WO2017043930A1 - 공유단말 검출 방법 및 그 장치 - Google Patents

공유단말 검출 방법 및 그 장치 Download PDF

Info

Publication number
WO2017043930A1
WO2017043930A1 PCT/KR2016/010198 KR2016010198W WO2017043930A1 WO 2017043930 A1 WO2017043930 A1 WO 2017043930A1 KR 2016010198 W KR2016010198 W KR 2016010198W WO 2017043930 A1 WO2017043930 A1 WO 2017043930A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
web
server
detection
address
Prior art date
Application number
PCT/KR2016/010198
Other languages
English (en)
French (fr)
Inventor
이윤석
이용환
Original Assignee
(주)수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)수산아이앤티 filed Critical (주)수산아이앤티
Priority to US15/759,072 priority Critical patent/US20190052681A1/en
Priority to CN201680065664.3A priority patent/CN108293075B/zh
Priority to JP2018533596A priority patent/JP6605149B2/ja
Publication of WO2017043930A1 publication Critical patent/WO2017043930A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Definitions

  • the present invention relates to a method and apparatus for detecting a terminal sharing a public IP (IP) address, and more particularly, to a method and apparatus for detecting a shared terminal using a private IP address of the terminal. will be.
  • IP public IP
  • the router 120 converts a private IP address included in a packet received from the terminals 100 and 110 into a public IP address, transmits the public IP address to the web server 130, and the like, and receives the packet from the web server 130. It converts the public IP address included in the private IP address of the terminal which is the actual destination of the packet and transmits it to the terminal (100,110).
  • the technical problem to be achieved by the present invention is to easily detect the private IP address of the terminal to detect whether or not the shared terminal without having to install a program such as a cookie containing a terminal identification value or an applet for detecting the shared terminal in the terminal.
  • the present invention provides a method and an apparatus thereof.
  • an example of a method for detecting a shared terminal is a method for detecting a shared terminal sharing a public IP address in a shared terminal detection server, wherein the shared terminal detection server is a terminal.
  • Receiving a web access traffic for accessing a web server Transmitting a response message for requesting reconnection to an IP detection web page for which a web real time communication request is described to the terminal in response to the web access traffic; Acquiring a private IP address of the terminal identified by a STUN server through the IP detection web page for web real time communication setting of the terminal's web browser; And detecting whether the shared terminal is based on the private IP address.
  • Another example of the method for detecting a shared terminal according to the present invention for achieving the above technical problem is a method for detecting a terminal sharing a public IP address, wherein the terminal is a web for connecting to a web server of a web browser. Transmitting a connection traffic; Receiving a response message for requesting reconnection to an IP detection web page of a shared terminal detection server as a response of the web access traffic; Accessing the IP detection web page according to the response message; The web browser requesting and receiving network information from a stern server according to the procedure described in the script of the IP detection web page; And providing the shared terminal detection server with a private IP address of the terminal included in the network information.
  • the shared terminal can be detected based on the private IP address of the terminal determined by using web real-time communication (WebRTC) of the web browser.
  • WebRTC web real-time communication
  • the shared terminal since it is not necessary to provide a terminal identification value through a cookie or the like and install a program such as an applet for detecting a shared terminal on the terminal, it prevents the interference of the detection of the shared terminal due to malicious deletion of the terminal user's cookie or applet. can do.
  • FIG. 1 is a diagram illustrating an example of a terminal sharing a public IP address using a conventional router
  • FIG. 2 is a diagram illustrating an example of a method of determining a local IP address using an applet
  • FIG. 3 is a diagram illustrating a schematic configuration of an entire system for detecting a shared terminal according to the present invention
  • FIG. 4 is a flowchart illustrating an embodiment of a method for detecting a shared terminal according to the present invention
  • FIG. 5 is a view showing an example of an IP detection web page provided by a shared terminal detection server according to the present invention.
  • FIG. 6 is a diagram illustrating another example of an IP detection web page provided by a shared terminal detection server according to the present invention.
  • FIG. 7 is a diagram illustrating an example of an IP address stored and managed by the shared terminal detection server according to the present invention.
  • FIG. 2 is a diagram illustrating an example of a method of determining a local IP address using an applet.
  • the terminal 100 accesses the web server 130 through the web browser 200 and downloads and displays a web page 210 including a script.
  • the web browser 200 of the terminal 100 interprets the script of the web page 210 and performs the procedure described in the script.
  • the script constituting the web page 210 has a limitation in accessing local resources or local information of the terminal 100 due to various problems such as security, in particular, the local IP address (ie, private IP address) 230 of the terminal. ) Cannot be accessed directly.
  • another server 240 may not access the web page 210 provided by the web server 130.
  • the web server 130 In order for the web server 130 to access the local IP address 230 of the terminal, it must be through a separate program such as an applet 220.
  • a script on a web page is a set of text that describes the process that the web browser interprets and processes without compiling.
  • the applet 220 is a kind of program that is separately downloaded from the web server 130, stored locally in the terminal, and executed through compilation.
  • the web server 130 may provide a separate applet 220 to the terminal and determine the local IP address 230 of the terminal through the applet 220, but the web server 130 may provide the applet 220. It is not possible to determine the local IP address 230 through the script of the web page 210.
  • the method of determining the local IP address of the terminal using the applet 220 has a problem in that the user cannot determine the local IP address when the user refuses to install the applet or deletes the applet.
  • a method of detecting a shared terminal by obtaining a private IP address of a terminal without installing an applet will be described.
  • FIG. 3 is a diagram illustrating a schematic configuration of an entire system for detecting a shared terminal according to the present invention.
  • SUN Session Traveral Untilities for NAT
  • the router 310 is a device that allows a plurality of terminals 300 and 302 to share a public IP address, and includes a NAT (Network Address Translation) device. For example, the router 310 converts a private IP address included in a packet received from the terminals 300 and 302 into a public IP address and transmits it to the outside, and transmits a public IP address included in a packet received from the outside to the private IP address. Converted to and transmitted to the internal terminal (300,302).
  • NAT Network Address Translation
  • the web server 330 is a server that provides various contents.
  • the web server 330 may be a server that provides a portal site such as 'Naver'.
  • the type of web server may vary and is not limited to any one.
  • Stern server 320 is a network information (for example, the public IP address of the router 310, the private IP address of the terminal 300, 302) belonging to the terminal 300, 302 so that the web real-time communication through the web browser of the terminal Figure out.
  • Terminals 300 and 302 directly communicate with other terminals using web browsers such as chromium, firefox, and opera, without having to install a separate peer-to-peer connection program.
  • Data can be transmitted and received, such as video, and the terminal-to-device connection through the web browser is called Web Real Time Communication (WebRTC).
  • WebRTC Web Real Time Communication
  • the web real-time communication is a connection between terminals that do not pass through a server (that is, a P2P connection), it is necessary to know in advance whether communication between terminals is possible, and a server that performs this is a stun server.
  • a server that performs this is a stun server.
  • the terminal may select any one of the stun servers 320 and request and receive network information to which the stun server 320 belongs.
  • Stern server 320 may grasp the network information of the terminal (300,302) through the Interactive Connectivity Establishment (ICE) framework.
  • ICE Interactive Connectivity Establishment
  • the shared terminal detection server 340 mirrors the web connection traffic transmitted from the terminals 300 and 302 to the web server 330 through the mirroring apparatus 360, and detects the IP of the shared terminal detection server 340 to the terminals 300 and 302. Request to reconnect to the web page 350, and obtains the network information obtained from the stern server 320 via the IP detection web page 350 for the web real-time communication of the terminal to detect whether the shared terminal.
  • the web page 350 for IP detection includes a server side script describing a procedure performed by the shared terminal detection server 340 and a client side script describing a procedure performed by the terminal. Can be.
  • the shared terminal detection process will be described in detail with reference to FIG. 4.
  • the present embodiment discloses a structure in which the shared terminal detection server 340 is connected to the mirroring device 360, but is not necessarily limited thereto.
  • the shared terminal detection server 340 may be located at the position of the mirroring device 360. It may be implemented or may be implemented as part of the web server 330 or the stun server 320.
  • FIG. 4 is a flowchart illustrating an embodiment of a method for detecting a shared terminal according to the present invention.
  • the terminal 300 drives a web browser capable of real-time web communication (S400), and a web connection traffic for accessing a website input or selected by a user (eg, 'Google'). To transmit to the web server (S405).
  • a web browser capable of real-time web communication (S400)
  • a web connection traffic for accessing a website input or selected by a user (eg, 'Google').
  • the shared terminal detection server (hereinafter, referred to as a detection server) 340 receives the mirrored web access traffic (S410). In response to the web access traffic, the detection server 340 transmits a response message requesting reconnection to the IP detection web page 350 to the terminal 300 (S415).
  • the response message may further include a reconnection request to the web server 330 to which the terminal originally intended to access.
  • the terminal 300 Upon receiving the response of the detection server 340 prior to the response of the web server 330, the terminal 300 reconnects to the IP detection web page 350 of the detection server 340 according to the response message of the detection server 340. (S420). If there is a reconnection request to the web server to which the terminal originally wants to connect, the terminal 300 also reconnects to the web server 330. When the terminal 300 receives the response message for the web access traffic from the web server 330 after receiving the response message of the detection server 340, the terminal 300 discards it.
  • the web browser of the terminal 300 executes a terminal-side script related to web real-time communication setting and network information reporting included in the web page 350 for IP detection.
  • the terminal 300 performs an initialization process such as setting of the stern server 320 for web real-time communication through the web browser according to the procedure described in the script of the web page 350 for IP detection (S425).
  • the stern server 320 requests and receives the network information (authorized IP address, private IP address, etc.) to which the terminal belongs (S430, S440).
  • the terminal 300 provides a private IP address of the terminal 300 obtained through the stun server 320 to the detection server according to the procedure described in the script of the web page for IP detection (S440 and S445).
  • the script of the IP detection web page 350 may provide a private IP address to the detection server 340 through a call to an Active Server Page (ASP) function that takes a private IP address as a parameter.
  • ASP Active Server Page
  • the active server page (ASP) refers to a server-side script that is interpreted and executed by the detection server 340, unlike a terminal-side script that the web browser of the terminal 300 interprets and executes.
  • the detection server 340 detects whether the shared terminal is based on the private IP address of the terminal provided through the IP detection web page 350 (S450). For example, the detection server 340 maps and stores the public IP address of the terminal 300 included in the web access traffic and the private IP address identified through the stun server 320, and then stores different private addresses for each public IP address. The presence or absence of a shared terminal may be detected based on the number of IP addresses. As another example, the detection server 340 is provided with the public IP address and private IP address of the terminal identified by the stun server 320 from the terminal 300 through the IP detection web page 350, and then authorized The presence or absence of a shared terminal may be detected based on the number of different private IP addresses for each IP address.
  • FIG. 5 is a diagram illustrating an example of an IP detection web page provided by a shared terminal detection server according to the present invention.
  • the IP detection web page 350 provides the network information obtained through the first script 500 and the stun server describing the procedure of the web real-time communication setting through the web browser of the terminal to the detection server. And a second script 510 describing the procedure.
  • the first script 500 is a terminal-side script including a procedure of selecting a stun server, requesting and receiving network information from the stun server, and the like.
  • the web browser of the terminal may obtain network information (a public IP address, a private IP address, etc.) from the stun server by performing a procedure according to the first script 500 of the web page for IP detection.
  • network information a public IP address, a private IP address, etc.
  • access to local information of a terminal is very limited as a method of describing a procedure to be performed by a web browser through a script of a web page, and in particular, a local IP address of the terminal cannot be accessed. Therefore, the present embodiment bypasses the private IP address of the terminal through a stern server that grasps and provides network information of the terminal for web real-time communication through a web browser.
  • the second script 510 includes a procedure of providing the detection server with the private IP address of the terminal identified through the procedure described in the first script 500.
  • the terminal may provide network information by performing another communication connection process with the detection server, but the network information (private IP address, public IP address, etc.) identified in the stun server may be easily provided through the IP detection web page.
  • the second script 510 may include a procedure of calling a server side script (for example, an active server page ASP) performed at the detection server side.
  • a server side script for example, an active server page ASP
  • the web browser of the terminal calls an ASP function whose network information is identified by the stun server according to the procedure described in the second script 510, and the detection server uses the private IP address transmitted to the parameter. Mapping and storing with a public IP address detects whether the shared terminal. Therefore, this embodiment does not need a separate applet for detecting a private IP address.
  • FIG. 6 is a diagram illustrating another example of an IP detection web page provided by a shared terminal detection server according to the present invention.
  • the web page for IP detection may be configured with frames of various sizes (frames greater than 0% and less than 100%), such as 100% frame 600 or 0% frame 610.
  • 100% frame 600 is a frame showing 100% size in the web browser of the terminal and 0% frame 610 refers to a frame that the size shown is 0, that is, not visible in the web browser.
  • FIG. 7 is a diagram illustrating an example of an IP address stored and managed by the shared terminal detection server according to the present invention.
  • the detection server maps, stores, and manages a public IP address 700 and private IP addresses 710 and 712.
  • the detection server may determine the number of terminals sharing the public IP address based on the number of private IP addresses 710 and 712 for each public IP address 700.
  • the detection server recognizes the public IP address 700 included in the web access traffic transmitted by the terminal to the web server, and receives the private IP addresses 710 and 712 from the terminal through the IP detection web page, or obtains the IP detection web page.
  • the private IP address 710 and 712 and the public IP address 700 may be provided together from the terminal.
  • the invention can also be embodied as computer readable code on a computer readable recording medium.
  • the computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

공유단말 검출 방법 및 그 장치가 개시된다. 공유단말검출서버는, 단말의 웹서버 접속을 위한 웹접속트래픽을 수신하고, 웹 실시간 통신 요청이 기술된 아이피검출용 웹페이지로의 재접속을 요청하는 응답메시지를 단말에게 전송하고, 스턴 서버에 의해 파악된 단말의 사설 아이피 주소를 획득하여 공유단말 여부를 검출한다.

Description

공유단말 검출 방법 및 그 장치
본 발명은 공인 아이피(IP, Internet Protocol) 주소를 공유하는 단말을 검출하는 방법 및 그 장치에 관한 것으로서, 보다 상세하게는 단말의 사설 IP 주소를 이용하여 공유단말을 검출하는 방법 및 그 장치에 관한 것이다.
도 1은 종래 공유기를 이용하여 공인 IP 주소를 공유하는 단말의 일 예를 도시한 도면이다. 도 1을 참조하면, 공유기(120)는 단말(100,110)로부터 수신한 패킷에 포함된 사설 IP 주소를 공인 IP 주소로 변환하여 웹서버(130) 등에 전송하고, 웹서버(130)로부터 수신한 패킷에 포함된 공인 IP 주소를 해당 패킷의 실제 목적지인 단말의 사설 IP 주소로 변환하여 단말(100,110)로 전송한다.
공인 IP 주소를 공유하는 단말(즉, 공유 단말)인지 검출하기 위한 방법으로 쿠키를 이용하여 단말 식별값을 부여하는 방법이 있다. 그러나 쿠키를 이용하여 단말에 식별값을 부여하는 경우에 사용자가 쿠키 등을 삭제할 수 있어 정확한 공유 단말을 검출하는 데 한계가 있다.
본 발명이 이루고자 하는 기술적 과제는, 단말 식별값을 포함하는 쿠키나 공유 단말을 검출하기 위한 애플릿 등의 프로그램을 단말에 설치할 필요없이 단말의 사설 아이피 주소를 용이하게 파악하여 공유 단말 여부를 검출할 수 있는 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 공유 단말 검출 방법의 일 예는, 공유단말검출서버에서 공인 아이피 주소를 공유하는 공유단말을 검출하는 방법에 있어서, 상기 공유단말검출서버는, 단말의 웹서버 접속을 위한 웹접속트래픽을 수신하는 단계; 웹 실시간 통신 요청이 기술된 아이피검출용 웹페이지로의 재접속을 요청하는 응답메시지를 상기 웹접속트래픽의 응답으로 상기 단말에게 전송하는 단계; 상기 단말의 웹브라우저의 웹 실시간 통신 설정을 위하여 스턴(STUN) 서버에 의해 파악된 상기 단말의 사설 아이피 주소를 상기 아이피검출용 웹페이지를 통해 획득하는 단계; 및 상기 사설 아이피 주소를 기초로 공유단말 여부를 검출하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 공유 단말 검출 방법의 다른 일 예는, 공인 아이피 주소를 공유하는 단말을 검출하는 방법에 있어서, 상기 단말은, 웹브라우저의 웹서버 접속을 위한 웹접속트래픽을 전송하는 단계; 공유단말검출서버의 아이피검출용 웹페이지로의 재접속을 요청하는 응답 메시지를 상기 웹접속트래픽의 응답으로 수신하는 단계; 상기 응답 메시지에 따라 상기 아이피검출용 웹페이지에 접속하는 단계; 상기 웹브라우저가 상기 아이피검출용 웹페이지의 스크립트에 기술된 절차에 따라 스턴 서버에 네트워크 정보를 요청하여 수신하는 단계; 및 상기 네트워크 정보에 포함된 상기 단말의 사설 아이피 주소를 상기 공유단말검출서버에 제공하는 단계;를 포함한다.
본 발명에 따르면, 웹브라우저의 웹 실시간 통신(WebRTC, Web Real-Time Communication)을 이용하여 파악한 단말의 사설 IP 주소를 기초로 공유 단말을 검출할 수 있다. 또한 쿠키 등을 통해 단말 식별값을 부여하거나 단말에 공유 단말 검출을 위한 별도의 애플릿 등의 프로그램을 설치할 필요가 없으므로, 단말 사용자의 쿠키나 애플릿의 악의적 삭제 등으로 의한 공유 단말 검출 방해를 원천적으로 방지할 수 있다.
도 1은 종래 공유기를 이용하여 공인 IP 주소를 공유하는 단말의 일 예를 도시한 도면,
도 2는 애플릿을 이용하여 로컬 IP 주소를 파악하는 방법의 일 예를 도시한 도면,
도 3은 본 발명에 따른 공유 단말 검출을 위한 전체 시스템의 개략적인 구성을 도시한 도면,
도 4는 본 발명에 따른 공유 단말 검출 방법의 일 실시 예의 흐름을 도시한 도면,
도 5는 본 발명에 따른 공유 단말 검출 서버에서 제공하는 IP 검출용 웹페이지의 일 예를 도시한 도면,
도 6은 본 발명에 따른 공유 단말 검출 서버에서 제공하는 IP 검출용 웹페이지의 다른 일 예를 도시한 도면, 그리고,
도 7은 본 발명에 따른 공유 단말 검출 서버에서 저장 관리하는 IP 주소의 일 예를 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 공유 단말 검출 방법 및 그 장치에 대해 상세히 설명한다.
도 2는 애플릿을 이용하여 로컬 IP 주소를 파악하는 방법의 일 예를 도시한 도면이다.
도 2를 참조하면, 단말(100)은 웹브라우저(200)를 통해 웹서버(130)에 접속하고 스크립트(script) 등을 포함한 웹페이지(210)를 다운받아 표시한다. 단말(100)의 웹브라우저(200)는 웹페이지(210)의 스크립트를 해석하여 스크립트에 기술된 절차를 수행한다. 웹페이지(210)를 구성하는 스크립트는 보안 등의 여러 문제로 인해, 단말(100)의 로컬 자원이나 로컬 정보에 접근하는데 한계가 있으며, 특히 단말의 로컬 IP 주소(즉, 사설 IP 주소)(230)에 바로 접근할 수 없다. 또한 웹서버(130)가 제공한 웹페이지(210)를 다른 서버(240)가 접근할 수도 없다.
웹서버(130)가 단말의 로컬 IP 주소(230)에 접근하기 위해서는 애플릿(applet)(220)과 같은 별도의 프로그램을 통해야 한다. 웹페이지의 스크립트는 컴파일 과정 없이 웹브라우저가 해석하여 처리하는 절차를 기술한 일종의 텍스트 집합이다. 이에 반해, 애플릿(220)은 웹페이지의 스크립트와 달리 웹서버(130)로부터 별도로 다운로드하여 단말 로컬에 저장하고 컴파일을 통해 수행되는 일종의 프로그램이다. 예를 들어, 웹서버(130)는 단말에 별도의 애플릿(220)을 제공한 후 그 애플릿(220)을 통해 단말의 로컬 IP 주소(230)를 파악할 수는 있으나 웹서버(130)가 제공하는 웹페이지(210)의 스크립트를 통해서는 로컬 IP 주소(230)를 파악할 수 없다.
애플릿(220)을 이용하여 단말의 로컬 IP 주소를 파악하는 방법은 사용자가 애플릿 설치를 거부하거나 애플릿을 삭제하는 경우에 로컬 IP 주소를 파악할 수 없는 문제점을 가진다. 이하의 실시 예에서는, 애플릿 설치 없이 단말의 사설 아이피 주소를 획득하여 공유 단말을 검출하는 방법에 대해 살펴본다.
도 3은 본 발명에 따른 공유 단말 검출을 위한 전체 시스템의 개략적인 구성을 도시한 도면이다.
도 3을 참조하면, 공유기(310)를 통해 공인 IP 주소를 공유하는 적어도 둘 이상의 단말(300,302)과, 공유단말을 검출하는 공유단말검출서버(340), 웹 실시간 통신(WebRTC)을 위한 네트워크 정보를 제공하는 스턴(STUN, Session Traveral Untilities for NAT) 서버(320) 등이 존재한다.
공유기(310)는 공인 IP 주소를 복수의 단말(300,302)이 공유할 수 있도록 하는 장치로서, NAT(Network Address Translation) 장치 등이 있다. 예를 들어, 공유기(310)는 단말(300,302)로부터 수신한 패킷에 포함된 사설 IP 주소를 공인 IP 주소로 변환하여 외부로 전송하고, 외부로부터 수신한 패킷에 포함된 공인 IP 주소를 사설 IP 주소로 변환하여 내부 단말(300,302)로 전송한다.
웹서버(330)는 다양한 컨텐츠 등을 제공하는 서버로서, 일 예로 '네이버' 등과 같은 포털 사이트를 제공하는 서버일 수 있다. 웹서버의 종류는 다양할 수 있으며, 어느 하나로 한정되는 것은 아니다.
스턴 서버(320)는 단말의 웹브라우저를 통한 웹 실시간 통신이 가능하도록 단말(300,302)이 속한 네트워크 정보(예를 들어, 공유기(310)의 공인 IP 주소, 단말(300,302)의 사설 IP 주소 등)를 파악한다. 단말(300,302)은 별도의 피투피(P2P, peer-to-peer) 연결 프로그램을 설치할 필요없이 크롬(chrom), 파이어폭스(firefox), 오페라(opera) 등과 같은 웹브라우저를 이용하여 다른 단말과 직접 음성, 영상 등의 데이터를 송수신할 수 있으며, 이러한 웹브라우저를 통한 단말간 연결을 웹 실시간 통신(WebRTC)이라고 한다.
웹 실시간 통신은 서버를 경유하지 아니한 단말 간의 연결(즉, 피투피 연결)이므로, 단말 간 통신이 가능한지 사전에 파악할 필요가 있으며 이를 수행하는 서버가 스턴 서버이다. 스턴 서버는 복수 개 존재할 수 있으며, 단말은 이 중 어느 하나의 스턴 서버(320)를 선택하고, 선택한 스턴 서버(320)에게 자신이 속한 네트워크 정보를 요청하여 수신할 수 있다. 스턴 서버(320)는 ICE(Interactive Connectivity Establishment) 프레임워크를 통해 단말(300,302)의 네트워크 정보를 파악할 수 있다.
공유단말검출서버(340)는 단말(300,302)에서 웹서버(330)로 전송되는 웹접속트래픽을 미러링장치(360)를 통해 미러링하고, 단말(300,302)에게 공유단말검출서버(340)의 IP 검출용 웹페이지(350)로 재접속하도록 요청하고, 단말의 웹 실시간 통신을 위하여 스턴 서버(320)에서 파악된 네트워크 정보를 IP 검출용 웹페이지(350)를 통해 획득하여 공유 단말 여부를 검출한다. IP 검출용 웹페이지(350)는 공유단말검출서버(340)에서 수행되는 절차를 기술한 서버 측 스크립트(server side script)와 단말에서 수행되는 절차를 기술한 단말 측 스크립트(client sied script)로 구성될 수 있다. 공유 단말 검출 과정에 대해서는 도 4에서 상세히 설명한다.
본 실시 예는 공유단말검출서버(340)가 미러링 장치(360)와 연결되어 있는 구조에 대해 개시하고 있으나, 반드시 이에 한정되는 것은 아니며 공유단말검출서버(340)는 미러링 장치(360)의 위치에 구현되거나 웹서버(330) 또는 스턴 서버(320)의 일부로 구현될 수 있다.
도 4는 본 발명에 따른 공유 단말 검출 방법의 일 실시 예의 흐름을 도시한 도면이다.
도 4를 참조하면, 단(300)말은 웹 실시간 통신이 가능한 웹브라우저를 구동하고(S400), 사용자가 입력하거나 선택한 웹사이트(예를 들어, '구글' 등)로 접속하기 위한 웹접속트래픽을 웹서버로 전송한다(S405).
공유단말검출서버(이하, 검출서버)(340)는 웹접속트래픽을 미러링하여 수신한다(S410). 웹접속트래픽에 대한 응답으로, 검출서버(340)는 IP 검출용 웹페이지(350)로의 재접속을 요청하는 응답메시지를 단말(300)로 전송한다(S415). 응답메시지는 단말이 원래 접속하고자 하는 웹서버(330)로의 재접속 요청을 더 포함할 수 있다.
웹서버(330)의 응답보다 검출서버(340)의 응답을 먼저 받은 단말(300)은 검출서버(340)의 응답메시지에 따라 검출서버(340)의 IP 검출용 웹페이지(350)에 재접속한다(S420). 응답메시지에 단말이 원래 접속하고자 하는 웹서버로의 재접속 요청이 있으면, 단말(300)은 또한 웹서버(330)로도 재접속한다. 단말(300)이 검출서버(340)의 응답메시지 수신 이후에 웹서버(330)로부터 웹접속트래픽에 대한 응답메시지를 수신하면 이를 폐기한다.
단말(300)이 IP 검출용 웹페이지(350)에 접속하면, 단말(300)의 웹브라우저는 IP 검출용 웹페이지(350)에 포함된 웹 실시간 통신 설정 및 네트워크 정보 보고 등과 관련된 단말 측 스크립트를 해석하고 수행한다. 구체적으로, 단말(300)은 IP 검출용 웹페이지(350)의 스크립트에 기술된 절차에 따라 웹브라우저를 통한 웹 실시간 통신을 위한 스턴 서버(320)의 설정 등과 같은 초기화 과정 등을 수행하고(S425), 스턴 서버(320)에 단말 자신이 속한 네트워크 정보(공인 IP 주소, 사설 IP 주소 등)를 요청하여 수신한다(S430, S440).
단말(300)은 스턴 서버(320)를 통해 파악한 단말(300)의 사설 IP 주소를 IP 검출용 웹페이지의 스크립트에 기술된 절차에 따라 검출 서버에 제공한다(S440, S445). 예를 들어, IP 검출용 웹페이지(350)의 스크립트는 사설 IP 주소를 파라메터로 하는 액티브 서버 페이지(ASP, Active Server Page) 함수 호출을 통해 사설 IP 주소를 검출 서버(340)에 제공할 수 있다. 여기서 액티브 서버 페이지(ASP)는, 단말(300)의 웹브라우저가 해석하고 수행하는 단말 측 스크립트와 달리 검출서버(340)에서 해석하고 수행되는 서버 측 스크립트를 의미한다.
검출서버(340)는 IP 검출용 웹페이지(350)를 통해 제공받은 단말의 사설 IP 주소를 기초로 공유 단말 여부를 검출한다(S450). 예를 들어, 검출서버(340)는 웹접속트래픽에 포함된 단말(300)의 공인 IP 주소와 스턴 서버(320)를 통해 파악한 사설 IP 주소를 맵핑하여 저장한 후, 공인 IP 주소별 서로 다른 사설 IP 주소의 개수 등을 기초로 공유 단말 여부를 검출할 수 있다. 또 다른 예로, 검출서버(340)는 스턴 서버(320)에 의해 파악된 단말의 공인 IP 주소와 사설 IP 주소를 함께 IP 검출용 웹페이지(350)를 통해 단말(300)로부터 제공받은 후, 공인 IP 주소별 서로 다른 사설 IP 주소의 개수 등을 기초로 공유 단말 여부를 검출할 수 있다.
도 5는 본 발명에 따른 공유 단말 검출 서버에서 제공하는 IP 검출용 웹페이지의 일 예를 도시한 도면이다.
도 5를 참조하면, IP 검출용 웹페이지(350)는 단말의 웹브라우저를 통한 웹 실시간 통신 설정의 절차를 기술한 제1 스크립트(500)와 스턴 서버를 통해 파악된 네트워크 정보를 검출 서버로 제공하는 절차를 기술한 제2 스크립트(510)를 포함한다.
제1 스크립트(500)는 스턴 서버의 선택, 스턴 서버에게 네트워크 정보 요청 및 수신 등의 절차를 포함하는 단말 측 스크립트이다. 단말의 웹브라우저는 IP 검출용 웹페이지의 제1 스크립트(500)에 따른 절차를 수행하여 스턴 서버로부터 네트워크 정보(공인 IP 주소, 사설 IP 주소 등)를 획득할 수 있다. 웹페이지의 스크립트를 통해 웹브라우저가 수행할 절차를 기술하는 방법으로 단말의 로컬 정보에 대한 접근이 매우 제한적임은 도 2에서 살핀 바와 같으며, 특히 단말의 로컬 IP 주소에 접근할 수 없다. 따라서 본 실시 예는 웹브라우저를 통한 웹 실시간 통신을 위하여 단말의 네트워크 정보를 파악하여 제공하는 스턴 서버를 통해 단말의 사설 IP 주소를 우회적으로 파악한다.
제2 스크립트(510)는 제1 스크립트(500)에 기술된 절차를 통해 파악된 단말의 사설 IP 주소를 검출 서버에 제공하는 절차를 포함한다. 단말이 검출 서버와 또 다른 통신 연결과정을 수행하여 네트워크 정보를 제공할 수도 있으나, 스턴 서버에서 파악된 네트워크 정보(사설 IP 주소, 공인 IP 주소 등)를 IP 검출용 웹페이지를 통해 용이하게 제공할 수 있도록 제2 스크립트(510)는 검출 서버 측에서 수행되는 서버 측 스크립트(예를 들어, 액티브 서버 페이지(ASP))를 호출하는 절차를 포함한다. 예를 들어, 단말의 웹브라우저는 제2 스크립트(510)에 기술된 절차에 따라 스턴 서버에서 파악된 네트워크 정보를 파라메타로 하는 ASP 함수를 호출하게 되고, 검출서버는 파라메타로 전송된 사설 IP 주소를 공인 IP 주소와 맵핑하여 저장함으로써 공유 단말 여부를 검출한다. 따라서 본 실시 예는 사설 IP 주소를 검출하기 위한 별도의 애플릿이 필요 없다.
도 6은 본 발명에 따른 공유 단말 검출 서버에서 제공하는 IP 검출용 웹페이지의 다른 일 예를 도시한 도면이다.
도 6을 참조하면, IP 검출용 웹페이지는 100% 프레임(600) 또는 0% 프레임(610) 등 다양한 크기(0% 초과 100% 미만의 프레임)의 프레임으로 구성될 수 있다. 100% 프레임(600)이란 단말의 웹브라우저에 100% 크기로 보여주는 프레임이며 0% 프레임(610)이란 보여주는 크기가 0, 즉 웹브라우저에 보이지 아니하는 프레임을 의미한다.
도 7은 본 발명에 따른 공유 단말 검출 서버에서 저장 관리하는 아이피 주소의 일 예를 도시한 도면이다.
도 7을 참조하면, 검출 서버는 공인 IP 주소(700)와 사설 IP 주소(710,712)를 맵핑하여 저장하고 관리한다. 검출 서버는 공인 IP 주소(700)별 사설 IP 주소(710,712)의 개수 등을 기초로 공인 IP 주소를 공유하는 단말의 개수 등을 파악할 수 있다.
검출 서버는 단말이 웹서버로 전송하는 웹접속트래픽에 포함된 공인 IP 주소(700)를 파악하고 IP 검출용 웹페이지를 통해 단말로부터 사설 IP 주소(710,712)를 제공받거나, IP 검출용 웹페이지를 통해 단말로부터 사설 IP 주소(710,712)와 공인 IP 주소(700)를 함께 제공받을 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (7)

  1. 공유단말검출서버에서 공인 아이피 주소를 공유하는 공유단말을 검출하는 방법에 있어서, 상기 공유단말검출서버는,
    단말의 웹서버 접속을 위한 웹접속트래픽을 수신하는 단계;
    웹 실시간 통신 요청이 기술된 아이피검출용 웹페이지로의 재접속을 요청하는 응답메시지를 상기 웹접속트래픽의 응답으로 상기 단말에게 전송하는 단계;
    상기 단말의 웹브라우저의 웹 실시간 통신 설정을 위하여 스턴(STUN) 서버에 의해 파악된 상기 단말의 사설 아이피 주소를 상기 아이피검출용 웹페이지를 통해 획득하는 단계; 및
    상기 사설 아이피 주소를 기초로 공유단말 여부를 검출하는 단계;를 포함하는 것을 특징으로 하는 공유단말 검출 방법.
  2. 제 1항에 있어서,
    상기 아이피검출용 웹페이지는 0% 프레임으로 구성되는 것을 특징으로 하는 공유단말 검출 방법.
  3. 제 1항에 있어서,
    상기 단말의 웹브라우저는 상기 아이피검출용 웹페이지에 기술된 스크립트에 따라 상기 스턴 서버에 상기 단말의 네트워크 정보를 요청하여 수신하는 것을 특징으로 하는 공유단말 검출 방법.
  4. 제 1항에 있어서, 상기 아이피검출용 웹페이지는,
    상기 단말의 웹브라우저를 통한 웹 실시간 통신을 위하여 상기 스턴 서버에 상기 단말의 네트워크 정보를 요청하여 수신하는 제1 스크립트; 및
    상기 네트워크 정보에 포함되어 있는 상기 단말의 사설 아이피 주소를 파라메타로 하는 액티브 서버 페이지를 호출하는 제2 스크립트;를 포함하는 것을 특징으로 하는 공유단말 검출 방법.
  5. 제 1항에 있어서, 상기 아이피검출용 웹페이지로 재접속한 단말은,
    웹브라우저에 정의되어 있는 웹 실시간 통신 API를 호출하는 단계;
    스턴 서버에게 네트워크 정보를 요청하여 수신하는 단계;
    상기 네트워크 정보에 포함된 상기 단말의 사설 아이피 주소를 파악하는 단계; 및
    상기 사설 아이피 주소를 상기 공유단말검출서버에게 제공하는 단계;를 포함하는 것을 특징으로 하는 공유단말 검출 방법.
  6. 공인 아이피 주소를 공유하는 단말을 검출하는 방법에 있어서, 상기 단말은,
    웹브라우저의 웹서버 접속을 위한 웹접속트래픽을 전송하는 단계;
    공유단말검출서버의 아이피검출용 웹페이지로의 재접속을 요청하는 응답 메시지를 상기 웹접속트래픽의 응답으로 수신하는 단계;
    상기 응답 메시지에 따라 상기 아이피검출용 웹페이지에 접속하는 단계;
    상기 웹브라우저가 상기 아이피검출용 웹페이지의 스크립트에 기술된 절차에 따라 스턴 서버에 네트워크 정보를 요청하여 수신하는 단계; 및
    상기 네트워크 정보에 포함된 상기 단말의 사설 아이피 주소를 상기 공유단말검출서버에 제공하는 단계;를 포함하는 것을 특징으로 하는 공유단말 검출 방법.
  7. 제 1항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2016/010198 2015-09-10 2016-09-09 공유단말 검출 방법 및 그 장치 WO2017043930A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/759,072 US20190052681A1 (en) 2015-09-10 2016-09-09 Shared terminal detection method and device therefor
CN201680065664.3A CN108293075B (zh) 2015-09-10 2016-09-09 共享终端检测方法以及为此的设备
JP2018533596A JP6605149B2 (ja) 2015-09-10 2016-09-09 共有端末の検出方法及びその装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150128572A KR101783014B1 (ko) 2015-09-10 2015-09-10 공유단말 검출 방법 및 그 장치
KR10-2015-0128572 2015-09-10

Publications (1)

Publication Number Publication Date
WO2017043930A1 true WO2017043930A1 (ko) 2017-03-16

Family

ID=58240276

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/010198 WO2017043930A1 (ko) 2015-09-10 2016-09-09 공유단말 검출 방법 및 그 장치

Country Status (5)

Country Link
US (1) US20190052681A1 (ko)
JP (1) JP6605149B2 (ko)
KR (1) KR101783014B1 (ko)
CN (1) CN108293075B (ko)
WO (1) WO2017043930A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023528710A (ja) * 2020-02-28 2023-07-06 メタ プラットフォームズ テクノロジーズ, リミテッド ライアビリティ カンパニー 真性層スライシングにより光学素子を印刷する方法
KR102345559B1 (ko) * 2020-04-23 2021-12-31 스콥정보통신 주식회사 호스트 관리 방법 및 이를 수행하는 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070022984A (ko) * 2005-08-23 2007-02-28 주식회사 네이블커뮤니케이션즈 Ip 주소를 공유하는 통신 단말들을 검출하는 가입자 관리시스템 및 방법
JP2010541476A (ja) * 2007-10-05 2010-12-24 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー Natタイプに基づくシームレスなホスト移行
KR101127246B1 (ko) * 2011-08-03 2012-07-02 플러스기술주식회사 Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
KR101518474B1 (ko) * 2013-12-30 2015-05-07 주식회사 플랜티넷 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
KR20150061350A (ko) * 2013-11-27 2015-06-04 플러스기술주식회사 공유 단말 식별 방법 및 그 시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986047B2 (en) * 2001-05-10 2006-01-10 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
US7472411B2 (en) * 2005-11-01 2008-12-30 Cisco Technology, Inc. Method for stateful firewall inspection of ICE messages
WO2008080416A1 (en) * 2006-12-28 2008-07-10 Telecom Italia S.P.A. Method and apparatus to control application messages between a client and a server having a private network address
KR100960152B1 (ko) 2007-10-24 2010-05-28 플러스기술주식회사 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법
DK2248324T3 (en) * 2008-02-20 2019-01-07 Nabto Aps PROCEDURE AND SYSTEM TO PROVIDE CONNECTIVITY BETWEEN CLIENTS CONNECTED TO THE INTERNET.
WO2010119710A1 (ja) * 2009-04-16 2010-10-21 パナソニック株式会社 Vpn装置及びvpnネットワーキング方法
US8892646B2 (en) * 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network
US9473581B2 (en) * 2013-02-04 2016-10-18 Oracle International Corporation Integrated web-enabled session border controller
KR101502589B1 (ko) * 2013-11-25 2015-03-16 플러스기술주식회사 웹개체를 이용한 공유단말 검출 방법 및 그 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070022984A (ko) * 2005-08-23 2007-02-28 주식회사 네이블커뮤니케이션즈 Ip 주소를 공유하는 통신 단말들을 검출하는 가입자 관리시스템 및 방법
JP2010541476A (ja) * 2007-10-05 2010-12-24 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー Natタイプに基づくシームレスなホスト移行
KR101127246B1 (ko) * 2011-08-03 2012-07-02 플러스기술주식회사 Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
KR20150061350A (ko) * 2013-11-27 2015-06-04 플러스기술주식회사 공유 단말 식별 방법 및 그 시스템
KR101518474B1 (ko) * 2013-12-30 2015-05-07 주식회사 플랜티넷 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템

Also Published As

Publication number Publication date
KR101783014B1 (ko) 2017-09-28
JP6605149B2 (ja) 2019-11-13
KR20170030970A (ko) 2017-03-20
JP2018527862A (ja) 2018-09-20
CN108293075B (zh) 2021-03-12
US20190052681A1 (en) 2019-02-14
CN108293075A (zh) 2018-07-17

Similar Documents

Publication Publication Date Title
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
JP2010033539A (ja) リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム
CN105430011A (zh) 一种检测分布式拒绝服务攻击的方法和装置
CN105635073B (zh) 访问控制方法、装置和网络接入设备
JP2011154622A (ja) アクセス制御システム及びアクセス制御方法
WO2015102446A1 (ko) 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법
CN111526132B (zh) 攻击转移方法、装置、设备及计算机可读存储介质
CN102783119A (zh) 访问控制方法、系统及接入终端
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
CN104040538A (zh) 一种互联网应用交互方法、装置及系统
CN105991679B (zh) 一种网络分享的实现方法和装置
WO2017043930A1 (ko) 공유단말 검출 방법 및 그 장치
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
CN113992368A (zh) 一种基于定向引流的蜜罐集群检测方法及系统
WO2017052210A1 (ko) 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
WO2015174742A1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
CN111225038A (zh) 服务器访问方法及装置
US20160028856A1 (en) Method, system and apparatus for providing services across networks
JP2012058898A (ja) Webサービス提供システム、サーバ装置、方法およびプログラム
WO2015076497A1 (ko) 웹개체를 이용한 공유단말 검출 방법 및 그 장치
WO2015080378A1 (ko) 공유 단말 식별 방법 및 그 시스템
CN111200643A (zh) 探测网站地址的方法、装置及系统
KR20200091700A (ko) 공인 ip 주소를 공유하는 단말을 식별하는 방법 및 그 장치
CN111294382A (zh) 一种数据实时推送方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16844746

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018533596

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16844746

Country of ref document: EP

Kind code of ref document: A1