WO2015102356A1 - Method for selectively allowing or blocking internet access request traffic sharing authorized ip on basis of present time, and system for detecting current state of and blocking authorized ip sharing so as to perform method thereof - Google Patents

Method for selectively allowing or blocking internet access request traffic sharing authorized ip on basis of present time, and system for detecting current state of and blocking authorized ip sharing so as to perform method thereof Download PDF

Info

Publication number
WO2015102356A1
WO2015102356A1 PCT/KR2014/013015 KR2014013015W WO2015102356A1 WO 2015102356 A1 WO2015102356 A1 WO 2015102356A1 KR 2014013015 W KR2014013015 W KR 2014013015W WO 2015102356 A1 WO2015102356 A1 WO 2015102356A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
client terminal
traffic
uid
server
Prior art date
Application number
PCT/KR2014/013015
Other languages
French (fr)
Korean (ko)
Inventor
최종호
고승광
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Publication of WO2015102356A1 publication Critical patent/WO2015102356A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention is to provide a plurality of users to access the Internet service network provided by the ISP using an IP sharer through IP address translation, such as NAT or Internet sharer, while sharing one public IP in the current state among Internet service subscribers.
  • IP sharer uses the IP sharer, it detects subscribers accessing more than the line allowed for the user, and allows the web use of the terminal that should be allowed to access the Internet based on the current state for the IP sharing status of the IP sharing user.
  • the present invention relates to a device for blocking the use of the web of the terminal should be blocked on the basis of the state and a blocking method using the device.
  • NAT Network Address Translation
  • the IP address of the actual user terminal must be tracked.
  • the user's real IP (private IP) address inside the NAT or IP router is translated into a public IP address when traversing the NAT or IP router, the user's real IP address is not only externally known, It is also difficult to pinpoint how many private IPs are commonly used for IPs.
  • the Republic of Korea Patent Publication No. 10-2009-0041752 (2009) as another conventional technology proposed as an alternative to solve the problem with the technology of installing a separate applet to obtain a private IP in the user terminal as described above 4. 29.
  • DB Cookie
  • JOB job scheduler
  • a detection process for detecting a user using an excessive number of terminals (computers) using an IP router and detecting and blocking web traffic from such a user are provided. Since the process is unified, all subscribers' traffic, which has nothing to do with the use of shared equipment such as IP routers, is introduced into the router detection system, which not only puts a heavy load on the router detection system but also handles the traffic of all subscribers. The speed is affected by the processing performance of the router detection system, which slows down the Internet, and if an error or failure occurs in the router detection system, all the traffic of all subscribers becomes unprocessed and the Internet itself may be impossible. Problem The.
  • the above conventional technology uses a cookie stored in a specific area of the user's computer to detect and block an excessive user of the router, which is a standard HTTP protocol for providing persistence to the client side. It is provided to be manipulated by a web browser for extensions, but it is stored in a well-known location on your computer's hard disk and most computer users are familiar with how to delete cookies. If it accumulates, the Internet speed may be slowed down, and a web browser may provide a function of deleting and cleaning them after a certain period of time, for example, when using one computer for one public IP (IP router).
  • IP router public IP
  • the blocking system uses the traffic generated by other computers with the same public IP (that is, traffic using an IP router, etc.). There is a problem that can be blocked by judging wrong, this problem causes a great damage to the reliability of the service provided by the Internet service provider.
  • the number of terminals using the Internet access within the line range allowed by the subscriber Is a collection of records including a delimiter for distinguishing terminals connected to the same IP in order to allow a terminal connected to the Internet to be subsequently accessed when the terminal connected to the Internet is in a suspended state in the current state.
  • It operates a JOB scheduler that refreshes (updates) the existing time in the cookie pool DB (or UID POOL DB) as a delimiter list at regular intervals.
  • a job (JOB) scheduler that runs every 30 minutes is a cookie (Cookie). Report the registered internet access time among the registered records of the full DB
  • a structure see Fig. 5b
  • the present invention is a means for solving the problems of the prior art, the Internet connection request traffic of the terminal making a connection request by detecting the number of the plurality of user terminals on the private network using the same public IP and compared with the assigned allowable number (for example, In the method for selectively allowing or blocking HTTP request traffic using a method such as GET, POST, etc. as a request traffic generated from a subscriber in the TCP / IP-based HTTP protocol,
  • a mirroring apparatus provided to a backbone network of an Internet service provider (ISP) is a client terminal. Mirroring the web site access request traffic generated from the web site access request traffic and sending the mirrored web site access request traffic to a push server to determine whether there is a suspicion of IP router overuse;
  • ISP Internet service provider
  • the push server checks whether the mirrored web site access request traffic is the traffic to be blocked or not in order to reduce the load of the detection / blocking web server. After coarse, if the traffic to be blocked is determined, the second false response traffic (hereinafter referred to as 'second false response traffic' to be distinguished from 'first false response traffic') is transmitted to the client terminal. Detecting / blocking retransmission traffic from the client terminal, which detects / blocks retransmission traffic that redirects to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally accessed through the 100% frame generated by the false client traffic.
  • the detection / blocking web server After sending to the web server, the detection / blocking web server receives Flash shared object stored as a configuration variable name such as the public IP of the subscriber extracted from the detection / blocking retransmission traffic and the UID transmitted from the subscriber client terminal through the 0% detection frame generated separately from the 100% frame ( 'Flash Shared Object': It is stored as binary data in an unknown location on the user's hard disk, so it is not easy for the user to delete, and has a feature that does not set the expiration date or expiration date of data that persists differently from cookies.
  • 'Flash Shared Object' It is stored as binary data in an unknown location on the user's hard disk, so it is not easy for the user to delete, and has a feature that does not set the expiration date or expiration date of data that persists differently from cookies.
  • the router includes a router overuse detection / blocking decision step of determining whether to allow / block the access of the web site of the subscriber client terminal in the router overuse state according to additional screening conditions. It provides a method for selectively allowing / blocking the Internet access request traffic sharing a public IP characterized in that.
  • the present invention is a more specific method including the processing steps in the case of not being a public IP selected as a router overuse suspect in the router overuse suspect public IP verification step of subscriber traffic,
  • a mirroring device provided to a backbone network of an Internet service provider (ISP) is provided from the client terminal. Mirroring the generated web site access request traffic and transmitting the mirrored web site access request traffic to a push server to check whether there is a suspicion of IP router overuse;
  • ISP Internet service provider
  • (III-A) If it is not a public IP selected as a router overuse suspect, whether the push server is selected as a router overuse suspect using public IP and cookie information included in the mirrored website access request traffic. After verifying that the router is overused, it registers the relevant IP and defines a unique variable that sets the cookie validity time, such as the sign variable, on the client terminal and sets the current time as the value.
  • the push server checks whether the mirrored web site access request traffic is the traffic to be blocked or not to reduce the load of the detection / blocking web server. After the step is performed, the second false response traffic is transmitted to the client terminal when the traffic is determined to be blocked, and the subscriber is transmitted through the 100% frame generated at the subscriber client terminal by the second false response traffic.
  • the detection / blocking web server receives the transmitted / rejected retransmission traffic from the client terminal from the client terminal to the detection / blocking web server by redirecting to the detection / blocking web server.
  • Subscriber's empty extracted from the detection / blocking retransmission traffic To check whether the router is in overuse state by using the unique variable value of the flash shared object received from the subscriber client terminal through the IP and the 0% detection frame generated separately from the 100% frame.
  • subscriber traffic that is not router overuse allows access to a web site requested by a subscriber client terminal and detects router overuse detection that detects subscriber traffic in a router overuse state. And proceeding with the router overuse detection / blocking decision step of determining whether to allow / block the access of the web site of the subscriber client terminal in the router overuse state according to the additional screening condition, and
  • the mirrored website access request traffic which has undergone the router overuse suspect selection / registration step, is discarded from the push server regardless of whether the router overuse suspect is selected, thereby allowing internet access by the original website access request traffic.
  • the detection / blocking web server is attached by the subscriber client terminal to the detection / blocking retransmission traffic as a parameter.
  • the router overuse state detection step of the router overuse state detection / blocking decision step In the process of determining whether to allow or block access to the web site of the subscriber client terminal when the web site access is allowed according to the additional screening condition, the detection / blocking web server is set as a parameter to the detection / blocking retransmission traffic by the subscriber client terminal.
  • the subscriber traffic detection step of the router overuse state constituting the router overuse state detection / blocking step performed by the detection / blocking web server is more specifically.
  • the subscriber client terminal In the step of requesting the unique variable value, the subscriber client terminal receiving the unique variable value of the UID from the client terminal and currently connected to the DB server among the UID list within 24 hours (first set time) of the corresponding subscriber IP (ID) ( If a value equal to the UID value of the subscriber PC) exists and is determined to be a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server. Proceed; And
  • the UID list In the requesting of the unique variable value, the UID list does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received within 24 hours (the first setting time) of the corresponding IP (ID). If there is no value equal to the UID value of the currently connected subscriber client terminal (subscriber PC), it is determined to be a unique variable value of the invalid UID.
  • the number of valid UID lists within 24 hours (first set time) of the subscriber's IP (ID) existing in the current DB server and the number of router PCs allowed for the subscriber's IP (ID) are inquired.
  • the router is currently in overuse state, and the currently connected subscriber client terminal (subscriber PC) may be allowed to access the Internet according to additional screening conditions. It is preferably configured to proceed to the step of blocking / allowing the access request traffic to determine whether or not to block.
  • the step of determining whether to block or allow access request traffic which determines whether to allow or block Internet access according to additional screening processing conditions
  • the registered access time is based on the current time. -2; if there is a UID that has passed more than 30 minutes, delete the list of UIDs with the oldest connection time from the DB server, and unique variables of the new UID for the currently connected subscriber client terminal (subscriber PC). Generate the value and store it in the subscriber client terminal and register the DB server with the access time, and allow the subscriber's client terminal to access the website requesting the connection; and
  • the registered access time is set to the second based on the current time. If there is no UID exceeding the time T-2 (e.g., 30 minutes), it is further configured to proceed to block the access to the website that requested the access for the currently connected subscriber client terminal (subscriber PC). would be preferred.
  • the method of the present invention detects the number of a plurality of user client terminals on a private network using the same public IP and compares the Internet access request traffic of a client terminal making an access request with an assigned allowed number to the IP sharing state.
  • Device system for selectively allowing or blocking accordingly
  • a mirroring device located in a network;
  • the method checks whether the mirrored website access request traffic is the traffic to be blocked or not to reduce the load of the detection / blocking web server.
  • the detection / blocking retransmission traffic that redirects the detection / blocking web server to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally attempted to access is transmitted from the client terminal to the detection / blocking web server. False response traffic to the client terminal Push server sending false response traffic); and
  • a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame
  • Router over-use state by executing the router over-use detection algorithm by storing the unique variable value of 'Flash Shared Object' stored in the DB server and retrieving the list stored during the first set time from the connection time.
  • Subscriber traffic is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router overuse condition detection for detecting the subscriber traffic of the router overuse status is performed.
  • Excessive router on It provides a public IP sharing state detection and blocking system comprising a detection / blocking web server that determines whether to allow / block access to the website of the subscriber client terminal in the use state according to additional screening conditions.
  • the device system according to the present invention is a public IP sharing state detection and blocking system for providing a processing function when the public IP is selected as suspected excessive use of the router,
  • a mirroring device located in a network;
  • the subscriber public IP of the mirrored website access request traffic is a public IP selected as a suspected router overuse by the public IP and cookie information included in the previously processed access traffic, If it is not a public IP, it sends public IP and HOST information included in the mirrored web site access request traffic to the analysis server to check whether the router is overused.
  • C defining a unique variable that sets the valid time, and storing a cookie with the current time as a value on the client terminal, and a redirect command for inducing the subscriber to reconnect to the website to which he or she originally connected.
  • the client detects the detection / blocking retransmission traffic that redirects to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally connected through the 100% frame generated at the subscriber client terminal.
  • the subscriber's public IP and access host information received from the push server are stored in the DB server along with access time data, and the number of access requests for each subscriber is determined by identifying the number of access requests to a specific host with the same public IP during the set time.
  • a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame
  • Router over-use state by executing the router over-use detection algorithm by storing the unique variable value of 'Flash Shared Object' stored in the DB server and retrieving the list stored during the first set time from the connection time.
  • Subscriber traffic is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router overuse condition detection for detecting the subscriber traffic of the router overuse status is performed.
  • web site access allow / block including the detection / prevention Web server that is determined by the further screening processing conditions provides a public IP sharing state detection and prevention system, characterized in that formed.
  • the subscriber using the public IP detects the actual use of the router and blocks the web traffic. It is almost unaffected by the detection system, and there is almost no decrease in internet speed in detecting suspicious use of the router. If an error or failure occurs in the detection system, it does not affect the subscriber's internet. do.
  • the steps of detecting and blocking the exact state of overuse of the router are not a cookie that can be easily deleted by the user, but a 'Flash Shared Object' (binary form) in an unknown location on the user's hard disk. Is not easy to be deleted by the user and has a feature that does not set the expiration date or expiration date of data that is different from cookies. to provide.
  • FIG. 1 is an overall configuration diagram of a detection / blocking system according to the present invention
  • FIGS. 2A and 2B are operational state diagrams illustrating a process of selecting a router overuse suspect through a push server and an analysis server in a detection / blocking system according to the present invention
  • FIG. 3 is an operational state diagram illustrating a process of detecting and blocking a router excessive use state through a push server and a detection / blocking web server in the detection / blocking system according to the present invention.
  • FIG. 5A and 5B are time charts illustrating processes in which a router excessive use state detection and blocking step according to the present invention shown in FIG. 5C is performed as a comparative example.
  • 6A to 7C are diagrams showing embodiments of web traffic transmitted during a router overuse suspect selection step according to the present invention.
  • FIGS. 8 and 9A to 10B are diagrams showing embodiments of web traffic transmitted during a router overuse detection / blocking determination step according to the present invention.
  • FIGS. 4A-10B in addition to the basic structural and operational state diagrams shown in FIGS. 1 to 3, the preferred embodiment of the public IP sharing state detection and blocking system according to the present invention is first described. Let's take a look.
  • a preferred embodiment of the public IP sharing state detection and blocking system 200 includes a mirroring device 210, a push server 220, an analysis server 230, and a DB server ( 240, and a detection / blocking web server 260, which will be described in more detail.
  • the mirroring device 210 when the client terminal (PC-1, PC-2, PC-3, PC-4) of the Internet service subscriber requests a web site on the Internet 300 by running a web browser It is a device located in the backbone network of the Internet service provider (ISP) for mirroring the web site access request traffic generated from the client terminal
  • ISP Internet service provider
  • the push server 220 checks whether the subscriber public IP of the mirrored website access request traffic is a public IP selected as an overuse of the router, and if the public server is not a public IP selected as the overuse of the router, the overuse of the router is suspected.
  • the public IP and host information included in the mirrored web site access request traffic are transmitted to the analysis server 230, and a cookie valid time is set as a sign variable. Define a unique variable that is set to save the cookie with the current time as a value in the client terminal (PC-1, PC-2, PC-3, PC-4) and the subscriber was originally Forwarding a first false response traffic (see FIG.
  • the step of determining whether the traffic is the target for determining whether or not to block the load of the detection / blocking web server is performed ('S250' of FIGS. 4A and 4C), and determining whether to block the router. If the target traffic corresponds to the detection / blocking retransmission traffic redirected to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally accessed through the 100% frame generated at the subscriber client terminal (FIG. 10A and FIG. 10B) is a device for transmitting second false response traffic (see FIGS. 9A and 9B) to the client terminal so that the client terminal is transmitted from the client terminal to the detection / blocking web server 260.
  • the analysis server 230 stores the subscriber's public IP and access host information transmitted from the push server 220 together with the access time data in the DB server 240 and uses the same public IP for the set time. By determining the number of access requests for a specific host and determining whether the number of access requests has exceeded the allowance of IP sharing allowed PCs that are managed policy by subscriber, it is decided whether to select a router overuse suspect, and the result of the decision Is a device for transmitting to the push server 220 with the corresponding public IP,
  • the detection / blocking web server 260 is generated separately from the subscriber's public IP extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal (see FIGS. 10A and 10B) and the 100% frame.
  • the unique variable value of the flash shared object ('Flash Shared Object') stored in the configuration variable name such as the UID received from the subscriber client terminal through the 0% detection frame is stored in the DB server 240 and the first time from the access time.
  • system according to the present invention further includes a policy management web server 250 for storing the IP sharing allowable PC number list managed by each subscriber in the DB server 240 and changing these information. More preferable.
  • the present invention provides a method of selectively allowing or blocking Internet access request traffic of a terminal making an access request by detecting a plurality of user terminals on a private network using the same public IP and comparing the allocated allowable numbers.
  • a mirroring device 210 provided to a backbone network of an Internet service provider (ISP) when a client terminal requests a connection to a web site on the Internet by driving a web browser; Mirroring the web site access request traffic generated from the client terminal and transmitting the mirrored web site access request traffic to the push server 220 to check whether the IP router is overused ('S100). ')Wow;
  • ISP Internet service provider
  • the push server 220 selects a subscriber public IP of the mirrored web site access request traffic as suspected of excessive router use by public IP and cookie information included in previous access traffic processed by the push server.
  • Public IP verification step (S200) suspected of excessive use of subscriber traffic to determine whether the public IP;
  • the push server 220 uses the public IP and cookie using the public IP and cookie information included in the mirrored website access request traffic. After verifying whether the suspect is selected as a suspect of overuse of the router, register the relevant IP, and define a unique variable that sets the cookie validity time such as the sign variable on the client terminal. Router overuse selection / registration step of transmitting the first false response traffic to the client terminal including a command to store the set cookie and a redirection command to induce the subscriber to reconnect to the website to which the user originally connected. 'S210');
  • the push server 220 is a target to determine whether the mirrored website access request traffic is blocked in order to reduce the load of the detection / blocking web server. After checking whether the traffic is traffic ('S250'), if the traffic to be blocked or not is determined, the second false response traffic is transmitted to the client terminal ('S300').
  • the detection / blocking retransmission traffic that redirects the detection / blocking web server 260 to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally attempted to connect through the 100% frame generated at the web site 260 is detected / blocked. After the transmission, the detection / blocking web server 260 is extracted from the received detection / blocking retransmission traffic.
  • Router overuse detection ('S410') is performed to detect the subscriber traffic in the router overuse state by performing the router overuse detection algorithm.
  • a router overuse detection / blocking decision step (S400) for determining whether to allow / block web site access ('S420a'), and
  • the mirrored website access request traffic that has passed through the router overuse suspect selection / registration step (S210) is discarded by the push server 220 regardless of whether the router overuse suspect is selected (S220). ) Allowing Internet access by the original website access request traffic ('S230'),
  • the router excessive use state detection ('S410') is not determined as the router overuse state or the subscriber client terminal in the router overuse state is allowed to access the website.
  • the detection / blocking web server 260 may use the subscriber client terminal as a parameter to the detection / blocking retransmission traffic. It provides a method for selectively allowing / blocking Internet access request traffic sharing a public IP, which is characterized by allowing access to a website by redirecting to an attached originally intended website ('S420b1').
  • the router overuse suspect selection / registration step (S210) is a mirrored 'website access request traffic' of the subscriber client terminal ( If the mirrored subscriber traffic is not 'website access request traffic', the push server simply needs to discard the mirrored subscriber traffic.
  • Unique features such as 'UI (Uniform Resource Identifier)', 'Referer' (remaining trace of each web site through hyperlink when surfing the internet with web browser), and 'Cookie' Examine the status of one variable (e.g. sign variable), and the 'Host' is used to determine the pre-established primary monitored host (e.g., the top 10 web sites, such as major portal sites).
  • next setting condition a The router over-use suspect detection step using IP, and cookie information is set to continue, otherwise the mirrored web site access request traffic is set to be discarded.
  • -Setting condition a Is 'Host' the main monitored host? In other words, this condition is satisfied when it is the main monitored host, and the reason for this setting is that the push server is too large for only the pre-configured web sites, for example, the top 10 web site access ranks.
  • the purpose is to significantly reduce the traffic processing load associated with suspicious use detection.
  • the push server discards the subscriber's mirrored traffic, so that the response traffic of the HOST is originated by the subscriber's website access request traffic. Will be sent / output normally.
  • the host monitored by the push server 220 is set to mean a host including all subdomains.
  • the host monitored by the push server 220 is 'naver.com'.
  • naver.com .; ' and the analysis server 230 also transmits host information to' naver.com ', and if the cookie is set to the' naver.com 'domain,' * .naver.com ' At the time of connection, cookie set unconditionally is attached to request traffic.
  • -Setting condition b Is the ending part of 'URI' corresponds to '/' or '/?'? In other words, the push server needs to satisfy this condition to detect suspicious use of the router. However, an error may occur when the ending part of the 'URI' redirects traffic that is not '/' or '/?'. Because.
  • -Setting condition d Is there no value of 'sign' in 'Cookie'? If the 'cookie' has a unique variable value of 'sign', it may be set at a predetermined time (e.g., 1 hour; storing the 'sign' variable value using the same client terminal as the previously connected client terminal). Survival time) Since the traffic is secondary to the web site through the web browser, it is not the traffic to be monitored / detected by the router, so the push server is sufficient to discard the mirrored subscriber traffic.
  • a predetermined time e.g. 1 hour
  • the detection / blocking web server 260 requests a unique variable value stored as a configuration variable name, for example, a UID variable name, in a 'Flash Shared Object' of the subscriber client terminal (subscriber PC) through a 0% detection frame (S411). "),
  • step 'S411' the UID value of the subscriber client terminal (subscriber PC) that receives the unique variable value of the UID from the client terminal and is currently connected to the DB server 240 within the UID list within 24 hours of the subscriber IP (ID). If the same value as is present and determined as a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240 ('S412). ') Proceed; And
  • step 'S411' the subscriber station does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received, but the subscriber client terminal (subscriber) currently connected in the UID list within 24 hours of the corresponding IP (ID). If a value equal to the UID value of PC) does not exist and is determined to be a unique variable value of an invalid UID,
  • the router If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC).
  • the client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
  • the registered access time is set as the second based on the current time. If there is a UID that has elapsed longer than the time (T-2; for example, 30 minutes), the DBD 240 deletes the list of the UIDs with the oldest connection time, and then accesses the currently connected subscriber client terminal (subscriber PC). Generate a unique variable value of the new UID and store it in the subscriber client terminal and register it with the access time at the DB server 240 while allowing the subscriber's client terminal to access the website requesting access ('S420b1').
  • the first setting time T-1 of 24 hours which is the duration of the UID list, is set to confirm the number of terminals connecting through the router (i.e., in case of reconnection within 24 hours). Only the access time is updated without generating the UID), and the access priority is continuously maintained during the first setting time (T-1), which is the UID duration, for a terminal that has no Internet website access for more than 20 hours, and is further connected. There is an unreasonable situation in which the connection of the terminal is continuously discontinued. A solution to this problem is required. As a solution, the website access is flexibly allowed within the current state without exceeding the number of lines allowed.
  • the step (S420b2) of the detection / blocking web server 260 blocking the access to the website requested by the client terminal of the subscriber may be performed as shown in FIGS. 4A and 4D.
  • the blocking step may not provide any response to the subscriber according to the policy, and may alternatively proceed to redirecting to the blocking message page or the warning message page as shown in FIG. 4D.
  • a plurality of client terminals (subscriber PCs) (PC-1, PC-2, PC-3, PC-4) are used by using an IP router 100 such as NAT equipment.
  • the first PC PC-1 runs a web browser to request subscriber access traffic (see 'Subscriber request traffic' in FIG. 6A). )
  • This web site access request traffic (hereinafter, simply referred to as 'subscriber request traffic') is the back of the Internet Service Provider (ISP) as indicated by the arrow '1' of FIG. 2A.
  • ISP Internet Service Provider
  • the mirrored device 210 is mirrored, and the mirrored web site access request traffic is transmitted to the push server 220 to check whether the IP router is overused. See 'S100' step of 4a).
  • the push server 220 authenticates the subscriber (the subscriber ID of FIG. 2A is 'USER-1') of the web site connection request traffic mirrored in the public IP verification step (S200) of the subscriber traffic shown in FIG. 4A. If the IP ('IP-Addr1' of FIG. 2A) is a public IP selected as a router overuse suspect, and is not a public IP selected as a router overuse suspect, it is included in the mirrored website access request traffic. Using the public IP and cookie information, the router overuse suspect selection / registration step ('S210') is performed to verify and register whether the router is overused.
  • the push server 220 first checks whether the mirrored traffic is 'website access request traffic' (In step S211 of FIG. 4B), if the mirrored subscriber traffic is not 'website access request traffic', the push server simply allows the web site access by the original traffic by discarding the mirrored subscriber traffic. Will be enough.
  • a ('Host' is the main monitored host), b (the ending part of 'URI' is '/' or '/?'), C (there is no 'Referer'), d (there is no sign variable in 'Cookie'; it means the PC that requested the connection for the first time in a certain time) 220 transmits subscriber IP and access host information to the analysis server 230 (step S215a of FIG. 4B), and the analysis server 230 corresponds to a router overuse suspect based thereon. Is detected (step S216a of FIG. 4B).
  • the push server 220 is a subscriber client terminal (subscriber PC; PC-1) at the same time or time difference (regardless of order) and the subscriber IP and the access HOST information transmission (refer to arrow 3 in Fig. 2a) to the analysis server 230;
  • the first false response traffic is transmitted (see arrow 2 of FIG. 2A), which causes the following operation to be performed at the subscriber PC, which is illustrated in FIG. 6B.
  • sign is defined to store a cookie (Cookie) with the current time as the value on the subscriber's PC (PC-1), (ii) the valid time of the sign variable is set to 1 hour (3,600 seconds), ( iii) a redirection command that prompts the subscriber to reconnect to the web site to which they originally connected.
  • Cookie cookie
  • the valid time of the sign variable is set to 1 hour (3,600 seconds)
  • a redirection command that prompts the subscriber to reconnect to the web site to which they originally connected.
  • the reconnection traffic generated from subscriber PC is illustrated in FIG. 6C of the accompanying drawings.
  • the mirroring device 210 is mirrored again to the push server 220. Although transmitted, the push server 220 is discarded.
  • the web browser of the second PC (PC-2) is started to process the subscriber request traffic in the same way (without the process description), and the third PC (PC-3) runs the web browser to access the Internet website.
  • subscriber request traffic in this case, 'subscriber request traffic' in FIG. 7B
  • subscriber request traffic is also indicated by an Internet service provider (ISP) as indicated by arrow '1' in FIG. 2B.
  • ISP Internet service provider
  • the mirrored device 210 is mirrored, and the mirrored web site access request traffic is transmitted to the push server 220 to check whether there is a suspicion of excessive use of the IP router ( See step S100 of FIG. 4A).
  • the push server 220 authenticates the subscriber (the subscriber ID of FIG. 2B is 'USER-1') of the web site access request traffic mirrored in the public IP verification step (S200) of the subscriber traffic shown in FIG. 4A. If the IP ('IP-Addr1' in FIG. 2B) is a public IP selected as a router overuse suspect, and is not a public IP selected as a router overuse suspect, the IP address included in the mirrored website access request traffic is included. Using the public IP and cookie information, the router overuse suspect selection / registration step ('S210') is performed to verify and register whether the router is overused.
  • the analysis server 230 detects whether the suspicion of excessive use of the router corresponds to the suspicious use of the router (step S216a of FIG. 4B).
  • the process up to now is the same as the case of the first PC (PC-1) described above.
  • the same web site of the subscriber (the subscriber ID of FIG. 2B is 'USER-1') using the public IP of 'IP-Addr1' is shown. Since the number of access has reached the state exceeding the allowance of the number of IP sharing allowed PCs that are managed policy by subscriber by the policy management web server 250.
  • the analysis server 230 selects a router overuse suspect and stores its public IP (IP-Addr1) in the form of a router overuse suspect IP list, and transmits it to the push server 220 at a predetermined time interval. See arrow '4' in 2b).
  • the push server 220 transmits the subscriber IP and the access HOST information to the analysis server 230 (see arrow '3' in FIG. 2B) to select the overuse of the router. Is transmitted to the subscriber client terminal (subscriber PC; PC-3) as described above (see arrow '2' in FIG. 2B), and the first false response traffic is also shown in FIG. 6B. Same as the one shown in (except for the cookie value itself).
  • the first PC PC- Subscriber request traffic generated by running the web browser of 1
  • the first PC becomes traffic as shown in Fig. 7C.
  • a third party requests web site access request traffic again as shown in FIG. 3 while the subscriber over-use suspect selection / registered subscriber uses the Internet through a plurality of client terminals.
  • this Internet web site access request traffic (see FIG. 8) is also located in the backbone network of the Internet Service Provider (ISP).
  • the web site access request traffic which is mirrored using the mirroring device 210 and is mirrored, is transmitted to the push server 220 (see arrow '6' in FIG. 3 and 'S100' in FIG. 4A), and the push server.
  • Step 220 is a public IP verification step of the subscriber traffic to check whether the subscriber public IP of the mirrored website access request traffic is a public IP selected as suspected excessive use of the router (Fig. 3) Table '7', see 'S200' of FIG. 4A), in this case, as described above, since it is a public IP (IP-Addr1) that is already selected as an overuse of the router, the push server 220 As shown in FIGS. 4A and 4C, the step (S250 of FIGS. 4A and 4C) is performed first to determine whether the traffic is a target to be blocked or not, and if the traffic is to be blocked or not, the process of FIG. The second false response traffic (see FIGS. 9A and 9B) is transmitted to the client terminal, eg, the subscriber PC (PC-3) (see arrow '8' in FIG. 3 and 'S300' in FIG. 4A).
  • the client terminal eg, the subscriber PC (PC-3) (see arrow '8' in FIG.
  • the step (S250) of confirming whether the traffic is the target to be determined as shown in FIG. 4A is more specifically illustrated in FIG. 4C so as to reduce the load of the detection / blocking web server 260.
  • the push server 220 checks whether the mirrored traffic is 'website access request traffic' (step S251 of FIG. 4C), and the access host HOST of the mirrored traffic is enlarged and monitored.
  • Target site '(' S252 '), and the ending portion of the URI of the mirrored traffic corresponds to' / 'or' /? '(The ending portion of the URI is not' / 'or' /?
  • an error may occur when the detection / blocking web server 260 redirects back to the site to which the user originally attempted to connect, and there is no Referer (push server if redirecting traffic with Referer). Infinite by Loops) and checks ('S253'), and if one or more of the conditions are not met in the checking steps (S251 ',' S252 ', and' S253 ') ( As shown in FIG. 4C, the mirrored traffic is discarded (S220) and normal access to the web site requested by the subscriber is allowed (S230).
  • the aforementioned push server 220 transmits the second false response traffic (see FIGS. 9A and 9B) to the subscriber PC (PC-3) ('S300'). .
  • 'expanded monitored site' is a redirection error (e.g., HTTP protocol is a general-purpose protocol, and is used in other applications such as Nate-on, for example, among web sites in the top 1,000 web site access rankings). If the push server redirects traffic, it is desirable to select the one that does not occur.
  • HTTP protocol is a general-purpose protocol, and is used in other applications such as Nate-on, for example, among web sites in the top 1,000 web site access rankings.
  • FIG. 9A and 9B show two embodiments of the second false response traffic (selected according to the requirements of the ISP), and according to the first embodiment shown in FIG. 'Search', which contains branch frames, that is, 100% frames (URL of the web site to which the subscriber originally attempted to connect) and 0% detection frames (URL of the detection / blocking web server; commands to get the UID from the client terminal and compare it with the DB server. .jsp '; generating false response traffic consisting of parameters of the web site to which the subscriber originally attempted to access, and according to the second embodiment shown in FIG.
  • branch frames that is, 100% frames (URL of the web site to which the subscriber originally attempted to connect) and 0% detection frames (URL of the detection / blocking web server; commands to get the UID from the client terminal and compare it with the DB server. .jsp '; generating false response traffic consisting of parameters of the web site to which the subscriber originally attempted to access, and according to the second embodiment shown in FIG.
  • the push server 220 is 100% Generate a second false response traffic consisting only of the frame (the URL of the detection / blocking web server; specifying 'check.jsp'; parameterizing the URL address of the website to which the subscriber originally attempted to access), as shown in FIG.As described above, the detection / blocking web server 260 is divided into iframes in the check.jsp, and a separate 0% detection frame (URL of the detection / blocking web server; commands for obtaining a UID from a client terminal and comparing the result with a DB server Specify the listed search.jsp; parameterize the address of the web site to which the subscriber originally attempted to access.
  • the detection / blocking web server 260 is divided into iframes in the check.jsp, and a separate 0% detection frame (URL of the detection / blocking web server; commands for obtaining a UID from a client terminal and comparing the result with a DB server Specify the listed search.jsp; parameterize the address of the
  • Such a subscriber's detection / blocking retransmission traffic will also be transmitted through the backbone network of the ISP and then mirrored by the mirroring device 210 to be transmitted to the push server 220.
  • Such mirroring traffic is illustrated in FIGS. 10A and 10B. As shown in the 'Referer' is attached is naturally discarded by the push server 220.
  • the first embodiment is characterized in that a warning / blocking page can be operated only in the form of a popup / general page, and the second embodiment
  • the warning / blocking page can be operated in the form of an HTML layer that can always be displayed even if the pop-up is blocked in addition to the pop-up / normal page type.
  • the step (S300) of transmitting the second false response traffic is performed so that the detection / blocking retransmission traffic shown in FIG. 10A (or FIG. 10B) is detected / blocked the web server 260 (FIGS. 10A and 10B).
  • the detection / blocking web server 260 transmits the subscriber's public IP extracted from the detection / blocking retransmission traffic, and the 100% frame.
  • the controller stores the unique variable value of the 'Flash Shared Object' received from the subscriber client terminal through the separately generated 0% detection frame in the DB server 240 and searches the list stored during the first setting time from the access time to overuse the router.
  • subscriber traffic that is not in a router overuse state is sent by the subscriber client terminal as a parameter attached to the detection / blocking retransmission traffic. Redirects to the desired website ('S412', 'S414a' Note: by greatly minimizing the workload in the unblocked and allowed access to the Internet, the service efficiency of the Internet access service can be greatly improved), Detects the subscriber traffic in the overuse state (refer to the state determined as the current router overuse state of the 'S414b'). Is determined according to the additional sorting treatment conditions (S420a).
  • the router overuse state detecting step (S410) of detecting the subscriber traffic in the router overuse state may be performed with reference to FIG. 3 in which the progress state is shown and FIG. 4D in which the progress process is shown in a flowchart form.
  • the detection / blocking web server 260 stores the unique variable value stored as the UID in the 'Flash Shared Object' of the subscriber PC ('PC-3' of FIG. 3) through the 0% detection frame described above. Requesting (arrow '10' of FIG. 3, reference numeral 'S411' of FIG. 4D),
  • step 'S411' the UID value of the subscriber client terminal (subscriber PC) that receives the unique variable value of the UID from the client terminal and is currently connected to the DB server 240 within the UID list within 24 hours of the subscriber IP (ID). If the same value as is present and determined as a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240 ('S412). ') Proceed; And
  • step 'S411' the subscriber station does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received, but the subscriber client terminal (subscriber) currently connected in the UID list within 24 hours of the corresponding IP (ID). If a value equal to the UID value of PC) does not exist and is determined to be a unique variable value of an invalid UID,
  • the access time registered among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240 is based on the current time, the second time. If there is a UID that has elapsed longer than the set time (T-2; for example, 30 minutes) (see comparison of FIGS. 5A, 5B, and 5C), the DB server 240 displays a list of the UIDs with the oldest connection time. Delete and generate a unique variable value of a new UID for the currently connected subscriber client terminal (subscriber PC) and store it in the subscriber client terminal (subscriber PC; 'PC-3' in FIG. 3) (arrow '10' in FIG.
  • the user's client terminal requests to connect to the web site while registering with the connection time at the same time as 'S414a' of FIG. 4D and 'UID-Field-Update' of FIG. 5c). Is allowed ('S420b1') (in the case of FIG. 5C).
  • FIG. 5A The state of continuously blocking access to the website of the additionally connecting terminal (UID-3 in FIG. 5C) is shown in FIG. 5A as a comparative example, and as a primary solution to the problem according to the present invention.
  • FIG. 5B the entire DB is updated by using the JOB scheduler at a predetermined time interval (30 minutes in the drawing) instead of individual user centers (JOB 1, JOB 2, JOB).
  • FIG. 5B illustrating such a comparative example with FIG. 5C showing a processing result according to the processing method according to the present invention.
  • the method of FIG. 5C can be confirmed to be effective.
  • the DB update is performed only when necessary, and the task of repeatedly updating the entire DB using the JOB scheduler can be repeatedly performed. It also reduces the burden on the DB server.
  • the access time registered among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240 is based on the current time. If there is no UID exceeding the second set time T-2 (e.g., 30 minutes), access to the website requesting access to the subscriber client terminal (subscriber PC; PC-3) that is additionally connected at present is requested. It proceeds to block ('S420b2').
  • the step ('S413') in more detail as shown in the arrow '11' of Figure 3 using a subscriber IP allows the shared PC of the subscriber IP (or subscriber ID) of the subscriber IP (or subscriber ID) in the DB server 240 After querying the number (see the lower table in FIG. 3), the subscriber's IP (ID) and the UID list within 24 hours (see the upper table in FIG.
  • the blocking may not respond to the subscriber according to the policy, or may be redirected to the warning message page or block message page. have.
  • a UID is newly generated due to the format of a subscriber client terminal (user PC) or the deletion of a 'Flash Shared Object', and the like, and the blocking state is reached.
  • a separate 'connection allow request button' is provided on the blocking screen to release the blocking state of the current client terminal, and instead, the DB server 240 first accesses within 24 hours among the existing allowed client terminals.
  • an additional step of initializing (deleting) the UID of the client terminal (which was initially accessed within 24 hours since the access information is continuously updated) may be adopted, or such a request may be made through a telephone or the like.
  • the ISP administrator may access the DB server 240 through the policy management web server 250. It may be possible to adopt a method of releasing the blocking state by initializing (deleting) the existing client information (UID) stored in the.
  • the push server (without configuring the analysis server 230 separately from the push server 220) It may be understood from the above description that the function may be integrated into the 220, and the operation thereof is substantially the same, so a detailed description thereof will be omitted to avoid duplication.

Abstract

The present invention relates to: an apparatus for detecting, from Internet service subscribers, a multi-access subscriber that uses an IP router and exceeds a number of lines allowed for a user in a current state, and allowing, with respect to an IP sharing state of a relevant IP sharing user, a terminal for which Internet access should be allowed to use the web on the basis of the current state, and blocking a terminal for which Internet access should be blocked, from using the web on the basis of the current state, when multiple users access an Internet service network provided by an ISP while sharing a single authorized IP by using an IP router such as NAT or an Internet router through IP address translation; and a blocking method using the apparatus.

Description

현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템How to selectively allow or block the traffic of Internet access request sharing the public IP based on the current time, and the current status detection and blocking system of the public IP sharing to implement the method
본 발명은 NAT 또는 인터넷 공유기와 같은 IP 주소 변환을 통한 IP 공유기를 이용하여 ISP가 제공하는 인터넷 서비스망에 다수의 사용자가 하나의 공인 IP를 공유하면서 접속하는 것에 대하여, 인터넷 서비스 가입자 중에서 현재 상태에서 IP 공유기를 사용하여 사용자에게 허용된 회선을 초과하여 다중 접속하는 가입자를 검출하고, 해당 IP 공유 사용자의 IP 공유 상태에 대해 현재 상태를 기준으로 인터넷 접속이 허용되어야 하는 단말의 웹 사용은 허용하면서 현재 상태를 기준으로 인터넷 접속이 차단되어야 하는 단말의 웹 사용을 차단하는 장치 및 그 장치를 이용한 차단 방법에 관한 것이다.The present invention is to provide a plurality of users to access the Internet service network provided by the ISP using an IP sharer through IP address translation, such as NAT or Internet sharer, while sharing one public IP in the current state among Internet service subscribers. Using the IP sharer, it detects subscribers accessing more than the line allowed for the user, and allows the web use of the terminal that should be allowed to access the Internet based on the current state for the IP sharing status of the IP sharing user. The present invention relates to a device for blocking the use of the web of the terminal should be blocked on the basis of the state and a blocking method using the device.
최근에는 여러 사용자 PC 등의 클라이언트 단말로써 네트워크를 동시에 사용하면서 IP 공유기를 사용하여 인터넷 서비스 가입자에 할당되는 하나의 공인 IP를 공유하면서 인터넷을 이용하는 경우가 매우 빈번하게 발생하고 있으며, 회사나 기업 내에서는 사내 네트워크와 외부 인터넷망 사이에 방화벽을 구축하기 위하여 라우터에 NAT(Network Address Translation)를 구성하고 내부적으로는 사설 IP를 사용하는 곳도 많이 늘어나는 추세이다.Recently, the Internet is frequently used while sharing a single public IP assigned to Internet service subscribers using an IP sharer while simultaneously using the network as client terminals such as multiple user PCs. In order to establish a firewall between the internal network and the external Internet network, NAT (Network Address Translation) is configured in a router and a lot of places use private IP internally.
한편, 기존의 인터넷 서비스 사업자(ISP: Internet Service Provider)들이 구축한 인프라에서 장비 및 망 유지비, 네트워크 속도 등의 자원은 한정되어 있는 반면에, NAT나 IP 공유기 등의 사용 빈도가 높아지면서 네트워크를 통하여 제공한 하나의 회선에 대해서 여러 사용자가 접속하게 되면서 무분별한 트래픽 증가가 발생하게 되었고, 이로 인해 1회선의 인터넷 공인 IP에 대하여 하나의 클라이언트 단말(PC)만을 정상적으로 사용하는 사용자들이나, 인터넷을 사용하고자 하는 클라이언트 단말의 숫자만큼의 인터넷 공인 IP 회선을 신청하여 정상적으로 사용하는 사용자들이 상대적으로 그 피해를 감수하고 있는 상황이 전개되고 있다.On the other hand, while infrastructure such as equipment, network maintenance cost, and network speed are limited in the infrastructure established by existing Internet Service Providers (ISP), as the frequency of use of NAT or IP router increases, As the number of users connected to one line provided increased indiscriminate traffic, users who normally use only one client terminal (PC) for one-line Internet public IP or want to use the Internet There is a situation in which users who apply for the Internet public IP line as many as the number of client terminals and use it normally are relatively suffering the damage.
그러나, 이와 같이 인터넷 서비스 가입 회선에 따른 공인 IP 회선을 초과하는 수의 클라이언트 단말(사용자 단말기, 사용자 PC)을 사용하고 있는 가입자를 정확히 파악하기 위해서는 실제 사용자 단말기(사용자 PC)의 IP 주소를 추적하여야 하나, NAT 또는 IP 공유기 내부의 사용자의 실제 IP(사설 IP) 주소는 NAT 또는 IP 공유기를 통과할 때 공인 IP 주소로 변환이 되기 때문에, 사용자의 실제 IP주소를 외부에서는 파악할 수 없을 뿐만 아니라 특정 공인 IP에 대해 몇 개의 사설 IP가 공동으로 사용되고 있는지도 정확히 파악하기 어려운 문제점이 있다.However, in order to accurately identify subscribers using the number of client terminals (user terminal, user PC) exceeding the public IP line according to the Internet service subscription line, the IP address of the actual user terminal (user PC) must be tracked. However, since the user's real IP (private IP) address inside the NAT or IP router is translated into a public IP address when traversing the NAT or IP router, the user's real IP address is not only externally known, It is also difficult to pinpoint how many private IPs are commonly used for IPs.
이러한 문제를 해결하기 위해서, TCP/IP 패킷을 분석하여 요청된 페이지에서 공유 대상자에 대하여 1차 도메인이 있는 도메인으로 접속하는 모든 세션을 리다이렉션하여, 특정 공인 IP(인터넷 IP)를 사용하는 사설 네트워크 내에서 사용자의 사설 IP를 파악해, 동시에 인터넷을 사용하고 있는 사용자 수를 정확히 알 수 있게 DB화하고, DB화 된 IP풀 정보와 작업(JOB)을 이용하여 사설 IP 사용자가 동시에 인터넷 접속을 할 경우 TCP/IP 기반에서 선별적 허용 및 차단하는 기술을 개시한 대한민국 특허등록 제 10-0723657호(2007. 5. 23. 공고)에서와 같이, 사용자 컴퓨터의 사설 IP를 얻기 위해서는 내부 네트워크 내의 사용자의 사설 IP 주소를 알려주는 별도의 애플릿(어플리케이션 프로그램)을 설치하고 웹브라우저를 통해 인터넷에 접속하고자 하는 사용자 컴퓨터에서 별도로 설치된 애플릿(어플리케이션 프로그램)을 실행시켜야 하지만, 사용자가 이러한 애플릿의 설치나 작동 여부를 인지하고 삭제하거나 그 작동을 중지시킬 수 있기에 문제에 대한 근본적인 해결책을 제공하지는 못한다.To solve this problem, it analyzes the TCP / IP packet and redirects all sessions from the requested page to the domain with the primary domain from the requested page, and uses a specific public IP (Internet IP) in the private network. Figure out the user's private IP, make a DB to know exactly how many users are using the internet at the same time, and use the IP pooled information and job (JOB) to make a private TCP connection to the Internet at the same time. As in Korean Patent Registration No. 10-0723657 (published May 23, 2007), which discloses a technique for selectively allowing / blocking on the basis of IP / IP, in order to obtain a private IP of a user's computer, a private IP of a user in an internal network is obtained. Install a separate applet (application program) that tells you the address, and use it on your computer to access the Internet through a web browser. Need to run applets (application programs) installed, but itgie the user to identify and remove or disable the operation of the installation and operations of these applets do not provide a fundamental solution to the problem.
한편, 상기한 바와 같이 사설 IP를 취득하기 위한 별도의 애플릿을 사용자 단말에 설치하는 기술이 가진 문제점을 해결하기 위한 대안으로서 제시된 또 다른 종래 기술로서 대한민국 공개특허공보 제 10-2009-0041752호(2009. 4. 29. 공개)에 의해 공개된 기술에 따르면, 검출하고자 하는 여러 대의 단말기를 공유해서 사용하는 사설 네트워크 내의 클라이언트 측의 복수 단말기에 생성되는 쿠키(Cookie)를 이용한 정밀검출 알고리즘을 사용하여 클라이언트 측의 복수 단말기의 정확한 대수를 알아내는 기술을 이용하면서, DB화 된 쿠키(Cookie)풀 DB정보와 일정 시간 간격으로 작동하는 작업(JOB) 스케쥴러(Scheduler)를 이용하여 특정 공인 IP의 사설 네트워크 사용자가 허용 회선 수를 초과하여 동시에 인터넷 접속을 할 경우 TCP/IP 기반의 사설 네트워크 하에서 인터넷을 차단하는 기술이 제시되었다.On the other hand, the Republic of Korea Patent Publication No. 10-2009-0041752 (2009) as another conventional technology proposed as an alternative to solve the problem with the technology of installing a separate applet to obtain a private IP in the user terminal as described above 4. 29. According to the technique disclosed by the Public Disclosure, a client using a precision detection algorithm using a cookie generated in a plurality of terminals on a client side in a private network sharing and using multiple terminals to be detected Private network user of a specific public IP by using DB (Cookie) pool DB information and job scheduler (JOB) scheduler that operates at a certain time interval while using technology to find out the exact number of multiple terminals on the side Internet connection is exceeded in the private network based on TCP / IP Dandan technology has been presented.
그러나, 이러한 종래 기술에 따른 공유기 검출/차단 방법 또는 공유기 검출/차단 시스템에서는 IP 공유기를 사용하여 과다한 단말(컴퓨터) 대수를 이용하는 사용자를 검출하는 검출 프로세스와 이러한 사용자로부터의 웹 트래픽을 검출하여 차단하는 프로세스가 일원화되어 있어서, IP 공유기와 같은 공유 장비의 사용과 전혀 관련이 없는 모든 가입자의 트래픽이 공유기 검출 시스템으로 유입되는 구조를 가짐으로써 공유기 검출 시스템에 큰 부하가 걸릴 뿐만 아니라, 모든 가입자의 트래픽 처리 속도 등이 공유기 검출 시스템의 처리 성능에 의해 영향을 받아서 인터넷 속도가 느려질 뿐만 아니라, 공유기 검출 시스템에 에러나 고장이 발생하면 모든 가입자의 트래픽이 처리 불능 상태에 이르게 되어서 인터넷 자체가 불가능해 질 수 있는 문제점을 가진다.However, in the router detection / blocking method or the router detection / blocking system according to the related art, a detection process for detecting a user using an excessive number of terminals (computers) using an IP router and detecting and blocking web traffic from such a user are provided. Since the process is unified, all subscribers' traffic, which has nothing to do with the use of shared equipment such as IP routers, is introduced into the router detection system, which not only puts a heavy load on the router detection system but also handles the traffic of all subscribers. The speed is affected by the processing performance of the router detection system, which slows down the Internet, and if an error or failure occurs in the router detection system, all the traffic of all subscribers becomes unprocessed and the Internet itself may be impossible. Problem The.
아울러, 위의 종래 기술에서는 공유기 과다 사용자의 검출 및 차단을 위해 사용자 컴퓨터의 특정 영역에 저장되는 쿠키(Cookie)를 이용하고 있는데, 이러한 쿠키(Cookie)는 클라이언트 측에 지속성을 부여하기 위한 표준 HTTP 프로토콜 확장 기능을 위하여 웹 브라우저에 의해 조작되도록 제공되는 것이나, 사용자 컴퓨터의 하드 디스크의 잘 알려진 장소에 저장되며 또한 대부분의 컴퓨터 사용자가 쿠키(Cookie)를 삭제하는 방법에 대해서 잘 알고 있을 뿐만 아니라, 쿠키가 축적되는 경우에는 오히려 인터넷 속도가 저하되는 문제점이 발생하여 일정 기간 이후에는 이들을 삭제하여 정리하는 기능을 웹 브라우저가 제공하기도 하는 바, 예컨대 하나의 공인 IP에 대하여 하나의 컴퓨터를 사용하는 경우(IP 공유기 등을 사용하지 않은 경우)에도 이와 같이 인터넷 접속 도중에 쿠키를 삭제한 상태에서 다시 웹 브라우저를 작동시켜서 웹 트래픽을 발생시키는 경우에는 종래 기술에 따른 차단 시스템에서는 이를 동일한 공인 IP를 가진 다른 컴퓨터에서 발생한 트래픽(즉, IP 공유기 등을 사용한 트래픽)으로 잘못 판단하여 이를 차단할 수 있는 문제점이 있으며, 이러한 문제점은 인터넷 서비스 제공자가 제공하는 서비스의 신뢰도에 대하여 큰 손상을 일으키게 된다.In addition, the above conventional technology uses a cookie stored in a specific area of the user's computer to detect and block an excessive user of the router, which is a standard HTTP protocol for providing persistence to the client side. It is provided to be manipulated by a web browser for extensions, but it is stored in a well-known location on your computer's hard disk and most computer users are familiar with how to delete cookies. If it accumulates, the Internet speed may be slowed down, and a web browser may provide a function of deleting and cleaning them after a certain period of time, for example, when using one computer for one public IP (IP router). If you do not use the Internet) If the web browser is generated again by deleting the cookies in the middle and generating the web traffic, the blocking system according to the prior art uses the traffic generated by other computers with the same public IP (that is, traffic using an IP router, etc.). There is a problem that can be blocked by judging wrong, this problem causes a great damage to the reliability of the service provided by the Internet service provider.
또한, 위의 종래 기술에서는 인터넷 서비스 가입자 중에서 IP 공유기를 사용하여 사용자에게 허용된 회선을 초과하는 단말기로 인터넷 접속을 하되 동시에 인터넷 접속을 하는 단말기의 숫자가 가입자에게 허용된 회선 범위 내에서 사용하는 경우에는 먼저 인터넷에 접속하였던 단말기가 현재 상태에는 접속 중단 상태인 경우에는 후속하여 인터넷에 접속하는 단말기의 접속을 허용할 수 있도록 하기 위하여, 동일 IP로 접속하는 단말기를 구분하는 구분자를 포함하는 레코드의 집합체들인 쿠키풀 DB(또는 UID POOL DB)에 구분자 리스트로서 존재하는 시간을 일정 시간 간격으로 리플레쉬(갱신)하는 JOB 스케쥴러를 운영하는데, 예컨대 30분 간격으로 작동되는 작업(JOB) 스케줄러가 쿠키(Cookie)풀 DB의 등록된 레코드들 중에서 등록된 인터넷 접속 시간을 보고서 일정 시간 동안(예컨대, 20분 동안) 접속 시간의 변화가 없었던 레코드들을 삭제하여 정보를 업데이트하도록 하는 구조(도 5b 참조)를 채택하고 있다.In addition, in the prior art, when the Internet access to the terminal exceeds the line allowed by the user using the IP sharer among the Internet service subscribers, at the same time the number of terminals using the Internet access within the line range allowed by the subscriber Is a collection of records including a delimiter for distinguishing terminals connected to the same IP in order to allow a terminal connected to the Internet to be subsequently accessed when the terminal connected to the Internet is in a suspended state in the current state. It operates a JOB scheduler that refreshes (updates) the existing time in the cookie pool DB (or UID POOL DB) as a delimiter list at regular intervals. For example, a job (JOB) scheduler that runs every 30 minutes is a cookie (Cookie). Report the registered internet access time among the registered records of the full DB By deleting information for a time there was no change in the connection time (e.g., for 20 minutes) record has been adopted a structure (see Fig. 5b) so that the information is updated.
그러나, 이와 같은 상황에서는 예를 들어서 6명의 작업자가 각각 자신에게 할당된 4대의 컴퓨터를 사용하여 인터넷에 접속하여 자신의 업무를 처리하되 2명씩 12시간 2교대로 근무하는 작업장의 경우에 인터넷 접속 허용 회선수를 2회선만 가지고 있다면, 새로운 교대 근무자 2인의 인터넷 접속은 이전 교대 근무자 2인의 인터넷 접속 기록 레코드가 30분 단위로 작동되는 작업(JOB) 스케줄러에 의해 삭제되지 않는 시간 동안에 불허되는 문제점을 가지며, 이렇게 불허되는 시간은 최대로 작업(JOB) 스케줄러 구동 시간 간격(예컨대, 30분)과 작업(JOB) 스케줄러 구동시 레코드 삭제 기준 시간 간격(예컨대, 20분)을 합산한 50분의 시간이 될 수 있기에 사용자에게 큰 불편을 초래할 수 있다는 문제점을 가진다.However, in such a situation, for example, six workers each use four computers assigned to them to access the Internet to handle their work, but allow two people to work on the Internet for 12 hours and two shifts. If you have only two lines, the internet connection of two new shift workers will be disabled during the time when the previous two shift workers' Internet access history records are not deleted by the 30-minute job (JOB) scheduler. The maximum allowed time is 50 minutes, which is the sum of the job scheduler run time interval (eg, 30 minutes) and the record deletion reference time interval (eg, 20 minutes) when the job (JOB) scheduler is running. There is a problem that can cause a great inconvenience to the user.
한편으로, 이러한 문제점을 완화시키도록 작업(JOB) 스케줄러 구동 시간 간격과 작업(JOB) 스케줄러 구동시 레코드 삭제 기준 시간 간격을 최소화시킨다면, 작업(JOB) 스케줄러 구동에 따른 DB 서버 작동의 부하 증가의 문제점이 초래될 뿐만 아니라, 사용자 입장에서 잠깐 다른 업무를 하거나 휴식을 취한 이후에 자신의 단말기를 통한 인터넷 접속 권한을 상실하게 되는 불편함이 발생할 수 있다는 문제점이 있다.On the other hand, if the task scheduler operation time interval and the record deletion reference time interval are minimized when the job scheduler is run to alleviate this problem, the problem of an increase in the load of the DB server operation due to the operation of the job scheduler is caused. In addition to this, there is a problem that the inconvenience of losing access to the Internet through his terminal may occur after a short time or other work from the user's point of view.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위한 수단으로서, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽(예컨대, TCP/IP 기반의 HTTP Protocol에서 가입자에게서 발생한 HTTP 요청(Request) 트래픽으로서 GET, POST 등의 방법(Method)을 이용한 HTTP 요청(Request) 트래픽)을 선별적으로 허용 또는 차단하는 방법에 있어서, The present invention is a means for solving the problems of the prior art, the Internet connection request traffic of the terminal making a connection request by detecting the number of the plurality of user terminals on the private network using the same public IP and compared with the assigned allowable number (for example, In the method for selectively allowing or blocking HTTP request traffic using a method such as GET, POST, etc. as a request traffic generated from a subscriber in the TCP / IP-based HTTP protocol,
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와; (I) In the case where the client terminal requests a connection to a web site on the Internet by running a web browser, a mirroring apparatus provided to a backbone network of an Internet service provider (ISP) is a client terminal. Mirroring the web site access request traffic generated from the web site access request traffic and sending the mirrored web site access request traffic to a push server to determine whether there is a suspicion of IP router overuse;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계와; (II) whether the push server is a public IP selected as suspected of excessive use of the router by public IP and cookie information included in the previous access traffic processed by the push server. Public IP verification step for suspicious use of subscriber traffic to confirm;
(III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽(후술되는 '제 1 거짓 응답 트래픽'과 구별을 위하여 '제 2 거짓 응답 트래픽'으로 칭함)을 전송하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)의 고유 변수 값을 이용하여 공유기 과다 사용 상태인지 확인하는 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자의 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라서 결정하는 공유기 과다 사용 상태 검출/차단 결정 단계를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.(III) If the public IP is selected as a suspect of excessive use of the router, the push server checks whether the mirrored web site access request traffic is the traffic to be blocked or not in order to reduce the load of the detection / blocking web server. After coarse, if the traffic to be blocked is determined, the second false response traffic (hereinafter referred to as 'second false response traffic' to be distinguished from 'first false response traffic') is transmitted to the client terminal. Detecting / blocking retransmission traffic from the client terminal, which detects / blocks retransmission traffic that redirects to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally accessed through the 100% frame generated by the false client traffic. After sending to the web server, the detection / blocking web server receives Flash shared object stored as a configuration variable name such as the public IP of the subscriber extracted from the detection / blocking retransmission traffic and the UID transmitted from the subscriber client terminal through the 0% detection frame generated separately from the 100% frame ( 'Flash Shared Object': It is stored as binary data in an unknown location on the user's hard disk, so it is not easy for the user to delete, and has a feature that does not set the expiration date or expiration date of data that persists differently from cookies. By performing a router overuse detection algorithm that checks whether the router is in overuse state by using the unique variable value of), traffic of the subscriber that is not in the router overuse state allows access to the web site requested by the subscriber client terminal. Detect subscriber traffic in router overuse The router includes a router overuse detection / blocking decision step of determining whether to allow / block the access of the web site of the subscriber client terminal in the router overuse state according to additional screening conditions. It provides a method for selectively allowing / blocking the Internet access request traffic sharing a public IP characterized in that.
또한, 본 발명은 가입자 트래픽의 공유기 과다 사용 의심자 공인 IP 확인 단계에서 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 단계들을 포함한 보다 구체적인 방법으로서, In addition, the present invention is a more specific method including the processing steps in the case of not being a public IP selected as a router overuse suspect in the router overuse suspect public IP verification step of subscriber traffic,
(I) 클라이언트 단말 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버로 전송하는 가입자 트래픽의 미러링 단계와; (I) When a client terminal requests a connection to a web site on the Internet by running a web browser, a mirroring device provided to a backbone network of an Internet service provider (ISP) is provided from the client terminal. Mirroring the generated web site access request traffic and transmitting the mirrored web site access request traffic to a push server to check whether there is a suspicion of IP router overuse;
(II) 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계와; (II) whether the push server is a public IP selected as suspected of excessive use of the router by public IP and cookie information included in the previous access traffic processed by the push server. Public IP verification step for suspicious use of subscriber traffic to confirm;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계와; (III-A) If it is not a public IP selected as a router overuse suspect, whether the push server is selected as a router overuse suspect using public IP and cookie information included in the mirrored website access request traffic. After verifying that the router is overused, it registers the relevant IP and defines a unique variable that sets the cookie validity time, such as the sign variable, on the client terminal and sets the current time as the value. A router overuse suspect selection / registration step of transmitting a first false response traffic to a client terminal, the first false response traffic comprising a command to store a message and a redirection command to induce a subscriber to reconnect to a web site to which the subscriber originally connected;
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 상기 푸쉬 서버는 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 단계를 수행하며, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 한 후에, 상기 검출/차단 웹 서버는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트 ('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 상태인지 확인하는 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 공유기 과다 사용 상태 검출/차단 결정 단계를 포함하여 이루어지고, 그리고(III-B) If the public IP selected as suspicious to use the router excessively, the push server checks whether the mirrored web site access request traffic is the traffic to be blocked or not to reduce the load of the detection / blocking web server. After the step is performed, the second false response traffic is transmitted to the client terminal when the traffic is determined to be blocked, and the subscriber is transmitted through the 100% frame generated at the subscriber client terminal by the second false response traffic. The detection / blocking web server receives the transmitted / rejected retransmission traffic from the client terminal from the client terminal to the detection / blocking web server by redirecting to the detection / blocking web server. Subscriber's empty extracted from the detection / blocking retransmission traffic To check whether the router is in overuse state by using the unique variable value of the flash shared object received from the subscriber client terminal through the IP and the 0% detection frame generated separately from the 100% frame. By performing a router overuse detection algorithm, subscriber traffic that is not router overuse allows access to a web site requested by a subscriber client terminal and detects router overuse detection that detects subscriber traffic in a router overuse state. And proceeding with the router overuse detection / blocking decision step of determining whether to allow / block the access of the web site of the subscriber client terminal in the router overuse state according to the additional screening condition, and
상기 공유기 과다 사용 의심자 선정/등록 단계를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버에서 폐기되어 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서, The mirrored website access request traffic, which has undergone the router overuse suspect selection / registration step, is discarded from the push server regardless of whether the router overuse suspect is selected, thereby allowing internet access by the original website access request traffic. As possible,
상기 공유기 과다 사용 상태 검출/차단 결정 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않을 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하도록 하며, 상기 공유기 과다 사용 상태 검출/차단 결정 단계의 상기 공유기 과다 사용 상태 검출 과정에서 공유기 과다 사용 상태로 판별되지 않거나 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정하는 과정에서 추가적인 선별 처리 조건에 따라서 웹 사이트 접속이 허용될 때에는 검출/차단 웹 서버가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.When the router overuse state is detected in the router overuse state detection / block determination step of the router overuse state detection, the detection / blocking web server is attached by the subscriber client terminal to the detection / blocking retransmission traffic as a parameter. By redirecting to the original intended website, the router overuse state detection step of the router overuse state detection / blocking decision step In the process of determining whether to allow or block access to the web site of the subscriber client terminal when the web site access is allowed according to the additional screening condition, the detection / blocking web server is set as a parameter to the detection / blocking retransmission traffic by the subscriber client terminal.A method for selectively allowing / blocking Internet access request traffic sharing a public IP, characterized by allowing access to a website by redirecting to an attached originally intended website.
여기에서, 검출/차단 웹 서버에 의해 수행되는 상기 공유기 과다 사용 상태 검출/차단 단계를 구성하는 공유기 과다 사용 상태의 가입자 트래픽 검출 단계는, 보다 구체적으로Here, the subscriber traffic detection step of the router overuse state constituting the router overuse state detection / blocking step performed by the detection / blocking web server is more specifically.
상기 검출/차단 웹 서버가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계와,Requesting, by the detection / blocking web server, a unique variable value stored in a flash shared object ('Flash Shared Object') of a subscriber client terminal (subscriber PC) with a configuration variable name such as a UID through a 0% detection frame;
상기 고유 변수 값을 요청하는 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버에 해당 가입자 IP(ID)의 24시간(제1 설정 시간) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계를 진행하고; 그리고In the step of requesting the unique variable value, the subscriber client terminal receiving the unique variable value of the UID from the client terminal and currently connected to the DB server among the UID list within 24 hours (first set time) of the corresponding subscriber IP (ID) ( If a value equal to the UID value of the subscriber PC) exists and is determined to be a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server. Proceed; And
상기 고유 변수 값을 요청하는 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간(제1 설정 시간) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, In the requesting of the unique variable value, the UID list does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received within 24 hours (the first setting time) of the corresponding IP (ID). If there is no value equal to the UID value of the currently connected subscriber client terminal (subscriber PC), it is determined to be a unique variable value of the invalid UID.
현재 DB 서버에 존재하는 해당 가입자 IP(ID)의 24시간(제1 설정 시간) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여,The number of valid UID lists within 24 hours (first set time) of the subscriber's IP (ID) existing in the current DB server and the number of router PCs allowed for the subscriber's IP (ID) are inquired.
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고, 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). Allow the subscriber's client terminal to access the website requesting the connection, storing it in the client terminal and registering it with the DB server with the access time; and
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계로 진행하도록 구성되는 것이 바람직하다.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state, and the currently connected subscriber client terminal (subscriber PC) may be allowed to access the Internet according to additional screening conditions. It is preferably configured to proceed to the step of blocking / allowing the access request traffic to determine whether or not to block.
나아가, 앞서 설명한 바와 같이 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는, Furthermore, as described above, the step of determining whether to block or allow access request traffic, which determines whether to allow or block Internet access according to additional screening processing conditions,
(b1) DB 서버에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하도록 진행되도록 하고, 그리고(b1) From the list of valid UIDs within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server, the registered access time is based on the current time. -2; if there is a UID that has passed more than 30 minutes, delete the list of UIDs with the oldest connection time from the DB server, and unique variables of the new UID for the currently connected subscriber client terminal (subscriber PC). Generate the value and store it in the subscriber client terminal and register the DB server with the access time, and allow the subscriber's client terminal to access the website requesting the connection; and
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단하도록 진행되도록 구성하는 것이 더욱 바람직할 것이다.(b2) Among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is set to the second based on the current time. If there is no UID exceeding the time T-2 (e.g., 30 minutes), it is further configured to proceed to block the access to the website that requested the access for the currently connected subscriber client terminal (subscriber PC). Would be preferred.
본 발명은 상기 방법 발명을 수행하여 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 또는 차단하기 위한 장치 시스템으로서,According to the present invention, the method of the present invention detects the number of a plurality of user client terminals on a private network using the same public IP and compares the Internet access request traffic of a client terminal making an access request with an assigned allowed number to the IP sharing state. Device system for selectively allowing or blocking accordingly,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;Backbone of an Internet Service Provider (ISP) for mirroring website access request traffic generated from a client terminal when a client terminal of an Internet service subscriber requests a connection to a website on the Internet by running a web browser. A mirroring device located in a network;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 거짓 응답 트래픽(제 2 거짓 응답 트래픽)을 전송하는 푸쉬 서버와, 그리고If the subscriber public IP of the mirrored website access request traffic is a public IP selected as suspected of excessive use of the router by the public IP and cookie information included in the previous access traffic processed by the push server, If the public IP is selected as a suspect, the method checks whether the mirrored website access request traffic is the traffic to be blocked or not to reduce the load of the detection / blocking web server. Through the 100% frame generated in the subscriber client terminal, the detection / blocking retransmission traffic that redirects the detection / blocking web server to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally attempted to access is transmitted from the client terminal to the detection / blocking web server. False response traffic to the client terminal Push server sending false response traffic); and
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.Name of a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame Router over-use state by executing the router over-use detection algorithm by storing the unique variable value of 'Flash Shared Object' stored in the DB server and retrieving the list stored during the first set time from the connection time. Subscriber traffic is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router overuse condition detection for detecting the subscriber traffic of the router overuse status is performed. Excessive router on It provides a public IP sharing state detection and blocking system comprising a detection / blocking web server that determines whether to allow / block access to the website of the subscriber client terminal in the use state according to additional screening conditions.
한편, 본 발명에 따른 장치 시스템은 공유기 과다 사용 의심자로 선정된 공인 IP가 아닌 경우의 처리 기능도 함께 제공하기 위한 공인 IP 공유 상태 검출 및 차단 시스템으로서, On the other hand, the device system according to the present invention is a public IP sharing state detection and blocking system for providing a processing function when the public IP is selected as suspected excessive use of the router,
인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치와;Backbone of an Internet Service Provider (ISP) for mirroring website access request traffic generated from a client terminal when a client terminal of an Internet service subscriber requests a connection to a website on the Internet by running a web browser. A mirroring device located in a network;
상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 이전에 처리된 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버와,If the subscriber public IP of the mirrored website access request traffic is a public IP selected as a suspected router overuse by the public IP and cookie information included in the previously processed access traffic, If it is not a public IP, it sends public IP and HOST information included in the mirrored web site access request traffic to the analysis server to check whether the router is overused. (C) defining a unique variable that sets the valid time, and storing a cookie with the current time as a value on the client terminal, and a redirect command for inducing the subscriber to reconnect to the website to which he or she originally connected. Send the first false response traffic to the client terminal, and If the public IP is selected as suspected of excessive use of the client, the client detects the detection / blocking retransmission traffic that redirects to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally connected through the 100% frame generated at the subscriber client terminal. A push server for transmitting the second false response traffic to the client terminal so as to be transmitted from the terminal to the detection / blocking web server;
상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트 정보를 DB 서버에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버로 전송하는 분석 서버와,The subscriber's public IP and access host information received from the push server are stored in the DB server along with access time data, and the number of access requests for each subscriber is determined by identifying the number of access requests to a specific host with the same public IP during the set time. An analysis server for determining whether to select a router overuse suspect by determining whether the number of IP sharing allowable PCs managed by policy is exceeded, and transmitting the determination result along with the corresponding public IP to the push server;
상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 검출/차단 웹 서버를 포함하여 이루어지는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템을 제공한다.Name of a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame Router over-use state by executing the router over-use detection algorithm by storing the unique variable value of 'Flash Shared Object' stored in the DB server and retrieving the list stored during the first set time from the connection time. Subscriber traffic is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router overuse condition detection for detecting the subscriber traffic of the router overuse status is performed. On router and Whether the subscriber client terminal in use, web site access allow / block, including the detection / prevention Web server that is determined by the further screening processing conditions provides a public IP sharing state detection and prevention system, characterized in that formed.
본 발명에 따르면, 공유기 과다 사용 의심자를 미리 검출한 후에 해당 공인 IP를 사용하는 가입자에 대하여서만 실제 공유기 과다 사용 상태를 검출하고 그 웹 트래픽을 차단하는 작업을 수행하므로 공유기 사용과 관련없는 가입자는 공유기 검출 시스템에 거의 영향을 받지 않으며, 또한 공유기 과다 사용 의심자를 검출하는 과정에서는 인터넷 속도의 감소가 거의 없으며, 만약 검출 시스템에 에러나 고장이 발생하더라도 가입자의 인터넷에 아무런 영향을 주지 않는 효과를 제공하게 된다.According to the present invention, after detecting suspicious use of the router in advance, only the subscriber using the public IP detects the actual use of the router and blocks the web traffic. It is almost unaffected by the detection system, and there is almost no decrease in internet speed in detecting suspicious use of the router. If an error or failure occurs in the detection system, it does not affect the subscriber's internet. do.
또한, 정확한 공유기 과다 사용 상태를 검출하고 차단하는 단계에서는 사용자에 의해 쉽게 삭제될 수 있는 쿠키(Cookie)가 아닌 플래쉬 쉐어드 오브젝트('Flash Shared Object': 사용자 하드 디스크의 잘 알려지지 않은 장소에 바이너리 형태의 데이터로 저장되어 사용자가 삭제하기 용이하지 않고, 쿠키(Cookie)와 다르게 지속되는 데이터의 만료 기일이나 유효 기간 등을 설정되지 않은 특징을 가짐)를 이용함으로써 오검출이나 오차단 확률을 낮추는 효과를 제공한다.In addition, the steps of detecting and blocking the exact state of overuse of the router are not a cookie that can be easily deleted by the user, but a 'Flash Shared Object' (binary form) in an unknown location on the user's hard disk. Is not easy to be deleted by the user and has a feature that does not set the expiration date or expiration date of data that is different from cookies. to provide.
아울러, 실제 차단 단계에서 접속을 허용하여야 하는 단말기와 차단하여야 하는 단말기를 동적으로 구분하여 처리함으로써 전체 시스템에 높은 효율성을 제공하게 되며, 특히 차단되지 않고 인터넷 접속이 허용되어야 하는 상태에서의 작업 부하를 최소화시킴으로써 인터넷 접속 서비스의 근본적인 서비스 효율성을 크게 향상시킬 수 있다.In addition, by dynamically classifying and processing the terminals that should be allowed to access and the terminals that should be blocked in the actual blocking phase, it provides high efficiency to the whole system. By minimizing, the fundamental service efficiency of the Internet access service can be greatly improved.
도 1은 본 발명에 따른 검출/차단 시스템의 전체 구성도이고,1 is an overall configuration diagram of a detection / blocking system according to the present invention,
도 2a 및 도 2b는 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 분석 서버를 통한 공유기 과다 사용 의심자 선정 단계가 수행되는 과정을 도시한 작동 상태도이고,2A and 2B are operational state diagrams illustrating a process of selecting a router overuse suspect through a push server and an analysis server in a detection / blocking system according to the present invention;
도 3은 본 발명에 따른 검출/차단 시스템에서 푸시 서버와 검출/차단 웹 서버를 통한 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정을 도시한 작동 상태도이다.3 is an operational state diagram illustrating a process of detecting and blocking a router excessive use state through a push server and a detection / blocking web server in the detection / blocking system according to the present invention.
도 4a 내지 도 4d는 본 발명에 따른 방법 발명의 순서도들이고,4a to 4d are flow charts of the method invention according to the invention,
도 5a 및 도 5b는 비교예로서 도 5c에 나타낸 본 발명에 따른 공유기 과다 사용 상태 검출 및 차단 단계가 수행되는 과정들을 비교 도시한 타임 차트들이고, 5A and 5B are time charts illustrating processes in which a router excessive use state detection and blocking step according to the present invention shown in FIG. 5C is performed as a comparative example.
도 6a 내지 도 7c는 본 발명에 따라 공유기 과다 사용 의심자 선정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이고,6A to 7C are diagrams showing embodiments of web traffic transmitted during a router overuse suspect selection step according to the present invention;
도 8과 도 9a 내지 도 10b는 본 발명에 따라 공유기 과다 사용 상태 검출/차단 결정 단계가 수행되는 동안 전송되는 웹 트래픽의 실시예들을 나타낸 도면이다.8 and 9A to 10B are diagrams showing embodiments of web traffic transmitted during a router overuse detection / blocking determination step according to the present invention.
이하에서는 첨부 도면을 참조하여, 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 또는 차단하기 위하여 제공되는 본 발명의 바람직한 실시예에 대하여 살펴보기로 한다.Hereinafter, with reference to the accompanying drawings, to detect the number of a plurality of user terminals on the private network using the same public IP and to selectively allow or block the Internet access request traffic of the terminal making a connection request compared to the assigned allowable number It will be described with respect to a preferred embodiment of the present invention provided.
첨부 도면 도 1 내지 도 3에 도시된 기본 구조도 및 작동 상태도와 더불어서 도 4a 내지 도 10b에 도시된 도면들을 참조하여, 먼저 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템의 바람직한 일 실시예에 대하여 살펴보기로 한다.With reference to the drawings shown in FIGS. 4A-10B in addition to the basic structural and operational state diagrams shown in FIGS. 1 to 3, the preferred embodiment of the public IP sharing state detection and blocking system according to the present invention is first described. Let's take a look.
도 1에 도시된 바와 같이, 본 발명에 따른 공인 IP 공유 상태 검출 및 차단 시스템(200)의 바람직한 일 실시예는 미러링 장치(210), 푸쉬 서버(220), 분석 서버(230), DB 서버(240), 및 검출/차단 웹 서버(260)를 포함하여 이루어지는데, 보다 구체적으로 살펴보면, As shown in FIG. 1, a preferred embodiment of the public IP sharing state detection and blocking system 200 according to the present invention includes a mirroring device 210, a push server 220, an analysis server 230, and a DB server ( 240, and a detection / blocking web server 260, which will be described in more detail.
상기 미러링 장치(210)는, 인터넷 서비스 가입자의 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)이 웹 브라우저를 구동하여 인터넷(300)상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 장치이고,The mirroring device 210, when the client terminal (PC-1, PC-2, PC-3, PC-4) of the Internet service subscriber requests a web site on the Internet 300 by running a web browser It is a device located in the backbone network of the Internet service provider (ISP) for mirroring the web site access request traffic generated from the client terminal
상기 푸쉬 서버(220)는, 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(Host) 정보를 분석 서버(230)로 전송하고, 또한 sign 변수와 같이 쿠기(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)에 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽(도 6b 참조)을 클라이언트 단말(PC-1, PC-2, PC-3, PC-4)로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽(도 10a 및 도 10b에 참조)이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송하는 장치이며,The push server 220 checks whether the subscriber public IP of the mirrored website access request traffic is a public IP selected as an overuse of the router, and if the public server is not a public IP selected as the overuse of the router, the overuse of the router is suspected. In order to confirm whether or not to be selected as a ruler, the public IP and host information included in the mirrored web site access request traffic are transmitted to the analysis server 230, and a cookie valid time is set as a sign variable. Define a unique variable that is set to save the cookie with the current time as a value in the client terminal (PC-1, PC-2, PC-3, PC-4) and the subscriber was originally Forwarding a first false response traffic (see FIG. 6B) to the client terminal (PC-1, PC-2, PC-3, PC-4) that includes a redirect command to reconnect to the web site, and if If the public IP is selected as suspected of excessive use of the router, the step of determining whether the traffic is the target for determining whether or not to block the load of the detection / blocking web server is performed ('S250' of FIGS. 4A and 4C), and determining whether to block the router. If the target traffic corresponds to the detection / blocking retransmission traffic redirected to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally accessed through the 100% frame generated at the subscriber client terminal (FIG. 10A and FIG. 10B) is a device for transmitting second false response traffic (see FIGS. 9A and 9B) to the client terminal so that the client terminal is transmitted from the client terminal to the detection / blocking web server 260.
상기 분석 서버(230)는, 상기 푸쉬 서버(220)로부터 전송받는 가입자의 공인 IP 및 접속 호스트(Host) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 장치이고,The analysis server 230 stores the subscriber's public IP and access host information transmitted from the push server 220 together with the access time data in the DB server 240 and uses the same public IP for the set time. By determining the number of access requests for a specific host and determining whether the number of access requests has exceeded the allowance of IP sharing allowed PCs that are managed policy by subscriber, it is decided whether to select a router overuse suspect, and the result of the decision Is a device for transmitting to the push server 220 with the corresponding public IP,
상기 검출/차단 웹 서버(260)는, 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽(도 10a 및 도 10b에 참조)으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행한 다음에 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 장치이다.The detection / blocking web server 260 is generated separately from the subscriber's public IP extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal (see FIGS. 10A and 10B) and the 100% frame. The unique variable value of the flash shared object ('Flash Shared Object') stored in the configuration variable name such as the UID received from the subscriber client terminal through the 0% detection frame is stored in the DB server 240 and the first time from the access time. By performing a router overuse detection algorithm by searching the list stored during the set time, subscriber traffic that is not in the router overuse state is redirected by the subscriber client terminal to the original target website attached as a parameter to the detection / blocking retransmission traffic. Redirects and shares to detect subscriber traffic in router overuse conditions The device determines whether to allow / block access to a website of a subscriber client terminal in a router overuse state after performing the overuse state detection according to additional screening conditions.
또한, 본 발명에 따른 시스템에서는 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고, 또한 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것이 더욱 바람직할 것이다.In addition, the system according to the present invention further includes a policy management web server 250 for storing the IP sharing allowable PC number list managed by each subscriber in the DB server 240 and changing these information. More preferable.
본 발명에 따른 방법 발명과 관련하여서 도 2a, 도 2b, 및 도 3에 도시된 장치 시스템의 작동 상태를 순서도(흐름도) 형식으로 도시한 도 4a에 도시된 바와 같은 구체적인 방법의 바람직한 실시예에 따르면, 본 발명은 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 또는 차단하는 방법에 있어서, According to a preferred embodiment of the specific method as shown in FIG. 4A, which is shown in flow chart form, the operating state of the device system shown in FIGS. 2A, 2B and 3 in connection with the method invention according to the invention The present invention provides a method of selectively allowing or blocking Internet access request traffic of a terminal making an access request by detecting a plurality of user terminals on a private network using the same public IP and comparing the allocated allowable numbers.
(I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고, 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와; (I) a mirroring device 210 provided to a backbone network of an Internet service provider (ISP) when a client terminal requests a connection to a web site on the Internet by driving a web browser; Mirroring the web site access request traffic generated from the client terminal and transmitting the mirrored web site access request traffic to the push server 220 to check whether the IP router is overused ('S100). ')Wow;
(II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와; (II) The push server 220 selects a subscriber public IP of the mirrored web site access request traffic as suspected of excessive router use by public IP and cookie information included in previous access traffic processed by the push server. Public IP verification step (S200) suspected of excessive use of subscriber traffic to determine whether the public IP;
(III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키(Cookie) 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와; (III-A) If it is not a public IP selected as suspected of excessive use of the router, the push server 220 uses the public IP and cookie using the public IP and cookie information included in the mirrored website access request traffic. After verifying whether the suspect is selected as a suspect of overuse of the router, register the relevant IP, and define a unique variable that sets the cookie validity time such as the sign variable on the client terminal. Router overuse selection / registration step of transmitting the first false response traffic to the client terminal including a command to store the set cookie and a redirection command to induce the subscriber to reconnect to the website to which the user originally connected. 'S210');
(III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 상태인지 확인하는 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행한 다음에 추가적인 선별 처리 조건에 따라서 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 포함하여 이루어지고, 그리고(III-B) If the public IP selected as a suspicious use of the router, the push server 220 is a target to determine whether the mirrored website access request traffic is blocked in order to reduce the load of the detection / blocking web server. After checking whether the traffic is traffic ('S250'), if the traffic to be blocked or not is determined, the second false response traffic is transmitted to the client terminal ('S300'). The detection / blocking retransmission traffic that redirects the detection / blocking web server 260 to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally attempted to connect through the 100% frame generated at the web site 260 is detected / blocked. After the transmission, the detection / blocking web server 260 is extracted from the received detection / blocking retransmission traffic. Whether the router is in overuse state by using a unique variable value of the flash shared object received from the subscriber client terminal through the subscriber's public IP and a 0% detection frame generated separately from the 100% frame. Router overuse detection ('S410') is performed to detect the subscriber traffic in the router overuse state by performing the router overuse detection algorithm. A router overuse detection / blocking decision step (S400) for determining whether to allow / block web site access ('S420a'), and
상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'), The mirrored website access request traffic that has passed through the router overuse suspect selection / registration step (S210) is discarded by the push server 220 regardless of whether the router overuse suspect is selected (S220). ) Allowing Internet access by the original website access request traffic ('S230'),
상기 공유기 과다 사용 상태 검출/차단 결정 단계('S400')의 상기 공유기 과다 사용 상태 검출('S410') 과정에서 공유기 과다 사용 상태로 판별되지 않거나 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 과정에서 추가적인 선별 처리 조건에 따라서 웹 사이트 접속이 허용될 때에는 검출/차단 웹 서버(260)가 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시킴으로써 웹 사이트의 접속을 허용('S420b1')하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법을 제공한다.In the router excessive use state detection / block determination step (S400), the router excessive use state detection ('S410') is not determined as the router overuse state or the subscriber client terminal in the router overuse state is allowed to access the website. In the process of determining whether or not to block ('S420a'), when access to the web site is allowed according to an additional screening condition, the detection / blocking web server 260 may use the subscriber client terminal as a parameter to the detection / blocking retransmission traffic. It provides a method for selectively allowing / blocking Internet access request traffic sharing a public IP, which is characterized by allowing access to a website by redirecting to an attached originally intended website ('S420b1').
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는 그 진행 단계가 보다 구체적으로 예시된 도 4b에 도시된 바와 같이, 가입자 클라이언트 단말의 미러링된 '웹 사이트 접속 요청 트래픽'(만일 미러링된 가입자 트래픽이 '웹사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기하는 것으로 충분)에 접속을 원하는 웹 사이트의 'URL(Uniform Resource Locator)'이 나타난 'Host'를 검사하고, 'URI(Uniform Resource Identifier)', '레퍼러(Referer; 웹 브라우저로 인터넷을 서핑할 때, 하이퍼링크를 통해서 각각의 웹 사이트로 방문시 남는 흔적)', '쿠키(Cookie)'의 유니크한 변수(예컨대, sign 변수) 상태를 검사하여, 상기 'Host'가 사전 설정된 주요 감시 대상 HOST(예컨대, 주요 포탈 사이트와 같이 접속 순위 상위 10개 내외의 웹 사이트)에 해당하고(다음의 설정 조건 ⓐ), 나머지 'URI', 'Referer', 'Cookie'의 유니크한 변수에 대한 다음과 같은 설정 조건(다음의 설정 조건 ⓑ, ⓒ, ⓓ)을 모두 만족하는 경우에만 공인 IP, 및 쿠키(Cookie) 정보를 이용한 공유기 과다 사용 의심자 검출 단계가 계속 수행되도록 설정되고, 그러하지 않은 경우에는 미러링된 웹 사이트 접속 요청 트래픽이 폐기되도록 설정되는 것을 특징으로 하는 방법을 제공한다.Here, the router overuse suspect selection / registration step (S210) is a mirrored 'website access request traffic' of the subscriber client terminal ( If the mirrored subscriber traffic is not 'website access request traffic', the push server simply needs to discard the mirrored subscriber traffic. Unique features such as 'UI (Uniform Resource Identifier)', 'Referer' (remaining trace of each web site through hyperlink when surfing the internet with web browser), and 'Cookie' Examine the status of one variable (e.g. sign variable), and the 'Host' is used to determine the pre-established primary monitored host (e.g., the top 10 web sites, such as major portal sites). (The next setting condition ⓐ), and only if all the following setting conditions (the following setting conditions ⓑ, ⓒ, ⓓ) for the unique variables of the remaining 'URI', 'Referer' and 'Cookie' are satisfied The router over-use suspect detection step using IP, and cookie information is set to continue, otherwise the mirrored web site access request traffic is set to be discarded.
- 설정 조건 ⓐ: 'Host'가 주요 감시 대상 HOST 인지? : 즉, 주요 감시 대상 HOST에 해당하는 경우에 이 조건을 만족하게 되는데, 이러한 설정 조건을 둔 이유는 푸쉬 서버가 사전 설정된 웹 사이트, 예컨대 웹 사이트 접속 순위 상위 10개 내외의 웹 사이트에 대해서만 공유기 과다 사용 의심자 검출 작업을 수행하도록 함으로써 이와 관련한 트래픽 처리 부하를 상당히 낮출 수 있도록 하기 위한 것이다. 따라서, 만일, 'HOST'가 주요 감시 대상 HOST가 아니라면 푸쉬 서버는 가입자의 미러링된 트래픽을 폐기하게 되고, 그리하여 가입자의 웹사이트 접속 요청 트래픽 원본에 의해 HOST의 응답 트래픽이 가입자 클라이언트 단말(가입자 PC)로 정상적으로 전송/출력되게 된다. 여기에서, 푸쉬 서버(220)에서 감시하는 Host는 하위 도메인을 모두 포함하는 Host를 의미하도록 설정되는 것이 바람직한데, 예를 들어서 푸쉬 서버(220)에서 감시하는 호스트(HOST)가 'naver.com' 이라면, 'www.naver.com', 'search.naver.com', 'a.b.c.naver.com' 등 하위 도메인을 모두 포함하는 *.naver.com 을 지칭한다는 것이다. 따라서, 가입자에게 쿠키(Cookie)를 설정하거나 분석 서버(230)로 접속 Host 정보를 전송할 때 푸쉬 서버(220)에서 감시하는 Host 기준으로 설정하거나 전송하게 되는데, 예를 들어 가입자의 접속 Host가 'www.naver.com'이고 푸쉬 서버(220)에서 감시하는 Host가 'naver.com'이라면 쿠키(Cookie)는 'naver.com' 도메인으로 설정되며(도 6b의 제1 거짓 응답 트래픽의 'domain=.naver.com.;' 참조), 분석 서버(230)로도 'naver.com'으로 Host 정보를 전송하며, 이와 같이 쿠키(Cookie)를 'naver.com' 도메인으로 설정하게 되면 '*.naver.com'으로 접속시에 무조건 설정한 쿠키(Cookie)가 요청 트래픽에 붙어서 전송 된다.-Setting condition ⓐ: Is 'Host' the main monitored host? In other words, this condition is satisfied when it is the main monitored host, and the reason for this setting is that the push server is too large for only the pre-configured web sites, for example, the top 10 web site access ranks. The purpose is to significantly reduce the traffic processing load associated with suspicious use detection. Thus, if the 'HOST' is not the primary monitored host, the push server discards the subscriber's mirrored traffic, so that the response traffic of the HOST is originated by the subscriber's website access request traffic. Will be sent / output normally. Here, it is preferable that the host monitored by the push server 220 is set to mean a host including all subdomains. For example, the host monitored by the push server 220 is 'naver.com'. In this case, it refers to * .naver.com that includes all subdomains such as 'www.naver.com', 'search.naver.com', and 'abcnaver.com'. Therefore, when setting the cookie (Cookie) to the subscriber or transmits the access host information to the analysis server 230, it is set or transmitted based on the host criteria monitored by the push server 220, for example, the access host of the subscriber 'www .naver.com 'and the host monitored by the push server 220 is' naver.com', the cookie is set to the 'naver.com' domain ('domain =.' of the first false response traffic of FIG. 6B). naver.com .; '), and the analysis server 230 also transmits host information to' naver.com ', and if the cookie is set to the' naver.com 'domain,' * .naver.com ' At the time of connection, cookie set unconditionally is attached to request traffic.
- 설정 조건 ⓑ: 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지? : 즉, 푸쉬 서버는 이 조건을 만족하여야만 공유기 과다 사용 의심자 검출 작업을 수행하게 되는데, 'URI'의 엔딩부가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에 오류가 발생할 수 있기 때문이다.-Setting condition ⓑ: Is the ending part of 'URI' corresponds to '/' or '/?'? In other words, the push server needs to satisfy this condition to detect suspicious use of the router. However, an error may occur when the ending part of the 'URI' redirects traffic that is not '/' or '/?'. Because.
- 설정 조건 ⓒ: 'Referer'가 없는지? 즉, 푸쉬 서버는 이 조건으로부터 리다이렉션된 트래픽이 아니라는 조건을 확인하게 되는데, 이는 무한 루프를 방지하는 조건이 된다.-Setting condition ⓒ: Is there no 'Referer'? In other words, the push server confirms that the traffic is not redirected from this condition, which is a condition to prevent an infinite loop.
- 설정 조건 ⓓ: 'Cookie'에 'sign'이란 변수 값이 없는지? : 만일, '쿠키'에 'sign'이라는 유니크한 변수 값이 있다면, 이는 이전에 접속한 클라이언트 단말과 동일한 클라이언트 단말을 사용하여 일정 시간(예컨대, 1 시간; 'sign' 변수 값의 저장시에 사전 설정된 생존 시간)이내 웹 브라우저를 통해 웹 사이트에 2차 접속한 트래픽이기에 공유기 사용 감시/검출 대상 트래픽이 아니므로 푸시 서버는 미러링된 가입자 트래픽을 폐기하는 것으로 충분하게 된다. -Setting condition ⓓ: Is there no value of 'sign' in 'Cookie'? If the 'cookie' has a unique variable value of 'sign', it may be set at a predetermined time (e.g., 1 hour; storing the 'sign' variable value using the same client terminal as the previously connected client terminal). Survival time) Since the traffic is secondary to the web site through the web browser, it is not the traffic to be monitored / detected by the router, so the push server is sufficient to discard the mirrored subscriber traffic.
또한, 상기 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 구성하는 상기 공유기 과다 사용 상태 검출('S410')는 그 구체적인 진행 단계가 보다 상세히 예시된 도 4d에 도시된 바와 같이, 상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 'Flash Shared Object'에서 설정 변수 명, 예컨대 UID라는 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')를 진행하고,In addition, the router overuse state detection / blocking determination step 'S400' constituting the router overuse state detection ('S410') is shown in FIG. The detection / blocking web server 260 requests a unique variable value stored as a configuration variable name, for example, a UID variable name, in a 'Flash Shared Object' of the subscriber client terminal (subscriber PC) through a 0% detection frame (S411). "),
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고In step 'S411', the UID value of the subscriber client terminal (subscriber PC) that receives the unique variable value of the UID from the client terminal and is currently connected to the DB server 240 within the UID list within 24 hours of the subscriber IP (ID). If the same value as is present and determined as a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240 ('S412). ') Proceed; And
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, In step 'S411', the subscriber station does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received, but the subscriber client terminal (subscriber) currently connected in the UID list within 24 hours of the corresponding IP (ID). If a value equal to the UID value of PC) does not exist and is determined to be a unique variable value of an invalid UID,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),By querying the number of valid UID list within 24 hours of the corresponding subscriber IP (ID) existing in the DB server 240 and the number of allowed router PCs of the corresponding subscriber IP (ID) ('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). The client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 다음의 프로세스에 따라 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계(도 4a의 'S420a' 및 도 4d 참조)로 진행한다.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. Proceed to the step of blocking / allowing access request traffic (see 'S420a' and FIG. 4D of FIG. 4A), which determines whether to allow or block Internet access according to the following process.
(b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S420b1')(b1) Among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is set as the second based on the current time. If there is a UID that has elapsed longer than the time (T-2; for example, 30 minutes), the DBD 240 deletes the list of the UIDs with the oldest connection time, and then accesses the currently connected subscriber client terminal (subscriber PC). Generate a unique variable value of the new UID and store it in the subscriber client terminal and register it with the access time at the DB server 240 while allowing the subscriber's client terminal to access the website requesting access ('S420b1').
(b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 30분을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행된다.(b2) If there is no UID in the list of valid UIDs within 24 hours of the subscriber's IP (ID) existing in the DB server 240 that has exceeded 30 minutes from the current time, The connected subscriber client terminal (subscriber PC) is blocked to access the website requesting the connection (S420b2).
따라서, UID 리스트의 지속 시간인 예컨대 24시간의 제1 설정 시간(T-1)은 공유기를 통하여 접속하는 단말기의 숫자를 확인하기 위하여 설정되는 시간(즉, 24시간 이내의 재 접속의 경우에는 새로운 UID를 생성하지 않고 접속 시간만 갱신)인데, 거의 20시간 이상 더 이상의 인터넷 웹사이트 접속이 없는 단말기에 UID 지속 시간인 제 1 설정 시간(T-1) 동안에 접속 우선권이 계속 유지되고, 추가적으로 접속되는 단말기의 연결이 계속적으로 불허되는 불합리한 상황이 발생하게 되는바, 이에 대한 해결책이 필요로 한데, 그 해결책으로서 현재 상태로 사용자에게 허락된 회선 수를 초과하지 않는 범위 내로 웹사이트 접속이 탄력적으로 허용될 수 있도록 UID 리스트의 지속 시간의 제1 설정 시간(T-1)과 별도로 설정되는 현재 접속하는 추가 단말기의 접속 시간을 기준으로 인터넷에 접속한지 제2 설정 시간(T-2)을 경과한 기존 단말기의 UID를 삭제하고 신규로 접속하고 있는 단말기에 새로운 UID를 생성하고 DB 서버에 등록하여 웹 사이트 접속을 허락함으로써 접속 우선권을 동적으로 할당시킬 수 있도록 한다.Therefore, for example, the first setting time T-1 of 24 hours, which is the duration of the UID list, is set to confirm the number of terminals connecting through the router (i.e., in case of reconnection within 24 hours). Only the access time is updated without generating the UID), and the access priority is continuously maintained during the first setting time (T-1), which is the UID duration, for a terminal that has no Internet website access for more than 20 hours, and is further connected. There is an unreasonable situation in which the connection of the terminal is continuously discontinued. A solution to this problem is required. As a solution, the website access is flexibly allowed within the current state without exceeding the number of lines allowed. Based on the access time of the currently connected additional terminal is set separately from the first setting time (T-1) of the duration of the UID list so that Access priority by deleting the UID of the existing terminal that has passed the second set time (T-2) after connecting to the Internet, creating a new UID for the newly connected terminal, and registering it with the DB server to allow access to the website. Allow dynamic allocation.
여기에서, 상기 검출/차단 웹 서버(260)가 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 차단하는 단계('S420b2')가 도 4a 및 도 4d에 공통적으로 도시된 바와 같이 진행될 수 있는데, 그 차단 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않을 수도 있고, 이와 달리 도 4d에 도시된 바와 같이 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계를 추가적으로 진행시킬 수도 있을 것이다.Here, the step (S420b2) of the detection / blocking web server 260 blocking the access to the website requested by the client terminal of the subscriber may be performed as shown in FIGS. 4A and 4D. The blocking step may not provide any response to the subscriber according to the policy, and may alternatively proceed to redirecting to the blocking message page or the warning message page as shown in FIG. 4D.
이하에서는 앞서 설명된 본 발명에 따른 방법 발명과 그 방법을 수행하기 위한 장치 시스템 발명에 따라 구체적으로 복수개의 클라이언트 단말(가입자 PC)로써 IP 공유기(100)를 통하여 인터넷 웹 사이트에 접속하는 사례의 처리 과정을 첨부 도면을 참조하며 보다 구체적으로 설명함으로써 본 발명의 구성에 대한 이해를 보충하고, 아울러 보다 바람직한 구체적 실시예들을 추가적으로 설명할 뿐만 아니라 작동 상태와 그 작용, 효과를 보다 구체적으로 설명하기로 한다.Hereinafter, according to the method invention according to the present invention and the apparatus system for performing the method described above, the processing of the case of accessing the Internet web site through the IP router 100 as a plurality of client terminals (subscriber PCs) in detail. The process will be described in more detail with reference to the accompanying drawings to supplement the understanding of the structure of the present invention, and further describe specific embodiments of the present invention, as well as to describe the operation state, its effects, and effects in more detail. .
첨부 도면 도 2a 및 도 2b에 도시된 바와 같이, NAT 장비 등과 같은 IP 공유기(100)를 사용함으로써 다수개의 클라이언트 단말(가입자 PC)(PC-1, PC-2, PC-3, PC-4)가 각각 인터넷에 접속을 시도하는 사설 네트워크가 구성된 경우에, 예컨대 첫 번째 PC(PC-1)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(도 6a의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 웹 사이트 접속 요청 트래픽(이하, 간단하게 '가입자 요청 트래픽'이라고도 칭함)은 도 2a의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).2A and 2B, a plurality of client terminals (subscriber PCs) (PC-1, PC-2, PC-3, PC-4) are used by using an IP router 100 such as NAT equipment. In the case where private networks are configured to each attempt to access the Internet, for example, the first PC PC-1 runs a web browser to request subscriber access traffic (see 'Subscriber request traffic' in FIG. 6A). ), This web site access request traffic (hereinafter, simply referred to as 'subscriber request traffic') is the back of the Internet Service Provider (ISP) as indicated by the arrow '①' of FIG. 2A. In the backbone network, the mirrored device 210 is mirrored, and the mirrored web site access request traffic is transmitted to the push server 220 to check whether the IP router is overused. See 'S100' step of 4a).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2a의 가입자 ID가 'USER-1') 공인 IP(도 2a의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.Then, the push server 220 authenticates the subscriber (the subscriber ID of FIG. 2A is 'USER-1') of the web site connection request traffic mirrored in the public IP verification step (S200) of the subscriber traffic shown in FIG. 4A. If the IP ('IP-Addr1' of FIG. 2A) is a public IP selected as a router overuse suspect, and is not a public IP selected as a router overuse suspect, it is included in the mirrored website access request traffic. Using the public IP and cookie information, the router overuse suspect selection / registration step ('S210') is performed to verify and register whether the router is overused.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정을 보다 구체적으로 살펴보면, 푸쉬 서버(220)는 먼저 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4b의 'S211' 단계)하는 것이 바람직한데, 만일 미러링된 가입자 트래픽이 '웹 사이트 접속 요청 트래픽'이 아니면 푸쉬 서버는 미러링된 가입자 트래픽을 단순 폐기함으로써 원본 트래픽에 의한 웹 사이트 접속을 허용하는 것으로 충분할 것이다.Here, looking at the progress of the router overuse suspect selection / registration step (S210) in more detail, the push server 220 first checks whether the mirrored traffic is 'website access request traffic' ( In step S211 of FIG. 4B), if the mirrored subscriber traffic is not 'website access request traffic', the push server simply allows the web site access by the original traffic by discarding the mirrored subscriber traffic. Will be enough.
나아가, '웹사이트 접속 요청 트래픽'인 경우에는, 설정 조건 ⓐ의 'Host'가 주요 감시 대상 HOST 인지 여부를 확인하는 단계('S212')와, 설정 조건 ⓑ의 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고 설정 조건 ⓓ의 웹사이트 접속 요청 트래픽에 포함된 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')가 진행되게 된다.Furthermore, in the case of 'website access request traffic', checking whether the 'Host' of the setting condition ⓐ is the main monitored host ('S212'), and the ending part of the 'URI' of the setting condition ⓑ '/' 'Or' /? 'And checking whether there is no' Referer 'in the setting condition ⓒ (' S213 '), and' Cookie 'included in the website access request traffic under the setting condition ⓓ' The sign 'step' checks whether there is no variable value (S214).
도 6a에 도시된 가입자 요청 트래픽의 경우에는 '웹사이트 접속 요청 트래픽'이면서 또한 앞서 설명된 설정 조건 ⓐ('Host'가 주요 감시 대상 HOST임), ⓑ('URI'의 엔딩부가 '/' 또는 '/?'임), ⓒ('Referer'가 없음), ⓓ('Cookie'에 sign 변수가 없음; 일정 시간 동안에 처음으로 접속을 요청한 PC임을 의미)를 모두 충족(YES)하고 있기에, 푸쉬 서버(220)는 가입자 IP와 접속 호스트(HOST) 정보를 분석 서버(230)로 전송하고(도 4b의 단계 'S215a'), 분석 서버(230)는 이에 기초하여 공유기 과다 사용 의심자에 해당하는지 여부를 검출하게(도 4b의 단계 'S216a') 된다.In the case of the subscriber request traffic shown in Fig. 6A, it is 'website access request traffic' and the above-described setting condition ⓐ ('Host' is the main monitored host), ⓑ (the ending part of 'URI' is '/' or '/?'), Ⓒ (there is no 'Referer'), ⓓ (there is no sign variable in 'Cookie'; it means the PC that requested the connection for the first time in a certain time) 220 transmits subscriber IP and access host information to the analysis server 230 (step S215a of FIG. 4B), and the analysis server 230 corresponds to a router overuse suspect based thereon. Is detected (step S216a of FIG. 4B).
이 때, 분석 서버(230)는 푸쉬 서버(220)로부터 받은 가입자 IP, 접속 Host 정보를 DB 서버(240)에 저장하며 그 저장 시간도 함께 기록하고는, 일정 시간(예컨대, 1시간) 내에 동일한 공인 IP와 동일 Host로 여러 번 접속 요청을 하였고, 그 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘지 않았다면 공유기 과다 사용 의심자로 선정되지는 않게 된다(도 2a 참조).At this time, the analysis server 230 stores the subscriber IP and access host information received from the push server 220 in the DB server 240 and records the storage time together, and the same within a predetermined time (for example, 1 hour). If the number of access requests is made to the same host as the public IP many times, and the number of accesses does not exceed the limit of the number of IP sharing allowable PCs that are managed policy by subscriber by the policy management web server 250, it is not selected as suspected of excessive use of the router. (See FIG. 2A).
한편, 푸쉬 서버(220)는 분석 서버(230)로의 가입자 IP와 접속 HOST 정보 전송(도 2a의 화살표 ③ 참조)과 동시 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-1)에게 다음의 작업이 가입자 PC에서 수행되도록 하는 제 1 거짓 응답 트래픽을 전송(도 2a의 화살표 ② 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽은 도 6b에 예시되어 있다.On the other hand, the push server 220 is a subscriber client terminal (subscriber PC; PC-1) at the same time or time difference (regardless of order) and the subscriber IP and the access HOST information transmission (refer to arrow ③ in Fig. 2a) to the analysis server 230; In this case, the first false response traffic is transmitted (see arrow 2 of FIG. 2A), which causes the following operation to be performed at the subscriber PC, which is illustrated in FIG. 6B.
(i) sign이란 변수를 정의하여 현재 시간을 값으로 설정한 쿠키(Cookie)를 가입자 PC(PC-1)에 저장, (ii) sign 변수의 유효시간을 1시간(3,600초)으로 설정, (iii) 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령(i) sign is defined to store a cookie (Cookie) with the current time as the value on the subscriber's PC (PC-1), (ii) the valid time of the sign variable is set to 1 hour (3,600 seconds), ( iii) a redirection command that prompts the subscriber to reconnect to the web site to which they originally connected.
이에 따라서, 가입자 PC(PC-1)으로부터 생성되는 재접속 트래픽은 첨부 도면 도 6c에 예시되어 있다. 한편, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 6c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다.Accordingly, the reconnection traffic generated from subscriber PC (PC-1) is illustrated in FIG. 6C of the accompanying drawings. On the other hand, since such a reconnection traffic has a 'Referer' and a cookie having a variable value of sign (sign = 1265344202: see FIG. 6C), the mirroring device 210 is mirrored again to the push server 220. Although transmitted, the push server 220 is discarded.
한편, 첫 번째 PC(PC-1)의 웹 브라우저가 1 시간 이내에 다시 구동되어 가입자 요청 트래픽(추가 접속 트래픽)을 발생하게 되면, 이러한 동일 IP/동일 사용자 PC(PC-1)에 의한 추가 접속 트래픽은 도 7a에 도시된 바와 같으며, 이러한 추가 접속 트래픽에는 'Referer'가 없으나 sign이란 변수 값을 구비한 쿠키(Cookie)가 존재(sign=1265344202: 도 7a 참조)하기 때문에 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되게 된다. On the other hand, when the web browser of the first PC (PC-1) is restarted within 1 hour to generate subscriber request traffic (additional access traffic), additional access traffic by the same IP / same user PC (PC-1) As shown in FIG. 7A, since there is no 'Referer' in such additional access traffic, there is a cookie having a variable value of sign (sign = 1265344202: see FIG. 7A) in the mirroring apparatus 210. Even if it is mirrored and transmitted to the push server 220, it is discarded in the push server 220.
다음으로, 두 번째 PC(PC-2)의 웹 브라우저가 구동되어 가입자 요청 트래픽이 동일하게 처리되고(과정 설명 생략), 나아가 세 번째 PC(PC-3)가 웹 브라우저를 구동하여 인터넷 웹 사이트 접속을 요청하는 가입자 요청 트래픽(이 경우에는 도 7b의 '가입자 요청 트래픽' 참조)을 발생시킨 경우에, 이러한 가입자 요청 트래픽 역시 도 2b의 화살표 '①'에 나타낸 바와 같이 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에서 미러링 장치(210)에서 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송되게 된다(도 4a의 'S100' 단계 참조).Next, the web browser of the second PC (PC-2) is started to process the subscriber request traffic in the same way (without the process description), and the third PC (PC-3) runs the web browser to access the Internet website. In the case of generating subscriber request traffic (in this case, 'subscriber request traffic' in FIG. 7B), such subscriber request traffic is also indicated by an Internet service provider (ISP) as indicated by arrow '①' in FIG. 2B. In the backbone network of the provider, the mirrored device 210 is mirrored, and the mirrored web site access request traffic is transmitted to the push server 220 to check whether there is a suspicion of excessive use of the IP router ( See step S100 of FIG. 4A).
그러면, 상기 푸쉬 서버(220)는 도 4a에 나타낸 가입자 트래픽의 공인 IP 확인 단계('S200')에서 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자(도 2b의 가입자 ID가 'USER-1') 공인 IP(도 2b의 'IP-Addr1')가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하게 되고, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 등록하는 공유기 과다 사용 의심자 선정/등록 단계('S210')를 진행하게 된다.Then, the push server 220 authenticates the subscriber (the subscriber ID of FIG. 2B is 'USER-1') of the web site access request traffic mirrored in the public IP verification step (S200) of the subscriber traffic shown in FIG. 4A. If the IP ('IP-Addr1' in FIG. 2B) is a public IP selected as a router overuse suspect, and is not a public IP selected as a router overuse suspect, the IP address included in the mirrored website access request traffic is included. Using the public IP and cookie information, the router overuse suspect selection / registration step ('S210') is performed to verify and register whether the router is overused.
여기에서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')의 진행 과정 중 분석 서버(230)에서 공유기 과다 사용 의심자에 해당하는지 여부를 검출(도 4b의 단계 'S216a')하는 단계까지의 진행 상황은 앞서 설명한 첫 번째 PC(PC-1)의 경우와 동일하다.Here, during the process of selecting / registering the suspicious use of the router, the analysis server 230 detects whether the suspicion of excessive use of the router corresponds to the suspicious use of the router (step S216a of FIG. 4B). The process up to now is the same as the case of the first PC (PC-1) described above.
다만, 이 경우에는 도 2a에 도시된 바와 달리 도 2b에 도시된 바와 같이 'IP-Addr1'의 공인 IP를 사용하는 가입자(도 2b의 가입자 ID가 'USER-1')의 동일 웹 사이트에 대한 접속 회수가 정책관리 웹 서버(250)에 의해 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘고 있는 상태에 도달하였기에. 분석 서버(230)는 공유기 과다 사용 의심자로 선정하면서 그 공인 IP(IP-Addr1)를 공유기 과다 사용 의심자 IP 리스트 형태로 저장하였다가 일정 시간 간격으로 푸쉬 서버(220)로 전송하게 된다.(도 2b의 화살표 '④' 참조).However, in this case, unlike in FIG. 2A, as shown in FIG. 2B, the same web site of the subscriber (the subscriber ID of FIG. 2B is 'USER-1') using the public IP of 'IP-Addr1' is shown. Since the number of access has reached the state exceeding the allowance of the number of IP sharing allowed PCs that are managed policy by subscriber by the policy management web server 250. The analysis server 230 selects a router overuse suspect and stores its public IP (IP-Addr1) in the form of a router overuse suspect IP list, and transmits it to the push server 220 at a predetermined time interval. See arrow '④' in 2b).
한편, 이 경우에도 푸쉬 서버(220)는 공유기 과다 사용 의심자의 선정을 위하여 분석 서버(230)로 가입자 IP와 접속 HOST 정보를 전송(도 2b의 화살표 '③' 참조)함과 동시에 또는 시차(순서는 무관)를 두고서 가입자 클라이언트 단말(가입자 PC; PC-3)에게 전술한 바와 같이 제 1 거짓 응답 트래픽을 전송(도 2b의 화살표 '②' 참조)하게 되는데, 상기 제 1 거짓 응답 트래픽 역시 도 6b에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하다.Meanwhile, even in this case, the push server 220 transmits the subscriber IP and the access HOST information to the analysis server 230 (see arrow '③' in FIG. 2B) to select the overuse of the router. Is transmitted to the subscriber client terminal (subscriber PC; PC-3) as described above (see arrow '②' in FIG. 2B), and the first false response traffic is also shown in FIG. 6B. Same as the one shown in (except for the cookie value itself).
이에 따라서, 상기 제 1 거짓 응답 트래픽(도 2b의 화살표 '②' 참조)에 의해 가입자 PC(PC-3)으로부터 생성되는 재접속 트래픽도 첨부 도면 도 6c에 예시된 것과 동일(쿠키의 sign 값 자체는 제외)하게 되고, 이러한 재접속 트래픽에는 'Referer'가 있으며 sign이란 변수 값을 구비한 쿠키(Cookie)의 sign 값이 존재(도 6c 참조)하기 때문에 미러링 장치(210)에서 다시 미러링되어 푸쉬 서버(220)로 전송되더라도 푸쉬 서버(220)에서는 폐기되고(도 4b의 'S213', 'S214' -> 'NO' -> 'S220' 참조), 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용되게 되는데, 정리하면 쿠키의 유니크한 sign 변수 값의 유무는 공유기 과다 사용 의심자 선정/등록 과정에는 영향을 미치지만 그 웹 트래픽의 차단/허용 여부에는 영향을 미치지 않게(차단하지 않음) 됨으로써 예를 들어서 사용자 PC에서의 임의적인 쿠키 삭제와 같은 경우(종래 기술에 따르면 공유기 과다 사용자로 오판되는 경우)가 발생한다고 하더라도 웹 트래픽이 차단되지 않도록 하여 인터넷 서비스 제공자의 신뢰성을 유지할 수 있도록 하게 된다.Accordingly, the reconnection traffic generated from the subscriber PC (PC-3) by the first false response traffic (see arrow '②' in FIG. 2B) is also the same as that illustrated in FIG. 6C (the cookie value itself of the cookie is In this reconnection traffic, there is a 'Referer', and since the sign value of the cookie having a variable value of sign is present (see FIG. 6C), the mirroring device 210 is mirrored again to push server 220. Even if it is transmitted to the push server 220 is discarded (refer to 'S213', 'S214'-> 'NO'-> 'S220' of Figure 4b), the normal access to the web site that the subscriber requested access is allowed. In short, the presence or absence of a unique sign variable value in a cookie affects the selection / registration process of suspicious use of routers, but does not affect (blocks) whether or not the web traffic is blocked. On PC In the case of such arbitrary cookies (if the wrong decision as the router heavy users, according to the prior art), even if that occurs will help to avoid blocking Web traffic to maintain the reliability of the internet service provider.
한편, 예컨대 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 쿠키의 sign 변수 설정이 된 후에 1시간의 설정 시간이 경과한 이후에(sign 변수 값 소멸 이후에) 다시 첫 번째 PC(PC-1)의 웹 브라우저가 구동되어서 생성되는 가입자 요청 트래픽은 도 7c에 도시된 바와 같은 트래픽이 된다.On the other hand, after the web browser of the first PC (PC-1) is started and the cookie sign variable is set, the first PC (PC- Subscriber request traffic generated by running the web browser of 1) becomes traffic as shown in Fig. 7C.
나아가, 이러한 과정을 거치면서 공유기 과다 사용 의심자 선정/등록된 가입자가 복수개의 클라이언트 단말을 통하여 인터넷을 이용하면서 도 3에 도시된 바와 같이 세 번째 PC(PC-3)가 다시 웹 사이트 접속 요청 트래픽을 생성(도 3의 화살표 '⑤' 참조)하게 되면, 이러한 인터넷 웹 사이트 접속 요청 트래픽(도 8 참조)도 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)를 사용하여 미러링되고, 미러링된 상기 웹 사이트 접속 요청 트래픽은 푸쉬 서버(220)로 전송되며(도 3의 화살표 '⑥' 참조, 도 4a의 'S100' 참조), 상기 푸쉬 서버(220)는 미러링된 상기 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 공인 IP 확인 단계(도 3의 화살표 '⑦' 참조, 도 4a의 'S200' 참조)를 거치게 되는데, 이 경우에는 앞서 설명된 바와 같이 이미 공유기 과다 사용 의심자로 선정된 공인 IP(IP-Addr1)이기 때문에, 상기 푸쉬 서버(220)는 도 4a 및 도 4c에 도시된 바와 같이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계(도 4a 및 도 4c의 'S250')를 먼저 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 도 3의 클라이언트 단말, 예컨대 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송(도 3의 화살표 '⑧' 참조, 도 4a의 'S300' 참조)하게 된다.Furthermore, as a result of this process, a third party (PC-3) requests web site access request traffic again as shown in FIG. 3 while the subscriber over-use suspect selection / registered subscriber uses the Internet through a plurality of client terminals. (See arrow '⑤' in FIG. 3), this Internet web site access request traffic (see FIG. 8) is also located in the backbone network of the Internet Service Provider (ISP). The web site access request traffic, which is mirrored using the mirroring device 210 and is mirrored, is transmitted to the push server 220 (see arrow '6' in FIG. 3 and 'S100' in FIG. 4A), and the push server. Step 220 is a public IP verification step of the subscriber traffic to check whether the subscriber public IP of the mirrored website access request traffic is a public IP selected as suspected excessive use of the router (Fig. 3) Table '⑦', see 'S200' of FIG. 4A), in this case, as described above, since it is a public IP (IP-Addr1) that is already selected as an overuse of the router, the push server 220 As shown in FIGS. 4A and 4C, the step (S250 of FIGS. 4A and 4C) is performed first to determine whether the traffic is a target to be blocked or not, and if the traffic is to be blocked or not, the process of FIG. The second false response traffic (see FIGS. 9A and 9B) is transmitted to the client terminal, eg, the subscriber PC (PC-3) (see arrow '8' in FIG. 3 and 'S300' in FIG. 4A).
여기에서, 도 4a에 도시된 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')는, 검출/차단 웹 서버(260)의 부하를 감축시킬 수 있도록, 도 4c에 보다 구체적으로 도시된 바와 같이 푸쉬 서버(220)가, 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인(도 4c의 'S251' 단계)하고, 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고, 상기 미러링된 트래픽의 URI의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부(URI의 엔딩부가 '/' 또는 '/?'이 아닌 트래픽을 리다이렉션 시킬 경우에는 검출/차단 웹 서버(260)가 사용자가 원래 접속하고자 했던 사이트로 다시 리다이렉션 시킬 때 오류가 발생할 수 있음), 및 Referer가 없는지 여부(Referer가 있는 트래픽을 리다이렉션 시킬 경우 푸쉬 서버에 의해서 무한 루프를 돌게 됨)를 확인('S253')하는 과정들을 거치게 되며, 상기 확인 단계들('S251', 'S252', 'S253')에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면(순서도에는 'No'로 표기) 도 4c에 도시된 바와 같이 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')된다.Here, the step (S250) of confirming whether the traffic is the target to be determined as shown in FIG. 4A is more specifically illustrated in FIG. 4C so as to reduce the load of the detection / blocking web server 260. As described above, the push server 220 checks whether the mirrored traffic is 'website access request traffic' (step S251 of FIG. 4C), and the access host HOST of the mirrored traffic is enlarged and monitored. Target site '(' S252 '), and the ending portion of the URI of the mirrored traffic corresponds to' / 'or' /? '(The ending portion of the URI is not' / 'or' /? ') If the traffic is redirected, an error may occur when the detection / blocking web server 260 redirects back to the site to which the user originally attempted to connect, and there is no Referer (push server if redirecting traffic with Referer). Infinite by Loops) and checks ('S253'), and if one or more of the conditions are not met in the checking steps (S251 ',' S252 ', and' S253 ') ( As shown in FIG. 4C, the mirrored traffic is discarded (S220) and normal access to the web site requested by the subscriber is allowed (S230).
나아가서, 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')에서 차단 여부 결정 대상 트래픽의 조건을 충족시키는 경우(도 4c의 판단 결과가 모두 'Yes')인 경우(웹 사이트 접속 요청 트래픽의 약 10%)에는 앞서 언급한 푸시 서버(220)가 가입자 PC(PC-3)에게 제 2 거짓 응답 트래픽(도 9a 및 도 9b 참조)을 전송하는 단계('S300')가 진행되게 된다.Further, in the step (S250) of determining whether the traffic is the target to be blocked or not, if the condition of the traffic to be blocked or not is satisfied (the determination result of FIG. 4C is all 'Yes') (request to access the website) At about 10% of the traffic), the aforementioned push server 220 transmits the second false response traffic (see FIGS. 9A and 9B) to the subscriber PC (PC-3) ('S300'). .
여기에서, '확대 감시 대상 사이트'는 예컨대 웹 사이트 접속 순위 상위 1,000개 내외의 웹 사이트 중에서 리다이렉션 오류(HTTP 프로토콜은 범용 프로토콜이며 웹 브라우저 이외에 예컨대 네이트온과 같은 기타 어플리케이션에서도 이용되고 있는데, 이러한 기타 어플리케이션의 트래픽을 푸쉬 서버가 리다이렉션 할 경우에는 어플리케이션의 동작에 오류가 발생할 가능성이 매우 큼)가 발생하지 않는 것으로서 선택되는 것이 바람직하다.Here, 'expanded monitored site' is a redirection error (e.g., HTTP protocol is a general-purpose protocol, and is used in other applications such as Nate-on, for example, among web sites in the top 1,000 web site access rankings). If the push server redirects traffic, it is desirable to select the one that does not occur.
첨부 도면 도 9a와 도 9b에는 제 2 거짓 응답 트래픽의 2가지 실시예(ISP의 요구 조건에 맞게 선택)가 나타나 있는데, 도 9a에 나타난 제 1 실시예에 따르면 푸쉬 서버(220)에서 다음의 2가지 프레임, 즉 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)으로 구성된 거짓 응답 트래픽을 생성하는 실시예이고, 도 9b에 나타난 제 2 실시예에 따르면 푸쉬 서버(220)는 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성된 제 2 거짓 응답 트래픽을 생성하고, 도 9c에 도시된 바와 같이 검출/차단 웹 서버(260)에서는 상기 check.jsp 내에서 iframe으로 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하게 된다. 상기 제 1 실시예의 0% 검출 프레임과 제 2 실시예의 100% 프레임에 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속(리다이렉션 시킴)하는 트래픽(예컨대, 도 10a 및 도 10b의 '검출/차단용 재전송 트래픽')을 발생하도록 하는데, 이와 같이 프레임을 나누는 이유는 웹 브라우저의 주소 표시줄의 변경없이(가입자가 알 수 없도록) 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접근하기 위한 것인데, 이로써 가입자는 웹 브라우저 화면에 변화없이 공유 상태를 검출하여 차단하는 검출/차단 웹 서버(260)로 접속하는 트래픽(도 10a 또는 도 10b의 '검출/차단용 재전송 트래픽')을 발생(도 3의 화살표 '⑨' 참조)하게 된다.9A and 9B show two embodiments of the second false response traffic (selected according to the requirements of the ISP), and according to the first embodiment shown in FIG. 'Search', which contains branch frames, that is, 100% frames (URL of the web site to which the subscriber originally attempted to connect) and 0% detection frames (URL of the detection / blocking web server; commands to get the UID from the client terminal and compare it with the DB server. .jsp '; generating false response traffic consisting of parameters of the web site to which the subscriber originally attempted to access, and according to the second embodiment shown in FIG. 9B, the push server 220 is 100% Generate a second false response traffic consisting only of the frame (the URL of the detection / blocking web server; specifying 'check.jsp'; parameterizing the URL address of the website to which the subscriber originally attempted to access), as shown in FIG.As described above, the detection / blocking web server 260 is divided into iframes in the check.jsp, and a separate 0% detection frame (URL of the detection / blocking web server; commands for obtaining a UID from a client terminal and comparing the result with a DB server Specify the listed search.jsp; parameterize the address of the web site to which the subscriber originally attempted to access. Connect to the detection / blocking web server 260 that detects and blocks the shared state by attaching the address of the web site to which the subscriber originally attempted to access to the 0% detection frame of the first embodiment and the 100% frame of the second embodiment as a parameter. To generate traffic (e.g., 'detection / blocking retransmission traffic' of FIGS. 10A and 10B), and the reason for dividing the frame is without changing the address bar of the web browser (so that the subscriber is not aware). This is for accessing to the detection / blocking web server 260 which detects and blocks the sharing state, thereby allowing the subscriber to access the detection / blocking web server 260 which detects and blocks the sharing state without changing the web browser screen ( 'Detection / blocking retransmission traffic' of FIG. 10A or FIG. 10B) (see arrow '⑨' of FIG. 3).
물론, 이러한 가입자의 검출/차단용 재전송 트래픽도 ISP의 백 본 네트워크를 거쳐 전송되면서 미러링 장치(210)에서 미러링되어 푸쉬 서버(220)로 전송되게 될 것이나, 이와 같은 미러링 트래픽에는 도 10a 및 도 10b에 나타난 바와 같이 'Referer'가 붙어 있어서 푸쉬 서버(220)에 의해 당연히 폐기된다.Of course, such a subscriber's detection / blocking retransmission traffic will also be transmitted through the backbone network of the ISP and then mirrored by the mirroring device 210 to be transmitted to the push server 220. However, such mirroring traffic is illustrated in FIGS. 10A and 10B. As shown in the 'Referer' is attached is naturally discarded by the push server 220.
전술한 2가지 유형의 제 2 거짓 응답 트래픽 실시예를의 특징을 비교하여 보면, 상기 제 1 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태로만 운영 할 수 있는 특징이 있고, 상기 제 2 실시예에서는 경고/차단 페이지를 팝업/일반 페이지 형태 외에 팝업이 차단되더라도 항상 보여줄 수 있는 HTML 레이어 형태로 운영할 수 있기에 경고/차단 페이지의 형태 변경이 유연하다는 장점이 있다.Comparing the features of the above-described two types of second false response traffic embodiments, the first embodiment is characterized in that a warning / blocking page can be operated only in the form of a popup / general page, and the second embodiment In the example, the warning / blocking page can be operated in the form of an HTML layer that can always be displayed even if the pop-up is blocked in addition to the pop-up / normal page type.
이와 같이, 제 2 거짓 응답 트래픽을 전송하는 단계('S300')가 진행됨으로써 도 10a(또는 도 10b)에 도시된 검출/차단용 재전송 트래픽이 검출/차단 웹 서버(260; 도 10a 및 도 10b에 'ipsd.com'의 URL로 예시되어 있음)로 전송되게 되면, 다음으로 검출/차단 웹 서버(260)는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 'Flash Shared Object'의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며('S412', 'S414a' 참고: 차단되지 않고 인터넷 접속이 허용되어야 하는 상태에서의 작업 부하를 최소화시킴으로써 인터넷 접속 서비스의 근본적인 서비스 효율성을 크게 향상시킬 수 있음), 공유기 과다 사용 상태의 가입자 트래픽을 검출하여('S414b'의 현재 공유기 과다 사용 상태로 판정되는 상태 참고) 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부('S420b1' / 'S420b2')를 추가적인 선별 처리 조건에 따라 결정하여 처리('S420a')하게 된다.As described above, the step (S300) of transmitting the second false response traffic is performed so that the detection / blocking retransmission traffic shown in FIG. 10A (or FIG. 10B) is detected / blocked the web server 260 (FIGS. 10A and 10B). Is transmitted as a URL of 'ipsd.com'), the detection / blocking web server 260 then transmits the subscriber's public IP extracted from the detection / blocking retransmission traffic, and the 100% frame. The controller stores the unique variable value of the 'Flash Shared Object' received from the subscriber client terminal through the separately generated 0% detection frame in the DB server 240 and searches the list stored during the first setting time from the access time to overuse the router. By performing a state detection algorithm, subscriber traffic that is not in a router overuse state is sent by the subscriber client terminal as a parameter attached to the detection / blocking retransmission traffic. Redirects to the desired website ('S412', 'S414a' Note: by greatly minimizing the workload in the unblocked and allowed access to the Internet, the service efficiency of the Internet access service can be greatly improved), Detects the subscriber traffic in the overuse state (refer to the state determined as the current router overuse state of the 'S414b'). Is determined according to the additional sorting treatment conditions (S420a).
그리고, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출 단계('S410')는 그 진행 상태가 도시된 도 3과 그 진행되는 과정이 순서도 형식으로 도시된 도 4d를 참조하여 보다 구체적으로 살펴보면, 검출/차단 웹 서버(260)는 이미 설명된 0% 검출 프레임을 통하여 가입자 PC(도 3의 'PC-3')의 'Flash Shared Object'에서 UID라는 변수 명으로 저장된 고유 변수 값을 요청(도 3의 화살표 '⑩', 도 4d의 도면부호 'S411')하는 단계가 진행되고, In addition, the router overuse state detecting step (S410) of detecting the subscriber traffic in the router overuse state may be performed with reference to FIG. 3 in which the progress state is shown and FIG. 4D in which the progress process is shown in a flowchart form. Specifically, the detection / blocking web server 260 stores the unique variable value stored as the UID in the 'Flash Shared Object' of the subscriber PC ('PC-3' of FIG. 3) through the 0% detection frame described above. Requesting (arrow '⑩' of FIG. 3, reference numeral 'S411' of FIG. 4D),
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고In step 'S411', the UID value of the subscriber client terminal (subscriber PC) that receives the unique variable value of the UID from the client terminal and is currently connected to the DB server 240 within the UID list within 24 hours of the subscriber IP (ID). If the same value as is present and determined as a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240 ('S412). ') Proceed; And
상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 24시간 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, In step 'S411', the subscriber station does not receive the unique variable value of the UID from the client terminal or the unique variable value of the UID is received, but the subscriber client terminal (subscriber) currently connected in the UID list within 24 hours of the corresponding IP (ID). If a value equal to the UID value of PC) does not exist and is determined to be a unique variable value of an invalid UID,
현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),By querying the number of valid UID list within 24 hours of the corresponding subscriber IP (ID) existing in the DB server 240 and the number of allowed router PCs of the corresponding subscriber IP (ID) ('S413'),
(a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 도 3의 화살표 '⑫'에 나타난 바와 같이 사용자가 가고자 하는 URL(http://www.naver.com)로 리다이렉트 시켜서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S414a')하게 된다. 이 때, 푸쉬 서버(220)가 생성한 부모 프레임을 리다이렉트시켜서 나누어져 있던 프레임을 없애는 작업(top refresh)을 하도록 설정된다.(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). Stored in the client terminal and registered to the DB server 240 with the access time, and redirected to the URL (http://www.naver.com) the user wants to go to the client as shown by the arrow '⑫' of FIG. The terminal permits access to the website requesting access ('S414a'). At this time, the push server 220 redirects the generated parent frame to remove the divided frame (top refresh).
(b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 다음의 프로세스에 따라 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계(도 4a의 'S420a' 및 도 4d 참조)로 진행한다.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. Proceed to the step of blocking / allowing access request traffic (see 'S420a' and FIG. 4D of FIG. 4A), which determines whether to allow or block Internet access according to the following process.
(b1) 만일 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID가 존재하는 경우에는(도 5a, 도 5b, 및 도 5c 비교 참조), DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말(가입자 PC; 도 3의 'PC-3')에 저장(도 3의 화살표 '⑩', 도 4d의 도면부호 'S414a', 도 5c의 'UID-Field-Update')하면서, 이와 동시에 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하게 된다(도 5c의 경우).(b1) If the access time registered among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240 is based on the current time, the second time. If there is a UID that has elapsed longer than the set time (T-2; for example, 30 minutes) (see comparison of FIGS. 5A, 5B, and 5C), the DB server 240 displays a list of the UIDs with the oldest connection time. Delete and generate a unique variable value of a new UID for the currently connected subscriber client terminal (subscriber PC) and store it in the subscriber client terminal (subscriber PC; 'PC-3' in FIG. 3) (arrow '⑩' in FIG. 3) 4d, the user's client terminal requests to connect to the web site while registering with the connection time at the same time as 'S414a' of FIG. 4D and 'UID-Field-Update' of FIG. 5c). Is allowed ('S420b1') (in the case of FIG. 5C).
이와 달리, 제2 설정 시간(T-2; 예컨대 30분)을 초과하여 경과한 UID(도 5c의 UID-2)의 존재 여부와 무관하게 이것이 유효하게 지속하는 제1 설정 시간(24시간) 동안 추가로 접속하는 단말(도 5c의 UID-3)의 웹 사이트 접속을 계속적으로 차단하는 상태가 비교예로서 도 5a로 도시되어 있으며, 이에 따른 문제점에 대한 1차적 해결책으로 한국 공개 특허공보 제10-2009-0041752호에 의해 제안된 것으로서 도 5b에 나타낸 바와 같이 개별 사용자 중심이 아닌 일정 시간 간격(도면에 30분으로 나타냄)으로 JOB 스케쥴러를 사용하여 전체 DB를 갱신하되(JOB ①, JOB ②, JOB ③) 갱신 시점으로부터 20분 동안 접속 기록이 없는 리스트를 삭제하는 또 다른 비교예가 있으나, 이러한 비교예를 예시하고 있는 도 5b와 그리고 본 발명에 따른 처리 방법을 따른 처리 결과를 나타낸 도 5c의 비교로부터 효과상으로 도 5c의 방안이 뛰어나다는 점을 확인할 수 있을 뿐만 아니라, 도 5c의 방안에 따르면 필요한 경우에만 DB 업데이트가 수행되어서, JOB 스케쥴러를 사용하여 전체 DB를 수시로 갱신하는 작업을 반복 수행할 때 발생하는 DB 서버의 부담감도 줄일 수 있다. Alternatively, regardless of the presence or absence of the UID (UID-2 in FIG. 5C) that has elapsed beyond the second set time T-2 (e.g., 30 minutes) for the first set time (24 hours) in which it remains valid The state of continuously blocking access to the website of the additionally connecting terminal (UID-3 in FIG. 5C) is shown in FIG. 5A as a comparative example, and as a primary solution to the problem according to the present invention. As proposed by 2009-0041752, as shown in FIG. 5B, the entire DB is updated by using the JOB scheduler at a predetermined time interval (30 minutes in the drawing) instead of individual user centers (JOB ①, JOB ②, JOB). ③) There is another comparative example of deleting a list without a connection record for 20 minutes from the time of updating, but comparing FIG. 5B illustrating such a comparative example with FIG. 5C showing a processing result according to the processing method according to the present invention. In addition, the method of FIG. 5C can be confirmed to be effective. In addition, according to the method of FIG. 5C, the DB update is performed only when necessary, and the task of repeatedly updating the entire DB using the JOB scheduler can be repeatedly performed. It also reduces the burden on the DB server.
(b2) 다른 한편으로 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1; 예컨대 24시간) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2; 예컨대 30분)을 초과한 UID가 존재하지 않는 경우에는, 현재 추가적으로 접속한 가입자 클라이언트 단말(가입자 PC; PC-3)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행된다.(b2) On the other hand, the access time registered among the valid UID lists within the first setting time T-1 (for example, 24 hours) of the corresponding subscriber IP (ID) existing in the DB server 240 is based on the current time. If there is no UID exceeding the second set time T-2 (e.g., 30 minutes), access to the website requesting access to the subscriber client terminal (subscriber PC; PC-3) that is additionally connected at present is requested. It proceeds to block ('S420b2').
여기에서, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 24시간(제1 설정 시간; T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하는 단계('S413')에 대하여 보다 구체적으로 살펴보면, 도 3의 화살표 '⑪'에 나타난 바와 같이 가입자 IP를 이용하여 DB 서버(240)에서 해당 가입자 IP(또는 가입자 ID)의 공유 PC 허용 대수를 조회(도 3의 하부 표 참조)하고서는 DB 서버(240)에서 해당 가입자의 IP(ID) 및 24시간 이내의 UID 리스트(도 3의 상부 표 참조; 24시간이 지난 UID 리스트는 폐기) 중에서 현재(도 3 상부 표의 'T5') 유효하게 존속하는 UID 저장 개수(도 3 상부 표에서는 '2개')를 카운트하여 카운트 된 UID 저장 개수가 해당 가입자의 공유 PC 허용 대수(도 3 하부 표에서는 '2') 이상이라면 공유기 과다 사용 상태(따라서, 도 3에 도시된 상태는 과다 사용 상태)로 판정하고, 앞서 설명한 바와 같이 도 4d에 'S420a' 단계 및 그 이후 단계('S420b1' 또는 'S420b2')로 도시된 바와 같이 추가적인 선별 처리 조건에 따라 후속 처리를 하게 된다. Here, the number of valid UID lists within 24 hours (first setting time; T-1) of the corresponding subscriber IP (ID) existing in the DB server 240 and the number of router PCs allowed for the corresponding subscriber IP (ID) Looking at the step ('S413') in more detail, as shown in the arrow '⑪' of Figure 3 using a subscriber IP allows the shared PC of the subscriber IP (or subscriber ID) of the subscriber IP (or subscriber ID) in the DB server 240 After querying the number (see the lower table in FIG. 3), the subscriber's IP (ID) and the UID list within 24 hours (see the upper table in FIG. 3; discard the UID list after 24 hours) in the DB server 240 The number of UID stores that have been validly counted ('2' in the upper table of FIG. 3) is currently counted ('T5' in the upper table of FIG. 3). In the case of '2'), the router is in overuse state (thus, as shown in FIG. Is determined to be an overuse state, and as described above, subsequent processing is performed according to additional screening conditions as shown in step S420a and subsequent steps (S420b1 or S420b2) in FIG. 4D. .
한편, 가입자가 접속 요청한 웹사이트로의 접속을 차단('S420b2')하게 되는 경우에, 이러한 차단은 정책에 따라 가입자에게 아무 응답이 없을 수도 있고, 아니면 경고 메시지 페이지 또는 차단 메시지 페이지로 리다이렉션시킬 수도 있다.On the other hand, if the subscriber is to block access to the website requesting access ('S420b2'), the blocking may not respond to the subscriber according to the policy, or may be redirected to the warning message page or block message page. have.
상기 경고 메시지 페이지 또는 차단 메시지 페이지에서는 경고 또는 차단 상태를 표시하는 것 이외에, 가입자 클라이언트 단말(사용자 PC)의 포맷이나 'Flash Shared Object' 삭제 등으로 UID가 신규 생성되어 차단 상태에 도달하게 된 경우 등을 고려하여, 차단 화면에 별도의 '접속 허용 요청 버튼'을 제공하여 현재 클라이언트 단말의 차단 상태는 이를 해제시키고 대신에 DB 서버(240)에서 기존의 허용되었던 클라이언트 단말 중에서 24시간 내에 가장 처음에 접속했던(접속 정보는 계속 갱신되기 때문에 24시간 내에 초기에만 접속했던) 클라이언트 단말의 UID를 초기화(삭제)할 수 있도록 하는 단계가 추가적으로 진행되는 방안을 채택하거나, 또는 전화 등의 수단을 통하여 이러한 요청이 ISP로 접수되는 경우에 ISP 관리자가 정책관리 웹 서버(250)를 통해 DB 서버(240)에 저장된 기존 클라이언트 정보(UID)를 초기화(삭제)해서 차단 상태를 해제하는 방법을 채택할 수도 있을 것이다.In the warning message page or blocking message page, in addition to displaying a warning or blocking state, a UID is newly generated due to the format of a subscriber client terminal (user PC) or the deletion of a 'Flash Shared Object', and the like, and the blocking state is reached. In consideration of this, a separate 'connection allow request button' is provided on the blocking screen to release the blocking state of the current client terminal, and instead, the DB server 240 first accesses within 24 hours among the existing allowed client terminals. In this case, an additional step of initializing (deleting) the UID of the client terminal (which was initially accessed within 24 hours since the access information is continuously updated) may be adopted, or such a request may be made through a telephone or the like. When received by the ISP, the ISP administrator may access the DB server 240 through the policy management web server 250. It may be possible to adopt a method of releasing the blocking state by initializing (deleting) the existing client information (UID) stored in the.
한편, 이상에서 도면으로 예시된 본 발명의 바람직한 실시예에서와 달리 본 발명의 다른 형태의 실시예에서는, 상기 분석 서버(230)를 상기 푸시 서버(220)와 별도로 독립하여 구성하지 않고서 푸시 서버(220)에 그 기능을 통합하여 구성할 수도 있음은 앞서 설명된 내용으로부터 이해될 수 있을 것이며, 그 작동은 실질적으로 동일하므로 그에 대한 상세한 설명은 중복을 피하기 위하여 생략하기로 한다.On the other hand, unlike in the preferred embodiment of the present invention illustrated in the above drawings in another embodiment of the present invention, the push server (without configuring the analysis server 230 separately from the push server 220) It may be understood from the above description that the function may be integrated into the 220, and the operation thereof is substantially the same, so a detailed description thereof will be omitted to avoid duplication.
본 발명을 구체적인 실시예를 통하여 설명하기 위하여 도 6a 내지 도 10b에 예시된 웹 트래픽들에서 사용된 코드는 jsp/java 기반으로 작성되었으나, 이들은 하나의 예시에 불과하기에 다른 수단으로 대체 가능함을 당업자라면 누구라도 이해할 수 있을 것이며, 이상에서 설명된 본원의 명세서에서 설명된 여러 실시예들은 단지 본 발명의 이해를 돕기 위한 예시 목적으로 제시된 것으로 본 발명의 범위는 이에 국한되지 않으며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 특허청구범위에 기재된 기술 사상의 범주 내에서 다양한 변경 및 실시가 가능할 것이다.Although the code used in the web traffic illustrated in FIGS. 6A to 10B is written based on jsp / java in order to explain the present invention through specific embodiments, they are only examples and can be replaced by other means. It will be understood by anyone of the present invention, and various embodiments described in the specification of the present application described above are presented for purposes of illustration only to help understanding of the present invention, and the scope of the present invention is not limited thereto, and the present invention belongs to the field. Those skilled in the art will appreciate that various modifications and implementations can be made within the scope of the technical idea as set forth in the appended claims.

Claims (18)

  1. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 또는 차단하는 방법에 있어서, In the method for detecting the number of the plurality of user terminals on the private network using the same public IP and selectively allow or block the Internet access request traffic of the terminal making the connection request compared to the assigned allowable number,
    (I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와; (I) a mirroring device 210 provided to a backbone network of an Internet service provider (ISP) when a client terminal requests a connection to a web site on the Internet by driving a web browser; Mirroring the web site access request traffic generated from the client terminal and transmitting the mirrored web site access request traffic to the push server 220 to check whether the IP router is overused ('S100'). )Wow;
    (II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와; (II) The push server 220 selects a subscriber public IP of the mirrored web site access request traffic as suspected of excessive router use by public IP and cookie information included in previous access traffic processed by the push server. Public IP verification step (S200) suspected of excessive use of subscriber traffic to determine whether the public IP;
    (III) 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하고, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 과다 사용 상태인지 확인하는 공유기 과다 사용 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자의 트래픽은 가입자 클라이언트 단말에 의해 요청된 웹 사이트로의 접속을 허용하며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라서 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계 ('S400')를 포함하여 이루어지고, 그리고(III) If the public IP selected as a suspicious use of the router, in order to reduce the load of the detection / blocking web server, the push server 220 checks whether the mirrored website access request traffic is the traffic to be determined whether to block or not. Performing a step 'S250', and if the blocking target traffic corresponds to the blocking target traffic, transmitting the second false response traffic to the client terminal ('S300'), and the second false response traffic is generated in the subscriber client terminal. The detection / blocking retransmission traffic that redirects the detection / blocking web server 260 to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally attempted to connect through the 100% frame is transmitted from the client terminal to the detection / blocking web server 260. After that, the detection / blocking web server 260 is configured to extract subscribers extracted from the received detection / blocking retransmission traffic. Checking whether the router is in overuse state by using a unique variable value of the flash shared object received from the subscriber client terminal through the public IP and the 0% detection frame generated separately from the 100% frame. By performing the router overuse detection algorithm, the traffic of the subscriber that is not in the router overuse state allows access to the website requested by the subscriber client terminal, and the router overuse detection detects the subscriber traffic in the router overuse state. Step ('S410') to determine whether or not the subscriber client terminal in the router overuse state to allow or block access to the Web site according to additional screening conditions ('S420a') router overuse detection / blocking determination step ('S400) '), And
    상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하며 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출('S410') 단계는, The router overuse state detection / blocking step (S400) is configured, and the router overuse state detection step (S410) of detecting subscriber traffic in a router overuse state may include:
    상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,The detection / blocking web server 260 requests a unique variable value stored as a configuration variable name, such as a UID, from a flash shared object of the subscriber client terminal (subscriber PC) through a 0% detection frame. Step S411,
    상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고In step 'S411', the subscriber terminal receives a unique variable value of the UID from the client terminal and is currently connected to the DB server 240 among the UID list within the first set time T-1 of the subscriber IP (ID). If a value equal to the UID value of the subscriber PC exists and is determined to be a unique variable value of the valid UID, the DB server 240 updates the access time of the UID, and accesses the website requested by the client terminal of the subscriber. Proceeding to allow (S412); And
    상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, In step 'S411', a unique variable value of the UID is not received from the client terminal or a unique variable value of the UID is received, but is currently present in the UID list within the first setting time (T-1) of the corresponding IP (ID). If a value equal to the UID value of the connected subscriber client terminal (subscriber PC) does not exist and is determined to be a unique variable value of an invalid UID,
    현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),The number of valid UID lists within the first setting time (T-1) of the corresponding subscriber IP (ID) existing in the DB server 240 and the number of allowed router PCs of the corresponding subscriber IP (ID) are inquired ('S413). '),
    (a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). The client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
    (b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계('S420a')로 진행하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. A method of selectively allowing blocking of Internet access request traffic sharing a public IP, characterized by proceeding to a step of blocking / allowing access request traffic (S420a) determining whether to allow or block Internet access.
  2. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 단말 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 단말의 인터넷 접속 요청 트래픽을 선별적으로 허용 또는 차단하는 방법에 있어서, In the method for detecting the number of the plurality of user terminals on the private network using the same public IP and selectively allow or block the Internet access request traffic of the terminal making the connection request compared to the assigned allowable number,
    (I) 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에, 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 제공되는 미러링 장치(210)가 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하고, 그리고 상기 미러링된 웹 사이트 접속 요청 트래픽을 IP 공유기 과다 사용 의심자 여부를 확인하도록 푸쉬 서버(220)로 전송하는 가입자 트래픽의 미러링 단계('S100')와; (I) a mirroring device 210 provided to a backbone network of an Internet service provider (ISP) when a client terminal requests a connection to a web site on the Internet by driving a web browser; Mirroring the web site access request traffic generated from the client terminal and transmitting the mirrored web site access request traffic to the push server 220 to check whether the IP router is overused ('S100). ')Wow;
    (II) 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하는 가입자 트래픽의 과다 사용 의심자 공인 IP 확인 단계('S200')와; (II) The push server 220 selects a subscriber public IP of the mirrored web site access request traffic as suspected of excessive router use by public IP and cookie information included in previous access traffic processed by the push server. Public IP verification step (S200) suspected of excessive use of subscriber traffic to determine whether the public IP;
    (III-A) 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면, 상기 푸쉬 서버(220)가 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 쿠키(Cookie) 정보를 이용하여 공유기 과다 사용 의심자로 선정될 상태인지를 검증하고 공유기 과다 사용 의심자로 선정되면 해당 IP를 등록하고, 또한 클라이언트 단말에 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 저장하도록 하는 명령과 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하는 공유기 과다 사용 의심자 선정/등록 단계('S210')와; (III-A) If it is not a public IP selected as suspected of excessive use of the router, the push server 220 uses the public IP and cookie using the public IP and cookie information included in the mirrored website access request traffic. After verifying whether the suspect is selected as a suspect of overuse of the router, register the relevant IP, and define a unique variable that sets the cookie validity time such as the sign variable on the client terminal. Router overuse selection / registration step of transmitting the first false response traffic to the client terminal including a command to store the set cookie and a redirection command to induce the subscriber to reconnect to the website to which the user originally connected. 'S210');
    (III-B) 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면, 검출/차단 웹 서버의 부하 감축을 위하여 상기 푸쉬 서버(220)는 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계('S250')를 거친 후에, 차단 여부 결정 대상 트래픽에 해당하면 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송('S300')하는데, 상기 제 2 거짓 응답 트래픽에 의해서 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 한 후에, 상기 검출/차단 웹 서버(260)는 전송받은 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 이용하여 공유기 고과다 사용 상태인지 확인하는 공유기 과다 사용 검출 알고리즘을 수행함으로써 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출('S410')을 진행한 다음에 추가적인 선별 처리 조건에 따라서 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 결정('S420a')하는 공유기 과다 사용 상태 검출/차단 결정 단계('S400')를 포함하여 이루어지고, 그리고(III-B) If the public IP selected as a suspicious use of the router, the push server 220 is a target to determine whether the mirrored website access request traffic is blocked in order to reduce the load of the detection / blocking web server. After checking whether the traffic is traffic ('S250'), if the traffic to be blocked or not is determined, the second false response traffic is transmitted to the client terminal ('S300'). The detection / blocking retransmission traffic that redirects the detection / blocking web server 260 to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally attempted to connect through the 100% frame generated at the web site 260 is detected / blocked. After the transmission, the detection / blocking web server 260 is extracted from the received detection / blocking retransmission traffic. Router excessive use state by using unique variable value of Flash Shared Object received from subscriber client terminal through 0% detection frame generated separately from the subscriber's public IP and the 100% frame After performing the router overuse detection algorithm for checking whether the router overuse condition is detected, the subscriber overuse state detection ('S410') for detecting the subscriber traffic in the overuse state of the router is performed. Router over-use detection / block determination step ('S400') to determine whether to allow / block web site access ('S420a'), and
    상기 공유기 과다 사용 의심자 선정/등록 단계('S210')를 거친 상기 미러링된 웹 사이트 접속 요청 트래픽은 공유기 과다 사용 의심자로의 선정 여부와 무관하게 상기 푸쉬 서버(220)에서 폐기되어('S220') 원본 웹 사이트 접속 요청 트래픽에 의한 인터넷 접속이 허용되도록 하면서('S230'), 그리고The mirrored website access request traffic that has passed through the router overuse suspect selection / registration step (S210) is discarded by the push server 220 regardless of whether the router overuse suspect is selected (S220). ) Permitting Internet access by the original website access request traffic ('S230'), and
    상기 공유기 과다 사용 상태 검출/차단 단계('S400')를 구성하며 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 상기 공유기 과다 사용 상태 검출('S410') 단계는, The router overuse state detection / blocking step (S400) is configured, and the router overuse state detection step (S410) of detecting subscriber traffic in a router overuse state may include:
    상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하는 단계('S411')와,The detection / blocking web server 260 requests a unique variable value stored as a configuration variable name, such as a UID, from a flash shared object of the subscriber client terminal (subscriber PC) through a 0% detection frame. Step S411,
    상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하고 DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하는 단계('S412')를 진행하고; 그리고In step 'S411', the subscriber terminal receives a unique variable value of the UID from the client terminal and is currently connected to the DB server 240 among the UID list within the first set time T-1 of the subscriber IP (ID). If a value equal to the UID value of the subscriber PC exists and is determined to be a unique variable value of the valid UID, the DB server 240 updates the access time of the UID, and accesses the website requested by the client terminal of the subscriber. Proceeding to allow (S412); And
    상기 'S411' 단계에서 클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, In step 'S411', a unique variable value of the UID is not received from the client terminal or a unique variable value of the UID is received, but is currently present in the UID list within the first setting time (T-1) of the corresponding IP (ID). If a value equal to the UID value of the connected subscriber client terminal (subscriber PC) does not exist and is determined to be a unique variable value of an invalid UID,
    현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),The number of valid UID lists within the first setting time (T-1) of the corresponding subscriber IP (ID) existing in the DB server 240 and the number of allowed router PCs of the corresponding subscriber IP (ID) are inquired ('S413). '),
    (a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). The client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
    (b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계('S420a')로 진행하는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. A method of selectively allowing blocking of Internet access request traffic sharing a public IP, characterized by proceeding to a step of blocking / allowing access request traffic (S420a) determining whether to allow or block Internet access.
  3. 제1항 또는 제2항에 있어서,The method according to claim 1 or 2,
    상기 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는, Determining whether to block or allow the access request traffic to determine whether to allow or block Internet access according to the additional screening conditions,
    (b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하도록 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.(b1) Among the valid UID lists within the first setting time (T-1) of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is based on the current time. If there is a UID that has elapsed beyond 2), the DBD server 240 deletes the UID list having the oldest access time, and assigns a unique variable value of the new UID to the currently connected subscriber client terminal (subscriber PC). The public IP is generated and stored in the subscriber client terminal and registered in the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website requesting the connection ('S420b1'). Selective Blocking of Shared Internet Access Request Traffic.
  4. 제3항에 있어서,The method of claim 3,
    상기 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정 단계는, Determining whether to block or allow the access request traffic to determine whether to allow or block Internet access according to the additional screening conditions,
    (b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.(b2) Among the list of valid UIDs within the first setting time T-1 of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is based on the current time. If there is no UID exceeding 2), the public IP address of the subscriber client terminal (subscriber PC) currently connected is blocked ('S420b2'). Selective Blocking of Shared Internet Access Request Traffic.
  5. 제2항에 있어서, 상기 공유기 과다 사용 의심자 선정/등록 단계('S210')는,The method of claim 2, wherein the selecting / registering suspicion of excessive use of the router (S210) is performed.
    상기 푸쉬 서버(220)가 먼저 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인하는 단계('S211')와,Checking, by the push server 220, whether the mirrored traffic is 'website access request traffic' (S211);
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓐ의 'Host'가 주요 감시 대상 호스트(HOST) 인지 여부를 확인하는 단계('S212')와,Checking, by the push server 220, whether the mirrored traffic is a 'host' of a set condition ⓐ as a main monitored host ('S212');
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓑ의 'URI'의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부 및 설정 조건 ⓒ의 'Referer'가 없는지 여부를 확인하는 단계('S213')와, 그리고Checking, by the push server 220, whether the mirrored traffic corresponds to an '/' or '/?' Ending of the 'URI' of the setting condition ⓑ and whether there is no 'Referer' of the setting condition ⓒ ( 'S213'), and
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 설정 조건 ⓓ의 'Cookie'에 'sign'이란 변수 값이 없는지 여부를 확인하는 단계('S214')를 포함하여 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.The push server 220 includes the step of checking whether the mirrored traffic has a variable value of 'sign' in 'Cookie' of the setting condition ⓓ ('S214'). A method of selectively blocking allowed Internet access request traffic.
  6. 제5항에 있어서, 상기 주요 감시 대상 호스트(HOST)는 웹 사이트 접속 순위 상위 10개 이내의 웹 사이트인 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.[6] The method of claim 5, wherein the main monitored host is a web site within the top ten web site access rankings.
  7. 제3항에 있어서, 상기 미러링된 트래픽이 차단 여부 결정 대상 트래픽인지 확인하는 단계('S250')는,The method of claim 3, wherein the determining whether the mirrored traffic is traffic to be blocked or not (S250) is performed.
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽이 '웹 사이트 접속 요청 트래픽'인지 여부를 확인 ('S251')하고, The push server 220 checks whether the mirrored traffic is 'website access request traffic' (S251),
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 접속 호스트(HOST)가 '확대 감시 대상 사이트'인지 여부를 확인('S252')하고, The push server 220 checks whether the access host (HOST) of the mirrored traffic is an 'extended monitoring target site' ('S252'),
    상기 푸쉬 서버(220)가 상기 미러링된 트래픽의 URI의 엔딩부가 '/' 또는 '/?'에 해당하는지 여부, 및 Referer가 없는지 여부를 확인('S253')하는 과정들을 거치게 되며, The push server 220 goes through a process of checking whether an ending part of the URI of the mirrored traffic corresponds to '/' or '/?' And whether there is no Referer ('S253').
    상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 중 하나 이상을 조건을 충족하지 못하게 된다면 상기 미러링된 트래픽은 폐기('S220')되고 가입자가 접속 요청한 웹 사이트로의 정상적인 접속이 허용('S230')되고, 그리고If the push server 220 does not satisfy one or more of each of the conditions in the checking steps S251, S252, and S253, the mirrored traffic is discarded (S220) and the subscriber is terminated. Allows normal access to the requested web site ('S230'), and
    상기 푸쉬 서버(220)가 상기 'S251', 'S252', 'S253'의 확인 단계들에서 각각의 조건 모두를 충족시키는 경우에 상기 클라이언트 단말에게 상기 제 2 거짓 응답 트래픽을 전송하는 상기 'S300' 단계로 진행하도록 이루어지는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.The push server 220 transmits the second false response traffic to the client terminal when the push server 220 satisfies each condition in the checking steps S251, S252, and S253. Selective allow blocking method of the Internet access request traffic sharing the public IP, characterized in that the step is made to proceed.
  8. 제7항에 있어서, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하는 단계는 정책에 따라 가입자에게 아무 응답을 제공하지 않는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.The method of claim 7, wherein the step (S420b2) of blocking access to the website requesting access to the currently connected subscriber client terminal (subscriber PC) provides no response to the subscriber according to the policy. Selective allow blocking of Internet access request traffic sharing a public IP.
  9. 제7항에 있어서, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하는 단계는 차단 메시지 페이지 또는 경고 메시지 페이지로 리다이렉션시키는 단계를 추가적으로 진행시키는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.8. The method of claim 7, wherein the step of blocking access (S420b2) of the currently connected subscriber client terminal (subscriber PC) to the website requesting access further comprises the step of redirecting to a block message page or a warning message page. A method of selectively allowing blocking of Internet access request traffic sharing a public IP, characterized in that for making.
  10. 제3항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.The method of claim 3, wherein the second false response traffic transmitted from the push server 220 to the subscriber client terminal detects the frame of the subscriber client terminal at 100% frame (the URL of the web site to which the subscriber originally attempted to connect) and 0%. 2 of the frame (URL of detection / blocking web server; specify 'search.jsp' which contains commands to get UID from client terminal and compare and check with DB server; parameterize the address of web site to which subscriber originally connected) And selectively blocking the Internet access request traffic sharing the public IP, characterized by dividing into four frames.
  11. 제3항에 있어서, 상기 푸쉬 서버(220)에서 가입자 클라이언트 단말로 전송되는 상기 제 2 거짓 응답 트래픽은 가입자 클라이언트 단말의 프레임을 100% 프레임(검출/차단 웹 서버의 URL; 'check.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고The method of claim 3, wherein the second false response traffic transmitted from the push server 220 to the subscriber client terminal is 100% frame (URL of the detection / blocking web server; 'check.jsp') of the subscriber client terminal. Designate; consist only of parameters of the URL of the web site to which the subscriber originally attempted to access), and
    상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용 차단 방법.The detection / blocking web server 260 divides a frame into a separate 0% detection frame (a URL of a detection / blocking web server; 'search.jsp' including commands for taking a UID from a client terminal and comparing and checking it with a DB server). Specifying a parameter of the address of the web site to which the subscriber originally attempted to access).
  12. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 또는 차단하기 위한 것으로서,Detects the number of multiple user client terminals on the private network using the same public IP and compares them with the allowed number of allowances, and selectively allows or blocks the Internet access request traffic of the client terminal making the connection request according to the IP sharing status. As,
    인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;Backbone of an Internet Service Provider (ISP) for mirroring website access request traffic generated from a client terminal when a client terminal of an Internet service subscriber requests a connection to a website on the Internet by running a web browser. A mirroring device 210 located in a network (Back Bone Network);
    상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버(260)로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,If the subscriber public IP of the mirrored website access request traffic is a public IP selected as suspected of excessive use of the router by the public IP and cookie information included in the previous access traffic processed by the push server, If the public IP is selected as a suspect, the method checks whether the mirrored website access request traffic is the traffic to be blocked or not to reduce the load of the detection / blocking web server. Detection / blocking retransmission traffic from the client terminal for detection / blocking retransmission traffic redirected to the detection / blocking web server 260 by parameterizing the address of the web site to which the subscriber originally attempted to connect through the 100% frame generated at the subscriber client terminal. False response to client terminal to be sent to And the push server 220 to send the traffic,
    상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간(T-1) 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 검출/차단 웹 서버(260)를 포함하여 이루어지고, 그리고Name of a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame Algorithm for overuse state by storing unique variable value of 'Flash Shared Object' stored in DB in the DB server 240 and searching the list stored during the first set time (T-1) from the access time By performing the above, the subscriber traffic that is not in the router overuse state is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router that detects the subscriber traffic in the router overuse state. Detect excessive use status Is whether the subscriber client terminal in use, web site access allow / block is made, including the detection / prevention web server 260 for further screening based on the processing conditions, and
    상기 검출/차단 웹 서버(260)는 공유기 과다 사용 상태 검출을 진행하기 위하여, The detection / blocking web server 260 performs a router overuse state detection,
    상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하여,The detection / blocking web server 260 requests a unique variable value stored as a configuration variable name such as a UID from a flash shared object of the subscriber client terminal (subscriber PC) through a 0% detection frame. ,
    클라이언트 단말로부터 UID의 고유 변수 값을 수신하고, DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고; 그리고Receives the unique variable value of the UID from the client terminal, and of the subscriber client terminal (subscriber PC) currently connected to the DB server 240 among the UID list within the first set time (T-1) of the subscriber IP (ID). If the same value as the UID value exists and is determined to be a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240; And
    클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),The subscriber terminal does not receive the unique variable value of the UID from the client terminal, or receives the unique variable value of the UID, but is currently connected from the list of UIDs within the first setting time (T-1) of the corresponding IP (ID). If a value equal to the UID value of the subscriber PC) does not exist and is determined to be a unique variable value of the invalid UID, the first set time T-1 of the corresponding subscriber IP ID currently existing in the DB server 240. Inquiry of the number of valid UID list within and the number of allowed router PCs of the corresponding subscriber IP (ID) ('S413'),
    (a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). The client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
    (b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정('S420a')하도록 구성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. Public IP sharing status detection and blocking system, characterized in that it is configured to determine whether to allow or block Internet access (S420a).
  13. 동일한 공인 IP를 이용하는 사설 네트워크상의 복수개의 사용자 클라이언트 단말의 대수를 검출하고 할당된 허용 대수와 비교하여 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽을 IP 공유 상태에 따라 선별적으로 허용 또는 차단하기 위한 것으로서,Detects the number of multiple user client terminals on the private network using the same public IP and compares them with the allowed number of allowances, and selectively allows or blocks the Internet access request traffic of the client terminal making the connection request according to the IP sharing status. As,
    인터넷 서비스 가입자의 클라이언트 단말이 웹 브라우저를 구동하여 인터넷상의 웹 사이트로 접속을 요청하는 경우에 클라이언트 단말로부터 발생한 웹 사이트 접속 요청 트래픽을 미러링하기 위한 것으로서 인터넷 서비스 제공자(ISP; Internet Service Provider)의 백 본 네트워크(Back Bone Network)에 위치하는 미러링 장치(210)와;Backbone of an Internet Service Provider (ISP) for mirroring website access request traffic generated from a client terminal when a client terminal of an Internet service subscriber requests a connection to a website on the Internet by running a web browser. A mirroring device 210 located in a network (Back Bone Network);
    상기 미러링된 웹 사이트 접속 요청 트래픽의 가입자 공인 IP가 푸쉬 서버에 의해 처리된 이전의 접속 트래픽에 포함된 공인 IP와 쿠키 정보에 의해 공유기 과다 사용 의심자로 선정된 공인 IP인지 확인하여, 만일 공유기 과다 사용 의심자로 선정된 공인 IP가 아니라면 공유기 과다 사용 의심자로 선정될 상태인지를 확인하도록 상기 미러링된 웹 사이트 접속 요청 트래픽에 포함된 공인 IP 및 접속 호스트(HOST) 정보를 분석 서버로 전송하고 또한 sign 변수와 같이 쿠키(Cookie) 유효시간을 설정한 유니크한 변수를 정의하여 현재 시각을 값으로 설정한 쿠키(Cookie)를 클라이언트 단말에 저장하도록 하는 명령과 그리고 가입자가 원래 접속하려던 웹 사이트로 재접속하도록 유도하는 리다이렉션 명령을 포함하는 제 1 거짓 응답 트래픽을 클라이언트 단말로 전송하며, 그리고 만일 공유기 과다 사용 의심자로 선정된 공인 IP라면 검출/차단 웹 서버의 부하 감축을 위하여 상기 미러링된 웹 사이트 접속 요청 트래픽이 차단 여부를 결정할 대상이 되는 트래픽인지 확인하는 단계를 수행하고, 차단 여부 결정 대상 트래픽에 해당하면 가입자 클라이언트 단말에 생성되는 100% 프레임을 통하여 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙여서 검출/차단 웹 서버로 리다이렉션시키는 검출/차단용 재전송 트래픽이 클라이언트 단말로부터 검출/차단 웹 서버(260)로 전송되도록 클라이언트 단말에게 제 2 거짓 응답 트래픽을 전송하는 푸쉬 서버(220)와,If the subscriber public IP of the mirrored website access request traffic is a public IP selected as suspected of excessive use of the router by the public IP and cookie information included in the previous access traffic processed by the push server, If it is not a public IP selected as suspicious, the public IP and HOST information included in the mirrored web site access request traffic are transmitted to the analysis server to check whether the router is overused. Similarly, this command defines a unique variable that sets the cookie validity time to save the cookie with the current time as a value on the client terminal, and redirects to encourage the subscriber to reconnect to the website to which they originally connected. Send the first false response traffic including the command to the client terminal And, if the public IP selected as suspected of excessive use of the router, the step of checking whether the mirrored website access request traffic is the traffic to be blocked or not, in order to reduce the load of the detection / blocking web server, If the traffic to be determined is determined, detection / blocking retransmission traffic that redirects to the detection / blocking web server by parameterizing the address of the web site to which the subscriber originally attempted to access through the 100% frame generated at the subscriber client terminal is detected from the client terminal. Push server 220 for transmitting the second false response traffic to the client terminal to be transmitted to the / blocking web server 260,
    상기 푸쉬 서버로부터 전송받는 가입자의 공인 IP 및 접속 호스트(HOST) 정보를 DB 서버(240)에 접속 시간 데이터와 함께 저장하고, 설정 시간 동안 동일한 공인 IP로써 특정 호스트에 대한 접속 요청 회수를 파악하여 그 접속 요청 회수가 가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수의 허용치를 넘었는지 여부를 판별함으로써 공유기 과다 사용 의심자로의 선정 여부를 결정하고, 그 결정 결과를 해당 공인 IP와 함께 상기 푸쉬 서버(220)로 전송하는 분석 서버(230)와,The subscriber's public IP and HOST information received from the push server are stored in the DB server 240 together with the access time data, and the number of access requests for a specific host with the same public IP during the setting time is determined. By determining whether the number of access requests exceeds the allowance of the number of IP sharing allowed PCs that are managed policy by subscriber, it is determined whether to select a router overuse suspect, and the result of the determination together with the corresponding public IP is applied to the push server 220. Analysis server 230 for transmitting to),
    상기 가입자 클라이언트 단말로부터 전송되는 상기 검출/차단용 재전송 트래픽으로부터 추출되는 가입자의 공인 IP, 및 상기 100% 프레임과는 별도로 생성된 0% 검출 프레임을 통하여 가입자 클라이언트 단말로부터 전송받는 UID와 같은 설정 변수 명으로 저장된 플래쉬 쉐어드 오브젝트('Flash Shared Object')의 고유 변수 값을 DB 서버(240)에 저장하고 접속 시각으로부터 제1 설정 시간(T-1) 동안에 저장된 리스트를 검색하여 공유기 과다 사용 상태 검출 알고리즘을 수행함으로써, 공유기 과다 사용 상태가 아닌 가입자 트래픽은 가입자 클라이언트 단말에 의해 상기 검출/차단용 재전송 트래픽에 파라메타로 첨부된 원래 목적된 웹사이트로 리다이렉트시키며, 공유기 과다 사용 상태의 가입자 트래픽을 검출하는 공유기 과다 사용 상태 검출을 진행하여 공유기 과다 사용 상태의 가입자 클라이언트 단말의 웹 사이트 접속 허용/차단 여부를 추가적인 선별 처리 조건에 따라 결정하는 검출/차단 웹 서버(260)를 포함하여 이루어지고, 그리고Name of a configuration variable such as a public IP of a subscriber extracted from the detection / blocking retransmission traffic transmitted from the subscriber client terminal, and a UID transmitted from the subscriber client terminal through a 0% detection frame generated separately from the 100% frame Algorithm for overuse state by storing unique variable value of 'Flash Shared Object' stored in DB in the DB server 240 and searching the list stored during the first set time (T-1) from the access time By performing the above, the subscriber traffic that is not in the router overuse state is redirected by the subscriber client terminal to the originally intended website attached as a parameter to the detection / blocking retransmission traffic, and the router that detects the subscriber traffic in the router overuse state. Detect excessive use status Is whether the subscriber client terminal in use, web site access allow / block is made, including the detection / prevention web server 260 for further screening based on the processing conditions, and
    상기 검출/차단 웹 서버(260)는 공유기 과다 사용 상태 검출을 진행하기 위하여, The detection / blocking web server 260 performs a router overuse state detection,
    상기 검출/차단 웹 서버(260)가 0% 검출 프레임을 통하여 가입자 클라이언트 단말(가입자 PC)의 플래쉬 쉐어드 오브젝트('Flash Shared Object')에서 UID와 같은 설정 변수 명으로 저장된 고유 변수 값을 요청하여,The detection / blocking web server 260 requests a unique variable value stored as a configuration variable name such as a UID from a flash shared object of the subscriber client terminal (subscriber PC) through a 0% detection frame. ,
    클라이언트 단말로부터 UID의 고유 변수 값을 수신하고, DB 서버(240)에 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하여 유효한 UID의 고유 변수 값으로 판정된다면, DB 서버(240)에 해당 UID의 접속 시각을 갱신하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고; 그리고Receives the unique variable value of the UID from the client terminal, and of the subscriber client terminal (subscriber PC) currently connected to the DB server 240 among the UID list within the first set time (T-1) of the subscriber IP (ID). If the same value as the UID value exists and is determined to be a unique variable value of the valid UID, allowing the client terminal of the subscriber to access the website requesting the connection while updating the access time of the UID to the DB server 240; And
    클라이언트 단말로부터 UID의 고유 변수 값을 수신하지 못하거나, 또는 UID의 고유 변수 값을 수신하였으나 해당 IP(ID)의 제1 설정 시간(T-1) 이내의 UID 리스트 중에서 현재 접속한 가입자 클라이언트 단말(가입자 PC)의 UID 값과 동일한 값이 존재하지 않아서 유효하지 않은 UID의 고유 변수 값으로 판정된다면, 현재 DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트의 개수와 해당 가입자 IP(ID)의 공유기 PC 허용 대수를 조회하여('S413'),The subscriber terminal does not receive the unique variable value of the UID from the client terminal, or receives the unique variable value of the UID, but is currently connected from the list of UIDs within the first setting time (T-1) of the corresponding IP (ID). If a value equal to the UID value of the subscriber PC) does not exist and is determined to be a unique variable value of the invalid UID, the first set time T-1 of the corresponding subscriber IP ID currently existing in the DB server 240. Inquiry of the number of valid UID list within and the number of allowed router PCs of the corresponding subscriber IP (ID) ('S413'),
    (a) 유효한 UID 리스트의 개수가 PC 허용 대수 미만인 경우에는, 현재 공유기 과다 사용 상태에 있지 않은 것으로 판정하여, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용하고('S414a'), 그리고(a) If the number of valid UID lists is less than the allowed number of PCs, it is determined that the router is not currently in overuse state, and a unique variable value of a new UID is generated for the currently connected subscriber client terminal (subscriber PC). The client terminal stores the client terminal and registers the DB server 240 together with the access time while allowing the subscriber's client terminal to access the website that requested the connection ('S414a'), and
    (b) 유효한 UID 리스트의 개수가 PC 허용 대수 이상인 경우에는, 현재 공유기 과다 사용 상태에 있는 것으로 판정하며('S414b'), 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정('S420a')하도록 구성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.(b) If the number of valid UID lists is greater than or equal to the number of PCs allowed, it is determined that the router is currently in overuse state ('S414b'), and the subscriber client terminal (subscriber PC) currently connected is subject to additional screening conditions. Public IP sharing status detection and blocking system, characterized in that it is configured to determine whether to allow or block Internet access (S420a).
  14. 제12항 또는 제13항에 있어서,The method according to claim 12 or 13,
    상기 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정은, Determining whether to block / allow access request traffic, which determines whether to allow or block Internet access according to the additional screening condition,
    (b1) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과하여 경과한 UID가 존재하는 경우에는, DB 서버(240)에서 접속 시간이 가장 오래된 UID 리스트를 삭제하고, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 새로운 UID의 고유 변수 값을 생성하여 가입자 클라이언트 단말에 저장하고 DB 서버(240)에도 접속 시각과 함께 등록하면서 가입자의 클라이언트 단말이 접속을 요청한 웹사이트로의 접속을 허용('S420b1')하도록 진행되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.(b1) Among the valid UID lists within the first setting time (T-1) of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is based on the current time. If there is a UID that has elapsed beyond 2), the DBD server 240 deletes the UID list having the oldest access time, and assigns a unique variable value of the new UID to the currently connected subscriber client terminal (subscriber PC). Public IP sharing, which is generated and stored in the subscriber client terminal and registered in the DB server 240 with the access time while allowing the subscriber's client terminal to access the website requesting access ('S420b1'). Condition detection and blocking system.
  15. 제14항에 있어서,The method of claim 14,
    상기 추가적인 선별 처리 조건에 따라서 인터넷 접속을 허용할 것인지 또는 차단할 것인지를 결정하는 접속 요청 트래픽의 차단/허용 여부 결정은, Determining whether to block / allow access request traffic, which determines whether to allow or block Internet access according to the additional screening condition,
    (b2) DB 서버(240)에 존재하는 해당 가입자 IP(ID)의 제1 설정 시간(T-1) 이내의 유효한 UID 리스트 중에서 등록된 접속 시각이 현재 시각을 기준으로 제2 설정 시간(T-2)을 초과한 UID가 존재하지 않는 경우에는, 현재 접속한 가입자 클라이언트 단말(가입자 PC)에 대하여 접속을 요청한 웹사이트로의 접속을 차단('S420b2')하도록 진행되는 것을 특징으로 하는 하는 공인 IP 공유 상태 검출 및 차단 시스템.(b2) Among the list of valid UIDs within the first setting time T-1 of the corresponding subscriber IP (ID) existing in the DB server 240, the registered access time is based on the current time. If there is no UID exceeding 2), the public IP which is proceeded to block access ("S420b2") to the website requesting access to the currently connected subscriber client terminal (subscriber PC). Shared state detection and blocking system.
  16. 제14항에 있어서, The method of claim 14,
    가입자별로 정책적으로 관리되는 IP 공유 허용 PC 대수 리스트를 상기 DB 서버(240)에 저장하고 이들 정보를 변경할 수 있는 정책관리 웹 서버(250)를 추가적으로 포함하는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.Policy management web server 250 that can be stored in the DB server 240 to the IP sharing allowable number of PCs that are managed policy by subscriber in the DB server 240 and additionally detect and block the public IP sharing status, characterized in that system.
  17. 제14항에 있어서, The method of claim 14,
    상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이, 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 원래 접속하려던 웹 사이트의 URL)과 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)의 2가지 프레임으로 분할하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.The push server 220 indicates that the second false response traffic transmitted by the push server 220 to the subscriber client terminal is equal to 0% of the frame of the subscriber client terminal (the URL of the web site to which the subscriber originally attempted to connect) and 0. % Detection frame (URL of detection / blocking web server; designate 'search.jsp' which contains commands to get UID from client terminal and compare and check with DB server; parameterize the address of web site to which subscriber originally connected) Public IP sharing state detection and blocking system, characterized in that formed to divide into two frames.
  18. 제14항에 있어서, The method of claim 14,
    상기 푸쉬 서버(220)는 상기 푸쉬 서버(220)가 가입자 클라이언트 단말로 전송하는 상기 제 2 거짓 응답 트래픽이 가입자 클라이언트 단말의 프레임을 100% 프레임(가입자가 접속하고자 원하는 웹 사이트의 URL 주소를 파라메타로 붙임)으로만 구성되도록 형성되고, 그리고The push server 220 transmits the second false response traffic transmitted from the push server 220 to the subscriber client terminal 100% of the frame of the subscriber client terminal (the URL address of the web site that the subscriber wants to access as a parameter. Formed only), and
    상기 검출/차단 웹 서버(260)는 프레임을 나누어 별도의 0% 검출 프레임(검출/차단 웹 서버의 URL; 클라이언트 단말로부터 UID를 가져와서 DB 서버와 비교 체크하는 명령들이 수록된 'search.jsp'를 지정; 가입자가 원래 접속하려던 웹 사이트의 주소를 파라메타로 붙임)을 생성하도록 형성되는 것을 특징으로 하는 공인 IP 공유 상태 검출 및 차단 시스템.The detection / blocking web server 260 divides a frame into a separate 0% detection frame (a URL of a detection / blocking web server; 'search.jsp' including commands for taking a UID from a client terminal and comparing and checking it with a DB server). Public IP sharing status detection and blocking system, characterized in that it is configured to create a parameter;
PCT/KR2014/013015 2013-12-30 2014-12-30 Method for selectively allowing or blocking internet access request traffic sharing authorized ip on basis of present time, and system for detecting current state of and blocking authorized ip sharing so as to perform method thereof WO2015102356A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0166977 2013-12-30
KR1020130166977A KR101518474B1 (en) 2013-12-30 2013-12-30 Method for selectively permitting/blocking a plurality of internet request traffics sharing the public IP address on the basis of current time and system for detecting and blocking internet request traffics sharing the public IP address on the current time

Publications (1)

Publication Number Publication Date
WO2015102356A1 true WO2015102356A1 (en) 2015-07-09

Family

ID=53394136

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/013015 WO2015102356A1 (en) 2013-12-30 2014-12-30 Method for selectively allowing or blocking internet access request traffic sharing authorized ip on basis of present time, and system for detecting current state of and blocking authorized ip sharing so as to perform method thereof

Country Status (3)

Country Link
KR (1) KR101518474B1 (en)
TW (1) TWI577163B (en)
WO (1) WO2015102356A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101783014B1 (en) * 2015-09-10 2017-09-28 주식회사 수산아이앤티 Method and apparatus for detecting terminals sharing a public IP address
US10819639B2 (en) 2015-11-05 2020-10-27 Soosan Int Co., Ltd. Method for managing shared terminal and device therefor
CN107025107A (en) * 2016-10-24 2017-08-08 阿里巴巴集团控股有限公司 The detection method and device of a kind of page reorientation circulation
KR102123549B1 (en) * 2017-03-08 2020-06-16 주식회사 케이티 Server and method for controlling of internet page access

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100723657B1 (en) * 2005-07-08 2007-05-30 플러스기술주식회사 Method for admitting or intercepting selectively an access to internet by users using private IP
KR20090041752A (en) * 2007-10-24 2009-04-29 플러스기술주식회사 Method for permitting and blocking use of internet by detecting plural terminals on network
KR20100040631A (en) * 2008-10-10 2010-04-20 플러스기술주식회사 A method for allowing and blocking a user pc which can use internet at the same time in a private network thereof a method for analyzing and detecting a judgement about whether nat(network address translation) can be used or not using a traffic data, and the number of terminals sharing nat
KR101002421B1 (en) * 2010-04-09 2010-12-21 주식회사 플랜티넷 Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100723657B1 (en) * 2005-07-08 2007-05-30 플러스기술주식회사 Method for admitting or intercepting selectively an access to internet by users using private IP
KR20090041752A (en) * 2007-10-24 2009-04-29 플러스기술주식회사 Method for permitting and blocking use of internet by detecting plural terminals on network
KR20100040631A (en) * 2008-10-10 2010-04-20 플러스기술주식회사 A method for allowing and blocking a user pc which can use internet at the same time in a private network thereof a method for analyzing and detecting a judgement about whether nat(network address translation) can be used or not using a traffic data, and the number of terminals sharing nat
KR101002421B1 (en) * 2010-04-09 2010-12-21 주식회사 플랜티넷 Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address

Also Published As

Publication number Publication date
TW201526589A (en) 2015-07-01
KR101518474B1 (en) 2015-05-07
TWI577163B (en) 2017-04-01

Similar Documents

Publication Publication Date Title
KR101002421B1 (en) Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US7594009B2 (en) Monitoring network activity
US9166983B2 (en) System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
KR100960152B1 (en) Method for permitting and blocking use of internet by detecting plural terminals on network
CN100337172C (en) System and method for detecting an infective element in a network environment
WO2012077944A9 (en) Shared terminal identification system using a network packet and processing method thereof
WO2011010823A2 (en) Method for detecting and preventing a ddos attack using cloud computing, and server
WO2013002538A2 (en) Method and apparatus for preventing distributed denial of service attack
WO2015102356A1 (en) Method for selectively allowing or blocking internet access request traffic sharing authorized ip on basis of present time, and system for detecting current state of and blocking authorized ip sharing so as to perform method thereof
WO2017171188A1 (en) Security device using transaction information collected from web application server or web server
WO2015034241A1 (en) Method and system for configuring smart home gateway firewall
WO2015194829A2 (en) Method for detecting number of selected devices among plurality of client terminals on private network using same public ip by web server provided with additional non-specified domain name from internet access request traffic of client terminal making request for internet access, and selective detection system for device in state in which public ip is shared
WO2013012278A2 (en) Method and apparatus for managing device context using an ip address in a communication system
WO2013024986A2 (en) Network identifier position determining system and method for same
CN112261172A (en) Service addressing access method, device, system, equipment and medium
WO2015194885A1 (en) Method and system for detecting failure-inducing client by using client route control system
WO2017026840A1 (en) Internet connection device, central management server, and internet connection method
KR100723657B1 (en) Method for admitting or intercepting selectively an access to internet by users using private IP
WO2013094847A1 (en) Apparatus and method for a web firewall service in a cloud system
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
US20230254281A1 (en) Local network device connection control
KR101518468B1 (en) Method for detecting a number of client terminal from the internet request traffics sharing the public IP address and System for detecting the same
WO2017010679A1 (en) Device and method for bridging cookies
KR100478910B1 (en) IP collision detection/ Interseption method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14876523

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14876523

Country of ref document: EP

Kind code of ref document: A1