JP6690959B2 - Tcpハンドシェークをリフォームするデバイス及び方法 - Google Patents
Tcpハンドシェークをリフォームするデバイス及び方法 Download PDFInfo
- Publication number
- JP6690959B2 JP6690959B2 JP2016027475A JP2016027475A JP6690959B2 JP 6690959 B2 JP6690959 B2 JP 6690959B2 JP 2016027475 A JP2016027475 A JP 2016027475A JP 2016027475 A JP2016027475 A JP 2016027475A JP 6690959 B2 JP6690959 B2 JP 6690959B2
- Authority
- JP
- Japan
- Prior art keywords
- syn
- message
- tcp
- ack message
- handshaker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000002407 reforming Methods 0.000 title 1
- 239000003999 initiator Substances 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Description
インターフェースからSYN-ACKメッセージを受信することであって、当該デバイスは対応するSYNメッセージを送信しておらず、SYN-ACKメッセージはソースアドレスを含む、こと;SYN-ACKメッセージに対応するACKメッセージを生成すること;及び、ソースアドレスへの送信のためにインターフェースにACKメッセージを送信すること;を行うように構成されるプロセッサ;を有する。
・ プロセッサが、送信されたSYNメッセージの記録を保存するTCPスタックにアクセスするように構成され、かつ、当該デバイスが対応するSYNメッセージをあたかも送信していたかのようにTCPスタックにパッチを適用し(patching)、及び、対応するSYNメッセージに対応する記録を作成することにより、当該デバイスが対応するSYNメッセージをあたかも送信していたかのように、TCPハンドシェークを再構築するように構成される。各々の記録はSYNメッセージのシーケンス番号を含むこと、及び、SYN-ACKメッセージにおける対応する整数から1を減算することにより、対応するSYNメッセージのシーケンス番号を取得するように、プロセッサが更に構成されることは、有利である。
・ 本方法が、送信されたSYNメッセージの記録を保存するTCPスタックにアクセスするステップと、デバイスが対応するSYNメッセージをあたかも送信していたかのようにTCPスタックにパッチを適用し、及び、対応するSYNメッセージに対応する記録を作成することにより、デバイスが対応するSYNメッセージをあたかも送信していたかのように、TCPハンドシェークを再構築するステップとを更に有する。各々の記録はSYNメッセージのシーケンス番号を含むここと、及び、プロセッサが、SYN-ACKメッセージにおける対応する整数から1を減算することにより、対応するSYNメッセージのシーケンス番号を取得するように構成されることは、有利である。
[付記1]
TCPハンドシェークを実行するデバイスであって:
少なくとも1つの外部デバイスと当該デバイスの処理手段との間でメッセージを送信するインターフェース手段;並びに
インターフェースからSYN−ACKメッセージを受信することであって、当該デバイスは対応するSYNメッセージを送信しておらず、前記SYN−ACKメッセージはソースアドレスを含む、こと;
前記SYN−ACKメッセージに対応するACKメッセージを生成すること;及び
前記ソースアドレスへの送信のために前記インターフェースに前記ACKメッセージを送信すること;のための処理手段;
を有するデバイス。
[付記2]
送信されたSYNメッセージの記録を保存するTCPスタックにアクセスする手段と、
当該デバイスが前記対応するSYNメッセージをあたかも送信していたかのように前記TCPスタックにパッチを適用し、及び、前記対応するSYNメッセージに対応する記録を作成することにより、当該デバイスが前記対応するSYNメッセージをあたかも送信していたかのように、前記TCPハンドシェークを再構築する手段と、
を更に有する付記1に記載のデバイス。
[付記3]
各々の記録は前記SYNメッセージのシーケンス番号を含み、当該デバイスは、前記SYN−ACKメッセージにおける対応する整数から1を減算することにより、前記対応するSYNメッセージの前記シーケンス番号を取得する手段を更に有する、付記2に記載のデバイス。
[付記4]
前記SYN−ACKメッセージをインターセプトし、そのインターセプトをプロセッサに通知するファイヤウォール手段と、前記ソースアドレスに向けて送信される前記対応するSYNメッセージを生成する手段と、TCPスタックを更新する手段とを更に有し、
前記ファイヤウォール手段は、前記プロセッサにより生成される前記対応するSYNメッセージをインターセプトし、前記SYN−ACKメッセージを前記プロセッサに転送するのみである、付記1に記載のデバイス。
[付記5]
データのリクエストをサーバーに送信する手段であって、前記リクエストは第1の整数を含む、手段;
前記サーバーからデータを受信する手段;及び
前記第1の整数及び前記SYN−ACKメッセージとともに受信された第2の整数を利用して、前記SYN−ACKメッセージが前記リクエストに関連することを確認する手段;
を更に有する付記1に記載のデバイス。
[付記6]
デバイスにおいてTCPハンドシェークを実行するための方法であって:
受信手段により、SYN−ACKメッセージを受信することであって、前記デバイスは対応するSYNメッセージを送信しておらず、前記SYN−ACKメッセージはソースアドレスを含む、受信すること;
生成及び送信手段により、前記SYN−ACKメッセージに対応するACKメッセージを生成し、前記ソースアドレスへ送信すること;
を有する方法。
[付記7]
アクセス手段により、送信されたSYNメッセージの記録を保存するTCPスタックにアクセスすることと、
再構築手段により、前記デバイスが前記対応するSYNメッセージをあたかも送信していたかのように前記TCPスタックにパッチを適用し、及び、前記対応するSYNメッセージに対応する記録を作成することにより、前記デバイスが前記対応するSYNメッセージをあたかも送信していたかのように、前記TCPハンドシェークを再構築することと、
を更に有する付記6に記載の方法。
[付記8]
各々の記録は前記SYNメッセージのシーケンス番号を含み、
当該方法は、取得手段が、前記SYN−ACKメッセージにおける対応する整数から1を減算することにより、前記対応するSYNメッセージの前記シーケンス番号を取得することを更に有する、付記7に記載の方法。
[付記9]
ファイヤウォール手段により、前記SYN−ACKメッセージをインターセプトすること;
前記ファイヤウォール手段により、そのインターセプトをプロセッサに通知すること;
SYNメッセージ生成手段により、前記対応するSYNメッセージを生成すること;
SYNメッセージ送信手段により、前記ソースアドレスに向けて前記対応するSYNメッセージを送信すること;
更新手段により、TCPスタックを更新すること;
前記ファイヤウォール手段により、前記プロセッサにより生成された前記対応するSYNメッセージをインターセプトすること;及び
前記ファイヤウォール手段により、前記SYN−ACKメッセージを前記プロセッサに転送すること;
を更に有する付記6に記載の方法。
[付記10]
リクエスト送信手段により、データのリクエストをサーバーに送信することであって、前記リクエストは第1の整数を含む、送信すること;
データ受信手段により、前記サーバーからデータを受信すること;及び
確認手段により、前記第1の整数及び前記SYN−ACKメッセージとともに受信された第2の整数を利用して、前記SYN−ACKメッセージが前記リクエストに関連することを確認すること;
を更に有する付記6に記載の方法。
[付記11]
データのリクエストをクライアントから受信する手段であって、前記データは第1部分及び第2部分を有し、前記リクエストは前記クライアントのアドレスを含む、手段;
前記第1部分を前記クライアントに送信する手段;及び
TCPハンドシェークのSYNメッセージを、前記第2部分を前記クライアントに提供するように構成される別のデバイスへ送信する手段であって、前記SYNメッセージは前記クライアントのアドレスをソースアドレスとして含む、手段;
を有するサーバー。
[付記12]
前記リクエストは整数を含み、前記サーバーは、前記整数を前記別のデバイスへ前記SYNメッセージとともに送信する手段を更に有する、付記11に記載のサーバー。
[付記13]
サーバーにおける方法であって:
受信手段により、データのリクエストをクライアントから受信することであって、前記データは第1部分及び第2部分を有し、前記リクエストは前記クライアントのアドレスを含む、受信すること;
第1部分送信手段により、前記第1部分を前記クライアントに送信すること;及び
SYNメッセージ送信手段により、TCPハンドシェークのSYNメッセージを、前記第2部分を前記クライアントに提供するように構成される別のデバイスへ送信することであって、前記SYNメッセージは前記クライアントのアドレスをソースアドレスとして含む、送信すること;
を有する方法。
[付記14]
前記リクエストは整数を含み、当該方法は、前記SYNメッセージ送信手段により、前記整数を前記別のデバイスへ前記SYNメッセージとともに送信することを更に有する、付記13に記載の方法。
[付記15]
命令を記憶する非一時的な記憶媒体であって、前記命令は、プロセッサにより実行される場合に、付記6ないし10のうち何れか1項に記載の方法を実行する、記憶媒体。
Claims (9)
- TCPハンドシェークターミネータデバイスであって、
少なくとも1つの外部デバイスと前記TCPハンドシェークターミネータデバイスにおける処理手段との間でメッセージを受信及び送信するインターフェースを有し、
当該TCPハンドシェークターミネータデバイスは、
TCPハンドシェークサーバーデバイスから、前記インターフェースを介して、TCPハンドシェークイニシエータデバイスが対応するSYNメッセージを送信しているSYN−ACKメッセージを受信し、前記SYN−ACKメッセージは前記TCPハンドシェークサーバーデバイスのソースIPアドレスを含み、
前記SYN−ACKメッセージに対応するACKメッセージを、前記インターフェースを介して前記ソースIPアドレスによって示される前記TCPハンドシェークサーバーデバイスへ送信する、
ように構成された処理手段
を更に有するTCPハンドシェークターミネータデバイス。 - 送信されたSYNメッセージの記録を保存するTCPスタックにアクセスする手段と、
当該TCPハンドシェークターミネータデバイスが前記対応するSYNメッセージをあたかも送信していたかのように前記TCPスタックにパッチを適用し、及び、前記対応するSYNメッセージに対応する記録を作成することにより、当該TCPハンドシェークターミネータデバイスが前記対応するSYNメッセージをあたかも送信していたかのように、前記TCPハンドシェークを再構築する手段と、
を更に有する請求項1に記載のTCPハンドシェークターミネータデバイス。 - 各々の記録は前記SYNメッセージのシーケンス番号を含み、当該TCPハンドシェークターミネータデバイスは、前記SYN−ACKメッセージにおける対応する整数から1を減算することにより、前記対応するSYNメッセージの前記シーケンス番号を取得する手段を更に有する、請求項2に記載のTCPハンドシェークターミネータデバイス。
- 前記SYN−ACKメッセージをインターセプトし、そのインターセプトをプロセッサに通知するファイヤウォール手段と、前記ソースIPアドレスに向けて送信される前記対応するSYNメッセージを生成する手段と、TCPスタックを更新する手段とを更に有し、
前記ファイヤウォール手段は、前記プロセッサにより生成される前記対応するSYNメッセージをインターセプトし、前記SYN−ACKメッセージを前記プロセッサに転送するのみである、請求項1に記載のTCPハンドシェークターミネータデバイス。 - TCPハンドシェークターミネータデバイスにおいてTCPハンドシェークを実行するための方法であって:
TCPハンドシェークサーバーデバイスから、TCPハンドシェークイニシエータデバイスが対応するSYNメッセージを送信しているSYN−ACKメッセージを受信することであって、前記SYN−ACKメッセージは前記TCPハンドシェークサーバーデバイスのソースIPアドレスを含む、受信すること;
前記SYN−ACKメッセージに対応するACKメッセージを前記ソースIPアドレスによって示される前記TCPハンドシェークサーバーデバイスへ送信すること;
を有する方法。 - アクセス手段により、送信されたSYNメッセージの記録を保存するTCPスタックにアクセスすることと、
再構築手段により、前記TCPハンドシェークターミネータデバイスが前記対応するSYNメッセージをあたかも送信していたかのように前記TCPスタックにパッチを適用し、及び、前記対応するSYNメッセージに対応する記録を作成することにより、前記TCPハンドシェークターミネータデバイスが前記対応するSYNメッセージをあたかも送信していたかのように、前記TCPハンドシェークを再構築することと、
を更に有する請求項5に記載の方法。 - 各々の記録は前記SYNメッセージのシーケンス番号を含み、
当該方法は、取得手段が、前記SYN−ACKメッセージにおける対応する整数から1を減算することにより、前記対応するSYNメッセージの前記シーケンス番号を取得することを更に有する、請求項6に記載の方法。 - ファイヤウォール手段により、前記SYN−ACKメッセージをインターセプトすること;
前記ファイヤウォール手段により、そのインターセプトをプロセッサに通知すること;
SYNメッセージ生成手段により、前記対応するSYNメッセージを生成すること;
SYNメッセージ送信手段により、前記ソースIPアドレスに向けて前記対応するSYNメッセージを送信すること;
更新手段により、TCPスタックを更新すること;
前記ファイヤウォール手段により、前記プロセッサにより生成された前記対応するSYNメッセージをインターセプトすること;及び
前記ファイヤウォール手段により、前記SYN−ACKメッセージを前記プロセッサに転送すること;
を更に有する請求項5に記載の方法。 - 命令を記憶する非一時的な記憶媒体であって、前記命令は、プロセッサにより実行される場合に、請求項5ないし8のうち何れか1項に記載の方法を実行する、記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15305261.8 | 2015-02-20 | ||
EP15305261.8A EP3059922A1 (en) | 2015-02-20 | 2015-02-20 | Devices and methods for performing tcp handshakes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016154332A JP2016154332A (ja) | 2016-08-25 |
JP6690959B2 true JP6690959B2 (ja) | 2020-04-28 |
Family
ID=52692575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016027475A Active JP6690959B2 (ja) | 2015-02-20 | 2016-02-17 | Tcpハンドシェークをリフォームするデバイス及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10165049B2 (ja) |
EP (2) | EP3059922A1 (ja) |
JP (1) | JP6690959B2 (ja) |
KR (1) | KR20160102348A (ja) |
CN (1) | CN105933298B (ja) |
TW (1) | TW201644249A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645176B2 (en) * | 2016-12-29 | 2020-05-05 | Cyphort Inc. | System and method to process packets in a transmission control protocol session |
EP4254907A1 (de) | 2022-03-29 | 2023-10-04 | Siemens Aktiengesellschaft | Verfahren und system zur ereignisgesteuerten übermittlung von steuerungsdaten |
CN114979237B (zh) * | 2022-05-16 | 2024-05-24 | 咪咕文化科技有限公司 | 一种长连接验证方法、装置、设备及可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US765427A (en) | 1903-09-19 | 1904-07-19 | George Ira Herrick | Flag case and pole. |
US6823387B1 (en) * | 2000-06-23 | 2004-11-23 | Microsoft Corporation | System and method for enhancing a server's ability to withstand a “SYN flood” denial of service attack |
CN1241133C (zh) * | 2003-08-29 | 2006-02-08 | 迈普(四川)通信技术有限公司 | 防范计算机网络攻击的方法 |
JP4313266B2 (ja) * | 2004-07-29 | 2009-08-12 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置、その制御方法およびコネクション確立方法 |
US8145908B1 (en) | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
US8069352B2 (en) * | 2007-02-28 | 2011-11-29 | Sourcefire, Inc. | Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session |
US7921282B1 (en) * | 2007-08-20 | 2011-04-05 | F5 Networks, Inc. | Using SYN-ACK cookies within a TCP/IP protocol |
US8274886B2 (en) | 2009-10-28 | 2012-09-25 | At&T Intellectual Property I, L.P. | Inferring TCP initial congestion window |
US8750304B2 (en) * | 2010-04-16 | 2014-06-10 | Cisco Technology, Inc. | Controlling directional asymmetricity in wide area networks |
US8433808B1 (en) * | 2011-02-01 | 2013-04-30 | Juniper Networks, Inc. | Learning values of transmission control protocol (TCP) options |
US9553809B2 (en) * | 2013-04-16 | 2017-01-24 | Amazon Technologies, Inc. | Asymmetric packet flow in a distributed load balancer |
US9560126B2 (en) * | 2013-05-06 | 2017-01-31 | Alcatel Lucent | Stateless load balancing of connections |
US8984635B1 (en) * | 2014-01-06 | 2015-03-17 | Cloudflare, Inc. | Authenticating the identity of initiators of TCP connections |
-
2015
- 2015-02-20 EP EP15305261.8A patent/EP3059922A1/en not_active Withdrawn
-
2016
- 2016-02-05 EP EP16154363.2A patent/EP3059924B1/en active Active
- 2016-02-17 KR KR1020160018718A patent/KR20160102348A/ko not_active Application Discontinuation
- 2016-02-17 JP JP2016027475A patent/JP6690959B2/ja active Active
- 2016-02-18 TW TW105104677A patent/TW201644249A/zh unknown
- 2016-02-19 US US15/048,292 patent/US10165049B2/en active Active
- 2016-02-19 CN CN201610227930.XA patent/CN105933298B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
TW201644249A (zh) | 2016-12-16 |
CN105933298B (zh) | 2020-10-16 |
CN105933298A (zh) | 2016-09-07 |
EP3059924B1 (en) | 2020-10-28 |
US20160248855A1 (en) | 2016-08-25 |
EP3059922A1 (en) | 2016-08-24 |
US10165049B2 (en) | 2018-12-25 |
EP3059924A1 (en) | 2016-08-24 |
JP2016154332A (ja) | 2016-08-25 |
KR20160102348A (ko) | 2016-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6858749B2 (ja) | 負荷平衡システムにおいて接続を確立するデバイス及び方法 | |
JP5986654B2 (ja) | ウェブソケット通信の分散エミュレーションを通してウェブアプリケーションサポートを提供する企業クライアント/サーバーシステム及び方法 | |
CN104137511B (zh) | 用于安全协议的动态选择的方法、设备和客户端设备 | |
US9417831B2 (en) | Method and system of providing computer network based limited visibility service discovery | |
CN102790808A (zh) | 一种域名解析方法和系统、一种客户端 | |
CN101877710A (zh) | 代理网关防病毒实现方法、预分类器和代理网关 | |
US10367891B2 (en) | System and method for improving efficiency of SSL/TLS connections | |
CN107995233B (zh) | 建立连接的方法及相应的设备 | |
JP6690959B2 (ja) | Tcpハンドシェークをリフォームするデバイス及び方法 | |
CN112165449B (zh) | web应用实时权限的控制方法、电子装置和存储介质 | |
CN103685213A (zh) | 一种减少针对dns的攻击的装置、系统和方法 | |
CN110557355B (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
CA3116663C (en) | Accelerating connections to a host server | |
US11943278B2 (en) | Loading a web page in a telecommunication network using an access point server | |
US11444882B2 (en) | Methods for dynamically controlling transmission control protocol push functionality and devices thereof | |
JP6074550B2 (ja) | ウェブページプッシュ方法及び装置、並びに端末 | |
US20140047014A1 (en) | Network access system | |
JP6407114B2 (ja) | 通信システム、通信方法、通信ノード装置、及びプログラム | |
KR20090071542A (ko) | 호스트 가장 네트워크 디바이스 및 그의 방법 | |
US20220014530A1 (en) | Protection method and protection device under direct routing mode | |
CN116418661A (zh) | 信息传输方法、装置、电子设备、软件程序及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191016 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20191111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6690959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |