JP6314267B2 - モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 - Google Patents

モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 Download PDF

Info

Publication number
JP6314267B2
JP6314267B2 JP2017053414A JP2017053414A JP6314267B2 JP 6314267 B2 JP6314267 B2 JP 6314267B2 JP 2017053414 A JP2017053414 A JP 2017053414A JP 2017053414 A JP2017053414 A JP 2017053414A JP 6314267 B2 JP6314267 B2 JP 6314267B2
Authority
JP
Japan
Prior art keywords
data
environment
sensor data
sensor
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017053414A
Other languages
English (en)
Other versions
JP2017142821A (ja
Inventor
ダニエル マリーノ
ダニエル マリーノ
ダレン ショウ
ダレン ショウ
ブルース マコーケンデイル
ブルース マコーケンデイル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2017142821A publication Critical patent/JP2017142821A/ja
Application granted granted Critical
Publication of JP6314267B2 publication Critical patent/JP6314267B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

最近の技術進歩のため、個人及び組織は、高ボリュームのデジタル情報を迅速かつ容易に共有、アクセス、及び普及することができる。多くの個人及び組織に対しては、情報が電子的に普及され得る容易さが、可能になっている。しかしながら、高速インターネットアクセス及びモバイルコンピューティングデバイスの遍在性は、極秘データへのモバイルアクセスを可能にすることを望むが、極秘データの損失及び/又は情報漏洩を阻止することを考慮する個人及び組織にとって独自の課題をもたらし得る。したがって、個人及び組織は、彼らの極秘データを保護するためにデータ損失防止(DLP)システムを益々望んでいる。
従来のDLPシステムは、典型的に、極秘データにアクセスしようと試みるユーザが適切に認証及び承認されることを確実にすることによって、極秘データを保護する。残念ながら、単純な認証及び承認手続きは、例えば、極秘データが、承認されたユーザによって(例えば、込み合った環境で)、それがアクセスされる際に他者によって見られる又は聞き付けられる場合があるため、特定の環境において極秘データを不十分な程度にしか保護することができない場合がある。したがって、本開示は、データ損失防止ポリシーを強化するための更なる改善されたシステム及び方法の必要性に対処する。
以下により詳細に説明されるように、本開示は、一般的に、モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法に関する。一実施例では、モバイルセンサを用いてデータ損失防止ポリシーを強化するためのコンピュータ実装方法は、(1)モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出することと、(2)モバイルコンピューティングデバイスの少なくとも1つのセンサを介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集することと、(3)センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定することと、(4)環境のプライバシーレベルに少なくとも部分的に基づいて、DLPポリシーに従って極秘データにアクセスしようとするユーザによる試みを制限することと、を含み得る。
一実施形態では、環境のプライバシーレベルを判定する工程は、センサデータを用いてデータ損失のリスク要因であり得る環境の少なくとも1つの特性を特定することを含み得る。
いくつかの実施形態では、環境のプライバシーレベルを判定する工程は、センサデータを用いてデータ損失のリスク要因であり得る環境の現場のタイプを特定することを含み得る。例えば、センサデータは、環境の地理的場所を示し得、センサデータを用いて環境の現場のタイプを特定する工程は、環境の現場のタイプに対して、地理的場所を用いて現場のタイプをクエリすることを含み得る。
ある実施形態では、環境のプライバシーレベルを判定する工程は、センサデータを用いてデータ損失のリスク要因であり得る環境内の人の数を特定することを含み得る。例えば、センサデータは、モバイルコンピューティングデバイスの音声センサを介して収集される音声データを含み得、センサデータを用いて環境内の人の数を特定する工程は、音声データを分析して環境内の人の数を判定することを含み得る。更に及び/又は代替的に、例えば、センサデータは、モバイルコンピューティングデバイスの画像センサを介して収集される画像データを含み得、センサデータを用いて環境内の人の数を特定する工程は、画像データを分析して環境内の人の数を判定することを含み得る。
少なくとも1つの実施形態では、環境のプライバシーレベルを判定する工程は、センサデータを用いてデータ損失のリスク要因であり得る環境内の追加のコンピューティングデバイスの数を特定することを含み得る。例えば、センサデータは、モバイルコンピューティングデバイスのネットワークセンサを介して収集されたネットワークデータを含み得、センサデータを用いて環境内の追加のコンピューティングデバイスの数を特定する工程は、ネットワークデータを分析して環境内の追加のコンピューティングデバイスの数を判定することを含み得る。
他の実施形態では、環境のプライバシーレベルを判定する工程は、センサデータを用いてデータ損失のリスク要因であり得る環境内の人の近接度を特定すること、及び/又はセンサデータを用いてデータ損失のリスク要因であり得るモバイルコンピューティングデバイスの配向を特定すること、を含み得る。
一実施形態では、環境を示すセンサデータを収集する工程は、(1)極秘データにアクセスしようとする試みの前に、ユーザが極秘データにアクセスしようと試みている環境を示す過去のセンサデータを収集することと、(2)極秘データにアクセスしようとする試みに応答して、ユーザが極秘データにアクセスしようと試みている環境を示す現在のセンサデータを収集することと、を含み得、環境のプライバシーレベルを判定することは、過去のセンサデータを現在のセンサデータと比較することを含み得る。
いくつかの実施形態では、センサデータは、環境の地理的場所を示し得、環境のプライバシーレベルを判定する工程は、(1)環境に関する追加情報に対して、環境の地理的場所を用いて遠隔ソースをクエリすることと、(2)追加情報を用いて環境のプライバシーレベルを判定することと、を含み得る。
少なくとも1つの実施形態では、方法は、ユーザが極秘データにアクセスしようと試みている環境、及び/又は環境のプライバシーレベルを管理者に報告することを更に含み得る。
一実施形態では、上に説明される方法を実装するためのシステムは、(1)モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出するようにプログラムされた検出モジュールと、(2)モバイルコンピューティングデバイスの少なくとも1つのセンサを介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集するようにプログラムされた収集モジュールと、(3)センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定するようにプログラムされた判定モジュールと、(4)環境のプライバシーレベルに少なくとも部分的に基づいて、データ損失防止(DLP)ポリシーに従って極秘データにアクセスしようとするユーザによる試みを制限するようにプログラムされた制限モジュールと、(5)検出モジュール、収集モジュール、判定モジュール、及び制限モジュールを実行するように構成される少なくとも1つのプロセッサと、を含み得る。
いくつかの実施例では、上述の方法は、コンピュータ可読記憶媒体上のコンピュータ可読命令としてコード化されてもよい。例えば、コンピュータ可読記憶媒体は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイスに、(1)モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出することと、(2)モバイルコンピューティングデバイスの少なくとも1つのセンサを介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集することと、(3)センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定することと、(4)環境のプライバシーレベルに少なくとも部分的に基づいて、DLPポリシーに従って極秘データにアクセスしようとするユーザによる試みを制限することと、を行わせる、1つ以上のコンピュータで実行可能な命令を含み得る。
上述の実施形態のいずれかの特徴は、本明細書に記載される一般原理に従って、互いと組み合わせて使用されてもよい。これら及び他の実施形態、特徴、並びに利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことにより、更に十分に理解されるであろう。
以下の図面は、いくつかの例示的な実施形態を示し、本明細書の一部である。以下の説明と共に、これらの図面は、本開示の様々な原理を例証及び説明する。
モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なシステムのブロック図である。 モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なシステムのブロック図である。 モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的な方法のフロー図である。 モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なデータフローのフロー図である。 本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステムのブロック図である。 本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングネットワークのブロック図である。
図面を通して、同一の参照文字及び説明は、類似だが必ずしも同一ではない要素を示す。本明細書に記載される例示的な実施形態は、様々な修正及び代替的な形態に影響されやすいが、特定の実施形態が例として図面に示され、本明細書に詳細に記載されるであろう。しかしながら、本明細書に記載される例示的な実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲の範囲に入る全ての修正、等価物、及び代替物を網羅する。
本開示は、一般的に、モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法に関する。以下により詳細に説明されるように、ユーザが極秘データにアクセスしようとしている環境の特性を推定するモバイルセンサを介して収集されるセンサデータを用いることによって、本明細書に説明されるシステム及び方法は、データ損失の環境的リスク要因に基づいて柔軟かつ効果的なデータ損失防止戦略を可能にし得る。更に、いくつかの実施例では、モバイルセンサを用いてデータ損失防止ポリシーを強化することによって、これらのシステム及び方法は、極秘データへの未承認アクセスのリスクを最小限にする方法で極秘データへのモバイルアクセスを可能にし得る。
更に、ユーザが極秘データにアクセスしようとしている環境の特性を記録することによって、これらのシステム及び方法は、環境的特性に基づいて、DLP管理者が、極秘データへのアクセスパターンをより良く理解し、DLPポリシーをより良く管理することができるようにし得る。
以下は、図1〜2を参照して、モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なシステムの詳細な説明を提供する。図3〜図4に関連して、対応するコンピュータ実装方法及びデータフローの詳細な説明もまた提供される。加えて、本明細書に記載される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステム及びネットワークアーキテクチャの詳細な説明は、図5及び6に関連してそれぞれ提供される。
図1は、モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なシステム100のブロック図である。この図に例解されるように、例示的なシステム100は、1つ以上のタスクを実行するための1つ以上のモジュール102を含み得る。例えば、またより詳細に以下に説明されるように、例示的なシステム100は、モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出するようにプログラムされた検出モジュール104を含み得る。例示的なシステム100は、モバイルコンピューティングデバイスの少なくとも1つのセンサを介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集するようにプログラムされた収集モジュール106もまた含み得る。
加えて、またより詳細に以下に説明されるように、例示的なシステム100は、センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定するようにプログラムされた判定モジュール108を含み得る。例示的なシステム100は、環境のプライバシーレベルに少なくとも部分的に基づいて、DLPポリシーに従って極秘データにアクセスしようとするユーザによる試みを制限するようにプログラムされた制限モジュール110もまた含み得る。別個の要素として例解されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの部分を表し得る。少なくとも1つの実施例では、図1のモジュール102のうちの1つ以上は、1つ以上のDLPポリシーに従って極秘データを保護するように構成されるDLPシステムの少なくとも一部を表し得る。
ある実施形態において、図1のモジュール102のうちの1つ以上は、コンピューティングデバイスにより実行されるとき、コンピューティングデバイスに1つ以上のタスクを実行させ得る、1つ以上のソフトウェアアプリケーション又はプログラムを表し得る。例えば、またより詳細に以下に説明されるように、モジュール102のうちの1つ以上は、図2に例解されるデバイス(例えば、モバイルコンピューティングデバイス202及び/若しくはサーバ206)、図5にあるコンピューティングシステム510、並びに/又は図6にある例示的なネットワークアーキテクチャ600の部分等、1つ以上のコンピューティングデバイスに記憶され、そこで実行するように構成される、ソフトウェアモジュールを表し得る。図1のモジュール102のうちの1つ以上はまた、1つ以上のタスクを実行するように構成される、1つ以上の特殊目的のコンピュータの全て又は部分を表し得る。
図1に例解されるように、例示的なシステム100はまた、データベース120等の1つ以上のデータベースも含んでもよい。一実施例では、データベース120は、1つ以上のDLPポリシーに関する情報を記憶するためのDLPポリシー122、モバイルセンサを介して収集されるセンサデータに関する情報を記憶するためのセンサデータ124、及び極秘データにアクセスしようとする試み、環境、及び/又はプライバシーレベル情報に関する情報を記憶するためのDLPログ126、を含み得る。
データベース120は、単一のデータベース若しくはコンピューティングデバイス、又は複数のデータベース若しくはコンピューティングデバイスの部分を表してもよい。例えば、データベース120は、図2のモバイルコンピューティングデバイス202及び/若しくはサーバ206の一部、図5のコンピューティングシステム510、並びに/又は図6の例示的なネットワークアーキテクチャ600の部分を表してもよい。代替的に、図1のデータベース120は、図2のモバイルコンピューティングデバイス202及び/若しくはサーバ206、図5のコンピューティングシステム510、並びに/又は図6の例示的なネットワークアーキテクチャ600の部分等のコンピューティングデバイスがアクセスすることができる、1つ以上の物理的に別個のデバイスを表してもよい。
図1の例示的なシステム100は、多様な方法で実装されてもよい。例えば、例示的なシステム100の全て又は一部は、図2の例示的なシステム200の部分を表し得る。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信しているモバイルコンピューティングデバイス202を含み得る。モバイルコンピューティングデバイス202は、モジュール102のうちの1つ以上を用いてプログラムされ得、及び/又はデータベース120の全て又は一部を記憶し得る。更に又は代替的に、サーバ206は、モジュール102のうちの1つ以上を用いてプログラムされ得、及び/又はデータベース120の全て又は一部を記憶し得る。
一実施形態では、図1からのモジュール102のうちの1つ以上は、モバイルコンピューティングデバイス202及び/又はサーバ206の少なくとも1つのプロセッサによって実行されるとき、モバイルセンサを用いてデータ損失防止ポリシーを強化する際のモバイルコンピューティングデバイス202及び/又はサーバ206を容易にする。例えば、またより詳細に以下に説明されるように、モジュール102のうちの1つ以上は、モバイルコンピューティングデバイス202及び/又はサーバ206に、(1)モバイルコンピューティングデバイス202上の極秘データ(例えば、極秘データ140又は極秘データ150)にアクセスしようとするユーザによる試みを検出することと、(2)モバイルコンピューティングデバイス202の少なくとも1つのセンサ(例えば、センサ130のうちの1つ以上)を介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集することと、(3)センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定することと、(4)環境のプライバシーレベルに少なくとも部分的に基づいて、DLPポリシーに従って極秘データにアクセスしようとするユーザによる試みを制限することと、を行わせ得る。
モバイルコンピューティングデバイス202は、一般的に、コンピュータで実行可能な命令を読み取ることが可能な任意のタイプ又は形態のコンピューティングデバイスを表す。モバイルコンピューティングデバイス202の例としては、ラップトップ、タブレット、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤ、デスクトップ、サーバ、埋め込みシステム、図5の同じ例示的なコンピューティングシステム510のうちの1つ以上の組み合わせ、又は任意の他の好適なコンピューティングデバイスが挙げられるが、これらに限定されない。
モバイルコンピューティングデバイス202は、モバイルコンピューティングデバイス202が動作する及び/又はモバイルコンピューティングデバイス202のユーザが極秘データにアクセスする環境に関する情報を集めるように使用され得る多様なセンサ130を含んでもよい。センサ130の例としては、全地球測位システム(GPS)センサ、ネットワークセンサ(例えば、BLUETOOTHアダプタ(「BLUETOOTH」は登録商標、以下同じ))、音声センサ(例えば、マイクロホン)、画像センサ、加速度計、ジャイロスコープ、光センサ、近接度センサ、温度センサ、気圧計、及び/又はモバイルコンピューティングデバイス202が動作する環境に関する情報を集めることができる任意の他のセンサが挙げられるが、これらに限定されない。
サーバ206は、一般的に、コンピュータで実行可能な命令を読み取ることが可能な任意のタイプ又は形態のコンピューティングデバイスを表す。サーバ206の例としては、様々なデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成されたアプリケーションサーバ及びデータベースサーバが挙げられるが、これらに限定されない。
ネットワーク204は、一般的に、通信又はデータ転送を容易にすることが可能な任意の媒体又はアーキテクチャを表す。ネットワーク204の例としては、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、インターネット、電力線通信(PLC)、セルラーネットワーク(例えば、Global System for Mobile Communications(GSM(登録商標))ネットワーク)、図6の例示的なネットワークアーキテクチャ600などが挙げられるが、これらに限定されない。ネットワーク204は、無線又は有線接続を使用して通信又はデータ転送を容易にし得る。一実施形態では、ネットワーク204は、モバイルコンピューティングデバイス202とサーバ206との間の通信を容易にし得る。
図3は、モバイルセンサを用いてデータ損失防止ポリシーを強化するための例示的なコンピュータ実装方法300のフロー図である。図3に示される工程は、任意の好適なコンピュータで実行可能なコード及び/又はコンピューティングシステムによって実施されてもよい。いくつかの実施形態では、図3に示される工程は、図1のシステム100の構成要素のうちの1つ以上、図2のシステム200、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分によって実施されてもよい。図4は、例示的なデータフロー400のフロー図である。図4は、モジュール102が図3に示される工程に従ってDLPポリシーを強化するにつれて、データが、図1及び/又は図2のモジュール102の中でどのようにフローするかを示す。
図3に示されるように、工程302で、本明細書に説明されるシステムのうちの1つ以上は、モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出し得る。例えば、工程302で、検出モジュール104は、図2のモバイルコンピューティングデバイス202及び/又はサーバ206の一部として、極秘データ140及び/又は極秘データ150にアクセスしようとするモバイルコンピューティングデバイス202のユーザによる試みを検出し得る。
本明細書に説明されるシステムは、任意の好適な方法で工程302を実施してもよい。一実施例では、検出モジュール104は、DLPポリシー122に従って極秘データを保護するDLPシステムの一部を表し得る。図4に示されるように、検出モジュール104は、DLPポリシー122において指定された情報にアクセスして、極秘データにアクセスしようとする試みを特定し、次いで監視することができる。
一実施例では、検出モジュール104は、モバイルコンピューティングデバイス202上の極秘データへのアクセスを管理及び/又はモバイルコンピューティングデバイス202のユーザが極秘データにアクセスしようと試みるときに検出するように使用されるモバイルコンピューティングデバイス202上で実行されるアプリケーションを含み得る。更に及び/又は代替的に、検出モジュール104は、モバイルコンピューティングデバイス202を介して極秘データへの遠隔アクセスを提供するように使用されるサーバ206上で実行されるアプリケーションを含み得る。
本明細書に使用されるとき、用語「極秘データ」は、一般的に、信頼されない及び/又は無許可の個人又はエンティティに対して明かされた又は開示された場合、機密性、プライバシー、及び/又はセキュリティの損失をもたらし得る任意のデータを指し得る。極秘データの例としては、個人情報(例えば、個人名、年齢、性別、社会保障番号、クレジットカード番号、及び連絡先の情報等の一個人に関する情報)、機密データ(例えば、社会保障番号、クレジットカード番号、又は健康履歴)、機密ビジネスデータ(例えば、企業秘密又は他の知的所有権、販売及びマーケティング計画、法律文書、価格情報、及び財務データ)、又は個人又は組織が保護又は内密にしておくことを望み得る任意の他のデータが挙げられ得るが、これらに限定されない。
一般的に、DLPシステムは、DLPポリシーの使用を通して極秘データの保護を管理し得る。本明細書に使用されるとき、用語「DLPポリシー」は、一般的に、極秘データへのアクセスがどのように管理されるべきかを指定する任意のポリシーを指し得る。例えば、DLPポリシーは、(1)極秘データ(例えば、キーワード、表現、パターン、ファイル名、又はファイルのタイプ)を特定するように使用され得る情報及び/又は(2)極秘データへのアクセスを制限するための条件を含み得る。以下により詳細に説明されるように、環境のプライバシーレベルは、環境内の極秘データにアクセスしようとする試みを制限するための条件として使用され得る。
いくつかの実施例では、DLPポリシーは、DLP管理者によって画定され得る。一実施例では、DLP管理者は、ある極秘データへのアクセスが行われ得る前に、DLPポリシーを使用して環境の要求されるプライバシーレベルを指定してもよい。別の実施例では、ユーザが極秘データにアクセスしようと試みるときに、ある環境的特性が存在した場合、DLP管理者は、DLPポリシーを使用して、極秘データにアクセスしようとするユーザの試みが許可されるべきか、拒否されるべきか、又は制限されるべきかを示してもよい。いくつかの実施例では、DLP管理者はまた、DLPポリシーを使用して、あるプライバシーレベルと関連付けられる環境内の極秘データへのアクセスを限定するために固有の命令を示してもよい。
工程304では、本明細書に説明されるシステムのうちの1つ以上は、モバイルコンピューティングデバイスの少なくとも1つのセンサを介して、ユーザが極秘データにアクセスしようと試みている環境を示すセンサデータを収集し得る。例えば、工程304では、収集モジュール106は、図2のモバイルコンピューティングデバイス202の一部として、モバイルコンピューティングデバイス202のユーザが極秘データにアクセスしようと試みる環境を示すセンサデータを収集し得る。
本明細書で使用されるとき、用語「環境」は、一般的に、ユーザが、モバイルコンピューティングデバイスを介して極秘データにアクセスしようと試みる環境的コンテクスト(例えば、状況、目的、又は条件)を指す。ユーザが極秘データにアクセスしようと試み得る環境の例としては、ユーザの雇用の場、ユーザの自宅、空いているレストラン、混雑している空港、航空機、ユーザの自動車、及び/又は任意の他の公的若しくは私的環境が挙げられ得るがこれらに限定されない。ユーザが極秘データにアクセスする環境のプライバシーレベルは、極秘データが損失されるリスクを増加又は減少させ得る。例えば、私的環境が、データ損失のより少ないリスクと相関し得る一方で、公的環境は、データ損失のより大きいリスクと相関し得る。以下により詳細に説明されるように、環境の固有の特性は、環境のプライバシーレベルへの一因となり得、モバイルコンピューティングデバイスのセンサを介して収集されるデータを用いて特定され得る。
本明細書に説明されるシステムは、ユーザが、任意の好適な方法で極秘データにアクセスしようと試みている環境(例えば、環境的特性)を示すセンサデータを収集し得る。本明細書に使用されるとき、用語「センサデータ」は、モバイルコンピューティングデバイスを介してアクセス可能なセンサを介して取得される任意のデータを指し得る。用語「センサ」は、本明細書に使用されるとき、一般的に、環境の特性を測定することができる任意のデバイスを指し得る。センサの例としては、GPSセンサ、ネットワークセンサ(例えば、BLUETOOTHアダプタ)、音声センサ(例えば、マイクロホン)、画像センサ、加速度計、ジャイロスコープ、光センサ、近接度センサ、温度センサ、気圧計、及び/又はモバイルコンピューティングデバイスが動作する環境に関するデータを収集するように使用され得る任意の他の好適なセンサが挙げられるが、これらに限定されない。
収集モジュール106は、環境内の極秘データにアクセスしようとする試みが検出される前、検出されるとき、又は検出された後にデータを収集し得る。更に及び/又は代替的に、収集モジュール106は、極秘データにアクセスしようとする試みとは無関係に時折センサデータを収集し得る。例えば、収集モジュール106は、後の分析及び/又は報告のために、センサデータを定期的に収集し記憶し得る。
例として図4を使用すると、収集モジュール106は、GPSセンサを介してGPSセンサデータ402、ネットワークセンサを介してネットワークセンサデータ404、音声センサを介して音声センサデータ406、画像センサを介して画像センサデータ408、及び/又は加速度計を介して加速度計データ410を収集し得る。示されるように、収集モジュール106は、現在のセンサデータ420(例えば、極秘データにアクセスしようとする試みが検出されたときに収集されたセンサデータ)を直接、判定モジュール108に提供し得るか、及び/又は現在のセンサデータ420をセンサデータ124に記憶し得る。
図3に戻ると、工程306で、本明細書に説明されるシステムのうちの1つ以上は、センサデータに少なくとも部分的に基づいて、環境のプライバシーレベルを判定し得る。例えば、工程306で判定モジュール108は、図2のモバイルコンピューティングデバイス202及び/又はサーバ206の一部として、ユーザがモバイルコンピューティングデバイス202上の極秘データにアクセスしようと試みている環境のプライバシーレベルを判定し得る。
本明細書に説明されるシステムは、任意の好適な方法で工程306を実施してもよい。本明細書に使用されるとき、用語「プライバシーレベル」は、一般的に、試みが行われる環境の特性に基づく極秘データにアクセスする試みを制限するための任意の条件を指す。例えば、環境のプライバシーレベルは、環境の地理的場所(例えば、GPS場所等の具体的な場所、又は「職場で」若しくは「自宅で」等の一般的な場所)、環境の現場のタイプ(例えば、「空港」若しくは「レストラン」)、環境内の人の数、試みが行われるモバイルコンピューティングデバイスへの環境内の人の近接度、環境内の他のコンピューティングデバイスの数、並びに/又は環境のモバイルコンピューティングデバイスの配向及び/若しくは位置に基づき得る。
環境のプライバシーレベルは、様々な方法で環境の特性に基づき得る。一実施例では、環境のプライバシーレベルは、環境の特性に基づく環境のプライバシー分類(例えば、「公的」又は「私的」)を表し得る。例えば、DLPポリシーは、極秘データへのアクセスが私的環境において可能であり得ることを示し得る。判定モジュール108は、環境の特性に基づく任意の好適なアルゴリズム及び/又はヒューリスティックを用いて環境のプライバシーレベルを分類し得る。少なくとも1つの実施例では、判定モジュール108は、環境の特性と関連付けられるデータ損失の所定のリスクの分類を基礎とし得る。
他の実施例では、プライバシーレベルは、プライバシースケール(例えば、0〜100の範囲であるスケール)上のプライバシーレベルを表し得る。例えば、DLPポリシーは、試みが行われる環境のプライバシーレベルが指定のプライバシーレベルを超える場合に、極秘データにアクセスしようとする試みが可能であり得ることを示し得る。判定モジュール108は、環境の特性に基づく任意の好適なアルゴリズム及び/又はヒューリスティックを用いてプライバシーのレベルを判定し得る。少なくとも1つの実施例では、プライバシースケールは、データ損失のリスクを表し得、判定モジュール108は、環境の特性と関連付けられるデータ損失の所定のリスクの環境のプライバシーのレベルを基礎とし得る。
別の実施例では、プライバシーレベルは、環境内のある環境的特性の存在及び/又は欠落を示し得る。例えば、DLPポリシーは、試みが行われる環境が「職場で」ありユーザが屋内にいる場合に、極秘データにアクセスしようとするユーザによる試みが可能であり得ることを示し得る。判定モジュール108は、環境のプライバシーレベルを判定するように使用される環境の特性を特定するために、工程304で収集されたセンサデータを使用し得る。
例として図4を使用すると、判定モジュール108は、現在のセンサデータ420を用いて環境の特性を特定し得る。例えば、判定モジュール108は、GPSセンサデータ402及び/又はネットワークセンサデータ404を用いて環境の地理的場所を特定し得る。
判定モジュール108は、音声センサデータ406を既定の音声プロファイルのセットと比較することによって環境内の人の数を判定し得る。例えば、判定モジュール108は、音声センサデータ406を込み合った環境の音声プロファイルのセットと比較することによって環境が込み合っていることを判定し得る。別の実施例では、判定モジュール108は、画像センサデータ408を使用して、環境内の人の数及び/又は環境内の人の近接度を(例えば、顔面認識システムを用いて)判定し得る。
いくつかの実施例では、判定モジュール108は、環境内に存在する他のコンピューティングデバイスを発見するために、ネットワークセンサデータ404(例えば、Bluetooth(登録商標)及び他の近接通信センサデータ)を用いて環境内に存在する追加のコンピューティングデバイスの数を判定し得る。
他の実施例では、判定モジュール108は、GPSセンサデータ402と組み合わされた加速度計データ410を使用して環境が運動中か及び何の速度かを判定し得る。別の実施例では、判定モジュール108は、(例えば、光及び近接度センサ読み取りと組み合わされた)加速度計データ410を使用して、環境内のモバイルコンピューティングデバイスの配向又は位置を判定し得る。
いくつかの実施例では、判定モジュール108は、センサデータを用いて環境の特性に関する追加情報430を特定し得る。例えば、判定モジュール108は、環境の地理的場所を使用してマッピングデータベース(例えば、遠隔及び/又は第三者マッピングデータベース)をクエリし得、環境の現場のタイプを判定し得る。判定モジュール108は、環境に関する追加情報に対して、環境の地理的場所を用いて他の遠隔ソースもクエリし得る。例えば、判定モジュール108は、地理的場所と関連付けられる温度に関して、天候サービスをクエリし得る。一実施例では、判定モジュール108は、この温度を、例えば、環境が屋内か又は屋外かを判定するように、温度センサを介して取得された温度測定値と比較し得る。
現在のセンサデータ420を用いることに加えて図4に示されるように、判定モジュール108は、過去のセンサデータ440を用いて環境の特性を特定し得る。例えば、判定モジュール108は、環境と関連付けられ、かつセンサデータが収集された日時と相関している、過去のGPSセンサデータを分析して、環境の現場のタイプを確証し得る。例えば、判定モジュール108は、就業時間中に収集された過去のGPSセンサデータを現場のタイプ「職場で」と関連付け得るか、及び/又は就寝時間中に収集された過去のGPSセンサデータを現場のタイプ「自宅で」と関連付け得る。
図3に戻ると、工程308で、本明細書に説明されるシステムのうちの1つ以上は、環境のプライバシーレベルに少なくとも部分的に基づいて、DLPポリシーに従って、極秘データにアクセスしようとするユーザによる試みを制限し得る。例えば、工程308で制限モジュール110は、図2のモバイルコンピューティングデバイス202及び/又はサーバ206の一部として、ユーザがモバイルコンピューティングデバイス202上の極秘データにアクセスしようと試みている環境のプライバシーレベルに少なくとも部分的に基づいて、極秘データ140又は極秘データ150にアクセスしようとするモバイルコンピューティングデバイス202のユーザによる試みを制限し得る。
本明細書に説明されるシステムは、任意の好適な方法で工程308を実施してもよい。上に記述されるように、極秘データへのアクセスは、環境的プライバシーレベルが必要条件とされ得る。例として図4を使用すると、制限モジュール110は、(1)極秘データと関連付けられるDLPポリシー122からDLPポリシーを特定すること、(2)DLPポリシーのプライバシーレベル条件を特定すること、(3)条件を、判定モジュール108から受信されたプライバシーレベル情報450と比較することによって、条件が合致するかどうかを判定すること、及び(4)その比較に基づいて極秘データにアクセスしようとする試みを許可、拒否、及び/又は限定すること、によって、極秘データにアクセスしようとする試みを制限し得る。
いくつかの実施例では、制限モジュール110は、例えば、極秘データを暗号化する及び/又はユーザが極秘データをコピー、保存、及び/又は電子メールすることを禁止する、モバイルコンピューティングデバイス上で実行させる安全なアプリケーションを介してのみユーザが極秘データにアクセスすることを可能にすることによってユーザの極秘データへのアクセスを限定し得る。
他の実施例では、制限モジュール110は、環境のプライバシーレベルに基づいて、付加的保護要件を強化し得る。例えば、制限モジュール110は、ユーザが極秘データにアクセスすることを可能にする前にユーザから付加的認証情報を集め得る、ユーザが極秘データへのアクセス権を有する時間の量を限定し得る(例えば、制限モジュール110は、極秘データがユーザ可視である時間の量を限定し得る)、及び/又はモバイルコンピューティングデバイスがある配向若しくは位置に存在するときユーザが極秘データにアクセスすることを阻止し得る。
極秘データへのアクセス権を制限することに加えて、制限モジュール110は、DLP管理者に、極秘データにアクセスしようとする試み、ユーザが極秘データにアクセスしようと試みた環境、環境のプライバシーレベル、に関する情報も報告し得、それによって、DLP管理者は、この情報を使用して環境的特性に基づいてDLPポリシーを改良することができる。工程308が終了すると、図3の例示的な方法300は、終了してもよい。
上に説明されるように、ユーザが極秘データにアクセスしようとしている環境の特性を推定するためにモバイルセンサを介して収集されるセンサデータを用いることによって、本明細書に説明されるシステム及び方法は、データ損失の環境的リスク要因に基づいて柔軟かつ効果的なデータ損失防止戦略を可能にし得る。更に、いくつかの実施例では、モバイルセンサを用いてデータ損失防止ポリシーを強化することによって、これらのシステム及び方法は、極秘データへの未承認アクセスのリスクを最小限にする方法で極秘データへのモバイルアクセスを可能にし得る。
更に、ユーザが極秘データにアクセスしようとしている環境の特性を記録することによって、これらのシステム及び方法は、環境的特性に基づいて、DLP管理者が、極秘データへのアクセスパターンをより良く理解し、DLPポリシーをより良く管理することができるようにし得る。
例えば、本明細書に説明されるシステム及び方法は、DLP管理者が、環境的特性における極秘データへのアクセス権を条件付けるDLPポリシーを作成することを可能にし得る。モバイルコンピューティングデバイスを介して極秘データにアクセスしようとする試みを検出すると、本明細書に説明されるシステム及び方法は、極秘データにアクセスしようとする試みを許可、拒否、または限定する前に、モバイルコンピューティングデバイスのセンサを介して収集されたセンサデータを使用して、環境的特性に基づく条件が、合致しているかどうかを判定し得る。
図5は、本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステム510のブロック図である。例えば、コンピューティングシステム510の全て又は一部は、単独又は他の要素との組み合わせのいずれかで、検出する工程、収集する工程、判定する工程、制限する工程、使用する工程、クエリする工程、分析する工程、比較する工程、及び/若しくは強化する工程のうちの1つ以上を実行し得る、並びに/又はそれらを実行するための手段であり得る。コンピューティングシステム510の全て又は一部はまた、本明細書に記載及び/又は図示される任意の他の工程、方法、又はプロセスを実行し、及び/又はそれらを実行するための手段であり得る。
コンピューティングシステム510は、コンピュータ可読命令を実行することができるあらゆるシングル又はマルチプロセッサのコンピューティングデバイスを広く表す。コンピューティングシステム510の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散型コンピューティングシステム、ハンドヘルドデバイス、又は任意の他のコンピューティングシステム若しくはデバイスが挙げられるが、これらに限定されない。その最も基本的な構成では、コンピューティングシステム510は、少なくとも1つのプロセッサ514と、システムメモリ516とを含むことができる。
プロセッサ514は一般的に、データを処理するか、又は命令を解釈及び実行することができるあらゆるタイプ又は形態の処理ユニットを表す。特定の実施形態では、プロセッサ514は、ソフトウェアアプリケーション又はモジュールから命令を受信することができる。これらの命令は、本明細書に記載及び/又は図示される例示的な実施形態のうちの1つ以上の機能をプロセッサ514に実行させることができる。
システムメモリ516は一般的に、データ及び/又は他のコンピュータ可読命令を記憶することができるあらゆるタイプ又は形態の揮発性又は不揮発性記憶デバイス若しくは媒体を表す。システムメモリ516の例としては、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられるが、これらに限定されない。必須ではないが、特定の実施形態では、コンピューティングシステム510は、揮発性メモリユニット(例えば、システムメモリ516など)及び不揮発性記憶デバイス(以下に詳細に記載されるように、例えば、一次記憶デバイス532など)の両方を含むことができる。一実施例において、図1のモジュール102のうちの1つ以上は、システムメモリ516にロードされ得る。
特定の実施形態では、例示的なコンピューティングシステム510はまた、プロセッサ514及びシステムメモリ516に加えて、1つ以上の構成要素又は要素を含むことができる。例えば、図5に示されるように、コンピューティングシステム510は、メモリコントローラ518と、入力/出力(I/O)コントローラ520と、通信インターフェース522とを含むことができ、これらの各々は、通信基盤512を介して相互接続され得る。通信基盤512は一般的に、コンピューティングデバイスのうちの1つ以上の構成要素間の通信を容易にすることができるあらゆるタイプ又は形態の基盤を表す。通信インフラストラクチャ512の例としては、非限定的に、通信バス(産業標準構成(ISA)、周辺装置相互接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバスなど)及びネットワークが挙げられる。
メモリコントローラ518は一般的に、メモリ若しくはデータを処理するか、又はコンピューティングシステム510のうちの1つ以上の構成要素間の通信を制御することができるあらゆるタイプ又は形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ518は、通信基盤512を介してプロセッサ514と、システムメモリ516と、I/Oコントローラ520との間の通信を制御することができる。
I/Oコントローラ520は一般的に、コンピューティングデバイスの入力及び出力関数を調整及び/又は制御することができるあらゆるタイプ又は形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ520は、プロセッサ514、システムメモリ516、通信インターフェース522、ディスプレイアダプタ526、入力インターフェース530、及び記憶インターフェース534など、コンピューティングシステム510のうちの1つ以上の要素間のデータの転送を制御又は容易にすることができる。
通信インターフェース522は、例示的なコンピューティングシステム510及び1つ以上の追加のデバイス間の通信を容易にすることができるあらゆるタイプ又は形態の通信デバイス又はアダプタを広く表す。例えば、特定の実施形態では、通信インターフェース522は、コンピューティングシステム510と追加のコンピューティングシステムを含む私的又は公的ネットワークとの間の通信を容易にすることができる。通信インターフェース522の例としては、有線ネットワークインターフェース(ネットワークインターフェースカードなど)、無線ネットワークインターフェース(無線ネットワークインターフェースカードなど)、モデム、及び任意の他の好適なインターフェースが挙げられるが、これらに限定されない。少なくとも1つの実施形態では、通信インターフェース522は、インターネットなどのネットワークへの直接リンクを介して遠隔サーバへの直接接続を提供することができる。通信インターフェース522はまた、例えば、ローカルエリアネットワーク(イーサネットネットワークなど(「イーサネット」は登録商標、以下同じ))、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、携帯電話接続、衛星データ接続、又は任意の他の好適な接続を介するかかる接続を間接的に提供することができる。
特定の実施形態では、通信インターフェース522はまた、外部バス又は通信チャネルを介して、コンピューティングシステム510と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成されるホストアダプタを表すことができる。コンピュータ可読記憶媒体の例としては、これらに限定されないが、Small Computer System Interface(SCSI)ホストアダプタ、Universal Serial Bus(USB)ホストアダプタ、Institute of Electrical and Electronics Engineers(IEEE)1394ホストアダプタ、Advanced Technology Attachment(ATA)、Parallel ATA(PATA)、Serial ATA(SATA)、及びExternal SATA(eSATA)ホストアダプタ、ファイバチャネルインターフェースアダプタ、イーサネットアダプタ等が挙げられる。通信インターフェース522はまた、コンピューティングシステム510が分散型又は遠隔コンピューティングに関与するのを可能にすることができる。例えば、通信インターフェース522は、遠隔デバイスから命令を受信し、実行するために遠隔デバイスに命令を送信することができる。
図5に示されるように、コンピューティングシステム510はまた、ディスプレイアダプタ526を介して通信基盤512に連結された少なくとも1つの表示デバイス524を含むことができる。表示デバイス524は一般的に、ディスプレイアダプタ526によって転送された情報を視覚的に表示することができるあらゆるタイプ又は形態のデバイスを表す。同様に、ディスプレイアダプタ526は一般的に、表示デバイス524に表示するために通信基盤512から(又は当該技術分野において既知であるようにフレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成されるあらゆるタイプ又は形態のデバイスを表す。
図5に示されるように、例示的なコンピューティングシステム510はまた、入力インターフェース530を介して通信基盤512に連結された少なくとも1つの入力デバイス528を含むことができる。入力デバイス528は一般的に、コンピュータ又は人間のいずれかが生成した入力を例示的なコンピューティングシステム510に提供することができるあらゆるタイプ又は形態の入力デバイスを表す。入力デバイス528の例としては、キーボード、ポインティングデバイス、音声認識デバイス、又は任意の他の入力デバイスが挙げられるが、これらに限定されない。
図5に示されるように、例示的なコンピューティングシステム510はまた、記憶インターフェース534を介して通信基盤512に連結された一次記憶デバイス532と、バックアップ記憶デバイス533とを含むことができる。記憶デバイス532及び533は一般的に、データ及び/又は他のコンピュータ可読命令を記憶することができるあらゆるタイプ又は形態の記憶デバイス若しくは媒体を表す。例えば、記憶デバイス532及び533は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ(「フロッピー」は登録商標、以下同じ)、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであってもよい。記憶インターフェース534は一般的に、記憶デバイス532及び533とコンピューティングシステム510の他の構成要素との間のデータを転送するためのあらゆるタイプ又は形態のインターフェース又はデバイスを表す。一実施例において、図1のデータベース120は、一次記憶デバイス532に記憶されてもよい。
特定の実施形態では、記憶デバイス532及び533は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を記憶するように構成される取り外し可能な記憶ユニットから読み出す、及び/又はそれに書き込むように構成されてもよい。好適な取り外し可能な記憶ユニットの例としては、限定されないが、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス532及び533はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令がコンピューティングシステム510にロードされるのを可能にするために他の類似の構造又はデバイスを含むことができる。例えば、記憶デバイス532及び533は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み出す、及び書き込むように構成されてもよい。記憶デバイス532及び533はまた、コンピューティングシステム510の一部であってもよく、又は他のインターフェースシステムを介してアクセスされた別個のデバイスであってもよい。
多くの他のデバイス又はサブシステムが、コンピューティングシステム510に接続されてもよい。逆に、図5に示される構成要素及びデバイスの全ては、本明細書に記載及び/又は図示される実施形態を実践するために存在する必要はない。上記で言及されたデバイス及びサブシステムはまた、図5に示されるものとは異なる手法で相互接続されてもよい。コンピューティングシステム510はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を用いることができる。例えば、本明細書に開示される例示的な実施形態のうちの1つ以上は、コンピュータ可読記憶媒体にコンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。句「コンピュータ可読記憶媒体」は一般的に、コンピュータ可読命令を記憶又は実施することができるあらゆる形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読記憶媒体の例としては、これらに限定されないが、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)又はデジタルビデオディスク(DVD))、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、及び他の分散システムなどの非一時型媒体が挙げられる。
コンピュータプログラムを収容するコンピュータ可読記憶媒体は、コンピューティングシステム510にロードされてもよい。次いで、コンピュータ可読記憶媒体に記憶されたコンピュータプログラムの全て又は一部は、システムメモリ516並びに/又は記憶デバイス532及び533の様々な部分の中に記憶されてもよい。プロセッサ514によって実行されるとき、コンピューティングシステム510にロードされたコンピュータプログラムは、プロセッサ514を実行させ、並びに/又は本明細書に記載及び/若しくは図示される例示的な実施形態のうちの1つ以上の機能を実行するための手段であってもよい。加えて、又は代替的に、本明細書に記載及び/又は図示される例示的な実施形態のうちの1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム510は、本明細書に開示される例示的な実施形態のうちの1つ以上を実装するように適合された特定用途向け集積回路(ASIC)として構成されてもよい。
図6は、クライアントシステム610、620、及び630、並びにサーバ640及び645がネットワーク650に連結され得る例示的なネットワークアーキテクチャ600のブロック図である。上に説明されるように、ネットワークアーキテクチャ600の全て又は一部は、単独又は他の要素との組み合わせのいずれかで、検出する工程、収集する工程、判定する工程、制限する工程、使用する工程、クエリする工程、分析する工程、比較する工程、及び/若しくは強化する工程のうちの1つ以上を実行し得る、並びに/又はそれらを実行するための手段であり得る。ネットワークアーキテクチャ600の全て又は一部はまた、本開示に記載される他の工程及び特徴を実行するための手段を実行するために使用され、及び/又はそれらを実行するための手段であり得る。
クライアントシステム610、620、及び630は一般的に、図5の例示的なコンピューティングシステム510など、あらゆるタイプ又は形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ640及び645は一般的に、様々なデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成されるアプリケーションサーバ又はデータベースサーバなど、コンピューティングデバイス又はシステムを表す。ネットワーク650は、一般的に、例えば、イントラネット、WAN、LAN、PAN、又はインターネットを含む任意の電気通信又はコンピュータネットワークを表す。一実施例では、クライアントシステム610、620、及び/若しくは630、並びに/又はサーバ640及び/若しくは645は、図1のシステム100の全て又は一部を含むことができる。
図6に示されるように、1つ以上の記憶デバイス660(1)〜(N)は、サーバ640に直接接続されてもよい。同様に、1つ以上の記憶デバイス670(1)〜(N)は、サーバ645に直接接続されてもよい。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は一般的に、データ及び/又は他のコンピュータ可読命令を記憶することができるあらゆるタイプ又は形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)など、様々なプロトコルを使用して、サーバ640及び645と通信するように構成された、ネットワーク接続ストレージ(NAS)デバイスを意味してもよい。
サーバ640及び645はまた、記憶エリアネットワーク(SAN)ファブリック680に接続されてもよい。SANファブリック680は一般的に、複数の記憶デバイス間の通信を容易にすることができるあらゆるタイプ又は形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック680は、サーバ640及び645、複数の記憶デバイス690(1)〜(N)、並びに/又はインテリジェント記憶アレイ695間の通信を容易にすることができる。SANファブリック680はまた、デバイス690(1)〜(N)及びアレイ695がクライアントシステム610、620、及び630へのローカル接続のデバイスとして現れるように、ネットワーク650並びにサーバ640及び645を介して、クライアントシステム610、620、及び630、記憶デバイス690(1)〜(N)、並びに/又はインテリジェント記憶アレイ695間の通信を容易にすることができる。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)と同様に、記憶デバイス690(1)〜(N)及びインテリジェント記憶アレイ695は一般的に、データ及び/又は他のコンピュータ可読命令を記憶することができるあらゆるタイプ又は形態の記憶デバイス又は媒体を表す。
特定の実施形態では、図5の例示的なコンピューティングシステム510を参照すると、図5の通信インターフェース522などの通信インターフェースは、各クライアントシステム610、620、及び630、並びにネットワーク650間の接続性を提供するために使用されてもよい。クライアントシステム610、620、及び630は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ640又は645に関する情報にアクセスすることができてもよい。このようなソフトウェアは、クライアントシステム610、620、及び630がサーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、又はインテリジェント記憶アレイ695によってホストされたデータにアクセスするのを可能にすることができる。図6は、データを交換するためのネットワーク(インターネットなど)の使用を示すが、本明細書に記載され、及び/又は図示される実施形態は、インターネット又は任意の特定のネットワークベースの環境に限定されない。
少なくとも1つの実施形態では、本明細書に開示される例示的な実施形態のうちの1つ以上の全て又は一部は、コンピュータプログラムとしてコード化され、サーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、インテリジェント記憶アレイ695、又はこれらの任意の組み合わせにロードされ、それらによって実行されてもよい。本明細書に開示される例示的な実施形態のうちの1つ以上の全て又は一部はまた、サーバ640内に記憶され、サーバ645によって実行され、かつネットワーク650を介してクライアントシステム610、620、及び630に配布されたコンピュータプログラムとしてコード化されてもよい。
上に詳述されるように、コンピューティングシステム510及び/又はネットワークアーキテクチャ600の1つ以上の構成要素は、単独又は他の要素との組み合わせのいずれかで、モバイルセンサを用いてデータ損失防止ポリシーを強化するために例示的な方法の1つ以上の工程を実行してもよく、及び/又はそれらを実行するための手段であってもよい。
先述の開示は、特定のブロック図、フロー図、及び実施例を使用して様々な実施形態を説明するが、本明細書に記載される及び/又は図示される各ブロック図の構成要素、フロー図の工程、動作、及び/又は構成要素は、個別に及び/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(又はそれらの任意の組み合わせ)構成を使用して、実装され得る。加えて、他の構成要素内に含まれた構成要素のあらゆる開示は、多くの他のアーキテクチャが同じ機能を達成するために実装され得ることにより、本質的に例示的であると考慮されるべきである。
一部の実施例において、図1の例示的なシステム100の全ての又は一部は、クラウドコンピューティング又はネットワークに基づく環境の部分を表し得る。クラウドコンピューティング環境は、インターネットを介して様々なサービス及びアプリケーションを提供することができる。これらのクラウドに基づくサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤など)は、ウェブブラウザ又は他の遠隔インターフェースを通じてアクセス可能であり得る。本明細書に記載される様々な機能は、遠隔デスクトップ環境又は他の任意のクラウドに基づくコンピューティング環境を通して提供されてもよい。
様々な実施形態では、図1の例示的なシステム100の全ての又は一部は、クラウドに基づくコンピューティング環境内でマルチテナント機能を容易にし得る。言い換えれば、本明細書に記載されるソフトウェアモジュールは、本明細書に記載の機能の1つ以上のマルチテナント機能を容易にするために、コンピューティングシステム(例えば、サーバ)を構成し得る。例えば、本明細書に記載される1つ以上のソフトウェアモジュールは、サーバ上で実行中のアプリケーションを共有する2つ以上のクライアント(例えば、顧客)を可能にするためにサーバをプログラムし得る。このように、プログラムされたサーバは、複数の顧客(すなわち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又はストレージシステムを共有し得る。本明細書に記載される1つ又は複数のモジュールはまた、1つの顧客が他の顧客のデータ及び/又は構成情報にアクセスすることができないように、各顧客のためのデータ及び/又はマルチテナントアプリケーションの構成情報を分割し得る。
様々な実施形態に従い、図1の例示的なシステム100の全ての又は一部は、仮想環境内で実装され得る。例えば、本明細書に記載のモジュール及び/又はデータは仮想マシン内で存在し得る、及び/又は実行し得る。本明細書で使用する、句「仮想マシン」は、一般的に、仮想マシンマネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出された任意のオペレーティングシステム環境を指す。加えて、又は代替的に、本明細書に記載のモジュール及び/又はデータは仮想化層内で存在し得る、及び/又は実行し得る。本明細書で使用する、句「仮想化層」は、概してオペレーティングシステム環境からオーバーレイ及び/又は抽出された任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、下にある基本オペレーティングシステムの一部であるかのように仮想化層を提供するソフトウェアの仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理され得る。例えば、ソフトウェアの仮想化ソリューションは、最初に仮想化層内の場所に、基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼び出しをリダイレクトし得る。
本明細書に記載される及び/又は図示されるプロセスパラメータ及び工程の順序は、単なる例として提供され、所望に応じて変更することができる。例えば、本明細書に図示される及び/又は記載される工程が特定の順序で示される又は考察されるが、これらの工程は、必ずしも図示される又は考察される順序で実施される必要はない。本明細書に記載及び/又は図示される様々な例示的な方法はまた、本明細書に記載及び/又は図示される工程のうちの1つ以上を省略するか、又は開示されるものに加えて追加の工程を含むことができる。
様々な実施形態は、完全に機能的なコンピューティングシステムとの関連で本明細書に記載及び/又は図示されているが、これらの例示的な実施形態のうちの1つ以上は、実際に配布を実行するために使用される特定のタイプのコンピュータ可読記憶媒体にかかわらず、様々な形態でプログラム製品として配布されてもよい。本明細書に開示の実施形態はまた、一定のタスクを実施するソフトウェアモジュールを使用して実装され得る。これらのソフトウェアモジュールは、スクリプト、バッチ、又はコンピュータ可読記憶媒体上若しくはコンピューティングシステムに記憶され得る、他の実行可能なファイルを含んでもよい。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態のうちの1つ以上を実行するようにコンピューティングシステムを構成することができる。
加えて、本明細書に記載されるモジュールのうちの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現をある形態から別の形態に変換することができる。例えば、本明細書に挙げたモジュールのうちの1つ以上は、変換されるセンサデータをモバイルコンピューティングデバイスのセンサを介して受信し、モバイルコンピューティングデバイスを使用して極秘データにアクセスする環境のプライバシーレベルにセンサデータを変換し、極秘データへのアクセス権を管理するデータ損失防止システムへの変換の結果を出力し、データ損失防止ポリシーを強化するように変換の結果を使用し、極秘データにアクセスしようとする試みに関する情報を記憶するためにデータベースに変換の結果を(例えば、報告目的のために)記憶し得る。加えて、又は代替的に、本明細書に挙げたモジュールのうちの1つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイス上にデータを記憶し、かつ/又は別の方法ではコンピュータデバイスと対話することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/若しくは1つの形態から別の形態への物理コンピューティングデバイスの任意の他の部分を変換し得る。
前述の説明は、当業者が本明細書に開示される例示的な実施形態の様々な態様を最良に利用するのを可能にするために提供されている。この例示的な説明は、包括的であるか、又は開示されるあらゆる正確な形態に限定されることを意図しない。本開示の趣旨及び範囲から逸脱することなく、多くの修正及び変形が可能である。本明細書に開示される実施形態は、あらゆる点で例示的であり、限定的ではないと見なされるべきである。本開示の範囲を決定する際に添付の特許請求の範囲及びその等価物を参照するべきである。
特に記載されない限り、用語「1つ(a)」又は「1つ(an)」は本明細書及び特許請求の範囲に使用される際、「少なくとも1つの(at least one of)」を意味すると解釈されるべきである。加えて、使いやすさのために、語「含む(including)」及び「有する(having)」は、本明細書及び特許請求の範囲に使用される際、語「含む・備える(comprising)」と同義的であり、それと同じ意味を有する。

Claims (15)

  1. モバイルセンサを用いてデータ損失防止ポリシーを強化するためのコンピュータ実装方法であって、前記方法の少なくとも一部が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
    モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出することと、
    前記モバイルコンピューティングデバイスの加速度計センサを介して加速度計センサデータを収集することと、
    前記モバイルコンピューティングデバイスの光センサを介して光センサデータを収集することと、
    前記モバイルコンピューティングデバイスの近接度センサを介して近接度センサデータを収集することと、
    前記モバイルコンピューティングデバイスの少なくとも1つの追加のセンサを介して、前記ユーザが前記極秘データにアクセスしようと試みている環境を示す追加のセンサデータを収集することと、
    記環境のプライバシーレベルを判定することと、
    前記光センサデータ及び前記近接度センサデータと組み合わせて前記加速度センサデータを用い、データ損失のリスク要因を含む前記モバイルコンピューティングデバイスの配向を特定することと、
    データ損失のリスク要因と前記環境の前記プライバシーレベル少なくとも部分的に基づいて、データ損失防止(DLP)ポリシーに従って、前記極秘データにアクセスしようとする前記ユーザによる前記試みを制限することと、を含む、方法。
  2. 前記追加のセンサは音声センサを含み、前記追加のセンサデータは音声センサデータを含み、
    前記環境の前記プライバシーレベルを判定することが、前記音声センサデータを用いてデータ損失のリスク要因を含む前記環境の少なくとも1つの特性を特定することを含む、請求項1に記載の方法。
  3. 前記追加のセンサはGPSセンサを含み、前記追加のセンサデータはGPSセンサデータを含み、
    前記環境の前記プライバシーレベルを判定することが、前記GPSセンサデータを用いてデータ損失のリスク要因を含む前記環境の現場のタイプを特定すること含む、請求項1に記載の方法。
  4. 前記GPSセンサデータが、前記環境の地理的場所を示し、
    前記GPSセンサデータを用いて前記環境の前記現場のタイプを特定することが、前記地理的場所を用いて、前記環境の前記現場のタイプについて、現場のタイプのデータベースをクエリすることを含む、請求項3に記載の方法。
  5. 前記環境の前記プライバシーレベルを判定することが、前記追加のセンサデータを用いてデータ損失のリスク要因を含む前記環境内の人の数を特定することを含む、請求項1に記載の方法。
  6. 前記極秘データにアクセスしようとする前記ユーザによる前記試みを制限することが、前記モバイルコンピューティングデバイスがデータ損失のリスク要因を含む配向にあるとき、前記ユーザが前記極秘データへのアクセス権を有する時間の量を限定することを含む、請求項1に記載の方法。
  7. 前記ユーザが前記極秘データへのアクセス権を有する時間の量を限定することが、前記極秘データがユーザ可視である時間の量を限定することを含む、請求項に記載の方法。
  8. 前記追加のセンサはネットワークセンサを含み、前記追加のセンサデータは前記環境を示すネットワークセンサデータ含む、請求項1に記載の方法。
  9. 前記環境の前記プライバシーレベルを判定すること、前記ネットワークセンサデータを用いて前記環境内の追加のコンピューティングデバイスの数を特定することを含む、請求項8に記載の方法。
  10. 前記環境の前記プライバシーレベルを判定することが、前記追加のセンサデータを用いてデータ損失のリスク要因を含む前記環境内の人の近接度を特定することを含む、請求項1に記載の方法。
  11. 前記極秘データにアクセスしようとする前記ユーザによる前記試みを制限することが、前記モバイルコンピューティングデバイスがデータ損失のリスク要因を含む配向にあるとき、前記ユーザが前記極秘データへアクセスすることを阻止することを含む、請求項1に記載の方法。
  12. 前記方法は更に、
    前記極秘データにアクセスしようとする前記試みの前に、前記ユーザが前記極秘データにアクセスしようと試みている前記環境を示す過去センサデータを収集することと、
    前記極秘データにアクセスしようとする前記試みに応答して、前記ユーザが前記極秘データにアクセスしようと試みている前記環境を示す現在センサデータを収集することと、を含み、
    前記環境の前記プライバシーレベルを判定することが、前記過去センサデータを前記現在センサデータと比較することを更に含む、請求項1に記載の方法。
  13. 前記追加のセンサはGPSセンサを含み、前記追加のセンサデータはGPSセンサデータを含み、
    前記環境の前記プライバシーレベルを判定することが、前記加速度計センサデータと前記GPSセンサデータとを用いて、前記環境が運動中か否か、及び前記環境が移動する速度の少なくとも1つを特定すること含む、請求項1に記載の方法。
  14. 管理者に、
    前記ユーザが前記極秘データにアクセスしようと試みている前記環境、
    前記環境の前記プライバシーレベル、のうちの少なくとも1つを報告することを更に含む、請求項1に記載の方法。
  15. モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステムであって、
    モバイルコンピューティングデバイス上の極秘データにアクセスしようとするユーザによる試みを検出するようにプログラムされた検出モジュールと、
    前記モバイルコンピューティングデバイスの加速度センサを介しての加速度センサデータ、前記モバイルコンピューティングデバイスの光センサを介しての光センサデータ、前記モバイルコンピューティングデバイスの近接度センサを介しての近接度センサデータ、及び、前記モバイルコンピューティングデバイスの追加のセンサを介して、前記ユーザが前記極秘データにアクセスしようと試みている環境を示す追加のセンサデータを収集するようにプログラムされた収集モジュールと、
    判定モジュールであって、
    記環境のプライバシーレベルを判定し、
    前記光センサデータ及び前記近接度センサデータと組み合わせて前記加速度センサデータを用い、データ損失のリスク要因を含む前記モバイルコンピューティングデバイスの配向を特定するようにプログラムされた判定モジュールと、
    データ損失のリスク要因及び前記環境の前記プライバシーレベル基づいて、データ損失防止(DLP)ポリシーに従って前記極秘データにアクセスしようとする前記ユーザによる前記試みを制限するようにプログラムされた制限モジュールと、
    前記検出モジュール、前記収集モジュール、前記判定モジュール、及び前記制限モジュールを実行するように構成される少なくとも1つのプロセッサと、を備える、システム。
JP2017053414A 2013-01-02 2017-03-17 モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 Active JP6314267B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/733,131 US8925037B2 (en) 2013-01-02 2013-01-02 Systems and methods for enforcing data-loss-prevention policies using mobile sensors
US13/733,131 2013-01-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015549869A Division JP2016503208A (ja) 2013-01-02 2013-12-30 モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法

Publications (2)

Publication Number Publication Date
JP2017142821A JP2017142821A (ja) 2017-08-17
JP6314267B2 true JP6314267B2 (ja) 2018-04-18

Family

ID=49998710

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015549869A Pending JP2016503208A (ja) 2013-01-02 2013-12-30 モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
JP2017053414A Active JP6314267B2 (ja) 2013-01-02 2017-03-17 モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015549869A Pending JP2016503208A (ja) 2013-01-02 2013-12-30 モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法

Country Status (6)

Country Link
US (1) US8925037B2 (ja)
EP (1) EP2941733A1 (ja)
JP (2) JP2016503208A (ja)
AU (1) AU2013371346B2 (ja)
CA (1) CA2895265C (ja)
WO (1) WO2014107435A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9390240B1 (en) 2012-06-11 2016-07-12 Dell Software Inc. System and method for querying data
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9578060B1 (en) * 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9536106B2 (en) * 2013-10-08 2017-01-03 D.R. Systems, Inc. System and method for the display of restricted information on private displays
US9319423B2 (en) * 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9349016B1 (en) 2014-06-06 2016-05-24 Dell Software Inc. System and method for user-context-based data loss prevention
US10432720B1 (en) 2014-06-25 2019-10-01 Symantec Corporation Systems and methods for strong information about transmission control protocol connections
US9843594B1 (en) 2014-10-28 2017-12-12 Symantec Corporation Systems and methods for detecting anomalous messages in automobile networks
US9582669B1 (en) 2014-10-28 2017-02-28 Symantec Corporation Systems and methods for detecting discrepancies in automobile-network data
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US10146893B1 (en) 2015-03-27 2018-12-04 Symantec Corporation Systems and methods for evaluating electronic control units within vehicle emulations
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US9477825B1 (en) * 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US9817958B1 (en) 2015-08-25 2017-11-14 Symantec Corporation Systems and methods for authenticating users
US10079835B1 (en) * 2015-09-28 2018-09-18 Symantec Corporation Systems and methods for data loss prevention of unidentifiable and unsupported object types
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US9967274B2 (en) 2015-11-25 2018-05-08 Symantec Corporation Systems and methods for identifying compromised devices within industrial control systems
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10116513B1 (en) 2016-02-10 2018-10-30 Symantec Corporation Systems and methods for managing smart building systems
US10104100B1 (en) 2016-03-03 2018-10-16 Symantec Corporation Systems and methods for detecting anomalies that are potentially indicative of malicious attacks
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization
US10193903B1 (en) 2016-04-29 2019-01-29 Symantec Corporation Systems and methods for detecting suspicious microcontroller messages
US10091077B1 (en) 2016-06-27 2018-10-02 Symantec Corporation Systems and methods for detecting transactional message sequences that are obscured in multicast communications
US10200259B1 (en) 2016-09-21 2019-02-05 Symantec Corporation Systems and methods for detecting obscure cyclic application-layer message sequences in transport-layer message sequences
JP2018082304A (ja) * 2016-11-16 2018-05-24 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
US9906545B1 (en) 2016-11-22 2018-02-27 Symantec Corporation Systems and methods for identifying message payload bit fields in electronic communications
US10542423B1 (en) * 2016-12-22 2020-01-21 Wells Fargo Bank, N.A. Context-based presentation of information
US11310224B2 (en) 2017-02-15 2022-04-19 Adp, Inc. Enhanced security authentication system
WO2018199962A1 (en) 2017-04-27 2018-11-01 Hewlett-Packard Development Company, L.P. Controlling access to a resource based on the operating environment
US10326788B1 (en) 2017-05-05 2019-06-18 Symantec Corporation Systems and methods for identifying suspicious controller area network messages
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10109171B1 (en) 2017-06-20 2018-10-23 Symantec Corporation Systems and methods for performing security actions based on people's actual reactions to interactions
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10750015B2 (en) * 2017-09-20 2020-08-18 Paypal, Inc. Authenticating with a service provider using a virtual assistant device
US11093628B2 (en) 2019-02-14 2021-08-17 International Business Machines Corporation Cross-domain content-lifecycle management
US11144654B2 (en) * 2019-03-08 2021-10-12 Seagate Technology Llc Environment-aware storage drive with expandable security policies
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
RU2740574C1 (ru) 2019-09-30 2021-01-15 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации запрошенной пользователем информации
EP3798890A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for filtering user requested information
US20230342490A1 (en) 2020-07-14 2023-10-26 Nec Corporation Display control apparatus, display control method, and computer readable medium
US11790005B2 (en) 2020-11-30 2023-10-17 Google Llc Methods and systems for presenting privacy friendly query activity based on environmental signal(s)

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
JP2004062980A (ja) * 2002-07-29 2004-02-26 Toyota Gakuen 磁性合金、磁気記録媒体、および磁気記録再生装置
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
US7564994B1 (en) * 2004-01-22 2009-07-21 Fotonation Vision Limited Classification system for consumer digital images using automatic workflow and face detection and recognition
JP4655190B2 (ja) * 2004-08-06 2011-03-23 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2006259930A (ja) * 2005-03-15 2006-09-28 Omron Corp 表示装置およびその制御方法、表示装置を備えた電子機器、表示装置制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007293062A (ja) * 2006-04-26 2007-11-08 Mitsubishi Electric Corp 携帯表示装置
JP4699939B2 (ja) * 2006-05-11 2011-06-15 日立電子サービス株式会社 アクセス制御方式
US20130197998A1 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
CN101641671B (zh) * 2007-03-16 2011-09-07 富士通株式会社 信息处理装置和信息处理方法
JP2009140051A (ja) * 2007-12-04 2009-06-25 Sony Corp 情報処理装置、情報処理システム、推薦装置、情報処理方法および記憶媒体
US8504481B2 (en) * 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
JP2010128778A (ja) * 2008-11-27 2010-06-10 Sony Ericsson Mobilecommunications Japan Inc 情報表示装置、情報表示装置の覗き見防止方法及び覗き見防止プログラム
US10282563B2 (en) * 2009-02-06 2019-05-07 Tobii Ab Video-based privacy supporting system
US8745494B2 (en) 2009-05-27 2014-06-03 Zambala Lllp System and method for control of a simulated object that is associated with a physical location in the real world environment
JP5326853B2 (ja) 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
US8689293B2 (en) * 2009-07-16 2014-04-01 Panasonic Corporation Access control device, access control method, program, storage medium, and integrated circuit
JP2011134137A (ja) * 2009-12-24 2011-07-07 Konica Minolta Business Technologies Inc 情報表示装置及び表示制御プログラム
US8867780B2 (en) * 2010-02-25 2014-10-21 Apple Inc. Obfuscating the display of information and removing the obfuscation using a filter
US20110219423A1 (en) * 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
US9619652B2 (en) * 2010-03-31 2017-04-11 Salesforce.Com, Inc. System, method and computer program product for determining a risk score for an entity
US8539560B2 (en) * 2010-06-24 2013-09-17 International Business Machines Corporation Content protection using automatically selectable display surfaces
US8621656B2 (en) * 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8726405B1 (en) * 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20120198570A1 (en) * 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US9189606B2 (en) * 2011-03-21 2015-11-17 Microsoft Technology Licensing, Llc Information privacy system and method
US8700406B2 (en) * 2011-05-23 2014-04-15 Qualcomm Incorporated Preserving audio data collection privacy in mobile devices
JP5770533B2 (ja) * 2011-05-27 2015-08-26 株式会社コンピュータシステム研究所 個人情報管理サーバ、プログラムおよびその方法
US20120331527A1 (en) 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
EP2605172A3 (en) * 2011-12-15 2015-07-08 Orange Multi-person gestural authentication and authorization system and method of operation thereof
US20130227712A1 (en) * 2012-02-23 2013-08-29 Accenture Global Services Limited Method and system for resource management based on adaptive risk-based access controls
US10146956B2 (en) * 2012-05-07 2018-12-04 Nokia Technologies Oy Method and apparatus for providing location privacy
US9374374B2 (en) * 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
JP2014086865A (ja) * 2012-10-23 2014-05-12 Toshiba Corp 情報処理装置、セキュリティロック状態遷移方法およびプログラム
US8584219B1 (en) * 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices

Also Published As

Publication number Publication date
US8925037B2 (en) 2014-12-30
AU2013371346A1 (en) 2015-07-30
AU2013371346B2 (en) 2017-03-16
EP2941733A1 (en) 2015-11-11
CA2895265A1 (en) 2014-07-10
CA2895265C (en) 2018-02-06
JP2016503208A (ja) 2016-02-01
JP2017142821A (ja) 2017-08-17
US20140189784A1 (en) 2014-07-03
WO2014107435A1 (en) 2014-07-10

Similar Documents

Publication Publication Date Title
JP6314267B2 (ja) モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
US9245123B1 (en) Systems and methods for identifying malicious files
CN108351946B (zh) 用于匿名化日志条目的系统和方法
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US9807094B1 (en) Systems and methods for dynamic access control over shared resources
US9077747B1 (en) Systems and methods for responding to security breaches
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9798876B1 (en) Systems and methods for creating security profiles
US10410158B1 (en) Systems and methods for evaluating cybersecurity risk
JP6205062B2 (ja) サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法
US10887307B1 (en) Systems and methods for identifying users
US9323930B1 (en) Systems and methods for reporting security vulnerabilities
US10097560B1 (en) Systems and methods for automatically adjusting user access permissions based on beacon proximity
US9843934B1 (en) Systems and methods for detecting public networks
US9262646B1 (en) Systems and methods for managing web browser histories
US10425435B1 (en) Systems and methods for detecting anomalous behavior in shared data repositories
US11055444B2 (en) Systems and methods for controlling access to a peripheral device
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
JP2020510939A (ja) データ損失防止ポリシーを施行するためのシステム及び方法
JP2019532405A (ja) コンピューティングデバイス上の悪意のあるプロセスを検出するためのシステム及び方法
US10278074B1 (en) Systems and methods for categorizing mobile devices as rooted
US11144656B1 (en) Systems and methods for protection of storage systems using decoy data
US10966050B1 (en) Systems and methods for virtual boundary enforcement using network filters
US9256766B1 (en) Systems and methods for collecting thief-identifying information on stolen computing devices
US10447736B1 (en) Systems and methods for providing security in smart buildings

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180326

R150 Certificate of patent or registration of utility model

Ref document number: 6314267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250