JP4708662B2 - インターネット通信を監視する方法 - Google Patents

インターネット通信を監視する方法 Download PDF

Info

Publication number
JP4708662B2
JP4708662B2 JP2001586878A JP2001586878A JP4708662B2 JP 4708662 B2 JP4708662 B2 JP 4708662B2 JP 2001586878 A JP2001586878 A JP 2001586878A JP 2001586878 A JP2001586878 A JP 2001586878A JP 4708662 B2 JP4708662 B2 JP 4708662B2
Authority
JP
Japan
Prior art keywords
request
network
terminal
communication line
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001586878A
Other languages
English (en)
Other versions
JP2003534721A5 (ja
JP2003534721A (ja
Inventor
アミト,ノア
アミト,ヨニ
イーダン,ズビ
Original Assignee
ベリント・システムズ・リミテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリント・システムズ・リミテツド filed Critical ベリント・システムズ・リミテツド
Publication of JP2003534721A publication Critical patent/JP2003534721A/ja
Publication of JP2003534721A5 publication Critical patent/JP2003534721A5/ja
Application granted granted Critical
Publication of JP4708662B2 publication Critical patent/JP4708662B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
(本発明の背景)
本発明は通過するデータを解析することによりネットワーク上の通信を監視および傍受する方法およびシステムに関する。
【0002】
現在のコンピュータ・ネットワークを通って膨大な量の通信が流れているが、その全部が良質なものではない。従って大部分の場合或るネットワークの所有者または管理者は、ネットワークを効果的に監視し安全を確保するために、リアルタイムで追跡し「傍受」できることを考えている。このような傍受または監視は、ネットワークにプローブを接続し、ネットワーク上の二つまたはそれ以上のノード(例えばユーザーのワークステーション)の間を移動するデータを監視することによって達成することができる。
【0003】
二つのノードの間の通信が離散したパケットの形であるシステムにおいては、ネットワークのプローブはデータのパケットを「読んで」パケットの発信元および行先のアドレス、或いは該パケットのプロトコルに関するような情報を集めることができる。また、或る与えられた時間の間における或る型のプロトコルによる通信量の平均値または全体の量、或いは或るノードへまたは或るノードから送られたパケットの総数のような統計的情報または関連情報を計算することができる。このような情報はリアルタイムでシステムの管理者へ報告されるか、または後で解析を行うために保存することができる。
【0004】
この方面においてこれまで種々の試みが既に行われてきた。例えば、米国イリノイ州Lincolnshire III.のClear Communication Corporationから入手できるソフトウエア・プログラムのClear View Network Windowは、同社によれば予測/先見的な保守、情報処理機能をもつ根源原因解析(root−cause analysis)、品質保証付のレポートを提供する。しかしその出力はネットワークの障害管理のために設計されており、これはネットワークのノードの間の通信の中へ入り込んで行われる「傍受(tapping)」とは同じではない。即ちClearviewシステムは内容または特性に関しネットワーク中の二つのノードの間で送られるデータを監視することはできない。
【0005】
米国カリフォルニア州、LivermoreのLivermore National Laboratoryは、ローカル・エリア・ネットワークを横切って伝送されるデータ・パケットを「嗅ぎまわる」ことによって米国エネルギー省のコンピュータを保護する一群のコンピュータ・プログラムを開発した。米国海軍はこれらの一つの「iWatch」というプログラムを使用し、米国国防総省およびNASAのコンピュータ・システムに侵入したと疑われているコンピュータ・ハッカーの通信を盗聴した。iWatchプログラムはネットワーク・プローブを使用してネットワーク上を流れるすべてのパケットを読み、次いでこの情報を共通のデータベースに「保存」する。次に簡単なコンピュータ・プログラムをつくって保存されたデータを読み取り、情報の予め定められた「関心がもたれる」部分だけを表示することができる。
【0006】
関心がもたれる情報の部分が見出だされると、保存されたデータを再走査し、「関心がもたれる」部分の両側にある文字の特定な数を報告する。次にこれらの関心がもたれる文字を検討し、メッセージの内容を決定し、以後の監視活動の指針として使用する。
【0007】
このシステムはユーザーの活動状況の履歴分析に限られ、すべてのユーザー活動について完全な傍受はできず、またユーザーがコンピュータ間を渉って移動する活動の完全なシミュレーションを行うこともできない。
【0008】
連続的な信頼性のある追跡を行う際には次のような三つの主要な問題に遭遇する。
【0009】
(a)個別的なブラウザではウエッブ・サーバに対して行われる活動がすべて報告されるものではない。例えばブラウザがそのブラウザのキャッシュ・メモリー空間或いはプロキシ・サーバからウエッブ・ページをロード(転送)した場合、ブラウザは「遠くの」ウエッブ・サーバにはサイバースペースのオートストレード(autostrade)を通してリクエスト信号を送らない。
【0010】
(b)一つの製造業者のウエッブ・ブラウザによって或る特性を実行するように設計されたアプリケーション・プログラムは通常他の業者によってつくられたものと相容性をもっていない。何故ならブラウザのインターフェースの機構はそれぞれ異なっており特有であるからである。
【0011】
(c)個々のブラウザはウエッブ・サーバに対し非体系的な順序でリクエストを送り出す。換言すれば与えられたウエッブ・サーバに関し前のリクエストは次のリクエストに関して何の関係ももっていない。リクエストを処理する際ウエッブ・サイトはこれら一連のリクエストに対して何の制御も行わない。
【0012】
これらの問題を克服する試みにおいて、米国特許5,951,643号にはウエッブの同期化に対する情報を信頼性をもって組織化して管理し、また多くの消費者のブラウザを追跡する機構が記載されている。
【0013】
しかしその解決法は、「傍受」され、好意的に協調し、明示された用途をもってホストに接続することに同意した、確認されたユーザーの活動状況の追跡に限られている。
【0014】
本発明の主な目的は、ネットワーク通信供給業者がそのネットワークに接続したどのユーザーに対しても傍受できる監視および管理方法およびそのシステムを提供することである。
【0015】
本発明の他の目的は、ネットワーク通信供給業者がリアルタイムでネットワークで通信中のすべてのユーザーの活動状況を監視できる傍受の方法を提供することである。
【0016】
本発明のさらに他の目的はウエッブ・サイトの所有者がそのウエッブ・サイトに接続しているユーザーを監視し傍受できるようにすることである。
【0017】
(本発明の概要)
従って本発明によれば、或る与えられた端末のブラウザ(「本来のブラウザ」)の活動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エージェント」)によってネットワークの通信ラインを追跡する方法において、該方法は通信ラインを通って送られるTCP/IPデータ・パケットを追跡し、与えられたIPアドレスに関連したTCP/IPデータ・パケット(「識別されたデータ・パケット」)を選択し、識別されたデータ・パケットから新しい接続に対する現在のリクエスト(「本来のリクエスト」)を選択し、識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素(「新しいナビゲーション要素」)を選択し、この新しいナビゲーション要素を二つの範疇、即ち埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成要素」)およびハイパーリンク(「真値をもつ新しい構成要素」)に分割し、本来のリクエストを分割して真値をもつものとして新しい構成要素に合致する本来のリクエスト或いはどの新しい構成要素とも一致せず且つHTTPまたはPOSTタイプに属する本来のリクエストを「一番目のリクエスト」として、また偽値をもつ構成要素に合致した本来のリクエストを「二番目のリクエスト」として分類し、識別されたデータ・パケットから一番目のリクエストに関連したHTMLデータ・ファイル(それぞれの一番目の応答」)を選択し、それぞれの二番目の応答に従って「仮想的な」二番目の応答を生成し、識別されたデータ・パケットから二番目の仮想的な応答に関連した応答(「それぞれの二番目の応答」)を選択し、このそれぞれの二番目の応答に従って端末エージェント上でウエッブ・ページを提示するシミュレーションを行うことを特徴とする方法が提供される。
【0018】
本発明のこれらのおよび他の特徴および利点は、添付図面を参照し単に例示の目的で下記に行われる本発明の若干の好適具体化例の詳細な説明によって明らかになるであろう。
【0019】
(好適具体化例の詳細な説明)
図1を参照すれば、端末01、02・・・は同じ通信ラインに連結され、この通信ラインは内部ネットワーク(「イントラネット」)または外部ネットワーク、例えばインターネットとして使用されるものとしよう。本発明に従えば、規定されたネットワーク・プローブ(以後端末エージェントと呼ぶ)をデータ通信ラインに連結するように提案される。或はまた端末01、02等および端末エージェントはこれを異なったデータ通信ラインにに接続するか、または異なったローカル・ネットワークに配置することができる。
【0020】
端末エージェントの操作の一般的な図式を図2に示す。
【0021】
端末エージェントは通信ラインを通るすべてのデータ・フレームに解放されている。データ・フレームは端末の間を伝送される情報またはインターネット・サーバにのような外部の発信源への外部データの送信に関する情報を含んでいることができる。
【0022】
さらに、このデータ通信ラインの「所有者」、例えばISP(インターネット・プロバイダー)または私的機関のネットワークの所有者は、或る端末がインターネット・サーフィングを行った場合、その実際の通信活動をリアルタイムで監視することに関心をもっていると仮定しよう。
【0023】
端末エージェントの操作はTCP/IPデータ・パケットを追跡するためにデータ・フレームを先ず解析することである。図3に示すように、データの解析は異なったプロトコル階層構造(インターネット・プロトコルのRGC 0793参照)に従って、即ち先ずローカル・ネットワークのプロトコルを解析し、次いで外部データの伝送(「ゲートウエイ・レベル」)を選別し、次にインターネット・プロトコル(IP)のデータ・フレームを識別し、最後に「ホスト・レベル」のTCP(「伝送制御プロトコル」)のデータ・パケットを検出する方法で行う。
【0024】
データ・パケットのIP HEADERを解析する際、リクエストを出した端末およびメッセージの転送先のIPアドレスを識別する。通信ラインの所有者はこのIPアドレスをユーザーの端末と容易に関連付けることができる。しかる後他のすべての関連のないデータ・パケットを選別して除去し、以後の処理は一つの選択された端末のデータ(以後識別されたデータ・パケットと呼ぶ)の伝送に限定される。
【0025】
識別されたデータ・パケットはさらにRFC 079仕様によって解析され、データ通信ポートの完全な管理と制御ができるようにする。
【0026】
通常のブラウザ、例えばインターネット・エクスプローラのようなTCPデータ通信ポートを管理する公知の手順に従えば、ブラウザを操作する端末はすべてのデータ伝送の本来の発信元である。例えばYAHOO!のホームページにリクエストをしたとしよう。このリクエストはネットワークを通じてYAHOO!のサーバへ送られる。それに応答してサーバはウエッブのyahooのホームページの構成要素に関するすべての情報を含むHTMLデータを送ってくる。従ってブラウザは新しい通信の「仮想」ポートを開くことによってウエッブ・ページのすべての構成要素を受け取るための新しいリクエストを送り、この場合各ポートは同じウエッブ・ページの異なった構成要素を伝送するのに使用される。すべてのデータのリクエストおよびそれぞれの応答に対して解放されている「部外者」の端末は、最初の「一番目の」リクエスト、例えば完全なYAHOO!のホームページに対するリクエストと、その構成要素を受け取るための「二番目の」リクエストとを区別することはできない。「部外者」のプローブ端末によって本来のブラウザの活動状況のシミュレーションを行うためには、一番目のリクエストをそのまま識別することが重要である。
【0027】
図4は一番目のリクエストを二番目のリクエストと区別する方法を示す。一番目のリクエストはユーザーが新しいURLを入力し、ハイパーリンクを選択するなどの種々の操作からつくられる。従って同じものを検出するためには同じIPアドレスに送られた前の情報を解析しなければならない。端末が受け取ったウエッブ・ページのすべての新しい移行要素(ブラウザを新しい場所に向かわせる)は、そのタイプに従って保存され、この際すべての埋め込まれたオブジェクト、フレーム等は「偽」の要素としてマークが付けられ、ハイパーリンクには「真」の要素のマークが付けられる。すべてのデータは後で使用するために入力バッファー応答データベースに保存される。
【0028】
TCPの解析に従って新しい接続に対するリクエストが識別された場合、入力応答バッファーの中でそれぞれのナビゲーション要素(RNC)に従ってこのリクエストを調べる。RNCに「偽」のマークが付けられている場合このリクエストは無視される。RNCに「真」のマークが付いている場合には、このリクエストを一番目として分類する。そうではなくて該リクエストに関するRCNが存在しない場合には、接続のタイプを識別しなければならない。接続がHTMLタイプまたは「POST」タイプの場合には、これを一番目のリクエストとして分類する。
【0029】
端末の活動状況を調べ監視するためには、すべての「本来の」ブラウザの活動状況を再構築しなければならない。この目的に対しては「仮想的な」ブラウザを使うことが示唆されている。この仮想的なブラウザは、リアルタイムでウエッブ・ページをインターネットからダウンロードする「実在の」ブラウザのすべての能力をもっている。しかし、インターネット・サーバに対して実際のデータの交換は全く行わず、本来の「実在の」ブラウザの活動のシミュレーションを行うだけであるという点においてそのインターネットとの接続は仮想的である。
【0030】
仮想的なブラウザの第1の機能を図5に示す。このブラウザは「実在の」ブラウザのすべての一番目のリクエストを受け取る。これらの一番目のリクエストおよびそれぞれに対するインターネットからの一番目の応答を解析し、通常のブラウザ操作に従って処理を行う。二番目の仮想的なリクエスト(通常のブラウザにおいてウエッブ・ページの構成要素をダウンロードする過程を完了するのに使用される)の結果は、通常のようにインターネットを通じて適当なサーバへ直接送られずに、仮想的な「二番目の」リクエストのバッファー・データベースに保存される。
【0031】
仮想的なブラウザの接続は「実在の」接続ではないが、ポートの接続を開き制御するすべてのTCPプロトコルの管理は、あたかもその接続が「実在の」接続であるかのように端末エージェントによって処理される。
【0032】
仮想的なブラウザにおいてシミュレーションを行いウエッブ・ページを提供する最終的な過程をさらに図6に示す。通信ラインを通って入ってくるすべての本来の二番目の応答を分析し、入力応答バッファー・データベースに保存する。仮想的なリクエストを、到着順に入力応答バッファー・データベースに保存されたそれぞれの二番目の応答と比較する。それぞれの二番目の応答が既にバッファーの中に存在している場合、これらの応答は仮想的なブラウザに送られ、(通常のブラウザ操作に従って)処理され、それぞれのウエッブ・ページの構成要素の仮想的な図を提供する。その結果端末エージェントは、本来の端末によって行われるように、リアルタイムでインターネットのウエッブ・ページをダウンロードする正確な過程のシミュレーションを行う。
【0033】
それぞれの応答が入力応答バッファー・データベースの中に現れない場合には、本来のローカル・キャッシュの活動状況を推論する。該仮想的なリクエストに関し本来のローカル・キャッシュを使用しなかった場合、本来の二番目のそれぞれの応答が到着するまでそれをバッファー・データベースの中に保留にしておく。そうでなくてこの応答に関し実在のローカル・キャッシュを使用した場合には、仮想的なブラウザのローカル・キャッシュを調べ、ローカル・キャッシュの中にそれぞれの二番目の応答が存在する場合には、それぞれの応答を仮想的なブラウザに送り、上記のようにして処理する。仮想的なキャッシュの中にそれぞれの応答が存在しない場合には、次の二つの方法がとられる。その一つ、端末エージェントの「受動的な」態様に従えば、「見つからない」応答を見つけようとする動作はなされず、ウエッブ・ページの構成要素が実在の端末に現れる代わりに端末エージェントに「エラー」メッセージが現れる。この態様に従えば、実在の端末でのシミュレーションは完了せず、傍受の活動は検出できない。他の「能動的な」態様に従えば、端末エージェントはウエッブ・ページのサーバに対し、「見つからない」という応答を出すことを要求する。この態様では端末エージェントは実在の端末の活動のさらに正確な図を提供することができるが、傍受の活動を検出できるもっと経験を積んだ端末のユーザーにとってそれ追跡可能である。
【0034】
本発明を実装する他の態様に従えば、関連するウエッブ・ページ・パケットを傍受するばかりでなく、例えばe−メールまたはチャットのような関連したメッセージ・データを傍受することが提案される。このような傍受を可能にするには、ウエッブ・ページをリクエストする以外のネットワークを通じてメッセージを送りまた受け取るために、要求に応じて上記と同じ方法および原理を適用する。このようなリクエストおよびそれぞれの応答を解析する方法は効率が高い。何故ならば定義によりこのような情報は常に新しいのでキャッシュ・メモリーの活動状況をチェックする必要がないからである。
【0035】
最後に、上記の具体化例はインターネットの通信環境に向けられたものであることを理解されたい。しかし本発明は広い態様において一般にコンピュータ化された通信網、例えば衛星ネットワーク、携帯電話ネットワーク、その他にも同様に適用することができる。
【0036】
上記の説明は多くの仕様を含んでいるが、これらは本発明の範囲を制限するものではなく、好適な具体化例の例示であると考えるべきである。当業界の専門家は本発明の範囲内に入る他の可能な変形を考えることができるであろう。従って本発明の範囲は例示された具体化例によってではなく、添付特許請求の範囲およびその正当な同等事項によって決定されなければならない。
【図面の簡単な説明】
【図1】 本発明を実装できる典型的なネットワークの形態を示す図。
【図2】 端末エージェントの操作図式。
【図3】 TCP/IPデータ・パケットを追跡し識別する過程。
【図4】 TCP/IPリクエストを分類する流れ図。
【図5】 仮想的な二番目のTCP/IPリクエストを生成するシミュレーションの流れ図。
【図6】 本物のブラウザの活動状況のシミュレーションを行う過程の流れ図。

Claims (18)

  1. 第二の端末の本来のブラウザの活動状況のシミュレートする第一の端末によってネットワークの通信ラインの追跡を行う方法において、
    ネットワーク通信ラインにアクセスする過程と、
    通信ラインを通って送られるTCP/IPデータ・パケットを追跡する過程と、
    IPアドレスに関するTCP/IPデータ・パケットを、識別されたデータ・パケットとして選択する過程と、
    該識別されたデータ・パケットから新しい接続に対する現在のリクエストを、本来のリクエストとして選択する過程と、
    識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素を、新しいナビゲーション要素として選択する過程と、
    新しいナビゲーション要素を、少なくとも埋め込まれたオブジェクトまたはフレームをもつ少なくとも偽値の新しい構成要素、および少なくともハイパーリンクをもつ真値の新しい構成要素の範疇に分割する過程と、
    本来のリクエストを、真の新しい構成要素の範疇のリクエストに一致する本来のリクエスト或は真の新しい構成要素の範疇のリクエストに合致しない本来のリクエストを有しHTTPまたはPOSTタイプに属する少なくとも一番目のリクエストの範疇、および偽の新しい構成要素の範疇のリクエストに合致する本来のリクエスト或は偽の新しい構成要素の範疇のリクエストに合致せず且つHTTPまたはPOSTタイプに属さない本来のリクエストを有する少なくとも一番目のリクエストの範疇に分割する過程と、
    識別されたデータ・パケットから、一番目のリクエストに関するHTMLデータ・ファイルをそれぞれの一番目の応答として選択する過程と、
    それぞれの二番目の応答に従って、仮想的な二番目のリクエストをつくる過程と、
    二番目の仮想的なリクエストに関する識別されたデータ・パケットの応答からそれぞれの二番目の応答を選択する過程と、及び
    それぞれの二番目の応答に従って第一の端末上でウエッブ・ページの提示をシミュレートする過程と、を具備することを特徴とする方法。
  2. 未回答の二番目のリクエストとしてそれぞれの二番目の応答に合致しない仮想的な二番目のリクエストを選択する過程と、
    本来のブラウザのローカル・キャッシュが、未回答の二番目のリクエストに関して使用した場合には仮想的なキャッシュとして第一の端末のローカル・キャッシュから内容を回復する過程と、
    仮想的なキャッシュが未回答の二番目のリクエストを含んでいる場合には、未回答の二番目のリクエストに関するデータに従って第一の端末上においてウエッブ・ページの提示をシミュレートする過程と、
    仮想的なキャッシュが未回答の二番目のリクエストに関連したデータを含んでいない場合には、第一の端末上においてエラー・メッセージを表示する過程と、を備えることを特徴とする請求項1記載の方法。
  3. 仮想的なキャッシュが未回答の二番目のリクエストに関するデータを含んでいない場合には、未回答の二番目のリクエストに関するそれぞれのシミュレートされた応答を受け取るためにネットワーク通信ラインを介して適切なインターネット・サーバへ接続する過程と、
    それを表示する過程と、を備えることを特徴とする請求項2記載の方法。
  4. 識別されたTCP/IPデータ・パケットから、ネットワーク・メッセージに関連するデータを選択する過程と、
    ネットワーク・メッセージ・データに関するデータをテキスト・データ・ファイルに変換する過程と、
    第一の端末上にテキスト・データ・ファイルを表示する過程と、を備えることを特徴とする請求項1記載の方法。
  5. ネットワーク通信ラインを有するネットワークは、ローカル・エリア・ネットワーク(LAN)であり、第一及び第二の端末はネットワークに接続されていることを特徴とする請求項1記載の方法。
  6. ネットワーク通信ラインは、電話線、IZDNライン、及び光ファイバー・ラインの少なくとも一つを有する外部通信ラインであることを特徴とする請求項1記載の方法。
  7. ネットワーク通信ラインを有するネットワークは、ローカル・エリア・ネットワーク(LAN)であり、第一の端末は、第二の端末の場所とは異なった場所に配設されていることを特徴とする請求項記載の方法。
  8. IPアドレスは、通信ライン・プロバイダー(ISP)によって識別されることを特徴とする請求項1記載の方法。
  9. IPアドレスは、通信ラインの所有者によって識別されることを特徴とする請求項1記載の方法。
  10. IPアドレスはウエッブ・サイト・ビジターのアドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とする請求項1記載の方法。
  11. ネットワーク通信ラインを追跡し或る与えられた端末のブラウザ、すなわち本来のブラウザの活動状況のシミュレーションを行うネットワーク・プローブ端末において、
    ネットワーク通信ラインにアクセスするための連結装置、
    該ネットワーク通信ラインを通じて送られるTCP/IPデータ・パケットを追跡するための監視装置、
    本来のリクエストとしての新しい接続リクエストと、識別されたデータ・パケットとしてのIPアドレスに関連するTCP/IPデータ・パケットから新しいナビゲーション要素としての新しいアドレスを示すウエッブ・ページ要素とを選択する第1の選別モジュール、
    新しいナビゲーション要素を、少なくとも埋め込まれたオブジェクトまたはフレームを有する少なくとも偽の新しい構成要素範疇、及び少なくともハイパーリンクを有する真の新しい構成要素範疇に分割するための第1分類装置、
    本来のリクエストを、真の新しい構成要素範疇のリクエストと合致する本来のリクエストと、或いは真の新しい構成要素範疇のリクエストにも合致せず且つHTTPまたはPOSTタイプに属する本来のリクエストとを有する少なくとも一番目のリクエストの範疇と、偽の新しい構成要素範疇のリクエストと合致する本来のリクエスト、或いは偽の新しい構成要素範疇のリクエストにも合致せずHTTPまたはPOSTタイプに属さない本来のリクエストを有する二番目のリクエストの範疇とに分割する第2の分類装置、
    識別されたデータ・パケットから一番目の応答として一番目のリクエストに関連したHTMLデータ・ファイルを選択するための分類モジュール、
    それぞれの二番目の応答に従って仮想的な二番目のリクエストをつくるためのリクエスト生成モジュール、
    識別されたデータ・パケットから二番目の応答として二番目の仮想的なリクエストに関連した応答を選択するための第2の選別モジュール、
    二番目の応答に従って端末エージェント上でウエッブ・ページの提示をシミュレートするための表示装置、を具備することを特徴とするネットワーク・プローブ端末。
  12. 該第2の選別モジュールは、未回答の二番目のリクエストとして現在どの各々の本来の応答にも合致しない仮想的な二番目のリクエストを選択するための装置を備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
  13. 本来のブラウザのローカル・キャッシュが未回答の二番目のリクエストに対する応答に使用された場合、端末エージェントのローカル・キャッシュを作動させるためのキャッシュ・モジュールを備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
  14. 仮想的なローカル・キャッシュがデータを含んでいない場合、ネットワーク通信ラインを介して適当なインターネット・サーバに接続し、未回答の二番目のリクエストに関するそれぞれのシミュレートされた応答を受け取るための検索モジュールを備えていることを特徴とする請求項13記載のネットワーク・プローブ端末。
  15. 識別されたTCP/IPデータ・パケットのデータから、ネットワーク・メッセージに関するデータを選択し、該ネットワーク・メッセージに関するデータをテキスト・データ・ファイルに変換し、そして、テキスト・データ・ファイルを端末エージェントに表示するための電子メッセージ・モジュールを備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
  16. IPアドレスが、通信ライン・プロバイダー(ISP)によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
  17. IPアドレスが、通信ラインの所有者によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
  18. IPアドレスが、ウエッブ・サイト・ビジターのアドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
JP2001586878A 2000-05-24 2001-05-23 インターネット通信を監視する方法 Expired - Fee Related JP4708662B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL13632400A IL136324A0 (en) 2000-05-24 2000-05-24 Method of surveilling internet communication
IL136324 2000-05-24
PCT/IL2001/000471 WO2001091412A2 (en) 2000-05-24 2001-05-23 Method of surveilling internet communication

Publications (3)

Publication Number Publication Date
JP2003534721A JP2003534721A (ja) 2003-11-18
JP2003534721A5 JP2003534721A5 (ja) 2008-07-10
JP4708662B2 true JP4708662B2 (ja) 2011-06-22

Family

ID=11074165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001586878A Expired - Fee Related JP4708662B2 (ja) 2000-05-24 2001-05-23 インターネット通信を監視する方法

Country Status (10)

Country Link
US (1) US7216162B2 (ja)
EP (2) EP1284077B1 (ja)
JP (1) JP4708662B2 (ja)
KR (1) KR20020035840A (ja)
CN (1) CN1185843C (ja)
AT (1) ATE413759T1 (ja)
AU (1) AU2001262617A1 (ja)
DE (1) DE60136454D1 (ja)
IL (1) IL136324A0 (ja)
WO (1) WO2001091412A2 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (ko) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법
KR100556355B1 (ko) * 2002-11-19 2006-03-03 엘지전자 주식회사 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법
US8335860B2 (en) * 2002-12-19 2012-12-18 Nokia Corporation Filtering application services
US8127356B2 (en) * 2003-08-27 2012-02-28 International Business Machines Corporation System, method and program product for detecting unknown computer attacks
CN100359858C (zh) * 2003-12-09 2008-01-02 华为技术有限公司 网络跟踪系统及跟踪控制方法
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US7941827B2 (en) 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US9143393B1 (en) 2004-05-25 2015-09-22 Red Lambda, Inc. System, method and apparatus for classifying digital data
US9210036B2 (en) * 2004-05-25 2015-12-08 University Of Florida Metric driven holistic network management system
KR100681000B1 (ko) * 2004-12-06 2007-02-09 한국전자통신연구원 플로우별 트래픽 측정 장치 및 방법
US8094790B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center
US8094803B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto
EP1868321B1 (en) * 2006-06-12 2016-01-20 Mitsubishi Denki Kabushiki Kaisha In-line content analysis of a TCP segment stream
US8799447B2 (en) * 2006-10-18 2014-08-05 International Business Machines Corporation Notarizing packet traces
US8023639B2 (en) 2007-03-30 2011-09-20 Mattersight Corporation Method and system determining the complexity of a telephonic communication received by a contact center
US8718262B2 (en) 2007-03-30 2014-05-06 Mattersight Corporation Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication
JP4943929B2 (ja) * 2007-04-24 2012-05-30 トーテックアメニティ株式会社 ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法
KR100893026B1 (ko) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법
US10419611B2 (en) 2007-09-28 2019-09-17 Mattersight Corporation System and methods for determining trends in electronic communications
US20090112976A1 (en) * 2007-10-29 2009-04-30 Hutchinson Kevin P Method for measuring web traffic
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
US7752308B2 (en) * 2007-10-30 2010-07-06 Hutchinson Kevin P System for measuring web traffic
KR100920304B1 (ko) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치
EP2173062A1 (de) * 2008-10-02 2010-04-07 Siemens Aktiengesellschaft Kommunikationseinrichtung zum passiven Mithören
CN101788982B (zh) * 2009-01-22 2013-03-06 国际商业机器公司 在未修改浏览器上保护Web应用的跨域交互的方法和系统
IL201130A (en) * 2009-09-23 2013-09-30 Verint Systems Ltd Systems and methods for analyzing multidimensional relationships
IL202686A (en) * 2009-12-10 2016-06-30 Verint Systems Ltd A system and method for analyzing relationships by law engines
IL203628A (en) * 2010-01-31 2015-09-24 Verint Systems Ltd Systems and methods for decoding network traffic
EP2403288B1 (en) 2010-04-28 2018-05-23 Verint Systems Ltd. System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis
IL205394A (en) 2010-04-28 2016-09-29 Verint Systems Ltd A system and method for automatically identifying a speech encoding scheme
IL206240A0 (en) 2010-06-08 2011-02-28 Verint Systems Ltd Systems and methods for extracting media from network traffic having unknown protocols
US8489735B2 (en) * 2010-08-31 2013-07-16 Sap Ag Central cross-system PI monitoring dashboard
IL209008A (en) 2010-10-31 2015-09-24 Verint Systems Ltd A system and method for analyzing ip traffic of targets
IL210899A (en) 2011-01-27 2015-08-31 Verint Systems Ltd A system and method for traffic transfers across proxy servers
IL210897A (en) 2011-01-27 2017-12-31 Verint Systems Ltd Systems and methods for managing traffic flow table
IL210900A (en) 2011-01-27 2015-08-31 Verint Systems Ltd System and method for efficient classification and processing of network traffic
IL212344A (en) 2011-04-14 2015-03-31 Verint Systems Ltd A system and method for selectively controlling encrypted traffic
IL212511A (en) 2011-04-27 2016-03-31 Verint Systems Ltd Keyword Finding System and Method by Multiple Character Encoding Schemes
IL214360A (en) 2011-07-31 2016-05-31 Verint Systems Ltd System and method for identifying main pages in decoding network traffic
IL216056B (en) 2011-10-31 2018-04-30 Verint Systems Ltd A system and method for integrating databases
IL216058B (en) 2011-10-31 2019-08-29 Verint Systems Ltd A system and method for analyzing relationships by image processing
IL216059A (en) 2011-10-31 2016-11-30 Verint Systems Ltd A system and method for characterizing goals by analyzing social networks
IL219361A (en) 2012-04-23 2017-09-28 Verint Systems Ltd Security systems and methods based on a combination of physical and cyber information
IL219499B (en) 2012-04-30 2019-02-28 Verint Systems Ltd A system and method for detecting malicious software
IL221175A (en) 2012-07-29 2017-08-31 Verint Systems Ltd A system and method for automating the creation of a multi-stage, statutory communication filter
US9491069B2 (en) 2012-07-29 2016-11-08 Verint Systems Ltd. System and method of high volume rule engine
IL221176B (en) * 2012-07-29 2019-02-28 Verint Systems Ltd System and method for passively deciphering social network activity by copying a database
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
US9386028B2 (en) 2012-10-23 2016-07-05 Verint Systems Ltd. System and method for malware detection using multidimensional feature clustering
IL222743A (en) 2012-10-29 2017-03-30 Verint Systems Ltd A system and method for identifying the connections of a target user on a social network
CN103078768B (zh) * 2013-01-10 2016-03-30 深圳市易聆科信息技术有限公司 基于bho技术的web业务系统仿真监控方法和系统
IL224482B (en) 2013-01-29 2018-08-30 Verint Systems Ltd System and method for keyword spotting using representative dictionary
IL224525A (en) 2013-01-31 2017-01-31 Verint Systems Ltd A system and method for finding keywords in a communication mix with bitmaps
IL226056A (en) 2013-04-28 2017-06-29 Verint Systems Ltd Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms
CN103297291A (zh) * 2013-05-08 2013-09-11 携程计算机技术(上海)有限公司 网站实时状态监控方法及系统
IL226747B (en) 2013-06-04 2019-01-31 Verint Systems Ltd A system and method for studying malware detection
IL227332B (en) 2013-07-04 2020-08-31 Verint Systems Ltd System and method for automatically generating network traffic decoding patterns
IL229154B (en) 2013-10-30 2019-02-28 Verint Systems Ltd System and method for conditional analysis of network traffic
IL230743B (en) * 2014-01-30 2019-09-26 Verint Systems Ltd System and method for extracting identifiers from unknown protocol traffic
IL230741B (en) * 2014-01-30 2019-11-28 Verint Systems Ltd Systems and methods for finding keywords by alternating search algorithms
IL230742A (en) 2014-01-30 2016-09-29 Verint Systems Ltd A system and method for extracting user IDs over encrypted communication traffic
IL232316A (en) 2014-04-28 2017-04-30 Verint Systems Ltd System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime
IL233776B (en) 2014-07-24 2019-02-28 Verint Systems Ltd A system and method for adjusting domains
EP3207667B1 (en) 2014-10-14 2021-09-29 Sony Semiconductor Solutions Corporation System and method for distributed flow state p2p setup in virtual networks
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL238001B (en) 2015-03-29 2020-05-31 Verint Systems Ltd System and method for identifying communication conversation participants based on communication traffic patterns
IL242218B (en) 2015-10-22 2020-11-30 Verint Systems Ltd A system and method for maintaining a dynamic dictionary
IL242219B (en) 2015-10-22 2020-11-30 Verint Systems Ltd System and method for keyword searching using both static and dynamic dictionaries
KR101641637B1 (ko) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between computer application users
IL252041B (en) 2017-04-30 2020-09-30 Verint Systems Ltd System and method for tracking computer application users
IL256690B (en) 2018-01-01 2022-02-01 Cognyte Tech Israel Ltd System and method for identifying pairs of related application users
IL260986B (en) 2018-08-05 2021-09-30 Verint Systems Ltd A system and method for using a user action log to study encrypted traffic classification
CN109189643A (zh) * 2018-09-11 2019-01-11 五八有限公司 请求接口响应数据的监控方法、装置、设备及存储介质
EP3942740A1 (en) 2019-03-20 2022-01-26 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
EP4046337A1 (en) 2019-11-03 2022-08-24 Cognyte Technologies Israel Ltd System and method for identifying exchanges of encrypted communication traffic

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331146A (ja) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lanアナライザ
JPH1127308A (ja) * 1997-07-01 1999-01-29 Kokusai Denshin Denwa Co Ltd <Kdd> インターネット対応リンクモニタ方法
WO2000013075A1 (en) * 1998-08-26 2000-03-09 Sts Software Systems Ltd. Communication management system for computer network-based telephones

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0688122B1 (en) * 1994-06-13 2002-06-19 Agilent Technologies, Inc. (a Delaware corporation) Method and apparatus for determining network delays
WO1998020434A2 (en) * 1996-11-07 1998-05-14 Vayu Web, Inc. System and method for displaying information and monitoring communications over the internet
KR20000064772A (ko) * 1997-01-24 2000-11-06 이데이 노부유끼 도형 데이터 생성 장치, 도형 데이터 생성 방법 및 그 매체
US5951643A (en) 1997-10-06 1999-09-14 Ncr Corporation Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers
US6026442A (en) * 1997-11-24 2000-02-15 Cabletron Systems, Inc. Method and apparatus for surveillance in communications networks
JP2002521919A (ja) * 1998-07-21 2002-07-16 レイセオン カンパニー 情報セキュリティ解析システム
US6792458B1 (en) * 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US6725263B1 (en) * 2000-03-21 2004-04-20 Level 3 Communications, Inc. Systems and methods for analyzing network traffic
US6584504B1 (en) * 2000-05-26 2003-06-24 Networks Associates Technology, Inc. Method and apparatus for monitoring internet traffic on an internet web page
US6738355B1 (en) * 2000-11-01 2004-05-18 Agilent Technologies, Inc. Synchronization method for multi-probe communications network monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331146A (ja) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lanアナライザ
JPH1127308A (ja) * 1997-07-01 1999-01-29 Kokusai Denshin Denwa Co Ltd <Kdd> インターネット対応リンクモニタ方法
WO2000013075A1 (en) * 1998-08-26 2000-03-09 Sts Software Systems Ltd. Communication management system for computer network-based telephones
JP2002524004A (ja) * 1998-08-26 2002-07-30 エスティーエス ソフトウェア システムズ リミテッド コンピュータネットワークに基礎を置く電話のための通信管理システム

Also Published As

Publication number Publication date
CN1185843C (zh) 2005-01-19
DE60136454D1 (de) 2008-12-18
EP1284077A2 (en) 2003-02-19
EP2028818A3 (en) 2010-12-29
EP1284077B1 (en) 2008-11-05
JP2003534721A (ja) 2003-11-18
ATE413759T1 (de) 2008-11-15
WO2001091412A3 (en) 2002-04-25
AU2001262617A1 (en) 2001-12-03
US20020116512A1 (en) 2002-08-22
IL136324A0 (en) 2001-05-20
CN1386355A (zh) 2002-12-18
KR20020035840A (ko) 2002-05-15
US7216162B2 (en) 2007-05-08
WO2001091412A2 (en) 2001-11-29
EP2028818A2 (en) 2009-02-25

Similar Documents

Publication Publication Date Title
JP4708662B2 (ja) インターネット通信を監視する方法
US8667147B2 (en) Monitoring related content requests
US6973490B1 (en) Method and system for object-level web performance and analysis
US8402131B2 (en) Hierarchy for characterizing interactions with an application
US7401141B2 (en) Method and system for monitoring performance of distributed applications
US8656006B2 (en) Integrating traffic monitoring data and application runtime data
US8051163B2 (en) Synthetic transactions based on system history and load
US8578017B2 (en) Automatic correlation of service level agreement and operating level agreement
US7966398B2 (en) Synthetic transaction monitor with replay capability
US6615259B1 (en) Method and apparatus for scanning a web site in a distributed data processing system for problem determination
US10193908B2 (en) Data transfer for network interaction fraudulence detection
US20090164270A1 (en) Calculating in-flight metrics for non-interruptible business transactions
US20180324064A1 (en) Unobtrusive methods and systems for collecting information transmitted over a network
CA2338265A1 (en) Information security analysis system
CN117369907A (zh) 一种数据处理方法、装置、存储介质及设备
Chatterjee et al. Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique
KR20070119813A (ko) 인터넷 사이트에 대한 접속순위정보 제공시스템 및 그 방법
Terplan 3.11 Performance Management of Intranets
KR20110043982A (ko) 지리 정보를 이용한 도메인 보안 상황 표시 장치 및 표시 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

LAPS Cancellation because of no payment of annual fees