JP6347487B2 - 機械挙動の決定 - Google Patents

機械挙動の決定 Download PDF

Info

Publication number
JP6347487B2
JP6347487B2 JP2014502804A JP2014502804A JP6347487B2 JP 6347487 B2 JP6347487 B2 JP 6347487B2 JP 2014502804 A JP2014502804 A JP 2014502804A JP 2014502804 A JP2014502804 A JP 2014502804A JP 6347487 B2 JP6347487 B2 JP 6347487B2
Authority
JP
Japan
Prior art keywords
behavior
user
web page
web
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014502804A
Other languages
English (en)
Other versions
JP2014510979A (ja
Inventor
シンジエ ホウ
シンジエ ホウ
ミン イエ
ミン イエ
タオ シアン
タオ シアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2014510979A publication Critical patent/JP2014510979A/ja
Application granted granted Critical
Publication of JP6347487B2 publication Critical patent/JP6347487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Description

関連出願の相互参照
本出願は、2011年3月31日提出の中国特許出願第201110081101.2号、名称「Method,Web Brower,and Web server for Determining Machine Behavior」の外国優先権を主張し、その全体を参照により本明細書に組み入れる。
本開示は、インターネットの情報技術分野に関し、より具体的には、機械挙動を決定するための方法、ウェブブラウザ、およびウェブサーバに関する。
インターネット技術の発展に伴い、ますます多くの情報源が、伝送媒体としてインターネットを選択している。ユーザは、多様なウェブページの情報にアクセスするためにウェブブラウザを使用する場合がある。図1は、既存の技術の下でウェブページを訪問するために、ウェブブラウザを使用するユーザを例示する例示的な流れ図を示す。
102で、ユーザは、ウェブページに対応するウェブアドレス情報をウェブブラウザに入力し、訪問を確定する。すなわち、訪問リクエストがウェブブラウザに送信される。訪問リクエストは、ウェブアドレス情報を含む。
104で、ウェブブラウザは、受信した訪問リクエストにユーザのインターネットプロトコル(IP)アドレス情報を追加し、それを対応するウェブサーバに送信する。
106で、ウェブサーバは、訪問リクエストの中に含まれるウェブアドレス情報に応じて、ウェブページのウェブページコードを検索する。
108で、ウェブサーバは、ユーザのIPアドレスに応じて、ウェブページコードをウェブブラウザに送信する。
110で、ウェブブラウザは、受信したウェブページコードに基づいて、ウェブページのコンテンツをユーザに提供する。
ユーザがウェブページを訪問するとき、ユーザは、ウェブページ内の情報を表示するためにウェブブラウザを使用してもよく、登録、ログイン、掲載、および返信等の他の操作を実行してもよい。ウェブページがユーザ登録のためである場合、図2は、登録を実行するためにウェブブラウザを使用するユーザを例示する例示的な流れ図を示す。
202で、ユーザは、ユーザ名およびパスワード等の登録情報を登録のためのウェブページに入力する。ユーザ名入力欄が、ユーザ名を入力するために使用され、パスワード入力欄が、パスワードを入力するために使用される。
204で、ユーザは、ユーザ名およびパスワード等の登録情報を入力した後に、登録を確定する。すなわち、登録リクエストがウェブブラウザに送信される。登録リクエストは、ユーザによって入力された登録情報、およびウェブページに対応するウェブアドレス情報を含む。
206で、ウェブブラウザは、登録リクエストの中のウェブアドレス情報に応じて、対応するウェブサーバに登録リクエストを送信する。
208で、ウェブサーバは、登録リクエストの中の登録情報を検証する。検証プロセスに合格すると、操作210が実行され、そうでなければ、操作214が実行される。
210で、ウェブサーバは、登録が成功したことを示すウェブページのウェブページコードをウェブブラウザに送信する。
212で、ウェブブラウザは、受信したウェブページコードに応じて、登録が成功したことを示すウェブページのウェブページコンテンツをユーザに提供する。ウェブページコンテンツは、登録が成功したことを示す情報を含む。
214で、ウェブサーバは、登録が成功しなかったことを示すウェブページのウェブページコードをウェブブラウザに送信する。
216で、ウェブブラウザは、受信したウェブページコードに応じて、登録が成功しなかったことを示すウェブページのウェブページコンテンツをユーザに提供する。ウェブページコンテンツは、登録が成功しなかったことを示す情報、および登録が成功しなかった理由を含む。
既存の技術の下では、ユーザの中には、ウェブサイト信任を取得するため、あるいはウェブサイト上に広告または悪意のある情報を発行するために、悪意のある登録、ログイン、掲載、返信を実行する人間の操作を模倣するソフトウェアプログラムを使用する場合がある。例えば、ユーザが悪意のある登録ソフトウェアを実行した後、ソフトウェアプログラムは、人間の操作を模倣し、ユーザ登録ウェブページ上で無作為に生成された登録情報を入力し、次いで、クリックして登録を完了する。人間の操作を模倣するソフトウェアプログラムから生じる操作挙動は、機械挙動と呼ぶことができる。
ウェブサーバが、ユーザのウェブページに対するアクションが機械挙動であるかを決定できない場合、ウェブサーバは、機械挙動から生じる様々な操作リクエスト(登録リクエスト、ログインリクエスト、掲載リクエスト、返信リクエスト等)を処理する。これは、ウェブサーバの多量の処理リソースを消費し、ウェブサーバの処理効率を低下させる。加えて、ウェブサーバは、悪意のある挙動から生じる大量のデータを蓄積しなければならず、ウェブサーバの多量の記憶リソースを消費する。
上記の問題に対応するため、既存の技法は、操作リクエスト(登録リクエスト、ログインリクエスト、掲載リクエスト、返信リクエスト等)を受信した後に、操作挙動が機械挙動であるかを決定することができる。操作リクエストが機械挙動であると決定された場合、そのようなリクエストは処理されない。既存の技法は、概して、機械挙動を決定するために、以下に記載する2つの方法を使用する。
第1の方法は、IPアドレス分析方法である。同じIPアドレスが非常に短時間に特定の操作リクエスト(例えば、登録リクエスト)を連続して送信する場合、ウェブページ上での操作挙動はおそらく機械挙動である。
第1の方法は主に、機械挙動を決定するための基盤として、ユーザに関連するIPアドレスを使用する。IPアドレスは素早く変更することができるので、機械挙動は、頻繁に変更されるIPアドレスに関して、正確に決定することができない。このため、機械挙動を決定する精度は低い。
第2の方法は、操作情報分析方法である。この方法は、ユーザからの特定の操作リクエストの中に含まれる操作情報を分析する。例えば、特定の操作リクエストが登録リクエストである場合、登録リクエストの中の登録情報は操作情報である。分析の結果が、ユーザからのいくつかの特定の操作リクエストの中の操作情報の間にあるパターンが存在することを示す場合、ウェブページ上での操作挙動はおそらく機械挙動である。例えば、ユーザAは、ウェブブラウザを使用することによって、4つの登録リクエストをウェブサーバに送信する。第1の登録リクエスト内のユーザ名(登録情報)が「ABCDE」であり、第2の登録リクエスト内のユーザ名が「ABCDF」であり、第3の登録リクエスト内のユーザ名が「ABCDG」であり、送信された第4の登録リクエスト内のユーザ名が「ABCDH」である。4つのユーザ名を分析することによって、ウェブサーバは、4つのユーザ名の最初の4つの文字が「ABCD」であり、唯一の違いは最後の文字であることを検出する。ウェブサーバは、これらのユーザ名の間に明らかなパターンが存在すると決定し、したがって、ユーザAのウェブページ上での登録挙動は、機械挙動であると決定することができる。
しかしながら、多数の悪意のある種類のソフトウェアプログラムは、操作情報を無作為に生成することが可能である。例えば、そのユーザは、ウェブページでの各登録に対してユーザ名を無作為に生成するソフトウェアプログラムを使用する場合がある。このため、ユーザ名の間には明らかなパターンが存在せず、ウェブサーバは、ユーザの登録挙動が機械挙動であるか否かを決定することができない。したがって、第2の方法に基づいて機械挙動を決定する精度も低い。
このように、機械挙動を決定するための既存の技法は、低い精度を有する。
本概要は、発明を実施するための形態で以下に詳細に記載する概念の選択を簡略化した形式で導入するために提供する。本概要は、本発明の主要な特徴または重要な特徴を特定することを目的とするものでも、本発明の範囲を決定する際の支援として使用されることを目的とするものでもない。例えば、「技法」という用語は、上記の文脈および本開示全体で許可されるようなデバイス、システム、方法、および/またはコンピュータ可読命令を指す場合がある。
本開示は、機械挙動を決定するための方法を開示する。ユーザがウェブページを訪問するとき、ウェブブラウザは、ウェブページ上でのユーザの操作挙動の情報を取得し、取得された操作挙動の情報をウェブサーバに送信する。ウェブサーバは、ウェブページ上でのユーザの操作挙動の取得された情報に基づいて、機械挙動の加重値を決定する。ウェブサーバは、機械挙動の加重値が規定の閾値以上であると決定するとき、ウェブページ上でのユーザの操作挙動が機械挙動であると決定する。
本開示はまた、機械挙動を決定するためのウェブブラウザも開示する。ウェブブラウザは、取得ユニットと伝送ユニットとを含む。取得ユニットは、ユーザがウェブページを訪問するとき、ウェブページ上でのユーザの操作挙動の情報を取得する。伝送ユニットは、操作挙動の取得された情報をウェブサーバに送信する。
本開示はまた、機械挙動を決定するためのウェブサーバも開示する。ウェブサーバは、第1の受信ユニットと、第1の決定ユニットと、第1の評価ユニットと、第2の決定ユニットとを含む。第1の受信ユニットは、ウェブブラウザによって送信される、ウェブページ上でのユーザの操作挙動の情報を受信する。第1の決定ユニットは、第1の受信ユニットから受信されたユーザの操作挙動の情報に基づいて、機械挙動の加重値を決定する。第1の評価ユニットは、機械挙動の加重値が規定の閾値未満であるかを決定する。第2の決定ユニットは、第1の評価ユニットからの結果が否定であるとき、ウェブページ上でのユーザの操作挙動が機械挙動であると決定する。
本開示の技法の下では、ユーザがウェブページを訪問するとき、ウェブブラウザは、ウェブページ上でのユーザの操作挙動の情報を取得し、取得された操作挙動の情報をウェブサーバに送信する。ウェブサーバは、ウェブページ上でのユーザの操作挙動の取得された情報に基づいて、機械挙動の加重値を決定する。ウェブサーバが、機械挙動の加重値が規定の閾値以上であると決定するとき、ウェブページ上でのユーザの操作挙動は、機械挙動であると決定される。
このように、本技法は、機械挙動を決定するためにIPアドレス分析方法、または操作情報分析方法に依存しない。むしろ、本技法は、操作挙動が機械挙動であるかどうかを評価するために、ウェブページ上でのユーザの操作挙動を使用する。これによって、機械挙動を決定する精度が効果的に増加するので、ウェブサーバは、機械挙動を正確に区別することができ、機械挙動から生じる操作リクエストを処理する必要がない。本技法は、ウェブサーバの処理リソースを節約し、ウェブサーバの処理効率を増加させ、ウェブサーバの記憶リソースを節約する。
本開示の実施形態をわかりやすく例示するため、以下に実施形態の説明において使用される図面を簡単に示す。以下の図面は、本開示のいくつかの実施形態にのみ関係することは明らかである。当業者は、努力を要さず、本開示の図面に従って他の図面を取得することができる。
既存の技法に従い、ユーザがウェブページを訪問するためにウェブブラウザを使用する方法の流れ図を示す。 既存の技法に従い、ユーザが登録操作を実行するためにウェブブラウザを使用する方法の流れ図を示す。 本開示の例示的実施形態に従い、機械挙動を決定するための例示的方法の流れ図を示す。 例示的な機械挙動識別および分析モデルを示す。 本開示の例示的実施形態に従い、ユーザ、ウェブブラウザ、およびウェブサーバの間の相互作用に基づいて、機械挙動を決定するための例示的方法の流れ図を示す。 本開示の例示的実施形態に従い、ウェブブラウザの機能を実装するための例示的システムを示す図である。 本開示の例示的実施形態に従い、例示的なウェブサーバを示す図である。
以下に図面を参照して、本開示に従う例示的な実施形態の詳細説明を提供する。本明細書に記載される例示的実施形態は、検討のための例としてのみ使用され、本開示を限定するために使用されない。
図3は、第1の例示的実施形態に従い、機械挙動を決定するための例示的な方法の流れ図を示す。
302で、ウェブブラウザは、ユーザがウェブページを訪問するとき、ウェブページ上でのユーザの操作挙動の情報を取得する。
ウェブページ上でのユーザの操作挙動とは、マウスを滑動させる、データ入力のためにキーボードを使用する等、ウェブページ上でのユーザの異なる操作挙動に関する操作情報を言う。例えば、操作情報は、マウス操作情報、キーボード操作情報、操作フロー情報等を含んでもよい。
例えば、マウス操作情報は、1つ以上のマウスボタンの連携情報、マウスボタンのクリック時間情報、およびクリックの回数を含む。キーボード操作情報は、キーボードの1つ以上のキーの値、キーのクリック時間情報、およびクリックの回数を含む。操作プロセス情報は、マウス操作およびキーボード操作の操作シーケンス情報、ならびにウェブページ上での要素の操作シーケンス情報を含む。マウスおよびキーボードの操作シーケンス情報とは、マウスおよびキーボードを使用する操作挙動の各々のシーケンスを言う。ウェブページ上での要素とは、ボタン、ピクチャ、リンク等のウェブページ上でのそれぞれの機能性を表現する要素を言う。各ウェブページは、複数の要素を含んでもよい。ウェブページ上での要素の操作シーケンス情報とは、ウェブページの異なる要素上のユーザの操作シーケンスを言う。
本技法は、ウェブページ上でのユーザの操作挙動を収集するために、コンピュータ記憶媒体上に具現化される挙動収集命令を使用してもよいが、これに限定されない。命令は、コンピュータ実行可能命令であってもよい。
例えば、ユーザがウェブページを訪問するリクエストをするとき、ウェブブラウザは、ウェブサーバから挙動収集命令を読み出し、読み出された挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。
ウェブブラウザは、ウェブサーバから挙動収集命令を読み出すために、以下に記載する次の2つの例示的方法を含むが、これらに限定されない方法を使用してもよい。
第1の例示的読み出し方法において、挙動収集命令は、ウェブページのウェブページコードに挿入される。ユーザがその後ウェブページを訪問するとき、ウェブブラウザは、ウェブページ上でのユーザの操作挙動の情報を収集するために、ウェブページのウェブページコードに組み込まれた挙動収集命令を使用する。
例えば、ユーザは、ユーザがウェブブラウザで訪問しようとするウェブページのウェブアドレス情報を入力し、訪問を確定する。すなわち、ユーザは、訪問リクエストをウェブブラウザに送信する。訪問リクエストは、ユーザによって入力されたウェブページのウェブアドレス情報を含む。ウェブブラウザは、ウェブページのウェブアドレス情報に基づいて、訪問リクエストをウェブサーバに送信する。ウェブサーバは、訪問リクエストの中に含まれるウェブページのウェブアドレス情報に基づいて、ウェブアドレス情報に対応するウェブページのウェブページコードを検索する。検出されたウェブページコードは、挙動収集命令を含む。ウェブサーバは、検出されたウェブページコードをウェブブラウザに送信する。ウェブブラウザは、受信されたウェブページコードに基づいて、ユーザがウェブページを訪問するとき、ウェブページのコンテンツをユーザに表示し、挙動収集命令および受信されたウェブページを訪問プロセスにロードする。ユーザがウェブページを訪問するとき、ウェブブラウザは、ロードされた挙動収集命令に従って、ウェブページ上でのユーザの操作挙動の情報を収集する。
第2の例示的な読み出し方法において、ウェブサーバから挙動収集命令を読み出すための読み出し命令は、ウェブページのウェブページコードに挿入される。ユーザがその後ウェブページを訪問するとき、ウェブブラウザは、読み出し命令を使用してウェブサーバから挙動収集命令を読み出し、読み出された挙動収集命令を使用して、ユーザがウェブページを訪問するときのウェブページ上でのユーザの操作挙動の情報を収集する。
例えば、ユーザは、ユーザがウェブブラウザで訪問しようとするウェブページのウェブアドレス情報を入力し、訪問を確定する。すなわち、ユーザは、訪問リクエストをウェブブラウザに送信する。訪問リクエストは、ユーザによって入力されたウェブページのウェブアドレス情報を含む。ウェブブラウザは、ウェブページのウェブアドレス情報に基づいて、訪問リクエストをウェブサーバに送信する。ウェブサーバは、訪問リクエストの中に含まれるウェブページのウェブアドレス情報に基づいて、ウェブページのウェブアドレス情報に対応するウェブページのウェブページコードを検索する。検出されたウェブページコードは、挙動収集命令を読み出すための読み出し命令を含む。ウェブサーバは、検出されたウェブページコードをウェブブラウザに送信する。ウェブブラウザは、受信されたウェブページコードに基づいて、ウェブページのコンテンツをユーザに表示し、ウェブページコードの中に組み込まれた読み出し命令に従って、ウェブサーバから挙動収集命令を読み出すために読み出しリクエストを送信する。読み出しリクエストを受信した後、ウェブサーバは、挙動収集命令をウェブブラウザに送信する。ウェブブラウザは、ユーザがウェブページを訪問するとき、挙動収集命令を訪問プロセスにロードする。ユーザがウェブページを訪問するとき、ウェブブラウザは、ロードされた挙動収集命令に従って、ウェブページ上でのユーザの操作挙動の情報を収集する。
第2の例示的な方法において、ウェブサーバから挙動収集命令を読み出すための読み出し命令をウェブページコードに挿入する操作は、「組み込みポイント」操作と呼ばれてもよい。ウェブブラウザは、ウェブサーバによって送信されるウェブページコードを受信する。ウェブブラウザが、ウェブページに組み込まれた「ポイント」で実行するとき、読み出し命令に従って、ウェブサーバからの挙動収集命令の読み出しをトリガし、読み出された挙動収集命令をウェブページコードに組み込む。
第1の例示的方法において、挙動収集命令は、ウェブブラウザによって受信されるウェブページのウェブページコードに組み込まれる場合がある。第2の例示的方法において、ウェブブラウザによって読み出された後の挙動収集命令もまたウェブページコードに組み込まれる場合がある。ユーザがウェブページコードを取得し、ウェブページコードの中の挙動収集命令を分析することが可能である場合、ユーザは、操作挙動情報を収集するために挙動収集命令を操作することが可能な場合がある。このように、操作挙動の収集された情報は、不正確になる場合があり、このために、機械挙動を決定する精度が低い。この問題に対応するために、第2の例示的な読み出し方法において、ウェブサーバがウェブブラウザから読み出しリクエストを受信した後、最初に、ウェブブラウザに送信される挙動収集命令の難読化演算を実行してもよい。すなわち、ウェブサーバは、挙動収集命令の難読化演算を実行するために1つ以上の難読化アルゴリズムを使用し、難読化された挙動収集命令をウェブブラウザに送信する。
ウェブブラウザは、難読化された挙動収集命令をウェブページコードに組み込み、上記の1つ以上の難読化アルゴリズムに対応する1つ以上の解読化アルゴリズムを使用して、難読化された挙動収集命令の解読化演算を実行し、次いで、ユーザがウェブページを訪問するときに、解読された挙動収集命令を訪問プロセスにロードする。このように、ウェブページコードに組み込まれた挙動収集命令は、難読化された挙動収集命令である。ユーザは、挙動収集命令を取得するために、ウェブページ上で分析を直接実行することができない。したがって、操作挙動の情報を収集する精度が向上し、機械挙動を決定する精度も向上する。
第1の例示的な実施形態は、操作挙動の情報を収集する精度および機械挙動を決定する精度をさらに向上させるために、リアルタイムで挙動収集命令の難読化演算を実行するための例示的な方法も提供する。1つ以上の難読化アルゴリズムと多様な期間との間の対応関係が予め確立され、ウェブサーバに記憶される。1つ以上の解読化アルゴリズムと多様な期間との間の対応関係が予め確立され、ウェブブラウザに記憶される。ウェブサーバは、挙動収集命令の難読化演算を実行するために、1つの難読化アルゴリズムを使用することに限定されない。むしろ、ウェブサーバは、読み出しリクエストが受信されるときの期間に応じて、各期間と難読化アルゴリズムとの間の対応関係に基づいて、期間に対応する1つ以上の難読化アルゴリズムを検索する。次いで、ウェブサーバは、検出された1つ以上の難読化アルゴリズムを使用することによって挙動収集命令の難読化演算を実行し、難読化された挙動収集命令をウェブブラウザに送信する。
ウェブブラウザは、難読化された挙動収集命令を受信した後、難読化された挙動収集命令をウェブページコードに組み込む。次いで、ウェブブラウザは、読み出しリクエストが送信されたときの期間に応じて、各期間と解読化アルゴリズムとの間の対応関係に基づいて、期間に対応する1つ以上の解読化アルゴリズムを検索する。ウェブブラウザは、対応する1つ以上の解読化アルゴリズムを使用することによって難読化された挙動収集命令の解読演算を実行し、ユーザがウェブページを訪問するときに解読された挙動収集命令を訪問プロセスにロードする。
ウェブサーバは、挙動収集命令の難読化演算を実行するとき、異なる期間には異なる難読化アルゴリズムを使用するので、異なる期間にウェブブラウザによって受信される難読化された挙動収集命令は、同じではない。難読化アルゴリズムは、動的に変化し、それによって、ユーザが、難読化された挙動収集命令に基づいて、難読化された挙動収集命令を分析することを防止する。したがって、操作挙動の情報を収集する精度が向上し、機械挙動を決定する精度も向上する。
例えば、挙動収集命令は、これに限定されないが、JAVA(登録商標)スクリプト(JS、JAVASCRIPT(登録商標))コードを使用する場合がある。一例において、挙動収集命令は、JS収集命令と呼ばれてもよい。挙動収集命令に対する読み出し命令を挿入する組み込みポイント操作は、「JS組み込みポイント」操作とも呼ばれてもよい。JS収集命令がウェブページ上でのユーザの操作挙動の情報を収集するとき、ユーザのマウスおよびキーボードイベントを記録するために、ドキュメントオブジェクトモデル(DOM)イベントスタックメソッドが使用されてもよい。
加えて、ウェブブラウザは、ユーザの媒体アクセス制御(MAC)アドレス情報等、ユーザの識別情報のうちのいくつかを記録するために、挙動収集命令を使用してもよい。
第1の例示的実施形態における本技法は、挙動収集命令または挙動収集命令を読み出すための読み出し命令を、各ウェブページのウェブページコードに組み込む。ユーザが各ウェブページを訪問するとき、ウェブサーバは、ウェブページ上でのユーザの操作挙動が機械挙動であるか否かを評価してもよい。加えて、本技法はまた、挙動収集命令または読み出し命令を1つ以上の指定ウェブページのウェブページコードに組み込んでもよい。例えば、指定ウェブページは、ユーザが悪意を持って登録を実行する場合があるユーザ登録ウェブページ、またはユーザが悪意を持ってログインする場合があるログインウェブページ、またはユーザが悪意のある掲載を行う場合がある掲載ウェブページ等、ユーザが悪意のある登録を実行する閾値よりも高い確率を有するウェブページであってもよい。
304で、ウェブブラウザは、操作挙動の取得された情報をウェブサーバに送信する。
ウェブブラウザは、操作挙動の情報をウェブサーバに送信する前に、予め設定された暗号アルゴリズムを使用することによって、操作挙動の情報を暗号化してもよい。操作挙動の暗号化された情報がウェブサーバに送信された後、ウェブサーバは、予め設定された解読アルゴリズムを使用することによって操作挙動の情報を解読してもよく、それによって、ウェブブラウザとウェブサーバとの間の操作挙動の情報を伝送するセキュリティを向上させる。
本技法は、操作挙動の取得された情報をウェブブラウザからウェブサーバへ伝送するために、以下に記載する2つの例示的方法を含むがこれらに限定されない、いくつかの方法を使用してもよい。
第1の例示的な伝送方法において、ウェブブラウザは、スケジュールに従って、操作挙動の情報を送信する。例えば、複数のスケジュールされた時間ポイントが予め設定されてもよい。1つの予め設定された時間ポイントに到達したとき、ウェブブラウザは、先行の規定の時間ポイントから現在の時間ポイントまでの範囲の期間中のウェブページ上での操作挙動の取得された情報をウェブサーバに送信する。
第2の例示的な伝送方法において、ウェブブラウザは、ユーザから指定操作リクエストを受信すると、操作挙動の情報を送信する。例えば、ユーザによって訪問されるウェブページがユーザ登録ウェブページである場合、ウェブブラウザがユーザから登録リクエストを受信した後(すなわち、ユーザが登録情報を入力し、登録リクエストを確定した後)、ウェブブラウザは、ユーザの操作挙動の情報をウェブサーバに送信する。ユーザによって訪問されるウェブページがログインウェブページである場合、ウェブブラウザがユーザからログインリクエストを受信した後(すなわち、ユーザがログイン情報を入力し、ログインリクエストを確定した後)、ウェブブラウザは、ユーザの操作挙動の情報をウェブサーバに送信する。ユーザによって訪問されるウェブページが掲載ウェブページである場合、ウェブブラウザがユーザから掲載リクエストを受信した後(すなわち、ユーザが掲載を入力し、掲載リクエストを確定した後)、ウェブブラウザは、ユーザの操作挙動の情報をウェブサーバに送信する。
306で、ウェブサーバは、操作挙動の取得された情報に基づいて、機械挙動の加重値を決定する。
本技法は、機械挙動の加重値を決定するために、以下に記載する次の方法を含むがこれに限定されない、いくつかの方法を使用してもよい。
操作挙動の受信された情報の中のマウス操作情報に基づいて、ウェブサーバは、マウス機械挙動の対応する加重値Wを決定する。操作挙動の受信された情報の中のキーボード操作情報に基づいて、ウェブサーバは、キーボード機械挙動の対応する加重値Wを決定する。操作挙動の受信された情報の中のマウス操作情報およびキーボード操作情報に基づいて、ウェブサーバは、操作フロー機械挙動の対応する加重値Wを決定する。ウェブサーバはまた、他の操作情報の加重値も取得してもよい。次いで、ウェブサーバは、これらの加重値に基づいて、ウェブページ上でのユーザの操作挙動に対する機械挙動の加重値を計算する。例えば、マウス機械挙動の加重値W、キーボード機械挙動の加重値W、および操作フロー機械挙動の加重値Wに基づいて、ウェブサーバは、ウェブページ上でのユーザの操作挙動に対する機械挙動の加重値を決定する。
多様な計算方法が存在してもよい。一例示的計算方法において、マウス機械挙動の加重値W、キーボード機械挙動の加重値W、および操作フロー機械挙動の加重値Wは、機械挙動の加重値を取得するために、加算されてもよく、すなわち、W=W+W+Wであってもよい。
別の例示的な方法において、マウス機械挙動の加重値、キーボード機械挙動の加重値、および操作フロー機械挙動の加重値等、加重値の各々に対して対応する加重係数が定義されてもよい。例えば、マウス機械挙動の加重値に対して定義される加重係数は、Qであり、キーボード機械挙動の加重値に対して定義される加重係数は、Qであり、操作フロー機械挙動の加重値に対して定義される加重係数は、Qである。次いで、各機械挙動の加重値がその対応する加重係数と乗算され、次いで、機械挙動の加重値を取得するために、その積が加算され、すなわちW=W×Q+W×Q+W×Qである。
ウェブページ上での機械挙動を決定する際、機械挙動識別および分析モデルが確立されてもよい。図4は、例示的な機械挙動識別および分析モデル400を示す。
ウェブサーバは、マウス操作を分析するために、機械挙動識別および分析モデル400を使用してもよい。402で、ウェブページ上でのユーザの操作挙動の情報が機械挙動識別および分析モデルに入力される。404で、機械挙動識別および分析モデルは、マウス操作情報を分析する。マウス操作情報は、例えば、マウスボタン連携406、マウスボタン押下時間408、およびマウスボタンの押下回数410を含んでもよい。412で、機械挙動識別および分析モデルは、マウス操作情報の分析に基づいて、マウス機械挙動の加重値を計算する。
414で、機械挙動識別および分析モデルは、キーボード操作情報を分析する。キーボード操作情報は、例えば、キーボードボタン値416、キーボードボタン押下時間418、およびキーボードボタンの押下回数420を含んでもよい。422で、機械挙動識別および分析モデルは、マウス操作情報の分析に基づいて、キーボード機械挙動の加重値を計算する。
424で、機械挙動識別および分析モデルは、操作フロー情報を分析する。多様な操作フロー情報は、例えば、マウスおよびキーボード操作のシーケンス426、およびウェブページの要素上の操作のシーケンス428を含んでもよい。430で、機械挙動識別および分析モデルは、多様な操作フロー情報の分析に基づいて、操作フロー機械挙動の加重値を計算する。
432で、機械挙動および分析モデルは、マウス機械挙動の計算された加重値、キーボード機械挙動の計算された加重値、および操作フロー機械挙動の計算された加重値等の多様な操作情報の計算された加重値に基づいて、機械挙動の加重値を決定した。
機械挙動識別および分析モデルを確立するために、以下の2つの例示的なモデル確立方法を含むがこれらに限定されない、多様な方法が存在する。
一例示的なモデル確立方法において、それぞれのユーザ識別情報に対応するそれぞれのユーザに関して、機械挙動を決定することが必要な各ウェブページに対して、それぞれのウェブページの機械挙動識別および分析モデルを確立するために、各ウェブページ上でのユーザの操作挙動の複数の情報が学習され、訓練される。ウェブページ上でのユーザの操作挙動の次に受信された情報は、分析するために機械挙動識別および分析モデルに入力される。分析結果は、それぞれのウェブページ上でのユーザの操作挙動に対する機械挙動の加重値を決定するために使用される。ユーザ識別情報は、例えば、IPアドレス情報、またはMACアドレス情報であってもよい。ウェブブラウザがウェブページ上でのユーザの操作挙動の情報を収集するとき、ユーザ識別情報を記録し、それを操作挙動の情報とともに、ウェブサーバに送信する。ユーザ識別情報に基づいて、ウェブサーバは、操作挙動の受信された情報に対応するユーザを決定し、ユーザに対応する機械挙動識別および分析モデルをさらに検索する。
別の例示的なモデル確立方法において、機械挙動を決定することが必要な各ウェブページに対して、それぞれの機械挙動識別および分析モデルが確立される。それぞれのウェブページ上でのユーザの操作挙動の情報が次に受信されるとき、そのような情報は、分析するためにそれぞれの機械挙動識別および分析モデルに入力される。分析結果は、それぞれのウェブページ上でのユーザの機械挙動の加重値を決定するために使用される。
308で、ウェブサーバは、ウェブページに対するユーザからの機械挙動の加重値が規定の閾値以上であると決定することに応答して、ウェブページ上でのユーザの操作挙動が機械挙動であると決定する。
機械挙動を決定する規定の閾値は予め設定される。機械挙動の加重値が、規定の閾値未満である場合、ウェブページ上でのユーザの操作挙動は、機械挙動であるとは決定されない。機械挙動の加重値が、規定の閾値以上である場合、ウェブページ上でのユーザの操作挙動は、機械挙動であると決定される。
ウェブページ上でのユーザの操作挙動が機械挙動であると決定した後、ユーザの操作リクエストを処理する必要はなく、それによって、ウェブサーバの大量の処理リソースを節約し、ウェブサーバの処理効率を増加し、ウェブサーバの大量の記憶リソースを保存する。加えて、ウェブサーバがウェブページ上のユーザの操作挙動が機械挙動であると決定した後、決定の結果をウェブブラウザに送信してもよいが、これに限定されない。決定の結果を受信した後、ウェブブラウザは、結果をユーザにも提供してもよい。
機械挙動を決定し、ウェブサーバの処理リソースを節約する際にウェブサーバの効率を向上させるために、本技法はまた、ウェブページに対するそれぞれのユーザの操作挙動が機械挙動であると決定した後、ウェブサーバはユーザのユーザ識別情報を悪意のあるユーザリストに追加してもよいことも提供する。将来、ウェブサーバがウェブブラウザから操作リクエストを受信するとき、最初に、受信された操作リクエストの中のユーザ識別情報が悪意のあるユーザリストに見出されるかを確認してもよい。結果が肯定である場合、ウェブサーバは、ユーザの操作リクエストを処理することを拒否し、このため、ウェブページ上でのユーザの操作挙動が機械挙動であるか否かを決定するために、操作を実行する必要性が存在しない。
加えて、本技法はまた、ウェブブラウザによって送信された訪問リクエストを受信した後、ウェブサーバが、訪問リクエストの中のユーザ識別情報が悪意のあるユーザリストに検出されるかを最初に決定してもよいことを提供する。結果が肯定である場合、ウェブサーバは、ユーザがウェブページを訪問することを禁じてもよい。したがって、ユーザは、以降の操作リクエストをウェブサーバに送信することが妨げられる。ウェブサーバに対してユーザによって送信される操作リクエストの数が減少し、それによって、ウェブサーバ上の負担を削減し、ウェブサーバの処理速度および処理効率を向上させる。例えば、ユーザ識別情報は、ユーザのIPアドレス情報、またはユーザのMACアドレス情報であってもよい。
本技法の下では、ユーザがウェブページを訪問するとき、ウェブブラウザは、ウェブページ上でのユーザの操作挙動の情報を取得し、操作挙動の取得された情報をウェブサーバに送信する。ウェブサーバは、ウェブサーバに対する操作挙動の取得された情報に基づいて、機械挙動の加重値を決定する。ウェブサーバが、機械挙動の加重値が規定の閾値以上であると決定するとき、ウェブページ上でのユーザの操作挙動は、機械挙動として決定される。
このように、本技法は、機械挙動を決定するためにIPアドレス分析方法、または操作情報分析方法に依存しない。むしろ、本技法は、操作挙動が機械挙動であるかどうかを評価するために、ウェブページ上でのユーザの操作挙動を使用する。これは、機械挙動を決定する精度を有効に増加させるので、ウェブサーバは、機械挙動を正確に区別することができ、機械挙動から生じる操作リクエスト(登録リクエスト、ログインリクエスト、掲載リクエスト、返信リクエスト等)を処理する必要がない。本技法は、ウェブサーバの処理リソースを節約し、ウェブサーバの処理効率を増加させ、ウェブサーバの記憶リソースを節約する。
図5は、本開示の第2の例示的実施形態に従い、ユーザ502、ウェブブラウザ504、およびウェブサーバ506の間の相互作用に基づいて、機械挙動を決定するための例示的方法の流れ図を示す。
508で、ユーザ502は、ウェブページを訪問することをリクエストする。510で、ウェブブラウザ504は、ウェブサーバ506へ訪問リクエストを送信する。訪問リクエストは、ユーザ502が訪問することをリクエストするウェブページのウェブアドレス情報を含む。512で、ウェブサーバ506は、訪問リクエストの中のウェブアドレス情報に基づいて、ウェブページに対応するウェブページコードを検索する。514で、ウェブサーバ506は、挙動収集命令を読み出すための読み出し命令をウェブページコードへ挿入する「組み込みポイント」操作を実行する。検出されたウェブページコードは、挙動収集命令を読み出すための挿入された読み出し命令を含む。516で、ウェブサーバ506は、検出されたウェブページコードをウェブブラウザ504に送信する。518で、ウェブブラウザ504は、受信されたウェブページコードに基づいて、ウェブページのコンテンツをユーザ502に提供する。520で、ウェブブラウザ504は、読み出し命令に基づいて、挙動収集命令を読み出すためにリクエストをウェブサーバ506に送信する。例えば、挙動収集命令は、JS収集命令であってもよい。ウェブブラウザ504は、ウェブページに組み込まれた「ポイント」で実行するとき、読み出し命令に従って、ウェブサーバ506からの挙動収集命令の読み出しをトリガし、読み出された挙動収集命令をウェブページコードに組み込む。
522で、ウェブサーバ506は、挙動収集命令を読み出すリクエストを受信した後、JS収集命令等の挙動収集命令のリアルタイム難読化演算を実行する。524で、ウェブサーバ506は、JS収集命令等の難読化された挙動収集命令をウェブブラウザ504に送信する。526で、ウェブブラウザ504は、解読されたJS収集命令等の解読された挙動収集命令を取得するために、受信された難読化された挙動収集命令の解読化演算を実行し、ユーザ502がウェブページを訪問するとき、解読されたJS収集命令等の解読された操作命令を訪問プロセスにロードする。
528で、ユーザがウェブページを訪問する。530で、ユーザがウェブページを訪問するとき、ウェブブラウザ504は、ロードされたJS収集命令等のロードされた解読された挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。例えば、ウェブページ上でのユーザの操作挙動の情報は、マウス操作情報532、キーボード操作情報534、および操作フロー情報536を含んでもよいが、これらに限定されない。538で、ユーザから操作リクエストを受信した後、ウェブブラウザ504は、ユーザの操作挙動の収集された情報をウェブサーバ506に送信する。操作リクエストは、登録リクエスト、ログインリクエスト、および掲載リクエスト等の特定の指定操作リクエストであってもよい。
540で、ウェブサーバ506は、ユーザの操作挙動の収集された情報を受信する。542で、ウェブサーバ506は、機械挙動識別および分析モデルを使用することによって、ユーザの操作挙動の情報に関する分析を実行する。544で、ウェブサーバ506は、分析の結果に基づいて、機械挙動の加重値を決定する。ウェブサーバ506は、機械挙動の加重値に基づいて、ウェブページ上でのユーザの操作挙動が機械挙動か否かを決定する。機械挙動の加重値が規定の閾値以上である場合、ウェブページ上でのユーザの操作挙動は、機械挙動であると決定される。546で、ウェブページ上でのユーザの操作挙動が機械挙動であると決定される場合、ウェブサーバ506は、1つ以上の以降の操作を実行してもよい。例えば、ユーザからの操作リクエストは処理されない。ユーザのIPアドレスが悪意のあるユーザリストに追加される。将来、ウェブブラウザによって送信される訪問リクエストを受信した後、ウェブサーバ506は、最初に、訪問リクエストに含まれたIPアドレス情報が悪意のあるユーザリストの中にあるか否かを決定する。結果が肯定である場合、ユーザはウェブページを訪問することが禁じられる。
本開示の第1の例示的実施形態に従い機械挙動を決定するための例示的方法に対応して、本開示の第3の例示的実施形態は、例示的なウェブブラウザを提供する。図6は、ウェブブラウザの機能を実装するための例示的なシステム600を示す。
一例において、システム600は、1つ以上のプロセッサ602と、メモリ604とを含んでもよいが、これらに限定されない。メモリ604は、RAM等の揮発性メモリおよび/または読み出し専用メモリ(ROM)またはフラッシュRAM等の不揮発性メモリの形式におけるコンピュータ可読媒体を含んでもよい。
コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータ等の情報の記憶のために、任意の方法または技術において実装される、揮発性および不揮発性の、取り外し可能および取り外し不可能な媒体を含む。コンピュータ記憶媒体の例として、相変化メモリ(PRAM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、フラッシュメモリまたは他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)または他の光学式記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいはコンピューティングデバイスによってアクセスするために情報を記憶するために使用することが可能である任意の他の非伝送媒体が挙げられるが、これらに限定されない。本明細書に定義される場合、コンピュータ可読記憶媒体は、変調データ信号および搬送波等の一時的媒体を含まない。
メモリ604は、その中にプログラムユニットまたはモジュールと、プログラムデータとを記憶してもよい。一実施形態において、モジュールは、取得ユニット606と、伝送ユニット608と、受信ユニット610とを含んでもよい。
取得ユニット606は、ユーザがウェブページを訪問するとき、ウェブページ上でのユーザの操作挙動の情報を取得する。伝送ユニット608は、取得ユニット606によって取得された操作挙動の情報をウェブサーバに送信する。受信ユニット610は、ウェブページ上でのユーザの操作挙動が機械挙動であるかを決定するウェブサーバによって送信された決定の結果を受信する。ウェブサーバは、ウェブサーバによって受信される操作挙動の情報に基づいてウェブページ上での機械挙動の加重値を決定することによって、および機械挙動の加重値が規定の閾値以上であると決定することによって、決定を行う。
一例示的実施形態において、取得ユニット606は、取得サブユニットと、収集サブユニットとを含んでもよい。取得サブユニットは、ユーザがウェブページを訪問することをリクエストするとき、ウェブサーバから挙動収集命令を取得する。収集サブユニットは、ユーザがウェブページを訪問するとき、取得サブユニットによって取得された挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。
取得サブユニットの一例において、取得サブユニットは、第1の伝送モジュールと、第1の受信モジュールと、第1の表示モジュールと、第1の収集モジュールとを含んでもよい。第1の伝送モジュールは、ユーザがウェブページを訪問することをリクエストするとき、訪問リクエストをウェブサーバに送信する。訪問リクエストは、ウェブページのウェブアドレス情報を含む。第1の受信モジュールは、ウェブサーバによって送信されたウェブページコードを受信する。ウェブページコードは、挙動収集命令を含む。ウェブページコードは、ウェブページのウェブアドレス情報に基づいて、ウェブサーバによって検索され、検出される。第1の表示モジュールは、第1の受信モジュールによって受信されたウェブページコードに基づいて、ウェブページのコンテンツをユーザに提供する。第1の収集モジュールは、ウェブページコードの中に含まれた挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。
取得サブユニットの別の例において、取得サブユニットは、第2の伝送モジュールと、第2の受信モジュールと、第2の表示モジュールと、読み出しモジュールと、第3の受信モジュールと、第2の収集モジュールとを含んでもよい。第2の伝送モジュールは、ユーザがウェブページを訪問することをリクエストするとき、ウェブページのウェブアドレス情報を含む訪問リクエストをウェブサーバに送信する。第2の受信モジュールは、ウェブサーバによって送信されたウェブページコードを受信する。ウェブページコードは、挙動収集命令を読み出すための読み出し命令を含む。ウェブページコードは、ウェブアドレス情報に基づいて、ウェブサーバによって検索され、検出される。第2の表示モジュールは、第2の受信モジュールによって受信されたウェブページコードに基づいて、ウェブページのコンテンツをユーザに表示する。読み出しモジュールは、読み出し命令に基づいて、挙動収集命令を読み出すリクエストをウェブサーバに送信する。第3の受信モジュールは、ウェブサーバによって送信された挙動収集命令を受信する。第2の収集モジュールは、受信された挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。
第2の収集モジュールの一例において、第2の収集モジュールは、解読サブモジュールと収集サブモジュールとを含む。解読サブモジュールは、予め設定された解読アルゴリズムに基づいて、第3の受信モジュールによって受信された挙動収集命令の解読演算を実行する。収集サブモジュールは、解読サブモジュールによって取得された解読された挙動収集命令に基づいて、ウェブページ上でのユーザの操作挙動の情報を収集する。
一例において、1つ以上の解読アルゴリズムと多様な期間との間の対応関係が予め確立される。解読サブモジュールは、読み出し命令に対するリクエストが送信された期間に応じて、各期間と対応する解読アルゴリズムとの間の対応関係に基づいて、期間に対応する解読アルゴリズムを検索する。次いで、解読サブモジュールは、検出された解読アルゴリズムを使用することによって、挙動収集命令の解読演算を実行する。
取得ユニット606の別の例において、規定の時間ポイントに到達すると、取得ユニット606は、以前の規定の時間ポイントから現在の規定の時間ポイントまでの範囲の時間ポイント中、ウェブページ上でのユーザの操作挙動の全ての情報をウェブサーバに送信してもよい。
取得ユニット606の別の例において、取得ユニット606は、受信サブユニットと伝送サブユニットとを含んでもよい。受信サブユニットは、ユーザによって送信される指定された操作リクエストを受信する。伝送サブユニットは、受信サブユニットが指定された操作リクエストを受信した後、ウェブページ上でのユーザの操作挙動をウェブサーバに送信する。
本開示の第1の例示的実施形態に従い機械挙動を決定するための例示的方法に対応して、本開示の第4の例示的実施形態は、例示的なウェブサーバを提供する。図7は、例示的なウェブサーバ700を示す。ウェブサーバ700は、1つ以上のプロセッサ702と、メモリ704とを含んでもよいが、これらに限定されない。メモリ704は、RAM等の揮発性メモリおよび/または読み取り専用メモリ(ROM)またはフラッシュRAM等の不揮発性メモリの形式におけるコンピュータ可読媒体を含んでもよい。
メモリ704は、その中にプログラムユニットまたはモジュールと、プログラムデータとを記憶してもよい。一実施形態において、モジュールは、第1の受信ユニット706と、第1の決定ユニット708と、第1の評価ユニット710と、第2の決定ユニット712とを含んでもよい。
第1の受信ユニット706は、ウェブブラウザによって送信される、ウェブページ上でのユーザの操作挙動の情報を受信する。第1の決定ユニット708は、第1の受信ユニット706によって受信するユーザの操作挙動の情報に基づいて、ウェブページ上でのユーザの操作挙動の機械挙動の加重値を決定する。第1の評価ユニット710は、第1の決定ユニット708によって決定される機械挙動の加重値が規定の閾値未満であるかを評価する。第2の決定ユニット712は、第1の評価ユニット710の決定結果が否定である場合、ウェブページに対するユーザの操作挙動が機械挙動であると決定する。
別の実施形態において、モジュールは、第2の受信ユニットと、第1の検索ユニットと、第1の伝送ユニットとをさらに含んでもよい。第2の受信ユニットは、第1の受信ユニット706が、ウェブブラウザによって送信される、ウェブページ上でのユーザの操作挙動の情報を受信する前に、ウェブブラウザによって送信される訪問リクエストを受信する。訪問リクエストは、ウェブページのウェブアドレス情報を含む。第1の検索ユニットは、第2の受信ユニットによって受信される訪問リクエストの中のウェブアドレス情報に基づいて、ウェブページのウェブアドレス情報に対応するウェブページのウェブページコードを検索する。ウェブページコードは、挙動収集命令を含む。第1の伝送ユニットは、第1の検索ユニットによって検出されたウェブページコードをウェブブラウザに送信する。
ウェブサーバの別の例示的な実施形態において、ウェブサーバの中のモジュールは、第3の受信ユニットと、第2の検索ユニットと、第2の伝送ユニットと、第4の受信ユニットと、第3の伝送ユニットとをさらに含んでもよい。
第3の受信ユニットは、第1の受信ユニット706が、ウェブブラウザによって送信される、ウェブページ上でのユーザの操作挙動の情報を受信する前に、ウェブブラウザによって送信される訪問リクエストを受信する。訪問リクエストは、ウェブページのウェブアドレス情報を含む。第2の検索ユニットは、第2の受信ユニットによって受信される訪問リクエストの中のウェブアドレス情報に基づいて、ウェブページのウェブアドレス情報に対応するウェブページのウェブページコードを検索する。ウェブページコードは、挙動収集命令を含む。第2の伝送ユニットは、第1の検索ユニットによって検出されたウェブページコードをウェブブラウザに送信する。第4の受信ユニットは、挙動収集命令を読み出すための、ウェブブラウザによって送信された、リクエストを受信する。第3の送信ユニットは、第4の受信ユニットが挙動収集命令を読み出すためのリクエストを受信した後に、挙動収集命令をウェブブラウザに送信する。
一例において、第3の伝送ユニットは、難読化サブユニットと、伝送サブユニットとを含んでもよい。難読化サブユニットは、予め規定された難読化アルゴリズムに基づいて、挙動収集命令において難読化演算を実行する。伝送サブユニットは、難読化サブユニットによって難読化された挙動収集命令をウェブブラウザに送信する。
例えば、難読化サブユニットは、検索モジュールと、難読化モジュールとを含んでもよい。検索サブモジュールは、読み出し命令に対するリクエストが第4の受信ユニットによって受信される期間に応じて、各期間と対応する難読化アルゴリズムとの間の対応関係に基づいて、期間に対応する難読化アルゴリズムを検索する。難読化サブモジュールは、検出された難読化アルゴリズムを使用することによって、挙動収集命令の難読化演算を実行する。
一例示的実施形態において、第1の受信ユニット706によって受信される操作挙動の情報は、マウス操作情報と、キーボード操作情報と、操作フロー情報とを含んでもよい。一例において、第1の決定ユニット708は、第1の決定サブユニットと、第2の決定サブユニットと、第3の決定サブユニットと、第4の決定サブユニットとを含んでもよい。第1の決定サブユニットは、第1の受信ユニット706によって受信される操作挙動の情報の中に含まれるマウス操作情報に基づいて、マウス機械挙動の加重値を決定する。第2の決定サブユニットは、第1の受信ユニット706によって受信される操作挙動の情報の中に含まれるキーボード操作情報に基づいて、キーボード機械挙動の加重値を決定する。第3の決定サブユニットは、第1の受信ユニット706によって受信される操作挙動の情報の中に含まれる操作フロー情報に基づいて、操作フロー機械挙動の加重値を決定する。第4の決定ユニットは、マウス機械挙動の加重値、キーボード機械挙動の加重値、および操作フロー機械挙動の加重値に基づいて、機械挙動の加重値を決定する。
ウェブサーバの別の実施形態において、ウェブサーバの中のモジュールは、追加ユニットをさらに含んでもよい。追加ユニットは、第2の決定ユニット712が、ウェブページ上でのユーザの操作挙動が機械挙動であると決定した後、ユーザのユーザ識別情報を悪意のあるユーザリストに追加する。
ウェブサーバの別の例示的実施形態において、ウェブサーバの中のモジュールは、第5の受信ユニットと、第2の評価ユニットと、第1の処理ユニットとをさらに含んでもよい。第5の受信ユニットは、ウェブブラウザによって送信される操作リクエストを受信する。操作リクエストはユーザ識別情報を含む。例えば、操作リクエストは、登録リクエスト、およびログインリクエスト等の特定の予め規定された操作リクエストであってもよい。別の例の場合、操作リクエストは、ウェブブラウザによって送信される、操作に対する任意のリクエストであってもよい。第2の評価ユニットは、第5の受信ユニットが操作リクエストを受信した後、受信された操作リクエストの中のユーザ識別情報が悪意のあるユーザリストの中に検出されるかを確認する。第1の処理ユニットは、第2の評価ユニットからの決定の結果が肯定である場合、ユーザの操作リクエストの処理を停止する。
ウェブサーバの別の例示的実施形態において、ウェブサーバの中のモジュールは、第6の受信ユニットと、第3の評価ユニットと、第2の処理ユニットとをさらに含んでもよい。第6の受信ユニットは、ユーザがウェブページを訪問することをリクエストするとき、ウェブブラウザによって送信される訪問リクエストを受信する。訪問リクエストは、ユーザ識別情報を含む。第3の評価ユニットは、第6の受信ユニットが訪問リクエストを受信した後、訪問リクエストの中のユーザ識別情報が悪意のあるユーザリストの中に検出されるかを確認する。第2の処理ユニットは、ユーザがウェブページを訪問することを禁じる。
上記の例示的な実施形態から、当業者は、開示される方法およびシステムが、ソフトウェアおよび汎用ハードウェアプラットフォームを使用して実装されてもよいことを明確に理解することができる。この理解に基づいて、本開示の技術スキーム、または既存の技術に寄与する部分は、ROM/RAM、ハードドライブ、および光ディスク等のコンピュータ記憶媒体の中に記憶されるソフトウェア製品の形式で実装されてもよい。ソフトウェアは、コンピューティングデバイス(例えば、パーソナルコンピュータ、サーバ、またはネットワークに接続されたデバイス)が本開示の例示的実施形態に記載される方法を実行するコンピュータ実行可能命令を含む。
多様な例示的実施形態は、本開示において漸進的に記載する。例示的実施形態の同一または類似部分は相互に参照することができる。各例示的実施形態は、ほかの例示的実施形態とは異なる焦点を有する。特に、例示的なデバイスの実施形態は、例示的方法とのその基本的対応のために、比較的簡単な様式に記載した。その詳細は、例示的方法の関連部分を参照することによって見出すことができる。上記の例示的デバイスの説明は、例示的目的のみを意味する。その中で個別の構成要素として記載されるユニットまたはモジュールは、物理的に分離していても、または分離していなくてもよい。実施形態において記載するモジュールまたはユニットは、1つのモジュールに統合されても、または複数のサブモジュールにさらに分けられてもよい。一実施形態において記載する1つ以上のモジュールまたはユニットは、別の実施形態に統合されてもよい。ユニットまたはモジュールの観点で例示した構成要素は、物理的ユニットであっても、なくてもよく、例えば、1つの場所に位置してもよく、または複数のネットワークユニットの間に分散されてもよい。実際の必要性に依存して、例示的実施形態の目標は、モジュールの一部または全てを選択することによって達成されてもよい。当業者は、一切の革新的努力なく、開示されるシステムを理解かつ実装することができる。
本開示は、本開示の方法、装置(システム)、およびコンピュータソフトウェア製品の流れ図および略図を参照して記載する。コンピュータ実行可能命令が、各流れ図および/または図面の略図、あるいはこれらの組み合わせを実装することができることが理解され得る。このようなコンピュータ実行可能命令は、流れ図の図面の1つ以上のフロープロセスおよび/または略図面の1つ以上の略図によって指定される機能を実現するために、コンピュータまたは他のプログラム可能なデータ処理デバイスによって実行される命令を使用することができる機械を実装するように、汎用コンピュータ、専用コンピュータ、埋め込みデバイス、または任意の他のプログラム可能なデータ処理デバイスに組み込むことができる。
そのようなコンピュータ実行可能命令はまた、コンピュータまたはプログラム可能データ処理デバイスが、そのようなコンピュータの操作によって機能を実現するために複数の操作ステップを実行することができるように、コンピュータまたは任意の他のプログラム可能データ処理デバイスにロードされてもよい。このように、コンピュータまたは任意の他のプログラム可能データ処理デバイスで実行されるコンピュータ実行可能命令は、流れ図の図面の1つ以上のフロープロセスおよび/または略図面の1つ以上の略図によって指定される機能を実装する。
本開示は、プログラムモジュール等、コンピュータによって実行されるコンピュータ実行可能命令の一般的状況において記載されてもよい。一般的に、プログラムモジュールは、具体的なタスクを実行するため、または具体的な抽象データ型を実装するための、ルーチン、プログラム、オブジェクト、モジュール、データ構造、コンピュータ実行可能命令等を含む。開示される方法およびデバイスはまた、分散コンピューティング環境に実装されてもよい。分散コンピューティング環境において、タスクは、通信ネットワークを通じて接続されるリモートの処理デバイスによって実行される。分散コンピューティング環境において、プログラムモジュールは、ローカルおよび/またはリモートコンピュータのコンピュータ記憶媒体(記憶デバイスを含む)に位置されてもよい。
開示される方法およびシステムは、ソフトウェアを含む汎用コンピュータシステムまたは特殊なコンピュータシステムの環境または構成において使用されてもよい。例として、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたは携帯デバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサシステム、セットアップボックス、プログラマブルカスタマ電子デバイス、ネットワークPC、小型コンピュータ、大型コンピュータ、および上記の任意のシステムまたはデバイスを含む分散コンピューティング環境が挙げられる。
上記は、本開示の例示的な実施形態である。しかしながら、本開示はこれらに限定されない。本明細書において使用される用語は、例示目的であって、本開示を限定するためのものではない。本開示は、本発明の精神または要旨から逸脱することなく、多数の形式を使用して、具体的に実装することができるので、上記の例の実施形態は、上記に記載の詳細に限定されず、請求項に定義される要旨および範囲の下で広義に解釈されるべきである。当業者は、本開示の精神および範囲から逸脱することなく、多数の異なる方式で本開示を変更または変形してもよいことを理解されたい。これらの変更および変形は、従って、本開示の請求項およびそれらの同等物の範囲内に含まれると見なされるべきである。

Claims (20)

  1. コンピュータ実行可能命令を用いて1つ以上のプロセッサによって実行される方法であって、
    ユーザがウェブブラウザを介してウェブページを訪問することをリクエストするとき、前記ウェブページのウェブアドレス情報を含む、前記ウェブページを訪問するリクエストを前記ウェブブラウザから受信することと、
    前記ウェブページ上でのユーザの操作挙動の情報を受信することであって、前記ユーザの操作挙動の情報は、機械挙動識別および分析モデルの確立のために学習され、かつ訓練される、ことと、
    前記確立された機械挙動識別および分析モデルを使用することによって後続のユーザの操作挙動の情報を分析することと、
    前記後続のユーザの操作挙動の前記情報の分析結果に基づいて、前記後続のユーザの操作挙動に対する加重値を計算することと、
    計算された前記加重値が規定の閾値以上である場合、前記後続のユーザの操作挙動が機械挙動であると決定することと、
    を含む、方法。
  2. 前記ウェブページ上での前記ユーザの操作挙動の情報を前記受信することは、
    前記ウェブアドレス情報に基づいて、前記ウェブページに対応するウェブページコードを検索することと、
    挙動収集命令を前記ウェブページコードに挿入することと、
    前記挙動収集命令を含む前記ウェブページコードを前記ウェブブラウザに送信することと、
    前記挙動収集命令に基づいて、前記ウェブブラウザによって収集される前記ウェブページ上での前記ユーザの操作挙動の前記情報を受信することと、
    を含む、請求項1に記載の方法。
  3. 前記ウェブページ上での前記ユーザの操作挙動の情報を前記受信することは、
    前記ウェブアドレス情報に基づいて、前記ウェブページに対応するウェブページコードを検索することと、
    挙動収集命令をウェブサーバから読み出すために、読み出し命令を前記ウェブページコードに挿入することと、
    前記読み出し命令を含む前記ウェブページコードを前記ウェブブラウザに送信することと、
    前記読み出し命令に基づいて、前記挙動収集命令を読み出すために、読み出しリクエストを前記ウェブブラウザから受信した後に、前記挙動収集命令を前記ウェブブラウザに送信することと、
    前記挙動収集命令に基づいて、前記ウェブブラウザによって収集される前記ウェブページ上での前記ユーザの操作挙動の前記情報を受信することと、
    を含む、請求項1に記載の方法。
  4. 前記挙動収集命令を前記ウェブブラウザに前記送信することは、
    予め設定された難読化アルゴリズムに基づいて、前記挙動収集命令の難読化演算を実行することと、
    前記難読化された挙動収集命令を前記ウェブブラウザに送信することと、
    を含む、請求項3に記載の方法。
  5. 前記予め設定された難読化アルゴリズムに基づいて、前記挙動収集命令の前記難読化演算を前記実行することは、
    前記ウェブサーバが、異なる期間と1つ以上の難読化アルゴリズムとの間の対応関係に基づいて前記読み出しリクエストを前記ウェブブラウザから受信する期間に対応する前記1つ以上の難読化アルゴリズムから、前記予め設定された難読化アルゴリズムを検索することと、
    前記予め設定された難読化アルゴリズムに基づいて、前記挙動収集命令の難読化演算を実行することと、
    を含む、請求項4に記載の方法。
  6. 前記操作挙動は、マウス操作情報と、キーボード操作情報と、操作フロー情報と、を含む、請求項1に記載の方法。
  7. 前記後続のユーザの操作挙動に対する前記加重値を前記計算することは、
    前記マウス操作情報に基づいて、マウス操作に対する加重値を決定することと、
    前記キーボード操作情報に基づいて、キーボード操作に対する加重値を決定することと、
    前記操作フロー情報に基づいて、操作フローに対する加重値を決定することと、
    前記マウス操作に対する前記加重値、前記キーボード操作に対する前記加重値、および前記操作フローに対する前記加重値に基づいて、前記後続のユーザの操作挙動に対する前記加重値を決定することと、
    を含む、請求項6に記載の方法。
  8. 前記後続のユーザの操作挙動に対する前記加重値を前記決定することは、以下の式を用いて前記後続のユーザの操作挙動に対する前記加重値を計算することを含み、
    W=W1×Q1+W2×Q2+W3×Q3
    式中、
    1は、マウス操作に対する前記加重値を表し、
    1は、マウス操作に対する加重係数を表し、
    2は、キーボード操作に対する前記加重値を表し、
    2は、キーボード操作に対する加重係数を表し、
    3は、操作フローに対する前記加重値を表し、
    3は、操作フローに対する加重係数を表す、
    請求項7に記載の方法。
  9. 前記後続のユーザの操作挙動が機械挙動であると決定される場合、前記ユーザのユーザ識別情報を悪意のあるユーザリストに追加することをさらに含む、請求項1に記載の方法。
  10. 前記リクエストは、前記ユーザのユーザ識別情報をさらに含み、前記方法が、
    前記ユーザ識別情報が悪意のあるユーザリストに含まれているかを決定することと、
    前記ユーザ識別情報が前記悪意のあるユーザリストに含まれている場合、前記リクエストを処理することを拒否することと、
    をさらに含む、請求項1に記載の方法。
  11. 前記リクエストは、前記ユーザのユーザ識別情報をさらに含み、前記方法は、
    前記ユーザ識別情報が悪意のあるユーザリストに含まれているかを決定することと、
    前記ユーザ識別情報が前記悪意のあるユーザリストに含まれていると決定することに応答して、前記ユーザが前記ウェブページを訪問することを禁止することと、
    をさらに含む、請求項1に記載の方法。
  12. コンピュータ実行可能命令を用いて1つ以上のプロセッサによって実行される方法であって、
    ウェブページ上でのユーザの操作挙動の情報を取得することと、
    前記ユーザの操作挙動の前記取得された情報をウェブサーバに送信することであって、前記ユーザの操作挙動の情報は、前記ウェブサーバによって機械挙動識別および分析モデルの確立のために学習され、かつ訓練され、後続のユーザの操作挙動の情報は、前記ウェブサーバによって前記確立された機械挙動識別および分析モデルを使用して分析され、前記後続のユーザの操作挙動の情報の分析結果に基づいて、ウェブページ上での前記後続のユーザの操作挙動に対する加重値前記ウェブサーバによって決定され、決定された加重値が規定の閾値以上である場合、前記後続のユーザの操作挙動が機械挙動であると前記ウェブサーバによって決定される、ことと、
    前記後続のユーザの操作挙動が機械挙動であると決定した結果を前記ウェブサーバから受信することと、
    を含む、方法。
  13. 前記ウェブページ上での前記ユーザの操作挙動の情報を前記取得することは、
    前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブサーバから挙動収集命令を取得することと、
    前記挙動収集命令に基づいて、前記ユーザが前記ウェブページを訪問するとき、前記ウェブページ上での前記ユーザの操作挙動を収集することと、
    を含む、請求項12に記載の方法。
  14. 前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブサーバから前記挙動収集命令を取得することは、
    前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブページのウェブアドレス情報を含む、訪問リクエストを前記ウェブサーバに送信することと、
    前記ウェブアドレス情報に基づいて、前記ウェブサーバから取得された前記挙動収集命令を含む、前記ウェブサーバによって検出されたウェブページコードを受信することと、
    を含む、請求項13に記載の方法。
  15. 前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブサーバから前記挙動収集命令を取得することは、
    前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブページのウェブアドレス情報を含む、訪問リクエストを前記ウェブサーバに送信することと、
    前記ウェブアドレス情報に基づいて、前記ウェブサーバから挙動収集命令を読み出すために、前記ウェブサーバによって挿入される読み出し命令を含む、前記ウェブサーバによって検出されるウェブページコードを受信することと、
    前記ユーザが前記ウェブページを訪問するとき、前記読み出し命令に基づいて前記挙動収集命令を読み出すリクエストを送信することと、
    前記ウェブサーバによって送信された前記挙動収集命令を受信することと、
    を含む、請求項13に記載の方法。
  16. 前記ユーザが前記ウェブページを訪問することをリクエストするとき、前記ウェブサーバから挙動収集命令を前記取得することは、
    前記ウェブサーバから難読化された挙動収集命令を受信することと、
    予め設定された解読化アルゴリズムに基づいて、前記難読化された挙動収集命令の解読化演算を実行することと、
    前記挙動収集命令を取得することと、
    を含む、請求項13に記載の方法。
  17. 予め設定された解読化アルゴリズムに基づいて、前記難読化された挙動収集命令の解読化演算を前記実行することは、
    ウェブブラウザが、異なる期間と1つ以上の解読化アルゴリズムとの間の対応関係に基づいて、読み出しリクエストを前記ウェブサーバに送信する期間に対応する前記1つ以上の解読化アルゴリズムから、前記予め設定された解読化アルゴリズムを検索することと、
    前記予め設定された解読化アルゴリズムに基づいて、前記難読化された挙動収集命令の解読化演算を実行することと、
    を含む、請求項16に記載の方法。
  18. 前記ユーザの操作挙動の前記取得された情報を前記ウェブサーバに前記送信することは、予め設定された時点に到達すると、その前の規定の時点から前記予め設定された時点までの範囲の期間中の前記ウェブページ上での操作挙動の前記取得された情報を送信することを含む、請求項12に記載の方法。
  19. 前記ウェブページ上での前記ユーザの操作挙動の情報を取得する前に、前記ユーザからの前記ウェブページを訪問するリクエストは、指定操作リクエストであると決定することをさらに含む、請求項12に記載の方法。
  20. 1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    ユーザがウェブブラウザを介してウェブページを訪問することをリクエストするとき、前記ウェブページのウェブアドレス情報を含む、前記ウェブページにアクセスするリクエストを前記ウェブブラウザから受信することと、
    前記ウェブアドレス情報に基づいて、前記ウェブページに対応するウェブページコードを検索することと、
    挙動収集命令を読み出すため読み出し命令を前記ウェブページコードに挿入することと、
    前記読み出し命令を含む前記ウェブページコードを前記ウェブブラウザに送信することと、
    前記読み出し命令に基づいて、前記挙動収集命令を読み出すために、前記ウェブブラウザから読み出しリクエストを受信した後に、前記挙動収集命令を前記ウェブブラウザに送信することであって、
    予め設定された難読化アルゴリズムに基づいて、前記挙動収集命令の難読化演算を実行することと、
    前記難読化された挙動収集命令をウェブブラウザに送信することと、を含む、送信することと、
    前記挙動収集命令に基づいて、前記ウェブブラウザによって収集される前記ウェブページ上でのユーザの操作挙動の情報を受信することであって、前記ユーザの操作挙動の情報は、機械挙動識別および分析モデルの確立のために学習され、かつ訓練され、後続のユーザの操作挙動の情報は、確立された機械挙動識別および分析モデルを使用して分析される、ことと、
    前記後続のユーザの操作挙動の前記情報の分析結果に基づいて、前記後続のユーザの操作挙動に対する加重値を計算することと、
    計算された前記加重値が規定の閾値以上である場合、前記後続のユーザの操作挙動が機械挙動であると決定することと、
    を含むアクションを実行させる複数のコンピュータ実行可能命令が記憶された1つ以上のコンピュータ記憶媒体と、
    を備える、システム。
JP2014502804A 2011-03-31 2012-03-29 機械挙動の決定 Active JP6347487B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110081101.2A CN102737019B (zh) 2011-03-31 2011-03-31 机器行为确定方法、网页浏览器及网页服务器
CN201110081101.2 2011-03-31
PCT/US2012/031248 WO2012135519A1 (en) 2011-03-31 2012-03-29 Determining machine behavior

Publications (2)

Publication Number Publication Date
JP2014510979A JP2014510979A (ja) 2014-05-01
JP6347487B2 true JP6347487B2 (ja) 2018-06-27

Family

ID=46931917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014502804A Active JP6347487B2 (ja) 2011-03-31 2012-03-29 機械挙動の決定

Country Status (6)

Country Link
US (1) US20130042306A1 (ja)
EP (1) EP2691848B1 (ja)
JP (1) JP6347487B2 (ja)
CN (1) CN102737019B (ja)
TW (1) TWI515588B (ja)
WO (1) WO2012135519A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904279B1 (en) * 2011-12-07 2014-12-02 Amazon Technologies, Inc. Inhibiting automated extraction of data from network pages
US20140379891A1 (en) * 2013-06-20 2014-12-25 Telefonaktiebolaget L M Ericsson (Publ) Methods and Apparatuses to Identify User Dissatisfaction from Early Cancelation
US20140379429A1 (en) * 2013-06-24 2014-12-25 Needle, Inc. Dynamic segmentation of website visits
CN104348650B (zh) * 2013-08-05 2019-07-16 腾讯科技(深圳)有限公司 网站的监控方法、业务装置及系统
US10521496B1 (en) 2014-01-03 2019-12-31 Amazon Technologies, Inc. Randomize markup to disturb scrapers
CN105989268A (zh) * 2015-03-02 2016-10-05 苏宁云商集团股份有限公司 一种人机识别的安全访问方法和系统
CN106155298B (zh) * 2015-04-21 2019-11-08 阿里巴巴集团控股有限公司 人机识别方法及装置、行为特征数据的采集方法及装置
CN106294368B (zh) * 2015-05-15 2019-11-05 阿里巴巴集团控股有限公司 网络爬虫识别方法和装置
CN106294219B (zh) * 2015-05-26 2020-03-27 阿里巴巴集团控股有限公司 一种设备识别、数据处理方法、装置及系统
CN104994092B (zh) * 2015-06-30 2018-11-06 百度在线网络技术(北京)有限公司 业务请求处理方法、终端浏览器及防攻击服务器
CN106487747B (zh) * 2015-08-26 2019-10-08 阿里巴巴集团控股有限公司 用户识别方法、系统、装置及处理方法、装置
WO2017084337A1 (zh) 2015-11-16 2017-05-26 腾讯科技(深圳)有限公司 一种身份验证方法、装置和系统
CN106713241B (zh) * 2015-11-16 2019-09-27 腾讯科技(深圳)有限公司 一种身份验证方法、装置和系统
CN106708899B (zh) * 2015-11-17 2021-04-27 阿里巴巴集团控股有限公司 自动埋点方法和装置
CN105488428A (zh) * 2015-11-24 2016-04-13 北京华夏威科软件技术有限公司 应用于操作行为审计系统的操作行为记录方法及系统
CN106815514A (zh) * 2015-11-27 2017-06-09 阿里巴巴集团控股有限公司 一种人机识别方法及装置
CN107292168A (zh) * 2016-03-30 2017-10-24 阿里巴巴集团控股有限公司 检测程序代码的方法及装置、服务器
CN106101191A (zh) * 2016-05-31 2016-11-09 乐视控股(北京)有限公司 一种网页访问方法、客户端及服务端
CN107622072B (zh) * 2016-07-15 2021-08-17 阿里巴巴集团控股有限公司 一种针对网页操作行为的识别方法及服务器、终端
CN106230855A (zh) * 2016-08-30 2016-12-14 五八同城信息技术有限公司 请求消息处理方法和装置
CN107872439B (zh) * 2016-09-28 2021-02-05 腾讯科技(深圳)有限公司 一种身份识别方法、装置及系统
US10275596B1 (en) * 2016-12-15 2019-04-30 Symantec Corporation Activating malicious actions within electronic documents
CN109413004B (zh) * 2017-08-16 2021-12-21 阿里巴巴集团控股有限公司 验证方法、装置及设备
US10965683B1 (en) * 2017-12-07 2021-03-30 Wells Fargo Bank, N.A. Login and authentication methods and systems
CN108133373A (zh) * 2018-01-04 2018-06-08 交通银行股份有限公司 探寻涉机器行为的风险账户的方法及装置
CN110069910A (zh) * 2018-01-23 2019-07-30 袁明凯 一种机器行为确定方法、网页浏览器及网页服务器
CN108416198B (zh) * 2018-02-06 2022-02-01 平安科技(深圳)有限公司 人机识别模型的建立装置、方法及计算机可读存储介质
US11368483B1 (en) * 2018-02-13 2022-06-21 Akamai Technologies, Inc. Low touch integration of a bot detection service in association with a content delivery network
CN108959869A (zh) * 2018-07-03 2018-12-07 北京润信恒达科技有限公司 一种自然人操作的识别方法及装置
CN109688183B (zh) * 2018-08-20 2022-08-19 深圳壹账通智能科技有限公司 群控设备识别方法、装置、设备及计算机可读存储介质
CN109657892A (zh) * 2018-09-27 2019-04-19 深圳壹账通智能科技有限公司 基于数据分析的机器行为识别方法、装置、设备和介质
CN109660556B (zh) * 2019-01-11 2022-11-29 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CA3131907A1 (en) 2019-04-03 2020-10-08 Citrix Systems, Inc. Systems and methods for protecting remotely hosted application from malicious attacks
CN110266727A (zh) * 2019-07-09 2019-09-20 中国工商银行股份有限公司 模拟浏览器行为的识别方法、服务器及客户端
CN111641588A (zh) * 2020-04-28 2020-09-08 深圳壹账通智能科技有限公司 网页模拟输入检测方法、装置、计算机设备及存储介质
CN112540904B (zh) * 2020-12-15 2023-06-23 北京百度网讯科技有限公司 机器操作行为识别方法、装置、电子设备以及计算机介质
CN112580004A (zh) * 2020-12-23 2021-03-30 北京通付盾人工智能技术有限公司 一种基于生物探针技术的网页端用户行为采集方法及系统
CN115037526B (zh) * 2022-05-19 2024-04-19 咪咕文化科技有限公司 反爬虫方法、装置、设备以及计算机存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH11353172A (ja) * 1998-06-08 1999-12-24 Sumitomo Electric Ind Ltd インタプリタ言語で記述されたプログラムの記録媒体
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US20070073579A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Click fraud resistant learning of click through rate
CA2531411C (en) * 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
KR100847532B1 (ko) * 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
US8949406B2 (en) * 2008-08-14 2015-02-03 International Business Machines Corporation Method and system for communication between a client system and a server system
US20080115213A1 (en) * 2006-11-14 2008-05-15 Fmr Corp. Detecting Fraudulent Activity on a Network Using Stored Information
US20090241174A1 (en) * 2008-02-19 2009-09-24 Guru Rajan Handling Human Detection for Devices Connected Over a Network
WO2009122302A2 (en) * 2008-04-01 2009-10-08 Leap Marketing Technologies Inc. Systems and methods for implementing and tracking identification tests
US8433785B2 (en) * 2008-09-16 2013-04-30 Yahoo! Inc. System and method for detecting internet bots
US8069210B2 (en) * 2008-10-10 2011-11-29 Microsoft Corporation Graph based bot-user detection
AU2010223925A1 (en) * 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
US8914878B2 (en) * 2009-04-29 2014-12-16 Juniper Networks, Inc. Detecting malicious network software agents
US9300683B2 (en) * 2009-06-10 2016-03-29 Fireblade Ltd. Identifying bots
BR112012018643B1 (pt) * 2010-01-26 2021-12-07 EMC IP Holding Company LLC Método para detecção de acessos não autorizados de recursos online seguros, sistema de segurança de rede para detectar acessos não autorizados de recursos online seguros e mídia de armazenamento legível por computador
US20110238402A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients

Also Published As

Publication number Publication date
WO2012135519A1 (en) 2012-10-04
TW201239655A (en) 2012-10-01
EP2691848A4 (en) 2014-08-27
CN102737019B (zh) 2016-08-24
US20130042306A1 (en) 2013-02-14
EP2691848A1 (en) 2014-02-05
EP2691848B1 (en) 2017-11-01
JP2014510979A (ja) 2014-05-01
TWI515588B (zh) 2016-01-01
CN102737019A (zh) 2012-10-17

Similar Documents

Publication Publication Date Title
JP6347487B2 (ja) 機械挙動の決定
Das et al. The web's sixth sense: A study of scripts accessing smartphone sensors
JP5346374B2 (ja) ウェブページプライバシーリスク保護方法及びシステム
US10313364B2 (en) Adaptive client-aware session security
US20210103837A1 (en) Systems and methods for guided user actions
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
US8832257B2 (en) System, method and computer readable medium for determining an event generator type
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
JP5868529B2 (ja) フォームに関係する検証
US8347381B1 (en) Detecting malicious social networking profiles
Aldwairi et al. Malurls: A lightweight malicious website classification based on url features
US8892896B2 (en) Capability and behavior signatures
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
US20230334142A1 (en) Data integrity with trusted code attestation tokens
Alnajrani et al. Privacy and data protection in mobile cloud computing: A systematic mapping study
CN110929129B (zh) 一种信息检测方法、设备及机器可读存储介质
Krishna et al. Secure socket layer certificate verification: a learning automata approach
Pramila et al. A Survey on Adaptive Authentication Using Machine Learning Techniques
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
CN112347457A (zh) 异常账户检测方法、装置、计算机设备和存储介质
Jansi An Effective Model of Terminating Phishing Websites and Detection Based On Logistic Regression
US9906514B1 (en) Resisting anonymous scraping
US11595465B1 (en) Systems and methods for selectively obtaining a file via a direct file transfer or an indirect file transfer
JP7069090B2 (ja) 解析装置、検出装置、システム及びプログラム
US11985184B2 (en) Systems and methods for selectively obtaining a file via a direct file transfer or an indirect file transfer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161031

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180524

R150 Certificate of patent or registration of utility model

Ref document number: 6347487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250