KR20090087122A - 평판-기반 권한부여 결정 - Google Patents
평판-기반 권한부여 결정 Download PDFInfo
- Publication number
- KR20090087122A KR20090087122A KR1020097014129A KR20097014129A KR20090087122A KR 20090087122 A KR20090087122 A KR 20090087122A KR 1020097014129 A KR1020097014129 A KR 1020097014129A KR 20097014129 A KR20097014129 A KR 20097014129A KR 20090087122 A KR20090087122 A KR 20090087122A
- Authority
- KR
- South Korea
- Prior art keywords
- reputation
- computer
- actor
- authorization
- readable media
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Document Processing Apparatus (AREA)
Abstract
이 문헌은 동작에 권한부여할지의 여부에 관하여 보다 나은 결정을 내릴 수 있도록 효과를 주는 평판 메타데이터를 수신할 수 있는 툴을 개시한다. 툴은 이 평판 메타데이터로부터 평판 값을 구축할 수 있고, 이 값과 권한부여 규칙에 기초하여, 몇몇 프로그램, 애플리케이션 또는 기타 액터가 요청한 동작에 권한부여할지의 여부를 보다 잘 결정할 수 있다.
평판 메타데이터, 평판 값 구축자, 권한부여 규칙, 권한부여 결정, 액터
Description
액세스 제어 시스템은, 인터넷을 통해 다운로드된 소프트웨어 패키지에게 사용자의 컴퓨터에 저장된 파일을 읽거나, 쓰거나, 열도록 하는 권한을 부여하는 등의 동작을 수행하도록 프로그램 및 애플리케이션에 권한을 부여한다. 통상적으로, 액세스 제어 시스템은 액세스 제어 목록, 또는 조회(look-up) 목록 등을 참조함으로써 동작에 권한을 부여할지의 여부를 결정한다.
그러나, 이들 목록은 고정되고 몇몇의 가능성을 제공하는 개요를 종종 활용한다. 예를 들면, 이들 개요는 요청받은 동작을 허용할지의 여부를 결정하는 데 있어서 사용자의 아이덴티티를 훑어보는 것 이상을 할 수 있다. 이렇게 함으로써, 그 개요들은 신뢰되지 않은 소프트웨어 패키지(예를 들면, 상술한 인터넷-다운로드된 소프트웨어 패키지)로 하여금 그것이 사용자의 아이덴티티 하의 사용자의 컴퓨터에서 실행하는 한은 원하는 어떤 것도 하도록 허용할 수 있다. 이러한 경우에, 사용자의 아이텐티티는 패키지의 요청된 동작에 권한부여하는 결정을 효과적으로 제어한다.
이 명세서는 컴퓨팅 시스템에서 동작에 권한부여할지의 여부에 관하여 보다 잘 결정할 수 있도록 하는 데 효과적인 평판 메타데이터를 수신할 수 있는 툴(tools)을 개시한다. 이 툴은 그 평판 메타데이터로부터 평판 값을 구축할 수 있고, 이 값과 권한부여 규칙에 기초하여, 일부 프로그램, 애플리케이션, 또는 다른 액터(actor)가 요구하는 동작에 권한부여할지의 여부를 보다 잘 결정할 수 있다.
이 설명은 이하의 실시예에서 또한 설명되는 컨셉의 선택을 단순화된 형태로 소개하기 위해 제공된다. 이 설명은 청구된 요지의 핵심 또는 주요 특징들을 식별하기 위한 것도, 청구된 요지의 범위를 정하기 위해 사용되기 위한 것도 아니다. 예를 들면, "툴"이라는 용어는 전체를 통해 그리고 상술한 문맥에 의해 허용되는 시스템(들), 방법(들), 컴퓨터-판독가능 명령어, 및/또는 기술(들)을 지칭할 수 있다.
도 1은 툴의 각종 실시예들이 동작할 수 있고 평판 값 구축자를 갖는 예시적인 운영 환경을 도시하는 도면.
도 2는 툴의 각종 실시예들이 동작할 수 있고 평판 제공자를 갖는 다른 예시적인 운영 환경을 도시하는 도면.
도 3은 평판 메타데이터를 수신하여 평판 값을 출력하도록 구성된 예시적인 평판 값 구축자를 도시하는 도면.
도 4는 평판 값을 수신하여 권한부여 입력을 생성하도록 구성된 예시적인 권한부여 입력 구축자를 도시하는 도면.
도 5는 요청 및 권한부여 입력을 수신하여 권한부여 결정을 출력하도록 구성 된 예시적인 권한부여 모듈을 도시하는 도면.
동일한 구성요소 및 특징들을 지시하기 위해 동일한 참조부호가 본 개시 및 도면에서 사용된다.
개요
이하의 문헌은 상술한 기능성을 갖고 액터의 평판 값을 구축하고, 평판 값의 적어도 일부에 기반하여 권한부여 입력을 구축하고, 권한부여 입력과 권한부여 정책을 비교하고, 비교에 기반하여 권한부여 결정을 내릴 수 있는 툴을 설명한다. 툴이 이들 및 다른 액션을 할 수 있는 두 개의 예시적인 환경이 이하의 예시적인 운영 환경 섹션에서 개시된다. 평판 값 구축자라는 제목의 다른 섹션이 이어지는데, 이는 평판 메타데이터로부터 액터의 평판 값을 생성하기 위해 도구가 액트할 수 있는 일 예시적인 방법을 설명한다. 네번째 섹션인, 권한부여 입력 구축자는, 액터의 평판 값으로부터 권한부여 입력을 구축하기 위해 툴이 동작할 수 있는 방법을 설명한다. 다섯번째 섹션인, 권한부여 모듈은, 액터의 평판 값을 나타내는 권한부여 입력에 기반하여 권한부여 결정을 내리기 위해 툴이 액트할 수 있는 방식을 논의한다. 마지막 섹션인, 예시적인 구현예에서는, 청구된 툴이 선택적으로 동작할 수 있는 일 제한적이지 않은 방법을 설명한다. 이러한 섹션 제목과 요약을 포함하고 있는 이 개요는, 독자에게 편리함을 제공하기 위한 것으로서, 청구항 또는 제목을 붙인 섹션들의 범위를 한정하기 위한 것은 아니다.
예시적인 운영 환경
툴을 자세히 설명하기 전에, 예시적인 운영 환경의 이하의 논의는 독자에게 툴의 각종 독창적인 양태들이 사용될 수 있는 몇몇 방법을 이해하도록 돕기 위해 제공된다. 이하에 설명된 환경은 두가지 예시만을 구성하는데 이는 툴의 응용을 임의의 특정 운영 환경에 제한하기 위한 것은 아니다. 청구된 요지의 범위 및 사상에서 벗어나지 않고 다른 환경이 사용될 수 있다.
도 1은 일반적으로 사용자(102)가 클라이언트 장치(104)를 동작할 수 있는 운영 환경을 참조부호(100)로 도시한다. 클라이언트 장치(104)는 일반적으로 퍼스널 컴퓨터와 같은 컴퓨팅 장치이며 로컬 서비스 제공자(106)를 포함할 수 있다. 로컬 서비스 제공자(106)는 클라이언트 장치(104)와 일체형이거나, 클라이언트 장치(104)가 액세스할 수 있거나, 클라이언트 장치(104)로부터 분리되어 있을 수 있 다. 몇몇 예시에서, 로컬 서비스 제공자(106)는 디스크 드라이브, 플래시 메모리 드라이브, 집 드라이브, 또는 컴퓨터-판독가능 매체에 결합하는 것이 가능한 임의의 다른 장치를 포함할 수 있다. 예를 들면, 로컬 서비스 제공자(106)는 CD/DVD 드라이브를 포함할 수 있는데, 여기에 소프트웨어 애플리케이션을 포함하는 컴퓨터-판독가능 매체가 삽입되어 실행될 수 있다.
클라이언트 장치(104)는 네트워크(108)를 통해 원격 서비스 제공자(110)에 연결될 수 있다. 원격 서비스 제공자(110)는 서버 등을 포함할 수 있는데, 이로부터 사용자 및 클라이언트 장치가 소프트웨어 애플리케이션, 프로그램, 또는 동작을 요청하는 것이 가능한 다른 액터를 다운로드할 수 있다. 클라이언트 장치는 또한 네트워크를 통해 평판 값 구축자(112)에 연결할 수 있다. 이하에 더 상세하게 설 명될 바와 같이, 평판 값 구축자는 권한부여 결정을 내리는 데 사용할 수 있는 평판 값(114)을 구축할 수 있다.
도시된 바와 같이, 평판 값 구축자는 하나 이상의 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수신할 수 있다. 평판 메타데이터(116)는 액터 평판의 평판 메타데이터 제공자 추정과 연관된 임의의 정보를 포함할 수 있다. 액터는 소프트웨어 프로그램, 애플리케이션, 동적으로 링크된 라이브러리, 설치 프로그램, 파일, 그림, 문서, 애플릿, 액티브X 컨트롤, 또는 소프트웨어나 하드웨어에서 실행하는 것이 가능한 임의의 다른 코드를 포함할 수 있다. 한편, 평판 메타데이터 제공자(118)는 액터의 평판을 추정, 판단, 또는 평가하는 것이 가능한 임의의 사람 또는 장치를 포함할 수 있다.
예를 들면, 평판 메타데이터 제공자 자체가 소프트웨어 프로그램 등을 포함할 수 있는 반면에, 다른 평판 메타데이터 제공자는 판단중인 액터를 사용한 사람을 포함할 수 있다. 보다 상세하게는, 첫번째 유형의 평판 메타데이터 제공자가 보안 애플리케이션을 포함할 수 있는데, 이는 판단중인 액터의 독립적인 리뷰 및 분석에 응답하여 평판 메타데이터를 제공할 수 있다. 반면에 후자의 평판 메타데이터 제공자는, 온라인 커뮤니티의 구성원을 포함할 수 있다. 이 예에서는, 각각의 온라인 커뮤니티 구성원이 특정 액터의 평판에 대해 판단하거나 표결(vote)할 수 있다. 이들 구성원이 액터와 긍정적인 경험을 가진적이 있다면, 이들 구성원은 그 액터의 평판에 대하여 긍정적으로 말하는 평판 메타데이터(116)를 제공할 수 있다. 물론, 이들 구성원이 부정적인 경험을 가졌었다면, 이들 구성원은 액터에 대 하여 부정적으로 말하는 평판 메타데이터(116)를 제공할 수 있다.
평판 값 구축자(112)가 복수의 평판 메타데이터 제공자로부터 평판 메타데이터를 수신하는 실시예에서, 평판 값 구축자는 평판 메타데이터를 집계할 수 있다. 몇몇 예시에서, 평판 값 구축자는 수신된 평판 메타데이터(116)의 평균을 나타내는 평판 값을 생성하여 출력한다. 또한, 하나의 평판 값 구축자가 도시되어 있지만, 복수의 평판 값 구축자가 존재하여 권한부여 결정을 내리는 데 활용될 수 있다. 이들 예시에서는, 각각의 평판 값 구축자가 함께 컴파일되어 집계 평판 값을 구축할 수 있다.
예시적인 환경(100)에서, 사용자는 액터가 클라이언트 장치(104)에서 실행하도록 허용하기 원할 수 있다. 이 액터는 로컬 서비스 제공자(106)로부터 실행하거나 원격 서비스 제공자(110)로부터 실행할 수 있다. 전자의 경우에, 액터는 클라이언트 장치(104)의 개체에서 일부 동작을 수행하라는 로컬 요청(120)을 만들 수 있다. 이 개체는 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 파일, 문서, 그림, 또는 임의의 기타 데이터를 포함할 수 있다. 예를 들면, 액터는 로컬 요청(120)을 통해, 클라이언트 장치(104)에 위치한 파일을 읽거나, 쓰거나, 열도록 요청할 수 있다. 유사하게는, 소프트웨어 애플리케이션 등이 원격 서비스 제공자(110)로부터 실행될 때에, 액터는 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 일부 개체에서 일부 동작을 수행하라는 원격 요청(122)을 만들 수 있다. 이하에서 상세히 설명되는 바와 같이, 클라이언트 장치는 요청된 동작을 수행하도록 액터에 대한 허가를 승인하거나 거절하기에 앞서 먼 저 액터의 평판을 검증하고자 모색할 수 있다.
이 개요를 고려하면서, 이 명세서는 이제 클라이언트 장치의 컨텐츠를 개시하는데, 이는 이하의 논의에 필요하다. 도시된 바와 같이, 클라이언트 장치는 하나 이상의 프로세서(124) 및 하나 이상의 컴퓨터-판독가능 매체(126)를 포함한다. 도시된 실시예에서, 컴퓨터-판독가능 매체(126)는 액세스 제어 모듈(128)를 포함하는데, 이는 클라이언트 장치(104)에 위치하거나 클라이언트 장치가 액세스할 수 있는 특정 개체와 접속하고자 모색하는 액터에 대한 액세스를 승인 또는 거절하는 역할을 할 수 있다.
액세스 제어 모듈(128)은 권한부여 입력 구축자(130) 및 권한부여 모듈(132)을 포함할 수 있다. 권한부여 입력 구축자(130)는 권한부여 값(114) 뿐만 아니라 이하에 논의되는 다른 구성요소를 수신하고 권한부여 결정을 내리는 데 사용하기 위한 권한부여 입력을 생성하는 역할을 할 수 있다. 한편, 권한부여 모듈(132)은 규칙 모듈(134)을 포함할 수 있다. 규칙 모듈(134)은 허가를 구하는 액터에게 액세스를 승인할지의 여부를 결정하는 데 사용하기 위한 로컬 또는 원격 권한부여 규칙이나 정책을 구현할 수 있다. 권한부여 모듈(132)은 권한부여 입력 구축자(130)로부터 권한부여 입력을 수신하여 그 권한부여 입력을 규칙 모듈 내의 하나 이상의 규칙들에 비교할 수 있다. 권한부여 입력 값 뿐만 아니라 규칙 모듈의 구성에 따라, 권한부여 모듈은 요청된 특정 개체에서 특정 동작을 수행하라는 액터의 요청을 허락하거나 거절할 수 있다. 요청받은 동작이 일어나도록 하용할지의 여부를 결정하라고 사용자를 프롬프팅하는 액세스 제어 모듈(128)과 같은 다른 결과들 이 또한 발생할 수 있다. 또한, 액세스 제어 모듈이 클라이언트 장치의 일부로 도시되지만, 이는 또한 원격으로, 가능하게는 평판 값 구축자(112)의 일부를 포함하여 위치될 수 있다.
도 1에 도시되고 위에서 논의된 바와 같이, 액터는 개체에서 일부 동작을 수행하라는 로컬 또는 원격 요청 중 한쪽을 할 수 있다. 응답하여, 클라이언트 장치(104)가 요청할 수 있고 평판 값 구축자(112)는 액터의 평판을 나타내는 평판 값(114)을 제공할 수 있다. 그러면 이 평판 값은 액세스 제어 모듈 및 가능하게는 권한부여 입력 구축자(130)에 제공될 수 있다. 그러면, 이들 실시예에서, 권한부여 입력 구축자 뿐만 아니라 이하에서 논의되는 다른 컴포넌트들도 액터의 평판을 나타내는 권한부여 입력을 구축하기 위해, 이 값을 사용할 수 있다. 그러면 권한부여 입력은 권한부여 모듈에 제공될 수 있는데, 이는 권한부여 입력을 규칙 모듈(134) 내의 규칙에 대하여 비교할 수 있다. 그러면 권한부여 모듈(132)은 액터에 대한 액세스를 승인할지의 여부, 또는 사용자(102)가 결정하도록 허용할지에 관하여 액세스 또는 권한부여 결정을 출력할 수 있다. 액세스 제어 모듈이 평판 값 구축자(112)의 일부를 포함하는 실시예에서, 평판 값 구축자 자체가 클라이언트 장치에 대한 액세스 또는 권한부여 결정을 단순히 제공할 수 있다.
도 2는 청구된 툴이 또한 동작할 수 있는 다른 운영 환경을 일반적으로 참조부호(200)로 도시한다. 도 2는 도 1을 참조하여 도시되고 설명된 것과 동일한 구성요소들을 다수 포함한다. 그러나 환경(200)에서, 평판 제공자(202)는 환경(100)의 평판 값 구축자(112)를 대신할 수 있다. 평판 값 구축자(112)와 유사한, 평판 제공자(202)는 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수신할 수 있다. 그러나, 여기서 평판 제공자(202)는 또한 평판 메타데이터(116)를, 가능하게는 클라이언트 장치(104)로부터의 요청에 응답하여 출력할 수 있다. 또한, 하나의 평판 제공자가 도시되었지만, 다수의 평판 제공자가 존재하여 권한부여 결정을 내리는 데 활용될 수 있다.
도시된 바와 같이, 클라이언트 장치(104)는 하나 이상의 컴퓨터-판독가능 매체(204)를 포함할 수 있는데, 이는 그 자체로 액세스 제어 모듈(206)을 포함할 수 있다. 액세스 제어 모듈(128)과 유사한, 액세스 제어 모듈(206)은 권한부여 입력 구축자(130), 권한부여 모듈(132), 및 규칙 모듈(134)을 포함할 수 있다. 그러나 액세스 제어 모듈(206)은 평판 값 구축자(208)를 더 포함할 수 있다. 평판 값 구축자(208)는 평판 값 구축자(112)와 유사한 방식으로 기능할 수 있다. 즉, 평판 값 구축자는 평판 메타데이터(116)를 수신하여 평판 값을 생성 및 출력할 수 있다.
따라서, 이들 실시예에들에서, 소프트웨어 애플리케이션과 같은 액터는 클라이언트 장치(104)에 위치되거나 클라이언트 장치(104)가 액세스가능한 개체에서 몇몇 동작을 수행하라고 요청할 수 있다. 응답하여, 평판 제공자(202)에 의해 컴파일된 평판 메타데이터(116)는 클라이언트 장치에 제공될 수 있다. 보다 상세하게는, 평판 메타데이터(116)는 평판 값 구축자(208)에 제공될 수 있는데, 이는 평판 값을 권한부여 입력 구축자(130)에 출력할 수 있다. 상술한 바와 같이, 권한부여 입력 구축자(130)는 이 평판 값을 수신하여 권한부여 입력을 생성할 수 있다. 그러면 입력은 권한부여 모듈(132)에 제공될 수 있는데, 이는 입력을 규칙 모듈(134) 내 하나 이상의 규칙 또는 정책에 비교할 수 있다. 그 후 권한부여 모듈(132)은 이하에 논의되는 바와 같이, 액세스 또는 권한부여 결정을 출력할 수 있다.
평판 값 구축자
도 3은 평판 값 구축자(304)에 결합될 수 있는, 하나 이상의 컴퓨터-판독가능 매체(302)를 포함하는 컴퓨팅 장치(300)를 도시한다. 평판 값 구축자는 컴퓨터-판독가능 매체와 일체형이거나, 컴퓨터-판독가능 매체가 액세스할 수 있거나, 컴퓨터-판독가능 매체로부터 분리되어 있을 수 있다. 평판 값 구축자는 평판 값 구축자(112 및/또는 208)에 관하여 위에서 논의한 많은 방법으로 기능할 수 있다. 또한, 도 1 및 2는 평판 메타데이터(116)가 원격으로 제공된다고 도시하고 있지만, 평판 메타데이터는 또한 클라이언트 장치(104)에 로컬하게 제공되어 있을 수 있다.
도 3에 도시되는 바와 같이, 평판 값 구축자(304)는 평판 메타데이터(116)를 수신할 수 있다. 평판 값 구축자(112 및 208)와 관련하여 위에서 논의된 바와 같이, 평판 값 구축자(304)는 액터의 평판을 나타내는, 평판 값(114)을 생성하여 출력할 수 있다. 또한, 평판 메타데이터(116)는 하나 이상의 평판 메타데이터 제공자(118) 등으로부터 온 것일 수 있다. 평판 메타데이터가 온라인 커뮤니티의 구성원일 수 있거나 독립적인 제품 리뷰 및 분석을 통해 액터의 평판을 추적하고 컴퓨터 엔터티에서 실행할 수 있는 소프트웨어 프로그램일 수 있다. 평판 메타데이터 제공자(118)는 또한, 평판 메타데이터(116) 또는 평판 값(114)을 수신하기 위해서 사용자들이 구독해야만 하는 구독 프로그램(subscription program)을 포함할 수 있다. 이와 같이, 액터의 평판은, 보다 많은 커뮤니티 구성원 또는 컴퓨팅 엔터티가 액터의 평판에 관한 입력을 제공함에 따라 시간에 걸쳐 발전할 수 있다. 평판 메타데이터(116)를 컴파일하는 몇몇 특정 방법이 제공되었지만, 이 정보는 액터의 평판을 나타내는 메타데이터를 수집하도록 동작하는 임의의 방법으로 컴파일될 수 있다는 것이 이해될 것이다.
평판 값 구축자(304)는 도 1에 도시된 대로 클라이언트 장치에 대하여 원거리에(remotely) 위치하거나, 도 2에 도시된 대로 근거리에(locally) 위치할 수 있다. 전자의 실시예에서는, 클라이언트 장치 또는 클라이언트 장치에서 실행하는 몇몇 모듈은 특정 액터에 관한 평판 값에 대한 요청을 전송할 수 있다. 이 요청은 평판 값이 요구되는 액터를 고유하게 식별하는 특성(attribute)을 포함할 수 있다. 몇몇 예시에서, 이 특성은 암호성 메시지 권한부여자(cryptographic message authenticator)와 같은, 디지털로 서명된 특성을 포함할 수 있다. 이러한 예시 - 로컬 클라이언트가 하나 이상의 평판 구축자(들)로부터 평판 정보를 요청하는 경우 - 들에서, 평판 구축자(들)은 로컬 클라이언트에 하나 이상의 평판 값을 제공할 수 있다. 각각의 구축자는 이미 다수의 평판 메타데이터(116)의 부분들을 평판 값(114)으로 집계했을 수 있다. 다수의 구축자가 존재하면, 클라이언트 장치는 그것들을 집계 평판 값으로 컴파일할 수 있다.
원격 평판 값 구축자(304) 대신 로컬 평판 값 구축자를 활용하는 실시예에서, 로컬 평판 값 구축자는 대신에 하나 이상의 평판 제공자(202)로부터 평판 메타데이터(116)를 요청할 수 있다. 그러면 로컬 값 구축자는 하나 이상의 평판 제공자(202)로부터의 이 메타데이터를 평판 값(114)으로 컴파일하여 집계할 수 있다.
평판 값 구축자(304)는 몇몇 예시에서 변화중인 퀄리티(transitive qualities)를 디스플레이할 수 있다. 이들 예시에서, 개체에서 몇몇 동작을 수행하도록 요청하는 액터는 단지 프로세스 체인의 리프 노드를 포함할 수 있다. 이러한 예시에서, 평판 값 구축자(304)는 리프 노드에 관련된 호출 모듈(calling modules)의 전체 브랜치를 가로지를 수 있다. 예를 들면, 액터가 로컬 개체에서 동작을 수행하도록 요청하는 결과를 낳는, 하이퍼링크된 그림을 클라이언트 장치의 사용자가 클릭한다고 상상하자. 따라서 평판 값 구축자(112)는 그림에 대한 평판 값을 제공할 뿐만 아니라, 그림 이전에 실행한 부모 및/또는 조부모 프로세스를 분석할 수도 있다. 몇몇 예시에서, 개개의 평판 값이 각각의 노드에 제공될 수 있지만, 다른 예시에서는 집계 결과가 전체 브랜치에 주어질 수 있다.
또한, 평판 값(114)은 세분화된 변화 레벨(varying levels of granularity)로 제공될 수 있다. 예를 들면, 몇몇 예시에서 액터의 평판 값은 "좋음(good)", "나쁨(bad)", 또는 "알 수 없음(unknown)" 중 하나일 수 있다. 이하의 권한부여 모듈 섹션에서 상세히 설명되는 바와 같이, 이들 변화 값은 요청된 액세스를 액터에게 승인해야 할지의 여부를 결정하는 것을 도울 수 있다. 평판 값이 이러한 상대적으로 단순한 값을 포함할 수 있는 반면에, 그것들은 또한 보다 세밀한 세분화 레벨을 포함할 수 있다. 예를 들면, 액터의 평판 값은 이하 중 하나 이상을 포함할 수 있다:
· 알려진 악성웨어
· 가능한 스파이웨어
· 보고된 트로이 소프트웨어
· 공급업체에 의해 업데이트된 소프트웨어
· 공급업체에 의해 폐기된 소프트웨어
· 더이상 지원되지 않는 소프트웨어
· 알려진 보안 취약점
· 이용가능한 소프트웨어용 패치
· 85% 긍정적 평판
· 23% 부정적 평판
· 23,234 설치
· 게시자에 의해 디지털로 서명된 문서
· 소프트웨어가 획득된 곳의 소스 네트워크 주소
위 목록은 가능한 평판 값의 일부만을 포함하고 있음에 특히 유념해야 하겠다. 어떤 이벤트에서든지, 몇몇 예시에서 평판 값 구축자(304)는 권한부여 입력 구축자에게 평판 값(114)을 제공할 수 있다. 이 예시에서, 평판 값은 요청하는 액터에게 액세스가 승인되어야 할지의 여부를 결정하는 데 사용하기 위해 권한부여 입력의 일부를 구축할 수 있다.
권한부여 입력 구축자
도 4는 하나 이상의 컴퓨터-판독가능 매체(402)를 포함하는 컴퓨팅 장치(400)를 도시하는데, 이는 액세스 제어 모듈(404)을 포함하는 것으로 도시되어 있다. 액세스 제어 모듈(404)는 권한부여 입력 구축자(406)에 결합될 수 있는데, 이는 컴퓨터-판독가능 매체(402) 및/또는 액세스 제어 모듈(404)과 일체형이거나, 그것들이 액세스할 수 있거나, 그것들로부터 분리되어 있을 수 있다. 권한부여 입력 구축자(406)는 권한부여 입력 구축자(130)와 관련하여 상술된 것들과 동일한 많은 특징을 포함할 수 있다.
도시된 바와 같이, 권한부여 입력 구축자(406)는 평판 값(114)을, 가능하게는 평판 값 구축자들(112, 208 또는 304)로부터 수신할 수 있다. 권한부여 입력 구축자(406)는 또한 사용자 아이덴티티(408), 액터 유형(410), 및/또는 시스템 타입(412)과 같은, 다른 입력을 수신할 수 있다. 이들 추가 입력 - 평판 값(114) 이외 - 은 권한부여 입력(414)의 출력을 구축하도록 도울 수 있다. 앞서 논의된 바와 같이, 권한부여 입력은 이들 입력의 결과를 포함할 수 있어 결국에는 그것의 요청된 액세스가 액터에게 승인되어야 할지의 여부를 결정하기 위해 규칙이나 정책과 비교될 수 있다.
사용자 아이덴티티(408)는 클라이언트 장치(예를 들면 104)를 동작하는 사용자(예를 들면 102)의 아이텐티티를 나타낸다. 사용자 아이덴티티(408)는 권한부여 입력(414)의 도출하는 값에 기여하여서, 상이한 사용자는 상이한 허가를 가질 수 있다. 액터 유형(410)은 액세스를 요청하는 액터의 성질(nature)을 나타낸다. 예를 들면, 액터 유형은 이하의 유형 중 하나 이상을 포함할 수 있다: 소프트웨어 애플리케이션, 설치 프로그램, 동적으로 링크된 라이브러리 및/또는 설치 프로그램. 개체의 라벨에 기초하여 다른 유형이 또한 존재할 수 있다. 또한, 액터 유형은 권한부여 입력(414)의 도출하는 값에 기여하여서, 상이한 액터 유형이 상이한 허가의 레벨을 가질 수 있도록 한다. 예를 들면, FTP(File Transfer Protocol) 액터 유형은 워드 프로세서와 같은 대안적인 소프트웨어 애플리케이션보다 덜 신뢰된다고 간주될 수 있다. 물론, 이는 또한 액터가 액세스하기 원하는 시스템의 유형을 지칭하는, 시스템 유형(412)에 독립적일 수 있다. 예를 들면, 시스템 유형(412)은 퍼스널 컴퓨터, 작업-기반 서버, FTP 서버 등을 포함할 수 있다.
출력된 권한부여 입력(414)에 시스템 유형(412)이 어떻게 영향을 마칠 수 있는지를 강조하기 위해, 위에서 논의된 FTP 액터 유형 예시로 주의를 전환하겠다. 액터가 액세스하기 원하는 시스템 유형(412)이 퍼스널 컴퓨터라면, FTP 액터 유형(410)은 보다 덜 신뢰된다고 간주될 수 있다. 그러나 시스템 유형(412)이 FTP 서버라면, FTP 액터(410)는 보다 신뢰된다고 간주될 가능성이 더 많다. 여기서 퍼스널 컴퓨터에서 실행하는 FTP 프로그램이 악성웨어, 또는 스파이웨어 등일 가능성이 더 높은 반면에, 이는 FTP 프로그램이 FTP 서버에서 실행하는 경우에 사실일 가능성은 더 낮다.
요약하면, 이들 다수의 입력의 임의의 조합은 권한부여 입력 구축자(406)를 입력할 수 있는데, 이는 권한부여 입력(414)을 생성할 수 있다. 몇몇 예시에서, 평판 값(114)은 권한부여 입력 구축자(406)에 단독으로 입력할 수 있다. 이들 예시에서, 도출하는 권한부여 입력(414)은 평판 값(114)과 단순히 동일하다. 그러나, 다른 예시에서, 평판 값(114)은 하나 이상의 다른 도시된 입력과 함께 권한부여 입력 구축자(406)를 입력한다. 이들 예시에서, 도출하는 권한부여 입력(414)은 액터의 평판을 계속 나타내는 동안에 이러한 입력된 값의 몇가지 조합에 기초한다. 이하에서 바로 논의될 바와 같이, 그 값이 무엇이든지, 권한부여 입력(414)에는 하나 이상의 권한부여 규칙 또는 정책에 대한 비교를 위한 권한부여 모듈이 제공될 수 있다.
권한부여 모듈
도 5는 하나 이상의 컴퓨터-판독가능 매체(502)를 포함하는 컴퓨팅 장치(500)를 도시하는데, 이는 액세스 제어 모듈(504)을 포함할 수 있다. 도시된 바와 같이, 액세스 제어 모듈(504)은 권한부여 모듈(506)을 포함하는데, 이는 차례로 규칙 모듈(508)을 포함한다. 권한부여 모듈(506)은 권한부여 모듈(132)에 관하여 위에서 논의된 것과 동일한 많은 방법으로 기능할 수 있다. 유사하게는, 규칙 모듈(508)은 규칙 모듈(134)과 동일한 많은 방법으로 기능할 수 있다.
도 5는 또한 요청(510)을 수신하는 권한부여 모듈(506)을 도시한다. 액터(예를 들면, 소프트웨어 애플리케이션)는 일반적으로 요청(510)을 전송하는데, 이는 위에서 논의된 로컬 요청(120) 및/또는 원격 요청(122)과 유사하거나 동일할 수 있다. 액터는 컴퓨팅 장치(500)에 위치하거나 컴퓨팅 장치(500)가 액세스할 수 있는 개체(예를 들면, 파일)에서 몇가지 동작(예를 들면, 판독, 기록, 삭제, 열기)을 수행하라고 요청할 수 있다. 요청 뿐만 아니라, 권한부여 모둘(506)은 또한 권한부여 입력(414)을 수신할 수 있다. 위에서 논의된 바와 같이, 권한부여 입력(414)은 적어도 부분적으로 개체에서 동작을 수행하고자 모색하는 액터의 평판을 나타낸다. 위에서 또 논의된 바와 같이, 다른 컴포넌트가 또한 권한부여 입력(414)에 입력을 제공할 수 있다. 그러나, 권한부여 입력(414)이 다른 구성요소를 포함하지 않는다면, 권한부여 입력(414)은 단순히 액터의 평판 값으로 구성된다.
권한부여 모듈(506)은 규칙 모듈(508)에 의해 생성 및/또는 구현된 규칙에 대하여 권한부여 입력(414)을 비교할 수 있다. 이 비교는 요청(510)을 수행하라는 허가가 액터에게 승인되어야할지의 여부를 결정하는 역할을 할 수 있는데, 이 요청은 권한부여 결정(512)의 형태로 출력될 수 있다. 규칙 모듈(508)에 의해 구현된 규칙 또는 정책에 따라, 권한부여 결정(512)은 액터에게, 요청된 권한부여를 수행하라는 허가를 승인할 수 있거나, 액터 허가를 거절할 수 있거나, 액터 허가를 승인할지의 여부를 결정하라고 사용자를 프롬프트할 수 있다. 설치 패키지 액터 유형을 위한 예시적인 규칙은 이하를 포함할 수 있다:
· 권한부여 입력(414)이 "나쁨"이면 설치하지 말 것
· 권한부여 입력(414)이 "알 수 없음"이면 사용자를 프롬프트할 것
· 권한부여 입력(414)이 "좋음"이면 설치를 허용할 것
상술한 규칙 집합을 활용한 몇몇 예시에서, 권한부여 입력(414)은 단순히 평판 값(114)으로 구성될 수 있다. 여기서, 권한부여 결정(512)은 평판 값이 "좋음"인 경우 액터 허가를 승인하는 반면에, 평판 값이 "나쁨"인 경우 액터 허가를 거절할 수 있다. 또한, 권한부여 결정은 평판 값이 "알 수 없음"인 경우에는 결정하라고 사용자를 프롬프트할 수 있다. 이 예시가 설명하는 바와 같이, 권한부여 모듈(506)은 권한부여 입력 및 구현된 규칙에 기초하여 사전결정되거나 자동 결정을 내릴 수 있거나, 권한부여 모듈은 최종 결정을 사용자에게 맡길 수 있다.
또한, 규칙 모듈(508)은 변화 세분화 레벨의 규칙을 포함할 수 있다. 예를 들면, 권한부여 모듈(506) 및/또는 규칙 모듈(508)은 또한 권한부여 결정(512)을 내리는 데 요청(510)의 성질을 평가할 수 있다. 하이라이트하기 위해, 이하의 예시적인 항목은, 권한부여 결정을 내릴 때 규칙 모듈(508)이 구현할 수 있는 복잡한 권한부여 규칙을 포함한다:
· 좋은 리포트가 < 1,000 이면 설치를 허용하지 말 것
· 알 수 없는 평판에 대한 방화벽 포트 변화는 혀용하지 말 것
· "좋은" 소프트웨어 구성요소에 대한 레지스트리 변화만 허용할 것
· *.doc 파일은 허용하고, *.xls 파일은 허용하지 말 것
· 디지털로 서명된 문서는 허용하고, 서명되지 않은 문서는 혀용하지 말 것
· 평판을 알 수 없다면 소프트웨어 설치 결정을 사용자에게 프롬프트할 것
· 평판 표결이 5,000표 미만이면 미디어를 재생하지 말 것
· 특정 액터에게, 특정 운영 체제를 갖는 장치에서만 실행하도록 허용할 것
· 특정 액터에게, 워크스테이션에서는 실행하지 않고 서버에서만 실행하도록 허용할 것
복잡한 권한부여 규칙을 활용한 실시예에서, 권한부여 결정(512)은 보다 단순한 규칙을 활용하는 실시예에 비하여 더 확고할 수 있다. 예를 들면, 권한부여 결정은 특정 개체에서 특정 동작을 수행할 것만을 액터에게 허용할 수 있다. 보다 상세하게는, 권한부여 결정은 소프트웨어 애플리케이션이 사용자의 파일을 열수는 있지만, 그 파일을 기록하거나 삭제할 수는 없다고 결론지을 수 있다. 또한, 클라이언트 장치에 위치하거나 클라이언트 장치가 액세스할 수 있는 개체는 점점 더 세 분화되는 권한부여 결정을 허용하는 다른 보안 레벨을 가질 수 있다. 예를 들면, 클라이언트 장치의 몇몇 개체(예를 들면, 파일)는 "높은 프라이버시"로 라벨링될 수 있는 반면에, 다른 개체들은 "낮은 프라이버시"로 라벨링될 수 있다. 명확하게 라벨링되지 않은 개체에는 디폴트 라벨이 주어질 수 있다.
이들 구현예에서, 권한부여 결정(512)은 소프트웨어 애플리케이션이 "낮은 프라이버시"로 라벨링된 파일에 대한 액세스 만을 가져야한다고 결론지을 수 있다. 또한, 이들 권한부여 결정 특성은 몇몇 예시에서 일제히 액트할 수 있다. 예를 들면, 한가지 가능한 도출하는 권한부여 결정은 특정 소프트웨어 애플리케이션이 클라이언트 장치에서 "높은 프라이버시" 파일은 읽기만 할 수 있지만, "낮은 프라이버시" 파일에는 읽기 및 쓰기 동작을 실행할 수 있다는 것일 수 있다.
예시적인 구현예
이 섹션은 상술한 툴을 활용한 일 가능한 구현예를 설명한다. 이 예시적인 실시예는 일 특정 예시일 뿐, 설명된 요지나 청구항의 범위를 한정하기 위한 것은 아니라는 것을 특히 유념해야 하겠다.
도 1을 참조하여, 사용자(102)가 원격 서비스 제공자(110)로부터 네트워크(108)를 통해 애플리케이션을 다운로드하여 클라이언트 장치(104)에서 애플리케이션의 설치(setup)를 개시한다고 가정하자. 이 예시에서, 다운로드된 애플리케이션은 클라이언트 장치(104)의 방화벽 내 포트를 열도록 시도할 수 있다. 그러나 액세스가 승인되기 전에, 방화벽 컴포넌트는 포트 변경을 요청하는 애플리케이션의 평판을 체크하도록 액세스 제어 모듈(128)을 호출한다. 액세스 제어 모듈(128)이 이 애플리케이션을 위해 캐시된 평판 값(114)을 이미 갖고 있다면, 이는 이 값을 사용할 수 있다. 그러나, 액세스 제어 모듈(128)이 평판 값을 갖지 않는다면, 이는 평판 값 구축자(112)로부터의 평판 값을 요청할 수 있다. 물론, 액세스 제어 모듈(128)은 몇몇 예시에서 평판 구축자(202)로부터의 평판 메타데이터(116)를 대신 요청할 수 있다.
어떤 경우에서든지, 액세스 제어 모듈은 애플리케이션을 호출하기 위해 평판 값(114)을 수신하거나 구축한다. 그 후 액세스 제어 모듈(128)은 권한부여 입력 구축자(130)를 이용하여 권한부여 입력을 구축하기 위해 이 평판 값 - 그리고 가능하게는 시스템 유형 등의 다른 컴포넌트 - 을 사용할 수 있다. 본 예시에서, 다른 구성요소들이 입력되지 않고 권한부여 입력은 단지 이 평판 값을 포함한다. 권한부여 입력 구축자(130)는 평판-기반 권한부여 입력을 권한부여 모듈(132)에 제공하는데, 이는 애플리케이션의 평판-기반 권한부여 입력을 규칙 모듈(134)에서 출처한 권한 정책에 대해 비교한다. 여기서, 애플리케이션의 평판 값은 "나쁨"으로 라벨링될 수 있고 권한부여 정책은, "나쁜" 애플리케이션은 방화벽 내의 포트를 열 수 없다고 말할 수 있다. 따라서 애플리케이션은 방화벽 포트를 열지 못하게 막힐 수 있다. 마지막으로, 사용자는 사용자 인터페이스를 통해 거절을 시각적으로 통지받을 수 있다.
이 예시적인 구현예는 클라이언트 장치, 그것의 운영 체제, 그것의 사용자, 및 그것의 애플리케이션의 전체적인 보안 및 무결성이 상술한 툴의 사용과 함께 증가할 수 있다는 것을 강조한다. 보다 상세하게는, 보안 및 무결성은 클라이언트 장치의 기능 때문에 증가하여 권한부여 규칙의 집합에 대한 액터의 평판을 자동으로 비교할 수 있고 이 비교는 액터에 대한 액세스를 승인할지, 액터를 격리하거나 거절할지, 또는 보다 낮은 권한을 갖는 액터를 실행할지를 결정하기 위해 사용될 수 있다.
상술한 논의는 평판 메타데이터를 수신하여 액터를 위한 평판 값을 구축할 수 있는 툴을 개시한다. 이 툴은 또한 평판 값 구축자로부터 평판 값을 수신하여 권한부여 입력을 생성할 수 있는데, 이는 액터의 평판을 나타낼 수 있다. 이 툴은 또한 프로그램과 같은 액터가 사용자의 컴퓨터에 위치하거나 사용자의 컴퓨터가 액세스할 수 있는 개체의 동작을 수행하라는 허가를 가져야 하는 지의 여부를 결정하는 데 사용하기 위한 권한부여 규칙에 권한부여 입력을 비교할 수 있다. 비록 툴이 구조적 특성 및/또는 방법론적 액트에 특정한 언어로 설명되었지만, 첨부된 청구항에 정의된 툴은 설명된 특별한 특성들 또는 액트들로 반드시 제한된다는 것은 아님이 이해된다. 그보다는, 특별한 특성들 및 액트들은 툴을 구현하는 예시적인 형태로 개시된다.
Claims (20)
- 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 상기 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때에, 상기 컴퓨팅 장치로 하여금,액터로부터, 개체에 대하여 동작을 수행하기 위한 요청(120, 122, 510)을 수신하는 단계;권한부여 입력(414)을 수신하는 단계 - 상기 권한부여 입력(414)은 상기 액터의 평판(reputation)을 나타내는 평판 값(114)을 포함함 - ;상기 평판 값을 포함하는 상기 권한부여 입력을 권한부여 규칙에 비교하는 단계; 및상기 비교하는 단계에 응답하여, 상기 동작을 수행하기 위한 요청(120, 122, 510)에 관한 권한부여 결정(512)을 출력하는 단계를 포함하는 단계(acts)를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 권한부여 결정(512)은,요청받은 동작의 수행을 허용하기;요청받은 동작의 수행을 거절하기; 또는사용자에게, 요청받은 동작의 수행을 허용할지 또는 거절할지를 결정할 것을 촉구하기중 하나를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 평판 값(114), 요청받은 동작의 유형, 및 상기 개체의 보안 레벨에 기초하여 상기 권한부여 결정(512)을 내리는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 평판 값(114)은 상기 액터와의 또는 상기 액터의 요청받은 동작과의 각 인간 사용자의 경험을 나타내는 인간 사용자들의 그룹으로부터 수신된 입력에 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 평판 값(114)은 각 컴퓨팅 엔터티의 검토 또는 액터의 분석을 나타내는 컴퓨팅 엔터티들의 그룹으로부터 수신된 입력에 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 액터는 코드, 소프트웨어, 애플리케이션, 파일, 문서, 그림, 애플릿, 또는 액티브X 컨트롤을 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제1항에 있어서, 상기 평판 값(114)은 하나의 평판 값을 포함하고, 복수의 상이한 평판 메타데이터 제공자(118)로부터의 복수의 평판 메타데이터(116)를 상기 하나의 평판 값으로 집계하는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때에, 상기 컴퓨팅 장치로 하여금,평판 서비스 제공자(112)로부터 평판 값(114)을 수신하는 단계 - 상기 평판 값(114)은 액터의 평판을 나타냄 - ; 및적어도 부분적으로는 상기 평판 값(114)에 기인하여, 상기 액터가 개체에 대하여 동작을 수행하도록 허가할지의 여부를 결정하는 데 사용하기 위한 권한부여 입력(414)을 생성하는 단계;를 포함하는 단계를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제8항에 있어서,사용자 아이덴티티(408);액터 유형(410); 또는시스템 유형(412)중 적어도 하나를 수신하는 단계를 더 포함하는 액트를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제9항에 있어서, 상기 권한부여 입력(414)은 또한 적어도 부분적으로는 수신된 사용자 아이덴티티(408), 액터 유형(410), 또는 시스템 유형(412)에 의해 생성되는, 하나 이상의 컴퓨터-판독가능 매체.
- 제8항에 있어서, 상기 평판 값(114)은 복수명의 인간 사용자로부터 수신되며 상기 액터의 수행과의 각 인간 사용자의 이전 경험을 나타내는 평판 메타데이터(116)를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제8항에 있어서, 상기 평판 값(114)은 제1 평판 서비스 제공자로부터의 제1 평판 값을 포함하고,제2 평판 서비스 제공자로부터 제2 평판 값을 수신하는 단계; 및수신된 상기 제1 및 제2 평판 값을, 상기 액터가 상기 개체에 대한 상기 동작을 수행하도록 허가해야 할지를 결정하는 데 사용하기 위한 하나의 집계 평판 값으로 집계하는 단계를 더 포함하는 액트를 수행하게 하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제8항에 있어서, 상기 권한부여 입력(414)을 권한부여 정책과 비교하기 위해 상기 권한부여 엔진(506)에 상기 권한부여 입력(414)을 출력하는 단계를 더 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제13항에 있어서, 상기 권한부여 엔진(506)은, 상기 비교에 응답하여 상기 액터가 상기 개체에 대하여 상기 동작을 수행하도록 허가 할지에 관한 권한부여 결정(512)을 자동으로 내리도록 구성된, 하나 이상의 컴퓨터-판독가능 매체.
- 컴퓨터-판독가능 명령어를 내부에 포함하는 하나 이상의 컴퓨터-판독가능 매체로서, 상기 컴퓨터-판독가능 명령어는 컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치로 하여금,하나 이상의 평판 메타데이터 제공자(118)로부터 평판 메타데이터(116)를 수집하는 단계 - 상기 평판 메타데이터(116)는 각 평판 메타데이터 제공자에 의한 액터의 평판 추정을 포함함 - ; 및상기 평판 메타데이터(116)로부터 집계 평판 값(114)을 구축하는 단계 - 상기 집계 평판 값은 각 추정을 나타내고 권한부여 결정(512)에서 사용하기 위한 것임 -를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제15항에 있어서, 상기 권한부여 결정(512)은, 상기 액터에게 상기 컴퓨팅 장치(104) 상에서 동작을 실행하거나 수행하도록 허용할지의 여부를 결정하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제15항에 있어서, 상기 평판 메타데이터(116)를 수집하는 단계는, 커뮤니티 표결을 행하는 단계를 포함하고, 상기 평판 메타데이터 제공자(118) 중 적어도 하나는 상기 커뮤니티 내 사용자를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제15항에 있어서, 상기 평판 메타데이터(116)를 수집하는 단계는, 하나 이상의 컴퓨팅 엔터티로부터 상기 액터의 평판에 관한 제품 검토 정보를 수집하는 단계를 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제15항에 있어서, 상기 평판 메타데이터(116) 중 적어도 일부는 상기 액터의 수행(performance) 이력을 포함하는, 하나 이상의 컴퓨터-판독가능 매체.
- 제15항에 있어서, 상기 권한부여 결정(512)은 상기 평판 값(114), 상기 액터가 요청한 동작의 유형, 및 상기 액터가 수행하라고 요청한 개체의 속성(attributes)에 적어도 부분적으로 기초하는, 하나 이상의 컴퓨터-판독가능 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/608,757 US7991902B2 (en) | 2006-12-08 | 2006-12-08 | Reputation-based authorization decisions |
US11/608,757 | 2006-12-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090087122A true KR20090087122A (ko) | 2009-08-14 |
Family
ID=39499913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097014129A KR20090087122A (ko) | 2006-12-08 | 2007-11-08 | 평판-기반 권한부여 결정 |
Country Status (13)
Country | Link |
---|---|
US (2) | US7991902B2 (ko) |
EP (1) | EP2126808A4 (ko) |
JP (1) | JP5066578B2 (ko) |
KR (1) | KR20090087122A (ko) |
CN (1) | CN101553833A (ko) |
AU (1) | AU2007333444B2 (ko) |
BR (1) | BRPI0719035A2 (ko) |
CA (1) | CA2671031A1 (ko) |
MX (1) | MX2009006025A (ko) |
NO (1) | NO20092560L (ko) |
RU (1) | RU2458393C2 (ko) |
TW (1) | TW200836085A (ko) |
WO (1) | WO2008073647A1 (ko) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
US8615801B2 (en) * | 2006-08-31 | 2013-12-24 | Microsoft Corporation | Software authorization utilizing software reputation |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
US8250657B1 (en) | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US8087060B2 (en) | 2007-03-16 | 2011-12-27 | James Mark Norman | Chaining information card selectors |
US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US8370919B2 (en) * | 2007-06-26 | 2013-02-05 | Microsoft Corporation | Host firewall integration with edge traversal technology |
US7707294B2 (en) | 2007-06-26 | 2010-04-27 | Microsoft Corporation | Edge traversal service dormancy |
JP5224748B2 (ja) * | 2007-08-27 | 2013-07-03 | 任天堂株式会社 | 情報処理装置、情報処理システム、情報処理プログラム、および情報処理方法 |
US8019689B1 (en) | 2007-09-27 | 2011-09-13 | Symantec Corporation | Deriving reputation scores for web sites that accept personally identifiable information |
US8001582B2 (en) * | 2008-01-18 | 2011-08-16 | Microsoft Corporation | Cross-network reputation for online services |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US8499063B1 (en) | 2008-03-31 | 2013-07-30 | Symantec Corporation | Uninstall and system performance based software application reputation |
JP5108605B2 (ja) * | 2008-04-23 | 2012-12-26 | 三洋電機株式会社 | 運転支援システム及び車両 |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US8595282B2 (en) * | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
US8312539B1 (en) | 2008-07-11 | 2012-11-13 | Symantec Corporation | User-assisted security system |
US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US9495538B2 (en) * | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US8353021B1 (en) * | 2008-09-30 | 2013-01-08 | Symantec Corporation | Determining firewall rules for an application on a client based on firewall rules and reputations of other clients |
US8413251B1 (en) | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
US8726391B1 (en) * | 2008-10-10 | 2014-05-13 | Symantec Corporation | Scheduling malware signature updates in relation to threat awareness and environmental safety |
US8083135B2 (en) * | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US8904520B1 (en) | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
US8239953B1 (en) | 2009-03-26 | 2012-08-07 | Symantec Corporation | Applying differing security policies for users who contribute differently to machine hygiene |
US8381289B1 (en) | 2009-03-31 | 2013-02-19 | Symantec Corporation | Communication-based host reputation system |
US8312543B1 (en) | 2009-06-30 | 2012-11-13 | Symantec Corporation | Using URL reputation data to selectively block cookies |
US8201255B1 (en) | 2009-06-30 | 2012-06-12 | Symantec Corporation | Hygiene-based discovery of exploited portals |
US20110022518A1 (en) * | 2009-07-22 | 2011-01-27 | Ayman Hammad | Apparatus including data bearing medium for seasoning a device using data obtained from multiple transaction environments |
US10438181B2 (en) | 2009-07-22 | 2019-10-08 | Visa International Service Association | Authorizing a payment transaction using seasoned data |
US8566932B1 (en) | 2009-07-31 | 2013-10-22 | Symantec Corporation | Enforcing good network hygiene using reputation-based automatic remediation |
US8776168B1 (en) | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US8341745B1 (en) | 2010-02-22 | 2012-12-25 | Symantec Corporation | Inferring file and website reputations by belief propagation leveraging machine reputation |
US8839432B1 (en) * | 2010-04-01 | 2014-09-16 | Symantec Corporation | Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer |
US8510836B1 (en) | 2010-07-06 | 2013-08-13 | Symantec Corporation | Lineage-based reputation system |
US8931048B2 (en) * | 2010-08-24 | 2015-01-06 | International Business Machines Corporation | Data system forensics system and method |
FR2965081B1 (fr) * | 2010-09-16 | 2014-08-08 | Gerwin | Procede et systeme de qualification d'un element |
US8800029B2 (en) | 2010-10-04 | 2014-08-05 | International Business Machines Corporation | Gathering, storing and using reputation information |
US9317670B2 (en) * | 2012-05-22 | 2016-04-19 | Verizon Patent And Licensing Inc | Security based on usage activity associated with user device |
US9124472B1 (en) | 2012-07-25 | 2015-09-01 | Symantec Corporation | Providing file information to a client responsive to a file download stability prediction |
RU2536663C2 (ru) | 2012-12-25 | 2014-12-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты от нелегального использования облачных инфраструктур |
US9519756B2 (en) | 2013-03-15 | 2016-12-13 | Microsoft Technology Licensing, Llc | Managing policy and permissions profiles |
US20150007330A1 (en) * | 2013-06-26 | 2015-01-01 | Sap Ag | Scoring security risks of web browser extensions |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
US9117077B2 (en) * | 2013-09-27 | 2015-08-25 | Bitdefender IPR Management Ltd. | Systems and methods for using a reputation indicator to facilitate malware scanning |
US10749843B2 (en) * | 2013-09-29 | 2020-08-18 | Mcafee, Llc | One-click reputation adjustment |
US9398036B2 (en) * | 2014-09-17 | 2016-07-19 | Microsoft Technology Licensing, Llc | Chunk-based file acquisition and file reputation evaluation |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US10659479B2 (en) * | 2015-03-27 | 2020-05-19 | Mcafee, Llc | Determination of sensor usage |
US9736165B2 (en) * | 2015-05-29 | 2017-08-15 | At&T Intellectual Property I, L.P. | Centralized authentication for granting access to online services |
EP4037360A1 (en) * | 2015-08-28 | 2022-08-03 | Convida Wireless, LLC | Service layer dynamic authorization |
US10679264B1 (en) | 2015-11-18 | 2020-06-09 | Dev Anand Shah | Review data entry, scoring, and sharing |
CN106960142A (zh) | 2016-01-08 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种权限管理和资源控制的方法及装置 |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US11277416B2 (en) * | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US12021831B2 (en) | 2016-06-10 | 2024-06-25 | Sophos Limited | Network security |
US10528725B2 (en) | 2016-11-04 | 2020-01-07 | Microsoft Technology Licensing, Llc | IoT security service |
US10972456B2 (en) | 2016-11-04 | 2021-04-06 | Microsoft Technology Licensing, Llc | IoT device authentication |
US11086985B2 (en) * | 2017-12-04 | 2021-08-10 | Microsoft Technology Licensing, Llc | Binary authorization based on both file and package attributes |
SG11201908794UA (en) * | 2019-03-04 | 2019-10-30 | Alibaba Group Holding Ltd | Property management system utilizing a blockchain network |
CN113392385B (zh) * | 2021-06-28 | 2023-07-14 | 中山大学 | 一种云环境下的用户信任度量方法及系统 |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
US20230153450A1 (en) * | 2021-11-12 | 2023-05-18 | Microsoft Technology Licensing, Llc | Privacy data management in distributed computing systems |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2301912A (en) * | 1995-06-09 | 1996-12-18 | Ibm | Security for computer system resources |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6330549B1 (en) * | 1997-10-30 | 2001-12-11 | Xerox Corporation | Protected shareware |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US6473800B1 (en) * | 1998-07-15 | 2002-10-29 | Microsoft Corporation | Declarative permission requests in a computer system |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6651168B1 (en) * | 1999-01-29 | 2003-11-18 | International Business Machines, Corp. | Authentication framework for multiple authentication processes and mechanisms |
JP3546787B2 (ja) * | 1999-12-16 | 2004-07-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム、アクセス制御方法、及び記憶媒体 |
KR20010094702A (ko) * | 2000-04-06 | 2001-11-01 | 최진영 | 전자 상거래 시스템 및 그 방법 |
US20020046041A1 (en) * | 2000-06-23 | 2002-04-18 | Ken Lang | Automated reputation/trust service |
US7073062B2 (en) * | 2000-12-19 | 2006-07-04 | International Business Machines Corporation | Method and apparatus to mutually authentication software modules |
US6954792B2 (en) * | 2001-06-29 | 2005-10-11 | Sun Microsystems, Inc. | Pluggable authentication and access control for a messaging system |
RU2307390C2 (ru) * | 2001-08-13 | 2007-09-27 | Квэлкомм Инкорпорейтед | Использование полномочий для распределения ресурсов устройства к приложению |
RU2282311C2 (ru) * | 2001-11-29 | 2006-08-20 | Сименс Акциенгезелльшафт | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам |
US7017051B2 (en) * | 2003-02-24 | 2006-03-21 | Bea Systems, Inc. | System and method for enterprise authentication |
US7216169B2 (en) * | 2003-07-01 | 2007-05-08 | Microsoft Corporation | Method and system for administering personal computer health by registering multiple service providers and enforcing mutual exclusion rules |
US7437718B2 (en) * | 2003-09-05 | 2008-10-14 | Microsoft Corporation | Reviewing the security of trusted software components |
JP2005115487A (ja) * | 2003-10-03 | 2005-04-28 | Sharp Corp | 記録再生装置及びファイルアクセス方法 |
KR100603107B1 (ko) * | 2004-04-19 | 2006-07-20 | 한국신용평가정보주식회사 | 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체 |
JP4829223B2 (ja) * | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
US8819639B2 (en) * | 2004-09-15 | 2014-08-26 | Lakeside Software, Inc. | System for selectively blocking execution of applications on a computer system |
US20060106788A1 (en) * | 2004-10-29 | 2006-05-18 | Microsoft Corporation | Computer-implemented system and method for providing authoritative answers to a general information search |
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US7887419B2 (en) * | 2004-12-07 | 2011-02-15 | Microsoft Corporation | Game achievements system |
US8739291B2 (en) * | 2005-01-27 | 2014-05-27 | Nokia Corporation | System and method for providing access to OMA DRM protected files from java application |
JPWO2006087780A1 (ja) * | 2005-02-17 | 2008-07-03 | 富士通株式会社 | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 |
US7788729B2 (en) * | 2005-03-04 | 2010-08-31 | Microsoft Corporation | Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm |
US20070256133A1 (en) * | 2006-04-27 | 2007-11-01 | Garbow Zachary A | Blocking processes from executing based on votes |
-
2006
- 2006-12-08 US US11/608,757 patent/US7991902B2/en not_active Expired - Fee Related
-
2007
- 2007-11-08 BR BRPI0719035-2A patent/BRPI0719035A2/pt not_active IP Right Cessation
- 2007-11-08 EP EP07871409A patent/EP2126808A4/en not_active Withdrawn
- 2007-11-08 AU AU2007333444A patent/AU2007333444B2/en not_active Ceased
- 2007-11-08 WO PCT/US2007/084057 patent/WO2008073647A1/en active Application Filing
- 2007-11-08 KR KR1020097014129A patent/KR20090087122A/ko not_active IP Right Cessation
- 2007-11-08 MX MX2009006025A patent/MX2009006025A/es active IP Right Grant
- 2007-11-08 CA CA002671031A patent/CA2671031A1/en not_active Abandoned
- 2007-11-08 RU RU2009126155/08A patent/RU2458393C2/ru not_active IP Right Cessation
- 2007-11-08 CN CNA2007800454163A patent/CN101553833A/zh active Pending
- 2007-11-08 JP JP2009540360A patent/JP5066578B2/ja not_active Expired - Fee Related
- 2007-12-07 TW TW096146913A patent/TW200836085A/zh unknown
-
2009
- 2009-07-07 NO NO20092560A patent/NO20092560L/no unknown
-
2011
- 2011-06-21 US US13/165,504 patent/US20110252483A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101553833A (zh) | 2009-10-07 |
AU2007333444B2 (en) | 2012-02-09 |
MX2009006025A (es) | 2009-06-16 |
JP5066578B2 (ja) | 2012-11-07 |
BRPI0719035A2 (pt) | 2013-11-05 |
AU2007333444A1 (en) | 2008-06-19 |
EP2126808A1 (en) | 2009-12-02 |
US20110252483A1 (en) | 2011-10-13 |
CA2671031A1 (en) | 2008-06-19 |
TW200836085A (en) | 2008-09-01 |
NO20092560L (no) | 2009-07-07 |
US7991902B2 (en) | 2011-08-02 |
WO2008073647A1 (en) | 2008-06-19 |
US20080141366A1 (en) | 2008-06-12 |
RU2458393C2 (ru) | 2012-08-10 |
RU2009126155A (ru) | 2011-01-20 |
EP2126808A4 (en) | 2011-11-23 |
JP2010512576A (ja) | 2010-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2007333444B2 (en) | Reputation-based authorization decisions | |
Edwards et al. | Security automation considered harmful? | |
Ahmed et al. | Protection of sensitive data in zero trust model | |
US7313692B2 (en) | Trust management systems and methods | |
Guttman et al. | Verifying information flow goals in security-enhanced Linux | |
US20070157156A1 (en) | Information models and the application life cycle | |
KR20080038198A (ko) | 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 | |
She et al. | Rule-based run-time information flow control in service cloud | |
Patel et al. | A novel methodology towards a trusted environment in mashup web applications | |
JP2020525898A (ja) | セキュリティポリシーアナライザサービス及び充足可能性エンジン | |
Ficco et al. | Modeling security requirements for cloud‐based system development | |
Guttman et al. | Information flow in operating systems: Eager formal methods | |
Da Silva et al. | Self-adaptive authorisation in OpenStack cloud platform | |
Pereira et al. | The XACML standard-addressing architectural and security aspects | |
Ouchani et al. | Generating attacks in SysML activity diagrams by detecting attack surfaces | |
Marouf et al. | A learning-based approach for SELinux policy optimization with type mining | |
Runsewe | A policy-based management framework for cloud computing security | |
Mahar et al. | TTECCDU: a blockchain-based approach for expressive authorization management | |
Buccafurri et al. | A middleware to allow fine-grained access control of twitter applications | |
Benelli | Towards User Privacy for Subscription Based Services | |
Althebyan et al. | A knowledgebase insider threat mitigation model in the cloud: a proactive approach | |
Ghazizadeh et al. | Cloud surfing: A general comparison of cloud identity guidelines | |
Agrawall et al. | Modelling and Mitigation of Cross-Origin Request Attacks on Federated Identity Management Using Cross Origin Request Policy | |
Karafili et al. | A Logic-Based reasoner for discovering authentication vulnerabilities between interconnected accounts | |
Music | Proof-of-Concept of a static analysis tool for android applications with the goal of detecting potential leaks of private data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
SUBM | Surrender of laid-open application requested |