KR101523709B1 - 웹사이트 선별차단 관리시스템 - Google Patents

웹사이트 선별차단 관리시스템 Download PDF

Info

Publication number
KR101523709B1
KR101523709B1 KR1020130147356A KR20130147356A KR101523709B1 KR 101523709 B1 KR101523709 B1 KR 101523709B1 KR 1020130147356 A KR1020130147356 A KR 1020130147356A KR 20130147356 A KR20130147356 A KR 20130147356A KR 101523709 B1 KR101523709 B1 KR 101523709B1
Authority
KR
South Korea
Prior art keywords
user
access
server
authentication
module
Prior art date
Application number
KR1020130147356A
Other languages
English (en)
Inventor
이호제
조현장
이준정
Original Assignee
나이스평가정보 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나이스평가정보 주식회사 filed Critical 나이스평가정보 주식회사
Priority to KR1020130147356A priority Critical patent/KR101523709B1/ko
Application granted granted Critical
Publication of KR101523709B1 publication Critical patent/KR101523709B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 웹사이트(WS: Web-site) 선별차단 관리시스템에 관한 것으로, 본 발명에서는 WS 운영 서버, 이용자 정보기기, 이용자인증 지원 서버 등의 통신 파이프라인 내에 <이용자인증 지원 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수/저장할 수 있는 전산모듈>, <이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버의 인증 시도 시간 내역, WS 운영 서버의 인증 시도 목적 정보 등)을 확인한 후, 확인 완료된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)과 비교하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부를 판단할 수 있는 전산모듈>, <WS 운영 서버에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 이용자인증 지원 서버와 통신하여, WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용할 수 있는 전산모듈> 등을 체계적으로 배치 제공하고, 이를 통해, 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함) 측에서, 이용자의 명의를 몰래 도용하여, WS에 대한 부당 액세스(부당 이용자인증)를 시도하였다 하더라도, 해당 인증절차가 기 저장되어 있던 이용자별 WS 인증패턴과의 부합여부에 따라, 원천적으로 차단될 수 있도록 함으로써, 이용자 측에서 별다른 어려움 없이, 부당 이용자의 WS 액세스(부당 이용자인증)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있도록 가이드 할 수 있다.

Description

웹사이트 선별차단 관리시스템{The system which manages a selective blocking process about a web-site}
본 발명은 웹사이트(WS: Web-Site)에 대한 접근을 선별적으로 차단해주는 시스템에 관한 것으로, 보다 상세하게는 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함) 측에서, 이용자의 명의를 몰래 도용하여, WS에 대한 부당 인증과정, 부당 액세스 등을 시도하였다 하더라도, 해당 인증과정, WS 액세스 등이 미리 저장되어 있던 이용자별 WS 인증패턴, 이용자별 WS 액세스 패턴 등에 따라, 원천적으로 사전 차단될 수 있도록 함으로써, 이용자 측에서 별다른 어려움 없이, 부당 이용자의 WS 부당 이용 문제(예컨대, 부당 이용자 인증, 부당 액세스 등)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있도록 가이드 할 수 있는 WS 선별차단 관리시스템에 관한 것이다.
최근, 전기/전자/통신 관련 기술이 급격한 발전을 이루면서, 유/무선 온라인망(예컨대, 유선 인터넷 망, 무선 인터넷 망 등)을 활용한 다양한 형태의 웹 서비스(예컨대, 위치추적 웹 서비스, 게임 웹 서비스, 메시징 웹 서비스, 사회 망 형성 웹 서비스, 금융 이용 웹 서비스, 제품 구매 웹 서비스, 문화컨텐츠 제공 웹 서비스 등)가 앞다투어 개발/시행되고 있으며, 이에 따라, 웹 서비스 관련 백-업 기술들의 보급 규모 또한 폭 넓은 증가추세를 보이고 있다.
예를 들어, 국내공개특허 제10-2004-99641호(명칭: 모바일 게임 시스템 및 모바일 게임 수행방법)(2004.12.2.자 공개), 국내공개특허 제10-2008-82234호(명칭: 모바일 메시지 전송 방법 및 이를 이용한 모바일 메시지 전송 장치)(2008.9.11자 공개), 국내공개특허 제10-2012-89934호(명칭: 모바일 위치추적 시스템 및 모바일 위치추적 시스템의 서비스 제공방법)(2012.8.16.자 공개), 국내공개특허 제10-2013-9360호(명칭: 영화추천 서비스 제공방법 및 그 시스템)(2013.1.23.자 공개), 국내공개특허 제10-2013-108049호(명칭: 간소화된 스마트 뱅킹 서비스를 제공하는 방법 및 은행 서버)(2013.10.2.자 공개) 등에는 이러한 종래의 기술에 따른 웹 서비스 관련 백-업 기술들의 일례가 좀더 상세하게 개시되어 있다.
한편, 이러한 종래의 체제 하에서, 웹사이트(WS: Web-Site)를 이용하는 이용자의 신분확인정보(예컨대, 성명, 생년월일, 성별, 주민등록번호, 운전면허 번호, 운전면허 발급일자, 운전면허 발급기관, 핸드폰 번호, 신용카드 번호, 신용카드 유효기간 등)는 다양한 경로(예컨대, 신분증/신분서류의 분실, WS 해킹 등)를 통해, 무분별하게 노출/유출될 수 있기 때문에, 만약, 이러한 신분확인정보의 관리가 엄격하게 이루어지지 못하게 될 경우, 이용자 측에서는 부당 이용자 측에서 자신의 신분확인정보를 몰래 도용하여, WS를 부당 이용(예컨대, 부당 이용자 인증, 부당 액세스 등)하게 되더라도 이를 전혀 사전 차단할 수 없게 된다(특히, 이러한 문제점은 해당 부당 이용자가 이용자의 정보기기(예컨대, 스마트 폰, 테블릿 PC 등의 모바일 기기)를 부당 습득한 이용자일 경우, 더욱 심각해질 수밖에 없게 된다).
그러나, 상황이 이러함에도 불구하고, 종래의 웹 서비스 관련 백-업 기술 측에서는 부당 이용자에 의한 WS 부당 이용 문제(예컨대, 부당 이용자 인증, 부당 액세스 등)를 원천적으로 차단해줄 수 있는 아무런 추가 서비스도 시행하고 있지 아니 하였기 때문에, 별다른 조치가 취해지지 않는 한, 이용자 측에서는 부당 이용자의 WS 부당 이용 문제에 기인한 각종 정신적/물질적 피해를 고스란히 감수할 수밖에 없었다.
국내공개특허 제10-2004-99641호(명칭: 모바일 게임 시스템 및 모바일 게임 수행방법)(2004.12.2.자 공개) 국내공개특허 제10-2008-82234호(명칭: 모바일 메시지 전송 방법 및 이를 이용한 모바일 메시지 전송 장치)(2008.9.11자 공개) 국내공개특허 제10-2012-89934호(명칭: 모바일 위치추적 시스템 및 모바일 위치추적 시스템의 서비스 제공방법)(2012.8.16.자 공개) 국내공개특허 제10-2013-9360호(명칭: 영화추천 서비스 제공방법 및 그 시스템)(2013.1.23.자 공개) 국내공개특허 제10-2013-108049호(명칭: 간소화된 스마트 뱅킹 서비스를 제공하는 방법 및 은행 서버)(2013.10.2.자 공개)
따라서, 본 발명의 목적은 WS 운영 서버, 이용자 정보기기, 이용자인증 지원 서버 등의 통신 파이프라인 내에 <이용자인증 지원 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수/저장할 수 있는 전산모듈>, <이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버의 인증 시도 시간 내역, WS 운영 서버의 인증 시도 목적 정보 등)을 확인한 후, 확인 완료된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)과 비교하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부를 판단할 수 있는 전산모듈>, <WS 운영 서버에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 이용자인증 지원 서버와 통신하여, WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용할 수 있는 전산모듈> 등을 체계적으로 배치 제공하고, 이를 통해, 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함) 측에서, 이용자의 명의를 몰래 도용하여, WS에 대한 부당 액세스(부당 이용자인증)를 시도하였다 하더라도, 해당 인증절차가 기 저장되어 있던 이용자별 WS 인증패턴과의 부합여부에 따라, 원천적으로 차단될 수 있도록 함으로써, 이용자 측에서 별다른 어려움 없이, 부당 이용자의 WS 액세스(부당 이용자인증)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있도록 가이드 하는데 있다.
본 발명의 다른 목적들은 다음의 상세한 설명과 첨부된 도면으로부터 보다 명확해질 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명에서는 웹사이트(WS: Web-Site)를 운영하는 WS 운영 서버에 의한 이용자 인증과정을 지원하는 이용자인증 지원 서버와 통신하면서, 상기 이용자인증 지원 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수하는 이용자인증 이벤트 발생메시지 접수모듈과; 상기 이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역을 확인한 후, 확인된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴과 비교하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부를 판단하는 인증과정 차단여부 판단모듈과; 상기 WS 운영 서버 인증 차단여부 판단모듈과 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 상기 이용자인증 지원 서버와 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용하는 인증과정 차단/허용 처리모듈과; 상기 인증과정 차단/허용 처리모듈에 의해, 상기 WS 운영 서버에 의한 이용자 인증과정이 차단된 상황에서, 이용자 정보기기로 인증과정 차단 해지용 본인확인 요청메시지를 전송하고, 상기 이용자 정보기기로부터 상기 인증과정 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보가 전송되는 경우, 해당 본인확인정보의 정당성 여부를 확인하고, 해당 확인결과에 따라, 상기 이용자인증 지원 서버와 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정이 허용될 수 있도록 하는 인증과정 차단 추가 처리모듈을 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템을 개시한다.
또한, 본 발명의 다른 측면에서는 웹사이트(WS: Web-Site)의 운영에 필요한 자원을 제공하는 웹 호스팅 서버와 통신하면서, 상기 웹 호스팅 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 WS 액세스이벤트 발생메시지가 전송되는 경우, 해당 WS 액세스이벤트 발생메시지를 접수하는 WS 액세스이벤트 발생메시지 접수모듈과; 상기 WS 액세스이벤트 발생메시지를 판독하여, WS 액세스이벤트 발생내역을 확인한 후, 확인된 WS 액세스이벤트 발생내역을 기 저장되어 있던 이용자별 WS 액세스 패턴과 비교하여, 이용자에 의한 WS 액세스의 차단여부를 판단하는 WS 액세스 차단여부 판단모듈과; 상기 WS 액세스 차단여부 판단모듈과 통신하여, 이용자에 의한 WS 액세스의 차단여부 판단결과를 확인한 후, 상기 웹 호스팅 서버와 통신하여, 이용자에 의한 WS 액세스를 차단하거나, 허용하는 WS 액세스 차단/허용 처리모듈과; 상기 WS 액세스 차단/허용 처리모듈에 의해, 이용자에 의한 WS 액세스가 차단된 상황에서, 이용자 정보기기로 WS 액세스 차단 해지용 본인확인 요청메시지를 전송하고, 상기 이용자 정보기기로부터 상기 WS 액세스 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보가 전송되는 경우, 해당 본인확인정보의 정당성 여부를 확인하고, 해당 확인결과에 따라, 상기 웹 호스팅 서버와 통신하여, 이용자에 의한 WS 액세스가 허용될 수 있도록 하는 WS 액세스 차단 추가 처리모듈을 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템을 개시한다.
본 발명에서는 WS 운영 서버, 이용자 정보기기, 이용자인증 지원 서버 등의 통신 파이프라인 내에 <이용자인증 지원 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수/저장할 수 있는 전산모듈>, <이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버의 인증 시도 시간 내역, WS 운영 서버의 인증 시도 목적 정보 등)을 확인한 후, 확인 완료된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)과 비교하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부를 판단할 수 있는 전산모듈>, <WS 운영 서버에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 이용자인증 지원 서버와 통신하여, WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용할 수 있는 전산모듈> 등을 체계적으로 배치 제공하기 때문에, 본 발명의 구현환경 하에서, 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함)가 이용자의 명의를 몰래 도용하여, WS에 대한 부당 액세스(부당 이용자인증)를 시도하였다 하더라도, 해당 인증절차는 기 저장되어 있던 이용자별 WS 인증패턴과의 부합여부에 따라, 원천적으로 차단될 수 있게 되며, 결국, 이용자 측에서는 별다른 어려움 없이, 부당 이용자의 WS 액세스(부당 이용자인증)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있게 된다.
도 1은 본 발명의 일 실시에 따른 WS 선별차단 관리시스템의 통신환경을 개념적으로 도시한 예시도.
도 2는 본 발명의 일 실시에 따른 WS 선별차단 관리시스템의 세부적인 구성을 개념적으로 도시한 예시도.
도 3은 본 발명의 일 실시에 따른 WS 선별차단 관리시스템의 세부적인 기능수행절차를 개념적으로 도시한 예시도.
도 4는 본 발명의 다른 실시에 따른 WS 선별차단 관리시스템의 통신환경을 개념적으로 도시한 예시도.
도 5는 본 발명의 다른 실시에 따른 WS 선별차단 관리시스템의 세부적인 구성을 개념적으로 도시한 예시도.
도 6은 본 발명의 다른 실시에 따른 WS 선별차단 관리시스템의 세부적인 기능수행절차를 개념적으로 도시한 예시도.
이하, 첨부된 도면을 참조하여, 본 발명의 각 실시에 따른 WS 선별차단 관리시스템을 좀더 상세히 설명하면 다음과 같다.
도 1에 도시된 바와 같이, 본 발명의 체제 하에서, WS를 운영하는 WS 운영 서버(4) 측에서는 유/무선 온라인망(3) 등을 매개로, 이용자인증 지원 서버(2), 이용자 정보기기(1)(예컨대, 컴퓨터, 노트북, 스마트폰, 태블릿 PC, 무선게임기, 무선노트북 등) 등과 통신을 취하면서, 다양한 유형의 웹 서비스를 시행하게 된다.
이러한 웹 서비스의 시행 상황 하에서, WS 운영 서버(4) 측에서는 일련의 이용자 인증시점이 도래하는 경우, 이용자인증 지원 서버(2)(예컨대, 신용정보 관리업체 서버, 이동통신사 서버, 금융기관 서버, 공인인증기관 서버 등)와 통신을 취하여, 이용자인증 라이브러리 모듈을 호출한 후(또는, 폐쇄망을 통한 전문통신을 한 후), 이 이용자인증 라이브러리 모듈을 토대로 하여(또는, 전문통신을 토대로 하여), 일련의 이용자 인증과정을 시도/진행하게 된다.
이때, WS 운영주체 측에서는 각종 온/오프라인 회원가입 경로를 통해, 자사가 운영하는 WS 운영 서버(4)와 관련된 각종 정보(예컨대, URL 정보, WS 성격정보(카테고리), 서버 IP, 인증이용 목적, 아이디 정보, 회원가입정보, WS 운영지침 정보 등)를 이용자인증 지원 서버(2) 운영주체 측에게 제공하고, 이를 토대로, 상기 이용자인증 라이브러리 모듈을 미리 발급 받아 둠으로써, 이용자를 대상으로 하는 일련의 웹 서비스 절차(이용자 인증절차)가 별다른 문제점 없이 정상적으로 진행될 수 있도록 유도하게 된다.
한편, 이러한 WS 운영 서버(4)에 의한 웹 서비스의 시행 상황 하에서, 상술한 바와 같이, WS를 이용하는 이용자의 신분확인정보(예컨대, 성명, 생년월일, 성별, 주민등록번호, 운전면허 번호, 운전면허 발급일자, 운전면허 발급기관, 핸드폰 번호, 신용카드 번호, 신용카드 유효기간 등)는 다양한 경로(예컨대, 신분증/신분서류의 분실, WS 해킹 등)를 통해, 무분별하게 노출/유출될 수 있기 때문에, 만약, 이러한 신분확인정보의 관리가 엄격하게 이루어지지 못하게 될 경우, 이용자 측에서는 부당 이용자 측에서 자신의 신분확인정보를 몰래 도용하여, WS를 부당 이용(예컨대, 부당 이용자 인증, 부당 액세스 등)하게 되더라도 이를 전혀 사전 차단할 수 없게 된다(특히, 이러한 문제점은 해당 부당 이용자가 이용자의 정보기기(예컨대, 스마트 폰, 테블릿 PC 등의 모바일 기기)를 부당 습득한 이용자일 경우, 더욱 심각해질 수밖에 없게 된다).
이러한 민감한 상황 하에서, 도 1에 도시된 바와 같이, 본 발명에서는 WS 운영 서버(4), 이용자 정보기기(1), 이용자인증 지원 서버(2) 등의 통신 파이프라인 내에 부당 이용자에 의한 WS 부당 이용(예컨대, 부당 이용자인증)을 원천적으로 사전 차단할 수 있는 본 발명 고유의 WS 선별차단 관리시스템(100)을 추가 설치하는 조치를 강구하게 된다.
이때, 도 2에 도시된 바와 같이, 본 발명에 따른 WS 선별차단 관리시스템(100)은 인터페이스 모듈(101), 유/무선 온라인망(3) 등을 매개로 이용자인증 지원 서버(2), 이용자 정보기기(1) 등과 통신 연결되는 운영정보 저장모듈(102), 이용자인증 이벤트 발생메시지 접수모듈(103), 이용자별 WS 인증패턴 저장모듈(104), 이용자별 WS 인증패턴 갱신모듈(105), 감시대상 WS 운영 서버 등록 처리모듈(106), 인증과정 차단여부 판단모듈(107), 인증과정 차단/허용 처리모듈(108), 인증과정 차단 추가 처리모듈(109), 감시대상 WS 운영 서버 신고 처리모듈(110). 인증과정 차단이력 처리모듈(111) 등이 긴밀하게 조합된 구성을 취하게 된다.
여기서, 이용자인증 지원 서버(2) 측에서는 WS 운영 서버(4)에 의해 이용자 인증과정이 진행되는 경우, 상술한 바와 같이 이용자인증 라이브러리 모듈을 WS 운영 서버(4) 측에 제공하고, 이를 통해, WS 운영 서버(4)에 의한 이용자 인증과정을 지원하게 되는데, 이 상황에서, 이용자인증 지원 서버(2) 측에서는 WS 운영 서버(4)를 통해 인증과정을 밟고 있는 이용자가 본 발명의 WS 선별차단 서비스를 기 신청한 서비스 신청 이용자인 것으로 판단되는 경우(물론, 이러한 판단과정이 원활하게 이루어질 수 있도록 하기 위하여, 본 발명에서는 서비스 신청 이용자와 관련된 정보를 이용자인증 지원 서버(2) 측에게 미리 제공하거나 이용자인증 지원 서버(2)에서 본 발명의 시스템(100)으로 이용여부를 조회하게 된다), 그에 상응하는 이용자인증 이벤트 발생메시지를 본 발명의 시스템(100) 측으로 제공하게 된다.
이 상황에서, 운영정보 저장모듈(102) 측에서는 본 발명 고유의 WS 선별차단 서비스에 필요한 각종 운영정보, 예컨대, 이용자인증 지원 서버(2)의 등록정보, 이용자 정보기기(1)의 등록정보, 서비스 신청 이용자의 등록정보, 서비스 신청 이용자에 대한 본인확인 방식 설정정보, 각종 메시지/가이드 프레임의 생성을 위한 문자/이미지/그래픽/링크/영상/설정정보, 시스템(100)의 자원현황 정보, 시스템(100) 내 각 전산모듈들의 전산 프로세스 진행에 필요한 컴포넌트 정보, 통신/세션의 형성/유지를 위한 프로그램 정보 등을 자신의 정보저장영역 내에 안정적으로 저장 관리하는 역할을 수행하게 된다(물론, 위에 열거된 각 운영정보들은 시스템(100) 측 상황에 따라, 그 종목 또는 범위가 탄력적으로 추가/삭제 또는 변경될 수 있다).
또한, 도 3에 도시된 바와 같이, 이용자별 WS 인증패턴 저장모듈(104) 측에서는 자신의 정보저장영역 내에 서비스 신청 이용자에 대한 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)을 저장 관리함으로써, 본 발명에 따른 일련의 WS 선별차단 관리절차가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다.
이때, 이용자별 WS 인증패턴 갱신모듈(105) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(2) 등을 매개로 이용자인증 지원 서버(2)와 통신을 취하면서, 이 이용자인증 지원 서버(2) 측으로부터 이용자인증 이벤트 발생메시지가 전송되는 경우, 이를 접수한 후, 접수 완료된 이용자인증 이벤트 발생메시지를 판독하여, 해당 메시지에 기재되어 있던 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버(4)의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버(4)의 인증 시도 시간 내역, WS 운영 서버(4)의 인증 시도 목적 정보 등)을 확인한 후, 이용자별 WS 인증패턴 저장모듈(104)과 통신을 취하여, 이에 저장되어 있던 이용자별 WS 인증패턴을 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버(4)의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버(4)의 인증 시도 시간 내역, WS 운영 서버(4)의 인증 시도 목적 정보 등)에 따라 새롭게 갱신 처리하는 역할을 수행하게 된다(물론, 후술하는 절차에 따라, WS 운영 서버(4)에 의한 인증과정이 차단될 경우, 해당 WS 운영 서버(4)와 관련된 정보내역은 상기 갱신절차에 반영되지 아니한다).
이러한 기반 인프라가 구축된 상황에서, 이용자인증 이벤트 발생메시지 접수모듈(103) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(3) 등을 매개로, 이용자인증 지원 서버(2)와 통신을 취하면서, 이 이용자인증 지원 서버(2) 측으로부터 이용자인증 이벤트 발생메시지가 전송되었는가의 여부를 점검하게 된다(도 3 참조).
이때, 이용자인증 지원 서버(2) 측으로부터 이용자인증 이벤트 발생메시지가 전송된 것으로 확인되는 경우, 이용자인증 이벤트 발생메시지 접수모듈(103) 측에서는 이를 접수한 후, 일련의 정보저장루틴을 진행시켜, 접수 완료된 이용자인증 이벤트 발생메시지를 자신의 정보저장영역에 저장/관리함으로써, 본 발명에 따른 일련의 후속절차가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하게 된다(도 3 참조).
이렇게 하여, 이용자인증 이벤트 발생메시지가 접수 완료되면, 인증과정 차단여부 판단모듈(107) 측에서는 이용자인증 이벤트 발생메시지 접수모듈(103)과 통신을 취하여, 이에 의해 접수/저장되어 있던 이용자인증 이벤트 발생메시지를 판독하고, 이를 통해, 이용자인증 이벤트 발생메시지에 기재되어 있던 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버(4)의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버(4)의 인증 시도 시간 내역, WS 운영 서버(4)의 인증 시도 목적 정보 등)을 확인하는 절차를 진행하게 된다(도 3 참조).
상술한 절차를 통해, 이용자인증 이벤트 발생메시지에 기재되어 있던 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버(4)의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버(4)의 인증 시도 시간 내역, WS 운영 서버(4)의 인증 시도 목적 정보 등)이 확인 완료되면, 인증과정 차단여부 판단모듈(107) 측에서는 이용자별 WS 인증패턴 저장모듈(104)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)을 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버(4)의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버(4)의 인증 시도 시간 내역, WS 운영 서버(4)의 인증 시도 목적 정보 등)과 비교하는 절차를 진행하고, 이를 통해, WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부를 판단하는 절차를 진행하게 된다(도 3 참조).
이러한 절차 하에서, 예를 들어, 과거의 평균적인 1일 인증 건수를 초과한 인증이 발생한 것으로 비교/확인되거나, 동일인이 짧은 시간 내에 반복적으로 인증을 이용한 것으로 비교/확인되거나, WS 운영 서버(금융기관 서버)의 현금 서비스를 짧은 시간 내에 집중 이용한 것으로 비교/확인되거나, WS 운영 서버(포털 운영 서버)의 비밀번호 찾기를 여러 회 이용한 것으로 비교/확인되거나, 과거 이용 패턴을 벗어난 WS 운영 서버(예컨대, 유료결제가 필요한 쇼핑몰 서버, 성인 컨텐츠 제공 서버 등)를 통한 인증이 발생한 것으로 비교/확인되거나, 과거 이용 시간을 벗어난 시간대(예컨대, 출/퇴근 시간대, 새벽 시간대, 미성년자의 수업시간 대)에 인증이 발생한 것으로 비교/확인되는 경우, 인증과정 차단여부 판단모듈(107) 측에서는 <WS 운영 서버(4)는 이용자 인증과정 차단대상이다>라는 판단결과를 내리게 된다.
이렇게 하여, WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부 판단결과가 도출된 상황에서, 인증과정 차단/허용 처리모듈(108) 측에서는 인증과정 차단여부 판단모듈(107)과 통신을 취하여, 이에 의해 도출된 <WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부 판단결과 내역>(예컨대, WS 운영 서버(4)는 이용자 인증과정 차단대상이다라고 하는 판단결과 내역, 또는 WS 운영 서버(4)는 이용자 인증과정 허용대상이다라고 하는 판단결과 내역 등)을 판독/확인하는 절차를 진행하게 된다(도 3 참조).
상술한 절차를 통해, 인증과정 차단여부 판단모듈(107)에 의해 도출된 <WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부 판단결과 내역>(예컨대, WS 운영 서버(4)는 이용자 인증과정 차단대상이다라고 하는 판단결과 내역, 또는 WS 운영 서버(4)는 이용자 인증과정 허용대상이다라고 하는 판단결과 내역 등)이 판독/확인 완료되면, 인증과정 차단/허용 처리모듈(108) 측에서는 그 결과에 따라, 이용자인증 지원 서버(2)와 통신을 취하여, WS 운영 서버(4)에 의한 이용자 인증과정을 차단하거나, 허용하는 절차를 진행하게 된다(도 3 참조).
물론, 이러한 절차 하에서, <WS 운영 서버(4)는 이용자 인증과정 차단대상이다라고 하는 판단결과 내역>이 판독/확인될 경우, 인증과정 차단/허용 처리모듈(108) 측에서는 그 결과에 따라, 이용자인증 지원 서버(2)와 통신을 취하여, WS 운영 서버(4)에 의한 이용자 인증과정 절차를 엄격하게 차단하게 되며, 결국, 별다른 어려움 없이, 이용자(본 발명의 서비스 신청 이용자) 측에서는 부당 이용자에 의한 WS 부당 액세스(부당 인증시도)를 원천적으로 사전 차단할 수 있게 된다.
이와 같이, 본 발명의 일 실시에서는 WS 운영 서버(4), 이용자 정보기기(1), 이용자인증 지원 서버(2) 등의 통신 파이프라인 내에 <이용자인증 지원 서버(2) 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수/저장할 수 있는 전산모듈>, <이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역(예컨대, 인증 시도 중인 WS 운영 서버의 URL 내역/카테고리 내역, 인증 시도 중인 이용자의 고유정보 내역, 인증 시도 중인 WS 운영 서버의 인증 시도 시간 내역, WS 운영 서버의 인증 시도 목적 정보 등)을 확인한 후, 확인 완료된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴(예컨대, 이용자가 과거 인증과정을 시도하였던 WS 운영 서버의 URL 정보 및 WS 성격정보(카테고리), 이용자의 1일 평균 인증 건수 내역, 이용자의 과거 WS 이용시간 내역, 이용자의 과거 인증시도 목적 정보 등)과 비교하여, 상기 WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부를 판단할 수 있는 전산모듈>, <WS 운영 서버(4)에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 이용자인증 지원 서버(4)와 통신하여, WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용할 수 있는 전산모듈> 등을 체계적으로 배치 제공하기 때문에, 본 발명의 구현환경 하에서, 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함)가 이용자의 명의를 몰래 도용하여, WS에 대한 부당 액세스(부당 이용자인증)를 시도하였다 하더라도, 해당 인증절차는 기 저장되어 있던 이용자별 WS 인증패턴과의 부합여부에 따라, 원천적으로 차단될 수 있게 되며, 결국, 이용자 측에서는 별다른 어려움 없이, 부당 이용자의 WS 액세스(부당 이용자인증)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있게 된다.
한편, 앞의 도 2에 도시된 바와 같이, 본 발명의 WS 선별차단 시스템(100) 내에는 상술한 각 전산모듈들 이외에도, 인증과정 차단 추가 처리모듈(109), 감시대상 WS 운영 서버 등록 처리모듈(106), 감시대상 WS 운영 서버 신고 처리모듈(110), 인증과정 차단이력 처리모듈(111) 등이 추가로 배치된다.
이때, 인증과정 차단 추가 처리모듈(109) 측에서는 상술한 인증과정 차단/허용 처리모듈(108)과 통신을 취하여, <WS 운영 서버(4)에 의한 이용자 인증과정이 차단되었는지, 허용되었는지의 여부>를 점검하는 절차를 진행하게 된다(도 3 참조).
이때, WS 운영 서버(4)에 의한 이용자 인증과정이 차단된 것으로 확인되는 경우, 인증과정 차단 추가 처리모듈(109) 측에서는 일련의 메시지 생성루틴을 진행시켜, 인증과정 차단 해지용 본인확인 요청메시지(물론, 이 인증과정 차단 해지용 본인확인 요청메시지를 수신한 이용자 측에서 일련의 본인확인정보를 정상 입력하고, 해당 본인확인정보의 정당성 여부가 정상 확인되는 경우, WS 운영 서버(4) 측에서는 앞의 차단절차에도 불구하고, 해당 이용자에 대한 인증과정을 정상적으로 진행할 수 있게 되며, 결국, 이용자 측에서는 자신이 원하는 WS에 정상 액세스할 수 있게 된다)를 생성하고, 생성 완료된 인증과정 차단 해지용 본인확인 요청메시지를 유/무선 온라인망(3)에 접속 중인 이용자 정보기기(1)로 전송하는 절차를 진행하게 된다(도 3 참조).
이 경우, 인증과정 차단 해지용 본인확인 요청메시지는 상황에 따라, 콜백 메시지 형태, 전자메일 형태, ARS 메시지 형태 등으로 다양한 변형을 이룰 수 있다.
이렇게 하여, 인증과정 차단 해지용 본인확인 요청메시지가 전송된 상황에서, 이용자 정보기기(1) 측으로부터 인증과정 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보(예컨대, 본인확인용 패스워드 정보, 본인확인용 질문/응답정보, 본인확인용 이미지 정보, 본인확인용 이미지 배열정보, 본인확인용 휴대폰 관련 정보, 본인확인용 신용카드 관련 정보, 본인확인용 공인인증서 관련 정보 등)가 전송되는 경우, 인증과정 차단 추가 처리모듈(109) 측에서는 일련의 정당성 확인절차(예컨대, 이용자가 기 설정한 본인확인용 패스워드와 본인확인정보에 기재된 패스워드의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 질문에 대응하는 본인확인용 응답정보와 본인확인정보에 기재된 응답정보의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 본인확인용 이미지와 본인확인정보에 기재된 이미지의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 본인확인용 이미지 배열과 본인확인정보에 기재된 이미지 배열에 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이동통신사 서버와 통신하여, 본인확인용 휴대폰 관련 정보의 정당성 여부를 확인하는 절차, 신용카드사 서버와 통신하여, 본인확인용 신용카드 관련 정보의 정당성 여부를 확인하는 절차, 공인인증서 발급기관 서버와 통신하여, 본인인증용 공인인증서 관련 정보의 정당성 여부를 확인하는 절차 등)를 진행하고, 이를 통해, 이용자 측 본인확인정보의 정당성 여부를 확인하게 된다(도 3 참조).
이렇게 하여, 인증과정 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보(예컨대, 본인확인용 패스워드 정보, 본인확인용 질문/응답정보, 본인확인용 이미지 정보, 본인확인용 이미지 배열정보, 본인확인용 휴대폰 관련 정보, 본인확인용 신용카드 관련 정보, 본인확인용 공인인증서 관련 정보 등)의 정당성 여부가 확인 완료되면, 인증과정 차단 추가 처리모듈(109) 측에서는 이용자인증 지원 서버(2)와 통신을 취하여, WS운영 서버(4)에 의한 이용자 인증과정이 정상적으로 진행될 수 있도록(즉, 인증과정 차단이 해지될 수 있도록) 조치하게 되며, 결국, 이용자 측에서는 앞의 차단절차에도 불구하고, WS 운영 서버(4)에 의한 인증과정을 정상적으로 밟아 자신이 원하는 WS에 정상 액세스할 수 있게 된다.
한편, 앞의 각 전산모듈들과 연계 동작하는 감시대상 WS 운영 서버 등록 처리모듈(106) 측에서는 상술한 인증과정 차단/허용 처리모듈(108)과 통신을 취하여, <WS 운영 서버(4)에 의한 이용자 인증과정이 차단되었는지, 허용되었는지의 여부>를 점검하는 절차를 진행하게 된다(도 3 참조).
이때, WS 운영 서버(4)에 의한 이용자 인증과정이 차단된 것으로 확인되는 경우, 감시대상 WS 운영 서버 등록 처리모듈(106) 측에서는 이용자인증 이벤트 발생메시지를 판독하여, 이용자 인증과정이 차단된 WS 운영 서버(4)를 확인한 후, 일련의 정보 저장루틴을 진행시켜, 확인 완료된 WS 운영 서버(4)를 자신의 정보저장영역 내에 감시대상 WS 운영 서버로 등록하는 절차를 진행하게 된다(도 3 참조).
상술한 절차를 통해, 이용자 인증과정이 차단된 WS 운영 서버(4)가 감시대상 WS 운영 서버로 등록 완료된 상황에서, 감시대상 WS 운영 서버 신고 처리모듈(110) 측에서는 감시대상 WS 운영 서버 등록처리 모듈(106)과 통신을 취하여, 감시대상 WS 운영 서버로 등록된 <감시대상 WS 운영 서버 리스트>를 판독하는 절차를 진행하게 된다(도 3 참조).
이렇게 하여, 감시대상 WS 운영 서버로 등록된 <감시대상 WS 운영 서버 리스트>가 판독 완료되면, 감시대상 WS 운영 서버 신고 처리모듈(110) 측에서는 일련의 정보 추출루틴을 진행시켜, 자신의 정보저장영역에 기 저장되어 있던 <신고대상 WS 운영 서버 리스트>를 추출한 후, 추출 완료된 <신고대상 WS 운영 서버 리스트>와 판독 완료된 <감시대상 WS 운영 서버 리스트>를 비교하고, 이를 통해, 감시대상 WS 운영 서버가(또는, 이들 중의 일부가) 신고대상 WS 운영 서버(예컨대, 피싱 WS를 운영하는 서버, 파밍 WS를 운영하는 서버, 스미싱 WS를 운영하는 서버 등)인지의 여부를 확인하는 절차를 진행하게 된다(도 3 참조).
이때, 감시대상 WS 운영 서버가(또는, 이들 중의 일부가) 신고대상 WS 운영 서버(예컨대, 피싱 WS를 운영하는 서버, 파밍 WS를 운영하는 서버, 스미싱 WS를 운영하는 서버 등)인 것으로 확인되는 경우, 감시대상 WS 운영 서버 신고 처리모듈(110) 측에서는 일련의 정보 생성루틴을 진행시켜, 신고대상 WS 운영 서버(감시대상 WS 운영 서버)의 URL, 신고대상 WS 운영 서버(감시대상 WS 운영 서버)의 인증 시도 내역 등이 포함된 불법 WS 신고메시지를 생성하는 절차를 진행하게 된다(도 3 참조).
이렇게 하여, 신고대상 WS 운영 서버(감시대상 WS 운영 서버)의 URL, 신고대상 WS 운영 서버(감시대상 WS 운영 서버)의 인증 시도 내역 등이 포함된 불법 WS 신고메시지가 생성 완료되면, 감시대상 WS 운영 서버 신고 처리모듈(110) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(3) 등을 매개로 불법 WS 신고 처 서버(6)(예컨대, 경찰청에 의해 운영되는 서버)와 통신을 취하여, 생성 완료된 불법 WS 신고메시지를 불법 WS 신고 처 서버(6)(예컨대, 경찰청에 의해 운영되는 서버)로 전송하는 절차를 진행하게 되며, 결국, 각 이용자 측에서는 신고대상 WS 운영 서버(감시대상 WS 운영 서버)에 의한 막대한 정신적/물질적 피해를 폭 넓게 사전 차단 받을 수 있게 된다.
한편, 상술한 각 전산모듈들과 연계 동작하는 인증과정 차단이력 처리모듈(111) 측에서는 인터페이스 모듈(101), 유/무선 온라인망(3) 등을 매개로 이용자 정보기기(1)와 통신을 취하면서, 이 이용자 정보기기(1)로부터 인증과정 차단이력 제공요청 메시지가 전송되었는가의 여부를 점검하게 된다(도 3 참조).
이때, 이용자 정보기기(1)로부터 인증과정 차단이력 제공요청 메시지가 전송된 것으로 확인되는 경우, 인증과정 차단이력 처리모듈(111) 측에서는 이를 접수/판독한 후, 상술한 인증과정 차단/허용 처리모듈(108)과 통신을 취하여, 인증과정 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 인증과정 차단이력(예컨대, 인증과정이 차단된 WS 리스트, 인증과정 차단 일시 리스트, 인증과정 차단 WS의 귀속 카테고리 등)을 추출하는 절차를 진행하게 된다(도 3 참조).
이렇게 하여, 인증과정 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 인증과정 차단이력(예컨대, 인증과정이 차단된 WS 리스트, 인증과정 차단 일시 리스트, 인증과정 차단 WS의 귀속 카테고리 등)이 추출 완료되면, 인증과정 차단이력 처리모듈(111) 측에서는 이를 토대로 일련의 정보 생성루틴을 진행시켜, 인증과정 차단이력이 표/문자/그래프/도표/이미지 등으로 표현된 인증과정 차단이력 보고정보를 생성한 후, 생성 완료된 인증과정 차단이력 보고정보를 이용자 정보기기(1)로 전송하는 절차를 추가 진행하게 되며(도 3 참조), 결국, 이용자 측에서는 별다른 어려움 없이, 과거의 인증과정 차단이력(예컨대, 인증과정이 차단된 WS 리스트, 인증과정 차단 일시 리스트, 인증과정 차단 WS의 귀속 카테고리 등)을 손쉽게 확인할 수 있게 된다.
한편, 도 4에 도시된 바와 같이, 본 발명의 다른 실시 하에서, WS를 운영하는 WS 운영 주체 측에서는 웹 호스팅 서버(5)를 일부 임대하여, 다양한 유형의 웹 서비스를 시행할 수도 있게 된다. 이 경우, 웹 호스팅 서버(5) 측에서는 WS의 운영에 필요한 각종 자원(예컨대, 하드웨어 자원, 소프트웨어 자원, 통신 자원 등)을 제공/관리하게 된다.
물론, 이러한 웹 호스팅 서버(5)에 의한 웹 서비스의 시행 상황 하에서도, 상술한 바와 같이, WS를 이용하는 이용자의 신분확인정보(예컨대, 성명, 생년월일, 성별, 주민등록번호, 운전면허 번호, 운전면허 발급일자, 운전면허 발급기관, 핸드폰 번호, 신용카드 번호, 신용카드 유효기간 등)는 다양한 경로(예컨대, 신분증/신분서류의 분실, WS 해킹 등)를 통해, 무분별하게 노출/유출될 수 있기 때문에, 만약, 이러한 신분확인정보의 관리가 엄격하게 이루이지 못하게 될 경우, 이용자 측에서는 부당 이용자 측에서 자신의 신분확인정보를 몰래 도용하여, WS를 부당 이용(예컨대, 부당 이용자 인증, 부당 액세스 등)하게 되더라도 이를 전혀 사전 차단할 수 없게 된다(특히, 이러한 문제점은 해당 부당 이용자가 이용자의 정보기기(예컨대, 스마트 폰, 테블릿 PC 등의 모바일 기기)를 부당 습득한 이용자일 경우, 더욱 심각해질 수밖에 없게 된다).
이러한 민감한 상황 하에서, 도 4에 도시된 바와 같이, 본 발명에서는 웹 호스팅 서버(5), 이용자 정보기기(1) 등의 통신 파이프라인 내에 부당 이용자에 의한 WS 부당 이용(예컨대, 부당 WS 액세스)을 원천적으로 사전 차단할 수 있는 본 발명의 다른 실시에 따른 WS 선별차단 관리시스템(200)을 추가 설치하는 조치를 강구하게 된다.
이때, 도 5에 도시된 바와 같이, 본 발명의 다른 실시에 따른 WS 선별차단 관리시스템(200)은 인터페이스 모듈(201), 유/무선 온라인망(3) 등을 매개로 웹 호스팅 서버(5), 이용자 정보기기(1) 등과 통신 연결되는 운영정보 저장모듈(202), WS 액세스이벤트 발생메시지 접수모듈(203), 이용자별 WS 액세스 패턴 저장모듈(204), 이용자별 WS 액세스 패턴 갱신모듈(205), 감시대상 WS 운영 서버 등록 처리모듈(206), WS 액세스 차단여부 판단모듈(207), WS 액세스 차단/허용 처리모듈(208), WS 액세스 차단 추가 처리모듈(209), 감시대상 WS 신고 처리모듈(210). WS 액세스 차단이력 처리모듈(211) 등이 긴밀하게 조합된 구성을 취하게 된다.
여기서, 웹 호스팅 서버(5) 측에서는 이용자 정보기기(1) 측에서, WS에 접근을 시도하는 경우, 해당 이용자 정보기기(1)의 정보(예컨대, IP 어드레스, 휴대폰 번호 등)를 판독/파악하면서, WS에 액세스 시도한 이용자가 본 발명의 WS 선별차단 서비스를 기 신청한 서비스 신청 이용자인 것으로 판단되는 경우(물론, 이러한 판단과정이 원활하게 이루어질 수 있도록 하기 위하여, 본 발명에서는 서비스 신청 이용자와 관련된 정보를 웹 호스팅 서버(5) 측에게 미리 제공하거나 웹 호스팅 서버(5)에서 본 발명의 시스템(200)으로 이용여부를 조회하게 된다), 그에 상응하는 WS 액세스이벤트 발생메시지를 본 발명의 시스템(200) 측으로 제공하게 된다.
이 상황에서, 운영정보 저장모듈(202) 측에서는 본 발명 고유의 WS 선별차단 서비스에 필요한 각종 운영정보, 예컨대, 웹 호스팅 서버(5)의 등록정보, 이용자 정보기기(1)의 등록정보, 이용자 등록정보, 이용자 인증방식에 대한 설정정보, 이용자 인증용 소스정보, 각종 메시지/가이드 프레임의 생성을 위한 문자/이미지/그래픽/링크/영상/설정정보, 시스템(200)의 자원현황 정보, 시스템(200) 내 각 전산모듈들의 전산 프로세스 진행에 필요한 컴포넌트 정보, 통신/세션의 형성/유지를 위한 프로그램 정보 등을 자신의 정보저장영역 내에 안정적으로 저장 관리하는 역할을 수행하게 된다(물론, 위에 열거된 각 운영정보들은 시스템(200) 측 상황에 따라, 그 종목 또는 범위가 탄력적으로 추가/삭제 또는 변경될 수 있다).
또한, 도 6에 도시된 바와 같이, 이용자별 WS 액세스 패턴 저장모듈(204) 측에서는 자신의 정보저장영역 내에 서비스 신청 이용자에 대한 이용자별 WS 액세스 패턴(예컨대, 이용자가 과거 액세스하였던 WS의 URL 내역/카테고리 내역, 이용자의 1일 평균 WS 액세스 건수 내역, 이용자의 과거 WS 이용시간 내역 등)을 저장 관리함으로써, 본 발명에 따른 일련의 WS 선별차단 관리절차가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하는 역할을 수행하게 된다.
이때, 이용자별 WS 액세스 패턴 갱신모듈(205) 측에서는 인터페이스 모듈(201), 유/무선 온라인망(2) 등을 매개로 웹 호스팅 서버(5)와 통신을 취하면서, 이 웹 호스팅 서버(5) 측으로부터 WS 액세스이벤트 발생메시지가 전송되는 경우, 이를 접수한 후, 접수 완료된 WS 액세스이벤트 발생메시지를 판독하여, 해당 메시지에 기재되어 있던 WS 액세스이벤트 발생내역(예컨대, 액세스 시도 중인 WS의 URL 내역/카테고리 내역, 액세스 시도 중인 이용자 정보기기(1)의 고유정보 내역(예컨대, IP 어드레스, 핸드폰 번호 등), WS 액세스 시도 시간 내역 등)을 확인한 후, 이용자별 WS 액세스 패턴 저장모듈(204)과 통신을 취하여, 이에 저장되어 있던 이용자별 WS 액세스 패턴을 WS 액세스이벤트 발생내역(예컨대, 액세스 시도 중인 WS의 URL 내역/카테고리 내역, 액세스 시도 중인 이용자 정보기기(1)의 고유정보 내역(예컨대, IP 어드레스, 핸드폰 번호 등), WS 액세스 시도 시간 내역 등)에 따라 새롭게 갱신 처리하는 역할을 수행하게 된다(물론, 후술하는 절차에 따라, 이용자 측 WS 액세스 과정이 차단될 경우, 해당 WS 액세스이벤트와 관련된 정보내역은 상기 갱신절차에 반영되지 아니한다).
이러한 기반 인프라가 구축된 상황에서, WS 액세스이벤트 발생메시지 접수모듈(203) 측에서는 인터페이스 모듈(201), 유/무선 온라인망(3) 등을 매개로, 웹 호스팅 서버(5)와 통신을 취하면서, 이 웹 호스팅 서버(5) 측으로부터 이용자 정보기기(1)의 WS 액세스이벤트에 상응하는 WS 액세스이벤트 발생메시지가 전송되었는가의 여부를 점검하게 된다(도 6 참조).
이때, 이용자 정보기기(1)에 의한 WS 액세스이벤트가 발생하여, 웹 호스팅 서버(5) 측으로부터 WS 액세스이벤트 발생메시지가 전송된 것으로 확인되는 경우, WS 액세스이벤트 발생메시지 접수모듈(203) 측에서는 이를 접수한 후, 일련의 정보저장루틴을 진행시켜, 접수 완료된 WS 액세스이벤트 발생메시지를 자신의 정보저장영역에 저장/관리함으로써, 본 발명의 다른 실시에 따른 일련의 후속절차가 별다른 문제점 없이 정상적으로 진행될 수 있도록 보조하게 된다(도 6 참조).
이렇게 하여, 이용자 정보기기(1)의 WS 액세스이벤트에 상응하는 WS 액세스이벤트 발생메시지가 접수 완료되면, WS 액세스 차단여부 판단모듈(207) 측에서는 WS 액세스이벤트 발생메시지 접수모듈(203)과 통신을 취하여, 이에 의해 접수/저장되어 있던 WS 액세스이벤트 발생메시지를 판독하고, 이를 통해, WS 액세스이벤트 발생메시지에 기재되어 있던 WS 액세스이벤트 발생내역(예컨대, 액세스 시도 중인 WS의 URL 내역/카테고리 내역, 액세스 시도 중인 이용자 정보기기(1)의 고유정보 내역(예컨대, IP 어드레스, 핸드폰 번호 등), WS 액세스 시도 시간 내역 등)을 확인하는 절차를 진행하게 된다(도 6 참조).
상술한 절차를 통해, WS 액세스이벤트 발생메시지에 기재되어 있던 WS 액세스이벤트 발생내역(예컨대, 액세스 시도 중인 WS의 URL 내역/카테고리 내역, 액세스 시도 중인 이용자 정보기기(1)의 고유정보 내역(예컨대, IP 어드레스, 핸드폰 번호 등), WS 액세스 시도 시간 내역 등)이 확인 완료되면, WS 액세스 차단여부 판단모듈(207) 측에서는 이용자별 WS 액세스 패턴 저장모듈(204)과 통신을 취하여, 이의 정보저장영역에 기 저장되어 있던 이용자별 WS 액세스 패턴(예컨대, 이용자가 과거 액세스하였던 WS의 URL 내역/카테고리 내역, 이용자의 1일 평균 WS 액세스 건수 내역, 이용자의 과거 WS 이용시간 내역 등)을 WS 액세스이벤트 발생내역(예컨대, 액세스 시도 중인 WS의 URL 내역/카테고리 내역, 액세스 시도 중인 이용자 정보기기(1)의 고유정보 내역(예컨대, IP 어드레스, 핸드폰 번호 등), WS 액세스 시도 시간 내역 등)과 비교하는 절차를 진행하고, 이를 통해, 이용자에 의해 액세스 시도된 WS의 액세스 차단여부를 판단하는 절차를 진행하게 된다(도 6 참조).
이러한 절차 하에서, 예를 들어, WS(포털 WS)의 비밀번호 찾기를 여러 회 이용한 것으로 비교/확인되거나, 과거 이용 패턴을 벗어난 WS(예컨대, 유료결제가 필요한 쇼핑몰 WS, 성인 컨텐츠 제공 WS 등)에 액세스 시도 중인 것으로 비교/확인되거나, 과거 이용 시간을 벗어난 시간대(예컨대, 출/퇴근 시간대, 새벽 시간대, 미성년자의 수업시간 대)에 WS 액세스 시도 중인 것으로 비교/확인되는 경우, WS 액세스 차단여부 판단모듈(207) 측에서는 <이용자에 의해 액세스 시도된 WS는 액세스 차단대상이다>라는 판단결과를 내리게 된다.
이렇게 하여, 이용자에 의해 액세스 시도된 WS의 액세스 차단여부 판단결과가 도출된 상황에서, WS 액세스 차단/허용 처리모듈(208) 측에서는 WS 액세스 차단여부 판단모듈(207)과 통신을 취하여, 이에 의해 도출된 <이용자에 의해 액세스 시도된 WS의 액세스 차단여부 판단결과 내역>(예컨대, <이용자에 의해 액세스 시도된 WS는 액세스 차단대상이다라고 하는 판단결과내역>, 또는, <이용자에 의해 액세스 시도된 WS는 액세스 허용대상이다라고 하는 판단결과내역> 등)을 판독/확인하는 절차를 진행하게 된다(도 6 참조).
상술한 절차를 통해, WS 액세스 차단여부 판단모듈(207)에 의해 도출된 <이용자에 의해 액세스 시도된 WS의 액세스 차단여부 판단결과 내역>(예컨대, <이용자에 의해 액세스 시도된 WS는 액세스 차단대상이다라고 하는 판단결과내역>, 또는, <이용자에 의해 액세스 시도된 WS는 액세스 허용대상이다라고 하는 판단결과내역> 등)이 판독/확인 완료되면, WS 액세스 차단/허용 처리모듈(208) 측에서는 그 결과에 따라, 웹 호스팅 서버(5)와 통신을 취하여, 이용자에 의해 액세스 시도된 WS의 액세스를 차단하거나, 액세스 허용하는 절차를 진행하게 된다(도 6 참조).
물론, 이러한 절차 하에서, <이용자에 의해 액세스 시도된 WS는 액세스 차단대상이다라고 하는 판단결과내역>이 판독/확인될 경우, WS 액세스 차단/허용 처리모듈(208) 측에서는 그 결과에 따라, 웹 호스팅 서버(5)와 통신을 취하여, 이용자에 의한(또는, 이용자 정보기기(1)에 의한) WS 액세스를 엄격하게 차단하게 되며, 결국, 별다른 어려움 없이, 이용자(본 발명의 서비스 신청 이용자) 측에서는 부당 이용자에 의한 WS 부당 액세스(부당 인증시도)를 원천적으로 사전 차단할 수 있게 된다.
이와 같이, 본 발명의 다른 실시에서는 웹 호스팅 서버(5)의 통신 파이프라인 내에, <웹 호스팅 서버(5)와 통신하여, WS 액세스이벤트 발생메시지를 접수할 수 있는 전산모듈>, <접수 완료된 WS 액세스이벤트 발생메시지를 판독하여, WS 액세스이벤트 발생내역을 확인한 후, 확인 완료된 WS 액세스이벤트 발생내역을 기 저장되어 있던 이용자별 WS 액세스 패턴과 비교하여, 이용자에 의한 WS 액세스의 차단여부를 판단한 후, 그 결과에 따라, 웹 호스팅 서버(5)와 통신하여, 이용자에 의한 WS 액세스를 차단하거나, 허용할 수 있는 전산모듈> 등을 체계적으로 배치 제공하기 때문에, 본 발명의 다른 구현환경 하에서도, 부당 이용자(이용자 정보기기를 부당 습득한 자를 포함)가 이용자의 명의를 몰래 도용하여, WS에 대한 부당 액세스(부당 이용자인증)를 시도하였다 하더라도, 해당 WS 액세스 절차는 기 저장되어 있던 이용자별 WS 액세스 패턴과의 부합여부에 따라, 원천적으로 차단될 수 있게 되며, 결국, 이용자 측에서는 별다른 어려움 없이, 부당 이용자의 WS 액세스(부당 이용자인증)에 기인한 각종 정신적/물질적 피해를 손쉽게 회피할 수 있게 된다.
한편, 앞의 도 5에 도시된 바와 같이, 본 발명의 WS 선별차단 시스템(200) 내에는 상술한 각 전산모듈들 이외에도, WS 액세스 차단 추가 처리모듈(209), 감시대상 WS 등록 처리모듈(206), 감시대상 WS 신고 처리모듈(210), WS 액세스 차단이력 처리모듈(211) 등이 추가로 배치된다.
이때, WS 액세스 차단 추가 처리모듈(209) 측에서는 상술한 WS 액세스 차단/허용 처리모듈(208)과 통신을 취하여, <이용자에 의해 액세스 시도된 WS가 액세스 차단되었는지, 액세스 허용되었는지의 여부>를 점검하는 절차를 진행하게 된다(도 6 참조).
이때, 이용자에 의해 액세스 시도된 WS가 액세스 차단된 것으로 확인되는 경우, WS 액세스 차단 추가 처리모듈(209) 측에서는 일련의 메시지 생성루틴을 진행시켜, WS 액세스 차단 해지용 본인확인 요청메시지(물론, 이 차단 해지용 본인확인 요 메시지를 수신한 이용자 측에서 일련의 본인확인 정보를 정상 입력하고, 해당 본인확인정보의 정당성 여부가 정상 확인되는 경우, 이용자 측에서는 앞의 WS 액세스 패턴 불일치에도 불구하고, 자신이 원하는 WS에 정상 액세스할 수 있게 된다)를 생성하고, 생성 완료된 WS 액세스 차단 해지용 본인확인 요청메시지를 유/무선 온라인망(3)에 접속 중인 이용자 정보기기(1)로 전송하는 절차를 진행하게 된다(도 6 참조). 이 경우에도, WS 액세스 차단 해지용 본인확인 요청메시지는 상황에 따라, 콜백 메시지 형태, 전자메일 형태, ARS 메시지 형태 등으로 다양한 변형을 이룰 수 있다.
이렇게 하여, WS 액세스 차단 해지용 본인확인 요청메시지가 전송된 상황에서, 이용자 정보기기(1) 측으로부터 WS 액세스 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보(예컨대, 본인확인용 패스워드 정보, 본인확인용 질문/응답정보, 본인확인용 이미지 정보, 본인확인용 이미지 배열정보, 본인확인용 휴대폰 관련 정보, 본인확인용 신용카드 관련 정보, 본인확인용 공인인증서 관련 정보 등)가 전송되는 경우, WS 액세스 차단 추가 처리모듈(209) 측에서는 일련의 정당성 확인절차(예컨대, 이용자가 기 설정한 본인확인용 패스워드와 본인확인정보에 기재된 패스워드의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 질문에 대응하는 본인확인용 응답정보와 본인확인정보에 기재된 응답정보의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 본인확인용 이미지와 본인확인정보에 기재된 이미지의 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이용자가 기 설정한 본인확인용 이미지 배열과 본인확인정보에 기재된 이미지 배열에 일치여부를 체크하여, 정당성 여부를 확인하는 절차, 이동통신사 서버와 통신하여, 본인확인용 휴대폰 관련 정보의 정당성 여부를 확인하는 절차, 신용카드사 서버와 통신하여, 본인확인용 신용카드 관련 정보의 정당성 여부를 확인하는 절차, 공인인증서 발급기관 서버와 통신하여, 본인인증용 공인인증서 관련 정보의 정당성 여부를 확인하는 절차 등)를 진행하고, 이를 통해, 이용자 측 본인확인정보의 정당성 여부를 확인하게 된다(도 6 참조).
상술한 절차를 통해, 이용자 측 본인확인정보(예컨대, 본인확인용 패스워드 정보, 본인확인용 질문/응답정보, 본인확인용 이미지 정보, 본인확인용 이미지 배열정보, 본인확인용 휴대폰 관련 정보, 본인확인용 신용카드 관련 정보, 본인확인용 공인인증서 관련 정보 등)의 정당성 여부가 확인 완료되면, WS 액세스 차단 추가 처리모듈(209) 측에서는 WS 액세스 차단/허용 처리모듈(208)과 통신을 취하여, 이용자에 대한 WS 액세스 차단이 해지될 수 있도록 조치하게 되며, 결국, 이용자 측에서는 앞의 WS 액세스 패턴 불일치에도 불구하고, 자신이 원하는 WS에 정상 액세스할 수 있게 된다.
한편, 앞의 각 전산모듈들과 연계 동작하는 감시대상 WS 등록 처리모듈(206) 측에서는 상술한 WS 액세스 차단/허용 처리모듈(208)과 통신을 취하여, <이용자에 의한 WS 액세스 과정이 차단되었는지, 허용되었는지의 여부>를 점검하는 절차를 진행하게 된다(도 6 참조).
이때, 이용자에 의한 WS 액세스 과정이 차단된 것으로 확인되는 경우, 감시대상 WS 등록 처리모듈(206) 측에서는 WS 액세스 이벤트 발생메시지를 판독하여, 액세스 과정이 차단된 WS를 확인한 후, 일련의 정보 저장루틴을 진행시켜, 확인 완료된 WS를 자신의 정보저장영역 내에 감시대상 WS로 등록하는 절차를 진행하게 된다(도 6 참조).
상술한 절차를 통해, 액세스 과정이 차단된 WS가 감시대상 WS로 등록 완료된 상황에서, 감시대상 WS 신고 처리모듈(210) 측에서는 감시대상 WS 등록처리 모듈(206)과 통신을 취하여, 감시대상 WS로 등록된 <감시대상 WS 리스트>를 판독하는 절차를 진행하게 된다(도 6 참조).
이렇게 하여, 감시대상 WS로 등록된 <감시대상 WS 리스트>가 판독 완료되면, 감시대상 WS 신고 처리모듈(210) 측에서는 일련의 정보 추출루틴을 진행시켜, 자신의 정보저장영역에 기 저장되어 있던 <신고대상 WS 리스트>를 추출한 후, 추출 완료된 <신고대상 WS 리스트>와 판독 완료된 <감시대상 WS 리스트>를 비교하고, 이를 통해, 감시대상 WS가(또는, 이들 중의 일부가) 신고대상 WS(예컨대, 피싱 WS, 파밍 WS, 스미싱 WS 등)인지의 여부를 확인하는 절차를 진행하게 된다(도 6 참조).
이때, 감시대상 WS가(또는, 이들 중의 일부가) 신고대상 WS(예컨대, 피싱 WS, 파밍 WS, 스미싱 WS 등)인 것으로 확인되는 경우, 감시대상 WS 신고 처리모듈(210) 측에서는 일련의 정보 생성루틴을 진행시켜, 신고대상 WS(감시대상 WS)의 URL, 신고대상 WS(감시대상 WS)에 대한 액세스 시도 내역 등이 포함된 불법 WS 신고메시지를 생성하는 절차를 진행하게 된다(도 6 참조).
이렇게 하여, 신고대상 WS(감시대상 WS)의 URL, 신고대상 WS(감시대상 WS)에 대한 액세스 시도 내역 등이 포함된 불법 WS 신고메시지가 생성 완료되면, 감시대상 WS 신고 처리모듈(210) 측에서는 인터페이스 모듈(201), 유/무선 온라인망(3) 등을 매개로 불법 WS 신고 처 서버(6)(예컨대, 경찰청에 의해 운영되는 서버)와 통신을 취하여, 생성 완료된 불법 WS 신고메시지를 불법 WS 신고 처 서버(6)(예컨대, 경찰청에 의해 운영되는 서버)로 전송하는 절차를 진행하게 되며, 결국, 각 이용자 측에서는 신고대상 WS(감시대상 WS)에 의한 막대한 정신적/물질적 피해를 폭 넓게 사전 차단 받을 수 있게 된다.
한편, 상술한 각 전산모듈들과 연계 동작하는 WS 액세스 차단이력 처리모듈(211) 측에서는 인터페이스 모듈(201), 무선 온라인망(3) 등을 매개로 이용자 정보기기(1)와 통신을 취하면서, 이 이용자 정보기기(1)로부터 WS 액세스 차단이력 제공요청 메시지가 전송되었는가의 여부를 점검하게 된다(도 6 참조).
이때, 이용자 정보기기(1)로부터 WS 액세스 차단이력 제공요청 메시지가 전송된 것으로 확인되는 경우, WS 액세스 차단이력 처리모듈(211) 측에서는 이를 접수/판독한 후, 상술한 WS 액세스 차단/허용 처리모듈(208)과 통신을 취하여, WS 액세스 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 WS 액세스 차단이력(예컨대, 액세스 차단된 WS 리스트, 액세스 차단 일시 리스트, 액세스 차단 WS의 귀속 카테고리 등)을 추출하는 절차를 진행하게 된다(도 6 참조).
이렇게 하여, WS 액세스 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 WS 액세스 차단이력(예컨대, 액세스 차단된 WS 리스트, 액세스 차단 일시 리스트, 액세스 차단 WS의 귀속 카테고리 등)이 추출 완료되면, WS 액세스 차단이력 처리모듈(211) 측에서는 이를 토대로 일련의 정보 생성루틴을 진행시켜, WS 액세스 차단이력이 표/문자/그래프/도표/이미지 등으로 표현된 WS 액세스 차단이력 보고정보를 생성한 후, 생성 완료된 WS 액세스 차단이력 보고정보를 이용자 정보기기(1)로 전송하는 절차를 추가 진행하게 되며(도 6 참조), 결국, 이용자 측에서는 별다른 어려움 없이, 과거의 WS 액세스 차단이력(예컨대, 액세스 차단된 WS 리스트, 액세스 차단 일시 리스트, 액세스 차단 WS의 귀속 카테고리 등)을 손쉽게 확인할 수 있게 된다.
이러한 본 발명은 특정 분야에 국한되지 아니하며, 온라인 컨텐츠에 대한 선별 차단이 필요한 여러 분야에서, 전반적으로 유용한 효과를 발휘한다.
그리고, 앞에서, 본 발명의 특정한 실시 예가 설명되고 도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다.
이와 같은 변형된 실시 예들은 본 발명의 기술적 사상이나 관점으로부터 개별적으로 이해되어서는 안되며 이와 같은 변형된 실시 예들은 본 발명의 첨부된 특허청구의 범위 안에 속한다 해야 할 것이다.
1: 이용자 정보기기 2: 이용자인증 지원 서버 3: 유/무선 온라인망
4: WS 운영 서버 5: 웹 호스팅 서버 6: 불법 WS 신고 처 서버
100,200: WS 선별차단 관리시스템 101: 인터페이스 모듈
102,202: 운영정보 저장모듈 103: 이용자인증 이벤트 메시지 접수모듈
104: 이용자별 WS 인증패턴 저장모듈
105: 이용자별 WS 인증패턴 갱신모듈
106: 감시대상 WS 운영 서버 등록 처리모듈
107: 인증과정 차단여부 판단모듈
108: 인증과정 차단/허용 처리모듈
109: 인증과정 차단 추가 처리모듈
110: 감시대상 WS 운영 서버 신고 처리모듈
111: 인증과정 차단이력 처리모듈
203: WS 액세스이벤트 발생메시지 접수모듈
204: 이용자별 WS 액세스 패턴 저장모듈
205: 이용자별 WS 액세스 패턴 갱신모듈
206: 감시대상 WS 등록 처리모듈
207: WS 액세스 차단여부 판단모듈
208: WS 액세스 차단/허용 처리모듈
209: WS 액세스 차단 추가 처리모듈
210: 감시대상 WS 신고 처리모듈
211: WS 액세스 차단이력 처리모듈

Claims (12)

  1. 웹사이트(WS: Web-Site)를 운영하는 WS 운영 서버에 의한 이용자 인증과정을 지원하는 이용자인증 지원 서버와 통신하면서, 상기 이용자인증 지원 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 이용자인증 이벤트 발생메시지가 전송되는 경우, 해당 이용자인증 이벤트 발생메시지를 접수하는 이용자인증 이벤트 발생메시지 접수모듈과;
    상기 이용자인증 이벤트 발생메시지를 판독하여, 이용자인증 이벤트 발생내역을 확인한 후, 확인된 이용자인증 이벤트 발생내역을 기 저장되어 있던 이용자별 WS 인증패턴과 비교하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부를 판단하는 인증과정 차단여부 판단모듈과;
    상기 WS 운영 서버 인증 차단여부 판단모듈과 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정의 차단여부 판단결과를 확인한 후, 상기 이용자인증 지원 서버와 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정을 차단하거나, 허용하는 인증과정 차단/허용 처리모듈과;
    상기 인증과정 차단/허용 처리모듈에 의해, 상기 WS 운영 서버에 의한 이용자 인증과정이 차단된 상황에서, 이용자 정보기기로 인증과정 차단 해지용 본인확인 요청메시지를 전송하고, 상기 이용자 정보기기로부터 상기 인증과정 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보가 전송되는 경우, 해당 본인확인정보의 정당성 여부를 확인하고, 해당 확인결과에 따라, 상기 이용자인증 지원 서버와 통신하여, 상기 WS 운영 서버에 의한 이용자 인증과정이 허용될 수 있도록 하는 인증과정 차단 추가 처리모듈을 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  2. 삭제
  3. 제 1 항에 있어서, 상기 이용자 인증 지원 서버와 통신하여, 이용자인증 이벤트 발생메시지를 판독하고, 해당 이용자인증 이벤트 발생메시지에 포함된 이용자인증 이벤트 발생내역에 따라, 기 저장되어 있던 이용자별 WS 인증패턴을 갱신하는 이용자별 WS 인증패턴 갱신모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  4. 제 1 항에 있어서, 상기 인증과정 차단/허용 처리모듈에 의해, 상기 WS 운영 서버에 의한 이용자 인증과정이 차단된 상황에서, 상기 이용자인증 이벤트 발생메시지를 판독하여, 이용자 인증과정이 차단된 WS 운영 서버를 확인한 후, 확인된 WS 운영 서버를 감시대상 WS 운영 서버로 등록하는 감시대상 WS 운영 서버 등록 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  5. 제 4 항에 있어서, 상기 감시대상 WS 운영 서버 등록처리 모듈과 통신하여, 상기 감시대상 WS 운영 서버로 등록된 WS 운영 서버 리스트를 판독한 후, 판독된 WS 운영 서버 리스트를 기 저장되어 있던 신고대상 WS 운영 서버 리스트와 비교하여, 상기 감시대상 WS 운영 서버가 신고대상 WS 운영 서버인지의 여부를 확인하고, 상기 감시대상 WS 운영 서버가 신고대상 WS 운영 서버인 것으로 확인되는 경우, 상기 감시대상 WS 운영 서버에 상응하는 불법 WS 신고메시지를 생성하고, 생성된 불법 WS 신고 메시지를 불법 WS 신고 처 서버로 전송하는 감시대상 WS 운영 서버 신고 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  6. 제 1 항에 있어서, 이용자 정보기기로부터 인증과정 차단이력 제공요청 메시지가 전송되는 경우, 상기 인증과정 차단/허용 처리모듈과 통신하여, 상기 인증과정 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 인증과정 차단이력을 추출한 후, 추출된 인증과정 차단이력에 상응하는 인증과정 차단이력 보고정보를 생성하고, 생성된 인증과정 차단이력 보고정보를 상기 이용자 정보기기로 전송하는 인증과정 차단이력 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  7. 웹사이트(WS: Web-Site)의 운영에 필요한 자원을 제공하는 웹 호스팅 서버와 통신하면서, 상기 웹 호스팅 서버 측으로부터 기 설정되어 있던 서비스 신청 이용자에 상응하는 WS 액세스이벤트 발생메시지가 전송되는 경우, 해당 WS 액세스이벤트 발생메시지를 접수하는 WS 액세스이벤트 발생메시지 접수모듈과;
    상기 WS 액세스이벤트 발생메시지를 판독하여, WS 액세스이벤트 발생내역을 확인한 후, 확인된 WS 액세스이벤트 발생내역을 기 저장되어 있던 이용자별 WS 액세스 패턴과 비교하여, 이용자에 의한 WS 액세스의 차단여부를 판단하는 WS 액세스 차단여부 판단모듈과;
    상기 WS 액세스 차단여부 판단모듈과 통신하여, 이용자에 의한 WS 액세스의 차단여부 판단결과를 확인한 후, 상기 웹 호스팅 서버와 통신하여, 이용자에 의한 WS 액세스를 차단하거나, 허용하는 WS 액세스 차단/허용 처리모듈과;
    상기 WS 액세스 차단/허용 처리모듈에 의해, 이용자에 의한 WS 액세스가 차단된 상황에서, 이용자 정보기기로 WS 액세스 차단 해지용 본인확인 요청메시지를 전송하고, 상기 이용자 정보기기로부터 상기 WS 액세스 차단 해지용 본인확인 요청메시지에 상응하는 본인확인정보가 전송되는 경우, 해당 본인확인정보의 정당성 여부를 확인하고, 해당 확인결과에 따라, 상기 웹 호스팅 서버와 통신하여, 이용자에 의한 WS 액세스가 허용될 수 있도록 하는 WS 액세스 차단 추가 처리모듈을 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  8. 삭제
  9. 제 7 항에 있어서, 상기 웹 호스팅 서버와 통신하여, WS 액세스이벤트 발생메시지를 판독하고, 해당 WS 액세스이벤트 발생메시지에 포함된 WS 액세스이벤트 발생내역에 따라, 기 저장되어 있던 이용자별 WS 액세스 패턴을 갱신하는 이용자별 WS 액세스 패턴 갱신모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  10. 제 7 항에 있어서, 상기 WS 액세스 차단/허용 처리모듈에 의해, 이용자에 의한 WS 액세스가 차단된 상황에서, 상기 WS 액세스이벤트 발생메시지를 판독하여, 액세스가 차단된 WS를 확인한 후, 확인된 WS를 감시대상 WS로 등록하는 감시대상 WS 등록 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  11. 제 10 항에 있어서, 상기 감시대상 WS 등록처리 모듈과 통신하여, 상기 감시대상 WS로 등록된 WS 리스트를 판독한 후, 판독된 WS 리스트를 기 저장되어 있던 신고대상 WS 리스트와 비교하여, 상기 감시대상 WS가 신고대상 WS인지의 여부를 확인하고, 상기 감시대상 WS가 신고대상 WS인 것으로 확인되는 경우, 상기 감시대상 WS에 상응하는 불법 WS 신고메시지를 생성하고, 생성된 불법 WS 신고 메시지를 불법 WS 신고 처 서버로 전송하는 감시대상 WS 신고 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
  12. 제 7 항에 있어서, 이용자 정보기기로부터 WS 액세스 차단이력 제공요청 메시지가 전송되는 경우, 상기 WS 액세스 차단/허용 처리모듈과 통신하여, 상기 WS 액세스 차단이력 제공요청 메시지에 기재된 이용자에 상응하는 WS 액세스 차단이력을 추출한 후, 추출된 WS 액세스 차단이력에 상응하는 WS 액세스 차단이력 보고정보를 생성하고, 생성된 WS 액세스 차단이력 보고정보를 상기 이용자 정보기기로 전송하는 WS 액세스 차단이력 처리모듈을 더 포함하는 것을 특징으로 하는 WS 선별차단 관리시스템.
KR1020130147356A 2013-11-29 2013-11-29 웹사이트 선별차단 관리시스템 KR101523709B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130147356A KR101523709B1 (ko) 2013-11-29 2013-11-29 웹사이트 선별차단 관리시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130147356A KR101523709B1 (ko) 2013-11-29 2013-11-29 웹사이트 선별차단 관리시스템

Publications (1)

Publication Number Publication Date
KR101523709B1 true KR101523709B1 (ko) 2015-05-28

Family

ID=53395716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130147356A KR101523709B1 (ko) 2013-11-29 2013-11-29 웹사이트 선별차단 관리시스템

Country Status (1)

Country Link
KR (1) KR101523709B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000030563A (ko) * 1999-12-31 2000-06-05 정연섭 온라인 유해 정보 차단 시스템 및 방법
KR20080005502A (ko) * 2005-03-22 2008-01-14 피바, 인크. 공개-액세스 네트워크의 사용자를 접속시키는 것을포함하는 네트워크 운영 및 정보 처리에 대한 시스템 및방법
KR100835820B1 (ko) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 통합 인터넷 보안 시스템 및 방법
KR20090079409A (ko) * 2008-01-17 2009-07-22 주식회사 플랜티넷 가입자 pc에서의 맞춤형 인터넷 정보 제공을 위한 패킷제어 기능과 응용 프로그램 제어 기능을 구현하는 가입자pc 관리 서비스 제공 시스템 및 가입자 pc 관리 서비스제공 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000030563A (ko) * 1999-12-31 2000-06-05 정연섭 온라인 유해 정보 차단 시스템 및 방법
KR20080005502A (ko) * 2005-03-22 2008-01-14 피바, 인크. 공개-액세스 네트워크의 사용자를 접속시키는 것을포함하는 네트워크 운영 및 정보 처리에 대한 시스템 및방법
KR100835820B1 (ko) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 통합 인터넷 보안 시스템 및 방법
KR20090079409A (ko) * 2008-01-17 2009-07-22 주식회사 플랜티넷 가입자 pc에서의 맞춤형 인터넷 정보 제공을 위한 패킷제어 기능과 응용 프로그램 제어 기능을 구현하는 가입자pc 관리 서비스 제공 시스템 및 가입자 pc 관리 서비스제공 방법

Similar Documents

Publication Publication Date Title
KR101680525B1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
CN111353903B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
EP2368339B1 (en) Secure transaction authentication
US20100175136A1 (en) System and method for security of sensitive information through a network connection
CN101751629A (zh) 使用变化唯一值的多因素认证的方法和***
CN103109494A (zh) 用于授权需要服务提供商交易的用户方法
US9256724B2 (en) Method and system for authorizing an action at a site
US11403633B2 (en) Method for sending digital information
EP3579595B1 (en) Improved system and method for internet access age-verification
KR101078705B1 (ko) 문자보안 서비스 시스템 및 그 이용방법
KR101321829B1 (ko) 사이트 방문자 인증 방법 및 인증 시스템
CN113395257B (zh) 一种税务数据处理***的实现方法及装置
KR101523709B1 (ko) 웹사이트 선별차단 관리시스템
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
KR102029333B1 (ko) 결제 처리 방법, 결제 대행 서버 및 컴퓨터 프로그램
KR20180065168A (ko) 인증 이용 보호 시스템 및 인증 보호 방법
KR101523708B1 (ko) 웹사이트 선별차단 관리시스템
KR101970393B1 (ko) 본인 인증 요청 모니터링 서비스 제공 방법
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
KR101586643B1 (ko) 해외체류자를 위한 전자금융 인증 방법 및 서버
KR20110087885A (ko) 서비스 보안시스템 및 그 방법
KR20070076575A (ko) 고객 인증처리 방법
KR20070076576A (ko) 결제승인처리방법
KR101503421B1 (ko) 이용자인증 지원시스템
KR100606147B1 (ko) 이동 단말기를 이용한 은행 출금 보안 방법

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 5