KR102613911B1 - Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof - Google Patents

Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof Download PDF

Info

Publication number
KR102613911B1
KR102613911B1 KR1020220049314A KR20220049314A KR102613911B1 KR 102613911 B1 KR102613911 B1 KR 102613911B1 KR 1020220049314 A KR1020220049314 A KR 1020220049314A KR 20220049314 A KR20220049314 A KR 20220049314A KR 102613911 B1 KR102613911 B1 KR 102613911B1
Authority
KR
South Korea
Prior art keywords
user
url address
harmful
terminal device
serial number
Prior art date
Application number
KR1020220049314A
Other languages
Korean (ko)
Other versions
KR20230149960A (en
Inventor
안치연
Original Assignee
주식회사 한글과컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한글과컴퓨터 filed Critical 주식회사 한글과컴퓨터
Priority to KR1020220049314A priority Critical patent/KR102613911B1/en
Publication of KR20230149960A publication Critical patent/KR20230149960A/en
Application granted granted Critical
Publication of KR102613911B1 publication Critical patent/KR102613911B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

전자 단말 장치 및 그 동작 방법이 개시된다. 본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원할 수 있다.An electronic terminal device and a method of operating the same are disclosed. The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We can provide support to minimize access to .

Description

문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법{ELECTRONIC TERMINAL APPARATUS CAPABLE OF PREVENTING ACCESS TO URL ADDRESSES OF HARMFUL SITES INSERTED AS HYPERLINKS IN DOCUMENT FILES AND OPERATING METHOD THEREOF}Electronic terminal device capable of preventing access to URL addresses of harmful sites inserted as hyperlinks in document files and method of operating the same METHOD THEREOF}

본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법에 대한 것이다.The present invention relates to an electronic terminal device and a method of operating the same that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file.

최근, 컴퓨터나 스마트폰 또는 태블릿 PC 등이 널리 보급됨에 따라, 이러한 전자 단말 장치를 이용하여 전자 문서를 열람, 작성, 편집할 수 있도록 하는 다양한 종류의 전자 문서 관련 프로그램들이 출시되고 있다.Recently, as computers, smartphones, and tablet PCs have become widely available, various types of electronic document-related programs that allow users to view, create, and edit electronic documents using these electronic terminal devices have been released.

이러한 전자 문서 관련 프로그램들로는 기본적인 문서의 작성, 편집 등을 지원하는 워드프로세서, 데이터의 입력, 산술연산, 데이터 관리를 보조하는 스프레드시트, 발표자의 발표를 보조하기 위한 프레젠테이션 프로그램들이 있다.These electronic document-related programs include word processors that support the creation and editing of basic documents, spreadsheets that assist in data input, arithmetic operations, and data management, and presentation programs that assist presenters in their presentations.

보통, 사용자는 전자 단말 장치 내에 다양한 전자 문서들에 대한 문서 파일을 저장해둘 수 있고, 이러한 다수의 전자 문서들 중에는 유해 사이트의 URL 주소가 하이퍼링크로 삽입된 전자 문서가 존재할 수 있다.Usually, a user can store document files for various electronic documents in an electronic terminal device, and among these many electronic documents, there may be an electronic document in which the URL address of a harmful site is inserted as a hyperlink.

여기서, 유해 사이트란 안보 위해행위, 도박, 음란, 불법 의약품 판매 등과 같이, 심의가 필요하다고 인정되는 정보가 들어간 사이트를 의미한다.Here, a harmful site refers to a site that contains information that is deemed necessary for review, such as security-threatening activities, gambling, pornography, illegal drug sales, etc.

한편, 이러한 유해 사이트가 피싱(Phishing) 사이트인 경우에는, 사용자의 계정 정보 및 비밀번호가 의도치 않게 탈취당할 수 있다는 점에서, 사전 예방을 위한 대책 마련이 필요한 실정이다.Meanwhile, if such a harmful site is a phishing site, the user's account information and password may be stolen unintentionally, so it is necessary to prepare preventive measures.

이와 관련해서, 전자 문서에 하이퍼링크로 삽입되어 있는 URL 주소가 유해 사이트의 URL 주소인지 판단해줌과 동시에 해당 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되는 경우, 해당 URL 주소로의 접속을 차단해주는 방식을 고려할 수 있다.In this regard, it determines whether the URL address inserted as a hyperlink in an electronic document is the URL address of a harmful site, and at the same time, if the URL address is determined to be the URL address of a harmful site, it blocks access to the URL address. method can be considered.

본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원하고자 한다.The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We would like to provide support to minimize access to .

본 발명의 일실시예에 따른, 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL(Uniform Resource Locator) 주소에 대한 접속을 방지할 수 있는 전자 단말 장치는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부, 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 판단부 및 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 경고 메시지 표시부를 포함한다.According to an embodiment of the present invention, an electronic terminal device capable of preventing access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file stores the URL addresses of a plurality of preset harmful sites. After the URL address storage unit, the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, , when a connection command to the first URL address is approved by the first user, a determination unit that refers to the URL address storage unit and determines whether the first URL address is a URL address of a harmful site; and 1 If the URL address is determined to be the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. Includes a message display unit.

또한, 본 발명의 일실시예에 따른, 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지하는 단계, 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 단계 및 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 단계를 포함한다.In addition, according to an embodiment of the present invention, a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file stores the URL addresses of a plurality of preset harmful sites. maintaining a URL address storage unit, executing a first document file for a first electronic document in which a first URL address is inserted as a hyperlink by a first user of the electronic terminal device, so that the first document file is After being viewed, when a connection command to the first URL address is authorized by the first user, referring to the URL address storage unit, determining whether the first URL address is a URL address of a harmful site; If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. It includes steps to:

본 발명은 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법을 제시함으로써, 전자 단말 장치의 사용자가 전자 문서를 열람할 때, 유해 사이트에 접속하는 것을 최소화할 수 있도록 지원할 수 있다.The present invention provides an electronic terminal device and an operating method that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, thereby preventing the user of the electronic terminal device from accessing the URL address of a harmful site when viewing an electronic document. We can provide support to minimize access to .

도 1은 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법을 도시한 순서도이다.
Figure 1 is a diagram illustrating the structure of an electronic terminal device capable of preventing access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.
Figure 2 is a flowchart showing a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.

이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Hereinafter, embodiments according to the present invention will be described in detail with reference to the attached drawings. This description is not intended to limit the present invention to specific embodiments, but should be understood to include all changes, equivalents, and substitutes included in the spirit and technical scope of the present invention. In describing each drawing, similar reference numerals are used for similar components, and unless otherwise defined, all terms used in this specification, including technical or scientific terms, are within the scope of common knowledge in the technical field to which the present invention pertains. It has the same meaning as generally understood by those who have it.

본 문서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 본 발명의 다양한 실시예들에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있고, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다. In this document, when a part "includes" a certain component, this means that it may further include other components rather than excluding other components, unless specifically stated to the contrary. Additionally, in various embodiments of the present invention, each component, functional block, or means may be composed of one or more subcomponents, and the electrical, electronic, and mechanical functions performed by each component may be electronic. It may be implemented with various known elements or mechanical elements such as circuits, integrated circuits, and ASICs (Application Specific Integrated Circuits), and may be implemented separately or by integrating two or more into one.

한편, 첨부된 블록도의 블록들이나 흐름도의 단계들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 데이터 프로세싱이 가능한 장비의 프로세서나 메모리에 탑재되어 지정된 기능들을 수행하는 컴퓨터 프로그램 명령들(instructions)을 의미하는 것으로 해석될 수 있다. 이들 컴퓨터 프로그램 명령들은 컴퓨터 장치에 구비된 메모리 또는 컴퓨터에서 판독 가능한 메모리에 저장될 수 있기 때문에, 블록도의 블록들 또는 흐름도의 단계들에서 설명된 기능들은 이를 수행하는 명령 수단을 내포하는 제조물로 생산될 수도 있다. 아울러, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 가능한 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 정해진 순서와 달리 실행되는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되거나, 역순으로 수행될 수 있으며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.Meanwhile, the blocks in the attached block diagram or the steps in the flow chart are computer program instructions that are mounted on the processor or memory of equipment capable of data processing, such as general-purpose computers, special-purpose computers, portable laptop computers, and network computers, and perform designated functions. It can be interpreted to mean. Because these computer program instructions can be stored in a memory provided in a computer device or in a computer-readable memory, the functions described in the blocks of a block diagram or the steps of a flow diagram can be produced as a manufactured product containing instruction means to perform them. It could be. In addition, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). Additionally, it should be noted that in some alternative embodiments, it is possible for functions mentioned in blocks or steps to be executed in a different order. For example, two blocks or steps shown in succession may be performed substantially simultaneously or in reverse order, and in some cases, some blocks or steps may be omitted.

도 1은 본 발명의 일실시예에 따른 전자 단말 장치의 구조를 도시한 도면이다.1 is a diagram showing the structure of an electronic terminal device according to an embodiment of the present invention.

본 발명에 따른 전자 단말 장치(110)는 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 장치로, URL 주소 저장부(111), 판단부(112) 및 경고 메시지 표시부(113)를 포함한다.The electronic terminal device 110 according to the present invention is a device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file, and includes a URL address storage unit 111, a determination unit 112, and a warning. Includes a message display unit 113.

URL 주소 저장부(111)에는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있다.The URL address storage unit 111 stores URL addresses of a plurality of preset harmful sites.

여기서, 유해 사이트란 안보 위해행위, 도박, 음란, 불법 의약품 판매 등과 같이, 심의가 필요하다고 인정되는 정보가 들어간 사이트를 의미한다.Here, a harmful site refers to a site that contains information that is deemed necessary for review, such as security-threatening activities, gambling, pornography, illegal drug sales, etc.

이와 관련해서, URL 주소 저장부(111)에는 하기의 표 1과 같이 정보가 저장되어 있을 수 있다.In this regard, information may be stored in the URL address storage unit 111 as shown in Table 1 below.

복수의 유해 사이트들Multiple harmful sites URL 주소URL address 유해 사이트 1Harmful site 1 www.777jackpot.com.kpwww.777jackpot.com.kp 유해 사이트 2Harmful site 2 www.betting247.comwww.betting247.com 유해 사이트 3Harmful site 3 www.qwarad.com/ko/noticewww.qwarad.com/ko/notice ...... ......

판단부(112)는 전자 단말 장치(110)의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, URL 주소 저장부(111)를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단한다.The determination unit 112 determines that the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device 110, and the first document file is viewed. Thereafter, when a command to access the first URL address is approved by the first user, the URL address storage unit 111 is referred to to determine whether the first URL address is the URL address of a harmful site.

이때, 본 발명의 일실시예에 따르면, 판단부(112)는 LCS 길이 연산부(114), 비율 연산부(115), 확인부(116) 및 유해 사이트 판단부(117)를 포함할 수 있다.At this time, according to an embodiment of the present invention, the determination unit 112 may include an LCS length calculation unit 114, a ratio calculation unit 115, a confirmation unit 116, and a harmful site determination unit 117.

LCS 길이 연산부(114)는 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, URL 주소 저장부(111)를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성한다.When a connection command to the first URL address is granted by the first user, the LCS length calculation unit 114 refers to the URL address storage unit 111 and determines each harmful site for each of the plurality of harmful sites. By calculating the length of the longest common subsequence (LCS) between the URL address of and the first URL address, the length of the LCS corresponding to each of the plurality of harmful sites is generated.

여기서, LCS란 두 개의 문자열에서 일치하는 연속된 문자열을 의미하는 것으로, 'ACAYKP'와 'CAPCAK'가 있다고 하였을 때, 두 문자열 간의 LCS는 'ACAK'이고, 이때 LCS의 길이는 '4'가 된다.Here, LCS means a consecutive string that matches two strings. When there are 'ACAYKP' and 'CAPCAK', the LCS between the two strings is 'ACAK', and the length of the LCS at this time is '4'. .

비율 연산부(115)는 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성한다.When the length of the LCS corresponding to each of the plurality of harmful sites is generated, the ratio calculation unit 115 calculates, for each of the plurality of harmful sites, the total length of the string constituting the URL address of each harmful site. By calculating the ratio of the length of the LCS corresponding to the harmful site, a ratio calculation value corresponding to each of the plurality of harmful sites is generated.

확인부(116)는 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인한다.When a ratio calculation value corresponding to each of the plurality of harmful sites is generated, the confirmation unit 116 checks whether there is a harmful site whose ratio calculation value exceeds a preset standard value among the plurality of harmful sites. .

유해 사이트 판단부(117)는 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단한다.When it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, the harmful site determination unit 117 determines that the first URL address is the URL address of the harmful site. .

이하에서는, LCS 길이 연산부(114), 비율 연산부(115), 확인부(116) 및 유해 사이트 판단부(117)의 동작을 예를 들어 상세히 설명하기로 한다.Hereinafter, the operations of the LCS length calculation unit 114, ratio calculation unit 115, confirmation unit 116, and harmful site determination unit 117 will be described in detail using an example.

먼저, 전자 단말 장치(110)의 '사용자 1'에 의해 'www.betting365.com'이 하이퍼링크로 삽입된 '전자 문서 1'에 대한 '문서 파일 1'이 실행되어, '문서 파일 1'이 열람되었다고 가정하자.First, 'Document File 1' for 'Electronic Document 1' in which 'www.betting365.com' is inserted as a hyperlink is executed by 'User 1' of the electronic terminal device 110, and 'Document File 1' is Let's assume it has been viewed.

이때, '사용자 1'에 의해 'www.betting365.com'으로의 접속 명령이 인가되면, LCS 길이 연산부(114)는 상기 표 1과 같은 URL 주소 저장부(111)를 참조하여, 상기 복수의 유해 사이트들인 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대해, 각 유해 사이트의 URL 주소인 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com/ko/notice, ...'과 'www.betting365.com' 간의 최장 공통 부분 수열의 길이를 연산함으로써, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 LCS의 길이를 '9, 15, 8, ...'과 같이 생성할 수 있다.At this time, when a connection command to 'www.betting365.com' is granted by 'User 1', the LCS length calculation unit 114 refers to the URL address storage unit 111 as shown in Table 1 above, and determines the plurality of harmful For each of the sites 'Harmful Site 1, Harmful Site 2, Harmful Site 3, ...', the URL address of each harmful site 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com By calculating the length of the longest common partial sequence between '/ko/notice, ...' and 'www.betting365.com', the LCS corresponding to each of 'harmful site 1, harmful site 2, harmful site 3, ...' The length can be created as '9, 15, 8, ...'.

이렇게, LCS 길이 연산부(114)에 의해 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 LCS의 길이가 생성되면, 비율 연산부(115)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대해, 각 유해 사이트의 URL 주소인 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com/ko/notice, ...'을 구성하는 문자열의 전체 길이인 '21, 18, 24, ...'에 대한, 각 유해 사이트에 대응되는 LCS의 길이인 '9, 15, 8, ...'의 비율을 연산함으로써, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값을 생성할 수 있다.In this way, when the length of the LCS corresponding to each of 'harmful site 1, harmful site 2, harmful site 3, ...' is generated by the LCS length calculation unit 114, the ratio calculation unit 115 calculates 'harmful site 1, harmful site 3,...' For each of 'Site 2, Harmful Site 3, ...', the URL address of each harmful site 'www.777jackpot.com.kp, www.betting247.com, www.qwarad.com/ko/notice, ... By calculating the ratio of '9, 15, 8, ...', which is the length of the LCS corresponding to each harmful site, to '21, 18, 24, ...', which is the total length of the string that constitutes ', A ratio calculation value corresponding to each of 'Harmful Site 1, Harmful Site 2, Harmful Site 3, ...' can be generated.

이와 관련해서, '유해 사이트 1'에 대해서는 '유해 사이트 1'의 URL 주소인 'www.777jackpot.com.kp'를 구성하는 문자열의 전체 길이가 '21'이고, '유해 사이트 1'에 대응되는 LCS의 길이가 '9'이므로, 비율 연산부(115)는 '유해 사이트 1'에 대응되는 비율 연산 값으로 '0.43'을 생성할 수 있다. 이러한 방식으로, 비율 연산부(115)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값으로 '0.43, 0.83, 0.33, ...'을 생성할 수 있다.In this regard, for 'Harmful Site 1', the total length of the string that constitutes 'www.777jackpot.com.kp', the URL address of 'Harmful Site 1', is '21', and the Since the length of the LCS is '9', the ratio calculation unit 115 can generate '0.43' as the ratio calculation value corresponding to 'harmful site 1'. In this way, the ratio calculation unit 115 can generate '0.43, 0.83, 0.33, ...' as ratio calculation values corresponding to each of 'harmful site 1, harmful site 2, harmful site 3, ...' there is.

이렇게, 비율 연산부(115)는에 의해 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 각각에 대응되는 비율 연산 값이 생성되면, 확인부(116)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인할 수 있다.In this way, when the ratio calculation unit 115 generates ratio calculation values corresponding to each of 'harmful site 1, harmful site 2, harmful site 3,...', the confirmation unit 116 generates 'harmful site 1, harmful site 3,...' Among 'Site 2, Harmful Site 3, ...', it is possible to check whether there is a harmful site whose ratio calculation value exceeds the preset standard.

만약, 사전 설정된 기준치를 '0.8'이라고 가정하는 경우, 확인부(116)는 '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 상기 기준치인 '0.8'을 초과하는 유해 사이트가 존재하는지 여부를 확인할 수 있다.If it is assumed that the preset standard value is '0.8', the confirmation unit 116 selects '0.8', the standard value, as the ratio calculation value among 'Harmful Site 1, Harmful Site 2, Harmful Site 3,...' You can check whether excessive harmful sites exist.

이때, '유해 사이트 1, 유해 사이트 2, 유해 사이트 3, ...' 중에서, 비율 연산 값이 상기 기준치인 '0.8'을 초과하는 유해 사이트로 '유해 사이트 2'가 존재하는 것으로 확인되기 때문에, 유해 사이트 판단부(117)는 'www.betting365.com'이 유해 사이트의 URL 주소인 것으로 판단할 수 있다.At this time, among 'Harmful Site 1, Harmful Site 2, Harmful Site 3, ...', 'Harmful Site 2' is confirmed to exist as a harmful site whose ratio calculation value exceeds the above standard value of '0.8'. The harmful site determination unit 117 may determine that 'www.betting365.com' is the URL address of a harmful site.

경고 메시지 표시부(113)는 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시한다.If the warning message display unit 113 determines that the first URL address is the URL address of a harmful site, it blocks access to the first URL address and then informs the user that the first URL address is the URL address of the harmful site. A warning message is displayed on the screen.

예컨대, 전술한 예와 같이, 판단부(112)에 의해 'www.betting365.com'이 유해 사이트의 URL 주소인 것으로 판단되었다고 하는 경우, 경고 메시지 표시부(113)는 'www.betting365.com'으로의 접속을 차단한 후, 'www.betting365.com'이 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시할 수 있다.For example, as in the above-mentioned example, if the judgment unit 112 determines that 'www.betting365.com' is the URL address of a harmful site, the warning message display unit 113 displays 'www.betting365.com'. After blocking access, a warning message can be displayed on the screen informing you that 'www.betting365.com' is the URL address of a harmful site.

본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 일련번호 테이블 유지부(118), 인증 이벤트 발생부(119), 안내 메시지 표시부(120), 일련번호 추출부(121), 연산 코드 생성부(122), 전자 서명 값 생성부(123) 및 전송부(124)를 더 포함할 수 있다.According to one embodiment of the present invention, the electronic terminal device 110 includes a serial number table maintenance unit 118, an authentication event generation unit 119, a guidance message display unit 120, a serial number extractor 121, and an operation code. It may further include a generating unit 122, an electronic signature value generating unit 123, and a transmitting unit 124.

일련번호 테이블 유지부(118)는 사전 설정된 사용자 인증 서버(130)와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t(t는 2 이상의 자연수임)자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지한다. 여기서, 문서 포맷이란 '.hwp', '.docx', '.pdf' 등과 같은 확장자를 갖는 각 문서에 대한 파일 포맷을 의미한다.The serial number table maintenance unit 118 has serial numbers with different t (t is a natural number of 2 or more) digits corresponding to each of a plurality of preset document formats that are preset and shared with the preset user authentication server 130. Store and maintain the recorded serial number table. Here, the document format refers to the file format for each document with an extension such as '.hwp', '.docx', '.pdf', etc.

예컨대, t를 '4'라고 하는 경우, 일련번호 테이블 유지부(118)는 하기의 표 2와 같은 일련번호 테이블을 저장하여 유지하고 있을 수 있다.For example, when t is '4', the serial number table maintenance unit 118 may store and maintain a serial number table as shown in Table 2 below.

복수의 문서 포맷들Multiple document formats 4자릿수의 일련번호4-digit serial number 포맷 1Format 1 64016401 포맷 2format 2 32863286 포맷 3format 3 54295429 포맷 4format 4 17521752 포맷 5format 5 93679367 ...... ......

이때, 사용자 인증 서버(130)에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있다.At this time, the user authentication server 130 corresponds to a t-digit user identification number for each of a plurality of users pre-designated as having access rights to a harmful site and a private key pre-issued for each of the plurality of users. It contains a user information database in which public keys are stored in correspondence with each other.

예컨대, 전술한 예와 같이, t를 '4'라고 하는 경우, 사용자 인증 서버(130)의 상기 사용자 정보 데이터베이스에는 하기의 표 3과 같이 정보가 저장되어 있을 수 있다.For example, as in the above-mentioned example, when t is '4', information may be stored in the user information database of the user authentication server 130 as shown in Table 3 below.

복수의 사용자들 각각에 대한 for each of multiple users
4자릿수의 사용자 식별번호4-digit user identification number
공개키public key
사용자 1user 1 12301230 공개키 1public key 1 사용자 2user 2 70857085 공개키 2public key 2 사용자 3user 3 82718271 공개키 3public key 3 사용자 4user 4 26062606 공개키 4public key 4 사용자 5user 5 97369736 공개키 5public key 5 ...... ...... ......

인증 이벤트 발생부(119)는 경고 메시지 표시부(113)를 통해, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시킨다.After the warning message is displayed on the screen through the warning message display unit 113, the authentication event generator 119 generates a command to force access to the first URL address by the first user. An authentication event is generated to perform authentication processing to determine whether the user has permission to access the harmful site.

안내 메시지 표시부(120)는 상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시한다.When the authentication event occurs, the guidance message display unit 120 displays a guidance message on the screen requesting the first user to enter a user identification number for the first user.

일련번호 추출부(121)는 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출한다.After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the serial number extractor 121 checks the first document format of the first document file and then , extract the first serial number corresponding to the first document format from the serial number table.

연산 코드 생성부(122)는 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성한다.The operation code generator 122 configures the result value of performing a modulo-2 operation on each of the t numbers constituting the first user identification number into a bit string, thereby creating a bit string of t bits. Generate a first operation code and generate a second operation code of t bits by configuring the result of performing modulo-2 operation on each of the t numbers constituting the first serial number into a bit string. do.

여기서, 모듈로-2 연산은 피제수를 2로 나누는 나눗셈을 수행하여, 그에 대한 나머지(remainder)를 산출하는 연산을 의미한다.Here, the modulo-2 operation refers to an operation that performs division by dividing the dividend by 2 and calculates the remainder.

전자 서명 값 생성부(123)는 상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성한다.The electronic signature value generator 123 generates a t-bit seed code by performing an exclusive OR (XOR) operation between the first operation code and the second operation code, and then converts the seed code to the second operation code. 1 Generate the first electronic signature value by encrypting it with the first private key previously issued to the user.

전송부(124)는 상기 제1 전자 서명 값이 생성되면, 사용자 인증 서버(130)로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송한다.When the first electronic signature value is generated, the transmission unit 124 transmits the first electronic signature value, the first user identification number, and information about the first document format to the user authentication server 130, A confirmation request command is transmitted to the user authentication server 130 to determine whether the first user is a user with access rights to the harmful site.

이하에서는, 인증 이벤트 발생부(119), 안내 메시지 표시부(120), 일련번호 추출부(121), 연산 코드 생성부(122), 전자 서명 값 생성부(123) 및 전송부(124)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, the operations of the authentication event generating unit 119, the guidance message display unit 120, the serial number extracting unit 121, the operation code generating unit 122, the electronic signature value generating unit 123, and the transmitting unit 124. This will be explained in detail using an example.

먼저, 전술한 예와 같이, 경고 메시지 표시부(113)를 통해, 상기 경고 메시지가 화면 상에 표시되었다고 가정하자.First, as in the above-described example, let us assume that the warning message is displayed on the screen through the warning message display unit 113.

이때, '사용자 1'에 의해 'www.betting365.com'으로의 강제 접속 명령이 인가되면, 인증 이벤트 발생부(119)는 '사용자 1'이, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시킬 수 있다.At this time, when a forced access command to 'www.betting365.com' is granted by 'User 1', the authentication event generator 119 determines whether 'User 1' is a user with access rights to the harmful site. An authentication event can be generated to perform authentication processing.

이렇게, 인증 이벤트 발생부(119)에 의해 상기 인증 이벤트가 발생되면, 안내 메시지 표시부(120)는 '사용자 1'에게 '사용자 1'에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시할 수 있다.In this way, when the authentication event is generated by the authentication event generation unit 119, the guidance message display unit 120 displays a guidance message on the screen requesting 'User 1' to enter the user identification number for 'User 1'. It can be displayed.

이렇게, 안내 메시지 표시부(120)에 의해 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 '사용자 1'로부터 제1 사용자 식별번호로 '1230'이 입력되면, 일련번호 추출부(121)는 '문서 파일 1'의 제1 문서 포맷을 확인할 수 있다.In this way, after the guidance message is displayed on the screen by the guidance message display unit 120, if '1230' is entered as the first user identification number from 'User 1' within the preset waiting time, the serial number extractor 121 You can check the first document format of 'document file 1'.

그 결과, '문서 파일 1'의 제1 문서 포맷이 '포맷 3'인 것으로 확인되었다고 하는 경우, 일련번호 추출부(121)는 상기 표 2와 같은 일련번호 테이블로부터, '포맷 3'에 대응되는 일련번호인 '5429'를, 제1 일련번호로 추출할 수 있다.As a result, when it is confirmed that the first document format of 'document file 1' is 'format 3', the serial number extractor 121 extracts a document corresponding to 'format 3' from the serial number table shown in Table 2 above. The serial number '5429' can be extracted as the first serial number.

그러고 나서, 연산 코드 생성부(122)는 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 제1 연산 코드를 '1010'과 같이 생성할 수 있고, 상기 제1 일련번호인 '5429'를 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 제2 연산 코드를 '1001'과 같이 생성할 수 있다.Then, the operation code generator 122 configures the result value of performing the modulo-2 operation on each of the four numbers constituting the first user identification number '1230' into a bit string, resulting in 4. The first operation code of the bit can be generated as '1010', and the result value when modulo-2 operation is performed on each of the four numbers constituting the first serial number '5429' is bit. By organizing it into columns, a 4-bit second operation code can be generated, such as '1001'.

그러면, 전자 서명 값 생성부(123)는 상기 제1 연산 코드인 '1010'과 상기 제2 연산 코드인 '1001' 간의 배타적 논리합 연산을 수행함으로써, 4비트의 시드 코드를 '0011'과 같이 생성할 수 있다.Then, the electronic signature value generator 123 generates a 4-bit seed code such as '0011' by performing an exclusive OR operation between the first operation code '1010' and the second operation code '1001'. can do.

그러고 나서, 전자 서명 값 생성부(123)는 상기 시드 코드인 '0011'을 '사용자 1'에 대해 사전 발급된 '개인키 1'로 암호화하여 '전자 서명 값 1'을 생성할 수 있다.Then, the electronic signature value generator 123 can generate 'electronic signature value 1' by encrypting the seed code '0011' with 'private key 1' previously issued to 'User 1'.

이렇게, 전자 서명 값 생성부(123)에 의해 '전자 서명 값 1'이 생성되면, 전송부(124)는 사용자 인증 서버(130)로, '전자 서명 값 1', '1230' 및 '포맷 3'에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, '사용자 1'이 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송할 수 있다.In this way, when 'electronic signature value 1' is generated by the electronic signature value generating unit 123, the transmission unit 124 sends 'electronic signature value 1', '1230', and 'format 3' to the user authentication server 130. While transmitting information about ', a command to request confirmation as to whether 'User 1' is a user with access rights to the harmful site may be transmitted to the user authentication server 130.

이때, 본 발명의 일실시예에 따르면, 사용자 인증 서버(130)는 서버 내에 상기 일련번호 테이블을 저장하고 있고, 전자 단말 장치(110)로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 전자 단말 장치(110)로 전송할 수 있다.At this time, according to one embodiment of the present invention, the user authentication server 130 stores the serial number table in the server, and receives the first electronic signature value and the first user identification number from the electronic terminal device 110. And when information about the first document format is received and the confirmation request command is received, a first public key corresponding to the first private key is extracted from the user information database based on the first user identification number. Then, based on the information about the first document format, the first serial number is extracted from the serial number table, and then based on the first public key and the first serial number, the first electronic signature value is entered. verification is performed, and when the verification of the first electronic signature value is completed, a confirmation completion message is generated indicating that confirmation has been completed that the first user is a user with access rights to the harmful site, and the electronic terminal device It can be sent to (110).

구체적으로, 본 발명의 일실시예에 따르면, 사용자 인증 서버(130)는 전자 단말 장치(110)로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리할 수 있다.Specifically, according to one embodiment of the present invention, the user authentication server 130 receives information about the first electronic signature value, the first user identification number, and the first document format from the electronic terminal device 110. When the confirmation request command is received, the first public key stored corresponding to the first user identification number is extracted from the user database and corresponding to the first document format from the serial number table. After extracting the first serial number, the seed code is restored by decrypting the first electronic signature value with the first public key, and modulo-2 for each of the t numbers constituting the first serial number. The second operation code of t bits is generated by configuring the result value when performing the operation as a bit string, and then the first operation code is generated by performing an exclusive OR operation between the seed code and the second operation code. After restoration, if the result value of performing modulo-2 operation on each of the t numbers constituting the first user identification number is confirmed to match the restored first operation code, Verification of the first electronic signature value may be processed as completed.

이하에서는, 사용자 인증 서버(130)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, the operation of the user authentication server 130 will be described in detail using an example.

먼저, 전술한 예와 같이, t를 '4'라고 하고, 사용자 인증 서버(130)의 서버 내에는 전자 단말 장치(110)와 사전 공유하고 있는 상기 표 2와 같은 일련번호 테이블이 저장되어 있다고 가정하자. 또한, 전술한 예와 같이, 전송부(124)가 사용자 인증 서버(130)로, '전자 서명 값 1', '1230' 및 '포맷 3'에 대한 정보를 전송하면서, 사용자 인증 서버(130)로, 상기 확인 요청 명령을 전송함에 따라, 전자 단말 장치(110)로부터 사용자 인증 서버(130)에, '전자 서명 값 1', '1230', '포맷 3'에 대한 정보 및 상기 확인 요청 명령이 수신되었다고 가정하자.First, as in the above-mentioned example, assume that t is '4' and that a serial number table as shown in Table 2, which is pre-shared with the electronic terminal device 110, is stored in the server of the user authentication server 130. let's do it. In addition, as in the above-described example, the transmission unit 124 transmits information about 'electronic signature value 1', '1230', and 'format 3' to the user authentication server 130, As the confirmation request command is transmitted, information about 'electronic signature value 1', '1230', and 'format 3' and the confirmation request command are sent from the electronic terminal device 110 to the user authentication server 130. Assume it has been received.

그러면, 사용자 인증 서버(130)는 상기 표 3과 같은 사용자 데이터베이스로부터, '사용자 1'의 '1230'에 대응되어 저장되어 있는 '공개키 1'을 추출할 수 있고, 상기 서버 내에 저장되어 있는 상기 표 2와 같은 일련번호 테이블로부터, '포맷 3'에 대응되는 일련번호인 '5429'를, 상기 제1 일련번호로 추출할 수 있다.Then, the user authentication server 130 can extract 'public key 1' stored in correspondence with '1230' of 'user 1' from the user database as shown in Table 3 above, and the 'public key 1' stored in the server From the serial number table shown in Table 2, '5429', the serial number corresponding to 'Format 3', can be extracted as the first serial number.

그 이후, 사용자 인증 서버(130)는 '전자 서명 값 1'을 '공개키 1'로 복호화하여 상기 시드 코드를 '0011'과 같이 복원할 수 있고, 상기 제1 일련번호인 '5429'를 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 4비트의 상기 제2 연산 코드를 '1001'과 같이 생성할 수 있다.Afterwards, the user authentication server 130 can decrypt the 'electronic signature value 1' with 'public key 1' and restore the seed code as '0011', forming the first serial number '5429'. The 4-bit second operation code, such as '1001', can be generated by configuring the result value of performing the modulo-2 operation on each of the four numbers as a bit string.

그러고 나서, 사용자 인증 서버(130)는 상기 시드 코드인 '0011'과 상기 제2 연산 코드인 '1001' 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 '1010'과 같이 복원할 수 있다.Then, the user authentication server 130 can restore the first operation code as '1010' by performing an exclusive OR operation between the seed code '0011' and the second operation code '1001'. .

그 이후, 사용자 인증 서버(130)는 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값인 '1010'이 복원된 상기 제1 연산 코드인 '1010'과 서로 일치하는지 여부를 확인할 수 있다.After that, the user authentication server 130 performs a modulo-2 operation on each of the four numbers constituting the first user identification number '1230', and '1010', which is the result value, is restored to the first user identification number, '1230'. 1 You can check whether it matches the operation code '1010'.

이때, 상기 제1 사용자 식별번호인 '1230'을 구성하는 4개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값인 '1010'이 복원된 상기 제1 연산 코드인 '1010'과 서로 일치하는 것으로 확인되기 때문에, 사용자 인증 서버(130)는 '전자 서명 값 1'에 대한 검증이 완료된 것으로 처리할 수 있다.At this time, '1010', which is the result of performing modulo-2 operation on each of the four numbers constituting the first user identification number '1230', is the restored first operation code '1010' and Since it is confirmed that they match each other, the user authentication server 130 can process that the verification of 'electronic signature value 1' has been completed.

이렇게, 사용자 인증 서버(130)에 의해 '전자 서명 값 1'에 대한 검증이 완료된 것으로 처리되면, 사용자 인증 서버(130)는 '사용자 1'이 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 전자 단말 장치(110)로 전송할 수 있다.In this way, when the verification of 'electronic signature value 1' is processed by the user authentication server 130 as completed, the user authentication server 130 confirms that 'User 1' is a user with access rights to the harmful site. A confirmation completion message indicating completion may be generated and transmitted to the electronic terminal device 110.

본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 접속 제어부(125), 접속 이력 정보 생성부(126) 및 등록 처리부(127)를 더 포함할 수 있다.According to one embodiment of the present invention, the electronic terminal device 110 may further include a connection control unit 125, a connection history information generation unit 126, and a registration processing unit 127.

접속 제어부(125)는 사용자 인증 서버(130)로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 전자 단말 장치(110)가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행한다.When the confirmation completion message is received from the user authentication server 130, the access control unit 125 is configured to allow the electronic terminal device 110 to connect to the first URL address according to the forced connection command of the first user. Perform access control.

접속 이력 정보 생성부(126)는 상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 전자 단말 장치(110)에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 전자 단말 장치(110)가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성한다.When the access control is performed, the access history information generator 126 generates first time information at the time when the access control is performed, and a GPS (Global Positioning System) module preloaded on the electronic terminal device 110. Based on this, after collecting first current location information, which is location information of the point where the electronic terminal device 110 is currently located, the first time information, the first current location information, and the first user identification number are collected. Create connection history information.

등록 처리부(127)는 상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크(10)에 등록 처리한다.When the connection history information is generated, the registration processing unit 127 generates a first transaction including the connection history information and then registers the first transaction in the preset blockchain network 10.

이하에서는, 접속 제어부(125), 접속 이력 정보 생성부(126) 및 등록 처리부(127)의 동작을 예를 들어 상세히 설명하기로 한다.Hereinafter, the operations of the connection control unit 125, the connection history information generation unit 126, and the registration processing unit 127 will be described in detail using examples.

먼저, 전술한 예와 같이, 사용자 인증 서버(130)로부터 전자 단말 장치(110)에, 상기 확인 완료 메시지가 수신되었다고 가정하자.First, as in the above-described example, assume that the confirmation completion message is received from the user authentication server 130 to the electronic terminal device 110.

그러면, 접속 제어부(125)는 '사용자 1'의 강제 접속 명령에 따라, 전자 단말 장치(110)가 'www.betting365.com'으로 접속되도록 하기 위한 접속 제어를 수행할 수 있다.Then, the connection control unit 125 may perform connection control to allow the electronic terminal device 110 to connect to 'www.betting365.com' according to the forced connection command of 'User 1'.

이렇게, 접속 제어부(125)에 의해 상기 접속 제어가 수행되면, 접속 이력 정보 생성부(126)는 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성할 수 있다.In this way, when the access control is performed by the access control unit 125, the access history information generator 126 can generate first time information at the time the access control is performed.

이때, 상기 제1 시간 정보를 '2022년 4월 1일 17시 45분'이라고 하는 경우, 접속 이력 정보 생성부(126)는 전자 단말 장치(110)에 사전 탑재된 GPS 모듈을 기초로, 전자 단말 장치(110)가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집할 수 있다.At this time, when the first time information is set to '17:45 on April 1, 2022', the access history information generator 126 uses the GPS module preloaded on the electronic terminal device 110 to First current location information, which is location information of the point where the terminal device 110 is currently located, may be collected.

여기서, 상기 제1 현재 위치 정보를 '(37.553784, 126.923122)'라고 하는 경우, 접속 이력 정보 생성부(126)는 '2022년 4월 1일 17시 45분', '(37.553784, 126.923122)' 및 상기 제1 사용자 식별번호인 '1230'으로 구성된 접속 이력 정보를 생성할 수 있다.Here, when the first current location information is '(37.553784, 126.923122)', the connection history information generator 126 generates 'April 1, 2022 17:45', '(37.553784, 126.923122)', and Access history information consisting of '1230', the first user identification number, can be generated.

이렇게, 접속 이력 정보 생성부(126)에 의해 상기 접속 이력 정보가 생성되면, 등록 처리부(127)는 상기 접속 이력 정보가 포함된 '트랜잭션 1'을 생성한 후, '트랜잭션 1'을 사전 설정된 블록체인 네트워크(10)에 등록 처리할 수 있다.In this way, when the connection history information is generated by the connection history information generation unit 126, the registration processing unit 127 generates 'Transaction 1' containing the connection history information, and then creates 'Transaction 1' as a preset block. Registration can be processed in the chain network (10).

이때, 본 발명의 일실시예에 따르면, 등록 처리부(127)는 '트랜잭션 1'을 블록체인 네트워크(10)에 등록 처리하기 위해, '트랜잭션 1'을 블록체인 네트워크(10)에 전파할 수 있다. 그러면, 블록체인 네트워크(10)를 구성하고 있는 복수의 노드들(11, 12, 13, 14, 15, 16) 중 어느 하나의 노드가 '트랜잭션 1'이 포함된 '블록 1'을 생성하여, 복수의 노드들(11, 12, 13, 14, 15, 16)로 전파할 수 있다. 이에 따라, 복수의 노드들(11, 12, 13, 14, 15, 16)에 '블록 1'이 수신되면, 복수의 노드들(11, 12, 13, 14, 15, 16)은 각 노드에 저장되어 있는 블록체인 데이터에 체인으로 연결된 이전 블록을 기초로, '블록 1'을 상기 블록체인 데이터에 체인으로 연결함으로써, '트랜잭션 1'을 공유할 수 있다.At this time, according to an embodiment of the present invention, the registration processing unit 127 may propagate 'Transaction 1' to the blockchain network 10 in order to register 'Transaction 1' in the blockchain network 10. . Then, one of the plurality of nodes (11, 12, 13, 14, 15, 16) constituting the blockchain network 10 creates 'block 1' including 'transaction 1', It can be propagated to multiple nodes (11, 12, 13, 14, 15, 16). Accordingly, when 'block 1' is received at a plurality of nodes (11, 12, 13, 14, 15, 16), the plurality of nodes (11, 12, 13, 14, 15, 16) send a block to each node. 'Transaction 1' can be shared by chaining 'Block 1' to the blockchain data based on the previous block chained to the stored blockchain data.

이렇게, 본 발명에 따른 전자 단말 장치(110)는 사용자가 소정의 유해 사이트에 강제 접속한 경우, 이에 대한 이력 정보를 블록체인 네트워크(10)에 등록해 둠으로써, 관리자가 언제든지 사용자의 강제 접속 이력을 확인할 수 있도록 지원할 수 있다.In this way, the electronic terminal device 110 according to the present invention registers the history information about this in the blockchain network 10 when the user forcibly accesses a predetermined harmful site, so that the administrator can record the user's forced access history at any time. We can assist you in checking.

도 2는 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법을 도시한 순서도이다.Figure 2 is a flowchart showing a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention.

단계(S210)에서는 사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지한다.In step S210, a URL address storage unit in which URL addresses of a plurality of preset harmful sites are stored is maintained.

단계(S220)에서는 상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단한다.In step S220, the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device, and after the first document file is viewed, When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to to determine whether the first URL address is the URL address of a harmful site.

단계(S230)에서는 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시한다.In step S230, if it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is sent informing that the first URL address is the URL address of a harmful site. is displayed on the screen.

이때, 본 발명의 일실시예에 따르면, 단계(S220)에서는 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 단계, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 단계, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 단계 및 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 단계를 포함할 수 있다.At this time, according to one embodiment of the present invention, in step S220, when a connection command to the first URL address is approved by the first user, the URL address storage is referred to, and each of the plurality of harmful sites is selected. For example, generating a length of an LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence between the URL address of each harmful site and the first URL address, the plurality of harmful sites Once the length of the LCS corresponding to each is generated, for each of the plurality of harmful sites, calculate the ratio of the length of the LCS corresponding to each harmful site to the total length of the string constituting the URL address of each harmful site. thereby generating a ratio calculation value corresponding to each of the plurality of harmful sites. When the ratio calculation value corresponding to each of the plurality of harmful sites is generated, the ratio calculation value is determined from among the plurality of harmful sites in a dictionary. Confirming whether a harmful site exceeding a set standard exists, and if it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, the first URL address is selected as a harmful site. It may include a step of determining that it is a URL address of a site.

또한, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 사전 설정된 사용자 인증 서버(상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음)와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 단계, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 단계, 상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 단계, 상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 단계, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 단계, 상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, t비트의 시드 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 단계 및 상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 단계를 더 포함할 수 있다.In addition, according to one embodiment of the present invention, the method of operating the electronic terminal device includes a preset user authentication server (the user authentication server includes t for each of a plurality of users predetermined as having access rights to harmful sites) (t is a natural number of 2 or more) and includes a user information database in which a user identification number of 2 digits and a public key corresponding to a pre-issued private key for each of the plurality of users are stored in correspondence with each other. storing and maintaining a serial number table in which different t-digit serial numbers corresponding to each of a plurality of preset document formats are recorded, after the warning message is displayed on the screen, by the first user When a command to force access to the first URL address is applied, generating an authentication event to perform an authentication process to determine whether the first user is a user with access rights to the harmful site, the authentication event When generated, displaying a guidance message on the screen requesting the first user to enter a user identification number for the first user, after the guidance message is displayed on the screen, the first user within a preset waiting time When a first user identification number is input from a user, checking the first document format of the first document file, extracting a first serial number corresponding to the first document format from the serial number table, the first A first operation code of t bits is generated by configuring the result value of performing modulo-2 operation on each of the t numbers constituting the user identification number into a bit string, and constituting the first serial number. Generating a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of t numbers into a bit string, exclusive between the first operation code and the second operation code. Generating a t-bit seed code by performing an OR operation, then encrypting the seed code with a first private key previously issued to the first user to generate a first electronic signature value, and generating the first electronic signature When the value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first user is sent to a harmful site. The step of transmitting a confirmation request command as to whether the user has access rights to may further be included.

이때, 상기 사용자 인증 서버는 서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송할 수 있다.At this time, the user authentication server stores the serial number table in the server, and receives information about the first electronic signature value, the first user identification number, and the first document format from the electronic terminal device, When the confirmation request command is received, the first public key corresponding to the first private key is extracted from the user information database based on the first user identification number, and the first public key corresponding to the first private key is extracted based on the information about the first document format. , After extracting the first serial number from the serial number table, verification is performed on the first electronic signature value based on the first public key and the first serial number, and the first electronic signature value is When the verification is completed, a confirmation completion message indicating that the first user has been confirmed to be a user with access rights to the harmful site may be generated and transmitted to the electronic terminal device.

이때, 본 발명의 일실시예에 따르면, 상기 사용자 인증 서버는 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리할 수 있다.At this time, according to one embodiment of the present invention, the user authentication server receives information about the first electronic signature value, the first user identification number, and the first document format from the electronic terminal device, and confirms the When a request command is received, the first public key stored corresponding to the first user identification number is extracted from the user database, and the first sequence corresponding to the first document format is extracted from the sequence number table. After extracting the number, the first electronic signature value is decrypted with the first public key to restore the seed code, and modulo-2 operation is performed on each of the t numbers constituting the first serial number. After generating the second operation code of t bits by configuring the result value as a bit string, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter. , If the result value of performing modulo-2 operation on each of the t numbers constituting the first user identification number is confirmed to match the restored first operation code, the first electronic signature The verification of the value can be processed as completed.

이때, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 단계, 상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 단계 및 상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 단계를 더 포함할 수 있다.At this time, according to an embodiment of the present invention, the operating method of the electronic terminal device is such that when the confirmation completion message is received from the user authentication server, the electronic terminal device operates according to a forced connection command of the first user. performing access control to enable access to a first URL address; when the access control is performed, generating first time information at the point in time when the access control is performed; and a GPS module preloaded on the electronic terminal device. Based on this, after collecting first current location information, which is location information of the point where the electronic terminal device is currently located, a connection history consisting of the first time information, the first current location information, and the first user identification number Generating information and when the access history information is generated, generating a first transaction including the access history information, and registering the first transaction in a preset blockchain network may further be included. .

이상, 도 2를 참조하여 본 발명의 일실시예에 따른 전자 단말 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 전자 단말 장치의 동작 방법은 도 1을 이용하여 설명한 전자 단말 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.Above, a method of operating an electronic terminal device according to an embodiment of the present invention has been described with reference to FIG. 2. Here, the operation method of the electronic terminal device according to an embodiment of the present invention may correspond to the configuration of the operation of the electronic terminal device 110 described using FIG. 1, so a more detailed description thereof will be omitted. .

본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.A method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention is a computer stored in a storage medium for execution through combination with a computer. It can be implemented as a program.

또한, 본 발명의 일실시예에 따른 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.In addition, a method of operating an electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file according to an embodiment of the present invention is a computer program command to be executed through combination with a computer. It may be implemented in a form and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and constructed for the present invention or may be known and usable by those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described with specific details such as specific components and limited embodiments and drawings, but this is only provided to facilitate a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , those skilled in the art can make various modifications and variations from this description.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be limited to the described embodiments, and the scope of the patent claims described below as well as all modifications that are equivalent or equivalent to the scope of this patent claim shall fall within the scope of the spirit of the present invention. .

110: 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL 주소에 대한 접속을 방지할 수 있는 전자 단말 장치
111: URL 주소 저장부 112: 판단부
113: 경고 메시지 표시부 114: LCS 길이 연산부
115: 비율 연산부 116: 확인부
117: 유해 사이트 판단부 118: 일련번호 테이블 유지부
119: 인증 이벤트 발생부 120: 안내 메시지 표시부
121: 일련번호 추출부 122: 연산 코드 생성부
123: 전자 서명 값 생성부 124: 전송부
125: 접속 제어부 126: 접속 이력 정보 생성부
127: 등록 처리부
130: 사용자 인증 서버
10: 블록체인 네트워크
11, 12, 13, 14, 15, 16: 복수의 노드들
110: Electronic terminal device that can prevent access to the URL address of a harmful site inserted as a hyperlink in a document file
111: URL address storage unit 112: Determination unit
113: Warning message display unit 114: LCS length calculation unit
115: ratio calculation unit 116: confirmation unit
117: Harmful site determination unit 118: Serial number table maintenance unit
119: Authentication event occurrence unit 120: Information message display unit
121: Serial number extraction unit 122: Operation code generation unit
123: Electronic signature value generation unit 124: Transmission unit
125: Access control unit 126: Access history information generation unit
127: Registration processing department
130: User authentication server
10: Blockchain network
11, 12, 13, 14, 15, 16: multiple nodes

Claims (12)

문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL(Uniform Resource Locator) 주소에 대한 접속을 방지할 수 있는 전자 단말 장치에 있어서,
사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부;
사전 설정된 사용자 인증 서버 - 상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음 - 와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 일련번호 테이블 유지부;
상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 판단부;
상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 경고 메시지 표시부;
상기 경고 메시지 표시부를 통해, 상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 인증 이벤트 발생부;
상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 안내 메시지 표시부;
상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 일련번호 추출부;
상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 연산 코드 생성부;
상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 전자 서명 값 생성부; 및
상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 전송부
를 포함하고,
상기 사용자 인증 서버는
서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송하는 것을 특징으로 하는 전자 단말 장치.
In the electronic terminal device that can prevent access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file,
a URL address storage unit storing URL addresses of a plurality of preset harmful sites;
Preset user authentication server - The user authentication server includes a user identification number of t (t is a natural number of 2 or more) digits for each of a plurality of users pre-designated as having access rights to harmful sites and the plurality of users. Contains a user information database in which public keys corresponding to pre-issued private keys are stored in correspondence with each other - different t digits corresponding to each of a plurality of preset document formats that are pre-shared with each other. A serial number table maintenance unit that stores and maintains a serial number table in which serial numbers are recorded;
After the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, the first user When a command to connect to the first URL address is approved, a determination unit that refers to the URL address storage unit and determines whether the first URL address is a URL address of a harmful site;
If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. a warning message display unit;
After the warning message is displayed on the screen through the warning message display unit, if a forced access command to the first URL address is granted by the first user, the first user is granted access to the harmful site. an authentication event generation unit that generates an authentication event to perform authentication processing on whether the user is a user;
When the authentication event occurs, a guidance message display unit that displays a guidance message on the screen requesting the first user to enter a user identification number for the first user;
After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the first document format of the first document file is confirmed, and the first user identification number is input from the serial number table. 1 A serial number extractor extracting a first serial number corresponding to a document format;
Generating a first operation code of t bits by organizing the result of performing a Modulo-2 operation on each of the t numbers constituting the first user identification number into a bit string, an operation code generator that generates a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of the t numbers constituting the first serial number into a bit string;
By performing an exclusive OR (XOR) operation between the first operation code and the second operation code, a t-bit seed code is generated, and then the seed code is converted to the first operation code previously issued to the first user. an electronic signature value generator that generates a first electronic signature value by encrypting it with a private key; and
When the first electronic signature value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first electronic signature value is transmitted to the user authentication server. 1 Transmission unit that transmits a confirmation request command as to whether the user has permission to access harmful sites
Including,
The user authentication server is
The serial number table is stored in a server, and information on the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received. , Based on the first user identification number, extract the first public key corresponding to the first private key from the user information database, and extract the first public key corresponding to the first private key from the serial number table based on information about the first document format. After extracting the first serial number, verification of the first electronic signature value is performed based on the first public key and the first serial number, and when verification of the first electronic signature value is completed, An electronic terminal device, wherein a confirmation completion message indicating that confirmation has been completed that the first user is a user with access rights to a harmful site is generated and transmitted to the electronic terminal device.
제1항에 있어서,
상기 판단부는
상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 LCS 길이 연산부;
상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 비율 연산부;
상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 확인부; 및
상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 유해 사이트 판단부
를 포함하는 전자 단말 장치.
According to paragraph 1,
The judgment department
When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to, and for each of the plurality of harmful sites, the link between the URL address of each harmful site and the first URL address is determined. an LCS length calculation unit that generates a length of the LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence (LCS);
When the length of the LCS corresponding to each of the plurality of harmful sites is generated, for each of the plurality of harmful sites, the LCS corresponding to each harmful site is for the entire length of the string constituting the URL address of each harmful site. a ratio calculation unit that generates a ratio calculation value corresponding to each of the plurality of harmful sites by calculating the ratio of the lengths of;
a confirmation unit that, when a ratio calculation value corresponding to each of the plurality of harmful sites is generated, determines whether there is a harmful site whose ratio calculation value exceeds a preset standard value among the plurality of harmful sites; and
Among the plurality of harmful sites, when it is confirmed that there is a harmful site whose ratio calculation value exceeds the standard value, a harmful site determination unit determines that the first URL address is the URL address of the harmful site.
Electronic terminal device including.
삭제delete 제1항에 있어서,
상기 사용자 인증 서버는
상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 정보 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리하는 것을 특징으로 하는 전자 단말 장치.
According to paragraph 1,
The user authentication server is
When information about the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received, from the user information database, the first user After extracting the first public key stored in correspondence with the identification number and extracting the first serial number corresponding to the first document format from the serial number table, the first electronic signature value is stored in the first The seed code is restored by decrypting with a public key, and the result of performing modulo-2 operation on each of the t numbers constituting the first serial number is configured as a bit string to form the second serial number of t bits. After generating an operation code, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter, each of the t numbers constituting the first user identification number If the result value of performing the modulo-2 operation on is confirmed to match the restored first operation code, the electronic terminal is characterized in that verification of the first electronic signature value is completed. Device.
제4항에 있어서,
상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 접속 제어부;
상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 접속 이력 정보 생성부; 및
상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 등록 처리부
를 더 포함하는 전자 단말 장치.
According to paragraph 4,
When the confirmation completion message is received from the user authentication server, a connection control unit performs access control to allow the electronic terminal device to connect to the first URL address according to a forced connection command of the first user;
When the access control is performed, first time information at the time when the access control is performed is generated, and the electronic terminal device is currently located based on a GPS (Global Positioning System) module preloaded on the electronic terminal device. a connection history information generator that collects first current location information, which is location information of a location, and then generates connection history information consisting of the first time information, the first current location information, and the first user identification number; and
When the access history information is generated, a registration processing unit that generates a first transaction including the access history information and then registers the first transaction in a preset blockchain network.
An electronic terminal device further comprising:
문서 파일에 하이퍼링크로 삽입된 유해 사이트의 URL(Uniform Resource Locator) 주소에 대한 접속을 방지할 수 있는 전자 단말 장치의 동작 방법에 있어서,
사전 설정된 복수의 유해 사이트들의 URL 주소가 저장되어 있는 URL 주소 저장부를 유지하는 단계;
사전 설정된 사용자 인증 서버 - 상기 사용자 인증 서버에는, 유해 사이트에 대한 접속 권한을 갖는 것으로 사전 지정된 복수의 사용자들 각각에 대한 t(t는 2 이상의 자연수임)자릿수의 사용자 식별번호와 상기 복수의 사용자들 각각에 대해 사전 발급된 개인키에 대응되는 공개키가 서로 대응되어 저장되어 있는 사용자 정보 데이터베이스가 포함되어 있음 - 와 사전 공유하고 있는, 사전 설정된 복수의 문서 포맷들 각각에 대응되는 서로 다른 t자릿수의 일련번호가 기록된 일련번호 테이블을 저장하여 유지하는 단계;
상기 전자 단말 장치의 제1 사용자에 의해 제1 URL 주소가 하이퍼링크로 삽입된 제1 전자 문서에 대한 제1 문서 파일이 실행되어, 상기 제1 문서 파일이 열람된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 제1 URL 주소가, 유해 사이트의 URL 주소인지 여부를 판단하는 단계;
상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단되면, 상기 제1 URL 주소로의 접속을 차단한 후, 상기 제1 URL 주소가 유해 사이트의 URL 주소임을 안내하는 경고 메시지를 화면 상에 표시하는 단계;
상기 경고 메시지가 화면 상에 표시된 이후, 상기 제1 사용자에 의해 상기 제1 URL 주소로의 강제 접속 명령이 인가되면, 상기 제1 사용자가, 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 인증 처리를 수행하기 위한 인증 이벤트를 발생시키는 단계;
상기 인증 이벤트가 발생되면, 상기 제1 사용자에게 상기 제1 사용자에 대한 사용자 식별번호를 입력하도록 요청하는 안내 메시지를 화면 상에 표시하는 단계;
상기 안내 메시지가 화면 상에 표시된 이후, 사전 설정된 대기시간 이내에 상기 제1 사용자로부터 제1 사용자 식별번호가 입력되면, 상기 제1 문서 파일의 제1 문서 포맷을 확인한 후, 상기 일련번호 테이블로부터 상기 제1 문서 포맷에 대응되는 제1 일련번호를 추출하는 단계;
상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2(Modulo-2) 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제1 연산 코드를 생성하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 제2 연산 코드를 생성하는 단계;
상기 제1 연산 코드와 상기 제2 연산 코드 간의 배타적 논리합(XOR) 연산을 수행함으로써, t비트의 시드(Seed) 코드를 생성한 후, 상기 시드 코드를 상기 제1 사용자에 대해 사전 발급된 제1 개인키로 암호화하여 제1 전자 서명 값을 생성하는 단계; 및
상기 제1 전자 서명 값이 생성되면, 상기 사용자 인증 서버로, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보를 전송하면서, 상기 사용자 인증 서버로, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인지 여부에 대한 확인 요청 명령을 전송하는 단계
를 포함하고,
상기 사용자 인증 서버는
서버 내에 상기 일련번호 테이블을 저장하고 있고, 상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 제1 사용자 식별번호를 기초로, 상기 사용자 정보 데이터베이스로부터 상기 제1 개인키에 대응되는 제1 공개키를 추출하고, 상기 제1 문서 포맷에 대한 정보를 기초로, 상기 일련번호 테이블로부터 상기 제1 일련번호를 추출한 후, 상기 제1 공개키와 상기 제1 일련번호를 기초로, 상기 제1 전자 서명 값에 대한 검증을 수행하고, 상기 제1 전자 서명 값에 대한 검증이 완료되면, 상기 제1 사용자가 유해 사이트에 대한 접속 권한을 갖는 사용자인 것으로 확인이 완료되었음을 지시하는 확인 완료 메시지를 생성하여 상기 전자 단말 장치로 전송하는 것을 특징으로 하는 전자 단말 장치의 동작 방법.
In a method of operating an electronic terminal device that can prevent access to the URL (Uniform Resource Locator) address of a harmful site inserted as a hyperlink in a document file,
maintaining a URL address storage unit in which URL addresses of a plurality of preset harmful sites are stored;
Preset user authentication server - The user authentication server includes a user identification number of t (t is a natural number of 2 or more) digits for each of a plurality of users pre-designated as having access rights to harmful sites and the plurality of users. Contains a user information database in which public keys corresponding to pre-issued private keys are stored in correspondence with each other - different t digits corresponding to each of a plurality of preset document formats that are pre-shared with each other. A step of storing and maintaining a serial number table in which serial numbers are recorded;
After the first document file for the first electronic document in which the first URL address is inserted as a hyperlink is executed by the first user of the electronic terminal device and the first document file is viewed, the first user When a connection command to the first URL address is approved, referring to the URL address storage unit, determining whether the first URL address is a URL address of a harmful site;
If it is determined that the first URL address is the URL address of a harmful site, access to the first URL address is blocked, and then a warning message is displayed on the screen informing that the first URL address is the URL address of a harmful site. steps;
After the warning message is displayed on the screen, if a command to force access to the first URL address is granted by the first user, authentication as to whether the first user is a user who has permission to access the harmful site generating an authentication event to perform processing;
When the authentication event occurs, displaying a guidance message on the screen requesting the first user to enter a user identification number for the first user;
After the information message is displayed on the screen, if the first user identification number is input from the first user within a preset waiting time, the first document format of the first document file is confirmed, and the first user identification number is input from the serial number table. 1 extracting a first serial number corresponding to a document format;
Generating a first operation code of t bits by organizing the result of performing a Modulo-2 operation on each of the t numbers constituting the first user identification number into a bit string, generating a second operation code of t bits by configuring the result of performing a modulo-2 operation on each of the t numbers constituting the first serial number into a bit string;
By performing an exclusive OR (XOR) operation between the first operation code and the second operation code, a t-bit seed code is generated, and then the seed code is converted to the first operation code previously issued to the first user. generating a first electronic signature value by encrypting it with a private key; and
When the first electronic signature value is generated, information about the first electronic signature value, the first user identification number, and the first document format is transmitted to the user authentication server, and the first electronic signature value is transmitted to the user authentication server. 1 Step of transmitting a confirmation request command as to whether the user has permission to access a harmful site
Including,
The user authentication server is
The serial number table is stored in a server, and information on the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received. , Based on the first user identification number, extract the first public key corresponding to the first private key from the user information database, and extract the first public key corresponding to the first private key from the serial number table based on information about the first document format. After extracting the first serial number, verification of the first electronic signature value is performed based on the first public key and the first serial number, and when verification of the first electronic signature value is completed, A method of operating an electronic terminal device, comprising generating a confirmation completion message indicating that confirmation that a first user is a user with access rights to a harmful site has been completed and transmitting the confirmation message to the electronic terminal device.
제6항에 있어서,
상기 판단하는 단계는
상기 제1 사용자에 의해 상기 제1 URL 주소로의 접속 명령이 인가되면, 상기 URL 주소 저장부를 참조하여, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소와 상기 제1 URL 주소 간의 최장 공통 부분 수열(Longest Common Subsequence: LCS)의 길이를 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이를 생성하는 단계;
상기 복수의 유해 사이트들 각각에 대응되는 LCS의 길이가 생성되면, 상기 복수의 유해 사이트들 각각에 대해, 각 유해 사이트의 URL 주소를 구성하는 문자열의 전체 길이에 대한, 각 유해 사이트에 대응되는 LCS의 길이의 비율을 연산함으로써, 상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값을 생성하는 단계;
상기 복수의 유해 사이트들 각각에 대응되는 비율 연산 값이 생성되면, 상기 복수의 유해 사이트들 중에서, 비율 연산 값이 사전 설정된 기준치를 초과하는 유해 사이트가 존재하는지 여부를 확인하는 단계; 및
상기 복수의 유해 사이트들 중에서, 비율 연산 값이 상기 기준치를 초과하는 유해 사이트가 존재하는 것으로 확인되는 경우, 상기 제1 URL 주소가 유해 사이트의 URL 주소인 것으로 판단하는 단계
를 포함하는 전자 단말 장치의 동작 방법.
According to clause 6,
The above judgment step is
When a connection command to the first URL address is approved by the first user, the URL address storage unit is referred to, and for each of the plurality of harmful sites, the link between the URL address of each harmful site and the first URL address is determined. generating a length of the LCS corresponding to each of the plurality of harmful sites by calculating the length of the longest common subsequence (LCS);
When the length of the LCS corresponding to each of the plurality of harmful sites is generated, for each of the plurality of harmful sites, the LCS corresponding to each harmful site is for the entire length of the string constituting the URL address of each harmful site. generating a ratio calculation value corresponding to each of the plurality of harmful sites by calculating a ratio of the length of .
When a ratio calculation value corresponding to each of the plurality of harmful sites is generated, checking whether there is a harmful site whose ratio calculation value exceeds a preset standard value among the plurality of harmful sites; and
When it is confirmed that a harmful site whose ratio calculation value exceeds the standard value exists among the plurality of harmful sites, determining that the first URL address is the URL address of the harmful site.
A method of operating an electronic terminal device comprising:
삭제delete 제6항에 있어서,
상기 사용자 인증 서버는
상기 전자 단말 장치로부터, 상기 제1 전자 서명 값, 상기 제1 사용자 식별번호 및 상기 제1 문서 포맷에 대한 정보가 수신되면서, 상기 확인 요청 명령이 수신되면, 상기 사용자 정보 데이터베이스로부터, 상기 제1 사용자 식별번호에 대응되어 저장되어 있는 상기 제1 공개키를 추출하고, 상기 일련번호 테이블로부터, 상기 제1 문서 포맷에 대응되는 상기 제1 일련번호를 추출한 후, 상기 제1 전자 서명 값을 상기 제1 공개키로 복호화하여 상기 시드 코드를 복원하고, 상기 제1 일련번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값을 비트열로 구성함으로써 t비트의 상기 제2 연산 코드를 생성한 후, 상기 시드 코드와 상기 제2 연산 코드 간의 배타적 논리합 연산을 수행함으로써, 상기 제1 연산 코드를 복원하고, 그 이후, 상기 제1 사용자 식별번호를 구성하는 t개의 숫자들 각각에 대해 모듈로-2 연산을 수행하였을 때의 결과 값이 복원된 상기 제1 연산 코드와 서로 일치하는 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 완료된 것으로 처리하는 것을 특징으로 하는 전자 단말 장치의 동작 방법.
According to clause 6,
The user authentication server is
When information about the first electronic signature value, the first user identification number, and the first document format is received from the electronic terminal device, and the confirmation request command is received, from the user information database, the first user After extracting the first public key stored in correspondence with the identification number and extracting the first serial number corresponding to the first document format from the serial number table, the first electronic signature value is stored in the first The seed code is restored by decrypting with a public key, and the result of performing modulo-2 operation on each of the t numbers constituting the first serial number is configured as a bit string to form the second serial number of t bits. After generating an operation code, the first operation code is restored by performing an exclusive OR operation between the seed code and the second operation code, and thereafter, each of the t numbers constituting the first user identification number If the result value of performing the modulo-2 operation on is confirmed to match the restored first operation code, the electronic terminal is characterized in that verification of the first electronic signature value is completed. How the device works.
제9항에 있어서,
상기 사용자 인증 서버로부터, 상기 확인 완료 메시지가 수신되면, 상기 제1 사용자의 강제 접속 명령에 따라, 상기 전자 단말 장치가 상기 제1 URL 주소로 접속되도록 하기 위한 접속 제어를 수행하는 단계;
상기 접속 제어가 수행되면, 상기 접속 제어가 수행된 시점에서의 제1 시간 정보를 생성하고, 상기 전자 단말 장치에 사전 탑재된 GPS(Global Positioning System) 모듈을 기초로, 상기 전자 단말 장치가 현재 위치하고 있는 지점의 위치 정보인 제1 현재 위치 정보를 수집한 후, 상기 제1 시간 정보, 상기 제1 현재 위치 정보 및 상기 제1 사용자 식별번호로 구성된 접속 이력 정보를 생성하는 단계; 및
상기 접속 이력 정보가 생성되면, 상기 접속 이력 정보가 포함된 제1 트랜잭션을 생성한 후, 상기 제1 트랜잭션을 사전 설정된 블록체인 네트워크에 등록 처리하는 단계
를 더 포함하는 전자 단말 장치의 동작 방법.
According to clause 9,
When the confirmation completion message is received from the user authentication server, performing connection control to allow the electronic terminal device to connect to the first URL address according to a forced connection command of the first user;
When the access control is performed, first time information at the time when the access control is performed is generated, and the electronic terminal device is currently located based on a GPS (Global Positioning System) module preloaded on the electronic terminal device. After collecting first current location information, which is location information of a location, generating access history information consisting of the first time information, the first current location information, and the first user identification number; and
When the access history information is generated, generating a first transaction including the access history information, and then registering the first transaction in a preset blockchain network.
A method of operating an electronic terminal device further comprising:
제6항, 제7항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.A computer-readable recording medium recording a computer program for executing the method of any one of claims 6, 7, 9, or 10 through combination with a computer. 제6항, 제7항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.A computer program stored in a storage medium for executing the method of any one of claims 6, 7, 9, or 10 through combination with a computer.
KR1020220049314A 2022-04-21 2022-04-21 Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof KR102613911B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220049314A KR102613911B1 (en) 2022-04-21 2022-04-21 Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220049314A KR102613911B1 (en) 2022-04-21 2022-04-21 Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof

Publications (2)

Publication Number Publication Date
KR20230149960A KR20230149960A (en) 2023-10-30
KR102613911B1 true KR102613911B1 (en) 2023-12-14

Family

ID=88558192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220049314A KR102613911B1 (en) 2022-04-21 2022-04-21 Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof

Country Status (1)

Country Link
KR (1) KR102613911B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102093274B1 (en) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 Content scanning agent, content scanning method, and storage media on which the program is recorded

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101602480B1 (en) * 2014-09-04 2016-03-15 숭실대학교산학협력단 Illegal internet site filtering system and control method thereof, recording medium for performing the method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102093274B1 (en) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 Content scanning agent, content scanning method, and storage media on which the program is recorded

Also Published As

Publication number Publication date
KR20230149960A (en) 2023-10-30

Similar Documents

Publication Publication Date Title
US9875370B2 (en) Database server and client for query processing on encrypted data
US11379771B2 (en) Management of workflows
JP5735539B2 (en) System, apparatus and method for encrypting and decrypting data transmitted over a network
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US8234283B2 (en) Search reporting apparatus, method and system
JP2007310579A (en) Document access management program, document access management device and document access management method
KR102266059B1 (en) Block chain based document information management apparatus for ensuring document reliability and operating method thereof
CN111638908A (en) Interface document generation method and device, electronic equipment and medium
KR102613911B1 (en) Electronic terminal apparatus capable of preventing access to url addresses of harmful sites inserted as hyperlinks in document files and operating method thereof
JP6434390B2 (en) Document concealment system
KR102615556B1 (en) Security system and method for real-time encryption or decryption of data using a key management server
CN111291001A (en) Reading method and device of computer file, computer system and storage medium
JP2021140299A (en) Data matching system, information processing apparatus, and data matching method
KR20230167828A (en) Electronic terminal apparatus capable of providing the preview screen of the web page according to the url address inserted as a hyperlink in the electronic document and operating method thereof
KR102658134B1 (en) Electronic document management server that performs database processing for electronic document based on identification tag and operating method thereof
KR102417811B1 (en) Document translation service server which provides document translation services with personal information protection function and the operating method thereof
KR102545264B1 (en) Web contents crawling apparatus which collects web contents data from the body area on the web page, and the operating method thereof
KR20140108779A (en) Apparatus and method for secure cloud system using dummy authentification key
KR20240075075A (en) Template document generating server capable of providing a template document generating service based on a format specified in an electronic document and the operating method thereof
KR102417814B1 (en) Electronic document management server that supports security settings for some content embedded in electronic documents based on member identification information and operating method thereof
KR20240053927A (en) Document form providing server which is able to perform forgery prevention processing for an electronic document, based on the cell format information of an input field, and the operating method thereof
WO2022091619A1 (en) User information management system, user information management method, and computer program
KR20240038315A (en) Document form providing server which is able to perform forgery prevention processing for an electronic document, and the operating method thereof
KR20240074246A (en) Font search service server that provides font search service for character included in image and the operating method thereof
US20130036474A1 (en) Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant