Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020068215 - DÉTECTION D'USURPATION D'IDENTITÉ BASÉE SUR UNE INCLUSION FLOUE

Numéro de publication WO/2020/068215
Date de publication 02.04.2020
N° de la demande internationale PCT/US2019/039118
Date du dépôt international 26.06.2019
CIB
G06F 21/56 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
56Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04L 12/58 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
12Réseaux de données à commutation
54Systèmes de commutation par mémorisation et restitution
58Systèmes de commutation de messages
CPC
G06F 21/56
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
G06N 3/0436
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
02using neural network models
04Architectures, e.g. interconnection topology
0436in combination with fuzzy logic
G06N 3/08
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
02using neural network models
08Learning methods
G06N 5/048
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
5Computer systems using knowledge-based models
04Inference methods or devices
048Fuzzy inferencing
G06N 7/02
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
7Computer systems based on specific mathematical models
02using fuzzy logic
H04L 51/12
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
51Arrangements for user-to-user messaging in packet-switching networks, e.g. e-mail or instant messages
12with filtering and selective blocking capabilities
Déposants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventeurs
  • LI, Weisheng
Mandataires
  • MINHAS, Sandip S.
  • CHEN, Wei-Chen Nicholas
  • HINOJOSA, Brianna L.
  • HOLMES, Danielle J.
  • SWAIN, Cassandra T.
  • WONG, Thomas S.
  • CHOI, Daniel
  • HWANG, William C.
  • WIGHT, Stephen A.
  • CHATTERJEE, Aaron C.
  • JARDINE, John S.
  • GOLDSMITH, Micah P.
Données relatives à la priorité
16/201,86027.11.2018US
62/735,83324.09.2018US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) FUZZY INCLUSION BASED IMPERSONATION DETECTION
(FR) DÉTECTION D'USURPATION D'IDENTITÉ BASÉE SUR UNE INCLUSION FLOUE
Abrégé
(EN)
Aspects of this disclosure include fuzzy inclusion based impersonation detection technology. In one embodiment, a reverse n-gram map is created for the list of protected entities. A suspicious string may be broken into n-grams, and each n-gram of the suspicious string is to be searched in the reverse n-gram map for corresponding protected entities. A fuzzy inclusion of a protected entity may be detected in the suspicious string depending on the protected entities found during the search. Subsequently, impersonation can be identified based on the characteristics of the fuzzy inclusion. In this way, the communication system can detect impersonation techniques using visually similar text, and accordingly take various actions to help user mitigate risks caused by impersonation.
(FR)
L'invention concerne, dans des aspects, une technologie de détection d'usurpation d'identité basée sur une inclusion floue. Dans un mode de réalisation, une carte n-gram inverse est créée pour la liste d'entités protégées. Une chaîne suspecte peut être décomposée en n-grams et chaque n-gram de la chaîne suspecte doit être recherché dans la carte de n-gram inverse pour des entités protégées correspondantes. Une inclusion floue d'une entité protégée peut être détectée dans la chaîne suspecte en fonction des entités protégées trouvées pendant la recherche. Par la suite, une usurpation d'identité peut être identifiée sur la base des caractéristiques de l'inclusion floue. De cette manière, le système de communication peut détecter des techniques d'usurpation d'identité à l'aide d'un texte visuellement similaire et prendre en conséquence diverses mesures pour aider l'utilisateur à atténuer les risques provoqués par l'usurpation d'identité.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international