KR101518470B1 - 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 - Google Patents

인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 Download PDF

Info

Publication number
KR101518470B1
KR101518470B1 KR1020140072513A KR20140072513A KR101518470B1 KR 101518470 B1 KR101518470 B1 KR 101518470B1 KR 1020140072513 A KR1020140072513 A KR 1020140072513A KR 20140072513 A KR20140072513 A KR 20140072513A KR 101518470 B1 KR101518470 B1 KR 101518470B1
Authority
KR
South Korea
Prior art keywords
client terminal
server
dns
request message
web server
Prior art date
Application number
KR1020140072513A
Other languages
English (en)
Inventor
최종호
고승광
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020140072513A priority Critical patent/KR101518470B1/ko
Application granted granted Critical
Publication of KR101518470B1 publication Critical patent/KR101518470B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 클라이언트 단말기가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 사용자에게 허용된 회선을 초과하여 IP 공유기를 사용하여 다중 접속하는 가입자를 검출하기 위하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 디바이스 종류를 클라이언트 단말의 HTTP 요청 메시지가 리다이렉션되는 검출/차단 웹서버를 사용하여 구별하고, 선별된 디바이스에 대하여 Dummy URL로써 검출/차단 웹서버로 다시 리다이렉트되도록 하는 HTTP 응답 메시지를 전송하여, 이에 의해 클라이언트 단말이 검출/차단 웹서버로 재접속될 때 발생하는 검출/차단 웹서버에 대한 DNS 요청 메시지를 미러링하여 그 숫자를 카운팅함으로써 선별된 디바이스의 대수를 검출하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 그 방법을 수행하기 위한 공인 IP 공유 상태의 디바이스의 선별적인 검출 시스템 검출 시스템에 관한 것이다.

Description

인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 IP 공유 상태의 디바이스의 선별적인 검출 시스템 {Method for detecting a number of the devices of a plurality of client terminals selected by a web server from the internet request traffics sharing the public IP address and System for detecting selectively the same}
본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 클라이언트 단말기가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 사용자에게 허용된 회선을 초과하여 IP 공유기를 사용하여 다중 접속하는 가입자를 검출하기 위하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 디바이스 종류에 따라서 선별된 디바이스 대수를 검출하는 방법 및 그 방법을 수행하기 위한 공인 IP 공유 상태의 디바이스의 선별적인 검출 시스템 검출 시스템에 관한 것이다.
최근에는 여러 사용자 PC 등의 클라이언트 단말로써 네트워크를 동시에 사용하면서 IP 공유기를 사용하여 인터넷 서비스 가입자에 할당되는 하나의 공인 IP를 공유하면서 인터넷을 이용하는 경우가 매우 빈번하게 발생하고 있으며, 회사나 기업 내에서는 사내 네트워크와 외부 인터넷망 사이에 방화벽을 구축하기 위하여 라우터에 NAT(Network Address Translation)를 구성하고 내부적으로는 사설 IP를 사용하는 곳도 많이 늘어나는 추세이다.
한편, 기존의 인터넷 서비스 사업자(ISP: Internet Service Provider)들이 구축한 인프라에서 장비 및 망 유지비, 네트워크 속도 등의 자원은 한정되어 있는 반면에, NAT나 IP 공유기 등의 사용 빈도가 높아지면서 네트워크를 통하여 제공한 하나의 회선에 대해서 여러 사용자가 접속하게 되면서 무분별한 트래픽 증가가 발생하게 되었고, 이로 인해 1회선의 인터넷 공인 IP에 대하여 하나의 클라이언트 단말(PC 또는 스마트 단말기)만을 정상적으로 사용하는 사용자들이나, 인터넷을 사용하고자 하는 클라이언트 단말의 숫자만큼의 인터넷 공인 IP 회선을 신청하여 정상적으로 사용하는 사용자들이 상대적으로 그 피해를 감수하고 있는 상황이 전개되고 있다.
그러나, 이와 같이 인터넷 서비스 가입 회선에 따른 공인 IP 회선을 초과하는 수의 클라이언트 단말(사용자 단말기, 사용자 PC 또는 스마트 단말기)을 사용하고 있는 가입자를 정확히 파악하기 위해서는 실제 사용자 단말기(사용자 PC 또는 스마트 단말기)의 IP 주소를 추적하여야 하나, NAT 또는 IP 공유기 내부의 사용자의 실제 IP(사설 IP) 주소는 NAT 또는 IP 공유기를 통과할 때 공인 IP 주소로 변환이 되기 때문에, 사용자의 실제 IP주소를 외부에서는 파악할 수 없을 뿐만 아니라 특정 공인 IP에 대해 몇 개의 사설 IP가 공동으로 사용되고 있는지도 정확히 파악하기 어려운 문제점이 있다.
이러한 문제를 해결하기 위해서, TCP/IP 패킷을 분석하여 요청된 페이지에서 공유 대상자에 대하여 1차 도메인이 있는 도메인으로 접속하는 모든 세션을 리다이렉션하여, 특정 공인 IP(인터넷 IP)를 사용하는 사설 네트워크 내에서 사용자의 사설 IP를 파악해, 동시에 인터넷을 사용하고 있는 사용자 수를 정확히 알 수 있게 DB화하고, DB화 된 IP풀 정보와 작업(JOB)을 이용하여 사설 IP 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반에서 선별적 허용 및 차단하는 기술을 개시한 대한민국 특허등록 제 10-0723657호(2007. 5. 23. 공고)에서와 같이, 사용자 컴퓨터의 사설 IP를 얻기 위해서는 내부 네트워크 내의 사용자의 사설 IP 주소를 알려주는 별도의 애플릿(어플리케이션 프로그램)을 설치하고 웹 브라우저를 통해 인터넷에 접속하고자 하는 사용자 컴퓨터에서 별도로 설치된 애플릿(어플리케이션 프로그램)을 실행시켜야 하지만, 사용자가 이러한 애플릿의 설치나 작동 여부를 인지하고 삭제하거나 그 작동을 중지시킬 수 있기에 문제에 대한 근본적인 해결책을 제공하지는 못한다.
한편, 상기한 바와 같이 사설 IP를 취득하기 위한 별도의 애플릿을 사용자 단말에 설치하는 기술이 가진 문제점을 해결하기 위한 대안으로서 제시된 또 다른 종래 기술로서 대한민국 공개특허공보 제 10-2009-0041752호(2009. 4. 29. 공개)에 의해 공개된 기술에 따르면, 검출하고자 하는 여러 대의 단말기를 공유해서 사용하는 사설 네트워크 내의 클라이언트 측의 복수 단말기에 생성되는 웹 브라우저 쿠키(Cookie)를 이용한 정밀검출 알고리즘을 사용하여 클라이언트 측의 복수 단말기의 정확한 대수를 알아내는 기술을 이용하면서, DB화 된 쿠키(Cookie)풀 DB정보와 일정 시간 간격으로 작동하는 작업(JOB) 스케쥴러(Scheduler)를 이용하여 특정 공인 IP의 사설 네트워크 사용자가 허용 회선 수를 초과하여 동시에 인터넷 접속을 할 경우 TCP/IP 기반의 사설 네트워크 하에서 인터넷을 허용 및 차단하는 기술이 제시되었다.
그러나, 이러한 종래 기술에 따른 공유기 검출/차단 방법 또는 공유기 검출/차단 시스템에서는 공유기 과다 사용자의 검출을 위해 사용자 컴퓨터의 특정 영역에 저장되는 쿠키(Cookie)를 이용하고 있는데, 이러한 쿠키(Cookie)는 클라이언트 측에 지속성을 부여하기 위한 표준 HTTP 프로토콜 확장 기능을 위하여 웹 브라우저(즉, 어플리케이션단)에 의해 조작되도록 제공되는 것이나, 사용자 컴퓨터의 하드 디스크의 잘 알려진 장소에 저장되며 또한 대부분의 컴퓨터 사용자가 쿠키(Cookie)를 삭제하는 방법에 대해서 잘 알고 있을 뿐만 아니라, 쿠키가 축적되는 경우에는 오히려 인터넷 속도가 저하되는 문제점이 발생하여 일정 기간 이후에는 이들을 삭제하여 정리하는 기능을 웹 브라우저가 제공하기도 하는 바, 예컨대 하나의 공인 IP에 대하여 하나의 컴퓨터를 사용하는 경우(IP 공유기 등을 사용하지 않은 경우)에도 이와 같이 인터넷 접속 도중에 쿠키를 삭제한 상태에서 다시 웹 브라우저를 작동시켜서 웹 트래픽을 발생시키는 경우에는 종래 기술에 따른 차단 시스템에서는 이를 동일한 공인 IP를 가진 다른 컴퓨터에서 발생한 트래픽(즉, IP 공유기 등을 사용한 트래픽)으로 잘못 판단하여 이를 차단할 수 있는 문제점이 있으며, 이러한 문제점은 인터넷 서비스 제공자가 제공하는 서비스의 신뢰도에 대하여 큰 손상을 일으키게 된다.
또한, 이와 같은 쿠키는 웹 브라우저의 종류별(예컨대, Microsoft의 Internet Explorer, Google의 Chrome, Firefox, Opera, Safari 등)로 쿠키가 개별 관리되는 특성을 가지고 있기 때문에 1대의 단말기에서 여러 종류의 브라우저를 함께 사용하는 경우에는 브라우저별로 다른 단말기로 인식하여 단말의 대수를 과도하게 산정함으로써 정당한 인터넷 사용을 오차단하는 문제점을 가진다.
이러한 문제점을 개선하기 위한 방법으로서 등록특허 제10-108791호(2011. 11. 29. 공고)와 같이 쿠키를 사용하여 단말의 대수를 확인하는 단계에 추가하여서 단말의 특정한 위치에 이전에 생성된 Flash-Cookie가 존재하는지 확인하는 단계를 수행하도록 함으로써 웹 브라우저의 종속성을 극복하기 위한 노력이 시도되고 있으나, 이러한 방법에서 사용되는 Flash-Cookie의 저장 장소의 특정성(일정성)은 항상 유지되기 어렵고, 웹 브라우저와 같은 어플리케이션의 경우에는 제작사에서 브라우저를 새로이 만들거나 업데이트하면서 Flash-Cookie의 저장 장소의 위치 또는 호출 방법을 변경할 수 있으며, 이러한 변경 사항이 발생하는 경우에는 제2 웹 브라우저를 사용하는 경우에 제1 웹 브라우저에 의해 이미 저장된 Flash-Cookie의 호출에 실패함으로써 새로운 Flash-Cookie를 생성하게 되고, 그에 따라서 앞서 설명한 바와 같이 웹 브라우저에 따라서 별도의 단말 대수로 계산함으로써 단말 대수의 과도한 산정 결과가 발생할 우려가 있으며 이로 인하여 정당한 인터넷 사용자의 인터넷 사용을 오차단하는 사고가 발생할 수 있기에 인터넷 서비스 제공자(ISP)의 서비스 신뢰도 유지를 위해서는 공유기를 과도하게 사용하는 사용자의 단말을 검출하고 차단하는 업무를 수행하는 시스템 파트에서 지속적으로 웹 브라우저별로 Flash-Cookie의 저장 장소 또는 호출 방법 등의 관리 특성을 어떻게 변경하는지 지속적으로 모니터링하여야 한다는 부담을 가지게 된다.
나아가, 지금까지 제안된 공유기를 사용하여 공인 IP를 공유하며 인터넷에 접속하는 단말의 대수를 확인하는 방법에서는 카운팅되는 단말의 특성, 예컨대 이들 단말이 PC(Personal Computer; Desktop or Laptop)인지, 아니면 최근 들어서 공유기에서 제공하는 무선랜을 Wi-Fi를 통하여 이용하는 스마트폰 또는 태블릿 PC나 인터넷 접속을 이용하는 게임기 또는 스마트TV와 같은 스마트 단말기의 보급이 급증하고 있는데, 인터넷 서비스 제공자(ISP)의 서비스 정책상 이러한 단말의 무선 인터넷 접속을 일반적인 인터넷 접속 회선으로 카운팅하여 접속 회선 초과를 이유로 그 접속을 차단하기 어려운 실정을 고려할 때, 종래 기술과 같이 공유기를 통하여 공인 IP를 공유하며 접속하는 사설 네트워크상의 클라이언트 단말의 디바이스 종류와 특성을 구별하지 못하고 모든 단말의 대수를 카운팅하는 방법은 그 실용성에서 제한적일 수 밖에 없는 문제점이 있다.
한편, 본원 출원일 이전에 출원된 본원 출원인의 특허출원 중에서 첨부 도면 도 1에 도시된 바와 같은 구조를 가진 공인 IP를 공유하며 인터넷에 접속하는 단말의 대수를 확인하는 방법을 사용하는 경우와 비교하여, 본 발명에서는 클라이언트 단말의 디바이스 종류와 특성을 구별하여 선별된 디바이스의 대수를 검출하며, 그리고 전체 시스템의 안정성을 위하여 검출/차단 웹서버를 추가적으로 포함하고 있다는 점에서 차이점이 있다.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위한 수단으로서, 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법에 있어서,
NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 클라이언트 단말기가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 사용자에게 허용된 회선을 초과하여 IP 공유기를 사용하여 다중 접속하는 가입자를 검출하기 위하여,
동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 디바이스 특성에 따른 종류를 클라이언트 단말의 HTTP 요청 메시지가 리다이렉션되는 검출/차단 웹서버를 사용하여 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보로써 구별하여 단말 댓수 검출 대상이 되는 디바이스를 선별하고, 그리고
선별된 디바이스에 대하여 Dummy URL로써 검출/차단 웹서버로 다시 리다이렉트되도록 하는 HTTP 응답 메시지를 클라이언트 단말로 전송하여, 이에 의해 클라이언트 단말이 검출/차단 웹서버로 재접속될 때 발생하는 검출/차단 웹서버에 대한 DNS 요청 메시지를 미러링하여 그 숫자를 카운팅함으로써 선별된 디바이스의 대수를 검출하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법을 제공하는데, 보다 구체적으로는
(I) 클라이언트 단말이 웹서버로 HTTP 요청 메시지 또는 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버로 DNS 요청 메시지를 전송하는 단계와;
(II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 푸쉬 서버로 전송하는 클라이언트 단말의 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽의 미러링 단계와;
(III) 상기 푸쉬 서버가 유입되는 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 파싱(Parsing)하여 HTTP 요청 메시지 또는 DNS 요청 메시지인지 확인하는 요청 메시지 확인 단계와;
(a) 상기 요청 메시지 확인 단계((III)의 단계)에서 DNS 요청 메시지로 판별되는 경우에,
(a-IV) 상기 푸쉬 서버가 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는 DNS 요청 메시지 정보 추출 단계와;
(a-V) 상기 푸쉬 서버는 추출된 도메인이 검출/차단 웹서버의 도메인(ipsd.com)인지 확인하고, 감시 중인 검출/차단 웹서버의 도메인(ipsd.com)에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하는 거짓 DNS 응답 메시지 생성 및 전송 단계와;
(a-VI-1) 상기 푸쉬 서버는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버로 전송하는 단계와;
(a-VI-2) 클라이언트 단말이 상기 거짓 DNS 응답 메시지 생성 및 전송 단계를 통하여 상기 거짓 DNS 메시지를 수신하게 되면 접속하도록 지정된 검출/차단 웹서버의 도메인(ipsd.com)으로 접속하고, 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 검출/차단 웹서버의 도메인(ipsd.com)의 DNS 해석 결과인 IP 주소를 저장하는 검출/차단 웹서버의 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계와;
(a-VII) 상기 분석 서버는 푸쉬 서버로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버에 저장하는 DB 서버의 DNS 이력 정보 저장 단계와;
(a-VIII) 상기 분석 서버는 제1 DB 서버에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 검출/차단 웹서버의 도메인(ipsd.com)과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 선별된 디바이스의 대수를 산출하는 클라이언트 단말의 선별된 디바이스 대수 산출 단계를 포함하여 이루어지고,
(b) 상기 요청 메시지 확인 단계((III)의 단계)에서 HTTP 요청 메시지로 판별되는 경우에는,
(b-IV) 상기 푸쉬 서버가 HTTP 요청 메시지에 포함된 URL, Referer, 및 User-Agent 정보를 추출하는 HTTP 요청 메시지 정보 추출 단계와;
(b-V) 추출된 URL이 감시 대상인지 확인하고, HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하고, 그 조건들을 만족하는 경우에, 푸쉬 서버는 클라이언트 단말에 거짓 HTTP 응답 메시지를 전송하게 되는데, 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버의 지정된 IP주소로 접속하도록 하는 내용의 거짓 HTTP 응답 메시지를 클라이언트 단말에 전송하는 거짓 HTTP 응답 메시지 전송 단계와;
(b-VI) 상기 단계 (b-V)에서 거짓 HTTP 응답 메시지를 전송 받은 클라이언트 단말은 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버의 지정된 IP 주소로 HTTP 요청 메시지를 전송하는 단계와;
(b-VII) 지정된 IP 주소를 가진 검출/차단 웹서버는 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보를 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석하는 단계와; 그리고
(b-VIII) 접속된 클라이언트 단말의 디바이스 종류를 분석한 결과에 따라서 단말 댓수를 카운팅하여야 하는 대상인지 판정하여, 대상이 아닌 것으로 판정되는 경우에는 파라메타로 첨부된 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하고, 단말 댓수를 카운팅하여야 하는 대상으로 판정되는 경우에는 검출/차단 웹서버의 도메인 이름이 포함된 Dummy URL을 호출하고 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하는 HTTP 응답 메시지를 클라이언트 단말에 전송하는 검출/차단 웹서버의 디바이스 선별 처리 단계를 포함하여 이루어지고, 그리고
상기 단계 (b-VIII)에서 검출/차단 웹서버로부터 HTTP 응답 메시지를 전송받은 클라이언트 단말은, Dummy URL로 호출되는 검출/차단 웹서버의 도메인 IP 주소를 알아내기 위하여 DNS 서버로 DNS 요청 메시지를 전송하도록 상기 단계 (I)로 진행하면서 그리고 사용자가 원래 접속하려던 웹 사이트로 재접속하게 되는 단계를 진행하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법을 제공한다.
그리고, 상기 단계 (b-V)와 상기 단계 (b-VI)에서의 클라이언트 단말은 푸쉬 서버로부터 전송받은 거짓 HTTP 응답 메시지에 포함된 검출/차단 웹서버의 지정된 IP 주소를 직접 사용하여 HTTP 요청 메시지를 전송하기 때문에 검출/차단 웹서버의 IP 주소를 DNS 서버를 통하여 조회하는 과정을 수행하지 않게 되고, 따라서 검출/차단 웹서버에 의해 단말 대수를 카운팅하여야 하는 대상으로 선별되기 이전에 검출/차단 웹서버에 대한 DNS 요청 메시지 자체가 발생하지 않도록 한다.
상술한 본 발명에 따른 처리 과정에 따르면, 1대의 클라이언트 단말 디바이스에서는 검출/차단 웹서버의 도메인에 대해서 푸쉬 서버에서 지정된 시간(TTL 값) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 이로써 지정된 시간 동안 검출/차단 웹서버의 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안에 검출/차단 웹서버에 의해 검출/차단 웹서버의 도메인으로 Dummy URL 호출을 통하여 인터넷 접속을 수행하도록 선별 처리된 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다.
한편, 상기 DNS 이력 정보를 분석 서버로 전송하는 단계에서 푸쉬 서버는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버로 전송하게 되는데, 이 때 클라이언트 단말의 IP 대신에 ID 값을 분석 서버로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제2 DB 서버로부터 제공받아야 가능하게 된다. 이러한 제2 DB 서버는 상술한 제1 DB 서버와 구별되는 기능을 제공하지만 물리적으로는 통합되어 구성될 수 있으며, 물론 이와 달리 물리적으로 분리되어 별도로 구성될 수도 있다.
그리고, 상기 (b-V)의 거짓 HTTP 응답 메시지 전송 단계에서 선행적으로 수행되는 확인 과정으로서, 추출된 URL이 감시 대상인지 확인하고, 그리고 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하는 과정은, 각각
① 추출된 URL이 검출/차단 웹서버의 URL을 제외한 감시 대상 URL에 해당하는 지를 확인하는 제1 조건과; 그리고
② Referer가 존재하지 않는 조건에 해당하되, 만일 Referer가 존재하는 경우라도 Referer 필드의 값(URL)이 검출/차단 웹서버의 URL이 아니라면 이 조건에 부합하는 것으로 판단되는 제2 조건을 충족시키는 지를 확인하는 과정으로 구성될 수 있으며, 이들 제1 및 제2 조건은 미러링된 HTTP 요청 메시지 트래픽이 디바이스 대수 산출에 이용할 수 있는 것인지 우선적으로 검증하는 1차 검증 단계라고 할 수도 있으며, 그리고 무한 루프를 방지하기 위한 조건이 되기도 한다.
또한, 본 발명은 다른 발명 카테고리의 관점, 즉 장치 발명의 카테고리 관점에서 공인 IP 공유 상태 디바이스의 선별적 검출 시스템을 제공하기도 한다.
본 발명에 따르면 공유기 등을 통하여 동일한 공인 IP를 사용하면서 인터넷에 접속하는 클라이언트 단말에서 보다 정확한 공유기 과다 사용 상태를 검출할 수 있도록 하는데, 특히 검출하는 단계에서 오퍼레이팅 시스템의 커널단에 정하여진 시간 동안 저장되는 DNS 해석 결과는 쿠키(Cookie)와 달리 사용자에 의해 쉽게 삭제될 수 있는 성질의 것이 아니기에 종래 기술과 같이 쿠키 삭제에 의하여 단말의 대수가 과도하게 계산되어서 회선 초과로 잘못 판단하여 인터넷 사용을 오차단하는 경우가 발생하는 것을 방지하는 효과가 있다.
그리고, 일반적인 쿠키가 가진 웹 브라우저의 종속성 문제를 해결하기 위하여 추가적으로 제시된 플래쉬 쉐어드 오브젝트('Flash Shared Object', Flash-Cookie라고 칭함)를 검출자로서 사용하는 검출 방법 및 검출 시스템에서는 시스템 운영자가 Flash-Cookie의 저장 장소의 특정성(일정성)이 유지되고 있는지 각각의 웹 브라우저를 통한 트래픽에 대하여 계속적으로 시험하고 지속적으로 모니터링하여야 하는 부담이 있는 반면에, 본 발명에 따르면 오퍼레이팅 시스템에서의 변화가 없다면 커널단에 거짓 DNS 응답 메시지를 저장하는 방법의 유효성을 일정하게 유지할 수 있기에 공유기 과다 사용 검출 시스템을 운영하는데 있어서 유지 관리 부담과 운영 비용을 절감할 수 있도록 하면서도 오검출 확률을 낮추는 효과를 제공하면서, 나아가 공유기를 통하여 공인 IP를 공유하며 접속하는 사설 네트워크상의 클라이언트 단말의 디바이스 종류와 특성을 구별하여 인터넷 서비스 제공자(ISP)의 서비스 정책(예컨대, Andriod-OS나 IOS를 사용하는 스마트폰 또는 태블릿 단말은 검출에서 제외하는 정책)에 따라서 선별된 단말에 대해서만 그 대수를 카운팅할 수 있는 방법을 제공함으로써 실용성을 향상시키는 효과를 제공한다.
아울러, 본원 출원인에 의해 출원(출원번호: 10-2014-007247)된 것으로서 푸쉬 서버가 클라이언트 단말 중에서 선별된 디바이스의 댓수를 카운팅할 뿐만 아니라, 클라이언트 단말의 디바이스 선별을 위하여 디바이스 종류 및 특성의 식별 기능도 함께 수행하는 구조를 가진 발명과 비교할 때, 웹서버(검출/차단 웹서버)에서 디바이스 식별 및 선별 기능을 분담함으로써 푸쉬 서버에 시스템 부하가 집중되는 것을 방지하는 효과를 제공하기도 한다.
도 1은 DNS 요청 메시지를 활용하되 본 발명과 구별되는 다른 처리 구조를 가진 본원 출원인의 선출원(출원번호: 10-2014-0057940) 발명에 따른 검출 시스템의 개략적인 전체 구성도이다.
도 2는 본 발명에 따른 검출 시스템의 바람직한 일 실시예의 대략적인 전체 구성도이다.
도 3a는 본 발명에 따른 방법 발명의 바람직한 일 실시예에 따라서 진행되는 상태를 도시한 도면으로서, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스 대수를 검출하는 방법의 전체 순서도의 일부로서 DNS 요청 메시지의 처리 과정을 도시한 도면이고, 도 3b는 도 3a에서 HTTP 요청 메시지의 처리 과정을 도시한 도면이며, 도 3c는 도 3b의 후속 단계를 도시한 도면이고, 도 3d는 도 3a의 후속 단계를 도시한 도면이고, 그리고 도 3e는 도 3a의 단계 'S800'의 보다 구체적인 진행 과정을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 검출 방법을 수행하는 첫번째 단계로서 클라이언트 단말에서 감시 대상이 되는 특정 도메인(www.naver.com)에 접속하기 위하여 DNS 요청 트래픽을 생성하여 DNS 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 5는 도 4의 단계 이후의 단계의 작동 상태를 도시한 것으로서 DNS 요청 메시지 트래픽을 미러링하고 그리고 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 6a는 다음으로 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버에서 파싱하여 DNS 요청 메시지 정보를 추출하는 상태를 도시한 작동 상태도이고, 도 6b는 이때 사용된 DNS 요청 메시지의 일 예를 나타낸 도면이다.
도 7은 도 6a에서 DNS 요청 메시지로부터 추출된 도메인이 Push 서버가 감시 중인 검출/차단 웹서버의 도메인(ipsd.com)인지 확인하고 검출/차단 웹서버의 도메인이 아니어서 메시지를 폐기함에 따라서, 원래의 DNS 서버로부터의 DNS 응답 메시지가 클라이언트 단말로 전송되는 상태를 도시한 작동 상태도이다.
도 8은 도 7에서 전송받은 특정 도메인(www.naver.com)의 IP주소로써 클라이언트 단말이 접속하고자 하는 특정 도메인의 웹사이트로 HTTP 요청 메시지를 전송하는 상태를 도시한 작동 상태도이다.
도 9는 도 8의 단계 이후의 단계의 작동 상태를 도시한 것으로서 HTTP 요청 메시지 트래픽을 미러링하고 그리고 미러링된 HTTP 요청 메시지 트래픽을 푸쉬 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 10a는 다음으로 미러링된 HTTP 요청 메시지 트래픽을 푸쉬 서버에서 파싱하여 HTTP 요청 메시지 정보를 추출하는 상태를 도시한 작동 상태도이고, 도 10b는 이때 사용된 HTTP 요청 메시지의 일 예를 나타낸 도면이다.
도 11a는 HTTP 요청 메시지 트래픽으로부터 추출된 정보로부터 트래픽이 디바이스 대수 산출에 이용할 수 있는 것인지 우선적으로 검증하는 1차 검증 단계를 통과하는 경우에 클라이언트 단말을 검출/차단 웹서버(ipsd.com)의 지정된 IP주소(1.1.1.1)로 리다이렉션시키는 내용의 거짓 HTTP 응답 메시지를 생성하여 클라이언트 단말로 전송하는 단계를 도시한 도면이고, 도 11b는 이 때 생성되는 거짓 HTTP 응답 메시지 트래픽의 일 예를 나타내는 도면이다.
도 12는 도 11a의 후속 단계로서 클라이언트 단말이 검출/차단 웹서버(ipsd.com)에 접속하기 위하여 검출/차단 웹서버의 지정된 IP주소(1.1.1.1)로 HTTP 요청 트래픽을 전송하는 상태를 도시한 작동 상태도이다.
도 13은 도 12의 단계 이후의 단계의 작동 상태를 도시한 것으로서 검출/차단 웹서버에 대한 HTTP 요청 트래픽을 미러링하고 그리고 미러링된 HTTP 요청 트래픽을 푸쉬 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 14a는 다음으로 미러링된 검출/차단 웹서버에 대한 HTTP 요청 트래픽을 푸쉬 서버에서 파싱하여 미러링된 HTTP 요청 메시지 트래픽의 접속 URL이 검출/차단 웹서버의 URL이기 때문에 미러링된 트래픽이 폐기되는 상태를 도시한 작동 상태도이고, 도 14b는 이때 사용된 사용자 HTTP 요청 메시지의 일 예를 나타낸 도면이다.
도 15는 클라이언트 단말로부터 HTTP 요청 트래픽을 전송받은 검출/차단 웹서버가 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript를 이용하여 접속된 클라이언트 단말의 디바이스가 무엇인지 분석(User Device Anlaysis)하는 상황과, 그리고
도 14a 및 도 14b와 같은 상태에서 미러링된 HTTP 요청 메시지 트래픽의 접속 URL이 검출/차단 웹서버의 URL이기 때문에 미러링된 HTTP 요청 메시지 트래픽이 푸쉬 서버에서 폐기되는 상황을 함께 도시한 작동 상태 설명도이다.
도 16a는 도 15에서 접속된 클라이언트 단말의 디바이스가 검출/차단 웹서버에 의해 디바이스 댓수 산출 대상으로 선별되는 디바이스로 확인된 경우에 클라이언트 단말에 Dummy URL 호출을 통하여 검출/차단 웹서버의 도메인으로 인터넷 재접속을 수행하도록 하며 추후 클라이언트 단말의 사용자가 원래 접속하고자 하였던 웹 사이트로 리다이렉션하라는 내용의 HTTP 응답 메시지를 전송하는 상태를 도시하고, 그리고 도 16b는 도 15에서 접속된 클라이언트 단말의 디바이스가 검출/차단 웹서버에 의해 디바이스 댓수 산출 대상으로 선별되는 디바이스가 아닌 것이 확인된 경우에 클라이언트 단말이 원래 접속하고자 하는 웹사이트로 리다이렉션하도록 하는 HTTP 응답 메시지를 전송하는 상태를 도시하는 작동 상태도이다.
도 17은 클라이언트 단말이 Dummy URL 호출에 의해 검출/차단 웹서버의 도메인으로 인터넷 재접속을 수행하기 위하여 검출/차단 웹서버에 대한 DNS 요청 트래픽을 생성하여 DNS 서버로 전송하는 상태를 도시한 작동 상태도이다.
도 18a는 도 17에서 생성되어 DNS 서버로 전송되는 DNS 요청 트래픽을 미러링하고 다음으로 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버에서 파싱하여 DNS 요청 메시지 정보를 추출하는 상태를 도시한 작동 상태도이고, 도 18b는 이때 사용된 DNS 요청 메시지의 일 예를 나타낸 도면이다.
도 19a는 DNS 요청 메시지로부터 추출된 도메인이 푸쉬 서버가 감시 중인 검출/차단 웹서버의 도메인(ipsd.com)인지 확인하고서 클라이언트 단말로 거짓 DNS 응답 메시지를 전송하는 상태를 도시한 작동 상태도이고, 도 19b 및 도 19c는 이때 사용된 거짓 DNS 응답 메시지의 일 예를 나타낸 도면으로서 Answers 필드의 TTL (Time to Live)이 2 hours로 설정된 것을 보다 명확하게 도시하고 있다.
도 20은 푸쉬 서버가 DNS 이력 정보를 분석 서버로 전송하고, 분석 서버는 푸쉬 서버로부터 수신한 DNS 이력 정보를 제1 DB 서버에 저장하는 과정을 도시한 작동 상태도이다.
도 21a은 분석 서버가 제1 DB 서버에 저장된 DNS 이력 정보를 활용하여 동일한 공인 IP 주소를 사용하는 클라이언트 단말 중에서 검출/차단 웹서버에 의한 선별된 디바이스의 대수를 산출하는 과정의 일 예를 모식적으로 도시한 작동 상태도이고, 도 21b는 실시간 사용자 IP 할당 내역을 제공받는 과정이 추가된 실시예의 작동 상태도이다.
도 22a는 클라이언트 단말이 거짓 DNS 메시지를 수신하게 되면 푸쉬 서버에서 지정한 시간 동안 검출/차단 웹서버의 도메인(ipsd.com) 에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버에서 지정한 시간만큼 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소를 저장하고서, 도 16a에 도시된 단계에서 Dummy URL 호출에 의해 재접속하도록 지정된 검출/차단 웹서버의 도메인(ipsd.com)으로 HTTP 요청 메시지를 전송하면서 접속하는 과정과, 이러한 HTTP 요청 메시지가 미러링되어서 푸쉬 서버에서 파싱되면서 검사되고 폐기되는 단계를 순차적으로 도시한 작동 상태도이며, 도 22b는 이때 사용된 HTTP 요청 메시지의 일 예를 나타낸 도면이다.
도 23과 도 24는 후속하여 검출/차단 웹서버로부터 클라이언트 단말로 HTTP 응답 메시지가 전송되는 단계를 도시한 도면으로, 이때 전송되는 HTTP 응답 메시지는 별도의 추가 수행 작동을 지정하지 않음("do nothing"을 지정)함으로써(도 23), 도 16a에 도시된 단계에서의 HTTP 응답 메시지에 포함되었던 2차 작동 상태인 클라이언트 단말의 사용자가 원래 접속하고자 하였던 웹 사이트로 리다이렉션하라는 내용의 작동 상태가 구현되는 상태(도 24)의 작동 상태도이다.
도 25a는 클라이언트 단말의 사용자가 접속하기를 원하였던 웹 사이트 도메인으로 리다이렉션하기 위하여 해당 웹사이트로 HTTP 요청 메시지 트래픽을 전송하는 상태와, 그 HTTP 요청 메시지 트래픽의 미러링 및 푸쉬 서버로의 전송 과정과 그리고 푸쉬 서버에서 파싱하여 HTTP 요청 메시지 정보를 추출하여 Referer 필드를 검사하고, 미러링된 메시지가 폐기되는 과정을 도시한 도면이고, 도 25b는 이때 사용된 HTTP 요청 메시지 트래픽의 일 예를 도시한 도면이다.
도 26은 클라이언트 단말의 사용자가 접속하기를 원하였던 웹 사이트에서 클라이언트 단말로 HTTP 응답 메시지 트래픽이 전송되는 상태를 도시한 도면이다.
이하에서는 첨부 도면을 참조하여, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하기 위하여 제공되는 본 발명의 바람직한 실시예들에 대하여 살펴보기로 한다.
첨부 도면 도 2에 도시된 전체 시스템 구성도와, 도 3a 내지 도 3d에 도시된 기본 순서도와 더불어서 도 3 내지 도 26에 도시된 도면들을 참조하여, 먼저 본 발명에 따른 공인 IP 공유 상태 디바이스의 선별적 검출 시스템의 바람직한 일 실시예에 대하여 살펴보기로 한다.
도 2에 도시된 바와 같이, 본 발명에 따른 공인 IP 공유 상태 디바이스의 선별적 검출 시스템(200)의 바람직한 일 실시예는 미러링 장치(210), 푸쉬 서버(220), 분석 서버(230), 제1 DB 서버(240), 및 검출/차단 웹서버(250)를 포함하여 이루어지며, 나아가 추가적으로 제2 DB 서버(도 21b 참조)도 포함하여 이루어질 수 있는데, 이에 대하여 보다 구체적으로 살펴보면,
상기 미러링 장치(210)는, 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트(예컨대, www.naver.com)로 접속을 요청하는 경우(도 4의 화살표 ① 참조) 또는 검출/차단 웹서버로 dummy URL 호출되는 경우(도 17의 화살표 ⓓ 참조)에 접속하려는 웹 사이트의 IP 주소를 획득하기 위하여 클라이언트 단말로부터 DNS 서버 측으로 발생하는 DNS 요청 메시지 트래픽(도 4의 화살표 ②, 도 17의 화살표 ⓓ 참조)을 미러링(도 5의 화살표 ③, 도 18a의 화살표 ⓔ 참조)하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Backbone Network)에 위치하는 장치이며, 이는 또한 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1)이 웹서버(사용자가 접속하려는 웹서버 또는 검출/차단 웹서버)에 접속하도록 3-way Handshaking 후 HTTP 요청 메시지 전송을 발생하게 되는 경우(도 8의 화살표 ⑥ 참조, 도 14a의 화살표 ⑩-1(=도 15의 화살표 ⓐ-1), 도 22a의 화살표 ⓙ-1 참조)에 이러한 HTTP 요청 메시지 트래픽도 미러링(도 9의 화살표 ⑦, 도 14a의 화살표 ⑩-2(=도 15의 화살표 ⓐ-2) 참조)한다.
그리고, 상기 푸쉬 서버(220)는, 미러링되어 유입되는 상기 DNS 요청 메시지 트래픽(예시된 도 6b 및 도 18b 참조)을 파싱(Parsing)하여(도 6a의 화살표 ④, 도 18a의 화살표 ⓕ 참조) DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우(도 18a의 경우)에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지(예시된 도 19b 및 도 19c 참조)를 생성하여 클라이언트 단말로 전송하고서(도 19a의 화살표 ⓖ 참조), 그 결과에 해당하는 사항으로서 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송(도 20의 화살표 ⓗ-1 참조)하는 장치이며, 아울러 미러링장치(210)로부터 미러링받은 HTTP 요청 메시지에 포함된 URL 및 Referer 정보를 추출하여, 추출된 URL이 감시 대상인지 확인하고, 그리고 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하여, 후속하는 검출/차단 웹서버를 통한 디바이스 종류 분석 및 선별 작업이 수행되기 이전에 그 대상을 1차 검증하는 확인 작업을 수행하면서 1차 검증을 통과한 경우에 클라이언트 단말에 디바이스 종류 분석 및 선별 작업이 이루어지도록 거짓 HTTP 응답 메시지를 생성하여 전송하게 되는데, 그 거짓 HTTP 응답 메시지의 내용은 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버의 지정된 IP주소로 접속하도록 하는 것이다.
또한, 검출/차단 웹서버(250)는 상기 푸쉬 서버(220)가 클라이언트 단말에 거짓 HTTP 응답 메시지를 보내어 트래픽을 리다이렉션시키는 목적지의 역할을 수행하면서, 아울러 클라이언트 단말 중에서 단말 댓수를 카운팅하여야 하는 디바이스의 종류를 파악하고 선별하는 주요 기능을 담당하게 되는데, 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보를 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석하고, 분석한 결과에 따라서 단말 댓수를 카운팅하여야 하는 대상으로 판정되는 경우에 클라이언트 단말에 Dummy URL 호출을 통하여 검출/차단 웹서버(250)의 도메인(ipsd.com)으로 인터넷 재접속을 수행하도록 하며 추후 클라이언트 단말의 사용자가 원래 접속하고자 하였던 웹 사이트로 리다이렉션하라는 내용의 HTTP 응답 메시지를 전송하고, 이와 달리 디바이스 댓수 산출 대상으로 선별되는 디바이스가 아닌 것이 판정된 경우에 클라이언트 단말이 원래 접속하고자 하는 웹사이트로 바로 리다이렉션하도록 하는 HTTP 응답 메시지를 전송하게 된다.
한편, 푸쉬 서버(220)는 앞서 도 16a를 참조하면서 설명된 상태, 즉 클라이언트 단말이 Dummy URL 호출에 의해 검출/차단 웹서버(250)의 도메인으로 인터넷 재접속을 수행하는 상태에서, 검출/차단 웹서버 도메인에 대한 IP주소를 얻기 위하여 DNS 서버(310)로 전송되는 DNS 요청 메시지(도 17, 도 18a의 화살표 ⓓ 참조)를 미러링 장치(210)를 통하여 미러링하고(도 18a의 화살표 ⓔ 참조), 파싱하여 분석(도 18a의 화살표 ⓕ 참조)하게 되는데, 이와 같이 분석되는 대상이 되는 DNS 요청 트래픽의 하나의 예가 도 18b에 도시되어 있다.
이와 같이 클라이언트 단말이 Dummy URL 호출에 의해 검출/차단 웹서버(250)의 도메인으로 인터넷 재접속을 수행하는 경우는 클라이언트 단말의 디바이스가 검출/차단 웹서버(250)에 의해 디바이스 댓수 산출 대상으로 선별된 경우를 의미하기에, 푸쉬 서버(220)는 미러링된 그 DNS 요청 메시지를 파싱하여 DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 추출된 도메인이 푸쉬 서버가 감시 중인 검출/차단 웹서버(250)의 도메인 네임(ipsd.com)에 대한 DNS 요청 메시지임을 확인하고서 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지(예시된 도 19b 및 도 19c 참조)를 생성하여 클라이언트 단말로 전송하고서(도 19a의 화살표 ⓖ 참조), 그 결과에 해당하는 사항으로서 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송(도 20의 화살표 ⓗ-1 참조)하게 된다.
여기에서, 본 발명에 따른 선별적인 검출 시스템을 형성하는 구성요소로서 검출/차단 웹서버(250)가 설명되고 되는데, 이러한 검출/차단 웹서버(250)는 그 명칭에만 따르면 디바이스 대수를 검출하는 기능과 초과 디바이스의 인터넷 접속을 차단하는 기능을 모두 수행하는 것으로 잘못 이해될 수 있으나, 본 발명의 적용 범위 내에서는 주요 기능이 일단 디바이스 대수를 검출하는 기능에 한정되는 것이고, 검출/차단 웹서버(250)에 별도로 제공되는 차단 기능을 통하여 차단 작업이 이루어 질 수 있음이 이해될 필요가 있다. 그럼에도 불구하고 본 명세서에서 그 명칭을 검출/차단 웹서버(250)로 지칭한 것은 본 출원인의 다른 특허출원에 설명된 발명들과 관계를 고려하여 명칭의 통일성을 유지하기 위한 것이다. 아울러, 앞서 설명된 바와 같이 본 발명에 따라서 클라이언트 디바이스의 특성을 추출하여 선별하는 기능은 검출/차단 웹서버(250)에서 수행되고, 이와 같이 선별된 디바이스의 대수를 실질적으로 카운팅하는 기능을 수행하는 부분은 푸쉬 서버(220)와, 그리고 DB 서버(240)의 지원을 받는 분석 서버(230)가 담당하고 있는데, 이 경우에 검출/차단 웹서버(250)는 푸쉬 서버(220)가 클라이언트 단말에 거짓 HTTP 응답 메시지를 보내어 트래픽을 리다이렉션시키는 목적지의 역할도 수행하는데, 검출/차단 웹서버(250)에 대한 DNS 요청 메시지 트래픽을 푸쉬 서버에서 미러링하고 분석 서버에서 분석할 수 있도록 하여서, 결국에는 본 발명의 주요 기능 중에서 실제 단말을 카운팅하는 기능이 푸쉬 서버(220)와 분석 서버(230)에 의해 원활하게 수행될 수 있도록 하는 보조적인 역할도 함께 수행하고 있다.
그리고, 상기 분석 서버(230)는 상기 푸쉬 서버(220)로부터 수신한 정보, 즉 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장(도 20의 화살표 ⓗ-2 참조)하고, 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 검출/차단 웹서버의 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅(도 17a 참조)하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 장치이다.
한편, 푸쉬 서버(220)가 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송할 때, 클라이언트 단말의 IP 대신에 ID 값을 분석 서버(230)로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제공하여 주는 추가적인 DB 서버를 구비하고 있어야 하는데, 이는 앞서 설명된 제1 DB 서버(240)와는 다른 기능을 제공하는 것이기에 그 명칭을 제2 DB 서버(도 17b 참조)로 칭하는데, 이러한 제2 DB 서버는 상술한 제1 DB 서버(240)와 물리적으로는 통합되어 구성될 수 있으며, 이와 달리 물리적으로 분리되어 별도로 구성될 수도 있다.
여기에서, 클라이언트 단말에서는 오퍼레이팅 시스템의 커널단에 해당 도메인의 DNS 해석 결과인 IP 주소가 저장된 경우에는 이를 이용하여 해당 도메인에 접속하고 DNS 요청 메시지를 더 이상 발생하지 않게 된다.
따라서, 1대의 클라이언트 단말 디바이스에서는 동일한 도메인(예컨대, 검출/차단 웹서버의 도메인: ipsd.com)에 대해서 푸쉬 서버(220)에서 지정된 시간(TTL 값; 예컨대 2 시간) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 이로써 지정된 시간 동안 동일한 도메인(즉, 검출/차단 웹서버의 도메인)과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안에 동일한 도메인(즉, 검출/차단 웹서버의 도메인)으로 인터넷 접속을 수행하도록 선별 처리된 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다. 이러한 분석 결과를 상당 기간 동안 업데이트하면서 확보하게 되면 공유기 등을 통하여 동일한 공인 IP로 접속하는 사설 네트워크 상의 클라이언트 단말 중에서 선별된 클라이언트 단말의 대수의 최소값(최소 몇 대를 공유기에 연결하여 사용중인 상태)을 파악할 수 있게 된다. 특히, 본 발명에서는 검출/차단 웹서버(250)는 푸쉬 서버(220)가 단지 클라이언트 단말에 거짓 HTTP 응답 메시지를 보내어 트래픽을 리다이렉션시키는 목적지의 역할을 수행하는 것으로써 이 때 발생하는 검출/차단 웹서버(250)에 대한 DNS 요청 메시지 트래픽을 푸쉬 서버(220)에서 미러링하고 분석 서버(230)에서 분석할 수 있도록 도움을 주는 보조적인 역할을 수행할 뿐이고, 직접적으로 클라이언트 디바이스의 특성을 추출하여 식별자를 통하여 선별하고, 선별된 디바이스의 대수를 직접 카운팅하는 기능을 수행하는 것은 푸쉬 서버(220)와 분석 서버(230) 및 DB 서버(240)를 통하여 이루어지게 된다.
본 발명에 따른 방법 발명과 관련하여서 도 3a 내지 도 3d의 순서도와, 그리고 도 2에 도시된 공인 IP 공유 상태 선별적 검출 시스템(200)의 작동 상태를 구체적으로 도시한 도 4 내지 도 21에 도시된 바와 같은 구체적인 방법의 바람직한 실시예에 따르면, 본 발명은 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법에 있어서,
(I) 클라이언트 단말이 웹서버로 HTTP 요청 메시지 또는 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버로 DNS 요청 메시지를 전송하는 단계(S110)와;
(II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하는 클라이언트 단말의 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽의 미러링 단계(S200)와;
(III) 상기 푸쉬 서버(220)가 유입되는 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 파싱(Parsing)하여(S310) HTTP 요청 메시지 또는 DNS 요청 메시지인지 확인하는(S320) 요청 메시지 확인 단계(S320)와;
(a) 상기 요청 메시지 확인 단계((III)의 단계)에서 DNS 요청 메시지로 판별되는 경우에,
(a-IV) 상기 푸쉬 서버(220)가 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는 DNS 요청 메시지 정보 추출 단계(S330a)와;
(a-V) 상기 푸쉬 서버(220)는 추출된 도메인이 검출/차단 웹서버(250)의 도메인(ipsd.com)인지 확인하고(S340a), 감시 중인 검출/차단 웹서버(250)의 도메인(ipsd.com)에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하는 거짓 DNS 응답 메시지 생성 및 전송 단계(S800)와;
(a-VI-1) 상기 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 단계(S910)와;
(a-VI-2) 클라이언트 단말이 상기 거짓 DNS 응답 메시지 생성 및 전송 단계를 통하여 상기 거짓 DNS 메시지를 수신하게 되면 접속하도록 지정된 검출/차단 웹서버(250)의 도메인(ipsd.com)으로 접속하고, 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버(220)에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 검출/차단 웹서버의 도메인(ipsd.com)의 DNS 해석 결과인 IP 주소를 저장하는 검출/차단 웹서버의 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계(S120a)와;
(a-VII) 상기 분석 서버(230)는 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하는 DB 서버의 DNS 이력 정보 저장 단계(S920)와;
(a-VIII) 상기 분석 서버(230)는 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 검출/차단 웹서버(250)의 도메인(ipsd.com)과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 선별된 디바이스의 대수를 산출하는 클라이언트 단말의 선별된 디바이스 대수 산출 단계(S930)를 포함하여 이루어지고,
(b) 상기 요청 메시지 확인 단계((III)의 단계)에서 HTTP 요청 메시지로 판별되는 경우에는,
(b-IV) 상기 푸쉬 서버(220)가 HTTP 요청 메시지에 포함된 URL 및 Referer 정보를 추출하는 HTTP 요청 메시지 정보 추출 단계(S330b)와;
(b-V) 추출된 URL이 감시 대상인지 확인하고, HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하고(S340b), 그 조건들을 만족하는 경우에, 푸쉬 서버(220)는 클라이언트 단말에 거짓 HTTP 응답 메시지를 전송하게 되는데, 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버(250)의 지정된 IP주소(1.1.1.1)로 접속하도록 하는 내용의 거짓 HTTP 응답 메시지를 클라이언트 단말에 전송하는 거짓 HTTP 응답 메시지 전송 단계(S350b)와;
(b-VI) 상기 단계 (b-V)에서 거짓 HTTP 응답 메시지를 전송 받은 클라이언트 단말은 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버(250)의 지정된 IP 주소(1.1.1.1)로 HTTP 요청 메시지를 전송하는 단계(S120b)와;
(b-VII) 지정된 IP 주소를 가진 검출/차단 웹서버(250)는 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보를 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석하는 단계(S400)와; 그리고
(b-VIII) 접속된 클라이언트 단말의 디바이스 종류를 분석한 결과에 따라서, 단말 댓수를 카운팅하여야 하는 대상인지 판정하여, 대상이 아닌 것으로 판정되는 경우에는 파라메타로 첨부된 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하고(S500), 단말 댓수를 카운팅하여야 하는 대상으로 판정되는 경우에는 검출/차단 웹서버(250)의 도메인 이름이 포함된 Dummy URL을 호출하고 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하는 HTTP 응답 메시지를 클라이언트 단말에 전송하는(S600) 검출/차단 웹서버의 디바이스 선별 처리 단계(S500, S600)를 포함하여 이루어지고, 그리고
상기 단계 (b-VIII)에서 검출/차단 웹서버(250)로부터 HTTP 응답 메시지를 전송받은 클라이언트 단말은, Dummy URL로 호출되는 검출/차단 웹서버(250)의 도메인 IP 주소를 알아내기 위하여 DNS 서버(310)로 DNS 요청 메시지를 전송하도록 상기 단계 (I)로 진행([Go To S110])하면서 그리고 사용자가 원래 접속하려던 웹 사이트로 재접속하게 되는 단계(S700)를 진행하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법을 제공한다.
여기에서, 클라이언트 단말에서는 오퍼레이팅 시스템의 커널단에 검출/차단 웹서버의 도메인의 DNS 해석 결과인 IP 주소가 저장된 경우에 이를 이용하여 검출/차단 웹서버의 도메인에 접속하고 DNS 요청 메시지를 발생하지 않게 된다.
한편으로, 상기 DNS 요청 메시지인지 확인하는 단계(S320)는 DNS 요청 메시지 포맷이 정상인지를 확인하고, DNS 요청 메시지의 필드 값(예컨대, Flags 필드의 Response 값=0, Flags 필드의 Opcode 값=0, Questions 필드의 값=1, Queries 필드의 Type 값=1, Queries 필드의 Class 값=1)들을 확인함으로써 수행될 수 있으며, 여기에서 동시에 수행되는 HTTP 요청 메시지인지 확인하는 단계(S320)는 HTTP 요청 메시지 포맷이 정상인지를 확인하고 그리고 GET 방식의 요청 메시지인지 확인함으로써 수행될 수 있다.
그리고, 상기 단계 (b-V)와 상기 단계 (b-VI)를 통하여 HTTP 요청 메시지를 전송하는 단계(S120b)를 진행하는 클라이언트 단말은 푸쉬 서버(220)로부터 전송받은 거짓 HTTP 응답 메시지에 포함된 검출/차단 웹서버(250)의 지정된 IP 주소(1.1.1.1)를 직접 사용하여 HTTP 요청 메시지를 전송하기 때문에 검출/차단 웹서버(250)의 IP 주소를 DNS 서버(310)를 통하여 조회하는 과정을 수행하지 않게 되고, 따라서 검출/차단 웹서버(250)에 의해 단말 대수를 카운팅하여야 하는 대상으로 선별되기 이전에 검출/차단 웹서버(250)에 대한 DNS 요청 메시지 자체가 발생하지 않도록 한다.
한편, 상기 단계 (b-VI)에서의 검출/차단 웹서버(250)와 상기 단계 (b-VIII)에서의 검출/차단 웹서버(250)는 반드시 물리적으로 동일한 서버일 필요가 없을 뿐만 아니라 IP 주소도 반드시 동일할 필요가 없는데, 다만 하나의 공통된 서버(더욱이, 실제 차단 기능까지도 하나의 서버에서 수행되는 구조가 채택 가능함)가 사용될 수 있기에 그 명칭으로 동일한 명칭을 사용하여 설명하였을 뿐이며, 본 발명의 실제 처리 수행 과정에서 양자는 상호 구별되는 기능을 독립적이고 순차적으로 수행하기 때문이다.
본 발명의 바람직한 일 실시예에 따르면, 상기 단계 (b-VII)에서 검출/차단 웹서버(250)는 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드(표 1 참조)로부터 클라이언트 단말의 디바이스 종류를 식별할 수 있는 정보를 수집하여 이용할 수 있을 뿐만 아니라, 푸쉬 서버(220)와 달리 웹서버로 구성되기에 클라이언트 단말의 Flash를 호출하여 ActionScript에 포함된 디바이스의 OS 또는 하드웨어/소프트웨어 정보(CPU 종류, 32bit/64bit CPU, 메모리 크기, 프린터 설치 여부 등)를 다양하게 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석할 수 있게 되는데, 여기에서 분석 대상이 되는 Class 항목들은 Adobe Flash Platform의 ActionScript 3.0 Reference의 경우에는 다음 표 2와 같이 예시된 바와 같으며, 특히 Capabilities Class의 경우에는 표 3과 같이 예시된 특성들 중에서 적절한 대상을 선택하여 접속된 클라이언트 단말의 디바이스 종류를 분석하는데 사용할 수 있다.
단말 구분 User-Agent
스마트폰 Android, iPhone
TV GoogleTV, AppleTV
PC MSIE 8.0, MSIE 9.0
게임기 PlayStation, Xbox
Figure 112014055603468-pat00001
Figure 112014055603468-pat00002
상술한 본 발명의 바람직한 일 실시예에 따른 처리 과정에 따르면, 1대의 클라이언트 단말 디바이스에서는 검출/차단 웹서버(250)의 도메인에 대해서 푸쉬 서버(220)에서 지정된 시간(TTL 값) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 이로써 지정된 시간 동안 검출/차단 웹서버(250)의 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안에 검출/차단 웹서버(250)에 의해 검출/차단 웹서버의 도메인으로 Dummy URL 호출을 통하여 인터넷 접속을 수행하도록 선별 처리된 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다.
따라서, 본 발명의 바람직한 일 실시예에 따르면 이 단계에서 공유기에 연결된 클라이언트 단말 중에서 스마트 디바이스의 선별 작업이 가능하게 되고, 따라서 특정 스마트 디바이스의 대수나 전체 스마트 디바이스의 대수(사실상 최소 대수)를 파악할 수 있으며, 예컨대 스마트 폰과 같은 스마트 디바이스를 제외한 일반 PC의 대수를 검출하고자 하는 경우에 이러한 선별 작업이 가능하도록 한다.
한편, 상기 DNS 이력 정보를 분석 서버(230)로 전송하는 단계에서 푸쉬 서버(220)는, 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하게 되는데, 이 때 클라이언트 단말의 IP 대신에 ID 값을 분석 서버(230)로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제2 DB 서버(도 21b 참조)로부터 제공받아야 가능하게 된다. 이러한 제2 DB 서버는 상술한 제1 DB 서버(240)와 구별되는 기능을 제공하지만 물리적으로는 통합되어 구성될 수 있으며, 물론 이와 달리 물리적으로 분리되어 별도로 구성될 수도 있다.
그리고, 상기 (b-V)의 거짓 HTTP 응답 메시지 전송 단계에서 선행적으로 수행되는 확인 과정으로서, 추출된 URL이 감시 대상인지 확인하고, 그리고 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하는 과정은 다음의 제1 조건 및 제2 조건을 각각 충족시키는 지를 확인하는 과정으로 구성될 수 있으며, 이들 제1 및 제2 조건은 미러링된 HTTP 요청 메시지 트래픽이 디바이스 대수 산출에 이용할 수 있는 것인지 우선적으로 검증하는 1차 검증 단계라고 할 수도 있으며, 그리고 무한 루프를 방지하기 위한 조건이 되기도 한다.
① 제1 조건 : 추출된 URL이 검출/차단 웹서버(250)의 URL을 제외한 감시 대상 URL에 해당하는 지를 확인.
- HTTP 요청 메시지에 대한 응답으로 HTTP 리다이렉션을 수행했을 때 클라이언트 단말(사용자의 스마트 디바이스)에서 문제가 발생하지 않고 정상적으로 리다이렉션이 되는 웹 페이지의 URL이 감시 대상 URL임. (본 명세서에 첨부된 도면에는 "www.naver.com"이 감시 대상 URL로 예시되어 있으며, 시스템 부하를 고려하여 적절한 갯수의 감시 대상 URL을 사전에 설정하여 이용한다.)
- 다만, 검출/차단 웹서버(250)의 URL은 제외함.
② 제2 조건: Referer가 존재하지 않는 조건에 해당하되, 만일 Referer가 존재하는 경우라도 Referer 필드의 값(URL)이 검출/차단 웹서버(250)의 URL이 아니라면 이 조건에 부합하는 것으로 판단됨.
이상에서 설명된 방법 발명의 실시예는 각각의 장치 구성요소들이 수행하는 각각의 단계들의 직렬적 관계와 병렬적 관계가 혼합적으로 나타나 있는 바, 이하에서는 본 발명의 보다 양호한 이해를 돕기 위하여 하나의 공유기(100)를 사용하여 공인 IP를 공유한 상태로 인터넷에 접속하는 클라이언트 단말에서 감시 대상이 되는 특정의 웹 사이트(예컨대, "www.naver.com"의 웹서버)로의 인터넷 접속을 요청하는 경우에 이러한 접속 요청이 처리되는 순차적인 과정을 도 4 내지 도 26을 참조하여 설명하기로 한다.
먼저, 클라이언트 단말(PC-1)이 감시 대상이 되는 특정의 웹서버("www.naver.com")로 인터넷 접속 요청(도 4의 화살표 ①)을 보내게 되는 경우에, 이 단말이 지난 2시간 동안에 특정의 웹서버("www.naver.com")에 접속한 사실이 없으면 오퍼레이팅 시스템(OS)의 커널단에 DNS 정보가 존재하지 않기에, 먼저 DNS 서버(310)로 DNS 요청 메시지를 전송(S110)하게 된다(도 4의 화살표 ②).
이 때, 인터넷 서비스 제공자(ISP)의 백 본 네트워크에 제공되는 미러링 장치(210)는 클라이언트 단말로부터 발생한 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하게 된다(S200; 도 5의 화살표 ③).
그리고, 푸쉬 서버(220)는 유입되는 미러링된 DNS 요청 메시지 트래픽을 파싱하여(S310) DNS 요청 메시지인지 확인(S320)하게(도 6a의 화살표 ④)되는데, 그 확인 결과로부터 DNS 요청 메시지(도 6b 참조)로 판별되는 경우에 푸쉬 서버(220)는 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출(S330a)하며, 그 추출된 도메인이 검출/차단 웹서버(250)의 도메인(ipsd.com)인지 확인(S340a)하게 된다. 그런데, 이 경우에는 추출된 도메인이 ("www.naver.com")의 도메인이며(도 6b 참조) 검출/차단 웹서버(250)의 도메인(ipsd.com)이 아니기 때문에 푸쉬 서버(220)는 미러링된 DNS 요청 메시지를 폐기하게 된다(도 6a 참조).
한편, 클라이언트 단말(PC-1)로부터 DNS 서버(310)로 전송된 원본에 해당하는 DNS 요청 메시지에 응답하는 DNS 응답(Response) 메시지가 "www.naver.com"의 IP 주소를 클라이언트 단말(PC-1)에 회송되게 되며(도 7의 화살표 ⑤), 이로써 클라이언트 단말(PC-1)로부터 다시 "www.naver.com"로 HTTP 요청(Request) 메시지가 전송되게 된다(도 8의 화살표 ⑥).
이런 경우에도 다시금, 인터넷 서비스 제공자(ISP)의 백 본 네트워크에 제공되는 미러링 장치(210)는 클라이언트 단말로부터 발생한 HTTP 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 HTTP 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하게 된다(S200; 도 9의 화살표 ⑦).
그리고, 푸쉬 서버(220)는 유입되는 미러링된 HTTP 요청 메시지 트래픽을 파싱하여(S310) HTTP 요청 메시지인지 확인(S320)(도 10a의 화살표 ⑧)하게 되는데, 그 확인 결과로부터 HTTP 요청 메시지(도 10참조)로 판별되는 경우에 푸쉬 서버(220)는 HTTP 요청 메시지(도 10b 참조)에 포함된 URL 및 Referer 정보를 추출하고 (S330b), 추출된 URL이 감시 대상인 "www.naver.com"의 URL인지 확인하면서, 아울러 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하게 되는데 현재 처리되는 HTTP 요청 메시지(도 10b 참조)에는 Referer가 없기에 1차 검증 조건들(제1 및 제2 조건)을 모두 만족하는 것으로 판정하여, 다음 단계로 진행하게 된다.
첨부된 도면 도 11a에 도시된 바와 같이, 이들 1차 검증 조건들을 만족하는 경우에 푸쉬 서버(220)는 클라이언트 단말에 거짓 HTTP 응답 메시지를 전송(S350b)하게 된다(도 11a의 화살표 ⑨ 참조).
이러한 거짓 HTTP 응답 메시지는 도 11b에 예시된 바와 같이, 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소(url=http://www.naver.com/)를 파라메타로 붙여서 검출/차단 웹서버(250)의 지정된 IP 주소(1.1.1.1)로써 직접 접속(S120b)하도록 하는 내용을 가진다.
한편, HTTP 요청 메시지 트래픽으로부터 추출된 정보로부터 트래픽이 디바이스 대수 산출에 이용할 수 있는 것인지 우선적으로 검증하는 1차 검증 단계를 통과하지 못한 경우(거짓 HTTP 응답 메시지를 보내면 무한 루프를 형성하는 경우 등)에는 거짓 HTTP 응답 메시지가 생성되지 않고 또한 클라이언트 단말로 전송되지도 않게 된다.
다음으로, 도 11a의 후속 단계로서 도 12에 도시된 바와 같이 클라이언트 단말이 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여 검출/차단 웹서버(ipsd.com)에 접속하기 위하여 검출/차단 웹서버(250)의 지정된 IP주소(1.1.1.1)로 HTTP 요청 트래픽
("http://1.1.1.1/search.jsp ?url=http:// www.naver.com/")을 전송하게 되는데(도 12의 화살표 ⑩-1), 이러한 HTTP 요청 트래픽은 도 13에 도시된 바와 같이 미러링 장치(210)에 의해 미러링되고, 그리고 미러링된 HTTP 요청 트래픽은 푸쉬 서버(220)로 전송되게 된다(도 12의 화살표 ⑩-2).
그리고는, 도 14a에 도시된 바와 같이 푸쉬 서버(220)는 미러링된 검출/차단 웹서버(250)에 대한 HTTP 요청 트래픽을 파싱하여 미러링된 HTTP 요청 메시지 트래픽이 디바이스 대수 산출에 이용할 수 있는 것인지 우선적으로 검증하는 1차 검증에 필요한 정보를 추출하게 되는데(도 12의 화살표 ⑩-3), 이때 사용된 사용자 HTTP 요청 메시지의 일 예가 도 14b에 도시되어 있으며, 이로부터 추출되는 정보에 의하면 접속 URL이 검출/차단 웹서버(250)의 URL임이 확인되고, 이에 대해서도 거짓 응답 거짓 HTTP 응답 메시지를 보내면 무한 루프를 형성하기 때문에 이를 방지하도록 폐기하게 된다.
한편, 클라이언트 단말로부터 HTTP 요청 트래픽을 전송받은 검출/차단 웹서버(250)는 도 15(도 14의 화살표 ⑩-1, ⑩-2, ⑩-3은 도 15의 화살표 ⓐ-1, ⓐ-2, ⓐ-3과 동일)에 도시된 바와 같이 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript를 이용하여 접속된 클라이언트 단말의 디바이스가 무엇인지 분석(User Device Anlaysis)(도 15의 화살표 ⓑ 참조)하게 되며, 나아가 도 15에서 접속된 클라이언트 단말의 디바이스가 검출/차단 웹서버(250)에 의해 디바이스 댓수 산출 대상으로 선별되는 디바이스로 확인된 경우에는, 도 16a에 도시된 바와 같이 클라이언트 단말에 Dummy URL 호출을 통하여 검출/차단 웹서버(250)의 도메인으로 인터넷 재접속을 수행하도록 하며 추후 클라이언트 단말의 사용자가 원래 접속하고자 하였던 웹 사이트로 리다이렉션하라는 내용의 HTTP 응답 메시지(도 16a의 화살표 ⓒ-1 참조)를 전송하게 된다.
반면에, 도 15에서 접속된 클라이언트 단말의 디바이스가 검출/차단 웹서버(250)에 의해 디바이스 댓수 산출 대상으로 선별되는 디바이스가 아닌 것이 확인된 경우에는, 도 16b에 도시된 바와 같이 클라이언트 단말이 원래 접속하고자 하는 웹사이트로 리다이렉션하도록 하는 HTTP 응답 메시지(도 16b의 화살표 ⓒ-2 참조)를 전송하게 된다.
한편, 도 16a 에서 설명된 HTTP 응답 메시지(화살표 ⓒ-1)를 전송 받은 클라이언트 단말(PC-1)은 도 17에 도시된 바와 같이 Dummy URL 호출된 검출/차단 웹서버(ipsd.copm)(250)의 도메인 IP 주소를 알아내기 위하여(처음 접속시에는 푸쉬 서버로부터 지정된 IP 주소를 직접 전달 받았기에 O.S. 커널단에 저장되어 있지 않음) DNS 서버(310)로 DNS 요청 메시지를 전송(도 17의 화살표 ⓓ 참조)하게 되는데, 앞서 설명한 바와 같이 인터넷 서비스 제공자(ISP)의 백 본 네트워크에 제공되는 미러링 장치(210)는 클라이언트 단말로부터 발생한 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하게 된다(S200; 도 18a의 화살표 ⓔ).
그리고, 푸쉬 서버(220)는 유입되는 미러링된 DNS 요청 메시지 트래픽을 파싱하여(S310) DNS 요청 메시지인지 확인(S320)(도 18a의 화살표 ⓕ)하게 되는데, 그 확인 결과로부터 DNS 요청 메시지(도 18b 참조)로 판별되는 경우에 푸쉬 서버(220)는 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출(S330a)하며, 그 추출된 도메인이 검출/차단 웹서버(250)의 도메인(ipsd.com)인지 확인(S340a)하게 된다. 그런데, 이 경우에는 앞서 도 6a를 참조하여 설명된 과정과는 달리 추출된 도메인이 검출/차단 웹서버(250)의 도메인(ipsd.com)이기 때문에 푸쉬 서버(220)는 미러링된 DNS 요청 메시지를 폐기하지 않고, 거짓 DNS 응답 메시지(도 19b 및 도 19c)를 생성하여 클라이언트 단말(PC-1)로 전송하게 된다(S800; 도 19의 화살표 ⓖ). 여기에서, 검출/차단 웹서버(250)의 도메인(ipsd.com)에 해당하는 경우(Yes)이기 때문에, 도 3e에 도시된 바와 같이 도메인 Name을 도메인 IP로 변환(S810)하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버(220)에서 지정하는 값(예컨대, 2시간)으로 설정한 거짓 DNS 응답 메시지(도 19b 및 도 19c 참조)를 생성(S820)하여, 생성된 거짓 DNS 응답 메시지를 클라이언트 단말(PC-1)로 전송(S830)하게 된다.
또한, 이 때 상기 푸쉬 서버(220)는 클라이언트 단말(PC-1)에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말(PC-1)이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말(PC-1)의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송(S910; 도 20의 화살표 ⓗ-1)하게 되고, 클라이언트 단말(PC-1)은 상기 거짓 DNS 응답 메시지 생성 및 전송 단계를 통하여 상기 거짓 DNS 메시지를 수신하게 되면 Dummy URL 호출을 통하여 접속하도록 지정된 검출/차단 웹서버의 도메인(ipsd.com)(250)으로의 접속(도 22의 화살표 ⓙ-1 참조)을 시도하게 된다. 물론, 현재 접속 중인 클라이언트 단말(PC-1)은 푸쉬 서버(220)에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버(220)에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 검출/차단 웹서버(250)의 도메인(ipsd.com)의 DNS 해석 결과인 IP 주소를 저장하게 된다(S120a).
한편, 상기 분석 서버(230)는 푸쉬 서버(220)로부터 수신한 DNS 이력 정보, 즉 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하게 된다(S920, 도 20의 화살표 ⓗ-2 ).
그리고, 상기 분석 서버(230)는 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 검출/차단 웹서버(250)의 도메인(ipsd.com)과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여(도 21a의 화살표 ⓘ-a 및 도 21b의 화살표 ⓘ-b 참조) 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1) 중에서 선별된 디바이스(예컨대, PC-1, PC-2)의 대수를 산출하는 클라이언트 단말의 선별된 디바이스 대수 산출 단계(S930)를 진행할 수 있게 된다.
앞서 설명된 바와 같이 푸쉬 서버(220)가 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송할 때, 도 21b에 도시된 바와 같이 클라이언트 단말의 IP 대신에 ID 값을 분석 서버(230)로 전송하려면 실시간 사용자 IP 할당 내역 정보를 제공하여 주는 추가적인 제2 DB 서버를 구비하고 있어야 한다.
이러한 미러링된 트래픽을 이용한 디바이스의 대수를 산출하는 단계의 진행과 무관하게, 앞서 설명된 바와 같이 검출/차단 웹서버(250)로부터 HTTP 응답 메시지를 전송 받은 클라이언트 단말(PC-1)은 검출/차단 웹서버에 대한 Dummy URL 호출을 위하여 DNS 서버(310)로 DNS 요청 메시지를 전송(도 20의 화살표 ⓓ 참조)한 결과로써 검출/차단 웹서버(ipsd.copm)(250)의 도메인 IP 주소를 푸쉬 서버(220)로부터 또 다른 거짓 DNS 응답 메시지(DNS 서버로부터의 실제 응답 메시지는 후속 도착으로 폐기됨)를 통하여 전송받게 되었기에 도 22a에 도시된 바와 같이 검출/차단 웹서버(ipsd.copm)(250)로의 HTTP 접속을 시도하게 되는데, 이러한 접속은 이미 설명된 바와 같이 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버(ipsd.com/dummy)(250)로 접속하도록 하는 HTTP Request(요청) 메시지(도 22a의 화살표 ⓙ-1)를 검출/차단 웹서버(ipsd.copm)(250)에게 전송하게 되고, 이러한 검출/차단 웹서버(ipsd.copm)(250)는 이 메시지에 기초하여 클라이언트 단말(PC-1)이 가입자가 원래 접속하려던 웹 사이트의 주소("www.naver.com")로 리다이렉션 접속되도록 한다.
한편으로, 이와 같이 검출/차단 웹서버(ipsd.copm)(250)로 전송되는 HTTP Request(요청) 메시지 트래픽(도 22a의 화살표 ⓙ-1)도 미러링 장치(210)를 거치면서 다시 미러링되고, 미러링된 HTTP Request(요청) 메시지는 푸쉬 서버(220)로 유입(도 22a의 화살표 ⓙ-2)되게 되는데, 이 때 푸쉬 서버(220)는 유입된 HTTP Request(요청) 메시지(도 22b 참조)를 파싱하고 분석(도 22a의 화살표 ⓙ-3)하여 그 접속 요청된 URL이 검출/차단 웹서버(250)의 URL (ipsd.com)임을 확인하고서는 더 이상의 처리를 하지 않고 미러링된 트래픽을 폐기하게 되는데, 이로써 무한 루프가 형성되는 것을 방지하게 된다.
그리고, 검출/차단 웹서버(ipsd.copm)(250)에 의해 클라이언트 단말(PC-1)이 가입자가 원래 접속하려던 웹 사이트의 주소("www.naver.com")로 리다이렉션 접속하도록 하는 HTTP 응답 메시지(도 23의 화살표 ⓚ) 받게 될 때, 원래 접속하려던 웹 사이트의 주소("www.naver.com")에 대한 DNS 정보는 이미 클라이언트 단말(PC-1)의 오퍼레이팅 시스템의 커널단에 저장되어 있기에 반복하여 다시 조회하지 않고서 ("www.naver.com")로의 HTTP 요청 메시지(도 24의 화살표 ⓜ)를 보낼 수 있게 된다.
물론, 이러한 HTTP 요청 메시지(도 24의 화살표 ⓜ) 역시 미러링 장치(210)를 거치면서 다시 미러링되고, 미러링된 HTTP Request(요청) 메시지는 푸쉬 서버(220)로 유입(도 25a의 화살표 ⓝ)되게 되는데, 이 때 푸쉬 서버(220)는 유입된 HTTP Request(요청) 메시지(도 25b 참조)를 분석하여 Referer 필드 값(URL)이 검출/차단 웹서버(250)의 URL임을 확인하고서 더 이상의 처리를 하지 않고 미러링된 트래픽을 폐기하게 되는데, 이 또한 무한 루프가 형성되는 것을 방지하는 기능을 하게 된다.
한편으로, 이와 같이 미러링된 HTTP 요청 메시지가 결국 폐기 처리되기 때문에, ("www.naver.com")로 전송된 HTTP 요청 메시지에 대한 정상적인 HTTP 응답 메시지(도 26의 화살표 ⓟ)가 클라이언트 단말(PC-1)로 회송되어 장상적인 인터넷 접속이 수행되도록 한다.
따라서, 1대의 클라이언트 단말 디바이스에서는 동일한 도메인(검출/차단 웹서버의 도메인)에 대해서 푸쉬 서버에서 지정된 시간(TTL 값) 동안은 1회 이상 DNS 요청 메시지를 전송할 수 없으며, 그리하여 분석 서버(230)는 도 21a 및 도 21b에 도시된 바와 같이 제1 DB 서버(240)에 저장된 정보를 이용하여 지정된 시간 동안 동일한 도메인(ipsd.com)과 클라이언트 단말의 동일한 공인 IP 주소(IP-Addr1)로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하게 되면 공인 IP 주소를 공유하며 일정 시간 동안 검출/차단 웹서버의 도메인으로의 인터넷 접속을 수행한 클라이언트 단말의 디바이스 대수를 파악할 수 있게 된다.
본 발명을 구체적인 실시예를 통하여 설명하기 위하여 도면들을 통하여 예시된 DNS 요청 메시지와, 그리고 거짓 DNS 응답 메시지 및 거짓 HTTP 응답 메시지 및 이로부터 생성되는 사용자 요청 트래픽들은 이들은 하나의 예시에 불과하기에 다른 형태로 대체 제공됨이 가능함을 당업자라면 누구라도 이해할 수 있을 것이며, 본 발명에 따른 여러 실시예들은 단지 본 발명의 이해를 돕기 위한 예시 목적으로 제시된 것으로 본 발명은 이에 국한되지 않으며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 특허청구범위에 기재된 기술 사상의 범주 내에서 다양한 변경 및 실시가 가능할 것이다.
100: IP 공유기
200: 공인 IP 공유 상태 검출 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: 제1 DB 서버
250: 검출/차단 웹서버
310: DNS 서버

Claims (9)

  1. 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법에 있어서,
    (I) 클라이언트 단말이 웹서버로 HTTP 요청 메시지 또는 DNS(Domain Name System; 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 시스템) 서버로 DNS 요청 메시지를 전송하는 단계(S110)와;
    (II) 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 미러링하고 그리고 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 푸쉬 서버(220)로 전송하는 클라이언트 단말의 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽의 미러링 단계(S200)와;
    (III) 상기 푸쉬 서버(220)가 유입되는 상기 미러링된 HTTP 요청 메시지 또는 DNS 요청 메시지 트래픽을 파싱(Parsing)하여(S310) HTTP 요청 메시지 또는 DNS 요청 메시지인지 확인하는(S320) 요청 메시지 확인 단계(S320)와;
    (a) 상기 요청 메시지 확인 단계((III)의 단계)에서 DNS 요청 메시지로 판별되는 경우에,
    (a-IV) 상기 푸쉬 서버(220)가 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하는 DNS 요청 메시지 정보 추출 단계(S330a)와;
    (a-V) 상기 푸쉬 서버(220)는 추출된 도메인이 검출/차단 웹서버(250)의 도메인(ipsd.com)인지 확인하고(S340a), 감시 중인 검출/차단 웹서버(250)의 도메인(ipsd.com)에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하는 거짓 DNS 응답 메시지 생성 및 전송 단계(S800)와;
    (a-VI-1) 상기 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 단계(S910)와;
    (a-VI-2) 클라이언트 단말이 상기 거짓 DNS 응답 메시지 생성 및 전송 단계를 통하여 상기 거짓 DNS 메시지를 수신하게 되면 접속하도록 지정된 검출/차단 웹서버(250)의 도메인(ipsd.com)으로 접속하고, 그리고 푸쉬 서버에서 지정한 시간(TTL 값) 동안 해당 도메인에 대해서 DNS 요청 메시지를 발생시키지 않도록 푸쉬 서버(220)에서 지정한 시간(TTL 값) 만큼 오퍼레이팅 시스템의 커널단에 검출/차단 웹서버의 도메인(ipsd.com)의 DNS 해석 결과인 IP 주소를 저장하는 검출/차단 웹서버의 도메인 IP 주소의 클라이언트 단말의 오퍼레이팅 시스템 커널단 저장 단계(S120a)와;
    (a-VII) 상기 분석 서버(230)는 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버(250)의 도메인, 및 클라이언트 단말의 공인 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하는 DB 서버의 DNS 이력 정보 저장 단계(S920)와;
    (a-VIII) 상기 분석 서버(230)는 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값, 예컨대 2시간) 동안 검출/차단 웹서버(250)의 도메인(ipsd.com)과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 선별된 디바이스의 대수를 산출하는 클라이언트 단말의 선별된 디바이스 대수 산출 단계(S930)를 포함하여 이루어지고,
    (b) 상기 요청 메시지 확인 단계((III)의 단계)에서 HTTP 요청 메시지로 판별되는 경우에는,
    (b-IV) 상기 푸쉬 서버(220)가 HTTP 요청 메시지에 포함된 URL 및 Referer 정보를 추출하는 HTTP 요청 메시지 정보 추출 단계(S330b)와;
    (b-V) 추출된 URL이 감시 대상인지 확인하고, HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하고(S340b), 그 조건들을 만족하는 경우에, 푸쉬 서버(220)는 클라이언트 단말에 거짓 HTTP 응답 메시지 전송하게 되는데, 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버(250)의 지정된 IP주소(1.1.1.1)로 접속하도록 하는 내용의 거짓 HTTP 응답 메시지를 생성하여 클라이언트 단말에 전송하는 거짓 HTTP 응답 메시지 전송 단계(S350b)와;
    (b-VI) 상기 단계 (b-V)에서 거짓 HTTP 응답 메시지를 전송 받은 클라이언트 단말은 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버(250)의 지정된 IP 주소(1.1.1.1)로 HTTP 요청 메시지를 전송하는 단계(S120b)와;
    (b-VII) 지정된 IP 주소를 가진 검출/차단 웹서버(250)는 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보를 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석하는 단계(S400)와; 그리고
    (b-VIII) 접속된 클라이언트 단말의 디바이스 종류를 분석한 결과에 따라서, 단말 댓수를 카운팅하여야 하는 대상인지 판정하여, 대상이 아닌 것으로 판정되는 경우에는 파라메타로 첨부된 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하고(S500), 단말 댓수를 카운팅하여야 하는 대상으로 판정되는 경우에는 검출/차단 웹서버(250)의 도메인 이름이 포함된 Dummy URL을 호출하고 사용자가 원래 접속하려던 웹 사이트로 재접속하도록 하는 HTTP 응답 메시지를 클라이언트 단말에 전송하는(S600) 검출/차단 웹서버의 디바이스 선별 처리 단계(S500, S600)를 포함하여 이루어지고, 그리고
    상기 단계 (b-VIII)에서 검출/차단 웹서버(250)로부터 HTTP 응답 메시지를 전송받은 클라이언트 단말은, Dummy URL로 호출되는 검출/차단 웹서버(250)의 도메인 IP 주소를 알아내기 위하여 DNS 서버(310)로 DNS 요청 메시지를 전송하도록 상기 단계 (I)로 진행([Go To S110])하면서 그리고 사용자가 원래 접속하려던 웹 사이트로 재접속하게 되는 단계(S700)를 진행하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  2. 제1항에 있어서, 상기 DNS 요청 메시지인지 확인하는 단계(S320)는 DNS 요청 메시지 포맷이 정상인지를 확인하고, DNS 요청 메시지의 필드 값들을 확인함으로써 수행되는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  3. 제1항에 있어서, 상기 DNS 이력 정보를 분석 서버로 전송하는 단계(S500)에서 푸쉬 서버(220)는 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하게 되는데, 이 때 클라이언트 단말의 ID 값을 분석 서버(230)로 전송하도록 제2 DB 서버로부터 실시간 사용자 IP 할당 내역 정보를 제공받는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  4. 제1항 내지 제3항 중 어느 하나의 항에 있어서,
    상기 (b-V)의 거짓 HTTP 응답 메시지 전송 단계에서 선행적으로 수행되는 확인 과정으로서, 추출된 URL이 감시 대상인지 확인하고, 그리고 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하는 과정은, 각각
    ① 추출된 URL이 검출/차단 웹서버의 URL을 제외한 감시 대상 URL에 해당하는 지를 확인하는 제1 조건과; 그리고
    ② Referer가 존재하지 않는 조건에 해당하되, 만일 Referer가 존재하는 경우라도 Referer 필드의 값(URL)이 검출/차단 웹서버의 URL이 아니라면 이 조건에 부합하는 것으로 판단되는 제2 조건을 충족시키는 지를 확인하는 과정으로 구성되는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  5. 제4항에 있어서,
    상기 푸쉬 서버(220)는,
    미러링되어 유입된 HTTP Request(요청) 메시지를 분석하여 그 접속 요청된 URL이 검출/차단 웹서버(250)의 URL (ipsd.com)임을 확인하고서는 더 이상의 처리를 하지 않고 미러링된 트래픽을 폐기하도록 구성되며, 그리고
    미러링되어 유입된 HTTP Request(요청) 메시지를 분석하여 Referer 필드 값(URL)이 검출/차단 웹서버(250)의 URL임을 확인하고서 더 이상의 처리를 하지 않고 미러링된 트래픽을 폐기하도록 구성되는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  6. NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 클라이언트 단말기가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 사용자에게 허용된 회선을 초과하여 IP 공유기를 사용하여 다중 접속하는 가입자를 검출하기 위하여,
    동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 디바이스 특성에 따른 종류를 클라이언트 단말의 HTTP 요청 메시지가 리다이렉션되는 검출/차단 웹서버를 사용하여 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보로써 구별하여 단말 댓수 검출 대상이 되는 디바이스를 선별하고, 그리고
    선별된 디바이스에 대하여 Dummy URL로써 검출/차단 웹서버로 다시 리다이렉트되도록 하는 HTTP 응답 메시지를 클라이언트 단말로 전송하여, 이에 의해 클라이언트 단말이 검출/차단 웹서버로 재접속될 때 발생하는 검출/차단 웹서버에 대한 DNS 요청 메시지를 미러링하여 그 숫자를 카운팅함으로써 선별된 디바이스의 대수를 검출하는 것을 특징으로 하는 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법.
  7. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하기 위한 것으로서,
    인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, Smart Phone-1, Smart TV-1)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트로 접속을 요청하는 경우에 접속하려는 웹 사이트의 IP 주소를 획득하기 위하여 클라이언트 단말로부터 DNS 서버 측으로 발생하는 DNS 요청 메시지 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP)의 백 본 네트워크(Backbone Network)에 위치하는 미러링 장치(210)와;
    미러링되어 유입되는 상기 DNS 요청 메시지 트래픽을 파싱하여 DNS 요청 메시지인지 확인하고, 거짓 DNS 응답 메시지의 생성에 필요한 정보로서 Transaction ID와 도메인 Name을 추출하며, 추출된 도메인이 푸쉬 서버가 감시 중인 도메인인지 확인하고, 감시 중인 도메인에 해당하는 경우에 도메인 Name을 도메인 IP로 변환하고, 추출된 Transaction ID와 변환된 도메인 IP를 포함하는 거짓 DNS 응답을 생성하되 Answers 필드의 TTL(Time To Live) 값을 푸쉬 서버에서 지정하는 값으로 설정한 거짓 DNS 응답 메시지를 생성하여 클라이언트 단말로 전송하고서, 그 결과에 해당하는 사항으로서 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송하는 장치이며, 아울러 상기 미러링 장치(210)로부터 미러링받은 HTTP 요청 메시지에 포함된 URL 및 Referer 정보를 추출하여, 추출된 URL이 감시 대상인지 확인하고, 그리고 HTTP 리다이렉션의 무한루프를 방지하도록 하는 Referer 조건을 확인하여, 후속하는 검출/차단 웹서버를 통한 디바이스 종류 분석 및 선별 작업이 수행되기 이전에 그 대상을 1차 검증하는 확인 작업을 수행하면서 1차 검증을 통과한 경우에 클라이언트 단말에 디바이스 종류 분석 및 선별 작업이 이루어지도록 거짓 HTTP 응답 메시지를 전송하는 푸쉬 서버(220)와;
    상기 푸쉬 서버(220)로부터 수신한 거짓 DNS 메시지를 클라이언트 단말에 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 IP 또는 ID 값을 포함하는 DNS 이력 정보를 제1 DB 서버(240)에 저장하고, 제1 DB 서버(240)에 저장된 정보를 이용하여 클라이언트 단말이 푸쉬 서버(220)에서 지정한 시간(TTL 값) 동안 검출/차단 웹서버의 도메인과 클라이언트 단말의 동일한 ID 또는 공인 IP 주소로써 DNS 요청 메시지를 전송한 최대 횟수를 카운팅하여 공유기(100)를 통하여 연결되어 동일한 공인 IP 주소를 사용하는 클라이언트 단말의 디바이스의 대수를 산출하는 분석 서버(230)와, 그리고
    상기 푸쉬 서버(220)가 클라이언트 단말에 거짓 HTTP 응답 메시지를 보내어 트래픽을 리다이렉션시키는 목적지의 역할을 수행하면서, 아울러 클라이언트 단말 중에서 단말 댓수를 카운팅하여야 하는 디바이스의 종류를 파악하고 선별하는 주요 기능을 담당하게 되는데, 클라이언트 단말의 HTTP 요청 메시지의 User-Agent 필드 또는 Flash의 ActionScript에 포함된 디바이스의 OS 또는 브라우저의 정보를 이용하여 접속된 클라이언트 단말의 디바이스 종류를 분석하고, 분석한 결과에 따라서 단말 댓수를 카운팅하여야 하는 대상으로 판정되는 경우에 클라이언트 단말에 Dummy URL 호출을 통하여 검출/차단 웹서버(250)의 도메인(ipsd.com)으로 인터넷 재접속을 수행하도록 하며 추후 클라이언트 단말의 사용자가 원래 접속하고자 하였던 웹 사이트로 리다이렉션하라는 내용의 HTTP 응답 메시지를 전송하고, 이와 달리 디바이스 댓수 산출 대상으로 선별되는 디바이스가 아닌 것이 판정된 경우에 클라이언트 단말이 원래 접속하고자 하는 웹사이트로 바로 리다이렉션하도록 하는 HTTP 응답 메시지를 클라이언트 단말로 전송하는 검출/차단 웹서버(250)를 포함하여 이루어지는 공인 IP 공유 상태의 디바이스의 웹서버에 의한 선별적인 검출 시스템.
  8. 제7항에 있어서, 상기 푸쉬 서버(210)가 클라이언트 단말에게 거짓 DNS 메시지를 응답한 시간, 클라이언트 단말이 요청한 검출/차단 웹서버의 도메인, 및 클라이언트 단말의 공인 IP 주소 또는 ID 값을 포함하는 DNS 이력 정보를 분석 서버(230)로 전송할 때, 클라이언트 단말의 ID 값을 분석 서버(230)로 전송하도록 실시간 사용자 IP 할당 내역 정보를 제공하여 주는 제2 DB 서버를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태의 디바이스의 웹서버에 의한 선별적인 검출 시스템.
  9. 제7항 또는 제8항에 있어서, 상기 푸쉬 서버(220)가 생성하여 클라이언트 단말로 전송하는 상기 거짓 HTTP 응답 메시지의 내용은 클라이언트 단말이 응답 웹 페이지의 프레임을 100% 프레임과 0% 프레임으로 나누고, 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹서버의 지정된 IP주소로 접속하도록 이루어지는 것을 특징으로 하는 공인 IP 공유 상태의 디바이스의 웹서버에 의한 선별적인 검출 시스템.
KR1020140072513A 2014-06-16 2014-06-16 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 KR101518470B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140072513A KR101518470B1 (ko) 2014-06-16 2014-06-16 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140072513A KR101518470B1 (ko) 2014-06-16 2014-06-16 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템

Publications (1)

Publication Number Publication Date
KR101518470B1 true KR101518470B1 (ko) 2015-05-07

Family

ID=53394133

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140072513A KR101518470B1 (ko) 2014-06-16 2014-06-16 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템

Country Status (1)

Country Link
KR (1) KR101518470B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016195344A1 (ko) * 2015-06-02 2016-12-08 주식회사 수산아이앤티 드라이브 바이 다운로드를 차단하는 네트워크 보안 시스템 및 방법
CN110300193A (zh) * 2019-07-01 2019-10-01 北京微步在线科技有限公司 一种获取实体域名的方法和装置
CN114928638A (zh) * 2022-06-16 2022-08-19 上海斗象信息科技有限公司 一种网络行为的解析方法、装置及监控设备
CN115361268A (zh) * 2022-08-19 2022-11-18 湖北天融信网络安全技术有限公司 重定向方法、装置、电子设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016195344A1 (ko) * 2015-06-02 2016-12-08 주식회사 수산아이앤티 드라이브 바이 다운로드를 차단하는 네트워크 보안 시스템 및 방법
KR101728764B1 (ko) * 2015-06-02 2017-04-21 주식회사 수산아이앤티 드라이브 바이 다운로드를 차단하는 네트워크 보안 시스템 및 방법
CN110300193A (zh) * 2019-07-01 2019-10-01 北京微步在线科技有限公司 一种获取实体域名的方法和装置
CN110300193B (zh) * 2019-07-01 2021-07-06 北京微步在线科技有限公司 一种获取实体域名的方法和装置
CN114928638A (zh) * 2022-06-16 2022-08-19 上海斗象信息科技有限公司 一种网络行为的解析方法、装置及监控设备
CN115361268A (zh) * 2022-08-19 2022-11-18 湖北天融信网络安全技术有限公司 重定向方法、装置、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
KR101518472B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR100900491B1 (ko) 분산 서비스 거부 공격의 차단 방법 및 장치
CN102884764B (zh) 一种报文接收方法、深度包检测设备及系统
US8434141B2 (en) System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
US8990573B2 (en) System and method for using variable security tag location in network communications
US20140373138A1 (en) Method and apparatus for preventing distributed denial of service attack
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
US20190215308A1 (en) Selectively securing a premises network
US11388253B1 (en) Proxy selection by monitoring quality and available capacity
US20110016523A1 (en) Apparatus and method for detecting distributed denial of service attack
KR101518470B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
CN106656648B (zh) 基于家庭网关的应用流量动态保护方法、系统及家庭网关
US20220329609A1 (en) Network Security Protection Method and Protection Device
JP2014236461A (ja) 遮断システム、遮断サーバ、遮断方法、およびプログラム
KR20070011711A (ko) 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템
KR20090037540A (ko) 클라이언트 애플리케이션을 탐지하기 위한 복합형 네트워크탐지 방법
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101518468B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
US20230254281A1 (en) Local network device connection control
KR101603692B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101603694B1 (ko) 공유 단말 식별 방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 4