KR20160074244A - Apparatus for Blocking Harmful Object on Internet - Google Patents

Apparatus for Blocking Harmful Object on Internet Download PDF

Info

Publication number
KR20160074244A
KR20160074244A KR1020140183325A KR20140183325A KR20160074244A KR 20160074244 A KR20160074244 A KR 20160074244A KR 1020140183325 A KR1020140183325 A KR 1020140183325A KR 20140183325 A KR20140183325 A KR 20140183325A KR 20160074244 A KR20160074244 A KR 20160074244A
Authority
KR
South Korea
Prior art keywords
agent
http
client
network device
identification code
Prior art date
Application number
KR1020140183325A
Other languages
Korean (ko)
Other versions
KR101644130B1 (en
Inventor
윤성진
Original Assignee
윤성진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤성진 filed Critical 윤성진
Priority to KR1020140183325A priority Critical patent/KR101644130B1/en
Publication of KR20160074244A publication Critical patent/KR20160074244A/en
Application granted granted Critical
Publication of KR101644130B1 publication Critical patent/KR101644130B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

The present invention relates to an apparatus for blocking a harmful object, which can prevent the apparatus for blocking a harmful object from being intentionally neutralized by a user. Provided is an apparatus for blocking a harmful object, the apparatus comprising: an external network connection cable; a client on which a web browser is installed; and a network device which is disposed between the cable and the client, and performs an HTTP proxy function, wherein (A) the network device comprises: 1) an HTTP processing unit which inspects the HTTP request protocol, transmitted by the client to an external network, for an agent identification code, and transmits an HTTP request protocol to an external network only when the agent identification code has been detected; and 2) an agent installation code output unit which includes an agent installation code adapted to install an agent and HTTP patch unit of another client on the client, and thus outputs the agent installation code to the client when the HTTP processing unit cannot detect the agent identification code, and (B) the other client comprises: 1) the agent which is installed by the agent installation code output by the agent installation code output unit, and blocks a harmful object using a predetermined method; and 2) the HTTP patch unit which is installed by the agent installation code output by the agent installation code output unit, together with the agent, and has a function of inserting the agent identification code into the HTTP request protocol requested by the web browser of the client via the Internet when the agent normally operates.

Description

인터넷 상에서의 유해물 차단장치{Apparatus for Blocking Harmful Object on Internet}[0001] Apparatus for Blocking Harmful Object on Internet [

본 발명은 개인용 컴퓨터나 개인용 스마트 기기를 사용하는 사용자를 유해 동영상, 유해 사이트, 과도한 게임 등 다양한 유해물로의 접속을 차단하여 사용자를 보호하는 유해물 차단장치에 관한 것으로서, 보다 상세하게는 사용자에 의한 유해물 차단장치의 고의적인 무력화가 방지되는 유해물 차단장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a harmful substance blocking device for protecting a user by blocking access to various harmful substances such as a harmful video, a harmful site, an excessive game, etc. to a user using a personal computer or a personal smart device, To a pest-blocking device in which deliberate disabling of the blocking device is prevented.

인터넷과 IT 기술이 눈부시게 발전하면서 양질의 정보를 편리하게 이용할 수 있게 되었지만, 다른 한편으로는 음란물, 폭력게임 등 다양한 형태의 유해물도 쉽게 컴퓨터나 스마트 기기를 통해 접할 수 있게 되었다. 따라서 이러한 유해물로부터 청소년을 비롯한 건전한 사용자들을 보호하기 위해 다양한 형태의 유해물 차단장치들이 개발되어 시중에 보급되어 있다.While the Internet and IT technologies have evolved dramatically, the use of quality information has been made convenient, but on the other hand, pornography, violent games and other forms of pests have become easily accessible through computers and smart devices. Therefore, in order to protect healthy users such as teenagers from various kinds of pests, various types of pest blocking devices have been developed and popularized on the market.

종래 유해사이트 차단방식은 크게 단말기 설치형, 인터넷 서비스 제공업자(ISP)의 프락시(proxy) 서버 이용형, 슬롯카드 등을 이용한 하드웨어형 등으로 구분된다.Conventionally, the harmful site blocking method is divided into a terminal type, a proxy server type used by an ISP, and a hardware type using a slot card.

사용자의 개인컴퓨터 등 단말기에 소프트웨어 형식으로 구현된 유해물 차단 프로그램은 보통 커널모드의 드라이버와 사용자모드의 애플리케이션으로 구성되며, 컴퓨터나 스마트 기기가 부팅될 때 운영체제에 의해 자동으로 로딩되어 유해물 차단기능을 수행하게 된다. 그러나 이러한 유해물 차단 프로그램도 하드디스크나 플래쉬 메모리와 같은 컴퓨터 시스템의 기억장치에 저장되는 프로그램이기 때문에 해당 기억장치를 포맷하거나 차단 프로그램을 삭제하는 등의 방법으로 초기화하는 경우에는 쉽게 무력화가 되는 문제점이 있다. 실제로 자녀의 유해물 접촉이 걱정되어 유해물 차단 S/W를 자녀의 컴퓨터에 설치했더라도 자녀가 IT 기기에 능숙하여 컴퓨터 시스템을 포맷하거나 해당 프로그램을 삭제[하여 사용하다가 다시 설치]하는 경우, 유해물 차단장치는 쉽게 무력화되는 것이다A pest control program implemented in software form on a terminal such as a user's personal computer usually consists of a kernel mode driver and a user mode application. When a computer or a smart device is booted, it is automatically loaded by the operating system to perform a pest- . However, since such a pest blocking program is also a program stored in a storage device of a computer system such as a hard disk or a flash memory, there is a problem that it is easily disabled when the storage device is formatted or initialized by deleting a blocking program . If your child is physically skilled on an IT device and you have formatted your computer system or deleted it and then used it again, even if you install the harm protection software on your child's computer because you are concerned about your child's pest contact, Is easily neutralized

ISP의 프락시 서버 이용형은, 프락시서버에 웹사이트주소(URL) 필터링수단을 구비하고 프락시서버에 연결된 사용자가 음란, 유해사이트로 등록된 웹사이트에 접속하고자 하면 접속을 차단하는 방식이다. 그러나 이러한 방식은 인터넷설정을 변경시켜서 프락시서버를 거치지 않고 음란, 유해사이트에 접속하여 회피할 수 있으며, 수 많은 접속자에 대하여 일일이 접속의 허용여부를 결정하여야 하기 때문에 과부하 및 효율성의 문제가 있다.An ISP's proxy server-using type is a method in which a proxy server has a means of filtering a website address (URL), and a user connected to a proxy server blocks access if he / she wants to access a website registered as an obscene or harmful site. However, such a method can change the Internet settings and access the obscene or harmful site without going through the proxy server, thereby avoiding overloading and efficiency because it is necessary to determine whether or not to allow access to a large number of connected users.

슬롯카드 등을 이용한 하드웨어형은, 유해사이트의 실시간 갱신이 어려우며 하드웨어를 제거하여 간단하게 무력화시킬 수 있다는 단점이 있다. 공개특허 특2003-0019055는 "컴퓨터장착형카드에 설치되는 하드웨어와 컴퓨터에 설치되는 드라이버 등과 같은 매니지먼트 프로그램으로 구성되며, 하드웨어 또는 매니지먼트 프로그램중의 어느 하나의 구성요소가 제거되거나 작동불가능하게 되면 인터넷 통신기능을 차단하도록 구성되는 유해사이트의 접속차단용 장치"에 관한 것이다. 그러나 이에 의하면 하드웨어와 기억장치에 기록되어 있는 매니지먼트 프로그램을 동시에 제거하면 차단기능이 마비된다. 또한 컴퓨터마다 하드웨어와 매니지먼트 프로그램이 필요하여 부담이 가중될 뿐 아니라, 예를 들면 와이파이를 이용한 무선접속에 대해서는 무방비가되는 문제가 있다. 또한 고의 또는 과실로 기억장치에 설치된 매니지먼트 프로그램을 삭제하는 경우에 인터넷 접속이 아예 불가능해지는 단점이 있다.
In the hardware type using a slot card or the like, it is difficult to update the harmful site in real time, and it is disadvantageous that the hardware can be easily removed by removing the hardware. Open Publication No. 2003-0019055 discloses a management program such as "a hardware installed in a computer-installed card and a driver installed in a computer, and when any one of the hardware or the management program is removed or disabled, Quot; apparatus for blocking access to a harmful site " However, according to this, when the management program recorded in the hardware and the memory device is removed at the same time, the blocking function is paralyzed. In addition, since hardware and management programs are required for each computer, not only the burden is imposed on the computer but also there is a problem that the wireless connection using Wi-Fi becomes defenseless. In addition, there is a disadvantage in that when the management program installed in the storage device is deleted intentionally or negatively, the internet connection becomes impossible at all.

공개특허 특2003-0019055Patent Publication No. 2003-0019055

본 발명은 상술한 문제를 해결하기 위하여 창안된 것으로서, 단말기 시스템의 기억장치를 포맷하거나 설치된 유해물 차단 프로그램을 삭제하는 경우에도 무력화되지 않고 유해물 차단 기능을 수행할 수 있는 무력화가 불가능한 유해물 차단장치를 제공하는 데 그 목적이 있다.
The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a harmful substance blocking device capable of performing a harmful substance blocking function without being disabled even when formatting a storage device of a terminal system or deleting an installed harmful substance blocking program The purpose is to do.

상기와 같은 목적을 달성하기 위한 본 발명은 외부 네트워크 연결 케이블과 웹브라우저가 설치된 클라이언트 및 그 사이에 구비되어 HTTP 프록시 기능을 수행하는 네트워크 디바이스를 포함하는, 소정의 유해물을 차단하기 위한 장치로서,According to an aspect of the present invention, there is provided an apparatus for blocking a predetermined pest including an external network connection cable, a client having a web browser, and a network device provided between the client and the network device,

(A) 상기 네트워크 디바이스는, ① 상기 클라이언트가 외부 네트워크로 전송하는 HTTP 요청 프로토콜에서 에이전트 식별코드를 검사하여 검출되는 경우에만 상기 HTTP 요청 프로토콜을 외부 네트워크로 전송하는 HTTP처리부;와 ② 하기 클라이언트의 에이전트 및 HTTP패치부를 상기 클라이언트에 설치하는 에이전트 설치코드를 포함하고 있어 상기 HTTP처리부에서 에이전트 식별코드를 검출하지 못한 경우 클라이언트로 에이전트 설치코드를 출력하는 에이전트설치코드출력부;를 가지며,(A) The network device comprises: (a) an HTTP processor for transmitting the HTTP request protocol to an external network only when the client checks the agent identification code in the HTTP request protocol transmitted to the external network and (2) And an agent installation code output unit that includes an agent installation code for installing an HTTP patch unit in the client and outputs an agent installation code to the client when the HTTP processing unit can not detect the agent identification code,

(B) 상기 클라이언트는, ① 상기 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 설치되어, 소정의 방식으로 유해물을 차단하는 에이전트;와 ② 상기 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 상기 에이전트와 동시에 설치되어, 상기 에이전트가 정상작동하는 경우 상기 클라이언트의 웹브라우저가 인터넷으로 요청하는 HTTP 요청 프로토콜에 에이전트 식별코드를 삽입하는 기능을 하는 HTTP패치부;를 가지는, 유해물을 차단하기 위한 장치에 관한 것이다.
(B) The client includes: (1) an agent installed by an agent installation code output by the agent installation code output unit and blocking a harmful item in a predetermined manner; and (2) an agent installation code output unit And an HTTP patch unit installed at the same time as the agent and functioning to insert an agent identification code into an HTTP request protocol requested by the web browser of the client when the agent operates normally .

이상과 같은 본 발명에 따른 무력화가 불가능한 유해물 차단장치를 이용하게 되면, 자녀는 컴퓨터 시스템을 포맷하는 경우에도 임의로 유해물 차단장치를 제거할 수 없게 되어 IT 기기를 통한 유해물 접촉을 효과적으로 방지할 수 있게 된다.
If the harmful substance shielding device according to the present invention is not used, the child can not remove the harmful substance shielding device even if the computer system is formatted, so that it is possible to effectively prevent the harmful substance contact through the IT device .

도 1은 본 발명의 바람직한 실시예에 따른 무력화가 불가능한 유해물 차단장치의 블록도이고,
도 2는 본 발명의 바람직한 실시예를 설명하기 위한 흐름도이고,
도 3은 본 발명에 따른 에이전트가 클라이언트에 설치되지 않았을 때의 HTTP요청 프로토콜의 예시이고,
도 4는 본 발명에 따른 에이전트가 클라이언트에 설치되었을 때의 HTTP 요청 프로토콜의 예시이고,
도 5는 본 발명에 따른 에이전트가 클라이언트에 설치되지 않았을 때 클라이언트의 웹브라우저로 출력되는 에이전트 설치코드의 예시이고,
도 6은 RJ-45 포트 커넥터에 장착된 물리적 시건장치의 예시 사진이다.
FIG. 1 is a block diagram of a nuisance-blocking apparatus according to a preferred embodiment of the present invention,
2 is a flowchart for explaining a preferred embodiment of the present invention,
FIG. 3 is an illustration of an HTTP request protocol when an agent according to the present invention is not installed in a client,
4 is an example of an HTTP request protocol when an agent according to the present invention is installed in a client,
5 is an example of an agent installation code output to a web browser of a client when the agent according to the present invention is not installed in the client,
6 is an exemplary photograph of a physical locking device mounted on an RJ-45 port connector;

이하 첨부된 도면을 참조하여 본 발명을 보다 상세히 설명한다. 그러나 첨부된 도면은 본 발명의 기술적 사상의 내용과 범위를 쉽게 설명하기 위한 예시일 뿐, 이에 의해 본 발명의 기술적 범위가 한정되거나 변경되는 것은 아니다. 이러한 예시에 기초하여 본 발명의 기술적 사상의 범위 안에서 다양한 변형과 변경이 가능함은 당업자에게는 당연할 것이다. 또한 청구범위의 구성요소에 도면부호가 병기되어 있는 경우, 이는 설명 위한 예시적인 것일 뿐 도면부호가 구성요소를 한정하려는 의도가 아님도 명백할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described in detail with reference to the accompanying drawings. It should be understood, however, that the appended drawings illustrate only the contents and scope of technology of the present invention, and the technical scope of the present invention is not limited thereto. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea of the present invention based on these examples. In addition, if a reference number is a stage component of the claims, as will be apparent also not the only intended to be illustrative reference numerals are limited to the components for the purpose of description.

본 발명에서 "클라이언트"(120)는 개인용 컴퓨터나 스마트폰, 태블릿PC 등의 스마트 기기를 포함하는 각종 유무선 단말기를 의미한다. 또한 본 명세서에서 "컴퓨터"란 데스크탑 PC 뿐만 아니라, 스마트폰, 태블릿PC 등 하드웨어와 소프트웨어의 결합으로 구동되는 모든 전산기기의 의미로 해석되어야 한다. In the present invention, the term "client" 120 refers to various wired and wireless terminals including personal computers, smart devices such as smart phones and tablet PCs. In the present specification, the term "computer" should be construed to mean not only a desktop PC but also all computing devices driven by a combination of hardware and software such as smart phones and tablet PCs.

본 발명에서 "유해물"이란 인터넷을 통해 접속 또는 업로드, 다운로드가 가능한 유해동영상, 유해프로그램, 유해게임, 유해사이트, 소정의 금칙어를 포함하는 각종 자료 등을 의미한다.In the present invention, the term "pest" means a variety of materials including harmful videos, harmful programs, harmful sites, and predetermined banny words that can be accessed or uploaded or downloaded via the Internet.

본 발명에서 "HTTP 프록시"란 웹브라우저 등의 HTTP 클라이언트와 웹서버 등의 HTTP 서버 사이에서 전송되는 HTTP 요청이나 답변을 모니터링, 필터링, 변조, 캐슁 등 다양한 역할을 수행하는 장치나 프로그램을 의미한다.
In the present invention, the term "HTTP proxy" means a device or a program that performs various functions such as monitoring, filtering, modulating, and caching HTTP requests and responses transmitted between HTTP clients such as web browsers and HTTP servers such as web servers.

전술하였듯이 본 발명은, 외부 네트워크 연결 케이블과 웹브라우저가 설치된 클라이언트 및 그 사이에 구비되어 HTTP 프록시 기능을 수행하는 네트워크 디바이스를 포함하는, 소정의 유해물을 차단하기 위한 장치로서, 네트워크 디바이스와 클라이언트에 설치되는 소정의 프로그램으로 이루어진다. 본 발명에서 (A) 상기 네트워크 디바이스는 HTTP처리부와 에이전트설치코드출력부를 가지며, (B) 상기 클라이언트에 설치되는 프로그램은 에이전트와 HTTP패치부이다. 도 1에 본 발명의 바람직한 실시예에 따른 무력화가 불가능한 유해물 차단장치의 블록도를 도시하였다. As described above, the present invention provides an apparatus for blocking certain pests, including an external network connection cable, a client having a web browser installed therein, and a network device provided therebetween and performing an HTTP proxy function, As shown in FIG. In the present invention, (A) the network device has an HTTP processing unit and an agent installation code output unit, and (B) the program installed in the client is an agent and an HTTP patch unit. FIG. 1 is a block diagram of a nuisance-blocking apparatus according to a preferred embodiment of the present invention.

본 발명에서 상기 네트워크 디바이스(110)는 상기 클라이언트와 외부 네트워크 사이에 구비되는 네트워크 장비로, HTTP 프록시 기능을 수행한다. 도 1에서는 편의상 네트워크 디바이스(110)와 클라이언트(120)가 이더넷 케이블과 같은 유선 통신 케이블(이하 단순히 '랜선(142)'이라 함)로 접속되는 것으로 도시하였으나, 상기 네트워크 디바이스(110)와 클라이언트(120)는 유선통신, 무선통신 또는 이들의 결합에 의해 연결될 수도 있을 것이다. 또한, 네트워크 디바이스(110)와 클라이언트(120) 사이에는 인터넷 공유기나 스위치와 같은 또 다른 네트워크 장치가 설치될 수 있음도 당업자에게 자명하다.In the present invention, the network device 110 is a network device provided between the client and the external network, and performs an HTTP proxy function. 1, the network device 110 and the client 120 are illustrated as being connected by a wired communication cable (hereinafter, simply referred to as a 'LAN cable 142') such as an Ethernet cable, 120 may be connected by wired communication, wireless communication, or a combination thereof. It is also apparent to those skilled in the art that another network device such as an Internet router or a switch may be installed between the network device 110 and the client 120. [

상기 네트워크 디바이스(110)는 클라이언트(120)에게 인터넷 접속을 제공하기 위해 또 다른 상위 네트워크로 연결을 해야 하는데, 도 1에서는 본 발명에 따른 장치가 설치되는 곳의 벽면(130)의 네트워크 연결단자에서 유선 랜선(141)로 연결되는 것으로 도시하였다.
The network device 110 is connected to another upper network in order to provide an Internet connection to the client 120. In FIG. 1, a network connection terminal of a wall 130, And is connected to a wired LAN line 141.

본 발명에서 상기 HTTP처리부(111)는, 클라이언트가 외부 네트워크로 전송하는 HTTP 요청 프로토콜에서 에이전트 식별코드를 검사하여 검출되는 경우에만 상기 HTTP 요청 프로토콜을 외부 네트워크로 전송한다. HTTP처리부(111)는 클라이언트(120)의 웹브라우저(124)가 외부 네트워크로 송신하는 HTTP 요청을 모니터링하면서 상기 에이전트 식별코드(401)를 탐지한다. 만약 상기 HTTP 요청에서 에이전트 식별코드(401)가 탐지되지 않는다면 클라이언트(120)에 에이전트(121)가 설치되어 있지 않은 것으로 보고, 에이전트설치코드출력부(112)로하여금 클라이언트의 웹브라우저로 에이전트 설치코드를 출력하도록 한다.
In the present invention, the HTTP processing unit 111 transmits the HTTP request protocol to the external network only when the client checks the agent identification code in the HTTP request protocol transmitted to the external network. The HTTP processing unit 111 detects the agent identification code 401 while monitoring the HTTP request transmitted from the web browser 124 of the client 120 to the external network. If the agent identification code 401 is not detected in the HTTP request, the client 120 is determined that the agent 121 is not installed and the agent installation code output unit 112 transmits the agent installation code .

본 발명에서 상기 에이전트설치코드출력부(112)는, 클라이언트의 에이전트 및 HTTP패치부를 클라이언트에 설치하는 에이전트 설치코드를 포함하고 있어 HTTP처리부에서 에이전트 식별코드를 검출하지 못한 경우 클라이언트로 에이전트 설치코드를 출력한다.
In the present invention, the agent installation code output unit 112 includes an agent installation code for installing a client agent and an HTTP patch unit on a client. When the HTTP processing unit can not detect the agent identification code, the agent installation code output unit 112 outputs do.

본 발명에서 상기 에이전트(121)는, 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 설치되는 것으로서, 소정의 방식으로 유해물을 차단한다. 에이전트(121)는 상기 클라이언트 내에 설치되어 소정의 유해물차단부(123)에 의해 유해물 차단 기능을 수행하며, 소프트웨어 형태, 하드웨어 형태 또는 이들의 결합된 형태로 구현될 수 있다. 유해물차단부(123)가 유해동영상, 유해사이트 등의 유해물을 차단하는 방법은 당업자에게 다양한 구현방식이 널리 알려져 있으므로 그 상세한 설명은 생략한다. 본 발명은 에이전트(121) 자체의 작동방법이나 기작에 관한 것이 아니라 클라이언트에 에이전트가 설치되어 정상적으로 작동하는지 여부를 판단하는 것을 핵심요소로 하고 있다. 따라서 본 발명은 에이전트의 종류와 작동방법에 구애받지 않고 어떠한 유형의 에이전트도 본 발명에 의한 유해물 차단장치에 적용될 수 있음은 명백하다.
In the present invention, the agent 121 is installed by the agent installation code output by the agent installation code output unit, and blocks the harmful product in a predetermined manner. The agent 121 is installed in the client and performs a pest blocking function by a predetermined pest blocking unit 123 and may be implemented in software, hardware, or a combination thereof. A variety of implementations are well known to those skilled in the art for the method of blocking the harmful substances such as harmful video and harmful sites by the harmful substance blocking unit 123, and the detailed description thereof will be omitted. The present invention is not concerned with the method or mechanism of the operation of the agent 121 itself but with the determination of whether or not the agent is installed and operating normally in the client. Accordingly, it is apparent that the present invention can be applied to any kind of agent without regard to the type and operation method of the agent, and to the pest blocking device according to the present invention.

본 발명에서 상기 HTTP패치부(122)는, 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 상기 에이전트와 함께 설치되어, 상기 에이전트가 정상작동하는 경우 상기 클라이언트의 웹브라우저가 인터넷으로 요청하는 HTTP 요청 프로토콜에 에이전트 식별코드를 삽입한다. 다시 설명하면, HTTP패치부(122)는 에이전트가 정상작동하는 경우에만 클라이언트(120) 내에서 실행되는 웹브라우저(124)가 웹서버로 HTTP 요청을 보낼 때 이 HTTP 요청에 에이전트 식별코드(401)를 삽입한다. HTTP패치부는 커널모드 드라이버를 사용하여 네트워크 출력을 직접 제어하거나, 웹브라우저를 후킹하여 소켓 API를 조작하거나, 웹브라우저의 BHO(Browser Helper Object)를 이용하는 등 다양한 방법으로 실시할 수 있으며, 이들 방법은 당업자에게 널리 알려진 기술이므로 상세한 설명은 생략한다In the present invention, the HTTP patch unit 122 is installed together with the agent by the agent installation code output by the agent installation code output unit. When the agent operates normally, the HTTP request unit 122 transmits an HTTP request Insert the agent identification code into the protocol. The HTTP patch unit 122 transmits an HTTP request to the web server 124 when the web browser 124 executing in the client 120 sends an HTTP request to the web server only when the agent operates normally, . The HTTP patch unit can be implemented by various methods such as directly controlling the network output using the kernel mode driver, manipulating the socket API by hooking up the web browser, using the browser helper object (BHO) of the web browser, Since it is a technique well known to those skilled in the art, a detailed description thereof will be omitted

본 발명에서 상기 HTTP처리부가 에이전트의 정상 설치 및 작동 여부를 판단하는 방법으로는 다음과 같이 여러 가지가 있을 수 있다. ① 예를 들면, HTTP처리부는 클라이언트 시스템 내에서 실행중인 전체 프로세스를 검사하여, 이 중 에이전트 프로세스가 존재하는지 확인할 수 있다. 예를 들면 에이전트 모듈명(즉, EXE 파일명)이나 해당 모듈의 파일 경로를 확인함으로써 에이전트 프로세스 간단하게 식별할 수 있다. 또 다른 방법으로 ② 에이전트 프로세스와 HTTP처리부 프로세스가 다양한 IPC(Inter-Process Communication)로 통신하여 에이전트 프로세스가 현재 잘 실행중인지 확인할 수 있다. 이렇게 프로세스간 서로를 식별하는 방법들은 Windows와 같은 운영체제에서 제공하는 API(Application Programming Interface)를 이용할 수 있다. 이러한 방법들은 종래 널리 알려진 방법이므로 상세한 설명을 생략한다.
In the present invention, there are various methods for determining whether the HTTP processing unit is normally installed and operated. For example, the HTTP processing unit can check the entire process running in the client system, and check if there is an agent process among them. For example, by checking the file path for the agent module name (that is, EXE file name) or the module may simply identify the agent process. Alternatively, the agent process and the HTTP processor process can communicate with each other through various IPC (Inter-Process Communication) to confirm that the agent process is currently running well. Methods for identifying each other among these processes can use an API (application programming interface) provided by an operating system such as Wind ow s. These methods are well known in the art and will not be described in detail.

한편, 본 발명에서 상기 클라이언트의 에이전트와 HTTP패치부는 위에서 설명한 것처럼 별개로 존재하는 프로그램일 수 있지만, 물리적으로 하나의 프로그램인 것도 가능하다. 클라이언트의 에이전트와 HTTP패치부가 일체화된 경우 어느 하나의 기능만 작동하지 않게 하는 것이 불가능하므로 "HTTP처리부가 에이전트의 정상 설치 및 작동 여부를 판단"할 필요가 없을 것이다.
In the present invention, the agent and the HTTP patch unit of the client may be separate programs as described above, but they may be physically one program. If the client's agent and the HTTP patch unit are integrated, it is not possible to disable only one function. Therefore, it is not necessary to determine whether the HTTP processing unit is normally installed and operated.

이상과 같은 본 발명에 의한 유해물 차단장치의 작동과정을 구체적인 사례를 들어서 상세하게 설명한다. 도 2에 본 발명에 따른 유해물 차단장치의 작동 순서를 나타내는 흐름도를 도시하였다.The operation of the pest blocking device according to the present invention will be described in detail with specific examples. FIG. 2 is a flowchart showing the operation sequence of the pest-blocking apparatus according to the present invention.

도 1과 같이 가정내에 위치한 개인용 컴퓨터 등의 클라이언트(120)에 유해물차단부(123)를 포함하는 에이전트(121)가 설치되어 있었으나, 자녀에 의해 상기 클라이언트(120)의 보조기억장치가 포맷되면서 유해물차단부(123)를 포함하는 에이전트(121)가 사라진 상황을 가정하고 설명하기로 한다. 이 상황에서 클라이언트(120) 상에서 웹브라우저(124)를 이용하여 http://www.naver.com과 같은 웹사이트에 접속하려고 하면, 상기 웹브라우저(124)는 HTTP 요청 프로토콜을 www.naver.com 웹서버로 전송하게 된다. 이때, 가정한 바와 같이 HTTP패치부(122)를 포함하는 에이전트(121)가 클라이언트 내에서 제거가 되었기 때문에 상기 HTTP 요청 프로토콜은 아무런 변조나 가감없이 그대로 전송되게 된다(S110). 예컨대 도 3에서 예시한 바와 같이 웹브라우저(124)가 생성한 HTTP 요청 프로토콜이 그대로 웹서버를 향해 전송되게 되는 것이다.An agent 121 including a harmful substance blocking unit 123 is installed in a client 120 such as a personal computer located in the home as shown in FIG. 1, but the auxiliary memory of the client 120 is formatted by the child, Assume that the agent 121 including the blocking unit 123 has disappeared. In this situation, when the client 120 attempts to access a web site such as http://www.naver.com using the web browser 124, the web browser 124 transmits the HTTP request protocol to www.naver.com To the web server. At this time, since the agent 121 including the HTTP patch unit 122 is removed in the client, the HTTP request protocol is transmitted without any modification or modification (S110). For example, as illustrated in FIG. 3, the HTTP request protocol generated by the web browser 124 is directly transmitted to the web server.

그러면 클라이언트(120)와 외부 네트워크 사이에 구비되어 HTTP 프록시 기능을 가진 네트워크 디바이스(110)는 상기 HTTP 요청을 수신하게 된다. 이때 HTTP처리부(111)는 웹브라우저(124)가 웹서버로 전송한 HTTP 요청 프로토콜을 검사하여 에이전트 식별코드 탐지를 시도한다(S130). 그러나 클라이언트(120)에서 에이전트(121)가 제거된 상태에서는 HTTP패치부(122)가 '에이전트가 정상작동'하지 않는 것으로 인식하여 에이전트 식별코드를 HTTP 요청 프로토콜에 삽입하지 않았기 때문에 상기 HTTP처리부(111)는 에이전트 식별코드를 발견할 수 없게 된다(S140).Then, the network device 110 provided between the client 120 and the external network and having the HTTP proxy function receives the HTTP request. At this time, the HTTP processing unit 111 checks the HTTP request protocol transmitted from the web browser 124 to the web server and attempts to detect the agent identification code (S130). However, in a state where the agent 121 is removed from the client 120, since the HTTP patch unit 122 recognizes that the 'agent does not operate normally' and does not insert the agent identification code into the HTTP request protocol, the HTTP processing unit 111 Can not find the agent identification code (S140).

HTTP처리부(111)가 HTTP 요청 프로토콜에서 에이전트 식별코드를 발견하지 못한 경우에는, 상기 HTTP 요청 프로토콜을 외부 네트워크로 전송하지 않고, 에이전트설치코드출력부(112)가 상기 웹브라우저(124)로 에이전트 설치 코드를 출력한다(S160). 에이전트 설치 코드는 에이전트 설치 파일을 링크로 제공하는 HTML 형식으로 출력될 수 있을 것이다. 또는 웹브라우저가 요청한 웹컨텐츠의 HTML에 더하여 에이전트 설치 파일의 링크를 제공할 수도 있을 것이다. 예를 들어, 웹브라우저(124)가 http://www.naver.com으로 접속을 시도한 경우, 에이전트설치코드출력부(112)는 해당 사이트의 HTML 컨텐츠 대신 도 5에 예시한 것과 같이 에이전트 설치 페이지를 출력하는 것이다. 이렇게, 에이전트가 설치되지 않은 클라이언트의 사용자는 에이전트를 설치하여 작동시키지 않으면 인터넷을 사용할 수 없게 되므로 인터넷 이용을 위해서 에이전트를 설치(하여 작동되도록)할 수밖에 없다. 즉, 본 발명에 의한 유해물 차단장치가 적용된 클라이언트는, 에이전트가 유효하게 작동할 때만 인터넷을 사용할 수 있고, 에이전트가 작동하지 않으면 인터넷을 사용할 수 없기 때문에 결과적으로 유해물과의 접촉이 차단되는 것이다.
When the HTTP processing unit 111 does not find the agent identification code in the HTTP request protocol, the agent installation code output unit 112 does not transmit the HTTP request protocol to the external network, And outputs a code (S160). The agent installation code could be output in HTML format that provides the agent installation file as a link. Or may provide a link to the agent installation file in addition to the HTML of the web content requested by the web browser. For example, when the web browser 124 attempts to access http://www.naver.com, the agent installation code output unit 112 outputs the agent installation page . In this way, the user of the client without the agent installed can not use the Internet unless the agent is installed and operated, so that the agent can not be installed (and operated) in order to use the Internet. That is, the client to which the pest-blocking device according to the present invention is applied can use the Internet only when the agent operates effectively. As a result, the contact with the pest is blocked because the agent can not use the Internet.

한편, 본 발명에 의한 차단장치가 장착되어 있더라도 사용자가 랜선(141)을 임의로 네트워크 디바이스(110)로부터 분리함으로써 차단장치를 무력화시킬 수 있다. 즉 단순히 네트워크 디바이스(110)로 연결된 랜선(141)을 뽑아 클라이언트(120)로 직접 연결하는 방식으로 에이전트 설치를 우회할 수 있을 것이다. 이러한 악의적 무력화를 방지하기 위하여 상기 외부 네트워크 연결 케이블과 네트워크 디바이스를 물리적으로 고정결합시킬 수 있다. 즉, 랜선(141)을 임의로 네트워크 디바이스(110)로부터 분리할 수 없도록 하는 것이다. 예를 들면 네트워크 디바이스를 벽체에 고정시켜 연결케이블과 네트워크 디바이스의 연결부위가 노출되기 어렵게 하는 것이다.Meanwhile, even if the blocking device according to the present invention is installed, the user can disable the blocking device by arbitrarily disconnecting the LAN cable 141 from the network device 110. That is, the agent installation can be bypassed by simply disconnecting the LAN 141 connected to the network device 110 and directly connecting to the client 120. In order to prevent such malicious disabling, the external network connection cable and the network device may be physically fixedly coupled. That is, the LAN 141 can not be arbitrarily disconnected from the network device 110. For example, by fixing the network device to the wall, thereby making it difficult for the connecting portion of the connecting cable and the network device to be exposed.

또 다른 결합예로 상기 네트워크 디바이스의 외부 네트워크 연결 케이블의 양측 단자에 물리적 시건장치를 둘 수도 있을 것이다. 예를 들면 연결 케이블의 양측 말단에 커넥터가 통과하지 않는 홈이 형성된 고정구를 달고 이 고정구를 랜선(141)의 소켓부와 네트워크 디바이스의 소켓부에 시건장치(자물쇠)로 잠그는 것이다. As another example, a physical locking device may be provided at both terminals of the external network connection cable of the network device. For example, at both ends of the connecting cable, a fastener having a groove through which the connector can not pass is attached, and the fastener is locked to the socket portion of the LAN cable 141 and the socket portion of the network device with a locking device.

보다 간단한 시건장치의 예로서, 도 6의 사진에서 볼 수 있듯이, 연결 케이블 커넥터 바디와 상부에 형성된 플랩 사이의 공간을 물리적으로 밀폐하는 것이다. 이에 의하면 플랩이 눌려지지 않기 때문에 커넥터를 소켓에서 분리할 수가 없게 된다. 즉, 평소에는 자물쇠로 채워져 있어서 열쇠로 자물쇠를 열지 않으면 케이블(141)을 임의로 네트워크 디바이스(110)로부터 분리할 수 없게 되는 것이다.
An example of a simpler locking device is to physically seal the space between the connecting cable connector body and the flap formed on the top, as can be seen in the photograph of FIG. According to this, since the flap is not pressed, the connector can not be detached from the socket. That is, normally, the cable 141 is filled with the lock so that the cable 141 can not be freely detached from the network device 110 unless the lock is opened with the key.

이제 전술한 과정을 통해 클라이언트(120)에 에이전트(121)가 설치되었다고 가정하고 본 발명에 따른 무력화가 불가능한 유해물 차단장치의 작동을 설명하기로 한다.Hereinafter, the operation of the pest blocking device according to the present invention will be described, assuming that the agent 121 is installed in the client 120 through the above-described process.

클라이언트(120) 내의 웹브라우저(124)가 http://www.naver.com과 같은 웹사이트에 접속하기 위해 HTTP 요청 프로토콜을 웹서버로 전송한다(S110). 이때, 클라이언트(120) 내에 설치된 에이전트(121)의 HTTP패치부(122)가 상기 HTTP 요청 프로토콜을 패치하여 에이전트 식별코드를 삽입하게 된다(S120). 도 4를 참조하면, HTTP 요청 프로토콜의 헤더 부분에 "X-ParentalControl: iZikimi"라는 헤더가 HTTP패치부(122)에 의해 삽입된 에이전트 식별코드로 예시되었다. 예시한 바와 같이 에이전트 식별코드는 HTTP 헤더 형식을 이용하는 것이 바람직하다. 왜냐하면 HTTP 헤더는 HTTP 클라이언트에 의해 임의의 값이 추가되더라도 HTTP 프로토콜의 정상적인 작동에 아무런 영향을 미치지 않기 때문이다. 다만, 다른 용도로 사용되는 HTTP 헤더와 이름이 겹치지 않게 할 필요는 있을 것이다. 그래서 예시한 바와 같이 에이전트 식별코드로 사용되는 HTTP 헤더 이름에 "X-"와 같은 프리픽스(prefix)를 붙여서 다른 HTTP 헤더와 구분할 수 있도록 하는 것이 바람직하다.The web browser 124 in the client 120 transmits the HTTP request protocol to the web server to access a web site such as http://www.naver.com (S110). At this time, the HTTP patch unit 122 of the agent 121 installed in the client 120 fetches the HTTP request protocol and inserts the agent identification code (S120). Referring to FIG. 4, a header "X-ParentalControl: iZikimi" is shown in the header part of the HTTP request protocol as an agent identification code inserted by the HTTP patch part 122. [ As illustrated, the agent identification code preferably uses an HTTP header format. This is because the HTTP header does not affect the normal operation of the HTTP protocol even if an arbitrary value is added by the HTTP client. However, you will need to ensure that the names do not overlap with the HTTP headers used for other purposes. Therefore, as exemplified, it is preferable to attach a prefix such as "X- " to the HTTP header name used in the agent identification code so that it can be distinguished from other HTTP headers.

네트워크 디바이스의 HTTP처리부(111)는 상기 HTTP 요청 프로토콜을 검사하여 에이전트 식별코드 검출을 시도한다(S130). 가정한 바와 같이 상기 HTTP 요청 프로토콜에는 HTTP패치부(122)에 의해 에이전트 식별코드가 삽입된 상태이므로, HTTP처리부는 에이전트 식별코드를 검출하게 된다(S140). 그리고 상기 HTTP 요청 프로토콜을 외부 네트워크를 통해 그대로 웹서버로 전송하게 된다(S150). 따라서, 클라이언트(120)에 에이전트(121)가 이미 설치된 경우에는 아무런 불편없이 인터넷을 사용할 수 있게 되는 것이다.The HTTP processing unit 111 of the network device checks the HTTP request protocol and attempts to detect the agent identification code (S130). Assuming that the HTTP request protocol includes the agent identification code inserted by the HTTP patch unit 122, the HTTP processing unit detects the agent identification code (S140). Then, the HTTP request protocol is directly transmitted to the web server through the external network (S150). Accordingly, when the agent 121 is already installed in the client 120, the Internet can be used without any inconvenience.

한편, 상기 설명에서 HTTP패치부(111)가 삽입하는 에이전트 식별코드(401)는 도 4에서 예시한 것과 같이 고정된 값을 평문(401)으로 사용하는 것으로 설명하였다. 그러나, HTTP 헤더 조작에 의한 고의적인 무력화를 차단하기 위해서는 에이전트 식별코드를 동적으로 생성하여 암호화하는 것이 좀더 바람직하다. 만약 악의적인 사용자가 에이전트 식별코드로 도 4에서 예시한 것처럼 고정된 헤더이름(X-ParentalControl)과 헤더값(iZikimi)이 사용되는 것을 알고 웹브라우저(124)가 웹서버로 전송하는 HTTP 요청 헤더를 고의적으로 조작한다면 쉽게 본 발명에 따른 무력화가 불가능한 유해물 차단장치를 우회할 수 있을 것이다.In the above description, the agent identification code 401 inserted by the HTTP patch unit 111 has been described as using the fixed value as the plain text 401 as illustrated in FIG. However, it is preferable to dynamically generate and encrypt the agent identification code in order to intentionally disable the HTTP header operation. If the malicious user knows that the fixed header name (X-ParentalControl) and the header value (iZikimi) are used as the agent identification code as illustrated in FIG. 4, and the HTTP request header transmitted from the web browser 124 to the web server If intentionally manipulated, it would be possible to bypass the pest control device that is not capable of being neutralized according to the present invention.

따라서 본 발명을 바람직하게 실시하기 위해서는 에이전트 식별코드는 HTTP패치부(122)와 HTTP처리부(111)가 사전에 약속한 알고리즘에 의해 동적으로 생성되어 암호화되어야 한다. 즉, 에이전트 식별코드를 생성할 때, Host 헤더의 값, HTTP 요청 메소드, HTTP 요청 URI, HTTP 버전, 웹서버 포트 번호, 웹서버 IP 주소, 클라이언트의 IP 주소, 클라이언트의 MAC 주소, 네트워크 디바이스의 IP 주소, 네트워크 디바이스의 MAC 주소, 시간 중 적어도 어느 하나 이상을 해쉬 함수의 입력으로 넣은 결과값을 에이전트 식별코드의 값으로 사용할 수 있을 것이다. 예컨대, Host 헤더의 값, HTTP 요청 URI, 클라이언트의 IP 주소, 시간 값을 문자열로 합쳐 MD5 해쉬 함수의 입력으로 넣는다면 MD5('http://www.naver.com/ 192.168.0.1 2014-12-10 13:22')의 값은 ad27277542223a9c60e3aa8091f0a886이 나오게 된다. 이 값을 에이전트 식별코드로 사용한다면 "X-ParentalControl: ad27277542223a9c60e3aa8091f0a886"와 같은 HTTP 헤더를 사용할 수 있을 것이다.Therefore, in order to preferably implement the present invention, the agent identification code must be dynamically generated and encrypted by an algorithm promised by the HTTP patch unit 122 and the HTTP processing unit 111 in advance. That is, when generating the agent identification code, the host header value, HTTP request method, HTTP request URI, HTTP version, Web server port number, Web server IP address, client IP address, client MAC address, The result of inserting at least one of the address, the MAC address of the network device, and the time into the input of the hash function may be used as the value of the agent identification code. For example, if the value of the Host header, the HTTP request URI, the IP address of the client, and the time value are combined into a string and input as an input of the MD5 hash function, MD5 ('http://www.naver.com/ 192.168.0.1 2014-12- 10 13:22 ') will be ad27277542223a9c60e3aa8091f0a886. If you use this value as the agent identification code, you can use an HTTP header such as "X-ParentalControl: ad27277542223a9c60e3aa8091f0a886".

이 경우, HTTP처리부(111)는 같은 정보를 같은 해쉬함수의 입력으로 넣어 값을 계산하여 에이전트 식별코드가 위조된 것인지 판단할 수 있을 것이다. 또한, "X-ParentalControl"이라는 HTTP 헤더 값 역시 같은 방식으로 동적으로 생성 및 암호화할 수 있을 것이다. 이 경우에는 HTTP처리부(111)가 HTTP패치부(122)와 동일한 알고리즘에 의해 에이전트 식별코드로 사용되는 HTTP 헤더 이름도 계산을 해서 검증해야 할 것이다. In this case, the HTTP processing unit 111 may calculate the value by inputting the same information as the input of the same hash function, and judge whether the agent identification code is falsified. Also, an HTTP header value of "X-ParentalControl" will be generated and encrypted dynamically in the same way. In this case, the HTTP processing unit 111 must also calculate and verify the HTTP header name used as the agent identification code by the same algorithm as the HTTP patch unit 122. [

상기 설명에서는 구현의 편의성을 위해 간단히 해쉬 함수를 이용하여 암호화를 하는 것으로 예시하였으나, 본 발명의 기술적 사상이 해쉬 함수로 한정되는 것은 아니며, 다양한 암호화 알고리즘이 균등물로 사용될 수 있음은 당업자에게 자명한 사실이다.
In the above description, encryption is performed using a hash function for convenience of implementation. However, it is to be understood that the technical idea of the present invention is not limited to a hash function, and that various encryption algorithms can be used as an equivalent, It is true.

110: 네트워크 디바이스
111: HTTP처리부
112: 에이전트설치코드출력부
113, 131: 시건장치
120: 클라이언트
121: 에이전트
122: HTTP패치부
123: 유해물차단부
124: 웹브라우저
130: 벽면
141: 랜선
110: Network device
111: HTTP processing unit
112: Agent installation code output unit
113, 131:
120: Client
121: Agent
122: HTTP Patch
123: Pest blocker
124: Web browser
130: wall
141: LAN cable

Claims (8)

외부 네트워크 연결 케이블과 웹브라우저가 설치된 클라이언트 및 그 사이에 구비되어 HTTP 프록시 기능을 수행하는 네트워크 디바이스를 포함하는, 유해물을 차단하기 위한 장치로서,
(A) 상기 네트워크 디바이스는,
상기 클라이언트가 외부 네트워크로 전송하는 HTTP 요청 프로토콜에서 에이전트 식별코드를 검사하여 검출되는 경우에만 상기 HTTP 요청 프로토콜을 외부 네트워크로 전송하는 HTTP처리부;와
하기 클라이언트의 에이전트 및 HTTP패치부를 상기 클라이언트에 설치하는 에이전트 설치코드를 포함하고 있어 상기 HTTP처리부에서 에이전트 식별코드를 검출하지 못한 경우 클라이언트로 에이전트 설치코드를 출력하는 에이전트설치코드출력부;를 가지며,
(B) 상기 클라이언트는,
상기 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 설치되어, 소정의 방식으로 유해물을 차단하는 에이전트;와
상기 에이전트설치코드출력부가 출력한 에이전트 설치코드에 의해 상기 에이전트와 함께 설치되어, 상기 에이전트가 정상작동하는 경우 상기 클라이언트의 웹브라우저가 인터넷으로 요청하는 HTTP 요청 프로토콜에 에이전트 식별코드를 삽입하는 기능을 하는 HTTP패치부;를 가지는 것을 특징으로 하는 유해물을 차단하기 위한 장치.
1. An apparatus for blocking a pest comprising an external network connection cable, a client having a web browser installed therein, and a network device provided therebetween and performing an HTTP proxy function,
(A) the network device comprises:
An HTTP processing unit for transmitting the HTTP request protocol to the external network only when the client checks the agent identification code in the HTTP request protocol transmitted to the external network and is detected;
And an agent installation code output unit that includes an agent installation code for installing an agent and an HTTP patch unit of the client in the client, and outputs an agent installation code to the client when the HTTP processing unit can not detect the agent identification code,
(B)
An agent installed by an agent installation code output by the agent installation code output unit and blocking a harmful item in a predetermined manner;
The agent installation code output unit is installed together with the agent by the output of the agent installation code. When the agent operates normally, the web browser of the client inserts the agent identification code into the HTTP request protocol requested by the Internet And an HTTP patch unit.
제 1 항에 있어서,
상기 클라이언트의 에이전트와 HTTP패치부는 물리적으로 하나의 프로그램인 것을 특징으로 하는 유해물을 차단하기 위한 장치.
The method according to claim 1,
Wherein the agent of the client and the HTTP patch unit are physically one program.
제 1 항 또는 제 2 항에 있어서,
상기 외부 네트워크 연결 케이블과 네트워크 디바이스는 물리적으로 고정결합되어 있는 것을 특징으로 하는 유해물을 차단하기 위한 장치.
3. The method according to claim 1 or 2,
Wherein the external network connection cable and the network device are physically coupled to each other.
제 1 항 또는 제 2 항에 있어서,
상기 네트워크 디바이스의 외부 네트워크 연결 케이블의 양측 단자에 물리적 시건장치가 구비되어 있는 것을 특징으로 하는 유해물을 차단하기 위한 장치.
3. The method according to claim 1 or 2,
And a physical locking device is provided at both terminals of an external network connection cable of the network device.
제 4 항에 있어서,
상기 물리적 시건장치는,
연결 케이블 커넥터 바디와 상부에 형성된 플랩 사이의 공간을 물리적으로 밀폐하는 것을 특징으로 하는 유해물을 차단하기 위한 장치.
5. The method of claim 4,
The physical locker comprises:
And physically sealing the space between the connecting cable connector body and the flap formed on the upper part.
제 1 항 또는 제 2 항에 있어서,
상기 클라이언트는,
상기 네트워크 디바이스와 유무선통신하는 개인용 컴퓨터, 스마트폰, 태블릿PC 기타 스마트 기기인 것을 특징으로 하는 유해물을 차단하기 위한 장치.
3. The method according to claim 1 or 2,
The client includes:
A personal computer for wired / wireless communication with the network device, a smart phone, a tablet PC, and other smart devices.
제 1 항 또는 제 2 항에 있어서,
상기 에이전트 식별코드는 HTTP 헤더 형식으로 삽입 및 탐지되며, Host 헤더의 값, HTTP 요청 메소드, HTTP 요청 URI, HTTP 버전, 웹서버 포트 번호, 웹서버IP 주소, 클라이언트의 IP 주소, 클라이언트의 MAC 주소, 네트워크 디바이스의 IP주소, 네트워크 디바이스의 MAC 주소, 시간 중 적어도 어느 하나 이상을 포함하여 유추된 값인 것을 특징으로 하는 유해물을 차단하기 위한 장치.
3. The method according to claim 1 or 2,
The agent identification code is inserted and detected in the form of an HTTP header, and the value of the Host header, HTTP request method, HTTP request URI, HTTP version, Web server port number, Web server IP address, client IP address, A value of at least one of IP address of the network device, MAC address of the network device, and time.
제 7 항에 있어서,
상기 에이전트 식별코드는 해쉬 함수를 이용하여 암호화되는 것을 특징으로 하는 유해물을 차단하기 위한 장치.
8. The method of claim 7,
Wherein the agent identification code is encrypted using a hash function.
KR1020140183325A 2014-12-18 2014-12-18 Apparatus for Blocking Harmful Object on Internet KR101644130B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140183325A KR101644130B1 (en) 2014-12-18 2014-12-18 Apparatus for Blocking Harmful Object on Internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140183325A KR101644130B1 (en) 2014-12-18 2014-12-18 Apparatus for Blocking Harmful Object on Internet

Publications (2)

Publication Number Publication Date
KR20160074244A true KR20160074244A (en) 2016-06-28
KR101644130B1 KR101644130B1 (en) 2016-08-10

Family

ID=56366204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140183325A KR101644130B1 (en) 2014-12-18 2014-12-18 Apparatus for Blocking Harmful Object on Internet

Country Status (1)

Country Link
KR (1) KR101644130B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019055A (en) 2001-08-29 2003-03-06 박정수 Device for blocking access of adult or hurtful web sites
KR20110002947A (en) * 2009-07-03 2011-01-11 (주)넷맨 Network access control system using install information of mandatory program and method thereof
KR20120121668A (en) * 2011-04-27 2012-11-06 (주)소만사 High Performance System and Method for Blocking Harmful Sites Access on the basis of Network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019055A (en) 2001-08-29 2003-03-06 박정수 Device for blocking access of adult or hurtful web sites
KR20110002947A (en) * 2009-07-03 2011-01-11 (주)넷맨 Network access control system using install information of mandatory program and method thereof
KR20120121668A (en) * 2011-04-27 2012-11-06 (주)소만사 High Performance System and Method for Blocking Harmful Sites Access on the basis of Network

Also Published As

Publication number Publication date
KR101644130B1 (en) 2016-08-10

Similar Documents

Publication Publication Date Title
JP7046111B2 (en) Automatic detection during malware runtime
US10735184B2 (en) Secure storage of hashes within a distributed ledger
CN109196505B (en) Hardware-based virtualized security isolation
US8627476B1 (en) Altering application behavior based on content provider reputation
US8584234B1 (en) Secure network cache content
US20140096246A1 (en) Protecting users from undesirable content
US20170103200A1 (en) Log Information Generation Apparatus And Recording Medium, And Log Information Extraction Apparatus And Recording Medium
US20110197281A1 (en) Systems and methods for malware detection
EP3295359A1 (en) Detection of sql injection attacks
JP2015511338A (en) Method and system for ensuring the reliability of IP data provided by a service provider
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
CN111163095B (en) Network attack analysis method, network attack analysis device, computing device, and medium
CN103227992A (en) Android terminal-based vulnerability scanning system
EP3130126B1 (en) Security protocol monitoring
US20110119484A1 (en) Systems and Methods for Securely Providing and/or Accessing Information
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
EP3743835B1 (en) Secure storage of data and hashes via a distributed ledger system
KR101451323B1 (en) Application security system, security server, security client apparatus, and recording medium
US8935784B1 (en) Protecting subscribers of web feeds from malware attacks
KR101644130B1 (en) Apparatus for Blocking Harmful Object on Internet
KR20160107996A (en) Apparatus for Blocking Harmful Objects on the Networks
KR20140113013A (en) Terminal device and control method thereof
Hindocha Threats to instant messaging
KR20110060859A (en) Unified security gateway device
US20230247062A1 (en) Systems and methods for automated neutralization of ids detected malware threats

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 4