KR102613911B1 - Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof - Google Patents
Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof Download PDFInfo
- Publication number
- KR102613911B1 KR102613911B1 KR1020220049314A KR20220049314A KR102613911B1 KR 102613911 B1 KR102613911 B1 KR 102613911B1 KR 1020220049314 A KR1020220049314 A KR 1020220049314A KR 20220049314 A KR20220049314 A KR 20220049314A KR 102613911 B1 KR102613911 B1 KR 102613911B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- url address
- harmful
- terminal device
- serial number
- Prior art date
Links
- 238000011017 operating method Methods 0.000 title abstract description 5
- 238000000034 method Methods 0.000 claims abstract description 19
- 238000004364 calculation method Methods 0.000 claims description 39
- 238000012790 confirmation Methods 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 208000001613 Gambling Diseases 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000002117 illicit drug Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000005226 mechanical processes and functions Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
전자 단말 장치 및 그 동작 방법이 개시된다. 본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원할 수 있다.An electronic terminal device and a method of operating the same are disclosed. The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We can provide support to minimize access to .
Description
본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법에 대한 것이다.The present invention relates to an electronic terminal device and a method of operating the same that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file.
최근, 컴퓨터나 스마트폰 또는 태블릿 PC 등이 널리 보급됨에 따라, 이러한 전자 단말 장치를 이용하여 전자 문서를 열람, 작성, 편집할 수 있도록 하는 다양한 종류의 전자 문서 관련 프로그램들이 출시되고 있다.Recently, as computers, smartphones, and tablet PCs have become widely available, various types of electronic document-related programs that allow users to view, create, and edit electronic documents using these electronic terminal devices have been released.
이러한 전자 문서 관련 프로그램들로는 기본적인 문서의 작성, 편집 등을 지원하는 워드프로세서, 데이터의 입력, 산술연산, 데이터 관리를 보조하는 스프레드시트, 발표자의 발표를 보조하기 위한 프레젠테이션 프로그램들이 있다.These electronic document-related programs include word processors that support the creation and editing of basic documents, spreadsheets that assist in data input, arithmetic operations, and data management, and presentation programs that assist presenters in their presentations.
보통, 사용자는 전자 단말 장치 내에 다양한 전자 문서들에 대한 문서 파일을 저장해둘 수 있고, 이러한 다수의 전자 문서들 중에는 유해 사이트의 URL 주소가 하이퍼링크로 삽입된 전자 문서가 존재할 수 있다.Usually, a user can store document files for various electronic documents in an electronic terminal device, and among these many electronic documents, there may be an electronic document in which the URL address of a harmful site is inserted as a hyperlink.
여기서, 유해 사이트란 안보 위해행위, 도박, 음란, 불법 의약품 판매 등과 같이, 심의가 필요하다고 인정되는 정보가 들어간 사이트를 의미한다.Here, a harmful site refers to a site that contains information that is deemed necessary for review, such as security-threatening activities, gambling, pornography, illegal drug sales, etc.
한편, 이러한 유해 사이트가 피싱(Phishing) 사이트인 경우에는, 사용자의 계정 정보 및 비밀번호가 의도치 않게 탈취당할 수 있다는 점에서, 사전 예방을 위한 대책 마련이 필요한 실정이다.Meanwhile, if such a harmful site is a phishing site, the user's account information and password may be stolen unintentionally, so it is necessary to prepare preventive measures.
이와 관련해서, 전자 문서에 하이퍼링크로 삽입되어 있는 URL 주소가 유해 사이트의 URL 주소인지 판단해줌과 동시에 해당 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되는 경우, 해당 URL 주소로의 접속을 차단해주는 방식을 고려할 수 있다.In this regard, it determines whether the URL address inserted as a hyperlink in an electronic document is the URL address of a harmful site, and at the same time, if the URL address is determined to be the URL address of a harmful site, it blocks access to the URL address. method can be considered.
본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원하고자 한다.The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We would like to provide support to minimize access to .
본 발명의 일실시예에 따른, 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL(Uniform Resource Locator) 주소에 대한 접속을 방지할 수 있는 전자 단말 장치는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부, 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 판단부 및 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 경고 메시지 표시부를 포함한다.According to an embodiment of the present invention, an electronic terminal device capable of preventing access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file stores the URL addresses of a plurality of preset harmful sites. After the URL address storage unit, the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, , when a connection command to the first URL address is approved by the first user, a determination unit that refers to the URL address storage unit and determines whether the first URL address is a URL address of a harmful site; and 1 If the URL address is determined to be the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. Includes a message display unit.
또한, 본 발명의 일실시예에 따른, 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지하는 단계, 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 단계 및 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 단계를 포함한다.In addition, according to an embodiment of the present invention, a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file stores the URL addresses of a plurality of preset harmful sites. maintaining a URL address storage unit, executing a first document file for a first electronic document in which a first URL address is inserted as a hyperlink by a first user of the electronic terminal device, so that the first document file is After being viewed, when a connection command to the first URL address is authorized by the first user, referring to the URL address storage unit, determining whether the first URL address is a URL address of a harmful site; If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. It includes steps to:
본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원할 수 있다.The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We can provide support to minimize access to .
도 1은 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법을 도시한 순서도이다.Figure 1 is a diagram illustrating the structure of an electronic terminal device capable of preventing access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.
Figure 2 is a flowchart showing a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.
이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Hereinafter, embodiments according to the present invention will be described in detail with reference to the attached drawings. This description is not intended to limit the present invention to specific embodiments, but should be understood to include all changes, equivalents, and substitutes included in the spirit and technical scope of the present invention. In describing each drawing, similar reference numerals are used for similar components, and unless otherwise defined, all terms used in this specification, including technical or scientific terms, are within the scope of common knowledge in the technical field to which the present invention pertains. It has the same meaning as generally understood by those who have it.
본 문서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 본 발명의 다양한 실시예들에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있고, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다. In this document, when a part "includes" a certain component, this means that it may further include other components rather than excluding other components, unless specifically stated to the contrary. Additionally, in various embodiments of the present invention, each component, functional block, or means may be composed of one or more subcomponents, and the electrical, electronic, and mechanical functions performed by each component may be electronic. It may be implemented with various known elements or mechanical elements such as circuits, integrated circuits, and ASICs (Application Specific Integrated Circuits), and may be implemented separately or by integrating two or more into one.
한편, 첨부된 블록도의 블록들이나 흐름도의 단계들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 데이터 프로세싱이 가능한 장비의 프로세서나 메모리에 탑재되어 지정된 기능들을 수행하는 컴퓨터 프로그램 명령들(instructions)을 의미하는 것으로 해석될 수 있다. 이들 컴퓨터 프로그램 명령들은 컴퓨터 장치에 구비된 메모리 또는 컴퓨터에서 판독 가능한 메모리에 저장될 수 있기 때문에, 블록도의 블록들 또는 흐름도의 단계들에서 설명된 기능들은 이를 수행하는 명령 수단을 내포하는 제조물로 생산될 수도 있다. 아울러, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 가능한 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 정해진 순서와 달리 실행되는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되거나, 역순으로 수행될 수 있으며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.Meanwhile, the blocks in the attached block diagram or the steps in the flow chart are computer program instructions that are mounted on the processor or memory of equipment capable of data processing, such as general-purpose computers, special-purpose computers, portable laptop computers, and network computers, and perform designated functions. It can be interpreted to mean. Because these computer program instructions can be stored in a memory provided in a computer device or in a computer-readable memory, the functions described in the blocks of a block diagram or the steps of a flow diagram can be produced as a manufactured product containing instruction means to perform them. It could be. In addition, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). Additionally, it should be noted that in some alternative embodiments, it is possible for functions mentioned in blocks or steps to be executed in a different order. For example, two blocks or steps shown in succession may be performed substantially simultaneously or in reverse order, and in some cases, some blocks or steps may be omitted.
도 1은 본 발명의 일실시예에 따른 전자 단말 장치의 구조를 도시한 도면이다.1 is a diagram showing the structure of an electronic terminal device according to an embodiment of the present invention.
본 발명에 따른 전자 단말 장치(110)는 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 장치로, URL 주소 저장부(111), 판단부(112) 및 경고 메시지 표시부(113)를 포함한다.The
URL 주소 저장부(111)에는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있다.The URL
여기서, 유해 사이트란 안보 위해행위, 도박, 음란, 불법 의약품 판매 등과 같이, 심의가 필요하다고 인정되는 정보가 들어간 사이트를 의미한다.Here, a harmful site refers to a site that contains information that is deemed necessary for review, such as security-threatening activities, gambling, pornography, illegal drug sales, etc.
이와 관련해서, URL 주소 저장부(111)에는 하기의 표 1과 같이 정보가 저장되어 있을 수 있다.In this regard, information may be stored in the URL
판단부(112)는 전자 단말 장치(110)의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, URL 주소 저장부(111)를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단한다.The
이때, 본 발명의 일실시예에 따르면, 판단부(112)는 LCS 길이 연산부(114), 비율 연산부(115), 확인부(116) 및 유해 사이트 판단부(117)를 포함할 수 있다.At this time, according to an embodiment of the present invention, the
LCS 길이 연산부(114)는 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, URL 주소 저장부(111)를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성한다.When a connection command to the first URL address is granted by the first user, the LCS
여기서, LCS란 두 개의 문자열에서 일치하는 연속된 문자열을 의미하는 것으로, 'ACAYKP'와 'CAPCAK'가 있다고 하였을 때, 두 문자열 간의 LCS는 'ACAK'이고, 이때 LCS의 길이는 '4'가 된다.Here, LCS means a consecutive string that matches two strings. When there are 'ACAYKP' and 'CAPCAK', the LCS between the two strings is 'ACAK', and the length of the LCS at this time is '4'. .
비율 연산부(115)는 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성한다.When the length of the LCS corresponding to each of the plurality of harmful sites is generated, the
확인부(116)는 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인한다.When a ratio calculation value corresponding to each of the plurality of harmful sites is generated, the
유해 사이트 판단부(117)는 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단한다.When it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, the harmful
이하에서는, LCS 길이 연산부(114), 비율 연산부(115), 확인부(116) 및 유해 사이트 판단부(117)의 동작을 예를 들어 상세히 설명하기로 한다.Hereinafter, the operations of the LCS
먼저, 전자 단말 장치(110)의 '사용자 1'에 의해 'www.betting365.com'이 하이퍼링크로 삽입된 '전자 문서 1'에 대한 '문서 파일 1'이 실행되어, '문서 파일 1'이 열람되었다고 가정하자.First, 'Document File 1' for 'Electronic Document 1' in which 'www.betting365.com' is inserted as a hyperlink is executed by 'User 1' of the
이때, '사용자 1'에 의해 'www.betting365.com'으로의 접속 명령이 인가되면, LCS 길이 연산부(114)는 상기 표 1과 같은 URL 주소 저장부(111)를 참조하여, 상기 복수의 유해 사이트들인 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대해, 각 유해 사이트의 URL 주소인 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com/ko/notice, ...'과 'www.betting365.com' 간의 최장 공통 부분 수열의 길이를 연산함으로써, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 LCS의 길이를 '9, 15, 8, ...'과 같이 생성할 수 있다.At this time, when a connection command to 'www.betting365.com' is granted by 'User 1', the LCS
이렇게, LCS 길이 연산부(114)에 의해 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 LCS의 길이가 생성되면, 비율 연산부(115)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대해, 각 유해 사이트의 URL 주소인 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com/ko/notice, ...'을 구성하는 문자열의 전체 길이인 '21, 18, 24, ...'에 대한, 각 유해 사이트에 대응되는 LCS의 길이인 '9, 15, 8, ...'의 비율을 연산함으로써, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값을 생성할 수 있다.In this way, when the length of the LCS corresponding to each of 'harmful site 1, harmful site 2, harmful site 3, ...' is generated by the LCS
이와 관련해서, '유해 사이트 1'에 대해서는 '유해 사이트 1'의 URL 주소인 'www.777jackpot.com.kp'를 구성하는 문자열의 전체 길이가 '21'이고, '유해 사이트 1'에 대응되는 LCS의 길이가 '9'이므로, 비율 연산부(115)는 '유해 사이트 1'에 대응되는 비율 연산 값으로 '0.43'을 생성할 수 있다. 이러한 방식으로, 비율 연산부(115)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값으로 '0.43, 0.83, 0.33, ...'을 생성할 수 있다.In this regard, for 'Harmful Site 1', the total length of the string that constitutes 'www.777jackpot.com.kp', the URL address of 'Harmful Site 1', is '21', and the Since the length of the LCS is '9', the
이렇게, 비율 연산부(115)는에 의해 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값이 생성되면, 확인부(116)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인할 수 있다.In this way, when the
만약, 사전 설정된 기준치를 '0.8'이라고 가정하는 경우, 확인부(116)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 상기 기준치인 '0.8'을 초과하는 유해 사이트가 존재하는지 여부를 확인할 수 있다.If it is assumed that the preset standard value is '0.8', the
이때, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 상기 기준치인 '0.8'을 초과하는 유해 사이트로 '유해 사이트 2'가 존재하는 것으로 확인되기 때문에, 유해 사이트 판단부(117)는 'www.betting365.com'이 유해 사이트의 URL 주소인 것으로 판단할 수 있다.At this time, among 'Harmful Site 1, Harmful Site 2, Harmful Site 3, ...', 'Harmful Site 2' is confirmed to exist as a harmful site whose ratio calculation value exceeds the above standard value of '0.8'. The harmful
경고 메시지 표시부(113)는 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시한다.If the warning
예컨대, 전술한 예와 같이, 판단부(112)에 의해 'www.betting365.com'이 유해 사이트의 URL 주소인 것으로 판단되었다고 하는 경우, 경고 메시지 표시부(113)는 'www.betting365.com'으로의 접속을 차단한 후, 'www.betting365.com'이 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시할 수 있다.For example, as in the above-mentioned example, if the
본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 일련번호 테이블 유지부(118), 인증 이벤트 발생부(119), 안내 메시지 표시부(120), 일련번호 추출부(121), 연산 코드 생성부(122), 전자 서명 값 생성부(123) 및 전송부(124)를 더 포함할 수 있다.According to one embodiment of the present invention, the electronic
일련번호 테이블 유지부(118)는 사전 설정된 사용자 인증 서버(130)와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t(t는 2 이상의 자연수임)자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지한다. 여기서, 문서 포맷이란 '.hwp', '.docx', '.pdf' 등과 같은 확장자를 갖는 각 문서에 대한 파일 포맷을 의미한다.The serial number
예컨대, t를 '4'라고 하는 경우, 일련번호 테이블 유지부(118)는 하기의 표 2와 같은 일련번호 테이블을 저장하여 유지하고 있을 수 있다.For example, when t is '4', the serial number
이때, 사용자 인증 서버(130)에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있다.At this time, the
예컨대, 전술한 예와 같이, t를 '4'라고 하는 경우, 사용자 인증 서버(130)의 상기 사용자 정보 데이터베이스에는 하기의 표 3과 같이 정보가 저장되어 있을 수 있다.For example, as in the above-mentioned example, when t is '4', information may be stored in the user information database of the
4자릿수의 사용자 식별번호4-digit user identification number
인증 이벤트 발생부(119)는 경고 메시지 표시부(113)를 통해, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시킨다.After the warning message is displayed on the screen through the warning
안내 메시지 표시부(120)는 상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시한다.When the authentication event occurs, the guidance
일련번호 추출부(121)는 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출한다.After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the
연산 코드 생성부(122)는 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성한다.The
여기서, 모듈로-2 연산은 피제수를 2로 나누는 나눗셈을 수행하여, 그에 대한 나머지(remainder)를 산출하는 연산을 의미한다.Here, the modulo-2 operation refers to an operation that performs division by dividing the dividend by 2 and calculates the remainder.
전자 서명 값 생성부(123)는 상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성한다.The electronic
전송부(124)는 상기 제1 전자 서명 값이 생성되면, 사용자 인증 서버(130)로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송한다.When the first electronic signature value is generated, the
이하에서는, 인증 이벤트 발생부(119), 안내 메시지 표시부(120), 일련번호 추출부(121), 연산 코드 생성부(122), 전자 서명 값 생성부(123) 및 전송부(124)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, the operations of the authentication
먼저, 전술한 예와 같이, 경고 메시지 표시부(113)를 통해, 상기 경고 메시지가 화면 상에 표시되었다고 가정하자.First, as in the above-described example, let us assume that the warning message is displayed on the screen through the warning
이때, '사용자 1'에 의해 'www.betting365.com'으로의 강제 접속 명령이 인가되면, 인증 이벤트 발생부(119)는 '사용자 1'이, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시킬 수 있다.At this time, when a forced access command to 'www.betting365.com' is granted by 'User 1', the
이렇게, 인증 이벤트 발생부(119)에 의해 상기 인증 이벤트가 발생되면, 안내 메시지 표시부(120)는 '사용자 1'에게 '사용자 1'에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시할 수 있다.In this way, when the authentication event is generated by the authentication
이렇게, 안내 메시지 표시부(120)에 의해 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 '사용자 1'로부터 제1 사용자 식별번호로 '1230'이 입력되면, 일련번호 추출부(121)는 '문서 파일 1'의 제1 문서 포맷을 확인할 수 있다.In this way, after the guidance message is displayed on the screen by the guidance
그 결과, '문서 파일 1'의 제1 문서 포맷이 '포맷 3'인 것으로 확인되었다고 하는 경우, 일련번호 추출부(121)는 상기 표 2와 같은 일련번호 테이블로부터, '포맷 3'에 대응되는 일련번호인 '5429'를, 제1 일련번호로 추출할 수 있다.As a result, when it is confirmed that the first document format of 'document file 1' is 'format 3', the
그러고 나서, 연산 코드 생성부(122)는 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 제1 연산 코드를 '1010'과 같이 생성할 수 있고, 상기 제1 일련번호인 '5429'를 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 제2 연산 코드를 '1001'과 같이 생성할 수 있다.Then, the
그러면, 전자 서명 값 생성부(123)는 상기 제1 연산 코드인 '1010'과 상기 제2 연산 코드인 '1001' 간의 배타적 논리합 연산을 수행함으로써, 4비트의 시드 코드를 '0011'과 같이 생성할 수 있다.Then, the electronic
그러고 나서, 전자 서명 값 생성부(123)는 상기 시드 코드인 '0011'을 '사용자 1'에 대해 사전 발급된 '개인키 1'로 암호화하여 '전자 서명 값 1'을 생성할 수 있다.Then, the electronic
이렇게, 전자 서명 값 생성부(123)에 의해 '전자 서명 값 1'이 생성되면, 전송부(124)는 사용자 인증 서버(130)로, '전자 서명 값 1', '1230' 및 '포맷 3'에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, '사용자 1'이 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송할 수 있다.In this way, when 'electronic signature value 1' is generated by the electronic signature
이때, 본 발명의 일실시예에 따르면, 사용자 인증 서버(130)는 서버 내에 상기 일련번호 테이블을 저장하고 있고, 전자 단말 장치(110)로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 전자 단말 장치(110)로 전송할 수 있다.At this time, according to one embodiment of the present invention, the
구체적으로, 본 발명의 일실시예에 따르면, 사용자 인증 서버(130)는 전자 단말 장치(110)로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리할 수 있다.Specifically, according to one embodiment of the present invention, the
이하에서는, 사용자 인증 서버(130)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, the operation of the
먼저, 전술한 예와 같이, t를 '4'라고 하고, 사용자 인증 서버(130)의 서버 내에는 전자 단말 장치(110)와 사전 공유하고 있는 상기 표 2와 같은 일련번호 테이블이 저장되어 있다고 가정하자. 또한, 전술한 예와 같이, 전송부(124)가 사용자 인증 서버(130)로, '전자 서명 값 1', '1230' 및 '포맷 3'에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, 상기 확인 요청 명령을 전송함에 따라, 전자 단말 장치(110)로부터 사용자 인증 서버(130)에, '전자 서명 값 1', '1230', '포맷 3'에 대한 정보 및 상기 확인 요청 명령이 수신되었다고 가정하자.First, as in the above-mentioned example, assume that t is '4' and that a serial number table as shown in Table 2, which is pre-shared with the electronic
그러면, 사용자 인증 서버(130)는 상기 표 3과 같은 사용자 데이터베이스로부터, '사용자 1'의 '1230'에 대응되어 저장되어 있는 '공개키 1'을 추출할 수 있고, 상기 서버 내에 저장되어 있는 상기 표 2와 같은 일련번호 테이블로부터, '포맷 3'에 대응되는 일련번호인 '5429'를, 상기 제1 일련번호로 추출할 수 있다.Then, the
그 이후, 사용자 인증 서버(130)는 '전자 서명 값 1'을 '공개키 1'로 복호화하여 상기 시드 코드를 '0011'과 같이 복원할 수 있고, 상기 제1 일련번호인 '5429'를 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 상기 제2 연산 코드를 '1001'과 같이 생성할 수 있다.Afterwards, the
그러고 나서, 사용자 인증 서버(130)는 상기 시드 코드인 '0011'과 상기 제2 연산 코드인 '1001' 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 '1010'과 같이 복원할 수 있다.Then, the
그 이후, 사용자 인증 서버(130)는 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값인 '1010'이 복원된 상기 제1 연산 코드인 '1010'과 서로 일치하는지 여부를 확인할 수 있다.After that, the
이때, 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값인 '1010'이 복원된 상기 제1 연산 코드인 '1010'과 서로 일치하는 것으로 확인되기 때문에, 사용자 인증 서버(130)는 '전자 서명 값 1'에 대한 검증이 완료된 것으로 처리할 수 있다.At this time, '1010', which is the result of performing modulo-2 operation on each of the four numbers constituting the first user identification number '1230', is the restored first operation code '1010' and Since it is confirmed that they match each other, the
이렇게, 사용자 인증 서버(130)에 의해 '전자 서명 값 1'에 대한 검증이 완료된 것으로 처리되면, 사용자 인증 서버(130)는 '사용자 1'이 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 전자 단말 장치(110)로 전송할 수 있다.In this way, when the verification of 'electronic signature value 1' is processed by the
본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 접속 제어부(125), 접속 이력 정보 생성부(126) 및 등록 처리부(127)를 더 포함할 수 있다.According to one embodiment of the present invention, the electronic
접속 제어부(125)는 사용자 인증 서버(130)로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 전자 단말 장치(110)가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행한다.When the confirmation completion message is received from the
접속 이력 정보 생성부(126)는 상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 전자 단말 장치(110)에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 전자 단말 장치(110)가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성한다.When the access control is performed, the access
등록 처리부(127)는 상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크(10)에 등록 처리한다.When the connection history information is generated, the
이하에서는, 접속 제어부(125), 접속 이력 정보 생성부(126) 및 등록 처리부(127)의 동작을 예를 들어 상세히 설명하기로 한다.Hereinafter, the operations of the
먼저, 전술한 예와 같이, 사용자 인증 서버(130)로부터 전자 단말 장치(110)에, 상기 확인 완료 메시지가 수신되었다고 가정하자.First, as in the above-described example, assume that the confirmation completion message is received from the
그러면, 접속 제어부(125)는 '사용자 1'의 강제 접속 명령에 따라, 전자 단말 장치(110)가 'www.betting365.com'으로 접속되도록 하기 위한 접속 제어를 수행할 수 있다.Then, the
이렇게, 접속 제어부(125)에 의해 상기 접속 제어가 수행되면, 접속 이력 정보 생성부(126)는 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성할 수 있다.In this way, when the access control is performed by the
이때, 상기 제1 시간 정보를 '2022년 4월 1일 17시 45분'이라고 하는 경우, 접속 이력 정보 생성부(126)는 전자 단말 장치(110)에 사전 탑재된 GPS 모듈을 기초로, 전자 단말 장치(110)가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집할 수 있다.At this time, when the first time information is set to '17:45 on April 1, 2022', the access
여기서, 상기 제1 현재 위치 정보를 '(37.553784, 126.923122)'라고 하는 경우, 접속 이력 정보 생성부(126)는 '2022년 4월 1일 17시 45분', '(37.553784, 126.923122)' 및 상기 제1 사용자 식별번호인 '1230'으로 구성된 접속 이력 정보를 생성할 수 있다.Here, when the first current location information is '(37.553784, 126.923122)', the connection
이렇게, 접속 이력 정보 생성부(126)에 의해 상기 접속 이력 정보가 생성되면, 등록 처리부(127)는 상기 접속 이력 정보가 포함된 '트랜잭션 1'을 생성한 후, '트랜잭션 1'을 사전 설정된 블록체인 네트워크(10)에 등록 처리할 수 있다.In this way, when the connection history information is generated by the connection history
이때, 본 발명의 일실시예에 따르면, 등록 처리부(127)는 '트랜잭션 1'을 블록체인 네트워크(10)에 등록 처리하기 위해, '트랜잭션 1'을 블록체인 네트워크(10)에 전파할 수 있다. 그러면, 블록체인 네트워크(10)를 구성하고 있는 복수의 노드들(11, 12, 13, 14, 15, 16) 중 어느 하나의 노드가 '트랜잭션 1'이 포함된 '블록 1'을 생성하여, 복수의 노드들(11, 12, 13, 14, 15, 16)로 전파할 수 있다. 이에 따라, 복수의 노드들(11, 12, 13, 14, 15, 16)에 '블록 1'이 수신되면, 복수의 노드들(11, 12, 13, 14, 15, 16)은 각 노드에 저장되어 있는 블록체인 데이터에 체인으로 연결된 이전 블록을 기초로, '블록 1'을 상기 블록체인 데이터에 체인으로 연결함으로써, '트랜잭션 1'을 공유할 수 있다.At this time, according to an embodiment of the present invention, the
이렇게, 본 발명에 따른 전자 단말 장치(110)는 사용자가 소정의 유해 사이트에 강제 접속한 경우, 이에 대한 이력 정보를 블록체인 네트워크(10)에 등록해 둠으로써, 관리자가 언제든지 사용자의 강제 접속 이력을 확인할 수 있도록 지원할 수 있다.In this way, the electronic
도 2는 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법을 도시한 순서도이다.Figure 2 is a flowchart showing a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.
단계(S210)에서는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지한다.In step S210, a URL address storage unit in which URL addresses of a plurality of preset harmful sites are stored is maintained.
단계(S220)에서는 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단한다.In step S220, the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device, and after the first document file is viewed, When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to to determine whether the first URL address is the URL address of a harmful site.
단계(S230)에서는 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시한다.In step S230, if it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is sent informing that the first URL address is the URL address of a harmful site. is displayed on the screen.
이때, 본 발명의 일실시예에 따르면, 단계(S220)에서는 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 단계, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 단계, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 단계 및 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 단계를 포함할 수 있다.At this time, according to one embodiment of the present invention, in step S220, when a connection command to the first URL address is approved by the first user, the URL address storage is referred to, and each of the plurality of harmful sites is selected. For example, generating a length of an LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence between the URL address of each harmful site and the first URL address, the plurality of harmful sites Once the length of the LCS corresponding to each is generated, for each of the plurality of harmful sites, calculate the ratio of the length of the LCS corresponding to each harmful site to the total length of the string constituting the URL address of each harmful site. thereby generating a ratio calculation value corresponding to each of the plurality of harmful sites. When the ratio calculation value corresponding to each of the plurality of harmful sites is generated, the ratio calculation value is determined from among the plurality of harmful sites in a dictionary. Confirming whether a harmful site exceeding a set standard exists, and if it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, the first URL address is selected as a harmful site. It may include a step of determining that it is a URL address of a site.
또한, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 사전 설정된 사용자 인증 서버(상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음)와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 단계, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 단계, 상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 단계, 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 단계, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 단계, 상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, t비트의 시드 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 단계 및 상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 단계를 더 포함할 수 있다.In addition, according to one embodiment of the present invention, the method of operating the electronic terminal device includes a preset user authentication server (the user authentication server includes t for each of a plurality of users predetermined as having access rights to harmful sites) (t is a natural number of 2 or more) and includes a user information database in which a user identification number of 2 digits and a public key corresponding to a pre-issued private key for each of the plurality of users are stored in correspondence with each other. storing and maintaining a serial number table in which different t-digit serial numbers corresponding to each of a plurality of preset document formats are recorded, after the warning message is displayed on the screen, by the first user When a command to force access to the first URL address is applied, generating an authentication event to perform an authentication process to determine whether the first user is a user with access rights to the harmful site, the authentication event When generated, displaying a guidance message on the screen requesting the first user to enter a user identification number for the first user, after the guidance message is displayed on the screen, the first user within a preset waiting time When a first user identification number is input from a user, checking the first document format of the first document file, extracting a first serial number corresponding to the first document format from the serial number table, the first A first operation code of t bits is generated by configuring the result value of performing modulo-2 operation on each of the t numbers constituting the user identification number into a bit string, and constituting the first serial number. Generating a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of t numbers into a bit string, exclusive between the first operation code and the second operation code. Generating a t-bit seed code by performing an OR operation, then encrypting the seed code with a first private key previously issued to the first user to generate a first electronic signature value, and generating the first electronic signature When the value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first user is sent to a harmful site. The step of transmitting a confirmation request command as to whether the user has access rights to may further be included.
이때, 상기 사용자 인증 서버는 서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송할 수 있다.At this time, the user authentication server stores the serial number table in the server, and receives information about the first electronic signature value, the first user identification number, and the first document format from the electronic terminal device, When the confirmation request command is received, the first public key corresponding to the first private key is extracted from the user information database based on the first user identification number, and the first public key corresponding to the first private key is extracted based on the information about the first document format. , After extracting the first serial number from the serial number table, verification is performed on the first electronic signature value based on the first public key and the first serial number, and the first electronic signature value is When the verification is completed, a confirmation completion message indicating that the first user has been confirmed to be a user with access rights to the harmful site may be generated and transmitted to the electronic terminal device.
이때, 본 발명의 일실시예에 따르면, 상기 사용자 인증 서버는 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리할 수 있다.At this time, according to one embodiment of the present invention, the user authentication server receives information about the first electronic signature value, the first user identification number, and the first document format from the electronic terminal device, and confirms the When a request command is received, the first public key stored corresponding to the first user identification number is extracted from the user database, and the first sequence corresponding to the first document format is extracted from the sequence number table. After extracting the number, the first electronic signature value is decrypted with the first public key to restore the seed code, and modulo-2 operation is performed on each of the t numbers constituting the first serial number. After generating the second operation code of t bits by configuring the result value as a bit string, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter. , If the result value of performing modulo-2 operation on each of the t numbers constituting the first user identification number is confirmed to match the restored first operation code, the first electronic signature The verification of the value can be processed as completed.
이때, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 단계, 상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 단계 및 상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 단계를 더 포함할 수 있다.At this time, according to an embodiment of the present invention, the operating method of the electronic terminal device is such that when the confirmation completion message is received from the user authentication server, the electronic terminal device operates according to a forced connection command of the first user. performing access control to enable access to a first URL address; when the access control is performed, generating first time information at the point in time when the access control is performed; and a GPS module preloaded on the electronic terminal device. Based on this, after collecting first current location information, which is location information of the point where the electronic terminal device is currently located, a connection history consisting of the first time information, the first current location information, and the first user identification number Generating information and when the access history information is generated, generating a first transaction including the access history information, and registering the first transaction in a preset blockchain network may further be included. .
이상, 도 2를 참조하여 본 발명의 일실시예에 따른 전자 단말 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 전자 단말 장치의 동작 방법은 도 1을 이용하여 설명한 전자 단말 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.Above, a method of operating an electronic terminal device according to an embodiment of the present invention has been described with reference to FIG. 2. Here, the operation method of the electronic terminal device according to an embodiment of the present invention may correspond to the configuration of the operation of the electronic
본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.A method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention is a computer stored in a storage medium for execution through combination with a computer. It can be implemented as a program.
또한, 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.In addition, a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention is a computer program command to be executed through combination with a computer. It may be implemented in a form and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and constructed for the present invention or may be known and usable by those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described with specific details such as specific components and limited embodiments and drawings, but this is only provided to facilitate a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , those skilled in the art can make various modifications and variations from this description.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be limited to the described embodiments, and the scope of the patent claims described below as well as all modifications that are equivalent or equivalent to the scope of this patent claim shall fall within the scope of the spirit of the present invention. .
110: 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치
111: URL 주소 저장부 112: 판단부
113: 경고 메시지 표시부 114: LCS 길이 연산부
115: 비율 연산부 116: 확인부
117: 유해 사이트 판단부 118: 일련번호 테이블 유지부
119: 인증 이벤트 발생부 120: 안내 메시지 표시부
121: 일련번호 추출부 122: 연산 코드 생성부
123: 전자 서명 값 생성부 124: 전송부
125: 접속 제어부 126: 접속 이력 정보 생성부
127: 등록 처리부
130: 사용자 인증 서버
10: 블록체인 네트워크
11, 12, 13, 14, 15, 16: 복수의 노드들110: Electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file
111: URL address storage unit 112: Determination unit
113: Warning message display unit 114: LCS length calculation unit
115: ratio calculation unit 116: confirmation unit
117: Harmful site determination unit 118: Serial number table maintenance unit
119: Authentication event occurrence unit 120: Information message display unit
121: Serial number extraction unit 122: Operation code generation unit
123: Electronic signature value generation unit 124: Transmission unit
125: Access control unit 126: Access history information generation unit
127: Registration processing department
130: User authentication server
10: Blockchain network
11, 12, 13, 14, 15, 16: multiple nodes
Claims (12)
사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부;
사전 설정된 사용자 인증 서버 - 상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음 - 와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 일련번호 테이블 유지부;
상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 판단부;
상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 경고 메시지 표시부;
상기 경고 메시지 표시부를 통해, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 인증 이벤트 발생부;
상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 안내 메시지 표시부;
상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 일련번호 추출부;
상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 연산 코드 생성부;
상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 전자 서명 값 생성부; 및
상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 전송부
를 포함하고,
상기 사용자 인증 서버는
서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송하는 것을 특징으로 하는 전자 단말 장치.In the electronic terminal device that can prevent access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file,
a URL address storage unit storing URL addresses of a plurality of preset harmful sites;
Preset user authentication server - The user authentication server includes a user identification number of t (t is a natural number of 2 or more) digits for each of a plurality of users pre-designated as having access rights to harmful sites and the plurality of users. Contains a user information database in which public keys corresponding to pre-issued private keys are stored in correspondence with each other - different t digits corresponding to each of a plurality of preset document formats that are pre-shared with each other. A serial number table maintenance unit that stores and maintains a serial number table in which serial numbers are recorded;
After the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, the first user When a command to connect to the first URL address is approved, a determination unit that refers to the URL address storage unit and determines whether the first URL address is a URL address of a harmful site;
If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. a warning message display unit;
After the warning message is displayed on the screen through the warning message display unit, if a forced access command to the first URL address is granted by the first user, the first user is granted access to the harmful site. an authentication event generation unit that generates an authentication event to perform authentication processing on whether the user is a user;
When the authentication event occurs, a guidance message display unit that displays a guidance message on the screen requesting the first user to enter a user identification number for the first user;
After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the first document format of the first document file is confirmed, and the first user identification number is input from the serial number table. 1 A serial number extractor extracting a first serial number corresponding to a document format;
Generating a first operation code of t bits by organizing the result of performing a Modulo-2 operation on each of the t numbers constituting the first user identification number into a bit string, an operation code generator that generates a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of the t numbers constituting the first serial number into a bit string;
By performing an exclusive OR (XOR) operation between the first operation code and the second operation code, a t-bit seed code is generated, and then the seed code is converted to the first operation code previously issued to the first user. an electronic signature value generator that generates a first electronic signature value by encrypting it with a private key; and
When the first electronic signature value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first electronic signature value is transmitted to the user authentication server. 1 Transmission unit that transmits a confirmation request command as to whether the user has permission to access harmful sites
Including,
The user authentication server is
The serial number table is stored in a server, and information on the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received. , Based on the first user identification number, extract the first public key corresponding to the first private key from the user information database, and extract the first public key corresponding to the first private key from the serial number table based on information about the first document format. After extracting the first serial number, verification of the first electronic signature value is performed based on the first public key and the first serial number, and when verification of the first electronic signature value is completed, An electronic terminal device, wherein a confirmation completion message indicating that confirmation has been completed that the first user is a user with access rights to a harmful site is generated and transmitted to the electronic terminal device.
상기 판단부는
상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 LCS 길이 연산부;
상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 비율 연산부;
상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 확인부; 및
상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 유해 사이트 판단부
를 포함하는 전자 단말 장치.According to paragraph 1,
The judgment department
When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to, and for each of the plurality of harmful sites, the link between the URL address of each harmful site and the first URL address is determined. an LCS length calculation unit that generates a length of the LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence (LCS);
When the length of the LCS corresponding to each of the plurality of harmful sites is generated, for each of the plurality of harmful sites, the LCS corresponding to each harmful site is for the entire length of the string constituting the URL address of each harmful site. a ratio calculation unit that generates a ratio calculation value corresponding to each of the plurality of harmful sites by calculating the ratio of the lengths of;
a confirmation unit that, when a ratio calculation value corresponding to each of the plurality of harmful sites is generated, determines whether there is a harmful site whose ratio calculation value exceeds a preset standard value among the plurality of harmful sites; and
Among the plurality of harmful sites, when it is confirmed that there is a harmful site whose ratio calculation value exceeds the standard value, a harmful site determination unit determines that the first URL address is the URL address of the harmful site.
Electronic terminal device including.
상기 사용자 인증 서버는
상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 정보 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리하는 것을 특징으로 하는 전자 단말 장치.According to paragraph 1,
The user authentication server is
When information about the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received, from the user information database, the first user After extracting the first public key stored in correspondence with the identification number and extracting the first serial number corresponding to the first document format from the serial number table, the first electronic signature value is stored in the first The seed code is restored by decrypting with a public key, and the result of performing modulo-2 operation on each of the t numbers constituting the first serial number is configured as a bit string to form the second serial number of t bits. After generating an operation code, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter, each of the t numbers constituting the first user identification number If the result value of performing the modulo-2 operation on is confirmed to match the restored first operation code, the electronic terminal is characterized in that verification of the first electronic signature value is completed. Device.
상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 접속 제어부;
상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 접속 이력 정보 생성부; 및
상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 등록 처리부
를 더 포함하는 전자 단말 장치.According to paragraph 4,
When the confirmation completion message is received from the user authentication server, a connection control unit performs access control to allow the electronic terminal device to connect to the first URL address according to a forced connection command of the first user;
When the access control is performed, first time information at the time when the access control is performed is generated, and the electronic terminal device is currently located based on a GPS (Global Positioning System) module preloaded on the electronic terminal device. a connection history information generator that collects first current location information, which is location information of a location, and then generates connection history information consisting of the first time information, the first current location information, and the first user identification number; and
When the access history information is generated, a registration processing unit that generates a first transaction including the access history information and then registers the first transaction in a preset blockchain network.
An electronic terminal device further comprising:
사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지하는 단계;
사전 설정된 사용자 인증 서버 - 상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음 - 와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 단계;
상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 단계;
상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 단계;
상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 단계;
상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 단계;
상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 단계;
상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 단계;
상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 단계; 및
상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 단계
를 포함하고,
상기 사용자 인증 서버는
서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송하는 것을 특징으로 하는 전자 단말 장치의 동작 방법.In a method of operating an electronic terminal device that can prevent access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file,
maintaining a URL address storage unit in which URL addresses of a plurality of preset harmful sites are stored;
Preset user authentication server - The user authentication server includes a user identification number of t (t is a natural number of 2 or more) digits for each of a plurality of users pre-designated as having access rights to harmful sites and the plurality of users. Contains a user information database in which public keys corresponding to pre-issued private keys are stored in correspondence with each other - different t digits corresponding to each of a plurality of preset document formats that are pre-shared with each other. A step of storing and maintaining a serial number table in which serial numbers are recorded;
After the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, the first user When a connection command to the first URL address is approved, referring to the URL address storage unit, determining whether the first URL address is a URL address of a harmful site;
If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. steps;
After the warning message is displayed on the screen, if a command to force access to the first URL address is granted by the first user, authentication as to whether the first user is a user who has permission to access the harmful site generating an authentication event to perform processing;
When the authentication event occurs, displaying a guidance message on the screen requesting the first user to enter a user identification number for the first user;
After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the first document format of the first document file is confirmed, and the first user identification number is input from the serial number table. 1 extracting a first serial number corresponding to a document format;
Generating a first operation code of t bits by organizing the result of performing a Modulo-2 operation on each of the t numbers constituting the first user identification number into a bit string, generating a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of the t numbers constituting the first serial number into a bit string;
By performing an exclusive OR (XOR) operation between the first operation code and the second operation code, a t-bit seed code is generated, and then the seed code is converted to the first operation code previously issued to the first user. generating a first electronic signature value by encrypting it with a private key; and
When the first electronic signature value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first electronic signature value is transmitted to the user authentication server. 1 Step of transmitting a confirmation request command as to whether the user has permission to access a harmful site
Including,
The user authentication server is
The serial number table is stored in a server, and information on the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received. , Based on the first user identification number, extract the first public key corresponding to the first private key from the user information database, and extract the first public key corresponding to the first private key from the serial number table based on information about the first document format. After extracting the first serial number, verification of the first electronic signature value is performed based on the first public key and the first serial number, and when verification of the first electronic signature value is completed, A method of operating an electronic terminal device, comprising generating a confirmation completion message indicating that confirmation that a first user is a user with access rights to a harmful site has been completed and transmitting the confirmation message to the electronic terminal device.
상기 판단하는 단계는
상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 단계;
상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 단계;
상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 단계; 및
상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 단계
를 포함하는 전자 단말 장치의 동작 방법.According to clause 6,
The above judgment step is
When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to, and for each of the plurality of harmful sites, the link between the URL address of each harmful site and the first URL address is determined. generating a length of the LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence (LCS);
When the length of the LCS corresponding to each of the plurality of harmful sites is generated, for each of the plurality of harmful sites, the LCS corresponding to each harmful site is for the entire length of the string constituting the URL address of each harmful site. generating a ratio calculation value corresponding to each of the plurality of harmful sites by calculating a ratio of the length of .
When a ratio calculation value corresponding to each of the plurality of harmful sites is generated, checking whether there is a harmful site whose ratio calculation value exceeds a preset standard value among the plurality of harmful sites; and
When it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, determining that the first URL address is the URL address of the harmful site.
A method of operating an electronic terminal device comprising:
상기 사용자 인증 서버는
상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 정보 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리하는 것을 특징으로 하는 전자 단말 장치의 동작 방법.According to clause 6,
The user authentication server is
When information about the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received, from the user information database, the first user After extracting the first public key stored in correspondence with the identification number and extracting the first serial number corresponding to the first document format from the serial number table, the first electronic signature value is stored in the first The seed code is restored by decrypting with a public key, and the result of performing modulo-2 operation on each of the t numbers constituting the first serial number is configured as a bit string to form the second serial number of t bits. After generating an operation code, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter, each of the t numbers constituting the first user identification number If the result value of performing the modulo-2 operation on is confirmed to match the restored first operation code, the electronic terminal is characterized in that verification of the first electronic signature value is completed. How the device works.
상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 단계;
상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 단계; 및
상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 단계
를 더 포함하는 전자 단말 장치의 동작 방법.According to clause 9,
When the confirmation completion message is received from the user authentication server, performing connection control to allow the electronic terminal device to connect to the first URL address according to a forced connection command of the first user;
When the access control is performed, first time information at the time when the access control is performed is generated, and the electronic terminal device is currently located based on a GPS (Global Positioning System) module preloaded on the electronic terminal device. After collecting first current location information, which is location information of a location, generating access history information consisting of the first time information, the first current location information, and the first user identification number; and
When the access history information is generated, generating a first transaction including the access history information, and then registering the first transaction in a preset blockchain network.
A method of operating an electronic terminal device further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220049314A KR102613911B1 (en) | 2022-04-21 | 2022-04-21 | Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220049314A KR102613911B1 (en) | 2022-04-21 | 2022-04-21 | Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230149960A KR20230149960A (en) | 2023-10-30 |
KR102613911B1 true KR102613911B1 (en) | 2023-12-14 |
Family
ID=88558192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220049314A KR102613911B1 (en) | 2022-04-21 | 2022-04-21 | Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102613911B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102093274B1 (en) * | 2019-05-28 | 2020-03-25 | (주)지란지교시큐리티 | Content scanning agent, content scanning method, and storage media on which the program is recorded |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101602480B1 (en) * | 2014-09-04 | 2016-03-15 | 숭실대학교산학협력단 | Illegal internet site filtering system and control method thereof, recording medium for performing the method |
-
2022
- 2022-04-21 KR KR1020220049314A patent/KR102613911B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102093274B1 (en) * | 2019-05-28 | 2020-03-25 | (주)지란지교시큐리티 | Content scanning agent, content scanning method, and storage media on which the program is recorded |
Also Published As
Publication number | Publication date |
---|---|
KR20230149960A (en) | 2023-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875370B2 (en) | Database server and client for query processing on encrypted data | |
US11379771B2 (en) | Management of workflows | |
JP5735539B2 (en) | System, apparatus and method for encrypting and decrypting data transmitted over a network | |
US20060005017A1 (en) | Method and apparatus for recognition and real time encryption of sensitive terms in documents | |
US8234283B2 (en) | Search reporting apparatus, method and system | |
JP2007310579A (en) | Document access management program, document access management device and document access management method | |
KR102266059B1 (en) | Block chain based document information management apparatus for ensuring document reliability and operating method thereof | |
CN111638908A (en) | Interface document generation method and device, electronic equipment and medium | |
KR102613911B1 (en) | Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof | |
JP6434390B2 (en) | Document concealment system | |
KR102615556B1 (en) | Security system and method for real-time encryption or decryption of data using a key management server | |
CN111291001A (en) | Reading method and device of computer file, computer system and storage medium | |
JP2021140299A (en) | Data matching system, information processing apparatus, and data matching method | |
KR20230167828A (en) | Electronic terminal apparatus capable of providing the preview screen of the web page according to the url address inserted as a hyperlink in the electronic document and operating method thereof | |
KR102658134B1 (en) | Electronic document management server that performs database processing for electronic document based on identification tag and operating method thereof | |
KR102417811B1 (en) | Document translation service server which provides document translation services with personal information protection function and the operating method thereof | |
KR102545264B1 (en) | Web contents crawling apparatus which collects web contents data from the body area on the web page, and the operating method thereof | |
KR20140108779A (en) | Apparatus and method for secure cloud system using dummy authentification key | |
KR20240075075A (en) | Template document generating server capable of providing a template document generating service based on a format specified in an electronic document and the operating method thereof | |
KR102417814B1 (en) | Electronic document management server that supports security settings for some content embedded in electronic documents based on member identification information and operating method thereof | |
KR20240053927A (en) | Document form providing server which is able to perform forgery prevention processing for an electronic document, based on the cell format information of an input field, and the operating method thereof | |
WO2022091619A1 (en) | User information management system, user information management method, and computer program | |
KR20240038315A (en) | Document form providing server which is able to perform forgery prevention processing for an electronic document, and the operating method thereof | |
KR20240074246A (en) | Font search service server that provides font search service for character included in image and the operating method thereof | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |