JP2022540896A - コンピューティング環境におけるデバイスを守るためのシステムおよび方法 - Google Patents

コンピューティング環境におけるデバイスを守るためのシステムおよび方法 Download PDF

Info

Publication number
JP2022540896A
JP2022540896A JP2022502391A JP2022502391A JP2022540896A JP 2022540896 A JP2022540896 A JP 2022540896A JP 2022502391 A JP2022502391 A JP 2022502391A JP 2022502391 A JP2022502391 A JP 2022502391A JP 2022540896 A JP2022540896 A JP 2022540896A
Authority
JP
Japan
Prior art keywords
data
devices
security system
client device
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022502391A
Other languages
English (en)
Inventor
ラトリス ライト,チャシティ
Original Assignee
インフィルトロン ホールディングス,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィルトロン ホールディングス,エルエルシー filed Critical インフィルトロン ホールディングス,エルエルシー
Publication of JP2022540896A publication Critical patent/JP2022540896A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

セキュリティシステムおよび方法は、既知の脅威を絶えず監視し、かつデバイスおよびデータに対する新興の、または未知の脅威に関する情報を先見的に追求する。他の脅威の中でもとりわけ、スパイ行為の試み、スパイウェアからの攻撃、フィッシング、およびビッシングは、悪者によりデバイスおよびデータを攻撃するために使用される。セキュリティシステムおよび方法は、データの分解および散乱を通じてクライアントデバイスおよびデータを匿名化し、データを1つまたは複数のキュービットに割り当て、かつキュービットをブロックチェーン全体に分散することなどによって、デバイスおよび/またはデータ、ならびに任意の関連するデバイスおよび/またはデータを保護する。実施例によっては、アルゴリズムは、入力が特有の人種または性をターゲットとして意図しているか、意図なしにターゲットとしているかを識別するために走査される。これらの入力は、個人の人種、経済的ステータス、地域の経済状態、他に関する具体的な結論を引き出すために使用され得る。したがって、アルゴリズム走査エンジンは、人種、性別、経済的ステータス、他に関するアルゴリズムの偏見を防ぐ。【選択図】図1

Description

[関連出願の相互参照]
本出願は、2019年7月17日に出願された、「コンピューティング環境におけるデバイスを守るためのシステムおよび方法(Systems And Methods For Securing Devices In A Computing Environment)」と題する米国暫定特許出願第62/875,242号明細書、および2020年7月16日に出願された、「コンピューティング環境におけるデバイスを守るためのシステムおよび方法(Systems and Methods for Securing Devices in a Computing Environment)」と題する米国特許出願第16/931,215号明細書に対する優先権を主張する非暫定特許出願であり、先行するこれらの出願の内容は、参照によりその全体が開示に含まれる。
日々の生活とテクノロジーとの融合が進むにつれて、人々は、保有するデバイスおよび(たとえば、デバイスに記憶されている、かつ/またはオンラインでアクセス可能な)データに依存する傾向があり得る。たとえば、人々は、機密情報または個人情報を自分のデバイスに、こうした情報を自らのデバイス上に記憶することに伴う潜在的リスクを認識することなく記憶することがあり、かつ/または、自らのデータを送信し、曝露しかつ/または別段でサードパーティが自らのデータにアクセスすることを認可したりすることがあるが、これにより、デバイスおよびデータは、様々な脅威に曝される。
開示する実施例は、コンピューティング環境におけるデバイスおよびデータを保護するためのシステムに関する。本システムは、クライアントデバイスへ通信可能式に連結されるセキュリティシステムを含む。セキュリティシステムは、クライアントデバイスのユーザから、生体特徴に対応する入力(たとえば、VoicedInのエントリ)を受信するように構成される。セキュリティシステムは、受信される生体認証(たとえば、VoicedInのエントリ)を用いて、クライアントデバイスのユーザを認証するように構成される。セキュリティシステムは、受信される生体認証(たとえば、VoicedInのエントリ)を介するユーザの認証に応答して、ユーザによるクライアントデバイス上のデータへのアクセスを許可するように構成される。
実施例によっては、開示するセキュリティシステムは、コンピューティングデバイスおよびネットワーク化デバイスに脅威からの保護を提供するように、ならびに、データを(たとえば、送信中に、不正アクセス、分析、他から)保護するように構成される。実施例によっては、セキュリティシステムは、侵入、悪者、マルウェアおよび/またはデータ侵害行為を引き付けかつ/または捕捉する転換ターゲットを、潜在的脅威の非限定的なリストとして作り出す。順当に引き付けられたところで、セキュリティシステムは、これらの脅威を、デバイスおよび/またはデータの動作環境とは物理的および/または計算的に別個の隔絶された環境(たとえば、試験環境または「転換環境」)へと移送し、これにより、脅威の標的となり得ているクライアントデバイスを保護する。この転換環境において、これらの脅威は、クライアント環境に展開された時点での意図された、および/または可能なそのアクションを判定すべく検査されかつ/または分析される。この検査および/または分析に基づいて、脅威、該脅威を使用した場合の結果、および/または脅威を無効にするためのアクションが、追加の処理および/または脅威に対する対応のために、(たとえば、1つまたは複数のクライアントデバイス、中央リポジトリおよび/または配信プラットフォーム、ユーザ、管理者、権限者、他へ)報告される。
本開示のこれらの、および他の特徴、態様および利点は、添付の図面を参照して以下の詳細な説明を読めば、よりよく理解されることとなるであろう。諸図面を通じて、類似の符号は、類似のパーツを表す。
本開示の態様による、コンピューティング環境におけるデバイスおよびデータを守るためのシステムを示すブロック図である。
本開示の態様による、顔認識プロセスを実装するために図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。
本開示の態様による、データ保護および認証を実装するために図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。 本開示の態様による、データ保護および認証を実装するために図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。
本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。 本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。 本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。 本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。
図面は、必ずしも縮尺通りではない。必要に応じて、類似の、または同一の参照数字は、類似の、または同一のコンピューティングを指して使用されている。
デバイスおよび/またはデータの安全性に対する脅威のリストは、膨大でありかつ絶えず変化している。したがって、開示するセキュリティシステムおよび方法は、既知の脅威を絶えず監視するのみならず、(デバイスおよび/またはデータに対する)新興の、または未知の脅威に関する情報を先見的に追求する。たとえば、他の脅威の中でもとりわけ、スパイ行為を目的とする試み、スパイウェアからの攻撃、フィッシングおよびビッシングは、悪者により様々な方法で採用されることが知られている。セキュリティシステムおよび方法は、このような脅威のサインを能動的に探し、かつ必要に応じてこうした脅威に対処すべく報告および/またはパッチを提供する。セキュリティシステムおよび方法は、デバイスおよび/またはデータ、ならびに関連するあらゆるデバイスおよび/またはデータを保護する。
あるいは、または追加的に、セキュリティシステムおよび方法は、ネットワーク接続および/または主要電源がない状態で動作するように構成される。たとえば、クライアントデバイスには、脅威を検出しかつ/またはこれに対処するためにクライアントデバイスのソフトウェアおよび/またはハードウェアをスキャンするように設計されているソフトウェアおよび/またはハードウェアをインストールすることができる。非限定的な例として、スマートスピーカ、モノのインターネット(IoT)へ接続されるデバイス、ロジスティックウェイポイント、通信機器などが挙げられる、スリープ期間の延長および/またはパッシブおよび/またはオンデマンド動作用に構成されるデバイスには、特定の利点がある。したがって、セキュリティシステムは、クライアントデバイスの1つまたは複数のソフトウェアまたはハードウェアコンポーネントがフル稼働していない場合でも、脅威検出および/または分析を提供し続け得る。デバイスがオフにされる、またはオフラインにされると、電力は、補助電源(バックアップバッテリなど)から引き出され得る。
開示するシステムおよび方法は、人々および企業に、そのデータおよびデバイスをリアルタイムで先見的に守る力を与える。具体的には、(アクティブネットワーク上などで)あまりに多くのデータおよびあまりに多くのデバイスが使用されている状態では、ハッカにとっての攻撃の場が出現し、かつデータおよびデバイスの探索に際しては、1日のうちに複数の異なるシステムへ移動していることから問題が生じる。デバイスおよびデータを常時かつより高速で接続させる、IoTおよび5G通信の出現などの接続性の発達に鑑みれば、個人またはエンティティがデバイス、サーバ、ラップトップ、統合プラットフォーム、またはデバイス上のデータを如何にして守るかは、重要である。強固な保護を有すれば、データ盗難のリスクが低減されることが保証されるが、代替手段は、ハッカにとって保護されていない容易なターゲットとなる。したがって、開示するシステムおよび方法は、人または組織を損傷させる意図のある、情報またはデバイスへのアクセスを防止するように構成される。
開示するシステムおよび方法は、データを、たとえば、多要素認証を提供し、接続性に関わらずデータおよびデバイスを守り、個人、クライアントデバイスおよび/またはビジネスシステムに固有の脅威および一般的脅威に合わせたソリューションを、使い勝手をよくするために戦略的プラットフォームおよび/またはダッシュボードの統合を用いてカスタマイズし、かつ、様々なビジネスシステム、規制環境、他におけるコンプライアンスを確実にすべくユーザ、デバイスおよび/またはデータの挙動を分析することにより、デバイスおよびデータをリアルタイムで保護するように構築されるツールを用いて、保護する。開示するシステムおよび方法は、組織が直面する問題を解決し、コストを削減しかつシステム保護およびプロセスを改善すべく新たな技術革新を予見するために人々およびエンティティを支援することにおいて、コンテキストを与えるデータアナリティクスも提供する。
ハッカは、極めて知識が豊富であり、過去のサイバーセキュリティ防御策を入手するためには、あらゆる手を尽くして個人情報を調査する、というのが現実である。大企業およびパーソナルデバイスに対する大規模なデータ侵害により、大部分の個人情報(たとえば、氏名、社会保障番号、電話番号、電子メールアドレス、口座番号、パスワード、他)は、ダークウェブ上で少なくとも25回以上販売されている。
開示するシステムおよび方法は、人種および性的偏見から防御する社会的に認識されたソリューションも提供する。スマートエコシステムにおけるIoTセンサは、個人およびデバイスならびにそれらの活動をリアルタイムで監視する。本システムは、意図の如何に関わらず、社会的に影響力のあるデータの捕捉、およびそのデータがどのように使用され得るかについてユーザに知らせることができる。
開示するセキュリティシステムおよび方法の一態様は、任意のデバイスとの間のデータおよび/またはデータ送信の保護である。ある例において、ユーザは、1つまたは複数のコマンドによってアクション(通話、メッセージングアプリケーション、ウェブサーフィン、他など)を開始し得る。たとえば、セキュリティシステムは、1つまたは複数のセキュリティ機能を介して音声コマンドを認識してもよい。
たとえば、第1のセキュリティ機能は、受信される音声コマンドを、送信中にホワイトノイズを生成し、かつ/または、別段で音声および/またはテキストをスクランブルすることなどによって暗号化してもよい。第2のセキュリティ機能は、データおよび/またはその送信に対する攻撃(たとえば、ログ侵入)を検出してもよい。これらの、および他のセキュリティ機能は、クライアントデバイスの1つまたは複数のコンポーネントと(たとえば、キーボード、トークトゥテキストソフトウェア、生体スキャナ、他などの入力デバイスまたは他のアプリケーション・プログラミング・インタフェース(API)を介して)統合されてもよい。
音声コマンドは、クライアントの音声および/またはその変形形態(たとえば、ピッチ、音量、テンポ、リズム、他)の固有の特徴を識別するために、さらに分析されることが可能である。音声コマンドが受信されると、識別された特徴のうちの1つ以上は、コマンドを検証するための、着信する音声コマンドの対応する特徴との比較として使用されることが可能である。たとえば、イントネーションは、英語の韻律的特徴と称される。これは、ピッチ、音量、テンポおよびリズムの変動全般を指して使用される用語である。これらの特徴は全て、イントネーション、強勢およびリズムに関係する。実施例において、クライアントの音声のこれらの特徴は、エンロールメントセッションの間に分析されかつ記憶されることが可能であって、後の検証プロセス用に使用され得る。
実施例によっては、音声コマンドの検証に使用される固有の特徴は、潜在的な攻撃者の試みをさらに面倒なものにするために、変わることが可能である。
実施例によっては、クライアントの音声の周波数または他の特徴は、送信中に変更されることが可能である。周波数は、攻撃者の試みを面倒なものにするために、経時的に、かつ/または特定の送信中に変わることがある。受信システムは、認証要求を検証するために、(たとえば、人工知能(AI)などの分析および比較ツールを用いる)1つまたは複数の識別技術を使用して、音声および/または他の生体認証データを識別しかつ検証する。
開示するセキュリティシステムおよび方法の別の態様は、クライアントデバイスを匿名化するように設計される。これは、任意数の技術技法によって行なうことができる。たとえば、データ(たとえば、クライアントデータ、クライアントデバイスに関連づけられるデータ、他)は、分解されて散らされる、1つまたは複数のビット(たとえば、キュービット)に割り当てられる、かつ/または、ブロックチェーン上に分散されることが可能である。
実施例によっては、セキュリティシステムは、新しいセキュリティ証明書および資格認証情報を動的に作成し、セキュアノート機能に記憶された、ユーザがパスワードおよびライセンスキーなどの情報を記憶できるようにする秘密を再利用し、かつ、エンドユーザにそのパスワードを更新させる。これは、周期的または連続的に実行される、または、イベントの発生に応答して実行されることが可能である。実施例によっては、データは、ブロックチェーン上に分散されることが可能であり、よって、いかなるリポジトリも単独では完全な証明書へアクセスすることができない。
実施例によっては、クライアントデバイスは、各接続デバイスにハッシュ化識別子またはアドレスを割り当てることによって匿名化される。たとえば、スマートフォンおよび各アクセサリ(たとえば、Bluetoothに接続されるヘッドセット、他)に割り当てられるmacアドレスが、ハッシュされる。クライアントデバイスがクライアントデータへのアクセス要求を行うと、ハッシュ化識別子が検証され、割り当てられた製造業者の指定以外の別個の保護層が提供される。クライアントデバイスにハッシュ化識別子が割り当てられていない場合、そのクライアントデバイスからのデータは、一時的に暗号化され、観察および/または修正用に転換環境へ転送される。実施例によっては、試験環境は、凸共役を有する閉鎖系である。あるいは、または追加的に、転換環境では、デバイス動作を調査することができる。実施例によっては、転換環境において、未知のデバイスを観察することができる。
実施例によっては、データおよび/または送信が、システムおよび/またはデータにアクセスするための暗号化証明書および/または暗号化証明書の検証を欠いている。開示するセキュリティシステムおよび方法は、欠けている暗号化証明書および/または欠けている暗号化証明書検証を検出する。
実施例によっては、セキュリティシステムおよび方法は、1つ以上のIoT接続デバイスに対する脅威を識別するために使用され、かつ/または脅威を軽減すべく作用する。ある実施例では、デバイスおよび/またはデータトラフィックを走査するために、IoT環境内へにエージェント(たとえば、AIを動力源とするEthical Agentなどのソフトウェアおよび/またはハードウェア駆動式)を採用することができる。エージェントは、無認可ソースからのネットワークおよび/またはデバイスへの接続または接続試行などの脅威を走査することができる。
実施例によっては、IoTデバイスは、コマンドを待つパッシブ動作モードに保たれる。これは、侵害が(たとえば、1つまたは複数のIoTデバイスからのデータ漏洩に起因して)識別される前に、無認可の送信がIoTデバイスおよび関連データにアクセスし得る可能性を残す。実施例において、IoT接続デバイス(たとえば、建物、転送情報、支払い、他にアクセスするための近距離無線通信(NFC)対応スマートデバイス、生体スキャナ、電気自動車充電ステーションセンサ、超音波センサ、他)は、特定のタイプの情報を捕捉することを認可される。開示するセキュリティシステムおよび方法は、関連のセンサを走査して、IoT接続デバイスがデータにアクセスするための予測された(たとえば、限定された、認可された、他の)技術および接続を使用しているかどうかを識別することができる。このようなデバイスが、データアクセスを、認可されかつ/または認識された用途を超えて広げようとすれば、セキュリティシステムは、こうした試みを防止し、かつ/またはコマンドおよび/または関連データを転換環境へルーティングして追加の処理をさせる。セキュリティシステムは、IoTデバイスを、マルウェア、古くなったファームウェアおよびソフトウェアについても走査することがある。
さらに、クライアントデバイスには、セキュリティシステムからソフトウェアおよび/またはハードウェアが、ネットワーク接続なしに、ユニバーサル・シリアル・バス(USB)対応デバイスとの直接通信などによって提供されてもよい。
セキュリティシステムおよび方法は、(アクセス制限が限定的な、またはアクセス制限のないアクセスを提供する)オープンネットワークおよび/またはシステムも検出する。クライアントデバイスがこのようなオープンシステム上で動作している場合、(クライアントデバイスから送信され、かつ/またはクライアントデバイスへ方向づけられる)一部または全てのデータトラフィックは、追加的な処理のために転換環境へルーティングされてもよい。この方法では、クライアントデバイスから送信される全てのデータが暗号化され、かつ/または別段で脅威から隔離され、かつ/または、脅威がクライアントデバイス自体から隔離される。転換環境を介するコマンドおよび他のデータの送信は、有害なデータがクライアントデバイスに届かないことを保証しながら、ユーザがクライアントデバイスおよび/または所望のネットワークの全機能にアクセスすることを可能にする。
接続環境において、既存の、および/または専用の受信機、センサおよび/または他のコンポーネント(たとえば、ハードウェア)は、任意タイプの波動または送信(たとえば、マイクロ波パルス、レーザ、超音波、他)を検出するために使用されることが可能である。フォトニクスは、通常、発光ダイオード(LED)、スーパールミネッセントダイオードおよびレーザなどの半導体ベースの光源を用いる。他の光源には、単一光子源、蛍光ランプ、陰極線管(CRT)およびプラズマスクリーンが含まれる。実施例によっては、信号の出所、ならびに信号に関連づけられる任意のサインを識別することができる。既存のコンポーネントの非限定的な例としては、熱センサ、レーザセンサ、フォトダイオード、光依存抵抗器(LDR)、圧力センサ、電流センサ、電圧センサ、パワーセンサが挙げられる。
実施例によっては、セキュリティシステムは、フォトニックフィルタ(たとえば、偏光フィルタ、他)、ならびにフィルタリングされている光子を検出するようにプログラムされる。捕捉された光子の分析により、フィルタのタイプ、ならびに捕捉された光子の分析に基づくフィルタの1つまたは複数の特性(たとえば、その動作基盤であるシステム、意図される結果、他)が検出されてもよい。実施例によっては、セキュリティシステムは、サードパーティデバイス上で動作する変分回路を検出するように構成される。たとえば、セキュリティシステムは、変分回路をサポートするインフラストラクチャを検出することができ、これが、変分回路の存在、動作および/または実装を知ることに繋がることがある。変分回路は、変分回路および/または変分回路からのデータ送信を分析する間に得られる情報に基づいて、セキュリティシステム内にプログラムされることが可能である。
実施例によっては、このようなコンポーネントは、シリコンベースのシステムまたはデバイスを検出するように構成されてもよい。たとえば、シリコンは、概して、生体受容体による認識を、さらなる処理によって検体の濃度に関連づけられ得る電気信号に変換することにより特有の検体を検出できるデバイスである、バイオセンサにおいて使用される。このようなバイオセンサは、検出用の生物学的エレメント(たとえば、DNA、RNA、抗体、酵素、他)、物理化学的変換エレメント、および信号後処理用読出しシステムを組み込む。変換原理に依存して、バイオセンサは、電気化学的、機械的、音響的、熱量測定的、光学的、他に分類される。これらの中で、光学的バイオセンサは、多重ケイパビリティに加えて、極めて高い感度、直接的なリアルタイムかつラベルフリーな動作といった利点を提供する。情報は、受信されると分析され、かつ/または分析のためにリモート・コンピューティング・プラットフォームへ送信される。結果は、接続されるデバイスのユーザ、および/または管理者(たとえば、当該エリアの、関心対象たる特定エリアに対して責任を有する、他の)と共有されてもよい。
実施例によっては、断熱環境で動作する、または断熱環境を作り出すシステムまたはデバイスが検出されて評価される。実施例において、センサは、環境粒子が帯びる化学的サインを識別するために、環境粒子を捕捉しかつ/または分析するように配備されてもよい。あるいは、または追加的に、傍受されたデータおよび/または脅威は、分析および/または緩和のために転換環境へルーティングされることが可能である。断熱プロセスの一例は、大気中の空気の垂直な流れであり、空気は、その上昇に伴って膨張して冷たくなり、その下降に伴って収縮して温かくなる。断熱変化は、通常、温度の変化を伴う。実施例によっては、環境のエネルギー効率は、断熱過程に起因する環境内の特性(たとえば、空気の移動速度、圧力および/または圧力変化、温度変動、他)に基づいて監視されかつ評価される。
データは、処置から保護するために、様々な方法で保護されることが可能である。ある実施例において、セキュリティシステムは、1つまたは複数の開示技術を実装することにより、安全でないオブジェクト直接参照(IDOR)の脆弱性から保護する。IDORセキュリティ上の欠陥は、悪者の標的となり得、またこれは、攻撃者が、要求内のパラメータのうちの1つまたは複数の値を変更することにより、パスワードなどの機密のユーザデータへのアクセスを達成できるようにし得る。したがって、セキュリティシステムは、システムパスワード(たとえば、汎用パスワード)を提供してもよく、または自動的に変更して、次に、更新されたパスワードをエンドユーザに送信し、かつ/または更新されたパスワードでデバイスを更新してもよい。
実施例によっては、攻撃および/または疑わしいアクティビティを検出することができる。非限定的な例としては、リバースエンジニアリングコマンド、発呼者IDスプーフィング、およびトレースチャット、SIMハッキングが挙げられる。たとえば、受信されるコマンドは、パスワードを求めるコマンドをリバースエンジニアリングしようとするものであり得る。この例では、正規の、または予想される動作を逆行させようとするあらゆるコマンドが検出される。これは、非限定的な例として挙げると、データディスラプション、データトラフィックコンテンツの検出、データトラフィック増大の検出、ベースラインデータと比較した(AIモニタリングなどによる)クライアントデバイスに対する異常行為の識別などの、幾つかの技術によって達成可能である。トレースチャット(またはチャットトレース)の例では、電子メール、音声通話、電話会議、ビデオ通話およびインスタントメッセンジャを介するモバイルデバイス用の暗号化されかつ/またはAI侵入検出型データ通信プラットフォームが、メッセージの生成、送信および/または返信受信の間の攻撃に対して脆弱である可能性がある。セキュリティシステムは、メッセージングセッションの前および/または間に、チャットボット、通例のボットを検出し、かつ/または侵入を検出しかつ/またはブロックすることを可能にする。あるいは、または追加的に、疑わしいアクティビティは、転換環境へルーティングされ、そこで、攻撃者に、攻撃者をおびき寄せるべく偽のパスワード(作られたものであることも、変更されている古いパスワードであることもある)を提供することができる。攻撃者がその正体またはその意図を明らかにすれば、対処行動を監視しかつ分析して、軽減手順を生成することができる。
脅威を監視し、分析しかつ脅威に対処するためのこれらの技術は、ウィルスおよび/またはマルウェアに関するショート・メッセージ・サービス(SMS)通信、電子メールおよび/または関連のリンクもしくは添付ファイルの精査に拡張されることが可能である。たとえば、ハッカは、特定のアプリケーション(たとえば、人気があり、脆弱性を呈していて、ユーザの個人データまたは財務データ、他にリンクされているもの)を攻撃することにより、異なるコミュニティを標的とすべくテキストまたはSMSメッセージ内のコードを微調整することができる。たとえば、テキストメッセージを送信することは、安価であって、受信者にとって一見無害であり、ハッカは、コードを仕掛けるために特定のプラットフォーム(たとえば、Apple Apps Store、Google Play Store)に従う、かつ/または侵入する必要がない。
実施例によっては、様々なタイプの攻撃が識別され、非限定的な例として、スピアフィッシング、認証投入の上昇、異常パターン(たとえば、伝送特性、コマンド要求、他の面で)、特権アクセスエスカレーション、が挙げられる。たとえば、ある時間期間(たとえば、数日、数週、数時間、他)に渡る異常な時間遅延は、(特に、自動化システムにおける)標的とされたデバイス/システムの脆弱性を識別する意図のある攻撃を示し得る。他のタイプの検出は、関連の信号をブロックする可能性のあるラテラルムーブメントおよび交換サービスの悪用を識別しようとする。
実施例によっては、攻撃者は、データの意図を不明瞭にするために普通でない伝送特性を有する信号を用いてターゲットデバイスへデータを送信することがある。たとえば、信号は、より高い、またはより低い電力周波数で送信されることが可能であって、これが、デバイスにおいて、信号上で伝送されるデータ(または、悪意のあるデータ)を識別することなく受信されることがある。したがって、システムは、1つまたは複数のフィルタを使用してこうした周波数をブロックしかつ/または識別し得、こうした周波数は、追加の処理のために転換環境へルーティングされ得る。周波数は、通信伝送設備(たとえば、セルラ塔、衛星通信、WAN/LAN、他)などの様々なソースから発生し得る。伝送特性の進化(たとえば、ある世代のセルラ伝送から次世代のセルラ伝送へ)に伴って、これらの特性に関連づけられる周波数および/または潜在的脅威の範囲が更新され、ユーザおよび/または管理者に提供される。いずれの場合も、転換環境の使用は、ディスラプションを軽減するために採用され得、よって、信号は、完全にブロックされるわけではなく、送信および/または受信に先行してフィルタリングされ、分析さらかつ/または修正され得る。
実施例によっては、開示するセキュリティシステムおよび方法は、識別された多層コンピューティング動作を検出し、調査しかつ/またはログする。たとえば、多層コンピューティングは、クラウドコンピューティング、フォグコンピューティングおよび/またはエッジコンピューティングといった技術および技法を統合することができる。このような技法は、複数の通信経路を介してネットワーク化された複数のデバイスを組み込み、接続された各デバイスを様々な攻撃に向けて散開させることができる。多層アーキテクチャおよび/または多層化アーキテクチャを含む多層コンピューティングは、プレゼンテーション、アプリケーション処理および/またはデータ管理機能が物理的に分離されるクライアント-サーバアーキテクチャ型である。たとえば、フォグコンピューティング(たとえば、フォギング)は、計算、記憶および/または通信を局所的に実行するために、過剰なコンピューティング能力を有し得るエッジデバイス(たとえば、直接通信するデバイスの外部にあるネットワーク化されたデバイス)を使用するコンピューティングアーキテクチャである。非限定的な例としては、産業用コントローラ、スイッチ、ルータ、組込みサーバおよびビデオ監視カメラが挙げられる。エッジコンピューティングは、コンピューティングをデータソースのより近くへともってくることにより、インターネットデバイスおよびウェブアプリケーションを最適化しようとするものである。これにより、クライアントとサーバとの間の遠隔通信チャネルの使用が最小限に抑えられ、待ち時間および帯域幅の使用が低減される。しかしながら、このような代替手段の使用は、ネットワークのエントリポイントおよび/または接続されるデバイスの数が増えること起因して、攻撃を誘うことがある。このようなネットワークが識別されると、セキュリティシステムは、1つまたは複数の信号をブロックすること、1つまたは複数のデータタイプの送信を防止すること、および/または処理を追加するためにトラフィックを転換環境経由でルーティングすることを含む、いくつかの軽減措置によって応答し得る。
実施例によっては、クライアントデータが、オーバーシェアリングのインスタンスに関してスキャンされる。これは、潜在的なトラフィックまたは伝送パターンを、同意を得て(たとえば、ネットワーク上で)与えられているデータから、かつ/または様々な環境におけるクライアントデータを探るためにエージェント(たとえば、ソーシャルネットワーク、Dark Web、インターネット全般、他)を採用することによって分析することなどの、標的調査である可能性がある。
本明細書で使用する「エージェント」は、非限定的な例として挙げられるAIエージェントDefiantおよび/またはAIエージェントDetectiveなどのAIエージェントのうちのいずれか1つ以上であり得る。たとえば、AIエージェントは、人工知能を動力源として任意の数のデータ環境にアクセスしかつ調査する。たとえば、AIエージェントDefiantは、悪者を装って、データが典型的には不正な目的で取引され、販売されかつ/または悪意のある意図で配信される場所であるDark Web ForumおよびSiteのような場所を探る。エージェントは、情報をセキュリティシステム(たとえば、セントラル・コンピューティング・プラットフォーム)へ持ち帰って、クライアントデバイス、データ、他を保護するためにソリューション全体を更新する。エージェントとしては、様々な環境向けに意図される、必要に応じて作成されかつ/または修正され得る(たとえば、新しい脅威の出現に伴って、追加情報が探られる、他)様々な機能を有して設計される複数のエージェントが存在し得る。
エージェントDetectiveは、エージェントDefiantと同様の目的を果たすが、エージェントDetectiveは、信頼できるソース(たとえば、まだ悪意あるものとして識別されていないデータを取引するソース)へ行って、ソリューション全体を更新すべく情報をセキュリティシステムに持ち帰る。この場合も、複数のエージェントが配備される可能性が高い。
実施例によっては、AIを動力源とするエージェントは、「おとり捜査」を行って、クライアントデータ(たとえば、社会保障番号または誕生日など、クライアントに関連付けられるものとして識別されるデータ、および/または、開示するセキュリティシステムによってタグ付けされ、ハッシュ化され、または別段でマーキングもしくは暗号化されているデータ)を連続的にスキャンすべく、ワールド・ワイド・ウェブ(WWW)を探索することができる。
実施例によっては、エージェントは、クライアントデバイスおよび/またはクライアントデータに対して繰り返される、または重大な問い合わせ(ハッキング攻撃、サイバーストーキング、他を含む)を行っている特定のエンティティ(たとえば、個人、企業、他)のサインを識別し得る。問い合わせの対象は、特定の個々のクライアント、データのタイプおよび/または特定のデバイスに集中することがある。識別されると、エンティティは、調査され、または別段で識別され得、特定の該エンティティから発信される信号は、ブロックされ、(自動返信などで)応答されることが可能であり、かつ/または、エンティティ情報が、追加の処理のためにユーザおよび/または管理者、および/または法執行機関へ提供されることが可能である。
開示するセキュリティシステムおよび方法の別の態様は、クライアントデバイス、システムおよび/またはソフトウェア(モバイルアプリケーションなど)上の隠し機能を捜すように構成される。実施例によっては、機能は、検出されずにアクティビティを監視し、かつ/またはデータを吸い上げるように隠されている。このような機能が識別された場合、かつデータおよび/またはユーザの情報もしくはデバイスが危険に曝された場合、セキュリティシステムは、エンドユーザ、管理者および/または当局(たとえば、FCC、法執行機関、他)に通知する。実施例によっては、デバイスコンポーネント、ログおよび/または接続されたデバイスおよびネットワーク(たとえば、家庭用または業務用Wi-Fi)を含む新しいデバイス上で(新しいクライアント、最近起動されたデバイスの開始、他などに関する)スキャンが実行される。
実施例によっては、セキュリティシステムは、他の保護ソリューション(たとえば、サード・パーティ・フィルタ、ウィルス対策ソフトウェア、他)を識別する。開示するセキュリティシステムは、識別された保護ソリューションをスキャンして、使用されているファームウェア、ソフトウェアおよびハードウェアのバージョンを記録し、かつこれらのバージョンを、利用可能な最新バージョンと比較する。更新が識別された場合、セキュリティシステムは、更新バージョンを自動的にダウンロードし、かつ/または、更新バージョンが利用可能であることをユーザ/管理者に通知してもよい。
実施例によっては、セキュリティシステムは、いわゆる「静かな周波数」を監視するように構成される。これらの周波数は、長距離および短距離から発生しかつ/またはこれらを動力源としてもよく、典型的には、行政用途(たとえば、軍事、法執行、他)用に確保されている。たとえば、Qバンドは、電磁スペクトルのマイクロ波領域に含まれる周波数の範囲を表す。一般的な使用法では、この範囲は、33~50GHzである。前述の範囲は、WR22導波路の動作の推奨周波数帯域に対応する。これらの周波数は、空気/真空中の6mm~9.1mmの波長に相当する。Qバンドは、無線スペクトルのEHF範囲内にある。Qバンドは、主として衛星通信、地上マイクロ波通信用に、およびQUIET望遠鏡などの電波天文学研究用に使用される。これは、自動車用レーダに、また地表面の特性を調査するレーダにも使用される。このような静かな周波数で伝送される信号が受信された場合、これは、本明細書で開示しているように、識別されて転換環境へルーティングされ得る。
本明細書で提示する、転換環境または試験環境は、クライアントデバイスおよび機密データを脅威から隔離しながら、データを送受信しかつ/またはソフトウェアを実行するためのデバイスまたはプラットフォームを模倣するコンピューティング環境である。転換環境は、絶えず動作し、任意の所与の時間において、任意数の転換環境が存在していてもよい。たとえば、所与の1つのクライアントデバイスは、非限定的な機能として挙げると、データをトラフィックし、分析し、実行し、暗号化し、フィルタリングする1つの専用の転換環境を有してもよい。
一部の例示的な転換環境は、ある特定のデバイス、すなわち特定の個人またはエンティティ(たとえば、病院、金融機関、政府機関、他)によって使用されるデバイス、を装うことにより、ハッカをおびき寄せるために作り出される。転換環境内に入ると、ハッカは、模倣されたシステムを(ランサムウェア、マルウェア、他を展開することなどによって)攻撃することを許され、よって、セキュリティシステムは、転換環境内でハッカの情報を観察することができる。そうすることにより、セキュリティシステムは、ハッカの情報を監視し、それがどのように、何の目的で使用されるかを分析すること、かつ/または、ハッカにより、もしくはハッカが盗む情報により何のシステムが影響を受けるかを判定することができる。この分析により、ハッカに関連づけられる特有のデータが識別され得、かつ、クライアントデバイス(および/または、クラウド・コンピューティング・プラットフォーム、ネットワーク、ルータ、ハードウェア、他)上に存在する脆弱性が識別され得る。クライアントデバイス、ユーザ、管理者および/または当局に関して、パッチが生成され、フィルタが提供され、かつ/またはレポートが生成されてもよい。また、ハッカ、および/またはハッカに関連づけられる固有のサインを識別することも可能であり得る。あるいは、または追加的に、脅威からのデータは、一旦分析されかつ/または緩和されると、「破砕」されて廃棄されることが可能である。これには、データをその元の場所(分かっている場合)に戻すことが含まれる場合もあるが、ダークウェブ上へ置くなどしてデータが破棄される場合もある。
実施例によっては、感染したコンピュータ上で、ローカルなウィルス対策ソフトウェアが及ばない範囲にあり得るランサムウェアの存在を隠すために、仮想マシンが使用されることがある。たとえば、ランサムウェアバイナリは、ネットワーク(および/またはデバイス)上のランサムウェアの存在を検出するために、ネットワーク中に転送される。転換環境を用いることにより、そのファイルは、シミュレートされた環境内のエンドポイントにドロップされ、ランサムウェアのアクションを監視する。
実施例によっては、セキュリティシステムは、ユーザがその種のアクセスを許可することを選択しない限り、デバイスまたはアプリケーションが音声認識ソフトウェアにアクセスすること、および/または、ユーザおよび/またはクライアントデバイスから記録を受信することを防止する。
実施例によっては、検証ツール(音声認証など)は、周期的に(たとえば、規則的な間隔で、不規則な間隔で、脅威の可能性の識別などのトリガを受信した時点で)更新される。更新は、別の音声検証を必要とすることもあれば、代替技術(パスワード、他の生体認証、他の入力)を用いることもある。実施例によっては、セキュリティシステムが、ユーザが(たとえば、家庭用または業務用Wi-Fiなどのよく知られたネットワークに関連づけられるルータを識別するといった)動作を行っている特定の環境を識別している場合、セキュリティシステムは、ユーザを検証するために、ユーザの音声エンロールメントパターン(たとえば、ユーザの発話の特性)および/または環境特徴(たとえば、GPS位置、バックグラウンドノイズの記録、該環境内にあることが知られているデバイスへの接続の認識、他)を比較する。
実施例によっては、セキュリティシステムは、ジュースジャッキングを防止するように構成される。たとえば、ジュースジャッキングは、デバイスを(たとえば、USBを介して)、データを送信することもできる充電ポートへ接続することに関わる攻撃である。接続されると、ハッカは、デバイス上へウィルスまたはマルウェアをインストールすること、かつ/または、接続されたデバイス(たとえば、スマートフォン、タブレットまたは他のコンピューティングデバイス)からデータを秘密裏にコピーすることができる。開示するセキュリティシステムおよび方法は、データへのアクセス試行が行われる時点を識別し、該アクセスをブロックし、ユーザへ、データへのアクセス要求が行われていることを通知し、かつ/または、該要求を追加処理のために転換環境経由でルーティングする。
実施例によっては、マルウェアまたは他の悪意のあるコンテンツは、クライアントデバイス上に存在し、かつ/または、クライアントデバイスのデータおよび/または機能を悪用しようとし得る。実施例において、悪意のあるペイロードは、事前にマルウェアとして(たとえば、既知のマルウェア、エージェントにより識別されているマルウェア、他として)識別されていること、かつ/または、(本明細書で開示しているように)送信者からの普通でない挙動を認識すること、のいずれかによってダウンロードされることが防止され、よって、ダウンロードは、ブロックされ、かつ/または、追加処理のために転換環境へルーティングされる。
悪意のあるペイロードがダウンロードされてクライアントデバイスで実行された場合、セキュリティシステムは、悪用後の悪意のあるデータを検出するように機能する。これは、普通でないアクティビティ(たとえば、ユーザからの要求および/または認証のないデータの送信)、および/または悪意のあるデータのリストにあるというマルウェアの結果の識別(たとえば、エージェントによって識別され、クライアントデバイスおよび/またはユーザへ伝達される)に起因することが可能である。識別されると、セキュリティシステムは、マルウェアのさらなる実行(たとえば、影響を受けたコンポーネントの最終処理、データの最終送信、ネットワークからの切断、他)をブロックし、かつ/または、マルウェアおよび/またはトラフィックを追加処理のために転換環境へルーティングするように設計される。
実施例によっては、サード・パーティ・ソースが認証のないデータアクセスを試行する場合、セキュリティシステムは、この試みを認識して、機能を無効にする(たとえば、データ接続部が、クライアントデバイスを「安全」モードへ移行させる、他)。たとえば、サード・パーティ・ソースがクライアントデバイスのディスプレイのスクリーンショットを撮った場合、通知がユーザ、管理者および/または当局へ提供され、そのアクセスは、ブロックされ、フィルタリングされ、または別段で防止される。
実施例によっては、セキュリティシステムは、ユーザ挙動の傾向を認識し、よって、異常なアクションおよび/またはトラフィックは、(たとえば、転換環境へのルーティングによって)識別されかつ調査されることが可能である。これは、(たとえば、信頼されたデバイス間の)接続を行い、(たとえば、ユーザ挙動の)パターンを認識し、(たとえば、組織内、家族内、他の)関連する個人および位置を識別するためのAIツールの履歴を追跡しかつ/または適用することにより、実装されることが可能である。したがって、異常なイベントが発生すると、セキュリティシステムは、リスクを評価して、リスクを軽減することに適する適切なアクションを決定し得る。
実施例によっては、特定のタスク(たとえば、データへのアクセス、文書の編集、他)を実行する要求がなされる。認証されると、ユーザおよび/またはクライアントデバイスは、(たとえば、タスクを開始しかつ/または完了するための)限られた時間に渡ってプラットフォームへのアクセスを許可され得る。たとえば、その時間フレームは、動的に(たとえば、乱数発生器、AIモジュール、他によって)変わっても、特定のタスク用に設定されても、または、認証されたユーザがその特定のタスクを達成するために必要なアクセスを有することを保証するための更新または他の層を要求してもよい。タスクが完了すると、アクセスの認証は、取り消される。これは、特定のシステムおよび/またはデータへのアクセスを付与され得る多くのユーザを有し得るが、そのアクセスの度合いを制限したい企業クライアント(たとえば、会社、行政体、他)にとって、特に有用であり得る。
実施例によっては、ユーザおよび/またはクライアントデバイスに関するリスク評価が生成され得る。特定のアクティビティは、より大きいリスクを及ぼし得、よって、このようなアクティビティの識別は、管理者へ報告されることになる(一方で、より低いリスクのアクティビティは、報告されないことがある)。特定のリスク評価に基づいて、セキュリティシステムは、ソリューションを生成し、(ユーザの選好に従って、このソリューションを報告し、かつ/または、ソリューションを自動的に実行することにより)危険な状態、挙動および/または環境を緩和してもよい。実施例によっては、ソリューションには、トレーニングが含まれてもよく、かつ、ユーザ(または、管理者)には、ユーザにリスクを通知しかつこのようなリスクを回避/軽減することについてのガイダンスを提供するための計画が提供されてもよい。
実施例によっては、ユーザがログインしてアクセスが検証されると、セキュリティシステムは、パスワード、ファクタ認証付きのログ、および/または他の形式のログされたアクセス情報を、ハッカがこのような情報にアクセスできないことを保証すべく、ログイン直後にダンプするように構成される。
アカウントが(たとえば、資格認証情報の取消し、アクセスの時間切れ、ユーザによる規則違反、他に起因して)無効にされた場合、アカウントは、アカウントリストへ自動的に転送されて周期的または継続的に監視されてもよい。したがって、このような無効アカウントにアクセスし、またはこれらを悪用しようとすると、対策が講じられ(たとえば、データ通信のブロック、送信のフィルタリング、転換環境を介するトラフィックのルーティング、他)、かつ/または、管理者へレポートが送信される。
実施例によっては、監視用のリストが、特定のユーザ、デバイスおよび/またはデータへと拡張されてもよい。したがって、リスト上の何かがアクセスされかつ/または起動された場合、レポートが生成され、かつ/またはリスクを軽減するための対策が講じられ得る。
セキュリティシステムは、さらに、挙動に関連づけられるリスクを識別するように設計される。たとえば、セキュリティシステムは、組織が脆弱性を呈する領域を識別するように設計され、かつ、適切な緩和戦略、および/または必要とされるエンドユーザからのサイバーセキュリティ挙動を強化するためのトレーニングを生成する。たとえば、システムは、クライアントデバイス、特定のエンドユーザ、特定のデータベース、他に対する特定の違反を掘り下げて、違反のパターンを識別し、ならびにそのタイプの違反に対処するためのツールを構築する(サイバーセキュリティ計画の作成を含む)ことができる。
実施例によっては、クライアントデバイスまたは特定のユーザに関する(たとえば、サイン、ログイン資格認証情報、他により識別される)監査機能を使用することができる。たとえば、機密データへのほぼ絶え間ないアクセスを必要とするユーザは、このようなデータへの拡大された、または妨げるもののないアクセスを有し得る。ユーザアカウントおよび/または関連するクライアントデバイスは、非限定的な例として挙げれば、挙動傾向、地理的移動、外部データストア(たとえば、サードパーティおよび/または無認可サイト)へのアクセスについて、周期的に、または絶えずスキャンされ得る。このような監視は、リアルタイムで行われ、よって、ユーザおよび/または管理者は、アクティビティをその発生と共に見ることも可能である。さらに、特定のユーザ/クライアントデバイスを監視することにより、セキュリティシステムは、本明細書で開示しているように、脅威を識別して、適切な対策を講じ得る。
監視およびデータ収集に応答して、セキュリティプログラムの有効性を判定するための測定基準が生成される。測定基準は、高度な(たとえば、個々のユーザ、クライアントデバイス、データベース、ネットワーク、他を識別し得る)レポートに対する(たとえば、個々のユーザの)単純な合格-不合格であってもよい。たとえば、高度なレポートは、特定の対策、攻撃、他に関連づけられる情報、および応答の有効性(たとえば、脅威は軽減されたか、機密情報は漏洩されたか、関連当局へ通知がなされたか、他のデバイス、システム、ユーザに学習済みの軽減技術が提供されたか、他)を提供してもよい。
実施例によっては、セキュリティシステムは、ユーザおよび/またはクライアントデバイスが、プライバシおよび/または同意フォームでの署名を必要とする情報にアクセスしていることを認識するように構成される。多くのユーザは、このようなフォームが長く、複雑で、解釈しにくいものであることを感じている。セキュリティシステムは、フォームをスキャンし、重要なテキストを識別して、テキストを、よりユーザに優しい方法でテキストを提示するように構成される。これには、法的条件をより理解しやすい形式で説明することが含まれ得る。非限定的な例を挙げると、フォームは、AIを用いてスキャンされ、言語がリストと比較され、解釈済みの共通文書がアクセスされてもよい。実施例によっては、AIモジュールは、関連業界のあらゆる規制、法律、コンプライアンスを識別しかつ実施するようにプログラムされる。
この分析の1つの構成要素は、ユーザのデータ、および販売、共有に関するサードパーティの意図、および/またはサードパーティへデータへのアクセスを提供し得る他の戦略に関連している。したがって、フォームの、このようなアクセスに対してユーザがオプトアウトまたはオプトインできるようにする部分が、ユーザに考慮用として提示される。
実施例によっては、クライアントデバイスは、情報に、オープンソースから、かつ/または社会的に発生したマテリアルからアクセスしてもよい。セキュリティシステムは、言語、画像、グラフィック、利用可能なメタデータ、他をスキャンして、この情報を(たとえば、そのポストを偽り、誤報、他として識別している)既知のソースと比較するように、かつ/または、AIモジュールを適用して、ポストの真相を明らかにするパターンまたはキーワードを識別するように構成される。問題があるとして識別されると、ユーザに、問題の性質に関する警告が提供される。
したがって、本明細書に開示するシステムおよび方法を実装することによって、セキュリティシステムは、脅威の絶え間ない監視、分析および/または軽減により、デバイスおよびデータの中断なき保護を提供する。これは、クライアント挙動の変化、悪者の適応性、および/または、個人、企業および政府にとってのデバイス、データおよび/またはネットワークのユビキタスな、かつ進化する用途に応じたものである。
効果的には、開示するシステムおよび方法は、エンドユーザが、影響を受けることなくデバイスを操作し、かつ/または自らのデータにアクセスすることを可能にする。換言すれば、転換環境の使用、ならびにAIエージェントによる絶え間ない検出および更新努力により、システムおよび方法は、デバイスおよびデータの双方を、既知のもの、未知のもの、または新たに出現するものに関わらず潜在的な脅威から保護する。
別個のコンピューティングプラットフォーム上で動作することにより(たとえば、AIエージェントの使用、リモートサーバにおける関連分析の実行、および/または所与のデバイスおよび/または関連する個人についての転換環境の使用)、既知、未知、および/または新しく出現する脅威のプロファイルは、絶えず更新される。次に、こうした脅威は、新しい脅威および/または新しい軽減技術の識別に伴って、最新のセキュリティを提供すべくクライアントデバイスおよび/または中央プラットフォームへ(周期的に、かつ/または1つまたは複数の条件が満たされたことに応答して)プッシュされる。
本明細書で使用する「第1」 および「第2」という用語は、同じタイプの異なるコンポーネントまたはエレメントを列挙するために使用され得、よって、必ずしも特定の順序を含意するものではない。
本明細書で使用する「回路(circuit)」または「回路構成(circuitry)」という用語は、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、ソフトウェアおよびこれらに類似するもの、これらの離散的および/または統合されたコンポーネント、もしくは部分および/または組合せなどの、任意のアナログおよび/またはデジタルコンポーネント、電力および/または制御エレメントを含む。
本明細書で使用する「制御回路」、「制御回路構成」および/または「コントローラ」という用語は、デジタルおよび/またはアナログ回路、離散回路および/または集積回路、マイクロプロセッサ、デジタル信号プロセッサ(DSP)および/または他の論理回路、および/または関連するソフトウェア、ハードウェアおよび/またはファームウェアを含み得る。制御回路または制御回路構成は、コントローラの一部または全てを形成する1つまたは複数の回路基板上に位置決めされてもよく、溶接プロセス、電源またはワイヤ供給装置などのデバイス、および/または他の任意タイプの溶接関連システムを制御するために使用される。
本明細書で使用する「メモリ」という用語は、揮発性および不揮発性のメモリデバイス、および/または他の記憶デバイスを含む。
開示する所定の実施例を詳細に示す図面の参照に移る前に、本開示が、明細書本文に記載される、または図面に示される詳細または方法論に限定されるものでないことは、理解されるべきである。また、本明細書で使用する用語が、単に説明を目的とするものであって、限定として見なされるべきでないことも理解されるべきである。
図1を参照すると、コンピューティング環境におけるデバイスおよびデータを保護するためのシステム100が描かれている。システム100は、セキュリティシステム102と、複数のクライアントデバイス104と、複数のデータソース106とを含む。データソース106は、データをクライアントデバイス104へ配信し、送信し、または別段で提供し得る任意のデバイス、コンポーネント、アプリケーション、等々であっても、これらを含んでもよい。データソース106は、クラウドベースのデータソース106A、サーバベースのデータソース106B、および他のクライアントデバイス106Cを含んでもよい。データソース106は、クライアントデバイス104へ、ネットワーク(たとえば、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、無線ローカル・エリア・ネットワーク(WLAN)、メトロポリタン・エリア・ネットワーク(MAN)、セルラネットワーク(たとえば、4G、5G、他)、等々)を介して通信可能に結合されてもよい。セキュリティシステム102は、通信デバイス108を介して、クライアントデバイス104のアウトバウンドデータおよびインバウンドデータを傍受するように構成されてもよい。実施形態によっては、セキュリティシステム102は、クライアントデバイス104上に具現されることがある。実施形態によっては、クライアントデバイス104は各々、別個のセキュリティシステム102を含んでもよい。さらに他の実施形態において、クライアントデバイス104のグループは、単一のセキュリティシステム102のメンバであってもよい。
通信デバイス108は、(データソース106およびクライアントデバイス104などの)2つ以上のデバイス間の通信を提供する、または促進するように設計または実装される任意のデバイス、コンポーネント、センサ、アンテナまたは他のエレメントであってもよい。実施形態によっては、セキュリティシステム102、クライアントデバイス104およびデータソース106は各々、セキュリティシステム102、クライアントデバイス104およびデータソース106の各々が互いに通信すべく構成され得るように、個々の通信デバイス108を含んでもよい。
セキュリティシステム102は、プロセッサ110と、メモリ112とを含む処理回路として具現されても、こうした処理回路を含んでもよい。プロセッサ110は、汎用シングルチップまたはマルチチッププロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、または他のプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理、離散ハードウェアコンポーネント、または、本明細書に記載の機能を実行するように設計されるこれらの任意の組合せであってもよい。汎用プロセッサは、マイクロプロセッサであっても、任意の従来のプロセッサ、コントローラ、マイクロコントローラであっても、ステートマシンであってもよい。また、プロセッサ110は、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連結した1つまたは複数のマイクロプロセッサ、または他の任意のこうした構成などの、コンピューティングデバイスの組合せとして実装されてもよい。実施形態によっては、特定のプロセスおよび方法が、所与の機能に固有の回路構成によって実行されてもよい。
メモリ112(たとえば、メモリ、メモリユニット、記憶デバイス)には、本開示に記載される様々なプロセス、レイヤおよび回路を完了または促進するためのデータおよび/またはコンピュータコードを記憶するための1つまたは複数のデバイス(たとえば、RAM、ROM、EPROM、EEPROM、光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶デバイス、フラッシュメモリ、ハードディスク記憶装置、または他の任意の媒体)が含まれてもよい。メモリ112は、揮発性メモリであっても、不揮発性メモリであってもよく、またはこれらを含んでもよく、かつ、データベースコンポーネント、オブジェクト・コード・コンポーネント、スクリプトコンポーネント、または、本開示に記載される様々なアクティビティおよび情報構造体をサポートするための他の任意タイプの情報構造体を含んでもよい。ある例示的な実施形態によれば、メモリ112は、プロセッサ110へ処理回路を介して通信可能に接続され、かつ、本明細書に記載のプロセスを(たとえば、処理回路またはプロセッサ110により)実行するためのコンピュータコードを含む。
システム100は、非限定的な例として挙げると、たとえば健康管理、金融、軍事または防衛、航空電子工学、量子システムを含む様々な産業のための様々なコンピューティング環境において展開されてもよい。たとえば、ネットワーク化デバイスを使用してデータをトラフィックする個人またはエンティティは何れも、開示しているセキュリティシステムによって提供される、データおよびデバイスに対する保護から利益を得ることができる。さらに、システム100は、クライアントデバイス104のユーザがクライアントデバイス104を「通常通り」操作することを可能にし得、一方で、なおも様々なコンピューティング環境における既知の、未知の、および/または潜在的もしくは新興の脅威からユーザを保護する。
メモリ112は、様々なエンジンを記憶しても、回路のシステムから成ってもよい。回路には、ハードウェア、メモリ、および/または様々な機能を実行するように構成または実装される他のコンポーネントが含まれてもよい。本明細書に記載の様々な動作は、コンピュータシステム上で実装されることが可能である。
メモリ112は、エンロールメントエンジン114を含むように示されている。エンロールメントエンジン114は、ユーザをセキュリティシステム102にエンロールするように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。エンロールメントエンジン114は、ユーザをセキュリティシステム102に、ユーザが申込書を自分のクライアントデバイス104上へダウンロードすること、セキュリティシステム102に関連づけられるウェブサイトを立ち上げること、等々によってエンロールするように構成されてもよい。エンロールメントエンジン114は、ユーザから登録情報(たとえば、名前、住所、課金情報、デバイス情報、他)を受信するように構成されてもよい。
エンロールメントエンジン114は、ユーザからその個々のクライアントデバイス105を介してVoicedInエントリを受信するように構成されてもよい。VoicedInエントリは、ユーザを認証すべく使用されるように設計または実装される音声または音声プロンプト、視覚プロンプト、等々であっても、これらを含んでもよい。VoicedInエントリは、ユーザからそのクライアントデバイス104を介して記録され、捕捉され、または別段で受信されてもよい。VoicedInエントリは、ユーザが歌う、話す[低音、高音、速く、遅く]、笑う、会話する、叫ぶ、(たとえば、エンロールメントのために使用される)クライアントデバイス104を円を描いて時計回り、反時計回り、前後に動かすこと、等々、によって受信されてもよい。VoicedInエントリがクライアントデバイス104によって捕捉されると、クライアントデバイス104は、VoicedInエントリをエンロールメントエンジン114へ提供してもよい。エンロールメントエンジン114は、VoicedInエントリを(たとえば、Blockchain、SDK、他を用いて)ハッシュするように構成されてもよい。
エンロールメントエンジン114は、ユーザの認証に使用するためにVoicedInエントリの所定の部分/特性/態様/他を選択するように構成されてもよい。たとえば、エンロールメントエンジン114は、ユーザを認証(延ては、ユーザに様々なデータへのアクセスを提供)するために、VoicedInエントリのピッチ、頻度、抑揚、強勢、他、VoicedInエントリのサブセット(たとえば、音節のサブセットなど)を用いて後続の記録と比較するように構成されてもよい。
本明細書ではVoicedInエントリとして記載しているが、エンロールメントエンジン114への送信に際しては、ユーザにより他の形態の入力がクライアントデバイス104へ提供され得ることは、留意される。たとえば、エンロールメントエンジン114は、クライアントデバイス104がユーザの顔の画像を捕捉することによって、ユーザからのFaceIn入力を受信するように構成されてもよい。同様に、エンロールメントエンジン114は、クライアントデバイス104がユーザの指の指紋スキャンを捕捉することによって、ユーザからのFingerprintIn入力を受信するように構成されてもよい。エンロールメントエンジン114は、上述のVoicedInエントリの場合と同様に、FaceIn/FingerprintInエントリをハッシュし、かつ対応するハッシュ値を用いてユーザを認証するように構成されてもよい。VoicedIn、FaceInおよび/またはFingerprintIn入力に加えて、FootprintInエントリも受信されてもよい。たとえば、FootprintInは、子供が誕生してその足形が記録されるときを指す。セキュリティシステムは、両親に、この日付を(本明細書に開示しているような暗号化に加えて、または代替的な暗号化において)彼ら自身がしまっておいて、政府または他のエンティティがこのデータにアクセスすること(またはその逆)を防止するというオプションを提供することになる。
メモリ112は、ターゲットエンジン116を含むように示されている。ターゲットエンジン116は、コンピューティング環境における既知の、または潜在的なリスクを識別するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。ターゲットエンジン116は、実際のユーザを表すように構築される発生されたターゲットのマネージャであってもよい。ターゲットエンジン116は、発生される複数のターゲットを管理してもよい。発生されるターゲットは各々、ユーザのデータを巻き添えにする、または侵害し得るデータ侵入、悪者、マルウェア、または他のエンティティ/ソフトウェア/プログラム/他(纏めて「脅威」 と呼ぶ)を引き寄せる、または捕捉するために生成されてもよい。ターゲットは各々、脅威が実行すると思われるアクションのタイプ(たとえば、金融データへのアクセス、機密ファイルのオフロード、電子メールまたはテキストメッセージのコピー、他)を分析するために、脅威を、安全な転換または試験環境(たとえば、ターゲットエンジン116の内部、またはセキュリティシステム102の外部)へ移送してもよい。ターゲットエンジン116は、識別されかつ管理対象ターゲットに対応する脅威の各アクションを記述するレポートを生成するように設計または実装されてもよい。
メモリ112は、暗号化エンジン118を含むように示されている。暗号化エンジン118は、様々なデータを暗号化するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。暗号化エンジン118は、様々な暗号化プロトコルを用いてデータを暗号化するように構成されてもよい。暗号化エンジン118は、トークトゥテキスト機能を(たとえば、クライアントデバイス104のネイティブキーボードもしくはファンクション上、またはクライアントデバイス104のサードパーティキーボードもしくはファンクション上で)暗号化するように構成されてもよい。暗号化エンジン118は、トークトゥテキスト機能を、トーク(たとえば、ユーザによる音声入力)の送信中にホワイトノイズを生成する、発生する、提供する、または別段で導入することにより、暗号化するように構成されてもよい。暗号化エンジン118は、トークトゥテキスト機能を、(たとえば、人工知能エンジンを用いて)テキストをスクランブルする、ミキシングする、または別段で符号化することにより、暗号化するように構成されてもよい。暗号化エンジン118は、広告(たとえば、ad)ログ侵入を検出するように構成されてもよい。
暗号化エンジン118は、クライアントデバイス104に関連づけられるAddressを暗号化し、符号化し、またはハッシュするように構成されてもよい。実施形態によっては、暗号化エンジン118は、エンロールされるユーザに関連づけられるクライアントデバイス104の各々に関連づけられる、Bluetooth macアドレス、IPアドレスまたは他のアドレスをハッシュするように構成されてもよい。暗号化エンジン118は、(たとえば、クライアントデバイス104が所有権を変更していない限り、またはクライアントデバイス104が破棄されていない限り)クライアントデバイス104の所有権期間全体に渡り、製造者情報を譲渡する、修正する、または生成されるハッシュで置き換えるように構成されてもよい。暗号化エンジン118は、なくなった暗号化証明書およびなくなった暗号化証明書検認を検出するように構成されてもよい。したがって、暗号化エンジン118は、概して、システム100のデータ、デバイスまたは他の態様の適正な暗号化証明書を監視するように構成されてもよい。
メモリ112は、周波数マネージャエンジン120を含むように示されている。周波数マネージャエンジン120は、クライアントデバイス104に対応する周波数を検出し、制御し、出力し、修正し、または別段で管理するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。周波数マネージャエンジン120は、周波数をリアルタイムで(たとえば、クライアントデバイス104のある位置からある位置への移動に伴って)管理するように構成されてもよい。周波数マネージャエンジン120は、特有の周波数(たとえば、特有の周波数を有する環境内の信号)を検出するように構成されてもよい。たとえば、周波数マネージャエンジン120は、より長い距離からの電力を用いる「静かな周波数」を検出するように構成されてもよい。周波数マネージャエンジン120は、クライアントデバイス104を「だます」(たとえば、非有害周波数、または典型的には非有害ソースから使用される周波数を有する信号、をシミュレートする、または装う)ために、より高い電力周波数が使用されているか、より低い電力周波数が使用されているか、を検出するように構成されてもよい。
周波数マネージャエンジン120は、サービスを中断することなく、有害な5G周波数を検出しかつブロックするように構成されてもよい。周波数マネージャエンジン120は、修正された周波数信号を生成するために、(たとえば、ユーザからクライアントデバイス104へ、クライアントデバイス104からセキュリティシステム102へ、他の)音声送信の周波数を修正し、調整し、または別段で変更するように構成されてもよい。(たとえば、異なるデバイスまたはコンポーネント上の)対応する周波数マネージャエンジンは、周波数を再調整する(たとえば、周波数マネージャエンジン120による調整の逆をする)ための修正された周波数信号を用いて、ユーザを認証することができる。
メモリ112は、アルゴリズム走査エンジン122を含むように示されている。アルゴリズム走査エンジン122は、他のデバイスにより使用されるアルゴリズムを監視し、調整し、変更し、識別し、または別段で走査するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。アルゴリズム走査エンジン122は、アルゴリズムを、アルゴリズムの検証、アルゴリズムの実行可能性または欠陥の判定、他の方法として走査するように構成されてもよい。実施形態によっては、アルゴリズム走査エンジン122は、人の識別に使用されるアルゴリズムを走査するように構成されてもよい。アルゴリズム走査エンジン122は、そのアルゴリズムが用いる入力が、特有の人種、性別、他をターゲットとすることを意図したものであるか、意図なしにターゲットとしたものであるかを識別すべく、アルゴリズムを走査するように構成されてもよい。アルゴリズム走査エンジン122は、そのアルゴリズムが使用する入力が消滅記録に対応するものであるか、有罪評決が付されていない逮捕、および人種的不平等を含意するもの、に対応するものであるかを識別するために、アルゴリズムを走査するように構成されてもよい。したがって、アルゴリズム走査エンジン122は、人種、性別、他に関するアルゴリズムの偏見を防ぐように構成されてもよい。実施形態によっては、アルゴリズム走査エンジン122は、人を識別するためのアルゴリズムへの入力として使用され得る、または人を認証するための入力として使用され得る、性差のない音声、顔、虹彩、および他の人工生体認証データを検出するように構成されてもよい。
実施例によっては、アルゴリズム走査エンジン122は、ソーシャル・メディア・アプリケーションがユーザの生体認証データを(たとえば、写真、ビデオまたは音声記録、指紋スキャン、虹彩スキャン、他の生体認証、他から)検出しかつ/または変造していたかどうかを識別するように構成されてもよい。たとえば、アルゴリズムは、ユーザの顔画像上に、歪められ、または別段で修正されてはいるが、アルゴリズムによる識別が可能なマーカを保持しているマーカを捕捉してもよい。
実施例によっては、アルゴリズム走査エンジン122は、あるユーザの特定の特性またはマーカ(たとえば、社会的、身体的、挙動的、他)がサードパーティによりその個人に関する関係書類(たとえば、デジタル・ソーシャル・エンジニアリング)を構築するために使用されているかどうかを検出するように構成されてもよい。このような関係書類は、該ユーザのペルソナまたはデータを悪用することに関心のあるパーティへ売られることがある。
メモリ112は、データ・マネージャ・エンジン124を含むように示されている。データ・マネージャ・エンジン124は、データの権利、アクセス、特権、または他のデータ態様を管理するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。データ・マネージャ・エンジン124は、母語音声認識ソフトウェアが登録ユーザの(たとえば、それらのクライアントデバイス104、または他のクライアントデバイス104に関する)任意の記録を受信することを阻止するように構成されてもよい。データ・マネージャ・エンジン124は、登録されたオプションが、音声認識ソフトウェアに記録の共有を許可するというオプションを選択するか、設定をそのように修正していない限り、音声認識ソフトウェアが記録を受信することを阻止してもよい。
データ・マネージャ・エンジン124は、クライアントデバイス104からのデータを、クライアントデバイス104と接触するシステム全体で過度に共有することを監視し、識別し、検出し、または別段でチェックするように構成されてもよい。データ・マネージャ・エンジン124は、クライアントデバイス104、データ、ネットワーク、他ごとに脅威モデルを作成するように構成されてもよい。たとえば、脅威モデルは、各クライアントデバイス、データ、インシデント、エンティティ、および/またはユーザに固有のものとなる。これは、各々が異なるものであり、異なる機能を提供し、異なる脅威に曝され、かつ/または異なるユーザおよび/またはネットワークにアクセス可能であり得、よって必然的に、様々なシステム、デバイス、データおよび/またはユーザには、異なる脅威が提示されることに起因する。
データ・マネージャ・エンジン124は、ウェブサイト、アプリ、インタフェースされたハードウェア、他に関して、サードパーティ・プライバシ文書を読み取るように構成されてもよい。データ・マネージャ・エンジン124は、ユーザのために、ユーザがこのような文書に提示されるプライバシ合意を受諾する前に、サードパーティ・プライバシ文書を抽出し、集約し、または別段で分析するように構成されてもよい。
データ・マネージャ・エンジン124は、VoicedInエントリが安全であるように、VoicedInエントリをクライアントデバイス104で保持するように構成されてもよい。データ・マネージャ・エンジン124は、クライアントデバイス104が典型的に位置決めされる主たる環境(たとえば、車、家、寝室、職場、他)を決定するように構成されてもよい。データ・マネージャ・エンジン124は、該環境に対応する環境リストを(たとえば、該環境に対応するWi-Fiまたは他のネットワーク・アクセス・ポイント情報を用いて)保持するように構成されてもよい。データ・マネージャ・エンジン124は、VoicedInエントリの更新を(たとえば、30分毎/毎時/毎日、他などの時間頻度で)要求するように構成されてもよい。環境およびVoicedInエントリに基づいて、データ・マネージャ・エンジン124は、ユーザを認証するように構成されてもよい。
データ・マネージャ・エンジン124は、誤報であるニュース、ポスト、ウェブサイトの言い回し、他を、このようなコンテンツを構文解析し、かつ構文解析されたコンテンツを他のコンテンツと比較することによって検出するように構成されてもよい。データ・マネージャ・エンジン124は、IoTセンサデータの漏洩を検出するように構成されてもよい。
メモリ112は、走査エンジン126を含むように示されている。走査エンジン126は、クライアントデバイス104へ通信可能式に結合され得る、または別段でクライアントデバイス104の範囲内に存在し得る1つまたは複数のデバイス、コンポーネント、エレメント、等々を走査するように設計または実装される、任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。走査エンジン126は、IoTセンサ(たとえば、スマートシティ、電気自動車充電ステーションのセンサ、超音波センサ、生体認証の走査に使用されるセンサ)を、マルウェア、古くなったファームウェアおよびソフトウェアについて走査するように構成されてもよい。
走査エンジン126は、指定された倫理エージェントを用いて、マルウェアにとりつかれたIoTセンサから電力を抽出するように構成されてもよい。走査エンジン126は、システム内のデバイス(たとえば、クライアントデバイス104)およびソフトウェア上の隠し機能を検索するように構成されてもよい。隠し機能がエンドユーザのプライバシを危険に曝す限りにおいて、走査エンジン126は、エンドユーザおよびFCCに通知するように構成されてもよい。走査エンジン126は、(たとえば、クライアントデバイス104への、またはクライアントデバイス104が接続されているネットワークへの)未知の、または内密のデバイス接続を検出(しかつエンドユーザに通知)するように構成されてもよい。走査エンジン126は、ブラウザおよびアプリの[IP/URL]をマルウェアについて走査するように構成されてもよい。走査エンジン126は、スパイ行為、スパイウェア、フィッシングおよびビッシングを検出するように構成されてもよい。
メモリ112は、プライバシエンジン128を含むように示されている。プライバシエンジン128は、クライアントデバイス104のデータアクセス権または他のプライバシ権を管理し、取り扱い、または別段で処理するように設計または実装される、任意のデバイス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。プライバシエンジン128は、安全でないオブジェクトの直接参照(IDOR)の脆弱性から防御するように構成されてもよい。IDORの脆弱性には、攻撃者が要求内のパラメータ値を変更するだけで他のユーザのアカウントへのアクセスを得ることができる、悪用が容易なタイプのセキュリティ上の欠陥が含まれる。プライバシエンジン128は、システム汎用パスワードを提供し(または、自動的に変更し)、かつ該パスワードをエンドユーザへ送信しかつ/またはユーザのクライアントデバイス104をこのパスワードで更新するように構成されてもよい。プライバシエンジン128は、ハッカがエンドユーザのパスワードを推測または判定するためのリバースエンジニアリングおよびリバースコマンドを検出するように構成されてもよい。
プライバシエンジン128は、アプリケーションに関連づけられるプライバシポリシまたは他のサードパーティ収集データを、(たとえば、どんなタイプのデータが収集されているか、データの収集頻度、データを用いて何が行われているか、データの記憶場所、データの所有者およびデータに対する権利保有者、他を決定するために)読み取るように構成されてもよい。プライバシエンジン128は、ユーザに、この情報に従ってアプリケーションをオプトインまたはオプトアウトするオプションを与えるように構成されてもよい。プライバシエンジン128は、不正報告オプションを提供するように構成されてもよい。
実施形態によっては、プライバシエンジン128は、魅惑的なサーバを検出または識別するように構成されてもよい。魅惑的なサーバは、1つのコンピュータ、コンピュータグループ、または1つのネットワーク上に集合的に配置される他のコンピューティングデバイスである場合も、これらを含む場合もある。魅惑的なサーバは、ナルシシズム、高度に増幅されたリスク嫌忌、および情報の極端な非対称性を特徴とし得る。魅惑的なサーバは、該サーバが接続されているネットワークからデータまたは他の情報を、多くの場合データに対価を支払うことなく収集し得る。データは、魅惑的なサーバにより、データに対するいかなる権利も有することなく傍受されかつ分析され得る。プライバシエンジン128は、ネットワークに接続される魅惑的なサーバを検出するように構成されてもよい。プライバシエンジン128は、検出された魅惑的なサーバによるネットワーク上のデータへのアクセスを制限する、またはブロックするように構成されてもよい。
プライバシエンジン128は、発呼者IDスプーフィングを検出するように構成されてもよい。プライバシエンジン128は、トレースチャットまたはチャットトレース機能を実装するように構成されてもよい。このような機能は、電子メール、音声通話、電話会議、ビデオ通話およびインスタントメッセンジャを介する、モバイルデバイス用の暗号化/AI侵入検出通信プラットフォーム用に構成されてもよい。プライバシエンジン128は、チャットボット、通例のボットを検出し、チャットまたはメッセージングセッションの前/間の侵入を検出/ブロックするように構成されてもよい。プライバシエンジン128は、外部ソースによるスクリーンショットを検出(しかつ該スクリーンショットに対応する通知を生成)するように構成されてもよい。
プライバシエンジン128は、SIMハッキングを防ぐように構成されてもよい。プライバシエンジン128は、(たとえば、クライアントデバイス104における)テキストおよび電子メールを、ウィルスまたはマルウェアとのリンクについて精査するように構成されてもよい。プライバシエンジン128は、SMSメッセージの傍受をブロックするように構成されてもよい。たとえば、SMSメッセージを傍受することは、SS7(別名シグナリングシステム7、別名共通チャネル・シグナリング・システム7)の一般名で呼ばれる一連のテレフォニー・シグナリング・プロトコルにおける脆弱性に起因して可能である。プライバシエンジン128は、こうした脆弱性を曝露しようとし得る潜在的脅威を識別し、かつこのような脅威がクライアントデバイス104からのSMSメッセージを傍受することを禁止するように構成されてもよい。
図2は、本開示の態様による、顔認識プロセスを実装するために図1の例示的なセキュリティシステム102により実行され得る例示的な機械可読命令200を表すフローチャートを示す。例示的な命令200は、メモリ112および/または1つまたは複数のデータソース106に記憶され、かつセキュリティシステム102のプロセッサ110によって実行されてもよい。以下、図1のシステムを参照して、例示的な命令200について説明する。具体的には、本方法は、人の生体認証データを収集しかつ管理するためのコンピュータソフトウェアまたはハードウェア、人の生体認証データを収集しかつ管理するためのダウンロード可能なモバイルアプリケーション、セキュアなネットワークへのデジタルアクセスおよび物理的アクセスを制御する目的で、生理学的特性、すなわち人種および性別特性、に基づいて人を認証しかつ検証するためのソフトウェアを表す。
本明細書で開示しているように、セキュリティシステム102は、(アルゴリズム走査エンジン122を介して)アルゴリズムを、そのアルゴリズムが用いる入力が、特有の人種、性別、他をターゲットとすることを意図したものであるか、意図なしにターゲットとするものであるかを識別するために走査する。これらの入力には、個人的属性(たとえば、皮膚、目および髪の色またはタイプ、体形、他)、環境的特徴(たとえば、衣服、地理的位置、周囲雑音、発話パターン、口語表現、他)、および/または政府記録もしくは公共記録(たとえば、消滅記録、有罪評決が付されていない逮捕、および人種的および/または性的不平等を含意するもの)が含まれることが可能であって、監視される個人の人種、経済的ステータス、地域の経済状態、他などの特定の結論を引き出すために使用されてもよい。したがって、アルゴリズム走査エンジン122は、人種、性別、経済的ステータス、他に関するアルゴリズムの偏見を防ぐように構成されてもよい。
たとえば、法執行機関による顔認識の使用に関して言えば、記録を修正しかつ/または更新するために、セキュリティシステムが使用されてもよい。たとえば、セキュリティシステムは、消滅記録、有罪評決なしの逮捕、他が個人のプロファイルから適正に除去されることを保証する。さらに、人種的および/または性的平等の含意は、AIモデルの使用によって軽減されてもよい。
実施例によっては、アルゴリズム走査エンジン122(たとえば、アルゴリズム走査を実装するように構成されるセキュアなFPGAなどのソフトウェアおよび/またはハードウェア)は、アルゴリズム用入力を収集し、伝送し、記憶し、かつ/または別段で処理するシステムに統合されることが可能である。こうしたシステムには、アルゴリズム走査エンジン122が、このようなアルゴリズムの実装を識別し、管理者、当局へ情報を提供し、かつ/またはアルゴリズムの挙動を自動的に修正し得るように、サーバ、プロセッサ、伝送コンポーネント(たとえば、ルータ、セルラタワー、衛星、他)が含まれてもよい。
ブロック202において、顔の画像がカメラ、ディスプレイにより、アプリケーションから、他で捕捉される。ブロック204において、画像は、セキュリティシステムへ(たとえば、分析用入力として)提供される。ブロック206において、画像は、撮像された顔の1つまたは複数の特性を決定すべくセキュリティシステムによって分析される。特性は、1つまたは複数の構造的特徴(たとえば、形状、輪郭、サイズ、配置、他)ならびに美的特徴(たとえば、色、色調、他)に対応し得る。ブロック208において、セキュリティシステムは、幾つかのファクタ(たとえば、画質、照明、年齢、姿勢、他)を当てはめて、その画像品質が識別を行うに足るものであるかどうかを判定する。画質が不十分である場合、方法は、ブロック202に戻って画像を捕捉し直す。
画質が十分な品質である場合、方法は、ブロック210へ進んで特性を1つまたは複数のデータベースと比較する。たとえば、これらの特性は、ブロック212Aで偽正のデータと比較され、ブロック212Bで既知の正のデータと、ブロック212Cで未知の正のデータと、かつ/またはブロック212Dで既知の負のデータと比較される。次に、ブロック214において、比較結果が相互参照される。ブロック216において、セキュリティシステムは、特性データがデータベースのいずれかに一致するものであるか否かを判定する。たとえば、肯定的な識別を行うためには、ある特定の信頼度しきい値が超過されなければならない。信頼度しきい値に達しない場合、方法は、ブロック202に戻って画像を捕捉し直す。信頼度しきい値を超えた場合、ブロック218において、肯定的な識別レポートが生成される。たとえば、レポートには、各々のデータベース比較からの詳細が含まれてもよく、これには、肯定的な識別に寄与したファクタが含まれてもよい。実施例によっては、肯定的な識別が達成されなかった場合でもレポートを生成することができ、識別が達成されなかった理由を管理者に知らせるべく、比較の詳細が報告される。
図3Aおよび図3Bは、データ保護および認証を実装するために図1の例示的なセキュリティシステム102により実行され得る例示的な機械可読命令300を表すフローチャートを示す。例示的な命令300は、メモリ112および/または1つまたは複数のデータソース106に記憶され、かつセキュリティシステム102のプロセッサ110によって実行されてもよい。以下、図1のシステムを参照して、例示的な命令300について説明する。実施例によっては、命令300は、量子コンピューティング環境において実行され、かつ/または、量子コンピューティングプラットフォームから生成され、該プラットフォームに関連づけられ、該プラットフォームにより送信され、かつ/または該プラットフォームに記憶される脅威からの保護を提供するように構成される。
ブロック302は、各ステップの間に絶えず実行される進行中のアクションを表し、具体的には、セキュリティシステムは、ブロック304に示すように、脅威を絶えず監視し、侵入を検出し、既知のデータ、未知のデータ、デバイス、ネットワークトラフィックおよび/または任意の既知または未知の異常イベントについて走査するように構成される。ブロック306において、識別された脅威は、暗号化され、かつ/または追加の処理のために転換環境に転送される。本明細書で開示しているように、絶え間ない監視アクションは、いかなる特定のプロセスおよび/またはコンポーネントにも限定されるものではなく、開示するシステムおよび方法は、脅威を識別し、かつ/またはソリューションを提供するために絶えず使用される。
ある実施例では、あるユーザが、保護されたクライアントデバイスおよび/またはデータにアクセスすることを望む場合、ブロック308において、ユーザは、システムアクセスにエンロールするために生体認証データ(または、他の検証データ)を提供する。ブロック310において、セキュリティシステムは、生体認証データ(たとえば、マーカ)、ならびに環境内に存在し得る他のデータ(たとえば、周囲条件、ネットワーク信号、他)の双方について走査するように構成される。ブロック312において、エンロールメントの間に抽出されたデータは、該データがデータ所有者の意図するもの以外の目的で使用されているかどうかを判定するために、1つまたは複数のソース(たとえば、リスト、データベース、他)と比較される。データが他の場所で使用されている場合、ブロック314において、データおよびサードパーティ使用が識別される。ブロック316において、サードパーティ使用について詳述するレポートがユーザおよび/または管理者へ提供される。
サードパーティによるデータ使用が検出されない場合、ブロック318において、セキュリティシステムは、データを分解し、データ片をキュービットの暗号シーケンスへと散乱させる。実施例によっては、これは、キュービットをセキュアでスケーラブルなブロックチェーン全体に分散させることにより達成される。実施例によっては、データに、元のデータに取って代わるためのハッシュを割り当てることができる。これらの修正は、データの所有権全体に渡って(たとえば、パスワードが切れるまで、デバイスが交換されるまで、他)保持されることが可能である。データの例としては、個人データ、パスワード、デバイス識別子(ISN、macアドレス、他)ならびに位置および時間データが非限定的に挙げられる。
実施例によっては、ブロック320において、ブロックチェーン上のデータが量子システムへ転送されかつ/またはそこに保持される。これには、データをクラウド環境に、サーバ上で、かつ/またはハイブリッドもしくは量子ストレージもしくは伝送システムに記憶するなどのオプションによって、デバイスに固有のデータをさらに散乱させる働きがある。実施例によっては、ブロック322において、元のデータが、キュービットのうちの1つ以上などで置き換えられる。
続いて図3Bを参照すると、データが保護されると、ブロック324において、セキュリティシステムは、ユーザからデータアクセス要求を受信してもよい。ブロック326において、セキュリティシステムは、その要求が認証されているかどうかを判定する。たとえば、要求が認証されている(たとえば、要求者が適正な資格認証情報を提供している)場合、ブロック328において、データキュービットは、異なるシーケンスでランダム化される。ブロック340において、認証データへのアクセスが、時間を制限されるなどによって(かつ/または、アクセス中の更新された認証要求に従って)提供される。たとえば、個人所有のデバイス上でリモートで作業する人々のなかには、脅威に対して大きな脆弱性を生み出す者がある。開示するセキュリティシステムは、たとえば、デバイスおよびデータの脅威モデルを構築すべく、デバイスおよびデータ(高頻度で接続されるデバイスおよび/またはネットワークを含む)を走査することにより、デバイスをエンロールするように構成される。次に、デバイス/データが評価され、脅威(旧式のソフトウェア/ファームウェアを含む)が識別され、脅威モデル/評価が管理者へ提供され、ならびに(自動的であれ、管理者へガイダンスが提供された上であれ)軽減措置が実装されてもよい。
要求が認証されていない場合、方法は、ブロック342へ進み、要求および関連データが転換環境へルーティングされる。ブロック344において、要求および関連データは、意図されたターゲットの環境を模倣するように構成される転換環境で実装される。したがって、データは、クライアントデバイスとは別の試験環境において観察されることが可能であって、これにより、起こり得る脅威を防ぐ別の層が追加される。次に、ブロック346において、非認証要求に関連づけられるデータおよび/またはデバイス(既知の、および未知のデバイスを含む)は、認証されたデータ/デバイス所有者によりさらなる分析が要求されない限り、転換環境内で保持される。
ブロック348に規定されているように、セキュリティシステムは、このプロセスまたは任意のプロセスの間および前後で絶えず実装されて、ブロック350に示すように、脅威の監視、侵入の検出、既知のデータ、未知のデータ、デバイス、ネットワークトラフィックおよび/または任意の既知または未知の異常イベントの走査を続け、よって、ブロック352において、識別された脅威が暗号化され、かつ/または追加の処理のために転換環境へ転送される。実施例によっては、データおよび/またはデバイスが転換環境へ提供されると、データおよび/またはデバイスから暗号化が取り除かれる。これにより、送信されるデータおよび/またはデバイスが通信中の脅威から保護されたままで、データおよび/またはデバイスが転換環境において通常の動作を模倣することが可能にされ得る。
図4A~図4Dは、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。図4Aに示すように、提供されるダッシュボードは、ユーザまたは管理者に、セキュリティシステムにより保護されるデバイスおよび/またはデータに関する情報を提供し得るビューを提示する。ブロック400に示すように、監査人/ユーザ/管理者は、解像度ダッシュボードに入り、そこで、すべてのダッシュボードユーティリティの全ビューを見ることができる。監査人は、AI監視システムからポストされる警告により、潜在的脅威のリストを見ることができる。図4Bに示し、かつ402で詳述しているように、クリックして開くと、監査人は、幾つか例を挙げると接続品質、脆弱性のポイント、自動化などの複数のカテゴリから、全ての潜在的影響に関する完全なレポートを見ることができる。
図4Cに示し、かつ404で詳述しているように、監査人は、後の精査のために自らの覚え書きをフィードバックとして載せることができる。打ち込みに伴って、AIは、脅威を止めるための推奨ソリューションを生成し、監査人は、クリックすることで承認を得るべく付託することができ、これにより、APIまたは前提条件たる機械学習アクションなどのベンダツールが起動する。図4Dに示し、かつ406で詳述しているように、監査人は、後の精査のために自らの覚え書きをフィードバックとして載せることができる。打ち込みに伴って、AIは、脅威を止めるための推奨ソリューションを生成し、監査人は、クリックすることで承認を得るべく付託することができ、これにより、APIまたは前提条件たる機械学習アクションなどのベンダツールが起動する。
実施例によっては、データは、量子コンピュータを介して、または量子システムの使用によって生成され、分析され、記憶され、かつ/または伝達される。量子システムは、一部の計算が古典的なコンピューティングプラットフォームより迅速に、かつ/または該コンピューティングプラットフォームとは異なる特性によって実行されることを見込む、物理学固有の原理に従う。
実施例によっては、量子システムは、固有の検出問題を提示する。開示するセキュリティシステムは、量子処理技術および/またはハードウェアを使用するシステムを識別するように構成されてもよい。量子コンピュータは、理論的に古典的なコンピュータでは計算不可能な関数を実行することができず、すなわち、チャーチ-チューリングのテーゼを変えるものではない。しかしながら、量子コンピュータは、多くのことを、古典的なコンピュータより遙かに迅速かつ効率的に行える可能性もある。
実施例によっては、セキュリティシステムは、量子システムおよび記載する他のタイプのシステムにとって基本的なトポロジ発見走査を実行する。たとえば、セキュリティシステムによるデバイス(または、ネットワーク、他)の走査が完了した後、システムは、自動的に、全ての接続デバイス、ネットワーク上のIPアドレス、および他のパラメータ情報(たとえば、エネルギー使用量、経時的なエネルギー使用量推定値、識別されデバイスへの接続を求め得る他のデバイス、他)を示すシステム・アーキテクチャ・ダイアグラムを構築する。
実施例では、クライアントデバイスが量子システムとして動作し、かつ外部の量子システムがこのクライアントデバイスにアクセスしようとする場合などに、イオントラップ型量子コンピューティングシステムおよびデバイスを検出する可能性がある。さらに、量子システムからのデータ保護の送信、取引、実行、他がなされなければならない。実施例によっては、エンドユーザの挙動は、量子力学を用いるトラフィックおよびアクセスログの分析によって決定されることが可能である。
実施例によっては、セキュリティシステムは、イオントラップ型量子コンピュータ上でパラメータ化回路を実行しかつその結果を古典的なオプティマイザへ供給することなどによって、超伝導アーキテクチャを検出する。ターゲット分布への量子回路の収束を明らかにする、共に量子ハードウェアおよび古典的な最適化戦略に依存する、粒子群最適化および/またはベイズ的最適化が使用されてもよい。実施例によっては、セキュリティシステムは、外部重畳を検出する。
量子演算子を検出するために、検出デバイスは、(量子の)短いコヒーレンス時間および制限された回路深さを実装し得る。たとえば、ランダム化された量子ゲートは、セキュリティシステム上のデータを守るために使用される。変動が一意であり得ることを保証するために、異なる角度が使用される。実施例によっては、機密データ(たとえば、クライアントデータ)は、アンインストールされるまで量子システムに記憶される。量子コンピューティングアーキテクチャの使用は、追加のセキュリティ層を提供する。
ハッカまたは悪意のある/異常なイベントが検出されかつ捕捉されると、そのデータは、不可逆的な変換プロセスによって破壊される。換言すれば、データの状態を変更すれば、データは、その前の状態に戻ることができずに破壊される。このプロセスが完了すると、変更されたデータは、システムから永久にダンプされるか、発見されたとしても、その元の場所へ戻される。
実施例によっては、セキュリティシステムは、可逆的状態のデータを検出し、それが運用アーキテクチャまたはクライアントのデバイス内に脆弱性を引き起こしている場合、状態を変更することによりデータを破壊するように設計される。
実施例によっては、1つまたは複数のセンサの使用により、物理的走査は、全身量子(たとえば、4D、5D、3D捕捉に関連づけられる情報および/または画像)に関する情報を明らかにすることができる。たとえば、現行の空港セキュリティは、空気を吹いて化学物質(たとえば、麻薬、他)を検出する機械を使用する。実施例によっては、走査は、生体認識ソフトウェアまたはハードウェア技術をだますために生体特徴(たとえば、目、指紋、他)を模倣することを意図した3Dプリンタ画像/オブジェクトを識別することができる。
実施例によっては、セキュリティシステムは、本明細書で開示しているように、監視、検出、分析および報告機能を提供して複雑な環境で動作するように構成される。たとえば、セキュリティシステムは、複数のセンサが都市全体に配置されて、絶えず環境を監視し、データを収集しかつ分析して地方自治の機能および安全を高める、「スマートシティ」 環境で実装されることが可能である。この実施例および他の実施例(たとえば、健康管理環境)において、センサは、環境の変化(たとえば、温度、湿度、疾患、病気媒介生物および汚染物質を含む粒子状物質、他の急激な変化)を監視し、かつ識別された脅威の軽減に関するガイダンスを含み得る警告を生成することができる。
実施例によっては、センサは、センサまたは他の重要なインフラストラクチャに関連するものを含む、環境の熱状態を検出する。たとえば、橋は、過熱されたジョイントによって極端な応力を示し得、また、工場出荷時設定における機械は、過剰な熱による摩耗の兆候を示す。
健康管理設定において、センサは、有害な放射線、化学物質、他への機器または人の曝露を測定し得る。
実施例によっては、センサは、複数のタイプの化学的徴候を検出するために使用される。たとえば、DNA、人工DNAおよび改変DNAは、採血、X線撮影、他のような作業を含み、(たとえば、曝露の危険性に起因して)非接触技術を使用することなどにより捕捉されかつ分析されてもよい。
実施例によっては、セキュリティシステムは、関連する寿命における現行サイクルを識別することを含み、動物、植物および昆虫を検出するために使用される。さらに、セキュリティシステムは、有機体が天然であるか、シミュレーションであるか、遺伝子組換えであるか、実験室で成長したものであるか、他を判定することができ、これは、有機体の成長、子孫の成長、他に関する洞察データを提供するために使用されてもよい。
実施例によっては、セキュリティシステムは、敵味方識別(IFF)システムにより識別されるオブジェクト、信号、データ、人々、および他のものを識別する、IFFの能力を高めることができる。本明細書で記述しているように、IFFは、コマンドおよび制御用に設計される識別システムである。これは、軍事および民間の航空交通管制質問システムが航空機、車両または軍隊を味方であると識別し、かつインテロゲータからそれらの方位角および範囲を決定することを可能にする。たとえば、IFFが検出するアイテムの監視および分析は、控えめに、典型的には所与の範囲内(たとえば、空港、軍事施設、他などの関心地点から100マイル以内)では検出不能に行われることが可能である。セキュリティシステムは、IFFリスク評価を構築するために、AIモデルを使用して、機器、記章、伝送プロトコル、接近する人員または物品の生体認証特徴(たとえば、話し言葉、アクセント、他)を識別することができる。
実施例によっては、セキュリティシステムは、人間の健康のリスクを低減する働きをする(たとえば、5G通信タワー用の)ハードウェアアタッチメントと統合されてもよい。関連デバイスは、タワー上に搭載されて、動作環境内の周波数を検出し、かつ、それが既定のしきい値レベルを超えれば報告してもよい。実施例によっては、通信システム(または、伝送ケイパビリティを有するクライアントデバイス)には、セキュリティシステムからソフトウェアおよび/またはハードウェアが、ネットワーク接続なしに、ユニバーサル・シリアル・バス(USB)対応デバイスとの直接通信などによって提供されてもよい。
一部の実施形態は、コンピュータ可読記憶媒体にコンピュータプログラム命令を記憶する、マイクロプロセッサ、記憶装置およびメモリなどの電子コンポーネントを含む。本明細書に記載する特徴の多くは、コンピュータ可読記憶媒体上で符号化されるプログラム命令セットとして明示されるプロセスとして実装されることが可能である。これらのプログラム命令が1つまたは複数の処理ユニットにより実行されると、これらは、処理ユニットに、プログラム命令に示される様々な動作を実行させる。プログラム命令またはコンピュータコードの例には、コンパイラにより生成されるものなどのマシンコード、および、コンピュータ、電子コンポーネントまたはマイクロプロセッサによりインタプリタを用いて実行される、上位コードを含むファイルが含まれる。適正なプログラミングを介して、処理ユニットは、本明細書にサーバまたはクライアントにより実行されるものとして記載される機能のうちのいずれか、またはメッセージ管理サービスに関連づけられる他の機能を含む、サーバシステムおよびクライアント・コンピューティング・システム用の様々な機能を提供することができる。
本明細書に記載のシステムが例示的なものであり、変形および変更が可能であることは、認識されるであろう。本開示の実施形態に関連して使用されるコンピュータシステムは、本明細書に具体的に記載されていない他のケイパビリティを有することが可能である。さらに、システムは、特定のブロックを参照して説明されているが、これらのブロックが、説明の便宜上定義されたものであって、コンポーネントパーツの特定の物理的配置を含意する意図のないことは、理解されるべきである。たとえば、異なるブロックは、同じ施設内、同じサーバラック内、または同じマザーボード上に位置決めされることが可能であるが、必須ではない。さらに、複数のブロックは、物理的に別個のコンポーネントに対応する必要はない。ブロックは、たとえば、プロセッサをプログラミングすることにより、または適切な制御回路を提供することによって、様々な動作を実行するように構成されることが可能であり、かつ様々なブロックは、初期構成がどのように達成されたかに依存して、再構成可能である場合もあれば、そうでない場合もある。本開示の実施形態は、回路およびソフトウェアの任意の組合せを用いて実装される電子デバイスを含む、様々な装置において実現されることが可能である。
本開示を特有の実施形態に関連して説明してきたが、当業者には、多くの変更が可能であることが認識されるであろう。たとえば、特有の規則例(トリガ条件および/または結果としのアクションを含む)および提案された規則を生成するためのプロセスが記述されているが、他の規則およびプロセスを実装することもできる。本開示の実施形態は、本明細書に記載の特有の例を含む、但しこれらに限定されない様々なコンピュータシステムおよび通信技術を用いて実現されることが可能である。
本開示の実施形態は、専用コンポーネントおよび/またはプログラマブルプロセッサおよび/または他のプログラマブルデバイスの任意の組合せを用いて実現されることが可能である。本明細書に記載の様々なプロセスは、同じプロセッサ上または異なるプロセッサ上において任意の組合せで実装されることが可能である。コンポーネントが所定の動作を実行すべく構成されるとして記述されている場合、このような構成は、たとえば、電子回路を該動作を実行するように設計することにより、プログラマブル電子回路(マイクロプロセッサなど)を該動作を実行するようにプログラムすることにより、またはこれらの任意の組合せによって、達成されることが可能である。さらに、先に述べた実施形態は、特有のハードウェアおよびソフトウェアコンポーネントを参照する場合があるが、当業者には、ハードウェアおよび/またはソフトウェアコンポーネントの異なる組合せも使用され得、かつハードウェアに実装されるものとして記述されている特定の動作がソフトウェアに実装される場合もあり、逆の場合もあることが認識されるであろう。
本開示の様々な特徴を組み込んだコンピュータプログラムは、様々なコンピュータ可読記憶媒体上で符号化されて記憶され得、適切な媒体としては、磁気ディスクまたは磁気テープ、コンパクトディスク(CD)またはDVD(デジタル・バーサタイル・ディスク)などの光記憶媒体、フラッシュメモリ、および他の非一時的媒体が含まれる。プログラムコードで符号化されたコンピュータ可読媒体は、互換性のある電子デバイスと共にパッケージされてもよく、または、プログラムコードが、電子デバイスから個々に(たとえば、インターネットダウンロードを介して、または別個にパッケージされたコンピュータ可読記憶媒体として)提供されてもよい。
本デバイスおよび/または方法は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組合せで実現されてもよい。本方法および/またはシステムは、少なくとも1つのコンピューティングシステム、プロセッサおよび/または他の論理回路において集中的に実現されても、または、異なるエレメントが幾つかの相互接続されたコンピューティングシステム、プロセッサおよび/または他の論理回路に渡って拡散される分散式で実現されてもよい。コンピューティングシステムまたは他の装置としては、本明細書に記載の方法を実行するように適合化されたあらゆる種類のものが適する。ハードウェアおよびソフトウェアの1つの典型的な組合せは、ロードされて実行されると、本明細書に記載の方法を実行するように供給装置を制御するプログラムまたは他のコードを有する、供給装置に統合された処理システムであってもよい。別の典型的な実装は、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル論理デバイス(PLD)もしくは複合プログラマブル論理デバイス(CPLD)、および/またはシステム・オン・チップ(SoC)などの、特定用途向け集積回路またはチップを含んでもよい。一部の実装は、機械により実行可能な1つまたは複数のコード行を記憶している、よって機械に本明細書に記載のプロセスを実行させる、非一時的機械可読(たとえば、コンピュータ可読)媒体(たとえば、FLASH(登録商標)メモリ、光ディスク、磁気記憶ディスクまたはこれらに類似するもの)を含んでもよい。本明細書で使用する「非一時的機械可読媒体」という用語は、あらゆるタイプの機械可読記憶媒体を含みかつ伝播する信号を除外するように定義される。
プロセッサは、所与のプロセスまたはアクションの状態を識別して、識別された状態の1つまたは複数のパラメータの最適値を自動的に見つけ得る。ある例示的なプロセッサ実装は、マイクロコントローラ、フィールドプログラマブル論理回路、および/または制御ソフトウェアを実行する命令を実行することができる他の任意の制御または論理回路であってもよい。プロセッサは、アナログ回路において、および/またはデジタル回路とアナログ回路との組合せで実装される可能性もある。
本方法および/またはシステムは、所定の実装を参照して説明されているが、当業者には、本方法および/またはシステムの範囲を逸脱することなく、様々な変更を行ない得、かつ等価物で置き換え得ることが理解されるであろう。さらに、本開示の教示に対しては、その範囲を逸脱することなく、特定の状況またはマテリアルを適合させるべく多くの変更が行われてもよい。たとえば、開示した実施例のブロックおよび/またはコンポーネントは、組み合わされ、分割され、再配置され、かつ/または別段で修正されてもよい。したがって、本方法および/またはシステムは、開示された特定の実装に限定されない。代わりに、本方法および/またはシステムは、文字通り、ならびに均等論に基づいて、添付の特許請求の範囲に含まれる全ての実装を包含する。

Claims (2)

  1. コンピューティング環境におけるデバイスおよびデータを守るためのシステムであって、
    クライアントデバイスへ通信可能式に結合されるセキュリティシステムを備え、前記セキュリティシステムは、
    前記クライアントデバイスのユーザから、生体認証エントリを受信し、
    前記生体認証エントリを用いて、前記クライアントデバイスのユーザを認証し、かつ、
    前記生体認証エントリを介する前記ユーザの認証に応答して、前記クライアントデバイス上のデータへの前記ユーザのアクセスを許可するように構成される、システム。
  2. 前記セキュリティシステムは、前記クライアントデバイス上に具現される、請求項1に記載のシステム。
JP2022502391A 2019-07-17 2020-07-17 コンピューティング環境におけるデバイスを守るためのシステムおよび方法 Pending JP2022540896A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962875242P 2019-07-17 2019-07-17
US62/875,242 2019-07-17
US16/931,215 2020-07-16
US16/931,215 US11457009B2 (en) 2019-07-17 2020-07-16 Systems and methods for securing devices in a computing environment
PCT/US2020/042514 WO2021011863A1 (en) 2019-07-17 2020-07-17 Systems and methods for securing devices in a computing environment

Publications (1)

Publication Number Publication Date
JP2022540896A true JP2022540896A (ja) 2022-09-20

Family

ID=74210003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022502391A Pending JP2022540896A (ja) 2019-07-17 2020-07-17 コンピューティング環境におけるデバイスを守るためのシステムおよび方法

Country Status (7)

Country Link
US (2) US11457009B2 (ja)
EP (1) EP3999978A4 (ja)
JP (1) JP2022540896A (ja)
KR (1) KR20220069923A (ja)
BR (1) BR112022000763A2 (ja)
CA (1) CA3146162A1 (ja)
WO (1) WO2021011863A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021894B2 (en) 2019-12-27 2024-06-25 Paypal, Inc. Phishing detection based on modeling of web page content
US11470114B2 (en) * 2019-12-27 2022-10-11 Paypal, Inc. Malware and phishing detection and mediation platform
US11671448B2 (en) 2019-12-27 2023-06-06 Paypal, Inc. Phishing detection using uniform resource locators
US11698845B2 (en) * 2020-03-20 2023-07-11 UncommonX Inc. Evaluation rating of a system or portion thereof
US11546368B2 (en) * 2020-09-28 2023-01-03 T-Mobile Usa, Inc. Network security system including a multi-dimensional domain name system to protect against cybersecurity threats
US11856024B2 (en) 2021-06-18 2023-12-26 International Business Machines Corporation Prohibiting voice attacks
US11893125B2 (en) * 2021-10-14 2024-02-06 Cohesity, Inc. Providing a graphical representation of anomalous events
US20230254331A1 (en) * 2022-02-04 2023-08-10 Lourde Wright Holdings, Llc Systems and methods for securing devices in a computing environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229703A1 (en) * 2002-06-06 2003-12-11 International Business Machines Corporation Method and apparatus for identifying intrusions into a network data processing system
US8646026B2 (en) * 2007-03-28 2014-02-04 Oracle International Corporation Smart web services security policy selection and validation
US9177130B2 (en) * 2012-03-15 2015-11-03 Google Inc. Facial feature detection
US10122747B2 (en) * 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US10698995B2 (en) * 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
US10209966B2 (en) * 2017-07-24 2019-02-19 Wix.Com Ltd. Custom back-end functionality in an online website building environment
US20190130082A1 (en) 2017-10-26 2019-05-02 Motorola Mobility Llc Authentication Methods and Devices for Allowing Access to Private Data
US10958641B2 (en) 2017-11-20 2021-03-23 International Business Machines Corporation Context-aware biometric access control policies

Also Published As

Publication number Publication date
WO2021011863A1 (en) 2021-01-21
EP3999978A1 (en) 2022-05-25
CA3146162A1 (en) 2021-01-21
US11457009B2 (en) 2022-09-27
BR112022000763A2 (pt) 2022-04-12
US20220166770A1 (en) 2022-05-26
KR20220069923A (ko) 2022-05-27
US20210021592A1 (en) 2021-01-21
EP3999978A4 (en) 2023-08-30
US11979400B2 (en) 2024-05-07

Similar Documents

Publication Publication Date Title
US11979400B2 (en) Systems and methods for securing devices in a computing environment
US10924517B2 (en) Processing network traffic based on assessed security weaknesses
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
Kalbo et al. The security of ip-based video surveillance systems
US11171974B2 (en) Distributed agent based model for security monitoring and response
Anwar et al. From intrusion detection to an intrusion response system: fundamentals, requirements, and future directions
Herrera Silva et al. A survey on situational awareness of ransomware attacks—detection and prevention parameters
US8925095B2 (en) System and method for a distributed application of a network security system (SDI-SCAM)
WO2018004600A1 (en) Proactive network security using a health heartbeat
Jabar et al. Exploration of mobile device behavior for mitigating advanced persistent threats (APT): a systematic literature review and conceptual framework
CN110719271A (zh) 一种旁路流量检测设备与终端防护设备联合防御方法
Chanti et al. A literature review on classification of phishing attacks
Anisetti et al. Security threat landscape
Kotak et al. Information Security Threats and Working from Home Culture: Taxonomy, Risk Assessment and Solutions
US20230370495A1 (en) Breach prediction via machine learning
US12010133B2 (en) Security threat monitoring for network-accessible devices
Kaushik et al. Advanced Techniques and Applications of Cybersecurity and Forensics
Virvilis-Kollitiris Detecting advanced persistent threats through deception techniques
Jawad et al. Intelligent Cybersecurity Threat Management in Modern Information Technologies Systems
Sobesto Empirical studies based on honeypots for characterizing attackers behavior
Sadrazamis MITRE ATT&CK-based analysis of cyber-attacks in intelligent transportation
Ambrosio et al. Securing health applications using loTsecM security modelling: Dentify. Me app case study for urgent care management
Park Mobile device security: young people's awareness and perceptions
Mosemann Assessing Security Risks with the Internet of Things
Siadati Prevention, detection, and reaction to cyber impersonation attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240521