JP6680736B2 - ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 - Google Patents
ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 Download PDFInfo
- Publication number
- JP6680736B2 JP6680736B2 JP2017199010A JP2017199010A JP6680736B2 JP 6680736 B2 JP6680736 B2 JP 6680736B2 JP 2017199010 A JP2017199010 A JP 2017199010A JP 2017199010 A JP2017199010 A JP 2017199010A JP 6680736 B2 JP6680736 B2 JP 6680736B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- user device
- cluster
- clusters
- threat level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000003993 interaction Effects 0.000 title description 8
- 238000004364 calculation method Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 230000000903 blocking effect Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 10
- 230000015654 memory Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 208000015181 infectious disease Diseases 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Virology (AREA)
- Power Engineering (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
デバイス上でソフトウェアセットが変更された場合、又はデバイス自体が変更された場合、不正行為が発生している可能性が高くなる。デバイス上で不正行為が行われた場合、そのデバイスは危険であるとみなされる。
システム100は、取得モジュール110と、脅威度算出モジュール120と、分析モジュール130とを有するセキュリティサービス101を含むことができる。
{(脅威度_1×係数_1)+(脅威度_2×係数_2)}/2>閾値 (1)
Claims (21)
- ユーザと銀行サービスとの相互通信中における危険なデバイスを識別する方法であって、
取得ステップ、クラスタ生成ステップ、及びブロックステップを備え、
前記取得ステップは、ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
前記クラスタ生成ステップは、デジタル指紋に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、前記1又は複数のクラスタの各クラスタは少なくとも1つの特性及び対応する脅威度に関連付けられ、
前記ブロックステップは、前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックし、
前記ユーザデバイスが脅威リスクであるとの前記判定は、前記1又は複数のクラスタの所定量の脅威度が所定の閾値よりも大きい場合になされ、前記所定の閾値よりも大きい脅威度を有する少なくとも1つのクラスタは、地理的領域に関連付けられたデバイス、及び前記地理的領域と同じ地理的領域に位置する前記ユーザデバイスのファームウェアの特性を備える、方法。 - データ取得ステップを備え、
前記データ取得ステップは、前記ユーザデバイスに関する脅威の危険状態に関連するデータを取得する、請求項1に記載の方法。 - 脅威度算出ステップを備え、
前記脅威度算出ステップは、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、請求項1に記載の方法。 - 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定することを含む、請求項1に記載の方法。 - 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、第1脅威度判定ステップ、第2脅威度判定ステップ、及び閾値判定ステップを備え、
第1脅威度判定ステップは、前記生成された複数のクラスタの内の1つである第1クラスタの第1脅威度を判定し、
第2脅威度判定ステップは、前記生成された複数のクラスタの内の他の1つである第2クラスタの第2脅威度を判定し、
前記閾値判定ステップは、第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えない、請求項1に記載の方法。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、請求項5に記載の方法。
- 前記ブロックステップにおいて、前記ユーザデバイスが脅威リスクであると判定することは、
第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、閾値を超えると判定することを含む、請求項1に記載の方法。 - ユーザと銀行サービスとの相互通信中における危険なデバイスを識別するシステムであって、
データベースを記憶する記憶装置と、
ハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
デジタル指紋に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、前記1又は複数のクラスタの各クラスタは少なくとも1つの特性及び対応する脅威度に関連付けられ、
前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックし、
前記ユーザデバイスが脅威リスクであるとの前記判定は、前記1又は複数のクラスタの所定量の脅威度が所定の閾値よりも大きい場合になされ、前記所定の閾値よりも大きい脅威度を有する少なくとも1つのクラスタは、地理的領域に関連付けられたデバイス、及び前記地理的領域と同じ地理的領域に位置する前記ユーザデバイスのファームウェアの特性を備えるように構成される、システム。 - 前記プロセッサは、
前記生成されたクラスタ及び関連する脅威度を前記データベースに格納するように構成される、
請求項8に記載にシステム。 - 前記プロセッサは、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、ように構成される請求項8に記載のシステム。 - 前記プロセッサは、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定することによって、前記ユーザデバイスが脅威リスクであると判定する、請求項8に記載に記載のシステム。 - 前記プロセッサは、
前記生成された複数のクラスタの内の1つである第1クラスタの第1脅威度を判定することと、
前記生成された複数のクラスタの内の他の1つである第2クラスタの第2脅威度を判定することと、
第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えないこととによって、前記ユーザデバイスが脅威リスクであると判定する、請求項8に記載のシステム。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、
請求項12に記載のシステム。 - 前記プロセッサは、第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、前記閾値を超えると判定することによって、前記ユーザデバイスが脅威リスクであると判定する、請求項8に記載のシステム。
- ユーザと銀行サービスとの相互通信中における危険なデバイスを識別するためのコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、
取得命令、クラスタ生成命令、及びブロック命令を備え、
前記取得命令は、ユーザデバイスと銀行サービスとの間の通信を検出することに応答して、前記ユーザデバイスに関連するデジタル指紋を取得し、且つ、前記デジタル指紋が前記ユーザデバイスの少なくとも1つの特性を示し、
前記クラスタ生成命令は、デジタル指紋に基づいて、前記ユーザデバイスに関連する1又は複数のクラスタを生成し、且つ、前記1又は複数のクラスタの各クラスタは少なくとも1つの特性及び対応する脅威度に関連付けられ、
前記ブロック命令は、前記1又は複数のクラスタに基づいて、前記ユーザデバイスが脅威リスクであると判定されたことに応答して、前記通信中に前記ユーザデバイスと前記銀行サービスとの間で行われるトランザクションをブロックし、
前記ユーザデバイスが脅威リスクであるとの前記判定は、前記1又は複数のクラスタの所定量の脅威度が所定の閾値よりも大きい場合になされ、前記所定の閾値よりも大きい脅威度を有する少なくとも1つのクラスタは、地理的領域に関連付けられたデバイス、及び前記地理的領域と同じ地理的領域に位置する前記ユーザデバイスのファームウェアの特性を備える、媒体。 - データ取得命令を備え、
前記データ取得命令は、前記ユーザデバイスに関する脅威の危険状態に関連するデータを取得する、請求項15に記載の媒体。 - 脅威度算出命令を備え、
前記脅威度算出命令は、
前記1又は複数のクラスタ中のクラスタに対応する各脅威度を算出し、且つ、各脅威度は、脅威の危険状態の発生頻度に比例した数値を示す、請求項15に記載の媒体。 - 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、
閾値を超える脅威度を有する少なくとも2つのクラスタにユーザデバイスが関連付けられていると判定することを含む、請求項15に記載の媒体。 - 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、第1脅威度判定命令、第2脅威度判定命令、及び閾値判定命令を備え、
第1脅威度判定命令は、前記生成された複数のクラスタの内の1つである第1クラスタの第1脅威度を判定し、
第2脅威度判定命令は、前記生成された複数のクラスタの内の他の1つである第2クラスタの第2脅威度を判定し、
前記閾値判定命令は、第1脅威度と第2脅威度の平均が前記閾値を超えていると判定し、且つ、第1脅威度は個別に前記閾値を超えない、請求項15に記載の媒体。 - 第1クラスタ及び第2クラスタは、前記ユーザデバイスの異なる特性のクラスタ化によって生成される、請求項19に記載の媒体。
- 前記ブロック命令において、前記ユーザデバイスが脅威リスクであると判定することは、
第1脅威度及び関連する重み値の積と、第2脅威度及び関連する重み値の積と、の平均値が、閾値を超えると判定することを含む、請求項15に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017128538 | 2017-08-10 | ||
RU2017128538A RU2666644C1 (ru) | 2017-08-10 | 2017-08-10 | Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами |
US15/695,253 US10511974B2 (en) | 2017-08-10 | 2017-09-05 | System and method of identifying potentially dangerous devices during the interaction of a user with banking services |
US15/695,253 | 2017-09-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019036273A JP2019036273A (ja) | 2019-03-07 |
JP6680736B2 true JP6680736B2 (ja) | 2020-04-15 |
Family
ID=63580443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017199010A Active JP6680736B2 (ja) | 2017-08-10 | 2017-10-13 | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10511974B2 (ja) |
JP (1) | JP6680736B2 (ja) |
CN (1) | CN109389400A (ja) |
RU (1) | RU2666644C1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902176B (zh) * | 2019-02-26 | 2021-07-13 | 北京微步在线科技有限公司 | 一种数据关联拓展方法及非暂时性的计算机指令存储介质 |
WO2021028971A1 (ja) * | 2019-08-09 | 2021-02-18 | 日本電気株式会社 | バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体 |
US11509677B2 (en) * | 2020-05-05 | 2022-11-22 | Uber Technologies, Inc. | Automatically detecting vulnerability remediations and regressions |
US11941129B2 (en) | 2021-03-31 | 2024-03-26 | Capital One Services, Llc | Utilizing contact information for device risk assessment |
CN117971555B (zh) * | 2023-12-21 | 2024-10-01 | 北京天融信网络安全技术有限公司 | 数据安全备份方法及系统、电子设备、存储介质 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US8918883B1 (en) * | 2005-06-15 | 2014-12-23 | Tripwire, Inc. | Prioritizing network security vulnerabilities using accessibility |
US9071974B2 (en) * | 2008-06-29 | 2015-06-30 | Oceans Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
US9471920B2 (en) | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
CN101593253B (zh) * | 2009-06-22 | 2012-04-04 | 成都市华为赛门铁克科技有限公司 | 一种恶意程序判断方法及装置 |
US20150229664A1 (en) * | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
US9323928B2 (en) * | 2011-06-01 | 2016-04-26 | Mcafee, Inc. | System and method for non-signature based detection of malicious processes |
EP2584488B1 (en) * | 2011-09-20 | 2016-02-10 | Kaspersky Lab, ZAO | System and method for detecting computer security threats based on verdicts of computer users |
US8214904B1 (en) | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for detecting computer security threats based on verdicts of computer users |
US8881273B2 (en) * | 2011-12-02 | 2014-11-04 | Uniloc Luxembourg, S.A. | Device reputation management |
IL219597A0 (en) * | 2012-05-03 | 2012-10-31 | Syndrome X Ltd | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
US9191823B2 (en) * | 2012-06-29 | 2015-11-17 | GSMK Gesellschaft für sichere mobile Kommunikation mbH | Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor |
US8990933B1 (en) * | 2012-07-24 | 2015-03-24 | Intuit Inc. | Securing networks against spear phishing attacks |
US9860278B2 (en) * | 2013-01-30 | 2018-01-02 | Nippon Telegraph And Telephone Corporation | Log analyzing device, information processing method, and program |
US10440046B2 (en) * | 2015-09-25 | 2019-10-08 | Intel Corporation | Technologies for anonymous context attestation and threat analytics |
US9106693B2 (en) | 2013-03-15 | 2015-08-11 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
US9245116B2 (en) * | 2013-03-21 | 2016-01-26 | General Electric Company | Systems and methods for remote monitoring, security, diagnostics, and prognostics |
RU2541123C1 (ru) | 2013-06-06 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ определения рейтинга электронных сообщений для борьбы со спамом |
US20150002680A1 (en) * | 2013-06-28 | 2015-01-01 | Sonic Ip, Inc. | System, method, and computer program product for receiving and executing test logic at user devices |
KR20150007492A (ko) | 2013-07-11 | 2015-01-21 | 삼성디스플레이 주식회사 | 디스플레이 장치 및 이를 구비하는 전자 기기 |
US9753796B2 (en) * | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US20150205965A1 (en) * | 2014-01-22 | 2015-07-23 | Lexisnexis, A Division Of Reed Elsevier Inc. | Systems and methods for determining overall risk modification amounts |
US10438206B2 (en) * | 2014-05-27 | 2019-10-08 | The Toronto-Dominion Bank | Systems and methods for providing merchant fraud alerts |
US9367685B2 (en) * | 2014-09-30 | 2016-06-14 | Juniper Networks, Inc. | Dynamically optimizing performance of a security appliance |
CN105141598B (zh) * | 2015-08-14 | 2018-11-20 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
US10387849B2 (en) * | 2015-11-18 | 2019-08-20 | International Business Machines Corporation | System, method, and recording medium for a bi-directional feed between electronic calendar and credit-card authorization unit |
US10192058B1 (en) * | 2016-01-22 | 2019-01-29 | Symantec Corporation | System and method for determining an aggregate threat score |
CA2960531C (en) * | 2016-03-11 | 2019-06-25 | The Toronto-Dominion Bank | Application platform security enforcement in cross device and ownership structures |
US10333965B2 (en) * | 2016-09-12 | 2019-06-25 | Qualcomm Incorporated | Methods and systems for on-device real-time adaptive security based on external threat intelligence inputs |
US10163329B1 (en) * | 2017-06-24 | 2018-12-25 | Vivint, Inc. | Home alarm system |
-
2017
- 2017-08-10 RU RU2017128538A patent/RU2666644C1/ru active
- 2017-09-05 US US15/695,253 patent/US10511974B2/en active Active
- 2017-10-13 JP JP2017199010A patent/JP6680736B2/ja active Active
- 2017-10-19 CN CN201710979315.9A patent/CN109389400A/zh active Pending
-
2019
- 2019-11-14 US US16/683,352 patent/US11019494B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200084632A1 (en) | 2020-03-12 |
JP2019036273A (ja) | 2019-03-07 |
US20190053053A1 (en) | 2019-02-14 |
US11019494B2 (en) | 2021-05-25 |
RU2666644C1 (ru) | 2018-09-11 |
US10511974B2 (en) | 2019-12-17 |
CN109389400A (zh) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6680736B2 (ja) | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 | |
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US11875342B2 (en) | Security broker | |
US11757872B2 (en) | Contextual and risk-based multi-factor authentication | |
US11546371B2 (en) | System and method for determining actions to counter a cyber attack on computing devices based on attack vectors | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US11962601B1 (en) | Automatically prioritizing computing resource configurations for remediation | |
US9870464B1 (en) | Compromised authentication information clearing house | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
CN111552973B (zh) | 对设备进行风险评估的方法、装置、电子设备及介质 | |
US9185119B1 (en) | Systems and methods for detecting malware using file clustering | |
US9824207B1 (en) | Authentication information update based on fraud detection | |
US20180247055A1 (en) | Methods for protecting a host device from untrusted applications by sandboxing | |
US20170134418A1 (en) | System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index. | |
US20220255926A1 (en) | Event-triggered reauthentication of at-risk and compromised systems and accounts | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
CN109583177B (zh) | 在用户与银行服务的交互期间识别新设备的系统和方法 | |
EP3441930A1 (en) | System and method of identifying potentially dangerous devices during the interaction of a user with banking services | |
Mhlanga et al. | Privacy and Security Matters Related To Use Of Mobile Devices and Social Media | |
JP2019192197A (ja) | ユーザとバンキングサービスとのインタラクション中に新規デバイスを識別するシステムおよび方法 | |
WO2024177817A1 (en) | Using cross workloads signals to remediate password spraying attacks | |
Ollis | Design vulnerabilities in android operating smartphones and their susceptibility to cyber-attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6680736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |