JP5001976B2 - リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム - Google Patents

リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム Download PDF

Info

Publication number
JP5001976B2
JP5001976B2 JP2009111201A JP2009111201A JP5001976B2 JP 5001976 B2 JP5001976 B2 JP 5001976B2 JP 2009111201 A JP2009111201 A JP 2009111201A JP 2009111201 A JP2009111201 A JP 2009111201A JP 5001976 B2 JP5001976 B2 JP 5001976B2
Authority
JP
Japan
Prior art keywords
web
client
server
reverse
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009111201A
Other languages
English (en)
Other versions
JP2010033539A (ja
Inventor
キム、ジョン、ヒュン
キム、ゴン、リャン
リュ、ジョン、ホ
ジョン、チ、ユン
ソーン、ソン、ギャン
チャン、ボム、ホワン
ナ、ジュン、チャン
チョ、ヒュン、ソク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2010033539A publication Critical patent/JP2010033539A/ja
Application granted granted Critical
Publication of JP5001976B2 publication Critical patent/JP5001976B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5683Storage of data provided by user terminals, i.e. reverse caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム及び方法に関し、特に自身のネットワーク情報を隠すために匿名のプロキシを用いてウェブサーバに非正規接続を遂行するクライアントへウェブサーバの応答ページを転送し、かつ応答ページに追跡コードを挿入して転送し、応答ページに挿入された追跡パケットがクライアントのネットワーク情報を取り出すようにすることで、ウェブサーバに侵入する接続者を追跡するリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム及び方法に関する。
本発明は、情報通信部及び情報通信研究振興院との情報通信研究開発事業の一環として遂行した研究から導出したものである[課題管理番号2007−S−022−022、課題名:AII−IP環境の知能型サイバー攻撃監視及び追跡システム開発]。
従来の防火壁と侵入探知システムは、受信されるネットワークパケットのヘッダを分析してネットワークパケットのソースとターゲットアドレスを獲得し、これに基づいて接続者の接続経路を推定する。したがって、ウェブサーバや、その他のネットワーク装置に侵入しようとする接続者は、自身のネットワーク情報(例えば、IP)を隠すために匿名のサーバを経由する方法を主に用いている。匿名のサーバはウェブサーバの代わりをして接続者が希望するウェブページをキャッシングしておいてから、これを接続者に提供するサーバであって、本来はネットワークトラフィックを低減するためのものであるが、現在、ウェブサーバに侵入しようとする接続者の中間経由地として活用されている。
これは、HTTPパケットの構造による。HTTPパケットは、発送地のIPと目的地のIPを記載するが、接続者が匿名のサーバを介してウェブサーバに接近すれば、接続者の発送地IPが匿名のサーバに設定される。したがって、従来の防火壁や侵入探知システムは、匿名のサーバを介して接近する接続者の実際の位置を追跡することに困難性がある。勿論、接続者が用いた匿名のサーバを照会して情報を得ることもできるが、このような逆追跡過程は多くの時間と努力を要するものであり、悪意的な接続者が複数の匿名のサーバを経由したならば、接続者を探すことは一層困難になる。
このような問題点を解決するために、Java(登録商標)アプレット、またはActive−X基盤の逆追跡方式が検討されたが、接続者が自身のウェブブラウザでポップアップウィンドウを遮断したり、別途の保安プログラムを用いて無力化する場合、期待する役目を遂行することができない。
その他にも大韓民国登録特許10−0577829(ウェブ接続者位置追跡システム及びその追跡方法;以下、引用文献という)は、接続者のウェブブラウザで更に他のインターネット連結プログラムを接続者が実行するように誘導し、実行されたインターネット連結プログラムが接続者の位置を確認するようにするシステム及び方法を提案したことがあるが、引用文献はクライアントに提供すべきHTMLソースコード全体を修正して動画メディアプロトコルを用いた通信を遂行しなければならないという問題点がある。
本発明の目的は、接続者のクライアントがウェブサーバに接続するために転送するHTTPパケットに対する応答ページに追跡コードを付加してクライアントへ転送し、これを用いて接続者の実際ネットワーク情報及び位置を追跡するリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム及び方法を提供することにある。
また、本発明の他の目的は、悪意的な接続者によりウェブ攻撃が発生した場合、ウェブサーバに加えられる被害を最小化し、ウェブサーバが正常なサービスを再開できるようにするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム及び方法を提供することにある。
また、本発明の更に他の目的は、クライアントに特定のエージェントプログラムを設置しなくても匿名のサーバを経由地にしてウェブサーバに接続する接続者の実際の位置とネットワーク情報が獲得できるようにするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム及び方法を提供することにある。
本発明は、ウェブサーバに接近するクライアントから転送するHTTPパケットのヘッダを分析して、上記クライアントが匿名のサーバを利用したか否かを判断するリバースキャッシングプロキシサーバと、上記リバースキャッシングプロキシサーバから上記匿名のサーバに対する利用の可否が通報されると、上記HTTPパケットに対する応答ページを生成し、かつ、上記応答ページには追跡コードを付加し、追跡コードが付加された応答ページを上記リバースキャッシングプロキシサーバを介して上記クライアントに提供するウェブ追跡サーバとを含み、上記追跡コードは、上記クライアントが上記応答ページを受信する時、上記クライアントのウェブブラウザで自動実行され、上記クライアントのネットワーク情報を上記ウェブ追跡サーバに提供することを特徴とする。
本発明によると、匿名のプロキシサーバを介して侵入する接続者の実際ネットワーク情報と位置を把握することができる。
また、クライアントに別途のエージェントプログラムを設置しなくても接続者の実際ネットワーク情報と位置を把握することができる。
また、匿名のプロキシサーバを経由する接続者のクライアントがウェブサーバに接続要請のためにHTTPパケットを転送すると、これに応答するウェブサーバの応答ページの中に追跡コードを挿入してフィードバックするので、接続者の疑心を避けることができる。
仮に、接続者によりウェブサーバに対する攻撃が発生すると、ウェブサーバの代わりをして予めキャッシングされたウェブサーバのウェブページやコンテンツを提供するようにし、これを通じてリバースキャッシングプロキシサーバがウェブサーバの代わりをして悪意的な接続者の攻撃ターゲットになるようにすることで、ウェブサーバを完全に守ることができる。
以下、図面を参照しつつ本発明を詳細に説明する。
図1は、本発明のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システムの連結関係と全般的な作動概念を示す。
図示されたリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システムは、ウェブサーバ200とクライアント10との間に設けられるリバースキャッシングプロキシサーバ110及びウェブ追跡サーバ120から構成される。
図面において、クライアント10が匿名のサーバ50に接続する時、クライアント10のHTTPパケットには接続経路が“A−>B”であり、クライアント10が匿名のサーバ50を経由してリバースキャッシングプロキシサーバ110に接続すると、接続経路は“B−>C”になるので、接続者の最終の接続経路は“B−>C”と表れる。従来の防火壁や侵入探知システムは接続者の接続経路を“B−>C”と把握する。
本発明において、リバースキャッシングプロキシサーバ110は、匿名のサーバ50に対する情報リスト、及びウェブサーバ200が位置する地域、または国家に対するIP割り当て情報を具備する。これを用いてリバースキャッシングプロキシサーバ110は、接続者が匿名のサーバ50を用いたか否かを判断する。仮に、接続者がウェブサーバ200に非正規の接続(プロキシサーバのような中間経由地を用いた接続)を遂行する時、リバースキャッシングプロキシサーバ110は、ウェブサーバ200の代わりをして接続者のクライアント10を介してウェブサーバに転送されるHTTPパケットに対する応答ページをクライアント10へ転送する。この際、クライアント10へ転送される応答ページにはクライアント10のネットワーク情報を獲得し、これをウェブ追跡サーバ120にフィードバックする追跡コードが含まれる。
追跡コードはJavaスクリプトで作成され、クライアント10のウェブブラウザで自動実行される。追跡コードはクライアント10のウェブブラウザで実行された後、クライアント10のIP、MACアドレス、及びクライアント10が用いるホストのうち、どれか1つに対する情報を獲得することができる。獲得されたネットワーク情報はXMLソケット通信を用いてウェブ追跡サーバ120へ転送され、ネットワーク転送が完了した後、追跡コードはXMLソケット通信を終了する。したがって、HTTPプロトコルによりウェブサーバ200に侵入しようとする接続者は、自身のクライアント10でXMLソケット通信の遂行の可否を認知することが困難であり、自分も知らないうちにウェブサーバ200に侵入しようとする接続者は自身のネットワーク情報が露出される。追跡コードは匿名のサーバ50を用いる接続者のみに付加され、大多数の善意の接続者には付加されなくても良い。
一方、リバースキャッシングプロキシサーバ110は、ウェブサーバ200に設けられるウェブページやコンテンツをキャッシングして置き、キャッシングされたウェブページやコンテンツをクライアント10にフィードバックする。リバースキャッシングプロキシサーバ110は、ウェブサーバ200の代わりをしてウェブページやコンテンツをクライアント10に提供する。仮に、クライアント10が要請するウェブページやコンテンツがリバースキャッシングプロキシサーバ110にキャッシングされていない場合、リバースキャッシングプロキシサーバ110は、ウェブサーバ200に該当ウェブページやコンテンツを要請して受信し、これをクライアント10に提供する。
このような特徴により、悪意的な外部接続者がウェブサーバ200を攻撃する時、リバースキャッシングプロキシサーバ110がウェブサーバ200の代わりをして攻撃に応答する。したがって、最悪の場合にもウェブサーバ200に対する攻撃の被害はリバースキャッシングプロキシサーバ110が負担することになり、ウェブサーバ200は外部攻撃により被害を蒙らない。
図2は、図1に図示されたリバースキャッシングプロキシサーバ110とウェブ追跡サーバ120に対する詳細ブロック概念図を示す。
まず、リバースキャッシングプロキシサーバ110は、HTTP要請受信モジュール111、HTTPヘッダ分析モジュール112、データベース113、キャッシュディレクトリ114、及びHTTP応答転送モジュール115を具備する。
HTTP要請受信モジュール111は、クライアント10がネットワークを介してウェブサーバ200へ転送するHTTPパケットを受信し、これをHTTPヘッダ分析モジュール112へ転送する。
データベース113は、知られた匿名のサーバ(例えば、参照符号50)とホストに対するブラックリスト及びIP割り当て情報を具備する。IP割り当て情報は、ウェブサーバ200やリバースキャッシングプロキシサーバ110が位置する地域や国家に割り当て可能なIP情報を意味する。
HTTPヘッダ分析モジュール112は、ブラックリスト、またはIP割り当て情報を参照して、既存に知られたプロキシサーバや、未だ知られてはいないが、匿名のサーバ50を用いたことと疑わしいクライアント10を判断する。また、HTTPヘッダ分析モジュール112は、クライアント10から要請したウェブページをキャッシュディレクトリ114に要請する。
HTTPヘッダ分析モジュール112は、プロキシサーバのような中間経由地を用いたクライアント10に対する情報をウェブ追跡サーバ120に通報する。以後、HTTPヘッダ分析モジュール112は、ウェブ追跡サーバ120を介してHTTPパケットに対する応答ページ(追跡コードが挿入された応答ページ)を受信し、これをHTTP応答転送モジュール115を介してクライアント10に提供する。
この際、応答ページには追跡コードが挿入され、追跡コードは図1を通じて前述したように、クライアント10のウェブブラウザで自動実行された後、ウェブ追跡サーバ120にクライアント10のネットワーク情報を提供するようになる。
キャッシュディレクトリ114は、ウェブサーバ200に設けられるウェブページやコンテンツを獲得して予め格納して置き、HTTPヘッダ分析モジュール112からウェブページやコンテンツの要請がある時、該当するウェブページやコンテンツをリターンする。HTTPヘッダ分析モジュール112は、匿名のサーバ50を中間経由地を用いたことと疑わしいクライアント10が転送するHTTPパケットに対する応答ページをウェブ追跡サーバ120から獲得してリターンする。
したがって、クライアント10のウェブブラウザでは、追跡コードが実行された状態となり、追跡コードはウェブ追跡サーバ120へクライアント10のネットワーク情報を転送する。
ウェブ追跡サーバ120は、ウェブ追跡処理モジュール121、XMLソケット通信モジュール122、追跡コード挿入モジュール123、及びデータベース124を含む。
ウェブ追跡処理モジュール121は、HTTPヘッダ分析モジュール112と接続状態を維持し、HTTPヘッダ分析モジュール112を介してプロキシサーバのような中間経由地を用いたクライアント10に対する情報を獲得する。ウェブ追跡処理モジュール121は、中間経由地を用いたことと疑わしいクライアント10に対する情報を追跡コード挿入モジュール123に通報する。追跡コード挿入モジュール123は、クライアント10がリバースキャッシングプロキシサーバ110へ転送したHTTPパケットに対する応答ページに追跡コードを付加した後、ウェブ追跡処理モジュール121へリターンする。ウェブ追跡処理モジュール121は、これをHTTPヘッダ分析モジュール112に提供し、HTTPヘッダ分析モジュール112はHTTP応答転送モジュール115を介して追跡コードが植えられた応答ページをクライアント10へ転送する。
以後、クライアント10のウェブブラウザで自動実行された追跡コードがクライアント10のネットワーク情報(例えば、IP、MACアドレス、及びホスト情報のうちの1つ)を獲得した後、XMLソケット通信を遂行すると、XMLソケット通信モジュール122は追跡コードとXMLソケット通信を遂行してクライアント10のネットワーク情報を受信する。
XMLソケット通信モジュール122が獲得したクライアント10のネットワーク情報は、ウェブ追跡処理モジュール121に提供され、ウェブ追跡処理モジュール121はこれをデータベース124に記録する。
ウェブ追跡処理モジュール121は、XMLソケット通信モジュール122を介してクライアント10のネットワーク情報を獲得した時点、または、今後ネットワーク管理者によりクライアント10のネットワーク情報に対する照会要請が発生する時、ネットワーク情報照会サーバ300へクライアント10のネットワーク情報(例えば、IP)を転送し、ネットワーク情報照会サーバ300を介してクライアント10の位置情報を獲得する。ネットワーク情報照会サーバ300は、大韓民国の場合“WHOIS”サービスを提供するサーバを意味する。
図3は、本発明に係るリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法に対するフローチャートである。
本発明に係るリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法は、リバースキャッシングプロキシサーバ110を中心として遂行される。
まず、クライアント10がウェブサーバ200に接近するためにウェブサーバ200へHTTPパケットを転送すると、クライアント10が送ったHTTPパケットを受信(S401)し、これをHTTPヘッダ分析モジュール112に伝達する。
HTTPヘッダ分析モジュール112は、ウェブサーバ200に接近する時に使われるHTTPプロトコルに従うヘッダ情報でクライアント10のインターネットアドレス及びホスト名を分析して、クライアント10が匿名のサーバ(例えば、参照符号50)を経由したか否かを確認した後、その結果をデータベース113に格納する(S402)。そのために、HTTPヘッダ分析モジュール112は、データベース113に設けられるブラックリスト及びIP割り当て情報を参照し、仮にクライアント10がブラックリストに登録されていないプロキシサーバを用いた場合、IP割り当て情報を参照して迂回経路の利用の可否を判断し、ブラックリストに新たな迂回経路を記録する。
次に、HTTPヘッダ分析モジュール112は、クライアントが要請したページをキャッシュディレクトリ114が保有しているか否かを確認する(4303)。仮に、クライアント10が要請したウェブページ(または、コンテンツ、以下省略)がキャッシュディレクトリ114に存在しなければ、クライアント10が要請したページが有効ページであるか否かを確認し(S404)、有効ページであればHTTPヘッダ分析モジュール112へ送る。
仮に、要請したウェブページが存在しなかったり、要請されたウェブページが有効でなければ、ウェブサーバ200に該当ウェブページを要請する(S405)。 キャッシュディレクトリ114は、ウェブサーバ200から該当ウェブページを受信した後、格納及びアップデートの後(S406)、要請されたウェブページをHTTPヘッダ分析モジュール112へ送る。
次に、HTTP応答ページを受けたHTTPヘッダ分析モジュール112は、HTTPヘッダ情報分析結果を照会して、ウェブサーバ200に接近したクライアント10が匿名のサーバ(例えば、参照符号50)を経由したか否かを確認する(S408)。
仮に、クライアント10が匿名のプロキシを経由していなければ、HTTPヘッダ分析モジュール112はHTTP応答伝達モジュール115を介してクライアント10へHTTP応答ページを転送する。
仮に、クライアント10が匿名のサーバ50を経由したとすれば、該当匿名のサーバ50がデータベース113のブラックリストに記録されているか否かを確認し、記録されていない場合、ブラックリストをアップデートする(S409)。次に、ウェブ追跡システム100に該当HTTP応答ページを送る(S410)。
HTTP応答ページは、ウェブ追跡サーバ120の追跡コード挿入モジュール103に伝えられ、応答ページには不法侵入したクライアント10のウェブブラウザで自動実行されるJavaスクリプト型式の追跡コード120が挿入される(S411)。 次に、追跡コードが挿入された該当HTTP応答ページをリバースキャッシングプロキシ110を介してクライアントに伝達する(S412)。
図4は、本発明に係るクライアントで追跡コードを遂行する方法を図示した動作フローチャートである。
図4を参照すると、インターネットを通じてウェブサーバ200に接近したクライアント10に送ったHTTP応答ページには追跡コードが隠密に隠されており、クライアント10のウェブブラウザで自動実行される(S501)。
Javaスクリプト型式の追跡コードは、クライアント10が認知できないように自動で実行され、XMLソケット通信モジュール122と通信を遂行するためにXMLソケットをオープンする(S502)。
次に、HTTPプロトコルと異なるように、XMLソケットを用いたTCP/IP通信プロトコルを通じてクライアント10がウェブ追跡システム100に通信連結を試み(S503)、匿名のプロキシを使用しないクライアント10の実際のIPアドレスとホスト名をウェブ追跡サーバ120に伝達する(S504)。
ウェブ追跡サーバ200は、XMLソケットを用いたTCP/IP通信を介して獲得したクライアント10の実際のIPアドレスとホスト名の追跡の結果をDB104に格納し(S505)、“WHOIS”サービスのようなネットワーク情報照会サービスを提供するサーバ300を用いてクライアント10の位置情報を獲得し、データベース124に共に記録する。
最後に、クライアント10で駆動されている追跡コードは、ウェブ追跡サーバ120にクライアント側ネットワーク情報を送った後、XMLソケットを閉じて(CLOSE)、該当プロセスを終了する(S506)。
以上、説明した本発明は、添付された図面により限定されるのでなく、本発明の技術的思想から外れない範囲内で、種々の置換、変形、及び変更ができるということは、本発明が属する技術分野で通常の知識を有する当業者に当たって明白なことである。
本発明のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システムの連結関係と全般的な作動概念を示す図である。 図1に図示されたリバースキャッシングプロキシサーバとウェブ追跡サーバに対する詳細ブロック概念図である。 本発明に係るリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法に対するフローチャートである。 本発明に係るクライアントで追跡コードを遂行する方法を示す動作フローチャートである。
111 HTTP要請受信モジュール
112 HTTPヘッダ分析モジュール
113 データベース
114 キャッシュディレクトリ
115 HTTP応答転送モジュール
121 ウェブ追跡処理モジュール
122 XMLソケット通信モジュール
123 追跡コード挿入モジュール
124 データベース
200 ウェブサーバ

Claims (13)

  1. ウェブサーバに接近するクライアントから転送するHTTPパケットのヘッダを分析して、前記クライアントが匿名のサーバを利用したか否かを判断するリバースキャッシングプロキシサーバと、
    前記リバースキャッシングプロキシサーバから前記匿名のサーバに対する利用の可否が通報されると、前記HTTPパケットに対する応答ページを生成し、かつ、前記応答ページには追跡コードを付加し、追跡コードが付加された応答ページを前記リバースキャッシングプロキシサーバを介して前記クライアントに提供するウェブ追跡サーバとを含み、
    前記追跡コードは、前記クライアントが前記応答ページを受信する時、前記クライアントのウェブブラウザで自動実行され、前記クライアントのネットワーク情報を前記ウェブ追跡サーバに提供することを特徴とするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  2. 前記リバースキャッシングプロキシサーバは、
    前記匿名のサーバに対するブラックリストを具備するデータベースと、
    前記ブラックリストを参照して前記クライアントが前記匿名のサーバを利用したか否かを判断するHTTPヘッダ分析モジュールと、
    を含むことを特徴とする請求項1に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  3. 前記HTTPヘッダ分析モジュールは、
    前記HTTPパケットの分析により前記クライアントが前記匿名のサーバを利用する時、前記ブラックリストを参照して前記クライアントが用いた匿名のサーバを判断し、
    前記クライアントが用いた匿名のサーバに対するリストが前記ブラックリストに存在しない場合、前記匿名のサーバに対するリストを前記ブラックリストに追加することを特徴とする請求項2に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  4. 前記リバースキャッシングプロキシサーバは、
    前記ウェブサーバ側ウェブページをキャッシング(cashing)するキャッシュディレクトリをさらに含み、
    前記クライアントが前記匿名のサーバを用いない場合、前記クライアントが要請するウェブページを前記ウェブサーバの代わりに前記キャッシュディレクトリに要請することを特徴とする請求項2に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  5. 前記リバースキャッシングプロキシサーバは、
    前記クライアントが要請するウェブページが前記キャッシュディレクトリに存在しない場合、前記クライアントが要請したウェブページの転送を前記ウェブサーバに要請することを特徴とする請求項4に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  6. 前記ウェブ追跡サーバは、
    前記リバースキャッシングプロキシサーバと連結状態を維持し、前記リバースキャッシングプロキシサーバから前記クライアントのプロキシ接続の可否を受信するウェブ追跡処理モジュールと、
    前記クライアントが前記プロキシサーバを経由して前記ウェブサーバに接続する時、これを前記ウェブ追跡処理モジュールから受信し、これに応答して前記ウェブサーバが前記クライアントに転送する応答ページに追跡コードを付加する追跡コード挿入モジュールと、
    前記追跡コードが前記クライアントのウェブブラウザで自動実行される時、前記自動実行された追跡コードとXMLソケット通信を遂行するXMLソケット通信モジュールと、
    前記XMLソケット通信モジュールで前記クライアントのネットワーク情報を受信すると、これを格納するデータベースと、
    を含むことを特徴とする請求項1に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  7. 前記追跡コードは、
    Javaスクリプトで作成され、
    前記クライアントのウェブブラウザで自動実行され、
    前記ウェブブラウザで自動実行の後、前記クライアントのIP、MACアドレス、及びホストのうち、どれか1つに対する情報を前記XMLソケット通信を介して前記ウェブ追跡サーバへ転送し、転送が完了すれば閉じる(Close)ことを特徴とする請求項6に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  8. 前記ウェブ追跡処理モジュールは、
    前記クライアントへ転送された前記追跡コードが前記クライアントのネットワーク情報を転送する時、前記ネットワーク情報に基づいて前記クライアントの位置を判断するネットワーク情報照会サーバへ転送し、前記ネットワーク情報照会サーバから前記ネットワーク情報に該当する位置情報を受信した後、前記データベースに記録することを特徴とする請求項7に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。
  9. クライアントとウェブサーバとの間に設けられるリバースキャッシングプロキシサーバを介して遂行され、
    前記クライアントが前記ウェブサーバへ転送するHTTPパケットのヘッダを受信及び分析して、前記クライアントが匿名のプロキシサーバを用いて前記ウェブサーバに接近するか否かを判断するステップと、
    前記クライアントが前記匿名のプロキシサーバを用いて前記ウェブサーバに接近を試みた場合、前記HTTPパケットに対する前記ウェブサーバの応答ページを前記クライアントへ転送し、かつ、
    前記クライアントのネットワーク情報を発送する追跡コードが挿入された応答ページを転送するステップと、
    を含むことを特徴とするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
  10. 前記追跡コードは、
    Javaスクリプトで作成され、前記クライアントのウェブブラウザで自動遂行されることを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
  11. 前記ネットワーク情報は、
    前記クライアントのIP、MACアドレス、及びホストのうち、どれか1つに対する情報であることを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
  12. 前記リバースキャッシングプロキシサーバは、
    前記ウェブサーバ側ウェブページをキャッシング(cashing)し、
    前記クライアントが正規接続を遂行する時、前記クライアントが要求するウェブページを前記キャッシングしたウェブページに取り替えて発送することを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
  13. 前記追跡コードは、
    前記クライアントのウェブブラウザで自動遂行の後、
    XMLソケット通信を介して前記クライアントのネットワーク情報を前記ウェブ追跡サーバへ転送することを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
JP2009111201A 2008-07-30 2009-04-30 リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム Expired - Fee Related JP5001976B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0074727 2008-07-30
KR1020080074727A KR100960111B1 (ko) 2008-07-30 2008-07-30 리버스 캐싱 프록시를 이용한 웹 기반의 역추적 시스템

Publications (2)

Publication Number Publication Date
JP2010033539A JP2010033539A (ja) 2010-02-12
JP5001976B2 true JP5001976B2 (ja) 2012-08-15

Family

ID=41609453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009111201A Expired - Fee Related JP5001976B2 (ja) 2008-07-30 2009-04-30 リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム

Country Status (3)

Country Link
US (1) US8341721B2 (ja)
JP (1) JP5001976B2 (ja)
KR (1) KR100960111B1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266687B2 (en) * 2009-03-27 2012-09-11 Sophos Plc Discovery of the use of anonymizing proxies by analysis of HTTP cookies
US9106514B1 (en) * 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
KR101227935B1 (ko) * 2011-03-10 2013-01-30 전자부품연구원 역―프록싱 방법 및 이를 적용한 서버/클라이언트 시스템
KR20130039175A (ko) * 2011-10-11 2013-04-19 한국전자통신연구원 내부자 위협 탐지 장치 및 방법
KR101177363B1 (ko) * 2011-11-29 2012-08-27 주식회사 이스턴웨어 아이피 추적 시스템 및 방법
US8839350B1 (en) * 2012-01-25 2014-09-16 Symantec Corporation Sending out-of-band notifications
US20130198266A1 (en) * 2012-01-30 2013-08-01 5O9, Inc. Facilitating communication between web-enabled devices
US9110751B2 (en) 2012-02-13 2015-08-18 Microsoft Technology Licensing, Llc Generating and caching software code
WO2013168158A1 (en) * 2012-05-08 2013-11-14 Site Black Box Ltd. Centralized device reputation center
KR20140075068A (ko) * 2012-12-10 2014-06-19 한국전자통신연구원 화상 통화 영상 변조 장치 및 그 방법
US9060019B2 (en) * 2013-02-25 2015-06-16 Quantum RDL, Inc. Out-of band IP traceback using IP packets
US9106693B2 (en) * 2013-03-15 2015-08-11 Juniper Networks, Inc. Attack detection and prevention using global device fingerprinting
US9015839B2 (en) 2013-08-30 2015-04-21 Juniper Networks, Inc. Identifying malicious devices within a computer network
KR102035582B1 (ko) * 2013-11-26 2019-10-24 한국전자통신연구원 공격 근원지 추적 장치 및 방법
CN104980471A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 网络请求包上报方法、装置和系统
KR20170096780A (ko) * 2016-02-17 2017-08-25 한국전자통신연구원 침해사고 정보 연동 시스템 및 방법
US11074609B1 (en) 2016-03-03 2021-07-27 Google Llc Systems and method for improving mediated sponsored content networks using a stack trace
CN107332806B (zh) 2016-04-29 2020-05-05 阿里巴巴集团控股有限公司 移动设备标识的设置方法及装置
US10764383B1 (en) 2017-03-28 2020-09-01 CatchOn, Inc. Correlation of usage to corresponding users through device and DNS agents
US11171915B2 (en) 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation
CN113472798B (zh) * 2021-07-07 2022-11-15 国家计算机网络与信息安全管理中心江苏分中心 一种网络数据包的回溯解析方法、装置、设备及介质
CN117056971B (zh) * 2023-08-15 2024-04-30 北京房多多信息技术有限公司 数据存储方法、装置、电子设备及可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100615470B1 (ko) * 2001-05-09 2006-08-25 (주)트라이옵스 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
US7032017B2 (en) * 2001-09-25 2006-04-18 Intel Corporation Identifying unique web visitors behind proxy servers
JP2003178024A (ja) * 2001-12-10 2003-06-27 Ntt Comware Corp 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
KR100426317B1 (ko) * 2002-09-06 2004-04-06 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
US20050114497A1 (en) * 2003-10-31 2005-05-26 Alcatel Remote monitoring of graphical telecommunications terminal
KR100564750B1 (ko) * 2003-11-14 2006-03-27 한국전자통신연구원 Tcp 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법
US7600230B2 (en) * 2004-07-06 2009-10-06 Oracle International Corporation System and method for managing security meta-data in a reverse proxy
JP4331101B2 (ja) * 2004-12-27 2009-09-16 株式会社東芝 キャッシュ制御装置、キャッシュ制御方法およびキャッシュ制御プログラム
KR100577829B1 (ko) 2005-03-11 2006-05-12 (주)아이넷캅 웹 접속자 위치 추적 시스템 및 그 추적 방법
US7937753B2 (en) * 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic

Also Published As

Publication number Publication date
US20100030891A1 (en) 2010-02-04
JP2010033539A (ja) 2010-02-12
KR20100013177A (ko) 2010-02-09
US8341721B2 (en) 2012-12-25
KR100960111B1 (ko) 2010-05-27

Similar Documents

Publication Publication Date Title
JP5001976B2 (ja) リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム
US8434141B2 (en) System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same
US7853721B2 (en) System and method for transmission of DNS beacons
US9444835B2 (en) Method for tracking machines on a network using multivariable fingerprinting of passively available information
US9654494B2 (en) Detecting and marking client devices
US20100169479A1 (en) Apparatus and method for extracting user information using client-based script
US7039721B1 (en) System and method for protecting internet protocol addresses
US20100057895A1 (en) Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US20170034174A1 (en) Method for providing access to a web server
KR20120096580A (ko) Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템
US8171494B2 (en) Providing identity to a portal with a redirect
EP2751978B1 (en) A method and server for monitoring users during their browsing within a communications network
CN110392130A (zh) 基于网络的信息处理方法、电子设备及网络系统
Shue et al. On building inexpensive network capabilities
US10033830B2 (en) Requesting web pages and content rating information
JP4693174B2 (ja) 中間ノード
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
US11979374B2 (en) Local network device connection control
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
KR20190053170A (ko) Dns 요청을 억제하기 위한 시스템 및 방법
US7769766B1 (en) Method and an apparatus to store content rating information
EP2226988A1 (en) Method for accessing to local resources of a client terminal in a client/server architecture
KR20050111407A (ko) 웹사이트 이동간의 광고 제공 시스템
JP5738042B2 (ja) ゲートウェイ装置、情報処理装置、処理方法およびプログラム
JP5893787B2 (ja) 情報処理装置、処理方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees