기기 지문 인식: 작동 방식 및 Didit의 사기 방지 활용법 (KO)
기기 지문 인식은 브라우저, 하드웨어 및 네트워크 신호를 통해 세션 뒤의 실제 기기를 식별합니다. 쿠키가 지워진 후에도 작동합니다. 작동 방식과 Didit의 기기 및 IP 분석이 다중 계정을 감지하는 방법을 설명합니다.

두 개의 계정, 두 개의 이름, 두 개의 문서 — 하지만 동일한 휴대폰, 동일한 브라우저 빌드, 동일한 GPU를 사용합니다. 쿠키는 지워졌고, 두 번째 가입은 시크릿 창에서 이루어졌으며, IP는 VPN을 통해 변경되었습니다. 대부분의 온보딩 흐름에서는 이들이 두 명의 다른 사람으로 보일 것입니다. 기기 지문 인식이 이들이 그렇지 않다는 것을 알려줍니다.
이 게시물은 기기 지문 인식이 무엇인지, 실제로 어떻게 작동하는지, 쿠키와 어떻게 다른지, 그리고 Didit이 기기 및 IP 분석 내에서 이를 사용하여 신원 확인 중 중복 기기, 사기 조직 및 다중 계정을 포착하는 방법을 설명합니다. — 관련 없는 사용자를 실수로 병합하지 않습니다.
주요 내용
- 기기 지문 인식은 브라우저, 하드웨어 및 네트워크 신호를 통해 기기에 대한 안정적인 식별자를 구축합니다. 쿠키와는 독립적이므로 저장소 삭제, 시크릿 모드 및 앱 재설치 후에도 유지됩니다.
- 이는 기기를 고유하게 만드는 요소(GPU, 화면, 글꼴, OS 빌드, 센서 특성)가 대규모로 변경하기 어렵고 사기꾼이 설득력 있게 위조하기 어렵기 때문에 가장 강력한 첫 접촉 사기 신호 중 하나입니다.
- 가장 중요한 사용 사례는 다른 신원 뒤에 있는 동일한 기기를 감지하는 것입니다: 다중 계정, 보너스 및 추천 남용, 사기 조직, 합성 신원 및 돈세탁자 온보딩.
- Didit은 모든 인증 세션에서 기기 및 IP 분석($0.03)의 일부로 기기 지문 인식을 자동으로 실행하여
device_fingerprint, 중복 기기 일치, 높은 신뢰도의 복구 신호 및 승인/검토/거부에 연결할 수 있는 구성 가능한 경고를 반환합니다. - Didit은 정확한 일치와 복구된 일치를 구분하고 해시 충돌을 방지하여 공유 오피스 또는 공유 WebView 기기를 잘못 연결하지 않고 사기 신호를 얻을 수 있습니다.
기기 지문 인식이란?
기기 지문 인식은 앱에 연결할 때 노출하는 속성 조합을 통해 기기(휴대폰, 노트북 또는 태블릿)를 식별하는 방식입니다. 단일 속성은 고유하지 않지만, 수십 가지 속성의 조합(화면 해상도, GPU 모델, 설치된 글꼴, 운영 체제 빌드, 시간대, 언어, 브라우저 버전, Canvas 및 WebGL 렌더링 특성)은 나중에 동일한 기기를 다시 인식하기에 충분히 독특합니다.
결과는 지문입니다: 이러한 신호에서 파생된 안정적인 식별자입니다. 사용자 이름이나 이메일 주소와 달리 사용자는 이를 선택하지 않으며 일반적으로 존재한다는 사실을 알지 못합니다. 이것이 바로 사기 방지에 유용한 이유입니다. 사기꾼은 새로운 이름을 만들고 새로운 도난 문서를 구매할 수 있지만, 종종 동일한 기기에 앉아 있습니다.
기기 지문 인식 작동 방식
지문 인식은 클라이언트 측에서 발생합니다. 작은 스크립트 또는 SDK가 브라우저 또는 모바일 앱에서 실행되어 일련의 신호를 읽고 하나 이상의 해시로 변환합니다. 신호는 일반적으로 몇 가지 범주로 분류됩니다.
브라우저 및 소프트웨어 신호
- User-agent 문자열, 브라우저 제품군 및 버전, 설치된 플러그인 및 MIME 유형
- 언어, 시간대 및 로케일
- 화면 해상도, 색상 깊이, 사용 가능한 글꼴
- HTTP 헤더 순서 및 TLS 특성
하드웨어 및 렌더링 신호
- WebGL을 통해 노출되는 GPU 모델 및 드라이버
- Canvas 지문 인식 — 브라우저가 숨겨진 텍스트/그래픽을 렌더링하도록 요청받습니다. GPU, 드라이버 및 앤티앨리어싱의 미세한 차이가 기기별 이미지 해시를 생성합니다.
- AudioContext 지문 인식 — 오디오 스택이 기기마다 신호를 약간 다르게 처리합니다.
- 모바일의 CPU 클래스, 기기 메모리, 배터리 및 센서 특성
네트워크 및 행동 신호(종종 지문 인식과 함께 사용)
- IP 주소, 지리적 위치, 연결 유형, ASN
- VPN / 프록시 / Tor / 데이터 센터 감지
- 선택적으로, 타이핑 속도와 같은 행동 단서
이러한 신호는 해시로 결합됩니다. 강력한 구현은 하나 이상의 해시를 생성합니다: 영구 기기 식별자(로컬 저장소가 유지되는 동안 안정적), 복합 해시(신호의 결정론적 그룹화), 그리고 영구 ID가 지워졌을 때도 기기를 복구하는 데 사용되는 신호 벡터.
기기 지문 인식 vs. 쿠키
쿠키와 기기 지문은 모두 재방문자를 인식하지만 작동 방식이 다릅니다. 이 차이점 때문에 사기 방지 팀은 지문 인식에 의존합니다.
| 쿠키 | 기기 지문 인식 | |
|---|---|---|
| 어디에 저장되는가 | 브라우저가 클라이언트 측에 저장하는 파일 | 기기 신호에서 파생됩니다. 참조 데이터는 서버 측에 저장됩니다. |
| 사용자 제어 | 쉽게 삭제하거나 차단할 수 있습니다. | 단순히 삭제할 수 없습니다. 저장소 삭제 후에도 유지됩니다. |
| 시크릿 모드에서 유지되는가? | 아니요 | 예 (복구 신호) |
| 재설치 후 유지되는가? | 아니요 | 자주 예 |
| 주요 목적 | 세션, 기본 설정, 분석 | 신원 뒤에 있는 기기 인식 |
50개의 계정을 여는 사기꾼은 시도 사이에 쿠키를 삭제하거나 시크릿 모드로 전환하거나 앱을 재설치할 것입니다. 쿠키는 매번 재설정되지만, 좋은 기기 지문은 동일한 기기를 계속 가리킵니다.
사기 방지에서 기기 지문 인식이 중요한 이유
대부분의 계정 수준 사기에는 공통적인 특징이 있습니다: 많은 신원 뒤에 있는 하나의 기기. 지문 인식은 돈이 이동하기 전, 가입 또는 온보딩 시 가장 빠른 시점에 이를 드러냅니다.
- 다중 계정 — 한 사람이 제한, 금지 또는 자격 규칙을 회피하기 위해 여러 계정을 운영하는 경우.
- 보너스, 추천 및 프로모션 남용 — 동일한 기기가 다른 이름으로 가입 보너스, 무료 체험 또는 추천 페이아웃을 얻는 경우.
- 사기 조직 — 공유된 기기 또는 인프라 세트에서 수십 개의 계정을 운영하는 조정된 네트워크.
- 합성 신원 온보딩 — 종종 소수의 기기에서 대량으로 생성된 조작된 신원.
- 돈세탁자 온보딩 — 동일한 기기에서 온보딩하는 많은 "다른" 사람들.
- 계정 탈취(ATO) — 합법적인 사용자와 이전에 연결된 적이 없는 기기에서의 로그인 또는 단계 상승.
의심스러운 설정을 감지하는 것도 중요합니다: 가상 머신, 자동화 프레임워크, 에뮬레이터 또는 불가능한 신호 조합(데스크톱 GPU가 있는 "모바일" 사용자 에이전트) 자체도 위험 신호입니다.
Didit이 기기 지문 인식을 사용하는 방법: 기기 및 IP 분석
Didit은 모든 인증 세션 내에서 기기 및 IP 분석의 일부로 기기 지문 인식을 자동으로 실행합니다. 이는 기기 지문, 중복 기기 복구, IP 인텔리전스 및 지리적 위치를 하나의 위험 표면으로 결합합니다. 별도의 통합을 구축할 필요가 없습니다. 웹 및 모바일 SDK는 호스팅된 KYC 흐름 중에 신호를 대역 내에서 수집하며, 결과는 ip_analyses[] 아래의 결정 페이로드에 나타납니다.
Didit이 캡처하는 내용
Didit은 인증 클라이언트에서 개인 정보 보호에 안전한 v2 지문 페이로드를 보냅니다.
| 신호 | 용도 |
|---|---|
| 영구 기기 ID | 저장소가 유지되는 동안 정확한 동일 기기 감지를 위한 1차 식별자. |
| 복합 해시 | 충돌 방지 기능이 있는 결정론적 중복 검사를 위한 안정적인 그룹화 신호 해시. |
| 신호 벡터 | 높은 신뢰도로 *복구*하기 위해 벡터화된 기기 및 브라우저/앱 속성. |
| 플랫폼 컨텍스트 | 브라우저, OS, 앱, 하드웨어, WebGL/캔버스, 미디어, 로케일, 시간대 및 모바일 무결성 신호. |
동시에 연결을 풍부하게 합니다: IP 지리적 위치, VPN / 프록시 / Tor / 데이터 센터 감지, 선택적 예상 IP 고정 및 IP 블랙리스트 검사.
매칭 모델
기기 지문 인식의 어려운 부분은 명백한 재사용을 포착하는 것이 아니라, 사기꾼이 재설정 후에도 재사용을 포착하는 것입니다. 동시에 WebView 풀이나 사무실 네트워크를 공유하는 무고한 사용자를 잘못 연결하지 않아야 합니다. Didit은 계층을 분리하여 응답을 안전하게 조정할 수 있도록 합니다.
| 계층 | 감지 내용 | 자세 |
|---|---|---|
| 정확한 영구 ID | 다른 사용자 세션의 동일한 1차 기기 신원. | 가장 강력한 신호 → DUPLICATED_DEVICE_FINGERPRINT. |
| 복합 해시 | 사용자 간 동일한 결정론적 기기 해시. | 일반적인 브라우저/WebView 풀이 억제되도록 충돌 감지로 보호됩니다. |
| v2 복구된 기기 | 영구 ID가 변경되었지만, 풍부한 신호가 높은 신뢰도로 이전 기기와 일치합니다. | 보수적 → DEVICE_RECOVERED_HIGH_CONFIDENCE, 엄격한 게이트 통과 후에만. |
| IP 재사용 | 사용자 간 동일한 IP. | 상황적 — 공유 사무실, 가정 및 모바일 통신사는 합법적일 수 있습니다. |
이 복구 계층은 저장소 삭제 / 시크릿 / 재설치 트릭을 포착합니다. 영구 ID가 변경되더라도 v2 모델은 세션을 이전에 보았던 기기에 다시 연결할 수 있습니다.
실행할 경고
ip_analyses[]의 각 항목에는 device_fingerprint, 기기 브랜드/모델/브라우저/OS, 중복 세션의 matches[] 배열(vendor_data로 그룹화되어 동일한 사용자가 자신에 대해 플래그 지정되지 않도록 함) 및 구성 가능한 경고 세트가 포함됩니다.
| 경고 | 의미 | 기본 작업 |
|---|---|---|
DUPLICATED_DEVICE_FINGERPRINT | 다른 신원 아래에서 동일한 영구 기기 재사용 | 승인 (구성 가능) |
DEVICE_RECOVERED_HIGH_CONFIDENCE | 저장소/시크릿/재설치 후 복구된 기기 | 승인 (구성 가능) |
DEVICE_FINGERPRINT_IN_BLOCKLIST | 기기가 블랙리스트와 일치합니다. | 거부 강제 |
DUPLICATED_IP_ADDRESS | 사용자 간 동일한 IP | 승인 (구성 가능) |
PRIVATE_NETWORK_DETECTED | VPN, 프록시 또는 Tor | 검토 (구성 가능) |
COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP | 문서 국가 ≠ IP 국가 | 검토 (구성 가능) |
EXPECTED_IP_ADDRESS_MISMATCH | 실시간 IP ≠ 세션 생성 시 고정된 IP | 거부 (구성 가능) |
각 범주를 비즈니스 콘솔에서 독립적으로 구성할 수 있습니다. 승인, 수동 검토로 라우팅 또는 하드 거부 — 결과는 웹훅, 결정 API, 대시보드 또는 인증 PDF를 통해 사용할 수 있습니다. 전체 경고 카탈로그를 참조하십시오.
예시
다음은 Declined 결정입니다: IP 블랙리스트 적중, 마스킹된 트래픽 및 재사용된 기기가 모두 한 세션에 있습니다.
{
"ip_analyses": [
{
"status": "Declined",
"device_brand": "Generic",
"device_model": "Linux PC",
"browser_family": "Chrome",
"device_fingerprint": "fp_re-used_a13c",
"warnings": [
{ "risk": "IP_ADDRESS_IN_BLOCKLIST" },
{ "risk": "PRIVATE_NETWORK_DETECTED" },
{ "risk": "DUPLICATED_DEVICE_FINGERPRINT" }
],
"matches": [
{
"match_type": "device_fingerprint",
"matched_value": "fp_re-used_a13c",
"device_info": { "brand": "Generic", "model": "Linux PC", "os": "Linux", "platform": "desktop" }
}
]
}
]
}
이 기기는 이미 다른 vendor_data 아래에 등록되어 있었고, 트래픽은 마스킹되었으며, IP는 블랙리스트에 있습니다. — 계정이 되기 전에 세션을 중단해야 하는 세 가지 독립적인 이유입니다.
개인 정보 보호 및 규정 준수
기기 지문 인식은 개인 정보 보호법(GDPR, ePrivacy 및 유사한 규제는 기기 식별자를 개인 데이터로 취급)에 속합니다. Didit의 구현은 개인 정보 보호에 안전하도록 설계되었습니다. 교차 사이트 광고가 아닌 사기 방지(이미 실행 중인 인증과 관련된 합법적인 관심 목적)를 위해 지문을 수집합니다. 신호는 벡터화되고 해시되며, 관련 없는 사용자를 풀링하는 것을 방지하기 위해 매칭이 제한되며, 전체 기능은 동의된 인증 세션 내에서만 실행됩니다. Didit은 EU 회원국 정부(스페인 Tesoro / Banco de España / SEPBLAC 샌드박스)로부터 대면 인증보다 안전하다고 공식적으로 인증받은 유일한 신원 제공업체입니다.
Didit과 통합하는 방법
기기 및 IP 분석은 세션 전용입니다. — 호출할 독립 실행형 엔드포인트가 없습니다. 모든 세션에서 자동으로 실행됩니다.
- (선택 사항) 비즈니스 콘솔에서 위험별 엄격 모드 작업을 설정합니다. — 예: VPN에서 거부, 중복 기기에서 검토, 국가-문서 불일치에서 거부.
- 세션을 생성합니다. —
workflow_id,vendor_data(중복이 올바르게 범위 지정되도록 항상 안정적인 사용자별 값을 보냄) 및callback과 함께POST /v3/session/을 호출합니다. - 사용자를 위해
session.url을 엽니다. — SDK가 지문과 IP를 대역 내에서 수집합니다. - 결과를 읽습니다. —
GET /v3/session/{sessionId}/decision/을 호출하거나session.status.updated를 구독하고ip_analyses[]를 파싱합니다.
curl -X POST 'https://verification.didit.me/v3/session/' \
-H 'x-api-key: YOUR_API_KEY' \
-H 'Content-Type: application/json' \
-d '{
"workflow_id": "YOUR_WORKFLOW_ID",
"vendor_data": "user-123",
"callback": "https://yourapp.com/post-kyc"
}'
전체 참조: 기기 및 IP 분석 개요, 보고서 스키마 및 데이터 모델.
자주 묻는 질문
Didit을 사용한 기기 지문 인식 비용은 얼마입니까?
이는 기기 및 IP 분석의 일부이며 검사당 $0.03이며 인증 세션 내에서 실행됩니다. — 별도의 통합이 필요 없습니다. Didit은 또한 매월 500회의 무료 인증을 제공합니다.
사기꾼이 기기 지문 인식을 무력화할 수 있습니까?
그들은 VM, 안티-탐지 브라우저, 스푸핑된 사용자 에이전트, 저장소 재설정을 시도합니다. Didit은 두 가지 측면에서 이에 대응합니다. 복구 모델은 영구 ID가 변경된 후에도 기기를 다시 연결하며, 마스킹된 트래픽 / 의심스러운 설정 신호(VPN, Tor, 데이터 센터 IP, 불가능한 신호 조합)는 자체 경고로 표시됩니다. 단일 신호가 결정적이지 않으므로 Didit은 정책에 따라 결합할 수 있는 계층화된 세트를 반환합니다.
서로 관련 없는 두 사용자를 잘못 연결할 수 있습니까?
Didit은 이를 의도적으로 방지합니다. 일반적인 WebView/브라우저 풀의 충돌 방지 기능으로 복합 해시가 억제되고, 복구된 기기 일치는 높은 신뢰도 게이트를 필요로 하며, 일치는 vendor_data로 범위가 지정되어 동일한 사용자가 자신에 대해 플래그 지정되지 않도록 합니다.
지문이 없는 경우를 처리해야 합니까?
예. — 사용자가 개인 정보 보호 확장 프로그램 또는 콘텐츠 차단기로 SDK의 지문 인식 스크립트를 차단한 경우 ip_analyses[]가 비어 있을 수 있습니다. 실패-닫힘 또는 다른 위험 신호로 대체할지 여부를 미리 결정하십시오.
이것이 모바일과 웹 모두에서 작동합니까?
예. 웹 및 모바일 SDK는 모두 사용 가능한 경우 모바일 무결성 신호를 포함하여 v2 지문을 수집합니다.
시작할 준비가 되셨습니까?
기기 지문 인식은 Didit의 광범위한 사기 방지 표면의 한 신호입니다. — IP 인텔리전스, 문서 확인, 생체 인식 및 AML 심사와 결합되어 모두 하나의 워크플로로 구성할 수 있습니다.
- 기능 알아보기 → 기기 및 IP 분석 문서
- 플랫폼에서 보기 → 사용자 인증
- 가격 확인 → 가격 — 기기 및 IP 분석 $0.03, 매월 500회 무료 인증
- 무료로 시작하기 → business.didit.me