KR20090087122A - 평판-기반 권한부여 결정 - Google Patents

평판-기반 권한부여 결정 Download PDF

Info

Publication number
KR20090087122A
KR20090087122A KR1020097014129A KR20097014129A KR20090087122A KR 20090087122 A KR20090087122 A KR 20090087122A KR 1020097014129 A KR1020097014129 A KR 1020097014129A KR 20097014129 A KR20097014129 A KR 20097014129A KR 20090087122 A KR20090087122 A KR 20090087122A
Authority
KR
South Korea
Prior art keywords
reputation
computer
actor
authorization
readable media
Prior art date
Application number
KR1020097014129A
Other languages
English (en)
Inventor
데이비드 비. 크로스
스캇 에이. 필드
바루기스 쿠리엔
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20090087122A publication Critical patent/KR20090087122A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)

Abstract

이 문헌은 동작에 권한부여할지의 여부에 관하여 보다 나은 결정을 내릴 수 있도록 효과를 주는 평판 메타데이터를 수신할 수 있는 툴을 개시한다. 툴은 이 평판 메타데이터로부터 평판 값을 구축할 수 있고, 이 값과 권한부여 규칙에 기초하여, 몇몇 프로그램, 애플리케이션 또는 기타 액터가 요청한 동작에 권한부여할지의 여부를 보다 잘 결정할 수 있다.
평판 메타데이터, 평판 값 구축자, 권한부여 규칙, 권한부여 결정, 액터

Description

평판-기반 권한부여 결정{REPUTATION-BASED AUTHORIZATION DECISIONS}
액세스 제어 시스템은, 인터넷을 통해 다운로드된 소프트웨어 패키지에게 사용자의 컴퓨터에 저장된 파일을 읽거나, 쓰거나, 열도록 하는 권한을 부여하는 등의 동작을 수행하도록 프로그램 및 애플리케이션에 권한을 부여한다. 통상적으로, 액세스 제어 시스템은 액세스 제어 목록, 또는 조회(look-up) 목록 등을 참조함으로써 동작에 권한을 부여할지의 여부를 결정한다.
그러나, 이들 목록은 고정되고 몇몇의 가능성을 제공하는 개요를 종종 활용한다. 예를 들면, 이들 개요는 요청받은 동작을 허용할지의 여부를 결정하는 데 있어서 사용자의 아이덴티티를 훑어보는 것 이상을 할 수 있다. 이렇게 함으로써, 그 개요들은 신뢰되지 않은 소프트웨어 패키지(예를 들면, 상술한 인터넷-다운로드된 소프트웨어 패키지)로 하여금 그것이 사용자의 아이덴티티 하의 사용자의 컴퓨터에서 실행하는 한은 원하는 어떤 것도 하도록 허용할 수 있다. 이러한 경우에, 사용자의 아이텐티티는 패키지의 요청된 동작에 권한부여하는 결정을 효과적으로 제어한다.
이 명세서는 컴퓨팅 시스템에서 동작에 권한부여할지의 여부에 관하여 보다 잘 결정할 수 있도록 하는 데 효과적인 평판 메타데이터를 수신할 수 있는 툴(tools)을 개시한다. 이 툴은 그 평판 메타데이터로부터 평판 값을 구축할 수 있고, 이 값과 권한부여 규칙에 기초하여, 일부 프로그램, 애플리케이션, 또는 다른 액터(actor)가 요구하는 동작에 권한부여할지의 여부를 보다 잘 결정할 수 있다.
이 설명은 이하의 실시예에서 또한 설명되는 컨셉의 선택을 단순화된 형태로 소개하기 위해 제공된다. 이 설명은 청구된 요지의 핵심 또는 주요 특징들을 식별하기 위한 것도, 청구된 요지의 범위를 정하기 위해 사용되기 위한 것도 아니다. 예를 들면, "툴"이라는 용어는 전체를 통해 그리고 상술한 문맥에 의해 허용되는 시스템(들), 방법(들), 컴퓨터-판독가능 명령어, 및/또는 기술(들)을 지칭할 수 있다.
도 1은 툴의 각종 실시예들이 동작할 수 있고 평판 값 구축자를 갖는 예시적인 운영 환경을 도시하는 도면.
도 2는 툴의 각종 실시예들이 동작할 수 있고 평판 제공자를 갖는 다른 예시적인 운영 환경을 도시하는 도면.
도 3은 평판 메타데이터를 수신하여 평판 값을 출력하도록 구성된 예시적인 평판 값 구축자를 도시하는 도면.
도 4는 평판 값을 수신하여 권한부여 입력을 생성하도록 구성된 예시적인 권한부여 입력 구축자를 도시하는 도면.
도 5는 요청 및 권한부여 입력을 수신하여 권한부여 결정을 출력하도록 구성 된 예시적인 권한부여 모듈을 도시하는 도면.
동일한 구성요소 및 특징들을 지시하기 위해 동일한 참조부호가 본 개시 및 도면에서 사용된다.
개요
이하의 문헌은 상술한 기능성을 갖고 액터의 평판 값을 구축하고, 평판 값의 적어도 일부에 기반하여 권한부여 입력을 구축하고, 권한부여 입력과 권한부여 정책을 비교하고, 비교에 기반하여 권한부여 결정을 내릴 수 있는 툴을 설명한다. 툴이 이들 및 다른 액션을 할 수 있는 두 개의 예시적인 환경이 이하의 예시적인 운영 환경 섹션에서 개시된다. 평판 값 구축자라는 제목의 다른 섹션이 이어지는데, 이는 평판 메타데이터로부터 액터의 평판 값을 생성하기 위해 도구가 액트할 수 있는 일 예시적인 방법을 설명한다. 네번째 섹션인, 권한부여 입력 구축자는, 액터의 평판 값으로부터 권한부여 입력을 구축하기 위해 툴이 동작할 수 있는 방법을 설명한다. 다섯번째 섹션인, 권한부여 모듈은, 액터의 평판 값을 나타내는 권한부여 입력에 기반하여 권한부여 결정을 내리기 위해 툴이 액트할 수 있는 방식을 논의한다. 마지막 섹션인, 예시적인 구현예에서는, 청구된 툴이 선택적으로 동작할 수 있는 일 제한적이지 않은 방법을 설명한다. 이러한 섹션 제목과 요약을 포함하고 있는 이 개요는, 독자에게 편리함을 제공하기 위한 것으로서, 청구항 또는 제목을 붙인 섹션들의 범위를 한정하기 위한 것은 아니다.
예시적인 운영 환경
툴을 자세히 설명하기 전에, 예시적인 운영 환경의 이하의 논의는 독자에게 툴의 각종 독창적인 양태들이 사용될 수 있는 몇몇 방법을 이해하도록 돕기 위해 제공된다. 이하에 설명된 환경은 두가지 예시만을 구성하는데 이는 툴의 응용을 임의의 특정 운영 환경에 제한하기 위한 것은 아니다. 청구된 요지의 범위 및 사상에서 벗어나지 않고 다른 환경이 사용될 수 있다.
도 1은 일반적으로 사용자(102)가 클라이언트 장치(104)를 동작할 수 있는 운영 환경을 참조부호(100)로 도시한다. 클라이언트 장치(104)는 일반적으로 퍼스널 컴퓨터와 같은 컴퓨팅 장치이며 로컬 서비스 제공자(106)를 포함할 수 있다. 로컬 서비스 제공자(106)는 클라이언트 장치(104)와 일체형이거나, 클라이언트 장치(104)가 액세스할 수 있거나, 클라이언트 장치(104)로부터 분리되어 있을 수 있 다. 몇몇 예시에서, 로컬 서비스 제공자(106)는 디스크 드라이브, 플래시 메모리 드라이브, 집 드라이브, 또는 컴퓨터-판독가능 매체에 결합하는 것이 가능한 임의의 다른 장치를 포함할 수 있다. 예를 들면, 로컬 서비스 제공자(106)는 CD/DVD 드라이브를 포함할 수 있는데, 여기에 소프트웨어 애플리케이션을 포함하는 컴퓨터-판독가능 매체가 삽입되어 실행될 수 있다.
클라이언트 장치(104)는 네트워크(108)를 통해 원격 서비스 제공자(110)에 연결될 수 있다. 원격 서비스 제공자(110)는 서버 등을 포함할 수 있는데, 이로부터 사용자 및 클라이언트 장치가 소프트웨어 애플리케이션, 프로그램, 또는 동작을 요청하는 것이 가능한 다른 액터를 다운로드할 수 있다. 클라이언트 장치는 또한 네트워크를 통해 평판 값 구축자(112)에 연결할 수 있다. 이하에 더 상세하게 설 명될 바와 같이, 평판 값 구축자는 권한부여 결정을 내리는 데 사용할 수 있는 평판 값(114)을 구축할 수 있다.
도시된 바와 같이, 평판 값 구축자는 하나 이상의 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수신할 수 있다. 평판 메타데이터(116)는 액터 평판의 평판 메타데이터 제공자 추정과 연관된 임의의 정보를 포함할 수 있다. 액터는 소프트웨어 프로그램, 애플리케이션, 동적으로 링크된 라이브러리, 설치 프로그램, 파일, 그림, 문서, 애플릿, 액티브X 컨트롤, 또는 소프트웨어나 하드웨어에서 실행하는 것이 가능한 임의의 다른 코드를 포함할 수 있다. 한편, 평판 메타데이터 제공자(118)는 액터의 평판을 추정, 판단, 또는 평가하는 것이 가능한 임의의 사람 또는 장치를 포함할 수 있다.
예를 들면, 평판 메타데이터 제공자 자체가 소프트웨어 프로그램 등을 포함할 수 있는 반면에, 다른 평판 메타데이터 제공자는 판단중인 액터를 사용한 사람을 포함할 수 있다. 보다 상세하게는, 첫번째 유형의 평판 메타데이터 제공자가 보안 애플리케이션을 포함할 수 있는데, 이는 판단중인 액터의 독립적인 리뷰 및 분석에 응답하여 평판 메타데이터를 제공할 수 있다. 반면에 후자의 평판 메타데이터 제공자는, 온라인 커뮤니티의 구성원을 포함할 수 있다. 이 예에서는, 각각의 온라인 커뮤니티 구성원이 특정 액터의 평판에 대해 판단하거나 표결(vote)할 수 있다. 이들 구성원이 액터와 긍정적인 경험을 가진적이 있다면, 이들 구성원은 그 액터의 평판에 대하여 긍정적으로 말하는 평판 메타데이터(116)를 제공할 수 있다. 물론, 이들 구성원이 부정적인 경험을 가졌었다면, 이들 구성원은 액터에 대 하여 부정적으로 말하는 평판 메타데이터(116)를 제공할 수 있다.
평판 값 구축자(112)가 복수의 평판 메타데이터 제공자로부터 평판 메타데이터를 수신하는 실시예에서, 평판 값 구축자는 평판 메타데이터를 집계할 수 있다. 몇몇 예시에서, 평판 값 구축자는 수신된 평판 메타데이터(116)의 평균을 나타내는 평판 값을 생성하여 출력한다. 또한, 하나의 평판 값 구축자가 도시되어 있지만, 복수의 평판 값 구축자가 존재하여 권한부여 결정을 내리는 데 활용될 수 있다. 이들 예시에서는, 각각의 평판 값 구축자가 함께 컴파일되어 집계 평판 값을 구축할 수 있다.
예시적인 환경(100)에서, 사용자는 액터가 클라이언트 장치(104)에서 실행하도록 허용하기 원할 수 있다. 이 액터는 로컬 서비스 제공자(106)로부터 실행하거나 원격 서비스 제공자(110)로부터 실행할 수 있다. 전자의 경우에, 액터는 클라이언트 장치(104)의 개체에서 일부 동작을 수행하라는 로컬 요청(120)을 만들 수 있다. 이 개체는 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 파일, 문서, 그림, 또는 임의의 기타 데이터를 포함할 수 있다. 예를 들면, 액터는 로컬 요청(120)을 통해, 클라이언트 장치(104)에 위치한 파일을 읽거나, 쓰거나, 열도록 요청할 수 있다. 유사하게는, 소프트웨어 애플리케이션 등이 원격 서비스 제공자(110)로부터 실행될 때에, 액터는 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 일부 개체에서 일부 동작을 수행하라는 원격 요청(122)을 만들 수 있다. 이하에서 상세히 설명되는 바와 같이, 클라이언트 장치는 요청된 동작을 수행하도록 액터에 대한 허가를 승인하거나 거절하기에 앞서 먼 저 액터의 평판을 검증하고자 모색할 수 있다.
이 개요를 고려하면서, 이 명세서는 이제 클라이언트 장치의 컨텐츠를 개시하는데, 이는 이하의 논의에 필요하다. 도시된 바와 같이, 클라이언트 장치는 하나 이상의 프로세서(124) 및 하나 이상의 컴퓨터-판독가능 매체(126)를 포함한다. 도시된 실시예에서, 컴퓨터-판독가능 매체(126)는 액세스 제어 모듈(128)를 포함하는데, 이는 클라이언트 장치(104)에 위치하거나 클라이언트 장치가 액세스할 수 있는 특정 개체와 접속하고자 모색하는 액터에 대한 액세스를 승인 또는 거절하는 역할을 할 수 있다.
액세스 제어 모듈(128)은 권한부여 입력 구축자(130) 및 권한부여 모듈(132)을 포함할 수 있다. 권한부여 입력 구축자(130)는 권한부여 값(114) 뿐만 아니라 이하에 논의되는 다른 구성요소를 수신하고 권한부여 결정을 내리는 데 사용하기 위한 권한부여 입력을 생성하는 역할을 할 수 있다. 한편, 권한부여 모듈(132)은 규칙 모듈(134)을 포함할 수 있다. 규칙 모듈(134)은 허가를 구하는 액터에게 액세스를 승인할지의 여부를 결정하는 데 사용하기 위한 로컬 또는 원격 권한부여 규칙이나 정책을 구현할 수 있다. 권한부여 모듈(132)은 권한부여 입력 구축자(130)로부터 권한부여 입력을 수신하여 그 권한부여 입력을 규칙 모듈 내의 하나 이상의 규칙들에 비교할 수 있다. 권한부여 입력 값 뿐만 아니라 규칙 모듈의 구성에 따라, 권한부여 모듈은 요청된 특정 개체에서 특정 동작을 수행하라는 액터의 요청을 허락하거나 거절할 수 있다. 요청받은 동작이 일어나도록 하용할지의 여부를 결정하라고 사용자를 프롬프팅하는 액세스 제어 모듈(128)과 같은 다른 결과들 이 또한 발생할 수 있다. 또한, 액세스 제어 모듈이 클라이언트 장치의 일부로 도시되지만, 이는 또한 원격으로, 가능하게는 평판 값 구축자(112)의 일부를 포함하여 위치될 수 있다.
도 1에 도시되고 위에서 논의된 바와 같이, 액터는 개체에서 일부 동작을 수행하라는 로컬 또는 원격 요청 중 한쪽을 할 수 있다. 응답하여, 클라이언트 장치(104)가 요청할 수 있고 평판 값 구축자(112)는 액터의 평판을 나타내는 평판 값(114)을 제공할 수 있다. 그러면 이 평판 값은 액세스 제어 모듈 및 가능하게는 권한부여 입력 구축자(130)에 제공될 수 있다. 그러면, 이들 실시예에서, 권한부여 입력 구축자 뿐만 아니라 이하에서 논의되는 다른 컴포넌트들도 액터의 평판을 나타내는 권한부여 입력을 구축하기 위해, 이 값을 사용할 수 있다. 그러면 권한부여 입력은 권한부여 모듈에 제공될 수 있는데, 이는 권한부여 입력을 규칙 모듈(134) 내의 규칙에 대하여 비교할 수 있다. 그러면 권한부여 모듈(132)은 액터에 대한 액세스를 승인할지의 여부, 또는 사용자(102)가 결정하도록 허용할지에 관하여 액세스 또는 권한부여 결정을 출력할 수 있다. 액세스 제어 모듈이 평판 값 구축자(112)의 일부를 포함하는 실시예에서, 평판 값 구축자 자체가 클라이언트 장치에 대한 액세스 또는 권한부여 결정을 단순히 제공할 수 있다.
도 2는 청구된 툴이 또한 동작할 수 있는 다른 운영 환경을 일반적으로 참조부호(200)로 도시한다. 도 2는 도 1을 참조하여 도시되고 설명된 것과 동일한 구성요소들을 다수 포함한다. 그러나 환경(200)에서, 평판 제공자(202)는 환경(100)의 평판 값 구축자(112)를 대신할 수 있다. 평판 값 구축자(112)와 유사한, 평판 제공자(202)는 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수신할 수 있다. 그러나, 여기서 평판 제공자(202)는 또한 평판 메타데이터(116)를, 가능하게는 클라이언트 장치(104)로부터의 요청에 응답하여 출력할 수 있다. 또한, 하나의 평판 제공자가 도시되었지만, 다수의 평판 제공자가 존재하여 권한부여 결정을 내리는 데 활용될 수 있다.
도시된 바와 같이, 클라이언트 장치(104)는 하나 이상의 컴퓨터-판독가능 매체(204)를 포함할 수 있는데, 이는 그 자체로 액세스 제어 모듈(206)을 포함할 수 있다. 액세스 제어 모듈(128)과 유사한, 액세스 제어 모듈(206)은 권한부여 입력 구축자(130), 권한부여 모듈(132), 및 규칙 모듈(134)을 포함할 수 있다. 그러나 액세스 제어 모듈(206)은 평판 값 구축자(208)를 더 포함할 수 있다. 평판 값 구축자(208)는 평판 값 구축자(112)와 유사한 방식으로 기능할 수 있다. 즉, 평판 값 구축자는 평판 메타데이터(116)를 수신하여 평판 값을 생성 및 출력할 수 있다.
따라서, 이들 실시예에들에서, 소프트웨어 애플리케이션과 같은 액터는 클라이언트 장치(104)에 위치되거나 클라이언트 장치(104)가 액세스가능한 개체에서 몇몇 동작을 수행하라고 요청할 수 있다. 응답하여, 평판 제공자(202)에 의해 컴파일된 평판 메타데이터(116)는 클라이언트 장치에 제공될 수 있다. 보다 상세하게는, 평판 메타데이터(116)는 평판 값 구축자(208)에 제공될 수 있는데, 이는 평판 값을 권한부여 입력 구축자(130)에 출력할 수 있다. 상술한 바와 같이, 권한부여 입력 구축자(130)는 이 평판 값을 수신하여 권한부여 입력을 생성할 수 있다. 그러면 입력은 권한부여 모듈(132)에 제공될 수 있는데, 이는 입력을 규칙 모듈(134) 내 하나 이상의 규칙 또는 정책에 비교할 수 있다. 그 후 권한부여 모듈(132)은 이하에 논의되는 바와 같이, 액세스 또는 권한부여 결정을 출력할 수 있다.
평판 값 구축자
도 3은 평판 값 구축자(304)에 결합될 수 있는, 하나 이상의 컴퓨터-판독가능 매체(302)를 포함하는 컴퓨팅 장치(300)를 도시한다. 평판 값 구축자는 컴퓨터-판독가능 매체와 일체형이거나, 컴퓨터-판독가능 매체가 액세스할 수 있거나, 컴퓨터-판독가능 매체로부터 분리되어 있을 수 있다. 평판 값 구축자는 평판 값 구축자(112 및/또는 208)에 관하여 위에서 논의한 많은 방법으로 기능할 수 있다. 또한, 도 1 및 2는 평판 메타데이터(116)가 원격으로 제공된다고 도시하고 있지만, 평판 메타데이터는 또한 클라이언트 장치(104)에 로컬하게 제공되어 있을 수 있다.
도 3에 도시되는 바와 같이, 평판 값 구축자(304)는 평판 메타데이터(116)를 수신할 수 있다. 평판 값 구축자(112 및 208)와 관련하여 위에서 논의된 바와 같이, 평판 값 구축자(304)는 액터의 평판을 나타내는, 평판 값(114)을 생성하여 출력할 수 있다. 또한, 평판 메타데이터(116)는 하나 이상의 평판 메타데이터 제공자(118) 등으로부터 온 것일 수 있다. 평판 메타데이터가 온라인 커뮤니티의 구성원일 수 있거나 독립적인 제품 리뷰 및 분석을 통해 액터의 평판을 추적하고 컴퓨터 엔터티에서 실행할 수 있는 소프트웨어 프로그램일 수 있다. 평판 메타데이터 제공자(118)는 또한, 평판 메타데이터(116) 또는 평판 값(114)을 수신하기 위해서 사용자들이 구독해야만 하는 구독 프로그램(subscription program)을 포함할 수 있다. 이와 같이, 액터의 평판은, 보다 많은 커뮤니티 구성원 또는 컴퓨팅 엔터티가 액터의 평판에 관한 입력을 제공함에 따라 시간에 걸쳐 발전할 수 있다. 평판 메타데이터(116)를 컴파일하는 몇몇 특정 방법이 제공되었지만, 이 정보는 액터의 평판을 나타내는 메타데이터를 수집하도록 동작하는 임의의 방법으로 컴파일될 수 있다는 것이 이해될 것이다.
평판 값 구축자(304)는 도 1에 도시된 대로 클라이언트 장치에 대하여 원거리에(remotely) 위치하거나, 도 2에 도시된 대로 근거리에(locally) 위치할 수 있다. 전자의 실시예에서는, 클라이언트 장치 또는 클라이언트 장치에서 실행하는 몇몇 모듈은 특정 액터에 관한 평판 값에 대한 요청을 전송할 수 있다. 이 요청은 평판 값이 요구되는 액터를 고유하게 식별하는 특성(attribute)을 포함할 수 있다. 몇몇 예시에서, 이 특성은 암호성 메시지 권한부여자(cryptographic message authenticator)와 같은, 디지털로 서명된 특성을 포함할 수 있다. 이러한 예시 - 로컬 클라이언트가 하나 이상의 평판 구축자(들)로부터 평판 정보를 요청하는 경우 - 들에서, 평판 구축자(들)은 로컬 클라이언트에 하나 이상의 평판 값을 제공할 수 있다. 각각의 구축자는 이미 다수의 평판 메타데이터(116)의 부분들을 평판 값(114)으로 집계했을 수 있다. 다수의 구축자가 존재하면, 클라이언트 장치는 그것들을 집계 평판 값으로 컴파일할 수 있다.
원격 평판 값 구축자(304) 대신 로컬 평판 값 구축자를 활용하는 실시예에서, 로컬 평판 값 구축자는 대신에 하나 이상의 평판 제공자(202)로부터 평판 메타데이터(116)를 요청할 수 있다. 그러면 로컬 값 구축자는 하나 이상의 평판 제공자(202)로부터의 이 메타데이터를 평판 값(114)으로 컴파일하여 집계할 수 있다.
평판 값 구축자(304)는 몇몇 예시에서 변화중인 퀄리티(transitive qualities)를 디스플레이할 수 있다. 이들 예시에서, 개체에서 몇몇 동작을 수행하도록 요청하는 액터는 단지 프로세스 체인의 리프 노드를 포함할 수 있다. 이러한 예시에서, 평판 값 구축자(304)는 리프 노드에 관련된 호출 모듈(calling modules)의 전체 브랜치를 가로지를 수 있다. 예를 들면, 액터가 로컬 개체에서 동작을 수행하도록 요청하는 결과를 낳는, 하이퍼링크된 그림을 클라이언트 장치의 사용자가 클릭한다고 상상하자. 따라서 평판 값 구축자(112)는 그림에 대한 평판 값을 제공할 뿐만 아니라, 그림 이전에 실행한 부모 및/또는 조부모 프로세스를 분석할 수도 있다. 몇몇 예시에서, 개개의 평판 값이 각각의 노드에 제공될 수 있지만, 다른 예시에서는 집계 결과가 전체 브랜치에 주어질 수 있다.
또한, 평판 값(114)은 세분화된 변화 레벨(varying levels of granularity)로 제공될 수 있다. 예를 들면, 몇몇 예시에서 액터의 평판 값은 "좋음(good)", "나쁨(bad)", 또는 "알 수 없음(unknown)" 중 하나일 수 있다. 이하의 권한부여 모듈 섹션에서 상세히 설명되는 바와 같이, 이들 변화 값은 요청된 액세스를 액터에게 승인해야 할지의 여부를 결정하는 것을 도울 수 있다. 평판 값이 이러한 상대적으로 단순한 값을 포함할 수 있는 반면에, 그것들은 또한 보다 세밀한 세분화 레벨을 포함할 수 있다. 예를 들면, 액터의 평판 값은 이하 중 하나 이상을 포함할 수 있다:
· 알려진 악성웨어
· 가능한 스파이웨어
· 보고된 트로이 소프트웨어
· 공급업체에 의해 업데이트된 소프트웨어
· 공급업체에 의해 폐기된 소프트웨어
· 더이상 지원되지 않는 소프트웨어
· 알려진 보안 취약점
· 이용가능한 소프트웨어용 패치
· 85% 긍정적 평판
· 23% 부정적 평판
· 23,234 설치
· 게시자에 의해 디지털로 서명된 문서
· 소프트웨어가 획득된 곳의 소스 네트워크 주소
위 목록은 가능한 평판 값의 일부만을 포함하고 있음에 특히 유념해야 하겠다. 어떤 이벤트에서든지, 몇몇 예시에서 평판 값 구축자(304)는 권한부여 입력 구축자에게 평판 값(114)을 제공할 수 있다. 이 예시에서, 평판 값은 요청하는 액터에게 액세스가 승인되어야 할지의 여부를 결정하는 데 사용하기 위해 권한부여 입력의 일부를 구축할 수 있다.
권한부여 입력 구축자
도 4는 하나 이상의 컴퓨터-판독가능 매체(402)를 포함하는 컴퓨팅 장치(400)를 도시하는데, 이는 액세스 제어 모듈(404)을 포함하는 것으로 도시되어 있다. 액세스 제어 모듈(404)는 권한부여 입력 구축자(406)에 결합될 수 있는데, 이는 컴퓨터-판독가능 매체(402) 및/또는 액세스 제어 모듈(404)과 일체형이거나, 그것들이 액세스할 수 있거나, 그것들로부터 분리되어 있을 수 있다. 권한부여 입력 구축자(406)는 권한부여 입력 구축자(130)와 관련하여 상술된 것들과 동일한 많은 특징을 포함할 수 있다.
도시된 바와 같이, 권한부여 입력 구축자(406)는 평판 값(114)을, 가능하게는 평판 값 구축자들(112, 208 또는 304)로부터 수신할 수 있다. 권한부여 입력 구축자(406)는 또한 사용자 아이덴티티(408), 액터 유형(410), 및/또는 시스템 타입(412)과 같은, 다른 입력을 수신할 수 있다. 이들 추가 입력 - 평판 값(114) 이외 - 은 권한부여 입력(414)의 출력을 구축하도록 도울 수 있다. 앞서 논의된 바와 같이, 권한부여 입력은 이들 입력의 결과를 포함할 수 있어 결국에는 그것의 요청된 액세스가 액터에게 승인되어야 할지의 여부를 결정하기 위해 규칙이나 정책과 비교될 수 있다.
사용자 아이덴티티(408)는 클라이언트 장치(예를 들면 104)를 동작하는 사용자(예를 들면 102)의 아이텐티티를 나타낸다. 사용자 아이덴티티(408)는 권한부여 입력(414)의 도출하는 값에 기여하여서, 상이한 사용자는 상이한 허가를 가질 수 있다. 액터 유형(410)은 액세스를 요청하는 액터의 성질(nature)을 나타낸다. 예를 들면, 액터 유형은 이하의 유형 중 하나 이상을 포함할 수 있다: 소프트웨어 애플리케이션, 설치 프로그램, 동적으로 링크된 라이브러리 및/또는 설치 프로그램. 개체의 라벨에 기초하여 다른 유형이 또한 존재할 수 있다. 또한, 액터 유형은 권한부여 입력(414)의 도출하는 값에 기여하여서, 상이한 액터 유형이 상이한 허가의 레벨을 가질 수 있도록 한다. 예를 들면, FTP(File Transfer Protocol) 액터 유형은 워드 프로세서와 같은 대안적인 소프트웨어 애플리케이션보다 덜 신뢰된다고 간주될 수 있다. 물론, 이는 또한 액터가 액세스하기 원하는 시스템의 유형을 지칭하는, 시스템 유형(412)에 독립적일 수 있다. 예를 들면, 시스템 유형(412)은 퍼스널 컴퓨터, 작업-기반 서버, FTP 서버 등을 포함할 수 있다.
출력된 권한부여 입력(414)에 시스템 유형(412)이 어떻게 영향을 마칠 수 있는지를 강조하기 위해, 위에서 논의된 FTP 액터 유형 예시로 주의를 전환하겠다. 액터가 액세스하기 원하는 시스템 유형(412)이 퍼스널 컴퓨터라면, FTP 액터 유형(410)은 보다 덜 신뢰된다고 간주될 수 있다. 그러나 시스템 유형(412)이 FTP 서버라면, FTP 액터(410)는 보다 신뢰된다고 간주될 가능성이 더 많다. 여기서 퍼스널 컴퓨터에서 실행하는 FTP 프로그램이 악성웨어, 또는 스파이웨어 등일 가능성이 더 높은 반면에, 이는 FTP 프로그램이 FTP 서버에서 실행하는 경우에 사실일 가능성은 더 낮다.
요약하면, 이들 다수의 입력의 임의의 조합은 권한부여 입력 구축자(406)를 입력할 수 있는데, 이는 권한부여 입력(414)을 생성할 수 있다. 몇몇 예시에서, 평판 값(114)은 권한부여 입력 구축자(406)에 단독으로 입력할 수 있다. 이들 예시에서, 도출하는 권한부여 입력(414)은 평판 값(114)과 단순히 동일하다. 그러나, 다른 예시에서, 평판 값(114)은 하나 이상의 다른 도시된 입력과 함께 권한부여 입력 구축자(406)를 입력한다. 이들 예시에서, 도출하는 권한부여 입력(414)은 액터의 평판을 계속 나타내는 동안에 이러한 입력된 값의 몇가지 조합에 기초한다. 이하에서 바로 논의될 바와 같이, 그 값이 무엇이든지, 권한부여 입력(414)에는 하나 이상의 권한부여 규칙 또는 정책에 대한 비교를 위한 권한부여 모듈이 제공될 수 있다.
권한부여 모듈
도 5는 하나 이상의 컴퓨터-판독가능 매체(502)를 포함하는 컴퓨팅 장치(500)를 도시하는데, 이는 액세스 제어 모듈(504)을 포함할 수 있다. 도시된 바와 같이, 액세스 제어 모듈(504)은 권한부여 모듈(506)을 포함하는데, 이는 차례로 규칙 모듈(508)을 포함한다. 권한부여 모듈(506)은 권한부여 모듈(132)에 관하여 위에서 논의된 것과 동일한 많은 방법으로 기능할 수 있다. 유사하게는, 규칙 모듈(508)은 규칙 모듈(134)과 동일한 많은 방법으로 기능할 수 있다.
도 5는 또한 요청(510)을 수신하는 권한부여 모듈(506)을 도시한다. 액터(예를 들면, 소프트웨어 애플리케이션)는 일반적으로 요청(510)을 전송하는데, 이는 위에서 논의된 로컬 요청(120) 및/또는 원격 요청(122)과 유사하거나 동일할 수 있다. 액터는 컴퓨팅 장치(500)에 위치하거나 컴퓨팅 장치(500)가 액세스할 수 있는 개체(예를 들면, 파일)에서 몇가지 동작(예를 들면, 판독, 기록, 삭제, 열기)을 수행하라고 요청할 수 있다. 요청 뿐만 아니라, 권한부여 모둘(506)은 또한 권한부여 입력(414)을 수신할 수 있다. 위에서 논의된 바와 같이, 권한부여 입력(414)은 적어도 부분적으로 개체에서 동작을 수행하고자 모색하는 액터의 평판을 나타낸다. 위에서 또 논의된 바와 같이, 다른 컴포넌트가 또한 권한부여 입력(414)에 입력을 제공할 수 있다. 그러나, 권한부여 입력(414)이 다른 구성요소를 포함하지 않는다면, 권한부여 입력(414)은 단순히 액터의 평판 값으로 구성된다.
권한부여 모듈(506)은 규칙 모듈(508)에 의해 생성 및/또는 구현된 규칙에 대하여 권한부여 입력(414)을 비교할 수 있다. 이 비교는 요청(510)을 수행하라는 허가가 액터에게 승인되어야할지의 여부를 결정하는 역할을 할 수 있는데, 이 요청은 권한부여 결정(512)의 형태로 출력될 수 있다. 규칙 모듈(508)에 의해 구현된 규칙 또는 정책에 따라, 권한부여 결정(512)은 액터에게, 요청된 권한부여를 수행하라는 허가를 승인할 수 있거나, 액터 허가를 거절할 수 있거나, 액터 허가를 승인할지의 여부를 결정하라고 사용자를 프롬프트할 수 있다. 설치 패키지 액터 유형을 위한 예시적인 규칙은 이하를 포함할 수 있다:
· 권한부여 입력(414)이 "나쁨"이면 설치하지 말 것
· 권한부여 입력(414)이 "알 수 없음"이면 사용자를 프롬프트할 것
· 권한부여 입력(414)이 "좋음"이면 설치를 허용할 것
상술한 규칙 집합을 활용한 몇몇 예시에서, 권한부여 입력(414)은 단순히 평판 값(114)으로 구성될 수 있다. 여기서, 권한부여 결정(512)은 평판 값이 "좋음"인 경우 액터 허가를 승인하는 반면에, 평판 값이 "나쁨"인 경우 액터 허가를 거절할 수 있다. 또한, 권한부여 결정은 평판 값이 "알 수 없음"인 경우에는 결정하라고 사용자를 프롬프트할 수 있다. 이 예시가 설명하는 바와 같이, 권한부여 모듈(506)은 권한부여 입력 및 구현된 규칙에 기초하여 사전결정되거나 자동 결정을 내릴 수 있거나, 권한부여 모듈은 최종 결정을 사용자에게 맡길 수 있다.
또한, 규칙 모듈(508)은 변화 세분화 레벨의 규칙을 포함할 수 있다. 예를 들면, 권한부여 모듈(506) 및/또는 규칙 모듈(508)은 또한 권한부여 결정(512)을 내리는 데 요청(510)의 성질을 평가할 수 있다. 하이라이트하기 위해, 이하의 예시적인 항목은, 권한부여 결정을 내릴 때 규칙 모듈(508)이 구현할 수 있는 복잡한 권한부여 규칙을 포함한다:
· 좋은 리포트가 < 1,000 이면 설치를 허용하지 말 것
· 알 수 없는 평판에 대한 방화벽 포트 변화는 혀용하지 말 것
· "좋은" 소프트웨어 구성요소에 대한 레지스트리 변화만 허용할 것
· *.doc 파일은 허용하고, *.xls 파일은 허용하지 말 것
· 디지털로 서명된 문서는 허용하고, 서명되지 않은 문서는 혀용하지 말 것
· 평판을 알 수 없다면 소프트웨어 설치 결정을 사용자에게 프롬프트할 것
· 평판 표결이 5,000표 미만이면 미디어를 재생하지 말 것
· 특정 액터에게, 특정 운영 체제를 갖는 장치에서만 실행하도록 허용할 것
· 특정 액터에게, 워크스테이션에서는 실행하지 않고 서버에서만 실행하도록 허용할 것
복잡한 권한부여 규칙을 활용한 실시예에서, 권한부여 결정(512)은 보다 단순한 규칙을 활용하는 실시예에 비하여 더 확고할 수 있다. 예를 들면, 권한부여 결정은 특정 개체에서 특정 동작을 수행할 것만을 액터에게 허용할 수 있다. 보다 상세하게는, 권한부여 결정은 소프트웨어 애플리케이션이 사용자의 파일을 열수는 있지만, 그 파일을 기록하거나 삭제할 수는 없다고 결론지을 수 있다. 또한, 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 개체는 점점 더 세 분화되는 권한부여 결정을 허용하는 다른 보안 레벨을 가질 수 있다. 예를 들면, 클라이언트 장치의 몇몇 개체(예를 들면, 파일)는 "높은 프라이버시"로 라벨링될 수 있는 반면에, 다른 개체들은 "낮은 프라이버시"로 라벨링될 수 있다. 명확하게 라벨링되지 않은 개체에는 디폴트 라벨이 주어질 수 있다.
이들 구현예에서, 권한부여 결정(512)은 소프트웨어 애플리케이션이 "낮은 프라이버시"로 라벨링된 파일에 대한 액세스 만을 가져야한다고 결론지을 수 있다. 또한, 이들 권한부여 결정 특성은 몇몇 예시에서 일제히 액트할 수 있다. 예를 들면, 한가지 가능한 도출하는 권한부여 결정은 특정 소프트웨어 애플리케이션이 클라이언트 장치에서 "높은 프라이버시" 파일은 읽기만 할 수 있지만, "낮은 프라이버시" 파일에는 읽기 및 쓰기 동작을 실행할 수 있다는 것일 수 있다.
예시적인 구현예
이 섹션은 상술한 툴을 활용한 일 가능한 구현예를 설명한다. 이 예시적인 실시예는 일 특정 예시일 뿐, 설명된 요지나 청구항의 범위를 한정하기 위한 것은 아니라는 것을 특히 유념해야 하겠다.
도 1을 참조하여, 사용자(102)가 원격 서비스 제공자(110)로부터 네트워크(108)를 통해 애플리케이션을 다운로드하여 클라이언트 장치(104)에서 애플리케이션의 설치(setup)를 개시한다고 가정하자. 이 예시에서, 다운로드된 애플리케이션은 클라이언트 장치(104)의 방화벽 내 포트를 열도록 시도할 수 있다. 그러나 액세스가 승인되기 전에, 방화벽 컴포넌트는 포트 변경을 요청하는 애플리케이션의 평판을 체크하도록 액세스 제어 모듈(128)을 호출한다. 액세스 제어 모듈(128)이 이 애플리케이션을 위해 캐시된 평판 값(114)을 이미 갖고 있다면, 이는 이 값을 사용할 수 있다. 그러나, 액세스 제어 모듈(128)이 평판 값을 갖지 않는다면, 이는 평판 값 구축자(112)로부터의 평판 값을 요청할 수 있다. 물론, 액세스 제어 모듈(128)은 몇몇 예시에서 평판 구축자(202)로부터의 평판 메타데이터(116)를 대신 요청할 수 있다.
어떤 경우에서든지, 액세스 제어 모듈은 애플리케이션을 호출하기 위해 평판 값(114)을 수신하거나 구축한다. 그 후 액세스 제어 모듈(128)은 권한부여 입력 구축자(130)를 이용하여 권한부여 입력을 구축하기 위해 이 평판 값 - 그리고 가능하게는 시스템 유형 등의 다른 컴포넌트 - 을 사용할 수 있다. 본 예시에서, 다른 구성요소들이 입력되지 않고 권한부여 입력은 단지 이 평판 값을 포함한다. 권한부여 입력 구축자(130)는 평판-기반 권한부여 입력을 권한부여 모듈(132)에 제공하는데, 이는 애플리케이션의 평판-기반 권한부여 입력을 규칙 모듈(134)에서 출처한 권한 정책에 대해 비교한다. 여기서, 애플리케이션의 평판 값은 "나쁨"으로 라벨링될 수 있고 권한부여 정책은, "나쁜" 애플리케이션은 방화벽 내의 포트를 열 수 없다고 말할 수 있다. 따라서 애플리케이션은 방화벽 포트를 열지 못하게 막힐 수 있다. 마지막으로, 사용자는 사용자 인터페이스를 통해 거절을 시각적으로 통지받을 수 있다.
이 예시적인 구현예는 클라이언트 장치, 그것의 운영 체제, 그것의 사용자, 및 그것의 애플리케이션의 전체적인 보안 및 무결성이 상술한 툴의 사용과 함께 증가할 수 있다는 것을 강조한다. 보다 상세하게는, 보안 및 무결성은 클라이언트 장치의 기능 때문에 증가하여 권한부여 규칙의 집합에 대한 액터의 평판을 자동으로 비교할 수 있고 이 비교는 액터에 대한 액세스를 승인할지, 액터를 격리하거나 거절할지, 또는 보다 낮은 권한을 갖는 액터를 실행할지를 결정하기 위해 사용될 수 있다.
상술한 논의는 평판 메타데이터를 수신하여 액터를 위한 평판 값을 구축할 수 있는 툴을 개시한다. 이 툴은 또한 평판 값 구축자로부터 평판 값을 수신하여 권한부여 입력을 생성할 수 있는데, 이는 액터의 평판을 나타낼 수 있다. 이 툴은 또한 프로그램과 같은 액터가 사용자의 컴퓨터에 위치하거나 사용자의 컴퓨터가 액세스할 수 있는 개체의 동작을 수행하라는 허가를 가져야 하는 지의 여부를 결정하는 데 사용하기 위한 권한부여 규칙에 권한부여 입력을 비교할 수 있다. 비록 툴이 구조적 특성 및/또는 방법론적 액트에 특정한 언어로 설명되었지만, 첨부된 청구항에 정의된 툴은 설명된 특별한 특성들 또는 액트들로 반드시 제한된다는 것은 아님이 이해된다. 그보다는, 특별한 특성들 및 액트들은 툴을 구현하는 예시적인 형태로 개시된다.

Claims (20)

  1. 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 상기 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때에, 상기 컴퓨팅 장치로 하여금,
    액터로부터, 개체에 대하여 동작을 수행하기 위한 요청(120, 122, 510)을 수신하는 단계;
    권한부여 입력(414)을 수신하는 단계 - 상기 권한부여 입력(414)은 상기 액터의 평판(reputation)을 나타내는 평판 값(114)을 포함함 - ;
    상기 평판 값을 포함하는 상기 권한부여 입력을 권한부여 규칙에 비교하는 단계; 및
    상기 비교하는 단계에 응답하여, 상기 동작을 수행하기 위한 요청(120, 122, 510)에 관한 권한부여 결정(512)을 출력하는 단계
    를 포함하는 단계(acts)를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
  2. 제1항에 있어서, 상기 권한부여 결정(512)은,
    요청받은 동작의 수행을 허용하기;
    요청받은 동작의 수행을 거절하기; 또는
    사용자에게, 요청받은 동작의 수행을 허용할지 또는 거절할지를 결정할 것을 촉구하기
    중 하나를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  3. 제1항에 있어서, 상기 평판 값(114), 요청받은 동작의 유형, 및 상기 개체의 보안 레벨에 기초하여 상기 권한부여 결정(512)을 내리는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  4. 제1항에 있어서, 상기 평판 값(114)은 상기 액터와의 또는 상기 액터의 요청받은 동작과의 각 인간 사용자의 경험을 나타내는 인간 사용자들의 그룹으로부터 수신된 입력에 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
  5. 제1항에 있어서, 상기 평판 값(114)은 각 컴퓨팅 엔터티의 검토 또는 액터의 분석을 나타내는 컴퓨팅 엔터티들의 그룹으로부터 수신된 입력에 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
  6. 제1항에 있어서, 상기 액터는 코드, 소프트웨어, 애플리케이션, 파일, 문서, 그림, 애플릿, 또는 액티브X 컨트롤을 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  7. 제1항에 있어서, 상기 평판 값(114)은 하나의 평판 값을 포함하고, 복수의 상이한 평판 메타데이터 제공자(118)로부터의 복수의 평판 메타데이터(116)를 상기 하나의 평판 값으로 집계하는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  8. 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때에, 상기 컴퓨팅 장치로 하여금,
    평판 서비스 제공자(112)로부터 평판 값(114)을 수신하는 단계 - 상기 평판 값(114)은 액터의 평판을 나타냄 - ; 및
    적어도 부분적으로는 상기 평판 값(114)에 기인하여, 상기 액터가 개체에 대하여 동작을 수행하도록 허가할지의 여부를 결정하는 데 사용하기 위한 권한부여 입력(414)을 생성하는 단계;
    를 포함하는 단계를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
  9. 제8항에 있어서,
    사용자 아이덴티티(408);
    액터 유형(410); 또는
    시스템 유형(412)
    중 적어도 하나를 수신하는 단계를 더 포함하는 액트를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
  10. 제9항에 있어서, 상기 권한부여 입력(414)은 또한 적어도 부분적으로는 수신된 사용자 아이덴티티(408), 액터 유형(410), 또는 시스템 유형(412)에 의해 생성되는, 하나 이상의 컴퓨터-판독가능 매체.
  11. 제8항에 있어서, 상기 평판 값(114)은 복수명의 인간 사용자로부터 수신되며 상기 액터의 수행과의 각 인간 사용자의 이전 경험을 나타내는 평판 메타데이터(116)를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  12. 제8항에 있어서, 상기 평판 값(114)은 제1 평판 서비스 제공자로부터의 제1 평판 값을 포함하고,
    제2 평판 서비스 제공자로부터 제2 평판 값을 수신하는 단계; 및
    수신된 상기 제1 및 제2 평판 값을, 상기 액터가 상기 개체에 대한 상기 동작을 수행하도록 허가해야 할지를 결정하는 데 사용하기 위한 하나의 집계 평판 값으로 집계하는 단계
    를 더 포함하는 액트를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
  13. 제8항에 있어서, 상기 권한부여 입력(414)을 권한부여 정책과 비교하기 위해 상기 권한부여 엔진(506)에 상기 권한부여 입력(414)을 출력하는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  14. 제13항에 있어서, 상기 권한부여 엔진(506)은, 상기 비교에 응답하여 상기 액터가 상기 개체에 대하여 상기 동작을 수행하도록 허가 할지에 관한 권한부여 결정(512)을 자동으로 내리도록 구성된, 하나 이상의 컴퓨터-판독가능 매체.
  15. 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 상기 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치로 하여금,
    하나 이상의 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수집하는 단계 - 상기 평판 메타데이터(116)는 각 평판 메타데이터 제공자에 의한 액터의 평판 추정을 포함함 - ; 및
    상기 평판 메타데이터(116)로부터 집계 평판 값(114)을 구축하는 단계 - 상기 집계 평판 값은 각 추정을 나타내고 권한부여 결정(512)에서 사용하기 위한 것임 -
    를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  16. 제15항에 있어서, 상기 권한부여 결정(512)은, 상기 액터에게 상기 컴퓨팅 장치(104) 상에서 동작을 실행하거나 수행하도록 허용할지의 여부를 결정하는, 하나 이상의 컴퓨터-판독가능 매체.
  17. 제15항에 있어서, 상기 평판 메타데이터(116)를 수집하는 단계는, 커뮤니티 표결을 행하는 단계를 포함하고, 상기 평판 메타데이터 제공자(118) 중 적어도 하나는 상기 커뮤니티 내 사용자를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  18. 제15항에 있어서, 상기 평판 메타데이터(116)를 수집하는 단계는, 하나 이상의 컴퓨팅 엔터티로부터 상기 액터의 평판에 관한 제품 검토 정보를 수집하는 단계를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  19. 제15항에 있어서, 상기 평판 메타데이터(116) 중 적어도 일부는 상기 액터의 수행(performance) 이력을 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
  20. 제15항에 있어서, 상기 권한부여 결정(512)은 상기 평판 값(114), 상기 액터가 요청한 동작의 유형, 및 상기 액터가 수행하라고 요청한 개체의 속성(attributes)에 적어도 부분적으로 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
KR1020097014129A 2006-12-08 2007-11-08 평판-기반 권한부여 결정 KR20090087122A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/608,757 US7991902B2 (en) 2006-12-08 2006-12-08 Reputation-based authorization decisions
US11/608,757 2006-12-08

Publications (1)

Publication Number Publication Date
KR20090087122A true KR20090087122A (ko) 2009-08-14

Family

ID=39499913

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097014129A KR20090087122A (ko) 2006-12-08 2007-11-08 평판-기반 권한부여 결정

Country Status (13)

Country Link
US (2) US7991902B2 (ko)
EP (1) EP2126808A4 (ko)
JP (1) JP5066578B2 (ko)
KR (1) KR20090087122A (ko)
CN (1) CN101553833A (ko)
AU (1) AU2007333444B2 (ko)
BR (1) BRPI0719035A2 (ko)
CA (1) CA2671031A1 (ko)
MX (1) MX2009006025A (ko)
NO (1) NO20092560L (ko)
RU (1) RU2458393C2 (ko)
TW (1) TW200836085A (ko)
WO (1) WO2008073647A1 (ko)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8087060B2 (en) 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
US7707294B2 (en) 2007-06-26 2010-04-27 Microsoft Corporation Edge traversal service dormancy
JP5224748B2 (ja) * 2007-08-27 2013-07-03 任天堂株式会社 情報処理装置、情報処理システム、情報処理プログラム、および情報処理方法
US8019689B1 (en) 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US8001582B2 (en) * 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8499063B1 (en) 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
JP5108605B2 (ja) * 2008-04-23 2012-12-26 三洋電機株式会社 運転支援システム及び車両
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8312539B1 (en) 2008-07-11 2012-11-13 Symantec Corporation User-assisted security system
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US9495538B2 (en) * 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US8353021B1 (en) * 2008-09-30 2013-01-08 Symantec Corporation Determining firewall rules for an application on a client based on firewall rules and reputations of other clients
US8413251B1 (en) 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8726391B1 (en) * 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8239953B1 (en) 2009-03-26 2012-08-07 Symantec Corporation Applying differing security policies for users who contribute differently to machine hygiene
US8381289B1 (en) 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8312543B1 (en) 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8201255B1 (en) 2009-06-30 2012-06-12 Symantec Corporation Hygiene-based discovery of exploited portals
US20110022518A1 (en) * 2009-07-22 2011-01-27 Ayman Hammad Apparatus including data bearing medium for seasoning a device using data obtained from multiple transaction environments
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US8566932B1 (en) 2009-07-31 2013-10-22 Symantec Corporation Enforcing good network hygiene using reputation-based automatic remediation
US8776168B1 (en) 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US8341745B1 (en) 2010-02-22 2012-12-25 Symantec Corporation Inferring file and website reputations by belief propagation leveraging machine reputation
US8839432B1 (en) * 2010-04-01 2014-09-16 Symantec Corporation Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer
US8510836B1 (en) 2010-07-06 2013-08-13 Symantec Corporation Lineage-based reputation system
US8931048B2 (en) * 2010-08-24 2015-01-06 International Business Machines Corporation Data system forensics system and method
FR2965081B1 (fr) * 2010-09-16 2014-08-08 Gerwin Procede et systeme de qualification d'un element
US8800029B2 (en) 2010-10-04 2014-08-05 International Business Machines Corporation Gathering, storing and using reputation information
US9317670B2 (en) * 2012-05-22 2016-04-19 Verizon Patent And Licensing Inc Security based on usage activity associated with user device
US9124472B1 (en) 2012-07-25 2015-09-01 Symantec Corporation Providing file information to a client responsive to a file download stability prediction
RU2536663C2 (ru) 2012-12-25 2014-12-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты от нелегального использования облачных инфраструктур
US9519756B2 (en) 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
US20150007330A1 (en) * 2013-06-26 2015-01-01 Sap Ag Scoring security risks of web browser extensions
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9117077B2 (en) * 2013-09-27 2015-08-25 Bitdefender IPR Management Ltd. Systems and methods for using a reputation indicator to facilitate malware scanning
US10749843B2 (en) * 2013-09-29 2020-08-18 Mcafee, Llc One-click reputation adjustment
US9398036B2 (en) * 2014-09-17 2016-07-19 Microsoft Technology Licensing, Llc Chunk-based file acquisition and file reputation evaluation
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
US9736165B2 (en) * 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
EP4037360A1 (en) * 2015-08-28 2022-08-03 Convida Wireless, LLC Service layer dynamic authorization
US10679264B1 (en) 2015-11-18 2020-06-09 Dev Anand Shah Review data entry, scoring, and sharing
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US11277416B2 (en) * 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US12021831B2 (en) 2016-06-10 2024-06-25 Sophos Limited Network security
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US11086985B2 (en) * 2017-12-04 2021-08-10 Microsoft Technology Licensing, Llc Binary authorization based on both file and package attributes
SG11201908794UA (en) * 2019-03-04 2019-10-30 Alibaba Group Holding Ltd Property management system utilizing a blockchain network
CN113392385B (zh) * 2021-06-28 2023-07-14 中山大学 一种云环境下的用户信任度量方法及系统
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US20230153450A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2301912A (en) * 1995-06-09 1996-12-18 Ibm Security for computer system resources
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
KR20010094702A (ko) * 2000-04-06 2001-11-01 최진영 전자 상거래 시스템 및 그 방법
US20020046041A1 (en) * 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
US7073062B2 (en) * 2000-12-19 2006-07-04 International Business Machines Corporation Method and apparatus to mutually authentication software modules
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
RU2307390C2 (ru) * 2001-08-13 2007-09-27 Квэлкомм Инкорпорейтед Использование полномочий для распределения ресурсов устройства к приложению
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
US7017051B2 (en) * 2003-02-24 2006-03-21 Bea Systems, Inc. System and method for enterprise authentication
US7216169B2 (en) * 2003-07-01 2007-05-08 Microsoft Corporation Method and system for administering personal computer health by registering multiple service providers and enforcing mutual exclusion rules
US7437718B2 (en) * 2003-09-05 2008-10-14 Microsoft Corporation Reviewing the security of trusted software components
JP2005115487A (ja) * 2003-10-03 2005-04-28 Sharp Corp 記録再生装置及びファイルアクセス方法
KR100603107B1 (ko) * 2004-04-19 2006-07-20 한국신용평가정보주식회사 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체
JP4829223B2 (ja) * 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US8819639B2 (en) * 2004-09-15 2014-08-26 Lakeside Software, Inc. System for selectively blocking execution of applications on a computer system
US20060106788A1 (en) * 2004-10-29 2006-05-18 Microsoft Corporation Computer-implemented system and method for providing authoritative answers to a general information search
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US7887419B2 (en) * 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US8739291B2 (en) * 2005-01-27 2014-05-27 Nokia Corporation System and method for providing access to OMA DRM protected files from java application
JPWO2006087780A1 (ja) * 2005-02-17 2008-07-03 富士通株式会社 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US20070256133A1 (en) * 2006-04-27 2007-11-01 Garbow Zachary A Blocking processes from executing based on votes

Also Published As

Publication number Publication date
CN101553833A (zh) 2009-10-07
AU2007333444B2 (en) 2012-02-09
MX2009006025A (es) 2009-06-16
JP5066578B2 (ja) 2012-11-07
BRPI0719035A2 (pt) 2013-11-05
AU2007333444A1 (en) 2008-06-19
EP2126808A1 (en) 2009-12-02
US20110252483A1 (en) 2011-10-13
CA2671031A1 (en) 2008-06-19
TW200836085A (en) 2008-09-01
NO20092560L (no) 2009-07-07
US7991902B2 (en) 2011-08-02
WO2008073647A1 (en) 2008-06-19
US20080141366A1 (en) 2008-06-12
RU2458393C2 (ru) 2012-08-10
RU2009126155A (ru) 2011-01-20
EP2126808A4 (en) 2011-11-23
JP2010512576A (ja) 2010-04-22

Similar Documents

Publication Publication Date Title
AU2007333444B2 (en) Reputation-based authorization decisions
Edwards et al. Security automation considered harmful?
Ahmed et al. Protection of sensitive data in zero trust model
US7313692B2 (en) Trust management systems and methods
Guttman et al. Verifying information flow goals in security-enhanced Linux
US20070157156A1 (en) Information models and the application life cycle
KR20080038198A (ko) 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체
She et al. Rule-based run-time information flow control in service cloud
Patel et al. A novel methodology towards a trusted environment in mashup web applications
JP2020525898A (ja) セキュリティポリシーアナライザサービス及び充足可能性エンジン
Ficco et al. Modeling security requirements for cloud‐based system development
Guttman et al. Information flow in operating systems: Eager formal methods
Da Silva et al. Self-adaptive authorisation in OpenStack cloud platform
Pereira et al. The XACML standard-addressing architectural and security aspects
Ouchani et al. Generating attacks in SysML activity diagrams by detecting attack surfaces
Marouf et al. A learning-based approach for SELinux policy optimization with type mining
Runsewe A policy-based management framework for cloud computing security
Mahar et al. TTECCDU: a blockchain-based approach for expressive authorization management
Buccafurri et al. A middleware to allow fine-grained access control of twitter applications
Benelli Towards User Privacy for Subscription Based Services
Althebyan et al. A knowledgebase insider threat mitigation model in the cloud: a proactive approach
Ghazizadeh et al. Cloud surfing: A general comparison of cloud identity guidelines
Agrawall et al. Modelling and Mitigation of Cross-Origin Request Attacks on Federated Identity Management Using Cross Origin Request Policy
Karafili et al. A Logic-Based reasoner for discovering authentication vulnerabilities between interconnected accounts
Music Proof-of-Concept of a static analysis tool for android applications with the goal of detecting potential leaks of private data

Legal Events

Date Code Title Description
SUBM Surrender of laid-open application requested