KR102533724B1 - 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치 - Google Patents

인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치 Download PDF

Info

Publication number
KR102533724B1
KR102533724B1 KR1020220154141A KR20220154141A KR102533724B1 KR 102533724 B1 KR102533724 B1 KR 102533724B1 KR 1020220154141 A KR1020220154141 A KR 1020220154141A KR 20220154141 A KR20220154141 A KR 20220154141A KR 102533724 B1 KR102533724 B1 KR 102533724B1
Authority
KR
South Korea
Prior art keywords
address
list
allow
block
access
Prior art date
Application number
KR1020220154141A
Other languages
English (en)
Inventor
김민석
Original Assignee
김민석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김민석 filed Critical 김민석
Priority to KR1020220154141A priority Critical patent/KR102533724B1/ko
Application granted granted Critical
Publication of KR102533724B1 publication Critical patent/KR102533724B1/ko
Priority to PCT/KR2023/012533 priority patent/WO2024106704A1/ko
Priority to US18/503,172 priority patent/US20240171578A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Technology Law (AREA)

Abstract

개시되는 발명은 웹사이트 접속의 차단과 허용을 관리하는 장치에 관한 것으로서, 하나의 예에서, 접속을 허용하는 특정 웹사이트의 URL 허용주소가 담긴 허용목록과, 접속을 차단하는 특정 웹사이트의 URL 차단주소가 담긴 차단목록을 저장하는 목록 저장부;와, 인터넷 브라우저 상에서 입력 또는 처리되는 URL 입력주소를 전달받고, 전달된 URL 입력주소를 프로토콜, 호스트 주소, 실제주소로 분리 처리하는 URL 입력주소 처리부;와, 상기 목록 저장부에 저장된 허용목록과 차단목록을 로딩하고, 상기 URL 입력주소 처리부에서 분리 처리된 URL 입력주소를 입력받으며, 상기 URL 입력주소에 대해 로딩된 목록 저장부 상의 URL 허용주소 및 URL 차단주소를 상호 교차비교하여 URL 입력주소에 의해 연결되는 웹사이트 접속에 대한 허용 및 차단 여부에 대한 결과를 도출하는 판정 알고리즘을 탑재한 허용/차단 판정부; 및 상기 목록 저장부, URL 입력주소 처리부 및 허용/차단 판정부에 대한 작동을 통합제어하는 앱 제어부를 포함한다.

Description

인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치{WEBSITE ACCESS MANAGEMENT DEVICE WITH CATALOGED WEB ADDRESS}
본 발명은 인터넷 웹주소의 효과적인 목록화를 통해 웹사이트 연결의 차단과 허용을 관리하는 장치에 관한 것으로서, 컴퓨터에 익숙하지 않은 사용자나 관리자도 가독성이 높은 스마트한 방식으로 웹사이트의 차단과 허용, 그리고 유해 컨텐츠 실시간 검사를 보다 쉽고 효율적으로 수행할 수 있는 장치에 관한 것이다.
인터넷이 보편화된 시대에서, 사용자는 원하는 정보를 네트워크 상에 존재하는 수많은 사이트에 연결하여 획득할 수 있다. 하지만 인터넷의 정보량이 날로 커지고 다양해짐에 따라, 그 부작용으로 불법, 음란, 도박, 자살, 성인게임 등과 같은 유해 사이트들도 급증하였다. 이러한 유해 사이트들은 아동 청소년을 비롯한 성인에게도 정신적, 육체적, 경제적 피해를 준다는 여러 보고서가 발표되어 왔으며, 이것을 제재하기 위한 다양한 법적 장치와 제도가 마련되고 있고, 그 강도 또한 강해지고 있다.
이에 여러 ISP(Internet Service Provider) 및 기업에서는 유해 사이트 차단 솔루션을 도입하고 있다. 이러한 방법들 중, 가장 전통적이며 일반적으로 사용하는 방법이 차단하려는 URL 주소를 목록화 하고 이를 사용자가 접속하려는 URL 주소와 비교함으로써, 차단과 허용을 결정하는 것이다. 하지만, 이러한 방법은 개인용 사이트 또는 단일 URL 주소로서 1개의 비즈니스를 제공할 목적의 사이트에 대해서만 유용하다는 한계가 있다.
최근의 웹사이트는 기술의 발전과 그 복잡성, 그리고 다양해진 소비자의 요구에 맞추어 서비스 제공방식이 바뀌고 있다. 예를 들어, 포탈 사이트의 경우 메인주소(○○○.com)로 연결을 하여도, 실제 내부에 로딩되는 컨텐츠(스크립트, 이미지, 동영상 등)들은 서브 도메인이나 하위주소, 심지어 전혀 다른 도메인에서 로딩되는 경우도 있다. 이것들은 과거의 단일 호스트 주소(○○○.com)에서 그 하위 개념의 URL에 모든 컨텐츠를 로딩하기보다는, 자신들의 CDN(Content Delivery Network) 또는 외부의 별도 서브 도메인이나 전문 프로그램을 제공하는 제3의 도메인에서 필요한 소스(스크립트, 이미지, 동영상 등)를 로딩하는 것이 더 효율적이기 때문이다. 따라서, 현재로서는 단순히 웹사이트를 하나의 웹주소만을 기준으로 하여 차단하거나 또는 안전하다고 판단하여 관리하는 것이 어렵게 되었다.
이를 테면 ○○○.com을 차단할 경우, 서브 도메인별로 제공 서비스가 구별되는 finance.○○○.com(경제 서비스), jr.○○○.com(유아용 서비스)도 모두 차단된다. 반대로, ○○○.com을 허용할 경우, ○○○.com에서 제공하는 블로그 중 아이들에게는 허용되지 않아야 할 블로그가 그대로 노출될 수도 있다.
이와 같이 하나의 호스트 주소에 서브 도메인 또는 하위주소로 다양하게 연결되어 다종다양한 서비스를 제공하는 웹사이트의 경우, 각각을 차단하고 허용하기 위해서는 그 목록의 길이는 매우 많이 늘어나게 되며, 이로 인하여 관리는 어려워지고 앱 또는 프로그램의 속도 저하를 유발하게 되는 문제가 발생한다.
한국공개특허 제10-2017-0049169호(2017.05.10 공개)
본 발명은 최근에 급증하고 있는 웹 서비스 방식으로서 하나의 호스트 주소 또는 도메인으로 여러 개의 서비스를 제공하는 경우에도 컴퓨터에 익숙하지 않은 사용자나 관리자도 손쉽게 인터넷 접속의 허용과 차단을 관리할 수 있고, 실시간 유해 컨텐츠 검사 및 차단 소프트웨어와의 효율적인 연계를 통해 사용자의 디바이스(컴퓨터, 스마트폰, 태블렛, 등의 모바일 기기)의 자원(메모리, CPU, 네트워크 등)을 효율적으로 사용할 수 있도록 하는 웹사이트 접속의 차단/허용을 관리하는 장치를 제공하는데 그 목적이 있다.
다만, 본 발명이 해결하고자 하는 기술적 과제는 상술한 과제에 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래에 기재된 발명의 설명으로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 발명은 웹사이트 접속의 차단과 허용을 관리하는 장치에 관한 것으로서, 하나의 예에서, 접속을 허용하는 특정 웹사이트의 URL 허용주소가 담긴 허용목록과, 접속을 차단하는 특정 웹사이트의 URL 차단주소가 담긴 차단목록을 저장하는 목록 저장부;와, 인터넷 브라우저 상에서 입력 또는 처리되는 URL 입력주소를 전달받고, 전달된 URL 입력주소를 프로토콜, 호스트 주소, 실제주소로 분리 처리하는 URL 입력주소 처리부;와, 상기 목록 저장부에 저장된 허용목록과 차단목록을 로딩하고, 상기 URL 입력주소 처리부에서 분리 처리된 URL 입력주소를 입력받으며, 상기 URL 입력주소에 대해 로딩된 목록 저장부 상의 URL 허용주소 및 URL 차단주소를 상호 교차비교하여 URL 입력주소에 의해 연결되는 웹사이트 접속에 대한 허용 및 차단 여부에 대한 결과를 도출하는 판정 알고리즘을 탑재한 허용/차단 판정부; 및 상기 목록 저장부, URL 입력주소 처리부 및 허용/차단 판정부에 대한 작동을 통합제어하는 앱 제어부를 포함한다.
상기 허용/차단 판정부는, 상기 URL 입력주소 상의 실제주소와 일치하는 URL 주소가 상기 허용목록과 차단목록 중의 어디에 있는지를 최상위 판정조건으로 하여 웹사이트 접속에 대한 허용과 차단 여부를 판정한다.
그리고, 상기 허용/차단 판정부는, 상기 URL 입력주소 상의 호스트 주소가 상기 허용목록에만 있는 경우에는, 해당 호스트 주소를 포함하는 모든 서브 도메인과 하위 주소에 대한 접속을 허용한다.
본 발명의 일 실시형태에서, 상기 목록 저장부는, 사용자가 변경할 수 없는 기본 허용목록 및 기본 차단목록과, 사용자가 변경할 수 있는 사용자 설정 허용목록 및 사용자 설정 차단목록을 포함할 수 있다.
나아가 상기 목록 저장부는, 호스트 주소는 동일하지만 하위 주소와 서브 도메인을 별개의 서비스로 구별하여 별개의 URL 주소로 처리하는 멀티 호스트임을 지정하는 제1 특수구분자를 상기 허용목록에 부여하는 것을 허용하고, 상기 허용/차단 판정부는, 상기 제1 특수구분자가 부여된 멀티 호스트에 대해서는 상기 허용목록과 차단목록에 따라 URL 입력주소에 대한 접속을 허용하거나 차단, 또는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있다.
또한, 상기 목록 저장부는, 모든 웹사이트 접속의 차단을 지정하는 제2 특수구분자를 상기 차단목록에 등록하는 것을 허용하고, 상기 허용/차단 판정부는, 상기 차단목록에 상기 제2 특수구분자가 등록된 경우에는, 상기 허용목록에 등록된 호스트 주소 또는 실제주소에 대해서만 접속을 허용할 수 있다.
그리고, 상기 허용/차단 판정부는, 상기 차단목록에 상기 제2 특수구분자가 등록된 경우에는, 상기 허용목록에 등록된 URL 허용주소와 동일한 호스트 주소 또는 실제주소에 대해서만 접속을 허용하는 한편 상기 차단목록에 등록된 URL 차단주소와 동일한 호스트 주소 또는 실제주소에 대해서는 접속을 차단할 수 있다.
한편, 본 발명의 일 실시형태에 따르면, 상기 허용/차단 판정부는, 호스트 주소가 허용목록에 있으면서 멀티 호스트가 아닌 경우인지를 가장 먼저 판단하고, 이에 해당하는 경우 실제주소가 차단목록에 있을 때에는 접속을 차단하는 한편 그 외의 경우에는 접속을 허용할 수 있다.
그리고, 상기 허용/차단 판정부는, 호스트 주소가 허용목록에 있으면서 멀티 호스트가 아닌 경우에 해당하지 않을 때에는, 차단목록에 상기 제2 특수구분자가 등록되어 있는 경우인지 먼저 판단하게 되며, 제2 특수구분자가 등록되어 있을 때에는 허용목록에 등록된 호스트 주소인지에 대해 판단한 후 허용된 호스트 주소인 경우에는 멀티 호스트인지를 확인하는 한편 차단된 호스트 주소인 경우에는 실제주소가 허용목록에 있는 경우에만 접속을 허용할 수 있다.
또한, 상기 허용/차단 판정부는, 제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 멀티 호스트인 경우에는, 실제주소가 차단목록에는 없으면서 허용목록에 있는 경우에만 접속을 허용하고, 제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 단일 호스트인 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있다.
나아가 상기 허용/차단 판정부는, 제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 멀티 호스트인 동시에 실제주소가 차단목록 및 허용목록에 모두 없는 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있다.
그리고, 상기 허용/차단 판정부는, 차단목록에 상기 제2 특수구분자가 등록되어 있지 않을 때에는, 호스트 주소가 멀티 호스트인지를 판단하고, 멀티 호스트인 경우에는 실제주소가 허용목록에 있는 경우에만 접속을 허용할 수 있다.
여기서, 상기 허용/차단 판정부는, 실제주소에 하위 주소가 포함된 URL 차단주소가 차단목록에 등록되어 있더라도 실제주소가 허용목록에 있다면 접속을 허용하는 것이 바람직하다.
아울러 상기 허용/차단 판정부는, 실제주소에 하위 주소가 포함된 URL 차단주소가 차단목록에 등록되어 있지 않으면서 실제주소가 허용목록에도 없는 경우에는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있다.
그리고, 상기 허용/차단 판정부는, 차단목록에 상기 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록에 있는 단일 호스트인 경우에는, 실제주소가 허용목록에 있는 경우에만 접속을 허용할 수 있다.
그리고, 상기 허용/차단 판정부는, 차단목록에 상기 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록에 없는 단일 호스트인 경우에는, 실제주소가 차단목록에 없는 이상 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있다.
상기와 같은 구성을 구비한 본 발명의 접속 관리장치는 최근에 급증하고 있는 하나의 호스트 주소 또는 도메인으로 여러 서비스를 제공하는 호스트를 멀티 호스트로 새롭게 정의하여 이를 허용/차단 판단의 일 기준으로 삼고, URL 입력주소를 허용목록과 차단목록에 대해 교차비교하여 URL 입력주소에 대한 접속허용 또는 차단을 다각화함으로써 사용자가 의도하는 다양한 접속관리 시나리오를 구현하는 것을 가능케 한다.
또한, 본 발명의 접속 관리장치는 특수구분자를 도입하여 컴퓨터에 익숙하지 않은 사용자나 관리자도 손쉽게 인터넷 접속의 허용과 차단을 관리할 수 있도록 하고, 실시간 유해 컨텐츠 검사 및 차단 소프트웨어와의 효율적인 연계를 통해 사용자 디바이스의 자원을 효율적으로 사용할 수 있도록 함으로써 웹사이트 접속에 대한 안전성과 효율성을 향상시킬 수 있다.
다만, 본 발명을 통해 얻을 수 있는 기술적 효과는 상술한 효과에 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래에 기재된 발명의 설명으로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술되는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명에 따른 웹사이트 접속의 차단과 허용을 관리하는 장치에 대한 개략적인 구성을 도시한 도면.
도 2 내지 도 6은 허용/차단 판정부에 탑재된 알고리즘의 일 실시형태를 도시한 순서도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 이하에서 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명에서, "포함한다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
도 1은 본 발명에 따른 웹사이트 접속의 차단과 허용을 관리하는 장치(10)(이하, 본 발명의 상세한 설명에서는, 간략히 "접속 관리장치"라 칭하기로 함)의 전체적인 구성을 개략적으로 도시한 것이다. 도 1을 참조하면, 본 발명의 접속 관리장치(10)는, 기능을 중심으로 크게 나누어봤을 때, 목록 저장부(100)와 URL 입력주소 처리부(200), 그리고 허용/차단 판정부(300) 및 앱 제어부(400)를 포함한다.
목록 저장부(100)는 접속을 허용하는 특정 웹사이트의 URL 허용주소가 담긴 허용목록(110)과, 접속을 차단하는 특정 웹사이트의 URL 차단주소가 담긴 차단목록(120)을 비휘발성으로 저장하는 구성이다. 목록 저장부(100)는 웹사이트 접속의 허용(후술할 한정 허용 포함)과 차단을 결정하기 위한 정보를 허용목록(110)과 차단목록(120)으로 관리한다.
본 발명의 특징 중의 하나로서, 목록 저장부(100)는 허용목록(110) 또는 차단목록(120) 중의 어느 하나만을 저장함으로써 단순히 특정 웹사이트에 대한 허용 또는 차단을 일차원적으로 관리하도록 하는 것이 아니라, 허용목록(110)과 차단목록(120) 양자를 모두 저장하고 이를 활용함으로써 다차원적인 허용/차단의 시나리오를 구현할 수 있게 된다. 이를 통해, 예를 들어, 연결하고자 하는 도메인 주소를 포함하는 웹사이트 전체는 차단하지만 그 하위주소의 특정 페이지에 대해서는 접속을 허용한다거나, 그 역의 경우와 같은 사용자가 원하는 다양한 허용/차단의 시나리오를 만들 수 있다, 이에 대한 구체적인 시나리오는 해당 부분에서 상세히 설명할 것이다.
그리고, 목록 저장부(100)는, 사용자가 변경할 수 없는 기본 허용목록(112) 및 기본 차단목록(122)과, 사용자가 변경할 수 있는 사용자 설정 허용목록(114) 및 사용자 설정 차단목록(124)을 포함할 수 있다. 기본 허용목록(112) 및 기본 차단목록(122)은 접속 관리장치(10)에 디폴트로 저장되고 갱신되는 허용/차단목록으로서, 예를 들어 공인된 안전 사이트와 유해 사이트의 주소목록이 여기에 들어갈 수 있다. 기본 허용목록(112) 및 기본 차단목록(122)은 사용자의 관리 편의성을 위해 마련된 것이며, 사용자의 수정, 추가 등의 편집은 허용되지 않지만, 필요하다면 기본 허용/차단목록(112, 122)의 적용 여부에 대해서는 사용자에게 승인 또는 해제의 선택권을 부여할 수도 있을 것이다.
사용자 설정 허용목록(114) 및 사용자 설정 차단목록(124)은 사용자가 URL 허용주소와 URL 차단주소를 자유롭게 입력함으로써, 사용자가 원하는 목적에 맞게끔 접속 관리장치(10)의 허용/차단 시나리오를 구현할 수 있게 된다. 즉, 사용자 설정 허용/차단목록(114, 124)을 통해 접속 관리장치(10)를 사용자화 할 수 있다. 다만, 사용자 설정 허용/차단목록(114, 124) 각각에 동일한 주소가 등록되면 후술할 허용/차단 판정부(300)에서 오류 또는 오작동이 발생할 수 있으므로, 목록 저장부(100)는 이런 경우에 경고나 선택(허용과 차단 중 어느 한쪽에만 등록) 등의 주의조치를 취하는 것이 바람직할 것이다.
URL 입력주소 처리부(200)는 인터넷 브라우저(500) 상에서 입력 또는 처리되는 URL 입력주소를 전달받고 이를 처리하는 구성이다. 다시 말해, 인터넷 브라우저(500)를 통해 사용자가 연결하고자 하는 웹사이트의 주소가 입력 또는 처리될 경우, URL 입력주소 처리부(200)는 그 연결정보가 접속 관리장치(10)로 입력되도록 하는 창구 역할을 한다. 웹사이트 연결정보는 사용자의 직접 입력(타이핑이나 음성 등), 하이퍼링크의 클릭, 자동 스크립트 실행 등의 다양한 방식으로 생성될 수 있으며, 이러한 각종 연결정보가 URL 입력주소 처리부(200)로 전달된다.
여기서, URL 입력주소는 사용자가 실제로 연결하려고 하는 웹사이트의 주소를 의미하는 것으로서, 이는 목록 저장부(100)에 담긴 URL 허용주소와 URL 차단주소와는 명확히 구별되는 URL 주소이며, 이들을 명확히 구별하기 위해 각각에 대해 입력주소, 허용주소, 차단주소라는 용어를 부여한 것이다.
또한, URL 입력주소 처리부(200)는, URL 허용주소와 URL 차단주소와의 효율적인 비교 처리를 위해, 인터넷 브라우저(500)로부터 전달된 URL 입력주소에 대한 구문을 해석하는 알고리즘(파서, Parser)을 탑재하고 있다. 이를 통해, URL 입력주소 처리부(200)는 URL 입력주소를 프로토콜, 호스트 주소, 실제주소로 분리 처리하게 된다.
예를 들어, URL 입력주소 처리부(200)로 전달된 사용자가 연결하려는 URL 입력주소가 "https://comic.○○○.com/webtoon/list?titled=711422"인 경우라면, 프로토콜은 "https:", 호스트 주소는 "comic.○○○.com", 그리고 실제주소는 "comic.○○○.com/webtoon/list?titled=711422"로 분리 처리된다. 여기서, URL 입력주소 앞에 자주 붙는 "www"나 주소 맨 뒤의 "/"는 웹사이트 접속의 허용/차단 판단에는 불필요한 요소이기에 삭제하는 것이 바람직할 수 있다.
여기서, 프로토콜은 외부 웹사이트에 접속하기 위한 주소인지를 확인하기 위해 사용되며, 브라우저(500) 내부에서의 패킷 전송에 사용하는 프로토콜인 경우에는 웹사이트 접속의 허용/차단을 판단할 필요가 없기 때문에 본 발명의 접속 관리장치(10)가 작동하지 않게 된다. 대표적으로 URL 입력주소의 맨 앞에 "http:", "https:" 프로토콜이 포함되어 있다면, 본 발명의 접속 관리장치(10)가 작동하게 된다.
그리고, URL 입력주소 처리부(200)가 호스트 주소와 실제주소를 분리하는 것은 웹사이트 접속의 허용/차단을 보다 정밀하게 관리할 수 있도록 하기 위한 것이다. 특히, 호스트 주소는 웹사이트가 단일 호스트인지 아니면 멀티 호스트인지 판별하는 기준이 되는 주소로서, 사용자가 연결하고자 하는 실제주소에 대한 웹사이트 접속의 허용/차단을 결정하기 이전에 선행적으로 판단된다.
여기서, "멀티 호스트"란 호스트 주소를 기존 개념의 단일 목적성을 가진 일반적인 "단일 호스트(single host & single service)"와 구별하기 위한 개념으로 본 명세서에 도입된 용어로서, 포탈 사이트와 같이 하나의 호스트 주소에 쇼핑, 블로그, 뉴스 등의 여러 서비스를 제공하는 호스트를 "멀티 호스트(single host & multi services)"로 새롭게 정의한 것이다.
그리고, 허용/차단 판정부(300)는 목록 저장부(100)에 저장된 허용목록(110)과 차단목록(120)을 로딩하고, 이에 대해 URL 입력주소 처리부(200)에서 분리 처리된 URL 입력주소를 입력받으며, 이를 바탕으로 하여 URL 입력주소에 대해 로딩된 목록 저장부(100) 상의 URL 허용주소 및 URL 차단주소를 상호 교차비교함으로써, 사용자가 연결하려 하는 URL 입력주소의 웹사이트 접속을 허용하거나 또는 차단할지에 대한 결과, 즉 허용 및 차단 여부에 대한 결과를 도출하는 판정 알고리즘을 탑재한 구성을 지칭하는 것이다.
그리고, 본 발명의 접속 관리장치(10)는 하드웨어 또는 특정 애플리케이션(Application)에 적합한 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 여기서 하드웨어는 개인용 컴퓨터, 이동통신 단말기 등과 같은 범용 컴퓨터 디바이스와 기업형 특정 컴퓨터 디바이스를 모두 포함하며, 컴퓨터 디바이스는 메모리, 마이크로프로세서, 마이크로콘트롤러, 디지털 신호 프로세서, 애플리케이션 집적 회로, 프로그래머블 게이트 어레이, 프로그래머블 어레이 조직 등을 포함하는 디바이스 또는 이들의 조합으로 구현될 수 있다. 따라서, 목록 저장부(100), URL 입력주소 처리부(200) 및 허용/차단 판정부(300)에 대한 작동을 통합제어하는 소프트웨어의 구성이 필요하며, 이러한 기능을 하는 것이 앱 제어부(400)에 해당한다. 또한, 앱 제어부(400)는 허용/차단 판정부(300)가 판정한 인터넷 접속의 허용(이하에서 설명할 한정 허용 포함)과 차단에 대한 결과를 인터넷 브라우저(500)나 기타 접속 관리장치(10)와 연계된 다른 프로그램으로 출력하는 역할도 한다.
한편, 사용자가 연결하려 하는 URL 입력주소의 웹사이트 접속에 대한 허용 및 차단 여부에 대한 결과를 도출하는 알고리즘을 설명하면 다음과 같다. 여기서, URL 입력주소 처리부(200)가 분리 처리하여 제공하는 호스트 주소와 실제주소는 URL 입력주소에 관한 것이므로, 호스트 주소 및 실제주소는 URL 허용주소와 URL 차단주소를 지칭하는 것이 아니다. 따라서, 이하의 설명에서 호스트 주소와 실제주소는 모두 URL 입력주소에 관한 것으로 이해되어야 한다.
허용/차단 판정부(300)는, 기본적으로 URL 입력주소 상의 실제주소와 일치하는 URL 주소가 허용목록(110)과 차단목록(120) 중의 어디에 있는지를 최상위 판정조건으로 하여 웹사이트 접속에 대한 허용과 차단 여부를 판정하게 된다. 예를 들어, 호스트 주소가 허용목록(110)에 있더라도 실제주소가 차단목록(120)에 있다면 웹사이트 접속은 차단되며, 그 역의 경우라면 허용될 것이다. 이와 같이, 단순하게 URL 입력주소 상의 실제주소만을 가지고 허용/차단 여부를 일차원적으로 판정하지 않고, 실제주소를 최상위 판정조건으로 하면서 호스트 주소까지 포함하여 허용/차단 여부를 종합적으로 판단함으로써 다양한 관리 시나리오를 작성하는 것이 가능해진다.
그리고, 허용/차단 판정부(300)는, URL 입력주소 상의 호스트 주소가 상기 허용목록(110)에만 있는 경우에는, 실제주소에 대한 어떠한 허용/차단 여부에 대한 제한(즉, 목록 등록)이 없는 이상, 해당 호스트 주소를 포함하는 모든 서브 도메인과 하위 주소에 대한 접속을 허용한다. 예를 들어, 허용목록(110)에 ○○○.com이 등록되어 있으면서 차단목록(120)에 ○○○.com에 각종 서브 도메인과 하위 주소가 수반된 URL 차단주소가 등록되어 있지 않다면, 서브 도메인별로 제공 서비스가 구별되는 finance.○○○.com(경제 서비스), jr.○○○.com(유아용 서비스) 등의 모든 서비스가 허용된다.
한편, 본 발명의 접속 관리장치(10)는 웹사이트 접속의 허용/차단 시나리오를 더욱 효율적이고 간편하게 작성할 수 있도록 하는 두 종류의 특수구분자를 목록 저장부(100)에 등록하는 것을 허용할 수 있다.
제1 특수구분자는 해당 URL 허용주소가 멀티 호스트임을 사용자가 지정할 수 있게 하는 특수구분자이다. 전술한 바와 같이, 멀티 호스트는, 포탈 사이트와 같이, 호스트 주소는 동일하지만 하위 주소와 서브 도메인을 별개의 서비스로 구별하여 별개의 URL 주소로 처리하는 웹 사이트를 지칭하는 것이다. 제1 특수구분자는 URL 주소규칙과 중복되지 않는 문자열, 예를 들어 "!?"와 같은 문자열로 정의될 수 있으며, 사용자는 허용목록(110)에 "○○○.com!?"와 같이 URL 허용주소를 등록함으로써 해당 웹사이트가 멀티 호스트임을 지정할 수 있다.
이에 대응하여, 허용/차단 판정부(300)는, URL 입력주소가 제1 특수구분자가 부여된 멀티 호스트에 해당하는 경우에는, 허용목록(110)과 차단목록(120)에 따라 해당 URL 입력주소에 대한 접속을 허용하거나 차단, 또는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하게 된다.
전술한 바와 같이, 허용/차단 판정부(300)는 기본적으로는 URL 입력주소 상의 실제주소와 일치하는 URL 주소가 허용목록(110)과 차단목록(120) 중의 어디에 있는지를 최상위 판정조건으로 하여 웹사이트 접속에 대한 허용과 차단 여부를 판정하게 되는데, URL 입력주소가 제1 특수구분자가 부여된 멀티 호스트인 경우에는 하나의 호스트 주소로서 다양한 서비스를 제공하기 때문에 좀더 체계적인 접속 관리가 바람직하다.
예를 들어, "○○○.com!?"가 허용목록(110)에 등록되어 있고 차단목록(120)에는 해당 호스트 주소와 관련된 아무런 URL 차단주소가 없는 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것이 바람직하다. 이는 멀티 호스트가 제공하는 다양한 서비스로 인해 무방비하게 완전히 접속을 허용하는 것은 바람직하지 못하다. 이럴 경우에는, 실시간 유해 컨텐츠 검사 및 차단 소프트웨어와 연계하여 한정적으로 접속을 허용할 수 있으며, 실시간 유해 컨텐츠 검사 및 차단 소프트웨어는 공지의 소프트웨어를 적용할 수 있다. 예컨대, 본 발명의 접속 관리장치(10)는, 출원인의 선행등록특허인 한국등록특허 제10-2259730호 "인공지능 기반의 유해 컨텐츠 차단 장치"와 연계할 수 있다. 다만, 본 발명은 사용자가 연결하고자 하는 URL 입력주소에 대한 접속 여부를 결정하는 장치에 관한 것으로서, 실시간 유해 컨텐츠 검사 및 차단 알고리즘 자체와는 관련이 없기 때문에, 이에 대한 상세한 설명은 생략하기로 한다.
다른 예로서, "○○○.com!?"가 허용목록(110)에 등록되어 있으면서 차단목록(120)에도 "○○○.com"을 포함하는 서브 도메인이나 하위주소가 URL 차단주소로 등록되어 있으면, URL 입력주소에 차단목록(120) 상의 URL 차단주소가 포함되어 있다면 접속이 차단된다. 다만, 차단목록(120)에 등록된 서브 도메인이나 하위주소 외의 "○○○.com"의 다른 웹사이트에 대해서는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정되며, 나아가 실제주소와 완전히 일치하는 URL 허용주소가 허용목록(110)에 등록되어 있다면 제한 없이(즉, 실시간 컨텐츠 검사 없이) 완전히 허용된다. 이와 같이, 제1 특수구분자를 도입하면, 멀티 호스트에 대한 다각적인 접속 관리가 가능해진다.
그리고, 목록 저장부(100)는 모든 웹사이트 접속의 차단을 지정하는 제2 특수구분자, 예를 들어 "**" 문자열로 정의되는 제2 특수구분자를 차단목록(120)에 등록하는 것을 허용할 수 있다. 제2 특수구분자는 모든 웹사이트에 대한 접속을 차단하는 것은 기본 방침으로 하되, 제한적으로 허용목록(110)에 등록된 특정 웹사이트에 대해서만 접속을 허용하는 것이다. 제2 특수구분자를 도입함으로써, 차단목록(120)에 다수의 URL 차단주소를 등록해야 하는 번거로움이 사라짐에 따라 사용자의 편의성이 향상되는 것은 물론 사용자 디바이스의 자원을 효율적으로 사용할 수 있게 된다.
이와 같이, 차단목록(120)에 제2 특수구분자가 등록되어 있으면, 이에 대응하여 허용/차단 판정부(300)는 허용목록(110)에 등록된 호스트 주소 또는 실제주소에 대해서만 접속을 허용하게 된다.
또한, 허용/차단 판정부(300)는 허용목록(110)에 등록된 URL 허용주소와 동일한 호스트 주소 또는 실제주소에 대해서만 접속을 허용하는 한편, 차단목록(120)에 등록된 URL 차단주소와 동일한 호스트 주소 또는 실제주소에 대해서는 접속을 차단하는 것도 가능하다. 즉, 차단목록(120)에 제2 특수구분자가 등록되어 있어 허용등록 상의 URL 허용주소에 대해서는 접속을 허용하지만, URL 허용주소를 포함하는 하위주소가 차단목록(120)에 등록되어 있다면 이 URL 차단주소로 등록된 하위주소(URL 허용주소를 포함하는 하위주소)에 대해서는 접속을 차단할 수 있다는 것이다.
이와 같이, 본 발명의 접속 관리장치(10)에 전체 차단을 지정하는 제2 특수구분자를 도입하면 사용자의 편의성과 사용자 디바이스의 자원운용을 향상시킬 수 있으며, 또한 허용목록(110)은 물론 여기에 차단목록(120)을 조합함으로써 사용자가 상상할 수 있는 다양한 접속관리 시나리오를 구현할 수 있게 된다.
이상과 같은 본 발명의 접속 관리장치(10), 특히 허용/차단 판정부(300)는 프로그램 작성자에 따라 다양한 알고리즘으로 구현될 수 있는데, 그 하나의 예가 도 2 내지 도 6에 도시되어 있다. 도시된 허용/차단 판정부(300)의 알고리즘은 제1 및 제2 특수구분자가 모두 적용되는 목록 저장부(100)를 대상으로 하고 있으며, 호스트 주소에 대한 허용/차단 여부 및 멀티 호스트인지 여부까지 모두 고려한 것이다.
도 2는 허용/차단 판정부(300)가 가장 먼저 판단하는 것으로서, 호스트 주소가 허용목록(110)에 있으면서 멀티 호스트가 아닌 경우에 해당한다. 호스트 주소가 허용목록(110)에 있다면 차단목록(120) 상의 제2 특수구분자 유무를 판단할 필요가 없고, 멀티 호스트가 아니라서(즉, URL 허용주소에 제1 특수구분자가 부여되지 않은 경우) 판단해야 할 내용이 단순하기 때문에 가장 먼저 해당 여부를 판정하는 것이 알고리즘 작성을 간편하게 만들 수 있다.
도 2에 도시된 것과 같이, 호스트 주소가 허용목록(110)에 있으면서 멀티 호스트가 아닌 경우라면, 허용/차단 판정부(300)는 실제주소가 차단목록(120)에 있을 때에는 접속을 차단하고, 그 외의 경우에는 접속을 허용하는 것으로 판정하게 된다.
만일, 도 2에 해당하지 않는 경우, 즉 호스트 주소가 허용목록(110)에 있으면서 멀티 호스트가 아닌 경우에 해당하지 않을 때에는 도 3 이하의 판단절차로 순차적으로 이행된다. 도 3을 참조하면, 허용/차단 판정부(300)는, 호스트 주소가 허용목록(110)에 있으면서 멀티 호스트가 아닌 경우에 해당하지 않을 때(도 2에 해당하지 않을 때)에는, 차단목록(120)에 전체 차단을 지정하는 제2 특수구분자가 등록되어 있는지를 먼저 판단한다.
도 3은 차단목록(120)에 제2 특수구분자가 등록되어 있는 경우로서, 허용/차단 판정부(300)는 허용목록(110)에 등록된 호스트 주소인지에 대해 판단하여 만일 허용된 호스트 주소라면 멀티 호스트인지를 확인하는 한편, 차단목록(120)에 등록된 호스트 주소인 경우에는 실제주소가 허용목록(110)에 있는 경우에만 접속을 허용하고 그 외의 실제주소는 차단하게 된다.
또한, 허용/차단 판정부(300)는 호스트 주소가 허용목록(110)에 등록되어 있는 멀티 호스트인 경우에는, 실제주소가 차단목록(120)에는 없으면서 허용목록(110)에 있는 경우에만 접속을 허용한다. 그리고, 호스트 주소가 허용목록(110)에 등록되어 있는 단일 호스트인 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정한다.
다른 한편으로, 허용/차단 판정부(300)는, 호스트 주소가 허용목록(110)에 등록되어 있는 멀티 호스트인 동시에 실제주소가 차단목록(120) 및 허용목록(110) 어디에도 모두 없는 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정할 수 있으며, 이에 대해서는 앞서 설명한 바 있다.
그리고, 제2 특수구분자가 차단목록(120)에 등록되어 있지 않은 것으로 확인된 경우에는 도 3의 판단절차를 거치지 않고 도 4의 판단절차로 바로 분기된다. 도 4에 의하면, 허용/차단 판정부(300)는 차단목록(120)에 제2 특수구분자가 등록되어 있지 않을 때에는, 호스트 주소가 멀티 호스트인지를 판단하고, 멀티 호스트인 경우에는 실제주소가 허용목록(110)에 있는 경우에만 접속을 허용하게 된다.
또한, 허용/차단 판정부(300)는, 실제주소에 하위 주소가 더 포함되어 있는 URL 차단주소가 차단목록(120)에 등록되어 있더라도 실제주소가 허용목록(110)에 있다면 접속을 허용하게 되며, 아울러 실제주소에 하위 주소가 더 붙어있는 URL 차단주소가 차단목록(120)에 등록되어 있지도 않고 실제주소가 허용목록(110)에도 없는 경우에는, 멀티 호스트의 서비스 특성을 고려하여, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하게 된다.
그리고, URL 입력주소가 도 4의 판단절차까지도 해당되지 않는 남은 경우는 제1 및 제2 특수구분자가 사용되지 않은 호스트 주소, 즉 전체 차단이 설정되지 않은 단일 호스트 주소에 관한 것으로서, 이러한 잔여 판단절차는 도 5 및 도 6에 도시되어 있다. 도 5과 도 6의 각 판단절차는 단일 호스트 주소가 차단목록(120)에 있는지 여부에 따라 구별된다.
도 5는 차단목록(120)에 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록(120)에 있는 단일 호스트인 경우로서, 이 경우 허용/차단 판정부(300)는 실제주소가 허용목록(110)에 있는 경우에만 접속을 허용하는 것으로 판정한다.
그리고, 도 6은 차단목록(120)에 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록(120)에 없는 단일 호스트인 경우로서, 실제주소가 차단목록(120)에 없는 이상 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하게 된다.
이와 같이, 본 발명의 접속 관리장치(10)는 포탈 사이트와 같이 하나의 호스트 주소에 쇼핑, 블로그, 뉴스 등의 여러 서비스를 제공하는 호스트를 "멀티 호스트"로 새롭게 정의하여 이를 허용/차단 판단의 일 기준으로 삼고, URL 입력주소를 허용목록(110)과 차단목록(120)에 대해 교차비교하여 URL 입력주소에 대한 접속허용 또는 차단을 다각적으로 판정함으로써 사용자가 의도하는 다양한 접속관리 시나리오를 구현하는 것이 가능해진다.
한편, 본 발명의 접속 관리장치(10)를 구현하기 위한 컴퓨터 소프트웨어, 명령어, 코드 등은 판독 가능한 디바이스에 의해 저장 또는 접근될 수 있으며, 여기서 판독 가능한 디바이스는 일정 시간 간격 동안 컴퓨팅하는데 사용되는 디지털 정보를 구비하는 컴퓨터 컴포넌트, RAM 또는 ROM과 같은 반도체 스토리지, 광디스크와 같은 영구적인 스토리지, 하드 디스크, 테이프, 드럼 등과 같은 대용량 스토리지, CD 또는 DVD와 같은 광 스토리지, 플래시 메모리, 플로피 디스크, 자기 테이프, 페이퍼 테이프, 독립형 RAM 디스크, 컴퓨터로부터 탈착 가능한 대용량 스토리지와 동적 메모리, 정적 메모리, 가변 스토리지, 클라우드와 같은 네트워크 접속형 스토리지 등과 같은 메모리를 포함할 수 있다. 한편, 여기서 명령어와 코드 등은 SQL, dBase 등과 같은 정보 지향 언어, C, Objective C, C++, 어셈블리 등과 같은 시스템 언어, Java, NET 등과 같은 아키텍처 언어, PHP, Ruby, Perl, Python 등과 같은 애플리케이션 언어 등과 같은 언어들을 모두 포함하지만, 이에 한정되지는 않고 제안된 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려진 언어들을 모두 포함할 수 있다.
또한, 본 명세서에서 "컴퓨터에서 판독 가능한 매체"는 프로그램 실행을 위해 명령어를 프로세서로 제공하는데 기여하는 모든 매체를 포함한다. 구체적으로 정보 스토리지 디바이스, 광디스크, 자기 디스크 등과 같은 비휘발성 매체, 동적 메모리 등과 같은 휘발성 매체와 정보를 전송하는 동축 케이블, 구리 와이어, 광섬유 등과 같은 전송 매체를 포함하지만 이에 한정되지는 않는다.
이상, 도면과 실시예 등을 통해 본 발명을 보다 상세히 설명하였다. 그러나, 본 명세서에 기재된 도면 또는 실시예 등에 기재된 구성은 본 발명의 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
10: 접속 관리장치
100: 목록 저장부
110: 허용목록
112: 기본 허용목록
114: 사용자 설정 허용목록
120: 차단목록
122: 기본 차단목록
124: 사용자 설정 차단목록
200: URL 입력주소 처리부
300: 허용/차단 판정부
400: 앱 제어부
500: 인터넷 브라우저

Claims (16)

  1. 접속을 허용하는 특정 웹사이트의 URL 허용주소가 담긴 허용목록과, 접속을 차단하는 특정 웹사이트의 URL 차단주소가 담긴 차단목록을 저장하는 목록 저장부;
    인터넷 브라우저 상에서 입력 또는 처리되는 URL 입력주소를 전달받고, 전달된 URL 입력주소를 프로토콜, 호스트 주소, 실제주소의 상하위 주소로 분리 처리하는 URL 입력주소 처리부;
    상기 목록 저장부에 저장된 허용목록과 차단목록을 로딩하고, 상기 URL 입력주소 처리부에서 분리 처리된 URL 입력주소를 입력받으며, 상기 URL 입력주소에 대해 로딩된 목록 저장부 상의 URL 허용주소 및 URL 차단주소를 상호 교차비교하여 URL 입력주소에 의해 연결되는 웹사이트 접속에 대한 허용 및 차단 여부에 대한 결과를 도출하는 판정 알고리즘을 탑재한 허용/차단 판정부; 및
    상기 목록 저장부, URL 입력주소 처리부 및 허용/차단 판정부에 대한 작동을 통합제어하는 앱 제어부;를 포함하고,
    상기 허용/차단 판정부는,
    상기 URL 입력주소 상의 실제주소에 대한 상위주소가 상기 허용목록과 차단목록 중의 어디에 있다고 하여도, 상기 실제주소와 일치하는 URL 주소가 상기 허용목록과 차단목록 중의 어디에 있는지를 최상위 판정조건으로 하여, 웹사이트 접속에 대한 허용과 차단 여부를 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 허용/차단 판정부는,
    상기 URL 입력주소 상의 호스트 주소가 상기 허용목록에만 있는 경우에는, 해당 호스트 주소를 포함하는 모든 서브 도메인과 하위 주소에 대한 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  4. 제1항에 있어서,
    상기 목록 저장부는,
    사용자가 변경할 수 없는 기본 허용목록 및 기본 차단목록과,
    사용자가 변경할 수 있는 사용자 설정 허용목록 및 사용자 설정 차단목록을 포함하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  5. 제4항에 있어서,
    상기 목록 저장부는, 호스트 주소는 동일하지만 하위 주소와 서브 도메인을 별개의 서비스로 구별하여 별개의 URL 주소로 처리하는 멀티 호스트임을 지정하는 제1 특수구분자를 상기 허용목록에 부여하는 것을 허용하고,
    상기 허용/차단 판정부는, 상기 제1 특수구분자가 부여된 멀티 호스트에 대해서는 상기 허용목록과 차단목록에 따라 URL 입력주소에 대한 접속을 허용하거나 차단, 또는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  6. 제5항에 있어서,
    상기 목록 저장부는,
    모든 웹사이트 접속의 차단을 지정하는 제2 특수구분자를 상기 차단목록에 등록하는 것을 허용하고,
    상기 허용/차단 판정부는,
    상기 차단목록에 상기 제2 특수구분자가 등록된 경우에는, 상기 허용목록에 등록된 호스트 주소 또는 실제주소에 대해서만 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  7. 제6항에 있어서,
    상기 허용/차단 판정부는,
    상기 차단목록에 상기 제2 특수구분자가 등록된 경우에는, 상기 허용목록에 등록된 URL 허용주소와 동일한 호스트 주소 또는 실제주소에 대해서만 접속을 허용하는 한편 상기 차단목록에 등록된 URL 차단주소와 동일한 호스트 주소 또는 실제주소에 대해서는 접속을 차단하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  8. 제6항에 있어서,
    상기 허용/차단 판정부는,
    호스트 주소가 허용목록에 있으면서 멀티 호스트가 아닌 경우인지를 가장 먼저 판단하고, 이에 해당하는 경우 실제주소가 차단목록에 있을 때에는 접속을 차단하는 한편 그 외의 경우에는 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  9. 제8항에 있어서,
    상기 허용/차단 판정부는,
    호스트 주소가 허용목록에 있으면서 멀티 호스트가 아닌 경우에 해당하지 않을 때에는, 차단목록에 상기 제2 특수구분자가 등록되어 있는 경우인지 먼저 판단하고,
    제2 특수구분자가 등록되어 있을 때에는 허용목록에 등록된 호스트 주소인지에 대해 판단한 후 허용된 호스트 주소인 경우에는 멀티 호스트인지를 확인하는 한편 차단된 호스트 주소인 경우에는 실제주소가 허용목록에 있는 경우에만 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  10. 제9항에 있어서,
    상기 허용/차단 판정부는,
    제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 멀티 호스트인 경우에는, 실제주소가 차단목록에는 없으면서 허용목록에 있는 경우에만 접속을 허용하고,
    제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 단일 호스트인 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  11. 제10항에 있어서,
    상기 허용/차단 판정부는,
    제2 특수구분자가 등록되어 있고 호스트 주소가 허용목록에 등록되어 있는 멀티 호스트인 동시에 실제주소가 차단목록 및 허용목록에 모두 없는 경우에는, 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  12. 제9항에 있어서,
    상기 허용/차단 판정부는,
    차단목록에 상기 제2 특수구분자가 등록되어 있지 않을 때에는,
    호스트 주소가 멀티 호스트인지를 판단하고,
    멀티 호스트인 경우에는 실제주소가 허용목록에 있는 경우에만 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  13. 제12항에 있어서,
    상기 허용/차단 판정부는,
    실제주소에 하위 주소가 포함된 URL 차단주소가 차단목록에 등록되어 있더라도 실제주소가 허용목록에 있다면 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  14. 제13항에 있어서,
    상기 허용/차단 판정부는,
    실제주소에 하위 주소가 포함된 URL 차단주소가 차단목록에 등록되어 있지 않으면서 실제주소가 허용목록에도 없는 경우에는 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  15. 제9항에 있어서,
    상기 허용/차단 판정부는,
    차단목록에 상기 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록에 있는 단일 호스트인 경우에는, 실제주소가 허용목록에 있는 경우에만 접속을 허용하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
  16. 제15항에 있어서,
    상기 허용/차단 판정부는,
    차단목록에 상기 제2 특수구분자가 등록되어 있지 않고 호스트 주소가 차단목록에 없는 단일 호스트인 경우에는, 실제주소가 차단목록에 없는 이상 실시간 컨텐츠 검사가 필요한 한정 허용으로 판정하는 것을 특징으로 하는, 웹사이트 접속의 차단과 허용을 관리하는 장치.
KR1020220154141A 2022-11-17 2022-11-17 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치 KR102533724B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020220154141A KR102533724B1 (ko) 2022-11-17 2022-11-17 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치
PCT/KR2023/012533 WO2024106704A1 (ko) 2022-11-17 2023-08-24 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치
US18/503,172 US20240171578A1 (en) 2022-11-17 2023-11-06 Website access management device through cataloged web address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220154141A KR102533724B1 (ko) 2022-11-17 2022-11-17 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치

Publications (1)

Publication Number Publication Date
KR102533724B1 true KR102533724B1 (ko) 2023-05-17

Family

ID=86547088

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220154141A KR102533724B1 (ko) 2022-11-17 2022-11-17 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치

Country Status (3)

Country Link
US (1) US20240171578A1 (ko)
KR (1) KR102533724B1 (ko)
WO (1) WO2024106704A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162225A (ja) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 ウェブ中継サーバ装置、及びウェブページ閲覧システム
KR20170049169A (ko) 2015-10-28 2017-05-10 주식회사 엘지유플러스 인터넷을 통한 정보의 접속 제어 장치 및 그 방법
KR102112079B1 (ko) * 2019-11-06 2020-05-18 (주)모니터랩 Url 처리 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162225A (ja) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 ウェブ中継サーバ装置、及びウェブページ閲覧システム
KR20170049169A (ko) 2015-10-28 2017-05-10 주식회사 엘지유플러스 인터넷을 통한 정보의 접속 제어 장치 및 그 방법
KR102112079B1 (ko) * 2019-11-06 2020-05-18 (주)모니터랩 Url 처리 장치 및 방법

Also Published As

Publication number Publication date
US20240171578A1 (en) 2024-05-23
WO2024106704A1 (ko) 2024-05-23

Similar Documents

Publication Publication Date Title
US10909212B2 (en) Obfuscating network page structure
US11153226B2 (en) Incorporating web applications into web pages at the network level
US11218445B2 (en) System and method for implementing a web application firewall as a customized service
JP6155521B2 (ja) インターネット上のコンテンツの違法購入の検出および防止
EP3085050B1 (en) Privileged static hosted web applications
JP5396051B2 (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US9098719B2 (en) Securing unrusted content for collaborative documents
JP6981824B2 (ja) 共通認証管理サービス
US20100064234A1 (en) System and Method for Browser within a Web Site and Proxy Server
US20100205297A1 (en) Systems and methods for dynamic detection of anonymizing proxies
US20170034201A1 (en) Automatically Detecting and Correcting Missing and Misconfigured Security Attributes
US20100115615A1 (en) System and method for dynamic and real-time categorization of webpages
US20100205215A1 (en) Systems and methods for enforcing policies to block search engine queries for web-based proxy sites
US10574721B2 (en) Systems and methods for an automatic fresh browser instance for accessing internet content
US11799915B2 (en) Traffic segmentation for endpoint-based security
Ying et al. CSP adoption: current status and future prospects
KR102533724B1 (ko) 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치
US20160261715A1 (en) System and method for securing a web server
CN113742631B (zh) 一种基于cdn的网站图片防盗链方法
US11381545B2 (en) Multi-layer navigation based security certificate checking
CN111885063B (zh) 开源系统访问管控方法、装置、设备及存储介质
US11611882B2 (en) Automatically integrating security policy in mobile applications at build-time
Jerkovic et al. Vulnerability Analysis of most Popular Open Source Content Management Systems with Focus on WordPress and Proposed Integration of Artificial Intelligence Cyber Security Features.
US20200021563A1 (en) Software Defined Network Routing For Secured Communications and Information Security
US20220150277A1 (en) Malware detonation

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant