KR20180001907A - 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법 - Google Patents

유해 url 분류 시스템을 통한 안전한 메시지 전송 방법 Download PDF

Info

Publication number
KR20180001907A
KR20180001907A KR1020160081005A KR20160081005A KR20180001907A KR 20180001907 A KR20180001907 A KR 20180001907A KR 1020160081005 A KR1020160081005 A KR 1020160081005A KR 20160081005 A KR20160081005 A KR 20160081005A KR 20180001907 A KR20180001907 A KR 20180001907A
Authority
KR
South Korea
Prior art keywords
information
harmful
url
message
url information
Prior art date
Application number
KR1020160081005A
Other languages
English (en)
Other versions
KR101862118B1 (ko
Inventor
변재천
강경태
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160081005A priority Critical patent/KR101862118B1/ko
Publication of KR20180001907A publication Critical patent/KR20180001907A/ko
Application granted granted Critical
Publication of KR101862118B1 publication Critical patent/KR101862118B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • H04L51/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

일 실시예에 따른 유해 정보를 분류하는 방법은, 메시지가 사용자 단말로 전송됨에 따라 상기 메시지에 포함된 URL 정보를 추출하는 단계; 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계; 상기 URL 정보가 유해 정보로 판단된 경우, 상기 사용자 단말에 상기 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택하는 단계; 및 상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계를 포함할 수 있다.

Description

유해 URL 분류 시스템을 통한 안전한 메시지 전송 방법{METHOD OF TRANSMITTING SECURE MESSAGE THROUGH SYSTEM FOR CLASSIFYING HAZARDOUS URL}
아래의 설명은 메시지 전송 기술에 관한 것으로, 메시지를 분석하여 유해 정보를 판단하는 방법 및 시스템에 관한 것이다.
정보통신 발달로 인하여 음성 통화 외에 문자 메시지를 주고 받는 메시지 서비스가 활성화되었다. 도 1을 참고하면, 메시지를 전송하는 방법을 설명하기 위한 것이다. 발신자(100)가 단말을 통하여 수신자(120)에게 메시지를 전송함에 따라 서비스 서버(110)는 발신자(100)로부터 전송된 메시지를 수신자(120)에게 전달할 수 있다. 수신자(120)는 메시지를 수신하게 된다.
더 나아가, 발신자(100)는 메시지(예를 들면, 메신저, SMS, E-Mail 등을 통하여)에 URL 정보를 포함시켜 메시지를 발송할 수 있다(131). 서비스 서버(110)는 발신자로부터 발송된 메시지에 URL 정보가 포함되어 있을 경우, URL 정보에 대한 하이퍼링크 및 썸네일 이미지를 추가할 수 있다. 서비스 서버(110)는 수신자(120)에게 URL 정보에 따른 하이퍼링크 및 썸네일 이미지를 추가한 메시지를 전달할 수 있다. 수신자(120)는 메시지를 수신하게 된다. 이때, 수신자는 원하지 않는 메시지를 수신할 수 있으며, 상기 메시지에 유해 정보가 포함되어 있을 경우 수신자가 유해 정보에 노출될 위협 또한 증가한다.
일 실시예에 따른 유해 정보 분류 서버는 메시지에 포함된 URL 정보로부터 유해 정보를 판단하여 안전하게 메시지를 전송하는 방법을 제공할 수 있다.
일 실시예에 따르면, 유해 정보를 분류하는 방법은, 메시지가 사용자 단말로 전송됨에 따라 상기 메시지에 포함된 URL 정보를 추출하는 단계; 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계; 상기 URL 정보가 유해 정보로 판단된 경우, 상기 사용자 단말에 상기 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택하는 단계; 및 상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계를 포함할 수 있다.
일측에 따르면, 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는, 상기 URL 정보를 상기 데이터베이스에 저장된 카테고리 정보와 비교하여 상기 URL 정보의 카테고리 정보를 판단하고, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, 상기 URL 정보를 상기 데이터베이스에 저장된 악성코드 정보와 비교하여 상기 URL 정보의 악성코드 유무를 판단하고, 상기 URL 정보가 상기 악성코드 정보에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는, 상기 URL 정보가 상기 악성코드 정보에 포함되지 않는 경우, 상기 URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단하고, 상기 유해 단어가 상기 기 설정된 기준 이상일 경우, 상기 URL 정보를 유해 정보로 판단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계는, 상기 사용자 단말로 상기 메시지의 카테고리 정보에 따른 경고 문자열이 제공됨에 따라 상기 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계는, 상기 URL 정보에 따른 링크의 숨김/제거, 상기 URL 정보에 따른 이미지의 숨김/제거 및 상기 경고 문자열의 내용의 공개 범위를 조절하도록 제공하는 단계를 포함할 수 있다.
일 실시예에 따르면, 유해 정보를 분류하는 서버는, 메시지가 사용자 단말로 전송됨에 따라 상기 메시지에 포함된 URL 정보를 추출하는 추출부; 상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 판단부; 상기 URL 정보가 유해 정보로 판단된 경우, 상기 사용자 단말에 상기 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택하는 선택부; 및 상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 제공부를 포함할 수 있다.
일측에 따르면, 상기 판단부는, 상기 URL 정보를 상기 데이터베이스에 저장된 카테고리 정보와 비교하여 상기 URL 정보의 카테고리 정보를 판단하고, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단할 수 있다.
또 다른 일측에 따르면, 상기 판단부는, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, 상기 URL 정보를 상기 데이터베이스에 저장된 악성코드 정보와 비교하여 상기 URL 정보의 악성코드 유무를 판단하고, 상기 URL 정보가 상기 악성코드 정보에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단할 수 있다.
또 다른 일측에 따르면, 상기 판단부는, 상기 URL 정보가 상기 악성코드 정보에 포함되지 않는 경우, 상기 URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단하고, 상기 유해 단어가 상기 기 설정된 기준 이상일 경우, 상기 URL 정보를 유해 정보로 판단할 수 있다.
또 다른 일측에 따르면, 상기 제공부는, 상기 사용자 단말로 상기 메시지의 카테고리 정보에 따른 경고 문자열이 제공됨에 따라 상기 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공할 수 있다.
또 다른 일측에 따르면, 상기 제공부는, 상기 URL 정보에 따른 링크의 숨김/제거, 상기 URL 정보에 따른 이미지의 숨김/제거 및 상기 경고 문자열의 내용의 공개 범위를 조절하도록 제공할 수 있다.
일 실시예에 따른 유해 정보 분류 서버는 사용자의 편의성을 유지하면서 URL 정보에 포함된 유해 정보를 판단할 수 있다. 또한, 유해 정보 분류 서버는 URL 정보에 대한 유해 여부를 판단함으로써 안전한 메시지를 전달하는 것이 가능하다.
도 1은 메시지를 전송하는 방법을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 메시지가 전송되는 개괄적인 동작을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 유해 정보 분류 서버의 구성을 설명하기 위한 블록도이다.
도 4는 일 실시예에 따른 메시지 전송 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 유해 정보 분류 서버에서 유해 정보를 판단하는 방법을 설명하기 위한 흐름도이다.
도 6은 일 실시예에 따른 유해 정보 분류 서버의 URL 데이터베이스를 설명하기 위한 도면이다.
도 7은 일 실시예에 있어서 URL 정보가 포함된 메시지가 전송되는 것을 설명하기 위한 예이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 2는 일 실시예에 따른 메시지가 전송되는 개괄적인 동작을 설명하기 위한 도면이다.
발신자는 발신자 단말(211)을 통하여 수신자에게 메시지를 전송할 수 있다. 수신자는 발신자로부터 전송된 메시지를 수신자 단말(212)을 통하여 수신할 수 있다. 이에 따라 도 2에서는 발신자 단말(211) 및 수신자 단말(212)간 메시지가 송수신되는 과정을 설명하기로 한다. 예를 들면, 발신자 단말(211) 및 수신자 단말(212)은 인스턴트 메시지 서비스를 통하여 메시지를 송수신할 수 있다.
서비스 서버(202)는 발신자 단말(211)과 수신자 단말(212)에 메시지를 송수신하도록 제공하며, 발신자 단말(211)로부터 전송된 메시지에 URL 정보를 포함하고 있는 경우, 수신자 단말(212)로 URL 정보에 따른 하이퍼링크 및 썸네일 정보를 함께 제공할 수 있다. 서비스 서버(202)는 발신자 단말(211)로부터 전송된 메시지에 URL 정보가 포함되어 있는 경우, 유해 정보 분류 서버에게 URL 정보에 유해 정보가 포함되어 있는지 여부를 검사하라고 요청할 수 있다.
유해 정보 분류 서버(201)는 발신자 단말(211)로부터 전송된 메시지에 URL 정보를 포함하고 있는 경우, URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단할 수 있다. 이때, 유해 정보 분류 서버(201)는 유해 사이트를 카테고리별 분류하여 저장하고 있는 데이터베이스, 악성 코드에 대한 정보를 저장하고 있는 데이터베이스를 포함하고 있을 수 있다. 유해 정보 분류 서버(201)는 URL 정보를 데이터베이스에 저장된 정보와 비교함으로써 유해 사이트인지 안전한 사이트인지 여부를 판단하여 서비스 서버(202)로 통보할 수 있다.
서비스 서버(202)는 유해 정보 분류 서버(201)로부터 안전한 사이트임이 판단됨에 따라 URL 정보가 포함된 메시지를 수신자 단말(212)에게 제공할 수 있고, 유해 사이트임이 판단됨에 따라 URL 정보가 포함된 메시지를 제외하고 카테고리 정보에 따른 경고 문자열을 포함하여 수신자 단말(212)에게 제공할 수 있다. 이때, 발신자 단말(211)에 URL 정보가 포함된 메시지가 차단되었음을 통보할 수도 있다.
또한, 유해 정보 분류 서버(201)는 서비스 서버(202)에 통합되어 동작될 수도 있으며, 수신자 단말(212)의 모듈로 설치되어 동작할 수도 있다. 예를 들면, 수신자 단말(212)에 어플리케이션 형태로 설치되어 메시지를 디스플레이 하기 전, 유해 정보를 판단할 수 있다. 이를 통하여 유해 정보를 판단하는 속도가 빨라질 수 있다. 유해 정보를 판단하는 동작은 서비스 서버측 및/또는 수신자 단말측에서 수행될 수 있다.
도 3은 일 실시예에 따른 유해 정보 분류 서버의 구성을 설명하기 위한 블록도이다.
유해 정보 분류 서버에 포함된 프로세서(300)는 프로세서(300)는 추출부(310), 판단부(320), 선택부(330) 및 제공부(340)를 포함할 수 있다. 이때, 프로세서(300) 및 프로세서(300)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(300)의 구성요소들은 유해 정보 분류 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(300)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다.
프로세서(300)는 유해 정보를 판단하는 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 유해 정보 분류 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 유해 정보 분류 서버를 제어할 수 있다.
추출부(310)는 메시지가 사용자 단말로 전송됨에 따라 메시지에 포함된 URL 정보를 추출할 수 있다.
판단부(320)는 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단할 수 있다. 판단부(320)는 URL 정보를 데이터베이스에 저장된 카테고리 정보와 비교하여 URL 정보의 카테고리 정보를 판단하고, URL 정보가 카테고리 정보에 포함된 유해 사이트에 포함되는 경우, URL 정보가 유해 정보임을 판단할 수 있다.
판단부(320)는 URL 정보가 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, URL 정보를 데이터베이스에 저장된 악성코드 정보와 비교하여 URL 정보의 악성코드 유무를 판단하고, URL 정보가 악성코드 정보에 포함되는 경우, URL 정보가 유해 정보임을 판단할 수 있다.
판단부(320)는 URL 정보가 악성코드 정보에 포함되지 않는 경우, URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단하고, 유해 단어가 상기 기 설정된 기준 이상일 경우, URL 정보를 유해 정보로 판단할 수 있다.
선택부(330)는 URL 정보가 유해 정보로 판단된 경우, 사용자 단말에 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택할 수 있다.
제공부(340)는 메시지에 포함된 URL 정보를 제외하고, 카테고리 정보에 따른 경고 문자열을 포함하여 사용자 단말로 제공할 수 있다. 제공부(340)는 사용자 단말로 메시지의 카테고리 정보에 따른 경고 문자열이 제공됨에 따라 상기 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공할 수 있다. 제공부(340)는 URL 정보에 따른 링크의 숨김/제거, URL 정보에 따른 이미지의 숨김/제거 및 경고 문자열의 내용의 공개 범위를 조절하도록 제공할 수 있다.
도 4는 일 실시예에 따른 메시지 전송 방법을 설명하기 위한 흐름도이다.
발신자 단말(410), 서비스 서버(420), 수신자 단말(430) 및 유해 정보 분류 서버(440)가 동작을 통하여 안전하게 메시지를 전송하는 방법을 상세히 설명하기로 한다. 이때, 유해 정보 분류 서버(440)는 URL DB가 동작하여 수신자 단말(430)에 전송되는 메시지에 유해 정보를 차단할 수 있다.
발신자 단말(410)은 수신자 단말(430)로 URL 정보가 포함된 메시지(예를 들면, SMS, E-Mail, 메신저 등)를 발송할 수 있다(451). 예를 들면, 발신자 단말(410)은 인스턴트 메시지 서비스를 통하여 수신자 단말(430)로 URL 정보가 포함된 메시지를 전송할 수 있다.
서비스 서버(420)는 발신자 단말(211)로부터 URL 정보가 포함된 메시지가 발송됨에 따라 유해 정보 분류 서버(440)로 메시지에 포함된 URL 정보를 전달할 수 있다(452). 유해 정보 분류 서버(440)는 URL 정보에 유해 정보가 포함되어 있는지 여부를 판단할 수 있다. 도 5를 참고하면, 유해 정보 분류 서버가 유해 정보를 판단하는 방법을 설명하기 위한 것으로, 유해 정보 분류 서버는 단계(510 내지 550)을 수행할 수 있다.
단계(510)에서 유해 정보 분류 서버는 URL 정보가 데이터베이스의 카테고리 정보에 포함되는지 여부를 판단할 수 있다. 예를 들면, 유해 정보 분류 서버는 URL 정보를 데이터베이스에 저장된 카테고리 정보와 비교하여 URL 정보의 카테고리 정보를 판단할 수 있다. 유해 정보 분류 서버는 URL 정보의 카테고리 정보를 판단함에 따라 URL 정보에 포함된 유해 사이트에 포함되는지 여부를 판단할 수 있다. 예를 들면, 도 6을 참고하면, 유해 정보 분류 서버의 URL 데이터베이스를 설명하기 위한 것으로, 유해 정보를 판단하기 위하여 이용될 수 있다.
URL 데이터베이스는 카테고리 정보를 포함하는 카테고리 데이터베이스, 악성 코드 정보를 포함하는 악성 코드 데이터베이스 및 텍스트 및 이미지에서 추출된 텍스트로부터 유해 정보를 판단하는 데이터베이스 등을 포함할 수 있다. 이때, URL 데이터베이스는 각각의 데이터베이스로 존재할 수 있으며, 상기 정보들을 통합하여 저장하고 있을 수 있다.
일례로, 도 6은 카테고리 정보를 포함하는 카테고리 데이터베이스에 대하여 설명하기로 한다. 카테고리 데이터베이스(600)는 음란 사이트, 도박 사이트, 악성 사이트 등과 같은 다양한 카테고리(510) 정보를 포함할 수 있다. 이때, 각각의 카테고리(610) 정보는 카테고리 정보에 따른 URL 정보(620)를 포함할 수 있다. 예를 들면, 카테고리 데이터베이스(600)는 'www.aaa.com'과 같이 음란 사이트에 대한 URL 정보(예를 들면, URL 주소)(620)가 저장되어 있을 수 있다. 이때, 유해 정보 분류 서버는 URL 정보가 음란 사이트에 대한 URL 정보와 일치하는 경우, URL 정보가 유해 사이트(540)임을 판단하게 된다.
단계(520)에서 유해 정보 분류 서버는 URL 정보가 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, URL 정보를 데이터베이스에 저장된 악성코드 정보와 비교하여 URL 정보의 악성코드 유무를 판단할 수 있다. 이때, 악성 코드 정보를 포함하는 악성 코드 데이터베이스가 존재할 수 있다. 예를 들면, 유해 정보 분류 서버는 빛 스캔을 통하여 악성 코드 데이터베이스에 존재하는 악성 코드 정보와 URL 정보를 비교하여 URL 정보의 유해 정보를 판단할 수 있다. 유해 정보 분류 서버는 URL 정보가 데이터베이스의 악성코드 정보에 포함되는 경우, URL 정보가 유해 사이트(540)임을 판단할 수 있다.
단계(530)에서 유해 정보 분류 서버는 URL 정보가 악성코드 정보에 포함되지 않는 경우, URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단할 수 있다. 예를 들면, 유해 정보 분류 서버는 URL 정보와 연동된 사이트를 크롤링함으로써 텍스트를 추출할 수 있다. 또한, 유해 정보 분류 서버는 URL 정보와 연동된 사이트에 존재하는 이미지로부터 텍스트를 추출할 수 있다. 유해 정보 분류 서버는 텍스트 또는 이미지에서 추출된 텍스트로부터 유해 단어 비율이 기설정된 비율 이상인지 판단할 수 있다. 유해 정보 분류 서버는 유해 단어가 상기 기 설정된 기준 이상일 경우, URL 정보를 유해 정보로 판단할 수 있다. 또한, 유해 정보 분류 서버는 URL 정보와 연동된 사이트에 존재하는 이미지에서 특정 색이 기 설정된 비율 이상의 색을 포함하는 경우 유해 정보를 포함함을 판단할 수도 있다. 이때, 유해 정보 분류 서버는 유해 단어가 상기 기 설정된 기준 이하일 경우, URL 정보를 안전한 사이트(550)로 판단할 수 있다.
유해 정보 분류 서버(440)는 메시지에 포함된 URL 정보가 유해 사이트로 판단된 경우, 서비스 서버(420)로 URL 정보가 유해 사이트라는 결과를 통보할 수 있다(453). 서비스 서버(420)는 URL 정보에 대한 하이퍼링크 및 썸네일 이미지 등의 편의성 기능을 포함하지 않고, 카테고리 정보에 따른 경고 문자열을 선택하여 포함시킬 수 있다(454).
서비스 서버(420)는 카테고리 정보에 따른 경고 문자열을 포함시켜 수신자 단말(430)로 메시지를 전송할 수 있다. 수신자 단말(430)는 유해 정보가 포함되지 않은 메시지를 수신할 수 있다.
도 7은 일 실시예에 있어서 URL 정보가 포함된 메시지가 전송되는 것을 설명하기 위한 예이다.
발신자 단말로부터 URL 정보가 포함된 메시지를 전송함에 따라 유해 정보 분류 서버는 URL 정보에 대한 유해 정보를 판단할 수 있다. 이때, URL 정보에 유해 정보를 포함하고 있지 않은 경우, 도 7의 왼쪽 그림과 같이, 수신자 단말(700)에 URL 정보를 포함하는 메시지가 디스플레이될 수 있다. 예를 들면, 수신자 단말(700)에 URL 정보에 대한 링크(710), URL 정보에 대한 썸네일 이미지 및 텍스트 정보(711)가 디스플레이될 수 있다.
유해 정보 분류 서버는 URL 정보가 유해 정보임을 판단함에 따라 카테고리 정보에 따른 안내 메시지(720) 및 경고 문자열(721)을 선택할 수 있다. 예를 들면, 도박 사이트일 경우, 도박 사이트에 대한 경고 문자열(예를 들면, 경고 화면)이 선택될 수 있고, 청소년 보호 사이트일 경우, 청소년 보호 사이트에 대한 경고 문자열이 자동으로 선택될 수 있다. 도 7의 오른쪽 그림을 참고하면, 수신자 단말(700)의 메시지에 카테고리 정보에 따른 경고 문자열(721) 및 안내 메시지가 제공될 수 있다.
유해 정보 분류 서버는 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공할 수 있다. 예를 들면, 사용자로부터 경고 문자열(721)이 선택됨에 따라 유해 정보 분류 서버가 제공하는 사이트가 연결될 수 있다. 사용자가 URL 정보와 관련된 원본을 보기 위하여 아이디 및 패스워드를 입력할 경우, 유해 정보 분류 서버는 상기 사이트를 통하여 URL 정보와 관련된 원본, URL 정보와 관련된 상세 정보 등을 제공할 수 있다.
더욱 상세하게는, 유해 정보 분류 서버는 URL 정보를 전송한 발신자 정보, URL 정보가 전송된 시간, URL 정보의 유해 정도, URL 정보와 관련된 카테고리 정보 등을 제공할 수 있다. 또한, 유해 정보 분류 서버는 URL 정보를 포함하는 메시지의 원본을 재발송하는 기능을 제공할 수도 있고, 동일한 URL 정보를 포함하는 메시지가 추후에 재전송되었을 경우, URL 정보를 차단하지 않도록 설정하는 기능을 제공할 수 있다.
또한, 유해 정보 분류 서버는 URL 정보의 유해 정도에 기초하여 경고 문자열의 색깔을 변경하여 제공할 수도 있다. 유해 정보 분류 서버는 URL 정보에 따른 링크의 숨김/제거, URL 정보에 따른 이미지의 숨김/제거 및 경고 문자열의 내용의 공개 범위를 조절하도록 제공할 수도 있다.
이와 같이, 유해 정보 분류 서버의 동작은 통신사, 인스턴트 메시지 서비스 운영사의 부가 서비스 형태로 제공될 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 유해 정보를 분류하는 방법에 있어서,
    메시지가 사용자 단말로 전송됨에 따라 상기 메시지에 포함된 URL 정보를 추출하는 단계;
    상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계;
    상기 URL 정보가 유해 정보로 판단된 경우, 상기 사용자 단말에 상기 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택하는 단계; 및
    상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계
    를 포함하는 유해 정보 분류 방법.
  2. 제1항에 있어서,
    상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는,
    상기 URL 정보를 상기 데이터베이스에 저장된 카테고리 정보와 비교하여 상기 URL 정보의 카테고리 정보를 판단하고, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는 단계
    를 포함하는 유해 정보 분류 방법.
  3. 제2항에 있어서,
    상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는,
    상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, 상기 URL 정보를 상기 데이터베이스에 저장된 악성코드 정보와 비교하여 상기 URL 정보의 악성코드 유무를 판단하고, 상기 URL 정보가 상기 악성코드 정보에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는 단계
    를 포함하는 유해 정보 분류 방법.
  4. 제3항에 있어서,
    상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 단계는,
    상기 URL 정보가 상기 악성코드 정보에 포함되지 않는 경우, 상기 URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단하고, 상기 유해 단어가 상기 기 설정된 기준 이상일 경우, 상기 URL 정보를 유해 정보로 판단하는 단계
    를 포함하는 유해 정보 분류 방법.
  5. 제1항에 있어서,
    상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계는,
    상기 사용자 단말로 상기 메시지의 카테고리 정보에 따른 경고 문자열이 제공됨에 따라 상기 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공하는 단계
    를 포함하는 유해 정보 분류 방법.
  6. 제1항에 있어서,
    상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 단계는,
    상기 URL 정보에 따른 링크의 숨김/제거, 상기 URL 정보에 따른 이미지의 숨김/제거 및 상기 경고 문자열의 내용의 공개 범위를 조절하도록 제공하는 단계
    를 포함하는 유해 정보 분류 방법.
  7. 유해 정보를 분류하는 서버에 있어서,
    메시지가 사용자 단말로 전송됨에 따라 상기 메시지에 포함된 URL 정보를 추출하는 추출부;
    상기 메시지에 포함된 URL 정보를 데이터베이스에 포함된 정보에 기반하여 유해 정보를 판단하는 판단부;
    상기 URL 정보가 유해 정보로 판단된 경우, 상기 사용자 단말에 상기 유해 정보의 카테고리 정보에 따른 경고 문자열을 선택하는 선택부; 및
    상기 메시지에 포함된 URL 정보를 제외하고 상기 카테고리 정보에 따른 경고 문자열을 포함하여 상기 사용자 단말로 제공하는 제공부
    를 포함하는 유해 정보 분류 서버.
  8. 제7항에 있어서,
    상기 판단부는,
    상기 URL 정보를 상기 데이터베이스에 저장된 카테고리 정보와 비교하여 상기 URL 정보의 카테고리 정보를 판단하고, 상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는
    것을 특징으로 하는 유해 정보 분류 서버.
  9. 제8항에 있어서,
    상기 판단부는,
    상기 URL 정보가 상기 카테고리 정보에 포함된 유해 사이트에 포함되지 않을 경우, 상기 URL 정보를 상기 데이터베이스에 저장된 악성코드 정보와 비교하여 상기 URL 정보의 악성코드 유무를 판단하고, 상기 URL 정보가 상기 악성코드 정보에 포함되는 경우, 상기 URL 정보가 유해 정보임을 판단하는
    것을 특징으로 하는 유해 정보 분류 서버.
  10. 제9항에 있어서,
    상기 판단부는,
    상기 URL 정보가 상기 악성코드 정보에 포함되지 않는 경우, 상기 URL 정보에 포함된 이미지로부터 추출된 텍스트가 유해 단어가 기 설정된 기준 이상의 비율인지 여부를 판단하고, 상기 유해 단어가 상기 기 설정된 기준 이상일 경우, 상기 URL 정보를 유해 정보로 판단하는
    것을 특징으로 하는 유해 정보 분류 서버.
  11. 제7항에 있어서,
    상기 제공부는,
    상기 사용자 단말로 상기 메시지의 카테고리 정보에 따른 경고 문자열이 제공됨에 따라 상기 유해 정보를 포함하는 URL 정보와 관련된 원본 보기 기능을 제공하는
    것을 특징으로 하는 유해 정보 분류 서버.
  12. 제7항에 있어서,
    상기 제공부는,
    상기 URL 정보에 따른 링크의 숨김/제거, 상기 URL 정보에 따른 이미지의 숨김/제거 및 상기 경고 문자열의 내용의 공개 범위를 조절하도록 제공하는
    것을 특징으로 하는 유해 정보 분류 서버.
KR1020160081005A 2016-06-28 2016-06-28 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법 KR101862118B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160081005A KR101862118B1 (ko) 2016-06-28 2016-06-28 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160081005A KR101862118B1 (ko) 2016-06-28 2016-06-28 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법

Publications (2)

Publication Number Publication Date
KR20180001907A true KR20180001907A (ko) 2018-01-05
KR101862118B1 KR101862118B1 (ko) 2018-05-30

Family

ID=61001842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160081005A KR101862118B1 (ko) 2016-06-28 2016-06-28 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법

Country Status (1)

Country Link
KR (1) KR101862118B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190143083A (ko) * 2018-06-20 2019-12-30 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체
KR20200072456A (ko) * 2018-06-20 2020-06-22 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체
KR20220084246A (ko) * 2020-06-11 2022-06-21 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100815530B1 (ko) * 2007-07-20 2008-04-15 (주)올라웍스 유해성 컨텐츠 필터링 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190143083A (ko) * 2018-06-20 2019-12-30 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체
KR20200072456A (ko) * 2018-06-20 2020-06-22 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체
US11082379B2 (en) 2018-06-20 2021-08-03 LINE Plus Corporation Methods, systems, devices, and non-transitory computer readable record media for filtering images using keywords
KR20220084246A (ko) * 2020-06-11 2022-06-21 라인플러스 주식회사 이미지에서 추출된 키워드를 이용하여 이미지를 필터링하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
KR101862118B1 (ko) 2018-05-30

Similar Documents

Publication Publication Date Title
US10581898B1 (en) Malicious message analysis system
US11089057B1 (en) System, apparatus and method for automatically verifying exploits within suspect objects and highlighting the display information associated with the verified exploits
US10713362B1 (en) Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10445502B1 (en) Susceptible environment detection system
US9438613B1 (en) Dynamic content activation for automated analysis of embedded objects
US10515214B1 (en) System and method for classifying malware within content created during analysis of a specimen
US9690933B1 (en) Framework for classifying an object as malicious with machine learning for deploying updated predictive models
KR101832533B1 (ko) 획득된 파일의 평판 검사 기법
US11063963B2 (en) Methods and apparatus for detecting remote control of a client device
US20140380473A1 (en) Zero-day discovery system
KR101862118B1 (ko) 유해 url 분류 시스템을 통한 안전한 메시지 전송 방법
US20190109824A1 (en) Rule enforcement in a network
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
KR101889503B1 (ko) 비행자료 보호 장치 및 비행자료 보호 방법
US10333950B2 (en) Defending against malicious electronic messages
US11985149B1 (en) System and method for automated system for triage of cybersecurity threats
US20230086556A1 (en) Interactive Email Warning Tags
CN112995016B (zh) 邮件处理方法及系统、邮件代理网关、介质、电子设备
KR101934516B1 (ko) 메일열람시 보안을 위한 전자메일처리시스템
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
KR20170015178A (ko) 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법
KR101989509B1 (ko) 전자메일 가공 시스템 및 방법
US11637862B1 (en) System and method for surfacing cyber-security threats with a self-learning recommendation engine
CN112543203B (zh) 终端接入方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant