KR101463053B1 - 웹 사이트 접속 관리 방법 및 장치 - Google Patents

웹 사이트 접속 관리 방법 및 장치 Download PDF

Info

Publication number
KR101463053B1
KR101463053B1 KR1020130093580A KR20130093580A KR101463053B1 KR 101463053 B1 KR101463053 B1 KR 101463053B1 KR 1020130093580 A KR1020130093580 A KR 1020130093580A KR 20130093580 A KR20130093580 A KR 20130093580A KR 101463053 B1 KR101463053 B1 KR 101463053B1
Authority
KR
South Korea
Prior art keywords
software
web site
key value
predetermined
information
Prior art date
Application number
KR1020130093580A
Other languages
English (en)
Inventor
김갑쌍
김선규
김태봉
한필규
Original Assignee
주식회사 페이머스워커
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이머스워커 filed Critical 주식회사 페이머스워커
Priority to KR1020130093580A priority Critical patent/KR101463053B1/ko
Application granted granted Critical
Publication of KR101463053B1 publication Critical patent/KR101463053B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

본 발명은 웹 사이트 접속 관리 방법 및 장치에 관한 것이다. 본 발명은 소프트웨어를 통한 사용자의 웹 사이트에 대한 접속을 관리하는 방법에 있어서, 상기 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 상기 소프트웨어의 무인 로봇 해당 여부를 판단하는 단계, 미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정하는 단계 및 상기 무인 로봇 해당 여부 및 상기 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정하는 단계를 포함하는 것을 일 특징으로 한다. 본 발명에 의하면, 정상적인 소프트웨어를 통한 웹 사이트 접속과 무인 로봇 소프트웨어를 통한 웹사이트 접속을 용이하게 구별할 수 있는 장점이 있다.

Description

웹 사이트 접속 관리 방법 및 장치{METHOD AND APPARATUS FOR MANAGING WEB-SITE CONNECTION}
본 발명은 웹 사이트 접속 관리 방법 및 장치에 관한 것이다.
인터넷망과 네트워크 기술의 발달로 멀리 떨어진 컴퓨터도 LAN(Local Area Network)과 WAN(Wide AreaNetwork)으로 연결해, 바로 옆에 있는 컴퓨터처럼 사용할 수 있게 되었으며, 필요로 하는 데이터도 쉽게 전송할 수 있게 되었다. 하지만, 이런 이점과 달리 보안이 유지되는 정보의 유출, 불법침입에 의한 시스템의 파괴 등도 또한 쉽게 이루어질 수 있는 문제점이 발생하게 되었다. 예전에는 해킹이란 컴퓨터에 대한 지식이 상당한 소수의 사람들만이 할 수 있는 것으로 인식되었으나, 지금은 인터넷에 산재한 해킹정보와 해킹 프로그램으로 초보자도 쉽게 해킹을 할 수 있게 되었다.
사용자가 특정 웹 사이트에 접속하기 위해서는 웹 브라우저라고 불리는 특정 소프트웨어를 이용해야 한다. 오늘날 사용되는 웹 브라우저의 예로 익스플로러, 사파리, 파이어폭스, 크롬 등을 들 수 있다. 일반적으로는 이러한 웹 브라우저를 통한 웹 사이트 접속을 차단할 필요가 없으나, 악의적인 목적으로 특정 웹 사이트에 접근할 경우에는 문제가 된다.
특히 최근에는 웹 브라우저와 같은 정상적인 소프트웨어가 아닌 무인 로봇 소프트웨어를 통한 악의적인 접속이 문제가 되고 있다. 무인 로봇 소프트웨어는 접속한 웹 사이트의 컨텐츠를 불법으로 수집하고 이를 제3자에게 재판매하는 등의 저작권 침해 목적으로 이용되기도 하며, DDoS와 같이 과다한 트래픽을 유발하여 해당 웹 사이트를 공격하는 목적으로 이용되기도 한다. 이러한 무인 로봇 소프트웨어는 접속 IP 주소를 숨기기 위하여 프록시 서버를 경유하여 웹 사이트에 접근하며, 지속적인 공격을 통해서 해당 웹 사이트의 취약점을 찾아내어 해킹을 시도하기도 한다.
본 발명은 정상적인 소프트웨어를 통한 웹 사이트 접속과 무인 로봇 소프트웨어를 통한 웹사이트 접속을 용이하게 구별하기 위한 웹 사이트 접속 관리 방법 및 장치를 제공하는 것을 일 목적으로 한다.
또한 본 발명은 미리 정해진 차단 조건에 해당하는 웹 사이트 접속을 자동으로 차단함으로써 악의적인 목적을 갖고 이루어지는 웹 사이트 접속을 미연에 방지할 수 있는 웹 사이트 접속 관리 방법 및 장치를 제공하는 것을 다른 목적으로 한다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
이러한 목적을 달성하기 위한 본 발명은 소프트웨어를 통한 사용자의 웹 사이트에 대한 접속을 관리하는 방법에 있어서, 상기 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 상기 소프트웨어의 무인 로봇 해당 여부를 판단하는 단계, 미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정하는 단계 및 상기 무인 로봇 해당 여부 및 상기 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정하는 단계를 포함하는 것을 일 특징으로 한다.
또한 본 발명은 소프트웨어를 통한 사용자의 웹 사이트에 대한 접속을 관리하는 장치에 있어서, 상기 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 상기 소프트웨어의 무인 로봇 해당 여부를 판단하는 무인 로봇 판별부, 미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정하는 차단 제어부 및 상기 무인 로봇 해당 여부 및 상기 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정하는 접속 제어부를 포함하는 것을 다른 특징으로 한다.
전술한 바와 같은 본 발명에 의하면, 정상적인 소프트웨어를 통한 웹 사이트 접속과 무인 로봇 소프트웨어를 통한 웹사이트 접속을 용이하게 구별할 수 있는 장점이 있다.
또한 본 발명에 의하면 미리 정해진 차단 조건에 해당하는 웹 사이트 접속을 자동으로 차단함으로써 악의적인 목적을 갖고 이루어지는 웹 사이트 접속을 미연에 방지할 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 장치의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 방법의 흐름도이다.
도 3은 본 발명의 다른 실시예에 따른 웹 사이트에 대한 접속 관리 방법의 흐름도이다.
전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용된다.
사용자가 특정 웹 사이트를 방문하기 위해서는 반드시 웹 브라우저와 같은 웹 사이트 접속을 위해 개발된 소프트웨어를 사용해야 한다. 이러한 소프트웨어는 HTTP 프로토콜을 통해 웹 사이트를 관리하는 서버에 접속을 요청하고, 서버는 HTTP 프로토콜에 의한 결과 값이 존재하는 경우 이러한 결과 값을 해당 소프트웨어를 통해 사용자의 단말에 전달한다. 이러한 결과 값을 출력하는 소프트웨어가 바로 웹 브라우저이다.
본 발명에서는 특정 웹 사이트에 접속하는 접속 소프트웨어로부터 추출된 헤더 정보와, 예컨대 플래시 플레이어와 같은 특정 프로그램의 실행에 의한 키(key) 값을 이용하여 해당 소프트웨어가 정상적인 접속을 위한 것인지, 악의적인 목적의 무인 로봇인지를 판단한다.
도 1은 본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 장치의 구성도이다.
본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 장치(108)는 도 1과 같이 네트워크를 통해 접속하는 다수의 사용자 단말(102, 104, 106)에 설치된 웹 사이트 접속 소프트웨어의 접속을 관리한다. 구체적으로, 접속 관리 장치(108)는 단말(102, 104, 106)에 설치된 소프트웨어의 무인 로봇 해당 여부 및 차단 조건에 따른 차단 여부를 판단하여 해당 소프트웨어에 의한 웹 사이트 접속의 허용 여부를 최종 결정한다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 장치(108)는 무인 로봇 판별부(110), 차단 제어부(112), 접속 제어부(114)를 포함한다.
무인 로봇 판별부(110)는 접속 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 해당 소프트웨어의 무인 로봇 해당 여부를 판단한다.
본 발명의 일 실시예에서, 무인 로봇 판별부(110)는 해당 소프트웨어의 헤더 정보에 미리 지정된 정보가 포함되어 있는지 여부 및 해당 소프트웨어가 특정 프로그램을 실행할 때 생성되는 키 값이 올바른 값인지 여부를 확인한다. 그 결과 소프트웨어의 헤더 정보에 미리 지정된 정보가 포함되어 있지 않거나 상기 키 값이 올바른 값이 아닌 경우 무인 로봇 판별부(110)는 해당 소프트웨어를 무인 로봇으로 판단할 수 있다.
여기서 미리 지정된 정보는 세션 ID 정보, 접근 언어 정보, 유저 에이전트(User Agent) 정보를 포함할 수 있다. 또한 특정 프로그램은 플래시 플레이어(Flash Player)일 수 있고, 무인 로봇 판별부(110)가 확인하는 키 값은 플래시 플레이어의 공유 오브젝트(Share Object)를 이용하여 생성된 유니크(unique) 키 값일 수 있다.
한편, 본 발명의 다른 실시예에서, 무인 로봇 판별부(110)는 해당 소프트웨어가 특정 프로그램을 실행하지 못하는 경우 해당 소프트웨어를 무인 로봇으로 판단할 수도 있다.
차단 제어부(112)는 미리 설정된 차단 조건에 따라 접속 소프트웨어의 차단 여부를 결정한다. 본 발명의 일 실시예에서, 차단 제어부(112)는 다음과 같이 적어도 하나의 차단 조건에 따라 해당 소프트웨어의 접속 차단 여부를 결정할 수 있다.
- 접속 소프트웨어의 접속 IP 주소가 미리 정해진 IP 주소에 해당하는 경우 해당 소프트웨어를 차단
- 접속 소프트웨어의 헤더 정보에 포함된 유저 에이전트 정보가 미리 정해진 유저 에이전트 정보에 해당하는 경우 해당 소프트웨어를 차단
- 접속 소프트웨어의 특정 프로그램 실행에 의해 생성된 키 값이 미리 정해진 키 값에 해당하는 경우 해당 소프트웨어를 차단
- 접속 소프트웨어의 접속 횟수가 미리 정해진 횟수 이상일 경우 해당 소프트웨어를 차단
- 접속 소프트웨어의 헤더 정보에 미리 정해진 키워드가 포함되어 있는 경우 해당 소프트웨어를 차단
도 2는 본 발명의 일 실시예에 따른 웹 사이트에 대한 접속 관리 방법의 흐름도이다.
도 2를 참조하면, 먼저 특정 웹 사이트에 접속하는 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키 값을 이용하여 소프트웨어의 무인 로봇 해당 여부를 판단한다(202). 본 발명의 일 실시예에서, 무인 로봇 해당 여부 판단 단계(202)는 상기 소프트웨어의 헤더 정보에 미리 지정된 정보가 포함되어 있는지 확인하는 단계, 상기 소프트웨어가 상기 특정 프로그램을 실행할 때 생성되는 상기 키 값이 올바른 값인지 여부를 확인하는 단계 및 상기 소프트웨어의 헤더 정보에 상기 미리 지정된 정보가 포함되어 있지 않거나 상기 키 값이 올바른 값이 아닌 경우 상기 소프트웨어를 무인 로봇으로 판단하는 단계를 포함할 수 있다.
여기서 미리 지정된 정보는 세션 ID 정보, 접근 언어 정보, 유저 에이전트(User Agent) 정보를 포함할 수 있다. 또한 특정 프로그램은 플래시 플레이어(Flash Player)일 수 있고, 무인 로봇 판별부(110)가 확인하는 키 값은 플래시 플레이어의 공유 오브젝트(Share Object)를 이용하여 생성된 유니크(unique) 키 값일 수 있다.
한편, 본 발명의 다른 실시예에서, 상기 소프트웨어가 특정 프로그램을 실행하지 못하는 경우 상기 소프트웨어를 무인 로봇으로 판단하는 단계가 더 포함될 수 있다.
다음으로, 미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정한다(204). 본 발명의 일 실시예에서, 차단 여부 결정 단계(204)는 상기 소프트웨어의 접속 IP 주소가 미리 정해진 IP 주소에 해당하는 경우 상기 소프트웨어를 차단하는 단계, 상기 소프트웨어의 헤더 정보에 포함된 유저 에이전트 정보가 미리 정해진 유저 에이전트 정보에 해당하는 경우 상기 소프트웨어를 차단하는 단계, 상기 소프트웨어의 특정 프로그램 실행에 의해 생성된 키 값이 미리 정해진 키 값에 해당하는 경우 상기 소프트웨어를 차단하는 단계, 상기 소프트웨어의 접속 횟수가 미리 정해진 횟수 이상일 경우 상기 소프트웨어를 차단하는 단계, 상기 소프트웨어의 헤더 정보에 미리 정해진 키워드가 포함되어 있는 경우 상기 소프트웨어를 차단하는 단계 중 적어도 하나를 포함할 수 있다.
마지막으로, 무인 로봇 해당 여부 및 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정한다(206). 예컨대 상기 소프트웨어가 무인 로봇이고 차단 조건에 부합하는 경우 접속 허용 여부 결정 단계(206)에서는 상기 소프트웨어의 접속을 허용하지 않을 수 있다. 또한 상기 소프트웨어가 유인 로봇이라 하더라도 상기 차단 조건에 부합하는 경우 상기 소프트웨어의 접속을 허용하지 않을 수도 있다.
도 3은 본 발명의 다른 실시예에 따른 웹 사이트에 대한 접속 관리 방법의 흐름도이다.
먼저 웹 사이트에 접속한 소프트웨어의 헤더 정보를 추출한다(302). 일반적인 웹 브라우저의 경우, 헤더 정보에는 세션 ID, 접속 포트, 접근 URL, 접근 Query, 접속 호스트, 사용자 PC의 IP 주소, 접근 언어, 유저 에이전트(User Agent), 프록시 헤더 등의 정보가 포함되어 있다.
그런데 모든 웹 브라우저는 웹 사이트 접속 시 반드시 세션 ID, 접근 언어, 유저 에이전트의 3가지 값을 반드시 생성한다. 만약 로봇 소프트웨어 와 같이 개인이 개발한 프로그램이나 Teleport, Wget과 같이 웹 사이트로부터 정보를 긁어오는 것을 목적으로 하는 프로그램은 반드시 위 3가지 중 한 가지 값을 누락한다.
이에 따라 추출된 헤더 정보에 미리 지정된 정보, 예컨대 세션 ID 정보, 접근 언어 정보, 유저 에이전트 정보가 포함되어 있는지 여부를 판단한다(304). 만약 이 3가지 정보 중 하나라도 누락되어 있는 경우 접속한 소프트웨어는 무인 로봇인 것으로 판단된다(312).
단계(304)에서 헤더 정보에 미리 지정된 정보가 포함되어 있는 것으로 확인된 경우, 접속한 소프트웨어를 통해 특정 프로그램을 실행한다(306). 본 발명의 일 실시예에서는 특정 프로그램으로서 플래시 플레이어가 사용될 수 있다. 접속한 소프트웨어가 해당 웹 사이트를 처음 방문할 때 플래시 플레이어의 실행을 요청하면 플래시 플레이어의 공유 오브젝트(Share Object)를 통해 유니크한 키 값이 생성된다. 이 키 값은 사용자가 해당 웹 사이트를 다시 방문할 때 플래시 플레이어에서 서버와 소켓(socket) 통신을 할 때 사용된다.
이에 따라, 이러한 특정 프로그램 실행에 의해 생성된 키 값이 올바른지 여부를 판단한다(308). 만약 접속한 소프트웨어가 정상적인 소프트웨어가 아닌 경우, 이러한 키 값은 비정상적으로 나타날 것이다. 또한 해당 소프트웨어가 아예 플래쉬 플레이어를 실행시키지 못하는 경우에도 마찬가지로 키 값은 비정상적일 것이다. 따라서 단계(308)의 판단 결과 해당 키 값이 비정상적인 경우, 접속한 소프트웨어는 무인 로봇인 것으로 판단된다(312).
단계(308)에서 키 값이 올바른 값인 것으로 판단된 경우, 접속한 소프트웨어는 최종적으로 무인 로봇이 아닌 정상적인 소프트웨어인 것으로 판단된다(310).
위와 같은 단계를 거쳐 접속한 소프트웨어의 무인 로봇 여부가 판단되면, 그 다음 단계로 접속한 소프트웨어의 접속이 미리 설정된 차단 조건에 부합하는지 여부를 판단한다(314). 단계(314)는 다음의 5가지 차단 조건 중 적어도 하나를 적용하여 수행된다.
1) IP 차단
접속 소프트웨어의 접속 IP 주소가 미리 정해진 IP 주소에 해당하는 경우 해당 소프트웨어의 접속을 차단할 수 있다. 이는 로봇으로 설정되거나 침입 탐지의 대응으로 설정된 IP 주소를 통해 접속하는 모든 소프트웨어를 차단하는 것이다.
한편, 접속 소프트웨어는 사용자가 사용하는 단말(예컨대, PC)의 실질적인 IP 주소와 프록시 서버를 거칠 때 획득되는 프록시 IP 주소를 갖는데, 여기서는 사용자의 실질적인 IP 주소가 미리 정해진 IP 주소에 해당하는지 여부를 판별하는 것이 바람직하다. 사용자의 실질적인 IP 주소는 앞서 언급한 플래시 플레이어와 같은 특정 프로그램을 실행할 때 사용자 단말과 서버 간에 소켓 통신이 이루어질 때 사용자의 접속 주소를 확인함으로써 획득될 수 있다.
2) 에이전트(Agent) 차단
접속 소프트웨어로부터 추출된 헤더 정보에 포함된 유저 에이전트 정보가 미리 정해진 유저 에이전트 정보에 해당하는 경우 해당 소프트웨어의 접속을 차단할 수 있다. 유저 에이전트 정보의 경우 여러 소프트웨어가 동일한 값을 가질 수 있기 때문에 사용자의 IP 주소와 유저 에이전트 값을 함께 고려하여 차단 여부를 결정할 수 있다.
3) 키(Key) 차단
앞서 언급한 키 값이 미리 정해진 키 값에 해당하는 경우 해당 소프트웨어의 접속을 차단할 수 있다. 여기서 미리 정해진 키 값이란 비정상적인 키 값들의 모음일 수 있다.
4) 접속 횟수에 의한 차단
접속 소프트웨어의 접속 횟수가 미리 정해진 횟수 이상일 경우 해당 소프트웨어의 접속을 차단할 수 있다. 여기서 접속 횟수는 초당/분당/시간당/일당 접속 횟수일 수 있다. 악의적인 목적으로 접근하는 소프트웨어의 경우 정상 소프트웨어보다 비정상적으로 많은 접속을 시도하기 때문에 접속 횟수가 일정 횟수 이상이면 해당 소프트웨어의 접속을 차단할 수 있다.
5) 패턴 차단
추출된 헤더 정보에 미리 정해진 키워드가 포함되어 있는 경우 해당 소프트웨어의 접속을 차단할 수 있다.
단계(314)에서 접속 소프트웨어의 접속이 이러한 5가지 조건 중 적어도 하나의 조건에 부합하는 경우 해당 소프트웨어의 웹 사이트 접속을 차단한다(316). 만약 이러한 조건에 부합되지 않으면 접속을 허용한다(318). 여기서 웹 사이트에 대한 접속을 차단한다는 것은 해당 웹사이트의 HTML 코드를 접속 소프트웨어에서 정상적으로 보이지 않도록 조치하는 것을 의미한다. 이렇게 되면 HTML에 의한 컨텐츠가 출력되지 않기 때문에 해당 소프트웨어는 정상적인 웹 사이트 화면을 표현할 수 없다. 또한 무인 로봇 소프트웨어인 경우 HTML을 읽어들이지 못하기 때문에 정상적인 컨텐츠를 가공할 수 없다.
전술한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.

Claims (20)

  1. 소프트웨어를 통한 사용자의 웹 사이트에 대한 접속을 관리하는 방법에 있어서,
    상기 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 상기 소프트웨어의 무인 로봇 해당 여부를 판단하는 단계;
    미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정하는 단계; 및
    상기 무인 로봇 해당 여부 및 상기 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  2. 제1항에 있어서,
    상기 무인 로봇 해당 여부 판단 단계는
    상기 소프트웨어의 헤더 정보에 미리 지정된 정보가 포함되어 있는지 확인하는 단계;
    상기 소프트웨어가 상기 특정 프로그램을 실행할 때 생성되는 상기 키 값이 미리 정해진 키 값에 해당하는지 여부를 확인하는 단계; 및
    상기 소프트웨어의 헤더 정보에 상기 미리 지정된 정보가 포함되어 있지 않거나 상기 키 값이 상기 미리 정해진 키 값에 해당하는 경우 상기 소프트웨어를 무인 로봇으로 판단하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  3. 제2항에 있어서,
    상기 미리 지정된 정보는
    세션 ID 정보, 접근 언어 정보, 유저 에이전트(User Agent) 정보를 포함하는
    웹 사이트에 대한 접속 관리 방법.
  4. 제1항에 있어서,
    상기 특정 프로그램은 플래시 플레이어(Flash Player)이고,
    상기 키 값은 플래시 플레이어의 공유 오브젝트(Share Object)를 이용하여 생성된 유니크(unique) 키 값인
    웹 사이트에 대한 접속 관리 방법.
  5. 제1항에 있어서,
    상기 무인 로봇 해당 여부 판단 단계는
    상기 소프트웨어가 상기 특정 프로그램을 실행하지 못하는 경우 상기 소프트웨어를 무인 로봇으로 판단하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  6. 제1항에 있어서,
    상기 차단 여부 결정 단계는
    상기 소프트웨어의 접속 IP 주소가 미리 정해진 IP 주소에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  7. 제1항에 있어서,
    상기 차단 여부 결정 단계는
    상기 헤더 정보에 포함된 유저 에이전트 정보가 미리 정해진 유저 에이전트 정보에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  8. 제1항에 있어서,
    상기 차단 여부 결정 단계는
    상기 키 값이 미리 정해진 키 값에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  9. 제1항에 있어서,
    상기 차단 여부 결정 단계는
    상기 소프트웨어의 접속 횟수가 미리 정해진 횟수 이상일 경우 상기 소프트웨어를 차단하는 것으로 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  10. 제1항에 있어서,
    상기 차단 여부 결정 단계는
    상기 헤더 정보에 미리 정해진 키워드가 포함되어 있는 경우 상기 소프트웨어를 차단하는 것으로 결정하는 단계를
    포함하는 웹 사이트에 대한 접속 관리 방법.
  11. 소프트웨어를 통한 사용자의 웹 사이트에 대한 접속을 관리하는 장치에 있어서,
    상기 소프트웨어의 헤더 정보 및 특정 프로그램의 실행에 따라 생성되는 키(key) 값을 이용하여 상기 소프트웨어의 무인 로봇 해당 여부를 판단하는 무인 로봇 판별부;
    미리 설정된 차단 조건에 따라 상기 소프트웨어의 차단 여부를 결정하는 차단 제어부; 및
    상기 무인 로봇 해당 여부 및 상기 차단 여부에 따라 상기 소프트웨어의 접속 허용 여부를 결정하는 접속 제어부를
    포함하는 웹 사이트에 대한 접속 관리 장치.
  12. 제11항에 있어서,
    상기 무인 로봇 판별부는
    상기 소프트웨어의 헤더 정보에 미리 지정된 정보가 포함되어 있는지 여부 및 상기 소프트웨어가 상기 특정 프로그램을 실행할 때 생성되는 상기 키 값이 미리 정해진 키 값에 해당하는지 여부를 확인하고,
    상기 소프트웨어의 헤더 정보에 상기 미리 지정된 정보가 포함되어 있지 않거나 상기 키 값이 미리 정해진 키 값에 해당하는 경우 상기 소프트웨어를 무인 로봇으로 판단하는
    웹 사이트에 대한 접속 관리 장치.
  13. 제12항에 있어서,
    상기 미리 지정된 정보는
    세션 ID 정보, 접근 언어 정보, 유저 에이전트(User Agent) 정보를 포함하는
    웹 사이트에 대한 접속 관리 장치.
  14. 제11항에 있어서,
    상기 특정 프로그램은 플래시 플레이어(Flash Player)이고,
    상기 키 값은 플래시 플레이어의 공유 오브젝트(Share Object)를 이용하여 생성된 유니크(unique) 키 값인
    웹 사이트에 대한 접속 관리 장치.
  15. 제11항에 있어서,
    상기 무인 로봇 판별부는
    상기 소프트웨어가 상기 특정 프로그램을 실행하지 못하는 경우 상기 소프트웨어를 무인 로봇으로 판단하는
    웹 사이트에 대한 접속 관리 장치.
  16. 제11항에 있어서,
    상기 차단 제어부는
    상기 소프트웨어의 접속 IP 주소가 미리 정해진 IP 주소에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는
    웹 사이트에 대한 접속 관리 장치.
  17. 제11항에 있어서,
    상기 차단 제어부는
    상기 헤더 정보에 포함된 유저 에이전트 정보가 미리 정해진 유저 에이전트 정보에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는
    웹 사이트에 대한 접속 관리 장치.
  18. 제11항에 있어서,
    상기 차단 제어부는
    상기 키 값이 미리 정해진 키 값에 해당하는 경우 상기 소프트웨어를 차단하는 것으로 결정하는
    웹 사이트에 대한 접속 관리 장치.
  19. 제11항에 있어서,
    상기 차단 제어부는
    상기 소프트웨어의 접속 횟수가 미리 정해진 횟수 이상일 경우 상기 소프트웨어를 차단하는 것으로 결정하는
    웹 사이트에 대한 접속 관리 장치.
  20. 제11항에 있어서,
    상기 차단 제어부는
    상기 헤더 정보에 미리 정해진 키워드가 포함되어 있는 경우 상기 소프트웨어를 차단하는 것으로 결정하는
    웹 사이트에 대한 접속 관리 장치.
KR1020130093580A 2013-08-07 2013-08-07 웹 사이트 접속 관리 방법 및 장치 KR101463053B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130093580A KR101463053B1 (ko) 2013-08-07 2013-08-07 웹 사이트 접속 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130093580A KR101463053B1 (ko) 2013-08-07 2013-08-07 웹 사이트 접속 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101463053B1 true KR101463053B1 (ko) 2014-11-19

Family

ID=52290869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130093580A KR101463053B1 (ko) 2013-08-07 2013-08-07 웹 사이트 접속 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101463053B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030048027A (ko) * 2000-09-12 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 로봇 방지 웹 사이트 구현 시스템 및 방법
KR20060117693A (ko) * 2005-05-13 2006-11-17 (주)트리니티소프트 웹 보안방법 및 그 장치
JP4037999B2 (ja) * 2000-05-15 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブサイト、ロボット型検索エンジン応答システム、ロボット型検索エンジン登録方法、記憶媒体及びプログラム伝送装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4037999B2 (ja) * 2000-05-15 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブサイト、ロボット型検索エンジン応答システム、ロボット型検索エンジン登録方法、記憶媒体及びプログラム伝送装置
KR20030048027A (ko) * 2000-09-12 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 로봇 방지 웹 사이트 구현 시스템 및 방법
KR20060117693A (ko) * 2005-05-13 2006-11-17 (주)트리니티소프트 웹 보안방법 및 그 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
비특허(CMU) *

Similar Documents

Publication Publication Date Title
US11068605B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based periodic modeling
US10498761B2 (en) Method for identifying phishing websites and hindering associated activity
CN107209830B (zh) 用于识别并抵抗网络攻击的方法
KR101514984B1 (ko) 홈페이지 악성코드 유포 탐지 시스템 및 방법
AU2019287571B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US20140096246A1 (en) Protecting users from undesirable content
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
US9444830B2 (en) Web server/web application server security management apparatus and method
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
US20080235800A1 (en) Systems And Methods For Determining Anti-Virus Protection Status
KR101487476B1 (ko) 악성도메인을 검출하기 위한 방법 및 장치
KR101541244B1 (ko) Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
KR101775518B1 (ko) 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
CN107294994B (zh) 一种基于云平台的csrf防护方法和系统
KR101463053B1 (ko) 웹 사이트 접속 관리 방법 및 장치
KR101077855B1 (ko) 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법
KR101267953B1 (ko) P2P 및 웹하드 사이트 모니터링을 통한 악성코드 배포방지 장치 및 DDoS 예방 방법
KR101153115B1 (ko) 해킹 툴을 탐지하는 방법, 서버 및 단말기
JP4412489B2 (ja) 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム
KR20190036662A (ko) 네트워크 보안장치 및 보안방법
JP5456636B2 (ja) ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム
KR101429111B1 (ko) 애노니마이저 서버를 이용한 우회 접속을 차단하는 보안 장치 및 그것의 동작 방법
KR20180056539A (ko) Pc(개인용컴퓨터)내의 정보유출에 대한 네트워크 차단방법

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 6