KR20210099871A - 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체 - Google Patents

사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR20210099871A
KR20210099871A KR1020200013748A KR20200013748A KR20210099871A KR 20210099871 A KR20210099871 A KR 20210099871A KR 1020200013748 A KR1020200013748 A KR 1020200013748A KR 20200013748 A KR20200013748 A KR 20200013748A KR 20210099871 A KR20210099871 A KR 20210099871A
Authority
KR
South Korea
Prior art keywords
cookies
cookie
user
information
excluding
Prior art date
Application number
KR1020200013748A
Other languages
English (en)
Other versions
KR102291438B1 (ko
Inventor
김영진
이모원
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020200013748A priority Critical patent/KR102291438B1/ko
Priority to US17/168,575 priority patent/US11677787B2/en
Publication of KR20210099871A publication Critical patent/KR20210099871A/ko
Application granted granted Critical
Publication of KR102291438B1 publication Critical patent/KR102291438B1/ko

Links

Images

Classifications

    • H04L67/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체가 개시된다. 사용자 트래킹 방법은, 인터넷 상의 사용자 행동에 따른 로그로 쿠키를 수집함과 상기 쿠키와 다른 제3의 정보로서 인터넷 통신에 의한 체인 정보를 수집하는 단계; 및 상기 체인 정보를 이용하여 상기 쿠키를 그룹핑하는 단계를 포함한다.

Description

사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체{METHOD, SYSTEM, AND NON-TRANSITORY COMPUTER READABLE RECORD MEDIUM FOR USER PRECISE TRACKING}
아래의 설명은 사용자 트래킹(user tracking) 기술에 관한 것이다.
최근 로그는 시스템이나 네트워크의 효율을 최적화하거나 사용자들의 행동을 기록하거나 또는 악의적인 행위들을 조사하는 등 다양한 목적의 데이터로 활용되고 있다.
다수의 접속 사용자들을 대상으로 서비스하는 서버 컴퓨터의 경우 제도적으로 로그 관리를 하도록 법률로 규정하고 있으며, 일례로 로그는 사용자 활동을 추적 및 분석하는 사용자 트래킹(user tracking) 분야에 매우 유용하게 사용되고 있다.
사용자 트래킹 기술의 일례로, 한국공개특허 제10-2002-0088253호(공개일 2002년 11월 27일)에는 인터넷 상에서 이루어지는 사용자의 행위를 모니터링하는 기술이 개시되어 있다.
사용자 환경 정보를 수집하여 사용자의 행동에 따른 로그 시퀀스를 더욱 정밀하게 분석할 수 있는 기술을 제공한다.
쿠키 기반이 아닌 새로운 환경에서 사용자의 행동 시퀀스에 대한 연속성을 유지할 수 있는 기술을 제공한다.
인터넷 통신으로 얻을 수 있는 제3의 정보를 사용자의 활동 시퀀스를 묶는 체인으로 활용하여 동일 브라우저나 동일 사용자를 추적할 수 있는 기술을 제공한다.
컴퓨터 시스템에서 실행되는 사용자 트래킹 방법에 있어서, 상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 사용자 트래킹 방법은, 상기 적어도 하나의 프로세서에 의해, 인터넷 상의 사용자 행동에 따른 로그로 쿠키를 수집함과 상기 쿠키와 다른 제3의 정보로서 인터넷 통신에 의한 체인 정보를 수집하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 체인 정보를 이용하여 상기 쿠키를 그룹핑하는 단계를 포함하는 사용자 트래킹 방법을 제공한다.
일 측면에 따르면, 상기 수집하는 단계는, HTTPS 통신을 통해 TLS(transport layer security) 파라미터와 관련된 정보, TCP(transmission control protocol) 파라미터와 관련된 정보, HTTP 헤더와 관련된 정보, 및 클라이언트 사이드 스크립트(JS)에 의한 클라이언트 정보 중 적어도 하나의 정보를 수집하는 단계를 포함할 수 있다.
다른 측면에 따르면, 상기 수집하는 단계는, 클라이언트의 브라우저 로컬 저장소(browser local storage)를 통해 저장되는 정보를 수집하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 그룹핑하는 단계는, 상기 쿠키와 상기 체인 정보를 기반으로 동일 브라우저 또는 동일 사용자를 추적하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 그룹핑하는 단계는, 상기 쿠키가 변경된 타이밍에서의 상기 체인 정보를 이용하여 동일 브라우저를 추적하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 그룹핑하는 단계는, 상기 그룹핑된 쿠키 중 로그인 환경에서의 쿠키를 이용하여 동일 사용자를 추적하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 사용자 트래킹 방법은, 상기 적어도 하나의 프로세서에 의해, 클라이언트 접속 정보 및 쿠키 발행 시간 중 적어도 하나에 기초하여 상기 쿠키 중 일부 쿠키를 제외시키는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 제외시키는 단계는, 디바이스 아이디(device ID)와 로그인 아이디(login ID) 중 적어도 하나를 기준으로 상기 쿠키를 병합하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 제외시키는 단계는, 상기 쿠키 중 상기 쿠키 발행 시간이 충돌하는 쿠키를 그룹핑 대상에서 제외시키는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 제외시키는 단계는, 서로 다른 단위 시간에 발행된 쿠키 중 상기 쿠키 발행 시간이 변하지 않는 쿠키를 그룹핑 대상에서 제외시키는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 제외시키는 단계는, 비정상 쿠키(abnormal cookie)에 대한 정보를 관리하는 데이터베이스를 사용하여 상기 쿠키 중 상기 데이터베이스에 저장된 정보에 대응되는 쿠키를 그룹핑 대상에서 제외시키는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 제외시키는 단계는, 상기 쿠키 중 개인 모드 브라우저가 발행하는 고유 패턴의 쿠키를 그룹핑 대상에서 제외시키는 단계를 포함할 수 있다.
상기 사용자 트래킹 방법을 상기 컴퓨터 시스템에 실행시키기 위해 비-일시적인 컴퓨터 판독가능한 기록 매체에 저장되는 컴퓨터 프로그램을 제공한다.
상기 사용자 트래킹 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 비-일시적인 컴퓨터 판독 가능한 기록 매체를 제공한다.
컴퓨터 시스템에 있어서, 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 인터넷 상의 사용자 행동에 따른 로그로 쿠키를 수집함과 상기 쿠키와 다른 제3의 정보로서 인터넷 통신에 의한 체인 정보를 수집하는 로그 수집부; 및 상기 체인 정보를 이용하여 상기 쿠키를 그룹핑함으로써 행동 시퀀스를 분석하는 시퀀스 분석부를 포함하는 컴퓨터 시스템을 제공한다.
본 발명의 실시예들에 따르면, 인터넷 통신으로 얻을 수 있는 제3의 정보를 사용자의 활동 시퀀스를 묶는 체인으로 활용하여 동일 브라우저나 동일 사용자를 추적할 수 있다.
본 발명의 실시예들에 따르면, 연속된 로그 시퀀스를 획득하여 사용자의 특정 행동에 대한 기여도를 명확하고 정확하게 판단할 수 있다.
본 발명의 실시예들에 따르면, 체인을 이용하여 쿠키를 그룹핑함으로써 보다 정확한 집계 결과를 통해 로그 기반의 합리적인 지표를 제공할 수 있다.
본 발명의 실시예들에 따르면, 로그인 정보가 없이도 체인만을 이용하여 동일 체인으로 묶인 그룹을 통해 어뷰징이 의심되는 사용자 군을 탐지할 수 있다.
도 1은 본 발명의 일실시예에 있어서 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다.
도 2는 사용자 행동에 따른 로그 시퀀스를 설명하기 위한 예시 도면이다.
도 3은 본 발명의 일실시예에 따른 컴퓨터 시스템의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템이 수행할 수 있는 사용자 트래킹 방법의 예를 도시한 순서도이다.
도 5 내지 도 6은 본 발명의 일실시예에 있어서 쿠키를 묶을 수 있는 체인을 설명하기 위한 예시 도면이다.
도 7은 본 발명의 일실시예에 있어서 체인으로 활용 가능한 정보 예시들을 나타낸 것이다.
도 8 내지 도 11은 본 발명의 일실시예에 있어서 쿠키를 필터링하는 과정의 예시들을 도시한 것이다.
도 12 내지 도 14는 본 발명의 일실시예에 있어서 체인을 이용하여 쿠키를 그룹핑하는 과정을 설명하기 위한 예시 도면이다.
도 15는 본 발명의 일실시예에 있어서 체인을 이용한 사용자의 행동 시퀀스를 설명하기 위한 예시 도면이다.
도 16은 본 발명의 일실시예에 있어서 쿠키 기반 사용자 수를 측정하는 지표들을 나타낸 것이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시예들은 사용자 트래킹 기술에 관한 것이다.
본 명세서에서 구체적으로 개시되는 것들을 포함하는 실시예들은 사용자 행동에 대한 정밀 트래킹을 위해 인터넷 통신으로 얻을 수 있는 제3의 정보를 사용자의 활동 시퀀스를 연결하는 체인으로 활용하여 비로그인 상황에서까지 연속되는 로그 시퀀스를 획득할 수 있다.
도 1은 본 발명의 일실시예에 따른 컴퓨터 시스템의 예를 도시한 블록도이다. 예를 들어, 본 발명의 실시예들에 따른 사용자 트래킹 시스템은 도 1을 통해 도시된 컴퓨터 시스템(100)에 의해 구현될 수 있다.
도 1에 도시된 바와 같이 컴퓨터 시스템(100)은 본 발명의 실시예들에 따른 사용자 트래킹 방법을 실행하기 위한 구성요소로서, 메모리(110), 프로세서(120), 통신 인터페이스(130) 그리고 입출력 인터페이스(140)를 포함할 수 있다.
메모리(110)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(110)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 시스템(100)에 포함될 수도 있다. 또한, 메모리(110)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(110)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(110)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(130)를 통해 메모리(110)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(160)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 시스템(100)의 메모리(110)에 로딩될 수 있다.
프로세서(120)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(110) 또는 통신 인터페이스(130)에 의해 프로세서(120)로 제공될 수 있다. 예를 들어 프로세서(120)는 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(130)은 네트워크(160)를 통해 컴퓨터 시스템(100)이 다른 장치와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 시스템(100)의 프로세서(120)가 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(130)의 제어에 따라 네트워크(160)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(160)를 거쳐 컴퓨터 시스템(100)의 통신 인터페이스(130)를 통해 컴퓨터 시스템(100)으로 수신될 수 있다. 통신 인터페이스(130)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(120)나 메모리(110)로 전달될 수 있고, 파일 등은 컴퓨터 시스템(100)이 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
통신 방식은 제한되지 않으며, 네트워크(160)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 유선/무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(160)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(160)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
입출력 인터페이스(140)는 입출력 장치(150)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(140)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(150)는 컴퓨터 시스템(100)과 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 시스템(100)은 도 1의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 시스템(100)은 상술한 입출력 장치(150) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
사용자 트래킹을 위해 로그 기반으로 사용자의 행동 시퀀스를 획득할 수 있다. 예를 들어, 웹 환경에서는 쿠키를 기반으로 로그 기록이 남고, 모바일 환경에서는 디바이스 아이디(device ID)나 핑거 프린트(finger print) 등을 기반으로 로그 기록이 남는다.
일반적으로 로그인을 했을 때 로그인을 기반으로 로그를 분석하면 사용자의 행동 시퀀스를 볼 수 있다. 그러나, 사용자가 항상 로그인을 유지하는 것은 아니며, 비로그인 상황에서는 로그인 정보를 대신하여 사이트나 도메인에서 발급되는 쿠키 등을 기반으로 로그를 분석할 수 있다.
비로그인 상황에서의 사용자 트래킹은 다음과 같은 단점이 있다.
1) 사용자의 나이, 성별 등 데모 정보를 알 수 없다.
2) 쿠키가 삭제된 경우 동일 사용자라 하더라도 쿠키가 재발급되기 때문에 새로운 사용자로 인지하게 된다.
3) 로그인과 비로그인을 반복할 경우 동일 사용자의 시퀀스를 연속적으로 처리하기 어렵다.
도 2는 로그 시퀀스의 예시를 도시한 것이다.
도 2를 참조하면, 쿠키 기반의 로그 시퀀스(201)는 데모 정보를 알 수 없기 때문에 4개의 쿠키가 존재하는 경우 서로 다른 4명의 사용자의 활동으로 분석하게 된다. 한편, 로그인 기반의 로그 시퀀스(202)는 로그인이 이루어진 3번의 활동만을 분석하게 된다. 쿠키 기반의 로그 시퀀스(201)와 로그인 기반의 로그 시퀀스(202)를 함께 분석하더라도 쿠키 b와 쿠키 d 구간은 데모 정보나 로그인 정보를 알 수 없기 때문에 사용자 트래킹을 위한 분석이 불가능하다.
본 발명의 실시예들은 쿠키 환경과 다른 새로운 환경에서 저장되는 제3의 정보를 사용자의 활동 시퀀스를 연결하는 체인으로 활용할 수 있고 이를 통해 동일 브라우저나 동일 사용자를 추적할 수 있다.
본 발명의 목적은 브라우저 핑거프린트와 같은 매우 강력한 작업이 없이도 사용자의 데모 분석이 가능하면서 대부분의 타임라인 내에서 사용자의 활동 시퀀스를 볼 수 있는 시스템을 제공하고자 하는 것이다.
도 3은 본 발명의 일실시예에 따른 컴퓨터 시스템의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이고, 도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템이 수행할 수 있는 사용자 트래킹 방법의 예를 도시한 순서도이다.
도 3에 도시된 바와 같이, 프로세서(120)는 로그 수집부(301), 및 시퀀스 분석부(302)를 포함할 수 있다. 이러한 프로세서(120)의 구성요소들은 적어도 하나의 프로그램 코드에 의해 제공되는 제어 명령에 따라 프로세서(120)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(120)가 로그 기록에 따른 쿠키와 함께 얻을 수 있는 체인 정보를 수집하도록 컴퓨터 시스템(100)을 제어하기 위해 동작하는 기능적 표현으로서 로그 수집부(301)가 사용될 수 있다.
프로세서(120) 및 프로세서(120)의 구성요소들은 도 4의 사용자 트래킹 방법이 포함하는 단계들(S410 내지 S430)을 수행할 수 있다. 예를 들어, 프로세서(120) 및 프로세서(120)의 구성요소들은 메모리(110)가 포함하는 운영체제의 코드와 상술한 적어도 하나의 프로그램 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 적어도 하나의 프로그램 코드는 사용자 트래킹 방법을 처리하기 위해 구현된 프로그램의 코드에 대응될 수 있다.
사용자 트래킹 방법은 도시된 순서대로 발생하지 않을 수 있으며, 단계들 중 일부가 생략되거나 추가의 과정이 더 포함될 수 있다.
프로세서(120)는 사용자 트래킹 방법을 위한 프로그램 파일에 저장된 프로그램 코드를 메모리(110)에 로딩할 수 있다. 예를 들어, 사용자 트래킹 방법을 위한 프로그램 파일은 메모리(110)와는 구분되는 영구 저장 장치에 저장되어 있을 수 있고, 프로세서(120)는 버스를 통해 영구 저장 장치에 저장된 프로그램 파일로부터 프로그램 코드가 메모리(110)에 로딩되도록 컴퓨터 시스템(100)을 제어할 수 있다. 이때, 프로세서(120) 및 프로세서(120)가 포함하는 로그 수집부(301), 및 시퀀스 분석부(302) 각각은 메모리(110)에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(S410 내지 S430)을 실행하기 위한 프로세서(120)의 서로 다른 기능적 표현들일 수 있다. 단계들(S410 내지 S430)의 실행을 위해, 프로세서(120) 및 프로세서(120)의 구성요소들은 직접 제어 명령에 따른 연산을 처리하거나 또는 컴퓨터 시스템(100)을 제어할 수 있다.
도 4를 참조하면, 단계(S410)에서 로그 수집부(301)는 클라이언트로부터 인터넷 상의 사용자의 행동에 대한 로그 기록에 따른 쿠키를 수집함과 아울러, 인터넷 통신으로 얻을 수 있는 체인 정보 중 쿠키를 제외한 제3의 정보를 수집할 수 있다. 일례로, 로그 수집부(301)는 쿠키 이외에 HTTPS 통신으로 인해서 얻을 수 있는 체인 정보를 사용자 환경 정보로서 수집할 수 있다.
본 명세서에서 쿠키는 사용자 로그를 확인할 수 있는 데이터나 정보 파일 등 로그 확인이 가능한 모든 유형의 정보를 포함할 수 있다. 또한, 체인 정보는 인터넷 통신과 관련된 사용자 환경 정보로서, HTTPS 쿠키 이외에 인터넷에 접속할 때 자동적으로 생성되는 부가 정보가 해당될 수 있다.
도 2를 통해 설명한 바와 같이, 쿠키 기반의 로그 시퀀스(201)와 로그인 기반의 로그 시퀀스(202)를 단독으로 분석하는 것뿐만 아니라, 쿠키 기반의 로그 시퀀스(201)와 로그인 기반의 로그 시퀀스(202)를 함께 분석하더라도 사용자의 행동 시퀀스의 연속성을 유지할 수 없다.
다시 말해, 로그인은 사용자의 의지이기 때문에 간헐적인 정보만을 얻을 수 밖에 없고 이 정보를 계속 유지하기 위해서는 쿠키를 이용할 수 있지만 쿠키는 계속 변경되기 때문에 연속성을 보장할 수 없다.
도 5를 참조하면, 쿠키 기반이 아닌 새로운 환경에서 획득한 피처(new feature)(503)를 활용하여 사용자의 행동 시퀀스를 연결하는 쿠키 수준의 키를 만들면 간헐적인 로그인이 이루어졌을 때 그 정보를 비로그인 상황에서까지 계속 유지해서 최대한 연속적인 시퀀스를 획득할 수 있다.
도 6에 도시한 바와 같이, 쿠키 기반의 로그 시퀀스(201)에서 쿠키가 변경되는 타이밍(화살표로 나타낸 지점)에 쿠키를 체인(603)으로 묶을 수만 있다면 비로그인 상황에서도 시퀀스의 연속성을 보장할 수 있다. 피처(503) 중 두 번째 피처에 의해 쿠키 a와 b와 c가 같은 브라우저 혹은 같은 사용자로 묶일 수 있다. 이와 같이, 쿠키가 변경되는 시점에 피처(503)에 의해 쿠키가 체인(603)으로 서로 묶이면 쿠키 a와 b와 c와 d가 동일 브라우저이고 이때 사용자는 전부 동일인일 확률이 높다고 볼 수 있다.
쿠키 환경과 다른 환경에서 저장되는 정보가 단 로그 하나라도 동일할 정도의 타이밍으로 변경되지 않기 때문에 체인(603)처럼 연결 가능하다. 따라서, 체인(603)은 쿠키 환경과 다른 환경에서 저장되는 새로운 피처(503)에 해당된다고 볼 수 있다.
본 실시예에서 로그 수집부(301)는 쿠키 등 로그 기록을 위한 정보를 수집하되 쿠키 이외에 체인(603)을 만들기 위한 새로운 피처(503)로서 HTTPS 통신으로 인해서 얻을 수 있는 체인 정보를 추가로 수집할 수 있다.
도 7은 체인(603)을 만들기 위한 새로운 피처(503)로 활용 가능한 정보들의 예시를 나타내고 있다.
TLS(transport layer security) 파라미터(710)는 사용자 간에 메시지를 전달할 때 인증성, 기밀성, 무결성을 제공하는 파라미터로, 보안 목표를 달성하는 암호화 기법을 적어도 하나 이상 조합하여 암호화 모음을 만드는 것이다(cipher suite). TLS 파라미터(710)는 TLS 버전, 허용된 암호 목록(accepted ciphers list), 사용 가능한 확장 목록(list of available extensions) 등을 포함할 수 있다.
TCP(transmission control protocol) 파라미터(720)는 TCP 커넥션과 관련된 다양한 설정 값으로, 사용자 클라이언트마다 고유한 값들이 존재한다. TCP 파라미터(720)는 IP 주소, MMS(maximum segment size)(MTU) 등을 포함할 수 있다.
HTTP 헤더(730)는 클라이언트와 서버가 요청 또는 응답으로 부가적인 정보를 전송할 수 있는 영역으로, UA(user agent), HTTP 헤더 수락 필드(header accept field) 등을 포함할 수 있다.
클라이언트 JS 수집정보(740)는 JS(클라이언트 사이드 스크립트 언어)로 수집할 수 있는 클라이언트의 다양한 정보로, 플랫폼 정보, 언어 정도 등을 포함할 수 있다.
상기한 체인 정보(710, 720, 730, 740) 중 하나 혹은 둘 이상의 정보를 쿠키를 묶기 위한 체인(603) 역할의 새로운 피처(503)로 활용할 수 있다. 체인 정보들(710, 720, 730, 740)을 중 둘 이상의 정보를 개별 피스(piece)로 보고 동시에 활용한다면 강력한 체인(603)이 될 수 있다.
상기한 체인 정보(710, 720, 730, 740)는 예시적인 것이며, 이에 한정되지 않으며, 다양한 정보를 상황에 맞게 추가하여 보다 강력한 체인(603)을 형성할 수 있다.
다른 예로, 로그 수집부(301)는 체인(603)을 만들기 위한 새로운 피처(503)로 활용하기 위해 클라이언트의 브라우저 로컬 저장소(browser local storage)를 통해 저장되는 정보를 수집할 수 있다. HTTPS 통신 환경 이외에도 브라우저 로컬 저장소를 통해서 쿠키 값을 추가적으로 저장하여 이를 체인(603)으로 활용하는 것이 가능하다.
다시 도 4에서, 단계(S420)에서 시퀀스 분석부(302)는 클라이언트 접속 정보 및 쿠키 발행 시간 중 적어도 하나에 기초하여 시퀀스 분석 대상이 되는 쿠키 중 일부 쿠키를 제외시킬 수 있다. 시퀀스 분석부(302)는 단위 시간(예컨대, 1day)을 주기로 단위 시간 동안 발행된 쿠키를 대상으로 로그 시퀀스를 분석할 수 있으며, 시퀀스 분석에 앞서 어뷰징으로 의심되는 쿠키, 발행 시간이 변하지 않는 쿠키 등을 필터링하여 일부 쿠키를 그룹핑 대상에서 제외시킬 수 있다.
도 8을 참조하면, 시퀀스 분석부(302)는 클라이언트 접속 정보의 일례인 디바이스 아이디(device ID)를 수집한 후 디바이스 아이디를 기준으로 쿠키를 시퀀스 분석 대상으로 병합할 수 있다.
도 9를 참조하면, 시퀀스 분석부(302)는 클라이언트 접속 정보의 다른 예인 로그인 아이디(login ID)를 수집한 후 로그인 아이디를 기준으로 쿠키를 시퀀스 분석 대상으로 병합할 수 있다.
도 10을 참조하면, 시퀀스 분석부(302)는 쿠키 발행 시간을 이용하여 일부 쿠키를 시퀀스 분석 대상에서 제외시킬 수 있다. 다시 말해, 쿠키 #1, #2, #3 중 다른 쿠키와 발행 시간이 중첩됨에 따른 충돌이 존재하는 쿠키 #3을 시퀀스 분석 대상에서 제외시킬 수 있다. 쿠키 발행 시간의 충돌이 존재하지 않는 쿠키 #1과 #2를 시퀀스 분석 대상으로 선별할 수 있다.
이미지로 구워진 PC 환경이나 일부 악의적인 목적을 가진 경우를 제외하고 논리적으로 하나의 브라우저에서 발생되는 쿠키는 과거에 발생된 쿠키와 중복될 수 없다. 이러한 쿠키 특성을 이용하여 일부 쿠키를 체인으로 묶을 필요가 없는 쿠키로 분류하여 시퀀스 분석 대상에서 제외시킬 수 있다.
도 11을 참조하면, 시퀀스 분석부(302)는 이전 단위 시간과 다음 단위 시간에 발행된 쿠키들을 추적함으로써 쿠키 발행 시간이 변하지 않는 화이트 쿠키를 선별하여 시퀀스 분석 대상에서 제외시킬 수 있다.
화이트 쿠키 이외에도, 시퀀스 분석부(302)는 비정상 쿠키(abnormal cookie)에 대한 정보를 관리하는 외부 데이터베이스를 사용하여 해당 데이터베이스에 저장된 정보에 대응되는 쿠키를 선별하여 시퀀스 분석 대상에서 제외시킬 수 있다. 또한, 시퀀스 분석부(302)는 특정 패턴을 가진 쿠키, 예를 들어 시크릿 브라우저 등 개인 모드 브라우저가 발행하는 고유 패턴의 쿠키를 선별하여 시퀀스 분석 대상에서 제외시킬 수 있다.
시퀀스 분석부(302)는 클라이언트 접속 정보를 기준으로 병합된 쿠키 목록, 쿠키 발행 시간 충돌이 존재하는 쿠키 목록, 화이트 쿠키로 분류된 쿠키 목록, 비정상 쿠키로 분류된 쿠키 목록 등을 참조 데이터베이스로 구축하여 시퀀스 분석에 활용할 수 있다.
상기한 쿠키 병합 과정은 쿠키 분류에 있어 보다 강력하고 확률이 높은 것부터 차례로 진행될 수 있다. 예를 들어, 디바이스 아이디 별 병합, 로그인 아이디 별 병합, 충돌 여부에 따른 병합 순으로 처리될 수 있고, 이는 한 가지 예시로 병합 순서는 이에 한정되지 않으며, 얼마든지 변경 가능하다.
다시 도 4에서, 단계(S430)에서 시퀀스 분석부(302)는 단계(S410)에서 수집한 체인 정보를 쿠키를 묶기 위한 체인으로 이용하여 시퀀스 분석 대상이 되는 쿠키를 그룹핑함으로써 사용자의 행동 시퀀스를 분석할 수 있다.
도 12를 참조하면, 시퀀스 분석부(302)는 쿠키(1201)와 함께 사용자 아이디(예컨대, 디바이스 아이디, 로그인 아이디 등)(1202)를 기반으로 동일 브라우저와 동일 사용자를 추적할 수 있다. 이때, 타임라인 상의 쿠키(1201) 중 사용자 아이디(1202)가 없는, 즉 비로그인 환경의 쿠키(1201-a)와 동일한 쿠키가 사용자 아이디(1202)가 존재하는 로그인 환경의 쿠키일 때 동일 사용자로 판단하여 해당 쿠키들을 그룹핑할 수 있다. 그리고, 쿠키가 변경된 시점(cookie: A→B)에 체인이 동일한 경우 동일 브라우저로 판단하여 해당 쿠키들을 그룹핑할 수 있다.
도 13을 참조하면, 시퀀스 분석부(302)는 쿠키(1301)와 체인을 기반으로 동일 브라우저와 동일 사용자를 추적할 수 있다. 이때, 시퀀스 분석부(302)는 쿠키가 변경된 시점(cookie: A→B, B→C)에 체인이 동일한 경우 동일 브라우저로 판단하여 해당 쿠키들을 그룹핑할 수 있다. 그룹핑된 쿠키(1301) 중 적어도 하나 이상의 쿠키가 사용자 아이디(1302)가 존재하는 로그인 환경의 쿠키인 경우 사용자 아이디(1302)에 의해 동일 사용자로 판단할 수 있다.
도 14를 참조하면, 시퀀스 분석부(302)는 사용자 아이디를 고려하지 않고 쿠키(1401)와 체인을 기반으로 동일 브라우저를 추적할 수 있다. 시퀀스 분석부(302)는 쿠키가 변경된 시점(cookie: A→B)에 체인이 동일한 경우 동일 브라우저로 판단하여 해당 쿠키들을 그룹핑할 수 있다.
쿠키를 제외한 제3의 정보를 쿠키를 묶기 위한 체인으로 활용할 수 있으며, 이때 체인은 브라우저 기준의 쿠키 그룹핑 혹은 사용자 아이디 기준의 쿠키 그룹핑에 이용될 수 있다.
시퀀스 분석부(302)는 체인을 이용하여 사용자의 행동에 따른 로그 시퀀스를 연결할 수 있다. 도 15를 참조하면, 사용자 행동 흐름으로서 사용자 ID 기반의 로그 시퀀스(1501)를 분석하는 경우 비로그인 상황이나 쿠키가 변화하는 환경 등으로 인해 일부 쿠키가 연결되지 못하는 경우가 발생한다. 쿠키가 변경되는 경우, 또는 서로 다른 디바이스나 브라우저를 사용하는 경우, 또는 비로그인 환경이라 하더라도 체인을 이용하여 동일 체인의 쿠키를 묶음으로써 최대한 연속되는 로그 시퀀스를 획득할 수 있다.
그리고, 체인을 이용한 사용자의 행동 시퀀스는 사용자의 특정 행동에 대한 기여도를 판단하는데 활용될 수 있다. 예를 들어, 사용자가 구매 활동을 한 경우 구매 활동에 도달하기까지의 사용자 행동 경로를 명확하고 정확하게 탐지할 수 있고, 이를 통해 구매에 대한 기여도를 높은 정확성으로 판단하거나 잘못 판단된 기여도를 바로 잡을 수도 있다.
도 16은 사용자 수를 측정하는 지표의 예시들을 나타내고 있다.
도 16을 참조하면, 프로세서(120)는 쿠키를 이용한 지표(161)로 사용자 수를 측정하는 경우 키 값이 서로 다른 쿠키의 수를 카운트함으로써 사용자 수를 측정할 수 있다. 그리고, 프로세서(120)는 사용자 아이디(예컨대, 디바이스 아이디, 로그인 아이디 등)를 이용한 지표(162)로 사용자 수를 측정하는 경우 사용자 아이디가 동일한 쿠키를 그룹핑함으로써 사용자 수를 측정할 수 있다. 또한, 프로세서(120)는 사용자 아이디와 체인을 함께 이용한 지표(163)로 사용자 수를 측정하는 경우 사용자 아이디와 체인이 동일한 쿠키를 그룹핑함으로써 사용자 수를 측정할 수 있다. 또한, 프로세서(120)는 화이트 쿠키를 이용한 지표(164)로 사용자 수를 측정하는 경우 쿠키 중 화이트 쿠키에 속하는 쿠키를 제외한 후 키 값이 서로 다른 쿠키의 수를 카운트함으로써 사용자 수를 측정할 수 있다. 또한, 프로세서(120)는 체인을 이용한 지표(165)로 사용자 수를 측정하는 경우 체인이 동일한 쿠키를 그룹핑함으로써 사용자 수를 측정할 수 있다.
따라서, 본 실시예에 따르면, 쿠키 기반으로 사용자 수를 측정함에 있어 체인을 이용하여 쿠키를 그룹핑하는 경우 보다 정확한 집계 결과를 제공하여 사용자 수 측정을 위한 합리적인 지표로 발전할 수 있다.
더 나아가, 본 실시예에 따르면, 로그인 정보가 없이도 체인만을 이용하여 동일 체인으로 묶인 그룹을 통해 어뷰징이 의심되는 사용자 군을 탐지할 수 있다. 예를 들어, 동일 브라우저에서 지속적으로 쿠키가 바뀌는 경우 등과 같이 어뷰저로 의심되는 상황을 탐지할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 컴퓨터 시스템에서 실행되는 사용자 트래킹 방법에 있어서,
    상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
    상기 사용자 트래킹 방법은,
    상기 적어도 하나의 프로세서에 의해, 인터넷 상의 사용자 행동에 따른 로그로 쿠키를 수집하고 상기 쿠키와 다른 제3의 정보로서 인터넷 통신에 의한 체인 정보를 수집하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 체인 정보를 이용하여 상기 쿠키를 그룹핑하는 단계
    를 포함하는 사용자 트래킹 방법.
  2. 제1항에 있어서,
    상기 수집하는 단계는,
    HTTPS 통신을 통해 TLS(transport layer security) 파라미터와 관련된 정보, TCP(transmission control protocol) 파라미터와 관련된 정보, HTTP 헤더와 관련된 정보, 및 클라이언트 사이드 스크립트(JS)에 의한 클라이언트 정보 중 적어도 하나의 정보를 수집하는 단계
    를 포함하는 사용자 트래킹 방법.
  3. 제1항에 있어서,
    상기 수집하는 단계는,
    클라이언트의 브라우저 로컬 저장소(browser local storage)를 통해 저장되는 정보를 수집하는 단계
    를 포함하는 사용자 트래킹 방법.
  4. 제1항에 있어서,
    상기 그룹핑하는 단계는,
    상기 쿠키와 상기 체인 정보를 기반으로 동일 브라우저 또는 동일 사용자를 추적하는 단계
    를 포함하는 사용자 트래킹 방법.
  5. 제1항에 있어서,
    상기 그룹핑하는 단계는,
    상기 쿠키가 변경된 타이밍에서의 상기 체인 정보를 이용하여 동일 브라우저를 추적하는 단계
    를 포함하는 사용자 트래킹 방법.
  6. 제1항에 있어서,
    상기 그룹핑하는 단계는,
    상기 그룹핑된 쿠키 중 로그인 환경에서의 쿠키를 이용하여 동일 사용자를 추적하는 단계
    를 포함하는 사용자 트래킹 방법.
  7. 제1항에 있어서,
    상기 사용자 트래킹 방법은,
    상기 적어도 하나의 프로세서에 의해, 클라이언트 접속 정보 및 쿠키 발행 시간 중 적어도 하나에 기초하여 상기 쿠키 중 일부 쿠키를 제외시키는 단계
    를 더 포함하는 사용자 트래킹 방법.
  8. 제7항에 있어서,
    상기 제외시키는 단계는,
    디바이스 아이디(device ID)와 로그인 아이디(login ID) 중 적어도 하나를 기준으로 상기 쿠키를 병합하는 단계
    를 포함하는 사용자 트래킹 방법.
  9. 제7항에 있어서,
    상기 제외시키는 단계는,
    상기 쿠키 중 상기 쿠키 발행 시간이 충돌하는 쿠키를 그룹핑 대상에서 제외시키는 단계
    를 포함하는 사용자 트래킹 방법.
  10. 제7항에 있어서,
    상기 제외시키는 단계는,
    서로 다른 단위 시간에 발행된 쿠키 중 상기 쿠키 발행 시간이 변하지 않는 쿠키를 그룹핑 대상에서 제외시키는 단계
    를 포함하는 사용자 트래킹 방법.
  11. 제7항에 있어서,
    상기 제외시키는 단계는,
    비정상 쿠키(abnormal cookie)에 대한 정보를 관리하는 데이터베이스를 사용하여 상기 쿠키 중 상기 데이터베이스에 저장된 정보에 대응되는 쿠키를 그룹핑 대상에서 제외시키는 단계
    를 포함하는 사용자 트래킹 방법.
  12. 제7항에 있어서,
    상기 제외시키는 단계는,
    상기 쿠키 중 개인 모드 브라우저가 발행하는 고유 패턴의 쿠키를 그룹핑 대상에서 제외시키는 단계
    를 포함하는 사용자 트래킹 방법.
  13. 제1항 내지 제12항 중 어느 한 항의 사용자 트래킹 방법을 상기 컴퓨터 시스템에 실행시키기 위해 비-일시적인 컴퓨터 판독가능한 기록 매체에 저장되는 컴퓨터 프로그램.
  14. 제1항 내지 제12항 중 어느 한 항의 사용자 트래킹 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 비-일시적인 컴퓨터 판독 가능한 기록 매체.
  15. 컴퓨터 시스템에 있어서,
    메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    인터넷 상의 사용자 행동에 따른 로그로 쿠키를 수집함과 상기 쿠키와 다른 제3의 정보로서 인터넷 통신에 의한 체인 정보를 수집하는 로그 수집부; 및
    상기 체인 정보를 이용하여 상기 쿠키를 그룹핑함으로써 행동 시퀀스를 분석하는 시퀀스 분석부
    를 포함하는 컴퓨터 시스템.
  16. 제15항에 있어서,
    상기 로그 수집부는,
    HTTPS 통신을 통해 TLS 파라미터와 관련된 정보, TCP 파라미터와 관련된 정보, HTTP 헤더와 관련된 정보, 및 클라이언트 사이드 스크립트에 의한 클라이언트 정보 중 적어도 하나의 정보를 수집하는 것
    을 특징으로 하는 컴퓨터 시스템.
  17. 제15항에 있어서,
    상기 시퀀스 분석부는,
    상기 쿠키가 변경된 타이밍에서의 상기 체인 정보를 이용하여 동일 브라우저를 추적하거나 혹은 상기 그룹핑된 쿠키 중 로그인 환경에서의 쿠키를 이용하여 동일 사용자를 추적하는 것
    을 특징으로 하는 컴퓨터 시스템.
  18. 제15항에 있어서,
    상기 시퀀스 분석부는,
    클라이언트 접속 정보 및 쿠키 발행 시간 중 적어도 하나에 기초하여 상기 쿠키 중 일부 쿠키를 제외시키는 것
    을 특징으로 하는 컴퓨터 시스템.
  19. 제18항에 있어서,
    상기 시퀀스 분석부는,
    상기 쿠키 중 상기 쿠키 발행 시간이 충돌하는 쿠키를 그룹핑 대상에서 제외시키는 것
    을 특징으로 하는 컴퓨터 시스템.
  20. 제18항에 있어서,
    상기 시퀀스 분석부는,
    서로 다른 단위 시간에 발행된 쿠키 중 상기 쿠키 발행 시간이 변하지 않는 쿠키를 그룹핑 대상에서 제외시키는 것
    을 특징으로 하는 컴퓨터 시스템.
KR1020200013748A 2020-02-05 2020-02-05 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체 KR102291438B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200013748A KR102291438B1 (ko) 2020-02-05 2020-02-05 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체
US17/168,575 US11677787B2 (en) 2020-02-05 2021-02-05 Method, system, and non-transitory computer readable recording medium for precise user tracking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200013748A KR102291438B1 (ko) 2020-02-05 2020-02-05 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체

Publications (2)

Publication Number Publication Date
KR20210099871A true KR20210099871A (ko) 2021-08-13
KR102291438B1 KR102291438B1 (ko) 2021-08-20

Family

ID=77062339

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200013748A KR102291438B1 (ko) 2020-02-05 2020-02-05 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체

Country Status (2)

Country Link
US (1) US11677787B2 (ko)
KR (1) KR102291438B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11122086B2 (en) * 2019-05-30 2021-09-14 International Business Machines Corporation Cookie compliance management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100095208A (ko) * 2009-02-20 2010-08-30 야후! 인크. 웹 페이지 클릭 정보 추적 시스템 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023421B2 (en) * 2002-07-25 2011-09-20 Avaya Inc. Method and apparatus for the assessment and optimization of network traffic
US7336613B2 (en) * 2000-10-17 2008-02-26 Avaya Technology Corp. Method and apparatus for the assessment and optimization of network traffic
KR20020088253A (ko) 2001-05-19 2002-11-27 종 진 임 온라인상의 사용자 행위 모니터링 시스템
US7814204B1 (en) * 2002-02-11 2010-10-12 Extreme Networks, Inc. Method of and system for analyzing the content of resource requests
US8806011B1 (en) * 2014-01-06 2014-08-12 Cloudflare, Inc. Transparent bridging of transmission control protocol (TCP) connections
US11838330B2 (en) * 2017-12-20 2023-12-05 King Fahd University Of Petroleum And Minerals Selective information extraction from network traffic traces both encrypted and non-encrypted

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100095208A (ko) * 2009-02-20 2010-08-30 야후! 인크. 웹 페이지 클릭 정보 추적 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
K. Boda et al., "User Tracking on the Web via Cross-Browser Fingerprinting", 16th Nordic Conference on Secure IT Systems, p.31-46(2011.10.26.)* *

Also Published As

Publication number Publication date
US20210243229A1 (en) 2021-08-05
US11677787B2 (en) 2023-06-13
KR102291438B1 (ko) 2021-08-20

Similar Documents

Publication Publication Date Title
US11798028B2 (en) Systems and methods for monitoring malicious software engaging in online advertising fraud or other form of deceit
US20210037029A1 (en) Detection of adversary lateral movement in multi-domain iiot environments
US10681060B2 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
CN105283849B (zh) 针对性能和细节的并行跟踪
US10885167B1 (en) Intrusion detection based on anomalies in access patterns
JP7067489B2 (ja) セキュリティ情報分析装置、セキュリティ情報分析方法、セキュリティ情報分析プログラム、セキュリティ情報評価装置、セキュリティ情報評価方法及びセキュリティ情報分析システム
Stergiopoulos et al. Automatic detection of various malicious traffic using side channel features on TCP packets
US10645100B1 (en) Systems and methods for attacker temporal behavior fingerprinting and grouping with spectrum interpretation and deep learning
Elsayed et al. PredictDeep: security analytics as a service for anomaly detection and prediction
US11429724B2 (en) Machine learning detection of unused open ports
JP7069399B2 (ja) コンピュータセキュリティインシデントを報告するためのシステムおよび方法
CN112148573A (zh) 一种网页操作过程记录与回放的方法及装置
Grimmer et al. A modern and sophisticated host based intrusion detection data set
US20230019995A1 (en) Trojan detection via distortions, nitrogen-vacancy diamond (nvd) sensors, and electromagnetic (em) probes
CN109344042B (zh) 异常操作行为的识别方法、装置、设备及介质
KR102291438B1 (ko) 사용자 정밀 트래킹을 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체
Kumar Raju et al. Event correlation in cloud: a forensic perspective
Yang et al. Cyberattacks detection and analysis in a network log system using XGBoost with ELK stack
Bharathula et al. Equitable machine learning algorithms to probe over p2p botnets
Schaad et al. Deep-learning-based vulnerability detection in binary executables
US8984157B2 (en) Network analysis in a file transfer system
Sheikhi et al. Cyber threat hunting using unsupervised federated learning and adversary emulation
US20220094703A1 (en) Endpoint security systems and methods with telemetry filters for event log monitoring
Patil et al. A new network forensic investigation process model
Fang et al. Gotcha! i know what you are doing on the fpga cloud: Fingerprinting co-located cloud fpga accelerators via measuring communication links