KR102184855B1 - 부정 로그인 감지 시스템 및 그 방법 - Google Patents

부정 로그인 감지 시스템 및 그 방법 Download PDF

Info

Publication number
KR102184855B1
KR102184855B1 KR1020200046356A KR20200046356A KR102184855B1 KR 102184855 B1 KR102184855 B1 KR 102184855B1 KR 1020200046356 A KR1020200046356 A KR 1020200046356A KR 20200046356 A KR20200046356 A KR 20200046356A KR 102184855 B1 KR102184855 B1 KR 102184855B1
Authority
KR
South Korea
Prior art keywords
terminal
server
detection
hacking
login
Prior art date
Application number
KR1020200046356A
Other languages
English (en)
Inventor
김완석
한필규
Original Assignee
주식회사 에스랩
김완석
한필규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스랩, 김완석, 한필규 filed Critical 주식회사 에스랩
Priority to KR1020200046356A priority Critical patent/KR102184855B1/ko
Application granted granted Critical
Publication of KR102184855B1 publication Critical patent/KR102184855B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

부정 로그인 감지 시스템 및 그 방법이 제공된다. 상기 방법은 감지서버가 서비스 서버의 접속 요청하는 단말기의 이상징후를 감지하는 단계; 상기 감지서버가 머신러닝 알고리즘을 이용하여 상기 단말기를 분석하여 부정 로그인유무를 판단하는 분석결과데이터를 생성하는 단계; 상기 감지서버가 분석결과데이터를 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 기록하는 단계; 및 상기 분석결과데이터가 부정 로그인인 경우, 상기 감지서버는 상기 단말기를 해킹 단말기로 판단하여 상기 해킹 단말기의 접속을 차단하는 단계;를 포함할 수 있다.

Description

부정 로그인 감지 시스템 및 그 방법 {ILLEGAL LOGIN DETECTOIN SYSTEM AND METHOD THEREOF}
본 발명은 블록체인 스마트 컨트랙트에 기반하여 부정로그인을 시도한 단말기의 정보를 분석하여 해당 단말기별로 워터마크를 삽입하여 블록체인에 영구기록하는 불법적인 행위를 차단시킬 수 있는 부정 로그인 감지 시스템 및 그 방법에 관한 것이다.
최근 들어, 무선 인터넷 또는 유선 인터넷을 위한 인프라가 구축되고 이를 기반으로 하는 초고속 데이터 통신이 가능해지면서, 과거에는 오프라인을 통하여 이루어지던 서비스들의 상당 부분이 온라인을 통한 서비스들로 대체 되게 되었다. 온라인 서비스는 사용자가 시간과 공간의 제약 받지 않고도 사용자가 원하는 서비스를 받을 수 있다는 이점이 있기 때문에 앞으로도 더욱 확대될 전망이다.
온라인 서비스의 대표적인 예로서, 웹을 기반으로 하는 인터넷 서비스가 있다. 인터넷 서비스를 이용할 때 대부분의 사이트들은 서비스를 이용하는 사용자를 인증하고 관리하기 위하여 로그인 기능을 구비한다. 예를 들어, 사용자 단말기가 웹 사이트 서버로 접속하면 서버는 사용자 단말기로 사용자 ID 및 패스워드 등과 같은 사용자의 로그인 정보를 요청하고, 사용자 단말기로부터 전송되는 로그인 정보를 회원 등록 정보와 연계시켜 데이터베이스에 저장함으로써 로드인 정보를 등록한다. 이후, 사용자 단말기는 등록된 로그인 정보를 사용하여 서버에서 제공하는 서비스로 로그인하고 회원에게 제공되는 특화된 서비스를 제공받을 수 있게 된다.
이와 같이, 온라인 서비스에서 로그인 프로세스는 가장 기본적이면서도 중요한 프로세스 중의 하나이다.
그런데, 온라인 서비스는 앞서 언급한 다양한 이점에도 불구하고, 다른 한편으로는 디지털 정보의 특성상 정보의 손실 없이도 무제한적인 복제가 가능하기 때문에 해킹 등으로 인한 정보 유출 등과 같은 불법적인 행위에 비교적 쉽게 노출될 수 있다.
특히, 온라인 서비스에서 사용자 ID는 사용자를 식별하기 위한 가장 기본적인 식별자로서, 사용자의 거의 모든 주요 정보들과 연계되어 데이터베이스에 의하여 관리되기 때문에 불손한 의도를 가진자에 의하여 유출될 경우에는 치명적인 피해가 발생할 수 있다.
한국공개특허 제10-2010-0079563호, 2010.07.08.
본 발명이 해결하고자 하는 과제는 부정 로그인 감지 시스템 및 그 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일실시예에 따른 부정 로그인 감지 방법은, 감지서버가 서비스 서버의 접속 요청하는 단말기의 이상징후를 감지하는 단계; 상기 감지서버가 머신러닝 알고리즘을 이용하여 상기 단말기를 분석하여 부정 로그인유무를 판단하는 분석결과데이터를 생성하는 단계; 상기 감지서버가 분석결과데이터를 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 기록하는 단계; 및 상기 분석결과데이터가 부정 로그인인 경우, 상기 감지서버는 상기 단말기를 해킹 단말기로 판단하여 상기 해킹 단말기의 접속을 차단하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 단말기의 이상징후를 감지하는 단계는, 상기 단말기가 매크로를 이용하여 서비스 서버의 접속을 요청하는 경우, 상기 감지서버가 상기 단말기의 이상징후를 감지할 수 있다.
본 발명의 일실시예에 있어서, 상기 감지서버는 매크로봇을 이용하여 상기 단말기 중 상기 해킹 단말기에서 서로 상이한 복수의 회원정보로 서비스 서버의 접속을 계속 요청하는 경우에 상기 클라이언트 단말기의 이상징후를 감지할 수 있다.
본 발명의 일실시예에 있어서, 상기 분석결과데이터를 생성하는 단계는, 상기 감지서버가 상기 해킹 단말기의 계정을 분석하여 디바이스 DNA를 추출하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 디바이스 DNA를 추출하는 단계는, 상기 감지서버가 상기 해킹 단말기의 로그인정보를 수집하는 단계; 및 상기 감지서버가 상기 머신러닝 알고리즘을 이용하여 상기 로그인정보를 기초로 하여 상기 해킹 단말기에 저장된 상기 복수의 회원정보를 분류하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 디바이스 DNA를 추출하는 단계는, 상기 감지서버가 상기 해킹 단말기가 상기 서비스 접속 요청시 이용한 상기 복수의 회원정보에 대응하는 공인인증서를 분석하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 분석결과데이터를 블록체인에 기록하는 단계는, 상기 감지서버가 부정 로그인인 경우 보완서비스를 위해 디바이스 DNA별로 디지털 워터마크를 삽입하여 상기 분석결과데이터를 영구 기록하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 감지서버가 상기 분석결과데이터에 대응하여 상기 블록체인의 블록을 실시간으로 동기화하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 있어서, 상기 감지서버가 이상거래탐지데이터를 기초로 하여 상기 단말기의 접속패턴을 판단하여 상기 분석결과데이터가 부정 로그인인 경우, 상기 분석결과데이터에 대응하여 상기 이상거래탐지데이터를 실시간 업데이트할 수 있다.
또한, 상술한 과제를 해결하기 위한 본 발명의 다른 일실시예에 따른 부정 로그인 감지 시스템은, 동일한 단말기에 의해 서비스 서버에 부정 로그인 시도가 발생하는 경우, 머신러닝 기법을 이용하여 상기 단말기의 로그인 정보를 분석하여 부정로그인유무를 판단하는 분석결과데이터를 생성하는 감지서버;를 포함하되, 상기 분석결과데이터가 부정 로그인인 경우, 상기 감지서버는 상기 분석결과데이터를 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 디지털 워터마크를 삽입하여 상기 단말기의 디바이스 DNA를 영구 기록할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명에 따르면, 해킹 등으로 인하 정보유출로 인한 정당한 사용자의 로그인시도가 아닌 경우, 머신러닝 알고리즘을 이용하여 부정 로그인을 차단하여 불법적인 행위를 사전에 방지할 수 있다.
본 발명에 따르면, 부정 로그인을 시도한 단말기 정보를 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 영구 기록함으로써, 정보를 유출당한 개인에게 치명적인 피해가 발생하지 않도록 할 수 있다.
본 발명에 따르면, 블록체인 스마트 컨트랙트에 기반하여 부정로그인을 시도한 단말기의 정보를 분석하여 해당 단말기별로 워터마크를 삽입하여 블록체인에 영구기록하는 불법적인 행위를 차단시킬 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일실시예에 따른 부정 로그인 감지 시스템을 설명하기 위한 개념도이다.
도 2는 도 1에 도시된 부정 로그인 감지 시스템을 설명하기 위한 상세 블록도이다.
도 3은 도 1 및 도 2에 도시된 감지서버에 의해 구현되는 스마트 컨트랙트 알고리즘을 설명하기 위한 개념도이다.
도 4는 본 발명의 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 다른 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이다.
도 6은 도 5에 도시된 디바이스 DNA 추출하는 단계를 설명하기 위한 도면이다.
도 7은 도 5에 도시된 디바이스 DNA를 영구 기록하는 단계를 설명하기 위한 도면이다.
도 8은 본 발명의 또 다른 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이다.
도 9는 도 8에 도시된 이상거래탐지데이터를 생성하는 단계를 설명하기 위한 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 부정 로그인 감지 시스템을 설명하기 위한 개념도이고, 도 2는 도 1에 도시된 부정 로그인 감지 시스템을 설명하기 위한 상세 블록도이며, 도 3은 도 1 및 도 2에 도시된 감지서버에 의해 구현되는 스마트 컨트랙트 알고리즘을 설명하기 위한 개념도이다.
도 1 및 도 2에 도시된 바와 같이, 본 발명의 일실시예인 부정 로그인 감지 시스템(1)은 클라이언트 단말기(10), 해킹 단말기(20), 서비스 서버(30), 감지서버(40) 및 데이터베이스 서버(50)를 포함할 수 있다. 여기서, 클라이언트 단말기(10)는 생략될 수 있다.
최근 들어, 최근, 개인이나 기업 및 공공기관에서는 인터넷 상에서 인터넷 뱅킹 등의 금융거래, 전자상거래, E-mail 전송, 채팅 및 게임 등을 사용하는 경우가 더욱 증대되고 있는 실정이다.
이에 본 실시예에서, 부정 로그인 감지 시스템(1)은 클라이언트 단말기(10)가 정상 회원정보를 이용하여 서비스 서버(30)에 로그인하는 경우, 회원정보가 해킹 단말기(20)에 의해 해킹되어 누출된 경우, 감지서버(40)가 머신러닝 알고리즘을 이용하여 부정 로그인을 감지하고, 감지된 해킹 단말기(20)의 디바이스 DNA를 추출한 후, 스마트 컨트랙트 알고리즘을 이용하여 이를 데이터베이스 서버(50)의 블록체인에 영구 기록하는 시스템이다.
여기서, 클라이언트 단말기(10), 해킹 단말기(20), 서비스 서버(30) 및 데이터베이스 서버(50)는 무선통신망을 이용하여 감지서버(40)와 실시간으로 동기화되어 데이터를 송수신할 수 있다. 무선통신망은 다양한 원거리 통신 방식이 지원될 수 있으며, 예를 들어 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTEA(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS), BLE(Bluetooth Low Energy), 지그비(Zigbee), RF(Radio Frequency), LoRa(Long Range) 등과 같은 다양한 통신 방식이 적용될 수 있으나 이에 한정되지 않으며 널리 알려진 다양한 무선통신 또는 이동통신 방식이 적용될 수도 있다.
또한, 감지서버(40)는 본 개시에서 응용 프로그램(application program 또는 애플리케이션(application))을 이용하여 동작할 수 있으며, 이러한 응용 프로그램은 무선통신을 통해 외부서버로부터 다운로드 될 수 있다.
그리고, 클라이언트 단말기(10), 해킹 단말기(20), 서비스 서버(30) 및 데이터베이스 서버(50)는 감지서버(40)와의 통신을 지원하는 각종 휴대 가능한 전자통신기기를 포함할 수 있다. 예를 들어, 별도의 스마트 기기로써, 스마트폰(Smart phone), PDA(Personal Digital Assistant), 테블릿(Tablet), 웨어러블 디바이스(Wearable Device, 예를 들어, 워치형 단말기(Smartwatch), 글래스형 단말기(Smart Glass), HMD(Head Mounted Display)등 포함) 및 각종 IoT(Internet of Things) 단말과 같은 다양한 단말을 포함할 수 있지만 이에 한정하는 것은 아니다.
클라이언트 단말기(10)는 서비스 서버(30)에서 제공되는 다양한 서비스를 이용하기 위해 서비스 서버(30)에 로그인할 수 있는 단말기일 수 있다.
실시예에 따라, 클라이언트 단말기(10)는 인터넷상에서 서비스 서버(30)를 이용할 수 있는 개인, 기업 및/또는 공공기관의 단말기일 수 있다.
이때, 클라이언트 단말기(10)는 로그인정보를 이용하여 서비스 서버(30)에 로그인할 수 있다. 여기서, 로그인정보는 회원가입시에 기록한 이름, 주민등록번호, 주소, 핸드폰번호, 이메일 주소, 별명, 아이디(ID), 비밀번호, 비밀번호(Password), 공인인증서, 이체 비밀번호, 신용카드번호 중 적어도 하나의 정보를 이용할 수 있다.
실시예에 따라, 클라이언트 단말기(10)는 회원가입을 한 후 로그인정보를 이용하여 서비스 서버(30)에 접속할 수 있다.
해킹 단말기(20)는 클라이언트 단말기(10)가 서비스 서버(30) 접속시 회원정보 또는 로그인정보를 입력하는 과정에서 회원정보를 불법적으로 도용하는 단말기일 수 있다.
해킹 단말기(20)는 클라이언트 단말기(10)에 설치한 스파이웨어(spyware)나 키스트로크 로거(keystroke logger)를 통해 키보드 입력 정보를 획득한 후, 취득한 정보를 불법적으로 도용할 수 있다.
예를 들어, 해킹 단말기(20)는 서비스 사용중인 클라이언트 단말기(10)에게 이메일과 Active X 프로그램 형식으로 불법 보안 프로그램을 다운로드를 직접 또는 몰래 제안하거나, 별도의 거래를 통해 복수의 회원정보를 해킹할 수 있다.
실시예에 따라, 해킹 단말기(20)는 복수의 회원정보를 이용하여 동일 단말기에서 서비스 서버(30)에 접속요청을 시도할 수 있다.
실시예에 따라, 해킹 단말기(20)는 복수의 회원정보를 이용하여 동일 단말기에서 서로 상이한 서비스 서버(30)에 접속요청을 시도할 수 있다.
서비스 서버(30)는 인터넷 상에서 인터넷 뱅킹 등의 금융거래, 전자상거래, E-mail 전송, 채팅 및 게임 등을 클라이언트 단말기(10)에게 제공하는 서비스 단말기일 수 있다.
여기서, 서비스 서버(30)는 클라이언트 단말기(10)로부터 입력되는 회원정보에 의해 각각의 서비스를 제공할 수 있다.
예를 들어, 인터넷 뱅킹 등의 금융거래나 전자상거래에 있어서는 정상 서비스를 실행하기 위해 이동통신망을 통해 클라이언트 단말기(10)로부터 로그인 정보를 입력받아 서비스할 수 있다.
감지서버(40)는 데이터송수신부(400), 데이터수집부(410), 데이터분석부(420), 데이터저장부(430), 모니터링부(440) 및 서버제어부(450)를 포함할 수 있다.
데이터송수신부(400)는 서비스 서버(30)에 대하여 정상 로그인인 경우, 클라이언트 단말기(10)로부터 서비스접속요청신호에 대응하는 로그인 정보를 수신할 수 있다.
데이터송수신부(400)는 서비스 서버(30)에 대하여 부정 로그인인 경우, 해킹 단말기(20)로부터 서비스접속요청신호에 대응하는 로그인 정보를 수신할 수 있다.
실시예에 따라, 데이터송수신부(400)는 동일한 해킹 단말기(20)로부터 서로 다른 회원정보를 이용한 서비스접속요청신호에 대한 로그인 정보를 수신할 수 있다.
데이터송수신부(400)는 분석결과데이터가 정상 로그인인 경우 서비스접속요청신호를 서비스 서버(30)로 전송할 수 있다.
실시예에 따라, 데이터송수신부(400)는 분석결과데이터가 정상 로그인인 경우 서비스접속요청신호를 클라이언트 단말기(10)로 전송할 수 있다.
데이터송수신부(400)는 분석결과데이터가 부정로그인인 경우 해킹 단말기(20)의 정보를 데이터베이스 서버(50)로 전송할 수 있다.
여기서, 해킹 단말기(20)의 정보에는 해당 해킹 단말기(20)의 디바이스 DNA 정보가 포함될 수 있다.
실시예에 따라, 해킹 단말기(20)의 정보에는 디지털 워터마크가 기록된 해당 해킹 단말기(20)의 디바이스 DNA 정보가 포함될 수 있다.
실시예에 따라, 데이터송수신부(400)는 분석결과데이터가 부정 로그인인 경우 서비스접속요청차단신호를 서비스 서버(30)로 전송할 수 있다.
실시예에 따라, 데이터송수신부(400)는 분석결과데이터가 부정 로그인인 경우 서비스접속요청차단신호를 해킹 단말기(20)로 전송할 수 있다.
실시예에 따라, 데이터송수신부(400)는 이상거래탐지데이터를 데이터베이스 서버(50)로 송수신할 수 있다.
여기서, 이상거래탐지데이터는 서비스 서버(30)에 대하여 정상 로그인인 경우 클라이언트 단말기(10)의 정보를 분석하여 추출된 접속패턴을 포함하는 데이터일 수 있다. 여기서, 이상거래탐지데이터는 분석결과데이터에 대응하여 실시간 업데이트될 수 있다.
데이터수집부(410)는 서비스 서버(30)로부터 서비스접속요청신호를 전송하는 해킹 단말기(20)로부터 로그인 정보에 포함된 데이터를 수집할 수 있다.
예를 들어, 데이터수집부(410)는 로그인 정보에 포함된 디바이스 DNA 정보, 이름, 주민등록번호, 주소, 핸드폰번호, 이메일 주소, 별명, 아이디(ID), 비밀번호, 비밀번호(Password), 공인인증서, 이체 비밀번호, 신용카드번호 중 적어도 하나의 정보를 수집할 수 있다. 여기서, 디바이스 DNA는 클라이언트 단말기(10) 및 해킹 단말기(20)를 나타내는 고유식별정보일 수 있다.
실시예에 따라, 데이터수집부(410)는 서비스 서버(30)로부터 서비스접속요청신호를 전송하는 클라이언트 단말기(10)로부터 로그인 정보에 포함된 데이터를 수집할 수 있다.
실시예에 따라, 데이터수집부(410)는 데이터베이스 서버(50)로부터 이상거래탐지데이터를 수집할 수 있다.
데이터분석부(420)는 데이터수집부(410)를 통해 수집된 로그인 정보를 분석하여 분석결과데이터를 생성할 수 있다.
본 실시예에서, 데이터분석부(420)는 머신러닝 알고리즘을 이용하여 로그인 정보를 분석하여 분석결과데이터를 생성할 수 있지만, 이에 한정하지 않고, 인공지능 및 딥러닝 알고리즘을 이용할 수 있다.
예를 들어, 데이터분석부(420)는 로그인 정보를 분석하여 이상징후가 발생한 경우, 로그인 정보에 포함된 단말기의 계정을 분석하여 디바이스 DNA를 추출할 수 있다. 즉, 데이터분석부(420)는 단말기의 계정에 포함된 복수의 회원정보를 각각 분류하고, 그에 대응하는 공인인증서를 분석하여 디바이스 DNA를 추출할 수 있다.
실시예에 따라, 데이터분석부(420)는 로그인 정보를 제공하는 해킹 단말기(10)의 디바이스 DNA와 이에 대응하여 서비스 서버(30)에 저장된 클라이언트 단말기(10)의 디바이스 DNA가 일치하지 않는 경우, 부정 로그인으로 판단된 분석결과데이터를 생성할 수 있다.
실시예에 따라, 데이터분석부(420)는 로그인 정보를 제공하는 클라이언트 단말기(10)의 디바이스 DNA와 이에 대응하여 서비스 서버(30)에 저장된 클라이언트 단말기(10)의 디바이스 DNA가 일치하는 경우, 정상 로그인으로 판단하여 분석결과데이터를 생성할 수 있다.
실시예에 따라, 데이터분석부(420)는 이상거래탐지데이터를 기초로 하여 로그인 정보를 분석하여 분석결과데이터를 생성할 수 있다.
실시예에 따라, 데이터분석부(420)는 데이터수집부(410)를 통해 수집된 데이터의 전처리를 수행할 수 있다. 즉, 데이터수집부(410)는 수집한 데이터를 분석 및 분류하기 위해 설정된 기설정기준에 따라 데이터를 정규화할 수 있다.
데이터저장부(430)는 서비스 서버(30)와 감지서버(40) 및 감지서버(40)와 데이터베이스 서버(50) 사이에 송수신되는 데이터와 감지서버(40)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 데이터저장부(430)는 감지서버(40)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 감지서버(40)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선통신을 통해 외부 서버로부터 다운로드 될 수 있다.
모니터링부(440)는 서비스 서버(30)와 감지서버(40) 및 감지서버(40)와 데이터베이스 서버(50) 사이에 송수신되는 데이터를 화면을 통해 모니터링할 수 있다. 관리자가 실시간으로 서비스 접속현황을 확인함으로써, 해킹 단말기(20)에 의한 부정 로그인인 경우 빠르게 접속을 차단하여 클라이언트 단말기(10)가 보다 합리적이고 신뢰성 있게 서비스 서버(30)를 이용할 수 있다.
실시예에 따라, 클라이언트 단말기(10)가 서비스 서버(30)에 접속하는 상황을 실시간으로 모니터링함으로써, 통신 오류가 발생하는 경우 빠르게 대처하여 클라이언트 단말기(10)에게 서비스 사용에 있어서 신뢰감을 줄 수 있다.
서버제어부(450)는 분석결과데이터가 부정 로그인으로 판단되는 경우, 스마트 컨트랙트 알고리즘을 이용하여 데이터베이스 서버(50)에 공유되는 블록체인에 분석결과데이터를 컴파일처리하여 영구 기록할 수 있다.
실시예에 따라, 분석결과데이터가 부정 로그인으로 판단되는 경우, 스마트 컨트랙트 알고리즘을 이용하여 데이터베이스 서버(50)에 공유되는 블록체인에 분석결과데이터를 컴파일처리하여 디바이스 DNA별로 디지털 워터마크를 삽입하여 영구 기록할 수 있다. 이때, 디바이스 DNA는 비트코드로 변환되어 블록체인의 블록에 영구 기록할 수 있다.
예를 들어, 도 3을 참조하여 살펴보면, Smart Contract 개발환경은 Code를 작성하고 컴파일 하면 모든 컴파일러(Compile)는 Byte Code(①), Function Signature(②) 및 ABI(Application Binary Interface, ③)을 생성할 수 있다. 여기서, Byte Code(①)는 Smart Contract Code를 컴파일 한 결과이며, 블록체인(Blockchain)에 Contract Creation Transaction을 발생시켜 배포하거나 Contract로의 Message Tx이나 Call을 통해 EVM 위에서 실행될 수 있다. 또한, Function Signature(②)는 Contract 내의 함수 이름의 SHA3 한 Hash 값의 4바이트 값으로, Contract의 함수를 실행시킬 때 Transaction 의 to: 주소에는 Contract Address를, data: 부분에는 이 method signature 4바이트와 함께 파라미터 값이 payload 로 들어갈 수 있다. JSON RPC API 를 통해 직접 실행시킬 때에는 신경 써야 하지만 web3.js 를 통해 contract 를 실행할 때에는 ABI(③)에 의해 신경 쓸 필요 없을 수 있다. 그리고, ABI(③)는 특정 언어나 플랫폼에 종속되지 않은 방식으로 기술된 Application Interface에 대한 정의할 수 있다. 즉, ABI(③) 정의를 컴파일러 혹은 ABI Generator 가 생성하는데, ABI(③)에는 Smart Contract의 함수와 Parameter에 대한 Metadata가 정의되어 있을 수 있다. ABI(③)를 갖고 JavaScript 언어 기반의 어플리케이션을 만들 때 객체를 만들게 할 수 있고, 쉽게 그 객체의 Method를 호출하는 것 만으로 Contract의 함수가 호출되도록 할 수 있다.
또한, Blockchain Engine은 geth 나 parity, eth 와 같은 Ethereum Node를 의미할 수 있다. 즉, 모든 Smart Contract와 관련한 Transaction 처리와 Contract 실행을 위한 EVM 은 Node 가 갖고 있을 수 있다.
서버제어부(450)는 분석결과데이터가 부정 로그인으로 판단되는 경우, 서비스접속요청차단신호를 생성하여 서비스 서버(30)로 전송할 수 있다.
실시예에 따라, 분석결과데이터가 부정 로그인으로 판단되는 경우, 서비스접속요청차단신호를 생성하여 해킹 단말기(20)로 전송할 수 있다.
서버제어부(450)는 분석결과데이터가 정상 로그인으로 판단되는 경우, 서비스접속요청승인신호를 생성하여 서비스 서버(30)로 전송할 수 있다.
실시예에 따라, 서버제어부(450)는 분석결과데이터가 정상 로그인으로 판단되는 경우, 서비스접속요청승인신호를 생성하여 클라이언트 단말기(10)로 전송할 수 있다.
실시예에 따라, 서버제어부(450)는 클라이언트 단말기(10)의 로그인 정보를 이용하여 정상 로그인에 대한 이상거래탐지데이터를 생성할 수 있다.
구체적으로, 서버제어부(450)는 정상 로그인을 하는 클라이언트 단말기(10)의 로그인 정보를 수집 및 분석하여 이를 기초로 하여 클라이언트 단말기(10)의 접속패턴을 추출하여 이상거래탐지데이터를 생성할 수 있다.
실시예에 따라, 서버제어부(450)는 분석결과데이터를 기초로 하여 이상거래탐지데이터를 생성할 수 있다
실시예에 따라, 서버제어부(450)는 분석결과데이터에 대응하여 이상거래탐지데이터를 실시간 업데이트할 수 있다.
실시예에 따라, 서버제어부(450)는 생성된 분석결과데이터를 데이터베이스 서버(50)에 기록된 디바이스 DNA와 동기화할 수 있다.
이와 같은 구조의 감지서버(40)는 서비스 서버(30)의 접속을 요청하는 클라이언트 단말기(10)를 이상징후를 감지하여 분석결과데이터가 부정 로그인인 경우, 스마트 컨트랙트 알고리즘을 이용하여 데이터베이스 서버(50)에 영구 기록할 수 있다. 이에 따라, 디지털 워터마크를 삽입된 디바이스 DNA를 포함하는 해킹 단말기(20)가 부정 로그인을 시도하는 것을 사전에 차단할 수 있다.
데이터베이스 서버(50)는 블록체인에 기록된 디바이스 DNA를 관리할 수 있다.
예를 들어, 데이터베이스 서버(50)는 부정 로그인을 시도한 해킹 단말기(20)의 디바이스 DNA를 다른 서비스 업체와 공유할 수 있다. 데이터베이스 서버(50)는 은행권, 카드업계, 증권업계, 금융 서비스 등의 공유하여 부정 로그인을 시도하는 것을 사전에 차단할 수 있다.
실시예에 따라, 데이터베이스 서버(50)는 관리자에 의해 디바이스 DNA가 위조 및 변조되는 것을 방지할 수 있다.
실시예에 따라, 데이터베이스 서버(50)는 판독결과데이터를 수신받아 부정 로그인으로 판단되는 경우, 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 분석결과데이터를 컴파일처리하여 영구 기록할 수 있다.
실시예에 따라, 데이터베이스 서버(50)는 수신받아 부정 로그인으로 판단되는 경우, 스마트 컨트랙트 알고리즘을 이용하여 블록체인에 분석결과데이터를 컴파일처리하여 디바이스 DNA별로 디지털 워터마크를 삽입하여 영구 기록할 수 있다.
실시예에 따라, 데이터베이스 서버(50)는 기저장된 디바이스 DNA와 분석데이터결과를 동기화할 수 있다.
이와 같은 구조를 갖는 본 발명의 일실시예에 따른 부정 로그인 감지 시스템의 동작은 다음과 같다. 도 4는 본 발명의 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이다.
본 실시예에서, 해킹 단말기(20)가 서비스 서버(30)에 부정 로그인을 시도하는 경우에 대하여 한정하여 개시하였지만, 이에 한정하지 않는다.
우선, 도 4에 도시된 바와 같이, 해킹 단말기(20)가 클라이언트 단말기(10)에 접속하여 회원정보를 해킹할 수 있다(S10).
예를 들어, 해킹 단말기(20)는 클라이언트 단말기(10)에게 이메일과 Active X 프로그램 형식으로 불법 보안 프로그램을 다운로드를 직접 또는 몰래 제안하거나, 별도의 거래를 통해 복수의 회원정보를 해킹할 수 있다.
여기서, 복수의 클라이언트 단말기(10)의 회원정보를 해킹하는 단계를 생략될 수 있다.
다음으로, 서비스 서버(30)는 해킹 단말기(20)가 부정 로그인을 시도하는 것을 감지할 수 있다(S11).
실시예에 따라, 서비스 서버(30)는 해킹 단말기(20)가 매크로를 이용하여 반복적으로 동일 단말기에서 상이한 회원정보를 이용하여 로그인을 시도하는 것을 감지할 수 있다.
실시예에 따라, 감지서버(40)가 해킹 단말기(20)가 부정 로그인을 시도하는 것을 감지할 수 있다.
다음으로, 서비스 서버(30)는 부정 로그인을 시도하는 해킹 단말기(20)의 로그인 정보를 수집하여 감지서버(40)로 전송할 수 있다(S12).
다음으로, 감지서버(40)는 머신러닝 알고리즘을 이용하여 분석결과데이터를 생성할 수 있다(S13).
다음으로, 분석결과데이터에 의해 해킹 단말기(20)가 부정 로그인을 시도하는 것으로 감지된 경우(S14), 감지서버(40)는 서비스접속요청차단신호를 생성하여 해킹 단말기(20)의 접속을 차단할 수 있다(S15).
다음으로, 감지서버(40)는 스마트 컨트랙트 알고리즘을 이용하여 데이터베이스 서버(50)에 공유되는 블록체인에 분석결과데이터를 컴파일처리하여 디바이스 DNA별로 디지털 워터마크를 삽입하여 영구 기록할 수 있다(S16).
다음으로, 감지서버(40)는 분석결과데이터에 대응하여 데이터베이스 서버(50)의 블록체인의 블록과 실시간으로 동기화할 수 있다(S17).
마지막으로, 데이터베이스 서버(50)는 해킹 단말기(20)의 분석결과데이터를 공유할 수 있다(S18). 즉, 데이터베이스 서버(50)가 은행권, 카드업계, 증권업계, 금융 서비스 등을 제공하는 업체와 해킹 단말기(20)의 디바이스 DNA를 공유함으로써, 해킹 단말기(20)의 부정 로그인을 사전에 차단할 수 있다.
도 5는 본 발명의 다른 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이고, 도 6은 도 5에 도시된 디바이스 DNA 추출하는 단계를 설명하기 위한 도면이며, 도 7은 도 5에 도시된 디바이스 DNA를 영구 기록하는 단계를 설명하기 위한 도면이다.
우선, 도 5를 참조하면, 감지서버(40)는 서비스 서버(30)에 대한 서비스접속요청신호를 수신하면(S100), 서비스접속요청신호를 전송한 단말기의 로그인정보를 확인할 수 있다(S110).
다음으로, 로그인 정보에 있어서 이상징후가 감지되는 경우(S120), 감지서버(40)는 단말기의 계정을 분석할 수 있다(S130).
구체적으로, 도 6을 참조하여 살펴보면, 감지서버(40)는 단말기의 로그인 정보를 수집한 후(S200), 수집된 로그인 정보에 포함된 회원정보를 각각 분류하고(S210), 각 회원정보에 대응하는 공인인증서를 분석할 수 있다(S220).
다음으로, 감지서버(40)는 로그인 정보에 포함된 단말기의 계정을 분석하여 디바이스 DNA를 추출할 수 있다(S140).
다음으로, 감지서버(40)는 부정 로그인으로 판단된 분석결과데이터를 생성할 수 있다(S150). 즉, 감지서버(40)는 추출된 디바이스 DNA에 디지털 워터마크를 삽입하여 블록체인의 블록에 업데이트할 수 있다(S150).
구체적으로, 도 7을 참조하여 살펴보면, 감지서버(40)는 분석결과데이터를 컴파일처리한 후(S300), 디바이스 DNA에 디지털 디지털 워터마크를 삽입하고(S310), 이를 비트코드로 변환하여 블록체인의 블록에 영구 기록할 수 있다(S320).
실시예에 따라, 감지서버(40)는 추출된 디바이스 DNA가 블록체인의 블록에 공유된 디바이스 DNA와의 동일 유무를 판단하여, 동일한 경우 기저장된 디바이스 DNA에 대한 정보를 업데이트 할 수 있다.
이와 달리, 감지서버(40)는 추출된 디바이스 DNA가 블록체인의 블록에 공유된 디바이스 DNA와의 동일 유무를 판단하여, 동일하지 않은 경우 블록체인의 블록에 신규 디바이스 DNA로 저장할 수 있다.
한편, 로그인 정보에 있어서 이상징후가 감지되는 경우(S120), 감지서버(40)는 서비스접속요청승인신호를 생성하여 단말기의 서비스 서버(30)에 대한 접속을 승인할 수 있다(S160). 즉, 감지서버(40)는 이상징후를 정상 로그인으로 판단된 분석결과데이터를 생성할 수 있다.
도 8은 본 발명의 또 다른 일실시예에 따른 부정 로그인 감지 방법을 설명하기 위한 도면이고, 도 9는 도 8에 도시된 이상거래탐지데이터를 생성하는 단계를 설명하기 위한 도면이다.
우선, 도 8을 참조하면, 감지서버(40)는 이상거래탐지데이터를 생성할 수 있다(S400).
구체적으로, 이상거래탐지테이터는 도 9를 참조하면, 감지서버(40)는 정상 로그인을 수행하는 클라이언트 단말기(10)의 로그인 정보를 수집 및 분석하고(S500), 이를 기초로 하여 클라이언트 단말기(10)의 접속패턴을 추출하여(S510), 이상거래탐지데이터를 생성할 수 있다(S520).
이와 달리, 감지서버(40)가 이상거래탐지데이터를 데이터베이스 서버(50)로부터 수신받을 수 있다. 이와 같은 경우에는 감지서버(40)가 이상거래탐지데이터를 생성하는 단계가 생략될 수 있다.
다음으로, 감지서버(40)는 서비스 서버(30)에 서비스접속을 요청하는 단말기로부터 이상징후를 감지한 경우(S410), 이상거래탐지데이터를 기초로 하여 부정 로그인 유무를 판단할 수 있다.
다음으로, 감지서버(40) 이상거래탐지데이터에 기초하여 부정 로그인으로 판단하여 서비스접속요청차단신호를 생성하여 단말기의 서비스 서버(30)의 접속을 차단할 수 있다(S420).
다음으로, 감지서버(40)는 이상징후를 부정 로그인으로 판단하여 분석결과데이터를 생성할 수 있다(S430).
마지막으로, 감지서버(40)는 분석결과데이터에 대응하여 이상거래탐지데이터를 실시간 업데이트할 수 있다(S440).
한편, 서비스 서버(30)에 서비스접속을 요청하는 단말기로부터 이상징후를 감지하지 않은 경우(S410), 감지서버(40)는 이상거래탐지데이터에 기초하여 정상 로그인으로 판단하여 서비스접속요청승인신호를 생성하여 단말기의 서비스 서버(30)의 접속을 승인할 수 있다(S450). 즉, 감지서버(40)는 이상거래탐지데이터를 기초로 하여 이상징후를 정상 로그인으로 판단하여 분석결과데이터를 생성할 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
10 : 클라이언트 단말기
20 : 해킹 단말기
30 : 서비스 서버
40 : 감지서버
50 : 데이터베이스 서버

Claims (10)

  1. 감지서버가 서비스 서버로 접속 요청하는 단말기의 이상징후를 감지하는 단계;
    상기 감지서버가 머신러닝 알고리즘을 이용하여 상기 단말기를 분석하여 부정 로그인 유무의 판단에 이용되는 분석결과데이터를 생성하는 단계;
    상기 감지서버가 상기 분석결과데이터에 기반하여 부정 로그인인 경우, 상기 단말기를 해킹 단말기로 판단하고, 상기 해킹 단말기의 접속이 차단되도록 상기 서비스 서버에 요청하는 단계;
    상기 감지서버가 상기 차단된 해킹 단말기의 계정을 분석하여 상기 해킹 단말기의 디바이스 DNA를 추출하는 단계; 및
    상기 감지서버가 상기 해킹 단말기의 접속이 차단된 후에, 상기 해킹 단말기의 디바이스 DNA에 디지털 워터마크를 삽입하며, 상기 디지털 워터마크가 삽입된 상기 해킹 단말기의 디바이스 DNA를 비트코드로 변환하여 블록체인에 영구 기록하도록 제어하는 단계;
    를 포함하는, 부정 로그인 감지 방법.
  2. 제1항에 있어서,
    상기 단말기의 이상징후를 감지하는 단계는,
    상기 서비스 서버의 접속을 요청하는 경우, 상기 감지서버는 상기 단말기 중 상기 해킹 단말기가 매크로를 이용하여 서로 상이한 복수의 회원정보로 상기 서비스 서버의 접속을 계속 요청하는 경우에 상기 이상징후를 감지하는, 부정 로그인 감지 방법.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 디바이스 DNA를 추출하는 단계는,
    상기 감지서버가 상기 해킹 단말기의 로그인정보를 수집하는 단계; 및
    상기 감지서버가 상기 머신러닝 알고리즘을 이용하여 상기 로그인정보를 기초로 하여 상기 해킹 단말기에 저장된 복수의 회원정보를 분류하는 단계;를 포함하는, 부정 로그인 감지 방법.
  6. 제5항에 있어서,
    상기 디바이스 DNA를 추출하는 단계는,
    상기 감지서버가 상기 해킹 단말기가 상기 서비스 서버의 접속 요청시 이용한 상기 복수의 회원정보에 대응하는 공인인증서를 분석하는 단계;를 포함하는, 부정 로그인 감지 방법.
  7. 삭제
  8. 제1항에 있어서,
    상기 감지서버가 상기 분석결과데이터에 대응하여 상기 블록체인의 블록을 실시간으로 동기화하는 단계;를 포함하는, 부정 로그인 감지 방법.
  9. 제1항에 있어서,
    상기 감지서버가 이상거래탐지데이터를 기초로 하여 상기 단말기의 접속패턴을 판단하여 상기 분석결과데이터가 부정 로그인인 경우, 상기 분석결과데이터에 대응하여 상기 이상거래탐지데이터를 실시간 업데이트하는, 부정 로그인 감지 방법.
  10. 접속 요청된 단말기의 이상징후 여부의 감지를 요청하는 서비스 서버; 및
    상기 서비스 서버의 요청에 따라, 상기 단말기의 이상징후 여부를 감지하는 감지 서버;를 포함하고,
    상기 감지서버는,
    머신러닝 알고리즘을 이용하여 상기 단말기를 분석하여, 부정 로그인 유무의 판단에 이용되는 분석결과데이터를 생성하고,
    상기 분석결과데이터에 기반하여 부정 로그인인 경우, 상기 단말기를 해킹 단말기로 판단하고, 상기 해킹 단말기의 접속이 차단되도록 상기 서비스 서버에 요청하고,
    상기 차단된 해킹 단말기의 계정을 분석하여 상기 해킹 단말기의 디바이스 DNA를 추출하고,
    상기 해킹 단말기의 접속이 차단된 후에, 상기 해킹 단말기의 디바이스 DNA에 디지털 워터마크를 삽입하며, 상기 디지털 워터마크가 삽입된 상기 해킹 단말기의 디바이스 DNA를 비트코드로 변환하여 블록체인에 영구 기록하도록 제어하는, 부정 로그인 감지 시스템.
KR1020200046356A 2020-04-17 2020-04-17 부정 로그인 감지 시스템 및 그 방법 KR102184855B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200046356A KR102184855B1 (ko) 2020-04-17 2020-04-17 부정 로그인 감지 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200046356A KR102184855B1 (ko) 2020-04-17 2020-04-17 부정 로그인 감지 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR102184855B1 true KR102184855B1 (ko) 2020-12-01

Family

ID=73790762

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200046356A KR102184855B1 (ko) 2020-04-17 2020-04-17 부정 로그인 감지 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102184855B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100079563A (ko) 2008-12-31 2010-07-08 주식회사 엔티엘인크 인증 시스템 및 그 방법
KR20170056045A (ko) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치
KR20190064308A (ko) * 2017-11-30 2019-06-10 삼성에스디에스 주식회사 비인증 사용자에 대한 세션 차단 방법 및 그 장치
US20190251629A1 (en) * 2018-02-14 2019-08-15 Causam Enterprises, Inc. Blockchain instrument for transferable equity
CN110807187A (zh) * 2019-11-06 2020-02-18 福建福链科技有限公司 一种基于区块链的网络市场违法信息存证方法及平台端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100079563A (ko) 2008-12-31 2010-07-08 주식회사 엔티엘인크 인증 시스템 및 그 방법
KR20170056045A (ko) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치
KR20190064308A (ko) * 2017-11-30 2019-06-10 삼성에스디에스 주식회사 비인증 사용자에 대한 세션 차단 방법 및 그 장치
US20190251629A1 (en) * 2018-02-14 2019-08-15 Causam Enterprises, Inc. Blockchain instrument for transferable equity
CN110807187A (zh) * 2019-11-06 2020-02-18 福建福链科技有限公司 一种基于区块链的网络市场违法信息存证方法及平台端

Similar Documents

Publication Publication Date Title
US11038876B2 (en) Managing access to services based on fingerprint matching
US11140152B2 (en) Dynamic risk detection and mitigation of compromised customer log-in credentials
KR101814989B1 (ko) 블록 체인을 이용한 이상 금융 거래 탐지 방법 및 이를 실행하는 서버
KR101574652B1 (ko) 모바일 침해사고 분석시스템 및 방법
US8613064B1 (en) Method and apparatus for providing a secure authentication process
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
EP3627796B1 (en) Dynamic and private security fingerprinting
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及***
CN111783073A (zh) 黑产识别方法、装置及可读存储介质
CN117744094A (zh) 一种可信执行环境的安全验证方法及***
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
RU2723679C1 (ru) Способ и система динамической аутентификации и оценки риска пользователя
KR102184855B1 (ko) 부정 로그인 감지 시스템 및 그 방법
CN109583177B (zh) 在用户与银行服务的交互期间识别新设备的***和方法
US20220303293A1 (en) Methods of monitoring and protecting access to online services
CN111639033B (zh) 软件安全威胁分析方法与***
Nigam et al. PCP framework to expose malware in devices
Jain et al. A literature review on machine learning for cyber security issues
RU2816686C1 (ru) Способ и система определения использования доверенного мобильного приложения на мобильном устройстве пользователя под управлением oc android
KR20190068856A (ko) 확률분포 기반 웹 서비스 비정상 이용 탐지 방법, 장치 및 컴퓨터-판독가능 매체
RU2757535C2 (ru) Способ выявления потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам
US20240089270A1 (en) Detecting malicious behavior from handshake protocols using machine learning
JP6628861B2 (ja) 情報処理装置
Aparicio de la Fuente et al. Vulnerabilities of the SMS Retriever API for the auto-matic verification of SMS OTP codes in the banking sector
EP3261009B1 (en) System and method for secure online authentication

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant