JP2019036273A - ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 - Google Patents
ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 Download PDFInfo
- Publication number
- JP2019036273A JP2019036273A JP2017199010A JP2017199010A JP2019036273A JP 2019036273 A JP2019036273 A JP 2019036273A JP 2017199010 A JP2017199010 A JP 2017199010A JP 2017199010 A JP2017199010 A JP 2017199010A JP 2019036273 A JP2019036273 A JP 2019036273A
- Authority
- JP
- Japan
- Prior art keywords
- threat
- user device
- cluster
- threat level
- clusters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003993 interaction Effects 0.000 title abstract description 6
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 21
- 230000000903 blocking effect Effects 0.000 claims description 8
- 230000015654 memory Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 208000015181 infectious disease Diseases 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Virology (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
デバイス上でソフトウェアセットが変更された場合、又はデバイス自体が変更された場合、不正行為が発生している可能性が高くなる。デバイス上で不正行為が行われた場合、そのデバイスは危険であるとみなされる。
システム100は、取得モジュール110と、脅威度算出モジュール120と、分析モジュール130とを有するセキュリティサービス101を含むことができる。
{(脅威度_1×係数_1)+(脅威度_2×係数_2)}/2>閾値 (1)
Claims (21)
- ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別する方法であって、
取得ステップ、クラスタ生成ステップ、及びブロックステップを備え、
前記取得ステップは、ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
前記クラスタ生成ステップは、前記ユーザデバイスの少なくとも1つの特性に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、各クラスタは対応する脅威度に関連付けられ、
前記ブロックステップは、前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックする、
方法。 - データ取得ステップを備え、
前記データ取得ステップは、前記ユーザデバイスに関する脅威の危険状態に関連するデータを取得する、
請求項1に記載の方法。 - 脅威度算出ステップを備え、
前記脅威度算出ステップは、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、
請求項1に記載の方法。 - 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定することを含む、
請求項1に記載の方法。 - 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、第1脅威度判定ステップ、第2脅威度判定ステップ、及び閾値判定ステップを備え、
第1脅威度判定ステップは、前記生成されたクラスタ中における第1クラスタの第1脅威度を判定し、
第2脅威度判定ステップは、前記生成されたクラスタ中における第のクラスタの第2脅威度を判定し、
前記閾値判定ステップは、第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えない、
請求項1に記載の方法。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、
請求項5に記載の方法。 - 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、
第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、前記閾値を超えると判定する、
請求項1に記載の方法。 - ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステムであって、
データベースを記憶する記憶装置と、
ハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
前記ユーザデバイスの少なくとも1つの特性に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、各クラスタは対応する脅威度に関連付けられ、
前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックする、
ように構成される、システム。 - 前記プロセッサは、
前記生成されたクラスタ及び関連する脅威度を前記データベースに格納するように構成される、
請求項8に記載にシステム。 - 前記プロセッサは、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、
ように構成される請求項8に記載のシステム。 - 前記プロセッサは、前記ユーザデバイスが脅威リスクであると判定するときに、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定する、
ように構成される請求項8に記載に記載のシステム。 - 前記プロセッサは、前記ユーザデバイスが脅威リスクであると判定するときに、
第1脅威度判定ステップは、前記生成されたクラスタ中における第1クラスタの第1脅威度を判定し、
第2脅威度判定ステップは、前記生成されたクラスタ中における第のクラスタの第2脅威度を判定し、
前記閾値判定ステップは、第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えない、
ように構成される請求項8に記載のシステム。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、
請求項12に記載のシステム。 - 前記プロセッサは、前記ユーザデバイスが脅威リスクであると判定するときに
第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、前記閾値を超えると判定する、
ように構成される請求項8に記載のシステム。 - ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するためのコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、
取得命令、クラスタ生成命令、及びブロック命令を備え、
前記取得命令は、ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
前記クラスタ生成命令は、前記ユーザデバイスの少なくとも1つの特性に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、各クラスタは対応する脅威度に関連付けられ、
前記ブロック命令は、前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックする、
媒体。 - データ取得命令を備え、
前記データ取得命令は、前記ユーザデバイスに関する脅威の危険状態に関連するデータを取得する、
請求項15に記載の方法。 - 脅威度算出命令を備え、
前記脅威度算出命令は、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、
請求項15に記載の媒体。 - 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定することを含む、
請求項15に記載の媒体。 - 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、第1脅威度判定命令、第2脅威度判定命令、及び閾値判定命令を備え、
第1脅威度判定命令は、前記生成されたクラスタ中における第1クラスタの第1脅威度を判定し、
第2脅威度判定命令は、前記生成されたクラスタ中における第のクラスタの第2脅威度を判定し、
前記閾値判定命令は、第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えない、
請求項15に記載の媒体。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、
請求項19に記載の媒体。 - 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、
第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、前記閾値を超えると判定する、
請求項15に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017128538A RU2666644C1 (ru) | 2017-08-10 | 2017-08-10 | Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами |
RU2017128538 | 2017-08-10 | ||
US15/695,253 US10511974B2 (en) | 2017-08-10 | 2017-09-05 | System and method of identifying potentially dangerous devices during the interaction of a user with banking services |
US15/695,253 | 2017-09-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019036273A true JP2019036273A (ja) | 2019-03-07 |
JP6680736B2 JP6680736B2 (ja) | 2020-04-15 |
Family
ID=63580443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017199010A Active JP6680736B2 (ja) | 2017-08-10 | 2017-10-13 | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10511974B2 (ja) |
JP (1) | JP6680736B2 (ja) |
CN (1) | CN109389400A (ja) |
RU (1) | RU2666644C1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021029160A1 (ja) * | 2019-08-09 | 2021-02-18 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902176B (zh) * | 2019-02-26 | 2021-07-13 | 北京微步在线科技有限公司 | 一种数据关联拓展方法及非暂时性的计算机指令存储介质 |
US11509677B2 (en) * | 2020-05-05 | 2022-11-22 | Uber Technologies, Inc. | Automatically detecting vulnerability remediations and regressions |
US11941129B2 (en) | 2021-03-31 | 2024-03-26 | Capital One Services, Llc | Utilizing contact information for device risk assessment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140283061A1 (en) * | 2013-03-15 | 2014-09-18 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
US20150026805A1 (en) * | 2011-12-02 | 2015-01-22 | Uniloc Luxembourg S.A. | Device reputation management |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006119508A2 (en) * | 2005-05-05 | 2006-11-09 | Ironport Systems, Inc. | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
US8918883B1 (en) * | 2005-06-15 | 2014-12-23 | Tripwire, Inc. | Prioritizing network security vulnerabilities using accessibility |
WO2010011467A1 (en) * | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
US9471920B2 (en) | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
CN101593253B (zh) * | 2009-06-22 | 2012-04-04 | 成都市华为赛门铁克科技有限公司 | 一种恶意程序判断方法及装置 |
US20150229664A1 (en) * | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
US9323928B2 (en) * | 2011-06-01 | 2016-04-26 | Mcafee, Inc. | System and method for non-signature based detection of malicious processes |
EP2584488B1 (en) * | 2011-09-20 | 2016-02-10 | Kaspersky Lab, ZAO | System and method for detecting computer security threats based on verdicts of computer users |
US8214904B1 (en) | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for detecting computer security threats based on verdicts of computer users |
IL219597A0 (en) * | 2012-05-03 | 2012-10-31 | Syndrome X Ltd | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
US9191823B2 (en) * | 2012-06-29 | 2015-11-17 | GSMK Gesellschaft für sichere mobile Kommunikation mbH | Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor |
US8990933B1 (en) * | 2012-07-24 | 2015-03-24 | Intuit Inc. | Securing networks against spear phishing attacks |
US9860278B2 (en) * | 2013-01-30 | 2018-01-02 | Nippon Telegraph And Telephone Corporation | Log analyzing device, information processing method, and program |
US10440046B2 (en) * | 2015-09-25 | 2019-10-08 | Intel Corporation | Technologies for anonymous context attestation and threat analytics |
US9245116B2 (en) * | 2013-03-21 | 2016-01-26 | General Electric Company | Systems and methods for remote monitoring, security, diagnostics, and prognostics |
RU2541123C1 (ru) | 2013-06-06 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ определения рейтинга электронных сообщений для борьбы со спамом |
US20150002680A1 (en) * | 2013-06-28 | 2015-01-01 | Sonic Ip, Inc. | System, method, and computer program product for receiving and executing test logic at user devices |
KR20150007492A (ko) | 2013-07-11 | 2015-01-21 | 삼성디스플레이 주식회사 | 디스플레이 장치 및 이를 구비하는 전자 기기 |
US9753796B2 (en) * | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US20150205965A1 (en) * | 2014-01-22 | 2015-07-23 | Lexisnexis, A Division Of Reed Elsevier Inc. | Systems and methods for determining overall risk modification amounts |
CA2892891C (en) * | 2014-05-27 | 2022-09-06 | The Toronto-Dominion Bank | Systems and methods for providing merchant fraud alerts |
US9367685B2 (en) * | 2014-09-30 | 2016-06-14 | Juniper Networks, Inc. | Dynamically optimizing performance of a security appliance |
CN105141598B (zh) * | 2015-08-14 | 2018-11-20 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
US10387849B2 (en) * | 2015-11-18 | 2019-08-20 | International Business Machines Corporation | System, method, and recording medium for a bi-directional feed between electronic calendar and credit-card authorization unit |
US10192058B1 (en) * | 2016-01-22 | 2019-01-29 | Symantec Corporation | System and method for determining an aggregate threat score |
CA2960531C (en) * | 2016-03-11 | 2019-06-25 | The Toronto-Dominion Bank | Application platform security enforcement in cross device and ownership structures |
US10333965B2 (en) * | 2016-09-12 | 2019-06-25 | Qualcomm Incorporated | Methods and systems for on-device real-time adaptive security based on external threat intelligence inputs |
US10163329B1 (en) * | 2017-06-24 | 2018-12-25 | Vivint, Inc. | Home alarm system |
-
2017
- 2017-08-10 RU RU2017128538A patent/RU2666644C1/ru active
- 2017-09-05 US US15/695,253 patent/US10511974B2/en active Active
- 2017-10-13 JP JP2017199010A patent/JP6680736B2/ja active Active
- 2017-10-19 CN CN201710979315.9A patent/CN109389400A/zh active Pending
-
2019
- 2019-11-14 US US16/683,352 patent/US11019494B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026805A1 (en) * | 2011-12-02 | 2015-01-22 | Uniloc Luxembourg S.A. | Device reputation management |
US20140283061A1 (en) * | 2013-03-15 | 2014-09-18 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021029160A1 (ja) * | 2019-08-09 | 2021-02-18 | ||
WO2021029160A1 (ja) * | 2019-08-09 | 2021-02-18 | 日本電気株式会社 | バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体 |
JP7238997B2 (ja) | 2019-08-09 | 2023-03-14 | 日本電気株式会社 | バックドア検査装置、ユーザ装置、システム、方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200084632A1 (en) | 2020-03-12 |
CN109389400A (zh) | 2019-02-26 |
US11019494B2 (en) | 2021-05-25 |
US10511974B2 (en) | 2019-12-17 |
RU2666644C1 (ru) | 2018-09-11 |
US20190053053A1 (en) | 2019-02-14 |
JP6680736B2 (ja) | 2020-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US11546371B2 (en) | System and method for determining actions to counter a cyber attack on computing devices based on attack vectors | |
US9547765B2 (en) | Validating a type of a peripheral device | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
US8776196B1 (en) | Systems and methods for automatically detecting and preventing phishing attacks | |
CN109155774B (zh) | 用于检测安全威胁的系统和方法 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
US20180247055A1 (en) | Methods for protecting a host device from untrusted applications by sandboxing | |
WO2016054384A1 (en) | Systems and methods for risk rating framework for mobile applications | |
US11516222B1 (en) | Automatically prioritizing computing resource configurations for remediation | |
US20170134418A1 (en) | System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index. | |
Choi et al. | Personal information leakage detection method using the inference-based access control model on the Android platform | |
US11861018B2 (en) | Method and system for dynamic testing with diagnostic assessment of software security vulnerability | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
CN109583177B (zh) | 在用户与银行服务的交互期间识别新设备的系统和方法 | |
EP3441930A1 (en) | System and method of identifying potentially dangerous devices during the interaction of a user with banking services | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
JP2018147444A (ja) | 分析プログラムを実行する計算機システム、及び、分析プログラムの実行を監視する方法 | |
Msgna et al. | Secure application execution in mobile devices | |
JP2019192197A (ja) | ユーザとバンキングサービスとのインタラクション中に新規デバイスを識別するシステムおよび方法 | |
Blancaflor et al. | Remote Access Penetration Testing Simulation on a Mobile Phone using CamPhish, Storm-Breaker, & Ghost Framework | |
Mhlanga et al. | Privacy and Security Matters Related To Use Of Mobile Devices and Social Media | |
Ollis | Design vulnerabilities in android operating smartphones and their susceptibility to cyber-attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6680736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |