TW201626759A - 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統 - Google Patents

用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統 Download PDF

Info

Publication number
TW201626759A
TW201626759A TW104119297A TW104119297A TW201626759A TW 201626759 A TW201626759 A TW 201626759A TW 104119297 A TW104119297 A TW 104119297A TW 104119297 A TW104119297 A TW 104119297A TW 201626759 A TW201626759 A TW 201626759A
Authority
TW
Taiwan
Prior art keywords
server
client terminal
dns
request message
domain
Prior art date
Application number
TW104119297A
Other languages
English (en)
Inventor
崔鍾浩
高承廣
Original Assignee
普蘭蒂網絡有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 普蘭蒂網絡有限公司 filed Critical 普蘭蒂網絡有限公司
Publication of TW201626759A publication Critical patent/TW201626759A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Abstract

本發明係關於用於自共用公用IP位址的網際網路請求訊務而偵測用戶端終端機裝置之數量的方法及公用IP共用狀態選擇性偵測系統,更特定言之,本發明係關於用於取決於使用相同公用IP位址的私人網路上之複數個用戶端終端機裝置當中的裝置類型而偵測選定裝置之數量的方法及系統,以偵測網際網路服務用戶當中使用一IP路由器的多個存取用戶,以防一網際網路服務用戶之使用者藉由複數個終端機經由具有IP位址轉譯功能之一個IP路由器(諸如,共用超出線路之一單一公用IP的一NAT或一網際網路路由器)連接至由ISP提供之網際網路服務網路。

Description

用於自共用公用IP位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統
本發明係關於用於依據共用公用IP位址之網際網路請求訊務來偵測用戶端終端機裝置的數量之方法及公用IP共用狀態選擇性偵測系統。更特定言之,本發明係關於用於取決於私人網路上之複數個用戶端終端機裝置當中的裝置類型而偵測選定裝置之數量的方法及系統,該私人網路使用相同公用IP位址以偵測網際網路服務用戶當中使用一IP路由器的多個存取用戶,以防一網際網路服務用戶之使用者藉由複數個終端機經由具有IP位址轉譯功能之一個IP路由器(諸如,共用超出線路之一單一公用IP的一NAT或一網際網路路由器)連接至由ISP提供之網際網路服務網路。
近年來,在同時連接至用於諸如複數個PC之用戶端終端機的網路之情況下,公用IP共用狀態常常藉由使用具有指派給網際網路服務 用戶之單一公用IP的IP路由器使用網際網路服務,該網際網路服務用戶在複數個端子中共用以用於同時使用網際網路服務,且在公司或企業中,在路由器中組態NAT(網路位址轉譯)以便在內部網路與外部網際網路之間建置防火牆,且在內部網路中使用私人IP。
另一方面,網際網路服務提供者(ISP:網際網路服務提供者)具有受限之網路資源,諸如本發明基礎架構中之網路設備、網路維護預算及網路速度。若NAT或IP路由器之使用頻率增加,則針對經由網路供應之一個線路連接多個使用者。作為此等多個連接之結果,產生訊務之巨增。在此情況下,具有相對於一個用戶端終端機(PC或智慧型裝置)之用於網際網路服務的一個公用IP線路或相對於複數個用戶端終端機之每一用戶端終端機(PC或智慧型裝置)的複數個公用IP線路的普通使用者將遇到相對較大的不足之處。
經由超出對應於網際網路服務用戶線路之公用IP線路的複數個用戶端終端機裝置(使用者終端機、使用者PC或智慧型終端機)偵測多個連接係必需的。為此,有必要追蹤連接至網際網路服務之用戶端終端機裝置之真實IP位址(私人IP位址),但不可能追蹤內部網路外部之真實IP位址(私人IP位址),此係因為使用者真實IP位址(亦即私人IP位址)應經由NAT或IP路由器轉譯為公用IP位址。因此,亦難以偵測哪一私人IP位址為通常經由一個公用IP位址使用的。
為解決此問題,韓國專利第10-0723657號(2007年5月23日公開)揭示用以藉由使用特定公用網際網路IP辨識私人網路中之使用者的各別私人IP而準確獲得關於同時使用網際網路的使用者之資訊的技術方案。更特定言之,建議以下程序。
- 在使用特定公用IP(網際網路IP)之私人網路內,將待連接至第一網域於其中分析TCP/IP封包的網域的所有工作階段重新導向至在所請求頁面中之共用者
- 在相同時間捕捉使用者之私人IP
- 使DB(資料庫)瞭解恰好同時使用網際網路之使用者數量
- 當複數個私人IP使用者經由相同特定公用IP線路藉由使用以上DB(資料庫)同時存取網際網路時,選擇性地允許及防止對基於TCP/IP(傳輸控制協定/網際網路協定)的網際網路之存取
然而,可僅由在使用者電腦中安裝及執行應用程式之小程式完成此技術。但是,若使用者可識別此小程式之安裝或執行,則使用者將刪除小程式或停止其執行。因此,其不可能為恰當的最終解決方案。
同時,為解決上文提及之先前技術的缺陷,韓國專利申請案早期公開案第10-2009-0041752號(2009年4月29日公開)教示另一先前技術。根據另一先前技術,一種技術藉由精確偵測演算法找出用戶端側上之複數個裝置的準確數量,該精確偵測演算法在具有待偵測之多個用戶端終端機之私人網路中使用在用戶端側上之多個裝置中產生的網頁瀏覽器小型文字檔。此先前技術亦教示基於TCP/IP之技術,其中若特定公用IP私人網路使用者嘗試將超過容許線路數量之網際網路同時連接至網際網路連接,則監視伺服器封鎖用戶端終端機裝置之網際網路連接,該用戶端終端機裝置藉由使用在私人網路下以時間間隔再新之小型文字檔集區DB資訊及工作(JOB)排程器選定。
然而,根據先前技術之用於偵測及封鎖IP路由器之方法或用於偵測及封鎖IP路由器之系統使用儲存於使用者電腦之特定區域中的小型文字檔以用於偵測具有IP位址共用功能之IP路由器的重度使用者。將為標準HTTP協定擴展提供此等小型文字檔以由網頁瀏覽器(亦即,應用程式層級)操作,以將連續性給予用戶端側,隨後在使用者電腦硬 碟之已知位置中儲存此等小型文字檔,且大部分電腦使用者亦知曉如何刪除小型文字檔。
若以批次儲存小型文字檔,則由於出現網際網路速度降低之問題,在其預定時段之後,網頁瀏覽器提供藉由預設刪除小型文字檔之能力。
然而,當在網際網路連接期間藉由再次操作網頁瀏覽器而刪除小型文字檔以產生具有新小型文字檔之網路訊務時,根據上文所描述之先前技術之封鎖系統將來自一個終端機(一個電腦)之網路訊務誤認為來自具有相同公用IP位址之另一終端(另一電腦;另一小型文字檔)的另一網路訊務(亦即,經由相同IP路由器之另一訊務)。
且,可能由此錯誤對普通使用者造成訊務封鎖錯誤之問題,此問題對由網際網路服務提供者(ISP)提供之服務的安全性造成極大損害。
另外,此小型文字檔具有一問題,其在於當與單一裝置中之若干類型的瀏覽器(例如,Microsoft網際網路探測器、Google Chrome、Firefox、Opera、Safari等)一起使用時,同一終端機可能由不同瀏覽器識別為不同終端機,此係由於必須由網頁瀏覽器特性之類型個別地控制此等網頁小型文字檔。作為此混淆之結果,可能由於將一個終端機誤認為複數個終端機之此錯誤對普通使用者造成訊務封鎖錯誤之問題。
為解決此問題且克服網頁瀏覽器之相依性,韓國專利第10-108791號(2011年11月29日公開)提出一種方法,除使用小型文字檔確認裝置數量之步驟以外,該方法進一步包含用於檢查過去在終端機之特定位置中產生之Flash小型文字檔的步驟。
然而,在此方法中,難以一直維持Flash小型文字檔儲存器位置,且當網頁瀏覽器之製造者新近產生或更新瀏覽器時,可能改變 Flash小型文字檔儲存器位置及所儲存之Flash小型文字檔之呼叫程序。且若此改變發生,則有可能在使用第二網頁瀏覽器之情況下由於呼叫已由第一網頁瀏覽器儲存之Flash小型文字檔的失敗而產生新的Flash小型文字檔。作為產生新的Flash小型文字檔之結果,其可能由於將一個終端誤認為複數個終端之此錯誤對普通使用者造成訊務封鎖錯誤之問題。
因此,為維持由網際網路服務提供者(ISP)提供之服務的安全性,用於此方法之系統對相對於根據網頁瀏覽器種類之Flash小型文字檔儲存器位置及其呼叫程序而執行恆定監視管理特徵之變化造成負擔。
此外,經由用於依據共用公用IP位址之網際網路請求訊務偵測用戶端終端機裝置之數量的現有方法,不可能取決於裝置類型(諸如,通用PC(個人電腦;桌上型或膝上型電腦)或快速擴展的智慧型裝置,包括智慧型電話、平板PC、基於網際網路連接之遊戲機器及具有經由路由器之Wi-Fi連接功能的智慧型電視)而選擇性地偵測所計數裝置之數量。但不具有用於經由Wi-Fi連接偵測智慧型裝置之構件的ISP不可根據網際網路服務提供者(ISP)之服務策略切斷超過包括智慧型裝置之無線網際網路連接的可允許線路數量之網際網路連接,此係因為智慧型裝置之無線網際網路連接亦認為係通用網際網路存取線路。因此,用於依據共用公用IP位址之網際網路請求訊務偵測用戶端終端機裝置之數量而無裝置相依性選擇性偵測功能的現有方法不適用於當前的無線網際網路連接環境。
此外,本申請案之申請人已申請在本申請案之圖1中所展示的發明的另一專利申請案。與圖1中所展示的發明相比,本發明具有的差異進一步包含取決於裝置類型及偵測/封鎖網路伺服器的選擇性偵測功能以獲得整個系統之可靠性。
根據用於解決關於前述先前技術的問題之本發明之一態樣,提供一種用於依據共用公用IP位址之網際網路請求訊務偵測使用相同公用IP位址之私人網路上的用戶端終端機之數量的方法。根據此方法,為在複數個終端機嘗試經由具有IP位址轉譯功能之一個IP路由器(諸如共用單一公用IP之NAT或網際網路路由器)連接至由ISP提供的網際網路服務網路之情況下偵測超過可允許線路數量之多個連接使用者,提供以下特性步驟:藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的O.S(作業系統)資訊或網際網路瀏覽器資訊區分裝置類型而選擇使用相同公用IP位址之私人網路上的複數個用戶端終端機裝置當中待計數的裝置,及在選定裝置之情況下,將用於使用虛設URL重新導向至偵測/封鎖網路伺服器的HTTP回應訊息傳輸至用戶端終端機裝置,且對在用戶端終端機裝置重新連接至偵測/封鎖網路伺服器時出現的DNS請求訊息建立鏡像並計數,藉此偵測選定裝置之數量。
更特定言之,用於依據共用公用IP位址之網際網路請求訊務偵測由具有額外非指定網域名稱之網路伺服器選擇的複數個用戶端終端機之裝置之數目的此方法包含以下步驟:(I)自用戶端終端機將HTTP請求訊息傳輸至網路伺服器或將DNS請求訊息傳輸至DNS(網域名稱系統;其將網域或主機名稱解譯為網路上之由複數個數字組成的IP位址)伺服器;(II)建立該等用戶端終端機之HTTP請求訊息訊務或DNS請求訊息訊務之鏡像,其中提供於ISP(網際網路服務提供商)之骨幹網路中的一鏡像設備建立由該等用戶端終端機產生的該HTTP請求訊息訊務或該DNS請求訊息訊務之鏡像,且將該鏡像HTTP請求訊息訊務或 DNS請求訊息訊務轉發至推送伺服器;(III)識別請求訊息,其中該推送伺服器剖析(剖析)該鏡像訊務以確保該鏡像訊務為一HTTP請求訊息或一DNS請求訊息;(a)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(a-IV)提取一DNS請求訊息資訊,其中該推送伺服器提取交易ID及網域名稱作為產生一假DNS回應訊息所需之資訊;(a-V)產生假DNS回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器確認該所提取網域為偵測/封鎖網路伺服器之監視中的網域(ipsd.com),僅在該偵測/封鎖網路伺服器之監視中的網域(ipsd.com)的情況下才將該網域名稱轉換為網域IP,產生假DNS回應訊息,且將該假DNS回應訊息傳輸至該用戶端終端機,其中該假DNS回應訊息包括一所提取交易ID及一經轉換網域IP,且其中其應答欄位之TTL(存留時間)設定為由該推送伺服器指定的一值(例如,2小時);(a-VI-1)將DNS歷史資訊自推送伺服器傳輸至分析伺服器,其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求之該偵測/封鎖網路伺服器之網域及該用戶端終端機之公用IP位址或ID;(a-VI-2)將該偵測/封鎖網路伺服器之該網域的IP位址儲存至作業系統之核心中,其中,在該用戶端終端機接收到一假DNS回應訊息時,該用戶端終端機連接至該所指定偵測/封鎖網路伺服器之該特定網域,且在由推送伺服器指定之時間段期間將由於解譯該所指定偵測/封鎖網路伺服器之該網域(ipsd.com)的該DNS而獲取的IP位址儲存於該作業系統之該核心中,以便禁止該用戶端終端機在由推送伺服器指定的該時間段期間產生針對相同網域的DNS請求訊息;(a-VII)將經由分析伺服器自推送伺服器接收之該DNS歷史資訊 儲存至一第一DB伺服器,其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器之網域及該用戶端終端機之公用IP位址或ID;及(a-VIII)計算該用戶端終端機之該等選定裝置之該數量,其中該分析伺服器藉由對在由該推送伺服器藉由利用儲存於一第一DB伺服器中之DNS歷史資訊而指定之該時間段(TTL值;例如,2小時)期間針對具有與該用戶端終端機相同的ID或相同的公用IP位址之該偵測/封鎖網路伺服器之該網域的DNS請求訊息之最大傳輸次數進行計數,而計算經由IP路由器組合以使用相同公用IP位址之該等用戶端終端機的該等選定裝置之該數量,(b)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(b-IV)提取一HTTP請求訊息資訊,其中該推送伺服器提取包括於該HTTP請求訊息中之URL、參照位址及使用者代理資訊;(b-V)產生假HTTP回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器確認該所提取URL為正由該推送伺服器監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件,且若滿足此等條件,則將該假HTTP回應訊息傳輸至該用戶端終端機,其中該假HTTP回應訊息包括用於將該用戶端終端機之一回應網頁之訊框劃分為100%訊框及0%訊框且將該用戶端終端機連接至該偵測/封鎖網路伺服器之一額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址;(b-VI)傳輸HTTP請求訊息,其中該用戶端終端機在於上述(b-V)步驟中接收到該假HTTP回應訊息時將HTTP請求訊息伴隨最初作為參數而存取的網站位址傳輸至該偵測/封鎖網路伺服器之該額外非指定 網域名稱(ipsd2.com);(b-VII)分析該所連接用戶端終端機之裝置類型,其中具有該額外非指定網域名稱(ipsd2.com)之該偵測/封鎖網路伺服器藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的作業系統資訊或網際網路瀏覽器資訊而分析該所連接用戶端終端機之裝置類型;及(b-VIII)取決於裝置之該類型而在該偵測/封鎖網路伺服器中選擇性地執行的處理,其中在依據該所連接用戶端終端機之裝置類型之該分析結果將不對該裝置進行計數之情況下,該偵測/封鎖網路伺服器引導至最初由該使用者藉由利用作為一參數伴隨的該網站位址存取的該網站之一重新連接;且在依據該分析結果將對該裝置進行計數之情況下,該偵測/封鎖網路伺服器將HTTP回應訊息傳輸至該用戶端終端機以呼叫包括該偵測/封鎖網路伺服器之該網域名(ipsd.com)的虛設URL且重新連接至最初由該使用者存取的該網站;其中在該(b-VIII)步驟中自該偵測/封鎖網路伺服器接收到HTTP回應訊息之該用戶端終端機將DNS請求訊息傳輸至該DNS伺服器以找出由虛設URL呼叫的該偵測/封鎖網路伺服器之網域IP位址,朝向該(I)步驟,且重新連接至最初由該使用者存取的該網站。
此外,因為用戶端終端機在該(b-V)步驟及(b-VI)步驟中藉由利用包括於來自推送伺服器的假DNS回應訊息中的額外非指定網域名稱(ipsd2.com)傳輸HTTP請求訊息,其由用戶端終端機視為詢問另一網域名稱(ipsd.com)而非經由DNS伺服器偵測/封鎖網路伺服器之特定網域名稱(ipsd.com),藉此在用戶端終端機被選擇為用於藉由偵測/封鎖網路伺服器對裝置之數量進行計數之裝置之前禁止產生針對偵測/封鎖網路伺服器之特定網域名稱(ipsd.com)的DNS請求訊息。
根據本發明之上述處理程序,一個用戶端終端機裝置在由推送 伺服器指定的時間段(TTL值)期間不可傳輸針對偵測/封鎖網路伺服器之網域(特定網域名稱)的一個以上DNS請求訊息,因此藉由對在由推送伺服器指定的時間段(TTL值;例如2小時)期間針對具有與用戶端終端機相同的ID或相同的公用IP位址之偵測/封鎖網路伺服器之網域的DNS請求訊息之最大傳輸次數進行計數,有可能獲得在共用公用IP位址之時間段期間藉由偵測/封鎖網路伺服器選擇性地處理以經由呼叫虛設URL執行至偵測/封鎖網路伺服器之網域的網際網路連接之用戶端終端機之數量。
然而,在將DNS歷史資訊自推送伺服器傳輸至分析伺服器之步驟中,其中該推送伺服器將DNS歷史資訊傳輸至分析伺服器,該DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端終端機之回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之網域及用戶端終端機之公用IP位址或ID。然而,此時,若推送伺服器嘗試將用戶端終端機之ID而非用戶端終端機之IP位址傳輸至分析伺服器,則其能夠具有自第二DB伺服器提供的即時使用者IP分配歷史。第二DB伺服器提供與上述第一DB伺服器有區別之不同功能性,但其可在實體上處於與第一DB伺服器之整合組態。另一方面,可在實體上與第一DB伺服器分離之情況下組態第二DB伺服器。
且,在上述用於傳輸假HTTP回應訊息之步驟(b-V)中,推送伺服器可藉由分別檢查以下條件而確認該所提取URL為正由該推送伺服器監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件:①第一條件:確認該所提取URL為監視中的URL,惟該偵測/封鎖網路伺服器之URL除外;及②第二條件:確認不存在一參照位址,或即使存在一參照位址,但參照位址欄位之URL不為該偵測/封鎖網路伺服器之URL。
此等第一及第二條件用於驗證鏡像HTTP請求訊息適用於對裝置之數量進行計數,且為防止HTTP重新導向之無限迴圈的條件。
此外,本發明亦在其他態樣之類別視圖中提供公用IP共用狀態選擇性偵測系統。
根據本發明,有可能自經由IP路由器使用相同公用IP存取網際網路的用戶端終端機偵測較精確過度使用狀態。更特別而言,不同於根據先前技術之小型文字檔,在偵測之步驟中,使用者不能輕易移除經儲存以用於作業系統之核心階段中所闡述之時段的DNS分析結果。因此,若藉由根據先前技術之小型文字檔之消除而過度估計為大於用戶端終端機之實際數量,則有可能防止關於網際網路連接之線路故障之出現。
此外,在用作進一步推薦以解決具有典型小型文字檔之網頁瀏覽器之依賴性問題的偵測器Flash共用物件(「Flash Shared Object」,被稱作Flash小型文字檔)之上述先前技術中,系統操作員應持續監視Flash共用物件之儲存位置是否相對於各種網頁瀏覽器之每一網頁瀏覽器上的訊務而保持。但是,根據本發明,若作業系統無變化,則Flash共用物件之儲存位置可經由各種網頁瀏覽器如何在作業系統之核心中儲存假DNS回應訊息而保持,因此,關於IP路由器過度使用偵測系統之操作,根據本發明之偵測方法或系統提供降低錯誤偵測機率且減少操作成本之成效。
此外,藉由區分用戶端終端機之裝置類型或特性,可提供用於根據ISP(網際網路服務提供者)之服務策略(例如:自計數裝置排除使用安卓作業系統或Apple之IOS的智慧型電話或平板電腦之策略)對相對於唯一選定裝置之裝置之數量進行計數的方法。因此,其提供改良實際使用之效果。
且因此,藉由與本申請人先前申請之申請案(申請號:KR 10-2014-0072475)(其中推送伺服器不僅對用戶端終端機之選定裝置之數量進行計數,而且偵測裝置之類型或特性以用於裝置選擇)相比較,本發明提供藉由將裝置偵測及選擇功能委託給網路伺服器(偵測/封鎖網路伺服器)而防止推送伺服器上之負載集中的效果。
100‧‧‧IP路由器
200‧‧‧公用IP共用狀態偵測系統
210‧‧‧鏡像設備
220‧‧‧推送伺服器
230‧‧‧分析伺服器
240‧‧‧第一DB伺服器
250‧‧‧偵測/封鎖網路伺服器
300‧‧‧網際網路
310‧‧‧DNS伺服器
圖1為說明利用DNS請求訊息但具有本發明申請人先前申請之不同於本發明的申請案(申請號:KR 10-2014-0057940)的不同處理結構的例示性實施例之示意圖;圖2為說明用於本發明之偵測系統之例示性實施例的示意圖;圖3a為說明作為根據用於偵測使用相同公用IP位址之私人網路上的選定用戶端終端機之數量的本發明之例示性實施例的所執行步驟的一部分的用於處理DNS請求訊息之步驟的總體流程圖,圖3b為說明用於圖3a之處理HTTP請求訊息之步驟的流程圖,圖3c為說明圖3b之後續步驟的流程圖,圖3d為說明圖3a之後續步驟的流程圖,且圖3e為特定地說明圖3a之步驟「S800」的更詳細程序之流程圖;圖4為說明在用戶端終端機中產生DNS請求訊務以便連接至特定監視中的網域(www.naver.com)且將DNS請求訊務傳輸至DNS伺服器之第一執行狀態的示意性狀態圖;圖5為說明用戶端終端機建立DNS請求訊息訊務之鏡像且將鏡像DNS請求訊息訊務轉發至推送伺服器之執行狀態的在圖4之狀態之後的示意性狀態圖;圖6a為說明剖析推送伺服器中的鏡像DNS請求訊息訊務且提取DNS請求訊息資訊之執行狀態的示意性下一狀態圖,且圖6b為說明DNS請求訊息之例示性實施例的螢幕擷取影像;圖7為說明其中推送伺服器由於自圖6a中的鏡像DNS請求訊息提 取的網域並非針對偵測/封鎖網路伺服器之網域(ipsd.com)而捨棄鏡像DNS請求訊息,且接著通常將DNS回應訊息自DNS伺服器傳輸至用戶端終端機的執行狀態之示意性狀態圖;圖8為說明藉由傳輸將由用戶端終端機存取之特定網域(www.naver.com)之IP位址而將HTTP請求訊息傳輸至特定網域的執行狀態之示意性狀態圖;圖9為說明在圖8之後的執行狀態之示意性狀態圖,其中HTTP請求訊息被建立鏡像且接著將鏡像HTTP請求訊息傳輸至推送伺服器;圖10a為說明剖析推送伺服器中之鏡像HTTP請求訊息訊務且提取HTTP請求訊息資訊之執行狀態的示意性下一狀態圖,且圖10b為HTTP請求訊息之例示性實施例;圖11a為說明產生包括用於將用戶端終端機重新導向至偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的內容之假HTTP回應訊息且接著在經由一第一驗證階段傳遞的情況下將該假HTTP回應訊息傳輸至的執行狀態之示意性下一狀態圖,該第一驗證階段用於根據自HTTP請求訊息訊務提取之資訊優先驗證HTTP請求訊息訊務可用於對裝置之該數量進行計數,且圖11b為此時產生的假HTTP回應訊息之例示性實施例;圖12為說明在圖11a之後的執行狀態之示意性狀態圖,其中用戶端終端機將針對偵測/封鎖網路伺服器之額外非指定網域名稱(ipsd2.com)的DNS請求訊息傳輸至DNS伺服器,以便連接至偵測/封鎖網路伺服器(250);圖13為說明在圖12之後的執行狀態之示意性狀態圖,其中用於偵測/封鎖網路伺服器之額外非指定網域名稱(ipsd2.com)的DNS請求訊息被建立鏡像,且接著將鏡像DNS請求訊息傳輸至推送伺服器;圖14為說明剖析針對推送伺服器中的偵測/封鎖網路伺服器之額 外非指定網域名稱(ipsd2.com)的DNS請求訊息且由於鏡像DNS請求訊息並非針對偵測/封鎖網路伺服器之特定網域名稱(ipsd.com)而捨棄該鏡像DNS請求訊息的執行狀態之示意性下一狀態圖;圖15a、圖15b及圖15c為說明偵測/封鎖網路伺服器藉由利用HTTP請求訊息之使用者代理欄位或Flash之ActionScript分析裝置類型的執行狀態及推送伺服器由於鏡像HTTP請求訊息之連接URL係針對偵測/封鎖網路伺服器之URL而捨棄鏡像HTTP請求訊息的執行狀態之示意性狀態圖,且接著圖15d為使用者此時使用的HTTP請求訊務之例示性實施例;圖16a為在確認所連接用戶端終端機裝置經選定用於藉由圖15a中的偵測/封鎖網路伺服器對裝置之數量進行計數的情況下之示意性狀態圖,其說明偵測/封鎖網路伺服器將HTTP回應訊息傳輸至用戶端終端機的執行狀態,該HTTP回應訊息包括用於經由虛設URL呼叫將用戶端終端機重新連接至偵測/封鎖網路伺服器之網域且作為後續措施用於重新導向至最初由使用者存取的網站的內容;且圖16b為在確認所連接用戶端終端機裝置不經選定用於藉由圖15a中的偵測/封鎖網路伺服器對裝置之數量進行計數的情況下之示意性狀態圖,其說明偵測/封鎖網路伺服器將包括用於重新導向至最初由使用者存取的網站之內容的HTTP回應訊息傳輸至用戶端終端機的執行狀態;圖17為說明用戶端終端機產生且傳輸DNS請求訊息至DNS伺服器以便藉由呼叫虛設URL而執行至偵測/封鎖網路伺服器之重新連接的執行狀態之示意性狀態圖;圖18a為說明鏡像設備建立在圖17中產生及傳輸的DNS請求訊息之鏡像、推送伺服器剖析此鏡像DNS請求訊息且提取所需資訊之執行狀態的示意性狀態圖;且圖18b為此時使用的DNS請求訊息之例示性實施例; 圖19a為說明推送伺服器確認所提取網域為作為藉由推送伺服器監視的監視中的網域之偵測/封鎖網路伺服器(250)之網域(ipsd.com)且產生假DNS回應訊息並將其傳輸至用戶端終端機的執行狀態之示意性狀態圖;圖19b及圖19c為此時使用的假DNS請求訊息之例示性實施例,其說明應答欄位之TTL(存留時間)值設定為2小時之設定狀態;圖20為說明推送伺服器將DNS歷史資訊傳輸至分析伺服器且將自推送伺服器接收的DNS歷史資訊儲存至第一DB伺服器的執行狀態之示意性狀態圖;圖21a為說明分析伺服器藉由利用儲存於第一DB伺服器中之DNS歷史資訊計算由偵測/封鎖網路伺服器在使用相同公用IP位址的用戶端終端機當中選定的裝置之數量的執行狀態之示意性狀態圖;圖21b為進一步包括接收即時使用者IP分配歷史之步驟的示意圖;圖22a為說明用戶端終端機經由圖16a中所展示的步驟(HTTP請求訊息被建立鏡像、剖析、測試及捨棄)傳輸針對藉由呼叫虛設URL而重新連接所設定的偵測/封鎖網路伺服器之網域(ipsd.com)的HTTP請求訊息之執行狀態的示意性狀態圖;且圖22b為此時使用的HTTP請求訊息之例示性實施例;圖23及圖24為說明用戶端終端機(PC-1)接收具有「不進行任何操作」(圖23)之HTTP回應訊息的執行狀態,且因此自作為圖16a中接收的HTTP回應訊息之第二執行狀態執行偵測/封鎖網路伺服器(圖24)重新導向至最初由使用者存取的網站位址的示意性下一狀態圖;圖25a為說明用於將HTTP請求訊息發送至特定網路站點以重新導向至最初存取的網站位址、建立HTTP請求訊息之鏡像、剖析及分析HTTP請求訊息之參照位址欄位且捨棄鏡像HTTP請求訊息之執行狀態的示意性下一狀態圖;且圖25b為此時使用的HTTP請求訊息之例示性實施例; 圖26為說明將HTTP回應訊息自最初由使用者存取的網站位址傳輸至用戶端終端機的執行狀態之示意性下一狀態圖;
下文中,將參考附圖描述經提供以偵測使用相同公用IP位址的私人網路中的用戶端終端機之選定裝置之數量的本發明之例示性實施例。
參考圖2之構造構造圖式及圖3a至圖3e及圖4至圖26的基本流程圖,將描述根據本發明之公用IP共用狀態選擇性偵測系統之例示性實施例。
如圖2中所示,根據本發明之公用IP共用狀態選擇性偵測系統(200)之例示性實施例包含鏡像設備(210)、推送伺服器(220)、分析伺服器(230)、第一DB伺服器(240)、偵測/封鎖網路伺服器(250)及額外第二DB伺服器(參考圖21b)。更特定而言,以上組件工作如下。
該鏡像設備(210)為位於網際網路服務提供者(ISP)之骨幹網路中且經提供用於建立自用戶端終端機傳輸至DNS伺服器的DNS請求訊息訊務(參考圖4之箭頭②且參考圖17之箭頭)的鏡像(參考圖5中的箭頭③及圖18a中的箭頭)之設備。本文中,在ISP之用戶的用戶端終端機(PC-1、PC-2、智慧型電話1、智慧型電視1)藉由執行網路瀏覽器(參考圖4中的箭頭①)而請求連接至網際網路(300)之網站網域(例如www.naver.com)時或在用戶端終端機呼叫用於偵測/封鎖網路伺服器之虛設URL(參考圖17中的箭頭)時,產生自用戶端終端機至DNS伺服器之DNS請求訊息訊務以便獲得待存取之特定網域的IP位址。且該鏡像設備(210)亦經提供以用於建立在ISP之用戶之用戶端終端機(PC-1、PC-2、智慧型電話1、智慧型電視1)在3方交握以便連接至網路伺服器(待由使用者存取之網路伺服器或偵測/封鎖網路伺服器)(參考圖8中的箭頭⑥、圖15a中的箭頭'-1及圖22a中的箭頭-1)之後產生 HTTP請求訊息時所產生的HTTP請求訊息之鏡像(參考圖9中的箭頭⑦及圖15b中的箭頭'-2)。
且該推送伺服器(220)為經提供以進行以下操作之設備:剖析(參考圖6a中的箭頭④及圖18a的箭頭)鏡像DNS請求訊息訊務(參考圖6b及圖18b)以確保鏡像訊務為DNS請求訊息;提取交易ID及網域名稱作為產生假DNS回應訊息所需之資訊;確認該所提取網域為正被監視的監視中的網域;僅在監視中的網域(圖18a)的情況下才將該網域名稱轉換為網域IP;產生包括所提取交易ID及經轉換網域IP之假DNS回應訊息(參考圖19b及圖19c);及將所產生之假DNS回應訊息傳輸至用戶端終端機(參考圖19a中的箭頭),其中其(該假DNS回應訊息之)應答欄位之TTL(存留時間)設定為由推送伺服器指定的值(例如,2小時)。此外,該推送伺服器(220)將DNS歷史資訊傳輸至分析伺服器(230)(參考圖20中的箭頭-1),其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端終端機終端之回應時間、由用戶端終端機請求之網域及用戶端終端機之公用IP位址或ID。
此外,該推送伺服器(220)剖析(參考圖6a中的箭頭④及圖18a的箭頭)鏡像DNS請求訊息訊務(參考圖6b及圖18b),確認其為DNS請求訊息,提取交易ID及網域名稱作為產生假DNS回應訊息所需之資訊,確認該所提取網域為正被推送伺服器監視的監視中的網域,僅在監視中的網域的情況(圖18a的情況)下才將網域名稱轉換為網域IP,產生包括所提取交易ID及經轉換網域IP之假DNS回應訊息(參考圖19b及圖19c),且將所產生之假DNS回應訊息傳輸至用戶端終端機(參考圖19a中的箭頭),其中其(該假DNS回應訊息之)應答欄位之TTL(存留時間)設定為由推送伺服器指定的值(例如,2小時)。此外,該推送伺服器(220)將DNS歷史資訊傳輸至分析伺服器(230)(參考圖20中的箭頭-1),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機 之回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之網域及用戶端終端機之公用IP位址或ID。此外,為在偵測/封鎖網路伺服器分析用戶端終端機之裝置類型且根據裝置類型選擇裝置之前優先驗證HTTP請求訊息訊務可用於對裝置之數量進行計數,該推送伺服器(220)提取包括於藉由鏡像設備(210)建立鏡像且傳輸的HTTP請求訊息中之URL及參照位址,確認所提取URL為正由推送伺服器監視的監視中的URL,確認參照位址條件可防止HTTP重新導向之無限迴圈,且若滿足此等條件,則將假HTTP回應訊息傳輸至用戶端終端機,其中假HTTP回應訊息包括用於將用戶端終端機之回應網頁之訊框劃分為100%訊框及0%訊框且將該用戶端終端機連接至偵測/封鎖網路伺服器之額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址。
然而,偵測/封鎖網路伺服器(250)充當在推送伺服器將HTTP回應訊息發送至用戶端終端機時引入的訊務重新導向之目的地,且負責識別及選擇待自用戶端終端機計數之裝置的類型之主要功能。更特定言之,偵測/封鎖網路伺服器(250)藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的O.S(作業系統)資訊或網際網路瀏覽器資訊而分析裝置類型,且在依據裝置類型之該分析結果將對選定裝置進行計數之情況下,將對於藉由使用虛設URL呼叫而至偵測/封鎖網路伺服器(250)之網域(ipsd.com)的重新導向之HTTP回應訊息傳輸至用戶端終端機裝置,且作為一後續措施,重新連接至最初由使用者存取的該網站;且在依據裝置類型之該分析結果將不對該裝置進行計數之情況下,傳輸用於引導至最初由該使用者存取的網站之重新連接的HTTP回應訊息。
同時,作為參考圖16a描述的步驟之下一步驟,亦即自用戶端終端機藉由呼叫虛設URL而執行至偵測/封鎖網路伺服器(250)之網域的 重新連接,推送伺服器(220)剖析(參考圖18a中的箭頭)且分析(參考圖18a中箭頭)由鏡像設備(210)建立鏡像的DNS請求訊息,其中該DNS請求訊息自用戶端終端機傳輸(參考圖17及圖18a中的箭頭)至DNS伺服器(310)以便獲得偵測/封鎖網路伺服器(250)的網域(ipsd.com)之IP位址。此處,圖18b中展示此時用作分析之主題的DNS請求訊息之例示性實施例。
用戶端終端機藉由呼叫虛設URL執行至偵測/封鎖網路伺服器(250)之網域的重新連接之此情況意謂用戶端終端機之裝置被偵測/封鎖網路伺服器(250)選定為用於對裝置之數量進行計數的主體之情況。因此,該推送伺服器(220)剖析鏡像DNS請求訊息且確認該鏡像訊息為鏡像DNS請求訊息,且接著提取交易ID及網域名稱作為用於產生假DNS回應訊息之所需資訊並將其傳輸至用戶端終端機,且接著確認該所提取網域為正被推送伺服器監視的偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com),且接著將網域名稱轉換為網域IP,且接著產生假DNS回應訊息((例如圖19b及圖19c),且將該假DNS回應訊息傳輸(參考圖19a中的箭頭)至用戶端終端機,其中該假DNS回應訊息包括所提取交易ID及經轉換網域IP,且其中其應答欄位之TTL(存留時間)設定為由推送伺服器指定的值(例如,2小時)。作為報告假DNS回應訊息之傳輸的結果,推送伺服器(220)將包括將假DNS回應訊息傳輸至用戶端終端機的回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之網域及用戶端終端機之公用IP位址或ID之DNS歷史資訊傳輸(參考圖20中的箭頭-1)至分析伺服器(230)。
在本說明書中,偵測/封鎖網路伺服器(250)解釋為本發明之主要組件,亦即本說明書中的公用IP共用狀態選擇性偵測系統。根據偵測/封鎖網路伺服器(250)之組件名稱之功能含義,此組件不僅可執行偵測用戶端終端機之裝置之數量的功能,而且可執行封鎖用戶端終端機 之過多裝置的網際網路連接之另一額外功能。但,其較佳理解為使得基本功能在本發明之範疇中限定為用於偵測用戶端終端機之裝置的數量之基本功能。當然,用於封鎖用戶端終端機之過多裝置的網際網路連接之額外功能可作為本發明申請人申請的另一申請案添加至此組件。此組件命名為「偵測/封鎖網路伺服器」之原因在於使命名在此等申請案中一致。更精確言之,如前所述,提取用戶端終端機之裝置特性及選擇待計數為裝置之數量的裝置之功能係在偵測/封鎖網路伺服器中執行,且接著用於實際上計算裝置之數量的功能藉由DB伺服器(240)支援的推送伺服器(220)及分析伺服器(230)執行。在此情況下,偵測/封鎖網路伺服器(250)充當用於自推送伺服器傳輸至用戶端終端機的假HTTP回應訊息所產生的重新導向之目的地。此外,偵測/封鎖網路伺服器充當藉由推送伺服器及分析伺服器建立鏡像且分析的DNS請求訊息訊務之目的地。最終,偵測/封鎖網路伺服器(250)亦起到輔助實際上執行裝置之數量的計算程序的推送伺服器(220)及分析伺服器(230)之功能。
此外,該分析伺服器(230)為用於將自推送伺服器(220)接收的DNS歷史資訊儲存(參考圖20中的箭頭-2)至第一DB伺服器(240)及用於計算用戶端終端機之選定裝置之數量的設備,其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端終端機的回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之,及用戶端終端機之公用IP位址或ID。其中分析伺服器(230)藉由對在由推送伺服器(220)藉由利用儲存於第一DB伺服器(240)中之DNS歷史資訊而指定之時間段(TTL值;例如,2小時)期間針對具有與用戶端終端機相同的ID或相同的公用IP位址之DNS請求訊息之最大傳輸次數進行計數(參考圖21a的箭頭),而計算經由IP路由器(100)組合以使用相同公用IP位址之用戶端終端機當中的選定裝置之數量。
同時,在將包括將假DNS回應訊息傳輸至用戶端終端機之回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之網域及用戶端終端機之公用IP位址或ID的DNS歷史資訊自推送伺服器(220)傳輸至分析伺服器(230)之程序中,若推送伺服器(220)嘗試傳輸用戶端終端機之ID而非用戶端終端機之IP位址,則其能夠具有自額外DB伺服器提供的即時使用者IP分配歷史資訊(參考圖21b)。由於此額外DB伺服器提供與上述第一DB伺服器(240)有區別的不同功能性,因此將其命名為第二DB伺服器。儘管如此,其可實體上處於與第一DB伺服器(240)之整合組態。另一方面,可在實體上與第一DB伺服器(240)分離之情況下組態第二DB伺服器。
且,在解譯特定網域而得之IP位址儲存於用戶端終端機之作業系統的核心中之情況下,用戶端終端機藉由使用所儲存IP位址連接至特定網域而不產生DNS請求訊息。
因此,一個用戶端終端機裝置在由推送伺服器指定的時間段(TTL值)期間不可傳輸關於相同網域(例如偵測/封鎖之網域:ipsd.com)之一個以上DNS請求訊息,因此,有可能藉由使用相同公用IP位址、藉由對在該時間段期間針對具有與用戶端終端機相同的ID或相同的公用IP位址之相同網域(亦即偵測/封鎖網路伺服器之網域)之DNS請求訊息的最大傳輸次數進行計數,而計算待選擇性地處理以執行對相同網域(亦即偵測/封鎖網路伺服器之網域)之網際網路連接的用戶端終端機裝置之數量。
若在較大時間段內更新此等分析結果,則有可能偵測在待經由IP路由器使用相同公用IP位址連接之私人網路上的用戶端終端機當中的選定裝置之最小數目(由IP路由器組合的裝置之最小數目)。尤其,根據本發明之偵測/封鎖網路伺服器(250)起到作為自推送伺服器傳輸至用戶端終端機的假HTTP回應訊息所產生的重新導向之目的地的輔助 功能。此外,偵測/封鎖網路伺服器(250)亦起到用於在推送伺服器(220)中建立鏡像及剖析且在分析伺服器(230)中分析的輔助功能。藉由提取裝置之特性而實際上計算及計數用戶端終端機當中的選定裝置之數量的實際功能係藉由推送伺服器(220)及分析伺服器(230)達成。
關於本方法發明,如由圖3a至圖3d中所展示的流程圖及圖4至圖21中所展示的示意性狀態圖所說明(參考圖2繪製公用IP共用狀態選擇性偵測系統(200)之基本構造圖式),提供用於藉由根據本發明之自共用公用IP位址之網際網路請求訊務來偵測由具有額外非指定網域名稱的網路伺服器(例如:偵測/封鎖網路伺服器)選擇之用戶端終端機之裝置之數量的方法之例示性實施例,該方法包含以下步驟:(I)步驟(S110):自用戶端終端機將HTTP請求訊息傳輸至網路伺服器或將DNS請求訊息傳輸至DNS(網域名稱系統;其將網域或主機名稱解譯為網路上之由複數個數字組成的IP位址)伺服器;(II)步驟(S200):建立該等用戶端終端機之HTTP請求訊息訊務或DNS請求訊息訊務之鏡像,其中提供於ISP(網際網路服務提供商)之骨幹網路中的一鏡像設備(210)建立由該等用戶端終端機產生的該HTTP請求訊息訊務或該DNS請求訊息訊務之鏡像,且將該鏡像HTTP請求訊息訊務或DNS請求訊息訊務轉發至推送伺服器(220);(III)步驟(S320):識別請求訊息,其中該推送伺服器剖析(剖析:S310)該鏡像訊務以確保(S320)該鏡像訊務為一HTTP請求訊息或一DNS請求訊息;(a)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(a-IV)步驟(S330a):提取一DNS請求訊息資訊,其中該推送伺服器(220)提取交易ID及網域名稱作為產生一假DNS回應訊息所需之資訊; (a-V)步驟(S800):產生假DNS回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器(220)確認(S340a')該所提取網域為偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com),僅在該偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com)(特定網域/指定網域)的情況下才將該網域名稱轉換為網域IP,產生假DNS回應訊息,且將該假DNS回應訊息傳輸至該用戶端終端機,其中該假DNS回應訊息包括一所提取交易ID及一經轉換網域IP,且其中其應答欄位之TTL(存留時間)設定為由該推送伺服器指定的一值(例如,2小時);(a-VI-1)步驟(S910):將DNS歷史資訊自推送伺服器(220)傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求之該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID;(a-VI-2)步驟(S120a):將該偵測/封鎖網路伺服器(250)之該網域的IP位址儲存至作業系統之核心中,其中,在該用戶端終端機接收到一假DNS回應訊息時,該用戶端終端機連接至該所指定偵測/封鎖網路伺服器(250)之該特定網域(ipsd.com),且在由推送伺服器(220)指定之時間段期間將由於解譯該所指定偵測/封鎖網路伺服器之該網域(ipsd.com)的該DNS而獲取的IP位址儲存於該作業系統之該核心中,以便禁止該用戶端終端機在由推送伺服器(220)指定的該時間段期間產生針對相同網域的DNS請求訊息;(a-VII)步驟(S920):將經由分析伺服器(230)自推送伺服器(220)接收之該DNS歷史資訊儲存至一第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID;及(a-VIII)步驟(S930):計算該用戶端終端機之該等選定裝置之該 數量,其中該分析伺服器(230)藉由對在由該推送伺服器(220)藉由利用儲存於一第一DB伺服器(240)中之DNS歷史資訊而指定之該時間段(TTL值;例如,2小時)期間針對具有與該用戶端終端機相同的ID或相同的公用IP位址之該偵測/封鎖網路伺服器(250)之該網域(ipsd.com)的DNS請求訊息之最大傳輸次數進行計數,而計算經由IP路由器(100)組合以使用相同公用IP位址之該等用戶端終端機的該等選定裝置之該數量,(b)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(b-IV)步驟(S330b):提取一HTTP請求訊息資訊,其中該推送伺服器(220)提取包括於該HTTP請求訊息中之URL、參照位址及使用者代理資訊;(b-V)步驟(S350b):產生假HTTP回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器(220)確認(S340b)該所提取URL為正由該推送伺服器監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件,且若滿足此等條件,則將該假HTTP回應訊息傳輸至該用戶端終端機,其中該假HTTP回應訊息包括用於將該用戶端終端機之一回應網頁之訊框劃分為100%訊框及0%訊框且將該用戶端終端機連接至該偵測/封鎖網路伺服器之一額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址;(b-VI)步驟(S120b'):傳輸HTTP請求訊息,其中該用戶端終端機在於上述(b-V)步驟中接收到該假HTTP回應訊息時將HTTP請求訊息伴隨最初作為參數而存取的網站位址傳輸至該偵測/封鎖網路伺服器(250)之該額外非指定網域名稱(ipsd2.com);(b-VII)步驟(S400):分析該所連接用戶端終端機之裝置類型,其中具有該額外非指定網域名稱(ipsd2.com)之該偵測/封鎖網路伺服 器藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的作業系統資訊或網際網路瀏覽器資訊而分析該所連接用戶端終端機之裝置類型;及(b-VIII)取決於裝置之該類型而在該偵測/封鎖網路伺服器中選擇性地執行的處理步驟(S500,S600),其中在依據該所連接用戶端終端機之裝置類型之該分析結果將不對該裝置進行計數之情況下,該偵測/封鎖網路伺服器引導至最初由該使用者藉由利用作為一參數伴隨的該網站位址存取的該網站之一重新連接(S500);且在依據該分析結果將對該裝置進行計數之情況下,該偵測/封鎖網路伺服器(250)將HTTP回應訊息傳輸至該用戶端終端機以呼叫包括該偵測/封鎖網路伺服器(250)之該網域名稱(特定網域)(ipsd.com)的虛設URL且重新連接至最初由該使用者存取的該網站(S600);且其中在該(b-VIII)步驟中自該偵測/封鎖網路伺服器(250)接收到HTTP回應訊息之該用戶端終端機將DNS請求訊息傳輸至該DNS伺服器(310)以找出由虛設URL呼叫的該偵測/封鎖網路伺服器(250)之網域IP位址,朝向該(I)步驟([轉至S110]),且(S700)重新連接至最初由該使用者存取的該網站。
此處,在由於解譯所指定偵測/封鎖網路伺服器之網域(ipsd.com)的DNS而獲取的IP位址儲存於作業系統之核心中時,用戶端終端機可藉由使用所儲存IP位址連接至偵測/封鎖網路伺服器而不產生DNS請求訊息。
更精確言之,識別請求訊息之該步驟(S320)可藉由確認DNS請求訊息之格式正常且接著藉由確認DNS請求訊息之欄位值(例如:旗標回應值欄位=0,旗標作業碼值=0,問題值=1,查詢類型值欄位=1,查詢類別值欄位=1)而執行。此處,在步驟(S320)中,亦同時執行確認HTTP請求訊息之程序。更精確言之,確認HTTP請求訊息之格式正常且確認獲得(Get)類型之請求訊息。
此外,經由上述(b-V)步驟及(b-VI)步驟傳輸(S120b')HTTP請求訊息之用戶端終端機藉由使用包括於自推送伺服器(220)傳輸的假HTTP中的偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)而將HTTP請求訊息傳輸至偵測/封鎖網路伺服器(250)。在此情況下,用戶端終端機優先產生DNS請求訊息訊務(參考圖12中之箭頭⑩-1)以經由DNS伺服器(310)查詢關於偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的IP位址。然而,由於此DNS請求訊息訊務並非偵測/封鎖網路伺服器(250)之特定網域名稱(ipsd.com),因此圖13中的此DNS請求訊息訊務之鏡像訊務(參考圖13中的箭頭⑩-2)藉由圖14中的推送伺服器(220)剖析、分析且接著捨棄(參考圖14中的箭頭⑩-3)。
因此,在用戶端終端機被選定為待計數裝置之數量的物件之前不可產生關於偵測/封鎖網路伺服器(250)之DNS請求訊息。
然而,該步驟(b-VI)中之偵測/封鎖網路伺服器(250)與該步驟(b-VIII)中之偵測/封鎖網路伺服器(250)無需必然為實體上相同的伺服器。同樣,其不必具有相同的IP地址。然而,兩者可實體上整合地組態為一個共同伺服器,且由此其在本說明書中具有相同的組成元件名稱。在根據本發明的實際處理過程中,兩者執行獨立且順序上彼此不同的功能。
根據本發明之較佳實施例,該步驟(b-VII)中之偵測/封鎖網路伺服器(250)可自用戶端終端機之HTTP請求訊息的使用者代理欄位(參考表1)收集且使用資訊來識別用戶端終端機裝置類型,而且可藉由以各種方式使用器件之作業系統或包括於ActionScript中的軟體/硬體資訊(CPU類型、32位元/64位元CPU、記憶體之大小、印表機安裝狀態,等)(藉由呼叫用戶端終端機之Flash,此係因為其經組配為不同於推送伺服器(220)之網路伺服器)分析用戶端終端機裝置類型。此處,若ActionScript 3.0參考用於Adobe Flash平台,則在下文表2中列出將分 析的類別項目。尤其,在能力類別之情況下,有可能藉由利用選自說明性地在下文表3中列出的特性之適當物件來分析用戶端終端機之裝置類型。
根據本發明之較佳實施例的處理步驟,用戶端終端機之一個裝置在由推送伺服器(22)指定的時間段(TTL值)期間僅可傳輸針對偵測/封鎖網路伺服器(250)之一個DNS請求訊息,藉此可藉由對在該指定時間段期間針對具有與用戶端終端機相同之ID或相同之公用IP位址的偵測/封鎖網路伺服器(250)之網域的DNS請求訊息之最大傳輸次數進 行計數來藉由偵測/封鎖網路伺服器計算在共用相同IP位址的時間段期間經選擇性地處理以經由呼叫虛設URL將網際網路連接連接至偵測/封鎖網路伺服器之網域的用戶端終端機之選定裝置之數量。
因此,根據本發明之較佳實施例,有可能在此步驟中自與IP路由器組合之用戶端終端機選擇智慧型裝置,且因此有可能對特定智慧型裝置或全部智慧型裝置之數量進行計數,且對除諸如智慧型電話之智慧型裝置以外的通用PC之數量進行計數。
同時,在將DNS歷史資訊自推送伺服器(220)傳輸至分析伺服器(230)的該(S500)步驟中,其中推送伺服器(220)將包括將假DNS回應訊息傳輸至用戶端終端機的回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器(250)之網域及用戶端終端機之公用IP位址或ID的DNS歷史資訊傳輸至分析伺服器(230)。然而,此時,若推送伺服器(220)嘗試將用戶端終端機之ID而非用戶端終端機之IP位址傳輸至分析伺服器(230),則其能夠具有自第二DB伺服器提供的即時使用者IP分配歷史資訊(參考圖21b)。第二DB伺服器提供與上述第一DB伺服器(240)有區別之不同功能性,但可實體上處於與第一DB伺服器(240)之整合組態。另一方面,可在實體上與第一DB伺服器(240)分離之情況下組態第二DB伺服器。
且,在傳輸假HTTP回應訊息之該(b-V)步驟中,作為初步執行的確認處理步驟,推送伺服器(220)可藉由分別檢查以下第一及第二條件來確認所提取URL為正由推送伺服器(220)監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件,且此等第一及第二條件用於驗證鏡像HTTP請求訊息適用於對裝置之數量進行計數且為用以防止HTTP重新導向之無限迴圈的條件。
①第一條件:確認該所提取URL為監視中的URL,惟該偵測/封鎖網路伺服器(250)之URL除外;及
- 監視中的URL為用戶端終端機(使用者的智慧型裝置)可正常地重新導向至(而在作為HTTP請求訊息之回應而執行HTTP重新導向時不會引起問題)之網頁的URL。
(在本說明書及本申請案之圖式中,提供「www.naver.com」作為「監視中的URL」之實例,且其用以考慮到系統負載而事先設定監視中的URL之合適數量。)
- 然而,排除用於偵測/封鎖網路伺服器(250)之URL。
②第二條件:確認不存在一參照位址,或即使存在一參照位址,但參照位址欄位之URL不為偵測/封鎖網路伺服器之URL;在方法發明之上述解釋中,以串列及並列關係之混合關係描述每一裝置組件所執行的各別步驟。下文中,為輔助更好地理解本發明,對於用戶端終端機藉由使用圖4至圖26中的一個IP路由器(100)在公用IP共用狀態中嘗試對監視中的特定網路站點(例如,「www.naver.com」的網路伺服器)之網際網路連接的情況,按順序描述用於一個連接請求之總程序。
首先,在用戶端終端機(PC-1)傳輸至監視中的特定網路伺服器(「www.naver.com」)之網際網路連接請求(圖4中的箭頭①)的情況下,若此用戶端終端機在過去2小時期間不具有至監視中的特定網路伺服器(「www.naver.com」)之實際連接,則在作業系統之核心中不存在DNS資訊,藉此此用戶端終端機將DNS請求訊息傳輸(S110)至DNS伺服器(310)(圖4中的箭頭②)。
此時,位於網際網路服務提供者(ISP)之骨幹網路中的鏡像設備(210)建立由用戶端終端機產生的DNS請求訊息訊務之鏡像且將鏡像DNS請求訊息訊務轉發至推送伺服器(220)(S200;圖5中的箭頭③)。
且,推送伺服器(220)剖析(剖析:S310)鏡像訊務以確保(S320)鏡像訊務為DNS請求訊息(圖6a中的箭頭④)。若鏡像訊務被識別為DNS 請求訊息(參考圖6b),則推送伺服器(220)提取交易ID及網域名稱作為產生假DNS回應訊息所需之資訊(S330a),且確認所提取網域為偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com)(S340a')。接著,在此情況下,由於所提取網域為(「www.naver.com」)之網域(圖6b),但不為偵測/封鎖網路伺服器(250)之網域(ipsd.com),因此推送伺服器(220)捨棄該鏡像DNS請求訊息(圖6a)。
然而,回應於自用戶端終端機(PC-1)傳輸至DNS伺服器(310)之原始DNS請求訊息的DNS回應訊息將「www.naver.com」之IP位址傳回至用戶端終端機(PC-1)(圖7中的箭頭⑤),因此HTTP請求訊息自用戶端終端機(PC-1)傳輸至「www.naver.com」(圖8中的箭頭⑥)。
此時,位於網際網路服務提供者(ISP)之骨幹網路中的鏡像設備(210)亦建立由用戶端終端機產生的此HTTP請求訊息訊務之鏡像,且將鏡像HTTP請求訊息訊務轉發至推送伺服器(220)(S200;圖7中的箭頭⑦)。
且,推送伺服器(220)剖析(剖析:S310)該鏡像HTTP請求訊息訊務以確保(S320)該鏡像訊務為HTTP請求訊息(圖10中的箭頭⑧)。若鏡像訊務被識別為HTTP請求訊息(參考圖10b),則推送伺服器(220)提取包括於HTTP請求訊息中之URL、參照位址及使用者代理資訊(S330b),確認(S340b)所提取URL為正由推送伺服器監視的監視中的URL(亦即「www.naver.com」之URL),且確認用於防止HTTP重新導向之無限迴圈的參照位址條件。在此情況下,由於在此HTTP請求訊息中不存在參照位址(參考圖10b),因此滿足此等初步條件(第一及第二條件)。因此,推送伺服器(220)轉至接下來的步驟。
如圖11a中所示,由於滿足此等初步條件,因此推送伺服器(220)將假HTTP回應訊息傳輸至用戶端終端機(S350b)(參考圖11a中的箭頭⑨)。
如圖11b中所示,此假HTTP回應訊息包括包括用於將用戶端終端機之回應網頁之訊框劃分為100%訊框及0%訊框且將用戶端終端機連接(S120b')至偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址(url=http://www.naver.com/)。
同時,若不經過藉由使用自HTTP請求訊息提取之資訊檢查以上條件(第一及第二條件)之初步驗證階段(亦即,若傳輸假HTTP回應訊息,形成HTTP重新導向之無限迴圈,等,則假HTTP回應訊息不應產生且傳輸至用戶端終端機。
在圖11a之下一步驟中,如圖12中所示,用戶端終端機傳輸(參考圖12中的箭頭⑩-1)DNS請求訊息訊務以查詢關於偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的IP位址(伴隨有待由使用者作為100%訊框中之參數而存取的網站位址)。接著,此DNS請求訊息訊務藉由圖13中的鏡像設備(210)建立鏡像,且鏡像DNS請求訊息訊務傳輸至推送伺服器(220)(圖13中的箭頭⑩-2)。
此外,在確認針對偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的此DNS請求訊息訊務並非針對偵測/封鎖網路伺服器(250)的特定網域名稱(ipsd.com)之後,推送伺服器(220)剖析、分析且接著捨棄(參考圖14中的箭頭⑩-3)鏡像訊務,如圖14中所示。
然而,關於偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的IP位址(亦即,1.1.1.1)經由DNS回應訊息自DNS伺服器(310)傳輸至用戶端終端機,且用戶端終端機基於該IP位址將HTTP請求訊息傳輸至偵測/封鎖網路伺服器(250)(參考圖15a中的箭頭'-1)。
且,如圖15b及圖15c中所示,傳輸至偵測/封鎖網路伺服器(250)之HTTP請求訊息藉由鏡像設備(210)建立鏡像,藉由推送伺服器(220)剖析及分析(參考圖15c中的箭頭'-3)。對於此情況,由於連接URL 為偵測/封鎖網路伺服器(250)之URL,因此即使連接網域名稱係非指定偵測/封鎖網路伺服器之第二(另一)網域名稱(ipsd2.com),亦應捨棄HTTP請求訊息。在圖15d中,此時使用使用者的HTTP請求訊務之例示性實施例。根據自此HTTP請求訊務提取之資訊,確認連接URL為偵測/封鎖網路伺服器(250)之URL。但捨棄此HTTP請求訊務,此係由於在傳輸對此HTTP請求訊務作出回應的假HTTP回應訊息的情況下有可能出現無限迴圈。
此外,偵測/封鎖網路伺服器(250)自用戶端終端機接收HTTP請求訊息(如圖15a至圖圖15c(箭頭'-1、'-2、'-3)中所示),藉由利用包括於HTTP請求訊息中之使用者代理欄位或Flash之ActionScript來分析用戶端終端機之裝置類型(使用者器件分析)(參考圖15c中的箭頭)。下文中,若經由圖15a至圖15c確認所連接用戶端終端機裝置經選定用於藉由偵測/封鎖網路伺服器(250)對裝置之數量進行計數,則如圖16a中所示,偵測/封鎖網路伺服器(250)將HTTP回應訊息傳輸至用戶端終端機(圖16a中的箭頭-1),該HTTP回應訊息包括用於經由虛設URL呼叫將用戶端終端機重新連接至偵測/封鎖網路伺服器之網域且作為後續措施用於重新導向至最初由使用者存取的網站之內容。
同時,若經由圖15a至圖15c確認所連接用戶端終端機裝置未經選定而用於藉由偵測/封鎖網路伺服器(250)對裝置之數量進行計數,則如圖16b中所示,偵測/封鎖網路伺服器(250)將包括用於重新導向至最初由使用者存取的網站之內容的HTTP回應訊息傳輸至用戶端終端機(圖16b中的箭頭-2)。
然而,如圖17中所示,用戶端終端機(PC-1)接收描述於圖16a中的HTTP回應訊息(箭頭-1)以便查詢藉由虛設URL呼叫的偵測/封鎖網路伺服器(250)之網域(ipsd.com)的IP位址(因為IP位址尚未儲存於作業系統核心中,此係由於特定網域之IP位址係直接在初始連接中傳 輸),將DNS請求訊息傳輸至DNS伺服器(310)(參考圖17中的)。此時,如以上步驟中所描述,位於網際網路服務提供者(ISP)之骨幹網路中的鏡像設備(210)建立DNS請求訊息之鏡像且將鏡像DNS請求訊息傳輸至推送伺服器(220)(S200;參考圖18a中的箭頭)。
且,推送伺服器(220)剖析(S310)此鏡像DNS請求訊息,確保(S320)(圖18a中的箭頭)鏡像訊務為DNS請求訊息,若依據結果為DNS請求訊息,則提取(S330a)交易ID及網域名稱作為產生假DNS回應訊息所需之資訊;且確認(S340a')所提取網域為偵測/封鎖網路伺服器(250)之網域(ipsd.com)。然而,與上文參考圖6a所描述的程序相比,在此程序中,由於所提取網域為偵測/封鎖網路伺服器(250)之網域(ipsd.com),因此推送伺服器(220)不捨棄鏡像DNS請求訊息,產生假DNS回應訊息(圖19b及圖19c),且將其傳輸至用戶端終端機(PC-1)(S800;圖19a之箭頭)。更精確言之,由於此為偵測/封鎖網路伺服器(250)之網域(ipsd.com)的(是)情況,因此如圖3e之流程圖中所示,推送伺服器(220)將網域名稱轉換為網域IP(S810),產生包括所提取交易ID及經轉換網域IP之假DNS回應訊息(S820),且將所產生的假DNS回應訊息傳輸至用戶端終端機(PC-1)(S830),其中推送伺服器(220)產生假DNS回應訊息(圖19b及19c),其中應答欄位之TTL(存留時間)值設定為由推送伺服器(220)指定的值(例如2小時)。
此外,此時,推送伺服器(220)將DNS歷史資訊傳輸(S910;圖20中的箭頭-1)至分析伺服器(230,其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端終端機(PC-1)之回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器之網域及用戶端終端機(PC-1)之公用IP位址或ID);且因此,用戶端終端機(Pc-1)嘗試連接至在接收假DNS回應訊息時藉由呼叫虛設URL指定的偵測/封鎖網路伺服器(250)之網域(ipsd.com)(圖22中的箭頭-1)。當然,當前連接的用戶端終端機(PC- 1)在由推送伺服器(220)指定的時間段(TTL值)期間將由於解譯所指定偵測/封鎖網路伺服器之網域(ipsd.com)的DNS而獲取的IP位址儲存至作業系統之核心中,以便禁止用戶端終端機在由推送伺服器(220)指定的該時間段(TTL值)期間產生針對相同網域之DNS請求訊息(S120a)。
此外,該分析伺服器(230)將自推送伺服器(220)接收之DNS歷史資訊儲存至第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端終端機之回應時間、由用戶端終端機請求的偵測/封鎖網路伺服器(250)之網域及用戶端終端機之公用IP位址或ID(S920;圖20中的箭頭-2)。
此外,該分析伺服器(230)計算用戶端終端機(S930)之選定裝置之數量,其中分析伺服器(230)藉由對在由推送伺服器(220)藉由利用儲存於第一DB伺服器(240)中之DNS歷史資訊而指定之時間段(TTL值;例如,2小時)期間針對具有與用戶端終端機相同的ID或相同的公用IP位址之偵測/封鎖網路伺服器(250)之網域(ipsd.com)的DNS請求訊息之最大傳輸次數進行計數(參考圖21a的箭頭-a及圖21b的箭頭-b),而計算經由IP路由器(100)組合以使用相同公用IP位址之用戶端終端機(例如,PC-1、PC-2、智慧型電話1、智慧型電視1)的選定裝置(例如,PC-1、PC-2)之數量。
如前所述,在將來自分析伺服器(230)之DNS歷史資訊儲存至第一DB伺服器(240)的程序中,若推送伺服器(220)嘗試將用戶端終端機之ID而非用戶端終端機之IP位址傳輸至分析伺服器(230),則其能夠具有自第二DB伺服器提供之即時使用者IP分配歷史(參考圖21b)。
無關於如前所述藉由使用此等鏡像訊務計算用戶端終端機之裝置之數量的步驟之進展,自偵測/封鎖網路伺服器(250)接收HTTP回應訊息之用戶端終端機(PC-1)將DNS請求訊息傳輸至DNS伺服器(310), 以便呼叫關於偵測/封鎖網路伺服器之虛設URL(參考圖20中的箭頭),藉此嘗試至偵測/封鎖網路伺服器(ipsd.com)(250)之HTTP連接,此係由於用戶端終端機係經由另一假DNS回應訊息自推送伺服器(220)接收偵測/封鎖網路伺服器(250)的網域(ipsd.com)之IP位址(來自DNS伺服器之實際回應訊息由於晚到達而被捨棄),如圖22a中所示。如前所述,此連接係藉由待傳輸至偵測/封鎖網路伺服器(250)以用於將用戶端終端機(PC-1)連接至偵測/封鎖網路伺服器(250)之額外非指定網域名稱(ipsd2.com)的HTTP請求訊息(圖22a之箭頭-1)而執行,該訊息伴隨有最初由使用者作為100%訊框中之參數而存取的網站位址(「www.naver.com」);且接著,偵測/封鎖網路伺服器(250)基於此HTTP請求訊息使得用戶端終端機(PC-1)重新導向至最初由使用者存取的網站位址(「www.naver.com」)。
同時,待傳輸至偵測/封鎖網路伺服器(250)(圖22a中的箭頭-1)之此HTTP請求訊息(參考圖22b)亦經由鏡像設備(210)建立鏡像,鏡像HTTP請求訊息發送至推送伺服器(220)(圖22a中的箭頭-2),推送伺服器(220)剖析且分析該鏡像HTTP請求訊息,且接著推送伺服器(220)捨棄該鏡像HTTP請求訊息而無更多動作,此係因為連接所需的URL為偵測/封鎖網路伺服器(250)之URL(ipsd.com)(圖22a中的箭頭-3)。因此,無限迴圈得以防止。
在用戶端終端機(PC-1)自偵測/封鎖網路伺服器(ipsd.com)(250)接收到用於重新導向至最初由使用者存取的網站位址(「www.naver.com」)之HTTP回應訊息時(圖23中的箭頭),用戶端終端機(PC-1)已經具有關於最初存取的網站位址(「www.naver.com」)之DNS資訊,此係因為DNS資訊已儲存於用戶端終端機(PC-1)之作業系統之核心中。因此,用戶端終端機(PC-1)可將HTTP請求訊息發送至(「www.naver.com」)而不重複查詢DNS資訊(圖24中的箭頭)。
同時,待傳輸至偵測/封鎖網路伺服器(250)之此HTTP請求訊息(圖24中的箭頭)亦經由鏡像設備(210)建立鏡像,鏡像HTTP請求訊息發送至推送伺服器(220)(圖25a中的箭頭),推送伺服器(220)剖析且分析該鏡像HTTP請求訊息(圖25b),且接著推送伺服器(220)捨棄該鏡像HTTP請求訊息而無更多動作,此係因為參照位址欄位之值(URL)為偵測/封鎖網路伺服器(250)之URL(ipsd.com)(圖25a中的箭頭)。因此,無限迴圈得以防止。
此外,由於鏡像HTTP請求訊息被捨棄,因此可將關於待傳輸至(「www.naver.com」)的正常HTTP請求訊息之正常HTTP回應訊息傳回(圖26中的箭頭)至用戶端終端機(PC-1),因此可執行至(「www.naver.com」)之正常網際網路連接。
因此,一個用戶端終端機裝置在由推送伺服器指定的時間段(TTL值)期間不可傳輸針對相同網域(偵測/封鎖之網域)之一個以上DNS請求訊息,因此,如圖21a及圖21b中所示,分析伺服器(230)藉由利用儲存於第一DB伺服器(240)中的DNS歷史資訊對在由推送伺服器(220)指定的時間段期間針對具有與用戶端終端機相同的ID或相同的公用IP位址(IP-Addr1)之偵測/封鎖網路伺服器(250)的相同網域(ipsd.com)之DNS請求訊息的最大傳輸次數進行計數,而計算經由IP路由器(100)組合以使用相同公用IP位址之用戶端終端機當中的選定裝置之數量。
儘管已參考附圖描述本發明之技術精神,但諸如諸圖中所說明之DNS請求訊息、假HTTP DNS訊息及假HTTP回應訊息的描述並不限制本發明,而僅解釋本發明之較佳實施例。此外,熟習此項技術者將理解,可對其作出各種變化及修改而不偏離由申請專利範圍之範疇界定的本發明之技術精神及範疇。
200‧‧‧公用IP共用狀態偵測系統
210‧‧‧鏡像設備
220‧‧‧推送伺服器
230‧‧‧分析伺服器
240‧‧‧第一DB伺服器
250‧‧‧偵測/封鎖網路伺服器
300‧‧‧網際網路
310‧‧‧DNS伺服器

Claims (7)

  1. 一種用於自用戶端終端機裝置之網際網路請求訊務來偵測由具有一額外非指定網域名稱之網路伺服器在使用相同公用IP位址之私人網路上的複數個用戶端終端機裝置當中選擇的用戶端終端機的裝置之數量的方法,其包含以下步驟:(I)步驟(S110):自用戶端終端機將HTTP請求訊息傳輸至網路伺服器或將DNS請求訊息傳輸至DNS(網域名稱系統;其將網域或主機名稱解譯為網路上之由複數個數字組成的IP位址)伺服器;(II)步驟(S200):建立該等用戶端終端機之HTTP請求訊息訊務或DNS請求訊息訊務之鏡像,其中提供於ISP(網際網路服務提供商)之骨幹網路中的一鏡像設備(210)建立由該等用戶端終端機產生的該HTTP請求訊息訊務或該DNS請求訊息訊務之鏡像,且將該鏡像HTTP請求訊息訊務或DNS請求訊息訊務轉發至推送伺服器(220);(III)步驟(S320):識別請求訊息,其中該推送伺服器剖析(剖析:S310)該鏡像訊務以確保(S320)該鏡像訊務為一HTTP請求訊息或一DNS請求訊息;(a)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(a-IV)步驟(S330a):提取一DNS請求訊息資訊,其中該推送伺服器(220)提取交易ID及網域名稱作為產生一假DNS回應訊息所需之資訊;(a-V)步驟(S800):產生假DNS回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器(220)確認(S340a')該所提取網域為 偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com),僅在該偵測/封鎖網路伺服器(250)之監視中的網域(ipsd.com)(特定網域/指定網域)的情況下才將該網域名稱轉換為網域IP,產生假DNS回應訊息,且將該假DNS回應訊息傳輸至該用戶端終端機,其中該假DNS回應訊息包括一所提取交易ID及一經轉換網域IP,且其中其應答欄位之TTL(存留時間)設定為由該推送伺服器指定的一值(例如,2小時);(a-VI-1)步驟(S910):將DNS歷史資訊自推送伺服器(220)傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求之該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID;(a-VI-2)步驟(S120a):將該偵測/封鎖網路伺服器(250)之該網域的IP位址儲存至作業系統之核心中,其中,在該用戶端終端機接收到一假DNS回應訊息時,該用戶端終端機連接至該所指定偵測/封鎖網路伺服器(250)之該特定網域(ipsd.com),且在由推送伺服器(220)指定之時間段期間將由於解譯該所指定偵測/封鎖網路伺服器之該網域(ipsd.com)的該DNS而獲取的IP位址儲存於該作業系統之該核心中,以便禁止該用戶端終端機在由推送伺服器(220)指定的該時間段期間產生針對相同網域的DNS請求訊息;(a-VII)步驟(S920):將經由分析伺服器(230)自推送伺服器(220)接收之該DNS歷史資訊儲存至一第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID;及(a-VIII)步驟(S930):計算該用戶端終端機之該等選定裝置之 該數量,其中該分析伺服器(230)藉由對在由該推送伺服器(220)藉由利用儲存於一第一DB伺服器(240)中之DNS歷史資訊而指定之該時間段(TTL值;例如,2小時)期間針對具有與該用戶端終端機相同的ID或相同的公用IP位址之該偵測/封鎖網路伺服器(250)之該網域(ipsd.com)的DNS請求訊息之最大傳輸次數進行計數,而計算經由IP路由器(100)組合以使用相同公用IP位址之該等用戶端終端機的該等選定裝置之該數量,(b)在於上述(III)請求訊息識別步驟中該鏡像訊務被識別為該DNS請求訊息時,該方法包含以下步驟:(b-IV)步驟(S330b):提取一HTTP請求訊息資訊,其中該推送伺服器(220)提取包括於該HTTP請求訊息中之URL、參照位址及使用者代理資訊;(b-V)步驟(S350b):產生假HTTP回應訊息且將其傳輸至該用戶端終端機,其中該推送伺服器(220)確認(S340b)該所提取URL為正由該推送伺服器監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件,且若滿足此等條件,則將該假HTTP回應訊息傳輸至該用戶端終端機,其中該假HTTP回應訊息包括用於將該用戶端終端機之一回應網頁之訊框劃分為100%訊框及0%訊框且將該用戶端終端機連接至該偵測/封鎖網路伺服器之一額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址;(b-VI)步驟(S120b'):傳輸HTTP請求訊息,其中該用戶端終端機在於上述(b-V)步驟中接收到該假HTTP回應訊息時將HTTP請求訊息伴隨最初作為參數而存取的網站位址傳輸至該偵測/封鎖網路伺服器(250)之該額外非指定網域名稱(ipsd2.com);(b-VII)步驟(S400):分析該所連接用戶端終端機之裝置類 型,其中具有該額外非指定網域名稱(ipsd2.com)之該偵測/封鎖網路伺服器藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的作業系統資訊或網際網路瀏覽器資訊而分析該所連接用戶端終端機之裝置類型;及(b-VIII)取決於裝置之該類型而在該偵測/封鎖網路伺服器中選擇性地執行的處理步驟(S500,S600),其中在依據該所連接用戶端終端機之裝置類型之該分析結果將不對該裝置進行計數之情況下,該偵測/封鎖網路伺服器引導至最初由該使用者藉由利用作為一參數伴隨的該網站位址存取的該網站之一重新連接(S500);且在依據該分析結果將對該裝置進行計數之情況下,該偵測/封鎖網路伺服器(250)將HTTP回應訊息傳輸至該用戶端終端機以呼叫包括該偵測/封鎖網路伺服器(250)之該網域名稱(特定網域)(ipsd.com)的虛設URL且重新連接至最初由該使用者存取的該網站(S600);且其中在該(b-VIII)步驟中自該偵測/封鎖網路伺服器(250)接收到HTTP回應訊息之該用戶端終端機將DNS請求訊息傳輸至該DNS伺服器(310)以找出由虛設URL呼叫的該偵測/封鎖網路伺服器(250)之網域IP位址,朝向該(I)步驟([轉至S110]),且(S700)重新連接至最初由該使用者存取的該網站。
  2. 如請求項1之方法,識別請求訊息之該步驟(S320)係藉由確認DNS請求訊息之格式正常且接著確認DNS請求訊息之欄位值而執行。
  3. 如請求項1之方法,在將DNS歷史資訊自推送伺服器(220)傳輸至分析伺服器(230)之該(S500)步驟中,其中該推送伺服器(220)將該DNS歷史資訊傳輸至該分析伺服器(230),該DNS歷史資訊包括將假DNS回應訊 息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID,此時,將該用戶端終端機之ID傳輸至該分析伺服器(230)能夠具有自一第二DB伺服器提供之即時使用者IP分配歷史。
  4. 如請求項1至3中任一項之方法,作為在傳輸假HTTP回應訊息之該(b-V)步驟中初步執行的一確認處理步驟,作為初步執行的一確認處理步驟,該推送伺服器(220)藉由分別檢查以下條件而確認該所提取URL為正由該推送伺服器監視的監視中的URL且確認用於防止HTTP重新導向之無限迴圈的參照位址條件:①第一條件:確認該所提取URL為監視中的URL,惟該偵測/封鎖網路伺服器之URL除外;及②第二條件:確認不存在一參照位址,或即使存在一參照位址,但參照位址欄位之URL不為該偵測/封鎖網路伺服器之URL。
  5. 如請求項4之方法,該推送伺服器(220)剖析且分析該鏡像HTTP請求訊息,且接著該推送伺服器(220)捨棄該鏡像HTTP請求訊息而無更多動作,此係因為該連接所需要的該URL為該偵測/封鎖網路伺服器(250)之一URL(ipsd.com);且該推送伺服器(220)剖析且分析該鏡像HTTP請求訊息,且接著該推送伺服器(220)捨棄該鏡像HTTP請求訊息而無更多動作,此係因為參照位址欄位值之該值(URL)為該偵測/封鎖網路伺服器(250)之一URL(ipsd.com)。
  6. 一種用於偵測由具有一額外非指定網域名稱之網路伺服器在使 用相同公用IP位址之私人網路上的複數個用戶端終端機裝置當中選擇的用戶端終端機的裝置之數量的公用IP共用狀態選擇性偵測系統,其包含一鏡像設備(210)、一推送伺服器(220)、一分析伺服器(230)、一第一DB伺服器(240)、一偵測/封鎖網路伺服器(250);其中該鏡像設備(210)位於網際網路服務提供者(ISP)之骨幹網路中且經提供用於建立自該用戶端終端機(PC-1、PC-2、智慧型電話1、智慧型電視1)傳輸至DNS伺服器之一DNS請求訊息訊務的鏡像,其中在ISP之一用戶的用戶端終端機(PC-1、PC-2、智慧型電話1、智慧型電視1)藉由執行網路瀏覽器而請求連接至網際網路(300)之一網站網域時,產生該DNS請求訊息訊務以便獲得待存取的該特定網站網域之IP位址;該推送伺服器(220)經提供以用於:剖析該鏡像DNS請求訊息訊務以確保該鏡像訊務為一DNS請求訊息,提取該交易ID及網域名稱作為產生一假DNS回應訊息所需之資訊,確認該所提取網域為正被監視的監視中的網域;僅在監視中的網域之情況下才將該網域名稱轉換為網域IP,產生包括一所提取交易ID及一經轉換網域IP之假DNS回應訊息;將該所產生之假DNS回應訊息傳輸至該用戶端終端機,其中該假DNS回應訊息之應答欄位之TTL(存留時間)設定為由該推送伺服器指定之一值,且將DNS歷史資訊傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求之網域及該用戶端終端機之公用IP位址或ID;且該推送伺服器(220)經提供以用於:提取包括於由該鏡像設備(210)建立鏡像且傳輸的該HTTP請求訊息中之URL及參照位址,確認該所提取URL為正被監視的監視中的URL,確認參照位址條件可防止 HTTP重新導向之無限迴圈,且在經由一第一驗證階段傳遞的情況下將假HTTP回應訊息傳輸至該用戶端終端機,該第一驗證階段用於根據自HTTP請求訊息訊務提取之該資訊優先驗證HTTP請求訊息訊務可用於對裝置之該數量進行計數;該分析伺服器(230)經提供以用於將自推送伺服器(220)接收之DNS歷史資訊儲存至一第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器(250)之網域及該用戶端終端機之公用IP位址或ID;且該分析伺服器(230)經提供以用於藉由對在由該推送伺服器(220)藉由利用儲存於該第一DB伺服器(240)中之DNS歷史資訊而指定之該時間段(TTL值)期間針對具有與該用戶端終端機相同的ID或相同的公用IP位址之該偵測/封鎖網路伺服器(250)之該網域的DNS請求訊息之最大傳輸次數進行計數,而計算經由IP路由器(100)組合以使用相同公用IP位址之該等用戶端終端機的該數量;及該偵測/封鎖網路伺服器(250)經提供以用於充當在該推送伺服器將HTTP回應訊息發送至該用戶端終端機時引入的訊務重新導向之一目的地,且用於負責識別及選擇待自該等用戶端終端機計數之裝置的該類型、藉由利用包括於HTTP請求訊息之使用者代理欄位或Flash之ActionScript中的O.S(作業系統)資訊或網際網路瀏覽器資訊而分析裝置類型;且在依據裝置類型之該分析結果將對該選定裝置進行計數之情況下,將對於藉由使用虛設URL呼叫而至該偵測/封鎖網路伺服器(250)之該網域(ipsd.com)的該重新導向之HTTP回應訊息傳輸至該用戶端終端機裝置,且作為一後續措施,重新連接至最初由該使用者存取的該網站;且在依據裝置類型之該分析結果將不對該裝置進行計數之情況下,傳 輸用於引導至最初由該使用者存取的該網站之一重新連接的HTTP回應訊息;其中:藉由該推送伺服器(220)產生且傳輸至該用戶端終端機之該假HTTP回應訊息包括用於將該用戶端終端機之一回應網頁之訊框劃分為100%訊框及0%訊框且將該用戶端終端機連接至該偵測/封鎖網路伺服器(250)之一額外非指定網域名稱(ipsd2.com)的內容,該等內容伴隨有待由使用者作為該100%訊框中之參數而存取的網站位址。
  7. 如請求項4之系統,其進一步包含一第二DB伺服器;其中該第二DB伺服器經提供以用於儲存即時使用者IP分配歷史資訊以便在該推送伺服器將該DNS歷史資訊傳輸至該分析伺服器時將該用戶端終端機之ID傳輸至該分析伺服器,該DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端終端機之回應時間、由該用戶端終端機請求的該偵測/封鎖網路伺服器之網域及該用戶端終端機之公用IP位址或ID。
TW104119297A 2014-06-16 2015-06-15 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統 TW201626759A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140072522A KR101518472B1 (ko) 2014-06-16 2014-06-16 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템

Publications (1)

Publication Number Publication Date
TW201626759A true TW201626759A (zh) 2016-07-16

Family

ID=53394135

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104119297A TW201626759A (zh) 2014-06-16 2015-06-15 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統

Country Status (3)

Country Link
KR (1) KR101518472B1 (zh)
TW (1) TW201626759A (zh)
WO (1) WO2015194829A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI758179B (zh) * 2021-05-07 2022-03-11 華南商業銀行股份有限公司 依據回應時間選擇網域名稱系統服務之客戶端連線方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110020338B (zh) * 2017-08-17 2022-10-28 腾讯科技(深圳)有限公司 浏览器、网页打开方法及设备
CN108040124B (zh) * 2017-12-27 2020-11-03 奇安信科技集团股份有限公司 基于DNS-Over-HTTP协议的控制移动端应用的方法及装置
CN108667913B (zh) * 2018-04-23 2021-08-17 广州热点软件科技股份有限公司 共享终端接入管理的方法、装置、计算机设备和存储介质
CN111540458B (zh) * 2020-04-02 2023-07-25 出门问问信息科技有限公司 一种信息处理方法和装置、电子设备和计算机存储介质
CN114172838A (zh) * 2021-11-10 2022-03-11 中盈优创资讯科技有限公司 一种虚假ip路由实时监测方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100724731B1 (ko) * 2005-08-23 2007-06-04 주식회사 네이블커뮤니케이션즈 Ip 주소를 공유하는 통신 단말들을 검출하는 가입자 관리시스템 및 방법
KR101013996B1 (ko) * 2008-10-10 2011-02-14 플러스기술주식회사 클라이언트의 nat 사용 여부 판단 및 공유대수 검출방법
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
KR101047997B1 (ko) * 2010-12-07 2011-07-13 플러스기술주식회사 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법
KR101065040B1 (ko) * 2010-12-29 2011-09-19 주식회사 지트론 Ip단말기 및 클라이언트가 통신하기 위한 통신방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI758179B (zh) * 2021-05-07 2022-03-11 華南商業銀行股份有限公司 依據回應時間選擇網域名稱系統服務之客戶端連線方法

Also Published As

Publication number Publication date
WO2015194829A3 (ko) 2016-05-19
KR101518472B1 (ko) 2015-05-07
WO2015194829A2 (ko) 2015-12-23

Similar Documents

Publication Publication Date Title
TW201626759A (zh) 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統
KR100900491B1 (ko) 분산 서비스 거부 공격의 차단 방법 및 장치
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
CN109787859B (zh) 基于网络拥塞探测的智能限速方法、装置及存储介质
CN102884764B (zh) 一种报文接收方法、深度包检测设备及系统
US8904524B1 (en) Detection of fast flux networks
CN108076003B (zh) 会话劫持的检测方法及装置
CN104811462B (zh) 一种接入网关重定向方法及接入网关
EP2991319B1 (en) Method and device for router-based networking control
US10652211B2 (en) Control device, border router, control method, and control program
WO2014187238A1 (zh) 应用类型识别方法及网络设备
US9253128B2 (en) Instant messaging with browser collaboration
KR20120096580A (ko) Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
KR101518470B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN111917682B (zh) 访问行为识别方法、性能检测方法、装置、设备和系统
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
CN108667913B (zh) 共享终端接入管理的方法、装置、计算机设备和存储介质
EP3097662B1 (en) Methods, systems and computer readable media for testing network devices using simulated application traffic
KR101518468B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101603692B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101603694B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR20150061350A (ko) 공유 단말 식별 방법 및 그 시스템