KR101002421B1 - 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 - Google Patents

공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 Download PDF

Info

Publication number
KR101002421B1
KR101002421B1 KR1020100032652A KR20100032652A KR101002421B1 KR 101002421 B1 KR101002421 B1 KR 101002421B1 KR 1020100032652 A KR1020100032652 A KR 1020100032652A KR 20100032652 A KR20100032652 A KR 20100032652A KR 101002421 B1 KR101002421 B1 KR 101002421B1
Authority
KR
South Korea
Prior art keywords
traffic
subscriber
blocking
detection
router
Prior art date
Application number
KR1020100032652A
Other languages
English (en)
Inventor
최종호
고승광
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43513095&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101002421(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020100032652A priority Critical patent/KR101002421B1/ko
Application granted granted Critical
Publication of KR101002421B1 publication Critical patent/KR101002421B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법 및 장치 시스템에 있어서, 공유기 과다 사용 의심자를 미리 검출한 후에 해당 공인 IP를 사용하는 가입자에 대하여서만 실제 공유기 과다 사용 상태를 검출하고 그 웹 트래픽을 차단하는 작업을 수행하므로 공유기 사용과 관련없는 가입자는 공유기 검출 시스템에 거의 영향을 받지 않으며, 또한 공유기 과다 사용 의심자를 검출하는 과정에서는 인터넷 속도의 감소가 거의 없으며, 만약 검출 시스템에 에러나 고장이 발생하더라도 가입자의 인터넷에 아무런 영향을 주지 않으며, 또한, 정확한 공유기 과다 사용 상태를 검출하고 차단하는 단계에서는 사용자에 의해 쉽게 삭제될 수 있는 쿠키(Cookie)가 아닌 Flash Shared Object를 이용함으로써 오검출이나 오차단 확률을 낮출 수 있는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.

Description

공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 {Method for selectively permitting/blocking a plurality of internet request traffics sharing the public IP address and system for detecting and blocking internet request traffics sharing the public IP address}
본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 사용자가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 IP 공유기를 사용하는 가입자를 검출하고, 해당 IP 공유 사용자의 IP 공유 상태에 대해 선별적으로 웹 사용을 차단하는 장치 및 그 장치를 이용한 차단 방법에 관한 것이다.
최근에는 여러 사용자 PC 등의 클라이언트 단말로써 네트워크를 동시에 사용하면서 IP 공유기를 사용하여 인터넷 서비스 가입자에 할당되는 하나의 공인 IP를 공유하면서 인터넷을 이용하는 경우가 매우 빈번하게 발생하고 있으며, 회사나 기업 내에서는 사내 네트워크와 외부 인터넷망 사이에 방화벽을 구축하기 위하여 라우터에 NAT(Network Address Translation)를 구성하고 내부적으로는 사설 IP를 사용하는 곳도 많이 늘어나는 추세이다.
한편, 기존의 인터넷 서비스 사업자(ISP: Internet Service Provider)들이 구축한 인프라에서 장비 및 망 유지비, 네트워크 속도 등의 자원은 한정되어 있는 반면에, NAT나 IP 공유기 등의 사용 빈도가 높아지면서 네트워크를 통하여 제공한 하나의 회선에 대해서 여러 사용자가 접속하게 되면서 무분별한 트래픽 증가가 발생하게 되었고, 이로 인해 1회선의 인터넷 공인 IP에 대하여 하나의 클라이언트 단말(PC)만을 정상적으로 사용하는 사용자들이나, 인터넷을 사용하고자 하는 클라이언트 단말의 숫자만큼의 인터넷 공인 IP 회선을 신청하여 정상적으로 사용하는 사용자들이 상대적으로 그 피해를 감수하고 있는 상황이 전개되고 있다.
그러나, 이와 같이 인터넷 서비스 가입 회선에 따른 공인 IP 회선을 초과하는 수의 클라이언트 단말(사용자 단말기, 사용자 PC)을 사용하고 있는 가입자를 정확히 파악하기 위해서는 실제 사용자 단말기(사용자 PC)의 IP 주소를 추적하여야 하나, NAT 또는 IP 공유기 내부의 사용자의 실제 IP(사설 IP) 주소는 NAT 또는 IP 공유기를 통과할 때 공인 IP 주소로 변환이 되기 때문에, 사용자의 실제 IP주소를 외부에서는 파악할 수 없을 뿐만 아니라 특정 공인 IP에 대해 몇 개의 사설 IP가 공동으로 사용되고 있는지도 정확히 파악하기 어려운 문제점이 있다.
이러한 문제를 해결하기 위해서, TCP/IP 패킷을 분석하여 요청된 페이지에서 공유 대상자에 대하여 1차 도메인이 있는 도메인으로 접속하는 모든 세션을 리다이렉션하여, 특정 공인 IP(인터넷 IP)를 사용하는 사설 네트워크 내에서 사용자의 사설 IP를 파악해, 동시에 인터넷을 사용하고 있는 사용자 수를 정확히 알 수 있게 DB화하고, DB화 된 IP풀 정보와 작업(JOB)을 이용하여 사설 IP 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반에서 선별적 허용 및 차단하는 기술을 개시한 대한민국 특허등록 제 10-0723657호(2007. 5. 23. 공고)에서와 같이, 사용자 컴퓨터의 사설 IP를 얻기 위해서는 내부 네트워크 내의 사용자의 사설 IP 주소를 알려주는 별도의 애플릿(어플리케이션 프로그램)을 설치하고 웹브라우저를 통해 인터넷에 접속하고자 하는 사용자 컴퓨터에서 별도로 설치된 애플릿(어플리케이션 프로그램)을 실행시켜야 하지만, 사용자가 이러한 애플릿의 설치나 작동 여부를 인지하고 삭제하거나 그 작동을 중지시킬 수 있기에 문제에 대한 근본적인 해결책을 제공하지는 못한다.
한편, 상기한 바와 같이 사설 IP를 취득하기 위한 별도의 애플릿을 사용자 단말에 설치하는 기술이 가진 문제점을 해결하기 위한 대안으로서 제시된 또 다른 종래 기술로서 대한민국 공개특허공보 제 10-2009-0041752호(2009. 4. 29. 공개)에 의해 공개된 기술에 따르면, 검출하고자 하는 여러 대의 단말기를 공유해서 사용하는 사설 네트워크 내의 클라이언트 측의 복수 단말기에 생성되는 쿠키(Cookie)를 이용한 정밀검출 알고리즘을 사용하여 클라이언트 측의 복수 단말기의 정확한 대수를 알아내는 기술을 이용하면서, DB화 된 쿠키(Cookie)풀 DB정보와 작업(JOB)을 이용하여 특정 공인 IP의 사설 네트워크 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반의 사설 네트워크 하에서 인터넷을 허용 및 차단하는 기술이 제시되었다.
그러나, 이러한 종래 기술에 따른 공유기 검출/차단 방법 또는 공유기 검출/차단 시스템에서는 IP 공유기를 사용하여 과다한 단말(컴퓨터) 대수를 이용하는 사용자를 검출하는 검출 프로세스와 이러한 사용자로부터의 웹 트래픽을 검출하여 차단하는 프로세스가 일원화되어 있어서, IP 공유기와 같은 공유 장비의 사용과 전혀 관련없는 모든 가입자의 트래픽이 공유기 검출 시스템으로 유입되는 구조를 가짐으로써 공유기 검출 시스템에 큰 부하가 걸릴 뿐만 아니라, 모든 가입자의 트래픽 처리 속도 등이 공유기 검출 시스템의 처리 성능에 의해 영향을 받아서 인터넷 속도가 느려질 뿐만 아니라, 공유기 검출 시스템에 에러나 고장이 발생하면 모든 가입자의 트래픽이 처리 불능 상태에 이르게 되어서 인터넷 자체가 불가능해 질 수 있는 문제점을 가진다.
아울러, 위의 종래 기술에서는 공유기 과다 사용자의 검출 및 차단을 위해 사용자 컴퓨터의 특정 영역에 저장되는 쿠키(Cookie)를 이용하고 있는데, 이러한 쿠키(Cookie)는 클라이언트 측에 지속성을 부여하기 위한 표준 HTTP 프로토콜 확장 기능을 위하여 웹 브라우저에 의해 조작되도록 제공되는 것이나, 사용자 컴퓨터의 하드 디스크의 잘 알려진 장소에 저장되며 또한 대부분의 컴퓨터 사용자가 쿠키(Cookie)를 삭제하는 방법에 대해서 잘 알고 있을 뿐만 아니라, 쿠키가 축적되는 경우에는 오히려 인터넷 속도가 저하되는 문제점이 발생하여 일정 기간 이후에는 이들을 삭제하여 정리하는 기능을 웹 브라우저가 제공하기도 하는 바, 예컨대 하나의 공인 IP에 대하여 하나의 컴퓨터를 사용하는 경우(IP 공유기 등을 사용하지 않은 경우)에도 이와 같이 인터넷 접속 도중에 쿠키를 삭제한 상태에서 다시 웹 브라우저를 작동시켜서 웹 트래픽을 발생시키는 경우에는 종래 기술에 따른 차단 시스템에서는 이를 동일한 공인 IP를 가진 다른 컴퓨터에서 발생한 트래픽(즉, IP 공유기 등을 사용한 트래픽)으로 잘못 판단하여 이를 차단할 수 있는 문제점이 있으며, 이러한 문제점은 인터넷 서비스 제공자가 제공하는 서비스의 신뢰도에 대하여 큰 손상을 일으키게 된다.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위한 수단으로서, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽(예컨대, TCP/IP 기반의 HTTP Protocol에서 가입자에게서 발생한 HTTP 요청(Request) 트래픽으로서 GET, POST 등의 방법(Method)을 이용한 HTTP 요청(Request) 트래픽)을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계와;
(III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 거친 후에, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽(후술되는 '제 1 거짓 응답 트래픽'과 구별을 위하여 '제 2 거짓 응답 트래픽'으로 칭함)을 전송하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단하는 공유기 과다 사용 상태 검출/차단 단계를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
또한, 본 발명은 가입자 트래픽의 공인 IP 확인 단계에서 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 단계들을 포함한 보다 구체적인 방법으로서,
(I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단하는 공유기 과다 사용 상태 검출/차단 단계를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버에서 폐기되어 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서,
상기 공유기 과다 사용 상태 검출/차단 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하도록 하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
본 발명은 상기 방법 발명을 수행하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 장치 시스템으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 거짓 응답 트래픽(제 2 거짓 응답 트래픽)을 전송하는 푸쉬 서버와, 그리고
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
한편, 본 발명에 따른 장치 시스템은 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 기능도 함께 제공하기 위한 공인 IP 공유 상태 검출 및 차단 시스템으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버와,
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트 정보를 DB 서버에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버로 전송하는 분석 서버와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
본 발명에 따르면, 공유기 과다 사용 의심자를 미리 검출한 후에 해당 공인 IP를 사용하는 가입자에 대하여서만 실제 공유기 과다 사용 상태를 검출하고 그 웹 트래픽을 차단하는 작업을 수행하므로 공유기 사용과 관련없는 가입자는 공유기 검출 시스템에 거의 영향을 받지 않으며, 또한 공유기 과다 사용 의심자를 검출하는 과정에서는 인터넷 속도의 감소가 거의 없으며, 만약 검출 시스템에 에러나 고장이 발생하더라도 가입자의 인터넷에 아무런 영향을 주지 않는 효과를 제공하게 된다.
또한, 정확한 공유기 과다 사용 상태를 검출하고 차단하는 단계에서는 사용자에 의해 쉽게 삭제될 수 있는 쿠키(Cookie)가 아닌 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키(Cookie)와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)를 이용함으로써 오검출이나 오차단 확률을 낮추는 효과를 제공한다.
도 1은 본 발명에 따른 검출/차단 시스템의 전체 구성도이고,
도 2a 및 도 2b는 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 분석 서버를 통한 공유기 과다 사용 의심자 선정 단계가 수행되는 과정을 도시한 작동 상태도이고,
도 3은 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 검출/차단 웹 서버를 통한 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정을 도시한 작동 상태도이다.
도 4a 내지 도 4d는 본 발명에 따른 방법 발명의 순서도들이고,
도 5a 내지 도 6c는 본 발명에 따라 공유기 과다 사용 의심자 선정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이고,
도 7과 도 8a 내지 도 9b는 본 발명에 따라 공유기 과다 사용 상태 검출/차단 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이다.
이하에서는 첨부 도면을 참조하여, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하기 위하여 제공되는 본 발명의 바람직한 실시예에 대하여 살펴보기로 한다.
첨부 도면 도 1 내지 도 3에 도시된 기본 구조도 및 작동 상태도와 더불어서 도 4a 내지 도 9b에 도시된 도면들을 참조하여, 먼저 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템의 바람직한 일 실시예에 대하여 살펴보기로 한다.
도 1에 도시된 바와 같이, 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템(200)의 바람직한 일 실시예는 미러링 장치(210), 푸쉬 서버(220), 분석 서버(230), DB 서버(240), 및 검출/차단 웹 서버(260)를 포함하여 이루어지는데, 보다 구체적으로 살펴보면,
상기 미러링 장치(210)는, 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 장치이고,
상기 푸쉬 서버(220)는, 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(Host) 정보를 분석 서버(230)로 전송하고, 또한 sign 변수와 같이 쿠기(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)에 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽(도 5b 참조)을 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 차단 대상 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽(도 9a 및 도 9b에 참조)이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽(도 8a 및 도 8b 참조)을 전송하는 장치이며,
상기 분석 서버(230)는, 상기 푸쉬 서버(220)로부터 전송받는 가입자의 공인 IP 및 접속 호스트(Host) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 장치이고,
상기 검출/차단 웹 서버(260)는, 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽(도 9a 및 도 9b에 참조)으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 장치이다.
또한, 본 발명에 따른 시스템에서는 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고, 또한 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것이 더욱 바람직할 것이다.
본 발명에 따른 방법 발명과 관련하여서 도 2a, 도 2b, 및 도 3에 도시된 장치 시스템의 작동 상태를 순서도(흐름도) 형식으로 도시한 도 4a에 도시된 바와 같은 구체적인 방법의 바람직한 실시예에 따르면, 본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고, 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계('S200')와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키(Cookie) 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')를 거친 후에, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'),
상기 공유기 과다 사용 상태 검출/차단 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버(260)가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b')하도록 하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는 그 진행 단계가 보다 구체적으로 예시된 도 4b에 도시된 바와 같이, 가입자 클라이언트 단말의 미러링된 '웹 사이트 접속 요청 트래픽'(만일 미러링된 가입자 트래픽이 '웹사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기하는 것으로 충분)에 접속을 원하는 웹 사이트의 'URL(Uniform Resource Locator)'이 나타난 'Host'를 검사하고, 'URI(Uniform Resource Identifier)', '레퍼러(Referer; 웹 브라우저로 인터넷을 서핑할 때, 하이퍼링크를 통해서 각각의 웹 사이트로 방문시 남는 흔적)', '쿠키(Cookie)'의 유니크한 변수(예컨대, sign 변수) 상태를 검사하여, 상기 'Host'가 사전 설정된 주요 감시 대상 HOST(예컨대, 주요 포탈 사이트와 같이 접속 순위 상위 10개 내외의 웹 사이트)에 해당하고(다음의 설정 조건 ⓐ), 나머지 'URI', 'Referer', 'Cookie'의 유니크한 변수에 대한 다음과 같은 설정 조건(다음의 설정 조건 ⓑ, ⓒ, ⓓ)을 모두 만족하는 경우에만 공인 IP, 및 쿠키(Cookie) 정보를 이용한 공유기 과다 사용 의심자 검출 단계가 계속 수행되도록 설정되고, 그러하지 않은 경우에는 미러링된 웹 사이트 접속 요청 트래픽이 폐기되도록 설정되는 것을 특징으로 하는 방법을 제공한다.
- 설정 조건 ⓐ: 'Host'가 주요 감시 대상 HOST 인지? : 즉, 주요 감시 대상 HOST에 해당하는 경우에 이 조건을 만족하게 되는데, 이러한 설정 조건을 둔 이유는 푸쉬 서버가 사전 설정된 웹 사이트, 예컨대 웹 사이트 접속 순위 상위 10개 내외의 웹 사이트에 대해서만 공유기 과다 사용 의심자 검출 작업을 수행하도록 함으로써 이와 관련한 트래픽 처리 부하를 상당히 낮출 수 있도록 하기 위한 것이다. 따라서, 만일, 'HOST'가 주요 감시 대상 HOST가 아니라면 푸쉬 서버는 가입자의 미러링된 트래픽을 폐기하게 되고, 그리하여 가입자의 웹사이트 접속 요청 트래픽 원본에 의해 HOST의 응답 트래픽이 가입자 클라이언트 단말(가입자 PC)로 정상적으로 전송/출력되게 된다. 여기에서, 푸쉬 서버(220)에서 감시하는 Host는 하위 도메인을 모두 포함하는 Host를 의미하도록 설정되는 것이 바람직한데, 예를 들어서 푸쉬 서버(220)에서 감시하는 호스트(HOST)가 'naver.com' 이라면, 'www.naver.com', 'search.naver.com', 'a.b.c.naver.com' 등 하위 도메인을 모두 포함하는 *.naver.com 을 지칭한다는 것이다. 따라서, 가입자에게 쿠키(Cookie)를 설정하거나 분석 서버(230)로 접속 Host 정보를 전송할 때 푸쉬 서버(220)에서 감시하는 Host 기준으로 설정하거나 전송하게 되는데, 예를 들어 가입자의 접속 Host가 'www.naver.com'이고 푸쉬 서버(220)에서 감시하는 Host가 'naver.com'이라면 쿠키(Cookie)는 'naver.com' 도메인으로 설정되며(도 5b의 제1 거짓 응답 트래픽의 'domain=.naver.com.;' 참조), 분석 서버(230)로도 'naver.com'으로 Host 정보를 전송하며, 이와 같이 쿠키(Cookie)를 'naver.com' 도메인으로 설정하게 되면 '*.naver.com'으로 접속시에 무조건 설정한 쿠키(Cookie)가 요청 트래픽에 붙어서 전송 된다.
- 설정 조건 ⓑ: 'URI'가 '/' 또는 '/?'에 해당하는지? : 즉, 푸쉬 서버는 이 조건을 만족하여야만 공유기 과다 사용 의심자 검출 작업을 수행하게 되는데, 'URI'가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에 오류가 발생할 수 있기 때문이다.
- 설정 조건 ⓒ: 'Referer'가 없는지? 즉, 푸쉬 서버는 이 조건으로부터 리다이렉션된 트래픽이 아니라는 조건을 확인하게 되는데, 이는 무한 루프를 방지하는 조건이 된다.
- 설정 조건 ⓓ: 'Cookie'에 'sign'이란 변수 값이 없는지? : 만일, '쿠키'에 'sign'이라는 유니크한 변수 값이 있다면, 이는 이전에 접속한 클라이언트 단말과 동일한 클라이언트 단말을 사용하여 일정 시간(예컨대, 1 시간; 'sign' 변수 값의 저장시에 사전 설정된 생존 시간)이내 웹 브라우저를 통해 웹 사이트에 2차 접속한 트래픽이기에 공유기 사용 감시/검출 대상 트래픽이 아니므로 푸시 서버는 미러링된 가입자 트래픽을 폐기하는 것으로 충분하게 된다.
또한, 상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하는 상기 공유기 과다 사용 상태 검출('S410')는 그 구체적인 진행 단계가 보다 상세히 예시된 도 4d에 도시된 바와 같이, 상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 'Flash Shared Object'에서 설정 변수 명, 예컨대 UID라는 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,
상기 'S411' 단계에서 만일 유효한 UID의 고유 변수 값이 없다면, UID를 신규 생성한 후 가입자 클라이언트 단말(가입자 PC)에 저장하는 단계('S412')와, 그리고
검출/차단 웹 서버(260)가 상기 'S411' 단계에서 0% 검출 프레임을 통하여 전송받거나 상기 'S412' 단계에서 신규 생성한 UID의 고유 변수 값 및 가입자 IP를 이용하여 공유기 과다 사용 상태를 검출하는 단계('S413')를 포함하여 이루어지는 것이 바람직한데,
여기에서, 상기 'S413' 단계에서 공유기 과다 사용 상태에 있는 것이 판정된다면, 상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 차단하는 단계('S420a')가 도 4a 및 도 4d에 공통적으로 도시된 바와 같이 진행될 수 있는데, 그 차단 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않을 수도 있고, 이와 달리 도 4d에 도시된 바와 같이 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계('S421a')를 추가적으로 진행시킬 수도 있을 것이다.
한편, 상기 공유기 과다 사용 상태를 검출하는 단계('S413')의 보다 구체적인 진행과정은, 상기 검출/차단 웹 서버(260)가 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하고, DB 서버(240)에서 해당 가입자의 IP(ID) 및 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값의 엔트리(동일한 단말)를 제외한 나머지 UID의 저장 개수를 카운트하는데, 예컨대 24시간의 설정 시간이 지난 UID 리스트는 폐기함으로써 일정 시간 내에 동일한 IP를 사용하여 접속한 서로 다른 클라이언트 단말의 대수를 카운트할 수 있도록 하고, 카운트 된 UID 저장 개수(서로 다른 클라이언트 단말의 대수)가 해당 가입자의 공유기 PC 허용 대수 이상이라면 공유기 과다 사용 상태로 판정하여 웹사이트 접속을 차단하도록 하는 것이 바람직하다.
이하에서는 앞서 설명된 본 발명에 따른 방법 발명과 그 방법을 수행하기 위한 장치 시스템 발명에 따라 구체적으로 복수개의 클라이언트 단말(가입자 PC)로써 IP 공유기(100)를 통하여 인터넷 웹 사이트에 접속하는 사례의 처리 과정을 첨부 도면을 참조하며 보다 구체적으로 설명함으로써 본 발명의 구성에 대한 이해를 보충하고, 아울러 보다 바람직한 구체적 실시예들을 추가적으로 설명할 뿐만 아니라 작동 상태와 그 작용, 효과를 보다 구체적으로 설명하기로 한다.
첨부 도면 도 2a 및 도 2b에 도시된 바와 같이, NAT 장비 등과 같은 IP 공유기(100)를 사용함으로써 다수개의 클라이언트 단말(가입자 PC)(PC-1, PC-2, PC-3, PC-4)가 각각 인터넷에 접속을 시도하는 사설 네트워크가 구성된 경우에, 예컨대 첫 번째 PC(PC-1)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(도 5a의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 웹 사이트 접속 요청 트래픽(이하, 간단하게 '가입자 요청 트래픽'이라고도 칭함)은 도 2a의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2a의 가입자 ID가 'USER-1') 공인 IP(도 2a의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정을 보다 구체적으로 살펴보면, 푸쉬 서버(220)는 먼저 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4b의 'S211' 단계)하는 것이 바람직한데, 만일 미러링된 가입자 트래픽이 '웹 사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기함으로써 원본 트래픽에 의한 웹 사이트 접속을 허용하는 것으로 충분할 것이다.
나아가, '웹사이트 접속 요청 트래픽'인 경우에는, 설정 조건 ⓐ의 'Host'가 주요 감시 대상 HOST 인지 여부를 확인하는 단계('S212')와, 설정 조건 ⓑ의 'URI'가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고 설정 조건 ⓓ의 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')가 진행되게 된다.
도 5a에 도시된 가입자 요청 트래픽의 경우에는 '웹사이트 접속 요청 트래픽'이면서 또한 앞서 설명된 설정 조건 ⓐ('Host'가 주요 감시 대상 HOST임), ⓑ('URI'가 '/' 또는 '/?'임), ⓒ('Referer'가 없음), ⓓ('Cookie'에 sign 변수가 없음; 일정 시간 동안에 처음으로 접속을 요청한 PC임을 의미)를 모두 충족(YES)하고 있기에, 푸쉬 서버(220)는 가입자 IP와 접속 호스트(HOST) 정보를 분석 서버(230)로 전송하고(도 4b의 단계 'S215a'), 분석 서버(230)는 이에 기초하여 공유기 과다 사용 의심자에 해당하는지 여부를 검출하게(도 4b의 단계 'S216a') 된다.
이 때, 분석 서버(230)는 푸쉬 서버(220)로부터 받은 가입자 IP, 접속 Host 정보를 DB 서버(240)에 저장하며 그 저장 시간도 함께 기록하고는, 일정 시간(예컨대, 1시간) 내에 동일한 공인 IP와 동일 Host로 여러 번 접속 요청을 하였고, 그 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘지 않았다면 공유기 과다 사용 의심자로 선정되지는 않게 된다(도 2a 참조).
한편, 푸쉬 서버(220)는 분석 서버(230)로의 가입자 IP와 접속 HOST 정보 전송(도 2a의 화살표 ③ 참조)과 동시 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-1)에게 다음의 작업이 가입자 PC에서 수행되도록 하는 제 1 거짓 응답 트래픽을 전송(도 2a의 화살표 ② 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽은 도 5b에 예시되어 있다.
(i) sign이란 변수를 정의하여 현재 시간을 값으로 설정한 쿠키(Cookie)를 가입자 PC(PC-1)에 저장, (ii) sign 변수의 유효시간을 1시간(3,600초)으로 설정, (iii) 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령
이에 따라서, 가입자 PC(PC-1)으로부터 생성되는 재접속 트래픽은 첨부 도면 도 5c에 예시되어 있다. 한편, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 5c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다.
한편, 첫 번째 PC(PC-1)의 웹 브라우저가 1 시간 이내에 다시 구동되어 가입자 요청 트래픽(추가 접속 트래픽)을 발생하게 되면, 이러한 동일 IP/동일 사용자 PC(PC-1)에 의한 추가 접속 트래픽은 도 6a에 도시된 바와 같으며, 이러한 추가 접속 트래픽에는 'Referer'가 없으나 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 6a 참조)하기 때문에 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다.
다음으로, 두 번째 PC(PC-2)의 웹 브라우저가 구동되어 가입자 요청 트래픽이 동일하게 처리되고(과정 설명 생략), 나아가 세 번째 PC(PC-3)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(이 경우에는 도 6b의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 가입자 요청 트래픽 역시 도 2b의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2b의 가입자 ID가 'USER-1') 공인 IP(도 2b의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정 중 분석 서버(230)에서 공유기 과다 사용 의심자에 해당하는지 여부를 검출(도 4b의 단계 'S216a')하는 단계까지의 진행 상황은 앞서 설명한 첫 번째 PC(PC-1)의 경우와 동일하다.
다만, 이 경우에는 도 2a에 도시된 바와 달리 도 2b에 도시된 바와 같이 'IP-Addr1'의 공인 IP를 사용하는 가입자(도 2b의 가입자 ID가 'USER-1')의 동일 웹 사이트에 대한 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘고 있는 상태에 도달하였기에. 분석 서버(230)는 공유기 과다 사용 의심자로 선정하면서 그 공인 IP(IP-Addr1)를 공유기 과다 사용 의심자 IP 리스트 형태로 저장하였다가 일정 시간 간격으로 푸쉬 서버(220)로 전송하게 된다.(도 2b의 화살표 '④' 참조).
한편, 이 경우에도 푸쉬 서버(220)는 공유기 과다 사용 의심자로 선정을 위하여 분석 서버(230)로 가입자 IP와 접속 HOST 정보를 전송(도 2b의 화살표 '③' 참조)함과 동시에 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-3)에게 전술한 바와 같이 제 1 거짓 응답 트래픽을 전송(도 2b의 화살표 '②' 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽 역시 도 5b에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하다.
이에 따라서, 상기 제 1 거짓 응답 트래픽(도 2b의 화살표 '②' 참조)에 의해 가입자 PC(PC-3)으로부터 생성되는 재접속 트래픽도 첨부 도면 도 5c에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하게 되고, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)의 sign 값이 존재(도 5c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되고(도 4b의 'S213', 'S214' -> 'NO' -> 'S220' 참조), 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용되게 되는데, 정리하면 쿠키의 유니크한 sign 변수 값의 유무는 공유기 과다 사용 의심자 선정/등록 과정에는 영향을 미치지만 그 웹 트래픽의 차단/허용 여부에는 영향을 미치지 않게(차단하지 않음) 됨으로써 예를 들어서 사용자 PC에서의 임의적인 쿠키 삭제와 같은 경우(종래 기술에 따르면 공유기 과다 사용자로 오판되는 경우)가 발생한다고 하더라도 웹 트래픽이 차단되지 않도록 하여 인터넷 서비스 제공자의 신뢰성을 유지할 수 있도록 하게 된다.
한편, 예컨대 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 쿠키의 sign 변수 설정이 된 후에 1시간의 설정 시간이 경과한 이후에(sign 변수 값 소멸 이후에) 다시 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 생성되는 가입자 요청 트래픽은 도 6c에 도시된 바와 같은 트래픽이 된다.
나아가, 이러한 과정을 거치면서 공유기 과다 사용 의심자 선정/등록된 가입자가 복수개의 클라이언트 단말을 통하여 인터넷을 이용하면서 도 3에 도시된 바와 같이 세 번째 PC(PC-3)가 다시 웹 사이트 접속 요청 트래픽을 생성(도 3의 화살표 '⑤' 참조)하게 되면, 이러한 인터넷 웹 사이트 접속 요청 트래픽(도 7 참조)도 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)를 사용하여 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 푸쉬 서버(220)로 전송되며(도 3의 화살표 '⑥' 참조, 도 4a의 'S100' 참조), 상기 푸쉬 서버(220)는 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계(도 3의 화살표 '⑦' 참조, 도 4a의 'S200' 참조)를 거치게 되는데, 이 경우에는 앞서 설명된 바와 같이 이미 공유기 과다 사용 의심자로 선정된 공인 IP(IP-Addr1)이기 때문에, 상기 푸쉬 서버(220)는 도 4a 및 도 4c에 도시된 바와 같이 차단 대상 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 먼저 수행하고, 차단 대상 트래픽에 해당하면 도 3의 클라이언트 단말, 예컨대 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 8a 및 도 8b 참조)을 전송(도 3의 화살표 '⑧' 참조, 도 4a의 'S300' 참조)하게 된다.
여기에서, 도 4a에 도시된 차단 대상 트래픽인지 확인하는 단계('S250')는, 푸쉬 서버(220)가 도 4c에 보다 구체적으로 도시된 바와 같이 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4c의 'S251' 단계)하고, 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고, 상기 미러링된 트래픽의 URI가 '/' 또는 '/?'에 해당하는지 여부(URI가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에는 검출/차단 웹 서버(260)가 사용자가 원래 접속하고자 했던 사이트로 다시 리다이렉션 시킬 때 오류가 발생할 수 있음), 및 Referer가 없는지 여부(Referer가 있는 트래픽을 리다이렉션 시킬 경우 푸쉬 서버에 의해서 무한 루프를 돌게 됨)를 확인('S253')하는 과정들을 거치게 되며, 상기 확인 단계들('S251', 'S252', 'S253')에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면(순서도에는 'No'로 표기) 도 4c에 도시된 바와 같이 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')된다.
나아가서, 차단 대상 트래픽인지 확인하는 단계('S250')에서 차단 대상 트래픽의 조건을 충족시키는 경우(도 4c의 판단 결과가 모두 'Yes')인 경우에는 앞서 언급한 푸시 서버(220)가 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 8a 및 도 8b 참조)을 전송하는 단계('S300')가 진행되게 된다.
여기에서, '확대 감시 대상 사이트'는 예컨대 웹 사이트 접속 순위 상위 1,000개 내외의 웹 사이트 중에서 리다이렉션 오류(HTTP 프로토콜은 범용 프로토콜이며 웹 브라우저 이외에 예컨대 네이트온과 같은 기타 어플리케이션에서도 이용되고 있는데, 이러한 기타 어플리케이션의 트래픽을 푸쉬 서버가 리다이렉션 할 경우에는 어플리케이션의 동작에 오류가 발생할 가능성이 매우 큼)가 발생하지 않는 것으로서 선택되는 것이 바람직하다.
첨부 도면 도 8a와 도 8b에는 제 2 거짓 응답 트래픽의 2가지 실시예(ISP의 요구 조건에 맞게 선택)가 나타나 있는데, 도 8a에 나타난 제 1 실시예에 따르면 푸쉬 서버(220)에서 다음의 2가지 프레임, 즉 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)으로 구성된 거짓 응답 트래픽을 생성하는 실시예이고, 도 8b에 나타난 제 2 실시예에 따르면 푸쉬 서버(220)는 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성된 제 2 거짓 응답 트래픽을 생성하고, 도 8c에 도시된 바와 같이 검출/차단 웹 서버(260)에서는 상기 check.jsp 내에서 iframe으로 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하게 된다. 상기 제 1 실시예의 0% 검출 프레임과 제 2 실시예의 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속(리다이렉션 시킴)하는 트래픽(예컨대, 도 9a 및 도 9b의 '검출/차단용 재전송 트래픽')을 발생하도록 하는데, 이와 같이 프레임을 나누는 이유는 웹 브라우저의 주소 표시줄의 변경없이(가입자가 알 수 없도록) 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접근하기 위한 것인데, 이로써 가입자는 웹 브라우저 화면에 변화없이 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속하는 트래픽(도 9a 또는 도 9b의 '검출/차단용 재전송 트래픽')을 발생(도 3의 화살표 '⑨' 참조)하게 된다.
물론, 이러한 가입자의 검출/차단용 재전송 트래픽도 ISP의 백 본 네트워크를 거쳐 전송되면서 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되게 될 것이나, 이와 같은 미러링 트래픽에는 도 9a 및 도 9b에 나타난 바와 같이 'Referer'가 붙어 있어서 푸쉬 서버(220)에 의해 당연히 폐기된다.
전술한 2가지 유형의 제 2 거짓 응답 트래픽 실시예를의 특징을 비교하여 보면, 상기 제 1 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태로만 운영 할 수 있는 특징이 있고, 상기 제 2 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태 외에 팝업이 차단되더라도 항상 보여줄 수 있는 HTML 레이어 형태로 운영할 수 있기에 경고/차단 페이지의 형태 변경이 유연하다는 장점이 있다.
이와 같이, 제 2 거짓 응답 트래픽을 전송하는 단계('S300')가 진행됨으로써 도 9a(또는 도 9b)에 도시된 검출/차단용 재전송 트래픽이 검출/차단 웹 서버(260; 도 9a 및 도 9b에 'ipsd.com'의 URL로 예시되어 있음)로 전송되게 되면, 다음으로 검출/차단 웹 서버(260)는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 'Flash Shared Object'의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 진행하게 된다. 물론, 상기 공유기 과다 사용 상태 검출/차단 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 가입자 클라이언트 단말의 웹 사이트 접속 요청 트래픽에 의해 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b')하도록 한다.
그리고, 상기 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 단계('S411')가 진행되는 상태가 도시된 도 3과 그 진행되는 과정이 순서도 형식으로 도시된 도 4d를 참조하여 보다 구체적으로 살펴보면, 검출/차단 웹 서버(260)는 이미 설명된 0% 검출 프레임을 통하여 가입자 PC(도 3의 'PC-3')의 'Flash Shared Object'에서 UID라는 변수 명으로 저장된 고유 변수 값을 요청(도 3의 화살표 '⑩', 도 4d의 도면부호 'S411')하는 단계가 진행되고, 유효한 UID가 존재하는지 여부를 확인하고서 만일 UID가 없거나 생성 날짜가 특정 기간(예를 들어 24시간)이 지났다면 UID를 신규 생성한 후 가입자 PC(도 3의 'PC-3')에 저장(도 3의 화살표 '⑩', 도 4d의 도면부호 'S412')하게 된다. 한편, 검출/차단 웹 서버(260)는 상기 'S411' 단계에서 0% 검출 프레임을 통하여 전송받거나 상기 'S412' 단계에서 신규 생성한 UID와, 그리고 가입자 IP를 이용하여 공유기 과다 사용 상태를 검출(도 4d의 도면부호 'S413')하는데, 도 3의 화살표 '⑪'에 나타난 바와 같이 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(또는 가입자 ID)의 공유 PC 허용 대수를 조회(도 3의 하부 표 참조)하고서는 DB 서버(240)에서 해당 가입자의 IP(ID) 및 24시간 이내의 UID 리스트(도 3의 상부 표 참조; 24시간이 지난 UID 리스트는 폐기) 중에서 현재(도 3 상부 표의 'T5') 접속한 가입자 PC(PC-3)의 UID 값(UID-3)과 동일한 값의 엔트리(도 3 상부 표의 두 번째 엔트리)를 제외한 나머지 UID 저장 개수(도 3 상부 표에서는 '2개')를 카운트하여 카운트 된 UID 저장 개수가 해당 가입자의 공유 PC 허용 대수(도 3 하부 표에서는 '2') 이상이라면 공유기 과다 사용 상태(따라서, 도 3에 도시된 상태는 과다 사용 상태)로 판정하고, 도 4d에 도시된 바와 같이 가입자가 접속 요청한 웹사이트로의 접속을 차단('S420a')하게 되는데, 차단은 정책에 따라 가입자에게 아무 응답이 없을 수도 있고, 경고 메시지 페이지 또는 차단 메시지 페이지로 리다이렉션('S421a') 시킬 수도 있다.
상기 경고 메시지 페이지 또는 차단 메시지 페이지에서는 경고 또는 차단 상태를 표시하는 것 이외에, 가입자 클라이언트 단말(사용자 PC)의 포맷이나 'Flash Shared Object' 삭제 등으로 UID가 신규 생성되어 차단 상태에 도달하게 된 경우 등을 고려하여, 차단 화면에 별도의 '접속 허용 요청 버튼'을 제공하여 현재 클라이언트 단말의 차단 상태는 이를 해제시키고 대신에 DB 서버(240)에서 기존의 허용되었던 클라이언트 단말 중에서 24시간 내에 가장 처음에 접속했던(접속 정보는 계속 갱신되기 때문에 24시간 내에 초기에만 접속했던) 클라이언트 단말의 UID를 초기화(삭제)할 수 있도록 하는 단계가 추가적으로 진행되는 방안을 채택하거나, 또는 전화 등의 수단을 통하여 이러한 요청이 ISP로 접수되는 경우에 ISP 관리자가 정책관리 웹 서버(250)를 통해 DB 서버(240)에 저장된 기존 클라이언트 정보(UID)를 초기화(삭제)해서 차단 상태를 해제하는 방법을 채택할 수도 있을 것이다.
물론, 카운트 된 UID 저장 개수가 해당 가입자 ID(IP)의 공유 PC 허용 대수 미만인 경우, DB 서버(240)에 현재 접속한 가입자의 UID와 접속시간을 저장(또는 24시간 내에 재접속한 경우 접속 시간을 갱신)하고, 도 3의 화살표 '⑫'에 나타난 바와 같이 사용자가 가고자 하는 URL(http://www.naver.com)로 리다이렉트 시켜서 가입자가 접속 요청한 웹 사이트로 접속을 허용('S420b')하게 된다. 이 때, 푸쉬 서버(220)가 생성한 부모 프레임을 리다이렉트시켜서 나누어져 있던 프레임을 없애는 작업(top refresh)을 하도록 설정된다.
한편, 이상에서 도면으로 예시된 본 발명의 바람직한 실시예에서와 달리 본 발명의 다른 형태의 실시예에서는, 상기 분석 서버(230)를 상기 푸시 서버(220)와 별도로 독립하여 구성하지 않고서 푸시 서버(220)에 그 기능을 통합하여 구성할 수도 있음은 앞서 설명된 내용으로부터 이해될 수 있을 것이며, 그 작동은 실질적으로 동일하므로 그에 대한 상세한 설명은 중복을 피하기 위하여 생략하기로 한다.
본 발명을 구체적인 실시예를 통하여 설명하기 위하여 도 5a 내지 도 9b에 예시된 웹 트래픽들에서 사용된 코드는 jsp/java 기반으로 작성되었으나, 이들은 하나의 예시에 불과하기에 다른 수단으로 대체 가능함을 당업자라면 누구라도 이해할 수 있을 것이며, 본 발명에 따른 여러 실시예들은 단지 본 발명의 이해를 돕기 위한 예시 목적으로 제시된 것으로 본 발명은 이에 국한되지 않으며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 특허청구범위에 기재된 기술 사상의 범주 내에서 다양한 변경 및 실시가 가능할 것이다.
100: IP 공유기
200: 공인 IP 공유 상태 검출 및 차단 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: DB 서버
250: 정책관리 웹 서버
260: 검출/차단 웹 서버

Claims (17)

  1. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
    (I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
    (II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계('S200')와;
    (III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하고, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  2. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
    (I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
    (II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계('S200')와;
    (III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와;
    (III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계('S300')를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출('S410')하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속을 차단('S420a')하는 공유기 과다 사용 상태 검출/차단 단계('S400')를 포함하여 이루어지고, 그리고
    상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'),
    상기 공유기 과다 사용 상태 검출/차단 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버(260)가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b')하도록 하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  3. 제 2항에 있어서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는,
    상기 푸쉬 서버(220)가 먼저 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인하는 단계('S211')와,
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓐ의 'Host'가 주요 감시 대상 호스트(HOST) 인지 여부를 확인하는 단계('S212')와,
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓑ의 'URI'가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓓ의 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  4. 제 3항에 있어서, 상기 주요 감시 대상 호스트(HOST)는 웹 사이트 접속 순위 상위 10개 이내의 웹 사이트인 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  5. 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 미러링된 트래픽이 차단 대상 트래픽인지 확인하는 단계('S250')는,
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인 ('S251')하고,
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고,
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 URI가 '/' 또는 '/?'에 해당하는지 여부, 및 Referer가 없는지 여부를 확인('S253')하는 과정들을 거치게 되며,
    상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')되고, 그리고
    상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 모두를 충족시키는 경우에 상기 클라이언트 단말에게 상기 제 2 거짓 응답 트래픽을 전송하는 상기 'S300' 단계로 진행하도록 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  6. 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하는 상기 공유기 과다 사용 상태의 가입자 트래픽 검출('S410') 단계는,
    상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,
    상기 검출/차단 웹 서버(260)가 상기 'S411' 단계에서 만일 유효한 UID의 고유 변수 값이 없다면, UID를 신규 생성한 후 가입자 클라이언트 단말(가입자 PC)에 저장하는 단계('S412')와, 그리고
    상기 검출/차단 웹 서버(260)가 상기 'S411' 단계에서 0% 검출 프레임을 통하여 전송받거나, 상기 'S412' 단계에서 신규 생성한 UID의 고유 변수 값 및 가입자 IP를 이용하여 공유기 과다 사용 상태를 검출하는 단계('S413')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  7. 제 6항에 있어서, 상기 공유기 과다 사용 상태를 검출하는 단계('S413')에서 공유기 과다 사용 상태에 있는 것이 판정된다면,
    상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹 사이트로의 접속을 차단하는 단계('S420a')가 진행되며, 그 차단 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  8. 제 6항에 있어서, 상기 공유기 과다 사용 상태를 검출하는 단계('S413')에서 공유기 과다 사용 상태에 있는 것이 판정된다면,
    상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹 사이트로의 접속을 차단하는 단계('S420a')가 진행되며, 그 차단 단계는 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계('S421a')를 추가적으로 진행시키는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  9. 제 8항에 있어서, 상기 경고 메시지 페이지 또는 차단 메시지 페이지에서는 경고 또는 차단 상태를 표시하는 것 이외에, 별도의 '접속 허용 요청 버튼'을 제공하여 현재 클라이언트 단말의 차단 상태는 이를 해제시키고 대신에 DB 서버(240)에서 기존의 허용되었던 클라이언트 단말 중에서 설정 시간 내에 가장 처음에 접속했던 클라이언트 단말의 UID를 초기화(삭제)할 수 있도록 하는 단계가 추가적으로 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  10. 제 6항에 있어서,
    상기 공유기 과다 사용 상태를 검출하는 단계('S413')는,
    상기 검출/차단 웹 서버(260)가 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하고, DB 서버(240)에서 해당 가입자의 IP(ID) 및 설정 시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값의 엔트리를 제외한 나머지 UID의 저장 개수를 카운트하고, 카운트 된 UID 저장 개수가 해당 가입자의 공유기 PC 허용 대수 이상이라면 공유기 과다 사용 상태로 판정하여 웹 사이트 접속을 차단하도록 설정되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  11. 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  12. 제 1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
    상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
  13. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
    인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
    상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
    상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버(260)를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
  14. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
    인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
    상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 대상 트래픽인지 확인하는 단계를 수행하고, 차단 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
    상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트(HOST) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 분석 서버(230)와,
    상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 만일 공유기 과다 사용 상태의 트래픽으로 판별되는 경우에는 웹 사이트 접속을 차단하고, 이와 달리 공유기 과다 사용 상태가 아닌 트래픽인 것으로 판별되는 경우에는 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키는 검출/차단 웹 서버(260)를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
  15. 제 14항에 있어서, 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
  16. 제 13항 내지 제 15항 중 어느 하나의 항에 있어서,
    상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이, 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
  17. 제 13항 내지 제 15항 중 어느 하나의 항에 있어서,
    상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 접속하고자 원하는 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
    상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
KR1020100032652A 2010-04-09 2010-04-09 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 KR101002421B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100032652A KR101002421B1 (ko) 2010-04-09 2010-04-09 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100032652A KR101002421B1 (ko) 2010-04-09 2010-04-09 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Publications (1)

Publication Number Publication Date
KR101002421B1 true KR101002421B1 (ko) 2010-12-21

Family

ID=43513095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100032652A KR101002421B1 (ko) 2010-04-09 2010-04-09 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Country Status (1)

Country Link
KR (1) KR101002421B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101127246B1 (ko) * 2011-08-03 2012-07-02 플러스기술주식회사 Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
KR101518470B1 (ko) * 2014-06-16 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518469B1 (ko) * 2014-06-13 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518474B1 (ko) * 2013-12-30 2015-05-07 주식회사 플랜티넷 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
KR101518472B1 (ko) * 2014-06-16 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518468B1 (ko) * 2014-05-14 2015-05-15 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
WO2015076497A1 (ko) * 2013-11-25 2015-05-28 플러스기술주식회사 웹개체를 이용한 공유단말 검출 방법 및 그 장치
KR101548330B1 (ko) 2014-04-11 2015-08-28 플러스기술주식회사 인터넷 주소의 유효기간을 이용한 공유 단말 검출 방법 및 그 장치
KR101555982B1 (ko) 2014-04-17 2015-09-30 플러스기술주식회사 인터넷 주소 제공 장치 및 그 방법과, 이를 이용한 단말 구분 장치 및 그 방법
KR101591935B1 (ko) * 2014-09-05 2016-02-18 플러스기술주식회사 공유 단말 관리 방법 및 그 장치
US10819639B2 (en) 2015-11-05 2020-10-27 Soosan Int Co., Ltd. Method for managing shared terminal and device therefor
KR20210106896A (ko) 2020-02-21 2021-08-31 주식회사 에이치엠아이(HMI Inc.) 보안 통제 관리 시스템 및 그 방법

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101127246B1 (ko) * 2011-08-03 2012-07-02 플러스기술주식회사 Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
WO2015076497A1 (ko) * 2013-11-25 2015-05-28 플러스기술주식회사 웹개체를 이용한 공유단말 검출 방법 및 그 장치
TWI577163B (zh) * 2013-12-30 2017-04-01 Planty-Net Co Ltd Based on the current time to share the public network IP Internet connection request flow of the selective allow or prevent the method and the implementation of the method of public network IP sharing of the current state detection and prevention system
KR101518474B1 (ko) * 2013-12-30 2015-05-07 주식회사 플랜티넷 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
WO2015102356A1 (ko) * 2013-12-30 2015-07-09 주식회사 플랜티넷 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
KR101548330B1 (ko) 2014-04-11 2015-08-28 플러스기술주식회사 인터넷 주소의 유효기간을 이용한 공유 단말 검출 방법 및 그 장치
KR101555982B1 (ko) 2014-04-17 2015-09-30 플러스기술주식회사 인터넷 주소 제공 장치 및 그 방법과, 이를 이용한 단말 구분 장치 및 그 방법
WO2015174742A1 (ko) * 2014-05-14 2015-11-19 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
KR101518468B1 (ko) * 2014-05-14 2015-05-15 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
KR101518469B1 (ko) * 2014-06-13 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518472B1 (ko) * 2014-06-16 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
WO2015194829A3 (ko) * 2014-06-16 2016-05-19 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518470B1 (ko) * 2014-06-16 2015-05-07 주식회사 플랜티넷 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101591935B1 (ko) * 2014-09-05 2016-02-18 플러스기술주식회사 공유 단말 관리 방법 및 그 장치
US10819639B2 (en) 2015-11-05 2020-10-27 Soosan Int Co., Ltd. Method for managing shared terminal and device therefor
KR20210106896A (ko) 2020-02-21 2021-08-31 주식회사 에이치엠아이(HMI Inc.) 보안 통제 관리 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
US8839442B2 (en) System and method for enabling remote registry service security audits
US7424735B2 (en) System and method for computer security using multiple cages
US20170063922A1 (en) Identifying malicious devices within a computer network
US20020162017A1 (en) System and method for analyzing logfiles
US11956251B2 (en) System, method and computer readable medium for determining users of an internet service
US10645061B2 (en) Methods and systems for identification of a domain of a command and control server of a botnet
JP2005529409A (ja) プロトコルゲートウェイのためのシステム及び方法
KR20230004222A (ko) Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법
US20040199647A1 (en) Method and system for preventing unauthorized action in an application and network management software environment
KR101518472B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
US8463921B2 (en) Method and system for controlling a computer application program
KR101518474B1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
KR101518470B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
RU2601147C2 (ru) Система и способ выявления целевых атак
US11979374B2 (en) Local network device connection control
KR101518468B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN115913583A (zh) 业务数据访问方法、装置和设备及计算机存储介质
KR101997181B1 (ko) Dns관리장치 및 그 동작 방법
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
Moorthy et al. Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Invalidation trial for patent
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20110318

Effective date: 20130122

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20130313

Effective date: 20131004

J2X2 Appeal (before the supreme court)

Free format text: APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION

FPAY Annual fee payment

Payment date: 20131210

Year of fee payment: 4

J303 Written judgement (supreme court)

Free format text: JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20131031

Effective date: 20140214

FPAY Annual fee payment

Payment date: 20141205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151208

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161212

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181211

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191211

Year of fee payment: 10