[go: up one dir, main page]

KR100703567B1 - Online Content Access Control System and Method - Google Patents

Online Content Access Control System and Method Download PDF

Info

Publication number
KR100703567B1
KR100703567B1 KR1020060050352A KR20060050352A KR100703567B1 KR 100703567 B1 KR100703567 B1 KR 100703567B1 KR 1020060050352 A KR1020060050352 A KR 1020060050352A KR 20060050352 A KR20060050352 A KR 20060050352A KR 100703567 B1 KR100703567 B1 KR 100703567B1
Authority
KR
South Korea
Prior art keywords
user
information
user terminal
control
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020060050352A
Other languages
Korean (ko)
Inventor
정성철
김대용
김정민
Original Assignee
주식회사인티마햅
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사인티마햅 filed Critical 주식회사인티마햅
Priority to KR1020060050352A priority Critical patent/KR100703567B1/en
Application granted granted Critical
Publication of KR100703567B1 publication Critical patent/KR100703567B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 온라인 컨텐츠 접근 제어 시스템 및 방법에 관한 것이다.The present invention relates to an online content access control system and method.

본 발명에 따른 온라인 컨텐츠 접근 제어 시스템은 인터넷 망; 상기 인터넷 망에 접속되는 사용자 단말기; 상기 사용자 단말기의 인터넷 망 접속시 망 접속정보를 인증하는 인증 시스템; 상기 인터넷 망으로부터 상기 사용자 단말기에 송수신되는 패킷을 제어하는 에지 라우터; 상기 사용자 단말기에 컨텐츠를 제공하는 컨텐츠 제공 서버; 상기 사용자 단말기의 상기 컨텐츠 제공 서버 또는 상기 인터넷 망 접속을 제어하는 접속제어시스템; 및 상기 사용자 단말기가 상기 인터넷 망에 접속하기 위한 망 접속정보를 획득하여, 상기 망 접속정보에 포함된 상기 컨텐츠들과 기 설정된 차단조건을 비교하고, 상기 패킷의 공급을 선별함으로써 상기 컨텐츠의 공급을 컨텐츠가 제공되는 프로토콜별로 제어하는 제어서버;를 포함하는 것을 특징으로 한다.Online content access control system according to the present invention is the Internet network; A user terminal connected to the internet network; An authentication system for authenticating network access information when the user terminal accesses the Internet network; An edge router controlling packets transmitted and received from the internet network to the user terminal; A content providing server providing content to the user terminal; An access control system controlling the content providing server or the internet network access of the user terminal; And obtaining network access information for the user terminal to access the Internet network, comparing the contents included in the network access information with a preset blocking condition, and selecting the supply of the packet to supply the content. It characterized in that it comprises a; control server for controlling for each protocol provided content.

중독성, 선별적 제어, 통신사업자 접점, Edge, TCP 세션차단, UDP 포트차단 Addictive, selective control, service provider contact point, edge, TCP session block, UDP port block

Description

온라인 컨텐츠 접근 제어 시스템 및 방법{Online Contents Access Control System And Method thereof}Online Contents Access Control System And Method

도 1은 본 발명의 실시예에 따른 온라인 컨텐츠 접근 제어 시스템을 나타낸 구성도.1 is a block diagram showing an online content access control system according to an embodiment of the present invention.

도 2는 도 1의 제어 서버의 각 프로세스를 나타낸 블럭도.2 is a block diagram illustrating each process of the control server of FIG.

도 3은 본 발명의 실시예에 따른 온라인 컨텐츠 접근 제어 방법을 나타낸 순서도.3 is a flowchart illustrating a method for controlling access to online content according to an embodiment of the present invention.

도 4는 본 발명에 실시예에 따른 망 접속 정보 수집 방법을 나타낸 순서도.4 is a flowchart illustrating a method of collecting network access information according to an embodiment of the present invention.

도 5는 본 발명에 다른 실시예에 따른 망 접속 정보 수집 방법을 나타낸 순서도.5 is a flowchart illustrating a method of collecting network access information according to another embodiment of the present invention.

도 6은 본 발명의 실시예에 따른 트래픽 정보 수집 방법을 나타낸 순서도.6 is a flow chart showing a traffic information collection method according to an embodiment of the present invention.

도 7은 본 발명의 다른 실시예에 따른 트래픽 정보 수집 방법을 나타낸 순서도.7 is a flow chart showing a traffic information collection method according to another embodiment of the present invention.

도 8은 본 발명의 또 다른 실시예에 따른 트래픽 정보 수집 방법을 나타낸 순서도.8 is a flow chart showing a traffic information collection method according to another embodiment of the present invention.

도 9는 본 발명의 실시예에 따른 트래픽 정보 처리 방법을 나타낸 순서도.9 is a flowchart illustrating a traffic information processing method according to an embodiment of the present invention.

도 10은 본 발명의 실시예에 따른 컨텐츠 분류 및 차단 조건을 판단하는 방법을 나타낸 순서도.10 is a flowchart illustrating a method of determining content classification and blocking conditions according to an embodiment of the present invention.

도 11은 본 발명의 실시예에 따른 사용자 단말기의 컨텐츠에 대한 선별적 접근제어 방법을 나타낸 순서도.11 is a flowchart illustrating a selective access control method for content of a user terminal according to an embodiment of the present invention.

도 12는 본 발명의 실시예에 따른 IP 통신 차단 방법을 나타낸 순서도.12 is a flowchart illustrating a method for blocking IP communication according to an embodiment of the present invention.

도 13은 본 발명의 실시예에 따른 TCP 통신 차단 방법을 나타낸 순서도.13 is a flowchart illustrating a TCP communication blocking method according to an embodiment of the present invention.

도 14는 본 발명의 다른 실시예에 따른 TCP 통신 차단 방법을 나타낸 순서도.14 is a flowchart illustrating a TCP communication blocking method according to another embodiment of the present invention.

도 15는 본 발명의 실시예에 따른 UDP 통신 차단 방법을 나타낸 순서도.15 is a flowchart illustrating a UDP communication blocking method according to an embodiment of the present invention.

도 16은 본 발명의 실시예에 따른 제어 프로세스에 의한 선별적 접근제어에 따른 데이터 처리를 상세히 나타낸 순서도.16 is a flow chart showing in detail the data processing according to the selective access control by the control process according to an embodiment of the present invention.

도 17은 본 발명에 따른 OSI 레이어 3계층(IP) 프로토콜 제어에 의한 TCP 통신차단을 위한 조합된 패킷을 나타낸 도면.FIG. 17 illustrates a combined packet for blocking TCP communication by OSI layer 3 layer (IP) protocol control according to the present invention. FIG.

도 18은 본 발명에 따른 OSI 레이어 3계층(IP) 프로토콜 제어에 의한 UDP 통신차단을 위한 조합된 패킷을 나타낸 도면.FIG. 18 illustrates a combined packet for blocking UDP communication by OSI layer 3 layer (IP) protocol control according to the present invention. FIG.

도 19는 본 발명의 TCP 세션제어를 위해 생성되는 RST, FIN 제어패킷을 나타낸 도면.19 is a view showing an RST, FIN control packet generated for TCP session control of the present invention.

< 도면의 주요 부분에 대한 부호의 설명 >      <Description of Symbols for Main Parts of Drawings>

10 : 인터넷 망 20 : 사용자 단말기10: Internet network 20: user terminal

30 : 인증 시스템 40 : 에지 라우터30: authentication system 40: edge router

50 : 컨텐츠 제공 서버 60 : 접속제어시스템50: content providing server 60: access control system

70 : 제어서버 80 : LNS70: control server 80: LNS

본 발명은 온라인 컨텐츠 접근 제어 시스템 및 방법에 관한 것으로, 특히 인터넷 망 중 컨텐츠를 이용하는 사용자 에지영역에서 상기 컨텐츠의 선별적 공급을 제어할 수 있는 온라인 컨텐츠 접근 제어 시스템 및 방법에 관한 것이다.The present invention relates to an online content access control system and method, and more particularly, to an online content access control system and method for controlling the selective supply of the content in a user edge area using the content in the Internet network.

컴퓨터 네트워크의 발전에 따라, 많은 컴퓨터 사용자들이 다양한 데이터를 공유받아 이용하고 있으며, 더 나아가, 특정 컨텐츠를 제공하는 서버와 서버에 접속하여 특정 컨텐츠를 이용하는 사용자들이 폭발적으로 늘어나고 있다. 이러한 서버-클라이언트 구조는 서버에 접속할 수 있는 URL 주소만 있으면, 사용자의 특성 즉, 이용자의 나이, 환경, 지식수준에 관계없이 서버에 접속하여 서버가 제공하는 컨텐츠를 이용할 수 있다. 이러한 특징은 다양한 데이터를 손쉽게 공유할 수 있다는 측면에서는 매우 강력한 효과를 제공하지만, 특정 컨텐츠는 사용자에 따라 유해한 환경을 제공하기도 한다. 이에 따라, 사용자가 어린이나 청소년일 경우에는 게임 또는 성인 사이트의 접속이 선태적으로 차단되어야 하는 등의 요구에 부흥하여 사이트 접속을 효과적으로 차단하는 네트워크 기반의 제어기술이 대두되고 있다.With the development of computer networks, many computer users share and use various data, and moreover, the number of users who use specific contents by accessing servers and servers providing specific contents is exploding. The server-client structure can access the server and use the contents provided by the server regardless of the characteristics of the user, that is, the user's age, environment, and knowledge level, as long as there is only a URL address for accessing the server. While this feature is very powerful in terms of easy sharing of various data, certain content may provide harmful environment for some users. Accordingly, when the user is a child or adolescent, a network-based control technology is emerging to effectively block access to a site by reviving a demand for access to a game or an adult site selectively.

종래의 네트워크 기반의 제어기술은 TCP 차단을 위한 세션차단 기술과, 망 접속 차단기술, 인트라넷 제어를 위한 방화벽 기술 등이 있다.Conventional network-based control technologies include session blocking technology for TCP blocking, network access blocking technology, and firewall technology for intranet control.

TCP 세션차단 기술은 사용자가 서버에 접속하기 위하여 경로를 형성하는 동안 이용되는 TCP 프로토콜을 제어하여 서버 접속을 차단하는 기술이다. 이 TCP 세션차단 기술은 기타 다른 프로토콜 예를 들면, UDP 및 RTP 기반으로 송수신되는 패킷의 차단이 불가능하며, 이에 따라, TCP 기반 서비스의 제어만 가능하다는 단점이 있다.The TCP session blocking technique is a technique for blocking a server connection by controlling a TCP protocol used while a user establishes a path to access a server. This TCP session blocking technique is impossible to block packets transmitted and received based on other protocols, for example, UDP and RTP, and thus, only TCP-based services can be controlled.

한편, 망 접속 차단기술은 사용자가 접속하는 망 자체를 차단하는 기술이다. 이러한 망 접속 차단기술은 사용자가 접속하고자 하는 망 전체를 통합적으로 차단하게 됨으로, 특정 컨텐츠의 선별적 제어가 불가능하다는 단점이 있다.On the other hand, the network access blocking technology is a technology for blocking the network itself that the user access. This network access blocking technology blocks the entire network to which the user wants to access, and has a disadvantage in that selective control of specific contents is impossible.

그리고, 방화벽 기술은 인트라넷을 구성하는 다수의 컴퓨터 에지 영역에서 인트라넷으로 유입되는 데이터를 차단하는 기술이다. 이 방화벽 기술은 제어 대상자의 범위가 인트라넷으로 한정적이고, 인트라넷을 구성하는 사용자 각각의 제어기준을 적용하고자 하는 경우에는 별도로 사용자 목록을 관리해야 하는 불편함이 있다.In addition, the firewall technology is a technology for blocking data flowing into the intranet in a plurality of computer edge areas constituting the intranet. This firewall technology is inconvenient to control the user list only if the scope of the control target is limited to the intranet, and if you want to apply the control criteria of each user constituting the intranet.

결과적으로, 종래의 네트워크 기반의 제어기술은 온라인 컨텐츠의 다양화와 서비스 제공기술의 발전으로 ①제어 가능한 컨텐츠의 범위가 제한적인 단점과, ②제어 대상자의 범위가 인트라넷으로 한정되는 단점 및 ③다양한 사용자 계층에 따른 제어방식 요구를 효과적으로 수용하기 어려운 기술적/구조적 한계점을 가지고 있다.As a result, the conventional network-based control technology, due to the diversification of online contents and the development of service providing technology, has the following disadvantages of limited controllable content, limitations of the control target to intranet, and various users. It has technical and structural limitations that make it difficult to effectively accommodate the demands of control methods by hierarchy.

따라서, 본 발명의 목적은 통신사업자 접점시스템 연계를 통해 사용자 망 접속 정보 및 패킷을 수집/분석/처리하는 방법을 제공하는데 있다.Accordingly, an object of the present invention is to provide a method for collecting / analyzing / processing user network access information and packets through linkage with a telecommunications carrier contact system.

본 발명의 다른 목적은, 사용자가 지정한 제어조건에 따라 컨텐츠를 분류하고 차단조건을 판단하여 온라인 컨텐츠의 사용자별 맞춤식 선별제어가 가능한 온라인 컨텐츠 접근 제어 시스템 및 방법방법을 제공하는데 있다.It is another object of the present invention to provide an online content access control system and method that enables user-specific sorting control of online content by classifying content according to a control condition designated by a user and determining a blocking condition.

본 발명의 다른 목적은 사용자가 요청한 온라인 컨텐츠에 적용되는 통신 프로토콜에 관계없이 온라인 컨텐츠의 선별적 접근제어가 가능한 온라인 컨텐츠 접근 제어 시스템 및 방법을 제공하는데 있다.Another object of the present invention is to provide an online content access control system and method that enables selective access control of online content regardless of a communication protocol applied to an online content requested by a user.

본 발명의 다른 목적은 IP 계층과, TCP/UDP 계층을 이용하는 데이터의 송수신에 있어서, 상기 프로토콜 제어를 통하여 컨텐츠의 선별적 접근제어가 가능한 온라인 컨텐츠 접근 제어 시스템 및 방법을 제공하는데 있다.Another object of the present invention is to provide an online content access control system and method that enables selective access control of content through the protocol control in transmission and reception of data using an IP layer and a TCP / UDP layer.

상기한 목적을 달성하기 위해, 본 발명에 따른 온라인 컨텐츠 접근 제어 시스템은 인터넷 망; 상기 인터넷 망에 접속되는 사용자 단말기; 상기 사용자 단말기의 인터넷 망 접속시 망 접속정보를 인증하는 인증 시스템; 상기 인터넷 망으로부터 상기 사용자 단말기에 송수신되는 패킷을 제어하는 에지 라우터; 상기 사용자 단말기에 컨텐츠를 제공하는 컨텐츠 제공 서버; 상기 사용자 단말기의 상기 컨텐츠 제공 서버 또는 상기 인터넷 망 접속을 제어하는 접속제어시스템; 및 상기 사용자 단말기가 상기 인터넷 망에 접속하기 위한 망 접속정보를 획득하여, 상기 망 접속정보에 포함된 상기 컨텐츠들과 기 설정된 차단조건을 비교하고, 상기 패킷의 공급을 선별함으로써 상기 컨텐츠의 공급을 컨텐츠가 제공되는 프로토콜별로 제어하는 제어서버;를 포함하는 것을 특징으로 한다.In order to achieve the above object, the online content access control system according to the present invention includes an Internet network; A user terminal connected to the internet network; An authentication system for authenticating network access information when the user terminal accesses the Internet network; An edge router controlling packets transmitted and received from the internet network to the user terminal; A content providing server providing content to the user terminal; An access control system controlling the content providing server or the internet network access of the user terminal; And obtaining network access information for the user terminal to access the Internet network, comparing the contents included in the network access information with a preset blocking condition, and selecting the supply of the packet to supply the content. It characterized in that it comprises a; control server for controlling for each protocol provided content.

상기 시스템은 상기 에지 라우터와 가상 터널을 형성하는 L2TP 네트웍 서버; 및 상기 사용자 단말기에 송수신되는 패킷을 복사하여 상기 제어서버에 공급하는 탭을 더 포함하는 것을 특징으로 한다.The system includes an L2TP network server forming a virtual tunnel with the edge router; And a tap for copying the packet transmitted and received to the user terminal and supplying the packet to the control server.

상기 프로토콜은 TCP, UDP, RTP, IP 중 적어도 하나 인 것을 특징으로 한다.The protocol is characterized in that at least one of TCP, UDP, RTP, IP.

상기 제어서버는 상기 TCP 프로토콜 제어시 상기 사용자 단말기 또는 상기 컨텐츠 제공 서버에 공급하기 위한 FIN 패킷; 및 상기 사용자 단말기 또는 상기 컨텐츠 제공 서버에 공급하기 위한 RST 패킷; 중 적어도 하나를 생성하는 것을 특징으로 한다.The control server includes a FIN packet for supplying the user terminal or the content providing server when the TCP protocol control; And an RST packet for supplying the user terminal or the content providing server. It characterized in that at least one of generating.

상기 제어서버는 상기 UDP 프로토콜 제어시, 상기 접속제어시스템에 해당 패킷에 대한 차단을 요청하는 메시지를 생성하는 것을 특징으로 한다.The control server, when the UDP protocol control, characterized in that for generating a message requesting the blocking of the packet to the access control system.

상기 제어서버는 상기 사용자 단말기에 송수신되는 상기 사용자 패킷을 수신하는 캡쳐 프로세스; 상기 사용자 패킷을 분석하여 소스 IP/PORT, 목적지 IP/PORT 및 프로토콜 정보를 추출하는 세션관리 프로세스; 상기 망 접속정보에 따른 사용자 접속정보 로그를 생성하여 보관하는 로그처리 프로세스; 상기 인증시스템으로부터 제공되는 망 접속정보를 수신하는 인증정보 연동 프로세스; 상기 컨텐 츠 제공 서버가 제공하는 컨텐츠들 중 차단하고자 하는 컨텐츠들의 리스트를 분류하는 컨텐츠 분류 프로세스; 상기 인증 시스템과의 정보 송수신을 위한 인터페이스를 제공하는 웹기반 프로세스; 관리대상 URL 정보를 수집관리하는 정보구축 프로세스; 접근제어 판별에 따른 컨텐츠 접근을 명령하는 접근제어 프로세스; 상기 망 접속정보, 상기 분석된 사용자 패킷 정보 및 상기 컨텐츠 리스트들을 이용하여, 컨텐츠 차단 명령을 지시하는 제어 프로세스;를 포함하는 것을 특징으로 한다.The control server includes a capture process for receiving the user packet transmitted and received to the user terminal; A session management process for extracting source IP / PORT, destination IP / PORT and protocol information by analyzing the user packet; A log processing process of generating and storing a user access information log according to the network access information; An authentication information interworking process for receiving network access information provided from the authentication system; A content classification process of classifying a list of contents to be blocked among contents provided by the content providing server; A web-based process for providing an interface for transmitting and receiving information with the authentication system; An information construction process for collecting and managing management target URL information; An access control process for commanding content access according to the access control determination; And a control process for instructing a content blocking command by using the network access information, the analyzed user packet information, and the content lists.

상기 차단 조건은 상기 사용자의 연령; 상기 사용자 연령에 따라 분류된 컨텐츠들; 상기 컨텐츠를 분류에 따라 계층화한 리스트; 상기 사용자에 따른 접속가능 시간; 및 상기 사용자에 따른 접속가능 시각;을 포함하는 것을 특징으로 한다.The blocking condition is an age of the user; Contents classified according to the user age; A hierarchical list of the contents according to the classification; Access time according to the user; And a connectable time according to the user.

본 발명의 실시예에 따른 온라인 컨텐츠 접근 제어 방법은 사용자 단말기의 인터넷 망 접속시, 사용자 망 접속 정보를 수집하는 단계; 컨텐츠와 상기 사용자 단말기에 송수신되는 사용자 트래픽을 수집하는 단계; 상기 망 접속 정보를 상기 사용자 트래픽에 포함된 사용자 정보와 비교하는 단계; 분류된 컨텐츠 및 차단조건과 상기 트래픽 정보를 비교하는 단계; 상기 차단조건과 상기 트래픽 정보 비교결과에 따라 상기 컨텐츠를 프로토콜 별로 분류하고, 분류된 프로토콜별로 상기 사용자 단말기의 접근제어를 실시하는 단계; 및 상기 접근제어 실시에 따라 상기 사용자 단말기의 망 접속을 차단하는 단계;를 포함하는 것을 특징으로 한다.Online content access control method according to an embodiment of the present invention comprises the steps of collecting the user network access information, when the user terminal accesses the Internet network; Collecting content and user traffic transmitted to and received from the user terminal; Comparing the network access information with user information included in the user traffic; Comparing the traffic information with classified content and blocking conditions; Classifying the content by protocol according to the blocking condition and the comparison result of the traffic information, and performing access control of the user terminal by each classified protocol; And blocking network access of the user terminal according to the access control.

상기 망 접속을 차단 방법은 IP 통신 차단, TCP 통신 차단 및 UDP 통신 차단을 포함하는 것을 특징으로 한다.The network access blocking method may include an IP communication blocking, a TCP communication blocking, and a UDP communication blocking.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명하 면 다음과 같다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

설명에 앞서, 이하 본 발명에서 사용되는 용어를 정의한다. 에지 라우터(Edge Router)는 통신사업자 망과 인터넷의 경계에 위치한 라우터이며, TAB 장비는 입력 패킷을 동일한 2개의 패킷으로 복제하는 네트워크 장비이며, 트래픽은 사용자에 의해 발생한 패킷의 연속적 흐름이며, OSI(open system interconnect)는 개방형 상호 시스템 접속의 약어이다.Prior to the description, the terms used in the present invention are defined below. An edge router is a router located at the border of a carrier network and the Internet. A TAB device is a network device that duplicates an input packet into two identical packets. Traffic is a continuous flow of packets generated by a user. open system interconnect is an abbreviation for open interconnect.

도 1은 본 발명의 실시예에 따른 온라인 컨텐츠 접근제어 시스템을 나타낸 구성도이다.1 is a block diagram showing an online content access control system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명에 따른 온라인 컨텐츠 접근제어 시스템은 인터넷 망(10), 인터넷 망(10)에 각각 접속되는 사용자 단말기(20), 인증 시스템(30), 에지 라우터(Edge Router)(40), 컨텐츠 제공 서버(50), 접속제어시스템(60) 및 제어서버(70)를 포함하여 구성되며, 에지 라우터(40)와 가상 터널을 형성하는 L2TP 네트웍 서버(LNS)(80) 및 사용자 단말기(20)에 송수신되는 패킷을 복사하는 탭(TAB)(도시하지 않음)을 더 구비한다. Referring to FIG. 1, the online content access control system according to the present invention includes an internet network 10, a user terminal 20 connected to the internet network 10, an authentication system 30, and an edge router ( 40, a content providing server 50, an access control system 60 and a control server 70, and the L2TP network server (LNS) 80 and the user to form a virtual tunnel with the edge router 40 A tab (TAB) (not shown) is further provided for copying packets transmitted and received to and from the terminal 20.

인터넷 망(10)은 통신망과 통신망을 연동해 놓은 망의 집합을 의하며, 랜 등의 소규모 통신망을 상호 접속하는 형태 뿐만 아니라, 전세계를 망라하는 거대한 통신망의 집합체이다. 본 발명에서 인터넷 망(10)은 논리적으로 컨텐츠 제공 서버(50)와 사용자 단말기(20) 등을 포함하는 각 구성간의 신호흐름이 이루어지는 상호접속통로 역할을 의미하며, 물리적으로는 수많은 케이블을 포함하는 유선 및 무선 등으로 형성된 네트워크를 의미한다. The internet network 10 is a set of networks in which a communication network and a communication network are interworked. The internet network 10 is not only a form of interconnecting a small communication network such as a LAN, but also an aggregation of a huge communication network covering the entire world. In the present invention, the Internet network 10 logically refers to the role of the interconnection path through which the signal flow between each component including the content providing server 50 and the user terminal 20, etc., and physically includes a number of cables It means a network formed by wired or wireless.

사용자 단말기(20)는 컨텐츠 제공 서버(50)에 접속하여 컨텐츠 제공 서버(50)에서 제공하는 다양한 서비스를 이용하는 단말기이다. 이러한 사용자 단말기(20)는 퍼스널 컴퓨터 뿐만아니라, 이동형 노트북, 휴대용 단말기 등, IP(Internet Protocol)를 이용하는 모든 단말기를 통칭한다. 이러한 사용자 단말기(20)는 인터넷 망(10)에 접속되는 선로 등의 특성에 따라 ATM 계열, IP계열 등이 있다. 한편, 사용자 단말기(20)는 온라인 컨텐츠 접근 제어 서비스에 가입한 사용자가 사용 시간대, 사용 시간량 및 이에 따른 복합적인 제어기준의 설정을 작성하고, 사용자가 설정한 제어정보를 기준으로 컨텐츠의 프로토콜별 선별적 제어기능과 연동하게 한다.The user terminal 20 is a terminal that accesses the content providing server 50 and uses various services provided by the content providing server 50. Such a user terminal 20 refers to not only a personal computer but also all terminals using IP (Internet Protocol), such as a mobile notebook and a portable terminal. The user terminal 20 includes an ATM series and an IP series according to characteristics of a line connected to the Internet network 10. On the other hand, the user terminal 20, the user subscribed to the online content access control service to create the setting of the use time, the amount of time and the complex control criteria according to the content, based on the control information set by the user for each protocol of the content It works in conjunction with selective control.

인증 시스템(30)은 인터넷 망(10)에 접속된 사용자 단말기(20)가 본 발명이 제공하는 컨텐츠 접근제어 서비스를 이용하기 위해 등록되어 있는지 여부를 확인하며, 상기 사용자 단말기(20)의 사용자 정보 예를 들면, IP 주소 값을 확인하고, IP 주소값에 해당하는 인증 ID(Identification)를 부여한다. 이러한 인증 시스템(30)은 일반적으로 KT, 파워콤 등의 통신 사업자(Internet Service Provider)가 자신의 인터넷 서비스에 가입한 사용자 단말기(20)를 인증하기 위해 구축하는 시스템이 될 수 있다. 인증 시스템(30)은 사용자 단말기(20)가 인터넷 망(10)에 접속하고자 하는 경우, 사용자 단말기 망 접속정보를 접속제어시스템(60)을 거쳐 제어서버(70)에 전송한다.The authentication system 30 checks whether the user terminal 20 connected to the Internet network 10 is registered to use the content access control service provided by the present invention, and the user information of the user terminal 20. For example, the IP address value is checked, and an authentication ID corresponding to the IP address value is assigned. In general, the authentication system 30 may be a system that a communication service provider (Internet Service Provider) such as KT, PowerComm, etc., establishes to authenticate the user terminal 20 subscribed to its Internet service. When the user terminal 20 wants to access the Internet network 10, the authentication system 30 transmits the user terminal network access information to the control server 70 via the access control system 60.

에지 라우터(40)는 인터넷 망(10)의 물리적 구성인 네트워크의 종말단에서 다수의 사용자 단말기(20) 중 특정 사용자 단말기(20)가 접속하고자 하는 컨텐츠 제공 서버(50)와 통신선로 개설하기 위해 필요한 주소값 설정을 관리한다. 즉, 에지 라우터(40)는 사용자 단말기(20)가 접속하고자 하는 컨텐츠 제공 서버(50)의 주소값을 인터넷 망(10)을 구성하는 다른 라우터로부터 수신하여, 사용자 단말기(20)와 컨텐츠 제공 서버(50)간의 데이터 통신을 위한 통신선로를 개설한다. 이 에지 라우터(40)는 IP 계열의 사용자 단말기(20)를 라우팅하는 SER(Service Edge Router)와, ATM 계열의 사용자 단말기(20)를 라우팅 하는 NAS(Network Access Server) 또는 LAC(L2TP Access Concentrator) 등이 있다. 이때, 인증 시스템(30)이 부여하는 가상의 IP 주소 값에 해당하는 상기 SER과 네트웍 서버(80)간에는 GRE(General Routing Encapsulation) 터널이 형성되며, NAS와 네트웍 서버(80) 간에는 L2TP(Layer 2 Tunneling Protocol) 터널이 형성된다.The edge router 40 establishes a communication line with the content providing server 50 to which a specific user terminal 20 of the plurality of user terminals 20 is to be connected at the terminal end of the network, which is a physical configuration of the Internet network 10. Manage the required address settings. That is, the edge router 40 receives the address value of the content providing server 50 to which the user terminal 20 wants to connect from another router constituting the Internet network 10, and the user terminal 20 and the content providing server. A communication line for data communication between 50 is established. The edge router 40 is a service edge router (SER) for routing the user terminal 20 of the IP series, a network access server (NAS) or an L2TP access concentrator (LAC) for routing the user terminal 20 of the ATM series. Etc. At this time, a General Routing Encapsulation (GRE) tunnel is formed between the SER and the network server 80 corresponding to the virtual IP address value assigned by the authentication system 30, and L2TP (Layer 2) between the NAS and the network server 80. Tunneling Protocol) A tunnel is formed.

컨텐츠 제공 서버(50)는 사용자 단말기(20)가 접속할 경우 사용자 단말기(20)에 다양한 컨텐츠를 제공하며, 사용자 단말기(20)에 의해 설정되는 설정정보를 관리하고, 사용자 단말기(20) 변경사항에 대하여 실시간으로 제어서버(70)에 전달한다.The content providing server 50 provides various contents to the user terminal 20 when the user terminal 20 is connected, manages the setting information set by the user terminal 20, and changes the user terminal 20 to the change. It delivers to the control server 70 in real time.

접속제어시스템(60)은 제어서버(70)의 제어에 따라, 사용자 단말기(20)에 전송되는 컨텐츠의 공급을 선별적으로 제어하게 된다. 즉, 접속제어시스템(60)은 사용자 단말기(20)의 컨텐츠 접근을 선별적으로 제어하는 역할을 수행하며, 이를 위하여, 접속제어시스템(60)은 사용자 단말기(20)의 TCP, UDP, RTP 및 IP 등의 프로토콜을 제어하여 사용자 단말기(20)에 전송되는 컨텐츠 접근을 제어하게 된다. 이러한 접속제어시스템(60)은 앞서 기술한 통신 사업자가 이미 구축하고 있는 것으 로 통신 사업자의 연계를 통하여 각 사용자 단말기(20)의 컨텐츠 접근제어를 실시하는 것이 바람직하다.The access control system 60 selectively controls the supply of the content transmitted to the user terminal 20 under the control of the control server 70. That is, the access control system 60 performs the role of selectively controlling the content access of the user terminal 20, for this purpose, the access control system 60 is the TCP, UDP, RTP and Access to the content transmitted to the user terminal 20 is controlled by controlling a protocol such as IP. The access control system 60 is already established by the above-mentioned communication service provider, and it is preferable to perform content access control of each user terminal 20 through linkage of the communication service provider.

제어서버(70)는 사용자 단말기(20)가 접속하고자 하는 컨텐츠 제공 서버(50) 및 컨텐츠 제공 서버(50)가 제공하는 컨텐츠가 접근제어 목록에 있는지 여부를 확인하고, 등록여부에 따라, 사용자 단말기(20)의 접근을 제어하는 제어신호를 접속제어시스템(60)에 전송하게 된다. 이러한 제어서버(70)는 탭으로부터 전송되는 사용자 패킷을 분석하고, 차단조건에 부합하는 접속정보일 경우에는 프로토콜 별로 TCP 패킷 차단을 위해 로우(Raw) 패킷을 에지 라우터(40)를 통해 사용자에게 전달하거나, UDP 패킷차단을 위해 접속제어시스템(60)에 차단을 요청하게 된다. 이러한 제어서버(70)에 관하여 도 2를 참조하여 상세히 설명하기로 한다.The control server 70 checks whether the content providing server 50 and the content provided by the content providing server 50 to which the user terminal 20 is to be connected are on the access control list. The control signal for controlling the approach of 20 is transmitted to the connection control system 60. The control server 70 analyzes the user packet transmitted from the tap, and in the case of access information that meets the blocking condition, delivers a raw packet to the user through the edge router 40 to block TCP packets for each protocol. Or, it requests a block to the access control system 60 to block the UDP packet. This control server 70 will be described in detail with reference to FIG. 2.

도 2는 본 발명의 실시예에 따른 제어서버(70)의 각 프로세스 구성을 상세히 나타낸 도면이다.2 is a diagram showing in detail each process configuration of the control server 70 according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 제어서버(70)는 캡쳐 프로세스(71), 세션관리 프로세스(72), 로그처리 프로세스(73), 제어 프로세스(74), 인증정보 연동 프로세스(75), 컨텐츠 분류 프로세스(76), 외부 프로세스(77), 접근제어 프로세스(78)를 포함하여 구성된다.2, the control server 70 of the present invention is a capture process 71, session management process 72, log processing process 73, control process 74, authentication information interworking process 75, content And a classification process 76, an external process 77, and an access control process 78.

캡쳐 프로세스(71)는 TAB 장비에 의해 복사된 사용자 패킷을 수신하는 프로세스로서, 사용자 패킷을 분산하여 세션관리 프로세스(72)로 전달한다.The capture process 71 is a process of receiving a user packet copied by the TAB equipment, which distributes the user packet to the session management process 72.

세션관리 프로세스(72)는 상기 사용자 패킷을 분석하여 소스 IP/PORT, 목적지 IP/PORT 및 프로토콜 정보를 추출하여 로그처리 프로세스(73)와 제어 프로세 스(74)에 전달한다.The session management process 72 analyzes the user packet, extracts source IP / PORT, destination IP / PORT, and protocol information, and delivers it to the log processing process 73 and the control process 74.

로그처리 프로세스(73)는 사용자 패킷에 따른 사용자 접속정보 로그를 생성하여 보관한다.The log processing process 73 generates and stores a log of user access information according to a user packet.

제어 프로세스(74)는 사용자 단말기(20)가 미리 정한 사용자 제어조건과 상기 사용자 패킷정보를 비교하여 차단여부를 결정하여 처리하게 된다. 이를 상세히 살명하면, 제어 프로세스(74)는 컨텐츠의 IP 및 미리 지정된 컨텐츠 리스트 정보, 망 접속 정보 및 세션 별 접속시간을 관리하여 패킷 별 세션정보와 비교하고 차단조건에 부합하는 사용자의 TCP 세션차단을 위해 Raw 패킷을 생성하여 사용자에게 전송하고, UDP 패킷 제어를 위해 접속제어시스템(60)에 UDP 패킷의 차단을 요청하게 된다. 제어 프로세스(74)는 차단조건의 변경이 발생되면 접속제어시스템(60)에 차단설정된 UDP PORT 차단해제를 요청한다. 이를 위하여 제어 프로세스(74)는 접근제어 프로세스(78)와, 통신차단에 관련된 프로세스를 호출한다.The control process 74 compares the user control condition predetermined by the user terminal 20 with the user packet information, and determines whether or not to block the processing. In detail, the control process 74 manages the content IP, the predetermined content list information, the network access information, and the connection time for each session to compare the session information for each packet and to block the TCP session blocking of the user who meets the blocking condition. In order to generate a raw packet and transmit it to a user, a request is made to block the UDP packet from the access control system 60 for UDP packet control. When the change of the blocking condition occurs, the control process 74 requests the connection control system 60 to release the blocked UDP PORT. For this purpose, the control process 74 calls the access control process 78 and a process related to the communication block.

컨텐츠 리스트 정보는 제어 서비스별로 구분된 제어대상 목록, 예를 들면, 게임 접속 허용 또는 이용시간 제어 서비스를 위한 게임서버 목록, 사용자 그룹별로 정의된 화이트 리스트 정보 및 블랙 리스트 정보를 포함한다. 여기서, 화이트 리스트 정보는 제어대상 목록에는 포함되나, 사용자 그룹별에 제어대상에서는 제외되는 리스트 정보를 나타내는 것으로, 18세 미만의 청소년이 접속할 수 없는 사이트 또는 사이트가 제공하는 컨텐츠의 경우에는 사용자 단말기(20)의 그룹에 따라 제어 서비스를 선별적으로 차단하게 된다. 그리고, 블랙 리스트 정보는 사용자 단말기(20)의 접속을 원천적으로 차단하는 사이트 리스트로서, 사이버 수사대의 추적 을 받는 사이트, 예를 들면, 자살 사이트, 폭탄제조 사이트 등이 될 수 있다. 이러한, 화이트 리스트 정보 및 블랙 리스트 정보에 따라 컨텐츠 리스트 정보의 상기 차단조건 및 사용자 단말기(20) 제어조건을 개별적으로 조절할 수 있다. 즉, 차단조건 및 제어조건은 사용자 단말기(20) 사용자의 기호에 따라 차단 시간, 차단 사이트 및 차단된 사이트에 접속하기 위한 인증처리 등을 등록 당시 또는 등록 후, 지정하여 다양한 사용자 단말기(20) 개개의 사정 및 환경에 따라 적절하게 조절할 수 있다.The content list information includes a control target list classified for each control service, for example, a game server list for a game access permission or use time control service, white list information and black list information defined for each user group. Here, the white list information represents list information included in the control target list but excluded from the control target for each user group. In case of a site or content provided by a site that is not accessible to teenagers under 18, the user terminal ( The control service is selectively blocked according to the group of 20). The black list information may be a site list that blocks access of the user terminal 20 at source, and may be a site that is tracked by a cyber investigation unit, for example, a suicide site or a bomb making site. The blocking condition of the content list information and the control condition of the user terminal 20 may be individually adjusted according to the white list information and the black list information. That is, the blocking condition and the control condition are specified by the user terminal 20 according to the user's preferences. It can be adjusted appropriately according to the circumstances and circumstances.

인증정보 연동 프로세스(75)는 사용자 단말기(20)가 인터넷 망(10)에 접속하고자 할 경우, 인증 시스템(30)과 연동하여 인증 시스템(30)이 생성하는 망 접속정보를 수신하여 제어 프로세스(74)에 전송한다.The authentication information interworking process 75 receives a network access information generated by the authentication system 30 in association with the authentication system 30 when the user terminal 20 attempts to access the Internet network 10. 74).

컨텐츠 분류 프로세스(76)는 사용자 단말기(20)가 컨텐츠 제공 서버(50)에 설정한 사용자 단말기 설정 정보 및 컨텐츠 제공 서버(50)가 제공하는 다양한 컨텐츠의 분류에 관련된 정보를 생성하여 제어 프로세스(74)에 제공한다. 이러한 컨텐츠 분류 프로세스(76)는 분류되는 컨텐츠의 접속 허용 기준 예를 들면, 접속가능한 연령대 및 접속 가능한 시간 등에 따른 분류를 포함한다. 상세히 하면, 컨텐츠 분류 프로세스(76)는 선별적 제어기능의 선별 기준 즉 차단 조건을 적용하기 위하여 사용자를 특정 기준에 의해 등급별로 분류하고, 각각의 사용자 등급에 대응되는 컨텐츠들을 계층화 하여 화이트 리스트 정보 및 블랙 리스트 정보를 작성한 후, 제어 프로세스(74)에 제공한다.The content classification process 76 generates a control process 74 by generating user terminal setting information set by the user terminal 20 in the content providing server 50 and information related to classification of various contents provided by the content providing server 50. To provide. The content classification process 76 includes a classification according to access permission criteria of the content to be classified, for example, an age group that can be accessed and a time that can be accessed. In detail, the content classification process 76 classifies users by rating according to a specific criterion in order to apply a selection criterion, that is, a blocking condition of the selective control function, and hierarchies the contents corresponding to each user rating to white list information and The black list information is created and provided to the control process 74.

외부 프로세스(77)는 웹기반 프로세스(77a)와 정보구축 프로세스(77b)를 포 함하여 구성된다. 웹기반 프로세스(77a)는 본 발명의 제어처리를 위해 필요한 정보를 제공하는 통신사업자의 인증 시스템(30)과 연계하여 인증 시스템(30)으로부터 정보를 수신하기 위한 인터페이스를 제공하고, 컨텐츠 제공 서버(50)의 사용자의 설정변경 사항을 관리한다. 정보구축 프로세스(77b)는 관리대상 URL 정보를 수집/관리하며, 사이트 및 컨텐츠 분류를 위하여 컨텐츠 분류 프로세스(76)에 제공할 수 있다.The external process 77 includes a web-based process 77a and an information building process 77b. The web-based process 77a provides an interface for receiving information from the authentication system 30 in connection with the authentication system 30 of the telecommunication service provider providing the information necessary for the control process of the present invention, and provides a content providing server ( It manages user's configuration change of 50). The information building process 77b collects / manages management target URL information and may provide the content classification process 76 for site and content classification.

접근제어 프로세스(78)는 제어 프로세스(74)에 의해 접근제어 판별이 정해진 경우, 접속제어시스템(60)이 사용자 단말기(20)의 실질적인 컨텐츠 접속을 제어하도록 명령한다. 즉, 접근제어 프로세스(78)는 TCP, UDP, RTP, IP 등의 프로토콜을 제어하도록 접속제어시스템(60)에 명령하여 컨텐츠 접속을 제어하게 된다. The access control process 78 instructs the access control system 60 to control the actual content connection of the user terminal 20 when the access control determination is determined by the control process 74. That is, the access control process 78 instructs the connection control system 60 to control the content connection by controlling protocols such as TCP, UDP, RTP, and IP.

이상에서는 본 발명의 온라인 컨텐츠 접근제어 시스템의 각 구성에 대하여 살펴보았으며, 이하에서는 본 발명의 온라인 컨텐츠 접근제어 시스템을 이용한 컨텐츠 접근제어 방법에 관하여 도 4를 참조하여 살펴보기로 한다.In the above, each configuration of the online content access control system of the present invention has been described. Hereinafter, a content access control method using the online content access control system of the present invention will be described with reference to FIG. 4.

도 3은 본 발명의 실시예에 따른 온라인 컨텐츠 접근제어 방법을 나타낸 순서도이다.3 is a flowchart illustrating an online content access control method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 온라인 컨텐츠 접근제어 방법은 먼저, 사용자 단말기(20)의 망 접속정보를 수집한다(S100).3, the online content access control method of the present invention first collects network access information of the user terminal 20 (S100).

S100 단계에서, 망 접속 정보 수집 방법은 도 4에 도시된 바와 같이 사용자 단말기(20)가 망 접속 시 부여 받은 IP Address와 인증 ID 쌍과 망 접속/해제 정보를 통신사업자의 인증시스템(30)에서 전달받는 단계(S111), 인증 ID에 따른 사용자 의 현재 제어방법을 포함한 설정정보를 통신 사업자의 저장매체에서 읽어 들이는 단계(S112), 인증 ID, IP Address와 사용자 부가정보를 제어 프로세스(74)로 전달하는 단계(S113)를 포함하여 수집할 수 있다.In the step S100, as shown in FIG. 4, the method for collecting network access information includes an IP address, an authentication ID pair, and network access / release information received by the user terminal 20 during network access in the authentication system 30 of the communication service provider. Receiving step (S111), reading the setting information including the user's current control method according to the authentication ID in the storage medium of the carrier (S112), the authentication ID, IP Address and the user additional information control process 74 It can be collected, including the step (S113) to deliver.

한편으로, S100 단계에서, 사용자 단말기(20)가 접근제어 서비스를 개설하고 접속을 시도하는 경우에는 도 5에 도시된 바와 같이 사용자 단말기(20)로부터 송수신되는 사용자 패킷에서 수집된 MAC Address를 통신 사업자의 저장매체에 저장된 목록과 비교하여 등록여부를 판단하는 단계(S121), 미등록 MAC Address일 경우 사용자 단말기(20)에 서비스를 제공하는 통신사업자의 사용자 관리 시스템과 연동하여 사용자 정보를 수집하는 단계(S122), 수집된 MAC Address, IP Address 쌍과 부가정보를 통신 사업자의 저장매체에 저장하는 단계(S123), MAC Address에 따른 사용자 ID와 현재 제어방법을 포함한 설정정보를 저장매체에서 읽어 들이는 단계(S124), 사용자 ID, IP Address와 사용자 부가정보를 제어 프로세스(74)로 전달하는 단계(S125)를 포함할 수 있다.On the other hand, in step S100, when the user terminal 20 establishes an access control service and attempts to access, as shown in FIG. 5, the MAC address collected from the user packet transmitted and received from the user terminal 20 as shown in FIG. Determining whether to register by comparing with a list stored in a storage medium of the storage medium (S121), and in the case of an unregistered MAC address, collecting user information by interworking with a user management system of a communication service provider providing a service to the user terminal 20 ( S122), storing the collected MAC address, IP address pair and additional information in a storage medium of a communication service provider (S123), and reading setting information including a user ID and a current control method according to the MAC address from the storage medium. In operation S124, the user ID, the IP address, and the user additional information may be transmitted to the control process 74.

다음으로, 사용자 단말기(20)에 송수신되는 사용자 트래픽을 수집한다(S200).Next, collect user traffic transmitted and received to the user terminal 20 (S200).

S200 단계에서, 사용자 트래픽을 수집하는 방법은 통신사업자 에지 라우터(40)와 인터넷 망(10) 사이에 TAB 장비를 설치하여 도 6에 도시된 바와 같이 사용자 패킷을 복사하는 단계(S211), 로드분산 필요 시(S212) 스위치(L4 Switch) 장비에서 사용자 IP에 따른 해쉬키 값에 의해 패킷을 배분하는 단계(S213), 제어서버(70)에 설치된 랜카드를 통해 패킷을 캡쳐 프로세스(71)에서 읽어 들이는 단 계(S214)를 포함할 수 있다.In the step S200, the method for collecting user traffic is to install the TAB equipment between the carrier edge router 40 and the Internet network 10 to copy the user packet as shown in Figure 6 (S211), load distribution If necessary (S212) in the switch (L4 Switch) step of distributing the packet by the hash key value according to the user IP (S213), the packet is read in the capture process through the LAN card installed in the control server 70 May include step S214.

한편으로, S200 단계에서, 사용자 트래픽을 수집하는 다른 방법은 도 7에 도시된 바와 같이 통신사업자의 업링크(UPLINK)가 연결된 스위치 장비의 미러링 포트(Mirroring Port)를 통해 사용자 패킷을 미러링하는 단계(S221), 로드분산 필요 시(S222) 스위치(L4 Switch) 장비에서 사용자 IP에 따른 해쉬키 값에 의해 패킷을 배분하는 단계(S223), 제어서버(70)에 설치된 랜카드를 통해 패킷을 캡쳐 프로세스(71)에서 읽어 들이는 단계(S224)를 포함할 수 있다.On the other hand, in step S200, another method for collecting user traffic is a step of mirroring the user packet through a mirroring port (Mirroring Port) of the switch equipment connected to the carrier's uplink (UPLINK) as shown in FIG. S221), when load distribution is required (S222) in the switch (L4 Switch) equipment to distribute the packet by the hash key value according to the user IP (S223), the packet capture process through the LAN card installed in the control server 70 ( And reading step S224).

또 한편으로, S200 단계에서, 사용자 트래픽을 수집하는 또 다른 방법은 도 8에 도시된 바와 같이 프로토콜 헤드 분석을 통해 MAC Address와 세션정보(IP Address 쌍과 포트 쌍)와 L4(OSI 레이어 4계층) 프로토콜 구분 및 부가정보를 수집하는 단계(S231), 세션별 트래픽 수와 세션유지 시간을 계산하는 단계(S232), 세션정보와 부가정보를 저장매체에 기록하고 제어 프로세스에 전달하는 단계(S233)를 포함할 수 있다.On the other hand, in step S200, another method of collecting user traffic is MAC address and session information (IP address pair and port pair) and L4 (OSI layer 4 layer) through protocol head analysis as shown in FIG. Collecting the protocol classification and the additional information (S231), calculating the number of sessions per session and the session maintenance time (S232), recording the session information and the additional information on the storage medium, and transmitting the information to the control process (S233). It may include.

다음으로, 상기 S100 단계 및 상기 S200 단계에서 수집한 트래픽 정보를 망 접속정보에 따라 처리한다(S300).Next, the traffic information collected in steps S100 and S200 is processed according to network access information (S300).

S300 단계에서, 트래픽 정보를 처리하는 방법은 도 9에 도시된 바와 같이, 제어 프로세스(74)에 전달된 사용자 망 접속 정보의 망 접속/해제 구분에 따라(S311), 망 접속 정보일 경우 전달된 정보를 제어 서버(70)의 메모리에 로드하는 단계(S312), 망 접속 해제일 경우 사용자 부가정보를 저장매체에 저장(S313) 후, 메모리에서 제거하는 단계(S314), 제어 프로세스(74)에 전달된 트래픽 분석 정보에 서 사용자 정보를 구분하여 해당 망 접속 정보와 비교하는 단계(S315)를 포함한다.In step S300, as shown in FIG. 9, the method for processing traffic information is transmitted according to network access / release classification of user network access information transmitted to the control process 74 (S311). Loading the information into the memory of the control server 70 (S312), in the case of network disconnection after storing the user additional information in the storage medium (S313), and then removing it from the memory (S314), the control process 74 In step S315, the user information is classified from the transmitted traffic analysis information and compared with the corresponding network access information.

다음으로, 분류된 컨텐츠 및 차단조건과 상기 트래픽 정보를 비교한다(S400).Next, classified content and blocking conditions are compared with the traffic information (S400).

S400 단계에서, 컨텐츠를 분류하고 차단조건을 판단하는 방법은 도 10에 도시된 바와 같이, 사용자 그룹별 화이트 리스트 정보/블랙 리스트 정보 목록에 의해 사용자 그룹별로 컨텐츠 목록을 분류하는 단계(S411), 제어서버(70)에 전달된 사용자 IP, 목적지 IP/PORT와, 컨텐츠의 사용시간 및 사용자 그룹별로 분류된 목록과, 사용자가 지정한 제어방식에 차단조건 판별 규칙을 적용하는 단계(S412), 그에 따라 해당 트래픽의 차단 또는 시간 누적여부를 판단하는 단계(S413), S413 단계에 따라 사용자별/컨텐츠별 사용시간을 누적하는 단계(S414), 접근제어 대상 트래픽일 경우 L4(OSI 레이어 4계층) 프로토콜(TCP, UDP)에 따라 접근제어 프로세스(78)를 호출하는 단계(S415)를 포함한다.In step S400, the method of classifying content and determining a blocking condition may include classifying the content list for each user group based on the white list information / black list information list for each user group (S411), and as shown in FIG. 10. Applying the blocking condition determination rule to the user IP, the destination IP / PORT delivered to the server 70, the list of use time and content grouped by the user group, and the control method specified by the user (S412), accordingly Determining whether the traffic is blocked or accumulated time (S413), Accumulating the usage time for each user / content according to the step S413 (S414), L4 (OSI layer 4 layer) protocol (TCP) for the traffic control target Call the access control process 78 according to UDP) (S415).

상기 사용자 단말기(20)가 지정한 제어방식 판별을 위한 단계에서 사용자의 제어방식 변경이 발생할 경우에는, 접근제어 프로세스(78) 호출 이전에 사용자를 위한 입력 도구를 제공하고 입력을 읽어 들이는 단계, 설정정보를 저장매체에 기록하고 제어프로세스에 전달하는 단계, 망 접속 사용자인 경우 현재 적용중인 제어방식의 변경을 판단하는 단계를 더 포함할 수 있다.If a change in the control method of the user occurs in the step for determining the control method specified by the user terminal 20, providing an input tool for the user and reading the input before calling the access control process 78, setting The method may further include recording the information on the storage medium and transmitting the information to the control process, and determining a change of the control method currently applied to the network access user.

S400 단계의 결과에 따라, 사용자 단말기(20)의 선별적 접근제어를 실시한다(S500).According to the result of step S400, the selective access control of the user terminal 20 is performed (S500).

S500 단계에서, 선별적 접근제어 방법은 도 11에 도시된 바와 같이 앞서 기 술한 트래픽의 수집/분석에 의해 생성된 사용자 IP/PORT, 목적지 IP/PORT, 프로토콜을 포함하는 세션정보를 제어 서버(70)의 메모리에서 검색이 가능하도록 저장하는 단계(S511), 세션정보를 제어 프로세스(74)에 전달하는 단계(S512), 제어 프로세스(74)의 차단조건 판단 결과를 읽어서 세션정보에 기록하는 단계(S513), 동일 세션으로 분류되는 트래픽이 발생하여 차단조건에 따른 차단이 필요한 경우에 프로토콜 별로 구분하고 다음에 기술하는 통신차단을 위한 프로세스를 호출하는 단계(S514)를 포함한다.In operation S500, the selective access control method may control session information including the user IP / PORT, the destination IP / PORT, and the protocol generated by the collection / analysis of the above-described traffic as illustrated in FIG. 11. (S511) storing the retrievable memory in the memory of (), transferring the session information to the control process 74 (S512), reading the blocking condition determination result of the control process 74 and recording it in the session information ( S513), when traffic classified into the same session occurs and a blocking according to the blocking condition is required, the method may include classifying by protocol and invoking a process for blocking communication described later (S514).

마지막으로, 상기 선별적 접근제어에 따른 사용자 단말기(20)의 통신차단을 실시한다(S600).Finally, the communication block of the user terminal 20 according to the selective access control is performed (S600).

S600 단계에서, 통신 차단 방법은 IP 통신 차단, TCP 통신 차단, UDP 통신 차단을 포함하며 이하에서 각 차단 방법에 대하여 상세히 살펴보기로 한다. 먼저, IP 통신차단 방법은 도 12에 도시된 바와 같이 OSI 레이어 3계층(IP) 프로토콜 제어를 통한 통신차단을 위해, 패킷의 IP 헤더와 TCP 또는 UDP 헤더를 읽어서 저장하는 단계(S611), ICMP(인터넷 제어 메시지 프로토콜) 목적지 도착불능(ICMP UNREACH) 패킷을 생성하는 단계(S612), ICMP의 데이터 부분에 저장된 헤더정보를 매핑후 IP 패킷을 생성하는 단계(S613), 저장된 IP 헤더의 소스 IP로 패킷을 전송하는 단계(S614)를 포함한다. 여기서, 전송된 패킷은 소스 IP의 단말에서 해석되어 자신이 전송한 패킷과 ICMP의 데이터 부분의 패킷을 비교하고 해당 패킷을 전송오류로 인식하게 함으로써 IP 프로토콜을 포함하여 IP 프로토콜 기반의 상위 프로토콜을 제어할 수 있다.In step S600, the communication blocking method includes an IP communication blocking, a TCP communication blocking, a UDP communication blocking, and each blocking method will be described in detail below. First, as shown in FIG. 12, the method for blocking IP communication reads and stores an IP header and a TCP or UDP header of a packet for blocking communication through OSI layer 3 layer (IP) protocol control as illustrated in FIG. 12, and ICMP ( Internet control message protocol) generating a destination unreachable (ICMP UNREACH) packet (S612), mapping the header information stored in the data portion of the ICMP and generating an IP packet (S613), the packet to the source IP of the stored IP header And transmitting (S614). Here, the transmitted packet is interpreted by the terminal of the source IP and compares the packet transmitted by itself with the packet of the data part of the ICMP and recognizes the packet as a transmission error, thereby controlling the higher protocol based on the IP protocol including the IP protocol. can do.

한편으로, S600 단계에서, TCP 통신차단의 다른 방법은 도 13에 도시된 바와 같이 OSI 레이어 4계층(TCP) 프로토콜 제어를 통한 통신차단을 위해, 사용자 패킷에서 TCP 세션정보 및 시퀀스 번호(Sequence Number)를 읽어서 저장하는 단계(S621), TCP 제어 RST(Reset) 패킷을 생성하는 단계(S622), 사용자 단말기(20) 및 켄텐츠 서비스를 제공하는 서버 즉 컨텐츠 제공 서버(50)에 전송하는 단계(S623)를 포함한다. 여기서, 전송된 패킷은 소스 IP의 단말에서 해석되어 통신 상대방의 응용 프로그램이나 단말의 문제로 해당 TCP 세션을 Reset한 것으로 인식하게 함으로써 통신 종료를 유도하여 TCP 세션을 제어할 수 있다.On the other hand, in the step S600, another method of blocking TCP communication is TCP session information and sequence number in the user packet for the communication blocking through the OSI layer 4 layer (TCP) protocol control as shown in FIG. Reading and storing (S621), generating a TCP control RST (Reset) packet (S622), transmitting to the user terminal 20 and the server providing the content service, that is, the content providing server 50 (S623). It includes. Here, the transmitted packet may be interpreted by the terminal of the source IP to recognize that the TCP session is reset due to a problem of an application program or a terminal of the communication counterpart, thereby inducing communication termination and controlling the TCP session.

또 한편으로, S600 단계에서, TCP 통신차단의 또 다른 방법은 도 14에 도시된 바와 같이 OSI 레이어 4계층(TCP) 프로토콜 제어를 통한 통신차단을 위해, 사용자 패킷에서 TCP 세션정보 및 시퀀스 번호를 읽어서 저장하는 단계(S631), TCP 제어 FIN(Finish) 패킷을 생성하는 단계(S632), 사용자 단말 및 켄텐츠 서비스를 제공하는 서버에 전송하는 단계(S633)를 포함한다. 여기서, 전송된 패킷은 소스 IP의 단말에서 해석되어 통신 상대방의 응용 프로그램에서 해당 TCP 세션 종료를 요청한 것으로 인식하게 함으로써 통신 종료를 유도하여 TCP 세션을 제어할 수 있다.On the other hand, in step S600, another method of blocking TCP communication is to read the TCP session information and the sequence number from the user packet to block the communication through the OSI layer 4 layer (TCP) protocol control as shown in FIG. Storing (S631), generating a TCP control FIN (Finish) packet (S632), and transmitting to a user terminal and a server providing content service (S633). In this case, the transmitted packet may be interpreted by the terminal of the source IP to recognize the end of the corresponding TCP session by the application program of the communication counterpart to control the TCP session by inducing termination of the communication.

마지막으로, S600 단계에서, UDP 통신차단 방법은 도 15에 도시된 바와 같이 SI 레이어 4계층(UDP) 프로토콜 제어를 통한 통신차단을 위해, 사용자 패킷에서 IP/PORT 정보를 읽어서 저장하는 단계(S641), 사용자 별 차단 대상 UDP 포트의 라우터의 필터링 기능에 의한 차단 및 차단상태의 해제 요청을 통신 사업자의 접속 제어시스템(60)에 전송하는 단계(S642), 접속제어시스템(60)에 의해 UDP 패킷이 차 단되는 단계(S643)를 포함한다.Finally, in the step S600, the UDP communication blocking method reads and stores IP / PORT information from a user packet for communication blocking through SI layer 4 layer (UDP) protocol control as shown in FIG. 15 (S641). In step S642, a UDP packet is sent by the access control system 60 to the connection control system 60 of the communication service provider. Blocking step S643 is included.

도 16은 본 발명의 실시예에 따른 온라인 컨텐츠 접근제어 방법에 해당하는 각 순서를 상세히 나타낸 순서도이다.16 is a flowchart illustrating in detail each procedure corresponding to an online content access control method according to an embodiment of the present invention.

도 16을 참조하면, 본 발명에 따른 온라인 컨텐츠 접근제어 방법을 살펴보면 다음과 같다.Referring to FIG. 16, the online content access control method according to the present invention is as follows.

ⓐ 통신사업자가 터널링 기술로 전달한 패킷을 수집한다.Ⓐ Collects packets delivered by the service provider through tunneling technology.

ⓑ 사용자 망 접속시 통신사업자의 인증시스템과 접속정보(사용자 ID, IP Address)를 연동하여 획득한다.Ⓑ When accessing the user network, the service provider's authentication system and access information (user ID, IP address) are interlocked.

ⓒ TAB과 L4 Switch 장비로 사용자 패킷 복사를 실시하고, 복사된 패킷을 분석한다.Ⓒ Copy user packet with TAB and L4 Switch device and analyze the copied packet.

ⓓ 상기 분석된 정보로 사용자 세션정보(Source IP/PORT, Target IP/PORT, Protocol)를 구성한다.Ⓓ Configure user session information (Source IP / PORT, Target IP / PORT, Protocol) with the analyzed information.

ⓔ 활성화된 사용자의 현재 설정정보를 데몬의 프로세스 영역에 구축한다.Ⓔ It builds the current user's current configuration information in the process area of the daemon.

ⓕ 웹을 통한 사용자 설정정보의 변경이 발생하는 경우, ⓖ 사용자 망 접속 여부에 따라 ⓗ 변경사항을 DB에 저장하거나 ⓘ DB 변경후 데몬의 프로세스 영역정보를 수정한다.Ⓕ If the user configuration information is changed through the web, ⓖ save the changes in the DB or modify the process area information of the daemon after the DB change.

ⓙ 차단설정 사항을 검사하여 차단대상이 아닐 경우 로깅을 재 실시하고, 반복한다.Ⓙ Check the block setting and if it is not the target of blocking, repeat logging and repeat.

ⓚ 목적지 정보가 화이트 리스트 정보에 포함될 경우 로깅 후 반복한다.If the destination information is included in the white list information, repeat after logging.

ⓛⓟ 목적지 정보가 차단대상이 아니고 블랙 리스트 정보에 포함되지 않을 경우 로깅 후 반복한다.Ⓛⓟ If the destination information is not blocked and not included in the black list information, repeat after logging.

ⓜ 목적지 정보가 차단대상일 경우 사용가능 설정시간을 검사한다.Ⓜ If the destination information is a blocking target, check the available set time.

ⓝ 사용 가능 시간이 설정시간 전이면 메시지통보 여부를 확인하고 로깅 후 반복한다.Ⓝ If the available time is before the setting time, check the message notification and repeat after logging.

ⓞ 메시지통보일 경우 사용자 단말에 게임 등 컨텐츠 사용가능 잔여시간을 통보한다.If the message is notified, notify the user terminal of the remaining time available for content such as games.

ⓠ 사용가능 시간이 시간초과일 경우나 목적지 정보가 블랙 리스트 정보에 포함될 경우 프로토콜을 검사한다.O The protocol is checked if the available time has timed out or if the destination information is included in the blacklist information.

ⓡ 검사된 프로토콜이 TCP일 경우 Raw Packet을 생성하여 사용자에게 전송한다.Ⓡ If the checked protocol is TCP, create raw packet and send it to the user.

ⓢ 검사된 프로토콜이 UDP일 경우 통신사업자의 Router 제어 시스템과 연동하여 사용자의 UDP 패킷차단 요청한다.If the checked protocol is UDP, it requests the user's UDP packet blocking in conjunction with the router control system of the service provider.

ⓣ Router에서 사용자의 LC(Logical Circuit)에 Filter rule 적용하여 UDP 패킷을 드롭(Drop)한다.Ⓣ Router drops UDP packet by applying filter rule to LC (Logical Circuit) of user.

ⓤ 차단처리에 의한 게임 등 컨텐츠 서비스의 종료한다.Ends the content service such as a game by the blocking process.

ⓥ 처리결과 로그처리 및 반복한다.Ⓥ Logs the processing results and repeats.

한편, 이하에서는 컨텐츠 접근제어에 따른 결과로, 통신 차단을 실시할 경우 각 계층에서 프로토콜을 제어하기 위한 패킷 조합과정에 대하여 도 17 내지 도 19를 참조하여 상세히 살펴보기로 한다.Meanwhile, hereinafter, as a result of the content access control, a packet combining process for controlling a protocol in each layer when the communication is blocked will be described in detail with reference to FIGS. 17 to 19.

도 17은, 본 발명에 따른 통신차단 방법의 실시 예의 OSI 레이어 3계층(IP) 프로토콜 제어를 위한 TCP 패킷 조합 과정을 기술한다.17 illustrates a TCP packet combining process for controlling an OSI layer 3 layer (IP) protocol of an embodiment of a communication blocking method according to the present invention.

이를 상세히 살펴보면, IP 프로토콜 제어를 위한 TCP 제어 패킷에서 S311과 S312는 사용자가 발생한 TCP 기반 패킷을 의미하며, 차단제어를 위한 ICMP 패킷의 조합을 위해 S313-data는 IP, TCP (S311, S312) 프로토콜 헤더를 변경없이 ICMP data 부분에 매핑한다. 또한, S313-type은 목적지 도착 불능(ICMP_UNREACH:3)으로 설정하며, S313-code는 프로토콜 미도달 또는 포트 미도달 (ICMP_UNREACH_PROTOCOL:2 or ICMP_UNREACH_PORT:3)로 설정한다. 그리고, S314는 차단제어를 위한 조합된 IP헤더를 나타내며, S314-Source IP는 S311-Destination IP로 매핑하며, S314-Destination IP는 S311-Source IP로 변경하여 매핑하도록 설정한다.In detail, in the TCP control packet for IP protocol control, S311 and S312 refer to a TCP-based packet generated by a user, and for combination of ICMP packets for blocking control, S313-data refers to IP and TCP (S311, S312) protocols. Map the header to the ICMP data part without modification. In addition, S313-type is set to not reach destination (ICMP_UNREACH: 3), and S313-code is set to protocol not reached or port not reached (ICMP_UNREACH_PROTOCOL: 2 or ICMP_UNREACH_PORT: 3). And, S314 represents a combined IP header for blocking control, S314-Source IP is mapped to S311-Destination IP, S314-Destination IP is set to change to S311-Source IP to map.

도18은, 본 발명에 따른 통신차단 방법의 실시 예의 OSI 레이어 3계층(IP) 프로토콜 제어를 위한 UDP 패킷 조합 과정을 기술한다. 18 illustrates a UDP packet combining process for controlling an OSI layer 3 layer (IP) protocol according to an embodiment of a communication blocking method according to the present invention.

이를 상세히 설명하면, UDP 제어 패킷에서 S321과 S322는 사용자가 발생한 UDP 기반 패킷을 의미하며, 차단제어를 위한 ICMP 패킷의 조합을 위해 S323-data는 IP, UDP (S321, S322) 프로토콜 헤더를 변경없이 ICMP data 부분에 매핑하고, S323-type은 목적지 도착 불능(ICMP_UNREACH:3)으로 설정되며, S323-code는 프로토콜 미도달 또는 포트 미도달 (ICMP_UNREACH_PROTOCOL:2 or ICMP_UNREACH_PORT:3)로 설정한다. 그리고, S324는 조합된 IP헤더를 나타내며, S324-Source IP는 S321-Destination IP로 매핑설정하며, 324-Destination IP는 S311-Source IP로 변경 매핑한다.In detail, in the UDP control packet, S321 and S322 denote UDP-based packets generated by the user, and for the combination of ICMP packets for blocking control, S323-data can change IP and UDP (S321, S322) protocol headers without changing them. Map to ICMP data part, S323-type is set to not reach destination (ICMP_UNREACH: 3), and S323-code is set to protocol not reached or port not reached (ICMP_UNREACH_PROTOCOL: 2 or ICMP_UNREACH_PORT: 3). S324 represents a combined IP header, S324-Source IP is set to S321-Destination IP, and 324-Destination IP is changed to S311-Source IP.

상술한 OSI 레이어 3계층(IP) 프로토콜 제어에 의한 TCP 및 UDP 통신차단 방법은 ICMP 프로토콜을 이용한 온라인 컨텐츠의 능동적 제어를 위한 적용으로서, TCP 세션제어 방법에 있어서 FIN 제어 패킷에 의한 차단이 이전 RST 제어 패킷을 이용한 차단보다 신호 송수신 및 처리에 있어서 보다 효율적으로 적용될 수 있다.The TCP and UDP communication blocking method by the OSI layer 3 layer (IP) protocol control described above is an application for the active control of online content using the ICMP protocol, and the blocking by the FIN control packet in the TCP session control method is performed before the RST control. It can be applied more efficiently in signal transmission and reception and blocking than packet blocking.

도19는 본 발명에 따른 통신차단 방법의 실시 예의 OSI 레이어 4계층 중 TCP프로토콜 제어를 위한 패킷 조합 과정을 기술한다. 19 illustrates a packet combining process for TCP protocol control in the OSI layer 4 layer of the embodiment of the communication blocking method according to the present invention.

이를 상세히 설명하면, S411과 S412는 사용자가 발생한 TCP 기반 패킷을 의미하며, 차단제어를 위해 S411과 S412를 기반으로 S412-F(Flags)의 ACK 필드가 set된 패킷에 대해 S422-F(Flags)의 RST 또는 FIN 필드를 설정하고, S324-Sequence number는 S412-Acknowledgment number와 동일하게 설정하며, S421-Source IP는 S411-Destination IP로 매핑함과 아울러 S421-Destination IP는 S411-Source IP로 변경하여 매핑 설정한다. 그리고, S422-Source Port는 S412-Destination Port로 매핑하며, S422-Destination Port는 S412-Source Port로 변경하여 매핑한다.In detail, S411 and S412 refer to a TCP-based packet generated by a user, and S422-F (Flags) for a packet in which an ACK field of S412-F (Flags) is set based on S411 and S412 for blocking control. Set RST or FIN field of S324, S324-Sequence number is same as S412-Acknowledgment number, S421-Source IP is mapped to S411-Destination IP and S421-Destination IP is changed to S411-Source IP. Set the mapping. The S422-Source Port is mapped to the S412-Destination Port, and the S422-Destination Port is changed to the S412-Source Port.

이와 같은 본 발명의 실시예에 다른 온라인 컨텐츠 접근 제어 시스템 및 방법은 유선통신 가입자를 대상으로 통신사업자 초고속인터넷 Edge 기반의 온라인 컨텐츠 제어에 관한 것으로, 사용자가 설정한 조건에 따라 컨텐츠 서비스를 제공하는 TCP, UDP, RTP 등의 통신 프로토콜을 제어함으로써 기존의 TCP기반의 URL차단이나 IP기반의 통신에 비하여 보다 진보한 효과를 가진다.Such an online content access control system and method according to an embodiment of the present invention relates to a telecommunications provider's high-speed Internet edge-based online content control for wired communication subscribers, and provides a content service according to a condition set by a user. By controlling communication protocols such as UDP, RTP, etc., it has more advanced effect than TCP-based URL blocking or IP-based communication.

또한, 본 발명은 통신사업자의 인증시스템 연동 및 사용자 별 트래픽 분석/관리를 위한 방법과, 사용자를 인위적인 그룹별로 나누어 컨텐츠 접근을 구분하여 제어하는 방법과, 사용자 또는 보호자가 지정한 사용가능 시간에 따라 실시간 반영 및 제어하는 방법과, 컨텐츠의 기반 프로토콜과 관련 없이 TCP, UDP, RTP 통신의 차단/해제를 위한 다양한 제어방법과, 통신사업자의 네트워크 Edge기반에서 사용자 트래픽을 복사하고, 사용자 별로 라우터 필터링 기능을 적용하기 위해 시스템간 연동하는 방법을 기술함으로써 통신사업자의 설정에 의한 기존 제어방식에서 사용자가 능동적으로 초고속인터넷 통신사업자의 부가서비스에 대해 자신의 서비스를 선별적으로 제어할 수 있다.In addition, the present invention provides a method for interworking the authentication system of the service provider and traffic analysis / management for each user, a method of dividing the user by artificial groups to control the content access, and real-time according to the available time specified by the user or guardian Various methods of reflection and control, various control methods for blocking / release of TCP, UDP, RTP communication regardless of contents based protocol, copy user traffic based on network edge of service provider, and router filtering function by user By describing a method of interworking between systems for application, users can actively control their own services for additional services of high-speed Internet service providers in the existing control method by the service provider's settings.

그리고, 본 발명은 통신사업자 인증 시스템 연동을 통해 사용자 망 접속 정보를 수집/관리하고, 통신사업자 에지 라우터에서 사용자 트래픽을 수집/분석하고, 제어서버(70)에서 사용자 별 차단조건을 판별하여 컨텐츠의 OSI 레이어 3계층(IP), 4계층(TCP,UDP) 프로토콜을 제어하고, 사용자 별 라우터 필터링 기능의 적용을 위해 통신사업자의 접속 제어 시스템에 요청함으로써 에지 라우터와 연계하여 보다 효율적인 사용자 단말기 제어가 가능하다.In addition, the present invention collects / manages user network access information through interworking service provider authentication system, collects / analyzes user traffic at the service provider edge router, and determines the blocking condition for each user in the control server 70 to determine the content of the content. OSI Layer 3 layer (IP), 4 layer (TCP, UDP) protocols are controlled, and the user's access control system is requested to apply the router filtering function for each user. Do.

한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 대해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하고, 입력을 받아 본 발명에서 설명한 기능의 일부를 처리하여 출력을 생성하는 기계적 장치로 구현 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구 범위 뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications may be made without departing from the scope of the present invention, and an input may be processed to generate an output by processing a part of the function described in the present invention. Of course, it can be implemented as a mechanical device. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the claims below, but also by the equivalents of the claims.

상술한 바와 같이 본 발명의 실시예에 따른 온라인 컨텐츠 접근 제어 시스템 및 방법은, 통신사업자 접점시스템 연계를 통해 사용자 망 접속 정보 및 트래픽을 수집/분석/처리할 수 있다.As described above, the online content access control system and method according to an embodiment of the present invention may collect / analyze / process user network access information and traffic through linkage with a telecommunication service provider contact system.

본 발명의 다른 실시예에 따른 온라인 컨텐츠 접근 제어 시스템 및 방법은, 사용자가 지정한 제어조건에 따라 컨텐츠를 분류하고 차단조건을 판단하여 온라인 컨텐츠의 사용자별 맞춤식 선별제어가 가능하다.The online content access control system and method according to another embodiment of the present invention may classify content according to a control condition specified by a user, determine a blocking condition, and perform user-specific selective control of the online content.

본 발명의 다른 실시예에 따른 온라인 컨텐츠 접근 제어 시스템 및 방법은, 사용자가 요청한 온라인 컨텐츠에 적용되는 통신 프로토콜에 관계없이 온라인 컨텐츠의 선별적 접근제어가 가능하다.The online content access control system and method according to another embodiment of the present invention enables selective access control of online content regardless of a communication protocol applied to the online content requested by a user.

마지막으로, 본 발명의 다른 실시예에 따른 온라인 컨텐츠 접근 제어 시스템 및 방법은, IP 계층과, TCP/UDP 계층을 이용하는 데이터의 송수신에 있어서, 상기 프로토콜 제어를 통하여 컨텐츠의 선별적 접근제어가 가능하다.Finally, the online content access control system and method according to another embodiment of the present invention, in the transmission and reception of data using the IP layer and the TCP / UDP layer, it is possible to selectively access control of content through the protocol control. .

Claims (22)

인터넷 망;Internet network; 상기 인터넷 망에 접속되는 사용자 단말기;A user terminal connected to the internet network; 상기 사용자 단말기의 인터넷 망 접속시 망 접속정보를 인증하는 인증 시스템;An authentication system for authenticating network access information when the user terminal accesses the Internet network; 상기 인터넷 망으로부터 상기 사용자 단말기에 송수신되는 패킷을 제어하는 에지 라우터;An edge router controlling packets transmitted and received from the internet network to the user terminal; 상기 사용자 단말기에 컨텐츠를 제공하는 컨텐츠 제공 서버;A content providing server providing content to the user terminal; 상기 사용자 단말기의 상기 컨텐츠 제공 서버 또는 상기 인터넷 망 접속을 제어하는 접속제어시스템; 및An access control system controlling the content providing server or the internet network access of the user terminal; And 상기 사용자 단말기가 상기 인터넷 망에 접속하기 위한 망 접속정보를 획득하여, 상기 망 접속정보에 포함된 상기 컨텐츠들과 기 설정된 차단조건을 비교하고, 상기 패킷의 공급을 선별함으로써 상기 컨텐츠의 공급을 컨텐츠가 제공되는 프로토콜별로 제어하는 제어서버;를 포함하되 상기 제어서버는,The user terminal acquires network access information for accessing the Internet network, compares the contents included in the network access information with a preset blocking condition, and selects the supply of the packet to supply the content. Control server for controlling for each protocol provided; including the control server, 상기 사용자 단말기에 송수신되는 상기 사용자 패킷을 수신하는 캡쳐 프로세스, 와A capture process for receiving the user packet transmitted to and received from the user terminal, and 상기 사용자 패킷을 분석하여 소스 IP/PORT, 목적지 IP/PORT 및 프로토콜 정보를 추출하는 세션관리 프로세스, 와  A session management process for extracting source IP / PORT, destination IP / PORT and protocol information by analyzing the user packet; and 상기 인증시스템으로부터 제공되는 망 접속정보를 수신하는 인증정보 연동 프로세스, 와An authentication information interworking process for receiving network access information provided from the authentication system; and 상기 컨텐츠 제공 서버가 제공하는 컨텐츠들 중 차단하고자 하는 컨텐츠들의 리스트를 분류하는 컨텐츠 분류 프로세스, 와A content classification process of classifying a list of contents to be blocked among contents provided by the contents providing server; and 접근제어 판별에 따른 컨텐츠 접근을 제어하는 접근제어 프로세스 및An access control process for controlling content access according to access control determination; and 상기 망 접속정보, 상기 분석된 사용자 패킷 정보 및 상기 컨텐츠 리스트들을 이용하여 컨텐츠 차단 명령을 지시하는 제어 프로세스를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.And a control process for instructing a content blocking command by using the network access information, the analyzed user packet information, and the content lists. 제 1 항에 있어서,The method of claim 1, 상기 에지 라우터와 가상 터널을 형성하는 L2TP 네트웍 서버; 및An L2TP network server forming a virtual tunnel with the edge router; And 상기 사용자 단말기에 송수신되는 패킷을 복사하여 상기 제어서버에 공급하 는 탭을 더 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.And a tab for copying and transmitting the packet transmitted and received to the user terminal to the control server. 제 1 항 또는 제 2 항 중 어느 한 항에 있어서,The method according to claim 1 or 2, 상기 프로토콜은,The protocol is TCP, UDP, RTP, IP 중 적어도 하나 인 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.Online content access control system, characterized in that at least one of TCP, UDP, RTP, IP. 제 3 항에 있어서,The method of claim 3, wherein 상기 제어서버는,The control server, 상기 TCP 프로토콜 제어시When controlling the TCP protocol 상기 사용자 단말기 또는 상기 컨텐츠 제공 서버에 공급하기 위한 FIN 패킷; 및A FIN packet for supplying the user terminal or the content providing server; And 상기 사용자 단말기 또는 상기 컨텐츠 제공 서버에 공급하기 위한 RST 패킷; 중 적어도 하나를 생성하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.An RST packet for supplying the user terminal or the content providing server; Generating at least one of the online contents access control system. 제 3 항에 있어서,The method of claim 3, wherein 상기 제어서버는,The control server, 상기 UDP 프로토콜 제어시, When controlling the UDP protocol, 상기 접속제어시스템에 해당 패킷에 대한 차단을 요청하는 메시지를 생성하 는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.And generating a message requesting the access control system to block the packet. 제 1 항 또는 제 2 항 중 어느 한 항에 있어서,The method according to claim 1 or 2, 상기 제어서버는,The control server, 상기 망 접속정보에 따른 사용자 접속정보 로그를 생성하여 보관하는 로그처리 프로세스;A log processing process of generating and storing a user access information log according to the network access information; 상기 인증 시스템과의 정보 송수신을 위한 인터페이스를 제공하는 웹기반 프로세스;A web-based process for providing an interface for transmitting and receiving information with the authentication system; 관리대상 URL 정보를 수집관리하는 정보구축 프로세스를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.An online content access control system comprising an information construction process of collecting and managing management target URL information. 제 1 항 또는 제 2 항 중 어느 한 항에 있어서,The method according to claim 1 or 2, 상기 차단 조건은,The blocking condition is, 상기 사용자의 연령;The age of the user; 상기 사용자 연령에 따라 분류된 컨텐츠들;Contents classified according to the user age; 상기 컨텐츠를 분류에 따라 계층화한 리스트;A hierarchical list of the contents according to the classification; 상기 사용자에 따른 접속가능 시간; 및Access time according to the user; And 상기 사용자에 따른 접속가능 시각;을 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 시스템.Access time according to the user; online content access control system comprising a. 사용자 단말기의 인터넷 망 접속시, 상기 사용자 단말기가 망 접속 시 부여 받은 IP Address와 인증 ID 쌍과 망 접속/해제 정보를 통신사업자의 인증시스템에서 전달받는 단계;Receiving an IP address, an authentication ID pair, and network connection / disconnection information, which are assigned when the user terminal accesses the network, from a communication service provider's authentication system; 상기 인증 ID에 따른 사용자의 현재 제어방법을 포함한 설정정보를 통신 사업자의 저장매체에서 읽어 들이는 단계; Reading setting information including a current control method of a user according to the authentication ID from a storage medium of a communication service provider; 상기 인증 ID, 상기 IP Address와 사용자 부가정보를 제어 프로세스로 전달하는 단계;Transmitting the authentication ID, the IP address, and user additional information to a control process; 상기한 각 단계를 통해 망 접속정보를 수집함과 아울러 사용자 단말기에 송수신되는 사용자 트래픽을 수집하는 단계;Collecting network access information through each of the above steps and collecting user traffic transmitted and received to the user terminal; 상기 망 접속 정보를 상기 사용자 트래픽에 포함된 사용자 정보와 비교하는 단계;Comparing the network access information with user information included in the user traffic; 미리 분류된 컨텐츠 및 미리 설정된 차단조건과 트래픽 정보를 비교하는 단계;Comparing the classified information and the preset blocking condition with the traffic information; 상기 차단조건과 상기 트래픽 정보 비교결과에 따라 상기 컨텐츠를 프로토콜 별로 분류하고, 분류된 프로토콜별로 상기 사용자 단말기의 접근제어를 실시하는 단계; 및Classifying the content by protocol according to the blocking condition and the comparison result of the traffic information, and performing access control of the user terminal by each classified protocol; And 상기 접근제어 실시에 따라 상기 사용자 단말기의 망 접속을 차단하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And blocking network access of the user terminal according to the access control. 삭제delete 제 8 항에 있어서,The method of claim 8, 상기 망 접속 정보 수집 방법에서 상기 사용자 단말기가 접근제어 서비스를 개설하고 접속을 시도하는 경우,When the user terminal establishes an access control service and attempts to access in the network access information collection method, 상기 사용자 단말기에 송수신되는 사용자 패킷에서 수집된 MAC Address를 통신 사업자의 저장매체에 저장된 목록과 비교하여 상기 서비스 등록여부를 판단하는 단계;Determining whether to register the service by comparing a MAC address collected in a user packet transmitted and received to the user terminal with a list stored in a storage medium of a communication service provider; 상기 MAC Address가 미등록 MAC Address일 경우 상기 사용자 단말기에 상기 서비스를 제공하는 통신사업자의 사용자 관리 시스템과 연동하여 사용자 정보를 수 집하는 단계;Collecting user information in association with a user management system of a communication service provider providing the service to the user terminal when the MAC address is an unregistered MAC address; 상기 수집된 MAC Address, IP Address 쌍과 부가정보를 통신 사업자의 저장매체에 저장하는 단계;Storing the collected MAC address, IP address pair and additional information in a storage medium of a communication service provider; 상기 MAC Address에 따른 사용자 ID와 현재 제어방법을 포함한 설정정보를 저장매체에서 읽어 들이는 단계; 및Reading setting information including a user ID according to the MAC address and a current control method from a storage medium; And 상기 사용자 ID, 상기 IP Address와 사용자 부가정보를 제어 프로세스로 전달하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And forwarding the user ID, the IP address, and the user additional information to a control process. 제 8 항에 있어서,The method of claim 8, 상기 사용자 트래픽을 수집하는 방법은,The method of collecting the user traffic, 탭 장비를 이용하여 상기 사용자 단말기에 송수신되는 사용자 패킷을 복사하는 단계;Copying user packets to and from the user terminal using tap equipment; 상기 사용자 패킷에 대한 로드분산 필요 시 스위치 장비에서 사용자 IP에 따른 해쉬키 값에 의해 패킷을 배분하는 단계; 및Distributing the packet by a hash key value according to a user IP in a switch device when load balancing of the user packet is required; And 상기 패킷을 읽어 들이는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.Reading the packet; online content access control method comprising a. 제 8 항에 있어서,The method of claim 8, 상기 사용자 트래픽을 수집하는 다른 방법은,Another method of collecting the user traffic is 통신사업자의 업링크가 연결된 스위치 장비의 미러링 포트를 통해 상기 사 용자 단말기에 송수신되는 사용자 패킷을 미러링하는 단계;Mirroring user packets transmitted to and received from the user terminal through a mirroring port of a switch device to which a carrier's uplink is connected; 상기 사용자 패킷에 대한 로드분산 필요 시 스위치 장비에서 사용자 IP에 따른 해쉬키 값에 의해 패킷을 배분하는 단계; 및Distributing the packet by a hash key value according to a user IP in a switch device when load balancing of the user packet is required; And 상기 패킷을 읽어 들이는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.Reading the packet; online content access control method comprising a. 제 8 항에 있어서,The method of claim 8, 상기 사용자 트래픽을 수집하는 다른 방법은,Another method of collecting the user traffic is 상기 프로토콜 헤드 분석을 통해 MAC Address와 세션정보와 OSI 레이어 4계층 프로토콜 구분 및 부가정보를 수집하는 단계;Collecting MAC address, session information, OSI layer 4 layer protocol classification and additional information through the protocol head analysis; 세션별 트래픽 수와 세션유지 시간을 계산하는 단계; 및Calculating the number of sessions per session and the session duration; And 세션정보와 부가정보를 저장매체에 기록하고 제어 프로세스에 전달하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And recording the session information and the additional information in a storage medium and passing the same to the control process. 제 8 항에 있어서,The method of claim 8, 상기 트래픽 정보를 처리하는 방법은,The method for processing the traffic information, 제어 프로세스에 전달된 상기 사용자 망 접속 정보의 망 접속 및 해제를 구분하는 단계;Distinguishing network access and release of the user network access information passed to a control process; 상기 망 접속 및 해제 구분 단계에서, 망 접속 정보일 경우 전달된 정보를 제어 서버의 메모리에 로드하는 단계;In the network access and disconnection step, loading the transferred information into a memory of a control server in the case of network access information; 상기 망 접속 및 해제 구분 단계에서, 망 접속 해제일 경우 사용자 부가정보를 저장매체에 저장 후, 메모리에서 제거하는 단계; 및In the network access and disconnection step, in the case of network access release, storing the user additional information on a storage medium and removing the memory from the memory; And 상기 제어 프로세스에 전달된 트래픽 분석 정보에서 사용자 정보를 구분하여 해당 망 접속 정보와 비교하는 단계를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And classifying user information from the traffic analysis information transmitted to the control process and comparing the user information with corresponding network access information. 제 8 항에 있어서,The method of claim 8, 상기 컨텐츠를 분류하고 차단조건을 판단하는 방법은,The method of classifying the content and determining the blocking condition may include: 상기 사용자 단말기 그룹별로 컨텐츠 목록을 분류하는 단계;Classifying a content list for each user terminal group; 제어서버에 전달된 상기 사용자 단말기의 IP, 목적지 IP/PORT와, 컨텐츠의 사용시간 및 상기 사용자 단말기 그룹별로 분류된 목록과, 사용자가 지정한 제어방식에 차단조건 판별 규칙을 적용하는 단계;Applying a blocking condition determination rule to an IP of the user terminal, a destination IP / PORT delivered to a control server, a usage time of contents, a list classified by the user terminal group, and a control scheme specified by the user; 상기 적용 단계에 따라 해당 트래픽의 차단 또는 시간 누적여부를 판단하는 단계;Determining whether the corresponding traffic is blocked or accumulated in time according to the application step; 상기 누적여부 판단일 경우, 상기 사용자별/컨텐츠별 사용시간을 누적하는 단계; 및Accumulating the usage time for each user / content in the case of the determination of the accumulation; And 상기 차단 트래픽 대상일 경우, OSI 레이어 4계층 프로토콜에 따라 접근제어 프로세스를 호출하는 단계를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And if the blocking traffic is the target, calling an access control process according to an OSI layer 4 layer protocol. 제 15 항에 있어서,The method of claim 15, 상기 사용자 단말기가 지정한 제어방식 판별을 위한 단계에서 사용자의 제어방식 변경이 발생할 경우, If a change of the control method of the user occurs in the step for determining the control method specified by the user terminal, 접근제어 프로세스 호출 이전에 사용자를 위한 입력 도구를 제공하고 입력을 읽어 들이는 단계;Providing an input tool for the user and reading the input prior to invoking the access control process; 상기 사용자 입력에 따른 설정정보를 저장매체에 기록하고 제어프로세스에 전달하는 단계; 및Recording setting information according to the user input to a storage medium and transferring the setting information to a control process; And 상기 망 접속 사용자인 경우 현재 적용중인 제어방식의 변경을 판단하는 단계를 더 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And determining a change of a control scheme currently being applied to the network access user. 제 8 항에 있어서,The method of claim 8, 상기 접근제어 방법은,The access control method, 상기 트래픽의 수집/분석에 의해 생성된 사용자 IP/PORT, 목적지 IP/PORT, 프로토콜을 포함하는 세션정보를 제어 서버의 메모리에서 검색이 가능하도록 저장하는 단계;Storing session information including a user IP / PORT, a destination IP / PORT, and a protocol generated by the collection / analysis of the traffic to be searchable in a memory of a control server; 상기 세션정보를 제어 프로세스에 전달하는 단계;Passing the session information to a control process; 상기 제어 프로세스의 차단조건 판단 결과를 읽어서 상기 세션정보에 기록하는 단계; 및Reading the blocking condition determination result of the control process and recording the result in the session information; And 동일 세션으로 분류되는 트래픽이 발생하여 차단조건에 따른 차단이 필요한 경우에 상기 프로토콜 별로 구분하고 통신차단을 위한 프로세스를 호출하는 단계를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And classifying the protocols and invoking a process for blocking the communication when the traffic classified into the same session is generated and the blocking according to the blocking condition is required. 제 8 항에 있어서,The method of claim 8, 상기 망 접속 차단 방법은,The network connection blocking method, IP 통신 차단, TCP 통신 차단 및 UDP 통신 차단을 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.On-line content access control method comprising the IP communication blocking, TCP communication blocking and UDP communication blocking. 제 18 항에 있어서,The method of claim 18, 상기 IP 통신차단 방법은,The IP communication blocking method, 상기 사용자 단말기에 송수신되는 패킷의 IP 헤더와 TCP 또는 UDP 헤더를 읽어서 저장하는 단계;Reading and storing an IP header and a TCP or UDP header of a packet transmitted and received to the user terminal; 인터넷 제어 메시지 프로토콜 목적지 도착불능 패킷을 생성하는 단계;Generating an internet control message protocol destination dead packet; 상기 인터넷 제어 메시지 프로토콜의 데이터 부분에 저장된 헤더정보를 매핑후 IP 패킷을 생성하는 단계; 및Generating an IP packet after mapping the header information stored in the data portion of the Internet control message protocol; And 상기 저장된 IP 헤더의 소스 IP로 상기 생성된 패킷을 전송하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.Transmitting the generated packet to a source IP of the stored IP header. 제 18 항에 있어서,The method of claim 18, 상기 TCP 통신차단의 다른 방법은,Another method of blocking the TCP communication, 상기 사용자 단말기에 송수신되는 사용자 패킷에서 TCP 세션정보 및 시퀀스 번호를 읽어서 저장하는 단계;Reading and storing TCP session information and a sequence number from a user packet transmitted and received to the user terminal; TCP 제어 RST 패킷을 생성하는 단계; 및Generating a TCP control RST packet; And 상기 사용자 단말기 및 켄텐츠 서비스를 제공하는 서버에 전송하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And transmitting to the server providing the user terminal and the content service. 제 18 항에 있어서,The method of claim 18, 상기 TCP 통신차단의 다른 방법은,Another method of blocking the TCP communication, 상기 사용자 단말기에 송수신되는 사용자 패킷에서 TCP 세션정보 및 시퀀스 번호를 읽어서 저장하는 단계;Reading and storing TCP session information and a sequence number from a user packet transmitted and received to the user terminal; TCP 제어 FIN 패킷을 생성하는 단계; 및Generating a TCP control FIN packet; And 상기 사용자 단말기 및 켄텐츠 서비스를 제공하는 서버에 전송하는 단계;를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And transmitting to the server providing the user terminal and the content service. 제 18 항에 있어서,The method of claim 18, 상기 UDP 통신차단 방법은,The UDP communication blocking method, 상기 사용자 단말기에 송수신되는 사용자 패킷에서 IP/PORT 정보를 읽어서 저장하는 단계;Reading and storing IP / PORT information from user packets transmitted and received to the user terminal; 사용자 별 차단 대상 UDP 포트의 라우터의 필터링 기능에 의한 차단 및 차단상태의 해제 요청을 통신 사업자의 접속 제어시스템에 전송하는 단계; 및Transmitting, by a filtering function of a router of a blocking target UDP port for each user, a request for release of a blocking state and a blocking state to an access control system of a communication operator; And 상기 접속 제어시스템에 의해 UDP 패킷이 차단되는 단계를 포함하는 것을 특징으로 하는 온라인 컨텐츠 접근 제어 방법.And blocking the UDP packet by the access control system.
KR1020060050352A 2006-06-05 2006-06-05 Online Content Access Control System and Method Expired - Fee Related KR100703567B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060050352A KR100703567B1 (en) 2006-06-05 2006-06-05 Online Content Access Control System and Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060050352A KR100703567B1 (en) 2006-06-05 2006-06-05 Online Content Access Control System and Method

Publications (1)

Publication Number Publication Date
KR100703567B1 true KR100703567B1 (en) 2007-04-09

Family

ID=38160835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060050352A Expired - Fee Related KR100703567B1 (en) 2006-06-05 2006-06-05 Online Content Access Control System and Method

Country Status (1)

Country Link
KR (1) KR100703567B1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100849888B1 (en) 2007-11-22 2008-08-04 한국정보보호진흥원 Attack Multimedia Packet Blocker, System and Method
WO2009085479A1 (en) * 2007-12-21 2009-07-09 Yahoo! Inc. Mobile click fraud prevention
WO2009108425A3 (en) * 2008-02-26 2009-10-29 Microsoft Corporation Content management that addresses levels of functionality
US8301618B2 (en) 2008-02-26 2012-10-30 Microsoft Corporation Techniques to consume content and metadata
US8358909B2 (en) 2008-02-26 2013-01-22 Microsoft Corporation Coordinated output of messages and content
KR101393910B1 (en) * 2007-10-15 2014-05-12 엘지이노텍 주식회사 Network system of personal computer and management method for network system of personal computer
CN113196250A (en) * 2018-12-10 2021-07-30 飞比特网络股份有限公司 Internet connection management system for information communication device, method thereof, and internet connection management program installed in information communication device
CN115442081A (en) * 2022-08-05 2022-12-06 东风商用车有限公司 A system and method for information security access point control

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040101616A (en) * 2003-05-26 2004-12-03 박동규 System and method for managing user's contents access privilege on wireless Internet, computer readable recording medium having user's contents access privilege management software stored therein

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040101616A (en) * 2003-05-26 2004-12-03 박동규 System and method for managing user's contents access privilege on wireless Internet, computer readable recording medium having user's contents access privilege management software stored therein

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101393910B1 (en) * 2007-10-15 2014-05-12 엘지이노텍 주식회사 Network system of personal computer and management method for network system of personal computer
KR100849888B1 (en) 2007-11-22 2008-08-04 한국정보보호진흥원 Attack Multimedia Packet Blocker, System and Method
WO2009085479A1 (en) * 2007-12-21 2009-07-09 Yahoo! Inc. Mobile click fraud prevention
US8799069B2 (en) 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
WO2009108425A3 (en) * 2008-02-26 2009-10-29 Microsoft Corporation Content management that addresses levels of functionality
US8301618B2 (en) 2008-02-26 2012-10-30 Microsoft Corporation Techniques to consume content and metadata
US8358909B2 (en) 2008-02-26 2013-01-22 Microsoft Corporation Coordinated output of messages and content
US8805817B2 (en) 2008-02-26 2014-08-12 Microsoft Corporation Techniques to consume content and metadata
US9264669B2 (en) 2008-02-26 2016-02-16 Microsoft Technology Licensing, Llc Content management that addresses levels of functionality
CN113196250A (en) * 2018-12-10 2021-07-30 飞比特网络股份有限公司 Internet connection management system for information communication device, method thereof, and internet connection management program installed in information communication device
US11979377B2 (en) 2018-12-10 2024-05-07 Freebit Co., Ltd. Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
CN115442081A (en) * 2022-08-05 2022-12-06 东风商用车有限公司 A system and method for information security access point control

Similar Documents

Publication Publication Date Title
KR100703567B1 (en) Online Content Access Control System and Method
US11659385B2 (en) Method and system for peer-to-peer enforcement
EP1437020B1 (en) System and method for enabling mobile edge services
JP3662080B2 (en) Firewall dynamic control method
US20040177158A1 (en) Network address translation techniques for selective network traffic diversion
CN108600376A (en) Data transmission method, device, LoRa gateways, system based on LoRa and storage medium
RU2121761C1 (en) System for transmitting data stream over data transmission networks
CN1647451B (en) Apparatus, method and system for monitoring information in a network environment
CN101390369B (en) Detection and control of peer-to-peer communication
KR20040102045A (en) Information routing device having an auto-configuration feature
CN100438427C (en) Network control method and equipment
KR102147669B1 (en) Method fof transmitting of contents, appratus and system for the same
CN114338784A (en) Service processing method, device and storage medium
JP2004078507A (en) Access control device, access control method and computer program
CN101611396B (en) System and method for blocking the connection to the harmful information in a internet service provider network
CN110161985A (en) A kind of method and apparatus of the intelligent appliance security control based on CoAP agreement
CN112769670B (en) VPN data security access control method and system
RU2008109223A (en) ENSURING AN AGREED ACCESS TO THE FIREWALL WITH INFORMATION ON THE APPLICATION
CN116032762B (en) Processing method, system and gateway equipment of network service
WO2011134495A1 (en) Management of traffic in a communication network and traffic optimization
CN118523981B (en) A VPN networking method and system for redirecting external network access data
CN113055427A (en) Service-based server cluster access method and device
CN115883256B (en) Data transmission method, device and storage medium based on encryption tunnel
Palakollu Socket Programming
KR102055912B1 (en) Apparatus and method for managing sharing terminal in a router environment

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

A302 Request for accelerated examination
PA0302 Request for accelerated examination

St.27 status event code: A-1-2-D10-D17-exm-PA0302

St.27 status event code: A-1-2-D10-D16-exm-PA0302

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20100330

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20100330

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000