JP4596275B2 - リレー通信を検知する方法、システム及びソフトウェア - Google Patents
リレー通信を検知する方法、システム及びソフトウェア Download PDFInfo
- Publication number
- JP4596275B2 JP4596275B2 JP2006548578A JP2006548578A JP4596275B2 JP 4596275 B2 JP4596275 B2 JP 4596275B2 JP 2006548578 A JP2006548578 A JP 2006548578A JP 2006548578 A JP2006548578 A JP 2006548578A JP 4596275 B2 JP4596275 B2 JP 4596275B2
- Authority
- JP
- Japan
- Prior art keywords
- relay device
- information element
- communication
- potential relay
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 170
- 238000004891 communication Methods 0.000 title claims description 267
- 230000004044 response Effects 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000003068 static effect Effects 0.000 claims 1
- MOYKHGMNXAOIAT-JGWLITMVSA-N isosorbide dinitrate Chemical compound [O-][N+](=O)O[C@H]1CO[C@@H]2[C@H](O[N+](=O)[O-])CO[C@@H]21 MOYKHGMNXAOIAT-JGWLITMVSA-N 0.000 description 90
- JCUQWSIALJCIEE-UHFFFAOYSA-N 3,4-dichlorothiolane 1,1-dioxide Chemical compound ClC1CS(=O)(=O)CC1Cl JCUQWSIALJCIEE-UHFFFAOYSA-N 0.000 description 88
- 102000003979 Mineralocorticoid Receptors Human genes 0.000 description 63
- 108090000375 Mineralocorticoid Receptors Proteins 0.000 description 63
- 238000006452 multicomponent reaction Methods 0.000 description 63
- 239000000872 buffer Substances 0.000 description 34
- 238000010586 diagram Methods 0.000 description 12
- 238000005259 measurement Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000000691 measurement method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013213 extrapolation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2589—NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
リレー・デバイスは、送信側と受信側とが直接的に通信できない場合に用いられることがある。或いは、通信性能を高めるために或いは様々な用途におけるセキュリティ保持機能を向上させるために用いられる。
このような場合、HTTPプロキシサーバがセキュアネットワークにインストールされ、外部のHTTPサーバに接続可能とされる。ユーザは、プロキシを用いて、HTTPリクエスト及びHTTPレスポンスを外部のHTTPサーバから中継若しくは外部のHTTPサーバへ向けて中継する。
この実施例において、HTTPプロキシサーバがリレー・デバイスになる。
この実施例においてSOCKSプロキシがリレー・デバイスになる。
他の実施例において、HTTPプロキシが、コンテント・フィルタリング・プロキシとして働く。これは、好ましくないコンテンツへのユーザのアクセスを拒否することにより行われる。
例えば、悪意のユーザ(アタッカ)は、リレー・デバイスを用いて、アタッカ自身の真のIPアドレスを隠蔽する。IPアドレスは、インターネット・サービス・プロバイダ(ISP: Internet Service Provider)の記録を調べることにより、アタッカの識別情報を曝すために用いられる。これにより、アタックがあった時間に誰がIPアドレスを用いたか明らかになる。アタックされたインターネット利用者が通信記録を見ても、リレー・デバイスのIPアドレスから通信記録が生じているので、アタッカは匿名性を維持し続け、アタックに対する罰(例えば、アタッカがISPアカウントを失うことや逮捕されること)を受けることはほとんどない。このような技術は、ハッカ、詐欺師やペテン師により、しばしば用いられる。
例えば、多くのオンライン・サービスはパスワードを用いてユーザ識別を行う。このようなオンライン・サービスは、何度かのログイン動作が失敗した後にIPアドレスをブロックする。これにより、ブルートフォース攻撃を防ぐ。ブルートフォース攻撃の間、アタッカは、成功裏にログインできるまで異なる数多くのパスワードを試しパスワードを復活させようと試みる。
他の実施例において、ユーザがオンライン広告を見るたびに(或いはクリックするたびに)支払いを受けるウェブサイトが存在する。このような場合に、オンライン広告を出す企業は、同一のIPアドレスからの広告視聴(或いは広告へのクリック)を無視する。これにより、詐欺師が見せかけの広告視聴或いはクリックをすることを防止する。
多数のリレー・デバイスを用いることで、詐欺師はこれらの防御策を回避することが可能である。
詐欺師は、米国のクレジットカードを用いて、米国内の共犯者に商品を輸送させることで上記の防御策を打ち破る。
詐欺師は、許容される地理的位置に存するリレー・デバイスを用いることで、上記の防御策を打ち破ることができる。
ある場面においては、オープンプロキシがハードウェア・デバイスの一部として出荷されたり、ソフトウェアの一部として出荷されたり或いはオーナが知らないうちにインストールされることに起因して作り出される。或いは、アドミニストレータが誤った仕様で或いは不注意にリレー・デバイスを設計し、認証を受けていないソースからの通信情報を中継するようにしてしまうことにより作り出されることもある。
他の場面においては、コンピュータのオーナの認可を受けることなく、オープンプロキシが悪意を持ってインストールされることもある。例えば、コンピュータのオーナに「トロイの木馬」を送りつけること、コンピュータウィルスによるものやコンピュータ内を手動でハッキングすることを例示できる(ハッキングは、誤作動やコンピュータを制御するための設計のミスを利用する操作である)。
例えば、多くのSMTPサーバ(RFC821を参照)は、リレー・デバイスを介したEメールを拒否する。また多くのIRCサーバ(RFC2810を参照)は、リレー・デバイスを介して接続するユーザを拒否する。またいくつかのインターネット取引者は、リレー・デバイスを介したオーダを受け付けない。
この方法では、プロバイダ及びユーザが逆方向の接続を用いるプロトコルについて合意をしなければならない点で限界がある。したがって、サービス・プロバイダは、全てのユーザに対して、合意されたプロトコルを用いて接続を作り出さなければならず、全てのユーザはそのような接続を可能とするサーバを操作しなければならない。
この方法は、サービス・プロバイダが全てのユーザに対して逆方向の接続を作り出さなければならない点で限界がある。また、多数の逆方向の接続を行うために、出来る限りのリレー・デバイス設計の重要な部分(ポート)を網羅する必要があるという点でも限界がある。またこの方法では、多数の逆方向の接続を作り出す必要があることからリソースを浪費する操作を要し、またこのような操作は非倫理的、悪用的或いは問題の多い手法となる可能性がある。
したがって、通信がリレー・デバイスを介して行われたものであるか否かを決定する効率的な方法の必要性は明らかである。
いくつかの実施形態において、開示される方法は更に、第1の情報エレメントのオリジナル・ソースの特徴と潜在的リレー・デバイスの特徴が単一のデバイスを現わすものでないことの特徴であるか否かを決定する段階を備える。
ある実施形態において、第1の情報エレメントは、リレー・デバイスのうち1つのクラスにあるリレー・デバイスが中継しない種類の情報エレメントである。
本発明の実施形態に関連するリレー・デバイスのクラスの例として、SOCKSプロキシ、GETメソッド及び/又はCONNECTメソッドを用いたHTTPプロキシを含むHTTPプロキシ、IPルータ及びネットワーク・アドレス・トランスレーション・デバイスを挙げることができるが、これに限られるものではない。
いくつかの実施形態においては、第1の情報エレメント及び第2の情報エレメントが単一の通信の一部である。
いくつかの実施形態において、潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、第1の情報エレメントのオリジナル・ソースの特徴を発見する段階と、潜在的リレー・デバイスの特徴を発見する段階からなる。
いくつかの実施形態において、潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が更に、第1の情報エレメントのオリジナル・ソースの特徴を潜在的リレー・デバイスの特徴と比較する段階を備える。
このようにして、第1の情報エレメントのソースと潜在的リレー・デバイスの特徴の知識を得る必要性がなくなる。特定の実施形態において、潜在的リレー・デバイスと第1の情報エレメントのソースの間の潜在時間の差(Differential Latency)が得られ、個々のレイテンシを得る必要性を生じない。
いくつかの実施形態において、潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が更に、第1の情報エレメントのオリジナル・ソースの特徴と潜在的リレー・デバイスの特徴の間の関係を指し示すパラメータの解析を行う段階を備える。
いくつかの実施形態において、パラメータが、第1の情報エレメントと第2の情報エレメントのうち少なくとも一方から得られる。
いくつかの実施形態において、本発明に係る方法は更に、第1の情報エレメントのオリジナル・ソースとリレー・デバイスのうち少なくとも一方へ送出方向の通信を送る段階と、第1の情報エレメントのオリジナル・ソースと潜在的リレー・デバイスのうち少なくとも一方から第3の情報エレメントを受け取る段階を備える。
いくつかの実施形態において、本発明に係る方法は更に、第3の情報エレメントから、第1の情報エレメントのオリジナル・ソースと潜在的リレー・デバイスのうち少なくとも一方の特徴に関連した情報を引き出す。
いくつかの実施形態において、本発明に係る方法は更に、第3の情報エレメントのオリジナル・ソースが第1の情報エレメントのオリジナル・ソースであることを確認する段階を備える。
いくつかの実施形態において、本発明に係る方法は更に、第3の情報エレメントのオリジナル・ソースが潜在的リレー・デバイスであることを確認する段階を備える。
いくつかの実施形態において、本発明に係る方法は更に、第1の情報エレメントのソースから第3の情報エレメントを受け取る段階と、第3の情報エレメントから第1の情報エレメントのソースの特徴に関連する情報を引き出す段階を備える。
いくつかの実施形態において、第1の通信のソースの特徴と潜在的リレー・デバイスの特徴のうち少なくとも一方が、コンフィギュレーションの状態に関連した特徴である。
一例として、コンフィギュレーションの状態に関連する特徴は、オペレーティング・システムの種別、オペレーティング・システムのバージョン、ソフトウェアの種別、HTTPクライアントの種別、HTTPサーバの種別、SMTPクライアントの種別、SMTPサーバの種別、時間設定、クロック設定及びタイムゾーンの設定を挙げることができるが、これに限られるものではない。
一例として、このようなパラメータに、HTTPユーザ・エージェント・ヘッダ、RFC822・Xメイラ・ヘッダ、RFC822レシーブド・ヘッダ、RFC822日付ヘッダ、プロトコル実装様式、TCP/IPスタック・フィンガプリント、IPアドレス、TCPポート、TCPイニシャル・シーケンス・ナンバ及びTCPイニシャル・ウィンドウ、WHOISレコード、リバースDNSレコード及び肯定応答情報のレイトを挙げることができるが、これに限られるものではない。
いくつかの実施形態において、通信性能に関連する特徴が、測定された通信性能、測定された相対的通信性能及び推定される通信性能からなる群から選択される。
いくつかの実施形態において、通信性能に関連する特徴が、通信のレイテンシ、受入方向の通信のレイテンシ、送出方向の通信のレイテンシ、通信レイト、受入方向の通信レイト、送出方向の通信レイト、受入方向の最大通信レイト及び送出方向の最大通信レイトからなる群から選択される。
いくつかの実施形態において、第1の情報エレメントのオリジナル・ソースの特徴と、潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、通信性能に関連する特徴を指し示すパラメータを調査する段階を備える。
いくつかの実施形態において、パラメータが、情報エレメントの受領時間、情報エレメントの送信時間、ラウンド・トリップ・タイム、ラウンド・トリップ・タイムのギャップ、IPアドレス、WHOISレコード、リバースDNSレコード及び肯定応答情報のレイトからなる群から選択される。
いくつかの実施形態において、ラウンド・トリップ・タイムのギャップが大きければ大きいほど、リレー・デバイスが悪意の目的で使用されている可能性が高いことを指し示すものとされる。
いくつかの実施形態において、第1の情報エレメントのソースの特徴と、潜在的リレー・デバイスの特徴のうち少なくとも一方がサブ・ネットワーク、ネットワーク・アドミニストレータ及び地理的位置からなる群から選択される。
いくつかの実施形態において、第1の情報エレメントのオリジナル・ソースの特徴と、潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、第1の通信のソースの特徴と、第2の通信のソースの特徴のうち少なくとも一方を指し示すパラメータを調査する段階を備え、パラメータが、HTTPユーザ・エージェント・ヘッダ、RFC822・Xメイラ・ヘッダ、RFC822レシーブド・ヘッダ、RFC822日付ヘッダ、IPアドレス、WHOISレコード及びリバースDNSレコードからなる群から選択される。
いくつかの実施形態において、通信性能に関連する特徴が、通信のレイテンシ、受入方向の通信のレイテンシ、送出方向の通信のレイテンシ、通信のラウンド・トリップ・タイム、通信レイト、受入方向の通信レイト、送出方向の通信レイト、受入方向の最大通信レイト及び送出方向の最大通信レイトからなる群から選択される。
いくつかの実施形態において、開示されるシステムは、情報エレメント・レシーバを備え、情報エレメント・レシーバは、情報ソース・デバイス及び潜在的リレー・デバイスを含む複数のデバイスから情報エレメントを受け取る。更にこのシステムは、特徴不適合性解析器を備え、特徴不適合性解析器は、情報ソース・デバイスの特徴と潜在的リレー・デバイスの特徴が単一のデバイスに関連しない特徴であるか否かを決定する。
いくつかの実施形態において、開示されるシステムは更に、特徴発見モジュールを更に備え、特徴発見モジュールが、情報ソース・デバイスの特徴と潜在的リレー・デバイスの特徴からなる群から選択される少なくとも1つの特徴を発見する。
必要に応じて、情報エレメント・レシーバが、更に、モニタされるホストから情報エレメントを受け取るように形成される。
必要に応じて、送出方向の情報エレメント用の送受信端末を更に備える。
いくつかの実施形態において、特徴データベースを更に備え、特徴データベースが特徴の対とデータのマップを格納し、データが、特徴の対が不適合性を示す特徴であるか否かを指し示す。
これらの実施形態及び更なる実施形態が以下に示す説明並びに実施形態から明らかになる。
本発明の一つの実施形態において、ISD特徴はISD(104)とMH(110)との間の通信におけるレイテンシとなるように選択される。一方でPRD特徴はPRD(150)とMH(110)との間の通信におけるレイテンシである。一つのデバイスから他のデバイスまでのレイテンシは通常比較的一定であるから、同一のデバイスが著しく異なる2つのレイテンシを示す可能性は低い。したがって、ISD(104)のレイテンシと、PRD(150)のレイテンシが著しく異なるならば、PRD(150)とISD(104)は異なるデバイスである可能性が比較的高い(即ちPRD(150)がリレー・デバイス(108)であり、PRIEは中継される)。同様にISD(104)のレイテンシとPRD(150)のレイテンシが類似しているならば、PRD(150)とISD(104)は同一のデバイスである(即ちPRIEは中継されなかった)。
T1はMH(110)からRD(108)までの通信のレイテンシである。
T2はRD(108)からISD(104)までの通信のレイテンシである。
T3はISD(104)からRD(108)までの通信のレイテンシである。
T4はRD(108)からMH(110)までの通信のレイテンシである。
T5はMH(110)からISD(104)までの通信のレイテンシである。
T6はISD(104)からMH(110)までの通信のレイテンシである。
正確にRTTを測定するためには、OCの受信と同時に直ちにICが送信されなければならない。このことはいくつかの方法で実行できる。
本発明の別の実施形態において、ISD特徴とPRD特徴のそれぞれは、ISD(104)とPRD(150)のコンフィギュレーションの状態である。本明細書中において、「コンフィギュレーションの状態」とは、デバイスのハードウェアとソフトウェア、及びこれらハードウェア及びソフトウェアがカスタマイズされる方法を示す。
本発明の別の実施形態において、ISD特徴とPRD特徴はそれぞれ、ISD(104)とPRD(150)の位置、サブネットワーク、及び/又はアドミニストレータである。本明細書中において、「位置(location)」とは、デバイスの地理的位置を示す。「サブネットワーク(sub−network)」とは、ネットワーク・トポロジにおいてこのデバイスに近接するデバイスのグループを示す。「アドミニストレータ(administrator)」とはこのデバイスをネットワーク(例えばインターネット)に接続するオーガニゼーションを示す。デバイスの位置の例として、「米国ニューヨーク州ニューヨーク市」或いは「北緯32度5分、東経34度46分」が挙げられる。デバイスのサブネットワークの例として、「IPアドレスが1.2.3.4であるデバイスと同一のローカル・エリア・ネットワーク・セグメント上にある全てのデバイス」が挙げられる。デバイスのアドミニストレータの例として、「米国ジョージア州アトランタのEarthloink, Inc.」が挙げられる。Earthlink, Inc.は、インターネット・サービス・プロバイダで、ユーザをインターネットに有料で接続する。アドミニストレータの別の例として、米国ニュージャージー州プリンストンのGeneral Electric Companyが挙げられる。この企業では、業務上必要なときに従業員の一部をインターネットに接続する。
RDS(102)はその後、ISD(104)のアドミニストレータを見積る。ISD(104)のアドミニストレータを見積る方法の例として以下の方法が挙げられるが、これらには限定されない。(a)(PRIEがHTTPである場合)HTTPヘッダ「ユーザ・エージェント」をチェックする。このヘッダはアドミニストレータに関する情報を含むことがある。例えば、「AOL 9.0」とのテキストを含む「ユーザ・エージェント」ヘッダは、ISD(104)にインストールされたHTMLブラウザが米国バージニア州ダレスのAmerica Online, Inc.(AOL)により提供されたものであることを指し示す。多くのインターネット・ユーザは、それを介してインターネットに接続しているオーガニゼーションと同一のオーガニゼーションから、HTMLブラウザを受け取る。このことにより、ISD(104)がAOLを介してインターネットに接続している(即ち、AOLがアドミニストレータである)可能性が高まる。別の例として、「Cox High Speed Internet Customer」とのテキストは、ブラウザが米国ジョージア州アトランタのCox Communications, Incにより提供されたことを示す。(b)(PRIEがSMTPである場合)RFC822「オーガニゼーション」ヘッダをチェックする。このヘッダは、アドミニストレータに関する情報を含むことがある。(c)ISDトリガ通信のソースIPアドレスのアドミニストレータをチェックする。以下で詳しく説明するように、このとき、上記したPRD(150)のアドミニストレータを見積るための方法を適宜用いる。
ISD(104)に関する情報はISD(104)に対して通信を送信するようにトリガすることにより発見される。このような通信を「ISDトリガ通信(ISD Triggered Communication)」という。
本発明の別の実施形態において、PRD(150)とISD(104)の最大通信レイト(maximum communication rate MCR)を用いて、PRD(150)とISD(104)が同一のデバイスであるか否かを決定する。MCRとは、一定期間内にデバイスが受信可能な最大情報量(受入方向のMCR)或いは送信可能な最大情報量(送出方向のMCR)のことをいう。「1秒当たりのビット数(Bits per Second(bps))」がMCRを測定する一般的な単位である。例えば、いくつかのDSL回線では、受入方向のMCRは150万bps(Mbps)であり、送出方向のMCRは9万6千bps(kbps)である。
本発明のいくつかの実施形態によると、ISD(104)のMCRがPRD(150)のMCRと異なるか否かについてのチェックは、それぞれのMCRを検知してそれらを比較することにより行われる。MCRを検知する一つの方法は、自動的に最大可能な通信レイトに調節するプロトコル(例えばTCP)を用いてデバイスへ情報を送信する或いはデバイスから情報を受信し、このときの通信レイトを観察することである。MCRを調節するためのTCPに用いられるメカニズムの一部については、「JACOBSON, V. Congestion avoidance and control. In Proceedings of SIGCOMM '88 (Stanford, CA, 1988年8月), ACM」とこの記事の参考文献に説明されている。
本発明の他の実施形態において、RDS(102)は、2つの情報エレメントのオリジナル・ソースが2つの互いに異なるデバイスであることを決定することにより、PRD(150)がリレー・デバイス(108)であることを検知する。このとき、オリジナル・ソースのうち一方が、PRD(150)である必要はない。
図5Aは第1の場合を表すダイアグラムを示す。第1の場合において、ISD(104)は2つの情報エレメントPRIE1及びPRIE2を、RD(108)を用いることなく直接MH(110)へ送信する。これら2つの情報エレメントは、RD(108)が中継可能な種類の情報エレメントである。
図5Bは第2の場合を表すダイアグラムを示す。第2の場合において、2つの互いに異なるデバイスISD(104)及びISD2(106)のそれぞれは、情報エレメントをMH(110)へ送信する。これら情報エレメントは、RD(108)により中継される情報エレメントである。
RDS(102)はMH(110)の通信をモニタし、したがってRD(108)から2つの潜在的に中継された情報エレメント(PRIE1及びPRIE2)を受信する。RDS(102)はその後、PRIE1のオリジナル・ソース(PRIE1−ソース)の特徴(PRIE1−特徴)と、PRIE2のオリジナル・ソース(PRIE2−ソース)の特徴(PRIE2−特徴)が、不適合性の特徴であるか否かをチェックする。PRIE1−特徴とPRIE2−特徴が不適合性特徴であるならば、PRIE1のオリジナル・ソースと、PRIE2のオリジナル・ソースが互いに異なるデバイスである可能性が高い。即ち、PRIE1とPRIE2が中継された第2の場合である可能性が高い。
本発明のいくつかの実施形態において、デバイスの特徴に関する情報は、1若しくはそれ以上の新たな通信から取得されるのであって、オリジナルの通信或いはNRIE及び/又はPRIEに含まれる通信から取得されるのではない。このような新たな通信を使用可能とするためには、これら通信がPRIE及び/又はNRIEのオリジナル・ソースとの通信であることを確認しなければならない。
図3は、本発明の一実施形態に係るリレー検知システム(102)のコンポーネントを示す。
情報エレメント・レシーバ(30)はMH(110)が受信する通信をモニタする。情報エレメント・レシーバ(30)はまた、MH(110)が送信する通信も潜在的にモニタする。情報エレメント・レシーバ(30)はまた、送出方向の通信センダ(36)が送信する通信も潜在的にモニタする。
選択的な構成である特徴発見モジュール(32)はISD特徴及び/又はPRD特徴を発見する。
選択的な構成である送出方向通信センダ(36)は1若しくはそれ以上の送出方向の通信を送信する。
選択的な構成であるパラメータ解析器(38)は1若しくはそれ以上のパラメータを取得する。これらパラメータは、(a)ISD特徴、(b)PRD特徴、及び/又は(c)ISD特徴とPRD特徴が不適合性特徴であるか否かを指し示す。
選択的な構成である特徴データベース(40)は、特徴の対のリストと、それら特徴が不適合性特徴であるか否かに関する情報を含む。例えば、特徴データベース(40)は、HTMLクライアントが各オペレーティング・システムによりサポートされているディスクリプションを含む。
いくつかの実施形態において、本発明は、本明細書中に開示される特徴或いはパラメータを任意の組み合わせで用いて、潜在的リレー・デバイスがリレー・デバイスであるか否か、及び/又は受信された情報エレメントがリレー・デバイスにより中継されているか否かを決定する。
他の実施形態において、この可能性は最大30%である。
他の実施形態において、この可能性は最大20%である。
他の実施形態において、この可能性は最大10%である。
他の実施形態において、この可能性は最大5%である。
他の実施形態において、この可能性は最大1%である。
他の実施形態において、この可能性は最大1/2%である。
同様に、「可能性の高い(likely)」イベントとは、確率100%から、「可能性の低い」イベントが起こる可能性を差し引いた確率で起こるイベントをいう。
いくつかの実施形態において、本明細書中の「異なる(different)」位置とは、異なる州に位置する場所を示す。
いくつかの実施形態において、本明細書中の「異なる(different)」位置とは、異なる地域(province)に位置する場所を示す。
いくつかの実施形態において、本明細書中の「異なる(different)」位置とは、異なる大陸に位置する場所を示す。
いくつかの実施形態において、本明細書中の「異なる(different)」位置とは、異なる時間帯に位置する場所を示す。
いくつかの実施形態において、本明細書中の「異なる(different)」位置とは、100キロメートル以上、200キロメートル以上、1000キロメートル以上、或いは2500キロメートル以上離れた場所を示す。
Claims (50)
- 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、該方法は、
(a)前記潜在的リレー・デバイスからの第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスが前記第2情報エレメントのオリジナル・ソースであり、
(b)更に、前記第1の情報エレメントのオリジナル・ソースの特徴と、前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階を備え、
前記決定する段階において、単一のデバイスに関連するものでないとの結果が指し示されると、前記潜在的リレー・デバイスがリレー・デバイスであるという決定をすることを特徴とする方法。 - 前記第2の情報エレメントが、リレー・デバイスのうち1つのクラスにあるリレー・デバイスが中継しない種類の情報エレメントであることを特徴とする請求項1記載の方法。
- リレー・デバイスの前記クラスが、SOCKSプロキシ、GETメソッドを用いたHTTPプロキシ、CONNECTメソッドを用いたHTTPプロキシ、IPルータ及びNATデバイスからなる群から選択されることを特徴とする請求項2記載の方法。
- 前記第2の情報エレメントが通信の一部であり、該通信が、IP、TCP、ICMP、DNS、HTTP、SMTP、TLS及びSSLからなる群から選択される種類の通信であることを特徴とする請求項1記載の方法。
- 前記第1の情報エレメントが通信の一部であり、該通信が、IP、TCP、ICMP、DNS、HTTP、SMTP、TLS及びSSLからなる群から選択される種類の通信であることを特徴とする請求項1記載の方法。
- 前記第1の情報エレメント及び前記第2の情報エレメントが単一の通信の一部であることを特徴とする請求項1記載の方法。
- 前記第1の情報エレメント及び前記第2の情報エレメントが、プロトコル・スタックの互いに異なる2つの層内に送信されることを特徴とする請求項6記載の方法。
- 前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、
(i)前記第1の情報エレメントのオリジナル・ソースの特徴を発見する段階と、
(ii)前記潜在的リレー・デバイスの特徴を発見する段階からなることを特徴とする請求項1記載の方法。 - 前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が更に、
(iii)前記第1の情報エレメントのオリジナル・ソースの特徴を前記潜在的リレー・デバイスの特徴と比較する段階を備えることを特徴とする請求項8記載の方法。 - (c)前記第1の情報エレメントのオリジナル・ソースの前記特徴を指し示すパラメータを得る段階と、
(d)前記潜在的リレー・デバイスの前記特徴を指し示すパラメータを得る段階を備えることを特徴とする請求項8記載の方法。 - 前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が更に、
(iii)前記第1の情報エレメントのオリジナル・ソースの前記特徴と前記潜在的リレー・デバイスの前記特徴のうち少なくとも一方を発見する時間を考慮する段階を備えることを特徴とする請求項8記載の方法。 - (c)前記第1の情報エレメントの前記オリジナル・ソースの前記特徴と前記潜在的リレー・デバイスの特徴との間の関係を指し示すパラメータを得る段階を備えることを特徴とする請求項1記載の方法。
- 前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が更に、前記第1の情報エレメントの前記オリジナル・ソースの前記特徴と前記潜在的リレー・デバイスの前記特徴の間の関係を指し示す前記パラメータの解析を行う段階を備えることを特徴とする請求項12記載の方法。
- 前記パラメータが、前記第1の情報エレメントと前記第2の情報エレメントのうち少なくとも一方から得られることを特徴とする請求項12記載の方法。
- (c)前記第1の情報エレメントの前記オリジナル・ソースと前記リレー・デバイスのうち少なくとも一方へ送出方向の通信を送る段階と、
(d)前記第1の情報エレメントの前記オリジナル・ソースと前記潜在的リレー・デバイスのうち前記少なくとも一方から第3の情報エレメントを受け取る段階を備えることを特徴とする請求項1記載の方法。 - 前記第3の情報エレメントから、前記第1の情報エレメントの前記オリジナル・ソースと前記潜在的リレー・デバイスのうち前記少なくとも一方の特徴に関連した情報を引き出す段階を備えることを特徴とする請求項15記載の方法。
- (iii)前記第3の情報エレメントのオリジナル・ソースが前記第1の情報エレメントの前記オリジナル・ソースであることを確認する段階を備えることを特徴とする請求項15記載の方法。
- 前記第3の情報エレメントのオリジナル・ソースが前記潜在的リレー・デバイスであることを確認する段階を備えることを特徴とする請求項15記載の方法。
- 前記第3の情報エレメントが、ICMPメッセージ、ICMPエコー・リプライ・メッセージ、DNSクエリ、HTTPリクエスト、HTTPレスポンス、HTTPサーバヘッダ、IPアドレス、TCPポート、TCPイニシャル・シーケンス・ナンバ、TCPイニシャル・ウィンドウ、WHOISレコード及びリバースDNSレコードからなる群から選択されることを特徴とする請求項15記載の方法。
- 前記第1の情報エレメントのオリジナル・ソースの前記特徴と前記潜在的リレー・デバイスの前記特徴のうち少なくとも一方がコンフィギュレーションの状態に関連した特徴であることを特徴とする請求項1記載の方法。
- 前記コンフィギュレーションの状態に関連した特徴が、オペレーティング・システムの種別、オペレーティング・システムのバージョン、ソフトウェアの種別、HTTPクライアントの種別、HTTPサーバの種別、SMTPクライアントの種別、SMTPサーバの種別、時間設定、クロック設定及びタイムゾーンの設定からなる群から選択されることを特徴とする請求項20記載の方法。
- 前記第1の情報エレメントのオリジナル・ソースの特徴と、前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、コンフィギュレーションの状態に関連する前記特徴を指し示すパラメータを調査する段階を備えることを特徴とする請求項21記載の方法。
- 前記パラメータが、HTTPユーザ・エージェント・ヘッダ、RFC822・Xメイラ・ヘッダ、RFC822レシーブド・ヘッダ、RFC822日付ヘッダ、プロトコル実装様式、TCP/IPスタック・フィンガプリント、IPアドレス、TCPポート、TCPイニシャル・シーケンス・ナンバ、TCPイニシャル・ウィンドウ、WHOISレコード、及びリバースDNSレコードからなる群から選択されることを特徴とする請求項22記載の方法。
- 前記第1の情報エレメントのソースの前記特徴と前記潜在的リレー・デバイスの前記特徴のうち少なくとも一方が通信性能に関連する特徴であることを特徴とする請求項1記載の方法。
- 通信性能に関連する前記特徴が、測定された通信性能、測定された相対的通信性能及び推定される通信性能からなる群から選択されることを特徴とする請求項24記載の方法。
- 通信性能に関連する前記特徴が、通信のレイテンシ、受入方向の通信のレイテンシ、送出方向の通信のレイテンシ、通信のラウンド・トリップ・タイム、通信レイト、受入方向の通信レイト、送出方向の通信レイト、最大通信レイト、受入方向の最大通信レイト及び送出方向の最大通信レイトからなる群から選択されることを特徴とする請求項24記載の方法。
- 前記第1の情報エレメントのオリジナル・ソースの特徴と、前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、通信性能に関連する特徴を指し示すパラメータを調査する段階を備えることを特徴とする請求項24記載の方法。
- 前記パラメータが、情報エレメントの受領時間、情報エレメントの送信時間、ラウンド・トリップ・タイム、ラウンド・トリップ・タイムのギャップ、IPアドレス、WHOISレコード、リバースDNSレコード及び肯定応答情報のレイトからなる群から選択されることを特徴とする請求項27記載の方法。
- ラウンド・トリップ・タイムのギャップが大きければ大きいほど、リレー・デバイスが悪意の目的で使用されている可能性が高いことを指し示すことを特徴とする請求項28記載の方法。
- 通信性能に関連する前記特徴が、前記第1の通信の前記オリジナル・ソースと前記潜在的リレー・デバイスのうち少なくとも一方についての情報から見積もられることを特徴とする請求項24記載の方法。
- 前記第1の通信の前記オリジナル・ソースと前記潜在的リレー・デバイスのうち少なくとも一方についての前記情報がデバイスの位置、デバイスのIPアドレスのリバースDNSレコード及びデバイスのアドミニストレータからなる群から選択されることを特徴とする請求項30記載の方法。
- 前記第1の情報エレメントの前記オリジナル・ソースの前記特徴と、前記潜在的リレー・デバイスの前記特徴のうち少なくとも一方がサブ・ネットワーク、アドミニストレータ及び位置からなる群から選択されることを特徴とする請求項1記載の方法。
- 前記第1の情報エレメントのオリジナル・ソースの特徴と、前記潜在的リレー・デバイスの特徴が単一のデバイスに関連するものでないことの特徴であるか否かを決定する段階が、前記第1の通信のソースの前記特徴と、前記第2の通信のソースの前記特徴のうち少なくとも一方を指し示すパラメータを調査する段階を備え、
該パラメータが、HTTPユーザ・エージェント・ヘッダ、RFC822・Xメイラ・ヘッダ、RFC822レシーブド・ヘッダ、RFC822日付ヘッダ、IPアドレス、WHOISレコード及びリバースDNSレコードからなる群から選択されることを特徴とする請求項32記載の方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスは前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記第1の情報エレメントと前記第2の情報エレメントのうち少なくとも一方のコンフィギュレーションの状態を解析する段階を備え、該コンフィギュレーションの状態が、オペレーティング・システムの種別、オペレーティング・システムのバージョン、ソフトウェアの種別、HTTPクライアントの種別、HTTPサーバの種別、SMTPクライアントの種別、SMTPサーバの種別、時間設定、クロック設定及びタイムゾーンの設定からなる群から選択されることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスは前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記第1の情報エレメントと前記第2の情報エレメントのうち少なくとも一方のオリジナル・ソースの通信性能の関連する特徴を解析する段階を備えることを特徴とする方法。 - 通信性能に関連する前記特徴が、通信のレイテンシ、受入方向の通信のレイテンシ、送出方向の通信のレイテンシ、通信のラウンド・トリップ・タイム、通信レイト、受入方向の通信レイト、送出方向の通信レイト、最大通信レイト、受入方向の最大通信レイト及び送出方向の最大通信レイトからなる群から選択されることを特徴とする請求項35記載の方法。
- 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)情報ソース・デバイスにメッセージを送信するとともに、前記情報ソース・デバイスにDNSリクエストを送信させる段階と、
(b)前記DNSリクエストから、前記潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する段階からなることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階と、
(b)前記第1の情報エレメントのオリジナル・ソースの特徴と、前記第2の情報エレメントのオリジナル・ソースの特徴が単一のデバイスに関連しない特徴であるか否かを決定する段階からなり、
前記決定する段階において、単一のデバイスに関連しない特徴であると決定された場合には前記潜在的リレー・デバイスがリレー・デバイスであることを意味することを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスが、前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記潜在的リレー・デバイスへのラウンド・トリップ・タイムが、前記第1の情報エレメントのオリジナル・ソースへのラウンド・トリップ・タイムと比べて有意な差異が存するか否かをチェックする段階を備えることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスが、前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記潜在的リレー・デバイスのオペレーティング・システムが前記第1の情報エレメントのオリジナル・ソースのオペレーティング・システムと相違するか否かをチェックする段階を備えることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスが、前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記潜在的リレー・デバイスの位置が前記第1の情報エレメントの位置と相違するか否かをチェックする段階を備えることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)前記潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階を備え、前記潜在的リレー・デバイスが、前記第2の情報エレメントのオリジナル・ソースであり、
(b)更に、前記潜在的リレー・デバイスのアドミニストレータが前記第1の情報エレメントのオリジナル・ソースのアドミニストレータと相違するか否かをチェックする段階を備えることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定する方法であって、
(a)第1の情報エレメントのオリジナル・ソースの特徴と前記潜在的リレー・デバイスの特徴が単一のデバイスに関連しない特徴であるか否かを決定する段階を備え、
前記潜在的リレー・デバイスが、前記第2の情報エレメントのトランスミッタであり、 前記決定する段階の結果が単一のデバイスに関連しない特徴であるというものであるならば、前記潜在的リレー・デバイスがリレー・デバイスを指し示しているものとすることを特徴とする方法。 - 潜在的リレー・デバイスがリレー・デバイスであるか否かを決定するシステムであって、該システムは、
(a)情報エレメント・レシーバを備え、該情報エレメント・レシーバは、情報ソース・デバイス及び潜在的リレー・デバイスを含む複数のデバイスから情報エレメントを受け取り、
(b)前記システムは、特徴不適合性解析器を備え、該特徴不適合性解析器は、前記情報ソース・デバイスの特徴と前記潜在的リレー・デバイスの特徴が単一のデバイスに関連しない特徴であるか否かを決定することを特徴とするシステム。 - (c)特徴発見モジュールを更に備え、該特徴発見モジュールが、前記情報ソース・デバイスの特徴と前記潜在的リレー・デバイスの特徴からなる群から選択される少なくとも1つの特徴を発見することを特徴とする請求項44記載のシステム。
- 前記情報エレメント・レシーバが、更に、モニタされるホストから情報エレメントを受け取るように形成されることを特徴とする請求項44記載のシステム。
- (c)送出方向の情報エレメント用の送受信端末を更に備えることを特徴とする請求項44記載のシステム。
- (c)パラメータ取得器を更に備え、該パラメータ取得器が、情報ソース・デバイスの特徴を指し示すパラメータ、前記潜在的リレー・デバイスの特徴を指し示すパラメータ、及び情報ソース・デバイスの特徴と前記リレー・デバイスの特徴が単一のデバイスに関連しないことを示す特徴であるか否かを指し示すパラメータからなる群から選択される少なくとも1つのパラメータを取得することを特徴とする請求項44記載のシステム。
- (c)特徴データベースを更に備え、該特徴データベースが特徴の対とデータのマップを格納し、該データが、前記特徴の対が不適合性を示す特徴であるか否かを指し示すことを特徴とする請求項44記載のシステム。
- コンピュータにより読み取り可能な記録メディアに記録されるコンピュータ・ソフトウェアであって、該ソフトウェアが、
(a)潜在的リレー・デバイスから第1の情報エレメントと第2の情報エレメントを受け取る段階をコンピュータに指示し、前記潜在的リレー・デバイスは前記第2の情報エレメントのオリジナル・ソースであり、
(b)前記ソフトウェアは更に、前記第1の情報エレメントのオリジナル・ソースの特徴と前記潜在的リレー・デバイスの特徴が単一のデバイスに関連しない特徴であるか否かを決定する段階をコンピュータに指示し、
前記決定する段階において、単一のデバイスに関連しない特徴であるとの決定がなされるならば、前記潜在的リレー・デバイスがリレー・デバイスであることを指し示すことを特徴とするソフトウェア。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53492704P | 2004-01-09 | 2004-01-09 | |
PCT/IL2005/000033 WO2005065038A2 (en) | 2004-01-09 | 2005-01-09 | Detecting relayed communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008527761A JP2008527761A (ja) | 2008-07-24 |
JP4596275B2 true JP4596275B2 (ja) | 2010-12-08 |
Family
ID=34749015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548578A Active JP4596275B2 (ja) | 2004-01-09 | 2005-01-09 | リレー通信を検知する方法、システム及びソフトウェア |
Country Status (9)
Country | Link |
---|---|
US (4) | US8966088B2 (ja) |
EP (1) | EP1702429B1 (ja) |
JP (1) | JP4596275B2 (ja) |
CN (1) | CN1965309B (ja) |
AU (1) | AU2005203856B2 (ja) |
BR (1) | BRPI0506963A2 (ja) |
CA (1) | CA2552481C (ja) |
IL (2) | IL176697A (ja) |
WO (1) | WO2005065038A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1965309B (zh) | 2004-01-09 | 2010-11-17 | Npx科技有限公司 | 中继设备确定方法和系统 |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
US7941370B2 (en) | 2006-04-25 | 2011-05-10 | Uc Group Limited | Systems and methods for funding payback requests for financial transactions |
US8301703B2 (en) * | 2006-06-28 | 2012-10-30 | International Business Machines Corporation | Systems and methods for alerting administrators about suspect communications |
JP4731428B2 (ja) * | 2006-08-28 | 2011-07-27 | セコム株式会社 | 監視装置、及び受信装置 |
US8667596B2 (en) | 2006-09-06 | 2014-03-04 | Devicescape Software, Inc. | Systems and methods for network curation |
US9326138B2 (en) | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8743778B2 (en) | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8000283B2 (en) * | 2007-03-07 | 2011-08-16 | Motorola Solutions, Inc. | Method and apparatus for relay station neighbor discovery |
US20090284600A1 (en) * | 2008-05-14 | 2009-11-19 | Chuan Wang | Remote-control door viewer surveillance system |
US20100263022A1 (en) * | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US8489732B1 (en) | 2009-08-07 | 2013-07-16 | Google Inc. | System and method of using spatial and temporal signals to identify and prevent attacks |
US8423791B1 (en) | 2009-08-07 | 2013-04-16 | Google Inc. | Location data quarantine system |
KR101167938B1 (ko) * | 2009-09-22 | 2012-08-03 | 엘지전자 주식회사 | 컨텐츠에 대한 권리 이용 방법 |
JP5508042B2 (ja) * | 2010-01-20 | 2014-05-28 | 克佳 長嶋 | Ipアクセスログ解析装置およびその方法 |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8407341B2 (en) * | 2010-07-09 | 2013-03-26 | Bank Of America Corporation | Monitoring communications |
US20120272314A1 (en) * | 2011-04-21 | 2012-10-25 | Cybyl Technologies, Inc. | Data collection system |
US20120310778A1 (en) | 2011-06-03 | 2012-12-06 | Uc Group Limited | Systems and methods for clearing and settling transaction activity |
US20120317172A1 (en) * | 2011-06-13 | 2012-12-13 | International Business Machines Corporation | Mobile web app infrastructure |
CN103024091B (zh) * | 2011-09-26 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 获得网络客户端真实物理地址的方法及装置 |
JP2015536593A (ja) * | 2012-10-09 | 2015-12-21 | アダプティブ スペクトラム アンド シグナル アラインメント インコーポレイテッド | 通信システムにおけるレイテンシ測定のための方法及びシステム |
WO2014207262A1 (es) * | 2013-06-24 | 2014-12-31 | Telefonica Digital España, S.L.U. | Un método para comunicaciones seguras a través de redes diferentes usando el protocolo socks |
EP2819379A1 (en) | 2013-06-28 | 2014-12-31 | Thomson Licensing | Method for adapting the downloading behavior of a client terminal configured to receive multimedia content, and corresponding terminal |
KR101548210B1 (ko) * | 2014-01-06 | 2015-08-31 | 고려대학교 산학협력단 | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 |
CN104767837B (zh) * | 2014-01-08 | 2018-08-24 | 阿里巴巴集团控股有限公司 | 一种识别代理ip地址的方法及装置 |
US9628512B2 (en) * | 2014-03-11 | 2017-04-18 | Vectra Networks, Inc. | Malicious relay detection on networks |
CN105338126B (zh) | 2014-07-17 | 2018-10-23 | 阿里巴巴集团控股有限公司 | 远程查询信息的方法及服务器 |
US9721253B2 (en) | 2015-05-06 | 2017-08-01 | Forter Ltd. | Gating decision system and methods for determining whether to allow material implications to result from online activities |
US10715539B1 (en) * | 2016-11-07 | 2020-07-14 | United Services Automobile Association (Usaa) | Request header anomaly detection |
CN107222503B (zh) * | 2017-07-10 | 2020-08-11 | 北京知道未来信息技术有限公司 | 一种探测流加密代理服务器的方法 |
US10789301B1 (en) * | 2017-07-12 | 2020-09-29 | Groupon, Inc. | Method, apparatus, and computer program product for inferring device rendered object interaction behavior |
CN110022334B (zh) * | 2018-01-09 | 2022-01-11 | 香港理工大学深圳研究院 | 一种代理服务器的检测方法、检测装置及终端设备 |
CN110710158B (zh) * | 2018-05-07 | 2022-08-09 | 谷歌有限责任公司 | 验证与数字助理应用交接的代理的操作状态 |
CN110839017B (zh) * | 2019-10-21 | 2022-02-08 | 腾讯科技(深圳)有限公司 | 代理ip地址识别方法、装置、电子设备及存储介质 |
CN110830454B (zh) * | 2019-10-22 | 2020-11-17 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法 |
CN112787975B (zh) * | 2019-11-05 | 2022-06-10 | 华为技术有限公司 | 一种接入设备类型确定方法、设备及系统 |
US11449691B2 (en) * | 2020-08-20 | 2022-09-20 | Assa Abloy Ab | Relay attack detection for interfaces using command-response pair |
US12052282B2 (en) * | 2021-08-25 | 2024-07-30 | Paypal, Inc. | Automatic detection of proxy-based phishing sites |
CN114143807B (zh) * | 2021-10-27 | 2023-08-08 | 中盈优创资讯科技有限公司 | 一种路由注册完整率评价方法及装置 |
US11888730B1 (en) | 2022-09-20 | 2024-01-30 | Block, Inc. | Dynamically optimizing routing within a decentralized network |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US20020007411A1 (en) | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6452915B1 (en) | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6496824B1 (en) * | 1999-02-19 | 2002-12-17 | Saar Wilf | Session management over a stateless protocol |
DE69934871T2 (de) * | 1999-03-05 | 2007-07-05 | International Business Machines Corp. | Verfahren und System zur optimalen Auswahl eines Webfirewalls in einem TCP/IP Netzwerk |
US6832253B1 (en) * | 1999-04-01 | 2004-12-14 | Cisco Technologies, Inc. | Proximity as an aid to caching and secondary serving of data |
US6757740B1 (en) * | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
US6519568B1 (en) * | 1999-06-15 | 2003-02-11 | Schlumberger Technology Corporation | System and method for electronic data delivery |
EP1234244A4 (en) | 1999-11-23 | 2005-03-09 | Escom Corp | ELECTRONIC MESSAGE FILTER COMPRISING A WHITE LIST BASED DATABASE AND QUARANTINE MECHANISM |
CN1158612C (zh) * | 1999-12-16 | 2004-07-21 | 华为技术有限公司 | 用于帧中继网络和异步传输模式网络互通的方法以及装置 |
US6684250B2 (en) * | 2000-04-03 | 2004-01-27 | Quova, Inc. | Method and apparatus for estimating a geographic location of a networked entity |
US7200673B1 (en) * | 2000-06-09 | 2007-04-03 | Steven Augart | Determining the geographic location of a network device |
US20020016831A1 (en) * | 2000-08-07 | 2002-02-07 | Vidius Inc. | Apparatus and method for locating of an internet user |
US20020032793A1 (en) | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
US20030026268A1 (en) * | 2000-11-28 | 2003-02-06 | Siemens Technology-To-Business Center, Llc | Characteristic routing |
US7305461B2 (en) * | 2000-12-15 | 2007-12-04 | International Business Machines Corporation | Method and system for network management with backup status gathering |
US7360245B1 (en) * | 2001-07-18 | 2008-04-15 | Novell, Inc. | Method and system for filtering spoofed packets in a network |
US6907525B2 (en) * | 2001-08-14 | 2005-06-14 | Riverhead Networks Inc. | Protecting against spoofed DNS messages |
AU2002326635A1 (en) * | 2001-08-15 | 2003-03-03 | Shea Writer | Methods for verifying cardholder authenticity and for creating billing address database |
WO2003019404A1 (en) * | 2001-08-30 | 2003-03-06 | Riverhead Networks Inc. | Protecting against distributed denial of service attacks |
JP2003099381A (ja) | 2001-09-21 | 2003-04-04 | Kddi Corp | メール発信用リンクを含むページを送信するwwwサーバ及びプログラム |
US8650103B2 (en) * | 2001-10-17 | 2014-02-11 | Ebay, Inc. | Verification of a person identifier received online |
FI116017B (fi) | 2002-01-22 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä viestien lähettämiseksi turvallisten mobiiliviestintäyhteyksien läpi |
US7310356B2 (en) * | 2002-06-24 | 2007-12-18 | Paradyne Corporation | Automatic discovery of network core type |
US7444428B1 (en) * | 2002-08-26 | 2008-10-28 | Netapp, Inc. | Method and apparatus for estimating relative network proximity in the presence of a network filter |
ATE495609T1 (de) * | 2002-11-29 | 2011-01-15 | Freebit Co Ltd | Server für routingverbindung mit einem clientgerät |
CN1965309B (zh) * | 2004-01-09 | 2010-11-17 | Npx科技有限公司 | 中继设备确定方法和系统 |
EP1769381A4 (en) * | 2004-03-04 | 2012-02-22 | Quova Inc | GEOLOCATION AND GEOCONFORMITY EXERCISED BY A CLIENT AGENT |
JP4027378B2 (ja) | 2005-04-26 | 2007-12-26 | キヤノン株式会社 | 無線通信装置および無線通信方法 |
-
2005
- 2005-01-09 CN CN2005800042408A patent/CN1965309B/zh not_active Expired - Fee Related
- 2005-01-09 US US10/585,517 patent/US8966088B2/en active Active
- 2005-01-09 AU AU2005203856A patent/AU2005203856B2/en not_active Ceased
- 2005-01-09 EP EP05703076.9A patent/EP1702429B1/en active Active
- 2005-01-09 CA CA2552481A patent/CA2552481C/en active Active
- 2005-01-09 WO PCT/IL2005/000033 patent/WO2005065038A2/en active Application Filing
- 2005-01-09 JP JP2006548578A patent/JP4596275B2/ja active Active
- 2005-01-09 BR BRPI0506963-7A patent/BRPI0506963A2/pt not_active Application Discontinuation
-
2006
- 2006-07-04 IL IL176697A patent/IL176697A/en active IP Right Grant
-
2015
- 2015-02-08 IL IL237152A patent/IL237152B/en active IP Right Grant
- 2015-02-24 US US14/630,494 patent/US10122683B2/en active Active
-
2018
- 2018-11-06 US US16/182,555 patent/US10798055B2/en active Active
-
2020
- 2020-10-06 US US17/064,413 patent/US11522827B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
IL176697A (en) | 2015-02-26 |
WO2005065038A2 (en) | 2005-07-21 |
CA2552481A1 (en) | 2005-07-21 |
US20150172253A1 (en) | 2015-06-18 |
US8966088B2 (en) | 2015-02-24 |
WO2005065038A3 (en) | 2006-11-16 |
EP1702429A4 (en) | 2011-08-03 |
AU2005203856B2 (en) | 2009-07-30 |
US10798055B2 (en) | 2020-10-06 |
EP1702429B1 (en) | 2017-05-10 |
IL237152B (en) | 2018-02-28 |
EP1702429A2 (en) | 2006-09-20 |
CN1965309B (zh) | 2010-11-17 |
US11522827B2 (en) | 2022-12-06 |
CN1965309A (zh) | 2007-05-16 |
AU2005203856A1 (en) | 2005-07-21 |
CA2552481C (en) | 2016-08-02 |
US20090144408A1 (en) | 2009-06-04 |
US10122683B2 (en) | 2018-11-06 |
BRPI0506963A2 (pt) | 2011-11-16 |
IL176697A0 (en) | 2006-10-31 |
US20190182210A1 (en) | 2019-06-13 |
US20210126899A1 (en) | 2021-04-29 |
JP2008527761A (ja) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11522827B2 (en) | Detecting relayed communications | |
US7926108B2 (en) | SMTP network security processing in a transparent relay in a computer network | |
CN100471104C (zh) | 非法通信检测装置 | |
Gadge et al. | Port scan detection | |
US7356587B2 (en) | Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram | |
US20160080300A1 (en) | Net- based email filtering | |
Parsons | Deep Packet Inspection in Perspective: Tracing its lineage and surveillance potentials | |
Peuhkuri | Internet traffic measurements–aims, methodology, and discoveries | |
WO2008005188A2 (en) | Message control system in a shared hosting environment | |
CN111431942B (zh) | 一种cc攻击的检测方法、装置及网络设备 | |
Jin et al. | A detour strategy for visiting phishing URLs based on dynamic DNS response policy zone | |
Jin et al. | Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert | |
Jiang et al. | Real-Time Identification of Users under the New Structure of Skype | |
Hunter | A framework for Malicious Host Fingerprinting Using Distributed Network Sensors | |
Bisen et al. | Countermeasure tool-Carapace for Network Security | |
Natale | TCP/IP and security software applications | |
Suzuki et al. | A scheme of secret communication using Internet control message protocol | |
Fahmy et al. | Balancing Privacy and Fidelity in Packet Traces for Security Evaluation | |
Christopher | Deep Packet Inspection in Perspective: Tracing its lineage and surveillance potentials | |
Mutaf | An approch to the security problems in the TCP/IP protocol suite for a network security monitor design | |
Conorich | Internet Security: Securing the Perimeter | |
Casey | Digital Evidence at the Network and Transport Layers | |
Server | Research Project | |
Esposito | OIF Control Plane Logging and Auditing with Syslog | |
Heimbigner | Fine Grain Spam Suppression Using Reachback |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090430 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090512 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4596275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |