JP2010063089A - 典型的でないユーザの挙動に基づくデバイスの安全確認 - Google Patents

典型的でないユーザの挙動に基づくデバイスの安全確認 Download PDF

Info

Publication number
JP2010063089A
JP2010063089A JP2009159366A JP2009159366A JP2010063089A JP 2010063089 A JP2010063089 A JP 2010063089A JP 2009159366 A JP2009159366 A JP 2009159366A JP 2009159366 A JP2009159366 A JP 2009159366A JP 2010063089 A JP2010063089 A JP 2010063089A
Authority
JP
Japan
Prior art keywords
event
safety
authentication
rule
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009159366A
Other languages
English (en)
Other versions
JP5378084B2 (ja
Inventor
George Erhart
ジョージ エラート
Valentine Matula
バレンティーネ マトラ
David Skiba
デイビット スキバ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2010063089A publication Critical patent/JP2010063089A/ja
Application granted granted Critical
Publication of JP5378084B2 publication Critical patent/JP5378084B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract


【課題】盗難/紛失の際、デバイスにロックをかける(安全確保する)システムを提供すること。
【解決手段】 本発明のデバイスを安全確保するシステムは、(a)事象を認証し、ルール・データを更新し、デバイスを安全確保する挙動モジュールと、(b)安全確保事象である第一事象に応答して、第一事象が認証される否かを決定する認証モジュールと、(c)第1事象が認証されたことに応答して、前記挙動モジュールに対し、第一事象を認証させ、ルール・データを更新させる装置と、(d)第1事象が認証されないことに応答して、前記認証が有効であるか否かを決定する装置と、(e)認証が有効であることに応答して、前記挙動モジュールに対し、第一事象を認証し、ルール・データを更新するよう指示する装置と、(f)認証が有効でないことに応答して、前記挙動モジュールに対し、前記デバイスを安全確保するよう指示する装置とを有する。
【選択図】 図1

Description

本発明は、デバイスのセキュリティ・システム(安全確認システム)に関し、特に、携帯通信機器のユーザの挙動を監視するセキュリティ・システムにに関する。
携帯通信機器の移動性の結果として、携帯通信機器は時に紛失したり盗まれたりすることがある。携帯通信機器の複雑さが増すにつれて、携帯通信機器内に記憶されている重要な情報の量も増加する。その結果、携帯通信機器内に記憶されている重要な情報の保護の必要性が増している。
携帯通信機器用のある種のセキュリティ・システムでは、ユーザは携帯通信機器を紛失したり盗難にあった時には報告することを義務付けている。アドミニストレータは、携帯通信機器が紛失したり盗難にあったとの通知を受けると、コマンドを携帯通信機器に送り、携帯通信機器をロックしたり、携帯通信機器から重要な情報を消去する。しかしこの方法を有効にするためには、ユーザはアドミニストレータに携帯通信機器が紛失したり盗難にあったりした旨を報告し、アドミニストレータは、それを受けて、重要な情報が携帯通信機器から削除する。更に、携帯通信機器は、携帯通信機器をロックしたり、携帯通信機器内の情報を消去するコマンドを受信するためには、ネットワークに接続していなければならない。
米国特許出願第2008/0009264号明細書 米国特許第7373137号明細書
携帯通信機器のセキュリティ・システムが、特許文献1に開示されているが、このシステムでは、携帯通信機器は、限られた所定の事象に基づいて、ネットワークに接続されていない間安全確保される。所定の事象とは、例えばユーザが携帯通信機器をロックした時、携帯通信機器が所有者が保持していない時、携帯通信機器の電源を切った時、携帯通信機器を閉じた時、ネットワークとの通信が切れた時、安全が確保される。
他のシステムは、例えば特許文献2に開示されているが、ユーザは認証された電話番号の組を決めることができる。これにより認証されていないユーザは、認証されていない如何なる電話番号にも電話をかけることができない。
この従来システムの問題点は、携帯通信機器の安全確保を行うため、強固な機構を提供するために、安全確保事象(例、デバイスにロックをかける状態)と非安全確保事象(デバイスを自由に使用できる状態)とを監視していない点である。その結果、これ等のシステムは、携帯通信機器を安全確認/確保する方法が非常に限られたものとなる。
本発明は、従来技術の問題点や欠点を解決するシステムと方法を提供する。本発明のシステムと方法は、携帯通信機器の安全確認する方法として携帯通信機器上で実行される。本発明のシステムは、アプリケーションに関連した事象が安全確保事象であるか否かを決定するためのルールを採用する。事象が安全確保事象の場合には、システムは、事象は認定されているか否かを決定するためにルールを適用する。事象が認証されている場合(event is authenticated)には、事象が認可され(the event is authorized)、システムは、この事象又は他の関連する事象に関連するルール・データを更新する。ルール・データを更新することにより、他の関連する事象が認証される。その結果、ユーザは、アプリケーションに或いはアプリケーションに関連したデータにアクセスすることができる。
事象が認証されていない場合には、システムはユーザに認証を要求する。認証が有効の場合には、事象が許可され、システムは、この事象又は他の関連する事象に関連するルール・データを更新する。ユーザは、アプリケーション又は事象に関連するデータにアクセスできる。認証が有効でない場合には、システムは、携帯通信機器の安全を確保する。
デバイスの安全確保するシステムを表すブロック図。 携帯通信機器の安全確保するシステムを表すブロック図。 デバイスの安全確保する方法を表すブロック図。 携帯通信機器の安全確保する方法を表すブロック図。 事象が安全確保事象又は非安全確保事象であるか否かを決定し、事象を関連させる方法を表すフローチャート図。
図1はデバイス100の安全確保するシステム110のブロック図である。システム110はデバイス100を有する。デバイス100は、認証モジュール102と、挙動モジュール103と、ルール104と、一つ或いは複数のアプリケーション105とを有する。アプリケーション105はアプリケーション・データ106を有する。ルール104は、安全確保ルール104Aと、非安全確保ルール104Bと、ルール・データ107とを有する。アプリケーション105は事象101を生成する。
デバイス100は、携帯通信機器、例えば携帯電話、ラップトップ・コンピュータ、PDA、又は非携帯/固定通信機器、例えばパソコン(PC)である。アプリケーション105は、あらゆるアプリケーションを有する。例えばOS(オペレーティング・システム)、Eメール・アプリケーション、カレンダー・アプリケーション、ウェブ・ブラウザ、コンタクト・リスト・アプリケーション、電話アプリケーション、GPSアプリケーション、デバイス・ドッキング・アプリケーション、メモリ・マネージャーである。アプリケーション・データ106は、アプリケーション105に関連するデータである。例えばオペレーティング・システムは、関連するファイル、ディレクトリ、ディスク・ドライブを有する。このディスク・ドライブは、オペレーティング・システムが使用するアプリケーション・データ106を有する。同様にカレンダー・アプリケーションは、カレンダー事項に関連するアプリケーション・データを有する。
事象101は、アプリケーション105より生成された如何なる事象でもよい。例えば、ネットワークへの接続、アプリケーションを開くこと、ファイルへのアクセス、ディレクトリへのアクセス、メモリ装置へのアクセス、装置をトッキング・ステーションへの挿入、メモリ装置の取り外し、メモリ装置の挿入、Eメールの受信、Eメールの送信、ファイルの受信、ファイルの送信、ファイルのコピー、デバイスへのアクセス、安全場所への入所、安全場所から出ること、ネットワークへの接続、ネットワークから切断、カレンダーへのアクセス、電話の受信、電話の発信等である。アプリケーション105により生成される事象101の一例は、ウェブ・ブラウザを開くこと、電話のリストにアクセスすること、ラップトップ・コンピュータをドケッティング・ステーションに挿入すること等である。事象101は、安全確保(例、携帯機器の不正使用を阻止する措置を講じる必要がある)事象101A又は非安全確保(例、携帯機器の不正使用を阻止する措置を講じる必要がない)事象101Bである。安全確保事象101Aは、認証を必要とする事象101である。
ルール104は事象101を認証する方法を決定する。ルール104は、一個の事象101に基づいて複数の事象101を認証してもよい。ルールには、安全確保ルール104Aと非安全確保ルール104Bとあるルール104とがある。このあるルール104は、安全確保事象101Aと非安全確保事象101Bの両方に適用される。通常、安全確保ルール104Aは安全確保事象101Aに関連する。非安全確保ルール104Bは非安全確保事象101Bに関連する。非安全確保事象101Bは認証を必要としない。非安全確保事象101Bは、ルール104に基づいて、安全確保事象101Aとなることができる。逆に、安全確保事象101Aは、ルール104に基づいて、非安全確保事象101Bになることがある。ルール104は、ルール・データ107も有する。ルール・データ107は情報を有する。例えば、どの事象101が認証されたかという情報、事象101が起こった回数、ラップトップ・コンピュータがドケッティング・ステーションに接続されているか否かの情報、ネットワークにユーザがログインしたか否かの情報、時間情報等である。
認証モジュール102は、ルール104をルール・データ107と共に適用して、事象101が、安全確保事象101Aか非安全確保事象101Bかを決定する。認証モジュール102は、様々な機構(例、パスワード、生体認証、IDカード等)で、事象101を認証する。認証モジュール102は、ルール104をルール・データ107と共に適用して、事象101が認証されたか否か、どの事象101が認証を必要とするか否かを決定する。挙動モジュール103は、認証モジュール102と働いて、ルール・データ107を更新し、事象101を認証し、事象101が静的事象であるか否かを決定し、デバイス100の安全確保する。
事象101が生成されると、認証モジュール102は、ルール104とルール・データ107を適用して、事象101が安全確保事象101Aであるか否かを決定する。事象101が非安全確保事象101Bである場合には、挙動モジュール103は、事象101を認証し、ルール・データ107を更新する。その後、認証モジュール102は別の事象101を待つ。
事象101が、安全確保事象101Aの場合には、認証モジュール102は、事象101が以前に認証されたか否かを決定する。認証は、ルール104に基づいて様々な方法で行われる。例えばユーザは、前にアクセスコードを入力して、電話番号或いは地域電話番号電話を掛けたりしてもよい。
事象101が認証されると、挙動モジュール103は事象101を認可し、ルール・データ107を更新する。事象101が認証されないと、認証モジュール102は、認証を要求する。認証モジュール102は、認証が有効であるか否かを決定する。認証が有効の場合には、挙動モジュール103は、事象101を認証し、ルール・データ107を更新する。認証が有効でない場合には、挙動モジュール103はデイス100の安全確保する。デバイス100は様々な方法で安全確保することができる。例えばある種の或いは全てのアプリケーション・データ106をデバイス100から削除できる。或いはアプリケーション105をデバイス100から削除できる。他の実施例としては、アプリケーション・データ106を暗号化し、デバイス100をロックすることもできる。
Eメールシステムの事象の流れを概観するために以下の具体例を考える。ボブ(人名)は、ラップトップ・コンピュータであるデバイス100を有する。このデバイス100は、E−メール・アプリケーション105を有する。E−メール・アプリケーション105は、アプリケーション・データ106のセットを有する。ラップトップ・コンピュータであるデバイス100は5つのルール104を有する。
(1)E−メール・アプリケーション105を開く安全確保ルール104は、安全確保事象101Aである。
(2)Eメールを送信する安全確保ルール104Aは、安全確保事象101Aである。
(3)会社のネットワークにログオン/ログオフする非安全確保ルール104Bは、非安全確保事象101Bである。
(4)会社のネットワークにログインしながら、ラップトップ・コンピュータであるデバイス100上で全てのアプリケーション105へのアクセスを認証するルール104。
(5)会社のネットワークにログオンしながら、ボブが送信した全てのEメールを認証するルール104。
第4のルートと第5のルールは、事象101と他の事象101とを関連づけるルール104である。具体的には、第4のルールは、会社のネットワークへログオンする事象101を、ラップトップ・コンピュータ100上でアプリケーション105を走らせる事象101とを関連付ける。第5のルールは、会社のネットワーク上にログオンする事象101をEメールを送信する事象101とを関連付ける。
ラップ・トップコンピュータ100から、ボブは、会社のネットワークにログインしようとする。これにより第一の事象101が発生する。認証モジュール102は、ルール104をルール・データ107と共に適用して、会社のネットワークへのログオンである第一の事象101が非安全確保事象101Bである(上記の第3のルールを参照のこと)ことを確認する。挙動モジュール103は、ボブが会社のネットワークへログオンすることを許可し、その結果ボブは、会社のネットワークにログインできる。挙動モジュール103は、ルール・データ107を更新して、ボブは現在会社のネットワークにログオンしていることを示す。次にボブは、アプリケーション105を開こうとする。これにより第二の事象101が発生する。認証モジュール102は、Eメールアプリケーションを開くことは安全確保ルール104Aに基づいて(第1のルールを参照のこと)、安全確保事象101Aであると決定し、認証を要求する。認証モジュール102は、ボブは会社のネットワークにログオンしているために、Eメール・アプリケーション105を開く第二の事象101は認証されている。(上記の第4のルールを参照のこと)であると決定する。挙動モジュール103は、Eメール・アプリケーション105を開く事象101を認証する。ボブは、Eメール・アプリケーション105を開く。挙動モジュール103は、ルール・データ107を更新して、Eメール・アプリケーション105が現在認証されていることを示す。
Eメール・アプリケーション105から、ボブは、Eメールをトム(人名)に送る。これで第3の事象101が発生する。認証モジュール102は、安全確保ルール104A(第5のルールを参照のこと)とルール・データ107とを組み合わせて適用することにより、これは安全確保事象101Aであると決定する。認証モジュール102は、ボブは会社のネットワークにログオンしているので、Eメールをトムに送る事象101は認証されている(第5のルールを参照のこと)と決定する。挙動モジュール103は、ボブがEメールをトムに送る事象101を認可する。挙動モジュール103はルール・データ107を更新して、ボブがEメールをトムに送る事象101は認証されたことを示す。ボブは次に会社のネットワークをログオフする。これにより第4の事象101が発生する。認証モジュール102は、非安全確保ルール104B(第3のルール)を適用して、会社のネットワークをログオフする第4の事象101は非安全確保事象101Bであると決定する。会社のネットワークをログオフする非安全確保事象101Bは、挙動モジュール103により認証される。ボブは会社のネットワークをログオフする。このルール・データ107を更新して、ボブは会社のネットワークにもはやログオンしていないことを示す。
ボブは会社から帰り家で仕事をしている。ボブは、Eメール・アプリケーション105にアクセスしようとする。これにより第5の事象101が発生する。認証モジュール102は、安全確保ルール104A(第1のルール)を適用して、Eメール・アプリケーション105を開くことは、安全確保事象101Aであると決定する。認証モジュール102は、ルール・データ107を見て、ボブは既に会社のネットワークにはログオンしていないと決定する。認証モジュール102は、ボブから認証を要求する。その理由は、Eメール・アプリケーション105を開く事象101は、もはや認証されていないからである。Eメール・アプリケーション105を開く事象は認証されていないが、その理由はボブは会社のネットワークにはログオンしていないからである。ボブはパスワードを入力することにより認証する。認証モジュール102は、認証が有効であると決定する。ボブは認証されて、Eメール・アプリケーション105を使用することができ、そしてルール・データ107が更新される。次にボブはEメールをトムに送る。これにより第6の事象101が発生する。認証モジュール102は、安全確保ルール104A(第二のルール)を適用して、Eメールを送信する事象101は、安全確保事象101Aであることを決定する。認証モジュール102は、安全確保ルール104A(第五ルール)を適用して、ルールデータを見て、Eメールをトムに送る事象101は認証されていると決定する。その理由は、ボブは、既に会社のネットワークにログオンしている時に、Eメールをトムに送っているからである。
次にボブはEメールをサリー(人名)に送ろうとする。これにより第7の事象101が発生する。認証モジュール102は、安全確保ルール104A(第二ルール)を適用して、Eメールを送る事象101が安全確保事象101Aであると決定する。認証モジュール102は、安全確保ルール104A(第五ルール)を適用して、Eメールをサリーに送る事象101は認証されていないと決定する。この理由は、ボブは会社のネットワーク上でログオンしてEメールをサリーに送っていないからである。認証モジュール102は次にボブに対しEメールをサリーに送ることを認証することを要求する。
第2実施例において、ボブのラップトップ・コンピュータ100が、ボブが会社のネットワークからログオフした後、盗まれたと仮定する。泥棒は、Eメール・アプリケーション105を開けようとする。これにより事象101が生成される。認証モジュール102は、安全確保ルール104A(第一ルール)を適用して、認証を要求することを決定する。認証モジュール102は、認証を泥棒に要求することになる。その理由は、泥棒は会社のネットワークにはログオンしていないからである。泥棒の入れた認証が有効で無い場合には、挙動モジュール103はラップトップ・コンピュータ100の安全確保する。即ち、ラップトップ・コンピュータが始動しないようにする。
図2は、携帯通信機器を安全確保するシステム210のブロック図である。システム210は、デバイス200を有する。このデバイス200は、認証モジュール102と挙動モジュール103とを有する。システム210は、ルール104を有する。ルール104は、更に安全確保ルール104Aと非安全確保ルール104Bとルール・データ107を有する。システム210は、以下のアプリケーション105を有する。即ち、ドッキング・ステーション・インターフェース・アップリケーション201と、セルネットワーク/Wi−Fi/ブルートゥース・アプリケーション202と、GPSアプリケーション203と、オペレーティング・システム204と、SIM/メモリカード・インターフェイス・アプリケーション206と、Eメール/カレンダ・アプリケーション205とを有する。システム210は、アプリケーション105に関連するアプリケーション・データ106を有する。コンタクト・リスト207は、Eメール/カレンダ・アプリケーション205に関連している。ファイル208は、オペレーティング・システム204と他のアプリケーション(例、GPS・アプリケーション203)に関連している。
各アプリケーション201−206は、1つ或いは複数の事象101を生成する。事象101が生成されると、認証モジュール102は、ルール104をルール・データ107と一緒に適用して、事象101が安全確保事象101Aであるか否かを決定する。事象101が非安全確保事象101Bの場合には、事象101が認証され、ルール・データ107が更新され、認証モジュール102は、次の事象101を待つ。
事象101が安全確保事象101Aの場合には、認証モジュール102は、ルール104をルール・データ107と一緒に適用して、事象101が認証されているか否かを決定する。事象101が認証されている場合には、挙動モジュール103は、事象を認証し、ルール・データ107を更新する。
事象101が認証されていない場合には、認証モジュール102は、認証を要求する。認証モジュール102は、認証が有効であるか否か(例、3回の認証の試みの後)決定する。認証が有効の場合には、挙動モジュール103は、事象101を認証し、ルール・データ107を更新する。認証が有効でない場合には、挙動モジュール103は、デバイス100を安全確保する。その方法は、デバイスをロックするか、データであるコンタクト・リスト207とファイル208を、削除または暗号化することにより行う。
図3は、デバイス100を安全確保する方法を示すフローチャートである。同図に示すように、認証モジュール102と挙動モジュール103は、プログラム記憶型の制御装置例えばコンピュータで実現される。この装置は、図3−5の方法を、記憶媒体例えばメモリまたはディスクに記録されたプログラムを実行することにより、行う。プロセスは生成される事象101を待つ(ステップ300)。事象101が生成されると、プロセスは、ルール104とルール・データ107とを適用して、事象101が安全確保事象101Aであるか否かを決定する(ステップ301)。事象101が非安全確保事象101Bの場合には、プロセスは次の事象101を待つ(ステップ300)。
本発明のプロセスが、事象101は安全確保事象101Aであると決定する(ステップ301)と、プロセスは、ルール104とルール・データ107を適用して、事象101は認証されているかどうかを決定する(ステップ302)。事象101が認証されると、プロセスは、事象101を認証し(ステップ307)、ルール・データ107を更新し(ステップ306)、次の事象101を待つ(ステップ300)。事象101が認証されていない場合には、プロセスは認証を要求する(ステップ303)。認証の要求は、ユーザにログイン・プロンロトを表示しメッセージを送信する(ステップ303)。認証をユーザから受領すると、プロセスは認証は有効であるか否かを決定する(ステップ304)。認証が有効でない場合には、プロセスは、デバイス100を安全確保する(ステップ308)。認証が有効であると決定すると(ステップ304)、プロセスは事象101を認証し(ステップ307)、ルール・データ107を更新し(ステップ306)、次の事象101を待つ(ステップ300)。
図4は、デバイス100を安全確保する他の方法のフローチャートである。プロセスは、生成される事象101を待つ(ステップ400)。事象101が発生すると、プロセスは、ルール104とルール・データ107を適用して、事象101が安全確保事象101Aであるか否かを決定する(ステップ401)。事象101が非安全確保事象101Bの場合には、プロセスは事象101を認証し(ステップ407)、ルール・データ107を更新し(ステップ406)、次の事象101を待つ(ステップ400)。
プロセスが、事象101は安全確保事象101Aであると決定すると(ステップ401)、プロセスはルール104とルール・データ107を適用して、事象101は認証されているか否かを決定する(ステップ402)。事象101が認証されている場合には、プロセスは、事象101を認証し(ステップ407)、ルール・データ107を更新し(ステップ406)、次の事象101を待つ(ステップ400)。事象101が認証されていない場合には、プロセスは認証を要求する(ステップ403)。ユーザから認証を受領すると、プロセスは認証が有効であるか否かを決定する(ステップ404)。認証が有効でない場合には、プロセスはデバイス100を安全確保する(ステップ408)。
認証が有効であると決定すると(ステップ404)、プロセスは事象101が静的事象であるか否かを決定する(ステップ405)。静的事象とは、ルール・データ107を使用しない事象101である。例えばデバイス100又は事象101の状態に関わらず、認証を常に要求する安全確保事象101Aは、静的事象(例、他の如何なる事象101にも関わらずラップトップ・コンピュータへのログインを常に要求する)であると見なされる。事象101が静的事象でない場合には、プロセスは、事象101を認証し(ステップ407)、ルール・データ107を更新し(ステップ406)、次の事象101を待つ(ステップ400)。他の場合には、プロセスは事象101を認証する(ステップ409)。
図5は、事象101が安全確保事象101Aか非安全確保事象101Bかを決定し、事象101を他の事象に関連付ける方法のフローチャートである。図5は、図4のステップ406の詳細である。このプロセスは、ルール104とルール・データ107を適用して、事象101が安全確保事象101Aか非安全確保事象101Bであるかを決定する(ステップ500)。安全確保事象101Aは認証を要求し、非安全確保事象101Bは認証を要求しない。非安全確保事象101Bは、ルール104とルール・データ107に基づいて、安全確保事象101Aに変換される。同様に、安全確保事象101Aは。ルール104とルール・データ107に基づいて、非安全確保事象101Bに変換される。
プロセスは、事象101が関連する事象を有するか否かを決定する(ステップ501)。事象101が他の関連事象を有さない場合には、プロセスは、事象101用のルール・データ107を更新する(ステップ503)。事象101が他の関連事象を有する場合には、プロセスは、その関連事象用にルール・データ107を更新し(ステップ502)、事象101用にルール・データ107を更新する(ステップ503)。
非安全確保事象101Bを安全確保事象101Aに、又は安全確保事象101Aを非安全確保事象101Bに変換する様々な方法がある。例えば事象101は、非安全確保事象101Bとしてスタートしてもよい。事象101用のルール104は、電話の相手先リストは、1時間以内に10回以上アクセスされたかどうかを述べ、相手先リストへアクセスする非安全確保事象101Bは、安全確保事象101Aとなる。ユーザは、ユーザが電話をかけるために、相手先リストにアクセスしようとした次には、再度認証しなければならない。相手先リストへアクセスする事象101は、ユーザがルール104がそのように指示するか否かを再度認証した後、非安全確保事象101Bに戻ることがある。
本発明の変形例として、例えば安全確保事象の評価は、デバイス上で或いはネットワーク上で行うことができる。物理的な接続は、無線接続、USB接続、有線のネットワーク装置でもよい。新たな種類のI/Oデバイスからの事象は、モニターされる。例えば新たな或いは様々なwebサイト或いはコンテンツへアクセスするwebにより可能となった電話(外国語のサイト、様々なサーチエンジンと)、画像が以前に送信されなかったような画像の送信、又は新たなブルートゥース装置へのリンク更に事象はデバイスのプロセスの立ち上げ機関にも監視される。他の実施例は、認証の第一ラウンドが、良好で、泥棒が電話を介して銀行口座にアクセスしようとして試みが失敗する事もある。この場合第一の認証方法が呼び起こされて、又は装置がロックされる。GPS電話をインターフェロメータと共に使用して個人の歩行対通常の歩行パターンとを検出することもできる。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
100 システム
101 安全確保事象/非安全確保事象
102 認証モジュール
103 挙動モジュール
104 ルール
104A 安全確保ルール
104B 非安全確保ルール
105 アプリケーション
106 アプリケーション・データ
107 ルール・データ
210 本発明のシステム
201 ドッキング・ステーション・インターフェース
202 セルネットワーク/WIFI/ブルーツース
203 GPS
204 オペレーティング・システム
205 E−メール/カレンダ
206 SIMメモリカードインターフェース
207 コンタクト・リスト
208 ファイル
ステップ300:事象を待つ
ステップ301:安全確保事象か?
ステップ302:事象は認証されたか?
ステップ303:認証を要求する
ステップ304:認証は有効か?
ステップ306:ルールデータを更新する
ステップ307:事象を認証する
ステップ308:デバイスを安全確保する
ステップ400:事象を待つ
ステップ401:安全確保事象か?
ステップ402:事象は認証されたか?
ステップ403:認証を要求する
ステップ404:認証は有効か?
ステップ405:静的事象か?
ステップ406:ルールデータを更新する
ステップ407:事象を認証する
ステップ408:デバイスを安全確保する
ステップ409:事象を認証する
ステップ500:ルールを適用して事象が安全確保事象か非安全確保事象かを決定する
ステップ501:事象は関連事象を有するか?
ステップ502:関連事象用のルール・データを更新する
ステップ503:事象用のルール・データを更新する

Claims (10)

  1. デバイスを安全確保するシステムにおいて、
    (a)事象を認証し、ルール・データを更新し、デバイスを安全確保する挙動モジュールと、
    (b)安全確保事象である第一事象に応答して、第一事象が認証される否かを決定する認証モジュールと、
    (c)第1事象が認証されたことに応答して、前記挙動モジュールに対し、第一事象を認証させ、ルール・データを更新させる装置と、
    (d)第1事象が認証されないことに応答して、前記認証が有効であるか否かを決定する装置と、
    (e)認証が有効であることに応答して、前記挙動モジュールに対し、第一事象を認証し、ルール・データを更新するよう指示する装置と、
    (f)認証が有効でないことに応答して、前記挙動モジュールに対し、前記デバイスを安全確保するよう指示する装置と
    を有する
    ことを特徴とするデバイスを安全確保するシステム。
  2. 前記認証モジュールは、前記安全確保事象である第一事象に応答して、挙動モジュールに対し、第一事象を認証し、ルールデータを更新し、
    前記挙動モジュールは、非安全確保事象である第一事象に応答して、第一事象を安全確保事象に変換することにより、ルール・データを更新する
    ことを特徴とする請求項1記載のシステム。
  3. 前記第一事象は、安全確保事象であり、
    前記挙動モジュールは、前記第一事象を非安全確保事象に変換する
    ことを特徴とする請求項1記載のシステム。
  4. 前記認証モジュールは、有効な認証に応答して、前記挙動モジュールに対し、第一事象が静的事象であるか否かを決定するよう指示し、
    前記挙動モジュールは、静的事象でない第一事象に応答して、前記第一事象を認証し、ルール・データを更新する
    ことを特徴とする請求項1記載のシステム。
  5. 前記認証モジュールは、認証が有効であるか否かを、第一事象の前の認証又は関連事象の前の認証に基づいて、決定する
    ことを特徴とする請求項1記載のシステム。
  6. デバイスを安全確保する方法において、
    (a)第一事象が安全確保事象であるか否かを決定するステップと、
    (b)第一事象が安全確保事象であるとの決定に応答して、前記第一事象が認証されているか否かを決定するステップと、
    (c)前記第一事象が認証されたとの決定に応じて、下記ステップ(f)に進むステップと、
    (d)前記第一事象が認証されていないとの決定に応答して、認証が有効であるか否かを決定するステップと、
    (e)前記認証が有効であるとの決定に応答して、下記ステップ(f)に進むステップと、
    (f)第一事象を認証し、第一事象のルール・データを更新するステップと、
    (g)認証が有効でないとの決定に応答して、前記デバイスを安全確保するステップと、
    を有する
    ことを特徴とするデバイスの安全を確保する方法。
  7. 前記第一事象が安全確保事象でないとの決定に応答して、前記ステップ(f)に進み、
    前記第一事象が非安全確保事象であることに応答して、第一事象を安全確保事象に変換することにより、ルール・データを更新するステップ
    を更に有する
    ことを特徴とする請求項6記載のシステム。
  8. 前記第一事象が安全確保事象であり、
    前記ルール・データを更新するステップは、第一事象を非安全確保事象に変換するステップを含む
    ことを特徴とする請求項6記載のシステム。
  9. 前記ステップ(d)は、前記第一事象が静的事象であるか否かを決定するステップを含み、前記第一事象が静的事象でないことに応答して、前記ステップ(f)に進む
    ことを特徴とする請求項6記載のシステム。
  10. 前記ステップ(d)は、第一事象の前の認証または関連事象の前の認証に基づいて、行われる
    ことを特徴とする請求項6記載のシステム。
JP2009159366A 2008-09-02 2009-07-04 典型的でないユーザの挙動に基づくデバイスの安全確認 Expired - Fee Related JP5378084B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/202,650 2008-09-02
US12/202,650 US8789136B2 (en) 2008-09-02 2008-09-02 Securing a device based on atypical user behavior

Publications (2)

Publication Number Publication Date
JP2010063089A true JP2010063089A (ja) 2010-03-18
JP5378084B2 JP5378084B2 (ja) 2013-12-25

Family

ID=41268401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009159366A Expired - Fee Related JP5378084B2 (ja) 2008-09-02 2009-07-04 典型的でないユーザの挙動に基づくデバイスの安全確認

Country Status (5)

Country Link
US (1) US8789136B2 (ja)
EP (1) EP2159727B1 (ja)
JP (1) JP5378084B2 (ja)
CN (1) CN101667233B (ja)
BR (1) BRPI0902656A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548973B2 (en) * 2007-08-24 2017-01-17 Assa Abloy Ab Detecting and responding to an atypical behavior
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US9955352B2 (en) * 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US9215236B2 (en) * 2010-02-22 2015-12-15 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US9569069B2 (en) 2011-09-29 2017-02-14 Avaya Inc. System and method for adaptive communication user interface
US9325683B2 (en) * 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
US9098707B2 (en) 2013-10-14 2015-08-04 International Business Machines Corporation Mobile device application interaction reputation risk assessment
CA2927859A1 (en) * 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
US9654978B2 (en) * 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US9521523B1 (en) 2015-06-08 2016-12-13 International Business Machines Corporation Predicting lost devices using normal usage patterns

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224654A (ja) * 2002-01-29 2003-08-08 Kyocera Corp 携帯端末
JP2006526208A (ja) * 2003-04-02 2006-11-16 日本電気株式会社 電子機器へのアクセスを承認するための装置
WO2008041915A2 (en) * 2006-10-04 2008-04-10 Behaviometrics Ab Security system and method for detecting intrusion in a computerized system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6769066B1 (en) 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US6928549B2 (en) 2001-07-09 2005-08-09 International Business Machines Corporation Dynamic intrusion detection for computer systems
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
JP3969094B2 (ja) * 2002-01-09 2007-08-29 株式会社日立製作所 情報処理装置
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
JP4338508B2 (ja) 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
US20060075263A1 (en) 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7373137B2 (en) 2005-06-21 2008-05-13 International Business Machines Corporation Method to challenge cell phone user for fraudulent use
JP2007097023A (ja) 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末
US7809353B2 (en) * 2006-05-18 2010-10-05 Research In Motion Limited Automatic security action invocation for mobile communications device
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224654A (ja) * 2002-01-29 2003-08-08 Kyocera Corp 携帯端末
JP2006526208A (ja) * 2003-04-02 2006-11-16 日本電気株式会社 電子機器へのアクセスを承認するための装置
WO2008041915A2 (en) * 2006-10-04 2008-04-10 Behaviometrics Ab Security system and method for detecting intrusion in a computerized system

Also Published As

Publication number Publication date
JP5378084B2 (ja) 2013-12-25
US8789136B2 (en) 2014-07-22
US20100056105A1 (en) 2010-03-04
BRPI0902656A2 (pt) 2010-05-25
CN101667233B (zh) 2015-09-09
CN101667233A (zh) 2010-03-10
EP2159727A1 (en) 2010-03-03
EP2159727B1 (en) 2016-03-16

Similar Documents

Publication Publication Date Title
JP5378084B2 (ja) 典型的でないユーザの挙動に基づくデバイスの安全確認
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
EP2742710B1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US7784088B2 (en) Method and system for managing delayed user authentication
US9473485B2 (en) Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US8595810B1 (en) Method for automatically updating application access security
JP2007513402A (ja) 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
US20140059671A1 (en) Device identification for externalizing password from device coupled with user control of external password service
JP2017508194A (ja) 生体認証プロトコル標準のためのシステムおよび方法
CN110149328A (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP4595376B2 (ja) 認証装置、認証方法及びプログラム
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2010097510A (ja) リモートアクセス管理システム及び方法
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
US20090031009A1 (en) Method and device for communication
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
CN108668260B (zh) 一种sim卡数据自毁方法、sim卡、装置及服务器
JP2007172176A (ja) 認証装置
JP2010257487A (ja) 認証装置、認証方法及びプログラム
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法
JP4800721B2 (ja) セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2008176647A (ja) コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム
Poniszewska-Marańda et al. Secure Development Strategy Model Framework for Security of Mobile Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130925

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees