JP5534373B2 - 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用 - Google Patents

評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用 Download PDF

Info

Publication number
JP5534373B2
JP5534373B2 JP2012528923A JP2012528923A JP5534373B2 JP 5534373 B2 JP5534373 B2 JP 5534373B2 JP 2012528923 A JP2012528923 A JP 2012528923A JP 2012528923 A JP2012528923 A JP 2012528923A JP 5534373 B2 JP5534373 B2 JP 5534373B2
Authority
JP
Japan
Prior art keywords
client
correlation
metadata
security
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012528923A
Other languages
English (en)
Other versions
JP2013504821A5 (ja
JP2013504821A (ja
Inventor
キャリー・ナッチェンバーグ
ズルフィカール・ラムザン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2013504821A publication Critical patent/JP2013504821A/ja
Publication of JP2013504821A5 publication Critical patent/JP2013504821A5/ja
Application granted granted Critical
Publication of JP5534373B2 publication Critical patent/JP5534373B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Description

本発明は、一般にコンピュータセキュリティに関し、とりわけ悪意あるオブジェクトを検出するための評判システムを操作しようとする試みを検出することに関する。
様々な種類の悪意あるソフトウェア(マルウェア)が現代のコンピュータを攻撃する可能性がある。マルウェアの脅威には、コンピュータウイルス、ワーム、トロイの木馬プログラム、スパイウェア、アドウェア、クライムウェア、およびフィッシングウェブサイトが含まれる。悪意あるエンティティは、悪意あるエンティティ自体の利益のために使用することができる機密データや秘密データを記憶するサーバを攻撃することもある。同様に、家庭用コンピュータを含む他のコンピュータも、ユーザが電子メールにより他者と通信するとき、ユーザが新たなプログラムまたはプログラムアップデートをダウンロードするとき、および他の多くの状況で伝送され得る悪意あるソフトウェアから絶えず保護しなければならない。コンピュータに対して攻撃するために悪意あるエンティティが利用可能な様々なオプションおよび方法は非常に多い。
シグニチャストリングスキャニングなど、マルウェアを検出するための従来の技法は効果が低くなっている。現代のマルウェアは、多くの場合対象が絞られており、関係のある一握りのコンピュータにしか送られない。例えばトロイの木馬プログラムは、特定の企業の特定の部門内のコンピュータを対象とするように設計することができる。そのようなマルウェアはセキュリティ分析者に全く遭遇しない可能性があり、よってセキュリティソフトウェアは、そのようなマルウェアを検出するためのシグニチャにより決して構成されないことがある。さらには、大量に出回るマルウェアは、マルウェアのすべてのインスタンスを一意なものにするポリモーフィズムを含むことができる。その結果、マルウェアのすべてのインスタンスを確実に検出するシグニチャストリングを開発するのは困難である。
マルウェアを検出するためのより新しい技法は、評判システムを使用するものである。評判システムは、オブジェクトがマルウェアである可能性を評価するために、コンピュータ上で遭遇するファイルまたは他のオブジェクトの評判を決定することができる。オブジェクトの評判を策定する1つの方法は、オブジェクトが見つかったネットワークコンピュータからレポートを集め、そのレポート内の情報に評判を基づかせることである。
しかしそのような評判システムは、本質的に未知の相手であるものからのレポートに依拠するので、悪意あるアクタによる転覆活動の影響を受けやすい。例えば、マルウェアを出回らせるエンティティは、そのマルウェアが正当であることを示す虚偽のレポートを提出することにより評判システムを「だます」ことを試みることができる。したがって、その動作を転覆させるそのような試みに耐えることができる評判システムが求められている。
上記のおよび他の需要は、評判システムのクライアント用のセキュリティトークンを生成するための方法およびコンピュータ可読記憶媒体、ならびに評判システムのクライアントを認証する方法によって満たされる。この方法により、例えばセキュリティトークンを盗み(または偽造し)、盗んだトークンを複数の場所で使用する悪意あるアクタを検出することができる。この方法の一実施形態は、評判システムのクライアントから登録要求を受け取るステップを含む。この方法は、そのクライアントに関するメタデータを観察し、セキュリティトークン内で使用するための、そのクライアントに関する観察済みメタデータを選択するステップをさらに含む。選択されるメタデータは、そのクライアントの独立観察により相関させることができるメタデータを含む。さらにこの方法は、選択したメタデータから派生する、クライアント用のセキュリティトークンを生成するステップを含む。この方法は、そのセキュリティトークンをクライアントに提供するステップも含む。クライアントは、そのセキュリティトークンを使用して自らを認証するようになされる。
一実施形態では、評判システムのクライアントを認証するための方法は、クライアントとトランザクションを行うステップを含み、そのトランザクションではクライアントからセキュリティトークンが受け取られる。この方法は、トランザクション中にクライアントに関するメタデータを観察し、セキュリティトークンからクライアントに関するメタデータを抽出するステップをさらに含む。さらにこの方法は、観察したメタデータを抽出したメタデータに相関させて相関度を求めるステップを含む。この方法は、その相関度に応じて決定されるセキュリティポリシを適用する。
コンピュータ可読媒体の諸実施形態は、評判システムのクライアント用のセキュリティトークンを生成するためのコンピュータプログラム命令を記憶し、その命令は、評判システムのクライアントから登録要求を受け取るための命令を含む。この命令は、クライアントに関するメタデータを観察し、セキュリティトークン内で使用するための、そのクライアントに関する観察済みメタデータを選択するための命令をさらに含む。選択されるメタデータは、そのクライアントの独立観察により相関させることができるメタデータを含む。さらにこの命令は、選択したメタデータから派生する、クライアント用のセキュリティトークンを生成するための命令を含む。この命令は、そのセキュリティトークンをクライアントに提供するための命令も含む。クライアントは、そのセキュリティトークンを使用して自らを認証するようになされる。
本開示および以下の詳細な説明の中で記載する特徴および利点は包括的でなく、とりわけ図面、本明細書、および本明細書の特許請求の範囲に照らして当業者に多くのさらなる特徴および利点が明らかになる。さらに、本明細書で使用する言語は読みやすさおよび指導上の目的で主に選択しており、本発明の主題を線引きしまたは制限するために選択されていない場合があり、そうした本発明の主題を決定するには特許請求の範囲に頼ることが必要であることに留意すべきである。
本発明の一実施形態によるコンピューティング環境の高レベルブロック図である。 一実施形態によるセキュリティサーバおよび/またはクライアントとして機能するためのコンピュータの高レベルブロック図である。 一実施形態による登録サーバ内のモジュールを示す高レベルブロック図である。 一実施形態によるセキュリティサーバ内のモジュールの詳細な図を示す高レベルブロック図である。 一実施形態による、クライアント用のセキュリティトークンを生成する際の登録サーバの動作を示す流れ図である。 一実施形態によるセキュリティサーバの動作を示す流れ図である。
諸図面は専ら説明目的で本発明の様々な実施形態を示す。本明細書に記載する本発明の原理から逸脱することなく、本明細書に記載する構造および方法の代替的実施形態を利用できることを当業者なら以下の解説から容易に理解されよう。
図1は、一実施形態によるコンピューティング環境100の高レベルブロック図である。図1は、ネットワーク114に接続されるセキュリティサーバ102を示す。ネットワーク114に接続される登録サーバ104も示す。ネットワーク114は、複数のクライアント112にも接続される。コンピューティング環境100の諸実施形態は、何千台または何百万台ものクライアント112、ならびに複数のサーバ102、104を有することができる。一部の実施形態では、クライアント112はネットワーク114に一定期間だけ接続され、またはネットワーク114に一切接続されない。
図1および他の図面では、同様の要素を示すために同様の参照番号を使用する。「112A」など、参照番号の後の文字は、本文がとりわけその特定の参照番号を有する要素に言及することを表す。「112」など、後に続く文字のない本文内の参照番号は、その参照番号を有する図面内の要素のいずれかまたはすべてを指す(例えば本文内の「112」は、図面内の参照番号「112A」、「112B」、および/または「112C」を指す)。説明を単純かつ明瞭にするために、図1にはクライアント112を3台だけ示す。
クライアント112は、悪意あるソフトウェアをホストすることができる電子装置である。一実施形態では、クライアント112は、例えばMicrosoft Windows互換オペレーティングシステム(OS)、Apple OS X、および/またはLinuxディストリビューションを実行する従来型コンピュータシステムである。別の実施形態では、クライアント112は、PDA(携帯情報端末)、携帯電話、テレビゲーム機など、コンピュータの機能性を有する別の装置である。クライアント112は、悪意あるソフトウェアをホストすることができる多数のコンピュータファイルおよび/またはソフトウェアアプリケーション(まとめて「オブジェクト」と呼ぶ)を典型的には記憶する。
「マルウェア」と呼ばれることもある悪意あるソフトウェアは、クライアント112上で不正に実行され、または何らかの不正な機能を有するソフトウェアとして一般に定義される。正当なファイルに付随する寄生ウイルス、コンピュータに感染して他のコンピュータに広がるためにコンピュータのセキュリティの弱さに付け込むワーム、正当に見えるが実際は隠れた悪意あるコードを含むトロイの木馬プログラム、機密情報を捕捉しもしくは広告を表示させるためにコンピュータ上のキーストロークおよび/または他のアクションを監視するスパイウェアなど、マルウェアは多くの形をとることができる。
クライアント112は、マルウェアがあることを検出するためのセキュリティモジュール110を実行する。セキュリティモジュール110は、例えばコンピュータのOS内に組み込むことができ、または別個の包括的セキュリティパッケージの一部とすることができる。一実施形態では、セキュリティモジュール110は、セキュリティサーバ102および登録サーバ104を運営するエンティティによって提供される。セキュリティモジュール110は、ネットワーク114を介してセキュリティサーバ102および登録サーバ104と通信することができる。
一実施形態では、セキュリティモジュール110は、セキュリティモジュール110がクライアント112上にインストールされている場合、および/または他のときに、ネットワーク114を介して自らを登録サーバ104に登録する。その登録過程の間に2種類の情報を収集することができ、その2種類の情報とはつまり、1)クライアントが提出するデータ、および2)登録過程から集めることができる観察可能情報である。セキュリティモジュール110は、セキュリティモジュール110、クライアント112、およびクライアントのユーザに関する特定のメタデータを登録サーバ104に提供することができる。そのメタデータは、例えばユーザの請求先住所やクライアントの物理的特性(例えばクライアントのメーカーおよび型式)についての記述を含むことができる。さらに、登録サーバ104は、クライアントが登録サーバ104に接続するために使用しているインターネットサービスプロバイダ(ISP)名(例えばAT&T)、インターネットプロトコル(IP)アドレス、サブネットワーク(サブネット)など、クライアントに関する情報を観察することができる。登録時に、セキュリティモジュール110は、クライアント112を一意に識別する役割を果たすセキュリティトークンを受け取る。
セキュリティモジュールは、セキュリティサーバ102とのトランザクション内にセキュリティトークンを含める。一実施形態では、セキュリティモジュール110が、クライアントにおいて検出されるオブジェクトの識別子をセキュリティサーバ102に提出し、見返りとしてオブジェクトの評判スコアを受け取る。評判スコアはオブジェクトの信憑性の評価を表す。高い評判スコアを有するオブジェクトはよい評判を有し、マルウェアを含む可能性は低い。逆に、低い評判スコアを有するオブジェクトは芳しくない評判を有し、マルウェアを含む可能性がある。セキュリティモジュール110は、評判スコアを挙動などの他の要因とともに使用してクライアント112におけるオブジェクトがマルウェアかどうかを評価する。セキュリティモジュール110は、評価の結果をセキュリティサーバ102に報告することができる。
登録サーバ104は、クライアント112と対話してそれらのクライアントを登録し、それらのクライアントにセキュリティトークンを発行する。一実施形態では、登録サーバ104は、セキュリティモジュール110をクライアントに提供し、セキュリティサーバ102を運営するのと同じエンティティによって運営される。登録サーバ104は、ネットワーク114を介してクライアント112と通信するように構成される1つまたは複数の標準コンピュータシステムを含むことができる。
一実施形態では、登録サーバ104は、クライアント112およびセキュリティモジュール110に関するメタデータを使用してセキュリティトークンを生成する。そのメタデータは、登録中にセキュリティモジュール110によって提供されるメタデータ、および登録中に登録サーバ104によって観察されるクライアント112に関するメタデータを含むことができる。登録サーバ104は、メタデータおよび/またはメタデータから派生する情報を、クライアント112に発行するセキュリティトークンの中に組み込む。例えば、セキュリティトークンの中に組み込まれる情報には、登録中にクライアント112がネットワーク114に接続するために使用するIPアドレスについての記述、請求先住所および/またはIPアドレスの地理的位置についての記述、ならびにクライアントの物理的特性(例えばクライアントがデスクトップコンピュータかラップトップコンピュータか)についての記述が含まれ得る。
セキュリティサーバ102は、ネットワーク114を介してクライアント112と通信するように構成される1つまたは複数の標準コンピュータシステムを含むことができる。セキュリティサーバ102は、クライアント112からネットワーク114を介してオブジェクトの識別子および他の情報を含むレポートを受け取り、それに応答してクライアント112にネットワーク114を介してオブジェクトの評判スコアを送る。オブジェクトの評判スコアは、どの程度の頻度でクライアント112がそのオブジェクトに遭遇するのかなどの要因に基づく。したがって、評判スコアは論理上「だまし行為」の影響を受けやすい。例えば、悪意あるアクタは、多くのクライアント上で悪意あるオブジェクトが見つかったことを示す偽りのメッセージを提出し、それによりそのオブジェクトの評判スコアを不適当に高めることができる。
そのような、だまし行為を防ぐために、セキュリティサーバ102はクライアント112を認証するためにセキュリティトークンを使用する。先に述べたように、クライアント112は、セキュリティサーバ102とのトランザクションの中に自らのセキュリティトークンを含める。セキュリティサーバ102はトランザクション相手のクライアント112に関するメタデータを観察し、観察したそのメタデータをクライアントのセキュリティトークンの中に組み込まれる情報と比較する。例えばセキュリティサーバ102は、レポートを提出するときにクライアント112が使用するIPアドレスを観察し、対応する地理的位置を求めることができる。セキュリティサーバ102は、この地理的位置と、セキュリティトークン内に含まれるクライアント112の登録中に使用されたIPアドレスおよび請求先住所の地理的位置とを比較することができる。セキュリティサーバ102は、認証することに応答してクライアント112にセキュリティポリシを適用する。一実施形態では、観察したメタデータがセキュリティトークン内の情報に一致しない場合、そのトークンを提供したクライアント112を疑わしいと印付けする。疑わしいクライアント112からのレポートは、実施形態にもよるが考慮に入れずまたは無視することができる。
したがってセキュリティトークン内の情報は、クライアント112の「状態非依存」検証を可能にする。つまりクライアント112の認証は、セキュリティトークン内のメタデータおよび情報と比較した、クライアントとのトランザクション中に観察されるメタデータに専ら基づく。したがって、登録サーバ104もセキュリティサーバ102も後の探索用にセキュリティトークンを記憶する必要がなく、それによりコストおよび複雑さを低減する。
ネットワーク114は、セキュリティサーバ102とクライアント112との間の通信を可能にする。一実施形態では、ネットワーク114が標準的な通信技術および/またはプロトコルを使用し、インターネットを含む。したがってネットワーク114は、イーサネット、802.11、WiMAX(worldwide interoperability for microwave access)、3G、デジタル加入者回線(DSL)、非同期転送モード(ATM)、InfiniBand、PCI Express Advanced Switchingなどの技術を使用するリンクを含むことができる。同様に、ネットワーク114上で使用されるネットワーキングプロトコルには、MPLS(マルチプロトコルラベルスイッチング)、TCP/IP(伝送制御プロトコル/インターネットプロトコル)、UDP(ユーザデータグラムプロトコル)、HTTP(ハイパテキスト転送プロトコル)、SMTP(簡易メール転送プロトコル)、FTP(ファイル転送プロトコル)等が含まれ得る。ネットワーク114を介してやり取りされるデータは、HTML(ハイパテキストマーク付け言語)、XML(拡張可能マーク付け言語)等が含まれる技術および/または形式を使用して表すことができる。さらに、SSL(セキュアソケットレイヤ)、TLS(トランスポートレイヤセキュリティ)、VPN(仮想私設ネットワーク)、IPsec(インターネットプロトコルセキュリティ)などの従来の暗号化技術を使用し、リンクのすべてまたは一部を暗号化することができる。別の実施形態では、エンティティは、上述したものの代わりに、または上述したものに加えて、カスタムおよび/または専用のデータ通信技術を使用することができる。
図2は、一実施形態によるセキュリティサーバ102、登録サーバ104、および/またはクライアント112として機能するためのコンピュータ200の高レベルブロック図である。チップセット204に結合される少なくとも1個のプロセッサ202を示す。チップセット204には、メモリ206、記憶装置208、キーボード210、グラフィックスアダプタ212、ポインティングデバイス214、およびネットワークアダプタ216も結合される。グラフィックスアダプタ212には、ディスプレイ218が結合される。一実施形態では、チップセット204の機能が、メモリコントローラハブ220および入出力コントローラハブ222によって与えられる。別の実施形態では、メモリ206が、チップセット204の代わりにプロセッサ202に直接結合される。
記憶装置208は、ハードドライブ、コンパクトディスク読出し専用メモリ(CD−ROM)、DVD、固体メモリデバイスなど、任意のコンピュータ可読記憶媒体である。メモリ206は、プロセッサ202が使用する命令およびデータを保持する。ポインティングデバイス214は、マウス、トラックボール、または他の種類のポインティングデバイスとすることができ、コンピュータシステム200内にデータを入力するためにキーボード210と一緒に使用する。グラフィックスアダプタ212は、ディスプレイ218上に画像および他の情報を表示させる。ネットワークアダプタ216は、コンピュータシステム200を、ローカルエリアネットワークまたは広域ネットワークに結合する。
当技術分野で知られているように、コンピュータ200は、図2に示すコンポーネントと異なるコンポーネントおよび/または他のコンポーネントを有することができる。さらに、コンピュータ200は、図示の特定のコンポーネントを欠いてもよい。一実施形態では、セキュリティサーバ102として機能するコンピュータ200が、キーボード210、ポインティングデバイス214、グラフィックスアダプタ212、および/またはディスプレイ218を欠く。さらに、記憶装置208は、(ストレージエリアネットワーク(SAN)の中に組み入れられるなど)ローカルとし、かつ/またはコンピュータ200から離れていてもよい。
当技術分野で知られているように、コンピュータ200は、本明細書に記載の機能を提供するためのコンピュータプログラムモジュールを実行するようになされる。本明細書で使用するとき、用語「モジュール」は、指定の機能を提供するために利用されるコンピュータプログラムロジックを指す。したがって、モジュールは、ハードウェア、ファームウェア、および/またはソフトウェアによって実装することができる。一実施形態では、プログラムモジュールを記憶装置208上に記憶し、メモリ206内にロードし、プロセッサ202によって実行する。
本明細書に記載するエンティティの諸実施形態は、本明細書に記載するモジュール以外のモジュールおよび/または本明細書に記載するモジュールとは異なるモジュールを含むことができる。さらに、他の実施形態では、これらのモジュールによる機能を他のモジュールまたは異なるモジュールによって実行することができる。さらに本明細書では、明瞭にするためにおよび便宜上、用語「モジュール」をときとして省略する。
図3は、一実施形態による登録サーバ104内のモジュールの詳細な図を示す高レベルブロック図である。図3に示すように、登録サーバ104は複数のモジュールを含む。登録サーバ104の他の実施形態は本明細書に記載するモジュールとは異なるモジュールおよび/または本明細書に記載するモジュール以外のモジュールを有してもよく、それらのモジュール間で機能が様々な方法で分散され得ることを当業者なら理解されよう。
通信モジュール302は、ネットワーク114を介してクライアント112のセキュリティモジュール110と対話する。セキュリティモジュール110は、セキュリティモジュール110の登録中に使用される情報を提供し、通信モジュール302は、登録が完了することに応答してセキュリティモジュールにセキュリティトークンを提供する。通信モジュール302は登録サーバ104の他のモジュールと対話して、それらのモジュールとクライアントのセキュリティモジュール110との間で情報をやり取りする。
一実施形態では、クライアントのセキュリティモジュール110と通信モジュール302とがHTTPメッセージを使用して通信する。したがって通信モジュール110は、セキュリティモジュール110が登録サーバ104との通信中に使用した、IPアドレスを含むメタデータを観察することができる。一部の実施形態では通信モジュール110は、HTTPメッセージを形成するTCP/IPトラフィックから集められるクライアントのオペレーティングシステムネットワークスタックのフィンガプリント、クライアントまたは介在ルータのメディアアクセス制御(MAC)アドレス、クライアントがインターネットに接続するために使用するISPの名前、IPアドレスのサブネット、クライアントのオペレーティングシステムの言語など、ネットワーク通信からセキュリティモジュール110および/またはクライアント112に関する他のメタデータを観察することができる。
登録モジュール304は、セキュリティモジュールの登録を行うためにセキュリティモジュール110と対話する。先に述べたように、登録中、登録モジュール304はセキュリティモジュール110、クライアント112、およびクライアントのユーザに関するメタデータを収集し、観察する。これらのメタデータは、ユーザの請求先住所および自宅住所、ユーザの電話番号、クライアントのセキュリティモジュール110によって生成される、クライアント112のハードウェア構成およびソフトウェア構成についての記述等を含むことができる。登録モジュール304は、セキュリティモジュール110が提供する特定のメタデータ、例えば支払情報を検証し、適切な場合はそのセキュリティモジュールを登録する。
メタデータ選択モジュール306は、後続のトランザクション中にセキュリティモジュール110を認証するために使用することができる、通信モジュール302および登録モジュール304によって観察されるメタデータを選択する。概して、選択されるメタデータは、セキュリティサーバ102などの別のエンティティが観察する独立メタデータによって相関することができるメタデータである。そのようなメタデータは、直接相関させることができるメタデータ(例えば、セキュリティサーバ102との通信で使用されるIPアドレスが、登録サーバ104との通信で使用されるIPアドレスと同じか?)、および間接的に相関させることができるメタデータ(例えば、セキュリティサーバとの通信で使用されるIPアドレスが、登録サーバに提供される請求先住所と同じ地理的領域内にあるか?)を含む。したがって選択されるメタデータは、クライアント112が使用するIPアドレス、クライアントがインターネットに接続するために使用するISPの名前、IPアドレスのサブネット、登録中に提供される請求先住所、クライアントのオペレーティングシステムの言語等を含むことができる。選択されるメタデータは、メタデータ(例えばIPアドレス)が事実上トークンの中に含まれないようにハッシュ関数によって変換することもできる。一実施形態では、メタデータ選択モジュール306は、クライアント112用のセキュリティトークン内で使用するための複数の独立メタデータを選択することができる。
トークン生成モジュール308は、クライアントのセキュリティモジュール110用のセキュリティトークンを生成する。一実施形態では、セキュリティトークンは、クライアント112および/またはクライアントの特定のユーザやセキュリティモジュール110のインスタンスなどの別のエンティティを一意に識別する暗号的に強い識別子を含む。明瞭にするために、この説明では識別子を、クライアント112を識別するものとして言及するが、この識別子は他のエンティティも識別できることが理解されよう。セキュリティトークンは、暗号化された値を保持する1つまたは複数のフィールドを含み、改竄防止のためにデジタル鍵により署名することができる。
トークン生成モジュール308は、メタデータ選択モジュール306が選択したメタデータおよび/またはメタデータから派生する情報を、セキュリティトークンのフィールド内に含める。トークンの中に含められるメタデータには、例えばクライアントからのTCP/IP通信から割り出される、クライアント112が登録中に使用するIPアドレスや、クライアントのオペレーティングシステムについて記述するデータが含まれ得る。トークン生成モジュール308が生成するセキュリティトークン内には、メタデータの複数のフィールドを含めることができる。さらに、トークン生成モジュール308の一部の実施形態は複数のセキュリティトークンを使用することができ、各セキュリティトークンは、観察され選択される単一種類のメタデータ(例えば地理的位置)に対応する。
メタデータから派生する情報には、例えばクライアントのIPアドレスに関連する地理的位置が含まれ得る。地理的位置は、地理位置情報データベース内のIPアドレスを探索し、かつ/またはクライアント112が使用するインターネットサービスプロバイダ(ISP)を割り出すためにIPアドレスの逆引きを行うことによって求めることができる。一実施形態では、トークン生成モジュール308が地理的位置を領域へと変換し、例えばGEO(155.64.152.71)は「南フランス」である。次いでトークン生成モジュール308は、その領域を順序値(ordinal value)として暗号化する(例えば「南フランス」は「42」になる)。モジュール308は、この順序値をセキュリティトークンの「領域」フィールド内に記憶する。この派生情報は、登録中にユーザが提供する請求先住所または他の住所を包含する領域についての記述も暗号化することができる。
さらにこの派生情報は、クライアント112がラップトップコンピュータかデスクトップコンピュータか、請求先住所が悪意あるアクタをホストすることで知られている地理的領域内にあるかどうか、およびクライアント112が悪質でない信頼度を評価するために使用可能な他の情報を示すことができる。ラップトップであるクライアント112は、ユーザの潜在的な移動性を示すことができる。したがってラップトップクライアント112に対しては、例えば位置ベースのセキュリティ閾値ポリシをトリガすることに関し、セキュリティポリシをより緩めることができる。一部の実施形態では、クライアント112が将来のトランザクションを行う場所を特定するために、複数の位置または領域を導き出すことができる。クライアントは、典型的にはクライアント112がセキュリティモジュール110を登録した領域(1箇所または複数箇所)から離れて移動しないので、この情報は有用である。一実施形態では、不正アクセスまたは改竄を防ぐために、メタデータおよび派生情報をセキュリティトークン内に暗号化する。
図4は、一実施形態によるセキュリティサーバ102内のモジュールの詳細な図を示す高レベルブロック図である。図4に示すように、セキュリティサーバ102は複数のモジュールを含む。セキュリティサーバ102の他の実施形態は本明細書に記載するモジュールとは異なるモジュールおよび/または本明細書に記載するモジュール以外のモジュールを有してもよく、それらのモジュール間で機能が様々な方法で分散され得ることを当業者なら理解されよう。
通信モジュール402は、ネットワーク114を介してクライアント112のセキュリティモジュール110とトランザクションを行う。通信モジュール402は、クライアント112において検出されるオブジェクトの識別子を含む、および/またはクライアントにおいて検出されるオブジェクトの評判を要求するレポートをセキュリティモジュール110から受け取る。レポートは、クライアント112のセキュリティトークンも含む。通信モジュール402はセキュリティサーバ102の他のモジュールと対話して、それらのモジュールとクライアントのセキュリティモジュール110との間で情報をやり取りする。
観察モジュール404は、セキュリティサーバ102と通信するクライアント112に関するメタデータを観察する。概して観察モジュール404は、そのメタデータとセキュリティトークン内に含まれる情報とを相関させるために有用なデータを観察する。したがって観察モジュール404は、クライアント112が使用するIPアドレス、クライアントがインターネットに接続するために使用するISPの名前、IPアドレスのサブネット、クライアント112が使用するオペレーティングシステムの言語、クライアントのTCP/IPスタックのフィンガプリントなどを観察することができる。一実施形態では、クライアント112が使用するIPアドレスの時系列ログを保持する。新たなIPアドレスを観察すると、観察モジュール404はその新たなIPアドレスをクライアント112用の時系列ログ内に記録する。
抽出モジュール406は、クライアント112から受け取るセキュリティトークン内に含まれるメタデータおよび情報を抽出する。抽出過程の一環として、抽出モジュール406の一実施形態は、セキュリティトークンのデジタル署名を検証してトークンが改変されていないことを確実にする。抽出モジュール406はさらに、必要に応じてトークン内のメタデータおよび情報を復号する。この復号は、例えば登録サーバ104と共有する鍵を使用して行うことができる。
相関モジュール408は、セキュリティトークンから抽出されるメタデータおよび情報を、観察モジュール404が観察するメタデータと相関させて相関度を求める。概して相関モジュール408は、クライアント112について観察されるメタデータが、そのクライアントから受け取るセキュリティトークン内のメタデータおよび情報と一致するかどうかを判定する。例えば、相関モジュール408は、クライアント112がセキュリティサーバ102と通信するときに使用するIPアドレスが、セキュリティトークン内のIPアドレスと同じかどうかを判定することができる。同様に、相関モジュール408は、クライアント112がセキュリティサーバ102と通信するときに使用するIPアドレスが、クライアントが登録サーバ104と通信したときに使用されたIPアドレスと同じ地理的領域に関連するかどうか、または登録中に提供された請求先住所と同じ地理的領域に関連するかどうかを判定することができる。この地理的相関は、登録サーバ104に関して上述したように地理位置情報データベースを使用することによって行うことができる。実施形態にもよるが、相関モジュール408は、クライアント112のオペレーティングシステム言語が、セキュリティトークン内で示される言語と同じかどうか、クライアントがインターネットに接続するために使用するISPの名前が、セキュリティトークン内で示されるISPの名前と同じかどうか、IPアドレスのサブネットが、セキュリティトークン内で示されるサブネットと同じかどうか、およびTCP/IPスタックのフィンガプリントが同じかどうかを同様に判定することができる。
ポリシモジュール410は、トークンが無効(例えばトークンのデジタル署名が無効)な場合、クライアント112からのレポートを考慮に入れずまたは無視するポリシを適用することができる。トークンは、トークンが偽造されまたは改変されているという抽出モジュール406からの指示、クライアントのセキュリティトークンから抽出したメタデータおよび情報とそのクライアントについて観察したメタデータとの間の相関度が低いこと、いくつかの加重因子に基づく閾値有効性スコアを満たすことができないことなど、いくつもの理由からポリシモジュール410によって無効とみなされ得る。その因子には、セキュリティトークン内に含まれるいくつかのメタデータが、対応する観察済みメタデータに相関するかどうかが含まれ得る。一実施形態では、無効なトークンを有するクライアント112からのレポートを使用して、疑わしいクライアント112およびファイルなどのオブジェクトを特定する。
ポリシモジュール410は、クライアントのセキュリティトークンから抽出したメタデータおよび情報とそのクライアントについて観察したメタデータとの間の相関度に少なくとも部分的に基づき、クライアント112にポリシを適用する。高レベルでは、抽出したメタデータおよび情報と観察したメタデータとの間の相関度が低いことは、クライアント112が悪質でありまたさもなければ信頼できないという疑いをもたらす。対照的に、相関度が高いことは、クライアント112が悪質でなく信頼できるという推定をもたらす。
例えば、クライアント112がセキュリティサーバ102と通信するときに使用するIPアドレスが、セキュリティトークンが示す位置から離れた地理的位置に関連する場合、クライアント112は偽造しまたは盗んだセキュリティトークンを使用している可能性がある。したがってポリシモジュール410は、クライアント112を疑わしいものとして扱うポリシを適用し、このクライアントから受け取るレポートを考慮に入れずまたは無視することができる。しかし、クライアント112が使用するIPアドレスが、セキュリティトークンが示す位置に近い地理的位置に関連する場合、ポリシモジュール410はより厳格でないポリシを適用し、クライアント112とのトランザクションを続行することを許可することができる。
セキュリティトークン内の他のメタデータまたは情報が相関の欠如を軽減する場合、ポリシモジュール410は、たとえ相関度が低くてもクライアント112を正当であるものとして認識するポリシを適用することができる。例えば、クライアント112がラップトップコンピュータであることを示す情報をセキュリティトークンが含む場合、クライアント112は潜在的に移動性を有するので、ポリシモジュール410は地理的相関の欠如に対してより緩くあることができる。ポリシモジュール410は、観察モジュール404が保持するIPアドレスの時系列ログを監視する。一実施形態では、クライアント112がラップトップコンピュータであるという指示と組み合わせて時系列ログを解析することは、相関度が一貫して低いことを軽減することができる。したがってポリシモジュール410は、たとえ整合性のある地理的相関が欠如していることがあっても、クライアント112から受け取るレポートを信頼するポリシを適用することができる。
一実施形態では、ポリシモジュール410は、セキュリティトークン内で使用するために選択される様々なメタデータまたは派生情報に様々な重みを帰因させることができる。例えば、クライアント112の地理的位置はクライアント112のセキュリティトークンを検証することに重大な影響力を有し得るのに対し、クライアントがラップトップデバイスであるという指示は僅かな影響力しか有さない場合がある。
一実施形態では、ポリシモジュール410は、観察モジュール404が保持するIPアドレスの時系列ログを監視する。クライアント112がセキュリティモジュール110を最初に登録した領域または位置から、クライアント112が離れている様子の場合、新たな位置を使用するためにポリシモジュール410は新たなセキュリティトークンを生成することができる。一実施形態では、ポリシモジュール410は、登録中に観察された位置に加え、その新たな位置を含めるように新たなセキュリティトークンを生成することができる。
ポリシモジュール410は、上述したポリシの改変形態を適用することができる。例えばポリシモジュール410は、相関の欠如がある場合、クライアント112を疑わしいまたは悪意あるクライアントのブラックリスト上に置きながらも、そのクライアントからの評判スコアを求める要求に応答することを許可するポリシを適用することができる。一実施形態では、ポリシモジュール410は相関の結果を時系列ログ内に記録する。ポリシモジュール410は、そのログを使用してある期間にわたるクライアント112の信頼レベルを評価し、その評価に基づいてポリシを適用する。
図5は、一実施形態による、クライアント112用のセキュリティトークンを生成する際の登録サーバ104の動作を示す流れ図である。これらのステップは専ら説明目的であることを理解すべきである。登録サーバ104の様々な実施形態が、これらのステップを異なる順序で実行し、特定のステップを省略し、かつ/または図5に不図示の追加のステップを実行することができる。
図5に示すように、登録サーバ104がクライアント112から登録要求を受け取る(502)。登録サーバ104は、登録中にクライアント112に関するメタデータを観察する(504)。観察されるメタデータには、クライアントが使用するIPアドレスなど、クライアント112との通信から観察されるメタデータが含まれ得る。観察されるメタデータには、ユーザの請求先住所など、登録中にクライアント112のユーザが提供するメタデータも含まれ得る。登録サーバ104が、セキュリティトークン内で使用するためのクライアント112に関するメタデータを選択し(506)、そのメタデータおよび/またはそのメタデータのハッシュなど、そのメタデータから派生する情報を含むセキュリティトークンを生成する(508)。登録サーバ104は、そのセキュリティトークンをクライアント112に提供する(510)。
図6は、一実施形態によるセキュリティサーバ102の動作を示す流れ図である。これらのステップは専ら説明目的であることを理解すべきである。セキュリティサーバ102の様々な実施形態が、これらのステップを異なる順序で実行し、特定のステップを省略し、かつ/または図6に不図示の追加のステップを実行することができる。
図6に示すように、セキュリティサーバ102がクライアント112とトランザクションを行う(602)。例えば、セキュリティサーバ102は、クライアント112から提出または問合せを受け取ることができる。トランザクションの一環として、セキュリティサーバ102はクライアント112からセキュリティトークンを受け取る。セキュリティサーバ102は、トランザクション中にクライアント112に関するメタデータを観察する(604)。メタデータには、例えばクライアント112がトランザクション中に使用するIPアドレスが含まれる。セキュリティサーバ102はさらに、クライアント112が提供するセキュリティトークンからメタデータおよび情報を抽出し(606)、抽出したデータおよび情報を、観察したメタデータに相関させる(608)。一実施形態では、セキュリティトークンから抽出する(606)メタデータ内にサブネットが含まれている場合があり、観察したIPアドレスのサブネットに相関させることができる(608)。セキュリティサーバ102が、相関度に基づいてクライアント112にポリシを適用する(610)。例えばセキュリティサーバ102は、相関度が低い場合、クライアント112からの提出を考慮に入れずまたは無視するポリシを適用することができる。
上記に記載した技法は、メッセージングアプリケーション用のスパムフィルタや、オブジェクトの評判スコアおよびクライアントの信頼メトリクを利用するマルウェアを検出するように設計される他の機構など、他の様々な種類の検出システムに適用可能であり得る。この技法は、セキュリティトークンを含むレポートが、そのトークンが発行された同一クライアント112から来ることは保証できないが、分散ボットネット攻撃において生じるような、悪意あるアクタがトークンを盗み、そのトークンを他のクライアント上で使用する難しさを高める。
本発明の諸実施形態についての上記の説明は説明目的で示したものであり、網羅的であることも開示した厳密な形態に本発明を限定することも意図しない。上記の開示に照らし、多くの修正形態および改変形態があり得ることを当業者なら理解することができる。
最後に、本明細書で使用した言語は読みやすさおよび指導上の目的で主に選択しており、本発明の主題を線引きしまたは制限するために選択されていない場合がある。したがって、本発明の範囲はこの詳細な説明によってではなく、むしろ本明細書に基づく応用例について生じる任意の請求項によって限定されることを意図する。よって本発明の諸実施形態についての開示は、特許請求の範囲の中で規定する本発明の範囲の、限定ではないが例証であることを意図する。

Claims (18)

  1. 評判システムのクライアントを認証するためにコンピュータを使用する方法であって、
    クライアントとトランザクションを行うステップであって、前記トランザクションは前記クライアントからセキュリティトークンを受け取るステップを含む、トランザクションを行うステップと、
    前記トランザクション中に前記クライアントに関するメタデータを観察するステップと、
    前記セキュリティトークンから、前記クライアントの物理的特性に関するメタデータを抽出するステップと、
    前記クライアントの前記物理的特性に関する前記メタデータが、前記クライアントが潜在的に移動性を有することを示すかどうかを判定するステップと
    前記観察したメタデータを前記抽出したメタデータに相関させて相関度を求めるステップと、
    前記相関度、及び前記クライアントが潜在的に移動性を有すること前記抽出したメタデータが示すかどうか、に応じて決定されるセキュリティポリシを前記クライアントとのトランザクションに適用するステップと
    を含む、方法。
  2. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取るステップを含み、
    前記セキュリティポリシを適用するステップは、前記相関が低い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを無視するステップをさらに含む、
    請求項1に記載の方法。
  3. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取るステップを含み、
    前記セキュリティポリシを適用するステップは、前記相関が高い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを受け入れるセキュリティポリシを適用するステップ
    をさらに含む、請求項1に記載の方法。
  4. 前記トランザクション中に、前記クライアントが使用するIPアドレスを観察するステップと、
    前記観察したIPアドレスに関連する地理的領域を求めるステップと、
    前記セキュリティトークンから前記クライアントに関連する地理的領域に関するメタデータを抽出するステップと、
    前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の相関度を求めるステップと
    をさらに含む、請求項1に記載の方法。
  5. 前記相関度を求めるステップは、前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の前記相関度、に応じて前記相関度を求め、
    前記適用されたセキュリティポリシは、地理的相関が欠如し、抽出したメタデータが前記クライアントが潜在的に移動性を有することを示す場合に、クライアントからのレポートを信用する、
    請求項4に記載の方法。
  6. 暗号技法を使用して前記トークンの真正性を検証するステップと、
    前記検証に応じて決定されるセキュリティポリシを適用するステップと
    をさらに含む、請求項1に記載の方法。
  7. 評判システムのクライアントを認証するための、コンピュータにより実行可能なコンピュータプログラムであって、
    コンピュータに、
    クライアントとトランザクションを行うステップであって、前記トランザクションは前記クライアントからセキュリティトークンを受け取るステップを含む、トランザクションを行うステップと、
    前記トランザクション中に前記クライアントに関するメタデータを観察するステップと、
    前記セキュリティトークンから、前記クライアントの物理的特性に関するメタデータを抽出するステップと、
    前記クライアントの前記物理的特性に関する前記メタデータが、前記クライアントが潜在的に移動性を有することを示すかどうかを判定するステップと
    前記観察したメタデータを前記抽出したメタデータに相関させて相関度を求めるステップと、
    前記相関度、及び前記クライアントが潜在的に移動性を有すること前記抽出したメタデータが示すかどうか、に応じて決定されるセキュリティポリシを前記クライアントとのトランザクションに適用するステップと
    を実行させる、コンピュータプログラム。
  8. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取るステップを含み、
    前記セキュリティポリシを適用するステップは、前記相関が低い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを無視するステップをさらに含む、
    請求項7に記載のコンピュータプログラム。
  9. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取るステップを含み、
    前記セキュリティポリシを適用するステップは、前記相関が高い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを受け入れるセキュリティポリシを適用するステップをさらに含む、
    請求項7に記載のコンピュータプログラム。
  10. 前記トランザクション中に、前記クライアントが使用するIPアドレスを観察するステップと、
    前記観察したIPアドレスに関連する地理的領域を求めるステップと、
    前記セキュリティトークンから前記クライアントに関連する地理的領域に関するメタデータを抽出するステップと、
    前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の相関度を求めるステップと
    をさらに含む、請求項7に記載のコンピュータプログラム。
  11. 前記相関度を求めるステップは、前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の前記相関度、に応じて前記相関度を求め、
    前記適用されたセキュリティポリシは、地理的相関が欠如し、抽出したメタデータが前記クライアントが潜在的に移動性を有することを示す場合に、クライアントからのレポートを信用する、
    請求項10に記載のコンピュータプログラム。
  12. 暗号技法を使用して前記トークンの真正性を検証するステップと、
    前記検証に応じて決定されるセキュリティポリシを適用するステップと
    をさらに含む、請求項7に記載のコンピュータプログラム。
  13. 評判システムのクライアントを認証するためのコンピュータシステムであって、
    クライアントとトランザクションを実行する実行手段であって、前記トランザクションは前記クライアントからセキュリティトークンを受け取る、実行手段と、
    前記トランザクション中に前記クライアントに関するメタデータを観察する観察手段と、
    前記セキュリティトークンから、前記クライアントの物理的特性に関するメタデータを抽出する抽出手段と、
    前記クライアントの前記物理的特性に関する前記メタデータが、前記クライアントが潜在的に移動性を有することを示すかどうかを判定する判定手段と、
    前記観察したメタデータを前記抽出したメタデータに相関させて相関度を求める相関手段と、
    前記相関度、及び前記クライアントが潜在的に移動性を有すること前記抽出したメタデータが示すかどうか、に応じて決定されるセキュリティポリシを前記クライアントとのトランザクションに適用する適用手段と、
    を備える、コンピュータシステム。
  14. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取ることを含み、
    前記適用手段は、前記相関が低い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを無視する、
    請求項13に記載のコンピュータシステム。
  15. 前記トランザクションが、クライアントにおいて検出されるオブジェクトについて記述するレポートを前記クライアントから受け取ることを含み、
    前記適用手段は、前記相関が高い相関度を求めることに応じて、前記オブジェクトについて記述する前記レポートを受け入れるセキュリティポリシを適用する、
    請求項13に記載のコンピュータシステム。
  16. 前記観察手段は、前記トランザクション中に、前記クライアントが使用するIPアドレスを観察し、
    前記判定手段は、前記観察したIPアドレスに関連する地理的領域を求め、
    前記抽出手段は、前記セキュリティトークンから前記クライアントに関連する地理的領域に関するメタデータを抽出し、
    前記相関手段は、前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の相関度を求める、
    請求項13に記載のコンピュータシステム。
  17. 前記相関手段は、前記観察したIPアドレスに関連する前記求めた地理的領域と、前記クライアントに関連する前記地理的領域に関する前記抽出したメタデータとの間の前記相関度、に応じて前記相関度を求め、
    前記適用されたセキュリティポリシは、地理的相関が欠如し、抽出したメタデータが前記クライアントが潜在的に移動性を有することを示す場合に、クライアントからのレポートを信用する、
    請求項16に記載のコンピュータシステム。
  18. 暗号技法を使用して前記トークンの真正性を検証する検証手段をさらに備え、
    前記適用手段は、前記検証に応じて決定されるセキュリティポリシを適用する、
    請求項13に記載のコンピュータシステム。

JP2012528923A 2009-09-15 2010-09-10 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用 Expired - Fee Related JP5534373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/559,976 US8621654B2 (en) 2009-09-15 2009-09-15 Using metadata in security tokens to prevent coordinated gaming in a reputation system
US12/559,976 2009-09-15
PCT/US2010/048408 WO2011034786A2 (en) 2009-09-15 2010-09-10 Using metadata in security tokens to prevent coordinated gaming in a reputation system

Publications (3)

Publication Number Publication Date
JP2013504821A JP2013504821A (ja) 2013-02-07
JP2013504821A5 JP2013504821A5 (ja) 2013-10-17
JP5534373B2 true JP5534373B2 (ja) 2014-06-25

Family

ID=43027655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012528923A Expired - Fee Related JP5534373B2 (ja) 2009-09-15 2010-09-10 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用

Country Status (5)

Country Link
US (2) US8621654B2 (ja)
EP (1) EP2478459B1 (ja)
JP (1) JP5534373B2 (ja)
CA (1) CA2770222C (ja)
WO (1) WO2011034786A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572746B2 (en) * 2010-01-21 2013-10-29 The Regents Of The University Of California Predictive blacklisting using implicit recommendation
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
EP2932446A1 (de) 2012-12-17 2015-10-21 Giesecke & Devrient GmbH Reputationssystem und verfahren
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
RU2536663C2 (ru) 2012-12-25 2014-12-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты от нелегального использования облачных инфраструктур
EP3061030A4 (en) 2013-10-24 2017-04-19 McAfee, Inc. Agent assisted malicious application blocking in a network environment
US9171174B2 (en) * 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
US20170063883A1 (en) * 2015-08-26 2017-03-02 Fortinet, Inc. Metadata information based file processing
US10362007B2 (en) * 2015-11-12 2019-07-23 Facebook, Inc. Systems and methods for user account recovery
US20170365027A1 (en) * 2016-06-16 2017-12-21 Hewlett Packard Enterprise Development Lp Considering geolocation information in a security information sharing platform
US10178122B1 (en) * 2016-08-12 2019-01-08 Symantec Corporation Systems and methods for disseminating location-based reputations for link-layer wireless attacks
EP3713189A1 (de) * 2019-03-22 2020-09-23 Siemens Aktiengesellschaft Intrusionserkennung bei computersystemen
US11296881B2 (en) 2019-10-30 2022-04-05 Microsoft Technology Licensing, Llc Using IP heuristics to protect access tokens from theft and replay

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5712914A (en) 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
EP1269384A2 (en) * 2000-04-05 2003-01-02 ODS Properties, Inc. Interactive wagering systems and methods for restricting wagering access
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7055392B2 (en) 2003-07-04 2006-06-06 Robert Bosch Gmbh Micromechanical pressure sensor
US7373385B2 (en) 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
JP2007526726A (ja) 2004-03-02 2007-09-13 クラウドマーク インコーポレイテッド 統計学的モデルを使用して電子通信を分類する方法及び装置
JP2005293408A (ja) * 2004-04-02 2005-10-20 Sony Corp 電子機器装置、サーバ装置、制御方法及びそのプログラム
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
KR100721522B1 (ko) * 2005-11-28 2007-05-23 한국전자통신연구원 위치토큰을 이용한 위치기반 서비스 제공 방법
JP2007164465A (ja) 2005-12-14 2007-06-28 Hitachi Ltd クライアントセキュリティ管理システム
US7860752B2 (en) 2006-08-30 2010-12-28 Ebay Inc. System and method for measuring reputation using take volume
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8312536B2 (en) 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
CN101657807A (zh) * 2007-02-01 2010-02-24 瑞士信贷证券(美国)有限责任公司 用于动态控制对网络的访问的方法和系统
US7953969B2 (en) * 2007-04-16 2011-05-31 Microsoft Corporation Reduction of false positive reputations through collection of overrides from customer deployments
US8849921B2 (en) * 2007-06-28 2014-09-30 Symantec Corporation Method and apparatus for creating predictive filters for messages
CN101399683B (zh) 2007-09-25 2011-05-11 中国科学院声学研究所 一种信誉系统中的信誉计算方法
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US8799630B2 (en) * 2008-06-26 2014-08-05 Microsoft Corporation Advanced security negotiation protocol
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
CN101459718B (zh) 2009-01-06 2012-05-23 华中科技大学 一种基于移动通信网的垃圾语音过滤方法及其系统

Also Published As

Publication number Publication date
CA2770222A1 (en) 2011-03-24
WO2011034786A3 (en) 2011-05-19
EP2478459A2 (en) 2012-07-25
WO2011034786A2 (en) 2011-03-24
EP2478459B1 (en) 2016-03-30
US20110067086A1 (en) 2011-03-17
US8621654B2 (en) 2013-12-31
US20140026199A1 (en) 2014-01-23
US8997190B2 (en) 2015-03-31
CA2770222C (en) 2016-07-19
JP2013504821A (ja) 2013-02-07

Similar Documents

Publication Publication Date Title
JP5534373B2 (ja) 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用
JP5599884B2 (ja) 評価システムでのクライアント装置の信頼度メトリクスの使用
US9497210B2 (en) Stateless attestation system
US9065845B1 (en) Detecting misuse of trusted seals
US8015284B1 (en) Discerning use of signatures by third party vendors
US10643259B2 (en) Systems and methods for dynamic vendor and vendor outlet classification
US8756691B2 (en) IP-based blocking of malware
EP2147390B1 (en) Detection of adversaries through collection and correlation of assessments
US8286225B2 (en) Method and apparatus for detecting cyber threats
US11140150B2 (en) System and method for secure online authentication
US8499150B1 (en) Selectively trusting signed files
US20160078229A1 (en) System And Method For Threat Risk Scoring Of Security Threats
US20130061325A1 (en) Dynamic Cleaning for Malware Using Cloud Technology
Xu et al. Data-provenance verification for secure hosts
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
WO2023174389A1 (zh) 一种安全状态评估方法及装置、电子设备和可读存储介质
Tsow Phishing with Consumer Electronics-Malicious Home Routers.
Wozak et al. End-to-end security in telemedical networks–a practical guideline
Harrison et al. A protocol layer survey of network security
EP3261009A1 (en) System and method for secure online authentication
Hatunic-Webster Anti-phishing models: Main challenges
Grover Low Level Packet analysis of Website Authentication on Android Phone
Waziri Jr Website Forgery: Understanding Phishing Attacks & Nontechnical Countermeasures for Ordinary Users

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140416

R150 Certificate of patent or registration of utility model

Ref document number: 5534373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees