KR20100008108A - 클라이언트 식별 방법 및 장치 - Google Patents
클라이언트 식별 방법 및 장치 Download PDFInfo
- Publication number
- KR20100008108A KR20100008108A KR1020080068517A KR20080068517A KR20100008108A KR 20100008108 A KR20100008108 A KR 20100008108A KR 1020080068517 A KR1020080068517 A KR 1020080068517A KR 20080068517 A KR20080068517 A KR 20080068517A KR 20100008108 A KR20100008108 A KR 20100008108A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- plug
- client
- identification information
- web browser
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (14)
- 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 모니터링 서버에 있어서,상기 웹 서버로부터 사용자 단말기의 접속에 상응하는 호출 명령이 수신되면, 상기 접속한 사용자 단말기에 상응하는 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 구동부;상기 플러그인 구동 명령에 따라 구동된 웹 브라우저 플러그인으로부터 상기 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 정보 획득부; 및상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 분석부를 포함하는 모니터링 서버.
- 제1 항에 있어서,상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함하는 것을 특징으로 하는 모니터링 서버.
- 제1 항에 있어서,상기 웹 브라우저 플러그인은 상기 웹 서버에 최초 접속시 상기 모니터링 서버로부터 상기 식별 정보를 전송받아 상기 사용자 단말기의 저장 영역에 저장하는 것을 특징으로 하는 모니터링 서버.
- 제3 항에 있어서,상기 저장 영역은 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역인 것을 특징으로 하는 모니터링 서버.
- 제1 항에 있어서,상기 분석부는 상기 획득된 식별 정보 및 설정 정보 중 하나 이상과 기저장된 식별 정보 및 설정 정보 중 하나 이상을 비교하여 클라이언트를 식별하고, 접속 유해성 여부를 판단하는 것을 특징으로 하는 모니터링 서버.
- 제5 항에 있어서,상기 분석부는 클라이언트를 식별하여 유효하지 않은 클라이언트 또는 접속 유해성이 있는 클라이언트로 인식되면, 상기 접속된 사용자 단말기의 상기 웹 서버 접속을 차단하도록 제어하는 제어부를 더 포함하는 모니터링 서버.
- 제1 항에 있어서,상기 구동부는 상기 사용자 단말기의 웹 브라우저에 플러그인 존재 여부를 판단하여 미존재시 상기 사용자 단말기의 웹 브라우저로 플러그인을 전송하고, 상기 웹 브라우저 플러그인 구동 명령을 전송하며, 상기 사용자 단말기에 상응하는 식별 정보를 생성하여 상기 웹 브라우저 플러그인으로 전송하는 것을 특징으로 하는 모니터링 서버.
- 제1 항에 있어서,상기 웹 서버는 상기 사용자 단말기가 접속하면 상기 호출 명령을 생성하여 상기 모니터링 서버로 전송하는 것을 특징으로 하는 모니터링 서버.
- 사용자 단말기 및 웹 서버와 통신망을 통해 연결된 모니터링 서버가 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 방법에 있어서,상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수 신받는 단계;상기 호출 명령에 따라 상기 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계;상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속한 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계; 및상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기의 클라이언트를 식별하는 단계를 포함하는 클라이언트 식별 방법.
- 제9 항에 있어서,상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함하는 것을 특징으로 하는 클라이언트 식별 방법.
- 제9 항에 있어서,클라이언트를 식별하여 유효하지 않은 클라이언트이면, 상기 사용자 단말기의 웹 서버 접속을 차단하는 단계를 더 포함하는 클라이언트 식별 방법.
- 제9 항에 있어서,상기 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계 이전에,상기 웹 브라우저 플러그인으로부터 식별 정보가 획득되지 않으면, 최초 접속인 것으로 인식하여 상기 사용자 단말기에 상응하는 식별 정보를 생성하여 전송하는 단계를 더 포함하는 클라이언트 식별 방법.
- 제9 항에 있어서,상기 플러그인 구동 명령을 생성하여 전송하는 단계 이전에,상기 웹 브라우저 플러그인이 존재하는지를 판단하여 미존재시, 웹 브라우저 플러그인을 상기 사용자 단말기에 백그라운드로 설치하는 단계를 더 포함하는 클라이언트 식별 방법.
- 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하기 위한 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록 매체에 있어서,상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수신받는 단계;상기 호출 명령에 따라 상기 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계;상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속한 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계; 및상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기의 클라이언트를 식별하는 단계를 수행하는 프로그램이 기록된 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080068517A KR101005093B1 (ko) | 2008-07-15 | 2008-07-15 | 클라이언트 식별 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080068517A KR101005093B1 (ko) | 2008-07-15 | 2008-07-15 | 클라이언트 식별 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100008108A true KR20100008108A (ko) | 2010-01-25 |
KR101005093B1 KR101005093B1 (ko) | 2011-01-04 |
Family
ID=41816791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080068517A KR101005093B1 (ko) | 2008-07-15 | 2008-07-15 | 클라이언트 식별 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101005093B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938395A (zh) * | 2022-05-11 | 2022-08-23 | 北京字节跳动网络技术有限公司 | 服务响应方法、装置、设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101653805B1 (ko) | 2016-03-10 | 2016-09-05 | 인터리젠 주식회사 | 네트워크를 통한 접속 단말의 식별장치 및 방법 |
KR101976126B1 (ko) | 2017-06-14 | 2019-05-08 | (주)와이에이치 데이타베이스 | 클라이언트 식별 기반 웹 서비스 제공 시스템 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100667304B1 (ko) * | 2004-09-03 | 2007-01-10 | 인터리젠 주식회사 | Http/https 보안을 위한 자동 위치 추적 방법 및 모니터링 서버 |
US8316230B2 (en) | 2005-11-14 | 2012-11-20 | Microsoft Corporation | Service for determining whether digital certificate has been revoked |
JP2007156681A (ja) * | 2005-12-02 | 2007-06-21 | Shinji Kudo | インターネットの不正アクセス処理システム及び処理方法 |
KR100835033B1 (ko) * | 2006-08-30 | 2008-06-03 | 인포섹(주) | 트러스티드 네트워크를 이용한 피싱 방지 방법 |
-
2008
- 2008-07-15 KR KR1020080068517A patent/KR101005093B1/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938395A (zh) * | 2022-05-11 | 2022-08-23 | 北京字节跳动网络技术有限公司 | 服务响应方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR101005093B1 (ko) | 2011-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951500B (zh) | 网络攻击检测方法及装置 | |
EP3125147B1 (en) | System and method for identifying a phishing website | |
US20050188215A1 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
US20160381070A1 (en) | Protocol based detection of suspicious network traffic | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN103856471B (zh) | 跨站脚本攻击监控***及方法 | |
CN106161453B (zh) | 一种基于历史信息的SSLstrip防御方法 | |
CN111641658A (zh) | 一种请求拦截方法、装置、设备及可读存储介质 | |
CN111147489B (zh) | 一种面向链接伪装的鱼叉攻击邮件发现方法及装置 | |
US20220141252A1 (en) | System and method for data filtering in machine learning model to detect impersonation attacks | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
CN111917701A (zh) | 基于非客户端模式被动检查在线违规外联技术 | |
KR101623570B1 (ko) | 위조 사이트 검출 방법과 이에 대한 보안 시스템 | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证***及方法 | |
CN114172721B (zh) | 恶意数据防护方法、装置、电子设备及存储介质 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN112231679B (zh) | 一种终端设备验证方法、装置及存储介质 | |
CN110061981A (zh) | 一种攻击检测方法及装置 | |
KR101005093B1 (ko) | 클라이언트 식별 방법 및 장치 | |
CN113709748B (zh) | 一种基于发送行为和网址特征识别病毒短信的方法 | |
CN114301796B (zh) | 预测态势感知的验证方法、装置及*** | |
CN114417198A (zh) | 一种网络诈骗预警方法、装置、预警设备、*** | |
CN114024740A (zh) | 一种基于密签诱饵的威胁诱捕方法 | |
CN112073426A (zh) | 一种云防护环境下网站扫描检测方法、***及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131223 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141222 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151222 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161226 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171226 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181029 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191223 Year of fee payment: 10 |