JP5632915B2 - フィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品 - Google Patents

フィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品 Download PDF

Info

Publication number
JP5632915B2
JP5632915B2 JP2012520759A JP2012520759A JP5632915B2 JP 5632915 B2 JP5632915 B2 JP 5632915B2 JP 2012520759 A JP2012520759 A JP 2012520759A JP 2012520759 A JP2012520759 A JP 2012520759A JP 5632915 B2 JP5632915 B2 JP 5632915B2
Authority
JP
Japan
Prior art keywords
security
trust mediator
communication network
trust
related data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012520759A
Other languages
English (en)
Other versions
JP2012533935A (ja
Inventor
ベイリー,サミュエル・エイ,ジュニア
Original Assignee
アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド, アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド filed Critical アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Publication of JP2012533935A publication Critical patent/JP2012533935A/ja
Application granted granted Critical
Publication of JP5632915B2 publication Critical patent/JP5632915B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Description

[0001] 本発明は、一般にインフォメーション・セキュリティ・システムに関し、より詳しくは、ダイナミックなフィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品に関する。
[0002] 移動通信装置(例えば携帯電話)の激増については、かかる装置を有する金融アカウントホルダーは、完全な金融処理にそれらを使用し始めた。金融アカウントホルダーがそうすることを可能にすることは、しかし、セキュリティ機能およびリスクは異なる移動通信装置および異なる移動通信ネットワーク全体に広く変化するため、金融アカウント発行人にユニークな非常事態を起こす。例えば、典型的支払いシステムは、通常所有される販売端末(POS)を含み、いずれの金融処理発行人または小売商によって設計される。対照的に、移動通信装置がさまざまな製造業者によって製造されて、第三者によって修正されることができるので、金融アカウント発行人はより少ない制御およびセキュリティ機能についての知識およびそれらと関連するリスクがある。これは、移動通信装置を使用して完了される金融処理の安全を制御することをよりむずかしくする。セキュリティ処置は移動通信装置の特定のモデルに基づいて異なり、このようにこの固有の非常事態を重畳させる。
[0003] 金融アカウント発行人のためのリスクは、移動通信装置の可動性によって更に難しくなる。移動通信装置が潜在的に作動されることができる各々の場所に、異なるセキュリティ環境がある。その結果、各々の場所のための異なるセキュリティ処置は、必要である。例えば、外国に移動通信装置を持ってくることは移動通信装置が外国の移動通信ネットワーク上に移動することを必要とし、それは本質的に異なる非常事態、能力および他の特徴を有する。
[0004] それらの既存のセキュリティ・システムと新規なネットワークを問題なく結びつけようとして、セキュリティ・デザイナーは新規なネットワークの各々のコンポーネントと関連するリスクの労働集約的で徹底的な分析を実行する。既存のセキュリティ・システムは、新規なネットワークと関連するリスクに対応するためにしばしば修正される。このプロセスは、相当な量の時間を要し、このように金融アカウント発行人がモバイル・ベースの金融処理ネットワークを利用する新しい市場に入ることができる速度を制限する。結果として、それらは市場占有率を失うことになる。
[0005] 加えて、セキュリティ・デザイナーは、一旦システムが展開されるならば、全てのセキュリティ特徴およびネットワークコンポーネントのリスク度が変化しないままであると仮定するのが典型的である。セキュリティ・システムがオフラインでとられるか、交換されるか修正されるまで、典型的セキュリティ・システムはこのように展開されるセキュリティ処置の特定の一組を利用する。換言すれば、例えば、セキュリティ・システムのリスク度が攻撃者によってセキュリティ処置の違反によって変化する場合、保守ウインドウまたは停止期間は修正されるセキュリティ・システムがセキュリティ違反、パッチまたはアップグレードに応じることを可能にするのに理解されなければならない。この種のシステムは、動的にネットワークのセキュリティ状況に影響を与えている変化に関するさまざまな検出フィードバックに適応することができない。典型的セキュリティ・システムは、したがって、モバイル・ベースの金融トランザクション・システムに適しているのに必要な適応性を欠いている。さらに、典型的セキュリティ・システムの静的セキュリティ処置は、内外の攻撃者がセキュリティ処置を迂回することができる容易さを増やす。支払いおよびネットワーク・システムが次世代支払いおよび通信に適応するにつれて、発作および功績はまた、犯人が利用する次世代に進化する。
[0006] 上述した非常事態にもかかわらず、移動処理を可能にすることは、まだ広範囲にわたるPOSインフラストラクチャが利用できなく実際的でもないノンバンクで引き受けられる国の市場に入る金融アカウント発行人のための特に魅力的な手段である。
[0007] 前述の与えられ、連続的にネットワーク・セキュリティ特徴の変化を検出することが可能で、小売商を含んでいる既存で新規なネットワークコネクションの保護、顧客および訪問で国内ネットワークのためのパートナーの受け入れられるレベルを維持するためにこれらの検出変化に基づいて適応することは、役立つ。
[0008] それも、事業エンティティ(例えば金融アカウント発行人)がそれらの既存のセキュリティ・システムに対する最小の変更態様を有する新しい市場(例えば移動ベースの金融処理市場)に入り、ネットワーク部分、領域、発行人、パートナー、装置によって露出の大きさを管理する能力を有する新しいリスクシナリオを受け入れることを可能にするのに役立ち、および/または、多数の装置およびネットワーク・タイプ全体に説明する。
[0009] 加えて、現在特徴のない(例えば、非国内)通信ネットワークコンポーネントおよび/または属性の特徴描写がリスクへの適応がセキュリティの受け入れられるレベルを維持することを可能にすることを可能にすることは、役立つ。
[0010] 本発明は、ダイナミックなフィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品を提供することによって上述のニーズに応ずる。
[0011] トラストメディエイターエージェントは、各々のネットワークコンポーネントと関係している。トラストメディエイターエージェントは、連続的に各々のネットワークコンポーネントのセキュリティ特徴の変化を検出し、検出変化をトラストメディエイターにフィードバックする。トラストメディエイターは、セキュリティの適当なレベルを維持するために現在動作しているセキュリティセーフガードをどうやって修正するか判断するために、トラストメディエイターエージェントからフィードバックを使用する。修正が必要な場合、トラストメディエイターは実施のための関連するトラストメディエイターエージェントを経た適切なネットワーク・コンポーネントに、修正を通信する。アカウントレベルで、および/または、ネットワークコンポーネントレベルで混乱なしで商取引が続くことを可能にするために、受け入れられるリスク対損失の大きさをプラスして損失の確率の間のバランスをストライクする時にわたって発生するように、プロセスは再帰的で、かくして、連続的にネットワーク・セキュリティ特徴の変化に適応する。
[0012] 事業エンティティ(例えば、金融アカウントの発行)は、新規な通信ネットワークにそれらの既存のネットワークにあるセキュリティ影響を推定するために徹底的で労働集約的に重要な分析を実行する必要のないそれらの既存のネットワークに、新しいセキュリティ特徴を有する新規な通信ネットワークを統合することができる。その代わりに、事業エンティティは規則を定めることができる、受け入れられるリスクの閾値のような、受け入れられるリスク受理を維持することは水平になると共に、新規なネットワークと通信して、それらの既存のセキュリティ・システムが新規なネットワークのセキュリティ特徴を検出して、適応することができ始める。市場の時間は減少し、事業エンティティにさらされるリスクのレベルは最小化されたレベルで管理されることができる。
[0013] セキュリティ処置に関するユーザの予想は、考慮に入れられる。このように、特定のセキュリティ処置があまりにユーザにとって不都合な場合、セキュリティ処置は修正されるかまたは最小のレベルで使用不能である。最小レベルは、ユーザまたはアカウントホルダー対抗手段選択を表す便益コストと会社のリスク受け入れとをバランスさせ、会社の受け入れ可能な処理リスクの適応性をアカウントホルダーおよび発行人に提供する。あるいは、セキュリティ処置がユーザが受け入れるにはあまりに低いセキュリティ・レベルにセキュリティ処置を提供する場合、それは修正されるかまたはより厳密なセキュリティ処置と取り替えられる。これは、ユーザ満足感およびこのように戦略の平衡および時間、位置づけおよび関連に基づくシステムの使用法のための報酬に向かう動向の傾向を増やして、事業エンティティのための市場占有率を増やすためにより効率的なリスクモデルに結果としてなる。
[0014] ある実施形態では、セキュリティ・システムはセキュリティ目的、脅威および通信ネットワークの特徴に基づいて動的に適応される。トラストメディエイターエージェントは、通信ネットワーク・モジュールと関連するセキュリティ関連データを集め、それぞれ、トラストメディエイターエージェントがネットワーク・モジュールと関係している。通信ネットワーク・モジュールのうちの少なくとも1つは、移動通信装置である。トラストメディエイターエージェントは、セキュリティ関連データを通信ネットワークの上のトラストメディエイターに送信する。次に、トラストメディエイターエージェントおよびメモリにストアされた予め定められた規則によって送信されるセキュリティ関連データのうちの少なくとも1つに基づいて、トラストメディエイターは、一つ以上のセキュリティセーフガードに対する変更を判断する。トラストメディエイターは、通信ネットワークの上のトラストメディエイターエージェントのうちの少なくとも1つに対する変更に対応する指示を送信し、または、通信ネットワーク・モジュールと関連する保護プロファイルを変える。
[0015] 本発明の特徴および効果および動作、並びに、本発明のさまざまな実施形態の更なる構造は、添付の図面を参照して以下に詳細に同様に記載されている。
[0016] 本発明の特徴および効果は以下の図を参照しながら、後述の詳細な説明からより明らかになり、同一の参照番号は、同一の機能的に類似したエレメントを示す。更に、参照番号の最も左の桁は、参照番号が最初に現れる図面を識別する。
[0017] 図1は、本発明の実施形態による、ダイナミックなフィードバックに基づいた通信ネットワークのセキュリティ処置を適応させるための典型的なセキュリティ・システムのブロック図である。 [0018] 図2は、本発明の実施形態によるダイナミックなフィードバックに基づいた通信ネットワークのセキュリティ処置を適応させる典型的な方法を例示しているフローチャートである。 [0019] 図3は、本発明を実行するのに役立つ典型的なコンピュータシステムのブロック図である。
[0020] 本発明はダイナミックなフィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法、およびコンピュータプログラム製品を目的とする。そして、それは現在実施形態モバイル支払いシステムに関して、本願明細書において更に詳細に記載されている。これは、便宜だけのためにあって、本発明のアプリケーションを制限することを目的としない。事実、以下の説明を読んだあと、それは別の実施形態(例えば一般のネットワーク・セキュリティ・システム、大量輸送機関セキュリティ・システム、ホームおよび事業セキュリティ・システム、その他)の以下の発明を実装する関連した当業者にとって明らかである。
[0021] 用語「ユーザ」、「消費者」、「アカウントホルダー」および/またはこれらの用語の複数形は、それらの人または能力があるエンティティに関連するために全体に本願明細書においてアクセスすることができるエンティティである。
[0022] 本願明細書において使用する「小売商」は、人、エンティティ、ディストリビュータ・システム、ソフトウェアおよび/またはハードウェア(すなわちプロバイダ、ブローカーおよび/または商品または事業配布チェーンの他のいかなるエンティティ)のことを称する。例えば、小売商は食料雑貨ストア、小売店、旅行代理店、サービスプロバイダ、オンライン販売業者等であってよい。
[0023] 本願明細書において使用する「処理アカウント」は、オープンアカウントまたはクローズドアカウントシステムと関連するアカウントに関連する。処理アカウントは、物理的であるか非物理的な実施形態の中に存在することができる。例えば、処理アカウントは、非物理的な実施形態(例えばアカウント番号、常連旅客アカウント、電話呼び出しアカウント等)において配布されることができる。さらに、処理アカウントの物理的な実施形態は、金融手段として配布されることができる。
[0024] 本願明細書において使われるように、「アカウント」、「アカウント番号」または「アカウントコード」はいかなる装置も、コード、数、文字、シンボル、デジタル証明書、高性能なチップ、デジタル信号、アナログ信号、生物測定であるか他の識別子/消費者が金融トランザクション・システムにアクセスするか、相互に作用するかまたは通信することができるように最適に構成される証印を含むことができる。アカウント番号は、いかなる金融取引装置(例えば、報酬、チャージ、クレジット、デビット、プリペイド、電話、エンボス、スマート、磁気ストライプ、バーコード、トランスポンダまたは無線周波数カード)上に、または、それらと関連して任意に位置することができる。
[0025] 用語「金融アカウント発行人」、「アカウント発行人」、および、「発行人(issuer)」、および/または、これらの用語の複数形は、全体に本願明細書において取り換えられてアカウントホルダーに処理アカウントを提供する人またはエンティティに関連して用いられる。例えば、発行人はクレジットカード発行人、銀行または他のいかなる金融機関であってもよい。
[0026] 一般に、有線ネットワーク、無線ネットワーク、電話網、イントラネット、大域的、公共インターネットのような、例えば、処理アカウントが、いかなる適切なオンラインもまたはオフラインの通信ネットワークでユーザおよび小売商の間で処理のために使われることができる。加えて、ユーザは、ポイントオブ相互作用デバイスのような、いかなる適切な通信装置(例えば、販売(POS)装置、パーソナル携帯情報機器(PDA)、携帯電話、キオスクなど)、無線周波数可能にされたトランザクションカードも使用している小売商を有する処理を完了することができる。
[0027] 金融取引装置(「支払い装置」とも称する)は、従来のプラスチック・トランザクションカードであってよく、チタンを含むか他の金属を含む(トランザクションカード)透明および/または半透明のトランザクションカード、折り畳み可能であるかそれ以外は慣習に囚われずに大きさが設定されたトランザクションカード、ラジオ周波数可能にされたトランザクションカードまたは他の種類の、クレジット、チャージ、デビット、プリペイド、ストアバリューカード、または、他の金融取引装置のようなもののような、トランザクションカードであってよい。金融取引装置は、また、印刷されるかまたはトランザクション装置(典型的には「スマートカード」と称する)上にまたはその範囲内で組み込まれる電子回路のネットワークによって提供される電子機能性を有することができる、または、トランスポンダおよびRFIDリーダーを有するフォッブ(fob)であってよい。
[0028] 用語「セーフガード」、「セキュリティ処置」、「セキュリティセーフガード」および/またはこれらの用語の複数形は、全体に本願明細書において取り換えられ、いかなる方法、ハードウェア、ソフトウェア、アルゴリズム、対抗手段等に関連するために用いられ、その増加セキュリティ、守秘性および/またはデータの完全性が通信ネットワークを通じて伝達される。例えば、セーフガードはキー長さ、暗号化/解読アルゴリズム、チェックサム、ハッシュ機能、アクセス・レベル、パスワード必要条件、指紋必要条件、等であってよい。
[0029] 図1は、本発明の実施形態に従って移動通信装置処理を最適に、確実にするための典型的なセキュリティ・システム100のブロック図である。図1に示すように、セキュリティ・システム100は、内部ネットワークコンポーネント118および外部ネットワークコンポーネント120を含む。部ネットワークコンポーネント118は、発行人ネットワークに対して内部ネットワークコンポーネントである。外部ネットワークコンポーネント120は、発行人ネットワークに対して外部であるネットワークコンポーネントである。
[0030] 外部ネットワークコンポーネント120は、外部端末102を含み、それは消費者が小売商を有する金融処理を完了するためにインターフェースとして使用することができるいかなる電子通信装置であってよい。例えば、外部端末102は、販売(POS)装置、キオスクまたは移動通信装置、携帯電話、パソコン、POS装置、パーソナル携帯情報機器(PDA)、携帯型コンピュータ、無線周波数可能にされたトランザクションカード等であってよい。
[0031] 他の外部ネットワークコンポーネント120は訪問のネットワーク110であり、コミュニケーションで外部端末102および一つ以上の内部ネットワークコンポーネント118に連結するいかなる電子通信ネットワークであってもよい。例示の訪問ネットワーク110は、携帯電話キャリア・ネットワーク、外部支払いネットワークおよび/またはサービス、Rich Site Summary(RSS)供給ネットワーク、個人的なネットワーク、公衆ネットワーク、Bluetooth(登録商標)ネットワーク、自動支払処理装置(ACH)ネットワーク、ピアートゥーピア(P2P)がネットワーク、メディア・ネットワーク)等を含む。
[0032] 内部ネットワークコンポーネント118は、ゲートウェイ112を含み、それはコミュニケーションで訪問ネットワーク110に連結する。外部端末102は、訪問ネットワーク110を介して内部ネットワーク・コンポーネント118と通信する。ゲートウェイ112は、訪問ネットワーク110と内部ネットワークコンポーネント118と間の適当な通信を可能にするために通信ネットワーク・プロトコルを翻訳する。ゲートウェイ112も、訪問ネットワーク110および内部ネットワークコンポーネント118の特徴に従い、いかなる数の通信ネットワーク・モジュールを含む。たとえば、ゲートウェイ112は、ファイアウォール、ネットワーク・アドレス・レゾリューション・テーブル、アドレス翻訳、セッション境界コントローラ、その他(示されない全て)の代用を含むことができる。
[0033] 他の内部ネットワークコンポーネント118は、セキュリティ・サービス・モジュール114である。セキュリティ・サービス・モジュール114は、コミュニケーションでゲートウェイ112に連結して、セキュリティ機能(例えば暗号化、解読、鍵となる管理)を実行し、および/または、セキュリティ、他のいかなる機能、守秘性および/またはシステム100の全体にわたって通信したデータの完全性を確実にすることに適している。
[0034] 他の内部ネットワークコンポーネント118は、家庭用値モジュール106であり、それは電子的に発行人によって所有される電子資産に関連した情報を格納するメモリまたは他の電子記憶装置(図示せず)を含む。例えば、ホームバリュー106は、信用、デポジット、ロイヤルティポイント、報酬ポイント、メディアなどを表しているデータ・エントリを格納することができる。ホームバリュー106の各々のデータ入力はまた、メモリ(図示せず)に格納され、その特定のデータ入力と関連する非常事態を評価するためにトラストメディエイター116によって使われるバリューベースおよび関連する量的および/または質的な値を有する。
[0035] 内部ネットワークコンポーネント118もバリューメディエイター104を含み、それは発行人以外のエンティティによって所有される電子資産を評価する。これらの資産は、ホームバリュー106に格納されるバリューベース以外のバリューベースを有する。バリューメディエイター104は、このように定量化および異なるバリューベース全体の値の交換を可能にする。加えて、これらの資産を評価することによって、バリューメディエイター104は、これらの資産と関連するリスクの大きさの定量化がトラストメディエイター116によって計算されることを可能にする。例えば、処理または取引の値がバリューメディエイター104によって算出される資産である場合、この計算された値は一つ以上の保護を変えることによって反応するトラストメディエイター116、対策または資産に関連した方針への入力である。
[0036] トラストメディエイター(TM)エージェント108a−108f(集合的に108)は外部端末102、訪問ネットワーク110、ゲートウェイ112、セキュリティ・サービス・モジュール114、バリューメディエイター104および家庭用値モジュール106にそれぞれ配備される。TMエージェント108は、各々のそれぞれのネットワークコンポーネントに対応する一つ以上のセンサから集められるセキュリティ関連情報を評価して、トラストメディエイター116にこの情報を伝える。センサは、物理的な量(例えば電子信号または他のデータ)を計量し、それを看者によっておよび/または計測器(例えばTMエージェント108またはトラストメディエイター116)によって読み込まれることができる信号に変換する。次に、トラストメディエイター116は、セキュリティセーフガードの実施態様を修正するためにTMエージェント108に指示を通信する。トラストメディエイター116もまた、TMエージェント108から受け取られる情報を評価し、決定するどうかおよび/またはセキュリティによればセキュリティセーフガードを修正しておよび/または単一でありえる調停アルゴリズムを信頼する方法または複数のセーフガードおよびセキュリティゴールに基づいて交換可能な対策の総括であってよい。
[0037] 図2は、本発明の実施形態に従ってダイナミックなフィードバックに基づいて通信ネットワークのセキュリティ処置を適応させる典型的な方法200を例示しているフローチャートである。この例示の実施形態では、外部端末102は、携帯電話である。しかし、外部端末102が携帯電話に限られていないことは、理解されなければならない。例えば、パソコン、POS装置、パーソナル携帯情報機器(PDA)、携帯型コンピュータ等が、その代わりに使われることができ、まだ本発明の範囲内である。
[0038] 図1および2の両方を参照すると、方法200の全体にわたって使用される変数は、シードバリューで初期化される。これらの変数は、一つ以上の内部ネットワーク・コンポーネント118に位置するメモリまたは他の電子記憶装置(図示せず)に格納される。例示の変数は、値、属性および電子資産、信用のユーザ予想、便宜のユーザ予想、アタックタイム、セーフガード時間、ユーザ122のための処理位置プロファイル、ユーザ122のための処理時間プロファイルその他のための加重要因を含む。プロセス200が進むにつれて、下記に詳述されているフィードバック・プロセスおよび調査に基づいて変数の初期値は更新される。
[0039] ブロック206で、1つ以上のTMエージェント108a〜108fは、イベントを検出する。例えば、TMエージェント108aまたは108bは、訪問ネットワーク110への外部端末102、金融処理を完了するために訪問ネットワーク110に接続している外部ターミナル102のそばの要請、新規な外部端末102をユーザ122の金融アカウントと関連させる要請、時間のような状態の変化または外部端末102その他の位置を接続することを検出する。
[0040] TMエージェント108aおよび108bによってされる検出に並列に応答して、他のTMエージェント108は、イベント(例えば内外のネットワークコンポーネント118および120のいずれかと関連するセキュリティ脅威の存在、現在内外のネットワークコンポーネント118および120のために適当なセーフガード、セーフガードの予想に関して外部端末102を経たユーザ122によって入力される情報、その他)を検出することができる。
[0041] イベントを検出するTMエージェント108a〜108fの反応では、対応するTMエージェント108a〜108fは、トラストメディエイター116にイベントに関連した更新された情報を伝達する。別の実施形態では、または、さらに、トラストメディエイター116は、周期的に一つ以上の適当なトラストメディエイター116で測定される率の更新された情報のためのTMエージェント108a乃至108fをポーリングする。例えば、トラストメディエイター116は、多数の処理を要請している外部端末102の位置に関しては、データのためのTMエージェント108aをポーリングすることができる。外部端末102が急速に異なる外部ネットワークコンポーネント120(例えばユーザ112が電車にあるという理由)を横切っているので、TMエージェント108aからのデータがランダムな買い物パターンを示す場合、トラストメディエイター116は、この活動および世論調査についてのよりしばしば他のTMエージェント108b〜108fの信号を送ることができる。
[0042] 広い範囲のリスク度は、センサからデータを入れられるTMエージェント108a〜108fを使用している動的に測定さまざまなリスク因子によって管理される。各々のセンサは、物理的な量を計量して、それぞれ、それをTMエージェント108aから108fによってリスク変数として格納される信号に変換し、必要に応じて、トラストメディエイター116に進める。例えば、1種類のセンサは、振動を可変の対応するリスクに格納される信号に変換する触覚のセンサであり、それはTMエージェント108a−108fによって順番に読み込まれることができる、トラストメディエイター116と通信する。他の実施形態は、速度を他のリスク変数に格納される値に換算する速度センサである。他の実施形態は、他のリスク変数に格納される値にオリエンテーション、振動および/またはショックを変換し、検出する加速度計である。さらにもう一つの実施形態は、他のリスク変数に格納される値に、人間の物理的な特徴を転換し、検出する生物測定センサである。さらに別の実施形態は、例えば、入力、出力、位置その他に基づいて使用における変更を検出するソフトウェア・センサであって、結果を他のリスク変数に格納する。
[0043] 各々の外部および内部ネットワーク部品120および118は、それぞれのTMエージェント108a−108fにデータを供給している一つ以上の関連するセンサを備え、および、データは対応するリスク変数に格納される。特定のネットワークコンポーネントと関連する一つ以上リスク変数は、ネットワークコンポーネントの一つ以上のリスク余地を引き出すためにクラスタに分類されることができる。異なるクラスタおよび/またはリスクスペースは、さまざまなデータ収集要因に基づいて異なるリスク変数および/または異なるデータ収集技術を用いて引き出されることができる。例えば、特定のネットワークコンポーネントのためのリスク変数の一群は、一つ以上のTMエージェント108a〜108f(インスタント状態(例えば環境、位置、速度、その他)に基づくまたはトラストメディエイター116)によって、動的に変わることができる。
[0044] 一つの方法では、各々のリスクスペースのためのデータは、それぞれのTMエージェント108a〜108fによって、クラスタのセンサから予め定められたサンプリング・レートで集められることができる。サンプリング・レートは、即時の状態に基づいておよび/またはセキュリティ目的(例えば、保護時間、検出時間および更に後述する反応時間に関する目的)に基づいて修正されることができる。
[0045] 別の態様においては、TMエージェント108は、サンプリング・レートに対応する率でトラストメディエイター116に各々のリスクスペースのためのデータを伝達することができる。
[0046] 別の態様においては、各々のリスクスペースのためのデータは、所定の統合時間にわたって集まった測定値の動作している総括としてのトラストメディエイター116に対する一つ以上のTMエージェント108a−108fによって伝達されることができる。統合時間はまた、さまざまなデータ収集要因に基づいて修正されることができる。例えば、サンプル・レートが1秒につき2つのサンプルにセットされ、トラストメディエイター116が10秒の統合期間を特定のTMエージェント108a−108fに設定する場合、それから、トラストメディエイター116は通信TMエージェント108a−108fから、あらゆる連続的な20のサンプルの総括を受信する。
[0047] さらにもう一つの態様において、各々のリスクスペースのためのデータは、データ(また、ブロック測定と称する)のバーストの周期的に通信されたトラストメディエイター116でありえる。ブロック測定値の間のデータ収集要因に基づいて修正されることができる。別の態様においては、TMエージェント108および/またはトラストメディエイター116は、コンピューティングによって各々のリスクスペースを生産するデータを正常化することができる傾きおよび/またはクラスタのセンサからのデータの非加重合計。
[0048] 収集、および/または、種々のリスク変動データポイントの使用は、トラストメディエイター116によって動的に判断される。例えば、トラストメディエイター116は、クラスタを各々のネットワークコンポーネントと交換することができ、および/または、検出されたリスク、ゴール(例えば保護時間、検出時間および反応時間)、および/または、他のダイナミックな要因(例えば、データは一つ以上のTMエージェント108a― 108fからトラストメディエイター116へ通信したデータに基づいて、上述したデータ収集率および技術を変えることができる。典型的セキュリティ・システムと比較してこれはシステム100により大きな適応性および用途の広さを提供する。
[0049] 典型的ネットワークエージェントは、現在の保護機構に基づいて許さないかまたはネットワーク資源にアクセスを与える。TMエージェント108a−108fは、しかしながら、リスクプロファイルを各々のネットワークコンポーネントのために、そして、反応において詰め込むいかなるリスク因子も検出するためにセンサを使用して検知、否定することができるだけでなく、または、現在の保護機構に基づくアクセスを付与することができるだけでなく、しかしまた、アクセスおよび商業が続けることができるように、保護機構を変えて援助することができるだけでない。このような方法で、方法200は、典型的ネットワーク・セキュリティ・プロセスに対して、自然にダイナミックであり、それは事実上変化しない。
[0050] TMエージェント108a〜108fによってトラストメディエイター116にトラストメディエイター116に通信した他の情報は、システム100の全体にわたって現在配備されるセーフガードに関する情報を含む。トラストメディエイター116は、セーフガード時間(それは、また、保護時間と称してもよい)を計算するためにこの情報を使用する。特に、トラストメディエイター116は、端から端までシステム100で現在適当である全てのセキュリティセーフガードによって提供される安全な時間の総量として、セーフガード時間を計算する。一旦トラストメディエイター116がセーフガード時間を計算すると、セーフガード時間の計算された値は上で議論されるセーフガード時間の初期化された値を交換する。
[0051] TMエージェント108a〜108fは、現在のセキュリティ脅威に関する情報、トラストメディエイター116がシステム100の全体にわたって示すことを通信する。トラストメディエイター116は、現在の脅威のためのアタックタイムを計算するためにこの情報を使用する。アタックタイムは、それが現在動作しているセーフガードを迂回するという検出脅迫と考える時間の量である。例えば、特定の暗号化アルゴリズムが現在のセーフガードとして使われる場合、アタックタイムは保護機構を割る平均的コンピューティング力を有するコンピュータのために、遅れずに予測されるリスク因子であり、それは暴力または暗号解析方法を用いて暗号化アルゴリズム、組合せおよび/または認証を含むことができる。一旦トラストメディエイター116がアタックタイムを計算すると、アタックタイムの計算された値は上で議論されるアタックタイムの初期化された値を交換する。
[0052] TMエージェント108aは、信用のユーザ予想に関する外部端末102から、ユーザ入力を受け取って、トラストメディエイター116にこの情報を伝える。トラストメディエイター116は、ユーザ122のための信用のユーザ予想を計算するためにこの情報を使用する。信用のユーザ予想は、特定の処理と関連してユーザ122によって必要な保護のレベルを意味し、外部端末102を経たユーザ122によって要請される処理のタイプに基づくことがありえる。例えば、ユーザ122はある程度の金の上の処理の保護(そして、それゆえに、より高いセーフガード時間)のより高いレベルを必要とすることができる。一旦トラストメディエイター116が信用のユーザ予想を計算すると、信用のユーザ予想の計算された値は上で議論される信用のユーザ予想の初期化された値を交換する。
[0053] TMエージェント108aも、便宜のユーザ予想に関する外部端末102から、ユーザ入力を受け取って、トラストメディエイター116にこの情報を伝える。トラストメディエイター116は、ユーザ122のための便宜のユーザ予想を計算するためにこの情報を使用する。便宜のユーザ予想は、ユーザ122がセーフガードに関連して受け入れる最大の不便を意味する。便宜のユーザ予想も、外部端末102を経たユーザ122によって要請される処理のタイプに基づく。例えば、ユーザ122はユーザ122が5ドルの処理のための生物測定識別方法(例えば虹彩のスキャン)を受けることを必要とすることと関連する不便に順応する気があってはならない。一旦トラストメディエイター116が便宜のユーザ予想を計算すると、便宜のユーザ予想の計算された値は上で議論される便宜のユーザ予想の初期化された値を交換する。
[0054] TMエージェント108a、108fは内部ネットワークコンポーネント118のセキュリティの脅威に関するトラストメディエイター116に対する情報および外部がネットワーク化することを通信するコンポーネント120。トラストメディエイター116は、非常事態を定量化し、リスクに対処するために適切な保護を決定するために、この情報をメモリ(図示せず)に格納する。
[0055] ブロック204で、トラストメディエイター116は、現在動作しているセーフガードによって提供されるセーフガード時間がアタックタイムより少ないかどうか決定するアタックタイムの計算された値のセーフガード時間の計算された値を比較する。トラストメディエイター116が、セーフガード時間がアタックタイム以上であると判断する場合、システム100が、換言すれば、そこで固定されているとみなされシステム100がさらされる時間は、脅威でない。この場合、手順は連続的に、更新された情報を使用しているブロック204がもしあればTMエージェント108からトラストメディエイター116までブロック206で通信したことを繰り返す。このような方法で、手順は再帰的で、連続的に、そして、動的にセキュリティ特徴の変化に適応することが可能である。
[0056] しかし、トラストメディエイター116が、セーフガード時間がアタックタイムより少ないと判断する場合、処置はブロック208まで続く。ブロック208で、トラストメディエイター116は、現在のセーフガード時間が信用の計算されたユーザ予想および便宜の計算されたユーザ予想を満たすかどうか判断する。この判断は、信用の計算されたユーザ予想および便宜の計算されたユーザ予想に対して計算されたセーフガード時間を比較することを含む。最小限のセキュリティ・レベル・ユーザ122が処理(例えば、10,000ドルの処理のための母の旧姓を必要とするだけ)のために受け入れるより、現在動作しているセーフガードによって提供されるセーフガード時間が少ない場合、セーフガード時間はユーザ予想信用を満たすことに失敗する。現在配備されたセーフガードと関連する不便が処理(例えば、5ドルの処理のための虹彩のスキャンを必要として)のために、受け入れる最大の不便ユーザ122を上回る場合、セーフガード時間も便宜のユーザ予想を満たすことに失敗する。トラストメディエイター116がセーフガードが信用のユーザ予想および便宜のユーザ予想を満たすと判断する場合、手順はブロック210へ進歩する。
[0057] ブロック210で、要求されるように、ユーザ122は信用、便宜のユーザ予想および/またはセーフガードのユーザ予想に関する入力情報に、外部端末102を使用する。トラストメディエイター116は、処理特徴に基づいて最適にユーザ122のための便宜の信託およびユーザ予想のユーザ予想をバランスさせる均衡ポイントを計算するために格納して、この情報を使用する。例えば、格納されたユーザ予想データがそのユーザ122が概して1,000ドルの下のそれらのための厳密な1,000ドルより上に総計を含んでいる処理の保護手段(より高いセーフガード時間)を必要とすることを示す場合、トラストメディエイター116は1,000ドルの下で1,000ドルより上の処理および処理のより少ない厳密な保護手段のより厳密な保護手段を使用する。信用および便宜が最適化されて、個々のユーザ122のためにパーソナライズされるので、これはシステム100に対するユーザの122の満足感を増やす。
[0058] ブロック208またはブロック210の後、場合により、手順はブロック212へ進歩する。トラストメディエイター116が、セーフガード時間が便宜の信託およびユーザ予想のユーザ予想を満たすとブロック208で判断する場合、それからもしあればブロック212で、トラストメディエイター116はブロック210で可能にして、使用不能にしておよび/またはユーザ122によって情報入力による一つ以上のセーフガードを修正する。
[0059] あるいは、トラストメディエイター116が、セーフガード時間が便宜の信託および/またはユーザ予想のユーザ予想を満たすことに失敗するとブロック208で判断する場合、それからブロック212で、トラストメディエイター116は一つ以上の信用調停アルゴリズムによるセーフガードを可能にして、使用不能にしておよび/または修正する。
[0060] 例示のセーフガード変更態様はキー長さを増やすことを含み、認証方法、その他を変えて、暗号化アルゴリズムを変える。セーフガード変更態様は、セーフガードを迂回する攻撃者の試みを妨害するのを助ける。例えば、実行時の間、暗号化キーおよび/または暗号化アルゴリズムを変えることは、暗号化をうまく迂回している攻撃者の問題点を増やす。
[0061] 判断する際のトラストメディエイター116によって使われる変数、および/または、処理の保護手段を修正する方法は、システム100を格納され、および/または、伝達される処理データ(電子資産)と関連するリスクである。トラストメディエイター116は、特定の処理データおよび特定の処理データが危殆化するという確率の値(大きさ)の製品として、リスクを計算する。
[0062] 特定の処理データの値は、特定の処理データのバリューベースに従い、2つの方法のうちの1つに決定される。処理データがホームバリュー106(例えば米ドル、ユーロ、その他)に格納されるバリューベースに基づく場合、ホームバリュー106が、その値に基づいて特定の処理データの値の計算に基づく。ホームバリュー106は、特定の処理データの値を計算して、特定の処理データと関連するリスクを計算するためのトラストメディエイター116に、値を伝える。
[0063] 特定の処理データがホームバリュー106(例えば未知の通貨)に、格納されないバリューベースに基づく場合、バリューメディエイター104は評価公式を使用している特定の処理データの値を計算し、それは条件および匹敵する調停重量のように届くために唯一であるか多数の値移行で支えられることができた。バリューメディエイター104は、トラストメディエイター116がホームバリュー106に格納されるバリューベースに基づいて、値のためのリスクを評価しないことを可能にし、バリューベース全体の値の転送を可能にする。評価公式への入力は、各々の属性に対応する要因を同じく重くしている特定の処理データの属性を含む。特定の処理データの属性の実施形態は、特定の処理データのオーナー、時間または場所に関連する処理、特定の処理データの通貨、その他からなる。
[0064] 上記したように、ユーザ122がいかなる処理も完了するシステム100をまだ使用しなかった場合、属性および加重要因の初期化された値が評価方式で使われる。時間とともに、ユーザ122がシステム100を使用している処理を完了するにつれて、属性および重さを量っている要因の値がメモリ(図示せず)において更新されて、評価およびリスク方式で使われる。
[0065] 属性および重さを量っている値の値が時間とともに収束する場合、トラストメディエイター116は将来の処理のリスク度を評価するためにユーザの122の処理の属性の収束された値を使用する。これらの収束された値が、特定の処理データが危殆化するという確率を計算する際のトラストメディエイター116によって使われる。例えば、ユーザ122のための収束された値がそのユーザ122が特定の時間の間におよび/または特定の地理的場所に概して処理に入ることを示す場合、トラストメディエイター116は、異なる時間に起こるユーザ122から、特定の処理データがいかなる処理のためにも危殆化するという確率を増やし、および/または、それらより位置づけは収束されたデータによって指示した。逆にいえば、トラストメディエイター116はほぼ時間に起こるユーザ122から、特定の処理データがいかなる処理のためにも危殆化するという確率を減少させるおよび/または、位置づけは収束されたデータによって指示した。このように、リスクへの露出は連続ダイナミックな改良によって最小化される、そして、ユーザ122のための便宜平衡は最大にされる。バリューメディエイター104は、特定の処理データと関連するリスクを計算するためのトラストメディエイター116に、特定の処理データの計算された値を送信する。
[0066] 上記したように、トラストメディエイター116は、(さまざまなデータ収集技術(例えば、クラスタは収集(イベント・ベースのコレクション)の基礎を形成したおよび/または、サンプリング・レートは収集、その他の基礎を形成した。)を用いたTMエージェント108a乃至108f)からデータを集める。トラストメディエイター116はまた、脅威(検出時間)を検出するためにTMエージェント108a〜108fに関して要求した時間に関する情報に関して、周期的にTMエージェント108a〜108fをポーリングすることができる。トラストメディエイター116も、調整されたセーフガード(反応時間)を実装することによって前に検出脅威に反応するシステム100のためにかけられる時間の情報を得続ける。トラストメディエイター116がセーフガード時間が検出時間および反応時間のプロダクト未満であると判断する場合、トラストメディエイター116は、検出時間を減少させるためにTMエージェント108a〜108fをポーリングするレートで増加する。
[0067] ブロック212から、手順はブロック214へ進む。ブロック214で、トラストメディエイター116は、ブロック212で決定されるセーフガードに対する変更態様がアタックタイム、信用のユーザ予想および便宜のユーザ予想を満たすかどうか判断する。トラストメディエイター116が、セーフガードがアタックタイム、信用のユーザ予想および/または便宜のユーザ予想を満たすことに失敗すると判断する場合、手順は必要に応じて更にセーフガードを修正するためにブロック212を繰り返す。トラストメディエイター116が、セーフガードがアタックタイム、信用のユーザ予想および便宜のユーザ予想を満たすと判断する場合、手順はブロック216へ進む。
[0068] ブロック216で、トラストメディエイター116は、TMエージェント108a〜108fの一つ以上に、セーフガード変更態様を伝える。たとえば、トラストメディエイター116は、新しいセキュリティ・サービスおよびセーフガード(例えば異なる暗号化/解読アルゴリズム)を実装するためにセキュリティ・サービス・モジュール114にセキュリティ・サービスに関するセーフガードの変化を伝達する。この場合、セーフガード変更態様は、少なくとも2つのネットワークコンポーネント(すなわち、データを暗号化することを実行するコンポーネントおよびデータを解読することを実行するコンポーネント)に送られる。ある実施形態では、セキュリティ・サービスにおいて、モジュール114はDiameterプロトコルおよび/または他の認証、許可、アカウンティング(authentication, authorization and accounting (AAA))プロトコルに基づいてセキュリティ・アプリケーションを実装する。
[0069] ブロック216から、いずれかが存在する場合、手順は新しい情報を有するブロック204がブロック206でTMエージェント108から通信したことを繰り返す。このような方法で、それらが時間および/または外部端末102の特定の位置を通じて起こるにつれて、手順は再帰的で、このように連続的に、そして、動的にセキュリティ状況の変化に適応することが可能である。効果的でユーザ122に都合がいいセキュリティの適応レベルを経験すると共に、ユーザ122はこのようにシステム100を使用している完全な金融処理に、それらの外部端末102を使用することができる。さらに、発行人は消費者がさまざまな地理的場所の完全な処理に、それらの携帯電話の上のそれらの金融処理アカウントを使用することを可能にすることができ、その一方で、効果的で終わっていないセキュリティの適応レベルをユーザ122のために重荷となり続ける。
[0070] 本発明(例えば、システム100、方法200またはいずれでも)は、ハードウェア、ソフトウェアまたはそれの組合せを使用して実行されることができ、一つ以上のコンピュータシステムまたは他の演算処理システムにおいて実行されることができる。しかし、例えば加わるかまたは匹敵して、本発明によって実行される操作ははっきりとしばしば関連し、それは共通に人間のオペレータによって実行される精神的動作と関係している。人間のオペレータこの種の能力は必要でなく、または、好ましいくは、動作のいずれかにおいてほとんどの場合本願明細書において、いずれが本発明の一部を形成するかについて記述した。むしろ、動作は機械動作である。本発明の動作を実行するための役立つ機械は、多目的ディジタル・コンピュータまたは類似した装置を含む。
[0071] 事実に、ある実施形態では、本発明は本願明細書において記載されている機能性を運び出すことができる一つ以上のコンピュータシステムの方向を目指す。コンピュータシステム300の実施形態は、図3に示される。
[0072] コンピュータシステム300は、一つ以上のプロセッサ(例えばプロセッサ304)を含む。プロセッサ304は、通信インフラストラクチャ306(例えば、通信バス、クロスオーバー・バーまたはネットワーク)に接続している。さまざまなソフトウェア実施形態は、この典型的なコンピュータシステムに関して記載されている。この説明を読んだ後に、それは他のコンピュータシステムおよび/またはアーキテクチャを使用している本発明を実装する関連技術の当業者方法にとって明らかになる。
[0073] コンピュータシステム300は、ディスプレイ装置330上の表示のための通信インフラストラクチャ306(または示されないフレーム・バッファから)から、グラフィックス、テキストおよび他のデータを送り届ける表示インターフェース302を含むことができる。
[0074] コンピュータシステム300も、メインメモリ308(好ましくはランダム・アクセス・メモリ(RAM))を含み、また、二次メモリ310を含むことができる。例えば、二次メモリ310はハードディスク装置312および/または取り外し可能なストレージドライブ314を含むことができ、フロッピーディスク装置、磁気テープドライブ、光学的ディスクドライブ、その他を表す。取り外し可能なストレージドライブ314は、周知の方法の取り外し可能な記憶装置318を読み書きする。取り外し可能な記憶装置318は、フロッピーディスク、磁気テープ、光ディスク、その他を表し、それは読み込まれ、取り外し可能な記憶ドライブ314によって書き出される。明らかなように、取り外し可能な記憶装置318は、そこにおいて、コンピュータ・ソフトウェアおよび/またはデータを格納していた計算機が使用可能な記憶媒体を含む。
[0075] 別の実施形態では、二次メモリ310はコンピュータプログラムまたは他の指示がコンピュータシステム300に詰められることができる他の類似した装置を含むことができる。例えば、この種の装置は、取り外し可能な記憶装置322およびインターフェース320を含むことができる。かかる実施形態は、プログラム・カートリッジおよびカートリッジ・インターフェース(例えばテレビゲーム手段で見つかるそれ)(取り外し可能なメモリチップ(例えば消去可能なプログラム可能な読出し専用メモリ(EPROM)またはプログラム可能な読出し専用メモリ(PROM))および関連するソケット)を含むことができ、他の取り外し可能な記憶装置322およびソフトウェアおよびデータが取り外し可能な記憶装置322からコンピュータシステム300まで移されることができるインターフェース320を含むことが出来る。
[0076] コンピュータシステム300は、また、通信インターフェース324を含むことができる。通信インターフェース324によって、ソフトウェアおよびデータがコンピュータシステム300および外部素子の間で転送されることができる。通信インターフェース324の実施形態は、モデム、ネットワークインターフェース(例えばイーサネット・カード)、通信ポート、Personal Computer Memory Card International Association(PCMCIA)スロットおよびカードその他を含むことができ、通信インターフェース324によって受け取られることができる電子であるか、電磁気であるか、光学であるか他の信号でありえる信号328の形で、通信インターフェース324を経て移されるソフトウェアおよびデータがある。これらの信号328は、通信パス(例えばチャネル)326を介して通信インターフェース324に提供される。このチャネル326は、信号328をもたらして、導線またはケーブル(ファイバー・オプティックス)、電話線、細胞関連、無線周波数(RF)関連および他の通信チャネルを使用してインプリメントされることができる。
[0077] この文書において、用語「コンピュータプログラム媒体」、「計算機可読の媒体」および「計算機が使用可能な媒体」は、一般にメディア(例えば取り外し可能なストレージドライブ314、ハードディスク装置312において装置されるハードディスクおよび/または信号328)に関連するために用いる。これらのコンピュータプログラム製品は、コンピュータシステム300にソフトウェアを提供する。この発明はこの種のコンピュータプログラム製品に関する。
[0078] コンピュータプログラム(また、計算機制御論理と称する)は、メインメモリ308および/または二次メモリ310に格納される。コンピュータプログラムは、また、通信インターフェース324を介して受け取られることができる。この種のコンピュータプログラムは、実行されるときに、コンピュータシステム300が本願明細書において議論されるように、本発明の特徴を実行することを可能にする。特に、コンピュータプログラムは、実行されるときに、プロセッサ304が本発明の特徴を実行することを可能にする。したがって、この種のコンピュータプログラムは、コンピュータシステム300のコントローラを表す。
[0079] 本発明がソフトウェアを使用して実装される実施形態において、ソフトウェアはコンピュータプログラム製品に格納されることができ、取り外し可能なストレージドライブ314、ハードディスク312または通信インターフェース324を使用しているコンピュータシステム300にロードされることができる。プロセッサ304によって実行されるときに、本願明細書において記載されているように、制御ロジック(ソフトウェア)はプロセッサ304に本発明の機能を実行させる。
[0080] もう一つの実施形態では、本発明は、例えば、アプリケーション特定の集積回路(ASIC)のようなハードウェアコンポーネントを使用しているハードウェアにおいて、主に実装される。ハードウェア状態装置の実施態様は、本願明細書において記載されている機能を実行するために関連技術の当業者にとって明らかである。
[0081] さらに別の態様では、本発明は両方のハードウェアおよびソフトウェアの組合せを使用して実装される。
[0082] 本発明のさまざまな実施形態を上述したけれども、それらが例えば、この例に限られず、例示されたと理解されなければならない。さまざまな形および細部の変更が本発明の趣旨および範囲から逸脱することなく、その中でなされることができることは、関連技術の当業者にとって明らかである。このように、本発明は上記した典型的な実施形態の何にもよって制限されてはならなくて、以下の請求項およびそれらの均等の範囲だけに従って定められなければならない。
[0083] 加えて、添付の例示される図(それは機能性および本発明の効果を強調する)が実施形態の目的だけのために表されると理解されなければならない。本発明の構造は十分にフレキシブルで可変であり、そうすると、それは添付の図に示されるそれ以外の方法で、利用されることができる。
[0084] 更に、前述のアブストラクトの目的は、一般にアメリカ特許商標庁および市民に許可を与えることになっており、特に自然科学者、特許または法律用語に精通していない技術または語法のエンジニアおよび実務家に粗略な点検から急速にされるアプリケーションの技術的な開示の本質である。アブストラクトは、いかなる形であれ本発明の範囲に関しては制限することを目的としない。請求項において詳述されるステップおよびプロセスを示す命令において実行される必要はないことは、また、理解されるであろう。

Claims (18)

  1. 通信ネットワークに関するセキュリティ関連データに基づくセキュリティシステムを適応するための方法であって、
    複数のトラストメディエイターエージェントによって、複数の通信ネットワークモジュールに関係するセキュリティ関連データを収集するステップであって、複数のトラストメディエイターエージェントが複数の通信ネットワークモジュールとそれぞれ関係しており、複数の通信ネットワークモジュールのうちの少なくとも1つが、金融取引を完了するためのリクエストを作るように作動可能な移動通信デバイスであり、セキュリティ関連データが、1又はそれ以上のセンサによって、それに相応して、生成された1以上のリスク変数に関して収集され、移動通信デバイスと関連した位置データに基づいてトラストメディエイターによって選択され、トラストメディエイターによって選択された1以上のリスク変数に関するセキュリティ関連データが移動通信デバイスと関連した位置データに基づいてトラストメディエイターによって判断されたタイムインターバルで周期的に収集される、ことを特徴とする収集するステップと、
    複数のトラストメディエイターエージェントによって、通信ネットワークにわたってトラストメディエイターにセキュリティ関連データを送信するステップと、
    メモリにストアされた所定のルールおよびトラストメディエイターエージェントによって送信されたセキュリティ関連データの少なくとも1つに基づいて、トラストメディエイターによって、1以上のセキュリティセーフガードに対する修正を判断するステップと、
    トラストメディエイターによって、修正に対応する命令を、通信ネットワークにわたって複数のトラストメディエイターエージェントの少なくとも1つに送信するステップと
    を有することを特徴とする方法。
  2. トラストメディエイターによって、1以上のセキュリティセーフガードによって提供されたセーフガード時間が、アタックタイムおよびユーザ予想の少なくとも1つを満たすかどうかを判断するステップを更に有することを特徴とする請求項1に記載の方法。
  3. 前記セキュリティ関連データが、複数の通信ネットワークモジュールの少なくとも1つに対応する脅威データと、ユーザ予想データと、現在稼動しているセキュリティセーフガードのリストと、現在稼動しているセキュリティセーフガードによって提供される保護時間との少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  4. 前記修正に対応する命令が、通信ネットワークにわたって移動通信デバイスから受信したセキュリティセーフガード修正リクエストに基づいていることを特徴とする請求項1に記載の方法。
  5. セキュリティ関連データを収集するステップおよび送信するステップの少なくとも1つが、所定の繰返しレートおよびイベントの検出の少なくとも1つに基づいて複数のトラストメディエイターエージェントによって実行されることを特徴とする請求項1に記載の方法。
  6. 前記イベントが、複数のトラストメディエイターエージェントの少なくとも1つによって、移動通信デバイスからの金融取引を完了するためのリクエストを受信することを含むことを特徴とする請求項5に記載の方法。
  7. 通信ネットワークに関して適応できるセキュリティシステムであって、
    通信ネットワークにわたって相互接続され、金融取引を完了するためのリクエストを作るように作動可能な移動通信デバイスを包含する、複数の通信ネットワークモジュールと、
    複数の通信ネットワークモジュールにそれぞれ結合された複数のトラストメディエイターエージェントであって、トラストメディエイターエージェントが、複数の通信ネットワークモジュールに関連して、1又はそれ以上のセンサによって、それに相応して、生成された1以上のリスク変数に関するセキュリティ関連データを収集するように構成されていることを特徴とする、複数のトラストメディエイターエージェントと、
    移動通信デバイスと関連した位置データに基づいて1以上のリスク変数を選択し、
    移動通信デバイスと関連した位置データに基づいてタイムインターバルを判断し、
    複数のトラストメディエイターエージェントからセキュリティ関連データを通信ネットワークにわたって受信し、
    トラストメディエイターエージェントおよびメモリにストアされた所定のルールによって送信された少なくとも1つのセキュリティ関連データに基づいて、1以上のセキュリティセーフガードに対する修正を判断し、
    通信ネットワークにわたって複数のトラストメディエイターエージェントの少なくとも1つに対する修正に対応する命令を送信する
    ように構成され、メモリに結合されたトラストメディエイターと
    を有することを特徴とするシステム。
  8. 前記トラストメディエイターが、1以上のセキュリティセーフガードによって提供されるセーフガード時間がアタックタイムおよびユーザ予想の少なくとも1つを満たすかどうか判断するように更に構成されることを特徴とする請求項7に記載のシステム。
  9. 前記セキュリティ関連データが、複数の通信ネットワークモジュールの少なくとも1つに対応する脅威データと、ユーザ予想データと、現在稼動しているセキュリティセーフガードのリストと、現在稼動しているセキュリティセーフガードによって提供される保護時間との少なくとも1つを含むことを特徴とする請求項7に記載のシステム。
  10. 前記修正に対応する命令が、通信ネットワークにわたって移動通信デバイスから受信したセキュリティセーフガード修正リクエストに基づいていることを特徴とする請求項7に記載のシステム。
  11. 複数のトラストメディエイターエージェントが、所定の繰返しレートおよびイベントの検出の少なくとも1つに基づいてセキュリティ関連データをトラストメディエイターに送信し、収集するように構成されることを特徴とする請求項7に記載のシステム。
  12. 前記イベントが、複数のトラストメディエイターエージェントの少なくとも1つによって、移動通信デバイスからの金融取引を完了するためのリクエストを受信することを含むことを特徴とする請求項11に記載のシステム。
  13. コンピュータシステムによって以下のステップを実行させるときの命令を包含する、命令のシーケンスがストアされた非一時的なコンピュータ読取可能媒体であって、
    複数のトラストメディエイターエージェントによって、複数の通信ネットワークモジュールに関係するセキュリティ関連データを収集するステップであって、複数のトラストメディエイターエージェントが複数の通信ネットワークモジュールとそれぞれ関係しており、複数の通信ネットワークモジュールのうちの少なくとも1つが、金融取引を完了するためのリクエストを作るように作動可能な移動通信デバイスであり、セキュリティ関連データが、1又はそれ以上のセンサによって、それに相応して、生成された1以上のリスク変数に関して収集され、移動通信デバイスと関連した位置データに基づいてトラストメディエイターによって選択され、トラストメディエイターによって選択された1以上のリスク変数に関するセキュリティ関連データが移動通信デバイスと関連した位置データに基づいてトラストメディエイターによって判断されたタイムインターバルで周期的に収集される、ことを特徴とする収集するステップと、
    複数のトラストメディエイターエージェントによって、通信ネットワークにわたってトラストメディエイターにセキュリティ関連データを送信するステップと、
    メモリにストアされた所定のルールおよびトラストメディエイターエージェントによって送信されたセキュリティ関連データの少なくとも1つに基づいて、トラストメディエイターによって、1以上のセキュリティセーフガードに対する修正を判断するステップと、
    トラストメディエイターによって、修正に対応する命令を、通信ネットワークにわたって複数のトラストメディエイターエージェントの少なくとも1つに送信するステップと
    を実行するためにストアされたコンピュータ読取可能媒体。
  14. 命令のシーケンスが更に、コンピュータシステムによって実行される命令を包含し、
    トラストメディエイターによって、1以上のセキュリティセーフガードによって提供されたセーフガード時間が、アタックタイムおよびユーザ予想の少なくとも1つを満たすかどうかを判断するステップを実行するためにストアされたことを特徴とする請求項13に記載の非一時的なコンピュータ読取可能媒体。
  15. 前記セキュリティ関連データが、複数の通信ネットワークモジュールの少なくとも1つに対応する脅威データと、ユーザ予想データと、現在稼動しているセキュリティセーフガードのリストと、現在稼動しているセキュリティセーフガードによって提供される保護時間との少なくとも1つを含むことを特徴とする請求項13に記載の非一時的なコンピュータ読取可能媒体。
  16. 前記修正に対応する命令が、通信ネットワークにわたって移動通信デバイスから受信したセキュリティセーフガード修正リクエストに基づいていることを特徴とする請求項13に記載の非一時的なコンピュータ読取可能媒体。
  17. セキュリティ関連データを収集するステップおよび送信するステップの少なくとも1つが、所定の繰返しレートおよびイベントの検出の少なくとも1つに基づいて複数のトラストメディエイターエージェントによって実行されることを特徴とする請求項13に記載の非一時的なコンピュータ読取可能媒体。
  18. 前記イベントが、複数のトラストメディエイターエージェントの少なくとも1つによって、移動通信デバイスからの金融取引を完了するためのリクエストを受信することを含むことを特徴とする請求項17に記載の非一時的なコンピュータ読取可能媒体。
JP2012520759A 2009-07-17 2010-07-15 フィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品 Active JP5632915B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/504,828 2009-07-17
US12/504,828 US8752142B2 (en) 2009-07-17 2009-07-17 Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
PCT/US2010/042043 WO2011008902A1 (en) 2009-07-17 2010-07-15 Systems, methods, and computer program products for adapting security measures of a communication network based on feedback

Publications (2)

Publication Number Publication Date
JP2012533935A JP2012533935A (ja) 2012-12-27
JP5632915B2 true JP5632915B2 (ja) 2014-11-26

Family

ID=43449778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012520759A Active JP5632915B2 (ja) 2009-07-17 2010-07-15 フィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品

Country Status (8)

Country Link
US (5) US8752142B2 (ja)
EP (1) EP2454667B1 (ja)
JP (1) JP5632915B2 (ja)
CN (2) CN104601584B (ja)
CA (1) CA2767862C (ja)
HK (2) HK1171526A1 (ja)
MX (1) MX2012000606A (ja)
WO (1) WO2011008902A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
EP2515496A4 (en) * 2009-12-15 2013-07-03 Telefonica Sa SYSTEM AND METHOD OF TRUSTING TRUST BETWEEN DATA NETWORKING USERS
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US20120072990A1 (en) * 2010-09-22 2012-03-22 The Boeing Company Cost function for data transmission
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
US8490175B2 (en) * 2011-12-06 2013-07-16 Telcordia Technologies, Inc. Security method for mobile ad hoc networks with efficient flooding mechanism using layer independent passive clustering (LIPC)
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US9351163B2 (en) 2012-12-26 2016-05-24 Mcafee, Inc. Automatic sanitization of data on a mobile device in a network environment
US9444824B1 (en) * 2014-02-28 2016-09-13 Intuit Inc. Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
WO2015160357A1 (en) * 2014-04-18 2015-10-22 Hewlett-Packard Development Company, L.P. Rating threat submitter
US10521791B2 (en) 2014-05-07 2019-12-31 Mastercard International Incorporated Systems and methods for communicating liability acceptance with payment card transactions
US9338137B1 (en) 2015-02-13 2016-05-10 AO Kaspersky Lab System and methods for protecting confidential data in wireless networks
CN104901957B (zh) * 2015-05-21 2018-07-10 北京智付融汇科技有限公司 电子令牌设备初始化方法及装置
US10027717B2 (en) * 2015-06-26 2018-07-17 Mcafee, Llc Peer-to-peer group vigilance
US10580006B2 (en) * 2015-07-13 2020-03-03 Mastercard International Incorporated System and method of managing data injection into an executing data processing system
US10348787B2 (en) 2015-08-27 2019-07-09 The Boeing Company Flight data recorder streaming (FDRS) solution
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US11044266B2 (en) 2016-02-26 2021-06-22 Micro Focus Llc Scan adaptation during scan execution
US10482468B2 (en) 2016-11-11 2019-11-19 Mastercard International Incorporated Systems and methods of improved electronic messaging
JP7091354B2 (ja) * 2017-02-27 2022-06-27 イヴァンティ,インコーポレイテッド コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法
WO2019097382A1 (en) 2017-11-15 2019-05-23 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
GB2575667A (en) * 2018-07-19 2020-01-22 British Telecomm Dynamic data encryption
EP3811561B8 (en) 2018-07-19 2022-02-16 British Telecommunications public limited company Dynamic data encryption
CA3107076A1 (en) * 2018-07-25 2020-01-30 Resilience Financing Inc. A business method, apparatus and system for monitoring quantitative and qualitative environmental analytics and managing associated financial transactions
JP7016777B2 (ja) 2018-08-23 2022-02-07 株式会社ミツバ センサユニットの製造方法
US11050773B2 (en) * 2019-01-03 2021-06-29 International Business Machines Corporation Selecting security incidents for advanced automatic analysis
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11275585B2 (en) * 2019-09-12 2022-03-15 Intuit Inc. System and method for approximating branching operations for use with data encrypted by fully homomorphic encryption (FHE)
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign

Family Cites Families (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US633546A (en) * 1899-04-13 1899-09-19 William O Emery Mail-bag fastener.
US4796025A (en) * 1985-06-04 1989-01-03 Simplex Time Recorder Co. Monitor/control communication net with intelligent peripherals
US5053956A (en) * 1985-06-17 1991-10-01 Coats Viyella Interactive system for retail transactions
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US6571279B1 (en) * 1997-12-05 2003-05-27 Pinpoint Incorporated Location enhanced information delivery system
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5796942A (en) 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US6744780B1 (en) * 1999-10-27 2004-06-01 Lucent Technologies Inc. Method and system for adaptively managing a communications network
JP2001195051A (ja) * 2000-01-12 2001-07-19 Konami Co Ltd 画像表示用データ生成装置及び記録媒体
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US6611863B1 (en) 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US8010469B2 (en) * 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US6862354B1 (en) 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US6915437B2 (en) * 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
EP1381928B1 (en) * 2001-01-10 2008-12-31 Cisco Technology, Inc. Computer security and management system
CA2337292A1 (en) * 2001-02-15 2002-08-15 Linmor Technologies Inc. Dynamically adaptive network element telemetry system
US20020129145A1 (en) * 2001-03-06 2002-09-12 Accelerate Software Inc. Method and system for real-time querying, retrieval and integration of data from database over a computer network
US8402129B2 (en) * 2001-03-21 2013-03-19 Alcatel Lucent Method and apparatus for efficient reactive monitoring
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US6898288B2 (en) 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US20030110392A1 (en) 2001-12-06 2003-06-12 Aucsmith David W. Detecting intrusions
US7254601B2 (en) * 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US6941358B1 (en) * 2001-12-21 2005-09-06 Networks Associates Technology, Inc. Enterprise interface for network analysis reporting
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US7650634B2 (en) * 2002-02-08 2010-01-19 Juniper Networks, Inc. Intelligent integrated network security device
US6965294B1 (en) * 2002-02-28 2005-11-15 Kimball International, Inc. Workspace security system
DE60237715D1 (de) * 2002-03-27 2010-10-28 Nokia Corp Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus
US7698182B2 (en) 2002-04-29 2010-04-13 Evercom Systems, Inc. Optimizing profitability in business transactions
US7519819B2 (en) 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
JP2004078539A (ja) 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
US20040049698A1 (en) * 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
US7152242B2 (en) 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
US8272061B1 (en) 2002-10-01 2012-09-18 Skyobox security Inc. Method for evaluating a network
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US9237514B2 (en) * 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7143095B2 (en) 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
JP4354201B2 (ja) * 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7895649B1 (en) * 2003-04-04 2011-02-22 Raytheon Company Dynamic rule generation for an enterprise intrusion detection system
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7685254B2 (en) 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
AU2003903958A0 (en) * 2003-07-29 2003-08-14 Cortec Systems Pty Ltd Virtual circuits in packet networks
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US9311676B2 (en) 2003-09-04 2016-04-12 Hartford Fire Insurance Company Systems and methods for analyzing sensor data
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
WO2005027008A1 (en) 2003-09-10 2005-03-24 Ntt Docomo, Inc. Method and apparatus for secure and small credits for verifiable service provider metering
CN104200152B (zh) * 2003-09-12 2020-02-14 Emc公司 用于基于风险的验证的系统和方法
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US20050125360A1 (en) * 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining authentication marks at a point of sale
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
US8146160B2 (en) * 2004-03-24 2012-03-27 Arbor Networks, Inc. Method and system for authentication event security policy generation
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
KR100611741B1 (ko) * 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
TW200642408A (en) * 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US20060200427A1 (en) * 2005-03-01 2006-09-07 Morrison Robert A Systems and methods for securing transactions with biometric information
US20060200666A1 (en) * 2005-03-01 2006-09-07 Bailey Samuel Jr Methods, communication networks, and computer program products for monitoring communications of a network device using a secure digital certificate
US7769207B2 (en) * 2005-04-01 2010-08-03 Olivo Jr John W System and method for collection, storage, and analysis of biometric data
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US8904486B2 (en) 2005-05-19 2014-12-02 International Business Machines Corporation Method and system for autonomic security configuration
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
WO2006134269A1 (fr) 2005-06-14 2006-12-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US7653188B2 (en) * 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention
US20100294927A1 (en) * 2005-09-12 2010-11-25 Nanolnk, Inc. High throughput inspecting
US20070101432A1 (en) 2005-10-28 2007-05-03 Microsoft Corporation Risk driven compliance management
US8091120B2 (en) * 2005-12-21 2012-01-03 At&T Intellectual Property I, L.P. Adaptive authentication methods, systems, devices, and computer program products
US20070234412A1 (en) * 2006-03-29 2007-10-04 Smith Ned M Using a proxy for endpoint access control
US20070250709A1 (en) * 2006-04-21 2007-10-25 Bailey Samuel Jr Methods, apparatus, and computer programs for automatic detection and registration of IP multimedia devices situated in a customer device zone
CN101438249A (zh) * 2006-05-07 2009-05-20 应用材料股份有限公司 用于错误诊断的多种错误特征
US8539586B2 (en) 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US7962756B2 (en) 2006-10-31 2011-06-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing automatic generation of webpages
US9137663B2 (en) * 2006-11-02 2015-09-15 Cisco Technology, Inc. Radio frequency firewall coordination
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
WO2008067335A2 (en) * 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
US20080139195A1 (en) * 2006-12-07 2008-06-12 David John Marsyla Remote access for mobile devices
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US20080243439A1 (en) 2007-03-28 2008-10-02 Runkle Paul R Sensor exploration and management through adaptive sensing framework
US7921205B2 (en) * 2007-04-13 2011-04-05 Compuware Corporation Website load testing using a plurality of remotely operating agents distributed over a wide area
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US10769290B2 (en) 2007-05-11 2020-09-08 Fair Isaac Corporation Systems and methods for fraud detection via interactive link analysis
US20090025084A1 (en) 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US8191106B2 (en) * 2007-06-07 2012-05-29 Alcatel Lucent System and method of network access security policy management for multimodal device
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
GB2456742A (en) 2007-06-28 2009-07-29 Symbian Software Ltd Determining trust levels for data sources
EP2179532B1 (en) * 2007-08-06 2019-07-10 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
CN101897165B (zh) * 2007-10-30 2013-06-12 意大利电信股份公司 数据处理系统中验证用户的方法
JP2009110334A (ja) 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
US20090125977A1 (en) * 2007-10-31 2009-05-14 Docomo Communications Laboratories Usa, Inc. Language framework and infrastructure for safe and composable applications
US8650616B2 (en) * 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US20090165125A1 (en) * 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US8559914B2 (en) * 2008-01-16 2013-10-15 M. Kelly Jones Interactive personal surveillance and security (IPSS) system
US8510805B2 (en) * 2008-04-23 2013-08-13 Samsung Electronics Co., Ltd. Safe and efficient access control mechanisms for computing environments
US20090292568A1 (en) 2008-05-22 2009-11-26 Reza Khosravani Adaptive Risk Variables
US8799984B2 (en) * 2008-05-27 2014-08-05 Open Invention Network, Llc User agent to exercise privacy control management in a user-centric identity management system
US8392975B1 (en) 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
CA2727831C (en) 2008-06-12 2019-02-05 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
US8856926B2 (en) * 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
US20100010874A1 (en) * 2008-07-10 2010-01-14 Carissa Tener Howard Systems and methods of evaluating and extending a loan secured by an invention idea of a borrower
US8504504B2 (en) * 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8516606B2 (en) * 2009-03-24 2013-08-20 Aol Inc. Systems and methods for challenge-response animation and randomization testing
US9489674B2 (en) 2009-05-04 2016-11-08 Visa International Service Association Frequency-based transaction prediction and processing
US20100293090A1 (en) 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US20110252479A1 (en) 2010-04-08 2011-10-13 Yolanta Beresnevichiene Method for analyzing risk
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US9672374B2 (en) 2012-10-19 2017-06-06 Mcafee, Inc. Secure disk access control
US9292695B1 (en) 2013-04-10 2016-03-22 Gabriel Bassett System and method for cyber security analysis and human behavior prediction
US20150161611A1 (en) 2013-12-10 2015-06-11 Sas Institute Inc. Systems and Methods for Self-Similarity Measure

Also Published As

Publication number Publication date
CN102473119B (zh) 2015-02-25
CN104601584B (zh) 2018-05-11
US20110016513A1 (en) 2011-01-20
CA2767862C (en) 2016-09-27
EP2454667A4 (en) 2016-08-24
MX2012000606A (es) 2012-02-13
EP2454667B1 (en) 2020-04-08
US8752142B2 (en) 2014-06-10
EP2454667A1 (en) 2012-05-23
CN104601584A (zh) 2015-05-06
US20170187744A1 (en) 2017-06-29
US20140310815A1 (en) 2014-10-16
WO2011008902A8 (en) 2012-02-16
US10735473B2 (en) 2020-08-04
CN102473119A (zh) 2012-05-23
WO2011008902A1 (en) 2011-01-20
US20180097834A1 (en) 2018-04-05
HK1171526A1 (en) 2013-03-28
US9848011B2 (en) 2017-12-19
CA2767862A1 (en) 2011-01-20
US9378375B2 (en) 2016-06-28
US9635059B2 (en) 2017-04-25
JP2012533935A (ja) 2012-12-27
HK1208106A1 (en) 2016-02-19
US20160277450A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
JP5632915B2 (ja) フィードバックに基づいて通信ネットワークのセキュリティ処置を適応させるためのシステム、方法およびコンピュータプログラム製品
US9973526B2 (en) Mobile device sensor data
US10997571B2 (en) Protection methods for financial transactions
US10360625B2 (en) Dynamically adaptive policy management for securing mobile financial transactions
US10432668B2 (en) Selectable encryption methods
US20190340618A1 (en) Risk level for modifying security safeguards
CN107005563B (zh) 用于机器对机器装置的供应平台
US20190007389A1 (en) Generating code for a multimedia item
US20130110658A1 (en) Systems and methods for enabling mobile payments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141010

R150 Certificate of patent or registration of utility model

Ref document number: 5632915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250