KR100443461B1 - system for harmful site connection interception service using tunneling protocol and service method thereof - Google Patents

system for harmful site connection interception service using tunneling protocol and service method thereof Download PDF

Info

Publication number
KR100443461B1
KR100443461B1 KR10-2002-0010122A KR20020010122A KR100443461B1 KR 100443461 B1 KR100443461 B1 KR 100443461B1 KR 20020010122 A KR20020010122 A KR 20020010122A KR 100443461 B1 KR100443461 B1 KR 100443461B1
Authority
KR
South Korea
Prior art keywords
blocking
harmful site
service
subscriber
site access
Prior art date
Application number
KR10-2002-0010122A
Other languages
Korean (ko)
Other versions
KR20030070648A (en
Inventor
김성국
오채형
임원주
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR10-2002-0010122A priority Critical patent/KR100443461B1/en
Publication of KR20030070648A publication Critical patent/KR20030070648A/en
Application granted granted Critical
Publication of KR100443461B1 publication Critical patent/KR100443461B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 초고속 인터넷 망에서 선택적인 유해사이트 접속차단 서비스를 제공시 가입자들의 요청에 의해 음란, 도박 사이트 등을 포함하는 유해사이트에 대한 접속을 효율적으로 차단하는 유해사이트 접속차단 서비스 시스템 및 서비스 방법에 관한 것으로서, 유해사이트 접속차단 서비스에 대한 사용자 ID를 체크하여 서비스 가입자 ID와 비가입자 ID를 분류하여 라우팅을 수행하는 액세스서버(NAS)와, 초고속 인터넷 사용자와 유해사이트 접속차단 서비스 가입자 ID에 대해 인증 기능을 수행하는 인증서버와, 인터넷 트래픽의 라우팅 기능을 수행하는 라우터(LNS)와, 유해사이트 접속차단 기능을 수행하는 차단시스템으로 구성함을 특징으로 한다.The present invention provides a harmful site access blocking service system and service method for efficiently blocking access to harmful sites including obscene or gambling sites at the request of subscribers when providing selective harmful site access blocking services in a high-speed Internet network. The present invention relates to an access server (NAS) that performs routing by classifying service subscriber IDs and non-subscriber IDs by checking user IDs for harmful site access blocking services, and authenticates high-speed Internet users and harmful site access blocking service subscriber IDs. It is characterized by consisting of an authentication server performing a function, a router (LNS) performing a routing function of Internet traffic, and a blocking system performing a harmful site access blocking function.

본 발명은 가입자에게 도메인 정보를 포함한 ID(예: user@child)를 부여한 후, 터널링 프로토콜을 이용하여 ID별로 유해사이트 접속차단 서비스 가입자와 비가입자를 구분하여 서비스 가입자의 트래픽에 대해서는 차단시스템으로 라우팅하여 인터넷 유해 사이트 접속 차단 서비스를 제공한다.The present invention provides a subscriber with an ID including domain information (eg, user @ child), and then uses a tunneling protocol to classify harmful site access blocking service subscribers and non-subscribers by ID to route traffic to a blocking system for service subscribers. Provide Internet access to harmful sites.

Description

터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 시스템 및 그 서비스 방법{system for harmful site connection interception service using tunneling protocol and service method thereof}System for harmful site connection interception service using tunneling protocol and service method

본 발명은 유해사이트 접속차단 서비스에 관한 것으로, 특히 터널링 프로토콜(Tunneling Protocol)을 이용하여 서비스 가입자로 인증된 사용자들에게는 유해사이트 접속차단 서비스를 제공하고 그렇지 않은 사용자에게는 일반적인 인터넷 서비스를 제공하도록 한 유해사이트 접속차단 서비스 시스템 및 그 서비스 방법에 관한 것이다.The present invention relates to a harmful site access blocking service, and in particular, provides a harmful site access blocking service to users authenticated as service subscribers using a tunneling protocol, and provides a general Internet service to a user who is not. A site access blocking service system and a service method thereof.

도 1 은 종래의 유해사이트 접속차단 시스템의 구성도로서, 이를 참조하여 설명하면 다음과 같다.1 is a configuration diagram of a conventional harmful site access blocking system, which will be described with reference to the following.

모든 트래픽이 차단시스템 내의 L4(Layer4) 스위치(30)를 거쳐 라우팅 되고, 초고속 인터넷 트래픽은 유해사이트 접속차단 가입자(20)와 비가입자(10)의 구분없이 차단 시스템내의 L4 스위치(30)로 입력되어 가입자(20)와 비가입자(10) 구분 후 비가입자(10)의 트래픽은 인터넷으로 직접 접속되고, 가입자(20)의 트래픽은 L4 스위치(30)에서 정해진 룰(rule)에 따라서 차단서버(40a)(40b)로 인가되고 필터링된 후 인터넷에 접속된다.All traffic is routed through the L4 (Layer4) switch 30 in the blocking system, and the high-speed Internet traffic is input to the L4 switch 30 in the blocking system without distinguishing the harmful site access blocking subscriber 20 and the non-subscriber 10. After the subscriber 20 and the non-subscriber 10 are separated, the traffic of the non-subscriber 10 is directly connected to the Internet, and the traffic of the subscriber 20 is blocked according to a rule defined by the L4 switch 30. 40a) and 40b, then filtered and connected to the Internet.

이로 인하여 차단서비스에 대한 가입자(20) 및 비가입자(10) 구분없이 L4 스위치(30)로 많은 부하가 걸리게 되어 장애가 발생될 수 있다.As a result, a lot of load is applied to the L4 switch 30 without distinguishing between the subscriber 20 and the non-subscriber 10 for the blocking service, which may cause a failure.

이와같이, 종래에는 차단서비스에 대한 가입자와 비가입자 구분없이 모든 트래픽이 L4 스위치로 집중되어 L4 스위치에 많은 부담을 주는 문제점이 발생하였다.As such, in the related art, all traffics are concentrated on the L4 switch without distinguishing between the subscriber and the non-subscriber for the blocking service.

본 발명은 상기한 바와같은 종래의 문제점들을 개선시키기 위하여 창안된 것으로서, 터널링 프로토콜을 이용하여 차단서비스에 대한 가입자와 비가입자의 트래픽을 별도로 분리함으로써 비가입자의 트래픽은 인터넷으로 연결시키고 가입자의트래픽만을 한 곳으로 모아서 차단시스템으로 통과하도록 한 인터넷 유해사이트 접속 차단 서비스를 제공하는데 그 목적이 있다.The present invention was devised to improve the above-mentioned problems. As a result, the subscriber's traffic can be connected to the Internet and only the traffic of the subscriber can be separated by separating the subscriber's and the subscriber's traffic for the blocking service using the tunneling protocol. The purpose is to provide Internet harmful site access blocking service that is gathered in one place and passed through the blocking system.

도 1 은 종래의 유해사이트 접속차단 시스템의 구성도.1 is a block diagram of a conventional harmful site access blocking system.

도 2 는 본 발명 L2TP를 이용한 유해사이트 접속차단 서비스의 네트워크 구성도.Figure 2 is a network diagram of a harmful site access blocking service using the present invention L2TP.

도 3 은 본 발명 유해사이트 접속차단 방법의 흐름도.Figure 3 is a flow chart of the harmful site access blocking method of the present invention.

<도면의 주요부호의 설명><Description of Major Symbols in Drawing>

10, 100a, 100b : 비가입자 20, 200a, 200b : 가입자10, 100a, 100b: non-subscriber 20, 200a, 200b: subscriber

30, 610 : L4 스위치 40a, 40b, 610a, 610b : 차단서버30, 610: L4 switch 40a, 40b, 610a, 610b: blocking server

300a, 300b : NAS(Network Access Server)300a, 300b: NAS (Network Access Server)

400a, 400b : 인증서버400a, 400b: Certificate Server

500a, 500b : LNS(Layer2 tunneling protocol Network Server)500a, 500b: Layer 2 tunneling protocol network server (LNS)

600 : 차단시스템600: blocking system

상기 목적을 달성하기 위한 기술적인 구성으로서,As a technical configuration for achieving the above object,

본 발명 유해사이트 접속차단 서비스 시스템은,The harmful site access blocking service system of the present invention,

유해사이트 접속차단 서비스에 대한 사용자 ID를 체크하여 서비스 가입자 ID와 비가입자 ID를 분류하여 라우팅을 수행하는 액세스서버(NAS)와, 초고속 인터넷 사용자와 유해사이트 접속차단 서비스 가입자 ID에 대해 인증 기능을 수행하는 인증서버와, 인터넷 트래픽의 라우팅 기능을 수행하는 라우터(LNS)와, 유해사이트 접속차단 기능을 수행하는 차단시스템을 포함하여 구성된 것을 특징으로 한다.It performs authentication function for the access server (NAS) which performs routing by classifying service subscriber ID and non-subscriber ID by checking user ID for harmful site access blocking service, and high speed internet user and harmful site access blocking service subscriber ID. It comprises a authentication server, a router (LNS) for performing the routing function of the Internet traffic, and a blocking system for performing harmful site access blocking function.

터널링 프로토콜은 L2TP를 포함하고, 액세스서버(NAS)에는 L2TP가 구동되어 LAC(L2TP Access Concentrator)로 동작함을 특징으로 한다.The tunneling protocol includes L2TP, and L2TP is driven in an access server (NAS) to operate as an L2TP Access Concentrator (LAC).

본 발명 유해사이트 접속차단 서비스 방법은,The harmful site access blocking service method of the present invention,

유해사이트 접속차단 서비스 가입 후 사용자 ID 를 부여하여 접속을 시도하는 단계와, 초고속 인터넷 사용자 ID 가 인증되면 유해사이트 접속차단 서비스 가입자와 비가입자 ID 를 체크하고 인증되지 않으면 인터넷 접속이 허용되지 않는 단계와, 차단 대상 ID 인 경우 L2TP 터널을 이용하여 유해사이트가 접속되면 사용자에게 차단 메시지를 전송하고 접속되지 않으면 인터넷 서핑을 한 후 종료하거나 상기 유해사이트 접속시도 단계로 되돌아가는 단계와, 비차단 대상 ID 인 경우 인터넷 서핑을 한 후 종료하는 단계를 포함하여 이루어지는 것을 특징으로 한다.Attempting to connect by granting user ID after joining harmful site access blocking service and checking subscriber and non-subscriber ID of harmful site access blocking service if high speed internet user ID is authenticated and internet access is not allowed if not authenticated. For example, if the target ID is blocked, when a harmful site is accessed using an L2TP tunnel, a blocking message is sent to the user.If the target site is not connected, the user can surf the Internet and exit or return to the attempting to access the harmful site. In the case of surfing the Internet, characterized in that it comprises a step comprising terminating.

차단 대상 ID 에는 사용자가 접속하고자 하는 사이트의 콘텐츠의 유해 여부에 따라 그 접속을 차단하거나 연결하는 기능을 수행하는 도메인이 부가되는 것을 특징으로 한다.The blocking target ID is characterized by adding a domain that performs a function of blocking or connecting the connection according to whether or not the content of the site to be accessed by the user is harmful.

이와같은 구성으로 이루어진 본 발명의 작용 및 효과를 첨부된 도 2 에 의거하여 설명하면 다음과 같다.Referring to the operation and effect of the present invention made of such a configuration based on the accompanying Figure 2 as follows.

도 2 는 본 발명 터널링 프로토콜을 이용한 유해사이트 접속차단 시스템의 구성도로서, 이에 도시된 바와 같이 유해사이트 접속차단 서비스에 대한 사용자 ID를 체크하여 서비스 가입자 ID와 비가입자 ID를 분류하여 라우팅을 수행하는 액세스서버(NAS)(300a)(300b)와, 초고속 인터넷 사용자와 유해사이트 접속차단 서비스 가입자 ID에 대해 인증 기능을 수행하는 인증서버(400a)(400b)와, 인터넷 트래픽의 라우팅 기능을 수행하는 라우터(LNS)(500a)(500b)와, 유해사이트 접속차단 기능을 수행하는 차단시스템(600)으로 구성된 것으로, 이를 참조하여 설명하면 다음과 같다.2 is a block diagram of a harmful site access blocking system using the tunneling protocol of the present invention. As shown in FIG. 2, a user ID for a harmful site access blocking service is checked to classify a service subscriber ID and a non-subscriber ID to perform routing. An access server (NAS) 300a and 300b, an authentication server 400a and 400b for performing authentication functions for high-speed Internet users and harmful site access blocking service subscriber IDs, and a router for routing Internet traffic. (LNS) 500a and 500b, and a blocking system 600 that performs a harmful site access blocking function, which will be described with reference to the following.

각각의 NAS(Network Access Server)(300a)(300b)는 L2TP(Layer2 Tunneling Protocol)터널을 통하여 차단 대상 ID의 트래픽을 LNS(Layer2 tunneling protocol Network Server)(500b)로 보내주고, 상기 LNS(500b)에서는 차단시스템(600)으로 라우팅을 수행한다. 비차단 대상 ID의 트래픽은 LNS(500a)를 거쳐 일반적인 인터넷 접속을 수행한다.Each NAS (Network Access Server) 300a (300b) sends traffic of a blocking target ID to a Layer 2 tunneling protocol network server (LNS) 500b through a Layer 2 Tunneling Protocol (L2TP) tunnel, and the LNS 500b. In the routing system 600 performs the routing. Traffic of the non-blocking target ID performs general Internet access via the LNS 500a.

인터넷 접속 가입자가 유해사이트에 대한 차단 요청시, ISP(Internet Service Provider)에서는 그 가입자에 대해 기존의 User@ISP라는 ID 대신 User@adult(성인ID)나 User@child(미성년자ID 또는 청소년ID)라는 ID를 새로 발급하며, 이 User@child라는 ID를 사용하는 가입자가 인터넷 접속을 시도하면 액세스서버(NAS)(300a)(300b)에서는 인증서버에 의해 서비스 가입자 인증을 받고 LNS(500b)를 거쳐 차단시스템(600)으로 라우팅 하는데, 이 과정에서 NAS(300a)(300b)와 LNS(500b)사이에서는 L2TP터널이 생성되고 이것을 통해 가입자(200a)(200b)의 트래픽을 라우팅한다.When an Internet access subscriber requests blocking of a harmful site, the ISP (Internet Service Provider) will call the user @ adult (Adult ID) or User @ child (Minor ID or Youth ID) instead of the existing User @ ISP ID. When a subscriber using this ID, User @ child, tries to access the Internet, the access server (NAS) 300a and 300b receives the service subscriber authentication by the authentication server and blocks through the LNS 500b. Routing to the system 600, L2TP tunnel is generated between the NAS (300a) (300b) and the LNS (500b) in this process to route the traffic of the subscriber (200a) (200b).

User@adult라는 ID를 사용하는 가입자(200a)(200b)가 인터넷에 접속을 시도하면 액세스 서버(NAS)(300a)(300b)에서는 인증서버에 의해 서비스 비가입자(100a)(100b)임을 인증 후, 다른 L2TP터널과 LNS(500a)를 통해 인터넷이나 일반 서비스를 이용한다.When the subscribers 200a and 200b using the ID of User @ adult attempt to access the Internet, the access server (NAS) 300a and 300b authenticates the non-subscriber 100a and 100b by the authentication server. Using other L2TP tunnels and LNS (500a), the Internet or general services.

부연하여, POP(Point of Presence)에 위치하여 가입자의 트래픽을 받아서 라우팅하고 인터넷으로부터 입력된 트래픽을 가입자에게 Point-to-Point 형식으로 집선하는 액세스 서버(NAS)(300a)(300b)에 L2TP(Layer2 Tunneling Protocol)가 구동되어 LAC(Layer2 tunneling protocol Access Concentrator)로 동작하고, 상기 LAC로 동작하는 NAS(Network Access Server)(300a)(300b)로부터 터널을 통하여 연결되는 LNS용 라우터가 있으며 이것은 LAC의 종단 장치가 된다. 이 종단 장치는 LNS(500a)(500b)이다.In other words, L2TP (Access Point Access Point (NAS) 300a, 300b located in a Point of Presence (POP) to receive and route subscriber traffic and to aggregate traffic input from the Internet in a Point-to-Point format to the subscriber Layer 2 Tunneling Protocol (LAC) is operated to operate as Layer 2 Tunneling Protocol Access Concentrator (LAC), and there is a router for LNS connected through a tunnel from a Network Access Server (NAS) 300a (300b) operating as the LAC. Become an end device. This termination device is LNS 500a and 500b.

인증서버(RADIUS)(400a)(400b)는 초고속 인터넷 서비스 사용과 유해사이트 접속차단 서비스의 사용자 ID에 대한 인증 기능을 제공하고, 유해사이트 접속차단 시스템(600)은 L4 스위치(610)와 차단서버(610a)(610b)로 구성되어 차단 기능을 수행한다.Authentication server (RADIUS) 400a (400b) provides the authentication function for the user ID of the high-speed Internet service use and harmful site access blocking service, the harmful site access blocking system 600 is L4 switch 610 and blocking server 610a and 610b to perform a blocking function.

NAS에 LAC를 적용하고 라우터를 LNS로서 구동하여 LNS에 유해 차단 서비스 시스템을 적용하고, 유해사이트 접속차단 대상 ID는 인증을 거친 후 액세스 서버와 LNS 사이의 L2TP 터널을 이용하여 데이터를 전송하는 방식을 채택한다.Apply LAC to NAS and run router as LNS to apply harmful blocking service system to LNS, and to block harmful site access ID after authentication, transfer data using L2TP tunnel between access server and LNS. Adopt.

또한, 유해사이트 접속차단 서비스 가입자 ID의 트래픽은 L2TP 터널을 이용해 차단시스템으로 라우팅된다.In addition, the traffic of the harmful site access blocking service subscriber ID is routed to the blocking system using the L2TP tunnel.

도 3 은 본 발명에 따른 유해사이트 접속차단 서비스의 흐름도로서, 이의 진행과정을 설명하면 다음과 같다.3 is a flowchart of a harmful site access blocking service according to the present invention, which will be described below.

유해사이트 접속차단 서비스 가입자가 도메인이 첨가된 사용자 ID를 부여 받는다(S100∼S110). 가입자가 도메인 정보가 없거나 별도의 도메인 정보가 첨가된 ID를 통하여 PPP(Point to Point Protocol) 인증을 하는 것과 차단가입자의 도메인 정보가 첨가된 ID를 통하여 PPP 인증을 하느냐에 따라서 인증서버에 의해 유해차단 접속서비스에 대한 가입자 ID와 비가입자 ID를 체크하게 된다(S120∼S150).The harmful site access blocking service subscriber is given a user ID to which the domain is added (S100 to S110). Blocking access by the authentication server according to whether the subscriber performs PPP (Point to Point Protocol) authentication through the ID without domain information or additional domain information and PPP authentication through the ID with the blocked subscriber's domain information. The subscriber ID and the non-subscriber ID for the service are checked (S120 to S150).

유해사이트 접속차단 서비스 가입자로 인증되는 경우에는 차단 서비스 가입자로 인증 후, L2TP 터널을 이용하여 차단시스템에 접속하게 되고 그렇지 않은 경우에는 일반 또는 별도의 특정 서비스 가입자로 인식되어 NAS에 의해 다른 트래픽 경로를 따른다. 차단시스템을 거치게 된 서비스 가입자는 접속하려는 사이트가 유해사이트일 경우 접속차단 메시지를 사용자에게 전송한다(S160∼S200).If the user is authenticated as a harmful site access blocking service subscriber, the user is authenticated as a blocking service subscriber and then accesses the blocking system using an L2TP tunnel. Follow. The service subscriber who has passed through the blocking system transmits an access blocking message to the user when the site to be accessed is a harmful site (S160 to S200).

또한, 비차단 대상 ID 인 경우(즉, 성인 또는 서비스 가입자)에는 인터넷 서핑(surfing:인터넷탐험, 즉 인터넷접속)을 한다(S210,S220).In addition, in the case of the non-blocking target ID (ie, an adult or a service subscriber), internet surfing (ie, internet exploration, that is, internet access) is performed (S210 and S220).

부연하여, 차단 대상 ID의 사용자가 접속하고자 하는 사이트의 콘텐츠의 유해여부에 따라 그 접속을 차단하거나 연결하는 기능을 수행하는 도메인이 첨가된 ID에 대한 인증별 다른 트래픽 처리를 한다.In other words, according to whether or not the content of the site to be accessed by the user of the ID to be blocked, the traffic for each authentication for the ID to which the domain is added to perform the function of blocking or connecting the connection is processed.

이와같이 본 발명은 터널링 프로토콜을 이용하여 차단서비스에 대한 가입자와 비가입자의 트래픽을 별도로 분리함으로써 비가입자의 트래픽은 인터넷으로 바로 연결시키고, 가입자의 트래픽만을 한 곳으로 모아서 차단시스템으로 통과하도록 한다.As such, the present invention separates the subscriber and the non-subscriber traffic for the blocking service by using the tunneling protocol to directly connect the non-subscriber traffic to the Internet, and collects only the subscriber's traffic into one place to pass through the blocking system.

이상에서 설명한 바와 같이 본 발명은, L2TP 프로토콜을 이용하여 유해사이트 접속차단 서비스 가입자들만의 트래픽을 집중시킬 수 있으므로 서비스 가입자들에게는 유해사이트 접속차단 서비스를 제공하고 그렇지 않은 사용자에게는 일반적인 인터넷 서비스를 제공하게 된다.As described above, the present invention can concentrate the traffic of only harmful site access blocking service subscribers using L2TP protocol, thereby providing harmful site access blocking service to service subscribers and providing general Internet services to users who do not. do.

Claims (5)

유해사이트 접속차단 서비스에 대한 사용자 ID를 체크하여 서비스 가입자 ID와 비가입자 ID를 분류하여 라우팅을 수행하는 NAS(Network Access Server)와,NAS (Network Access Server) that checks user ID for harmful site access blocking service and classifies service subscriber ID and non-subscriber ID to perform routing; 비가입자 ID에 대해 인증 기능을 수행하는 인증서버와,Authentication server that performs authentication function for non-subscriber ID, 인터넷 트래픽의 라우팅 기능을 수행하는 LNS((Layer2 tunneling protocol Network Server)와,Layer 2 tunneling protocol network server (LNS) for routing Internet traffic, 유해사이트 접속차단 기능을 수행하는 차단시스템을 포함하여 구성된 것을 특징으로 하는 터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 시스템에 있어서,In the harmful site access blocking service system using a tunneling protocol, characterized in that it comprises a blocking system for performing a harmful site access blocking function, 터널링 프로토콜은 L2TP(Layer2 Tunneling Protocol)를 포함하는 것을 특징으로 하는 터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 시스템.The tunneling protocol is a harmful site access blocking service system using a tunneling protocol, characterized in that the Layer 2 Tunneling Protocol (L2TP). 삭제delete 제 1 항에 있어서, 상기 NAS에는 상기 L2TP가 구동되어 LAC(L2TP Access Concentrator)로 동작함을 특징으로 하는 터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 시스템.The harmful site access blocking service system according to claim 1, wherein the L2TP is operated on the NAS to operate as an L2TP access concentrator (LAC). 유해사이트 접속차단 서비스 가입 후 사용자 ID 를 부여하여 접속을 시도하는 단계와,Attempting to connect by granting a user ID after joining a harmful site access blocking service, 초고속 인터넷 사용자 ID 가 인증되면 유해사이트 접속차단 서비스 가입자와 비가입자 ID 를 체크하고 인증되지 않으면 인터넷 접속이 허용되지 않는 단계와,If the high-speed Internet user ID is authenticated, check the harmful site access blocking service subscriber and non-subscriber ID, and if the authentication is not authenticated, internet access is not allowed. 차단 대상 ID 인 경우 L2TP 터널을 이용하여 유해사이트가 접속되면 사용자에게 차단 메시지를 전송하고 접속되지 않으면 인터넷 서핑(surfing)을 한 후 종료하거나 상기 유해사이트 접속시도 단계로 되돌아가는 단계와,In case of the ID to be blocked, sending a blocking message to the user when the harmful site is accessed by using the L2TP tunnel, and if not connected, surfing the Internet and ending the process or returning to the harmful site access step; 비차단 대상 ID 인 경우 인터넷 서핑을 한 후 종료하는 단계를 포함하여 이루어지는 것을 특징으로 하는 터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 방법.The harmful site access blocking service method using the tunneling protocol, characterized in that the non-blocking target ID comprises the step of terminating after surfing the Internet. 제 4 항 에 있어서, 상기 차단 대상 ID 에는 사용자가 접속하고자 하는 사이트의 콘텐츠의 유해 여부에 따라 그 접속을 차단하거나 연결하는 기능을 수행하는 도메인이 부가되는 것을 특징으로 하는 터널링 프로토콜을 이용한 유해사이트 접속차단 서비스 방법.[5] The harmful site access using the tunneling protocol according to claim 4, wherein the blocking target ID is added with a domain that performs a function of blocking or connecting the connection according to whether the content of the site to be accessed by the user is harmful. Block service method.
KR10-2002-0010122A 2002-02-26 2002-02-26 system for harmful site connection interception service using tunneling protocol and service method thereof KR100443461B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0010122A KR100443461B1 (en) 2002-02-26 2002-02-26 system for harmful site connection interception service using tunneling protocol and service method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0010122A KR100443461B1 (en) 2002-02-26 2002-02-26 system for harmful site connection interception service using tunneling protocol and service method thereof

Publications (2)

Publication Number Publication Date
KR20030070648A KR20030070648A (en) 2003-09-02
KR100443461B1 true KR100443461B1 (en) 2004-08-09

Family

ID=32222590

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0010122A KR100443461B1 (en) 2002-02-26 2002-02-26 system for harmful site connection interception service using tunneling protocol and service method thereof

Country Status (1)

Country Link
KR (1) KR100443461B1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030078204A (en) * 2002-03-28 2003-10-08 (주)맥컴정보기술 Cut off device to harmful site acess
KR20030096582A (en) * 2002-06-14 2003-12-31 주식회사 케이티 Apparatus and method for blocking harmful internet site
KR100788130B1 (en) * 2004-09-17 2007-12-21 주식회사 케이티 Method and system for CPU utilization management in DNS server
KR100720756B1 (en) * 2005-05-27 2007-05-22 플러스기술주식회사 A system for managing and connecting the internet site which authenticates and manages a internet user
KR100882339B1 (en) * 2007-01-19 2009-02-17 주식회사 플랜티넷 System and method for blocking the connection to the harmful information in a internet service provider network
KR100813203B1 (en) * 2007-06-26 2008-03-13 김대환 Network system for controlling internet access service of children for isp

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020074662A (en) * 2001-03-21 2002-10-04 주식회사 플랜티넷 Apparatus and method of providing service of intercepting connection to unwholesome site by user id

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020074662A (en) * 2001-03-21 2002-10-04 주식회사 플랜티넷 Apparatus and method of providing service of intercepting connection to unwholesome site by user id

Also Published As

Publication number Publication date
KR20030070648A (en) 2003-09-02

Similar Documents

Publication Publication Date Title
US11659385B2 (en) Method and system for peer-to-peer enforcement
EP1624644B1 (en) Privileged network routing
US8077738B2 (en) Default internet traffic and transparent passthrough
EP1413094B1 (en) Distributed server functionality for emulated lan
US7756022B1 (en) Secure hidden route in a data network
US7325058B1 (en) Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites
US20070089165A1 (en) Method and System for Network Security Control
US7971250B2 (en) System and method for providing data content analysis in a local area network
KR100443461B1 (en) system for harmful site connection interception service using tunneling protocol and service method thereof
US20030103505A1 (en) Method for packet transferring and apparatus for packet transferring
US20030131258A1 (en) Peer-to-peer communication across firewall using internal contact point
KR100703567B1 (en) Online contents access control system and method thereof
CN113726729A (en) Website security protection method and system based on bidirectional drainage
KR100457975B1 (en) Apparatus and method of providing service of intercepting connection to unwholesome site by user id
KR100243693B1 (en) Method for handling internet connection service by using satellite
US7616625B1 (en) System and method for selective enhanced data connections in an asymmetrically routed network
KR100478899B1 (en) The system and service providing method for harmful site connection interception service by using tunneling protocol and packet mirroring mode
CN1996960A (en) A filtering method for instant communication message and instant communication system
Cisco Configuring Virtual Private Dialup Networks
Cisco PPP Commands for Wide-Area Networks
Cisco PPP Commands for Wide-Area Networking
Cisco Configuring Network Security
Cisco PPP Commands for Wide-Area Networking
Cisco PPP Commands for Wide-Area Networking
Cisco PPP Commands for Wide-Area Networking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120725

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130725

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140725

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160722

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190723

Year of fee payment: 16