KR20150034750A - 웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능 - Google Patents

웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능 Download PDF

Info

Publication number
KR20150034750A
KR20150034750A KR1020157002742A KR20157002742A KR20150034750A KR 20150034750 A KR20150034750 A KR 20150034750A KR 1020157002742 A KR1020157002742 A KR 1020157002742A KR 20157002742 A KR20157002742 A KR 20157002742A KR 20150034750 A KR20150034750 A KR 20150034750A
Authority
KR
South Korea
Prior art keywords
platform
interaction information
sensor
risk profile
computer
Prior art date
Application number
KR1020157002742A
Other languages
English (en)
Other versions
KR101663040B1 (ko
Inventor
홍 리
앨런 디. 로스
리타 에이치. 우하이비
토비아스 엠. 콜렌버그
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150034750A publication Critical patent/KR20150034750A/ko
Application granted granted Critical
Publication of KR101663040B1 publication Critical patent/KR101663040B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

시스템들 및 방법들은 웹 컨텐츠에 대한 브라우저 요구를 검출하는 것을 제공할 수 있다. 또한, 복수의 소스들과 연관된 상호작용 정보가 브라우저 요구에 응답하여 결정될 수 있고, 리스크 프로파일이 상호작용에 기초하여 생성될 수 있다. 리스크 프로파일은 상호작용 정보의 적어도 일부뿐만 아니라 식별된 리스크를 완화시키는 추천 제어 액션들을 포함할 수 있다. 일례에서, 리스크 프로파일은 브라우저 요구에 연관된 사용자뿐만 아니라 플랫폼과 연관된 보안 제어 모듈에 제시된다.

Description

웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능{SECURITY DATA AGGREGATION AND BUSINESS INTELLIGENCE FOR WEB APPLICATIONS}
실시예들은 일반적으로 웹 기반 보안 관리에 관한 것이다. 보다 구체적으로, 실시예들은 웹 애플리케이션들과 연관된 플랫폼 디바이스 상호작용(interaction) 정보의 지능적인 집성(intelligent aggregation)에 관한 것이다.
HTML5(Hypertext Markup Language 5, 예를 들면, HTML5 Editor's Draft 8 May 2012, W3C), LLVM(예를 들면, LLVM 3.1, May 22, 2012, llvm*org)과 같은 부상하는 마크업 언어들(emerging markup languages), 및 다른 런타임(runtime) 또는 JIT(just in time) 환경 언어들이 보다 강건한 멀티미디어 관련 웹 플랫폼 개발을 지원할 수 있다. 그러나, 애플리케이션 개발자에 의한 이들 진전된 언어들의 사용은 또한 그래픽 프로세서들, 메모리, 센서들 등과 같은 최종 사용자(end user) 플랫폼 컴포넌트들을 웹 애플리케이션에 노출시킬 수 있고, 이러한 컴포넌트들의 노출은 보안 우려로 이어질 수 있다.
본 명세서에서 설명되는 실시예들의 다양한 이점들은 다음과 같은 명세서 및 첨부된 청구항들을 읽음으로써, 그리고 다음과 같은 도면들을 참조함으로써, 본 기술분야의 통상의 기술자에게 명백해질 것이다.
도 1은 실시예에 따른 보안 모듈을 갖는 플랫폼의 예의 블록도이다.
도 2는 실시예에 따른 웹 기반 보안 리스크들을 관리하는 방법의 예의 흐름도이다.
도 3은 실시예에 따른 리스크 프로파일의 예를 예시한다.
도 4는 실시예에 따른 프로세서의 예의 블록도이다.
도 5는 실시예에 따른 시스템의 예의 블록도이다.
이제 도 1을 참조하면, 사용자(12)가 브라우저(16(16a, 16b))를 통해 웹 컨텐츠(14)(예를 들면, 웹 페이지들, 애플리케이션들, 멀티미디어 등)를 획득할 수 있는 컴퓨팅 플랫폼(10)의 보안 모듈(11)이 도시되어 있다. 플랫폼(10)은, 예를 들면 데스크탑 컴퓨터, 워크스테이션, 노트북 컴퓨터, 스마트 태블릿, 스마트 폰, PDA(personal digital assistant), 미디어 플레이어, 촬상(imaging) 디바이스 등, 또는 그들의 임의의 조합을 포함할 수 있다. 도시된 예에서, 브라우저(16)는 코어(16a) 및 HTML5 모듈(16b)(예를 들면, 웹 애플리케이션 컴포지터(compositor) 및/또는 컴파일러(compiler))을 포함하고, 여기서 보안 모듈(11)은 사용자(12)에 대한 웹 컨텐츠(14)의 검색(retrieval) 및 제시(presentation) 동안에 이루어진 웹 애플리케이션 API(Application Programming Interface) 호출(17)을 모니터링하도록 구성되는 런타임 컨텍스트(runtime context) 인터페이스(18)를 포함할 수 있다. 특히 주목할 점은, 웹 컨텐츠(14)가 플랫폼 하드웨어를 노출시키는 HTML5와 같은 JIT(just in time) 및/또는 런타임 환경 언어로 기록되어 있는 웹 컨텐츠(14)에 의하여 복수의 플랫폼 데이터 소스들(22)에 대한 액세스를 가질 수 있다는 것이다. 또한, 웹 컨텐츠(14)는 멀웨어(malware) 및/또는 다른 미인증된 웹 애플리케이션들을 포함할 수 있다. 보다 더 상세하게 논의되는 바와 같이, 런타임 컨텍스트 인터페이스(18)에 의해 획득된 컨텍스트 정보는 웹 컨텐츠(14)에 의해 제기될 수 있는 보안 리스크들의 보다 효과적인 해석을 용이하게 할 수 있다. 도시된 보안 모듈(11)은, 플랫폼 데이터 소스들(22)의 클라이언트 디바이스 속성들(예를 들면, 하드웨어 속성들, 운예 체제/OS 속성들, 소프트웨어 애플리케이션 속성들)에 기초하여 상호작용 정보를 결정하도록 구성된 플랫폼 데이터 집성기(aggregator)(20(20a-20c))를 또한 포함하며, 여기서 상호작용 정보는 웹 컨텐츠(14)와 플랫폼 데이터 소스들(22) 간의 상호작용들을 특징지을 수 있다.
보다 구체적으로, 도시된 플랫폼 데이터 집성기(20)는, Wi-Fi 센서들, GPS(Global Positioning System) 센서들, 셀룰러 센서들, NFC(Near Field Communications) 센서들, 오디오 센서들, 모션 센서들 등과 같은 센서들로부터 상호작용 정보 및/또는 클라이언트 디바이스 속성들을 획득할 수 있는 센서 인터페이스(20a)를 포함한다. 따라서, 예를 들면 웹 컨텐츠(14)가 플랫폼의 위치(location)를 결정하기 위해서 플랫폼 데이터 소스들(22) 중에서 GPS 센서를 액세스할 경우, 센서 인터페이스(20a)는 그 상호작용을 검출하고 문서화(document)할 수 있다. 도시된 플랫폼 집성기(20)는, 플랫폼 데이터 소스들(22)의 메모리, 입출력(IO) 컴포넌트들, 프로세서들 등과 같은 다른 하드웨어로부터 상호작용 정보 및/또는 클라이언트 디바이스 속성들을 획득할 수 있는 하드웨어(HW) 보안 레퍼런스(20b)를 또한 포함한다. 예를 들면, IO 컴포넌트들은 파일 시스템 컴포넌트들, 네트워킹 컴포넌트들, 그래픽 컴포넌트들 등을 포함할 수 있고, 여기서 웹 컨텐츠(14)가 이들 IO 컴포넌트들 중 임의의 것과 상호작용하는 경우, 이러한 상호작용이 또한 HW 보안 레퍼런스(20b)에 의해 검출되고 문서화될 수 있다. 또한, 플랫폼 데이터 집성기(20)는 다양한 사용자 보안 설정들을 저장하는 사용자 설정 위치(20c)를 포함할 수 있다.
운영 체제(OS) 및/또는 브라우저 독립 클라이언트 애플리케이션, 플러그-인(plug-in), 펌웨어 등으로 구현될 수 있는 도시된 보안 모듈(11)은, P2P(Peer-to-Peer) 애플리케이션들, 소셜 네트워크들, 클라우드 서비스들, 기업 데이터베이스(enterprise database)들 등과 같은 원격 데이터 소스들(26)로부터 상호작용 정보(예를 들면, 오프-플랫폼(off-platform) 데이터)를 획득하는 데이터 집성기(24)를 또한 포함한다. 예를 들면, 원격 데이터 소스들(26)은 다른 유사한 플랫폼들 상의 웹 컨텐츠(14)의 양식(behavior)에 관한 이력(historical) 데이터를 제공할 수 있다. 따라서, 원격 데이터 소스들(26)로부터 획득된 상호작용 정보는 플랫폼 상의 사용자(12)에게 웹 컨텐츠(14)를 제시하는 보안 영향들에 관한 이해(insight)를 또한 제공할 수 있다.
보안 모듈(11)은, 웹 컨텐츠(14)에 대한 하나 이상의 웹 요구들(30)을 검출하고, 웹 요구들(30)로 이어지는 사용자 액션(action)에 관한 리스크 프로파일/리포트(34)에 대한 리스크 해석기(32)를 폴/트리거(poll/trigger)하도록 구성되는 브라우저 인터페이스(28)를 또한 포함할 수 있다. 보다 구체적으로, 리스크 해석기(32)는 플랫폼 데이터 집성기(20), 오프-플랫폼 데이터의 집성기(24) 및 런타임 컨텍스트 인터페이스(18)에 의해 획득된 상호작용 정보를 사용하여 리스크 프로파일(34)을 생성할 수 있다. 리스크 프로파일(34)은 GUI(Graphical User Interface)(36)를 통하여 사용자(12)에게 제시될 수 있고/있거나 제어 인터페이스(40)를 통하여 보안 제어 모듈(38)(예를 들면, DRM(Digital Rights Management), ERM(Enterprise Rights Management), 클라이언트 IDS(Intrusion Detection System), 안티바이러스 솔루션 등)에 전송될 수 있고, 여기서 보안 제어 모듈(38)은 온-플랫폼(on-platform) 또는 오프-플랫폼 중 어느 하나일 수 있다. 보다 구체적으로, 제어 인터페이스(40)는 보안 제어 모듈(38)로부터의 제어 요구에 응답하여 그리고/또는 리스크 프로파일(34)과 연관된 트리거 조건(예를 들면, 임계값이 충족됨)에 응답하여 리스크 프로파일(34)을 보안 제어 모듈(38)에 전송할 수 있다. 일례에서, 사용자(12) 및/또는 보안 제어 모듈(38)로의 리스크 프로파일(34)의 전달은 사용자 선호도에 따라서, 웹 컨텐츠(14)의 제시와 병행하여 일어날 수 있다.
이제 도 2를 참조하면, 웹 기반 보안 리스크들을 관리하는 방법(44)이 도시되어 있다. 방법(44)은, RAM(Random Access Memory), ROM(Read Only Memory), PROM(Programmable ROM), 플래시 메모리 등과 같은 기계 또는 컴퓨터 판독가능 매체 내에, 예를 들면 PLA(Programmable Logic Array)들, FPGA(Field Programmable Gate Array)들, CPLD(Complex Programmable Logic Device)들과 같은 구성가능한 로직 내에, 예를 들면 ASIC(Application Specific Integrated circuit), CMOS(Complementary Metal Oxide Semiconductor) 또는 TTL(Transistor-Transistor Logic) 기술 등과 같은 회로 기술을 사용하는 고정 기능 로직 하드웨어 내에, 또는 그들의 임의의 조합 내에 저장된 로직 명령어들의 세트 및/또는 펌웨어로서 구현될 수 있다. 예를 들면, 방법(44)에 도시된 동작들을 수행하는 컴퓨터 프로그램 코드는, C++ 등과 같은 객체 지향(object oriented) 프로그래밍 언어 또는 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 절차적 프로그래밍 언어들을 포함하는 하나 이상의 프로그래밍 언어의 임의의 조합으로 기록될 수 있다. 또한, 방법(44)은 전술한 회로 기술들 중 임의의 것을 사용하여 보안 모듈(11)(도 1)로서 구현될 수 있다.
도시된 프로세싱 블록(46)은 웹 컨텐츠에 대한 브라우저 요구를 검출하는 것을 제공하고, 여기서 복수의 소스들과 연관된 상호작용 정보는 브라우저 요구에 응답하여 블록(48)에서 결정될 수 있다. 이미 주목한 바와 같이, 복수의 소스들은, 예를 들면 플랫폼 센서들(예를 들면, Wi-Fi, GPS, 셀룰러, NFC, 오디오, 움직임(motion)), 플랫폼 메모리, 플랫폼 IO 컴포넌트들(예를 들면, 파일 시스템, 네트워킹, 그래픽), 플랫폼 프로세서들, 플랫폼 런타임 컨텍스트 인터페이스들, 플랫폼 사용자 설정 위치들, 원격 P2P 애플리케이션들, 원격 소셜 네트워크들, 원격 클라우드 서비스들, 원격 기업 데이터베이스들 등을 포함할 수 있다. 블록(50)은 상호작용 정보에 기초하여 리스크 프로파일(34)을 생성하는 것을 포함할 수 있다.
이제 도 3을 참조하면, 리스크 프로파일(34)의 일례가 도시되어 있다. 도시된 예에서는, 요구 웹 컨텐츠뿐만 아니라, 요구된 웹 컨텐츠의 검색 및/또는 제시로부터 유래할 수 있는 플랫폼 컴포넌트들과의 임의의 상호작용들이 식별된다. 특히 주목할 점은, JavaScript("JS") 애플리케이션들과 같은 특정 웹 애플리케이션들은 플랫폼 상의 다양한 하드웨어 컴포넌트들에 대하여 기능 API 호출들(예를 들면, OS, 네이티브 애플리케이션 등)을 행함으로써 민감한 사용자 정보를 액세스할 수 있다는 것이다. 도시된 예는 이러한 호출들 및 다른 상호작용들을 검출하고 문서화하여 사용자 및/또는 보안 제어 모듈들이 그것들을 알게 할 수 있다. 리스크 프로파일(34)은 추천 액션들(도시하지 않음)을 또한 포함할 수 있다. 예를 들면, 사용에 제공된 정보가 소정의 웹 컨텐츠가 보다 높은 리스크를 갖는 것을 표시할 경우, GUI(36)(도 1)는 사용자가 브라우저 보안 설정들을 변경하고/하거나 보다 엄격한 정책들(예를 들면, 특정 웹 사이트로부터의 JS 불허용, 프라이버시 제어 적용 등)을 시행하도록 할 수 있다. 따라서, 추천 액션들은 다수의 대안들(alternatives)을 포함할 수 있다. 실제로, 리스크 프로파일(34)은 플랫폼 상에 저장된 특정 개인 정보를 액세스하는 것과 연관된 임의의 프라이버시 우려들을 강조할 수 있다.
도 4는 일 실시예에 따른 프로세서 코어(200)를 도시한다. 프로세서 코어(200)는 마이크로-프로세서, 임베디드 프로세서, 디지털 신호 프로세서(DSP), 네트워크 프로세서와 같은 임의의 타입의 프로세서, 또는 코드를 실행하는 다른 디바이스에 대한 코어일 수 있다. 도 4에는 오직 하나의 프로세서 코어(200)만이 도시되어 있지만, 프로세싱 요소는 대안적으로 도 4에 도시된 하나의 프로세서 코어(200)보다 많은 것을 포함할 수 있다. 프로세서 코어(200)는 싱글-스레드형(single-threaded) 코어일 수 있거나, 적어도 일 실시예에 대하여, 프로세서 코어(200)는 그것이 코어당 하나보다 많은 하드웨어 스레드 컨텍스트(또는 "로직 프로세서")를 포함할 수 있다는 점에서 멀티스레드형일 수 있다.
도 4는 프로세서(200)에 결합된 메모리(270)를 또한 도시한다. 메모리(270)는 본 기술분야의 통상의 기술자에게 공지되거나 달리 이용가능한 매우 다양한 메모리들(메모리 계층의 다양한 층들을 포함함) 중 임의의 것일 수 있다. 메모리(270)는 프로세서 코어(200)에 의해 실행될 하나 이상의 코드(213) 명령어(들)를 포함할 수 있고, 여기서 코드(213)는 이미 논의된 보안 모듈(11)(도 1)을 구현할 수 있다. 프로세서 코어(200)는 코드(213)에 의해 표시된 명령어들의 프로그램 시퀀스를 따른다. 각각의 명령어는 프론트 엔드(front end) 부분(210)으로 입력되어 하나 이상의 디코더들(220)에 의해 처리될 수 있다. 디코더(220)는 미리정해진 포맷으로 고정 폭 마이크로 동작과 같은 마이크로 동작을 그의 출력으로서 생성할 수 있거나, 다른 명령어들, 마이크로명령어들, 또는 원래의 코드 명령어를 반영하는 제어 신호들을 생성할 수 있다. 도시된 프론트 엔드(210)는, 일반적으로 리소스들을 할당하고 실행을 위한 변환(convert) 명령어에 대응하는 동작을 큐잉(queue)하는 레지스터 재명명 로직(225) 및 스케줄링 로직(230)을 또한 포함한다.
프로세서(200)가 실행 유닛(255-1 내지 255-N)의 세트를 갖는 실행 로직(250)을 포함하는 것으로 도시되어 있다. 일부 실시예는 특정 기능들 또는 기능들의 세트들 전용의 다수의 실행 유닛을 포함할 수 있다. 다른 실시예들은 특정 기능을 수행할 수 있는 오직 하나의 실행 유닛만을 또는 하나의 실행 유닛을 포함할 수 있다. 도시된 실행 로직(250)은 코드 명령어들에 의해 특정된 동작들을 수행한다.
코드 명령어들에 의해 특정된 동작들의 실행의 완료 후에, 백 엔드(back end) 로직(260)이 코드(213)의 명령어들을 회수(retire)한다. 일 실시예에서, 프로세서(200)는 비순차(out of order) 실행을 허용하지만 명령어들의 순차 회수(in order retirement)를 요구한다. 회수(retirement) 로직(265)은 본 기술분야의 통상의 기술자에게 공지된 바와 같이 다양한 형태(예를 들면, 재-순서(re-order) 버퍼들 등)를 취할 수 있다. 이러한 방식으로, 프로세서 코어(200)는, 적어도 디코더에 의해 생성된 출력, 레지스터 재명명 로직(225)에 의해 이용되는 하드웨어 레지스터들 및 테이블들, 및 실행 로직(250)에 의해 수정된 임의의 레지스터들(도시하지 않음)에 관하여 코드(213)의 실행 중에 변형된다.
도 4에는 도시되지 않았지만, 프로세싱 요소는 프로세서 코어(200)를 갖는 칩 상에 다른 요소들을 포함할 수 있다. 예를 들면, 프로세싱 요소는 프로세서 코어(200)와 함께 메모리 제어 로직을 포함할 수 있다. 프로세싱 요소는 I/O 제어 로직을 포함할 수 있고/있거나 메모리 제어 로직과 통합된 I/O 제어 로직을 포함할 수 있다. 프로세싱 요소는 하나 이상의 캐시를 또한 포함할 수 있다.
이제 도 5를 참조하면, 실시예에 따른 시스템(1000)의 블록도가 도시되어 있다. 도 5에는, 제1 프로세싱 요소(1070) 및 제2 프로세싱 요소(1080)를 포함하는 멀티프로세서 시스템(1000)이 도시되어 있다. 2개의 프로세싱 요소들(1070, 1080)이 도시되지만, 시스템(1000)의 실시예는 오직 하나의 그러한 프로세싱 요소만 포함할 수도 있다는 것이 이해되어야 한다.
시스템(1000)은 점대점(point-to-point) 상호접속 시스템으로서 도시되어 있고, 여기서 제1 프로세싱 요소(1070) 및 제2 프로세싱 요소(1080)는 점대점 상호접속(1050)을 통하여 결합된다. 도 5에 도시된 임의의 또는 모든 상호접속들은 점대점 상호접속과는 다른 멀티-드롭(multi-drop) 버스로서 구현될 수 있음을 이해하여야 한다.
도 5에 도시된 바와 같이, 각각의 프로세싱 요소들(1070, 1080)은 제1 및 제2 프로세서 코어들(즉, 프로세서 코어들(1074a, 1074b) 및 프로세서 코어들(1084a, 1084b))을 포함하는 멀티코어 프로세서일 수 있다. 이러한 코어들(1074a, 1074b, 1084a, 1084b)은 도 4와 관련하여 전술한 것과 유사한 방식으로 명령어 코드를 실행하도록 구성될 수 있다.
각각의 프로세싱 요소(1070, 1080)는 적어도 하나의 공유 캐시(1896)를 포함할 수 있다. 공유 캐시(1896a, 1896b)는, 각각 코어들(1074a, 1074b 및 1084a, 1084b)과 같은 프로세서의 하나 이상의 컴포넌트에 의해 이용되는 데이터(예를 들면, 명령어들)를 저장할 수 있다. 예를 들면, 공유 캐시는 프로세서의 컴포넌트들에 의한 보다 빠른 액세스를 위해 메모리(1032, 1034) 내에 저장된 데이터를 국부적으로 캐시할 수 있다. 하나 이상의 실시예에서, 공유 캐시는 캐시의 레벨 2(L2), 레벨 3(L3), 레벨 4(L4), 또는 다른 레벨들과 같은 하나 이상의 중간 레벨 캐시, 최종 레벨 캐시(LLC), 및/또는 그들의 조합을 포함할 수 있다.
오직 2개의 프로세싱 요소들(1070, 1080)로 도시되지만, 실시예들의 범주가 그렇게 제한되지 않음을 이해하여야 한다. 다른 실시예들에서, 하나 이상의 추가적인 프로세싱 요소들이 주어진 프로세서에 존재할 수 있다. 대안적으로, 프로세싱 요소들(1070, 1080) 중 하나 이상은 가속기(accelerator) 또는 필드 프로그램가능 게이트 어레이와 같은, 프로세서와는 다른 요소일 수 있다. 예를 들면, 추가적인 프로세싱 요소(들)는 제1 프로세서(1070)와 동일한 추가적인 프로세서(들), 제1 프로세서(1070)에 대해 이종(heterogeneous)이거나 비대칭(asymmetric)인 추가적인 프로세서(들), 가속기들(예를 들면, 그래픽 가속기들 또는 디지털 신호 프로세싱(DSP) 유닛들과 같은), 필드 프로그램가능 게이트 어레이들, 또는 임의의 다른 프로세싱 요소를 포함할 수 있다. 아키텍처적, 마이크로 아키텍처적, 열적(thermal), 전력 소비 특징 등을 포함하는 장점의 다양한 장점의 메트릭(metric)들에 관하여 프로세싱 요소들(1070, 1080) 간에 다양한 차이점이 있을 수 있다. 이들 차이점은 프로세싱 요소들(1070, 1080) 간의 비대칭 및 이종으로서 그들 자신을 효과적으로 나타낼 수 있다. 적어도 하나의 실시예의 경우, 다양한 프로세싱 요소들(1070, 1080)이 동일한 다이(die) 패키지 내에 있을 수 있다.
제1 프로세싱 요소(1070)는 메모리 컨트롤러 로직(MC)(1072) 및 점대점(P-P) 인터페이스들(1076, 1078)을 더 포함할 수 있다. 마찬가지로, 제2 프로세싱 요소(1080)는 MC(1082) 및 P-P 인터페이스들(1086, 1088)을 포함할 수 있다. 도 5에 도시된 바와 같이, MC들(1072 및 1082)은 각각의 메모리, 즉 각각의 프로세서들에 국부적으로 부착된 메인 메모리의 일부일 수 있는 메모리(1032) 및 메모리(1034)에 프로세서들을 결합한다. MC 로직(1072, 1082)이 프로세싱 요소들(1070, 1080) 내에 통합된 것으로 도시되어 있지만, 대안적인 실시예들의 경우 MC 로직은 그 안에 통합되기 보다는 프로세싱 요소들(1070, 1080) 외부의 별개의 로직일 수 있다.
제1 프로세싱 요소(1070) 및 제2 프로세싱 요소(1080)는 P-P 상호접속들(1076, 1086, 1084)을 통하여 I/O 서브시스템(1090)에 각각 결합될 수 있다. 도 5에 도시된 바와 같이, I/O 서브시스템(1090)은 P-P 인터페이스들(1094, 1098)을 포함한다. 또한, I/O 서브시스템(1090)은 고성능 그래픽 엔진(1038)(예를 들면, 그래픽 컴포넌트)과 I/O 서브시스템(1090)을 결합하는 인터페이스(1092)를 포함한다. 일 실시예에서, 버스(1049)는 그래픽 엔진(1038)을 I/O 서브시스템(1090)에 결합하는 데 사용될 수 있다. 대안적으로, 점대점 상호접속(1039)이 이들 컴포넌트들을 결합할 수 있다.
이어서, I/O 서브시스템(1090)은 인터페이스(1096)를 통하여 제1 버스(1016)에 결합될 수 있다. 일 실시예에서, 제1 버스(1016)는 PCI(Peripheral Component Interconnect) 버스, 또는 PCI 익스프레스 버스 또는 다른 제3 세대 I/O 상호접속 버스와 같은 버스일 수 있지만, 실시예들의 범주가 그렇게 제한되지는 않는다.
도 5에 도시된 바와 같이, 다양한 I/O 디바이스(1014)가, 제1 버스(1016)를 제2 버스(1020)에 결합할 수 있는 버스 브릿지(1018)와 함께, 제1 버스(1016)에 결합될 수 있다. 일 실시예에서, 제2 버스(1020)는 LPC(Low Pin Count) 버스일 수 있다. 일 실시예에서, 예를 들면 키보드/마우스(1012), 네트워크 컨트롤러들/통신 디바이스(들)(1026)(예를 들면, 결국 컴퓨터 네트워크와 통신할 수 있는 네트워킹 컴포넌트들), 및 코드(1030)를 포함할 수 있는 디스크 드라이브 또는 다른 대용량 저장 디바이스와 같은 데이터 저장 유닛(1019)(예를 들면, 파일 시스템 컴포넌트)을 포함하는 다양한 디바이스들이 제2 버스(1020)에 결합될 수 있다. 일례에서, 웹 컨텐츠가 통신 디바이스들(1026)을 통하여 수신된다. 코드(1030)는 전술된 하나 이상의 방법의 실시예들을 수행하기 위한 명령어들을 포함할 수 있다. 따라서, 도시된 코드(1030)는 이미 논의된, 보안 모듈(11)(도 1)을 구현할 수 있고 코드(213)(도 4)와 유사할 수 있다. 따라서, 데이터 저장 유닛(1019), 통신 디바이스들(1026), 그래픽 엔진(1038) 등은 이미 논의된 플랫폼 데이터 소스들(22)(도 1)의 IO 컴포넌트들을 구성할 수 있다. 또한, 오디오 I/O(1024)가 제2 버스(1020)에 결합될 수 있다.
다른 실시예들이 고려되는 점에 주목한다. 예를 들면, 도 5의 점대점 아키텍처 대신에, 시스템은 멀티-드롭 버스 또는 다른 그러한 통신 토폴로지(topology)를 구현할 수 있다. 또한, 도 5의 요소들은 대안적으로 도 5에 도시된 것보다 많거나 적은 통합된 칩들을 사용하여 구획될 수 있다.
추가적인 노트들 및 예들:
예들은 복수의 하드웨어 컴포넌트들을 갖는 컴퓨팅 및/또는 웹 기반 보안 플랫폼을 포함할 수 있다. 복수의 하드웨어 컴포넌트들은 센서, 네트워크 인터페이스, 메모리, IO 컴포넌트 및 프로세서 중 하나 이상을 포함할 수 있다. 플랫폼은 웹 컨텐츠에 대한 브라우저 요구를 검출하는 브라우저 인터페이스를 또한 가질 수 있다. 또한, 플랫폼은 브라우저 요구에 응답하여 복수의 하드웨어 컴포넌트들과 연관된 상호작용 정보를 결정하고 상호작용 정보에 기초하여 리스크 프로파일을 생성하는 보안 모듈을 가질 수 있다.
또한, 플랫폼의 보안 모듈은 센서, 메모리, IO 컴포넌트, 프로세서, 런타임 컨텍스트 인터페이스 및 사용자 설정 위치 중 하나 이상으로부터 상호작용 정보를 획득하는 제1 데이터 집성기를 포함할 수 있다.
또한, 플랫폼의 센서는 Wi-Fi 센서, GPS(Global Positioning System) 센서, 셀룰러 센서, NFC(Near Field Communications) 센서, 오디오 센서 및 움직임 센서 중 하나 이상을 포함할 수 있다.
또한, 플랫폼의 IO 컴포넌트는 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상을 포함할 수 있다.
또한, 플랫폼의 보안 모듈은 원격 P2P(Peer-to-Peer) 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상호작용 정보를 획득하는 제2 데이터 집성기를 포함할 수 있다.
또한, 전술한 플랫폼 예들 중 임의의 것의 보안 모듈은 사용자에게 리스크 프로파일을 제시하는 GUI(Graphical User Interface)를 포함할 수 있고, 여기서 리스크 프로파일은 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 것이다.
또한, 플랫폼은 보안 제어 모듈로부터의 제어 요구 및 리스크 프로파일과 연관된 트리거 조건 중 하나 이상에 응답하여 보안 제어 모듈에 리스크 프로파일을 전송하는 제어 인터페이스를 포함할 수 있다.
예들은 웹 컨텐츠에 대한 브라우저 요구를 검출하는 브라우저 인터페이스를 갖는 웹 기반 보안 장치를 또한 포함할 수 있다. 또한, 장치는 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하고 상호작용 정보에 기초하여 리스크 프로파일을 생성하는 보안 모듈을 가질 수 있다.
또한, 장치의 보안 모듈은 플랫폼 센서, 플랫폼 메모리, 플랫폼 입출력(IO) 컴포넌트, 플랫폼 프로세서, 플랫폼 런타임 컨텍스트 인터페이스 및 플랫폼 사용자 설정 위치 중 하나 이상으로부터 상호작용 정보를 획득하는 제1 데이터 집성기를 포함할 수 있다.
또한, 장치의 제1 데이터 집성기는 Wi-Fi 센서, GPS(Global Positioning System) 센서, 셀룰러 센서, NFC(Near Field Communications) 센서, 오디오 센서 및 움직임 센서 중 하나 이상으로부터 상호작용 정보를 획득하는 센서 인터페이스를 포함할 수 있다.
또한, 장치의 제1 데이터 집성기는 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상으로부터 상호작용 정보를 획득하는 IO 인터페이스를 포함할 수 있다.
또한, 장치의 보안 모듈은 원격 P2P(Peer-to-Peer) 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상호작용 정보를 획득하는 제2 데이터 집성기를 포함할 수 있다.
또한, 전술한 장치 예들 중 임의의 것의 보안 모듈은 리스크 프로파일을 사용자에게 제시하는 GUI(Graphical User Interface)를 포함할 수 있고, 여기서 리스크 프로파일은 상호 작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 것이다.
또한, 장치는 보안 제어 모듈로부터의 제어 요구에 응답하여 리스크 프로파일을 보안 제어 모듈에 전송하는 제어 인터페이스를 더 포함할 수 있다.
또한, 장치는 리스크 프로파일과 연관된 트리거 조건에 응답하여 리스크 프로파일을 보안 제어 모듈에 전송하는 제어 인터페이스를 더 포함할 수 있다.
예들은 웹 컨텐츠에 대한 브라우저 요구가 검출되는 방법을 또한 포함할 수 있다. 이 방법은 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하는 것과, 상호작용 정보에 기초하여 리스크 프로파일을 생성하는 것을 또한 제공할 수 있다.
또한, 상호작용 정보를 결정하는 것은 플랫폼 센서, 플랫폼 메모리, 플랫폼 입출력(IO) 컴포넌트, 플랫폼 프로세서, 플랫폼 런타임 컨텍스트 인터페이스 및 플랫폼 사용자 설정 위치 중 하나 이상으로부터 상호작용 정보를 획득하는 것을 포함할 수 있다.
또한, 플랫폼 센서로부터 상호작용 정보를 획득하는 것은 Wi-Fi 센서, GPS(Global Positioning System) 센서, 셀룰러 센서, NFC(Near Field Communications) 센서, 오디오 센서 및 움직임 센서 중 하나 이상으로부터 상호작용 정보를 획득하는 것을 포함할 수 있다.
또한, 플랫폼 IO 컴포넌트로부터 상호작용 정보를 획득하는 것은 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상으로부터 상호작용 정보를 획득하는 것을 포함할 수 있다.
또한, 상호작용 정보를 결정하는 것은 원격 P2P(Peer-to-Peer) 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상호작용 정보를 획득하는 것을 포함할 수 있다.
또한, 전술한 방법 예들 중 임의의 것은 GUI(Graphical User Interface)를 통하여 리스크 프로파일을 사용자에게 제시하는 것을 더 포함할 수 있고, 여기서 리스크 프로파일은 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함한다.
또한, 방법은 보안 제어 모듈로부터의 제어 요구 및 리스크 프로파일과 연관된 트리거 조건 중 하나 이상에 응답하여 리스크 프로파일을 보안 제어 모듈에 전송하는 것을 더 포함할 수 있다.
예들은, 프로세서에 의해 실행된 경우, 컴퓨터로 하여금 웹 컨텐츠에 대한 브라우저 요구를 검출하게 하는 명령어들의 세트를 갖는 적어도 하나의 컴퓨터 판독가능 저장 매체를 또한 포함할 수 있다. 명령어들은, 실행된 경우, 컴퓨터로 하여금 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하고, 상호작용 정보에 기초하여 리스크 프로파일(34)(도 3)과 같은 리스크 프로파일을 또한 생성하게 할 수 있다.
또한, 명령어들은, 프로세서에 의해 실행될 때, 컴퓨터로 하여금 전술한 방법 예들 중 임의의 것을 수행하게 할 수 있다.
예들은 전술한 방법 예들 중 임의의 것을 수행하기 위한 수단을 갖는 웹 기반 보안 장치를 또한 포함할 수 있다.
따라서, 본 명세서에서 설명된 기술들은, 하드웨어에 대한 액세스들 및 액세스들의 빈도 및 HTML5 WebGL(Web Graphic Language)과 같은 언어들, 오프라인 캐싱, 및 클라이언트 코드 인젝션에 의한 다른 디바이스 속성들이 검출되고, 로깅되며, 다른 보안 제어 메커니즘들뿐만 아니라 최종 사용자에게 보고될 수 있는 웹 기반 보안을 관리하는 방법을 포함할 수 있다. 따라서, 보안 비즈니스 지능(BI: Business Intelligence)이 엔터프라이즈 레벨뿐만 아니라 최종 사용자 레벨 둘 모두에서 달성될 수 있다. 간단히 말하자면, 상이한 소스들로부터 보안 데이터를 집성하고 대응하는 리스크 프로파일을 사용자에게 표시함으로써 리스크-인식(risk-aware) 웹 경험이 사용자에게 제공될 수 있다. 한편, 이러한 기술들은 다른 클라이언트 보안 제어들을 위해 해석된 데이터 소스로서 또한 기능할 수 있다.
다양한 실시예들은 하드웨어 요소들, 소프트웨어 요소들, 또는 둘 모두의 조합을 사용하여 구현될 수 있다. 하드웨어 요소들의 예들은 프로세서들, 마이크로프로세서들, 회로들, 회로 요소들(예를 들면, 트랜지스터들, 저항기들, 커패시터들, 인덕터들 등), 집적 회로들, ASIC(Application Specific Integrated Circuit)들, PLD(Programmable Logic Device)들, DSP(Digital Signal Processor)들, FPGA(Field Programmable Gate Array), 로직 게이트들, 레지스터들, 반도체 디바이스, 칩들, 마이크로칩들, 칩 세트들 등을 포함할 수 있다. 소프트웨어의 예들은 소프트웨어 컴포넌트들, 프로그램들, 애플리케이션들, 컴퓨터 프로그램들, 애플리케이션 프로그램들, 시스템 프로그램들, 기계 프로그램들, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈들, 루틴들, 서브루틴들, 함수들, 메소드들, 프로시저들, 소프트웨어 인터페이스들, API(application program interface)들, 명령어 세트들, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트들, 컴퓨터 코드 세그먼트들, 단어들, 값들, 심벌들, 또는 그들의 임의의 조합을 포함할 수 있다. 실시예가 하드웨어 요소들 및/또는 소프트웨어 요소들을 사용하여 구현되는지의 여부를 결정하는 것은, 원하는 연산 속도(computational rate), 전력 레벨들, 열 허용한계(heat tolerance), 프로세싱 사이클 예산(budget), 입력 데이터 레이트, 출력 데이터 레이트, 메모리 리소스들, 데이터 버스 속도들 및 다른 설계 또는 성능 제약들과 같은 임의의 수의 요인들에 따라 변할 수 있다.
적어도 하나의 실시예의 하나 이상의 양태는, 기계에 의해 판독될 때, 기계로 하여금 본 명세서에서 설명된 기술들을 수행하는 로직을 제작하게 하는, 프로세서 내의 다양한 로직을 표현하는 기계 판독가능 매체 상에 저장된 대표적인 명령어들에 의해 구현될 수 있다. "IP 코어들"로서 알려진 이러한 표현들은 유형의(tangible) 기계 판독가능 매체 상에 저장되고 다양한 소비자들 또는 제조 설비들에 공급되어 로직 또는 프로세서를 실제로 구성하는 제작 기계들 내로 로딩될 수 있다.
실시예들은 모든 타입의 반도체 집적 회로("IC") 칩들과 함께 사용하기 위해 적용가능하다. 이들 IC 칩들의 예들은 프로세서들, 컨트롤러들, 칩셋 컴포넌트들, PLA(Programmable Logic Array)들, 메모리 칩들, 네트워크 칩들 등을 포함하지만, 이에 제한되지 않는다. 또한, 도면들 중 일부에서, 신호 도체 라인들이 라인들로 표현된다. 일부는 더 많은 구성 신호 경로들을 표시하기 위해 상이할 수 있고, 다수의 구성 신호 경로를 표시하기 위해 번호 라벨을 가질 수 있고/있거나, 주요 정보 흐름 방향을 표시하기 위해 하나 이상의 단부들에서 화살표들을 가질 수 있다. 그러나, 이것은 제한하는 방식으로 해석되지 않아야 한다. 오히려, 이러한 추가된 상세 사항은 회로의 더 용이한 이해를 용이하게 하도록 하나 이상의 예시적인 실시예와 관련하여 사용될 수 있다. 임의의 표현된 신호 라인들은 추가적인 정보를 갖는지의 여부에 관계없이 다수의 방향들로 이동할 수 있는 하나 이상의 신호들을 실제로 포함할 수 있고, 임의의 적절한 타입의 신호 스킴, 예를 들면 차동 쌍들, 광섬유 라인들, 및/또는 싱글-엔디드(single-ended) 라인들로 구현된 디지털 또는 아날로그 라인들로 구현될 수 있다.
예시적인 크기들/모델들/값들/범위들이 제공될 수 있지만, 실시예들은 이에 제한되지 않는다. 제조 기술들(예를 들면, 포토리소그래피)이 시간 경과에 따라 완성됨에 따라, 더 작은 크기의 디바이스들이 제조될 수 있을 것으로 예상된다. 또한, IC 칩들 및 다른 컴포넌트들에 대한 잘 알려진 전력/접지 접속들이 예시와 논의의 간결화를 위해, 그리고 실시예들의 소정의 양태들을 모호하게 하지 않도록 도면들 내에 도시되거나 도시되지 않을 수 있다. 또한, 구성들은 실시예들을 모호하게 하는 것을 회피하기 위해 블록도 형태로 도시될 수 있고, 또한 이러한 블록도 구성들의 구현에 관한 세부 사항들이 실시예들이 구현될 플랫폼에 크게 의존한다는, 즉 이러한 세부 사항들이 충분히 본 기술분야의 통상의 기술자의 이해의 범위 내에 있어야 한다는 사실을 고려한 것이다. 특정 상세 사항들(예를 들어, 회로들)이 예시적인 실시예들을 설명하기 위해 기재되는 경우에, 실시예들은 이들 특정 상세 사항들 없이 또는 이들의 변경을 갖고서 실시될 수 있다는 것이 본 기술분야의 통상의 기술자에게 명백할 것이다. 따라서, 설명은 제한하는 것 대신에 예시하는 것으로 간주되어야 한다.
일부 실시예들은, 예를 들면, 기계에 의해 실행된 경우에, 기계로 하여금 실시예들에 따른 방법 및/또는 동작들을 수행하게 할 수 있는 명령어 또는 명령어들의 세트를 저장할 수 있는 기계 또는 유형의 컴퓨터 판독가능 매체 또는 물품을 사용하여 구현될 수 있다. 이러한 기계는, 예를 들면 임의의 적합한 프로세싱 플랫폼, 컴퓨팅 플랫폼, 컴퓨팅 디바이스, 프로세싱 디바이스, 컴퓨팅 시스템, 프로세싱 시스템, 컴퓨터, 프로세서 등을 포함할 수 있고, 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 사용하여 구현될 수 있다. 기계 판독가능 매체 또는 물품은, 예를 들면 임의의 적합한 타입의 메모리 유닛, 메모리 디바이스, 메모리 물품, 메모리 매체, 저장 디바이스, 저장 물품, 저장 매체 및/또는 저장 유닛, 예를 들면 메모리, 이동식 또는 비이동식 매체, 소거가능한 또는 소거 불가능한 매체, 기록가능한 또는 재기록 가능한 매체, 디지털 또는 아날로그 매체, 하드 디스크, 플로피 디스크, CD-ROM(Compact Disk Read Only Memory), CD-R(Compact Disk Recordable), CD-RW(Compact Disk Rewriteable), 광학 디스크, 자기 매체, 광자기 매체, 이동식 메모리 카드들 또는 디스크들, 다양한 타입의 DVD(Digital Versatile Disk), 테이프, 카세트 등을 포함할 수 있다. 명령어들은 임의의 적합한 고레벨, 저레벨, 객체 지향, 시각적, 컴파일링된 및/또는 해석된(interpreted) 프로그래밍 언어를 사용하여 구현된 소스 코드, 컴파일링된 코드, 해석된 코드, 실행가능한 코드, 정적 코드, 동적 코드, 암호화된 코드 등과 같은 임의의 적합한 타입의 코드를 포함할 수 있다.
특별히 다르게 언급하지 않는 한, "프로세싱", "컴퓨팅", "계산", 또는 "결정" 등과 같은 용어들은 컴퓨팅 시스템의 레지스터들 및/또는 메모리들 내에서 물리적 양들(예를 들면, 전자)로서 표현되는 데이터를 컴퓨팅 시스템의 메모리들, 레지스터들 또는 다른 이러한 정보 저장, 송신 또는 디스플레이 디바이스들 내에서 물리적 양들로서 유사하게 표현되는 다른 데이터로 조작 및/또는 변환하는 컴퓨터 또는 컴퓨팅 시스템, 또는 유사한 전자 컴퓨팅 디바이스의 액션 및/또는 프로세스들을 지칭하는 것임을 알 수 있다. 실시예들은 이에 관련하여 제한되지 않는다.
용어 "결합된"은 해당 컴포넌트들 사이의 직접적 또는 간접적인 임의의 타입의 관계를 지칭하기 위해 본 명세서에서 사용될 수도 있고, 전기, 기계, 유체, 광학, 전자기, 전기기계 또는 다른 접속들에 적용될 수 있다. 또한, 용어들 "제1", "제2" 등은 논의를 용이하게 하기 위해서만 본 명세서에서 사용될 수 있고, 달리 표시되지 않는 한 특정한 시간적 또는 연대적 의미를 갖지 않을 수 있다.
본 기술분야의 통상의 기술자는 전술한 설명으로부터, 실시예들의 광범위한 기술들이 다양한 형태로 구현될 수 있다는 것을 알 것이다. 따라서, 실시예들이 그들의 특정한 예들과 관련하여 설명되었지만, 다른 변형들이 도면들, 명세서, 및 다음의 특허청구범위를 검토할 때 본 기술분야의 통상의 기술자에게 명백해질 것이므로, 실시예들의 진정한 범주는 그렇게 제한되지 않아야 한다.

Claims (30)

  1. 하나 이상의 클라이언트 디바이스 속성들을 갖는 복수의 하드웨어 컴포넌트들 - 상기 복수의 하드웨어 컴포넌트들은 센서, 네트워크 인터페이스, 메모리, 입출력(IO) 컴포넌트 및 프로세서 중 하나 이상을 포함함 -;
    웹 컨텐츠에 대한 브라우저 요구를 검출하는 브라우저 인터페이스; 및
    상기 브라우저 요구에 응답하여 상기 클라이언트 디바이스 속성들과 연관된 상호작용(interaction) 정보를 결정하고 상기 상호작용 정보에 기초하여 리스크 프로파일(risk profile)을 생성하는 보안 모듈
    을 포함하는 플랫폼.
  2. 제1항에 있어서, 상기 보안 모듈은 상기 센서, 상기 메모리, 상기 IO 컴포넌트, 상기 프로세서, 런타임 컨텍스트(runtime context) 인터페이스 및 사용자 설정 위치 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 플랫폼 데이터 집성기(aggregator)를 포함하는 플랫폼.
  3. 제2항에 있어서, 상기 센서는 Wi-Fi 센서, GPS(Global Positioning System) 센서, 셀룰러 센서, NFC(Near Field Communications) 센서, 오디오 센서 및 움직임 센서 중 하나 이상을 포함하는 플랫폼.
  4. 제2항에 있어서, 상기 I/O 컴포넌트는 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상을 포함하는 플랫폼.
  5. 제1항에 있어서, 상기 보안 모듈은 원격 P2P(Peer-to-Peer) 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 오프-플랫폼(off-platform) 데이터 집성기를 포함하는 플랫폼.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 보안 모듈은 상기 리스크 프로파일을 사용자에게 제시하는 GUI(graphical user interface)를 포함하고, 상기 리스크 프로파일은 상기 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 것인 플랫폼.
  7. 제1항에 있어서, 보안 제어 모듈로부터의 제어 요구 및 상기 리스크 프로파일과 연관된 트리거 조건 중 하나 이상에 응답하여 상기 리스크 프로파일을 상기 보안 제어 모듈에 전송하는 제어 인터페이스를 더 포함하는 플랫폼.
  8. 웹 컨텐츠에 대한 브라우저 요구를 검출하는 브라우저 인터페이스; 및
    상기 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하고 상기 상호작용 정보에 기초하여 리스크 프로파일을 생성하는 보안 모듈
    을 포함하는 장치.
  9. 제8항에 있어서, 상기 보안 모듈은 플랫폼 센서, 플랫폼 메모리, 플랫폼 입출력(IO) 컴포넌트, 플랫폼 프로세서, 플랫폼 런타임 컨텍스트 인터페이스 및 플랫폼 사용자 설정 위치 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 플랫폼 데이터 집성기를 포함하는 장치.
  10. 제9항에 있어서, 상기 플랫폼 데이터 집성기는 Wi-Fi 센서, GPS 센서, 셀룰러 센서, NFC 센서, 오디오 센서 및 움직임 센서 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 센서 인터페이스를 포함하는 장치.
  11. 제9항에 있어서, 상기 플랫폼 데이터 집성기는 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 I/O 인터페이스를 포함하는 장치.
  12. 제8항에 있어서, 상기 보안 모듈은 원격 P2P 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 오프-플랫폼 데이터 집성기를 포함하는 장치.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서, 상기 보안 모듈은 상기 리스크 프로파일을 사용자에게 제시하는 GUI를 포함하고, 상기 리스크 프로파일은 상기 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 것인 장치.
  14. 제8항에 있어서, 보안 제어 모듈로부터의 제어 요구에 응답하여 상기 리스크 프로파일을 상기 보안 제어 모듈에 전송하는 제어 인터페이스를 더 포함하는 장치.
  15. 제8항에 있어서, 상기 리스크 프로파일과 연관된 트리거 조건에 응답하여 상기 리스크 프로파일을 보안 제어 모듈에 전송하는 제어 인터페이스를 더 포함하는 장치.
  16. 웹 컨텐츠에 대한 브라우저 요구를 검출하는 단계;
    상기 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하는 단계; 및
    상기 상호작용 정보에 기초하여 리스크 프로파일을 생성하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서, 상기 상호작용 정보를 결정하는 단계는 플랫폼 센서, 플랫폼 메모리, 플랫폼 입출력(IO) 컴포넌트, 플랫폼 프로세서, 플랫폼 런타임 컨텍스트 인터페이스 및 플랫폼 사용자 설정 위치 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 단계를 포함하는 방법.
  18. 제17항에 있어서, 상기 플랫폼 센서로부터 상기 상호작용 정보를 획득하는 단계는 Wi-Fi 센서, GPS 센서, 셀룰러 센서, NFC 센서, 오디오 센서 및 움직임 센서 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 단계를 포함하는 방법.
  19. 제17항에 있어서, 상기 플랫폼 IO 컴포넌트로부터 상기 상호작용 정보를 획득하는 단계는 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 단계를 포함하는 방법.
  20. 제16항에 있어서, 상기 상호작용 정보를 결정하는 단계는 원격 P2P 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상기 상호작용 정보를 획득하는 단계를 포함하는 방법.
  21. 제16항 내지 제20항 중 어느 한 항에 있어서, GUI를 통하여 상기 리스크 프로파일을 사용자에게 제시하는 단계를 더 포함하고, 상기 리스크 프로파일은 상기 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 방법.
  22. 제16항에 있어서, 보안 제어 모듈로부터의 제어 요구 및 상기 리스크 프로파일과 연관된 트리거 조건 중 하나 이상에 응답하여 상기 리스크 프로파일을 상기 보안 제어 모듈에 전송하는 단계를 더 포함하는 방법.
  23. 명령어들의 세트를 포함하는 적어도 하나의 컴퓨터 판독가능 저장 매체로서,
    상기 명령어들은, 프로세서에 의해 실행된 경우에, 컴퓨터로 하여금,
    웹 컨텐츠에 대한 브라우저 요구를 검출하고,
    상기 브라우저 요구에 응답하여 복수의 소스들과 연관된 상호작용 정보를 결정하고,
    상기 상호작용 정보에 기초하여 리스크 프로파일을 생성하게 하는
    적어도 하나의 컴퓨터 판독가능 저장 매체.
  24. 제23항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 플랫폼 센서, 플랫폼 메모리, 플랫폼 입출력(IO) 컴포넌트, 플랫폼 프로세서, 플랫폼 런타임 컨텍스트 인터페이스 및 플랫폼 사용자 설정 위치 중 하나 이상으로부터 상기 상호작용 정보를 획득하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
  25. 제24항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 Wi-Fi 센서, GPS 센서, 셀룰러 센서, NFC 센서, 오디오 센서 및 움직임 센서 중 하나 이상으로부터 상기 상호작용 정보를 획득하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
  26. 제24항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 파일 시스템 컴포넌트, 네트워킹 컴포넌트 및 그래픽 컴포넌트 중 하나 이상으로부터 상기 상호작용 정보를 획득하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
  27. 제23항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 원격 P2P 애플리케이션, 원격 소셜 네트워크, 원격 클라우드 서비스 및 원격 기업 데이터베이스 중 하나 이상으로부터 상기 상호작용 정보를 획득하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
  28. 제23항 내지 제27항 중 어느 한 항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 GUI를 통하여 상기 리스크 프로파일을 사용자에게 제시하게 하고, 상기 리스크 프로파일은 상기 상호작용 정보의 적어도 일부 및 하나 이상의 추천 액션들을 포함하는 것인 적어도 하나의 컴퓨터 판독가능 저장 매체.
  29. 제23항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 보안 제어 모듈로부터의 제어 요구에 응답하여 상기 리스크 프로파일을 상기 보안 제어 모듈에 전송하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
  30. 제23항에 있어서, 상기 명령어들은, 실행된 경우, 컴퓨터로 하여금 상기 리스크 프로파일과 연관된 트리거 조건에 응답하여 상기 리스크 프로파일을 보안 제어 모듈에 전송하게 하는 적어도 하나의 컴퓨터 판독가능 저장 매체.
KR1020157002742A 2012-09-27 2013-09-24 웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능 KR101663040B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/628,219 US9213827B2 (en) 2012-09-27 2012-09-27 Security data aggregation and business intelligence for web applications
US13/628,219 2012-09-27
PCT/US2013/061338 WO2014052284A1 (en) 2012-09-27 2013-09-24 Security data aggregation and business intelligence for web applications

Publications (2)

Publication Number Publication Date
KR20150034750A true KR20150034750A (ko) 2015-04-03
KR101663040B1 KR101663040B1 (ko) 2016-10-14

Family

ID=50340311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157002742A KR101663040B1 (ko) 2012-09-27 2013-09-24 웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능

Country Status (5)

Country Link
US (2) US9213827B2 (ko)
EP (1) EP2901354B1 (ko)
KR (1) KR101663040B1 (ko)
CN (2) CN104137113B (ko)
WO (1) WO2014052284A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430640B2 (en) 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
US9509768B2 (en) * 2014-05-08 2016-11-29 Facebook, Inc. Associating user interactions across multiple applications on a client device
US9356969B2 (en) 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
WO2017012120A1 (en) * 2015-07-23 2017-01-26 Nokia Technologies Oy Networked communication
US20190289085A1 (en) * 2018-03-13 2019-09-19 Indigenous Software, Inc. System and method for tracking online user behavior across browsers or devices
US11824870B2 (en) 2018-12-19 2023-11-21 Abnormal Security Corporation Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time
US11050793B2 (en) 2018-12-19 2021-06-29 Abnormal Security Corporation Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior
US11431738B2 (en) 2018-12-19 2022-08-30 Abnormal Security Corporation Multistage analysis of emails to identify security threats
CN110598982B (zh) * 2019-08-07 2022-02-22 创新先进技术有限公司 基于智能交互的主动风控方法和系统
US11086991B2 (en) 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
US11470042B2 (en) 2020-02-21 2022-10-11 Abnormal Security Corporation Discovering email account compromise through assessments of digital activities
US11477234B2 (en) 2020-02-28 2022-10-18 Abnormal Security Corporation Federated database for establishing and tracking risk of interactions with third parties
US11790060B2 (en) 2020-03-02 2023-10-17 Abnormal Security Corporation Multichannel threat detection for protecting against account compromise
US11252189B2 (en) 2020-03-02 2022-02-15 Abnormal Security Corporation Abuse mailbox for facilitating discovery, investigation, and analysis of email-based threats
WO2021183939A1 (en) * 2020-03-12 2021-09-16 Abnormal Security Corporation Improved investigation of threats using queryable records of behavior
US11470108B2 (en) 2020-04-23 2022-10-11 Abnormal Security Corporation Detection and prevention of external fraud
US11528242B2 (en) 2020-10-23 2022-12-13 Abnormal Security Corporation Discovering graymail through real-time analysis of incoming email
US11687648B2 (en) 2020-12-10 2023-06-27 Abnormal Security Corporation Deriving and surfacing insights regarding security threats
US11831661B2 (en) 2021-06-03 2023-11-28 Abnormal Security Corporation Multi-tiered approach to payload detection for incoming communications
US11750643B1 (en) * 2022-10-11 2023-09-05 Second Sight Data Discovery, Inc. Apparatus and method for determining a recommended cyber-attack risk remediation action

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143938A1 (en) * 2000-09-28 2002-10-03 Bruce Alexander System and method for providing configurable security monitoring utilizing an integrated information system
US20040008652A1 (en) * 2002-05-20 2004-01-15 Tanzella Fred C. System and method for sensing wireless LAN activity
US20060020814A1 (en) * 2004-07-20 2006-01-26 Reflectent Software, Inc. End user risk management
US20110208801A1 (en) * 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for suggesting alternate actions to access service content

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
WO2003077071A2 (en) 2002-03-08 2003-09-18 Ciphertrust, Inc. Systems and methods for enhancing electronic communication security
DE102004016580B4 (de) * 2004-03-31 2008-11-20 Nec Europe Ltd. Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
US9384345B2 (en) 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US8170856B2 (en) * 2006-04-12 2012-05-01 Power Analytics Corporation Systems and methods for real-time advanced visualization for predicting the health, reliability and performance of an electrical power system
US8196176B2 (en) * 2007-04-18 2012-06-05 Ca, Inc. System and method for identifying a cookie as a privacy threat
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
KR100949808B1 (ko) * 2007-12-07 2010-03-30 한국전자통신연구원 P2p 트래픽 관리 장치 및 그 방법
US8635701B2 (en) * 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US11489857B2 (en) * 2009-04-21 2022-11-01 Webroot Inc. System and method for developing a risk profile for an internet resource
US8438386B2 (en) 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US8516590B1 (en) * 2009-04-25 2013-08-20 Dasient, Inc. Malicious advertisement detection and remediation
US20100299588A1 (en) * 2009-05-21 2010-11-25 Michael Joseph Dattilo Method and system for providing interaction between a host system and web pages
US8789178B2 (en) * 2009-08-03 2014-07-22 Barracuda Networks, Inc. Method for detecting malicious javascript
US8479286B2 (en) * 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
US8621636B2 (en) * 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US20110239270A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing heterogeneous security management
US9552478B2 (en) * 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
US8832836B2 (en) * 2010-12-30 2014-09-09 Verisign, Inc. Systems and methods for malware detection and scanning
US8745733B2 (en) * 2011-02-16 2014-06-03 F-Secure Corporation Web content ratings
US8863283B2 (en) * 2011-03-31 2014-10-14 Mcafee, Inc. System and method for securing access to system calls
US9092540B2 (en) * 2012-02-14 2015-07-28 International Business Machines Corporation Increased interoperability between web-based applications and hardware functions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143938A1 (en) * 2000-09-28 2002-10-03 Bruce Alexander System and method for providing configurable security monitoring utilizing an integrated information system
US20040008652A1 (en) * 2002-05-20 2004-01-15 Tanzella Fred C. System and method for sensing wireless LAN activity
US20060020814A1 (en) * 2004-07-20 2006-01-26 Reflectent Software, Inc. End user risk management
US20110208801A1 (en) * 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for suggesting alternate actions to access service content

Also Published As

Publication number Publication date
EP2901354A4 (en) 2016-05-11
US9213827B2 (en) 2015-12-15
KR101663040B1 (ko) 2016-10-14
US20140090066A1 (en) 2014-03-27
EP2901354A1 (en) 2015-08-05
EP2901354B1 (en) 2020-10-21
CN104137113B (zh) 2017-09-15
CN107526964A (zh) 2017-12-29
US20160226906A1 (en) 2016-08-04
CN104137113A (zh) 2014-11-05
US10630711B2 (en) 2020-04-21
WO2014052284A1 (en) 2014-04-03
CN107526964B (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
KR101663040B1 (ko) 웹 애플리케이션들을 위한 보안 데이터 집성 및 비즈니스 지능
US11811772B2 (en) Differentiated containerization and execution of web content based on trust level and other attributes
US9245144B2 (en) Secure data container for web applications
US9836614B2 (en) Detecting, enforcing and controlling access privileges based on sandbox usage
US9436838B2 (en) Secure local web application data manager
US11503070B2 (en) Techniques for classifying a web page based upon functions used to render the web page
US20210049036A1 (en) Capability Space

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right