KR20030096582A - Apparatus and method for blocking harmful internet site - Google Patents

Apparatus and method for blocking harmful internet site Download PDF

Info

Publication number
KR20030096582A
KR20030096582A KR1020020033153A KR20020033153A KR20030096582A KR 20030096582 A KR20030096582 A KR 20030096582A KR 1020020033153 A KR1020020033153 A KR 1020020033153A KR 20020033153 A KR20020033153 A KR 20020033153A KR 20030096582 A KR20030096582 A KR 20030096582A
Authority
KR
South Korea
Prior art keywords
subscriber
harmful site
switching unit
harmful
internet
Prior art date
Application number
KR1020020033153A
Other languages
Korean (ko)
Inventor
류구현
민경선
이병희
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020020033153A priority Critical patent/KR20030096582A/en
Publication of KR20030096582A publication Critical patent/KR20030096582A/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02BHYDRAULIC ENGINEERING
    • E02B7/00Barrages or weirs; Layout, construction, methods of, or devices for, making same
    • E02B7/20Movable barrages; Lock or dry-dock gates
    • E02B7/26Vertical-lift gates
    • E02B7/36Elevating mechanisms for vertical-lift gates
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D9/00Level control, e.g. controlling quantity of material stored in vessel
    • G05D9/12Level control, e.g. controlling quantity of material stored in vessel characterised by the use of electric means

Landscapes

  • Engineering & Computer Science (AREA)
  • Structural Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Civil Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A device and a method for intercepting a harmful Internet site are provided to intercept the harmful site from all Internet lines without a management device for a subscriber of a harmful site interception service. CONSTITUTION: A subscriber terminal(10) receives an Internet service. A DSLAM(Digital Subscriber Line Access Multiplexer)(20) sends a signal to a fast backbone line by using a multiplex technology as receiving an access signal from the subscriber terminal. An NAS(Network Access Server)(30) connects the subscriber to the Internet network by receiving the signal of the DSLAM and manages traffic. A certification server(40) certifies the access of the subscriber and selects the subscriber for the harmful site interception service. A switching part(50) connects the subscriber subscribing for the harmful site interception service to the Internet network and manages the traffic. An interception server(60) intercepts the access to the harmful site from the subscriber connecting to the switching part by keeping a list of the harmful site.

Description

인터넷의 유해사이트 차단 장치 및 그 방법{Apparatus and method for blocking harmful internet site}Apparatus and method for blocking harmful internet site}

본 발명은 인터넷의 유해사이트 차단 장치 및 그 방법에 관한 것으로, 보다 상세하게는 인터넷 서비스 가입자들 중 유해사이트 차단 서비스 가입자들을 특정 도메인(Domain)으로 구별하여 서비스 이용에 대한 분류를 하고 L2TP(Layer 2 Tunneling Protocol) 기능을 이용하여 유해사이트를 차단하는 인터넷의 유해사이트 차단 장치 및 그 방법에 관한 것이다.The present invention relates to an apparatus and method for blocking harmful sites of the Internet, and more particularly, to classify service usage by classifying harmful site blocking service subscribers among Internet service subscribers into a specific domain and performing L2TP (Layer 2). The present invention relates to a harmful site blocking device and a method for blocking harmful sites using a tunneling protocol (Funneling Protocol) function.

최근 들어 인터넷의 급속한 확장으로 인터넷상에서 다양한 서비스들이 제공되고 있다.Recently, due to the rapid expansion of the Internet, various services are provided on the Internet.

이러한 인터넷 서비스들은 대부분이 개방되어 있어 누구든지 쉽게 접근 가능하며 쉽게 이용할 수 있다.Most of these Internet services are open and accessible to anyone.

그러나 인터넷 서비스에는 생활에 유익한 정보를 제공하는 사이트들도 존재하지만, 음란물 사이트, 자살조장 사이트 등 자라나는 청소년들의 심리적 자극 및 가치관의 혼동을 초래할 가능성이 높은 사이트들이 산재해 있다.However, there are sites that provide useful information for living on the Internet service, but there are sites that are likely to cause psychological stimulation and confusion of values of growing teenagers such as pornography sites and suicide sites.

이러한 서비스들은 인터넷이 발전함에 따라 나타난 부작용 중에 하나로 청소년들의 정서에 악영향을 끼치게 된다.These services are one of the side effects of the development of the Internet, adversely affecting the emotions of adolescents.

이에, 기존의 유해사이트 차단은 인터넷 가입자에게 연결된 ATM(Asynchronous Transfer Mode) 연결분리 기능을 이용하여 가입자들을 특정 NAS(Network Access Server)로 연결함으로써 NAS로 연결된 가입자들은 전체적으로 유해사이트 차단 서비스를 받도록 하였다.Therefore, the existing harmful site blocking connects subscribers to a specific NAS (Network Access Server) using the Asynchronous Transfer Mode (ATM) connection function connected to the Internet subscribers so that the subscribers connected to the NAS receive the harmful site blocking service as a whole.

그러나 위와 같은 방식은 유해사이트 차단 서비스 가입자들을 위한 별도의 NAS를 설치해야 하고, 하나의 인터넷 라인으로 일반 인터넷 서비스와 유해사이트 차단 서비스를 모두 이용할 수 없다는 문제점이 있다.However, the above method has to install a separate NAS for subscribers to the harmful site blocking service, there is a problem that you can not use both the normal Internet service and harmful site blocking service in one Internet line.

본 발명은, 상술된 문제점을 해결하기 위하여, 유해사이트 차단 서비스 가입자들을 위한 별도의 관리 장치 없이 모든 인터넷 라인에서 유해사이트를 차단하는 것을 목적으로 한다.The present invention, in order to solve the above-mentioned problems, it is an object to block harmful sites on all Internet lines without a separate management device for harmful site blocking service subscribers.

도 1은 본 발명에 따른 유해사이트 차단 장치의 구성도.1 is a block diagram of a harmful site blocking apparatus according to the present invention.

도 2는 일반 인터넷 서비스 제공 흐름도.2 is a general Internet service providing flowchart.

도 3은 본 발명에 따른 유해사이트 차단 서비스 제공 흐름도.3 is a flowchart for providing a harmful site blocking service according to the present invention.

이를 위하여 본 발명은, 인터넷 서비스 가입자가 접속을 시도하면 DSLAM(Digital Subscriber Line Access Multiplexer)으로부터 접속 신호를 받아 가입자 단말기로 PPP(Point-to-Point Protocol)와 IP(Internet Protocol)를 할당하는NAS; 가입자를 인증하는 인증 서버; 가입자 중 유해사이트 차단 서비스 가입자를 인증하고 유해사이트 차단 서비스 가입자의 단말기로 PPP와 IP를 할당하는 스위칭부; 및 유해사이트에 대한 목록을 보유하여 스위칭부에 접속된 가입자가 유해사이트에 접속하는 것을 차단하는 차단 서버를 구비하고, 인증 서버에서 인증 결과, 가입자가 일반 인터넷 서비스 가입자이면 NAS에서 가입자 단말기로 PPP와 IP를 할당하고, 가입자가 유해사이트 차단 서비스 가입자이면 인증 서버는 스위칭부에 대한 IP 주소와 가입자 정보를 NAS로 전달하여, NAS는 스위칭부로 L2TP 터널을 형성하고 가입자 정보를 전달하는 것을 특징으로 한다.To this end, the present invention, when the Internet service subscriber attempts to access the NAS receives a connection signal from the Digital Subscriber Line Access Multiplexer (DSLAM) to allocate a Point-to-Point Protocol (PPP) and Internet Protocol (IP) to the subscriber terminal; An authentication server for authenticating the subscriber; A switching unit for authenticating a harmful site blocking service subscriber among subscribers and allocating PPP and IP to a terminal of the harmful site blocking service subscriber; And a blocking server that holds a list of harmful sites and blocks a subscriber connected to the switching site from accessing the harmful site. When the IP is assigned and the subscriber is a harmful site blocking service subscriber, the authentication server delivers the IP address and subscriber information for the switching unit to the NAS, and the NAS forms an L2TP tunnel to the switching unit and delivers the subscriber information.

그리고, 인터넷 서비스 가입자가 NAS로 접속하면 인증 서버에서 가입자를 인증하는 제 1과정; 인증 서버가 인증 과정을 수행하여 가입자가 유해사이트 차단 서비스 가입자이면, 스위칭부에 대한 IP 주소와 가입자 정보를 NAS로 전달하는 제 2과정; 정보에 따라 NAS가 스위칭부로 L2TP 터널을 형성하고 형성된 L2TP 터널을 이용하여 유해사이트 차단 서비스 가입자 정보를 전달하여 스위칭부가 가입자 인증을 하는 제 3과정; 스위칭부의 인증 결과 정당한 가입자인 경우에는 스위칭부에서 유해사이트 차단 서비스 가입자 단말기로 PPP 및 IP를 할당하는 제 4과정; 및 차단 서버에서 스위칭부를 통하여 유해사이트 차단 서비스 가입자의 인터넷 트래픽을 감시하고, 유해사이트에 접속하는 가입자의 트래픽 전달은 스위칭부로 하여금 차단하게 하는 제 5과정을 포함하는 것을 특징으로 한다.And a first step of authenticating the subscriber in the authentication server when the Internet service subscriber accesses the NAS; A second step of, if the subscriber performs the authentication process by the authentication server and the subscriber is a harmful site blocking service subscriber, delivering the IP address and subscriber information to the NAS to the NAS; A third step in which the NAS forms an L2TP tunnel to the switching unit and transmits the harmful site blocking service subscriber information using the formed L2TP tunnel to authenticate the subscriber; A fourth step of allocating PPP and IP from the switching unit to the harmful site blocking service subscriber station in case of a valid subscriber as a result of authentication of the switching unit; And a fifth process of monitoring the Internet traffic of the harmful site blocking service subscriber through the switching unit in the blocking server, and transmitting the traffic of the subscriber accessing the harmful site.

이하, 본 발명에 따른 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 유해사이트 차단 장치의 구성도로서, 인터넷 서비스를 제공받는 가입자 단말기(10), 가입자 단말기(10)의 접속 신호를 받아 다중화 기술을 사용하여 고속 백본 회선에 신호를 보내주는 DSLAM(20), DSLAM(20)의 신호를 받아 가입자를 인터넷망에 연결하고 트래픽을 관리하는 NAS(30), 가입자의 접속을 인증하고 유해사이트 차단 서비스 가입자를 선별하는 인증 서버(40), 가입자 중 유해사이트 차단 서비스에 가입한 가입자를 인증하여 가입자를 인터넷망에 연결하고 트래픽을 관리하는 스위칭부(50), 및 유해사이트에 대한 목록을 보유하여 스위칭부(50)에 접속된 가입자가 유해사이트에 접속하는 것을 차단하는 차단 서버(60)를 구비한다.1 is a block diagram of a harmful site blocking apparatus according to the present invention, which receives a connection signal of a subscriber terminal 10 and a subscriber terminal 10 provided with an Internet service, and sends a signal to a high-speed backbone line using a multiplexing technique. DSLAM 20, NAS 30 that connects subscribers to the Internet network and manages traffic by receiving signals from DSLAM 20, authentication server 40 for authenticating subscribers' access and selecting harmful site blocking service subscribers, subscribers The subscriber connected to the switching unit 50 is connected to the switching unit 50 by certifying the subscriber who subscribed to the harmful site blocking service, connecting the subscriber to the Internet network, and managing the traffic, and the list of harmful sites. And a blocking server 60 for blocking access to the server.

인증 서버(40)는 NAS(30)를 이용한 인터넷 서비스를 제공하기 위해서 존재하며, 가입자는 인증 서버(40)를 통하여 접속 인증을 받은 후에 인터넷 서비스의 사용이 가능하다.The authentication server 40 exists to provide the Internet service using the NAS 30, and the subscriber can use the Internet service after receiving the connection authentication through the authentication server 40.

즉, 일반적인 인터넷 서비스 가입자는 도 2에 도시된 바와 같이, 가입자 단말기(10)를 통하여 인터넷 접속을 시도하고, DSLAM(20)을 통하여 NAS(30)로 접속을 하게 되면(S120), NAS(30)는 가입자 인증을 위하여 인증 서버(40)로 가입자 정보를 전달하여 접속에 대한 인증을 수행하도록 하고(S130), 인증 서버(40)의 인증을 받으면(S140), PPP와 IP를 할당하여 가입자를 인터넷망에 접속시킨다(S150).That is, a general Internet service subscriber attempts to access the Internet through the subscriber terminal 10, as shown in FIG. 2, and when connected to the NAS 30 through the DSLAM 20 (S120), the NAS 30 ) Transmits the subscriber information to the authentication server 40 for authentication of the subscriber to perform authentication for access (S130), and if the authentication server 40 is authenticated (S140), assigns the PPP and IP to the subscriber. Access to the Internet network (S150).

그러나, 인터넷 서비스 가입자 중 유해사이트 차단 서비스에 가입한 가입자는 인증 서버(40)에서 분리가 가능하도록 특정한 도메인을 사용하게 한다.However, subscribers to the harmful site blocking service among the Internet service subscribers use a specific domain to be separated from the authentication server 40.

예를 들어, user@children을 사용하게 하여, 이러한 도메인을 가진 가입자가접속을 하게 되면, 인증 서버(40)는 도메인을 분석하여 @children에 의해 가입자가 유해사이트 차단 서비스 가입자임을 판단하고, 유해사이트 차단 서비스 가입자의 실질적인 관리를 수행하는 스위칭부(50)에 대한 IP 주소와 관련 정보를 NAS(30)로 전달한다.For example, when using a user @ children, when a subscriber with such a domain is connected, the authentication server 40 analyzes the domain and determines that the subscriber is a harmful site blocking service subscriber by @children, The IP address and the related information for the switching unit 50 which performs the actual management of the blocking service subscriber is transmitted to the NAS 30.

그러면 NAS(30)는 이 정보를 이용하여 스위칭부(50)와 L2TP 터널을 형성하고 가입자의 ID(user) 및 암호를 전달한다.The NAS 30 then uses this information to form an L2TP tunnel with the switching unit 50 and deliver the subscriber's ID and password.

L2TP 기능은 보안을 유지하는 기업들이 이동하면서 업무를 수행하는 직원 또는 기업 업무에 연계된 댁내에서 근무하는 일반인들이 네트워크상의 보안을 유지하면서 기업 서버에 접속할 수 있도록 하는 기술 중의 하나이다.L2TP is one of the technologies that enables secure companies to access their corporate servers while keeping their security on the network for employees on the move or on-premises connected to corporate tasks.

이 경우 스위칭부(50)는 L2TP의 LNS(L2TP Network Server) 기능을 수행하고 NAS(30)는 L2TP의 LAC(L2TP Access Concentrator) 기능을 수행한다.In this case, the switching unit 50 performs the L2TP Network Server (LNS) function of the L2TP, and the NAS 30 performs the L2TP Access Concentrator (LAC) function of the L2TP.

즉, 스위칭부(50)에서 PPP를 위하여 가상의 인터페이스를 생성하면, NAS(30)는 이 가상의 인터페이스를 통하여 PPP를 완성하는 것이다.That is, when the switching unit 50 generates a virtual interface for PPP, the NAS 30 completes the PPP through this virtual interface.

이렇게 가입자 정보를 수신한 스위칭부(50)는 가입자를 인증한 후, 가입자가 등록된 정당한 가입자인 경우 PPP 및 IP를 직접 가입자 단말기(10)에게 할당하게 되며 가입자의 트래픽 관리를 직접 수행하게 되며, 이러한 기능의 스위칭부(50)는 라우터나 스위치 등이 될 수 있다.After receiving the subscriber information, the switching unit 50 authenticates the subscriber and, if the subscriber is a registered valid subscriber, directly assigns the PPP and IP to the subscriber station 10 and directly manages the traffic of the subscriber. The switching unit 50 having such a function may be a router or a switch.

여기서 LAC 기능을 하는 NAS(30)는 가입자의 연결 트래픽을 그대로 스위칭부(50)로 연결하는 기능을 수행하며, 직접 가입자 단말기(10)로의 IP 라우팅 기능을 수행하지는 않는 것이다.Here, the NAS 30 serving as a LAC performs a function of directly connecting subscriber connection traffic to the switching unit 50, and does not directly perform an IP routing function to the subscriber terminal 10.

그러므로, 가입자 단말기(10)로부터 스위칭부(50)로 전달된 인터넷 트래픽은 유해사이트 차단 목록을 보유하고 있는 차단 서버(60)에 의해 항상 감시되고, 만약 가입자 트래픽이 유해사이트에 접속을 하게 되면 차단 서버(60)는 스위칭부(50)로 하여금 해당 가입자의 사이트 접속을 차단하게 한다.Therefore, the Internet traffic transmitted from the subscriber terminal 10 to the switching unit 50 is always monitored by the blocking server 60 having the harmful site blocking list, and if the subscriber traffic accesses the harmful site, The server 60 causes the switching unit 50 to block access to the site of the subscriber.

이와 같은 구성에 의해 본 발명에 따른 유해사이트를 차단하는 방법을 도시하면 도 3과 같다.Figure 3 shows a method for blocking a harmful site according to the present invention by such a configuration.

가입자가 인터넷에 접속을 시도하여, DSLAM(20)을 통하여 NAS(30)로 접속을 하면(S220), NAS(30)는 인증 서버(40)로 가입자 인증을 요청한다(S230).When the subscriber attempts to access the Internet and connects to the NAS 30 through the DSLAM 20 (S220), the NAS 30 requests the subscriber authentication to the authentication server 40 (S230).

인증 서버(40)가 인증 과정을 수행하여 가입자가 유해사이트 차단 서비스 가입자임이 판단되면, 이 가입자는 유해사이트 차단 서비스 가입자의 실질적인 관리를 수행하는 스위칭부(50)에서 인증을 받아야 하므로 관련 정보를 NAS(30)로 전달한다(S240).If the authentication server 40 determines that the subscriber is a harmful site blocking service subscriber by performing the authentication process, the subscriber needs to be authenticated by the switching unit 50 that performs the actual management of the harmful site blocking service subscriber. Transfer to 30 (S240).

그러면 NAS(30)는 스위칭부(50)로 L2TP 터널을 형성하고(S250) 형성된 L2TP 터널을 이용하여 가입자 정보를 전달하여 가입자 인증을 요청한다(S260).Then, the NAS 30 forms an L2TP tunnel to the switching unit 50 (S250) and transmits subscriber information using the formed L2TP tunnel to request subscriber authentication (S260).

스위칭부(50)는 요청된 가입자에 대해 인증을 수행하고 인증 결과 정당한 가입자인 경우에는 가입자 단말기(10)로 직접 PPP 및 IP를 할당하게 된다(S270).The switching unit 50 performs authentication on the requested subscriber, and when the authentication result is a valid subscriber, allocates the PPP and IP directly to the subscriber station 10 (S270).

이는 유해사이트 차단 서비스 가입자의 인터넷 트래픽이 NAS(30)에서 분리되어 스위칭부(50)로 가도록 하여 스위칭부(50)에서 직접 트래픽 관리 및 제어를 수행하는 것이다.This means that the traffic of the harmful site blocking service subscriber is separated from the NAS 30 to the switching unit 50 so as to perform traffic management and control directly in the switching unit 50.

즉, 스위칭부(50)는 차단 서버(60)에 의하여 유해사이트로 접속을 요구하는가입자들의 트래픽을 분석하고, 유해사이트로의 접근을 시도하는 가입자에 대해서는 인터넷 상으로의 트래픽 전달을 원천적으로 봉쇄하고, 가입자에게는 현재 요청한 사이트에 접근할 수 없음을 통보한다.That is, the switching unit 50 analyzes the traffic of subscribers requesting access to the harmful site by the blocking server 60, and blocks the traffic transmission to the Internet for the subscriber who attempts to access the harmful site. The subscriber is notified that the requested site is not accessible.

상술된 바와 같이, 본 발명에 따르면, 동일한 인터넷 접속 라인 상에서 접속 ID와 암호를 달리하여 일반 인터넷 서비스도 제공하고 유해사이트 차단과 같은 서비스도 제공하는 것이 가능한 효과가 있다.As described above, according to the present invention, it is possible to provide a general Internet service and to provide services such as blocking harmful sites by different access IDs and passwords on the same Internet access line.

또한, 유해사이트 차단 방안을 다양하게 등급별 또는 아이템별로 별도로 관리하여 차단이 가능하다.In addition, it is possible to block by managing a variety of harmful site blocking by grade or item separately.

그리고, 본 발명은 접속 ID만 달리하면 또 다른 차단 시스템과의 연결을 통하여 다른 형태의 차단 서비스가 가능하도록 할 수 있기 때문에 가입자의 요구에 맞는 다양한 형태의 서비스 전개가 가능한 효과가 있다.In addition, since the present invention may enable other types of blocking services through connection with another blocking system only by access ID, various types of services may be deployed to meet the needs of subscribers.

Claims (6)

인터넷 서비스 가입자가 접속을 시도하면 DSLAM으로부터 접속 신호를 받아 가입자 단말기로 PPP와 IP를 할당하는 NAS;A NAS that receives an access signal from the DSLAM and allocates PPP and IP to the subscriber station when an Internet service subscriber attempts to access the service; 상기 가입자를 인증하는 인증 서버;An authentication server for authenticating the subscriber; 상기 가입자 중 유해사이트 차단 서비스 가입자를 인증하고 상기 유해사이트 차단 서비스 가입자의 단말기로 PPP와 IP를 할당하는 스위칭부; 및A switching unit for authenticating a harmful site blocking service subscriber among the subscribers and allocating PPP and IP to a terminal of the harmful site blocking service subscriber; And 유해사이트에 대한 목록을 보유하여 상기 스위칭부에 접속된 가입자가 유해사이트에 접속하는 것을 차단하는 차단 서버를 구비하고,And a blocking server which holds a list of harmful sites and blocks subscribers connected to the switching unit from accessing harmful sites. 상기 인증 서버에서 인증 결과, 가입자가 일반 인터넷 서비스 가입자이면 상기 NAS에서 가입자 단말기로 PPP와 IP를 할당하고, 가입자가 유해사이트 차단 서비스 가입자이면 상기 인증 서버는 상기 스위칭부에 대한 IP 주소와 가입자 정보를 상기 NAS로 전달하여,As a result of authentication at the authentication server, if the subscriber is a general Internet service subscriber, the NAS allocates PPP and IP to the subscriber terminal. If the subscriber is a harmful site blocking service subscriber, the authentication server provides IP address and subscriber information for the switching unit. Transfer to the NAS, 상기 NAS는 상기 스위칭부로 L2TP 터널을 형성하고 상기 가입자 정보를 전달하는 것을 특징으로 하는 인터넷의 유해사이트 차단 장치.And the NAS forms an L2TP tunnel to the switching unit and transmits the subscriber information. 제 1 항에 있어서,The method of claim 1, 상기 유해사이트 차단 서비스 가입자는 별도의 특정 도메인을 사용하여 상기 인증 서버로 하여금 유해사이트 차단 서비스 가입자임을 판단할 수 있게 하는 것을 특징으로 하는 인터넷의 유해사이트 차단 장치.The harmful site blocking service subscribers can use the separate specific domain to allow the authentication server to determine that the harmful site blocking service subscribers. 제 1 항에 있어서,The method of claim 1, 상기 스위칭부는 라우터임을 특징으로 하는 인터넷의 유해사이트 차단 장치.The harmful site blocking device of the Internet, characterized in that the switching unit is a router. 제 1 항에 있어서,The method of claim 1, 상기 스위칭부는 스위치임을 특징으로 하는 인터넷의 유해사이트 차단 장치.The harmful site blocking device of the Internet, characterized in that the switch is a switch. DSLAM으로부터 전달받은 인터넷 서비스 가입자의 트래픽을 관리하는 NAS; 상기 가입자를 인증하는 인증 서버; 상기 가입자 중 유해사이트 차단 서비스 가입자를 인증하고 상기 유해사이트 차단 서비스 가입자의 트래픽을 관리하는 스위칭부; 및 유해사이트에 대한 목록을 보유하여 상기 스위칭부에 접속된 가입자가 유해사이트에 접속하는 것을 차단하는 차단 서버를 구비하여 인터넷의 유해사이트를 차단하는 방법에 있어서,NAS for managing traffic of Internet service subscribers received from DSLAM; An authentication server for authenticating the subscriber; A switching unit for authenticating a harmful site blocking service subscriber among the subscribers and managing traffic of the harmful site blocking service subscriber; And a blocking server that holds a list of harmful sites and blocks a subscriber connected to the switching unit from accessing the harmful site. 인터넷 서비스 가입자가 상기 NAS로 접속하면 상기 인증 서버에서 가입자를 인증하는 제 1과정;A first step of authenticating a subscriber in the authentication server when an internet service subscriber accesses the NAS; 상기 인증 서버가 인증 과정을 수행하여 상기 가입자가 유해사이트 차단 서비스 가입자이면, 상기 스위칭부에 대한 IP 주소와 가입자 정보를 상기 NAS로 전달하는 제 2과정;A second step of performing, by the authentication server, an authentication process and transmitting the IP address and subscriber information for the switching unit to the NAS when the subscriber is a harmful site blocking service subscriber; 상기 정보에 따라 상기 NAS가 상기 스위칭부로 L2TP 터널을 형성하고 형성된 L2TP 터널을 이용하여 상기 유해사이트 차단 서비스 가입자 정보를 전달하여 상기스위칭부가 가입자 인증을 하는 제 3과정;A third step in which the NAS forms an L2TP tunnel to the switching unit and transmits the harmful site blocking service subscriber information using the formed L2TP tunnel to authenticate the subscriber; 상기 스위칭부의 인증 결과 정당한 가입자인 경우에는 상기 스위칭부에서 상기 유해사이트 차단 서비스 가입자 단말기로 PPP 및 IP를 할당하는 제 4과정; 및A fourth step of allocating PPP and IP to the harmful site blocking service subscriber station by the switching unit when the subscriber is a valid subscriber as a result of the authentication of the switching unit; And 상기 차단 서버에서 상기 스위칭부를 통하여 상기 유해사이트 차단 서비스 가입자의 인터넷 트래픽을 감시하고, 유해사이트에 접속하는 가입자의 트래픽 전달은 상기 스위칭부로 하여금 차단하게 하는 제 5과정을 포함하는 것을 특징으로 하는 인터넷의 유해사이트 차단 방법.The blocking server monitors the Internet traffic of the harmful site blocking service subscriber through the switching unit, and the traffic transmission of the subscriber accessing the harmful site includes the fifth step of blocking the switching unit. How to block harmful sites. 제 5 항에 있어서,The method of claim 5, 상기 유해사이트 차단 서비스 가입자 정보는 별도의 특정 도메인을 포함하여 상기 인증 서버로 하여금 유해사이트 차단 서비스 가입자임을 판단할 수 있게 하는 것을 특징으로 하는 인터넷의 유해사이트 차단 방법.The harmful site blocking service subscriber information includes a separate specific domain to enable the authentication server to determine that the harmful site blocking service subscriber.
KR1020020033153A 2002-06-14 2002-06-14 Apparatus and method for blocking harmful internet site KR20030096582A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020033153A KR20030096582A (en) 2002-06-14 2002-06-14 Apparatus and method for blocking harmful internet site

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020033153A KR20030096582A (en) 2002-06-14 2002-06-14 Apparatus and method for blocking harmful internet site

Publications (1)

Publication Number Publication Date
KR20030096582A true KR20030096582A (en) 2003-12-31

Family

ID=32386963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020033153A KR20030096582A (en) 2002-06-14 2002-06-14 Apparatus and method for blocking harmful internet site

Country Status (1)

Country Link
KR (1) KR20030096582A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030096583A (en) * 2002-06-14 2003-12-31 주식회사 케이티 Apparatus and method for blocking harmful internet site
KR100813203B1 (en) * 2007-06-26 2008-03-13 김대환 Network system for controlling internet access service of children for isp
KR101030855B1 (en) * 2008-11-21 2011-04-22 주식회사 케이티 Method and system for providing services of blocking out harmful web-site in mobile communication system, packet-network gateway apparatus for use therein

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200216643Y1 (en) * 2000-08-12 2001-03-15 주식회사플랜티넷 Apparatus for intercept link of unwholesom site in internet
KR20010097250A (en) * 2000-04-21 2001-11-08 김태주 Apparatus and method for intercept link of unwholesom site in internet
KR20030070648A (en) * 2002-02-26 2003-09-02 주식회사 플랜티넷 system for harmful cite connection interception service using tunneling protocol and service method thereof
KR20030078204A (en) * 2002-03-28 2003-10-08 (주)맥컴정보기술 Cut off device to harmful site acess

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010097250A (en) * 2000-04-21 2001-11-08 김태주 Apparatus and method for intercept link of unwholesom site in internet
KR200216643Y1 (en) * 2000-08-12 2001-03-15 주식회사플랜티넷 Apparatus for intercept link of unwholesom site in internet
KR20030070648A (en) * 2002-02-26 2003-09-02 주식회사 플랜티넷 system for harmful cite connection interception service using tunneling protocol and service method thereof
KR20030078204A (en) * 2002-03-28 2003-10-08 (주)맥컴정보기술 Cut off device to harmful site acess

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030096583A (en) * 2002-06-14 2003-12-31 주식회사 케이티 Apparatus and method for blocking harmful internet site
KR100813203B1 (en) * 2007-06-26 2008-03-13 김대환 Network system for controlling internet access service of children for isp
KR101030855B1 (en) * 2008-11-21 2011-04-22 주식회사 케이티 Method and system for providing services of blocking out harmful web-site in mobile communication system, packet-network gateway apparatus for use therein

Similar Documents

Publication Publication Date Title
CN113949573B (en) Zero-trust service access control system and method
KR100738526B1 (en) Smart Intermediate Authentication Manager SYSTEM AND METHOD for Multi Permanent Virtual Circuit access environment
US7099957B2 (en) Domain name system resolution
US7769838B2 (en) Single-modem multi-user virtual private network
US7197550B2 (en) Automated configuration of a virtual private network
US20030051170A1 (en) Secure and seemless wireless public domain wide area network and method of using the same
JP2002281045A (en) Cable network for providing authenticated access to wireless network client and its method
CN111885604B (en) Authentication method, device and system based on heaven and earth integrated network
RU2387089C2 (en) Method of allocating resources with limited access
KR20040102045A (en) Information routing device having an auto-configuration feature
CN112637183B (en) Data message transmission method and device
JP2003224576A (en) Lan type internet access network and subscriber line accommodation method used therefor
CA2379677C (en) System and method for local policy enforcement for internet service providers
KR20030096582A (en) Apparatus and method for blocking harmful internet site
US7616625B1 (en) System and method for selective enhanced data connections in an asymmetrically routed network
KR20020074662A (en) Apparatus and method of providing service of intercepting connection to unwholesome site by user id
RU2008109223A (en) ENSURING AN AGREED ACCESS TO THE FIREWALL WITH INFORMATION ON THE APPLICATION
KR101042114B1 (en) System and method for controlling internet service providing
KR100856642B1 (en) Method of Providing Satellite Internet Service using DHCP and IP/MAC and System using the Same
US20040177277A1 (en) Apparatus and method for blocking harmful internet site
KR100566250B1 (en) A Provisioning device of IP level connectivity between internet access hosts by using ATM name systemANS server and method thereof
KR20120091706A (en) System and method for controlling network access of user device using internet access line information
KR20050000024A (en) Method for accessing authentication using subscriber ID in the internet access service based on ethernet and method thereof
JP3908564B2 (en) GATEWAY DEVICE FOR CONTENT DISTRIBUTION SERVICE COMPRISING MULTIPLE FLOWS, CONTENT DISTRIBUTION SERVER DEVICE, AND CONTENT DISTRIBUTION SYSTEM
JP3898119B2 (en) Firewall multiplexer and packet distribution method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application