IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ザ・ボーイング・カンパニーの特許一覧

<>
  • 特許-モバイルセキュリティ対策 図1
  • 特許-モバイルセキュリティ対策 図2
  • 特許-モバイルセキュリティ対策 図3
  • 特許-モバイルセキュリティ対策 図4
  • 特許-モバイルセキュリティ対策 図5
  • 特許-モバイルセキュリティ対策 図6
  • 特許-モバイルセキュリティ対策 図7
  • 特許-モバイルセキュリティ対策 図8
  • 特許-モバイルセキュリティ対策 図9
  • 特許-モバイルセキュリティ対策 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-25
(45)【発行日】2022-12-05
(54)【発明の名称】モバイルセキュリティ対策
(51)【国際特許分類】
   G06F 21/55 20130101AFI20221128BHJP
【FI】
G06F21/55 320
【請求項の数】 10
【外国語出願】
(21)【出願番号】P 2018131197
(22)【出願日】2018-07-11
(65)【公開番号】P2019036296
(43)【公開日】2019-03-07
【審査請求日】2021-07-05
(31)【優先権主張番号】15/648,310
(32)【優先日】2017-07-12
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】500520743
【氏名又は名称】ザ・ボーイング・カンパニー
【氏名又は名称原語表記】The Boeing Company
(74)【代理人】
【識別番号】110002077
【氏名又は名称】園田・小林弁理士法人
(72)【発明者】
【氏名】ラフリン, ブライアン ディー.
(72)【発明者】
【氏名】グラットフェルター, ジョン ウィリアム
(72)【発明者】
【氏名】ケルシー, ウィリアム デーヴィッド
【審査官】打出 義尚
(56)【参考文献】
【文献】特開2012-173991(JP,A)
【文献】米国特許出願公開第2016/0021081(US,A1)
【文献】特表2017-500833(JP,A)
【文献】特開2012-150530(JP,A)
【文献】特開2014-123309(JP,A)
【文献】米国特許出願公開第2016/0103996(US,A1)
【文献】米国特許出願公開第2016/0275277(US,A1)
【文献】米国特許出願公開第2016/0294837(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/55
(57)【特許請求の範囲】
【請求項1】
モバイルデバイス(102)のプロセッサ(106)で、認証ユーザ(190)に関連付けられた挙動パターン(132)に基づいて、前記モバイルデバイスの前記認証ユーザのユーザプロファイル(135)を生成すること(702)であって、前記挙動パターンは、前記認証ユーザの過去のユーザ挙動(130)を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、
特定のユーザ(190、192)が前記モバイルデバイスにアクセスしようとしている間、前記特定のユーザの後続ユーザ挙動(134)を検出すること(704)と、
前記特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、前記後続ユーザ挙動を前記ユーザプロファイルの前記挙動パターンと比較すること(706)と、更に、
前記比較に基づいて前記特定のユーザが非認証ユーザ(192)であると判定すること(708)に応じて、
前記非認証ユーザによる行為(122)を検出すること(710、802、808、814)と、
前記行為を検出することに応じて、予め定義された複数の対策(144、146、148)の中から少なくとも1つの対策(144、146、148)を選択すること(712、806、812、818)であって、前記複数の対策の各対策は、異なるセキュリティレベル(138、140、142)を有し、かつ、前記行為(128、136)の重要度に対応している、少なくとも1つの対策を選択することと、
前記選択された少なくとも1つの対策を実施することと
を含み、
前記少なくとも1つの対策を選択して実施することは、
前記行為の重要度が、第1セキュリティレベルよりも高い第2セキュリティレベル(140)を満たすと判定することと、
前記検出された行為の重要度が前記第2セキュリティレベルを満たすと判定することに応じて、前記複数の対策のうちの第2対策(146)を実施することと
を含み、前記第2対策は、前記モバイルデバイスが前記非認証ユーザに関連する情報を確認することを可能とするものであり、
前記選択された少なくとも1つの対策を実施することは、
(a)前記非認証ユーザに前記モバイルデバイスの特定の部分に触れるように促し、前記非認証ユーザが前記モバイルデバイスの前記特定の部分に触れている間に、前記非認証ユーザの指紋(504)をスキャンすることと、ここで、前記モバイルデバイスの前記特定の部分は、前記モバイルデバイスの入力デバイス(978)に一体化された隠し指紋スキャナ(502)を含むものであり、
(b)前記非認証ユーザを前記モバイルデバイスに関与させておくために、前記非認証ユーザによって発されたコマンドに応じて、該コマンドに関連付けられた偽データ(304)を提供し、前記非認証ユーザが前記モバイルデバイスに関与している間に、前記非認証ユーザに関連する情報を生成することと、ここで前記情報は前記非認証ユーザの指紋(504)及び、任意で非認証ユーザの声特性(604)を含み、前記指紋は前記モバイルデバイスの入力デバイス(978)に一体化された前記隠し指紋スキャナ(502)を使用して生成される、
のうちの少なくとも1つを含む、コンピュータで実装される方法(700、800)。
【請求項2】
前記履歴データは、前記認証ユーザが前記モバイルデバイスにアクセスする地理的位置、前記認証ユーザが前記モバイルデバイスにアクセスする時間の長さ、前記認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、請求項1に記載のコンピュータで実装される方法。
【請求項3】
前記挙動パターンが、前記履歴データに基づいて、機械学習(110)を使用して決定される、請求項1又は2に記載のコンピュータで実装される方法。
【請求項4】
前記少なくとも1つの対策を選択して実施することが、
前記行為は第1セキュリティレベル(138)を満たすと判定することと、
検出された前記行為が前記第1セキュリティレベルを満たすと判定することに応じて、前記複数の対策のうちの第1対策(144)を実施することとを含み、前記第1対策が、前記モバイルデバイスに記憶されている情報を前記非認証ユーザから保護する、請求項1から3のいずれか一項に記載のコンピュータで実装される方法。
【請求項5】
前記第1対策を実施することが、
前記モバイルデバイスに記憶されているデータを消去すること、または
前記非認証ユーザからの個人情報の要求(306)を検出し、前記個人情報は前記認証ユーザに関連付けられたものであり、前記要求を検出することに応じて、偽個人情報(304)を生成し、前記偽個人情報を前記非認証ユーザに提供すること
を含む、請求項4に記載のコンピュータで実装される方法。
【請求項6】
前記第2対策を実施することは、
(a)前記モバイルデバイスのカメラ(404)を作動させること、または
(b)前記非認証ユーザがマイク(948)に向かって話をしている間に、前記非認証ユーザの声特性(604)を生成すること、または
(a)及び(b)の両方を含む、請求項1から5のいずれか一項に記載のコンピュータで実装される方法。
【請求項7】
前記挙動パターンが、重みづけされ、かつ、前記認証ユーザの地理的位置パターン、前記認証ユーザモバイルデバイス使用時間パターン、前記認証ユーザのタイピングスピードパターン、前記認証ユーザのデータ種類パターンのうちの少なくとも1つを含む、請求項1から4のいずれか一項に記載のコンピュータで実装される方法。
【請求項8】
モバイルデバイス(102)の認証ユーザ(190)のユーザプロファイル(135)を記憶しているメモリ(104)であって、前記ユーザプロファイルは前記認証ユーザに関連付けられた挙動パターン(132)に基づいて生成され、前記挙動パターンは前記認証ユーザの過去のユーザ挙動(130)を示す履歴データに基づいて決定される、メモリと、
前記メモリに接続されたプロセッサ(106)であって、
特定のユーザ(190、192)が前記モバイルデバイスにアクセスしようとしている間、前記特定のユーザの後続ユーザ挙動(134)を検出することと、
前記特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、前記後続ユーザ挙動を前記ユーザプロファイルの前記挙動パターンと比較することと、更に、
前記比較に基づいて前記特定のユーザが非認証ユーザ(192)であると判定することに応じて、
前記非認証ユーザによる行為(122)を検出することと、
前記行為を検出することに応じて、予め定義された複数の対策(144、146、148)の中から少なくとも1つの対策(144、146、148)を選択することであって、前記複数の対策の各対策は、異なるセキュリティレベル(138、140、142)を有し、かつ、前記行為(128、136)の重要度に対応している、少なくとも1つの対策を選択することと、
前記選択された少なくとも1つの対策を実施することと
を実行するよう設定された、プロセッサと、を備え、
前記少なくとも1つの対策を選択して実施することは、
前記行為の重要度が、第1セキュリティレベルよりも高い第2セキュリティレベル(140)を満たすと判定することと、
前記検出された行為の重要度が前記第2セキュリティレベルを満たすと判定することに応じて、前記複数の対策のうちの第2対策(146)を実施することと
を含み、前記第2対策は、前記モバイルデバイスが前記非認証ユーザに関連する情報を確認することを可能とするものであり、
前記選択された少なくとも1つの対策を実施することは、
(a)前記非認証ユーザに前記モバイルデバイスの特定の部分に触れるように促し、前記非認証ユーザが前記モバイルデバイスの前記特定の部分に触れている間に、前記非認証ユーザの指紋(504)をスキャンすることと、ここで、前記モバイルデバイスの前記特定の部分は、前記モバイルデバイスの入力デバイス(978)に一体化された隠し指紋スキャナ(502)を含むものであり、
(b)前記非認証ユーザ前記モバイルデバイスに関与させておくために、前記非認証ユーザによって発されたコマンドに応じて、該コマンドに関連付けられた偽データ(304)を提供し、前記非認証ユーザが前記モバイルデバイスに関与している間に、前記非認証ユーザに関連する情報を生成することと、ここで前記情報は前記非認証ユーザの指紋(504)及び、任意で非認証ユーザの声特性(604)を含み、前記指紋は前記モバイルデバイスの入力デバイス(978)に一体化された隠し指紋スキャナ(502)を使用して生成される、
のうちの少なくとも1つを含む、装置。
【請求項9】
前記挙動パターンを決定するために、前記履歴データが機械学習アルゴリズム(110)に提供される、請求項8に記載の装置。
【請求項10】
前記履歴データは、前記認証ユーザが前記モバイルデバイスにアクセスする地理的位置、前記認証ユーザが前記モバイルデバイスにアクセスする時間の長さ、前記認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、請求項8又は9に記載の装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、モバイルデバイスのセキュリティに関する。
【背景技術】
【0002】
ラップトップ、携帯電話、可搬式演算デバイス、埋め込み型デバイス、携帯型演算デバイスなどといったモバイルデバイスは、このモバイルデバイスに記憶されているデータへの、非認証ユーザによるアクセスを受けやすい。例示すると、非認証ユーザが、認証ユーザに関連する情報を有するラップトップを入手した(例えば盗んだ)場合、非認証ユーザは、この情報にアクセスし、不当な目的に使用しうる。非限定的な一例としては、非認証ユーザは、認証ユーザの個人情報を盗用すること(例えばなりすまし)ができる。
【発明の概要】
【0003】
一実行形態により、コンピュータで実装される方法は、モバイルデバイスのプロセッサで、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む。挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。コンピュータで実装される方法は、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。例えば、後続ユーザ挙動は、特定のユーザの心拍や、特定のユーザがモバイルデバイスにアクセスしようとした日時などを含みうる。コンピュータで実装される方法は、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することも含む。コンピュータで実装される方法は、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出すること、及び、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することを含む。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1対策は、モバイルデバイスに記憶されているデータを非認証ユーザから保護する。例示すると、第1対策は、モバイルデバイスに記憶されているデータを消去しうる。第2セキュリティレベルを有する第2対策は、非認証ユーザについての情報を確認する。例示すると、第2対策は、モバイルデバイスの周囲状況を捕捉するためにモバイルデバイスのカメラを作動させること、非認証ユーザの指紋をスキャンすること、この指紋を一又は複数の指紋データベースと比較すること、等を行いうる。第3セキュリティレベルを有する第3対策は、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
【0004】
別の実行形態により、装置は、モバイルデバイスの認証ユーザのユーザプロファイルを記憶する、メモリを含む。ユーザプロファイルは、認証ユーザに関連付けられた挙動パターンに基づいて生成される。この挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。装置は、メモリに接続されたプロセッサも含む。プロセッサは、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出するよう、設定される。プロセッサは、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較するよう、更に設定される。プロセッサは、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出し、かつ、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施するよう、設定される。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1対策が、モバイルデバイスに記憶されているデータを非認証ユーザから保護し、第2セキュリティレベルを有する第2対策が、非認証ユーザについての情報を確認し、かつ、第3セキュリティレベルを有する第3対策が、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
【0005】
別の実行形態により、コンピュータ可読記憶デバイスは指令を含み、この指令は、プロセッサによって実行されると、認証ユーザに関連付けられたユーザ挙動パターンに基づいてモバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む、動作を実施することを、プロセッサに実行させる。挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。動作は、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。動作は、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルのユーザ挙動パターンと比較することも含む。動作は、特定のユーザが非認証ユーザであるという判定に応じて、非認証ユーザによる行為を検出すること、及び、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することを、含む。複数の対策の各対策は、一セキュリティレベルを有し、かつ、行為の程度に対応している。種々の対策が、類似した展開で実施されうる。例えば、ある特定の程度の行為に対して、第1の特定の対策、又は第2の特定の対策が実施されうる。一実行形態により、第1セキュリティレベルを有する第1の対策が、モバイルデバイスに記憶されているデータを非認証ユーザから保護し、第2セキュリティレベルを有する第2対策が、非認証ユーザについての情報を確認し、かつ、第3セキュリティレベルを有する第3対策が、追加のセキュリティ措置又はセキュリティ対策を実施する。各対策は、非認証ユーザの行為(例えば不適切行為)の程度によって始動される。
【0006】
上述の実行形態の利点の1つは、非認証ユーザがモバイルデバイスにアクセスしたことを、このモバイルデバイスが検出しうることである。非認証ユーザによる不適切行為のレベルに基づいて、種々の対策が、モバイルデバイスにおいて始動されうる。例えば、不適切行為が低レベルのセキュリティ違反に対応する場合、モバイルデバイスは、非認証ユーザがデータにアクセスすることを防止するためにデータを消去しうる。不適切行為がより高レベルのセキュリティ違反に対応する場合、モバイルデバイスは、モバイルデバイスが非認証ユーザに所有されている間に、非認証ユーザについてのデータを能動的に収集しうる。収集されたデータは、モバイルデバイスの所在地(ひいては、非認証ユーザの所在地)を特定するために使用され、かつ、非認証ユーザの身元を確認するために使用されうる。非限定的な一例としては、モバイルデバイスの所在地を確認するために、モバイルデバイスのカメラが作動して、モバイルデバイスの周囲状況を捕捉しうる。非認証ユーザの身元を確認するために、モバイルデバイスの指紋スキャナが、非認証ユーザの指紋をスキャンし、この指紋を一又は複数の指紋データベースと比較しうる。ゆえに、モバイルデバイスは、非認証ユーザを特定し、かつ所在地特定するための、能動的な措置を実施しうる。加えて、前述の特徴、機能、及び利点は、様々な実行形態において個別に実現可能であるか、又は、更に別の実行形態において組み合わされうる。これらの更なる詳細は、下記の説明及び図面に関連して開示されている。
【図面の簡単な説明】
【0007】
図1】セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスを含む、システムの図である。
図2】モバイルデバイスに記憶されている情報を非認証ユーザから保護する対策の一例を示す。
図3】モバイルデバイスに記憶されている情報を非認証ユーザから保護する対策の別の例を示す。
図4】モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の一例を示す。
図5】モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の別の例を示す。
図6】モバイルデバイスが非認証ユーザに関連する情報を確認することを可能にする対策の別の例を示す。
図7】セキュリティ違反に基づいて対策を実施する方法を示すフロー図である。
図8】セキュリティ違反に基づいて対策を実施する別の方法を示すフロー図である。
図9】セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスの一例を示す。
図10】セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイスの別の例を示す。
【発明を実施するための形態】
【0008】
本開示の特定の実施形態について、図面を参照しつつ以下で説明する。本明細書では、図面全体を通じて、共通の参照番号が共通の特徴を指し示している。
【0009】
図及び以下の説明は、具体的かつ例示的な実施形態を示している。本書に明示的に記載または図示されていなくとも、本書に記載の原理を具現化し、かつ、この明細書に続く特許請求の範囲に含まれる様々な構成を、当業者は考案可能であることが、認識されよう。更に、本書に記載のどの例も、本開示の原理の理解を支援するためのものであり、限定を含まないものであると解釈されるべきである。結果として、この開示は、後述する具体的な実施形態又は例に限定されるものではなく、特許請求の範囲及びその均等物によって限定される。
【0010】
本開示は、モバイルデバイスに実装される、モバイルコンピューティングセキュリティシステムについて説明している。モバイルコンピューティングセキュリティシステムは、非認証ユーザ(例えば、違法ユーザすなわち「悪意の行為者(bad actor)」)による、モバイルデバイスの非認証使用を検出する。例えば、経時的に、モバイルデバイスは、モバイルデバイスの一又は複数の認証ユーザについて、挙動情報及び環境キュー(environmental cue)を記録する。モバイルコンピューティングセキュリティシステムは、認証ユーザの挙動パターンを決定し、この挙動パターンに基づいてユーザプロファイルを発展させるために、機械学習の論理及びアルゴリズムを使用する。ユーザプロファイルの挙動パターンとは異なる挙動を検出することに応じて、モバイルコンピューティングセキュリティシステムは、非認証ユーザがモバイルデバイスを使用していると判定する。例えば、モバイルコンピューティングセキュリティシステムは、モバイルデバイスの所在地が挙動パターンに関連付けられた場所とは異なっていること、検出されたユーザの生体認証測定値(例えば網膜スキャン、顔スキャン、皮膚電気反応、心拍など)が、挙動パターンに関連付けられた生体認証測定値とは異なっていること、ユーザの声紋が挙動パターンに関連付けられた声紋とは異なっていること、等を検出することに応じて、非認証ユーザがモバイルデバイスを使用していると判定しうる。
【0011】
モバイルコンピューティングセキュリティシステムは、非認証ユーザによるセキュリティ違反の重要度を判定するために、環境キュー及び状況キューと併せて行為及びパターン(例えば非認証パターン)をモニタする。非限定的な一例としては、モバイルコンピューティングセキュリティシステムは、非認証ユーザが認証ユーザの個人情報(社会保障番号など)を盗用しようとしているか否かを判定するために、行為をモニタしうる。セキュリティ違反の重要度に基づいて、モバイルコンピューティングセキュリティシステムは、認証ユーザを保護する(例えば、認証ユーザの個人情報を保護する)ための対策を実施する。例えば、モバイルコンピューティングセキュリティシステムは、個人情報を消去することや、個人情報を暗号化することなどを行いうる。加えて、モバイルコンピューティングセキュリティシステムは、偽個人情報(例えばでたらめな社会保障番号)を生成し、この偽個人情報を非認証ユーザに提供しうる。
【0012】
一部の実行形態により、モバイルコンピューティングセキュリティシステムは、非認証ユーザについての情報を集めうる。非限定的な一例としては、モバイルコンピューティングセキュリティシステムは、非認証ユーザの周囲環境を捕捉するためにモバイルデバイスのカメラを作動させること、非認証ユーザの声紋を受信し、この声紋を利用可能なネットワーク(移動体通信ネットワークなど)を介して送信するために、音声を記録すること、非認証ユーザがモバイルデバイスの特定部分に触った場合に非認証ユーザの指紋をスキャンすること、非認証ユーザの生体認証データを測定すること、一定のネットワーク範囲内の他のモバイルデバイスのデータを探索するホットスポットを使用して、無線ネットワークをスプーフィングする(spoof)こと、等を行いうる。
【0013】
ゆえに、セキュリティ違反の重要度に基づいて、モバイルコンピューティングセキュリティシステムは、モバイルデバイスに記憶されているデータを保護し、かつ、非認証ユーザについての情報を取得するための、能動的な対策を実施しうる。結果として、非認証ユーザに対抗して早急な措置を取ることが必要な状況においては、モバイルコンピューティングセキュリティシステムが、非認証ユーザに関連する情報(居場所や身元など)を集める上で役立ちうる。
【0014】
図1は、セキュリティ違反に基づいて対策を実施するよう動作可能なモバイルデバイス102を含む、システム100の図である。モバイルデバイス102は、プロセッサ106接続されているメモリ104を含む。メモリ104は、指令108を含む、非一過性のコンピュータ可読記憶デバイスである。メモリ104は、機械学習アルゴリズム110及びセキュリティレベルデータ112も記憶する。プロセッサ106は、ユーザログインユニット114と、データ記録ユニット116と、ユーザプロファイル生成装置118と、比較ユニット120と、行為検出装置122と、対策ユニット124とを含む。モバイルデバイス102は、ラップトップ、携帯電話、可搬式演算デバイス、埋め込み型デバイス、携帯型演算デバイス、コンピュータ、タブレット、スマートウエアラブルデバイス、スマートルータ、モバイルサーバなどでありうる。
【0015】
モバイルデバイス102は、認証ユーザ190に関連付けられる(例えば、認証ユーザ190の所有物である)。モバイルデバイス102に記憶されているデータ、及びモバイルデバイス102にインストールされているアプリケーションにアクセスするために、認証ユーザ190は、ユーザログインユニット114にアクセスデータ126を提供する。一実行形態により、アクセスデータ126は、個人認証番号(PIN)又はユーザパスワードを含む。例えば、ユーザログインユニット114は認証ユーザ190にログインインターフェースを提示し、認証ユーザ190は、ログインインターフェースにアクセスデータ126を入力する。ログインインターフェースは、図9のディスプレイ928などのディスプレイ画面を介して提示されうる。ユーザは、図9の入力デバイス978などの入力デバイス、又は別の入力デバイスを介して、アクセスデータ126を入力しうる。他の実行形態により、アクセスデータ126は、生体認証データ(例えば指紋スキャン、網膜スキャン、顔スキャンなど)や音声認識データ等を含む。ユーザログインユニット114はアクセスデータ126を検証し、検証がなされると、認証ユーザ190が、モバイルデバイス102に記憶されているデータ、及びモバイルデバイス102にインストールされているアプリケーションにアクセスすることを許可する。
【0016】
認証ユーザ190がアクセスデータ126を提供している時、及び、認証ユーザ190がモバイルデバイス102を使用している時に、行為検出装置122は、認証ユーザ190の行為(例えば権限行為(権限を付与された行為)128)を検出する。例えば、行為検出装置122は、認証ユーザ190がモバイルデバイス102を使用している時のモバイルデバイス102の地理的位置、認証ユーザ190がモバイルデバイス102を使用している時刻、認証ユーザ190がモバイルデバイス102を使用している時の認証ユーザ190の身体挙動パターン(例えば心拍やストレスレベルなど)、等を検出しうる。一部の実行形態により、権限行為128は、認証ユーザがモバイルデバイス102を使用している時にアクセスするデータや、認証ユーザ190が使用するアプリケーションなども示す。例えば、権限行為128は、認証ユーザ190がよく訪れるウェブサイトや、認証ユーザ190がよく使用するアプリケーションなどを示しうる。
【0017】
データ記録ユニット116は、認証ユーザ190の権限行為128を、過去のユーザ挙動130として経時的に記録する。過去のユーザ挙動130は、モバイルデバイス102又は遠隔デバイス(例えば、遠隔デバイスすなわちクラウド(cloud))に記憶されうる。過去のユーザ挙動130は、認証ユーザ190の過去の行為を示す履歴データである。過去のユーザ挙動130は、経時的に(例えば、数日間、数か月間、又は数年間にわたり)収集される。プロセッサ106は、認証ユーザ190の認証ユーザ挙動パターン132を決定するために、データ記録ユニット116によって記録された過去のユーザ挙動130を使用する。例えば、プロセッサ106は、メモリ104から機械学習アルゴリズム110を読み出し、過去のユーザ挙動130を、入力として機械学習アルゴリズム110に提供する。プロセッサ106は、認証ユーザ挙動パターン132を決定するために、機械学習アルゴリズム110を実行する。認証ユーザ挙動パターン132は、認証ユーザ190の地理的位置パターン、認証ユーザ190のモバイルデバイス使用時間パターン、認証ユーザ190のタイピングスピードパターン、認証ユーザ190のデータ種類パターン、生体認証データパターン(例えば心拍パターン、ストレスレベルパターン、睡眠パターンなど)、及び、その他のユーザ挙動パターンを含む。
【0018】
ユーザプロファイル生成装置118が、認証ユーザ挙動パターン132に基づいて、認証ユーザ190のユーザプロファイル135を生成する。ユーザプロファイル135は、(過去の挙動及び行為に基づく)認証ユーザ190に固有の情報、及び、後述するような、非認証ユーザ192がモバイルデバイス102にアクセスした(例えば、モバイルデバイス102を盗用した)か否かを判定するために使用されうる情報を、含む。例えば、ユーザプロファイル135は、認証ユーザ190がモバイルデバイス102にアクセスした地理的位置、認証ユーザ190がモバイルデバイス102によくアクセスする地理的位置、認証ユーザ190がモバイルデバイス102にアクセスしていた時間の長さ、認証ユーザ190がモバイルデバイス102にアクセスしている典型的な時間の長さ、認証ユーザ190の身体的特質(例えば心拍やストレスレベルなど)、等を示す。
【0019】
モバイルデバイス102が、未知である可能性があるユーザがモバイルデバイス102にアクセスしようとしていると判定すると、モバイルデバイス102は、未知である可能性があるユーザの後続するユーザ挙動134を検出し、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較する。例示すると、ユーザログインユニット114が、アクセスデータ126が細工されたか又は変造されたと判定すれば、ユーザログインユニット114は、未知である可能性があるユーザがモバイルデバイス120にアクセスしようとしていると判定しうる。非限定的な一例としては、アクセスデータ126がPINであり、このPINの入力に10秒を上回る時間がかかると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。あるいは、PINが入力されるタイピングスピードが、(ユーザプロファイル135に示されている)認証ユーザ190のタイピングスピードと著しく異なる場合、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。別の非限定的な例としては、アクセスデータ126が提供されるのと同時に、ユーザログインユニット114がサイバー行為又はサイバー脅威を検出すると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。例示すると、ユーザログインユニット114が、アクセスデータ126はコンピュータで生成されたデータであると判定すれば、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。
【0020】
一実行形態により、特定のユーザがログインユニット114にPINを入力し、プロセッサ106が、この特定のユーザは履歴標準(例えば、PINを入力するのに使用された履歴上のタイピングスピード、PINが入力される履歴上のログイン時刻、PINが入力される履歴上のログイン場所など)にならっていないと判定すると、プロセッサ106は、特定のユーザの画像を捕捉するためにカメラを作動させうる。代替的又は追加的には、プロセッサ106は、特定のユーザの音声サンプルを録音するためにマイクを作動させうる。プロセッサ106は、画像、音声サンプル、又はその両方を、認証ユーザ190に関連する情報と比較しうる。カメラが遮断されている(例えば、特定のユーザの画像の捕捉が不可能になる)と確認することに応じて、プロセッサ106は、セキュリティレベルを引き上げうる。例えば、プロセッサ106は、特定のユーザが非認証ユーザ195であり、非認証ユーザ192は不適切行為に関与していると示しうる。
【0021】
未知である可能性があるユーザがモバイルデバイス102にアクセスしたという判定に応じて、行為検出装置122は未知である可能性があるユーザの行為を検出してよく、データ記録ユニット116はこの行為を後続ユーザ挙動134として記録しうる。比較ユニット120が、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較しうる。後続ユーザ挙動134と認証ユーザ挙動パターン132との間の差異が閾値を満たせば、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。非限定的な一例としては、後続ユーザ挙動134が、認証ユーザ挙動パターン132によって認識されていない場所で、認証ユーザ挙動パターン132のアクセス時刻と一致しない時刻に、モバイルデバイス120がアクセスされていると示した場合、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するためのプロセスを開始する。このプロセスの開始後に、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するために、その他の、後続ユーザ挙動134の測定基準(生体認証測定値など)を使用する。具体的な一例では、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたか否かを判定するために、後続ユーザ挙動134によって示された心拍、後続ユーザ挙動134によって示されたストレスレベル、及び、後続ユーザ挙動134によって示されたその他の生体認証測定値を、認証ユーザ挙動パターン132の対応する測定基準と比較する。一部の実行形態により、モバイルデバイス102に関連する行為がユーザプロファイル135の認証ユーザ挙動パターン132と著しく異なる場合、行為検出装置122及び比較ユニット120は、ログインプロセスの後にも、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定しうる。ある特定の数の、重み付けされたユーザ挙動測定基準が、過去のユーザ挙動130の対応する測定基準と閾値分異なっている場合に、行為は認証ユーザ挙動パターン132と「著しく異なる(significantly differs)」。
【0022】
行為検出装置122は、非認証ユーザ192がモバイルデバイス102にアクセスしたという判定に応じて、非認証ユーザ192による行為(例えば非権限行為(権限を付与されていない行為)136)を検出する。例えば、行為検出装置122は、非認証ユーザ192がモバイルデバイス102に記憶されているデータにアクセスしているか否かを検出すること、モバイルデバイス102が未知のネットワークの近傍にあるか否かを検出すること、非認証ユーザ192が認証ユーザ190の個人情報にアクセスしようとしているか否かを検出すること、等を行う。
【0023】
プロセッサ106は、非権限行為136に見合う(例えば、非権限行為136が違反する)セキュリティレベルを決定し、適切な対策を実施する。例えば、セキュリティレベルデータ112は、第1セキュリティレベル138の違反に関連付けられた行為を示すデータ、第2セキュリティレベル140の違反に関連付けられた行為を示すデータ、及び、第3セキュリティレベル142の違反に関連付けられた行為を示すデータを、含む。図1には3つのセキュリティレベル138~142が示されているが、他の実行形態では、それ以外のセキュリティレベルも存在する。第1セキュリティレベル138の違反は低レベルセキュリティ違反に対応し、第2セキュリティレベル140の違反は中レベルセキュリティ違反に対応し、かつ、第3セキュリティレベル142の違反は高レベルセキュリティ違反に対応する。低レベルセキュリティ違反の非限定的な一例は、モバイルデバイス102に記憶されているデータにアクセスしようとすることを含み、中レベルセキュリティ違反の非限定的な一例は、認証ユーザ190の身元を盗用しようとすること(例えばなりすましの試行)を含む。高レベルセキュリティ違反は、法執行機関への通知及び高レベルの対策の実施可能性を正当化しうる、その他の(より深刻な)違法行為を含む。上述のセキュリティ違反は、単に例示のためのものであり、限定的なものと解釈されるべきではない。
【0024】
プロセッサ106は、実施すべき適切な対策を決定するために、非権限行為136が違反しているセキュリティレベル138~142を決定する。例えば、対策ユニット124は、第1対策144、第2対策146、及び第3対策148を実施するよう構成される。図1には3つの対策144~148が示されているが、他の実行形態では、それ以外の対策も存在する。
【0025】
対策は、非権限行為136に基づいて、連続して実施されうる。例えば、対策ユニット124が非権限行為136は第1セキュリティレベル138に見合うと判定すると、対策ユニット124は第1対策144を実施する。図2から図3に関連して説明しているように、第1対策144は、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。第1対策144が実施された後に、対策ユニット124は、非権限行為136が第2セキュリティレベル140に見合うか否かを判定する。対策ユニット124が非権限行為136は第2セキュリティレベル140に見合うと判定すると、対策ユニット124は第2対策146を実施する。図4から図6に関連して説明しているように、第2対策146により、モバイルデバイスが非認証ユーザ192に関連する情報を確認することが可能になる。対策ユニット124が非権限行為136は第3セキュリティレベル142に見合うと判定すると、対策ユニット124は第3対策148を実施する。
【0026】
行為検出装置122は非権限行為136を継続的にモニタしうることを、理解すべきである。例えば、非権限行為136の重要度は増大(又は減少)することがあり、行為検出装置122は、この重要度の変化をモニタしうる。ゆえに、第2対策146、第3対策148、又はその両方が、非権限行為136の変化に応じて始動されうる。加えて、図2から図6に関連して説明している対策は、単なる例示であり、限定的なものと解釈されるべきではないことも、理解すべきである。例えば、他の対策が実装されることもある。加えて、図2から図6に関連して説明している対策のうちの2つ以上が、同時に実施されることもある。
【0027】
図2を参照するに、第1対策の一例144aが示されている。第1対策144aは、非権限行為136が第1セキュリティレベル138に違反しているという判定に応じて、対策ユニット124によって実施される。
【0028】
第1対策144aは、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。例えば、認証ユーザデータ202がメモリ104に記憶されている。対策ユニット124は、非権限行為136が第1セキュリティレベル138に見合うという判定に応じて、図2に示しているように、認証ユーザデータ202をメモリ104から消去する。例えば、非権限行為136が、モバイルデバイス102に記憶されているデータ(例えば認証ユーザデータ202)にアクセスしようとすることに対応する場合、対策ユニット124は、認証ユーザデータ202をメモリ104から消去する。ゆえに、第1対策144aにより、認証ユーザデータ202が消去される(例えば、認証ユーザデータ202が非認証ユーザ192から保護される)。他の実行形態では、認証ユーザデータ202(又は認証ユーザデータ202の一部分)が暗号化されてよく、認証ユーザ190は、非権限行為136の通知(例えば警告)を受けうる。例えば、モバイルデバイス102は、認証ユーザ190のeメールアドレスに電子メッセージ(例えばeメール)を送信しうるか、又は、認証ユーザ190に関連する別のデバイスに警告を送信しうる。
【0029】
図3を参照するに、第1対策の一例144bが示されている。第1対策144bは、非権限行為136が第1セキュリティレベル138に違反しているという判定に応じて、対策ユニット124によって開始される。
【0030】
第1対策144bは、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。例えば、図3に提示している例では、プロセッサ106が偽データ生成装置302も含む。偽データ生成装置302は、認証ユーザデータ202と同種の情報を含む偽データ304を生成するよう、構成される。非限定的な一例としては、認証ユーザデータ202が認証ユーザ190の生年月日を含む場合、偽データ304は、偽の(又はでたらめな)生年月日を含む。別の非限定的な例としては、認証ユーザデータ202が認証ユーザ190に関連するクレジットカードのクレジットカード番号を含む場合、偽データ304はでたらめなクレジットカード番号を含み、このでたらめなクレジットカード番号は、非認証利用検知に使用される。偽データ生成装置304は、偽データ304をメモリに記憶させる。
【0031】
第1対策144bを実施するために、プロセッサ106は、認証ユーザデータ202を求める非認証ユーザ192からのリクエスト306を検出する。例えば、非認証ユーザ192がメモリ104の認証ユーザデータ202にアクセスしようとすると、プロセッサ106がリクエスト306を受信しうる。リクエストを受信することに応じて、プロセッサ106は、偽データ304を生成し、この偽データ304を非認証ユーザ192に提供しうる。ゆえに、第1対策144bにより、非認証ユーザ192が認証ユーザデータ202を受信することが防止される(例えば、認証ユーザデータ202が非認証ユーザ192から保護される)。加えて、非認証ユーザ192が偽データ192を使用すると、偽データ192により、非認証ユーザ192による行為が他のグループに通知されうる。例えば、非認証ユーザ192が偽クレジットカード番号を使用すれば、銀行又は他の金融機関に通知が届きうる。
【0032】
図4を参照するに、第2対策の一例146aが示されている。第2対策146aは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146aの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
【0033】
第2対策146aにより、モバイルデバイス102が非認証ユーザ192に関連する情報を確認することが、可能になる。例えば、第2対策146aを実施することは、非認証ユーザ192の周囲環境を確認するために、モバイルデバイス102のカメラ404を作動させることを含む。例示すると、図4に提示している例では、プロセッサ106がカメラ作動ユニット402も含む。カメラ404はプロセッサ106に接続され、送信器410もプロセッサ106に接続される。カメラ作動ユニット402がカメラ404を作動させ、カメラ404は、非認証ユーザ192の周囲環境の画像406(又はビデオ408)を捕捉する。送信器410は、非認証ユーザ192の所在地特定を支援するために、適切な権限機関に周囲環境の画像406(又はビデオ408)を送信する。例えば、送信器410は、地元警察に、又は、国の情報機関若しくは情報官庁又は調査機関若しくは調査官庁に、画像406を送信しうる。加えて、プロセッサ106は、画像406が捕捉された時のモバイルデバイス102の全地球測位システム(GPS)の座標を確認しうる。非認証ユーザ192の所在地を確認するために、GPS座標も適切な権限機関に送信されうる。ゆえに、第2対策146aにより、モバイルデバイスが、周囲環境の画像406を捕捉することによって非認証ユーザ192に関連する所在地情報を確認することが可能になる。
【0034】
加えて、カメラ作動ユニット402は、カメラ404が非認証ユーザ192の顔の画像を捕捉するような様態で、カメラ404を作動させうる。送信器410は上述の権限機関にこの画像を送信してよく、上述の権限機関は、非認証ユーザ192の身元を確認するために顔認識を実施しうる。
【0035】
図5を参照するに、第2対策の別の例146bが示されている。第2対策146bは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146bの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
【0036】
第2対策146bにより、モバイルデバイス102が非認証ユーザ192についての情報(例えば個人情報)を確認することが可能になる。例えば、プロセッサ106は、モバイルデバイス102のスキャナ502を含む特定の部分に触るよう、非認証ユーザ192を促しうる。スキャナは、入力デバイス又はキーパッド(例えば、図9の入力デバイス978)と一体化されうる。図5に提示している例では、モバイルデバイス102のキーボード上の「s」キーがスキャナ502を含む。一実行形態により、スキャナ502は、人間の目で容易に視認可能なものではない。プロセッサ106は、非認証ユーザ192に「s」キーを長押しするよう命令するプロンプトを生成しうる。非限定的な一例としては、プロンプトは、非認証ユーザ192に、特定のアプリケーションを開くために「s」キーを5秒間長押しするよう命じる。非認証ユーザ192が「s」キーを押している間に、スキャナ502は、非認証ユーザ192の指紋504をスキャンする。
【0037】
指紋504がスキャンされた後に、指紋504に基づいて非認証ユーザ192の身元が確認される。一実行形態により、非認証ユーザ192の同定において上述の権限機関を支援するために、送信器410が指紋504をこれらの権限機関に送信する。別の実行形態により、プロセッサ106は、(モバイルデバイス102又は遠隔サーバに記憶されている)一又は複数の指紋データベースにアクセスし、指紋504をデータベース内の指紋と比較する。一致が確認されると、プロセッサ106は非認証ユーザ192の身元を確認し、送信器410は、この身元に関連する情報を適切な権限機関に送信する。ゆえに、第2対策146bにより、モバイルデバイスが、非認証ユーザ192に知られることなくスキャナ502に触るよう非認証ユーザ192を促し、「秘密裏に(secretly)」非認証ユーザ192の指紋504をスキャンすることによって、非認証ユーザ192の身元を確認することが、可能になる。
【0038】
図6を参照するに、第2対策の別の例146cが示されている。第2対策146cは、非権限行為136が第2セキュリティレベル140に違反しているという判定に応じて、対策ユニット124によって開始される。第2対策146cの実施に先立って、(モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護するために)第1対策144が実施されうることを、理解すべきである。
【0039】
第2対策146cにより、モバイルデバイス102が非認証ユーザ192についての情報(例えば個人情報)を確認することが可能になる。例えば、プロセッサ106は、モバイルデバイス102のマイクに向かって話すよう、非認証ユーザ192を促しうる。プロセッサ106は、非認証ユーザ192がマイクに向かって話している間に、非認証ユーザ192の声特性604(例えば声紋)を生成しうる。
【0040】
声特性604が生成された後に、声特性604に基づいて非認証ユーザ192の身元が確認される。一実行形態により、非認証ユーザ192の同定において上述の権限機関を支援するために、送信器410が声特性604をこれらの権限機関に送信する。別の実行形態により、プロセッサ106は、一又は複数の音声データベースにアクセスし、声特性604をデータベース内の音声と比較する。一致が確認されると、プロセッサ106は非認証ユーザ192の身元を確認し、送信器410は、この身元に関連する情報を適切な権限機関に送信する。ゆえに、第2対策146cにより、モバイルデバイスが、非認証ユーザ192に話すよう促し、「秘密裏に」非認証ユーザ192の声紋604を生成することによって、非認証ユーザ192の身元を確認することが、可能になる。
【0041】
図4から図6に関連して説明している第2対策146a~146cは、偽データ(例えば、図3の偽データ304)が非認証ユーザ192に提供されるのと同時に実施されうる。例えば、非認証ユーザ192はコマンドを発行することがあり、モバイルデバイス102は、非認証ユーザ192を更に関与させておくために、このコマンドに応じて偽データ304を提供しうる。モバイルデバイス102が非認証ユーザ192を偽データ304に関与させている間にも、図4から図6に関連して説明しているように、モバイルデバイス102は、非認証ユーザ192についての情報を生成する。第2対策146は、非認証ユーザ192の追跡を可能にする指令を実行することも、含みうる。
【0042】
図1から図6に関連して説明している技術により、モバイルデバイス192が非認証ユーザ192に所有されている間に、モバイルデバイス102が、非認証ユーザ192についてのデータを能動的に収集することが、可能になる。このデータは、非認証ユーザ192の居場所、及び非認証ユーザ192の身元を特定するために使用される。非限定的な一例としては、非認証ユーザ192の居場所を確認するために、カメラ404が作動して非認証ユーザ192の周囲状況を捕捉し、プロセッサ106がモバイルデバイス102のGPS座標を確認する。非認証ユーザ192の身元を確認するために、隠し指紋スキャナ502が指紋504をスキャンし、指紋504は一又は複数の指紋データベースと比較される。ゆえに、モバイルデバイス102は、非認証ユーザ192を特定し、かつ所在地特定するための、能動的な措置を実施しうる。
【0043】
図7を参照するに、セキュリティ違反に基づいて対策を実施するための方法700が示されている。方法700は、図1のモバイルデバイス102によって実施される。
【0044】
方法700は、702において、モバイルデバイスのプロセッサで、認証ユーザに関連付けられた複数の認証ユーザ挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することを含む。複数の認証ユーザ挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される。履歴データは、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの身体挙動パターン、又はそれらの組み合わせを含む。例えば、図1を参照するに、ユーザプロファイル生成装置118は、認証ユーザ挙動パターン132に基づいて、認証ユーザ190のユーザプロファイル135を生成する。認証ユーザ挙動パターンは、履歴データに基づいて、機械学習を使用して決定される。ユーザプロファイル135は、(過去の挙動及び行為に基づく)認証ユーザ190に固有の情報、及び、非認証ユーザ192がモバイルデバイス102にアクセスした(例えば、モバイルデバイス102を盗用した)か否かを判定するために使用されうる情報を含む。例えば、ユーザプロファイル135は、認証ユーザ190がモバイルデバイス102にアクセスした地理的位置、認証ユーザ190がモバイルデバイス102によくアクセスする地理的位置、認証ユーザ190がモバイルデバイス102にアクセスしていた時間の長さ、認証ユーザ190がモバイルデバイス102にアクセスしている典型的な時間の長さ、認証ユーザ190の身体挙動パターン、等を示す。
【0045】
方法700は、704において、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することも含む。例えば、図1を参照するに、ユーザログインユニット114が、アクセスデータ126が細工されたか又は変造されたと判定すると、ユーザログインユニット114は、未知である可能性があるユーザがモバイルデバイス120にアクセスしようとしていると判定する。非限定的な一例としては、アクセスデータ126がPINであり、このPINの入力に10秒を上回る時間がかかると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。別の非限定的な例としては、アクセスデータ126が提供されるのと同時に、ユーザログインユニット114がサイバー行為又はサイバー脅威を検出すると、ユーザログインユニット114は、アクセスデータ126が細工されたか又は変造されたと判定しうる。未知である可能性があるユーザがモバイルデバイス102にアクセスしたと、ユーザログインユニット114が判定することに応じて、行為検出装置122は未知である可能性があるユーザの行為を検出してよく、データ記録ユニット116はこの行為を後続ユーザ挙動134として記録しうる。
【0046】
方法700は、706において、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの複数の認証ユーザ挙動パターンと比較することも含む。例えば、図1を参照するに、比較ユニット120は、後続ユーザ挙動134を、ユーザプロファイル135の認証ユーザ挙動パターン132と比較する。後続ユーザ挙動134と認証ユーザ挙動パターン132との間の差異が閾値を満たせば、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。非限定的な一例としては、後続ユーザ挙動134が、認証ユーザ挙動パターン132によって認識されていない場所で、認証ユーザ挙動パターン132のアクセス時刻と一致しない時刻に、モバイルデバイス120がアクセスされていると示した場合、比較ユニット120は、非認証ユーザ192がモバイルデバイス102にアクセスしたと判定する。
【0047】
方法700は、708において、比較に基づいて特定のユーザが非認証ユーザであると判定することも含む。方法700は、710において、非認証ユーザによる行為を検出することも含む。例えば、図1を参照するに、行為検出装置122は、非認証ユーザ192がモバイルデバイス102にアクセスしたという判定に応じて、非認証ユーザ192による行為(例えば非権限行為136)を検出する。例示すると、行為検出装置122は、非認証ユーザ192がモバイルデバイス102に記憶されているデータにアクセスしているか否かを検出すること、モバイルデバイス102が不審なネットワーク(例えば未知の無線ネットワーク)の近傍にあるか否かを検出すること、非認証ユーザ192が認証ユーザ190の身元を盗用しようとしているか否かを検出すること、非認証ユーザ192が指名手配者リスト上のグループと連絡をとっているか否かを検出すること、等を行う。
【0048】
方法700は、712において、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することも含む。複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している。例えば、図1を参照するに、対策ユニット124は、少なくとも1つの対策の実施を開始しうる。方法700により、少なくとも1つの対策を実施することは、検出された行為136が第1セキュリティレベル138に見合うと判定することと、検出された行為136が第1セキュリティレベル138に見合うという判定に応じて、複数の対策のうちの第1対策144を実施することとを含む。第1対策144は、図2から図3に関連して説明しているように、モバイルデバイス102に記憶されている情報を非認証ユーザ192から保護する。
【0049】
方法700により、少なくとも1つの対策を実施することは、更に、検出された行為136が第2セキュリティレベル140に見合うと判定することと、検出された行為136が第2セキュリティレベル140に見合うという判定に応じて、複数の対策のうちの第2対策146を実施することとを含む。第2対策146により、図4から図6に関連して説明しているように、モバイルデバイス102が、非認証ユーザ192に関連する情報を確認することが可能になる。
【0050】
図7の方法700により、モバイルデバイス192が非認証ユーザ192に所有されている間に、モバイルデバイス102が非認証ユーザ192についてのデータを能動的に収集することが、可能になる。このデータは、非認証ユーザ192の居場所、及び非認証ユーザ192の身元を特定するために使用される。非限定的な一例としては、非認証ユーザ192の居場所を確認するために、カメラ404が作動して非認証ユーザ192の周囲状況を捕捉し、プロセッサ106がモバイルデバイス102のGPS座標を確認する。非認証ユーザ192の身元を確認するために、隠し指紋スキャナ502が指紋504をスキャンし、指紋504は一又は複数の指紋データベースと比較される。ゆえに、モバイルデバイス102は、非認証ユーザ192を特定し、かつ所在地特定するための、能動的な措置を実施しうる。
【0051】
図8を参照するに、セキュリティ違反に基づいて対策を実施するための別の方法800が示されている。方法800は、図1のモバイルデバイス102によって実施される。詳細には、方法800は、図1の対策ユニット124、図1のプロセッサ、及び、図1の行為検出装置122によって、実施される。
【0052】
802において、対策ユニット124は、検出された行為136が第1セキュリティレベル138に見合うか否かを判定する。検出された行為136が第1セキュリティレベル138には見合わない場合、方法800は804において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802において更なる判定が実施されうることを、理解すべきである。検出された行為136が第1セキュリティレベル138に見合えば、対策ユニット124は、806において、第1対策144を実施する。
【0053】
第1対策144が実施された後に、対策ユニット124は、808において、検出された行為136が第2セキュリティレベル140に見合うか否かを判定する。検出された行為136が第2セキュリティレベル140には見合わない場合、方法800は810において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802において更なる判定が実施されうることを、理解すべきである。検出された行為136が第2セキュリティレベル140に見合えば、対策ユニット124は、812において、第2対策146を実施する。
【0054】
第2対策146が実施された後に、対策ユニット124は、814において、検出された行為136が第3セキュリティレベル142に見合うか否かを判定する。検出された行為136が第3セキュリティレベル142には見合わない場合、方法800は816において終了する。しかし、方法800が終了しても検出された行為136は継続的にモニタされ、検出された行為136に関連付けられたセキュリティレベルが上昇すれば、802又は808において更なる判定が実施されうることを、理解すべきである。検出された行為136が第3セキュリティレベル142に見合えば、対策ユニット124は、818において、第3対策148を実施する。第3対策148は、より厳格な対策を含むことがあり、通常は、関連法執行機関への通知を含みうる。
【0055】
図9を参照するに、モバイルデバイス102のブロック図が示されている。様々な実行形態において、モバイルデバイス102は、図9に図示しているよりも多い又は少ない数の構成要素を有しうる。
【0056】
ある特定の実行形態では、モバイルデバイス102は、メモリ104に接続された、中央処理装置(CPU)などのプロセッサ106を含む。メモリ104は、コンピュータ可読指令やプロセッサ可読指令といった、指令960(例えば実行可能指令)を含む。指令960は、コンピュータ(プロセッサ106など)によって実行可能な、一又は複数の指令を含みうる。
【0057】
図9は、無線コントローラなどのネットワークインターフェース932、及び送信器410が、プロセッサ106及びアンテナ942に接続されていることも示している。プロセッサ106は、ユーザログインユニット114と、データ記録ユニット116と、ユーザプロファイル生成装置118と、比較ユニット120と、行為検出装置122と、対策ユニット124と、偽データ生成装置302と、カメラ作動ユニット402とを含む。
【0058】
モバイルデバイス102は、プロセッサ106及びディスプレイ928に接続されている、ディスプレイコントローラ926を含みうる。コーダ/デコーダ(CODEC)934も、プロセッサ106に接続されうる。出力デバイス930(例えば一又は複数のスピーカ)及びマイク948が、CODEC934に接続されうる。CODEC934は、デジタル-アナログ変換器(DAC)902、及び、アナログ-デジタル変換器(ADC)904を含みうる。
【0059】
一部の実行形態では、プロセッサ106、ディスプレイコントローラ926、メモリ104、CODEC934、ネットワークインターフェース932、及び送信器410は、システムインパッケージデバイス又はシステムオンチップデバイス922に含まれる。一部の実行形態では、入力デバイス978及び電源944が、システムオンチップデバイス922に接続される。入力デバイス978はスキャナ502を含む。更に、ある特定の実行形態では、図9に示しているように、ディスプレイ928、入力デバイス978、出力デバイス930、マイク948、カメラ404、アンテナ942、及び電源944は、システムオンチップデバイス922の外部にある。
【0060】
例示的な一実行形態では、メモリ104は、コンピュータ可読指令やプロセッサ可読指令といった、指令960(例えば実行可能指令)を含むか、又は記憶する。例えば、メモリ104は、指令960を記憶している非一過性のコンピュータ可読媒体を含みうるか、又はかかるコンピュータ可読媒体に対応しうる。指令960は、コンピュータ(プロセッサ106など)によって実行可能な、一又は複数の指令を含みうる。指令960は、プロセッサ106に、図7の方法700、図8の方法800、又はその両方を実施することを、実行させうる。
【0061】
図10を参照するに、モバイルデバイス102の別の実行形態(102aとする)が示されている。モバイルデバイス102aは、図9のモバイルデバイス102と実質的に類似している。しかし、モバイルデバイス102aは、プロセッサ106に接続されている、専用の対策ハードウェア1000を有する。専用の対策ハードウェア1000は、より厳格な対策(例えば第3対策148、又はより厳格なその他の対策)を実施するよう構成されうる。
【0062】
例えば、非権限行為136が第3セキュリティレベルに見合うという判定に応じて、専用の対策ハードウェア1000は、一又は複数のジャム信号を生成すること、電磁パルス(EMP)を生成すること、電気ショック信号を生成すること、モバイルデバイス102aの読み取り専用メモリ(例えばフラッシュドライブ)を破壊すること、モバイルデバイス102aを武装させる(arm)こと、等を行いうる。一実行形態により、専用の対策ハードウェア1000は、不揮発性メモリを破壊する自壊プロセッサ(self-destruct processor:図示せず)を含みうる。専用の対策ハードウェア1000は、専用の防御デバイスと一体化されうる。
【0063】
更に、本開示は以下の条項による実施形態を含む。
【0064】
条項1:モバイルデバイスのプロセッサで、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することであって、挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを含む、コンピュータで実装される方法。
【0065】
条項2:履歴データは、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、条項1に記載のコンピュータで実装される方法。
【0066】
条項3:挙動パターンが、履歴データに基づいて、機械学習を使用して決定される、条項1に記載のコンピュータで実装される方法。
【0067】
条項4:少なくとも1つの対策を実施することが、行為は第1セキュリティレベルに見合うと判定することと、検出された行為が第1セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第1対策を実施することとを含み、第1対策が、モバイルデバイスに記憶されている情報を非認証ユーザから保護する、条項1に記載のコンピュータで実装される方法。
【0068】
条項5:第1対策を実施することが、モバイルデバイスに記憶されているデータを消去することを含む、条項4に記載のコンピュータで実装される方法。
【0069】
条項6:第1対策を実施することが、認証ユーザに関連する個人情報を求める、非認証ユーザからのリクエストを検出することと、リクエストを検出することに応じて、偽個人情報を生成することと、偽個人情報を非認証ユーザに提供することとを含む、条項4に記載のコンピュータで実装される方法。
【0070】
条項7:少なくとも1つの対策を実施することが、行為は、第1セキュリティレベルよりも高い第2セキュリティレベルに見合うと判定することと、検出された行為が第2セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第2対策を実施することとを更に含み、第2対策により、モバイルデバイスが非認証ユーザに関連する情報を確認することが可能になる、条項4に記載のコンピュータで実装される方法。
【0071】
条項8:第2対策を実施することが、モバイルデバイスのカメラを作動させることを含む、条項7に記載のコンピュータで実装される方法。
【0072】
条項9:第2対策を実施することが、モバイルデバイスのスキャナを備える特定の部分に触るよう、非認証ユーザを促すことと、非認証ユーザがモバイルデバイスのこの特定の部分を触っている間に、非認証ユーザの指紋をスキャンすることとを含む、条項7に記載のコンピュータで実装される方法。
【0073】
条項10:第2対策を実施することが、非認証ユーザがマイクに向かって話している間に非認証ユーザの声紋を生成することを含む、条項7に記載のコンピュータで実装される方法。
【0074】
条項11:第2対策を実施することが、非認証ユーザをモバイルデバイスに関与させておくために、非認証ユーザによって発行されたコマンドに応じて、このコマンドに関連する偽データを提供することと、非認証ユーザがモバイルデバイスに関与している間に、非認証ユーザの指紋、非認証ユーザの声紋、又はその両方を含む、非認証ユーザについての情報を生成することとを含む、条項7に記載のコンピュータで実装される方法。
【0075】
条項12:少なくとも1つの対策を実施することが、行為は第3セキュリティレベルに見合うと判定することと、検出された行為が第3セキュリティレベルに見合うと判定することに応じて、複数の対策のうちの第3対策を実施することとを更に含む、条項7に記載のコンピュータで実装される方法。
【0076】
条項13:第3対策を実施することが、電磁パルスを生成することを含む、条項12に記載のコンピュータで実装される方法。
【0077】
条項14:少なくとも1つの対策を実施することが、自壊プロセッサによる不揮発性メモリの破壊を開始することを含む、条項12に記載のコンピュータで実装される方法。
【0078】
条項15:挙動パターンが、重みづけされ、かつ、認証ユーザの地理的位置パターン、認証ユーザのモバイルデバイス使用時間パターン、認証ユーザのタイピングスピードパターン、認証ユーザのデータ種類パターンのうちの少なくとも1つを含む、条項1に記載のコンピュータで実装される方法。
【0079】
条項16:モバイルデバイスの認証ユーザのユーザプロファイルを記憶しているメモリであって、ユーザプロファイルは認証ユーザに関連付けられた挙動パターンに基づいて生成され、挙動パターンは認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、メモリと、メモリに接続されたプロセッサであって、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを実行するよう設定された、プロセッサとを備える、装置。
【0080】
条項17:挙動パターンを決定するために、履歴データが機械学習アルゴリズムに提供される、条項16に記載の装置。
【0081】
条項18:履歴データが、認証ユーザがモバイルデバイスにアクセスする地理的位置、認証ユーザがモバイルデバイスにアクセスする時間の長さ、認証ユーザの心拍を示すデータ、又はそれらの組み合わせを含む、条項16に記載の装置。
【0082】
条項19:指令を含む非一過性のコンピュータ可読記憶デバイスであって、この指令は、プロセッサによって実行されると、認証ユーザに関連付けられた挙動パターンに基づいて、モバイルデバイスの認証ユーザのユーザプロファイルを生成することであって、挙動パターンは、認証ユーザの過去のユーザ挙動を示す履歴データに基づいて決定される、ユーザプロファイルを生成することと、特定のユーザがモバイルデバイスにアクセスしようとしている間に、この特定のユーザの後続ユーザ挙動を検出することと、特定のユーザが認証ユーザであるか又は非認証ユーザであるかを判定するために、後続ユーザ挙動をユーザプロファイルの挙動パターンと比較することと、更に、比較に基づいて特定のユーザが非認証ユーザであると判定することに応じて、非認証ユーザによる行為を検出することと、行為を検出することに応じて複数の対策のうちの少なくとも1つの対策を実施することであって、複数の対策の各対策は、異なるセキュリティレベルを有し、かつ、行為の程度に対応している、少なくとも1つの対策を実施することとを含む、動作を実施することをプロセッサに実行させる、非一過性のコンピュータ可読記憶デバイス。
【0083】
条項20:挙動パターンを決定するために、履歴データが機械学習アルゴリズムに提供される、条項19に記載の非一過性のコンピュータ可読記憶デバイス。
【0084】
本書に記載の例示は、様々な実行形態の構造の概略的な理解をもたらすためのものである。これらの例示は、本書に記載の構造又は方法を利用する装置及びシステムの全ての要素及び特徴を、網羅的に説明するという役割を果たすためのものではない。本開示を精査することで、当業者には、他の多くの実行形態が明らかになりうる。本開示の範囲を逸脱することなく構造的及び論理的な置換及び変更がなされうるように、他の実行形態が利用されること、及び、本開示から他の実行形態を引き出すことが可能である。例えば、方法工程は、図示している順序とは異なる順序で実施されてよく、又は、一又は複数の方法工程は省略されうる。したがって、本開示及び図は、限定的というよりはむしろ例示的なものと見なすべきである。
【0085】
本書で開示されている実行形態に関連して説明している方法又はアルゴリズムのステップは、ハードウェアに直接的に含まれうるか、プロセッサによって実行されるソフトウェアモジュールに含まれうるか、又は、この2つを組み合わせたものに含まれうる。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読出し専用メモリ(ROM)、プログラマブル読出し専用メモリ(PROM)、消去可能プログラマブル読出し専用メモリ(EPROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、レジスタ、ハードディスク、取外し可能ディスク、コンパクトディスク読出し専用メモリ(CD-ROM)、又は、他の任意の形態の、当該技術分野において既知の非一過性の記憶媒体に、常駐しうる。例示的な記憶媒体は、プロセッサがこの記憶媒体から情報を読み出し、かつ、この記憶媒体に情報を書き込むことが可能になるように、プロセッサに接続される。代替例では、記憶媒体はプロセッサと一体化されうる。プロセッサ及び記憶媒体は、特定用途向け集積回路(ASIC)内に存在しうる。ASICは、演算デバイス又はユーザ端末の中に存在しうる。代替例では、プロセッサと記憶媒体とは、別個の構成要素として、演算デバイス又はユーザ端末の中に存在しうる。記憶デバイスは信号ではない。
【0086】
更に、本書では具体的な例を図示し、説明してきたが、同一の又は類似の結果を実現するよう設計された後続の構成があれば、それが示されている具体的な実行形態を代替しうることを、認識すべきである。この開示は、様々な実行形態の、あらゆる後続の適合例又は変形例を対象とすることが意図されている。本明細書を精査することで、上記の実行形態の組み合わせ、及び、その他の本書では特段に説明していない実行形態が、当業者には明らかになろう。
【0087】
本開示の「要約書」は、それが、特許請求の範囲又は意味を解釈するため又は限定するために使用されるわけではないという理解のもとに、提出されるものである。加えて、上記の「発明を実施するための形態」においては、本開示を簡潔にする目的で、様々な特徴が、グループ化されたり、又は、単一の実行形態において説明されたりする場合がある。上述の例は、本開示を例示するものであって、限定するものではない。本発明の原理にしたがって多くの修正例及び変形例が可能になることを、理解すべきである。下記の特許請求の範囲に反映されているように、特許請求されている主題は、開示されている例のいずれでも、全ての特徴を対象としているわけではないことがある。したがって、本開示の範囲は、下記の特許請求の範囲及びその均等物によって決まるものである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10