KR102666481B1 - Method and system for generating safe internet resource access information - Google Patents

Method and system for generating safe internet resource access information Download PDF

Info

Publication number
KR102666481B1
KR102666481B1 KR1020220018244A KR20220018244A KR102666481B1 KR 102666481 B1 KR102666481 B1 KR 102666481B1 KR 1020220018244 A KR1020220018244 A KR 1020220018244A KR 20220018244 A KR20220018244 A KR 20220018244A KR 102666481 B1 KR102666481 B1 KR 102666481B1
Authority
KR
South Korea
Prior art keywords
resource access
access information
internet resource
url address
specific url
Prior art date
Application number
KR1020220018244A
Other languages
Korean (ko)
Other versions
KR20230121406A (en
Inventor
강준용
정연희
김세환
이현승
오성
허규
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020220018244A priority Critical patent/KR102666481B1/en
Publication of KR20230121406A publication Critical patent/KR20230121406A/en
Application granted granted Critical
Publication of KR102666481B1 publication Critical patent/KR102666481B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 적어도 하나의 프로세서에 의해 수행되는, 인터넷 자원 접근 정보 생성 방법에 관한 것이다. 인터넷 자원 접근 정보 생성 방법은, 특정 URL(Uniform Resource Locator) 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고, 특정 URL 주소에 대해 유효성 검사를 수행하고, 특정 URL 주소에 대해 안전성 검사를 수행하고, 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하기 위한 명령어들을 포함한다.The present disclosure relates to a method for generating Internet resource access information, which is performed by at least one processor. The method of generating Internet resource access information includes receiving a request for generating Internet resource access information including a specific URL (Uniform Resource Locator) address, performing a validation check on the specific URL address, and performing a safety check on the specific URL address. , If a specific URL address passes the validation and safety checks, it includes commands for generating Internet resource access information to access a specific URL.

Description

안전한 인터넷 자원 접근 정보 생성 방법 및 시스템{METHOD AND SYSTEM FOR GENERATING SAFE INTERNET RESOURCE ACCESS INFORMATION}Method and system for generating safe Internet resource access information {METHOD AND SYSTEM FOR GENERATING SAFE INTERNET RESOURCE ACCESS INFORMATION}

본 개시는 안전한 인터넷 자원 접근 정보를 생성하는 방법 및 시스템에 관한 것으로, 구체적으로, URL 주소에 대하여 유효성 검사 및 안전성 검사를 거쳐 안전한 인터넷 자원 접근 정보를 생성하는 방법 및 시스템에 관한 것이다.This disclosure relates to a method and system for generating safe Internet resource access information. Specifically, it relates to a method and system for generating safe Internet resource access information through validation and safety checks for URL addresses.

URL(Uniform Resource Locator)은 네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약을 나타낸다. 즉, 인터넷 상에서 웹 페이지 등을 찾기 위한 유일한 자원의 주소를 말한다. URL 주소는 네트워크 상의 특정 자원을 찾기 위해 필수적이다. 하지만, 일반적으로 URL 주소는 도메인 이름, 디렉터리, 파일 이름 및 특정 자원에 접근하기 위한 질의어(query string) 등으로 구성되어 길이가 길고 복잡해질 수 있다. 이 경우, URL 주소를 다른 사용자에게 공유하기 어려워 접근성이 떨어지는 문제점이 있다.URL (Uniform Resource Locator) represents a protocol for indicating where resources are located on a network. In other words, it refers to the address of the only resource for finding web pages, etc. on the Internet. URL addresses are essential for finding specific resources on a network. However, URL addresses generally consist of domain names, directories, file names, and query strings to access specific resources, so they can be long and complex. In this case, there is a problem of reduced accessibility because it is difficult to share the URL address with other users.

이러한 문제를 해결하기 위하여, 최근 길고 복잡한 URL 주소를 간략하게 변형시킨 단축 URL 주소 또는 QR 코드의 사용이 점차 늘어나고 있다. 단축 URL 주소 또는 QR 코드는 특정 인터넷 자원으로의 접근을 용이하게 할 수 있으나, 사용자는 특정 URL 주소에 직접 접속하기 전까지는 단축 URL 주소 또는 QR 코드 제공자의 설명을 믿고 접속하게 되므로, 피싱 사이트와 같은 유해 사이트에 노출될 수 있는 문제점이 있다.To solve this problem, the use of shortened URL addresses or QR codes, which are shortened versions of long and complex URL addresses, has recently been increasing. Shortened URL addresses or QR codes can facilitate access to specific Internet resources, but users rely on the explanations of the shortened URL address or QR code provider until they directly access a specific URL address, so they may be used to access phishing sites. There is a problem that you may be exposed to harmful sites.

상기와 같은 문제를 해결하기 위하여, 본 개시의 다양한 실시예들은 안전한 인터넷 자원 접근 정보를 생성하는 방법, 기록매체에 저장된 컴퓨터 프로그램 및 장치(시스템)를 제공한다.In order to solve the above problems, various embodiments of the present disclosure provide a method for generating secure Internet resource access information, a computer program stored in a recording medium, and a device (system).

본 개시는 방법, 장치(시스템) 또는 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 포함한 다양한 방식으로 구현될 수 있다.The present disclosure may be implemented in various ways, including as a method, device (system), or computer program stored in a readable storage medium.

본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 방법은, 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하는 단계, 특정 URL 주소에 대해 유효성 검사를 수행하는 단계, 특정 URL 주소에 대해 안전성 검사를 수행하는 단계 및 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하는 단계를 포함한다.A method of generating Internet resource access information according to an embodiment of the present disclosure includes receiving a request for generating Internet resource access information including a specific URL address, performing a validation check on the specific URL address, and It includes performing a safety check and, if the specific URL address passes the validation and safety checks, generating Internet resource access information for accessing the specific URL.

본 개시의 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공된다.According to one embodiment of the present disclosure, a computer program stored in a computer-readable recording medium is provided to execute a method of generating Internet resource access information on a computer.

본 개시의 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템이 제공된다. 인터넷 자원 접근 정보 생성 시스템은 통신 모듈, 메모리 및 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고, 특정 URL 주소에 대해 유효성 검사를 수행하고, 특정 URL 주소에 대해 안전성 검사를 수행하고, 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성하기 위한 명령어들을 포함한다.According to one embodiment of the present disclosure, a system for generating Internet resource access information is provided. The Internet resource access information generation system includes a communication module, a memory, and at least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory, and the at least one program includes a specific URL address. Receives a request to generate Internet resource access information, including: performing a validation check on a specific URL address; performing a safety check on a specific URL address; and, if the specific URL address passes the validation and safety checks, performing a validation check on the specific URL address. Contains commands to generate Internet resource access information for accessing.

본 개시의 일부 실시예에 따르면, 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소에 대하여 유효성 검사 및 안전성 검사를 수행하고, 이를 통과한 URL 주소에 대해 인터넷 자원 접근 정보를 생성함으로써, 사용자가 인터넷 자원 접근 정보를 이용할 때 유해 사이트에 노출되는 것을 방지할 수 있다.According to some embodiments of the present disclosure, validation and safety checks are performed on the URL address included in the Internet resource access information generation request, and Internet resource access information is generated for the URL address that passes the test, so that the user can access the Internet resource. You can prevent exposure to harmful sites when using access information.

본 개시의 일부 실시예에 따르면, 생성된 인터넷 자원 접근 정보에 대하여 피싱 사이트 여부를 주기적으로 검사하고, 인터넷 자원 접근 정보가 정상적으로 생성된 이후 피싱 사이트로 변환되는 URL 주소를 탐지하여 사용자의 접근을 차단함으로써, 사용자가 인터넷 자원 접근 정보와 연관된 사이트로부터 피싱 사이트 피해를 입는 것을 방지할 수 있다.According to some embodiments of the present disclosure, the generated Internet resource access information is periodically checked for phishing sites, and after the Internet resource access information is normally generated, URL addresses that are converted to phishing sites are detected to block user access. By doing so, users can be prevented from being damaged by phishing sites from sites related to Internet resource access information.

본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자("통상의 기술자"라 함)에게 명확하게 이해될 수 있을 것이다.The effects of the present disclosure are not limited to the effects mentioned above, and other effects not mentioned are clear to a person skilled in the art (referred to as “a person skilled in the art”) in the technical field to which this disclosure pertains from the description of the claims. It will be understandable.

도 1은 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 시스템이 인터넷 자원 접근 정보 생성 요청을 수신하여 인터넷 자원 접근 정보를 생성하는 예시를 나타낸다.
도 2는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 서비스를 제공하기 위하여, 정보 처리 시스템이 복수의 사용자 단말과 통신 가능하도록 연결된 구성을 나타내는 개요도이다.
도 3은 본 개시의 일 실시예에 따른 사용자 단말 및 정보 처리 시스템의 내부 구성을 나타내는 블록도이다.
도 4는 본 개시의 일 실시예에 따른 프로세서의 내부 구성을 나타내는 블록도이다.
도 5는 본 개시의 일 실시예에 따른 인터넷 자원 접근 요청에 대한 사용자 인터페이스의 예시를 나타낸다.
도 6은 본 개시의 일 실시예에 따라 생성된 인터넷 자원 접근 정보의 예시를 나타낸다.
도 7은 본 개시의 일 실시예에 따라 인터넷 자원 접근 정보가 생성되는 예시를 나타낸다.
도 8은 본 개시의 일 실시예에 따라 생성된 복수의 인터넷 자원 접근 정보에 대해 주기적 검사를 수행하는 예시를 나타낸다.
도 9는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하는 방법을 나타내는 흐름도이다.
Figure 1 shows an example in which an Internet resource access information generation system according to an embodiment of the present disclosure generates Internet resource access information by receiving a request for Internet resource access information generation.
Figure 2 is a schematic diagram showing a configuration in which an information processing system is connected to enable communication with a plurality of user terminals in order to provide an Internet resource access information generation service according to an embodiment of the present disclosure.
Figure 3 is a block diagram showing the internal configuration of a user terminal and an information processing system according to an embodiment of the present disclosure.
Figure 4 is a block diagram showing the internal configuration of a processor according to an embodiment of the present disclosure.
Figure 5 shows an example of a user interface for requesting access to an Internet resource according to an embodiment of the present disclosure.
Figure 6 shows an example of Internet resource access information generated according to an embodiment of the present disclosure.
Figure 7 shows an example in which Internet resource access information is generated according to an embodiment of the present disclosure.
Figure 8 shows an example of performing a periodic check on a plurality of Internet resource access information generated according to an embodiment of the present disclosure.
Figure 9 is a flowchart showing a method for generating Internet resource access information according to an embodiment of the present disclosure.

이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.Hereinafter, specific details for implementing the present disclosure will be described in detail with reference to the attached drawings. However, in the following description, detailed descriptions of well-known functions or configurations will be omitted if there is a risk of unnecessarily obscuring the gist of the present disclosure.

첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.In the accompanying drawings, identical or corresponding components are given the same reference numerals. Additionally, in the description of the following embodiments, overlapping descriptions of identical or corresponding components may be omitted. However, even if descriptions of components are omitted, it is not intended that such components are not included in any embodiment.

개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.Advantages and features of the disclosed embodiments and methods for achieving them will become clear by referring to the embodiments described below in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms. The present embodiments are merely provided to ensure that the present disclosure is complete and that the present disclosure does not convey the scope of the invention to those skilled in the art. It is provided only for complete information.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.Terms used in this specification will be briefly described, and the disclosed embodiments will be described in detail. The terms used in this specification are general terms that are currently widely used as much as possible while considering the functions in the present disclosure, but this may vary depending on the intention or precedent of a technician working in the related field, the emergence of new technology, etc. In addition, in certain cases, there are terms arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the relevant invention. Accordingly, the terms used in this disclosure should be defined based on the meaning of the term and the overall content of the present disclosure, rather than simply the name of the term.

본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.In this specification, singular expressions include plural expressions, unless the context clearly specifies the singular. Additionally, plural expressions include singular expressions, unless the context clearly specifies plural expressions. When it is said that a certain part includes a certain element throughout the specification, this does not mean excluding other elements, but may further include other elements, unless specifically stated to the contrary.

또한, 명세서에서 사용되는 '모듈' 또는 '부'라는 용어는 소프트웨어 또는 하드웨어 구성요소를 의미하며, '모듈' 또는 '부'는 어떤 역할들을 수행한다. 그렇지만, '모듈' 또는 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '모듈' 또는 '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, '모듈' 또는 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 또는 변수들 중 적어도 하나를 포함할 수 있다. 구성요소들과 '모듈' 또는 '부'들은 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '모듈' 또는 '부'들로 결합되거나 추가적인 구성요소들과 '모듈' 또는 '부'들로 더 분리될 수 있다.Additionally, the term 'module' or 'unit' used in the specification refers to a software or hardware component, and the 'module' or 'unit' performs certain roles. However, 'module' or 'unit' is not limited to software or hardware. A 'module' or 'unit' may be configured to reside on an addressable storage medium and may be configured to run on one or more processors. Thus, as an example, a 'module' or 'part' refers to components such as software components, object-oriented software components, class components and task components, processes, functions and properties. , procedures, subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, or variables. Components and 'modules' or 'parts' may be combined into smaller components and 'modules' or 'parts' or further components and 'modules' or 'parts'. Could be further separated.

본 개시의 일 실시예에 따르면, '모듈' 또는 '부'는 프로세서 및 메모리로 구현될 수 있다. '프로세서'는 범용 프로세서, 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서, '프로세서'는 주문형 반도체(ASIC), 프로그램가능 로직 디바이스(PLD), 필드 프로그램가능 게이트 어레이(FPGA) 등을 지칭할 수도 있다. '프로세서'는, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다. 또한, '메모리'는 전자 정보를 저장 가능한 임의의 전자 컴포넌트를 포함하도록 넓게 해석되어야 한다. '메모리'는 임의 액세스 메모리(RAM), 판독-전용 메모리(ROM), 비-휘발성 임의 액세스 메모리(NVRAM), 프로그램가능 판독-전용 메모리(PROM), 소거-프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 PROM(EEPROM), 플래쉬 메모리, 자기 또는 광학 데이터 저장장치, 레지스터들 등과 같은 프로세서-판독가능 매체의 다양한 유형들을 지칭할 수도 있다. 프로세서가 메모리로부터 정보를 판독하고/하거나 메모리에 정보를 기록할 수 있다면 메모리는 프로세서와 전자 통신 상태에 있다고 불린다. 프로세서에 집적된 메모리는 프로세서와 전자 통신 상태에 있다.According to an embodiment of the present disclosure, a 'module' or 'unit' may be implemented with a processor and memory. 'Processor' should be interpreted broadly to include general-purpose processors, central processing units (CPUs), microprocessors, digital signal processors (DSPs), controllers, microcontrollers, state machines, etc. In some contexts, 'processor' may refer to an application-specific integrated circuit (ASIC), programmable logic device (PLD), field programmable gate array (FPGA), etc. 'Processor' refers to a combination of processing devices, for example, a combination of a DSP and a microprocessor, a combination of a plurality of microprocessors, a combination of one or more microprocessors in combination with a DSP core, or any other such combination of configurations. You may. Additionally, 'memory' should be interpreted broadly to include any electronic component capable of storing electronic information. 'Memory' refers to random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), programmable read-only memory (PROM), erasable-programmable read-only memory (EPROM), May also refer to various types of processor-readable media, such as electrically erasable PROM (EEPROM), flash memory, magnetic or optical data storage, registers, etc. A memory is said to be in electronic communication with a processor if the processor can read information from and/or write information to the memory. The memory integrated into the processor is in electronic communication with the processor.

본 개시에서, '인터넷 자원 접근 정보'는 인터넷 상에 존재하는 웹 페이지, 이미지, 동영상, 파일 등의 인터넷 자원에 접근할 수 있는 URL(uniform resource locator) 주소가 시각적으로 코딩된 패턴(예를 들어, QR 코드) 또는 URL 주소가 간략한 형태로 변환된 단축 URL 주소를 지칭할 수 있다.In the present disclosure, 'Internet resource access information' refers to a visually coded pattern of URL (uniform resource locator) addresses that can access Internet resources such as web pages, images, videos, and files existing on the Internet (e.g. , QR code) or a shortened URL address converted into a simplified form.

도 1은 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 시스템(120)이 인터넷 자원 접근 정보 생성 요청을 수신하여 인터넷 자원 접근 정보(130)를 생성하는 예시를 나타낸다. 인터넷 자원 접근 정보 생성 시스템(120)은 특정 URL 주소(110)를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하여, URL 주소와 연관된 인터넷 자원 접근 정보(130)를 생성할 수 있다. 예를 들어, 도시된 바와 같이, URL 주소(110)는 웹 사이트(112), 이미지(114), 동영상(116), 지도 정보(118) 등과 연관된 URL 주소를 지칭할 수 있으나, 이에 한정되지 않는다. 또한, 인터넷 자원 접근 정보 생성 요청은 해당 요청을 생성한 사용자 계정 정보를 더 포함할 수 있다.Figure 1 shows an example in which the Internet resource access information creation system 120 receives an Internet resource access information creation request and generates Internet resource access information 130 according to an embodiment of the present disclosure. The Internet resource access information creation system 120 may receive a request for generating Internet resource access information including a specific URL address 110 and generate Internet resource access information 130 associated with the URL address. For example, as shown, URL address 110 may refer to a URL address associated with a website 112, image 114, video 116, map information 118, etc., but is not limited thereto. . Additionally, a request to create Internet resource access information may further include user account information that created the request.

일 실시예에서, 인터넷 자원 접근 정보(130)는 단축 URL 주소(132)를 포함할 수 있다. 여기서, 단축 URL 주소(132)는 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)를 간략한 형태로 변환한 URL 주소일 수 있다. 사용자는 단축 URL 주소(132)를 이용하여 URL 주소(110)와 연관된 인터넷 자원에 접근할 수 있고, URL 주소의 길이가 짧은 이점을 이용하여 다른 사용자에게 쉽게 단축 URL 주소(132)를 공유할 수 있다. 추가적으로 또는 대안적으로, 인터넷 자원 접근 정보(130)는 시각적으로 코딩된 패턴(134)(예를 들어, QR 코드)을 포함할 수 있다. 여기서, 시각적으로 코딩된 패턴(134)은 URL 주소(110)와 대응되도록 코딩될 수 있다. 사용자는 이미지 센서가 부착된 사용자 단말을 이용하여 시각적으로 코딩된 패턴(134)을 인식함으로써, 시각적으로 코딩된 패턴과 연관된 URL 주소(110)로 접근할 수 있다.In one embodiment, Internet resource access information 130 may include a shortened URL address 132. Here, the shortened URL address 132 may be a URL address converted into a simplified form of the URL address 110 included in the request for generating Internet resource access information. Users can access Internet resources associated with the URL address 110 using the shortened URL address 132, and can easily share the shortened URL address 132 with other users by taking advantage of the short URL address. there is. Additionally or alternatively, Internet resource access information 130 may include a visually coded pattern 134 (e.g., a QR code). Here, the visually coded pattern 134 may be coded to correspond to the URL address 110. The user can access the URL address 110 associated with the visually coded pattern by recognizing the visually coded pattern 134 using a user terminal equipped with an image sensor.

인터넷 자원 접근 정보(130)의 생성 시 유해 사이트, 피싱 사이트 등과 같은 유해 URL 주소와 연관된 인터넷 자원 접근 정보의 생성을 방지할 필요가 있다. 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)에 대해 유효성 검사 및 안전성 검사를 수행할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)가 유효성 검사 및/또는 안전성 검사를 통과하지 못한 것으로 판정한 경우, 해당 인터넷 자원 접근 정보 생성 요청을 거부하고, 인터넷 자원 접근 정보의 생성 실패 메시지를 전송할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 인터넷 자원 접근 정보 생성 요청에 포함된 URL 주소(110)가 안전성 검사를 통과하지 못한 것으로 판정한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정과 연관된 애플리케이션 키(application key)를 차단하거나, 해당 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.When generating Internet resource access information 130, it is necessary to prevent the creation of Internet resource access information associated with harmful URL addresses such as harmful sites and phishing sites. According to one embodiment, the Internet resource access information creation system 120 may perform validation and safety checks on the URL address 110 included in the Internet resource access information creation request. In one embodiment, when the Internet resource access information creation system 120 determines that the URL address 110 included in the Internet resource access information creation request has not passed the validity check and/or safety check, the Internet resource access information generation system 120 The information creation request can be rejected and a message of failure to create Internet resource access information can be sent. In one embodiment, when the Internet resource access information generation system 120 determines that the URL address 110 included in the Internet resource access information generation request has not passed the safety check, the Internet resource access information generation request includes the URL address 110. You can block the application key associated with the user account or restrict access to services using the user account.

피싱 사이트의 경우, 정상적으로 인터넷 자원 접근 정보(130)가 생성된 이후, 유해 사이트로 변환하는 경우가 있으므로, 이미 생성된 인터넷 자원 접근 정보(130)에 대해 주기적으로 안전성 검사(예를 들어, 피싱 사이트 검사)를 수행할 필요가 있다. 일 실시예에 따르면, 인터넷 자원 접근 정보 생성 시스템(120)은 미리 정해진 시간 간격마다(예를 들어, 매일), 데이터베이스에 포함된 기 생성된 인터넷 자원 접근 정보에 대하여 피싱 사이트 검사를 수행할 수 있다. 일 실시예에서, 인터넷 자원 접근 정보 생성 시스템(120)은 피싱 사이트와 연관된 것으로 판정되는 인터넷 자원 정보를 비활성화할 수 있다.In the case of phishing sites, after the Internet resource access information 130 is normally generated, it may be converted into a harmful site, so the already generated Internet resource access information 130 is periodically checked for safety (e.g., phishing site inspection) needs to be performed. According to one embodiment, the Internet resource access information generation system 120 may perform a phishing site inspection on the previously generated Internet resource access information included in the database at predetermined time intervals (e.g., daily). . In one embodiment, Internet resource access information generation system 120 may deactivate Internet resource information determined to be associated with a phishing site.

이와 같은 구성을 통해, 유해 사이트 및/또는 피싱 사이트와 연관된 URL 주소에 대한 단축 URL 주소(132) 및/또는 시각적으로 코딩된 패턴(134)의 생성을 차단하고, 주기적인 검사를 통해 비활성화하여 사용자의 접근을 차단함으로써, 사용자가 인터넷 자원 접근 정보(130)를 통해 유해 사이트에 노출되는 것을 방지할 수 있다.Through this configuration, the creation of shortened URL addresses (132) and/or visually coded patterns (134) for URL addresses associated with harmful sites and/or phishing sites is blocked, and the user is deactivated through periodic inspection. By blocking access, the user can be prevented from being exposed to harmful sites through the Internet resource access information 130.

도 2는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보 생성 서비스를 제공하기 위하여, 정보 처리 시스템(230)이 복수의 사용자 단말(210_1, 210_2, 210_3)과 통신 가능하도록 연결된 구성을 나타내는 개요도이다. 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 시스템을 포함할 수 있다. 일 실시예에서, 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 서비스와 관련된 컴퓨터 실행 가능한 프로그램(예를 들어, 다운로드 가능한 애플리케이션) 및 데이터를 저장, 제공 및 실행할 수 있는 하나 이상의 서버 장치 및/또는 데이터베이스, 또는 클라우드 컴퓨팅 서비스 기반의 하나 이상의 분산 컴퓨팅 장치 및/또는 분산 데이터베이스를 포함할 수 있다. 예를 들어, 정보 처리 시스템(230)은 인터넷 자원 접근 정보 생성 서비스를 위한 별도의 시스템(예를 들어, 서버)들을 포함할 수 있다. 정보 처리 시스템(230)에 의해 제공되는 인터넷 자원 접근 정보 생성 서비스 등은, 복수의 사용자 단말(210_1, 210_2, 210_3)의 각각에 설치된 웹 애플리케이션, 웹 브라우저 등을 통해 사용자에게 제공될 수 있다.Figure 2 is a schematic diagram showing a configuration in which the information processing system 230 is connected to enable communication with a plurality of user terminals 210_1, 210_2, and 210_3 in order to provide an Internet resource access information generation service according to an embodiment of the present disclosure. . The information processing system 230 may include an Internet resource access information generation system. In one embodiment, information processing system 230 includes one or more server devices and/or capable of storing, providing, and executing computer-executable programs (e.g., downloadable applications) and data associated with Internet resource access information generation services. It may include a database, or one or more distributed computing devices and/or distributed databases based on cloud computing services. For example, the information processing system 230 may include separate systems (eg, servers) for Internet resource access information generation services. Internet resource access information creation services provided by the information processing system 230 may be provided to users through web applications, web browsers, etc. installed on each of the plurality of user terminals 210_1, 210_2, and 210_3.

복수의 사용자 단말(210_1, 210_2, 210_3)은 네트워크(220)를 통해 정보 처리 시스템(230)과 통신할 수 있다. 네트워크(220)는 복수의 사용자 단말(210_1, 210_2, 210_3)과 정보 처리 시스템(230) 사이의 통신이 가능하도록 구성될 수 있다. 네트워크(220)는 설치 환경에 따라, 예를 들어, 이더넷(Ethernet), 유선 홈 네트워크(Power Line Communication), 전화선 통신 장치 및 RS-serial 통신 등의 유선 네트워크, 이동통신망, WLAN(Wireless LAN), Wi-Fi, Bluetooth 및 ZigBee 등과 같은 무선 네트워크 또는 그 조합으로 구성될 수 있다. 통신 방식은 제한되지 않으며, 네트워크(220)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망, 위성망 등)을 활용하는 통신 방식뿐 아니라 사용자 단말(210_1, 210_2, 210_3) 사이의 근거리 무선 통신 역시 포함될 수 있다.A plurality of user terminals 210_1, 210_2, and 210_3 may communicate with the information processing system 230 through the network 220. The network 220 may be configured to enable communication between a plurality of user terminals 210_1, 210_2, and 210_3 and the information processing system 230. Depending on the installation environment, the network 220 may be, for example, a wired network such as Ethernet, a wired home network (Power Line Communication), a telephone line communication device, and RS-serial communication, a mobile communication network, a wireless LAN (WLAN), It may consist of wireless networks such as Wi-Fi, Bluetooth, and ZigBee, or a combination thereof. The communication method is not limited, and includes communication methods that utilize communication networks that the network 220 may include (e.g., mobile communication networks, wired Internet, wireless Internet, broadcasting networks, satellite networks, etc.) as well as user terminals (210_1, 210_2, 210_3) ) may also include short-range wireless communication between

도 2에서 휴대폰 단말(210_1), 태블릿 단말(210_2) 및 PC 단말(210_3)이 사용자 단말의 예로서 도시되었으나, 이에 한정되지 않으며, 사용자 단말(210_1, 210_2, 210_3)은 유선 및/또는 무선 통신이 가능한 임의의 컴퓨팅 장치일 수 있다. 예를 들어, 사용자 단말은, 스마트폰, 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC, 게임 콘솔(game console), 웨어러블 디바이스(wearable device), IoT(internet of things) 디바이스, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스 등을 포함할 수 있다. 또한, 도 2에는 3개의 사용자 단말(210_1, 210_2, 210_3)이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 상이한 수의 사용자 단말이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하도록 구성될 수도 있다.In Figure 2, the mobile phone terminal 210_1, tablet terminal 210_2, and PC terminal 210_3 are shown as examples of user terminals, but they are not limited thereto, and the user terminals 210_1, 210_2, and 210_3 use wired and/or wireless communication. This can be any capable computing device. For example, user terminals include smartphones, mobile phones, navigation devices, computers, laptops, digital broadcasting terminals, PDAs (Personal Digital Assistants), PMPs (Portable Multimedia Players), tablet PCs, game consoles, and wearable devices ( It may include wearable devices, IoT (internet of things) devices, VR (virtual reality) devices, AR (augmented reality) devices, etc. In addition, in Figure 2, three user terminals (210_1, 210_2, 210_3) are shown as communicating with the information processing system 230 through the network 220, but this is not limited to this, and a different number of user terminals are connected to the network ( It may be configured to communicate with the information processing system 230 through 220).

일 실시예에서, 정보 처리 시스템(230)은 사용자 단말(210_1, 210_2, 210_3)로부터 URL 주소 및 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신할 수 있다. 이 경우, 정보 처리 시스템(230)은 수신된 인터넷 자원 접근 정보 생성 요청에 응답하는 인터넷 자원 접근 정보를 제공할 수 있다.In one embodiment, the information processing system 230 may receive a request for generating Internet resource access information including a URL address and user account information from the user terminals 210_1, 210_2, and 210_3. In this case, the information processing system 230 may provide Internet resource access information in response to the received request for generating Internet resource access information.

도 3은 본 개시의 일 실시예에 따른 사용자 단말(210) 및 정보 처리 시스템(230)의 내부 구성을 나타내는 블록도이다. 사용자 단말(210)은 애플리케이션, 웹 브라우저 등이 실행 가능하고 유/무선 통신이 가능한 임의의 컴퓨팅 장치를 지칭할 수 있으며, 예를 들어, 도 2의 휴대폰 단말(210_1), 태블릿 단말(210_2), PC 단말(210_3) 등을 포함할 수 있다. 도시된 바와 같이, 사용자 단말(210)은 메모리(312), 프로세서(314), 통신 모듈(316) 및 입출력 인터페이스(318)를 포함할 수 있다. 이와 유사하게, 정보 처리 시스템(230)은 메모리(332), 프로세서(334), 통신 모듈(336) 및 입출력 인터페이스(338)를 포함할 수 있다. 도 3에 도시된 바와 같이, 사용자 단말(210) 및 정보 처리 시스템(230)은 각각의 통신 모듈(316, 336)을 이용하여 네트워크(220)를 통해 정보 및/또는 데이터를 통신할 수 있도록 구성될 수 있다. 또한, 입출력 장치(320)는 입출력 인터페이스(318)를 통해 사용자 단말(210)에 정보 및/또는 데이터를 입력하거나 사용자 단말(210)로부터 생성된 정보 및/또는 데이터를 출력하도록 구성될 수 있다.Figure 3 is a block diagram showing the internal configuration of the user terminal 210 and the information processing system 230 according to an embodiment of the present disclosure. The user terminal 210 may refer to any computing device capable of executing applications, web browsers, etc. and capable of wired/wireless communication, for example, the mobile phone terminal 210_1, tablet terminal 210_2 of FIG. 2, It may include a PC terminal (210_3), etc. As shown, the user terminal 210 may include a memory 312, a processor 314, a communication module 316, and an input/output interface 318. Similarly, information processing system 230 may include memory 332, processor 334, communication module 336, and input/output interface 338. As shown in FIG. 3, the user terminal 210 and the information processing system 230 are configured to communicate information and/or data through the network 220 using respective communication modules 316 and 336. It can be. Additionally, the input/output device 320 may be configured to input information and/or data to the user terminal 210 through the input/output interface 318 or to output information and/or data generated from the user terminal 210.

메모리(312, 332)는 비-일시적인 임의의 컴퓨터 판독 가능한 기록매체를 포함할 수 있다. 일 실시예에 따르면, 메모리(312, 332)는 RAM(random access memory), ROM(read only memory), 디스크 드라이브, SSD(solid state drive), 플래시 메모리(flash memory) 등과 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 다른 예로서, ROM, SSD, 플래시 메모리, 디스크 드라이브 등과 같은 비소멸성 대용량 저장 장치는 메모리와는 구분되는 별도의 영구 저장 장치로서 사용자 단말(210) 또는 정보 처리 시스템(230)에 포함될 수 있다. 또한, 메모리(312, 332)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다.Memories 312 and 332 may include any non-transitory computer-readable recording medium. According to one embodiment, the memories 312 and 332 are non-perishable mass storage devices such as random access memory (RAM), read only memory (ROM), disk drive, solid state drive (SSD), and flash memory. It may include a (permanent mass storage device). As another example, non-perishable mass storage devices such as ROM, SSD, flash memory, disk drive, etc. may be included in the user terminal 210 or the information processing system 230 as a separate persistent storage device that is distinct from memory. Additionally, an operating system and at least one program code may be stored in the memories 312 and 332.

이러한 소프트웨어 구성요소들은 메모리(312, 332)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독가능한 기록매체는 이러한 사용자 단말(210) 및 정보 처리 시스템(230)에 직접 연결가능한 기록 매체를 포함할 수 있는데, 예를 들어, 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 예로서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈(316, 336)을 통해 메모리(312, 332)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 애플리케이션의 설치 파일을 배포하는 파일 배포 시스템이 네트워크(220)를 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 메모리(312, 332)에 로딩될 수 있다.These software components may be loaded from a computer-readable recording medium separate from the memories 312 and 332. This separate computer-readable recording medium may include a recording medium directly connectable to the user terminal 210 and the information processing system 230, for example, a floppy drive, disk, tape, DVD/CD- It may include computer-readable recording media such as ROM drives and memory cards. As another example, software components may be loaded into the memories 312 and 332 through the communication modules 316 and 336 rather than computer-readable recording media. For example, at least one program is loaded into memory 312, 332 based on a computer program installed by files provided over the network 220 by developers or a file distribution system that distributes installation files for applications. It can be.

프로세서(314, 334)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(312, 332) 또는 통신 모듈(316, 336)에 의해 프로세서(314, 334)로 제공될 수 있다. 예를 들어, 프로세서(314, 334)는 메모리(312, 332)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processors 314 and 334 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to the processors 314 and 334 by memories 312 and 332 or communication modules 316 and 336. For example, processors 314 and 334 may be configured to execute received instructions according to program codes stored in recording devices such as memories 312 and 332.

통신 모듈(316, 336)은 네트워크(220)를 통해 사용자 단말(210)과 정보 처리 시스템(230)이 서로 통신하기 위한 구성 또는 기능을 제공할 수 있으며, 사용자 단말(210) 및/또는 정보 처리 시스템(230)이 다른 사용자 단말 또는 다른 시스템(일례로 별도의 클라우드 시스템 등)과 통신하기 위한 구성 또는 기능을 제공할 수 있다. 일례로, 사용자 단말(210)의 프로세서(314)가 메모리(312) 등과 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청 또는 데이터(예를 들어, 인터넷 자원 접근 정보 생성 요청 등)는 통신 모듈(316)의 제어에 따라 네트워크(220)를 통해 정보 처리 시스템(230)으로 전달될 수 있다. 역으로, 정보 처리 시스템(230)의 프로세서(334)의 제어에 따라 제공되는 제어 신호나 명령이 통신 모듈(336)과 네트워크(220)를 거쳐 사용자 단말(210)의 통신 모듈(316)을 통해 사용자 단말(210)에 수신될 수 있다. 예를 들어, 사용자 단말(210)은 정보 처리 시스템(230)으로부터 인터넷 자원 접근 정보 생성 요청에 응답하여 생성된 인터넷 자원 접근 정보를 수신할 수 있다.The communication modules 316 and 336 may provide a configuration or function for the user terminal 210 and the information processing system 230 to communicate with each other through the network 220, and may provide a configuration or function for the user terminal 210 and/or information processing. The system 230 may provide a configuration or function for communicating with other user terminals or other systems (for example, a separate cloud system, etc.). For example, a request or data (e.g., a request to generate Internet resource access information, etc.) generated by the processor 314 of the user terminal 210 according to a program code stored in a recording device such as the memory 312 is transmitted to the communication module ( It may be transmitted to the information processing system 230 through the network 220 under the control of 316). Conversely, a control signal or command provided under the control of the processor 334 of the information processing system 230 is transmitted through the communication module 316 of the user terminal 210 through the communication module 336 and the network 220. It may be received by the user terminal 210. For example, the user terminal 210 may receive Internet resource access information generated in response to a request for generating Internet resource access information from the information processing system 230.

입출력 인터페이스(318)는 입출력 장치(320)와의 인터페이스를 위한 수단일 수 있다. 일 예로서, 입력 장치는 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 키보드, 마이크로폰, 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커, 햅틱 피드백 디바이스(haptic feedback device) 등과 같은 장치를 포함할 수 있다. 다른 예로, 입출력 인터페이스(318)는 터치스크린 등과 같이 입력과 출력을 수행하기 위한 구성 또는 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 장치(320)가 사용자 단말(210)에 포함되지 않도록 도시되어 있으나, 이에 한정되지 않으며, 사용자 단말(210)과 하나의 장치로 구성될 수 있다. 또한, 정보 처리 시스템(230)의 입출력 인터페이스(338)는 정보 처리 시스템(230)과 연결되거나 정보 처리 시스템(230)이 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 인터페이스(318, 338)가 프로세서(314, 334)와 별도로 구성된 요소로서 도시되었으나, 이에 한정되지 않으며, 입출력 인터페이스(318, 338)가 프로세서(314, 334)에 포함되도록 구성될 수 있다.The input/output interface 318 may be a means for interfacing with the input/output device 320. As an example, input devices may include devices such as cameras, keyboards, microphones, mice, etc., including audio sensors and/or image sensors, and output devices may include devices such as displays, speakers, haptic feedback devices, etc. You can. As another example, the input/output interface 318 may be a means for interfacing with a device that has components or functions for performing input and output, such as a touch screen, integrated into one. In FIG. 3 , the input/output device 320 is shown not to be included in the user terminal 210, but the present invention is not limited to this and may be configured as a single device with the user terminal 210. Additionally, the input/output interface 338 of the information processing system 230 may be connected to the information processing system 230 or means for interfacing with a device (not shown) for input or output that the information processing system 230 may include. It can be. In FIG. 3, the input/output interfaces 318 and 338 are shown as elements configured separately from the processors 314 and 334, but the present invention is not limited thereto, and the input/output interfaces 318 and 338 may be configured to be included in the processors 314 and 334. there is.

사용자 단말(210) 및 정보 처리 시스템(230)은 도 3의 구성요소들보다 더 많은 구성요소들을 포함할 수 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 일 실시예에서, 사용자 단말(210)은 상술된 입출력 장치(320) 중 적어도 일부를 포함하도록 구현될 수 있다. 또한, 사용자 단말(210)은 트랜시버(transceiver), GPS(Global Positioning system) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수 있다. 예를 들어, 사용자 단말(210)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 구성요소를 포함할 수 있으며, 예를 들어, 가속도 센서, 자이로 센서, 마이크 모듈, 카메라 모듈, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 사용자 단말(210)에 더 포함되도록 구현될 수 있다.The user terminal 210 and information processing system 230 may include more components than those in FIG. 3 . However, there is no need to clearly show most prior art components. In one embodiment, the user terminal 210 may be implemented to include at least some of the input/output devices 320 described above. Additionally, the user terminal 210 may further include other components such as a transceiver, a global positioning system (GPS) module, a camera, various sensors, and a database. For example, if the user terminal 210 is a smartphone, it may include components generally included in a smartphone, such as an acceleration sensor, a gyro sensor, a microphone module, a camera module, and various physical devices. Various components such as buttons, buttons using a touch panel, input/output ports, and vibrators for vibration may be implemented to be further included in the user terminal 210.

도 4는 본 개시의 일 실시예에 따른 프로세서(334)의 내부 구성을 나타내는 블록도이다. 도시된 바와 같이 프로세서(334)는 인터넷 자원 접근 정보 생성부(410), 실시간 검사부(420), 주기적 검사부(430), 제1 데이터베이스(440) 및 제2 데이터베이스(450)를 포함할 수 있다. 도 3에서는 단일 프로세서로 도시되었으나, 이에 한정되지 않으며, 복수의 프로세서로 구성될 수 있다.Figure 4 is a block diagram showing the internal configuration of the processor 334 according to an embodiment of the present disclosure. As shown, the processor 334 may include an Internet resource access information generation unit 410, a real-time inspection unit 420, a periodic inspection unit 430, a first database 440, and a second database 450. Although a single processor is shown in FIG. 3, the processor is not limited to this and may be comprised of a plurality of processors.

일 실시예에 따르면, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청을 수신하고, 인터넷 자원 접근 정보 생성 요청 내의 URL 주소를 추출할 수 있다. 그 후, 인터넷 자원 접근 정보 생성부(410)는 URL 주소에 대한 유효성, 안전성 검사를 위해 URL 주소를 실시간 검사부(420)로 전송할 수 있다.According to one embodiment, the Internet resource access information creation unit 410 may receive a request for creating Internet resource access information and extract the URL address in the request for creating Internet resource access information. Thereafter, the Internet resource access information generation unit 410 may transmit the URL address to the real-time inspection unit 420 to check the validity and safety of the URL address.

일 실시예에 따르면, 인터넷 자원 접근 정보 생성부(410)는 URL 주소가 유효성, 안전성 검사를 통과한 경우, 해당 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성할 수 있다. 여기서, 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴, 단축 URL 주소 등의 형태로 생성될 수 있다. 이 경우, 생성된 인터넷 자원 접근 정보는 제2 데이터베이스(450)에 저장될 수 있다. 반면, URL 주소가 유효성, 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성부(410)는 사용자 단말로 인터넷 자원 접근 정보 생성 실패 메시지를 전송할 수 있다. 이 경우, URL 주소가 유효성 검사 및/또는 안전성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다.According to one embodiment, the Internet resource access information generation unit 410 may generate Internet resource access information for accessing the URL if the URL address passes the validity and safety checks. Here, Internet resource access information may be generated in the form of visually coded patterns, shortened URL addresses, etc. In this case, the generated Internet resource access information may be stored in the second database 450. On the other hand, if the URL address does not pass the validity and safety checks, the Internet resource access information generation unit 410 may transmit an Internet resource access information generation failure message to the user terminal. In this case, a message may be sent indicating that the URL address did not pass validation and/or safety checks.

일 실시예에 따르면, URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치를 수행할 수 있다. 예를 들어, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청 내에 포함된 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 인터넷 자원 접근 정보 생성부(410)는 인터넷 자원 접근 정보 생성 요청 내에 포함된 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.According to one embodiment, if the URL address does not pass the safety check, the Internet resource access information creation unit 410 may perform service restriction measures for the user account included in the Internet resource access information creation request. For example, the Internet resource access information creation unit 410 may block the application key associated with the user account included in the Internet resource access information creation request. In another example, the Internet resource access information creation unit 410 may restrict service access using a user account included in the Internet resource access information creation request.

일 실시예에 따르면, 실시간 검사부(420)는 URL 주소에 대해 유효성 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소에 대한 접속을 시도하고, URL 주소에 대한 접속이 불가능한 경우, 유효성 검사를 통과하지 못한 것으로 판정할 수 있다.According to one embodiment, the real-time inspection unit 420 may perform a validity check on the URL address. For example, the real-time inspection unit 420 may attempt to connect to a URL address, and if connection to the URL address is not possible, it may be determined that the validity check has not been passed.

또한, 실시간 검사부(420)는 URL 주소에 대해 안전성 검사를 수행할 수 있다. 일 실시예에 따르면, 실시간 검사부(420)는 블랙리스트/화이트리스트가 저장된 제1 데이터베이스(440)를 이용하여 안전성 검사를 수행할 수 있다. 여기서, 블랙리스트는 유해 사이트 정보가 저장된 리스트이고, 화이트리스트는 신뢰할 수 있는 웹 사이트 정보가 저장된 리스트를 지칭할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소가 블랙리스트에 포함된 경우, 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 반면, 실시간 검사부(420)는 URL 주소가 화이트리스트에 포함된 경우, 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다.Additionally, the real-time inspection unit 420 may perform a safety check on the URL address. According to one embodiment, the real-time inspection unit 420 may perform a safety inspection using the first database 440 in which the blacklist/whitelist is stored. Here, the blacklist may refer to a list in which harmful site information is stored, and the whitelist may refer to a list in which trustworthy website information is stored. For example, if a URL address is included in a blacklist, the real-time inspection unit 420 may determine that the URL address has not passed the safety test. On the other hand, if the URL address is included in the whitelist, the real-time inspection unit 420 may determine that the URL address has passed the safety test.

추가적으로 또는 대안적으로, 실시간 검사부(420)는 웹 사이트 안전성 검사 API(Application Programming Interface)(460)를 이용하여, 안전성 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 웹 사이트 안전성 검사 API(460)를 이용하여 URL 주소가 유해 사이트인지 여부를 판정하고, URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the real-time inspection unit 420 may perform a safety inspection using a website safety inspection API (Application Programming Interface) 460. For example, the real-time inspection unit 420 may use the website safety inspection API 460 to determine whether the URL address is a harmful site, and if the URL address is a harmful site, it may be determined that it has not passed the safety inspection. there is.

추가적으로 또는 대안적으로, 실시간 검사부(420)는 URL 주소에 대하여 성적 이미지(sexual image) 검사를 수행할 수 있다. 예를 들어, 실시간 검사부(420)는 URL 주소가 이미지와 연관이 있는 경우(예를 들어, URL 주소의 확장자가 jpg, gif 등인 경우), 해당 이미지 파일에 대해 성적 이미지 검사를 수행할 수 있다. 실시간 검사부(420)는 이미지 파일이 성적 이미지에 해당하는 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 다른 예에서, 실시간 검사부(420)는 URL 주소가 웹 페이지와 연관된 경우, 웹 페이지에 포함된 이미지들에 대해 성적 이미지 검사를 수행할 수 있다. 실시간 검사부(420)는 웹 페이지에 성적 이미지가 적어도 하나 포함된 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the real-time inspection unit 420 may perform a sexual image inspection on the URL address. For example, if the URL address is related to an image (for example, if the extension of the URL address is jpg, gif, etc.), the real-time inspection unit 420 may perform a sexual image inspection on the image file. If the image file corresponds to a sexual image, the real-time inspection unit 420 may determine that it has not passed the safety test. In another example, when the URL address is associated with a web page, the real-time inspection unit 420 may perform a sexual image inspection on images included in the web page. If the web page contains at least one sexual image, the real-time inspection unit 420 may determine that the web page has not passed the safety test.

일 실시예에 따르면, 주기적 검사부(430)는 인터넷 자원 접근 정보 생성부(410)에 의해 생성된 인터넷 자원 접근 정보에 대하여, 주기적으로 피싱 사이트 검사를 수행할 수 있다. 예를 들어, 주기적 검사부(430)는 미리 정해진 시간 간격마다 제2 데이터베이스(450)에 포함된 복수의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템(470)에 입력하여, 피싱 사이트 검사를 수행할 수 있다. 이 경우, 피싱 사이트 탐지 시스템(470)은 웹 사이트 안전성 검사 API와 달리 배치 처리(batch-processing)가 가능할 수 있다. 주기적 검사부(430)는 인터넷 자원 접근 정보가 피싱 사이트와 연관된 것으로 판정되는 경우, 해당 인터넷 자원 접근 정보를 비활성화할 수 있다.According to one embodiment, the periodic inspection unit 430 may periodically perform a phishing site inspection on the Internet resource access information generated by the Internet resource access information generation unit 410. For example, the periodic inspection unit 430 may perform a phishing site inspection by inputting a plurality of Internet resource access information included in the second database 450 into the phishing site detection system 470 at predetermined time intervals. . In this case, the phishing site detection system 470 may be capable of batch processing, unlike the website safety inspection API. If the periodic inspection unit 430 determines that the Internet resource access information is related to a phishing site, the periodic inspection unit 430 may deactivate the Internet resource access information.

도 4에서 도시한 프로세서(334)의 내부 구성은 예시일 뿐이며, 일부 실시예에서는 도시한 내부 구성 외 다른 구성을 추가로 포함하거나, 일부 구성이 생략될 수 있으며, 일부 과정이 다른 구성 또는 외부 시스템에 의해 수행될 수 있다. 또한, 도 4에서 프로세서(334)의 내부 구성들을 기능별로 구분하여 설명하였으나, 이것은 내부 구성들이 반드시 물리적으로 구분되는 것을 의미하지 않는다.The internal configuration of the processor 334 shown in FIG. 4 is only an example, and in some embodiments, other configurations other than the illustrated internal configuration may be additionally included, some configurations may be omitted, and some processes may be performed using other configurations or external systems. It can be performed by . In addition, although the internal components of the processor 334 are described in FIG. 4 by dividing them by function, this does not necessarily mean that the internal components are physically divided.

도 5는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하기 위한 사용자 인터페이스(500)의 예시를 나타낸다. 일 실시예에 따르면, 사용자 인터페이스(500)는 사용자 단말의 디스플레이 상에 표시될 수 있다. 도시된 바와 같이, 사용자 인터페이스(500)는 웹 사이트의 URL을 입력하기 위한 영역(510), 소개글을 입력하기 위한 영역(520), 이미지를 입력하기 위한 영역(530), 동영상을 입력하기 위한 영역(540), 지도 정보를 입력하기 위한 영역(550) 및 연락처를 입력하기 위한 영역(560) 등을 포함할 수 있다.Figure 5 shows an example of a user interface 500 for generating Internet resource access information according to an embodiment of the present disclosure. According to one embodiment, the user interface 500 may be displayed on the display of the user terminal. As shown, the user interface 500 includes an area 510 for entering the URL of a website, an area 520 for entering an introduction, an area 530 for entering an image, and an area 530 for entering a video. It may include an area 540, an area 550 for inputting map information, and an area 560 for inputting contact information.

일 실시예에서, 사용자는 사용자 인터페이스(500)를 이용하여 단축 URL 또는 QR 코드를 생성하고자 하는 URL 주소, 이미지, 동영상, 지도 정보, 연락처 등을 입력/업로드할 수 있다. 사용자의 입력이 완료된 후, 사용자 단말은 단축 URL 또는 QR 코드를 생성하고자 대상 URL 주소 및 사용자와 연관된 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 외부 장치(예를 들어, 정보 처리 시스템)로 전송할 수 있다.In one embodiment, a user may use the user interface 500 to input/upload a URL address, image, video, map information, contact information, etc. for which a shortened URL or QR code is to be created. After the user's input is completed, the user terminal sends a request to generate Internet resource access information, including the target URL address and user account information associated with the user, to an external device (e.g., information processing system) to generate a shortened URL or QR code. Can be transmitted.

도 5에 도시된 사용자 인터페이스(500)는 웹 사이트의 URL을 입력하기 위한 영역(510), 소개글을 입력하기 위한 영역(520), 이미지를 입력하기 위한 영역(530), 동영상을 입력하기 위한 영역(540), 지도 정보를 입력하기 위한 영역(550) 및 연락처를 입력하기 위한 영역(560)을 포함하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 이 중 일부만 포함할 수 있다.The user interface 500 shown in FIG. 5 includes an area 510 for entering the URL of a website, an area 520 for entering an introduction, an area 530 for entering an image, and an area 530 for entering a video. It is shown as including an area 540, an area 550 for inputting map information, and an area 560 for inputting contact information, but is not limited thereto and may only include a portion of these.

도 6은 본 개시의 일 실시예에 따라 생성된 인터넷 자원 접근 정보(600)의 예시를 나타낸다. 일 실시예에 따르면, URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 해당 URL에 접속하기 위한 인터넷 자원 접근 정보(600)가 생성되어 사용자 단말의 디스플레이 상에 표시될 수 있다. 도시된 바와 같이, 생성된 인터넷 자원 접근 정보(600)는 시각적으로 코딩된 패턴(610) 및 단축 URL 주소(620)를 포함할 수 있다.Figure 6 shows an example of Internet resource access information 600 generated according to an embodiment of the present disclosure. According to one embodiment, if the URL address passes the validity check and safety check, Internet resource access information 600 for accessing the URL may be generated and displayed on the display of the user terminal. As shown, the generated Internet resource access information 600 may include a visually coded pattern 610 and a shortened URL address 620.

사용자가 코딩된 패턴(610)을 공유하는 경우, 다른 사용자는 이미지 센서가 부착된 사용자 단말을 이용하여 시각적으로 코딩된 패턴(610)을 인식함으로써 해당 URL 주소에 접근할 수 있다. 추가적으로 또는 대안적으로, 사용자가 단축 URL 주소(620)를 공유하는 경우, 다른 사용자는 단축 URL 주소(620)를 클릭하거나 터치하는 사용자 입력을 통해 해당 URL 주소에 접근할 수 있다. 도 6에는 인터넷 자원 접근 정보(600)가 시각적으로 코딩된 패턴(610) 및 단축 URL 주소(620) 모두를 포함하는 것으로 도시되었으나, 이에 한정되지 않으며, 인터넷 자원 접근 정보(600)는 시각적으로 코딩된 패턴(610) 또는 단축 URL 주소(620) 중 하나만 포함할 수 있다.When a user shares the coded pattern 610, other users can access the URL address by visually recognizing the coded pattern 610 using a user terminal equipped with an image sensor. Additionally or alternatively, if a user shares the shortened URL address 620, other users may access the shortened URL address 620 through user input by clicking or touching the shortened URL address 620. In FIG. 6, the Internet resource access information 600 is shown to include both a visually coded pattern 610 and a shortened URL address 620, but is not limited thereto, and the Internet resource access information 600 is visually coded. It may include only one of the pattern 610 or the shortened URL address 620.

도 7은 본 개시의 일 실시예에 따라 인터넷 자원 접근 정보(750)가 생성되는 예시를 나타낸다. 도시된 바와 같이, 정보 처리 시스템의 프로세서는 사용자 단말로부터 URL 주소와 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청(710)을 수신할 수 있다. 추가적으로, 인터넷 자원 접근 정보 생성 요청(710)은 생성하고자 하는 인터넷 자원 접근 정보의 종류에 대한 정보를 포함할 수 있다. 인터넷 자원 접근 정보의 종류는 단축 URL 또는 QR 코드일 수 있다.Figure 7 shows an example in which Internet resource access information 750 is generated according to an embodiment of the present disclosure. As shown, the processor of the information processing system may receive an Internet resource access information creation request 710 including a URL address and user account information from the user terminal. Additionally, the Internet resource access information creation request 710 may include information about the type of Internet resource access information to be created. The type of Internet resource access information may be a shortened URL or QR code.

일 실시예에 따르면, 프로세서는 제1 데이터베이스(720)에 기초하여 인터넷 자원 접근 정보 생성 요청(710)에 포함된 URL 주소에 대해 안전성 검사를 수행할 수 있다. 여기서, 제1 데이터베이스(720)는 신뢰할 수 있는 웹 사이트 정보가 저장된 화이트 리스트(722) 및 유해 사이트 정보가 저장된 블랙 리스트(724)를 포함할 수 있다. 예를 들어, 프로세서는 화이트 리스트(722)에 기초하여, URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다. 또한, 프로세서는 블랙 리스트(724)에 기초하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 이 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다.According to one embodiment, the processor may perform a safety check on the URL address included in the Internet resource access information creation request 710 based on the first database 720. Here, the first database 720 may include a white list 722 in which information about trustworthy websites is stored and a black list 724 in which information on harmful sites is stored. For example, the processor may determine whether a URL address is a trusted website based on white list 722. If the URL address is a trusted website, the processor can determine that the URL address has passed the safety check. Additionally, the processor may determine whether the URL address is a harmful site based on the black list 724. If the URL address is a harmful site, the processor may determine that the URL address has not passed the safety test. In this case, the processor may transmit an Internet resource access information creation failure notification message 770 to the user terminal.

일 실시예에 따르면, 프로세서는 URL 주소에 대해 유효성 검사(730)를 수행할 수 있다. 예를 들어, 프로세서는 URL 주소에 대한 접속을 시도하고, 접속이 불가능한 경우, 해당 URL 주소가 유효성 검사(730)를 통과하지 못한 것으로 판정할 수 있다. 유효성 검사를 통과하지 못한 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 이 경우, 해당 URL 주소가 유효성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다. 반면, URL 주소에 대한 접속을 시도가 성공하는 경우, 프로세서는 해당 URL 주소가 유효성 검사(730)를 통과한 것으로 판정할 수 있다According to one embodiment, the processor may perform validation 730 on the URL address. For example, the processor may attempt to connect to a URL address, and if connection is not possible, it may be determined that the URL address did not pass the validation check 730. If the validation test is not passed, the processor may transmit an Internet resource access information generation failure notification message 770 to the user terminal. In this case, a message may be sent along with the message that the URL address did not pass validation. On the other hand, if the attempt to access the URL address is successful, the processor may determine that the URL address has passed the validation check (730).

일 실시예에 따르면, 프로세서는 URL 주소에 대해 안전성 검사(740)를 수행할 수 있다. 여기서, 안전성 검사는 URL 주소에 대해 웹사이트 안전성 검사(742) 및 성적 이미지 검사(744)를 포함할 수 있다. 예를 들어, 프로세서는 웹사이트 안전성 검사 API를 이용하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 이 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 또한, URL 주소가 이미지 파일과 연관된 경우, 프로세서는 해당 이미지 파일에 대해 성적 이미지 검사(744)를 수행할 수 있다. 이미지 파일이 성적 이미지에 해당하는 것으로 판정된 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 안전성 검사를 통과하지 못한 경우, 프로세서는 인터넷 자원 접근 정보 생성 실패 통보 메시지(770)를 사용자 단말로 전송할 수 있다. 이 경우, 해당 URL 주소가 안전성 검사를 통과하지 못했다는 메시지가 함께 전송될 수 있다.According to one embodiment, the processor may perform a safety check 740 on the URL address. Here, the safety check may include a website safety check (742) and a sexual image check (744) for the URL address. For example, the processor can use the website safety inspection API to determine whether a URL address is a harmful site. If the URL address is a harmful site, the processor may determine that the URL address has not passed the safety test. In this case, the processor may transmit an Internet resource access information creation failure notification message 770 to the user terminal. Additionally, if the URL address is associated with an image file, the processor may perform a sexual image check 744 on the image file. If the image file is determined to be a sexual image, the processor may determine that the URL address did not pass the safety test. If the safety check is not passed, the processor may transmit an Internet resource access information creation failure notification message 770 to the user terminal. In this case, a message may be sent along with the message that the URL address did not pass the safety check.

일 실시예에 따르면, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치(760)를 수행할 수 있다. 예를 들어, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 프로세서는 URL 주소가 안전성 검사를 통과하지 못한 경우, 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.According to one embodiment, if the URL address does not pass the safety check, the processor may perform service restriction measures 760 on the user account included in the request for generating Internet resource access information. For example, a processor may block an application key associated with a user account if the URL address does not pass safety checks. In another example, the processor may restrict service access using a user account if the URL address does not pass a safety check.

도 7에 도시된 인터넷 자원 접근 정보가 생성되는 과정에 대한 설명은 하나의 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 하나 이상의 단계가 생략되거나 다른 구성에 의해 실시될 수 있으며, 각 단계의 순서가 바뀌거나, 하나 이상의 단계가 동시에 또는 중첩되어 수행되거나, 하나 이상의 단계가 여러 번 반복 수행될 수 있다.The description of the process of generating Internet resource access information shown in FIG. 7 is only an example and may be implemented differently in some embodiments. For example, one or more steps may be omitted or performed in a different configuration, the order of each step may be changed, one or more steps may be performed simultaneously or overlapping, or one or more steps may be performed repeatedly multiple times.

도 8은 본 개시의 일 실시예에 따라 생성된 복수의 인터넷 자원 접근 정보(810)에 대해 주기적 검사를 수행하는 예시를 나타낸다. 일 실시예에 따르면, 정보 처리 시스템의 프로세서는 다양한 사용자로부터 다수의 인터넷 자원 접근 정보 생성 요청을 수신하고, 각 요청과 연관된 URL 주소가 유효성, 안전성 검사를 통과한 경우, 인터넷 자원 접근 정보를 생성할 수 있다. 이와 같이 생성된 복수의 인터넷 자원 접근 정보(810)는 정보 처리 시스템의 내부 저장소(예를 들어, 제2 데이터베이스)에 저장될 수 있다. 인터넷 자원 접근 정보가 정상적으로 생성된 이후, 해당 인터넷 자원 접근 정보와 연관된 URL 주소가 유해 사이트로 변할 수 있다. 이러한 유해 사이트와 연관된 인터넷 자원 접근 정보를 주기적 검사하고 비활성화할 필요가 있다.Figure 8 shows an example of performing a periodic check on a plurality of Internet resource access information 810 generated according to an embodiment of the present disclosure. According to one embodiment, the processor of the information processing system receives a plurality of Internet resource access information generation requests from various users and generates Internet resource access information if the URL address associated with each request passes the validity and safety checks. You can. The plurality of Internet resource access information 810 generated in this way may be stored in an internal storage (eg, a second database) of the information processing system. After Internet resource access information is normally created, the URL address associated with the Internet resource access information may change to a harmful site. It is necessary to periodically inspect and deactivate Internet resource access information associated with these harmful sites.

일 실시예에 따르면, 프로세서는 미리 정해진 시간 간격(예를 들어, 하루에 한번)마다 기 생성된 복수의 인터넷 자원 접근 정보(810)와 연관된 URL 주소들에 대해 안전성 검사를 수행할 수 있다. 프로세서는 화이트 리스트(822)에 기초하여, 인터넷 자원 접근 정보와 연관된 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. URL 주소가 신뢰할 수 있는 웹 사이트로 판정된 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과한 것으로 판정할 수 있다. 또한, 프로세서는 블랙 리스트(824)에 기초하여, URL 주소가 유해 사이트인지 여부를 판정할 수 있다. URL 주소가 유해 사이트인 경우, 프로세서는 해당 URL 주소가 안전성 검사를 통과하지 못한 것으로 판정하고, 해당 URL 주소와 연관된 인터넷 자원 접근 정보를 비활성화(840)할 수 있다.According to one embodiment, the processor may perform a safety check on URL addresses associated with a plurality of pre-generated Internet resource access information 810 at predetermined time intervals (eg, once a day). Based on the white list 822, the processor may determine whether the URL address associated with the Internet resource access information is a trusted website. If the URL address is determined to be a trusted website, the processor may determine that the URL address has passed the safety check. Additionally, the processor may determine whether the URL address is a harmful site based on the black list 824. If the URL address is a harmful site, the processor may determine that the URL address has not passed the safety test and deactivate (840) Internet resource access information associated with the URL address.

그 후, 프로세서는 복수의 인터넷 자원 접근 정보 중 화이트 리스트(822) 및 블랙 리스트(824) 중 어디에도 속하지 않는 URL 주소들을 피싱 사이트 탐지 시스템(830)에 입력하여 피싱 사이트 검사를 수행할 수 있다. 여기서, 피싱 사이트 탐지 시스템은 배치 처리에 의해 피싱 사이트 검사 수행이 가능하도록 구성될 수 있다. 예를 들어, 피싱 사이트 검사는 하루에 한 번 수행하도록 배치 처리될 수 있다. 그 후, 프로세서는 기 생성된 복수의 인터넷 자원 접근 정보 중 피싱 사이트와 연관된 것으로 판정되는 인터넷 자원 접근 정보를 비활성화(840)할 수 있다.Thereafter, the processor may perform a phishing site inspection by inputting URL addresses that do not belong to any of the white list 822 and the black list 824 among the plurality of Internet resource access information into the phishing site detection system 830. Here, the phishing site detection system may be configured to perform phishing site inspection through batch processing. For example, phishing site checks can be batched to occur once a day. Thereafter, the processor may deactivate (840) the Internet resource access information determined to be associated with a phishing site among the plurality of previously generated Internet resource access information.

도 8에 도시된 복수의 인터넷 자원 접근 정보(810)에 대하여 주기적 검사를 수행하는 과정에 대한 설명은 하나의 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 하나 이상의 단계가 생략되거나 다른 구성에 의해 실시될 수 있으며, 각 단계의 순서가 바뀌거나, 하나 이상의 단계가 동시에 또는 중첩되어 수행되거나, 하나 이상의 단계가 여러 번 반복 수행될 수 있다.The description of the process of performing periodic inspection on a plurality of Internet resource access information 810 shown in FIG. 8 is only an example and may be implemented differently in some embodiments. For example, one or more steps may be omitted or performed in a different configuration, the order of each step may be changed, one or more steps may be performed simultaneously or overlapping, or one or more steps may be performed repeatedly multiple times.

도 9는 본 개시의 일 실시예에 따른 인터넷 자원 접근 정보를 생성하는 방법(900)을 나타내는 흐름도이다. 방법(900)은 인터넷 자원 접근 정보 생성 시스템(또는 정보 처리 시스템)의 적어도 하나의 프로세서에 의해 수행될 수 있다. 일 실시예에 따르면, 방법(900)은 프로세서가 특정 URL 주소를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신함으로써 개시될 수 있다(S910). 여기서, 특정 URL 주소는 인터넷 자원과 연관된 URL 주소를 나타낼 수 있다. 예를 들어, 특정 URL 주소는 이미지, 동영상 등 파일 또는 웹 페이지 등과 연관된 URL 주소를 지칭할 수 있으나, 이에 한정되지 않는다. 또한, 인터넷 자원 접근 정보 생성 요청은 해당 요청을 생성한 사용자 계정 정보를 더 포함할 수 있다.Figure 9 is a flowchart illustrating a method 900 for generating Internet resource access information according to an embodiment of the present disclosure. Method 900 may be performed by at least one processor of an Internet resource access information generation system (or information processing system). According to one embodiment, the method 900 may be initiated by the processor receiving a request for generating Internet resource access information including a specific URL address (S910). Here, the specific URL address may represent a URL address associated with an Internet resource. For example, a specific URL address may refer to a URL address associated with a file such as an image, video, or web page, but is not limited to this. Additionally, a request to create Internet resource access information may further include user account information that created the request.

프로세서는 특정 URL 주소에 대해 유효성 검사를 수행할 수 있다(S920). 일 실시예에서, 프로세서는 특정 URL 주소에 대한 접속을 시도할 수 있다. 특정 URL 주소에 대한 접속이 불가능한 경우, 프로세서는 유효성 검사를 통과하지 못하는 것으로 판정할 수 있다.The processor may perform validation on a specific URL address (S920). In one embodiment, the processor may attempt to connect to a specific URL address. If access to a specific URL address is not possible, the processor may determine that it does not pass validation.

프로세서는 특정 URL 주소에 대해 안전성 검사를 수행할 수 있다(S930). 일 실시예에서, 프로세서는 유해 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 특정 URL 주소가 유해 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 유해 사이트인 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.The processor may perform a safety check on a specific URL address (S930). In one embodiment, the processor may determine whether a specific URL address is a harmful site based on a first database in which harmful site information is stored. If a specific URL address is a harmful site, the processor may determine that it has not passed the safety test.

추가적으로 또는 대안적으로, 프로세서는 신뢰할 수 있는 웹 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 특정 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 프로세서는 안전성 검사를 통과한 것으로 판정할 수 있다.Additionally or alternatively, the processor may determine whether a particular URL address is a trusted website based on a first database storing trusted website information. If a particular URL address is a trusted website, the processor can determine that it has passed the safety check.

추가적으로 또는 대안적으로, 프로세서는 웹사이트 안전성 검사 API를 이용하여, 특정 URL 주소가 유해 사이트인지 여부를 판정할 수 있다. 특정 URL 주소가 유해 사이트인 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the processor may use the website safety check API to determine whether a particular URL address is a harmful site. If a specific URL address is a harmful site, the processor may determine that it has not passed the safety test.

추가적으로 또는 대안적으로, 프로세서는 특정 URL 주소가 이미지 파일과 연관된 경우, 이미지 파일에 대해 성적 이미지 검사를 수행할 수 있다. 예를 들어, 이미지 파일이 성적 이미지에 해당하는 것으로 판정하는 경우, 프로세서는 안전성 검사를 통과하지 못한 것으로 판정할 수 있다. 다른 예에서, 특정 URL 주소가 웹 페이지와 연관된 경우, 웹 페이지에 포함된 이미지들에 대해 성적 이미지 검사를 수행할 수 있다. 웹 페이지에 성적 이미지가 적어도 하나 포함된 것으로 판정하는 경우, 안전성 검사를 통과하지 못한 것으로 판정할 수 있다.Additionally or alternatively, the processor may perform a sexual image check on the image file if a particular URL address is associated with the image file. For example, if the image file is determined to be a sexual image, the processor may determine that it has failed the safety test. In another example, if a specific URL address is associated with a web page, a sexual image check may be performed on images included in the web page. If a web page is determined to contain at least one sexual image, it may be determined to have failed the safety test.

프로세서는 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과한 경우, 특정 URL에 접속하기 위한 인터넷 자원 접근 정보를 생성할 수 있다(S940). 프로세서는 생성된 인터넷 자원 접근 정보를 제2 데이터베이스에 저장할 수 있다. 여기서, 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴 또는 단축 URL 주소일 수 있다. 또한, 제2 데이터베이스는 복수의 인터넷 자원 접근 정보를 포함할 수 있다. 추가적으로, 프로세서는 특정 URL 주소가 유효성 검사 및 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보의 생성을 중단하고, 인터넷 자원 접근 정보 생성 실패 통보 메시지를 사용자 단말로 전송할 수 있다. 이 경우, 프로세서는 특정 URL 주소가 유효성 검사 및/또는 안전성 검사를 통과하지 못했다는 메시지가 함께 전송할 수 있다.If the specific URL address passes the validation and safety checks, the processor may generate Internet resource access information for accessing a specific URL (S940). The processor may store the generated Internet resource access information in a second database. Here, the Internet resource access information may be a visually coded pattern or a shortened URL address. Additionally, the second database may include a plurality of Internet resource access information. Additionally, if a specific URL address fails the validation and safety checks, the processor may stop generating Internet resource access information and transmit a notification message of Internet resource access information generation failure to the user terminal. In this case, the processor may send a message indicating that a particular URL address did not pass validation and/or safety checks.

추가적으로, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 인터넷 자원 접근 정보 생성 요청에 포함된 사용자 계정에 대해 서비스 제한 조치를 수행할 수 있다. 예를 들어, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 프로세서는 사용자 계정과 연관된 애플리케이션 키를 차단할 수 있다. 다른 예에서, 특정 URL 주소가 안전성 검사를 통과하지 못한 경우, 프로세서는 사용자 계정을 이용한 서비스 접속을 제한할 수 있다.Additionally, if a specific URL address does not pass the safety check, service restrictions may be implemented for the user account included in the request to generate Internet resource access information. For example, if a particular URL address fails the safety check, the processor may block the application key associated with the user account. In another example, if a particular URL address fails the safety check, the processor may restrict access to the service using the user account.

정상적으로 인터넷 자원 접근 정보가 생성된 이후, 유해 사이트로 변환되는 인터넷 자원 접근 정보를 탐지하기 위해, 프로세서는 미리 정해진 시간 간격마다 제2 데이터베이스에 포함된 복수의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템에 입력하여 피싱 사이트 검사를 수행할 수 있다. 그 후, 프로세서는 피싱 사이트와 연관된 것으로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화할 수 있다. 이 경우, 피싱 사이트 탐지 시스템은 배치 처리에 의해 피싱 사이트 검사 수행이 가능하도록 구성될 수 있다.After Internet resource access information is normally generated, in order to detect Internet resource access information that is converted to a harmful site, the processor inputs a plurality of Internet resource access information contained in the second database into the phishing site detection system at predetermined time intervals. You can perform a phishing site inspection. The processor may then disable at least one Internet resource access information determined to be associated with the phishing site. In this case, the phishing site detection system may be configured to enable phishing site inspection through batch processing.

상술한 방법은 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로 제공될 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록 수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.The above-described method may be provided as a computer program stored in a computer-readable recording medium for execution on a computer. Media may be used to continuously store executable programs on a computer, or may be temporarily stored for execution or download. Additionally, the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network. Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, and There may be something configured to store program instructions, including ROM, RAM, flash memory, etc. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites that supply or distribute various other software, or servers.

본 개시의 방법, 동작 또는 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 대체를 명확하게 설명하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 요구사항들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.The methods, operations, or techniques of this disclosure may be implemented by various means. For example, these techniques may be implemented in hardware, firmware, software, or a combination thereof. Those skilled in the art will understand that the various illustrative logical blocks, modules, circuits, and algorithm steps described in connection with the disclosure herein may be implemented in electronic hardware, computer software, or combinations of both. To clearly illustrate this interchange of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the specific application and design requirements imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementations should not be interpreted as causing a departure from the scope of the present disclosure.

하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들(digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들(programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들(field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본 개시에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.In a hardware implementation, the processing units used to perform the techniques may include one or more ASICs, DSPs, digital signal processing devices (DSPDs), programmable logic devices (PLDs). ), field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, electronic devices, and other electronic units designed to perform the functions described in this disclosure. , a computer, or a combination thereof.

따라서, 본 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성의 조합으로서 구현될 수도 있다.Accordingly, the various illustrative logical blocks, modules, and circuits described in connection with this disclosure may be general-purpose processors, DSPs, ASICs, FPGAs or other programmable logic devices, discrete gate or transistor logic, discrete hardware components, or It may be implemented or performed as any combination of those designed to perform the functions described in. A general-purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, such as a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other configuration.

펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 비휘발성 RAM(non-volatile random access memory; NVRAM), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable PROM), 플래시 메모리, 컴팩트 디스크(compact disc; CD), 자기 또는 광학 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본 개시에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.For firmware and/or software implementations, techniques include random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), and PROM ( on computer-readable media such as programmable read-only memory (EPROM), electrically erasable PROM (EEPROM), flash memory, compact disc (CD), magnetic or optical data storage devices, etc. It may also be implemented as stored instructions. Instructions may be executable by one or more processors and may cause the processor(s) to perform certain aspects of the functionality described in this disclosure.

소프트웨어로 구현되는 경우, 상기 기법들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.When implemented in software, the techniques may be stored on or transmitted through a computer-readable medium as one or more instructions or code. Computer-readable media includes both computer storage media and communication media, including any medium that facilitates transfer of a computer program from one place to another. Storage media may be any available media that can be accessed by a computer. By way of non-limiting example, such computer-readable media may include RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices, or the desired program code in the form of instructions or data structures. It can be used to transfer or store data and can include any other media that can be accessed by a computer. Any connection is also properly termed a computer-readable medium.

예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크(disk) 와 디스크(disc)는, CD, 레이저 디스크, 광 디스크, DVD(digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들(disks)은 보통 자기적으로 데이터를 재생하고, 반면 디스크들(discs) 은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.For example, if the Software is transmitted from a website, server, or other remote source using coaxial cable, fiber optic cable, twisted pair cable, digital subscriber line (DSL), or wireless technologies such as infrared, radio, and microwave, , fiber optic cable, twisted pair, digital subscriber line, or wireless technologies such as infrared, radio, and microwave are included within the definition of medium. As used herein, disk and disk include CD, laser disk, optical disk, digital versatile disc (DVD), floppy disk, and Blu-ray disk, where disks are usually magnetic. It reproduces data optically, while discs reproduce data optically using lasers. Combinations of the above should also be included within the scope of computer-readable media.

소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 구성요소들로서 존재할 수도 있다.A software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, a hard disk, a removable disk, a CD-ROM, or any other form of storage medium known. An exemplary storage medium may be coupled to the processor such that the processor may read information from or write information to the storage medium. Alternatively, the storage medium may be integrated into the processor. The processor and storage medium may reside within an ASIC. ASIC may exist within the user terminal. Alternatively, the processor and storage medium may exist as separate components in the user terminal.

이상 설명된 실시예들이 하나 이상의 독립형 컴퓨터 시스템에서 현재 개시된 주제의 양태들을 활용하는 것으로 기술되었으나, 본 개시는 이에 한정되지 않고, 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 본 개시에서 주제의 양상들은 복수의 프로세싱 칩들이나 장치들에서 구현될 수도 있고, 스토리지는 복수의 장치들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 장치들은 PC들, 네트워크 서버들, 및 휴대용 장치들을 포함할 수도 있다.Although the above-described embodiments have been described as utilizing aspects of the presently disclosed subject matter in one or more standalone computer systems, the disclosure is not limited thereto and may also be implemented in conjunction with any computing environment, such as a network or distributed computing environment. . Furthermore, aspects of the subject matter of this disclosure may be implemented in multiple processing chips or devices, and storage may be similarly effected across the multiple devices. These devices may include PCs, network servers, and portable devices.

본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 개시의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.Although the present disclosure has been described in relation to some embodiments in this specification, various modifications and changes may be made without departing from the scope of the present disclosure as can be understood by a person skilled in the art to which the invention pertains. Additionally, such modifications and changes should be considered to fall within the scope of the claims appended hereto.

110: URL 주소
112: 웹 사이트
114: 이미지
116: 동영상
118: 지도 정보
120: 인터넷 자원 접근 정보 생성 시스템
130: 인터넷 자원 접근 정보
132: 단축 URL
134: QR 코드
110: URL address
112: website
114: image
116: Video
118: Map information
120: Internet resource access information generation system
130: Internet resource access information
132: Shortened URL
134: QR code

Claims (15)

적어도 하나의 프로세서에 의해 수행되는 인터넷 자원 접근 정보 생성 방법에 있어서,
특정 URL(Uniform Resource Locator) 주소 및 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하는 단계;
상기 특정 URL 주소에 대해 유효성 검사를 수행하는 단계;
신뢰할 수 있는 웹 사이트 정보 및 유해 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 상기 특정 URL 주소에 대해 제1 안전성 검사를 수행하는 단계;
상기 특정 URL 주소가 상기 제1 안전성 검사를 통과하지 못한 경우, 상기 사용자 계정과 연관된 애플리케이션 키(application key)를 차단하거나 상기 사용자 계정을 이용한 서비스 접속을 제한하는 단계;
상기 특정 URL 주소가 상기 유효성 검사 및 상기 제1 안전성 검사를 통과한 경우, 상기 특정 URL에 접속하기 위한 상기 인터넷 자원 접근 정보를 생성하는 단계;
상기 생성된 인터넷 자원 접근 정보를 제2 데이터베이스에 저장하는 단계 - 상기 제2 데이터베이스는 복수의 생성된 인터넷 자원 접근 정보를 포함함 -;
상기 제1 데이터베이스에 기초하여, 미리 정해진 제1 시간 간격마다 상기 제2 데이터베이스에 포함된 상기 복수의 생성된 인터넷 자원 접근 정보에 대해 제2 안전성 검사를 수행하는 단계;
상기 복수의 생성된 인터넷 자원 접근 정보 중 신뢰할 수 있는 웹 사이트로 판정되는 적어도 하나의 인터넷 자원 접근 정보에 대해 상기 제2 안전성 검사를 통과한 것으로 판정하는 단계;
상기 복수의 생성된 인터넷 자원 접근 정보 중 유해 사이트로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화하는 단계;
미리 정해진 제2 시간 간격마다 상기 제2 데이터베이스에 포함된 복수의 인터넷 자원 접근 정보 중 상기 제1 데이터베이스에 포함된 신뢰할 수 있는 웹 사이트 정보 및 유해 사이즈 정보와 연관되지 않은 적어도 하나의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템에 입력하여 피싱 사이트(phishing site) 검사를 수행하는 단계; 및
피싱 사이트와 연관된 것으로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
In a method of generating Internet resource access information performed by at least one processor,
Receiving a request to generate Internet resource access information including a specific Uniform Resource Locator (URL) address and user account information;
performing a validation check on the specific URL address;
performing a first safety check on the specific URL address based on a first database storing trustworthy website information and harmful site information;
If the specific URL address does not pass the first security check, blocking an application key associated with the user account or restricting access to a service using the user account;
If the specific URL address passes the validity check and the first safety check, generating the Internet resource access information for accessing the specific URL;
storing the generated Internet resource access information in a second database, wherein the second database includes a plurality of generated Internet resource access information;
Based on the first database, performing a second security check on the plurality of generated Internet resource access information included in the second database at first predetermined time intervals;
determining that at least one piece of Internet resource access information determined to be a trustworthy website among the plurality of generated Internet resource access pieces of information has passed the second security check;
Deactivating at least one Internet resource access information determined to be a harmful site among the plurality of generated Internet resource access information;
At least one Internet resource access information that is not associated with the trusted website information and harmful size information included in the first database among the plurality of Internet resource access information included in the second database at a predetermined second time interval. performing a phishing site check by entering it into a phishing site detection system; and
Deactivating at least one Internet resource access information determined to be associated with a phishing site.
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 유효성 검사를 수행하는 단계는,
상기 특정 URL 주소에 대한 접속을 시도하는 단계; 및
상기 특정 URL 주소에 대한 접속이 불가능한 경우, 유효성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the validation is,
Attempting to access the specific URL address; and
If access to the specific URL address is not possible, determining that it has not passed the validation check
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 제1 안전성 검사를 수행하는 단계는,
상기 제1 데이터베이스에 기초하여, 상기 특정 URL 주소가 유해 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the first safety test is,
determining whether the specific URL address is a harmful site based on the first database; and
If the specific URL address is a harmful site, determining that it has not passed the safety test
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 제1 안전성 검사를 수행하는 단계는,
상기 제1 데이터베이스에 기초하여, 상기 특정 URL 주소가 신뢰할 수 있는 웹 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 신뢰할 수 있는 웹 사이트인 경우, 안전성 검사를 통과한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the first safety test is,
based on the first database, determining whether the specific URL address is a trustworthy website; and
If the specific URL address is a trustworthy website, determining that it has passed the safety test
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 제1 안전성 검사를 수행하는 단계는,
웹사이트 안전성 검사 API(Application Programming Interface)를 이용하여, 상기 특정 URL 주소가 유해 사이트인지 여부를 판정하는 단계; 및
상기 특정 URL 주소가 유해 사이트인 경우, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the first safety test is,
Using a website safety inspection API (Application Programming Interface), determining whether the specific URL address is a harmful site; and
If the specific URL address is a harmful site, determining that it has not passed the safety test
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 제1 안전성 검사를 수행하는 단계는,
상기 특정 URL 주소가 이미지 파일과 연관된 경우, 상기 이미지 파일에 대해 성적 이미지(sexual image) 검사를 수행하는 단계; 및
상기 이미지 파일이 성적 이미지에 해당하는 것으로 판정하는 것에 응답하여, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the first safety test is,
If the specific URL address is associated with an image file, performing a sexual image test on the image file; and
In response to determining that the image file corresponds to a sexual image, determining that the image file fails a safety test.
A method of generating Internet resource access information, including.
제1항에 있어서,
상기 제1 안전성 검사를 수행하는 단계는,
상기 특정 URL 주소가 웹 페이지와 연관된 경우, 상기 웹 페이지에 포함된 이미지들에 대해 성적 이미지(sexual image) 검사를 수행하는 단계; 및
상기 웹 페이지에 성적 이미지가 적어도 하나 포함된 것으로 판정하는 것에 응답하여, 안전성 검사를 통과하지 못한 것으로 판정하는 단계
를 포함하는, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
The step of performing the first safety test is,
If the specific URL address is associated with a web page, performing a sexual image test on images included in the web page; and
In response to determining that the web page contains at least one sexual image, determining that the web page fails a safety test.
A method of generating Internet resource access information, including.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 피싱 사이트 탐지 시스템은 배치 처리(batch-processing)에 의해 피싱 사이트 검사 수행이 가능하도록 구성된, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
A method of generating Internet resource access information, wherein the phishing site detection system is configured to perform phishing site inspection by batch processing.
제1항에 있어서,
상기 생성된 인터넷 자원 접근 정보는 시각적으로 코딩된 패턴인, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
A method of generating Internet resource access information, wherein the generated Internet resource access information is a visually coded pattern.
제1항에 있어서,
상기 생성된 인터넷 자원 접근 정보는 단축 URL 주소인, 인터넷 자원 접근 정보 생성 방법.
According to paragraph 1,
A method of generating Internet resource access information, wherein the generated Internet resource access information is a shortened URL address.
제1항 내지 제7항 및 제11항 내지 13항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium for executing the method according to any one of claims 1 to 7 and 11 to 13 on a computer. 인터넷 자원 접근 정보 생성 시스템으로서,
통신 모듈;
메모리; 및
상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로그램은,
특정 URL 주소 및 사용자 계정 정보를 포함하는 인터넷 자원 접근 정보 생성 요청을 수신하고,
상기 특정 URL 주소에 대해 유효성 검사를 수행하고,
신뢰할 수 있는 웹 사이트 정보 및 유해 사이트 정보가 저장된 제1 데이터베이스에 기초하여, 상기 특정 URL 주소에 대해 제1 안전성 검사를 수행하고,
상기 특정 URL 주소가 상기 제1 안전성 검사를 통과하지 못한 경우, 상기 사용자 계정과 연관된 애플리케이션 키를 차단하거나 상기 사용자 계정을 이용한 서비스 접속을 제한하고,
상기 특정 URL 주소가 상기 유효성 검사 및 상기 제1 안전성 검사를 통과한 경우, 상기 특정 URL에 접속하기 위한 상기 인터넷 자원 접근 정보를 생성하고,
상기 생성된 인터넷 자원 접근 정보를 제2 데이터베이스에 저장하고 - 상기 제2 데이터베이스는 복수의 생성된 인터넷 자원 접근 정보를 포함함 -,
상기 제1 데이터베이스에 기초하여, 미리 정해진 제1 시간 간격마다 상기 제2 데이터베이스에 포함된 상기 복수의 생성된 인터넷 자원 접근 정보에 대해 제2 안전성 검사를 수행하고,
상기 복수의 생성된 인터넷 자원 접근 정보 중 신뢰할 수 있는 웹 사이트로 판정되는 적어도 하나의 인터넷 자원 접근 정보에 대해 안전성 검사를 통과한 것으로 판정하고,
상기 복수의 생성된 인터넷 자원 접근 정보 중 유해 사이트로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화하고,
미리 정해진 제2 시간 간격마다 상기 제2 데이터베이스에 포함된 복수의 인터넷 자원 접근 정보 중 상기 제1 데이터베이스에 포함된 웹 사이트 정보 및 유해 사이즈 정보와 연관되지 않은 적어도 하나의 인터넷 자원 접근 정보를 피싱 사이트 탐지 시스템에 입력하여 피싱 사이트 검사를 수행하고,
피싱 사이트와 연관된 것으로 판정되는 적어도 하나의 인터넷 자원 접근 정보를 비활성화하기 위한 명령어들을 포함하는, 인터넷 자원 접근 정보 생성 시스템.
An Internet resource access information generation system,
communication module;
Memory; and
At least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory
Including,
The at least one program is,
Receive requests to generate Internet resource access information, including specific URL addresses and user account information;
Perform validation on the specific URL address,
Performing a first safety check on the specific URL address based on a first database storing trustworthy website information and harmful site information,
If the specific URL address does not pass the first security check, block the application key associated with the user account or restrict service access using the user account,
If the specific URL address passes the validity check and the first safety check, generate the Internet resource access information for accessing the specific URL,
Storing the generated Internet resource access information in a second database, wherein the second database includes a plurality of generated Internet resource access information,
Based on the first database, performing a second security check on the plurality of generated Internet resource access information included in the second database at first predetermined time intervals,
Determining that at least one Internet resource access information determined to be a trustworthy website among the plurality of generated Internet resource access information has passed the safety test,
Deactivating at least one Internet resource access information determined to be a harmful site among the plurality of generated Internet resource access information,
Detecting a phishing site using at least one Internet resource access information that is not associated with the website information and harmful size information included in the first database among a plurality of Internet resource access information included in the second database at a predetermined second time interval Enter into the system to perform a phishing site check,
An Internet resource access information generation system comprising instructions for deactivating at least one Internet resource access information determined to be associated with a phishing site.
KR1020220018244A 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information KR102666481B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Publications (2)

Publication Number Publication Date
KR20230121406A KR20230121406A (en) 2023-08-18
KR102666481B1 true KR102666481B1 (en) 2024-05-14

Family

ID=87801769

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220018244A KR102666481B1 (en) 2022-02-11 2022-02-11 Method and system for generating safe internet resource access information

Country Status (1)

Country Link
KR (1) KR102666481B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457975B1 (en) * 2001-03-21 2004-11-18 주식회사 플랜티넷 Apparatus and method of providing service of intercepting connection to unwholesome site by user id
KR101617875B1 (en) * 2014-07-08 2016-05-09 (주)원 authentication method for service of providing electronic documents, method and system for service of providing electronic documents
KR101713191B1 (en) * 2015-10-27 2017-03-08 한국정보보호시스템(주) Access point for preventing malignant action using prior testing of malignant data and method of the same
KR102269954B1 (en) * 2019-02-28 2021-06-25 안상필 System for collecting status of web site

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100926448B1 (en) * 2008-04-11 2009-11-13 엔에이치엔(주) System and Method for Determining Adult Contents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457975B1 (en) * 2001-03-21 2004-11-18 주식회사 플랜티넷 Apparatus and method of providing service of intercepting connection to unwholesome site by user id
KR101617875B1 (en) * 2014-07-08 2016-05-09 (주)원 authentication method for service of providing electronic documents, method and system for service of providing electronic documents
KR101713191B1 (en) * 2015-10-27 2017-03-08 한국정보보호시스템(주) Access point for preventing malignant action using prior testing of malignant data and method of the same
KR102269954B1 (en) * 2019-02-28 2021-06-25 안상필 System for collecting status of web site

Also Published As

Publication number Publication date
KR20230121406A (en) 2023-08-18

Similar Documents

Publication Publication Date Title
US10257180B2 (en) Securely authorizing access to remote resources
CN108628658B (en) License management method and device for container
CN106133743B (en) System and method for optimizing the scanning of pre-installation application program
CN111522595B (en) Transient application
JP6324388B2 (en) Secure identification and secure identification method for computing devices
US9607145B2 (en) Automated vulnerability and error scanner for mobile applications
CN110245518B (en) Data storage method, device and equipment
US11316683B2 (en) Systems and methods for providing IoT security service using hardware security module
KR101451870B1 (en) System, method and computer readable recording medium for providing a log in of an application by communizing an authority
AU2019461393B2 (en) Screen sharing processing method, apparatus and device, and storage medium
CN110445769B (en) Access method and device of business system
KR102327083B1 (en) System and method for sharing software component
US9910724B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN110008758B (en) ID obtaining method and device, electronic equipment and storage medium
KR20190069574A (en) Wireless network type detection method and apparatus, and electronic device
US9830217B2 (en) Selective block-based integrity protection techniques
KR102226950B1 (en) Method and system for central management of blockchain network for port logistics
CN104036194A (en) Vulnerability detection method and device for revealing private data in application program
US11409865B1 (en) Verification code injection at build time
US11374898B1 (en) Use of partial hash of domain name to return IP address associated with the domain name
KR102666481B1 (en) Method and system for generating safe internet resource access information
JP6018344B2 (en) Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program
KR20210132545A (en) Apparatus and method for detecting abnormal behavior and system having the same
CN108985013B (en) Method, device, client and server for detecting use of SWF file by third-party application program
US20230052411A1 (en) Systems and methods for managing ids in iam/resource policies

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant