KR101518468B1 - 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 - Google Patents

인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 Download PDF

Info

Publication number
KR101518468B1
KR101518468B1 KR1020140057940A KR20140057940A KR101518468B1 KR 101518468 B1 KR101518468 B1 KR 101518468B1 KR 1020140057940 A KR1020140057940 A KR 1020140057940A KR 20140057940 A KR20140057940 A KR 20140057940A KR 101518468 B1 KR101518468 B1 KR 101518468B1
Authority
KR
South Korea
Prior art keywords
dns
client terminal
domain
server
address
Prior art date
Application number
KR1020140057940A
Other languages
English (en)
Inventor
최종호
고승광
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020140057940A priority Critical patent/KR101518468B1/ko
Priority to TW104115309A priority patent/TWI590616B/zh
Priority to PCT/KR2015/004817 priority patent/WO2015174742A1/ko
Application granted granted Critical
Publication of KR101518468B1 publication Critical patent/KR101518468B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하기 위한 것으로서, 클라이언트 단말에서 발생한 클라이언트 단말의 DNS 요청 메시지 트래픽을 미러링하여 푸쉬 서버로 전송하며, 푸쉬 서버는 유입되는 상기 미러링된 DNS 요청 메시지 트래픽을 파싱하여 DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 상기 푸쉬 서버는 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL 값을 푸쉬 서버에서 지정하는 값으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하는 과정을 이용함으로써 일정 시간 동안에 분석 서버로 도달되는 DNS 요청 메시지의 숫자를 카운팅하여 공유기에 접속되는 클라이언트 단말의 댓수를 카운팅할 수 있도록 하는 방법과 이 방법을 이용한 검출 시스템을 제공한다.

Description

인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 IP 공유 상태 검출 시스템 {Method for detecting a number of client terminal from the internet request traffics sharing the public IP address and System for detecting the same}
본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 단말기가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 사용자에게 허용된 회선을 초과하여 IP 공유기를 사용하여 다중 접속하는 가입자를 검출하기 위하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 IP 공유 상태 검출 시스템에 관한 것이다.
최근에는 여러 사용자 PC 등의 클라이언트 단말로써 네트워크를 동시에 사용하면서 IP 공유기를 사용하여 인터넷 서비스 가입자에 할당되는 하나의 공인 IP를 공유하면서 인터넷을 이용하는 경우가 매우 빈번하게 발생하고 있으며, 회사나 기업 내에서는 사내 네트워크와 외부 인터넷망 사이에 방화벽을 구축하기 위하여 라우터에 NAT(Network Address Translation)를 구성하고 내부적으로는 사설 IP를 사용하는 곳도 많이 늘어나는 추세이다.
한편, 기존의 인터넷 서비스 사업자(ISP: Internet Service Provider)들이 구축한 인프라에서 장비 및 망 유지비, 네트워크 속도 등의 자원은 한정되어 있는 반면에, NAT나 IP 공유기 등의 사용 빈도가 높아지면서 네트워크를 통하여 제공한 하나의 회선에 대해서 여러 사용자가 접속하게 되면서 무분별한 트래픽 증가가 발생하게 되었고, 이로 인해 1회선의 인터넷 공인 IP에 대하여 하나의 클라이언트 단말(PC 또는 스마트 단말기)만을 정상적으로 사용하는 사용자들이나, 인터넷을 사용하고자 하는 클라이언트 단말의 숫자만큼의 인터넷 공인 IP 회선을 신청하여 정상적으로 사용하는 사용자들이 상대적으로 그 피해를 감수하고 있는 상황이 전개되고 있다.
그러나, 이와 같이 인터넷 서비스 가입 회선에 따른 공인 IP 회선을 초과하는 수의 클라이언트 단말(사용자 단말기, 사용자 PC 또는 스마트 단말기)을 사용하고 있는 가입자를 정확히 파악하기 위해서는 실제 사용자 단말기(사용자 PC 또는 스마트 단말기)의 IP 주소를 추적하여야 하나, NAT 또는 IP 공유기 내부의 사용자의 실제 IP(사설 IP) 주소는 NAT 또는 IP 공유기를 통과할 때 공인 IP 주소로 변환이 되기 때문에, 사용자의 실제 IP주소를 외부에서는 파악할 수 없을 뿐만 아니라 특정 공인 IP에 대해 몇 개의 사설 IP가 공동으로 사용되고 있는지도 정확히 파악하기 어려운 문제점이 있다.
이러한 문제를 해결하기 위해서, TCP/IP 패킷을 분석하여 요청된 페이지에서 공유 대상자에 대하여 1차 도메인이 있는 도메인으로 접속하는 모든 세션을 리다이렉션하여, 특정 공인 IP(인터넷 IP)를 사용하는 사설 네트워크 내에서 사용자의 사설 IP를 파악해, 동시에 인터넷을 사용하고 있는 사용자 수를 정확히 알 수 있게 DB화하고, DB화 된 IP풀 정보와 작업(JOB)을 이용하여 사설 IP 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반에서 선별적 허용 및 차단하는 기술을 개시한 대한민국 특허등록 제 10-0723657호(2007. 5. 23. 공고)에서와 같이, 사용자 컴퓨터의 사설 IP를 얻기 위해서는 내부 네트워크 내의 사용자의 사설 IP 주소를 알려주는 별도의 애플릿(어플리케이션 프로그램)을 설치하고 웹 브라우저를 통해 인터넷에 접속하고자 하는 사용자 컴퓨터에서 별도로 설치된 애플릿(어플리케이션 프로그램)을 실행시켜야 하지만, 사용자가 이러한 애플릿의 설치나 작동 여부를 인지하고 삭제하거나 그 작동을 중지시킬 수 있기에 문제에 대한 근본적인 해결책을 제공하지는 못한다.
한편, 상기한 바와 같이 사설 IP를 취득하기 위한 별도의 애플릿을 사용자 단말에 설치하는 기술이 가진 문제점을 해결하기 위한 대안으로서 제시된 또 다른 종래 기술로서 대한민국 공개특허공보 제 10-2009-0041752호(2009. 4. 29. 공개)에 의해 공개된 기술에 따르면, 검출하고자 하는 여러 대의 단말기를 공유해서 사용하는 사설 네트워크 내의 클라이언트 측의 복수 단말기에 생성되는 웹 브라우저 쿠키(Cookie)를 이용한 정밀검출 알고리즘을 사용하여 클라이언트 측의 복수 단말기의 정확한 대수를 알아내는 기술을 이용하면서, DB화 된 쿠키(Cookie)풀 DB정보와 일정 시간 간격으로 작동하는 작업(JOB) 스케쥴러(Scheduler)를 이용하여 특정 공인 IP의 사설 네트워크 사용자가 허용 회선 수를 초과하여 동시에 인터넷 접속을 할 경우 TCP/IP 기반의 사설 네트워크 하에서 인터넷을 허용 및 차단하는 기술이 제시되었다.
그러나, 이러한 종래 기술에 따른 공유기 검출/차단 방법 또는 공유기 검출/차단 시스템에서는 공유기 과다 사용자의 검출을 위해 사용자 컴퓨터의 특정 영역에 저장되는 쿠키(Cookie)를 이용하고 있는데, 이러한 쿠키(Cookie)는 클라이언트 측에 지속성을 부여하기 위한 표준 HTTP 프로토콜 확장 기능을 위하여 웹 브라우저(즉, 어플리케이션단)에 의해 조작되도록 제공되는 것이나, 사용자 컴퓨터의 하드 디스크의 잘 알려진 장소에 저장되며 또한 대부분의 컴퓨터 사용자가 쿠키(Cookie)를 삭제하는 방법에 대해서 잘 알고 있을 뿐만 아니라, 쿠키가 축적되는 경우에는 오히려 인터넷 속도가 저하되는 문제점이 발생하여 일정 기간 이후에는 이들을 삭제하여 정리하는 기능을 웹 브라우저가 제공하기도 하는 바, 예컨대 하나의 공인 IP에 대하여 하나의 컴퓨터를 사용하는 경우(IP 공유기 등을 사용하지 않은 경우)에도 이와 같이 인터넷 접속 도중에 쿠키를 삭제한 상태에서 다시 웹 브라우저를 작동시켜서 웹 트래픽을 발생시키는 경우에는 종래 기술에 따른 차단 시스템에서는 이를 동일한 공인 IP를 가진 다른 컴퓨터에서 발생한 트래픽(즉, IP 공유기 등을 사용한 트래픽)으로 잘못 판단하여 이를 차단할 수 있는 문제점이 있으며, 이러한 문제점은 인터넷 서비스 제공자가 제공하는 서비스의 신뢰도에 대하여 큰 손상을 일으키게 된다.
또한, 이와 같은 쿠키는 웹 브라우저의 종류별(예컨대, Microsoft의 Internet Explorer, Google의 Chrome, Firefox, Opera, Safari 등)로 쿠키가 개별 관리되는 특성을 가지고 있기 때문에 1대의 단말기에서 여러 종류의 브라우저를 함께 사용하는 경우에는 브라우저별로 다른 단말기로 인식하여 단말의 대수를 과도하게 산정함으로써 정당한 인터넷 사용을 오차단하는 문제점을 가진다.
이러한 문제점을 개선하기 위한 방법으로서 등록특허 제10-108791호(2011. 11. 29. 공고)와 같이 쿠키를 사용하여 단말의 대수를 확인하는 단계에 추가하여서 단말의 특정한 위치에 이전에 생성된 Flash-Cookie가 존재하는지 확인하는 단계를 수행하도록 함으로써 웹 브라우저의 종속성을 극복하기 위한 노력이 시도되고 있으나, 이러한 방법에서 사용되는 Flash-Cookie의 저장 장소의 특정성(일정성)은 항상 유지되기 어렵고, 웹 브라우저와 같은 어플리케이션의 경우에는 제작사에서 브라우저를 새로이 만들거나 업데이트하면서 Flash-Cookie의 저장 장소의 위치 또는 호출 방법을 변경할 수 있으며, 이러한 변경 사항이 발생하는 경우에는 제2 웹 브라우저를 사용하는 경우에 제1 웹 브라우저에 의해 이미 저장된 Flash-Cookie의 호출에 실패함으로써 새로운 Flash-Cookie를 생성하게 되고, 그에 따라서 앞서 설명한 바와 같이 웹 브라우저에 따라서 별도의 단말 대수로 계산함으로써 단말 대수의 과도한 산정 결과가 발생할 우려가 있으며 이로 인하여 정당한 인터넷 사용자의 인터넷 사용을 오차단하는 사고가 발생할 수 있기에 인터넷 서비스 제공자(ISP)의 서비스 신뢰도 유지를 위해서는 공유기를 과도하게 사용하는 사용자의 단말을 검출하고 차단하는 업무를 수행하는 시스템 파트에서 지속적으로 웹 브라우저별로 Flash-Cookie의 저장 장소 또는 호출 방법 등의 관리 특성을 어떻게 변경하는지 지속적으로 모니터링하여야 한다는 부담을 가지게 된다.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위한 수단으로서, 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 클라이언트 단말(PC, 스마트폰, 태블릿 PC, 스마트TV 등)에서 접속하고자 하는 웹 사이트 도메인(예컨대, www.naver.com)의 IP 주소를 알아내기 위해 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버로 DNS 요청 메시지를 전송하는 단계;
(II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버로 전송하는 클라이언트 단말의 DNS 요청 메시지 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 유입되는 상기 미러링된 DNS 요청 메시지 트래픽을 파싱(Parsing)하여 DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는 DNS 요청 메시지 정보 추출 단계와;
(III) 상기 푸쉬 서버는 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하는 거짓 DNS 응답 메시지 생성 및 전송 단계와;
(IV-1) 상기 푸쉬 서버는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버로 전송하는 단계와;
(IV-2) 클라이언트 단말이 상기 거짓 DNS 메시지를 수신하게 되면 접속하고자 하는 웹 사이트 도메인으로 접속하고, 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소를 저장하는 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계와;
(V) 상기 분석 서버는 푸쉬 서버로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버에 저장하는 DB 서버의 DNS 이력 정보 저장 단계와;
(VI) 상기 분석 서버는 제1 DB 서버에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 클라이언트 단말의 디바이스 대수 산출 단계를 포함하여 이루어지는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법을 제공한다.
여기에서, 클라이언트 단말에서는 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소가 저장된 경우에 이를 이용하여 해당 도메인에 접속하고 DNS 요청 메시지를 발생하지 않게 된다.
따라서, 1대의 클라이언트 단말 디바이스에서는 동일한 도메인에 대해서 푸쉬 서버에서 지정된 시간(TTL 값) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 이로써 지정된 시간 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안 동일한 도메인으로 인터넷 접속을 수행한 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다.
한편, 상기 DNS 이력 정보를 분석 서버로 전송하는 단계에서 푸쉬 서버는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버로 전송하게 되는데, 이 때 클라이언트 단말의 IP 대신에 ID 값을 분석 서버로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제2 DB 서버로부터 제공받아야 가능하게 된다. 이러한 제2 DB 서버는 상술한 제1 DB 서버와 구별되는 기능을 제공하지만 물리적으로는 통합되어 구성될 수 있으며, 이와 달리 물리적으로 분리되어 별도로 구성될 수도 있다.
또한, 본 발명은 다른 발명의 카테고리의 관점에서 공인 IP 공유 상태 검출 시스템을 제공하기도 한다.
본 발명에 따르면 공유기 등을 통하여 동일한 공인 IP를 사용하면서 인터넷에 접속하는 클라이언트 단말에서 보다 정확한 공유기 과다 사용 상태를 검출할 수 있도록 하는데, 특히 검출하는 단계에서 오퍼레이팅 시스템의 커널단에 정하여진 시간 동안 저장되는 DNS 해석 결과는 쿠키(Cookie)와 달리 사용자에 의해 쉽게 삭제될 수 있는 성질의 것이 아니기에 종래 기술과 같이 쿠키 삭제에 의하여 단말의 대수가 과도하게 계산되어서 회선 초과로 잘못 판단하여 인터넷 사용을 오차단하는 경우가 발생하는 것을 방지하는 효과가 있다.
그리고, 일반적인 쿠키가 가진 웹 브라우저의 종속성 문제를 해결하기 위하여 추가적으로 제시된 플래쉬 쉐어드 오브젝트('Flash Shared Object', Flash-Cookie라고 칭함)를 검출자로서 사용하는 검출 방법 및 검출 시스템에서는 시스템 운영자가 Flash-Cookie의 저장 장소의 특정성(일정성)이 유지되고 있는지 각각의 웹 브라우저를 통한 트래픽에 대하여 계속적으로 시험하고 지속적으로 모니터링하여야 하는 부담이 있는 반면에, 본 발명에 따르면 오퍼레이팅 시스템에서의 변화가 없다면 커널단에 거짓 DNS 응답 메시지를 저장하는 방법의 유효성을 일정하게 유지할 수 있기에 공유기 과다 사용 검출 시스템을 운영하는데 있어서 유지 관리 부담과 운영 비용을 절감할 수 있도록 하면서도 오검출 확률을 낮추는 효과를 제공한다.
도 1은 본 발명에 따른 검출 시스템의 전체 구성도이고,
도 2a는 본 발명에 따른 방법 발명의 진행 상태를 도시한 도면으로서 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법의 전체 순서도이고, 도 2b는 푸쉬 서버에서 수행되는 거짓 DNS 응답 메시지 생성 및 전송 단계의 세부 진행 순서도이다.
도 3은 본 발명에 따른 검출 방법을 수행하는 첫번째 단계로서 클라이언트 단말에서 특정 도메인에 접속하기 위하여 DNS 요청 트래픽을 생성하는 상태를 도시한 작동 상태도이고,
도 4는 도 3의 단계 이후의 단계의 작동 상태를 도시한 것으로서 DNS 요청 메시지 트래픽을 미러링하고 그리고 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 5는 다음으로 미러링된 DNS 요청 메시지 트래픽을 파싱하여 DNS 요청 메시지 정보를 추출하는 상태를 도시한 작동 상태도이다.
도 6은 DNS 요청 메시지 트래픽의 일 예를 나타내는 도면이고,
도 7은 본 발명에 따른 검출 방법을 수행하는 주요 진행 단계로서 푸쉬 서버가 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송 하는 상태를 도시한 작동 상태도이다.
도 8a은 DNS 요청 메시지 트래픽으로부터 추출된 정보로 만들어진 거짓 DNS 응답 메시지 트래픽의 일 예를 나타내는 도면이고, 도 8b에서는 Answers 필드의 TTL (Time to Live)이 2 hours로 설정된 것을 보다 명확하게 도시하고 있다.
도 9는 푸쉬 서버가 DNS 이력 정보를 분석 서버로 전송하고, 분석 서버는 푸쉬 서버로부터 수신한 DNS 이력 정보를 제1 DB 서버에 저장하는 과정을 도시한 작동 상태도이다.
도 10a은 분석 서버가 제1 DB 서버에 저장된 DNS 이력 정보를 활용하여 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 과정의 일 예를 모식적으로 도시한 작동 상태도이고, 도 10b는 실시간 사용자 IP 할당 내역을 제공받는 과정이 추가된 실시예의 작동 상태도이다.
도 11은 클라이언트 단말이 거짓 DNS 메시지를 수신하게 되면 푸쉬 서버에서 지정한 시간 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간만큼 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소를 저장하고, 접속하고자 하는 웹 사이트 도메인으로 접속하는 과정을 도시한 작동 상태도이다.
이하에서는 첨부 도면을 참조하여, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 대수를 검출하기 위하여 제공되는 본 발명의 바람직한 실시예에 대하여 살펴보기로 한다.
첨부 도면 도 1 및 도 2a, 도 2b에 도시된 기본 구조도 및 순서도와 더불어서 도 3 내지 도 11에 도시된 도면들을 참조하여, 먼저 본 발명에 따른 공인 IP 공유 상태 검출 시스템의 바람직한 일 실시예에 대하여 살펴보기로 한다.
도 1에 도시된 바와 같이, 본 발명에 따른 공인 IP 공유 상태 검출 시스템(200)의 바람직한 일 실시예는 미러링 장치(210), 푸쉬 서버(220), 분석 서버(230), 제1 DB 서버(240), 및 추가적으로 제2 DB 서버(도 10b 참조)를 포함하여 이루어지는데, 보다 구체적으로 살펴보면,
상기 미러링 장치(210)는, 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트(예컨대, www.naver.com)로 접속을 요청하는 경우에 접속하려는 웹 사이트의 IP 주소를 획득하기 위하여 클라이언트 단말로부터 DNS 서버 측으로 발생하는 DNS 요청 메시지 트래픽(도 3 참조)을 미러링(도 4 참조)하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Backbone Network)에 위치하는 장치이고,
상기 푸쉬 서버(220)는, 미러링되어 유입되는 상기 DNS 요청 메시지 트래픽(예시된 도 6 참조)을 파싱(Parsing)하여(도 5 참조) DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답(예시된 도 8a 참조)을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지(예시된 도 8b 참조)를 생성하여 클라이언트 단말로 전송하고서(도 7 참조), 그 결과에 해당하는 사항으로서 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 장치이다.
그리고, 상기 분석 서버(230)는 상기 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하고, 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 장치이다.
한편, 푸쉬 서버(210)가 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230220)로 전송할 때, 클라이언트 단말의 IP 대신에 ID 값을 분석 서버(230220)로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제공하여 주는 추가적인 DB 서버를 구비하고 있어야 하는데, 이는 앞서 설명된 제1 DB 서버(240)와는 다른 기능을 제공하는 것이기에 그 명칭을 제2 DB 서버로 칭하는데, 이러한 제2 DB 서버는 상술한 제1 DB 서버(240)와 물리적으로는 통합되어 구성될 수 있으며, 이와 달리 물리적으로 분리되어 별도로 구성될 수도 있다.
여기에서, 클라이언트 단말에서는 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소가 저장된 경우에는 이를 이용하여 해당 도메인에 접속하고 DNS 요청 메시지를 더 이상 발생하지 않게 된다.
따라서, 1대의 클라이언트 단말 디바이스에서는 동일한 도메인(예컨대, www.naver.com)에 대해서 푸쉬 서버(210)에서 지정된 시간(TTL 값; 예컨대 2 시간) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 이로써 지정된 시간 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안 동일한 도메인으로 인터넷 접속을 수행한 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다. 이러한 분석 결과를 상당 기간 동안 업데이트하면서 확보하게 되면 공유기 등을 통하여 동일한 공인 IP로 접속하는 사설 네트워크 상의 클라이언트 단말의 대수의 최소값(최소 몇 대를 공유기에 연결하여 사용중인 상태)을 파악할 수 있게 된다.
본 발명에 따른 방법 발명과 관련하여서 도 2a 및 도 2b의 순서도와, 그리고 도 1에 도시된 공인 IP 공유 상태 검출 시스템(200)의 작동 상태를 구체적으로 도시한 도 3 내지 도 11에 도시된 바와 같은 구체적인 방법의 바람직한 실시예에 따르면, 본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 대수를 검출하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 클라이언트 단말(PC, 스마트폰, 태블릿 PC, 스마트TV 등)에서 접속하고자 하는 웹 사이트 도메인(예컨대, www.naver.com)의 IP 주소를 알아내기 위해 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버(310)로 DNS 요청 메시지를 전송하는 단계(S100)와; (도 3의 화살표 ① 및 ② 참조)
(II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하는 클라이언트 단말의 DNS 요청 메시지 트래픽의 미러링 단계(S200)와; (도 4의 화살표 ③ 참조)
(II) 상기 푸쉬 서버(220)가 유입되는 상기 미러링된 DNS 요청 메시지 트래픽(도 6 참조)을 파싱(Parsing)하여(S310) DNS 요청 메시지인지 확인하고(s320), 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는(S330) DNS 요청 메시지 정보 추출 단계(S300)와; (도 5의 화살표 ④ 참조)
(III) 상기 푸쉬 서버(220)는 추출된 도메인이 푸쉬 서버(220)가 감시 중인 도메인(시스템 설계 시에 인터넷 접속이 빈번한 포털 사이트와 같은 일정 수의 도메인을 사전 선정함)인지 확인하고(도 2b의 S410), 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고(도 2b의 S420), 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지(도 8a, 도 8b 참조)를 생성하여(도 2b의 S430) 클라이언트 단말로 전송하는(S440) 거짓 DNS 응답 메시지 생성 및 전송 단계(S400)와; (도 7의 화살표 ⑤ 참조)
(IV-1) 상기 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 단계(S500)와; (도 9의 화살표 ⑥ 참조)
(IV-2) 클라이언트 단말이 상기 거짓 DNS 메시지를 수신하게 되면 접속하고자 하는 웹 사이트 도메인으로 접속하고(도 11의 화살표 ⑥' 참조), 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소를 저장(도 11의 화살표 ⑥" 참조)하는 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계(SC500)와;
(V) 상기 분석 서버(230)는 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 도메인(www.naver.com), 및 클라이언트 단말의 공인 IP(Ip-Addr1) 또는 ID(USER-1) 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하는 DB 서버의 DNS 이력 정보 저장 단계(S600)와; (도 9의 화살표 ⑦ 참조)
(VI) 상기 분석 서버(230)는 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 클라이언트 단말의 디바이스 대수 산출 단계(S700)(도 10a의 화살표 ⑧-1 및 도 10b의 화살표 ⑧-2 참조)를 포함하여 이루어지는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법을 제공한다.
한편으로, 상기 DNS 요청 메시지 정보 추출 단계(S300)를 구성하는 하나의 세부 단계로서 DNS 요청 메시지인지 확인하는 단계(s320)는 DNS 요청 메시지 포맷이 정상인지를 확인하고, DNS 요청 메시지의 필드 값(예컨대, Flags 필드의 Response 값=0, Flags 필드의 Opcode 값=0, Questions 필드의 값=1, Queries 필드의 Type 값=1, Queries 필드의 Class 값=1)들을 확인함으로써 수행될 수 있다.
그리고, 클라이언트 단말에서는 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소가 저장된 경우에는 이를 이용하여 해당 도메인에 접속하고 DNS 요청 메시지를 발생하지 않게 된다.
따라서, 1대의 클라이언트 단말 디바이스에서는 동일한 도메인에 대해서 푸쉬 서버에서 지정된 시간(TTL 값) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 그리하여 분석 서버(230)는 도 10a 및 도 10b에 도시된 바와 같이 제1 DB 서버(240)에 저장된 정보를 이용하여 지정된 시간 동안 동일한 도메인(www.naver.com)과 클라이언트 단말의 동일한 공인 IP 주소(IP-Addr1)로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안 동일한 도메인으로 인터넷 접속을 수행한 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다.
한편, 상기 DNS 이력 정보를 분석 서버로 전송하는 단계(S500)에서 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하게 되는데, 이 때 클라이언트 단말의 IP 대신에 ID 값을 분석 서버(230)로 전송하려면 도 10b에 도시된 바와 같이 실시간 사용자 IP 할당 내역 정보를 제2 DB 서버로부터 제공받아야 가능하게 된다.
본 발명을 구체적인 실시예를 통하여 설명하기 위하여 도 6과 도 8a 및 도 8b에 예시된 DNS 요청 메시지와 거짓 DNS 응답 메시지들은 이들은 하나의 예시에 불과하기에 다른 형태로 대체 제공됨이 가능함을 당업자라면 누구라도 이해할 수 있을 것이며, 본 발명에 따른 여러 실시예들은 단지 본 발명의 이해를 돕기 위한 예시 목적으로 제시된 것으로 본 발명은 이에 국한되지 않으며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 특허청구범위에 기재된 기술 사상의 범주 내에서 다양한 변경 및 실시가 가능할 것이다.
100: IP 공유기
200: 공인 IP 공유 상태 검출 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: 제1 DB 서버

Claims (5)

  1. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 대수를 검출하는 방법에 있어서,
    (I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 클라이언트 단말(PC, 스마트폰, 태블릿 PC, 스마트TV 등)에서 접속하고자 하는 웹 사이트 도메인(예컨대, www.naver.com)의 IP 주소를 알아내기 위해 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버(310)로 DNS 요청 메시지를 전송하는 단계(S100)와;
    (II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하는 클라이언트 단말의 DNS 요청 메시지 트래픽의 미러링 단계(S200)와;
    (II) 상기 푸쉬 서버(220)가 유입되는 상기 미러링된 DNS 요청 메시지 트래픽을 파싱(Parsing)하여(S310) DNS 요청 메시지인지 확인하고(s320), 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는(S330) DNS 요청 메시지 정보 추출 단계(S300)와;
    (III) 상기 푸쉬 서버(220)는 추출된 도메인이 푸쉬 서버(220)가 감시 중인 도메인인지 확인하고(도 2b의 S410), 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고(S420), 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값으로 설정한 거짓 DNS 응답 메시지를 생성하여(S430) 클라이언트 단말로 전송하는(S440) 거짓 DNS 응답 메시지 생성 및 전송 단계(S400)와;
    (IV-1) 상기 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 단계(S500)와;
    (IV-2) 클라이언트 단말이 상기 거짓 DNS 메시지를 수신하게 되면 접속하고자 하는 웹 사이트 도메인으로 접속하고, 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소를 저장하는 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계(SC500)와;
    (V) 상기 분석 서버(230)는 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하는 DB 서버의 DNS 이력 정보 저장 단계(S600)와;
    (VI) 상기 분석 서버(230)는 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값) 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 클라이언트 단말의 디바이스 대수 산출 단계(S700)를 포함하여 이루어지는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법.
  2. 제1항에 있어서, 상기 DNS 요청 메시지 정보 추출 단계(S300)를 구성하는 하나의 세부 단계로서 DNS 요청 메시지인지 확인하는 단계(s320)는 DNS 요청 메시지 포맷이 정상인지를 확인하고, DNS 요청 메시지의 필드 값들을 확인함으로써 수행되는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법.
  3. 제1항에 있어서, 상기 DNS 이력 정보를 분석 서버로 전송하는 단계(S500)에서 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하게 되는데, 이 때 클라이언트 단말의 ID 값을 분석 서버(230)로 전송하도록 제2 DB 서버로부터 실시간 사용자 IP 할당 내역 정보를 제공받는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법.
  4. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하기 위한 것으로서,
    인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트로 접속을 요청하는 경우에 접속하려는 웹 사이트의 IP 주소를 획득하기 위하여 클라이언트 단말로부터 DNS 서버 측으로 발생하는 DNS 요청 메시지 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP)의 백 본 네트워크(Backbone Network)에 위치하는 미러링 장치(210)와;
    미러링되어 유입되는 상기 DNS 요청 메시지 트래픽을 파싱(Parsing)하여 DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 사전 지정된 값으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하고서, 그 결과에 해당하는 사항으로서 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 푸쉬 서버(220)와;
    상기 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하고, 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값) 동안 동일한 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 분석 서버(230)를 포함하여 이루어지는 공인 IP 공유 상태 검출 시스템.
  5. 제4항에 있어서, 상기 푸쉬 서버(210)가 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송할 때, 클라이언트 단말의 ID 값을 분석 서버(230)로 전송하도록 실시간 사용자 IP 할당 내역 정보를 제공하여 주는 제2 DB 서버를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 시스템.
KR1020140057940A 2014-05-14 2014-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템 KR101518468B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140057940A KR101518468B1 (ko) 2014-05-14 2014-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
TW104115309A TWI590616B (zh) 2014-05-14 2015-05-13 用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統
PCT/KR2015/004817 WO2015174742A1 (ko) 2014-05-14 2015-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057940A KR101518468B1 (ko) 2014-05-14 2014-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템

Publications (1)

Publication Number Publication Date
KR101518468B1 true KR101518468B1 (ko) 2015-05-15

Family

ID=53394131

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140057940A KR101518468B1 (ko) 2014-05-14 2014-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템

Country Status (3)

Country Link
KR (1) KR101518468B1 (ko)
TW (1) TWI590616B (ko)
WO (1) WO2015174742A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341651B (zh) * 2016-04-28 2020-08-14 阿里巴巴集团控股有限公司 交易数据关联方法、ip获取方法、交易服务器及终端
CN105939231B (zh) * 2016-05-16 2020-04-03 杭州迪普科技股份有限公司 共享接入检测方法和共享接入检测装置
CN106982149B (zh) * 2016-12-29 2019-10-01 中国银联股份有限公司 基于sdn的报文镜像方法及网络流量监控管理系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100724731B1 (ko) * 2005-08-23 2007-06-04 주식회사 네이블커뮤니케이션즈 Ip 주소를 공유하는 통신 단말들을 검출하는 가입자 관리시스템 및 방법
KR101013996B1 (ko) * 2008-10-10 2011-02-14 플러스기술주식회사 클라이언트의 nat 사용 여부 판단 및 공유대수 검출방법
KR101047997B1 (ko) * 2010-12-07 2011-07-13 플러스기술주식회사 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Also Published As

Publication number Publication date
WO2015174742A1 (ko) 2015-11-19
TWI590616B (zh) 2017-07-01
TW201608850A (zh) 2016-03-01

Similar Documents

Publication Publication Date Title
KR100900491B1 (ko) 분산 서비스 거부 공격의 차단 방법 및 장치
US9270567B2 (en) Shared terminal identification system using a network packet and processing method thereof
US9491077B2 (en) Network metric reporting system
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
KR20120096580A (ko) Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템
CN102055813A (zh) 一种网络应用的访问控制方法及其装置
KR101518472B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
US20110016523A1 (en) Apparatus and method for detecting distributed denial of service attack
CN104168339A (zh) 防止域名劫持的方法及设备
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
KR101682513B1 (ko) 다중-코어 플랫폼들을 위한 dns 프록시 서비스
KR101518468B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
US20090122721A1 (en) Hybrid network discovery method for detecting client applications
KR101518470B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
KR101518474B1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
US11979374B2 (en) Local network device connection control
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101603692B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101603694B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR20150026187A (ko) 드로퍼 판별을 위한 시스템 및 방법
KR101502589B1 (ko) 웹개체를 이용한 공유단말 검출 방법 및 그 장치
KR20150061350A (ko) 공유 단말 식별 방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 4