KR101002421B1 - 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 - Google Patents
공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 Download PDFInfo
- Publication number
- KR101002421B1 KR101002421B1 KR1020100032652A KR20100032652A KR101002421B1 KR 101002421 B1 KR101002421 B1 KR 101002421B1 KR 1020100032652 A KR1020100032652 A KR 1020100032652A KR 20100032652 A KR20100032652 A KR 20100032652A KR 101002421 B1 KR101002421 B1 KR 101002421B1
- Authority
- KR
- South Korea
- Prior art keywords
- traffic
- subscriber
- blocking
- detection
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 170
- 238000001514 detection method Methods 0.000 title claims abstract description 168
- 238000000034 method Methods 0.000 title claims abstract description 61
- 235000014510 cooky Nutrition 0.000 claims abstract description 50
- 238000012795 verification Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 2
- 210000000988 bone and bone Anatomy 0.000 claims 2
- 239000002245 particle Substances 0.000 claims 1
- 230000032258 transport Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
또한, 본 발명은 가입자 트래픽의 공인 IP 확인 단계에서 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 단계들을 포함한 보다 구체적인 방법으로서,
(I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단하는 공유기 과다 사용 상태 검출/차단 단계를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버에서 폐기되어 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서,
상기 공유기 과다 사용 상태 검출/차단 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하도록 하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
한편, 본 발명에 따른 장치 시스템은 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 기능도 함께 제공하기 위한 공인 IP 공유 상태 검출 및 차단 시스템으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버와,
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트 정보를 DB 서버에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버로 전송하는 분석 서버와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
도 2a 및 도 2b는 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 분석 서버를 통한 공유기 과다 사용 의심자 선정 단계가 수행되는 과정을 도시한 작동 상태도이고,
도 3은 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 검출/차단 웹 서버를 통한 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정을 도시한 작동 상태도이다.
도 4a 내지 도 4d는 본 발명에 따른 방법 발명의 순서도들이고,
도 5a 내지 도 6c는 본 발명에 따라 공유기 과다 사용 의심자 선정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이고,
도 7과 도 8a 내지 도 9b는 본 발명에 따라 공유기 과다 사용 상태 검출/차단 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이다.
200: 공인 IP 공유 상태 검출 및 차단 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: DB 서버
250: 정책관리 웹 서버
260: 검출/차단 웹 서버
Claims (17)
- 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계('S200')와;
(III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하고, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계('S200')와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계('S300')를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'),
상기 공유기 과다 사용 상태 검출/차단 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버(260)가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b')하도록 하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 2항에 있어서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는,
상기 푸쉬 서버(220)가 먼저 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인하는 단계('S211')와,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓐ의 'Host'가 주요 감시 대상 호스트(HOST) 인지 여부를 확인하는 단계('S212')와,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓑ의 'URI'가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓓ의 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 3항에 있어서, 상기 주요 감시 대상 호스트(HOST)는 웹 사이트 접속 순위 상위 10개 이내의 웹 사이트인 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 미러링된 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')는,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인 ('S251')하고,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 URI가 '/' 또는 '/?'에 해당하는지 여부, 및 Referer가 없는지 여부를 확인('S253')하는 과정들을 거치게 되며,
상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')되고, 그리고
상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 모두를 충족시키는 경우에 상기 클라이언트 단말에게 상기 제 2 거짓 응답 트래픽을 전송하는 상기 'S300' 단계로 진행하도록 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하는 상기 공유기 과다 사용 상태의 가입자 트래픽 검출('S410') 단계는,
상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,
상기 검출/차단 웹 서버(260)가 상기 'S411' 단계에서 만일 유효한 UID의 고유 변수 값이 없다면, UID를 신규 생성한 후 가입자 클라이언트 단말(가입자 PC)에 저장하는 단계('S412')와, 그리고
상기 검출/차단 웹 서버(260)가 상기 'S411' 단계에서 0% 검출 프레임을 통하여 전송받거나, 상기 'S412' 단계에서 신규 생성한 UID의 고유 변수 값 및 가입자 IP를 이용하여 공유기 과다 사용 상태를 검출하는 단계('S413')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 6항에 있어서, 상기 공유기 과다 사용 상태를 검출하는 단계('S413')에서 공유기 과다 사용 상태에 있는 것이 판정된다면,
상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹 사이트로의 접속을 차단하는 단계('S420a')가 진행되며, 그 차단 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 6항에 있어서, 상기 공유기 과다 사용 상태를 검출하는 단계('S413')에서 공유기 과다 사용 상태에 있는 것이 판정된다면,
상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹 사이트로의 접속을 차단하는 단계('S420a')가 진행되며, 그 차단 단계는 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계('S421a')를 추가적으로 진행시키는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 8항에 있어서, 상기 경고 메시지 페이지 또는 차단 메시지 페이지에서는 경고 또는 차단 상태를 표시하는 것 이외에, 별도의 '접속 허용 요청 버튼'을 제공하여 현재 클라이언트 단말의 차단 상태는 이를 해제시키고 대신에 DB 서버(240)에서 기존의 허용되었던 클라이언트 단말 중에서 설정 시간 내에 가장 처음에 접속했던 클라이언트 단말의 UID를 초기화(삭제)할 수 있도록 하는 단계가 추가적으로 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제 6항에 있어서,
상기 공유기 과다 사용 상태를 검출하는 단계('S413')는,
상기 검출/차단 웹 서버(260)가 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하고, DB 서버(240)에서 해당 가입자의 IP(ID) 및 설정 시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값의 엔트리를 제외한 나머지 UID의 저장 개수를 카운트하고, 카운트 된 UID 저장 개수가 해당 가입자의 공유기 PC 허용 대수 이상이라면 공유기 과다 사용 상태로 판정하여 웹 사이트 접속을 차단하도록 설정되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버(260)를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트(HOST) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 분석 서버(230)와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버(260)를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제 14항에 있어서, 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
- 제 13항 내지 제 15항 중 어느 하나의 항에 있어서,
상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이, 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제 13항 내지 제 15항 중 어느 하나의 항에 있어서,
상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 접속하고자 원하는 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100032652A KR101002421B1 (ko) | 2010-04-09 | 2010-04-09 | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100032652A KR101002421B1 (ko) | 2010-04-09 | 2010-04-09 | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101002421B1 true KR101002421B1 (ko) | 2010-12-21 |
Family
ID=43513095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100032652A Active KR101002421B1 (ko) | 2010-04-09 | 2010-04-09 | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101002421B1 (ko) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101127246B1 (ko) * | 2011-08-03 | 2012-07-02 | 플러스기술주식회사 | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 |
KR101518474B1 (ko) * | 2013-12-30 | 2015-05-07 | 주식회사 플랜티넷 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
KR101518472B1 (ko) * | 2014-06-16 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101518469B1 (ko) * | 2014-06-13 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101518470B1 (ko) * | 2014-06-16 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101518468B1 (ko) * | 2014-05-14 | 2015-05-15 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 |
WO2015076497A1 (ko) * | 2013-11-25 | 2015-05-28 | 플러스기술주식회사 | 웹개체를 이용한 공유단말 검출 방법 및 그 장치 |
KR101548330B1 (ko) | 2014-04-11 | 2015-08-28 | 플러스기술주식회사 | 인터넷 주소의 유효기간을 이용한 공유 단말 검출 방법 및 그 장치 |
KR101555982B1 (ko) | 2014-04-17 | 2015-09-30 | 플러스기술주식회사 | 인터넷 주소 제공 장치 및 그 방법과, 이를 이용한 단말 구분 장치 및 그 방법 |
KR101591935B1 (ko) * | 2014-09-05 | 2016-02-18 | 플러스기술주식회사 | 공유 단말 관리 방법 및 그 장치 |
US10819639B2 (en) | 2015-11-05 | 2020-10-27 | Soosan Int Co., Ltd. | Method for managing shared terminal and device therefor |
KR20210106896A (ko) | 2020-02-21 | 2021-08-31 | 주식회사 에이치엠아이(HMI Inc.) | 보안 통제 관리 시스템 및 그 방법 |
CN118041824A (zh) * | 2024-04-12 | 2024-05-14 | 杭州优云科技股份有限公司 | 测试旁路镜像功能的方法、装置、电子设备及存储介质 |
-
2010
- 2010-04-09 KR KR1020100032652A patent/KR101002421B1/ko active Active
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101127246B1 (ko) * | 2011-08-03 | 2012-07-02 | 플러스기술주식회사 | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 |
WO2015076497A1 (ko) * | 2013-11-25 | 2015-05-28 | 플러스기술주식회사 | 웹개체를 이용한 공유단말 검출 방법 및 그 장치 |
KR101518474B1 (ko) * | 2013-12-30 | 2015-05-07 | 주식회사 플랜티넷 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
TWI577163B (zh) * | 2013-12-30 | 2017-04-01 | Planty-Net Co Ltd | Based on the current time to share the public network IP Internet connection request flow of the selective allow or prevent the method and the implementation of the method of public network IP sharing of the current state detection and prevention system |
WO2015102356A1 (ko) * | 2013-12-30 | 2015-07-09 | 주식회사 플랜티넷 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
KR101548330B1 (ko) | 2014-04-11 | 2015-08-28 | 플러스기술주식회사 | 인터넷 주소의 유효기간을 이용한 공유 단말 검출 방법 및 그 장치 |
KR101555982B1 (ko) | 2014-04-17 | 2015-09-30 | 플러스기술주식회사 | 인터넷 주소 제공 장치 및 그 방법과, 이를 이용한 단말 구분 장치 및 그 방법 |
WO2015174742A1 (ko) * | 2014-05-14 | 2015-11-19 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 |
KR101518468B1 (ko) * | 2014-05-14 | 2015-05-15 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 |
KR101518469B1 (ko) * | 2014-06-13 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101518470B1 (ko) * | 2014-06-16 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
WO2015194829A3 (ko) * | 2014-06-16 | 2016-05-19 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101518472B1 (ko) * | 2014-06-16 | 2015-05-07 | 주식회사 플랜티넷 | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
KR101591935B1 (ko) * | 2014-09-05 | 2016-02-18 | 플러스기술주식회사 | 공유 단말 관리 방법 및 그 장치 |
US10819639B2 (en) | 2015-11-05 | 2020-10-27 | Soosan Int Co., Ltd. | Method for managing shared terminal and device therefor |
KR20210106896A (ko) | 2020-02-21 | 2021-08-31 | 주식회사 에이치엠아이(HMI Inc.) | 보안 통제 관리 시스템 및 그 방법 |
CN118041824A (zh) * | 2024-04-12 | 2024-05-14 | 杭州优云科技股份有限公司 | 测试旁路镜像功能的方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101002421B1 (ko) | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 | |
US6907533B2 (en) | System and method for computer security using multiple cages | |
US20020162017A1 (en) | System and method for analyzing logfiles | |
US11956251B2 (en) | System, method and computer readable medium for determining users of an internet service | |
US20140013436A1 (en) | System and method for enabling remote registry service security audits | |
CN106550056B (zh) | 一种域名解析方法及装置 | |
JP2005529409A (ja) | プロトコルゲートウェイのためのシステム及び方法 | |
KR101518472B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 | |
US20170180312A1 (en) | Methods and systems for identification of a domain of a command and control server of a botnet | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
KR101518474B1 (ko) | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 | |
RU2601147C2 (ru) | Система и способ выявления целевых атак | |
US11979374B2 (en) | Local network device connection control | |
US8463921B2 (en) | Method and system for controlling a computer application program | |
KR101087291B1 (ko) | 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템 | |
CN110602134A (zh) | 基于会话标签识别非法终端访问方法、装置及系统 | |
KR101518470B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 | |
CN115913583A (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
KR101518468B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 | |
KR101518469B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
Moorthy et al. | Intrusion detection in cloud computing implementation of (SAAS & IAAS) using grid environment | |
HK40084296A (en) | Business data access method, device and apparatus, and computer storage medium | |
HK1134871A (en) | Access method, system and device using cross-domain-name cookie |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100409 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20100518 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20100409 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100714 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100930 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20101213 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20101214 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
J204 | Request for invalidation trial [patent] | ||
PJ0204 | Invalidation trial for patent |
Patent event date: 20110318 Comment text: Request for Trial Patent event code: PJ02042R01D Patent event date: 20101213 Comment text: Registration of Establishment Patent event code: PJ02041E01I Appeal kind category: Invalidation Request date: 20110318 Decision date: 20130122 Appeal identifier: 2011100000595 |
|
J301 | Trial decision |
Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20110318 Effective date: 20130122 |
|
PJ1301 | Trial decision |
Patent event code: PJ13011S05D Patent event date: 20130122 Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Appeal kind category: Invalidation Request date: 20110318 Decision date: 20130122 Appeal identifier: 2011100000595 |
|
J2X1 | Appeal (before the patent court) |
Free format text: INVALIDATION |
|
PJ2001 | Appeal |
Patent event date: 20130122 Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Patent event code: PJ20011S05I Appeal kind category: Invalidation Decision date: 20131004 Appeal identifier: 2013200002217 Request date: 20130313 |
|
J302 | Written judgement (patent court) |
Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20130313 Effective date: 20131004 |
|
PJ1302 | Judgment (patent court) |
Patent event date: 20131028 Comment text: Written Judgment (Patent Court) Patent event code: PJ13021S01D Request date: 20130313 Decision date: 20131004 Appeal identifier: 2013200002217 Appeal kind category: Invalidation |
|
J2X2 | Appeal (before the supreme court) |
Free format text: APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION |
|
PJ2002 | Appeal before the supreme court |
Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Patent event date: 20130122 Patent event code: PJ20021S05I Request date: 20131031 Appeal identifier: 2013300002729 Appeal kind category: Invalidation Decision date: 20140214 |
|
FPAY | Annual fee payment |
Payment date: 20131210 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20131210 Start annual number: 4 End annual number: 4 |
|
J303 | Written judgement (supreme court) |
Free format text: JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20131031 Effective date: 20140214 |
|
PJ1303 | Judgment (supreme court) |
Comment text: Written Judgment (Supreme Court) Patent event date: 20140224 Patent event code: PJ13031S01D Decision date: 20140214 Appeal kind category: Invalidation Request date: 20131031 Appeal identifier: 2013300002729 |
|
FPAY | Annual fee payment |
Payment date: 20141205 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20141205 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151208 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20151208 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161212 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20161212 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171213 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20171213 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181211 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20181211 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191211 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20191211 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20201208 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20220214 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20231211 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20241211 Start annual number: 15 End annual number: 15 |