CN102739638B - 通过对有价值资产的要求建立特权 - Google Patents

通过对有价值资产的要求建立特权 Download PDF

Info

Publication number
CN102739638B
CN102739638B CN201210094733.7A CN201210094733A CN102739638B CN 102739638 B CN102739638 B CN 102739638B CN 201210094733 A CN201210094733 A CN 201210094733A CN 102739638 B CN102739638 B CN 102739638B
Authority
CN
China
Prior art keywords
entity
software license
service
checking
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210094733.7A
Other languages
English (en)
Other versions
CN102739638A (zh
Inventor
E.弗莱施曼
E.吉伦
M.R.埃尔斯
R.E.樊凡特
H.T.博斯坦奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102739638A publication Critical patent/CN102739638A/zh
Application granted granted Critical
Publication of CN102739638B publication Critical patent/CN102739638B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

可以将由一组实体可访问的服务基于实体的特权级别,以不同的服务级别(例如,具有一组不同的特权)提供给每个实体。然而,许多用户试图通过该服务执行恶意活动,并且这样做而可能不受惩罚,如果检测的处罚是不合理的。相反,可以基于对具有可识别价值的资产的要求来确定实体的特权级别。可以通过将资产标识符提交给该服务来确定这种要求,例如,通过提交以真实成本购买的许可证密钥而识别出的软件许可证的证据。对于这种用户执行恶意活动的处罚可以包括无效这种资产标识符。以这个方式确定相应实体的特权级别提高了试图对服务恶意使用的处罚,并且因此提高了威慑力。

Description

通过对有价值资产的要求建立特权
背景技术
在计算领域内,许多方案涉及具有特权级别的一组实体。作为第一示例,可以给一组用户提供服务,每个用户已经确定了该服务的特权级别,并且该服务可以给每个用户提供与该用户的特权级别相关联的不同级别的服务(例如,在文件共享服务中,相比于具有较低特权级别的用户,可以给具有较高特权级别的用户分配较大量的存储空间,和/或给予其更广泛的存取特权(access privilege))。作为第二示例,可以给一组装置提供服务(例如,被配置为将通信服务提供给一组无线装置的蜂窝通信网络),并且每个装置可以与不同的特权级别相关联(例如,服务的供应商直接给用户提供的高特权级别装置的第一集合;隶属于该服务的供应商的公司给用户提供的特权信赖级别的第二集合;以及未知公司给用户提供的低特权级别装置的第三集合)。具有较低特权级别的装置很可能被改变和/或被用于以未被授权的方式访问服务;因此,相比于具有较低特权级别的装置来说,可以给具有较高特权级别的装置提供较高级别的服务。
在其中可以应用这种技术的特定方案包括对试图应用服务以便达到不怀好意的结果的检测和阻止,例如,访问另一个实体的帐户(例如,访问银行帐户,以便窃取资金,或者访问网络服务器的网络帐户,以便插入广告),发送未经请求的(unsolicited)大量电子邮件消息(“垃圾邮件”(spam))或者对目标执行分布式拒绝服务(“DDoS”)攻击。为了在广大范围上达到这些结果,这种企图的策动者(instigator)可以应用自动进程,例如,试图识别服务中的安全性弱点或者试图猜测不同个体帐户的身份证书(例如,用户ID和密码)的蛮力(brute-force)算法。这种服务的管理者可以应用各种技术来验证请求访问该服务的实体是人而非自动进程。作为一个这种技术,可以应用“captcha(全自动区分计算机和人类的图灵测试)”机制,其中生成以及呈现图像,所述图像难以被自动进程解释,但是相对来说更容易被真人解释(例如,在嘈杂背景上以扭曲方式呈现的文本)。只有在给出了图像内容的正确识别之后,才可以将该服务提供给实体。
在这些及其他方案内,许多技术可以用来识别以及更新与特定实体相关联的特权级别。例如,可以应用不同级别的身份验证,以用更高程度的信用度确定(establish)用户或装置的身份(例如,请求和验证不断增加的与用户有关的信息的个人、私人、敏感和/或广泛的级别,或者以更好的粒度检查装置的部件)。例如,为了用更高程度的信用度验证实体的身份,captcha技术可以提供更加冗长或者更加复杂的captcha,或者可以用更高程度的精确度检查实体的响应。可以依照在实体中确定的信用度来确定实体的特权级别,并且可以以各种方式使用该实体的特权级别(例如,用来决定提供给实体的服务程度)。
发明内容
提供本发明内容而以简化形式对精选的观点进行介绍,在以下具体实施方式中将进一步描述这些观点。本发明内容没有打算标识所要求保护的主题的主要因素和基本特征,也没有打算用来限制所要求保护的主题的范围。
为了确定实体的特权级别,服务可以检查、检验和验证关于实体的众多类型的信息。具体地,可能有利的是,基于实体与具有真实成本和价值的资产的关联(association),确定实体的身份。例如,当用户请求创建服务的帐户时,该服务可以请求用户识别一个或多个购买的产品,例如,在零售店购买的产品的收据。因此,基于所识别的资产的总价值(以及可能的可靠性),选出与用户相关联的特权(且可能是服务)的级别。对于恶意用户来说,这种技术可能格外难以进行欺骗。例如,自动的算法也许不能够以自动的方式注册许多帐户,因为这可以限制服务所识别出的这种资产的可用性。
因此,可能有利的是,基于与各种实体相关联的资产以及这种资产的总价值,配置服务以确定和更新各种实体的特权级别。例如,资产可以包含各种软件产品的软件许可证,依照资产标识符(例如,许可证密钥或者注册号码)可以识别软件许可证的每一个,已经以特定价值交换购买了资产标识符(例如,该资产标识符的许可证成本(cost))。该服务可以请求实体识别这种资产标识符的集合,可以验证每个资产标识符,并且可以依照所识别的资产的数量和价值来设置实体的特权级别。然后,该服务可以将识别出的实体的特权级别用于各种方式,例如,用于选择提供给实体的服务的质量水平。相比于由另选的技术所识别出的,使用这种技术确定实体的特权级别将格外难以进行规避,并且因此可以提供更加可靠的实体特权级别。
为了实现前述以及相关的目标,以下描述和附加的附图阐述了某些例证性的方面和实现方式。这些指示了其中可以使用一个或多个方面的各种方式的少数几个。从结合附图参考的以下详细描述中,将会明了本公开的其他方面、优点和新颖的特征。
附图说明
图1是具备给应用服务的实体分配特权级别的示范性方案的图示。
图2是具备依据本文介绍的技术给应用服务的实体分配特权级别的示范性方案的图示。
图3是图示给实体分配特权级别的示范性方法的流程图。
图4是图示用于给实体分配特权级别的示范性系统的部件框图。
图5是示范性计算机可读媒介的图示,该计算机可读媒介包括被配置为具体化本文阐述的一个或多个规定(provision)的处理器可执行指令。
图6是具备使用验证票(verification ticket)识别实体要求的资产以及相应地为之分配的特权级别的示范性方案的图示。
图7图示了其中可以实现本文阐述的一个或多个规定的示范性计算环境。
具体实施方式
现在,参照附图描述所要求保护的主题,其中相同的参考数字自始至终用来表示相同的元素。在以下描述中,为了解释起见,将阐述许多具体的细节以便提供对所要求保护的主题的透彻理解。然而,显然的是,在没有这些具体细节的情况下也可以实施所要求保护的主题。在其他实例中,以框图的形式示出结构和装置,以方便描述所要求保护的主题。
在计算领域内,许多方案涉及一组实体(例如,用户或装置)的表示,其中,每个实体都与特权级别相关联。可以依照各种因素设置这个特权级别,例如,实体安全性方面的信用度(例如,用户的安全清算(security clearance)级别,在装置上执行的安全性和完整性机制的强度)和/或实体认证方面的信用度(例如,保证从实体接收的通信是由那个实体发起,而不会由另一个实体伪造或者篡改的安全性机制的强度)。
可以由服务以许多方式使用这些特权级别。作为一个示例,可以将服务提供给一组实体,例如,被配置为为这种实体接收、存储和发送电子邮件消息的电子邮件服务;被配置为接收文件、存储文件和发送文件给这种实体的文件服务;以及被配置为安装和维持在装置上存储的应用的应用服务(其中,装置或者这种装置的用户被识别为实体)。应用服务的实体被加以(attribute)不同级别的特权,并且该服务可以被配置为为这种实体提供不同级别的服务。例如,在文件服务中,相比于具有较低特权级别的实体而言,可以允许具有较高特权级别的实体存储更多或更大的文件,与更多用户共享这种文件,和/或下载更多由其他用户共享的文件。
在其中这种技术可能格外有利的一种方案包含防护服务免于误用(misuse)。在众多现代的方案中,恶意用户可能试图以各种方式误用服务。作为第一示例,电子邮件服务可以被配置为向其他用户发送消息,而恶意用户可能设法通过电子邮件服务给其他用户发送大量未经请求的电子邮件消息(“spam”)。作为第二示例,聊天服务可以允许用户交换聊天消息,而恶意用户可能设法给其他用户发送包含广告的消息。作为第三示例,文件服务可以允许用户存储文件,而恶意用户可能设法存储恶意活动中所牵涉的资产,例如可被调用以对目标服务器执行分布式拒绝服务(DDoS)攻击的可执行的二进制程序,用于占有(Co-opt)其他服务器的工具(例如,rootkit和bot软件),或者非法对象(例如,将与其他用户共享的受版权保护的作品的副本)。在这些示例的每一个中,用户可能寻求对该服务创建一个帐户,经由该帐户执行恶意活动。此外,该服务监视以及观看各种帐户的活动,并且关闭那些被误用的帐户,但是恶意用户可以通过自动地注册比该服务监控的帐户更多的帐户而尽力绕过这些安全措施。如此,尽管对账户活动进行仔细管控(policing),恶意用户会经常确定并且持续服务的误用。
已经实施另外的安全措施来阻止或者减少各种服务上帐户的自动注册和使用。作为一个这种示例,常常应用“反向图灵测试”来验证请求服务的安全活动(例如注册帐户或者下载文件)的实体是人而不是自动进程。针对这个示例的技术包括“captcha”技术,其中,该服务生成媒体对象并将其呈现给实体,媒体对象包括由噪声混淆的信号,例如,包括呈现在嘈杂背景上的字的图像或包括具有大量(considerable)背景噪声的口语单词的录音。因为人的感觉处理系统相对于现代的自动进程而言,对从噪声中提取这种信号显著地更加熟练,所以该服务可以断定正确地识别“captcha”信号的那些实体是人,并且可以执行所请求的服务。如此,该服务可以仅响应于来自人的请求而执行这种安全活动,并且因此,可以阻止由可能误用该服务的自动进程对活动的调用(invocation)。
图1呈现了具备将“captcha”技术用于保护被配置为共享存储在文件存储器14中的文件的服务12的示范性方案10。在这个示范性方案10中,服务12接收请求以执行来自一个或多个实体16的各种活动。这种实体16可以包含人或自动进程,并且所请求的活动可以包括授权的活动(例如,存储或者访问无害的(innocuous)文件)以及恶意活动28(例如,存储或者访问非法或者有害的文件)。为了减少误用,服务12可以为每个实体16存储用户帐户18,并且可以只接受从具有用户帐户18的实体16接收的执行活动的请求。此外,每个用户帐户18可以与特权级别20相关联,特权级别20指示所表示的实体16没有正在执行恶意活动的服务12的信用度。可以基于实体16的活动调整这种特权级别20;例如,可以降低被识别为冒充人的自动进程、或者被识别为最近试图执行恶意活动28的实体16,同时可以提高被验证为人且具有执行授权的活动28的历史记录的实体16。服务12可以使用各种用户帐户18的特权级别20选择一组特权22,例如可以在服务12内执行的活动的类型,其由所表示的实体16许可。例如,对于具有高特权级别20的实体16,服务12可以选择一组宽泛的特权22,例如用高带宽传送文件以及分配大的存储份额,其允许存储大容量的数据;但是对于具有低特权级别20的实体16,服务12可以选择一组受限的特权22,例如用低带宽传送文件以及分配小的存储份额,其允许只存储小容量的数据。如此,没有给予完全特权的实体16可以被允许仅以受限方式访问服务12,从而降低了误用服务12的可能性。
如图1的示范性方案10所进一步图示的,基于由所表示的实体16执行的各种活动,服务12可以确定并且调整各种用户帐户18的特权级别20。作为第一示例,服务12可以呈现captcha 24,以便验证每个实体16是人而不是自动进程。可以在实体16请求执行安全活动(例如,创建实体16新的用户帐户18)时呈现这个captcha 24。例如,当第一实体16(包含人)请求创建用户帐户18,服务12可以生成captcha 24并且将其发送给第一实体16,以及识别呈现在captcha 24中信号的请求(例如,对照嘈杂背景呈现的人类可读词语)。当第一实体16提供正确地识别captcha 24的信号(例如,可读词语)的回答26时,服务12可以判断第一实体16是人,并且可以给第一实体16的用户帐户18分配高特权级别20。相反,当第二实体16(包含自动进程)请求创建用户帐户18时,服务12可以给第二实体16发送相同的captcha24,不过在接收错误地识别可读文本(例如,识别常被传统光学字符识别(OCR)技术错误地决定为可读文本的字符)的回答26之后,服务12可以判断第二实体16是自动进程,并且可以给第二实体16的用户帐户18分配低特权级别20(或者可以是简单地拒绝创建第二实体16的用户帐户18)。此外,服务12可以继续监控实体16的活动,并且可以相应地调整用户帐户18的特权级别20。例如,当具有高特权级别20的第三实体16请求执行恶意活动28时,服务12可以降低第三实体16的用户帐户18的特权级别20,并且因此可以降低扩展到第三实体16的该组特权22。
虽然图1的示范性方案10呈现了captcha技术的一些优点,但是captcha技术的一些缺点和局限性可能限制了它在保护服务12方面的有效性。作为第一示例,captcha技术可以呈现许多错误肯定(错误地将人识别为自动进程)和错误否定(错误地将自动进程识别为人)。这种错误可能变得更加普遍,因为恶意用户对设计准确地回答captcha的自动进程变得更加熟练,例如应用越来越复杂的(sophisticated)光学字符识别(OCR)和语音识别技术。作为第二示例,人可能发现captcha是令人不愉快的,具体地,这是由于captcha的难度增加以阻碍越来越复杂的自动进程。作为第三示例,captcha在阻止由人执行的恶意活动方面是无效的,并且captcha的“土耳其机器人”(mechanical Turk)解决方案(使用人来正确地回答这种挑战)可以允许恶意用户绕过这种服务的安全措施。
鉴于这些限制,有利的是发展用于保护服务12的应用的另选的技术。可以意识到,在这种方案中,恶意用户会应用诸如广泛传播(widespread)的用户账户注册自动化之类的技术,因为失败的成本是微不足道的。也就是说,对于误用服务12的失败尝试来说,恶意用户的成本是轻微的,而即只有很小比率的这种尝试可以成功,这些成功尝试的价值也胜过不成功的尝试的成本。作为一个示范性方案,其中价值定位影响恶意用户所采用的策略,典型地,广播给用户的未经请求的大量电子邮件消息(“spam”)获得一个非常低的响应率(例如,对做广告网站的点击次数)-常常低于每发送10,000,000个消息作出一个响应-但是这些响应的集体价值可以大大地超过发送所有消息的轻微的成本,从而导致电子邮件服务非常有利可图的误用。因此,在降低服务误用方面可以有效的策略涉及将失败尝试的成本增加到非轻微的级别。例如,spam电子邮件消息的反对者不时提议收取微小的发送电子邮件消息的每个消息的成本(例如,$0.01),其可能不会显著地影响合法电子邮件消息的发送者,但是其可能致使spam的发送非常无利可图。然而,直接将成本加于安全活动的解决方案可能会不希望地处罚那些合理地执行大量安全活动的实体(例如,每个消息费用会显著地影响广泛流行的电子通讯的发送者)。
鉴于这些特征,本文介绍的技术包括使特权级别20与具有一个或多个有价值资产的实体16相关联。例如,当实体16请求生成用户帐户18时,服务12可以请求实体16识别具有可识别价值的一个或多个资产,例如商品、服务、或者物体或房地产的所有权的购买。这种识别可以由实体16以各种方式来断言(assert),例如,通过提供金融交易的证据(例如,收据副本)或资产所有权的标识符。然后,服务12可以依照实体16要求(claim)的资产给实体16分配特权级别20。作为一个这种示例,分配给实体16的特权级别20可以与实体16要求的资产的总价值成比例(例如,低价值资产的要求可以导致实体16特权级别20的小幅提升,同时高价值资产的要求可以实体16特权级别20的大幅提升)。如果实体16稍后执行减小实体16的特权级别20(或者甚至导致实体16的用户帐户18注销)的恶意活动28,则该服务还可以使要求的资产无效。这个无效可以只涉及拒绝这种资产与其他实体16相关联,或者可以进一步地对要求的资产产生影响;例如,如果已经从服务12购买了资产,则可以消除或减小该资产。如此,执行恶意活动28的实体就要求的资产而言可能遭受了价值上重大的损失,从而增加了恶意活动28的成本(特别地,与涉及这种恶意活动28的轻微处罚的现代的技术相比)。此外,因为相应的实体16在单独的交易(与安全活动的执行无关)中已经购买了所提供的资产,所以执行安全活动的每个活动的成本没有直接分摊给实体16,并且没有过度地影响执行大量合法活动的实体16。
图2介绍了具备基于具有对特定价值34的资产32的要求,给实体16分配特权级别20的示范性方案30的图示。在这个示范性方案30中,服务12还包含文件存储器14,其被配置为接收文件、存储文件以及发送文件给各种实体16。服务12还被配置为将文件服务提供给具有一组特定特权22的每个实体16,所述特权与分配给实体16的用户帐户18的特权级别20相关联。依据本文所介绍的技术,基于对资产32的要求分配实体16的特权级别20。在这个示范性方案30中,实体16要求的资产32包含为各种软件产品和/或服务(例如操作系统、软件应用以及因特网服务(例如,网页托管和文件服务))购买的许可证。相应的实体16以一个成本购买资产32,从而给资产32加上特定价值34(例如,与第一软件产品的昂贵许可证相关联的高价值34,以及与第二软件产品的便宜许可证相关联的低价值34)。例如,当第一实体16请求向服务12注册用户帐户18时,服务12最初给第一实体16分配低特权级别20,其与一组相对小的特权22相关联,例如,小的文件存储器限额以及以低带宽传送文件存储器14的文件的能力。第二实体16可以请求向服务12注册用户帐户18(或者,提高用户帐户18的特权级别20),并且可以提交资产32的资产标识符36,例如,识别软件产品的许可证的许可证密钥,其可以由第二实体以特定价值34购买。服务12可以通过验证资产标识符36(例如,验证许可证密钥是有效的,并且未被另一个实体16要求)来对第二实体16的请求作出响应,并且在验证资产32的资产标识符36之后,可以提高第二实体16的用户帐户18的特权级别20。此外,可以与资产32的价值34(例如,获得软件产品许可证的成本)成比例地提高特权级别20。因此,如果第二实体16提交具有相当低的成本的资产32的资产标识符36,则服务12可以将第二实体16的用户帐户18的特权级别20提高到中等特权级别20,从而授予第二实体16一组扩展的特权22,其中包括中等大小的文件存储器限额以及以中等带宽传送文件存储器14的文件的能力。类似的,如果第三实体16提交具有高价值34的资产32(例如,软件产品的高成本许可证)的若干资产标识符36,则服务12可以将第三实体16的特权级别20提高到高特权级别20,并且可以授予一组宽泛的特权22,其中包括大的文件存储器限额以及以高带宽传送文件存储器14的文件的能力。
以这种方式以及依据本文所介绍的技术,示范性方案30允许依照实体16所断言的相应资产32的价值34为应用服务12的各种实体16分配特权级别。因为现在每个用户帐户18与有价值的资产相关联,所以阻止了实体16执行恶意活动28,这是由于服务12可以通过针对那些有价值的资产32处罚实体16来作出响应。该处罚可以简单地涉及限制与资产32相关联的用户帐户18,和/或拒绝向资产32注册另外的用户帐户18。然而,也可以实施更加严厉的处罚;例如,服务12能使资产32的资产标识符36无效(例如,使实体16购买的软件产品的许可证无效),和/或能基于资产32识别试图执行恶意活动28的个体(例如,基于购买实体16要求的资产32所使用的信用卡来识别经由服务12执行非法活动的个体)。此外,通过无效资产32的威胁来阻止打算执行恶意活动28的实体16,并且因此,执行恶意活动28的尝试变得无利可图或者不值得去做。
图3介绍了这些技术的第一实施例,其被图示为识别实体16的特权级别20的示范性方法40。可以使用具有处理器的装置执行示范性方法40,并且例如,可以将其实现为存储在该装置的存储器(例如,存储电路,硬盘驱动器的盘,固态存储装置,或者磁或光盘)中的、收录本文所介绍的技术的一组软件指令。示范性方法40开始于42,并且包括在处理器上执行44指令。具体地,指令包括给实体16分配46特权级别20,并且在检测到实体16的活动后,基于该活动调整48实体16的特权级别20。该指令还包括,在从实体16接收到实体16购买的资产32的资产标识符36后,验证50资产32的资产标识符36,并且在验证资产标识符36之后,提高52实体16的特权级别20。如此,基于对具有特定价值34的资产32的要求,依据本文所介绍的技术,示范性方法40给实体16分配特权级别20,从而结束于54。
图4介绍了这些技术的第二实施例,其被图示为操作于具备基于对具有价值34的资产32的要求来给实体16分配特权级别20的示范性方案60内的示范性系统66。示范性系统66操作在具有处理器64的装置62上,并且例如,可以实现为共同实现本文所介绍的技术的互操作模块的集合。例如,相应的互操作模块可以包含存储在装置62的存储部件(例如,存储电路,硬盘驱动器的盘,固态存储装置,或磁盘或光盘)上的一组指令,当由处理器64执行时,与系统66的一个或多个其他部件进行互操作以完成与本文所介绍的技术相关联的一个或多个任务。示范性系统66包括实体特权启动部件68,其被配置为给实体16分配特权级别20。示范性系统66还包括实体监控部件70,其被配置为在检测到实体16的活动74后,基于活动74调整实体16的特权级别20。示范性系统66还包括实体资产验证部件72,其被配置为在从实体16接收到实体16购买的资产32的资产标识符36后,验证资产32的资产标识符36,并且在验证资产标识符36后,提高实体16的特权级别20(例如,相对于资产32的价值34成比例地提高)。如此,依据本文所介绍的技术,图3的示范性系统66的部件进行互操作,以基于对由此断言的资产32的要求来完成实体16的特权级别的分配。
又一个实施例包括计算机可读媒介,该计算机可读媒介包含被配置为应用本文介绍的技术的处理器可执行指令。这种计算机可读介质可以包括,例如,包括有形装置的计算机可读存储介质,例如存储器半导体(例如,应用静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)和/或同步动态随机存取存储器(SDRAM)技术的半导体),硬盘驱动器的盘,闪速存储器装置,或磁盘或光盘(例如,CD-R,DVD-R或软磁盘),编码计算机可读指令的集合,当由装置的处理器执行时,使得该装置实现本文所介绍的技术。这种计算机可读介质还可以包括(作为不同于计算机可读存储介质的一类技术)各种类型的传播介质,例如可以经由各种物理现象(例如,电磁信号,声波信号或光信号)以及在各种有线方案(例如,经由以太网或光纤电缆)和/或无线方案(例如,诸如WiFi的无线局域网(WLAN),例如诸如蓝牙的个人区域网,或蜂窝或无线电网络)中进行传播,并且其还可以编码计算机可读指令的集合,当由装置的处理器执行时,使得该装置实现本文所介绍的技术。
图5图示了可以以这些方式设计的示范性的计算机可读媒介,其中,实现方式80包含计算机可读媒介82(举例来说,CD-R,DVD-R,或者硬盘驱动器的盘),在其上编码有计算机可读数据84。这个计算机可读数据84又包含被配置为依照本文阐述的原理进行操作的一组计算机指令86。在一个这种实施例中,处理器可执行的指令86可以被配置为执行一种给实体分配特权级别的方法,例如图3的示范性方法40。在另一个这样的实施例中,处理器可执行的指令86可以被配置为实现一种用于给实体分配特权级别的系统,例如图4的示范性系统66。这个计算机可读媒介的一些实施例可以包含非临时性计算机可读存储媒介(例如,硬盘驱动器,光盘或闪速存储装置),其被配置为存储以这种方式配置的处理器可执行的指令。本领域的那些普通技术人员可以设计出被配置为依据本文介绍的技术进行操作的许多这样的计算机可读介质。
可以用多方面的变化来设计本文所讨论的技术,而相对于这些及其他技术的其他变化,一些变化可以呈现另外的优点和/或减少缺点。此外,可以以组合的方式实现一些变化,而一些组合可以通过协同合作而具备另外的优点和/或减少缺点。这些变化可以并入各种实施例(例如,图3的示范性方法40以及图4的示范性系统66)中,从而给予这些实施例以个别和/或协同的优点。
可在这些技术的实施例之间进行改变的第一方面涉及可以应用这种技术的方案。作为第一示例,可以应用这些技术以确定多种类型实体16的特权级别20,例如个体、个体的群组、组织、公司、装置以及自动进程。作为这个第一方面的第二示例,可以确定多种类型的特权级别(例如,不连续的级别,等级或分数),并且这种特权级别20可以基于多种类型的信息(例如,实体16采取的活动74的历史记录,数量以及类型,以及实体16在其他实体16之间的信誉)。作为这个第一方面的第三示例,特权级别20可以用于确定提供给相应实体16的服务的众多标准,例如,可以在实体16和该服务之间交换的数据量(例如,文件服务可为实体16存储的数据的最大容量),可由该服务的实体16进行的请求的数量和类型(例如,可由电子邮件服务为实体16在特定时段发送的电子邮件消息的数量和类型),以及实体16在该服务内执行某些类型的活动74的特权(例如,实体16为文件服务存储的文件系统的特定部分所扩展的读和/或写访问)。作为一个这种示例,可以给实体16提供具有与特权级别20相关联的服务质量的服务(例如,规定视频流服务的分辨率或帧率,或规定IP语音(VOIP)电话服务的音频质量),并且可以以与任一实体16的特权级别20相关联的服务质量将该服务提供给所述实体16。
作为这个第一方面的第四示例,可以由相应的实体16要求多种类型的资产32,例如在零售或连锁商店购买的商品、从服务供应商购买的服务、以及实体16以可识别的成本从其他实体16获取的商品或服务。可以意识到,在一些方案中,这种实体16要求的资产32的成本可以有效地叙述本文介绍的技术的优点。例如,通过将由该服务检测出的这种恶意活动28与对要求的资产32的影响相关联,可以将这些技术用来阻止实体16执行恶意活动28,例如,不能要求这种资产32供由相同或另一个实体16建立的其他帐户使用。具体地,如果资产32包含为了访问软件资产而以可识别成本购买的许可证(例如,为了联机服务而购买的帐户,或者玩联机游戏的许可),检测恶意活动28的响应可以包括限制、中止和/或无效许可证,从而对执行恶意活动28的实体16施加非轻微的处罚。此外,遭受这种处罚的风险可以显著地阻止实体16去尝试这种恶意活动28。在这种方案中,可以意识到,惩罚和/或威慑作用的大小与资产32可识别的成本有关;例如,以低成本或免费成本获得的资产32可以施加极小或者不施加惩罚和/或威慑作用,而仅能以重大成本获得的资产32可以对实体16施加相应地重大的影响,否则,实体16可能尝试或执行恶意活动28。因此,如果由实体16以资产成本购买资产20,则这些技术的实施例可以被配置为与资产32的资产成本成比例地提高实体16的特权级别20。例如,希望在特权级别20方面获得显著增加(以及在提供给实体16的服务的服务质量方面相应地增加)的实体16可以将高价值的一个或若干资产32要求为交换高特权级别20所提供的抵押品。
作为这个第一方面的第五变化,验证资产32的资产要求可以出现在服务的众多方面。作为第一个这种变化,对一个或多个资产32的要求可以被确定为给实体16提供服务的条件。另选地,最初,可以将该服务以低服务质量提供给(无特权的)实体16,但是通过要求一个或多个资产32,实体16可以确保(secure)较高的服务质量。作为第二个备选方案,对一个或多个资产32的要求可以被提供为用于确保较高的特权级别20的若干机制之一。例如,该服务可以允许实体16以众多方式实现较高的特权级别20,包括完成一个或多个另选的验证技术(例如,一个或多个captcha 24),一个或多个资产32的要求,或仅仅通过以非恶意的方式在延长时段与该服务进行交互。用于确定及提高实体16的特权级别20的另选机制的规定对于应用服务的实体16来说是有吸引力的。本领域的那些普通技术人员可以设计多种方案,其中,可以便利地应用本文所介绍的技术。
可在这些技术的实施例中间进行改变的第二方面涉及验证实体16所要求的资产32的方式。作为第一示例,实体16可以提交金融或其他类型交易的证据,例如收据。这些技术的实施例可以验证该证据(例如,通过联系交易中所牵涉的另一个实体16,例如交易中所牵涉的另一个当事人或经由其进行付款的银行),并且在验证该证据之后,可以增加实体16的特权级别20。作为这个第二方面的第二示例,实体16可以具有与各种资产32相关联的帐户(例如,经由其进行各种交易的信用卡,或经由其进行一个或多个资产32购买的购买帐户),并且可以通过简单地展示专用帐户的所有权来要求相关联的资产32。
作为这个第二方面的第三示例,实体可以通过提出(tender)交易的标识符来要求资产32。具体地,其中资产32包含软件资产的软件许可证,资产32的资产标识符36可以包含表示软件资产的软件许可证的软件许可证证书。软件许可证证书可以包含已经由软件资产的软件许可证发行者进行加密签名的证书,或者可以包含许可证密钥,实体16可以将其提供给软件资产的安装副本,以便展示许可的证据。在这些及其他方案中,软件许可证证书是可以由软件许可服务验证的,并且一个实施例可以通过将资产标识符36发送给软件许可服务并从软件许可服务接收对于软件许可证证书的验证来验证资产标识符36。
在一些方案中,其中实体16可以频繁地提交针对活动74的请求,可以为活动74验证特权级别20,这些技术的一个实施例可以重复地验证由实体16要求的资产32的资产标识符36。然而,这种重复的验证可能是过度的资源密集(例如,强加上涉及计算资源重大支出的复杂的验证过程,和/或在活动74完成后强加不希望的延迟)。另选地或附加地,在一些方案中,第一装置或服务可被配置为验证所要求的资产32,同时第二装置或服务可被配置为执行所请求的活动74(基于先前验证的请求活动74的实体16的特权级别20)。在其他方案中,被配置为验证资产32和/或执行所请求的活动74的服务可以被配置为以无状态的方式进行操作。例如,代替在本地存储识别相应的实体16的特权级别20的信息,服务可以将信息发送给识别自身特权级别20的实体16;并且当实体16稍后请求执行活动74时,该服务可以请求并且从实体16接收识别它的特权级别20的信息,并且可以检查该信息,以便决定实体16的特权级别20,同时评估是否执行所请求的活动74。
鉴于这些理由,这些技术的一些实施例可以应用验证票(verification ticket),其包含被验证的资产标识符36的临时标识符,资产标识符36可以存储在实体16的装置上。当实体16要求资产32时,该实施例可以验证资产32,并且然后可以生成验证票,并且将验证票发送给实体16,该验证票识别由实体16要求的资产和/或与所要求的资产32相关联的实体16的特权级别20。例如,可以将验证票生成为存储在实体16的装置的网络浏览器内的cookie,并且可以包括生成服务的加密签名(以便由实体16验证真实性以及不存在对验证票内容的篡改)。通过请求、接收以及检查由实体16存储的验证票,该服务随后可以验证实体16的资产标识符,和/或识别实体16的特权级别20(例如,同时评估来自实体16的请求以执行所请求的活动74)。如此,该实施例可以应用验证票以方便验证相应的实体16的特权级别20。
图6介绍了具备使用验证票94来追踪分配给实体16的特权级别20的示范性方案90的图示。在这个示范性方案90中,第一服务器92被配置为通过验证由实体16要求的各种资产32的资产标识符36,来给实体16分配特权级别20。例如,当实体16购买具有特定价值34的资产32时,实体16可以通过将资产标识符36(例如,软件许可证的许可证密钥)提交到第一服务器92来要求资产32,第一服务器92可以被配置为验证资产标识符36以及生成验证票94,并且将验证票94发送给实体16,该验证票94识别基于要求的资产32而分配给实体16的特权级别20。还可以由第一服务器92对验证票94进行加密签名,从而将验证票94认证为已经由第一服务器92生成,和/或提供一种机制以决定验证票94的内容自生成以来是否有过改变。由实体16操作的装置可以存储验证票94。实体16稍后可以请求来自第二服务器96(例如被配置为提供文件服务或电子邮件服务的服务器)的活动74,并且还可以与请求一起发送验证票94以执行活动74。第二服务器96可以通过检查验证票94验证它的真实性和/或未改变状态来决定是否允许实体16执行活动74,并且,如果是,则可以识别由验证票94分配的实体16的特权级别20。存在于这个示范性方案中的技术可以便于实体16的特权级别20的有效率的决定(具体地,其中第一服务器92执行资产标识符36的验证以及特权级别20的分配,并且其中第二服务器96可以只将验证票94的内容验证为实体16执行活动74的请求的一部分),和/或便于以无状态方式执行特权级别20的分配(例如,以便第一服务器92和第二服务器96两者都可以不存储与分配给实体16的特权级别20有关的信息)。
在一些方案中,可以无限制地生成验证票94;例如,由服务器生成的验证票94可以只包含对由实体16要求的资产32的标识,并且可能还包含给作为要求的资产32的结果分配给实体16的特权级别20。然而,在其他方案中,还可以利用一个或多个验证票限制来生成验证票94,一个或多个验证票限制以一个或多个方式限制了验证票94的使用。可以从验证票限制集合中选出这种验证票限制,包括:验证票持续时间限制,其限制验证票94有效时的时段(例如,自生成日期之后有效期为两个星期的验证票94);验证票装置限制,其限制可以有效地从中提交验证票94的实体16的装置(例如,只有从特定装置提交给服务才有效的验证票94);验证票实体限制,其限制可以有效地提交他的验证票94的实体16;以及验证票使用计数限制,其限制验证票94有效使用的数量(例如,为指示实体16的特权级别20仅对于100次使用有效的验证票94)。如果违反了验证票限制(例如,如果验证票94的验证票持续时间限制到期,或者如果将验证票94传送给依照验证票94的验证票装置限制而无效的装置),存储验证票94的装置和/或随后接收验证票94的服务可以使验证票94无效(例如,或者通过除去验证票94,和/或通过将验证票94的标识符记录到不接受的无效验证票94的列表中)。另选地或者附加地,如果服务接收违反一个或多个验证票限制的验证票94,则该服务可以再检查实体16对资产32(为其已经原始生成了验证票94)的要求(例如,从实体16重新请求软件许可证书,或检查资产要求的数据库以决定实体16对资产32的要求是否仍然是有效的),以及,如果这种要求仍然是有效的,则可以生成更新的验证票94,并将其发送给实体16,更新的验证票94具有更新的验证票限制。这种票的重新检查以及重新发行可能是有利的,例如,有利于使得许可较高的特权级别的验证票94被撤回(revoke),例如,在滥用资产标识符36的情况下。
应用这种技术的示范性方案包括将验证票94限制到一个或多个装置,例如由特定实体16操作的装置。例如,可以通过在验证票94内指定装置的设备标识符来实现这个验证票限制,该装置是可以与执行活动74的请求一起有效地提交验证票94的装置。当实体16将来自特定装置的请求提交给服务以执行活动74时,该装置可以被配置为发送它的设备标识符,该服务可以将所述设备标识符与验证票94指示的设备标识符进行比较,并且只有当该装置的设备标识符为验证票94所规定时才执行活动74。这个限制可以降低从授权的装置到未授权的装置传送的验证票94的滥用。另外,一个或多个装置可以被配置为存储非验证票,其可以表示可从装置接收的任何资产32的任何资产标识符36的验证的扣交(withholding);以及服务可以被配置为在从装置接收非验证票后,拒绝验证任何接收自该装置的任何资产32的任何资产标识符36。例如,这个技术可以有利于由许多用户所使用的装置(例如,频繁地借给公众成员的装置,或者在图书馆和社区中心可获得的公用终端),其不会被用于从任何服务请求包含特权级别的活动。实际上,可以由该服务将这种装置记于黑名单中,并且可以不参加包括特权级别20的活动。本领域的那些普通技术人员可以依据本文所介绍的技术设计验证由实体16提交的资产32的要求的众多方式。
可以在这些技术的实施例之间进行改变的第三方面涉及在检测到实体16的恶意活动28后服务可以执行的操作。这种操作可以涉及实体16或者由此操作的装置;涉及分配给实体16的特权级别20,涉及由实体16要求的资产32的资产标识符36和/或验证票94;和/或涉及由实体16要求的实际资产32。
作为这个第三方面的第一示例,这些技术的一个实施例可以被配置为在检测到资产32滥用后,使资产32的资产标识符36无效。例如,如果实体16以恶意方式使用软件产品,或者如果实体16以与软件产品的软件许可证不符合的方式交易软件产品(例如,版权侵害),则可以使分配给实体16的软件产品的许可证密钥无效。这种无效可能导致实体16对资产32的要求的否定,以及对先前由资产32的要求所确保的实体16的特权级别20增加的否定。另选地或者附加地,这种无效还可能导致实体16不能应用资产32(例如,实体16的软件许可证的无效,导致不能在由实体16操作的任何装置上运行软件产品)。作为一个这种示例,资产32仅可以由少量实体16(例如,一个)有效地要求,并且若干实体16对要求资产32的尝试可以导致资产32的资产标识符36的无效。例如,可以将这个机制实现为资产验证计数限制和资产验证计数,所述资产验证计数限制与资产标识符3 6相关(例如,可以要求资产32的实体16的最大数)以及所述资产验证计数在接收到对于资产32的每个要求后增加。资产验证计数增加超过资产验证计数限制可以被认为是资产32的滥用(例如,违反许可协议的可能指示符),并且可以导致资产标识符36的无效(例如,利用软件许可证发行的许可证密钥)。
作为这个第三方面的这个第一示例的进一步的示例,资产标识符36相应的验证可以与由实体16操作的特定装置相关联(例如,验证票可以包括指示那些要求过资产标识符36的装置的设备标识符的验证票装置限制)。例如,可以允许实体16在由实体16操作的特定数量的装置上要求资产32。如果资产验证计数增加到资产帐户限制以上,则该服务可以给实体16呈现与资产标识符36相关联的装置的列表(例如,从中已经要求资产标识符36的装置),并且可以允许实体16选择将与资产标识符36分离的装置。如果实体16选择将分离的装置,则该服务可以接收选出的装置,使选出的装置与资产标识符36分离,递减资产标识符36的资产验证计数,以及撤销对实体的特权级别的提高,其是响应于实体对资产标识符36的要求而已经授予的特权级别。如果选出的装置随后提交相同的资产标识符36,则该服务可以拒绝为选出的装置验证资产标识符36。如此,可以允许实体16分离那些先前曾要求过资产32的装置,从而保留了其余装置对资产32的要求。
作为这个第三方面的第二示例,这些技术的一个实施例可以响应于对若干实体16的每一个检测的资产32的滥用而施加操作,实体16与资产标识符36相关联。例如,如果四个实体16试图要求仅可以由一个实体16有效地要求的资产32(例如,仅扩展到一个实体16和/或装置的软件许可证可能存在的版权侵害),则可以假定,试图要求资产32的所有的实体16都潜在地涉及滥用,并且可以将它的影响归因于所有的这四个实体16,例如,通过降低每个实体16的特权级别20。相反,如果基于由实体16执行的活动74(例如,执行恶意活动28的企图)将实体16的特权级别20调整成较低的特权级别,则这些技术的实施例可以识别由实体16要求的所有资产32的所有资产标识符36,并且可以使与实体16相关联的所有资产标识符36无效。本领域的那些普通技术人员可以设计许多这种操作,其响应于检测到的资产32滥用而被进行,同时实现了本文所介绍的技术。
虽然已经以具体到结构特征和/或方法过程的表达方式描述了本主题,但是应理解的是,在附加的权利要求中定义的主题没有必要局限于以上所述的具体特征或过程。相反,将以上所述的具体特征和过程作为实现权利要求的示例性形式而公开。
作为本申请使用的术语“部件”、“模块”、“系统”、“接口”等通常用来表示与计算机相关的实体,或者硬件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是,但不局限于,在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序和/或计算机。作为例证,在控制器上运行的应用和该控制器二者都可以是部件。一个或多个部件可以驻留在进程和/或执行的线程内,并且部件可以位于一个计算机上和/或分布在两个或多个计算机之间。
此外,可使用标准编程和/或工程技术来将所要求保护的主题实现为一种方法、设备、或制品,来生产软件、固件、硬件或它们的任何组合以控制计算机实现所公开的主题。本文使用的术语“制品”是用来包括可从任何计算机可读装置、载体或者介质存取的计算机程序。当然,本领域的那些技术人员将认识到可以对这些配置进行许多修改,而不脱离本所要求保护的主题的范围或精神。
图7及其后讨论提供了实现本文阐述的一个或多个规定的实施例的适合的计算环境的简短、概括描述。图7的操作环境仅仅是适合的操作环境的一个示例,而没有打算暗示对于操作环境的使用或功能范围的任何限制。示例性计算装置包括,但不局限于,个人计算机、服务器计算机、手持式或者膝上型计算机装置、移动装置(例如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理器系统、消费电子设备、小型计算机、大型计算机,包括以上所述系统或装置的任何一个的分布式计算环境等。
尽管不作要求,实施例是在由一个或多个计算装置执行的“计算机可读指令”的一般语境下描述的。可以经由计算机可读介质分发计算机可读指令(以下将讨论)。可以将计算机可读指令作为程序模块实现,例如函数、对象、应用编程接口(API)、数据结构等,其执行特定任务或者实现特定抽象数据类型。典型地,可以根据需要在各种环境中组合或分布计算机可读指令的功能性。
图7图示了包含被配置为实现本文提供的一个或多个实施例的计算装置712的系统710的示例。在一个配置中,计算装置102包括至少一个处理单元106和存储器108。根据计算装置具体配置和类型,存储器108可以是易失性的(例如,诸如RAM),非易失性的(例如,诸如ROM、闪速存储器等)或这两者的一些组合。在图7中用虚线104图示了这个配置。
在其他实施例中,装置102可以包括另外的部件和/或功能。例如,装置102还可以包括辅助存储装置(例如,可拆卸的和/或不可拆卸的),包括但不限于:磁存储装置、光存储装置等。在图7用存储装置110图示了这种辅助存储装置。在一个实施例中,实现本文提供的一个或多个实施例的计算机可读指令可以在存储装置110中。存储装置110还可以存储用来实现操作系统、应用程序等的其他计算机可读指令。例如,可以将计算机可读指令载入存储器108,以由处理单元106执行。
本文使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或者其他数据之类的信息的任何方法或技术实现的易失性的和非易失性的、可拆卸的和不可拆卸的介质。存储器108和存储装置110是计算机存储介质的示例。计算机存储介质包括,但不局限于,RAM、ROM、EEPROM、闪速存储器或其他存储技术、CD-ROM、数字通用光盘(DVD)或其他光存储装置、磁卡带、磁带、磁盘存储装置或其他磁存储装置、或可用于存储期望的信息且可由计算装置102访问的任何其他媒介。任何这种计算机存储介质都可以是装置102的一部分。
装置102还可以包括通信连接116,其允许装置102与其他装置进行通信。通信连接116可以包括,但不局限于,调制解调器、网络接口卡(NIC)、综合网络接口、射频发射器/接收器、红外线端口、USB连接或者用于将计算装置102连接到其他计算装置的其他接口。通信连接116可以包括有线连接或无线连接。通信连接116可以传送和/或接收通信媒体。
术语“计算机可读介质”可以包括通信介质。典型地,通信介质以“调制数据信号”来具体化计算机可读指令或者其他数据,例如载波或者其他传送机构,并且包括任何信息递送介质。术语“调制数据信号”可以包括以在该信号中编码信息的方式设置或改变其一个或多个特性的信号。
装置102可以包括输入装置114,例如键盘、鼠标、笔、语音输入装置、触摸式输入装置、红外照相机、视频输入装置和/或任何其他输入装置。在装置102中还可以包括输出装置112,例如,一个或多个显示器、扬声器、打印机和/或任何其他输出装置。可以经由有线连接、无线连接或者它们的任何组合来将输入装置114和输出装置112连接到装置102。在一个实施例中,可以将来自另一个计算装置的输入装置或者输出装置用作计算装置102的输入装置114或者输出装置112。
可以通过各种互连,例如总线,连接计算装置102的各部件。这种互连可以包括外设围部件互连(PCI),例如PCIExpress,通用串行总线(USB),火线(IEEE1394),光学总线结构等。在另一个实施例中,可以通过网络互连计算装置102的部件。例如,可以由位于通过网络互连的不同物理位置的多个物理存储器单元组成存储器108。
本领域的那些普通技术人员将认识到,可以跨网络分布用于存储计算机可读指令的存储装置。例如,可经由网络118访问的计算装置120可以存储计算机可读指令,以实现本文提供的一个或多个实施例。计算装置102可以访问计算装置120,并且下载部分或全部计算机可读指令以用于执行。另选地,计算装置102可以根据需要下载计算机可读指令的片段,或者在计算装置102处可以执行一些指令,以及在计算装置120处可以执行一些指令。
本文提供了实施例的各种操作。在一个实施例中,描述的一个或多个操作可以组成在一个或多个计算机可读介质上存储的计算机可读指令,当由计算装置执行时,其将使得计算装置执行所描述的操作。对一些或全部操作进行描述的顺序不应被看作是意味着这些操作必须依赖于该顺序。本领域技术人员在获取了本说明的益处后将意识到另选的排序。此外,将理解的是,并不是所有的操作都必须存在于本文提供的每个实施例中。
此外,词语“示例性的”在本文中用来表示用作示例、实例、或例证。本文描述为“示例性的”任何方面或设计没有必要被理解为优于其他方面或设计。相反,词语示范性的使用是用来以具体方式介绍观点。如在本申请中使用的,术语“或”是指包括性的“或”,而不是排他性的“或”。也就是说,除非另外规定,或者根据上下文清楚理解,“X使用A或B”是指正常包括性排列的任意一个。也就是说,如果X使用A;X使用B;或者X使用A和B两者,则在前述实例的任意一个下都满足“X使用A或B”。另外,通常,可以将本申请和所附权利要求中使用的冠词“一个”和“一种”理解为“一个或多个”,除非另外规定或者从上下文清楚理解为针对单数形式。
同样,尽管已经参照一个或多个实现方式示出以及描述了本公开,但是基于对本说明书和所附附图的阅读和理解,本领域的其他技术人员会想到等同的替换和修改。本公开包括所有这些修改和替换,并且仅仅受限于以下权利要求的范围。尤其对于由以上描述的部件(例如,元件,资源等)执行的各种功能,用来描述这些部件所使用的术语规定为与执行所描述的部件的具体功能(例如,功能上等同的)的任何部件相对应,除非另有陈述,即使在结构上未能与执行本公开示范性实现方式所图示的本文中的功能的本公开结构相等同。另外,尽管可参照若干实现方式中的仅仅一个公开了本公开的具体特征,但是可以将这种特征与其余实现方式的一个或多个其他特征进行组合,因为这可能是期望的并且对于任何给定的或具体的应用而言是有利的。此外,在具体实施方式或权利要求中使用的术语“包括”、“具有”、“拥有”、“带有”或者它们的变体的情况下,这样的术语被规定为类似于术语“包含”的方式的包括性。

Claims (14)

1.一种利用具有处理器(64)的装置(62)给实体(16)提供服务的方法(40),所述方法(40)包括:
在所述处理器(64)上执行(44)指令(86),其被配置为:
给所述实体(16)分配(46)用于访问所述服务的特权级别(20);
在检测到所述实体(16)的活动(74)后,基于所述活动(74)调整(48)所述实体(16)的所述特权级别(20);以及
在从所述实体(16)接收(50)到对实体(16)针对与服务无关的软件资产的软件许可证的获取进行验证的软件许可证标识符(36)后:
验证(52)用于实体对于软件资产的软件许可证的获取的所述软件许可证标识符(36);以及
在验证所述软件许可证标识符(36)之后,提高(54)所述实体(16)的所述特权级别(20)。
2.如权利要求1所述的方法:
所述装置包括另选的验证技术;以及
所述指令被配置为,在从实体接收到提高所述实体的所述特权级别的请求后:
给所述实体呈现基于资产的软件许可证验证选项以及另选的软件许可证验证选项;
在从所述实体接收到所述基于资产的软件许可证验证选项的选择后,从所述实体请求验证实体对于软件资产的软件许可证的获取的软件许可证标识符;以及
在从所述实体接收到另选的验证选项的选择后,调用所述另选的软件许可证验证技术。
3.如权利要求1所述的方法:
所述装置包括具有与所述实体的所述特权级别相关联的服务质量的、被提供给相应的实体的服务;以及
所述指令被配置为以与所述实体的所述特权级别相关联的所述服务质量将所述服务提供给所述实体。
4.如权利要求1所述的方法:
由所述实体以软件许可证成本获取所述软件许可证;以及
提高所述实体的所述特权级别包括:与所述软件资产的所述软件许可证成本成比例地提高所述实体的所述特权级别。
5.如权利要求1所述的方法:
所述软件许可证标识符可由软件许可服务验证;以及
所述指令被配置为:
将所述软件许可证标识符发送给所述软件许可服务,以及
从所述软件许可服务接收对所述软件许可证标识符的验证。
6.如权利要求5所述的方法,所述指令被配置为:
在从所述软件许可服务接收到软件许可标识符的验证后:
生成表示所述软件许可标识符的验证的验证票,以及
将所述验证票发送给所述实体;以及
验证所述软件许可证标识符包括:
从所述实体接收验证票,以及
验证所述实体的所述验证票。
7.如权利要求6所述的方法,所述验证票包括验证票限制。
8.如权利要求7所述的方法,所述验证票限制选自验证票限制集合,其包括:
验证票持续时间限制;
验证票装置限制;
验证票实体限制;以及
验证票使用计数限制。
9.如权利要求7所述的方法,所述指令被配置为在接收到违反至少一个验证票限制的验证票后,使所述验证票无效。
10.如权利要求7所述的方法,所述指令被配置为在接收的违反至少一个验证票限制的验证票后:
请求来自所述实体的所述软件许可标识符;以及
在从所述软件许可服务接收到所述软件许可标识符的验证后:
生成表示所述软件许可标识符验证的更新的验证票,以及
将所述更新的验证票发送给所述实体。
11.如权利要求7所述的方法:
相应的验证票包括至少一个装置的至少一个设备标识符;以及
验证所述软件许可证标识符包括:
从发送所述验证票的装置接收至少一个设备标识符,以及
验证所述验证票包括所述装置的至少一个设备标识符。
12.如权利要求1所述的方法,所述指令被配置为在检测到软件的滥用后,使所述软件资产的所述软件许可证标识符无效。
13.如权利要求12所述的方法:
至少一个软件许可证标识符与软件许可证验证计数限制相关联;
验证所述软件许可证标识符包括:在验证所述软件许可证标识符后,增加所述软件许可证标识符的软件验证计数;以及
检测所述软件许可证的滥用包括:将所述软件许可证验证计数增加到所述软件许可证验证计数限制以上。
14.一种被配置为给实体(16)提供服务的系统(66),所述系统(66)包括:
实体特权启动部件(68),其被配置为给所述实体(16)分配(46)用于访问服务的特权级别(20);
实体监控部件(70),其被配置为在检测到所述实体(16)的活动(74)后,基于所述活动(74)调整(48)所述实体(16)的所述特权级别(20);以及
实体资产验证部件(72),其被配置为在从所述实体(16)接收到用于实体(16)针对与服务无关的软件资产的软件许可证的获取的软件许可证标识符(36)后:
验证(52)用于实体(16)对于软件资产的软件许可证的获取的软件许可证标识符(36);以及
在验证所述软件许可证标识符(36)后,提高(54)所述实体(16)的所述特权级别(20)。
CN201210094733.7A 2011-03-31 2012-03-31 通过对有价值资产的要求建立特权 Active CN102739638B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/076908 2011-03-31
US13/076,908 US8931056B2 (en) 2011-03-31 2011-03-31 Establishing privileges through claims of valuable assets

Publications (2)

Publication Number Publication Date
CN102739638A CN102739638A (zh) 2012-10-17
CN102739638B true CN102739638B (zh) 2017-05-03

Family

ID=46929098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210094733.7A Active CN102739638B (zh) 2011-03-31 2012-03-31 通过对有价值资产的要求建立特权

Country Status (2)

Country Link
US (1) US8931056B2 (zh)
CN (1) CN102739638B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9240984B2 (en) 2011-07-25 2016-01-19 Qterics, Inc. Configuring an electronic device based on a transaction
US9116865B2 (en) 2012-12-05 2015-08-25 Chegg, Inc. Enhancing automated terms listings in HTML document publishing based on user searches
US11275861B2 (en) * 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
US9544771B2 (en) * 2014-08-07 2017-01-10 Yahoo! Inc. Services access for mobile devices
US10135801B2 (en) 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
US9830469B1 (en) 2016-10-31 2017-11-28 International Business Machines Corporation Automated mechanism to secure customer data
US10346625B2 (en) * 2016-10-31 2019-07-09 International Business Machines Corporation Automated mechanism to analyze elevated authority usage and capability
US9928365B1 (en) * 2016-10-31 2018-03-27 International Business Machines Corporation Automated mechanism to obtain detailed forensic analysis of file access
US10650156B2 (en) 2017-04-26 2020-05-12 International Business Machines Corporation Environmental security controls to prevent unauthorized access to files, programs, and objects
US11128629B2 (en) * 2018-09-19 2021-09-21 Google Llc Escalating user privileges in cloud computing environments
US20240012919A1 (en) * 2020-07-28 2024-01-11 Elementum Scm (Cayman) Ltd. Selectively granting computer system access credentials to external users and non-users

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178504B1 (en) * 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
CN101409592A (zh) * 2008-11-17 2009-04-15 普天信息技术研究院有限公司 一种基于条件接收卡实现多应用业务的方法、系统及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312325A (ja) 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US20080089237A1 (en) * 2006-10-11 2008-04-17 Ibahn Corporation System and method for dynamic network traffic prioritization
CN101681403A (zh) 2007-03-20 2010-03-24 迪姆威奇软件有限责任公司 刷新软件许可证
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US8095987B2 (en) 2008-09-04 2012-01-10 Microsoft Corporation Software anti-piracy protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178504B1 (en) * 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
CN101409592A (zh) * 2008-11-17 2009-04-15 普天信息技术研究院有限公司 一种基于条件接收卡实现多应用业务的方法、系统及装置

Also Published As

Publication number Publication date
US20120254946A1 (en) 2012-10-04
CN102739638A (zh) 2012-10-17
US8931056B2 (en) 2015-01-06

Similar Documents

Publication Publication Date Title
CN102739638B (zh) 通过对有价值资产的要求建立特权
US8880435B1 (en) Detection and tracking of unauthorized computer access attempts
US8424061B2 (en) Method, system and program product for authenticating a user seeking to perform an electronic service request
US10432598B2 (en) System and method for providing controlled application programming interface security
CN106797371B (zh) 用于用户认证的方法和系统
CN105659559B (zh) 验证远程服务器的安全性
CN102281286B (zh) 分布式混合企业的灵活端点顺从和强认证的方法和系统
US8522327B2 (en) Multi-step captcha with serial time-consuming decryption of puzzles
CN107306183A (zh) 客户端、服务端、方法和身份验证系统
AU2006242555A1 (en) System and method for fraud monitoring, detection, and tiered user authentication
JP2008503001A (ja) ネットワークセキュリティ及び不正検出システム及び方法
US20100083353A1 (en) Personalized user authentication process
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
US20230394469A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
Nahari et al. Web commerce security: design and development
CN107918911A (zh) 用于执行安全网上银行交易的系统和方法
US11074586B2 (en) Methods and apparatuses for fraud handling
US11127015B2 (en) Methods and apparatuses for fraud handling
Treleaven et al. The future of cybercrime: AI and emerging technologies are creating a cybercrime tsunami
Hegt Analysis of current and future phishing attacks on internet banking services
CA3098576A1 (en) Methods and systems for identifying and authorizing a user based on a mini-game login
Golla et al. " I want my money back!" Limiting Online Password-Guessing Financially.
Lee et al. Security issues within virtual worlds such as Second Life
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150703

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150703

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

GR01 Patent grant
GR01 Patent grant