JP6489392B2 - 極秘チャットデータの保護 - Google Patents

極秘チャットデータの保護 Download PDF

Info

Publication number
JP6489392B2
JP6489392B2 JP2017566783A JP2017566783A JP6489392B2 JP 6489392 B2 JP6489392 B2 JP 6489392B2 JP 2017566783 A JP2017566783 A JP 2017566783A JP 2017566783 A JP2017566783 A JP 2017566783A JP 6489392 B2 JP6489392 B2 JP 6489392B2
Authority
JP
Japan
Prior art keywords
data
chat session
confidential
chat
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017566783A
Other languages
English (en)
Other versions
JP2018525713A5 (ja
JP2018525713A (ja
Inventor
エル. ボーン、ロバート
エル. ボーン、ロバート
エム. ダーハム、デイビッド
エム. ダーハム、デイビッド
コーチン、セドリック
ビー. キング、ジョナサン
ビー. キング、ジョナサン
Original Assignee
マカフィー,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー,エルエルシー filed Critical マカフィー,エルエルシー
Publication of JP2018525713A publication Critical patent/JP2018525713A/ja
Publication of JP2018525713A5 publication Critical patent/JP2018525713A5/ja
Application granted granted Critical
Publication of JP6489392B2 publication Critical patent/JP6489392B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

[関連出願の相互参照]
本願は、「PROTECTION OF SENSITIVE CHAT DATA」と題する、2015年6月27日に出願された米国非仮(特許)出願第14/752,870号の利益と、それに基づく優先権とを主張し、その全体が参照として本明細書に組み込まれる。
本開示は、概して情報セキュリティ分野に関し、より具体的には、極秘チャットデータの保護に関する。
ネットワークセキュリティ分野は、今日の社会においてますます重要になってきている。インターネットは、世界中の異なるコンピュータネットワークの相互接続を可能にした。具体的には、インターネットは、様々なタイプのクライアントデバイスを介して異なるコンピュータネットワークに接続された異なるユーザ間でデータを交換するための媒体を提供する。インターネットの使用が企業および個人の通信を変化させてきた一方、それはまた、悪意のある操作者がコンピュータおよびコンピュータネットワークへの不正アクセスを得るための、ならびに、極秘情報の意図的または不注意な暴露のための媒体として使用されている。
ホストコンピュータを感染させる、悪意のあるソフトウェア(「マルウェア」)は、ホストコンピュータと関連付けられる企業または個人からの極秘情報の盗取、他のホストコンピュータへの伝播、および/または、分散型サービス妨害攻撃の支援、ホストコンピュータからのスパムまたは悪意のある電子メールの送信等のようないくつもの悪意のある動作を実行することができ得る。したがって、悪意のあるソフトウェアおよびデバイスによる、悪意のある、および不注意な利用からコンピュータおよびコンピュータネットワークを保護するための重要な管理課題が残っている。
本開示、ならびにその特徴および利点のより完全な理解を提供すべく、添付の図と併せて以下の説明を参照する。図中、同様の参照番号は同様の部分を表す。
本開示の一実施形態に係る、極秘チャットデータを保護するための通信システムの簡略ブロック図である。
一実施形態に係る通信システムと関連付けられ得る潜在的な動作を示す簡略フローチャートである。
一実施形態に係る通信システムと関連付けられ得る潜在的な動作を示す簡略タイミングフロー図である。
一実施形態に係る通信システムと関連付けられ得る潜在的な動作を示す簡略タイミングフロー図である。
一実施形態に係る通信システムと関連付けられ得る潜在的な動作を示す簡略タイミングフロー図である。
一実施形態に係る、ポイントツーポイント構成で配置された例示的なコンピューティングシステムを示すブロック図である。
本開示の例示的なARMエコシステム・システムオンチップ(SoC)と関連付けられる簡略ブロック図である。
一実施形態に係る例示的なプロセッサコアを示すブロック図である。
図面の図は必ずしも縮尺通りに描かれているわけではない。なぜなら、それらの寸法は、本開示の範囲から逸脱することなく大幅に変更され得るからである。
[例示的な実施形態]
図1は、本開示の一実施形態に係る、極秘チャットデータを保護するための通信システム100の簡略ブロック図である。図1に示されているように、通信システム100の一実施形態は、電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110を備えることができる。電子デバイス102は、プロセッサ114a、メモリ116a、ディスプレイ118a、セキュリティモジュール120、およびチャットモジュール122を有することができる。ディスプレイ118aは、ユーザインタフェース126aを含むことができる。ユーザインタフェース126aは、チャットセッション128を含むことができる。クラウドサービス104は、プロセッサ114b、メモリ116b、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132を有することができる。サーバ106は、プロセッサ114c、メモリ116c、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132を有することができる。第2の電子デバイス108は、プロセッサ114d、メモリ116d、ディスプレイ118b、セキュリティモジュール120、およびチャットモジュール122を有することができる。ディスプレイ118bは、ユーザインタフェース126bを含むことができる。ユーザインタフェース126bは、チャットセッション128を含むことができる。チャットセッション128は、電子デバイス102のユーザと第2の電子デバイス108との間のチャットセッションであってよい。サードパーティ電子デバイス110は、検証モジュール140を有することができる。電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110は、ネットワーク112を使用して通信できる。
例示的な実施形態において、通信システム100は、チャットセッション中のチャットセッションデータを第1の電子デバイスの第1のディスプレイおよび第2の電子デバイスの第2のディスプレイに表示し、チャットセッション中の極秘データを第1の電子デバイスから受信し、チャットセッションの連続性を維持するよう、表示されたチャットデータから抜け出すことなく、チャットセッション中に極秘データが第2のディスプレイに表示されないように保護するよう構成され得る。通信システム100はまた、第2の電子デバイスに表示される前に極秘チャットデータを暗号化し、処理のためにセキュアシステム(例えば、サードパーティ電子デバイス110)に極秘チャットデータをリダイレクトするよう構成され得る。特定の例において、通信システム100は、いつクライアント側でクレジットカード番号が入力されるかを認識し、ベンダ側で表示される前にそれをインターセプトし、クレジットカード番号を暗号化または隠すよう構成され得る。通信システム100はまた、極秘データが保護されていることをユーザに示し得、必要ならば、処理のために、別個のセキュアシステムに極秘データを送信し得る。
図1の要素は、ネットワーク(例えば、ネットワーク112)通信用の実行可能な経路を提供する任意の適切な接続(有線または無線)を使用して、1または複数のインタフェースを介して互いに連結されてよい。さらに、図1のこれらの要素のうちの任意の1または複数は、特定の構成上の必要性に基づいて、組み合わされてよく、または、アーキテクチャから除去されてよい。通信システム100は、ネットワークにおけるパケットの送信または受信のために、伝送制御プロトコル/インターネットプロトコル(TCP/IP)通信が可能な構成を含んでよい。通信システム100はまた、必要に応じて、かつ特定の必要性に基づいて、ユーザデータグラムプロトコル/IP(UDP/IP)または任意の他の適切なプロトコルと共に動作してよい。
通信システム100の特定の例示的な技術を示す目的で、ネットワーク環境をトラバースしている場合がある通信を理解することは重要である。以下の基本的な情報は、本開示が適切に説明され得る基礎と見なされてよい。
チャットセッションという用語は主に、任意の形態のオンラインテキスト会議を説明するために使用される。チャットセッションは、通常同期的であるが、ときには非同期であり得、送信者から受信者へのテキストメッセージのリアルタイム送信を提供する任意の種類のインターネット通信を含むことができる。チャットメッセージは、他の参加者が迅速に応答できるようにすべく、通常簡潔なものである。それにより、口頭での会話と同様の感覚が作り出され、それが、インターネットフォーラムおよび電子メールなどの他のテキストベースのオンライン通信形態とチャットを区別する。チャットセッションは、ポイントツーポイント通信および一送信者から多数の受信者へのマルチキャスト通信と、音声チャットおよびビデオチャットとを含むことができ、または、ウェブ会議サービスの機能であってよい。
チャットセッションは、顧客サポートを管理するためのビジネスツークライアント(B2C)方法として、ますます人気が高くなってきている。多くの場合、これらのチャットセッションは、「極秘」と特徴付けられてよいデータの共有を伴う。極秘データは、クレジットカード情報、社会保障番号、生年月日、性別等を含むことができ、このデータは保護される必要がある。チャットセッション中の極秘データを扱うための、ポップアップウィンドウなどの現在の既存のモデルは、あまりユーザフレンドリではなく、チャットセッションの連続性を断ち、多くの場合混乱させるようなものであり得る。必要なのは、ユーザフレンドリであり、かつチャットセッションの連続性を維持する、チャットセッションにおける極秘データを収集するシステムおよび方法である。
図1に概説される、極秘チャットデータの保護を含む通信システムが、これらの課題(および他の課題)を解決し得る。通信システム100は、いつ極秘情報またはデータ(例えば、クレジットカード情報、社会保障番号、生年月日、性別等)がクライアント側で入力されるかを認識し、それが受信者またはベンダに対して表示される前に極秘データをインターセプトするよう構成されてよい。一実施形態において、極秘データは、処理のためにセキュアシステムにリダイレクトされ得る。通信システム100は、極秘データが受信者によって見られるという心配なく、ユーザまたは消費者が極秘データを直接チャットウィンドウに入力し得るオンライン購入でユーザエクスペリエンスを可能にし得る。さらに、ひとたび極秘の単語、番号、またはフレーズが特定されると、ビジネスルール/ロジックが適用され得、チャットまたはディスカッション指向型システムが、チャットセッションの連続性を断つことなく極秘データを収集することを可能にする。当該極秘データは、そうでなければ、ポップアップウィンドウ等の形態を必要とするであろう。例えば、表示されるチャットデータの流れは断たれず、または、ユーザは、別のウィンドウを開くこと、もしくはチャットセッションの外でポップアップウィンドウに応答することを要求されない。
図1のインフラストラクチャを参照すると、例示的な実施形態に係る通信システム100が示される。通常、通信システム100は、任意のタイプまたはトポロジのネットワークにおいて実装され得る。ネットワーク112は、通信システム100内を伝播する情報のパケットを受信および送信するための相互接続された通信経路の一連のポイントまたはノードを表す。ネットワーク112はノード間の通信インタフェースを提供し、任意のローカルエリアネットワーク(LAN)、仮想ローカルエリアネットワーク(VLAN)、広域ネットワーク(WAN)、無線ローカルエリアネットワーク(WLAN)、メトロポリタンエリアネットワーク(MAN)、イントラネット、エクストラネット、仮想プライベートネットワーク(VPN)、および、ネットワーク環境における通信を容易にする任意の他の適切なアーキテクチャもしくはシステム、またはそれらの任意の適切な組み合わせとして、有線および/または無線通信を含みつつ構成され得る。
通信システム100において、パケット、フレーム、信号、データ等を含むネットワークトラフィックは、任意の適切な通信メッセージングプロトコルにしたがって、送信および受信され得る。適切な通信メッセージングプロトコルは、開放型システム間相互接続(OSI)モデル、または、その任意の派生例もしくは変形例(例えば、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ユーザデータグラムプロトコル/IP(UDP/IP))などの多層スキームを含むことができる。さらに、セルラーネットワークを通じた無線信号通信も、通信システム100において提供されてよい。セルラーネットワークとの通信を可能にすべく、適切なインタフェースおよびインフラストラクチャが提供されてよい。
本明細書において使用される「パケット」という用語は、パケット交換ネットワーク上で送信元ノードと宛先ノードとの間でルーティングされ得るデータの単位を指す。パケットは、送信元ネットワークアドレスと宛先ネットワークアドレスとを含む。これらのネットワークアドレスは、TCP/IPメッセージングプロトコルにおけるインターネットプロトコル(IP)アドレスであり得る。本明細書において使用される「データ」という用語は、電子デバイスおよび/またはネットワークにおいてあるポイントから別のポイントへと伝達され得る、任意のタイプのバイナリ、数値、音声、ビデオ、テキスト、もしくはスクリプトのデータか、または任意のタイプのソースコードもしくはオブジェクトコードか、または任意の適切なフォーマットの任意の他の適切な情報を指す。さらに、メッセージ、要求、応答、およびクエリは、ネットワークトラフィックの形態であり、したがって、パケット、フレーム、信号、データ等を含んでよい。
例示的な実装例において、電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110はネットワーク要素であり、それらは、ネットワーク機器、サーバ、ルータ、スイッチ、ゲートウェイ、ブリッジ、ロードバランサ、プロセッサ、モジュール、または、ネットワーク環境において情報を交換するよう動作可能な任意の他の適切なデバイス、コンポーネント、要素、もしくはオブジェクトを包含するよう意図されている。ネットワーク要素は、それらの動作を容易にする任意の適切なハードウェア、ソフトウェア、コンポーネント、モジュール、またはオブジェクトだけでなく、ネットワーク環境においてデータまたは情報を受信、送信、および/またはその他の方法で通信するための適切なインタフェースも含んでよい。これは、データまたは情報の効果的な交換を可能にする適切なアルゴリズムおよび通信プロトコルを含んでよい。
通信システム100と関連付けられる内部構造に関して、電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110の各々は、本明細書において概説される動作において使用される情報を格納するためのメモリ素子を有することができる。電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110の各々は、必要に応じて、かつ特定の必要性に基づいて、任意の適切なメモリ素子(例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、特定用途向け集積回路(ASIC)等)、ソフトウェア、ハードウェア、ファームウェアに、または任意の他の適切なコンポーネント、デバイス、要素、もしくはオブジェクトに情報を保存し得る。本明細書において説明されるメモリアイテムのうち任意のものが、「メモリ素子」という広義の用語内に包含されると解釈されるべきである。さらに、通信システム100において使用、追跡、送信、または受信されている情報は、任意のデータベース、レジスタ、キュー、テーブル、キャッシュ、制御リスト、または他のストレージ構造に提供され得、それらの全ては任意の適切なタイムフレームで参照され得る。そのようなストレージのあらゆる選択肢がまた、本明細書において使用される「メモリ素子」という広義の用語内に含まれてよい。
特定の例示的な実装例において、本明細書において概説される機能は、非一時的コンピュータ可読媒体を含んでよい1または複数の有形媒体において符号化されたロジック(例えば、ASIC内に提供される組み込みロジック、デジタル信号プロセッサ(DSP)命令、プロセッサによって実行されるべき(オブジェクトコードおよびソースコードを含む可能性のある)ソフトウェア、または他の同様の機械等)によって実装されてよい。これらの例のうちのいくつかにおいて、メモリ素子は、本明細書において説明される動作に使用されるデータを格納できる。これは、ソフトウェア、ロジック、コード、または、本明細書において説明されるアクティビティを行うべく実行されるプロセッサ命令を格納できるメモリ素子を含む。
例示的な実装例において、電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110は、本明細書において概説される動作を実現または促進するためのソフトウェアモジュール(例えば、セキュリティモジュール120、チャットモジュール122、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132)を含んでよい。これらのモジュールは、特定の構成および/または提供の必要性に基づき得る任意の適切な態様で適切に組み合わされてよい。例示的な実施形態において、そのような動作は、意図される機能を実現すべく、これらの要素の外部に実装されるハードウェア、または他の何らかのネットワークデバイスに含まれるハードウェアによって実行されてよい。さらに、モジュールは、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の適切な組み合わせとして実装され得る。これらの要素はまた、本明細書において概説される動作を実現すべく、他のネットワーク要素と連携できるソフトウェア(またはレシプロケーティングソフトウェア)を含んでよい。
さらに、電子デバイス102、クラウドサービス104、サーバ106、第2の電子デバイス108、およびサードパーティ電子デバイス110の各々は、本明細書において説明されるアクティビティを実行するためのソフトウェアまたはアルゴリズムを実行できるプロセッサを含んでよい。プロセッサは、本明細書において詳述される動作を実現すべく、データと関連付けられる任意のタイプの命令を実行できる。一例において、プロセッサは、要素または物品(例えば、データ)を一状態または物から別の状態または物に変形し得る。別の例において、本明細書において概説されるアクティビティは、固定ロジックまたはプログラマブルロジック(例えば、プロセッサによって実行されるソフトウェア/コンピュータ命令)で実装されてよく、本明細書において特定される要素は、デジタルロジック、ソフトウェア、コード、電子命令、またはそれらの任意の適切な組み合わせを含む、何らかのタイプのプログラマブルプロセッサ、プログラマブルデジタルロジック(例えば、フィールドプログラマブルゲートアレイ(FPGA)、EPROM、EEPROM)またはASICであり得る。本明細書において説明される潜在的な処理要素、モジュール、および機械のうちいずれも、「プロセッサ」という広義の用語内に包含されると解釈されるべきである。
電子デバイス102および第2の電子デバイス108はそれぞれネットワーク要素であり得、例えば、デスクトップコンピュータ、ラップトップコンピュータ、モバイルデバイス、パーソナルデジタルアシスタント、スマートフォン、タブレット、または他の同様のデバイスを含むことができる。クラウドサービス104は、電子デバイス102および第2の電子デバイス108にクラウドサービスを提供するよう構成される。クラウドサービスは、インターネットなどのネットワークを通じたサービスとして供給されるコンピューティングリソースの使用と一般的に定義され得る。通常、計算、ストレージ、およびネットワークリソースがクラウドインフラストラクチャにおいて提供され、作業負荷をローカルネットワークからクラウドネットワークに効果的にシフトさせる。サーバ106は、サーバまたは仮想サーバなどのネットワーク要素であり得、何らかのネットワーク(例えば、ネットワーク112)を介して通信システム100において通信を開始することを望むクライアント、顧客、エンドポイント、またはエンドユーザと関連付けられ得る。「サーバ」という用語は、通信システム100内のクライアントの代わりにクライアントの要求を果たし、および/または、何らかの計算タスクを実行するために使用されるデバイスを含む。図1においてセキュリティモジュール120は電子デバイス102および第2の電子デバイス108内に配置されているように表されているが、これは説明の目的のためだけのものである。セキュリティモジュール120は、任意の適切な構成で組み合わされ得、または分離され得る。さらに、セキュリティモジュール120は、電子デバイス102および第2の電子デバイス108がアクセス可能な別のネットワークと統合され得、または当該別のネットワークにおいて分散され得る。
図2を参照すると、図2は、一実施形態に係る、極秘チャットデータの保護と関連付けられ得るフロー200の考えられる動作を示す例示的なフローチャートである。一実施形態において、フロー200の1または複数の動作が、セキュリティモジュール120、チャットモジュール122、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132によって実行されてよい。202において、チャットセッションが開始する。204において、チャットセッション中にテキストが入力され、表示される。入力されたテキストは、チャットセッション128中、ディスプレイ118aおよび118bの両方に表示され得る。206において、システムは、テキストが、チャットセッション中に極秘データが入力されることを示すか否かを判断する。チャットセッション中に極秘データが入力されることをテキストが示さない場合、204に示されるように、チャットセッション中にテキストが入力され、表示される。
チャットセッション中に極秘データが入力されることをテキストが示す場合、208に示されるように、チャットセッション中に極秘データがないか、入力されたテキストがモニタリングされる。一例において、極秘データがないか、チャットセッション中に入力された任意のテキストがモニタリングされ、システムは、チャットセッション中に極秘データが入力されることをテキストが示すか否か判断しない。なぜなら、極秘データはいつでも入力され得るからである。210において、システムは、テキストが極秘データであるか否かを判断する。テキストが極秘データではない場合、208に示されるように、チャットセッション中に極秘データがないか、入力されたテキストがモニタリングされる。
テキストが極秘データである場合、212に示されるように、極秘データは、極秘データが入力されたデバイスにおいて表示される。214において、極秘データが入力されなかったデバイスにおいては、極秘データは暗号化されるか、または表示されない。例えば、極秘データがユーザインタフェース126aを使用してチャットセッション128において入力された場合、極秘データはディスプレイ118aにチャットセッション128において表示される。しかしながら、極秘データはユーザインタフェース126bを使用して入力されなかったので、ディスプレイ118bでは、チャットセッション128において極秘データは暗号化されるか、または表示されない。216において、必要であれば、極秘データが処理される。例えば、極秘データは、クラウドサービス104、サーバ106によって、または検証モジュール140を使用してサードパーティ電子デバイス110によって処理されてよい。
図3を参照すると、図3は、一実施形態に係る、極秘チャットデータの保護と関連付けられ得る考えられる動作を示す例示的なタイミングフロー図である。一実施形態において、図3の1または複数の動作が、セキュリティモジュール120、チャットモジュール122、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132によって実行されてよい。図3に示されているように、チャットセッションが140において開始する。チャットセッションは、電子デバイス102のユーザ(例えば、消費者)と第2の電子デバイス108のユーザ(例えば、ベンダ)との間であってよい。チャットモジュール122は、チャットデータを処理し、チャットセッション128aにおいてテキストを表示するよう構成され得る。例えば、チャットセッション128a中、チャットセッションに関連する商品またはサービスの支払いの要求142が送信され得る。より具体的には、ユーザは、ユーザが購入に関心のある新しいソフトウェアプログラムについて問い合わせるために、ベンダとのチャットセッションを開始したと考えられる。ユーザは、ソフトウェアを購入すると決心したと考えられ、ベンダはソフトウェアの支払いの要求を送信してよい。例えば、チャットセッション128において、「クレジットカード番号を入力してください」というテキストがベンダによって入力され、ディスプレイ118aに現れると考えられる。支払いの要求142に応答して、ネットワークチャットモジュール130は、要求を、チャットセッション中に極秘データが入力され得る指標として認識するよう構成され得、ネットワークチャットモジュール130は、テキストを表示されることを許可し得るが、ユーザに要求に気付かせ、かつ要求が極秘データを要求していることを気付かせるようテキストをマークアップするか、またはその他の方法で特定できる。支払いの要求142に応答して、極秘データ144が入力されてよい。極秘データ144は、クレジットカード番号、銀行口座番号、顧客番号、または他の何らかのタイプの極秘データであってよい。ネットワークチャットモジュール130は、極秘データ144をインターセプトでき、極秘データ144が処理され得る検証モジュール140に極秘データ144を通信できる。極秘データ144は、極秘データ144が入力されたディスプレイ118aにだけ表示され得、極秘データ144が入力されなかった任意の他のディスプレイ(例えば、ディスプレイ118b)では、暗号化されるか、または表示されない。ひとたび極秘データ144が処理されると、チャットモジュール122を使用して応答メッセージ146がチャットセッション128において表示され得る。これにより、受信者によって極秘データを見られる心配がなく、またチャットセッションの連続性を断つことなく、ユーザが極秘データを直接チャットウィンドウに入力することが可能になる。例えば、表示されたチャットデータの流れは断たれず、ユーザは、別のウィンドウを開くこと、またはチャットセッションの流れを断つポップアップウィンドウに応答することを要求されない。
図4Aおよび図4Bを参照すると、図4Aおよび図4Bは、一実施形態に係る、極秘チャットデータの保護と関連付けられ得る考えられる動作を示す例示的なタイミングフロー図である。一実施形態において、図4Aおよび図4Bの1または複数の動作が、セキュリティモジュール120、チャットモジュール122、ネットワークチャットモジュール130、およびネットワークセキュリティモジュール132によって実行されてよい。図4Aおよび図4Bに示されているように、チャットセッションが148において開始する。チャットセッション中、ベンダがユーザインタフェース126bを使用して、「ウィジェットの購入をご希望ですか?」というテキストを入力してよく、当該テキストはディスプレイ118bにチャットセッション128bにおいて現れる。ネットワークセキュリティモジュール132は、テキストがキーフレーズを含まず、またはキーフレーズが特定されないと判断でき、何のアクションもとる必要がないと決定でき、「ウィジェットの購入をご希望ですか?」というテキストは、ディスプレイ118aにチャットセッション128cにおいて表示され得る。
当該質問に応答して、ユーザはユーザインタフェース126aを使用して「はい」とタイプしてよく、当該テキストがチャットセッション128cにおいて現れる。ネットワークセキュリティモジュール132は、テキストがキーフレーズを含まず、またはキーフレーズが特定されないと判断でき、何のアクションもとる必要がないと決定でき、「はい」というテキストは、ディスプレイ118bにチャットセッション128bにおいて表示され得る。それに応答し、ベンダは、ユーザインタフェース126bを使用して、「クレジットカード番号を入力してください」というテキストを入力してよく、当該テキストは、ディスプレイ128bにチャットセッション128bにおいて現れる。ネットワークセキュリティモジュール132は、テキストがキーフレーズを含み、またはキーフレーズが特定されたと判断でき、ネットワークセキュリティモジュール132は、チャットセッション128c中に極秘データが入力されるというフラグを電子デバイス102に送信できる。
「クレジットカード番号を入力してください」というテキストに応答して、ユーザはユーザインタフェース126aを使用して、「承知しました、財布を探すので少々お待ちください」とタイプしてよく、当該テキストはディスプレイ118aにチャットセッション128cにおいて現れる。電子デバイス102は、チャットセッション128c中に極秘データが入力されるというフラグを送信されたので、「承知しました、財布を探すので少々お待ちください」というテキストは、当該メッセージがセキュアメッセージであることが明らかとなるように表示され得る。例えば、「セキュアメッセージ:」という見出しが表示されるテキストの上に現れてよい。ネットワークセキュリティモジュール132は、「承知しました、財布を探すので少々お待ちください」というテキストが極秘データもしくはキーフレーズを含まず、または、極秘データもしくはキーフレーズが特定されないと判断でき、何のアクションも取る必要がないと決定でき、「承知しました、財布を探すので少々お待ちください」というテキストは、ディスプレイ118bにチャットセッション128bにおいて表示され得る。
ユーザは、「OK、見つけました、123 34 567 89です」というテキストをユーザインタフェース126aにタイプしてよく、当該テキストがチャットセッション128cにおいて現れる。電子デバイス102は、極秘データがチャットセッション128c中に入力されるというフラグを送信されたので、当該テキストは、当該メッセージがセキュアメッセージであることが明らかとなるように表示され得る。ネットワークセキュリティモジュール132は、当該テキストが極秘データもしくはキーフレーズを含み、または、極秘データもしくはキーフレーズが特定されたと判断でき、極秘データもしくはキーフレーズがクレジットカード番号のフォーマットに適合すると判断できる。ネットワークセキュリティモジュール132は、クレジットカード番号をインターセプトでき、クレジットカード番号を処理のためにサードパーティ電子デバイス110(例えば、銀行)にセキュアに通信できる。加えて、ネットワークセキュリティモジュールは、「OK、見つけました、123 34 567 89です」というテキストを改変して極秘チャットデータを保護でき、これにより、「セキュアメッセージ:OK、見つけました、XXX XX XXX XXです」というテキストがディスプレイ118bにチャットセッション128bにおいて表示される。
サードパーティ電子デバイス110は、極秘データ(例えば、クレジットカードデータ)を処理でき、データが処理された(例えば、支払いが承認された)というメッセージをネットワークセキュリティモジュール132に返す。ネットワークセキュリティモジュール132は、メッセージをサードパーティ電子デバイス110から受信でき、極秘データは処理されたので、メッセージを電子デバイス102に送信して、極秘データがチャットセッション128a中に入力されることを示すフラグをクリアできる。一例において、フラグはチャットセッションが終了するまでクリアされなくてよい。ネットワークセキュリティモジュール132は、支払いが承認されたというメッセージを送信でき、チャットセッション128bおよび128cの両方において「支払いが承認されました」というテキストを表示させることができる。チャットセッションは、チャットセッションの連続性を断つことなく続き得る。
図5は、一実施形態に係る、ポイントツーポイント(PtP)構成で配置されたコンピューティングシステム500を示す。具体的には、図5は、プロセッサ、メモリ、および入出力デバイスがいくつかのポイントツーポイントインタフェースによって相互接続されたシステムを示す。通常、通信システム100のネットワーク要素の1または複数が、コンピューティングシステム500と同一のまたは同様の態様で構成されてよい。
図5に示されているように、システム500は数個のプロセッサを含んでよいが、明確にするためにプロセッサ570および580の2つだけが示されている。2つのプロセッサ570および580が示されているが、システム500の一実施形態は、そのようなプロセッサを1つしか含まなくてもよいことが理解されるべきである。プロセッサ570および580はそれぞれ、プログラムの複数のスレッドを実行すべく、コアのセット(すなわち、プロセッサコア574Aおよび574B、ならびにプロセッサコア584Aおよび584B)を含んでよい。コアは、図1から図4Bに関連して上記において説明されたものと同様の態様で命令コードを実行するよう構成されてよい。各プロセッサ570、580は、少なくとも1つの共有キャッシュ571、581を含んでよい。共有キャッシュ571、581は、プロセッサコア574および584などの、プロセッサ570、580の1または複数のコンポーネントによって利用されるデータ(例えば、命令)を格納してよい。
プロセッサ570および580はまたそれぞれ、メモリ素子532および534と通信すべく統合メモリコントローラロジック(MC)572および582を含んでよい。メモリ素子532および/または534は、プロセッサ570および580によって使用される様々なデータを格納してよい。代替の実施形態において、メモリコントローラロジック572および582は、プロセッサ570および580とは分かれた別個のロジックであってよい。
プロセッサ570および580は任意のタイプのプロセッサであってよく、それぞれポイントツーポイントインタフェース回路578および588を使用して、ポイントツーポイント(PtP)インタフェース550を介してデータを交換してよい。プロセッサ570および580はそれぞれ、ポイントツーポイントインタフェース回路576、586、594および598を使用して個々のポイントツーポイントインタフェース552および554を介してチップセット590とデータを交換してよい。チップセット590はまた、PtPインタフェース回路であり得るインタフェース回路592を使用して、高性能グラフィクスインタフェース539を介して高性能グラフィクス回路538とデータを交換してよい。代替の実施形態において、図5に示されたPtPリンクのうち任意のまたは全てのものが、PtPリンクではなくマルチドロップバスとして実装され得る。
チップセット590は、インタフェース回路596を介してバス520と通信してよい。バス520は、バス520を通じて通信するバスブリッジ518およびI/Oデバイス516などの1または複数のデバイスを有してよい。バス510を介して、バスブリッジ518は、キーボード/マウス512(またはタッチスクリーン、トラックボール等のような他の入力デバイス)、(モデム、ネットワークインタフェースデバイス、またはコンピュータネットワーク560を通じて通信してよい他のタイプの通信デバイスなどの)通信デバイス526、オーディオI/Oデバイス514、および/またはデータストレージデバイス528などの他のデバイスと通信してよい。データストレージデバイス528は、コード530を格納してよく、コード530はプロセッサ570および/または580によって実行されてよい。代替の実施形態において、バスアーキテクチャの任意の部分が1または複数のPtPリンクで実装され得る。
図5に描写されたコンピュータシステムは、本明細書において説明される様々な実施形態を実装するために利用されてよいコンピューティングシステムの一実施形態の概略図である。理解されるように、図5に描写されたシステムの様々なコンポーネントは、システムオンチップ(SoC)アーキテクチャ、または任意の他の適切な構成で組み合わされてよい。例えば、本明細書において開示されている実施形態は、スマート携帯電話、タブレットコンピュータ、パーソナルデジタルアシスタント、ポータブルゲームデバイス等のようなモバイルデバイスを含むシステムに組み込まれ得る。理解されるように、少なくともいくつかの実施形態において、これらのモバイルデバイスにはSoCアーキテクチャが提供されてよい。
図6を参照すると、図6は、本開示の例示的なARMエコシステムSOC600と関連付けられる簡略ブロック図である。本開示の少なくとも1つの例示的な実装例は、本明細書において説明される極秘チャットデータの保護機能とARMコンポーネントとを含むことができる。例えば、図6の例は、任意のARMコア(例えば、A−9、A−15等)と関連付けられ得る。さらに、アーキテクチャは、任意のタイプのタブレット、(Android(登録商標)フォン、iPhone(登録商標)を含む)スマートフォン、iPad(登録商標)、Google Nexus(商標)、Microsoft Surface(商標)、パーソナルコンピュータ、サーバ、ビデオ処理コンポーネント、(任意のタイプのノートブックを含む)ラップトップコンピュータ、Ultrabook(商標)システム、任意のタイプのタッチ対応入力デバイス等の一部であり得る。
図6の本例において、ARMエコシステムSOC600は、複数のコア606〜607、L2キャッシュ制御608、バスインタフェースユニット609、L2キャッシュ610、グラフィクス処理ユニット(GPU)615、相互接続602、ビデオコーデック620、および液晶ディスプレイ(LCD)I/F625を含んでよく、これらは、LCDに連結するモバイルインダストリプロセッサインタフェース(MIPI)/高解像度マルチメディアインタフェース(HDMI(登録商標))リンクと関連付けられてよい。
ARMエコシステムSOC600はまた、加入者識別モジュール(SIM)I/F630、ブートリードオンリメモリ(ROM)635、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)コントローラ640、フラッシュコントローラ645、シリアルペリフェラルインタフェース(SPI)マスタ650、適切な電力制御655、ダイナミックRAM(DRAM)660、およびフラッシュ665を備えてよい。加えて、1または複数の例示的な実施形態が、Bluetooth(登録商標)670、3Gモデム675、グローバルポジショニングシステム(GPS)680、および802.11Wi−Fi(登録商標)685の例などの1または複数の通信能力、インタフェース、および機能を含む。
動作中、図6の例は、比較的低い消費電力と共に処理能力を提供でき、様々なタイプのコンピューティング(例えば、モバイルコンピューティング、ハイエンドデジタルホーム、サーバ、無線インフラストラクチャ等)を可能にする。加えて、そのようなアーキテクチャは、いくつものソフトウェアアプリケーション(例えば、Android(登録商標)、Adobe(登録商標)Flash(登録商標)Player、Java(登録商標) Platform Standard Edition(Java(登録商標) SE)、Java(登録商標)FX、Linux(登録商標)、Microsoft Windows(登録商標) Embedded、Symbian and Ubuntu等)を可能にし得る。少なくとも1つの例示的な実施形態において、コアプロセッサは、連結された低レイテンシのレベル2キャッシュでアウトオブオーダスーパースカラパイプラインを実装してよい。
図7は、一実施形態に係るプロセッサコア700を示す。プロセッサコア700は、マイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、またはコードを実行する他のデバイスなどの任意のタイプのプロセッサのコアであってよい。図7では1つのプロセッサコア700だけが示されているが、プロセッサは代替的に、図7に示されるプロセッサコア700の2つ以上を含んでよい。例えば、プロセッサコア700は、図5のプロセッサ570および580に関連して示され、説明されたプロセッサコア574a、574b、584aおよび584bの1つの例示的な実施形態を表す。プロセッサコア700は、シングルスレッドコアであってよく、または、少なくとも1つの実施形態では、プロセッサコア700は、1つのコアにつき2つ以上のハードウェアスレッドコンテキスト(または「論理プロセッサ」)を含んでよいという点でマルチスレッドであってよい。
図7はまた、一実施形態に係る、プロセッサコア700に連結されたメモリ702を示す。メモリ702は、当業者にとって既知の、またはそうでなければ当業者にとって利用可能な、(メモリ階層の様々な層を含む)多種多様なメモリのうちの任意のものであってよい。メモリ702は、プロセッサコア700によって実行されるべき、1または複数の命令であってよいコード704を含んでよい。プロセッサコア700は、コード704によって示される命令のプログラムシーケンスに従うことができる。各命令はフロントエンドロジック706に入り、1または複数のデコーダ708によって処理される。デコーダは、その出力として、予め定義されたフォーマットの固定幅マイクロオペレーションなどのマイクロオペレーションを生成してよく、または、元のコード命令を反映する他の命令、マイクロ命令、もしくは制御信号を生成してよい。フロントエンドロジック706はまた、レジスタリネーミングロジック710とスケジューリングロジック712とを含み、これらは通常、リソースを割り当て、実行のために、命令に対応するオペレーションをキューに入れる。
プロセッサコア700はまた、実行ユニットのセット716−1から716−Nを有する実行ロジック714を含むことができる。いくつかの実施形態が、特定の機能または機能のセットに専用のいくつかの実行ユニットを含んでよい。他の実施形態が、ただ1つの実行ユニットを含んでよく、または、特定の機能を実行できる1つの実行ユニットを含んでよい。実行ロジック714は、コード命令によって指定されたオペレーションを実行する。
コード命令によって指定されたオペレーションの実行完了後、バックエンドロジック718がコード704の命令をリタイアできる。一実施形態において、プロセッサコア700はアウトオブオーダ実行を可能にするが、命令のインオーダリタイアメントを必要とする。リタイアメントロジック720は、既知の様々な形態(例えば、リオーダバッファまたは同様のもの)をとってよい。このようにして、プロセッサコア700は、少なくとも、デコーダと、レジスタリネーミングロジック710によって利用されるハードウェアレジスタおよびテーブルと、実行ロジック714によって変更されるあらゆるレジスタ(図示せず)とによって生成される出力に関して、コード704の実行中に変形される。
図7には示されないが、プロセッサは、チップ上にプロセッサコア700と共に他の要素を含んでよい。そのうちの少なくともいくつかは、図5に関連して本明細書において示され、説明されたものである。例えば、図5に示されるように、プロセッサは、プロセッサコア700と共にメモリ制御ロジックを含んでよい。プロセッサはI/O制御ロジックを含んでよく、および/または、メモリ制御ロジックと統合されたI/O制御ロジックを含んでよい。
本明細書において例が提供されて、2つ、3つ、またはそれより多くのネットワーク要素に関してインタラクションが説明され得ることに留意されたい。しかしながら、これは明確さおよび例示の目的のみのために成されたものである。特定のケースでは、限られた数のネットワーク要素のみを参照することによって、所与のフローのセットの機能のうちの1または複数の機能を説明することがより容易であると考えられる。通信システム100とそれらの教示は容易に拡張可能であり、多数のコンポーネントだけでなく、より複雑な/洗練された配置および構成にも対応できることが理解されるべきである。したがって、提供される例は、無数の他のアーキテクチャに適用される可能性のある通信システム100aおよび100bの範囲を限定するべきでなく、または、それらの広範な教示を妨げるべきでもない。
前述のフロー図(すなわち、図2から図4B)における動作が、通信システム100によって、または通信システム100内で実行されてよい、考えられる相関シナリオおよびパターンのうちの一部のみを示していることに留意することも重要である。これらの動作のうちのいくつかは、必要に応じて削除もしくは除去されてよく、または、これらの動作は、本開示の範囲から逸脱することなく大幅に修正もしくは変更されてよい。加えて、いくつかのこれらの動作は、1または複数のさらなる動作と同時に、または並行して実行されるものとして説明されている。しかしながら、これらの動作のタイミングは大幅に改変されてよい。前述の動作フローは、例示および説明の目的で提供されたものである。任意の適切な配置、時系列、構成、およびタイミングメカニズムが本開示の教示から逸脱することなく提供され得るという点で、実質的な柔軟性が通信システム100によって提供される。
本開示が特定の配置および構成に関連して詳細に説明されているが、これらの例示的な構成および配置は、本開示の範囲から逸脱することなく著しく変更されてよい。さらに、特定の必要性および実装に基づいて、特定のコンポーネントが組み合わされ、分離され、排除され、または追加されてよい。さらに、通信システム100が、通信プロセスを容易にする特定の要素および動作に関連して示されたが、これらの要素および動作は、通信システム100の意図される機能を実現する任意の適切なアーキテクチャ、プロトコル、および/またはプロセスによって置き換えられてよい。
他の多数の変更、置換、変形、改変、および修正が当業者に確認されてよく、本開示は、全てのそのような変更、置換、変形、改変、および修正を、添付の特許請求の範囲の範囲に含まれるものとして包含することが意図されている。米国特許商標庁(USPTO)と、さらに本願において公表されたいずれかの特許を読むあらゆる人とが本明細書に添付された特許請求の範囲を解釈するのを支援すべく、出願人が、(a)「〜のための手段」または「〜のための段階」という用語が特定の請求項において具体的に使用されない限り、米国特許法第112条の第6パラグラフ(6)が本明細書の出願日に存在するという理由でそれを添付の特許請求の範囲のいずれかに行使することを意図しないこと、および、(b)添付の特許請求の範囲には別途反映されていないいずれかの様式で本開示を限定するようには、本明細書のいずれの記述によっても意図しないことに留意することを出願人は望む。
[他の留意事項および例]
例C1は、1または複数の命令を有する少なくとも1つの機械可読媒体である。当該命令は、少なくとも1つのプロセッサによって実行されたとき、少なくともプロセッサに、チャットセッション中のチャットセッションデータを第1の電子デバイスの第1のディスプレイに通信させ、チャットセッション中のチャットセッションデータを第2の電子デバイスの第2のディスプレイに通信させ、チャットセッション中の極秘データを第1の電子デバイスから受信させ、チャットセッションの連続性を断つことなく、チャットセッション中に極秘データが第2のディスプレイに表示されないように保護させる。
例C2において、例C1の主題は任意選択で、少なくとも1つのプロセッサによって実行されたとき、さらにプロセッサに、第2の電子デバイスにおいて表示される前に極秘チャットデータを暗号化させる1または複数の命令を含むことができる。
例C3において、例C1〜C2のいずれか1つの主題は任意選択で、少なくとも1つのプロセッサによって実行されたとき、さらにプロセッサに、極秘チャットデータを処理のためにセキュアシステムにリダイレクトさせる1または複数の命令を含むことができる。
例C4において、例C1〜C3のいずれか1つの主題は任意選択で、少なくとも1つのプロセッサによって実行されたとき、さらにプロセッサに、第1のディスプレイにおいて、極秘データを保護されるものとして特定させる1または複数の命令を含むことができる。
例C5において、例C1〜C4のいずれか1つの主題は任意選択で、極秘データがクレジットカード情報であることを含むことができる。
例A1において、電子デバイスがネットワークチャットモジュールを含むことができる。当該ネットワークチャットモジュールは、チャットセッション中のチャットセッションデータを第1の電子デバイスの第1のディスプレイに通信し、チャットセッション中のチャットセッションデータを第2の電子デバイスの第2のディスプレイに通信し、チャットセッション中の極秘データを第1の電子デバイスから受信し、チャットセッションの連続性を断つことなく、チャットセッション中に極秘データが第2のディスプレイに表示されないように保護するよう構成される。
例A2において、例A1の主題は任意選択で、ネットワークチャットモジュールがさらに、第2の電子デバイスに表示される前に極秘チャットデータを暗号化するよう構成されることを含むことができる。
例A3において、例A1〜A2のいずれか1つの主題は任意選択で、ネットワークチャットモジュールがさらに、極秘チャットデータを処理のためにセキュアシステムにリダイレクトするよう構成されることを含むことができる。
例A4において、例A1〜A3のいずれか1つの主題は任意選択で、ネットワークチャットモジュールがさらに、第1のディスプレイにおいて、極秘データを保護されるものとして特定されるよう構成されることを含むことができる。
例A5において、例A1〜A4のいずれか1つの主題は任意選択で、極秘データがクレジットカード情報であることを含むことができる。
例M1は方法である。当該方法は、チャットセッション中のチャットセッションデータを第1の電子デバイスの第1のディスプレイに通信する段階と、チャットセッション中のチャットセッションデータを第2の電子デバイスの第2のディスプレイに通信する段階と、チャットセッション中の極秘データを第1の電子デバイスから受信する段階と、チャットセッションの連続性を断つことなく、チャットセッション中に極秘データが第2のディスプレイに表示されないように保護する段階とを備える。
例M2において、例M1の主題は任意選択で、第2の電子デバイスにおいて表示される前に極秘チャットデータを暗号化する段階を備えることができる。
例M3において、例M1〜M2のいずれか1つの主題は任意選択で、極秘チャットデータを処理のためにセキュアシステムにリダイレクトする段階を備えることができる。
例M4において、例M1〜M3のいずれか1つの主題は任意選択で、第1のディスプレイにおいて、極秘データを保護されるものとして特定する段階を備えることができる。
例M5において、例M1〜M4のいずれか1つの主題は任意選択で、極秘データがクレジットカード情報であることを含むことができる。
例M6において、例M1〜M5のいずれか1つの主題は任意選択で、フィルタドライバが、メモリの仮想化され、保護された領域への入力アクセスおよび出力アクセスを制御することを含むことができる。
例S1は、チャットセッション中の極秘チャットデータを保護するためのシステムである。当該システムは、チャットセッション中のチャットセッションデータを第1の電子デバイスの第1のディスプレイに通信し、チャットセッション中のチャットセッションデータを第2の電子デバイスの第2のディスプレイに通信し、チャットセッション中の極秘データを第1の電子デバイスから受信し、チャットセッションの連続性を断つことなく、チャットセッション中に極秘データが第2のディスプレイに表示されないように保護するよう構成されるネットワークチャットモジュールを備える。
例S2において、例S1の主題は任意選択で、システムがさらに、第2の電子デバイスにおいて表示される前に極秘チャットデータを暗号化するよう構成されることを含むことができる。
例S3において、例S1〜S2のいずれか1つの主題は任意選択で、システムがさらに、極秘チャットデータを処理のためにセキュアシステムにリダイレクトするよう構成されること含むことができる。
例S4において、例S1〜S3のいずれか1つの主題は任意選択で、システムがさらに、第1のディスプレイにおいて、極秘データを保護されるものとして特定するよう構成されることを含むことができる。
例S5において、例S1〜S4のいずれか1つの主題は任意選択で、極秘データがクレジットカード情報であることを含むことができる。
例X1は、例A1〜A5または例M1〜M6のいずれか1つに示されるような方法を実装するか、または装置を実現する機械可読命令を含む機械可読記憶媒体である。例Y1は、例示的な方法M1〜M6のいずれかを実行するための手段を備える装置である。例Y2において、例Y1の主題は任意選択で、プロセッサおよびメモリを備える方法を実行するための手段を含むことができる。例Y3において、例Y2の主題は任意選択で、機械可読命令を備えるメモリを含むことができる。

Claims (21)

  1. プロセッサによって実行された場合に、前記プロセッサに、
    非極秘テキストを含む、チャットセッション中のチャットセッションデータを、第1の電子デバイスの第1のディスプレイに通信し、
    前記チャットセッション中の前記チャットセッションデータを第2の電子デバイスの第2のディスプレイに通信し、
    前記チャットセッション中に入力された前記非極秘テキストが、前記チャットセッション中に極秘データが入力されるであろうことを示すか否かを判断し、
    極秘データが入力されるであろうことを前記非極秘テキストが示すことを判断することに応答して、前記チャットセッション中の極秘データ用の前記チャットセッションデータをモニタリングし、
    前記チャットセッション中の極秘データを前記第1の電子デバイスから受信し、
    表示されているチャットデータの流れを断つことなく、前記チャットセッション中に前記第2のディスプレイに表示されないように前記極秘データを保護する
    手順を実行させるためのプログラム
  2. 前記プロセッサに実行された場合に、前記プロセッサに、
    前記第2の電子デバイスに表示される前に前記極秘データを暗号化する
    手順を実行させるための請求項1に記載のプログラム。
  3. 前記プロセッサに実行された場合に、前記プロセッサに、
    処理のためにセキュアシステムに前記極秘データをリダイレクトする
    手順を実行させるための請求項1または2に記載のプログラム。
  4. 前記プロセッサに実行された場合に、前記プロセッサに、
    前記第1のディスプレイで保護されるものとして、前記極秘データを特定する
    手順を実行させるための請求項1から3のいずれか一項に記載のプログラム。
  5. 前記極秘データがクレジットカード情報である
    請求項1から4のいずれか一項に記載のプログラム。
  6. 請求項1から5のいずれか一項に記載の前記プログラムを格納したコンピュータ可読記録媒体。
  7. 非極秘テキストを含む、チャットセッション中のチャットセッションデータを、第1の電子デバイスの第1のディスプレイと通信し、
    前記チャットセッション中の前記チャットセッションデータを第2の電子デバイスの第2のディスプレイと通信し、
    前記チャットセッション中に入力された前記非極秘テキストが、前記チャットセッション中に極秘データが入力されるであろうことを示すか否かを判断し、
    極秘データが入力されるであろうことを、前記チャットセッション中に入力された前記非極秘テキストが示すことを判断することに応答して、前記チャットセッション中の極秘データ用の前記チャットセッションデータをモニタリングし、
    前記チャットセッション中の極秘データを前記第1の電子デバイスから受信し、
    表示されているチャットデータの流れを断つことなく、前記チャットセッション中に前記第2のディスプレイに表示されないように前記極秘データを保護する
    よう構成されるネットワークチャットモジュール
    を備える装置。
  8. 前記ネットワークチャットモジュールが、
    前記第2の電子デバイスに表示される前に前記極秘データを暗号化する
    ように更に構成された請求項7に記載の装置。
  9. 前記ネットワークチャットモジュールが、
    処理のためにセキュアシステムに前記極秘データをリダイレクトする
    ように更に構成された請求項7または8に記載の装置。
  10. 前記ネットワークチャットモジュールが、
    前記第1のディスプレイで保護されるものとして、前記極秘データを特定する
    ように更に構成された請求項7から9のいずれか一項に記載の装置。
  11. 前記極秘データがクレジットカード情報である
    請求項7から10のいずれか一項に記載の装置。
  12. 非極秘テキストを含む、チャットセッション中のチャットセッションデータを、第1の電子デバイスの第1のディスプレイと通信し、
    前記チャットセッション中の前記チャットセッションデータを第2の電子デバイスの第2のディスプレイと通信し、
    前記チャットセッション中に入力された前記非極秘テキストが、前記チャットセッション中に極秘データが入力されるであろうことを示すか否かを判断し、
    極秘データが入力されるであろうことを、前記チャットセッション中に入力された前記非極秘テキストが示すことを判断することに応答して、前記チャットセッション中の極秘データ用の前記チャットセッションデータをモニタリングし、
    前記チャットセッション中の極秘データを前記第1の電子デバイスから受信し、
    表示されているチャットデータの流れを断つことなく、前記チャットセッション中に前記第2のディスプレイに表示されないように前記極秘データを保護する
    ことを備える方法。
  13. 前記第2の電子デバイスに表示される前に前記極秘データを暗号化する
    ことを更に備える請求項12に記載の方法。
  14. 処理のためにセキュアシステムに前記極秘データをリダイレクトする
    ことを更に備える請求項12または13に記載の方法。
  15. 前記第1のディスプレイで保護されるものとして、前記極秘データを特定する
    ことを更に備える請求項12から14のいずれか一項に記載の方法。
  16. 前記極秘データがクレジットカード情報である
    請求項12から15のいずれか一項に記載の方法。
  17. チャットセッション中の極秘チャットデータを保護するためのシステムであって、前記システムは、
    非極秘テキストを含む、チャットセッション中のチャットセッションデータを、第1の電子デバイスの第1のディスプレイと通信し、
    前記チャットセッション中の前記チャットセッションデータを第2の電子デバイスの第2のディスプレイと通信し、
    前記チャットセッション中に入力された前記非極秘テキストが、前記チャットセッション中に極秘データが入力されるであろうことを示すか否かを判断し、
    極秘データが入力されるであろうことを、前記チャットセッション中に入力された前記非極秘テキストが示すことを判断することに応答して、前記チャットセッション中の極秘データ用の前記チャットセッションデータをモニタリングし、
    前記チャットセッション中の極秘データを前記第1の電子デバイスから受信し、
    表示されているチャットデータの流れを断つことなく、前記チャットセッション中に前記第2のディスプレイに表示されないように前記極秘データを保護する
    よう構成されるネットワークチャットモジュール
    を備えるシステム。
  18. 前記システムは、
    前記第2の電子デバイスに表示される前に前記極秘データを暗号化する
    ように更に構成された請求項17に記載のシステム。
  19. 処理のためにセキュアシステムに前記極秘データをリダイレクトする
    ように更に構成された請求項17または18に記載のシステム。
  20. 前記第1のディスプレイで保護されるものとして、前記極秘データを特定する
    ように更に構成された請求項17から19のいずれか一項に記載のシステム。
  21. 前記極秘データがクレジットカード情報である
    請求項17から20のいずれか一項に記載のシステム。
JP2017566783A 2015-06-27 2016-05-24 極秘チャットデータの保護 Active JP6489392B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/752,870 2015-06-27
US14/752,870 US10834027B2 (en) 2015-06-27 2015-06-27 Protection of sensitive chat data
PCT/US2016/033848 WO2017003581A1 (en) 2015-06-27 2016-05-24 Protection of sensitive chat data

Publications (3)

Publication Number Publication Date
JP2018525713A JP2018525713A (ja) 2018-09-06
JP2018525713A5 JP2018525713A5 (ja) 2018-11-29
JP6489392B2 true JP6489392B2 (ja) 2019-03-27

Family

ID=57603143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017566783A Active JP6489392B2 (ja) 2015-06-27 2016-05-24 極秘チャットデータの保護

Country Status (5)

Country Link
US (2) US10834027B2 (ja)
EP (1) EP3314858B1 (ja)
JP (1) JP6489392B2 (ja)
CN (1) CN107873096B (ja)
WO (1) WO2017003581A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834027B2 (en) 2015-06-27 2020-11-10 Mcafee, Llc Protection of sensitive chat data
US10372488B2 (en) * 2016-09-16 2019-08-06 Oracle International Corporation Parallel processing using memory mapping
JP2018200602A (ja) * 2017-05-29 2018-12-20 パナソニックIpマネジメント株式会社 データ転送方法およびコンピュータプログラム
US10382620B1 (en) 2018-08-03 2019-08-13 International Business Machines Corporation Protecting confidential conversations on devices
US10616151B1 (en) 2018-10-17 2020-04-07 Asana, Inc. Systems and methods for generating and presenting graphical user interfaces
US11379546B2 (en) * 2019-02-13 2022-07-05 The Toronto-Dominion Bank System and method for controlling visibility of elements of displayed electronic content
IT201900005996A1 (it) * 2019-04-17 2020-10-17 Social Media Emotions S R L Sistema di messaggistica perfezionato
CN110555027A (zh) * 2019-08-19 2019-12-10 珠海格力电器股份有限公司 信息安全处理方法、装置、存储介质及计算设备
CN113194023B (zh) * 2020-11-02 2023-06-20 常熟理工学院 丢失证件找回系统及其控制方法
US11769115B1 (en) * 2020-11-23 2023-09-26 Asana, Inc. Systems and methods to provide measures of user workload when generating units of work based on chat sessions between users of a collaboration environment
US11797192B2 (en) * 2021-04-21 2023-10-24 Micron Technology, Inc. Data transmission management

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US10298700B2 (en) * 2002-06-25 2019-05-21 Artimys Technologies Llc System and method for online monitoring of and interaction with chat and instant messaging participants
US7302383B2 (en) * 2002-09-12 2007-11-27 Luis Calixto Valles Apparatus and methods for developing conversational applications
US7546465B2 (en) 2002-10-17 2009-06-09 At&T Intellectual Property I, L.P. Instant messaging private tags
JP2004171479A (ja) * 2002-11-22 2004-06-17 Toshiba Corp ヘルプデスクシステム及びその方法
US7152244B2 (en) * 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
US20040143632A1 (en) * 2003-01-18 2004-07-22 International Business Machines Corporation Method and system for publication of instant messaging privacy codes
JP2004246610A (ja) * 2003-02-13 2004-09-02 Canon Inc 情報提供交換サービスシステム
WO2005125092A1 (en) * 2004-06-09 2005-12-29 John Michael Taylor Identity verification system
US20070143475A1 (en) * 2005-12-15 2007-06-21 Brian Daigle Identification services
US20070156836A1 (en) * 2006-01-05 2007-07-05 Lenovo(Singapore) Pte. Ltd. System and method for electronic chat identity validation
US20070172063A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
BRPI0710021A2 (pt) * 2006-03-30 2011-08-02 Obopay Inc sistema de pagamento individualizado móvel
CA2550698A1 (en) 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
US20080102790A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity verification via mobile communication devices
US20080288299A1 (en) * 2006-10-31 2008-11-20 Genmobi Technologies, Inc. System and method for user identity validation for online transactions
US8145708B2 (en) * 2006-11-10 2012-03-27 Microsoft Corporation On-line virtual robot (bot) security agent
US9137257B2 (en) * 2007-05-04 2015-09-15 Gary Stephen Shuster Anti-phishing filter
US20100175136A1 (en) * 2007-05-30 2010-07-08 Moran Frumer System and method for security of sensitive information through a network connection
US20090100184A1 (en) * 2007-10-16 2009-04-16 International Business Machines Corporation Protecting context sensitive information from being transmitted from an instant message client
CN101183419A (zh) * 2007-12-07 2008-05-21 武汉达梦数据库有限公司 基于会话的数据库存储加密方法
US8321513B2 (en) * 2008-03-04 2012-11-27 Ganz Multiple-layer chat filter system and method
JP4926152B2 (ja) * 2008-09-30 2012-05-09 ヤフー株式会社 情報流出防止装置、方法及びプログラム
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
EP2394235A2 (en) * 2009-02-06 2011-12-14 Oculis Labs, Inc. Video-based privacy supporting system
CN101872349B (zh) * 2009-04-23 2013-06-19 国际商业机器公司 处理自然语言问题的方法和装置
US8799674B1 (en) 2009-12-04 2014-08-05 Akamai Technologies, Inc. Method and system for handling sensitive data in a content delivery network
US8412770B2 (en) * 2010-02-08 2013-04-02 Yellowpages.Com Llc Providing an answer to a question from a social network site using a separate messaging site
US8458487B1 (en) * 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US8606641B2 (en) * 2010-06-10 2013-12-10 Verizon Patent And Licensing Inc. Secure instant message-based sales
US9406048B2 (en) * 2010-07-07 2016-08-02 Mark Meister Email system for preventing inadvertant transmission of propriety message or documents to unintended recipient
US20120027195A1 (en) * 2010-07-29 2012-02-02 Cisco Technology, Inc. Automatic Editing out of Sensitive Information in Multimedia Prior to Monitoring and/or Storage
US20120066120A1 (en) * 2010-09-09 2012-03-15 Boku, Inc. Systems and methods to process payments via a communication system
US20130024364A1 (en) * 2011-02-22 2013-01-24 Abhinav Shrivastava Consumer transaction leash control apparatuses, methods and systems
US9191615B1 (en) * 2011-05-02 2015-11-17 Needle, Inc. Chat window
US20120323565A1 (en) * 2011-06-20 2012-12-20 Crisp Thinking Group Ltd. Method and apparatus for analyzing text
US8560567B2 (en) * 2011-06-28 2013-10-15 Microsoft Corporation Automatic question and answer detection
WO2013075071A1 (en) * 2011-11-18 2013-05-23 Ayman Hammad Mobile wallet store and service injection platform apparatuses, methods and systems
US9313331B2 (en) * 2011-11-22 2016-04-12 Incontact, Inc. Systems and methods of introducing beneficial communication latency in contact handling systems
US9367684B2 (en) * 2011-12-15 2016-06-14 Realsource, Inc. Data security seeding system
US9294718B2 (en) * 2011-12-30 2016-03-22 Blackberry Limited Method, system and apparatus for automated alerts
US9087039B2 (en) * 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US9020824B1 (en) * 2012-03-09 2015-04-28 Google Inc. Using natural language processing to generate dynamic content
US20130282844A1 (en) * 2012-04-23 2013-10-24 Contact Solutions LLC Apparatus and methods for multi-mode asynchronous communication
US10346542B2 (en) * 2012-08-31 2019-07-09 Verint Americas Inc. Human-to-human conversation analysis
US10235672B2 (en) * 2012-09-12 2019-03-19 Zukunftware, Llc Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US20140082523A1 (en) * 2012-09-19 2014-03-20 International Business Machines Corporation Collaborative form filling and dynamic transfer of redacted information
US9501764B2 (en) * 2012-10-05 2016-11-22 Oracle International Corporation Method and system for communicating within a messaging architecture using a structured data object
US9092777B1 (en) * 2012-11-21 2015-07-28 YapStone, Inc. Credit card tokenization techniques
CN103051517A (zh) * 2012-12-07 2013-04-17 北京百度网讯科技有限公司 用于即时消息临时会话群的聊天信息管理方法和系统
FR3000582B1 (fr) 2012-12-28 2015-02-13 Thales Sa Procede de definition d'un module de filtrage, module de filtrage associe
US10303762B2 (en) * 2013-03-15 2019-05-28 Disney Enterprises, Inc. Comprehensive safety schema for ensuring appropriateness of language in online chat
US20140298479A1 (en) * 2013-04-02 2014-10-02 Ayu Technology Solutions Llc Secure data transfer for chat systems
US9330088B2 (en) * 2013-04-23 2016-05-03 International Business Machines Corporation Preventing frustration in online chat communication
US9858584B2 (en) * 2013-05-07 2018-01-02 Yp Llc Advising management system with sensor input
US20140358964A1 (en) * 2013-05-28 2014-12-04 International Business Machines Corporation Natural language processing (NLP) query formulation engine for a computing device
CN103490978A (zh) * 2013-09-02 2014-01-01 用友软件股份有限公司 终端、服务器和消息监视方法
US9225688B2 (en) * 2013-12-03 2015-12-29 Nokia Technologies Oy Method and apparatus for providing privacy adaptation based on receiver context
US9553833B2 (en) * 2013-12-06 2017-01-24 Verizon Patent And Licensing Inc. Confidential messages in a group chat
KR20150070477A (ko) * 2013-12-16 2015-06-25 삼성전자주식회사 결제 서비스를 제공하는 방법 및 이를 이용한 메신저 서버
US9298944B2 (en) * 2014-01-13 2016-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Confidential information delivery in a multi-device environment
US9577835B2 (en) * 2014-02-07 2017-02-21 Salesforce.Com, Inc. Online chats without displaying confidential information
US9953320B2 (en) * 2014-03-20 2018-04-24 Sutherland Global Services, Inc. System and method for secure payment transactions during a chat session
BR112016024806A2 (pt) * 2014-04-24 2018-06-19 Idis Tech Ip Ltd aplicativo de mensagem privada e métodos associados.
US10482461B2 (en) * 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
US11651242B2 (en) * 2014-08-27 2023-05-16 International Business Machines Corporation Generating answers to text input in an electronic communication tool with a question answering system
US20160104476A1 (en) * 2014-10-09 2016-04-14 International Business Machines Corporation Cognitive Security for Voice Phishing Activity
US20160117665A1 (en) * 2014-10-27 2016-04-28 Facebook, Inc. Facilitating initiating payments without a payment credential
US10062072B2 (en) * 2014-12-19 2018-08-28 Facebook, Inc. Facilitating sending and receiving of peer-to-business payments
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
US20160285816A1 (en) * 2015-03-25 2016-09-29 Facebook, Inc. Techniques for automated determination of form responses
US10834027B2 (en) 2015-06-27 2020-11-10 Mcafee, Llc Protection of sensitive chat data

Also Published As

Publication number Publication date
US20160380927A1 (en) 2016-12-29
US20210021547A1 (en) 2021-01-21
EP3314858B1 (en) 2021-06-23
CN107873096B (zh) 2021-06-15
EP3314858A1 (en) 2018-05-02
EP3314858A4 (en) 2019-01-23
WO2017003581A1 (en) 2017-01-05
US10834027B2 (en) 2020-11-10
CN107873096A (zh) 2018-04-03
JP2018525713A (ja) 2018-09-06
US11171895B2 (en) 2021-11-09

Similar Documents

Publication Publication Date Title
JP6489392B2 (ja) 極秘チャットデータの保護
US10579544B2 (en) Virtualized trusted storage
US10176344B2 (en) Data verification using enclave attestation
US11641355B2 (en) Security service for an unmanaged device
US9712545B2 (en) Detection of a malicious peripheral
CN107980123B (zh) 敏感数据的保护
US20180007070A1 (en) String similarity score
JP2018520437A (ja) デジタル証明書を使用したマルウェア検出
US10152350B2 (en) Secure domain manager
WO2017112236A1 (en) Mitigating bot scans of sensitive communications
US20170187799A1 (en) Protected data collection in a multi-node network
US10963561B2 (en) System and method to identify a no-operation (NOP) sled attack

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190213

R150 Certificate of patent or registration of utility model

Ref document number: 6489392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250