KR20230121406A - Method and system for generating safe internet resource access information - Google Patents

Method and system for generating safe internet resource access information Download PDF

Info

Publication number
KR20230121406A
KR20230121406A KR1020220018244A KR20220018244A KR20230121406A KR 20230121406 A KR20230121406 A KR 20230121406A KR 1020220018244 A KR1020220018244 A KR 1020220018244A KR 20220018244 A KR20220018244 A KR 20220018244A KR 20230121406 A KR20230121406 A KR 20230121406A
Authority
KR
South Korea
Prior art keywords
access information
resource access
internet resource
url address
specific url
Prior art date
Application number
KR1020220018244A
Other languages
Korean (ko)
Other versions
KR102666481B1 (en
Inventor
강준용
정연희
김세환
이현승
오성
허규
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020220018244A priority Critical patent/KR102666481B1/en
Publication of KR20230121406A publication Critical patent/KR20230121406A/en
Application granted granted Critical
Publication of KR102666481B1 publication Critical patent/KR102666481B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 적어도 하나의 프로세서에 의해 수행되는, 인터넷 자원 접근 정보 생성 방법에 관한 것이다. 인터넷 자원 접근 정보 생성 방법은, 특정 URL(Uniform Resource Locator) 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고, 특정 URL 주소에 대해 유효성 검사를 수행하고, 특정 URL 주소에 대해 안전성 검사를 수행하고, 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하기 위한 명령어들을 포함한다.The present disclosure relates to a method for generating Internet resource access information, performed by at least one processor. The Internet resource access information generation method receives a request for generating Internet resource access information including a specific URL (Uniform Resource Locator) address, performs a validation check on the specific URL address, performs a safety check on the specific URL address, , When a specific URL address passes validation and security checks, it includes instructions for generating Internet resource access information for accessing a specific URL.

Description

안전한 인터넷 자원 접근 정보 생성 방법 및 시스템{METHOD AND SYSTEM FOR GENERATING SAFE INTERNET RESOURCE ACCESS INFORMATION}Safe internet resource access information generation method and system {METHOD AND SYSTEM FOR GENERATING SAFE INTERNET RESOURCE ACCESS INFORMATION}

본 개시는 안전한 인터넷 자원 접근 정보를 생성하는 방법 및 시스템에 관한 것으로, 구체적으로, URL 주소에 대하여 유효성 검사 및 안전성 검사를 거쳐 안전한 인터넷 자원 접근 정보를 생성하는 방법 및 시스템에 관한 것이다.The present disclosure relates to a method and system for generating secure Internet resource access information, and more specifically, to a method and system for generating secure Internet resource access information through validation and safety checks for URL addresses.

URL(Uniform Resource Locator)은 네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약을 나타낸다. 즉, 인터넷 상에서 웹 페이지 등을 찾기 위한 유일한 자원의 주소를 말한다. URL 주소는 네트워크 상의 특정 자원을 찾기 위해 필수적이다. 하지만, 일반적으로 URL 주소는 도메인 이름, 디렉터리, 파일 이름 및 특정 자원에 접근하기 위한 질의어(query string) 등으로 구성되어 길이가 길고 복잡해질 수 있다. 이 경우, URL 주소를 다른 사용자에게 공유하기 어려워 접근성이 떨어지는 문제점이 있다.A URL (Uniform Resource Locator) represents a convention for notifying where a resource is located on a network. That is, it refers to the address of a unique resource for finding a web page or the like on the Internet. A URL address is essential to finding a specific resource on a network. However, in general, a URL address is composed of a domain name, a directory name, a file name, and a query string for accessing a specific resource, and may be long and complex. In this case, it is difficult to share the URL address with other users, resulting in poor accessibility.

이러한 문제를 해결하기 위하여, 최근 길고 복잡한 URL 주소를 간략하게 변형시킨 단축 URL 주소 또는 QR 코드의 사용이 점차 늘어나고 있다. 단축 URL 주소 또는 QR 코드는 특정 인터넷 자원으로의 접근을 용이하게 할 수 있으나, 사용자는 특정 URL 주소에 직접 접속하기 전까지는 단축 URL 주소 또는 QR 코드 제공자의 설명을 믿고 접속하게 되므로, 피싱 사이트와 같은 유해 사이트에 노출될 수 있는 문제점이 있다.In order to solve this problem, the use of a short URL address or QR code, which is a simple transformation of a long and complicated URL address, is gradually increasing. A shortened URL address or QR code can facilitate access to a specific Internet resource, but a user believes in the description of a shortened URL address or QR code provider until directly accessing a specific URL address. There is a problem that can be exposed to harmful sites.

상기와 같은 문제를 해결하기 위하여, 본 개시의 다양한 실시예들은 안전한 인터넷 자원 접근 정보를 생성하는 방법, 기록매체에 저장된 컴퓨터 프로그램 및 장치(시스템)를 제공한다.In order to solve the above problem, various embodiments of the present disclosure provide a method for generating secure Internet resource access information, a computer program stored in a recording medium, and an apparatus (system).

본 개시는 방법, 장치(시스템) 또는 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 포함한 다양한 방식으로 구현될 수 있다.The present disclosure may be implemented in a variety of ways, including a method, apparatus (system) or computer program stored on a readable storage medium.

본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 방법은, 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하는 단계, 특정 URL 주소에 대해 유효성 검사를 수행하는 단계, 특정 URL 주소에 대해 안전성 검사를 수행하는 단계 및 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하는 단계를 포함한다.A method for generating Internet resource access information according to an embodiment of the present disclosure includes receiving a request for generating Internet resource access information including a specific URL address, performing validation on a specific URL address, and performing a validity check on the specific URL address. and generating Internet resource access information for accessing a specific URL when the specific URL address passes the validity check and the safety check.

본 개시의 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공된다.According to an embodiment of the present disclosure, a computer program stored in a computer readable recording medium is provided to execute a method for generating Internet resource access information in a computer.

본 개시의 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템이 제공된다. 인터넷 자원 접근 정보 생성 시스템은 통신 모듈, 메모리 및 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고, 특정 URL 주소에 대해 유효성 검사를 수행하고, 특정 URL 주소에 대해 안전성 검사를 수행하고, 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하기 위한 명령어들을 포함한다.According to an embodiment of the present disclosure, a system for generating Internet resource access information is provided. An Internet resource access information generation system includes a communication module, a memory, and at least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory, wherein the at least one program sends a specific URL address. Receives a request to create Internet resource access information including, validates a specific URL address, performs a safety check for a specific URL address, and if the specific URL address passes the validation and safety check, the specific URL It includes instructions for generating Internet resource access information for accessing.

본 개시의 일부 실시예에 따르면, 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소에 대하여 유효성 검사 및 안전성 검사를 수행하고, 이를 통과한 URL 주소에 대해 인터넷 자원 접근 정보를 생성함으로써, 사용자가 인터넷 자원 접근 정보를 이용할 때 유해 사이트에 노출되는 것을 방지할 수 있다.According to some embodiments of the present disclosure, validation and security checks are performed on URL addresses included in the Internet resource access information generation request, and Internet resource access information is generated for URL addresses that pass through the validation checks, so that the user can access Internet resources. When access information is used, exposure to harmful sites can be prevented.

본 개시의 일부 실시예에 따르면, 생성된 인터넷 자원 접근 정보에 대하여 피싱 사이트 여부를 주기적으로 검사하고, 인터넷 자원 접근 정보가 정상적으로 생성된 이후 피싱 사이트로 변환되는 URL 주소를 탐지하여 사용자의 접근을 차단함으로써, 사용자가 인터넷 자원 접근 정보와 연관된 사이트로부터 피싱 사이트 피해를 입는 것을 방지할 수 있다.According to some embodiments of the present disclosure, the generated Internet resource access information is periodically checked for phishing sites, and after the Internet resource access information is normally generated, a URL address converted to a phishing site is detected to block user access. By doing so, it is possible to prevent a user from being damaged by a phishing site from a site associated with Internet resource access information.

본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자("통상의 기술자"라 함)에게 명확하게 이해될 수 있을 것이다.The effects of the present disclosure are not limited to the effects mentioned above, and other effects not mentioned are clear to those skilled in the art (referred to as "ordinary technicians") from the description of the claims. will be understandable.

도 1은 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 시스템이 인터넷 자원 접근 정보 생성 요청을 수신하여 인터넷 자원 접근 정보를 생성하는 예시를 나타낸다.
도 2는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 서비스를 제공하기 위하여, 정보 처리 시스템이 복수의 사용자 단말과 통신 가능하도록 연결된 구성을 나타내는 개요도이다.
도 3은 본 개시의 일 실시예에 따른 사용자 단말 및 정보 처리 시스템의 내부 구성을 나타내는 블록도이다.
도 4는 본 개시의 일 실시예에 따른 프로세서의 내부 구성을 나타내는 블록도이다.
도 5는 본 개시의 일 실시예에 따른 인터넷 자원 접근 요청에 대한 사용자 인터페이스의 예시를 나타낸다.
도 6은 본 개시의 일 실시예에 따라 생성된 인터넷 자원 접근 정보의 예시를 나타낸다.
도 7은 본 개시의 일 실시예에 따라 인터넷 자원 접근 정보가 생성되는 예시를 나타낸다.
도 8은 본 개시의 일 실시예에 따라 생성된 복수의 인터넷 자원 접근 정보에 대해 주기적 검사를 수행하는 예시를 나타낸다.
도 9는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하는 방법을 나타내는 흐름도이다.
1 illustrates an example in which an Internet resource access information generation system according to an embodiment of the present disclosure receives an Internet resource access information generation request and generates Internet resource access information.
2 is a schematic diagram showing a configuration in which an information processing system is communicatively connected to a plurality of user terminals in order to provide an Internet resource access information generation service according to an embodiment of the present disclosure.
3 is a block diagram showing internal configurations of a user terminal and an information processing system according to an embodiment of the present disclosure.
4 is a block diagram showing an internal configuration of a processor according to an embodiment of the present disclosure.
5 shows an example of a user interface for an Internet resource access request according to an embodiment of the present disclosure.
6 shows an example of Internet resource access information generated according to an embodiment of the present disclosure.
7 illustrates an example in which Internet resource access information is generated according to an embodiment of the present disclosure.
8 illustrates an example of performing a periodic check on a plurality of Internet resource access information generated according to an embodiment of the present disclosure.
9 is a flowchart illustrating a method of generating Internet resource access information according to an embodiment of the present disclosure.

이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.Hereinafter, specific details for the implementation of the present disclosure will be described in detail with reference to the accompanying drawings. However, in the following description, if there is a risk of unnecessarily obscuring the gist of the present disclosure, detailed descriptions of well-known functions or configurations will be omitted.

첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.In the accompanying drawings, identical or corresponding elements are given the same reference numerals. In addition, in the description of the following embodiments, overlapping descriptions of the same or corresponding components may be omitted. However, omission of a description of a component does not intend that such a component is not included in an embodiment.

개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.Advantages and features of the disclosed embodiments, and methods of achieving them, will become apparent with reference to the following embodiments in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms, but only the present embodiments make the present disclosure complete, and the present disclosure does not extend the scope of the invention to those skilled in the art. It is provided only for complete information.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.Terms used in this specification will be briefly described, and the disclosed embodiments will be described in detail. The terms used in this specification have been selected from general terms that are currently widely used as much as possible while considering the functions in the present disclosure, but they may vary according to the intention of a person skilled in the related field, a precedent, or the emergence of new technologies. In addition, in a specific case, there is also a term arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the invention. Therefore, the terms used in the present disclosure should be defined based on the meaning of the terms and the general content of the present disclosure, not simply the names of the terms.

본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.Expressions in the singular number in this specification include plural expressions unless the context clearly dictates that they are singular. Also, plural expressions include singular expressions unless the context clearly specifies that they are plural. When it is said that a certain part includes a certain component in the entire specification, this means that it may further include other components without excluding other components unless otherwise stated.

또한, 명세서에서 사용되는 '모듈' 또는 '부'라는 용어는 소프트웨어 또는 하드웨어 구성요소를 의미하며, '모듈' 또는 '부'는 어떤 역할들을 수행한다. 그렇지만, '모듈' 또는 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '모듈' 또는 '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, '모듈' 또는 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 또는 변수들 중 적어도 하나를 포함할 수 있다. 구성요소들과 '모듈' 또는 '부'들은 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '모듈' 또는 '부'들로 결합되거나 추가적인 구성요소들과 '모듈' 또는 '부'들로 더 분리될 수 있다.Also, the term 'module' or 'unit' used in the specification means a software or hardware component, and the 'module' or 'unit' performs certain roles. However, 'module' or 'unit' is not meant to be limited to software or hardware. A 'module' or 'unit' may be configured to reside in an addressable storage medium and may be configured to reproduce one or more processors. Thus, as an example, a 'module' or 'unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, and attributes. , procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, or variables. Functions provided within components and 'modules' or 'units' may be combined into a smaller number of components and 'modules' or 'units', or further components and 'modules' or 'units'. can be further separated.

본 개시의 일 실시예에 따르면, '모듈' 또는 '부'는 프로세서 및 메모리로 구현될 수 있다. '프로세서'는 범용 프로세서, 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서, '프로세서'는 주문형 반도체(ASIC), 프로그램가능 로직 디바이스(PLD), 필드 프로그램가능 게이트 어레이(FPGA) 등을 지칭할 수도 있다. '프로세서'는, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다. 또한, '메모리'는 전자 정보를 저장 가능한 임의의 전자 컴포넌트를 포함하도록 넓게 해석되어야 한다. '메모리'는 임의 액세스 메모리(RAM), 판독-전용 메모리(ROM), 비-휘발성 임의 액세스 메모리(NVRAM), 프로그램가능 판독-전용 메모리(PROM), 소거-프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 PROM(EEPROM), 플래쉬 메모리, 자기 또는 광학 데이터 저장장치, 레지스터들 등과 같은 프로세서-판독가능 매체의 다양한 유형들을 지칭할 수도 있다. 프로세서가 메모리로부터 정보를 판독하고/하거나 메모리에 정보를 기록할 수 있다면 메모리는 프로세서와 전자 통신 상태에 있다고 불린다. 프로세서에 집적된 메모리는 프로세서와 전자 통신 상태에 있다.According to one embodiment of the present disclosure, a 'module' or 'unit' may be implemented with a processor and a memory. 'Processor' should be interpreted broadly to include general-purpose processors, central processing units (CPUs), microprocessors, digital signal processors (DSPs), controllers, microcontrollers, state machines, and the like. In some circumstances, 'processor' may refer to an application specific integrated circuit (ASIC), programmable logic device (PLD), field programmable gate array (FPGA), or the like. 'Processor' refers to a combination of processing devices, such as, for example, a combination of a DSP and a microprocessor, a combination of a plurality of microprocessors, a combination of one or more microprocessors in conjunction with a DSP core, or a combination of any other such configurations. You may. Also, 'memory' should be interpreted broadly to include any electronic component capable of storing electronic information. 'Memory' includes random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), programmable read-only memory (PROM), erasable-programmable read-only memory (EPROM), It may also refer to various types of processor-readable media, such as electrically erasable PROM (EEPROM), flash memory, magnetic or optical data storage, registers, and the like. A memory is said to be in electronic communication with the processor if the processor can read information from and/or write information to the memory. Memory integrated with the processor is in electronic communication with the processor.

본 개시에서, '인터넷 자원 접근 정보'는 인터넷 상에 존재하는 웹 페이지, 이미지, 동영상, 파일 등의 인터넷 자원에 접근할 수 있는 URL(uniform resource locator) 주소가 시각적으로 코딩된 패턴(예를 들어, QR 코드) 또는 URL 주소가 간략한 형태로 변환된 단축 URL 주소를 지칭할 수 있다.In the present disclosure, 'Internet resource access information' refers to a visually coded pattern (e.g., a uniform resource locator (URL) address capable of accessing Internet resources such as web pages, images, videos, and files existing on the Internet). , QR code) or a shortened URL address in which the URL address is converted into a simplified form.

도 1은 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 시스템(120)이 인터넷 자원 접근 정보 생성 요청을 수신하여 인터넷 자원 접근 정보(130)를 생성하는 예시를 나타낸다. 인터넷 자원 접근 정보 생성 시스템(120)은 특정 URL 주소(110)를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하여, URL 주소와 연관된 인터넷 자원 접근 정보(130)를 생성할 수 있다. 예를 들어, 도시된 바와 같이, URL 주소(110)는 웹 사이트(112), 이미지(114), 동영상(116), 지도 정보(118) 등과 연관된 URL 주소를 지칭할 수 있으나, 이에 한정되지 않는다. 또한, 인터넷 자원 접근 정보 생성 요청은 해당 요청을 생성한 사용자 계정 정보를 더 포함할 수 있다.1 shows an example in which the Internet resource access information generation system 120 according to an embodiment of the present disclosure generates Internet resource access information 130 by receiving an Internet resource access information generation request. The Internet resource access information generation system 120 may receive an Internet resource access information generation request including a specific URL address 110 and generate Internet resource access information 130 associated with the URL address. For example, as shown, the URL address 110 may refer to a URL address associated with a website 112, an image 114, a video 116, map information 118, etc., but is not limited thereto. . In addition, the Internet resource access information generation request may further include user account information that generated the request.

일 실시예에서, 인터넷 자원 접근 정보(130)는 단축 URL 주소(132)를 포함할 수 있다. 여기서, 단축 URL 주소(132)는 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)를 간략한 형태로 변환한 URL 주소일 수 있다. 사용자는 단축 URL 주소(132)를 이용하여 URL 주소(110)와 연관된 인터넷 자원에 접근할 수 있고, URL 주소의 길이가 짧은 이점을 이용하여 다른 사용자에게 쉽게 단축 URL 주소(132)를 공유할 수 있다. 추가적으로 또는 대안적으로, 인터넷 자원 접근 정보(130)는 시각적으로 코딩된 패턴(134)(예를 들어, QR 코드)을 포함할 수 있다. 여기서, 시각적으로 코딩된 패턴(134)은 URL 주소(110)와 대응되도록 코딩될 수 있다. 사용자는 이미지 센서가 부착된 사용자 단말을 이용하여 시각적으로 코딩된 패턴(134)을 인식함으로써, 시각적으로 코딩된 패턴과 연관된 URL 주소(110)로 접근할 수 있다.In one embodiment, Internet resource access information 130 may include a shortened URL address 132 . Here, the shortened URL address 132 may be a URL address obtained by converting the URL address 110 included in the Internet resource access information generation request into a simplified form. The user can access Internet resources associated with the URL address 110 using the shortened URL address 132, and can easily share the shortened URL address 132 with other users by taking advantage of the short length of the URL address. there is. Additionally or alternatively, the Internet resource access information 130 may include a visually coded pattern 134 (eg, a QR code). Here, the visually coded pattern 134 may be coded to correspond to the URL address 110 . The user can access the URL address 110 associated with the visually coded pattern by recognizing the visually coded pattern 134 using a user terminal to which an image sensor is attached.

인터넷 자원 접근 정보(130)의 생성 시 유해 사이트, 피싱 사이트 등과 같은 유해 URL 주소와 연관된 인터넷 자원 접근 정보의 생성을 방지할 필요가 있다. 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)에 대해 유효성 검사 및 안전성 검사를 수행할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)가 유효성 검사 및/또는 안전성 검사를 통과하지 못한 것으로 판정한 경우, 해당 인터넷 자원 접근 정보 생성 요청을 거부하고, 인터넷 자원 접근 정보의 생성 실패 메시지를 전송할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)가 안전성 검사를 통과하지 못한 것으로 판정한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정과 연관된 애플리케이션 키(application key)를 차단하거나, 해당 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.When generating the Internet resource access information 130, it is necessary to prevent the creation of Internet resource access information related to harmful URL addresses such as harmful sites and phishing sites. According to an embodiment, the Internet resource access information generation system 120 may perform a validity check and a safety check on the URL address 110 included in the Internet resource access information generation request. In one embodiment, when the Internet resource access information generating system 120 determines that the URL address 110 included in the Internet resource access information generation request does not pass the validation and/or safety check, the corresponding Internet resource access The information generation request may be rejected, and a generation failure message of Internet resource access information may be transmitted. In one embodiment, when the Internet resource access information generation system 120 determines that the URL address 110 included in the Internet resource access information generation request does not pass the safety check, the Internet resource access information generation system 120 included in the Internet resource access information generation request An application key associated with a user account may be blocked or service access using the user account may be restricted.

피싱 사이트의 경우, 정상적으로 인터넷 자원 접근 정보(130)가 생성된 이후, 유해 사이트로 변환하는 경우가 있으므로, 이미 생성된 인터넷 자원 접근 정보(130)에 대해 주기적으로 안전성 검사(예를 들어, 피싱 사이트 검사)를 수행할 필요가 있다. 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템(120)은 미리 정해진 시간 간격마다(예를 들어, 매일), 데이터베이스에 포함된 기 생성된 인터넷 자원 접근 정보에 대하여 피싱 사이트 검사를 수행할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 피싱 사이트와 연관된 것으로 판정되는 인터넷 자원 정보를 비활성화할 수 있다.In the case of a phishing site, after the Internet resource access information 130 is normally generated, it may be converted to a harmful site, so a safety check is periodically performed on the already created Internet resource access information 130 (eg, a phishing site inspection) is required. According to an embodiment, the Internet resource access information generation system 120 may perform a phishing site check on pre-generated Internet resource access information included in the database at predetermined time intervals (eg, daily). . In one embodiment, the Internet resource access information generation system 120 may deactivate Internet resource information determined to be associated with a phishing site.

이와 같은 구성을 통해, 유해 사이트 및/또는 피싱 사이트와 연관된 URL 주소에 대한 단축 URL 주소(132) 및/또는 시각적으로 코딩된 패턴(134)의 생성을 차단하고, 주기적인 검사를 통해 비활성화하여 사용자의 접근을 차단함으로써, 사용자가 인터넷 자원 접근 정보(130)를 통해 유해 사이트에 노출되는 것을 방지할 수 있다.Through this configuration, the generation of shortened URL addresses 132 and/or visually coded patterns 134 for URL addresses associated with harmful sites and/or phishing sites is blocked, and disabled through periodic inspection, so that user By blocking the access of the user, it is possible to prevent the user from being exposed to harmful sites through the Internet resource access information 130 .

도 2는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 서비스를 제공하기 위하여, 정보 처리 시스템(230)이 복수의 사용자 단말(210_1, 210_2, 210_3)과 통신 가능하도록 연결된 구성을 나타내는 개요도이다. 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 시스템을 포함할 수 있다. 일 실시예에서, 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 서비스와 관련된 컴퓨터 실행 가능한 프로그램(예를 들어, 다운로드 가능한 애플리케이션) 및 데이터를 저장, 제공 및 실행할 수 있는 하나 이상의 서버 장치 및/또는 데이터베이스, 또는 클라우드 컴퓨팅 서비스 기반의 하나 이상의 분산 컴퓨팅 장치 및/또는 분산 데이터베이스를 포함할 수 있다. 예를 들어, 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 서비스를 위한 별도의 시스템(예를 들어, 서버)들을 포함할 수 있다. 정보 처리 시스템(230)에 의해 제공되는 인터넷 자원 접근 정보 생성 서비스 등은, 복수의 사용자 단말(210_1, 210_2, 210_3)의 각각에 설치된 웹 애플리케이션, 웹 브라우저 등을 통해 사용자에게 제공될 수 있다.2 is a schematic diagram showing a configuration in which an information processing system 230 is communicatively connected to a plurality of user terminals 210_1, 210_2, and 210_3 in order to provide an Internet resource access information generating service according to an embodiment of the present disclosure. . The information processing system 230 may include an Internet resource access information generating system. In one embodiment, the information processing system 230 is one or more server devices and/or devices capable of storing, providing, and executing computer-executable programs (eg, downloadable applications) and data related to Internet resource access information generating services. database, or one or more distributed computing devices and/or distributed databases based on cloud computing services. For example, the information processing system 230 may include separate systems (eg, servers) for generating Internet resource access information services. The Internet resource access information generation service provided by the information processing system 230 may be provided to users through web applications, web browsers, etc. installed in each of the plurality of user terminals 210_1, 210_2, and 210_3.

복수의 사용자 단말(210_1, 210_2, 210_3)은 네트워크(220)를 통해 정보 처리 시스템(230)과 통신할 수 있다. 네트워크(220)는 복수의 사용자 단말(210_1, 210_2, 210_3)과 정보 처리 시스템(230) 사이의 통신이 가능하도록 구성될 수 있다. 네트워크(220)는 설치 환경에 따라, 예를 들어, 이더넷(Ethernet), 유선 홈 네트워크(Power Line Communication), 전화선 통신 장치 및 RS-serial 통신 등의 유선 네트워크, 이동통신망, WLAN(Wireless LAN), Wi-Fi, Bluetooth 및 ZigBee 등과 같은 무선 네트워크 또는 그 조합으로 구성될 수 있다. 통신 방식은 제한되지 않으며, 네트워크(220)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망, 위성망 등)을 활용하는 통신 방식뿐 아니라 사용자 단말(210_1, 210_2, 210_3) 사이의 근거리 무선 통신 역시 포함될 수 있다.A plurality of user terminals 210_1 , 210_2 , and 210_3 may communicate with the information processing system 230 through the network 220 . The network 220 may be configured to enable communication between the plurality of user terminals 210_1, 210_2, and 210_3 and the information processing system 230. Depending on the installation environment, the network 220 may be, for example, a wired network such as Ethernet, a wired home network (Power Line Communication), a telephone line communication device and RS-serial communication, a mobile communication network, a wireless LAN (WLAN), It may consist of a wireless network such as Wi-Fi, Bluetooth, and ZigBee, or a combination thereof. The communication method is not limited, and the user terminals (210_1, 210_2, 210_3) as well as a communication method utilizing a communication network (eg, mobile communication network, wired Internet, wireless Internet, broadcasting network, satellite network, etc.) that the network 220 may include ), short-range wireless communication between them may also be included.

도 2에서 휴대폰 단말(210_1), 태블릿 단말(210_2) 및 PC 단말(210_3)이 사용자 단말의 예로서 도시되었으나, 이에 한정되지 않으며, 사용자 단말(210_1, 210_2, 210_3)은 유선 및/또는 무선 통신이 가능한 임의의 컴퓨팅 장치일 수 있다. 예를 들어, 사용자 단말은, 스마트폰, 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC, 게임 콘솔(game console), 웨어러블 디바이스(wearable device), IoT(internet of things) 디바이스, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스 등을 포함할 수 있다. 또한, 도 2에는 3개의 사용자 단말(210_1, 210_2, 210_3)이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 상이한 수의 사용자 단말이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하도록 구성될 수도 있다.In FIG. 2, a mobile phone terminal 210_1, a tablet terminal 210_2, and a PC terminal 210_3 are illustrated as examples of user terminals, but are not limited thereto, and the user terminals 210_1, 210_2, and 210_3 may perform wired and/or wireless communication. It can be any computing device capable of this. For example, the user terminal includes a smartphone, a mobile phone, a navigation device, a computer, a laptop computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a tablet PC, a game console, and a wearable device ( wearable device), internet of things (IoT) device, virtual reality (VR) device, augmented reality (AR) device, and the like. In addition, although three user terminals 210_1, 210_2, and 210_3 are shown in FIG. 2 to communicate with the information processing system 230 through the network 220, it is not limited thereto, and a different number of user terminals may be connected to the network ( 220) to communicate with the information processing system 230.

일 실시예에서, 정보 처리 시스템(230)은 사용자 단말(210_1, 210_2, 210_3)로부터 URL 주소 및 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신할 수 있다. 이 경우, 정보 처리 시스템(230)은 수신된 인터넷 자원 접근 정보 생성 요청에 응답하는 인터넷 자원 접근 정보를 제공할 수 있다.In one embodiment, the information processing system 230 may receive an Internet resource access information generation request including a URL address and user account information from the user terminals 210_1, 210_2, and 210_3. In this case, the information processing system 230 may provide Internet resource access information in response to the received Internet resource access information creation request.

도 3은 본 개시의 일 실시예에 따른 사용자 단말(210) 및 정보 처리 시스템(230)의 내부 구성을 나타내는 블록도이다. 사용자 단말(210)은 애플리케이션, 웹 브라우저 등이 실행 가능하고 유/무선 통신이 가능한 임의의 컴퓨팅 장치를 지칭할 수 있으며, 예를 들어, 도 2의 휴대폰 단말(210_1), 태블릿 단말(210_2), PC 단말(210_3) 등을 포함할 수 있다. 도시된 바와 같이, 사용자 단말(210)은 메모리(312), 프로세서(314), 통신 모듈(316) 및 입출력 인터페이스(318)를 포함할 수 있다. 이와 유사하게, 정보 처리 시스템(230)은 메모리(332), 프로세서(334), 통신 모듈(336) 및 입출력 인터페이스(338)를 포함할 수 있다. 도 3에 도시된 바와 같이, 사용자 단말(210) 및 정보 처리 시스템(230)은 각각의 통신 모듈(316, 336)을 이용하여 네트워크(220)를 통해 정보 및/또는 데이터를 통신할 수 있도록 구성될 수 있다. 또한, 입출력 장치(320)는 입출력 인터페이스(318)를 통해 사용자 단말(210)에 정보 및/또는 데이터를 입력하거나 사용자 단말(210)로부터 생성된 정보 및/또는 데이터를 출력하도록 구성될 수 있다.Figure 3 is a block diagram showing the internal configuration of the user terminal 210 and the information processing system 230 according to an embodiment of the present disclosure. The user terminal 210 may refer to any computing device capable of executing applications, web browsers, etc. and capable of wired/wireless communication, for example, the mobile phone terminal 210_1 of FIG. 2, the tablet terminal 210_2, It may include a PC terminal 210_3 and the like. As shown, the user terminal 210 may include a memory 312 , a processor 314 , a communication module 316 and an input/output interface 318 . Similarly, the information processing system 230 may include a memory 332 , a processor 334 , a communication module 336 and an input/output interface 338 . As shown in FIG. 3, the user terminal 210 and the information processing system 230 are configured to communicate information and/or data through the network 220 using respective communication modules 316 and 336. It can be. In addition, the input/output device 320 may be configured to input information and/or data to the user terminal 210 through the input/output interface 318 or output information and/or data generated from the user terminal 210.

메모리(312, 332)는 비-일시적인 임의의 컴퓨터 판독 가능한 기록매체를 포함할 수 있다. 일 실시예에 따르면, 메모리(312, 332)는 RAM(random access memory), ROM(read only memory), 디스크 드라이브, SSD(solid state drive), 플래시 메모리(flash memory) 등과 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 다른 예로서, ROM, SSD, 플래시 메모리, 디스크 드라이브 등과 같은 비소멸성 대용량 저장 장치는 메모리와는 구분되는 별도의 영구 저장 장치로서 사용자 단말(210) 또는 정보 처리 시스템(230)에 포함될 수 있다. 또한, 메모리(312, 332)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다.The memories 312 and 332 may include any non-transitory computer readable media. According to one embodiment, the memories 312 and 332 are non-perishable mass storage devices such as random access memory (RAM), read only memory (ROM), disk drives, solid state drives (SSDs), flash memory, and the like. (permanent mass storage device) may be included. As another example, a non-perishable mass storage device such as a ROM, SSD, flash memory, or disk drive may be included in the user terminal 210 or the information processing system 230 as a separate permanent storage device separate from memory. Also, an operating system and at least one program code may be stored in the memories 312 and 332 .

이러한 소프트웨어 구성요소들은 메모리(312, 332)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독가능한 기록매체는 이러한 사용자 단말(210) 및 정보 처리 시스템(230)에 직접 연결가능한 기록 매체를 포함할 수 있는데, 예를 들어, 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 예로서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈(316, 336)을 통해 메모리(312, 332)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 애플리케이션의 설치 파일을 배포하는 파일 배포 시스템이 네트워크(220)를 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 메모리(312, 332)에 로딩될 수 있다.These software components may be loaded from a computer readable recording medium separate from the memories 312 and 332 . A recording medium readable by such a separate computer may include a recording medium directly connectable to the user terminal 210 and the information processing system 230, for example, a floppy drive, a disk, a tape, a DVD/CD- It may include a computer-readable recording medium such as a ROM drive and a memory card. As another example, software components may be loaded into the memories 312 and 332 through the communication modules 316 and 336 rather than computer-readable recording media. For example, at least one program is loaded into the memories 312 and 332 based on a computer program installed by files provided by developers or a file distribution system that distributes application installation files through the network 220 . It can be.

프로세서(314, 334)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(312, 332) 또는 통신 모듈(316, 336)에 의해 프로세서(314, 334)로 제공될 수 있다. 예를 들어, 프로세서(314, 334)는 메모리(312, 332)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processors 314 and 334 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to processors 314 and 334 by memories 312 and 332 or communication modules 316 and 336 . For example, processors 314 and 334 may be configured to execute instructions received according to program codes stored in a recording device such as memory 312 and 332 .

통신 모듈(316, 336)은 네트워크(220)를 통해 사용자 단말(210)과 정보 처리 시스템(230)이 서로 통신하기 위한 구성 또는 기능을 제공할 수 있으며, 사용자 단말(210) 및/또는 정보 처리 시스템(230)이 다른 사용자 단말 또는 다른 시스템(일례로 별도의 클라우드 시스템 등)과 통신하기 위한 구성 또는 기능을 제공할 수 있다. 일례로, 사용자 단말(210)의 프로세서(314)가 메모리(312) 등과 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청 또는 데이터(예를 들어, 인터넷 자원 접근 정보 생성 요청 등)는 통신 모듈(316)의 제어에 따라 네트워크(220)를 통해 정보 처리 시스템(230)으로 전달될 수 있다. 역으로, 정보 처리 시스템(230)의 프로세서(334)의 제어에 따라 제공되는 제어 신호나 명령이 통신 모듈(336)과 네트워크(220)를 거쳐 사용자 단말(210)의 통신 모듈(316)을 통해 사용자 단말(210)에 수신될 수 있다. 예를 들어, 사용자 단말(210)은 정보 처리 시스템(230)으로부터 인터넷 자원 접근 정보 생성 요청에 응답하여 생성된 인터넷 자원 접근 정보를 수신할 수 있다.The communication modules 316 and 336 may provide configurations or functions for the user terminal 210 and the information processing system 230 to communicate with each other through the network 220, and the user terminal 210 and/or information processing. System 230 may provide configurations or functions for communicating with other user terminals or other systems (eg, separate cloud systems, etc.). As an example, a request or data generated by the processor 314 of the user terminal 210 according to a program code stored in a recording device such as the memory 312 (eg, Internet resource access information generation request, etc.) is a communication module ( 316 may be transmitted to the information processing system 230 through the network 220 according to the control. Conversely, a control signal or command provided under the control of the processor 334 of the information processing system 230 passes through the communication module 336 and the network 220 and through the communication module 316 of the user terminal 210. It may be received by the user terminal 210 . For example, the user terminal 210 may receive Internet resource access information generated in response to a request for generating Internet resource access information from the information processing system 230 .

입출력 인터페이스(318)는 입출력 장치(320)와의 인터페이스를 위한 수단일 수 있다. 일 예로서, 입력 장치는 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 키보드, 마이크로폰, 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커, 햅틱 피드백 디바이스(haptic feedback device) 등과 같은 장치를 포함할 수 있다. 다른 예로, 입출력 인터페이스(318)는 터치스크린 등과 같이 입력과 출력을 수행하기 위한 구성 또는 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 장치(320)가 사용자 단말(210)에 포함되지 않도록 도시되어 있으나, 이에 한정되지 않으며, 사용자 단말(210)과 하나의 장치로 구성될 수 있다. 또한, 정보 처리 시스템(230)의 입출력 인터페이스(338)는 정보 처리 시스템(230)과 연결되거나 정보 처리 시스템(230)이 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 인터페이스(318, 338)가 프로세서(314, 334)와 별도로 구성된 요소로서 도시되었으나, 이에 한정되지 않으며, 입출력 인터페이스(318, 338)가 프로세서(314, 334)에 포함되도록 구성될 수 있다.The input/output interface 318 may be a means for interfacing with the input/output device 320 . As an example, the input device may include a device such as a camera, keyboard, microphone, mouse, etc. including an audio sensor and/or image sensor, and the output device may include a device such as a display, speaker, haptic feedback device, or the like. can As another example, the input/output interface 318 may be a means for interface with a device in which a configuration or function for performing input and output is integrated into one, such as a touch screen. Although the input/output device 320 is not included in the user terminal 210 in FIG. 3 , it is not limited thereto, and the user terminal 210 and the user terminal 210 may be configured as one device. In addition, the input/output interface 338 of the information processing system 230 is connected to the information processing system 230 or means for interface with a device (not shown) for input or output that the information processing system 230 may include. can be In FIG. 3, the input/output interfaces 318 and 338 are shown as separate elements from the processors 314 and 334, but are not limited thereto, and the input/output interfaces 318 and 338 may be included in the processors 314 and 334. there is.

사용자 단말(210) 및 정보 처리 시스템(230)은 도 3의 구성요소들보다 더 많은 구성요소들을 포함할 수 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 일 실시예에서, 사용자 단말(210)은 상술된 입출력 장치(320) 중 적어도 일부를 포함하도록 구현될 수 있다. 또한, 사용자 단말(210)은 트랜시버(transceiver), GPS(Global Positioning system) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수 있다. 예를 들어, 사용자 단말(210)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 구성요소를 포함할 수 있으며, 예를 들어, 가속도 센서, 자이로 센서, 마이크 모듈, 카메라 모듈, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 사용자 단말(210)에 더 포함되도록 구현될 수 있다.The user terminal 210 and the information processing system 230 may include more components than those shown in FIG. 3 . However, there is no need to clearly show most of the prior art components. In one embodiment, the user terminal 210 may be implemented to include at least some of the aforementioned input/output devices 320 . In addition, the user terminal 210 may further include other components such as a transceiver, a global positioning system (GPS) module, a camera, various sensors, and a database. For example, when the user terminal 210 is a smartphone, it may include components that are generally included in a smartphone, for example, an acceleration sensor, a gyro sensor, a microphone module, a camera module, and various physical Various components such as a button, a button using a touch panel, an input/output port, and a vibrator for vibration may be implemented to be further included in the user terminal 210 .

도 4는 본 개시의 일 실시예에 따른 프로세서(334)의 내부 구성을 나타내는 블록도이다. 도시된 바와 같이 프로세서(334)는 인터넷 자원 접근 정보 생성부(410), 실시간 검사부(420), 주기적 검사부(430), 제1 데이터베이스(440) 및 제2 데이터베이스(450)를 포함할 수 있다. 도 3에서는 단일 프로세서로 도시되었으나, 이에 한정되지 않으며, 복수의 프로세서로 구성될 수 있다.4 is a block diagram showing an internal configuration of a processor 334 according to an embodiment of the present disclosure. As shown, the processor 334 may include an Internet resource access information generation unit 410, a real-time inspection unit 420, a periodic inspection unit 430, a first database 440 and a second database 450. Although shown as a single processor in FIG. 3, it is not limited thereto and may be configured with a plurality of processors.

일 실시예에 따르면, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청을 수신하고, 인터넷 자원 접근 정보 생성 요청 내의 URL 주소를 추출할 수 있다. 그 후, 인터넷 자원 접근 정보 생성부(410)는 URL 주소에 대한 유효성, 안전성 검사를 위해 URL 주소를 실시간 검사부(420)로 전송할 수 있다.According to an embodiment, the Internet resource access information generator 410 may receive a request for generating Internet resource access information and extract a URL address within the request for generating Internet resource access information. Then, the Internet resource access information generation unit 410 may transmit the URL address to the real-time inspection unit 420 to check validity and safety of the URL address.

일 실시예에 따르면, 인터넷 자원 접근 정보 생성부(410)는 URL 주소가 유효성, 안전성 검사를 통과한 경우, 해당 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성할 수 있다. 여기서, 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴, 단축 URL 주소 등의 형태로 생성될 수 있다. 이 경우, 생성된 인터넷 자원 접근 정보는 제2 데이터베이스(450)에 저장될 수 있다. 반면, URL 주소가 유효성, 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성부(410)는 사용자 단말로 인터넷 자원 접근 정보 생성 실패 메시지를 전송할 수 있다. 이 경우, URL 주소가 유효성 검사 및/또는 안전성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다.According to an embodiment, the Internet resource access information generating unit 410 may generate Internet resource access information for accessing a corresponding URL when the URL address passes validity and safety checks. Here, the Internet resource access information may be generated in the form of a visually coded pattern, shortened URL address, or the like. In this case, the generated Internet resource access information may be stored in the second database 450 . On the other hand, if the URL address does not pass the validity and safety checks, the Internet resource access information generation unit 410 may transmit an Internet resource access information generation failure message to the user terminal. In this case, a message indicating that the URL address did not pass the validation and/or security check may be transmitted together.

일 실시예에 따르면, URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치를 수행할 수 있다. 예를 들어, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청 내에 포함된 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청 내에 포함된 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.According to an embodiment, if the URL address does not pass the security check, the Internet resource access information generating unit 410 may perform a service limiting action on the user account included in the Internet resource access information generation request. For example, the Internet resource access information generating unit 410 may block an application key associated with a user account included in a request for generating Internet resource access information. In another example, the Internet resource access information generation unit 410 may limit service access using a user account included in the Internet resource access information generation request.

일 실시예에 따르면, 실시간 검사부(420)는 URL 주소에 대해 유효성 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소에 대한 접속을 시도하고, URL 주소에 대한 접속이 불가능한 경우, 유효성 검사를 통과하지 못한 것으로 판정할 수 있다.According to an embodiment, the real-time checking unit 420 may perform a validity check on a URL address. For example, the real-time inspection unit 420 may determine that the connection to the URL address is not passed when attempting access to the URL address and when access to the URL address is not possible.

또한, 실시간 검사부(420)는 URL 주소에 대해 안전성 검사를 수행할 수 있다. 일 실시예에 따르면, 실시간 검사부(420)는 블랙리스트/화이트리스트가 저장된 제1 데이터베이스(440)를 이용하여 안전성 검사를 수행할 수 있다. 여기서, 블랙리스트는 유해 사이트 정보가 저장된 리스트이고, 화이트리스트는 신뢰할 수 있는 웹 사이트 정보가 저장된 리스트를 지칭할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소가 블랙리스트에 포함된 경우, 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 반면, 실시간 검사부(420)는 URL 주소가 화이트리스트에 포함된 경우, 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다.Also, the real-time checker 420 may perform a safety check on the URL address. According to an embodiment, the real-time inspection unit 420 may perform a safety inspection using the first database 440 in which blacklists/whitelists are stored. Here, the blacklist may refer to a list in which harmful site information is stored, and the whitelist may refer to a list in which reliable web site information is stored. For example, when the URL address is included in the blacklist, the real-time inspection unit 420 may determine that the URL address does not pass the safety inspection. On the other hand, if the URL address is included in the whitelist, the real-time inspection unit 420 may determine that the URL address has passed the safety inspection.

추가적으로 또는 대안적으로, 실시간 검사부(420)는 웹 사이트 안전성 검사 API(Application Programming Interface)(460)를 이용하여, 안전성 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 웹 사이트 안전성 검사 API(460)를 이용하여 URL 주소가 유해 사이트인지 여부를 판정하고, URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the real-time inspection unit 420 may perform a safety inspection using a website safety inspection application programming interface (API) 460 . For example, the real-time inspection unit 420 may use the website safety inspection API 460 to determine whether the URL address is a harmful site, and if the URL address is a harmful site, it may be determined that the safety inspection has not passed. there is.

추가적으로 또는 대안적으로, 실시간 검사부(420)는 URL 주소에 대하여 성적 이미지(sexual image) 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소가 이미지와 연관이 있는 경우(예를 들어, URL 주소의 확장자가 jpg, gif 등인 경우), 해당 이미지 파일에 대해 성적 이미지 검사를 수행할 수 있다. 실시간 검사부(420)는 이미지 파일이 성적 이미지에 해당하는 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 다른 예에서, 실시간 검사부(420)는 URL 주소가 웹 페이지와 연관된 경우, 웹 페이지에 포함된 이미지들에 대해 성적 이미지 검사를 수행할 수 있다. 실시간 검사부(420)는 웹 페이지에 성적 이미지가 적어도 하나 포함된 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the real-time inspection unit 420 may perform a sexual image inspection on the URL address. For example, if the URL address is associated with an image (for example, if the extension of the URL address is jpg, gif, etc.), the real-time inspection unit 420 may perform sexual image inspection on the corresponding image file. When the image file corresponds to a sexual image, the real-time inspection unit 420 may determine that the safety inspection has not passed. In another example, if the URL address is related to the web page, the real-time inspection unit 420 may perform sexual image inspection on images included in the web page. The real-time inspection unit 420 may determine that the web page does not pass the safety inspection when at least one sexual image is included.

일 실시예에 따르면, 주기적 검사부(430)는 인터넷 자원 접근 정보 생성부(410)에 의해 생성된 인터넷 자원 접근 정보에 대하여, 주기적으로 피싱 사이트 검사를 수행할 수 있다. 예를 들어, 주기적 검사부(430)는 미리 정해진 시간 간격마다 제2 데이터베이스(450)에 포함된 복수의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템(470)에 입력하여, 피싱 사이트 검사를 수행할 수 있다. 이 경우, 피싱 사이트 탐지 시스템(470)은 웹 사이트 안전성 검사 API와 달리 배치 처리(batch-processing)가 가능할 수 있다. 주기적 검사부(430)는 인터넷 자원 접근 정보가 피싱 사이트와 연관된 것으로 판정되는 경우, 해당 인터넷 자원 접근 정보를 비활성화할 수 있다.According to an embodiment, the periodic checker 430 may periodically check the phishing site for the Internet resource access information generated by the Internet resource access information generator 410 . For example, the periodic inspection unit 430 may input a plurality of Internet resource access information included in the second database 450 to the phishing site detection system 470 at predetermined time intervals to perform a phishing site inspection. . In this case, unlike the web site safety check API, the phishing site detection system 470 may be capable of batch-processing. When it is determined that the Internet resource access information is associated with a phishing site, the periodic inspection unit 430 may deactivate the corresponding Internet resource access information.

도 4에서 도시한 프로세서(334)의 내부 구성은 예시일 뿐이며, 일부 실시예에서는 도시한 내부 구성 외 다른 구성을 추가로 포함하거나, 일부 구성이 생략될 수 있으며, 일부 과정이 다른 구성 또는 외부 시스템에 의해 수행될 수 있다. 또한, 도 4에서 프로세서(334)의 내부 구성들을 기능별로 구분하여 설명하였으나, 이것은 내부 구성들이 반드시 물리적으로 구분되는 것을 의미하지 않는다.The internal configuration of the processor 334 shown in FIG. 4 is only an example, and in some embodiments, other configurations other than the illustrated internal configuration may be additionally included, or some configurations may be omitted, and some processes may be performed in other configurations or external systems. can be performed by In addition, although the internal components of the processor 334 are classified and described according to functions in FIG. 4 , this does not mean that the internal components are necessarily physically separated.

도 5는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하기 위한 사용자 인터페이스(500)의 예시를 나타낸다. 일 실시예에 따르면, 사용자 인터페이스(500)는 사용자 단말의 디스플레이 상에 표시될 수 있다. 도시된 바와 같이, 사용자 인터페이스(500)는 웹 사이트의 URL을 입력하기 위한 영역(510), 소개글을 입력하기 위한 영역(520), 이미지를 입력하기 위한 영역(530), 동영상을 입력하기 위한 영역(540), 지도 정보를 입력하기 위한 영역(550) 및 연락처를 입력하기 위한 영역(560) 등을 포함할 수 있다.5 shows an example of a user interface 500 for generating Internet resource access information according to an embodiment of the present disclosure. According to one embodiment, the user interface 500 may be displayed on a display of a user terminal. As shown, the user interface 500 includes an area 510 for inputting a URL of a website, an area 520 for inputting an introduction, an area 530 for inputting an image, and an area 530 for inputting a video. It may include an area 540, an area 550 for inputting map information, and an area 560 for inputting contact information.

일 실시예에서, 사용자는 사용자 인터페이스(500)를 이용하여 단축 URL 또는 QR 코드를 생성하고자 하는 URL 주소, 이미지, 동영상, 지도 정보, 연락처 등을 입력/업로드할 수 있다. 사용자의 입력이 완료된 후, 사용자 단말은 단축 URL 또는 QR 코드를 생성하고자 대상 URL 주소 및 사용자와 연관된 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 외부 장치(예를 들어, 정보 처리 시스템)로 전송할 수 있다.In one embodiment, the user may input/upload a URL address, image, video, map information, contact information, etc. to generate a shortened URL or QR code using the user interface 500 . After the user's input is completed, the user terminal sends a request for generating Internet resource access information including the target URL address and user account information associated with the user to an external device (eg, information processing system) in order to generate a shortened URL or QR code. can transmit

도 5에 도시된 사용자 인터페이스(500)는 웹 사이트의 URL을 입력하기 위한 영역(510), 소개글을 입력하기 위한 영역(520), 이미지를 입력하기 위한 영역(530), 동영상을 입력하기 위한 영역(540), 지도 정보를 입력하기 위한 영역(550) 및 연락처를 입력하기 위한 영역(560)을 포함하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 이 중 일부만 포함할 수 있다.The user interface 500 shown in FIG. 5 includes an area 510 for inputting a URL of a website, an area 520 for inputting an introduction, an area 530 for inputting an image, and an area 530 for inputting a video. Although shown as including an area 540, an area 550 for inputting map information, and an area 560 for inputting contact information, it is not limited thereto, and may include only some of them.

도 6은 본 개시의 일 실시예에 따라 생성된 인터넷 자원 접근 정보(600)의 예시를 나타낸다. 일 실시예에 따르면, URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 해당 URL에 접속하기 위한 인터넷 자원 접근 정보(600)가 생성되어 사용자 단말의 디스플레이 상에 표시될 수 있다. 도시된 바와 같이, 생성된 인터넷 자원 접근 정보(600)는 시각적으로 코딩된 패턴(610) 및 단축 URL 주소(620)를 포함할 수 있다.6 shows an example of Internet resource access information 600 generated according to an embodiment of the present disclosure. According to an embodiment, when the URL address passes the validity check and the safety check, Internet resource access information 600 for accessing the corresponding URL may be generated and displayed on the display of the user terminal. As shown, the generated Internet resource access information 600 may include a visually coded pattern 610 and a shortened URL address 620 .

사용자가 코딩된 패턴(610)을 공유하는 경우, 다른 사용자는 이미지 센서가 부착된 사용자 단말을 이용하여 시각적으로 코딩된 패턴(610)을 인식함으로써 해당 URL 주소에 접근할 수 있다. 추가적으로 또는 대안적으로, 사용자가 단축 URL 주소(620)를 공유하는 경우, 다른 사용자는 단축 URL 주소(620)를 클릭하거나 터치하는 사용자 입력을 통해 해당 URL 주소에 접근할 수 있다. 도 6에는 인터넷 자원 접근 정보(600)가 시각적으로 코딩된 패턴(610) 및 단축 URL 주소(620) 모두를 포함하는 것으로 도시되었으나, 이에 한정되지 않으며, 인터넷 자원 접근 정보(600)는 시각적으로 코딩된 패턴(610) 또는 단축 URL 주소(620) 중 하나만 포함할 수 있다.When a user shares the coded pattern 610, another user can access the corresponding URL address by visually recognizing the coded pattern 610 using a user terminal to which an image sensor is attached. Additionally or alternatively, if a user shares the shortened URL address 620, other users may access the URL address through user input of clicking or touching the shortened URL address 620. Although the Internet resource access information 600 is shown as including both the visually coded pattern 610 and the shortened URL address 620 in FIG. 6, it is not limited thereto, and the Internet resource access information 600 is visually coded. may include only one of the pattern 610 or the shortened URL address 620.

도 7은 본 개시의 일 실시예에 따라 인터넷 자원 접근 정보(750)가 생성되는 예시를 나타낸다. 도시된 바와 같이, 정보 처리 시스템의 프로세서는 사용자 단말로부터 URL 주소와 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청(710)을 수신할 수 있다. 추가적으로, 인터넷 자원 접근 정보 생성 요청(710)은 생성하고자 하는 인터넷 자원 접근 정보의 종류에 대한 정보를 포함할 수 있다. 인터넷 자원 접근 정보의 종류는 단축 URL 또는 QR 코드일 수 있다.7 shows an example in which Internet resource access information 750 is generated according to an embodiment of the present disclosure. As shown, the processor of the information processing system may receive an internet resource access information generation request 710 including a URL address and user account information from a user terminal. Additionally, the Internet resource access information creation request 710 may include information about the type of Internet resource access information to be created. The type of Internet resource access information may be a shortened URL or a QR code.

일 실시예에 따르면, 프로세서는 제1 데이터베이스(720)에 기초하여 인터넷 자원 접근 정보 생성 요청(710)에 포함된 URL 주소에 대해 안전성 검사를 수행할 수 있다. 여기서, 제1 데이터베이스(720)는 신뢰할 수 있는 웹 사이트 정보가 저장된 화이트 리스트(722) 및 유해 사이트 정보가 저장된 블랙 리스트(724)를 포함할 수 있다. 예를 들어, 프로세서는 화이트 리스트(722)에 기초하여, URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다. 또한, 프로세서는 블랙 리스트(724)에 기초하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 이 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다.According to an embodiment, the processor may perform a security check on the URL address included in the Internet resource access information generation request 710 based on the first database 720 . Here, the first database 720 may include a white list 722 in which reliable website information is stored and a black list 724 in which harmful site information is stored. For example, the processor can determine whether a URL address is a trusted web site based on white list 722 . If the URL address is a trustworthy website, the processor may determine that the URL address has passed the security check. Additionally, the processor may determine whether the URL address is a harmful site based on the black list 724 . If the URL address is a harmful site, the processor may determine that the URL address does not pass the security check. In this case, the processor may transmit an internet resource access information generation failure notification message 770 to the user terminal.

일 실시예에 따르면, 프로세서는 URL 주소에 대해 유효성 검사(730)를 수행할 수 있다. 예를 들어, 프로세서는 URL 주소에 대한 접속을 시도하고, 접속이 불가능한 경우, 해당 URL 주소가 유효성 검사(730)를 통과하지 못한 것으로 판정할 수 있다. 유효성 검사를 통과하지 못한 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 이 경우, 해당 URL 주소가 유효성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다. 반면, URL 주소에 대한 접속을 시도가 성공하는 경우, 프로세서는 해당 URL 주소가 유효성 검사(730)를 통과한 것으로 판정할 수 있다According to one embodiment, the processor may perform validation 730 on the URL address. For example, the processor may attempt to access the URL address, and if access is impossible, it may be determined that the corresponding URL address does not pass the validation 730 . If the validity check is not passed, the processor may transmit an internet resource access information generation failure notification message 770 to the user terminal. In this case, a message indicating that the corresponding URL address has not passed validation may be transmitted together. On the other hand, if the access attempt to the URL address succeeds, the processor may determine that the corresponding URL address has passed the validation 730.

일 실시예에 따르면, 프로세서는 URL 주소에 대해 안전성 검사(740)를 수행할 수 있다. 여기서, 안전성 검사는 URL 주소에 대해 웹사이트 안전성 검사(742) 및 성적 이미지 검사(744)를 포함할 수 있다. 예를 들어, 프로세서는 웹사이트 안전성 검사 API를 이용하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 이 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 또한, URL 주소가 이미지 파일과 연관된 경우, 프로세서는 해당 이미지 파일에 대해 성적 이미지 검사(744)를 수행할 수 있다. 이미지 파일이 성적 이미지에 해당하는 것으로 판정된 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 안전성 검사를 통과하지 못한 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 이 경우, 해당 URL 주소가 안전성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다.According to one embodiment, the processor may perform safety check 740 on the URL address. Here, the safety check may include website safety check 742 and sexual image check 744 for the URL address. For example, the processor may use the website safety check API to determine whether the URL address is a harmful site. If the URL address is a harmful site, the processor may determine that the URL address does not pass the security check. In this case, the processor may transmit an internet resource access information generation failure notification message 770 to the user terminal. Also, if the URL address is associated with an image file, the processor may perform sexual image check 744 on the corresponding image file. If it is determined that the image file corresponds to a sexual image, the processor may determine that the corresponding URL address does not pass the security check. If the safety check is not passed, the processor may transmit an internet resource access information generation failure notification message 770 to the user terminal. In this case, a message indicating that the corresponding URL address has not passed the security check may be transmitted together.

일 실시예에 따르면, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치(760)를 수행할 수 있다. 예를 들어, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.According to an embodiment, if the URL address does not pass the security check, the processor may perform a service limiting action 760 on the user account included in the Internet resource access information creation request. For example, the processor may block the application key associated with the user account if the URL address does not pass the safety check. In another example, the processor may restrict service access using a user account when the URL address does not pass the security check.

도 7에 도시된 인터넷 자원 접근 정보가 생성되는 과정에 대한 설명은 하나의 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 하나 이상의 단계가 생략되거나 다른 구성에 의해 실시될 수 있으며, 각 단계의 순서가 바뀌거나, 하나 이상의 단계가 동시에 또는 중첩되어 수행되거나, 하나 이상의 단계가 여러 번 반복 수행될 수 있다.The description of the process of generating Internet resource access information shown in FIG. 7 is only an example, and may be implemented differently in some embodiments. For example, one or more steps may be omitted or implemented by other configurations, the order of each step may be changed, one or more steps may be performed simultaneously or overlapping, or one or more steps may be repeatedly performed multiple times.

도 8은 본 개시의 일 실시예에 따라 생성된 복수의 인터넷 자원 접근 정보(810)에 대해 주기적 검사를 수행하는 예시를 나타낸다. 일 실시예에 따르면, 정보 처리 시스템의 프로세서는 다양한 사용자로부터 다수의 인터넷 자원 접근 정보 생성 요청을 수신하고, 각 요청과 연관된 URL 주소가 유효성, 안전성 검사를 통과한 경우, 인터넷 자원 접근 정보를 생성할 수 있다. 이와 같이 생성된 복수의 인터넷 자원 접근 정보(810)는 정보 처리 시스템의 내부 저장소(예를 들어, 제2 데이터베이스)에 저장될 수 있다. 인터넷 자원 접근 정보가 정상적으로 생성된 이후, 해당 인터넷 자원 접근 정보와 연관된 URL 주소가 유해 사이트로 변할 수 있다. 이러한 유해 사이트와 연관된 인터넷 자원 접근 정보를 주기적 검사하고 비활성화할 필요가 있다.8 illustrates an example of performing a periodic check on a plurality of Internet resource access information 810 generated according to an embodiment of the present disclosure. According to one embodiment, the processor of the information processing system receives a plurality of Internet resource access information generation requests from various users, and generates Internet resource access information when a URL address associated with each request passes validity and safety checks. can The plurality of Internet resource access information 810 generated in this way may be stored in an internal storage (eg, a second database) of the information processing system. After the Internet resource access information is normally generated, a URL address associated with the corresponding Internet resource access information may change to a harmful site. It is necessary to periodically check and deactivate Internet resource access information associated with such harmful sites.

일 실시예에 따르면, 프로세서는 미리 정해진 시간 간격(예를 들어, 하루에 한번)마다 기 생성된 복수의 인터넷 자원 접근 정보(810)와 연관된 URL 주소들에 대해 안전성 검사를 수행할 수 있다. 프로세서는 화이트 리스트(822)에 기초하여, 인터넷 자원 접근 정보와 연관된 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. URL 주소가 신뢰할 수 있는 웹 사이트로 판정된 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다. 또한, 프로세서는 블랙 리스트(824)에 기초하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정하고, 해당 URL 주소와 연관된 인터넷 자원 접근 정보를 비활성화(840)할 수 있다.According to an embodiment, the processor may perform a security check on URL addresses associated with a plurality of pre-generated Internet resource access information 810 at predetermined time intervals (eg, once a day). Based on the white list 822, the processor may determine whether the URL address associated with the Internet resource access information is a trustworthy web site. If the URL address is determined to be a trustworthy website, the processor may determine that the URL address has passed the safety check. Additionally, the processor may determine whether the URL address is a harmful site based on the black list 824 . If the URL address is a harmful site, the processor may determine that the URL address does not pass the security check and deactivate Internet resource access information associated with the URL address (840).

그 후, 프로세서는 복수의 인터넷 자원 접근 정보 중 화이트 리스트(822) 및 블랙 리스트(824) 중 어디에도 속하지 않는 URL 주소들을 피싱 사이트 탐지 시스템(830)에 입력하여 피싱 사이트 검사를 수행할 수 있다. 여기서, 피싱 사이트 탐지 시스템은 배치 처리에 의해 피싱 사이트 검사 수행이 가능하도록 구성될 수 있다. 예를 들어, 피싱 사이트 검사는 하루에 한 번 수행하도록 배치 처리될 수 있다. 그 후, 프로세서는 기 생성된 복수의 인터넷 자원 접근 정보 중 피싱 사이트와 연관된 것으로 판정되는 인터넷 자원 접근 정보를 비활성화(840)할 수 있다.Thereafter, the processor may input URL addresses that do not belong to any of the white list 822 and the black list 824 among a plurality of Internet resource access information to the phishing site detection system 830 to perform phishing site inspection. Here, the phishing site detection system may be configured to perform phishing site inspection by batch processing. For example, phishing site checks can be batched to perform once a day. Thereafter, the processor may deactivate (840) Internet resource access information determined to be associated with a phishing site among a plurality of pre-generated Internet resource access information.

도 8에 도시된 복수의 인터넷 자원 접근 정보(810)에 대하여 주기적 검사를 수행하는 과정에 대한 설명은 하나의 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 하나 이상의 단계가 생략되거나 다른 구성에 의해 실시될 수 있으며, 각 단계의 순서가 바뀌거나, 하나 이상의 단계가 동시에 또는 중첩되어 수행되거나, 하나 이상의 단계가 여러 번 반복 수행될 수 있다.A description of a process of performing a periodic check on a plurality of Internet resource access information 810 shown in FIG. 8 is only an example, and may be implemented differently in some embodiments. For example, one or more steps may be omitted or implemented by other configurations, the order of each step may be changed, one or more steps may be performed simultaneously or overlapping, or one or more steps may be repeatedly performed multiple times.

도 9는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하는 방법(900)을 나타내는 흐름도이다. 방법(900)은 인터넷 자원 접근 정보 생성 시스템(또는 정보 처리 시스템)의 적어도 하나의 프로세서에 의해 수행될 수 있다. 일 실시예에 따르면, 방법(900)은 프로세서가 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신함으로써 개시될 수 있다(S910). 여기서, 특정 URL 주소는 인터넷 자원과 연관된 URL 주소를 나타낼 수 있다. 예를 들어, 특정 URL 주소는 이미지, 동영상 등 파일 또는 웹 페이지 등과 연관된 URL 주소를 지칭할 수 있으나, 이에 한정되지 않는다. 또한, 인터넷 자원 접근 정보 생성 요청은 해당 요청을 생성한 사용자 계정 정보를 더 포함할 수 있다.9 is a flowchart illustrating a method 900 for generating Internet resource access information according to an embodiment of the present disclosure. Method 900 may be performed by at least one processor of an Internet resource access information generating system (or information processing system). According to one embodiment, the method 900 may be initiated when the processor receives a request for generating Internet resource access information including a specific URL address (S910). Here, the specific URL address may indicate a URL address associated with an Internet resource. For example, a specific URL address may refer to a URL address associated with a file such as an image or video or a web page, but is not limited thereto. In addition, the Internet resource access information generation request may further include user account information that generated the request.

프로세서는 특정 URL 주소에 대해 유효성 검사를 수행할 수 있다(S920). 일 실시예에서, 프로세서는 특정 URL 주소에 대한 접속을 시도할 수 있다. 특정 URL 주소에 대한 접속이 불가능한 경우, 프로세서는 유효성 검사를 통과하지 못하는 것으로 판정할 수 있다.The processor may perform validation on a specific URL address (S920). In one embodiment, the processor may attempt to connect to a specific URL address. If access to a specific URL address is impossible, the processor may determine that validation does not pass.

프로세서는 특정 URL 주소에 대해 안전성 검사를 수행할 수 있다(S930). 일 실시예에서, 프로세서는 유해 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 특정 URL 주소가 유해 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 유해 사이트인 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.The processor may perform a security check on a specific URL address (S930). In one embodiment, the processor may determine whether a specific URL address is a harmful site based on the first database in which harmful site information is stored. If a specific URL address is a harmful site, the processor may determine that the safety check has not passed.

추가적으로 또는 대안적으로, 프로세서는 신뢰할 수 있는 웹 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 특정 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 프로세서는 안전성 검사를 통과한 것으로 판정할 수 있다.Additionally or alternatively, the processor may determine whether a particular URL address is a trustworthy website based on the first database in which trustworthy website information is stored. If the specific URL address is a trusted website, the processor may determine that it has passed the safety check.

추가적으로 또는 대안적으로, 프로세서는 웹사이트 안전성 검사 API를 이용하여, 특정 URL 주소가 유해 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 유해 사이트인 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the processor may use a website safety check API to determine whether a particular URL address is a malicious site. If a specific URL address is a harmful site, the processor may determine that the safety check has not passed.

추가적으로 또는 대안적으로, 프로세서는 특정 URL 주소가 이미지 파일과 연관된 경우, 이미지 파일에 대해 성적 이미지 검사를 수행할 수 있다. 예를 들어, 이미지 파일이 성적 이미지에 해당하는 것으로 판정하는 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 다른 예에서, 특정 URL 주소가 웹 페이지와 연관된 경우, 웹 페이지에 포함된 이미지들에 대해 성적 이미지 검사를 수행할 수 있다. 웹 페이지에 성적 이미지가 적어도 하나 포함된 것으로 판정하는 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the processor may perform a sexual image check on the image file if a specific URL address is associated with the image file. For example, if it is determined that the image file corresponds to a sexual image, the processor may determine that the safety check has not passed. In another example, when a specific URL address is associated with a web page, sexual image inspection may be performed on images included in the web page. If it is determined that at least one sexual image is included in the web page, it may be determined that the web page does not pass the safety inspection.

프로세서는 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성할 수 있다(S940). 프로세서는 생성된 인터넷 자원 접근 정보를 제2 데이터베이스에 저장할 수 있다. 여기서, 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴 또는 단축 URL 주소일 수 있다. 또한, 제2 데이터베이스는 복수의 인터넷 자원 접근 정보를 포함할 수 있다. 추가적으로, 프로세서는 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보의 생성을 중단하고, 인터넷 자원 접근 정보 생성 실패 통보 메시지를 사용자 단말로 전송할 수 있다. 이 경우, 프로세서는 특정 URL 주소가 유효성 검사 및/또는 안전성 검사를 통과하지 못했다는 메시지가 함께 전송할 수 있다.When the specific URL address passes validation and security checks, the processor may generate Internet resource access information for accessing the specific URL (S940). The processor may store the generated Internet resource access information in the second database. Here, the Internet resource access information may be a visually coded pattern or shortened URL address. In addition, the second database may include a plurality of Internet resource access information. Additionally, when the specific URL address does not pass the validation and safety checks, the processor may stop generating Internet resource access information and transmit a notification message of Internet resource access information creation failure to the user terminal. In this case, the processor may transmit a message indicating that the specific URL address does not pass validation and/or safety inspection.

추가적으로, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치를 수행할 수 있다. 예를 들어, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 프로세서는 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 프로세서는 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.Additionally, if a specific URL address does not pass the security check, service restriction measures may be performed on the user account included in the Internet resource access information generation request. For example, if a particular URL address does not pass safety checks, the processor may block the application key associated with the user account. In another example, if a specific URL address does not pass the security check, the processor may restrict service access using the user account.

정상적으로 인터넷 자원 접근 정보가 생성된 이후, 유해 사이트로 변환되는 인터넷 자원 접근 정보를 탐지하기 위해, 프로세서는 미리 정해진 시간 간격마다 제2 데이터베이스에 포함된 복수의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템에 입력하여 피싱 사이트 검사를 수행할 수 있다. 그 후, 프로세서는 피싱 사이트와 연관된 것으로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화할 수 있다. 이 경우, 피싱 사이트 탐지 시스템은 배치 처리에 의해 피싱 사이트 검사 수행이 가능하도록 구성될 수 있다.After the Internet resource access information is normally generated, in order to detect the Internet resource access information that is converted into a harmful site, the processor inputs a plurality of Internet resource access information included in the second database to the phishing site detection system at predetermined time intervals. to perform phishing site inspection. Then, the processor may deactivate at least one Internet resource access information determined to be associated with the phishing site. In this case, the phishing site detection system may be configured to perform phishing site inspection by batch processing.

상술한 방법은 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로 제공될 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록 수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.The above method may be provided as a computer program stored in a computer readable recording medium to be executed on a computer. The medium may continuously store programs executable by a computer or temporarily store them for execution or download. In addition, the medium may be various recording means or storage means in the form of a single or combined hardware, but is not limited to a medium directly connected to a certain computer system, and may be distributed on a network. Examples of the medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROM and DVD, magneto optical media such as floptical disks, and Anything configured to store program instructions may include a ROM, RAM, flash memory, or the like. In addition, examples of other media include recording media or storage media managed by an app store that distributes applications, a site that supplies or distributes various other software, and a server.

본 개시의 방법, 동작 또는 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 대체를 명확하게 설명하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 요구사항들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.The methods, acts or techniques of this disclosure may be implemented by various means. For example, these techniques may be implemented in hardware, firmware, software, or combinations thereof. Those skilled in the art will appreciate that the various illustrative logical blocks, modules, circuits, and algorithm steps described in connection with the disclosure herein may be implemented as electronic hardware, computer software, or combinations of both. To clearly illustrate this interchange of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and the design requirements imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementations should not be interpreted as causing a departure from the scope of the present disclosure.

하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들(digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들(programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들(field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본 개시에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.In a hardware implementation, the processing units used to perform the techniques may include one or more ASICs, DSPs, digital signal processing devices (DSPDs), programmable logic devices (PLDs) ), field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, electronic devices, and other electronic units designed to perform the functions described in this disclosure. , a computer, or a combination thereof.

따라서, 본 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성의 조합으로서 구현될 수도 있다.Accordingly, the various illustrative logical blocks, modules, and circuits described in connection with this disclosure may be incorporated into a general-purpose processor, DSP, ASIC, FPGA or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or may be implemented or performed in any combination of those designed to perform the functions described in A general purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, eg, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other configuration.

펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 비휘발성 RAM(non-volatile random access memory; NVRAM), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable PROM), 플래시 메모리, 컴팩트 디스크(compact disc; CD), 자기 또는 광학 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본 개시에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.In firmware and/or software implementation, the techniques include random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), PROM ( on a computer readable medium, such as programmable read-only memory (EPROM), erasable programmable read-only memory (EPROM), electrically erasable PROM (EEPROM), flash memory, compact disc (CD), magnetic or optical data storage device, or the like. It can also be implemented as stored instructions. Instructions may be executable by one or more processors and may cause the processor(s) to perform certain aspects of the functionality described in this disclosure.

소프트웨어로 구현되는 경우, 상기 기법들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.If implemented in software, the techniques may be stored on or transmitted over as one or more instructions or code on a computer readable medium. Computer readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one place to another. A storage media may be any available media that can be accessed by a computer. By way of non-limiting example, such computer readable media may include RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices, or desired program code in the form of instructions or data structures. It can be used for transport or storage to and can include any other medium that can be accessed by a computer. Also, any connection is properly termed a computer-readable medium.

예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크(disk) 와 디스크(disc)는, CD, 레이저 디스크, 광 디스크, DVD(digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들(disks)은 보통 자기적으로 데이터를 재생하고, 반면 디스크들(discs) 은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.For example, if the software is transmitted from a website, server, or other remote source using coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), or wireless technologies such as infrared, radio, and microwave, the coaxial cable , fiber optic cable, twisted pair, digital subscriber line, or wireless technologies such as infrared, radio, and microwave are included within the definition of medium. Disk and disc as used herein include CD, laser disc, optical disc, digital versatile disc (DVD), floppy disk, and blu-ray disc, where disks are usually magnetic data is reproduced optically, whereas discs reproduce data optically using a laser. Combinations of the above should also be included within the scope of computer readable media.

소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 구성요소들로서 존재할 수도 있다.A software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, a removable disk, a CD-ROM, or any other form of storage medium known in the art. An exemplary storage medium can be coupled to the processor such that the processor can read information from or write information to the storage medium. Alternatively, the storage medium may be integral to the processor. The processor and storage medium may reside within an ASIC. An ASIC may exist within a user terminal. Alternatively, the processor and storage medium may exist as separate components in a user terminal.

이상 설명된 실시예들이 하나 이상의 독립형 컴퓨터 시스템에서 현재 개시된 주제의 양태들을 활용하는 것으로 기술되었으나, 본 개시는 이에 한정되지 않고, 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 본 개시에서 주제의 양상들은 복수의 프로세싱 칩들이나 장치들에서 구현될 수도 있고, 스토리지는 복수의 장치들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 장치들은 PC들, 네트워크 서버들, 및 휴대용 장치들을 포함할 수도 있다.Although the embodiments described above have been described as utilizing aspects of the presently-disclosed subject matter in one or more stand-alone computer systems, the disclosure is not limited thereto and may be implemented in conjunction with any computing environment, such as a network or distributed computing environment. . Further, aspects of the subject matter in this disclosure may be implemented in a plurality of processing chips or devices, and storage may be similarly affected across multiple devices. These devices may include PCs, network servers, and portable devices.

본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 개시의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.Although the present disclosure has been described in relation to some embodiments in this specification, various modifications and changes may be made without departing from the scope of the present disclosure that can be understood by those skilled in the art. Moreover, such modifications and variations are intended to fall within the scope of the claims appended hereto.

110: URL 주소
112: 웹 사이트
114: 이미지
116: 동영상
118: 지도 정보
120: 인터넷 자원 접근 정보 생성 시스템
130: 인터넷 자원 접근 정보
132: 단축 URL
134: QR 코드
110: URL address
112: website
114: image
116: video
118: map information
120: Internet resource access information generation system
130: Internet resource access information
132 Shorten URL
134: QR code

Claims (15)

적어도 하나의 프로세서에 의해 수행되는 인터넷 자원 접근 정보 생성 방법에 있어서,
특정 URL(Uniform Resource Locator) 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하는 단계;
상기 특정 URL 주소에 대해 유효성 검사를 수행하는 단계;
상기 특정 URL 주소에 대해 안전성 검사를 수행하는 단계; 및
상기 특정 URL 주소가 상기 유효성 검사 및 상기 안전성 검사를 통과한 경우, 상기 특정 URL에 접속하기 위한 상기 인터넷 자원 접근 정보를 생성하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
In the Internet resource access information generation method performed by at least one processor,
Receiving a request for generating Internet resource access information including a specific URL (Uniform Resource Locator) address;
performing validation on the specific URL address;
performing a security check on the specific URL address; and
Generating the Internet resource access information for accessing the specific URL when the specific URL address passes the validity check and the safety check.
Including, Internet resource access information generation method.
제1항에 있어서,
상기 유효성 검사를 수행하는 단계는,
상기 특정 URL 주소에 대한 접속을 시도하는 단계; 및
상기 특정 URL 주소에 대한 접속이 불가능한 경우, 유효성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the validation is,
attempting access to the specific URL address; and
Determining that validation has not passed when access to the specific URL address is impossible
Including, Internet resource access information generation method.
제1항에 있어서,
상기 안전성 검사를 수행하는 단계는,
유해 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 상기 특정 URL 주소가 유해 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the safety check,
determining whether the specific URL address is a harmful site based on a first database storing harmful site information; and
If the specific URL address is a harmful site, determining that it did not pass the safety check
Including, Internet resource access information generation method.
제1항에 있어서,
상기 안전성 검사를 수행하는 단계는,
신뢰할 수 있는 웹 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 상기 특정 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 안전성 검사를 통과한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the safety check,
determining whether the specific URL address is a trustworthy website based on a first database in which trustworthy website information is stored; and
Determining that the specific URL address has passed a safety check if the specific URL address is a trustworthy website
Including, Internet resource access information generation method.
제1항에 있어서,
상기 안전성 검사를 수행하는 단계는,
웹사이트 안전성 검사 API(Application Programming Interface)를 이용하여, 상기 특정 URL 주소가 유해 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the safety check,
Determining whether the specific URL address is a harmful site by using a website safety check application programming interface (API); and
If the specific URL address is a harmful site, determining that it did not pass the safety check
Including, Internet resource access information generation method.
제1항에 있어서,
상기 안전성 검사를 수행하는 단계는,
상기 특정 URL 주소가 이미지 파일과 연관된 경우, 상기 이미지 파일에 대해 성적 이미지(sexual image) 검사를 수행하는 단계; 및
상기 이미지 파일이 성적 이미지에 해당하는 것으로 판정하는 것에 응답하여, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the safety check,
If the specific URL address is associated with an image file, performing a sexual image check on the image file; and
determining that the image file does not pass a safety check in response to determining that the image file corresponds to a sexual image;
Including, Internet resource access information generation method.
제1항에 있어서,
상기 안전성 검사를 수행하는 단계는,
상기 특정 URL 주소가 웹 페이지와 연관된 경우, 상기 웹 페이지에 포함된 이미지들에 대해 성적 이미지(sexual image) 검사를 수행하는 단계; 및
상기 웹 페이지에 성적 이미지가 적어도 하나 포함된 것으로 판정하는 것에 응답하여, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The step of performing the safety check,
If the specific URL address is associated with a web page, performing a sexual image check on images included in the web page; and
determining that the web page does not pass a safety check in response to determining that the web page includes at least one sexual image;
Including, Internet resource access information generation method.
제1항에 있어서,
상기 인터넷 자원 접근 정보 생성 요청은 사용자 계정 정보를 더 포함하고,
상기 방법은,
상기 특정 URL 주소가 상기 안전성 검사를 통과하지 못한 경우, 상기 사용자 계정과 연관된 애플리케이션 키(application key)를 차단하는 단계
를 더 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The Internet resource access information creation request further includes user account information,
The method,
Blocking an application key associated with the user account when the specific URL address does not pass the security check.
Further comprising, Internet resource access information generating method.
제1항에 있어서,
상기 인터넷 자원 접근 정보 생성 요청은 사용자 계정 정보를 더 포함하고,
상기 방법은,
상기 특정 URL 주소가 상기 안전성 검사를 통과하지 못한 경우, 상기 사용자 계정을 이용한 서비스 접속을 제한하는 단계
를 더 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The Internet resource access information creation request further includes user account information,
The method,
Restricting service access using the user account when the specific URL address does not pass the safety check
Further comprising, Internet resource access information generating method.
제1항에 있어서,
상기 생성된 인터넷 자원 접근 정보를 제2 데이터베이스에 저장하는 단계 - 상기 제2 데이터베이스는 복수의 인터넷 자원 접근 정보를 포함함 -;
미리 정해진 시간 간격마다 상기 제2 데이터베이스에 포함된 복수의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템에 입력하여 피싱 사이트(phishing site) 검사를 수행하는 단계; 및
피싱 사이트와 연관된 것으로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화하는 단계
를 더 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
storing the generated Internet resource access information in a second database, wherein the second database includes a plurality of Internet resource access information;
performing a phishing site inspection by inputting a plurality of Internet resource access information included in the second database into a phishing site detection system at predetermined time intervals; and
Deactivating at least one Internet resource access information determined to be associated with a phishing site
Further comprising, Internet resource access information generating method.
제10항에 있어서,
상기 피싱 사이트 탐지 시스템은 배치 처리(batch-processing)에 의해 피싱 사이트 검사 수행이 가능하도록 구성된, 인터넷 자원 접근 정보 생성 방법.
According to claim 10,
The method of generating Internet resource access information, wherein the phishing site detection system is configured to perform phishing site inspection by batch-processing.
제1항에 있어서,
상기 생성된 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴인, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The generated Internet resource access information is a visually coded pattern, Internet resource access information generation method.
제1항에 있어서,
상기 생성된 인터넷 자원 접근 정보는 단축 URL 주소인, 인터넷 자원 접근 정보 생성 방법.
According to claim 1,
The generated Internet resource access information is a shortened URL address, Internet resource access information generation method.
제1항 내지 제13항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium to execute the method according to any one of claims 1 to 13 on a computer. 인터넷 자원 접근 정보 생성 시스템으로서,
통신 모듈;
메모리; 및
상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로그램은,
특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고,
상기 특정 URL 주소에 대해 유효성 검사를 수행하고,
상기 특정 URL 주소에 대해 안전성 검사를 수행하고,
상기 특정 URL 주소가 상기 유효성 검사 및 상기 안전성 검사를 통과한 경우, 상기 특정 URL에 접속하기 위한 상기 인터넷 자원 접근 정보를 생성하기 위한 명령어들을 포함하는, 인터넷 자원 접근 정보 생성 시스템.
As an Internet resource access information generating system,
communication module;
Memory; and
at least one processor connected to the memory and configured to execute at least one computer readable program contained in the memory
including,
The at least one program,
Receive a request for generating Internet resource access information including a specific URL address,
Validate the specific URL address;
Perform a safety check on the specific URL address,
When the specific URL address passes the validity check and the safety check, including instructions for generating the Internet resource access information for accessing the specific URL, Internet resource access information generating system.
KR1020220018244A 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information KR102666481B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Publications (2)

Publication Number Publication Date
KR20230121406A true KR20230121406A (en) 2023-08-18
KR102666481B1 KR102666481B1 (en) 2024-05-14

Family

ID=87801769

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Country Status (1)

Country Link
KR (1) KR102666481B1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457975B1 (en) * 2001-03-21 2004-11-18 주식회사 플랜티넷 Apparatus and method of providing service of intercepting connection to unwholesome site by user id
KR101617875B1 (en) * 2014-07-08 2016-05-09 (주)원 authentication method for service of providing electronic documents, method and system for service of providing electronic documents
KR101713191B1 (en) * 2015-10-27 2017-03-08 한국정보보호시스템(주) Access point for preventing malignant action using prior testing of malignant data and method of the same
KR102269954B1 (en) * 2019-02-28 2021-06-25 안상필 System for collecting status of web site

Also Published As

Publication number Publication date
KR102666481B1 (en) 2024-05-14

Similar Documents

Publication Publication Date Title
US10572688B2 (en) Blockchain based software licensing enforcement
US11075761B2 (en) Hypervisor supported secrets compartment
JP6061364B2 (en) Cloud-assisted methods and services for application security verification
AU2014321579B2 (en) Securely authorizing access to remote resources
CN111522595B (en) Transient application
US20210152341A1 (en) Systems and methods for providing iot security service using hardware security module
CN110445769B (en) Access method and device of business system
KR102222948B1 (en) Method and system for managing access security
CN111163095B (en) Network attack analysis method, network attack analysis device, computing device, and medium
KR101277517B1 (en) Apparatus and method for detecting falsified application
CN110008758B (en) ID obtaining method and device, electronic equipment and storage medium
CN111163094B (en) Network attack detection method, network attack detection device, electronic device, and medium
CN104036194A (en) Vulnerability detection method and device for revealing private data in application program
JP2015531187A (en) Method, apparatus and system for recovering an operating system on a portable communication device
JP2018509692A (en) Selective block-based integrity protection techniques
CN111177703B (en) Method and device for determining data integrity of operating system
CN111177732B (en) System debugging mode control method and system and electronic equipment
US9510182B2 (en) User onboarding for newly enrolled devices
CN109818972B (en) Information security management method and device for industrial control system and electronic equipment
AU2012304788B2 (en) Content handling for applications
CN111737304B (en) Processing method, device and equipment of block chain data
JP6018344B2 (en) Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program
KR102666481B1 (en) Method and system for generating safe internet resource access information
CN108985013B (en) Method, device, client and server for detecting use of SWF file by third-party application program
CN109714371B (en) Industrial control network safety detection system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant