WO2015167151A1 - Ip 주소 및 url를 이용한 인터넷 접속 차단 방법 - Google Patents

Ip 주소 및 url를 이용한 인터넷 접속 차단 방법 Download PDF

Info

Publication number
WO2015167151A1
WO2015167151A1 PCT/KR2015/003861 KR2015003861W WO2015167151A1 WO 2015167151 A1 WO2015167151 A1 WO 2015167151A1 KR 2015003861 W KR2015003861 W KR 2015003861W WO 2015167151 A1 WO2015167151 A1 WO 2015167151A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
category
domain
blocking
packet
Prior art date
Application number
PCT/KR2015/003861
Other languages
English (en)
French (fr)
Inventor
이용한
박민혁
임준혁
강경태
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Publication of WO2015167151A1 publication Critical patent/WO2015167151A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Definitions

  • the following description relates to a technology for blocking Internet access, and a method for blocking Internet access through IP address and URL management.
  • Korean Patent Publication No. 2012-0112864 proposes a method of blocking access to harmful sites by classifying and filtering packets that access harmful sites from IP-based Internet access terminals connected to LAN through a switch device with a built-in network processor. However, if there are a plurality of domain addresses corresponding to the IP address, there is no suggestion of a method of blocking an indirectly accessed Internet site.
  • An apparatus for blocking access to an Internet may provide a method of blocking access to the internet for detour access through IP address and URL management.
  • a method of blocking access to an Internet may include maintaining a network address and a category corresponding to the network address as a block list, wherein the network address includes a domain address or an IP address; Identifying from the on-going packet a network address of the other party to which the user terminal intends to communicate; Determining whether a category corresponding to the network address of the counterpart is a blocking target category using the blocking list; And blocking the on-going packet when the category corresponding to the network address of the counterpart is the blocking target category.
  • a method for blocking access to the Internet maintaining a domain address and a category corresponding to the domain address as a first category DB; Reading a pair of a first domain address and a first IP address corresponding to the first domain address from a DNS response packet; Identifying a first category corresponding to the first IP address read from a DNS response packet using the first category DB; And storing the first domain address, the first IP address, and the first category in a second category DB.
  • the method of blocking access to the Internet may further include adding the first IP address and the first category corresponding to the first IP address to the block list.
  • the one IP address may not be added to the block list.
  • a method for blocking access to the Internet may include determining whether a category corresponding to the plurality of domain addresses is the same when there are a plurality of domain addresses corresponding to one IP address in the second category DB; If the categories corresponding to the plurality of domain addresses are the same, adding the one IP address and the category corresponding to the one IP address to the block list; And when the categories corresponding to the plurality of domain addresses are not the same, adding the one IP address and the category corresponding to the one IP address to the block list.
  • a method of blocking access to an Internet including: obtaining an IP address corresponding to a domain address using a DNS response packet to update a block list, wherein the block list stores a domain address or an IP address; Determining whether to block the other party's IP address using the block list when the IP address is used instead of the domain address in the on-going packet; And blocking the on-going packet according to the determination.
  • the method for blocking access to the Internet when there are a plurality of domain addresses corresponding to the IP address of the counterpart, when blocking the on-going packet, without blocking the on-going packet based on the IP address,
  • the on-going packet may be blocked based on the domain address.
  • a method of blocking access to the Internet includes: when the domain addresses corresponding to the counterpart's IP addresses are plural and the categories corresponding to each of the plurality of domain addresses are the same, based on the IP address.
  • the on-going packet based on the IP address when blocking of the on-going packet is performed and the domain addresses corresponding to the counterpart's IP addresses are plural and the categories corresponding to each of the plurality of domain addresses are not the same. You may not perform blocking.
  • an apparatus for blocking access to the Internet may include: a mirroring unit configured to mirror an on-going packet; A block list that maintains a network address and a category corresponding to the network address, wherein the network address includes a domain address or an IP address; And identifying the network address of the counterpart to which the user terminal intends to communicate from the on-going packet, and using the block list when the category corresponding to the counterpart's network address is the block target category. It may include a blocker for blocking the packet going.
  • the apparatus for blocking access to the Internet includes a category DB for storing a domain address, an IP address corresponding to the domain address, and a category corresponding to the domain address; And when the on-going packet is a DNS response packet, identifies a domain address and an IP address corresponding to the domain address from the DNS response packet, and stores the domain address and the IP address corresponding to the domain address, and stores the identified IP address and the identified IP address.
  • the apparatus may further include an updater configured to store a category in the block list.
  • the blocking unit when using the IP address in the on-going packet without using the domain address as the network address of the other party, by using the IP address of the block list, for the other party's IP address You can determine whether to block.
  • the blocking unit when there are a plurality of domain addresses corresponding to the IP address of the counterpart, does not block the on-going packet based on the IP address when blocking the on-going packet, the domain address The on going packet may be blocked based on.
  • the apparatus for blocking access to an Internet may block access to an Internet site for bypass access by managing an IP address and a domain address.
  • FIG. 1 is a diagram illustrating a configuration of an internet access blocking device according to an embodiment.
  • FIG. 2 is a block diagram illustrating a configuration of a security server according to an embodiment.
  • FIG. 3 is a diagram illustrating a block list according to an exemplary embodiment.
  • FIG. 4 is a diagram illustrating a first category DB according to an embodiment.
  • FIG. 5 is a diagram illustrating a second category DB according to an embodiment.
  • FIG. 6 is a flowchart illustrating a method for blocking access to an internet of an apparatus for blocking access to an internet according to an embodiment.
  • FIG. 7 is a flowchart illustrating a method of storing a category DB of an apparatus for blocking access to an Internet according to an embodiment.
  • FIG. 1 is a diagram illustrating a configuration of an internet access blocking device according to an embodiment.
  • the client 140 When connecting to the Internet 110 from the client 140 in a network environment, the client 140 may be connected to a switch 130 or a router.
  • the client 140 may be connected to a switch or a router to enable network connection and data transmission.
  • the client 140 may have at least one client connected to the Internet.
  • the client may be a terminal such as a PC or a smart phone.
  • the client 140 may request an IP address for the domain address from the DNS server.
  • the DNS server can deliver the IP address for the domain address to the client. For example, if the client 140 enters a domain address of www.abc.com to access www.abc.com, the client 140 may request an IP address for www.abc.com. In this case, 111.111.111.111, which is an IP address corresponding to www.abc.com, may be extracted from the DNS server, and the domain address and the IP address corresponding to the domain address may be delivered to the client.
  • the blocking server 120 may maintain a domain address and a category corresponding to the domain address as the first category DB.
  • a first domain address and a pair of first IP addresses corresponding to the first domain address may be read from the DNS response packet, and the first category DB may be used to read the first IP address corresponding to the first IP address read from the DNS response packet.
  • Category can be identified.
  • the blocking server 120 may store the first domain address, the first IP address, and the first category in the second category DB.
  • the blocking server 120 may store www.abc.com, 111.111.111.111, and shopping in the second category DB.
  • the Internet access blocking device may block Internet access by separately managing an IP address for a domain address for access.
  • the blocking server 120 may maintain a blocking list in order to separately manage the IP address for the domain address for the Internet access.
  • the block list may include a domain address or an IP address and store a category according to the domain address or the IP address. Referring to FIG. 3, for example, the block list may store shopping, which is a category corresponding to www.abc.com, if the domain address is www.abc.com. In addition, if the IP address is 123.2.5.7, a game that is a category corresponding to 123.2.5.7 may be stored.
  • one IP address may not be added to the block list.
  • the blocking server 120 may identify the network address of the counterpart to which the user terminal intends to communicate from the on-going packet. For example, security server 120 may examine the packet by mirroring the on-going packet. The network address of the counterpart to which the user terminal intends to communicate may be identified from the IP address of the mirrored packet or the destination URL of the HTTP packet.
  • the blocking server 120 may determine whether the category corresponding to the network address of the counterpart is a blocking target category using the blocking list.
  • the security server 120 may block the on-going packet when the category corresponding to the network address of the counterpart is the blocking server target category.
  • the on-going packet when there are a plurality of domain addresses corresponding to the other party's IP address, when the on-going packet is blocked, the on-going packet may be blocked based on the domain address without blocking the on-going packet based on the IP address.
  • the categories corresponding to each of the plurality of domain addresses are the same, blocking of on-going packets based on the IP address is performed, and the domain address corresponding to the other party's IP address is performed.
  • the blocking of the on-going packet based on the IP address may not be performed.
  • an administrator may input a policy through an administrator PC, and set a PC capable of policy input and input a policy through the PC.
  • Policies can be entered into the PC through the UI for the PC.
  • the administrator can enter a policy to block shopping sites, and the blocking server can identify domain addresses and IP addresses in the shopping category through the block list of the blocking server, and if identified domain addresses and IP addresses are attached
  • the packet can then be blocked.
  • the blocking method may allow an administrator to block a packet corresponding to a game category by inputting a command to the switch, and block the packet by generating a fake packet and transmitting a fake packet. For example, if a user accesses www.abc.com, the category of www.abc.com should be blocked because it is shopping. If it is determined that the user accesses www.abc.com, the blocking server may block access to www.abc.com.
  • the apparatus for blocking access to an Internet may block access to an Internet site for bypass access by managing an IP address and a domain address.
  • FIG. 2 is a block diagram illustrating a configuration of a security server according to an embodiment.
  • the security server 200 may include a mirroring unit 210, a blocking list 220, a blocking unit 230, a category DB 240, and an updating unit 250.
  • the mirroring unit 210 may mirror the on-going packet. For example, by copying the on-going packet, the user terminal can identify the network address of the counterpart to which the user intends to communicate.
  • the network address may include a domain address or an IP address.
  • the block list 220 may maintain a network address and a category corresponding to the network address.
  • the block list may include a category corresponding to a domain address or an IP address.
  • the block list may include a domain address and a category corresponding to the domain address as illustrated in FIG. 3, and may include an IP address and a category corresponding to the IP address.
  • the blocking unit 230 may identify the network address of the counterpart to which the user terminal intends to communicate from the on-going packet, and block the on-going packet when the category corresponding to the network address of the counterpart is a blocking target category using the block list.
  • the blocking list may be used to block an on-going packet in which the category corresponding to the domain address or IP address is a game.
  • the blocking method may allow an administrator to block a packet corresponding to a game category by inputting a command to the switch, and block the packet by generating a fake packet and transmitting a fake packet.
  • the blocking unit 230 may determine whether to block the other party's IP address using the IP address of the block list when the IP address is used without using the domain address as the network address of the other party in the on-going packet.
  • the blocking unit 230 may block the ongoing packet based on the domain address without blocking the ongoing packet based on the IP address when blocking the ongoing packet. have.
  • the category DB 240 may store a domain address, an IP address corresponding to the domain address, and a category corresponding to the domain address.
  • the category DB 240 may maintain a domain address and a category corresponding to the domain address as the first category DB, and maintain the first domain address, the first IP address, and the first category as the second category DB.
  • the updater 250 identifies the IP address corresponding to the domain address and the domain address from the DNS response packet, stores the IP address in the category DB, and identifies the category of the identified IP address and the identified IP address. Can be stored in the block list.
  • FIG. 3 is a diagram illustrating a block list according to an exemplary embodiment.
  • the block list 300 may maintain a network address and a category corresponding to the network address.
  • the network address may include a domain address 310 or an IP address 320.
  • the block list 300 may add a first IP address and a first category corresponding to the first IP address.
  • the block list 300 may include www.abc.com, which is a domain address 310, 111.111.111.111, which is an IP address 320 corresponding to a domain address 310, a domain address 310, and an IP address 320. May be stored in the block list.
  • the block list 300 may be updated by obtaining an IP address corresponding to a domain address using a DNS response packet.
  • the blocking list may be used to determine whether the other party's IP address is blocked.
  • the domain address 310 and the IP address 320 included in the blocking category may be blocked by identifying the category 330 included in the blocking policy from the blocking list 300 through the set policy.
  • an administrator may input a policy through an administrator PC, and set a PC that can input a policy and input a policy through the PC. Policies can be entered into the PC through the UI for the PC.
  • the packet may be blocked when at least one of an IP address or a domain address including the blocking category is detected.
  • the administrator can enter a policy to block shopping sites, and the blocking server can identify domain addresses 310 and IP addresses 320 in the shopping category via the block list 300 of the blocking server, When the domain address 310 and the IP address 320 are connected, the packet may be blocked. For example, if a user accesses www.abc.com, category 330 of www.abc.com is shopping and should be blocked.
  • FIG. 4 is a diagram illustrating a first category DB according to an embodiment.
  • the category DB may be implemented by separating the first category DB 400 and the second category DB, or according to an embodiment, may be implemented as one category DB.
  • the first category DB 400 may have the same shape as the second category DB, or may have an empty field of an IP address.
  • the first category DB 400 may include a domain address field 410 and an information field, and maintain the domain address and information through the first category DB 400.
  • the information field may include a category for a domain address and an IP address, and may include information other than the category.
  • the first category DB 400 may store a domain address and a category corresponding to the domain address at.
  • the blocking server may identify a category corresponding to www.plustech.com and may identify a category corresponding to www.abc.com. If the category corresponding to www.plustech.com is a technology, a domain address of “www.plustech.com, technology” and a category corresponding to the domain address may be stored in the first category DB 400.
  • FIG. 5 is a diagram illustrating a second category DB according to an embodiment.
  • the second category DB 500 may store the first domain address, the first IP address, and the first category.
  • the second category DB may include a domain address field 510, an IP address field 520, and an information field, and may maintain a domain address, an IP address, and information.
  • the information field may include a category for a domain address and an IP address, and may include information other than the category.
  • the first category DB may store a domain address and a category corresponding to the domain address.
  • the first category DB may store a domain address corresponding to www.plustech.com, technology, and a category corresponding to the domain address.
  • the second category DB may store the domain address and the category corresponding to the domain address in the same manner as in FIG. 4.
  • the blocking server may read a pair of the first domain address and the first IP address corresponding to the first domain address from the DNS response packet.
  • the DNS server may identify the IP address for www.plustech.com and transfer it to the user's PC. If the IP address for www.plustech.com is 10.10.0.2, www.plustech.com can be entered in the query field of the DNS query header, and the IP address for the domain name is 10.10.0.2 in the answer field. You can get The DNS server may transmit to the user PC including www.plustech.com and 10.10.0.2, which are information of one domain address and IP address corresponding to one domain address in the DNS response packet. At this time, the blocking server may read www.plustech.com and 10.10.0.2 from the DNS response packet.
  • the first category DB may be used to identify a first category corresponding to the first IP address read from the DNS response packet. For example, if the IP address read from the DNS response packet is 10.10.0.2, then a "description" that is a category corresponding to 10.10.0.2 can be identified.
  • the second category DB may store a first domain address, a first IP address, and a first category. For example, "www.plustech.com, 10.10.0.2, technology" may be maintained in the second category DB.
  • the category DB may have a plurality of domain addresses corresponding to the IP address, and a category corresponding to each of the plurality of domain addresses may or may not be the same.
  • FIG. 6 is a flowchart illustrating a method for blocking access to an internet of an apparatus for blocking access to an internet according to an embodiment.
  • the apparatus for blocking access to the Internet may maintain a network address and a category corresponding to the network address as a block list.
  • the network address may include a domain address or an IP address.
  • the apparatus for blocking access to the Internet may maintain a domain list, a category corresponding to the domain address, and a category corresponding to the IP address and the IP address as a block list.
  • the apparatus for blocking access to the Internet may identify the network address of the counterpart to which the user terminal intends to communicate from the on-going packet. For example, when the user terminal inputs a domain address of www.abc.com to access www.abc.com, the user terminal may request an IP address for www.abc.com. In this case, 111.111.111.111, which is an IP address corresponding to www.abc.com, may be extracted from the DNS server, and a domain address and an IP address corresponding to the domain address may be delivered to the user terminal. In this case, the Internet access blocking device may identify www.abc.com, which is a domain address with which the user terminal intends to communicate, and 111.111.111.111, which is an IP address.
  • the apparatus for blocking access to the Internet may determine whether a category corresponding to the network address of the counterpart is a blocking target category using the blocking list. For example, if the blocking target category is “shopping”, the internet access blocking apparatus may determine whether the category corresponding to www.abc.com or 111.111.111.111 is shopping using the blocking list.
  • the apparatus for blocking access to the Internet may block the on-going packet. If it is determined that the category of www.abc.com or 111.111.111.111 is shopping, the Internet access blocking device may block the Internet access by blocking the corresponding packet. For example, the blocking method may allow an administrator to block a packet corresponding to a game category by inputting a command to the switch, and block the packet by generating a fake packet and transmitting a fake packet. If the user accesses www.abc.com, the category of www.abc.com may be blocked because it is shopping. If it is determined that the user accesses www.abc.com, the Internet access blocking device may block access to www.abc.com.
  • the on-going packet when there are a plurality of domain addresses corresponding to the other party's IP address, when the on-going packet is blocked, the on-going packet may be blocked based on the domain address without blocking the on-going packet based on the IP address.
  • the on-going packet when there are a plurality of domain addresses corresponding to the counterpart's IP address and the categories corresponding to each of the plurality of domain addresses are the same, blocking of the on-going packet based on the IP address can be performed.
  • the blocking of the on-going packet based on the IP address may not be performed.
  • FIG. 7 is a flowchart illustrating a method of storing a category DB of an apparatus for blocking access to an Internet according to an embodiment.
  • the category DB may be stored in a database of the blocking server by mirroring the packet, for example, and may use a database in which a separate category DB is stored. In addition, the category DB may be updated periodically.
  • the blocking server may maintain a domain address and a category corresponding to the domain address as the first category DB.
  • the blocking server may identify a category corresponding to www.plustech.com and may identify a category corresponding to www.abc.com. If the category corresponding to www.plustech.com is a technology, a domain address of “www.plustech.com, technology” and a category corresponding to the domain address may be stored in the first category DB, and corresponding to www.abc.com If the category is shopping, the domain address “www.abc.com, shopping” and a category corresponding to the domain address may be stored in the first category DB.
  • the blocking server may read a pair of the first domain address and the first IP address corresponding to the first domain address from the DNS response packet.
  • the DNS server may identify the IP address for www.plustech.com and transfer it to the user's PC. If the IP address for www.plustech.com is 10.10.0.2, www.plustech.com can be entered in the query field of the DNS query header, and the IP address for the domain name is 10.10.0.2 in the answer field. You can get The DNS server may transmit to the user PC including www.plustech.com and 10.10.0.2 information of one domain address and IP address corresponding to one domain address in the DNS response packet. At this time, the blocking server may read www.plustech.com and 10.10.0.2 from the DNS response packet.
  • the blocking server may identify the first category corresponding to the first IP address read from the DNS response packet using the first category DB. For example, the blocking server may identify a "description" that is a category corresponding to 10.10.0.2 from the DNS response packet.
  • the blocking server may store the first domain address, the first IP address, and the first category in the second category DB.
  • the blocking server may store "www.plustech.com, 10.10.0.2, technology" in the second category DB.
  • the category DB may be implemented by separating the first category DB and the second category DB, or in some embodiments, may be implemented as one category DB.
  • the first category DB may have the same shape as the second category DB or may have an empty field of an IP address.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the devices and components described in the embodiments may be, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable arrays (FPAs), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

실시예에 따른 인터넷 접속을 차단하는 방법은, 네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지하는 단계 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하는 단계; 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단하는 단계; 및 상기 상대방의 네트워크 주소에 대응하는 카테고리가 상기 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 단계를 포함할 수 있다.

Description

IP 주소 및 URL를 이용한 인터넷 접속 차단 방법
아래의 설명은 인터넷 접속을 차단하는 기술에 관한 것으로, IP주소와 URL 관리를 통하여 인터넷 접속을 차단하는 방법에 관한 것이다.
언제 어디서나 인터넷에 접속하여 건전하고 발전적인 정보를 교환할 수 있는 정보통신 환경의 이면에는 비도덕적이고 불건전한 정보를 제공하여, 정보이용자들로 하여금 불건전한 생각과 시간 낭비를 유발하는 유해 사이트들도 매우 많이 존재하고 있다. 이에 따라 유해사이트의 접근을 제한하는 기술들이 개발되고 있다.
한국공개특허 제2012-0112864호는 랜에 연결된 IP기반 인터넷 접속단말기에서 유해사이트로 접근하는 패킷을 네트워크 프로세서가 내장된 스위치 디바이스를 통해 분류, 필터링하여 유해사이트 접근을 원천적으로 차단하는 방법을 제안하고 있지만, IP 주소에 대응하는 도메인 주소가 복수인 경우 우회적으로 접속되는 인터넷 사이트를 차단하는 방법은 제안하고 있지 못하다.
일 실시예에 따른 인터넷 접속 차단 장치는 IP주소와 URL 관리를 통하여 우회 접속에 대한 인터넷 접속을 차단하는 방법을 제공할 수 있다.
일 실시예에 따른 인터넷 접속을 차단하는 방법은, 네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지하는 단계 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하는 단계; 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단하는 단계; 및 상기 상대방의 네트워크 주소에 대응하는 카테고리가 상기 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 단계를 포함할 수 있다.
일측에 따르면, 인터넷 접속을 차단하는 방법은, 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지하는 단계; DNS 응답 패킷으로부터 제1 도메인 주소와 상기 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독하는 단계; 상기 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 상기 제1 IP 주소에 대응하는 제1 카테고리를 식별하는 단계; 및 상기 제1 도메인 주소, 상기 제1 IP 주소, 및 상기 제1 카테고리를 제2 카테고리 DB에 저장하는 단계를 더 포함할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제1 IP 주소 및 상기 제1 IP 주소에 대응하는 상기 제1 카테고리를 상기 차단 리스트에 추가하는 단계를 더 포함할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 하나의 IP 주소는 상기 차단 리스트에 추가하지 않을 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단하는 단계; 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하는 단계; 및 상기 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하지 않는 단계를 포함할 수 있다.
일 실시예에 따른 인터넷 접속을 차단하는 방법은, DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트를 갱신하는 단계 - 상기 차단 리스트는 도메인 주소 또는 IP 주소를 저장함 -; 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는 단계; 및 상기 판단에 따라 상기 온 고잉 패킷을 차단하는 단계를 포함할 수 있다.
일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하고, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하지 않을 수 있다.
일 실시예에 따른 인터넷 접속을 차단하는 장치는, 온 고잉 패킷을 미러링하는 미러링부; 네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 유지하는 차단 리스트 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 및 상기 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 차단부를 포함할 수 있다.
일 측에 따르면 인터넷 접속으르 차단하는 장치는 도메인 주소, 상기 도메인 주소에 대응하는 IP 주소, 및 상기 도메인 주소에 대응하는 카테고리를 저장하는 카테고리 DB; 및 상기 온 고잉 패킷이 DNS 응답 패킷인 경우, 상기 DNS 응답 패킷으로부터 도메인 주소 및 상기 도메인 주소에 대응하는 IP 주소를 식별하여 상기 카테고리 DB에 저장하고, 상기 식별된 IP 주소 및 상기 식별된 IP 주소의 카테고리를 상기 차단 리스트에 저장하는 갱신부를 더 포함할 수 있다.
또 다른 일측에 따르면, 상기 차단부는, 상기 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트의 IP 주소를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다.
또 다른 일측에 따르면, 상기 차단부는, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단할 수 있다.
일 실시예에 따른 인터넷 접속 차단 장치는 IP주소 및 도메인 주소에 대하여 관리함으로써 우회 접속에 대한 인터넷 사이트 접속을 차단할 수 있다.
도 1은 일 실시예에 따른 인터넷 접속 차단 장치의 구성을 나타낸 도면이다.
도 2는 일 실시예에 따른 보안 서버의 구성을 나타낸 블록도이다.
도 3은 일 실시예에 따른 차단 리스트를 나타낸 도면이다.
도 4는 일 실시예에 따른 제1 카테고리 DB를 나타낸 도면이다.
도 5는 일 실시예에 따른 제2 카테고리 DB를 나타낸 도면이다.
도 6은 일 실시예에 따른 인터넷 접속 차단 장치의 인터넷 접속 차단 방법을 나타낸 흐름도이다.
도 7은 일 실시예에 따른 인터넷 접속 차단 장치의 카테고리 DB를 저장하는 방법을 나타낸 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 일 실시예에 따른 인터넷 접속 차단 장치의 구성을 나타낸 도면이다.
네트워크 환경에서 클라이언트(140)로부터 인터넷(110)에 접속할 때, 클라이언트(140)는 스위치(130) 또는 라우터에 연결될 수 있다. 클라이언트(140)는 스위치 또는 라우터에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트(140)는 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다.
클라이언트(140)는 인터넷 사이트에 접속하기 위하여 접속하고자 하는 도메인 주소를 입력할 경우, DNS 서버에 도메인 주소에 대한 IP 주소를 요청할 수 있다. DNS 서버는 도메인 주소에 대한 IP 주소를 클라이언트에게 전달할 수 있다. 예를 들면, 클라이언트(140)가 www.abc.com에 접속하기 위하여 www.abc.com이라는 도메인 주소를 입력할 경우, www.abc.com에 대한 IP 주소를 요청할 수 있다. 이때, DNS 서버로부터 www.abc.com에 대응되는 IP 주소인 111.111.111.111이 추출될 수 있고, 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 클라이언트에게 전달할 수 있다.
차단 서버(120)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리DB 로 유지할 수 있다. DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있고, 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 차단 서버(120)는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB에 저장할 수 있다. 예를 들면, 차단 서버(120)는 www.abc.com, 111.111.111.111, 쇼핑을 제2 카테고리 DB에 저장할 수 있다.
인터넷 접속 차단 장치는 접속에 대한 도메인 주소에 대하여 IP 주소를 별도 관리함으로써 인터넷 접속을 차단할 수 있다. 이때, 차단 서버(120)는 인터넷 접속에 대한 도메인 주소에 대하여 IP 주소를 별도로 관리하기 위하여 차단 리스트를 유지할 수 있다. 차단 리스트는 도메인 주소 또는 IP 주소를 포함할 수 있고, 도메인 주소 또는 IP 주소에 따른 카테고리를 저장할 수 있다. 도 3을 참고하면, 예를 들면, 차단 리스트는 도메인 주소가 www.abc.com 이라면 www.abc.com에 대응하는 카테고리인 쇼핑을 저장할 수 있다. 또한, IP 주소가 123.2.5.7이라면, 123.2.5.7에 대응하는 카테고리인 게임을 저장할 수 있다.
이때, 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 하나의 IP 주소는 차단 리스트에 추가하지 않을 수 있다. 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단할 수 있다. 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 하나의 IP 주소 및 하나의 IP 주소에 대응하는 카테고리를 차단 리스트에 추가할 수 있고, 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 하나의 IP 주소 및 하나의 IP 주소에 대응하는 카테고리를 차단 리스트에 추가하지 않을 수 있다.
차단 서버(120)는 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 예를 들면, 보안 서버(120)는 온 고잉 패킷을 미러링함으로써 패킷을 조사할 수 있다. 미러링된 패킷의 IP 주소 또는 HTTP 패킷의 목적지 URL 등으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다.
차단 서버(120)는 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단할 수 있다. 보안 서버(120)는 상대방의 네트워크 주소에 대응하는 카테고리가 차단 서버 대상 카테고리인 경우, 온 고잉 패킷을 차단할 수 있다. 이때, 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는 IP 주소에 기초한 온 고잉 패킷의 차단을 수행하고, 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행하지 않을 수 있다.
예를 들면, 관리자가 관리자 PC를 통하여 정책을 입력할 수 있고, 정책 입력이 가능한 해당 PC를 설정하여 해당 PC를 통해서 정책을 입력할 수 있다. 해당 PC에 PC 용 UI를 통해서 정책을 입력할 수 있다. 관리자는 쇼핑 사이트를 차단하는 정책을 입력할 수 있고, 차단 서버는 차단 서버의 차단 리스트를 통해서 쇼핑 카테고리에 있는 도메인 주소 및 IP 주소를 식별할 수 있으며, 식별된 도메인 주소 및 IP 주소가 접속된 경우, 해당 패킷을 차단할 수 있다. 예를 들면, 차단하는 방법은 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다. 예를 들면, 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리를 쇼핑이므로 차단되어야 한다. 차단 서버는 사용자가 www.abc.com에 접속하는 것으로 판단되면, www.abc.com에 접속하지 못하도록 차단할 수 있다.
일 실시예에 따른 인터넷 접속 차단 장치는 IP주소 및 도메인 주소에 대하여 관리함으로써 우회 접속에 대한 인터넷 사이트 접속을 차단할 수 있다.
도 2는 일 실시예에 따른 보안 서버의 구성을 나타낸 블록도이다.
보안 서버(200)는 미러링부(210), 차단 리스트(220), 차단부(230), 카테고리 DB(240) 및 갱신부(250)를 포함할 수 있다.
미러링부(210)는 온 고잉 패킷을 미러링할 수 있다. 예를 들면, 온 고잉 패킷을 복사함으로써 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 이때, 네트워크 주소는 도메인 주소 또는 IP 주소를 포함할 수 있다.
차단 리스트(220)는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 유지할 수 있다. 이때, 차단 리스트는 도메인 주소 또는 IP 주소에 대응하는 카테고리를 포함할 수 있다. 차단 리스트는 예를 들면, 도 3에 도시된 바와 같이 도메인 주소 및 도메인 주소에 대응하는 카테고리를 포함할 수 있고, IP 주소 및 IP 주소에 대응하는 카테고리를 포함할 수 있다.
차단부(230)는 온 고잉 패킷으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 온 고잉 패킷을 차단할 수 있다. 예를 들면, 차단 대상 카테고리가 “게임” 이라면, 차단 리스트를 이용하여 도메인 주소 또는 IP 주소에 대응하는 카테고리가 게임인 온 고잉 패킷을 차단할 수 있다. 이때, 차단하는 방법은 예를 들면, 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다.
차단부(230)는 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 차단 리스트의 IP 주소를 이용하여 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다.
차단부(230)는 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다.
카테고리 DB(240)는 도메인 주소, 도메인 주소에 대응하는 IP 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 카테고리 DB(240)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지할 수 있고, 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB로 유지할 수 있다.
갱신부(250)는 온 고잉 패킷의 DNS 응답 패킷인 경우, DNS 응답 패킷으로부터 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 식별하여 카테고리 DB에 저장하고, 식별된 IP 주소 및 식별된 IP 주소의 카테고리를 차단 리스트에 저장할 수 있다.
도 3은 일 실시예에 따른 차단 리스트를 나타낸 도면이다.
차단 리스트(300)는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 유지할 수 있다. 이때, 네트워크 주소는 도메인 주소(310) 또는 IP 주소(320)를 포함할 수 있다. 차단 리스트(300)는 제1 IP주소 및 제1 IP 주소에 대응하는 제1 카테고리를 추가할 수 있다. 예를 들면, 차단 리스트(300)는 도메인 주소(310)인 www.abc.com, 도메인 주소(310)에 대응하는 IP 주소(320)인 111.111.111.111, 도메인 주소(310) 및 IP 주소(320)에 대응하는 카테고리(330)인 쇼핑을 차단 리스트에 저장할 수 있다.
DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트(300)를 갱신할 수 있다. 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 차단 리스트를 이용하여 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다. 이때, 설정된 정책을 통하여 차단 리스트(300)로부터 차단 정책에 포함되는 카테고리(330)를 식별함으로써 차단 카테고리에 포함되는 도메인 주소(310) 및 IP 주소(320)를 차단할 수 있다. 예를 들면, 정책을 설정하는데 있어서, 관리자가 관리자 PC를 통하여 정책을 입력할 수 있고, 정책 입력이 가능한 해당 PC를 설정하여 해당 PC를 통해서 정책을 입력할 수 있다. 해당 PC에 PC 용 UI를 통해서 정책을 입력할 수 있다.
차단 대상 카테고리를 포함하는 IP 주소 및 도메인 주소에 대응하는 카테고리를 차단 리스트에 저장함으로써 차단 카테고리를 포함하는 IP 주소 또는 도메인 주소 중 적어도 하나를 감지하였을 때 해당 패킷을 차단할 수 있다. 관리자는 쇼핑 사이트를 차단하는 정책을 입력할 수 있고, 차단 서버는 차단 서버의 차단 리스트(300)를 통해서 쇼핑 카테고리에 있는 도메인 주소(310) 및 IP 주소(320)를 식별할 수 있으며, 식별된 도메인 주소(310) 및 IP 주소(320)가 접속된 경우, 해당 패킷을 차단할 수 있다. 예를 들면, 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리(330)가 쇼핑이므로 차단되어야 한다.
도 4는 일 실시예에 따른 제1 카테고리 DB를 나타낸 도면이다.
카테고리 DB는 제1 카테고리 DB(400), 제2 카테고리 DB를 분리해서 구현할 수도 있고, 실시예에 따라서는 하나의 카테고리 DB로 구현할 수도 있다. 예를 들면, 제1 카테고리 DB(400)는 제2 카테고리 DB와 같은 모양이나, IP 주소의 필드가 비어있는 형태일 수 있다.
도 4를 참조 하면, 제1 카테고리 DB(400)는 도메인 주소 필드(410) 및 정보 필드로 구성될 수 있으며, 제1 카테고리 DB(400)를 통하여 도메인 주소 및 정보를 유지할 수 있다. 이때, 정보 필드는 도메인 주소 및 IP 주소에 대한 카테고리를 포함할 수 있고, 카테고리 이외의 정보도 포함하고 있을 수 있다.
제1 카테고리 DB(400)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 에 저장할 수 있다. 예를 들면, 차단 서버는 www.plustech.com에 대응하는 카테고리를 식별할 수 있고, www.abc.com에 대응하는 카테고리를 식별할 수 있다. www.plustech.com에 대응하는 카테고리가 기술이라면, “www.plustech.com, 기술”이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB(400)에 저장할 수 있다.
도 5는 일 실시예에 따른 제2 카테고리 DB를 나타낸 도면이다.
제2 카테고리 DB(500)는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 저장할 수 있다. 제2 카테고리 DB는 도메인 주소 필드(510), IP 주소 필드(520) 및 정보 필드로 구성될 수 있으며, 도메인 주소, IP 주소 및 정보를 유지할 수 있다. 이때, 정보 필드는 도메인 주소 및 IP 주소에 대한 카테고리를 포함할 수 있고, 카테고리 이외의 정보도 포함하고 있을 수 있다.
도 4에서 설명한 바와 같이, 제1 카테고리 DB는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 예를 들면, 제1 카테고리 DB는 www.plustech.com, 기술 이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 이때, 제2 카테고리 DB도 마찬가지로 도 4와 같은 방법으로 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다.
차단 서버는 DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있다. 이때, 사용자가www.plustech.com에 접속한다면, DNS 서버는 www.plustech.com에 대한 IP 주소를 식별하여 사용자 PC로 전달할 수 있다. www.plustech.com에 대한 IP 주소가 10.10.0.2이라면, DNS 쿼리 헤더의 쿼리 필드에 www.plustech.com이 입력될 수 있고, 도메인 네임에 대한 IP주소는 answer 필드에서 10.10.0.2라는 IP 주소 값을 받을 수 있다. DNS 서버는 DNS 응답 패킷에 1 도메인 주소 및 1 도메인 주소에 대응하는 IP 주소의 정보인 www.plustech.com, 10.10.0.2를 포함하여 사용자 PC로 송신할 수 있다. 이때, 차단 서버는 DNS 응답 패킷으로부터 www.plustech.com와 10.10.0.2를 판독할 수 있다.
제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 예를 들면, DNS 응답 패킷으로부터 판독된 IP 주소가 10.10.0.2 라면, 10.10.0.2에 대응하는 카테고리인 “기술”을 식별할 수 있다. 제2 카테고리 DB는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 저장할 수 있다. 예를 들면, “www.plustech.com, 10.10.0.2, 기술”을 제2 카테고리 DB에 유지할 수 있다.
일 실시예에 따른 카테고리 DB는 IP 주소에 대응하는 도메인 주소가 복수일 수도 있고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일할 수도 있고, 동일하지 않을 수도 있다.
도 6은 일 실시예에 따른 인터넷 접속 차단 장치의 인터넷 접속 차단 방법을 나타낸 흐름도이다.
단계(610)에서 인터넷 접속 차단 장치는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지할 수 있다. 이때, 네트워크 주소는 도메인 주소 또는 IP 주소를 포함할 수 있다. 도 3을 참고하면, 인터넷 접속 차단 장치는 도메인 주소와 도메인 주소에 대응하는 카테고리, IP 주소와 IP 주소에 대응하는 카테고리를 차단 리스트로 유지할 수 있다.
단계(620)에서 인터넷 접속 차단 장치는 온 고잉 패킷으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 예를 들면, 사용자 단말이 www.abc.com에 접속하기 위하여 www.abc.com이라는 도메인 주소를 입력할 경우, www.abc.com에 대한 IP 주소를 요청할 수 있다. 이때, DNS 서버로부터 www.abc.com에 대응되는 IP 주소인 111.111.111.111이 추출될 수 있고, 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 사용자 단말에게 전달할 수 있다. 이때, 인터넷 접속 차단 장치는 사용자 단말이 통신하려고 하는 도메인 주소인 www.abc.com 및 IP 주소인 111.111.111.111을 식별할 수 있다.
단계(630)에서 인터넷 접속 차단 장치는 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단할 수 있다. 예를 들면, 차단 대상 카테고리가 “쇼핑”이라면, 인터넷 접속 차단 장치는 차단 리스트를 이용하여 www.abc.com 또는 111.111.111.111에 대응하는 카테고리가 쇼핑인지 판단할 수 있다.
단계(640)에서 인터넷 접속 차단 장치는 온 고잉 패킷을 차단할 수 있다. 만약, www.abc.com 또는 111.111.111.111의 카테고리가 쇼핑이라는 것이 판단되면, 인터넷 접속 차단 장치는 해당 패킷을 차단함으로써 인터넷 접속을 차단할 수 있다. 예를 들면, 차단하는 방법은 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다. 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리를 쇼핑이므로 차단될 수 있다. 인터넷 접속 차단 장치는 사용자가 www.abc.com에 접속하는 것으로 판단되면, www.abc.com에 접속하지 못하도록 차단할 수 있다.
또한, 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행하지 않을 수 있다.
도 7은 일 실시예에 따른 인터넷 접속 차단 장치의 카테고리 DB를 저장하는 방법을 나타낸 흐름도이다.
차단 서버의 카테고리 DB에 대한 설명은 도 4 및 도 5를 참고하기로 한다. 카테고리 DB는 예를 들면, 온 고잉 패킷을 패킷을 미러링함으로써 차단 서버의 데이터베이스에 저장될 수 있으며, 별도의 카테고리 DB가 저장되어 있는 데이터베이스를 이용할 수 있다. 또한, 카테고리 DB는 주기적으로 업데이트될 수 있다.
단계(710)에서 차단 서버는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지할 수 있다. 예를 들면, 차단 서버는 www.plustech.com에 대응하는 카테고리를 식별할 수 있고, www.abc.com에 대응하는 카테고리를 식별할 수 있다. www.plustech.com에 대응하는 카테고리가 기술이라면, “www.plustech.com, 기술”이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB에 저장할 수 있고, www.abc.com에 대응하는 카테고리가 쇼핑이라면, “www.abc.com, 쇼핑”이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB에 저장할 수 있다.
단계(720)에서 차단 서버는 DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있다. 이때, 사용자가www.plustech.com에 접속한다면, DNS 서버는 www.plustech.com에 대한 IP 주소를 식별하여 사용자 PC로 전달할 수 있다. www.plustech.com에 대한 IP 주소가 10.10.0.2이라면, DNS 쿼리 헤더의 쿼리 필드에 www.plustech.com이 입력될 수 있고, 도메인 네임에 대한 IP주소는 answer 필드에서 10.10.0.2라는 IP 주소 값을 받을 수 있다. DNS 서버는 DNS 응답 패킷에 1 도메인 주소 및 1 도메인 주소에 대응하는 IP 주소의 정보인 www.plustech.com, 10.10.0.2 를 포함하여 사용자 PC로 송신할 수 있다. 이때, 차단 서버는 DNS 응답 패킷으로부터 www.plustech.com와 10.10.0.2를 판독할 수 있다.
단계(730)에서 차단 서버는 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 예를 들면, 차단 서버는 DNS 응답 패킷으로부터 10.10.0.2에 대응하는 카테고리인 “기술”을 식별할 수 있다.
단계(740)에서 차단 서버는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB에 저장할 수 있다. 이때, 차단 서버는 “www.plustech.com, 10.10.0.2, 기술”을 제2 카테고리 DB에 저장할 수 있다. 이때, 카테고리 DB는 제1 카테고리 DB와 제2 카테고리 DB를 분리해서 구현할 수도 있고, 실시예에 따라서는 하나의 카테고리 DB로 구현할 수도 있다. 예를 들면, 제1 카테고리 DB는 제2 카테고리 DB와 같은 모양이나, IP 주소의 필드가 비어있는 형태일 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 인터넷 접속을 차단하는 방법에 있어서,
    네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지하는 단계 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -;
    온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하는 단계;
    상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단하는 단계; 및
    상기 상대방의 네트워크 주소에 대응하는 카테고리가 상기 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  2. 제1항에 있어서,
    도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지하는 단계;
    DNS 응답 패킷으로부터 제1 도메인 주소와 상기 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독하는 단계;
    상기 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 상기 제1 IP 주소에 대응하는 제1 카테고리를 식별하는 단계; 및
    상기 제1 도메인 주소, 상기 제1 IP 주소, 및 상기 제1 카테고리를 제2 카테고리 DB에 저장하는 단계
    를 더 포함하는 인터넷 접속 차단 방법.
  3. 제2항에 있어서,
    상기 제1 IP 주소 및 상기 제1 IP 주소에 대응하는 상기 제1 카테고리를 상기 차단 리스트에 추가하는 단계
    를 더 포함하는 인터넷 접속 차단 방법.
  4. 제3항에 있어서,
    상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 하나의 IP 주소는 상기 차단 리스트에 추가하지 않는
    인터넷 접속 차단 방법.
  5. 제3항에 있어서,
    상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단하는 단계;
    상기 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하는 단계; 및
    상기 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하지 않는 단계
    를 포함하는 인터넷 접속 차단 방법.
  6. 인터넷 접속을 차단하는 방법에 있어서,
    DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트를 갱신하는 단계 - 상기 차단 리스트는 도메인 주소 또는 IP 주소를 저장함 -;
    온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는 단계; 및
    상기 판단에 따라 상기 온 고잉 패킷을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  7. 제6항에 있어서,
    상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단하는
    인터넷 접속 차단 방법.
  8. 제7항에 있어서,
    상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하고,
    상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하지 않는
    인터넷 접속 차단 방법.
  9. 인터넷 접속을 차단하는 장치에 있어서,
    온 고잉 패킷을 미러링하는 미러링부;
    네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 유지하는 차단 리스트 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 및
    상기 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 차단부
    를 포함하는 인터넷 접속 차단 장치.
  10. 제9항에 있어서,
    도메인 주소, 상기 도메인 주소에 대응하는 IP 주소, 및 상기 도메인 주소에 대응하는 카테고리를 저장하는 카테고리 DB; 및
    상기 온 고잉 패킷이 DNS 응답 패킷인 경우, 상기 DNS 응답 패킷으로부터 도메인 주소 및 상기 도메인 주소에 대응하는 IP 주소를 식별하여 상기 카테고리 DB에 저장하고, 상기 식별된 IP 주소 및 상기 식별된 IP 주소의 카테고리를 상기 차단 리스트에 저장하는 갱신부
    를 더 포함하는 인터넷 접속 차단 장치.
  11. 제10항에 있어서,
    상기 차단부는,
    상기 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트의 IP 주소를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는
    인터넷 접속 차단 장치.
  12. 제11항에 있어서,
    상기 차단부는,
    상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단하는
    인터넷 접속 차단 장치.
PCT/KR2015/003861 2014-04-30 2015-04-17 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법 WO2015167151A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0052593 2014-04-30
KR1020140052593A KR101535381B1 (ko) 2014-04-30 2014-04-30 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법

Publications (1)

Publication Number Publication Date
WO2015167151A1 true WO2015167151A1 (ko) 2015-11-05

Family

ID=53791914

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/003861 WO2015167151A1 (ko) 2014-04-30 2015-04-17 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법

Country Status (2)

Country Link
KR (1) KR101535381B1 (ko)
WO (1) WO2015167151A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102157682B1 (ko) * 2015-08-17 2020-09-18 에스케이텔레콤 주식회사 Sdn 기반의 트래픽 처리 장치 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20070114501A (ko) * 2006-05-29 2007-12-04 주식회사 케이티 비업무사이트 차단 시스템 및 방법
JP2010092183A (ja) * 2008-10-06 2010-04-22 Yahoo Japan Corp ウェブページ配信方法、ウェブページ配信システム、及びそのプログラム
KR20100087790A (ko) * 2009-01-29 2010-08-06 메가브레인(주) 온라인게임 사용시간 제어 시스템 및 제어방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20070114501A (ko) * 2006-05-29 2007-12-04 주식회사 케이티 비업무사이트 차단 시스템 및 방법
JP2010092183A (ja) * 2008-10-06 2010-04-22 Yahoo Japan Corp ウェブページ配信方法、ウェブページ配信システム、及びそのプログラム
KR20100087790A (ko) * 2009-01-29 2010-08-06 메가브레인(주) 온라인게임 사용시간 제어 시스템 및 제어방법

Also Published As

Publication number Publication date
KR101535381B1 (ko) 2015-07-08

Similar Documents

Publication Publication Date Title
CN107690800B (zh) 管理动态ip地址分配
CN101009560B (zh) 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
WO2016160595A1 (en) System and method for threat-driven security policy controls
KR102451237B1 (ko) 컨테이너 네트워크를 위한 보안
US20190273680A1 (en) Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
US11818151B2 (en) Identification of malicious domain campaigns using unsupervised clustering
CN103946834A (zh) 虚拟网络接口对象
WO2014148667A1 (ko) 클라우드 환경에서의 성능 테스트 비용 절감을 위한 테스트 시스템 및 테스트 방법
WO2020040556A1 (ko) 웹 브라우저 기반 스크래핑 시스템 및 방법
KR20200102328A (ko) 데이터 처리 방법 및 장치
WO2011008017A2 (ko) 호스트 기반의 네트워크 분리 장치 및 방법
CN105490995A (zh) 一种在nvo3网络中nve转发报文的方法和设备
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP7139252B2 (ja) 転送装置
Zhan et al. CIADL: cloud insider attack detector and locator on multi-tenant network isolation: an OpenStack case study
WO2013027922A1 (ko) 클라우드 컴퓨팅 시스템의 압축 이미지 파일 관리 장치 및 방법
WO2015167151A1 (ko) Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
WO2017052210A1 (ko) 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
US7359338B2 (en) Method and apparatus for transferring packets in network
JP3649180B2 (ja) セキュリティ管理システムおよび経路指定プログラム
WO2017043930A1 (ko) 공유단말 검출 방법 및 그 장치
WO2015190692A1 (ko) 에이전트 프로그램을 이용한 인터넷 접속 차단 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15786050

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15786050

Country of ref document: EP

Kind code of ref document: A1