(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025013877
(43)【公開日】2025-01-28
(54)【発明の名称】コンピューティング環境におけるデバイスを守るためのシステムおよび方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20250121BHJP
G06F 21/32 20130101ALI20250121BHJP
【FI】
G06F21/62
G06F21/32
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024182410
(22)【出願日】2024-10-18
(62)【分割の表示】P 2022502391の分割
【原出願日】2020-07-17
(31)【優先権主張番号】62/875,242
(32)【優先日】2019-07-17
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】16/931,215
(32)【優先日】2020-07-16
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】522016523
【氏名又は名称】インフィルトロン ホールディングス,エルエルシー
(74)【代理人】
【識別番号】110000659
【氏名又は名称】弁理士法人広江アソシエイツ特許事務所
(72)【発明者】
【氏名】ライト,チャシティ ラトリス
(57)【要約】 (修正有)
【課題】コンピューティング環境におけるデバイスおよびデータを保護するためのシステムオヨB方法を提供する。
【解決手段】システム100は、クライアントデバイスへ通信可能式に連結されるセキュリティシステムを含む。セキュリティシステムは、クライアントデバイスのユーザから、生体特徴に対応する入力を受信し、受信した生体認証を用いて、クライアントデバイスのユーザを認証する。ユーザの認証に応答して、ユーザによるクライアントデバイス上のデータへのアクセスを許可する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
コンピューティング環境におけるデバイスおよびデータを守るためのシステムであって
、
クライアントデバイスへ通信可能式に結合されるセキュリティシステムを備え、前記セ
キュリティシステムは、
前記クライアントデバイスのユーザから、生体認証エントリを受信し、
前記生体認証エントリを用いて、前記クライアントデバイスのユーザを認証し、かつ、
前記生体認証エントリを介する前記ユーザの認証に応答して、前記クライアントデバイ
ス上のデータへの前記ユーザのアクセスを許可するように構成される、システム。
【請求項2】
前記セキュリティシステムは、前記クライアントデバイス上に具現される、請求項1に
記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本出願は、2019年7月17日に出願された、「コンピューティング環境におけるデ
バイスを守るためのシステムおよび方法(Systems And Methods F
or Securing Devices In A Computing Envir
onment)」と題する米国暫定特許出願第62/875,242号明細書、および2
020年7月16日に出願された、「コンピューティング環境におけるデバイスを守るた
めのシステムおよび方法(Systems and Methods for Secu
ring Devices in a Computing Environment)
」と題する米国特許出願第16/931,215号明細書に対する優先権を主張する非暫
定特許出願であり、先行するこれらの出願の内容は、参照によりその全体が開示に含まれ
る。
【背景技術】
【0002】
日々の生活とテクノロジーとの融合が進むにつれて、人々は、保有するデバイスおよび
(たとえば、デバイスに記憶されている、かつ/またはオンラインでアクセス可能な)デ
ータに依存する傾向があり得る。たとえば、人々は、機密情報または個人情報を自分のデ
バイスに、こうした情報を自らのデバイス上に記憶することに伴う潜在的リスクを認識す
ることなく記憶することがあり、かつ/または、自らのデータを送信し、曝露しかつ/ま
たは別段でサードパーティが自らのデータにアクセスすることを認可したりすることがあ
るが、これにより、デバイスおよびデータは、様々な脅威に曝される。
【発明の概要】
【0003】
開示する実施例は、コンピューティング環境におけるデバイスおよびデータを保護する
ためのシステムに関する。本システムは、クライアントデバイスへ通信可能式に連結され
るセキュリティシステムを含む。セキュリティシステムは、クライアントデバイスのユー
ザから、生体特徴に対応する入力(たとえば、VoicedInのエントリ)を受信する
ように構成される。セキュリティシステムは、受信される生体認証(たとえば、Voic
edInのエントリ)を用いて、クライアントデバイスのユーザを認証するように構成さ
れる。セキュリティシステムは、受信される生体認証(たとえば、VoicedInのエ
ントリ)を介するユーザの認証に応答して、ユーザによるクライアントデバイス上のデー
タへのアクセスを許可するように構成される。
【0004】
実施例によっては、開示するセキュリティシステムは、コンピューティングデバイスお
よびネットワーク化デバイスに脅威からの保護を提供するように、ならびに、データを(
たとえば、送信中に、不正アクセス、分析、他から)保護するように構成される。実施例
によっては、セキュリティシステムは、侵入、悪者、マルウェアおよび/またはデータ侵
害行為を引き付けかつ/または捕捉する転換ターゲットを、潜在的脅威の非限定的なリス
トとして作り出す。順当に引き付けられたところで、セキュリティシステムは、これらの
脅威を、デバイスおよび/またはデータの動作環境とは物理的および/または計算的に別
個の隔絶された環境(たとえば、試験環境または「転換環境」)へと移送し、これにより
、脅威の標的となり得ているクライアントデバイスを保護する。この転換環境において、
これらの脅威は、クライアント環境に展開された時点での意図された、および/または可
能なそのアクションを判定すべく検査されかつ/または分析される。この検査および/ま
たは分析に基づいて、脅威、該脅威を使用した場合の結果、および/または脅威を無効に
するためのアクションが、追加の処理および/または脅威に対する対応のために、(たと
えば、1つまたは複数のクライアントデバイス、中央リポジトリおよび/または配信プラ
ットフォーム、ユーザ、管理者、権限者、他へ)報告される。
【図面の簡単な説明】
【0005】
本開示のこれらの、および他の特徴、態様および利点は、添付の図面を参照して以下の
詳細な説明を読めば、よりよく理解されることとなるであろう。諸図面を通じて、類似の
符号は、類似のパーツを表す。
【0006】
【
図1】本開示の態様による、コンピューティング環境におけるデバイスおよびデータを守るためのシステムを示すブロック図である。
【0007】
【
図2】本開示の態様による、顔認識プロセスを実装するために
図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。
【0008】
【
図3A】本開示の態様による、データ保護および認証を実装するために
図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。
【
図3B】本開示の態様による、データ保護および認証を実装するために
図1の例示的なセキュリティシステムにより実行され得る例示的な機械可読命令を表すフローチャートを示す。
【0009】
【
図4A】本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。
【
図4B】本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。
【
図4C】本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。
【
図4D】本開示の態様による、コンピューティング環境におけるデバイスおよびデータを保護するための例示的なダッシュボードを示す。
【0010】
図面は、必ずしも縮尺通りではない。必要に応じて、類似の、または同一の参照数字は
、類似の、または同一のコンピューティングを指して使用されている。
【発明を実施するための形態】
【0011】
デバイスおよび/またはデータの安全性に対する脅威のリストは、膨大でありかつ絶え
ず変化している。したがって、開示するセキュリティシステムおよび方法は、既知の脅威
を絶えず監視するのみならず、(デバイスおよび/またはデータに対する)新興の、また
は未知の脅威に関する情報を先見的に追求する。たとえば、他の脅威の中でもとりわけ、
スパイ行為を目的とする試み、スパイウェアからの攻撃、フィッシングおよびビッシング
は、悪者により様々な方法で採用されることが知られている。セキュリティシステムおよ
び方法は、このような脅威のサインを能動的に探し、かつ必要に応じてこうした脅威に対
処すべく報告および/またはパッチを提供する。セキュリティシステムおよび方法は、デ
バイスおよび/またはデータ、ならびに関連するあらゆるデバイスおよび/またはデータ
を保護する。
【0012】
あるいは、または追加的に、セキュリティシステムおよび方法は、ネットワーク接続お
よび/または主要電源がない状態で動作するように構成される。たとえば、クライアント
デバイスには、脅威を検出しかつ/またはこれに対処するためにクライアントデバイスの
ソフトウェアおよび/またはハードウェアをスキャンするように設計されているソフトウ
ェアおよび/またはハードウェアをインストールすることができる。非限定的な例として
、スマートスピーカ、モノのインターネット(IoT)へ接続されるデバイス、ロジステ
ィックウェイポイント、通信機器などが挙げられる、スリープ期間の延長および/または
パッシブおよび/またはオンデマンド動作用に構成されるデバイスには、特定の利点があ
る。したがって、セキュリティシステムは、クライアントデバイスの1つまたは複数のソ
フトウェアまたはハードウェアコンポーネントがフル稼働していない場合でも、脅威検出
および/または分析を提供し続け得る。デバイスがオフにされる、またはオフラインにさ
れると、電力は、補助電源(バックアップバッテリなど)から引き出され得る。
【0013】
開示するシステムおよび方法は、人々および企業に、そのデータおよびデバイスをリア
ルタイムで先見的に守る力を与える。具体的には、(アクティブネットワーク上などで)
あまりに多くのデータおよびあまりに多くのデバイスが使用されている状態では、ハッカ
にとっての攻撃の場が出現し、かつデータおよびデバイスの探索に際しては、1日のうち
に複数の異なるシステムへ移動していることから問題が生じる。デバイスおよびデータを
常時かつより高速で接続させる、IoTおよび5G通信の出現などの接続性の発達に鑑み
れば、個人またはエンティティがデバイス、サーバ、ラップトップ、統合プラットフォー
ム、またはデバイス上のデータを如何にして守るかは、重要である。強固な保護を有すれ
ば、データ盗難のリスクが低減されることが保証されるが、代替手段は、ハッカにとって
保護されていない容易なターゲットとなる。したがって、開示するシステムおよび方法は
、人または組織を損傷させる意図のある、情報またはデバイスへのアクセスを防止するよ
うに構成される。
【0014】
開示するシステムおよび方法は、データを、たとえば、多要素認証を提供し、接続性に
関わらずデータおよびデバイスを守り、個人、クライアントデバイスおよび/またはビジ
ネスシステムに固有の脅威および一般的脅威に合わせたソリューションを、使い勝手をよ
くするために戦略的プラットフォームおよび/またはダッシュボードの統合を用いてカス
タマイズし、かつ、様々なビジネスシステム、規制環境、他におけるコンプライアンスを
確実にすべくユーザ、デバイスおよび/またはデータの挙動を分析することにより、デバ
イスおよびデータをリアルタイムで保護するように構築されるツールを用いて、保護する
。開示するシステムおよび方法は、組織が直面する問題を解決し、コストを削減しかつシ
ステム保護およびプロセスを改善すべく新たな技術革新を予見するために人々およびエン
ティティを支援することにおいて、コンテキストを与えるデータアナリティクスも提供す
る。
【0015】
ハッカは、極めて知識が豊富であり、過去のサイバーセキュリティ防御策を入手するた
めには、あらゆる手を尽くして個人情報を調査する、というのが現実である。大企業およ
びパーソナルデバイスに対する大規模なデータ侵害により、大部分の個人情報(たとえば
、氏名、社会保障番号、電話番号、電子メールアドレス、口座番号、パスワード、他)は
、ダークウェブ上で少なくとも25回以上販売されている。
【0016】
開示するシステムおよび方法は、人種および性的偏見から防御する社会的に認識された
ソリューションも提供する。スマートエコシステムにおけるIoTセンサは、個人および
デバイスならびにそれらの活動をリアルタイムで監視する。本システムは、意図の如何に
関わらず、社会的に影響力のあるデータの捕捉、およびそのデータがどのように使用され
得るかについてユーザに知らせることができる。
【0017】
開示するセキュリティシステムおよび方法の一態様は、任意のデバイスとの間のデータ
および/またはデータ送信の保護である。ある例において、ユーザは、1つまたは複数の
コマンドによってアクション(通話、メッセージングアプリケーション、ウェブサーフィ
ン、他など)を開始し得る。たとえば、セキュリティシステムは、1つまたは複数のセキ
ュリティ機能を介して音声コマンドを認識してもよい。
【0018】
たとえば、第1のセキュリティ機能は、受信される音声コマンドを、送信中にホワイト
ノイズを生成し、かつ/または、別段で音声および/またはテキストをスクランブルする
ことなどによって暗号化してもよい。第2のセキュリティ機能は、データおよび/または
その送信に対する攻撃(たとえば、ログ侵入)を検出してもよい。これらの、および他の
セキュリティ機能は、クライアントデバイスの1つまたは複数のコンポーネントと(たと
えば、キーボード、トークトゥテキストソフトウェア、生体スキャナ、他などの入力デバ
イスまたは他のアプリケーション・プログラミング・インタフェース(API)を介して
)統合されてもよい。
【0019】
音声コマンドは、クライアントの音声および/またはその変形形態(たとえば、ピッチ
、音量、テンポ、リズム、他)の固有の特徴を識別するために、さらに分析されることが
可能である。音声コマンドが受信されると、識別された特徴のうちの1つ以上は、コマン
ドを検証するための、着信する音声コマンドの対応する特徴との比較として使用されるこ
とが可能である。たとえば、イントネーションは、英語の韻律的特徴と称される。これは
、ピッチ、音量、テンポおよびリズムの変動全般を指して使用される用語である。これら
の特徴は全て、イントネーション、強勢およびリズムに関係する。実施例において、クラ
イアントの音声のこれらの特徴は、エンロールメントセッションの間に分析されかつ記憶
されることが可能であって、後の検証プロセス用に使用され得る。
【0020】
実施例によっては、音声コマンドの検証に使用される固有の特徴は、潜在的な攻撃者の
試みをさらに面倒なものにするために、変わることが可能である。
【0021】
実施例によっては、クライアントの音声の周波数または他の特徴は、送信中に変更され
ることが可能である。周波数は、攻撃者の試みを面倒なものにするために、経時的に、か
つ/または特定の送信中に変わることがある。受信システムは、認証要求を検証するため
に、(たとえば、人工知能(AI)などの分析および比較ツールを用いる)1つまたは複
数の識別技術を使用して、音声および/または他の生体認証データを識別しかつ検証する
。
【0022】
開示するセキュリティシステムおよび方法の別の態様は、クライアントデバイスを匿名
化するように設計される。これは、任意数の技術技法によって行なうことができる。たと
えば、データ(たとえば、クライアントデータ、クライアントデバイスに関連づけられる
データ、他)は、分解されて散らされる、1つまたは複数のビット(たとえば、キュービ
ット)に割り当てられる、かつ/または、ブロックチェーン上に分散されることが可能で
ある。
【0023】
実施例によっては、セキュリティシステムは、新しいセキュリティ証明書および資格認
証情報を動的に作成し、セキュアノート機能に記憶された、ユーザがパスワードおよびラ
イセンスキーなどの情報を記憶できるようにする秘密を再利用し、かつ、エンドユーザに
そのパスワードを更新させる。これは、周期的または連続的に実行される、または、イベ
ントの発生に応答して実行されることが可能である。実施例によっては、データは、ブロ
ックチェーン上に分散されることが可能であり、よって、いかなるリポジトリも単独では
完全な証明書へアクセスすることができない。
【0024】
実施例によっては、クライアントデバイスは、各接続デバイスにハッシュ化識別子また
はアドレスを割り当てることによって匿名化される。たとえば、スマートフォンおよび各
アクセサリ(たとえば、Bluetoothに接続されるヘッドセット、他)に割り当て
られるmacアドレスが、ハッシュされる。クライアントデバイスがクライアントデータ
へのアクセス要求を行うと、ハッシュ化識別子が検証され、割り当てられた製造業者の指
定以外の別個の保護層が提供される。クライアントデバイスにハッシュ化識別子が割り当
てられていない場合、そのクライアントデバイスからのデータは、一時的に暗号化され、
観察および/または修正用に転換環境へ転送される。実施例によっては、試験環境は、凸
共役を有する閉鎖系である。あるいは、または追加的に、転換環境では、デバイス動作を
調査することができる。実施例によっては、転換環境において、未知のデバイスを観察す
ることができる。
【0025】
実施例によっては、データおよび/または送信が、システムおよび/またはデータにア
クセスするための暗号化証明書および/または暗号化証明書の検証を欠いている。開示す
るセキュリティシステムおよび方法は、欠けている暗号化証明書および/または欠けてい
る暗号化証明書検証を検出する。
【0026】
実施例によっては、セキュリティシステムおよび方法は、1つ以上のIoT接続デバイ
スに対する脅威を識別するために使用され、かつ/または脅威を軽減すべく作用する。あ
る実施例では、デバイスおよび/またはデータトラフィックを走査するために、IoT環
境内へにエージェント(たとえば、AIを動力源とするEthical Agentなど
のソフトウェアおよび/またはハードウェア駆動式)を採用することができる。エージェ
ントは、無認可ソースからのネットワークおよび/またはデバイスへの接続または接続試
行などの脅威を走査することができる。
【0027】
実施例によっては、IoTデバイスは、コマンドを待つパッシブ動作モードに保たれる
。これは、侵害が(たとえば、1つまたは複数のIoTデバイスからのデータ漏洩に起因
して)識別される前に、無認可の送信がIoTデバイスおよび関連データにアクセスし得
る可能性を残す。実施例において、IoT接続デバイス(たとえば、建物、転送情報、支
払い、他にアクセスするための近距離無線通信(NFC)対応スマートデバイス、生体ス
キャナ、電気自動車充電ステーションセンサ、超音波センサ、他)は、特定のタイプの情
報を捕捉することを認可される。開示するセキュリティシステムおよび方法は、関連のセ
ンサを走査して、IoT接続デバイスがデータにアクセスするための予測された(たとえ
ば、限定された、認可された、他の)技術および接続を使用しているかどうかを識別する
ことができる。このようなデバイスが、データアクセスを、認可されかつ/または認識さ
れた用途を超えて広げようとすれば、セキュリティシステムは、こうした試みを防止し、
かつ/またはコマンドおよび/または関連データを転換環境へルーティングして追加の処
理をさせる。セキュリティシステムは、IoTデバイスを、マルウェア、古くなったファ
ームウェアおよびソフトウェアについても走査することがある。
【0028】
さらに、クライアントデバイスには、セキュリティシステムからソフトウェアおよび/
またはハードウェアが、ネットワーク接続なしに、ユニバーサル・シリアル・バス(US
B)対応デバイスとの直接通信などによって提供されてもよい。
【0029】
セキュリティシステムおよび方法は、(アクセス制限が限定的な、またはアクセス制限
のないアクセスを提供する)オープンネットワークおよび/またはシステムも検出する。
クライアントデバイスがこのようなオープンシステム上で動作している場合、(クライア
ントデバイスから送信され、かつ/またはクライアントデバイスへ方向づけられる)一部
または全てのデータトラフィックは、追加的な処理のために転換環境へルーティングされ
てもよい。この方法では、クライアントデバイスから送信される全てのデータが暗号化さ
れ、かつ/または別段で脅威から隔離され、かつ/または、脅威がクライアントデバイス
自体から隔離される。転換環境を介するコマンドおよび他のデータの送信は、有害なデー
タがクライアントデバイスに届かないことを保証しながら、ユーザがクライアントデバイ
スおよび/または所望のネットワークの全機能にアクセスすることを可能にする。
【0030】
接続環境において、既存の、および/または専用の受信機、センサおよび/または他の
コンポーネント(たとえば、ハードウェア)は、任意タイプの波動または送信(たとえば
、マイクロ波パルス、レーザ、超音波、他)を検出するために使用されることが可能であ
る。フォトニクスは、通常、発光ダイオード(LED)、スーパールミネッセントダイオ
ードおよびレーザなどの半導体ベースの光源を用いる。他の光源には、単一光子源、蛍光
ランプ、陰極線管(CRT)およびプラズマスクリーンが含まれる。実施例によっては、
信号の出所、ならびに信号に関連づけられる任意のサインを識別することができる。既存
のコンポーネントの非限定的な例としては、熱センサ、レーザセンサ、フォトダイオード
、光依存抵抗器(LDR)、圧力センサ、電流センサ、電圧センサ、パワーセンサが挙げ
られる。
【0031】
実施例によっては、セキュリティシステムは、フォトニックフィルタ(たとえば、偏光
フィルタ、他)、ならびにフィルタリングされている光子を検出するようにプログラムさ
れる。捕捉された光子の分析により、フィルタのタイプ、ならびに捕捉された光子の分析
に基づくフィルタの1つまたは複数の特性(たとえば、その動作基盤であるシステム、意
図される結果、他)が検出されてもよい。実施例によっては、セキュリティシステムは、
サードパーティデバイス上で動作する変分回路を検出するように構成される。たとえば、
セキュリティシステムは、変分回路をサポートするインフラストラクチャを検出すること
ができ、これが、変分回路の存在、動作および/または実装を知ることに繋がることがあ
る。変分回路は、変分回路および/または変分回路からのデータ送信を分析する間に得ら
れる情報に基づいて、セキュリティシステム内にプログラムされることが可能である。
【0032】
実施例によっては、このようなコンポーネントは、シリコンベースのシステムまたはデ
バイスを検出するように構成されてもよい。たとえば、シリコンは、概して、生体受容体
による認識を、さらなる処理によって検体の濃度に関連づけられ得る電気信号に変換する
ことにより特有の検体を検出できるデバイスである、バイオセンサにおいて使用される。
このようなバイオセンサは、検出用の生物学的エレメント(たとえば、DNA、RNA、
抗体、酵素、他)、物理化学的変換エレメント、および信号後処理用読出しシステムを組
み込む。変換原理に依存して、バイオセンサは、電気化学的、機械的、音響的、熱量測定
的、光学的、他に分類される。これらの中で、光学的バイオセンサは、多重ケイパビリテ
ィに加えて、極めて高い感度、直接的なリアルタイムかつラベルフリーな動作といった利
点を提供する。情報は、受信されると分析され、かつ/または分析のためにリモート・コ
ンピューティング・プラットフォームへ送信される。結果は、接続されるデバイスのユー
ザ、および/または管理者(たとえば、当該エリアの、関心対象たる特定エリアに対して
責任を有する、他の)と共有されてもよい。
【0033】
実施例によっては、断熱環境で動作する、または断熱環境を作り出すシステムまたはデ
バイスが検出されて評価される。実施例において、センサは、環境粒子が帯びる化学的サ
インを識別するために、環境粒子を捕捉しかつ/または分析するように配備されてもよい
。あるいは、または追加的に、傍受されたデータおよび/または脅威は、分析および/ま
たは緩和のために転換環境へルーティングされることが可能である。断熱プロセスの一例
は、大気中の空気の垂直な流れであり、空気は、その上昇に伴って膨張して冷たくなり、
その下降に伴って収縮して温かくなる。断熱変化は、通常、温度の変化を伴う。実施例に
よっては、環境のエネルギー効率は、断熱過程に起因する環境内の特性(たとえば、空気
の移動速度、圧力および/または圧力変化、温度変動、他)に基づいて監視されかつ評価
される。
【0034】
データは、処置から保護するために、様々な方法で保護されることが可能である。ある
実施例において、セキュリティシステムは、1つまたは複数の開示技術を実装することに
より、安全でないオブジェクト直接参照(IDOR)の脆弱性から保護する。IDORセ
キュリティ上の欠陥は、悪者の標的となり得、またこれは、攻撃者が、要求内のパラメー
タのうちの1つまたは複数の値を変更することにより、パスワードなどの機密のユーザデ
ータへのアクセスを達成できるようにし得る。したがって、セキュリティシステムは、シ
ステムパスワード(たとえば、汎用パスワード)を提供してもよく、または自動的に変更
して、次に、更新されたパスワードをエンドユーザに送信し、かつ/または更新されたパ
スワードでデバイスを更新してもよい。
【0035】
実施例によっては、攻撃および/または疑わしいアクティビティを検出することができ
る。非限定的な例としては、リバースエンジニアリングコマンド、発呼者IDスプーフィ
ング、およびトレースチャット、SIMハッキングが挙げられる。たとえば、受信される
コマンドは、パスワードを求めるコマンドをリバースエンジニアリングしようとするもの
であり得る。この例では、正規の、または予想される動作を逆行させようとするあらゆる
コマンドが検出される。これは、非限定的な例として挙げると、データディスラプション
、データトラフィックコンテンツの検出、データトラフィック増大の検出、ベースライン
データと比較した(AIモニタリングなどによる)クライアントデバイスに対する異常行
為の識別などの、幾つかの技術によって達成可能である。トレースチャット(またはチャ
ットトレース)の例では、電子メール、音声通話、電話会議、ビデオ通話およびインスタ
ントメッセンジャを介するモバイルデバイス用の暗号化されかつ/またはAI侵入検出型
データ通信プラットフォームが、メッセージの生成、送信および/または返信受信の間の
攻撃に対して脆弱である可能性がある。セキュリティシステムは、メッセージングセッシ
ョンの前および/または間に、チャットボット、通例のボットを検出し、かつ/または侵
入を検出しかつ/またはブロックすることを可能にする。あるいは、または追加的に、疑
わしいアクティビティは、転換環境へルーティングされ、そこで、攻撃者に、攻撃者をお
びき寄せるべく偽のパスワード(作られたものであることも、変更されている古いパスワ
ードであることもある)を提供することができる。攻撃者がその正体またはその意図を明
らかにすれば、対処行動を監視しかつ分析して、軽減手順を生成することができる。
【0036】
脅威を監視し、分析しかつ脅威に対処するためのこれらの技術は、ウィルスおよび/ま
たはマルウェアに関するショート・メッセージ・サービス(SMS)通信、電子メールお
よび/または関連のリンクもしくは添付ファイルの精査に拡張されることが可能である。
たとえば、ハッカは、特定のアプリケーション(たとえば、人気があり、脆弱性を呈して
いて、ユーザの個人データまたは財務データ、他にリンクされているもの)を攻撃するこ
とにより、異なるコミュニティを標的とすべくテキストまたはSMSメッセージ内のコー
ドを微調整することができる。たとえば、テキストメッセージを送信することは、安価で
あって、受信者にとって一見無害であり、ハッカは、コードを仕掛けるために特定のプラ
ットフォーム(たとえば、Apple Apps Store、Google Play
Store)に従う、かつ/または侵入する必要がない。
【0037】
実施例によっては、様々なタイプの攻撃が識別され、非限定的な例として、スピアフィ
ッシング、認証投入の上昇、異常パターン(たとえば、伝送特性、コマンド要求、他の面
で)、特権アクセスエスカレーション、が挙げられる。たとえば、ある時間期間(たとえ
ば、数日、数週、数時間、他)に渡る異常な時間遅延は、(特に、自動化システムにおけ
る)標的とされたデバイス/システムの脆弱性を識別する意図のある攻撃を示し得る。他
のタイプの検出は、関連の信号をブロックする可能性のあるラテラルムーブメントおよび
交換サービスの悪用を識別しようとする。
【0038】
実施例によっては、攻撃者は、データの意図を不明瞭にするために普通でない伝送特性
を有する信号を用いてターゲットデバイスへデータを送信することがある。たとえば、信
号は、より高い、またはより低い電力周波数で送信されることが可能であって、これが、
デバイスにおいて、信号上で伝送されるデータ(または、悪意のあるデータ)を識別する
ことなく受信されることがある。したがって、システムは、1つまたは複数のフィルタを
使用してこうした周波数をブロックしかつ/または識別し得、こうした周波数は、追加の
処理のために転換環境へルーティングされ得る。周波数は、通信伝送設備(たとえば、セ
ルラ塔、衛星通信、WAN/LAN、他)などの様々なソースから発生し得る。伝送特性
の進化(たとえば、ある世代のセルラ伝送から次世代のセルラ伝送へ)に伴って、これら
の特性に関連づけられる周波数および/または潜在的脅威の範囲が更新され、ユーザおよ
び/または管理者に提供される。いずれの場合も、転換環境の使用は、ディスラプション
を軽減するために採用され得、よって、信号は、完全にブロックされるわけではなく、送
信および/または受信に先行してフィルタリングされ、分析さらかつ/または修正され得
る。
【0039】
実施例によっては、開示するセキュリティシステムおよび方法は、識別された多層コン
ピューティング動作を検出し、調査しかつ/またはログする。たとえば、多層コンピュー
ティングは、クラウドコンピューティング、フォグコンピューティングおよび/またはエ
ッジコンピューティングといった技術および技法を統合することができる。このような技
法は、複数の通信経路を介してネットワーク化された複数のデバイスを組み込み、接続さ
れた各デバイスを様々な攻撃に向けて散開させることができる。多層アーキテクチャおよ
び/または多層化アーキテクチャを含む多層コンピューティングは、プレゼンテーション
、アプリケーション処理および/またはデータ管理機能が物理的に分離されるクライアン
ト-サーバアーキテクチャ型である。たとえば、フォグコンピューティング(たとえば、
フォギング)は、計算、記憶および/または通信を局所的に実行するために、過剰なコン
ピューティング能力を有し得るエッジデバイス(たとえば、直接通信するデバイスの外部
にあるネットワーク化されたデバイス)を使用するコンピューティングアーキテクチャで
ある。非限定的な例としては、産業用コントローラ、スイッチ、ルータ、組込みサーバお
よびビデオ監視カメラが挙げられる。エッジコンピューティングは、コンピューティング
をデータソースのより近くへともってくることにより、インターネットデバイスおよびウ
ェブアプリケーションを最適化しようとするものである。これにより、クライアントとサ
ーバとの間の遠隔通信チャネルの使用が最小限に抑えられ、待ち時間および帯域幅の使用
が低減される。しかしながら、このような代替手段の使用は、ネットワークのエントリポ
イントおよび/または接続されるデバイスの数が増えること起因して、攻撃を誘うことが
ある。このようなネットワークが識別されると、セキュリティシステムは、1つまたは複
数の信号をブロックすること、1つまたは複数のデータタイプの送信を防止すること、お
よび/または処理を追加するためにトラフィックを転換環境経由でルーティングすること
を含む、いくつかの軽減措置によって応答し得る。
【0040】
実施例によっては、クライアントデータが、オーバーシェアリングのインスタンスに関
してスキャンされる。これは、潜在的なトラフィックまたは伝送パターンを、同意を得て
(たとえば、ネットワーク上で)与えられているデータから、かつ/または様々な環境に
おけるクライアントデータを探るためにエージェント(たとえば、ソーシャルネットワー
ク、Dark Web、インターネット全般、他)を採用することによって分析すること
などの、標的調査である可能性がある。
【0041】
本明細書で使用する「エージェント」は、非限定的な例として挙げられるAIエージェ
ントDefiantおよび/またはAIエージェントDetectiveなどのAIエー
ジェントのうちのいずれか1つ以上であり得る。たとえば、AIエージェントは、人工知
能を動力源として任意の数のデータ環境にアクセスしかつ調査する。たとえば、AIエー
ジェントDefiantは、悪者を装って、データが典型的には不正な目的で取引され、
販売されかつ/または悪意のある意図で配信される場所であるDark Web For
umおよびSiteのような場所を探る。エージェントは、情報をセキュリティシステム
(たとえば、セントラル・コンピューティング・プラットフォーム)へ持ち帰って、クラ
イアントデバイス、データ、他を保護するためにソリューション全体を更新する。エージ
ェントとしては、様々な環境向けに意図される、必要に応じて作成されかつ/または修正
され得る(たとえば、新しい脅威の出現に伴って、追加情報が探られる、他)様々な機能
を有して設計される複数のエージェントが存在し得る。
【0042】
エージェントDetectiveは、エージェントDefiantと同様の目的を果た
すが、エージェントDetectiveは、信頼できるソース(たとえば、まだ悪意ある
ものとして識別されていないデータを取引するソース)へ行って、ソリューション全体を
更新すべく情報をセキュリティシステムに持ち帰る。この場合も、複数のエージェントが
配備される可能性が高い。
【0043】
実施例によっては、AIを動力源とするエージェントは、「おとり捜査」を行って、ク
ライアントデータ(たとえば、社会保障番号または誕生日など、クライアントに関連付け
られるものとして識別されるデータ、および/または、開示するセキュリティシステムに
よってタグ付けされ、ハッシュ化され、または別段でマーキングもしくは暗号化されてい
るデータ)を連続的にスキャンすべく、ワールド・ワイド・ウェブ(WWW)を探索する
ことができる。
【0044】
実施例によっては、エージェントは、クライアントデバイスおよび/またはクライアン
トデータに対して繰り返される、または重大な問い合わせ(ハッキング攻撃、サイバース
トーキング、他を含む)を行っている特定のエンティティ(たとえば、個人、企業、他)
のサインを識別し得る。問い合わせの対象は、特定の個々のクライアント、データのタイ
プおよび/または特定のデバイスに集中することがある。識別されると、エンティティは
、調査され、または別段で識別され得、特定の該エンティティから発信される信号は、ブ
ロックされ、(自動返信などで)応答されることが可能であり、かつ/または、エンティ
ティ情報が、追加の処理のためにユーザおよび/または管理者、および/または法執行機
関へ提供されることが可能である。
【0045】
開示するセキュリティシステムおよび方法の別の態様は、クライアントデバイス、シス
テムおよび/またはソフトウェア(モバイルアプリケーションなど)上の隠し機能を捜す
ように構成される。実施例によっては、機能は、検出されずにアクティビティを監視し、
かつ/またはデータを吸い上げるように隠されている。このような機能が識別された場合
、かつデータおよび/またはユーザの情報もしくはデバイスが危険に曝された場合、セキ
ュリティシステムは、エンドユーザ、管理者および/または当局(たとえば、FCC、法
執行機関、他)に通知する。実施例によっては、デバイスコンポーネント、ログおよび/
または接続されたデバイスおよびネットワーク(たとえば、家庭用または業務用Wi-F
i)を含む新しいデバイス上で(新しいクライアント、最近起動されたデバイスの開始、
他などに関する)スキャンが実行される。
【0046】
実施例によっては、セキュリティシステムは、他の保護ソリューション(たとえば、サ
ード・パーティ・フィルタ、ウィルス対策ソフトウェア、他)を識別する。開示するセキ
ュリティシステムは、識別された保護ソリューションをスキャンして、使用されているフ
ァームウェア、ソフトウェアおよびハードウェアのバージョンを記録し、かつこれらのバ
ージョンを、利用可能な最新バージョンと比較する。更新が識別された場合、セキュリテ
ィシステムは、更新バージョンを自動的にダウンロードし、かつ/または、更新バージョ
ンが利用可能であることをユーザ/管理者に通知してもよい。
【0047】
実施例によっては、セキュリティシステムは、いわゆる「静かな周波数」を監視するよ
うに構成される。これらの周波数は、長距離および短距離から発生しかつ/またはこれら
を動力源としてもよく、典型的には、行政用途(たとえば、軍事、法執行、他)用に確保
されている。たとえば、Qバンドは、電磁スペクトルのマイクロ波領域に含まれる周波数
の範囲を表す。一般的な使用法では、この範囲は、33~50GHzである。前述の範囲
は、WR22導波路の動作の推奨周波数帯域に対応する。これらの周波数は、空気/真空
中の6mm~9.1mmの波長に相当する。Qバンドは、無線スペクトルのEHF範囲内
にある。Qバンドは、主として衛星通信、地上マイクロ波通信用に、およびQUIET望
遠鏡などの電波天文学研究用に使用される。これは、自動車用レーダに、また地表面の特
性を調査するレーダにも使用される。このような静かな周波数で伝送される信号が受信さ
れた場合、これは、本明細書で開示しているように、識別されて転換環境へルーティング
され得る。
【0048】
本明細書で提示する、転換環境または試験環境は、クライアントデバイスおよび機密デ
ータを脅威から隔離しながら、データを送受信しかつ/またはソフトウェアを実行するた
めのデバイスまたはプラットフォームを模倣するコンピューティング環境である。転換環
境は、絶えず動作し、任意の所与の時間において、任意数の転換環境が存在していてもよ
い。たとえば、所与の1つのクライアントデバイスは、非限定的な機能として挙げると、
データをトラフィックし、分析し、実行し、暗号化し、フィルタリングする1つの専用の
転換環境を有してもよい。
【0049】
一部の例示的な転換環境は、ある特定のデバイス、すなわち特定の個人またはエンティ
ティ(たとえば、病院、金融機関、政府機関、他)によって使用されるデバイス、を装う
ことにより、ハッカをおびき寄せるために作り出される。転換環境内に入ると、ハッカは
、模倣されたシステムを(ランサムウェア、マルウェア、他を展開することなどによって
)攻撃することを許され、よって、セキュリティシステムは、転換環境内でハッカの情報
を観察することができる。そうすることにより、セキュリティシステムは、ハッカの情報
を監視し、それがどのように、何の目的で使用されるかを分析すること、かつ/または、
ハッカにより、もしくはハッカが盗む情報により何のシステムが影響を受けるかを判定す
ることができる。この分析により、ハッカに関連づけられる特有のデータが識別され得、
かつ、クライアントデバイス(および/または、クラウド・コンピューティング・プラッ
トフォーム、ネットワーク、ルータ、ハードウェア、他)上に存在する脆弱性が識別され
得る。クライアントデバイス、ユーザ、管理者および/または当局に関して、パッチが生
成され、フィルタが提供され、かつ/またはレポートが生成されてもよい。また、ハッカ
、および/またはハッカに関連づけられる固有のサインを識別することも可能であり得る
。あるいは、または追加的に、脅威からのデータは、一旦分析されかつ/または緩和され
ると、「破砕」されて廃棄されることが可能である。これには、データをその元の場所(
分かっている場合)に戻すことが含まれる場合もあるが、ダークウェブ上へ置くなどして
データが破棄される場合もある。
【0050】
実施例によっては、感染したコンピュータ上で、ローカルなウィルス対策ソフトウェア
が及ばない範囲にあり得るランサムウェアの存在を隠すために、仮想マシンが使用される
ことがある。たとえば、ランサムウェアバイナリは、ネットワーク(および/またはデバ
イス)上のランサムウェアの存在を検出するために、ネットワーク中に転送される。転換
環境を用いることにより、そのファイルは、シミュレートされた環境内のエンドポイント
にドロップされ、ランサムウェアのアクションを監視する。
【0051】
実施例によっては、セキュリティシステムは、ユーザがその種のアクセスを許可するこ
とを選択しない限り、デバイスまたはアプリケーションが音声認識ソフトウェアにアクセ
スすること、および/または、ユーザおよび/またはクライアントデバイスから記録を受
信することを防止する。
【0052】
実施例によっては、検証ツール(音声認証など)は、周期的に(たとえば、規則的な間
隔で、不規則な間隔で、脅威の可能性の識別などのトリガを受信した時点で)更新される
。更新は、別の音声検証を必要とすることもあれば、代替技術(パスワード、他の生体認
証、他の入力)を用いることもある。実施例によっては、セキュリティシステムが、ユー
ザが(たとえば、家庭用または業務用Wi-Fiなどのよく知られたネットワークに関連
づけられるルータを識別するといった)動作を行っている特定の環境を識別している場合
、セキュリティシステムは、ユーザを検証するために、ユーザの音声エンロールメントパ
ターン(たとえば、ユーザの発話の特性)および/または環境特徴(たとえば、GPS位
置、バックグラウンドノイズの記録、該環境内にあることが知られているデバイスへの接
続の認識、他)を比較する。
【0053】
実施例によっては、セキュリティシステムは、ジュースジャッキングを防止するように
構成される。たとえば、ジュースジャッキングは、デバイスを(たとえば、USBを介し
て)、データを送信することもできる充電ポートへ接続することに関わる攻撃である。接
続されると、ハッカは、デバイス上へウィルスまたはマルウェアをインストールすること
、かつ/または、接続されたデバイス(たとえば、スマートフォン、タブレットまたは他
のコンピューティングデバイス)からデータを秘密裏にコピーすることができる。開示す
るセキュリティシステムおよび方法は、データへのアクセス試行が行われる時点を識別し
、該アクセスをブロックし、ユーザへ、データへのアクセス要求が行われていることを通
知し、かつ/または、該要求を追加処理のために転換環境経由でルーティングする。
【0054】
実施例によっては、マルウェアまたは他の悪意のあるコンテンツは、クライアントデバ
イス上に存在し、かつ/または、クライアントデバイスのデータおよび/または機能を悪
用しようとし得る。実施例において、悪意のあるペイロードは、事前にマルウェアとして
(たとえば、既知のマルウェア、エージェントにより識別されているマルウェア、他とし
て)識別されていること、かつ/または、(本明細書で開示しているように)送信者から
の普通でない挙動を認識すること、のいずれかによってダウンロードされることが防止さ
れ、よって、ダウンロードは、ブロックされ、かつ/または、追加処理のために転換環境
へルーティングされる。
【0055】
悪意のあるペイロードがダウンロードされてクライアントデバイスで実行された場合、
セキュリティシステムは、悪用後の悪意のあるデータを検出するように機能する。これは
、普通でないアクティビティ(たとえば、ユーザからの要求および/または認証のないデ
ータの送信)、および/または悪意のあるデータのリストにあるというマルウェアの結果
の識別(たとえば、エージェントによって識別され、クライアントデバイスおよび/また
はユーザへ伝達される)に起因することが可能である。識別されると、セキュリティシス
テムは、マルウェアのさらなる実行(たとえば、影響を受けたコンポーネントの最終処理
、データの最終送信、ネットワークからの切断、他)をブロックし、かつ/または、マル
ウェアおよび/またはトラフィックを追加処理のために転換環境へルーティングするよう
に設計される。
【0056】
実施例によっては、サード・パーティ・ソースが認証のないデータアクセスを試行する
場合、セキュリティシステムは、この試みを認識して、機能を無効にする(たとえば、デ
ータ接続部が、クライアントデバイスを「安全」モードへ移行させる、他)。たとえば、
サード・パーティ・ソースがクライアントデバイスのディスプレイのスクリーンショット
を撮った場合、通知がユーザ、管理者および/または当局へ提供され、そのアクセスは、
ブロックされ、フィルタリングされ、または別段で防止される。
【0057】
実施例によっては、セキュリティシステムは、ユーザ挙動の傾向を認識し、よって、異
常なアクションおよび/またはトラフィックは、(たとえば、転換環境へのルーティング
によって)識別されかつ調査されることが可能である。これは、(たとえば、信頼された
デバイス間の)接続を行い、(たとえば、ユーザ挙動の)パターンを認識し、(たとえば
、組織内、家族内、他の)関連する個人および位置を識別するためのAIツールの履歴を
追跡しかつ/または適用することにより、実装されることが可能である。したがって、異
常なイベントが発生すると、セキュリティシステムは、リスクを評価して、リスクを軽減
することに適する適切なアクションを決定し得る。
【0058】
実施例によっては、特定のタスク(たとえば、データへのアクセス、文書の編集、他)
を実行する要求がなされる。認証されると、ユーザおよび/またはクライアントデバイス
は、(たとえば、タスクを開始しかつ/または完了するための)限られた時間に渡ってプ
ラットフォームへのアクセスを許可され得る。たとえば、その時間フレームは、動的に(
たとえば、乱数発生器、AIモジュール、他によって)変わっても、特定のタスク用に設
定されても、または、認証されたユーザがその特定のタスクを達成するために必要なアク
セスを有することを保証するための更新または他の層を要求してもよい。タスクが完了す
ると、アクセスの認証は、取り消される。これは、特定のシステムおよび/またはデータ
へのアクセスを付与され得る多くのユーザを有し得るが、そのアクセスの度合いを制限し
たい企業クライアント(たとえば、会社、行政体、他)にとって、特に有用であり得る。
【0059】
実施例によっては、ユーザおよび/またはクライアントデバイスに関するリスク評価が
生成され得る。特定のアクティビティは、より大きいリスクを及ぼし得、よって、このよ
うなアクティビティの識別は、管理者へ報告されることになる(一方で、より低いリスク
のアクティビティは、報告されないことがある)。特定のリスク評価に基づいて、セキュ
リティシステムは、ソリューションを生成し、(ユーザの選好に従って、このソリューシ
ョンを報告し、かつ/または、ソリューションを自動的に実行することにより)危険な状
態、挙動および/または環境を緩和してもよい。実施例によっては、ソリューションには
、トレーニングが含まれてもよく、かつ、ユーザ(または、管理者)には、ユーザにリス
クを通知しかつこのようなリスクを回避/軽減することについてのガイダンスを提供する
ための計画が提供されてもよい。
【0060】
実施例によっては、ユーザがログインしてアクセスが検証されると、セキュリティシス
テムは、パスワード、ファクタ認証付きのログ、および/または他の形式のログされたア
クセス情報を、ハッカがこのような情報にアクセスできないことを保証すべく、ログイン
直後にダンプするように構成される。
【0061】
アカウントが(たとえば、資格認証情報の取消し、アクセスの時間切れ、ユーザによる
規則違反、他に起因して)無効にされた場合、アカウントは、アカウントリストへ自動的
に転送されて周期的または継続的に監視されてもよい。したがって、このような無効アカ
ウントにアクセスし、またはこれらを悪用しようとすると、対策が講じられ(たとえば、
データ通信のブロック、送信のフィルタリング、転換環境を介するトラフィックのルーテ
ィング、他)、かつ/または、管理者へレポートが送信される。
【0062】
実施例によっては、監視用のリストが、特定のユーザ、デバイスおよび/またはデータ
へと拡張されてもよい。したがって、リスト上の何かがアクセスされかつ/または起動さ
れた場合、レポートが生成され、かつ/またはリスクを軽減するための対策が講じられ得
る。
【0063】
セキュリティシステムは、さらに、挙動に関連づけられるリスクを識別するように設計
される。たとえば、セキュリティシステムは、組織が脆弱性を呈する領域を識別するよう
に設計され、かつ、適切な緩和戦略、および/または必要とされるエンドユーザからのサ
イバーセキュリティ挙動を強化するためのトレーニングを生成する。たとえば、システム
は、クライアントデバイス、特定のエンドユーザ、特定のデータベース、他に対する特定
の違反を掘り下げて、違反のパターンを識別し、ならびにそのタイプの違反に対処するた
めのツールを構築する(サイバーセキュリティ計画の作成を含む)ことができる。
【0064】
実施例によっては、クライアントデバイスまたは特定のユーザに関する(たとえば、サ
イン、ログイン資格認証情報、他により識別される)監査機能を使用することができる。
たとえば、機密データへのほぼ絶え間ないアクセスを必要とするユーザは、このようなデ
ータへの拡大された、または妨げるもののないアクセスを有し得る。ユーザアカウントお
よび/または関連するクライアントデバイスは、非限定的な例として挙げれば、挙動傾向
、地理的移動、外部データストア(たとえば、サードパーティおよび/または無認可サイ
ト)へのアクセスについて、周期的に、または絶えずスキャンされ得る。このような監視
は、リアルタイムで行われ、よって、ユーザおよび/または管理者は、アクティビティを
その発生と共に見ることも可能である。さらに、特定のユーザ/クライアントデバイスを
監視することにより、セキュリティシステムは、本明細書で開示しているように、脅威を
識別して、適切な対策を講じ得る。
【0065】
監視およびデータ収集に応答して、セキュリティプログラムの有効性を判定するための
測定基準が生成される。測定基準は、高度な(たとえば、個々のユーザ、クライアントデ
バイス、データベース、ネットワーク、他を識別し得る)レポートに対する(たとえば、
個々のユーザの)単純な合格-不合格であってもよい。たとえば、高度なレポートは、特
定の対策、攻撃、他に関連づけられる情報、および応答の有効性(たとえば、脅威は軽減
されたか、機密情報は漏洩されたか、関連当局へ通知がなされたか、他のデバイス、シス
テム、ユーザに学習済みの軽減技術が提供されたか、他)を提供してもよい。
【0066】
実施例によっては、セキュリティシステムは、ユーザおよび/またはクライアントデバ
イスが、プライバシおよび/または同意フォームでの署名を必要とする情報にアクセスし
ていることを認識するように構成される。多くのユーザは、このようなフォームが長く、
複雑で、解釈しにくいものであることを感じている。セキュリティシステムは、フォーム
をスキャンし、重要なテキストを識別して、テキストを、よりユーザに優しい方法でテキ
ストを提示するように構成される。これには、法的条件をより理解しやすい形式で説明す
ることが含まれ得る。非限定的な例を挙げると、フォームは、AIを用いてスキャンされ
、言語がリストと比較され、解釈済みの共通文書がアクセスされてもよい。実施例によっ
ては、AIモジュールは、関連業界のあらゆる規制、法律、コンプライアンスを識別しか
つ実施するようにプログラムされる。
【0067】
この分析の1つの構成要素は、ユーザのデータ、および販売、共有に関するサードパー
ティの意図、および/またはサードパーティへデータへのアクセスを提供し得る他の戦略
に関連している。したがって、フォームの、このようなアクセスに対してユーザがオプト
アウトまたはオプトインできるようにする部分が、ユーザに考慮用として提示される。
【0068】
実施例によっては、クライアントデバイスは、情報に、オープンソースから、かつ/ま
たは社会的に発生したマテリアルからアクセスしてもよい。セキュリティシステムは、言
語、画像、グラフィック、利用可能なメタデータ、他をスキャンして、この情報を(たと
えば、そのポストを偽り、誤報、他として識別している)既知のソースと比較するように
、かつ/または、AIモジュールを適用して、ポストの真相を明らかにするパターンまた
はキーワードを識別するように構成される。問題があるとして識別されると、ユーザに、
問題の性質に関する警告が提供される。
【0069】
したがって、本明細書に開示するシステムおよび方法を実装することによって、セキュ
リティシステムは、脅威の絶え間ない監視、分析および/または軽減により、デバイスお
よびデータの中断なき保護を提供する。これは、クライアント挙動の変化、悪者の適応性
、および/または、個人、企業および政府にとってのデバイス、データおよび/またはネ
ットワークのユビキタスな、かつ進化する用途に応じたものである。
【0070】
効果的には、開示するシステムおよび方法は、エンドユーザが、影響を受けることなく
デバイスを操作し、かつ/または自らのデータにアクセスすることを可能にする。換言す
れば、転換環境の使用、ならびにAIエージェントによる絶え間ない検出および更新努力
により、システムおよび方法は、デバイスおよびデータの双方を、既知のもの、未知のも
の、または新たに出現するものに関わらず潜在的な脅威から保護する。
【0071】
別個のコンピューティングプラットフォーム上で動作することにより(たとえば、AI
エージェントの使用、リモートサーバにおける関連分析の実行、および/または所与のデ
バイスおよび/または関連する個人についての転換環境の使用)、既知、未知、および/
または新しく出現する脅威のプロファイルは、絶えず更新される。次に、こうした脅威は
、新しい脅威および/または新しい軽減技術の識別に伴って、最新のセキュリティを提供
すべくクライアントデバイスおよび/または中央プラットフォームへ(周期的に、かつ/
または1つまたは複数の条件が満たされたことに応答して)プッシュされる。
【0072】
本明細書で使用する「第1」 および「第2」という用語は、同じタイプの異なるコン
ポーネントまたはエレメントを列挙するために使用され得、よって、必ずしも特定の順序
を含意するものではない。
【0073】
本明細書で使用する「回路(circuit)」または「回路構成(circuitr
y)」という用語は、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、ソフト
ウェアおよびこれらに類似するもの、これらの離散的および/または統合されたコンポー
ネント、もしくは部分および/または組合せなどの、任意のアナログおよび/またはデジ
タルコンポーネント、電力および/または制御エレメントを含む。
【0074】
本明細書で使用する「制御回路」、「制御回路構成」および/または「コントローラ」
という用語は、デジタルおよび/またはアナログ回路、離散回路および/または集積回路
、マイクロプロセッサ、デジタル信号プロセッサ(DSP)および/または他の論理回路
、および/または関連するソフトウェア、ハードウェアおよび/またはファームウェアを
含み得る。制御回路または制御回路構成は、コントローラの一部または全てを形成する1
つまたは複数の回路基板上に位置決めされてもよく、溶接プロセス、電源またはワイヤ供
給装置などのデバイス、および/または他の任意タイプの溶接関連システムを制御するた
めに使用される。
【0075】
本明細書で使用する「メモリ」という用語は、揮発性および不揮発性のメモリデバイス
、および/または他の記憶デバイスを含む。
【0076】
開示する所定の実施例を詳細に示す図面の参照に移る前に、本開示が、明細書本文に記
載される、または図面に示される詳細または方法論に限定されるものでないことは、理解
されるべきである。また、本明細書で使用する用語が、単に説明を目的とするものであっ
て、限定として見なされるべきでないことも理解されるべきである。
【0077】
図1を参照すると、コンピューティング環境におけるデバイスおよびデータを保護する
ためのシステム100が描かれている。システム100は、セキュリティシステム102
と、複数のクライアントデバイス104と、複数のデータソース106とを含む。データ
ソース106は、データをクライアントデバイス104へ配信し、送信し、または別段で
提供し得る任意のデバイス、コンポーネント、アプリケーション、等々であっても、これ
らを含んでもよい。データソース106は、クラウドベースのデータソース106A、サ
ーバベースのデータソース106B、および他のクライアントデバイス106Cを含んで
もよい。データソース106は、クライアントデバイス104へ、ネットワーク(たとえ
ば、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、無線ロ
ーカル・エリア・ネットワーク(WLAN)、メトロポリタン・エリア・ネットワーク(
MAN)、セルラネットワーク(たとえば、4G、5G、他)、等々)を介して通信可能
に結合されてもよい。セキュリティシステム102は、通信デバイス108を介して、ク
ライアントデバイス104のアウトバウンドデータおよびインバウンドデータを傍受する
ように構成されてもよい。実施形態によっては、セキュリティシステム102は、クライ
アントデバイス104上に具現されることがある。実施形態によっては、クライアントデ
バイス104は各々、別個のセキュリティシステム102を含んでもよい。さらに他の実
施形態において、クライアントデバイス104のグループは、単一のセキュリティシステ
ム102のメンバであってもよい。
【0078】
通信デバイス108は、(データソース106およびクライアントデバイス104など
の)2つ以上のデバイス間の通信を提供する、または促進するように設計または実装され
る任意のデバイス、コンポーネント、センサ、アンテナまたは他のエレメントであっても
よい。実施形態によっては、セキュリティシステム102、クライアントデバイス104
およびデータソース106は各々、セキュリティシステム102、クライアントデバイス
104およびデータソース106の各々が互いに通信すべく構成され得るように、個々の
通信デバイス108を含んでもよい。
【0079】
セキュリティシステム102は、プロセッサ110と、メモリ112とを含む処理回路
として具現されても、こうした処理回路を含んでもよい。プロセッサ110は、汎用シン
グルチップまたはマルチチッププロセッサ、デジタル信号プロセッサ(DSP)、特定用
途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA
)、または他のプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理、離散
ハードウェアコンポーネント、または、本明細書に記載の機能を実行するように設計され
るこれらの任意の組合せであってもよい。汎用プロセッサは、マイクロプロセッサであっ
ても、任意の従来のプロセッサ、コントローラ、マイクロコントローラであっても、ステ
ートマシンであってもよい。また、プロセッサ110は、DSPとマイクロプロセッサと
の組合せ、複数のマイクロプロセッサ、DSPコアと連結した1つまたは複数のマイクロ
プロセッサ、または他の任意のこうした構成などの、コンピューティングデバイスの組合
せとして実装されてもよい。実施形態によっては、特定のプロセスおよび方法が、所与の
機能に固有の回路構成によって実行されてもよい。
【0080】
メモリ112(たとえば、メモリ、メモリユニット、記憶デバイス)には、本開示に記
載される様々なプロセス、レイヤおよび回路を完了または促進するためのデータおよび/
またはコンピュータコードを記憶するための1つまたは複数のデバイス(たとえば、RA
M、ROM、EPROM、EEPROM、光ディスク記憶装置、磁気ディスク記憶装置ま
たは他の磁気記憶デバイス、フラッシュメモリ、ハードディスク記憶装置、または他の任
意の媒体)が含まれてもよい。メモリ112は、揮発性メモリであっても、不揮発性メモ
リであってもよく、またはこれらを含んでもよく、かつ、データベースコンポーネント、
オブジェクト・コード・コンポーネント、スクリプトコンポーネント、または、本開示に
記載される様々なアクティビティおよび情報構造体をサポートするための他の任意タイプ
の情報構造体を含んでもよい。ある例示的な実施形態によれば、メモリ112は、プロセ
ッサ110へ処理回路を介して通信可能に接続され、かつ、本明細書に記載のプロセスを
(たとえば、処理回路またはプロセッサ110により)実行するためのコンピュータコー
ドを含む。
【0081】
システム100は、非限定的な例として挙げると、たとえば健康管理、金融、軍事また
は防衛、航空電子工学、量子システムを含む様々な産業のための様々なコンピューティン
グ環境において展開されてもよい。たとえば、ネットワーク化デバイスを使用してデータ
をトラフィックする個人またはエンティティは何れも、開示しているセキュリティシステ
ムによって提供される、データおよびデバイスに対する保護から利益を得ることができる
。さらに、システム100は、クライアントデバイス104のユーザがクライアントデバ
イス104を「通常通り」操作することを可能にし得、一方で、なおも様々なコンピュー
ティング環境における既知の、未知の、および/または潜在的もしくは新興の脅威からユ
ーザを保護する。
【0082】
メモリ112は、様々なエンジンを記憶しても、回路のシステムから成ってもよい。回
路には、ハードウェア、メモリ、および/または様々な機能を実行するように構成または
実装される他のコンポーネントが含まれてもよい。本明細書に記載の様々な動作は、コン
ピュータシステム上で実装されることが可能である。
【0083】
メモリ112は、エンロールメントエンジン114を含むように示されている。エンロ
ールメントエンジン114は、ユーザをセキュリティシステム102にエンロールするよ
うに設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリプトま
たはアプリケーションであってもよい。エンロールメントエンジン114は、ユーザをセ
キュリティシステム102に、ユーザが申込書を自分のクライアントデバイス104上へ
ダウンロードすること、セキュリティシステム102に関連づけられるウェブサイトを立
ち上げること、等々によってエンロールするように構成されてもよい。エンロールメント
エンジン114は、ユーザから登録情報(たとえば、名前、住所、課金情報、デバイス情
報、他)を受信するように構成されてもよい。
【0084】
エンロールメントエンジン114は、ユーザからその個々のクライアントデバイス10
5を介してVoicedInエントリを受信するように構成されてもよい。Voiced
Inエントリは、ユーザを認証すべく使用されるように設計または実装される音声または
音声プロンプト、視覚プロンプト、等々であっても、これらを含んでもよい。Voice
dInエントリは、ユーザからそのクライアントデバイス104を介して記録され、捕捉
され、または別段で受信されてもよい。VoicedInエントリは、ユーザが歌う、話
す[低音、高音、速く、遅く]、笑う、会話する、叫ぶ、(たとえば、エンロールメント
のために使用される)クライアントデバイス104を円を描いて時計回り、反時計回り、
前後に動かすこと、等々、によって受信されてもよい。VoicedInエントリがクラ
イアントデバイス104によって捕捉されると、クライアントデバイス104は、Voi
cedInエントリをエンロールメントエンジン114へ提供してもよい。エンロールメ
ントエンジン114は、VoicedInエントリを(たとえば、Blockchain
、SDK、他を用いて)ハッシュするように構成されてもよい。
【0085】
エンロールメントエンジン114は、ユーザの認証に使用するためにVoicedIn
エントリの所定の部分/特性/態様/他を選択するように構成されてもよい。たとえば、
エンロールメントエンジン114は、ユーザを認証(延ては、ユーザに様々なデータへの
アクセスを提供)するために、VoicedInエントリのピッチ、頻度、抑揚、強勢、
他、VoicedInエントリのサブセット(たとえば、音節のサブセットなど)を用い
て後続の記録と比較するように構成されてもよい。
【0086】
本明細書ではVoicedInエントリとして記載しているが、エンロールメントエン
ジン114への送信に際しては、ユーザにより他の形態の入力がクライアントデバイス1
04へ提供され得ることは、留意される。たとえば、エンロールメントエンジン114は
、クライアントデバイス104がユーザの顔の画像を捕捉することによって、ユーザから
のFaceIn入力を受信するように構成されてもよい。同様に、エンロールメントエン
ジン114は、クライアントデバイス104がユーザの指の指紋スキャンを捕捉すること
によって、ユーザからのFingerprintIn入力を受信するように構成されても
よい。エンロールメントエンジン114は、上述のVoicedInエントリの場合と同
様に、FaceIn/FingerprintInエントリをハッシュし、かつ対応する
ハッシュ値を用いてユーザを認証するように構成されてもよい。VoicedIn、Fa
ceInおよび/またはFingerprintIn入力に加えて、Footprint
Inエントリも受信されてもよい。たとえば、FootprintInは、子供が誕生し
てその足形が記録されるときを指す。セキュリティシステムは、両親に、この日付を(本
明細書に開示しているような暗号化に加えて、または代替的な暗号化において)彼ら自身
がしまっておいて、政府または他のエンティティがこのデータにアクセスすること(また
はその逆)を防止するというオプションを提供することになる。
【0087】
メモリ112は、ターゲットエンジン116を含むように示されている。ターゲットエ
ンジン116は、コンピューティング環境における既知の、または潜在的なリスクを識別
するように設計または実装される任意のデバイス、コンポーネント、プロセッサ、スクリ
プトまたはアプリケーションであってもよい。ターゲットエンジン116は、実際のユー
ザを表すように構築される発生されたターゲットのマネージャであってもよい。ターゲッ
トエンジン116は、発生される複数のターゲットを管理してもよい。発生されるターゲ
ットは各々、ユーザのデータを巻き添えにする、または侵害し得るデータ侵入、悪者、マ
ルウェア、または他のエンティティ/ソフトウェア/プログラム/他(纏めて「脅威」
と呼ぶ)を引き寄せる、または捕捉するために生成されてもよい。ターゲットは各々、脅
威が実行すると思われるアクションのタイプ(たとえば、金融データへのアクセス、機密
ファイルのオフロード、電子メールまたはテキストメッセージのコピー、他)を分析する
ために、脅威を、安全な転換または試験環境(たとえば、ターゲットエンジン116の内
部、またはセキュリティシステム102の外部)へ移送してもよい。ターゲットエンジン
116は、識別されかつ管理対象ターゲットに対応する脅威の各アクションを記述するレ
ポートを生成するように設計または実装されてもよい。
【0088】
メモリ112は、暗号化エンジン118を含むように示されている。暗号化エンジン1
18は、様々なデータを暗号化するように設計または実装される任意のデバイス、コンポ
ーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。暗号化エン
ジン118は、様々な暗号化プロトコルを用いてデータを暗号化するように構成されても
よい。暗号化エンジン118は、トークトゥテキスト機能を(たとえば、クライアントデ
バイス104のネイティブキーボードもしくはファンクション上、またはクライアントデ
バイス104のサードパーティキーボードもしくはファンクション上で)暗号化するよう
に構成されてもよい。暗号化エンジン118は、トークトゥテキスト機能を、トーク(た
とえば、ユーザによる音声入力)の送信中にホワイトノイズを生成する、発生する、提供
する、または別段で導入することにより、暗号化するように構成されてもよい。暗号化エ
ンジン118は、トークトゥテキスト機能を、(たとえば、人工知能エンジンを用いて)
テキストをスクランブルする、ミキシングする、または別段で符号化することにより、暗
号化するように構成されてもよい。暗号化エンジン118は、広告(たとえば、ad)ロ
グ侵入を検出するように構成されてもよい。
【0089】
暗号化エンジン118は、クライアントデバイス104に関連づけられるAddres
sを暗号化し、符号化し、またはハッシュするように構成されてもよい。実施形態によっ
ては、暗号化エンジン118は、エンロールされるユーザに関連づけられるクライアント
デバイス104の各々に関連づけられる、Bluetooth macアドレス、IPア
ドレスまたは他のアドレスをハッシュするように構成されてもよい。暗号化エンジン11
8は、(たとえば、クライアントデバイス104が所有権を変更していない限り、または
クライアントデバイス104が破棄されていない限り)クライアントデバイス104の所
有権期間全体に渡り、製造者情報を譲渡する、修正する、または生成されるハッシュで置
き換えるように構成されてもよい。暗号化エンジン118は、なくなった暗号化証明書お
よびなくなった暗号化証明書検認を検出するように構成されてもよい。したがって、暗号
化エンジン118は、概して、システム100のデータ、デバイスまたは他の態様の適正
な暗号化証明書を監視するように構成されてもよい。
【0090】
メモリ112は、周波数マネージャエンジン120を含むように示されている。周波数
マネージャエンジン120は、クライアントデバイス104に対応する周波数を検出し、
制御し、出力し、修正し、または別段で管理するように設計または実装される任意のデバ
イス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい
。周波数マネージャエンジン120は、周波数をリアルタイムで(たとえば、クライアン
トデバイス104のある位置からある位置への移動に伴って)管理するように構成されて
もよい。周波数マネージャエンジン120は、特有の周波数(たとえば、特有の周波数を
有する環境内の信号)を検出するように構成されてもよい。たとえば、周波数マネージャ
エンジン120は、より長い距離からの電力を用いる「静かな周波数」を検出するように
構成されてもよい。周波数マネージャエンジン120は、クライアントデバイス104を
「だます」(たとえば、非有害周波数、または典型的には非有害ソースから使用される周
波数を有する信号、をシミュレートする、または装う)ために、より高い電力周波数が使
用されているか、より低い電力周波数が使用されているか、を検出するように構成されて
もよい。
【0091】
周波数マネージャエンジン120は、サービスを中断することなく、有害な5G周波数
を検出しかつブロックするように構成されてもよい。周波数マネージャエンジン120は
、修正された周波数信号を生成するために、(たとえば、ユーザからクライアントデバイ
ス104へ、クライアントデバイス104からセキュリティシステム102へ、他の)音
声送信の周波数を修正し、調整し、または別段で変更するように構成されてもよい。(た
とえば、異なるデバイスまたはコンポーネント上の)対応する周波数マネージャエンジン
は、周波数を再調整する(たとえば、周波数マネージャエンジン120による調整の逆を
する)ための修正された周波数信号を用いて、ユーザを認証することができる。
【0092】
メモリ112は、アルゴリズム走査エンジン122を含むように示されている。アルゴ
リズム走査エンジン122は、他のデバイスにより使用されるアルゴリズムを監視し、調
整し、変更し、識別し、または別段で走査するように設計または実装される任意のデバイ
ス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい。
アルゴリズム走査エンジン122は、アルゴリズムを、アルゴリズムの検証、アルゴリズ
ムの実行可能性または欠陥の判定、他の方法として走査するように構成されてもよい。実
施形態によっては、アルゴリズム走査エンジン122は、人の識別に使用されるアルゴリ
ズムを走査するように構成されてもよい。アルゴリズム走査エンジン122は、そのアル
ゴリズムが用いる入力が、特有の人種、性別、他をターゲットとすることを意図したもの
であるか、意図なしにターゲットとしたものであるかを識別すべく、アルゴリズムを走査
するように構成されてもよい。アルゴリズム走査エンジン122は、そのアルゴリズムが
使用する入力が消滅記録に対応するものであるか、有罪評決が付されていない逮捕、およ
び人種的不平等を含意するもの、に対応するものであるかを識別するために、アルゴリズ
ムを走査するように構成されてもよい。したがって、アルゴリズム走査エンジン122は
、人種、性別、他に関するアルゴリズムの偏見を防ぐように構成されてもよい。実施形態
によっては、アルゴリズム走査エンジン122は、人を識別するためのアルゴリズムへの
入力として使用され得る、または人を認証するための入力として使用され得る、性差のな
い音声、顔、虹彩、および他の人工生体認証データを検出するように構成されてもよい。
【0093】
実施例によっては、アルゴリズム走査エンジン122は、ソーシャル・メディア・アプ
リケーションがユーザの生体認証データを(たとえば、写真、ビデオまたは音声記録、指
紋スキャン、虹彩スキャン、他の生体認証、他から)検出しかつ/または変造していたか
どうかを識別するように構成されてもよい。たとえば、アルゴリズムは、ユーザの顔画像
上に、歪められ、または別段で修正されてはいるが、アルゴリズムによる識別が可能なマ
ーカを保持しているマーカを捕捉してもよい。
【0094】
実施例によっては、アルゴリズム走査エンジン122は、あるユーザの特定の特性また
はマーカ(たとえば、社会的、身体的、挙動的、他)がサードパーティによりその個人に
関する関係書類(たとえば、デジタル・ソーシャル・エンジニアリング)を構築するため
に使用されているかどうかを検出するように構成されてもよい。このような関係書類は、
該ユーザのペルソナまたはデータを悪用することに関心のあるパーティへ売られることが
ある。
【0095】
メモリ112は、データ・マネージャ・エンジン124を含むように示されている。デ
ータ・マネージャ・エンジン124は、データの権利、アクセス、特権、または他のデー
タ態様を管理するように設計または実装される任意のデバイス、コンポーネント、プロセ
ッサ、スクリプトまたはアプリケーションであってもよい。データ・マネージャ・エンジ
ン124は、母語音声認識ソフトウェアが登録ユーザの(たとえば、それらのクライアン
トデバイス104、または他のクライアントデバイス104に関する)任意の記録を受信
することを阻止するように構成されてもよい。データ・マネージャ・エンジン124は、
登録されたオプションが、音声認識ソフトウェアに記録の共有を許可するというオプショ
ンを選択するか、設定をそのように修正していない限り、音声認識ソフトウェアが記録を
受信することを阻止してもよい。
【0096】
データ・マネージャ・エンジン124は、クライアントデバイス104からのデータを
、クライアントデバイス104と接触するシステム全体で過度に共有することを監視し、
識別し、検出し、または別段でチェックするように構成されてもよい。データ・マネージ
ャ・エンジン124は、クライアントデバイス104、データ、ネットワーク、他ごとに
脅威モデルを作成するように構成されてもよい。たとえば、脅威モデルは、各クライアン
トデバイス、データ、インシデント、エンティティ、および/またはユーザに固有のもの
となる。これは、各々が異なるものであり、異なる機能を提供し、異なる脅威に曝され、
かつ/または異なるユーザおよび/またはネットワークにアクセス可能であり得、よって
必然的に、様々なシステム、デバイス、データおよび/またはユーザには、異なる脅威が
提示されることに起因する。
【0097】
データ・マネージャ・エンジン124は、ウェブサイト、アプリ、インタフェースされ
たハードウェア、他に関して、サードパーティ・プライバシ文書を読み取るように構成さ
れてもよい。データ・マネージャ・エンジン124は、ユーザのために、ユーザがこのよ
うな文書に提示されるプライバシ合意を受諾する前に、サードパーティ・プライバシ文書
を抽出し、集約し、または別段で分析するように構成されてもよい。
【0098】
データ・マネージャ・エンジン124は、VoicedInエントリが安全であるよう
に、VoicedInエントリをクライアントデバイス104で保持するように構成され
てもよい。データ・マネージャ・エンジン124は、クライアントデバイス104が典型
的に位置決めされる主たる環境(たとえば、車、家、寝室、職場、他)を決定するように
構成されてもよい。データ・マネージャ・エンジン124は、該環境に対応する環境リス
トを(たとえば、該環境に対応するWi-Fiまたは他のネットワーク・アクセス・ポイ
ント情報を用いて)保持するように構成されてもよい。データ・マネージャ・エンジン1
24は、VoicedInエントリの更新を(たとえば、30分毎/毎時/毎日、他など
の時間頻度で)要求するように構成されてもよい。環境およびVoicedInエントリ
に基づいて、データ・マネージャ・エンジン124は、ユーザを認証するように構成され
てもよい。
【0099】
データ・マネージャ・エンジン124は、誤報であるニュース、ポスト、ウェブサイト
の言い回し、他を、このようなコンテンツを構文解析し、かつ構文解析されたコンテンツ
を他のコンテンツと比較することによって検出するように構成されてもよい。データ・マ
ネージャ・エンジン124は、IoTセンサデータの漏洩を検出するように構成されても
よい。
【0100】
メモリ112は、走査エンジン126を含むように示されている。走査エンジン126
は、クライアントデバイス104へ通信可能式に結合され得る、または別段でクライアン
トデバイス104の範囲内に存在し得る1つまたは複数のデバイス、コンポーネント、エ
レメント、等々を走査するように設計または実装される、任意のデバイス、コンポーネン
ト、プロセッサ、スクリプトまたはアプリケーションであってもよい。走査エンジン12
6は、IoTセンサ(たとえば、スマートシティ、電気自動車充電ステーションのセンサ
、超音波センサ、生体認証の走査に使用されるセンサ)を、マルウェア、古くなったファ
ームウェアおよびソフトウェアについて走査するように構成されてもよい。
【0101】
走査エンジン126は、指定された倫理エージェントを用いて、マルウェアにとりつか
れたIoTセンサから電力を抽出するように構成されてもよい。走査エンジン126は、
システム内のデバイス(たとえば、クライアントデバイス104)およびソフトウェア上
の隠し機能を検索するように構成されてもよい。隠し機能がエンドユーザのプライバシを
危険に曝す限りにおいて、走査エンジン126は、エンドユーザおよびFCCに通知する
ように構成されてもよい。走査エンジン126は、(たとえば、クライアントデバイス1
04への、またはクライアントデバイス104が接続されているネットワークへの)未知
の、または内密のデバイス接続を検出(しかつエンドユーザに通知)するように構成され
てもよい。走査エンジン126は、ブラウザおよびアプリの[IP/URL]をマルウェ
アについて走査するように構成されてもよい。走査エンジン126は、スパイ行為、スパ
イウェア、フィッシングおよびビッシングを検出するように構成されてもよい。
【0102】
メモリ112は、プライバシエンジン128を含むように示されている。プライバシエ
ンジン128は、クライアントデバイス104のデータアクセス権または他のプライバシ
権を管理し、取り扱い、または別段で処理するように設計または実装される、任意のデバ
イス、コンポーネント、プロセッサ、スクリプトまたはアプリケーションであってもよい
。プライバシエンジン128は、安全でないオブジェクトの直接参照(IDOR)の脆弱
性から防御するように構成されてもよい。IDORの脆弱性には、攻撃者が要求内のパラ
メータ値を変更するだけで他のユーザのアカウントへのアクセスを得ることができる、悪
用が容易なタイプのセキュリティ上の欠陥が含まれる。プライバシエンジン128は、シ
ステム汎用パスワードを提供し(または、自動的に変更し)、かつ該パスワードをエンド
ユーザへ送信しかつ/またはユーザのクライアントデバイス104をこのパスワードで更
新するように構成されてもよい。プライバシエンジン128は、ハッカがエンドユーザの
パスワードを推測または判定するためのリバースエンジニアリングおよびリバースコマン
ドを検出するように構成されてもよい。
【0103】
プライバシエンジン128は、アプリケーションに関連づけられるプライバシポリシま
たは他のサードパーティ収集データを、(たとえば、どんなタイプのデータが収集されて
いるか、データの収集頻度、データを用いて何が行われているか、データの記憶場所、デ
ータの所有者およびデータに対する権利保有者、他を決定するために)読み取るように構
成されてもよい。プライバシエンジン128は、ユーザに、この情報に従ってアプリケー
ションをオプトインまたはオプトアウトするオプションを与えるように構成されてもよい
。プライバシエンジン128は、不正報告オプションを提供するように構成されてもよい
。
【0104】
実施形態によっては、プライバシエンジン128は、魅惑的なサーバを検出または識別
するように構成されてもよい。魅惑的なサーバは、1つのコンピュータ、コンピュータグ
ループ、または1つのネットワーク上に集合的に配置される他のコンピューティングデバ
イスである場合も、これらを含む場合もある。魅惑的なサーバは、ナルシシズム、高度に
増幅されたリスク嫌忌、および情報の極端な非対称性を特徴とし得る。魅惑的なサーバは
、該サーバが接続されているネットワークからデータまたは他の情報を、多くの場合デー
タに対価を支払うことなく収集し得る。データは、魅惑的なサーバにより、データに対す
るいかなる権利も有することなく傍受されかつ分析され得る。プライバシエンジン128
は、ネットワークに接続される魅惑的なサーバを検出するように構成されてもよい。プラ
イバシエンジン128は、検出された魅惑的なサーバによるネットワーク上のデータへの
アクセスを制限する、またはブロックするように構成されてもよい。
【0105】
プライバシエンジン128は、発呼者IDスプーフィングを検出するように構成されて
もよい。プライバシエンジン128は、トレースチャットまたはチャットトレース機能を
実装するように構成されてもよい。このような機能は、電子メール、音声通話、電話会議
、ビデオ通話およびインスタントメッセンジャを介する、モバイルデバイス用の暗号化/
AI侵入検出通信プラットフォーム用に構成されてもよい。プライバシエンジン128は
、チャットボット、通例のボットを検出し、チャットまたはメッセージングセッションの
前/間の侵入を検出/ブロックするように構成されてもよい。プライバシエンジン128
は、外部ソースによるスクリーンショットを検出(しかつ該スクリーンショットに対応す
る通知を生成)するように構成されてもよい。
【0106】
プライバシエンジン128は、SIMハッキングを防ぐように構成されてもよい。プラ
イバシエンジン128は、(たとえば、クライアントデバイス104における)テキスト
および電子メールを、ウィルスまたはマルウェアとのリンクについて精査するように構成
されてもよい。プライバシエンジン128は、SMSメッセージの傍受をブロックするよ
うに構成されてもよい。たとえば、SMSメッセージを傍受することは、SS7(別名シ
グナリングシステム7、別名共通チャネル・シグナリング・システム7)の一般名で呼ば
れる一連のテレフォニー・シグナリング・プロトコルにおける脆弱性に起因して可能であ
る。プライバシエンジン128は、こうした脆弱性を曝露しようとし得る潜在的脅威を識
別し、かつこのような脅威がクライアントデバイス104からのSMSメッセージを傍受
することを禁止するように構成されてもよい。
【0107】
図2は、本開示の態様による、顔認識プロセスを実装するために
図1の例示的なセキュ
リティシステム102により実行され得る例示的な機械可読命令200を表すフローチャ
ートを示す。例示的な命令200は、メモリ112および/または1つまたは複数のデー
タソース106に記憶され、かつセキュリティシステム102のプロセッサ110によっ
て実行されてもよい。以下、
図1のシステムを参照して、例示的な命令200について説
明する。具体的には、本方法は、人の生体認証データを収集しかつ管理するためのコンピ
ュータソフトウェアまたはハードウェア、人の生体認証データを収集しかつ管理するため
のダウンロード可能なモバイルアプリケーション、セキュアなネットワークへのデジタル
アクセスおよび物理的アクセスを制御する目的で、生理学的特性、すなわち人種および性
別特性、に基づいて人を認証しかつ検証するためのソフトウェアを表す。
【0108】
本明細書で開示しているように、セキュリティシステム102は、(アルゴリズム走査
エンジン122を介して)アルゴリズムを、そのアルゴリズムが用いる入力が、特有の人
種、性別、他をターゲットとすることを意図したものであるか、意図なしにターゲットと
するものであるかを識別するために走査する。これらの入力には、個人的属性(たとえば
、皮膚、目および髪の色またはタイプ、体形、他)、環境的特徴(たとえば、衣服、地理
的位置、周囲雑音、発話パターン、口語表現、他)、および/または政府記録もしくは公
共記録(たとえば、消滅記録、有罪評決が付されていない逮捕、および人種的および/ま
たは性的不平等を含意するもの)が含まれることが可能であって、監視される個人の人種
、経済的ステータス、地域の経済状態、他などの特定の結論を引き出すために使用されて
もよい。したがって、アルゴリズム走査エンジン122は、人種、性別、経済的ステータ
ス、他に関するアルゴリズムの偏見を防ぐように構成されてもよい。
【0109】
たとえば、法執行機関による顔認識の使用に関して言えば、記録を修正しかつ/または
更新するために、セキュリティシステムが使用されてもよい。たとえば、セキュリティシ
ステムは、消滅記録、有罪評決なしの逮捕、他が個人のプロファイルから適正に除去され
ることを保証する。さらに、人種的および/または性的平等の含意は、AIモデルの使用
によって軽減されてもよい。
【0110】
実施例によっては、アルゴリズム走査エンジン122(たとえば、アルゴリズム走査を
実装するように構成されるセキュアなFPGAなどのソフトウェアおよび/またはハード
ウェア)は、アルゴリズム用入力を収集し、伝送し、記憶し、かつ/または別段で処理す
るシステムに統合されることが可能である。こうしたシステムには、アルゴリズム走査エ
ンジン122が、このようなアルゴリズムの実装を識別し、管理者、当局へ情報を提供し
、かつ/またはアルゴリズムの挙動を自動的に修正し得るように、サーバ、プロセッサ、
伝送コンポーネント(たとえば、ルータ、セルラタワー、衛星、他)が含まれてもよい。
【0111】
ブロック202において、顔の画像がカメラ、ディスプレイにより、アプリケーション
から、他で捕捉される。ブロック204において、画像は、セキュリティシステムへ(た
とえば、分析用入力として)提供される。ブロック206において、画像は、撮像された
顔の1つまたは複数の特性を決定すべくセキュリティシステムによって分析される。特性
は、1つまたは複数の構造的特徴(たとえば、形状、輪郭、サイズ、配置、他)ならびに
美的特徴(たとえば、色、色調、他)に対応し得る。ブロック208において、セキュリ
ティシステムは、幾つかのファクタ(たとえば、画質、照明、年齢、姿勢、他)を当ては
めて、その画像品質が識別を行うに足るものであるかどうかを判定する。画質が不十分で
ある場合、方法は、ブロック202に戻って画像を捕捉し直す。
【0112】
画質が十分な品質である場合、方法は、ブロック210へ進んで特性を1つまたは複数
のデータベースと比較する。たとえば、これらの特性は、ブロック212Aで偽正のデー
タと比較され、ブロック212Bで既知の正のデータと、ブロック212Cで未知の正の
データと、かつ/またはブロック212Dで既知の負のデータと比較される。次に、ブロ
ック214において、比較結果が相互参照される。ブロック216において、セキュリテ
ィシステムは、特性データがデータベースのいずれかに一致するものであるか否かを判定
する。たとえば、肯定的な識別を行うためには、ある特定の信頼度しきい値が超過されな
ければならない。信頼度しきい値に達しない場合、方法は、ブロック202に戻って画像
を捕捉し直す。信頼度しきい値を超えた場合、ブロック218において、肯定的な識別レ
ポートが生成される。たとえば、レポートには、各々のデータベース比較からの詳細が含
まれてもよく、これには、肯定的な識別に寄与したファクタが含まれてもよい。実施例に
よっては、肯定的な識別が達成されなかった場合でもレポートを生成することができ、識
別が達成されなかった理由を管理者に知らせるべく、比較の詳細が報告される。
【0113】
図3Aおよび
図3Bは、データ保護および認証を実装するために
図1の例示的なセキュ
リティシステム102により実行され得る例示的な機械可読命令300を表すフローチャ
ートを示す。例示的な命令300は、メモリ112および/または1つまたは複数のデー
タソース106に記憶され、かつセキュリティシステム102のプロセッサ110によっ
て実行されてもよい。以下、
図1のシステムを参照して、例示的な命令300について説
明する。実施例によっては、命令300は、量子コンピューティング環境において実行さ
れ、かつ/または、量子コンピューティングプラットフォームから生成され、該プラット
フォームに関連づけられ、該プラットフォームにより送信され、かつ/または該プラット
フォームに記憶される脅威からの保護を提供するように構成される。
【0114】
ブロック302は、各ステップの間に絶えず実行される進行中のアクションを表し、具
体的には、セキュリティシステムは、ブロック304に示すように、脅威を絶えず監視し
、侵入を検出し、既知のデータ、未知のデータ、デバイス、ネットワークトラフィックお
よび/または任意の既知または未知の異常イベントについて走査するように構成される。
ブロック306において、識別された脅威は、暗号化され、かつ/または追加の処理のた
めに転換環境に転送される。本明細書で開示しているように、絶え間ない監視アクション
は、いかなる特定のプロセスおよび/またはコンポーネントにも限定されるものではなく
、開示するシステムおよび方法は、脅威を識別し、かつ/またはソリューションを提供す
るために絶えず使用される。
【0115】
ある実施例では、あるユーザが、保護されたクライアントデバイスおよび/またはデー
タにアクセスすることを望む場合、ブロック308において、ユーザは、システムアクセ
スにエンロールするために生体認証データ(または、他の検証データ)を提供する。ブロ
ック310において、セキュリティシステムは、生体認証データ(たとえば、マーカ)、
ならびに環境内に存在し得る他のデータ(たとえば、周囲条件、ネットワーク信号、他)
の双方について走査するように構成される。ブロック312において、エンロールメント
の間に抽出されたデータは、該データがデータ所有者の意図するもの以外の目的で使用さ
れているかどうかを判定するために、1つまたは複数のソース(たとえば、リスト、デー
タベース、他)と比較される。データが他の場所で使用されている場合、ブロック314
において、データおよびサードパーティ使用が識別される。ブロック316において、サ
ードパーティ使用について詳述するレポートがユーザおよび/または管理者へ提供される
。
【0116】
サードパーティによるデータ使用が検出されない場合、ブロック318において、セキ
ュリティシステムは、データを分解し、データ片をキュービットの暗号シーケンスへと散
乱させる。実施例によっては、これは、キュービットをセキュアでスケーラブルなブロッ
クチェーン全体に分散させることにより達成される。実施例によっては、データに、元の
データに取って代わるためのハッシュを割り当てることができる。これらの修正は、デー
タの所有権全体に渡って(たとえば、パスワードが切れるまで、デバイスが交換されるま
で、他)保持されることが可能である。データの例としては、個人データ、パスワード、
デバイス識別子(ISN、macアドレス、他)ならびに位置および時間データが非限定
的に挙げられる。
【0117】
実施例によっては、ブロック320において、ブロックチェーン上のデータが量子シス
テムへ転送されかつ/またはそこに保持される。これには、データをクラウド環境に、サ
ーバ上で、かつ/またはハイブリッドもしくは量子ストレージもしくは伝送システムに記
憶するなどのオプションによって、デバイスに固有のデータをさらに散乱させる働きがあ
る。実施例によっては、ブロック322において、元のデータが、キュービットのうちの
1つ以上などで置き換えられる。
【0118】
続いて
図3Bを参照すると、データが保護されると、ブロック324において、セキュ
リティシステムは、ユーザからデータアクセス要求を受信してもよい。ブロック326に
おいて、セキュリティシステムは、その要求が認証されているかどうかを判定する。たと
えば、要求が認証されている(たとえば、要求者が適正な資格認証情報を提供している)
場合、ブロック328において、データキュービットは、異なるシーケンスでランダム化
される。ブロック340において、認証データへのアクセスが、時間を制限されるなどに
よって(かつ/または、アクセス中の更新された認証要求に従って)提供される。たとえ
ば、個人所有のデバイス上でリモートで作業する人々のなかには、脅威に対して大きな脆
弱性を生み出す者がある。開示するセキュリティシステムは、たとえば、デバイスおよび
データの脅威モデルを構築すべく、デバイスおよびデータ(高頻度で接続されるデバイス
および/またはネットワークを含む)を走査することにより、デバイスをエンロールする
ように構成される。次に、デバイス/データが評価され、脅威(旧式のソフトウェア/フ
ァームウェアを含む)が識別され、脅威モデル/評価が管理者へ提供され、ならびに(自
動的であれ、管理者へガイダンスが提供された上であれ)軽減措置が実装されてもよい。
【0119】
要求が認証されていない場合、方法は、ブロック342へ進み、要求および関連データ
が転換環境へルーティングされる。ブロック344において、要求および関連データは、
意図されたターゲットの環境を模倣するように構成される転換環境で実装される。したが
って、データは、クライアントデバイスとは別の試験環境において観察されることが可能
であって、これにより、起こり得る脅威を防ぐ別の層が追加される。次に、ブロック34
6において、非認証要求に関連づけられるデータおよび/またはデバイス(既知の、およ
び未知のデバイスを含む)は、認証されたデータ/デバイス所有者によりさらなる分析が
要求されない限り、転換環境内で保持される。
【0120】
ブロック348に規定されているように、セキュリティシステムは、このプロセスまた
は任意のプロセスの間および前後で絶えず実装されて、ブロック350に示すように、脅
威の監視、侵入の検出、既知のデータ、未知のデータ、デバイス、ネットワークトラフィ
ックおよび/または任意の既知または未知の異常イベントの走査を続け、よって、ブロッ
ク352において、識別された脅威が暗号化され、かつ/または追加の処理のために転換
環境へ転送される。実施例によっては、データおよび/またはデバイスが転換環境へ提供
されると、データおよび/またはデバイスから暗号化が取り除かれる。これにより、送信
されるデータおよび/またはデバイスが通信中の脅威から保護されたままで、データおよ
び/またはデバイスが転換環境において通常の動作を模倣することが可能にされ得る。
【0121】
図4A~
図4Dは、コンピューティング環境におけるデバイスおよびデータを保護する
ための例示的なダッシュボードを示す。
図4Aに示すように、提供されるダッシュボード
は、ユーザまたは管理者に、セキュリティシステムにより保護されるデバイスおよび/ま
たはデータに関する情報を提供し得るビューを提示する。ブロック400に示すように、
監査人/ユーザ/管理者は、解像度ダッシュボードに入り、そこで、すべてのダッシュボ
ードユーティリティの全ビューを見ることができる。監査人は、AI監視システムからポ
ストされる警告により、潜在的脅威のリストを見ることができる。
図4Bに示し、かつ4
02で詳述しているように、クリックして開くと、監査人は、幾つか例を挙げると接続品
質、脆弱性のポイント、自動化などの複数のカテゴリから、全ての潜在的影響に関する完
全なレポートを見ることができる。
【0122】
図4Cに示し、かつ404で詳述しているように、監査人は、後の精査のために自らの
覚え書きをフィードバックとして載せることができる。打ち込みに伴って、AIは、脅威
を止めるための推奨ソリューションを生成し、監査人は、クリックすることで承認を得る
べく付託することができ、これにより、APIまたは前提条件たる機械学習アクションな
どのベンダツールが起動する。
図4Dに示し、かつ406で詳述しているように、監査人
は、後の精査のために自らの覚え書きをフィードバックとして載せることができる。打ち
込みに伴って、AIは、脅威を止めるための推奨ソリューションを生成し、監査人は、ク
リックすることで承認を得るべく付託することができ、これにより、APIまたは前提条
件たる機械学習アクションなどのベンダツールが起動する。
【0123】
実施例によっては、データは、量子コンピュータを介して、または量子システムの使用
によって生成され、分析され、記憶され、かつ/または伝達される。量子システムは、一
部の計算が古典的なコンピューティングプラットフォームより迅速に、かつ/または該コ
ンピューティングプラットフォームとは異なる特性によって実行されることを見込む、物
理学固有の原理に従う。
【0124】
実施例によっては、量子システムは、固有の検出問題を提示する。開示するセキュリテ
ィシステムは、量子処理技術および/またはハードウェアを使用するシステムを識別する
ように構成されてもよい。量子コンピュータは、理論的に古典的なコンピュータでは計算
不可能な関数を実行することができず、すなわち、チャーチ-チューリングのテーゼを変
えるものではない。しかしながら、量子コンピュータは、多くのことを、古典的なコンピ
ュータより遙かに迅速かつ効率的に行える可能性もある。
【0125】
実施例によっては、セキュリティシステムは、量子システムおよび記載する他のタイプ
のシステムにとって基本的なトポロジ発見走査を実行する。たとえば、セキュリティシス
テムによるデバイス(または、ネットワーク、他)の走査が完了した後、システムは、自
動的に、全ての接続デバイス、ネットワーク上のIPアドレス、および他のパラメータ情
報(たとえば、エネルギー使用量、経時的なエネルギー使用量推定値、識別されデバイス
への接続を求め得る他のデバイス、他)を示すシステム・アーキテクチャ・ダイアグラム
を構築する。
【0126】
実施例では、クライアントデバイスが量子システムとして動作し、かつ外部の量子シス
テムがこのクライアントデバイスにアクセスしようとする場合などに、イオントラップ型
量子コンピューティングシステムおよびデバイスを検出する可能性がある。さらに、量子
システムからのデータ保護の送信、取引、実行、他がなされなければならない。実施例に
よっては、エンドユーザの挙動は、量子力学を用いるトラフィックおよびアクセスログの
分析によって決定されることが可能である。
【0127】
実施例によっては、セキュリティシステムは、イオントラップ型量子コンピュータ上で
パラメータ化回路を実行しかつその結果を古典的なオプティマイザへ供給することなどに
よって、超伝導アーキテクチャを検出する。ターゲット分布への量子回路の収束を明らか
にする、共に量子ハードウェアおよび古典的な最適化戦略に依存する、粒子群最適化およ
び/またはベイズ的最適化が使用されてもよい。実施例によっては、セキュリティシステ
ムは、外部重畳を検出する。
【0128】
量子演算子を検出するために、検出デバイスは、(量子の)短いコヒーレンス時間およ
び制限された回路深さを実装し得る。たとえば、ランダム化された量子ゲートは、セキュ
リティシステム上のデータを守るために使用される。変動が一意であり得ることを保証す
るために、異なる角度が使用される。実施例によっては、機密データ(たとえば、クライ
アントデータ)は、アンインストールされるまで量子システムに記憶される。量子コンピ
ューティングアーキテクチャの使用は、追加のセキュリティ層を提供する。
【0129】
ハッカまたは悪意のある/異常なイベントが検出されかつ捕捉されると、そのデータは
、不可逆的な変換プロセスによって破壊される。換言すれば、データの状態を変更すれば
、データは、その前の状態に戻ることができずに破壊される。このプロセスが完了すると
、変更されたデータは、システムから永久にダンプされるか、発見されたとしても、その
元の場所へ戻される。
【0130】
実施例によっては、セキュリティシステムは、可逆的状態のデータを検出し、それが運
用アーキテクチャまたはクライアントのデバイス内に脆弱性を引き起こしている場合、状
態を変更することによりデータを破壊するように設計される。
【0131】
実施例によっては、1つまたは複数のセンサの使用により、物理的走査は、全身量子(
たとえば、4D、5D、3D捕捉に関連づけられる情報および/または画像)に関する情
報を明らかにすることができる。たとえば、現行の空港セキュリティは、空気を吹いて化
学物質(たとえば、麻薬、他)を検出する機械を使用する。実施例によっては、走査は、
生体認識ソフトウェアまたはハードウェア技術をだますために生体特徴(たとえば、目、
指紋、他)を模倣することを意図した3Dプリンタ画像/オブジェクトを識別することが
できる。
【0132】
実施例によっては、セキュリティシステムは、本明細書で開示しているように、監視、
検出、分析および報告機能を提供して複雑な環境で動作するように構成される。たとえば
、セキュリティシステムは、複数のセンサが都市全体に配置されて、絶えず環境を監視し
、データを収集しかつ分析して地方自治の機能および安全を高める、「スマートシティ」
環境で実装されることが可能である。この実施例および他の実施例(たとえば、健康管
理環境)において、センサは、環境の変化(たとえば、温度、湿度、疾患、病気媒介生物
および汚染物質を含む粒子状物質、他の急激な変化)を監視し、かつ識別された脅威の軽
減に関するガイダンスを含み得る警告を生成することができる。
【0133】
実施例によっては、センサは、センサまたは他の重要なインフラストラクチャに関連す
るものを含む、環境の熱状態を検出する。たとえば、橋は、過熱されたジョイントによっ
て極端な応力を示し得、また、工場出荷時設定における機械は、過剰な熱による摩耗の兆
候を示す。
【0134】
健康管理設定において、センサは、有害な放射線、化学物質、他への機器または人の曝
露を測定し得る。
【0135】
実施例によっては、センサは、複数のタイプの化学的徴候を検出するために使用される
。たとえば、DNA、人工DNAおよび改変DNAは、採血、X線撮影、他のような作業
を含み、(たとえば、曝露の危険性に起因して)非接触技術を使用することなどにより捕
捉されかつ分析されてもよい。
【0136】
実施例によっては、セキュリティシステムは、関連する寿命における現行サイクルを識
別することを含み、動物、植物および昆虫を検出するために使用される。さらに、セキュ
リティシステムは、有機体が天然であるか、シミュレーションであるか、遺伝子組換えで
あるか、実験室で成長したものであるか、他を判定することができ、これは、有機体の成
長、子孫の成長、他に関する洞察データを提供するために使用されてもよい。
【0137】
実施例によっては、セキュリティシステムは、敵味方識別(IFF)システムにより識
別されるオブジェクト、信号、データ、人々、および他のものを識別する、IFFの能力
を高めることができる。本明細書で記述しているように、IFFは、コマンドおよび制御
用に設計される識別システムである。これは、軍事および民間の航空交通管制質問システ
ムが航空機、車両または軍隊を味方であると識別し、かつインテロゲータからそれらの方
位角および範囲を決定することを可能にする。たとえば、IFFが検出するアイテムの監
視および分析は、控えめに、典型的には所与の範囲内(たとえば、空港、軍事施設、他な
どの関心地点から100マイル以内)では検出不能に行われることが可能である。セキュ
リティシステムは、IFFリスク評価を構築するために、AIモデルを使用して、機器、
記章、伝送プロトコル、接近する人員または物品の生体認証特徴(たとえば、話し言葉、
アクセント、他)を識別することができる。
【0138】
実施例によっては、セキュリティシステムは、人間の健康のリスクを低減する働きをす
る(たとえば、5G通信タワー用の)ハードウェアアタッチメントと統合されてもよい。
関連デバイスは、タワー上に搭載されて、動作環境内の周波数を検出し、かつ、それが既
定のしきい値レベルを超えれば報告してもよい。実施例によっては、通信システム(また
は、伝送ケイパビリティを有するクライアントデバイス)には、セキュリティシステムか
らソフトウェアおよび/またはハードウェアが、ネットワーク接続なしに、ユニバーサル
・シリアル・バス(USB)対応デバイスとの直接通信などによって提供されてもよい。
【0139】
一部の実施形態は、コンピュータ可読記憶媒体にコンピュータプログラム命令を記憶す
る、マイクロプロセッサ、記憶装置およびメモリなどの電子コンポーネントを含む。本明
細書に記載する特徴の多くは、コンピュータ可読記憶媒体上で符号化されるプログラム命
令セットとして明示されるプロセスとして実装されることが可能である。これらのプログ
ラム命令が1つまたは複数の処理ユニットにより実行されると、これらは、処理ユニット
に、プログラム命令に示される様々な動作を実行させる。プログラム命令またはコンピュ
ータコードの例には、コンパイラにより生成されるものなどのマシンコード、および、コ
ンピュータ、電子コンポーネントまたはマイクロプロセッサによりインタプリタを用いて
実行される、上位コードを含むファイルが含まれる。適正なプログラミングを介して、処
理ユニットは、本明細書にサーバまたはクライアントにより実行されるものとして記載さ
れる機能のうちのいずれか、またはメッセージ管理サービスに関連づけられる他の機能を
含む、サーバシステムおよびクライアント・コンピューティング・システム用の様々な機
能を提供することができる。
【0140】
本明細書に記載のシステムが例示的なものであり、変形および変更が可能であることは
、認識されるであろう。本開示の実施形態に関連して使用されるコンピュータシステムは
、本明細書に具体的に記載されていない他のケイパビリティを有することが可能である。
さらに、システムは、特定のブロックを参照して説明されているが、これらのブロックが
、説明の便宜上定義されたものであって、コンポーネントパーツの特定の物理的配置を含
意する意図のないことは、理解されるべきである。たとえば、異なるブロックは、同じ施
設内、同じサーバラック内、または同じマザーボード上に位置決めされることが可能であ
るが、必須ではない。さらに、複数のブロックは、物理的に別個のコンポーネントに対応
する必要はない。ブロックは、たとえば、プロセッサをプログラミングすることにより、
または適切な制御回路を提供することによって、様々な動作を実行するように構成される
ことが可能であり、かつ様々なブロックは、初期構成がどのように達成されたかに依存し
て、再構成可能である場合もあれば、そうでない場合もある。本開示の実施形態は、回路
およびソフトウェアの任意の組合せを用いて実装される電子デバイスを含む、様々な装置
において実現されることが可能である。
【0141】
本開示を特有の実施形態に関連して説明してきたが、当業者には、多くの変更が可能で
あることが認識されるであろう。たとえば、特有の規則例(トリガ条件および/または結
果としのアクションを含む)および提案された規則を生成するためのプロセスが記述され
ているが、他の規則およびプロセスを実装することもできる。本開示の実施形態は、本明
細書に記載の特有の例を含む、但しこれらに限定されない様々なコンピュータシステムお
よび通信技術を用いて実現されることが可能である。
【0142】
本開示の実施形態は、専用コンポーネントおよび/またはプログラマブルプロセッサお
よび/または他のプログラマブルデバイスの任意の組合せを用いて実現されることが可能
である。本明細書に記載の様々なプロセスは、同じプロセッサ上または異なるプロセッサ
上において任意の組合せで実装されることが可能である。コンポーネントが所定の動作を
実行すべく構成されるとして記述されている場合、このような構成は、たとえば、電子回
路を該動作を実行するように設計することにより、プログラマブル電子回路(マイクロプ
ロセッサなど)を該動作を実行するようにプログラムすることにより、またはこれらの任
意の組合せによって、達成されることが可能である。さらに、先に述べた実施形態は、特
有のハードウェアおよびソフトウェアコンポーネントを参照する場合があるが、当業者に
は、ハードウェアおよび/またはソフトウェアコンポーネントの異なる組合せも使用され
得、かつハードウェアに実装されるものとして記述されている特定の動作がソフトウェア
に実装される場合もあり、逆の場合もあることが認識されるであろう。
【0143】
本開示の様々な特徴を組み込んだコンピュータプログラムは、様々なコンピュータ可読
記憶媒体上で符号化されて記憶され得、適切な媒体としては、磁気ディスクまたは磁気テ
ープ、コンパクトディスク(CD)またはDVD(デジタル・バーサタイル・ディスク)
などの光記憶媒体、フラッシュメモリ、および他の非一時的媒体が含まれる。プログラム
コードで符号化されたコンピュータ可読媒体は、互換性のある電子デバイスと共にパッケ
ージされてもよく、または、プログラムコードが、電子デバイスから個々に(たとえば、
インターネットダウンロードを介して、または別個にパッケージされたコンピュータ可読
記憶媒体として)提供されてもよい。
【0144】
本デバイスおよび/または方法は、ハードウェア、ソフトウェア、またはハードウェア
とソフトウェアとの組合せで実現されてもよい。本方法および/またはシステムは、少な
くとも1つのコンピューティングシステム、プロセッサおよび/または他の論理回路にお
いて集中的に実現されても、または、異なるエレメントが幾つかの相互接続されたコンピ
ューティングシステム、プロセッサおよび/または他の論理回路に渡って拡散される分散
式で実現されてもよい。コンピューティングシステムまたは他の装置としては、本明細書
に記載の方法を実行するように適合化されたあらゆる種類のものが適する。ハードウェア
およびソフトウェアの1つの典型的な組合せは、ロードされて実行されると、本明細書に
記載の方法を実行するように供給装置を制御するプログラムまたは他のコードを有する、
供給装置に統合された処理システムであってもよい。別の典型的な実装は、フィールド・
プログラマブル・ゲート・アレイ(FPGA)、プログラマブル論理デバイス(PLD)
もしくは複合プログラマブル論理デバイス(CPLD)、および/またはシステム・オン
・チップ(SoC)などの、特定用途向け集積回路またはチップを含んでもよい。一部の
実装は、機械により実行可能な1つまたは複数のコード行を記憶している、よって機械に
本明細書に記載のプロセスを実行させる、非一時的機械可読(たとえば、コンピュータ可
読)媒体(たとえば、FLASH(登録商標)メモリ、光ディスク、磁気記憶ディスクまた
はこれらに類似するもの)を含んでもよい。本明細書で使用する「非一時的機械可読媒体
」という用語は、あらゆるタイプの機械可読記憶媒体を含みかつ伝播する信号を除外する
ように定義される。
【0145】
プロセッサは、所与のプロセスまたはアクションの状態を識別して、識別された状態の
1つまたは複数のパラメータの最適値を自動的に見つけ得る。ある例示的なプロセッサ実
装は、マイクロコントローラ、フィールドプログラマブル論理回路、および/または制御
ソフトウェアを実行する命令を実行することができる他の任意の制御または論理回路であ
ってもよい。プロセッサは、アナログ回路において、および/またはデジタル回路とアナ
ログ回路との組合せで実装される可能性もある。
【0146】
本方法および/またはシステムは、所定の実装を参照して説明されているが、当業者に
は、本方法および/またはシステムの範囲を逸脱することなく、様々な変更を行ない得、
かつ等価物で置き換え得ることが理解されるであろう。さらに、本開示の教示に対しては
、その範囲を逸脱することなく、特定の状況またはマテリアルを適合させるべく多くの変
更が行われてもよい。たとえば、開示した実施例のブロックおよび/またはコンポーネン
トは、組み合わされ、分割され、再配置され、かつ/または別段で修正されてもよい。し
たがって、本方法および/またはシステムは、開示された特定の実装に限定されない。代
わりに、本方法および/またはシステムは、文字通り、ならびに均等論に基づいて、添付
の特許請求の範囲に含まれる全ての実装を包含する。
【手続補正書】
【提出日】2024-11-14
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピューティング環境におけるデバイスおよびデータを守るためのセキュリティシステムであって、前記セキュリティシステムはクライアントデバイスに通信可能に結合され、前記セキュリティシステムは、
前記クライアントデバイスのユーザから、保護されたクライアントデータへのアクセスに関する要求を受信し、
前記クライアントデバイスと関連する生体認証データマーカを使用して、前記クライアントデバイスの前記ユーザを認証し、
前記ユーザが前記保護されたクライアントデータにアクセスする認証を有しているか否かを決定し、
前記ユーザが前記保護されたクライアントデータにアクセスする認証を有していないという決定に応答して、前記要求に関連する前記データを、追加処理のために、転換環境に伝送し、前記転換環境は、前記クライアントデバイスから物理的または計算的に隔離されており、
処理中に前記転換環境において前記データを変更し、
前記変更されたデータをデータ元に戻すことを可能にする
ように構成された、セキュリティシステム。
【請求項2】
前記セキュリティシステムは、エンロールメントエンジンをさらに備え、前記エンロールメントエンジンは、
前記クライアントデバイスまたは前記ユーザを前記セキュリティシステムにエンロールし、
前記転換環境内にホストされる、前記クライアントデバイスまたは前記ユーザに関連するデータを伝送するように構成された、請求項1に記載のセキュリティシステム。
【請求項3】
前記ユーザが前記保護されたクライアントデータにアクセスする認証を有していないという決定に応答して、前記セキュリティシステムは、
前記クライアントデバイスに関連する1つ以上のシステムパラメータに対して変更を生成し、
前記変更を前記クライアントデバイスに送信する
ように、さらに構成された、請求項1に記載のセキュリティシステム。
【請求項4】
前記ユーザが前記保護されたクライアントデータにアクセスする認証を有していないという決定に応答して、前記セキュリティシステムは、
偽のパスワードを生成し、
前記偽のパスワードを脅威の発生源に対して送信し、
前記脅威の発生源が前記偽のパスワードを使用したことに応答して、前記脅威の発生源から前記転換環境へとデータまたは送信を転換し、または、前記発生源からの前記データまたは送信をブロックする
ようにさらに構成された、請求項3に記載のセキュリティシステム。
【請求項5】
前記ユーザが前記保護されたクライアントデータにアクセスする認証を有しているか否かを決定することは、
入力デバイスを介して、前記ユーザに対応する生体認証特徴を受信することと、
プロセッサを介して、前記受信された生体認証特徴を、認証された生体認証特徴と比較することと、
前記受信された生体認証特徴が、認証された生体認証特徴のリスト上の生体認証特徴に一致する場合、前記ユーザを認証し、且つ、ユーザアクセスを認証することであって、前記決定は、周期的に、連続的に、またはコマンドに応答して実施される、ことと、
をさらに含む、請求項1に記載のセキュリティシステム。
【請求項6】
前記保護されたクライアントデータへのアクセスに関する前記要求が認証されると、前記セキュリティシステムは、限られた時間、前記データへのアクセスを提供するようにさらに構成された、請求項1に記載のセキュリティシステム。
【請求項7】
前記保護されたクライアントデータへのアクセスが、前記データの所有者によって意図された目的のためであるか否かを決定し、
前記保護されたクライアントデータへのアクセスが、前記データの所有者によって意図された目的のために使用される場合、前記データを分解し、データ片をキュービットの暗号シーケンスへと散乱させる
ようにさらに構成された、請求項6に記載のセキュリティシステム。
【請求項8】
前記データ片をブロックチェーン全体に分散するようにさらに構成され、前記ブロックチェーンは量子システムに伝送され、または保持される、請求項7に記載のセキュリティシステム。
【請求項9】
限られた時間の間、更新された認証要求を生成し、
前記更新された認証要求が失敗した場合、前記データを前記転換環境にルーティングする
ようにさらに構成された、請求項7に記載のセキュリティシステム。
【請求項10】
前記保護されたクライアントデータを、ハッシュ化識別子に置き換えるようにさらに構成された、請求項1に記載のセキュリティシステム。
【請求項11】
前記クライアントデバイスは、1つ以上のモノのインターネット(IoT)対応デバイスに接続されており、前記クライアントデバイスまたは前記IoT対応デバイスは、動作またはアクセス制限が設定される、請求項1に記載のセキュリティシステム。
【請求項12】
前記セキュリティシステムは、
設定された動作またはアクセス制限を超えて、前記クライアントデバイスもしくはIoT対応デバイスまたはチャネルへのアクセスの試行、または、前記クライアントデバイスもしくはIoT対応デバイスによる別のデバイスまたはネットワークへのアクセスの試行に関連するデータまたは送信を識別し、
前記試行に関連するデータもしくは送信をブロックし、または前記データもしくは送信を前記転換環境に伝送する
ようにさらに構成された、請求項1に記載のセキュリティシステム。
【請求項13】
データを前記クライアントデバイスに伝送する送信の周波数を監視し、
前記周波数を予測される周波数のリストと比較し、
前記予測される周波数を外れた、前記受信された送信に応答して、前記送信または前記送信に関連するデータを、フィルタリング分析または修正のために、前記転換環境にルーティングする
ようにさらに構成された、請求項1に記載のセキュリティシステム。
【請求項14】
コンピューティング環境におけるデバイスおよびデータを守るためのセキュリティシステムであって、前記セキュリティシステムはクライアントデバイスに通信可能に結合され、前記セキュリティシステムは、
前記クライアントデバイスに関連するデータ、および前記クライアントデバイスとの間で送受信される、前記クライアントデバイスへの脅威に関するデータを監視し、
前記データに基づいて前記クライアントデバイスへの脅威を識別し、
前記脅威の識別に応答して、前記クライアントデバイスに関連する前記データ、または前記送信されたデータを、追加的な処理のために転換環境へと伝送し、前記転換環境は前記クライアントデバイスから物理的または計算的に隔離されており、
前記脅威の発生源を特定し、
前記脅威に関連する前記データを破棄し、
前記脅威に関連する前記破棄されたデータをその元の場所に戻す
ように構成された、セキュリティシステム。
【請求項15】
前記転換環境は、前記クライアントデバイスとは別の前記データを分析または実行するように構成された、請求項14に記載のセキュリティシステム。
【請求項16】
前記転換環境は、前記クライアントデバイスを動作的に模倣するように構成され、コマンドおよびトラフィックの送信は、前記クライアントデバイスの完全な機能を促進するように、前記転換環境を介してルーティングされる、請求項14に記載のセキュリティシステム。
【請求項17】
前記転換環境へとルーティングされ、または前記転換環境からルーティングされるデータを暗号化するようにさらに構成された、請求項14に記載のセキュリティシステム。
【請求項18】
脅威のリストを含むデータベースにアクセスし、前記脅威はコード、ソフトウェアまたは非認証要求を含み、
前記クライアントデバイスに関連する前記データまたは前記送信されたデータを、前記脅威のリストと比較し、
前記データと、前記脅威のリストにおける脅威とを一致させることによって、前記クライアントデバイスへの前記脅威を識別する
ようにさらに構成された、請求項14に記載のセキュリティシステム。
【請求項19】
前記クライアントデバイスの認証されたユーザに関連するアクションまたはトラフィックの、接続、パターン、ユーザまたは場所のうちの1つ以上を追跡し、
前記クライアントデバイスに関連する前記データまたは前記送信されたデータを、前記クライアントデバイスの前記認証されたユーザに関連する前記追跡されたアクションまたはトラフィックと比較し、
前記データが前記追跡されたアクションまたはトラフィックと一致しないことに応答して、前記クライアントデバイスに関連するデータまたは前記送信されたデータを異常と決定し、
前記データの状態を変更することにより、不可逆的な変換プロセスによって、脅威に関連するデータを破壊し、
識別された脅威を前記データベースに記録する、請求項18に記載のセキュリティシステム。
【請求項20】
前記脅威は、侵入、悪質な行為者、マルウェアまたはデータ侵害行為のうちの1つ以上を含むソフトウェアまたはコマンドを含み、前記クライアントデバイスに関連するデータおよび前記クライアントデバイスに送受信される前記データは、個人データ、パスワード、デバイス識別子、場所、時間データまたはそれらの組み合わせのうちの1つ以上を含む、請求項14に記載のセキュリティシステム。
【外国語明細書】