JP2011060288A - 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム - Google Patents

個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム Download PDF

Info

Publication number
JP2011060288A
JP2011060288A JP2010199813A JP2010199813A JP2011060288A JP 2011060288 A JP2011060288 A JP 2011060288A JP 2010199813 A JP2010199813 A JP 2010199813A JP 2010199813 A JP2010199813 A JP 2010199813A JP 2011060288 A JP2011060288 A JP 2011060288A
Authority
JP
Japan
Prior art keywords
user
security
organization
activity
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010199813A
Other languages
English (en)
Other versions
JP5607469B2 (ja
Inventor
Patrick J O'sullivan
パトリック・ジョセフ・オサリヴァン
Liam Harpur
リャム・ハーパー
Barry E Willner
バリー・イー・ウイルナー
Edith Helen Stern
エディス・ヘレン・スターン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011060288A publication Critical patent/JP2011060288A/ja
Application granted granted Critical
Publication of JP5607469B2 publication Critical patent/JP5607469B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】電子システムに於いて個別化されたセキュリティ・ポリシーを提供する。
【解決手段】本発明の個別化メッセージ・セキュリティ・ポリシーは、ユーザーのアクティビティに関する情報を受け取るステップ201、前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するステップ202、前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーをセットするステップ203を含む。前記ユーザーの前記セキュリティ・ポリシーは前記ユーザーのセキュリティ・リスクの変化または所定のレベルを超える、前記ユーザーの前記セキュリティ・リスクに基づき修正されてもよい。前記セキュリティ・リスクは前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる、統合されたスコアリング・システムに基づき決定されてもよい。
【選択図】図2

Description

本発明は、電子システムに関し、特に電子システムにおける、ユーザー別の即ち個別化セキュリティ・ポリシーに関する。
情報転送するのが容易な今日の協調的な(collaborative)世界では、個人情報および他の機密情報を保護するために適切に安全措置をおく必要性が大きくなっている。例えば、機密情報が「漏洩する」なら、会社は訴訟リスクに晒されたり、競争優位性を失ったりする。
本発明は、電子システムに於いて個別化されたセキュリティ・ポリシーを提供する。
本発明の一つの側面によれば、個別化メッセージ・セキュリティ・ポリシーのための、サーバー上で動作可能な方法であって、ユーザーのアクティビティに関する情報を前記サーバーにより受け取るステップと、前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを、前記サーバーにより決定するステップと、前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーを、前記サーバーによりセットするステップとを含む方法が提供される。
本発明の他の側面によると、ユーザーのアクティビティに関する情報を受け取るように構成された入力インターフェースと、前記ユーザーのアクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するよう、かつセキュリティ・リスクに基づいて前記ユーザーのためのセキュリティ・ポリシーをセットするように構成されたプロセッサとを含む、個別化メッセージ・セキュリティ・ポリシーのためのコンピューティング装置が提供される。
本発明の更に他の側面によると、ユーザーのアクティビティに関する情報を受け取るステップと、前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するステップと、前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーをセットするステップとをコンピュータに実行させることのできるコンピュータ・プログラムが提供される。
本発明は複数の図面に亘って同様な参照番号が類似の部分を表すようにしているが、本発明を制限しない実施形態により、その複数の記載図面に沿って更に詳細に説明する。
当業者に知られているように、本発明は各捉え方により、システム、方法、コンピュータ・プログラムとして具体化され得る。従って、本発明は、完全にハードウエアの実施形態、完全にソフトウエアの実施形態(ファームウエア、常駐ソフトウエア、マイクロコード等を含む)、またはソフトウエアおよびハードウエアの両側面を組み合わせた実施形態であって、両側面を含めて「回路」、「モジュール」または「システム」としてここでは言及され得る形態のいずれかの形式を取ることができる。更に、本発明の他の捉え方は、コンピュータ・プログラム・コードを内蔵させた一つまたは複数のコンピュータ可読媒体において具体化されるコンピュータ・プログラムの形式を取ることもできる。
1つもしくは複数のコンピュータ可読媒体の任意の組み合わせが使用されることができる。コンピュータ可読媒体はコンピュータ可読信号媒体またはコンピュータ可読ストレージ媒体であってよい。コンピュータ可読ストレージ媒体は、例えば、以下に限定されるものではないが、電子的、磁気的、光学的、電磁気的、赤外線の、または半導体のシステム、装置、デバイス、または前述のものの任意の適当な組み合わせであってよい。コンピュータ可読ストレージ媒体のもっと具体的な例(全ては網羅していないリスト)は、1本もしくは複数本のワイヤ、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読出し専用メモリ(ROM)、消去可能なプログラマブル読出し専用メモリ(EPROMまたはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読出し専用メモリ(CDROM)、光ストレージ・デバイス、磁気ストレージ・デバイス、または前述のものの任意の適当な組み合わせを含む。本実施形態のコンテキストでは、コンピュータ可読ストレージ媒体は、命令実行システム、装置もしくはデバイスによりまたはそれと関連して使用されるプログラムをストアしあるいは含むことができる具体的な媒体であってよい。
コンピュータ可読信号媒体は、それに含まれるコンピュータの使用可能なプログラム・コードとともにベースバンドの中においてもしくは搬送波の一部として伝播されるデータ信号を含んでいてもよい。そのように伝播される信号は、以下に限定されるわけではないが、電磁的、光学的、またはそれらの任意の適当な組み合わせを含む、任意の多様な形式をとることができる。コンピュータ可読信号媒体は、コンピュータ可読ストレージ媒体ではないが、命令実行システム、装置もしくはデバイスによりまたはそれと関連して使用されるプログラムを通信し、伝播しまたは伝送することのできる任意のコンピュータ可読媒体であってよい。
コンピュータ可読媒体上で実施されるプログラム・コードは、以下に限定されるものではないが、無線、有線、光ファイバー・ケーブル、RF(ラジオ周波数)など、あるいはそれらの任意の適当な組み合わせを含む任意の適当な媒体を用いて伝送されてもよい。本発明の動作を実行するためのコンピュータ・プログラム・コードは、Java(登録商標)、Perl(登録商標)、Smalltalk(登録商標)、C++など、オブジェクト指向の、スクリプト言語(簡易プログラム言語)または非スクリプト言語のプログラミング言語で記述されてもよい。しかし、Cプログラミング言語もしくは類似のプログラミング言語など、従来からある手続きプログラミング言語で記述されてもよい。
本発明のある実施態様による方法、装置(システム)およびコンピュータ・プログラムのフローチャートおよび/もしくはブロック図を参照して本実施態様を説明する。フローチャートおよび/もしくはブロック図の各ブロックおよびそれらのブロックの組合せがコンピュータ・プログラム命令によって実装され得ることが理解されよう。これらのコンピュータ・プログラム命令は、汎用コンピュータ、専用コンピュータ、他のプログラム可能なデータ処理装置のいずれかのプロセッサに提供され、あるマシーンを構成する。その結果、コンピュータもしくは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートおよび/もしくはブロック図の1個もしくは複数個のブロックで特定される機能/動作を実装する手段をもたらす。
これらのコンピュータ・プログラム命令はまたコンピュータ可読メモリにストアされてもよい。そのコンピュータ・プログラム命令は、コンピュータもしくは他のプログラマブル・データ処理装置に特定の態様で機能するように指示することができ、その結果、コンピュータ可読メモリにストアされた命令が、フローチャートおよび/もしくはブロック図の1個もしくは複数個のブロックで特定される機能/アクションを実行する命令手段を含む製品(an article of manufacture)を生じるようにするものである。
このコンピュータ・プログラム命令はまた、一連の動作ステップがコンピュータもしくは他のプログラマブル・データ処理装置上で実行させられるようにコンピュータまたは他のプログラムマブル・データ処理装置上にロードされてもよい。これはコンピュータもしくは他のプログラマブル装置上で実行する命令が、フローチャートおよび/もしくはブロック図の1個もしくは複数個のブロックで特定される機能/アクションを実行するためのプロセスを提供するようなコンピュータ実装プロセスをもたらすためである。代わりに、コンピュータ・プログラムの実装されたステップもしくは動作が、本発明の実施態様を実行するためにオペレータもしくは人間の導入したステップもしくは動作と組み合わされてもよい。
本発明の実施形態によると、もし或るユーザーのセキュリティ・リスクが所定のレベルを超えてしまったとみなされるなら、そのユーザーのためのセキュリティ・ポリシーが変更されるのを許容する、統合されたスコアリングが提供される。本発明による実施形態では、セキュリティ・ポリシーが修正されてもよい。例えば、そのセキュリティ・ポリシーは、パスワード強度、ウイルス・スキャンの頻度、およびパッチを適用するための時間帯、ラップトップが施設内に留まらなければならないか否か(ラップトップが施設外へ持ち出し禁止か否か)、インタラクション間のスリープ時間を変えることなどで修正される。このセキュリティ・リスクは多くの異なる変数、例えば、組織におけるユーザーのランク、ユーザーの通信相手、ユーザーのふるまいのパターン、ユーザーの機密のインタラクションの数およびレベルに基づいてもよい。そのスコアリング・システムは、セキュリティ目的で個人の解析およびスコアリングに役に立つグラフ等化(graph equalization)ユーザー・インターフェースによって代表されていてもよい。管理者もしくはマネジャーは、セキュリティ変数の相対的なレーティングを増減するためにグラフ等化ユーザー・インターフェースを用いてもよい。例えば、人事部門(human resources)で働きかつ多数のセンシティブな情報を取り扱う第1のユーザーAは、保守部門で働きかつセンシティブな情報を決して扱わない第2のユーザーBに比べて、より頻繁にそのパスワードを変える必要があるかもしれない。
従って、本発明の実施形態によれば、セキュリティ・リスクが高いかもしれないおよび/もしくは多くのセンシティブな通信および情報に晒されることがあるようなユーザーは、あまりセンシティブな情報を取り扱わないか、あまりセンシティブな通信を行わない他のユーザーに比べて、ずっと頻繁にセキュリティ(例えば、パスワード)を変更する必要があるかもしれない。かくして、各個人のセキュリティ脅威のスコアリングに基づく個別化されたセキュリティ・ポリシーが、例えばメッセージング・システムもしくはサーバーにおいて実施されてもよい。かくして、システムのセキュリティが改善され、セキュアであるべき情報または通信が漏れることによる知的財産の損失を防ぎ、および/もしくは訴訟に会社または組織が巻き込まれにくくなる。
本発明による実施形態はサーバー、中央集権化したシステム、クライアント・サイド・システム、クライアント装置、またはその任意に組み合わせたものの上で実施され得る。ユーザー、ビジネス、組織等は、それらのメッセージング・システムにおいて、個別化セキュリティ・ポリシーを有効とするように、無効とするように、又はどのような条件下で有効とするか等、それぞれ設定することができる。例えば、メッセージング・システム個別化セキュリティ・ポリシーの機能は、スキャンにより、全てのメッセージおよび他の特定のエントリに対しては有効とすることができるが、ユーザーのコンピュータ上でワードプロセッサ文書をチェックすることに対しては無効とする。もしその機能が有効とされるなら、このことは個人/エンティティのセキュリティ・リスクのスコアリングを許容し、その結果、それが個人/エンティティのためのセキュリティ変化を、できれば誘導するように使用されてもよい。
本発明の実施形態を説明する一助とするために、Eメール・システムを含む電子システムが使用されるが、本発明の実施形態はこれらのタイプのシステムに限定されない。本発明の実施形態は多くのタイプのシステム、環境およびアプリケーション、例えばインスタント・メッセージング、ウェッブ会議等、あるいはユーザーのアクティビティに基づきユーザーのためのセキュリティ・リスクを決定し、そのセキュリティ・リスクに基づいてそのユーザーのためのセキュリティ・ポリシーをセットすることが望ましく、かつそのユーザーのセキュリティ・リスクの変化または所定のレベルを超えるそのユーザーのセキュリティ・リスクに基づいてそのユーザーのセキュリティ・ポリシーを修正する能力をもつ任意の他のシステム/アプリケーションで実施されてもよい。
本発明の実施形態によれば、ユーザーがメッセージを送るかもしくは受け取るとき、サーバーもしくはシステムがそのメッセージをスキャンし、そのスキャンの結果を解析し、そしてその解析を利用してそのユーザーのためのセキュリティ・スコアを打ち立てる一助としてもよい。そのスコアは多くの異なる変数、例えば機密メッセージの数、高いセキュリティ・スコアを有する人とそのユーザーとの関係、そのメッセージの言語学的解析、キーワード・マッチング、その組織の中でのそのユーザーの役割及びレベル、会社の複数のデバイス群におけるおよび/もしくは時間におけるそのユーザーの個人的な活動の重なり度合い(業務とは関係のない個人的な活動を会社のデバイス群、就業時間中にどの程度行っているか)といったもののうちのいずれか、あるいはその組み合わせに基づいてもよい。もしユーザーがコンタクトするか、何らかの関係を有する人が同じ会社の従業員であるならば、その従業員は低いセキュリティ・スコアしか持たないかもしれない。それとは対照的に、もしユーザーがコンタクトするか、何らかの関係を有する人が他の会社または競業他社の従業員であるならば、その人は高いセキュリティ・スコアを持つかもしれない。高いセキュリティ・スコアを持つ人とユーザーとの通信が頻繁であれば、また両者の関係性が深いものであれば、そのユーザーのセキュリティ・スコアは高いものとなる。更に、言語学的な解析というのは、文章が構文解析され、そして解析されるようなメッセージの中身の解析を含む。
そのスコアは動的に変化するスコアであってもよく、時間の経過とともに特定のユーザーに関してより多くのセキュリティ関連情報が得られるにつれ、一層正確になる傾向がある。個人のまたは団体のセキュリティ・リスクのスコアリングの後、そのスコアが多種多様な理由、例えばそのユーザーまたは団体のためのセキュリティ変化をおそらくは促進するといった理由から、使用されてもよい。
本発明による実施形態では、ユーザーのリスクもしくはセキュリティ変化を評価する際に環境的ファクタも考慮してよい。例えば、ユーザーまたは企業の潜在的なハッキングまたは厳密な調査(probing)が要因として組み込まれてもよい。もしも個人または企業がハッキングのターゲットに頻繁になる(例えば、ユーザーIDおよび不正確なパスワードを入れるなど)なら、そのユーザーもしくは団体はその関係するパスワードもっと頻繁に変えるように要請されてもよい。更に、もしも企業、作業グループ、その他がハッキングのターゲットとされるなら、これらの同じ手法を使用してもよい。
本発明の他の実施形態によれば、ランダムなファクタ(random factor)が、あるユーザーのためのセキュリティ・セッティングを決定する際(例えば、パスワードが変化されるべきタイミングなど)に以前に述べた手法とともに使用されてもよい。もしユーザーのふるまいが首尾一貫していれば、ユーザーは彼らのパスワードを定期的に変えることを要求されてもよい。対照的に、ユーザーは彼らのパスワードを不定期に変えるように要求されるかもしれない。ランダムなファクタは彼らのパスワードを如何にランダムに変えるかを決定するために他のファクタに加えて使用されてもよい。
更に、本発明の実施形態によれば、偽陰性の技法(the false negativestechnique)・擬陽性の技法(the false positive technique)というアプリケーションが使用されてもよい。例えば、偽陰性の閾値が、すでに述べた以前の基準の全てもしくはいずれかに基づいて調整されてもよい。偽陰性というのは、ユーザーが正しく認証する(正しいパスワードを使用する)とき、そしてそのシステムがそのユーザーに彼が正しく認証せず再入力すべきことを告げるときに生じる。例えば、ユーザーがユーザーIDおよび正しいパスワードをタイプし、かつシステムが「認証が否定されました、再入力してください」と応答するかもしれない。そのシステムがもう一回偽陰性を与えるかもしれないので、正しいIDおよびパスワードを有していると考える潜在的なユーザーは有していないと言われることになる。ハッカーがこのことを複数回の試行により克服するかもしれないが、これはそのハッキング・プロセスに大きな負担を負わせる。もし偽陰性の閾値が、例えば、3であれば、100万の組み合わせを指向するハッカーが一つごとに4回試行しなければならないであろう。現実的にあまりに多い試行という閾値がまた使用されるかもしれない。偽陰性の閾値は、生じていたかもしれない偽陰性の最大数である。本発明の実施形態によれば、その偽陰性の閾値は、セキュリティがリスクに晒されているとみなされているユーザーに対し、引き上げることができる。
図1は本発明の実施形態による個別化セキュリティ・ポリシーのためのシステムを示す。システム100が1個もしくは複数個のサーバー101、102、1個もしくは複数個のサーバー103、1個もしくは複数個のワイヤレス装置117ないし119、および1個もしくは複数個のワークステーション104ないし109を含んでいてもよい。ここでサーバー101、102、ワイヤレス装置117ないし119およびワークステーション104ないし109はネットワーク110を介して接続されていてもよい。ワイヤレス装置117ないし119はネットワーク110を1個もしくは複数個のアクセス・ポイント(AP)120ないし122を介してアクセスするかまたは他の任意の方法によりアクセスしてもよい。ワイヤレス装置117ないし119は、例えばモバイルフォン、パーソナル・ディジタル・アシスタント(PDA)、ポータブル・ゲーム・システム、ラップトップ・コンピュータ等など、任意のタイプのワイヤレス装置であってよい。ネットワーク110はインターネット、イントラネット、ローカル・エリア・ネットワーク、広域ネットワークまたは他の任意のタイプのネットワークであってよい。各サーバー101、102、103は、ネットワーク・インターフェース111、プロセッサ112、メモリ113、およびサーバーと通常は協働する他の素子を含んでもよい。同様に、各ワークステーション104ないし109ネットワーク・インターフェース114、プロセッサ115およびメモリ116、ならびにワークステーションと通常は協働する他のアイテムを含んでもよい。各サーバー101、102,103のプロセッサ112または各ワークステーション104ないし109のプロセッサ115はそのユーザーのアクティビティに基づきそのユーザーのためのセキュリティ・リスクを決定し、そしてそのセキュリティ・リスクに基づいてそのユーザーのためにセキュリティ・ポリシーをセットするように構成されてもよい。
各サーバー101、102、103のプロセッサ112または各ワークステーション104ないし109のプロセッサ115はそのユーザーのアクティビティに関係するセキュリティ変数を用いる、統合されたスコアリング・システムに基づいてセキュリティ・リスクを決定するように構成されてもよい。各サーバー101、102、103のプロセッサ112または各ワークステーション104ないし109のプロセッサ115はまたそのユーザーのセキュリティ・リスクの変化または所定のレベルを超えるそのユーザーのセキュリティ・リスクに基づいてそのユーザーのセキュリティ・ポリシーを修正するように構成されてもよい。
そのセキュリティ・リスクはそのユーザーのアクティビティに関係するセキュリティ変数を用いる、統合されたスコアリング・システムに基づいて決定されてもよい。そのセキュリティ変数は組織におけるそのユーザーのレベル、組織におけるそのユーザーの役割、そのユーザーが通信する人々、そのユーザーのふるまいのパターン、機密の対話の数、機密の対話のレベル、機密のメッセージの数、高いセキュリティ・リスクを有する人々との関係、そのユーザーが受け取るメールおよびメッセージの言語学的解析、組織の装置上で生じるそのユーザーの個人的なアクティビティの度合い、組織の時間上で生じるそのユーザーの個人的なアクティビティの度合い、ランダムな(random)ファクタ、そのユーザーがハッキングのターゲットとされてきた頻度、そのユーザーの組織がハッキングのターゲットとされてきた頻度、そのユーザーが属するグループがハッキングのターゲットとされてきた頻度を含んでもよい。各セキュリティ変数に相対的な重み付けを割り当ててもよい。
図2は本発明の実施形態による差別的セキュリティ・ポリシーのためのプロセスのフローチャートを示す。システム200のブロック201では、ユーザーに関する情報を受け取ることができる。ブロック202では、そのユーザーのためのセキュリティ・リスクをそのユーザーの情報に基づき決定することができる。ブロック203では、セキュリティ・ポリシーをそのセキュリティ・リスクに基づいてそのユーザーのためにセットすることができる。
図3は本発明の他の実施形態による差別的セキュリティ・ポリシーのためのプロセスのフローチャートを示す。このプロセス300のブロック302で、あるユーザーのためのセキュリティ・リスクを決定することができる。このセキュリティ・リスクは1個もしくは複数個の様々なファクタに基づいて決めることができる。例えば、あるユーザーのためのセキュリティ・リスクは、ブロック301の、組織におけるそのユーザーのレベル、ブロック302の、組織におけるそのユーザーの役割、ブロック303の、そのユーザーが通信する人々、ブロック304の、そのユーザーが通信する組織、ブロック305の、そのユーザーのふるまいのパターン、ブロック306の、そのユーザーが受け取るメールおよびメッセージの言語学的解析、ブロック307の、そのユーザーが属するグループがハッキングのターゲットとされてきた頻度、ブロック308の、高いセキュリティ・リスクを有する人々に対してのそのユーザーの関係、ブロック309の、そのユーザーの組織がハッキングのターゲットとされてきた頻度、ブロック310の、ランダムなファクタ、ブロック311の、そのユーザーによる機密の対話のレベル、ブロック312の、組織の時間上で生じるそのユーザーの個人的なアクティビティの度合い、ブロック313の、そのユーザーが受け取る/送る機密のメッセージの数、ブロック314の、そのユーザーがハッキングのターゲットとされてきた頻度、ブロック315の、組織の装置上で生じるそのユーザーの個人的なアクティビティの度合い、ブロック316の、そのユーザーによる機密の対話の数などに基づいて決定することができる。
更にブロック317では、様々なファクタのうちの1個もしくは複数個に重み付けファクタが与えられるかどうかが決定され、そしてもしイエスすなわち与えられるならブロック318において、各セキュリティ変数のうちの1個もしくは複数個に相対的な重み付けが割り当てられることができる。高い重み付けにより、その特定の変数がそのユーザーのセキュリティ・リスク、ひいてはそのユーザーのセキュリティ・ポリシーに、より多くの影響を与える。
図4は、本発明の更なる実施形態による個別化セキュリティ・ポリシーのプロセスのフローチャートを示す。そのプロセス400のブロック401で、あるユーザーのためにセキュリティ・ポリシーをセットすることができる。これはそのセキュリティ・ポリシーを含み得る多くの異なるファクタのうちの任意のものを含むことができる。例えば、ブロック402で、パスワード強度がそのユーザーのためにセットされることができる。ブロック403で、ウイルス探索の頻度が、あるユーザーのためにセットされることができる。ブロック404で、偽陰性の閾値がそのユーザーのためにセットされることができる。ブロック405で、そのユーザーにより使用されるツールのソフトウエアのためのパッチを与えるための窓がセットされることができる。ブロック406で、ラップトップがオンサイトに留まらなければならないというポリシーがそのユーザーのためにセットされ、その結果そのユーザーが会社の施設からラップトップを取り去ることを許さない。ブロック407で、そのユーザーのために対話相互間のスリープ時間がセットされることができる。これらのファクタおよび他のファクタが、ブロック408でユーザー・セキュリティ・ポリシーをセットするために使用されることができる。
更に、ブロック409で、あるユーザーのためにそのユーザーの情報に基づいてセキュリティ・リスクが決定されることができる。そしてブロック410で、ユーザーのリスクにおける変化があったか決定されることができ、もしノーであれば、そのプロセスは終了する。もしそのユーザーのためにそのユーザーのリスクを変更することが望まれるなら、ブロック411で、そのユーザーのセキュリティ・ポリシーがそのユーザーのセキュリティ・リスクにおける変化に基づいて修正されることができ、そしてそのプロセスはブロック402ないし407に戻って、そこでいろいろなパラメータがそのユーザーのセキュリティ・ポリシーを発生するためにセットされることができる。更に、あるユーザーのためのセキュリティ・リスクが決定された後、ブロック412で、ユーザー・リスクが或る定義された閾値を超えたか決定されることができ、もしノーであれば、そのプロセスが終了する。もしそのユーザー・リスクが所定の閾値を超えてしまっていれば、ブロック413で、その所定のレベルを超えているユーザーのセキュリティ・リスクに基づきそのユーザーのセキュリティ・ポリシーが修正され、そしてそのプロセスはブロック402ないし407に戻り、そこでいろいろなパラメータがセットされることができ、ブロック408で、ユーザー・セキュリティ・ポリシーを発生するように構成される。
図のフローチャートおよびブロック図は、本発明のいろいろな実施形態に従うシステム、方法およびコンピュータ・プログラムの可能な導入例のアーキテクチャ、機能および動作を説明している。この点で、フローチャートまたはブロック図の各ブロックが、モジュール、セグメント、または特定の論理機能を実装するための1個もしくは複数個の実行可能命令を含むコードの部分を表してもよい。代替実施形態ではそのブロックに示された機能が、図に示された順序から外れて生じてもよいことに留意されたい。例えば、連続して示されている2個のブロックが、そこに含まれる機能によっては、実際はほぼ同時に実行されたり、それらのブロックがときには逆の順序で実行されたりする。ブロック図および/もしくはフローチャートの説明の各ブロック、およびブロック図および/もしくはフローチャートの説明のブロックの組み合わせが、特定目的のハードウエアおよびコンピュータ命令の機能もしくは動作またはその組み合わせを実行する特定目的のハードウエアをベースにするシステムによって実装され得ることにも留意されたい。
ここで使用される用語は、特定の実施形態のみを記述するためであり、本発明を制限する意図はない。ここで使用されるように、単一形「1個の(a、an)」、および「前記1個の(the)」、あるいは「複数個の」と特定していない「前記」は、その内容が他の事を明確に示していない限り、複数形も同様に含むことを意図している。「含む」あるいは「含んでいる」という用語は、この明細書で使用されるとき、叙述した機能、整数、ステップ、動作、要素および/もしくはコンポーネントの存在を特定するが、1個もしくは複数個の特徴、整数、ステップ、動作、要素およびコンポーネントおよび/もしくはそのグループが存在することまたは付加されていることを除外するものではないことを理解されたい。
特定の実施形態が本明細書で示され、説明されてきたが、当業者は同じ目的を達成するために考慮される任意の構成が図示の特定の実施形態の代わりになり得ること、そして本発明が他の環境で他のアプリケーションを有することが当業者は理解されるであろう。この出願は本発明の任意の適用例または変形例をカバーするよう意図されている。特許請求の範囲はここで説明した特定の実施形態に本発明の範囲を制限する意図は全くない。
本発明の実施形態による個別化セキュリティ・ポリシーのためのシステムの図である。 本発明の実施形態による個別化セキュリティ・ポリシーのためのプロセスのフローチャートである。 本発明の他の実施形態による個別化セキュリティ・ポリシーのためのプロセスのフローチャートである。 本発明の更に他の実施形態による個別化セキュリティ・ポリシーのためのプロセスのフローチャートである。
100 システム
101、102 サーバー
103 メール・サーバー
104ないし109 ワークステーション
110 ネットワーク
111 ネットワーク・インターフェース
112 プロセッサ
113 メモリ
114 ネットワーク・インターフェース
115 プロセッサ
116 メモリ
117ないし119 ワイヤレス装置
120ないし122 アクセス・ポイント(AP)

Claims (20)

  1. 個別化メッセージ・セキュリティ・ポリシーのための、サーバー上で動作可能な方法であって、
    ユーザーのアクティビティに関する情報を前記サーバーが受け取るステップと、
    前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを、前記サーバーが決定するステップと、
    前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーを、前記サーバーがセットするステップと
    を含む方法。
  2. 前記ユーザーの前記セキュリティ・リスクの変化に基づき前記ユーザーの前記セキュリティ・ポリシーを、前記サーバーが修正するステップを更に含む、請求項1に記載の方法。
  3. 所定のレベルを超える前記ユーザーの前記セキュリティ・リスクに基づき前記ユーザーの前記セキュリティ・ポリシーを、前記サーバーが修正するステップを更に含む、請求項1又は2に記載の方法。
  4. 前記サーバーが決定するステップは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づき、前記セキュリティ・リスクを、前記サーバーが決定する請求項1乃至3のいずれかに記載の方法。
  5. 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、およびランダムなファクタのうちの少なくとも一つを含む、請求項4に記載の方法。
  6. 前記セキュリティ変数が、前記ユーザーがハッキングのターゲットになってきた頻度、前記ユーザーの組織がハッキングのターゲットになってきた頻度、および前記ユーザーが属するグループがハッキングのターゲットになってきた頻度のうちの少なくとも一つを含む、請求項4又は5に記載の方法。
  7. 各セキュリティ変数に相対的な重み付けを前記サーバーにより割り当てるステップを更に含む、請求項4乃至6のいずれかに記載の方法。
  8. 前記セキュリティ・ポリシーが、パスワード強度、ウイルス検索の頻度、パッチを適用する時間帯、ラップトップがオンサイトに留まらなければならないというポリシー、対話間のスリープ時間および偽陰性の閾値のうちの少なくとも一つを含む、請求項1乃至7のいずれかに記載の方法。
  9. ユーザーのアクティビティに関する情報を受け取るように構成された入力インターフェースと、
    前記ユーザーのアクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するよう、かつセキュリティ・リスクに基づいて前記ユーザーのためのセキュリティ・ポリシーをセットするように構成されたプロセッサと
    を含む、個別化メッセージ・セキュリティ・ポリシーのためのコンピューティング装置。
  10. 前記プロセッサは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づいて前記セキュリティ・リスクを決定する請求項9に記載のコンピューティング装置。
  11. 前記ユーザーの前記セキュリティ・ポリシーの少なくとも一つをストアし、かつ少なくとも一つの他のユーザーのセキュリティ・ポリシーをストアするストレージ装置を更に含む、請求項9又は10に記載のコンピューティング装置。
  12. 前記コンピューティング装置が、サーバー、クライアント装置、Eメール・システム、ウェッブ会議システムおよびメッセージング・システムのうちの一つを含む、請求項9乃至11のいずれかに記載のコンピューティング装置。
  13. 前記プロセッサは、更に前記ユーザーの前記セキュリティ・リスクの変化および所定のレベルを超える前記ユーザーの前記セキュリティ・レベルのうちの少なくとも一つに基づき前記ユーザーのセキュリティ・ポリシーを修正する請求項9乃至12のいずれかに記載のコンピューティング装置。
  14. 前記プロセッサは、更に前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づくセキュリティ・リスクを決定する請求項9乃至13のいずれかに記載のコンピューティング装置。
  15. 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、ランダムなファクタ、および前記ユーザーがハッキングのターゲットになってきた頻度、前記ユーザーの組織がハッキングのターゲットになってきた頻度、および前記ユーザーの属するグループがハッキングのターゲットになってきた頻度のうちの少なくとも一つのレベルを含む、請求項14に記載のコンピューティング装置。
  16. 各セキュリティ変数に相対的な重みが割り当てられる請求項14又は15に記載のコンピューティング装置。
  17. コンピュータにより実行されることで、当該コンピュータに
    ユーザーのアクティビティに関する情報を受け取るステップと、
    前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するステップと、
    前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーをセットするステップと
    を実行させることのできるコンピュータ・プログラム。
  18. 更に前記ユーザーの前記セキュリティ・リスクの変化および所定のレベルを超える前記ユーザーの前記セキュリティ・レベルのうちの少なくとも一つに基づき前記ユーザーのセキュリティ・ポリシーを修正するステップを
    コンピュータに更に実行させることのできる、請求項17に記載のコンピュータ・プログラム。
  19. 前記セキュリティ・リスクを決定するステップは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づき、前記セキュリティ・リスクを決定する請求項17又は18に記載のコンピュータ・プログラム。
  20. 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、およびランダムなファクタのうちの少なくとも一つを含む、請求項19に記載のコンピュータ・プログラム。
JP2010199813A 2009-09-09 2010-09-07 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム Active JP5607469B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/555,978 US9742778B2 (en) 2009-09-09 2009-09-09 Differential security policies in email systems
US12/555,978 2009-09-09

Publications (2)

Publication Number Publication Date
JP2011060288A true JP2011060288A (ja) 2011-03-24
JP5607469B2 JP5607469B2 (ja) 2014-10-15

Family

ID=43648670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010199813A Active JP5607469B2 (ja) 2009-09-09 2010-09-07 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム

Country Status (3)

Country Link
US (2) US9742778B2 (ja)
JP (1) JP5607469B2 (ja)
TW (1) TW201112037A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019533856A (ja) * 2016-09-19 2019-11-21 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 脅威スコアリングシステム及び方法
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
CN103597445A (zh) * 2011-06-16 2014-02-19 惠普发展公司,有限责任合伙企业 用于策略生成的系统和方法
US9361443B2 (en) 2011-08-15 2016-06-07 Bank Of America Corporation Method and apparatus for token-based combining of authentication methods
US8752143B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Method and apparatus for token-based reassignment of privileges
US8732814B2 (en) 2011-08-15 2014-05-20 Bank Of America Corporation Method and apparatus for token-based packet prioritization
US8484741B1 (en) 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
KR20140142745A (ko) 2012-07-20 2014-12-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 네트워크 리소스의 정책 기반 스케일링
CN103577987A (zh) * 2012-07-20 2014-02-12 阿里巴巴集团控股有限公司 一种风险用户的识别方法和装置
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US9253207B2 (en) 2013-02-08 2016-02-02 PhishMe, Inc. Collaborative phishing attack detection
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9053326B2 (en) 2013-02-08 2015-06-09 PhishMe, Inc. Simulated phishing attack with sequential messages
US9661023B1 (en) * 2013-07-12 2017-05-23 Symantec Corporation Systems and methods for automatic endpoint protection and policy management
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9935977B1 (en) 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
US9262629B2 (en) 2014-01-21 2016-02-16 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
US9378357B2 (en) 2014-09-05 2016-06-28 International Business Machines Corporation Timing of password change requirements based on ambient intelligence
US10104097B1 (en) * 2014-12-12 2018-10-16 Symantec Corporation Systems and methods for preventing targeted malware attacks
JP2018510408A (ja) 2015-02-05 2018-04-12 フィッシュライン,エルエルシーPhishLine,LLC ソーシャルエンジニアリングシミュレーションワークフローアプライアンス
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US10360178B2 (en) * 2016-05-12 2019-07-23 International Business Machines Corporation Process scheduling based on file system consistency level
US11010717B2 (en) * 2016-06-21 2021-05-18 The Prudential Insurance Company Of America Tool for improving network security
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) * 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US20180270248A1 (en) 2017-03-14 2018-09-20 International Business Machines Corporation Secure resource access based on psychometrics
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10999296B2 (en) * 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US10250623B1 (en) * 2017-12-11 2019-04-02 Malwarebytes, Inc. Generating analytical data from detection events of malicious objects
US10990682B2 (en) * 2017-12-18 2021-04-27 Nuvoton Technology Corporation System and method for coping with fault injection attacks
JP2021149740A (ja) * 2020-03-23 2021-09-27 富士フイルムビジネスイノベーション株式会社 情報処理装置
CN112231336B (zh) * 2020-07-17 2023-07-25 北京百度网讯科技有限公司 识别用户的方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150748A (ja) * 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2008129648A (ja) * 2006-11-16 2008-06-05 Nec Corp セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
JP2011008669A (ja) * 2009-06-29 2011-01-13 Nomura Research Institute Ltd タスク管理システムおよびセキュリティ管理支援システム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987149A (en) 1992-07-08 1999-11-16 Uniscore Incorporated Method for scoring and control of scoring open-ended assessments using scorers in diverse locations
US5950172A (en) 1996-06-07 1999-09-07 Klingman; Edwin E. Secured electronic rating system
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5991758A (en) 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
GB9925289D0 (en) * 1999-10-27 1999-12-29 Ibm Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US7290275B2 (en) 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
WO2003107121A2 (en) * 2002-06-18 2003-12-24 Tradegraph, Llc System and method for analyzing and displaying security trade transactions
US7406715B2 (en) * 2003-03-19 2008-07-29 Intel Corp. Controlling and remotely monitoring accessed network data
US7437763B2 (en) * 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
WO2004111787A2 (en) * 2003-06-09 2004-12-23 Greenline Systems, Inc. A system and method for risk detection, reporting and infrastructure
US20090100138A1 (en) * 2003-07-18 2009-04-16 Harris Scott C Spam filter
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
KR100623552B1 (ko) * 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US8020210B2 (en) * 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US8117659B2 (en) * 2005-12-28 2012-02-14 Microsoft Corporation Malicious code infection cause-and-effect analysis
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
US20060179484A1 (en) * 2005-02-09 2006-08-10 Scrimsher John P Remediating effects of an undesired application
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis
US20060206941A1 (en) * 2005-03-08 2006-09-14 Praesidium Technologies, Ltd. Communications system with distributed risk management
US8135728B2 (en) * 2005-03-24 2012-03-13 Microsoft Corporation Web document keyword and phrase extraction
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7783711B2 (en) * 2005-07-01 2010-08-24 0733660 B.C. Ltd. Electronic mail system with functionally for senders to control actions performed by message recipients
US8503624B2 (en) * 2005-09-28 2013-08-06 Cisco Technology, Inc. Method and apparatus to process an incoming message
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
US8370183B2 (en) * 2005-12-12 2013-02-05 United Technologies Corporation Method, program, and system for conducting trade studies and evaluation activities
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
FR2902546B1 (fr) * 2006-06-16 2008-12-26 Olfeo Sarl Procede et systeme de traitement de donnees de securite d'un reseau informatique.
US8413247B2 (en) * 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
EP2156315A4 (en) * 2007-05-14 2011-04-13 Sailpoint Technologies Inc SYSTEM AND METHOD FOR USER RISK ASSESSMENT
WO2008153526A1 (en) * 2007-06-14 2008-12-18 Thomson Licensing Method and apparatus for setting a detection threshold given a desired false probability
US20090164572A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Apparatus and method for content item annotation
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US7996374B1 (en) * 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging
US20100125911A1 (en) * 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8402546B2 (en) * 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
WO2010059843A2 (en) * 2008-11-19 2010-05-27 Secure Works, Inc. System and method for run-time attack prevention
US20100287597A1 (en) * 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement
US9098856B2 (en) * 2009-08-17 2015-08-04 Yahoo! Inc. Platform for delivery of heavy content to a user
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150748A (ja) * 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2008129648A (ja) * 2006-11-16 2008-06-05 Nec Corp セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
JP2011008669A (ja) * 2009-06-29 2011-01-13 Nomura Research Institute Ltd タスク管理システムおよびセキュリティ管理支援システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019533856A (ja) * 2016-09-19 2019-11-21 エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. 脅威スコアリングシステム及び方法
JP7073348B2 (ja) 2016-09-19 2022-05-23 エヌ・ティ・ティ リサーチ インコーポレイテッド 脅威スコアリングシステム及び方法
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method

Also Published As

Publication number Publication date
US20170324745A1 (en) 2017-11-09
US20180152458A9 (en) 2018-05-31
TW201112037A (en) 2011-04-01
JP5607469B2 (ja) 2014-10-15
US10812491B2 (en) 2020-10-20
US20110061089A1 (en) 2011-03-10
US9742778B2 (en) 2017-08-22

Similar Documents

Publication Publication Date Title
JP5607469B2 (ja) 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム
Bitton et al. Taxonomy of mobile users' security awareness
Koyun et al. Social engineering attacks
US10735433B2 (en) Discovering and evaluating privileged entities in a network environment
US11151232B2 (en) User authentication by endpoint device using local policy engine and endpoint data
EP2529321B1 (en) Url filtering based on user browser history
Kim Online social media networking and assessing its security risks
US11736480B2 (en) Device risk level based on device metadata comparison
US11140194B2 (en) Measuring and comparing security efficiency and importance in virtualized environments
US20210194911A1 (en) Analyzing and addressing least-privilege security threats on a composite basis
Ariu et al. Social engineering 2.0: A foundational work
EP4049433A1 (en) User impact potential for security alert management
Beyer Mobile security: A literature review
US10681066B2 (en) Intelligent cyber-security help network for student community
Schmeelk et al. Top Reported Data Security Risks in the Age of COVID-19
Nilsen et al. A developmental study on assessing the cybersecurity competency of organizational information system users
Jackson A Systematic Review of Machine Learning Enabled Phishing
Basholli et al. Framework, tools and challenges in cyber security
van Vuuren et al. Identifying gaps in IT retail Information Security policy implementation processes
Jayatilleke et al. Security Awareness among Smart Speaker Users
Ikhalia A new social media security model (SMSM)
Ibrahim et al. Detection of Zeus botnet in computers networks and Internet
Markel Designing networked objects to achieve reasonable security
US20230229787A1 (en) Automated zero trust security validation
Kalio Phishing Attack: Raising Awareness and Protection Techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140828

R150 Certificate of patent or registration of utility model

Ref document number: 5607469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150