CN102473119A - 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品 - Google Patents

用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品 Download PDF

Info

Publication number
CN102473119A
CN102473119A CN2010800294787A CN201080029478A CN102473119A CN 102473119 A CN102473119 A CN 102473119A CN 2010800294787 A CN2010800294787 A CN 2010800294787A CN 201080029478 A CN201080029478 A CN 201080029478A CN 102473119 A CN102473119 A CN 102473119A
Authority
CN
China
Prior art keywords
security
trust
media
communication network
related data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800294787A
Other languages
English (en)
Other versions
CN102473119B (zh
Inventor
小S·A·贝利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Priority to CN201510029327.6A priority Critical patent/CN104601584B/zh
Publication of CN102473119A publication Critical patent/CN102473119A/zh
Application granted granted Critical
Publication of CN102473119B publication Critical patent/CN102473119B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种适应性的网络安全性系统,包括与各网络部件耦合的信赖媒介代理。信赖媒介代理连续地检测网络的安全性特征的变化并且将检测的安全性特征传送给信赖媒介。基于从信赖媒介代理接收的安全性特征,所述信赖媒介调整安全性保护措施以维持可接受的安全性水平。信赖媒介在确定是否调整安全性保护措施时也使用预先确定的规则。尽管安全性特征不可避免的变化,仍实现了可接受的安全性水平和有效率的网络操作,而没有使网络的用户承担过于繁重的安全性保护措施。

Description

用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品
技术领域
本发明一般地涉及信息安全性系统,并且更具体地涉及用于基于动态反馈调适通信网络的安全性(security)措施(measure)的系统、方法和计算机程序产品。
背景技术
随着移动通信设备(例如移动电话)的激增,具有这样的设备的金融账户所有者已经开始使用它们来完成金融交易。然而,使得金融账户所有者能够这样做对于金融账户发行者产生独特的安全性风险,特别是因为安全性能力和风险在不同的移动通信设备和不同的移动通信网络之间广泛地变化。例如,典型的支付系统涉及通常由金融交易发行者或商户拥有和设计的销售点(POS)终端。相反,因为移动通信设备是由各个厂商制造的并且能够被第三方变更,金融账户发行者对于与他们关联的安全性能力和风险具有较少的控制和知识。这使得更加难以控制通过使用移动通信设备完成的金融交易的安全性。安全性措施根据移动通信设备的具体模型而变化,由此增加该内在的安全性风险。
金融账户发行者的风险被移动通信设备的移动性更加复杂化。移动通信设备可操作的各个场所潜在地具有不同的安全性环境。结果,用于各个场所的不同的安全性措施是必需的。例如,将移动通信设备带入外国会要求移动通信设备漫游于外国的移动通信网络上,外国的移动通信网络具有内在地不同的安全性风险、能力及其他特征。
安全性设计师对于与新网络的各部件关联的风险执行劳动密集的和彻底的分析,以试图将他们的已有的安全性系统与新网络安全地接口连接(interface)。已有的安全性系统经常被变更以适应与新网络关联的风险。该处理花费大量的时间,因此限制了金融账户发行者能够进入利用基于移动的金融交易网络的新市场的速度。结果,他们可丢失市场份额。
另外,安全性设计师一般假定:一旦系统被部署,则网络部件的所有安全性特征和风险都将保持静态。因而典型的安全性系统采用具体的一组安全性措施,所述具体的一组安全性措施被部署直到所述安全性系统离线并且被替换或变更。换句话说,如果安全性系统的风险变化(例如,安全性措施被攻击者突破),则必须实现维护(maintenance)窗口或停机(outage)以使得安全性系统能够被修改以对安全性突破、补丁或升级作出响应。这样的系统不能动态地适应关于影响网络的安全性状况的变化的各种检测的反馈。因此,典型的安全性系统缺乏适合于基于移动的金融交易系统所必须的适应性。此外,典型的安全性系统的静态的安全性措施增加内部和外部攻击者可规避安全性措施的容易性。随着支付和网络系统适应于下一代支付和通讯,攻击和漏洞利用(exploits)也将发展成下一代犯罪漏洞利用。
尽管有以上安全性风险,但是启用移动交易对于金融账户发行者仍然是进入广泛分布的POS基础设施不可用或者不实际的不可银行承兑的乡村市场的特别有吸引力的方式。
基于以上,对于包括进行访问的商户、顾客和合伙人的已有的网络连接和新的网络连接以及本地(home)网络能够连续地检测网络安全性特征的变化并且基于这些检测的变化进行调适以维持可接受的安全性水平将是有用的。
它对于使得商业实体(例如金融账户发行者)能够在最少地修改他们的已有的安全性系统的情况下进入新的市场(例如基于移动的金融交易市场)、以及接受具有跨许多的设备和网络类型通过网络段、地区、发行者、合伙人、设备和/或帐户管理暴露(exposure)的大小的新的风险方案也将是有用的。
另外,它对于启用当前不典型的(例如非国内的)通信网络部件的特性也将是有用的,并且/或者有助于使得能够适应风险以维持可接受的安全性水平。
发明内容
本发明通过提供用于基于动态反馈调适通信网络的安全性措施的系统、方法和计算机程序产品来满足上述认定的需求。
信赖媒介代理与各网络部件关联。所述信赖媒介代理连续地检测各网络部件的安全性特征的变化,并将检测的变化反馈到信赖媒介。所述信赖媒介使用来自信赖媒介代理的反馈来确定是否以及如何修改当前运行的安全性保护措施(safeguards)以维持适当的安全性水平。如果需要任何修改,则所述信赖媒介经由关联的信赖媒介代理将所述修改传送到适当的网络部件以供实现。所述处理是循环的(recursive),因而当网络安全性特征的变化随着时间出现时所述处理连续地适应于网络安全性特征的变化,以在损失的概率加损失的大小与启用商务交易的可接受的风险之间权衡利弊,从而在帐号水平和/或在网络部件水平处连续而不中断。
商业实体(例如金融账户发行者)能够将具有新的安全性特征的新的通信网络并入他们的已有的网络,而无需执行彻底的和劳动密集的之前(upfront)分析来估计新的通信网络将对他们的已有的网络产生的安全性影响。替代地,商业实体可定义规则(例如可接受的风险的阈值)、开始与新网络的通信、以及允许他们的已有的安全性系统在维持可接受的风险接受水平的同时检测和适应于新网络的安全性特征。进入市场的时间减少了,并且能够以最小化的水平管理暴露于商业实体的风险的水平。
考虑了关于安全性措施的用户的预期。因而,如果具体的安全性措施对于用户太麻烦,则所述安全性措施被修改或禁用到最小水平。所述最小水平平衡公司的风险接受性与代表用户或帐户所有者对策选择的方便代价,并且向发行者和帐户所有者提供公司可接受的交易风险弹性。替换地,如果所述安全性措施提供过低的安全水平以致于用户不能接受所述安全性措施,则将它修改或替换为更严格的安全性措施。这增大用户满意性因而朝基于时间、场所和相关性(relevance)使用系统的策略和结果(payoff)的平衡状态(equilibrium)移动,并且导致用于增大商业实体的市场份额的更有效率的风险模型。
在一个实施例中,安全性系统基于安全性目标、威胁和通信网络的特征动态地调适。信赖媒介代理收集与通信网络模块关联的安全性相关数据,所述信赖媒介代理分别与网络模块关联。所述通信网络模块中的至少一个是移动通信设备。所述信赖媒介代理通过通信网络将所述安全性相关数据传送到信赖媒介。反过来,所述信赖媒介基于所述信赖媒介代理传送的安全性相关数据和存储在存储器中的预先确定的规则中的至少一个确定对一个或多个安全性保护措施的修改。所述信赖媒介通过通信网络将对应于所述修改的指令传送到所述信赖媒介代理中的至少一个或者改变与通信网络模块关联的保护简档。
以下将参照附图详细地描述本发明的更多的特征和优点以及本发明的各个实施例的结构与操作。
附图说明
从以下结合附图阐述的详细描述,本发明的特征和优点将变得更加清晰,在附图中,相同的参考数字表示相同的或功能上类似的元件。另外,参考数字的最左边的位表明所述参考数字首先出现的图。
图1是根据本发明的实施例的用于基于动态反馈调适通信网络的安全性措施的示例性的安全性系统的图。
图2是示出根据本发明的实施例的用于基于动态反馈调适通信网络的安全性措施的示例性的处理的流程图。
图3是对于实现本发明有用的示例性的计算机系统。
具体实施方式
本发明针对用于基于动态反馈调适通信网络的安全性措施的系统、方法和计算机程序产品,现在通过移动支付系统的例子在此更详细地描述所述系统、方法和计算机程序产品。这仅仅是为了方便而不意图限定本发明的申请。事实上,在阅读以下的描述之后,本领域普通技术人员将清楚如何以替代性的实施例实现以下的发明(例如,一般的网络安全性系统、大量通行(transit)安全性系统、本地和商业安全性系统等等)。
术语“用户”、“消费者”、“帐户所有者”和/或这些术语的复数形式在全文中可互换地被用于指能够访问、使用本发明、被本发明影响和/或受益于本发明的那些人或实体。
这里所用的“商户”指作为商品或服务的分发链中的供应商、经纪人、和/或任何其他的实体的任何人、实体、分发器系统、软件和/或硬件。例如,商户可是杂货店、零售店、旅行社、服务供应商、在线商户等等。
这里使用的“交易帐户”指与开放的帐户或关闭的帐户系统关联的帐户。交易帐户可存在于物理的或非物理的实施例。例如,交易帐户能够以非物理的实施例(例如帐户号码、常客帐户(frequent-flyeraccount)、电话呼叫帐户等等)分发。此外,交易帐户的物理的实施例可作为金融工具分发。
这里使用的“帐户”、“帐户号码”、或“帐户代码”可包括被合适地配置为允许消费者访问金融交易系统、与金融交易系统交互或与金融交易系统通信的任何设备、代码、号码、字母、符号、数字证书、智能芯片、数字信号、模拟信号、生物测定的或其他的标识符/标记。帐户号码可选择性地位于任何金融交易工具上或与任何金融交易工具关联(例如报酬、费用、信用、借记(debit)、预付、电话、压花的(embossed)、智能的、磁性的带、条形码、发射器应答器或无线电频率卡片)。
术语“金融账户发行者”、“帐户发行者”和“发行者”和/或这些术语的复数形式在全文中可互换地用于指向帐户所有者提供交易帐户的那些人或实体。例如,发行者可以是信用卡发行者、银行、或任何其他的金融机构。
通常,交易帐户能被用于通过任何适当的在线或离线通信网络(诸如,例如有线网络、无线网络、电话网络、内部网络、全球的公共的因特网等)的用户和商户之间的交易。另外,用户可通过使用任何适当的通讯设备(例如交互作用点设备(例如销售点(POS)设备、个人数字助理(PDA)、移动电话、公用电话亭等)、启用无线电频率的交易卡片等等)完成与商户的交易。
金融交易工具(也称作“支付设备”)可以是传统的塑料交易卡片、包含钛的或包含其他金属的交易卡片、纯粹的(clear)和/或透明的交易卡片、折叠的或者否则为非常规尺寸的交易卡片、启用无线电频率的交易卡片、或其他种类的交易卡片,例如信用、费用、借记、预支付或存储的价值(value)卡片、或任何其他的类似的金融交易工具。金融交易工具还可以具有由通过印刷或以其他方式并入到交易工具(并且一般被称为“智能卡”)上或内的电子线路的网络提供的电子功能,或者是具有发射器应答器和RFID读取器的链带(fob)。
术语“保护措施”、“安全性措施”、“安全性保护措施”和/或这些术语的复数形式在全文中可互换地用于指增加安全性、机密性、和/或通过通信网络传送的数据的完整性的任何处理、硬件、软件、算法、对策等等。例如,保护措施可以是密钥长度、加密/解密算法、校验和、哈希函数、访问级别、口令要求、指纹要求等等。
图1是根据本发明的实施例的用于适应性地确保移动通信设备交易安全的示例性的安全性系统100的图。如图1所示,安全性系统100包括内部网络部件118和外部网络部件120。内部网络部件118是发行者网络内部的网络部件。外部网络部件120是发行者网络外部的网络部件。
外部网络部件120包括外部终端102,所述外部终端102是消费者可用作用于完成与商户的金融交易的界面的任何电子通信设备。例如,外部终端102可以是销售点(POS)设备、公用电话亭或移动通信设备,例如移动电话、个人电脑、POS设备、个人数字助理(PDA)、便携式计算设备、启用无线电频率的交易卡片等等。
另一个外部网络部件是访问网络110,访问网络110是与外部终端102以及一个或多个内部网络部件118通信耦合的任何电子通信网络。示例的访问网络110包括移动电话载波网络、外部支付网络和/或服务、介质网络、Rich Site Summary(RSS)馈送网络、专用网络、公共网络、蓝牙TM网络、自动化交换所(ACH)网络、对等(P2P)网络等等。
内部网络部件118包括网关112,网关112通信耦合访问网络110。外部终端102通过访问网络110与内部网络部件118通信。网关112翻译(translate)通信网络协议以在访问网络110和内部网络部件118之间启动适当的通讯。网关112还包括取决于访问网络110和内部网络部件118的特征的许多通信网络模块。例如,网关112可包括隔火墙、网络地址解析表、用于地址翻译的代理、会话边界控制器等等(全部未示出)。
另一个内部网络部件是安全服务模块114。安全服务模块114通信地耦合到网关112并且执行安全性功能(例如加密、解密、密钥管理、和/或适合于确保安全性、机密性、和/或遍及系统100传送的数据的完整性的任何其他的功能)。
另一个内部网络部件是本地价值(home value)模块106,本地价值模块106包括电子地存储与发行者拥有的电子资产相关的信息的存储器或其他的电子存储设备(未示出)。例如,本地价值106可存储代表信用、存款、忠诚点、报酬点、介质等等的数据条目。本地价值106的各数据条目具有被存储在存储器(未示出)中并且被信赖媒介116用于评定与该具体的数据条目关联的安全性风险的价值基础和关联的量和/或质的值。
内部网络部件还包括价值媒介(value mediator)104,价值媒介104评价发行者之外的实体拥有的电子资产。这些资产具有存储在本地价值106中的价值基础之外的价值基础。价值媒介104由此启动跨不同的价值基础的价值的量化和兑换。另外,通过评价这些资产,价值媒介104使得信赖媒介116能够计算与这些资产关联的风险大小量化。例如,如果交易或贸易的价值是价值媒介104所计算的资产,然后该计算的值被输入到信赖媒介116,以通过改变与所述资产有关的一个或多个保护、对策或策略来作出反应。
信赖媒介(TM)代理108a-108f(一起称为108)分别被部署在外部终端102、访问网络110、网关112、安全服务模块114、价值媒介104和本地价值模块106上。TM代理108检测和评定从对应于各个相应的网络部件的一个或多个传感器收集的与安全性有关的信息,并且将该信息传送到信赖媒介116。传感器测量物理量(例如电子信号或其他的数据),并且将它转换为观察员和/或设施(例如TM代理108或信赖媒介116)可读取的信号。信赖媒介116反过来将指令传送到TM代理108以修改安全性保护措施的实现。信赖媒介还评定从TM代理108接收的信息,并且确定是否以及/或者如何修改可为可基于安全性目标互换的单个保护措施和对策或多个保护措施和对策的总和的根据安全性和/或信赖媒介算法的安全性保护措施。
图2是示出根据本发明的实施例的用于基于动态反馈调适通信网络的安全性措施的示例性的处理的流程图。在该示例性实施例中,外部终端102是移动电话。但是,应当理解,外部终端102不限于移动电话。例如,可替代性地使用个人电脑、POS设备、个人数字助理(PDA)、便携式计算设备等等,并且仍然处于本发明的范围内。
参照图1和2,以种子值(seed values)初始化在整个处理200中使用的变量。这些变量被存储在位于一个或多个内部网络部件118中的存储器或其他的电子存储设备(未示出)中。例子变量包括电子资产的价值、属性和加权因子、用户的信赖预期(user expectation oftrust)、用户的方便预期(user expectation of convenience)、攻击时间、安全保护时间、用户122的交易场所简档、用户102的事务处理时间简档等等。随着处理200的进展,基于以下更详细描述的反馈处理和探查(probes)更新所述变量的初始值。
在块206,一个或多个TM代理108a-108f检测事件。例如,TM代理108a或108b检测外部终端102连接到访问网络110、外部终端102请求连接到访问网络110以完成金融交易、请求关联新的外部终端102与用户122的金融账户、例如外部终端102的时间或场所的条件的改变等等。
另一个TM代理108可以或者并联地或者响应于TM代理108a和108b进行的检测来检测事件(例如存在与任何内部和外部网络部件118和120关联的安全性威胁、内部和外部网络部件当前在使用保护措施、用户122经由外部终端102输入关于保护措施的预期的信息等等)。
响应于TM代理108a-108f中的任何代理检测到事件,相应的TM代理108a-108f将与所述事件相关的更新的信息传送到信赖媒介116。替换地,或者另外地,信赖媒介116以信赖媒介116确定合适的速率(rate)周期性地对TM代理108a-108f中的一个或多个轮询(poll)更新的信息。例如,信赖媒介116可向TM代理108a轮询关于请求多个交易的外部终端102的场所的数据。如果来自TM代理108a的数据指示随机的购物图案(因为外部终端102在跨不同的外部网络部件飞快地移动,例如,因为用户102在火车上),那么信赖媒介116向其他的TM代理108b-108f发信号通知该活动并且更加频繁地轮询。
通过使用被从传感器馈送数据的TM代理108a-108f动态地测量各种风险系数来管理宽范围的风险。各传感器测量物理量并且将它转换成信号,所述信号分别被TM代理108a-108f存储为风险变量并且根据需要转发到信赖媒介116。例如,一种类型的传感器是将振动转换成存储于相应的风险变量中的信号的触觉传感器,其反过来可以被TM代理108a-108f读取并且被传送到信赖媒介116。另一个例子是将速度转换为存储于另一个风险变量中的值的速度传感器。另一个例子是感测和将方向、振动、和/或震动转换成存储于另一个风险变量中的值的加速度计。再另一个例子感测和将人的体型特征转换成存储于另一个风险变量中的值的生物测定传感器。再另一个例子是基于例如输入、输出、场所等等感测用法的改变并且将结果存储在另一个风险变量中的软件传感器。
各外部和内部网络部件120和118具有将数据馈送到相应的TM代理108a-108f的一个或多个关联的传感器,并且所述数据被存储在相应的风险变量中。与具体的网络部件关联的一个或多个风险变量可被集合成群(clusters)以导出网络部件的一个或多个风险空间(riskspaces)。可基于各种数据收集因素通过使用不同的风险变量和/或不同的数据收集技术导出不同的群和/或风险空间。例如,TM代理108a-108f中的一个或多个或者信赖媒介116可基于即时的情况(例如环境、场所、速度等等)动态地改变对于具体的网络部件的风险变量的群。
在一个方面,可由相应的TM代理108a-108f从群中的传感器以预先确定的采样速率收集对于各风险空间的数据。可基于即时的情况和/或基于安全性目标(例如,关于以下进一步描述的保护时间、检测时间和反应时间的目标)修改采样速率。
在另一个方面,TM代理108可按对应于采样速率的速率将对于各风险空间的数据传送到信赖媒介116。
在另一个方面,对于各风险空间的数据可被TM代理108a-108f中的一个或多个传送到信赖媒介116作为在预先确定的集成时间段上收集的量度的运行总和。还可基于各种数据收集因素修改集成时间段。例如,采样速度被设置为每秒2个样本,并且信赖媒介116对于具体的TM代理108a-108f安置10秒的集成时段,那么信赖媒介116将从相应的TM代理108a-108f接收每连贯的20个样本的总和。
在另一方面,对于各风险空间的数据能够以数据的脉冲猝发(bursts)(也称为块量度)被周期性地传送到信赖媒介116。还可基于数据收集因素修改块量度之间的间隔。在另一个方面,TM代理108和/或信赖媒介116可通过计算来自群中的传感器的数据的加权的和/或非加权的总和将生成各风险空间的数据规范化(normalize)。
信赖媒介116动态地确定各种风险变量数据点的收集和/或使用。例如,信赖媒介116可基于检测的风险、目标(例如,保护时间、检测时间和反应时间)和/或其他的动态系数(例如,从TM代理108a-108f中的一个或多个传送到信赖媒介116的数据)改变对于各网络部件的群和/或改变以上提到的数据收集速率和技术。这向系统100提供与典型的安全性系统相比更大的适应性和通用性。
典型的网络代理基于当前的保护机构拒绝或许可访问网络资源。然而,TM代理108a-108f使用传感器来检测影响各网络部件的风险简档的任何风险系数,并且响应于所述感测,不仅能够基于当前的保护机构拒绝或许可访问,而且还可以帮助改变保护机构以使得访问和贸易可连续。在该方式中,处理200本质上是动态的,相反,典型的网络安全性处理本质上是静态的。
TM代理108a-108f传送到信赖媒介116的其他的信息包括关于当前遍布系统100部署的保护措施的信息。信赖媒介116使用该信息来计算安全保护时间(其还可被称为保护时间)。具体而言,信赖媒介116将安全保护时间计算为由系统100中从头到尾的当前使用的所有安全性保护措施提供的安全时间的总量。一旦信赖媒介116计算了安全保护时间,则安全保护时间的计算的值替换以上讨论的安全保护时间的初始化的值。
关于遍布系统100存在的当前的安全性威胁,TM代理108a-108f传送信息到信赖媒介116。信赖媒介116使用该信息来计算对于当前的威胁的攻击时间。攻击时间是对于检测的威胁将花费的用于规避当前运行的保护措施的时间的量。例如,如果具体的加密算法被用作当前的保护措施,那么攻击时间是具有平均计算能力的计算机使用暴力或密码分析方法破解所述保护机构的预计的时间风险系数,所述保护机构可包括加密算法、配对、和/或认证。一旦信赖媒介116计算攻击时间,则攻击时间的计算的值替换以上讨论的攻击时间的初始化的值。
TM代理108a接收关于用户的信赖预期的来自外部终端102的用户输入并且将该信息传送到信赖媒介116。信赖媒介116使用该信息来对于用户122计算用户的信赖预期。用户的信赖预期代表与具体的交易有关的用户122所需的保护的水平并且可基于用户122经由外部终端102请求的交易的种类。例如,用户122可对于一定量的货币以上的交易要求更高水平的安全性(因此,更长的安全保护时间)。一旦信赖媒介116计算了用户的信赖预期,则用户的信赖预期的计算的值替换以上讨论的用户的信赖预期的初始化的值。
TM代理108a还接收关于用户的方便预期的来自外部终端102的用户输入并且将该信息传送到信赖媒介116。信赖媒介使用该信息来对于用户122计算用户的方便预期。用户的方便预期代表与保护措施关联的用户122愿意接受的最大不便。用户的方便预期还基于用户122经由外部终端102请求的交易的种类。例如,用户122可能不愿意为$5的交易接受与要求用户122提交生物测定的识别处理(例如虹膜扫描)关联的不便。一旦信赖媒介116计算了用户的方便预期,则用户的方便预期的计算的值替换以上讨论的用户的方便预期的初始化的值。
关于内部网络部件118和外部网络部件120的安全性威胁TM代理108a-108f传送信息到信赖媒介116。信赖媒介116将该信息存储在存储器(未示出)中以用于量化安全性风险和确定合适的保护措施以应对风险。
在块204处,信赖媒介116比较安全保护时间的计算的值和攻击时间的计算的值,以确定由当前运行的保护措施提供的安全保护时间是否小于攻击时间。如果信赖媒介116确定安全保护时间大于或等于攻击时间,那么系统100被认为是安全的,换言之,不存在系统100暴露于威胁的时间段。在这种情况下,所述过程(procedure)通过使用更新的信息连续地重复块204,如果有任何更新的信息则在块206处将所述更新的信息从TM代理108传送到信赖媒介116。在该方式中,所述处理是循环的并且能够连续地和动态地适应于安全性特征的变化。
然而,如果信赖媒介116确定安全保护时间小于攻击时间,那么所述处理继续到块208。在块208处,信赖媒介116确定当前的安全保护时间是否满足计算的用户的信赖预期和计算的用户的方便预期。该确定包括比较计算的安全保护时间与计算的用户的信赖预期和计算的用户的方便预期两者。如果由当前运行的保护措施提供安全保护时间小于用户122对于交易愿意接受的最小的安全性水平(例如,对于$10000的交易仅要求母亲的娘家的姓),那么安全保护时间未能满足用户预期信赖。如果与当前部署的保护措施关联的不便超过用户102对于交易愿意接受的最大的不便(例如,对于$5的交易要求虹膜扫描),那么安全保护时间也未能满足用户的方便预期。如果信赖媒介116确定保护措施满足用户的信赖预期和用户的方便预期两者,那么所述处理进展到块210。
在块210处,用户122使用外部终端102来根据需要输入关于用户的信赖预期、用户的方便预期和/或保护措施的信息。信赖媒介116存储和使用该信息来基于交易特征计算对于用户122最佳地平衡用户的信赖预期和用户的方便预期的平衡点。例如,如果存储的用户预期数据表明用户122对于涉及$1000以上的数量的交易一般要求比$1000以下的那些更严格的保护措施(更长的安全保护时间),则信赖媒介116对于$1000以上的交易使用更严格的保护措施和对于$1000以下的交易使用较不严格的保护措施。这增加用于122对于系统100的满意度,因为对于各个用户122将信赖和方便两者最佳化和个性化了。
在块208或块210之后,看情况,所述处理进展到块212。如果信赖媒介116在块208处确定安全保护时间满足用户的信赖预期和用户的方便预期,那么在块212处,信赖媒介116根据用户在块210处输入的信息(如何有)启用、禁用和/或修改一个或多个保护措施。
替换地,如果信赖媒介116在块208处确定安全保护时间未能满足用户的信赖预期和/或用户的方便预期,那么在块212处,信赖媒介116根据一个或多个信赖媒介算法启用、禁用和/或修改保护措施。
示例性的保护措施修改包括增加密钥长度、改变加密算法、改变认证方法等等。保护措施修改帮助阻挠攻击者规避保护措施的努力。例如,在运行时间期间改变加密键和/或加密算法增大攻击者成功地规避加密的难度。
信赖媒介116确定是否以及/或者如何对于交易修改保护措施所使用的一个变量是与存储在系统100中和/或遍布系统100传送的与交易数据(电子资产)关联的风险。信赖媒介116将风险计算为具体的交易数据的价值(大小)和具体的交易数据将被危及(compromise)的概率的乘积。
取决于具体的交易数据的价值基础以两种方式中的一种确定具体的交易数据的价值。如果交易数据基于存储在本地价值106中的价值基础(例如美元、欧元等等),那么本地价值106基于该价值基础计算具体的交易数据的价值。本地价值106计算具体的交易数据的价值并且将所述价值传送到信赖媒介116以供计算与具体的交易数据关联的风险。
如果具体的交易数据基于未被存储于本地价值106中的价值基础(例如未知的货币),那么价值媒介104通过使用评估公式(valuationformula)计算具体的交易数据的价值,其可由一个或多个价值转换支持以达到类似的条件和可比较的媒介权重。价值媒介106使得信赖媒介116能够对于非基于存储在本地价值106中的价值基础的价值评定风险,并且使得能够跨价值基础转换价值。评估公式的输入包括具体的交易数据的属性以及对应于各属性的加权因子。具体的交易数据的属性的例子包括:具体的交易数据的所有者、关联的交易的时间或场所、具体的交易数据的货币等等。
如上所述,如果用户122还没有使用系统100来完成任何交易,那么属性的初始化的值和加权因子被用于评估公式。随着时间的过去,当用户122使用系统100完成交易时,属性的价值和加权系数在存储器(未示出)中被更新并且被用于评估和风险公式中。
如果属性的价值和加权值随着时间收敛,那么信赖媒介116使用用户122的交易的属性的收敛值来评定将来交易的风险。这些收敛值被信赖媒介116用于计算具体的交易数据将被危及的概率。例如,如果用户102的收敛值表明用户102一般在特定的时间期间和/或在特定的地理场所进入交易,那么信赖媒介116对于用户102在与由收敛的数据表明的那些不同的时间和/或场所发起的任何交易增大具体的交易数据将被危及的概率。反之,信赖媒介116对于用户102在大致由收敛数据表明的时间和/或场所发起的任何交易减小具体的交易数据将被危及的概率。由此,通过连续的动态的改善最小化到风险的暴露并且最大化对于用户102的方便平衡。价值媒介104将具体的交易数据的计算的值传送到信赖媒介116以供计算与具体的交易数据关联的风险。
如上所述,信赖媒介116通过使用各种数据收集技术(例如基于群的收集、基于事件的收集、和/或基于采样速率的收集等等)收集来自TM代理108a-108f的数据。信赖媒介116还可以周期性地向TM代理108a-108f轮询关于TM代理108a-108f检测威胁所需的时间(检测时间)的信息。信赖媒介116还记住系统100通过实现调整的保护措施来对以前检测的威胁作出反应所花费的时间(反应时间)。如果信赖媒介116确定安全保护时间小于检测时间和反应时间的乘积,那么信赖媒介116增大它轮询TM代理108a-108f的速率,以减少检测时间。
从块212,所述处理进展到块214。在块214处,信赖媒介116确定在块212处确定的对保护措施的修改是否满足攻击时间、用户的信赖预期以及用户的方便预期。如果信赖媒介116确定保护措施未能满足攻击时间、用户的信赖预期和/或用户的方便预期,那么所述处理根据需要重复块212以进一步修改保护措施。如果信赖媒介116确定保护措施满足攻击时间、用户的信赖预期和用户的方便预期,那么所述处理进展到块216。
在块216处,信赖媒介116传送保护措施修改到TM代理108a-108f中的一个或多个。例如,信赖媒介116传送关于安全性服务的保护措施的改变到安全服务模块114以实现新的安全性服务和保护措施(例如不同的加密/解密算法)。在这种情况下,保护措施修改被发给至少两个网络部件,即,执行数据的加密的部件和执行数据的解密的部件。在一个实施例中,安全服务模块114基于Diameter协议和/或其他的认证、授权和帐户(AAA)协议实现安全性应用。
从块216,所述处理重复块204,其中在块206处从TM代理108传送新的信息(如果存在任何新的信息)。在该方式中,所述处理是循环的,由此能够连续地和动态地适应于安全性状况的改变(当它们随着时间和/或外部终端102的特定的场所出现时)。用户122由此可在体验对于用户122即有效又便利的适应性的安全性水平的同时通过使用系统100来使用他们的外部终端102来完成金融交易。此外,在维持对于用户122有效且不过于累赘的适应性安全性水平的同时,发行者可使得消费者能够在各种地理场所通过他们的移动电话使用他们的金融交易帐户来完成交易。
可通过使用硬件、软件或它们的组合实现本发明(例如系统100、处理200或它们的任何部分或功能),并且可以一个或多个计算机系统或其他的处理系统实现本发明。然而,本发明执行的操作在术语上经常被称作通常与人操作员执行的手动(mental)操作关联的例如添加或比较。在构成本发明的部分的在此描述的操作中的任何操作中,人操作员的这样的能力不是必须的,或者在大部分情况下不是所期望的。而是,所述操作是机器操作。可用于执行本发明的操作的机器包括通用数字计算机或类似设备。
事实上,在一个实施例中,本发明针对能够执行在此描述的功能的一个或多个计算机系统。计算机系统300的例子在图3中示出。
计算机系统300包括一个或多个处理器,例如处理器304。处理器304连接到通讯基础设施306(例如通信总线、转换接头棒或网络)。通过该示例性的计算机系统描述了各种软件实施例。在阅读本说明之后,本领域普通技术人员将清楚如何通过使用其他的计算机系统和/或体系结构实现本发明。
计算机系统300可包括显示界面302,界面302转发来自通讯基础设施306(或来自未示出的帧缓冲区)的图形、文本和其他数据以供在显示设备330上显示。
计算机系统300还包括主存储器308(优选随机存取存储器(RAM),并且还可包括辅助存储器310。辅助存储器310可包括例如硬盘驱动器312和/或可移动存储器驱动器314(表示软盘驱动器、磁带驱动器、光盘驱动器等等)。可移动存储器驱动器314按公知的方式从可移动存储器单元318读取和/或向可移动存储器单元318写入。可移动存储器单元318表示软盘、磁带、光盘等等,其被可移动存储器驱动器314读取和写入。如将认识到的那样,可移动存储器单元318包括计算机可用的存储介质,其中存储有计算机软件和/或数据。
在替代性的实施例中辅助存储器310可包括其他的类似设备以允许计算机程序或其他的指令被加载计算机系统300。这样的设备可包括例如可移动存储器单元322和接口320。这样的例子可包括程序盒式磁带和盒式接口(例如电视游戏设备中发现的程序盒式磁带和盒式接口)、可移动的存储器芯片(例如可擦可编程序只读存储器(EPROM))、或可编程只读存储器(PROM)与关联的套接字(socket)、以及允许软件和数据被从可移动存储器单元322传递到计算机系统300的其他的可移动存储器单元322和接口320。
计算机系统300还可以包括通信接口324。通信接口324允许软件与数据在计算机系统300与外部设备之间被传递。通信接口324的例子可包括调制解调器、网络接口(例如以太网卡)、通信端口、个人计算机存储器卡国际联合会(PCMCIA)槽与卡等等。经由通信接口324传递的软件与数据为信号328的形式,信号328可以是能够通过通信接口324接收的电信号、电磁信号、光信号或其他的信号。这些信号328经由通信路径(例如信道)326被提供到通信接口324。该信道326携带信号328并且可通过使用电线或电缆、光纤、电话线、蜂窝链路、无线电频率(RF)链路与其他的通信信道来实现。
在本文档中,术语“计算机程序介质”、“计算机可读介质”和“计算机可用的介质”用于泛指例如可移动存储器驱动器314、安装在硬盘驱动器312中的硬盘、和/或信号328的介质。这些计算机程序产品向计算机系统300提供软件。发明针对这样的计算机程序产品。
计算机程序(也称作计算机控制逻辑)被存储在主存储器308和/或辅助存储器310中。还可以经由通信接口324接收计算机程序。这样的计算机程序在被执行时使得计算机系统300能够执行在本文中讨论的本发明的特征。具体而言,计算机程序在被执行时使得处理器304能够执行本发明的特征。因此,这样的计算机程序表示计算机系统300的控制器。
在使用软件实现本发明的实施例中,所述软件可被存储在计算机程序产品中并且通过使用可移动存储器驱动器314、硬盘312或通信接口324被加载计算机系统300中。控制逻辑(软件)在被处理器304执行时使得处理器304执行在本文中描述的本发明的功能。
在另一个实施例中,通过使用例如硬件部件(例如专用集成电路(ASIC)主要以硬件实现本发明。实现硬件状态机以执行在本文中描述的功能对于本领域普通技术人员而言将是清楚的。
在再另一个实施例中,通过使用硬件和软件两者的结合实现本发明。
虽然以上已经描述了本发明的各种实施例,但是应对理解:它们是以示例的方式而非限制性的方式被给出的。对本领域普通技术人员将清楚:可在其中进行形式和细节的各种改变而不脱离本发明的精神和范围。由此,本发明不应被限于以上描述的示例性的实施例中的任何实施例,而仅应根据所附的权利要求以及它们的等同物来定义。
另外,应清楚:突出本发明的功能和优点的在附件中示出的图形仅仅为了示例的目的被呈现。本发明的体系结构是足够灵活的和可配置的,使得它能够以附图所示的方式之外的方式被使用(和操纵)。
此外,前述摘要的目的在于使得美国专利和商标局以及不熟悉专利或法律术语或措辞的一般公众特别是本领域的科学家、工程师和从业者从粗略的查看快速地确定本申请的技术公开的本质和精华。摘要不意欲用于以任何方式限制本发明的范围。还应理解:在权利要求中叙述的步骤和处理不必按权利要求中呈现的顺序被执行。

Claims (18)

1.一种基于与通信网络关联的安全性相关数据调适安全性系统的方法,所述方法包括:
通过多个信赖媒介代理收集与多个通信网络模块关联的安全性相关数据,所述多个信赖媒介代理与所述多个网络模块分别关联,
其中,所述多个通信网络模块中的至少一个是移动通信设备,
其中,对于由信赖媒介选择的一个或多个变量收集安全性相关数据,并且
其中以由所述信赖媒介确定的时间间隔周期性地收集安全性相关数据;
所述多个信赖媒介代理通过通信网络将所述安全性相关数据传送到所述信赖媒介;
所述信赖媒介基于所述信赖媒介代理传送的安全性相关数据和存储在存储器中的预先确定的规则中的至少一个确定对一个或多个安全性保护措施的修改;以及
所述信赖媒介通过通信网络将对应于所述修改的指令传送到所述多个信赖媒介代理中的至少一个。
2.根据权利要求1所述的方法,还包括步骤:所述信赖媒介确定由所述一个或多个安全性保护措施提供的安全保护时间满足攻击时间和用户预期中的至少一个。
3.根据权利要求1所述的方法,其中所述安全性相关数据包括对应于所述多个通信网络模块中的至少一个的威胁数据、用户预期数据、当前运行的安全性保护措施的列表、以及由当前运行的安全性保护措施提供的保护时间中的至少一个。
4.根据权利要求1所述的方法,其中对应于所述修改的指令基于通过通信网络从移动通信设备接收的安全性保护措施修改请求。
5.根据权利要求1所述的方法,其中所述多个信赖媒介代理基于预先确定的重复率和事件的检测中的至少一个执行安全性相关数据的收集和安全性相关数据的传送中的至少一个。
6.根据权利要求5的方法,其中所述事件包括所述多个信赖媒介代理中的至少一个接收从移动通信设备完成金融交易的请求。
7.一种用于通信网络的适应性安全性系统,所述系统包括:
多个通信网络模块,所述多个通信网络模块包括通过通信网络互连的移动通信设备;
分别与所述多个通信网络模块耦合的多个信赖媒介代理,所述信赖媒介代理被配置为以与所述多个通信网络模块关联的时间间隔对于一个或多个变量收集安全性相关数据;以及
信赖媒介,所述信赖媒介被配置为:
选择一个或多个变量,
确定时间间隔,
通过通信网络接收来自所述多个信赖媒介代理的安全性相关数据,
基于所述信赖媒介代理传送的安全性相关数据和存储在存储器中的预先确定的规则中的至少一个,确定对一个或多个安全性保护措施的修改,以及
通过通信网络将对应于所述修改的指令传送到所述多个信赖媒介代理中的至少一个。
8.根据权利要求7的系统,其中所述信赖媒介还被配置为确定由所述一个或多个安全性保护措施提供的安全保护时间满足攻击时间和用户预期中的至少一个。
9.根据权利要求7的系统,其中,所述安全性相关数据包括对应于所述多个通信网络模块中的至少一个的威胁数据、用户预期数据、当前运行的安全性保护措施的列表、以及由当前运行的安全性保护措施提供的保护时间中的至少一个。
10.根据权利要求7的系统,其中,对应于所述修改的指令基于通过通信网络从移动通信设备接收的安全性保护措施修改请求。
11.根据权利要求7的系统,其中,所述多个信赖媒介代理被配置为基于预先确定的重复率和事件的检测中的至少一个收集安全性相关数据和将安全性相关数据传送到所述信赖媒介。
12.根据权利要求11的系统,其中,所述事件包括所述多个信赖媒介代理中的至少一个接收从移动通信设备完成金融交易的请求。
13.一种计算机可读介质,在所述计算机可读介质上存储有指令序列,所述指令序列包括在通过计算机系统执行时使得所述计算机系统执行如下步骤的指令:
通过多个信赖媒介代理收集与多个通信网络模块关联的安全性相关数据,所述多个信赖媒介代理与所述多个网络模块分别关联,
其中,所述多个通信网络模块中的至少一个是移动通信设备,
其中,对于由信赖媒介选择的一个或多个变量收集所述安全性相关数据,并且,
其中,以由所述信赖媒介确定的时间间隔周期性地收集安全性相关数据;
所述多个信赖媒介代理通过通信网络将所述安全性相关数据传送到所述信赖媒介;
所述信赖媒介基于所述信赖媒介代理传送的安全性相关数据和存储在存储器中的预先确定的规则中的至少一个确定对一个或多个安全性保护措施的修改;以及
所述信赖媒介通过通信网络将对应于所述修改的指令传送到所述多个信赖媒介代理中的至少一个。
14.根据权利要求13的计算机可读介质,其中所述指令序列还包括在通过计算机系统执行时使得所述计算机系统执行如下步骤的指令:
所述信赖媒介确定由所述一个或多个安全性保护措施提供的安全保护时间满足攻击时间和用户预期中的至少一个。
15.根据权利要求13的计算机可读介质,其中,所述安全性相关数据包括对应于所述多个通信网络模块中的至少一个的威胁数据、用户预期数据、当前运行的安全性保护措施的列表、以及由当前运行的安全性保护措施提供的保护时间中的至少一个。
16.根据权利要求13的计算机可读介质,其中,所述对应于所述修改的指令基于通过通信网络从移动通信设备接收的安全性保护措施修改请求。
17.根据权利要求13的计算机可读介质,其中,所述多个信赖媒介代理基于预先确定的重复率和事件的检测中的至少一个执行收集安全性相关数据和传送安全性相关数据中的至少一个。
18.根据权利要求17的计算机可读介质,其中,所述事件包括所述多个信赖媒介代理中的至少一个接收从移动通信设备完成金融交易的请求。
CN201080029478.7A 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统和方法 Active CN102473119B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510029327.6A CN104601584B (zh) 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/504,828 2009-07-17
US12/504,828 US8752142B2 (en) 2009-07-17 2009-07-17 Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
PCT/US2010/042043 WO2011008902A1 (en) 2009-07-17 2010-07-15 Systems, methods, and computer program products for adapting security measures of a communication network based on feedback

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510029327.6A Division CN104601584B (zh) 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品

Publications (2)

Publication Number Publication Date
CN102473119A true CN102473119A (zh) 2012-05-23
CN102473119B CN102473119B (zh) 2015-02-25

Family

ID=43449778

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510029327.6A Active CN104601584B (zh) 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品
CN201080029478.7A Active CN102473119B (zh) 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510029327.6A Active CN104601584B (zh) 2009-07-17 2010-07-15 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品

Country Status (8)

Country Link
US (5) US8752142B2 (zh)
EP (1) EP2454667B1 (zh)
JP (1) JP5632915B2 (zh)
CN (2) CN104601584B (zh)
CA (1) CA2767862C (zh)
HK (2) HK1171526A1 (zh)
MX (1) MX2012000606A (zh)
WO (1) WO2011008902A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864695A (zh) * 2015-06-26 2018-03-30 迈克菲有限公司 对等组警戒

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
WO2011073460A1 (es) * 2009-12-15 2011-06-23 Telefonica, S.A. Sistema y procedimiento de generación de confianza en usuarios de redes de datos
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US20120072990A1 (en) * 2010-09-22 2012-03-22 The Boeing Company Cost function for data transmission
US8370922B1 (en) 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for dynamically configuring network security settings
US8490175B2 (en) * 2011-12-06 2013-07-16 Telcordia Technologies, Inc. Security method for mobile ad hoc networks with efficient flooding mechanism using layer independent passive clustering (LIPC)
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US9351163B2 (en) * 2012-12-26 2016-05-24 Mcafee, Inc. Automatic sanitization of data on a mobile device in a network environment
US9444824B1 (en) * 2014-02-28 2016-09-13 Intuit Inc. Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
US10104112B2 (en) 2014-04-18 2018-10-16 EntIT Software, LLC Rating threat submitter
US10521791B2 (en) 2014-05-07 2019-12-31 Mastercard International Incorporated Systems and methods for communicating liability acceptance with payment card transactions
US9338137B1 (en) 2015-02-13 2016-05-10 AO Kaspersky Lab System and methods for protecting confidential data in wireless networks
CN104901957B (zh) * 2015-05-21 2018-07-10 北京智付融汇科技有限公司 电子令牌设备初始化方法及装置
US10580006B2 (en) * 2015-07-13 2020-03-03 Mastercard International Incorporated System and method of managing data injection into an executing data processing system
US10348787B2 (en) 2015-08-27 2019-07-09 The Boeing Company Flight data recorder streaming (FDRS) solution
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US11044266B2 (en) 2016-02-26 2021-06-22 Micro Focus Llc Scan adaptation during scan execution
US10482468B2 (en) 2016-11-11 2019-11-19 Mastercard International Incorporated Systems and methods of improved electronic messaging
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
CN110476167B (zh) * 2017-02-27 2023-10-13 英万齐股份有限公司 基于上下文的计算机安全风险缓解的系统和方法
EP3811561B8 (en) 2018-07-19 2022-02-16 British Telecommunications public limited company Dynamic data encryption
GB2575667A (en) * 2018-07-19 2020-01-22 British Telecomm Dynamic data encryption
BR112021001217A2 (pt) * 2018-07-25 2021-04-27 Resilience Financing Inc. método de negócios, sistema para incentivar uma mitigação, melhoramento ou um projeto de combinação, e programa de computador
JP7016777B2 (ja) 2018-08-23 2022-02-07 株式会社ミツバ センサユニットの製造方法
US11050773B2 (en) * 2019-01-03 2021-06-29 International Business Machines Corporation Selecting security incidents for advanced automatic analysis
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11275585B2 (en) * 2019-09-12 2022-03-15 Intuit Inc. System and method for approximating branching operations for use with data encrypted by fully homomorphic encryption (FHE)
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1269030A (zh) * 1996-11-21 2000-10-04 计算机联合国际公司 自动化网络监视和安全违规干预的方法和装置
CN101189859A (zh) * 2005-06-07 2008-05-28 摩托罗拉公司 无线通信网络安全方法和系统
CN101300566A (zh) * 2005-10-28 2008-11-05 微软公司 风险驱动的遵从管理

Family Cites Families (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US633546A (en) * 1899-04-13 1899-09-19 William O Emery Mail-bag fastener.
US4796025A (en) 1985-06-04 1989-01-03 Simplex Time Recorder Co. Monitor/control communication net with intelligent peripherals
US5053956A (en) 1985-06-17 1991-10-01 Coats Viyella Interactive system for retail transactions
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US6571279B1 (en) 1997-12-05 2003-05-27 Pinpoint Incorporated Location enhanced information delivery system
US5784566A (en) 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6484182B1 (en) 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
US6530024B1 (en) 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US6744780B1 (en) * 1999-10-27 2004-06-01 Lucent Technologies Inc. Method and system for adaptively managing a communications network
JP2001195051A (ja) 2000-01-12 2001-07-19 Konami Co Ltd 画像表示用データ生成装置及び記録媒体
US7113994B1 (en) 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US6611863B1 (en) 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US8010469B2 (en) 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US6862354B1 (en) 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US6915437B2 (en) 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
US7058968B2 (en) 2001-01-10 2006-06-06 Cisco Technology, Inc. Computer security and management system
CA2337292A1 (en) 2001-02-15 2002-08-15 Linmor Technologies Inc. Dynamically adaptive network element telemetry system
US20020129145A1 (en) 2001-03-06 2002-09-12 Accelerate Software Inc. Method and system for real-time querying, retrieval and integration of data from database over a computer network
US8402129B2 (en) * 2001-03-21 2013-03-19 Alcatel Lucent Method and apparatus for efficient reactive monitoring
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7080049B2 (en) 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US6898288B2 (en) 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US7020635B2 (en) 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US20030110392A1 (en) 2001-12-06 2003-06-12 Aucsmith David W. Detecting intrusions
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US6941358B1 (en) * 2001-12-21 2005-09-06 Networks Associates Technology, Inc. Enterprise interface for network analysis reporting
US7076803B2 (en) 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US7650634B2 (en) 2002-02-08 2010-01-19 Juniper Networks, Inc. Intelligent integrated network security device
US6965294B1 (en) 2002-02-28 2005-11-15 Kimball International, Inc. Workspace security system
WO2003081932A1 (en) * 2002-03-27 2003-10-02 Nokia Corporation Multiple security level mobile telecommunications device, system and method
US7698182B2 (en) 2002-04-29 2010-04-13 Evercom Systems, Inc. Optimizing profitability in business transactions
US7519819B2 (en) 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US20040015719A1 (en) 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
JP2004078539A (ja) 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
US20040049698A1 (en) 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
US7152242B2 (en) 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
US8272061B1 (en) 2002-10-01 2012-09-18 Skyobox security Inc. Method for evaluating a network
US7174462B2 (en) 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US9237514B2 (en) * 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7143095B2 (en) 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
JP4354201B2 (ja) * 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7895649B1 (en) 2003-04-04 2011-02-22 Raytheon Company Dynamic rule generation for an enterprise intrusion detection system
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7685254B2 (en) 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
US7337466B2 (en) 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
AU2003903958A0 (en) 2003-07-29 2003-08-14 Cortec Systems Pty Ltd Virtual circuits in packet networks
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US9311676B2 (en) 2003-09-04 2016-04-12 Hartford Fire Insurance Company Systems and methods for analyzing sensor data
US7090128B2 (en) 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
WO2005027008A1 (en) 2003-09-10 2005-03-24 Ntt Docomo, Inc. Method and apparatus for secure and small credits for verifiable service provider metering
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US20050125360A1 (en) 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining authentication marks at a point of sale
JP4034743B2 (ja) 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
US8146160B2 (en) 2004-03-24 2012-03-27 Arbor Networks, Inc. Method and system for authentication event security policy generation
US8312549B2 (en) 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US7950044B2 (en) 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
KR100611741B1 (ko) 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US7711586B2 (en) 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US20060200427A1 (en) 2005-03-01 2006-09-07 Morrison Robert A Systems and methods for securing transactions with biometric information
US20060200666A1 (en) 2005-03-01 2006-09-07 Bailey Samuel Jr Methods, communication networks, and computer program products for monitoring communications of a network device using a secure digital certificate
US7769207B2 (en) * 2005-04-01 2010-08-03 Olivo Jr John W System and method for collection, storage, and analysis of biometric data
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US7587502B2 (en) 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US8904486B2 (en) 2005-05-19 2014-12-02 International Business Machines Corporation Method and system for autonomic security configuration
WO2006134269A1 (fr) 2005-06-14 2006-12-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US7653188B2 (en) 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention
US20100294927A1 (en) 2005-09-12 2010-11-25 Nanolnk, Inc. High throughput inspecting
US8091120B2 (en) 2005-12-21 2012-01-03 At&T Intellectual Property I, L.P. Adaptive authentication methods, systems, devices, and computer program products
US20070234412A1 (en) 2006-03-29 2007-10-04 Smith Ned M Using a proxy for endpoint access control
US20070250709A1 (en) 2006-04-21 2007-10-25 Bailey Samuel Jr Methods, apparatus, and computer programs for automatic detection and registration of IP multimedia devices situated in a customer device zone
CN101438249A (zh) * 2006-05-07 2009-05-20 应用材料股份有限公司 用于错误诊断的多种错误特征
US8539586B2 (en) 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US8321944B1 (en) * 2006-06-12 2012-11-27 Redseal Networks, Inc. Adaptive risk analysis methods and apparatus
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8006300B2 (en) 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US7962756B2 (en) 2006-10-31 2011-06-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing automatic generation of webpages
US9137663B2 (en) * 2006-11-02 2015-09-15 Cisco Technology, Inc. Radio frequency firewall coordination
US20080120707A1 (en) 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
CA2706721C (en) * 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
US20080139195A1 (en) * 2006-12-07 2008-06-12 David John Marsyla Remote access for mobile devices
US7937353B2 (en) 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US20080243439A1 (en) 2007-03-28 2008-10-02 Runkle Paul R Sensor exploration and management through adaptive sensing framework
US7921205B2 (en) 2007-04-13 2011-04-05 Compuware Corporation Website load testing using a plurality of remotely operating agents distributed over a wide area
US8706914B2 (en) 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US10769290B2 (en) 2007-05-11 2020-09-08 Fair Isaac Corporation Systems and methods for fraud detection via interactive link analysis
US20090025084A1 (en) 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US8191106B2 (en) 2007-06-07 2012-05-29 Alcatel Lucent System and method of network access security policy management for multimodal device
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
GB2456742A (en) 2007-06-28 2009-07-29 Symbian Software Ltd Determining trust levels for data sources
JP2011517859A (ja) * 2007-08-06 2011-06-16 モンセーヌ,ベルナール ドゥ 認証、データ転送およびフィッシング対策のためのシステムおよび方法
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
WO2009056897A1 (en) 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
JP2009110334A (ja) 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
US20090125977A1 (en) 2007-10-31 2009-05-14 Docomo Communications Laboratories Usa, Inc. Language framework and infrastructure for safe and composable applications
US8650616B2 (en) 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US20090165125A1 (en) 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US8559914B2 (en) * 2008-01-16 2013-10-15 M. Kelly Jones Interactive personal surveillance and security (IPSS) system
US8510805B2 (en) 2008-04-23 2013-08-13 Samsung Electronics Co., Ltd. Safe and efficient access control mechanisms for computing environments
US20090292568A1 (en) 2008-05-22 2009-11-26 Reza Khosravani Adaptive Risk Variables
US8869257B2 (en) 2008-05-27 2014-10-21 Open Invention Network, Llc Identity selector for use with a user-portable device and method of use in a user-centric identity management system
US8392975B1 (en) 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
US10410220B2 (en) 2008-06-12 2019-09-10 Guardian Analytics, Inc. Fraud detection and analysis system
US8856926B2 (en) 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
US20100010874A1 (en) 2008-07-10 2010-01-14 Carissa Tener Howard Systems and methods of evaluating and extending a loan secured by an invention idea of a borrower
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8516606B2 (en) 2009-03-24 2013-08-20 Aol Inc. Systems and methods for challenge-response animation and randomization testing
AU2010246085A1 (en) 2009-05-04 2011-12-01 Visa International Service Association Determining targeted incentives based on consumer transaction history
US20100293090A1 (en) 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US20110252479A1 (en) 2010-04-08 2011-10-13 Yolanta Beresnevichiene Method for analyzing risk
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
WO2014062252A1 (en) 2012-10-19 2014-04-24 Mcafee, Inc. Secure disk access control
US9292695B1 (en) 2013-04-10 2016-03-22 Gabriel Bassett System and method for cyber security analysis and human behavior prediction
US20150161611A1 (en) 2013-12-10 2015-06-11 Sas Institute Inc. Systems and Methods for Self-Similarity Measure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1269030A (zh) * 1996-11-21 2000-10-04 计算机联合国际公司 自动化网络监视和安全违规干预的方法和装置
CN101189859A (zh) * 2005-06-07 2008-05-28 摩托罗拉公司 无线通信网络安全方法和系统
CN101300566A (zh) * 2005-10-28 2008-11-05 微软公司 风险驱动的遵从管理

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864695A (zh) * 2015-06-26 2018-03-30 迈克菲有限公司 对等组警戒
CN107864695B (zh) * 2015-06-26 2019-04-23 迈克菲有限公司 对等组警戒

Also Published As

Publication number Publication date
US20160277450A1 (en) 2016-09-22
US9848011B2 (en) 2017-12-19
US20180097834A1 (en) 2018-04-05
CN104601584A (zh) 2015-05-06
CN102473119B (zh) 2015-02-25
JP5632915B2 (ja) 2014-11-26
JP2012533935A (ja) 2012-12-27
EP2454667A1 (en) 2012-05-23
CA2767862C (en) 2016-09-27
MX2012000606A (es) 2012-02-13
EP2454667B1 (en) 2020-04-08
HK1171526A1 (zh) 2013-03-28
US8752142B2 (en) 2014-06-10
US9635059B2 (en) 2017-04-25
WO2011008902A1 (en) 2011-01-20
WO2011008902A8 (en) 2012-02-16
US10735473B2 (en) 2020-08-04
US9378375B2 (en) 2016-06-28
CN104601584B (zh) 2018-05-11
US20170187744A1 (en) 2017-06-29
US20110016513A1 (en) 2011-01-20
EP2454667A4 (en) 2016-08-24
US20140310815A1 (en) 2014-10-16
HK1208106A1 (zh) 2016-02-19
CA2767862A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
CN102473119B (zh) 用于基于反馈调适通信网络的安全性措施的系统和方法
US10715515B2 (en) Generating code for a multimedia item
US9973526B2 (en) Mobile device sensor data
US20190340618A1 (en) Risk level for modifying security safeguards
US10997571B2 (en) Protection methods for financial transactions
US10432668B2 (en) Selectable encryption methods
US20110313930A1 (en) Dynamically adaptive policy management for securing mobile financial transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1171526

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1171526

Country of ref document: HK