JP2019036296A - モバイルセキュリティ対策 - Google Patents

モバイルセキュリティ対策 Download PDF

Info

Publication number
JP2019036296A
JP2019036296A JP2018131197A JP2018131197A JP2019036296A JP 2019036296 A JP2019036296 A JP 2019036296A JP 2018131197 A JP2018131197 A JP 2018131197A JP 2018131197 A JP2018131197 A JP 2018131197A JP 2019036296 A JP2019036296 A JP 2019036296A
Authority
JP
Japan
Prior art keywords
user
mobile device
unauthenticated
countermeasure
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018131197A
Other languages
English (en)
Other versions
JP7182924B2 (ja
Inventor
ブライアン ディー. ラフリン,
D Laughlin Brian
ブライアン ディー. ラフリン,
ジョン ウィリアム グラットフェルター,
William Glatfelter John
ジョン ウィリアム グラットフェルター,
ウィリアム デーヴィッド ケルシー,
David Kelsey William
ウィリアム デーヴィッド ケルシー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019036296A publication Critical patent/JP2019036296A/ja
Application granted granted Critical
Publication of JP7182924B2 publication Critical patent/JP7182924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】非認証ユーザがモバイルデバイスにアクセスしたことを検出する方法を提供する。【解決手段】方法は、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成する。特定のユーザがモバイルデバイスにアクセスしようとしている間、この特定のユーザの後続ユーザ挙動を検出する。特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較する。特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出すること、及び、行為を検出することに応じて複数の対策のうちの1つの対策を実施する。複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応する。【選択図】図7

Description

本開示は、モバイルデバイスのセキュリティに関する。
ラップトップ、携帯電話、可搬式演算デバイス、埋め込み型デバイス、携帯型演算デバイスなどといったモバイルデバイスは、このモバイルデバイスに記憶されているデータへの、非認証ユーザによるアクセスを受けやすい。例示すると、非認証ユーザが、認証ユーザに関連する情報を有するラップトップを入手した(例えば盗んだ)場合、非認証ユーザは、この情報にアクセスし、不当な目的に使用しうる。非限定的な一例としては、非認証ユーザは、認証ユーザの個人情報を盗用すること(例えばなりすまし)ができる。
一実行形態により、コンピュータで実装される方法は、モバイルデバイスのプロセッサで、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む。挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。コンピュータで実装される方法は、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。例えば、後続ユーザ挙動は、特定のユーザの心拍や、特定のユーザがモバイルデバイスにアクセスしようとした日時などを含みうる。コンピュータで実装される方法は、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することも含む。コンピュータで実装される方法は、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出すること、及び、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することを含む。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1対策は、モバイルデバイスに記憶されているデータを非認証ユーザから保護する。例示すると、第1対策は、モバイルデバイスに記憶されているデータを消去しうる。第2セキュリティレベルを有する第2対策は、非認証ユーザについての情報を確認する。例示すると、第2対策は、モバイルデバイスの周囲状況を捕捉するためにモバイルデバイスのカメラを作動させること、非認証ユーザの指紋をスキャンすること、この指紋を一又は複数の指紋データベースと比較すること、等を行いうる。第3セキュリティレベルを有する第3対策は、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
別の実行形態により、装置は、モバイルデバイスの認証ユーザのユーザプロファイルを記憶する、メモリを含む。ユーザプロファイルは、認証ユーザに関連付けられた挙動パターンに基づいて生成される。この挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。装置は、メモリに接続されたプロセッサも含む。プロセッサは、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出するよう、設定される。プロセッサは、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較するよう、更に設定される。プロセッサは、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出し、かつ、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施するよう、設定される。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1対策が、モバイルデバイスに記憶されているデータを非認証ユーザから保護し、第2セキュリティレベルを有する第2対策が、非認証ユーザについての情報を確認し、かつ、第3セキュリティレベルを有する第3対策が、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
別の実行形態により、コンピュータ可読記憶デバイスは指令を含み、この指令は、プロセッサによって実行されると、認証ユーザに関連付けられたユーザ挙動パターンに基づいてモバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む、動作を実施することを、プロセッサに実行させる。挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。動作は、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。動作は、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルのユーザ挙動パターンと比較することも含む。動作は、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出すること、及び、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することを、含む。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1の対策が、モバイルデバイスに記憶されているデータを非認証ユーザから保護し、第2セキュリティレベルを有する第2対策が、非認証ユーザについての情報を確認し、かつ、第3セキュリティレベルを有する第3対策が、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
上述の実行形態の利点の1つは、非認証ユーザがモバイルデバイスにアクセスしたことを、このモバイルデバイスが検出しうることである。非認証ユーザによる不適切行為のレベルに基づいて、種々の対策が、モバイルデバイスにおいて始動されうる。例えば、不適切行為が低レベルのセキュリティ違反に対応する場合、モバイルデバイスは、非認証ユーザがデータにアクセスすることを防止するためにデータを消去しうる。不適切行為がより高レベルのセキュリティ違反に対応する場合、モバイルデバイスは、モバイルデバイスが非認証ユーザに所有されている間に、非認証ユーザについてのデータを能動的に収集しうる。収集されたデータは、モバイルデバイスの所在地(ひいては、非認証ユーザの所在地)を特定するために使用され、かつ、非認証ユーザの身元を確認するために使用されうる。非限定的な一例としては、モバイルデバイスの所在地を確認するために、モバイルデバイスのカメラが作動して、モバイルデバイスの周囲状況を捕捉しうる。非認証ユーザの身元を確認するために、モバイルデバイスの指紋スキャナが、非認証ユーザの指紋をスキャンし、この指紋を一又は複数の指紋データベースと比較しうる。ゆえに、モバイルデバイスは、非認証ユーザを特定し、かつ所在地特定するための、能動的な措置を実施しうる。加えて、前述の特徴、機能、及び利点は、様々な実行形態において個別に実現可能であるか、又は、更に別の実行形態において組み合わされうる。これらの更なる詳細は、下記の説明及び図面に関連して開示されている。
セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスを含む、システムの図である。 モバイルデバイスに記憶されている情報を非認証ユーザから保護する対策の一例を示す。 モバイルデバイスに記憶されている情報を非認証ユーザから保護する対策の別の例を示す。 モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の一例を示す。 モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の別の例を示す。 モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の別の例を示す。 セキュリティ違反に基づいて対策を実施する方法を示すフロー図である。 セキュリティ違反に基づいて対策を実施する別の方法を示すフロー図である。 セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスの一例を示す。 セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスの別の例を示す。
本開示の特定の実施形態について、図面を参照しつつ以下で説明する。本明細書では、図面全体を通じて、共通の参照番号が共通の特徴を指し示している。
図及び以下の説明は、具体的かつ例示的な実施形態を示している。本書に明示的に記載または図示されていなくとも、本書に記載の原理を具現化し、かつ、この明細書に続く特許請求の範囲に含まれる様々な構成を、当業者は考案可能であることが、認識されよう。更に、本書に記載のどの例も、本開示の原理の理解を支援するためのものであり、限定を含まないものであると解釈されるべきである。結果として、この開示は、後述する具体的な実施形態又は例に限定されるものではなく、特許請求の範囲及びその均等物によって限定される。
本開示は、モバイルデバイスに実装される、モバイルコンピューティングセキュリティシステムについて説明している。モバイルコンピューティングセキュリティシステムは、非認証ユーザ(例えば、違法ユーザすなわち「悪意の行為者(bad actor)」)による、モバイルデバイスの非認証使用を検出する。例えば、経時的に、モバイルデバイスは、モバイルデバイスの一又は複数の認証ユーザについて、挙動情報及び環境キュー(environmental cue)を記録する。モバイルコンピューティングセキュリティシステムは、認証ユーザの挙動パターンを決定し、この挙動パターンに基づいてユーザプロファイルを発展させるために、機械学習の論理及びアルゴリズムを使用する。ユーザプロファイルの挙動パターンとは異なる挙動を検出することに応じて、モバイルコンピューティングセキュリティシステムは、非認証ユーザがモバイルデバイスを使用していると判定する。例えば、モバイルコンピューティングセキュリティシステムは、モバイルデバイスの所在地が挙動パターンに関連付けられた場所とは異なっていること、検出されたユーザの生体認証測定値(例えば網膜スキャン、顔スキャン、皮膚電気反応、心拍など)が、挙動パターンに関連付けられた生体認証測定値とは異なっていること、ユーザの声紋が挙動パターンに関連付けられた声紋とは異なっていること、等を検出することに応じて、非認証ユーザがモバイルデバイスを使用していると判定しうる。
モバイルコンピューティングセキュリティシステムは、非認証ユーザによるセキュリティ違反の重要度を判定するために、環境キュー及び状況キューと併せて行為及びパターン(例えば非認証パターン)をモニタする。非限定的な一例としては、モバイルコンピューティングセキュリティシステムは、非認証ユーザが認証ユーザの個人情報(社会保障番号など)を盗用しようとしているか否かを判定するために、行為をモニタしうる。セキュリティ違反の重要度に基づいて、モバイルコンピューティングセキュリティシステムは、認証ユーザを保護する(例えば、認証ユーザの個人情報を保護する)ための対策を実施する。例えば、モバイルコンピューティングセキュリティシステムは、個人情報を消去することや、個人情報を暗号化することなどを行いうる。加えて、モバイルコンピューティングセキュリティシステムは、偽個人情報(例えばでたらめな社会保障番号)を生成し、この偽個人情報を非認証ユーザに提供しうる。
一部の実行形態により、モバイルコンピューティングセキュリティシステムは、非認証ユーザについての情報を集めうる。非限定的な一例としては、モバイルコンピューティングセキュリティシステムは、非認証ユーザの周囲環境を捕捉するためにモバイルデバイスのカメラを作動させること、非認証ユーザの声紋を受信し、この声紋を利用可能なネットワーク(移動体通信ネットワークなど)を介して送信するために、音声を記録すること、非認証ユーザがモバイルデバイスの特定部分に触った場合に非認証ユーザの指紋をスキャンすること、非認証ユーザの生体認証データを測定すること、一定のネットワーク範囲内の他のモバイルデバイスのデータを探索するホットスポットを使用して、無線ネットワークをスプーフィングする(spoof)こと、等を行いうる。
ゆえに、セキュリティ違反の重要度に基づいて、モバイルコンピューティングセキュリティシステムは、モバイルデバイスに記憶されているデータを保護し、かつ、非認証ユーザについての情報を取得するための、能動的な対策を実施しうる。結果として、非認証ユーザに対抗して早急な措置を取ることが必要な状況においては、モバイルコンピューティングセキュリティシステムが、非認証ユーザに関連する情報(居場所や身元など)を集める上で役立ちうる。
図1は、セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイス102を含む、システム100の図である。モバイルデバイス102は、プロセッサ106接続されているメモリ104を含む。メモリ104は、指令108を含む、非一過性のコンピュータ可読記憶デバイスである。メモリ104は、機械学習アルゴリズム110及びセキュリティレベルデータ112も記憶する。プロセッサ106は、ユーザログインユニット114と、データ記録ユニット116と、ユーザプロファイル生成装置118と、比較ユニット120と、行為検出装置122と、対策ユニット124とを含む。モバイルデバイス102は、ラップトップ、携帯電話、可搬式演算デバイス、埋め込み型デバイス、携帯型演算デバイス、コンピュータ、タブレット、スマートウエアラブルデバイス、スマートルータ、モバイルサーバなどでありうる。
モバイルデバイス102は、認証ユーザ190に関連付けられる(例えば、認証ユーザ190の所有物である)。モバイルデバイス102に記憶されているデータ、及びモバイルデバイス102にインストールされているアプリケーションにアクセスするために、認証ユーザ190は、ユーザログインユニット114にアクセスデータ126を提供する。一実行形態により、アクセスデータ126は、個人認証番号(PIN)又はユーザパスワードを含む。例えば、ユーザログインユニット114は認証ユーザ190にログインインターフェースを提示し、認証ユーザ190は、ログインインターフェースにアクセスデータ126を入力する。ログインインターフェースは、図9のディスプレイ928などのディスプレイ画面を介して提示されうる。ユーザは、図9の入力デバイス978などの入力デバイス、又は別の入力デバイスを介して、アクセスデータ126を入力しうる。他の実行形態により、アクセスデータ126は、生体認証データ(例えば指紋スキャン、網膜スキャン、顔スキャンなど)や音声認識データ等を含む。ユーザログインユニット114はアクセスデータ126を検証し、検証がなされると、認証ユーザ190が、モバイルデバイス102に記憶されているデータ、及びモバイルデバイス102にインストールされているアプリケーションにアクセスすることを許可する。
認証ユーザ190がアクセスデータ126を提供している時、及び、認証ユーザ190がモバイルデバイス102を使用している時に、行為検出装置122は、認証ユーザ190の行為(例えば権限行為(権限を付与された行為)128)を検出する。例えば、行為検出装置122は、認証ユーザ190がモバイルデバイス102を使用している時のモバイルデバイス102の地理的位置、認証ユーザ190がモバイルデバイス102を使用している時刻、認証ユーザ190がモバイルデバイス102を使用している時の認証ユーザ190の身体挙動パターン(例えば心拍やストレスレベルなど)、等を検出しうる。一部の実行形態により、権限行為128は、認証ユーザがモバイルデバイス102を使用している時にアクセスするデータや、認証ユーザ190が使用するアプリケーションなども示す。例えば、権限行為128は、認証ユーザ190がよく訪れるウェブサイトや、認証ユーザ190がよく使用するアプリケーションなどを示しうる。
データ記録ユニット116は、認証ユーザ190の権限行為128を、過去のユーザ挙動130として経時的に記録する。過去のユーザ挙動130は、モバイルデバイス102又は遠隔デバイス(例えば、遠隔デバイスすなわちクラウド(cloud))に記憶されうる。過去のユーザ挙動130は、認証ユーザ190の過去の行為を示す履歴データである。過去のユーザ挙動130は、経時的に(例えば、数日間、数か月間、又は数年間にわたり)収集される。プロセッサ106は、認証ユーザ190の認証ユーザ挙動パターン132を決定するために、データ記録ユニット116によって記録された過去のユーザ挙動130を使用する。例えば、プロセッサ106は、メモリ104から機械学習アルゴリズム110を読み出し、過去のユーザ挙動130を、入力として機械学習アルゴリズム110に提供する。プロセッサ106は、認証ユーザ挙動パターン132を決定するために、機械学習アルゴリズム110を実行する。認証ユーザ挙動パターン132は、認証ユーザ190の地理的位置パターン、認証ユーザ190のモバイルデバイス使用時間パターン、認証ユーザ190のタイピングスピードパターン、認証ユーザ190のデータ種類パターン、生体認証データパターン(例えば心拍パターン、ストレスレベルパターン、睡眠パターンなど)、及び、その他のユーザ挙動パターンを含む。
ユーザプロファイル生成装置118が、認証ユーザ挙動パターン132に基づいて、認証ユーザ190のユーザプロファイル135を生成する。ユーザプロファイル135は、(過去の挙動及び行為に基づく)認証ユーザ190に固有の情報、及び、後述するような、非認証ユーザ192がモバイルデバイス102にアクセスした(例えば、モバイルデバイス102を盗用した)か否かを判定するために使用されうる情報を、含む。例えば、ユーザプロファイル135は、認証ユーザ190がモバイルデバイス102にアクセスした地理的位置、認証ユーザ190がモバイルデバイス102によくアクセスする地理的位置、認証ユーザ190がモバイルデバイス102にアクセスしていた時間の長さ、認証ユーザ190がモバイルデバイス102にアクセスしている典型的な時間の長さ、認証ユーザ190の身体的特質(例えば心拍やストレスレベルなど)、等を示す。
モバイルデバイス102が、未知である可能性があるユーザがモバイルデバイス102にアクセスしようとしていると判定すると、モバイルデバイス102は、未知である可能性があるユーザの後続するユーザ挙動134を検出し、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較する。例示すると、ユーザログインユニット114が、アクセスデータ126が細工されたか又は変造されたと判定すれば、ユーザログインユニット114は、未知である可能性があるユーザがモバイルデバイス120にアクセスしようとしていると判定しうる。非限定的な一例としては、アクセスデータ126がPINであり、このPINの入力に10秒を上回る時間がかかると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。あるいは、PINが入力されるタイピングスピードが、(ユーザプロファイル135に示されている)認証ユーザ190のタイピングスピードと著しく異なる場合、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。別の非限定的な例としては、アクセスデータ126が提供されるのと同時に、ユーザログインユニット114がサイバー行為又はサイバー脅威を検出すると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。例示すると、ユーザログインユニット114が、アクセスデータ126はコンピュータで生成されたデータであると判定すれば、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。
一実行形態により、特定のユーザがログインユニット114にPINを入力し、プロセッサ106が、この特定のユーザは履歴標準(例えば、PINを入力するのに使用された履歴上のタイピングスピード、PINが入力される履歴上のログイン時刻、PINが入力される履歴上のログイン場所など)にならっていないと判定すると、プロセッサ106は、特定のユーザの画像を捕捉するためにカメラを作動させうる。代替的又は追加的には、プロセッサ106は、特定のユーザの音声サンプルを録音するためにマイクを作動させうる。プロセッサ106は、画像、音声サンプル、又はその両方を、認証ユーザ190に関連する情報と比較しうる。カメラが遮断されている(例えば、特定のユーザの画像の捕捉が不可能になる)と確認することに応じて、プロセッサ106は、セキュリティレベルを引き上げうる。例えば、プロセッサ106は、特定のユーザが非認証ユーザ195であり、非認証ユーザ192は不適切行為に関与していると示しうる。
未知である可能性があるユーザがモバイルデバイス102にアクセスしたという判定に応じて、行為検出装置122は未知である可能性があるユーザの行為を検出してよく、データ記録ユニット116はこの行為を後続ユーザ挙動134として記録しうる。比較ユニット120が、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較しうる。後続ユーザ挙動134と認証ユーザ挙動パターン132との間の差異が閾値を満たせば、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。非限定的な一例としては、後続ユーザ挙動134が、認証ユーザ挙動パターン132によって認識されていない場所で、認証ユーザ挙動パターン132のアクセス時刻と一致しない時刻に、モバイルデバイス120がアクセスされていると示した場合、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するためのプロセスを開始する。このプロセスの開始後に、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するために、その他の、後続ユーザ挙動134の測定基準(生体認証測定値など)を使用する。具体的な一例では、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するために、後続ユーザ挙動134によって示された心拍、後続ユーザ挙動134によって示されたストレスレベル、及び、後続ユーザ挙動134によって示されたその他の生体認証測定値を、認証ユーザ挙動パターン132の対応する測定基準と比較する。一部の実行形態により、モバイルデバイス102に関連する行為がユーザプロファイル135の認証ユーザ挙動パターン132と著しく異なる場合、行為検出装置122及び比較ユニット120は、ログインプロセスの後にも、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定しうる。ある特定の数の、重み付けされたユーザ挙動測定基準が、過去のユーザ挙動130の対応する測定基準と閾値分異なっている場合に、行為は認証ユーザ挙動パターン132と「著しく異なる(significantly differs)」。
行為検出装置122は、非認証ユーザ192がモバイルデバイス102にアクセスしたという判定に応じて、非認証ユーザ192による行為(例えば非権限行為(権限を付与されていない行為)136)を検出する。例えば、行為検出装置122は、非認証ユーザ192がモバイルデバイス102に記憶されているデータにアクセスしているか否かを検出すること、モバイルデバイス102が未知のネットワークの近傍にあるか否かを検出すること、非認証ユーザ192が認証ユーザ190の個人情報にアクセスしようとしているか否かを検出すること、等を行う。
プロセッサ106は、非権限行為136に見合う(例えば、非権限行為136が違反する)セキュリティレベルを決定し、適切な対策を実施する。例えば、セキュリティレベルデータ112は、第1セキュリティレベル138の違反に関連付けられた行為を示すデータ、第2セキュリティレベル140の違反に関連付けられた行為を示すデータ、及び、第3セキュリティレベル142の違反に関連付けられた行為を示すデータを、含む。図1には3つのセキュリティレベル138〜142が示されているが、他の実行形態では、それ以外のセキュリティレベルも存在する。第1セキュリティレベル138の違反は低レベルセキュリティ違反に対応し、第2セキュリティレベル140の違反は中レベルセキュリティ違反に対応し、かつ、第3セキュリティレベル142の違反は高レベルセキュリティ違反に対応する。低レベルセキュリティ違反の非限定的な一例は、モバイルデバイス102に記憶されているデータにアクセスしようとすることを含み、中レベルセキュリティ違反の非限定的な一例は、認証ユーザ190の身元を盗用しようとすること(例えばなりすましの試行)を含む。高レベルセキュリティ違反は、法執行機関への通知及び高レベルの対策の実施可能性を正当化しうる、その他の(より深刻な)違法行為を含む。上述のセキュリティ違反は、単に例示のためのものであり、限定的なものと解釈されるべきではない。
プロセッサ106は、実施すべき適切な対策を決定するために、非権限行為136が違反しているセキュリティレベル138〜142を決定する。例えば、対策ユニット124は、第1対策144、第2対策146、及び第3対策148を実施するよう構成される。図1には3つの対策144〜148が示されているが、他の実行形態では、それ以外の対策も存在する。
対策は、非権限行為136に基づいて、連続して実施されうる。例えば、対策ユニット124が非権限行為136は第1セキュリティレベル138に見合うと判定すると、対策ユニット124は第1対策144を実施する。図2から図3に関連して説明しているように、第1対策144は、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。第1対策144が実施された後に、対策ユニット124は、非権限行為136が第2セキュリティレベル140に見合うか否かを判定する。対策ユニット124が非権限行為136は第2セキュリティレベル140に見合うと判定すると、対策ユニット124は第2対策146を実施する。図4から図6に関連して説明しているように、第2対策146により、モバイルデバイスが非認証ユーザ192に関連する情報を確認することが可能になる。対策ユニット124が非権限行為136は第3セキュリティレベル142に見合うと判定すると、対策ユニット124は第3対策148を実施する。
行為検出装置122は非権限行為136を継続的にモニタしうることを、理解すべきである。例えば、非権限行為136の重要度は増大(又は減少)することがあり、行為検出装置122は、この重要度の変化をモニタしうる。ゆえに、第2対策146、第3対策148、又はその両方が、非権限行為136の変化に応じて始動されうる。加えて、図2から図6に関連して説明している対策は、単なる例示であり、限定的なものと解釈されるべきではないことも、理解すべきである。例えば、他の対策が実装されることもある。加えて、図2から図6に関連して説明している対策のうちの2つ以上が、同時に実施されることもある。
図2を参照するに、第1対策の一例144aが示されている。第1対策144aは、非権限行為136が第1セキュリティレベル138に違反しているという判定に応じて、対策ユニット124によって実施される。
第1対策144aは、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。例えば、認証ユーザデータ202がメモリ104に記憶されている。対策ユニット124は、非権限行為136が第1セキュリティレベル138に見合うという判定に応じて、図2に示しているように、認証ユーザデータ202をメモリ104から消去する。例えば、非権限行為136が、モバイルデバイス102に記憶されているデータ(例えば認証ユーザデータ202)にアクセスしようとすることに対応する場合、対策ユニット124は、認証ユーザデータ202をメモリ104から消去する。ゆえに、第1対策144aにより、認証ユーザデータ202が消去される(例えば、認証ユーザデータ202が非認証ユーザ192から保護される)。他の実行形態では、認証ユーザデータ202(又は認証ユーザデータ202の一部分)が暗号化されてよく、認証ユーザ190は、非権限行為136の通知(例えば警告)を受けうる。例えば、モバイルデバイス102は、認証ユーザ190のeメールアドレスに電子メッセージ(例えばeメール)を送信しうるか、又は、認証ユーザ190に関連する別のデバイスに警告を送信しうる。
図3を参照するに、第1対策の一例144bが示されている。第1対策144bは、非権限行為136が第1セキュリティレベル138に違反しているという判定に応じて、対策ユニット124によって開始される。
第1対策144bは、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。例えば、図3に提示している例では、プロセッサ106が偽データ生成装置302も含む。偽データ生成装置302は、認証ユーザデータ202と同種の情報を含む偽データ304を生成するよう、構成される。非限定的な一例としては、認証ユーザデータ202が認証ユーザ190の生年月日を含む場合、偽データ304は、偽の(又はでたらめな)生年月日を含む。別の非限定的な例としては、認証ユーザデータ202が認証ユーザ190に関連するクレジットカードのクレジットカード番号を含む場合、偽データ304はでたらめなクレジットカード番号を含み、このでたらめなクレジットカード番号は、非認証利用検知に使用される。偽データ生成装置304は、偽データ304をメモリに記憶させる。
第1対策144bを実施するために、プロセッサ106は、認証ユーザデータ202を求める非認証ユーザ192からのリクエスト306を検出する。例えば、非認証ユーザ192がメモリ104の認証ユーザデータ202にアクセスしようとすると、プロセッサ106がリクエスト306を受信しうる。リクエストを受信することに応じて、プロセッサ106は、偽データ304を生成し、この偽データ304を非認証ユーザ192に提供しうる。ゆえに、第1対策144bにより、非認証ユーザ192が認証ユーザデータ202を受信することが防止される(例えば、認証ユーザデータ202が非認証ユーザ192から保護される)。加えて、非認証ユーザ192が偽データ192を使用すると、偽データ192により、非認証ユーザ192による行為が他のグループに通知されうる。例えば、非認証ユーザ192が偽クレジットカード番号を使用すれば、銀行又は他の金融機関に通知が届きうる。
図4を参照するに、第2対策の一例146aが示されている。第2対策146aは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146aの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
第2対策146aにより、モバイルデバイス102が非認証ユーザ192に関連する情報を確認することが、可能になる。例えば、第2対策146aを実施することは、非認証ユーザ192の周囲環境を確認するために、モバイルデバイス102のカメラ404を作動させることを含む。例示すると、図4に提示している例では、プロセッサ106がカメラ作動ユニット402も含む。カメラ404はプロセッサ106に接続され、送信器410もプロセッサ106に接続される。カメラ作動ユニット402がカメラ404を作動させ、カメラ404は、非認証ユーザ192の周囲環境の画像406(又はビデオ408)を捕捉する。送信器410は、非認証ユーザ192の所在地特定を支援するために、適切な権限機関に周囲環境の画像406(又はビデオ408)を送信する。例えば、送信器410は、地元警察に、又は、国の情報機関若しくは情報官庁又は調査機関若しくは調査官庁に、画像406を送信しうる。加えて、プロセッサ106は、画像406が捕捉された時のモバイルデバイス102の全地球測位システム(GPS)の座標を確認しうる。非認証ユーザ192の所在地を確認するために、GPS座標も適切な権限機関に送信されうる。ゆえに、第2対策146aにより、モバイルデバイスが、周囲環境の画像406を捕捉することによって非認証ユーザ192に関連する所在地情報を確認することが可能になる。
加えて、カメラ作動ユニット402は、カメラ404が非認証ユーザ192の顔の画像を捕捉するような様態で、カメラ404を作動させうる。送信器410は上述の権限機関にこの画像を送信してよく、上述の権限機関は、非認証ユーザ192の身元を確認するために顔認識を実施しうる。
図5を参照するに、第2対策の別の例146bが示されている。第2対策146bは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146bの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
第2対策146bにより、モバイルデバイス102が非認証ユーザ192についての情報(例えば個人情報)を確認することが可能になる。例えば、プロセッサ106は、モバイルデバイス102のスキャナ502を含む特定の部分に触るよう、非認証ユーザ192を促しうる。スキャナは、入力デバイス又はキーパッド(例えば、図9の入力デバイス978)と一体化されうる。図5に提示している例では、モバイルデバイス102のキーボード上の「s」キーがスキャナ502を含む。一実行形態により、スキャナ502は、人間の目で容易に視認可能なものではない。プロセッサ106は、非認証ユーザ192に「s」キーを長押しするよう命令するプロンプトを生成しうる。非限定的な一例としては、プロンプトは、非認証ユーザ192に、特定のアプリケーションを開くために「s」キーを5秒間長押しするよう命じる。非認証ユーザ192が「s」キーを押している間に、スキャナ502は、非認証ユーザ192の指紋504をスキャンする。
指紋504がスキャンされた後に、指紋504に基づいて非認証ユーザ192の身元が確認される。一実行形態により、非認証ユーザ192の同定において上述の権限機関を支援するために、送信器410が指紋504をこれらの権限機関に送信する。別の実行形態により、プロセッサ106は、(モバイルデバイス102又は遠隔サーバに記憶されている)一又は複数の指紋データベースにアクセスし、指紋504をデータベース内の指紋と比較する。一致が確認されると、プロセッサ106は非認証ユーザ192の身元を確認し、送信器410は、この身元に関連する情報を適切な権限機関に送信する。ゆえに、第2対策146bにより、モバイルデバイスが、非認証ユーザ192に知られることなくスキャナ502に触るよう非認証ユーザ192を促し、「秘密裏に(secretly)」非認証ユーザ192の指紋504をスキャンすることによって、非認証ユーザ192の身元を確認することが、可能になる。
図6を参照するに、第2対策の別の例146cが示されている。第2対策146cは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146cの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
第2対策146cにより、モバイルデバイス102が非認証ユーザ192についての情報(例えば個人情報)を確認することが可能になる。例えば、プロセッサ106は、モバイルデバイス102のマイクに向かって話すよう、非認証ユーザ192を促しうる。プロセッサ106は、非認証ユーザ192がマイクに向かって話している間に、非認証ユーザ192の声特性604(例えば声紋)を生成しうる。
声特性604が生成された後に、声特性604に基づいて非認証ユーザ192の身元が確認される。一実行形態により、非認証ユーザ192の同定において上述の権限機関を支援するために、送信器410が声特性604をこれらの権限機関に送信する。別の実行形態により、プロセッサ106は、一又は複数の音声データベースにアクセスし、声特性604をデータベース内の音声と比較する。一致が確認されると、プロセッサ106は非認証ユーザ192の身元を確認し、送信器410は、この身元に関連する情報を適切な権限機関に送信する。ゆえに、第2対策146cにより、モバイルデバイスが、非認証ユーザ192に話すよう促し、「秘密裏に」非認証ユーザ192の声紋604を生成することによって、非認証ユーザ192の身元を確認することが、可能になる。
図4から図6に関連して説明している第2対策146a〜146cは、偽データ(例えば、図3の偽データ304)が非認証ユーザ192に提供されるのと同時に実施されうる。例えば、非認証ユーザ192はコマンドを発行することがあり、モバイルデバイス102は、非認証ユーザ192を更に関与させておくために、このコマンドに応じて偽データ304を提供しうる。モバイルデバイス102が非認証ユーザ192を偽データ304に関与させている間にも、図4から図6に関連して説明しているように、モバイルデバイス102は、非認証ユーザ192についての情報を生成する。第2対策146は、非認証ユーザ192の追跡を可能にする指令を実行することも、含みうる。
図1から図6に関連して説明している技術により、モバイルデバイス192が非認証ユーザ192に所有されている間に、モバイルデバイス102が、非認証ユーザ192についてのデータを能動的に収集することが、可能になる。このデータは、非認証ユーザ192の居場所、及び非認証ユーザ192の身元を特定するために使用される。非限定的な一例としては、非認証ユーザ192の居場所を確認するために、カメラ404が作動して非認証ユーザ192の周囲状況を捕捉し、プロセッサ106がモバイルデバイス102のGPS座標を確認する。非認証ユーザ192の身元を確認するために、隠し指紋スキャナ502が指紋504をスキャンし、指紋504は一又は複数の指紋データベースと比較される。ゆえに、モバイルデバイス102は、非認証ユーザ192を特定し、かつ所在地特定するための、能動的な措置を実施しうる。
図7を参照するに、セキュリティ違反に基づいて対策を実施するための方法700が示されている。方法700は、図1のモバイルデバイス102によって実施される。
方法700は、702において、モバイルデバイスのプロセッサで、認証ユーザに関連付けられた複数の認証ユーザ挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む。複数の認証ユーザ挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。履歴データは、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの身体挙動パターン、又はそれらの組み合わせを含む。例えば、図1を参照するに、ユーザプロファイル生成装置118は、認証ユーザ挙動パターン132に基づいて、認証ユーザ190のユーザプロファイル135を生成する。認証ユーザ挙動パターンは、履歴データに基づいて、機械学習を使用して決定される。ユーザプロファイル135は、(過去の挙動及び行為に基づく)認証ユーザ190に固有の情報、及び、非認証ユーザ192がモバイルデバイス102にアクセスした(例えば、モバイルデバイス102を盗用した)か否かを判定するために使用されうる情報を含む。例えば、ユーザプロファイル135は、認証ユーザ190がモバイルデバイス102にアクセスした地理的位置、認証ユーザ190がモバイルデバイス102によくアクセスする地理的位置、認証ユーザ190がモバイルデバイス102にアクセスしていた時間の長さ、認証ユーザ190がモバイルデバイス102にアクセスしている典型的な時間の長さ、認証ユーザ190の身体挙動パターン、等を示す。
方法700は、704において、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。例えば、図1を参照するに、ユーザログインユニット114が、アクセスデータ126が細工されたか又は変造されたと判定すると、ユーザログインユニット114は、未知である可能性があるユーザがモバイルデバイス120にアクセスしようとしていると判定する。非限定的な一例としては、アクセスデータ126がPINであり、このPINの入力に10秒を上回る時間がかかると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。別の非限定的な例としては、アクセスデータ126が提供されるのと同時に、ユーザログインユニット114がサイバー行為又はサイバー脅威を検出すると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。未知である可能性があるユーザがモバイルデバイス102にアクセスしたと、ユーザログインユニット114が判定することに応じて、行為検出装置122は未知である可能性があるユーザの行為を検出してよく、データ記録ユニット116はこの行為を後続ユーザ挙動134として記録しうる。
方法700は、706において、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの複数の認証ユーザ挙動パターンと比較することも含む。例えば、図1を参照するに、比較ユニット120は、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較する。後続ユーザ挙動134と認証ユーザ挙動パターン132との間の差異が閾値を満たせば、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。非限定的な一例としては、後続ユーザ挙動134が、認証ユーザ挙動パターン132によって認識されていない場所で、認証ユーザ挙動パターン132のアクセス時刻と一致しない時刻に、モバイルデバイス120がアクセスされていると示した場合、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。
方法700は、708において、比較に基づいて特定のユーザが非認証ユーザであると判定することも含む。方法700は、710において、非認証ユーザによる行為を検出することも含む。例えば、図1を参照するに、行為検出装置122は、非認証ユーザ192がモバイルデバイス102にアクセスしたという判定に応じて、非認証ユーザ192による行為(例えば非権限行為136)を検出する。例示すると、行為検出装置122は、非認証ユーザ192がモバイルデバイス102に記憶されているデータにアクセスしているか否かを検出すること、モバイルデバイス102が不審なネットワーク(例えば未知の無線ネットワーク)の近傍にあるか否かを検出すること、非認証ユーザ192が認証ユーザ190の身元を盗用しようとしているか否かを検出すること、非認証ユーザ192が指名手配者リスト上のグループと連絡をとっているか否かを検出すること、等を行う。
方法700は、712において、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することも含む。複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している。例えば、図1を参照するに、対策ユニット124は、少なくとも1つの対策の実施を開始しうる。方法700により、少なくとも1つの対策を実施することは、検出された行為136が第1セキュリティレベル138に見合うと判定することと、検出された行為136が第1セキュリティレベル138に見合うという判定に応じて、複数の対策のうちの第1対策144を実施することとを含む。第1対策144は、図2から図3に関連して説明しているように、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。
方法700により、少なくとも1つの対策を実施することは、更に、検出された行為136が第2セキュリティレベル140に見合うと判定することと、検出された行為136が第2セキュリティレベル140に見合うという判定に応じて、複数の対策のうちの第2対策146を実施することとを含む。第2対策146により、図4から図6に関連して説明しているように、モバイルデバイス102が、非認証ユーザ192に関連する情報を確認することが可能になる。
図7の方法700により、モバイルデバイス192が非認証ユーザ192に所有されている間に、モバイルデバイス102が非認証ユーザ192についてのデータを能動的に収集することが、可能になる。このデータは、非認証ユーザ192の居場所、及び非認証ユーザ192の身元を特定するために使用される。非限定的な一例としては、非認証ユーザ192の居場所を確認するために、カメラ404が作動して非認証ユーザ192の周囲状況を捕捉し、プロセッサ106がモバイルデバイス102のGPS座標を確認する。非認証ユーザ192の身元を確認するために、隠し指紋スキャナ502が指紋504をスキャンし、指紋504は一又は複数の指紋データベースと比較される。ゆえに、モバイルデバイス102は、非認証ユーザ192を特定し、かつ所在地特定するための、能動的な措置を実施しうる。
図8を参照するに、セキュリティ違反に基づいて対策を実施するための別の方法800が示されている。方法800は、図1のモバイルデバイス102によって実施される。詳細には、方法800は、図1の対策ユニット124、図1のプロセッサ、及び、図1の行為検出装置122によって、実施される。
802において、対策ユニット124は、検出された行為136が第1セキュリティレベル138に見合うか否かを判定する。検出された行為136が第1セキュリティレベル138には見合わない場合、方法800は804において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802において更なる判定が実施されうることを、理解すべきである。検出された行為136が第1セキュリティレベル138に見合えば、対策ユニット124は、806において、第1対策144を実施する。
第1対策144が実施された後に、対策ユニット124は、808において、検出された行為136が第2セキュリティレベル140に見合うか否かを判定する。検出された行為136が第2セキュリティレベル140には見合わない場合、方法800は810において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802において更なる判定が実施されうることを、理解すべきである。検出された行為136が第2セキュリティレベル140に見合えば、対策ユニット124は、812において、第2対策146を実施する。
第2対策146が実施された後に、対策ユニット124は、814において、検出された行為136が第3セキュリティレベル142に見合うか否かを判定する。検出された行為136が第3セキュリティレベル142には見合わない場合、方法800は816において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802又は808において更なる判定が実施されうることを、理解すべきである。検出された行為136が第3セキュリティレベル142に見合えば、対策ユニット124は、818において、第3対策148を実施する。第3対策148は、より厳格な対策を含むことがあり、通常は、関連法執行機関への通知を含みうる。
図9を参照するに、モバイルデバイス102のブロック図が示されている。様々な実行形態において、モバイルデバイス102は、図9に図示しているよりも多い又は少ない数の構成要素を有しうる。
ある特定の実行形態では、モバイルデバイス102は、メモリ104に接続された、中央処理装置(CPU)などのプロセッサ106を含む。メモリ104は、コンピュータ可読指令やプロセッサ可読指令といった、指令960(例えば実行可能指令)を含む。指令960は、コンピュータ(プロセッサ106など)によって実行可能な、一又は複数の指令を含みうる。
図9は、無線コントローラなどのネットワークインターフェース932、及び送信器410が、プロセッサ106及びアンテナ942に接続されていることも示している。プロセッサ106は、ユーザログインユニット114と、データ記録ユニット116と、ユーザプロファイル生成装置118と、比較ユニット120と、行為検出装置122と、対策ユニット124と、偽データ生成装置302と、カメラ作動ユニット402とを含む。
モバイルデバイス102は、プロセッサ106及びディスプレイ928に接続されている、ディスプレイコントローラ926を含みうる。コーダ/デコーダ(CODEC)934も、プロセッサ106に接続されうる。出力デバイス930(例えば一又は複数のスピーカ)及びマイク948が、CODEC934に接続されうる。CODEC934は、デジタル−アナログ変換器(DAC)902、及び、アナログ−デジタル変換器(ADC)904を含みうる。
一部の実行形態では、プロセッサ106、ディスプレイコントローラ926、メモリ104、CODEC934、ネットワークインターフェース932、及び送信器410は、システムインパッケージデバイス又はシステムオンチップデバイス922に含まれる。一部の実行形態では、入力デバイス978及び電源944が、システムオンチップデバイス922に接続される。入力デバイス978はスキャナ502を含む。更に、ある特定の実行形態では、図9に示しているように、ディスプレイ928、入力デバイス978、出力デバイス930、マイク948、カメラ404、アンテナ942、及び電源944は、システムオンチップデバイス922の外部にある。
例示的な一実行形態では、メモリ104は、コンピュータ可読指令やプロセッサ可読指令といった、指令960(例えば実行可能指令)を含むか、又は記憶する。例えば、メモリ104は、指令960を記憶している非一過性のコンピュータ可読媒体を含みうるか、又はかかるコンピュータ可読媒体に対応しうる。指令960は、コンピュータ(プロセッサ106など)によって実行可能な、一又は複数の指令を含みうる。指令960は、プロセッサ106に、図7の方法700、図8の方法800、又はその両方を実施することを、実行させうる。
図10を参照するに、モバイルデバイス102の別の実行形態(102aとする)が示されている。モバイルデバイス102aは、図9のモバイルデバイス102と実質的に類似している。しかし、モバイルデバイス102aは、プロセッサ106に接続されている、専用の対策ハードウェア1000を有する。専用の対策ハードウェア1000は、より厳格な対策(例えば第3対策148、又はより厳格なその他の対策)を実施するよう構成されうる。
例えば、非権限行為136が第3セキュリティレベルに見合うという判定に応じて、専用の対策ハードウェア1000は、一又は複数のジャム信号を生成すること、電磁パルス(EMP)を生成すること、電気ショック信号を生成すること、モバイルデバイス102aの読み取り専用メモリ(例えばフラッシュドライブ)を破壊すること、モバイルデバイス102aを武装させる(arm)こと、等を行いうる。一実行形態により、専用の対策ハードウェア1000は、不揮発性メモリを破壊する自壊プロセッサ(self−destruct processor:図示せず)を含みうる。専用の対策ハードウェア1000は、専用の防御デバイスと一体化されうる。
更に、本開示は以下の条項による実施形態を含む。
条項1:モバイルデバイスのプロセッサで、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することであって、挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを含む、コンピュータで実装される方法。
条項2:履歴データは、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、条項1に記載のコンピュータで実装される方法。
条項3:挙動パターンが、履歴データに基づいて、機械学習を使用して決定される、条項1に記載のコンピュータで実装される方法。
条項4:少なくとも1つの対策を実施することが、行為は第1セキュリティレベルに見合うと判定することと、検出された行為が第1セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第1対策を実施することとを含み、第1対策が、モバイルデバイスに記憶されている情報を非認証ユーザから保護する、条項1に記載のコンピュータで実装される方法。
条項5:第1対策を実施することが、モバイルデバイスに記憶されているデータを消去することを含む、条項4に記載のコンピュータで実装される方法。
条項6:第1対策を実施することが、認証ユーザに関連する個人情報を求める、非認証ユーザからのリクエストを検出することと、リクエストを検出することに応じて、偽個人情報を生成することと、偽個人情報を非認証ユーザに提供することとを含む、条項4に記載のコンピュータで実装される方法。
条項7:少なくとも1つの対策を実施することが、行為は、第1セキュリティレベルよりも高い第2セキュリティレベルに見合うと判定することと、検出された行為が第2セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第2対策を実施することとを更に含み、第2対策により、モバイルデバイスが非認証ユーザに関連する情報を確認することが可能になる、条項4に記載のコンピュータで実装される方法。
条項8:第2対策を実施することが、モバイルデバイスのカメラを作動させることを含む、条項7に記載のコンピュータで実装される方法。
条項9:第2対策を実施することが、モバイルデバイスのスキャナを備える特定の部分に触るよう、非認証ユーザを促すことと、非認証ユーザがモバイルデバイスのこの特定の部分を触っている間に、非認証ユーザの指紋をスキャンすることとを含む、条項7に記載のコンピュータで実装される方法。
条項10:第2対策を実施することが、非認証ユーザがマイクに向かって話している間に非認証ユーザの声紋を生成することを含む、条項7に記載のコンピュータで実装される方法。
条項11:第2対策を実施することが、非認証ユーザをモバイルデバイスに関与させておくために、非認証ユーザによって発行されたコマンドに応じて、このコマンドに関連する偽データを提供することと、非認証ユーザがモバイルデバイスに関与している間に、非認証ユーザの指紋、非認証ユーザの声紋、又はその両方を含む、非認証ユーザについての情報を生成することとを含む、条項7に記載のコンピュータで実装される方法。
条項12:少なくとも1つの対策を実施することが、行為は第3セキュリティレベルに見合うと判定することと、検出された行為が第3セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第3対策を実施することとを更に含む、条項7に記載のコンピュータで実装される方法。
条項13:第3対策を実施することが、電磁パルスを生成することを含む、条項12に記載のコンピュータで実装される方法。
条項14:少なくとも1つの対策を実施することが、自壊プロセッサによる不揮発性メモリの破壊を開始することを含む、条項12に記載のコンピュータで実装される方法。
条項15:挙動パターンが、重みづけされ、かつ、認証ユーザの地理的位置パターン、認証ユーザのモバイルデバイス使用時間パターン、認証ユーザのタイピングスピードパターン、認証ユーザのデータ種類パターンのうちの少なくとも1つを含む、条項1に記載のコンピュータで実装される方法。
条項16:モバイルデバイスの認証ユーザのユーザプロファイルを記憶しているメモリであって、ユーザプロファイルは認証ユーザに関連付けられた挙動パターンに基づいて生成され、挙動パターンは認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、メモリと、メモリに接続されたプロセッサであって、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを実行するよう設定された、プロセッサとを備える、装置。
条項17:挙動パターンを決定するために、履歴データが機械学習アルゴリズムに提供される、条項16に記載の装置。
条項18:履歴データが、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、条項16に記載の装置。
条項19:指令を含む非一過性のコンピュータ可読記憶デバイスであって、この指令は、プロセッサによって実行されると、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することであって、挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを含む、動作を実施することをプロセッサに実行させる、非一過性のコンピュータ可読記憶デバイス。
条項20:挙動パターンを決定するために、履歴データが機械学習アルゴリズムに提供される、条項19に記載の非一過性のコンピュータ可読記憶デバイス。
本書に記載の例示は、様々な実行形態の構造の概略的な理解をもたらすためのものである。これらの例示は、本書に記載の構造又は方法を利用する装置及びシステムの全ての要素及び特徴を、網羅的に説明するという役割を果たすためのものではない。本開示を精査することで、当業者には、他の多くの実行形態が明らかになりうる。本開示の範囲を逸脱することなく構造的及び論理的な置換及び変更がなされうるように、他の実行形態が利用されること、及び、本開示から他の実行形態を引き出すことが可能である。例えば、方法工程は、図示している順序とは異なる順序で実施されてよく、又は、一又は複数の方法工程は省略されうる。したがって、本開示及び図は、限定的というよりはむしろ例示的なものと見なすべきである。
本書で開示されている実行形態に関連して説明している方法又はアルゴリズムのステップは、ハードウェアに直接的に含まれうるか、プロセッサによって実行されるソフトウェアモジュールに含まれうるか、又は、この2つを組み合わせたものに含まれうる。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読出し専用メモリ(ROM)、プログラマブル読出し専用メモリ(PROM)、消去可能プログラマブル読出し専用メモリ(EPROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、レジスタ、ハードディスク、取外し可能ディスク、コンパクトディスク読出し専用メモリ(CD−ROM)、又は、他の任意の形態の、当該技術分野において既知の非一過性の記憶媒体に、常駐しうる。例示的な記憶媒体は、プロセッサがこの記憶媒体から情報を読み出し、かつ、この記憶媒体に情報を書き込むことが可能になるように、プロセッサに接続される。代替例では、記憶媒体はプロセッサと一体化されうる。プロセッサ及び記憶媒体は、特定用途向け集積回路(ASIC)内に存在しうる。ASICは、演算デバイス又はユーザ端末の中に存在しうる。代替例では、プロセッサと記憶媒体とは、別個の構成要素として、演算デバイス又はユーザ端末の中に存在しうる。記憶デバイスは信号ではない。
更に、本書では具体的な例を図示し、説明してきたが、同一の又は類似の結果を実現するよう設計された後続の構成があれば、それが示されている具体的な実行形態を代替しうることを、認識すべきである。この開示は、様々な実行形態の、あらゆる後続の適合例又は変形例を対象とすることが意図されている。本明細書を精査することで、上記の実行形態の組み合わせ、及び、その他の本書では特段に説明していない実行形態が、当業者には明らかになろう。
本開示の「要約書」は、それが、特許請求の範囲又は意味を解釈するため又は限定するために使用されるわけではないという理解のもとに、提出されるものである。加えて、上記の「発明を実施するための形態」においては、本開示を簡潔にする目的で、様々な特徴が、グループ化されたり、又は、単一の実行形態において説明されたりする場合がある。上述の例は、本開示を例示するものであって、限定するものではない。本発明の原理にしたがって多くの修正例及び変形例が可能になることを、理解すべきである。下記の特許請求の範囲に反映されているように、特許請求されている主題は、開示されている例のいずれでも、全ての特徴を対象としているわけではないことがある。したがって、本開示の範囲は、下記の特許請求の範囲及びその均等物によって決まるものである。

Claims (10)

  1. モバイルデバイス(102)のプロセッサ(106)で、認証ユーザ(190)に関連付けられた挙動パターン(132)に基づいて、前記モバイルデバイスの前記認証ユーザのユーザプロファイル(135)を生成すること(702)であって、前記挙動パターンは、前記認証ユーザの過去のユーザ挙動(130)を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、
    特定のユーザ(190、192)が前記モバイルデバイスにアクセスしようとしている間、前記特定のユーザの後続ユーザ挙動(134)を検出すること(704)と、
    前記特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、前記後続ユーザ挙動を前記ユーザプロファイルの前記挙動パターンと比較すること(706)と、更に、
    前記比較に基づいて前記特定のユーザが非認証ユーザ(192)であると判定すること(708)に応じて、
    前記非認証ユーザによる行為(122)を検出すること(710、802、808、814)と、
    前記行為を検出することに応じて複数の対策(144、146、148)のうちの少なくとも1つの対策(144、146、148)を実施すること(712、806、812、818)であって、前記複数の対策の各対策は、異なるセキュリティレベル(138、140、142)を有し、かつ、前記行為(128、136)の程度に対応している、少なくとも1つの対策を実施することとを含む、
    コンピュータで実装される方法(700、800)。
  2. 前記履歴データは、前記認証ユーザが前記モバイルデバイスにアクセスする地理的位置、前記認証ユーザが前記モバイルデバイスにアクセスする時間の長さ、前記認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、請求項1に記載のコンピュータで実装される方法。
  3. 前記挙動パターンが、前記履歴データに基づいて、機械学習(110)を使用して決定される、請求項1又は2に記載のコンピュータで実装される方法。
  4. 前記少なくとも1つの対策を実施することが、
    前記行為は第1セキュリティレベル(138)に見合うと判定することと、
    検出された前記行為が前記第1セキュリティレベルに見合うと判定することに応じて、前記複数の対策のうちの第1対策(144)を実施することとを含み、前記第1対策が、前記モバイルデバイスに記憶されている情報を前記非認証ユーザから保護する、請求項1から3のいずれか一項に記載のコンピュータで実装される方法。
  5. 前記第1対策を実施することが、前記モバイルデバイスに記憶されているデータを消去することを含む、請求項4に記載のコンピュータで実装される方法。
  6. 前記少なくとも1つの対策を実施することが、
    前記行為は、前記第1セキュリティレベルよりも高い第2セキュリティレベル(140)に見合うと判定することと、
    前記検出された行為が前記第2セキュリティレベルに見合うと判定することに応じて、前記複数の対策のうちの第2対策(146)を実施することとを更に含み、前記第2対策により、前記モバイルデバイスが前記非認証ユーザに関連する情報を確認することが可能になる、請求項4又は5に記載のコンピュータで実装される方法。
  7. 前記挙動パターンが、重みづけされ、かつ、前記認証ユーザの地理的位置パターン、前記認証ユーザのモバイルデバイス使用時間パターン、前記認証ユーザのタイピングスピードパターン、前記認証ユーザのデータ種類パターンのうちの少なくとも1つを含む、請求項1から4のいずれか一項に記載のコンピュータで実装される方法。
  8. モバイルデバイス(102)の認証ユーザ(190)のユーザプロファイル(135)を記憶しているメモリ(104)であって、前記ユーザプロファイルは前記認証ユーザに関連付けられた挙動パターン(132)に基づいて生成され、前記挙動パターンは前記認証ユーザの過去のユーザ挙動(130)を示す履歴データに基づいて決定される、メモリと、
    前記メモリに接続されたプロセッサ(106)であって、
    特定のユーザ(190、192)が前記モバイルデバイスにアクセスしようとしている間、前記特定のユーザの後続ユーザ挙動(134)を検出することと、
    前記特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、前記後続ユーザ挙動を前記ユーザプロファイルの前記挙動パターンと比較することと、更に、
    前記比較に基づいて前記特定のユーザが非認証ユーザ(192)であると判定することに応じて、
    前記非認証ユーザによる行為(122)を検出することと、
    前記行為を検出することに応じて複数の対策(144、146、148)のうちの少なくとも1つの対策(144、146、148)を実施することであって、前記複数の対策の各対策は、異なるセキュリティレベル(138、140、142)を有し、かつ、前記行為(128、136)の程度に対応している、少なくとも1つの対策を実施することとを実行するよう設定された、プロセッサとを備える、
    装置。
  9. 前記挙動パターンを決定するために、前記履歴データが機械学習アルゴリズム(110)に提供される、請求項8に記載の装置。
  10. 前記履歴データは、前記認証ユーザが前記モバイルデバイスにアクセスする地理的位置、前記認証ユーザが前記モバイルデバイスにアクセスする時間の長さ、前記認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、請求項8又は9に記載の装置。
JP2018131197A 2017-07-12 2018-07-11 モバイルセキュリティ対策 Active JP7182924B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/648,310 2017-07-12
US15/648,310 US11095678B2 (en) 2017-07-12 2017-07-12 Mobile security countermeasures

Publications (2)

Publication Number Publication Date
JP2019036296A true JP2019036296A (ja) 2019-03-07
JP7182924B2 JP7182924B2 (ja) 2022-12-05

Family

ID=62874771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018131197A Active JP7182924B2 (ja) 2017-07-12 2018-07-11 モバイルセキュリティ対策

Country Status (6)

Country Link
US (1) US11095678B2 (ja)
EP (1) EP3428819B1 (ja)
JP (1) JP7182924B2 (ja)
KR (1) KR102543623B1 (ja)
CN (1) CN109255211B (ja)
SG (1) SG10201805558UA (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021071943A (ja) * 2019-10-31 2021-05-06 株式会社野村総合研究所 リスク管理支援装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752200B2 (en) * 2011-07-12 2014-06-10 At&T Intellectual Property I, L.P. Devices, systems and methods for security using magnetic field based identification
KR101895706B1 (ko) 2017-01-31 2018-09-07 정성학 인덕션 가열장치를 이용한 온수매트용 보일러
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US20190095635A1 (en) * 2017-09-28 2019-03-28 Wipro Limited Method and device for managing system access to a user
US10541881B2 (en) * 2017-12-14 2020-01-21 Disney Enterprises, Inc. Automated network supervision including detecting an anonymously administered node, identifying the administrator of the anonymously administered node, and registering the administrator and the anonymously administered node
US20190236249A1 (en) * 2018-01-31 2019-08-01 Citrix Systems, Inc. Systems and methods for authenticating device users through behavioral analysis
US11231988B1 (en) * 2018-03-29 2022-01-25 Keep Security, Llc Systems and methods for secure deletion of information on self correcting secure computer systems
US11263074B1 (en) 2018-03-29 2022-03-01 Keep Security, Llc Systems and methods for self correcting secure computer systems
US10579465B1 (en) 2018-03-29 2020-03-03 Keep Security LLC Systems and methods for self correcting secure computer systems
US11669389B1 (en) 2018-03-29 2023-06-06 Keep Security, Llc Systems and methods for secure deletion of information on self correcting secure computer systems
GB2574209B (en) * 2018-05-30 2020-12-16 F Secure Corp Controlling Threats on a Computer System by Searching for Matching Events on other Endpoints
US20210200900A1 (en) * 2018-07-10 2021-07-01 Intutive Surgical Operations, Inc. Systems and methods for censoring confidential information
US11235776B2 (en) * 2019-01-31 2022-02-01 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for controlling a vehicle based on driver engagement
US11722484B2 (en) * 2019-03-14 2023-08-08 Hoyos Integrity Corporation Utilizing voice biometrics to address coercion of an authorized user of a secure device by a nefarious actor
US10589873B1 (en) * 2019-04-03 2020-03-17 The Boeing Company Stratified aircraft access
US11086991B2 (en) * 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
EP3828747A1 (en) * 2019-11-27 2021-06-02 AO Kaspersky Lab System and method of generating individual content for a user of a service
US11381570B2 (en) * 2019-12-20 2022-07-05 Beijing Didi Infinity Technology And Development Co., Ltd. Identity and access management dynamic control and remediation
KR20210095282A (ko) * 2020-01-22 2021-08-02 삼성전자주식회사 사용자 인증 방법 및 이 방법을 실행하는 디바이스
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11568095B2 (en) * 2020-05-11 2023-01-31 Micron Technology, Inc. Device deactivation based on behavior patterns
GB202015081D0 (en) 2020-09-24 2020-11-11 British Telecomm Access control
US11641586B2 (en) 2020-10-07 2023-05-02 Micron Technology, Inc. Mobile device location determination
US20220294781A1 (en) * 2021-03-10 2022-09-15 Ciena Corporation Preventing network discovery by untrusted devices
EP4300334A1 (en) 2022-07-01 2024-01-03 Feedzai - Consultadoria e Inovação Tecnológica, S.A. Method and system for securing an on-line client-server session by applying countermeasures

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150530A (ja) * 2011-01-17 2012-08-09 Nec Casio Mobile Communications Ltd 携帯電子機器、その制御方法及びプログラム
JP2012173991A (ja) * 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定端末及び盗難状態判定プログラム
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
US20160021081A1 (en) * 2014-07-15 2016-01-21 Verizon Patent And Licensing Inc. Mobile device user authentication based on user behavior information
US20160103996A1 (en) * 2014-10-09 2016-04-14 Qualcomm Incorporated Methods and Systems for Behavioral Analysis of Mobile Device Behaviors Based on User Persona Information
US20160275277A1 (en) * 2014-06-27 2016-09-22 Jerry Huang Data protection system based on user input patterns on device
US20160294837A1 (en) * 2010-11-29 2016-10-06 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
JP2017500833A (ja) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド 端末異常の処理方法、端末異常の処理装置、電子装置、プログラム、及び記録媒体

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096499B2 (en) * 1999-05-11 2006-08-22 Cylant, Inc. Method and system for simplifying the structure of dynamic execution profiles
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7549166B2 (en) * 2002-12-05 2009-06-16 International Business Machines Corporation Defense mechanism for server farm
JP4520703B2 (ja) * 2003-03-31 2010-08-11 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7783892B2 (en) * 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
US7647645B2 (en) * 2003-07-23 2010-01-12 Omon Ayodele Edeki System and method for securing computer system against unauthorized access
WO2005048119A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc, 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
US20050203881A1 (en) * 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
US20060026681A1 (en) * 2004-07-29 2006-02-02 Zakas Phillip H System and method of characterizing and managing electronic traffic
US7665134B1 (en) * 2005-01-26 2010-02-16 Symantec Corporation Profiling users based on artificially constructed deceptive content
CN1897027A (zh) * 2005-04-08 2007-01-17 富士通株式会社 使用移动装置的认证服务
US20140201526A1 (en) * 2005-11-16 2014-07-17 Shelia Jean Burgess System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
US8244532B1 (en) * 2005-12-23 2012-08-14 At&T Intellectual Property Ii, L.P. Systems, methods, and programs for detecting unauthorized use of text based communications services
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US7753795B2 (en) * 2006-03-20 2010-07-13 Sony Computer Entertainment America Llc Maintaining community integrity
US9015075B2 (en) * 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
CA2676921A1 (en) * 2007-02-21 2008-08-28 Victor I. Sheymov Password protection system and method
US9009829B2 (en) * 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US7953256B2 (en) * 2007-09-21 2011-05-31 International Business Machines Corporation Method and system for detecting fingerprint spoofing
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8732829B2 (en) * 2008-04-14 2014-05-20 Tdi Technologies, Inc. System and method for monitoring and securing a baseboard management controller
US8289130B2 (en) 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
JP5230501B2 (ja) * 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
CN101854340B (zh) * 2009-04-03 2015-04-01 瞻博网络公司 基于访问控制信息进行的基于行为的通信剖析
US8479260B2 (en) * 2009-12-21 2013-07-02 The Boeing Company Multi-level security controls system
US8528091B2 (en) * 2009-12-31 2013-09-03 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for detecting covert malware
US8424072B2 (en) * 2010-03-09 2013-04-16 Microsoft Corporation Behavior-based security system
US8549643B1 (en) * 2010-04-02 2013-10-01 Symantec Corporation Using decoys by a data loss prevention system to protect against unscripted activity
US8650215B2 (en) * 2010-05-04 2014-02-11 Red Hat, Inc. Decoy application servers
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20120151121A1 (en) * 2010-12-14 2012-06-14 Jose Antonio Braga Solid State Non-Volatile Storage Drives Having Self-Erase and Self-Destruct Functionality and Related Methods
US8843767B2 (en) * 2011-07-06 2014-09-23 The Boeing Company Secure memory transaction unit
US8793790B2 (en) * 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
DE102011117214B4 (de) * 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
FR2983597B1 (fr) * 2011-12-01 2014-01-24 Viaccess Sa Procede de detection d'une erreur de lecture d'une donnee
US9356942B1 (en) * 2012-03-05 2016-05-31 Neustar, Inc. Method and system for detecting network compromise
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
CN103455737A (zh) * 2012-05-28 2013-12-18 百度在线网络技术(北京)有限公司 用户信息的保护方法及装置
US9165129B2 (en) * 2012-06-26 2015-10-20 Intel Corporation Keyboard as biometric authentication device
US9203862B1 (en) * 2012-07-03 2015-12-01 Bromium, Inc. Centralized storage and management of malware manifests
US20140075570A1 (en) 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security
WO2014047168A1 (en) * 2012-09-18 2014-03-27 Citrix Systems, Inc. Mobile device management and security
US8881245B2 (en) * 2012-09-28 2014-11-04 Avaya Inc. System and method for enhancing self-service security applications
US20140096229A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Virtual honeypot
US8875255B1 (en) * 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
US20140143404A1 (en) * 2012-11-19 2014-05-22 Sony Corporation System and method for communicating with multiple devices
US9686305B2 (en) * 2012-11-20 2017-06-20 Securboration, Inc. Cyber-semantic account management system
KR101403398B1 (ko) * 2012-12-27 2014-06-03 한국과학기술원 문서 읽기 행위를 통한 사용자 인증 장치 및 그의 제어 방법
US9275210B2 (en) * 2013-01-29 2016-03-01 Blackberry Limited System and method of enhancing security of a wireless device through usage pattern detection
US9027086B2 (en) * 2013-02-01 2015-05-05 Vidder, Inc. Securing organizational computing assets over a network using virtual domains
US9661008B2 (en) * 2013-02-21 2017-05-23 Nippon Telegraph And Telephone Corporation Network monitoring apparatus, network monitoring method, and network monitoring program
US9594907B2 (en) * 2013-03-14 2017-03-14 Sas Institute Inc. Unauthorized activity detection and classification
US9208326B1 (en) * 2013-03-14 2015-12-08 Ca, Inc. Managing and predicting privacy preferences based on automated detection of physical reaction
JP2016517597A (ja) * 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9088903B2 (en) * 2013-05-21 2015-07-21 The Boeing Company Dynamic routing under extreme cognitive jamming environments
US9185083B1 (en) 2013-05-23 2015-11-10 The Boeing Company Concealing data within encoded audio signals
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication
US9652362B2 (en) * 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
US10339288B2 (en) * 2013-12-12 2019-07-02 Mcafee, Llc User authentication for mobile devices using behavioral analysis
US9154515B1 (en) * 2013-12-19 2015-10-06 Amazon Technologies, Inc. Systems and methods identifying and reacting to potentially malicious activity
CN103679907B (zh) * 2014-01-08 2016-06-29 佛山科学技术学院 一种应用于楼宇对讲的生物信息识别方法及其系统
US9407647B2 (en) * 2014-03-11 2016-08-02 Vectra Networks, Inc. Method and system for detecting external control of compromised hosts
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
US9529987B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US9531710B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
EP3149597B1 (en) * 2014-06-02 2019-10-02 Bastille Networks, Inc. Electromagnetic threat detection and mitigation in the internet of things
US20160065539A1 (en) * 2014-09-02 2016-03-03 Cequity Llc Method of sending information about a user
US20160080403A1 (en) * 2014-09-12 2016-03-17 Spectorsoft Corporation System and method for monitoring data and providing alerts
US10193924B2 (en) * 2014-09-17 2019-01-29 Acalvio Technologies, Inc. Network intrusion diversion using a software defined network
US9420733B2 (en) * 2014-10-13 2016-08-16 Twin Harbor Labs, LLC Electromagnetic pulse protected hard drive
US9945928B2 (en) * 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
CN107111694A (zh) * 2014-12-22 2017-08-29 维萨国际服务协会 软件篡改检测和报告过程
US9424458B1 (en) * 2015-02-06 2016-08-23 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
CN104765552B (zh) * 2015-04-28 2019-04-19 小米科技有限责任公司 权限管理方法和装置
CN104899490B (zh) * 2015-05-27 2018-05-01 广东欧珀移动通信有限公司 一种终端定位方法及用户终端
CN104933791A (zh) * 2015-06-03 2015-09-23 维融集团有限公司 智能安防控制方法及设备
US11418520B2 (en) * 2015-06-15 2022-08-16 Cequence Security, Inc. Passive security analysis with inline active security device
CN105550552B (zh) * 2015-06-30 2019-01-15 宇龙计算机通信科技(深圳)有限公司 一种移动终端的保护方法及装置
US9979747B2 (en) * 2015-09-05 2018-05-22 Mastercard Technologies Canada ULC Systems and methods for detecting and preventing spoofing
CN105405185B (zh) * 2015-10-23 2018-10-26 东莞酷派软件技术有限公司 安全验证方法及装置
US9838405B1 (en) * 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US20170161746A1 (en) * 2015-12-04 2017-06-08 Xor Data Exchange, Inc Compromised Identity Exchange Systems and Methods
CN106888439B (zh) * 2015-12-16 2020-04-17 中国移动通信集团辽宁有限公司 信息处理系统及其信息处理方法
CN105718874A (zh) * 2016-01-18 2016-06-29 北京天诚盛业科技有限公司 活体检测及认证的方法和装置
US10681078B2 (en) * 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10110626B2 (en) * 2016-04-26 2018-10-23 International Business Machines Corporation Biology based techniques for handling information security and privacy
CN106778392A (zh) * 2016-12-23 2017-05-31 惠州Tcl移动通信有限公司 一种移动终端安全保护方法及系统
CN106921655B (zh) * 2017-01-26 2021-01-29 华为技术有限公司 一种业务授权方法及装置
US20180285562A1 (en) * 2017-03-31 2018-10-04 Intel Corporation Computing system with protection against memory wear out attacks
US10331937B2 (en) * 2017-04-19 2019-06-25 International Business Machines Corporation Method and system for context-driven fingerprint scanning to track unauthorized usage of mobile devices
US20180308100A1 (en) * 2017-04-19 2018-10-25 Risto Haukioja System and method of client recognition for service provider transactions
US10142794B1 (en) * 2017-07-10 2018-11-27 International Business Machines Corporation Real-time, location-aware mobile device data breach prevention
US10419468B2 (en) 2017-07-11 2019-09-17 The Boeing Company Cyber security system with adaptive machine learning features
US10637888B2 (en) * 2017-08-09 2020-04-28 Sap Se Automated lifecycle system operations for threat mitigation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160294837A1 (en) * 2010-11-29 2016-10-06 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
JP2012150530A (ja) * 2011-01-17 2012-08-09 Nec Casio Mobile Communications Ltd 携帯電子機器、その制御方法及びプログラム
JP2012173991A (ja) * 2011-02-22 2012-09-10 Sky Co Ltd 盗難状態判定端末及び盗難状態判定プログラム
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
US20160275277A1 (en) * 2014-06-27 2016-09-22 Jerry Huang Data protection system based on user input patterns on device
US20160021081A1 (en) * 2014-07-15 2016-01-21 Verizon Patent And Licensing Inc. Mobile device user authentication based on user behavior information
US20160103996A1 (en) * 2014-10-09 2016-04-14 Qualcomm Incorporated Methods and Systems for Behavioral Analysis of Mobile Device Behaviors Based on User Persona Information
JP2017500833A (ja) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド 端末異常の処理方法、端末異常の処理装置、電子装置、プログラム、及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021071943A (ja) * 2019-10-31 2021-05-06 株式会社野村総合研究所 リスク管理支援装置
JP7368184B2 (ja) 2019-10-31 2023-10-24 株式会社野村総合研究所 リスク管理支援装置

Also Published As

Publication number Publication date
CN109255211A (zh) 2019-01-22
CN109255211B (zh) 2023-09-15
SG10201805558UA (en) 2019-02-27
EP3428819A1 (en) 2019-01-16
EP3428819B1 (en) 2023-04-19
KR20190007374A (ko) 2019-01-22
US20190020676A1 (en) 2019-01-17
US11095678B2 (en) 2021-08-17
JP7182924B2 (ja) 2022-12-05
KR102543623B1 (ko) 2023-06-13

Similar Documents

Publication Publication Date Title
JP7182924B2 (ja) モバイルセキュリティ対策
US10083304B2 (en) Technologies for enhanced user authentication using advanced sensor monitoring
US10635054B2 (en) Authentication system and method thereof
Meng et al. Surveying the development of biometric user authentication on mobile phones
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
US8508338B1 (en) Method and system for defeat of replay attacks against biometric authentication systems
US20150113616A1 (en) Mobile device-based authentication with enhanced security measures
CN110651270B (zh) 一种数据访问方法及装置
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20090049544A1 (en) Habit-Based Authentication
US20180351956A1 (en) Integrated biometrics for application security
Stockinger Implicit authentication on mobile devices
US11455382B2 (en) Methods and apparatuses for proximity detection
US11210384B2 (en) Challenge and response in continuous multifactor authentication on a safe case
US20210303666A1 (en) Authentication system and method thereof
KR102303258B1 (ko) 생체인식을 이용한 프로그램 접근제어 관리 방법
US11706214B2 (en) Continuous multifactor authentication system integration with corporate security systems
Korolov What is biometrics? And why collecting biometric data is risky
LONE et al. User Authentication Mechanism for Access Control Management: A Comprehensive Study
KR102238398B1 (ko) 다중 생체정보 사용자인증을 이용한 연속인증 방법
Sbeyti Mobile user authentication based on user behavioral pattern (MOUBE)
US20200092304A1 (en) Malware detection system
Shetty et al. A GAIT-Based Three-Level Authentication System for Enhanced Cybersecurity
Kabir et al. RatHole: Authentication Algorithm for Controling Access to Mobile Phone File Management System
Alhajjar Security of Authentication Approaches in Mobile Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221122

R150 Certificate of patent or registration of utility model

Ref document number: 7182924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150