KR101518474B1 - 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 - Google Patents
현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 Download PDFInfo
- Publication number
- KR101518474B1 KR101518474B1 KR1020130166977A KR20130166977A KR101518474B1 KR 101518474 B1 KR101518474 B1 KR 101518474B1 KR 1020130166977 A KR1020130166977 A KR 1020130166977A KR 20130166977 A KR20130166977 A KR 20130166977A KR 101518474 B1 KR101518474 B1 KR 101518474B1
- Authority
- KR
- South Korea
- Prior art keywords
- subscriber
- client terminal
- traffic
- uid
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법 및 장치 시스템에 있어서, 공유기 과다 사용 의심자를 미리 검출한 후에 해당 공인 IP를 사용하는 가입자에 대하여서만 실제 공유기 과다 사용 상태를 검출하고 그 웹 트래픽을 차단하는 작업을 수행하므로 공유기 사용과 관련없는 가입자는 공유기 검출 시스템에 거의 영향을 받지 않으며, 또한 공유기 과다 사용 의심자를 검출하는 과정에서는 인터넷 속도의 감소가 거의 없으며, 만약 검출 시스템에 에러나 고장이 발생하더라도 가입자의 인터넷에 아무런 영향을 주지 않으며, 또한 정확한 공유기 과다 사용 상태를 검출하고 차단하는 단계에서는 사용자에 의해 쉽게 삭제될 수 있는 쿠키(Cookie)가 아닌 Flash Shared Object를 이용함으로써 오검출이나 오차단 확률을 낮출 수 있도록 하면서, 나아가 실제 차단 단계에서 접속을 허용하여야 하는 단말기와 차단하여야 하는 단말기를 동적으로 구분하여 처리함으로써 높은 효율성을 제공하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
Description
본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 사용자가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 현재 상태에서 IP 공유기를 사용하여 사용자에게 허용된 회선을 초과하여 다중 접속하는 가입자를 검출하고, 해당 IP 공유 사용자의 IP 공유 상태에 대해 현재 상태를 기준으로 인터넷 접속이 허용되어야 하는 단말의 웹 사용은 허용하면서 현재 상태를 기준으로 인터넷 접속이 차단되어야 하는 단말의 웹 사용을 차단하는 장치 및 그 장치를 이용한 차단 방법에 관한 것이다.
최근에는 여러 사용자 PC 등의 클라이언트 단말로써 네트워크를 동시에 사용하면서 IP 공유기를 사용하여 인터넷 서비스 가입자에 할당되는 하나의 공인 IP를 공유하면서 인터넷을 이용하는 경우가 매우 빈번하게 발생하고 있으며, 회사나 기업 내에서는 사내 네트워크와 외부 인터넷망 사이에 방화벽을 구축하기 위하여 라우터에 NAT(Network Address Translation)를 구성하고 내부적으로는 사설 IP를 사용하는 곳도 많이 늘어나는 추세이다.
한편, 기존의 인터넷 서비스 사업자(ISP: Internet Service Provider)들이 구축한 인프라에서 장비 및 망 유지비, 네트워크 속도 등의 자원은 한정되어 있는 반면에, NAT나 IP 공유기 등의 사용 빈도가 높아지면서 네트워크를 통하여 제공한 하나의 회선에 대해서 여러 사용자가 접속하게 되면서 무분별한 트래픽 증가가 발생하게 되었고, 이로 인해 1회선의 인터넷 공인 IP에 대하여 하나의 클라이언트 단말(PC)만을 정상적으로 사용하는 사용자들이나, 인터넷을 사용하고자 하는 클라이언트 단말의 숫자만큼의 인터넷 공인 IP 회선을 신청하여 정상적으로 사용하는 사용자들이 상대적으로 그 피해를 감수하고 있는 상황이 전개되고 있다.
그러나, 이와 같이 인터넷 서비스 가입 회선에 따른 공인 IP 회선을 초과하는 수의 클라이언트 단말(사용자 단말기, 사용자 PC)을 사용하고 있는 가입자를 정확히 파악하기 위해서는 실제 사용자 단말기(사용자 PC)의 IP 주소를 추적하여야 하나, NAT 또는 IP 공유기 내부의 사용자의 실제 IP(사설 IP) 주소는 NAT 또는 IP 공유기를 통과할 때 공인 IP 주소로 변환이 되기 때문에, 사용자의 실제 IP주소를 외부에서는 파악할 수 없을 뿐만 아니라 특정 공인 IP에 대해 몇 개의 사설 IP가 공동으로 사용되고 있는지도 정확히 파악하기 어려운 문제점이 있다.
이러한 문제를 해결하기 위해서, TCP/IP 패킷을 분석하여 요청된 페이지에서 공유 대상자에 대하여 1차 도메인이 있는 도메인으로 접속하는 모든 세션을 리다이렉션하여, 특정 공인 IP(인터넷 IP)를 사용하는 사설 네트워크 내에서 사용자의 사설 IP를 파악해, 동시에 인터넷을 사용하고 있는 사용자 수를 정확히 알 수 있게 DB화하고, DB화 된 IP풀 정보와 작업(JOB)을 이용하여 사설 IP 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반에서 선별적 허용 및 차단하는 기술을 개시한 대한민국 특허등록 제 10-0723657호(2007. 5. 23. 공고)에서와 같이, 사용자 컴퓨터의 사설 IP를 얻기 위해서는 내부 네트워크 내의 사용자의 사설 IP 주소를 알려주는 별도의 애플릿(어플리케이션 프로그램)을 설치하고 웹브라우저를 통해 인터넷에 접속하고자 하는 사용자 컴퓨터에서 별도로 설치된 애플릿(어플리케이션 프로그램)을 실행시켜야 하지만, 사용자가 이러한 애플릿의 설치나 작동 여부를 인지하고 삭제하거나 그 작동을 중지시킬 수 있기에 문제에 대한 근본적인 해결책을 제공하지는 못한다.
한편, 상기한 바와 같이 사설 IP를 취득하기 위한 별도의 애플릿을 사용자 단말에 설치하는 기술이 가진 문제점을 해결하기 위한 대안으로서 제시된 또 다른 종래 기술로서 대한민국 공개특허공보 제 10-2009-0041752호(2009. 4. 29. 공개)에 의해 공개된 기술에 따르면, 검출하고자 하는 여러 대의 단말기를 공유해서 사용하는 사설 네트워크 내의 클라이언트 측의 복수 단말기에 생성되는 쿠키(Cookie)를 이용한 정밀검출 알고리즘을 사용하여 클라이언트 측의 복수 단말기의 정확한 대수를 알아내는 기술을 이용하면서, DB화 된 쿠키(Cookie)풀 DB정보와 일정 시간 간격으로 작동하는 작업(JOB) 스케쥴러(Scheduler)를 이용하여 특정 공인 IP의 사설 네트워크 사용자가 허용 회선 수를 초과하여 동시에 인터넷 접속을 할 경우 TCP/IP 기반의 사설 네트워크 하에서 인터넷을 허용 및 차단하는 기술이 제시되었다.
그러나, 이러한 종래 기술에 따른 공유기 검출/차단 방법 또는 공유기 검출/차단 시스템에서는 IP 공유기를 사용하여 과다한 단말(컴퓨터) 대수를 이용하는 사용자를 검출하는 검출 프로세스와 이러한 사용자로부터의 웹 트래픽을 검출하여 차단하는 프로세스가 일원화되어 있어서, IP 공유기와 같은 공유 장비의 사용과 전혀 관련이 없는 모든 가입자의 트래픽이 공유기 검출 시스템으로 유입되는 구조를 가짐으로써 공유기 검출 시스템에 큰 부하가 걸릴 뿐만 아니라, 모든 가입자의 트래픽 처리 속도 등이 공유기 검출 시스템의 처리 성능에 의해 영향을 받아서 인터넷 속도가 느려질 뿐만 아니라, 공유기 검출 시스템에 에러나 고장이 발생하면 모든 가입자의 트래픽이 처리 불능 상태에 이르게 되어서 인터넷 자체가 불가능해 질 수 있는 문제점을 가진다.
아울러, 위의 종래 기술에서는 공유기 과다 사용자의 검출 및 차단을 위해 사용자 컴퓨터의 특정 영역에 저장되는 쿠키(Cookie)를 이용하고 있는데, 이러한 쿠키(Cookie)는 클라이언트 측에 지속성을 부여하기 위한 표준 HTTP 프로토콜 확장 기능을 위하여 웹 브라우저에 의해 조작되도록 제공되는 것이나, 사용자 컴퓨터의 하드 디스크의 잘 알려진 장소에 저장되며 또한 대부분의 컴퓨터 사용자가 쿠키(Cookie)를 삭제하는 방법에 대해서 잘 알고 있을 뿐만 아니라, 쿠키가 축적되는 경우에는 오히려 인터넷 속도가 저하되는 문제점이 발생하여 일정 기간 이후에는 이들을 삭제하여 정리하는 기능을 웹 브라우저가 제공하기도 하는 바, 예컨대 하나의 공인 IP에 대하여 하나의 컴퓨터를 사용하는 경우(IP 공유기 등을 사용하지 않은 경우)에도 이와 같이 인터넷 접속 도중에 쿠키를 삭제한 상태에서 다시 웹 브라우저를 작동시켜서 웹 트래픽을 발생시키는 경우에는 종래 기술에 따른 차단 시스템에서는 이를 동일한 공인 IP를 가진 다른 컴퓨터에서 발생한 트래픽(즉, IP 공유기 등을 사용한 트래픽)으로 잘못 판단하여 이를 차단할 수 있는 문제점이 있으며, 이러한 문제점은 인터넷 서비스 제공자가 제공하는 서비스의 신뢰도에 대하여 큰 손상을 일으키게 된다.
아울러, 위의 종래 기술에서는 인터넷 서비스 가입자 중에서 IP 공유기를 사용하여 사용자에게 허용된 회선을 초과하는 단말기로 인터넷 접속을 하되 동시에 인터넷 접속을 하는 단말기의 숫자가 가입자에게 허용된 회선 범위 내에서 사용하는 경우에는 먼저 인터넷에 접속하였던 단말기가 현재 상태에는 접속 중단 상태인 경우에는 후속하여 인터넷에 접속하는 단말기의 접속을 허용할 수 있도록 하기 위하여, 동일 IP로 접속하는 단말기를 구분하는 구분자를 포함하는 레코드의 집합체들인 쿠키풀 DB(또는 UID POOL DB)에 구분자 리스트로서 존재하는 시간을 일정 시간 간격으로 리플레쉬(갱신)하는 JOB 스케쥴러를 운영하는데, 예컨대 30분 간격으로 작동되는 작업(JOB) 스케줄러가 쿠키(Cookie)풀 DB의 등록된 레코드들 중에서 등록된 인터넷 접속 시간을 보고서 일정 시간 동안(예컨대, 20분 동안) 접속 시간의 변화가 없었던 레코드들을 삭제하여 정보를 업데이트하도록 하는 구조(도 5b 참조)를 채택하고 있다.
그러나, 이와 같은 상황에서는 예를 들어서 6명의 작업자가 각각 자신에게 할당된 4대의 컴퓨터를 사용하여 인터넷에 접속하여 자신의 업무를 처리하되 2명씩 12시간 2교대로 근무하는 작업장의 경우에 인터넷 접속 허용 회선수를 2회선만 가지고 있다면, 새로운 교대 근무자 2인의 인터넷 접속은 이전 교대 근무자 2인의 인터넷 접속 기록 레코드가 30분 단위로 작동되는 작업(JOB) 스케줄러에 의해 삭제되지 않는 시간 동안에 불허되는 문제점을 가지며, 이렇게 불허되는 시간은 최대로 작업(JOB) 스케줄러 구동 시간 간격(예컨대, 30분)과 작업(JOB) 스케줄러 구동시 레코드 삭제 기준 시간 간격(예컨대, 20분)을 합산한 50분의 시간이 될 수 있기에 사용자에게 큰 불편을 초래할 수 있다는 문제점을 가진다.
한편으로, 이러한 문제점을 완화시키도록 작업(JOB) 스케줄러 구동 시간 간격과 작업(JOB) 스케줄러 구동시 레코드 삭제 기준 시간 간격을 최소화시킨다면, 작업(JOB) 스케줄러 구동에 따른 DB 서버 작동의 부하 증가의 문제점이 초래될 뿐만 아니라, 사용자 입장에서 잠깐 다른 업무를 하거나 휴식을 취한 이후에 자신의 단말기를 통한 인터넷 접속 권한을 상실하게 되는 불편함이 발생할 수 있다는 문제점이 있다.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위한 수단으로서, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽(예컨대, TCP/IP 기반의 HTTP Protocol에서 가입자에게서 발생한 HTTP 요청(Request) 트래픽으로서 GET, POST 등의 방법(Method)을 이용한 HTTP 요청(Request) 트래픽)을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계와;
(III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽(후술되는 '제 1 거짓 응답 트래픽'과 구별을 위하여 '제 2 거짓 응답 트래픽'으로 칭함)을 전송하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자의 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라서 결정하는 공유기 과다 사용 상태 검출/차단 결정 단계를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
또한, 본 발명은 가입자 트래픽의 공유기 과다 사용 의심자 공인 IP 확인 단계에서 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 단계들을 포함한 보다 구체적인 방법으로서,
(I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 공유기 과다 사용 상태 검출/차단 결정 단계를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버에서 폐기되어 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서,
상기 공유기 과다 사용 상태 검출/차단 결정 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하도록 하며, 상기 공유기 과다 사용 상태 검출/차단 결정 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않거나 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정하는 과정에서 추가 처리 조건에 따라서 웹 사이트 접속이 허용될 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
여기에서, 검출/차단 웹 서버에 의해 수행되는 상기 공유기 과다 사용 상태 검출/차단 단계를 구성하는 공유기 과다 사용 상태의 가입자 트래픽 검출 단계는, 보다 구체적으로
상기 검출/차단 웹 서버가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계와,
상기 고유 변수 값을 요청하는 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버에 해당 가입자 IP(ID)의 24시간(제1 설정 시간) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계를 진행하고; 그리고
상기 고유 변수 값을 요청하는 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간(제1 설정 시간) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면,
현재 DB 서버에 존재하는 해당 가입자 IP(ID)의 24시간(제1 설정 시간) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여,
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고, 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계로 진행하도록 구성되는 것이 바람직하다.
나아가, 앞서 설명한 바와 같이 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는,
(b1) DB 서버에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하도록 진행되도록 하고, 그리고
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단하도록 진행되도록 구성하는 것이 더욱 바람직할 것이다.
본 발명은 상기 방법 발명을 수행하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 장치 시스템으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 거짓 응답 트래픽(제 2 거짓 응답 트래픽)을 전송하는 푸쉬 서버와, 그리고
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
한편, 본 발명에 따른 장치 시스템은 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 기능도 함께 제공하기 위한 공인 IP 공유 상태 검출 및 차단 시스템으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 이전에 처리된 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버와,
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트 정보를 DB 서버에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버로 전송하는 분석 서버와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.
본 발명에 따르면, 공유기 과다 사용 의심자를 미리 검출한 후에 해당 공인 IP를 사용하는 가입자에 대하여서만 실제 공유기 과다 사용 상태를 검출하고 그 웹 트래픽을 차단하는 작업을 수행하므로 공유기 사용과 관련없는 가입자는 공유기 검출 시스템에 거의 영향을 받지 않으며, 또한 공유기 과다 사용 의심자를 검출하는 과정에서는 인터넷 속도의 감소가 거의 없으며, 만약 검출 시스템에 에러나 고장이 발생하더라도 가입자의 인터넷에 아무런 영향을 주지 않는 효과를 제공하게 된다.
또한, 정확한 공유기 과다 사용 상태를 검출하고 차단하는 단계에서는 사용자에 의해 쉽게 삭제될 수 있는 쿠키(Cookie)가 아닌 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키(Cookie)와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)를 이용함으로써 오검출이나 오차단 확률을 낮추는 효과를 제공한다.
아울러, 실제 차단 단계에서 접속을 허용하여야 하는 단말기와 차단하여야 하는 단말기를 동적으로 구분하여 처리함으로써 전체 시스템에 높은 효율성을 제공하게 되며, 특히 차단되지 않고 인터넷 접속이 허용되어야 하는 상태에서의 작업 부하를 최소화시킴으로써 인터넷 접속 서비스의 근본적인 서비스 효율성을 크게 향상시킬 수 있다.
도 1은 본 발명에 따른 검출/차단 시스템의 전체 구성도이고,
도 2a 및 도 2b는 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 분석 서버를 통한 공유기 과다 사용 의심자 선정 단계가 수행되는 과정을 도시한 작동 상태도이고,
도 3은 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 검출/차단 웹 서버를 통한 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정을 도시한 작동 상태도이다.
도 4a 내지 도 4d는 본 발명에 따른 방법 발명의 순서도들이고,
도 5a 및 도 5b는 비교예로서 도 5c에 나타낸 본 발명에 따른 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정들을 비교 도시한 타임 차트들이고,
도 6a 내지 도 7c는 본 발명에 따라 공유기 과다 사용 의심자 선정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이고,
도 8과 도 9a 내지 도 10b는 본 발명에 따라 공유기 과다 사용 상태 검출/차단 결정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이다.
도 2a 및 도 2b는 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 분석 서버를 통한 공유기 과다 사용 의심자 선정 단계가 수행되는 과정을 도시한 작동 상태도이고,
도 3은 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 검출/차단 웹 서버를 통한 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정을 도시한 작동 상태도이다.
도 4a 내지 도 4d는 본 발명에 따른 방법 발명의 순서도들이고,
도 5a 및 도 5b는 비교예로서 도 5c에 나타낸 본 발명에 따른 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정들을 비교 도시한 타임 차트들이고,
도 6a 내지 도 7c는 본 발명에 따라 공유기 과다 사용 의심자 선정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이고,
도 8과 도 9a 내지 도 10b는 본 발명에 따라 공유기 과다 사용 상태 검출/차단 결정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이다.
이하에서는 첨부 도면을 참조하여, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하기 위하여 제공되는 본 발명의 바람직한 실시예에 대하여 살펴보기로 한다.
첨부 도면 도 1 내지 도 3에 도시된 기본 구조도 및 작동 상태도와 더불어서 도 4a 내지 도 10b에 도시된 도면들을 참조하여, 먼저 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템의 바람직한 일 실시예에 대하여 살펴보기로 한다.
도 1에 도시된 바와 같이, 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템(200)의 바람직한 일 실시예는 미러링 장치(210), 푸쉬 서버(220), 분석 서버(230), DB 서버(240), 및 검출/차단 웹 서버(260)를 포함하여 이루어지는데, 보다 구체적으로 살펴보면,
상기 미러링 장치(210)는, 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 장치이고,
상기 푸쉬 서버(220)는, 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(Host) 정보를 분석 서버(230)로 전송하고, 또한 sign 변수와 같이 쿠기(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)에 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽(도 6b 참조)을 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽(도 10a 및 도 10b에 참조)이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송하는 장치이며,
상기 분석 서버(230)는, 상기 푸쉬 서버(220)로부터 전송받는 가입자의 공인 IP 및 접속 호스트(Host) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 장치이고,
상기 검출/차단 웹 서버(260)는, 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽(도 10a 및 도 10b에 참조)으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 장치이다.
또한, 본 발명에 따른 시스템에서는 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고, 또한 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것이 더욱 바람직할 것이다.
본 발명에 따른 방법 발명과 관련하여서 도 2a, 도 2b, 및 도 3에 도시된 장치 시스템의 작동 상태를 순서도(흐름도) 형식으로 도시한 도 4a에 도시된 바와 같은 구체적인 방법의 바람직한 실시예에 따르면, 본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고, 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키(Cookie) 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행한 다음에 추가 처리 조건에 따라서 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'),
상기 공유기 과다 사용 상태 검출/차단 결정 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않거나 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 과정에서 추가 처리 조건에 따라서 웹 사이트 접속이 허용될 때에는 검출/차단 웹 서버(260)가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b1')하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는 그 진행 단계가 보다 구체적으로 예시된 도 4b에 도시된 바와 같이, 가입자 클라이언트 단말의 미러링된 '웹 사이트 접속 요청 트래픽'(만일 미러링된 가입자 트래픽이 '웹사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기하는 것으로 충분)에 접속을 원하는 웹 사이트의 'URL(Uniform Resource Locator)'이 나타난 'Host'를 검사하고, 'URI(Uniform Resource Identifier)', '레퍼러(Referer; 웹 브라우저로 인터넷을 서핑할 때, 하이퍼링크를 통해서 각각의 웹 사이트로 방문시 남는 흔적)', '쿠키(Cookie)'의 유니크한 변수(예컨대, sign 변수) 상태를 검사하여, 상기 'Host'가 사전 설정된 주요 감시 대상 HOST(예컨대, 주요 포탈 사이트와 같이 접속 순위 상위 10개 내외의 웹 사이트)에 해당하고(다음의 설정 조건 ⓐ), 나머지 'URI', 'Referer', 'Cookie'의 유니크한 변수에 대한 다음과 같은 설정 조건(다음의 설정 조건 ⓑ, ⓒ, ⓓ)을 모두 만족하는 경우에만 공인 IP, 및 쿠키(Cookie) 정보를 이용한 공유기 과다 사용 의심자 검출 단계가 계속 수행되도록 설정되고, 그러하지 않은 경우에는 미러링된 웹 사이트 접속 요청 트래픽이 폐기되도록 설정되는 것을 특징으로 하는 방법을 제공한다.
- 설정 조건 ⓐ: 'Host'가 주요 감시 대상 HOST 인지? : 즉, 주요 감시 대상 HOST에 해당하는 경우에 이 조건을 만족하게 되는데, 이러한 설정 조건을 둔 이유는 푸쉬 서버가 사전 설정된 웹 사이트, 예컨대 웹 사이트 접속 순위 상위 10개 내외의 웹 사이트에 대해서만 공유기 과다 사용 의심자 검출 작업을 수행하도록 함으로써 이와 관련한 트래픽 처리 부하를 상당히 낮출 수 있도록 하기 위한 것이다. 따라서, 만일, 'HOST'가 주요 감시 대상 HOST가 아니라면 푸쉬 서버는 가입자의 미러링된 트래픽을 폐기하게 되고, 그리하여 가입자의 웹사이트 접속 요청 트래픽 원본에 의해 HOST의 응답 트래픽이 가입자 클라이언트 단말(가입자 PC)로 정상적으로 전송/출력되게 된다. 여기에서, 푸쉬 서버(220)에서 감시하는 Host는 하위 도메인을 모두 포함하는 Host를 의미하도록 설정되는 것이 바람직한데, 예를 들어서 푸쉬 서버(220)에서 감시하는 호스트(HOST)가 'naver.com' 이라면, 'www.naver.com', 'search.naver.com', 'a.b.c.naver.com' 등 하위 도메인을 모두 포함하는 *.naver.com 을 지칭한다는 것이다. 따라서, 가입자에게 쿠키(Cookie)를 설정하거나 분석 서버(230)로 접속 Host 정보를 전송할 때 푸쉬 서버(220)에서 감시하는 Host 기준으로 설정하거나 전송하게 되는데, 예를 들어 가입자의 접속 Host가 'www.naver.com'이고 푸쉬 서버(220)에서 감시하는 Host가 'naver.com'이라면 쿠키(Cookie)는 'naver.com' 도메인으로 설정되며(도 6b의 제1 거짓 응답 트래픽의 'domain=.naver.com.;' 참조), 분석 서버(230)로도 'naver.com'으로 Host 정보를 전송하며, 이와 같이 쿠키(Cookie)를 'naver.com' 도메인으로 설정하게 되면 '*.naver.com'으로 접속시에 무조건 설정한 쿠키(Cookie)가 요청 트래픽에 붙어서 전송 된다.
- 설정 조건 ⓑ: 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지? : 즉, 푸쉬 서버는 이 조건을 만족하여야만 공유기 과다 사용 의심자 검출 작업을 수행하게 되는데, 'URI'의 엔딩부가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에 오류가 발생할 수 있기 때문이다.
- 설정 조건 ⓒ: 'Referer'가 없는지? 즉, 푸쉬 서버는 이 조건으로부터 리다이렉션된 트래픽이 아니라는 조건을 확인하게 되는데, 이는 무한 루프를 방지하는 조건이 된다.
- 설정 조건 ⓓ: 'Cookie'에 'sign'이란 변수 값이 없는지? : 만일, '쿠키'에 'sign'이라는 유니크한 변수 값이 있다면, 이는 이전에 접속한 클라이언트 단말과 동일한 클라이언트 단말을 사용하여 일정 시간(예컨대, 1 시간; 'sign' 변수 값의 저장시에 사전 설정된 생존 시간)이내 웹 브라우저를 통해 웹 사이트에 2차 접속한 트래픽이기에 공유기 사용 감시/검출 대상 트래픽이 아니므로 푸시 서버는 미러링된 가입자 트래픽을 폐기하는 것으로 충분하게 된다.
또한, 상기 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 구성하는 상기 공유기 과다 사용 상태 검출('S410')는 그 구체적인 진행 단계가 보다 상세히 예시된 도 4d에 도시된 바와 같이, 상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 'Flash Shared Object'에서 설정 변수 명, 예컨대 UID라는 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')를 진행하고,
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 다음의 프로세스에 따라 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계(도 4a의 'S420a' 및 도 4d 참조)로 진행한다.
(b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S420b1')
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 30분을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행된다.
따라서, UID 리스트의 지속 시간인 예컨대 24시간의 제1 설정 시간(T-1)은 공유기를 통하여 접속하는 단말기의 숫자를 확인하기 위하여 설정되는 시간(즉, 24시간 이내의 재 접속의 경우에는 새로운 UID를 생성하지 않고 접속 시간만 갱신)인데, 거의 20시간 이상 더 이상의 인터넷 웹사이트 접속이 없는 단말기에 UID 지속 시간인 제 1 설정 시간(T-1) 동안에 접속 우선권이 계속 유지되고, 추가적으로 접속되는 단말기의 연결이 계속적으로 불허되는 불합리한 상황이 발생하게 되는바, 이에 대한 해결책이 필요로 한데, 그 해결책으로서 현재 상태로 사용자에게 허락된 회선 수를 초과하지 않는 범위 내로 웹사이트 접속이 탄력적으로 허용될 수 있도록 UID 리스트의 지속 시간의 제1 설정 시간(T-1)과 별도로 설정되는 현재 접속하는 추가 단말기의 접속 시간을 기준으로 인터넷에 접속한지 제2 설정 시간(T-2)을 경과한 기존 단말기의 UID를 삭제하고 신규로 접속하고 있는 단말기에 새로운 UID를 생성하고 DB 서버에 등록하여 웹 사이트 접속을 허락함으로써 접속 우선권을 동적으로 할당시킬 수 있도록 한다.
여기에서, 상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 차단하는 단계('S420b2')가 도 4a 및 도 4d에 공통적으로 도시된 바와 같이 진행될 수 있는데, 그 차단 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않을 수도 있고, 이와 달리 도 4d에 도시된 바와 같이 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계를 추가적으로 진행시킬 수도 있을 것이다.
이하에서는 앞서 설명된 본 발명에 따른 방법 발명과 그 방법을 수행하기 위한 장치 시스템 발명에 따라 구체적으로 복수개의 클라이언트 단말(가입자 PC)로써 IP 공유기(100)를 통하여 인터넷 웹 사이트에 접속하는 사례의 처리 과정을 첨부 도면을 참조하며 보다 구체적으로 설명함으로써 본 발명의 구성에 대한 이해를 보충하고, 아울러 보다 바람직한 구체적 실시예들을 추가적으로 설명할 뿐만 아니라 작동 상태와 그 작용, 효과를 보다 구체적으로 설명하기로 한다.
첨부 도면 도 2a 및 도 2b에 도시된 바와 같이, NAT 장비 등과 같은 IP 공유기(100)를 사용함으로써 다수개의 클라이언트 단말(가입자 PC)(PC-1, PC-2, PC-3, PC-4)가 각각 인터넷에 접속을 시도하는 사설 네트워크가 구성된 경우에, 예컨대 첫 번째 PC(PC-1)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(도 6a의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 웹 사이트 접속 요청 트래픽(이하, 간단하게 '가입자 요청 트래픽'이라고도 칭함)은 도 2a의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2a의 가입자 ID가 'USER-1') 공인 IP(도 2a의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정을 보다 구체적으로 살펴보면, 푸쉬 서버(220)는 먼저 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4b의 'S211' 단계)하는 것이 바람직한데, 만일 미러링된 가입자 트래픽이 '웹 사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기함으로써 원본 트래픽에 의한 웹 사이트 접속을 허용하는 것으로 충분할 것이다.
나아가, '웹사이트 접속 요청 트래픽'인 경우에는, 설정 조건 ⓐ의 'Host'가 주요 감시 대상 HOST 인지 여부를 확인하는 단계('S212')와, 설정 조건 ⓑ의 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고 설정 조건 ⓓ의 웹사이트 접속 요청 트래픽에 포함된 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')가 진행되게 된다.
도 6a에 도시된 가입자 요청 트래픽의 경우에는 '웹사이트 접속 요청 트래픽'이면서 또한 앞서 설명된 설정 조건 ⓐ('Host'가 주요 감시 대상 HOST임), ⓑ('URI'의 엔딩부가 '/' 또는 '/?'임), ⓒ('Referer'가 없음), ⓓ('Cookie'에 sign 변수가 없음; 일정 시간 동안에 처음으로 접속을 요청한 PC임을 의미)를 모두 충족(YES)하고 있기에, 푸쉬 서버(220)는 가입자 IP와 접속 호스트(HOST) 정보를 분석 서버(230)로 전송하고(도 4b의 단계 'S215a'), 분석 서버(230)는 이에 기초하여 공유기 과다 사용 의심자에 해당하는지 여부를 검출하게(도 4b의 단계 'S216a') 된다.
이 때, 분석 서버(230)는 푸쉬 서버(220)로부터 받은 가입자 IP, 접속 Host 정보를 DB 서버(240)에 저장하며 그 저장 시간도 함께 기록하고는, 일정 시간(예컨대, 1시간) 내에 동일한 공인 IP와 동일 Host로 여러 번 접속 요청을 하였고, 그 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘지 않았다면 공유기 과다 사용 의심자로 선정되지는 않게 된다(도 2a 참조).
한편, 푸쉬 서버(220)는 분석 서버(230)로의 가입자 IP와 접속 HOST 정보 전송(도 2a의 화살표 ③ 참조)과 동시 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-1)에게 다음의 작업이 가입자 PC에서 수행되도록 하는 제 1 거짓 응답 트래픽을 전송(도 2a의 화살표 ② 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽은 도 6b에 예시되어 있다.
(i) sign이란 변수를 정의하여 현재 시간을 값으로 설정한 쿠키(Cookie)를 가입자 PC(PC-1)에 저장, (ii) sign 변수의 유효시간을 1시간(3,600초)으로 설정, (iii) 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령
이에 따라서, 가입자 PC(PC-1)으로부터 생성되는 재접속 트래픽은 첨부 도면 도 6c에 예시되어 있다. 한편, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 6c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다.
한편, 첫 번째 PC(PC-1)의 웹 브라우저가 1 시간 이내에 다시 구동되어 가입자 요청 트래픽(추가 접속 트래픽)을 발생하게 되면, 이러한 동일 IP/동일 사용자 PC(PC-1)에 의한 추가 접속 트래픽은 도 7a에 도시된 바와 같으며, 이러한 추가 접속 트래픽에는 'Referer'가 없으나 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 7a 참조)하기 때문에 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다.
다음으로, 두 번째 PC(PC-2)의 웹 브라우저가 구동되어 가입자 요청 트래픽이 동일하게 처리되고(과정 설명 생략), 나아가 세 번째 PC(PC-3)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(이 경우에는 도 7b의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 가입자 요청 트래픽 역시 도 2b의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2b의 가입자 ID가 'USER-1') 공인 IP(도 2b의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정 중 분석 서버(230)에서 공유기 과다 사용 의심자에 해당하는지 여부를 검출(도 4b의 단계 'S216a')하는 단계까지의 진행 상황은 앞서 설명한 첫 번째 PC(PC-1)의 경우와 동일하다.
다만, 이 경우에는 도 2a에 도시된 바와 달리 도 2b에 도시된 바와 같이 'IP-Addr1'의 공인 IP를 사용하는 가입자(도 2b의 가입자 ID가 'USER-1')의 동일 웹 사이트에 대한 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘고 있는 상태에 도달하였기에. 분석 서버(230)는 공유기 과다 사용 의심자로 선정하면서 그 공인 IP(IP-Addr1)를 공유기 과다 사용 의심자 IP 리스트 형태로 저장하였다가 일정 시간 간격으로 푸쉬 서버(220)로 전송하게 된다.(도 2b의 화살표 '④' 참조).
한편, 이 경우에도 푸쉬 서버(220)는 공유기 과다 사용 의심자의 선정을 위하여 분석 서버(230)로 가입자 IP와 접속 HOST 정보를 전송(도 2b의 화살표 '③' 참조)함과 동시에 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-3)에게 전술한 바와 같이 제 1 거짓 응답 트래픽을 전송(도 2b의 화살표 '②' 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽 역시 도 6b에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하다.
이에 따라서, 상기 제 1 거짓 응답 트래픽(도 2b의 화살표 '②' 참조)에 의해 가입자 PC(PC-3)으로부터 생성되는 재접속 트래픽도 첨부 도면 도 6c에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하게 되고, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)의 sign 값이 존재(도 6c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되고(도 4b의 'S213', 'S214' -> 'NO' -> 'S220' 참조), 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용되게 되는데, 정리하면 쿠키의 유니크한 sign 변수 값의 유무는 공유기 과다 사용 의심자 선정/등록 과정에는 영향을 미치지만 그 웹 트래픽의 차단/허용 여부에는 영향을 미치지 않게(차단하지 않음) 됨으로써 예를 들어서 사용자 PC에서의 임의적인 쿠키 삭제와 같은 경우(종래 기술에 따르면 공유기 과다 사용자로 오판되는 경우)가 발생한다고 하더라도 웹 트래픽이 차단되지 않도록 하여 인터넷 서비스 제공자의 신뢰성을 유지할 수 있도록 하게 된다.
한편, 예컨대 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 쿠키의 sign 변수 설정이 된 후에 1시간의 설정 시간이 경과한 이후에(sign 변수 값 소멸 이후에) 다시 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 생성되는 가입자 요청 트래픽은 도 7c에 도시된 바와 같은 트래픽이 된다.
나아가, 이러한 과정을 거치면서 공유기 과다 사용 의심자 선정/등록된 가입자가 복수개의 클라이언트 단말을 통하여 인터넷을 이용하면서 도 3에 도시된 바와 같이 세 번째 PC(PC-3)가 다시 웹 사이트 접속 요청 트래픽을 생성(도 3의 화살표 '⑤' 참조)하게 되면, 이러한 인터넷 웹 사이트 접속 요청 트래픽(도 8 참조)도 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)를 사용하여 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 푸쉬 서버(220)로 전송되며(도 3의 화살표 '⑥' 참조, 도 4a의 'S100' 참조), 상기 푸쉬 서버(220)는 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계(도 3의 화살표 '⑦' 참조, 도 4a의 'S200' 참조)를 거치게 되는데, 이 경우에는 앞서 설명된 바와 같이 이미 공유기 과다 사용 의심자로 선정된 공인 IP(IP-Addr1)이기 때문에, 상기 푸쉬 서버(220)는 도 4a 및 도 4c에 도시된 바와 같이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 먼저 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 도 3의 클라이언트 단말, 예컨대 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송(도 3의 화살표 '⑧' 참조, 도 4a의 'S300' 참조)하게 된다.
여기에서, 도 4a에 도시된 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')는, 검출/차단 웹 서버(260)의 부하를 감축시킬 수 있도록, 도 4c에 보다 구체적으로 도시된 바와 같이 푸쉬 서버(220)가, 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4c의 'S251' 단계)하고, 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고, 상기 미러링된 트래픽의 URI의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부(URI의 엔딩부가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에는 검출/차단 웹 서버(260)가 사용자가 원래 접속하고자 했던 사이트로 다시 리다이렉션 시킬 때 오류가 발생할 수 있음), 및 Referer가 없는지 여부(Referer가 있는 트래픽을 리다이렉션 시킬 경우 푸쉬 서버에 의해서 무한 루프를 돌게 됨)를 확인('S253')하는 과정들을 거치게 되며, 상기 확인 단계들('S251', 'S252', 'S253')에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면(순서도에는 'No'로 표기) 도 4c에 도시된 바와 같이 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')된다.
나아가서, 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')에서 차단 여부 결정 대상 트래픽의 조건을 충족시키는 경우(도 4c의 판단 결과가 모두 'Yes')인 경우(웹 사이트 접속 요청 트래픽의 약 10%)에는 앞서 언급한 푸시 서버(220)가 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송하는 단계('S300')가 진행되게 된다.
여기에서, '확대 감시 대상 사이트'는 예컨대 웹 사이트 접속 순위 상위 1,000개 내외의 웹 사이트 중에서 리다이렉션 오류(HTTP 프로토콜은 범용 프로토콜이며 웹 브라우저 이외에 예컨대 네이트온과 같은 기타 어플리케이션에서도 이용되고 있는데, 이러한 기타 어플리케이션의 트래픽을 푸쉬 서버가 리다이렉션 할 경우에는 어플리케이션의 동작에 오류가 발생할 가능성이 매우 큼)가 발생하지 않는 것으로서 선택되는 것이 바람직하다.
첨부 도면 도 9a와 도 9b에는 제 2 거짓 응답 트래픽의 2가지 실시예(ISP의 요구 조건에 맞게 선택)가 나타나 있는데, 도 9a에 나타난 제 1 실시예에 따르면 푸쉬 서버(220)에서 다음의 2가지 프레임, 즉 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)으로 구성된 거짓 응답 트래픽을 생성하는 실시예이고, 도 9b에 나타난 제 2 실시예에 따르면 푸쉬 서버(220)는 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성된 제 2 거짓 응답 트래픽을 생성하고, 도 9c에 도시된 바와 같이 검출/차단 웹 서버(260)에서는 상기 check.jsp 내에서 iframe으로 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하게 된다. 상기 제 1 실시예의 0% 검출 프레임과 제 2 실시예의 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속(리다이렉션 시킴)하는 트래픽(예컨대, 도 10a 및 도 10b의 '검출/차단용 재전송 트래픽')을 발생하도록 하는데, 이와 같이 프레임을 나누는 이유는 웹 브라우저의 주소 표시줄의 변경없이(가입자가 알 수 없도록) 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접근하기 위한 것인데, 이로써 가입자는 웹 브라우저 화면에 변화없이 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속하는 트래픽(도 10a 또는 도 10b의 '검출/차단용 재전송 트래픽')을 발생(도 3의 화살표 '⑨' 참조)하게 된다.
물론, 이러한 가입자의 검출/차단용 재전송 트래픽도 ISP의 백 본 네트워크를 거쳐 전송되면서 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되게 될 것이나, 이와 같은 미러링 트래픽에는 도 10a 및 도 10b에 나타난 바와 같이 'Referer'가 붙어 있어서 푸쉬 서버(220)에 의해 당연히 폐기된다.
전술한 2가지 유형의 제 2 거짓 응답 트래픽 실시예를의 특징을 비교하여 보면, 상기 제 1 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태로만 운영 할 수 있는 특징이 있고, 상기 제 2 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태 외에 팝업이 차단되더라도 항상 보여줄 수 있는 HTML 레이어 형태로 운영할 수 있기에 경고/차단 페이지의 형태 변경이 유연하다는 장점이 있다.
이와 같이, 제 2 거짓 응답 트래픽을 전송하는 단계('S300')가 진행됨으로써 도 10a(또는 도 10b)에 도시된 검출/차단용 재전송 트래픽이 검출/차단 웹 서버(260; 도 10a 및 도 10b에 'ipsd.com'의 URL로 예시되어 있음)로 전송되게 되면, 다음으로 검출/차단 웹 서버(260)는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 'Flash Shared Object'의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며('S412', 'S414a' 참고: 차단되지 않고 인터넷 접속이 허용되어야 하는 상태에서의 작업 부하를 최소화시킴으로써 인터넷 접속 서비스의 근본적인 서비스 효율성을 크게 향상시킬 수 있음), 공유기 과다 사용 상태의 가입자 트래픽을 검출하여('S414b'의 현재 공유기 과다 사용 상태로 판정되는 상태 참고) 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부('S420b1' / 'S420b2')를 추가 처리 조건('S420a')에 따라 결정하여 처리하게 된다.
그리고, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출 단계('S410')는 그 진행 상태가 도시된 도 3과 그 진행되는 과정이 순서도 형식으로 도시된 도 4d를 참조하여 보다 구체적으로 살펴보면, 검출/차단 웹 서버(260)는 이미 설명된 0% 검출 프레임을 통하여 가입자 PC(도 3의 'PC-3')의 'Flash Shared Object'에서 UID라는 변수 명으로 저장된 고유 변수 값을 요청(도 3의 화살표 '⑩', 도 4d의 도면부호 'S411')하는 단계가 진행되고,
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 도 3의 화살표 '⑫'에 나타난 바와 같이 사용자가 가고자 하는 URL(http://www.naver.com)로 리다이렉트 시켜서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S414a')하게 된다. 이 때, 푸쉬 서버(220)가 생성한 부모 프레임을 리다이렉트시켜서 나누어져 있던 프레임을 없애는 작업(top refresh)을 하도록 설정된다.
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 다음의 프로세스에 따라 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계(도 4a의 'S420a' 및 도 4d 참조)로 진행한다.
(b1) 만일 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는(도 5a, 도 5b, 및 도 5c 비교 참조), DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말(가입자 PC; 도 3의 'PC-3')에 저장(도 3의 화살표 '⑩', 도 4d의 도면부호 'S414a', 도 5c의 'UID-Field-Update')하면서, 이와 동시에 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하게 된다(도 5c의 경우).
이와 달리, 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID(도 5c의 UID-2)의 존재 여부와 무관하게 이것이 유효하게 지속하는 제1 설정 시간(24시간) 동안 추가로 접속하는 단말(도 5c의 UID-3)의 웹 사이트 접속을 계속적으로 차단하는 상태가 비교예로서 도 5a로 도시되어 있으며, 이에 따른 문제점에 대한 1차적 해결책으로 한국 공개 특허공보 제10-2009-0041752호에 의해 제안된 것으로서 도 5b에 나타낸 바와 같이 개별 사용자 중심이 아닌 일정 시간 간격(도면에 30분으로 나타냄)으로 JOB 스케쥴러를 사용하여 전체 DB를 갱신하되(JOB ①, JOB ②, JOB ③) 갱신 시점으로부터 20분 동안 접속 기록이 없는 리스트를 삭제하는 또 다른 비교예가 있으나, 이러한 비교예를 예시하고 있는 도 5b와 그리고 본 발명에 따른 처리 방법을 따른 처리 결과를 나타낸 도 5c의 비교로부터 효과상으로 도 5c의 방안이 뛰어나다는 점을 확인할 수 있을 뿐만 아니라, 도 5c의 방안에 따르면 필요한 경우에만 DB 업데이트가 수행되어서, JOB 스케쥴러를 사용하여 전체 DB를 수시로 갱신하는 작업을 반복 수행할 때 발생하는 DB 서버의 부담감도 줄일 수 있다.
(b2) 다른 한편으로 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과한 UID가 존재하지 않는 경우에는, 현재 추가적으로 접속한 가입자 클라이언트 단말(가입자 PC; PC-3)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행된다.
여기에서, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간(제1 설정 시간; T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하는 단계('S413')에 대하여 보다 구체적으로 살펴보면, 도 3의 화살표 '⑪'에 나타난 바와 같이 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(또는 가입자 ID)의 공유 PC 허용 대수를 조회(도 3의 하부 표 참조)하고서는 DB 서버(240)에서 해당 가입자의 IP(ID) 및 24시간 이내의 UID 리스트(도 3의 상부 표 참조; 24시간이 지난 UID 리스트는 폐기) 중에서 현재(도 3 상부 표의 'T5') 유효하게 존속하는 UID 저장 개수(도 3 상부 표에서는 '2개')를 카운트하여 카운트 된 UID 저장 개수가 해당 가입자의 공유 PC 허용 대수(도 3 하부 표에서는 '2') 이상이라면 공유기 과다 사용 상태(따라서, 도 3에 도시된 상태는 과다 사용 상태)로 판정하고, 앞서 설명한 바와 같이 도 4d에 'S420a' 단계 및 그 이후 단계('S420b1' 또는 'S420b2')로 도시된 바와 같이 추가 처리 조건에 따라 후속 처리를 하게 된다.
한편, 가입자가 접속 요청한 웹사이트로의 접속을 차단('S420b2')하게 되는 경우에, 이러한 차단은 정책에 따라 가입자에게 아무 응답이 없을 수도 있고, 아니면 경고 메시지 페이지 또는 차단 메시지 페이지로 리다이렉션시킬 수도 있다.
상기 경고 메시지 페이지 또는 차단 메시지 페이지에서는 경고 또는 차단 상태를 표시하는 것 이외에, 가입자 클라이언트 단말(사용자 PC)의 포맷이나 'Flash Shared Object' 삭제 등으로 UID가 신규 생성되어 차단 상태에 도달하게 된 경우 등을 고려하여, 차단 화면에 별도의 '접속 허용 요청 버튼'을 제공하여 현재 클라이언트 단말의 차단 상태는 이를 해제시키고 대신에 DB 서버(240)에서 기존의 허용되었던 클라이언트 단말 중에서 24시간 내에 가장 처음에 접속했던(접속 정보는 계속 갱신되기 때문에 24시간 내에 초기에만 접속했던) 클라이언트 단말의 UID를 초기화(삭제)할 수 있도록 하는 단계가 추가적으로 진행되는 방안을 채택하거나, 또는 전화 등의 수단을 통하여 이러한 요청이 ISP로 접수되는 경우에 ISP 관리자가 정책관리 웹 서버(250)를 통해 DB 서버(240)에 저장된 기존 클라이언트 정보(UID)를 초기화(삭제)해서 차단 상태를 해제하는 방법을 채택할 수도 있을 것이다.
한편, 이상에서 도면으로 예시된 본 발명의 바람직한 실시예에서와 달리 본 발명의 다른 형태의 실시예에서는, 상기 분석 서버(230)를 상기 푸시 서버(220)와 별도로 독립하여 구성하지 않고서 푸시 서버(220)에 그 기능을 통합하여 구성할 수도 있음은 앞서 설명된 내용으로부터 이해될 수 있을 것이며, 그 작동은 실질적으로 동일하므로 그에 대한 상세한 설명은 중복을 피하기 위하여 생략하기로 한다.
본 발명을 구체적인 실시예를 통하여 설명하기 위하여 도 6a 내지 도 10b에 예시된 웹 트래픽들에서 사용된 코드는 jsp/java 기반으로 작성되었으나, 이들은 하나의 예시에 불과하기에 다른 수단으로 대체 가능함을 당업자라면 누구라도 이해할 수 있을 것이며, 본 발명에 따른 여러 실시예들은 단지 본 발명의 이해를 돕기 위한 예시 목적으로 제시된 것으로 본 발명은 이에 국한되지 않으며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 특허청구범위에 기재된 기술 사상의 범주 내에서 다양한 변경 및 실시가 가능할 것이다.
100: IP 공유기
200: 공인 IP 공유 상태 검출 및 차단 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: DB 서버
250: 정책관리 웹 서버
260: 검출/차단 웹 서버
200: 공인 IP 공유 상태 검출 및 차단 시스템
210: 미러링 장치
220: 푸쉬 서버
230: 분석 서버
240: DB 서버
250: 정책관리 웹 서버
260: 검출/차단 웹 서버
Claims (18)
- 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와;
(III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하고, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자의 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라서 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계 ('S400')를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하며 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출('S410') 단계는,
상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계('S420a')로 진행하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 및 차단하는 방법에 있어서,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고, 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키(Cookie) 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행한 다음에 추가 처리 조건에 따라서 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 포함하여 이루어지고, 그리고
상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'), 그리고
상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하며 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출('S410') 단계는,
상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계('S420a')로 진행하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제1항 또는 제2항에 있어서,
상기 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는,
(b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하도록 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제3항에 있어서,
상기 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는,
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제2항에 있어서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는,
상기 푸쉬 서버(220)가 먼저 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인하는 단계('S211')와,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓐ의 'Host'가 주요 감시 대상 호스트(HOST) 인지 여부를 확인하는 단계('S212')와,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓑ의 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓓ의 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제5항에 있어서, 상기 주요 감시 대상 호스트(HOST)는 웹 사이트 접속 순위 상위 10개 이내의 웹 사이트인 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제3항에 있어서, 상기 미러링된 트래픽이 차단 여부 결정 대상 트래픽인지 확인하는 단계('S250')는,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인 ('S251')하고,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고,
상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 URI의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부, 및 Referer가 없는지 여부를 확인('S253')하는 과정들을 거치게 되며,
상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')되고, 그리고
상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 모두를 충족시키는 경우에 상기 클라이언트 단말에게 상기 제 2 거짓 응답 트래픽을 전송하는 상기 'S300' 단계로 진행하도록 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 제7항에 있어서, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하는 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제7항에 있어서, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하는 단계는 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계를 추가적으로 진행시키는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제3항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법.
- 제3항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간(T-1) 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 검출/차단 웹 서버(260)를 포함하여 이루어지고, 그리고
상기 검출/차단 웹 서버(260)는 공유기 과다 사용 상태 검출을 진행하기 위하여,
상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하여,
클라이언트 단말로부터 UID의 고유 변수 값을 수신하고, DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고; 그리고
클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하도록 구성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 및 차단하기 위한 것으로서,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트(HOST) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 분석 서버(230)와,
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간(T-1) 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가 처리 조건에 따라 결정하는 검출/차단 웹 서버(260)를 포함하여 이루어지고, 그리고
상기 검출/차단 웹 서버(260)는 공유기 과다 사용 상태 검출을 진행하기 위하여,
상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하여,
클라이언트 단말로부터 UID의 고유 변수 값을 수신하고, DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고; 그리고
클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하도록 구성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제12항 또는 제13항에 있어서,
상기 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정은,
(b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하도록 진행되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제14항에 있어서,
상기 추가 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정은,
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행되는 것을 특징으로 하는 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제14항에 있어서,
가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제14항에 있어서,
상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이, 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템. - 제14항에 있어서,
상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 접속하고자 원하는 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고
상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130166977A KR101518474B1 (ko) | 2013-12-30 | 2013-12-30 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
TW103102803A TWI577163B (zh) | 2013-12-30 | 2014-01-24 | Based on the current time to share the public network IP Internet connection request flow of the selective allow or prevent the method and the implementation of the method of public network IP sharing of the current state detection and prevention system |
PCT/KR2014/013015 WO2015102356A1 (ko) | 2013-12-30 | 2014-12-30 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130166977A KR101518474B1 (ko) | 2013-12-30 | 2013-12-30 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101518474B1 true KR101518474B1 (ko) | 2015-05-07 |
Family
ID=53394136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130166977A KR101518474B1 (ko) | 2013-12-30 | 2013-12-30 | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR101518474B1 (ko) |
TW (1) | TWI577163B (ko) |
WO (1) | WO2015102356A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017043930A1 (ko) * | 2015-09-10 | 2017-03-16 | (주)수산아이앤티 | 공유단말 검출 방법 및 그 장치 |
WO2017078196A1 (ko) * | 2015-11-05 | 2017-05-11 | 주식회사 수산아이앤티 | 공유 단말 관리 방법 및 그 장치 |
KR20180102943A (ko) * | 2017-03-08 | 2018-09-18 | 주식회사 케이티 | 인터넷 페이지 접속 제어 서버 및 방법 |
KR20190069501A (ko) * | 2016-10-24 | 2019-06-19 | 알리바바 그룹 홀딩 리미티드 | 페이지 리다이렉트 루프를 검출하기 위한 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100723657B1 (ko) * | 2005-07-08 | 2007-05-30 | 플러스기술주식회사 | 사설 아이피 사용자가 동시에 인터넷에 접속할 경우티씨피/아이피 기반에서 선별적으로 허용 및 차단하는 방법 |
KR20100040631A (ko) * | 2008-10-10 | 2010-04-20 | 플러스기술주식회사 | 트래픽을 분석하여 nat 사용 여부 판단 및 공유대수 분석 및 검출방법과 그에 따른 사설 네트워크 하에서 동시에 인터넷을 사용할 수 있는 사용자 pc를 선별적으로허용 및 차단하는 방법 |
KR101002421B1 (ko) * | 2010-04-09 | 2010-12-21 | 주식회사 플랜티넷 | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100960152B1 (ko) * | 2007-10-24 | 2010-05-28 | 플러스기술주식회사 | 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법 |
-
2013
- 2013-12-30 KR KR1020130166977A patent/KR101518474B1/ko active IP Right Grant
-
2014
- 2014-01-24 TW TW103102803A patent/TWI577163B/zh not_active IP Right Cessation
- 2014-12-30 WO PCT/KR2014/013015 patent/WO2015102356A1/ko active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100723657B1 (ko) * | 2005-07-08 | 2007-05-30 | 플러스기술주식회사 | 사설 아이피 사용자가 동시에 인터넷에 접속할 경우티씨피/아이피 기반에서 선별적으로 허용 및 차단하는 방법 |
KR20100040631A (ko) * | 2008-10-10 | 2010-04-20 | 플러스기술주식회사 | 트래픽을 분석하여 nat 사용 여부 판단 및 공유대수 분석 및 검출방법과 그에 따른 사설 네트워크 하에서 동시에 인터넷을 사용할 수 있는 사용자 pc를 선별적으로허용 및 차단하는 방법 |
KR101002421B1 (ko) * | 2010-04-09 | 2010-12-21 | 주식회사 플랜티넷 | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017043930A1 (ko) * | 2015-09-10 | 2017-03-16 | (주)수산아이앤티 | 공유단말 검출 방법 및 그 장치 |
WO2017078196A1 (ko) * | 2015-11-05 | 2017-05-11 | 주식회사 수산아이앤티 | 공유 단말 관리 방법 및 그 장치 |
US10819639B2 (en) | 2015-11-05 | 2020-10-27 | Soosan Int Co., Ltd. | Method for managing shared terminal and device therefor |
KR20190069501A (ko) * | 2016-10-24 | 2019-06-19 | 알리바바 그룹 홀딩 리미티드 | 페이지 리다이렉트 루프를 검출하기 위한 방법 및 장치 |
KR102233525B1 (ko) | 2016-10-24 | 2021-03-30 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 페이지 리다이렉트 루프를 검출하기 위한 방법 및 장치 |
KR20180102943A (ko) * | 2017-03-08 | 2018-09-18 | 주식회사 케이티 | 인터넷 페이지 접속 제어 서버 및 방법 |
KR102123549B1 (ko) * | 2017-03-08 | 2020-06-16 | 주식회사 케이티 | 인터넷 페이지 접속 제어 서버 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
TW201526589A (zh) | 2015-07-01 |
WO2015102356A1 (ko) | 2015-07-09 |
TWI577163B (zh) | 2017-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101002421B1 (ko) | 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템 | |
US11956251B2 (en) | System, method and computer readable medium for determining users of an internet service | |
JP3448254B2 (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
CN112261172B (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
US12088623B2 (en) | Edge network-based account protection service | |
US20080184357A1 (en) | Firewall based on domain names | |
US10645061B2 (en) | Methods and systems for identification of a domain of a command and control server of a botnet | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
WO2016025081A1 (en) | Collaborative and adaptive threat intelligence for computer security | |
WO2015200308A1 (en) | Entity group behavior profiling | |
KR20120096580A (ko) | Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템 | |
US20070180090A1 (en) | Dns traffic switch | |
JP2014519751A (ja) | ドメイン名をフィルタリングするためのdns通信の使用 | |
CN102106167A (zh) | 安全消息处理 | |
KR101518474B1 (ko) | 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템 | |
KR101127246B1 (ko) | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 | |
RU2327214C2 (ru) | Системы и способы предотвращения вторжения для сетевых серверов | |
JP4855420B2 (ja) | 不正通信プログラムの規制システム及びそのプログラム | |
KR100723657B1 (ko) | 사설 아이피 사용자가 동시에 인터넷에 접속할 경우티씨피/아이피 기반에서 선별적으로 허용 및 차단하는 방법 | |
US11153350B2 (en) | Determining on-net/off-net status of a client device | |
KR101603692B1 (ko) | 공유 단말 식별 방법 및 그 시스템 | |
CN115913583A (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
KR101518469B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 | |
KR20110116962A (ko) | 장애 방지 서버 및 방법 | |
KR101465462B1 (ko) | 컴퓨터 애플리케이션 프로그램을 제어하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180425 Year of fee payment: 4 |