KR20230036288A - System for blocking harmful program of smart device phones based on artificial intelligence - Google Patents

System for blocking harmful program of smart device phones based on artificial intelligence Download PDF

Info

Publication number
KR20230036288A
KR20230036288A KR1020210118967A KR20210118967A KR20230036288A KR 20230036288 A KR20230036288 A KR 20230036288A KR 1020210118967 A KR1020210118967 A KR 1020210118967A KR 20210118967 A KR20210118967 A KR 20210118967A KR 20230036288 A KR20230036288 A KR 20230036288A
Authority
KR
South Korea
Prior art keywords
harmful
blocking
hash value
unit
smart device
Prior art date
Application number
KR1020210118967A
Other languages
Korean (ko)
Inventor
홍주성
Original Assignee
(주) 이비즈네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 이비즈네트웍스 filed Critical (주) 이비즈네트웍스
Priority to KR1020210118967A priority Critical patent/KR20230036288A/en
Publication of KR20230036288A publication Critical patent/KR20230036288A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

According to the present invention, a harm blocking system for a smart device through hash similarity analysis based on artificial intelligence allows all communication packets transmitted to and received from a smart device of an under-age ward to pass through a harm blocking device including a virtual network device part by installing the harm blocking device in a kernel area of the smart device to analyze and extract packet data transmitted in real time to determine whether the packet data are harmful, thereby blocking execution or connection to a harmful site or a harmful application, monitoring transmission and reception of harmful texts or preventing game addiction, and notifying a guardian. Also, the present invention has the effect of blocking various paths by determining similar hash values based on artificial intelligence and allowing the guardian to perform monitoring in real time.

Description

인공지능 기반 해시 유사성 분석을 통한 스마트 디바이스의 유해 차단 방법 및 이를 수행하는 시스템{SYSTEM FOR BLOCKING HARMFUL PROGRAM OF SMART DEVICE PHONES BASED ON ARTIFICIAL INTELLIGENCE}Harmful blocking method of smart devices through artificial intelligence-based hash similarity analysis and system performing the same

본 발명은 스마트 디바이스 유해 차단 시스템에 관한 것으로서, 인공지능 기반으로 유해 사이트 접속, 유해 애플리케이션 실행 등을 원천적으로 차단할 수 있도록 하는 스마트 디바이스 유해 차단 시스템에 관한 것이다.The present invention relates to a harmful smart device blocking system, and relates to a smart device harmful blocking system that can fundamentally block access to harmful sites and execution of harmful applications based on artificial intelligence.

최근 스마트 디바이스의 빠르고 광범위한 보급으로 인해 성인뿐만 아니라 청소년과 아동(이하 '미성년자')에게도 스마트 디바이스는 필수품으로 자리 잡고 있는 실정이다. 스마트 디바이스는 인터넷에 쉽게 접속이 가능하기 때문에 미성년자들은 유해한 사이트와 유해한 애플리케이션에 무방비로 노출되어 있고, 또한 이들 유해 사이트와 애플리케이션을 통해 음란물(동영상이나 사진)을 쉽게 접할 수 있기 때문에 심각한 문제가 발생하게 된다. Recently, due to the rapid and widespread spread of smart devices, smart devices have become a necessity not only for adults but also for teenagers and children (hereinafter referred to as 'minors'). Because smart devices can easily access the Internet, minors are exposed defenselessly to harmful sites and applications, and can also easily access pornography (videos or pictures) through these harmful sites and applications, causing serious problems. do.

기존에는 주로 미성년자가 사용하는 컴퓨터에 유해물을 차단하기 위한 기술이 많이 있었으나 최근에는 스마트 디바이스를 포함하는 이동 통신 단말기에 유해물을 차단하기 위한 기술이 소개되고 있다. Conventionally, there have been many technologies for blocking harmful substances in computers mainly used by minors, but recently, technologies for blocking harmful substances in mobile communication terminals including smart devices have been introduced.

그런데 이러한 종래의 기술은 유해물을 접근하는 경로인 유해 사이트 접속을 차단하는 방법, 유해 애플리케이션 접속 또는 실행을 차단하는 방법, 음란물과 같은 유해 컨텐츠의 수신을 차단하는 방법 등 어느 하나의 방법만 소개되고 있는 실정이어서 통합적인 유해물 접근을 차단하기 위한 기술이 요구되는 실정이다. However, these conventional technologies have introduced only one method, such as a method of blocking access to harmful sites, a method of accessing harmful materials, a method of blocking access to or execution of harmful applications, and a method of blocking the reception of harmful content such as pornography. In this situation, a technology for blocking access to harmful substances in an integrated manner is required.

또한 유해 사이트나 유해 애플리케이션의 접속이나 실행 등을 실시간으로 차단하는 것은 용이하나 유해 콘텐츠를 실시간으로 차단하는 것은 현실적으로 어려워 이에 대한 대책이 요구된다.In addition, it is easy to block access to or execution of harmful sites or applications in real time, but it is practically difficult to block harmful content in real time, and countermeasures are required.

나아가 유해 확인 대상 파일의 해시값을 추출하는 기존의 방식들은 피일 일부의 변경으로 해시값이 달라지는 문제에 대처하지 못하는 문제가 있다.Furthermore, existing methods of extracting the hash value of a file to be checked for harmfulness have a problem in that they cannot cope with the problem that the hash value changes due to a change in a part of the file.

대한민국 공개특허공보 제 KR 2021-0053844 A (2021.05.12. 공개)Republic of Korea Patent Publication No. KR 2021-0053844 A (2021.05.12. Publication)

본 발명은 상기와 같은 점을 감안하여 안출된 것으로써, 미성년자가 스마트 디바이스로 유해물을 접할 수 있는 다양한 경로를 빠르게 원천적으로 차단할 수 있도록 하는 스마트 디바이스 유해 차단 시스템을 제공하는데 그 목적이 있다.The present invention has been devised in view of the above, and an object of the present invention is to provide a smart device harmful blocking system that allows minors to quickly and fundamentally block various paths through which they can access harmful substances with smart devices.

또한, 본 발명은 해시값의 변경을 인공지능 기반으로 예측하여 대응할 수 있는 방법을 제공하는데 목적이 있다.In addition, an object of the present invention is to provide a method capable of responding to a change in a hash value by predicting it based on artificial intelligence.

상기 목적을 달성하기 위한 본 발명에 따른 스마트 디바이스 유해 차단 시스템은 보호자 스마트 디바이스와, 커널 영역에 설치되는 유해 차단 장치를 포함하는 피보호자 스마트 디바이스, 및 상기 보호자 스마트 디바이스 및 피보호자 스마트 디바이스와 통신망에 의해 연결되는 유해 차단 서버를 포함한다.A smart device harmful blocking system according to the present invention for achieving the above object is connected to a guardian smart device, a warded smart device including a harmful blocking device installed in the kernel area, and the guardian smart device and the warded smart device through a communication network. It includes a harmful blocking server that becomes

상기 피보호자 스마트 디바이스의 유해 차단 장치는, 통신을 수행하는 통신부;The harmful blocking device of the warded smart device includes a communication unit for performing communication;

상기 통신부를 통해 송수신되는 모든 통신 패킷을 통과시키도록 하여 추출부로 보내는 가상 네트워크 장치부; 상기 피보호자 스마트 디바이스 내의 동영상, 이미지, 오디오 파일들 중 감시 대상 파일의 영역을 정하여 명령부를 통해 제1추출부로 추출할 대상 파일을 전달하고, 상기 제1추출부로부터 추출된 감시 대상 파일을 수신하여 유해 확인 여부가 필요한 유해 확인 대상 파일을 정하여 상기 명령부를 통해 다시 상기 제1추출부로 전달하며, 또한 제2추출부로부터 추출된 패킷 데이터를 이용하여 유해 확인 여부가 필요한 감시 대상 패킷을 정하여 다시 상기 제2추출부로 전달하는 프로세스부; 및, 상기 명령부를 통해 전달된 파일들 중 감시 대상 파일을 추출하여 상기 프로세스부로 전달한 후, 상기 프로세스부로부터 상기 감시 대상 파일 중 유해 확인 대상 파일을 수신하여 상기 유해 확인 대상 파일의 해시값을 추출하여 통신부를 통해 상기 유해 차단 서버로 보내는 제1추출부와, 상기 가상 네트워크 장치부로 들어오는 패킷 데이터의 해더(Header) 및 내용을 확인하고 이를 추출하여 상기 프로세스부로 전달한 후, 상기 프로세스부로부터 감시 대상 패킷 데이터를 수신하여 상기 감시 대상 패킷 데이터의 해시값을 추출하여 통신부를 통해 상기 유해 차단 서버로 보내는 제2추출부를 포함하는 추출부;를 포함한다.a virtual network device unit for passing all communication packets transmitted and received through the communication unit and sending them to an extraction unit; Among the video, image, and audio files in the ward's smart device, the area of the file to be monitored is determined, the target file to be extracted is transmitted to the first extraction unit through the command unit, and the file to be monitored extracted from the first extraction unit is received. A harmful confirmation target file that needs to be verified is determined and transmitted to the first extraction unit through the command unit. In addition, by using the packet data extracted from the second extraction unit, a monitoring target packet that needs to be checked for harmfulness is determined and returned to the second extraction unit. Process unit to deliver to the extraction unit; And, after extracting a file to be monitored from among the files transmitted through the command unit and passing it to the process unit, receiving a harmful confirmation target file among the files to be monitored from the process unit and extracting a hash value of the harmful confirmation target file The first extraction unit, which is sent to the harmful blocking server through the communication unit, checks the header and contents of the packet data coming into the virtual network device unit, extracts them, transfers them to the process unit, and then sends the packet data to be monitored from the process unit. and an extraction unit including a second extraction unit to extract the hash value of the packet data to be monitored and send it to the harmful blocking server through the communication unit.

상기 유해 차단 서버는, 상기 제1추출부를 통해 전달받은 유해 확인 대상 파일의 해시값과 데이터베이스 서버에 저장되어 있는 유해 파일 목록의 해시값과 비교하여 상기 유해 확인 대상 파일의 유해 여부를 검사하고, 또한 상기 제2추출부를 통해 전달받은 감시 대상 패킷 데이터의 해시값과 데이터베이스 서버에 저장되어 있는 유해 패킷 데이터 목록의 해시값과 비교하여 상기 감시 대상 패킷 데이터의 유해 여부를 검사하는 유해 검사 서버; 및, 상기 유해 검사 서버에 의한 검사 결과를 상기 유해 차단 장치의 통신부를 통해 상기 프로세스부로 통지하고, 또한 유해 파일 또는 유해 패킷 데이터로 판단된 경우 상기 보호자 단말기에 리포트를 작성하여 알려주도록 하는 통지 및 리포팅 서버;를 포함한다.The harmful blocking server compares the hash value of the harmful confirmation target file transmitted through the first extraction unit with the hash value of the harmful file list stored in the database server to check whether the harmful confirmation target file is harmful, and a harmful inspection server comparing the hash value of the packet data to be monitored received through the second extractor with a hash value of a list of harmful packet data stored in the database server to check whether the packet data to be monitored is harmful; And, notification and reporting for notifying the process unit of the inspection result by the harmful inspection server through the communication unit of the harmful blocking device, and also creating a report to the guardian terminal when it is determined that the harmful file or packet data is notified. server; includes.

상기 프로세스부는, 상기 유해 검사 서버로부터 상기 유해 확인 대상 파일이 유해 파일로 판단된 경우 해당 파일을 삭제하거나 또는 읽기 기능을 제거하도록 하고, 또한 상기 유해 검사 서버로부터 상기 감시 대상 패킷이 유해 패킷 데이터로 판단된 경우 해당 패킷을 차단 또는 감시한다.The processing unit, when the file to be checked for harmfulness is determined to be harmful from the harmfulness inspection server, deletes the corresponding file or removes the read function, and also determines that the packet to be monitored is harmful packet data from the harmfulness inspection server. If so, the corresponding packet is blocked or monitored.

본 발명에 의하면 스마트 디바이스의 커널 영역에 가상 네트워크 장치부를 포함하는 유해 차단 장치를 설치하여 스마트 디바이스로 송수신되는 모든 통신 패킷을 통과하도록 하고 이를 분석함으로써 실시간으로 전송되는 데이터를 빠르게 분석 및 추출하여 유해 사이트, 유해 애플리케이션, 유해 메시지인지 여부를 판단하고 차단 및 감시할 수 있다. 또한 실시간으로 유해물인지 여부를 판단하기 어려운 음란물과 같은 유해 컨텐츠의 경우 스마트 디바이스 내에 보유하고 있는 유해물에 대해 실시간으로 스캔, 검색하여 유해물인지 여부를 판단하여 실행차단 또는 삭제를 할 수 있다. 또한 파일 데이터 또는 패킷 데이터의 해시값을 추출하고 이를 데이터베이스 서버에 저장되어 있는 유해물의 해시값 목록과 비교하여 유해 판단을 함으로써 빠르게 유해 여부를 판단할 수 있게 된다.According to the present invention, a harmful blocking device including a virtual network unit is installed in the kernel area of a smart device so that all communication packets transmitted and received to and from the smart device are passed through and analyzed to rapidly analyze and extract data transmitted in real time to harmful sites. , it can determine whether it is a harmful application or a harmful message, block it, and monitor it. In addition, in the case of harmful content such as pornography, which is difficult to determine in real time, it is possible to scan and search the harmful content possessed in the smart device in real time to determine whether or not it is harmful, and to block or delete it. In addition, by extracting the hash value of the file data or packet data and comparing it with the hash value list of harmful substances stored in the database server, it is possible to quickly determine whether it is harmful or not.

나아가 해시값의 일부 변경의 경우 신경망을 통해 기존의 해시값들과 유사성을 분석하여 함께 리포트함으로써 보다 정확한 판단이 가능하도록 한다.Furthermore, in the case of a partial change in the hash value, a similarity with the existing hash values is analyzed through a neural network and reported together to enable a more accurate determination.

결국 본 발명에 의하면 미성년자가 스마트 디바이스로 유해물을 접할 수 있는 다양한 경로를 원천적으로 빠르게 차단할 수 있으며 보호자가 실시간으로 감시할 수 있는 효과가 있다. After all, according to the present invention, it is possible to fundamentally and quickly block various paths through which minors can access harmful substances with smart devices, and there is an effect that guardians can monitor in real time.

도 1은 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 블럭 구성도,
도 2a는 도 1의 유해 차단 장치의 블럭 구성도,
도 2b는 도 2a에 따른 추출부의 신경망 내부 구성도,
도 3은 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 스마트 디바이스 내의 음란물을 차단하는 동작을 설명하기 위한 흐름도,
도 4는 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 유해 사이트의 접속을 차단하는 동작을 설명하기 위한 흐름도,
도 5는 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 스미싱 문자를 차단하는 동작을 설명하기 위한 흐름도,
도 6은 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 메신저의 유해 단어 감시 동작을 설명하기 위한 흐름도,
도 7은 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 유해 애플리케이션의 차단 동작을 설명하기 위한 흐름도이다.
1 is a block diagram of a smart device harmful blocking system according to an embodiment of the present invention;
Figure 2a is a block configuration diagram of the harmful blocking device of Figure 1;
Figure 2b is a neural network internal configuration diagram of the extraction unit according to Figure 2a;
3 is a flowchart for explaining an operation of blocking pornography in a smart device of a smart device harmful blocking system according to an embodiment of the present invention;
4 is a flowchart for explaining an operation of blocking access to harmful sites of a smart device harmful blocking system according to an embodiment of the present invention;
5 is a flowchart for explaining an operation of blocking smishing characters of a smart device harmful blocking system according to an embodiment of the present invention;
6 is a flowchart for explaining a harmful word monitoring operation of a messenger of a smart device harmful blocking system according to an embodiment of the present invention;
7 is a flowchart illustrating a blocking operation of a harmful application of a smart device harmful blocking system according to an embodiment of the present invention.

본 발명의 상기와 같은 목적, 특징 및 다른 장점들은 첨부도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명함으로써 더욱 명백해질 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템에 대해 상세히 설명하기로 한다.The above objects, features and other advantages of the present invention will become more apparent by describing preferred embodiments of the present invention in detail with reference to the accompanying drawings. Hereinafter, a smart device harmful blocking system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1을 참조하면, 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템은 피보호자 스마트 디바이스(110)과 보호자 스마트 디바이스(110) 및 유해 차단 서버(130)를 포함한다. Referring to Figure 1, the smart device harmful blocking system according to an embodiment of the present invention includes a warded smart device 110, a guardian smart device 110 and a harmful blocking server 130.

피보호자 스마트 디바이스(110)은 관리의 대상이 되는 어린이, 청소년 등 피보호자인 자녀가 소지하는 스마트 디바이스에 해당되고, 보호자 스마트 디바이스(110)은 상기 피보호자를 관리하기 위한 보호자인 부모 등이 소지하는 스마트 디바이스에 해당된다. 여기서 본 발명에서 사용되는 스마트 디바이스란 휴대전화에 인터넷 통신과 정보검색 등 컴퓨터 지원 기능을 추가한 지능형 단말기를 의미하는 것으로, 통상의 스마트 디바이스 이외에 휴대전화 기능이 있는 스마트 패드(태블릿 PC)를 포함하는 개념으로 해석될 수 있다. 그러나, 휴대전화 기능이 없는 일반적인 PC(Personal Computer), IP TV(Internet Protocol Television), 노트형 퍼스컴(Notebook-sized personal computer) 등의 경우 스마트 디바이스에 해당되지 않는 것으로 해석될 수 있다.The warded smart device 110 corresponds to a smart device possessed by a warded child such as a child or youth subject to management, and the guardian smart device 110 is a smart device owned by a parent, a guardian, etc. to manage the warded person. applies to Here, the smart device used in the present invention refers to an intelligent terminal to which computer support functions such as Internet communication and information search are added to a mobile phone, and includes a smart pad (tablet PC) having a mobile phone function in addition to a normal smart device. can be interpreted as a concept. However, in the case of a general PC (Personal Computer), IP TV (Internet Protocol Television), notebook-sized personal computer, etc. without a mobile phone function, it can be interpreted as not corresponding to a smart device.

유해 차단 서버(130)은 상기 보호자 스마트 디바이스(110)과 피보호자 스마트 디바이스(110)에 통신망(140)으로 연결되며, 유해 차단 서비스의 인증 및 관리, 각종 정보의 저장 및 관리, 피보호자 스마트 디바이스(110)에서 유해물을 감지하거나 유해 사이트 접속 등의 경우 보호자 스마트 디바이스(110)에 이를 통지하는 역할을 하게 되는데, 구체적으로 유해 차단 서버(130)는 인증 및 관리 서버(132), 유해 검사 서버(134), 통지 및 리포팅 서버(136) 및 데이터베이스 서버(138)를 포함한다.The harmful blocking server 130 is connected to the guardian smart device 110 and the warded smart device 110 through the communication network 140, authentication and management of harmful blocking service, storage and management of various information, and warded smart device 110 ) In the case of detecting harmful substances or accessing harmful sites, it serves to notify the guardian smart device 110. Specifically, the harmful blocking server 130 is the authentication and management server 132, harmful inspection server 134 , notification and reporting server 136 and database server 138.

인증 및 관리 서버(132)는 보호자 스마트 디바이스(110)의 통신망(140)을 통한 액세스(Acess)에 따라 미리 보호자 스마트 디바이스(110)과 매칭되어 등록된 피보호자 스마트 디바이스(110)에 대한 관리 요청을 접수한다. 또한 인증 및 관리 서버(132)는 통신망()을 거쳐 피보호자 스마트 디바이스(110)에 대한 인증을 수행한다. 인증 수행은 피보호자 단말()에 대한 무분별한 해킹 및 부적절한 사용자에 대한 간섭을 제거하기 위한 목적으로 통상의 인증방법인 OTP, 공인인증서, 단말번호, SMS 등의 인증 방법에 의해 수행될 수 있다. 인증 및 관리 서버(132)에 의해 수행된 각종 인증 및 관리에 대한 정보는 데이터베이스 서버(138)에 저장된다. The authentication and management server 132 sends a management request for the warded smart device 110 registered by matching with the guardian smart device 110 in advance according to access through the communication network 140 of the guardian smart device 110. Receive. In addition, the authentication and management server 132 performs authentication on the warded smart device 110 via the communication network ( ). Authentication can be performed by authentication methods such as OTP, public certificate, terminal number, SMS, etc., which are normal authentication methods, for the purpose of eliminating indiscriminate hacking of the ward's terminal () and interference with inappropriate users. Information on various authentication and management performed by the authentication and management server 132 is stored in the database server 138 .

데이터베이스 서버(138)는 각종 정보가 저장 및 관리되는 데이터 서버로써, 실시간 또는 임의로 데이터베이스의 업데이트를 진행하게 된다. 한편, 데이터베이스 서버(138)에는 차단 대상에 해당되는 각종 음란물에 대한 파일 정보, 유해 사이트에 대한 정보, 유해 애플리케이션에 대한 정보, 유해 문자에 대한 정보가 저장된다.The database server 138 is a data server in which various types of information are stored and managed, and the database is updated in real time or randomly. On the other hand, the database server 138 stores file information about various pornography subject to blocking, information about harmful sites, information about harmful applications, and information about harmful characters.

본 발명의 바람직한 실시예에 의하면 데이터베이스 서버(138)에 저장된 각종 음란물 파일 및 유해 사이트, 유해 애플리케이션, 유해 메시지(욕설, 음란어, 왕따 등의 언어를 포함하는 문자) 정보는 해시값일 수 있다. 해시값(hash value)은 일정 데이터에 대하여 해시 함수에 의해 도출된 값으로 데이터를 식별하는 정보로 사용될 수 있다. 따라서 데이터베이스 서버(138)에는 음란물 파일의 해시값, 유해 사이트의 해시값, 유해 문자 내용에 대한 해시값, 유해 애플리케이션의 등록정보 해시값 등이 저장된다.According to a preferred embodiment of the present invention, various pornography files, harmful sites, harmful applications, and harmful messages (characters including language such as profanity, obscene language, and bullying) stored in the database server 138 may be hash values. A hash value is a value derived by a hash function for certain data and may be used as information for identifying data. Accordingly, the database server 138 stores hash values of pornography files, hash values of harmful sites, hash values of harmful text contents, hash values of registration information of harmful applications, and the like.

유해 검사 서버(134)는 통신망(140)을 통해 피보호자 스마트 디바이스(110)에서 전송되는 정보 중 특히 해시값을 수신하여 이를 데이터베이스 서버(138)에 저장되어 있는 유해 정보의 해시값과 비교하여 유해 여부를 확인하고, 이에 대한 결과를 피보호자 스마트 디바이스(110)에 전송하며 데이터베이스 서버(138)에 저장하게 된다.The harmfulness inspection server 134 receives a hash value among information transmitted from the warded smart device 110 through the communication network 140 and compares it with the hash value of the harmful information stored in the database server 138 to determine if it is harmful or not. is confirmed, and the result thereof is transmitted to the warded smart device 110 and stored in the database server 138.

통지 및 리포팅 서버(136)는 유해 검사 서버(134)에 의해 유해물이라고 판단되는 경우 이를 보호자 스마트 디바이스(110)으로 통지하고 또한 그에 대한 리포팅을 송신하며 이데 대한 결과를 데이터베이스 서버(138)에 저장하게 된다.The notification and reporting server 136 notifies the guardian smart device 110 when it is determined to be harmful by the harmful inspection server 134, transmits a report therefor, and stores the result in the database server 138. do.

리포팅을 하는 방법으로는 보호자 스마트 디바이스(110)에 SMS 또는 MMS로 송신하거나, 또는 보호자 단말기에 별도의 애플리케이션이 설치될 수 있어 이 애플리케이션에 보고를 할 수 있게 된다. 보호자 스마트 디바이스(110)는 이를 통해 피보호자 단말기의 상태를 확인할 수 있고, 또한 설정 상태를 변경할 수 있게 된다. As a method of reporting, it is transmitted as SMS or MMS to the guardian smart device 110, or a separate application can be installed in the guardian terminal, so that the report can be made to this application. The guardian smart device 110 can check the state of the ward terminal through this, and can also change the setting state.

도 2a를 참조하면, 유해 차단 장치(200)는 피보호자 스마트 디바이스(110)에 설치되되는데 본 발명의 바람직한 실시예에 의하면 유해 차단 장치(200)는 스마트 디바이스의 커널영역에 설치되어 동작하게 된다.Referring to FIG. 2A, the harmful blocking device 200 is installed in the warded smart device 110. According to a preferred embodiment of the present invention, the harmful blocking device 200 is installed in the kernel area of the smart device and operates.

일반적인 스마트 디바이스에는 최하의 계층에 각종 하드웨어(예를 들어 이동통신 모듈, CPU, 메모리, 디스플레이, 키패드, GPS 수신 모듈)가 탑재되고, 중간 계층인 운영체제 계층에 OS(Operating system)가 탑재되고, 최상의 계층인 애플리케이션 계층에 상기 OS를 기반으로 구동되는 각종 애플리케이션(Application) 등이 탑재된다. OS는 스마트 디바이스에 탑재된 각종 하드웨어 및 각종 소프트웨어에 대한 단말 리소스 할당, 프로세스 제어 등을 전반적으로 수행하는 스마트 디바이스 커널(kernel)과, 스마트 디바이스 커널 접근을 위해 자신(OS)을 기반으로 구동되느 애플리케이션에게 제공되는 각종 스마트 디바이스 API(Application Programming Interface)로 이루어지는데, 상기 유해 차단 장치(200)는 이 스마트 디바이스 커널에 설치되게 된다.In general smart devices, various hardware (eg mobile communication module, CPU, memory, display, keypad, GPS receiving module) is mounted on the lowest layer, OS (Operating system) is mounted on the middle layer, the operating system layer, and the highest The application layer, which is a layer, is loaded with various applications that are driven based on the OS. The OS is a smart device kernel that generally performs terminal resource allocation and process control for various hardware and various software mounted on the smart device, and an application that is driven based on itself (OS) for access to the smart device kernel. It consists of various smart device application programming interfaces (APIs) provided to, and the harmful blocking device 200 is installed in the smart device kernel.

유해 차단 장치(200)는 통신관련 기능을 수행하는 통신부(210)와, 프록시 또는 VPN 기능을 수행하는 가상장치부(220)와, 유해 차단 장치(200)의 각 구성요소를 컨트롤하는 기능을 수행하는 프로세스부(230)와, 상기 프로세스부(230)에서 처리된 결과로 명령을 수행하는 기능을 수행하는 명령부(240), 및 파일 탐지와 패킷 데이터의 내용 및 해시값 등의 데이터를 추출하는 기능을 수행하는 추출부(250)를 포함한다. The harmful blocking device 200 performs a function of controlling a communication unit 210 that performs a communication-related function, a virtual device unit 220 that performs a proxy or VPN function, and each component of the harmful blocking device 200. A process unit 230 that performs a function, a command unit 240 that performs a function of executing a command as a result of processing by the process unit 230, and a file detection and extracting data such as contents and hash values of packet data. It includes an extraction unit 250 that performs a function.

프로세스부(230)는 피보호자 스마트 디바이스 내의 동영상, 이미지, 오디오 파일들 중 감시 대상 파일의 영역을 정하여 명령부(240)를 통해 제1추출부(252)로 추출할 대상 파일을 전달하고, 상기 제1추출부(252)로부터 추출된 감시 대상 파일을 수신하여 유해 확인 여부가 필요한 유해 확인 대상 파일을 정하여 상기 명령부(240)를 통해 다시 상기 제1추출부(252)로 전달하게 된다. The process unit 230 determines the area of the file to be monitored among the video, image, and audio files in the ward's smart device and delivers the target file to be extracted to the first extraction unit 252 through the command unit 240, 1 The file to be monitored extracted from the extraction unit 252 is received, and a harmful confirmation target file that needs to be checked for harmfulness is determined and transmitted to the first extraction unit 252 through the command unit 240.

또한, 프로세스부(230)는 제2추출부(254)로부터 추출된 패킷 데이터를 이용하여 이를 리스트로 정리한 후, 유해 확인 여부가 필요한 감시 대상 패킷을 정하여 다시 상기 제2추출부(254)로 전달하게 된다. 여기서 감시대상의 패킷이란, 패킷이 사이트 URL, 스트리밍 데이터 정보, 메시지 정보 등에 해당하는지 여부를 확인하는 것이다. In addition, the process unit 230 uses the packet data extracted from the second extraction unit 254 to organize them into a list, determines packets to be monitored that need to be checked for harmfulness, and sends them back to the second extraction unit 254. will be conveyed Here, the packet to be monitored is to check whether the packet corresponds to a site URL, streaming data information, message information, or the like.

그리고 프로세스부(230)는 상기 유해 검사 서버(134)로부터 상기 유해 확인 대상 파일이 유해 파일로 판단된 경우 해당 파일을 삭제하거나 또는 읽기 기능을 제거하도록 한다. 또한 프로세스부(230)는 상기 유해 검사 서버(134)로부터 상기 감시 대상 패킷이 유해 패킷(유해 사이트, 유해 애플리케이션 접속, 유해 메시지 내용 포함)으로 판단된 경우 해당 패킷을 차단 또는 보고하게 된다. Further, the processing unit 230 deletes the corresponding file or removes the read function when the harmful confirmation target file is determined to be harmful from the harmful inspection server 134 . In addition, the processing unit 230 blocks or reports the packet when the packet to be monitored is determined to be a harmful packet (including harmful site, harmful application access, and harmful message contents) from the harmful inspection server 134 .

추출부(250)는 파일 탐지 및 파일들의 해시값을 추출하는 제1추출부(252)와, 패킷 데이터의 관련 정보 추출 및 해시값을 추출하는 제2추출부(254)를 구비한다. 이와 같이 본 발명의 실시예에 따르면 파일 및 패킷 데이터를 탐지하고 이들의 해시값을 추출하며 이를 데이터베이스에 저장되어 있는 유해 판단 근거의 해시값과 비교하여 유해 여부를 판단하게 됨으로써, 실시간으로 또한 신속하게 유해 여부를 판단할 수 있는 이점이 있다. The extraction unit 250 includes a first extraction unit 252 for detecting files and extracting hash values of files, and a second extraction unit 254 for extracting related information and hash values of packet data. In this way, according to an embodiment of the present invention, file and packet data are detected, their hash values are extracted, and whether they are harmful is determined by comparing them with the hash values of the grounds for harmful determination stored in the database, thereby real-time and quickly It has the advantage of being able to determine whether it is harmful or not.

기존에는 동영상이니 이미지 파일 자체의 특정 영상이나 이미지 등의 정보를 파악하고 이를 비교하여 유해 여부를 판단하거나, 또는 동영상이나 이미지의 제목, 장르, 공급자에 대한 정보를 파악하여 이를 비교하여 유해 여부를 판단하였는데, 이 경우 판단 시간이 오래 걸리거나 판단 결과가 부정확해지는 문제점이 있다. In the past, since it is a video, information such as a specific video or image of the image file itself is identified and compared to determine whether it is harmful or not, or information on the title, genre, and supplier of the video or image is identified and compared to determine whether it is harmful or not. However, in this case, there are problems in that the judgment takes a long time or the judgment result is inaccurate.

제1추출부(252)는 명령부(240)를 통해 프로세스부(230)로부터 전달된 동영상, 이미지, 오디오 파일들 중 감시 대상 파일을 추출하여 상기 프로세스부(230)로 전하게 된다. 그리고, 상기 프로세스부(230)로부터 상기 감시 대상 파일 중 유해 확인 대상 파일을 수신하여 상기 유해 확인 대상 파일의 해시값을 추출하여 통신부(210)를 통해 상기 유해 차단 서버(130)로 보내게 된다.The first extraction unit 252 extracts a file to be monitored from among video, image, and audio files delivered from the processing unit 230 through the command unit 240 and transfers the file to the processing unit 230 . In addition, a harmful confirmation target file among the monitoring target files is received from the process unit 230, and a hash value of the harmful confirmation target file is extracted and sent to the harmful blocking server 130 through the communication unit 210.

제2추출부(254)는 상기 가상 네트워크 장치부(220)로 들어오는 패킷 데이터를 추출하여 이로부터 필요한 데이터(예를 들어 웹사이트 접속에 대한 정보, 문자 메시지 정보, 애플리케이션 실행 정보 등)를 추출하여 상기 프로세스부(230)로 전달한 후, 상기 프로세스부(230)로부터 감시 대상 패킷 데이터를 수신하여 상기 감시 대상 패킷 데이터의 해시값을 추출하여 통신부를 통해 상기 유해 차단 서버(130)로 보내게 된다. The second extraction unit 254 extracts packet data coming into the virtual network device unit 220 and extracts necessary data (eg website access information, text message information, application execution information, etc.) After delivery to the processing unit 230, packet data to be monitored is received from the processing unit 230, and a hash value of the packet data to be monitored is extracted and sent to the harmful blocking server 130 through the communication unit.

패킷 데이터는 해더와 데이타 영역으로 구분되어 있다. 패킷의 헤더에는 송수신 IP 정보값과 전송방식에 대한 정보가 들어있어. 이를 분석하게 되면 스마트 디바이스에서 어떤 아이피(IP)로 어떤 내용을 주고 받는지를 확인할 수 있게 된다. 따라서 추출부(제2추출부)는 이를 분석하여 전송방식이 웹페이지 인지, 스트림 데이터 인지, 문자 메시지인지를 확인한 후 해시값을 추출 하게 된다.Packet data is divided into header and data areas. The header of the packet contains information about the sending/receiving IP information value and the transmission method. If this is analyzed, it is possible to check what kind of IP the smart device is sending and receiving. Therefore, the extraction unit (second extraction unit) analyzes this and extracts the hash value after confirming whether the transmission method is a web page, stream data, or text message.

한편 스마트 디바이스의 경우 내장된 안테나가 두 개 즉, 와이파이(Wifi)용 안테나와 3G, 4G를 확인할 수 있는 안테나가 있고, 여기로 전화 또는 문자 메시지가 송수신 된다. 이때 문자 메시지의 데이터를 확인하게 된다. 한편 메시지 내용을 확인하기 위해서는 데이터를 봐야지 확인이 가능하므로, 웹사이트 접속의 경우 어디서 왔는지(어느 IP로 접속하는지) 정보만 확인할 경우 헤더만 분석하면 가능하나, 내용까지 확인하기 위해서는 데이터를 분석해봐야 한다. On the other hand, in the case of a smart device, there are two built-in antennas, that is, an antenna for Wi-Fi and an antenna for checking 3G and 4G, and calls or text messages are transmitted and received there. At this time, the data of the text message is checked. On the other hand, in order to check the contents of a message, it is possible to check the data only by looking at the data. In the case of accessing a website, it is possible to analyze only the header to check information about where it came from (what IP it is accessed from), but to check the contents, it is necessary to analyze the data. .

나아가 도 2b를 참조하면, 유해 차단 장치(200)는 피보호자 스마트 디바이스(110)에 설치되되는데 본 발명의 바람직한 실시예에 의하면 유해 차단 장치(200)는 인공지능 기반으로 스마트 디바이스의 커널영역에 설치되어 동작하게 된다.Furthermore, referring to FIG. 2B, the harmful blocking device 200 is installed in the warded smart device 110. According to a preferred embodiment of the present invention, the harmful blocking device 200 is installed in the kernel area of the smart device based on artificial intelligence. and it works

예를 들어 본 실시예에서 제1추출부는 추출된 해시값을 이용하여 기존의 유해 정보로 판단된 해시값과의 유사도를 1차적으로 판단하고, 이를 함께 유해 차단 서버(130)로 보내는 것도 가능하다.For example, in this embodiment, the first extraction unit primarily determines the degree of similarity with the hash value determined as existing harmful information using the extracted hash value, and it is also possible to send it to the harmful blocking server 130 together. .

이를 위해 제1 추출부는 서로 다른 해시값 간의 유사도 판단을 위한 신경망을 포함할 수 있다.To this end, the first extractor may include a neural network for determining similarities between different hash values.

구체적으로 신경망은 동일한 실행 결과를 갖는 파일에 대해서 추출된 일부가 다른 해시값간의 유사도를 판단하도록 구성될 수 있다. 즉 일부가 다른 제1 해시값과 제2 해시값의 문자 열간의 손실이 작아지는 방향으로 내부 신경망의 학습을 수행하고, 학습된 신경망은 해시값 자체의 유사도를 판단할 수 있도록 한다.Specifically, the neural network may be configured to determine the similarity between hash values of different extracted parts of files having the same execution result. That is, the internal neural network is trained in a direction in which the loss between the first hash value and the second hash value string, which are partially different, is reduced, and the learned neural network determines the similarity of the hash value itself.

이러한 구성은 제2 추출부의 데이터 패킷에 대한 해시에도 적용될 수 있다.This configuration may also be applied to the hash of the data packet of the second extractor.

이하 상기 구성을 갖는 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 구체적 동작을 설명하기로 한다.Hereinafter, specific operations of the smart device harmful blocking system according to an embodiment of the present invention having the above configuration will be described.

먼저 도 3을 참조하여, 피보호자 스마트 디바이스 내에 저장되어 있는 동영상, 이미지, 음성 파일을 실시간 검색하여 음란물 등의 유해 컨텐츠의 실행을 차단하는 동작을 설명하기로 한다.First, with reference to FIG. 3, an operation of blocking the execution of harmful content such as pornography by searching video, image, and audio files stored in a ward's smart device in real time will be described.

컴퓨터와는 달리 스마트 디바이스에는 파일의 저장경로가 정해져 있게 되는데, 유해 차단 장치(200)의 프로세스부(230)는 이러한 저장 경로를 실시간으로 감시를 수행하게 된다. Unlike a computer, a storage path of a file is determined in a smart device, and the process unit 230 of the harmful blocking device 200 monitors such a storage path in real time.

실시간 감시모드가 실행(S301)되면, 먼저 현재 피보호자 스마트 디바이스(110)에서 보유하고 있는 데이터를 확인하고 최신버젼 정보를 확인하게 된다. 최신버젼이 아닐 경우 프로세스부(230)는 비교데이터를 갱신(S302)하게 되는데, 현재의 네트워크 상태를 확인하여 Wifi 모드 인지 통신사 모드(3G, 4G 등) 인지를 확인하고 Wifi 모드 일때만 비교데이터를 갱신시키는 것이 바람직하다.When the real-time monitoring mode is executed (S301), first, data held in the current warded smart device 110 is checked and the latest version information is checked. If it is not the latest version, the process unit 230 updates the comparison data (S302). It checks the current network status to check whether it is a Wifi mode or a carrier mode (3G, 4G, etc.), and compares the data only in the Wifi mode. It is desirable to update.

비교데이터가 갱신될 때 프로세스부(230)는 통신부(210)를 통해 이를 유해 차단 서버(130)의 데이터베이스 서버(138)에 저장하여 언제 최근 업데이트 여부를 했는지를 로그로 남겨 보호자는 보호자 스마트 디바이스(110)를 통해 확인이 가능하도록 한다.When the comparison data is updated, the process unit 230 stores it in the database server 138 of the harmful blocking server 130 through the communication unit 210, leaving a log of when the latest update was performed, and the guardian smart device ( 110) to enable confirmation.

실시간 감시모드(S301)가 실행되면 프로세스부(230)는 명령부(240)에 스캔을 명령하게 되는데 이 때 스캔할 감시대상 파일은 등록된 애플리케이션을 기준으로 모든 동영상, 이미지 및 음성 데이터 파일을 스캔하게 된다. 명령부(240)는 스캔할 감시대상 파일을 추출부(250)(제1추출부)로 넘기고 추출부(250)는 감시 대상 파일을 추출하도록 한다(S303). 추출부(250)는 각 설치된 애플리케이션 경로를 추출하여 해당 경로의 동영상, 이미지, 음성 데이터가 존재할 경우 이를 비교 가능한 데이터의 해시값으로 추출하게 된다. When the real-time monitoring mode (S301) is executed, the process unit 230 commands the command unit 240 to scan. At this time, all video, image, and voice data files are scanned based on registered applications as monitoring target files. will do The command unit 240 passes the file to be monitored to the extraction unit 250 (first extraction unit), and the extraction unit 250 extracts the file to be monitored (S303). The extraction unit 250 extracts each installed application path, and if there is video, image, or audio data of the corresponding path, it extracts it as a hash value of data that can be compared.

프로세스부(230)는 추출부로부터 추출된 감시 대상 파일에 대해 리스트로 작성(S304)하고 이전 작성된 리스트와 비교, 검토하도록 한다(S305). 여기서 프로세스부(230)는 최초 스캔한 내용에 대해 리스트로 작성하게 되고, 이후 감시대상의 목록 추가시 이를 이전 리스트와 비교하며 변경된 내용만 추출작업이 진행되고, 따라서 실시간 감시 동작시 추가된 내용이 있을 경우 이를 갱신하여 확인하는 작업을 수행하게 된다.The process unit 230 makes a list of files to be monitored extracted from the extraction unit (S304) and compares and reviews them with the previously created list (S305). Here, the process unit 230 makes a list of the initially scanned contents, and when adding the list of objects to be monitored thereafter, compares them with the previous list and extracts only the changed contents, so that the added contents during the real-time monitoring operation If there is, update it and check it.

이전 리스트과 일치할 경우, 프로세스부(230)는 다음에 진행할 실시간 감시 모드 스케줄을 작성하여(S306), 다음에 동작할 때 비교 리스트와 시간 등을 설정한다.If it matches the previous list, the process unit 230 creates a real-time monitoring mode schedule to proceed next (S306), and sets a comparison list and time for the next operation.

이전 리스트가 일치하지 않을 경우, 프로세스부(230)는 추가 및 삭제 정보를 확인하게 되는데(S307), 리스트에서 모두 동일하고 삭제만 되었을 경우 다음에 진행할 실시간 감시 모드 스케줄을 작성한다(S306).If the previous list does not match, the processing unit 230 checks the addition and deletion information (S307). If all of the lists are the same and only deleted, a real-time monitoring mode schedule to proceed next is created (S306).

한편 리스트에서 추가된 내용이 있을시, 프로세스부(230)는 해당 파일의 정보를 명령부(240)를 통해 추출부(250)로 전달하고, 이를 전달 받은 추출부(250)(제1추출부)는 파일의 해시값을 추출하고, 추출된 해시값을 통신부(210)를 통해 유해 차단 서버(130)에 전달한다(S308).On the other hand, when there is content added from the list, the process unit 230 transfers the information of the file to the extraction unit 250 through the command unit 240, and the extraction unit 250 (first extraction unit) that receives the information ) extracts the hash value of the file and delivers the extracted hash value to the harmful blocking server 130 through the communication unit 210 (S308).

이때 파일의 속성에 따라 프로세스부(230)의 처리가 달라진다. 즉 동영상이나 이미지 또는 음성 파일에 대해서는 단순 파일의 해시값을 추출하도록 하지만, 압축 파일일 경우 프로세스부(230)는 해당 압축파일을 풀어서 각각의 파일의 해시값을 추출하도록 한다.At this time, the processing of the process unit 230 is different according to the attribute of the file. That is, for a video, image, or audio file, the hash value of a simple file is extracted, but in the case of a compressed file, the processing unit 230 extracts the hash value of each file by decompressing the compressed file.

추출부(250)를 통해 해시값을 전달받은 유해 차단 서버(130)의 유해 검사 서버(134)은 전달된 상기 추출된 해시값과 데이터베이스 서버(138)에 저장되어 있는 음란물 파일의 해시값 또는 음란하지 않은 파일의 해시값 등과 비교, 검색하여 유해 여부를 검사 및 판단하게 된다(S309).The harmful inspection server 134 of the harmful blocking server 130 that has received the hash value through the extraction unit 250 transmits the extracted hash value and the hash value of the pornographic file stored in the database server 138 or obscene content. It compares and searches for hash values of files that have not been checked and determines whether or not they are harmful (S309).

유해 차단 서버(130)의 통지 및 리포팅 서버(136)는 검사 결과를 유해 차단 장치(200)의 통신부(210)를 통해 프로세스부(230)로 통지하도록 하는데, 유해한 파일로 판단되는 경우 프로세스부(230)는 검출된 해당 파일을 삭제하거나 또는 읽기 기능을 제거하도록 하여 피보호자가 해해당 파일을 불러오지 못하도록 처리한다(S310).The notification and reporting server 136 of the harmful blocking server 130 notifies the process unit 230 of the inspection result through the communication unit 210 of the harmful blocking device 200. If the file is determined to be harmful, the process unit ( 230) deletes the detected corresponding file or removes the read function so that the ward does not load the corresponding file (S310).

그 후 프로세스부(230)는 처리 결과에 대해 리스트로 작성하여 통신부(210)를 통해 유해 차단 서버(130)로 전달하도록 한다(S320).After that, the process unit 230 makes a list of processing results and transmits them to the harmful blocking server 130 through the communication unit 210 (S320).

유해 차단 서버(130)는 전달받은 처리 결과 리스트를 데이터베이스 서버(138)에 저장하고, 통지 및 리포팅 서버(136)는 처리 결과 리스트에 대한 리포트를 작성하는데 특히 유해 파일이 검색되었을 때 이의 결과 및 처리 결과를 보호자 스마트 디바이스(110)에 전송하여 보호자가 확인할 수 있도록 한다(S330). The harmful blocking server 130 stores the received processing result list in the database server 138, and the notification and reporting server 136 creates a report on the processing result list. The result is transmitted to the guardian smart device 110 so that the guardian can check (S330).

이하 도 4 내지 도 7을 참조하여, 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템의 유해 사이트의 접속 차단, 유해 애플리케이션의 실행 차단, 유해 메시지의 감시 등의 동작을 설명하기로 한다. Hereinafter, with reference to FIGS. 4 to 7 , operations such as blocking access to harmful sites, blocking execution of harmful applications, monitoring harmful messages, etc. of the smart device harmful blocking system according to an embodiment of the present invention will be described.

유해 차단 장치(200)의 가상 네트워크 장치부(220)에 의해 모든 통신 패킷은 가상 네트워크 장치부(220)를 통과하게 되므로 실시간으로 인터넷을 포함하는 통신망에 접속되는 데이터를 감시할 수 있게 되며, 이들 데이터들을 분석 및 추출하여 웹사이트에 접속하는 것인지, 애플리케이션을 실행하는 것인지, 문자가 오고 가는 것인지 여부를 알 수 있게 된다. Since all communication packets pass through the virtual network device unit 220 by the virtual network device unit 220 of the harmful blocking device 200, it is possible to monitor data connected to a communication network including the Internet in real time. By analyzing and extracting data, it is possible to know whether a website is accessed, an application is executed, or a text message is sent or received.

이하 도 4를 참조하여, 피보호자 스마트 디바이스가 유해 사이트(애플리케이션)의 접속을 차단하는 동작을 설명하기로 한다.Referring to FIG. 4 , an operation of blocking access to harmful sites (applications) by a warded smart device will be described.

감시 모드가 실행되면(S401), 가상 네트워크 장치부(220)는 이를 통하여 들어오는 패킷 데이터를 추출부(250)(제2추출부)로 전달하고, 추출부(250)는 전달된 패킷 데이터의 해더(Header)값을 확인하여 웹사이트 접속에 대한 데이터를 추출하게 된다(S402). 패킷의 헤더값에는 송수신 IP 정보값과 전송방식에 대한 정보가 들어 있으므로, 이를 분석하게 되면 스마트 디바이스에서 어떤 IP로 어떤 내용을 주고 받는지 확인이 가능하게 된다. 따라서 본 발명에 의하면 패킷의 해더값을 분석하여 전송방식이 웹페이지 인지 또는 스트림 데이터인지 또는 문자 메시지인지를 확인할 수 있게 된다. When the monitoring mode is executed (S401), the virtual network device unit 220 transfers incoming packet data to the extraction unit 250 (second extraction unit), and the extraction unit 250 transmits the header of the transmitted packet data. (Header) value is checked to extract data on website access (S402). Since the header value of the packet contains transmission/reception IP information value and information on the transmission method, it is possible to check which content is being exchanged by which IP in the smart device by analyzing it. Therefore, according to the present invention, it is possible to determine whether a transmission method is a web page, stream data, or text message by analyzing the header value of the packet.

프로세스부(230)는 추출된 데이터를 이용하여 접속시간, 사이트, 간략 내용을 리스트로 작성한다(S403). 프로세스부(230)는 작성된 리스트를 바탕으로 감시대상 패킷인지 여부를 확인하게 된다(S404). 여기서 감시대상 패킷이란 사이트 URL 정보, 스트리밍 데이터 정보, 메시지 정보에 해당하는 것을 의미한다.The processing unit 230 creates a list of access times, sites, and brief contents using the extracted data (S403). The processing unit 230 checks whether or not the packet is a target packet based on the created list (S404). Here, the monitoring target packet means a site URL information, streaming data information, and message information.

감시 대상 패킷일 경우 즉 사이트 URL 정보에 해당하는 경우, 프로세스부(230)는 해당 데이터를 명령부(240)를 통해 추출부(250)로 전달하고, 이를 전달 받은 추출부(250)는 패킷 데이터의 해시값을 추출하고, 추출된 해시값을 통신부(210)를 통해 유해 차단 서버(130)에 전달한다(S405).In the case of a packet to be monitored, that is, if it corresponds to site URL information, the process unit 230 transfers the corresponding data to the extraction unit 250 through the command unit 240, and the extraction unit 250 receives the packet data A hash value of is extracted, and the extracted hash value is transmitted to the harmful blocking server 130 through the communication unit 210 (S405).

이를 전달받은 유해 차단 서버(130)의 유해 검사 서버(134)는 전달된 상기 추출된 해시값과 데이터베이스 서버(138)에 저장되어 있는 유해 사이트 데이터의 해시값 또는 유해하지 않은 사이트 데이터의 해시값 등과 비교, 검색하여 유해 사이트인지 여부를 검사하게 된다(S407).Upon receiving this, the harmful inspection server 134 of the harmful blocking server 130 transmits the extracted hash value and the hash value of the harmful site data stored in the database server 138 or the hash value of the non-harmful site data, etc. It is compared and searched to check whether or not it is a harmful site (S407).

유해 차단 서버(130)의 통지 및 리포팅 서버(136)는 검사 결과를 유해 차단 장치(200)의 통신부(210)를 통해 프로세스부(230)로 통지하도록 하는데, 유해한 사이트로 판단되는 경우 프로세스부(230)는 해당 트래픽을 차단하여 사이트 접속을 차단시킨 후(S408), 사용자(피보호자)가 알 수 있도록 안내문구를 호출하게 되며(S409), 완료시 로그를 작성하고 작성된 로그를 통신부(210)를 통해 유해 차단 서버(130)에 전달하게 되고(S410). The notification and reporting server 136 of the harmful blocking server 130 notifies the process unit 230 of the inspection result through the communication unit 210 of the harmful blocking device 200. If the site is determined to be harmful, the process unit ( 230) blocks access to the site by blocking the corresponding traffic (S408), and then calls a guide message so that the user (protected person) can know (S409), and upon completion, writes a log and transmits the created log to the communication unit 210. Through this, it is delivered to the harmful blocking server 130 (S410).

유해 차단 서버(130)는 전달받은 처리 결과 로그를 데이터베이스 서버(138)에 저장하고, 통지 및 리포팅 서버(136)는 처리 결과 리스트에 대한 리포트를 작성하고 이를 보호자 스마트 디바이스(110)에 전송하여 보호자가 확인할 수 있도록 한다(S412). The harmful blocking server 130 stores the received processing result log in the database server 138, and the notification and reporting server 136 creates a report on the processing result list and transmits it to the guardian smart device 110 so that the guardian so that it can be confirmed (S412).

다음으로 도 5를 참조하여, 스미싱 문자를 차단하는 동작을 설명하기로 한다.Next, with reference to FIG. 5, an operation of blocking smishing characters will be described.

감시 모드가 실행되면(S501), 가상 네트워크 장치부(220)는 이를 통하여 들어오는 패킷 데이터를 추출부(250)(제2추출부)로 전달하고, 추출부(250)는 전달된 패킷 데이터를 확인하여 SMS 또는 MMS 문자(이하 'SMS 문자')관련 패킷에 대한 데이터를 추출 하게 된다(S502). When the monitoring mode is executed (S501), the virtual network device unit 220 transfers incoming packet data to the extraction unit 250 (second extraction unit), and the extraction unit 250 checks the transmitted packet data. In this way, data for packets related to SMS or MMS text (hereinafter referred to as 'SMS text') is extracted (S502).

보통 스마트 디바이스의 경우 내장된 안테나가 두 개인데 즉, 와이파이(Wifi)용 안테나와 3G, 4G(LTE)를 확인할 수 있는 안테나가 있다. 여기로 전화 또는 문자 메시지('SMS 문자')가 송수신 되며, 이때 추출부는 문자 메시지의 데이터를 확인하게 된다. 3G 와 LTE 같은 경우 패킷 내용에 예를 들어, 010-XXXX-XXXX / Ring (전화 데이터) 010-XXXX-XXXX / SMS (메세지 데이터) 등과 같이 상대방 연락처 정보와 메시지 내용 등이 있다. 여기서 일반 전화인지 SMS 문자인지 구분하게 된다.Usually, in the case of a smart device, there are two built-in antennas, that is, an antenna for Wi-Fi and an antenna for checking 3G and 4G (LTE). Here, a phone call or text message ('SMS text') is transmitted and received, and at this time, the extraction unit checks the data of the text message. In the case of 3G and LTE, packet contents include, for example, the other party's contact information and message contents, such as 010-XXXX-XXXX / Ring (phone data) 010-XXXX-XXXX / SMS (message data). Here, it distinguishes whether it is a regular call or an SMS text message.

한편 패킷 데이터는 헤더와 데이타로 구분되어 있는데, 도 4의 실시예에서와 같이 웹사이트 접속의 경우 단순히 어디서 왔는지 정보만 확인할 경우 헤더만 확인하면 분석 가능하나, 내용을 확인하기 위해서는 데이터까지 확인해야 한다. On the other hand, packet data is divided into header and data. As in the embodiment of FIG. 4, in the case of accessing a website, if you simply check the information from where it came from, you can analyze it by checking only the header, but you need to check the data to check the contents. .

프로세스부(230)는 추출된 데이터를 이용하여 연락처와 메세지 내용 및 이미지 등의 내용을 리스트로 작성한다(S503). 프로세스부(230)는 작성된 리스트를 바탕으로 감시대상 패킷인지 여부를 확인한다(S504).The processing unit 230 creates a list of contents such as contacts, message contents, and images using the extracted data (S503). The processing unit 230 checks whether or not the packet is a target packet based on the created list (S504).

감시 대상 패킷을 경우 즉 문자 메시지에 해당하는 경우, 프로세스부(230)는 데이터를 정규화시켜(S505) 내용을 구분처리 하고 이를 스팸성으로 등록 여부등을 확인하게 되는데 즉, 프로세스부(230)는 정규화된 데이터에서 URL 여부를 확인하게 된다(S506).If the packet to be monitored corresponds to a text message, the process unit 230 normalizes the data (S505), classifies the contents, and checks whether or not it is registered as spam. That is, the process unit 230 normalizes the data. It is checked whether or not the URL is in the received data (S506).

패킷은 일렬로 들어오는 것이 아니라 무작위로 들어와 수신 되게 되며 따라서 어떤 데이터를 보낼 때 패킷이 한 개가 아니라 여러 개가 될 수 있다. 비교대상 정보를 추출하기 위해서는 한 개의 패킷으로 구분하기 어렵고 비교 가능한 데이터까지 수집을 해야 하는데 무작위로 들어올 경우 이를 구분하기 어렵다. 따라서 같은 패킷끼리 묶어 분리하는 작업을 해야 하는데 이를 데이터 정규화라고 한다.Packets do not come in a row, but come in randomly and are received. Therefore, when sending certain data, there may be several packets instead of one. In order to extract the comparison target information, it is difficult to classify it into one packet, and even comparable data must be collected. Therefore, it is necessary to group and separate identical packets, which is called data normalization.

URL이 확인되는 경우 프로세스부(230)는 해당 데이터를 명령부(240)를 통해 추출부(250)로 전달하고, 이를 전달 받은 추출부(250)는 URL 데이터의 해시값을 추출하고, 추출된 해시값을 통신부(210)를 통해 유해 차단 서버(130)에 전달한다(S507).When the URL is confirmed, the process unit 230 transmits the corresponding data to the extraction unit 250 through the command unit 240, and the extraction unit 250 that receives this extracts the hash value of the URL data and extracts the extracted The hash value is transmitted to the harmful blocking server 130 through the communication unit 210 (S507).

이를 전달받은 유해 차단 서버(130)의 유해 검사 서버(134)는 전달된 상기 추출된 해시값과 데이터베이스 서버(138)에 저장되어 있는 유해 URL(사이트) 데이터의 해시값 또는 유해하지 않은 사이트 데이터의 해시값 등과 비교, 검색하여 유해 여부를 검사하게 된다(S508).Upon receiving this, the harmful inspection server 134 of the harmful blocking server 130 determines the extracted hash value and the hash value of the harmful URL (site) data stored in the database server 138 or the non-harmful site data. The hash value is compared and searched to determine whether it is harmful (S508).

유해 차단 서버(130)의 통지 및 리포팅 서버(136)는 검사 결과를 유해 차단 장치(200)의 통신부(210)를 통해 프로세스부(230)로 통지하도록 하는데, 해당 URL이 유해한 사이트로 판단되는 경우 프로세스부(230)는 해당 SMS 문자를 별도의 스팸 저장소로 이동시키도록 처리한다(S509). 그리고 프로세스부(230)는 사용자(피보호자)가 해당 내용에 대해 알 수 있도록 안내문구를 호출하게 된다(S510).The notification and reporting server 136 of the harmful blocking server 130 notifies the processing unit 230 of the inspection result through the communication unit 210 of the harmful blocking device 200, when the corresponding URL is determined to be a harmful site. The processing unit 230 processes the SMS text to be moved to a separate spam storage (S509). And the process unit 230 calls a guide phrase so that the user (protected person) can know about the content (S510).

한편, 해당 URL이 유해한 사이트로 확인되지 않는 경우라도 프로세스부(230)는 사용자(피보호자)에게 안내문구를 호출하여 동의시 해당 사이트에 접속하도록 처리한다(S510).Meanwhile, even if the corresponding URL is not confirmed as a harmful site, the process unit 230 calls a guide phrase to the user (protected person) to access the corresponding site upon consent (S510).

이하 도 6을 참조하여, 메신저 문자의 유해 단어 감시 동작을 설명하기로 한다. Referring to FIG. 6, an operation of monitoring harmful words in messenger text will be described.

감시 모드가 실행되면(S601), 가상 네트워크 장치부(220)는 이를 통하여 들어오는 패킷 데이터를 추출부(250)로 전달하고, 추출부(250)는 전달된 패킷에서 메신저 애플리케이션(예를 들어 카카오톡, 라인, 트위터, 텔레그램 등) 문자관련 패킷에 대한 데이터를 추출하게 된다(S602). When the monitoring mode is executed (S601), the virtual network device unit 220 transfers incoming packet data to the extractor 250, and the extractor 250 uses the messenger application (e.g., Kakao Talk) in the transmitted packets. , line, tweeter, telegram, etc.) data for text-related packets are extracted (S602).

프로세스부(230)는 추출된 데이터를 이용하여 연락처와 메시지 내용 및 이미지 등의 내용 정보를 리스트로 작성한다(S603). 프로세스부(230)는 작성된 리스트를 바탕으로 감시대상 패킷인지 여부를 확인하여(S604), 메신저 문자인지를 구분하게 된다. The process unit 230 creates a list of content information such as contacts, message content, and images using the extracted data (S603). The processing unit 230 checks whether the packet is a target packet based on the created list (S604), and distinguishes whether the packet is a messenger text message.

감시 대상 패킷일 경우 프로세스부(230)는 데이터를 정규화시켜(S605), 내용을 구분처리 한다.In the case of a packet to be monitored, the processing unit 230 normalizes the data (S605) and separates the contents.

여기서 카카오톡, 라인과 같은 메신저 애플리케이션은 메신저 애플리케시션의 메인서버에서 보내주게 되므로 IP 변동이 없게 된다. 따럿 패킷의 헤더에 IP 정보에서 메신저 정보로 확인되는 경우, 이를 별도로 구분하여 데이터를 감시하게 된다.Here, messenger applications such as KakaoTalk and Line are sent from the main server of the messenger application, so there is no IP change. If the IP information in the header of the packet is identified as the messenger information, it is separately classified and the data is monitored.

프로세스부(230)는 해당 데이터를 명령부(240)를 통해 추출부(250)로 전달하고, 이를 전달 받은 추출부(250)는 문자 데이터의 해시값을 추출하고, 추출된 해시값을 통신부(210)를 통해 유해 차단 서버(130)에 전달한다(S606).The processing unit 230 transfers the corresponding data to the extraction unit 250 through the command unit 240, and the extraction unit 250 that receives the received extracts the hash value of the text data and converts the extracted hash value to the communication unit ( 210) to the harmful blocking server 130 (S606).

이를 전달받은 유해 차단 서버(130)의 유해 검사 서버(134)는 전달된 상기 추출된 해시값과 데이터베이스 서버(138)에 저장되어 있는 유해 단어(예를 들어 음담패설이나 왕따 등의 특정 단어) 데이터의 해시값 등과 비교, 검색하여 유해 여부를 검사하게 된다(S607).Upon receiving this, the harmful inspection server 134 of the harmful blocking server 130 transmits the extracted hash value and the harmful word (for example, a specific word such as obscenity or bullying) data stored in the database server 138. The hash value of is compared and searched to check whether it is harmful (S607).

유해 차단 서버(130)의 통지 및 리포팅 서버(136)는 검사 결과를 유해 차단 장치(200)의 통신부(210)를 통해 프로세스부(230)로 통지하도록 하는데, 유해 단어 확인시 로그를 작성하게 된다(S608). The notification and reporting server 136 of the harmful blocking server 130 notifies the processing unit 230 of the inspection result through the communication unit 210 of the harmful blocking device 200, and a log is created when harmful words are checked. (S608).

프로세스부(230)는 작성된 로그를 통신부(210)를 통해 유해 차단 서버(130)에 전달하게 되고(S609). 유해 차단 서버(130)는 전달받은 처리 결과 로그를 데이터베이스 서버(138)에 저장하고, 통지 및 리포팅 서버(136)는 처리 결과 리스트에 대한 리포트를 작성하고 이를 보호자 스마트 디바이스(110)에 전송하여 보호자가 확인할 수 있도록 한다(S610). The process unit 230 transfers the created log to the harmful blocking server 130 through the communication unit 210 (S609). The harmful blocking server 130 stores the received processing result log in the database server 138, and the notification and reporting server 136 creates a report on the processing result list and transmits it to the guardian smart device 110 so that the guardian so that it can be confirmed (S610).

이하 도 7을 참조하여, 유해 애플리케이션 특히 게임 애플리케이션의 차단 및 중독 방지 동작을 설명하기로 한다.Referring to FIG. 7 , an operation of blocking harmful applications, particularly game applications, and preventing addiction will be described.

감시 모드가 실행되고(S701), 애플리케이션 실행이 감지되면(S702), 프로세스부(230)는 명령부(240)에 해당 애플리케이션 정보의 스캔을 명령하고, 명령부(240)는 스캔할 감시대상 애플리케이션 정보에서 애플리케이션의 게임속성을 알 수 있는 등록코드 정보를 추출부(250)로 넘기고, 추출부(250)는 감시 대상 애플리케이션의 등록코드 데이터의 해시값을 추출하도록 하고, 추출된 해시값을 통신부(210)를 통해 유해 차단 서버(130)에 전달한다(S703).When the monitoring mode is executed (S701) and application execution is detected (S702), the process unit 230 commands the command unit 240 to scan corresponding application information, and the command unit 240 sends an application to be monitored to scan. In the information, the registration code information for knowing the game properties of the application is passed to the extraction unit 250, and the extraction unit 250 extracts the hash value of the registration code data of the application to be monitored, and the communication unit ( 210) to the harmful blocking server 130 (S703).

이를 전달받은 유해 차단 서버(130)의 유해 검사 서버(134)는 전달된 상기 추출된 해시값과 데이터베이스 서버(138)에 저장되어 있는 게임 등록코드 데이터의 해시값 등과 비교, 검색하여 해당 애플리케이션이 게임인지 여부를 검사하게 된다(S704).Upon receiving this, the harmful inspection server 134 of the harmful blocking server 130 compares and searches the extracted hash value with the hash value of the game registration code data stored in the database server 138, so that the corresponding application is a game. It is checked whether or not it is recognized (S704).

유해 차단 서버(130)의 통지 및 리포팅 서버(136)는 검사 결과를 유해 차단 장치(200)의 통신부(210)를 통해 프로세스부(230)로 통지하도록 하는데, 게임 속성 애플리케이션 경우로 판단되면 프로세스부(230)는 설정된 시간(예를 들어 일별 또는 월별 등) 동안 유해 차단 서버(130)의 데이터베이스 서버(138)에 저장되어 있는 이전 누적 사용 시간을 불러들여 비교하여 제한된 시간이 지났는지를 확인하게 된다(S705).The notification and reporting server 136 of the harmful blocking server 130 notifies the process unit 230 of the inspection result through the communication unit 210 of the harmful blocking device 200. 230 retrieves and compares the previous cumulative use time stored in the database server 138 of the harmful blocking server 130 for a set time (eg, daily or monthly) to check whether the limited time has passed (S705).

제한된 시간이 지나지 않았을 경우 프로세스부(230)는 애플리케이션의 실행을 허락하되, 사용 감시 로그를 작성하여 시작 및 종료 시간을 기록하고 이를 실시간으로 데이터베이스 서버(138)에 전달하고, 실시간으로 감시하여 제한 시간과 비교한다(S707).If the limited time has not elapsed, the process unit 230 allows the execution of the application, writes a usage monitoring log, records the start and end times, transmits them to the database server 138 in real time, and monitors the limited time in real time. Compare with (S707).

제한시간이 초과될 경우 프로세스부(230)는 사용자(피보호자)가 알 수 있도록 안내문구를 호출하고(S708), 해당 애플리케이션의 강제로 종료, 차단시키도록 한다(S709).When the time limit is exceeded, the process unit 230 calls a guide message so that the user (protected person) can know (S708), and forcibly terminates or blocks the corresponding application (S709).

그 후 프로세스부(230)는 처리 결과 로그를 작성하고 작성된 로그를 통신부(210)를 통해 유해 차단 서버(130)에 전달하게 되고(S710), 유해 차단 서버(130)는 전달받은 처리 결과 로그를 데이터베이스 서버(138)에 저장하고, 통지 및 리포팅 서버(136)는 처리 결과 리스트에 대한 리포트를 작성하고 이를 보호자 스마트 디바이스(110)에 전송하여 보호자가 확인할 수 있도록 한다(S711). Thereafter, the process unit 230 creates a processing result log and transmits the created log to the harmful blocking server 130 through the communication unit 210 (S710), and the harmful blocking server 130 transmits the received processing result log. Stored in the database server 138, the notification and reporting server 136 creates a report on the processing result list and transmits it to the guardian smart device 110 so that the guardian can check (S711).

이와 같이 본 발명의 실시예에 따른 스마트 디바이스 유해 차단 시스템에 의하면, 스마트 디바이스의 커널 영역에 가상 네트워크 장치부를 포함하는 유해 차단 장치를 설치하여 스마트 디바이스로 송수신되는 모든 통신 패킷을 통과하도록 함으로써 실시간으로 전송되는 데이터를 분석 및 추출하여 유해 여부를 판단하고 차단하는 동시에 보호자에게 통지된다. 또한 스마트 디바이스 내에 보유하고 있는 음란물과 같은 유해 컨텐츠(동영상, 이미지, 음성)에 대해 실시간으로 스캔, 검색하여 유해 여부를 판단하고 차단하는 동시에 보호자에게 통지할 수 있다. 결국 미성년자가 스마트 디바이스로 유해물을 접할 수 있는 다양한 경로를 원천적으로 차단할 수 있으며 보호자가 실시간으로 감시할 수 있는 이점이 있다. As described above, according to the smart device harmful blocking system according to an embodiment of the present invention, a harmful blocking device including a virtual network device is installed in the kernel area of the smart device so that all communication packets transmitted and received to the smart device pass through, so that they are transmitted in real time. It analyzes and extracts the data to determine whether or not it is harmful and blocks it, and at the same time, the guardian is notified. In addition, harmful content (video, image, voice) such as pornography held in the smart device can be scanned and searched in real time to determine whether it is harmful, block it, and notify the guardian at the same time. After all, it is possible to fundamentally block various paths through which minors can access harmful substances with smart devices, and there is an advantage in that guardians can monitor them in real time.

이상에서 본 발명의 바람직한 실시예에 대하여 설명하였으나 본 발명은 상술한 특정의 실시예에 한정되지 아니한다. 즉, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 첨부된 특허청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능하며, 그러한 모든 적절한 변경 및 수정의 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.Although preferred embodiments of the present invention have been described above, the present invention is not limited to the specific embodiments described above. That is, those skilled in the art to which the present invention pertains can make many changes and modifications to the present invention without departing from the spirit and scope of the appended claims, and all such appropriate changes and modifications Equivalents should also be considered as falling within the scope of this invention.

Claims (1)

통신을 수행하는 통신부;
상기 통신부를 통해 송수신되는 통신 패킷을 통과시키도록 하여 추출부로 보내는 가상 네트워크 장치부;
피보호자 스마트 디바이스 내의 동영상, 이미지, 오디오 파일들 중 감시 대상 파일의 영역을 정하여 추출할 대상 파일 또는 추출된 패킷 데이터를 이용하여 유해 확인 여부가 필요한 감시 대상 패킷을 정하여 제2추출부로 전달하는 프로세스부; 및,
상기 감시 대상 파일 중 유해 확인 대상 파일을 수신하여 상기 유해 확인 대상 파일의 해시값을 추출하여 통신부를 통해 상기 유해 차단 서버로 보내는 제1추출부와, 상기 가상 네트워크 장치부로 들어오는 패킷 데이터의 해더(Header) 및 내용을 확인하고 이를 추출하여 상기 프로세스부로 전달한 후, 상기 프로세스부로부터 감시 대상 패킷 데이터를 수신하여 상기 감시 대상 패킷 데이터의 해시값을 추출하여 통신부를 통해 상기 유해 차단 서버로 보내는 제2추출부를 포함하는 추출부;를 포함하며,
상기 제1 또는 제2 추출부는 동일 결과를 갖는 복수의 유해 확인 대상 파일로부터 추출된 다른 해시값의 일련의 입력을 통하여 해시값의 유사도를 판단하도록 학습된 신경망을 이용하여 추출된 제1 해시값과 기 저장된 제2 해시값과 유사도를 판단하고, 유사도가 임계 이상인 제2 해시값을 함께 유해 차단 서버로 보내고,
상기 유해 차단 서버는,
상기 제1추출부를 통해 전달받은 유해 확인 대상 파일의 제1 해시값과 및 제2 해시값과, 데이터베이스 서버에 저장되어 있는 유해 파일 목록의 해시값과 비교하여 상기 유해 확인 대상 파일의 유해 여부를 검사하고, 또한 상기 제2추출부를 통해 전달받은 감시 대상 패킷 데이터의 해시값과 데이터베이스 서버에 저장되어 있는 유해 패킷 데이터 목록의 해시값과 비교하여 상기 감시 대상 패킷 데이터의 유해 여부를 검사하는 것을 특징으로 하는 인공지능 기반 해시 유사성 분석을 통한 스마트 디바이스 유해 차단 시스템.
a communication unit that performs communication;
a virtual network device unit for passing communication packets transmitted and received through the communication unit and sending them to an extraction unit;
A process unit that determines the area of the file to be monitored among the video, image, and audio files in the ward's smart device, determines the target file to be extracted or the packet to be monitored that needs to be checked for harmfulness using the extracted packet data, and delivers it to the second extraction unit; and,
A first extraction unit that receives a file to be checked for harmfulness among the files to be monitored, extracts a hash value of the file to be checked for harmfulness, and sends it to the harmful blocking server through a communication unit; ) and a second extraction unit that verifies and extracts the content and transmits it to the process unit, receives packet data to be monitored from the process unit, extracts a hash value of the packet data to be monitored, and sends it to the harmful blocking server through the communication unit. Including; an extraction unit comprising,
The first or second extractor has a first hash value extracted using a neural network trained to determine the similarity of hash values through a series of inputs of other hash values extracted from a plurality of harmful confirmation target files having the same result. Determine the degree of similarity with the pre-stored second hash value, send the second hash value having a similarity equal to or greater than a threshold to the harmful blocking server,
The harmful blocking server,
Compares the first hash value and the second hash value of the file to be checked for harmfulness received through the first extraction unit and the hash value of the list of harmful files stored in the database server to determine whether the file to be checked for harmfulness is harmful or not. And also comparing the hash value of the packet data to be monitored transmitted through the second extractor with the hash value of the harmful packet data list stored in the database server to check whether the packet data to be monitored is harmful. Smart device harmful blocking system through AI-based hash similarity analysis.
KR1020210118967A 2021-09-07 2021-09-07 System for blocking harmful program of smart device phones based on artificial intelligence KR20230036288A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210118967A KR20230036288A (en) 2021-09-07 2021-09-07 System for blocking harmful program of smart device phones based on artificial intelligence

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210118967A KR20230036288A (en) 2021-09-07 2021-09-07 System for blocking harmful program of smart device phones based on artificial intelligence

Publications (1)

Publication Number Publication Date
KR20230036288A true KR20230036288A (en) 2023-03-14

Family

ID=85502509

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210118967A KR20230036288A (en) 2021-09-07 2021-09-07 System for blocking harmful program of smart device phones based on artificial intelligence

Country Status (1)

Country Link
KR (1) KR20230036288A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210053844A (en) 2018-11-28 2021-05-12 김훈 Server of artificial intelligence personal privacy data security system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210053844A (en) 2018-11-28 2021-05-12 김훈 Server of artificial intelligence personal privacy data security system

Similar Documents

Publication Publication Date Title
KR101574027B1 (en) System for blocking harmful program of smartphones
US10708288B2 (en) Computerized system and method for automatically determining malicious IP clusters using network activity data
US9223986B2 (en) Method and system for information content validation in electronic devices
US8799365B2 (en) Broker-based management of mobile devices
US11756142B2 (en) System and method for monitoring electronic communications
Schmidt et al. Monitoring smartphones for anomaly detection
US9361461B2 (en) Method and apparatus for detecting malware and recording medium thereof
CN108092970B (en) Wireless network maintenance method and equipment, storage medium and terminal thereof
WO2022083417A1 (en) Method and device for data pack processing, electronic device, computer-readable storage medium, and computer program product
US10938844B2 (en) Providing security through characterizing mobile traffic by domain names
KR101619414B1 (en) System for detecting abnomal behaviors using personalized early use behavior pattern analsis
US20120222120A1 (en) Malware detection method and mobile terminal realizing the same
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
CN108280346B (en) Application protection monitoring method, device and system
KR101908944B1 (en) Apparatus and method for analyzing malware in data analysis system
CN106789413B (en) Method and device for detecting proxy internet surfing
KR102474234B1 (en) Analysis method and system of Security Vulnerability of wireless network
CN115134099A (en) Network attack behavior analysis method and device based on full flow
US11075946B2 (en) Honeypot adaptive security system
WO2016037489A1 (en) Method, device and system for monitoring rcs spam messages
KR20230036288A (en) System for blocking harmful program of smart device phones based on artificial intelligence
CN109889539B (en) Intelligent terminal browsing information filtering method based on WIFI
CN111148185A (en) Method and device for establishing user relationship
CN110908881A (en) Method and device for sending buried point data, electronic equipment and computer readable storage medium
KR101619419B1 (en) System for detecting abnomal behaviors using personalized continuative behavior pattern analsis