KR20050100143A - P2p 유해 정보 차단 시스템 및 방법 - Google Patents

P2p 유해 정보 차단 시스템 및 방법 Download PDF

Info

Publication number
KR20050100143A
KR20050100143A KR1020040025334A KR20040025334A KR20050100143A KR 20050100143 A KR20050100143 A KR 20050100143A KR 1020040025334 A KR1020040025334 A KR 1020040025334A KR 20040025334 A KR20040025334 A KR 20040025334A KR 20050100143 A KR20050100143 A KR 20050100143A
Authority
KR
South Korea
Prior art keywords
data
blocking
information
request packet
harmful
Prior art date
Application number
KR1020040025334A
Other languages
English (en)
Other versions
KR100595493B1 (ko
Inventor
이재혁
Original Assignee
주식회사 아라기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아라기술 filed Critical 주식회사 아라기술
Priority to KR1020040025334A priority Critical patent/KR100595493B1/ko
Publication of KR20050100143A publication Critical patent/KR20050100143A/ko
Application granted granted Critical
Publication of KR100595493B1 publication Critical patent/KR100595493B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

본 발명에 따른 P2P 통신을 통해 송수신되는 불법 및 유해 데이터를 차단할 수 있는 P2P를 이용한 유해 정보 차단 시스템은, 데이터 통신망을 통해 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 트래픽 감시부와, 차단 데이터에 대한 해시키 정보가 저장된 데이터베이스와, 요청 패킷을 분석하여 상기 요청 클라이언트가 다운로드하고자 하는 데이터의 해시키를 추출하고, 추출된 해시키와 데이터베이스에 저장된 해시키 정보간의 비교를 통해 요청 패킷을 제공 클라이언트에 제공하거나 차단 요청 신호를 발생시키는 트래픽 판별부와, 차단 요청 신호에 응답하여 클라이언트들간의 데이터 세션을 차단시키는 트래픽 차단부를 포함한다.
이와 같이, 본 발명은 URL이 존재하지 않는 P2P 전송에 대하여 해시키를 이용한 차단 대상을 판별하여 불법 및 유해 데이터가 송수신되는 것을 차단함으로써, P2P 통신을 통해 불법으로 유통되는 저작권 컨텐츠를 보호하며 음란 저속한 컨텐츠의 배포를 차단할 수 있다.
또한, 본 발명은 해시키가 존재하지 않는 P2P 통신에 대하여 송수신되는 파일명과 파일의 크기 및 파일명, 파일 크기 및 데이터 전반부를 이용하여 차단 대상을 판별함으로써, P2P 통신을 통해 송수신되는 불법 및 유해 데이터를 효율적으로 판별하여 차단할 수 있다.

Description

P2P 유해 정보 차단 시스템 및 방법 {SYSTEM AND METHOD FOR BLOCKING P2P DATA COMMUNICATION}
본 발명은 P2P(Peer To Peer) 통신상의 데이터 차단 시스템 및 방법에 관한 것이다.
네트워크 환경이 급속도로 발전함에 따라 각 종 인터넷 사이트 및 이메일을 통해 정보를 입수하거나 P2P 프로그램을 이용해 파일을 공유하는 등 다양한 경로를 통해 클라이언트가 취득할 수 있는 정보를 개인이 자신의 클라이언트 단말기에 저장할 수 있기 위해서는 클라이언트 단말기에 소정의 저장 장치가 내장되거나 외부 인터페이스를 통해 연결되어 있어 취득한 정보를 수용할 수 있는 저장 공간을 확보할 수 있어야 한다.
P2P는 인터넷 상의 모든 정보를 네트워크에 연결된 클라이언트 단말기로부터 직접 제공받아 서비스하는 방식이며, P2P 서비스는 클라이언트 기반 시스템으로 서버의 회선 속도가 느리거나 서버의 기능에 거의 영향을 받지 않고 클라이언트들간 검색 및 다운로드를 자유로이 수행할 수 있다.
이와 같이 클라이언트, 즉 사용자간 정보 공유가 빈번하게 되고, 이에 따라 인터넷 상으로 저작권 있는 정보 및 유해한 정보들이 불법으로 유통되는 경우가 발생되고 있다. 이런 이유로 유해 및 불법 정보를 차단하는 기술 개발의 필요성이 대두되고 있다.
P2P통신상의 불법 정보 차단 기술은 과거에 보고된 바 없으나, 웹 통신상의 유해 및 불법 정보를 차단하는 방법으로는 프락시 서버를 이용하는 방식과, 수동적 모니터링 및 차단 방식이 있다.
프락시 서버를 이용하는 방식은 웹 전송이 일어나는 회선 상에 프락시 서버 또는 캐시 서버를 설치하여 사용자가 요청하는 정보(URL)를 해당 프락시 서버가 수신하며, 프락시 서버를 이용하여 사용자의 요청 정보가 기 등록된 유해 정보 목록과 일치할 경우 해당 요청을 차단하는 방식이다.
수동적 모니터링 및 차단 방식은 회선 상에 감청하는 장치를 설치하여 모든 데이터 송수신을 모니터링하다가 TCP/IP 포트 80번, 즉 웹 트래픽의 경우에 데이터 부분에 위치한 URL 정보를 추출한 후 URL 정보와 기 등록된 유해 정보 목록과 일치하면 해당 요청에 대응되는 연결을 차단시키는 신호, 즉 TCP/IP 리셋 신호를 보내어 전송 연결을 끊어버리는 방법이다.
이하, 종래의 웹 상에서 유해 및 불법 정보를 차단하는 방법 중 프락시 서버를 이용하는 방법은 도 1을 참조하여 설명하기로 한다. 도 1은 종래 기술에 의한 프락시 서버를 이용한 유해 및 불법 정보를 차단하는 시스템을 도시한 블록도이다.
도 1을 참조하면, 프락시 서버를 이용한 유해 및 불법 정보 차단 시스템은 URL과 함께 웹 데이터를 요구하는 클라이언트 단말기(10), 전송회선 상에 설치하여 클라이언트 단말기(10)의 요청을 수신하는 프락시 서버(12), 유해 및 불법 정보 목록이 저장되어 있는 데이터베이스(14), 인터넷(16)을 통해 클라이언트 단말기(10)의 요청을 수신한 후 이에 대응되는 웹 데이터를 제공하는 웹 서버(18)를 포함한다.
여기서, 프락시 서버(12)는 클라이언트 단말기(10)의 요청이 데이터베이스(14)에 저장된 유해 및 불법 정보 목록에 포함되어 있는 경우 클라이언트 단말기(10)의 요청을 차단시키고, 그렇지 않을 경우 인터넷(16)을 통해 클라이언트 단말기(10)의 요청을 웹 서버(18)에 제공한다. 이에 따라 웹 서버(18)는 클라이언트 단말기(10)의 요청에 대응되는 웹 데이터를 인터넷(16)을 통해 프락시 서버(12)에 제공하여 클라이언트 단말기(10)에 제공한다.
도 2는 종래 기술에 의한 수동적 모니터링을 이용한 웹 유해 및 불법 정보 차단 시스템을 도시한 블록도이다.
도 2를 참조하면, 수동적인 모니터링을 이용한 유해 및 불법 정보 차단 시스템은 URL 정보를 이용하여 웹 데이터를 요청하는 클라이언트 단말기(20), 전송 회선 상에 설치되어 클라이언트 단말기(20)의 요청을 복사하는 데이터 분배기(22), 복사된 클라이언트 단말기(20)의 요청을 제공받아 데이터베이스(26)에 저장된 유해 및 불법 정보와 비교를 통해 선택적으로 클라이언트 단말기(20)의 요청을 차단시키는 차단기(24), 클라이언트 단말기(20)의 요청을 인터넷(28)을 통해 수신하여 웹 데이터를 제공하는 웹 서버(30)를 포함한다. 여기서 데이터 분배기(22)는 전용 데이터 분배기 혹은 허브(HUB)가 그 역할을 수행하며, 데이터 분배기(22)와 차단기(24)는 일체형 기기가 될 수 있다.
차단기(24)는 데이터 분배기(22)를 통해 수신된 데이터 패킷 중 웹 데이터 송신인 것에 대하여, 즉 TCP/IP 포트가 80번인 것에 대하여, 패킷의 내용이 데이터베이스(26)에 저장된 유해 및 불법 정보 목록과 일치한 경우 클라이언트 단말기(20)와 웹 서버(30)에 데이터 전송을 중지시키는 신호, 즉 TCP/IP 리셋 신호를 제공하여 데이터 전송을 완료시키고, 그렇지 않을 경우 웹 서버(30)와 클라이언트 단말기(10)간 데이터 전송 연결을 유지시킨다.
이와 같이, 종래의 유해 및 불법 정보 차단 방법은 데이터가 웹 서버에 저장되어 있고 인터넷 사용자가 웹 브라우저를 이용하여 웹 서버에서 제공되는 웹 데이터를 다운로드하고자 하는 경우에 차단하기 위한 방법이다. 그러나, 네트워크 발달에 따라 보편화되고 있는 대규모 데이터 전송 방식인 P2P 방식에 웹 전송 데이터를 차단하는 종래 방식을 적용한다는 것은 기술적으로 한계가 있다.
즉, 웹 데이터 전송에 있어서 웹 데이터 요청 및 응답은 표준 프로토콜인 HTTP를 이용하기 때문에 웹 상에서 웹 데이터의 고유한 식별자는 호스트 정보와 데이터 정보를 포괄하는 URL로서 이루어진다. 이것은 특정한 서버의 특정한 위치에 데이터가 존재한다는 것을 의미하기 때문에 차단하고자하는 정보인 URL 데이터베이스 구축을 통해 클라이언트가 유해 및 불법 정보에 접근하는 것을 차단할 수 있다. 그러나, P2P 방식은 웹 전송과 달리 표준화된 개체 식별자 (URL)가 존재하지 않으며, 또한 데이터가 특정 서버에만 존재하는 것이 아니라 불특정 다수의 클라이언트 단말기에 위치할 수 있어 웹 기반의 유해 정보 차단 기술과 달리 데이터베이스 구축이 불가능하다는 문제점이 있다.
또한, 웹 데이터 전송은 웹 포트 80번에 대하여 포워드 프락시 혹은 투명 프락시 형태로 프락시 서버를 설치하여 모든 웹 데이터 요청이 프락시 서버를 경유하도록 할 수 있기 때문에 프락시 서버에 유해 및 불법 정보를 등록시킨 후 모든 웹 데이터 요청이 유해 및 불법 정보인 경우 이를 차단할 수 있다. 그러나, P2P 전송의 경우 각 단말기들마다 데이터 전송에 이용되는 프로토콜이 상이하고, 통신 프로토콜이 비공개되어 있기 때문에 웹 경우와 다르게 프락시 서버의 구현이 어렵거나 불가능하다는 문제점이 있다.
특히 웹 데이터 전송의 경우는 특정 포트를 이용하여 데이터를 송수신하지만, P2P 방식의 경우 단말기들간 이용하는 전송 포트가 다르기 때문에 특정 포트를 차단하는 종래 방식을 적용하는 것은 거의 불가능하다.
본 발명의 목적은 상기와 같은 문제점을 해결하기 위한 것으로, P2P 통신을 통해 송수신되는 불법 및 유해 데이터를 차단할 수 있는 P2P 유해정보 차단 시스템과 방법을 제공하고자 한다.
상기와 같은 목적을 달성하기 위하여 본 발명은, P2P 통신상에서 전송되는 정보들 중 유해 정보나 불법 정보들을 차단하는 시스템으로써, 데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 트래픽 감시부와, 차단 데이터에 대한 해시키 정보가 저장된 데이터베이스와, 상기 요청 패킷을 분석하여 상기 요청 클라이언트가 다운로드하고자 하는 데이터의 해시키를 추출하고, 상기 추출된 해시키와 상기 데이터베이스에 저장된 해시키 정보간의 비교를 통해 상기 요청 패킷을 상기 제공 클라이언트에 제공하거나 차단 요청 신호를 발생시키는 트래픽 판별부와, 상기 차단 요청 신호에 응답하여 상기 클라이언트들간의 데이터 세션을 차단시키는 트래픽 차단부를 포함한다.
또한, 본 발명은, 클라이언트들간 P2P통신에 있어서, 데이터들의 해시키 정보가 저장된 시스템에서 유해 및 불법 파일 송수신을 차단하는 방법으로서, 데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 단계와, 상기 요청 패킷의 분석을 통해 해시키 정보를 추출하는 단계와, 상기 요청 패킷의 해시키가 상기 시스템에 등록되어 있는지를 판단하는 단계와, 상기 판단 결과, 상기 요청 패킷의 해시키가 상기 시스템에 등록되어 있는 경우 상기 요청 및 제공 클라이언트들간의 데이터 송수신을 위한 데이터 세션을 차단시키는 단계를 포함한다.
본 발명은, 클라이언트들간 P2P 통신에 있어서, 차단 데이터들의 파일명, 파일 크기 및 일부분 정보가 저장된 시스템에서 유해 및 불법 파일 송수신을 차단하는 방법으로서, 데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 단계와, 상기 요청 패킷의 분석을 통해 상기 요청 패킷에 해시키 정보가 존재하는지를 판단하는 단계와, 상기 판단 결과, 상기 요청 패킷에 해시키 정보가 존재하지 않은 경우 상기 요청 패킷에서 상기 요청 클라이언트가 다운로드받고자하는 데이터에 대한 파일명, 파일 크기 및 일부분과 같은 정보를 추출하는 단계와, 상기 추출된 정보들이 상기 시스템에 등록되어 있는지를 판단하는 단계와, 상기 판단 결과에 의거하여 상기 클라이언트들간의 데이터 송수신을 위한 연결을 차단시키거나 상기 클라이언트들간의 데이터 송수신을 위한 연결을 설정하는 단계를 포함한다.
이하에서 첨부한 도면을 참조하여 바람직한 실시 예에 대하여 상세히 설명하기로 한다.
도 3은 본 발명에 따른 P2P 유해정보 차단 시스템을 도시한 블록도이다.
도 3을 참조하면, 본 발명에 따른 P2P 유해정보 차단 시스템은 P2P 사용을 위한 프로그램이 설치되어 임의의 데이터를 요청하기 위한 요청 패킷을 송신하는 제 1 단말군(300), P2P 사용을 위한 프로그램이 설치되어 데이터를 제공하는 제공 단말기들로 이루어진 제 2 단말군(330), P2P 데이터를 공유하는 제 1, 2 단말군(300, 330)들간에 송수신되는 데이터에 대한 분석을 통해 데이터 세션을 차단시키거나 데이터를 통과시키는 감시 수단(310)을 포함한다.
데이터베이스(314)에 저장된 차단 데이터에 대한 정보는 불법 및 유해 데이터에 대한 해시키(hash key), 데이터의 크기, 데이터명 및 데이터 일부분이며, 데이터 일부분은 데이터의 전반부일 수 있다.
여기서, 감시 수단(310)은 데이터 통신망 상에 설치되어 제 1 단말군(300)이 임의의 데이터를 다운로드 받기 위해 송신하는 요청 패킷을 수신하는 트래픽 감시부(312), 유해 및 불법 데이터, 즉 차단 데이터들에 대한 정보가 저장되어 있는 데이터베이스(314), 트래픽 감시부(312)를 통해 요청 패킷을 수신한 후 요청 패킷에서 추출된 정보와 데이터베이스(314)에 저장된 차단 데이터에 대한 정보를 비교 분석하여 차단 요청 신호를 발생시키거나 제 1, 2 단말군(300, 330)들간에 데이터 세션을 연결시키는 트래픽 판별부(316), 차단 요청 신호에 응답하여 제 1, 2 단말군(300, 300)들간에 연결된 데이터 세션을 차단시키는 트래픽 차단부(318)를 포함한다.
트래픽 감시부(312)는 데이터 분배기 또는 허브의 형태로 설치되어 요청 패킷을 미러링하여 트래픽 판별부(316)에 제공하거나 방화벽(firewall) 또는 허브의 형태로써 데이터 통신망 상에 위치하여 요청 패킷을 트래픽 판별부(316)에 제공한다. 이때 요청 패킷은 TCP/IP의 원시 패킷(raw packet) 형태를 갖는다.
트래픽 판별부(316)는 TCP/IP의 원시 패킷 형태의 데이터를 트래픽 감시부(312)로부터 제공받아 데이터베이스(314)에 저장된 차단 데이터에 대한 정보와 비교 및 분석한다.
즉, 트래픽 판별부(316)는 원시 패킷을 바탕으로 TCP/IP 세션 정보를 해석하여 요청 패킷의 전송 해시 키, 전송 데이터명, 데이터 크기 및 일부분을 추출하며, 추출된 정보와 데이터베이스(314)에 저장된 정보간의 비교를 통해 일치되는 정보가 있는지를 검사한다. 만약 추출된 정보가 데이터베이스(314)에 저장된 정보와 일치한 경우 트래픽 판별부(316)는 해당 데이터 세션을 차단 대상으로 판단하여 차단 요청 신호를 발생시키며, 그렇지 않은 경우 별도의 처리를 하지 않아 데이터 통신이 순조롭게 수행될 수 있게 한다. 즉 해당 데이터에 대한 전송은 제 1, 2 단말군(300, 330)들간에 정상적으로 이루어진다.
트래픽 판별부(316)가 추출하는 해시키란 데이터에 유일하게 부여되는 식별값으로, 두 데이터의 해시키가 동일한 경우 동일한 데이터이고 두 데이터의 해시키가 동일하지 않은 경우 서로 다른 데이터이다.
트래픽 차단부(318)는 차단 요청 신호에 응답하여 요청 패킷을 송신한 제 1 단말군(300)의 요청 단말기와 요청 패킷을 수신할 제 2 단말군(330)간에 형성된 데이터 세션을 종료시키기 위한 TCP/IP 리셋 신호를 전송하여 데이터 세션을 종료시킨다.
트래픽 차단부(318)가 차단 요청 신호에 응답하여 데이터 세션을 차단시키는 다른 방법으로는 방화벽 또는 브릿지의 기능 중 특정 세션 전송을 중지시키는 기능을 이용하여 송수신용 데이터가 송수신되는 것을 중지시키는 것이다.
상기와 같은 구성을 갖는 P2P 유해정보 차단 시스템이 유해 및 불법 데이터가 송수신되는 것을 차단하는 과정은 도 4를 참조하여 설명한다. 도 4는 본 발명의 바람직한 실시 예에 따른 P2P 통신 상에 송수신되는 불법 및 유해 데이터를 차단하는 과정을 도시한 흐름도이다.
설명에 앞서, 임의의 요청 단말기 A가 P2P 통신을 제공하는 임의의 제공 단말기 A로부터 "AutoCAD-v5.0.zip"이라는 데이터를 불법으로 다운로드 받으려 한다고 가정하겠다. 해당 P2P 통신은 송수신용 데이터의 해시키를 전송하며, 해시키는 16진수의 예제값 0xff892039ffae으로 가정한다.
요청 단말기 A 는 P2P용 응용 프로그램을 이용하여 임의의 데이터를 다운받기 위한 시도를 한다. 이때 P2P용 응용 프로그램은 데이터 명에 의한 검색을 지원하기 때문에 요청 단말기 A는 해당 데이터를 제공하고 있는 제공 단말기 A를 검색할 수 있다. 요청 단말기 A는 데이터를 다운로드 받기 위하여 검색된 제공 단말기 A에 요청 패킷을 전송하며, 요청 패킷은 제공 단말기 A에 전송되기 전에 데이터 통신망에 설치된 감시 수단(310)의 트래픽 감시부(312)에 수신된다(S400).
트래픽 감시부(312)는 요청 패킷을 수신하여 트래픽 판별부(316)에 제공하고, 트래픽 판별부(316)는 요청 패킷을 분석하여 요청 패킷이 해시키 0xff892039ffae인 데이터를 요청하고 있는지를 판단한다(S402, S404).
단계 S404의 판단 결과, 요청 패킷에 해시키 정보가 존재하지 않은 경우 트래픽 판별부(316)는 요청 패킷에 포함된 요청 단말기 A가 다운로드받고자 하는 데이터의 파일명과 파일 크기 또는 파일명(AutoCAD-v5.0.zip), 파일 크기 및 데이터 전반부를 추출한 후 데이터베이스(314)에 추출된 정보와 일치한 정보가 존재하는지를 판단한다(S406, S408). 이 경우에 파일명 검색은 패턴일치검색을 수행할 수 있다.
단계 S408의 판단 결과, 추출된 정보와 일치한 정보가 데이터베이스(314)에 존재하지 않은 경우 트래픽 판별부(316)는 별도의 처리를 하지 않으며, 그의 결과로써 제공 단말기 A에서 제공되는 데이터는 P2P 데이터 전송 세션을 통해 요청 단말기 A에 다운로드 된다(S410).
단계 S408의 판단 결과, 추출된 정보와 일치한 정보가 데이터베이스(314)에 존재하는 경우 트래픽 판별부(316)는 차단 요청 신호를 트래픽 차단부(318)에 제공하고, 트래픽 차단부(318)는 차단 요청 신호에 응답하여 해당 데이터 세션을 중지시키기 위해 요청 단말기 A와 제공 단말기 A에 TCP/IP 리셋 신호를 전송하거나 데이터 전송을 위한 특정 세션을 중지시킨다. 이에 따라 요청 단말기 A와 제공 단말기 A 간의 데이터 전송은 종료된다(S412).
단계 S404의 판단 결과, 요청 패킷에 해시키가 존재하는 경우, 트래픽 판별부(316)는 요청 패킷의 해시키가 데이터베이스(314)에 등록되어 있는 해시키인지를 판단하며(S414), 단계 S414의 판단 결과 요청 패킷의 해시키가 데이터베이스(314)에 등록된 해시키가 아닌 경우 단계 S406으로 진행하며, 그렇지 않을 경우 단계 S412로 진행하여 트래픽 차단부(318)에 차단 요청 신호를 송출한다.
이상 설명한 바와 같이, 본 발명은 URL이 존재하지 않는 P2P 전송에 대하여 해시키를 이용하여 차단 대상을 판별하여 불법 및 유해 데이터가 송수신되는 것을 차단함으로써, P2P 통신을 통해 불법으로 유통되는 저작권 컨텐츠를 보호할 수 있다.
본 발명은 해시키가 존재하지 않는 P2P 통신에 대하여 송수신되는 파일명과 파일의 크기 및 파일명, 파일 크기 및 데이터 전반부를 이용하여 차단 대상을 판별함으로써, P2P 통신을 통해 송수신되는 불법 및 유해 데이터를 효율적으로 판별하여 차단할 수 있다.
도 1은 웹 정보 시스템에 있어서 프락시 서버를 이용한 유해 및 불법 정보를 차단하는 종래 기술에 의한 시스템을 도시한 블록도이고,
도 2는 웹 정보 시스템에 있어서 수동적 모니터링을 이용한 유해 및 불법 정보를 차단하는 종래 기술에 의한 시스템을 도시한 블록도이고,
도 3은 본 발명에 따른 P2P 통신상에서 유해 정보 차단 시스템을 도시한 블록도이고,
도 4는 본 발명의 바람직한 실시 예에 따른 P2P 통신 상에 송수신되는 불법 및 유해 데이터를 차단하는 과정을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
300 : 제 1 단말군 310 : 감시 수단
330 : 제 2 단말군

Claims (10)

  1. P2P 통신상에서 전송되는 정보들 중 유해 정보나 불법 정보들을 차단하는 시스템으로써,
    데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 트래픽 감시부와,
    차단 데이터에 대한 해시키 정보가 저장된 데이터베이스와,
    상기 요청 패킷을 분석하여 상기 요청 클라이언트가 다운로드하고자 하는 데이터의 해시키를 추출하고, 상기 추출된 해시키와 상기 데이터베이스에 저장된 해시키 정보간의 비교를 통해 상기 요청 패킷을 상기 제공 클라이언트에 제공하거나 차단 요청 신호를 발생시키는 트래픽 판별부와,
    상기 차단 요청 신호에 응답하여 상기 클라이언트들간의 데이터 세션을 차단시키는 트래픽 차단부
    를 포함하는 시스템.
  2. 제 1 항에 있어서,
    상기 데이터베이스에는, 차단 데이터에 대한 파일명, 파일크기 및 데이터의 전반부 정보가 저장되어 있으며,
    상기 트래픽 판별부는 상기 요청 패킷을 분석하여 상기 요청 클라이언트가 다운로드하고자 하는 파일명, 파일 크기 및 데이터의 전반부와 같은 정보들를 추출하고, 상기 추출된 정보들과 상기 데이터베이스에 저장된 정보를 비교하는 것을 특징으로 하는 P2P 유해정보 차단 시스템
  3. 제 1 항에 있어서,
    상기 트래픽 감시부는, 데이터 분배기 또는 허브를 이용하여 미러링된 요청 패킷을 상기 트래픽 판별부에 제공하는 것을 특징으로 하는 P2P 유해정보 차단 시스템.
  4. 제 1 항에 있어서,
    상기 트래픽 감시부는, 방화벽 혹은 브리지 형태로서 통신로 상에 위치하는 것을 특징으로 하는 P2P 유해정보 차단 시스템.
  5. 제 1 항에 있어서,
    상기 트래픽 차단부는, 상기 요청 패킷을 송출하는 요청 클라이언트 단말기와 상기 제공 클라이언트 단말기에 TCP/IP 리셋 신호를 제공하여 데이터 전송을 위한 연결을 차단시키는 것을 특징으로 하는 P2P 유해정보 차단 시스템.
  6. 제 1 항에 있어서,
    상기 트래픽 차단부는, 상기 요청 패킷을 송출하는 요청 클라이언트 단말기와 상기 제공 클라이언트 단말기간의 특정 세션을 차단시켜 데이터 전송을 위한 연결을 차단시키는 것을 특징으로 하는 P2P 유해정보 차단 시스템
  7. 클라이언트들간 P2P통신에 있어서, 데이터들의 해시키 정보가 저장된 시스템에서 유해 및 불법 파일 송수신을 차단하는 방법으로서,
    데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 단계와,
    상기 요청 패킷의 분석을 통해 해시키 정보를 추출하는 단계와,
    상기 요청 패킷의 해시키가 상기 시스템에 등록되어 있는지를 판단하는 단계와,
    상기 판단 결과, 상기 요청 패킷의 해시키가 상기 시스템에 등록되어 있는 경우 상기 요청 및 제공 클라이언트들간의 데이터 송수신을 위한 데이터 세션을 차단시키는 단계
    를 포함하는 P2P 유해정보 차단 방법
  8. 클라이언트들간 P2P 통신에 있어서, 차단 데이터들의 파일명, 파일 크기 및 일부분 정보가 저장된 시스템에서 유해 및 불법 파일 송수신을 차단하는 방법으로서,
    데이터 통신망을 통해 상기 요청 및 제공 클라이언트들간에 송수신되는 요청 패킷을 수신하는 단계와,
    상기 요청 패킷의 분석을 통해 상기 요청 패킷에 해시키 정보가 존재하는지를 판단하는 단계와,
    상기 판단 결과, 상기 요청 패킷에 해시키 정보가 존재하지 않은 경우 상기 요청 패킷에서 상기 요청 클라이언트가 다운로드받고자하는 데이터에 대한 파일명, 파일 크기 및 일부분과 같은 정보를 추출하는 단계와,
    상기 추출된 정보들이 상기 시스템에 등록되어 있는지를 판단하는 단계와,
    상기 판단 결과에 의거하여 상기 클라이언트들간의 데이터 송수신을 위한 연결을 차단시키거나 상기 클라이언트들간의 데이터 송수신을 위한 연결을 설정하는 단계
    를 포함하는 것을 특징으로 하는 P2P 유해정보 차단 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 데이터 송수신을 위한 연결을 차단시키는 단계는,
    상기 요청 데이터를 송신한 클라이언트 단말기와 상기 요청 데이터를 제공하는 클라이언트 단말기에 TCP/IP 리셋 신호를 제공하여 데이터 송수신을 위한 연결을 차단시키는 것을 특징으로 하는 P2P를 이용한 유해정보 차단 방법.
  10. 제 7 항 또는 제 8 항에 있어서,
    상기 데이터 송수신을 위한 연결을 차단시키는 단계는,
    상기 요청 데이터를 송신한 클라이언트 단말기와 상기 요청 데이터를 제공하는 클라이언트 단말기간의 특정 세션을 차단시켜 데이터 송수신을 위한 연결을 차단시키는 것을 특징으로 하는 P2P 유해정보 차단 방법.
KR1020040025334A 2004-04-13 2004-04-13 P2p 유해 정보 차단 시스템 및 방법 KR100595493B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040025334A KR100595493B1 (ko) 2004-04-13 2004-04-13 P2p 유해 정보 차단 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040025334A KR100595493B1 (ko) 2004-04-13 2004-04-13 P2p 유해 정보 차단 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20050100143A true KR20050100143A (ko) 2005-10-18
KR100595493B1 KR100595493B1 (ko) 2006-07-03

Family

ID=37279043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040025334A KR100595493B1 (ko) 2004-04-13 2004-04-13 P2p 유해 정보 차단 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100595493B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111470A2 (en) * 2006-03-27 2007-10-04 Ara Networks Co., Ltd. Method and system for managing transmission of internet contents
KR100770357B1 (ko) * 2007-06-04 2007-10-25 펌킨네트웍스코리아 (주) 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법
KR20090093187A (ko) * 2008-02-28 2009-09-02 윤성진 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법
KR101040510B1 (ko) * 2009-05-26 2011-06-16 (주)필링크 네트워크 유해 차단 시스템 및 그 구동 방법
KR101068792B1 (ko) * 2009-03-23 2011-09-30 (주) 컨텐츠로드 Hash코드를 이용한 인터넷 공유 사이트에서의 영상 컨텐츠 저작권 보호 방법
US8146133B2 (en) 2007-12-07 2012-03-27 Electronics And Telecommunications Research Institute Apparatus and method for managing P2P traffic
CN102882939A (zh) * 2012-09-10 2013-01-16 北京蓝汛通信技术有限责任公司 负载均衡方法、设备及泛域名加速访问系统
KR101364927B1 (ko) * 2012-02-27 2014-02-25 플러스기술주식회사 네트워크의 토렌트 트래픽 선별 차단 방법
KR20140044524A (ko) * 2012-10-05 2014-04-15 주식회사 케이티 콘텐츠 경로 우회 서버 및 방법
KR101455288B1 (ko) * 2013-05-08 2014-11-03 고려대학교 산학협력단 트래픽 분석 장치 및 방법
KR101614189B1 (ko) * 2013-12-11 2016-04-20 단국대학교 산학협력단 어플리케이션 불법 유포를 방지하는 방법과 이를 위한 장치
KR102122679B1 (ko) * 2019-03-26 2020-06-16 하상민 인터넷 상에서 불법 콘텐츠의 배포를 방지하는 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016221233B3 (de) * 2016-10-27 2017-09-14 Volkswagen Aktiengesellschaft Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111470A3 (en) * 2006-03-27 2007-12-13 Ara Networks Co Ltd Method and system for managing transmission of internet contents
KR100841737B1 (ko) * 2006-03-27 2008-06-27 주식회사 아라기술 인터넷 컨텐츠의 전송 관리 방법 및 시스템
WO2007111470A2 (en) * 2006-03-27 2007-10-04 Ara Networks Co., Ltd. Method and system for managing transmission of internet contents
KR100770357B1 (ko) * 2007-06-04 2007-10-25 펌킨네트웍스코리아 (주) 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법
US8146133B2 (en) 2007-12-07 2012-03-27 Electronics And Telecommunications Research Institute Apparatus and method for managing P2P traffic
KR20090093187A (ko) * 2008-02-28 2009-09-02 윤성진 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법
KR101068792B1 (ko) * 2009-03-23 2011-09-30 (주) 컨텐츠로드 Hash코드를 이용한 인터넷 공유 사이트에서의 영상 컨텐츠 저작권 보호 방법
KR101040510B1 (ko) * 2009-05-26 2011-06-16 (주)필링크 네트워크 유해 차단 시스템 및 그 구동 방법
KR101364927B1 (ko) * 2012-02-27 2014-02-25 플러스기술주식회사 네트워크의 토렌트 트래픽 선별 차단 방법
CN102882939A (zh) * 2012-09-10 2013-01-16 北京蓝汛通信技术有限责任公司 负载均衡方法、设备及泛域名加速访问系统
KR20140044524A (ko) * 2012-10-05 2014-04-15 주식회사 케이티 콘텐츠 경로 우회 서버 및 방법
KR101455288B1 (ko) * 2013-05-08 2014-11-03 고려대학교 산학협력단 트래픽 분석 장치 및 방법
KR101614189B1 (ko) * 2013-12-11 2016-04-20 단국대학교 산학협력단 어플리케이션 불법 유포를 방지하는 방법과 이를 위한 장치
KR102122679B1 (ko) * 2019-03-26 2020-06-16 하상민 인터넷 상에서 불법 콘텐츠의 배포를 방지하는 방법 및 시스템
WO2020196981A1 (ko) * 2019-03-26 2020-10-01 하상민 인터넷 상에서 불법 콘텐츠의 배포를 방지하는 방법 및 시스템
CN111753157A (zh) * 2019-03-26 2020-10-09 河相敏 防止在互联网上发布非法内容的方法及系统

Also Published As

Publication number Publication date
KR100595493B1 (ko) 2006-07-03

Similar Documents

Publication Publication Date Title
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
EP1130875B1 (en) A home gateway with a data backup service
US9900161B2 (en) Method for certifying android client application by local service unit
US8434141B2 (en) System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same
KR100595493B1 (ko) P2p 유해 정보 차단 시스템 및 방법
US8990573B2 (en) System and method for using variable security tag location in network communications
US11122411B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using block chain
KR20000054538A (ko) 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
CN110020955B (zh) 在线医保信息处理方法及装置、服务器和用户终端
JP2008146517A (ja) データ配布システムおよびインデクス保持装置
JP2020017809A (ja) 通信装置及び通信システム
CN109819068A (zh) 用户终端及其区块链域名解析方法
CN107026828B (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
KR101772681B1 (ko) 방화벽 장치 및 그의 구동방법
KR20030029244A (ko) 시디엔 서비스 망에서의 컨텐츠 전송 방법 및 시스템
KR100841737B1 (ko) 인터넷 컨텐츠의 전송 관리 방법 및 시스템
JP2001251363A (ja) 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
KR20210045562A (ko) 익명화된 네트워크 트래픽 기반의 사이버 위협 정보 공유 방법 및 이를 이용한 시스템
US7546339B2 (en) Client-server apparatus and method using alternative-response protocols
CN107667518B (zh) 电子设备的自动发现和上线
CN115883574A (zh) 工业控制网络中的接入设备识别方法及装置
KR20180051806A (ko) 도메인 네임 시스템 화이트리스트 데이터베이스를 이용한 파밍 공격 차단 시스템 및 그 방법
CN111600969A (zh) 域名寻址方法、系统、域名服务器、电子设备及存储介质
CN112491910B (zh) 基于dot协议的流量标识方法、装置、设备及存储介质
CN112491909B (zh) 基于doh协议的流量标识方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130604

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140521

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150608

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160623

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee