KR20120070403A - Method and apparatus for searching and intercepting web browsing action of smartphone - Google Patents

Method and apparatus for searching and intercepting web browsing action of smartphone Download PDF

Info

Publication number
KR20120070403A
KR20120070403A KR1020100131945A KR20100131945A KR20120070403A KR 20120070403 A KR20120070403 A KR 20120070403A KR 1020100131945 A KR1020100131945 A KR 1020100131945A KR 20100131945 A KR20100131945 A KR 20100131945A KR 20120070403 A KR20120070403 A KR 20120070403A
Authority
KR
South Korea
Prior art keywords
web browsing
blocking
policy
url
database
Prior art date
Application number
KR1020100131945A
Other languages
Korean (ko)
Other versions
KR101306844B1 (en
Inventor
박준호
김태규
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100131945A priority Critical patent/KR101306844B1/en
Publication of KR20120070403A publication Critical patent/KR20120070403A/en
Application granted granted Critical
Publication of KR101306844B1 publication Critical patent/KR101306844B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PURPOSE: A web browsing action detection and access blocking method and apparatus thereof are provided to block harmful sites by detecting web browsing action by managing a harmful site list. CONSTITUTION: A history statics unit(130) monitors a web browsing action. The history statics unit stores log information including URL(Uniform Resource Locator) in other data base. A core module(110) determines a list stored in a local database or a user definition database according to URL determination policy for the web browsing action. The core module determines an age or a category range according to the URL determination policy. The core module determines blocking states.

Description

웹브라우징 액션 탐지 및 접근 차단 방법 및 장치{Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone}Method and Apparatus for Detecting and Blocking Web Browsing Actions {Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone}

본 발명은 단말의 웹브라우징 제어 방법 및 장치에 관한 것으로서, 특히, WCDMA, WIBRO, WiFi 등 다양한 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 스마트폰 등 사용자 단말에 설치되어 동작하는 앱(application) 에이전트(agent) 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하여 안전한 웹브라우징을 제공하기 위한 웹브라우징 제어 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for controlling web browsing of a terminal, and in particular, an application that is installed and operated in a user terminal such as a smart phone adaptively to a user environment regardless of various access networks such as WCDMA, WIBRO, and WiFi. The present invention relates to a web browsing control method and apparatus for providing a secure web browsing by detecting a web browsing action by analyzing a system log and managing a harmful site list based on an agent.

스마트폰은 오픈 OS(Operating System) 환경으로 청소년 등에게 유해 사이트의 노출이 쉽다. 이러한 스마트폰에서 현재 일부 유해 사이트 차단을 위한 앱이 존재하나, 그 차단 정확도가 현저히 떨어진다. 그 이유는 단순히 http intent 필터링 방식의 기술만을 사용하기 때문이다.Smartphones are open OS (Operating System) environment, it is easy to expose harmful sites to teenagers. In such smartphones, there are currently apps for blocking some harmful sites, but the blocking accuracy is significantly reduced. The reason is that it uses only the technique of http intent filtering.

기존 intent 필터링 방식에서는 OS에서 패킷을 인터럽트하여 액션을 탐지하거나 망 내의 http 프로토콜 세션에서 액션을 탐지하여 intent의 필터링으로 유해 사이트를 차단하고 있으나, 이와 같은 Intent 를 필터링 하는 방식은 모든 웹브라우저가 intent 를 생성하지는 않기 때문에 효율적인 차단이 가능하지 않은 문제점이 있다.In the existing intent filtering method, the OS detects an action by interrupting a packet or an http protocol session in the network to detect an action and blocks a harmful site by filtering the intent.However, the intent filtering method uses all intents in the web browser. There is a problem that efficient blocking is not possible because it is not created.

또한, 현재 여러 망에서의 트래픽 차단에는 한계가 있다. 예를 들어, WiFi 의 경우에, 사설 네트워크의 존재 및 트래픽 필터링 시스템의 부재로 망 내에서 트래픽 필터링 제공이 불가하므로 사용자가 원하는 형태의 유해 사이트 차단이 불가능한 실정이다. In addition, traffic blocking in various networks is currently limited. For example, in the case of WiFi, the presence of a private network and the absence of a traffic filtering system make it impossible to provide traffic filtering in a network, and thus it is impossible to block harmful sites of a desired type.

이와 같이 기존 intent 기반의 웹브라우징 차단 기술은 안드로이드 폰 등 스마트폰 OS 의 특정 브라우징 환경에서만 유해 사이트를 일부 차단할 수 있는 정도이므로, 단말에서 사용자 환경에 맞게 적응적으로 유해 사이트의 차단을 일괄 적용할 수 있는 기술이 필요한 실정이다.As such, existing intent-based web browsing blocking technology can block some harmful sites only in certain browsing environment of smartphone OS such as Android phone. There is a need for technology.

따라서, 본 발명은 상술한 문제점을 해결하기 위한 것으로서, 본 발명의 목적은, WCDMA, WIBRO, WiFi 등 다양한 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 스마트폰 등 사용자 단말에 설치되어 동작하는 앱(application) 에이전트(agent) 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하여 안전한 웹브라우징을 제공하기 위한 웹브라우징 제어 방법 및 장치를 제공하는 데 있다.Accordingly, the present invention is to solve the above-described problems, the object of the present invention, regardless of the various access networks, such as WCDMA, WIBRO, WiFi is installed in the user terminal, such as a smart phone adaptively adapted to the user environment (application) Provides web browsing control method and device for analyzing web logs and managing harmful site list to detect web browsing action and block access of harmful site to provide safe web browsing. have.

먼저, 본 발명의 특징을 요약하면, 본 발명의 일면에 따른, 사용자 단말에서 웹브라우징 액션을 탐지하여 유해 사이트의 접근을 차단하기 위한 웹브라우징 제어 방법은, 사용자에 의하여 관리되는 유해 사이트 리스트를 저장한 사용자 정의 데이터베이스, 또는 관리 서버로부터 업데이트되는 유해 사이트 리스트를 저장한 로컬 데이터베이스를 유지하는 단계; 데이터베이스를 선택하기 위한 판별 정책, 또는 차단 범위를 선택하기 위한 차단 정책을 설정하는 단계; 및 웹브라우징 액션을 모니터링하여 해당 접속 시도 URL을 포함한 로그 정보를 다른 데이터베이스에 저장하면서, 상기 접속 시도 URL이 상기 판별 정책에 따라 상기 사용자 정의 데이터베이스, 또는 상기 로컬 데이터베이스에 저장된 리스트에 포함되며 상기 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 차단 여부를 결정하는 단계를 포함한다.First, to summarize the features of the present invention, according to an aspect of the present invention, the web browsing control method for detecting a web browsing action in the user terminal to block access to the harmful site, the list of harmful sites managed by the user stored Maintaining a user-defined database or a local database storing a list of harmful sites updated from a management server; Setting a discrimination policy for selecting a database or a blocking policy for selecting a blocking range; And monitoring the web browsing action and storing log information including the access attempt URL in another database, wherein the access attempt URL is included in a list stored in the user-defined database or the local database according to the determination policy, and the blocking policy. And determining whether to be blocked by determining whether it is included in an age or a category range.

상기 판별 정책은 외부의 판별 서버에서 관리되는 데이터베이스를 선택하여 설정하기 위한 정책을 포함하고, 상기 접속 시도 URL에 대하여 상기 판별 서버로 유해성 판별을 요청하고 상기 판별 서버의 판별 결과를 수신하여 차단 여부를 결정하는 단계를 더 포함할 수 있다.The discrimination policy includes a policy for selecting and setting a database managed by an external discrimination server, requesting harmfulness determination to the discrimination server for the access attempt URL, and receiving a discrimination result of the discrimination server to determine whether to block. The method may further include determining.

상기 웹브라우징 액션은 주소 입력창에 URL의 입력 방식, 북마크의 리스트에서 선택을 통한 URL의 입력 방식, 웹페이지 화면의 리스트에서 선택을 통한 링크된 URL의 입력 방식, 또는 설치된 앱의 아이콘 선택을 통한 URL의 입력 방식에 의한 접속 시도를 포함할 수 있다.The web browsing action may be performed by inputting a URL into an address input box, inputting a URL by selecting from a list of bookmarks, inputting a linked URL by selecting from a list on a web page screen, or selecting an icon of an installed app. It may include a connection attempt by the URL input method.

사용자 단말에 유해 사이트 차단 앱 형태로 설치되고 구동되어 상기 웹브라우징 제어 방법을 수행하며, 상기 유해 사이트 차단 앱의 설치 및 구동에 대한 로그 정보가 상기 다른 데이터베이스에 저장되며, 상기 유해 사이트 차단 앱의 구동 종료 요청에 대하여 미리 설정된 비밀 번호에 대한 인증을 수행할 수 있다.Installed and driven in the form of a harmful site blocking app on a user terminal to perform the web browsing control method, log information about the installation and running of the harmful site blocking app is stored in the other database, driving the harmful site blocking app Authentication for a preset password may be performed for the termination request.

상기 유해 사이트 차단 앱의 삭제 요청에 대하여 미리 설정된 비밀 번호에 대한 인증을 수행할 수 있다.In response to the request to delete the harmful site blocking app, authentication of a preset password may be performed.

그리고, 본 발명의 다른 일면에 따른, 사용자 단말에서 웹브라우징 액션을 탐지하여 유해 사이트의 접근을 차단하기 위한 웹브라우징 제어 장치는, 사용자에 의하여 관리되는 유해 사이트 리스트를 저장한 사용자 정의 데이터베이스, 또는 관리 서버로부터 업데이트되는 유해 사이트 리스트를 저장한 로컬 데이터베이스를 포함하는 차단 대상 기록부; 데이터베이스를 선택하기 위한 판별 정책, 또는 차단 범위를 선택하기 위한 차단 정책을 설정하는 정책 관리부; 웹브라우징 액션을 모니터링하여 해당 접속 시도 URL을 포함한 로그 정보를 다른 데이터베이스에 저장하는 이력 통계부; 및 상기 웹브라우징 액션에 대하여 상기 접속 시도 URL이 상기 판별 정책에 따라 상기 사용자 정의 데이터베이스, 또는 상기 로컬 데이터베이스에 저장된 리스트에 포함되며 상기 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 차단 여부를 결정하는 코어 모듈을 포함한다.And, according to another aspect of the present invention, a web browsing control device for detecting a web browsing action in the user terminal to block access to the harmful site, a user-defined database that stores a list of harmful sites managed by the user, or management A blocking target recorder including a local database storing a list of harmful sites updated from a server; A policy manager for setting a discrimination policy for selecting a database or a blocking policy for selecting a blocking range; A history statistic unit configured to monitor web browsing actions and store log information including a corresponding access attempt URL in another database; And determining whether the access attempt URL is included in a list stored in the user-defined database or the local database according to the determination policy and included in the age or category range according to the blocking policy. It includes a core module for determining whether or not.

상기 판별 정책은 외부의 판별 서버에서 관리되는 데이터베이스를 선택하여 설정하기 위한 정책을 포함하고, 상기 코어 모듈은 상기 접속 시도 URL에 대하여 상기 판별 서버로 유해성 판별을 요청하고 상기 판별 서버의 판별 결과를 수신하여 차단 여부를 결정할 수도 있다.The determination policy includes a policy for selecting and setting a database managed by an external determination server, and the core module requests a harmfulness determination to the determination server for the access attempt URL and receives a determination result of the determination server. You can also decide whether to block.

본 발명에 따른 웹브라우징 제어 방법 및 장치에 따르면, WCDMA, WIBRO, WiFi 등 다양한 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 스마트폰 등 사용자 단말에 설치되어 동작하는 앱(application) 에이전트(agent) 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하여 보다 안전하고 정확하게 웹브라우징을 제공할 수 있다. According to the method and apparatus for controlling web browsing according to the present invention, regardless of various access networks such as WCDMA, WIBRO, WiFi, an application agent which is installed and operated in a user terminal such as a smartphone adaptively according to a user environment Based on the system log analysis and harmful site list management, web browsing actions can be detected and harmful sites can be blocked to provide more secure and accurate web browsing.

현재 이동 통신망 사업자의 WCDMA 망에서는 망에서 트래픽 필터링이 가능하기 때문에 유해사이트의 차단을 일괄 적용하는 것이 가능하지만, WiFi 망은 사설 네트워크의 존재 및 트래픽 필터링 시스템의 부재로 망 내에서 트래픽 필터링 제공이 불가하므로, 단말에 설치되는 본 발명의 앱 에이전트 기반의 웹브라우징 제어를 통해 이러한 단점을 보완할 수 있다. Currently, the WCDMA network of mobile operators can apply the blocking of harmful sites because the network can filter traffic, but the WiFi network cannot provide traffic filtering in the network due to the existence of a private network and the absence of a traffic filtering system. Therefore, this disadvantage can be compensated for through the web agent control based on the app agent of the present invention installed in the terminal.

도 1은 본 발명의 일실시예에 따른 웹 브라우징 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일실시예에 따른 차단 대상 리스트를 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 웹 브라우징 시스템의 동작을 설명하기 위한 흐름도이다.
1 is a view for explaining a web browsing system according to an embodiment of the present invention.
2 is a view for explaining a blocking target list according to an embodiment of the present invention.
3 is a flowchart illustrating an operation of a web browsing system according to an embodiment of the present invention.

이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하지만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout.

도 1은 본 발명의 일실시예에 따른 웹 브라우징 시스템을 설명하기 위한 도면이다.1 is a view for explaining a web browsing system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 웹 브라우징 시스템은, 유해 사이트 차단 앱(Application) 형태로 설치되고 구동되는 유해 사이트 차단 모듈을 포함하는 사용자 단말(100), 및 유무선 인터넷이나 WCDMA, WIBRO, WiFi 등에 따른 이동 통신망 등 다양한 접속 네트워크를 통해 사용자 단말(100)과 통신하는 판별 서버(200)와 관리 서버(300)를 포함한다. Referring to FIG. 1, a web browsing system according to an embodiment of the present invention includes a user terminal 100 including a harmful site blocking module installed and driven in a harmful site blocking application, and wired / wireless internet or WCDMA. And a determination server 200 and a management server 300 communicating with the user terminal 100 through various access networks such as mobile communication networks according to WIBRO, WiFi, and the like.

도 1과 같이, 사용자 단말(100)에 유해 사이트 차단 앱 형태로 설치되고 구동되는 유해 사이트 차단 모듈은, 코어 모듈(110), 모듈 보호부(120), 이력 통계부(130), 차단 대상 기록부(140), 및 정책 관리부(150)를 포함한다. 이와 같은 유해 사이트 차단 모듈의 구성 요소들은 소프트웨어, 하드웨어, 또는 이들의 조합으로 이루어질 수 있다. As shown in FIG. 1, the harmful site blocking module installed and driven in the form of a harmful site blocking app on the user terminal 100 may include a core module 110, a module protection unit 120, a history statistics unit 130, and a blocking target recording unit. 140, and a policy manager 150. The components of the harmful site blocking module may be made of software, hardware, or a combination thereof.

여기서, 사용자 단말은 스마트폰일 수 있고, 다만 이에 한정되는 것은 아니며, 네트워크를 통해 판별 서버(200), 관리 서버(300)와 통신할 수 있는 노트북 PC, 데스크탑 PC, 팜 PC(Palm Personal Computer) 등이나 셀룰러폰(Cellular phone), 피씨에스폰(PCS phone: Personal Communications Services phone), 무선 통신이 가능한 동기식/비동기식 IMT-2000(International Mobile Telecommunication-2000), 개인용 디지털 보조기(PDA:Personal Digital Assistant), 왑폰(WAP phone:Wireless application protocol phone), 모바일 게임기(mobile play-station), 기타 PMP(Portable Multimedia Player)와 휴대용 또는 이동 단말일 수 있고, 기타 다른 전자 기기와 통신할 수 있는 가정용 또는 기업용 사회 전반의 다양한 전자 기기 또는 장치를 포함할 수 있다.Here, the user terminal may be a smart phone, but is not limited thereto, and may include a notebook PC, a desktop PC, a palm personal computer, and the like, which may communicate with the determination server 200 and the management server 300 through a network. Or cellular phone, PCS phone (Personal Communications Services phone), synchronous / asynchronous IMT-2000 (International Mobile Telecommunication-2000) capable of wireless communication, personal digital assistant (PDA), It can be a portable or mobile terminal with a WAP phone (Wireless application protocol phone), mobile play-station, other Portable Multimedia Player (PMP), or an entire home or business society that can communicate with other electronic devices. It may include a variety of electronic devices or devices.

코어 모듈(110)은 설치된 유해 사이트 차단 앱의 핵심 제어 부분으로서 모듈 보호부(120), 이력 통계부(130), 차단 대상 기록부(140), 및 정책 관리부(150) 각각의 구성요소의 전반적인 제어를 담당하고, 각 구성요소에 설정 또는 등록되는 정보에 따라 사용자 단말에서 이루어지는 웹브라우징 액션에 대하여 유해성을 탐지 또는 판별하고, 유해 사이트를 적절히 차단할 수 있다. 사용자 단말에서 이루어지는 웹브라우징 액션은, 주소 입력창에 URL(Uniform Resource Locator)의 입력 방식, 북마크의 리스트에서 선택을 통한 URL의 입력 방식, 웹페이지 화면의 리스트에서 선택을 통한 링크된 URL의 입력 방식, 또는 사용자 단말에 설치된 앱의 아이콘 선택을 통한 URL의 입력 방식 등 인터넷 웹서버에 접속하려는 모든 시도를 포함할 수 있다. The core module 110 is a core control part of the installed harmful site blocking app, and overall control of each component of the module protection unit 120, the history statistics unit 130, the blocking target recording unit 140, and the policy management unit 150 is performed. It is responsible for the, and according to the information set or registered in each component can be detected or determined harmful to the web browsing action performed on the user terminal, and can be appropriately blocked harmful sites. The web browsing action performed on the user terminal includes a method of inputting a Uniform Resource Locator (URL) into an address input box, a method of inputting a URL by selecting from a list of bookmarks, and a method of inputting a linked URL by selecting from a list of web page screens. Or all attempts to access an internet web server, such as a URL input method through selecting an icon of an app installed in a user terminal.

모듈 보호부(120)는 설치된 유해 사이트 차단 앱의 적절한 구동을 위한 비밀 번호를 관리하고, 이에 따라 유해 사이트 차단 앱의 동작 설정 변경(부팅시 자동 실행, 업데이트 주기 등), 유해 사이트 차단 앱을 삭제하거나 앱의 구동 중의 종료, 또는 기타 부가 기능을 위한 변경이 필요한 경우에 비밀 번호를 통해 인증 후 해당 변경, 삭제 등이 이루어질 수 있도록 한다. 부가 기능으로는 이동 통신사에서 위와 같은 유해 사이트 차단 앱을 제공하는 경우에 해당 이동 통신사의 가입자 단말에 해당 앱이 설치되면, 해당 이동 통신사에서는 유해 사이트에 대한 각종 정보나 할인 혜택 등 필요 정보를 가입자 단말(사용자 단말)로 제공할 수도 있고, 정책 관리부(150)에서 차단 정책에 사용할 단말 사용자의 연령 정보를 미리 저장할 수도 있다. 예를 들어, 유해 사이트 차단 앱을 설치할 때, 공인 기관 서버를 통해 성인 인증(예를 들어, 19세 이상)을 받아 연령 정보를 획득할 수도 있지만, 경우에 따라서는 유해 사이트 차단 앱을 설치할 때, 해당 요청에 대하여 앱을 제공하는 서버는 사용자 단말의 전화 번호를 추출하여 해당 이동 통신사에 가입시의 연령에 대한 정보를 소정 가입자 관리용 서버로부터 획득하여 사용자 단말로 제공함으로써 모듈 보호부(120)에 저장하고 유지시킬 수도 있다. The module protection unit 120 manages a password for proper operation of the installed harmful site blocking app, and accordingly changes the operation setting of the harmful site blocking app (automatically runs at boot, update cycle, etc.), and deletes the harmful site blocking app. If you need to terminate the app while the app is running or other additional functions, you can use the password to verify the change and delete. As an additional feature, when the mobile carrier provides the above harmful site blocking app, when the corresponding app is installed on the subscriber's subscriber terminal, the mobile carrier provides the subscriber terminal with necessary information such as various information or discount benefits for the harmful site. It may be provided to the (user terminal), the policy management unit 150 may store in advance the age information of the terminal user to be used for the blocking policy. For example, when you install a harmful site blocking app, you may be able to obtain adult information by obtaining an adult certification (for example, over 19 years old) through an accredited agency server, but in some cases when you install a harmful site blocking app, The server providing the app in response to the request extracts the phone number of the user terminal and obtains information on the age at the time of joining the mobile carrier from the predetermined subscriber management server and stores the information in the module protection unit 120 by providing it to the user terminal. And keep it.

이력 통계부(130)는 위와 같은 웹브라우징 액션이 있는 경우에 유해 사이트 접속, 사용자 단말에 설치된 다른 앱들의 사용, 유해 사이트 차단 앱의 설치나 구동 등에 해당 접속 URL을 포함한 로그 정보를 소정 데이터베이스에 저장하고, 몇 번의 접속이 있는지 등의 정보를 포함한 통계 정보도 제공할 수 있다. 이력 통계부(130)에 의해 관리되는 로그 정보는 사용자가 추후 조회하여 차단 대상 기록부(140)의 사용자 정의 데이터베이스에 차단 대상 유해 사이트 리스트로 추가되도록 하는 참고 정보가 될 수 있다. The history statistics unit 130 stores log information including a corresponding access URL in a predetermined database when accessing a harmful site, using other apps installed on a user terminal, or installing or running a harmful site blocking app when there is a web browsing action as described above. And statistical information including information such as how many connections there are. The log information managed by the history statistics unit 130 may be reference information for the user to later check and add to the user-defined database of the blocking target recorder 140 as a list of harmful sites to be blocked.

차단 대상 기록부(140)는 사용자에 의하여 관리되는 유해 사이트 리스트를 저장한 사용자 정의 데이터베이스, 또는 관리 서버(300)로부터 업데이트되는 유해 사이트 리스트를 저장한 로컬 데이터베이스를 포함한다. 도 2와 같이, 차단 대상 유해 사이트 리스트는 IP(Internet Protocol) 주소일 수 있으며, 경우에 따라서는 MAC(Media Access Control) 주소나 한글 인터넷 주소 등을 포함할 수 있다. 로컬 데이터베이스의 차단 대상 유해 사이트 리스트는 관리 서버(300)를 통해 주기적으로 또는 사용자 단말의 요청에 따라 업데이트될 수 있다. The blocking target recording unit 140 includes a user-defined database storing a harmful site list managed by a user, or a local database storing a harmful site list updated from the management server 300. As shown in FIG. 2, the blocking target harmful site list may be an Internet Protocol (IP) address, and in some cases, may include a MAC (Media Access Control) address or a Korean Internet address. The harmful target site list of the local database may be updated periodically or at the request of the user terminal through the management server 300.

정책 관리부(150)는 사용자의 입력에 따라 위와 같은 사용자 정의 데이터베이스 또는 로컬 데이터베이스 중 어느 하나 이상을 선택하기 위한 판별 정책과, 각 데이터베이스의 차단 대상 유해 사이트 리스트에 대하여 연령 또는 카테고리 등 차단 범위를 선택하기 위한 차단 정책을 설정할 수 있다. The policy manager 150 selects a blocking policy, such as an age or a category, for a determination policy for selecting any one or more of the above-described user-defined database or a local database according to a user input, and a list of harmful sites to be blocked in each database. You can set up a blocking policy.

사용자 정의 데이터베이스 또는 로컬 데이터베이스의 차단 대상 유해 사이트 리스트는 성인사이트, 비성인 사이트, 부모 관심 사이트, 교육 사이트 등 각 카테고리로 유해 사이트 리스트가 저장될 수 있으며, 사용자는 각 카테고리 또는 전체 카테고리에 대하여 연령을 설정하여 그 이상의 연령인 경우에만 해당 사이트에 접속가능 하도록 선택할 수 있으며 사용자에 의해 선택된 연령 또는 카테고리 등 차단 범위에 대한 정보는 정책 관리부(150)에 의해 차단 정책으로서 관리된다. The list of harmful sites to be blocked in the user-defined database or the local database can be stored in each category such as adult sites, non-adult sites, parental interest sites, and education sites, and the user can set an age for each category or all categories. It can be selected to be accessible to the site only if the age is older than the set and information about the blocking range, such as age or category selected by the user is managed by the policy manager 150 as a blocking policy.

유해 사이트 차단 앱을 설치할 때, 주민 등록 번호 등에 대하여 공인된 기관의 서버를 통해 성인 인증(예를 들어, 19세 이상)이 이루어지도록 하고, 인증 성공 시에만 유해 사이트 차단 앱이 설치되어 모듈 보호부(120)에서 해당 연령에 대한 정보(또는 성인 인증 정보)가 저장 관리되도록 할 수 있다. 이는 하나의 실시예이며 다양한 형태로 연령에 대한 정보가 관리될 수 있는 데, 예를 들어, 모듈 보호부(120)에 관리되는 단말 사용자의 연령 정보를 비밀 번호 인증 후 변경시킬 수도 있으며, 경우에 따라서는 유해 사이트 차단 앱을 설치할 때, 앱을 제공하는 서버는 사용자 단말의 전화 번호를 추출하여 해당 이동 통신사에 가입시의 연령에 대한 정보를 소정 가입자 관리용 서버로부터 획득함으로써 모듈 보호부(120)에 저장하고 유지시킬 수도 있다. When installing the harmful site blocking app, the adult authentication (for example, 19 years old or older) is performed through the server of the authorized institution for the social security number, and the harmful site blocking app is installed only when the authentication is successful. In operation 120, information about the corresponding age (or adult authentication information) may be stored and managed. This is one embodiment and the information about the age can be managed in various forms, for example, may change the age information of the terminal user managed by the module protection unit 120 after the password authentication, Therefore, when installing the harmful site blocking app, the server providing the app extracts the phone number of the user terminal to obtain information about the age at the time of subscribing to the mobile carrier from the predetermined subscriber management server to the module protection unit 120 It can also be stored and maintained.

이와 같은 동작에 따라, 이력 통계부(130)가 사용자 단말에서 이루어지는 웹브라우징 액션을 모니터링할 수 있고, 웹브라우징 액션 시의 해당 접속 시도 URL을 포함한 로그 정보를 소정 데이터베이스에 저장하는 동안, 코어 모듈(110)은 해당 웹브라우징 액션 시의 접속 시도 URL이 위와 같은 판별 정책에 따라 사용자 정의 데이터베이스, 또는 로컬 데이터베이스에 저장된 리스트에 포함되며, 상기 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 유해성 여부를 판별함으로써 차단 여부를 결정할 수 있게 된다. According to such an operation, the history statistics unit 130 may monitor the web browsing action performed on the user terminal, and store the log information including the corresponding connection attempt URL during the web browsing action in a predetermined database. 110) is determined whether the access attempt URL at the time of the web browsing action is included in the list stored in the user defined database or the local database according to the above-described determination policy, and is included in the age or category range according to the blocking policy. By determining the hazard, it is possible to determine whether to block.

정책 관리부(150)는 사용자의 입력에 따라 판별 서버(200)에서 관리되는 데이터베이스를 참조하도록 판별 정책을 설정할 수도 있으며, 이에 따라 코어 모듈(110)은 웹브라우징 액션 시의 접속 시도 URL에 대하여 판별 서버(200)로 유해성 판별을 요청하고 이에 따라 판별 서버(200)가 판별 후 전송하는 판별 결과를 수신하여 차단 여부를 결정할 수도 있다.The policy manager 150 may set a determination policy to refer to a database managed by the determination server 200 according to a user input. Accordingly, the core module 110 determines the connection attempt URL at the time of a web browsing action. Request 200 to determine the harmfulness and accordingly receive the determination result transmitted by the determination server 200 after determination may determine whether to block.

위에서도 기술한 바와 같이, 이력 통계부(130)는 유해 사이트 차단 앱의 설치 및 구동에 대한 로그 정보를 데이터베이스에 저장할 수 있으며, 모듈 보호부(120)는 유해 사이트 차단 앱이 실행되어 구동되고 있는 동안 사용자에 의한 구동 종료 요청이 있는 경우에, 미리 설정되어 관리되는 비밀 번호에 대한 인증을 수행할 수 있다. 이에 따라 청소년 등 연령이 미달되는 사용자 단말의 사용자가 유해 사이트 차단 앱의 구동을 종료시킨 후 유해 사이트에 접속하려는 시도를 방지할 수 있다. 이외에도 사용자에 의해 유해 사이트 차단 앱 자체를 삭제하려는 요청이 있는 경우에도 모듈 보호부(120)는 미리 설정되어 관리되는 비밀 번호에 대한 인증을 수행할 수 있으며, 이에 따라 청소년 등 연령이 미달되는 사용자 단말의 사용자가 유해 사이트 차단 앱의 구동을 종료시킨 후 유해 사이트에 접속하려는 시도를 방지할 수 있다.As described above, the history statistics unit 130 may store log information about the installation and operation of the harmful site blocking app in the database, and the module protection unit 120 may be executed while the harmful site blocking app is running. When there is a request for termination of driving by a user, authentication for a preset and managed password can be performed. Accordingly, a user of an under age user terminal such as a teenager may stop attempting to access a harmful site after terminating driving of a harmful site blocking app. In addition, even if there is a request by the user to delete the harmful site blocking app itself, the module protection unit 120 may perform authentication for a preset and managed password. Prevents users from attempting to access harmful sites after they stop running harmful site blocking apps.

이와 같이 본 발명에서는 WCDMA, WIBRO, WiFi 등 다양한 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 스마트폰 등 사용자 단말에 설치되어 동작하는 앱 에이전트 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하여 보다 안전하고 정확하게 웹브라우징을 제공할 수 있도록 하였으며, 이에 따라 WiFi 망과 같이 사설 네트워크가 존재하거나 트래픽 필터링 시스템이 없는 경우에도 단말에 설치되는 본 발명의 앱 에이전트 기반의 웹브라우징 제어를 통해 유해사이트를 일괄적으로 차단하는 것이 가능하도록 하였다. 또한, 단순히 URL 브라우징 액션만을 탐지하는 것이 아니라, 사용자가 설치된 유해 사이트 차단 앱의 구동을 종료하거나 삭제하려는 경우에도 탐지하여 인증토록 함으로써 청소년 등이 유해 사이트 접속을 하려는 시도를 적절히 배제시킬 수 있도록 하였다.As described above, in the present invention, regardless of various access networks such as WCDMA, WIBRO, and WiFi, the system analyzes system logs and manages harmful sites list based on an app agent that is installed and operated in a user terminal such as a smart phone adaptively to a user environment. By detecting the browsing action and blocking access to harmful sites, it is possible to provide more secure and accurate web browsing. Accordingly, even when there is a private network such as WiFi network or there is no traffic filtering system, App agent-based web browsing control makes it possible to block harmful sites collectively. In addition, it does not merely detect URL browsing actions, but also detects and authenticates the user even if the user wants to terminate or delete the installed harmful site blocking app so that adolescents can properly exclude attempts to access harmful sites.

이하, 도 3의 흐름도를 참조하여 본 발명의 일실시예에 따른 웹 브라우징 시스템의 동작을 좀 더 자세히 설명한다.Hereinafter, an operation of the web browsing system according to an embodiment of the present invention will be described in more detail with reference to the flowchart of FIG. 3.

먼저, 사용자 단말(100)에서 유해 사이트 차단 모듈이 동작하도록 유해 사이트 차단 앱을 설치한다(S10). 유해 사이트 차단 앱은 이동 통신사의 서버 기타 웹 서버 등으로부터 네트워크를 통해 다운로드 받아 설치될 수 있으며, 설치된 유해 사이트 차단 앱에 따라 도 1과 같은 코어 모듈(110), 모듈 보호부(120), 이력 통계부(130), 차단 대상 기록부(140), 및 정책 관리부(150)로 구성되는 유해 사이트 차단 모듈이 구동될 수 있다.First, the harmful site blocking app is installed in the user terminal 100 to operate the harmful site blocking module (S10). The harmful site blocking app may be downloaded and installed from a server or other web server of a mobile carrier, and according to the installed harmful site blocking app, the core module 110 as shown in FIG. 1, the module protection unit 120, and the historical statistics. The harmful site blocking module may include a unit 130, a blocking target recording unit 140, and a policy manager 150.

이에 따라 사용자는 설치된 유해 사이트 차단 모듈이 사용자 환경에 맞게 적절히 동작하도록 각종 정보를 변경하거나 설정할 수 있다(S20). 사용자가 입력하거나 변경하는 비밀번호는 모듈 보호부(120)에서 관리되고, 이에 따라 모듈 보호부(120)는 유해 사이트 차단 앱의 동작 설정 변경(부팅시 자동 실행, 업데이트 주기 등), 유해 사이트 차단 앱을 삭제하거나 앱의 구동 중의 종료, 또는 기타 부가 기능(이동 통신사 가입자 단말에 혜택, 연령 정보 저장 등)을 위한 변경이 필요한 경우에 비밀 번호를 통해 인증 후 해당 변경, 삭제 등이 이루어질 수 있도록 한다.Accordingly, the user may change or set various information so that the installed harmful site blocking module operates properly according to the user environment (S20). The password entered or changed by the user is managed by the module protection unit 120, and accordingly, the module protection unit 120 changes the operation settings of the harmful site blocking app (automatically runs at boot, update cycle, etc.), and harmful site blocking app. If you need to delete or terminate the running of the app, or other additional functions (such as benefits to the mobile carrier subscriber terminal, storage of age information, etc.) is required to make a change, delete, etc. after authentication through the password.

또한, 사용자는 차단 대상 기록부(140)의 사용자 정의 데이터베이스에 해당 차단 대상 유해 사이트 리스트가 관리되도록 입력할 수 있다. 이력 통계부(130)는 웹브라우징 액션이 있는 경우에 유해 사이트 접속, 사용자 단말에 설치된 다른 앱들의 사용, 유해 사이트 차단 앱의 설치나 구동 등에 해당 접속 URL을 포함한 로그 정보를 소정 데이터베이스에 저장하고, 몇 번의 접속이 있는지 등의 정보를 포함한 통계 정보도 제공하므로, 사용자는 이력 통계부(130)가 화면의 소정 조회 메뉴의 선택에 따라 화면에 제공하는 위와 같은 로그 정보를 참조하여 해당 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 한글 인터넷 주소 등 URL을 선택하여 입력함으로써, 사용자 정의 데이터베이스에 해당 차단하려는 유해 사이트를 추가할 수도 있다. In addition, the user may input the blocking target harmful site list to be managed in the user-defined database of the blocking target recording unit 140. The history statistics unit 130 stores log information including a corresponding access URL in a predetermined database when accessing a harmful site, using other apps installed on a user terminal, installing or running a harmful site blocking app, and the like when there is a web browsing action. Since it also provides statistical information including information such as the number of times of connection, the user can refer to the above log information provided by the history statistics unit 130 on the screen according to the selection of a predetermined inquiry menu of the screen, and the corresponding IP (Internet Protocol). By selecting and entering a URL such as a) address, a MAC (Media Access Control) address, or an Korean Internet address, a malicious site to be blocked can be added to the user-defined database.

차단 대상 기록부(140)의 로컬 데이터베이스의 차단 대상 유해 사이트 리스트는 관리 서버(300)를 통해 주기적으로 또는 사용자 단말의 요청에 따라 업데이트될 수 있다(S21). The blocking target harmful site list in the local database of the blocking target recording unit 140 may be updated periodically or at the request of the user terminal through the management server 300 (S21).

정책 관리부(150)는 사용자의 입력에 따라 위와 같은 사용자 정의 데이터베이스 또는 로컬 데이터베이스 중 어느 하나 이상을 선택하기 위한 판별 정책과, 각 데이터베이스의 차단 대상 유해 사이트 리스트에 대하여 연령 또는 카테고리 등 차단 범위를 선택하기 위한 차단 정책을 설정할 수 있다. 사용자 정의 데이터베이스 또는 로컬 데이터베이스의 차단 대상 유해 사이트 리스트는 성인사이트, 비성인 사이트, 부모 관심 사이트, 교육 사이트 등 각 카테고리로 유해 사이트 리스트가 저장될 수 있으며, 사용자는 각 카테고리 또는 전체 카테고리에 대하여 연령(예를 들어, 19세 등)을 설정하여 그 이상의 연령인 경우에만 해당 사이트에 접속가능 하도록 선택할 수 있으며 사용자에 의해 선택된 연령 또는 카테고리 등 차단 범위에 대한 정보는 정책 관리부(150)에 의해 차단 정책으로서 관리된다. The policy manager 150 selects a blocking policy, such as an age or a category, for a determination policy for selecting any one or more of the above-described user-defined database or a local database according to a user input, and a list of harmful sites to be blocked in each database. You can set up a blocking policy. The list of harmful sites to be blocked in the user-defined database or the local database can be stored in each category, such as adult sites, non-adult sites, parental interest sites, and education sites. For example, 19 years old, etc.) can be selected to access the site only if the age is more than the age. Information about the blocking range, such as the age or category selected by the user can be selected as the blocking policy by the policy manager 150. Managed.

이와 같이 유해 사이트 차단 앱의 적절한 동작을 위한 각종 설정이 이루어 진 후, 사용자는 브라우져의 주소 입력창에 URL을 입력하거나, 북마크의 리스트에서URL을 선택하거나, 웹페이지 화면의 리스트에서 링크된 URL이 있는 정보를 선택하거나, 또는 사용자 단말에 설치된 앱의 아이콘 선택함으로써 해당 웹서버에 연결하는 방식 등을 통하여 인터넷 웹서버에 접속하려는 웹브라우징 액션을 시도할 수 있으며(S30), 청소년 등 유해 사이트에 접속이 금지된 사용자가 차단 대상 기록부(140)의 차단 대상 유해 사이트에 접속을 시도할 수도 있다(S31).After various settings for proper operation of the harmful site blocking app are made, the user inputs a URL in the browser address input window, selects a URL from a list of bookmarks, or a URL linked from a list on a web page screen. By selecting the information, or by selecting the icon of the app installed on the user terminal, you can attempt a web browsing action to access the Internet web server through a method such as connecting to the web server (S30), access to harmful sites such as teenagers The prohibited user may attempt to access the blocking target harmful site of the blocking target recording unit 140 (S31).

이에 따라 이력 통계부(130)는 사용자 단말에서 이루어지는 웹브라우징 액션을 모니터링할 수 있고, 웹브라우징 액션 시의 해당 접속 시도 URL을 포함한 로그 정보를 소정 데이터베이스에 저장하는 동안, 코어 모듈(110)은 해당 웹브라우징 액션 시의 접속 시도 URL이 정책 관리부(150)에 설정된 판별 정책에 따라 사용자 정의 데이터베이스, 또는 로컬 데이터베이스에 저장된 리스트에 포함되며, 정책 관리부(150)에 설정된 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 유해성 여부를 판별함으로써 차단 여부를 결정할 수 있게 된다(S40). Accordingly, the history statistics unit 130 may monitor the web browsing action performed on the user terminal, and while the log module including the corresponding access attempt URL during the web browsing action is stored in a predetermined database, the core module 110 may perform the corresponding operation. The URL attempt attempt at the time of the web browsing action is included in a list stored in the user defined database or the local database according to the determination policy set in the policy management unit 150, and according to the blocking policy set in the policy management unit 150. It is possible to determine whether or not blocked by determining whether or not included by determining whether or not included (S40).

정책 관리부(150)는 사용자의 입력에 따라 판별 서버(200)에서 관리되는 데이터베이스를 참조하도록 판별 정책을 설정할 수도 있으며, 이에 따라 코어 모듈(110)은 웹브라우징 액션 시의 접속 시도 URL에 대하여 판별 서버(200)로 유해성 판별을 요청할 수도 있다(S41). 이에 따라 판별 서버(200)는 유해 사이트 리스트를 관리하는 데이터베이스를 참조하여 해당 리스트에 포함되는 지 여부를 판별하여 그 여부에 대한 정보를 판별 결과로서 코어 모듈(110)로 응답할 수 있다(S42). The policy manager 150 may set a determination policy to refer to a database managed by the determination server 200 according to a user input. Accordingly, the core module 110 determines the connection attempt URL at the time of a web browsing action. It may be requested to determine the hazard (200) (S41). Accordingly, the determination server 200 may determine whether the list is included in the list by referring to the database managing the harmful site list, and may respond to the core module 110 as a determination result of the information on whether the information is included in the list (S42). .

위와 같이 웹브라우징 액션에 대하여 차단 대상 기록부(140)의 사용자 정의 데이터베이스 또는 로컬 데이터베이스에 포함되어 해당 차단 정책을 만족하거나, 또는 판별 서버(200)를 통해 유해 사이트 리스트에 관리되는 것으로 판별된 유해성 판별 결과가 수신되면(S50), 코어 모듈(110)은 해당 웹브라우징 액션에 대하여 해당 URL에 대한 접속을 차단시킬 수 있다(S60). The harmfulness determination result determined as being included in the user defined database or the local database of the blocking target recording unit 140 for the web browsing action as described above, satisfies the corresponding blocking policy, or is managed in the harmful site list through the determination server 200. If is received (S50), the core module 110 may block the access to the URL for the web browsing action (S60).

한편, 관리 서버(300)는 차단 대상 기록부(140)의 로컬 데이터베이스를 업데이트하기 위한 유해 사이트를 관리하며, 사용자 단말(100)의 업데이트 요청이나 또는 주기적으로 차단 대상 기록부(140)의 로컬 데이터베이스에 저장되는 유해 사이트 리스트를 업데이트해 줄 수 있다. 위와 같이 코어 모듈(110)이 해당 웹브라우징 액션에 대하여 해당 URL에 대한 접속을 차단시키는 경우에 해당 차단 정보를 관리 서버(300)에 신고할 수 있으며(S61), 이에 따라 관리 서버(300)가 해당 사이트가 차단된 이유를 회신하여 사용자 단말(100)의 팝업 창 등을 통해 사용자가 인지하도록 할 수 있다(S62). 이때 코어 모듈(110)이 접속 차단한 사이트가 잘못되어 이에 대하여 오차단 신고에 대한 정보를 받으면(S63), 관리 서버(300)는 해당 오차단에 대하여 이후 오차단이 되지 않도록 차단 대상 기록부(140)의 로컬 데이터베이스에서 해당 URL이 삭제되도록 관리할 수도 있다(S64). On the other hand, the management server 300 manages harmful sites for updating the local database of the blocking target recording unit 140, and is stored in the local database of the blocking target recording unit 140 or the update request of the user terminal 100 or periodically You can update the list of harmful sites. When the core module 110 blocks the access to the URL with respect to the web browsing action as described above, the blocking information may be reported to the management server 300 (S61), whereby the management server 300 In response to the reason that the corresponding site is blocked, the user may be recognized through a pop-up window of the user terminal 100 (S62). In this case, if the site blocked by the core module 110 is wrong and receives information on the error stage report (S63), the management server 300 blocks the target unit 140 so that the error stage does not become a subsequent error stage. The URL may be managed to be deleted from the local database of the server (S64).

이외에도 관리 서버(300)는 연령과 카테고리 등 차단 정책을 관리하여 차단 대상 기록부(140)의 로컬 데이터베이스가 선택되는 경우에 정책 관리부(150)가 해당 차단 정책을 이용하도록 통보할 수도 있다. 또한, 관리 서버(300)는 판별 서버(200)를 복수로 관리하여 해당 목록을 정책 관리부(150)로 통보할 수 있으며, 정책 관리부(150)에서 판별 정책의 설정 시에 외부 판별 서버를 설정하는 경우에 해당 목록에서 선택하여 외부의 판별 서버들(200) 중 어느 하나를 설정함으로써, 코어 모듈(110)이 유해성 판단 시에 해당 서버로 유해성 판별을 요청하고 판별 결과를 받을 수 있도록 할 수도 있다. In addition, the management server 300 may manage a blocking policy such as age and category to notify the policy manager 150 to use the blocking policy when a local database of the blocking target recording unit 140 is selected. In addition, the management server 300 may manage the plurality of determination servers 200 to notify the policy management unit 150 of the corresponding list, and set the external determination server at the time of setting the determination policy in the policy management unit 150. In this case, by selecting one of the external determination servers 200 by selecting from a corresponding list, the core module 110 may request a hazard determination to the corresponding server and receive a determination result when determining the hazard.

이와 같이, 본 발명에서는 WCDMA, WIBRO, WiFi 등 다양한 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 스마트폰 등 사용자 단말에 설치되어 동작하는 앱 에이전트 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하여 보다 안전하고 정확하게 웹브라우징을 제공할 수 있도록 하였으며, 이에 따라 WiFi 망과 같이 사설 네트워크가 존재하거나 트래픽 필터링 시스템이 없는 경우에도 단말에 설치되는 본 발명의 앱 에이전트 기반의 웹브라우징 제어를 통해 유해사이트를 일괄적으로 차단하는 것이 가능하도록 하였다. 또한, 단순히 URL 브라우징 액션만을 탐지하는 것이 아니라, 사용자가 설치된 유해 사이트 차단 앱의 구동을 종료하거나 삭제하려는 경우에도 탐지하여 인증토록 함으로써 청소년 등이 유해 사이트 접속을 하려는 시도를 적절히 배제시킬 수 있도록 하였다.As such, in the present invention, regardless of various access networks such as WCDMA, WIBRO, WiFi, the system logs are analyzed based on an app agent that is installed and operated in a user terminal such as a smart phone, and manages a harmful site list. The present invention is installed on a terminal even when there is no private network or a traffic filtering system, such as a WiFi network. It is possible to block harmful sites collectively through the control of web browsing based on App Agent. In addition, it does not merely detect URL browsing actions, but also detects and authenticates the user even if the user wants to terminate or delete the installed harmful site blocking app so that adolescents can properly exclude attempts to access harmful sites.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.

코어 모듈(110)
모듈 보호부(120)
이력 통계부(130)
차단 대상 기록부(140)
정책 관리부(150)
Core module (110)
Module protection part 120
History statistics unit 130
Block target recorder 140
Policy management department (150)

Claims (7)

사용자 단말에서 웹브라우징 액션을 탐지하여 유해 사이트의 접근을 차단하기 위한 웹브라우징 제어 방법에 있어서,
사용자에 의하여 관리되는 유해 사이트 리스트를 저장한 사용자 정의 데이터베이스, 또는 관리 서버로부터 업데이트되는 유해 사이트 리스트를 저장한 로컬 데이터베이스를 유지하는 단계;
데이터베이스를 선택하기 위한 판별 정책, 또는 차단 범위를 선택하기 위한 차단 정책을 설정하는 단계; 및
웹브라우징 액션을 모니터링하여 해당 접속 시도 URL을 포함한 로그 정보를 다른 데이터베이스에 저장하면서, 상기 접속 시도 URL이 상기 판별 정책에 따라 상기 사용자 정의 데이터베이스, 또는 상기 로컬 데이터베이스에 저장된 리스트에 포함되며 상기 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 차단 여부를 결정하는 단계
를 포함하는 것을 특징으로 하는 웹브라우징 제어 방법.
In the web browsing control method for detecting the web browsing action in the user terminal to block access to harmful sites,
Maintaining a user-defined database storing a harmful site list managed by a user or a local database storing a harmful site list updated from a management server;
Setting a discrimination policy for selecting a database or a blocking policy for selecting a blocking range; And
While monitoring the web browsing action and storing log information including the access attempt URL in another database, the access attempt URL is included in a list stored in the user-defined database or the local database according to the determination policy, and is stored in the blocking policy. Determining whether to block by determining whether it is included in the age or category range according to
Web browsing control method comprising a.
제1항에 있어서,
상기 판별 정책은 외부의 판별 서버에서 관리되는 데이터베이스를 선택하여 설정하기 위한 정책을 포함하고, 상기 접속 시도 URL에 대하여 상기 판별 서버로 유해성 판별을 요청하고 상기 판별 서버의 판별 결과를 수신하여 차단 여부를 결정하는 단계
를 더 포함하는 것을 특징으로 하는 웹브라우징 제어 방법.
The method of claim 1,
The discrimination policy includes a policy for selecting and setting a database managed by an external discrimination server, requesting harmfulness determination to the discrimination server for the access attempt URL, and receiving a discrimination result of the discrimination server to determine whether to block. Decision Step
Web browsing control method characterized in that it further comprises.
제1항에 있어서,
상기 웹브라우징 액션은 주소 입력창에 URL의 입력 방식, 북마크의 리스트에서 선택을 통한 URL의 입력 방식, 웹페이지 화면의 리스트에서 선택을 통한 링크된 URL의 입력 방식, 또는 설치된 앱의 아이콘 선택을 통한 URL의 입력 방식에 의한 접속 시도를 포함하는 것을 특징으로 하는 웹브라우징 제어 방법.
The method of claim 1,
The web browsing action may be performed by inputting a URL into an address input box, inputting a URL by selecting from a list of bookmarks, inputting a linked URL by selecting from a list on a web page screen, or selecting an icon of an installed app. Web browsing control method comprising the connection attempt by the URL input method.
제1항에 있어서,
사용자 단말에 유해 사이트 차단 앱 형태로 설치되고 구동되어 상기 웹브라우징 제어 방법을 수행하며, 상기 유해 사이트 차단 앱의 설치 및 구동에 대한 로그 정보가 상기 다른 데이터베이스에 저장되며, 상기 유해 사이트 차단 앱의 구동 종료 요청에 대하여 미리 설정된 비밀 번호에 대한 인증을 수행하는 것을 특징으로 하는 웹브라우징 제어 방법.
The method of claim 1,
Installed and driven in the form of a harmful site blocking app on a user terminal to perform the web browsing control method, log information about the installation and running of the harmful site blocking app is stored in the other database, driving the harmful site blocking app Web browsing control method characterized in that for performing the authentication for the predetermined password for the termination request.
제4항에 있어서,
상기 유해 사이트 차단 앱의 삭제 요청에 대하여 미리 설정된 비밀 번호에 대한 인증을 수행하는 것을 특징으로 하는 웹브라우징 제어 방법.
The method of claim 4, wherein
Web browsing control method characterized in that for performing the authentication for a predetermined password for the request to delete the harmful site blocking app.
사용자 단말에서 웹브라우징 액션을 탐지하여 유해 사이트의 접근을 차단하기 위한 웹브라우징 제어 장치에 있어서,
사용자에 의하여 관리되는 유해 사이트 리스트를 저장한 사용자 정의 데이터베이스, 또는 관리 서버로부터 업데이트되는 유해 사이트 리스트를 저장한 로컬 데이터베이스를 포함하는 차단 대상 기록부;
데이터베이스를 선택하기 위한 판별 정책, 또는 차단 범위를 선택하기 위한 차단 정책을 설정하는 정책 관리부;
웹브라우징 액션을 모니터링하여 해당 접속 시도 URL을 포함한 로그 정보를 다른 데이터베이스에 저장하는 이력 통계부; 및
상기 웹브라우징 액션에 대하여 상기 접속 시도 URL이 상기 판별 정책에 따라 상기 사용자 정의 데이터베이스, 또는 상기 로컬 데이터베이스에 저장된 리스트에 포함되며 상기 차단 정책에 따라 연령 또는 카테고리 범위에 포함되는 지 여부를 판단하여 차단 여부를 결정하는 코어 모듈
을 포함하는 것을 특징으로 하는 웹브라우징 제어 장치.
In the web browsing control device for detecting a web browsing action in the user terminal to block access to harmful sites,
A blocking target recorder including a user-defined database storing a list of harmful sites managed by a user, or a local database storing a list of harmful sites updated from a management server;
A policy manager for setting a discrimination policy for selecting a database or a blocking policy for selecting a blocking range;
A history statistic unit configured to monitor web browsing actions and store log information including a corresponding access attempt URL in another database; And
Whether the access attempt URL is included in a list stored in the user-defined database or the local database according to the determination policy and included in an age or a category range according to the blocking policy; Core module to determine
Web browsing control device comprising a.
제6항에 있어서,
상기 판별 정책은 외부의 판별 서버에서 관리되는 데이터베이스를 선택하여 설정하기 위한 정책을 포함하고, 상기 코어 모듈은 상기 접속 시도 URL에 대하여 상기 판별 서버로 유해성 판별을 요청하고 상기 판별 서버의 판별 결과를 수신하여 차단 여부를 결정하는 것을 특징으로 하는 웹브라우징 제어 장치.
The method of claim 6,
The determination policy includes a policy for selecting and setting a database managed by an external determination server, and the core module requests a harmfulness determination to the determination server for the access attempt URL and receives a determination result of the determination server. Web browsing control device, characterized in that for determining whether to block.
KR1020100131945A 2010-12-21 2010-12-21 Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone KR101306844B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100131945A KR101306844B1 (en) 2010-12-21 2010-12-21 Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100131945A KR101306844B1 (en) 2010-12-21 2010-12-21 Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone

Publications (2)

Publication Number Publication Date
KR20120070403A true KR20120070403A (en) 2012-06-29
KR101306844B1 KR101306844B1 (en) 2013-11-21

Family

ID=46688273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100131945A KR101306844B1 (en) 2010-12-21 2010-12-21 Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone

Country Status (1)

Country Link
KR (1) KR101306844B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160028709A (en) * 2014-09-04 2016-03-14 숭실대학교산학협력단 Illegal internet site filtering system and control method thereof, recording medium for performing the method
US10154041B2 (en) 2015-01-13 2018-12-11 Microsoft Technology Licensing, Llc Website access control
WO2019172613A1 (en) * 2018-03-07 2019-09-12 삼성전자 주식회사 Method and electronic device for displaying web page
KR20190119228A (en) 2018-04-04 2019-10-22 에스케이플래닛 주식회사 Method for analyzing user activity based on cloud browser and apparatus thereof
KR20200005802A (en) 2018-07-09 2020-01-17 에스케이플래닛 주식회사 Method for play back user activity in enviroment of cloud streaming and apparatus for the same

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4973912B2 (en) * 2006-04-21 2012-07-11 日本電気株式会社 Mobile terminal, access restriction method
KR20100022281A (en) * 2008-08-19 2010-03-02 주식회사 엘지텔레콤 Wireless internet service system for blocking access to harmful site and method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160028709A (en) * 2014-09-04 2016-03-14 숭실대학교산학협력단 Illegal internet site filtering system and control method thereof, recording medium for performing the method
US10154041B2 (en) 2015-01-13 2018-12-11 Microsoft Technology Licensing, Llc Website access control
WO2019172613A1 (en) * 2018-03-07 2019-09-12 삼성전자 주식회사 Method and electronic device for displaying web page
KR20190119228A (en) 2018-04-04 2019-10-22 에스케이플래닛 주식회사 Method for analyzing user activity based on cloud browser and apparatus thereof
KR20200005802A (en) 2018-07-09 2020-01-17 에스케이플래닛 주식회사 Method for play back user activity in enviroment of cloud streaming and apparatus for the same

Also Published As

Publication number Publication date
KR101306844B1 (en) 2013-11-21

Similar Documents

Publication Publication Date Title
US11283803B2 (en) Incremental compliance remediation
US10320835B1 (en) Detecting malware on mobile devices
US9854057B2 (en) Network data collection and response system
US8799365B2 (en) Broker-based management of mobile devices
US9668137B2 (en) Controlling enterprise access by mobile devices
EP2641407B1 (en) Management of mobile applications
US9071518B2 (en) Rules based actions for mobile device management
KR101600295B1 (en) System for detecting abnomal behaviors using personalized the whole access period use behavior pattern analsis
KR101619414B1 (en) System for detecting abnomal behaviors using personalized early use behavior pattern analsis
US20130239167A1 (en) Controlling enterprise access by mobile devices
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
US20140137190A1 (en) Methods and systems for passively detecting security levels in client devices
US8621065B1 (en) Dynamic blocking of suspicious electronic submissions
EP3364629A1 (en) Providing virtualized private network tunnels
US8832793B2 (en) Controlling enterprise access by mobile devices
US9679147B2 (en) System and method for automated security testing
KR20080017047A (en) Apparatus and methods for protecting data on a wireless device
US10778666B2 (en) Co-existence of management applications and multiple user device management
KR101306844B1 (en) Method and Apparatus for Searching and Intercepting Web Browsing Action of Smartphone
US20130298187A1 (en) Managing virtual identities
KR20170082936A (en) System for detecting abnomal behaviors allowing for personalized the whole access period use behavior pattern error rate deviation
US20200267146A1 (en) Network analytics for network security enforcement
KR20130018583A (en) Apparatus and method for providing security in a portable terminal
US20210112060A1 (en) Method and Apparatus to Control and Monitor Access to Web Domains using Networked Devices
US20220113987A1 (en) Intelligent launch of applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190807

Year of fee payment: 7