[go: up one dir, main page]

RU2019128268A - Способ и система для обнаружения мошеннического доступа к веб-ресурсу - Google Patents

Способ и система для обнаружения мошеннического доступа к веб-ресурсу Download PDF

Info

Publication number
RU2019128268A
RU2019128268A RU2019128268A RU2019128268A RU2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A
Authority
RU
Russia
Prior art keywords
cookie
encrypted
request
encrypted cookie
electronic device
Prior art date
Application number
RU2019128268A
Other languages
English (en)
Other versions
RU2781477C2 (ru
RU2019128268A3 (ru
Inventor
Данил Николаевич Валгушев
Георгий Эдуардович Павлов
Артур Азаматович Маликов
Владимир Викторович Ашихмин
Original Assignee
Общество С Ограниченной Ответственностью «Яндекс»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью «Яндекс» filed Critical Общество С Ограниченной Ответственностью «Яндекс»
Priority to RU2019128268A priority Critical patent/RU2781477C2/ru
Priority claimed from RU2019128268A external-priority patent/RU2781477C2/ru
Priority to US16/869,878 priority patent/US11128645B2/en
Publication of RU2019128268A publication Critical patent/RU2019128268A/ru
Publication of RU2019128268A3 publication Critical patent/RU2019128268A3/ru
Application granted granted Critical
Publication of RU2781477C2 publication Critical patent/RU2781477C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Claims (59)

1. Способ обнаружения мошеннического доступа к веб-ресурсу, размещенному на сервере, выполняемый сервером и включающий в себя:
получение сервером от первого электронного устройства первого запроса доступа к веб-ресурсу, содержащего первый куки-файл;
преобразование сервером первого куки-файла во второй куки-файл;
отправку сервером второго куки-файла первому электронному устройству для хранения;
получение сервером от второго электронного устройства второго запроса доступа к веб-ресурсу, содержащего третий куки-файл; и
определение сервером второго запроса как мошеннического запроса на основе анализа третьего куки-файла и первого куки-файла.
2. Способ по п. 1, отличающийся тем, что
первый куки-файл представляет собой первый зашифрованный куки-файл;
третий куки-файл представляет собой третий зашифрованный куки-файл; и
преобразование первого куки-файла во второй куки-файл включает в себя перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
3. Способ по п. 2, отличающийся тем, что
первый зашифрованный куки-файл содержит первый идентификатор пользовательского устройства, связанный с первым электронным устройством, и первую отметку времени, указывающую на время создания первого зашифрованного куки-файла;
второй зашифрованный куки-файл содержит первый идентификатор пользовательского устройства и вторую отметку времени, указывающую на время создания второго зашифрованного куки-файла; и
третий зашифрованный куки-файл содержит по меньшей мере второй идентификатор пользовательского устройства.
4. Способ по п. 3, отличающийся тем, что сервер соединен с базой данных, а способ дополнительно включает в себя сохранение сервером в базе данных указания на перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
5. Способ по п. 4, отличающийся тем, что определение второго запроса как мошеннического запроса включает в себя обращение к базе данных для определения совпадения второго идентификатора пользовательского устройства и первого идентификатора пользовательского устройства.
6. Способ по п. 5, отличающийся тем, что первое электронное устройство отличается от второго электронного устройства.
7. Способ по п. 5, отличающийся тем, что первое электронное устройство совпадает со вторым электронным устройством.
8. Способ по п. 2, отличающийся тем, что он дополнительно включает в себя
определение времени создания первого зашифрованного куки-файла после получения первого запроса; и
перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл, если время создания указывает на то, что срок существования первого зашифрованного куки-файла превышает заранее заданный порог.
9. Способ по п. 2, отличающийся тем, что сервер способен хранить первый ключ шифрования и второй ключ шифрования, а способ дополнительно включает в себя
получение третьего запроса от первого электронного устройства до получения первого запроса;
формирование первого зашифрованного куки-файла с использованием первого ключа шифрования; и
отправку первого зашифрованного куки-файла первому электронному устройству для хранения,
при этом перешифрование сервером включает в себя
дешифрование первого зашифрованного куки-файла с использованием первого ключа шифрования; и
перешифрование дешифрованного первого зашифрованного куки-файла с использованием второго ключа шифрования, при этом второй зашифрованный куки-файл отличается от первого зашифрованного куки-файла.
10. Способ по п. 2, отличающийся тем, что он дополнительно включает в себя выполнение ограничивающего действия в отношении второго запроса после определения второго запроса как мошеннического запроса.
11. Способ по п. 10, отличающийся тем, что ограничивающее действие представляет собой отклонение второго запроса или предоставление ограниченного доступа к веб-ресурсу.
12. Система для обнаружения мошеннического доступа к веб-ресурсу, размещенному на сервере, содержащем процессор, выполненный с возможностью
получения от первого электронного устройства первого запроса доступа к веб-ресурсу, содержащего первый куки-файл;
преобразования первого куки-файла во второй куки-файл;
отправки второго куки-файла первому электронному устройству для хранения;
получения от второго электронного устройства второго запроса доступа к веб-ресурсу, содержащего третий куки-файл; и
определения второго запроса как мошеннического запроса на основе анализа третьего куки-файла и первого куки-файла.
13. Система по п. 12, отличающаяся тем, что
первый куки-файл представляет собой первый зашифрованный куки-файл;
третий куки-файл представляет собой третий зашифрованный куки-файл; и
для преобразования первого куки-файла во второй куки-файл процессор выполнен с возможностью перешифрования первого зашифрованного куки-файла во второй зашифрованный куки-файл.
14. Система по п. 13, отличающаяся тем, что
первый зашифрованный куки-файл содержит первый идентификатор пользовательского устройства, связанный с первым электронным устройством, и первую отметку времени, указывающую на время создания первого зашифрованного куки-файла;
второй зашифрованный куки-файл содержит первый идентификатор пользовательского устройства и вторую отметку времени, указывающую на время создания второго зашифрованного куки-файла; и
третий зашифрованный куки-файл содержит по меньшей мере второй идентификатор пользовательского устройства.
15. Система по п. 14, отличающаяся тем, что сервер соединен с базой данных, а процессор дополнительно выполнен с возможностью хранения в базе данных указания на перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
16. Система по п. 15, отличающаяся тем, для определения второго запроса как мошеннического запроса процессор выполнен с возможностью обращения к базе данных для определения совпадения второго идентификатора пользовательского устройства и первого идентификатора пользовательского устройства.
17. Система по п. 16, отличающаяся тем, что первое электронное устройство отличается от второго электронного устройства.
18. Система по п. 16, отличающаяся тем, что первое электронное устройство совпадает со вторым электронным устройством.
19. Система по п. 13, отличающаяся тем, что процессор дополнительно выполнен с возможностью
определения времени создания первого зашифрованного куки-файла после получения первого запроса; и
перешифрования первого зашифрованного куки-файла во второй зашифрованный куки-файл, если время создания указывает на то, что срок существования первого зашифрованного куки-файла превышает заранее заданный порог.
20. Система по п. 13, отличающаяся тем, что процессор дополнительно выполнен с возможностью
хранения первого ключа шифрования и второго ключа шифрования;
получения третьего запроса от первого электронного устройства до получения первого запроса;
формирования первого зашифрованного куки-файла с использованием первого ключа шифрования;
отправки первого зашифрованного куки-файла первому электронному устройству для хранения,
при этом для перешифрования сервером процессор выполнен с возможностью
дешифрования первого зашифрованного куки-файла с использованием первого ключа шифрования; и
перешифрования дешифрованного первого зашифрованного куки-файла с использованием второго ключа шифрования, при этом второй зашифрованный куки-файл отличается от первого зашифрованного куки-файла.
RU2019128268A 2019-09-09 2019-09-09 Способ и система для обнаружения мошеннического доступа к веб-ресурсу RU2781477C2 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2019128268A RU2781477C2 (ru) 2019-09-09 Способ и система для обнаружения мошеннического доступа к веб-ресурсу
US16/869,878 US11128645B2 (en) 2019-09-09 2020-05-08 Method and system for detecting fraudulent access to web resource

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019128268A RU2781477C2 (ru) 2019-09-09 Способ и система для обнаружения мошеннического доступа к веб-ресурсу

Publications (3)

Publication Number Publication Date
RU2019128268A true RU2019128268A (ru) 2021-03-09
RU2019128268A3 RU2019128268A3 (ru) 2021-07-05
RU2781477C2 RU2781477C2 (ru) 2022-10-12

Family

ID=

Also Published As

Publication number Publication date
US11128645B2 (en) 2021-09-21
RU2019128268A3 (ru) 2021-07-05
US20210075802A1 (en) 2021-03-11

Similar Documents

Publication Publication Date Title
US10719602B2 (en) Method and device for realizing session identifier synchronization
CN107528865B (zh) 文件的下载方法和系统
CN102339370B (zh) 电子文档的保全方法、保全系统和验证系统
CN106302606B (zh) 一种跨应用访问方法及装置
CN108347428B (zh) 基于区块链的应用程序的注册系统、方法和装置
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
WO2015062378A1 (zh) 一种客户端应用程序的用户注册方法、移动终端及服务器
CN105450637A (zh) 多个应用系统的单点登录方法及装置
RU2014136397A (ru) Законный перехват зашифрованных обменов данными
RU2015114491A (ru) Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов
RU2019105545A (ru) Идентификация сетевого узла, на который будут реплицироваться данные
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
CN104980278A (zh) 验证生物特征图像的可用性的方法和装置
CN112836202A (zh) 信息处理方法及装置、服务器
RU2012103174A (ru) Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
CN106790083A (zh) Dns劫持的检测方法、装置和移动终端
RU2016132870A (ru) Система и способ идентификации и/или аутентификации
JP2016072769A5 (ru)
CN108985409B (zh) 身份证信息读取方法、装置及电子设备
RU2009128675A (ru) Криптографическое управление доступом к документам
CN113783867A (zh) 一种请求认证方法及终端
CN111967556A (zh) 一种二维码离线生成方法及存储介质
CN110839035A (zh) 路径访问控制的方法、装置、计算机设备及存储介质
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
CN108171078B (zh) 一种面向第三方的云平台测评系统的数据保全方法和装置