KR100891713B1 - Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체 - Google Patents

Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체 Download PDF

Info

Publication number
KR100891713B1
KR100891713B1 KR1020070046535A KR20070046535A KR100891713B1 KR 100891713 B1 KR100891713 B1 KR 100891713B1 KR 1020070046535 A KR1020070046535 A KR 1020070046535A KR 20070046535 A KR20070046535 A KR 20070046535A KR 100891713 B1 KR100891713 B1 KR 100891713B1
Authority
KR
South Korea
Prior art keywords
address
node
gateway
packet
port number
Prior art date
Application number
KR1020070046535A
Other languages
English (en)
Other versions
KR20080100619A (ko
Inventor
심기창
최홍윤
Original Assignee
(주)이지서티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이지서티 filed Critical (주)이지서티
Priority to KR1020070046535A priority Critical patent/KR100891713B1/ko
Publication of KR20080100619A publication Critical patent/KR20080100619A/ko
Application granted granted Critical
Publication of KR100891713B1 publication Critical patent/KR100891713B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type

Abstract

본 발명은, 클라이언트 단말의 웹 서버 접속시 상기 웹 서버에 상기 클라이언트 단말의 IP 주소가 보이도록 IP 주소 투명화 처리를 하는 투명 게이트웨이 및 그 방법에 관한 것으로, 제 1 노드로부터 제 2 노드로의 접속을 중개하는 게이트웨이에서 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 하는 본 발명에 따른 IP 주소 투명화 방법은, 상기 제 1 노드로부터 서비스 요청을 수신하는 단계; 수신된 서비스 요청에서 제 1 노드의 IP 주소를 검색하여 공유 메모리에 저장하고, 상기 수신된 서비스 요청을 TCP/IP 프로토콜에 따라 처리하여 출발지 IP 주소로서 게이트웨이의 IP 주소를 설정하여 출력하는 단계; 출력된 서비스 요청을 후킹(Hooking)하는 단계; 및 후킹된 상기 서비스 요청의 출발지 IP 주소를 상기 공유 메모리에 저장된 제 1 노드의 IP 주소로 치환하여 상기 제 2 노드로 전송하는 단계;를 포함하는 것을 특징으로 한다. 이러한 본 발명에 따르면, 웹 서버에 클라이언트 단말의 IP 주소가 기록되어 클라이언트 접속 현황을 파악할 수 있도록 한다.
게이트웨이, TCP/IP, 투명, 웹 서버, 로그, IP 주소, 치환

Description

IP 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터 프로그램 기록매체{GATEWAY, METHOD AND COMPUTER PROGRAM RECORDING MEDIUM FOR MAKING IP ADDRESS TRANSPARENT}
도 1은 본 발명의 일 실시예에 따른 투명 게이트웨이를 포함하는 네트워크 환경을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 투명 게이트웨이의 구성도이다.
도 3은 투명 게이트웨이의 공유 메모리의 테이블 구조를 나타낸 일 실시예의 도면이다.
도 4는 본 발명의 일 실시예에 따른 투명 게이트웨이에서 클라이언트 단말로부터 전송된 패킷을 웹 서버로 전송하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 투명 게이트웨이에서 웹 서버로부터 전송된 응답 패킷을 클라이언트 단말로부터 전송하는 방법을 설명하는 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
150 : 투명 게이트웨이 151 : 네트워크 인터페이스
152 : 운영체제 154 : 메인 프로세스
155 : 투명 모드 프로세스
본 발명은 게이트웨이에 관한 것으로, 더욱 상세하게는 클라이언트 단말의 웹 서버 접속시 상기 웹 서버에 상기 클라이언트 단말의 IP 주소가 보이도록 IP 주소 투명화 처리를 하는 투명 게이트웨이 및 그 방법에 관한 것이다.
인터넷은 많은 게이트웨이 노드들과 호스트 노드들로 구성된 네트워크라 할 수 있는데, 네트워크 사용자들의 컴퓨터들과 웹페이지와 같은 콘텐츠를 제공하는 컴퓨터들이 바로 호스트 노드들이고, 어느 한 네트워크에서 다른 네트워크로 들어가는 입구 역할을 하는 네트워크 포인트들이 게이트웨이 노드들이다. 일반적으로 이러한 게이트웨이 노드들은 프록시 서버나 방화벽 서버의 역할을 함께 수행한다.
그런데, 이러한 게이트웨이를 통해 클라이언트 단말이 웹 서비스를 제공하는 웹 서버에 접속할 때, 웹 서버에 기록되는 로그는 클라이언트 단말의 IP 주소가 기록되지 않고 게이트웨이의 IP 주소가 기록된다. 즉, 웹 서버의 로그에는 클라이언트 단말의 IP 주소가 보이지 않는다. 따라서, 웹 서버 운용자는 웹 서버에 해킹과 같은 불법 접속이 발생하더라도 어느 클라이언트 단말에 의해 불법 접속이 발생하였는지 파악하지 못하는 문제점이 있다.
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 웹 서버와 같이 클라이언트 단말이 접속하는 종단 노드에 클라이언트 단말의 IP 주소가 기록되도록 하는 투명 게이트웨이 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록 한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 제 1 노드로부터 제 2 노드로의 접속을 중개하는 게이트웨이에서 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 하는 IP 주소 투명화 방법은, (a) 상기 제 1 노드로부터 서비스 요청을 수신하는 단계; (b) 수신된 서비스 요청에서 제 1 노드의 IP 주소를 검색하여 공유 메모리에 저장하고, 상기 수신된 서비스 요청을 TCP/IP 프로토콜에 따라 처리하여 출발지 IP 주소로서 게이트웨이의 IP 주소를 설정하여 출력하는 단계; (c) 출력된 서비스 요청을 후킹(Hooking)하는 단계; 및 (d) 후킹된 상기 서비스 요청의 출발지 IP 주소를 상기 공유 메모리에 저장된 제 1 노드의 IP 주소로 치환하여 상기 제 2 노드로 전송하는 단계;를 포함하는 것을 특징으로 한다.
바람직하게, 상기 (b) 단계는, (b-1) 수신된 서비스 요청에서 제 1 노드의 IP 주소를 검색하여 제 2 노드의 접근 포트 번호와 함께 인덱스 번호를 할당하여 공유 메모리에 저장하는 단계; 및 (b-2) 상기 수신된 서비스 요청을 TCP/IP 프로토콜에 따라 처리하여 출발지 IP 주소로서 게이트웨이의 IP 주소를 설정하고, 목적지 포트 번호로서 상기 인덱스 번호를 설정하여 출력하는 단계;를 포함할 수 있다.
이에 따라, 상기 (d) 단계는, 후킹된 서비스 요청의 목적지 포트 번호로 설정된 인덱스 번호를 이용하여 상기 공유 메모리에서 제 1 노드의 IP 주소를 조회하여 출발지 IP 주소 치환을 할 수 있다.
한편, 상기 방법은, (e) 상기 제 2 노드로부터 응답 패킷을 수신하는 단계; (f) 수신된 응답 패킷을 후킹하여 목적지 IP 주소를 상기 제 1 노드의 IP 주소에서 게이트웨이의 IP 주소로 치환하는 단계; 및 (g) IP 주소 치환된 상기 응답 패킷에 대해 목적지 네트워크 주소 변환하여 상기 제 1 노드로 전송하는 단계;를 더 포함할 수 있다.
여기서, 상기 (g) 단계 이전에, 상기 제 1 노드의 IP 주소를 이용하여 상기 공유 메모리에서 인덱스 번호를 조회하고, 그 조회한 인덱스 번호를 응답 패킷의 출발지 포트 번호로 치환하는 단계;를 더 포함할 수 있다.
또한, 상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른, 제 1 노드로부터 제 2 노드로의 접속을 중개하며 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 IP 주소 투명화 처리를 행하는 게이트웨이는, 상기 제 1 노드로부터 서비스 요청 수신시 상기 제 1 노드의 IP 주소를 검색하여 공유 메모리에 저장하고, 상기 서비스 요청에 대해 TCP/IP 프로토콜에 따라 패킷 처리하는 메인 처리 수단; 및 상기 메인 처리 수단에서 출력되는 서비스 요청이 운영체제에 의해 후킹되어 전달되면, 상기 서비스 요청의 출발지 IP 주소를 상기 공유 메모리에 저장된 제 1 노드의 IP 주소로 치환하여 출력하는 투명 모드 처리 수단;을 포함하는 것을 특징으로 한다.
바람직하게, 상기 메인 처리 수단은, 서비스 요청에서 검색한 제 1 노드의 IP 주소와 상기 제 2 노드의 접근 포트 번호에 인덱스 번호를 할당하여 상기 공유 메모리에 저장하고, 상기 서비스 요청의 목적지 포트 번호로서 상기 인덱스 번호를 기록할 수 있다.
이에 따라, 상기 투명 모드 처리 수단은, 후킹되어 전달된 서비스 요청의 목적지 포트 번호로 기록된 인덱스 번호를 이용하여 상기 공유 메모리에서 제 1 노드의 IP 주소를 조회할 수 있다.
한편, 상기 투명 모드 처리 수단은, 상기 제 2 노드로부터 전송된 응답 패킷이 운영체제에 의해 후킹되어 전달되면 목적지 IP 주소를 상기 제 1 노드의 IP 주소에서 게이트웨이의 IP 주소로 치환하고, 상기 메인 처리 수단은, 상기 IP 주소 치환된 응답 패킷을 TCP/IP 프로토콜에 따라 처리하여 상기 제 1 노드로 전송할 수 있다.
또한, 상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체는, 제 1 노드로부터 제 2 노드로의 접속을 중개하며 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 IP 주소 투명화 처리를 행하는 게이트웨이에서, 상기 제 1 노드로부터 서비스 요청을 수신하는 제 1 기능; 수신된 서비스 요청에서 제 1 노드의 IP 주소를 검색하여 공유 메모리에 저장하고, 상기 수신된 서비스 요청을 TCP/IP 프로토콜에 따라 처리하여 출발지 IP 주소로서 게이트웨이의 IP 주소를 설정하여 출력하는 제 2 기능; 출력된 서비스 요청을 후킹(Hooking)하는 제 3 기능; 및 후킹된 상기 서비스 요청의 출발지 IP 주소를 상기 공유 메모리에 저장된 제 1 노드의 IP 주소로 치환하여 상기 제 2 노드로 전송하는 제 4 기능;을 실현시키는 것을 특징으로 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 투명 게이트웨이를 포함하는 네트워크 환경을 나타낸 도면이다.
도 1에 도시된 바와 같이, 본 발명에 따른 투명 게이트웨이(150)는, 다수의 클라이언트 단말(110)과 인터넷망(130)을 통해 TCP/IP 프로토콜에 따라 통신을 수행하고, 웹 서버(170)와 이더넷(Ethernet) 등의 근거리통신망, 전용선 등으로 연결되어 상기 다수의 클라이언트 단말(110)을 상기 웹 서버(170)에 접속시켜 웹 서비스를 중개한다. 도 1에서는 클라이언트 단말(110)과 웹 서버(170) 사이에 하나의 투명 게이트웨이(150)가 있는 것으로 도시되어 있으나, 다수의 투명 게이트웨이(150)가 설치되어 운용될 수 있다.
도 1의 클라이언트 단말(110)은, 단말에 설치된 하드웨어 및 소프트웨어를 관리 운영하는 운영체제(OS:Operation System)와 웹 서비스를 제공하는 웹 브라우저 프로그램, 웹 서버(170)와의 데이터 통신을 지원하기 위한 통신 인터페이스를 포함한다. 이러한 클라이언트 단말(110)은 랩탑 컴퓨터, 노트북, PDA 등을 채택하는 것이 바람직하지만 반드시 이에 한정되는 것은 아니며 유무선 인터넷망을 통해 TCP/IP 통신이 가능한 정보 통신 단말을 포함하는 것으로 해석되어야 한다.
사용자가 클라이언트 단말(110)을 이용하여 웹 서버(170)에 접속하기 위해 웹 브라우저의 주소 입력창에 웹 서버(170)의 IP 주소를 입력하면, 클라이언트 단말(110)은 TCP/IP 프로토콜에 따른 접속 요청(Request) 패킷을 전송한다.
투명 게이트웨이(150)는 클라이언트 단말(110)로부터 접속 요청 패킷 수신시, 클라이언트 단말(110)과 웹 서버(170) 간의 통신을 위한 메인 프로세스를 구동하고 통신을 위한 소켓을 생성하며 소켓 포트 번호를 생성한다. 그리고 나서, 투명 게이트웨이(150)는 상기 클라이언트 단말(110)의 접속 요청 패킷의 헤더에서 출발지 IP 주소, 즉 클라이언트 단말(110)의 IP 주소를 분석하여 웹 서버(170)의 접근 포트 번호와 함께 공유 메모리에 적재한다. 이때, 투명 게이트웨이(150)에 방화벽 설치시, 투명 게이트웨이(150)는 상기 클라이언트 단말(110)의 접속 요청 패킷을 소정의 정책에 따라 거부하거나 허가할 수 있다. 방화벽 기술로서 당해 기술분야의 다양한 방화벽 기술이 채용되어 이용될 수 있다.
한편, 투명 게이트웨이(150)는 메인 프로세스를 구동하여 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접속 포트 번호를 대응하여 공유 메모리에 적 재함과 동시에 TCP/IP 프로토콜에 따라 1차적으로 접속 요청 패킷의 출발지 IP 주소로서 자신의 IP 주소를 설정하여 웹 서버(170)로 출력한다. 이때, 투명 게이트웨이(150)는 상기 출력되는 접속 요청 패킷을 후킹(hooking)하고, 투명 게이트웨이(150)의 투명 모드 프로세스는 그 후킹된 접속 요청 패킷을 분석하여 상기 공유 메모리에서 다시 클라이언트 단말(110)의 IP 주소를 읽어오고, 그 읽어온 클라이언트 단말(110)의 IP 주소를 접속 요청 패킷의 출발지 IP 주소로 치환하여 최종적으로 웹 서버(170)로 전송한다.
이와 같이, 본 발명에 따른 투명 게이트웨이(150)는 메인 프로세스를 구동하되 별도의 공유 메모리에 클라이언트 단말(110)의 IP 주소를 저장하였다가, 이를 이용하여 웹 서버(170)로 전송되는 패킷을 후킹하여 출발지 IP 주소를 자신의 IP 주소에서 클라이언트 단말(110)의 IP 주소로 치환한다. 종래에는 웹 서버(170)로 전송되는 패킷의 출발지 IP 주소에 게이트웨이의 IP 주소가 기록되어 웹 서버(170) 측에서는 클라이언트 단말(110)의 IP 주소가 보이지 않았으나, 본 발명에서는 웹 서버(170)로 전송되는 패킷의 출발지 IP 주소에 클라이언트 단말(110)의 IP 주소가 기록됨으로써, 웹 서버(170)의 로그 기록에 클라이언트 단말(110)의 IP 주소가 남게 된다.
한편, 투명 게이트웨이(150)에서 웹 서버(170)로 전송되는 패킷의 출발지 IP 주소에 클라이언트 단말(110)의 IP 주소가 기록됨으로써, 웹 서버(170)로부터 투명 게이트웨이(150)로 전송되는 응답 패킷에는 목적지 IP 주소로 클라이언트 단말(110)의 IP 주소가 기록된다. 따라서, 투명 게이트웨이(150)의 투명 모드 프로세 스는 웹 서버(170)로부터 전송되어 오는 응답 패킷에 설정된 목적지 IP 주소를 클라이언트 단말(110)의 IP 주소에서 자신의 IP 주소로 다시 치환하고, 메인 프로세스는 그 응답 패킷을 처리하여 클라이언트 단말(110)로 전송한다.
도 2는 본 발명의 일 실시예에 따른 투명 게이트웨이의 구성도이다.
도 2에 도시된 바와 같이, 본 발명에 따른 투명 게이트웨이(150)는, 네트워크로부터의 패킷 입출력을 수행하는 네트워크 인터페이스(151), 투명 게이트웨이(150)의 하드웨어 및 소프트웨어를 운영 관리하며 데이터 통신을 수행하는 운영체제(152), 운영체제(152) 위에서 패킷 처리 및 방화벽 기능을 수행하는 프로그램 모듈인 메인 프로세스(154), 운영체제(152) 위에서 운영체제(152)에 의해 후킹된 패킷을 받아 IP 주소를 치환하는 프로그램 모듈인 투명 모드 프로세스(155)를 포함한다.
클라이언트 단말(110)로부터 전송된 데이터가 네트워크 장치를 통해 패킷 단위로 나뉘어 네트워크 인터페이스(151)로 입력되면, 네트워크 인터페이스(151)는 입력된 패킷을 운영체제(152)로 전달한다.
운영체제(152)는 클라이언트 단말(110)로부터 전송되어 네트워크 인터페이스(151)를 통해 들어온 패킷을 메인 프로세스(154)에 전달한다. 이때, 운영체제(152)는 클라이언트 단말(110) 및 웹 서버(170)와의 통신을 위한 소켓을 생성하며 소켓 포트 번호를 생성하고, 상기 패킷의 목적지 IP 주소 및 목적지 포트 번호를 투명 게이트웨이(150)의 IP 주소 및 상기 생성된 소켓 포트 번호로 각각 변경하 여 메인 프로세스(154)에 전달한다. 여기서, 메인 프로세스(154)는 클라이언트 단말(110)의 접속시마다 각각 생성되어 독립적으로 동작한다. 따라서 다수의 클라이언트 단말(110)의 접속시 다수의 메인 프로세스(154)가 생성되어 독립적으로 동작한다. 소켓 포트 번호는 메인 프로세스(154)의 구동시마다 생성되므로 이러한 각 메인 프로세스(154)를 구분하는데 이용될 수 있다.
또한, 운영체제(152)는 메인 프로세스(154)에 의해 방화벽 처리(즉, 보안 정책에 따른 거부 또는 허가)되고 TCP/IP 프로토콜에 따라 패킷 처리되어 웹 서버(170)로 출력되는 클라이어트 단말(110)로부터 전송된 패킷을 후킹하여 IP 큐(153)에 저장한다. IP 큐(153)는 운영체제(152)에 의해 관리되는 메모리 공간이다. 운영체제(152)는 후킹하여 IP 큐(153)에 저장한 패킷을 투명 모드 프로세스(155)에 전달한다. 또한, 운영체제(152)는 투명 모드 프로세스(155)에 의해 출발지 IP 주소가 클라이언트 단말(110)의 IP 주소로 치환되어 출력되는 패킷을 수신하여 네트워크 인터페이스(151)를 통해 웹 서버(170)로 전송한다.
메인 프로세스(154)는 방화벽 처리하여 허가한 패킷의 네트워크 프로토콜 상에 기록된 출발지 IP 주소(즉, 클라이언트 단말(110)의 IP 주소)를 추출하여 웹 서버(170)의 접급 포트 번호(예컨대, 80)와 함께 인덱스 번호를 할당하여 공유 메모리(156)에 기록한다. 또한, 메인 프로세스(154)는 방화벽 처리하여 허가한 패킷을 TCP/IP 프로토콜에 따라 처리하여 출발지 IP 주소를 투명 게이트웨이(150)의 IP 주소로 설정하고 출발지 포트 번호를 상기 소켓 생성시 생성된 소켓 포트 번호로 설정한다. 또한, 메인 프로세스(154)는 그 패킷의 목적지 포트 번호를 상기 할당된 인덱스 번호로 설정한다. 결국, 메인 프로세스(154)에 의해 TCP/IP 프로토콜에 따라 처리되어 웹 서버(170)로 출력되는 패킷의 출발지 IP 주소는 투명 게이트웨이(150)의 IP 주소가 설정되고, 출발지 포트 번호는 해당 메인 프로세스(154)의 소켓 포트 번호가 설정되며, 목적지 포트 번호는 상기 클라이언트 단말(110)의 IP 주소를 공유 메모리(156)에 기록하며 할당한 인덱스 번호가 설정된다. 이와 같이 출력된 패킷은 운영체제(152)로 전달되고, 운영체제(152)는 그 패킷을 후킹하여 투명 모드 프로세스(155)로 전달한다.
투명 모드 프로세스(155)는, 운영체제(152)에 의해 후킹되어 전달되는 패킷의 네트워크 프로토콜 상에 기록된 목적지 포트 번호(즉, 인덱스 번호)를 이용하여 상기 공유 메모리(156)에서 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호를 읽어온다. 투명 모드 프로세스(155)는, 상기 읽어온 클라이언트 단말(110)의 IP 주소를 상기 운영체제(152)에 의해 후킹되어 전달된 패킷의 네트워크 프로토콜 상에 기록된 출발지 IP 주소로서 치환 기록한다. 즉, 메인 프로세스(154)에 의해 TCP/IP 프로토콜에 따라 처리된 패킷(즉, 클라이언트 단말(110)로부터 전송된 패킷)의 출발지 IP 주소는 투명 게이트웨이(150)의 IP 주소가 설정되었으나, 투명 모드 프로세스(155)에 의해 그 패킷의 출발지 IP 주소는 클라이언트 단말(110)의 IP 주소로 치환된다. 또한, 투명 모드 프로세스(155)는 상기 읽어온 웹 서버(170)의 접근 포트 번호를 상기 운영체제(152)에 의해 후킹되어 전달된 패킷의 네트워크 프로토콜 상에 기록된 목적지 포트 번호로서 치환 기록한다. 이와 같이 출발지 IP 주소 및 목적지 포트 번호가 치환된 패킷은 운영체제(152)로 전달되고, 운영체제(152)는 그 패킷을 웹 서버(170)로 전송한다.
이에 따라, 투명 게이트웨이(150)로부터 웹 서버(170)로 전송되는 출력 패킷의 출발지 IP 주소는 투명 게이트웨이(150)의 IP 주소가 아닌 클라이언트 단말(110)의 IP 주소가 기록되고, 웹 서버(170)의 로그에는 투명 게이트웨이(150)의 IP 주소가 아닌 클라이언트 단말(110)의 IP 주소가 기록된다. 즉, 종래에는 웹 서버(170) 측면에서 게이트웨이로 인해 클라이언트 단말(110)이 보이지 않았으나, 본 발명에 따르면, 웹 서버(170)의 로그에 클라이언트 단말(110)의 IP 주소가 기록되어 클라이언트 단말(110)이 보인다.
한편, 투명 게이트웨이(150)는 웹 서버(170)로부터 응답 패킷을 수신한다. 이때, 웹 서버(170)로부터 전송되어 오는 응답 패킷의 목적지 IP 주소는 투명 게이트웨이의 IP 주소가 아닌 클라이언트 단말의 IP 주소가 설정된다. 따라서, 투명 게이트웨이(150)의 운영체제(152)는 웹 서버(170)로부터 전송된 응답 패킷을 후킹하여 IP 큐(153)에 저장한 후 투명 모드 프로세스(155)로 전달한다. 투명 모드 프로세스(155)는 응답 패킷의 목적지 IP 주소를 클라이언트 단말(110)의 IP 주소에서 투명 게이트웨이(150)의 IP 주소로 치환하여 다시 운영체제(152)로 전달한다. 이때, 투명 모드 프로세스(155)는 응답 패킷의 목적지 IP 주소로 기록되어 있는 클라이언트 단말(110)의 IP 주소를 이용하여 공유 메모리(156)에서 인덱스 번호를 조회한 후 응답 패킷의 출발지 포트 번호를 상기 조회한 인덱스 번호로 치환한다. 앞서 설명한 바와 같이, 메인 프로세스(154)에서는 웹 서버(170)로 패킷을 출력할 때 목적지 포트 번호로 인덱스 번호를 기록하였기 때문에, 응답 패킷의 출발지 포트 번 호는 인덱스 번호가 기록되어야 메인 프로세스(154)에서 처리가 가능하다.
이와 같이 목적지 IP 주소와 출발지 포트 번호가 치환된 응답 패킷은 운영체제(152)로 전달되고, 운영체제(152)는 투명 모드 프로세스(155)로부터 전달된 응답 패킷을 메인 프로세스(154)로 전달한다. 운영체제(152)는 응답 패킷의 목적지 포트 번호(즉, 메인 프로세스(154)의 소켓 포트 번호)를 참조하여 상기 응답 패킷을 메인 프로세스(154)로 전달한다.
투명 게이트웨이의 메인 프로세스(154)는 그 응답 패킷을 방화벽 처리하고 TCP/IP 프로토콜에 따라 패킷 처리하여 운영체제(152)를 통해 클라이언트 단말(110)로 전송한다. 즉, TCP/IP 프로토콜에 따라 응답 패킷의 목적지 IP 주소는 클라이언트 단말(110)의 IP 주소로 설정되고, 목적지 포트 번호는 클라이언트 단말(110)의 포트 번호로 설정되어 클라이언트 단말(110)로 전송된다.
도 3은 투명 게이트웨이의 공유 메모리의 테이블 구조를 나타낸 일 실시예의 도면이다.
클라이언트 단말(110)로부터 패킷이 수신되면, 투명 게이트웨이(150)는 클라이언트 단말(110)과 웹 서버(170)와의 통신을 위한 소켓을 생성하고 소켓 포트 번호를 할당한다. 그리고 투명 게이트웨이(150)의 메인 프로세스(154)는 상기 수신된 패킷의 헤더에 기록된 출발지 IP 주소(즉, 클라이언트 단말(110)의 IP 주소)를 추출하여, 도 3에 도시된 바와 같이, 공유 메모리(156) 영역 중 당해 메인 프로세스(154)에 할당된 영역에 인덱스 번호를 할당하고, 상기 추출한 출발지 IP 주소 및 웹 서버(170)의 접근 포트 번호를 대응하여 저장한다.
투명 게이트웨이(150)의 투명 모드 프로세스(155)는, 메인 프로세스(154)에서 TCP/IP 프로토콜에 따라 처리되어 웹 서버(170)로 출력되는 출력 패킷, 즉 출발지 IP 주소로서 투명 게이트웨이(150)의 IP 주소가 설정된 출력 패킷을 운영체제(152)로부터 전달받고, 상기 공유 메모리(156)의 테이블을 참조하여 상기 출력 패킷의 출발지 IP 주소를 투명 게이트웨이(150)의 IP 주소에서 클라이언트 단말(110)의 IP 주소로 치환한다.
즉, 메인 프로세스(154)에 의해 처리되어 출력되는 출력 패킷의 출발지 IP 주소로는 투명 게이트웨이(150)의 IP 주소가 기록되어 있고, 목적지 포트 번호로는 상기 인덱스 번호가 기록되어 있는데, 투명 모드 프로세스(155)는 상기 목적지 포트 번호로 기록된 인덱스 번호를 이용하여 공유 메모리(156)에서 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호를 조회하고, 상기 출력 패킷의 출발지 IP 주소를 상기 조회한 클라이언트 단말(110)의 IP 주소로 치환하고 목적지 포트 번호를 상기 조회한 웹 서버(170)의 접근 포트 번호로 치환한다.
이와 같이 투명 모드 프로세스(155)에 의해 출발지 IP 주소가 클라이언트 단말(110)의 IP 주소로 치환된 출력 패킷은 운영체제(152)를 경유하여 웹 서버(170)로 전송되고, 웹 서버(170)의 로그에는 투명 게이트웨이(150)의 IP 주소가 아닌 클라이언트 단말(110)의 IP 주소가 기록되어, 어떤 클라이언트 단말(110)이 접속하였는지 확인이 가능하다.
또한, 웹 서버(170)로부터 투명 게이트웨이(150)로 응답 패킷이 전송되어 오 면, 그 응답 패킷의 목적지 IP 주소는 클라이언트 단말의 IP 주소가 설정되어 있다. 투명 게이트웨이(150)의 운영체제(152)는 그 응답 패킷을 후킹하여 투명 모드 프로세스(155)로 전달하고, 투명 모드 프로세스(155)는 응답 패킷이 메인 프로세스(154)에서 처리될 수 있도록 응답 패킷의 목적지 IP 주소를 클라이언트 단말(110)의 IP 주소에서 투명 게이트웨이(150)의 IP 주소로 치환한다. 또한, 투명 모드 프로세스(155)는 응답 패킷의 목적지 IP 주소인 클라이언트 단말(110)의 IP 주소를 이용하여 공유 메모리(156)에서 인덱스 번호를 조회하여 응답 패킷의 출발지 포트 번호로서 치환 기록한다.
이와 같이 목적지 IP 주소가 투명 게이트웨이(150)의 IP 주소로 치환된 응답 패킷은 메인 프로세스(154)로 전달되고, 메인 프로세스(154)는 방화벽 업무 처리를 수행하여 클라이언트 단말(110)로 전송한다. 이때, 운영체제(152)는 목적지 네트워크 주소 변환을 수행하여 응답 패킷을 클라이언트 단말(110)로 전송한다.
도 4는 본 발명의 일 실시예에 따른 투명 게이트웨이에서 클라이언트 단말로부터 전송된 패킷을 웹 서버로 전송하는 방법을 설명하는 흐름도이다.
도 4에 도시된 바와 같이, 먼저, 투명 게이트웨이(150)는 클라이언트 단말(110)로부터 전송된 패킷을 수신한다(S401). 사용자는 웹 서버(170)에 접속하기 위해 클라이언트 단말(110)에 설치된 인터넷 브라우저의 주소창에 웹 서버(170)의 주소를 입력한다. 클라이언트 단말(110)의 인터넷 브라우저는 소켓을 형성하여 접속 요청(Request)를 포함하는 패킷을 인터넷망(130)으로 전송하고, 이와 같이 클라 이언트 단말(110)로부터 전송된 패킷은 인터넷망(130)을 경유하여 투명 게이트웨이(150)로 전달된다. 투명 게이트웨이(150)는 외부 네트워크로부터 웹 서버(170)를 보호하는 관문으로, 방화벽 또는 프록시 서버의 역할을 수행한다.
이어서, 투명 게이트웨이(150)는 패킷 수신에 따라 클라이언트 단말(110) 및 웹 서버(70)와의 통신을 위한 소켓을 형성하여 소켓 포트 번호를 생성하고, 상기 수신된 패킷의 헤더에서 출발지 IP 주소로 기록되어 있는 클라이언트 단말(110)의 IP 주소를 추출하여 웹 서버(170)의 접근 포트 번호와 함께 인덱스를 할당하여 공유 메모리(156)에 저장한다(S403). 구체적으로, 클라이언트 단말(110)로부터 패킷이 수신되면, 투명 게이트웨이(150)의 운영 체제(152)는 웹 서버(170)와의 통신을 위한 소켓 및 소켓 포트 번호를 생성하고 메인 프로세스(154)를 호출한다. 메인 프로세스(154)는 클라이언트 단말(110)로부터 전송된 패킷을 수신하여 그 패킷의 헤더에서 출발지 IP 주소로 기록되어 있는 클라이언트 단말(110)의 IP 주소를 추출한다. 그리고 공유 메모리(156)에 인덱스를 할당하고 상기 추출한 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호를 저장한다. 공유 메모리(156)의 테이블의 예는 도 3과 같다.
다음으로, 투명 게이트웨이(150)는, 상기 클라이언트 단말(110)로부터 수신된 패킷을 소정의 보안 정책에 따라 전송을 거부하거나 허가한다. 허가된 패킷인 경우, 투명 게이트웨이(150)는 TCP/IP 프로토콜에 따라 패킷을 처리하여 출발지 IP 주소를 투명 게이트웨이(150)의 IP 주소로, 출발지 포트 번호는 당해 메인 프로세스(154)의 소켓 포트 번호로, 그리고 목적지 포트 번호는 상기 인덱스 번호로 설정 한다(S405).
이와 같이 패킷 필터링 및 TCP/IP 프로토콜에 따른 패킷 처리가 완료된 후, 투명 게이트웨이(150)는 상기 패킷을 출력하는데, 이 과정에서 출력 패킷을 후킹한다(S407). 보다 구체적으로, 투명 게이트웨이(150)의 메인 프로세스(154)는 상술한 바와 같이 패킷 필터링 및 TCP/IP 프로토콜에 따른 패킷 처리를 완료한 후 운영체제(152)로 출력하고, 운영체제(152)는 그 패킷을 후킹하여 투명 모드 프로세스(155)에 전달한다.
이어서, 투명 게이트웨이(150)는, 상기 후킹한 출력 패킷의 헤더에 기록된 목적지 포트 번호, 즉 공유 메모리(156)의 인덱스 번호를 이용하여 상기 공유 메모리(156)를 참조하여 상기 후킹한 출력 패킷을 전송한 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호를 조회한다(S409). 상술한 바와 같이 공유 메모리(156)에는 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호가 인덱스 번호와 함께 기록되어 있으므로, 투명 게이트웨이(150)의 투명 모드 프로세스(155)는 상기 출력 패킷의 헤더에 기록된 투명 게이트웨이(150)의 목적지 포트 번호(즉, 인덱스 번호)를 이용하여 공유 메모리(156)에서 클라이언트 단말(110)의 IP 주소와 웹 서버(170)의 접근 포트 번호를 조회한다.
이와 같이 클라이언트 단말(110)의 IP 주소 및 웹 서버(170)의 접근 포트 번호를 조회한 후, 투명 게이트웨이(150)는 상기 출력 패킷의 출발지 IP 주소를 투명 게이트웨이(150)의 IP 주소에서 상기 조회한 클라이언트 단말(110)의 IP 주소로 치환하고, 목적지 포트 번호를 웹 서버(170)의 접근 포트 번호로 치환한다(S411). 결 국 최종적으로 패킷의 출발지 IP 주소가 투명 게이트웨이(150)의 IP 주소에서 클라이언트 단말(110)의 IP 주소로 치환된 것이다.
그리고 나서, 투명 게이트웨이(150)는 출발지 IP 주소가 치환된 패킷을 네트워크를 통해 웹 서버(170)로 전송한다(S413). 이에 따라, 웹 서버(170)의 로그에는 투명 게이트웨이(150)의 IP 주소가 아닌 클라이언트 단말(110)의 IP 주소가 기록된다.
도 5는 본 발명의 일 실시예에 따른 투명 게이트웨이에서 웹 서버로부터 전송된 응답 패킷을 클라이언트 단말로 전송하는 방법을 설명하는 흐름도이다.
도 4를 참조하여 설명한 바와 같이 클라이언트 단말(110)의 IP 주소가 출발지 IP 주소로 설정된 패킷을 웹 서버(170)가 수신하면, 웹 서버(170)는 그 수신된 패킷에 대한 응답 패킷을 클라이언트 단말(110)로 전송한다.
도 5에 도시된 바와 같이, 투명 게이트웨이(150)는 웹 서버(170)로부터 목적지 IP 주소로 클라이언트 단말(110)의 IP 주소가 설정된 응답 패킷을 수신한다(S501). 웹 서버(170)로 전송된 패킷의 출발지 IP 주소는 클라이언트 단말(110)의 IP 주소이므로, 웹 서버(170)는 응답 패킷의 목적지 IP 주소로 클라이언트 단말(110)의 IP 주소를 설정하여 전송한다.
이와 같이 웹 서버(170)로부터 응답 패킷을 수신한 투명 게이트웨이(150)는 상기 응답 패킷을 후킹하여 IP 큐(153)에 저장하고 투명 모드 프로세스(155)에 전달한다(S503). 즉, 응답 패킷의 목적지 IP 주소가 클라이언트 단말(110)의 IP 주소 가 설정되어 있어 메인 프로세스(154)에 의해 처리될 수 없으므로, 메인 프로세스(154)에 의해 처리될 수 있도록, 투명 게이트웨이(150)의 운영체제(152)는 응답 패킷을 후킹하여 IP 큐(153)에 저장하고 투명 모드 프로세스(155)에 전달한다.
응답 패킷을 후킹한 투명 게이트웨이(150)는, 상기 후킹한 응답 패킷의 헤더에 기록된 목적지 IP 주소, 즉 클라이언트 단말(110)의 IP 주소를 이용하여 공유 메모리(156)에서 인덱스 번호를 조회한다. 그리고, 투명 게이트웨이(150)는 상기 응답 패킷의 목적지 IP 주소를 투명 게이트웨이(150)의 IP 주소로 치환하고, 상기 후킹한 응답 패킷의 출발지 포트 번호를 상기 조회한 인덱스 번호로 치환한다(S505). 즉, 앞서 설명한 바와 같이 웹 서버(170)로부터 전송되어 오는 응답 패킷의 목적지 IP 주소는 클라이언트 단말(110)의 IP 주소가 설정되어 있으므로, 투명 게이트웨이(150)의 메인 프로세스(154)에서 응답 패킷이 처리될 수 있도록, 투명 모드 프로세스(155)는 응답 패킷의 목적지 IP 주소를 투명 게이트웨이(150)의 IP 주소로 치환하고, 또한 응답 패킷의 출발지 포트 번호를 웹 서버(170)의 접근 포트 번호를 상기 조회한 인덱스 번호로 치환한다.
이와 같이 응답 패킷의 목적지 IP 주소 및 출발지 포트 번호가 변경한 후, 투명 게이트웨이(150)의 투명 모드 프로세스(155)는 응답 패킷을 운영체제(152)로 전달하고, 운영체제(152)는 그 응답 패킷을 메인 프로세스(155)로 전달한다. 투명 게이트웨이(150)의 메인 프로세스(155)는 방화벽 업무 처리 및 TCP/IP 프로토콜에 따라 패킷 처리를 수행하여 출력하고, 운영체제(152)는 메인 프로세스(155)에 의해 패킷 처리되어 출력되는 응답 패킷을 목적지 네트워크 주소 변환을 행한다(S507).
그리고 나서, 투명 게이트웨이(150)는 그 응답 패킷을 인터넷망(130)을 통해 클라이언트 단말(110)로 전송한다(S509).
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명에 따르면, 웹 서비스를 제공하는 웹 서버의 로그에 클라이언트 단말의 IP 주소가 기록됨으로써, 웹 서버 운용자는 어떤 클라이언트가 접속하였는지 분석이 가능하여 불법 트래픽에 의한 웹 서버의 해킹의 위험을 방지할 수 있다. 아울러, 웹 서버의 로그 기록에 남은 클라이언트 단말의 IP 주소를 분석하여 사용자의 웹 서비스 이용 패턴을 분석하여 다양한 부가 서비스를 창출할 수 있도록 한다.

Claims (10)

  1. 운영체제, 메인 프로세스 및 투명 모드 프로세스를 포함하고 제 1 노드로부터 제 2 노드로의 접속을 중개하는 게이트웨이에서, 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 하는 IP 주소 투명화 방법으로서,
    (a) 상기 운영체제가, 상기 제 1 노드로부터 수신된 서비스 요청 패킷을 상기 메인 프로세스에 전달하는 단계;
    (b) 상기 메인 프로세스가, 상기 서비스 요청 패킷에 출발지 IP 주소로 기록된 제 1 노드의 IP 주소를 추출하여 상기 제 2 노드의 접근 포트 번호와 함께 인덱스 번호를 할당하여 공유 메모리에 저장하는 단계;
    (c) 상기 메인 프로세스가, 상기 서비스 요청 패킷의 출발지 IP 주소를 게이트웨이 주소로 변경하고 목적지 포트 번호를 상기 인덱스 번호로 변경하여 상기 운영체제로 전달하는 단계;
    (d) 상기 운영체제가, 상기 전달된 서비스 요청 패킷을 후킹(Hooking)하여 상기 투명 모드 프로세스로 전달하는 단계;
    (e) 상기 투명 모드 프로세스가, 상기 후킹되어 전달된 상기 서비스 요청 패킷에 기록된 상기 인덱스 번호를 이용하여 상기 공유 메모리에서 상기 제 1 노드의 IP 주소와 상기 제 2 노드의 접근 포트 번호를 검색하는 단계;
    (f) 상기 투명 모드 프로세스가, 상기 서비스 요청 패킷의 출발지 IP 주소를 상기 검색된 제 1 노드의 IP 주소로 치환하고 목적지 포트 번호를 상기 제 2 노드의 접근 포트 번호로 치환하여 상기 운영체제를 통해 상기 제 2 노드로 전송하는 단계;를 포함하는 게이트웨이에서의 IP 주소 투명화 방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    (g) 상기 운영체제가, 상기 제 2 노드로부터 수신된 응답 패킷을 후킹하여 상기 투명 모드 프로세스로 전달하는 단계;
    (h) 상기 투명 모드 프로세스가, 상기 후킹된 응답 패킷의 목적지 IP 주소를 상기 제 1 노드의 IP 주소에서 게이트웨이의 IP 주소로 치환하여 상기 메인 프로세스로 전달하는 단계; 및
    (i) 상기 메인 프로세스가, 상기 IP 주소 치환된 상기 응답 패킷에 대해 목적지 네트워크 주소 변환하여 상기 제 1 노드로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 게이트웨이에서의 IP 주소 투명화 방법.
  5. 제 4 항에 있어서,
    상기 (i) 단계 이전에,
    상기 제 1 노드의 IP 주소를 이용하여 상기 공유 메모리에서 인덱스 번호를 조회하고, 그 조회한 인덱스 번호를 응답 패킷의 출발지 포트 번호로 치환하는 단계;를 더 포함하는 것을 특징으로 하는 게이트웨이에서의 IP 주소 투명화 방법.
  6. 제 1 노드로부터 제 2 노드로의 접속을 중개하며 상기 제 1 노드의 IP 주소를 상기 제 2 노드의 로그에 기록되도록 IP 주소 투명화 처리를 행하는 게이트웨이로서,
    상기 제 1 노드로부터 수신된 서비스 요청 패킷에 기록된 제 1 노드의 IP 주소를 추출하여 상기 제 2 노드의 접근 포트 번호와 함께 인덱스 번호를 할당하여 공유 메모리에 저장하고, 상기 서비스 요청 패킷의 출발지 IP 주소를 게이트웨이 주소로 변경하고 목적지 포트 번호를 상기 인덱스 번호로 변경하여 출력하는 메인 모드 처리 수단;
    상기 메인 모드 처리 수단에서 출력된 서비스 요청 패킷을 후킹(Hooking)하는 운영체제; 및
    상기 운영체제에 의해 후킹되어 전달된 상기 서비스 요청 패킷에 기록된 상기 인덱스 번호를 이용하여 상기 공유 메모리에서 상기 제 1 노드의 IP 주소와 상기 제 2 노드의 접근 포트 번호를 검색하고, 상기 서비스 요청 패킷의 출발지 IP 주소를 상기 검색된 제 1 노드의 IP 주소로 치환하고 목적지 포트 번호를 상기 제 2 노드의 접근 포트 번호로 치환하여 상기 운영체제를 통해 상기 제 2 노드로 전송하는 투명 모드 처리 수단;을 포함하는 게이트웨이.
  7. 삭제
  8. 삭제
  9. 제 6 항에 있어서,
    상기 투명 모드 처리 수단은,
    상기 제 2 노드로부터 전송된 응답 패킷이 운영체제에 의해 후킹되어 전달되면 목적지 IP 주소를 상기 제 1 노드의 IP 주소에서 게이트웨이의 IP 주소로 치환하고,
    상기 메인 모드 처리 수단은,
    상기 IP 주소 치환된 응답 패킷을 TCP/IP 프로토콜에 따라 처리하여 상기 제 1 노드로 전송하는 것을 특징으로 하는 게이트웨이.
  10. 삭제
KR1020070046535A 2007-05-14 2007-05-14 Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체 KR100891713B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070046535A KR100891713B1 (ko) 2007-05-14 2007-05-14 Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070046535A KR100891713B1 (ko) 2007-05-14 2007-05-14 Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체

Publications (2)

Publication Number Publication Date
KR20080100619A KR20080100619A (ko) 2008-11-19
KR100891713B1 true KR100891713B1 (ko) 2009-04-03

Family

ID=40287068

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070046535A KR100891713B1 (ko) 2007-05-14 2007-05-14 Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체

Country Status (1)

Country Link
KR (1) KR100891713B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102556976B1 (ko) * 2020-04-06 2023-07-20 한국전자통신연구원 토큰 기반 계층적 접속 제어 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000080A (ko) * 2001-06-22 2003-01-06 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
US6751677B1 (en) 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
KR20070045282A (ko) * 2004-07-23 2007-05-02 사이트릭스 시스템스, 인크. 네트워크 노드 간의 통신을 최적화하기 위한 시스템 및방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751677B1 (en) 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
KR20030000080A (ko) * 2001-06-22 2003-01-06 주식회사 엑스큐어넷 네트워크상에서의 투명한 게이트웨이 또는 투명한 프록시구현 방법
KR20070045282A (ko) * 2004-07-23 2007-05-02 사이트릭스 시스템스, 인크. 네트워크 노드 간의 통신을 최적화하기 위한 시스템 및방법

Also Published As

Publication number Publication date
KR20080100619A (ko) 2008-11-19

Similar Documents

Publication Publication Date Title
JP4354294B2 (ja) ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法
US8861522B2 (en) Method for providing an internal server with reduced IP addresses
US7733803B2 (en) Systems and methods for modifying network map attributes
US8730966B2 (en) Anonymization using anonymizing device and packet server in which anonymous address is generated based on prefix acquired from server
US20070288579A1 (en) Network asset tracker for identifying users of networked computers
TWI439091B (zh) 防禦網路釣魚的網路通訊系統及方法
CN102769529A (zh) Dnssec签名服务器
CN108632221B (zh) 定位内网中的受控主机的方法、设备及系统
CN109729187B (zh) 一种代理通信方法、系统、装置及存储介质
CN106464745A (zh) Dns的服务器、客户端及数据同步方法
US11303525B2 (en) Communication system, communication control method, and communication program
EP3016423A1 (en) Network safety monitoring method and system
CN109413224B (zh) 报文转发方法和装置
US8745691B1 (en) System, method, and computer program product for preventing communication of data over a network connection
KR100891713B1 (ko) Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체
JP7008451B2 (ja) 複数のプロフィールを作成してプロファイリングを低減する方法及びシステム
KR100562390B1 (ko) 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템
US20160248596A1 (en) Reflecting mdns packets
CN106559271B (zh) 一种资源接入方法及系统
US8687487B2 (en) Method and system for communication between nodes
CN111294223B (zh) 一种strongswan中的多隔离空间配置方法及系统
CN109862132B (zh) 一种视频监控平台自适应穿透异网的方法
CN110365635B (zh) 一种非法端点的接入控制方法和装置
KR100761984B1 (ko) 자국어 인터넷주소의 처리방법 및 이를 실행시키기 위한프로그램을 기록한 기록매체
KR101260388B1 (ko) 망 연동 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130327

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131231

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190221

Year of fee payment: 13