KR20190036599A - 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 - Google Patents

네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20190036599A
KR20190036599A KR1020170125689A KR20170125689A KR20190036599A KR 20190036599 A KR20190036599 A KR 20190036599A KR 1020170125689 A KR1020170125689 A KR 1020170125689A KR 20170125689 A KR20170125689 A KR 20170125689A KR 20190036599 A KR20190036599 A KR 20190036599A
Authority
KR
South Korea
Prior art keywords
network
block
traffic
entity
traffic control
Prior art date
Application number
KR1020170125689A
Other languages
English (en)
Other versions
KR102224454B1 (ko
Inventor
허태성
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020170125689A priority Critical patent/KR102224454B1/ko
Publication of KR20190036599A publication Critical patent/KR20190036599A/ko
Application granted granted Critical
Publication of KR102224454B1 publication Critical patent/KR102224454B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는 개별 사용자가 네트워크 서비스 제공자의 네트워크 장비에서 자신과 관련된 트래픽에 대한 제어를 수행하도록 할 수 있는 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에 관한 것이다.
본 발명에서는, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법에 있어서, 블록체인 시스템을 구성하는 제1노드가 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 블록 메시지 수신 단계; 상기 블록 메시지를 검증하는 블록 메시지 검증 단계; 및 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 단계;를 포함하며, 상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 하는 네트워크 트래픽 제어 방법을 개시한다.

Description

네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램{Method, apparatus, system and computer program for controlling network traffic}
본 발명은 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는 개별 사용자가 네트워크 서비스 제공자의 네트워크 장비에서 자신과 관련된 트래픽에 대한 제어를 수행하도록 할 수 있는 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에 관한 것이다.
통상적으로 개인이나 기업, 학교, 병원 등이 보유하는 단말 또는 통신망은 통신 서비스 제공자가 제공하는 네트워크에 연결되어 통신 서비스를 제공받게 된다.
그런데, 상기 개인이나 기업 등의 사용자가 외부로부터 전송되는 이상 트래픽(예를 들어, DDoS(Distributed Denial of Service) 공격에 의한 대량 트래픽 등)을 차단하고자 하는 경우 상기 통신 서비스 제공자 네트워크의 기간망(backbone)에서 차단하는 것이 바람직하고, 나아가 상기 이상 트래픽의 발신자(혹은 공격자)와 인접한 지점에서 차단하는 것이 더욱 효과적일 것이나, 통신 서비스 제공자의 입장에서는 개별 사용자에 의한 네트워크 장비에서의 트래픽 제어를 허용할 경우 나타날 수 있는 관리상의 어려움과 장애 발생 등에 대한 우려 때문에 개별 사용자의 트래픽 제어 요청을 수용하지 않고 있다.
예를 들어, 개인 사용자가 한국과 미국에서 제공하는 서비스만을 이용하는 경우, 상기 한국과 미국을 제외한 국가로부터의 트래픽을 차단함으로써 상당한 해킹 방지 효과를 볼 수 있겠으나, 개인 사용자가 한국 및 미국에 할당된 모든 네트워크 주소(인터넷의 경우 IP주소)를 관리하고 이를 이용하여 트래픽을 제어하는 것은 현실적으로 매우 어려운 문제가 된다.
또한, 기업 사용자의 경우에는 개인 사용자와 달리 전용 장비 등을 이용하여 특정한 트래픽을 제어하는 것이 가능할 수 있겠으나, 이러한 경우에도 상기 전용 장비가 DDoS 공격 등에 의한 이상 트래픽을 차단하여 기업 통신망 내부로 트래픽이 유입되는 것은 차단하더라도 상기 이상 트래픽에 의하여 정상적인 트래픽까지 처리하기 어려워지는 문제가 여전히 남게 된다.
결국, 상기 통신 서비스 제공자는 비정상적인 트래픽이 감지되거나 대형 고객사의 요청 등이 있는 경우 등에 한정하여 자신의 네트워크 상에서 트래픽 제어를 수행하게 되는 바, 대부분의 개인 또는 기업 사용자는 고스란히 이상 트래픽에 노출될 수 밖에 없는 상황이다.
나아가, 상기 통신 서비스 제공자가 개별 사용자의 요구에 따라 자신의 네트워크 상에서 트래픽을 제어한다고 하더라도 개별 사용자의 확인 및 트래픽 제어 정책의 반영에 상당한 시간이 소요될 수 밖에 없어 즉각적인 대응이 어려우며, 나아가 상기 확인 과정 등을 이용하여 사회공학적 기법의 해킹이 발생할 위험도 따르게 된다.
이에 따라, 상기 개인 및 기업 사용자 등 개별 사용자가 자신이 사용하는 네트워크 주소와 관련된 트래픽 제어 요청을 실시간으로 통신 서비스 제공자의 네트워크 장비 등에 전달하여 트래픽 제어에 적용할 수 있는 방안이 요구되고 있으나, 아직 이러한 문제점을 적절하게 해결할 수 있는 해결 방안이 제시되지 못하고 있다.
한국 특허공개공보 제10-2017-0040079호
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, 개인 및 기업 사용자 등 개별 사용자가 자신이 사용하는 네트워크 주소와 관련된 트래픽 제어 요청을 실시간으로 통신 서비스 제공자의 네트워크 장비 등에 전달하여 트래픽 제어에 적용할 수 있도록 하는 네트워크 트래픽 제어 방법, 장치 및 시스템을 제공하는데 그 목적이 있다.
상기 과제를 해결하기 위한 본 발명의 한 측면에 따른 네트워크 트래픽 제어 방법은, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법으로서, 블록체인 시스템을 구성하는 제1노드가 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 블록 메시지 수신 단계; 상기 블록 메시지를 검증하는 블록 메시지 검증 단계; 및 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 단계;를 포함하며, 상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 한다.
이때, 상기 개체는, 상기 제1 네트워크에 연결되는 사용자의 단말이거나, 상기 제1 네트워크에 연결되는 제2 네트워크의 장치일 수 있다.
또한, 상기 제1 노드는, 상기 트래픽 제어 정책에 대한 적용 기간이 경과하는 경우 상기 트래픽 제어 정책의 적용을 해제할 수 있다.
나아가, 상기 블록체인 시스템의 제2 노드가 상기 개체로부터 상기 개체에 대한 트래픽의 제어 요청 메시지를 수신하는 단계; 및 상기 제2 노드가 상기 개체에 대한 트래픽 제어 정책을 포함하는 블록 메시지를 상기 블록체인 시스템의 다른 노드로 전파하는 단계;를 더 포함할 수도 있다.
이때, 상기 제어 요청 메시지는 상기 개체에 대한 트래픽 제어 정책을 포함하는 트랜잭션 메시지이며, 상기 제2 노드는 상기 트랜잭션 메시지를 검증한 후, 상기 트랜잭션 메시지를 상기 블록체인 시스템의 다른 노드로 전파할 수 있다.
여기서, 상기 제2 노드는, 상기 제어 요청 메시지가 상기 트래픽 제어 정책을 요청할 권한을 가지는 개체 또는 사용자에 의해 생성된 것인지 여부를 검증할 수 있다.
이를 위해, 상기 제어 요청 메시지는 상기 개체 또는 사용자의 보유 네트워크 주소를 인증하기 위한 인증 정보를 포함할 수 있다.
이때, 상기 인증 정보는 상기 개체 또는 사용자의 네트워크 주소에 대한 인증서를 포함하며, 상기 네트워크 주소에 대한 인증서는 상기 네트워크 주소를 발급한 발급자의 인증서로 서명될 수 있다.
나아가, 상기 발급자의 인증서는 다시 상기 발급자가 속하는 국가별 네트워크 주소 관리자의 인증서로 서명되고, 상기 국가별 네트워크 주소 관리자의 인증서는 대륙별 네트워크 주소 관리자의 인증서로 서명되며, 상기 대륙별 네트워크 주소 관리자의 인증서는 최상위 네트워크 주소 관리자의 인증서로 서명되는 단계별 서명 구조를 가질 수 있다.
또한, 상기 네트워크 서비스 제공자의 동적 네트워크 주소 할당 서버는, 상기 개체에 대한 동적 네트워크 주소 할당 시에 상기 개체에 할당되는 네트워크 주소에 대한 인증서를 함께 발급할 수 있다.
또한, 상기 블록 메시지 검증 단계에서는, 상기 블록 메시지가 블록체인 시스템에서 합의된 블록 메시지인지를 검증할 수 있다.
본 발명의 다른 측면에 따른 네트워크 트래픽 제어 방법은, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법으로서, 상기 개체가, 자신에 대한 트래픽의 제어 요청 메시지를 생성하는 단계; 및 상기 개체가, 블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드로 하여금 상기 개체에 대한 네트워크 트래픽을 제어하도록 하는 네트워크 트래픽 제어 단계;를 포함하며, 상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 컴퓨터 프로그램은, 컴퓨터에서 상기 기재된 네트워크 트래픽 제어 방법에 기재된 각 단계를 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 네트워크 트래픽 제어 장치는, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 장치로서, 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 통신부; 상기 블록 메시지를 검증하는 블록 메시지 처리부; 및 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 트래픽 제어부;를 포함하며, 상기 제1 네트워크에 포함되어 블록체인 시스템의 제1 노드를 구성하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 단말은, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 단말로서, 상기 단말에 대한 트래픽의 제어 요청 메시지를 생성하는 정책 생성부; 및 블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드로 하여금 상기 단말에 대한 네트워크 트래픽을 제어하도록 하는 제어부;를 포함하며, 상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 네트워크 트래픽 제어 시스템은, 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 시스템으로서, 자신과 관련된 트래픽에 대한 제어 요청 메시지를 생성하여 블록체인 시스템으로 전송하는 개체; 및 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하고, 상기 블록 메시지를 검증한 후, 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 장치를 포함하며, 상기 네트워크 트래픽 제어 장치는, 상기 제1 네트워크에 포함되는 네트워크 장비로서 상기 블록체인 시스템의 제1 노드를 구성하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에서는, 개별 사용자의 단말 등 개체에서 자신의 트래픽에 대한 제어 요청 메시지를 블록체인 시스템으로 전송하여, 통신 서비스 제공자의 제1 네트워크에 포함되는 네트워크 장비로서 상기 블록체인 시스템 시스템을 구성하는 제1 노드에서 상기 개체에 대한 트래픽을 제어하도록 함으로써, 개별 사용자가 자신이 사용하는 네트워크 주소와 관련된 트래픽 제어 요청을 실시간으로 통신 서비스 제공자의 네트워크 장비 등에 전달하여 트래픽 제어에 적용할 수 있게 된다.
또한, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에서는, 상기 통신 서비스 제공자가 개별 사용자의 요구를 반영하여 신속하게 자신의 네트워크 장비에서 트래픽을 제어하도록 할 수 있으며, 나아가 사회공학적 기법의 해킹 위험도 억제할 수 있게 된다.
나아가, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램에서, 네트워크 서비스 제공자는 고객의 요구에 따른 다양한 트래픽 제어 정책을 안전하게 적용할 수 있을 뿐만 아니라, 네트워크 트래픽을 절감하여 네트워크 운용 비용을 절감할 수 있으며, 또한 트래픽 제어와 관련된 부가서비스를 통해 부가 수익의 창출도 가능하다는 장점을 가질 수 있다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 네트워크 장비 관점에서의 네트워크 트래픽 제어 방법의 순서도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 단말 등 개체 관점에서의 네트워크 트래픽 제어 방법의 순서도이다.
도 5는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 단말의 구성도이다.
도 6은 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템의 동작을 설명하는 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하, 본 발명에 따른 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램의 예시적인 실시 형태들을 첨부된 도면을 참조하여 상세히 설명한다.
먼저, 도 1에서는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)의 구성도를 예시하고 있다. 도 1에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)은, 유무선 통신 서비스 업체 등 네트워크 서비스 제공자의 제1 네트워크(100) 및 상기 제1 네트워크(100)에 연결되는 개인 사용자의 단말(210) 또는 상기 제1 네트워크(100)에 연결되는 기업, 학교, 병원 등의 제2 네트워크(200)를 포함하여 구성될 수 있다.
이때, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)은, 네트워크 서비스 제공자의 제1 네트워크(100)에 연결되는 단말(210) 등의 개체에 대한 네트워크 트래픽을 제어하는 시스템에 있어서, 자신과 관련된 트래픽에 대한 제어 요청 메시지를 생성하여 블록체인 시스템으로 전송하는 단말(210) 등의 개체, 및 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하고, 상기 블록 메시지를 검증한 후, 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 장치를 포함하며, 상기 네트워크 트래픽 제어 장치는, 상기 제1 네트워크(100)에 포함되는 네트워크 장비로서 상기 블록체인 시스템의 제1 노드(110)를 구성하게 된다.
본 발명에서, 상기 개체는 상기 제1 네트워크(100)에 연결되는 사용자의 단말(210)이거나, 상기 제1 네트워크(100)에 연결되는 기업, 학교, 병원 등의 제2 네트워크(200)의 단말(220)이나 서버 등 장치일 수 있다.
이에 따라, 개별 사용자는 상기 제1 네트워크(100)에 연결되는 단말(210)을 이용하여 트래픽 제어 요청을 전송함으로써, 상기 제1 네트워크(100)에 포함되는 라우터, 서버 등 네트워크 장비에서 상기 단말(210) 등 개체에 대한 네트워크 트래픽을 제어하도록 할 수 있게 된다.
나아가, 상기 개별 사용자는 상기 제2 네트워크(200)에 연결되는 단말(220)을 이용하여 트래픽 제어 요청을 전송하거나, 상기 제2 네트워크(200)에 연결되는 서버 등을 이용하여 트래픽 제어 요청을 전송함으로써, 상기 제1 네트워크(100)에 포함되는 라우터, 서버 등 네트워크 장비에서 상기 단말(210) 등 개체에 대한 네트워크 트래픽을 제어하도록 할 수도 있다.
보다 구체적으로, 본 발명에서 상기 단말(210, 220)은 다양한 유선 또는 무선 통신 단말기가 사용될 수 있으며, 예를 들어 개인용 컴퓨터(PC), 노트북 컴퓨터, 태블릿(tablet), 개인 휴대 단말기(PDA), 휴대용 멀티미디어 플레이어(PMP), 무선 통신 단말기, 스마트폰 등 다양한 종류의 장치일 수 있다. 이때, 상기 단말(210, 220)은 근거리 네트워크(LAN: Local Area Network), 도시권 네트워크(MAN: Metropolitan Area Network), 광역 네트워크(WAN: Wide Area Network), 근거리 통신(NFC), 2G, 3G, LTE(Long Term Evolution), WiFi(Wireless Fidelity) 등을 포함하는 다양한 유선 또는 무선 통신 수단 중 하나 이상을 구비할 수 있다.
또한, 본 발명에서 상기 제1 네트워크(100)서는 유선 네트워크와 무선 네트워크를 포함할 수 있으며, 구체적으로, 근거리 네트워크(LAN: Local Area Network), 도시권 네트워크(MAN: Metropolitan Area Network), 광역 네트워크(WAN: Wide Area Network) 등의 다양한 유선 네트워크뿐만 아니라, 근거리 통신(NFC), 2G, 3G, LTE(Long Term Evolution), WiFi(Wireless Fidelity) 등 여러 종류의 무선 네트워크 중 하나 이상을 포함할 수 있다. 또한, 네트워크(10)는 공지의 월드 와이드 웹(WWW: World Wide Web)을 포함할 수도 있다. 나아가, 본 발명에 따른 제1 네트워크(100), 제2 네트워크(200)는 상기 열거된 네트워크에 국한되지 않고, 공지의 무선 데이터 네트워크나 공지의 전화 네트워크 또는 공지의 유무선 텔레비전 네트워크 등 다양한 종류의 네트워크를 포함할 수도 있다. 이에 따라, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)은 IP 주소, MAC 주소, 전화번호 등의 네트워크 주소 식별자를 이용하여 네트워크 서비스 제공자의 네트워크 장비에서 사용자의 요청에 따른 트래픽 제어를 수행하게 된다. 아래에서는 주로 IP 주소의 예를 들어 설명하고 있으나, 본 발명이 반드시 이에 한정되는 것은 아니며 IP 주소 외에 다양한 네트워크 주소 식별자를 사용하여 구현될 수 있다.
또한, 도 1에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10), 상기 네트워크 서비스 제공자의 제1 네트워크(100)뿐만 아니라, 상기 제1 네트워크(100)에 연결되는 하나 이상의 다른 네트워크 서비스 제공자의 네트워크(100a)를 더 포함할 수도 있다. 나아가, 상기 제1 노드(110)도 상기 다른 네트워크 서비스 제공자의 네트워크(100a)에 위치할 수 도 있다. 이에 따라, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)은 복수의 네트워크 서비스 제공자의 네트워크 상에서 구현될 수도 있다.
이에 따라, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 시스템(10)에서는, 개별 사용자의 단말(210, 220) 등 개체에서 자신의 트래픽에 대한 제어 요청 메시지를 블록체인 시스템으로 전송하여, 네트워크 서비스 제공자의 제1 네트워크(100)에 포함되는 네트워크 장비로서 상기 블록체인 시스템 시스템을 구성하는 제1 노드(110)에서 상기 개체에 대한 트래픽을 제어하도록 함으로써, 개별 사용자가 트래픽 제어 요청을 실시간으로 네트워크 서비스 제공자의 네트워크 장비 등 제1 노드(110)에 전달하여 자신이 사용하는 개체와 관련된 트래픽을 제어하도록 할 수 있게 된다.
이어서, 도 2 및 도 3을 참조하여, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법 및 장치에 대하여 보다 자세하게 살핀다.
먼저, 도 2에서는 본 발명의 일 실시예에 따른 네트워크 장비 관점에서의 네트워크 트래픽 제어 방법의 순서도를 도시하고 있다. 도 2에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법은, 네트워크 서비스 제공자의 제1 네트워크(100)에 연결되는 단말(210) 등 개체에 대한 네트워크 트래픽을 제어하는 방법에 있어서, 블록체인 시스템을 구성하는 제1노드(110)가 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 블록 메시지 수신 단계(S110), 상기 블록 메시지를 검증하는 블록 메시지 검증 단계(S120) 및 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 단계(S130)를 포함한다. 이때, 상기 제1 노드(110)는 상기 제1 네트워크(100)에 포함되는 라우터, 서버 등의 네트워크 장비일 수 있다.
여기서, 상기 블록 메시지 검증 단계(S120)에서는 상기 블록 메시지가 블록체인 시스템에서 합의된 블록 메시지인지를 검증할 수 있다.
이에 따라, 상기 검증된 블록 메시지에 포함된 트래픽 제어 요청 내역을 반영하여 상기 제1 네트워크(100)에 포함되는 네트워크 장비 등의 제1 노드(110)를 이용하여 상기 개체에 대한 네트워크 트래픽을 제어할 수 있게 된다.
이때, 본 발명의 일 실시예에 따른 네트워크 장비 관점에서의 네트워크 트래픽 제어 방법은, 상기 블록체인 시스템의 제2 노드(130)가 상기 개체로부터 상기 개체에 대한 트래픽의 제어 요청 메시지를 수신하는 단계(미도시) 및 상기 제2 노드(130)가 상기 개체에 대한 트래픽 제어 정책을 포함하는 블록 메시지를 상기 블록체인 시스템의 다른 노드로 전파하는 단계(미도시)를 더 포함할 수도 있다.
예를 들어, 상기 제1 노드(110)가 전송받게 되는 블록 메시지는 상기 제1 노드(110)와 함께 블록체인 시스템에 포함되는 제2 노드(130)가 상기 개체로부터 전송받은 상기 개체에 대한 트래픽의 제어 요청 메시지를 이용하여 블록 메시지를 생성한 후, 상기 블록체인 시스템의 여러 노드에 대한 전파를 거쳐 상기 제1 노드(110)로 전송된 것일 수 있다.
이때, 상기 제2 노드(130)는 상기 네트워크 서비스 제공자의 제1 네트워크(100)에 포함될 수도 있겠으나, 본 발명이 반드시 이에 한정되는 것은 아니며, 상기 제1 네트워크(100)에 포함되는 제1 노드와 함께 블록체인 시스템을 구성할 수 있다면, 다른 네트워크 서비스 제공자의 네트워크(100a)에 포함될 수도 있다.
또한, 상기 개체가 상기 제2 노드(130)로 전송하는 트래픽에 대한 제어 요청 메시지는 상기 개체에 대한 트래픽 제어 정책을 포함하는 트랜잭션 메시지의 형태로 구성되어 전송될 수 있다. 이에 따라, 상기 제2 노드(130)는 상기 트랜잭션 메시지를 검증한 후, 상기 트랜잭션 메시지를 상기 블록체인 시스템의 다른 노드로 전파하게 된다.
나아가, 상기 제2 노드(130)는, 상기 제어 요청 메시지가 상기 트래픽 제어 정책을 요청할 권한을 가지는 개체 또는 사용자에 의해 생성된 것인지 여부를 검증할 수 있다.
또한, 도 3에서는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치의 구성도를 예시하고 있다. 도 3에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치는, 네트워크 서비스 제공자의 제1 네트워크(100)에 연결되는 단말(210) 등 개체에 대한 네트워크 트래픽을 제어하는 장치에 있어서, 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 통신부(111), 상기 블록 메시지를 검증하는 블록 메시지 처리부(114) 및 상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 트래픽 제어부(117)를 포함하여 구성될 수 있다. 이때 상기 네트워크 트래픽 제어 장치는 상기 제1 네트워크(100)에 포함되어 블록체인 시스템의 제1 노드(110)를 구성하게 된다. 이때, 상기 네트워크 트래픽 장치에서 상기 블록 메시지 처리부(114)는 상기 블록 메시지가 블록체인 시스템에서 합의된 블록 메시지인지를 검증할 수 있다.
나아가, 도 3에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치는 상기 통신부(111), 블록 메시지 처리부(114), 트래픽 제어부(117)뿐만 아니라 메시지 제어부(112), 트랜잭션 메시지 처리부(113), 정책 처리부(115) 및 저장부(116)를 더 포함하여 구성될 수 있다.
이때, 네트워크 트래픽 제어 장치는 상기 통신 서비스 업체 등 네트워크 서비스 제공자가 운용하는 제1 네트워크(100)의 라우터, 서버 등의 네트워크 장비 중 일부 또는 전부에 하드웨어 모듈로 구현되어 포함되거나 또는 상기 네트워크 장비에서 구동되는 소프트웨어로서 구현될 수 있으며, 나아가 독립된 별도의 장치로 구현될 수도 있다.
아래에서는, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치를 각 구성 부분 별로 나누어 그 동작을 보다 자세하게 설명한다.
먼저, 상기 통신부(111)는 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신할 수 있으며, 나아가 상기 라우터, 서버 등의 네트워크 장비에서 본 발명에서의 트래픽 제어를 위하여 블록 메시지와 함께 트랜잭션 메시지를 송수신할 수도 있다.
이어서, 상기 메시지 제어부(112)에서는 상기 통신부(111)에서 수신된 메시지를 분석하여, 트랜잭션 메시지는 트랜잭션 메시지 처리부(113)로 전송하고, 블록 메시지는 블록 메시지 처리부(114)로 전송하게 된다.
이에 따라, 상기 트랜잭션 메시지 처리부(113)에서는 상기 수신된 트랜잭션 메시지를 분석하여 유효성을 검증한 후, 상기 메시지 제어부(112)와 상기 통신부(111)를 이용하여 블록체인 시스템을 구성하는 다른 노드들(즉, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치)로 상기 트랜잭션 메시지를 전파하게 된다.
또한, 상기 블록 메시지 처리부(114)에서는 상기 트랜잭션 메시지 처리부(113)에서 유효성이 검증된 트랜잭션 데이터를 수집하여 블록 메시지를 생성한 후, 상기 메시지 제어부(112)와 상기 통신부(111)를 이용하여 상기 블록체인 시스템을 구성하는 다른 노드들(즉, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치)로 상기 블록 메시지를 전파하게 된다.
또한, 상기 블록 메시지 처리부(114)에서는 상기 블록체인 시스템을 구성하는 다른 노드들(즉, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치)로부터 전송된 블록 메시지를 분석하여 블록 메시지에 포함된 각 트랜잭션의 유효성을 상기 트랜잭션 메시지 처리부(113)를 이용하여 검증하고, 블록의 유효성도 검증한 후, 문제가 없을 경우 상기 메시지 제어부(112)와 상기 통신부(111)를 이용하여 상기 블록체인 시스템을 구성하는 다른 노드들(즉, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치)로 상기 블록 메시지를 전파하게 된다.
특히, 수신된 블록 메시지가 상기 블록체인 시스템의 노드들 간에 합의가 이루어진 블록 메시지인 경우, 상기 블록 메시지의 트랜잭션에 포함된 트래픽 제어 정책 데이터를 저장부(116)에 저장하게 된다.
이에 따라, 상기 정책 처리부(115)에서는 상기 저장부(116)에 저장된 트래픽 제어 정책 정보를 조회하여 트래픽 제어부(117)를 통해 상기 개체에 대한 트래픽을 제어할 수 있게 된다.
나아가, 라우터나 방화벽 등과 같이 자체적인 트래픽 제어 기능(예를 들어 필터링 기능)과 함께, 상기 네트워크 트래픽 제어 장치의 각 구성 요소들이 하드웨어 또는 소프트웨어 형태로 구현될 수 있는 장비도 있겠으나, 상기 트래픽 제어 기능(예를 들어 필터링 기능)은 구비되나 나머지 구성 요소들 중 일부는 하드웨어 또는 소프트웨어 형태로 구현될 수 없는 장비의 경우에는 상기 장비를 제어하는 서버 등 별도의 장치에 상기 장비를 제어하기 위한 나머지 구성 요소들을 하드웨어 또는 소프트웨어 형태로 구현하여 상기 네트워크 트래픽 제어 장치를 구성할 수도 있다.
다음으로, 도 4 및 도 5를 참조하여, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법 및 장치에 대하여 보다 검토한다.
먼저, 도 4에서는 본 발명의 일 실시예에 따른 단말(210) 등 개체 관점에서의 네트워크 트래픽 제어 방법의 순서도를 도시하고 있다. 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법은, 네트워크 서비스 제공자의 제1 네트워크(100)에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법에 있어서, 상기 개체가, 자신에 대한 트래픽의 제어 요청 메시지를 생성하는 단계(S210) 및 상기 개체가, 블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드(110)로 하여금 상기 개체에 대한 네트워크 트래픽을 제어하도록 하는 네트워크 트래픽 제어 단계(S220)를 포함한다. 이때, 상기 제1 노드(110)는 상기 제1 네트워크(100)에 포함되는 라우터, 서버 등의 네트워크 장비일 수 있다.
또한, 도 5에서는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 단말(210)의 구성도를 예시하고 있다. 도 5에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 단말(210)은, 네트워크 서비스 제공자의 제1 네트워크(100)에 연결되는 단말(210)에 있어서, 상기 단말(210)에 대한 트래픽의 제어 요청 메시지를 생성하는 정책 생성부(215), 및 블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드(110)로 하여금 상기 단말(210)에 대한 네트워크 트래픽을 제어하도록 하는 제어부(212)를 포함하여 구성될 수 있다. 이때 상기 제1 노드(110)는 상기 제1 네트워크(100)에 포함되는 네트워크 장비일 수 있다.
나아가, 도 5에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 장치(110)는 상기 정책 생성부(215), 제어부(212) 뿐만 아니라, 통신부(211), 인증서 관리부(213), 트랜잭션 생성부(214), 정책 조회부(216) 및 저장부(217)를 더 포함하여 구성될 수 있다.
이때, 상기 네트워크 트래픽 제어 단말(210)은 네트워크 서비스 제공자가 운용하는 제1 네트워크(100)에 직접 연결되는 개인용 PC나 스마트폰 등 유무선 단말 뿐만 아니라, 상기 제1 네트워크(100)에 연결되는 기업, 학교, 병원 등의 제2 네트워크(200)에 연결되는 단말(220)일수도 있다.
나아가, 상기 단말(210, 220)에는 상기 각 구성 요소들이 하드웨어 모듈로 구현되어 포함되거나 또는 상기 단말(210, 220)에서 구동되는 소프트웨어로서 구현될 수 있으며, 나아가 독립된 별도의 장치로 구현될 수도 있다.
아래에서는, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 단말(210)를 각 구성 부분 별로 나누어 그 동작을 보다 자세하게 설명한다.
먼저, 상기 통신부(211)에서는 상기 블록체인 시스템의 노드에 대하여 상기 단말(210)에 대한 트래픽을 제어하기 위한 제어 요청 메시지를 전송할 수 있다. 이때, 상기 제어 요청 메시지는 트랜잭션 메시지의 형태로 구성될 수도 있다.
이어서, 상기 인증서 관리부(213)에서는 상기 개체 또는 사용자를 인증할 수 있는 인증서를 자체 발급하거나 발급받아 관리하고, 상기 개체 또는 사용자가 할당받은 IP 주소에 대한 인증서를 상기 네트워크 서비스 제공자나 KRNIC 등과 같은 IP주소자원관리기관 등으로부터 발급받아 이를 저장부(217)에 저장한 후, 필요시 트랜잭션 메시지에 해당 인증서를 포함시키거나 트랜잭션 데이터를 해당 인증서로 서명하여 사용할 수 있다.
또한, 상기 정책 조회부(216)에서는 상기 블록체인 시스템의 노드로부터 상기 개체 또는 사용자가 할당받은 IP 주소와 관련하여 블록체인 시스템에 등록된 트래픽 제어 정책 데이터를 조회하여 저장부(217)에 저장할 수 있다.
이에 따라, 정책 생성부(215)에서는 상기 개체 또는 사용자가 할당받은 IP 주소와 관련된 트래픽 제어 정책을 생성하여 상기 트랜잭션 생성부(214)를 이용하여 트랜잭션 메시지를 생성한 후, 상기 블록체인 시스템의 노드들로 전파하여 상기 생성된 트래픽 제어 정책이 블록체인에 등록되도록 한다.
나아가, 도 6에서는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템의 동작을 설명하는 흐름도를 도시하고 있다. 도 6을 참조하여, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템의 동작을 살피면 다음과 같다.
먼저, 사용자의 단말(210) 등 개체에서는 자신의 IP 주소와 연관된 트래픽을 제어하기 위한 제어 요청 메시지를 생성하여 블록체인 시스템을 구성하는 제2 노드(130)로 상기 제어 요청 메시지를 전송하게 된다(S310).
이때, 상기 개체에서는 상기 제어 요청 메시지를 상기 블록체인 시스템의 트랜잭션 메시지 형태로 구성하여 전송할 수 있다.
이어서, 상기 제2 노드(130)에서는 상기 트랜잭션 메시지를 수신하여, 상기 트랜잭션의 유효성을 검증한 후(S320). 유효한 트랜잭션 데이터를 모아 블록 메시지를 생성하게 된다(S330).
이어서, 상기 제2 노드(130)는 상기 생성된 블록 메시지를 상기 블록체인 시스템의 다른 노드들로 전파하게 되고, 이이 따라 상기 블록체인 시스템에 포함되는 제1 노드(110)에서도 상기 블록 메시지를 수신하게 된다(S340).
이때, 상기 제1 노드(110)와 상기 제2 노드(130)는 동일한 네트워크 서비스 제공자의 제1 네트워크(100)에 포함될 수도 있겠으나, 본 발명이 반드시 이에 한정되는 것은 아니며, 상기 제1 노드(110)와 상기 제2 노드(130)가 서로 다른 네트워크 서비스 제공자의 각 네트워크에 포함될 수도 있다.
따라서, 상기 제1 노드(110)에서는 상기 수신된 블록 메시지에 대하여 블록의 유효성을 검증하고(S350), 특히 상기 수신된 블록 메시지가 상기 블록체인 시스템의 노드들 간에 합의가 이루어진 블록 메시지인 경우, 상기 블록의 트랜잭션에 포함된 트래픽 제어 정책을 적용하여 상기 개체에 대한 트래픽을 제어하게 된다(S360).
이에 따라, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템에서는, 사용자의 단말(210) 등 개체에서 자신의 트래픽에 대한 제어 요청 메시지를 블록체인 시스템으로 전송하여, 네트워크 서비스 제공자의 제1 네트워크(100)에 포함되는 네트워크 장비로서 상기 블록체인 시스템 시스템을 구성하는 제1 노드(110)에서 상기 개체에 대한 트래픽을 제어하도록 함으로써, 상기 사용자가 자신이 사용하는 IP 주소와 관련된 트래픽 제어 요청을 실시간으로 통신 서비스 제공자의 네트워크 장비 등에 전달하여 트래픽 제어에 적용할 수 있게 된다.
아래에서는, 보다 구체적인 실시예를 들어, 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 방법, 장치, 시스템의 구성을 보다 자세하게 예시한다.
먼저, 도 1에서 사용자 D는 본 발명의 일 실시예에 따른 네트워크 트래픽 제어 단말(210)을 네트워크 서비스 제공자 A의 제1 네트워크(100)에 연결하고자 한다. 이때, 사용자 D는 상기 단말(210)을 상기 제1 네트워크(100)에 연결하기 전에 상기 단말(210) 또는 사용자를 인증할 수 있도록 고유한 공개키/비밀키 쌍을 보유하고 있는 것으로 가정한다. 이 때, 상기 단말(210) 또는 사용자 D의 공개키는 상기 단말이나 상기 사용자에 대한 속성 정보를 추가 포함한 사설 또는 공인 인증서의 형태로 존재할 수도 있다.
이에 따라, 사용자 D의 단말(210)이 상기 제1 네트워크(100)에 연결되면, 상기 단말(210)은 DHCP request와 같은 IP 주소 요청 메시지를 상기 제1 네트워크로 전송한다. 이때, 상기 IP 주소 요청 메시지는 상기 단말(210) 또는 상기 사용자 D를 식별하는 공개키가 포함될 수 있다.
상기 제1 네트워크(100)의 제1 서버(120)는 DHCP 서버와 같은 IP 주소 관리 시스템일 수 있으며, 이에 따라 상기 제1 서버(120)는 상기 IP 주소 요청 메시지를 수신하고 상기 사용자 D의 단말(210)을 위한 IP 주소(예를 들어, 203.0.113.24)를 결정하여 DHCP response와 같은 IP 주소 할당 메시지를 상기 단말(210)로 전송할 수 있다. 이때, 상기 IP 주소 할당 메시지에는 상기 단말(210)에 할당된 IP 주소와 상기 할당된 IP 주소에 대한 인증서 정보가 포함될 수 있다. 나아가, 상기 IP 주소 요청 메시지나 상기 IP 주소 할당 메시지에는 인증서 자체가 포함되거나, 프로토콜의 제약을 고려하여 인증서를 타 프로토콜을 통해 조회할 수 있는 참조식별자(예를 들어 URL, IPFS Object ID, Ethereum Swarm Object ID 등)가 대신 포함될 수도 있다.
이때, 상기 IP주소에 대한 인증서에는 다음과 같은 정보가 포함될 수 있다.
1. 할당받은 IP주소
2. IP주소 유효기간
3. 인증서 발급기관
4. 인증서 유효성 확인 방법 (OCSP URL 등)
5. IP 주소 부여 단말의 공개키 또는 IP주소 사용자 공개키 (IP주소 요청 메시지에 포함된 공개키)
6. 인증서 발급기관(네트워크 사업자)의 인증서 참조 ID (통상적으로 인증서의 Hash값)
7) 상기 인증서 발급기관의 인증서의 비밀키로 계산한 상기 정보(1~6)의 사인값(HMAC)
본 실시예에서 상기 IP주소에 대한 인증서는 네트워크 서비스 제공자 A의 인증서로 사인된 인증서일 수 있고, 이때 상기 네트워크 서비스 제공자 A의 인증서는 글로벌 IP주소 관리기관인 IANA가 발급한 대륙별 IP주소관리기관의 인증서를 통해 발급된 국가별 IP주소관리기관의 인증서로 서명되는 단계별 서명 구조를 가질 수 있다.
예를 들어, 사용자 D가 국내 사용자라면 'IANA APNIC → KRNIC 네트워크 서비스 제공자 A의 인증서 203.0.113.24 IP주소에 대한 인증서'의 인증서 체인을 가질 수 있다.
이어서, 상기 사용자 D의 단말(210)은 IP주소 할당 메시지를 수신하고 이를 분석하여 해당 IP주소에 대한 인증서 정보를 추출하여 저장부(217)에 저장할 수 있다. 이 때, 인증서 내에 포함된 IP 주소 정보를 추출하여 이를 Key로 하고 인증서 정보를 Value로 하여 저장부(217)에 저장함으로써 자신이 보유한 IP주소와 해당 IP주소에 연결되는 인증서 정보의 조회를 용이하도록 할 수 있다.
또한, 만약 기업 C의 네트워크와 같이 사전에 특정 고정 IP주소 대역(예를 들어, 192.0.2.0/24)을 할당받는 경우에는 IP주소 발급기관으로부터 웹서비스, 이메일 등을 포함한 다양한 방식으로 해당 IP주소에 대한 인증서를 받을 수 있고, 이어서 상기 IP 동적 할당의 경우와 유사한 방식으로 단말(210)의 저장부(217)에 저장할 수 있다.
이어서, 사용자 D의 단말(210)이 만약 인터넷 상의 특정 IP주소(예를 들어 사용자 E 단말의 IP주소, 198.51.100.44)로부터 데이터를 송수신을 금지하고자 할 경우 정책 조회부(216)를 통해 자신의 IP주소와 관련된 트래픽 제어 정책을 블록체인에서 조회하는 메시지를 블록체인 노드(본 발명에 따른 네트워크 트래픽 제어 장치) 중 하나로 전송할 수 있다.
이때, 트래픽 제어 정책 조회 메시지를 예시하면 다음과 같을 수 있다.
{
Type : POLICY_SEARCH,
Key : 203.0.113.24
}
위와 같은 메시지를 수신한 블록체인 노드(본 발명에 따른 네트워크 트래픽 제어 장치)는 통신부(111)와 메시지 제어부(112)를 거쳐 정책 처리부(115)에 해당 메시지를 전달한다. 정책 처리부(115)는 저장부(116)에 저장된 트래픽 제어 정책 중 전달된 Key값이 정책의 대상 송신자 또는 수신자 IP주소에 포함된 정책을 조회하여 상기 정책을 조회한 단말(210)로 전송한다.
이에 따라, 사용자 D의 단말(210)로 회신되는 메시지를 예시하면 아래와 같을 수 있다.
{
Type : POLICY_INFO,
Policy : [
{ IP_Source : 203.0.113.24,
IP_Destination : 10.219.27.49,
Action : Deny
}
]
}
상기 메시지는 사용자 D의 단말(210)의 통신부(211)와 제어부(212)를 거쳐 정책 조회부(216)로 전달되고 상기 정책 조회부(216)는 그 결과를 표시한다.
이에 따라, 기존 정책 중 새로 제어할 IP주소와 관련된 정책이 존재하지 않을 경우, 정책 생성부(215)는 사용자가 제공한 내용을 토대로 트래픽 제어 정책을 생성한다.
예를 들어, 198.51.100.44에서 203.0.113.24로 전송되는 트래픽을 차단하고자 하는 경우 아래 예시한 바와 같은 정책을 생성할 수 있다.
{
Type : POLICY_ADD,
Policy : [
{ IP_Source : 198.51.100.44,
IP_Destination : 203.0.113.24,
Action : Deny
}
]
}
이어서, 정책 생성부(215)는 생성된 정책을 트랜잭션 생성부(214)로 전달하고 트랜잭션 생성부(214)는 해당 정책 및 관련된 IP주소 인증서를 포함하여 트랜잭션 메시지를 생성한다. 본 실시예에서는 IP주소(203.0.113.24)에 대한 인증서를 인증서 관리부(213)를 통해 조회하여 위 정책과 함께 트랜잭션 메시지를 생성한다. 이때, 해당 인증서가 아직 폐기되지 않고 유효한지를 확인하는 OCSP같은 정보를 인증서 발급자의 시스템을 통해 조회하여 함께 첨부할 수 있다.
이때, 상기 트랜잭션에는 다음과 같은 정보가 포함될 수 있다.
1. 트래픽 제어 정책
2. IP주소 인증서
3. IP주소 인증서 확인 정보 (OCSP 등)
4. 정책 추가 또는 삭제 여부
5. 참조 트랜잭션 ID (기존 등록된 정책을 삭제하는 경우)
6. 상기 정보(1~5)를 개체 또는 사용자의 인증서로 사인한 값(HMAC)
이에 따라, 생성된 트랜잭션 메시지는 제어부(212)와 통신부(211)를 거쳐 블록체인 시스템의 노드(본 발명에 따른 네트워크 트래픽 제어 장치)로 전송된다.
이어서, 블록체인 시스템의 노드(본 발명에 따른 네트워크 트래픽 제어 장치)는 수신된 트랜잭션 메시지를 트랜잭션 메시지 처리부(113)를 통해 분석한다. 트랜잭션 메시지 처리부(113)는 트랜잭션으로부터 트래픽 제어 정책과 IP주소 인증서, 인증서 유효성 정보를 추출한 후, 다음과 같이 트래픽 제어 정책의 유효성을 분석할 수 있다.
먼저, 트래픽 제어 정책에 포함된 발신지(Source) IP주소 또는 목적지(Destination) IP주소 중 하나가 IP주소 인증서로 보증되는지 확인한다 (보다 구체적으로, 트래픽 제어 정책에 명시된 발신지(Source) IP주소나 목적지(Destination) IP주소가 IP주소 인증서 상의 IP주소정보와 일치하거나 아니면, IP주소 인증서 상의 IP주소정보가 203.0.113.0/24와 같이 IP주소 범위로 명시되어 있을 경우 해당 범위 내에 포함되는지 확인한다).
또한, 트래픽 제어 정책의 시간 유효성을 확인한다. (보다 구체적으로 현재 시각이 상기 추출된 IP주소 인증서에 포함된 IP주소 유효기간에 포함되는지 확인한다.)
또한, 발급된 인증서들의 발급 유효성을 확인한다. 본 발명에 따른 네트워크 트래픽 제어 장치의 저장부(116)에는 신뢰할 수 있는 인증서 목록이 사전에 저장될 수 있으며, 이에 따라 제시된 인증서가 신뢰할 수 있는 인증서로부터 발급되었는지 편리하게 확인할 수 있다.
보다 구체적으로, 도 1에서, 블록체인 시스템의 제2 노드(130)는 사용자의 단말(도 1의 210)에서 발송된 트래픽에 대한 제어 요청 메시지에 포함되는 IP주소 인증서 내에 기재되어 보증되는 IP 주소(또는 IP 주소의 범위)가 트래픽 제어 정책이 적용되는 IP 주소(또는 IP 주소의 범위)를 포함하는지 및 트래픽에 대한 제어 요청 메시지가 상기 IP 주소 인증서 내에 기재된 IP주소 부여 단말 또는 IP 주소 소유자(도 1의 사용자 D)의 공개키로 사인(HMAC)되었는지 확인함으로써, 상기 제어 요청 메시지가 상기 트래픽 제어 정책을 요청할 권한을 가지는 개체 또는 사용자에 의해 생성되어 발송된 것인지 여부를 검증할 수 있다.
또한, IP주소 인증서의 폐기 여부를 함께 전송된 인증서유효성 정보(OCSP 등)로 확인할 수 있다.
트랜잭션의 유효성이 검증되면 트랜잭션 메시지 처리부(113)는 해당 트랜잭션을 블록체인 시스템의 다른 노드들로 전파한다. 또한, 해당 트랜잭션을 저장부(116)에 저장하고 블록 메시지 처리부(114)가 이를 이용하여 블록을 생성하는 것을 도울 수 있다.
블록체인 시스템에서 전파된 트래픽 제어 트랜잭션이 블록체인 시스템 내의 노드 간에 합의된 블록에 포함되어 전파되면, 상기 본 발명에 따른 네트워크 트래픽 제어 장치의 블록 메시지 처리부(114)는 해당 블록 메시지를 수신하고 트랜잭션 메시지 처리부(113)를 통해 포함된 트랜잭션을 전술한 방식으로 각각 검증한 후 블록의 유효성이 확인되면 포함된 트랜잭션에서 트래픽 제어 정책을 추출하여 저장부(116)에 저장하고 이 사실을 정책 처리부(115)에 알린다.
이 때, 트래픽 제어 정책과 함께 해당 트래픽 제어 정책의 적용 기간도 함께 저장부(116)에 저장되며 트래픽 제어 정책의 적용 기간은 상기 트랜잭션에 포함된 IP주소 인증서에 기재된 IP주소 유효기간으로 한다.
저장부(116)에 저장된 트래픽 제어 정책을 예시하면 아래와 같을 수 있다.
{
IP_Source : 198.51.100.44,
IP_Destination : 203.0.113.24,
Action : Deny,
Valid_Until : 2017-07-04T16:25:30Z
}
정책 처리부(115)는 새롭게 저장부(116)에 저장된 정책을 조회하여 해당 정책이 현재 자신의 노드(상기 본 발명에 따른 네트워크 트래픽 제어 장치)에게 적용 가능한 것인지 분석한다. 예를 들어, 트래픽 제어 정책이 발신지(Source) IP주소로 198.51.100.44, 목적지(Destination) IP주소로 203.0.113.24를 명시하고 있다면 자신의 네트워크 장비를 통해 상기 발신지(Source) IP주소나 목적지(Destination) IP주소가 처리되고 있는지 확인한다(예를 들어, 라우팅 테이블 조회 등을 통해 확인이 가능하다). 만약 자신의 노드(네트워크 트래픽 제어 장치)가 해당 트래픽을 처리하는 노드이고 현재 시각이 상기 정책의 적용기한 이전일 경우 해당 정책을 트래픽 제어부(117)로 전송하여 적용한다.
만약 정책을 적용하려는 노드가 실제 트래픽 필터링이 가능한 네트워크 장비가 아닌 네트워크 장비 관리 시스템과 같은 서버 등이라면, 상기 정책 처리부(115)는 자신이 관리하는 라우터 등 네트워크 장비에 메시지를 보내어 정책상에 명시된 IP주소를 해당 네트워크 장비가 처리하고 있는지 확인한 후, 정책 적용 메시지를 상기 네트워크 장비로 전송하여 해당 정책을 상기 네트워크 장비에 적용할 수도 있다.
네트워크 트래픽 제어장치에 적용된 트래픽 제어 정책은 설정된 정책 적용 기간이 경과하거나 해당 정책의 삭제 명령을 포함한 트래픽 제어 요청 메시지를 통해 적용이 해제될 수 있다.
본 발명의 네트워크 트래픽 제어장치의 정책 처리부(115)는 저장부(116)에 저장된 정책들을 인출하여 각 정책의 정책 적용 기간을 확인한 후 현재 시각이 정책 적용 기간을 경과하였으면 해당 정책의 적용이 해제되도록 트래픽 제어부(117)에 요청하고 저장부(116)에서 해당 정책을 삭제한다.
또한, 단말(210 또는 220)은 할당 받은 IP주소와 관련되어 이미 적용된 트래픽 제어 정책을 취소하도록 아래 예시와 같은 내용을 포함하는 트래픽 제어 요청 메시지를 블록체인 시스템으로 전송함으로써 기적용된 정책의 적용을 해제할 수 있다.
{
Type : POLICY_REMOVE,
Policy : [
{
IP_Source : 198.51.100.44,
IP_Destination : 203.0.113.24,
Action : Deny
}
]
}
트래픽 제어 정책 취소(POLICY_REMOVE)와 관련된 트래픽 제어 요청 메시지의 처리과정은 앞서 설명된 트래픽 제어 정책 추가(POLICY_ADD)와 관련된 트래픽 제어 요청 메시지의 처리과정과 동일하며 다만 블록의 유효성이 확인된 후 트랜잭션에서 트래픽 제어 정책을 추출한 후 해당 트래픽 제어 정책이 정책 취소(POLICY_REMOVE)를 위한 것일 경우 네트워크 트래픽 제어 장치는 해당 정책의 적용이 해제되도록 트래픽 제어부(117)에 요청하고 저장부(116)에서 해당 정책을 삭제한다.
이상의 설명은 트래픽 데이터의 전송을 허용하거나 차단하는 것을 중심으로 하였으나 상기 트래픽 제어 정책에 기술되는 내용에 따라 대역폭 조절, 전송 우선 순위 설정 등 다양한 형태의 트래픽 제어에 모두 적용 가능할 것이다.
또한, 본 발명의 또 다른 측면에 따른 컴퓨터 프로그램은 앞서 살핀 네트워크 트래픽 제어 방법의 각 단계를 컴퓨터에서 실행시키기 위하여 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다. 상기 컴퓨터 프로그램은 컴파일러에 의해 만들어지는 기계어 코드를 포함하는 컴퓨터 프로그램뿐만 아니라, 인터프리터 등을 사용해서 컴퓨터에서 실행될 수 있는 고급 언어 코드를 포함하는 컴퓨터 프로그램일 수도 있다. 이때, 상기 컴퓨터로서는 퍼스널 컴퓨터(PC)나 노트북 컴퓨터 등에 한정되지 아니하며, 서버, 스마트폰, 태블릿 PC, PDA, 휴대전화 등 중앙처리장치(CPU)를 구비하여 컴퓨터 프로그램을 실행할 수 있는 일체의 정보처리 장치를 포함한다. 또한, 상기 컴퓨터로 판독 가능한 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 네트워크 트래픽 제어 시스템
100, 100a : 제1 네트워크
110 : 제1 노드
111 : 통신부
112 : 메시지 제어부
113 : 트랜잭션 메시지 처리부
114 : 블록 메시지 처리부
115 : 정책 처리부
116 : 저장부
117 : 트래픽 제어부
120 : 제1 서버
130 : 제2 노드
200 : 제2 네트워크
210, 220 : 단말
211 : 통신부
212 : 제어부
213 : 인증서 관리부
214 : 트랜잭션 생성부
215 : 정책 생성부
216 : 정책 조회부
217 : 저장부

Claims (16)

  1. 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법에 있어서,
    블록체인 시스템을 구성하는 제1노드가 상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 블록 메시지 수신 단계;
    상기 블록 메시지를 검증하는 블록 메시지 검증 단계; 및
    상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 단계;를 포함하며,
    상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  2. 제1항에 있어서,
    상기 개체는,
    상기 제1 네트워크에 연결되는 사용자의 단말이거나,
    상기 제1 네트워크에 연결되는 제2 네트워크의 장치인 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  3. 제1항에 있어서,
    상기 블록체인 시스템의 제2 노드가 상기 개체로부터 상기 개체에 대한 트래픽의 제어 요청 메시지를 수신하는 단계; 및
    상기 제2 노드가 상기 개체에 대한 트래픽 제어 정책을 포함하는 블록 메시지를 상기 블록체인 시스템의 다른 노드로 전파하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  4. 제3항에 있어서,
    상기 제어 요청 메시지는 상기 개체에 대한 트래픽 제어 정책을 포함하는 트랜잭션 메시지이며,
    상기 제2 노드는 상기 트랜잭션 메시지를 검증한 후,
    상기 트랜잭션 메시지를 상기 블록체인 시스템의 다른 노드로 전파하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  5. 제4항에 있어서,
    상기 제2 노드는,
    상기 제어 요청 메시지가 상기 트래픽 제어 정책을 요청할 권한을 가지는 개체 또는 사용자에 의해 생성된 것인지 여부를 검증하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  6. 제1항에 있어서,
    상기 제1 노드는,
    상기 트래픽 제어 정책에 대한 적용 기간이 경과하는 경우 상기 트래픽 제어 정책의 적용을 해제하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  7. 제3항에 있어서,
    상기 제어 요청 메시지는 상기 개체 또는 사용자의 보유 네트워크 주소를 인증하기 위한 인증 정보를 포함하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  8. 제7항에 있어서,
    상기 인증 정보는 상기 개체 또는 사용자의 네트워크 주소에 대한 인증서를 포함하며,
    상기 네트워크 주소에 대한 인증서는 상기 네트워크 주소를 발급한 발급자의 인증서로 서명되는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  9. 제8항에 있어서,
    상기 발급자의 인증서는 다시 상기 발급자가 속하는 국가별 네트워크 주소 관리자의 인증서로 서명되고,
    상기 국가별 네트워크 주소 관리자의 인증서는 대륙별 네트워크 주소 관리자의 인증서로 서명되며,
    상기 대륙별 네트워크 주소 관리자의 인증서는 최상위 네트워크 주소 관리자의 인증서로 서명되는 단계별 서명 구조를 가지는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  10. 제1항에 있어서,
    상기 네트워크 서비스 제공자의 동적 네트워크 주소 할당 서버는,
    상기 개체에 대한 동적 네트워크 주소 할당 시에 상기 개체에 할당되는 네트워크 주소에 대한 인증서를 함께 발급하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  11. 제1항에 있어서,
    상기 블록 메시지 검증 단계에서는,
    상기 블록 메시지가 블록체인 시스템에서 합의된 블록 메시지인지를 검증하는 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  12. 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 방법에 있어서,
    상기 개체가, 자신에 대한 트래픽의 제어 요청 메시지를 생성하는 단계; 및
    상기 개체가, 블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드로 하여금 상기 개체에 대한 네트워크 트래픽을 제어하도록 하는 네트워크 트래픽 제어 단계;를 포함하며,
    상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 하는 네트워크 트래픽 제어 방법.
  13. 컴퓨터에서 제1항 내지 제12항 중 어느 한 항에 기재된 각 단계를 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램.
  14. 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 장치에 있어서,
    상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하는 통신부;
    상기 블록 메시지를 검증하는 블록 메시지 처리부; 및
    상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 트래픽 제어부;를 포함하며,
    상기 제1 네트워크에 포함되어 블록체인 시스템의 제1 노드를 구성하는 것을 특징으로 하는 네트워크 트래픽 제어 장치.
  15. 네트워크 서비스 제공자의 제1 네트워크에 연결되는 단말에 있어서,
    상기 단말에 대한 트래픽의 제어 요청 메시지를 생성하는 정책 생성부; 및
    블록체인 시스템으로 상기 제어 요청 메시지를 전송하여, 상기 블록 체인 시스템을 구성하는 제1 노드로 하여금 상기 단말에 대한 네트워크 트래픽을 제어하도록 하는 제어부;를 포함하며,
    상기 제1 노드는 상기 제1 네트워크에 포함되는 네트워크 장비인 것을 특징으로 하는 단말.
  16. 네트워크 서비스 제공자의 제1 네트워크에 연결되는 개체에 대한 네트워크 트래픽을 제어하는 시스템에 있어서,
    자신과 관련된 트래픽에 대한 제어 요청 메시지를 생성하여 블록체인 시스템으로 전송하는 개체; 및
    상기 개체에 대한 트래픽 제어 요청 내역을 포함하는 블록 메시지를 수신하고,
    상기 블록 메시지를 검증한 후,
    상기 트래픽 제어 요청 내역을 반영하여 상기 개체에 대한 네트워크 트래픽을 제어하는 네트워크 트래픽 제어 장치를 포함하며,
    상기 네트워크 트래픽 제어 장치는, 상기 제1 네트워크에 포함되는 네트워크 장비로서 상기 블록체인 시스템의 제1 노드를 구성하는 것을 특징으로 하는 네트워크 트래픽 제어 시스템.
KR1020170125689A 2017-09-28 2017-09-28 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 KR102224454B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170125689A KR102224454B1 (ko) 2017-09-28 2017-09-28 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170125689A KR102224454B1 (ko) 2017-09-28 2017-09-28 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램

Publications (2)

Publication Number Publication Date
KR20190036599A true KR20190036599A (ko) 2019-04-05
KR102224454B1 KR102224454B1 (ko) 2021-03-09

Family

ID=66103816

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170125689A KR102224454B1 (ko) 2017-09-28 2017-09-28 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR102224454B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102137269B1 (ko) * 2020-04-07 2020-07-23 주식회사 아이콘루프 블록체인간 통신 시스템 및 방법
CN112565104A (zh) * 2020-12-01 2021-03-26 腾讯科技(深圳)有限公司 区块链***的流量控制方法、装置、介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090232055A1 (en) * 2003-12-05 2009-09-17 Wen Zhao Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
KR20170040079A (ko) 2016-05-03 2017-04-12 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090232055A1 (en) * 2003-12-05 2009-09-17 Wen Zhao Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
KR20170040079A (ko) 2016-05-03 2017-04-12 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102137269B1 (ko) * 2020-04-07 2020-07-23 주식회사 아이콘루프 블록체인간 통신 시스템 및 방법
CN112565104A (zh) * 2020-12-01 2021-03-26 腾讯科技(深圳)有限公司 区块链***的流量控制方法、装置、介质及电子设备

Also Published As

Publication number Publication date
KR102224454B1 (ko) 2021-03-09

Similar Documents

Publication Publication Date Title
JP5980961B2 (ja) マルチファクタ認証局
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US10140435B2 (en) Method for distribution of licenses based on geographical location
JP2020516202A (ja) コアネットワークアクセスプロバイダ
US11627467B2 (en) Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
KR101146204B1 (ko) 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법
US11895501B2 (en) Methods, systems, and computer readable media for automatic key management of network function (NF) repository function (NRF) access token public keys for 5G core (5GC) authorization to mitigate security attacks
CN105009509A (zh) 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和***及相应通信***
CN106911627B (zh) 一种基于eID的真实身份安全控制方法及其***
US10284562B2 (en) Device authentication to capillary gateway
CN105721412A (zh) 多***间的身份认证方法及装置
CN107634973B (zh) 一种服务接口安全调用方法
WO2020224341A1 (zh) 一种tls加密流量识别方法及装置
CN103023856A (zh) 单点登录的方法、***和信息处理方法、***
CN108683506B (zh) 一种数字证书申请方法、***、雾节点和证书授权中心
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
RU2447603C2 (ru) Способ передачи сообщений dhcp
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
KR20180081965A (ko) 네트워크 서비스 장치 및 방법
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
WO2005111826A1 (ja) 通信システム
CN111163063A (zh) 边缘应用管理方法及相关产品
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
WO2011131002A1 (zh) 身份管理方法及***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant