KR101578613B1 - Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect - Google Patents

Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect Download PDF

Info

Publication number
KR101578613B1
KR101578613B1 KR1020140100465A KR20140100465A KR101578613B1 KR 101578613 B1 KR101578613 B1 KR 101578613B1 KR 1020140100465 A KR1020140100465 A KR 1020140100465A KR 20140100465 A KR20140100465 A KR 20140100465A KR 101578613 B1 KR101578613 B1 KR 101578613B1
Authority
KR
South Korea
Prior art keywords
blocking
isp
anonymity
volunteer
user
Prior art date
Application number
KR1020140100465A
Other languages
Korean (ko)
Inventor
이은수
김태경
이석복
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020140100465A priority Critical patent/KR101578613B1/en
Application granted granted Critical
Publication of KR101578613B1 publication Critical patent/KR101578613B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed are a method and a system for sensor blocking prevention and anonymity guarantee coexistence security ecosystem. The disclosed system comprises: a plurality of blocking ISPs for providing an anonymous service to a volunteer in a free ISP from a user in a blocking ISP; a plurality of free ISPs for providing a blocking prevention and anonymous service to the user in the blocking ISP from the volunteer of the free ISP; and a symbiosis server for processing a relay traffic transferred from a volunteer node, and transferring a web response to the user by assuming the volunteer node.

Description

검열 차단 방어 및 익명성 보장 상생 보안 생태계 방법 및 시스템{Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect}[0001] The present invention relates to a method and a system for mutual security ecosystem,

본 발명은 인터넷 차단 우회 기술과 온라인 익명성 보장 시스템 및 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an Internet bypassing technology and an online anonymity assurance system and method.

초기의 차단 시스템은 매우 단순히 차단 웹사이트의 IP주소를 기준으로 차단 기능을 수행하였으나, 이에 대응하는 차단 우회 기법들의 등장으로 인하여 지능적으로 진화하였다. 현재의 가장 진화된 차단 시스템은 IP 주소 차단(address blocking)뿐만 아니라, DNS 하이잭킹(DNS hijacking), 딥 패킷 인스펙션(Deep packet inspection) 등을 수행하여 다각도에서 차단 기능을 수행한다. 또한 차단 웹사이트의 IP주소만을 차단하는 것이 아니라, 차단 우회 서비스를 제공하는 프록시 서버, 익명성 서비스를 하는 Tor의 릴레이 노드 등 차단 우회 경로로 의심되는 모든 IP주소를 차단하고 있다. 검열, 차단 시스템에 대항하여 기존의 대응 기술들은 다음과 같다.The initial blocking system was very simply blocking based on the IP address of the blocking web site, but it evolved intelligently due to the emergence of corresponding blocking bypassing techniques. Currently, the most advanced blocking system performs blocking functions in multiple angles by performing DNS hijacking, deep packet inspection, etc. in addition to IP address blocking. It also blocks all IP addresses that are suspected as blocked bypass routes, such as a proxy server providing a blocking bypass service and a relay node of Tor that performs anonymity service, instead of only blocking the IP address of the blocking Web site. The existing countermeasures against censoring and blocking systems are as follows.

프록시 기반 기법은 가장 널리 사용되고 있는 검열, 차단 방어 및 익명성 서비스 기법으로 사용자는 프록시 서버를 통하여 웹 서버에서 콘텐츠를 가져오는 방식이다. 프록시 서버가 사용자를 대신하여 웹서버에 접속을 하는 방식이기 때문에 웹 서버는 실제 사용자의 IP주소를 알 수 없다. 또한 사용자는 웹 서버와 직접적으로 연결을 맺지 않으므로(프록시와 사용자 사이의 트래픽을 암호화하는 경우) 사용자는 ISP(Internet Service Provider)의 검열 및 차단을 방어 할 수 있다. 대표적인 프록시 기반의 서비스로는 Anonymizer.com, UntraSurf, ZenMate, ProVPN 등이 있고 VPN 서비스 역시 일종의 프록시 기반으로 분류 할 수 있다.Proxy - based techniques are the most widely used methods of censorship, blocking defense, and anonymity service, in which users fetch content from a web server through a proxy server. Since the proxy server accesses the web server on behalf of the user, the web server can not know the IP address of the actual user. In addition, since the user does not establish a direct connection with the web server (when encrypting the traffic between the proxy and the user), the user can prevent censoring and blocking of the Internet Service Provider (ISP). Typical proxy-based services include Anonymizer.com, UntraSurf, ZenMate, and ProVPN. VPN services can also be classified as a proxy-based service.

네트워크 인프라 기반 기법은 최근 미국의 대학교와 연구기관 세 곳에서 거의 동시에 제안한 검열, 차단 방어 기법으로 데코이 라우팅(Decoy routing)이라고도 불린다. 사용자는 차단되지 않은 일반 웹사이트에 연결을 시도하여 ISP의 차단을 피하고, 실제 트래픽은 경로상에 전략적으로 배치된 데코이 라우터(Deflecting router)를 통해서 숨겨진 프록시로 전달되는 방식이다. 기존의 프록시 방식과는 달리 사용자의 프록시 서비스 사용이 ISP에 노출되지 않기 때문에 차단을 우회할 수 있고, 또한 사용자는 숨겨진 프록시 서버와 TLS(Transport Layer Security)를 사용하여 트래픽을 암호화하기 때문에 검열을 효과적으로 방어 할 수 있다. Network infrastructure-based techniques are also called decoy routing, which is a censorship and blocking defense scheme proposed by nearly three universities and research institutes in the US at the same time. The user tries to connect to the unblocked general web site to avoid the blocking of the ISP and the actual traffic is transmitted to the hidden proxy through the deflecting router strategically placed on the route. Unlike the existing proxy method, the proxy service can be bypassed because the proxy service is not exposed to the ISP. Also, the user can encrypt the traffic using the hidden proxy server and TLS (Transport Layer Security) You can defend.

VoIP 모방 기법은 최근 미국의 몇몇 대학교 공동 연구팀에서 제안한 검열, 차단 방어 기법으로서 차단된 웹사이트로부터의 트래픽을 마치 스카이프(Skype) 같은 VoIP(Voice-over-IP) 트래픽인 것처럼 조작하여 ISP의 차단을 피하는 방식이다. 대표적으로 제안된 VoIP 모방 기법들은 센서스푸퍼(CensorSpoofer), 프리웨이브(FreeWave), 스카이프모프(SkypeMorph) 등 인데 이들의 동작 과정은 다음과 같다. 사용자는 간접 채널(indirect channel)을 통해(MailMyWeb.com 과 같은 email service를 통해) 프록시 서버에게 HTTP 요청을 전달하고, 프록시 서버는 차단된 사이트로부터 받은 HTTP 응답을 VoIP 트래픽인 것처럼 꾸며서 사용자에게 전달한다.The VoIP imitation technique is a censorship and blocking defense technique proposed by several university universities in the US Recently, traffic from blocked Web sites was manipulated as VoIP (Voice-over-IP) traffic like Skype, It is a way to avoid. Typically, the proposed VoIP imitation techniques are Censor Spoofer, FreeWave, SkypeMorph, and the like. The user sends an HTTP request to the proxy server through an indirect channel (via an email service such as MailMyWeb.com), and the proxy server sends the HTTP response received from the blocked site to the user as if it were VoIP traffic .

이때 프록시 서버는 소스 IP 가장(source IP spoofing)을 하여 자신의 IP 주소를 드러내지 않음으로써 ISP의 차단을 피하게 된다. 또한 VoIP 트래픽을 모방하기 위하여 TCP대신 UDP를 사용하기 때문에 신뢰성 문제가 생길 수 있다. 그러므로 FEC(Forward Error Correction) 코드를 추가하여 전송함으로써 신뢰성 문제로 인한 영향을 줄일 수 있다.At this time, the proxy server does source IP spoofing and does not reveal its own IP address, thereby avoiding blocking of the ISP. In addition, reliability problems may arise because UDP is used instead of TCP to mimic VoIP traffic. Therefore, by adding an FEC (Forward Error Correction) code and transmitting it, it is possible to reduce the influence due to the reliability problem.

자원자 기반 기법은 프록시 기반 기법의 단점을 보완하고자 제안된 기법으로 사용자는 프록시 서버에 직접 접속하는 것이 아니라 릴레이 역할을 하는 자원자 노드로의 연결을 통하여 서비스를 받게 된다. 대표적인 자원자 기반 기법으로는 Tor (익명성 서비스)와 세이프 웹(SafeWeb)(차단방어 서비스)이다. 이들 기법 모두 사용자는 프록시에 직접 연결하지 않기 때문에 충분한 수의 자원자가 존재한다면 ISP에서 차단하기가 쉽지 않다. Tor의 경우는 자원자 노드를 체인 방식으로 연결한 후에 어니언 라우팅(onion routing) 방식으로 패킷을 전달함으로써 사용자를 제외한 경로상의 어떠한 노드도 어떤 사용자가 어떤 웹사이트를 방문하는지를 알 수 없다.In order to compensate for the disadvantages of the proxy-based scheme, the user-based scheme is not directly connected to the proxy server but receives the service through the connection to the volunteer node acting as a relay. Typical volunteer-based techniques are Tor (anonymity service) and SafeWeb (blocking service). Because both of these techniques do not directly connect to the proxy, it is not easy for the ISP to block it if there are enough volunteers. In the case of Tor, after connecting a volunteer node in a chain manner, an onion routing method is used to transmit a packet, so that no node on a route other than a user can know which user is visiting a web site.

이러한 프록시 기반 기법의 문제점은 사용자의 프록시 서비스 사용이 ISP에 노출된다는 것이다. 프록시 서버의 IP주소는 공개되어 있으므로 사용자가 프록시 서버에 접속할 경우 ISP가 패킷 검열을 통해서 사용자의 프록시 서비스 사용 유무를 판단 할 수 있다. 또한, ISP가 사용자의 프록시 서비스 사용을 차단할 수 있다. ISP가 프록시 서버의 IP주소를 블랙리스트(blacklist)에 포함시킬 경우 사용자의 프록시 서비스 사용을 일체 차단 할 수 있다. 그리고, 프록시 서버에 사용자 정보가 노출될 수 있다. 프록시 서버는 사용자와 웹서버의 중간 전달자의 역할을 하기 때문에 프록시 서버는 어떤 사용자가 어떤 웹사이트를 방문하는지를 모두 알 수 있다.The problem with this proxy-based technique is that the user's proxy service usage is exposed to the ISP. Since the IP address of the proxy server is public, when the user accesses the proxy server, the ISP can judge whether or not to use the proxy service through packet inspection. In addition, the ISP can block the use of the user's proxy service. If your ISP includes the proxy server's IP address in the blacklist, you can block users from using the proxy service at all. Then, the user information may be exposed to the proxy server. Since the proxy server acts as the intermediary between the user and the web server, the proxy server can know which user visits which web site.

네트워크 인프라 기반 기법의 문제점은 우회 라우터의 전략적 배치 어렵다는 것이다. 우회 라우터는 사용자 트래픽을 경로 중간에서 가로채야 하지만 사용자의 ISP 내부에 위치하지 않기 때문에, 많은 사용자의 많은 경로가 공유하는 네트워크상의 위치를 찾기에 어려움이 있다. 또한, 참여 ISP 모집에 현실적 어려이 있다. 우회 라우터를 전략적으로 위치하기 위해서는 결국 차단을 하지 않는 ISP들 내부에 우회 라우터를 설치하는 등 참여 ISP의 도움이 필요하다. 다시 말해, 범 ISP 단위의 투자가 필요하나 이러한 참여 ISP들이 얻는 이득이 없기 때문에 충분한 참여 ISP 수를 확보하는 것이 매우 어려운 일이다. 그리고, 프록시 서버에 사용자 정보가 노출될 수 있다. 기존의 프록시 기법과 마찬가지로 네트워크 인프라 기반 기법의 프록시 서버 역시 어떤 사용자가 어떤 웹사이트를 방문하는지를 모두 알 수 있다.The problem with the network infrastructure based technique is that it is difficult to deploy the bypass router. Because the bypass router intercepts user traffic in the middle of the path but is not located inside the user's ISP, it is difficult to find a location on the network shared by many paths of many users. There is also a realistic difficulty in recruiting participating ISPs. In order to strategically locate the bypass router, it is necessary to assist the participating ISP, such as installing a bypass router inside the ISP which does not intercept. In other words, it is very difficult to obtain sufficient number of participating ISPs because there is no benefit for these participating ISPs, although they need to invest at the ISP level. Then, the user information may be exposed to the proxy server. Like the existing proxy technique, the proxy server of the network infrastructure based technique can also know which user visits which web site.

VoIP 모방 기법의 문제점은 HTTP 트래픽을 UDP를 통해 전송하여 신뢰성에 문제가 발생할 수 있다. VoIP 모방 기법에서는 UDP의 신뢰성 기능 부재를 FEC방식으로 보완하려 한다. 하지만, 최근 미국의 한 대학의 연구에 따르면 ISP가 VoIP 트래픽의 10 ~ 15% 를 선택적으로 파기시킬 경우에 진짜 VoIP 사용자는 별 영향을 받지 않지만 VoIP를 모방한 HTTP 트래픽은 FEC로도 신뢰성 보장이 되지 않게 되어 결국 차단된 사이트로부터 완전한 콘텐츠를 받을 수 없게 된다. 또한, VoIP 모방으로 인해서 전송속도가 매우 느리다. VoIP 코덱의 대역폭은 대략 64 Kbps이므로 프록시에서 사용자로 보내는 HTTP 응답의 전송 속도 또한 64 Kbps를 유지하게 된다. 기존의 다른 검열, 차단 방어 기법과 비교하여 현저하게 느린 전송 속도로 인하여 사용자의 웹 브라우징 만족도가 매우 저하된다. 그리고, 프록시 서버에 사용자 정보가 노출될 수 있다. 기존의 프록시 기법과 마찬가지로 VoIP 모방 기법의 프록시 서버는 어떤 사용자가 어떤 웹사이트를 방문하는지를 모두 알 수 있다.The problem of VoIP imitation technique is that HTTP traffic is transmitted through UDP, which can cause reliability problems. In the VoIP imitation technique, the lack of the reliability function of UDP is compensated by the FEC method. However, according to a recent study by a US university, real VoIP users are not significantly affected by ISP's selective destruction of 10-15% of VoIP traffic, but HTTP traffic mimicking VoIP is not guaranteed to be reliable with FEC And thus can not receive complete content from the blocked site. Also, the transmission speed is very slow due to VoIP imitation. Since the bandwidth of the VoIP codec is approximately 64 Kbps, the transmission rate of the HTTP response from the proxy to the user also maintains 64 Kbps. Compared with other censoring and blocking techniques, the user's web browsing satisfaction is significantly degraded due to the significantly slower transmission speed. Then, the user information may be exposed to the proxy server. Like the existing proxy technique, the proxy server of the VoIP mimic technique can know which user visits which website.

자원자 기반 기법의 문제점은 일방적으로 서비스를 제공한다는 점이다. 자원자 노드는 사용자의 트래픽을 릴레이 해주기 위해서 자신의 대역폭(bandwidth)과 CPU를 일방적으로 사용자에게 제공한다. 자원자가 이러한 서비스를 제공함으로 써 얻는 이득이 없기 때문에 선의의 자원자 수 이상을 모집하기 쉽지 않다. 실제로 충분한 자원자를 확보하는 것이 가장 어려운 일이며 세이프 웹(SafeWeb)의 경우 임계 자원자 수를 확보하지 못하여 쇠퇴하였고 현재 서비스 되고 있지 않다. 또한, ISP가 일부의 자원자 노드를 차단할 수 있다. 이론적으로, 아주 많은 숫자의 자원자 노드가 있다면 ISP가 이 모든 노드를 차단하기란 불가능하거나 극히 어려운 일로 알려져 있다. 하지만 선의의 자원자 수 이상을 모집하기 쉽지 않은 상황에서는 ISP는 대부분의 자원자 노드를 어렵지 않게 파악하여 차단할 수 있다. 스웨덴 한 대학의 연구에 따르면 Tor는 현재 전 세계에 5000개 정도의 자원자 노드가 있지만 중국의 검열 시스템(the Great Firewall of China)에서는 대부분 차단을 당한 상태이다. 과거에 중국은 임계 자원자 수를 확보하지 못한 세이프 웹(SafeWeb) 역시 차단하는데 성공하였다. 그리고, 긴 체인방식 연결 구조로 인해 전송속도가 느리다. Tor의 경우 사용자와 웹서버 사이의 경로에 최소 3개 이상의 자원자 노드가 릴레이 역할로 존재하여 익명성 서비스를 제공한다. 릴레이 노드는 전달 패킷의 복호화 및 암호화 또한 수행하기 때문에 경로 상의 자원자 노드의 수만큼 HTTP 응답시간의 지연이 생길 수 있다. 따라서, 다른 검열, 차단 방어 기법과 비교하여 느린 전송 속도로 인해 사용자의 웹 브라우징 만족도가 저하된다.The problem with volunteer-based techniques is that they provide services unilaterally. The volunteer node unilaterally provides its bandwidth and CPU to the user in order to relay the user's traffic. Since volunteers do not have the benefit of providing these services, it is not easy to recruit more volunteers. In fact, securing sufficient volunteers is the hardest thing, and SafeWeb has declined due to lack of critical volunteers and is currently out of service. In addition, the ISP may block some volunteer nodes. In theory, if there are a very large number of volunteer nodes, it is impossible or extremely difficult for an ISP to block all these nodes. However, in a situation where it is not easy to recruit more than the number of good volunteers, the ISP can easily identify and block most volunteer nodes. According to a Swedish university study, Tor currently has about 5,000 volunteer nodes around the world, but most of them are blocked in China's censorship system (the Great Firewall of China). In the past, China has also succeeded in blocking SafeWeb, which has not secured the number of critical volunteers. And, the transmission speed is slow due to the long chain type connection structure. In the case of Tor, at least three volunteer nodes exist as a relay role in the path between the user and the web server to provide anonymity service. Since the relay node also decodes and encrypts the forwarding packet, the HTTP response time may be delayed by the number of the resource nodes on the path. Therefore, the user's web browsing satisfaction is degraded due to the slow transmission speed compared with other screening and blocking techniques.

본 발명이 이루고자 하는 기술적 과제는 사용자의 검열, 차단 방어 서비스 사용 의도가 ISP에 노출되는 종래 기술에 따른 문제점을 해결하기 위한 방법 및 시스템을 제공하는데 있다. 범 ISP단위의 검열, 차단 방어 도구 투자 필요로 구현 어려운 문제점을 해결하고자 한다. 또한, UDP전송으로 인한 신뢰성 문제로 사용자 만족도 저하와 차단 우회 무력화와 선의의 자원자 모집의 근본적인 한계로 인한 차단 우회 무력화에 대한 문제점을 해결하고자 한다. 또한, HTTP 응답 속도 저하로 사용자 만족도 저하되는 문제점을 해결하고자 한다. SUMMARY OF THE INVENTION The present invention provides a method and system for solving the problems of the prior art in which an intention to use a censoring and blocking defense service by a user is exposed to an ISP. It is aimed to solve problems that are difficult to implement due to the need to invest in censorship and blocking defense tools at each ISP level. In addition, due to the reliability problem caused by UDP transmission, the problem of user satisfaction degradation, inability to block the bypass, and inability to block the bypass due to the fundamental limitation of good volunteer recruitment is solved. In addition, the problem of lowering the user satisfaction due to the lowered HTTP response speed is solved.

일 측면에 있어서, 본 발명에서 제안하는 검열 차단 방어 및 익명성 보장 방법은 자유 ISP 내의 자원자 노드는 차단 ISP 내의 사용자로부터 익명성 서비스를 제공 받고, 상기 차단 ISP 내의 사용자는 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공 받으며, 상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행하는 단계를 포함할 수 있다. In one aspect, the method for inspecting blocking and anonymity proposed in the present invention is such that a volunteer node in a free ISP is provided with anonymity service from a user in a blocking ISP, and a user in the blocking ISP is notified from a volunteer node Blocking defense and anonymity service, and simultaneously performing a screening blocking defense and anonymity guarantee through the bidirectional service of the free ISP and the blocking ISP.

상기 익명성 서비스의 제공은 상기 자유 ISP 내의 자원자 노드의 트래픽이 상기 자유 ISP 내의 자원자 노드가 서비스를 제공하고 있는 상기 차단 ISP 내의 사용자에게 보내짐으로써 제공될 수 있다. The provision of the anonymity service may be provided by the traffic of the volunteer node in the free ISP being sent to the user in the blocking ISP in which the volunteer node in the free ISP is serving.

상기 자유 ISP 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드 수 이상의 자원자 생태계를 확보할 수 있다. A volunteer ecosystem of the number of volunteer nodes above the number of volunteer nodes can be secured by participating in a volunteer node in the free ISP.

상기 익명성 서비스의 제공은 상기 자원자 노드가 릴레이 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줌으로써 상기 공생 서버가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달할 수 있다. The provision of the anonymity service may allow the volunteer server to process the actual work and deliver the web response to the user by impersonating the volunteer node by passing the relay traffic to the symbiotic server without directly processing the relay traffic.

상기 차단 ISP 내의 사용자가 상기 자유 ISP 내의 자원자로부터 차단 방어 및 익명성 서비스를 제공 받는 것은 상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 공생 서버에 도달할 수 있다. A user in the blocking ISP can be provided with a blocking defense and anonymity service from a volunteer in the free ISP by reaching the symbiosis server through a priority connection to the volunteer node in the free ISP in which the user acts as a relay.

상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행하는 단계는 미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 상기 검열 차단 방어 및 익명성 서비스를 제공 받을 수 있다. Wherein the step of simultaneously performing the inspection blocking defense and the anonymity guarantee through the bidirectional service of the free ISP and the blocking ISP is performed by using a relay connection structure having a predetermined minimum length and a cryptographic technique according to the relay connection structure, Anonymity service can be provided.

또 다른 일 측면에 있어서, 본 발명에서 제안하는 검열 차단 방어 및 익명성 보장 시스템은 자유 ISP 내의 자원자 노드에게 차단 ISP 내의 사용자로부터 익명성 서비스를 제공하도록 하는 복수의 차단 ISP, 상기 차단 ISP 내의 사용자에게 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공하도록 하는 복수의 자유 ISP, 상기 자원자 노드로부터 전달 받은 릴레이 트래픽을 프로세싱하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는 공생 서버를 포함할 수 있다. According to another aspect of the present invention, there is provided a system for inspecting blocking and anonymity of a free ISP, comprising: a plurality of blocking ISPs for providing anonymity service from a user in a blocking ISP to a volunteer node in a free ISP; A plurality of free ISPs for providing blocking defense and anonymity services from volunteer nodes in the free ISP; a symbiosis server for processing relay traffic received from the volunteer node and delivering a web response to the user impersonating the volunteer node .

상기 복수의 차단 ISP는 상기 자유 ISP 내의 자원자 노드의 트래픽이 상기 자유 ISP 내의 자원자 노드가 서비스를 제공하고 있는 상기 차단 ISP 내의 사용자에게 전달되어 익명성 서비스를 제공할 수 있다. The plurality of blocking ISPs may provide traffic to the volunteer node in the free ISP to a user in the blocking ISP providing the service by the volunteer node in the free ISP to provide anonymity service.

상기 자유 ISP 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드 수 이상의 자원자 생태계를 확보할 수 있다. A volunteer ecosystem of the number of volunteer nodes above the number of volunteer nodes can be secured by participating in a volunteer node in the free ISP.

상기 복수의 자유 ISP는 상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 공생 서버에 도달할 수 있다. The plurality of free ISPs can reach the symbiosis server through a priority connection to the volunteer node in the free ISP in which the user acts as a relay.

상기 공생 서버는 상기 자원자 노드가 릴레이에 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줌으로써 상기 공생 서버가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달할 수 있다. The symbiotic server can pass the web response to the user by processing the actual work and impersonating the volunteer node by passing the volunteer server to the symbiotic server without directly processing traffic to the relay.

상기 검열 차단 방어 및 익명성 보장 시스템은 미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 상기 검열 차단 방어 및 익명성 서비스를 제공할 수 있다. The inspection block defense and anonymity assurance system may provide the inspection block defense and anonymity service using a relay connection structure having a predetermined minimum length and an encryption technique according to the relay connection structure.

또 다른 일 측면에 있어서, 본 발명에서 제안하는 검열 차단 방어 및 익명성 보장 보장 시스템은 자유 ISP 내의 자원자 노드로부터 전달 받은 릴레이 트래픽을 프로세싱하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는 공생 서버를 포함하고, 상기 자유 ISP 내의 자원자 노드에게 차단 ISP 내의 사용자로부터 익명성 서비스가 제공되고, 상기 차단 ISP 내의 사용자에게 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스가 제공되는 것을 특징으로 할 수 있다.According to another aspect of the present invention, there is provided a system for ensuring inspection and blocking protection and anonymity proposed in the present invention is a system for processing relay traffic received from a volunteer node in a free ISP and transmitting a web response to the user by impersonating the volunteer node An anonymity service is provided from a user in the blocking ISP to the volunteer node in the free ISP, and a user in the blocking ISP is provided with a blocking defense and anonymity service from the volunteer node in the free ISP .

최근 하루가 멀다고 발생하는 개인정보 유출 사건 등의 보안사고 소식을 접하면서 일반 인터넷 사용자들도 점차 일상생활에서 개인정보 보안과 익명성의 중요성을 인식하고 있다. 또한 현재 전 세계의 70% 이상의 국가에서 인터넷 검열·차단이 이루어지고 있으며 매우 지능적인 검열 시스템을 사용하여 대부분의 차단 방어 기법들을 무력화 시키고 있는 상황에서 엄청난 수의 인터넷 사용자들은 아직도 검열, 차단, 익명성 노출로부터 자유로운 웹 브라우징을 하지 못하고 있다.Recently, Internet users are increasingly aware of the importance of personal information security and anonymity in their everyday lives, while getting to know about security incidents such as personal information leaks that have occurred in recent days. In addition, over 70% of the world's Internet users are censored and blocked, and most intelligent censorship systems are used to disable most of the blocking techniques. A huge number of Internet users are still censored, blocked, It is not able to browse the web freely from exposure.

본 발명에서 제안하는 상생 보안 생태계 시스템는 기존의 차단 방어 및 익명성 기법들의 한계를 뛰어넘는 혁신적인 패러다임으로 전 세계의 인터넷 사용자 모두를 보안 생태계의 실제(또는 잠재적) 참여자로 하는 시스템이다. 현재 가장 널리 사용되고 있는 익명성 기법인 Tor의 경우 자원자 모집의 한계로 인하여 중국과 같은 검열 국가에서 무력화되어 있음을 고려하면, 본 연구에서 제안하는 상생 보안 생태계가 성공적으로 구축될 경우 Tor를 뛰어넘어 전 세계 최대 규모의 참여자를 가지는 보안 시스템이 될 것이라 예상된다. The win-win security ecosystem proposed by the present invention is an innovative paradigm that goes beyond the limitations of the conventional block defense and anonymity techniques and makes all the Internet users around the world an actual (or potential) participant of the security ecosystem. Considering the fact that Tor, the most widely used anonymity technique, is disabled in the censored countries such as China due to the limitation of volunteer recruitment, if the win-win security ecosystem proposed in this study is successfully established, It is expected to be a security system with the largest participants in the world.

도 1은 본 발명의 일 실시예에 따른 검열 차단 방어 및 익명성 보장 상생 보안 생태계 시스템의 구성 및 전체 동작을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 차단 ISP 내의 사용자의 웹 브라우징을 설명하기 위한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 자유 ISP 내의 자원자의 웹 브라우징을 설명하기 위한 예시도이다.
도 4는 본 발명의 일 실시예에 따른 검열 차단 방어 및 익명성 보장 상생 보안 생태계 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 검열자 관점에서의 BH1에 대한 두 개의 TCP 연결을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 BH1에 대한 실제 TCP 연결을 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 검열 차단 방어 및 익명성 보장 상생 보안 생태계 시스템 동작의 측정결과이다.
FIG. 1 is a diagram for explaining the configuration and overall operation of an inspection screening defense and anonymity security win-win security ecosystem system according to an embodiment of the present invention.
FIG. 2 is an exemplary diagram illustrating a web browser of a user in a blocking ISP according to an exemplary embodiment of the present invention. Referring to FIG.
3 is an exemplary diagram for explaining web browsing of volunteers in a free ISP according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating a method for securing screening blocking and anonymity-guaranteeing ecosystem security according to an embodiment of the present invention.
FIG. 5 is a view for explaining two TCP connections to BH1 from the perspective of a censor according to an embodiment of the present invention.
6 is a diagram for explaining an actual TCP connection to BH1 according to an embodiment of the present invention.
FIG. 7 is a measurement result of the operation of the censorship blocking defense and the anonymity guarantee win-win security ecosystem system according to the embodiment of the present invention.

종래기술에서는 검열, 차단 방어 및 익명성 보장의 포괄적인 해결책 부재로 인하여 보안상의 문제가 발생할 수 있다. 특히, 이러한 기법들 모두 차단 방어 관점에서 각자의 한계를 가지고 있어 현재 차단 시스템에 의해서 무력화 되어있는 실정이다. 본 발명에서는 새로운 패러다임의 검열, 차단 방어 및 익명성 보장을 위한 통합 솔루션인 대규모의 보안 상생 생태계를 이용하여 전 세계적인 실용화를 목표로 한다. 이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
In the prior art, there may be a security problem due to the absence of a comprehensive solution of inspection, blocking defense and anonymity guarantee. In particular, all of these techniques have their own limitations in terms of blocking protection and are currently being disabled by the blocking system. The present invention aims at the worldwide practical use of a large-scale security win-win ecosystem as an integrated solution for censoring, blocking and anonymity of a new paradigm. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

종래기술에서는 검열, 차단 방어 및 익명성 보장을 서로 독립적인 목표로 판단하여 둘 중 하나만을 목표로 설계되었다. 하지만 이러한 기법들을 검열, 차단 방어와 익명성 보장이라는 두 가지 혼합된 목표로 사용할 경우, 보안 문제가 발생할 수 있다. 실 예로, Tor의 경우 원래 익명성 보장을 목표로 하여 제안된 기법이나 현재는 검열, 차단을 피하기 위한 목적으로도 사용되고 있는 실정이다. In the prior art, the censorship, blocking defense, and anonymity assurance are designed as independent targets, and only one of them is designed. However, using these techniques as two blended goals of censorship, blocking defense and anonymity assurance can present security problems. As a practical example, in the case of Tor, the technique is originally aimed at guaranteeing anonymity, but at present it is also used for the purpose of avoiding censorship and blocking.

검열, 차단 방어를 목표로 하는 종래기술들 또한 익명성을 제공하는 목적으로 사용될 경우 보안상의 문제가 있으며(예들 들어, 프록시 서버에 사용자 정보 노출), 이러한 기법들 모두 검열, 차단 방어 관점에서도 각자의 한계를 가지고 있다.(For example, exposing user information to a proxy server), and all of these techniques can be used in the viewpoint of censorship and blocking defense. It has limitations.

본 발명에서는 검열, 차단 방어 및 익명성 보장을 하나의 공동 목표로 설정하여 웹 브라우징을 위한 검열, 차단 방어 및 익명성 보장 통합 솔루션을 제안한다.
The present invention proposes an integrated solution for censoring, blocking, and anonymity for web browsing by setting censorship, blocking defense, and anonymity as a common goal.

도 1은 본 발명의 일 실시예에 따른 검열, 차단 방어 및 익명성 보장 상생 보안 생태계 시스템의 구성 및 전체 동작을 설명하기 위한 도면이다. FIG. 1 is a diagram for explaining the configuration and overall operation of a censoring, blocking defense, and anonymity-guaranteeing co-existence security ecosystem system according to an embodiment of the present invention.

제안하는 검열, 차단 방어 및 익명성 보장 상생 보안 생태계 시스템은 사용자의 검열, 차단 방어 서비스 사용 의도가 ISP에 노출되지 않을 수 있다. 사용자의 검열, 차단 방어 서비스 사용 의도가 ISP에 노출되지 않게 하기 위하여 사용자가 프록시 서버에 직접 접속하는 방식이 아닌 릴레이(Relay) 역할을 하는 자원자 노드로의 우선 연결을 통하여 프록시 서버에 도달하는 방식의 구조를 제안한다. 사용자는 프록시 서버에 직접 연결하지 않기 때문에 아주 많은 수의 충분한 자원자 노드가 존재한다면 ISP가 이 모든 노드를 차단하기란 불가능하다.The proposed censorship, blocking defense and anonymity guarantee The ecosystem of the win-win security ecosystem may not be exposed to the ISP's intention to use the user's censorship and blocking defense service. In order to prevent users from being exposed to the intention of using the censoring and blocking defense service, the method of reaching the proxy server through the priority connection to the volunteer node acting as a relay, rather than a method in which the user directly accesses the proxy server Structure. Because users do not connect directly to the proxy server, it is impossible for an ISP to block all these nodes if there are a large enough number of volunteer nodes.

또한, 어떤 사용자가 어떤 웹사이트를 방문하는지 노출되지 않음으로써 익명성을 보장할 수 있다. 본 발명에서는 어떤 사용자가 어떤 웹사이트를 방문하는지의 정보를 사용자를 제외한 어떠한 참여자 또는 프록시 서버도 알 수 없게 하는 익명성을 보장을 추구한다. 이를 위하여 최소 길이의 릴레이(relay) 연결 구조와 그에 따른 암호화 기법을 제안한다.In addition, anonymity can be guaranteed by not revealing which users visit which websites. The present invention seeks to ensure anonymity by preventing any participant or proxy server from knowing information about which user visits a website. To do this, we propose a minimum length relay connection structure and its cryptographic scheme.

제안하는 검열, 차단 방어 및 익명성 보장 상생 보안 생태계 시스템은 차단 ISPs(BHs)(110), 자유 ISP(FHs)(120), 공생 서버(SS: Symbiosis server)(130)를 포함할 수 있다. The proposed censorship, blocking defense and anonymity assurance win-win security ecosystem system can include blocking ISPs (BHs) 110, free ISPs (FHs) 120 and a symbiosis server (SS)

자유 ISP(FHs)(120) 내의 자원자 노드의 트래픽이 상기 자유 ISP(FHs)(120) 내의 자원자 노드가 서비스를 제공하고 있는 차단 ISPs(BHs)(110) 내의 사용자에게 전달됨으로써 차단 ISPs(BHs)(110)는 익명성 서비스를 제공 할 수 있다. 이러한 자유 ISP(FHs)(120) 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드 수 이상의 자원자 생태계를 확보할 수 있다. The traffic of the volunteer node in the free ISPs (FHs) 120 is transmitted to the users in the blocking ISPs (BHs) 110 serving the volunteer nodes in the free ISPs (FHs) 120, Lt; RTI ID = 0.0 > 110 < / RTI > The volunteer ecosystem of the free ISP (FHs) 120 can be secured by participating in the system by the number of the volunteer nodes.

상기 사용자가 릴레이 역할을 하는 자유 ISP(FHs)(120) 내의 자원자 노드로의 우선 연결을 통해 자유 ISP(FHs)(120)는 공생 서버에 도달할 수 있다. A free ISP (FHs) 120 may reach a symbiotic server through a first connection to a volunteer node in a free ISP (FHs) 120 in which the user acts as a relay.

공생 서버(SS: Symbiosis server)(130)는 상기 자원자 노드가 릴레이에 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줄 수 있다. 따라서, 상기 공생 서버(SS: Symbiosis server)(130)가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달할 수 있다. A symbiosis server (SS) 130 may allow the volunteer node to pass the traffic to the symbiosis server without directly processing the traffic to the relay. Accordingly, the symbiosis server (SS) 130 may process the actual work and impersonate the volunteer node to deliver the web response to the user.

이러한, 검열 차단 방어 및 익명성 보장 시스템은 미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 검열 차단 방어 및 익명성 서비스를 제공할 수 있다. Such an inspection screening defense and anonymity screening system can provide an inspection screening defense and anonymity service using a relay connection structure having a predetermined minimum length and an encryption technique according to the relay connection structure.

도 1을 참조하면, BH1(111), BH2(112), BH3(113), BH4(114)...는 차단 ISPs(110)에 거주하는 웹 브라우징 사용자들을 나타낸다. 이러한 복수의 BHs(Bee-hosts)(111, 112, 113, 114)는 익명의 타겟 웹사이트와의 관찰 불가능한 통신을 만드는 것을 목적으로 한다. Referring to FIG. 1, BH1 111, BH2 112, BH3 113, BH4 114 ... indicate web browsing users residing in blocked ISPs 110. These plurality of BHs (Bee-hosts) 111, 112, 113 and 114 are intended to make unobservable communication with an anonymous target website.

FH1(121), FH2(122), FH3(123)...는 익명의 타겟 웹사이트와 연결하기를 바라는 자유 ISPs(120)의 웹 브라우징 자원자를 나타낸다. 이러한 복수의 FHs(Flower-hosts)(121, 122, 123)는 외부적으로 접속할 수 있다. FH1 121, FH2 122, FH3 123 ... indicate web browsing volunteers of free ISPs 120 wishing to connect to an anonymous target web site. The plurality of FHs (Flower-hosts) 121, 122, and 123 may be externally connected.

공생 서버(SS: Symbiosis server)(130)는 가장하는(spoofing) IP 소스를 갖는 공생(Symbiosis) 시스템의 구성요소이다. 공생 서버(SS: Symbiosis server)(130)는 FHs 및 BHs와 상호 작용을 하고, 프록시(proxies)는 HTTP(140)를 통해 타겟 웹사이트(Web sites)(150)와 통신 할 수 있다. A symbiosis server (SS) 130 is a component of a symbiosis system having a spoofing IP source. A symbiosis server (SS) 130 interacts with FHs and BHs and proxies can communicate with the target web sites 150 via HTTP 140.

공생 서버(SS: Symbiosis server)(130)에서 모든 참여자들, 다시 말해, BHs 및 FHs는 두 가지 규칙을 수행한다. 먼저, 적합한 웹 클라이언트 기능과 다른 사용자들(다시 말해, 공생 서버를 향해 타겟 웹사이트와 프록시 통신을 하는 다른 사용자들)을 위한 송신 서비스를 수행할 수 있다. 그 외에 공생 서버(SS: Symbiosis server)(130)는 두 가지 흥미로운 특징을 갖는다. 예를 들어, 도 1에서와 같이 BH1(111) 와 FH2(122)의 특정 쌍 사이에 단방향(one-way)의 직접 통신(Deflective)(117) 세션이 있을 수 있다. 그리고 이러한 관계는 공생 서버(SS: Symbiosis server)(130)에 숨겨져 있다. Second, the client function and transit service operate only between such a pair of participants (not for arbitrary ones), thereby sending and receiving their own web tra_c via each other. 또한, 클라이언트 기능 및 송신 서비스는 참여자들의 쌍 사이에 동작하므로 각각의 세션을 통해 그들의 웹 트래픽을 송신 및 수신할 수 있다. 예를 들어, BH1(111) 와 FH1(121)의 특정 쌍 사이에 양방향(two-way) 공생(Symbiotic)(115) 세션이 있을 수 있고, BH4(114) 와 FH2(122)의 특정 쌍 사이에 양방향(two-way) 공생(Symbiotic)(116) 세션이 있을 수 있다. 이러한 특정 쌍은 상호 연결므로, 공생 관계(symbiotic relationship)이라고 할 수 있다. In the symbiosis server (SS) 130, all participants, that is, BHs and FHs, perform two rules. First, a suitable service for the web client can be performed for other users (i.e., other users who are in proxy communication with the target website to the symbiosis server). In addition, the symbiosis server (SS) 130 has two interesting features. For example, there may be a one-way directive (117) session between a particular pair of BH1 111 and FH2 122, as in FIG. This relationship is hidden in a symbiosis server (SS) 130. Second, the client function and transit service operate only between such a pair of participants (not for arbitrary ones), thereby sending and receiving their own web tra_c via each other. In addition, the client function and the sending service operate between the pair of participants, so that they can transmit and receive their web traffic through each session. For example, there may be a two-way Symbiotic 115 session between a particular pair of BH1 111 and FH1 121, and between a particular pair of BH4 114 and FH2 122 There may be a two-way Symbiotic 116 session. Since these particular pairs are interconnected, they can be called symbiotic relationships.

다시 말해, 모든 FHs는 BHs에 대한 잠재적 공생자(symbiont)일 수 있고, 그 반대도 마찬가지이다. 예를 들어, 시스템에 참가하기 위해 BH는 우선 공생자 FH와의 TLS 연결을 만들 수 있다. 이러한 FH는 근본적으로 시스템에서 가능한 FH들 중 하나이다. 이러한 적절한 연결이 양쪽 공생자들의 트래픽을 위해 사용될 수 있다. 다시 말해, 특정 FH는 공생자 BH에 대하여 독점적으로 SS와 TLS 연결을 만들 수 있다. 이때, BH 및 FH의 공생 관계는 SS에 대하여 나타나지 않는다. 마찬가지로 BH는 공생 관계의 FH를 위한 회로를 배열하기 위해 SS와 비밀의(covert) TLS 연결을 만들 수 있다. 이러한 이유 때문에, BH는 다른 FH를 위해 가장 연결(fake connection)을 개시할 수 있다. 이러한 경우, SS를 향해 단순히 방향을 바꿀 수 있고, 우리는 이것을 변류기(deflector)라고 한다. SS는 변류기(deflector)의 IP를 가장함으로써 BH에 대하여 직접적으로 응답하고, SS의 IP 주소는 나타내지 않는다.
In other words, all FHs can be potential symbionts to BHs, and vice versa. For example, to join the system, BH can first make a TLS connection with the symbiont FH. This FH is essentially one of the FHs available in the system. This proper connection can be used for both symbiotic traffic. In other words, certain FHs can make SS and TLS connections exclusively for the symbiotic BH. At this time, the symbiotic relationship between BH and FH does not appear for SS. Similarly, BH can create a covert TLS connection with the SS to arrange the circuit for the symbiotic FH. For this reason, the BH may initiate a fake connection for another FH. In this case, we can simply change direction towards the SS, which we call a deflector. The SS responds directly to the BH by impersonating the IP of the deflector, not the IP address of the SS.

종래 기술의 자원자 기반 기법에서는 검열, 차단 방어와 익명성 시스템에 참여하는 노드들은 일방적으로 서비스를 제공하거나 혹은 제공받는 단방향의 불균형 관계를 형성하고 있다. 예를 들면, 사용자는 항상 서비스를 받는 쪽이고 자원자 노드는 아무런 댓가 없이 사용자에게 검열, 차단 방어 및 익명성 보장을 위한 릴레이(relay)기능을 제공한다. 이러한 단방향의 일방적 불균형 관계 때문에 선의의 자원자 노드 수 이상으로 충분한 자원자 노드를 확보하는 것은 매우 어려운 일이다. 실제로 세이프 웹(SafeWeb) 의 경우 임계 자원자 노드 수를 확보하지 못하여 쇠퇴하였고 현재 서비스 되고 있지 않다. Tor의 역시 현재 자원자 노드 대부분이 중국의 검열 시스템에 의해서 차단을 당한 상태이다. 본 발명에서는 사용자와 자원자 노드가 양방향의 서비스를 서로에게 제공함으로써 참여자 모두가 균형적인 관계를 형성하여 서로에게 이득이 되는 상생 보안 생태계를 제안하고자 한다. In the conventional voluntary scheme, the nodes participating in the censorship, blocking defense, and anonymity systems form unidirectional unidirectional relationships that provide or are unilaterally served. For example, a user always receives a service, and a volunteer node provides a relay function for inspecting, blocking, and anonymizing the user without any cost. Because of this unidirectional one-sided unbalance relationship, it is very difficult to obtain enough volunteer nodes beyond the number of good volunteer nodes. In fact, SafeWeb is declining because it can not secure the number of critical volunteer nodes and is not currently being serviced. Most of the current volunteer nodes in Tor are also blocked by China's censorship system. In the present invention, the user and the volunteer node provide bidirectional services to each other so that all of the participants form a balanced relationship and propose a mutually beneficial security ecosystem that benefits each other.

다시 말해, 자원자 노드는 사용자에게 익명성 서비스 제공 받을 수 있다. 본 발명에서는 참여자의 균형적 관계와 자원자 노드의 동기부여를 위하여 사용자와 자원자 노드 사이의 양방향 서비스를 추구한다. 예를 들어, 검열, 차단으로부터 자유로운 ISP에 속한 자원자 노드는 차단 방어 및 익명성 서비스를 차단 ISP 내부의 사용자에게 제공하는 대신 그 사용자로부터 익명성 서비스를 제공 받는다. 다시 말해, 자원자 노드의 트래픽은 자신이 서비스를 제공하고 있는 사용자로 보내져서 익명성을 보장 받는 시스템이다. 자원자 노드는 시스템에 참여함으로써 서비스를 제공받기 때문에 선의의 자원자 노드 수를 뛰어넘는 혹은 사용자 수에 상응하는 큰 규모의 자원자 생태계가 구축되는 구조이다.In other words, the volunteer node can be provided with anonymity service to the user. In the present invention, a bidirectional service between a user and a volunteer node is pursued in order to balance a participant and motivate a volunteer node. For example, a volunteer node belonging to an ISP that is free from censorship and blocking receives anonymity service from the user instead of providing the user with the blocking protection and anonymity service to the blocking ISP. In other words, the traffic of the volunteer node is sent to the user who provides the service, and the system is guaranteed anonymity. A volunteer node is a structure in which a large-scale volunteer ecosystem is constructed that exceeds the number of good volunteer nodes or corresponds to the number of users because the service is provided by participating in the system.

또한, 사용자는 자원자 노드에게 차단 방어 및 익명성 서비스 제공 받을 수 있다. 차단 ISP 내부의 사용자는 차단으로부터 자유로운 ISP 외부의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공받는 대신에 그 자원자 노드에게 익명성 서비스를 제공할 수 있다. 사용자는 자원자 노드의 트래픽을 릴레이 해주는 역할을 수행하며 자원자 노드로부터 서비스를 제공받기 때문에 참여자 모두 서로에게 이득이 되는 상생 생태계를 형성할 수 있다. In addition, the user may be provided with a blocking defense and anonymity service to the volunteer node. A user inside the blocking ISP can provide anonymity service to the volunteer node instead of receiving blocking and anonymity services from the volunteer node outside the ISP free from blocking. A user relays traffic of a volunteer node and receives a service from a volunteer node, so that a participant can form a mutually beneficial ecosystem.

다시 말해, 본 발명에서 제안하는 검열 차단 방어 및 익명성 보장 상생 보안 생태계 시스템은 자유 ISP 내의 자원자 노드로부터 전달 받은 릴레이 트래픽을 프로세싱하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는 공생 서버를 포함할 수 있다. 그리고, 상기 자유 ISP 내의 자원자 노드에게 차단 ISP 내의 사용자로부터 익명성 서비스가 제공될 수 있다. 또한, 상기 차단 ISP 내의 사용자에게 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스가 제공되는 것을 특징으로 할 수 있다.
In other words, the censorship blocking defense and anonymity security win-win security ecosystem system proposed in the present invention processes a relay traffic received from a volunteer node in a free ISP and sends a web response to the user by impersonating the volunteer node . Anonymity service may be provided from the user in the blocking ISP to the volunteer node in the free ISP. In addition, a user in the blocking ISP is provided with a blocking defense and anonymity service from the volunteer node in the free ISP.

도 2는 본 발명의 일 실시예에 따른 차단 ISP(210) 내의 사용자(BH1)(211)의 웹 브라우징을 설명하기 위한 예시도이다. 2 is an exemplary diagram illustrating web browsing of a user BH1 211 within a blocking ISP 210 according to an embodiment of the present invention.

예를 들어, 두 개의 적절한 TLS/TCP 연결을 갖는 BH1(211)을 셋업할 수 있다. 하나는 공생자 FH1(220)와 연결되고, 다른 하나는 변류기 FH2(250)를 통해 SS(Symbiosis server)(230)와 비밀의(covertly) 연결을 가질 수 있다. 도 2의 BH 웹 트랜젝션의 경우, BH1(211)은 공생자 FH1(220)을 갖는 연결을 사용할 수 있고, 근본적으로 SS(Symbiosis server)(230)을 향하는 회로 상에서 이용할 수 있다. 이러한 BH1-FH1-SS 회로는 BH1(211)을 위해 독점적으로 설계될 수 있으므로 BH1 회로라고 할 수 있다. 이러한 검열에 적절한 FH1(220)의 IP를 갖는 회로를 사용함으로써, BH1(211)은 검열에도 불구하고 어떠한 타겟 웹 사이트(Web sites)(240)와 통신할 수 있다.For example, a BH1 211 with two appropriate TLS / TCP connections can be set up. One can be connected to the symbiosis FH1 220 and the other can have a covert connection with the symbiosis server 230 via the current transformer FH2 250. [ In the case of the BH Web transaction of Figure 2, the BH1 211 may use a connection with the symbian FH1 220 and may be used on a circuit that is fundamentally a SS (Symbiosis server) 230. This BH1-FH1-SS circuit can be said to be a BH1 circuit because it can be designed exclusively for BH1 (211). By using a circuit with an IP of FH1 220 that is appropriate for this inspection, BH1 211 can communicate with any target web sites 240 despite the censorship.

다시 말해, BH1(211)은 HTTP 요청을 통해 FH1(220)와 포워드(Forward)(261)연결을 형성하고, FH1(220)은 SS(Symbiosis server)(230)와 릴레이 연결(262)을 요청할 수 있다. SS(Symbiosis server)(230)은 HTTP(263)을 통해 웹 사이트(Web sites)(240)와 통신할 수 있다. 그리고, SS(Symbiosis server)(230)은 FH1(220)와 응답 릴레이(264)연결을 형성하고, FH1(220)은 BH1(211)와 응답 릴레이(265) 연결을 형성할 수 있다. In other words, the BH1 211 establishes a Forward 261 connection with the FH1 220 through the HTTP request and the FH1 220 requests the SS (Symbiosis server) 230 and the relay connection 262 . The SS (Symbiosis server) 230 may communicate with the Web sites 240 via HTTP 263. The SS (Symbiosis server) 230 establishes a connection between the FH1 220 and the response relay 264 and the FH1 220 forms the connection with the BH1 211 and the response relay 265.

또한, 익명성을 위해 메시지는 송신되기 전에 BH1(211) 및 SS(Symbiosis server)(230) 사이에 공유된 키로 암호화될 수 있다. 이러한 공유된 키는 BH1 회로를 통해 Diffie-Hellman 키 교환을 사용하여 얻어질 수 있다. 그래서 BH1(211)의 식별자는 SS(Symbiosis server)(230)에게 드러나지 않을 수 있다.
Also, for anonymity, the message may be encrypted with a key shared between the BH1 211 and the SS (Symbiosis server) 230 before being transmitted. This shared key can be obtained using the Diffie-Hellman key exchange through the BH1 circuit. Therefore, the identifier of the BH1 211 may not be revealed to the SS (Symbiosis server)

도 3은 본 발명의 일 실시예에 따른 자유 ISP 내의 자원자 노드(FH1, FH2)의 웹 브라우징을 설명하기 위한 예시도이다. 3 is an exemplary diagram for explaining web browsing of volunteer nodes FH1 and FH2 in a free ISP according to an embodiment of the present invention.

FH1(320)은 두개의 TLS 연결을 갖는다: 하나는 공생자 BH1과의 연결을 갖고, 다른 하나는 SS(340)와의 연결을 갖는다. 이러한 경우, FH1(320)은 FH1(320)에 대하여 독점적으로 SS(340)를 갖는 비밀의 TLS 세션을 배열하는 공생자 BH1을 갖는 연결을 사용할 수 있다. 그러므로 FH1-회로(FH1-BH1-SS)라고 할 수 있다. 익명성을 제공하기 위해, 메시지들은 마찬가지로 FH1-회로를 통해 Diffie-Hellman 키 교환을 사용하여 FH1(320) 및 SS(340) 사이에 공유된 키로 암호화될 수 있다. 그러므로, BH1 또는 SS(340)는 소스(FH1(320)) 및 목적지(웹사이트(350)) 통신의 양 끝에서 식별될 수 없다. FH1 320 has two TLS connections: one with a connection to the symbian BH1, and the other with a connection with the SS 340. In this case, FH1 320 may use a connection with symbiotic BH1 that arranges a secret TLS session exclusively with SS 340 for FH1 320. [ Therefore it can be called FH1- circuit (FH1-BH1-SS). To provide anonymity, the messages can likewise be encrypted with keys shared between FH1 320 and SS 340 using Diffie-Hellman key exchange via FH1- circuitry. Therefore, BH1 or SS 340 can not be identified at both ends of the source (FH1 320) and destination (website 350) communications.

다시 말해, FH1(320)은 HTTP 요청을 통해 BH1와 포워드(Forward)(361)연결을 형성하고, BH1은 FH2(330)와 릴레이 연결(362)을 요청할 수 있다. FH2(330)는 SS(Symbiosis server)(340)에게 변류(Deflect)(363)를 요청할 수 있다. SS(Symbiosis server)(340)는 HTTP(364)을 통해 웹 사이트(Web sites)(350)와 통신할 수 있다. 그러면, SS(Symbiosis server)(340)는 FH2의 IP를 가장(spoofing)하여 응답 릴레이(365) 연결을 형성할 수 있다. 그리고, BH1은 FH1(320)와 응답 릴레이(366) 연결을 형성할 수 있다.
In other words, FH1 320 forms a forward (361) connection with BH1 via an HTTP request, and BH1 can request a relay connection (362) with FH2 330. [ FH2 330 may request the SS (Symbiosis server) 340 to deflect 363. The SS (Symbiosis server) 340 may communicate with the Web sites 350 via the HTTP 364. The SS (Symbiosis server) 340 may then spoof the IP of FH2 to form an answering relay 365 connection. And BH1 may form a connection between FH1 320 and an answering relay 366. [

본 발명에서는 네트워크 인프라 독립적이고 종래기술의 네트워크 프로토콜에 순응하는 검열, 차단 방어 및 익명성 시스템을 추구한다. 종래 기술에 다른 네트워크 인프라 기반 검열, 차단 방어 기법의 경우, 우회 라우터를 전략적으로 위치하기 위해서 참여 ISP의 도움을 받았다. 다시 말해 범 ISP 단위의 투자가 필요하다. 하지만 충분한 참여 ISP 수를 확보하는 것이 매우 어렵고 대규모 비용이 들어가야 하기 때문에 실용성에 문제가 있다. 본 발명에서 제안하는 시스템은 ISP 단위의 개입을 지양하여 시스템 구현 후 전 세계적으로 실용화 가능한 네트워크 인프라 독립적인 시스템을 추구하고자 한다.The present invention seeks censorship, blocking and anonymity systems that are network infrastructure independent and compliant with prior art network protocols. In the case of network infrastructure based censorship and blocking defense techniques, other ISPs have been assisted by participating ISPs to strategically locate bypass routers. In other words, it is necessary to invest in each ISP. However, it is very difficult to obtain sufficient number of participating ISPs and there is a problem in practicality because a large cost is required. The system proposed in the present invention is intended to pursue a network infrastructure independent system that can be practically used globally after implementing the system by avoiding intervention by an ISP unit.

또한, 종래 기술에 따른 VoIP 모방 기법에서는 VoIP을 모방하기 위하여 HTTP 트래픽을 UDP를 사용하여 전송하기 때문에 신뢰성 문제가 생길 수 있다. 또한 ISP가 트래픽을 선택적으로 파기시킬 경우 차단 방어에 취약점이 생길 수 있다. 본 발명에서는 UDP 전송을 지양하며 HTTP 프로토콜 표준에 따라 TCP를 사용한 전송과 검열, 차단 방어 및 익명성 보장을 위한 SSL/TLS(Secure Socket Layer / Transport Layer Security)를 사용함으로써 시스템 참여 노드의 웹 브라우징 소프트웨어 수정을 최소화 하고자 한다.
In addition, in the VoIP mimic method according to the related art, since the HTTP traffic is transmitted using UDP in order to imitate the VoIP, a reliability problem may arise. Also, if the ISP selectively destroys the traffic, it could cause a vulnerability in the blocking defense. According to the present invention, since the UDP transmission is avoided and SSL / TLS (Secure Socket Layer / Transport Layer Security) is used for transmission, censoring, blocking defense and anonymity transmission using TCP according to the HTTP protocol standard, We want to minimize modifications.

도 4는 본 발명의 일 실시예에 따른 검열 차단 방어 및 익명성 보장 상생 보안 생태계 방법을 설명하기 위한 흐름도이다. FIG. 4 is a flowchart illustrating a method for securing screening blocking and anonymity-guaranteeing ecosystem security according to an embodiment of the present invention.

검열 차단 방어 및 익명성 보장 상생 보안 생태계 방법은 자유 ISP 내의 자원자 노드는 차단 ISP 내의 사용자로부터 익명성 서비스를 제공 받는 단계(410), 상기 차단 ISP 내의 사용자는 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공 받는 단계(420), 상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행하는 단계(430)를 포함할 수 있다. (410) an anonymity service is provided from a user in a blocking ISP to a volunteer node in a free ISP, and the user in the blocking ISP protects the blocking node from the volunteer node in the free ISP, An anonymity service is provided 420, and a step 430 of simultaneously performing an inspecting blocking defense and anonymity guarantee through the bidirectional service of the free ISP and the blocking ISP is performed.

단계(410)에서, 검열 차단 방어 및 익명성 보장 상생 보안 생태계 방법은 자유 ISP 내의 자원자 노드가 차단 ISP 내의 사용자로부터 익명성 서비스를 제공 받을 수 있다. 이때, 익명성 서비스의 제공은, 상기 자유 ISP 내의 자원자 노드의 트래픽이 상기 자유 ISP 내의 자원자 노드가 서비스를 제공하고 있는 상기 차단 ISP 내의 사용자에게 보내짐으로써 제공될 수 있다. 이렇게 자유 ISP 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드 수 이상의 자원자 생태계를 확보할 수 있다. 그리고, 자원자 노드가 릴레이 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줄 수 있다. 따라서 공생 서버가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달할 수 있다.At step 410, the censorship blocking defense and anonymity security win-win security ecosystem method allows the volunteer node in the free ISP to receive anonymity service from the user in the blocking ISP. At this time, the provision of the anonymity service may be provided by the traffic of the volunteer node in the free ISP being sent to the user in the blocking ISP in which the volunteer node in the free ISP is providing service. The volunteer ecosystem of the free ISP can be secured by participating in the system so that the volunteer ecosystem is more than the number of the volunteer nodes. And, the volunteer node can pass the relay traffic to the symbiotic server without directly processing it. Thus, the symbiotic server may process the actual work and impersonate the volunteer node to deliver the web response to the user.

단계(420)에서, 상기 차단 ISP 내의 사용자가 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공 받을 수 있다. 이때, 상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 공생 서버에 도달할 수 있다. In step 420, a user in the blocking ISP can be provided with blocking protection and anonymity services from the volunteer node in the free ISP. At this time, the user can reach the symbiosis server through the priority connection to the volunteer node in the free ISP serving as the relay.

단계(430)에서, 상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행할 수 있다. 이때, 미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 상기 검열 차단 방어 및 익명성 서비스를 제공 받을 수 있다. At step 430, both the free ISP and the intercepting ISP can perform both the inspecting blocking and the anonymity assurance through the bidirectional service. At this time, the censorship blocking defense and anonymity service can be provided using a relay connection structure having a predetermined minimum length and an encryption technique according to the relay connection structure.

종래 기술에서는 사용자와 웹서버 사이의 경로에 다수의 자원자 노드가 릴레이 역할로 존재하여 HTTP 응답시간의 지연이 생기거나, HTTP 트래픽을 VoIP 코덱의 대역폭인 64 Kbps의 매우 느린 전송 속도로 전송하여 사용자의 웹 브라우징 만족도가 매우 저하되었다. 본 발명에서는 웹 응답시간 최소화를 고려한 참여자 노드 연결 구조를 제안한다.In the prior art, when a plurality of volunteer nodes exist as a relay role in a path between a user and a web server, a delay in HTTP response time occurs, or the HTTP traffic is transmitted at a very low transmission rate of 64 Kbps, which is the bandwidth of the VoIP codec, Web browsing satisfaction was very poor. The present invention proposes a participant node connection structure that minimizes web response time.

본 발명에서는 사용자(또는 참여자) 웹 브라우저와 웹 서버 사이에 익명성을 위한 최소 길이의 릴레이 연결 구조와 그에 따른 암호화 기법을 제안하여 사용자의 웹 브라우징 만족도와 차단 방어 및 익명성 보장의 균형을 유지할 수 있다. In the present invention, a relay connection structure of a minimum length for anonymity between a user (or a participant) web browser and a web server and an encryption technique according to the connection structure are proposed to balance the satisfaction of the user's web browsing with the guarantee of the blocking defense and the anonymity have.

또한, 검열, 차단 방어와 익명성을 보장하는 범위 내에서 자원자 노드 자원 사용의 최소화를 추구한다. 이를 위하여 가능한 경우 자원자 노드가 릴레이 트래픽을 직접 프로세싱 하지 않고 프록시 서버에 넘겨줄 수 있다. 따라서 프록시 서버가 실제 일을 처리하고 자원자 노드를 가장하여(IP spoofing) 사용자에게 웹 응답을 할 수 있다. 이러한 경우 검열 ISP의 관점에서는 사용자가 단순히 합법적인 자원자 노드와 상호작용하는 것처럼 보이므로 차단 방어의 목표를 이루는 동시에 자원자 노드 자원 사용의 최소화 할 수 있다.
In addition, we seek to minimize the use of volunteer node resources within the scope of ensuring censorship, blocking protection and anonymity. To this end, the volunteer node, if possible, can pass the relay traffic to the proxy server without processing it directly. Thus, the proxy server can handle the actual work and impersonate the volunteer node (IP spoofing) to give the user a web response. In this case, from the point of view of the censor ISP, it seems that the user simply interacts with a legitimate volunteer node, thus minimizing the use of volunteer node resources while achieving the goal of blocking defenses.

도 5는 본 발명의 일 실시예에 따른 검열자 관점에서의 BH1에 대한 두 개의 TCP 연결을 설명하기 위한 도면이다. FIG. 5 is a view for explaining two TCP connections to BH1 from the perspective of a censor according to an embodiment of the present invention.

도 5를 참조하면, 검열자(censor)는 BH1(510)과 FH1(520)사이에 싱글 TLS/TCP 세션을 볼 수 있다(541). 그리고, 검열자는 BH1(510)과 FH2(530) 사이에 싱글 TLS´TCP 세션을 볼 수 있다(542). 이때, FH1 및 FH2 IP들은 검열자에 적절(다시 말해, 합법적인)할 수 있다.
Referring to FIG. 5, a censor may view a single TLS / TCP session between BH1 510 and FH1 520 (541). The inspector can then view a single TLS ' TCP session between BH1 510 and FH2 530 (542). At this time, the FH1 and FH2 IPs may be appropriate (ie, legitimate) to the inspector.

도 6은 본 발명의 일 실시예에 따른 BH1에 대한 실제 TCP 연결을 설명하기 위한 도면이다. 6 is a diagram for explaining an actual TCP connection to BH1 according to an embodiment of the present invention.

도 6을 참조하면, BH1(610)의 웹 트래픽과 FH1(620)의 웹 트래픽을 위해 공유된 싱글 TLS/TCP 세션을 확인할 수 있다(651). 그리고, BH1(610) 및 SS(640)에서 유지되는 TLS/TCP 세션을 확인할 수 있다(652). 이때, BH1(610)은 FH2(630)와 릴레이 연결을 요청할 수 있고, FH2(630)는 SS(640)에게 변류(Deflect)를 요청할 수 있다. SS(640)는 웹 사이트(Web sites)와 통신할 수 있다. 그러면, SS(640)는 FH2(630)의 IP를 가장(spoofing)하여 BH1(610)과 릴레이 연결을 형성할 수 있다.
Referring to FIG. 6, a single TLS / TCP session shared for web traffic of BH1 610 and web traffic of FH1 620 can be confirmed (651). Then, the TLS / TCP session maintained in the BH1 610 and the SS 640 can be confirmed (652). At this time, the BH1 610 can request the relay connection with the FH2 630 and the FH2 630 can request the SS 640 to deflect. The SS 640 may communicate with Web sites. The SS 640 may then spoof the IP of the FH2 630 and form a relay connection with the BH1 610. [

도 7은 본 발명의 일 실시예에 따른 검열 차단 방어 및 익명성 보장 상생 보안 생태계 시스템 동작의 측정결과이다. FIG. 7 is a measurement result of the operation of the censorship blocking defense and the anonymity guarantee win-win security ecosystem system according to the embodiment of the present invention.

도 7(a)는 BH의 HTML를 기반으로 한 다운로드 시간을 공생(SymBiosis)(710a), Tor(720a), 직접 접속(Direct access)(730a) 별로 측정한 결과이고, 도 7(b)는 BH의 풀 페이지(pull page) 다운로드 시간을 공생(SymBiosis)(710b), Tor(720b), 직접 접속(Direct access)(730b) 별로 측정한 결과이다. 도 7(a) 및 도 7(b)를 참조하면, 제안하는 방법의 HTML 및 풀 페이지의 다운로드 시간은 Tor보다 빠르고 낮은 지연시간을 갖는 것을 확인할 수 있다. 또한, 공생(SymBiosis)와 직접 접속(Direct access) 사이에 차이가 크지 않은 것을 확인할 수 있다. 약 1~2초 정도의 차이를 갖는다.7 (a) shows the result of measuring the download time based on the HTML of the BH for each of SymBiosis 710a, Tor 720a and direct access 730a. FIG. 7 (b) BH's pull page download time is measured for SymBiosis 710b, Tor 720b, and direct access 730b. Referring to FIGS. 7 (a) and 7 (b), it can be confirmed that the download time of HTML and full page of the proposed method is faster than Tor and has a low delay time. Also, it can be seen that there is not a large difference between SymBiosis and direct access. The difference is about 1 to 2 seconds.

다음으로, BH(중국에서의) 및 FH(미국 켄터키 주에서의)이 웹 트랜젝션(web transaction)을 수행할 때 다운로드 시간의 측정결과를 나타낸다. 이 실험의 주된 목적은 BH 및 FH가 같은 TLS 세션을 공유 함으로써 서로의 성능에 영향을 미치는지 아닌지를 확인하기 위함이다. 도 7(c)는 BH 및 FH의 HTML를 기반으로 한 다운로드 시간을 공생(SymBiosis)(710c), Tor(720c), 직접 접속(Direct access)(730c) 별로 측정한 결과이고, 도 7(d)는 BH 및 FH 의 풀 페이지(pull page) 다운로드 시간을 공생(SymBiosis)(710d), Tor(720d), 직접 접속(Direct access)(730d) 별로 측정한 결과이다. 결과는 싱글 BH 경우와 상당히 유사하고, BH 및 FH가 같은 TLS 세션을 공유 함으로써 상호 작용이 서로의 성능에 영향을 미치지 않는 것을 확인할 수 있다.Next, BH (in China) and FH (in the state of Kentucky, USA) show the measurement result of download time when performing a web transaction. The main purpose of this experiment is to verify whether BH and FH affect the performance of each other by sharing the same TLS session. 7 (c) shows the results obtained by measuring the download times based on HTML of BH and FH by SymBiosis 710c, Tor 720c, and direct access 730c, ) Is a result of measuring the pull page download times of BH and FH by SymBiosis 710d, Tor 720d, and direct access 730d. The results are quite similar to the case of a single BH and we can see that BH and FH share the same TLS session so that the interactions do not affect each other's performance.

다음으로, 4 개의 BH 가 같은 FH를 통해 모든 웹 트랜젝션을 수행할 때 다운로드 시간 의 측정결과를 나타낸다. 도 7(e)는 4개의 BH 및 FH의 HTML를 기반으로 한 다운로드 시간을 공생(SymBiosis)(710e), Tor(720e), 직접 접속(Direct access)(730e) 별로 측정한 결과이고, 도 7(f)는 4개의 BH 및 FH 의 풀 페이지(pull page) 다운로드 시간을 공생(SymBiosis)(710f), Tor(720f), 직접 접속(Direct access)(730f) 별로 측정한 결과이다. 4개의 BH 가 같은 FH를 통해 모든 웹 트랜젝션을 수행할 때 다운로드 시간은 싱글 BH의 경우와 여전히 유사한 것을 확인할 수 있다. 이것은 같은 FH를 공유하는 참여자들이 서로의 웹 성능을 방해하지 않는다는 것을 설명할 수 있다.
Next, we show the measurement result of download time when four BHs perform all web transactions through the same FH. 7E shows the results obtained by measuring the download time based on the HTML of the four BH and FH for each of SymBiosis 710e, Tor 720e and direct access 730e, (f) is a result of measuring the download times of four BH and FH pull pages by SymBiosis 710f, Tor 720f, and direct access 730f. When four BHs perform all Web transactions over the same FH, the download time is still similar to that of the single BH. This can explain that participants sharing the same FH do not interfere with each other's web performance.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (13)

검열 차단 방어 및 익명성 보장 방법에 있어서,
자유 ISP 내의 자원자 노드는 차단 ISP 내의 사용자로부터 익명성 서비스를 제공 받고,
상기 차단 ISP 내의 사용자는 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공 받으며,
상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행하는 단계
를 포함하고,
상기 차단 ISP 내의 사용자가 상기 자유 ISP 내의 자원자로부터 차단 방어 및 익명성 서비스를 제공 받는 것은,
상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 공생 서버에 도달하는 것
을 특징으로 하는 검열 차단 방어 및 익명성 보장 방법.
In the method for inspecting blocking and anonymity,
The volunteer node in the free ISP receives anonymity service from the user in the blocking ISP,
The user in the blocking ISP is provided with blocking protection and anonymity service from the volunteer node in the free ISP,
And simultaneously performing a screening blocking defense and anonymity guarantee through the bidirectional service of the free ISP and the blocking ISP
Lt; / RTI >
A user in the blocking ISP is provided with blocking defense and anonymity services from volunteers in the free ISP,
The user arrives at the symbiosis server through a priority connection to a volunteer node in the free ISP serving as a relay
And a method for assuring anonymity.
제1항에 있어서,
상기 익명성 서비스의 제공은,
상기 자유 ISP 내의 자원자 노드의 트래픽이 상기 자유 ISP 내의 자원자 노드가 서비스를 제공하고 있는 상기 차단 ISP 내의 사용자에게 보내짐으로써 제공되는
검열 차단 방어 및 익명성 보장 방법.
The method according to claim 1,
The provision of the anonymity service,
The traffic of the volunteer node in the free ISP is provided by being sent to the user in the blocking ISP providing the service by the volunteer node in the free ISP
How to defend against censorship and ensure anonymity.
제2항에 있어서,
상기 자유 ISP 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드의 수 이상의 자원자 생태계를 확보하는
검열 차단 방어 및 익명성 보장 방법.
3. The method of claim 2,
A volunteer ecosystem of the number of volunteer nodes is secured by participating in the system by the volunteer node in the free ISP
How to defend against censorship and ensure anonymity.
제1항에 있어서,
상기 익명성 서비스의 제공은,
상기 자원자 노드가 릴레이 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줌으로써 상기 공생 서버가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는
검열 차단 방어 및 익명성 보장 방법.
The method according to claim 1,
The provision of the anonymity service,
The volunteer server processes the actual work by sending the relay traffic to the symbiotic server without directly processing the relay traffic, and transmits the web response to the user by impersonating the volunteer node
How to defend against censorship and ensure anonymity.
삭제delete 제1항에 있어서,
상기 자유 ISP 및 상기 차단 ISP의 양방향 서비스를 통해 검열 차단 방어 및 익명성 보장을 동시에 수행하는 단계는,
미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 상기 검열 차단 방어 및 익명성 서비스를 제공 받는
검열 차단 방어 및 익명성 보장 방법.
The method according to claim 1,
The step of simultaneously performing the screening blocking defense and the anonymity guarantee through the bidirectional service of the free ISP and the blocking ISP,
The relay connection structure having a predetermined minimum length and the cryptographic technique according to the relay connection structure to provide the censoring blocking defense and anonymity service
How to defend against censorship and ensure anonymity.
검열 차단 방어 및 익명성 보장 시스템에 있어서,
자유 ISP 내의 자원자 노드에게 차단 ISP 내의 사용자로부터 익명성 서비스를 제공하도록 하는 복수의 차단 ISP;
상기 차단 ISP 내의 사용자에게 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스를 제공하도록 하는 복수의 자유 ISP; 및
상기 자원자 노드로부터 전달 받은 릴레이 트래픽을 프로세싱하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는 공생 서버
를 포함하고,
상기 복수의 자유 ISP는,
상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 상기 공생 서버에 도달하는 것
을 특징으로 하는 검열 차단 방어 및 익명성 보장 시스템.
In an inspection screening defensive and anonymity assurance system,
A plurality of blocking ISPs that provide volunteer nodes in the free ISP to provide anonymity services from users in the blocking ISP;
A plurality of free ISPs for providing a user in the blocking ISP with blocking and anonymity services from volunteer nodes in the free ISP; And
A symmetric server for processing relay traffic received from the volunteer node and for transmitting a web response to the user by impersonating the volunteer node
Lt; / RTI >
The plurality of free ISPs
The user arriving at the symbiosis server through a first connection to a volunteer node in the free ISP serving as a relay
Screening protection and anonymity guarantee system.
제7항에 있어서,
상기 복수의 차단 ISP는,
상기 자유 ISP 내의 자원자 노드의 트래픽이 상기 자유 ISP 내의 자원자 노드가 서비스를 제공하고 있는 상기 차단 ISP 내의 사용자에게 전달되어 익명성 서비스를 제공 하는
검열 차단 방어 및 익명성 보장 시스템.
8. The method of claim 7,
The plurality of blocking ISPs
The traffic of the volunteer node in the free ISP is delivered to the user in the blocking ISP providing the service by the volunteer node in the free ISP to provide anonymity service
Inspection blocking defense and anonymity guarantee system.
제8항에 있어서,
상기 자유 ISP 내의 자원자 노드가 시스템에 참여함으로써 상기 자원자 노드의 수 이상의 자원자 생태계를 확보하는
검열 차단 방어 및 익명성 보장 시스템.
9. The method of claim 8,
A volunteer ecosystem of the number of volunteer nodes is secured by participating in the system by the volunteer node in the free ISP
Inspection blocking defense and anonymity guarantee system.
삭제delete 제7항에 있어서,
상기 공생 서버는,
상기 자원자 노드가 릴레이에 트래픽을 직접 프로세싱하지 않고 공생 서버에 넘겨줌으로써 상기 공생 서버가 실제 일을 처리하고 상기 자원자 노드를 가장하여 상기 사용자에게 웹 응답을 전달하는
검열 차단 방어 및 익명성 보장 시스템.
8. The method of claim 7,
The symbiosis server comprises:
The volunteer node handles the actual work by delivering the traffic to the symbiosis server without directly processing the traffic to the relay, thereby conveying the web response to the user by impersonating the volunteer node
Inspection blocking defense and anonymity guarantee system.
제7항에 있어서,
상기 검열 차단 방어 및 익명성 보장 시스템은,
미리 정해진 최소 길이의 릴레이 연결 구조 및 상기 릴레이 연결 구조에 따른 암호화 기법을 이용하여 상기 검열 차단 방어 및 익명성 서비스를 제공하는
검열 차단 방어 및 익명성 보장 시스템.
8. The method of claim 7,
The inspecting blocking defense and anonymity assurance system includes:
Providing a censorship blocking defense and anonymity service using a relay connection structure of a predetermined minimum length and an encryption technique according to the relay connection structure
Inspection blocking defense and anonymity guarantee system.
검열 차단 방어 및 익명성 보장 시스템에 있어서,
자유 ISP 내의 자원자 노드로부터 전달 받은 릴레이 트래픽을 프로세싱하고 상기 자원자 노드를 가장하여 사용자에게 웹 응답을 전달하는 공생 서버
를 포함하고,
상기 자유 ISP 내의 자원자 노드에게 차단 ISP 내의 사용자로부터 익명성 서비스가 제공되고,
상기 차단 ISP 내의 사용자에게 상기 자유 ISP 내의 자원자 노드로부터 차단 방어 및 익명성 서비스가 제공되고,
상기 사용자가 릴레이 역할을 하는 상기 자유 ISP 내의 자원자 노드로의 우선 연결을 통해 상기 공생 서버에 도달하는 것
을 특징으로 하는 검열 차단 방어 및 익명성 보장 시스템.
In an inspection screening defensive and anonymity assurance system,
A symbiosis server that processes relay traffic received from a volunteer node in a free ISP and transmits a web response to the user by impersonating the volunteer node
Lt; / RTI >
Anonymity service is provided from the user in the blocking ISP to the volunteer node in the free ISP,
The user in the blocking ISP is provided with blocking defense and anonymity services from volunteer nodes in the free ISP,
The user arriving at the symbiosis server through a first connection to a volunteer node in the free ISP serving as a relay
Screening protection and anonymity guarantee system.
KR1020140100465A 2014-08-05 2014-08-05 Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect KR101578613B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140100465A KR101578613B1 (en) 2014-08-05 2014-08-05 Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140100465A KR101578613B1 (en) 2014-08-05 2014-08-05 Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect

Publications (1)

Publication Number Publication Date
KR101578613B1 true KR101578613B1 (en) 2015-12-18

Family

ID=55081390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140100465A KR101578613B1 (en) 2014-08-05 2014-08-05 Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect

Country Status (1)

Country Link
KR (1) KR101578613B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014009301A1 (en) * 2012-07-09 2014-01-16 Thomson Licensing Path selection in an anonymity network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014009301A1 (en) * 2012-07-09 2014-01-16 Thomson Licensing Path selection in an anonymity network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Serjantov, A., "Anonymizing censorship resistant systems", Proceedings of the 1st International Peer To Peer Systems Workshop(IPTPS 2002), 2002.03.*

Similar Documents

Publication Publication Date Title
Wustrow et al. Telex: Anticensorship in the network infrastructure
CN103907330B (en) It is used for the system and method that fire wall finds for redirecting in a network environment
JP6591650B2 (en) Automatic placeholder finder and filler
Degraaf et al. Improved port knocking with strong authentication
Haraty et al. The TOR data communication system
JP2018507639A (en) System and method for global virtual network
Ghafir et al. Tor-based malware and Tor connection detection
Skowyra et al. Have no phear: Networks without identifiers
US10904288B2 (en) Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
Mittal et al. Mirage: Towards deployable DDoS defense for Web applications
Haraty et al. The TOR data communication system: A survey
Lincoln et al. Bootstrapping Communications into an Anti-Censorship System.
Chakravarty et al. Detection and analysis of eavesdropping in anonymous communication networks
Le et al. Experiences deploying a transparent split tcp middlebox and the implications for nfv
Chatzoglou et al. Revisiting QUIC attacks: A comprehensive review on QUIC security and a hands-on study
Al‐Hammouri et al. ReCAP: a distributed CAPTCHA service at the edge of the network to handle server overload
Sulaiman et al. Attacking tor through unpopular ports
Yoo et al. SmartCookie: Blocking Large-Scale SYN Floods with a Split-Proxy Defense on Programmable Data Planes
KR101578613B1 (en) Method and System for to Mutual Security Ecosystem to Guarantee Anonymity and Censor Block Protect
Lefebvre et al. Building a Software Defined Perimeter (SDP) for network introspection
Wang et al. Using web-referral architectures to mitigate denial-of-service threats
Grahn et al. Anonymous communication on the internet
Yu et al. SymBiosis: Anti-censorship and anonymous Web-browsing ecosystem
Abazari et al. Teaching software‐defined network security through malicious tenant detection
Kontaxis et al. Protecting Insecure Communications with Topology-aware Network Tunnels

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 5