KR100958438B1 - Connection relay system and method, user terminal for managing packet transmission and recording medium thereof - Google Patents
Connection relay system and method, user terminal for managing packet transmission and recording medium thereof Download PDFInfo
- Publication number
- KR100958438B1 KR100958438B1 KR1020080018396A KR20080018396A KR100958438B1 KR 100958438 B1 KR100958438 B1 KR 100958438B1 KR 1020080018396 A KR1020080018396 A KR 1020080018396A KR 20080018396 A KR20080018396 A KR 20080018396A KR 100958438 B1 KR100958438 B1 KR 100958438B1
- Authority
- KR
- South Korea
- Prior art keywords
- private
- private access
- connection
- user terminal
- access devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 title claims description 40
- 230000004044 response Effects 0.000 claims abstract description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 230000005641 tunneling Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 18
- 238000012544 monitoring process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 접속 중계 시스템 및 그 방법에 관한 것이다.The present invention relates to a connection relay system and a method thereof.
본 발명의 접속 중계 시스템은 다수의 제1 사설 접속 장치와 각각 서로 매칭되어 연결된 다수의 제2 사설 접속 장치를 포함하는 사설망의 제1 사설 접속 장치들에 대한 세션 형성 정보를 수신하여 저장한다. 그리고 사용자 단말기로부터 컨텐츠 제공 장치로의 접속을 요청받고, 상기 세션 형성 정보를 기초로 다수의 제1 사설 접속 장치 중 최저 세션을 형성한 하나 이상의 제1 사설 접속 장치를 선택한다. 그 후에 제2 사설 접속 장치를 통해 컨텐츠 제공 장치로 접속하도록 선택된 제1 사설 접속 장치에 해당하는 공인 IP 주소를 상기 사용자 단말기로 제공한다.The access relay system of the present invention receives and stores session establishment information for first private access devices of a private network including a plurality of first private access devices and a plurality of second private access devices that are matched to each other. In response to a request for access to a content providing device from a user terminal, one or more first private access devices that form the lowest session among a plurality of first private access devices are selected based on the session establishment information. Thereafter, a public IP address corresponding to the first private access device selected to access the content providing device through the second private access device is provided to the user terminal.
본 발명에 따르면, 사설망을 이용하여 사용자 단말기의 컨텐츠 제공장치 우회 접속을 제공함으로써, 사용자 단말기에 비밀리에 설치된 서버 공격형 클라이언트들의 컨텐츠 제공 장치에 대한 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.According to the present invention, by providing a bypass to the content providing device of the user terminal using a private network, it can be expected to effectively block the attack on the content providing device of the server attack type clients secretly installed in the user terminal.
사설망, 접속, 중계, 공격, DDos, 트래픽, TCP, UDP Private network, access, relay, attack, DDos, traffic, TCP, UDP
Description
본 발명은 접속 중계 시스템 및 그 방법에 관한 것이다. 특히 본 발명은 사설망을 통해 사용자 단말기들에 대한 컨텐츠 제공 장치로의 접속을 중계하는 접속 중계 시스템 및 그 방법에 관한 것이다.The present invention relates to a connection relay system and a method thereof. In particular, the present invention relates to a connection relay system and a method for relaying a connection to a content providing device for user terminals through a private network.
종래에는 컨텐츠를 제공하는 컨텐츠 서버(또는, 컨텐츠 제공 장치)가 D-Dos(Distributes Denial of Service; 이하, "D-Dos"라고도 함) 등과 같은 서버 공격을 받는 경우, 접속 수용 자원이 고갈되어 더 이상 클라이언트들로부터 접속을 받지 못하는 현상이 발생한다. 이러한, 서버 기능의 상실이 발생하는 경우, 컨텐츠 서버의 네트워크 이용 대역폭이 풀(Full) 상태가 되어 컨텐츠를 이용하고자 하는 많은 사용자가 해당 컨텐츠 서버로 접속을 할 수 없게 된다.Conventionally, when a content server (or a content providing device) providing content is subjected to a server attack such as D-Dos (Distributes Denial of Service; hereinafter referred to as "D-Dos"), access acceptance resources are exhausted and further. There is a phenomenon that no connection is received from the above clients. When such a loss of server function occurs, the network bandwidth of the content server becomes full and many users who want to use the content cannot access the corresponding content server.
D-Dos공격은 대량의 불량 트래픽을 보내는 원시적인 방법으로, 현재 궁극적인 해결책이 없다. D-Dos 공격을 차단하기 위해서는 가장 많은 공격을 받는 UDP포트(현재, 70%정도의 공격이 UDP 포트를 통해 발생함)를 차단하여야 하지만, 현실적 으로 ISP(Internet Service Provider) 또는 IDC(Internet Data Center) 차원에서 UDP 포트 차단은 이루어질 수 없다.D-Dos attacks are a primitive way of sending large amounts of bad traffic, and there is currently no ultimate solution. In order to block D-Dos attack, the most attacking UDP port (currently, 70% of attacks occur through UDP port) should be blocked, but in reality, Internet Service Provider (ISP) or Internet Data Center (IDC) ), UDP port blocking cannot be done.
이러한 D-Dos 공격이 발생하면, 공개된 공인 IP로의 접속이 가능한 컨텐츠 서버에 대한 기능을 차단하고, 동일한 컨텐츠 서버로 접속할 수 있는 다른 경로를 통한 사용자의 접속을 유도하여야 한다. 그러나, 사용자 단말기에 D-Dos 공격을 위한 에이전트(Agent)가 설치되어 있는 경우, 공인 IP를 통한 경로 제공은 사실상 큰 의미가 없게 된다.When such a D-Dos attack occurs, the function for the content server that can access the public IP should be blocked, and the user should be instructed to access the same content server through another path. However, if an agent for a D-Dos attack is installed in the user terminal, providing a route through the public IP has little meaning.
따라서, 사용자 단말기에 설치되어 있는 서버 공격용 에이전트들을 관리하기 위한 기술과, D-Dos 공격을 차단하면서, 컨텐츠 서비스를 제공할 수 있는 새로운 접속 중계 기술이 필요하다.Accordingly, there is a need for a technology for managing server attack agents installed in a user terminal and a new access relay technology capable of providing a content service while blocking a D-Dos attack.
본 발명이 이루고자 하는 기술적 과제는 사설망을 통해 사용자 단말기들에 대한 컨텐츠 제공 장치로의 접속을 중계하는 접속 중계 시스템 및 그 방법을 제공하는 것이다.An object of the present invention is to provide a connection relay system and method for relaying a connection to a content providing device for user terminals through a private network.
전술한 과제를 해결하기 위한 본 발명의 특징에 따라서, 컨텐츠를 제공하는 컨텐츠 제공 장치와 사용자 단말기간의 데이터 송수신을 제어하는 접속 중계 시스템은,In accordance with an aspect of the present invention for solving the above problems, a connection relay system for controlling data transmission and reception between a content providing device for providing content and a user terminal,
사용자 단말기로부터 상기 컨텐츠 제공 장치로 전송하기 위한 메시지를 수신 하는 다수의 제1 사설 접속 장치-상기 제1 접속장치는 공인 IP 주소와 이에 매칭되는 사설 IP 주소를 가짐-들을 포함하는 제1 접속단; 상기 다수의 제1 사설 접속 장치에 대응되는 다수의 제2 사설 접속 장치-상기 제2 사설 접속 장치는 대응하는 제1 사설 접속 장치와 동일한 사설 IP 주소로 연결됨-들을 포함하는 제2 접속단; 각 제1 사설 접속 장치들에 해당하는 공인 IP 주소를 저장하고 있으며, 상기 사용자 단말기로 상기 다수의 제1 사설 접속 장치 중 하나 이상의 제1 사설 접속 장치를 선택하여, 선택된 제1 사설 접속 장치에 해당하는 공인 IP 주소를 제공하는 접속 중계 장치; 및 상기 선택된 제1 사설 접속 장치에 대응하는 제2 사설 접속 장치로부터 상기 메시지를 수신하여 상기 컨텐츠 제공 장치로 전달하는 중계 장치를 포함한다A first access terminal including a plurality of first private access devices for receiving a message for transmission from a user terminal to the content providing device, the first access device having a public IP address and a private IP address corresponding thereto; A second connection end including a plurality of second private access devices corresponding to the plurality of first private access devices, the second private access devices being connected to the same private IP address as the corresponding first private access device; A public IP address corresponding to each of the first private access devices is stored, and the user terminal selects one or more first private access devices from among the plurality of first private access devices, and corresponds to the selected first private access device. An access relay device providing a public IP address; And a relay device that receives the message from the second private access device corresponding to the selected first private access device and delivers the message to the content providing device.
여기서, 상기 접속 중계 장치는,Here, the connection relay device,
상기 다수의 제1 사설 접속 장치들의 세션 형성 정보를 각각 수신하여 저장하고, 상기 세션 형성 정보를 기초로 상기 다수의 제1 사설 접속 장치 중 최저 세션을 형성하는 사설 접속 장치에 해당하는 공인 IP 주소를 상기 사용자 단말기로 제공한다.Receive and store session formation information of each of the plurality of first private access devices, and store a public IP address corresponding to a private access device that forms a lowest session among the plurality of first private access devices based on the session formation information. Provided to the user terminal.
여기서, 상기 접속 중계 장치는,Here, the connection relay device,
상기 다수의 제1 사설 접속 장치 각각에 대한 세션 형성 정보를 저장하는 저장부; 상기 다수의 제1 사설 접속 장치로 세션 형성 정보를 주기적으로 요청하고, 그에 대한 응답을 수신하여 상기 저장부에 저장하는 정보 수집부; 및 상기 저장부에 저장된 세션 형성 정보를 기초로 상기 다수의 제1 사설 접속 장치 중 최저 세션 을 형성하는 제1 사설 접속 장치에 해당하는 공인 IP 주소를 상기 사용자 단말기로 제공하는 클라이언트 접속 처리부를 포함한다.A storage unit which stores session establishment information for each of the plurality of first private access devices; An information collector configured to periodically request session establishment information from the plurality of first private access devices, receive a response thereto, and store the response in the storage; And a client access processor configured to provide a public IP address corresponding to a first private access device that forms a lowest session among the plurality of first private access devices to the user terminal based on the session establishment information stored in the storage unit. .
본 발명의 특징에 따라서, 컨텐츠를 제공하는 컨텐츠 제공 장치와 사용자 단말기간의 데이터 송수신을 제어하는 접속 중계 시스템의 접속 중계 방법은,According to an aspect of the present invention, a connection relay method of a connection relay system for controlling data transmission and reception between a content providing device for providing content and a user terminal,
다수의 제1 사설 접속 장치와 각각 서로 매칭되어 연결된 다수의 제2 사설 접속 장치를 포함하는 사설망의 상기 제1 사설 접속 장치들에 대한 세션 형성 정보를 수신하여 저장하는 단계; 상기 사용자 단말기로부터 상기 컨텐츠 제공 장치로의 접속을 요청받는 단계; 상기 세션 형성 정보를 기초로 상기 다수의 제1 사설 접속 장치 중 최저 세션을 형성한 하나 이상의 제1 사설 접속 장치를 선택하는 단계; 및 상기 제2 사설 접속 장치를 통해 상기 컨텐츠 제공 장치로 접속하도록 상기 선택된 제1 사설 접속 장치에 해당하는 공인 IP 주소를 상기 사용자 단말기로 제공하는 단계를 포함한다.Receiving and storing session establishment information for the first private access devices of a private network including a plurality of first private access devices and a plurality of second private access devices that are matched with each other; Receiving a request for access to the content providing device from the user terminal; Selecting at least one first private access device that has formed a lowest session among the plurality of first private access devices based on the session establishment information; And providing the user terminal with a public IP address corresponding to the selected first private access device to access the content providing device through the second private access device.
여기서, 상기 세션 형성 정보를 수신하여 저장하는 단계는,Here, receiving and storing the session establishment information,
상기 다수의 제1 사설 접속 장치들에 대한 상기 세션 형성 정보를 주기적으로 요청하는 단계; 및 상기 다수의 제1 사설 접속 장치들로부터 상기 세션 형성 정보를 각각 수신하여 저장하는 단계를 포함한다.Periodically requesting the session establishment information for the plurality of first private access devices; And receiving and storing the session establishment information from the plurality of first private access devices, respectively.
본 발명의 특징에 따라서, 사설 접속 장치와 연결되며, 상기 사설 접속 장치를 통해 컨텐츠를 제공하는 장치와 데이터 송수신을 하는 사용자 단말기는, According to a feature of the present invention, a user terminal connected to a private access device and performing data transmission / reception with a device providing content through the private access device,
통신 인터페이스를 포함하며, 상기 통신 인터페이스를 이용하여 상기 사설 접속 장치와 데이터 송수신을 하는 통신부; 상기 통신부로부터 상기 사설 접속 장 치로 송신되는 패킷을 감시하고, 설정된 시간 동안에 송신되는 패킷들에 대한 패킷 전송량을 측정하는 트래픽 모니터링부; 및 상기 트래픽 모니터링부로부터 수신된 패킷 전송량이 기 설정된 기준치보다 많은지 여부를 판단하고, 상기 기 설정된 기준치보다 많은 경우에 상기 통신부를 통해 송신되는 패킷 전송을 차단하는 접속 관리부를 포함한다.A communication unit including a communication interface and transmitting and receiving data to and from the private access device using the communication interface; A traffic monitoring unit for monitoring a packet transmitted from the communication unit to the private access device and measuring a packet transmission amount for packets transmitted during a set time; And a connection manager to determine whether the packet transmission amount received from the traffic monitoring unit is greater than a preset reference value, and block packet transmission transmitted through the communication unit when the packet transmission amount is greater than the preset reference value.
여기서, 상기 통신부는 TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol) 패킷을 전송하며, 상기 접속 관리부는 상기 패킷 전송량이 TCP 패킷인지, UDP 패킷인지 확인하고, 각각 설정된 기준치를 기초로 상기 통신 인터페이스를 통해 송신되는 패킷 전송을 차단한다.Here, the communication unit transmits a Transmission Control Protocol (TCP) and a User Datagram Protocol (UDP) packet, and the connection manager determines whether the packet transmission amount is a TCP packet or a UDP packet, and based on the set reference values, respectively, the communication interface. Block the transmission of packets sent through
본 발명의 특징에 따라서, 사설 접속 장치와 연결되며, 상기 사설 접속 장치를 통해 컨텐츠를 제공하는 장치와 데이터 송수신을 하는 사용자 단말기의 전송 패킷 관리를 위한 기록 매체는,According to a feature of the present invention, a recording medium for transport packet management of a user terminal connected to a private access device and transmitting and receiving data to and from a device providing content through the private access device,
기 설정된 시간 동안에 상기 사설 접속 장치로 전송되는 패킷을 실시간 감시하여 패킷 전송량을 측정하는 기능; 상기 패킷 전송량이 기 설정된 전송 기준치를 초과하는지 여부를 판단하는 기능; 및 상기 패킷 전송량이 상기 기준치를 초과하는 경우에, 상기 패킷 전송을 차단하는 기능을 포함한다.Monitoring a packet transmitted to the private access device in real time for a preset time and measuring a packet transmission amount; Determining whether the packet transmission amount exceeds a preset transmission reference value; And blocking the packet transmission when the packet transmission amount exceeds the reference value.
여기서, 상기 패킷 전송량을 측정하는 기능은,Here, the function of measuring the packet transmission amount,
상기 사설 접속 장치로 전송되는 TCP(Transmission Control Protocol) 패킷 또는 UDP(User Datagram Protocol) 패킷을 실시간 감시하여 패킷 전송량을 측정하는 기능을 포함한다.And a function of measuring a packet transmission amount by monitoring in real time a Transmission Control Protocol (TCP) packet or a User Datagram Protocol (UDP) packet transmitted to the private access device.
본 발명에 따르면, 사설망을 이용하여 사용자 단말기의 컨텐츠 제공장치 우회 접속을 제공함으로써, 사용자 단말기에 비밀리에 설치된 서버 공격형 클라이언트들의 컨텐츠 제공 장치에 대한 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있으며, 이를 통해 사용자들에게 원활한 서비스를 항시 제공할 수 있는 효과를 기대할 수 있다.According to the present invention, by providing a bypass to the content providing device of the user terminal using a private network, it can be expected to effectively block the attack on the content providing device of the server attack type clients secretly installed in the user terminal, Through this, it is possible to expect an effect that can always provide a smooth service to users.
또한, 접속 중계 장치가 사설 접속 장치의 상태를 주기적으로 확인하여 사용자 단말기의 접속을 제어함으로써, 컨텐츠 제공 장치로의 빠른 접속을 제공할 수 있는 효과를 기대할 수 있다.In addition, the connection relay device periodically checks the state of the private connection device to control the connection of the user terminal, thereby providing an effect of providing a fast connection to the content providing device.
또한, 사용자 단말기가 자체의 폭주 트래픽을 감시하여 D-DoS와 같은 서버 공격형 클라이언트들의 폭주 트래픽을 사전 차단함으로써, 컨텐츠 제공 장치의 공격을 원천 차단할 수 있는 효과를 기대할 수 있다.In addition, by monitoring the congestion traffic of the user terminal in advance to block the congestion traffic of the server attack type clients, such as D-DoS, it is possible to expect the effect of blocking the attack of the content providing device.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.
이제 도면을 통해 본 발명의 실시 예에 따른 접속 중계 시스템 및 그 방법에 대하여 설명한다.A connection relay system and a method thereof according to an embodiment of the present invention will now be described with reference to the drawings.
도 1은 본 발명의 실시 예에 따른 접속 중계 시스템을 도시한 블록도이다.1 is a block diagram illustrating a connection relay system according to an exemplary embodiment of the present invention.
도 1에 나타낸 바와 같이, 본 발명의 접속 중계 시스템은 접속 중계 장치(200), 제1 접속단(300), 제2 접속단(400) 및 L4(Layer 4) 장치(500)(이하, "중계 장치"라고도 함) 컨텐츠 제공 장치(600)를 포함한다. 그리고 네트워크를 통해 연결된 사용자 단말기(100)와 데이터 송수신을 한다.As shown in Fig. 1, the connection relay system of the present invention includes a
컨텐츠 제공 장치(600)는 컨텐츠를 제공하는 장치로, 다수의 컨텐츠 제공 장치(600-1, 600-2, 600-3, 600-n)를 포함한다.The
다수의 컨텐츠 제공 장치(600-1, 600-2, 600-3, 600-n)는 동일한 컨텐츠를 제공하는 기능을 수행하지만, 각각 서로 다른 공인 IP(Internet Protocol; 이하, "IP"라 함.)를 갖는다.The plurality of content providing apparatuses 600-1, 600-2, 600-3, and 600-n perform the function of providing the same content, but are different from the public IP (hereinafter referred to as "IP"). Has
여기서, 각각의 컨텐츠 제공 장치(600-1, 600-2, 600-3, 600-n)는 서로 연계되어 동작하며, 하나의 데이터 베이스(생략)를 통해 저장되어 있는 컨텐츠 및 사용자 정보 등을 공유한다.Here, each of the content providing apparatuses 600-1, 600-2, 600-3, and 600-n operate in association with each other and share content and user information stored through one database (omitted). do.
제2 접속단(400)은 다수의 사설 접속 장치(Virtual Private Network)(400-1,400-2, 400-n)들을 포함하며, 다수의 사설 접속 장치들(400-1, 400-2, 400-n)은 공인 IP를 이용하여 L4 장치(500)를 통해 컨텐츠 제공 장치(600)와 연결된다.The
제2 접속단(400)의 사설 접속 장치들(400-1, 400-2, 400-n)은 제1 접속단(300)에 포함된 다수의 사설 접속 장치들(300-1, 300-2, 300-n)과 각각 서로 매칭되어 연결된다. 그리고 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)로부터 수신된 사용자 단말기(100)로부터의 컨텐츠 제공 장치(600) 접속 요청을 수신하여 L4 장치(500)를 통해 컨텐츠 제공 장치(600)로 접속한다. The private connection devices 400-1, 400-2, and 400-n of the
또한, 제2 접속단(400)의 사설 접속 장치들(400-1, 400-2, 400-n)은 각각 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)로부터 컨텐츠 제공 장치(600)로 전송하기 위한 사용자 단말기(100)의 메시지를 수신한다. 그리고 메시지를 전송하도록 설정된 L4 장치(500)에 해당하는 공인 IP 주소로 수신된 메시지를 전송한다. 이때, 제2 접속단의 사설 접속 장치들(400-1, 400-2, 400-n)은 L4 장치에 대한 접속 주소를 각각 저장한다In addition, the private connection devices 400-1, 400-2, and 400-n of the
L4 장치(500)는 다수의 컨텐츠 제공 장치(600)의 공인 IP 주소를 저장하며, 저장하고 있는 다수의 컨텐츠 제공 장치(600)의 공인 IP 주소 중 임의로 하나의 공인 IP 주소를 선택하여 해당 컨텐츠 제공 장치로 수신된 메시지를 전송한다.The
제1 접속단(300)은 다수의 사설 접속 장치들(300-1, 300-2, 300-n)을 포함하며, 다수의 사설 접속 장치들(300-1, 300-2, 300-n)은 제2 접속단(400)에 포함된 다수의 사설 접속 장치들(400-1, 400-2, 400-n)과 사설 IP 주소를 통해 각각 연결 된다.The
여기서, 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n) 각각은 공인 IP를 통해 사용자 단말기(100)가 접속하는 경우에, 공인 IP에 매칭되는 사설 IP를 통해 제2 접속단(400)의 사설 접속 장치들(400-1, 400-2, 400-n)로 각각 접속하여 사용자 단말기(100)로부터 수신되는 메시지를 전송한다.Here, each of the private access devices 300-1, 300-2, and 300-n of the
또한, 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)은 접속 중계 장치(200)의 요청에 의해 상태 정보(세션 형성 정보 등)를 전송한다.In addition, the private connection devices 300-1, 300-2, and 300-n of the
한편, 본 발명의 실시 예에 따른 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)과 제2 접속단(400)의 사설 접속 장치들(400-1, 400-2, 400-n)은 각각 송수신하는 데이터에 대해 암호화/복호화하는 기능을 포함한다. 그리고 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)과 제2 접속단(300)의 사설 접속 장치들(400-1, 400-2, 400-n)은 데이터 송수신을 통해 일정 시간 동안 터널링(Tunneling)을 유지한다.Meanwhile, the private connection devices 300-1, 300-2, and 300-n of the
접속 중계 장치(200)는 사용자 단말기(100)가 컨텐츠 제공 장치(600)에 접속할 수 있도록 접속 중계를 하는 장치로, 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n) 각각에 대한 네트워크 사용 상태 정보(세션 형성에 대한 사용 상태 정보)를 수신하여 저장한다. 그리고 저장된 사용 상태 정보를 기초로 사용자 단말기(100)로 공인 IP 주소를 제공하여 컨텐츠 제공 장치(600)로 접속할 수 있도록 한다. 이때, 접속 중계 장치(200)는 다수의 사설 접속 장치들(300-1, 300-2, 300-n) 중에 최저 세션을 형성 중인 하나 이상의 사설 접속 장치를 선택하고, 선택된 사설 접속 장치의 공인 IP 주소를 사용자 단말기(100)로 제공한다.The
이러한, 본 발명의 실시 예에 따른 접속 중계 장치(200)에 대하여 하기의 도 2를 통해 후술한다.Such a
한편, 접속 중계 장치(200)는 D-DoS((Distributes Denial of Service; 이하, "D-Dos"라고도 함)와 같은 트래픽(Traffic) 공격이나 서버다운(Server Down) 공격 등을 방어하기 위해 서로 다른 공인 IP 주소를 갖는 다수의 접속 중계 장치(200)를 포함할 수도 있다.On the other hand, the access relays 200 to each other in order to defend against traffic (Server-down) attacks, such as traffic (D-DoS) (D-DoS) (D-DoS) (D-DoS) It may also include multiple access relays 200 having different public IP addresses.
사용자 단말기(100)는 컨텐츠 제공 장치(600)와 동일한 컨텐츠를 제공하는 장치(생략)로 공인 IP 주소를 통해 직접 접속하여 컨텐츠를 제공받을 수 있다.The
구체적으로 사용자 단말기(100)는 공인 IP 주소를 통해 접속한 장치(생략)가 D-Dos등의 공격을 받아, 접속할 수 없는 경우에 컨텐츠 제공 장치(600)로 접속하기 위한 공인 IP 주소를 접속 중계 장치(200)로 요청하고, 그에 대응하여 수신된 공인 IP 주소를 통해 컨텐츠 제공 장치(600)로 접속하여 컨텐츠 제공 장치(600)의 컨텐츠 서비스를 제공받는다.Specifically, the
또한, 사용자 단말기(100)는 접속 관리 에이전트(110)를 포함하여 컨텐츠 제공 장치(600)에 대한 서버 공격을 사전 차단하는 기능을 한다.In addition, the
여기서, 사용자 단말기(100)는 PC(Personal Computer) 등과 같이, IP기반으로 데이터 송수신이 가능한 모든 유무선 단말기를 포함한다.Here, the
이러한, 본 발명의 실시 예에 따른 사용자 단말기에 대하여 하기의 도3을 통해 후술한다.This, a user terminal according to an embodiment of the present invention will be described later with reference to FIG.
도 2는 본 발명의 실시 예에 따른 접속 중계 장치를 도시한 상세히 도시한 블록도이다.2 is a detailed block diagram illustrating a connection relay apparatus according to an exemplary embodiment of the present invention.
도 2에 나타낸 바와 같이, 본 발명의 실시 예에 따른 접속 중계 장치(200)는 통신부(210), 제1 접속단 정보 수집부(220), 클라이언트 접속 처리부(240) 및 상태 정보 저장부(230)를 포함한다.As shown in FIG. 2, the
통신부(210)는 네트워크를 통해 제1 접속단(300)의 각 사설 접속 장치(300-1,300-2, 300-n)와 데이터 송수신을 수행한다.The
제1 접속단 정보 수집부(220)는 제1 접속단(300)의 각 사설 접속 장치(300-1,300-2, 300-n)로부터 사설 접속 장치의 상태 정보를 수신하고, 수신된 상태 정보를 상태 정보 저장부(230)에 저장한다.The first access point
이때, 제1 접속단 정보 수집부(220)는 주기적으로 각각의 사설 접속 장치(300-1, 300-2, 300-n)로 상태 정보를 요청하고, 그에 대한 응답을 수신하여 상태 정보 저장부(230)에 저장한다.In this case, the first access point
여기서, 제1 접속단 정보 수집부(220)는 각각의 사설 접속 장치(300-1, 300-2, 300-n)가 주기적으로 상태 정보를 송신하는 경우에, 상태 정보를 요청하지 않고, 주기적으로 각각의 사설 접속 장치(300-1, 300-2 300-n)로부터 수신된 상태 정보를 상태 정보 저장부(230)에 저장할 수도 있다.Here, when each private access device 300-1, 300-2, or 300-n periodically transmits state information, the first access point
클라이언트 접속 처리부(240)는 사용자 단말기(100)로부터 컨텐츠 제공 장치(600)의 접속을 요청받는 경우에, 상태 정보 저장부(230)에 저장된 상태 정보들을 기초로 컨텐츠 제공 장치(600)로의 접속을 위한 제1 접속단(300)의 사설 접속 장치를 선택하고, 선택된 사설 접속 장치의 공인 IP 주소를 사용자 단말기(100)로 제공한다. 이때, 클라이언트 접속 처리부(240)는 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n) 중에 세션 형성이 가장 적은 사설 접속 장치를 선택한다.When the client
상태 정보 저장부(230)는 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)에 대한 상태 정보를 제1 접속단 정보 수집부(220)로부터 수신하여 저장한다.The state
도 3은 본 발명의 실시 예에 따른 사용자 단말기를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a user terminal according to an exemplary embodiment of the present invention.
도 3에 나타낸 바와 같이, 본 발명의 실시 예에 따른 사용자 단말기(100)는 접속 관리 에이전트(110) 및 통신부(120)를 포함한다.As shown in FIG. 3, the
접속 관리 에이전트(110)는 접속 관리부(112)와 트래픽 모니터링부(114)를 포함한다.The
접속 관리부(112)는 트래픽 모니터링부(114)로부터 통신부(120)의 패킷 전송량을 수신하고, 패킷 전송량이 기 설정된 기준치보다 많은지 여부를 판단하여 통신부(120)의 패킷 전송을 차단하는 기능을 수행한다.The
이때, 접속 관리부(112)는 수신된 패킷 전송량이 TCP(Transmission Control Protocol; 이하, "TCP"라 함) 패킷인지, UDP(User Datagram Protocol; 이하, "UDP"라 함) 패킷인지 확인하고, 각각 기 설정된 기준치를 기초로 패킷 전송량이 많은지 여부를 판단할 수도 있다.At this time, the
또한, 접속 관리부(112)는 컨텐츠 제공 장치(600)로 접속하기 위한 공인 IP 주소를 접속 중계 장치(200)로 요청하고, 그에 대응하여 수신된 공인 IP 주소를 통해 컨텐츠 제공 장치(600)로 접속한다.In addition, the
트래픽 모니터링부(114)는 통신부(120)에서 제1 접속단(300)의 사설 접속 장치로 송신되는 TCP(Transmission Control Protocol; 이하, "TCP"라 함) 및 UDP(User Datagram Protocol; 이하, "UDP"라 함)에 대한 패킷 전송량을 실시간 감시하고, 감시된 패킷 전송량을 접속 관리부(112)로 제공한다. The
구체적으로, 트래픽 모니터링부(114)는 통신부(120)의 네트워크 인터페이스 카드(Network Interface Card; 이하, "NIC"라 함)를 통해 전송되는 TCP 및 UDP 패킷을 감시하고, TCP 및 UDP 패킷을 카운터하여 기 설정된 시간동안의 패킷 전송량을 측정하여 접속 관리부(112)로 제공한다. Specifically, the
통신부(120)는 NIC를 포함하며, 상위 응용 서비스부(생략)로부터 수신되는 TCP 혹은 UDP 패킷을 네트워크를 통해 전송한다. The
이러한, 본 발명의 실시 예에 따른 사용자 단말기는 공인 IP 주소를 통해 컨텐츠 제공 장치(600)와 동일한 컨텐츠를 제공하는 장치(생략)로의 직접 접속 시에, 공인 IP 주소의 장치로 접속이 이루어지지 않으면, 사용자의 요청에 따라 컨텐츠 제공 장치(600)로 접속하기 위한 공인 IP 주소를 접속 중계 장치(200)로 요청하고, 그에 대응하여 수신된 공인 IP 주소를 통해 컨텐츠 제공 장치(600)로 접속할 수 있다. 이를 통해 사용자는 사설망을 통해 컨텐츠 제공 장치로의 접속을 우회함으로써, 컨텐츠를 제공받을 수 있는 장점이 있다.Such a user terminal according to an embodiment of the present invention, when a direct connection to a device (omitted) that provides the same content as the
또한, 본 발명의 실시 예에 따른 사용자 단말기 내에 트래픽 감시를 위한 트래픽 모니터링부를 별도로 포함하여, 서버 공격형 클라이언트에 의해 발생되는 트래픽을 최소화할 수 있는 큰 장점이 있다.In addition, by separately including a traffic monitoring unit for monitoring traffic in the user terminal according to an embodiment of the present invention, there is a great advantage that can minimize the traffic generated by the server attack type client.
다음은 도 4를 통해 본 발명의 실시 예에 따른 사용자 단말기의 동작 방법을 설명한다. Next, a method of operating a user terminal according to an exemplary embodiment of the present invention will be described with reference to FIG. 4.
도 4는 본 발명의 실시 예에 따른 사용자 단말기의 동작 방법을 도시한 순서도이다.4 is a flowchart illustrating a method of operating a user terminal according to an exemplary embodiment of the present invention.
도 4에 나타낸 바와 같이, 본 발명의 실시 예에 따른 사용자 단말기(100)의 동작 방법은 사용자 단말기(100)의 접속 관리 에어전트(110)가 통신부(120)의 NIC를 감시하여 이루어진다.As shown in FIG. 4, the method for operating the
사용자 단말기(100)의 접속 관리 에이전트(110)는 실시간으로 통신부(120)의 NIC에서 전송되는 패킷을 감시한다(S100).The
접속 관리 에이전트(110)는 제1 접속단(300)의 사설 접속 장치로 전송되는 패킷을 기초로 TCP 및 UDP 패킷들에 대한 카운터를 하고(S102), 설정된 시간 동안의 시간당 패킷 전송량이 각각의 기준치를 초과하는지 여부를 판단한다(104).The
상기 S106단계의 판단 결과, 시간당 패킷 전송량이 기준치를 초과하는 경우에, 접속 관리 에이전트(110)는 NIC의 해당 패킷 전송을 차단한다(S106).As a result of the determination in step S106, when the packet transmission amount per hour exceeds the reference value, the
상기 S106 단계의 판단 결과, 시간당 패킷 전송량이 기준치를 초과하지 않는 경우에, 접속 관리 에이전트(110)는 다음 주기에 NIC를 통해 전송되는 패킷을 감시한다.As a result of the determination in step S106, when the packet transmission amount per hour does not exceed the reference value, the
이러한, 사용자 단말기는 접속 관리 에이전트를 통해, D-Dos 등의 서버 공격을 위한 클라이언트 프로그램에 의해 발생되는 폭주 패킷들을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.Such a user terminal can be expected to effectively block congestion packets generated by a client program for a server attack such as D-Dos through a connection management agent.
도 5는 본 발명의 실시 예에 따른 접속 중계 시스템의 접속 중계 방법을 도시한 데이터 흐름도이다.5 is a data flowchart illustrating a connection relay method of a connection relay system according to an exemplary embodiment of the present invention.
도 5에 나타낸 바와 같이, 본 발명의 실시 예에 따른 접속 중계 시스템의 접속 중계 방법은 접속 중계 장치(200)가 주기적으로 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)로부터 상태 정보를 수신하여 이루어진다.As shown in FIG. 5, in the connection relaying method of the connection relay system according to the embodiment of the present invention, the
먼저, 접속 중계 장치(200)는 주기적으로 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)로 상태 정보를 요청하고, 그에 대한 상태 정보를 수신하여 저장한다(S200, S202).First, the
사용자 단말기(100)는 사용자의 요청에 따라, 컨텐츠 제공 장치(600)로 접속하기 위한 공인 IP 주소를 수신하기 위해 접속 중계 장치(200)에 접속한다(S204).The
이때, 사용자 단말기(100)는 공인 IP 주소를 통해 컨텐츠 제공 장치(600)와 동일한 컨텐츠를 제공하는 장치(생략)로 직접 접속 시에, 공인 IP 주소의 장치로의 접속이 이루어지지 않으면, 사용자의 요청에 따라 컨텐츠 제공 장치(600)로 접속 하기 위한 공인 IP 주소를 수신하기 위해 접속 중계 장치(200)로 접속한다.At this time, when the
그리고, 사용자 단말기(100)는 컨텐츠 제공 장치(600)로 접속하기 위한 공인 IP 요청 메시지를 생성하여 접속 중계 장치(200)로 전송한다(S206).In addition, the
접속 중계 장치(200)는 사용자 단말기(100)로부터 공인 IP 요청 메시지를 수 신하고, 접속 중계 장치(200)에 저장된 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n)에 대한 상태 정보를 확인한다(S208).The
그리고, 접속 중계 장치(200)는 상태 정보를 기초로 제1 접속단(300)의 사설 접속 장치들(300-1, 300-2, 300-n) 중에 세션 형성이 가장 적은 하나의 사설 접속 장치(300-1)를 선택하고(S210), 선택된 사설 접속 장치의 공인 IP 주소를 사용자 단말기(100)로 전송한다(S212).In addition, the
이때, 접속 중계 장치(200)는 제1 접속단(300)의 다수의 사설 접속 장치들(300-1, 300-2, 300-n) 중 세션 형성이 적은 하나 이상의 사설 접속 장치를 선택하고, 선택된 사설 접속 장치의 공인 IP 주소를 사용자 단말기(100)로 전송할 수도 있다. In this case, the
사용자 단말기(100)는 접속 중계 장치(200)로부터 공인 IP 주소를 수신하고, 수신된 공인 IP 주소의 사설 접속 장치(300-1)로 접속 요청 메시지를 전송한다(S214).The
제1 접속단(300)의 사설 접속 장치(300-1)는 사용자 단말기(100)로부터 접속 요청 메시지를 수신하고(S216), 제1 접속단(300)의 사설 접속 장치(300-1)에 매칭되어 있는 사설 IP 주소의 제2 접속단(400)의 사설 접속 장치(400-1)로 접속 요청 메시지를 전송한다(S218). 이때 제1 사설 접속 장치(300-1)와 제2 사설 접속 장치(400-1)는 동일한 사설IP 주소로 연결된다.The private access device 300-1 of the
제2 접속단(400)의 사설 접속 장치(400-1)는 제1 접속단(300)의 사설 접속 장치(300-1)로부터 접속 요청 메시지를 수신하고(S220), 제1 접속단(300)의 사설 접속 장치(300-1)로부터 수신된 메시지를 L4 장치(500)에 해당하는 공인 IP 주소로전송한다(S222). 여기서, 제1 접속단(300)의 사설 접속 장치(300-1)와 제2 접속단(400)의 사설 접속 장치(400-1)는 데이터 송수신을 통해 일정 시간 동안 터널링(Tunneling)을 형성하게 된다.The private connection device 400-1 of the
L4 장치(500)는 사설 접속 장치(400-1)로부터 접속 요청 메시지를 수신하여 다수의 컨텐츠 제공 장치(600) 중 하나의 컨텐츠 제공 장치로 전송한다. 이때, L4 장치(500)는 컨텐츠 제공 장치(600)의 개수만큼 공인 IP 주소를 저장하고 있으며, 임의로 하나의 공인 IP 주소를 선택하여 메시지를 전송한다.The
컨텐츠 제공 장치(600)는 제2 접속단(400)의 사설 접속 장치(400-1)로부터 사용자 단말기(100)의 접속 요청 메시지를 수신하고, 사용자 단말기(100)로 제공할 컨텐츠 정보(웹 페이지 정보)를 제2 접속단(400)의 사설 접속 장치(400-1)로 전송한다(S224).The
제2 접속단(400)의 사설 접속 장치(400-1)는 매칭되어 있는 제1 접속단(300)의 사설 접속 장치(300-1)를 통해 사용자 단말기(100)로 컨텐츠 정보를 전송한다(S226).The private access device 400-1 of the
사용자 단말기(100)는 컨텐츠 정보를 수신하고, 수신된 컨텐츠 정보를 사용자에게 제공한다(S228).The
이후, 사용자 단말기(100)는 제1 접속단(300)의 사설 접속 장치(300-1)와 제2 접속단(400)의 사설 접속 장치(400-1)간에 형성된 터널링을 통해 컨텐츠 제공 장치(600)와 데이터 송수신을 한다(S230).Thereafter, the
이러한, 접속 중계 방법을 통해 사용자 단말기는 D-Dos 공격 혹은 서버 다운 등의 서버 이상이 발생하여 컨텐츠 제공 장치로 접속할 수 없는 경우에, 사설망을 통해 동일한 컨텐츠를 제공하는 다른 컨텐츠 제공 장치로 접속하여 컨텐츠를 제공받을 수 있는 장점이 있다.When the user terminal cannot access the content providing device due to a server error such as a D-Dos attack or a server down through the connection relay method, the user terminal accesses the content through another private content providing device that provides the same content through a private network. There is an advantage that can be provided.
특히, 사설망을 이용한 접속 중계 방법을 통해 사용자 단말기의 컨텐츠 제공장치 우회 접속을 제공함으로써, 사용자 단말기에 비밀리에 설치된 서버 공격형 클라이언트들의 컨텐츠 제공 장치에 대한 공격을 효율적으로 차단할 수 있는 큰 장점이 있다.In particular, by providing a bypass of the content providing device of the user terminal through a connection relay method using a private network, there is a great advantage that can effectively block attacks on the content providing device of server attack clients secretly installed in the user terminal.
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention described above are not only implemented through the apparatus and the method, but may also be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. Implementation may be easily implemented by those skilled in the art from the description of the above-described embodiments.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
도 1은 본 발명의 실시 예에 따른 접속 중계 시스템을 도시한 블록도이다.1 is a block diagram illustrating a connection relay system according to an exemplary embodiment of the present invention.
도 2는 본 발명의 실시 예에 따른 접속 중계 장치를 도시한 상세히 도시한 블록도이다.2 is a detailed block diagram illustrating a connection relay apparatus according to an exemplary embodiment of the present invention.
도 3은 본 발명의 실시 예에 따른 사용자 단말기를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a user terminal according to an exemplary embodiment of the present invention.
도 4는 본 발명의 실시 예에 따른 사용자 단말기의 동작 방법을 도시한 순서도이다.4 is a flowchart illustrating a method of operating a user terminal according to an exemplary embodiment of the present invention.
도 5는 본 발명의 실시 예에 따른 접속 중계 시스템의 접속 중계 방법을 도시한 데이터 흐름도이다.5 is a data flowchart illustrating a connection relay method of a connection relay system according to an exemplary embodiment of the present invention.
Claims (13)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR20070140581 | 2007-12-28 | ||
| KR1020070140581 | 2007-12-28 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020100004036A Division KR101025604B1 (en) | 2007-12-28 | 2010-01-15 | Access relay system and method thereof, terminal managing packet transmission and recoding medium thereof |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20090072911A KR20090072911A (en) | 2009-07-02 |
| KR100958438B1 true KR100958438B1 (en) | 2010-05-18 |
Family
ID=41330079
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020080018396A Active KR100958438B1 (en) | 2007-12-28 | 2008-02-28 | Connection relay system and method, user terminal for managing packet transmission and recording medium thereof |
| KR1020100004036A Active KR101025604B1 (en) | 2007-12-28 | 2010-01-15 | Access relay system and method thereof, terminal managing packet transmission and recoding medium thereof |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020100004036A Active KR101025604B1 (en) | 2007-12-28 | 2010-01-15 | Access relay system and method thereof, terminal managing packet transmission and recoding medium thereof |
Country Status (1)
| Country | Link |
|---|---|
| KR (2) | KR100958438B1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020078609A (en) * | 2001-04-06 | 2002-10-19 | 영역개발(주) | System and method for controlling connection of internet using arm |
| KR20050042581A (en) * | 2003-11-03 | 2005-05-10 | 주식회사 이머텍 | Udp packet communication method and system for private ip terminals |
| KR20050107891A (en) * | 2004-05-10 | 2005-11-16 | 주식회사 모비스 | Method for communicating between network devices |
| WO2007066738A1 (en) * | 2005-12-07 | 2007-06-14 | Ntt Docomo, Inc. | Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100523483B1 (en) * | 2002-10-24 | 2005-10-24 | 한국전자통신연구원 | The system and method of malicious traffic detection and response in network |
| KR100736054B1 (en) * | 2004-08-03 | 2007-07-06 | 주식회사 엘지데이콤 | PC traffic analysis and monitoring method based on Ethernet packet analysis |
| KR100773416B1 (en) * | 2007-03-21 | 2007-11-05 | (주)소만사 | Method and system for controlling network traffic of P2P and instant messenger |
-
2008
- 2008-02-28 KR KR1020080018396A patent/KR100958438B1/en active Active
-
2010
- 2010-01-15 KR KR1020100004036A patent/KR101025604B1/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020078609A (en) * | 2001-04-06 | 2002-10-19 | 영역개발(주) | System and method for controlling connection of internet using arm |
| KR20050042581A (en) * | 2003-11-03 | 2005-05-10 | 주식회사 이머텍 | Udp packet communication method and system for private ip terminals |
| KR20050107891A (en) * | 2004-05-10 | 2005-11-16 | 주식회사 모비스 | Method for communicating between network devices |
| WO2007066738A1 (en) * | 2005-12-07 | 2007-06-14 | Ntt Docomo, Inc. | Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20100037065A (en) | 2010-04-08 |
| KR20090072911A (en) | 2009-07-02 |
| KR101025604B1 (en) | 2011-03-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10972437B2 (en) | Applications and integrated firewall design in an adaptive private network (APN) | |
| KR101680955B1 (en) | Multi-tunnel virtual private network | |
| Floyd et al. | Quick-Start for TCP and IP | |
| US6044402A (en) | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections | |
| US8230091B2 (en) | System and method for real-time bidirectional communication through firewalls | |
| Ballani et al. | Off by default! | |
| EP2241058B1 (en) | Method for configuring acls on network device based on flow information | |
| US10171424B2 (en) | Privacy enhancing networks | |
| US20060045011A1 (en) | Methods and apparatus for use in packet-switched data communication networks | |
| Conrad et al. | A Survey on Tor and I2P | |
| Jansen et al. | KISt: Kernel-informed socket transport for ToR | |
| François et al. | Network security through software defined networking: a survey | |
| Hsiao et al. | STRIDE: sanctuary trail--refuge from internet DDoS entrapment | |
| Custura et al. | Reducing the acknowledgement frequency in IETF QUIC | |
| KR100958438B1 (en) | Connection relay system and method, user terminal for managing packet transmission and recording medium thereof | |
| Feng et al. | Using adaptive router throttles against distributed denial-of-service attacks | |
| Freet et al. | An overview of architectural and security considerations for named data networking (ndn) | |
| Hettwer | Evaluation of QUIC-Tunneling | |
| Pappas et al. | Network transparency for better internet security | |
| Calvert et al. | On information hiding and network management | |
| CN118740549A (en) | VPN message transmission method and device | |
| JP2004147029A (en) | Data transfer method and device | |
| Floyd et al. | RFC 4782: Quick-Start for TCP and IP | |
| Terai et al. | Design and implementation experiments of scalable socket buffer tuning | |
| Sarolahti | Quick-Start for TCP and IP |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20080228 |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20091120 Patent event code: PE09021S01D |
|
| A107 | Divisional application of patent | ||
| PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20100115 Patent event code: PA01071R01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100315 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20100510 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20100510 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20130403 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20130403 Start annual number: 4 End annual number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20140326 Start annual number: 5 End annual number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20150309 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20150309 Start annual number: 6 End annual number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20160310 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20160310 Start annual number: 7 End annual number: 7 |
|
| FPAY | Annual fee payment |
Payment date: 20170502 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20170502 Start annual number: 8 End annual number: 8 |
|
| FPAY | Annual fee payment |
Payment date: 20200225 Year of fee payment: 11 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200225 Start annual number: 11 End annual number: 11 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210223 Start annual number: 12 End annual number: 12 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220224 Start annual number: 13 End annual number: 13 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230228 Start annual number: 14 End annual number: 14 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240227 Start annual number: 15 End annual number: 15 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250226 Start annual number: 16 End annual number: 16 |