WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2018085392) EXTRACTING ENCRYPTION METADATA AND TERMINATING MALICIOUS CONNECTIONS USING MACHINE LEARNING
Latest bibliographic data on file with the International Bureau    Submit observation

Pub. No.: WO/2018/085392 International Application No.: PCT/US2017/059523
Publication Date: 11.05.2018 International Filing Date: 01.11.2017
IPC:
G06F 11/00 (2006.01)
Applicants: CUJO LLC[US/US]; 2150 Park Pl., Suite 100 El Segundo, CA 90245, US
Inventors: FRAYMAN, Yuri; US
BEATTY, Robert; US
KUPERMAN, Leon; US
TAKACS, Gabor; US
Agent: PATEL, Rajiv, P.; US
AHN, Dohyun; US
FARN, Michael, W.; US
MCNELIS, John, T.; US
SAFFRON, Michael, A.; US
Priority Data:
15/798,89331.10.2017US
62/416,68302.11.2016US
62/477,37427.03.2017US
Title (EN) EXTRACTING ENCRYPTION METADATA AND TERMINATING MALICIOUS CONNECTIONS USING MACHINE LEARNING
(FR) EXTRACTION DE MÉTADONNÉES DE CRYPTAGE ET TERMINAISON DE CONNEXIONS MALVEILLANTES À L'AIDE D'UN APPRENTISSAGE AUTOMATIQUE
Abstract: front page image
(EN) A network traffic hub extracts encryption metadata from messages establishing an encrypted connection between a smart appliance and a remote server and determines whether malicious behavior is present in the messages. For example, the network traffic hub can extract an encryption cipher suite, identified encryption algorithms, or a public certificate. The network traffic hub detects malicious behavior or security threats based on the encryption metadata. These security threats may include a man-in-the-middle attacker or a Padding Oracle On Downgraded Legacy Encryption attack. Upon detecting malicious behavior or security threats, the network traffic hub blocks the encrypted traffic or notifies a user.
(FR) La présente invention concerne un concentrateur de trafic de réseau qui extrait des métadonnées de cryptage à partir de messages établissant une connexion cryptée entre un appareil intelligent et un serveur distant et qui détermine si un comportement malveillant est présent dans les messages. Par exemple, le concentrateur de trafic de réseau peut extraire une suite de chiffres de cryptage, des algorithmes de cryptage identifiés, ou un certificat public. Le concentrateur de trafic de réseau détecte un comportement malveillant ou des menaces de sécurité sur la base des métadonnées de cryptage. Ces menaces de sécurité peuvent comprendre une attaque de l'homme du milieu ou une attaque POODLE. Lors de la détection d'un comportement malveillant ou de menaces de sécurité, le concentrateur de trafic de réseau bloque le trafic crypté ou notifie un utilisateur.
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)