JP2022516861A - クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステム及び方法 - Google Patents

クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステム及び方法 Download PDF

Info

Publication number
JP2022516861A
JP2022516861A JP2021537932A JP2021537932A JP2022516861A JP 2022516861 A JP2022516861 A JP 2022516861A JP 2021537932 A JP2021537932 A JP 2021537932A JP 2021537932 A JP2021537932 A JP 2021537932A JP 2022516861 A JP2022516861 A JP 2022516861A
Authority
JP
Japan
Prior art keywords
client
packet
list
fingerprint
network traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021537932A
Other languages
English (en)
Inventor
ブラッケン,ショーン
Original Assignee
プレイド インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プレイド インク filed Critical プレイド インク
Publication of JP2022516861A publication Critical patent/JP2022516861A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】インターネットトラフィックをフィルタリングする新しく有用なシステム及び方法を提案する。【解決手段】クライアントデバイスとのネットワークトラフィックからクライアントデータパケットを受信することと、クライアントデータパケットから1組のパケット構成要素を抽出することと、1組のパケット構成要素からクライアントフィンガープリントを生成することと、クライアントフィンガープリントを使用してクライアントタイプをネットワークトラフィックに割り当てることと、任意選択的に、少なくとも部分的にクライアントタイプに基づいてクライアントデバイスのネットワークトラフィックをフィルタリングすることと、を含むシステム及び方法。【選択図】図5

Description

関連出願の相互参照
[0001] 本願は、2018年12月28日付けで出願された米国仮特許出願第62/785,703号の利益を主張するものであり、これは全体的に、参照により本明細書に援用される。
技術分野
[0002] 本発明は、一般的にはネットワークトラフィック規制の分野に関し、より詳細には、クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングする新しく有用なシステム及び方法に関する。
背景
[0003] インターネットが一般公開されて以来、インターネットセキュリティは問題であった。ポリシー及びプラクティスが、コンピュータネットワーク及びネットワークアクセス可能なリソースの不正アクセス、悪用、改竄、及び断裂を回避しモニタするのに採用されてきた。
[0004] このように、HTTPトラフィックフィルタリングの解決策がしばらくの間、存在してきた。望ましくないクライアントトラフィックを識別し、ブロック又はフィルタリングする方法及びプロトコルが存在する。不都合なことには、特にクライアントトラフィックのソースのなりすまし又は隠蔽により、ユーザの身元を捏造する多くの技法が存在する。これらの対抗策は、ユーザの身元を捏造し、フィルタリングプロトコルを回避することが一般的になるように開発されてきた。対抗策の一般的な例には、アプリケーション層におけるネットワークトラフィック中の情報を書き換え、プロキシを通してトラフィックを送信し、VPN(仮想私設ネットワーク)を実施することが含まれる。
[0005] 多くのインターネットベースのサービス及びプラットフォームは、正常なユーザによる消費及び使用を意図している。これらの正常ユーザは一般に、広く利用可能なクライアントデバイスを使用して、サービス又はプラットフォームにアクセスし使用する。しかしながら、種々のエンティティは、サービス又はプラットフォームにアクセスするための自身のスクリプト又はコンピュータ実装ソリューションを構築し得る。これらのコンピュータ実装クライアントは時に、サービス又はプラットフォームの意図されていない使用であるため、ネットワークフィルタリングの候補であることがある。しかしながら、場合によっては、コンピュータ実装クライアントが自身を一般的なクライアントデバイスとして装う場合、そのようなコンピュータ実装クライアントを識別することが難しいことがある。
[0006] クライアントをより高レベルの洗練さで識別することができ、クライアントの身元のなりすまし又は隠蔽をはるかに難しくし、容易に実施可能にしないシステム及び方法が必要とされる。したがって、ネットワーク規制の分野には、インターネットトラフィックをフィルタリングする新しく有用なシステム及び方法を作成する必要性がある。本発明はそのような新しいシステム及び方法を提供する。
図面の簡単な説明
[0007]計算プラットフォーム内で使用されるシステムの例示的な一実施態様の通信フロー図である。 [0008]フィルタリングサービスとしてのシステムの例示的な実施態様の通信フロー図である。 [0009]好ましい実施形態のシステムの概略表現である。 [0010]分析サービスとしてのシステムの変形の概略表現である。 [0011]好ましい実施形態の方法の流れ図である。 [0012]クライアントトラフィックのフィルタリングを用いる方法の変形を流れ図である。 [0013]TLS/SSLプロトコルに適用される方法の詳細な流れ図である。 [0014]一変形のクライアントフィンガープリントを生成し、クライアントフィンガープリントからクライアントタイプを特定することの概略表現である。 [0015]TLSハンドシェークプロトコルと並列して実行される方法の概略表現である。 [0016]分析サービスとして実施される方法のフローチャート表現である。 [0017]システム及び/又は方法の実施に使用し得る例示的なシステムアーキテクチャである。
実施形態の説明
[0018] 本発明の実施形態の以下の説明は、本発明をこれらの実施形態に限定する意図はなく、むしろ、当業者が本発明を作成し利用できるようにすることを意図する。
1.概説
[0019] 好ましい実施形態のインターネットトラフィックをフィルタリングする方法及びシステムは、クライアント分類のチャネルとしてインターネットトラフィックのセキュア化に使用される土台をなすセキュリティプロトコルを使用するように機能する。方法及びシステムは好ましくは、クライアントデータパケットを受信すること、クライアントデータパケットから1組のパケット構成要素を抽出すること、クライアントデータパケットからクライアントフィンガープリントを生成すること、及びクライアントフィンガープリントを使用してクライアントタイプを割り当てることを行うことにより動作する。クライアントタイプは、トラフィック管理分類をクライアントに与えることを更に含み得、方法及びシステムは、クライアントトラフィック管理分類に応じてクライアントトラフィックをフィルタリングすることを更に含み得る。
[0020] 方法及びシステムは好ましくは、必ずしも制御可能であるわけではない又はクライアントにより容易に変更可能なクライアントからのより低レベルの抽象データを調べることによりクライアント及び/又はクライアントタイプを分類又は他の方法で特徴付けることができる。似たものとしてネットワークTCP/IPモデルを参照すると、大半のクライアント制御データはアプリケーション層にある。方法及びシステムは好ましくは、下位層(例えばトランスポート層)からのクライアント識別データを利用して、弁別的なクライアントフィンガープリントを生成する。多くのアプリケーション又はスクリプトは、TLS(トランスポート層セキュリティ)又はSSL(セキュアソケットレイヤ)を通して提供される等のインターネットセキュリティを管理しネゴシエートする下位ライブラリを利用する。本明細書では、TLS又はSSLが使用可能であることを黙示するためにTLS/SSLを参照する。任意のバージョンのTLS又はSSLが使用可能であり、派生プロトコル、又は同様の暗号プロトコル、又は他のプロトコルも同様に使用可能である。システム及び方法は、そのような下位通信に関連するネットワークトラフィックからクライアントフィンガープリントを確立することができる。好ましい一変形では、システム及び方法は、TLS(トランスポート層セキュリティ)又はSSL(セキュアソケットレイヤ)ハンドシェークプロトコルで使用されるクライアントハローデータを利用する。ハローデータパケットは好ましくは、部分的にデータパケットの内容、編成、及び/又は構造に基づいてクライアントフィンガープリントを形成するのに使用される。このクライアントフィンガープリントは、プライマリアプリケーション層操作である多くのクライアントなりすまし及び曖昧化技法を逃れ得る。クライアントフィンガープリントは次に、クライアントタイプの特定及び特徴付けに利用し得、それにより、クライアントトラフィックの適切な管理及び/又はフィルタリングを可能にする。
[0021] システム及び方法は、幾つかの潜在的な利点を提供し得る。システム及び方法は、常にそのような利点を提供することに限定されず、システム及び方法を実施し得る方法の例示的な代表としてのみ提示される。利点のリストは網羅的であることを意図せず、他の利点が追加又は代替として存在し得る。
[0022] 方法及びシステムの潜在的な一利点は、本明細書に記載されるクライアントフィンガープリントが、クライアントタイプの区別に十分であることである。したがって、クライアントフィンガープリントは、クライアントのアクタータイプを識別するのに必要な情報を提供し得、それにより、クライアントへの適切な望ましい応答を可能にする。クライアントフィンガープリントは、良好及び不良アクターの両方の識別に使用し得る。
[0023] 別の潜在的な利点は、クライアントフィンガープリントが高レベルの信頼性でクライアントタイプを区別し得ることである。クライアントフィンガープリントは、通常、典型的なアプリケーション開発実施を通して不変であるデータ構成要素から特定されるため、方法及びシステムは、ユーザを確実に一貫して識別できるようにし得る。クライアントフィンガープリントの生成に使用される相当量の情報はアプリケーション層を超えたところから来るため、アクターがクライアントフィンガープリントを操作する能力はより難しくなり、したがって、真のクライアントタイプをより確実に反映することになる。なりすましは不可能ではないが、クライアントフィンガープリントは、現行のクライアント検出技法と比較して、クライアントが操作するのがはるかに困難な検出技法を提供する。
[0024] 別の潜在的な利点は、クライアントが身元をわかりにくくしようとし得る最も一般的な方法の2つであるVPN(仮想私設ネットワーク)又はプロキシの使用が、方法及びシステムがクライアントタイプを区別するのを妨げないことである。利用されるデータ構成要素は大方、トランスポート層(例えばTLSハロークライアント)にあるため、クライアントフィンガープリントは維持され、プロキシを通して接続する又はVPNを利用することにより改変されない。
[0025] 別の潜在的な利点は、方法及びシステムが非侵入型フィルタリングを可能にすることもできることである。システム及び方法は好ましくは、入力トラフィックを能動的に規制する必要なく実施することができ、代わりに、分析に適切なネットワークトラフィックを通され得る。クライアントタイプはサーバとの接続点で識別されるため、クライアント活動は、活動中に常にフィルタリング又はモニタリングすることにより妨げられない。クライアントは、初期状態から即座に適切なアクセスが認可、拒絶、又は付与され得、それにより、常時モニタリングを通してクライアント活動に影響しない。これは、ネットワークを経由して提供されるコンピュータ実施サービスの性能を改善し得る。同様に、ネットワークモニタリングに必要な計算リソースも低減し得る。
[0026] 別の潜在的な利点として、方法及びシステムは更に、あるレベルのプライバシーをクライアント及びクライアントの活動に提供し得る。方法及びシステムの実施に必要なデータは、クライアントを区別するが、HTTPSトラフィック(又は他の適したタイプのアプリケーションプロトコル)で露出し得る情報等のクライアントと共に通過するいかなるユーザ個人データ又はユーザ個人活動も露出させない。これは、システム及び方法がサービスとして実施され、サービスのユーザが第三者にそのような情報にアクセスさせたくない場合、特に有用であり得る。ユーザデータ又はユーザ活動は使用されないため、方法及びシステムの実施に必要なデータは、プライバシーに対する懸念が最小の状態で自由に転送し得る。例えば、第三者システムは、第三者システムが機密クライアントトラフィックを露出せずに、クライアントフィンガープリントの生成に使用されたネットワークトラフィック(例えば、TLSハロークライアントパケット)の必要な部分を供給し得る。したがって、第三者システムは、そのようなネットワークフィルタリングサービスを使用することのセキュリティリスク及びプライバシーリスクを軽減することができる。
[0027] 方法及びシステムは、クライアントトラフィックについての任意のタイプの懸念を有するウェブサービスを維持する任意の個人及び/又は組織に対して特に適用性を有し得る。ソフトウェアアプリケーション又はサービスは、セキュリティ懸念(例えば、銀行、ショッピングサイト)、サイト不正使用(例えば、チケットサイト、データマイニングウェブサイトを乗っ取るボット)、望ましくないトラフィック(例えば、モバイルアプリサイトに接続しているPCユーザ)、及び/又はクライアントの理解及び管理に関連する他の適したタイプの懸念に関連する懸念に対処するのにシステム及び方法の実施を適用し得る。図1に示されるように、システムの例示的な一実施態様では、ソフトウェアプラットフォームは、クライアントデータパケットを受信すること、クライアントデータパケットから1組のパケット構成要素を抽出すること、1組のパケット構成要素からクライアントフィンガープリントを生成すること、及びクライアントフィンガープリントを使用してクライアントタイプを割り当てることを行うように構成し得る。クライアントタイプは、ネットワークトラフィックのフィルタリング又は任意の適した行動をとるのに使用し得る。一例では、オンライン機関はシステムの実施態様を使用して、ユーザ対面ウェブサービスに接続しているクライアントのクライアントタイプをモニタし、図3に示されるように非ユーザクライアントによるアクセスを適宜規制し得る。
[0028] 代替として、システム及び方法は、ウェブトラフィック分析及び/又はクライアントフィルタリングサービスとして実施し得る。すなわち、アプリケーションプログラミングインターフェース(API)サービスとして提供されるフィルタリングサービスプロバイダは、クライアントトラフィックを識別及び/又はフィルタリングして、セキュリティ懸念、サイト不正使用、及び任意の他のタイプの望ましくないトラフィックに対処し得る。サービスは好ましくは、図4に示されるように、複数のビジネス及びアプリケーションがフィルタリングサービスの消費者であることができるようなマルチテナントサービスとして提供される。消費者は、クライアントトラフィックを有する計算基盤を有する任意の適したタイプのエンティティであることができる。消費者は、銀行、ショッピングサイト、オンラインオークションサイト、オンラインゲーミングサイト、チケット販売サイト、別のAPIサービスプロバイダ、及び/又は任意の適したタイプのプラットフォーム又はサービス等のプラットフォーム又はサービスを含むことができる。図2に示されるように、システムの代替の例示的な実施態様では、消費者は、クライアントトラフィック、特にTLS/SSLハロークライアントパケットのようなネットワークトラフィックを受信する。TLS/SSLハローパケットは、検査のためにフィルタリングサービスに渡される。指定されたネットワークトラフィックを受信すると、フィルタリングサービスは同様に、クライアントデータパケットから1組のパケット構成要素を抽出し、1組のパケット構成要素からクライアントフィンガープリントを生成し、クライアントフィンガープリントを使用してクライアントタイプを割り当てることができる。割り当てられたクライアントタイプは、消費者に渡すことができる。追加又は代替として、ネットワークトラフィックの推奨ハンドリングを提供することができる。例えば、フィルタリングサービスは、合法トラフィックとして扱うこと、トラフィックをブロックすること、ネットワークトラフィックの特定のタイプのエラーを通して、又はクライアントタイプに適した任意のタイプの行動をとることを示す等のトラフィックハンドリング示唆を指定することができる。別の例では、オンラインチケットエージェンシーは、トラフィックをフィルタリングサービスに渡してクライアントトラフィックをフィルタリングし、自動ボットによるチケット購入を識別してブロックし得る。代替的には、フィルタリングサービスは、チケットエージェンシーのボットを識別して、チケットエージェンシーがボットに関して自身が望む行動をとれるようにし得る。
[0029] 好ましい実施形態のシステムは更に、種々のタイプのクライアントフィンガープリントに関連するデータが管理されるクライアントフィンガープリントデータベースを含み得る。クライアントフィンガープリントに関連するデータは、特定のタイプの計算デバイス(例えば、スマートフォンのブランド/モデルの指定)、活動データ、及び/又は他の適した形態のデータとしてのラベリング等のより一般的な分類を含み得る。
2.システム
[0030] 図3に示されるように、好ましい実施形態のクライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステムは、ネットワークトラフィックデータインターフェース110、データパケット分析器120、及び任意選択的にポリシーエンジン130を含むことができる。システムは、ネットワークトラフィックの規制及び管理に使用することができる。代替の変形では、システムは、ネットワークトラフィックデータインターフェース110とデータパケット分析器120の組合せを通してネットワークトラフィックの収集及びモニタリングに使用され得る。
[0031] 先に考察したように、システムは好ましくは、データパケット分析中、クライアントタイプを特定する際、TLS/SSLハンドシェークプロトコルを利用する。識別又は分類されたクライアントタイプは、他のクライアントネットワークトラフィックがポリシーエンジン130によりいかに管理されるかを決定するに当たり使用し得る。システムは、ネットワークトラフィックを有するコンピュータ実施システム内部で実施し得る。
[0032] 代替の変形では、クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステムは、1つ又は複数の第三者コンピュータ実施システムにより使用することができるクライアントトラフィック分析サービスとして実施される。図4に示されるように、クライアントトラフィック分析サービスは、ネットワークトラフィックデータインターフェース110(外部第三者システムから適切なネットワークデータパケットを受信する)及びデータパケット分析器120を含み得る。分析サービスは好ましくは、第三者が自身のネットワークトラフィックポリシーを施行し、又は任意の適したビジネス論理を実行することができるように、適切な第三者システムにクライアント分析の結果を通信することができる。分析サービスは、マルチテナント計算プラットフォームとして実施し得る。マルチテナントプラットフォームは、ユーザデータベース及び/又はデータ記録を含むユーザアカウントシステムを含み得る。ユーザアカウントシステムは更に、アカウントを有する外部第三者を認証し、ネットワークトラフィックデータインターフェース110を通して適切なネットワークトラフィックデータを供給できるようにするのに使用することができる。
[0033] ネットワークトラフィックデータインターフェース110は、分析に向けて適切なネットワークトラフィックデータパケットを収集する導管として機能する。先に触れたように、システムは、クライアントからの全てのネットワークトラフィックを適宜規制するために、クライアントからの相当量のネットワークトラフィックを必要としないことがある。述べたネットワークトラフィックデータインターフェース110は、計算システムのネットワークトラフィックに直接統合し得、及び/又はネットワークトラフィックの適切な部分に間接的にアクセスし得る。
[0034] 好ましくは、データインターフェース110は、セキュア通信をクライアントデバイスとサーバとの間に確立し提供する暗号プロトコルの一環として交換されるデータメッセージを収集するのに使用される。この場合、サーバは通常、システムを使用する計算システムであり、クライアントは、計算システムに接続しようとしている外部計算デバイスである。特に、暗号プロトコルのネゴシエーションフェーズを使用することができる。好ましい変形は、TLS/SSL又は他の同様の暗号プロトコルに適用される。TLS/SSLでは、クライアントハローメッセージ(すなわち、ClientHello message)は好ましくは、クライアントからのネットワークトラフィックサンプルとして収集される。クライアントハローは一般に、TLS/SSLハンドシェーク中のネゴシエーション中、クライアントにより送信される初期メッセージ(すなわちデータパケット)である。クライアントハローメッセージは一般に、サポートされるプロトコルバージョン情報(例えば、TLS/SSLの現在バージョン番号)、クライアントの好みの順のクライアントによりサポートされる暗号スイートリスト、及びランダムバイト列を含み、アナウンスし、及び/又は他の方法で指定する。クライアントハローメッセージは更に、示唆される圧縮法リスト、セッションID、及びクライアントがアプリケーション層プロトコルネゴシエーションを使用できるか否かを含み得る。クライアントハローメッセージは更に、サポートされるアプリケーションプロトコル及び/又はクライアントサポート拡張のリストを含み得る。クライアントメッセージは追加の情報を更に含み得る。
[0035] 第1の変形では、ネットワークトラフィックデータインターフェース110は、オペレーティングシステムのネットワークトラフィックのコントローラに統合される。換言すれば、ネットワークトラフィックデータインターフェース110は外部クライアントデバイスからネットワークトラフィックを受信し処理するに当たり使用される計算デバイス及び/又はアプリケーション/ソフトウェアの部分に直接統合し得、又は部分として構築し得る。
[0036] 別の変形では、ネットワークトラフィックデータインターフェース110は、外部クライアントデバイスからネットワークトラフィックを受信し処理するに当たり使用される別の計算デバイス及び/又はアプリケーション/ソフトウェアと協働する外部システムである。この変形では、データインターフェース110は、ネットワークトラフィックの適切な部分に直接又は間接的にアクセスするのに使用される。ネットワークトラフィックの適切な部分(例えば、TLSクライアントハローメッセージ)は、ネットワークトラフィックを処理するシステムから送信し得る。代替的には、データインターフェース110は適切なデータパケットをフェッチし得る。
[0037] ネットワークトラフィックに間接的にアクセスする変形では、ネットワークトラフィックデータインターフェース110は、ネットワークトラフィック分析サービスの一環として実施し得る。したがって、ネットワークトラフィックデータインターフェース110はアプリケーションプログラミングインターフェース(API)であり得る。APIは好ましくは、クライアントネットワークトラフィックの分析を要求するように構成される。好ましい一実施態様では、第三者はAPIを通してサンプルのクライアントハローパケットをシステムに提出することができる。これに応答して(コールバックURIを通して提供されるか、又は任意の適したメカニズムを通して供給されるAPI要求への直接応答)、システムは、クライアントハローパケットの分類(例えば、デバイスのタイプ及び/又は合法なクライアントトラフィックであるように見えるか否かを示す)を提供し得る。
[0038] データパケット分析器120は、データパケットを処理し、クライアントフィンガープリントを特定し、次に任意選択的に、フィンガープリントを分類するように機能する。データパケット分析器120は好ましくは、1つ又は複数のコンピュータプロセッサにより実行されると、計算プラットフォームに、クライアントデータパケットから1組のパケット構成要素を抽出し、1組のパケット構成要素からクライアントフィンガープリントを生成し、クライアントフィンガープリントを使用してネットワークトラフィックにクライアントタイプを割り当てることを行わせる命令(又は他の形態の構成)を記憶した1つ又は複数のコンピュータ可読媒体を含む。データパケット分析器120は好ましくは、構成要素の抽出、クライアントフィンガープリントの生成、及びフィンガープリントのユーザへのクライアントタイプの割り当てに関連する後述する任意の動作又は変形を実行する。データパケット分析器120は好ましくは、トランスポート層セキュリティ(TLS)プロトコル中のネゴシエーション中に受信されるクライアントハローメッセージであるクライアントデータパケットに対してこれらの動作。
[0039] 1組のパケット構成要素を抽出する構成/命令は好ましくは、クライアント暗号スイートリスト、圧縮法リスト、クライアントポイントフォーマット、サポートされるアプリケーションプロトコルのリスト、及び/又はクライアントハローメッセージからのクライアントサポート拡張のリストから識別データを抽出する構成/命令を含む。
[0040] クライアントフィンガープリントを生成する構成/命令は好ましくは、1組のパケット構成要素を文字表現としてクライアントフィンガープリントに符号化する構成/命令を含む。さらに、1組のパケット構成要素を符号化する構成/命令は好ましくは、クライアント暗号スイートリストをハッシュ化し、圧縮法リストをハッシュ化し、クライアントポイントフォーマットをハッシュ化し、サポートされるアプリケーションプロトコルのリストをハッシュ化し、及び/又はクライアントサポートの拡張のリストをハッシュ化する構成/命令を含む。
[0041] クライアントフィンガープリントを使用してクライアントタイプをネットワークトラフィックに割り当てる構成/命令は好ましくは、クライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースからクライアントタイプを選択する構成/命令を含む。システム、より詳細にはデータパケット分析器120は、クライアントタイプ分類データリソースを更に含み得る。これは、クライアントタイプを用いてクライアントフィンガープリントをマッピング及び/又は分類するのに使用されるデータベース又はデータベースの集まりであることができる。一変形では、クライアントフィンガープリントは、データリソースに問い合わせて、予め確立されたクライアントタイプラベルを特定するのに使用されるインデックスとして機能することができる。代替的には、データリソースは、クライアントフィンガープリントの分類に使用されるモデルとして使用し得る。
[0042] ポリシーエンジン130は、部分的にデータパケット分析器120の出力に基づいてネットワークトラフィックを管理するように機能する。一般に、ポリシーエンジン130は、好ましくは、実行されると、データパケット分析器120からのクライアントタイプ出力に基づいて、ポリシーエンジン130にクライアントとのネットワークトラフィックを許可させ、ネットワークトラフィックを制限させ、及び/又はネットワークトラフィックをブロックさせる構成を含むコンピュータ及び/又は回路実施デバイスであることができるである。
3.方法
[0043] 図5に示されるように、インターネットトラフィックをフィルタリングする方法は、クライアントデータパケットを受信すること(S110)、クライアントデータパケットから1組のパケット構成要素を抽出すること(S120)、1組のパケット構成要素からクライアントフィンガープリントを生成すること(S130)、及びクライアントフィンガープリントを使用してクライアントタイプを割り当てること(S140)を含み得る。クライアントタイプを割り当てることは、クライアントに分類を与えることを含み得、これは、図6に示されるように、トラフィック管理分類をクライアントに割り当てること(S142)を含み得る。方法は、ネットワークトラフィックを分類し、1組のクライアントによりネットワークトラフィックをラベリングするように機能し得る。方法は、例えば、ネットワークアクセス可能なサービスへのアクセスに使用されるクライアントのタイプをより正確に識別することが可能であり得る。ネットワークアクセス可能なサービスは、それらのクライアントの活動を更に分析して、異なるクライアントがいかに挙動するかを理解し得る。このクライアントタイプ分類は好ましくは、クライアントの実際のクライアントタイプ以外のクライアントタイプとして自身を偽装又は提示するクライアントによる試みに対して強靱であり、それにより、方法はより正確なクライアントタイプ分類を提供する。
[0044] 方法は追加又は代替として、クライアント分類に当たり、クライアントトラフィックのフィルタリングを可能にするように機能する。方法は、特定のクライアントのクライアントタイプに関連付けられたトラフィック管理分類に応じたフィルタリング等による、クライアントタイプに応じてクライアントトラフィックをフィルタリングすることを更に含み得る。
[0045] 一実施態様では、方法は、図1に示される等のアプリケーション又はサービス内のネットワークフィルタリング解決策として実施し得る。そのような実施態様では、クライアントデータパケットのアクセスは、ネットワークアクセス可能なサービスとのネットワークトラフィックに対して直接実行し得る。同様に、トラフィックのフィルタリングは、ネットワークアクセス可能なサービスにより直接実行し得る。別の実施態様では、方法は、図2に示されるように、フィルタリングサービスとしてサービスの1つ又は複数の消費者に提供されるネットワークフィルタリング解決策として実施し得る。クライアントフィンガープリントの生成に使用されるネットワークトラフィックからのクライアントデータパケットは、外部第三者により供給し得る。同様に、トラフィック管理分類又はネットワークトラフィックフィルタリングの他の推奨は、外部システムにより実行し得る。しかしながら、幾つかの変形は、第三者システム内で動作可能であり、フィルタリングを促進するポリシーエンジン(例えば、トラフィックを適宜フィルタリングするように構成された機械命令を含むライブラリ又はフレームワーク)を含み得る。
[0046] 好ましくは、方法は、暗号プロトコルのハンドシェークネゴシエーション中に交換されるクライアントデータパケットの状況で実施される。クライアントデータパケットはより詳細には、クライアントとサーバとの間に暗号化された通信を確立するのに先立って、クライアントデバイスにより通信されるクライアントハローデータパケットである。クライアントハローデータパケットは好ましくは、クライアントセキュリティ構成のクライアント提供記述として機能する。クライアントセキュリティ構成は、サポートされる暗号プロトコルのタイプ及び/又はバージョン、暗号スイートリスト、圧縮法、サポートされるアプリケーションプロトコル、拡張、及び/又は他の特徴を記述することができる。これらの種々のデータパケット構成要素は、クライアントの好み及び/又は優先度により順序付け得る。好ましい一変形では、暗号プロトコルはTLS/SSLプロトコルであり、クライアントハローデータパケットは、TLS/SSLセッションを確立又は再確立する際に通信されるTLS/SSLクライアントハローメッセージである。クライアントデータパケットは、セキュアセッションを確立するネゴシエーションのハンドシェーク部分中に交換されるため、データパケットは非暗号化フォーマット(例えば、平文)で交換される。
[0047] 方法がTLS/SSLプロトコルと併用されるように実施される変形では、クライアントデータパケットは好ましくは、TLS/SSLハンドシェークプロトコル中のネゴシエーション中に受信されるクライアントハローメッセージである。したがって、方法は、図7に示されるように実施し得、クライアントデバイスとのネットワークトラフィックからクライアントハローデータメッセージを受信すること(S210)、クライアントハローデータメッセージから1組のパケット構成要素を抽出することであって、1組のパケット構成要素はTLS/SSLプロトコルのサポートされるバージョン、クライアント暗号スイートリスト(例えば優先度付きリスト)、圧縮法リスト(例えば優先度付きリスト)、クライアントポイントフォーマット、クライアントサポートのアプリケーションプロトコルのリスト、及び/又はクライアントサポートの拡張のリストを含み得る、抽出すること(S220)、1組のパケット構成要素をクライアントフィンガープリントの文字表現に符号化することであって、1組のパケット構成要素のハッシュを個々に生成(例えば、選択されたパケット構成要素をハッシュ化)すること(S232)及び1組のパケット構成要素のハッシュのハッシュを生成(例えば、S232から生じたハッシュをハッシュ化)すること(S234)で構成される、符号化すること(S230)、並びにクライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースからクライアントタイプを選択すること(S240)で構成される。方法は更に、少なくとも部分的にクライアントタイプに基づいてクライアントデバイスのネットワークトラフィックを選択的にフィルタリングすること(S250)を含み得る。より詳細には、S232及びS234は、ハッシュ演算を1組のパケット構成要素の各々に個々に適用して、1組のハッシュ化パケット構成要素を生成し、次に、第2のハッシュ演算を1組のハッシュ化パケット構成要素に適用して、クライアントフィンガープリントを生成することにより実施される。適用されるハッシュ演算のタイプは同じであることができるが、代替的には、異なるタイプのハッシュ演算又は他の符号化演算であってもよい。1組のパケット構成要素のハッシュを生成することは、クライアント暗号スイートリストをハッシュ化すること、圧縮法リストをハッシュ化すること、クライアントポイントフォーマットをハッシュ化すること、クライアントサポートのアプリケーションプロトコルのリストをハッシュ化すること、クライアントサポートの拡張のフォーメーションをハッシュ化すること、及び/又は任意の適したパケット構成要素又は特徴をハッシュ化することを含むことができる。代替的には、クライアントタイプ情報は、適切なことに行動のために供給又は報告し得る。プロセスS210、S220、S230、S240、及びS250は好ましくは、S110、S120、S130、S140、及びS150において記載される任意の変形に対応し、S110、S120、S130、S140、及びS150において記載される任意の変形を含み得る。さらに、1組のパケット構成要素をクライアントフィンガープリントの文字表現に符号化することは、図8に示されるように、ハッシュ化されたパケット構成要素の集まりをハッシュ化することから構成し得る。
[0048] クライアントハローの処理は、TLSハンドシェークプロトコルと並列して実行し得る。図9に示されるように、クライアントタイプの分析及び特定は独立して、TLSハンドシェークプロトコルと並列して実行することができ、クライアントの暗号情報を含むクライアントハローメッセージをサーバが受信することと、暗号スイート、サーバ証明書、及び任意選択的にクライアント証明書要求を含むサーバハローメッセージをサーバから送信することと、サーバ公開鍵を用いて暗号化された秘密鍵情報を含むクライアント鍵交換メッセージを受信することと、クライアント証明書を受信することと、必要な場合、クライアント証明書を検証することと、クライアントフィニッシュメッセージを受信することと、サーバフィニッシュドメッセージを送信することと、次に共有秘密鍵を用いて暗号化されたメッセージを交換することとを含む。
[0049] 代替的には、クライアントハローの分析は、TLSハンドシェークプロトコル中のサーバの応答及び行動がクライアントタイプに基づいて変更し得るように、TLSハンドシェークプロトコルと同期して実行し得る。
[0050] 方法が、外部第三者システムのネットワークトラフィックを分析しフィルタリングする分析サービスとして実施される変形では、方法は、図10に示されるように実施し得、少なくとも1つのクライアントデータパケットを含むクライアント分類要求を受信すること(S310)、クライアントデータパケットから1組のパケット構成要素を抽出すること(S320)、1組のパケット構成要素からクライアントフィンガープリントを生成すること(S330)、クライアントフィンガープリントを使用してクライアントタイプを割り当てること(S340)、及びクライアント分類要求への応答を通信すること(S360)から構成される。プロセスS310、S320、S330、及びS340は好ましくは、S110、S120、S130、及びS140において記載される任意の変形に対応し、S110、S120、S130、及びS140において記載される任意の変形を含み得る。応答は好ましくは、クライアントタイプ情報を含む。一変形では、プロセスは、分析サービスのAPI(例えば、REST API、GraphQL API等)により促進される要求及び応答シーケンスの一環として実行し得る。別の変形では、初期要求はコールバックURIと共に提出し得る。応答は、指定されたコールバックURIに通信を送信することにより供給することができる。代替的に、クライアントタイプ分析要求を受信し、結果を供給する任意の適した手法が使用可能である。
[0051] 方法により提供されるクライアントフィンガープリント技法は、クライアントのタイプの信頼性のある信号として機能することができる。換言すれば、同じタイプのクライアント-すなわち、同じ又は同様のバージョンのオペレーティングシステムを有し、及び/又は同じ又は同様のバージョンのアプリケーション又はソフトウェアを使用する同じモデルの物理的計算デバイスであるクライアントデバイス-は一般に、同じ又は同様のクライアントフィンガープリントをもたらす。方法は好ましくは、クライアントフィンガープリントをクライアントタイプ分類にマッピングするデータリソースへのアクセスを有して実施される。幾つかの変形では、方法は、図6に示されるように、クライアントタイプ分類データリソースS102の構築を含むことができる。
[0052] ブロックS102は、クライアントタイプ分類データリソースの構築を含み、データベース又はデータモデルを生成するように機能し、それにより、クライアントフィンガープリントを使用して、クライアントタイプを割り当て、又は特定し得る。クライアントタイプ分類データリソースは好ましくは、クライアントフィンガープリントを多数のクライアントから収集し、次に分類及び/又はラベルをクライアントフィンガープリントに適宜割り当てることにより構築される。一変形では、クライアントタイプ分類はクライアント記述子に特に結び付けられ得る。特定のクライアント記述子は、デバイスのモデル、オペレーティングシステムのバージョン、クライアントとして機能しているアプリケーション又はソフトウェアのタイプ及び/又はバージョンを識別し得る。クライアントタイプ分類又は分類の少なくとも1つのサブセットは、より一般的には、「合法クライアントデバイス」、「コンピュータ制御クライアントデバイス」、「スクリプトクライアントデバイス」、及び/又は他の適したラベルであり得る。
[0053] クライアントタイプ分類データリソースの構築は、多数のクライアントデータパケットを収集し、S120及びS130を含むプロセスの分析を通してクライアントデータパケットを処理し、次に、結果として生成されたクライアントフィンガープリントにラベルを付けることを含み得る。多数のクライアントデータパケットは、1万超、10万超、及び/又は100万超、又は数千万若しくは数億超のクライアントデータパケットを収集することを含み得る。
[0054] 一変形では、ラベル付けることは(少なくとも部分的に)手動で実行し得る。好ましくは、ラベル付けることは、発生回数、発生頻度、発生率、又はクライアントデータパケットのサンプルで検出されたクライアントフィンガープリントを定量化する他の適した尺度に基づいて優先度付けられ得る。例えば、クライアントフィンガープリントプロセスは、約100から1000個の異なるクライアントフィンガープリントに一般に、大量のクライアントトラフィック(数十万から数百万のクライアント)にわたり直面するように構成し得る。そして、より一般的なクライアントフィンガープリント及び/又は増大しつつあるクライアントフィンガープリントをラベル付けることができる。
[0055] 追加又は代替として、自動システムはラベル付けを促進することができる。そのような自動システムは、機械学習モデル、統計モデル、及び/又は任意の適したアルゴリズム手法を使用してクライアントフィンガープリントを自動的にラベル付けることを含み得る。
[0056] 上記のように、自動システムは、クライアントフィンガープリントをラベル付けるべきときを決定し得る。一般に直面するクライアントフィンガープリントは一般に、合法トラフィックからのものであり、それに従ってラベル付けられる価値を有し得る。追加又は代替として、少なくとも部分的にサンプルセット内の発生数に基づいてクライアントフィンガープリントをラベル付ける単純な分類手法を提供し得る。
[0057] 同様に、自動プロセスは、新しい合法クライアントタイプの検出及び/又は通知を含むクライアントタイプ分類データリソースの構築の一環として利用し得る。例えば、新しいデバイス又はアプリケーションが導入された場合、通知又はアラートを生成し得る。新しいデバイスは、新しいクライアントフィンガープリントの発生頻度の増大を識別することにより検出し得る。
[0058] 支援を促進する別の自動プロセスとして、クライアントタイプ分類データリソースの構築は、クライアントフィンガープリントを提示されたクライアントタイプと比較することを含み得る。ここで、クライアントタイプは、クライアントデバイスからの通信の別の部分で提示され得る。例えば、提示されたクライアントタイプは、規定のユーザエージェントヘッダであることができる。クライアントフィンガープリントにマッピングされる際のユーザエージェントヘッダのパターンは、ユーザエージェントラベルにクライアントフィンガープリントを自動的に関連付けるのに使用し得る。幾つかの場合、ユーザエージェントのタイプに、1つ又は複数の予期されるクライアントフィンガープリントを関連付け得る。クライアントフィンガープリントが、提示されたユーザエージェントに基づいて予期されるクライアントフィンガープリントに合致しない場合、これは、a)ユーザエージェントの変更により新しいクライアントフィンガープリントが導入されたこと又はb)クライアントが、偽のユーザエージェントを主張することにより誠意のない行動をしていることを通知することができる。a)の場合、新しいクライアントフィンガープリントをラベル付けについてモニタ又は選択し得る。b)の場合、これは、不法挙動の可能性についてモニタ又はフラグ付けるものとしてクライアントタイプを分類することに寄与し得る。例えば、あるクライアントフィンガープリントが異なるユーザエージェントとして頻繁に報告される場合、実際のクライアントタイプが不法使用に使用されたものであることの信号として解釈され得る。
[0059] コンピュータ実施サービス又はアプリケーションにより内部解決策として実施される場合、方法は、クライアントを発端とする活動をモニタし、少なくとも部分的にサービス又はアプリケーションとのクライアントの活動に基づいて分類を適用することを含み得る。活動のモニタリングは、実行された行動のタイプ、活動量、人間の活動に関連付けられた活動(例えば、ユーザインターフェース対話)の検出及び/又は分類等のクライアントからのより高レベルの活動のパターンを検出するに当たり使用することができる。好ましくは、クライアントフィンガープリントにクライアントタイプ分類が自信を持って関連付けられると、ユーザ活動の検査及び/又は分析を回避することができ、クライアントフィンガープリントが十分であることができる。そのような分析は、分類を最初に割り当てる際に有用であり得る。
[0060] 方法が内部解決策として実施されず、サービスとして提供される変形では、方法は、第三者システムからクライアントデバイスのクライアントラベルを受信することを含み得る。換言すれば、分析サービスを使用するシステムは、特定のユーザのそれ自体の分類を報告し得、これは、そのクライアントデバイスに検出されたクライアントフィンガープリントのクライアントタイプ分類データリソースの更新に使用し得る。例えば、クライアントデバイスからのユーザアカウントが、コンピュータサービスを用いて不正又は望ましくない活動を実行していると判断された場合、そのクライアントフィンガープリントはそれに従ってフラグ付けられ得る。幾つかの場合、1回の発生では、クライアントタイプの更新には十分ではないことがある。しかしながら、確立されたパターンが検出される場合、クライアントフィンガープリントに関連付けられたクライアントタイプを更新し得る。
[0061] ブロックS110は、クライアントデータパケットを受信することを含み、適切なクライアント関連ネットワークトラフィックを取得するように機能する。クライアントデータパケットは好ましくは、クライアントデバイスとのネットワークトラフィックからのものである。クライアントデータパケットは好ましくは、クライアントに関する通信プロトコル情報を含む。好ましくは、クライアントデータパケットは、クライアントを区別し得るクライアント固有情報を含む。クライアントデータパケットは任意選択的に、HTTP/Sトラフィックの一部であり得るアプリケーション固有機能データを含まないことがある。しかし、幾つかの変形では、そのようなデータを収集し得る。好ましい変形では、クライアントデータパケットは、暗号プロトコルで使用される初期クライアント/サーバハンドシェークの少なくとも一部を含むが、追加の情報を含み得る。暗号プロトコルでの初期クライアント/サーバハンドシェークは一般に、操作がより難しいより下位レベルの実装の部分である。初期ハンドシェークは更に、暗号通信がその時点で確立されておらず、データは暗号化されないため、よりアクセス可能な幾つかの構成要素を有し得る。クライアントデータパケットは好ましくは、暗号プロトコル中のネゴシエーション中に受信されるクライアントハローメッセージである。先に考察したように、暗号プロトコルは好ましくは、TLS/SSLプロトコルである。好ましい実施態様では、クライアントデータパケットは、セキュア接続を確立するためのクライアントとサーバとの間のTLSハンドシェークプロトコルからのTLSクライアントハローメッセージ(又はSSLクライアントハローメッセージ)である。クライアントハローメッセージはクライアントを発端とする。
[0062] クライアントデータパケットの好ましい実施態様は、任意のバージョンのTLS(又はSSL)クライアントハローメッセージを含む。例えば、“The Transport Layer Security (TLS) Protocol Version 1.2”, RFC 5246, August 2008参照。クライアントハローメッセージは、TLS(又はSSL)の現在のバージョン番号、クライアントの好みの順でのクライアントによりサポートされる暗号スイートリスト、及びランダムバイト列を含み得る。クライアントハローメッセージは、示唆される圧縮法リスト、セッションID、及びクライアントがアプリケーション層プロトコルネゴシエーションを使用することができるか否かを含み得る。クライアントハローメッセージは更に、サポートされるアプリケーションプロトコルのリスト及び/又はクライアントサポートの拡張のリストを含み得る。クライアントメッセージは追加の情報を更に含み得る。
[0063] クライアントデータパケットは追加又は代替として、TLS又はSSLクライアントハローパケット以外のクライアントデータパケットを含み得る。クライアントデータパケットは複数のデータパケットを含み得る。例えば、クライアントデータパケットは、接続を確立するためのTCPハンドシェークのクライアント側の全てのデータパケットを含み得る。
[0064] クライアントデータパケットの受信は、サーバへのネットワークトラフィックに直接アクセスすることにより実行し得る。代替的には、クライアントデータパケットの受信は、少なくとも1つのクライアントデータパケットを含むクライアント分類要求の受信を含み得、その場合、クライアントによるネットワークトラフィックの分析は、先に考察したように、外部ネットワークトラフィックに対して実行される。幾つかの変形では、クライアントデータパケット関連データの受信は、略リアルタイムで実行される。例えば、クライアントデータパケットにアクセスし得、クライアントからのクライアントデータパケットの受信に応答して、分析に向けてクライアントデータパケットを通信し得る。幾つかの変形では、クライアントデータパケット関連データの受信は、実際のクライアントネットワークトラフィックと非同期に実行し得る。例えば、先のネットワークトラフィックの分析を実行して、コンピュータ実施サービスに過去にアクセスしたクライアントタイプを評価することができる。
[0065] ブロックS120は、1組のパケット構成要素を抽出し、クライアントデータパケットからクライアント固有情報を抽出して、クライアントフィンガープリントを生成するように機能する。1組のパケット構成要素の抽出S120は、クライアントデータパケットから1つ又は複数の構成要素を抽出、読み取る、又は他の方法でアクセスすることを含み得る。好ましくは、幾つかのプロパティが抽出され、クライアントフィンガープリントの生成に使用される。
[0066] 1組の識別データの抽出S120は、クライアントデータを非侵入的に抽出し得る。好ましくは、抽出された識別データは、クライアント活動又はメッセージデータを抽出せずにクライアントを識別するのに使用することができるクライアント固有データであり得る。このようにして、クライアントフィンガープリントは、プライベート情報、個人的な識別情報、及び/又は他のプライベート又は機密データにアクセスする必要なく生成することができる。
[0067] クライアントデータパケットは幾つかのフィールドを含み得る。パケット構成要素は、特定のフィールドの値等のこれらのフィールドの1つからの情報であることができる。幾つかの変形では、複数のパケット構成要素(又はクライアントデータパケットのデータフィールド)を抽出し使用することができる。好ましくは、抽出される特定のパケット構成要素は予め構成される。パケット構成要素は好ましくは、値を保持するだけでなく、値がいかに表現されるか(順序等)も保持するように抽出され、その理由は、それらがクライアント識別信号であり得るためである。
[0068] パケット構成要素は項目リストを含み得る。項目のリストであるパケット構成要素の場合、1組のパケット構成要素の抽出S120は好ましくは、項目リストの順序を抽出することを含む。1組のパケット構成要素の抽出S120が項目リストに適用される場合、項目の順序も好ましくはブロックS120により抽出される。好ましい実施態様に応じて、項目の順序は、元のパケット構成要素に含まれ得、又は別個のパケット構成要素を含み得る。1組の識別データの抽出S120は、クライアント暗号スイートリスト、圧縮法リスト、楕円曲線暗号法(ECC)暗号スイートリスト、クライアントサポートのアプリケーションプロトコル、拡張リスト、及び/又はパケットの他のプロパティから識別データを抽出することを含むことができる。識別データのこれらの構成要素の各々について、仕様、リストの順序、リスト中の項目の数、及び/又は特定のパケット構成要素の任意の適したプロパティを使用することができる。
[0069] クライアントデータパケットがTLS又はSSLクライアントハローメッセージである変形では、1組のパケット構成要素の抽出S120は、クライアント暗号スイートリストを抽出することを含み得る。クライアント暗号スイートリストは、クライアントがクライアントの好みの順に実施することができる暗号スイート暗号アルゴリズムのリストである。
[0070] クライアントデータパケットがTLS又はSSLクライアントハローメッセージである変形では、1組のパケット構成要素の抽出S120は追加又は代替として、圧縮法リストを抽出することを含み得る。圧縮法は、サーバとクライアントとの間で前後に送信される情報のサイズを低減するために実施し得るハッシュアルゴリズムである。
[0071] クライアントデータパケットがTSL又はSSLクライアントハローメッセージであり、暗号スイートリストが任意の楕円曲線暗号法(ECC)暗号スイートを含む変形では、クライアントハローメッセージは更に、クライアントがサポートすることができるECC暗号スイートリスト及びクライアントがパーズすることができるポイントフォーマットを含み得る。これらの変形では、1組のパケット構成要素の抽出S120は追加又は代替として、クライアントポイントフォーマットを抽出することを含み得る。
[0072] クライアントデータパケットがTSL又はSSLクライアントハローメッセージであり、クライアントハローメッセージがアプリケーション層プロトコルネゴシエーション拡張(ALPN)を含む変形では、クライアントハローメッセージは更に、クライアントサポートのアプリケーションプロトコル(例えば、Http/2)のリストを含み得る。この変形では、1組のパケット構成要素の抽出S120は追加又は代替として、クライアントサポートのアプリケーションプロトコルのリストを抽出することを含み得る。
[0073] クライアントデータパケットがTSL又はSSLクライアントハローメッセージエクストラである変形では、クライアントハローメッセージは、更に、クライアントサポートの拡張(例えば、サーバ名指示)のリストを含み得る。これらの変形では、1組のパケット構成要素の抽出S120は追加又は代替として、クライアントサポートの拡張のリストを抽出することを含み得る。
[0074] クライアントデータパケットがTLS/SSLクライアントハローメッセージである変形では、抽出し得る可能なデータパケットは、クライアント暗号スイートリスト、圧縮法リスト、クライアントポイントフォーマット、クライアントサポートのアプリケーションプロトコルのリスト、クライアントサポートの拡張のリスト、及び/又はハローメッセージからの他のフィールドの組合せを含むことができる。異なる変形は、パケット構成要素の異なる組合せ及び/又は代替のパケット構成要素を使用し得る。
[0075] 追加のパケット構成要素を追加、削除、又は置換し得る。他のパケット構成要素の例は、クライアントブラウザ情報、既知のVPN IPからのクライアントの検出、及びクライアントTOR利用を含み得る。方法は更に、より古いプロトコルに対して実施し得る。例えば、まだより古い通信プロトコルを実行している私設ネットワークにおいて、方法は、上述したように、ALPNの代わりにネクストプロトコル/ネゴシエーション(NPN)拡張フォーマットからアプリケーションリストを構築できるようにし得る。さらに、HTTP/S通信におけるユーザエージェントヘッダ等のクライアントアナウンスのクライアントタイプを更に収集し得、これは、クライアントトラフィックの扱い方を決定する際の比較に使用し得る。
[0076] ブロックS130は、クライアントフィンガープリントを生成することを含み、弁別的クライアントフィンガープリントを作成するように機能する。クライアントフィンガープリントは、一意であってもよく、又は一意でなくてもよい。必ずしも一意である必要はないが、クライアントフィンガープリントは好ましくは、クライアントサブグループ(例えば、特定のアプリケーションユーザ、ブラウザユーザ、特定のモバイルデバイスユーザ、特定のオペレーティングシステムユーザ、プログラミング言語接続、ボット等)を区別できるようにするのに十分に弁別的である。
[0077] クライアントフィンガープリントの生成S130は好ましくは、1組のパケット構成要素を、これまでクライアントフィンガープリントと呼ばれてきた文字表現に符号化する。換言すれば、クライアントフィンガープリントの生成は、1組のパケット構成要素を文字表現としてのクライアントフィンガープリントに符号化することを含むことができる。文字表現は、英数字文字又は数字の列であることができる。特に、クライアントフィンガープリントの生成は好ましくは、抽出されたパケット構成要素の各々について、パケット構成要素を符号化することを含む。幾つかの変形では、クライアントフィンガープリントの生成は更に、特異的な列又は数字が生成されるように、符号化パケット構成要素を符号化することを含むことができる。
[0078] 任意の適した符号化プロセスが使用可能である。符号化は好ましくは、指定された編成のパケット構成要素のハッシュ化である。好ましい一変形では、符号化は、パケット構成要素の値の表現のハッシュ化を含む。したがって、好ましい一変形では、クライアントフィンガープリントは、図8に示されるように、ハッシュ化プロセスを1組のパケット構成要素中の各パケット構成要素に個々に適用することにより1組のハッシュ化パケット構成要素を生成し、結合ハッシュ化プロセスを1組のハッシュ化パケット構成要素に適用することによりクライアントフィンガープリントを生成することの結果である。結合ハッシュ化プロセスは好ましくは、個々にハッシュ化されたパケット構成要素場合集まりへの外部ハッシュ層として機能する。ハッシュ化プロセスを1組の個々にハッシュ化されたパケット構成要素に適用することは好ましくは、クライアントタイプの信号として働く、全てのハッシュの1つのメタハッシュを作成する。結合ハッシュ化プロセスは更に、クライアントタイプ分類データリソースへのインデックスとして使用することができる実質的に一貫したクライアントフィンガープリントを生成することができる。一実施態様では、データリソースは、クライアントフィンガープリントでインデックス付けられたブラックリスト及び/又はホワイトリストに入れられたクライアントのデータベースを含む。クライアントタイプの選択は、結合ハッシュ化プロセスから生成された1つのメタハッシュを使用してデータベースを検索することを含むことができる。ブラックリスト及び/又はホワイトリストデータベースを有する変形では、データベースの1つにおいてメタハッシュ値を見つけることは、クライアントが許可されている(ホワイトリストに入っている)か、それとも禁止/ブロックされている(ブラックリストに入っている)かを示すことができる。結合ハッシュ化を用いる場合、任意のサブ信号(パケット構成要素)へのいかなるクライアントフィンガープリント変更も、メタハッシュクライアントフィンガープリントの計算及び生成に自動的に観察可能にロールアップされる。これは好ましくは、パケット構成要素サブ信号の何れか1つの変更を検出できるようにし、ポリシールールを構成し適用することができる一意のフィンガープリントとして扱う。
[0079] この手法はまた、データベースへのクライアントフィンガープリント(メタハッシュ)の追加はクライアントのネットワークタイプ及びネットワーク管理を割り当てるように機能することができるため、クライアントがいかに扱われるかを管理するプロセスを簡単にすることもできる。例えば、結合ハッシュであるクライアントフィンガープリント「FEF417DFB97DF4EC8715382CE80770A1」は、ブロックすべき既知のpythonバリアントであることが分かった場合、そのクライアントフィンガープリントハッシュはブラックリストデータベースに追加する(又はブラックリスト入りクライアントフィンガープリントとしてラベル付ける)ことができる。
[0080] ハッシュ化プロセスを適用する順序及びプロセスは好ましくは、クライアントフィンガープリントの生成を再現可能にするように構成される。ハッシュ化又はハッシュ化プロセスの適用は好ましくは、任意のサイズのデータを1組の値(一般に固定サイズの値)にマッピングするハッシュ関数の実行を特徴とする。ハッシュ関数からの出力は、ハッシュ、又はハッシュ値、又は単にハッシュと呼ぶことができる。好ましい一例では、クライアントフィンガープリントの生成S130においてMD5ハッシュ化アルゴリズムが実施される。代替的には、クライアントフィンガープリントの生成S130において、任意のタイプの圧縮、又はハッシュ化アルゴリズム、又は手法を実施し得る。代替的には、クライアントフィンガープリントは、各符号化パケット構成要素を表すデータモデルであることができる。クライアントフィンガープリントの符号化プロセス及びデータモデリングは、任意の適した他の変形を有することができる。
[0081] 特に、クライアントフィンガープリントの生成S130は、クライアント暗号スイートリストのハッシュ化、圧縮法リストのハッシュ化、クライアントポイントフォーマットのハッシュ化、クライアントサポートのアプリケーションプロトコルのリストのハッシュ化、クライアントサポートの拡張のリストのハッシュ化、及び/又は他の適したパケット構成要素のハッシュ化を含むことができる。リストは、ソートされた順序の要素、クライアントデータパケットから提示される順序、又は任意の適した編成若しくはフォーメーションであることができる。例示的な一変形では、クライアントサポートの拡張のリストのハッシュ化は、クライアントサポートの拡張のリストからの要素のフォーメーションのハッシュ化として特徴付けることができる。他の実施形態では、クライアントフィンガープリントは、クライアントとサーバとの間を前後に通るネットワークトラフィックに付随する任意の属性又はパラメータを含むハンドシェークから導出される他の要素を含むことができる。手法はいかなる特定のハンドシェークプロトコルにも又はネットワークセッションのいかなる属性にも限定されず、ハンドシェークプロトコルは変更され拡張されるため、容易に適応することができる。
[0082] クライアントフィンガープリントを生成するS130に当たり、1組のパケット構成要素は特定の方法でハッシュ化されて、クライアントフィンガープリントに特定のプロパティを与え得る。クライアントフィンガープリントの1つのプロパティは、1組のパケット構成要素からの各パケット構成要素がクライアントフィンガープリント内で区別可能であり、それにより、クライアントフィンガープリントのサブセクションを独立して利用し得ることであり得る。例えば、クライアントフィンガープリントのクライアント暗号スイートリストは、同じクライアントフィンガープリントにおけるクライアントサポートのアプリケーションプロトコルリストとは別個であり得る。クライアントフィンガープリントの別のプロパティは、順序付きクライアントフィンガープリントと順序なしクライアントフィンガープリントとの比較を可能にし得る。クライアントフィンガープリントは互いに比較されて、内容は「同一」であるが、内容の順序が異なると判断され得る。一変形では、クライアントフィンガープリントは、2つ以上のフィールドがあるデータモデルであり得る。それらのフィールドは、種々の方法で構成することができる。幾つかの変形では、フィールドは、パケット構成要素の内容(例えば、クライアントハローメッセージの特定のプロパティに提示される値)及びパケット構成要素の順序(例えば、要素のリストが、クライアントハローメッセージの特定のプロパティに提示される順序)に基づき得る。内容及び/又は他のプロパティは、1つ又は複数の異なるパケット構成要素について指定することができる。例えば、2人のクライアントは暗号スイートリストに同じ暗号スイートを含むことができるが、暗号スイートの好みの順序は各クライアントで異なる。これらの区別は、2つのクライアントフィンガープリントの比較から決定し得る。クライアントフィンガープリントのこの分析は、クライアントフィンガープリント全体に対して実施してもよい。さらに、この分析は、任意の1つ又は幾つかのクライアントフィンガープリントサブセクションに対して実施してもよい。
[0083] ブロックS140は、クライアントタイプを割り当てることを含み、クライアントフィンガープリントに応じてクライアントを区別するように機能する。クライアントタイプの割り当ては好ましくは、クライアントタイプを関連付けられたクライアントのネットワークトラフィックに割り当てる。クライアントタイプの割り当ては好ましくは、少なくとも部分的にクライアントフィンガープリントに基づいて実行される。種々の手法がクライアントタイプの割り当てで使用し得る。クライアントタイプは、クライアントフィンガープリントに関連付けられた分類を識別することに基づいて、プロパティの組み合わせに基づいて分類を割り当て、及び/又はクライアントフィンガープリントの特性を区別することにより、クライアントフィンガープリントの発生パターンを検出することにより、及び/又は他の適した手法で特定し得る。
[0084] 先に考察したように、方法は、所与のクライアントフィンガープリントにクライアントタイプを割り当てるに当たり使用することができるクライアントタイプ分類データリソースを構築することを含み得る。幾つかの変形では、そのようなデータリソースはデータの収集を通して構築される。幾つかの変形では、そのようなデータリソースは既に提供されている。分類は、決定されたマッピングを使用してクライアントフィンガープリントとより上位のクライアントプロパティ(例えばIOSユーザ)との間で確立し得る。例えば、クライアントフィンガープリントとクライアント分類とのマッピングの作成は、ネットワークトラフィックの初期モニタリングを通して形成し得、次に、常時維持され、新しいクライアントフィンガープリントについて更新し得る。追加又は代替として、分類は「学習」し得る(例えば、機械学習又は相関分析を通して)。HTTPSトラフィック、アプリケーション固有行動(例えば、アプリケーションとのクライアント挙動のタイプ)等のアプリケーション層トラフィックのようなネットワークトラフィックの他の特徴は、クライアントフィンガープリントの分類に使用し得る。例えば、不正行動を実行している者として幾人かのクライアントを検出した後、対応するクライアントフィンガープリント(クライアントの間で共通の場合)は不正当事者クライアントとして分類し得る。接続を特定することができない場合、クライアントタイプの割り当てS140は「未知」分類を与え得る。「未知」分類は、続くモニタリング又は検査に向けてフラグ付けし得る。人間又はコンピュータシステムが後にクライアントをフラグ付ける(肯定的又は否定的に)場合、そのデータは、同様又は合致するクライアントフィンガープリントのクライアントタイプの続く割り当てを通知するのに使用し得る。
[0085] クライアントフィンガープリントに関連付けられた分類を識別することを含む一変形では、クライアントフィンガープリントは、クライアントタイプ分類データリソースを問い合わせ、又は検査するのに使用することができる。一変形では、これは、データリソース(例えばデータベース)へのクエリ又はインデックスとしてクライアントフィンガープリントを使用して、クライアントタイプ分類データリソースからクライアントタイプを選択することを含むことができる。クライアントタイプ分類データリソースは、クライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースであることができる。クライアントフィンガープリントが文字符号化である変形では、クライアントフィンガープリントは、データベースのクエリに使用されるインデックスとして機能することができる。そのクライアントフィンガープリントが既存の分類を有する場合、インデックスの問い合わせによりクライアントタイプ分類がもたらされる。
[0086] 別の変形として、クライアントタイプの割り当ては、クライアントフィンガープリントのプロパティの組合せ及び/又は弁別的特徴に基づいて分類を割り当てることを含み得る。クライアントタイプの割り当ては、クライアントを(1つ又は複数の分類に)分類すること、クライアントをソートすること(例えば、有効性の格付け)、クライアントフィンガープリントに関連付けられたクライアントプロパティをタグ付けすること、及び/又は任意の適した様式で特徴付けることを含み得る。この変形は好ましくは、クライアントフィンガープリントが、クライアントタイプに関連する種々のプロパティ又は信号を表すデータモデルである場合、使用される。好ましい一変形では、クライアントタイプの割り当てS140は、クライアントに分類を与えることを含み得る。
[0087] クライアントタイプの分類は更に、複数の分類及び/又はスコアを割り当て得る。分類は、重複し得(例えば、ブラウザタイプ:chrome及びオペレーティングシステム:iOS)、サブタイプであり得(例えば、オペレーティングシステム:Android、Androidバージョン:9.0)、及び/又は相補的なクライアントタイプとして機能し得る(例えば、各フィンガープリントサブセクションの数値スコア)。他の実施形態では、属性のハッシュ化は複数の階層で行うことができ、その場合、特定の階層における任意のサブフィンガープリントが異なる場合、全体のフィンガープリントは異なる。なお、クライアントトラフィックは有利なことには、全体フィンガープリントに基づいて、又は特定の階層におけるフィンガープリントに基づいて、又は特定のサブフィンガープリントに基づいて集計することができる。
[0088] クライアントタイプの割り当てS140は更に、クライアントフィンガープリントの複数のレベルの検査を含み得、これは、個々のハロークライアントパケット構成要素の類似性によりクライアントタイプを割り当てるように機能する。先に考察したように、クライアントフィンガープリントの幾つかの変形は、各パケット構成要素の符号化を維持し得る。高レベルのクライアントフィンガープリント(例えば、全ての構成要素を織り込んだ符号化)がクライアントタイプへの直接マッピングを成立させない場合、個々の構成要素レベルの分析を実行することができる。
[0089] クライアントに分類を与えることは、トラフィック管理分類をクライアントに割り当てることS142を含み得る。トラフィック管理分類は、ホスト又はフィルタリングサービスプロバイダにクライアントの管理の仕方を通知するように機能する。したがって、トラフィック管理分類の割り当てS142は、クライアントトラフィックをフィルタリングするためにクライアントをタグ付けし得る。トラフィック管理分類の割り当てS142は好ましくは、少なくとも1つのトラフィック管理分類をクライアントに割り当てる。幾つかの変形では、クライアントフィンガープリントに識別されたクライアントタイプは、トラフィック管理分類として機能する情報を組み込み得る-換言すれば、クライアントタイプは、トラフィック管理のインジケータとして十分であり得、又はトラフィック管理のインジケータとして機能し得る。
[0090] 1つの好ましいトラフィック管理分類はブラックリストである。ブラックリスト分類をクライアントに割り当てることは、全てのクライアントトラフィックをブロックすべきであることを示唆し得る。ブラックリスト入りクライアントフィンガープリントのデータベース又はリストを維持し、ブラックリストクライアントタイプをクライアントフィンガープリントに直接割り当てるのに使用することができる。別の好ましいトラフィック管理分類はホワイトリストである。ホワイトリスト分類を割り当てることは、全てのクライアントトラフィックが制限されないままであるべきであることを示唆し得る。別の好ましいトラフィック管理分類は「未知」である。ホワイトリスト入りクライアントフィンガープリントのデータベース又はリストも同様に維持し、ホワイトリストクライアントタイプをクライアントフィンガープリントに割り当てるのに使用することができる。未知の分類をクライアントに割り当てることは、クライアントフィンガープリントが、いかなる他のトラフィック管理分類にも合致すると十分に認識されないことを示唆し得る。
[0091] 追加及び/又は代替のトラフィック管理分類を望むように実施し得る。追加の分類の例は、疑いのあるクライアント(例えば、クライアントトラフィックをモニタすべきであることを示唆する)、ボットクライアント(例えば、クライアントが人ではなく、ホストがそれに従って動作すべきことを示す)、アクセス制限付きクライアント(例えば、クライアントトラフィックのアクセス可能性を抑制又は制限すべきであることを示唆する)を含み得る。トラフィック管理分類は、ホスト特異的に実施し得る。例えば、ゲストユーザ分類を銀行サーバに対して実施し得る。ゲストユーザフラグは、銀行サーバが、クライアントが行うことができる取引数を制限すべきであり、及び/又はクライアントがアクセスすることができる銀行データを制限すべきであり、及び/又はクライアントトラフィックを抑制すべきであることを示唆し得る。
[0092] 一変形では、クライアントタイプを割り当てることは、クライアントフィンガープリントをクライアント提示のクライアントタイプと比較することを含み得る。追加又は代替として、これは、割り当てられたクライアントタイプをクライアント提示のクライアントタイプと比較することを含み得る。これらの変形は、クライアントが、他の通信でクライアントのタイプを正直に告知しているか否かを評価するように機能する。クライアント提示のクライアントタイプは、HTTP/S通信中に使用されるユーザエージェントヘッダ値であることができるが、代替的には、クライアントデバイスのタイプについてクライアントが主張する任意の適した通信であることができる。幾つかの場合、ユーザエージェントのタイプには、1つ又は複数の予期されるクライアントフィンガープリントを関連付け得る。クライアントフィンガープリントが、提示されたユーザエージェントに基づいて予期されるクライアントフィンガープリントの1つに合致しない場合、これは、a)ユーザエージェントの変更により新しいクライアントフィンガープリントが導入されたこと又はb)クライアントが、偽のユーザエージェントを主張することにより誠意のない行動をしていることを通知することができる。a)の場合、新しいクライアントフィンガープリントをラベル付けについてモニタ又は選択し得る。b)の場合、これは、不法挙動の可能性についてモニタ又はフラグ付けるものとしてクライアントタイプを分類することに寄与し得る。クライアントフィンガープリント及び/又はクライアントタイプをクライアント提示のクライアントタイプと比較することは、クライアントタイプの割り当てを更新又は調整するに当たり使用し得る。例えば、比較が不一致を示す場合、クライアントタイプは、そのようなことを示すように設定し得る(例えば、ボットの可能性)。クライアントフィンガープリント及び/又はクライアントタイプをクライアント提示のクライアントタイプと比較することは追加又は代替として、続くクライアントフィンガープリントのクライアントタイプの割り当てを改変するのに使用し得るように、クライアントタイプ分類データリソースの更新又は調整において使用することができる。
[0093] 方法は、クライアントトラフィックをフィルタリングすることS150を更に含み得る。クライアントトラフィックのフィルタリングS150は、クライアントのトラフィック管理分類に基づいてクライアントトラフィックを管理するように機能する。クライアントトラフィックのフィルタリングは好ましくは、クライアントからのネットワークトラフィックをフィルタリングすることを含む。クライアントトラフィックのフィルタリングS150は好ましくは、トラフィック管理分類の示唆に従ってクライアントトラフィックを管理する(例えば、ブラックリスト分類されたクライアントトラフィックをブロックし、ホワイトリスト分類されたクライアントトラフィックは妨げない)。特に、クライアントのネットワークトラフィックのフィルタリングは、何らかの懸念を示すクライアントタイプにより、クライアントからのネットワークトラフィックを制限及び/又は回避することを含む。追加又は代替として、クライアントのネットワークトラフィックのフィルタリングは、クライアントからのネットワークトラフィックを明示的に許可すること(この場合、デフォルトにより、ネットワークトラフィックを拒絶又は制限し得る)を含み得る。ネットワークトラフィックのフィルタリングは、クライアントタイプ及び/又はクライアントフィンガープリントのブラックリスト及び/又はホワイトリストも入れることに基づいて実行し得る。代替的には、クライアントトラフィックのフィルタリングS150は、トラフィック管理示唆とは異なるクライアントトラフィックを管理し得る。先の銀行の例では、ゲストユーザクライアントのクライアントトラフィックのフィルタリングS150は時間依存であり得、銀行サーバは、非ピーク活動時間中、クライアントトラフィック活動を抑制しないことがある。任意の適したトラフィック施行ポリシーを適用し得る。
4.システムアーキテクチャ
[0094] 実施形態のシステム及び方法は、コンピュータ可読命令を記憶したコンピュータ可読媒体を受け取るように構成されたマシンとして少なくとも部分的に具現及び/又は実施することができる。命令は、アプリケーション、アプレット、ホスト、サーバ、ネットワーク、ウェブサイト、通信サービス、通信インターフェース、ユーザコンピュータ又はモバイルデバイスのハードウェア/ファームウェア/ソフトウェア要素、リストバンド、スマートフォン、又はそれらの任意の適した組合せと統合されたコンピュータ実行可能構成要素により実行することができる。実施形態の他のシステム及び方法は、コンピュータ可読命令を記憶したコンピュータ可読媒体を受け取るように構成されたマシンとして少なくとも部分的に実施及び/又は実装することができる。命令は、上述したタイプの装置及びネットワークと統合されたコンピュータ実行可能構成要素により実行することができる。コンピュータ可読媒体は、RAM、ROM、フラッシュメモリ、EEPROM、光学デバイス(CD若しくはDVD)、ハードドライブ、フロッピードライブ、又は任意の適したデバイス等の任意の適したコンピュータ可読媒体に記憶することができる。コンピュータ実行可能構成要素は、プロセッサであることができるが、任意の適した専用ハードウェアデバイスが命令を実行することができる(代替又は追加として)。
[0095] 一変形では、1つ又は複数のコンピュータプロセッサにより実行されると、クライアントデータパケットを受信すること、クライアントデータパケットから1組のパケット構成要素を抽出すること、1組のパケット構成要素からクライアントフィンガープリントを生成すること、クライアントフィンガープリントを使用してクライアントタイプを割り当てること、及び任意選択的に、少なくとも部分的にクライアントタイプに基づいてネットワークトラフィックをフィルタリングすること等の計算プラットフォームに本明細書に記載されたシステム又は方法の動作を含む動作を実行させる命令を記憶した1つ又は複数の非一時的コンピュータ可読媒体で構成されたシステム。
[0096] 図11は、システムの一実施態様の例示的なコンピュータアーキテクチャ図である。幾つかの実施態様では、システムは、通信チャネル及び/又はネットワークを介して通信する複数のデバイスで実施される。幾つかの実施態様では、システムの要素は別個の計算デバイスで実施される。幾つかの実施態様では、システム要素の2つ以上は同じデバイスで実施される。システム及びシステムの部分は、システムとして又はシステム内で機能することができる計算デバイス又はシステムに統合し得る。
[0097] 通信チャネル1001は、プロセッサ1002A~1202N、メモリ(例えばランダムアクセスメモリ(RAM))1003、読み取り専用メモリ(ROM)1004、プロセッサ可読記憶媒体1005、表示デバイス1006、ユーザ入力デバイス1007、及びネットワークデバイス1008とインターフェースする。示されるように、ネットワークインターフェース1101、データパケット分析器1102、クライアントタイプ分類データリソース1103、フィルタポリシーエンジン、及び/又は他の適した計算デバイスを接続するに当たり、通信基盤が使用可能である。
[0098] プロセッサ1002A~1002Nは、CPU(中央演算処理装置)、GPU(グラフィカル処理ユニット)、マイクロプロセッサ、テンソル処理ユニット等のML/DL(機械学習/深層学習)処理ユニット、FPGA(フィールドプログラマブルゲートアレイ、カスタムプロセッサ、及び/又は任意の適したタイプのプロセッサ)のような多くの形態をとり得る。
[0099] プロセッサ1002A~1002N及びメインメモリ1003(又は何らかの下位組合せ)は処理ユニット1010を形成することができる。幾つかの実施形態では、処理ユニットは、RAM、ROM、及び機械可読記憶媒体の1つ又は複数に通信可能に結合された1つ又は複数のプロセッサを含み、処理ユニットの1つ又は複数のプロセッサは、バスを介してRAM、ROM、及び機械可読記憶媒体の1つ又は複数により記憶された命令を受信し、1つ又は複数のプロセッサは受信した命令を実行する。幾つかの実施形態では、処理ユニットはASIC(特定用途向け集積回路)である。幾つかの実施形態では、処理ユニットはSoC(システムオンチップ)である。幾つかの実施形態では、処理ユニットはシステムの要素の1つ又は複数を含む。
[00100] ネットワークデバイス1008は、システム及び/又は外部システムのデバイス等の他のデバイス間でデータ及びコマンドを交換するのに1つ又は複数の有線又は無線インターフェースを提供し得る。そのような有線及び無線インターフェースは、例えば、ユニバーサルシリアルバス(USB)インターフェース、Bluetoothインターフェース、Wi-Fiインターフェース、Ethernetインターフェース、近距離通信(NFC)インターフェース等を含む。
[00101] ソフトウェアプログラム(オペレーティングシステム、アプリケーションプログラム、及びデバイスドライバ等)の構成で構成されたコンピュータ及び/又は機械可読実行可能命令は、プロセッサ可読記憶媒体1005、ROM1004、又は任意の他のデータ記憶システムからメモリ1003に記憶することができる。
[00102] 1つ又は複数のコンピュータプロセッサにより実行されると、各機械実行可能命令は、通信チャネル1001を介してプロセッサ1002A~1002N(処理ユニット1010の)の少なくとも1つによりアクセスし得、次に、プロセッサ1201A~1201Nの少なくとも1つにより実行し得る。データ、データベース、データ記録、又はソフトウェアプログラムにより作成若しくは使用された他の記憶された形態データもメモリ1003に記憶することができ、そのようなデータは、ソフトウェアプログラムの機械実行可能命令の実行中、プロセッサ1002A~1002Nの少なくとも1つによりアクセスされる。
[00103] プロセッサ可読記憶媒体1205は、ハードドライブ、フラッシュドライブ、DVD、CD、光ディスク、フロッピーディスク、フラッシュストレージ、固体状態ドライブ、ROM、EEPROM、電子回路、半導体メモリデバイス等の1つ(又は2つ以上の組合せ)である。プロセッサ可読記憶媒体1205は、オペレーティングシステム、ソフトウェアプログラム、デバイスドライバ、及び/又は他の適したサブシステム又はソフトウェアを含むことができる。
[00104] 本明細書で使用される場合、第1、第2、第3等は、種々の要素、構成要素、領域、層、及び/又はセクションを特徴付け区別するのに使用される。これらの要素、構成要素、領域、層、及び/又はセクションはこれらの用語により限定されるべきではない。数字の使用は、ある要素、構成要素、領域、層、及び/又はセクションを別の要素、構成要素、領域、層、及び/又はセクションから区別するのに使用し得る。そのような数字の使用は、状況により明確に示される場合を除き、シーケンス又は順序を黙示しない。そのような数字参照は、本明細書における実施形態及び変形の教示から逸脱せずに、同義で使用し得る。
[00105] 当業者ならば先の詳細な説明並びに図及び特許請求の範囲から認識するように、以下の特許請求の範囲において規定される本発明の範囲から逸脱せずに、修正及び変更を本発明の実施形態に行うことができる。

Claims (22)

  1. 方法であって、
    クライアントデバイスとのネットワークトラフィックからクライアントデータパケットを受信することと、
    前記クライアントデータパケットから1組のパケット構成要素を抽出することと、
    前記1組のパケット構成要素からクライアントフィンガープリントを生成することと、
    前記クライアントフィンガープリントを使用してクライアントタイプを前記ネットワークトラフィックに割り当てることと、
    を含む、方法。
  2. 前記クライアントデータパケットは、暗号プロトコル中のネゴシエーション中、受信されるクライアントハローメッセージである、請求項1に記載の方法。
  3. 前記暗号プロトコルはトランスポート層セキュリティ(TLS)プロトコルである、請求項2に記載の方法。
  4. 少なくとも部分的に前記クライアントタイプに基づいて、前記クライアントデバイスの前記ネットワークトラフィックをフィルタリングすることを更に含む請求項2に記載の方法。
  5. 前記クライアントフィンガープリントを使用して前記クライアントタイプを前記ネットワークトラフィックに割り当てることは、クライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースから前記クライアントタイプを選択することで構成される、請求項4に記載の方法。
  6. 前記1組のパケット構成要素を抽出することは、クライアント暗号スイートリストから識別データを抽出し、前記クライアントハローメッセージから圧縮法リストを抽出することを含み、前記クライアントフィンガープリントを生成することは、文字表現として前記1組のパケット構成要素を前記クライアントフィンガープリントに符号化することで構成され、前記1組のパケット構成要素を符号化することは、少なくとも、前記クライアント暗号スイートリストをハッシュ化し、前記圧縮法リストをハッシュ化することで構成される、請求項4に記載の方法。
  7. 前記ネットワークトラフィックをフィルタリングすることは、前記クライアントタイプによりクライアントからのネットワークトラフィックを制限することを更に含む、請求項4に記載の方法。
  8. 前記クライアントフィンガープリントを生成することは、文字表現として前記1組のパケット構成要素を前記クライアントフィンガープリントに符号化することを更に含む、請求項2に記載の方法。
  9. ハッシュ演算を前記1組のパケット構成要素の各々に個々に適用して、1組のハッシュ化パケット構成要素を生成し、ハッシュ演算を前記1組のハッシュ化パケット構成要素に適用して、前記クライアントフィンガープリントを生成することを含む、文字表現として前記1組のパケット構成要素を前記クライアントフィンガープリントに符号化すること、請求項8に記載の方法。
  10. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからのクライアント暗号スイートリストから識別データを抽出することを更に含み、前記1組のパケット構成要素を符号化することは、少なくとも前記クライアント暗号スイートリストをハッシュ化することで更に構成される、請求項8に記載の方法。
  11. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからの圧縮法リストから識別データを抽出することを更に含み、前記1組のパケット構成要素を符号化することは、少なくとも前記圧縮法リストをハッシュ化することで更に構成される、請求項8に記載の方法。
  12. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからのクライアントポイントフォーマットから識別データを抽出することを更に含み、前記1組のパケット構成要素を符号化することは、少なくとも前記クライアントポイントフォーマットをハッシュ化することで更に構成される、請求項8に記載の方法。
  13. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからのサポートされるアプリケーションプロトコルのリストから識別データを抽出することを更に含み、前記1組のパケット構成要素を符号化することは、少なくとも前記サポートされるアプリケーションプロトコルのリストをハッシュ化することで更に構成される、請求項8に記載の方法。
  14. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからのクライアントサポートの拡張のリストから識別データを抽出することを更に含み、前記1組のパケット構成要素を符号化することは、少なくとも前記クライアントサポートの拡張のリストのフォーメーションをハッシュ化することで更に構成される、請求項8に記載の方法。
  15. 命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、通信プラットフォームの1つ又は複数のコンピュータプロセッサにより実行されると、前記通信プラットフォームに、
    クライアントデバイスとのネットワークトラフィックからクライアントデータパケットを受信することと、
    前記クライアントデータパケットから1組のパケット構成要素を抽出することと、
    前記1組のパケット構成要素からクライアントフィンガープリントを生成することと、
    前記クライアントフィンガープリントを使用してクライアントタイプを前記ネットワークトラフィックに割り当てることと、
    を含む動作を実行させる、非一時的コンピュータ可読媒体。
  16. 前記クライアントデータパケットは、トランスポート層セキュリティ(TLS)プロトコル中のネゴシエーション中、受信されるクライアントハローメッセージである、請求項15に記載の非一時的コンピュータ可読媒体。
  17. 前記1組のパケット構成要素を抽出することは、クライアント暗号スイートリストから識別データを抽出し、前記クライアントハローメッセージから圧縮法リストを抽出することを含み、前記クライアントフィンガープリントを生成することは、文字表現として前記1組のパケット構成要素を前記クライアントフィンガープリントに符号化することで構成され、前記1組のパケット構成要素を符号化することは、少なくとも、前記クライアント暗号スイートリストをハッシュ化し、前記圧縮法リストをハッシュ化することで構成され、前記クライアントフィンガープリントを使用して前記クライアントタイプを前記ネットワークトラフィックに割り当てることは、クライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースから前記クライアントタイプを選択することで構成され、少なくとも部分的に前記クライアントタイプに基づいて、前記クライアントデバイスの前記ネットワークトラフィックをフィルタリングすることを更に含む、請求項16に記載の非一時的コンピュータ可読媒体。
  18. 前記1組のパケット構成要素を抽出することは、前記クライアントハローメッセージからのクライアントポイントフォーマット、サポートされるアプリケーションプロトコルのリスト、及びクライアントサポートの拡張のリストから識別データを抽出することを含み、前記1組のパケット構成要素を符号化することは、少なくとも、前記クライアントポイントフォーマットをハッシュ化し、前記サポートされるアプリケーションプロトコルのリストをハッシュ化し、前記クライアントサポートの拡張のリストをハッシュ化することで構成される、請求項17に記載の非一時的コンピュータ可読媒体。
  19. システムであって、
    クライアントデバイスとのネットワークトラフィックからのクライアントデータパケットにアクセスすることができるネットワークトラフィックデータインターフェースと、
    前記クライアントデータパケットを前記ネットワークトラフィックデータインターフェースから受信し、命令を記憶した1つ又は複数のコンピュータ可読媒体を含むデータパケット分析器と、
    で構成され、前記命令は、前記1つ又は複数のコンピュータプロセッサにより実行されると、計算プラットフォームに、
    前記クライアントデータパケットから1組のパケット構成要素を抽出することと、
    前記1組のパケット構成要素からクライアントフィンガープリントを生成することと、
    前記クライアントフィンガープリントを使用してクライアントタイプを前記ネットワークトラフィックに割り当てることと、
    を行わせる、システム。
  20. 前記クライアントデータパケットは、トランスポート層セキュリティ(TLS)プロトコル中のネゴシエーション中、受信されるクライアントハローメッセージである、請求項18に記載のシステム。
  21. 前記1組のパケット構成要素を抽出する命令は、クライアント暗号スイートリストから識別データを抽出し、前記クライアントハローメッセージから圧縮法リストを抽出する命令を含み、前記クライアントフィンガープリントを生成する命令は、文字表現として前記1組のパケット構成要素を前記クライアントフィンガープリントに符号化する命令で構成され、前記1組のパケット構成要素を符号化する命令は、少なくとも、前記クライアント暗号スイートリストをハッシュ化し、前記圧縮法リストをハッシュ化する命令で構成され、前記クライアントフィンガープリントを使用して前記クライアントタイプを前記ネットワークトラフィックに割り当てる命令は、クライアントフィンガープリントをクライアントタイプの分類にマッピングするデータベースから前記クライアントタイプを選択する命令で更に構成され、少なくとも部分的に前記クライアントタイプに基づいて前記クライアントデバイスの前記ネットワークトラフィックをフィルタリングする命令を更に含む、請求項19に記載のシステム。
  22. 前記1組のパケット構成要素を抽出する命令は、前記クライアントハローメッセージからのクライアントポイントフォーマット、サポートされるアプリケーションプロトコルのリスト、及びクライアントサポートの拡張のリストから識別データを抽出する命令を含み、前記1組のパケット構成要素を符号化する命令は、少なくとも、前記クライアントポイントフォーマットをハッシュ化し、前記サポートされるアプリケーションプロトコルのリストをハッシュ化し、前記クライアントサポートの拡張のリストをハッシュ化する命令で構成される、請求項20に記載のシステム。
JP2021537932A 2018-12-28 2019-12-30 クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステム及び方法 Pending JP2022516861A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862785703P 2018-12-28 2018-12-28
US62/785,703 2018-12-28
PCT/US2019/068944 WO2020140114A1 (en) 2018-12-28 2019-12-30 System and method of filtering internet traffic via a client fingerprint

Publications (1)

Publication Number Publication Date
JP2022516861A true JP2022516861A (ja) 2022-03-03

Family

ID=71124479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021537932A Pending JP2022516861A (ja) 2018-12-28 2019-12-30 クライアントフィンガープリントを介してインターネットトラフィックをフィルタリングするシステム及び方法

Country Status (7)

Country Link
US (3) US11310053B2 (ja)
EP (1) EP3903209A4 (ja)
JP (1) JP2022516861A (ja)
CN (2) CN113574838B (ja)
AU (1) AU2019413702A1 (ja)
CA (1) CA3125196A1 (ja)
WO (1) WO2020140114A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
AU2019413702A1 (en) 2018-12-28 2021-07-22 Plaid Inc. System and method of filtering internet traffic via a client fingerprint
US11190521B2 (en) * 2019-01-18 2021-11-30 Vmware, Inc. TLS policy enforcement at a tunnel gateway
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11516253B1 (en) * 2019-03-28 2022-11-29 Amazon Technologies, Inc. Identity-aware filtering proxy for virtual networks
US11785046B1 (en) * 2019-05-21 2023-10-10 Plaid Inc. System and method for maintaining internet anonymity via client fingerprint
US11444878B2 (en) * 2019-09-04 2022-09-13 Yahoo Ad Tech Llc Intelligent dataflow-based service discovery and analysis
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11528276B2 (en) * 2020-04-16 2022-12-13 Bank Of America Corporation System for prevention of unauthorized access using authorized environment hash outputs
CN112733689B (zh) * 2020-12-31 2024-03-26 网络通信与安全紫金山实验室 一种https终端类型分类方法及装置
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11593247B2 (en) * 2021-06-03 2023-02-28 Red Hat, Inc. System performance evaluation and enhancement in a software-defined system
CN113612777B (zh) * 2021-08-04 2023-07-11 百度在线网络技术(北京)有限公司 训练方法、流量分级方法、装置、电子设备以及存储介质
AU2022387364A1 (en) * 2021-11-12 2024-05-16 Netscout Systems, Inc. Correlating captured packets with synthetic application testing
CN114338600B (zh) * 2021-12-28 2023-09-05 深信服科技股份有限公司 一种设备指纹的推选方法、装置、电子设备和介质
CN116894011A (zh) * 2023-07-17 2023-10-17 上海螣龙科技有限公司 多维度智能化指纹库及多维度智能化指纹库设计和查询方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022374A1 (en) 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server
CN103428041B (zh) * 2012-05-22 2017-03-15 同方股份有限公司 一种基于云的端到端流量内容检测系统和检测方法
US9344405B1 (en) 2012-06-15 2016-05-17 Massachusetts Institute Of Technology Optimized transport layer security
US9148446B2 (en) 2013-05-07 2015-09-29 Imperva, Inc. Selective modification of encrypted application layer data in a transparent security gateway
JP6157411B2 (ja) * 2014-05-30 2017-07-05 キヤノン株式会社 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム
US9780952B1 (en) 2014-12-12 2017-10-03 Amazon Technologies, Inc. Binding digitally signed requests to sessions
US10298404B1 (en) 2014-12-12 2019-05-21 Amazon Technologies, Inc. Certificate echoing for session security
GB2542175B (en) 2015-09-10 2019-12-04 Openwave Mobility Inc Intermediate network entity
US10623376B2 (en) * 2016-01-29 2020-04-14 Zenedge, Inc. Qualifying client behavior to mitigate attacks on a host
CN106209775B (zh) * 2016-06-24 2019-05-24 深圳信息职业技术学院 一种ssl加密网络流的应用类型识别方法与装置
US10841222B2 (en) * 2016-07-05 2020-11-17 Ologn Technologies Ag Systems, apparatuses and methods for network packet management
US10536439B2 (en) * 2017-05-08 2020-01-14 Salesforce.Com, Inc. Client fingerprinting for information system security
US10812468B2 (en) 2017-12-07 2020-10-20 Sonicwall Inc. Dynamic bypass
AU2019413702A1 (en) 2018-12-28 2021-07-22 Plaid Inc. System and method of filtering internet traffic via a client fingerprint

Also Published As

Publication number Publication date
CN113574838A (zh) 2021-10-29
US20220191036A1 (en) 2022-06-16
EP3903209A4 (en) 2022-08-31
AU2019413702A1 (en) 2021-07-22
EP3903209A1 (en) 2021-11-03
CA3125196A1 (en) 2020-07-02
US20230403275A1 (en) 2023-12-14
CN113574838B (zh) 2024-01-05
US11750606B2 (en) 2023-09-05
WO2020140114A1 (en) 2020-07-02
CN117714132A (zh) 2024-03-15
US11310053B2 (en) 2022-04-19
US20200213206A1 (en) 2020-07-02

Similar Documents

Publication Publication Date Title
US11750606B2 (en) System and method of filtering internet traffic via a client fingerprint
US11762974B2 (en) Single sign-on solution using blockchain
JP6476339B2 (ja) クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法
CN113168637B (zh) 用于交易验证期间的次级欺诈检测的方法和系统
US9450936B2 (en) Method of processing requests for digital services
US20210203503A1 (en) Permissions from entities to access information
US11388179B2 (en) Centralized threat intelligence
US20170098219A1 (en) Systems and Methods for Fraudulent Account Detection and Management
KR20190039077A (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
EP3697042A1 (en) Traffic analysis method, public service traffic attribution method and corresponding computer system
US20190058992A1 (en) Multifactor network authentication
US11768898B2 (en) Optimizing scraping requests through browsing profiles
CN111414305A (zh) 测试方法、测试装置、测试设备以及介质
US11785046B1 (en) System and method for maintaining internet anonymity via client fingerprint
US12021894B2 (en) Phishing detection based on modeling of web page content
US20230075094A1 (en) Inline detection of encrypted malicious network sessions
Heino et al. JAPPI: An unsupervised endpoint application identification methodology for improved Zero Trust models, risk score calculations and threat detection
US20210203693A1 (en) Phishing detection based on modeling of web page content
WO2024054781A1 (en) Entity profile for access control
CN114422242A (zh) 一种异常流量识别方法、客户端及服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240417