KR101370511B1 - Method and apparatus for inspecting packet by using meta-data classification - Google Patents

Method and apparatus for inspecting packet by using meta-data classification

Info

Publication number
KR101370511B1
KR101370511B1 KR1020100090763A KR20100090763A KR101370511B1 KR 101370511 B1 KR101370511 B1 KR 101370511B1 KR 1020100090763 A KR1020100090763 A KR 1020100090763A KR 20100090763 A KR20100090763 A KR 20100090763A KR 101370511 B1 KR101370511 B1 KR 101370511B1
Authority
KR
South Korea
Prior art keywords
information
metadata
interest
communication
uninterested
Prior art date
Application number
KR1020100090763A
Other languages
Korean (ko)
Other versions
KR20120028745A (en
Inventor
박만호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100090763A priority Critical patent/KR101370511B1/en
Publication of KR20120028745A publication Critical patent/KR20120028745A/en
Application granted granted Critical
Publication of KR101370511B1 publication Critical patent/KR101370511B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Abstract

본 발명은 개방형 네트워크 통신 환경과 같은 회선공유 환경에서 비관심 대상 분류표와 관심 대상 분류표를 이용하여 패킷 통신 데이터의 내용을 효율적으로 검사하는데 적합한 메타데이터 분류를 이용한 패킷 검사 기법에 관한 것으로, 이를 위하여 본 발명은, 하나의 회선을 다수의 사용자가 공유하는 개방형 네트워크 통신 환경에서, OSI 계층 모델을 기준으로 하위 계층에서 상위 계층으로 진행하며, 통신 관련 정보로부터 어플리케이션 수준 정보로까지 순차적으로 비교하여, 그 결과가 비관심 대상의 패킷으로 분류된 경우 추가적인 검사 과정을 생략함으로써 보다 효율적으로 공유 환경에서의 불필요한 패킷 정보 처리를 방지하여 DPI 적용을 효율적으로 수행할 수 있고, 불필요한 정보의 전송을 막아 선의의 사용자에 해당하는 개인의 정보 유출 최소화를 실현할 수 있으며, 불필요한 DPI 처리를 방지함으로써 보안 및 감시 시스템의 부하를 줄이고 효율적인 검색 방식을 제공하고, 불필요한 정보의 누출을 최소화하여 다수의 개인권을 보장할 수 있는 것이다.The present invention relates to a packet inspection technique using metadata classification suitable for efficiently inspecting the contents of packet communication data by using an uninterested classification table and an interesting classification table in a circuit sharing environment such as an open network communication environment. In the present invention, in an open network communication environment in which a single circuit is shared by multiple users, the present invention proceeds from a lower layer to a higher layer based on an OSI layer model, and sequentially compares communication-related information to application level information. If the result is classified as a packet of uninterested object, the additional inspection process can be omitted to prevent unnecessary packet information processing in the shared environment more efficiently, so that DPI can be efficiently applied and prevent the unnecessary information from being transmitted. Maximum information leakage of the individual corresponding to the user Digestion can be realized, preventing unnecessary DPI processing, reducing the load on security and surveillance systems, providing efficient retrieval methods, and minimizing the leakage of unnecessary information to ensure a large number of individual rights.

Description

메타데이터 분류를 이용한 패킷 검사 방법 및 그 장치{METHOD AND APPARATUS FOR INSPECTING PACKET BY USING META-DATA CLASSIFICATION}Packet inspection method using metadata classification and its device {METHOD AND APPARATUS FOR INSPECTING PACKET BY USING META-DATA CLASSIFICATION}

본 발명은 통신 패킷을 검사하는 기법에 관한 것으로, 개방형 네트워크 통신 환경과 같은 회선공유 환경에서 비관심 대상 분류표와 관심 대상 분류표를 이용하여 패킷 통신 데이터의 내용을 효율적으로 검사하는데 적합한 메타데이터 분류를 이용한 패킷 검사 방법 및 그 장치에 관한 것이다.
The present invention relates to a technique for inspecting a communication packet, metadata classification suitable for efficiently inspecting the contents of packet communication data using the uninterested classification table and the interest classification table in a circuit-sharing environment such as an open network communication environment. It relates to a packet inspection method and apparatus therefor.

최근 들어, 전자적 통신을 이용한 범죄가 급속도로 증가하고 있으며, 또한 사용되는 범죄 기법에서도 통신상에 적용되는 보안 기법을 우회하거나 회피하기 위한 새로운 방법을 적용하는 경향이 두드러지고 있다.Recently, crimes using electronic communication have been increasing rapidly, and in the crime techniques used, there is a tendency to apply new methods for bypassing or avoiding security techniques applied to communication.

더욱이, 최근의 통신 환경에서 채팅과 같은 대화방 환경, 블로그, 대화식 환경을 제공하는 게임, 그리고 공용 웹페이지와 같은 대화형 솔루션의 발전은 더욱 이러한 범죄의 공모를 쉽게 진행할 수 있는 여건을 제공하고 있으며, 보안적 측면에서는 이러한 범죄의 탐지를 더욱 어렵게 하고 있는 것이 현실이다.In addition, the development of interactive solutions such as chat rooms, blogs, games that provide interactive experiences, and public webpages in recent communication environments have made it easier to conduct such crimes. In reality, the detection of these crimes becomes more difficult.

즉, 급속도로 증가하는 인터넷 사용자와 그들이 사용하는 수천 개의 프로토콜, 통신 관련 어플리케이션, 다양한 접속 방법, 그리고 이들 통해 전송되는 방대한 양의 통신 정보는 통신상의 범죄 행위를 예방하고자 하는 보안관련 업체나 사법당국에게는 커다란 문제가 되고 있다.In other words, the rapidly growing number of Internet users, the thousands of protocols they use, communication-related applications, the various ways of accessing them, and the vast amounts of communication information transmitted through them can be a boon to security-related companies and law enforcement agencies that want to prevent criminal activity. It is a big problem.

더욱이, 최근의 무선통신 환경은 개인 사용자에게 원활한 서비스를 제공하는 것을 목표로 하여 전송속도 면에서 기존의 유선 케이블망에 근접하는 속도를 제공하는 것을 목표로 발전되었으며, 네트워크 통합성 측면에서는 동종 및 이종간 통합을 지원하여 사용자로 하여금 언제 어디서나 다양한 네트워크를 통해 서비스를 이용하는 것을 가능하도록 하고 있다. 이에 따라, 개인 휴대용 무선 통신 기기를 이용한 데이터 사용량의 경우 매년 기하급수적인 증가를 보이고 있는 실정이다.In addition, the recent wireless communication environment has been developed with the aim of providing a smooth service to individual users, providing a speed that is close to the existing wired cable network in terms of transmission speed, and homogeneous and heterogeneous in terms of network integration. Support for integration allows users to access services over a variety of networks anytime, anywhere. Accordingly, data usage using personal portable wireless communication devices is increasing exponentially every year.

또한, 무선통신 접속환경에 있어서 서비스 제공자들은 자유로운 사용자의 이동성을 보장하고 접근성을 보장하며, 무선 통신망의 부담을 경감하기 위하여 개방형 와이파이(WiFi)와 같은 개방형 무선접속 환경의 보급을 서두르고 있는 상황이다.In addition, in the wireless communication access environment, service providers are in a hurry to spread an open wireless access environment such as open Wi-Fi (WiFi) in order to guarantee free mobility of users, guarantee accessibility, and reduce the burden on the wireless communication network.

이러한 개방형 무선접속 환경은 네트워크 측면에서 1회선당 1명의 사용자라는 기존의 개념을 탈피하여 다수의 사용자가 하나의 회선을 공유하는 방식으로 사용자의 접근성 측면에서는 많은 장점이 있으나 네트워크 보안적 측면에서는 많은 문제가 있는 것이 사실이다.This open wireless access environment has many advantages in terms of accessibility of users because many users share one line by breaking the existing concept of one user per line in network side, but there are many problems in terms of network security. It is true that there is.

기존의 네트워크 보안적 측면에서 한 개의 회선을 사용하는 것은 대체로 한 명의 사용자로써 이에 대한 보안과 감시의 적용에서도 통신의 내용과 사용자의 신원을 일치시키는 것이 용이하였으며, 통신의 내용에 대한 확인도 쉬운 경향이 있었다. 여기에서, 사용자의 통신 내용을 확인하기 위해 사용되는 방법으로는 일반적으로 DPI(Deep Packet Inspection) 기법이 적용되는데, 이것은 사용자의 통신내용을 통신 패킷의 헤드 부분뿐만 아니라 그 본문 내용도 검사하는 방식으로써, 복잡하고 실시간 처리를 위한 시스템 부하가 높다는 단점이 있다. 즉, 기존의 DPI 방법의 적용은 특정 패턴 매칭(Pattern-matching) 기법을 통하여 통신 정보를 자세히 살펴보는 것은 가능하나, 통신 내용 자체의 특정한 정보의 검색에 한정적이고 그 내용을 분석하는 방식이 복잡하며 처리에 많은 시간이 소요되고, 시스템적으로 구현에 많은 비용이 소요되는데 반하여, 그 결과가 한정적이며 실시간으로 수많은 어플리케이션, 물리적 위치, 통신기기 그리고 전자적 신원간의 전후 관계를 고려하여 통신 자체를 전반적 이해하는 것에는 한계가 있다.In terms of the existing network security, using one line is generally one user, and it is easy to match the contents of the communication with the user's identity even in the application of security and surveillance. There was this. In this case, a DPI (Deep Packet Inspection) technique is generally used as a method used to check the contents of the user's communication, which is a method of inspecting the contents of the user's communication as well as the head of the communication packet. The disadvantage is that the system load is complicated and the system load for real-time processing is high. That is, the application of the existing DPI method can examine the communication information in detail through a specific pattern-matching technique, but it is limited to searching for specific information of the communication content itself, and the method of analyzing the content is complicated. While processing is time consuming and systemic, it is costly to implement, while the results are limited and provide an overall understanding of the communication itself, taking into account the contextual relationship between numerous applications, physical locations, communication devices and electronic identities in real time. One has a limit.

또한, 개인이 사용하는 어플리케이션의 이용에 있어서도 다양한 형태로 진화함에 따라 더욱 이러한 DPI 기법을 적용을 어렵게 하는 측면이 있다. 예를 들면, 웹 메일을 이용하여 다수의 사용자가 계정과 비밀번호를 공유함으로써 정보를 공유하고 보관하는 장소로 활용하는 방식이 가능하며, 인스턴트 메신저(Instant Messenger) 프로그램의 경우 대화와 더불어 한 사용자의 컴퓨터에 있는 파일을 다른 사용자에게 전송하거나 다수의 사용자에게 직접 공유하거나 링크(접속점)를 제공함으로써 간접 공유가 가능하며, 컴퓨터 게임을 통해 인스턴트 메신저를 전송하거나 대화를 나누는 것이 가능하며, 소셜 네트워크(Social network) 기능을 이용하여 사용자의 통신을 메신저 형태로 주고받는 것이 가능하게 되었다. 또한, 통신 자체에 있어서 대다수의 인터넷 통신은 IP 프로토콜을 기반으로 하지만 개별적인 지역 프로토콜을 이용하는 경우도 증가하고 있으며, 인터넷 환경의 발전에 따라 새롭게 개발되는 프로토콜의 수도 증가하는 추세이고, 또한 대부분의 경우 OSI 계층 모델에서 탈피하여 독자적인 형태를 구성하는 추세이다.In addition, there are aspects that make it difficult to apply such a DPI technique as it evolves into various forms in the use of an application used by an individual. For example, web mail can be used as a place where multiple users can share information and passwords by sharing accounts and passwords. In the case of the Instant Messenger program, a user's computer Indirect sharing is possible by sending a file in to another user, directly sharing to multiple users, or by providing a link (access point), sending instant messengers or having a conversation through computer games, and social networks. It is now possible to send and receive user communication in the form of a messenger. In addition, in the communication itself, the majority of Internet communications are based on IP protocols, but the use of individual local protocols is increasing, and the number of newly developed protocols is increasing with the development of the Internet environment, and in most cases, OSI It is a trend to break away from the hierarchical model and construct its own form.

한편, 사용자 신원의 측면에서 1회선 1사용자라는 기존 개념에서 탈피하여 여러 명의 사용자가 1개의 회선을 공유하는 방식의 이용이 증가함으로써 사용자 신원의 확인이 어려워 보안과 감시라는 측면에서 큰 문제로 다가오고 있다. 또한, 대부분의 통신 이용자의 경우에서도 단 하나의 동일 계정 형태를 이용하여 다양한 통신접속 방식을 이용하는 것이 아니라 통신접속 방식에 따라 다양한 계정과 로그인 ID를 이용하여 통신하며, 동일 사용자의 계정에서도 통신접속 방식에 따라 제공된 내용이 일치하지 않는 경우가 많음으로써 보안이나 사법 활동의 적용 시 문제가 되고 있는 실정이다.On the other hand, in terms of user identity, it is difficult to verify user identity due to the increasing use of a method in which multiple users share one line, breaking away from the existing concept of one line and one user, which is a big problem in terms of security and surveillance. have. In addition, most communication users do not use a variety of communication access methods using only one same account type, but communicate using various accounts and login IDs according to the communication access method. In many cases, the contents provided are inconsistent, which is a problem when applying security or judicial activities.

또한, 접속 방법에 있어서도, 예를 들면 데스크탑, 노트북, 무선 통신 기기 그리고 이동통신 기기와 같은 다양한 형태를 이용하는 것이 일반적이다.Also in the connection method, it is common to use various forms such as, for example, a desktop, a notebook, a wireless communication device, and a mobile communication device.

따라서, 이러한 통신환경의 발전은 보안과 감시라는 측면에서 기존 패킷 통신에 대한 보안과 감시를 위해 적용되는 기법의 처리 한계를 압박하고 있으며, 새로운 기술과 환경의 급속한 발달은 기존의 방식을 더욱더 비효율적으로 만들고 있고, 불필요한 데이터에 대한 검사와 전송의 증가로 인하여 통신 대역이 잠식되며 보안과 감시의 대상이 아닌 대다수의 공유 사용자에 대한 통신 내용 검사는 개인권 침해로 이어질 수 있는 소지가 있는 것이 현실이다.
Therefore, the development of such communication environment is pushing the processing limits of the techniques applied for the security and monitoring of the existing packet communication in terms of security and monitoring, and the rapid development of new technologies and environments makes the existing methods more inefficient. As a result, the increase in the inspection and transmission of unnecessary data is encroaching on the communication band, and the inspection of the communication contents for the majority of the shared users who are not subject to security and surveillance may lead to the violation of personal rights.

본 발명에서 이루고자 하는 기술적 과제는, 전술한 바와 같이 하나의 개방형 네트워크 통신 환경과 같은 회선공유 환경을 통하여 다수의 사용자가 패킷 통신 서비스를 이용하는 환경에서 보안과 감시를 위한 DPI기법을 적용함에 있어서, 통신 관련하여 세분화된 단위의 통신연관 정보인 메타데이터를 이용하여 그 적용 대상을 선 분류하고 통신 자체뿐만 아니라 상황적인 정보를 동시에 검토함으로써 통신 상황과 활동의 전반적 상황 및 각 통신간 인과 관계 및 연관성을 이용한 보안 기법의 적용이 가능하게 하고, 관심 대상의 통신 데이터에 대하여 더욱 강력한 검색과 추출의 적용이 가능하며, 자동화된 검색과 의심 대상 통신에 대한 통신 양식을 정의케 함으로써 통신 대상의 이해를 쉽게 함과 동시에 보다 효율적으로 의심 대상을 검출하는 방법을 제공함으로써 DPI 방식의 복잡도를 줄일 수 있다.The technical problem to be achieved in the present invention, as described above, in applying the DPI technique for security and monitoring in an environment where a plurality of users using a packet communication service through a circuit sharing environment, such as one open network communication environment, communication By using metadata, which is information related to communication in granular units, the application targets are pre-classified, and the contextual information as well as the communication itself is simultaneously reviewed to use the overall situation of the communication situation and activity, and the causal relationship and association between each communication. It is possible to apply security techniques, to apply more powerful search and extraction of communication data of interest, and to define communication forms for automated search and suspicious communication. At the same time, it provides a more efficient method of detecting suspicious objects. By doing so, the complexity of the DPI scheme can be reduced.

또한, 본 발명은 비관심 대상에 대한 복잡한 보안 기법 적용을 생략함으로써 보안 및 감시 서비스에 있어서 시스템 복잡도를 낮추어 시스템적 자원을 절약할 수 있으며, 불필요한 데이터에 대한 검사와 전송을 제거함으로써 통신 대역 잠식을 방지하고, 보안과 감시의 대상에 속하지 않는 대다수 공유 사용자에 대한 통신 내용 검사를 배제함으로써 이들의 통신 내용을 보호하여 통신에 대한 사적 자유에 대한 권한을 보장하는 것을 실현하고자 한다.
In addition, the present invention can save system resources by reducing the system complexity in security and surveillance services by omitting the application of complex security techniques to uninterested objects, and eliminates communication bandwidth erosion by eliminating unnecessary inspection and transmission of data. By preventing and checking the contents of the communication of the majority of shared users who are not subject to security and surveillance, the protection of their contents is ensured to guarantee the right to privacy.

본 발명은, 일 관점에 따라, 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과, 기 저장된 메타데이터 분류표를 이용하여 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 체크하는 과정과, 상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과, 상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정을 포함하는 메타데이터 분류를 이용한 패킷 검사 방법을 제공한다.According to an aspect of the present invention, a process of performing DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment, and using the previously stored metadata classification table to compare the extracted similarities Checking whether metadata is uninterested or interested information, when the uninterested information is used, proceeding to a processing process for a next communication entity, and when communicating the interested information, the communication entity It provides a packet inspection method using a metadata classification including the process of executing a user interest policy defined for the.

본 발명은, 다른 관점에 따라, 검색 제어 지령에 의거하여 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하는 DPI 추출 블록과, 기 설정된 다수의 관심 대상 정보들과 기 설정된 다수의 비관심 대상 정보들로 된 메타데이터 분류표를 저장하는 정보 저장 블록과, 상기 정보 저장 블록에 저장된 상기 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 판단하여 그에 상응하는 판단신호를 발생하는 메타데이터 기반 분류 블록과, 상기 비관심 대상 정보에 대응하는 비관심 판단신호가 발생될 때, 다음 통신 개체에 대한 처리 프로세스로 진행하도록 하는 상기 검색 제어 지령을 발생하고, 상기 관심 대상 정보에 대응하는 관심 판단신호가 발생될 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하도록 하는 상기 검색 제어 지령을 발생하는 제어 블록을 포함하는 메타데이터 분류를 이용한 패킷 검사 장치를 제공한다.
According to another aspect of the present invention, a DPI extraction block for extracting metadata related to a communication packet of a communication entity in an open network communication environment based on a search control command, a plurality of preset information of interest and a plurality of preset information An information storage block for storing a metadata classification table of uninterested pieces of information and a similarity comparison using the metadata classification table stored in the information storage block to determine whether the extracted metadata is information of uninterested interest or interest. The search based on the metadata-based classification block that determines whether the information is information and generates a corresponding determination signal, and when the uninterested determination signal corresponding to the uninterested target information is generated, proceeds to a processing process for the next communication entity. Generate a control command and generate an interest determination signal corresponding to the interest information. And a control block for generating the search control command for executing a predefined user interest policy for the communication entity.

본 발명에 의한 메타데이터 분류를 이용한 DPI 방법은 하나의 회선을 다수의 사용자가 공유하는 개방형 네트워크 통신 환경에서, OSI 계층 모델을 기준으로 하위 계층에서 상위 계층으로 진행하며, 통신 관련 정보로부터 어플리케이션 수준 정보로까지 순차적으로 비교하여, 그 결과가 비관심 대상의 패킷으로 분류된 경우 추가적인 검사 과정을 생략함으로써 보다 효율적으로 공유 환경에서의 불필요한 패킷 정보 처리를 방지하여 DPI 적용을 효율적으로 수행할 수 있으며, 불필요한 정보의 전송을 막아 선의의 사용자에 해당하는 개인의 정보 유출 최소화를 실현할 수 있다.The DPI method using metadata classification according to the present invention proceeds from a lower layer to a higher layer based on an OSI layer model in an open network communication environment in which one circuit is shared by a plurality of users, and application level information from communication related information. Compared to the sequential order, if the result is classified as a packet of uninterested object, the additional inspection process can be omitted, and the DPI application can be efficiently performed by preventing unnecessary packet information processing in the shared environment more efficiently. By preventing the transmission of information, it is possible to minimize the leakage of information of the individual corresponding to the bona fide user.

또한, 본 발명은 불필요한 DPI 처리를 방지함으로써 보안 및 감시 시스템의 부하를 줄이고 효율적인 검색 방식을 제공하며, 불필요한 정보의 누출을 최소화하여 다수의 개인권을 보장할 수 있는 장점을 갖는다.
In addition, the present invention reduces the load of the security and surveillance system by preventing unnecessary DPI processing, provides an efficient search method, and has the advantage of minimizing the leakage of unnecessary information to ensure a number of individual rights.

도 1은 본 발명의 패킷 검사 장치를 적용하는데 적합한 개방형 무선통신 시스템의 계통도,
도 2는 본 발명에 따른 메타데이터 분류를 이용한 패킷 검사 장치의 블록구성도,
도 3은 본 발명에 따라 메타데이터 분류를 이용하여 패킷을 검사하는 주요 과정을 도시한 순서도.
1 is a schematic diagram of an open wireless communication system suitable for applying the packet inspection apparatus of the present invention;
2 is a block diagram of a packet inspection apparatus using metadata classification according to the present invention;
3 is a flow chart illustrating the main process of inspecting a packet using metadata classification in accordance with the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

아울러, 아래의 본 발명을 설명함에 있어서 공지 기능 또는 구성 등에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들인 것으로, 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있음은 물론이다. 그러므로, 그 정의는 본 명세서의 전반에 걸쳐 기술되는 기술사상을 토대로 이루어져야 할 것이다.In the following description of the present invention, detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may be changed according to intention or custom of a user, an operator, or the like. Therefore, the definition should be based on the technical idea described throughout this specification.

도 1은 본 발명의 패킷 검사 장치를 적용하는데 적합한 개방형 무선통신 시스템의 계통도로서, 다수의 무선 클라이언트(102/1 - 102/4), 다수의 유선 클라이언트(104/1, 104/2), 다수의 서버 또는 웹사이트(106/1 - 106/3) 및 이들을 물리적으로 연결하는 무선통신 장치(108)와 인터넷(110) 등을 포함할 수 있으며, 무선통신 장치(108)와 인터넷(110) 사이의 통신경로 상에 본 발명의 패킷 검사 장치(112)가 연결될 수 있다. 여기에서, 무선통신 장치(108)는, 예컨대 와이파이(WiFi) 등과 같은 개방형 무선랜이 될 수 있다.1 is a schematic diagram of an open wireless communication system suitable for applying the packet inspection apparatus of the present invention, which includes a plurality of wireless clients 102/1-102/4, a plurality of wired clients 104/1, 104/2, Servers or websites 106/1-106/3 and the wireless communication device 108 and the Internet 110 that physically connect them, and the like, and between the wireless communication device 108 and the Internet 110. The packet inspection apparatus 112 of the present invention may be connected to the communication path of the present invention. Here, the wireless communication device 108 may be an open wireless LAN such as, for example, Wi-Fi.

도 1을 참조하면, 각 무선 클라이언트와 각 유선 클라이언트간 또는 각 무선 클라이언트와 각 서버 또는 웹사이트간에는 통신 개체의 ID와 통신 내용을 포함하는 통신 패킷들이 서로 교신(송수신)되는데, 무선통신 장치(108)와 인터넷(110) 사이에 물리적으로 연결된 본 발명의 패킷 검사 장치(112)가 보안, 범죄 예방 등을 위해 상호 교신되는 통신 패킷(또는 데이터 패킷)을 캡춰하여 검사하게 되는데, 이러한 패킷의 검사 과정에 대해서는 첨부된 도 2 및 3을 참조하여 하기에 상세하게 설명한다.Referring to FIG. 1, communication packets including IDs and contents of communication entities communicate with each other (transmission and reception) between each wireless client and each wired client or between each wireless client and each server or website. The packet inspection device 112 of the present invention physically connected between the Internet and the Internet 110 captures and inspects communication packets (or data packets) that communicate with each other for security, crime prevention, and the like. This will be described in detail with reference to FIGS. 2 and 3.

도 2는 본 발명에 따른 메타데이터 분류를 이용한 패킷 검사 장치의 블록구성도로서, DPI 추출 블록(202), 메타데이터 기반 분류 블록(204), 정보 저장 블록(206), 제어 블록(208), 분석 처리 블록(210) 및 메타데이터 정보 갱신 블록(212) 등을 포함할 수 있다. 여기에서, 정보 저장 블록(206)은 비관심 대상 분류표(2062), 관심 대상 분류표(2064), 의심 대상 분류표(2066) 및 세부 내역 분석 등록 DB(2068) 등을 포함할 수 있다.2 is a block diagram of a packet inspection apparatus using metadata classification according to the present invention, which includes a DPI extraction block 202, a metadata-based classification block 204, an information storage block 206, a control block 208, Analysis processing block 210, metadata information update block 212, and the like. Here, the information storage block 206 may include an uninterested classification table 2062, an interesting classification table 2064, a suspected classification table 2066, a detailed analysis analysis registration DB 2068, and the like.

도 2를 참조하면, DPI 추출 블록(202)은 무선통신 장치(108)와 인터넷(110) 사이의 통신경로로부터 통신 패킷을 캡춰, 즉 후술하는 제어 블록(208)으로부터 제공되는 검색 제어 지령에 의거하여 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷을 캡춰하고, 캡춰되는 해당 통신 계층의 통신 패킷으로부터 메타데이터를 추출하며, 이 추출된 메타데이터를 메타데이터 기반 분류 블록(204)으로 전달하는 등의 기능을 제공한다.Referring to FIG. 2, the DPI extraction block 202 captures a communication packet from a communication path between the wireless communication device 108 and the Internet 110, that is, based on a search control command provided from the control block 208 described later. Capturing communication packets of communication entities in an open network communication environment, extracting metadata from communication packets of the corresponding communication layer to be captured, and transferring the extracted metadata to the metadata-based classification block 204. To provide.

즉, DPI 추출 블록(202)은 캡춰되어 입력되는 네트워크 통신 패킷에 대하여 통신 헤드뿐만 아니라 통신 패킷 자체의 내용을 검색하는 기능을 수행하는데, OSI 계층 모델을 기준으로 하위계층에 해당하는 통신 관련 정보뿐만 아니라 상위 계층에 포함되어 있는 어플리케이션 수준 정보 및 사용자 수준 정보를 추출하는 기능 등을 수행한다.That is, the DPI extraction block 202 searches for not only the communication head but also the contents of the communication packet itself with respect to the network communication packet that is captured and inputted, and the communication related information corresponding to the lower layer is based on the OSI layer model. Rather, it extracts application level information and user level information included in the upper layer.

다음에, 메타데이터 기반 분류 블록(204)은 정보 저장 블록(206)에 기 저장된 메타데이터 분류표, 즉 비관심 대상 분류표(2062)와 관심 대상 분류표(2064)를 이용하는 유사성 비교를 통해 해당 OSI 계층 모델을 기준으로 해당 통신 계층에서 추출된 메타데이터가 비관심 대상 정보인지, 관심 대상 정보인지 혹은 의심 대상 정보인지를 판단하여 그에 상응하는 판단신호, 즉 비관심 대상 정보에 대응하는 비관심 판단신호, 관심 대상 정보에 대응하는 관심 판단신호 또는 의심 대상 정보에 대응하는 의심 판단신호를 선택적으로 발생하여 제어 블록(208)으로 전달하는 등의 기능을 제공한다.Next, the metadata-based classification block 204 corresponds to the metadata classification table pre-stored in the information storage block 206, that is, similarity comparison using the uninterested classification table 2062 and the interest classification table 2064. Based on the OSI layer model, it is determined whether the metadata extracted from the communication layer is uninterested information, interest information, or suspicious information, and the corresponding decision signal, that is, uninterested information corresponding to uninterested information, is determined. A signal, an interest determination signal corresponding to the object of interest information, or a doubt determination signal corresponding to the object of interest information may be selectively generated and transmitted to the control block 208.

이를 위하여, 정보 저장 블록(206)에는 기 설정된 다수의 관심 대상 정보들과 기 설정된 다수의 비관심 대상 정보들로 된 메타데이터 분류표, 즉 비관심 대상 분류표(2062)와 관심 대상 분류표(2064) 및 의심 대상의 메타데이터들을 저장하는 의심 대상 분류표(2066) 등이 저장되어 있다.To this end, the information storage block 206 includes a metadata classification table consisting of a plurality of preset information of interest and a plurality of preset information of interest, that is, the uninterested classification table 2062 and the interest classification table ( 2064) and a suspect classification table 2066 for storing metadata of the suspect object.

여기에서, 사용되는 메타데이터는 OSI 계층 모델을 기준으로 하위 계층에서부터 상위 계층에 이르기까지, 어플리케이션 계층의 경우 사용자 정의 하위 검색 순위에서 상위 검색 순위에 이르기까지 해당 패킷의 통신에 대하여 추출이 가능한 데이터 관련 정보로써 통신에 대한 판단 기준을 제공하는 부가적인 정보를 의미할 수 있다. 예컨대, 검사를 위해 캡춰된 해당 패킷이 이메일(e-mail)을 전송하기 위한 패킷이라 가정할 경우, 이에 대한 메타데이터는, 예컨대 다음과 같은 것들이 될 수 있다.Here, the metadata used is related to data that can be extracted for the communication of the packet from the lower layer to the upper layer based on the OSI layer model, and from the user defined lower search rank to the upper search rank in the application layer. The information may refer to additional information that provides a criterion for the communication. For example, assuming that the packet captured for inspection is a packet for transmitting an e-mail, the metadata for this may be as follows.

제목에 연관된 정보Information associated with the title

본문에 연관된 정보Information related to the body

송신자 이름이나 이메일 주소Sender Name or Email Address

하나 또는 다수의 수신자 이름 또는 이메일 주소One or multiple recipient names or email addresses

수신 형태(예컨대, 직접 수신, 참소, 숨은 참조 등)Receive form (eg, direct receive, accusation, blind reference, etc.)

이메일 주소가 포함하는 단어의 의미What the words in your email address mean

삽입된 정보(예컨대, 전자명함, 이미지, 구조화된 데이터 등에 포함된 정보 등)Embedded information (eg, information contained in electronic business cards, images, structured data, etc.)

연결된 정보(예컨대, 이메일에 포함된 연결주소에 관련된 정보 등)Linked information (e.g., information related to the linking address included in the email)

첨부된 정보(예컨대, 첨부된 워드파일에 관련된 정보 등)Attached information (eg, information related to the attached Word file)

이메일이 발송된 시간정보Information on when the email was sent

이메일 송신자의 지리학적 정보Geographic information of the sender of the email

이메일 수신자의 지리학적 정보Geographic information of the email recipient

이메일 관련 솔루션 정보Email related solution information

통신 관련 네트워크 접속 정보 Communication related network connection information

즉, 상기와 같이 메타데이터를 이용한 패킷의 분류는 크게 비관심 대상 패킷과 관심 대상 패킷으로 구분될 수 있으며, 관심 대상 패킷에는 관심 대상으로 확인된 패킷과 관심 대상으로 의심되는 패킷이 속하며, 비관심 대상 패킷은 전체 패킷에서 관심대상 패킷에 속하지 않는 것이 확인된 패킷들이 속할 수 있다.That is, as described above, the classification of the packet using metadata may be classified into a packet of interest and a packet of interest. The packet of interest belongs to a packet of interest and a packet suspected of interest. The target packet may belong to packets that have been identified as not belonging to the packet of interest in the entire packet.

다시 말해, 본 발명에 따른 메타데이터 기반 분류에서 사용하는 주된 분류기준은 비관심 대상 정보를 이용한 분류표로써, 비관심 대상 패킷 입력에 대하여 OSI 계층 모델에서 하위 계층에 해당하는 통신 패킷에 대한 메타데이터의 내용으로부터 상위 계층에 대응하는 통신 패킷에 대한 메타데이터의 내용까지, 어플리케이션 계층의 경우 사용자 정의 하위 검색 순위에서 상위 검색 순위에 이르기까지 점진적으로 증가하는 내용을 포함하여 구성될 수 있다.In other words, the main classification criteria used in the metadata-based classification according to the present invention is a classification table using uninterested target information, and metadata about communication packets corresponding to lower layers in the OSI layer model for uninterested packet input. From the contents of the to the contents of the metadata for the communication packet corresponding to the upper layer, in the case of the application layer may be configured to include a gradually increasing content from the user-defined lower search ranking to the upper search ranking.

예를 들어, 경찰이나 검찰 등과 같은 사법기관, 서비스 제공업체, 기업 등에서 보안 등을 위해 본 발명의 패킷 검사 기법을 사용할 경우, 관심 대상은 잘 알고 있는 특정 대상에 대한 정보를 이용하거나 통신상 전송에 유의해야 할 특정한 키워드 등이 될 수 있는데, 예컨대 관심을 갖는 대상자의 ID가 'yubin_park'인 경우를 알고 있다면 이것들이 관심 대상 사용자에 대한 정보가 되며, 다른 형태로는 범죄를 의미하는 단어나 혹은 기업과 같은 경우 기밀 관련 단어, 예컨대 'xxx 프로젝트'에서 'xxx'가 될 수 있을 것이다. 그리고, 이러한 관심 대상들을 제외한 통신 관련 정보들이 비관심 대상으로 구분될 수 있을 것이다. 즉, 관심 대상은 통신상에서 유의해야 할 검색어와 그 집합으로 볼 수 있으며, 비관심 대상은 통신 관련 내용 중 이들을 제외한 나머지 내용들이 될 수 있다.For example, when the packet inspection technique of the present invention is used by law enforcement agencies, service providers, companies, and the like for security, such as police or prosecutors, the target of interest may use information about a specific target, which is well known, This may be a specific keyword to be aware of. For example, if the identity of the interested person is known as 'yubin_park', these are information about the interested user. In this case, it may be a secret word, such as 'xxx' in 'xxx project'. In addition, communication-related information except for these interested objects may be classified as uninterested objects. That is, the target of interest may be regarded as a search word to be noted in the communication and a set thereof, and the uninterested target may be contents other than those of communication related contents.

이때, 메타데이터 기반 분류 블록(204)은 비관심 대상 분류표와 추출된 메타데이터의 유효성 판정(판단)을 기 설정된 일정 주기 간격으로 수행할 수 있는데, 이것은 예컨대 yubin99라는 통신 개체에 의한 통신 내용이 관심 대상이 아닌 것으로 판정될 때 이러한 판정은 검사 당시의 데이터에 의존한 판정이므로 부정확할 수도 있다. 따라서, 일정한 통신 시점(예컨대, 판정 후 일정 통신량이 발생한 시점 또는 일정 시간이 경과한 시점 등)에 해당 통신 개체에 의한 통신 내용을 검사토록 함으로써, 이전의 판정(판단)이 유효한지의 여부를 재검토할 수 있다. 여기에서, 기 설정된 일정 주기 간격은 관심 요청자(검사 요청자) 또는 검색 서비스 운용자에 의해 임의로 설정될 수 있다. 여기에서, 검사 요청자(관심 요청자)는, 예컨대 패킷 검사 장치의 인접 영역에 위치하거나 혹은 인터넷 등의 네트워크를 통해 패킷 검사 장치와 접속 가능한 원격지 등에 위치할 수 있다.In this case, the metadata-based classification block 204 may perform the determination of the validity (determination) of the uninterested classification table and the extracted metadata at predetermined periodic intervals. When determined not to be of interest, such a determination may be inaccurate since the determination is dependent on data at the time of inspection. Therefore, by examining the contents of communication by the communication entity at a certain communication time point (e.g., when a certain amount of communication occurs after a decision or when a certain time has elapsed, etc.), the previous judgment (decision) is reexamined. can do. In this case, the predetermined periodic period may be arbitrarily set by the interested requestor (inspector requester) or the search service operator. Here, the test requestor (interest requester) may be located in, for example, an adjacent area of the packet inspecting apparatus or a remote place that can be connected to the packet inspecting apparatus via a network such as the Internet.

또한, 메타데이터 기반 분류 블록(204)은 관심 대상에 속하는 의심 대상 패킷, 즉 최상위 계층(최종 단계)까지의 판단에 대한 판정 결과, 관심 대상은 아니나 의심 대상으로 판정될 때, 그에 대응하는 의심 판단신호를 발생하여 제어 블록(208)으로 전달하는 등의 기능을 제공한다.In addition, the metadata-based classification block 204 is a suspicion packet corresponding to the suspicious packet belonging to the object of interest, that is, when it is determined that it is not the object of interest but is a suspicious object, the suspicious decision corresponding thereto. Provides a function such as generating a signal and passing it to the control block 208.

예컨대, 개방형 네트워크 통신에서 yubin_park이라는 개체의 통신 내용을 검사하는 환경에서 aaa_park이라는 개체와 yubin99라는 통신 개체로 분류되는 내용이 있는 경우라고 가정할 때, 예컨대 특정인의 메일 계정이 서버에 따라서 일치하지 않는 경우가 있다는 점을 고려하면, 예컨대 xxx@hotmail.com, xxx_yyy@yahoo.com, xxx99@gmail.com 등과 같은 형태로 변형될 수 있을 것이다. 이 경우, yubin_park이 관심 대상이라면, aaa_park이나 yubin99라는 개체는 의심 대상의 통신 내용으로 분류될 수 있으며, 이들의 ID에서 전송되는 통신 패킷을 의심 대상 패킷으로 분류할 수 있을 것이다. 이때, 의심되는 통신 개체의 통신 내용이 실제로 관심 대상의 통신이 맞는지의 여부는 통신 패킷 내용을 분석하는 DPI 기법을 이용하여 그 내용을 분석, 즉 통상적인 패킷 헤드 검사를 포함하여 그 본문 내용을 검사하는 방식으로 이루어질 수 있다.For example, suppose that in an open network communication where the communication contents of an object named yubin_park are checked, there is an object classified as aaa_park and a communication object named yubin99. For example, when a mail account of a specific person does not match according to a server. Considering that there is, for example, may be modified in the form of xxx@hotmail.com, xxx_yyy@yahoo.com, xxx99@gmail.com and the like. In this case, if yubin_park is of interest, an entity named aaa_park or yubin99 may be classified as the communication contents of the suspect, and communication packets transmitted from their IDs may be classified as the suspect packets. At this time, whether the communication contents of the suspected communication entity actually correspond to the communication of interest is analyzed by using a DPI technique that analyzes the contents of the communication packet, that is, the contents of the body including the normal packet head inspection. It can be done in a way.

만일, 의심 대상인 aaa_park이라는 개체와 yubin99라는 개체의 메일 내용을 분석한 결과, aaa_park이라는 개체의 성이 박이고 이름이 문수인 사람으로 확인될 경우 관심 대상과 성은 같으나 이름이 다른 사람이므로, aaa_park이라는 개체는 비관심 대상으로 구분하게 될 것이고, 다른 개체인 yubin99의 통신 내용을 분석한 결과 이 사람의 이름이 유빈인 것으로 확인되면 관심 대상인 yubin_park의 세부 내역으로 yubin99를 등록(관심 대상 분류표로의 등록)하여 이후의 패킷 검사에 활용하게 될 것이다.If, after analyzing the mail contents of the suspected aaa_park object and the yubin99 object, it is determined that the aaa_park object has the last name of Park and the first name is Munsu, then the aaa_park object has the same last name but the same name. After analyzing the communication content of another entity, yubin99, if it is found that the person's name is Yubin99, yubin99 is registered with the details of yubin_park of interest (registered in the interest classification table). Will be used for packet inspection.

다음에, 제어 블록(208)은 메타데이터 기반 분류 블록(204)으로부터 비관심 대상 정보에 대응하는 비관심 판단신호가 제공될 때, 다음 통신 개체에 대한 처리 프로세스로 진행하도록 하는 검색 제어 지령을 발생하여 DPI 추출 블록(202)으로 전달하며, 그 결과 DPI 추출 블록(202)에서는 해당 패킷에 대한 추가적인 검사 작업을 중지하고 다음 통신 패킷의 내용 검사로 진행하게 되는데, 본 발명은 이러한 기법을 통해 DPI 추출 블록(202)에서의 처리 부하를 효과적으로 절감할 수 있게 된다. 여기에서, 제어 블록(208)은 비관심 대상 정보인 메타데이터를 추가 또는 갱신 제어 지령과 함께 메타데이터 정보 갱신 블록(212)으로 전달하는 등의 기능을 수행할 수 있다.Next, the control block 208 generates a search control command to proceed to the processing process for the next communication entity when the uninterested determination signal corresponding to the uninterested information is provided from the metadata-based classification block 204. And the result is passed to the DPI extraction block 202. As a result, the DPI extraction block 202 stops further inspection of the corresponding packet and proceeds to examining the contents of the next communication packet. Effectively reducing the processing load at block 202. Here, the control block 208 may perform a function such as transferring metadata, which is uninterested information, to the metadata information update block 212 together with an addition or update control command.

또한, 제어 블록(208)은 메타데이터 기반 분류 블록(204)으로부터 관심 대상 정보에 대응하는 관심 판단신호가 제공될 때, 해당 통신 개체에 대해 추가적인 비교 및 분류 과정을 생략하고 기 정의된 사용자 관심 정책을 실행한 후 다음 통신 개체에 대한 검색 제어 지령을 발생하여 DPI 추출 블록(202)으로 전달하며, 그 결과 DPI 추출 블록(202)에서는 다음 통신 개체에 대한 처리 프로세스를 진행하게 될 것이다.In addition, when the interest determination signal corresponding to the interest information is provided from the metadata-based classification block 204, the control block 208 skips an additional comparison and classification process for the corresponding communication entity and pre-defined user interest policy. After executing the control command for the next communication entity is generated and transmitted to the DPI extraction block 202, the DPI extraction block 202 will proceed to the processing process for the next communication entity.

이때, 관심 대상의 통신 개체에 대한 세부 내역의 분석이 분석 처리 블록(210)을 통해 수행될 수 있는데, 그 세부 내역의 분석 결과는 제어 블록(208)으로 전달되어 정보 저장 블록(206) 내 세부 내역 분석 등록 DB(2068)에 선택적으로 저장될 수 있다. 그리고, 이와 같이 선택 저장되는 세부 내역 분석 결과는 사용자 관심 정책에 활용될 수 있다. 여기에서, 제어 블록(208)은 관심 대상 정보인 메타데이터를 추가 또는 갱신 제어 지령과 함께 메타데이터 정보 갱신 블록(212)으로 전달하는 등의 기능을 수행할 수 있다.At this time, the analysis of the details of the communication entity of interest may be performed through the analysis processing block 210, the analysis results of the details are transferred to the control block 208, the details in the information storage block 206 It may be selectively stored in the history analysis registration DB (2068). In addition, the detailed breakdown analysis result thus selected and stored may be utilized in the user interest policy. Here, the control block 208 may perform a function such as transferring metadata, which is information of interest, to the metadata information update block 212 together with the addition or update control command.

즉, 분석 처리 블록(210)은 추출된 메타데이터가 관심 대상 정보일 때 제어 블록(208)으로부터의 검색 제어 지령에 따라 DPI 추출 블록(202)으로부터 전달되는 해당 통신 개체의 통신 내용에 대한 세부 내역을 분석하고, 그 세부 내역의 분석 결과를 제어 블록(208)으로 전달하는 등의 기능을 제공한다.That is, the analysis processing block 210 details the communication contents of the corresponding communication entity transmitted from the DPI extraction block 202 according to the search control command from the control block 208 when the extracted metadata is the information of interest. And the analysis result of the details are transmitted to the control block 208, and the like.

여기에서, 사용자 관심 정책은, 예컨대 관심 대상인 통신 개체의 통신 내용을 기 설정된 검사 요청자에게 전달(전송)하거나, 관심 대상 정보의 처리 결과를 검사 요청자에게 통보 또는 통신 내용을 전달하거나, 해당 통신 개체의 추적 결과를 보관하거나, 해당 통신 개체의 통신 내용을 삭제하거나, 해당 통신 개체의 통신을 계속 차단하는 것들 중 적어도 어느 하나 이상이 될 수 있다.Here, the user interest policy may, for example, transmit (transmit) the communication contents of the communication entity of interest to a preset inspection requester, notify or notify the inspection requester of the results of processing the information of interest, or transmit the contents of the communication entity. It may be at least any one of keeping the tracking result, deleting the communication contents of the communication entity, or continuously blocking communication of the communication entity.

예컨대, 해당 통신 개체의 통신 내용 중 yubin_park이나 yubin99라는 개체가 관심 대상인 경우이거나 혹은 통신 내용에서 관심 단어인 'xxx 프로젝트' 등과 같은 단어가 등장할 경우 제어 블록(208)에서는 그 개체의 통신 내용을 관심 요청자인 경찰, 검찰 등 사법기관 혹은 서비스 제공업체 혹은 기업의 관리자에게 전송하여 해당 관심 요청자가 해당 개체의 통신 내용의 세부 내역에 대한 추가적인 정밀 분석을 수행하도록 할 수 있다.For example, if a communication object of interest such as yubin_park or yubin99 is of interest or a word of interest such as 'xxx project' appears in the communication content, the control block 208 cares about the communication content of the communication object. The requestor can be sent to a law enforcement agency, service provider or company manager, such as a police or prosecution service, so that the requester of interest can perform further in-depth analysis of the details of the entity's communication.

이때, 제어 블록(208)은 관심 대상의 통신 내용을 별도의 처리 블록(도시 생략)으로 전달할 수도 있는데, 이것은 패킷 검사 장치의 처리 능력이나 다른 성능상의 제약으로 인해 그 내용을 세부적으로 분석하기가 어렵거나 혹은 일부 내용이 암호화되거나 해석이 어렵게 처리된 경우가 있을 때, 이에 대한 패킷 처리(세부 내역의 분석)를 별도의 처리 블록이 처리하도록 하기 위한 것이며, 이를 통해 패킷 검사 장치의 성능 저하 방지 및 부하 분산 효과를 실현할 수 있다. 여기에서, 별도의 처리 블록은 패킷 검사 장치 내에 장착되거나 혹은 패킷 검사 장치의 인접 영역에 위치하는 장치 등에 장착될 수 있다. 또한, 제어 블록(208)은 세부 내역의 심층 분석을 위해 관심 대상의 통신 내용을 기 설정된 검사 요청자에게 전송할 수도 있다.In this case, the control block 208 may transfer the communication content of interest to a separate processing block (not shown), which is difficult to analyze in detail due to the processing capability or other performance constraints of the packet inspection apparatus. Or some of the contents are encrypted or difficult to interpret, this is to allow the separate processing block to process the packet processing (analysis of the details) for this, thereby preventing and reducing the performance degradation of the packet inspection apparatus. Dispersion effect can be realized. Here, the separate processing block may be mounted in the packet inspection apparatus or in an apparatus located in an adjacent area of the packet inspection apparatus. In addition, the control block 208 may transmit the communication content of interest to the preset test requestor for in-depth analysis of the details.

더욱이, 제어 블록(208)은 최종 단계까지의 검사가 종료되지 않은 것으로 판단될 때, 해당 통신 계층의 상위 계층으로 진행하여 관련 계층 정보 및 해당 통신 개체의 통신 내용으로부터 메타데이터 추출 및 판정을 수행하도록 하는 검색 제어 지령을 발생하여 DPI 추출 블록(202)으로 전달하는 등의 기능을 제공한다.Further, when it is determined that the inspection up to the last step is not finished, the control block 208 proceeds to the upper layer of the corresponding communication layer to perform metadata extraction and determination from the related layer information and the communication contents of the corresponding communication entity. Provides a function such as generating a search control command to the DPI extraction block 202.

또한, 제어 블록(208)은 메타데이터 기반 분류 블록(204)으로부터 최상위 계층까지의 판단에 대한 의심 판단신호가 제공될 때, 기 정의된 사용자 의심 대상 정책에 의하여 해당 의심 대상 정보를 관심 대상 정보로 처리할 것인지 혹은 비관심 대상 정보로 처리할 것인지를 결정(정책 실행)한 후, 의심 대상 분류표(2066)의 정보를 관심 대상 분류표(2064) 또는 비관심 대상 분류표(2062)에 추가하며, 이후 의심 대상 정보를 기 정의된 관심 대상 정보 처리 정책 또는 비관심 대상 정보 처리 정책에 따라 처리한다.In addition, when the suspicious decision signal for the determination from the metadata-based classification block 204 to the highest layer is provided, the control block 208 uses the suspicious information as the interest information according to a predefined user suspicious policy. After deciding whether to process or process with uninterested information (policy enforcement), the information of the suspected taxonomy 2066 is added to the interested taxonomy 2064 or the uninterested taxonomy 2062. After that, the suspicious information is processed according to a predefined information processing policy of interest or uninterested information processing policy.

예컨대, 의심 대상인 yubin99의 통신 내용을 어플리케이션 레벨까지 패킷을 분석하였으나 해당 개체가 yubin_park과 동일인인지 여부를 판정하기 어렵거나 혹은 'xxx 프로젝트'라는 단어가 포함된 통신이 실제 'xxx 프로젝트'를 지칭하고 그 내용을 포함하였는지를 판정하기 어려운 경우가 발생할 수 있는데, 이 경우를 의심 대상으로 판단할 수 있으며, 해당 개체의 통신 내용을 의심 대상으로 간주하여 기 정의된 사용자 의심 대상 정책을 실행하게 될 것이다.For example, a packet analysis of the suspicious yubin99 to the application level is difficult to determine whether the corresponding entity is the same as yubin_park, or the communication containing the word 'xxx project' refers to the 'xxx project'. In some cases, it may be difficult to determine whether the contents are included, and this case may be determined as a suspicious object, and the contents of communication of the object are regarded as suspicious objects, and a predefined user suspicious policy will be executed.

즉, 본 발명은, 상술한 바로부터 알 수 있는 바와 같이, 세분화된 단위의 통신 연관 정보인 메타데이터를 이용하여 그 적용대상을 선 분류하고, 통신 자체 뿐만 아니라 상황적인 정보를 동시에 검토함으로써, 통신상황과 활동의 전반적인 상황 및 각 통신간의 인과관계와 연관성을 이용한 보안 기법의 적용이 가능하다.That is, the present invention, as can be seen from the above, by pre-classifying the application using the metadata, which is the communication-related information of the granular unit, and by simultaneously reviewing not only the communication itself but also the contextual information, communication It is possible to apply security techniques using the overall situation of the situation and activities and the causal relationship and association between each communication.

예컨대, 관심 대상인 yubin_park이란 범죄자의 통신을 추적하는 경우하고, 이전의 통신 기록을 분석한 결과, yubin_park이란 대상은 www.xxx.com이라는 홈페이지에 자주 접속하고, YYY 메일 서비스를 주로 이용하며, zzz 파일서버를 통해 다른 사람과 파일을 공유하고, 주로 ccc라는 계정을 사용하는 사람과 ddd라는 계정을 사용하는 임꺽정이라는 사람과 메시지를 자주 주고받는 것으로 파악된 경우라고 가정한다.For example, if you are tracking the communication of a criminal named yubin_park, and analyzed the previous communication records, the target of yubin_park frequently visits the website www.xxx.com, mainly uses the YYY mail service, and the zzz file. Suppose you are sharing a file with another person via a server, and you frequently exchange messages with someone who uses the ccc account and Lim Kuk-jeong, who uses the ddd account.

이 경우, 이론적으로는 yubin_park이란 대상의 접속을 추적하면 될 것이지만, 이러한 설정은 yubin_park이라는 대상자가, 예컨대 불법폰(일명, 대포폰)이나 차명신분 또는 위조신분을 이용하여 yubin99라는 신분으로 통신하는 경우 무용지물이 될 수 있다. 이러한 경우를 방지할 수 있도록 상기와 같이 관심 대상자 통신의 상황적 정보를 추가적으로 분석하는 기능을 부여함으로써, 만일 yubin99의 통신 패턴을 분석한 결과가 이전의 yubin_park이라는 대상자의 통신 패턴과 유사성을 나타낼 때 이를 의심 대상으로 간주하여 계속 추적, 통신 차단 등을 포함하는 기 정의된 사용자 의심 대상 정책에 따라 처리할 수 있도록 하는 것이다.In this case, in theory, yubin_park may be tracked by the target, but such a setting may be achieved when a person named yubin_park communicates with an identity of yubin99 using, for example, an illegal phone (aka, cannon phone), a car name, or a fake identity. It can be useless. In order to prevent such a case, the function of additionally analyzing the contextual information of the communication of the interested party is provided as described above, so that when the result of analyzing the communication pattern of the yubin99 indicates the similarity with the communication pattern of the former yubin_park It is considered suspicious and can be handled according to a predefined user suspicion policy that includes continuing tracking and communication blocking.

마지막으로, 메타데이터 정보 갱신 블록(212)은 제어 블록(208)으로부터 비관심 대상 정보인 메타데이터, 관심 대상 정보인 메타데이터 또는 의심 대상 정보인 메타데이터가 추가 또는 갱신 제어 지령과 함께 선택적으로 전달될 때 비관심 대상 분류표(2062), 관심 대상 분류표(2064) 또는 의심 대상 분류표(2066)에 추가 또는 갱신 저장하는 등의 기능을 제공하는데, 이것은 추가 또는 갱신 저장되는 비관심 대상 정보, 관심 대상 정보 및 의심 대상 정보들을 이후의 검색(패킷 검사)에서 활용할 수 있도록 하기 위해서이다.Finally, metadata information update block 212 optionally passes metadata from the control block 208 along with the addition or update control instructions for metadata that is of interest, metadata of interest, or metadata of doubt. Add or update to the uninterested taxonomy 2062, the interested taxonomy 2064, or the suspected taxonomy 2066 when stored, which may add or update stored uninterested information, In order to make the information of interest and information of suspicious information available for later retrieval (packet inspection).

다음에, 상술한 바와 같은 구성을 갖는 본 발명의 패킷 검사 장치를 이용하여 메타데이터 분류를 이용한 패킷 검사를 수행하는 일련의 과정들에 대하여 첨부된 도 3을 주로 참조하여 상세하게 설명한다.Next, a series of processes for performing packet inspection using metadata classification using the packet inspection apparatus of the present invention having the above-described configuration will be described in detail with reference to FIG. 3.

도 3은 본 발명에 따라 메타데이터 분류를 이용하여 패킷을 검사하는 주요 과정을 도시한 순서도이다.3 is a flow chart illustrating the main process of inspecting a packet using metadata classification in accordance with the present invention.

도 3을 참조하면, DPI 추출 모듈(202)에서는, 제어 블록(208)으로부터 패킷 검사를 위한 검색 제어 지령이 전달될 때(단계 302), 메타데이터의 추출을 위한 DPI를 수행, 즉 개방형 네트워크 통신 환경에서 캡춰되는 해당 통신 계층의 통신 관련 정보로부터 메타데이터를 추출하며, 이 추출된 메타데이터를 메타데이터 기반 분류 블록(204)으로 전달한다(단계 304). 이때, 캡춰되어 입력되는 네트워크 통신 패킷에 대하여 통신 헤드뿐만 아니라 통신 패킷 자체의 내용을 검색하는 기능을 수행할 수 있는데, 이는 OSI 계층 모델을 기준으로 하위 계층에 해당하는 통신 관련 정보뿐만 아니라 상위 계층에 포함되어 있는 어플리케이션 수준 정보 및 사용자 수준 정보까지의 추출 기능이 수행될 수 있다.Referring to FIG. 3, in the DPI extraction module 202, when a search control instruction for packet inspection is transmitted from the control block 208 (step 302), the DPI for extracting metadata is performed, that is, open network communication. Metadata is extracted from the communication related information of the corresponding communication layer captured in the environment, and the extracted metadata is transmitted to the metadata-based classification block 204 (step 304). In this case, the network communication packet captured and input may perform a function of searching not only the communication head but also the contents of the communication packet itself, which is applied to the upper layer as well as the communication related information corresponding to the lower layer based on the OSI layer model. The extraction function up to the included application level information and user level information may be performed.

다음에, 메타데이터 기반 분류 블록(204)에서는 정보 저장 블록(206)에 기 저장된 비관심 대상 분류표(2062)와 관심 대상 분류표(2064)를 이용하는 유사성 비교를 통해 해당 OSI 계층 모델을 기준으로 해당 통신 계층에서 추출된 메타데이터가 비관심 대상 정보인지(단계 306), 혹은 관심 대상 정보인지(단계 308), 혹은 해당 통신 객체에 대한 DPI 수행이 최종 단계에 도달한 것인지(단계 310)의 여부를 판단한다. 즉, 패킷 검사를 상위 계층으로 진행하여 해당 패킷에 대한 정보를 추출하고 판정(비관심 대상 판정, 관심 대상 판정, 의심 대상 판정)하는 과정은 최상위 수준(최종 단계)까지의 메타데이터 추출 및 판정으로 진행되며, 이를 통해 비관심 대상인지, 관심 대상인지 혹은 의심 대상인지의 여부가 최종 판정된다.Next, in the metadata-based classification block 204, the OSI hierarchy model is compared based on a similarity comparison using the uninterested classification table 2062 and the interest classification table 2064 previously stored in the information storage block 206. Whether metadata extracted from the communication layer is uninterested information (step 306) or interest information (step 308), or whether DPI execution on the communication object has reached the final level (step 310). Judge. In other words, the process of packet inspection is carried out to the upper layer to extract and determine the information about the packet (uninterest object determination, interest object determination, suspicious object determination) is metadata extraction and determination up to the highest level (final stage). This is done to determine whether it is uninterested, interested or suspicious.

상기 단계(306)에서의 판단 결과, 추출된 메타데이터가 비관심 대상 정보인 것으로 판단되면, 메타데이터 기반 분류 블록(204)에서는 그에 상응하는 판단신호, 즉 비관심 대상 정보에 대응하는 비관심 판단신호를 발생하여 제어 블록(208)으로 전달하며, 이에 응답하여 제어 블록(208)에서는 추가적인 DPI를 중지시키기 위한 제어 지령을 발생하여 DPI 추출 블록(202)으로 전달하며, 그 결과 DPI 추출 블록(202)에서는 해당 패킷에 대한 추가적인 검사 작업을 중지(해당 패킷에 대한 추가적인 DPI작업과 처리의 중지)한다(단계 312). 즉, 해당 통신 개체가 비관심 대상일 때, 이와 같은 처리(추가적인 DPI 중지) 기법을 통해 DPI 추출 블록(202)에서의 처리 부하를 효과적으로 절감할 수 있다.As a result of the determination in step 306, if the extracted metadata is determined to be uninterested information, the metadata-based classification block 204 determines a non-interest corresponding to a corresponding decision signal, that is, uninterested information. A signal is generated and passed to the control block 208, and in response, the control block 208 generates a control command for stopping an additional DPI and sends it to the DPI extraction block 202, resulting in a DPI extraction block 202. C) suspend additional inspection for that packet (stop further DPI operations and processing for that packet) (step 312). In other words, when the communication entity is uninterested, such a processing (additional DPI stop) technique may effectively reduce the processing load in the DPI extraction block 202.

또한, 제어 블록(208)에서는 비관심 대상 정보인 메타데이터를 추가 또는 갱신 제어 지령과 함께 메타데이터 정보 갱신 블록(212)으로 전달하며, 이에 응답하여 메타데이터 정보 갱신 블록(212)에서는 제어 블록(208)으로부터 전달되는 비관심 대상 정보인 메타데이터를 비관심 대상 분류표(2062)에 추가 또는 갱신 저장하게 된다(단계 314). 여기에서, 비관심 대상 분류표(2062)에 비관심 대상 정보의 메타데이터를 추가 또는 갱신하는 것은 추가 또는 갱신 저장되는 비관심 대상 정보를 이후의 검색(패킷 검사)에서 활용할 수 있도록 하기 위해서이다.In addition, the control block 208 transfers metadata, which is uninteresting information, to the metadata information update block 212 together with the addition or update control command, and in response, the metadata information update block 212 receives the control block ( Metadata, which is the uninterested object information transmitted from 208, is added or updated to the uninterested classification table 2062 (step 314). Here, adding or updating the metadata of the uninterested object information to the uninterested object classification table 2062 is so that the uninterested object information stored in the added or updated can be utilized in a later search (packet inspection).

이후, DPI 추출 블록(202)에서는 제어 블록(208)으로부터 다음 통신 개체에 대한 처리를 지령하는 검색 제어 지령이 제공될 때, 다음 통신 패킷의 내용 검사를 진행(즉, 다음 통신 개체의 처리 프로세스로 진행)하게 된다(단계 326).The DPI extraction block 202 then proceeds to inspect the contents of the next communication packet when the search control command is provided from the control block 208 to command the next communication entity (ie, to the processing process of the next communication entity). Proceed) (step 326).

그리고, 상기 단계(308)에서의 판단 결과, 추출된 메타데이터가 관심 대상 정보인 것으로 판단되면, 메타데이터 기반 분류 블록(204)에서는 그에 상응하는 판단신호, 즉 관심 대상 정보에 대응하는 관심 판단신호를 발생하여 제어 블록(208)으로 전달하며, 이에 응답하여 제어 블록(208)에서는 해당 통신 개체에 대해 추가적인 비교 및 분류 과정을 생략하고 기 정의된 사용자 관심 정책을 실행한다(단계 316). 여기에서, 기 정의된 사용자 관심 정책은, 예컨대 관심 대상 정보의 처리를 기 설정된 관심 요청자로 통보 또는 통신 내용 전송하거나, 해당 통신 개체를 추적 보관하거나, 해당 통신 내용을 삭제하거나, 해당 통신 개체의 통신을 계속 차단하는 정책들 중의 적어도 어느 하나 이상이 될 수 있다.If it is determined that the extracted metadata is the object of interest information, the metadata-based classification block 204 determines the corresponding determination signal, that is, the interest determination signal corresponding to the object of interest information. Is generated and passed to the control block 208, in response, the control block 208 omits an additional comparison and classification process for the communication entity and executes a predefined user interest policy (step 316). In this case, the predefined user interest policy may be configured to notify or transmit a content of interest to a preset requester of interest or to transmit a communication content, keep track of the communication object, delete the communication content, or communicate the communication object. At least one or more of the policies to continue to block.

이때, 제어 블록(208)으로부터의 제어에 따라 관심 대상의 통신 개체에 대한 세부 내역의 분석이 분석 처리 블록(210)을 통해 수행될 수 있는데, 그 세부 내역의 분석 결과는 제어 블록(208)으로 전달되어 정보 저장 블록(206) 내 세부 내역 분석 등록 DB(2068)에 저장될 수 있으며, 이와 같이 저장되는 세부 내역 분석 결과는 사용자 관심 정책 등에 활용될 수 있다.At this time, the analysis of the details of the communication entity of interest may be performed through the analysis processing block 210 according to the control from the control block 208, and the analysis result of the details is transferred to the control block 208. The information may be delivered and stored in the detailed analysis analysis registration DB 2068 in the information storage block 206, and the analysis result of the detailed analysis may be used for a user interest policy.

여기에서, 관심 대상의 통신 내용은 별도의 처리 블록으로 전달되거나 혹은 기 설정된 검사 요청자에게 전송될 수 있는데, 이것은 패킷 검사 장치의 처리 능력이나 다른 성능상의 제약으로 인해 그 내용을 세부적으로 분석하기가 어렵거나 혹은 일부 내용이 암호화되거나 해석이 어렵게 처리된 경우가 있을 때, 이에 대한 패킷 처리(세부 내역의 분석)를 별도의 처리 블록이 처리하도록 하기 위한 것이며, 이를 통해 패킷 검사 장치의 성능 저하 방지 및 부하 분산 효과를 실현할 수 있다. 여기에서, 기 설정된 검사 요청자에게 관심 대상의 통신 내용을 전송하는 것은 검사 요청자가 세부 내역을 심층 분석할 수 있도록 하기 위해서이다.In this case, the communication contents of interest may be delivered in a separate processing block or transmitted to a preset inspection requester, which is difficult to analyze in detail due to processing capability or other performance constraints of the packet inspection apparatus. Or some of the contents are encrypted or difficult to interpret, this is to allow the separate processing block to process the packet processing (analysis of the details) for this, thereby preventing and reducing the performance degradation of the packet inspection apparatus. Dispersion effect can be realized. Here, the transmission of the communication content of interest to the preset test requestor is to enable the test requester to deeply analyze the details.

또한, 제어 블록(208)에서는 관심 대상 정보인 메타데이터를 추가 또는 갱신 제어 지령과 함께 메타데이터 정보 갱신 블록(212)으로 전달하며, 이에 응답하여 메타데이터 정보 갱신 블록(212)에서는 제어 블록(208)으로부터 전달되는 관심 대상 정보인 메타데이터를 관심 대상 분류표(2064)에 추가 또는 갱신 저장하며(단계 318), 이후의 처리는 단계(326)로 진행된다. 여기에서, 관심 대상 분류표(2064)에 관심 대상 정보의 메타데이터를 추가 또는 갱신하는 것은 추가 또는 갱신 저장되는 관심 대상 정보를 이후의 검색(패킷 검사)에서 활용할 수 있도록 하기 위해서이다.In addition, the control block 208 transfers the metadata of interest information to the metadata information update block 212 together with the addition or update control command, and in response, the metadata information update block 212 controls the control block 208. Metadata, which is the information of interest delivered from), is added or updated to the interest classification table 2064 (step 318), and subsequent processing proceeds to step 326. Here, the addition or update of the metadata of the interest information to the interest classification table 2064 is performed so that the interest information that is added or updated may be utilized in a later search (packet inspection).

한편, 상기 단계(310)에서의 체크 결과, 최종 단계가 아닌 것으로 판단, 즉 비관심 대상 및 관심 대상 정보가 아니면서 최종 단계가 아닌 것으로 판단되면, 제어 블록(208)에서는 의심 대상 정보인 메타데이터를 추가 또는 갱신 제어 지령과 함께 메타데이터 정보 갱신 블록(212)으로 전달하며, 이에 응답하여 메타데이터 정보 갱신 블록(212)에서는 제어 블록(208)으로부터 전달되는 의심 대상 정보인 메타데이터를 의심 대상 분류표(2066)에 추가 또는 갱신 저장하며(단계 320), 이후 처리는 다음 단계(상위 계층)로 이동하여 전술한 단계(304)로 진행된다. 여기에서, 의심 대상 분류표(2066)에 의심 대상 정보의 메타데이터를 추가 또는 갱신하는 것은 추가 또는 갱신 저장되는 의심 대상 정보를 이후의 검색(패킷 검사)에서 활용할 수 있도록 하기 위해서이다.On the other hand, if it is determined that the check in step 310 is not the final step, that is, the non-interest and interest information is determined not to be the final step, the control block 208 metadata that is suspect information. Is transmitted to the metadata information update block 212 together with the addition or update control command, and in response, the metadata information update block 212 classifies the metadata, which is suspect information received from the control block 208, into the suspect object classification. Add or update storage in table 2066 (step 320), and then processing moves to the next step (higher hierarchy) and proceeds to step 304 described above. Here, the addition or update of the metadata of the suspected information to the suspected classification table 2066 is made so that the suspected information stored in the added or updated can be utilized in a later search (packet inspection).

상기 단계(310)에서의 체크 결과, 비관심 대상 정보 또는 관심 대상 정보가 아니면서 검사의 최종 단계에 도달한 것으로 판단되면, 제어 블록(208)에서는 기 정의된 사용자 의심 대상 정책에 의하여 해당 의심 대상 정보를 관심 대상 정보로 처리할 것인지, 비관심 대상 정보로 처리할 것인지를 결정(정책 실행)한 후(단계 322), 의심 대상 분류표의 정보를 관심 대상 분류표 또는 비관심 대상 분류표에 추가하며(단계 324), 이후 기 정의된 관심 대상 정보 처리 정책 또는 비관심 대상 정보 처리 정책에 따라 처리한다.If the result of the check in step 310 determines that the final step of the inspection has been reached without being of interest information or interest information, the control block 208 determines the suspect object according to a predefined user suspect object policy. After deciding whether to treat the information as of interest or uninterested information (policy enforcement) (step 322), add the information from the suspect classification to the interest or uninterested taxonomy. In operation 324, the processing is performed according to a predefined target information processing policy or uninterested information processing policy.

이상의 설명에서는 본 발명의 바람직한 실시 예를 제시하여 설명하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 쉽게 알 수 있을 것이다.
In the above description has been described by presenting a preferred embodiment of the present invention, but the present invention is not necessarily limited to this, and those skilled in the art to which the present invention pertains within a range without departing from the technical spirit of the present invention It will be readily appreciated that branch substitutions, modifications and variations are possible.

202 : DPI 추출 블록 204 : 메타데이터 기반 분류 블록
206 : 정보 저장 블록 208 : 제어 블록
210 : 분석 처리 블록 212 : 메타데이터 정보 갱신 블록
2062 : 비관심 대상 분류표 2064 : 관심 대상 분류표
2066 : 의심 대상 분류표 2068 : 세부 내역 분석 등록 DB
202: DPI Extraction Block 204: Metadata-Based Classification Block
206: information storage block 208: control block
210: analysis processing block 212: metadata information update block
2062: Taxonomy of Interest 2064: Taxonomy of Interest
2066: suspected classification 2068: detailed breakdown analysis registration DB

Claims (22)

삭제delete 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과,
기 저장된 메타데이터 분류표 내 비관심 대상 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지를 체크한 후, 상기 메타데이터 분류표 내 관심 대상 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 관심 대상 정보인지를 체크하는 과정과,
상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과,
상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정
을 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
Performing a DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment;
Through similarity comparison using the uninterested classification table in the previously stored metadata classification table, it is checked whether the extracted metadata is uninterested information, and then similarity comparison using the interest classification table in the metadata classification table. Checking whether the extracted metadata are information of interest;
When the uninterested target information is included, proceeding to a processing process for a next communication entity;
Executing the user interest policy predefined for the communication entity when the interest information is the interest information
Packet inspection method using metadata classification comprising a.
제 2 항에 있어서,
상기 방법은,
상기 추출된 메타데이터가 상기 비관심 대상 정보일 때, 상기 추출된 메타데이터를 상기 비관심 대상 분류표에 추가 또는 갱신하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
3. The method of claim 2,
The method comprises:
Adding or updating the extracted metadata to the uninterested classification table when the extracted metadata is the uninterested target information.
Packet inspection method using metadata classification further comprising.
제 2 항에 있어서,
상기 방법은,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 상기 추출된 메타데이터를 상기 관심 대상 분류표에 추가 또는 갱신하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
3. The method of claim 2,
The method comprises:
Adding or updating the extracted metadata to the target interest classification table when the extracted metadata is the target interest information
Packet inspection method using metadata classification further comprising.
제 4 항에 있어서,
상기 방법은,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 이를 분석 처리 블록으로 전달하여 상기 통신 개체의 통신 내용에 대한 세부 내역 분석을 실행하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
5. The method of claim 4,
The method comprises:
When the extracted metadata is the object of interest information, transferring the extracted metadata to an analysis processing block and performing detailed breakdown analysis on the communication contents of the communication entity;
Packet inspection method using metadata classification further comprising.
제 4 항에 있어서,
상기 방법은,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 상기 통신 개체의 통신 내용을 기 설정된 검사 요청자에게 전송하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
5. The method of claim 4,
The method comprises:
Transmitting the communication contents of the communication entity to a preset test requestor when the extracted metadata is the object of interest information;
Packet inspection method using metadata classification further comprising.
개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과,
기 저장된 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 체크하는 과정과,
상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과,
상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정
을 포함하고,
상기 사용자 관심 정책은,
상기 관심 대상 정보의 처리를 기 설정된 관심 요청자로 통보 또는 통신 내용 전송, 해당 통신 개체의 추적 보관, 해당 통신 내용의 삭제, 해당 통신 개체의 계속 차단 중 적어도 어느 하나를 포함하는
메타데이터 분류를 이용한 패킷 검사 방법.
Performing a DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment;
Checking whether the extracted metadata is uninterested or interested information through similarity comparison using a pre-stored metadata classification table;
When the uninterested target information is included, proceeding to a processing process for a next communication entity;
Executing the user interest policy predefined for the communication entity when the interest information is the interest information
/ RTI >
The user interest policy,
At least any one of notification or transmission of communication content to the requester of interest, transmission of communication content, tracking and keeping of the communication object, deletion of the communication content, and continuous blocking of the communication object.
Packet inspection method using metadata classification.
개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과,
기 저장된 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 체크하는 과정과,
상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과,
상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정과,
해당 통신 계층에서 추출된 메타데이터가 상기 비관심 대상 정보 또는 관심 대상 정보가 아닌 경우, 상위 계층으로 진행하여 관련 계층 정보 및 해당 통신 개체의 통신 내용으로부터 메타데이터 추출 및 판정을 수행하는 과정
을 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
Performing a DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment;
Checking whether the extracted metadata is uninterested or interested information through similarity comparison using a pre-stored metadata classification table;
When the uninterested target information is included, proceeding to a processing process for a next communication entity;
Executing the user interest policy that is predefined for the communication entity when the interest information is used;
If the metadata extracted from the corresponding communication layer is not the uninterested or interested information, proceeding to a higher layer to perform metadata extraction and determination from related layer information and communication contents of the corresponding communication entity.
Packet inspection method using metadata classification comprising a.
제 8 항에 있어서,
상기 방법은,
최상위 계층까지의 체크 결과가 의심 대상인 것으로 판단될 때, 기 정의된 사용자 의심 대상 정책에 따라 의심 대상 정보를 상기 관심 대상 정보로 처리할 것인지, 상기 비관심 대상 정보로 처리할 것인지를 결정한 후, 의심 대상 분류표의 정보를 관심 대상 분류표 또는 비관심 대상 분류표에 추가하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
The method of claim 8,
The method comprises:
When it is determined that the check result up to the top layer is suspected, it is determined whether to treat the suspected information as the interested information or the uninterested information according to a predefined user suspected policy. Process of adding information from the target taxonomy to the taxonomy of interest or taxonomy of interest
Packet inspection method using metadata classification further comprising.
제 9 항에 있어서,
상기 방법은,
상기 추가하는 과정을 진행한 후, 상기 의심 대상 정보를 기 정의된 관심 대상 정보 처리 정책 또는 비관심 대상 정보 처리 정책에 따라 처리하는 과정
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 방법.
The method of claim 9,
The method comprises:
After the adding process, the suspicious information is processed according to a predefined information of interest information processing policy or uninterested information processing policy
Packet inspection method using metadata classification further comprising.
개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과,
기 저장된 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 체크하는 과정과,
상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과,
상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정
을 포함하고,
상기 비관심 대상 정보 또는 관심 대상 정보는,
통신 유의 검색어와 그 집합인
메타데이터 분류를 이용한 패킷 검사 방법.
Performing a DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment;
Checking whether the extracted metadata is uninterested or interested information through similarity comparison using a pre-stored metadata classification table;
When the uninterested target information is included, proceeding to a processing process for a next communication entity;
Executing the user interest policy predefined for the communication entity when the interest information is the interest information
/ RTI >
The uninterested target information or the target interested information,
Search term and its set
Packet inspection method using metadata classification.
개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하기 위한 DPI를 수행하는 과정과,
기 저장된 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 체크하는 과정과,
상기 비관심 대상 정보일 때, 다음 통신 개체에 대한 처리 프로세스로 진행하는 과정과,
상기 관심 대상 정보일 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하는 과정
을 포함하고,
상기 추출된 메타데이터는,
OSI 계층 모델을 기준으로 하위 계층 또는 상위 계층에서 추출한 정보인
메타데이터 분류를 이용한 패킷 검사 방법.
Performing a DPI for extracting metadata related to a communication packet of a communication entity in an open network communication environment;
Checking whether the extracted metadata is uninterested or interested information through similarity comparison using a pre-stored metadata classification table;
When the uninterested target information is included, proceeding to a processing process for a next communication entity;
Executing the user interest policy predefined for the communication entity when the interest information is the interest information
/ RTI >
The extracted metadata is
Information extracted from the lower or higher layers
Packet inspection method using metadata classification.
삭제delete 검색 제어 지령에 의거하여 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하는 DPI 추출 블록과,
기 설정된 다수의 관심 대상 정보들과 기 설정된 다수의 비관심 대상 정보들로 된 메타데이터 분류표를 저장하는 정보 저장 블록과,
상기 정보 저장 블록에 저장된 상기 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 판단하여 그에 상응하는 판단신호를 발생하며, 상기 추출된 메타 데이터가 비관심 대상 정보일 때, 해당 통신 개체의 통신 내용에 대한 이전 판단의 유효성 여부를 기 설정된 일정 주기 간격으로 재판단하는 메타데이터 기반 분류 블록과,
상기 비관심 대상 정보에 대응하는 비관심 판단신호가 발생될 때, 다음 통신 개체에 대한 처리 프로세스로 진행하도록 하는 상기 검색 제어 지령을 발생하고, 상기 관심 대상 정보에 대응하는 관심 판단신호가 발생될 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하도록 하는 상기 검색 제어 지령을 발생하는 제어 블록
을 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
A DPI extraction block for extracting metadata related to a communication packet of a communication entity in an open network communication environment based on a search control command;
An information storage block for storing a metadata classification table having a plurality of preset information of interest and a plurality of preset information of interest;
The similarity comparison using the metadata classification table stored in the information storage block determines whether the extracted metadata is information of interest or information of interest, and generates a corresponding determination signal. The extracted metadata A metadata-based classification block that re-determines whether or not the previous judgment on the communication contents of the corresponding communication entity is set at predetermined intervals when the information of interest is uninterested information;
When an uninterested determination signal corresponding to the uninterested object information is generated, the search control command for generating a processing process for the next communication entity is generated, and when an interest determination signal corresponding to the interested object information is generated. And a control block for generating the search control command to execute a predefined user interest policy for the communication entity.
Packet inspection apparatus using metadata classification comprising a.
제 14 항에 있어서,
상기 기 설정된 일정 주기 간격은,
기 설정된 검사 요청자 또는 검색 서비스 운용자에 의해 임의 설정 가능한
메타데이터 분류를 이용한 패킷 검사 장치.
15. The method of claim 14,
The predetermined constant period interval,
Can be arbitrarily set by the preset scan requester or search service operator
Packet inspection apparatus using metadata classification.
검색 제어 지령에 의거하여 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하는 DPI 추출 블록과,
기 설정된 다수의 관심 대상 정보들과 기 설정된 다수의 비관심 대상 정보들로 된 메타데이터 분류표를 저장하는 정보 저장 블록과,
상기 정보 저장 블록에 저장된 상기 메타데이터 분류표 내 비관심 대상 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지를 판단한 후, 상기 메타데이터 분류표 내 관심 대상 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 관심 대상 정보인지를 판단하여 그에 상응하는 판단신호를 발생하는 메타데이터 기반 분류 블록과,
상기 비관심 대상 정보에 대응하는 비관심 판단신호가 발생될 때, 다음 통신 개체에 대한 처리 프로세스로 진행하도록 하는 상기 검색 제어 지령을 발생하고, 상기 관심 대상 정보에 대응하는 관심 판단신호가 발생될 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하도록 하는 상기 검색 제어 지령을 발생하는 제어 블록
을 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
A DPI extraction block for extracting metadata related to a communication packet of a communication entity in an open network communication environment based on a search control command;
An information storage block for storing a metadata classification table having a plurality of preset information of interest and a plurality of preset information of interest;
After determining whether the extracted metadata is uninterested information through similarity comparison using the uninterested classification table in the metadata classification table stored in the information storage block, and using the interested interest classification table in the metadata classification table. A metadata-based classification block that determines whether the extracted metadata is information of interest through similarity comparison and generates a corresponding determination signal;
When an uninterested determination signal corresponding to the uninterested object information is generated, the search control command for generating a processing process for the next communication entity is generated, and when an interest determination signal corresponding to the interested object information is generated. And a control block for generating the search control command to execute a predefined user interest policy for the communication entity.
Packet inspection apparatus using metadata classification comprising a.
제 16 항에 있어서,
상기 장치는,
상기 추출된 메타데이터가 상기 비관심 대상 정보일 때, 상기 추출된 메타데이터를 상기 비관심 대상 분류표에 추가 또는 갱신하는 메타데이터 정보 갱신 블록
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
17. The method of claim 16,
The apparatus comprises:
A metadata information update block for adding or updating the extracted metadata to the uninterested classification table when the extracted metadata is the uninterested target information;
Packet inspection apparatus using metadata classification further comprising.
제 16 항에 있어서,
상기 장치는,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 상기 추출된 메타데이터를 상기 관심 대상 분류표에 추가 또는 갱신하는 메타데이터 정보 갱신 블록
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
17. The method of claim 16,
The apparatus comprises:
When the extracted metadata is the object of interest information, the metadata information update block for adding or updating the extracted metadata to the object of interest classification table.
Packet inspection apparatus using metadata classification further comprising.
제 18 항에 있어서,
상기 장치는,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 상기 통신 개체의 통신 내용에 대한 세부 내역을 분석하는 분석 처리 블록
을 더 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
19. The method of claim 18,
The apparatus comprises:
An analysis processing block for analyzing details of communication contents of the communication entity when the extracted metadata is the object of interest information;
Packet inspection apparatus using metadata classification further comprising.
제 18 항에 있어서,
상기 제어 블록은,
상기 추출된 메타데이터가 상기 관심 대상 정보일 때, 상기 통신 개체의 통신 내용을 기 설정된 검사 요청자에게 전송하는
메타데이터 분류를 이용한 패킷 검사 장치.
19. The method of claim 18,
The control block includes:
When the extracted metadata is the object of interest information, the communication content of the communication entity is transmitted to a preset test requestor.
Packet inspection apparatus using metadata classification.
검색 제어 지령에 의거하여 개방형 네트워크 통신 환경에서 통신 개체의 통신 패킷에 관련된 메타데이터를 추출하는 DPI 추출 블록과,
기 설정된 다수의 관심 대상 정보들과 기 설정된 다수의 비관심 대상 정보들로 된 메타데이터 분류표를 저장하는 정보 저장 블록과,
상기 정보 저장 블록에 저장된 상기 메타데이터 분류표를 이용하는 유사성 비교를 통해 상기 추출된 메타데이터가 비관심 대상 정보인지 또는 관심 대상 정보인지를 판단하여 그에 상응하는 판단신호를 발생하는 메타데이터 기반 분류 블록과,
상기 비관심 대상 정보에 대응하는 비관심 판단신호가 발생될 때, 다음 통신 개체에 대한 처리 프로세스로 진행하도록 하는 상기 검색 제어 지령을 발생하고, 상기 관심 대상 정보에 대응하는 관심 판단신호가 발생될 때, 상기 통신 개체에 대해 기 정의된 사용자 관심 정책을 실행하도록 하는 상기 검색 제어 지령을 발생하며, 해당 통신 계층으로부터 추출된 메타데이터가 상기 비관심 대상 정보 또는 관심 대상 정보가 아닌 경우, 상위 계층으로 진행하여 관련 계층 정보 및 해당 통신 개체의 통신 내용으로부터 메타데이터 추출 및 판정을 수행하도록 하는 상기 검색 제어 지령을 발생하는 제어 블록
을 포함하는 메타데이터 분류를 이용한 패킷 검사 장치.
A DPI extraction block for extracting metadata related to a communication packet of a communication entity in an open network communication environment based on a search control command;
An information storage block for storing a metadata classification table having a plurality of preset information of interest and a plurality of preset information of interest;
A metadata-based classification block that determines whether the extracted metadata is uninterested or of interest information through similarity comparison using the metadata classification table stored in the information storage block, and generates a corresponding determination signal; ,
When an uninterested determination signal corresponding to the uninterested object information is generated, the search control command for generating a processing process for the next communication entity is generated, and when an interest determination signal corresponding to the interested object information is generated. Generate the search control command to execute a predefined user interest policy for the communication entity; and if the metadata extracted from the corresponding communication layer is not the uninterested or interested information, proceed to a higher layer. Control block for generating the search control command to perform metadata extraction and determination from related layer information and communication contents of the corresponding communication entity.
Packet inspection apparatus using metadata classification comprising a.
제 21 항에 있어서,
상기 제어 블록은,
상기 메타데이터 기반 분류 블록으로부터 최상위 계층까지의 판단에 대한 의심 판단신호가 제공될 때, 기 정의된 사용자 의심 대상 정책을 실행하는
메타데이터 분류를 이용한 패킷 검사 장치.
22. The method of claim 21,
The control block includes:
When a suspicious decision signal for the decision from the metadata-based classification block to the highest layer is provided, a predefined user suspicious policy is executed.
Packet inspection apparatus using metadata classification.
KR1020100090763A 2010-09-15 2010-09-15 Method and apparatus for inspecting packet by using meta-data classification KR101370511B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100090763A KR101370511B1 (en) 2010-09-15 2010-09-15 Method and apparatus for inspecting packet by using meta-data classification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100090763A KR101370511B1 (en) 2010-09-15 2010-09-15 Method and apparatus for inspecting packet by using meta-data classification

Publications (2)

Publication Number Publication Date
KR20120028745A KR20120028745A (en) 2012-03-23
KR101370511B1 true KR101370511B1 (en) 2014-03-06

Family

ID=46133496

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100090763A KR101370511B1 (en) 2010-09-15 2010-09-15 Method and apparatus for inspecting packet by using meta-data classification

Country Status (1)

Country Link
KR (1) KR101370511B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101482411B1 (en) * 2013-06-14 2015-01-14 서울여자대학교 산학협력단 Method for indicating privacy level based on pattern
KR101522405B1 (en) * 2013-12-30 2015-05-22 주식회사 케이티 Method and apparatus of deep packet inspection in access network
KR102071371B1 (en) * 2018-11-22 2020-01-30 고려대학교 산학협력단 Network Traffic Monitoring System and Method using A Sampling Method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050086441A (en) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 Active network defense system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050086441A (en) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 Active network defense system and method

Also Published As

Publication number Publication date
KR20120028745A (en) 2012-03-23

Similar Documents

Publication Publication Date Title
US11483344B2 (en) Estimating risk posed by interacting with third parties through analysis of emails addressed to employees of multiple enterprises
US11785040B2 (en) Systems and methods for cyber security alert triage
US8695091B2 (en) Systems and methods for enforcing policies for proxy website detection using advertising account ID
CN110213212B (en) Equipment classification method and device
US9734125B2 (en) Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US20160164893A1 (en) Event management systems
CN111786966A (en) Method and device for browsing webpage
US11468185B2 (en) Dynamically controlling access to linked content in electronic communications
US11528205B2 (en) Tunneled monitoring service and method
CN105138709A (en) Remote evidence taking system based on physical memory analysis
CN111597173A (en) Data warehouse system
KR101370511B1 (en) Method and apparatus for inspecting packet by using meta-data classification
EP4033717A1 (en) Distinguishing network connection requests
WO2021178423A1 (en) Multichannel threat detection for protecting against account compromise
Rahman et al. Classification of spamming attacks to blogging websites and their security techniques
Azhar et al. Forensic investigations of Google Meet and Microsoft Teams–two popular conferencing tools in the Pandemic
CN113794731B (en) Method, device, equipment and medium for identifying CDN (content delivery network) -based traffic masquerading attack
Maurushat Australia’s accession to the cybercrime convention: is the convention still relevant in combating cybercrime in the era of botnets and obfuscation crime tools?
CN110933064A (en) Method and system for determining user behavior track
CN104702454A (en) Method for monitoring risks of QQ transmitted data based on keyword extraction strategy
US11949679B1 (en) Distinguishing between functional tracking domains and nonfunctional tracking domains on a host web page
US11770388B1 (en) Network infrastructure detection
US11956255B1 (en) Recognizing successful cyberattacks based on subsequent benign activities of an attacker
US20230239311A1 (en) Network security systems for attributing network events to users
Sharma et al. UML-based process model for mobile cloud forensic application framework-a preliminary study

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 6