WO2014148864A1 - Method for analyzing protocol of sns server - Google Patents

Method for analyzing protocol of sns server Download PDF

Info

Publication number
WO2014148864A1
WO2014148864A1 PCT/KR2014/002406 KR2014002406W WO2014148864A1 WO 2014148864 A1 WO2014148864 A1 WO 2014148864A1 KR 2014002406 W KR2014002406 W KR 2014002406W WO 2014148864 A1 WO2014148864 A1 WO 2014148864A1
Authority
WO
WIPO (PCT)
Prior art keywords
facebook
sns server
data
message
protocol
Prior art date
Application number
PCT/KR2014/002406
Other languages
French (fr)
Korean (ko)
Inventor
백상엽
한덕구
주홍택
김현우
정인식
Original Assignee
주식회사 퓨전소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 퓨전소프트 filed Critical 주식회사 퓨전소프트
Publication of WO2014148864A1 publication Critical patent/WO2014148864A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • a protocol reverse engineering method which is a method of finding out details about an unpublished protocol.
  • caching servers can be placed in the middle to reduce response time and reduce traffic usage. Furthermore, it is possible to develop Facebook clients that run on various platforms, and various Facebook clients depending on the purpose.
  • Protocol Reverse Engineering is a way to find out more about unpublished protocols.
  • Protocol reverse engineering is the process of finding out the details of a protocol by applying the engineering method by collecting traffic sent and received in the communication process. Research to automate this process has been the main task of protocol reverse engineering to date.
  • the purpose of this paper is to propose a method for analyzing protocols of SNS servers that are not publicly disclosed by protocol reverse engineering.
  • Preparing a test application for the SNS server to be analyzed and installed in the portable terminal of the client Executing the test application in a debugger environment and transmitting content from the test application to an SNS server; Transmitting content from the SNS server in response to the content transmission of the client; Capturing data transmitted from the client and data transmitted from an SNS server in real time by a packet capture unit, and transmitting the captured data to the packet analyzer; And deriving, by the packet analyzer, a message delivery form with the SNS server.
  • the protocol of the SNS server may be analyzed.
  • the message exchange order and message exchange form of the SNS server protocol can be inferred.
  • FIG. 1 illustrates a network configuration environment for protocol reverse engineering in accordance with an embodiment of the present invention.
  • FIG. 2 is a flowchart of a method for inferring a message exchange order of protocols according to an embodiment of the present invention.
  • FIG. 3 shows a message data transfer process of a protocol according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating an authentication process when a client communicates with an SNS server according to an embodiment of the present invention.
  • FIG. 5 is a flowchart of a method for inferring a message format of a protocol according to an embodiment of the present invention.
  • FIG. 1 illustrates a network configuration environment for protocol reverse engineering in accordance with an embodiment of the present invention.
  • the present embodiment includes a client 300 that exchanges information with an SNS server 600, a packet capture unit 400 that captures data in a wireless communication network, and a packet analyzer that analyzes the captured packet. 500 and the SNS server 600 that exchanges information with the client 300.
  • the client 300 may be configured as a portable terminal, and the terminal is equipped with a Facebook application and a test application for Facebook. This communicates with the SNS server 600.
  • the SNS server 600 will be described as a facebook server 600.
  • all social media that provide open application production programs such as Facebook and Twitter can be applied.
  • the experimental application was developed using the Facebook Software Development Kit (SDK), which is a development platform provided by Facebook.
  • SDK Facebook Software Development Kit
  • the Facebook server 600 communicates with the client 300 through a Facebook application or a protocol unique to the Facebook server through the Facebook application or the experimental application.
  • the packet capture unit 400 collects packets exchanged between the Facebook client 300 and the server in order to infer the message exchange order of the Facebook protocol, and the packet analyzer 500 at the packet capture unit The collected data are classified according to the type, and arranged in time series for analysis.
  • the packet analyzer 500 may create a Wi-FI network and use a packet capture program such as tcpdump and WireShark to view and analyze the packet in real time.
  • a packet capture unit 400 for capturing a packet in a mobile terminal and a packet analyzer 500 for moving a captured file and analyzing it using WireShark are separately provided.
  • FIG. 2 is a flowchart of a method for inferring a message exchange order of protocols according to an embodiment of the present invention.
  • the content request is made to the Facebook server 600 through the Facebook application installed in the portable terminal of the client 300.
  • Facebook application For example, using Facebook application in 3G and Wi-Fi state, it transmits 5 letters (Hello) in English to the wall (S101).
  • the packet capture unit 400 captures the data transmitted through the wireless communication network in real time and transmits the data to the packet analyzer 500 in the order of time (S102).
  • the packet analyzer 500 classifies the data passing in real time according to the type of data, and analyzes the data by arranging them in order of time (S103).
  • the message exchange order of the Facebook protocol is inferred from the analyzed information (S104).
  • FIG. 3 is a diagram illustrating a data transmission process of a protocol message according to the experimental result of FIG. 2.
  • the inference result of the message exchange procedure of FIG. 2 is as follows.
  • a session is established between the server and the client 300 using the TCP 3-way handshake and a TLS handshake using TLSv1 is established to establish a secure communication foundation of Facebook.
  • TLS handshake using TLSv1 is established to establish a secure communication foundation of Facebook.
  • encrypted data is exchanged and session is terminated through FIN and ACK.
  • the session is established, the data is transmitted after the TLSv1 handshake, and the session is terminated.
  • the packets in the photo transmission process did not know the details of the data transmitted due to encryption.
  • FIG 4 illustrates an authentication process sequence when the client 300 communicates with an SNS server in an embodiment of the present invention.
  • the authentication process is not included in the message exchange sequence above.
  • the authentication process is performed before the above process and is the same as FIG. 4, and the authentication method uses the Oauth method.
  • This authentication method defines each data set such as user data, wall post data, comment data, friend data, etc. as an object, and receives an object token from the authentication server for each object. This is the method of authentication.
  • the message exchange order was able to know the order of the communication process between the client 300 and the server, and what protocol was used to encrypt and transmit the data, but the information of the options of the encrypted packet could not be known.
  • the application is directly written using the Facebook SDK, and the protocol is analyzed using the results generated during the transmission of the text and photos.
  • FIG. 5 is a flowchart of a method for inferring a message format of a protocol according to an embodiment of the present invention.
  • a Facebook experiment application is produced and then installed in a portable terminal of the client 300 to build an environment for communicating with Facebook. (S201).
  • Facebook supports Facebook SDKs in several languages, including IOS, Android, and PHP, and provides a unified application program interface (API) for work requests such as posting posts and receiving posted posts.
  • API application program interface
  • This API is called the Graph API and is provided to make writing Facebook applications easier.
  • the program interface provided by the Graph API is intended to be programmed using the concept of objects. All information units that the server and the client 300 exchange, such as user information, wall posts, comments, and friend information, are objects.
  • the client 300 application updates the object information through the API provided by the Graph API, and transmits the object information to the server to send new information to the server.
  • the Graph API is also used to retrieve, delete, publish, and update objects.
  • Each object has its own unique object ID, and if you query for the information of the object through https://graph.facebook.com/ ⁇ Facebook ID>, the object of Facebook ID in JSON format as shown in FIG. Receive information.
  • JSON format is a lightweight data format that is easy to read and easy to use. JSON consists of name / value pairs and supports several development languages.
  • the Facebook ACCESS_TOKEN should be issued. After obtaining the corresponding permission through the Oauth authentication process, more detailed information as shown in FIG. 7 can be obtained.
  • step S203 the content is transmitted.
  • the packet capture unit 400 captures the data transmitted through the wireless communication network in real time and transmits the data to the packet analyzer 500 in chronological order.
  • the packet analyzer 500 classifies the data passing in real time according to the type of data, and infers the message format by analyzing the data in the order of time.
  • the user specifies the method and URI of the HTTP Request line (800) as POST and me / feed and requests the creation of the object.
  • me / feed is a URL indicating a wall post and means an assembly of each entity.
  • the message that is actually transmitted uses the JSON form as the object information, and the JSON form information is stored and transmitted later (Android uses a variable type of Bundle type).
  • the message to be sent with the key corresponding to the key is stored in the object that created the message to be sent. If the key is message "then the corresponding value is the data itself to be passed.
  • a Facebook message is generated and delivered to the HTTP message body 900 after the Content-Disposition representing the boundary and the attributes is added as shown in FIG. 8.
  • HTTP headers sent at the same time determine other options.
  • user-agent information of the system where the current application is running is stored in the user-agent option.
  • a result value for the requested operation may be received.
  • the response of the result value is also captured and analyzed as if the packet of the transmission message is captured and analyzed (S205).
  • the response of the status line is 400, and the message body 900 contains the reason or information about the failure. If the request is successful, the message body 900 contains the ID of the object that is the result of the request, and the response is returned.
  • the object ID may be an ID of a wall post, a picture, a comment, and the like. If the data coming in response is checked using the getresponseheader method, the header option shown in FIG. 10 is included.
  • the message format may be analyzed and inferred using the experimental application client 300 according to the above method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

The message format of the protocol of an SNS server can be deduced by performing: a step in which a test application for the SNS server being analyzed is produced and installed on the portable terminal of a client; a step in which the test application is executed in a debugger environment and content is transmitted from the test application to the SNS server; a step in which content is transmitted from the SNS server in response to the content transmission by the client; a step in which data transmitted from the client and data transmitted from the SNS server are captured in real time by a packet capture unit and the captured data are transmitted to a packet analysis unit; and a step in which the format of message delivery to/from the SNS server is deduced by the packet analysis unit.

Description

SNS 서버의 프로토콜 분석 방법Protocol analysis method of SNS server
공개하지 않은 프로토콜에 대하여 세부적인 내용을 알아내는 방법인, 프로토콜 역공학 방법에 관한 것이다.A protocol reverse engineering method, which is a method of finding out details about an unpublished protocol.
최근 SNS(Social Network Service)는 가상공간에서 사람들 간의 관계를 형성하고 관리하며 서로 소통하는 장점들 때문에 사용이 급격이 증가하고 있다. SNS 서비스로 가장 많이 사용되는 페이스북은 모바일 어플리케이션을 제공하고 있는데 소셜 미디어 통계 기관 Social Bakers에 따르면 전 세계 페이스북 사용자의 수 9억 명 중 약 5억 명이 모바일 페이스북을 이용 사용하는 것으로 나타났다.Recently, SNS (Social Network Service) is rapidly increasing in use due to the advantages of forming, managing and communicating with people in virtual space. Facebook, the most widely used social networking service, offers mobile applications. According to the social media statistics agency Social Bakers, about 500 million of the world's 900 million Facebook users use mobile Facebook.
그러나 현재 페이스북은 프로토콜 규약을 공개하지 않고 있다. 따라서 페이스북 모바일 어플리케이션이 어떠한 과정을 통해서 어떠한 메시지로 페이스북 서버와 통신을 하는지 알 수 없다.However, Facebook is not currently publishing protocol protocols. Therefore, it is not possible to know in what process the Facebook mobile application communicates with the Facebook server.
만약 페이스북 프로토콜이 공개된다면 이 프로토콜에 대하여 전 세계 많은 연구자들이 이 프로토콜의 단점을 밝힐 수 있고 또 단점을 개선할 수 있는 방안도 제시될 수 있다. 또한 통신 성능을 개선하기 위한 다양한 방법도 도입될 수 있다.If the Facebook protocol is released, many researchers around the world will be able to identify the shortcomings of the protocol and suggest ways to remedy the shortcomings. In addition, various methods for improving communication performance may be introduced.
예를 들면 캐싱 서버를 중간에 두어서 응답시간을 줄이고 트래픽 사용량도 줄일 수 있다. 더 나아가 다양한 플랫폼에서 동작하는 페이스북 클라이언트 개발도 가능하며 용도에 따라서 다양한 페이스북 클라이언트 개발도 가능하다.For example, caching servers can be placed in the middle to reduce response time and reduce traffic usage. Furthermore, it is possible to develop Facebook clients that run on various platforms, and various Facebook clients depending on the purpose.
페이스북 프로토콜이 공개되지 않았더라도 프로토콜의 세부적인 내용을 알 수 있다면 앞서 이야기한 기술적인 발전의 토대가 될 수 있다. 공개하지 않은 프로토콜에 대하여 세부적인 내용을 알아내는 방법이 프로토콜 역 공학 (PRT: Protocol Reverse Engineering)이다.Even if the Facebook protocol is not released, if you know the details of the protocol, it can be the basis for the above-mentioned technical development. Protocol Reverse Engineering (PRT) is a way to find out more about unpublished protocols.
프로토콜 역 공학은 통신과정에서 주고받은 트래픽을 수집하여 공학적인 방법을 적용하여 프로토콜의 자세한 사항을 알아내는 과정이다. 이러한 과정을 자동화 하는 연구가 프로토콜 역 공학의 지금까지 주요 연구과제이다.Protocol reverse engineering is the process of finding out the details of a protocol by applying the engineering method by collecting traffic sent and received in the communication process. Research to automate this process has been the main task of protocol reverse engineering to date.
하지만 아직까지 이러한 연구결과가 만족할 만큼 진전되지 않아서 특정 프로토콜의 자세한 세부 사항을 파악하는 용도까지 발전하지 못하였다. 다만 보안을 위한 시그너쳐 생성, 프로토콜 행태 분석에 의한 트래픽 분류 등에 제한적으로 사용되고 있다. 역 공학을 이용한 특정 프로토콜의 세부내용을 파악하기 위해서는 대상 프로토콜의 알려진 정보를 최대한 이용하여 수작업으로 직접 분석하는 방법이 주로 이용되고 있다.However, these findings have not yet progressed satisfactorily and have not evolved to the details of specific protocols. However, it is used for signature generation for security and traffic classification by protocol behavior analysis. In order to grasp the details of a specific protocol using reverse engineering, a method of manually analyzing using the known information of the target protocol as much as possible is mainly used.
공개되어 있지 않은 SNS 서버의 프로토콜을 프로토콜 역공학 방법에 의하여 분석하는 방법을 제안하고자 한다.The purpose of this paper is to propose a method for analyzing protocols of SNS servers that are not publicly disclosed by protocol reverse engineering.
분석대상의 SNS 서버에 대한 테스트 어플리케이션이 제작되고, 클라이언트의 휴대용 단말에 설치되는 단계; 상기 테스트 어플리케이션이 디버거 환경으로 실행되고, 상기 테스트 어플리케이션으로부터 SNS 서버로 콘텐츠가 전송되는 단계; 상기 클라이언트의 콘텐츠 전송에 응답하여 상기 SNS 서버으로부터 콘텐츠가 전송되는 단계; 상기 클라이언트에서 전송되는 데이터와 SNS 서버에서 전송되는 데이터가 패킷 캡쳐부에 의하여 실시간으로 캡쳐되고, 캡쳐된 데이터들이 패킷 분석부로 전송되는 단계; 및 상기 패킷 분석부에 의하여, 상기 SNS 서버와의 메시지 전달 양식이 추론되는 단계;를 수행하여 SNS 서버의 프로토콜을 분석할 수 있다.Preparing a test application for the SNS server to be analyzed and installed in the portable terminal of the client; Executing the test application in a debugger environment and transmitting content from the test application to an SNS server; Transmitting content from the SNS server in response to the content transmission of the client; Capturing data transmitted from the client and data transmitted from an SNS server in real time by a packet capture unit, and transmitting the captured data to the packet analyzer; And deriving, by the packet analyzer, a message delivery form with the SNS server. The protocol of the SNS server may be analyzed.
제안되는 본 발명의 실시예의 SNS 서버의 프로토콜 분석 방법에 의해서, SNS서버 프로토콜의 메시지 교환 순서 및 메시지 교환 양식을 추론할 수 있다.By the proposed protocol analysis method of the SNS server according to the embodiment of the present invention, the message exchange order and message exchange form of the SNS server protocol can be inferred.
도 1은 본 발명의 일 실시예에 따라 프로토콜 역공학을 위한 네트워크 구성 환경을 나타낸다.1 illustrates a network configuration environment for protocol reverse engineering in accordance with an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따라 프로토콜의 메시지 교환 순서를 추론하기 위한 방법의 순서도이다.2 is a flowchart of a method for inferring a message exchange order of protocols according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 프로토콜의 메시지 데이터 전달과정을 나타낸다.3 shows a message data transfer process of a protocol according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에서 클라이언트가 SNS서버와 통신시 인증과정 순서를 나타낸다.4 is a flowchart illustrating an authentication process when a client communicates with an SNS server according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따라 프로토콜의 메시지 양식을 추론하기 위한 방법의 순서도이다.5 is a flowchart of a method for inferring a message format of a protocol according to an embodiment of the present invention.
도 6는 페이스북의 액세스 토큰을 미포함한 JSON형식의 ID정보를 나타낸다.6 shows ID information in JSON format without an Facebook access token.
도 7은 페이스북의 액세스 토큰을 포함한 JSON형식의 ID정보를 나타낸다.7 shows ID information in JSON format including an access token of Facebook.
도 8은 페이스북에서 Bundle타입 변수에 저장되는 데이터를 나타낸다.8 illustrates data stored in a Bundle type variable in Facebook.
도 9는 페이스북에 메시지 요청시 전송되는 메시지 양식을 추론한 것이다.9 infers the message form sent when a message request to Facebook.
도 10은 페이스북에 메시지 요청에 따른 페이스북의 응답 메시지 양식을 추론한 것이다.10 is inferred Facebook's response message form according to the message request to Facebook.
이하에서는, 본 실시예에 대하여 첨부되는 도면을 참조하여 상세하게 살펴보도록 한다. 다만, 본 실시예가 개시하는 사항으로부터 본 실시예가 갖는 발명의 사상의 범위가 정해질 수 있을 것이며, 본 실시예가 갖는 발명의 사상은 제안되는 실시예에 대하여 구성요소의 추가, 삭제, 변경 등의 실시변형을 포함한다고 할 것이다.Hereinafter, with reference to the accompanying drawings for the present embodiment will be described in detail. However, the scope of the inventive idea of the present embodiment may be determined from the matters disclosed by the present embodiment, and the inventive idea of the present embodiment may be implemented by adding, deleting, or modifying components to the proposed embodiment. It will be said to include variations.
도 1은 본 발명의 일 실시예에 따라 프로토콜 역공학을 위한 네트워크 구성 환경을 나타낸다.1 illustrates a network configuration environment for protocol reverse engineering in accordance with an embodiment of the present invention.
도 1을 참조하면, 본 실시예는 SNS 서버(600)와 정보를 주고받는 클라이언트(300)와, 무선통신망에서 데이터를 캡처하는 패킷 캡처부(400)와, 캡처된 패킷을 분석하는 패킷 분석부(500)와, 클라이언트(300)와 정보를 주고받는 SNS 서버(600)로 구성되어있다.Referring to FIG. 1, the present embodiment includes a client 300 that exchanges information with an SNS server 600, a packet capture unit 400 that captures data in a wireless communication network, and a packet analyzer that analyzes the captured packet. 500 and the SNS server 600 that exchanges information with the client 300.
이들 구성에 간략히 살펴보면 다음과 같다.A brief look at these configurations is as follows.
상기 클라이언트(300)는 휴대용 단말기로 구성될 수 있고, 당해 단말기에는 페이스북의 어플리케이션과 페이스북에 대한 실험용 어플리케이션이 설치되어 있어. 이를 통하여 SNS 서버(600)와 통신한다.The client 300 may be configured as a portable terminal, and the terminal is equipped with a Facebook application and a test application for Facebook. This communicates with the SNS server 600.
이하, SNS 서버(600)는 페이스북 서버(600,facebook server)로 설명한다. 다만, 페이스북이나 트위터 처럼 공개 어플리케이션 제작프로그램을 제공하는 SNS는 모두 적용 가능하다.Hereinafter, the SNS server 600 will be described as a facebook server 600. However, all social media that provide open application production programs such as Facebook and Twitter can be applied.
상기 실험용 어플리케이션은 페이스북이 제공하는 개발 플랫폼인 페이스북 SDK(Software Development kit)를 활용하여 개발하였다. 실험용 어플리케이션을 제작 및 설치한 이유는 디버깅 도구 상에서 실행시키고 실행 순서를 제어하면서 프로그램 실행 단계마다 파악되는 변수의 변화 내용을 분석하여 프로토콜의 세부 양식을 추론하기 위함이다.The experimental application was developed using the Facebook Software Development Kit (SDK), which is a development platform provided by Facebook. The reason why the experimental application was created and installed is to infer the detailed form of the protocol by analyzing the changes of the variables identified at each execution stage of the program while executing them on a debugging tool and controlling the execution order.
또한, 상기 페이스북 서버(600)는 클라이언트(300)와 페이스북 어플리케이션이나 상기 실험용 어플리케이션을 통하여 페이스북 서버 고유의 프로토콜로 통신한다.In addition, the Facebook server 600 communicates with the client 300 through a Facebook application or a protocol unique to the Facebook server through the Facebook application or the experimental application.
또한,상기 패킷 캡처부(400)는 페이스북 프로토콜의 메시지 교환 순서를 추론하기 위하여 페이스북 클라이언트(300)와 서버 사이에 주고받는 패킷을 수집하고, 상기 패킷 분석부(500)는 패킷 캡처부에서 수집한 데이터를 종류에 따라 분류하고, 시계열적으로 배열하여 분석한다.In addition, the packet capture unit 400 collects packets exchanged between the Facebook client 300 and the server in order to infer the message exchange order of the Facebook protocol, and the packet analyzer 500 at the packet capture unit The collected data are classified according to the type, and arranged in time series for analysis.
좀 더 상세하게 패킷 캡처 및 분석을 본 발명의 일 실시예에 따라 설명하면 다음과 같다.In more detail, packet capture and analysis will be described according to an embodiment of the present invention.
먼저 안드로이드 공식 페이스북 어플리케이션을 이용하고 3G와 Wi-Fi의 두 가지 환경에서 각각 실험한다. 모바일 단말기로는 SHW-M180S기기(OS 2.3.4 Gingerbread)를 사용하고 모바일 환경에서 패킷을 캡처하기 위해서 Wire Shark For Root 어플리케이션을 사용할 수 있다.First, use the official Android Facebook application and experiment in two different environments, 3G and Wi-Fi. You can use the SHW-M180S device (OS 2.3.4 Gingerbread) as a mobile terminal and use the Wire Shark For Root application to capture packets in the mobile environment.
안드로이드 환경에서 직접적인 네트워크 통신을 보기 위해서는 안드로이드의 루트권한이 필요하며 이를 위해서 단말기의 설정을 변경하여 사용한다.In order to see direct network communication in Android environment, Android's root authority is required.
Wi-Fi환경에서 패킷을 캡처할 때는 패킷 분석부(500)에서 Wi-FI망을 만든 후 tcpdump, WireShark같은 패킷 캡처 프로그램을 사용하여 패킷 캡처와 동시에 실시간으로 패킷을 보며 분석할 수 있다.When capturing a packet in a Wi-Fi environment, the packet analyzer 500 may create a Wi-FI network and use a packet capture program such as tcpdump and WireShark to view and analyze the packet in real time.
그러나 3G환경과 동일한 환경에서 실험을 하기 위해서 모바일 단말에서 패킷을 캡처하는 패킷 캡처부(400)와, 캡처된 파일을 옮겨 WireShark를 사용하여 분석하는 패킷 분석부(500)를 별도로 두었다.However, in order to experiment in the same environment as the 3G environment, a packet capture unit 400 for capturing a packet in a mobile terminal and a packet analyzer 500 for moving a captured file and analyzing it using WireShark are separately provided.
도 2는 본 발명의 일 실시예에 따라 프로토콜의 메시지 교환 순서를 추론하기 위한 방법의 순서도이다.2 is a flowchart of a method for inferring a message exchange order of protocols according to an embodiment of the present invention.
페이스북의 프로토콜의 메시지 교환 순서를 추론하기 위한 방법을 도 1과 도 2를 참조하여 설명하겠다.A method for inferring the message exchange order of the Facebook protocol will be described with reference to FIGS. 1 and 2.
먼저, 클라이언트(300)의 휴대용 단말에 설치되어있는 페이스북 어플리케이션을 통해 페이스북 서버(600)로 콘텐츠를 요청한다. 예를 들어, 3G와 Wi-Fi상태에서 페이스북 어플리케이션을 사용하여 담벼락에 영어로 된 5글자(Hello)를 전송한다.(S101)First, the content request is made to the Facebook server 600 through the Facebook application installed in the portable terminal of the client 300. For example, using Facebook application in 3G and Wi-Fi state, it transmits 5 letters (Hello) in English to the wall (S101).
패킷 캡처부(400)는 무선 통신망을 통하여 전송되는 데이터를 실시간으로 캡처하여 시간순서대로 패킷 분석부(500)로 전송한다.(S102)The packet capture unit 400 captures the data transmitted through the wireless communication network in real time and transmits the data to the packet analyzer 500 in the order of time (S102).
패킷 분석부(500)는 실시간으로 넘어오는 데이터를 데이터의 종류에 따라서 분류하고, 시간의 순서로 나열하여 분석한다.(S103)The packet analyzer 500 classifies the data passing in real time according to the type of data, and analyzes the data by arranging them in order of time (S103).
분석된 정보를 통해 페이스북 프로토콜의 메시지 교환 순서를 추론한다.(S104)The message exchange order of the Facebook protocol is inferred from the analyzed information (S104).
도 3은 도 2의 실험 결과에 따른 프로토콜 메시지의 데이터 전달과정을 나타낸다.3 is a diagram illustrating a data transmission process of a protocol message according to the experimental result of FIG. 2.
도 3을 참조하여, 도 2의 메시지 교환순서의 추론 결과를 살펴보면 다음과 같다.Referring to FIG. 3, the inference result of the message exchange procedure of FIG. 2 is as follows.
TCP 3-way Handshake를 사용하여 서버와 클라이언트(300) 사이에 세션이 성립되고 TLSv1을 사용한 TLS handshake가 이루어지면서 페이스북의 안전한 통신기반을 구축한다. 데이터 전송 과정에서는 암호화된 데이터를 주고받고 FIN, ACK을 통해 세션을 종료시킨다. 다만, 이처럼 전송되는 패킷들의 순서를 볼 수 있지만 전송되는 데이터의 세부정보는 TLSv1 handshake를 통해 암호화되어 있어서 알 수가 없다.A session is established between the server and the client 300 using the TCP 3-way handshake and a TLS handshake using TLSv1 is established to establish a secure communication foundation of Facebook. In the data transmission process, encrypted data is exchanged and session is terminated through FIN and ACK. However, you can see the order of the transmitted packets, but the details of the transmitted data are not known because they are encrypted through the TLSv1 handshake.
본 발명의 다른 실시예로 같은 실험 환경에서 페이스북 담벼락에 99KB의 사진을 전송하여 분석 하였다. 3G, Wi-Fi 두 환경 모두 동일한 과정이 나타났다. 사진을 전송할 때도 글을 전송하는 것과 같이 도 3의 데이터 전달과정이 나타났다.In another embodiment of the present invention was analyzed by sending a 99KB photo to the Facebook wall in the same experimental environment. The same process occurred in both 3G and Wi-Fi environments. When transmitting a photograph, the data transmission process of FIG.
즉, 앞의 실험과 같이 세션을 성립하고 TLSv1 handshake 후 데이터 전송을 하고 세션을 종료한다. 사진 전송 과정의 패킷들도 글쓰기 과정과 같이 암호화로 인해 전송되는 데이터의 세부정보는 알 수 없었다.In other words, as in the previous experiment, the session is established, the data is transmitted after the TLSv1 handshake, and the session is terminated. Like the writing process, the packets in the photo transmission process did not know the details of the data transmitted due to encryption.
도 4는 본 발명의 일 실시예에서 클라이언트(300)가 SNS서버와 통신 시 인증과정 순서를 나타낸다.4 illustrates an authentication process sequence when the client 300 communicates with an SNS server in an embodiment of the present invention.
위에서 메시지 교환 순서에 인증과정은 포함되지 않았다. 인증과정은 위의 과정 전에 수행되며 도 4와 같으며 인증 방법은 Oauth 방식을 사용하고 있다.The authentication process is not included in the message exchange sequence above. The authentication process is performed before the above process and is the same as FIG. 4, and the authentication method uses the Oauth method.
현재 대표적인 SNS인 트위터와 페이스북은 모두 Oauth인증 방법을 사용한다.Currently, representative SNS, Twitter and Facebook both use Oauth authentication method.
이 인증 방법은 사용자데이터, 담벼락 글 데이터, 댓글 데이터, 친구데이터 등 각각의 데이터 집합들을 하나의 개체로 정의하고 각 개체에 별로 인증 서버로부터 Access Token 을 발급받아서 개체 정보를 처음 주고받을 때 마다 개체별로 인증을 하는 방식이다.This authentication method defines each data set such as user data, wall post data, comment data, friend data, etc. as an object, and receives an object token from the authentication server for each object. This is the method of authentication.
이상, 메시지 교환 순서의 추론방법에 대한 설명이다.In the above, the reasoning method of the message exchange procedure is demonstrated.
그러나 메시지 교환 순서는 클라이언트(300)와 서버간의 통신과정의 순서와 어떤 프로토콜을 사용하여 암호화 하고 데이터를 전송을 하는지에 대해 알 수 있었지만 암호화된 해당 패킷의 옵션들의 정보를 알 수 없었다.However, the message exchange order was able to know the order of the communication process between the client 300 and the server, and what protocol was used to encrypt and transmit the data, but the information of the options of the encrypted packet could not be known.
그러므로 프로토콜의 메시지 양식 확인을 하기 위해 페이스북 SDK를 이용하여 어플리케이션을 직접 작성하여 글과 사진 전송 과정에서 발생하는 결과를 이용해 프로토콜을 분석한다.Therefore, in order to check the message format of the protocol, the application is directly written using the Facebook SDK, and the protocol is analyzed using the results generated during the transmission of the text and photos.
도 5는 본 발명의 일 실시예에 따라 프로토콜의 메시지 양식을 추론하기 위한 방법의 순서도이다.5 is a flowchart of a method for inferring a message format of a protocol according to an embodiment of the present invention.
도 6는 페이스북의 액세스 토큰을 미포함한 JSON형식의 ID정보를 나타낸다.6 shows ID information in JSON format without an Facebook access token.
도 7은 페이스북의 액세스 토큰을 포함한 JSON형식의 ID정보를 나타낸다.7 shows ID information in JSON format including an access token of Facebook.
도 8은 페이스북에서 Bundle타입 변수에 저장되는 데이터를 나타낸다.8 illustrates data stored in a Bundle type variable in Facebook.
도 1과, 5와, 6과, 7과 8을 참조하여, 페이스북 프로토콜의 메시지 양식을 추론하기 위한 방법을 설명하면 다음과 같다.Referring to Figures 1, 5, 6, 7, and 8, a method for inferring the message format of the Facebook protocol is described as follows.
먼저, 페이스북 실험용 어플리케이션을 제작한 후 클라이언트(300)의 휴대용 단말에 설치하여 페이스북과 통신하기 위한 환경을 구축한다.(S201)First, a Facebook experiment application is produced and then installed in a portable terminal of the client 300 to build an environment for communicating with Facebook. (S201).
페이스북은 IOS, Android, php 등 여러 가지 언어의 페이스북 SDK를 지원하며 글을 게시하거나 게재된 글을 수신하는 것과 같은 작업 요청을 위하여 통일된 API(Application Program Interface)를 제공한다.Facebook supports Facebook SDKs in several languages, including IOS, Android, and PHP, and provides a unified application program interface (API) for work requests such as posting posts and receiving posted posts.
이 API를 Graph API라고 하며 페이스북 어플리케이션 작성을 쉽게 도와주기 위하여 제공된다. Graph API가 제공하는 프로그램 인터페이스는 개체 개념을 사용하여 프로그램 하도록 되어 있다. 사용자 정보, 담벼락 글, 댓글, 친구정보 등 서버와 클라이언트(300)가 주고받는 모든 정보 단위가 개체이다. 예를 들면 클라이언트(300) 어플리케이션은 Graph API가 제공하는 API를 통해서 개체 정보를 갱신하고 이 개체를 서버에 전송하여 서버에 새로운 정보를 보내게 된다.This API is called the Graph API and is provided to make writing Facebook applications easier. The program interface provided by the Graph API is intended to be programmed using the concept of objects. All information units that the server and the client 300 exchange, such as user information, wall posts, comments, and friend information, are objects. For example, the client 300 application updates the object information through the API provided by the Graph API, and transmits the object information to the server to send new information to the server.
Graph API는 개체들을 검색, 삭제, 게시, 업데이트를 하는데도 이용된다. 각 개체는 자신만의 고유한 개체 ID를 가지고 있고 https://graph.facebook.com/<페이스북ID>을 통해서 개체의 정보에 대해 질의를 하면 도 6과 같이 JSON형식으로 페이스북 ID의 개체 정보를 응답 받는다. 즉, 페이스북 프로토콜이 주고받는 각 개체에 대한 정보는 페이스북 SDK 내부에서는 JSON형식으로 표현하고 이 데이터를 교환하고 있다. JSON형식은 가벼운 데이터 포맷이며 가독성이 좋고 쉽게 사용된다. JSON은 Name/Value의 쌍으로 이루어져 있고 여러 가지 개발 언어를 지원한다.The Graph API is also used to retrieve, delete, publish, and update objects. Each object has its own unique object ID, and if you query for the information of the object through https://graph.facebook.com/<Facebook ID>, the object of Facebook ID in JSON format as shown in FIG. Receive information. In other words, information about each object exchanged by the Facebook protocol is expressed in JSON format inside the Facebook SDK and the data is exchanged. The JSON format is a lightweight data format that is easy to read and easy to use. JSON consists of name / value pairs and supports several development languages.
페이스북의 사용자의 제한된 정보나 자신에 관련된 제한된 개체 정보들을 알기 위해서는 페이스북의 ACCESS_TOKEN을 발급받아야 한다. Oauth 인증 과정을 거쳐 해당 허가를 얻고 나면 도 7과 같은 더욱 자세한 정보를 알 수 있다.In order to know the limited information of the user of Facebook or the limited entity information related to the user, the Facebook ACCESS_TOKEN should be issued. After obtaining the corresponding permission through the Oauth authentication process, more detailed information as shown in FIG. 7 can be obtained.
이후, 상기 실험용 어플리케이션을 페이스북 서버에 등록하고 ID를 획득한다. 이 어플리케이션을 페이스북 Developer에 등록하고 고유의 APP_ID를 받아서 사용하면 만든 어플리케이션이 정상적인 동작이 가능하다.(S202)Thereafter, the experimental application is registered in a Facebook server and an ID is obtained. If you register this application on Facebook Developer and receive and use your own APP_ID, the created application can operate normally. (S202)
그 다음, 실험용 페이스북 어플리케이션을 클라이언트(300)의 휴대용 단말에서 디버거 환경으로 실행하고, 실험용 페이스북 어플리케이션을 이용하여 페이스북 서버(600)에 로그인, 담벼락에 글쓰기, 담벼락에 사진 올리기, 로그아웃 기능을 수행하여 콘텐츠를 전송한다.(S203)Then, run the experiment Facebook application in the debugger environment on the portable terminal of the client 300, using the experimental Facebook application to log in to the Facebook server 600, write on the wall, upload photos to the wall, logout function In step S203, the content is transmitted.
이와 동시에, 패킷 캡처부(400)는 무선 통신망을 통하여 전송되는 데이터를 실시간으로 캡처하여 시간순서대로 패킷 분석부(500)로 전송한다. 패킷 분석부(500)는 실시간으로 넘어오는 데이터를 데이터의 종류에 따라서 분류하고, 시간의 순서로 나열하여 분석하여 메시지 양식을 추론한다.(S204)At the same time, the packet capture unit 400 captures the data transmitted through the wireless communication network in real time and transmits the data to the packet analyzer 500 in chronological order. The packet analyzer 500 classifies the data passing in real time according to the type of data, and infers the message format by analyzing the data in the order of time.
도 9는 페이스북에 메시지 요청시 전송되는 메시지 양식을 추론한 것이다.9 infers the message form sent when a message request to Facebook.
이하 도 9를 참조하여, 담벼락에 글을 쓸 때 전송되는 메시지를 분석 방법 및 추론 결과를 설명한다.Hereinafter, referring to FIG. 9, a method of analyzing a message and an inference result of a message transmitted when writing on a wall will be described.
처음 사용자가 HTTP Request line(800)의 method와 URI를 POST와 me/feed로 지정하고 개체 생성을 요청한다. 이때 me/feed는 담벼락 글을 지칭하는 URL이며 각 개체의 모임을 의미한다.First, the user specifies the method and URI of the HTTP Request line (800) as POST and me / feed and requests the creation of the object. In this case, me / feed is a URL indicating a wall post and means an assembly of each entity.
실질적으로 전송되는 메시지는 앞서 설명한 바와 같이 개체 정보는 JSON 양식을 사용하며 JSON 양식의 정보가 저장되어 추후 전송된다(안드로이드에서는 Bundle 타입의 변수형 사용). 먼저 전송될 메시지를 생성한 개체에 키를 message로 이 키에 대응되는 값으로 전송될 글을 저장한다. 키가 message"이면 대응 값은 전달될 데이터 자체이다.As described above, the message that is actually transmitted uses the JSON form as the object information, and the JSON form information is stored and transmitted later (Android uses a variable type of Bundle type). First, the message to be sent with the key corresponding to the key is stored in the object that created the message to be sent. If the key is message "then the corresponding value is the data itself to be passed.
다시 [format, json] 쌍으로 개체에 정보를 추가하고 로그인 과정에서 글쓰기 권한을 받은 ([access_token, ACCESS TOKEN])을 저장하고 [method, post]를 추가한다. 이 과정을 거치고 나면 도 8과 같은 데이터가 새로 생성한 개체에 저장된다. 글을 전송하기 위해서 message, "method", "access_token", "format" 값이 필수적이며 전달될 실질적인 데이터는 "message" 키에 저장된 값이고 "method"는 갱신과 참조에 따라서 post와 get으로 지정한다. "access_token"는 앞서 설명한 인증과정에서 얻어진 결과이고 "format"은 "json"으로 고정된다. 그 외 name, link의 값들이 있다.Again, add information to the object as a [format, json] pair, save the login permission ([access_token, ACCESS TOKEN]) during the login process, and add [method, post]. After this process, data as shown in FIG. 8 is stored in the newly created object. The message, "method", "access_token", and "format" values are mandatory to send a post. The actual data to be passed is the value stored in the "message" key. . "access_token" is the result obtained in the authentication process described above, and "format" is fixed to "json". There are other values of name and link.
이 데이터가 저장되면 도 8과 같이 바운더리와 속성을 나타내는 Content-Disposition이 추가된 후 HTTP message body(900)로 페이스북 메시지가 생성되어 전달된다.When this data is stored, a Facebook message is generated and delivered to the HTTP message body 900 after the Content-Disposition representing the boundary and the attributes is added as shown in FIG. 8.
동시에 전송되는 HTTP header 다른 옵션들도 결정된다. 처음으로 현재 어플리케이션이 동작하는 시스템의 User-Agent정보를 User-Agent옵션에 저장한다. 그리고 Content-Type을 multipart/form-data로 지정하고 Connection을 Keep-Alive로 설정한다.HTTP headers sent at the same time determine other options. For the first time, user-agent information of the system where the current application is running is stored in the user-agent option. Set the Content-Type to multipart / form-data and set the Connection to Keep-Alive.
다른 헤더 옵션은 httpconnection을 연결할 때 설정된다. 쓰기 과정 중 이클립스 중단점을 설정하고 디버깅을 해서 httpsEngine-RequestHeader-props의 값을 살펴보면 완성된Request headers(850)를 확인할 수 있다. Request headers(850)에서 알아낸 정보와 위에서 알아본 message body(900)를 HTTP Request Message 형식에 적용을 시켜보면 도 9와 같은 형식이 완성된다.Other header options are set when connecting an httpconnection. You can check the completed Request headers (850) by setting up Eclipse breakpoints during the write process, debugging, and looking at the value of httpsEngine-RequestHeader-props. When the information found in the request headers 850 and the message body 900 described above are applied to the HTTP request message format, the format as shown in FIG. 9 is completed.
한편, 페이스북SDK의 openUrl을 사용하여 페이스북 서버(600)에 요청을 하게 되면 요청한 작업에 대한 결과 값을 응답을 받을 수 있다. 이때 상기 전송하는 메시지의 패킷을 캡처 및 분석한 것과 같이, 결과값의 응답 또한 캡처 및 분석한다.(S205)Meanwhile, when a request is made to the Facebook server 600 using the openUrl of the Facebook SDK, a result value for the requested operation may be received. At this time, the response of the result value is also captured and analyzed as if the packet of the transmission message is captured and analyzed (S205).
도 10은 페이스북에 메시지 요청에 따른 페이스북의 응답 메시지 양식을 추론한 것이다.10 is inferred Facebook's response message form according to the message request to Facebook.
전송 실패를 하게 되면 Status Line의 status에 400으로 응답 오게 되고 message body(900)에 실패에 대한 이유나 정보들을 담아오게 된다. 요청에 성공하게 되면 message body(900)에 요청에 대한 결과 값인 그 개체의 ID가 담겨서 응답 오게 된다. 개체 ID는 담벼락 글, 사진, 댓글 등의 ID가 될 수 있다. 응답해서 오는 데이터를 getresponseheader 메소드를 사용하여 알아보면 도 10과 같은 헤더의 옵션이 들어있다.If the transmission fails, the response of the status line is 400, and the message body 900 contains the reason or information about the failure. If the request is successful, the message body 900 contains the ID of the object that is the result of the request, and the response is returned. The object ID may be an ID of a wall post, a picture, a comment, and the like. If the data coming in response is checked using the getresponseheader method, the header option shown in FIG. 10 is included.
본 발명의 다른 실험예로, 사진을 전송해 보면,담벼락의 글을 남길 때와 달리 Request URI를 me/feed가 아닌 me/photos 해서 전송 한다. 하지만 전체적인 옵션들의 차이점은 없다.In another experimental example of the present invention, when sending a picture, unlike when leaving the wall of the request to transmit the request URI me / photos rather than me / feed. But there are no differences in the overall options.
이 이외에도 위와 같은 방법에 따라 실험 어플리케이션 클라이언트(300)를 사용하여 메시지 형식을 분석하고 추론할 수 있다.In addition, the message format may be analyzed and inferred using the experimental application client 300 according to the above method.

Claims (2)

  1. 분석대상의 SNS 서버에 대한 테스트 어플리케이션이 제작되고, 클라이언트의 휴대용 단말에 설치되는 단계;Preparing a test application for the SNS server to be analyzed and installed in the portable terminal of the client;
    상기 테스트 어플리케이션이 디버거 환경으로 실행되고, 상기 테스트 어플리케이션으로부터 SNS 서버로 콘텐츠가 전송되는 단계;Executing the test application in a debugger environment and transmitting content from the test application to an SNS server;
    상기 클라이언트의 콘텐츠 전송에 응답하여 상기 SNS 서버으로부터 콘텐츠가 전송되는 단계;Transmitting content from the SNS server in response to the content transmission of the client;
    상기 클라이언트에서 전송되는 데이터와 SNS 서버에서 전송되는 데이터가 패킷 캡쳐부에 의하여 실시간으로 캡쳐되고, 캡쳐된 데이터들이 패킷 분석부로 전송되는 단계; 및Capturing data transmitted from the client and data transmitted from an SNS server in real time by a packet capture unit, and transmitting the captured data to the packet analyzer; And
    상기 패킷 분석부에 의하여, 상기 SNS 서버와의 메시지 전달 양식이 추론되는 단계;를 포함하는 SNS 서버의 프로토콜 분석 방법.And inferring, by the packet analyzer, a message delivery form with the SNS server.
  2. 제1항에 있어서,The method of claim 1,
    상기 패킷 분석부에 의한 메시지 전달 양식이 추론되는 단계는,Inferring the message delivery form by the packet analyzer,
    상기 패킷 캡처부로부터 전송된 데이터가 분류되고, 시계열순으로 데이터들이 나열됨으로써, 상기 메시지 양식이 추론되는 SNS 서버의 프로토콜 분석 방법.And the data transmitted from the packet capture unit is classified, and the data is in chronological order so that the message format is inferred.
PCT/KR2014/002406 2013-03-21 2014-03-21 Method for analyzing protocol of sns server WO2014148864A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0030344 2013-03-21
KR20130030344A KR20140115602A (en) 2013-03-21 2013-03-21 Protocol Reverse Engineering

Publications (1)

Publication Number Publication Date
WO2014148864A1 true WO2014148864A1 (en) 2014-09-25

Family

ID=51580447

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/002406 WO2014148864A1 (en) 2013-03-21 2014-03-21 Method for analyzing protocol of sns server

Country Status (2)

Country Link
KR (1) KR20140115602A (en)
WO (1) WO2014148864A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462590A (en) * 2018-11-15 2019-03-12 成都网域复兴科技有限公司 A kind of unknown protocol conversed analysis method based on fuzz testing

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102440180B1 (en) * 2020-12-22 2022-09-02 연세대학교 원주산학협력단 Method and apparatus for determining whether to expose personal information using cdm packets

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050117282A (en) * 2004-06-10 2005-12-14 엔에이치엔(주) A system for analyzing community networks, and a method thereof
KR20100062797A (en) * 2008-12-01 2010-06-10 한국전자통신연구원 Method and apparatus for testing online performance on client/server
KR20110061418A (en) * 2009-12-01 2011-06-09 한국전자통신연구원 Game grammar based packet capture analyzing apparatus for game testing and its method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050117282A (en) * 2004-06-10 2005-12-14 엔에이치엔(주) A system for analyzing community networks, and a method thereof
KR20100062797A (en) * 2008-12-01 2010-06-10 한국전자통신연구원 Method and apparatus for testing online performance on client/server
KR20110061418A (en) * 2009-12-01 2011-06-09 한국전자통신연구원 Game grammar based packet capture analyzing apparatus for game testing and its method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462590A (en) * 2018-11-15 2019-03-12 成都网域复兴科技有限公司 A kind of unknown protocol conversed analysis method based on fuzz testing
CN109462590B (en) * 2018-11-15 2021-01-15 成都网域复兴科技有限公司 Unknown protocol reverse analysis method based on fuzzy test

Also Published As

Publication number Publication date
KR20140115602A (en) 2014-10-01

Similar Documents

Publication Publication Date Title
Wang et al. A smart home gateway platform for data collection and awareness
CN106657370B (en) Data transmission method and device
Krueger et al. Learning stateful models for network honeypots
CN108647028A (en) Application information processing method and device
CN104065731B (en) A kind of ftp file Transmission system and transmission method
CN108512885A (en) Network packet to being identified as message queue telemetering transmission packet executes specific action
CN104506484A (en) Proprietary protocol analysis and identification method
CN112235266B (en) Data processing method, device, equipment and storage medium
WO2014038737A1 (en) Network traffic management system using monitoring policy and filtering policy, and method thereof
CN110351238A (en) Industry control honey pot system
CN103597466B (en) Real time data based on data-pushing is monitored
WO2014148864A1 (en) Method for analyzing protocol of sns server
WO2014148865A1 (en) Integrated sns gateway
Naas et al. A novel dataset for encrypted virtual private network traffic analysis
US8972543B1 (en) Managing clients utilizing reverse transactions
Porter et al. The Design and Implementation of a RESTful IoT Service Using the MERN Stack
CN107566513A (en) Test equipment DOS environmental data collecting methods and system
Weingärtner et al. Building a modular BitTorrent model for ns-3
CN116032691B (en) Shooting range interconnection method, electronic equipment and readable storage medium
CN103401751A (en) Method and device for establishing IPSEC (Internet Protocol Security) tunnels
Yuzhuo et al. Design and realization of chatting tool based on web
CN108881373A (en) A kind of front end data method for stream processing based on MVC frame
CN104158848A (en) No-coupling backlog integration method and system
Liu et al. Mobilegt: A system to collect mobile traffic trace and build the ground truth
CN115776517A (en) Service request processing method and device, storage medium and electronic equipment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14767743

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 25.01.16)

122 Ep: pct application non-entry in european phase

Ref document number: 14767743

Country of ref document: EP

Kind code of ref document: A1