JP5925302B2 - 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム - Google Patents

関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム Download PDF

Info

Publication number
JP5925302B2
JP5925302B2 JP2014513386A JP2014513386A JP5925302B2 JP 5925302 B2 JP5925302 B2 JP 5925302B2 JP 2014513386 A JP2014513386 A JP 2014513386A JP 2014513386 A JP2014513386 A JP 2014513386A JP 5925302 B2 JP5925302 B2 JP 5925302B2
Authority
JP
Japan
Prior art keywords
action
user
dangerous
dangerous action
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014513386A
Other languages
English (en)
Other versions
JP2014528600A (ja
Inventor
ボーラ、ソーラブ
クロスビー、マーク
デンナー、ゲイリー
ガーニー、ダニエル、シー
ジェイン、ロイット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2014528600A publication Critical patent/JP2014528600A/ja
Application granted granted Critical
Publication of JP5925302B2 publication Critical patent/JP5925302B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、ユーザのソーシャル・ネットワーキング・コンタクトに起因するユーザのコンピュータのセキュリティ・リスクを評価する手法に関する。
ソーシャル・メディアは、ますます人気が出てきているネットワーク・ベースの技術であり、ネットワーク(ウェブ)ベースのサービス、モバイル・パーベイシブ・コンピュータ・デバイス(例えばモバイル電話など)、ならびに従来のコンピュータ・デバイス(例えばパーソナル・デスクトップ・コンピュータ・システムおよびパーソナル・ノート型コンピュータ・システムなど)を利用することによるユーザ間の相互対話をもたらす。ソーシャル・メディアは、フォーラム、ウェブログ、ブログ、ウィキ、写真、動画、および同様のものを含む、多数の形態をとることができるが、共通する性質は、複数のコンタクトと通信するオンライン・ユーザであり、多くの場合、通信は、統合されたソーシャル・ネットワーク・プラットフォームを使用することによる。
従来のソーシャル・メディア環境では、ユーザのソーシャル・メディア・コンタクトによって行われたセキュリティ行動を分析する手段を、ユーザはほとんど、またはまったく有しない。したがって、コンタクトのソーシャル・メディアのログインまたはデータへのアクセスを獲得する、悪意のある個人(例えばハッカーなど)の手に、ユーザのコンタクトと共有された個人データまたは機密データが渡る可能性がある。さらに、従来のシステムは、悪意のある個人がユーザのソーシャル・メディア・コンタクトの1つを経由してユーザの個人データもしくは機密データまたはその両方へのアクセスを獲得したことを検出するため、または他の形で知るための手段を、ユーザにほとんど、またはまったく提供しない。
情報処理システムのユーザの、ソーシャル・ネットワーク・コンタクトに対する関係付けに起因する、ユーザに対するリスクを評価するリスク評価が実行される手法が提供される。危険アクション値のセットが受信され、このセットは、ソーシャル・ネットワーク・コンタクトに対応する。リスク・レベルが計算され、リスク・レベルは、危険アクション値のうちの1つ以上に対応する。次に、予防的セキュリティ・アクションが、計算されたリスク・レベルに基づき実行される。
別の実施形態では、ユーザにより引き起こされる潜在的なリスクがユーザのソーシャル・ネットワーク・コンタクトに伝送される手法が提供される。この手法では、ユーザにより実行される潜在的に危険なアクションが検出される。検出された潜在的に危険なアクションに対応する、危険アクション値が特定される。続いて、危険アクション値は、コンピュータ・ネットワーク上でユーザのソーシャル・ネットワーク・コンタクトに伝送される。
前述の事項は概要であるため、細部の単純化、一般化、および省略を必然的に含む。それ故、当業者には当然のことながら、この概要は例示にすぎず、限定となることはまったく意図されていない。特許請求の範囲のみによって定義される本発明の他の側面、発明に関する特徴、および利点が、以下に記載の非限定的な、詳細な説明において明らかとなる。
添付の図面を参照することにより、本発明がより深く理解され、その多数の目的、特徴、および利点が、当業者に明らかになる。
本願明細書に記載の方法を実装できるデータ処理システムのブロック図である。 本願明細書に記載の方法が、ネットワーク化環境において動作する多種多様な情報処理システム上で実行可能であることを示すために、図1において示された情報処理システム環境の拡張を提供する。 ユーザの潜在的に危険なアクションを分析する際にユーザおよびユーザのコンタクトにより利用される、ネットワーク・コンポーネントを示す図である。 制限されたサイトにアクセスするための前提条件としての、複数ユーザによる追跡エージェントのインストールを示すフローチャートである。 ユーザにより実行されるアクションのリスクを分析するために、インストールされた追跡エージェントにより実行されるステップを示すフローチャートである。 ユーザにより実行される潜在的に危険なアクションに関連するリスク値を特定するために、インストールされた追跡エージェントにより実行されるステップを示すフローチャートである。 ユーザのアクションに関連する危険アクション値を受信する場合にユーザのコンタクトにより実行されるステップを示すフローチャートである。 受信された危険アクション値に基づき予防的セキュリティ・アクションを実行する際に、ユーザの危険アクション値の受信側によりとられるステップを示すフローチャートである。 ユーザのオンライン行動についてのフィードバックをユーザに提供し、さらに、指摘された危険なオンライン行動に対処するためのユーザのアクションに関する情報をユーザのコンタクトに提供する、ネットワーク・コンポーネントを示す図である。 ユーザの潜在的に危険なオンライン行動に関してユーザのコンタクトから受信されるフィードバックを受信および分析する際に、ユーザによってとられるステップを示すフローチャートである。 ユーザのコンタクトによって提供されるフィードバックに基づき行動する際に、リスク回避アクティビティの実行において、ユーザによってとられるステップを示すフローチャートである。 ユーザによってとられたアクションのリスク回避ステートメントを準備してユーザのコンタクトにステートメントを送信する際に、ユーザによってとられるステップを示すフローチャートである。
以下の記載および図面には、具体的な特定の詳細事項が記載されており、本発明の様々な実施形態の完全な理解がもたらされる。なお、本発明の様々な実施形態を不必要に曖昧にしないよう、コンピューティング技術およびソフトウェア技術に関連することの多い特定の周知の詳細事項は、以下の開示に記載されない。さらに、当業者には当然のことであるが、当業者は、後述の詳細事項の1つ以上を用いずに本発明の他の実施形態を実践することができる。最後に、以下の開示では、ステップおよび順序を参照して様々な方法が記載されるが、そのような記載は、本発明の実施形態の分かりやすい実装を提供するためのものであり、各ステップ、およびステップの順序は、本発明の実践に必須のものと解釈されてはならない。むしろ、下記の事項は、本発明の例の詳細な記載を提供することを目的としており、本発明自体を限定するものと解釈されてはならない。それどころか、本記載に続く特許請求の範囲により定義される本発明の範囲内には、様々な変形物が含まれ得る。
以下の詳細な説明は、全般的に上記の本発明の概要に従い、必要に応じて本発明の様々な側面および実施形態の定義をさらに説明し、拡大する。この目的を達成するために、この詳細な説明では、まず、本発明に関連するソフトウェアもしくはハードウェア、またはその両方の技術を実装するのに適した図1のコンピューティング環境について記載する。現代のコンピューティング技術が複数の別々のデバイスにまたがって実行可能であることを強調するために、図2には、基本的なコンピューティング環境の拡張としてのネットワーク化環境が示されている。
図1は、情報処理システム100を示し、これは、本願明細書に記載されるコンピューティング動作を実行することができるコンピュータ・システムの単純化した例である。情報処理システム100は、プロセッサ・インターフェース・バス112に結合された1つ以上のプロセッサ110を含む。プロセッサ・インターフェース・バス112は、プロセッサ110を、メモリ・コントローラ・ハブ(MCH:Memory Controller Hub)としても既知であるノースブリッジ115に接続する。ノースブリッジ115は、システム・メモリ120に接続し、プロセッサ(単数または複数)110がシステム・メモリにアクセスする手段を提供する。グラフィックス・コントローラ125もノースブリッジ115に接続する。一実施形態では、PCI(Peripheral Component Interconnect:周辺コンポーネント・インターコネクト)Express(R)バス118は、ノースブリッジ115をグラフィックス・コントローラ125に接続する。グラフィックス・コントローラ125は、コンピュータ・モニタなどの表示デバイス130に接続する。
ノースブリッジ115およびサウスブリッジ135は、バス119を使用して相互に接続する。一実施形態では、バスは、ノースブリッジ115とサウスブリッジ135との間で各方向にデータを高速転送するダイレクト・メディア・インターフェース(DMI:Direct Media Interface)バスである。別の実施形態では、周辺コンポーネント・インターコネクト(PCI)バスが、ノースブリッジとサウスブリッジとを接続する。I/Oコントローラ・ハブ(ICH:I/O Controller Hub)としても既知であるサウスブリッジ135は、一般に、ノースブリッジによって提供される能力よりも低速で動作する能力を実装するチップである。サウスブリッジ135は通常、様々なコンポーネントの接続に使用される様々なバスを提供する。これらのバスには、例えば、PCIバスおよびPCI Expressバス、ISAバス、システム管理バス(SMBusまたはSMB(System Management Bus))、もしくはロー・ピン・カウント(LPC:Low Pin Count)バス、またはそのいずれかの組み合わせが含まれる。LPCバスは、ブートROM196および「レガシー」I/Oデバイス(「スーパーI/O」チップを使用する)などの低帯域幅デバイスを接続することが多い。「レガシー」I/Oデバイス(198)には、例えば、シリアル・ポートおよびパラレル・ポート、キーボード、マウス、もしくはフレキシブル・ディスク・コントローラ、またはそのいずれかの組み合わせが含まれ得る。さらにLPCバスは、サウスブリッジ135をトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module)195に接続する。サウスブリッジ135に含まれることの多いその他のコンポーネントには、ダイレクト・メモリ・アクセス(DMA:Direct Memory Access)コントローラ、プログラマブル・インタラプト・コントローラ(PIC:Programmable Interrupt Controller)、および、サウスブリッジ135をハード・ディスク・ドライブなどの不揮発性ストレージ・デバイス185にバス184を使用して接続するストレージ・デバイス・コントローラがある。
ExpressCard155は、ホットプラグ可能なデバイスを情報処理システムに接続するスロットである。ExpressCard155は、ユニバーサル・シリアル・バス(USB:Universal Serial Bus)およびPCI Expressバスの両方を使用してサウスブリッジ135に接続するため、PCI ExpressおよびUSB両方の接続性をサポートする。サウスブリッジ135は、USBに接続するデバイスにUSB接続性を提供するUSBコントローラ140を含む。これらデバイスには、ウェブカメラ(カメラ)150、赤外線(IR:infrared)受信器148、キーボードおよびトラックパッド144、ならびにワイヤレス・パーソナル・エリア・ネットワーク(PAN:personal area networks)を提供するBluetooth(R)デバイス146が含まれる。USBコントローラ140はそのほか、マウス、リムーバブル不揮発性ストレージ・デバイス145、モデム、ネットワーク・カード、ISDNコネクタ、ファックス、プリンタ、USBハブ、およびその他多数のタイプのUSB接続デバイスなど、多岐にわたるUSB接続デバイス142にもUSB接続性を提供する。リムーバブル不揮発性ストレージ・デバイス145は、USB接続デバイスとして示されているが、例えばFirewire(R)インターフェースなどの別のインターフェースを使用して接続されてもよいであろう。
ワイヤレス・ローカル・エリア・ネットワーク(LAN:Local Area Network)デバイス175は、PCIまたはPCI Expressバス172を介してサウスブリッジ135に接続する。LANデバイス175は、典型的には、情報処理システム100と、別のコンピュータ・システムまたはデバイスとの間でのワイヤレス通信に、すべてが同じプロトコルを使用する、無線変調技術のIEEE802.11標準のうちの1つを実装する。光学ストレージ・デバイス190は、シリアルATA(SATA:Serial ATA)バス188を使用してサウスブリッジ135に接続する。シリアルATAアダプタおよびデバイスは、高速シリアル・リンク上で通信する。シリアルATAバスはさらに、サウスブリッジ135を、ハード・ディスク・ドライブなどの他の形態のストレージ・デバイスに接続する。サウンド・カードなどの音声回路160は、バス158を介してサウスブリッジ135に接続する。音声回路160はさらに、音声ライン入力および光デジタル音声入力ポート162、光デジタル出力およびヘッドホン・ジャック164、内蔵スピーカ166、ならびに内蔵マイク168などの機能性を提供する。イーサネット(R)コントローラ170は、PCIまたはPCI Expressバスなどのバスを使用してサウスブリッジ135に接続する。イーサネット(R)コントローラ170は、情報処理システム100を、ローカル・エリア・ネットワーク(LAN)、インターネット、ならびにその他のパブリック・コンピュータ・ネットワークおよびプライベート・コンピュータ・ネットワークなどのコンピュータ・ネットワークに接続する。
図1は1つの情報処理システムを示すが、情報処理システムは多数の形態をとり得る。例えば、情報処理システムは、デスクトップ、サーバ、携帯用、ラップトップ、ノート型、またはその他のフォーム・ファクタのコンピュータもしくはデータ処理システムの形態をとり得る。さらに情報処理システムは、携帯情報端末(PDA:personal digital assistant)、ゲーム・デバイス、ATM機、携帯用電話デバイス、通信デバイス、またはプロセッサとメモリとを含んだその他のデバイスなど、他のフォーム・ファクタをとることもできる。
セキュリティ機能を提供するよう、図1に示され本願明細書に記載されているトラステッド・プラットフォーム・モジュール(TPM195)は、ハードウェア・セキュリティ・モジュール(HSM:hardware security module)の一例にすぎない。したがって、本願明細書に記載され、請求されるTPMは、任意のタイプのHSMを含み、次に限定はされないが、「Trusted Platform Module(TPM)Specification Version1.2」という題の、トラステッド・コンピューティング・グループ(TCG:Trusted Computing Groups)標準に準拠するハードウェア・セキュリティ・デバイスを含む。TPMは、図2に略図が示されているものなどの様々な情報処理システムに組み込まれ得るハードウェア・セキュリティ・サブシステムである。
図2は、図1に示された情報処理システム環境の拡張を提供し、本願明細書に記載される方法が、ネットワーク化環境で動作する多種多様な情報処理システム上で実行可能であることを示す。情報処理システムのタイプは、ハンドヘルド・コンピュータ/モバイル電話210などの小型のハンドヘルド・デバイスから、メインフレーム・コンピュータ270などの大型メインフレーム・システムまで多岐にわたる。ハンドヘルド・コンピュータ210の例には、携帯情報端末(PDA)、MP3プレーヤ、携帯用テレビ、およびコンパクト・ディスク・プレーヤなどの個人用娯楽デバイスが含まれる。情報処理システムの他の例には、ペン、すなわちタブレット・コンピュータ220、ラップトップ、すなわちノート型コンピュータ230、ワークステーション240、パーソナル・コンピュータ・システム250、およびサーバ260が含まれる。図2に個別に示されていない他のタイプの情報処理システムは、情報処理システム280によって表されている。図のように、コンピュータ・ネットワーク200を使用して、様々な情報処理システムをともにネットワーク化することが可能である。様々な情報処理システムを相互接続するために使用できるコンピュータ・ネットワークのタイプには、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN:Wireless Local Area Network)、インターネット、公衆交換電話網(PSTN:Public Switched Telephone Network)、その他のワイヤレス・ネットワーク、および情報処理システムを相互接続するために使用可能なその他任意のネットワーク・トポロジが含まれる。情報処理システムの多くは、ハード・ドライブもしくは不揮発性メモリ、またはその両方などの不揮発性データ・ストアを含む。図2に示されている情報処理システムの一部は、独立した不揮発性データ・ストアを示す(サーバ260は不揮発性データ・ストア265を利用し、メインフレーム・コンピュータ270は不揮発性データ・ストア275を利用し、さらに情報処理システム280は不揮発性データ・ストア285を利用する)。不揮発性データ・ストアは、様々な情報処理システムに外付けされるコンポーネントとすることも、情報処理システムのうちの1つに内蔵することもできる。さらに、リムーバブル不揮発性ストレージ・デバイス145を情報処理システムのUSBポートまたはその他のコネクタに接続するなど、様々な技術を使用して、リムーバブル不揮発性ストレージ・デバイス145を2つ以上の情報処理システム間で共有することが可能である。
図3は、ユーザの潜在的に危険なアクションを分析する際にユーザおよびユーザのコンタクトにより利用される、ネットワーク・コンポーネントを示す図である。図3およびそれ以降の図面は、ユーザが「危険」であると見なすオンライン行動をユーザのコンタクトの一部が行い、それによりユーザの情報を意図せずリスクにさらす可能性のある動的なソーシャル・ネットワークにおいて、コンタクトと情報を共有することの問題に対処する。ソーシャル・ネットワーキング・ツールの使用が増加するにつれて、個人情報および機密情報が他者に意図せず漏洩されるリスクが高まっている。多数のソーシャル・ネットワーキング・サイトでは、ユーザは、共有情報に関するプライバシー・ルールをセットできるが、これらのサイトは、ソーシャル・ネットワーキング・コンタクト(例えば友人、同僚など)と共有した情報に関するコンタクトの実際の行動をユーザが評価できるようにはしない。自分のソーシャル・ネットワーキング・コンタクトがどの程度、自身のソーシャル・ネットワーキング・セキュリティに注意しているかについての知識が、コンタクトの情報処理システム上(例えばそのPC、モバイル・デバイス、スマートフォン上など)にインストールされた追跡ルーチンによって取得される。
例えば、「アリス」という名前のユーザが、「ボブ」という名前の別のユーザをソーシャル・ネットワーク上のコンタクトとして追加し、アリスが、近く予定されている休暇についての個人情報をボブと共有したと仮定する。さらにボブは、他に多数のソーシャル・ネットワーキング・コンタクトを有し、様々なソーシャル・ネットワーキング・サイトを使用してオンラインで他のソーシャル・ネットワーキング・アクティビティに参加している。従来の環境では、ボブのオンラインでのアクティビティすべてがアリスに知られているわけではなく、アリスは、ボブがどのようにインターネットにアクセスするかを見ることも、ボブが自身のオンライン・セキュリティ保護のためにどのようなセキュリティ対策をとっているか(もしくはとっていないか)を見ることもない。ボブが安全でないワイヤレス・ネットワークを訪問して他のオンライン・アクティビティに参加すると、アリスにとっての脅威が生じる。ボブは、そのオンライン・アイデンティティを保護するために強固なネットワーク・セキュリティを実施しておらず、そのPC上でインストールおよび実行するソフトウェアにも、あまり注意を払っていない。従来の環境において、ハッカーは、ワイヤレス・ネットワークからボブのソーシャル・ネットワーク・パスワードを捕捉できるかもしれない。ボブのアイデンティティが侵害されれば、ハッカーは、アリスのボブとのソーシャル・ネットワーキングでの関連を通じて、アリスの個人データへのアクセスを獲得できる。今度は、ハッカーは、ボブによって送信されたように見えるメッセージをアリスに送信することができる。さらにハッカーは、ボブのソーシャル・ネットワークから来るように見える、悪意のあるウェブ・アプリケーションへのリンクを電子メールで送ることによって、ボブに対して様々な攻撃を始めることができる。ボブのアイデンティティ、およびその個人用機器は、ハッカーにより完全に侵害される。図3およびそれ以降の図面に示されている手法は、オンライン・セキュリティに対するボブの不十分な取り組みについてアリスに警告することにより、上記のシナリオにおいてアリスを保護する手段に焦点をあてる。ボブの行動がアリスにリスクをもたらすということを認識することにより、アリスは、ボブの不十分なセキュリティ習慣についての自身の知識を考慮して、様々なセキュリティ対策をとることができる。これらのセキュリティ対策は、ボブから来るように見えるメッセージをアリスが信頼しなくても済むように、ボブの行動についてアリスに知らせることを含むことができる。さらに、ボブがより注意を払って自分のオンライン・コンタクトへのリスクを回避できるように、そのようなセキュリティ・リスクを自身の行動がもたらしているという知らせを、ボブは受けることができる。他の対策としては、ソーシャル・ネットワーキング・サイトを通じてアリスの情報にボブがもうアクセスできないよう、関連付けを解除すること(例えば「友人から削除すること」など)が含まれ得る。ボブが引き起こすリスクを認識することにより、アリスの個人情報および機密情報をよりよく保護するために使用可能な強力なツールおよび洞察力が、アリスにもたらされる。
ユーザ300は、ノート型コンピュータ・システム、モバイル電話(例えばスマート・フォンなど)、デスクトップ・コンピュータ・システム、またはその他任意のタイプの情報処理システムなどの情報処理システムのユーザである。情報処理システムを使用する際、ユーザは、ローカル・ベースのアクティビティおよびネットワーク・ベースのアクティビティをいくつか実行する。ローカル・アクティビティ305およびネットワーク・アクティビティ310は、いずれも、ユーザの情報処理システム300上にインストールされる追跡エージェントにより追跡される。
いくつかのアクティビティは、潜在的に危険なアクティビティとして特定されなくてもよいであろうが、ワイヤレス・ネットワーク(WiFi)を使用すること、ウェブサイトにアクセスすること、またはサイトもしくはデバイスのパスワードを入力することなど、他のアクティビティは、潜在的に危険なアクティビティと見なされてもよい。図のように、ローカル・アクティビティ305は、ローカル(例えばデバイスなど)パスワードを入力すること、およびワイヤレス・ネットワーク(WiFi)へのアクセスを得ることなどのアクティビティを含む。保護されていないWiFiにアクセスすることは、保護されていないWiFiをユーザが利用する間に、ユーザのシステムをWiFiの他のユーザが「スヌープ」できるかもしれないという点で、潜在的に危険なアクティビティである。
ネットワーク・アクティビティ310は、ユーザによりアクセスされるネットワーク・リソース325を伴う。特定のウェブサイト330など、一部のネットワーク・リソースへのアクセスは、そのリソースの履歴/コンテンツのいずれか(例えば、チャット・ルームを訪問するユーザのシステムおよびアカウントをハッキングするためのデータを取得しようと試みるハッカーで知られたネットワーク・チャット・ルームなど)を理由として、潜在的に危険なアクティビティとして指摘されてもよい。さらに、ソーシャル・メディア・ネットワーク・サイトなどの一部のリソースは、アクセスを獲得するためにパスワードの使用を要求することもある。こうしたタイプのネットワーク・リソースを訪問することは、ユーザがサイトにアクセスするために比較的脆弱なパスワードを設定している場合は特に、潜在的に危険なアクティビティである。例えば、ユーザがその名前または生年月日をパスワードとして設定している場合、ユーザのパスワードの脆弱性が原因で、悪意のある個人がユーザのアカウントへのアクセスを獲得し得る。
ユーザの情報処理システム300上にインストールされた追跡エージェントは、ユーザにより実行される潜在的に危険なアクションを検出し、そのアクティビティに関連付ける危険アクション値を特定する。例えば、潜在的に危険なアクションが、ウェブサイトのアクセスに使用されるパスワードである場合、ユーザにより設定されているパスワードのパスワード強度が高ければ、危険アクション値は低い値であってもよい。同様に、パスワード強度が低ければ(例えばユーザの名前または生年月日など)、危険アクション値は高い値であってもよい。別の例を使用すると、潜在的に危険なアクションがウェブサイトのアクセスであれば、危険アクション値は、そのウェブサイトが比較的安全であると分かっている場合は低い値、そのウェブサイトがシステムのハッキングに使用されるデータを狙って悪意のある個人がしばしば訪れると分かっている場合は高い値であってもよい。ユーザの危険アクション値315は、インターネットなどのコンピュータ・ネットワーク200を通じて、ユーザのソーシャル・メディア・コンタクト350に伝送される。
ソーシャル・メディア・コンタクト350は、ユーザのいくつかのコンタクトを含む。示されている例では、ソーシャル・メディア・コンタクトは、コンタクト351、361、および371を含む。コンタクトそれぞれは、コンタクトの環境および個人的な好みに基づいて、リスク容認レベルを設定することができる(コンタクト351、361、および371にそれぞれ対応するリスク容認レベル354、364、および374)。さらにコンタクトは、設定したリスク容認レベルが超過されると実行するリスク回避アクションを設定することができる(コンタクト351、361、および371にそれぞれ対応するリスク回避レベル358、368、および378)。例えばコンタクト351は、保護されていないWiFiネットワークの使用には低い容認レベルを有してもよく、そのためこのコンタクトは、ユーザの危険アクション値が比較的低い値に達した場合でも、ソーシャル・ネットワーク内でユーザから関連付けを解除(関係付けを解除)し得る。一方で、コンタクト361は、保護されていないWiFiネットワークの使用に低い容認レベルを有するが、ユーザによる保護されていないWiFiネットワークの使用に対する不満を示すメッセージをユーザに送信するリスク回避アクションをセットしてもよく、保護されていないWiFiネットワークの使用に関する危険アクション値がより高い値に達した場合にのみ、ソーシャル・ネットワーク内でユーザから関連付けを解除(関係付けを解除)してもよい。最後に、コンタクト371は、保護されていないWiFiネットワークの使用についてはそれほど心配していない場合もあり、それ故、コンタクト371はより高い閾値をセットすることができ、そのより高い閾値に達するとユーザにメッセージを送信するよう回避アクションをセットすることができる。
パスワード強度および潜在的に危険なウェブサイトのアクセスなど、他のカテゴリの危険なアクティビティに関して、同様のカスタマイゼーションをコンタクトのそれぞれが行うことができる。さらに、組織的環境において実装される場合、組織内のユーザ全員により使用されるリスク容認レベルおよびリスク回避レベルを、企業のIT部門などの組織がセットすることができる。組織的環境における回避アクションは、IT部門内のセキュリティ担当に通知することを含んでもよい。
図4は、制限されたサイトにアクセスするための前提条件としての、複数のユーザによる追跡エージェントのインストールを示すフローチャートである。図4に示されているプロセスは、潜在的に危険なアクティビティが追跡されてユーザのソーシャル・ネットワーク・コンタクトにレポートされることが可能なように、追跡エージェントをインストールする動機を各個人に与えるために利用され得る。400にて開始するユーザ処理が示されており、その後、ステップ405にてユーザが、ユーザの情報処理システム上に追跡エージェントをインストールする。追跡エージェントのインストールは、ウェブサイトまたはネットワーク(ソーシャル・ネットワーキング・サイトなど)に参加/アクセスするための条件、雇用の条件などとして実行されてもよい。インストール後、既定のプロセス410において、追跡エージェントがバックグラウンド・プロセスとして動作する(処理の詳細に関しては図5および対応する文章を参照)。ユーザが情報処理システムを使用している間、ステップ415により示されているように、ある時点でユーザが、雇用主のウェブサイト、組織のネットワーク・リソースなど、制限されたサイト420へのアクセスを要求する。要求は、制限されたサイトへ送信される。さらに、図4に示されている制限されたサイトと同じように、ユーザは、そのコンタクトのそれぞれが追跡エージェントをインストールしていることを、ユーザがその様々なコンタクトを関連付ける(例えば「友人に加える」など)以前の条件とすることができる。
420にて開始する制限されたサイトにより実行される処理が示されており、その後ステップ425にて、制限されたサイトがユーザの要求を受信する。ステップ430にて、制限されたサイトは、追跡エージェントがインストールおよび実行されていることの証明、ならびにユーザの現在の危険アクション値を要求する要求をユーザに送信する。
ユーザ処理に戻る。ステップ435にてユーザは、制限されたサイトから要求を受信し、ユーザの情報処理システムは、追跡エージェントが実行されていることの証明を、現在の危険アクション値とともに読み出す。一実施形態では、追跡エージェント・ソフトウェア・ルーチンのハッシュが実行され、ハッシュ値がもたらされ、これが現在のタイムスタンプなどの非静的データ項目と結合される。ステップ440にて、追跡エージェントのインストールの証明が、ユーザの現在の危険アクション値とともに、制限されたサイトに返される。
制限されたサイトにより実行される処理に戻る。ステップ445にて、サイトは、追跡エージェントがユーザのシステム上で実行されていることのユーザの証明を、ユーザの現在の危険アクション値とともに受信する。ステップ450にて、制限されたサイトは、受信された証明およびユーザの現在の危険アクション値を分析する。制限されたサイトへのアクセスをユーザに許可するかどうかが、制限されたサイトにより判断される(判断460)。アクセスが許可されなければ(例えば証明が無効である、または制限されたサイトを侵害し得る危険な状態でユーザが実行していることをユーザの危険アクション値が示すなど)、判断460は、「いいえ」の分岐に進み、その後ステップ465にて、制限されたサイトへのアクセスが拒否されることを示すエラー・メッセージがユーザに返される。他方、アクセスが許可されれば(例えば、追跡エージェントの証明が有効であり、ユーザの現在の危険アクション値がサイトにより設定された容認レベルを超過しないなど)、判断460は「はい」の分岐に進み、その後ステップ470にて、ユーザは制限されたサイトへのアクセスを認められる。
ユーザの情報処理システムにて実行される処理に戻る。ステップ475にて、制限されたサイトから応答が受信される。ユーザが制限されたサイトへのアクセスを認められたかどうかについて判断が下される(判断480)。アクセスが認められていれば、判断480は「はい」の分岐に進み、その後ステップ490にて、ユーザは、情報処理システムを使用することにより、制限されたサイトと相互に作用する。他方、制限されたサイトへのアクセスが拒否された場合は、判断480は、ステップ490を飛ばして「いいえ」の分岐に進む。その後495にてユーザ処理が終了する。
図5は、ユーザにより実行されるアクションのリスクを分析するために、インストールされた追跡エージェントにより実行されるステップを示すフローチャートである。500にて開始する追跡エージェントの処理が示されており、その後ステップ510にてユーザは、デバイス(例えば情報処理システムなど)を使用してアクションを実行する。ステップ520にて、ユーザにより実行されたアクションが、リスク関連アクション・データ・ストア525に記憶された、潜在的に危険なアクションと比較される。ソリティアのゲームをするなどの多数のアクションは、潜在的に危険なアクションと見なされなくてよいが、パスワードを入力すること、ワイヤレス・ネットワーク(WiFi)にアクセスすること、またはウェブサイトにアクセスすることなどの他のアクションは、潜在的に危険なアクションと見なされ得る。
ユーザにより実行されているものとして検出されたアクションが、潜在的に危険なアクションであるかどうかについて、判断が下される(判断530)。ユーザにより要求されたアクションが潜在的に危険なアクションであれば、判断530は「はい」の分岐に進み、その後、既定のプロセス540にて、ユーザ・アクションに関連するリスク値が特定される(処理の詳細に関しては図6および対応する文章を参照)。アクティビティに関連する単数または複数の特定された危険アクション値は、ユーザの危険アクション値データ・ストア315に記憶される。判断530に戻る。ユーザにより要求されユーザの情報処理システムにより実行されたアクションが、潜在的に危険なアクションとして特定されなければ、判断530は、既定のプロセス540を飛ばして「いいえ」の分岐に進む。
ステップ550にて、ユーザの情報処理システム上で実行されている追跡エージェントは、ユーザの危険アクション値をユーザのソーシャル・ネットワーク・コンタクトに送信するときがきたことを示す、発生しているかもしれない1つ以上のイベントを確認する。危険アクション値の送信をトリガするイベントは、タイマ(例えば1時間毎に危険アクション値を送信するなど)、要求(例えばコンタクトにより要求されたときなど)、またはその他のタイプのイベント(例えば最初のログオン/ブート・シーケンスなど)を含んでもよい。ユーザの危険アクション値をユーザのソーシャル・ネットワーク・コンタクトに送信するときがきたかどうかについて、判断が下される(判断560)。まだデータを送信するときがきていなければ、判断560は「いいえ」の分岐に進み、ループを戻って、ユーザにより要求されユーザの情報処理システムにより実行された次のアクションが検出および処理される。他方、ユーザの危険アクション値をユーザのソーシャル・ネットワーク・コンタクトに送信するときがきたことを示すイベントが発生していれば、判断560は「はい」の分岐に進み、その後ステップ570にて、データ・ストア315に記憶されているユーザの危険アクション値が、ユーザのソーシャル・メディア(ネットワーク)コンタクト350に、コンピュータ・ネットワーク200(例えばインターネットなど)を介して伝送される。続いて、処理はループを戻って、ユーザにより要求されユーザの情報処理システムにより実行されたアクションの検出および処理が続けられる。
図6は、ユーザにより実行される、潜在的に危険なアクションに関連するリスク値を特定するために、インストールされた追跡エージェントにより実行されるステップを示すフローチャートである。図6に示されている処理は、ユーザの潜在的に危険なアクションに関連する危険アクション値を特定するために実行された、図5に示されている既定のプロセス540の詳細を含む。図6に示されているように、追跡エージェントは、実行された潜在的に危険なアクションのタイプを特定し、そのアクションに関連付ける危険アクション値も特定する。
判断605において示されているように、そのアクションがワイヤレス・ネットワーク(WiFi)の使用であったかどうかについて判断が下される。アクションがWiFi使用であった場合、判断605は「はい」の分岐に進み、その後、追跡エージェントは、ユーザにより安全でないWiFiネットワークがアクセスされたか、または安全なWiFiネットワークがアクセスされたかを特定する。安全でないWiFiネットワークがユーザによりアクセスされた場合は、判断610は「はい」の分岐に進み、その後、WiFi使用に関するユーザの危険アクション値が、より高いリスク・レベルを示すよう増大され、この値はユーザの危険アクション値データ・ストア315に記憶される。他方、WiFi使用が安全なWiFiネットワークであれば、判断610は、ステップ615を飛ばして「いいえ」の分岐に進む。他の実施形態では、安全性がより低いタイプの保護を使用する安全なWiFiネットワークは、より小さな率で増大され、安全でないWiFiにアクセスするよりは安全であるが、可能な限り安全なタイプの保護を使用するWiFiにアクセスしてはいないことを示すことができる。続いて、処理は620にて呼び出しルーチン(図5参照)に戻る。
判断605に戻る。ユーザ・アクションがWiFiネットワークのアクセスでなければ、判断605は「いいえ」の分岐に進み、その後、判断625にて、アクションがデバイス・パスワード(例えば情報処理システムにアクセスするためのサインオン・パスワード、情報処理システムをロック解除するために使用されるロック解除パスワードなど)の入力であるかどうかについて判断が下される。デバイス・パスワードがユーザにより使用されていれば、判断625は「はい」の分岐に進み、その後ステップ630にて、追跡エージェントがルーチンを使用して、ユーザにより入力されたパスワードのパスワード強度を計算する。デバイス・パスワードは、デバイスにアクセスするために使用されるパスワードのユーザ入力を確認および記録するBIOS対応キー・ロギング・ルーチンにより捕捉することができる。オペレーティング・システム・レベルのパスワードは、オペレーティング・システムにアクセスするときのユーザによるパスワードの入力を監視するために使用されるオペレーティング・システム拡張機能により捕捉可能である。さらに、BIOS対応キー・ロギング・ルーチンおよびオペレーティング・システム拡張機能は、パスワードが有効化されていない場合を示すことができる。パスワード強度は、推測攻撃および総当たり攻撃への耐性におけるパスワードの有効性の尺度である。パスワード強度計算器は、パスワードに対し直接のアクセスを有しない攻撃者がパスワードを正確に推測するのに要するであろう平均試行回数の推定を示す値をセットする。パスワードの強度は、長さ、複雑さ、および予測不能性の関数である。ステップ635にて、計算されたパスワード強度に関連する危険アクション値が、ユーザの危険アクション値データ・ストア315に記憶される。続いて、処理は640にて呼び出しルーチン(図5参照)に戻る。
判断625に戻る。ユーザ・アクションが、WiFiネットワークのアクセスまたはデバイス・パスワードの入力でなければ、判断625は「いいえ」の分岐に進み、その後、ユーザのアクションが、ウェブサイトの訪問であったかどうかについて判断が下される(判断645)。ユーザのアクションがウェブサイトの訪問であった場合は、判断645は「はい」の分岐に進み、その後ステップ650にて、ウェブサイト(例えばURLなど)と、データ・ストア655に記憶されたウェブサイトのリストとの比較により、訪問されたウェブサイトの確認が行われる。「ブラックリスト」手法が使用される場合、ウェブサイト・リスト655に列挙されるウェブサイトは、ハッカーなどの悪意のある個人がそのウェブサイトを使用して他のユーザのコンピュータ・システムへの権限のないアクセスを獲得しようとすることで知られている、トラブルの発生しやすい既知の場所である。「ホワイトリスト」手法が使用される場合、ウェブサイト・リスト655に列挙されるウェブサイトは、比較的「安全な」ウェブサイトであるものとして知られている。さらに、ブラックリストおよびホワイトリストの両方を使用する組み合わせが利用され、危険アクション値が、ウェブサイトがブラックリストに出現すれば高くセットされ、ウェブサイトがホワイトリストに出現すれば低くセットされ、ウェブサイトがいずれのリストにも出現しなければ中間辺りにセットされてもよい。ユーザが潜在的に危険なウェブサイトを訪問したと見なされれば、ステップ660にて、ウェブサイト使用に関連する危険アクション値が増大される。ウェブサイトに関連する危険アクション値は、ユーザの危険アクション値データ・ストア315に記憶される。
ソーシャル・ネットワーク・サイトなどにアクセスするために使用されるパスワードなど、ウェブサイトへのアクセスにパスワードが要求されたかどうかについて判断が下される(判断665)。ウェブサイトにアクセスするためにパスワードが使用された場合は、判断665は「はい」の分岐に進み、その後ステップ670にて、パスワード強度が計算され、ステップ675にて、パスワード保護されたウェブサイトに関連する危険アクション値が、計算されたパスワード強度値に基づいてセットされる。ウェブサイトへのアクセスに使用されるパスワードは、ウェブサイトへのアクセス時にパスワードの入力を検知するブラウザ拡張機能ルーチン(例えばアドイン、プラグイン、アプリなど)を使用して捕捉可能である。さらに、ブラウザ拡張機能は、ユーザによって、複数のウェブサイトへのアクセスに共通のパスワードが使用されているかどうかに注目し、それに応じて危険アクション値を増大することができる。異なるウェブサイトへのアクセスに使用されるパスワードに基づき、異なる危険アクション値をセット可能である。例えば、ユーザは、バンキング・サイトへのアクセスには強固なパスワードを利用するが、ソーシャル・ネットワーキング・サイトへのアクセスには相対的に脆弱なパスワードを利用するかもしれない。ソーシャル・ネットワーキングのパスワードの脆弱性は、ソーシャル・ネットワーキング・サイトに対応する危険アクション値により指摘されることになり、その結果、ソーシャル・ネットワーキング・サイトにてユーザに関連するコンタクトは、ソーシャル・ネットワーキングに使用されているサイトにてユーザが脆弱なパスワードを使用していることを懸念し得る。危険アクション値は、ユーザの危険アクション値データ・ストア315に記憶される。続いて、処理は680にて呼び出しルーチン(図5参照)に戻る。判断665に戻る。ウェブサイトにアクセスするためにパスワードが使用されなかった場合は、判断665は、ステップ670および675を飛ばして「いいえ」の分岐に進み、処理は685にて呼び出しルーチン(図5参照)に戻る。
判断645に戻る。潜在的に危険なユーザ・アクションが、WiFiネットワークへのアクセスでなく、デバイス・パスワードの入力でなく、かつウェブサイトのアクセスでなければ、判断645は「いいえ」の分岐に進み、その後ステップ690にて、この、他の形態のアクティビティに関連する危険アクション値が計算され、その危険アクション値は、ユーザの危険アクション値データ・ストア315に記憶される。処理されて危険アクション値を割り当てられるとよい他のアクションには、ユーザのシステム上にインストールされるソフトウェア、特にマルウェア、ユーザにより投稿されるコンテンツの性質が含まれる。さらなる危険なアクティビティには、実行可能コンテンツのダウンロード、ピア・ツー・ピア・ネットワークへの所属、ユーザのオペレーティング・システムにおいてセットされたファイル共有の危険なセッティング、期限切れまたは存在しないウイルス・スキャナおよびファイアウォール、ならびにユーザのシステムに搭載されたオペレーティング・システムまたはアプリケーションの古い更新(例えばセキュリティ更新を欠いているなど)が含まれ得るであろう。さらに、ソーシャル・ネットワーキング・ウェブサイトにログオンするための安全でないWiFiネットワークの使用など、危険なアクティビティの組み合わせが含まれ得る。続いて、処理は695にて呼び出しルーチン(図5参照)に戻る。
図7は、ユーザのアクションに関連する危険アクション値を受信する場合にユーザのコンタクトにより実行されるステップを示すフローチャートである。図7に示されているステップは、ユーザのコンタクトにより実行され得る危険なアクションに対応する閾値、ならびに閾値が超過されると実行する予防的セキュリティ・アクションを設定するために使用される。
処理は700にて開始し、その後ステップ705にて、第1の危険アクション・カテゴリが、危険アクション・カテゴリ・データ・ストア710から選択される。危険アクション・カテゴリの例には、ワイヤレス・ネットワーク(WiFi)使用、デバイス・パスワード使用、ウェブサイト・アクセス、ウェブサイト・パスワード使用などが含まれ得るであろう。選択されたカテゴリに関していくらかのレベルのリスクを許容する意思がユーザにあるかどうかについて判断が下される(判断715)。例えばユーザは、安全でないワイヤレス・ネットワーク(安全でないWiFi)を使用するコンタクトに関していかなるリスクも受け入れる意思がないこともあるであろう。そのユーザのコンタクトが、安全でないWiFiを使用していれば、そのコンタクトによる安全でないWiFiの使用に関連するリスクにユーザがさらされることを減らすために、ユーザは、様々なアクションを実行することを望むかもしれない(例えば、関連付けを終了する(「友人から削除する」)、安全でないWiFiの使用は許容できないほど危険なアクティビティであるとコンタクトに通知するなど)。選択されたアクション・カテゴリに関して、いかなるレベルのリスクもユーザにより容認されなければ、判断715は「いいえ」の分岐に進み、その後ステップ720にて、選択された危険アクション・カテゴリに関する許容リスク・レベルがゼロ(「0」)にセットされて、選択された危険なアクションに関していかなるリスクも容認されないことが示される。次に処理は、さらに詳細に後述されるステップ750に進み、その結果、ユーザは、選択された危険アクション・カテゴリに関してコンタクトから任意のレベルのリスクが検出された場合に実行されるべきアクションを選択することができる。他方、選択されたアクション・カテゴリに関して、いくらかのレベルのリスクがユーザにより容認される場合、優先レベルを危険アクション・カテゴリに割り当てて、閾値と、割り当てた閾値に危険アクション値が達したときに実行する関連アクションとを割り当てるために、判断715は「はい」の分岐に進む。
ステップ730にて、ユーザまたはシステム管理者が、選択された危険アクション・カテゴリに割り当てる、加重値などの優先レベルを割り当てる。優先レベルは、危険アクション・カテゴリの相対的な重要性レベルを示す。例えば、ユーザまたはシステム管理者が、保護されていないWiFiの使用に特に敏感であれば、WiFi危険アクション値に関してより高い加重値を使用するよう、優先レベルを高くセットすることができる。同様に、ユーザまたはシステム管理者が、脆弱なデバイス・パスワードにはそれほど敏感でなければ、デバイス・パスワード危険アクション値に対して、やや低い優先レベルを設定できる。
ステップ740にて、選択された危険アクション・カテゴリに対して第1の閾値が選択される。ゼロがリスクなし、10が最高リスクである、ゼロ(0)〜十(10)の範囲の危険アクション値が使用される場合、選択されたカテゴリに対する第1の閾値は、レベル「3」とされてもよいであろう。次にステップ750にて、セットされた閾値に達すると実行される1つ以上のアクションが選択される。例えば、低閾値に達すると実行される第1のアクションは、コンピュータ・システムのユーザに通知することであってもよいであろう。いかなるリスク・レベルも許容できない場合は(ステップ720の実行後)、任意の危険アクション値がゼロ(ゼロはリスクがないことを示す)を超過すると、選択されたアクションが実行されるように、閾値はゼロ(「0」)にセットされる。
ユーザが追加の閾値を追加することを望むかどうかについて判断が下される(判断760)。ユーザが追加の閾値を追加したい場合、判断760は「はい」の分岐に進み、ループを戻って、次の閾値および関連する予防的セキュリティ・アクションが受領される。例えば、上述の0〜10のリスク値範囲を使用すると、リスク・レベルが5に達した場合、アクションは、システム管理者などのさらなるユーザに知らせることであってもよい。実行可能な他の予防的セキュリティ・アクションには、コンタクトがソーシャル・ネットワークを介してユーザの個人データもしくは機密データまたはその両方にもうアクセスできないように、ユーザとコンタクトとの関連付けを解除することが含まれる。
判断760は、ユーザがそれ以上閾値の入力を望まなくなるまで、「はい」の分岐に進んでループを戻り、さらなる閾値および関連する予防的セキュリティ・アクションを受領し続け、ユーザがそれ以上閾値の入力を望まなくなった時点で、判断760は「いいえ」の分岐に進み、その後ステップ770にて、選択された危険アクション・カテゴリに関連するデータ(閾値および関連する予防的セキュリティ・アクションなど)が、危険アクション設定データ・ストア780に記憶される。
選択および処理すべき危険アクション・カテゴリがさらにあるかどうかについて判断が下される(判断790)。選択および処理すべき危険アクション・カテゴリがさらにあれば、判断790は「はい」の分岐に進み、ループを戻って、データ・ストア720から次の危険アクション・カテゴリが選択され、新たに選択された危険アクション・カテゴリが上記のように処理される。このループは、処理すべき危険アクション・カテゴリがそれ以上なくなるまで続き、なくなった時点で、判断790は「いいえ」の分岐に進み、その後795にて設定処理が終了する。
図8は、受信された危険アクション値に基づき予防的セキュリティ・アクションを実行する際に、ユーザの危険アクション値の受信側によりとられるステップを示すフローチャートである。処理は800にて開始し、その後ステップ805にて、ユーザは、ユーザのソーシャル・ネットワーク・コンタクトから危険アクション値のセット(メモリ領域315)を受信する。ステップ810にて、第1の危険アクション値がメモリ領域315から選択される。ステップ820にて、選択された危険アクション値に対応する危険アクション・カテゴリが特定される。ステップ825にて、特定された危険アクション・カテゴリに対応する設定データ(例えば優先レベル、閾値、予防的セキュリティ・アクションなど)が、ユーザの危険アクション設定データ・ストア780から読み出される。
上記のとおり、ユーザは、安全でないワイヤレス・ネットワーク(安全でないWiFi)の使用など、少しも許容できないリスク・カテゴリを有することもあるであろう。特定されたカテゴリに対して、いくらかのレベルのリスクは容認されるかどうかについて判断が下される(判断826)。特定されたカテゴリに対していかなるレベルのリスクも容認されなければ、判断826は「いいえ」の分岐に進み、その後、危険アクション値がゼロ(「0」)より大きく、いくらかの量のリスクを示すかどうかについて判断が下される(判断827)。特定されたカテゴリに関して任意の量のリスクが検出されれば、判断827は「はい」の分岐に進み、その後ステップ828にて、任意の量のリスクが検出された場合の、ユーザにより設定された予防的セキュリティ・アクションが実行される(例えばコンタクトに通知する、コンタクトの関連付けを解除する(「友人から削除する」)など)。他方、特定されたカテゴリに対していかなる量のリスクも容認されず、かついかなるレベルのリスクもコンタクトに関して検出されなければ、判断827は、ステップ828を飛ばして「いいえ」の分岐に進む。
判断826に戻る。特定されたカテゴリに対していくらかのレベルのリスクが容認される場合、判断826は、さらなる処理のために「はい」の分岐に進む。ステップ830にて、設定された優先レベル(例えば加重値など)が、選択された危険アクション値に適用され、累積加重リスク値メモリ領域840に記憶される。ステップ850にて、累積リスク値(計算されたリスク・レベル)が、この危険アクション・カテゴリに対して設定された閾値と比較される。
計算されたリスク・レベル(場合によっては優先レベルにより調整されている)が、危険アクション・カテゴリに対して設定された1つ以上の閾値を超過するかどうかについて判断が下される(判断860)。計算されたリスク・レベルが、1つ以上の閾値を超過すれば、判断860は、さらなる処理のために「はい」の分岐に進む。ステップ870にて、プロセスは、計算されたリスク・レベルにより超過された第1の閾値を選択する。ステップ875にて、1つ以上の予防的セキュリティ・アクションが、計算されたリスク・レベルにより超過された閾値に基づき実行される。これらの予防的セキュリティ・アクションには、ソーシャル・ネットワーク・コンタクトに通知すること、情報処理システムのユーザに通知すること、他のユーザに通知すること、およびソーシャル・ネットワークにおいてユーザがもうコンタクトと関係付けられないように、ソーシャル・ネットワーク・コンタクトからユーザの関連付けを解除することが含まれ得る。
選択された危険アクション・カテゴリに関して、さらなる閾値が超過されたかどうかについて判断が下される(判断880)。さらなる閾値が超過されていれば、判断880は「はい」の分岐に進み、ステップ870へとループを戻って、次の超過された閾値が選択および処理される。このループは、超過された閾値すべてが処理されるまで続く。判断860に戻る。計算されたリスク・レベルが設定された閾値のいずれも超過しなければ、判断860は、ステップ870〜880を飛ばして「いいえ」の分岐に進む。
ソーシャル・ネットワーク・コンタクトから受信され、処理の必要があるさらなる危険アクション値があるかどうかについて、判断が下される(判断890)。処理すべきさらなる危険アクション値があれば、判断890は「はい」の分岐に進み、ループを戻って、ソーシャル・ネットワーク・コンタクトから受信された次の危険アクション値が選択され、新たに選択された危険アクション値が上記のように処理される。このループは、ソーシャル・ネットワーク・コンタクトから受信された危険アクション値のすべてが処理されるまで続き、すべてが処理された時点で、判断890は「いいえ」の分岐に進み、895にて処理が終了する。
上記図3の説明で提示したシナリオを参照する。このシナリオは、オンライン・コンタクト(例えば「友人」など)「アリス」および「ボブ」についてのものであり、図3〜図8に関係して記載された手法を使用して検出されたボブの危険なオンライン行動が、アリスにリスクを与えることが示された。ボブの危険な行動は、図3〜図8に示され対応する文章で説明された手法を通じてアリスに知られているが、一方でボブは、そのソーシャル・ネットワークにおけるアリスなどのコンタクトが、ボブのオンライン行動を高レベルのリスクをもたらすものと見なしていることを彼に対して示す即座のフィードバックを、何ら得ていない。ボブは、単に無頓着または不注意であるということもあり得るが、不慣れで、自身の現在の行動により引き起こされるリスクについてほとんど知らないという可能性もある。図9〜図12に示され、対応する文章で説明される手法は、ボブに、その危険な行動についてフィードバックを提供し、さらに危険性のより低い将来の行動を保証するためのプロセスを提供し、したがって、ボブのオンライン・コンタクトならびにボブ自身がよりよく保護される。危険性のより低い将来の行動を保証することを目的とするボブのアクティビティは、ボブのコンタクトに返送され、コンタクトに、ある程度の安心感と、ボブがもうそのような危険な行動を行うことはないという確信とをもたらす。この情報があれば、ボブのコンタクトは、ボブの危険な行動を理由にボブとの関連付けを解除することを決定せずに、ボブとのソーシャル・ネットワーキングでの関連を保つ(例えば「友人」のままでいるなど)ことを決定するかもしれない。その場合、ボブのコンタクトが、ボブから将来の危険アクション値を受信して、ボブがそのリスク回避ステートメントに記載されたリスク回避アクションを本当に利用していることを確認することができるように、ボブの将来の行動は、図3〜図8に記載したリスク検出プロセスを使用してボブのコンタクトにより監視可能である。
図9は、ユーザのオンライン行動についてのフィードバックをユーザに提供し、さらに、指摘された危険なオンライン行動に対処するためのユーザのアクションに関する情報をユーザのコンタクトに提供する、ネットワーク・コンポーネントを示す図である。ソーシャル・メディア・コンタクト350は以前、ユーザ300から、ユーザの情報処理システム上でユーザがとったアクションに関して、危険アクション値を受信した。これらのアクションには、保護されていないワイヤレス・ネットワーク(保護されていないWiFi)を使用すること、危険なウェブサイトを訪問すること、リソースの保護に貧弱なパスワードを使用すること、および同様のことが含まれた可能性がある。ユーザの危険アクション値を受信した後、コンタクトは、1つ以上のコンタクトに通知すること、ユーザに通知すること、および関連付けを解除すること(例えばユーザを「友人から削除する」など)などの様々な予防的セキュリティ・アクションを実行した可能性がある。様々なコンタクトが、ユーザにより引き起こされたリスクに応答してコンタクトによりとられたアクションを特定するリスク・フィードバック320を作成する。リスク・フィードバック320は、複数のコンタクトからユーザに返送される。リスク・フィードバックを伝送するコンタクトは、ユーザにより引き起こされたリスクを考慮して、異なるアクションを実行した可能性がある。例えば、ユーザにより引き起こされた同一のリスクに対処するときに、1つのコンタクトは、リスクへの注意を喚起されたかもしれないし、一方で別のコンタクトは、ユーザから関連付けを解除したかもしれない。
ユーザ300は、ユーザの様々なコンタクトからリスク・フィードバックを受信し、応答アクションを実行する。既定のプロセス900にて、ユーザのコンタクトから受信されたフィードバックが分析される(処理の詳細に関しては図10および対応する文章を参照)。フィードバックの分析により、保護されていないWiFiネットワークをもう使用しないなど、ユーザのコンタクトに対して引き起こされるリスクを回避するため、または小さくするためにユーザがとることができる、リスク回避対策が明らかになることもある。既定のプロセス910では、ユーザは、ユーザのコンタクトから受信されたリスク・フィードバックを考慮して、リスク回避対策を実行する(処理の詳細に関しては図11および対応する文章を参照)。ユーザが様々なリスク回避対策を実行した後、リスク回避ステートメントが生成され、ユーザのコンタクトに伝送されることが可能である。既定のプロセス920にて、リスク回避ステートメント930が生成され、ユーザのコンタクト350に伝送される。一実施形態では、リスク回避ステートメントは、ユーザのコンタクトに対してユーザにより引き起こされるセキュリティ・リスクを低減するためにユーザによりとられたアクションを詳述する。その結果、ユーザのコンタクト350は、既に行われていることもあるアクションを元に戻すかどうかを決定するために、リスク回避ステートメント930を分析することができる(例えばコンタクトは、ユーザが安全でないWiFiネットワークを使用していたためユーザの関連付けを解除した(例えば「友人から削除した」など)かもしれないが、ここでコンタクトは、ユーザによりとられた対策を考慮して、ソーシャル・ネットワーキング・サイト上でユーザを再び関連付けること(例えば「友人に加える」など)などを決定してもよい)。
図10は、ユーザの潜在的に危険なオンライン行動に関してユーザのコンタクトから受信されるフィードバックを受信および分析する際に、ユーザによってとられるステップを示すフローチャートである。フィードバック分析処理は、1000にて開始し、その後ステップ1005にて、ユーザの情報処理システムは、ユーザのコンタクトから以前に受信された危険アクション値1010を収集する。収集された危険アクション値は、収集された危険アクション値データ・ストア1015に記憶される。収集された危険アクション値は、ユーザのアクションと、ユーザのコンタクトによりとられたアクションとを比較するために使用される。例えばユーザは、ユーザのコンタクトのごく一部しか、安全でないワイヤレス・ネットワーク(安全でないWiFi)にアクセスしておらず、したがって、そのような安全でないWiFiネットワークのアクセスは、ユーザのソーシャル・ネットワークにおいて実行される許容できる行動の「規範外」であるということを見いだしてもよい。
ステップ1020にて、ユーザのコンタクトからこのユーザに伝送されたフィードバック320が収集される。フィードバック・データは、セキュリティに関してユーザの行動により引き起こされたリスクを考慮してユーザのコンタクトによりとられたアクションを含む。収集されたフィードバックは、リスク・カテゴリにより順序付けられ、フィードバック・データ・ストア1025に記憶される。
フィードバック・データ・ストア1025を処理するループが、1030にて初期化され、第1のリスク・カテゴリが、データ・ストア710に記憶された危険アクション・カテゴリのセットから選択される。ステップ1035にて、選択された危険アクション・カテゴリに関する、データ・ストア1025に記憶された収集済みフィードバックが特定される。例えば、「保護されていないWiFiネットワークの使用」の危険アクション・カテゴリに関して、ユーザのコンタクトにより多数のフィードバック・アクションが実行された可能性があり、これらのアクションは、コンタクトへの通知から、ユーザからの関連付けの解除まで、多岐にわたる。選択された危険アクション・カテゴリに関してコンタクトによりとられたアクションが、選択およびソートされる。ステップ1040にて、選択された危険アクション・カテゴリに関してユーザのコンタクトによりとられたアクションが、表示1045に表示される。一実施形態では、各種アクションを実行したコンタクトの数の視覚表示を示す、棒グラフなどのグラフが表示される(例えば、40パーセントが通知を受け、30パーセントがユーザから関連付けを解除したなど)。
ステップ1050にて、ユーザのコンタクトの行動に関連する危険アクション値が、収集された危険アクション値データ・ストア1015から、メモリ領域315からのユーザの危険アクション値とともに読み出される。ステップ1060にて、読み出された危険アクション値の分析が、表示1065に表示される。分析は、危険アクション値の範囲(最小、最大など)、ならびに平均、中央値、および最頻値などの他の統計的尺度を含んでもよい。ユーザの危険アクション値は、ユーザの危険アクション値がユーザのコンタクトに関連する値と比較してどうであるかをユーザがよりよく理解できるように、別個に表示される。ステップ1070にて、読み出された危険アクション値のグラフが、ユーザのデータ点が強調された状態で、表示1075に表示される。例えば、危険アクション値は、ゼロがリスクなしを表現し、十が最大リスクを表現し、各値に達した人の数もグラフに含まれる状態でグラフ化することができる。選択された危険アクション・カテゴリに関するユーザの危険アクション値が、ユーザのコンタクトの危険アクション値と比較してどうであるかをユーザがよりよく理解するように、選択されたカテゴリに関するユーザの危険アクション値も、グラフ化および強調(例えば異なる色で示されるなど)可能である。
表示された分析データに基づき、選択された危険アクション・カテゴリに関係する1つ以上のリスク回避対策をユーザが実行すべきかどうかについて、判断が下される(判断1080)。ユーザが、リスク回避対策の実行を決定すれば、判断1080は「はい」の分岐に進み、その後、既定のプロセス1085にて、リスク回避対策が実行される(処理の詳細に関しては図11および対応する文章を参照)。他方、ユーザが、リスク分析に基づき何らのリスク回避対策も実行しないことを決定すれば、判断1080は、既定のプロセス1085を飛ばして「いいえ」の分岐に進む。
処理すべき危険アクション・カテゴリがさらにあるかどうかについて判断が下される(判断1090)。処理すべき危険アクション・カテゴリがさらにあれば、判断1090は「はい」の分岐に進み、ループを戻って、次の危険アクション・カテゴリが、データ・ストア710から選択されて上記のように処理される。このループは、処理すべき危険アクション・カテゴリがそれ以上なくなるまで続き、なくなった時点で、判断1090は「いいえ」の分岐に進み、その後、既定のプロセス1095にて、リスク回避ステートメントが生成され、ユーザのコンタクトに伝送されて、ユーザにより引き起こされるリスクを低減するためにユーザがとったリスク回避対策がコンタクトに知らされる。
図11は、ユーザのコンタクトによって提供されるフィードバックに基づき行動する際に、リスク回避アクティビティの実行において、ユーザによってとられるステップを示すフローチャートである。処理は1100にて開始し、その後、ユーザが、ユーザによるワイヤレス・ネットワークの使用に関してリスク回避アクションをとるかどうかについて判断が下される(判断1105)。ユーザが、ユーザのWiFi使用に対処するリスク回避アクションをとる場合、判断1105は「はい」の分岐に進み、その後、ユーザが安全でないWiFiネットワークを使用しているかどうかについて判断が下される(判断1110)。ユーザが安全でないWiFiネットワークを使用していれば、判断1110は「はい」の分岐に進み、その後ステップ1115にてユーザは、安全でないWiFiネットワークの使用を回避するアクションを実行する。一実施形態では、安全でないWiFiネットワークにアクセスするユーザの能力を無効化するルーチンがインストールされる。ユーザによりとられたアクションは、ユーザのリスク回避アクション・データ・ストア1125に記録(記憶)される。別の実施形態では、ユーザのシステムは、圏内のWiFiネットワークが安全でなければ、そのWiFiネットワークにはもう自動的にアクセスしないよう命令される(例えばユーザ・プリファレンス・セッティングなどを用いて)。ユーザが安全でないWiFiネットワークにアクセスしていなければ、判断1110は「いいえ」の分岐に進み、その後ステップ1118が実行される。ネットワークがユーザにより制御されており、脆弱なパスワードまたは保護方式を使用していれば、ユーザは、WiFiネットワークの保護を改善する方法について命令されてもよい。WiFiネットワークはユーザに制御されていないが、WiFiネットワークの保護が脆弱であると見なされれば、システムは、そのWiFiネットワークを、ユーザの情報処理システムから利用可能な承認されたWiFiネットワークのリストから削除してもよい。ユーザによりとられたアクションは、ユーザのリスク回避アクション・データ・ストア1125に記録(記憶)される。WiFiネットワーク使用への対処が済んだ後、処理は1120にて呼び出しルーチン(図10参照)に戻る。
判断1105に戻る。ユーザがユーザのWiFi使用を対象とするアクションをとらない場合、判断1105は「いいえ」の分岐に進み、その後、ユーザの情報処理システムまたはオペレーティング・システムへのアクセスを制御するために使用されるパスワードなどのデバイス使用パスワードに関係するリスク回避アクションを、ユーザがとるかどうかについて判断が下される(判断1130)。ユーザによりとられるアクションが、脆弱な、または存在しないデバイス・アクセス・パスワードに起因するリスクを回避することを目的としていれば、判断1130は「はい」の分岐に進み、その後ステップ1135にて、新たな、より強固なパスワードが生成され(例えばランダム、大文字および小文字の両方を含む、数字と文字との混合を含むなど)、デバイスに適用される。さらに、新たなパスワードのパスワード強度が、図6において示されたステップ630において使用されたのと同じパスワード強度計算器を使用して計算される。ステップ1140にて、新たな(例えば変更されたなど)パスワードのパスワード強度が、ユーザのリスク回避アクション1125に記録または記憶される。続いて、処理は1145にて呼び出しルーチン(図10参照)に戻る。
判断1130に戻る。ユーザがデバイス・パスワードの使用を対象とするアクションをとらない場合、判断1130は「いいえ」の分岐に進み、その後、アクションがユーザによるウェブサイトのアクセスを対象とするかどうかについて判断が下される(判断1150)。危険ウェブサイト・リスト1155は、ユーザのコンタクトまたはオンライン・セキュリティ・サイトのいずれかにより潜在的に危険であると指摘されたウェブサイトのリストを含む。ステップ1158にて、危険ウェブサイト・リスト1155において指摘された危険なウェブサイトのいずれかにユーザがアクセスしていれば、ユーザは、ネットワーク(例えばインターネット)コンテンツをブロックおよびフィルタするコンテンツ制御ソフトウェア・アプリケーションをインストールすることなどにより、そのような危険なウェブサイトの訪問を回避するためのステップをとることができる。一部のコンテンツ制御アプリケーションは、ユーザがもう、そのシステムから危険なウェブサイトにアクセスできなくなるように、リスト1155において指摘される危険なウェブサイトが、コンテンツ制御アプリケーションに追加されて制限されること、またはブラックリストに載せられることを可能にするよう、「制限」または「ブラックリスト」機能を提供する。続いて、危険なウェブサイトに対してとられたアクションが、ユーザのリスク回避アクション・データ・ストア1125に記録または記憶される。
ユーザのリスク回避アクションがウェブサイト使用を対象としている場合、アクションがソーシャル・ネットワーキング・サイトなどの特定のウェブサイトでのパスワード使用に関するかどうかについて判断が下される(判断1160)。アクションがウェブサイトでのパスワード使用に関するものであれば、判断1160は「はい」の分岐に進み、その後ステップ1165にて、新たな、より強固なパスワードが生成され(例えばランダム、大文字および小文字の両方を含む、数字と文字との混合を含むなど)、ウェブサイトに適用される。さらに、新たなパスワードのパスワード強度が、図6において示されたステップ670において使用されたのと同じパスワード強度計算器を使用して計算される。ステップ1170にて、新たな(例えば変更されたなど)パスワードのパスワード強度が、ユーザのリスク回避アクション・データ・ストア1125に記録または記憶される。続いて、処理は1175にて呼び出しルーチン(図10参照)に戻る。判断1160に戻り、ユーザのアクションがウェブサイト使用に関するものであったが、ウェブサイトへのアクセスに使用されるパスワードに関するものではなかった場合、判断1160は「いいえ」の分岐に進み、その後、処理は1180にて呼び出しルーチン(図10参照)に戻る。
判断1150に戻る。ユーザのリスク回避アクションが、WiFi使用、デバイス・パスワード使用、またはウェブサイト・アクセスに関するものでなければ、判断1150は「いいえ」の分岐に進み、その後ステップ1190にて、ユーザのコンタクトにより指摘された、他の指摘された危険なアクティビティに関するユーザのリスクを低減するために、他のアクションがとられる。これら他のアクティビティは、ユーザのリスク回避アクション・データ・ストア1125に記録または記憶される。続いて、処理は1195にて呼び出しルーチン(図10参照)に戻る。
図12は、ユーザによってとられたアクションのリスク回避ステートメントを準備してユーザのコンタクトにステートメントを送信する際に、ユーザによってとられるステップを示すフローチャートである。処理は、1200にて開始し、その後ステップ1205にて、ユーザ・プリファレンス・データ・ストア1210が確認される。データ・ストア1210に含まれるプリファレンスのうちの1つは、リスク回避ステートメントが、ユーザにより受信されたフィードバックにおいて懸念を指摘した当該コンタクトにのみ送信されるか、またはリスク回避ステートメントがすべてのコンタクトに送信されるかである。ユーザにより受信されたフィードバックにおいて懸念を指摘した当該コンタクトにのみリスク回避ステートメントを送信するかどうかについて、判断が下される(判断1215)。すべてのコンタクトがリスク回避ステートメントを受信する場合は、判断1215は「いいえ」の分岐に進み、その後ステップ1220にて、リスク回避ステートメント930が生成され、このステートメントは、ユーザによりとられリスク回避アクション・データ・ストア1125に記録(記憶)された、ユーザのリスク回避アクションを詳述する。ステップ1225にて、生成されたステートメントがユーザのコンタクト350へ、電子メール・メッセージなどを使用してコンピュータ・ネットワーク200(例えばインターネット)を介して送信される。リスク回避ステートメントの処理は、その後1230にて終了する。
判断1215に戻る。ユーザにより受信されたフィードバックにおいてユーザのアクションに関する懸念を指摘したユーザのコンタクトにのみリスク回避ステートメントが送信される場合は、判断1215は「はい」の分岐に進み、下記のようにステートメントが生成および送信される。ステップ1240にて、第1の危険アクション・カテゴリが危険アクション・カテゴリ・データ・ストア710から選択される。ユーザによりとられてリスク回避アクション・データ・ストア1125に記録されたリスク回避アクションが確認されて、とられたアクションのいずれかが、選択されたカテゴリに関するかどうかが判断される(判断1260)。とられたアクションのいずれかが、選択されたカテゴリに関するものであれば、判断1260は「はい」の分岐に進み、その後ステップ1270にて、選択された危険アクション・カテゴリに関するアクションに関してユーザにフィードバックを提供したコンタクトが、フィードバック・データ・ストア1025を確認することにより特定される。ステップ1275にて、リスク回避ステートメント930が生成され、このステートメントは、リスク回避アクション・データ・ストア1125から読み出された、ユーザによりとられたアクションを用いて、選択された危険アクション・カテゴリに関するユーザのリスク回避アクションを詳述する。ステップ1280にて、生成されたリスク回避ステートメントが、選択された危険アクション・カテゴリに関して懸念を指摘した当該コンタクト(ステップ1270から特定されたコンタクト)に送信される。ステートメントは、電子メール・メッセージなどを使用するなど、コンピュータ・ネットワーク200(例えばインターネット)を介して送信される。
処理すべき危険アクション・カテゴリがさらにあるかどうかについて判断が下される(判断1290)。処理すべき危険アクション・カテゴリがさらにあれば、判断1290は「はい」の分岐に進み、ループを戻って、ステップ1240にて次の危険アクション・カテゴリが選択され、上記のように次のカテゴリが処理される。このループは、処理すべき危険アクション・カテゴリがそれ以上なくなるまで続き、なくなった時点で、判断1290は「いいえ」の分岐に進み、処理は1295にて終了する。
本発明の好適な実装の1つは、クライアント・アプリケーション、すなわち、例えばコンピュータのランダム・アクセス・メモリに常駐するとよいコード・モジュール内の命令のセット(プログラム・コード)またはその他の機能的記述情報である。命令のセットは、コンピュータによって要求されるまで、例えばハード・ディスク・ドライブ内などの別のコンピュータ・メモリ、または光ディスク(最終的にCD ROMにおいて使用されるように)もしくはフレキシブル・ディスク(最終的にフレキシブル・ディスク・ドライブにおいて使用されるように)などのリムーバブル・メモリに記憶されていてもよい。したがって、本発明は、コンピュータ用のコンピュータ・プログラム製品として実装されてもよい。さらに、記載された様々な方法は、都合のよいことに、ソフトウェアによって選択的に有効化または再構成される汎用コンピュータにおいて実装されるが、当該の方法が、ハードウェア、ファームウェア、または要求される方法ステップを実行するよう構築された、より特殊な装置において実行され得ることも、当業者には当然のことである。機能的記述情報は、機能性を機械に与える情報である。機能的記述情報は、次に限定されるものではないが、コンピュータ・プログラム、命令、ルール、ファクト、計算可能関数の定義、オブジェクト、およびデータ構造を含む。
本発明の特定の実施形態を示し説明したが、当業者には当然のことながら、本願明細書の教示に基づき、本発明およびそのより広範な側面から逸脱することなく、変更を加えること、および改変することができる。したがって、添付の特許請求の範囲は、その範囲内に、本発明の真の意図および範囲内に入るような変更および改変すべてを含むものとする。さらに、当然のことながら、本発明は添付の特許請求の範囲のみによって定義される。当業者には当然のことながら、導入される請求項の構成要素の特定数が意図される場合、そのような意図は請求項内で明確に述べられ、そのように述べられていなければそのような限定は存在しない。理解するための支援として非限定的な例を挙げると、以下の添付の特許請求の範囲は、請求項の構成要素を導入するために、前置句「少なくとも1つの」および「1つ以上の」の使用を含む。しかし、そのような表現の使用は、不定冠詞「a」または「an」による請求項の構成要素の導入が、そのように導入された請求項の構成要素を含む特定の任意の請求項を、当該構成要素を1つのみ含む発明に限定することを意味すると解釈されるべきではない。これは、同じ請求項が前置句「1つ以上の」または「少なくとも1つの」と、「a」または「an」などの不定冠詞とを含む場合であってもそうである。請求項における定冠詞の使用についても同じことが言える。

Claims (15)

  1. 情報処理システムにより実行される方法であって、前記方法は、
    ソーシャル・ネットワーク・コンタクトに対応する危険アクション値のセットを受信するステップと、
    前記危険アクション値のセットに含まれ選択された危険アクション値から計算されたリスク・レベルに基づき予防的セキュリティ・アクションを実行するステップと、
    前記情報処理システムにより実行された前記予防的セキュリティ・アクションを特定する前記ソーシャル・ネットワーク・コンタクトに対してリスク・フィードバック・メッセージを送信するステップと
    を含む方法。
  2. 前記危険アクション値のセットは複数の危険アクション・カテゴリに対応し、
    ユーザにより割り当てられた許容リスク・レベルのセットを読み出すステップであって、前記許容リスク・レベルは前記複数の危険アクション・カテゴリに対応し、前記許容リスク・レベルのうちの少なくとも1つは、許容リスクなしである、前記ステップ
    複数の危険アクション・カテゴリのうち、前記選択された危険アクション値に対する1つの危険アクション・カテゴリを特定するステップであり、 前記特定された危険アクション・カテゴリには、前記許容リスクなしのレベルが割り当てられている前記ステップと
    をさらに備え、
    前記予防的セキュリティ・アクションは、前記特定された危険アクション・カテゴリに対応する前記選択された危険アクション値がゼロより大きいことを検出するのに応答して実行される、請求項1に記載の方法。
  3. 前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する優先レベルを特定するステップと

    前記リスク・レベルを前記危険アクション値と前記優先レベルとに基づいて計算するステップとをさらに備える請求項1に記載の方法。
  4. 前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する1つ以上の閾値を読み出すステップであって、前記閾値のそれぞれは、前記予防的セキュリティ・アクションを含む1つ以上の予防的セキュリティ・アクションに関連する、前記ステップと、
    前記選択された危険アクション値に基づき、前記閾値のうちの1つを選択するステップであって、実行される前記予防的セキュリティ・アクションは、前記選択された閾値に関連する、前記ステップと、
    をさらに含む、請求項1に記載の方法。
  5. 前記危険アクション値のセットを受信するより前に、前記閾値と、前記関連する予防的セキュリティ・アクションとをユーザから受領するステップと、
    前記閾値と、前記関連する予防的セキュリティ・アクションとを、前記情報処理システムがアクセスできる不揮発性メモリ領域に記憶するステップと、
    をさらに含む、請求項に記載の方法。
  6. 前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する優先レベルを特定するステップと、
    前記リスク・レベルを前記危険アクション値と前記優先レベルとに基づいて計算するステップと、
    前記特定された危険アクション・カテゴリに対応する1つ以上の閾値を読み出すステップであって、前記閾値のそれぞれは、前記予防的セキュリティ・アクションを含む1つ以上の予防的セキュリティ・アクションに関連する、前記ステップと、
    前記計算されたリスク・レベルに基づき、前記閾値のうちの1つを選択するステップであって、実行される前記予防的セキュリティ・アクションは、前記選択された閾値に関連する、前記ステップと、
    をさらに備える請求項1に記載の方法。
  7. 前記選択された第1及び第2の危険アクション値に対応する第1及び第2の危険アクション・カテゴリを特定するステップと、
    前記特定された第1及び第2の危険アクション・カテゴリに対応する第1及び第2の閾値を選択するステップと、
    累積閾値を特定するステップと、
    前記特定された第1及び第2の危険アクション・カテゴリに対応する第1及び第2の優先レベルを特定するステップであって、前記第1及び第2のリスク・レベルは、前記危険アクション値の第1及び第2のセットと、前記特定された第1及び第2の優先レベルとに基づき計算される、前記ステップと、
    前記第1および第2のリスク・レベルを、累積リスク・レベルに累積するステップと、
    前記特定された累積閾値を前記累積リスク・レベルが超過することに応答し、予防的セキュリティ・アクションを実行するステップと
    をさらに備える請求項6に記載の方法。
  8. 情報処理システムであって、
    1つ以上のプロセッサと、
    前記プロセッサのうちの少なくとも1つに結合されたメモリと、
    前記情報処理システムをコンピュータ・ネットワークに接続するネットワーク・アダプタと、
    を含む、情報処理システムであって、
    前記プロセッサのうちの少なくとも1つが、
    前記ネットワーク・アダプタにて、ソーシャル・ネットワーク・コンタクトに対応する危険アクション値のセットを受信するステップと、
    前記危険アクション値のセットに含まれ選択された危険アクション値から計算されたリスク・レベルに基づき予防的セキュリティ・アクションを実行するステップと、
    前記情報処理システムにより実行された前記予防的セキュリティ・アクションを特定する前記ソーシャル・ネットワーク・コンタクトに対してリスク・フィードバック・メッセージを送信するステップと
    を実行する、情報処理システム。
  9. 前記プロセッサのうちの少なくとも1つは、
    前記危険アクション値のセットは複数の危険アクション・カテゴリに対応し、
    ユーザにより割り当てられた許容リスク・レベルのセットを読み出すステップであって、前記許容リスク・レベルは前記複数の危険アクション・カテゴリに対応し、前記許容リスク・レベルのうちの少なくとも1つは、許容リスクなしである、前記ステップ
    複数の危険アクション・カテゴリのうち、前記選択された危険アクション値に対する1つの危険アクション・カテゴリを特定するステップであり、 前記特定された危険アクション・カテゴリには、前記許容リスクなしのレベルが割り当てられている前記ステップと
    をさらに実行し、
    前記予防的セキュリティ・アクションは、前記特定された危険アクション・カテゴリに対応する前記選択された危険アクション値がゼロより大きいことを検出するのに応答して実行される、請求項に記載の情報処理システム。
  10. 前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する優先レベルを特定するステップと

    前記リスク・レベルを前記危険アクション値と前記優先レベルとに基づいて計算するステップとをさらに実行する、請求項に記載の情報処理システム。
  11. 前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する1つ以上の閾値を読み出すステップであって、前記閾値のそれぞれは、前記予防的セキュリティ・アクションを含む1つ以上の予防的セキュリティ・アクションに関連する、前記ステップと、
    前記選択された危険アクション値に基づき、前記閾値のうちの1つを選択するステップであって、実行される前記予防的セキュリティ・アクションは、前記選択された閾値に関連する、前記ステップと、
    をさらに実行する、請求項に記載の情報処理システム。
  12. 前記プロセッサのうちの少なくとも1つは、
    前記危険アクション値のセットを受信するより前に、前記閾値と、前記関連する予防的セキュリティ・アクションとをユーザから受領するステップと、
    前記閾値と、前記関連する予防的セキュリティ・アクションとを、前記情報処理システムがアクセスできる不揮発性メモリ領域に記憶するステップと
    をさらに実行する、請求項11に記載の情報処理システム。
  13. 前記プロセッサのうちの少なくとも1つは、

    前記選択された危険アクション値に対応する危険アクション・カテゴリを特定するステップと、
    前記特定された危険アクション・カテゴリに対応する優先レベルを特定するステップと、
    前記リスク・レベルを前記危険アクション値と前記優先レベルとに基づいて計算するステップと、
    前記特定された危険アクション・カテゴリに対応する1つ以上の閾値を読み出すステップであって、前記閾値のそれぞれは、前記予防的セキュリティ・アクションを含む1つ以上の予防的セキュリティ・アクションに関連する、前記ステップと、
    前記計算されたリスク・レベルに基づき、前記閾値のうちの1つを選択するステップであって、実行される前記予防的セキュリティ・アクションは、前記選択された閾値に関連する、前記ステップと、
    をさらに実行する、請求項に記載の情報処理システム。
  14. 前記プロセッサのうちの少なくとも1つは、
    前記選択された第1及び第2の危険アクション値に対応する第1及び第2の危険アクション・カテゴリを特定するステップと、
    前記特定された第1及び第2の危険アクション・カテゴリに対応する第1及び第2の閾値を選択するステップと、
    累積閾値を特定するステップと、
    前記特定された第1及び第2の危険アクション・カテゴリに対応する第1及び第2の優先レベルを特定するステップであって、前記第1及び第2のリスク・レベルは、前記危険アクション値の第1及び第2のセットと、前記特定された第1及び第2の優先レベルとに基づき計算される、前記ステップと、
    前記第1および第2のリスク・レベルを、累積リスク・レベルに累積するステップと、
    前記特定された累積閾値を前記累積リスク・レベルが超過することに応答し、予防的セキュリティ・アクションを実行するステップと
    をさらに実行する、請求項13に記載の情報処理システム。
  15. 前記情報処理システムに請求項1乃至7に記載の方法の各ステップを実行させるコンピュータ・プログラム。
JP2014513386A 2011-10-03 2012-09-13 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム Active JP5925302B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/252,188 US8706648B2 (en) 2011-10-03 2011-10-03 Assessing social risk due to exposure from linked contacts
US13/252,188 2011-10-03
PCT/JP2012/005852 WO2013051203A1 (en) 2011-10-03 2012-09-13 Assessing social risk due to exposure from linked contacts

Publications (2)

Publication Number Publication Date
JP2014528600A JP2014528600A (ja) 2014-10-27
JP5925302B2 true JP5925302B2 (ja) 2016-05-25

Family

ID=47993543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014513386A Active JP5925302B2 (ja) 2011-10-03 2012-09-13 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US8706648B2 (ja)
JP (1) JP5925302B2 (ja)
CN (1) CN103843007B (ja)
DE (1) DE112012004114T5 (ja)
GB (1) GB2508785A (ja)
WO (1) WO2013051203A1 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) * 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9674212B2 (en) 2013-03-15 2017-06-06 Zerofox, Inc. Social network data removal
US9674214B2 (en) 2013-03-15 2017-06-06 Zerofox, Inc. Social network profile data removal
US9697381B2 (en) 2013-09-03 2017-07-04 Samsung Electronics Co., Ltd. Computing system with identity protection mechanism and method of operation thereof
JP6249474B2 (ja) * 2013-10-01 2017-12-20 Necプラットフォームズ株式会社 セキュリティ状態可視化方法、プログラム及びシステム
US9934498B2 (en) 2013-10-29 2018-04-03 Elwha Llc Facilitating guaranty provisioning for an exchange
US9818105B2 (en) 2013-10-29 2017-11-14 Elwha Llc Guaranty provisioning via wireless service purveyance
US10157407B2 (en) 2013-10-29 2018-12-18 Elwha Llc Financier-facilitated guaranty provisioning
US20150120530A1 (en) * 2013-10-29 2015-04-30 Elwha LLC, a limited liability corporation of the State of Delaware Guaranty provisioning via social networking
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9807182B2 (en) * 2014-04-28 2017-10-31 Palo Alto Networks, Inc. Determination of user reputation regarding data object exposure in cloud computing environments
US9359074B2 (en) * 2014-09-08 2016-06-07 Qualcomm Incorporated Methods, systems and devices for delivery drone security
CN104408659B (zh) * 2014-10-29 2017-12-19 国家计算机网络与信息安全管理中心 基于社交应用信息传播模式的评估方法及系统
CN105703966A (zh) * 2014-11-27 2016-06-22 阿里巴巴集团控股有限公司 网络行为风险识别方法及装置
US9544325B2 (en) 2014-12-11 2017-01-10 Zerofox, Inc. Social network security monitoring
US9349014B1 (en) * 2015-01-23 2016-05-24 Fmr Llc Determining an indicator of aggregate, online security fitness
US10135836B2 (en) 2015-06-29 2018-11-20 International Business Machines Corporation Managing data privacy and information safety
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US10482265B2 (en) * 2015-12-30 2019-11-19 International Business Machines Corporation Data-centric monitoring of compliance of distributed applications
US20180075542A1 (en) * 2016-09-12 2018-03-15 International Business Machines Corporation Spatio-temporal diffusion based risk assessment
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
CN107886441B (zh) * 2017-10-18 2021-01-08 中国科学院计算技术研究所 一种社交网络脆弱性评估方法和系统
US11134097B2 (en) 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
CN108764667A (zh) * 2018-05-15 2018-11-06 阿里巴巴集团控股有限公司 风险数据确定方法及装置
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
WO2020065943A1 (ja) * 2018-09-28 2020-04-02 三菱電機株式会社 セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム
US20200112582A1 (en) * 2018-10-03 2020-04-09 International Business Machines Corporation Notification of a vulnerability risk level when joining a social group
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
CN110197332A (zh) * 2019-05-30 2019-09-03 重庆跃途科技有限公司 一种社会治安综合治理评价方法
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11463467B2 (en) * 2020-01-09 2022-10-04 Kyndryl, Inc. Advanced risk evaluation for servers
US11657141B2 (en) 2020-04-29 2023-05-23 International Business Machines Corporation Providing an indication of user-tailored password strength
CN115859345B (zh) * 2022-11-10 2023-09-22 湖北华中电力科技开发有限责任公司 一种基于区块链的数据访问管理方法和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143861A1 (en) * 2001-04-02 2002-10-03 International Business Machines Corporation Method and apparatus for managing state information in a network data processing system
EP1442411A4 (en) 2001-09-30 2006-02-01 Realcontacts Ltd CONNECTING SERVICE
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
WO2007030506A2 (en) * 2005-09-07 2007-03-15 International Business Machines Corporation Automated deployment of protection agents to devices connected to a distributed computer network
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US7523138B2 (en) 2007-01-11 2009-04-21 International Business Machines Corporation Content monitoring in a high volume on-line community application
US9122867B2 (en) 2007-06-08 2015-09-01 International Business Machines Corporation Techniques for presenting password feedback to a computer system user
US7870609B2 (en) * 2007-06-29 2011-01-11 Microsoft Corporation Detection and removal of undesirable items in a data processing environment
US8965888B2 (en) * 2007-10-08 2015-02-24 Sony Computer Entertainment America Llc Evaluating appropriateness of content
WO2009070138A1 (en) 2007-11-29 2009-06-04 David Stackpole Dynamic geosocial networking
US8490004B2 (en) * 2008-04-17 2013-07-16 Gary Stephen Shuster Evaluation of remote user attributes in a social networking environment
WO2010011747A1 (en) * 2008-07-22 2010-01-28 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8621635B2 (en) 2008-08-18 2013-12-31 Microsoft Corporation Web page privacy risk detection
US8090770B2 (en) 2009-04-14 2012-01-03 Fusz Digital Ltd. Systems and methods for identifying non-terrorists using social networking
US20110047508A1 (en) 2009-07-06 2011-02-24 Onerecovery, Inc. Status indicators and content modules for recovery based social networking

Also Published As

Publication number Publication date
US8706648B2 (en) 2014-04-22
GB2508785A (en) 2014-06-11
US10424026B2 (en) 2019-09-24
GB201406056D0 (en) 2014-05-21
WO2013051203A1 (en) 2013-04-11
CN103843007B (zh) 2016-08-17
JP2014528600A (ja) 2014-10-27
US20130179977A1 (en) 2013-07-11
US20130085953A1 (en) 2013-04-04
DE112012004114T5 (de) 2014-07-10
CN103843007A (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
JP5925302B2 (ja) 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム
US8812406B2 (en) Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
JP6553524B2 (ja) 専用のコンピュータセキュリティサービスを利用するシステムおよび方法
US20180152481A1 (en) Learned Behavior Based Security
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US8370939B2 (en) Protection against malware on web resources
US9503477B2 (en) Network policy assignment based on user reputation score
Teufl et al. Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)
US20230122247A1 (en) Monitoring cloud computing resources
US20140380478A1 (en) User centric fraud detection
JP2019511048A (ja) 検出された脅威イベントに基づく識別情報のセキュリティと封じ込め
CN110620753A (zh) 反击对用户的计算设备的攻击的系统和方法
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
WO2021178065A1 (en) Device-based security scoring
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
LeMay et al. The common misuse scoring system (CMSS): Metrics for software feature misuse vulnerabilities
WO2017068714A1 (ja) 不正通信制御装置および方法
Walls et al. A study of the effectiveness abs reliability of android free anti-mobile malware apps
US20220342985A1 (en) Anomaly detection and characterization in app permissions
Mylonas Security and privacy in the smartphones ecosystem
Van Ruitenbeek et al. The Common Misuse Scoring System (CMSS): Metrics for Software Feature Misuse Vulnerabilities (DRAFT)
Sindhu et al. A Critical Analysis of Privacy Implications Surrounding Alexa and Voice Assistants

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160419

R150 Certificate of patent or registration of utility model

Ref document number: 5925302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150