KR20170043552A - 보안 브로커 - Google Patents

보안 브로커 Download PDF

Info

Publication number
KR20170043552A
KR20170043552A KR1020177006222A KR20177006222A KR20170043552A KR 20170043552 A KR20170043552 A KR 20170043552A KR 1020177006222 A KR1020177006222 A KR 1020177006222A KR 20177006222 A KR20177006222 A KR 20177006222A KR 20170043552 A KR20170043552 A KR 20170043552A
Authority
KR
South Korea
Prior art keywords
security
data
transaction
report
customer device
Prior art date
Application number
KR1020177006222A
Other languages
English (en)
Inventor
마이클 컨드리
스벤 슈렉커
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20170043552A publication Critical patent/KR20170043552A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

고객 디바이스와 연관되어 시도된 트랜잭션이 식별되며 제 1 고객 디바이스는 보안 브로커에게 리디렉션된다. 제 1 고객 디바이스에 대한 보안 보고서는 보안 브로커로부터 수신된다. 보안 보고서는 고객 디바이스로부터 보안 브로커에게 송신된 보안 데이터에 기초한다. 수신된 보안 보고서에 적어도 일부분 기초하여 시도된 트랜잭션과 관련하여 동작이 수행될 수 있다. 일부 양태에서, 보안 브로커는 고객 디바이스와 트랜잭션 파트너 사이의 트랜잭션과 관련하여 고객 디바이스에 관한 보안 조건을 서술하는 보안 데이터를 수신한다. 전자 상거래 제공자와 같은 트랜잭션 파트너에 대응하는 위험 감수 정책이 식별된다. 보안 보고서는 위험 감수 정책과 보안 데이터 및 보안 보고서의 비교에 기초하여 생성된다.

Description

보안 브로커{SECURITY BROKER}
본 개시내용은 컴퓨터 보안의 분야에 관한 것으로, 특히 전자 상거래 트랜잭션에서 위험 평가에 관한 것이다.
인터넷은 전세계에서 여러 컴퓨터 네트워크의 상호연결을 가능하게 해주었다. 그러나, 안정적인 컴퓨터 및 시스템을 효과적으로 보호하고 유지시키는 능력은 컴포넌트 제조자, 시스템 디자이너, 및 네트워크 운영자에게 상당한 장애를 겪게 한다. 이러한 장애는 악의적인 소프트웨어 저작자에 의해 악용되는 끊임없이-진화하는 전술의 집합뿐만 아니라 그러한 위협에 취약한 새로운 컴퓨팅 디바이스의 결코-중단되지 않는 개발로 인해 더욱 복잡해지고 있다. 위험은 컴퓨팅 디바이스 및 환경에 대하여 평가될 수 있으며 각 컴퓨팅 디바이스에 존재하는 취약성뿐만 아니라 컴퓨팅 디바이스가 노출되는 위협에 기초할 수 있다. 예를 들어, 위험은 기업의 컴퓨팅 환경 내부의 각 컴퓨팅 디바이스 및 네트워크에 존재하는 위험에 기초하여 기업의 컴퓨팅 환경 내에서 평가될 수 있다. 그러한 사례에서, 관리자들의 이들의 시스템 및 환경에 대하여 계산된 위험 점수를 활용하여 어떤 형태의 보안 취약점과 위험이 시스템에 직면하고 있는지를, 위험의 양과, 시스템 내에서 위험에 의해 가장 영향을 받는 디바이스와 함께 인식할 수 있다. 고객의 보안 툴은 개인 소유의 컴퓨터 및 가정용 컴퓨터 그리고 그러한 개인 소유의 컴퓨팅 디바이스 및 네트워크의 위험 평가를 제공할 수 있는 네트워크에서 사용하기 위해 또한 존재할 수 있다.
컴퓨팅 디바이스에서 위험의 확인을 통해, 시스템 소유자 및 관리자는 이들의 시스템에서 취약성과 결함에 대응하거나 이를 바로잡기 위하여 어떤 처리방안을 적용할 수 있다. 그러나, 디바이스들의 상호연결이 늘어나면, 시스템은 위험 평가와 관리에 주의 깊은 경계를 줄이면서 다른 시스템과 점점 더 많이 거래하고 통신한다. 그러므로, 시스템 소유자 또는 관리자가 자기 자신의 시스템에 예방적인 위험 및 보안 관리를 채용할 수 있지만, 이것들은 어떤 수준에서는 이들이 거래하고 있는 다른 시스템에도 속수무책이어서, 이들 시스템을 이러한 외부 시스템 및 행위로부터 발생하는 위협과 위험에 잠재적으로 노출시키게 된다. 본 발명과 관련된 배경기술로는 미국특허공개공보 제2007/0150932호를 참조할 수 있다.
도 1은 적어도 일 실시예에 따라서 보안 중개를 제공하기 위한 기능을 포함하는 일 예의 컴퓨팅 시스템의 간략한 개요도이다.
도 2는 적어도 일 실시예에 따라서 일 예의 보안 브로커를 포함하는 일 예의 컴퓨팅 시스템의 간략한 블록도이다.
도 3a 내지 도 3c는 적어도 일 실시예에 따라서 보안 브로커의 예시적인 동작을 설명하는 간략한 블록도이다.
도 4a 및 도 4b는 적어도 일 실시예에 따라서 보안 브로커의 부가적인 예시적인 동작을 설명하는 간략한 블록도이다.
도 5a 및 도 5b는 적어도 일 실시예에 따라서 보안 브로커의 또 다른 예시적인 동작을 설명하는 간략한 블록도이다.
도 6a 및 도 6b는 적어도 일 실시예에 따라서 보안 중개를 제공하는 예시적인 기술을 설명하는 간략한 플로우차트이다.
여러 도면에서 유사한 참조 부호 및 명칭은 유사한 구성요소를 나타낸다.
도 1은 해당하는 보안 평가가 수행되어 보안 프로파일이 생성될 수 있는 최종 사용자 호스트 디바이스(105, 110, 115)를 포함하는 일 예의 컴퓨팅 시스템(100)을 예시하는 간략한 블록도이다. 보안 점수는 호스트 디바이스(105, 110, 115) 자체 (및 호스트 디바이스(105, 110, 115)에 로컬인 툴), 및/또는 호스트 디바이스(105, 110, 115)와 상호작용하거나, 이를 감시하거나, 이들과 통신하거나, 또는 이들에 의해 사용되는 (예를 들면, 네트워크(120)의) 네트워크 요소, 원격 애플리케이션, 서비스, 및 소프트웨어 툴과 같은 호스트 디바이스 외부의 다른 서비스, 디바이스, 및 엔티티로부터 유래하는 보안 데이터로부터 결정되는 호스트 디바이스의 대응하는 보안-관련 시스템 속성에 기초할 수 있다. 일부 구현예에서, 시스템(100)은 하나 이상의 호스트 디바이스(예를 들면, 105, 110, 115)와 관련하는 보안 데이터를 수집하고 그 보안 데이터의 평가에 기초하여 각각의 호스트 디바이스에 대한 보안 프로파일을 생성할 수 있는 하나 이상의 보안 평가 서버(125)를 포함할 수 있다. 일부 구현예에서, 보안 프로파일은 보안 점수일 수 있다. 또한, 보안 평가 서버(125)는 (예를 들면, 평가된 시스템에서 활용되는 특정 소프트웨어 또는 하드웨어의 취약성 또는 결함과 연관된 특정 보안 제품 또는 과소-평가 위험의 판매를 홍보하기 위해) 유망한 위험 및 보안 평가를 위한 인센티브를 가진 외부의 소프트웨어 판매 회사 및 시스템 보안 제공자에 의한 영향으로부터 격리된 호스트 디바이스(예를 들면, 105, 110, 115)에 중립적인 보안 프로파일을 제공하도록 활용될 수 있다.
시스템(100)은 호스트 디바이스(예를 들면, 105, 110, 115)가 (예를 들면, 호스트 디바이스(예를 들면, 105, 110, 115)의 사용자와 온라인 영리 기업의 판매 제품 및 서비스 사이에서) 전자 상거래 트랜잭션의 완료와 관련하여 상호작용할 수 있는 하나 이상의 전자 상거래 제공자 시스템(예를 들면, 130, 135)을 더 포함할 수 있다. 전자 상거래 제공자는 일부 사례에서 동시에 병렬로 복수의 고객 호스트 디바이스와 통신하도록 구성된 시스템(130, 135)을 유지할 수 있다. 실제, 일부 현대의 전자 상거래 제공자 시스템은 하루에 수천의 상이한 고객 호스트 디바이스와 수천의 트랜잭션을 완료한다. 이렇게 여러 호스트 디바이스에게 자주 바뀌면서 노출되면 전자 상거래 제공자 시스템(예를 들면, 130, 135)이 잠재적으로 해킹, 바이러스, 멀웨어, 데이터 침입 공격을 포함하는 각종 위협에 노출될 수 있다. 그러나, 많은 전자 상거래 제공자는 이들의 전자 상거래 플랫폼을 통하여 발생되는 되돌아오는 것을 극대화하기 위하여, 이들의 플랫폼을 통한 전자 상거래 트랜잭션의 시작과 완료를 너무 어렵거나 비우호적이지 않도록 하기 위해 사용자 경험에 세심하게 배려하고 주의하고 있다. 점검되지 않은 이러한 환영 제스처는 전자 상거래 플랫폼이 잠재적으로 마주치기를 꺼리는 관리되지 않거나 악의적인 클라이언트 디바이스와의 상호작용을 통해 보안 위협을 겪는 결과를 가져온다. 그 결과로서, 일부 사례에서, 전자 상거래 판매 회사는 다른 예 중에서, 전자 상거래 트랜잭션의 완료와 관련하여 추가적인 (그리고 때로는 좋아하지 않는) 인증을 잠재 고객에게 부과함으로써 대응하고 있다.
일부 구현예에서, 전자 상거래 시스템을 대신하여, 전자 상거래 시스템(예를 들면, 130, 135)이 특정 고객 호스트 디바이스(예를 들면, 105, 110, 115)와의 상호작용하는 것과 연관된 위험을 평가하기 위해 조정해 줄 수 있는 보안 중개 시스템(140)이 제공될 수 있다. 이론 상, 전자 상거래 시스템(예를 들면, 130, 135)은 고객 호스트 디바이스와의 상호작용의 위험성을 평가하기 위해 고객 호스트 디바이스로부터 보안 데이터 또는 보안 프로파일을 직접 요청할 수도 있다. 그러나, 전자 상거래 제공자 또는 다른 서비스 제공자에 의한 그러한 직접적인 위험 평가는 각종 문제를 도입할 수 있다. 예를 들면, 고객 호스트 디바이스로부터 직접 수신한 보안 프로파일 또는 보안 데이터는 호스트 디바이스에 의해 조작될 수 있거나 그렇지 않으면 호스트 디바이스에 의해 손상될 수도 있어서, 데이터의 신뢰성과 그 데이터에 기초한 보안 평가에 의문을 제기할 수 있다. 또한, 전자 상거래 제공자의 정당한 실제의 잠재 고객은 만일 고객이 시스템 구성 및 고객 디바이스의 속성에 관련하는 정보를 공유하여야 한다고 생각하면 전자 상거래 플랫폼의 사이트를 자주 방문하기를 망설일 수 있다. 또한, 직접적인 보안 평가에 의해 또는 전자 상거래 제공자와의 보안-관련된 데이터의 공유에 의해 고객의 사생활이 침해 받을 수 있다. 이러한 우려는 직접적인 위험 평가 시 전자 상거래 시스템과 공유되거나 그에 의해 검출되는 고객 호스트 디바이스 내에서 특별히 확인된 취약성을 공개하는 것과 같이, 전자 상거래 제공자가 그러한 정보를 남용할 수도 있다는 두려움에서 더 발견될 수 있다.
일부 구현예에서, 보안 중개 시스템(140)은 전자 상거래 제공자와의 신뢰 있는 관계를 유지할 수 있으며 전자 상거래 제공자를 대신하여 잠재 고객의 보안 평가를 수행함으로서 다른 장점 중에서, 특정 호스트 디바이스의 보안과 관련하는 정보의 진실성을 입증할 수 있고 민감한 사용자와 호스트 디바이스의 시스템 구성 정보를 전자 상거래 제공자로부터 숨길 수 있다. 일부 구현예에서, 호스트 디바이스는 보안 중개 시스템 (또는 (보안 평가 서버(125)와 같은) 보안 브로커와 협동하는 다른 시스템)과의 신뢰 있는 관계를 표명하거나 또는 그렇지 않으면 설정하여 호스트 디바이스에 의한 참여를 고무하고 호스트 디바이스의 신뢰할 수 있는 보안 평가를 가입할 때 조력할 수 있다. 게다가, 고객 호스트 디바이스의 참여 또는 보안 중개 시스템(140)에 등록을 장려하기 위하여, 전자 상거래 제공자는 다른 예 중에서, 보안 중개 시스템(140)을 이용하여 고객 디바이스에 대한 위험 평가의 완료에 기초하여, 본 명세서의 어떤 다른 곳에서 논의된 것을 포함하여, 자체적으로 리베이트, 특별 제안, 및 다른 인센티브를 제공할 수 있다.
일부 구현예에서, 시스템(100)은 최종-사용자 호스트 디바이스(105, 110, 115)의 위험 평가 및 위험 채점하기와 관련하여 사용하기 위한 툴(도시되지 않음)을 비롯하여, 호스트 디바이스(105, 110, 115)에 이미 배포되거나 호스트 디바이스에게 서비스하고 있는 보안 툴 및 서비스를 더 포함할 수 있다. 호스트 디바이스(105, 110, 115)뿐만 아니라 다른 소스(예를 들면, 호스트 디바이스가 상호작용하는 네트워크 요소, 보안 툴, 및 기타 서비스 및 엔티티)로부터 보안 데이터가 수집될 수 있는데, 이러한 보안 데이터는 호스트 디바이스의 보안을 평가하는 것과 관련한 각 호스트 디바이스(예를 들면, 105, 110, 115)의 속성을 서술한다. 그러한 보안 데이터는 호스트 디바이스로부터 평가되거나 호스트 디바이스로부터 직접 얻을 수 있으며 그러한 속성을 호스트 디바이스의 운영 체제, 하드웨어, 설치된 소프트웨어, 배포된 대책, 검출된 취약성 등으로 서술할 수 있다. 또한, 일부 구현예에서, 보안 데이터는 호스트 디바이스로부터 원격에 있으되 호스트 디바이스의 속성으로부터 및/또는 그와 관련하는 정보를 수집하는 보안 툴 및 다른 엔티티로부터 구할 수 있다. 원격의 소스로부터 구한 보안 데이터는 호스트 디바이스로부터 내부에서 구한 보안 데이터를 보충할 수 있다. 이후 호스트 디바이스에 로컬 또는 그로부터 원격지에서 유래하는 보안 데이터는 보안 평가 서버(125) 또는 다른 툴에 의해 사용되어 해당 호스트 디바이스의 보안 프로파일 또는 보안 점수를 생성할 수 있으며, 그에 따라서 일부 사례에서, 이들의 속성 또는 디바이스의 보안에 부정적으로 및/또는 긍정적으로 영향을 미치는 디바이스의 속성의 카테고리를 식별할 수 있다. 일부 사례에서, 보안 평가 서버(125)의 적어도 일부분은 호스트 디바이스에서 국부적으로 및/또는 호스트 디바이스로부터 멀리서 제공될 수 있다.
호스트 디바이스의 보안 프로파일 또는 보안 점수의 생성은 디바이스 또는 시스템에 영향을 미치는 위협 및/또는 취약성의 식별 및 평가 그리고 식별된 위협 및 취약성으로부터 유도되는 위험에 대비하여 잠재적으로 완화시키는 대책을 고려하는 것을 포함할 수 있다. 위협은 대상 또는 자산에 부정적 영향을 일으키는, 일으키려 시도하는, 또는 잠재적으로 일으킬 수도 있는 어떤 것이라고 넓게 말할 수 있다. 예를 들면, 위협은 사업의 운영, 자연 재해, 사람, 산업 등을 대상으로 하는 조직, 또는 위태롭게 된 파트너 또는 공급 업체를 파산시킬 수도 있는 멀웨어를 포함할 수 있다. 취약성은 일반적으로 위협에 의해 영향 받을 수 있거나 위협에 의해 악용될 수 있는 어떠한 약점이나 상태를 포함할 수 있다. 취약성은 예를 들면, 잘못 구성된 소프트웨어나 하드웨어; 조작, 유혹 또는 설득에 민감한 직원; 부적절한 보안 조치, 비밀번호 보호 등, 또는 소화기, 잠금 장치, 감시 장비 등과 같은 적절한 보안 조치 또는 기타 적절한 보안 조치를 장비하고 있지 않은 시스템 및 자산을 수용하는 설비를 포함할 수 있다. 대책은 많은 다른 예 중에서, 디바이스에서 배포된 또는 디바이스에서 사용되거나 디바이스와 통신하는 네트워크 요소와 같은 다른 원격 디바이스 상에 배포된 안티바이러스 소프트웨어, 침입 방지 시스템, 소프트웨어 패치, 신원 조사, 하드웨어 업그레이드, 네트워크 보안 툴, 비밀번호 강화, 암호화 방식과 같이, 취약성이나 위협을 완화할 수 있는 모든 것을 포함할 수 있다.
일부 사례에서, 양적인 위험 평가는 자산에 미친 잠재적인 영향(예를 들면, 손실 또는 피해)의 크기 및 이벤트가 영향을 일으킬 수 있는 확률의 평가를 포함할 수 있다. 이러한 컴포넌트의 조합은 미래를 예측하고 예측 능력을 갖는 위험 메트릭을 생성하는데 사용될 수 있다. 예측하는 능력은 운영 환경 내에서 또는 운영 환경 전체에서 각종 자산과 관련하는 위험 메트릭의 식별을 가능하게 해줄 뿐만 아니라, 운영 환경의 위험 관리와 관련하여 기초가 되는 위험을 줄이는 작업을 우선 처리할 수 있게 해준다. 위험을 관리하는 것은 위협을 식별하고, 특징 짓고, 평가하는 것, 자산의 특정 위협에 대한 취약성을 평가하는 것, 특정 취약성 및 위협에 기초하여 특정 자산에 대한 위험을 결정하는 것, 그리고 위험을 줄이거나 제거하기 위한 전략을 구현한 것을 비롯하여, 특정 위험에 원인이 되는 위협이나 취약성을 전부 또는 일부 제거하는 대책의 식별을 포함할 수 있다.
예를 들어 보안 평가 서버(125)에 의해 특정 호스트 디바이스에 대하여 생성된 보안 프로파일 또는 보안 점수(일괄하여 "보안 프로파일 데이터"라고 함)는 예를 들면, 보안 브로커(140)에 의해 활용되어 특정 호스트 디바이스가 특정 전자 상거래 제공자에 의해 요구되거나 요청되는 보안의 어떤 한계치 표준(threshold standards)을 충족하는지 결정할 수 있다. 보안 브로커(140)는 그러한 평가를 만들 수 있으며, 일반적인 용어로 말해서 특정 호스트 디바이스가 전자 상거래 제공자에 대하여 정의된 하나 이상의 한계치를 충족한다는 것을 표시하는 보안 보고서 또는 보안 평가 결과를 전자 상거래 제공자에게 제공할 수 있다. 그러한 보고서는 전자 상거래 제공자로부터 호스트 디바이스와 관련하는 더욱 상세한 구성 및 식별 정보를 주지 않지만 평가의 결과는 전달해 줄 수 있다.
일부 사례에서, 보안 브로커(140)에 의한 평가 및 특정 호스트 디바이스에 대한 대응하는 보안 보고서의 생성은 트랜잭션을 개시하는 특정 호스트 디바이스(또는 전자 상거래 제공자)에 의한 시도에 응답하여 일어날 수 있다. 또한, 그러한 보안 보고 데이터에 기초하여, 전자 상거래 제공자는 특정 호스트 디바이스와의 잠재적인 트랜잭션에 참여할 때 동작을 수행할 수 있다. 예를 들어, 전자 상거래 제공자는 보고서에 기초하여 트랜잭션을 완료하거나 거부할 수 있거나, 고객으로부터 추가적인 트랜잭션 단계 또는 정보를 요구할 수 있거나 (또는 그러한 단계를 건너뛸 수 있거나), 할인이나 다른 제안 및 보안 보고서에 기초한 다른 동작을 제공할 수 있다.
일반적으로, "서버", "클라이언트" "컴퓨팅 디바이스", "호스트 디바이스", "엔드포인트", "네트워크 요소", "호스트" 및 "시스템"을 포함하여 일 예의 컴퓨팅 환경(100) 내 호스트 및 서버 디바이스(예를 들면, 105, 110, 115, 120, 125, 130, 135, 140, 등)는 컴퓨팅 환경(100)과 연관된 데이터 및 정보를 수신, 전송, 처리, 저장, 또는 관리하기 위해 동작할 수 있는 전자 컴퓨팅 디바이스를 포함할 수 있다. 본 명세서에서 사용되는 것으로서, "컴퓨터", "프로세서", "프로세서 디바이스", 또는 "프로세싱 디바이스"라는 용어는 임의의 적합한 프로세싱 디바이스를 망라하는 것으로 의도된다. 예를 들면, 컴퓨팅 환경(100) 내에서 단일의 디바이스로서 도시된 요소는 복수의 서버 컴퓨터를 포함하는 서버 풀과 같은 복수의 컴퓨팅 디바이스 및 프로세서를 이용하여 구현될 수 있다. 또한, 어느, 모두, 또는 일부의 컴퓨팅 디바이스는 리눅스, 유닉스, 마이크로소프트 윈도우, 애플 OS, 애플 iOS, 구글 안드로이드, 윈도우즈 서버 등을 포함하는 임의의 운영 체제뿐만 아니라 고객화된 독점 운영 체제를 비롯한 특별한 운영 체제의 실행을 가상화하도록 구성된 가상 머신을 실행하도록 구성될 수 있다.
또한, 서버, 클라이언트, 네트워크 요소, 시스템 및 컴퓨팅 디바이스(예를 들면, 105, 110, 115, 125, 130, 135, 140, 등)는 각기, 다른 특징 및 하드웨어 중에서, 하나 이상의 프로세서, 컴퓨터-판독 가능한 메모리, 및 하나 이상의 인터페이스를 포함할 수 있다. 서버는 소프트웨어 애플리케이션 및 서비스를 호스팅 및/또는 제공할 수 있는 임의의 적절한 소프트웨어 컴포넌트나 모듈, 또는 컴퓨팅 디바이스(들)(예를 들면, 보안 평가 서버(125), 전자 상거래 서버(130, 135), 및 보안 브로커(140) 등)를 비롯하여, 분산된 기업 또는 클라우드-기반 소프트웨어 애플리케이션, 데이터, 및 서비스를 포함할 수 있다. 예를 들어, 일부 구현예에서, 보안 평가 서버(125), 보안 브로커(140), 또는 컴퓨팅 시스템(100)의 다른 서브-시스템은 시스템(100) 내 다른 서비스 및 디바이스를 인터페이스하거나, 그와 연동하거나, 그와 독립적이거나, 그에 의해 사용되는 데이터, 소프트웨어 서비스 및 애플리케이션을 원격으로 호스팅하거나, 제공하거나, 또는 그렇지 않으면 관리하도록 구성된 클라우드-구현 시스템일 수 있다. 일부 사례에서, 서버, 시스템, 서브시스템, 또는 컴퓨팅 디바이스는 공통의 컴퓨팅 시스템, 서버, 서버 풀, 또는 클라우드 컴퓨팅 환경에서 호스팅될 수 있고 공유 메모리, 프로세서, 및 인터페이스를 포함하는 컴퓨팅 자원을 공유할 수 있는 디바이스들의 일부 조합으로서 구현될 수 있다.
호스트, 엔드포인트, 클라이언트, 또는 클라이언트 컴퓨팅 디바이스(예를 들면, 105, 110, 115 등)는 전통적인 모바일 컴퓨팅 디바이스를 포함하여, 인간 사용자와 인터페이스하도록 설계되고 하나 이상의 네트워크(예를 들면, 120)를 통해 다른 디바이스와 통신할 수 있는 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 개인 휴대 정보단말, 피처 폰, 휴대용 비디오 게임 콘솔, 노트북 컴퓨터, 데스크탑 컴퓨터, 인터넷-가능 텔레비전, 및 기타 디바이스를 포함할 수 있다. 그러한 디바이스는 또한 디바이스의 기능을 제어, 감시, 보조, 보충, 또는 그렇지 않으면 강화하는, 컴퓨터 프로세서 및/또는 그 컴퓨터 프로세서에 의해 실행되는 하나 이상의 소프트웨어 프로그램을 포함하는 가정용 및 산업용 디바이스 및 머신과 같은 컴퓨터-지원되는 또는 "스마트" 애플리케이션을 포함할 수 있다. 컴퓨터-지원되는 애플리케이션은 냉장고, 세탁기, 자동차, HVAC 시스템, 산업용 기계류, 오븐, 및 보안 시스템 등을 포함하는 각종의 컴퓨터-지원된 머신 및 제품을 포함할 수 있다.
호스트 컴퓨팅 디바이스, 컴퓨터-지원 애플리케이션, 서버, 및 컴퓨팅 디바이스의 속성은 일반적으로 장치 별로 매우 다양할 수 있는데, 이는 각각의 디바이스에게 로딩되거나, 설치되거나, 실행되거나, 운영되거나, 또는 그렇지 않으면 접근 가능한 각각의 운영 체제와 애플리케이션의 모음, 보안 툴, 및 기타 소프트웨어를 포함할 수 있다. 예를 들어, 컴퓨팅 디바이스는 각종 프로그램을 비롯하여, 각각의 디바이스에 의해 구동되거나, 실행되거나, 또는 그렇지 않으면 사용될 수 있는 운영 체제, 애플리케이션, 플러그-인, 애플릿, 가상 머신, 머신 이미지, 드라이버, 실행 가능한 파일, 및 기타 소프트웨어-기반 프로그램을 구동하거나, 실행하거나, 설치하였거나, 또는 그렇지 않으면 포함할 수 있다. 다양한 여러 칩 셋, 포트, 디스플레이 디바이스, 네트워크 인터페이스 하드웨어, 입력 디바이스, 주변 장치, 및 기타 하드웨어-기반 컴포넌트를 비롯하여, 유사하게 다양한 하드웨어 어레이가 호스트 컴퓨팅 디바이스에서 활용되고 포함될 수 있다. 호스트 디바이스의 컴퓨터 프로세서에 의해 지원되는 그래픽 디스플레이 디바이스 및 사용자 인터페이스는 사용자로 하여금 시스템(100)에서 제공되는 애플리케이션 및 다른 프로그램의 사용자 인터페이스를 비롯하여, 호스트 디바이스 내에서 호스팅되는 애플리케이션과 상호작용하는 프로그램의 사용자 인터페이스 및 그래픽 표현뿐만 아니라, 원격 서버 등과 연관된 그래픽 사용자 인터페이스를 보고 그와 상호작용하게 할 수 있다. 더욱이, 시스템 디바이스가 하나의 사용자에 의해 사용되는 관점에서 기술될 수 있지만, 본 개시는 많은 사용자가 하나의 컴퓨터를 사용할 수 있거나 또는 하나의 사용자가 복수개의 컴퓨터를 사용할 수 있는 것을 고려한다.
도 1은 복수의 요소를 포함하거나 또는 복수의 요소와 연관되는 것으로 기술되지만, 도 1의 컴퓨팅 환경(100) 내에서 예시되는 모든 요소가 본 개시의 대안의 구현예 각각에서 활용되지 않을 수 있다. 또한, 도 1의 예와 관련하여 기술되는 요소 중 하나 이상은 컴퓨팅 환경(100)의 외부에 배치되어 있을 수 있지만, 다른 사례에서 특정 요소는 기술된 다른 요소뿐만 아니라 예시된 구현예에서 기술되지 않은 다른 요소 중 하나 이상의 요소 내에 포함되거나 또는 그의 일부로서 포함될 수 있다. 또한, 도 1에 예시된 특정 요소는 다른 컴포넌트와 조합될 수 있고, 그뿐만 아니라 본 명세서에서 개시된 것 목적 이외의 대안의 목적이나 추가적인 목적을 위해 사용될 수 있다.
도 2를 참조하면, 복수의 잠재 고객 호스트 디바이스(예를 들면, 210, 215) 및 인터넷과 같은 네트워크(예를 들면, 120)를 통해 통신하는 전자 상거래 플랫폼(예를 들면, 220, 225)을 포함하는 시스템 내에서 사용되는 보안 브로커(205)의 일 예의 구현예를 예시하는 간략한 블록도(200)가 도시된다. 일 예의 보안 브로커(205)는 하나 이상의 프로세서(206) 및 하나 이상의 메모리 요소(228)는 물론이고, 보안 보고서 생성기(230), 채점 엔진(235), 위험 감수 레코드(risk tolerance records)(240), 트랜잭션 관리자(245)와 같은 컴포넌트 및 엔티티뿐만 아니라, 잠재적으로 추가 가능한 컴포넌트 및 관련 기능을 포함할 수 있다. 특정 호스트 디바이스(예를 들면, 210, 215)와 특정 전자 상거래 시스템(예를 들면, 220, 225) 사이에서 시도되는 전자 상거래 트랜잭션과 관련하여, 보안 보고서 생성기(230)는 트랜잭션에 관한 보안 보고서를 생성하고 보안 보고서를 특정 전자 상거래 시스템에게 통신하여, 특정 전자 상거래 시스템에게 특정 호스트 디바이스가 전자 상거래 제공자에 의해 설정된 위험 감수 한계치를 어느 정도까지 준수할지를 보고하게 할 수 있다. 이것은 일반적으로, 예를 들면, 특정 전자 상거래 제공자에게서 보존되는 위험 감수 정책 데이터(240)에 접근하여 특정 호스트 디바이스의 보안 특성을 서술하는 보안 프로파일 데이터를 위험 감수 정책 데이터(240) 대비하여 비교함으로써 성취될 수 있다. 보안 브로커(205)는 복수의 여러 전자 상거래 플랫폼(예를 들면, 220, 225) 및 전자 상거래 제공자의 위험 감수 정책(240)을 보존하며 다양한 여러 고객 및 고객 디바이스가 연관되는 각종 여러 트랜잭션을 포함하는, 다양한 형태의 전자 상거래 트랜잭션과 관련하여 보안 보고서를 생성할 수 있다.
일부 구현예에서, 일 예의 보안 브로커(205)는 일 예의 채점 엔진(235)을 활용하여 특정 보안 보고서의 생성과 관련하여 특정 호스트 디바이스(예를 들면, 210, 215)의 보안 프로파일 데이터를 얻을 수 있다. 일부 사례에서, 보안 프로파일 데이터는 사전생성되어 채점 엔진(235)을 통해 보안 브로커(205)로 제공될 수 있다. 다른 사례에서, 채점 엔진(235)은 적어도 부분적으로, 보안 보고서의 생성 시 사용하기 위한 보안 프로파일 데이터를 계산할 수 있다. 예를 들어, 채점 엔진(235)은 특정 호스트 디바이스의 속성을 서술하는 데이터에 액세스할 수 있고 서술된 속성에 기초하여 특정 호스트 디바이스의 보안 프로파일 데이터를 생성할 수 있다. 일부 구현예에서, 보안 프로파일 데이터(또는 속성 데이터)는 특정 호스트 디바이스의 보안-관련 특성을 서술하는 데이터의 신뢰성(및 정확성)을 보장하기 위하여 안전하고 신뢰 있는 메커니즘을 통해 보안 브로커에게 제공될 수 있다. 예를 들어, 보안 프로파일 데이터(또는 속성 데이터)는 호스트 디바이스로부터 직접 데이터를 수집하는 그리고/또는 호스트 디바이스와 신뢰 있는 관계를 갖는 소스와 같은 신뢰 있는 소스(예를 들면, 중립적인 보안 평가 엔진(예를 들면, 125))를 통해 제공될 수 있다. 또한, 보안 통신 채널 및/또는 보안 데이터 저장소는 호스트 디바이스로부터 직접 보안 프로파일 데이터 및/또는 속성 데이터를 추출, 수집 및 저장하는데 사용될 수 있고, 보안된 특징은 호스트 디바이스에서 데이터의 조작 및 훼손에 대비하여 보호한 다음에 신뢰 있는 소스 및/또는 보안 브로커(205)로 전달하여 사용한다.
보안 브로커(205)에 의해 액세스되는 호스트 디바이스의 보안 프로파일 데이터는 하나 이상의 위험 감수 정책(240)에 대비하여 평가되어 호스트 디바이스와 거래하는 것이 해당 전자 상거래 제공자에 의해 감수되는 위험을 초과하는 위험 수준을 나타내는지를 결정할 수 있다. 이러한 평가의 결과는 전자 상거래 제공자에게 전달되는 보안 보고서에서 문서로 작성될 수 있다. 보안 프로파일 데이터는 호스트 디바이스의 많은 특정한 속성을 세부적인 다양한 수준으로 식별할 수 있지만, 그러한 세부 사항은 전자 상거래 제공자로부터 감추어진 호스트 디바이스의 특정 속성 및 구성(또는 그 사용자의 속성)에 관계하는 더 민감한 정보를 보존하기 위하여 생성된 보안 보고서를 알리지 않을 수 있다.
위험 감수 정책 데이터는 특정 전자 상거래 제공자에 대하여 정의된 조건이나 보안 한계치를 명시할 수 있다. 일부 구현예에서, 위험 감수 데이터는 복수의 어떤 호스트 디바이스의 속성 또는 특정 전자 상거래 제공자에게 용납하기 어렵거나 그에 의해 선호하지 않는 취약성뿐만 아니라, 희망하는 특정 속성을 명시할 수 있다. 예로서, 위험 감수 정책 데이터에서 정의된 것처럼, 호스트에서 그렇게 원하지 않은 속성의 존재, 설정된 한계치 이상의 그러한 속성의 수, 또는 그러한 속성의 어떤 조합을 표시하는 보안 프로파일 데이터는 보안 브로커(205)가 호스트 디바이스를 불합격시키거나 어떤 수준으로 채점하는 그리고 이러한 결과물을 관련된 전자 상거래 제공자에게 보고하는 보안 보고서를 생성하게 하는 결과를 가져올 수 있다. 보안 보고서는 일반적으로 결정과 생성된 보고서에 관한 특정한 근거를 상세화하지 않고 호스트 디바이스가 위험 감수 데이터에서 설정된 어떤 일반적인 위험 정도 또는 조건에 미흡한지를 식별할 수 있다.
다른 사례에서, 위험 감수 데이터는 호스트 디바이스의 특정 보안-관련 속성을 더 발췌하는 특정 보안 채점 방식에 매핑되는 한계치를 구술할 수 있다. 예를 들어, 위험 감수 데이터는 사전-정의된 보안 채점 방식 또는 표준을 조회하고 보안 점수 등의 하나 이상의 범위 내에서 어떤 한계 채점치에 미치지 않는 호스트 디바이스의 식별을 요청할 수 있다. 또한, 일부 구현예에서, 보안 점수는 복수의 카테고리-특정 점수를 포함할 수 있다. 예를 들면, 단일의 보안 채점 방식은 네트워크-관련 보안 점수, 비밀번호-관련 보안 점수, 하드웨어-관련 보안 점수, 애플리케이션-관련 보안 점수 등과 같은 하위-점수를 포함할 수 있다. 그러한 예에서, 위험 감수 데이터는 각각의 하위-점수마다 한계치(또는 심지어 단일의 하위-점수 카테고리 내 복수의 한계치)를 설정할 수 있다.
단일의 전자 상거래 제공자에 대하여 복수의 위험 한계치가 정의될 수 있다. 예를 들어, 전자 상거래 제공자는 다양한 여러 서비스, 제품, 및 심지어 온라인 스토어프론트(online storefronts)를 제공할 수 있다. 특정 트랜잭션의 유형 및 특성에 좌우하여, 상이한 위험 한계치가 정의될 수 있다. 예를 들어, 전자 상거래 제공자는 저가의 트랜잭션(예를 들면, 소정 달러 액수 이하)에 대한 제 1 위험 감수 한계치 및 고가 또는 고비용 트랜잭션(예를 들면, 달러 액수 이상의 트랜잭션, 신용 연장에 연관된 트랜잭션 등)에 대한 제 2 위험 감수 한계치를 설정할 수 있다. 다른 예에서, 전자 상거래 제공자는 예를 들어, 트랜잭션에서 고객이 제안한 지불 방법, 트랜잭션에서 구매될 제품이나 서비스의 유형, 트랜잭션에 적용되는 환불 정책 등에 기초하여 달라지는 위험 한계치를 설정할 수 있다.
보안 브로커(205)의 일 예의 구현예는 보안 보고서가 생성되는 트랜잭션의 특성을 식별하는 트랜잭션 관리자(245)를 포함할 수 있다. 예를 들어, 일 예의 트랜잭션 관리자(245)는 예를 들면, 전자 상거래 플랫폼(예를 들면, 225) 및/또는 고객 호스트 디바이스(예를 들면, 210, 215)로부터 수신된 데이터(트랜잭션 데이터)로부터 트랜잭션의 유형뿐만 아니라, 연관된 전자 상거래 제공자의 정체 및 고객 호스트 디바이스의 정체를 식별할 수 있다. 이러한 정보는 보안 보고서의 생성 시 트랜잭션 관리자(245)를 이용하여 수집되고 사용될 수 있다. 일부 사례에서, 보안 보고서는 각 트랜잭션에 응답하여 생성될 수 있다. 다른 사례에서, 보안 브로커(205)를 사용하여 특정 호스트 디바이스를 식별할 수 있으며 더 나아가 (사전에 정의된 기간 내에) 호스트 디바이스가 보안 브로커에 의해 최근에 평가된 것을 확인할 수 있다. 결정에 의거하여, 보안 브로커(205)는 이전의 보안 보고서를 재사용할 수 있다. 일부 사례에서, 보안 브로커(205)는 트랜잭션 데이터에서 식별된 호스트 디바이스가 보안 브로커에 의해 사용하기 위한 기간 경과된 (또는 알지 못하는) 보안 프로파일 데이터를 갖고 있다고 결정될 수 있고, 이는 보안 브로커가 (예를 들면, 원격 또는 로컬 보안 평가 엔진, 채점 엔진, 보안 데이터 저장소로부터) 호스트 디바이스에 대한 보안 프로파일 데이터를 요청하거나 생성하게 할 수 있다. 또한, 다른 사용 예 중에서, 트랜잭션 데이터는 전자 상거래 제공자에 대한 위험 감수 데이터 세트로부터 트랜잭션의 특정 유형에 대한 한계치를 정의하는 특정 위험 감수 데이터를 식별하는데 사용될 수 있다.
일부 구현예에서, 트랜잭션 데이터는 전자 상거래 제공자와 시도된 트랜잭션에 참여하는 호스트 디바이스로부터 보안 브로커(205)에 의해 수신될 수 있다. 전자 상거래 제공자는 트랜잭션 식별자를 호스트 디바이스로 넘겨서 보안 브로커(205)로 포워딩하도록 할 수 있다. (예를 들면, 트랜잭션 관리자(245)를 이용하여) 보안 브로커(205)는 트랜잭션 식별자를 처리하여, 다른 정보 중에서, 전자 상거래 제공자의 정체 및 트랜잭션의 유형을 식별할 수 있다. 그러면 보안 브로커는 수신된 트랜잭션 식별자를 조회하여 답변의 보안 보고서를 전자 상거래 제공자에게 송신하여, 전자 상거래 제공자가 수신된 보안 보고서를 적절한 트랜잭션 유형, 대응하는 트랜잭션 및 호스트 디바이스에 관련 짓게 할 수 있다. 다른 사례에서, 트랜잭션 데이터는 보안 브로커(205)를 거쳐서, 트랜잭션에 참여하는 두 호스트 디바이스 및 전자 상거래 제공자로부터 수신될 수 있고, 이 트랜잭션 데이터는 보안 브로커(205)가 보안 보고서 생성 요청을 확증하고 요청한 보안 보고서 생성 요청에 대한 트랜잭션 및 트랜잭션 속성(예를 들면, 전자 상거래 제공자 식별자, 호스트 디바이스 식별자, 트랜잭션 유형, 트랜잭션의 시간 등)을 식별하는데 사용할 수 있다.
전자 상거래 제공자에 의해 운영되는 일 예의 전자 상거래 플랫폼(예를 들면, 220, 225)은 프로세서(예를 들면, 272, 274) 및 메모리 요소(예를 들면, 275, 276)와 함께 예를 들어, 관련된 트랜잭션에 대한 보안 보고서의 생성 시 보안 브로커(205)에 의해 사용하기 위한 트랜잭션 데이터를 생성하도록 구성된 모듈과 같은, 전자 상거래 서비스(예를 들면, 280, 285), 위험 한계치 관리자(예를 들면, 290, 295), 및 기타 컴포넌트 및 기능을 포함하는 다양한 다른 하드웨어 및 소프트웨어를 포함할 수 있다. 전자 상거래 서비스(280, 285)는 기존의 고객과 잠재 고객 그리고 고객의 호스트 디바이스(예를 들면, 210, 215)와 상호작용하고 그와의 전자 상거래 트랜잭션을 처리하기 위한 온라인 웹사이트, 스토어프론트, 및 기타 인터페이스를 비롯하여, 전자 상거래 플랫폼의 전자 상거래 플랫폼을 출시하고 관리하기 위해 전자 상거래 제공자에 의해 사용되는 모듈, 데이터베이스, 데이터베이스 관리자, 프로그램, 및 자원을 포함할 수 있다.
일부 구현예에서, 일 예의 전자 상거래 플랫폼(220, 225)은 보안 보고서의 생성 시 보안 브로커(205)에 의해 사용되는 위험 감수 정책을 관리하는 기능을 포함하는 위험 한계치 관리자(예를 들면, 290, 295)를 더 포함할 수 있다. 일부 구현예에서, 일 예의 위험 한계치 관리자(290, 295)는 전자 상거래 제공자의 관리자와 같은 하나 이상의 사용자가 하나 이상의 트랜잭션 유형에 대한 위험 감수 정책 또는 전자 상거래 제공자의 스토어프론트를 구축하는데 사용될 수 있는 특정 조건, 호스트 디바이스 속성, 보안 점수, 및 기타 정보를 명시하게 할 수 한다. 일부 구현예에서, 위험 한계치 관리자(290, 295)는 위험 감수 정책 데이터를 생성하고 위험 감수 정책 데이터를 하나 이상의 보안 브로커(예를 들면, 205)에게 통신할 수 있다. 여러 경쟁 제공자에 의해 구동되는 보안 브로커와 같은 복수의 보안 브로커를 포함하는 시스템에서, 위험 한계치 관리자(290, 295)는 위험 감수 정책 데이터를 생성할 수 있고 각각의 상이한 보안 브로커에 의해 채용된 특정 방식 (및 그에 의해 고려된 보안 프로파일 데이터)에 기초하여 다른 통신 내용을 각 보안 브로커에게 맞게 조정할 수 있다. 다른 구현예에서, 위험 한계치 관리자(290, 295)는 다른 구현 예 및 대안 예 중에서, 위험 한계치 정보를 제공하고, 선호도를 선택하고, 또는 전자 상거래 제공자에 대한 위험 감수 정책 데이터를 생성할 때 보안 브로커(205)에 의해 사용하기 위한 다른 정보를 제공할 수 있다.
호스트 디바이스(210, 215)는 전자 상거래 플랫폼(220, 225)과 상호작용할 수 있는, 휴대용 및 데스크톱 퍼스널 컴퓨팅 디바이스 및 자동화된 컴퓨터-제어형 호스트 디바이스와 같은 사용자 호스트 디바이스를 포함하는 임의의 각종 컴퓨팅 디바이스를 포함하며 전자 상거래 플랫폼과의 전자 상거래 트랜잭션을 합법적으로나 불법적으로 처리하려 시도할 수 있다. 일부 사례에서, 호스트 디바이스는 스푸핑 공격에서와 같은 악의적인 엔티티에 의해 활용되어 전자 상거래 플랫폼을 위태롭게 하거나, 해킹하거나, 또는 그렇지 않으면 공격할 수 있다. 일반적으로, 호스트 디바이스(210, 215)는 하나 이상의 프로세서 디바이스(예를 들면, 246, 248) 및 하나 이상의 메모리 요소(예를 들면, 250, 252)뿐만 아니라, 다른 예 중에서, 보안 통신 플랫폼(270)과 같은 각종 애플리케이션(예를 들면, 254, 255), 보안 툴(예를 들면, 256, 258), 운영 체제, 주변 장치, 및 기타 컴포넌트와 같이 다양한 기능을 제공하는 다른 소프트웨어 및 하드웨어 컴포넌트를 포함할 수 있다.
개개의 호스트 디바이스(예를 들면, 210, 215)의 속성은 각 호스트 디바이스(예를 들면, 애플리케이션(254, 255)에 의해 설치, 사용, 및 액세스되는 소프트웨어, 호스트 디바이스에 의해 액세스되는 네트워크, 호스트 디바이스의 하드웨어 컴포넌트, 호스트 디바이스의 사용자, 호스트 디바이스에 의해 배포 또는 사용되는 보안 툴(예를 들면, 256, 258) 등에 좌우될 수 있다. 속성을 서술하는 데이터(예를 들면, 속성 데이터)는 호스트 디바이스에 대한 보안 프로파일 데이터의 생성과 관련하여 호스트 디바이스, 호스트 디바이스에 액세스하는 보안 툴(예를 들면, 256, 258), 및/또는 보안 평가 및 채점 엔진에 의해 수집될 수 있다. 호스트 디바이스에 배포되거나 그에 의해 사용되는 보안 툴(예를 들면, 256, 258)은 호스트 디바이스에 로컬이고 그로부터 멀리 떨어져 있는 프로그램 및 서비스를 비롯하여, 다른 것 중에서, 안티바이러스 소프트웨어, 암호화 툴, 웹 브라우저 보안 툴, 비밀번호 보호 툴, 안티멀웨어 검출 및 제거 툴, 방화벽, 웹 게이트웨이, 메일 게이트웨이, 호스트 침입 방호(host intrusion protection (HIP)) 툴, 데이터 손실 방지(data loss prevention (DLP)) 툴, 취약성 관리자, 정책 준수 관리자를 포함할 수 있다.
일부 구현예에서, 호스트 디바이스에 대해 생성된 보안 점수와 같은 보안 속성은 호스트 디바이스 자체에서 보존될 수 있다. 예를 들어, 일 예에서, 호스트 디바이스(215)에 대해 결정되고 그 호스트 디바이스(215)의 보안을 서술하는 보안 속성 데이터(예를 들면, 260)의 중립성 및 신뢰성을 보장하는 것은 중립의 제 3 자(예를 들면, 보안 평가 서비스(125) 등) 또는 호스트 디바이스(215) 외부의 또 다른 서비스에 의해 생성될 수 있다. 보안 평가의 결과는 호스트 디바이스(215)를 통해 액세스 할 수 있게 만들어져서 호스트 디바이스의 사용자에게 그 호스트 디바이스의 보안 조건을 알려줄 수 있다. 예를 들어, 2012년 12월 18일 "User Device Security Profile(사용자 디바이스 보안 프로파일)"이라는 명칭으로 출원된 미국 특허출원 제 13/718,200 호 (이 특허출원은 본 출원에서 명시적으로 설명된 것처럼 그의 전체가 본 명세서에서 참조문헌으로 인용된다)에 기술된 보안 점수 및 보안 프로파일 데이터를 포함하는, 보안 점수 및 다른 프로파일 데이터는 호스트 디바이스에서 사용하기 위해서뿐만 아니라, 보안 브로커에 의한 보안 보고서의 생성과 관련하여 생성될 수 있다.
일단 호스트 디바이스(215)가 호스트 디바이스(215)의 보안 속성을 서술하는 보안 속성 데이터를 수신하면, 호스트 디바이스(215)에서 보충적인 동작뿐만 아니라 본 명세서에서 기술된 바와 같은 일 예의 보안 브로커(205)의 서비스를 활용하는 전자 상거래 트랜잭션에서의 조치를 비롯한, 다른 조치의 기준으로서 역할을 할 수 있는 보안 평가 및 점수(예를 들면, 260)의 무결성을 보호하는 대책을 취하는 것이 유리할 수 있다. 일부 구현예에서, 호스트 디바이스(215)는 호스트 디바이스의 운영 체제 및 다른 하드웨어로부터 물리적으로 격리된 보안 처리 칩 또는 다른 하드웨어 상의 메모리와 같은 보안 메모리 컨테이너(265)를 포함할 수 있다. 호스트 디바이스(215) 상의 보안 통신 관리자(270)는 보안 평가 및 채점 서비스와 같은 다른 원격 엔티티, 및 보안 프로파일 데이터(예를 들면, 260)가 안전하게 수신되게 업데이트할 수 있고 보안 프로파일 데이터(예를 들면, 260)가 다른 신뢰 있는 파트너(예를 들면, 보안 브로커(205))를 안전하고 훼손 없이 공유되게 할 수 있는 보안 브로커(205)와의 안전한 대역-외 통신을 가능하게 해주는 기능을 더 포함할 수 있다. 또한, 일부 구현예에서, 특수한 인증은 허가 받은 특정 보안 브로커에게 전용되는 (그렇지 않으면 일반 네트워크에 있는 다른 엔티티에게 이용 가능한) 프로파일 데이터에 액세스하기 위한 조건일 수 있다. 또한, 기업 환경은 그러한 데이터를 정책 집행 및 관리 툴과 함께 활용하여 다른 예 중에서, 임의의 호스트 디바이스(예를 들면, 215)에 대한 운영 기준을 결정할 수 있다.
도 3a 내지 도 3c를 참조하면, 일 예의 전자 상거래 트랜잭션에서 보안 브로커(205)를 포함하는 시스템의 다양한 기능 및 일 예의 동작을 예시하는 간략한 블록도(300a-c)가 도시된다. 예를 들어, 도 3a의 예에서 도시된 것처럼, 휴대용 스마트폰 또는 태블릿 컴퓨팅 디바이스와 같은 특정 호스트 디바이스(105)는 시도된 전자 상거래 트랜잭션과 관련하여 전자 상거래 플랫폼 서버(130)와 통신할 수 있다. 그러한 통신은 예로서, 호스트 디바이스가 해당 전자 상거래 제공자에 의해 제안된 특정 제품이나 서비스에 대해 질의를 보내거나, 상품이나 서비스를 온라인 쇼핑 손수레에 추가하거나, 선택한 상품이나 서비스에 대해 체크-아웃 또는 지불을 시작하거나, 또는 트랜잭션을 완료하기 전에 전자 상거래 플랫폼 서버(130)와 호스트 디바이스(105) 사이에서 임의의 다른 통신 내용을 교환하는 것을 포함할 수 있다.
트랜잭션의 완료에 앞서 그리고 트랜잭션의 완료에 잠재적으로 이르는 전자 상거래 트랜잭션 시도 또는 특정 조치의 시작에 응답하여, 전자 상거래 서버(130)는 호스트 디바이스의 요청된 시스템 보안 검사 또는 평가와 관련하여 호스트 디바이스에게 리디렉트(a redirect)를 전달할 수 있다. 리디렉트는 호스트 디바이스로 하여금 보안 평가와 관련하여 보안 브로커(205)와의 통신을 시작하게 할 수 있다. 일부 사례에서, 예를 들어, 다른 예 중에서, 만일 호스트 디바이스(105)의 고객-사용자가 알려진 등록된 사용자로서 로그인하면, 만일 호스트 디바이스(105)의 식별자(예를 들면, IP 어드레스, MAC 어드레스 등)가 신뢰 있는 (이전의 트랜잭션으로부터 인식되는 것처럼) 고객 디바이스의 이전의 식별자에 일치 또는 그렇지 않으면 대응하면, 전자 상거래 서버(130)는 그러한 보안 검사를 건너뛰도록 선택할 수 있다. 그러한 사례에서, 전자 상거래 서버는 보안 브로커(205)의 관여 없이 전자 상거래 트랜잭션의 완료를 향해 계속 진행할 수 있다. 다른 구현예에서, 전자 상거래 제공자는 리디렉트를 매 트랜잭션마다 보안 브로커에게 발행하고 보안 브로커를 참여시킬 수 있다. 또한, 일부 사례에서, 호스트 디바이스(105)에게 전달되는 보안 브로커(205)로의 리디렉트는 다른 예 중에서, 트랜잭션 식별 번호, 대응하는 전자 상거래 제공자의 식별자, 트랜잭션 유형의 식별자와 같이, 보안 평가와 관련하여 사용될 또는 보안 브로커(205)에게 포워딩될 트랜잭션을 포함할 수 있다. 또 다른 사례에서, 다른 예 중에서, 비록 호스트 디바이스가 결과로서 전자 상거래 제공자에 의해 호스트 디바이스에게 제안된 평가에 참여하는데 동의하는 어떤 특권을 박탈당할 수 있을지라도, 호스트 디바이스(105)는 보안-브로커-지원된 위험 평가에 참여하지 않을 수 있다.
전자 상거래 서버(130)로부터의 리디렉트 메시지를 수신한 것에 대응하여, 일 예의 호스트 디바이스(105)는 리디렉트에서 식별된 보안 브로커(205)와 통신을 개시할 수 있다. 일부 사례에서, 호스트 디바이스(105)의 사용자는 호스트 디바이스가 이미 관계가 있고 신뢰하는 특정 보안 브로커(205)와 같이, 전자 상거래 서버(130)와 관련하여 사용된 승인된 보안 브로커들의 리스트로부터 특정 브로커를 선택할 수 있다. 어느 사례에서건, 호스트 디바이스(105)는 전자 상거래 제공자 및 특정 트랜잭션 유형에 대응하는 위험 감수 정책 데이터에서 정의된 것으로서 호스트 디바이스(105)가 전자 상거래 제공자에 의해 설정된 어떤 보안 표준을 만족하는지를 결정할 때 보안 브로커(205)에 의해 사용하기 위한 보안 데이터를 보안 브로커(205)로 통신할 수 있다. 일부 사례에서, 보안 프로파일 데이터는 사전-생성된 보안 점수를 포함할 수 있지만, 다른 사례에서 보안 프로파일 데이터는 전자 상거래 제공자의 위험 감수 데이터와의 비교를 위한 특정 기준 점수 또는 포맷을 유도하기 위하여 (예를 들면, 보안 브로커(205)에서) 추가 처리될 수 있는 호스트 디바이스(105)의 어떤 속성을 식별하는 데이터를 포함할 수 있다. 이러한 비교에 기초하여, 보안 브로커(205)는 전자 상거래 서버(130)로 전달될 보안 보고서를 생성하고 발행할 수 있다. 앞에서 주목한 바와 같이, 그러한 보안 보고서는 호스트 디바이스(105)의 특정 속성, 취약성, 구성, 또는 다른 특징을 식별하지 않고 호스트 디바이스의 보안의 일반적인 상태 및 전자 상거래 제공자의 위험 감수 데이터에 관한 호스트 디바이스의 성능의 개요 보고 내용으로 국한될 수 있다.
보안 보고서를 전자 상거래 제공자(130)에게 배달하는 것과 관련하여, 호스트 디바이스(105)와 전자 상거래 서버(130) 간의 전자 상거래 트랜잭션은 (예를 들면, 되돌아 오기 또는 추가 리디렉트를 통해) 재개될 수 있고 트랜잭션 시도는 보안 보고서에 기초하여 분석될 수 있다. 일부 구현예에서, 보안 보고서의 결과는 전자 상거래 서버(130)가 트랜잭션을 완료하는 방법에 영향을 미칠 수 있다. 일부 사례에서, 전자 상거래 서버(130)는 트랜잭션을 (예를 들면 부정적인 보고 후) 간단히 거부할 수 있거나 트랜잭션을 (예를 들면 긍정적 보고에 응답하여) 완료할 수 있다. 전자 상거래 서버(130)는 일부 예에서 긍정 보고에 응답하여 홍보, 할인, 또는 다른 우호적인 트랜잭션 기한을 적용할 수 있다. 또한, 일부 사례에서, 전자 상거래 서버(130)는 호스트 디바이스에 대해 보고된 상대적 위험 수준에 기초하여 (예를 들면, 보트(bot) 또는 다른 자동화 클라이언트(automated clients) 예방 검사를 위해) 사용자 또는 계정 등록 단계, 비밀번호 검사, 사용자 조회 검사, 및 기타 단계와 같은 트랜잭션과 관련한 더 많거나 더 적은 조회 또는 인증 단계에 호스트 디바이스(105)가 참여하게 할 수 있다. 또한, 일부 사례에서, 보안 보고서는 호스트 디바이스가 복수의 범위 또는 수준에 속하는 보안 또는 위험 수준을 보유하고 있다는 것을 표시할 수 있다. 따라서, 다른 예 중에서, 보안 보고서에서 특정 호스트 디바이스에 대해 보고될 수 있는 보안 결과의 다양한 등급에 기초하여 다양한 등급의 조치가 전자 상거래 서버에 의해 취해질 수 있다.
도 3b를 참조하면, 특정 전자 상거래 트랜잭션과 관련하여 보안 브로커에 의해 호스트 디바이스의 보안 검사에 연관될 수 있는 일 예의 동작의 다른 예가 도시된다. 앞에서 논의된 것처럼, 호스트 디바이스의 보안 점수는 결정될 수 있으며, 일부 사례에서, 다른 예 중에서, 호스트 디바이스에 안전하게 저장되고 호스트 디바이스 상의 보안된 하드웨어를 활용하여 호스트 디바이스로 및 호스트 디바이스로부터 안전하게 전달될 수 있다. 일부 사례에서, 채점 엔진(305)은 호스트 디바이스(105)에 의해 사용되어, 채점 엔진(305)으로 전달되는 호스트 디바이스(105)의 보안-관련 속성을 서술하는 속성 데이터(310a)에 기초하여 호스트 디바이스에 대한 보안 점수(315a)를 생성할 수 있다. 그런 다음 이러한 보안 점수는 일 예의 보안 브로커(205)에 의한 보안 평가를 포함하는 각종 기능과 관련하여 호스트 디바이스(105)에 의해 사용될 수 있다. 예를 들어, 일 예에서, 채점 엔진(205)에 의해 호스트 디바이스(105)에 대하여 생성된 보안 점수 중 적어도 일부는 예를 들면, 보안 브로커(205)로의 리디렉트 또는 전자 상거래 서버(130)에 의해 호스트 디바이스(105)로 전달되는 보안 평가 보고서에 응답하여 보안 브로커(205)에게 전달될 수 있다. 보안 브로커(205)는 트랜잭션과 관련하여 생성된 그의 보안 보고의 기준을 위하여 이렇게 사전-생성된 보안 프로파일 데이터를 사용할 수 있다. 일부 사례에서, 보안 프로파일 데이터의 사용은 다른 예 중에서, 보안 프로파일 데이터 또는 점수(예를 들면, 채점 엔진(305)) 및 보안 브로커(205)의 원 저작자가 수립한 인식된 관계 또는 신뢰를 전제로 예측될 수 있다.
도 3b의 예에서, 일 예의 채점 엔진(305)에 의해 생성된 보안 점수 또는 보안 속성 데이터는 대응하는 호스트 디바이스(105)로부터 직접 보안 브로커(205)로 전달될 수 있지만, 다른 예에서, 채점 엔진은 이 보안 프로파일 데이터(또는 그러한 사례에서는 보안 점수)를 보안 브로커(205)로 직접 전달할 수 있다. 일부 사례에서, 이러한 구현예는 예를 들어, (예를 들면 호스트 디바이스의 보안 저장, 처리, 및 통신 기능이 불충분한 사례에서) 보안 프로파일 데이터의 진위 또는 보안 프로파일 데이터의 신뢰성을 보장하는데 더 좋을 수 있다. 예를 들면, 도 3c의 예에서 도시된 바와 같이, 속성 데이터(310b)는 채점 엔진(305)으로 송신되고 호스트 디바이스(105)에 대한 대응하는 보안 프로파일 데이터(315b)의 생성의 기준으로서 사용될 수 있다. 그러한 예에서, 보안 브로커(205)로의 리디렉트는 호스트 디바이스(105)로 하여금 추가적으로 채점 엔진(305)과 통신하게 하고 특정 전자 상거래 트랜잭션과 관련하여 보안 브로커에게 보안 프로파일 데이터(315b)의 포워딩을 요청하게 할 수 있다. 실제로, 일부 예에서, 호스트 디바이스(105)는 또한 트랜잭션 데이터(예를 들면, 320)의 적어도 일부를 이 요청을 신청하는 전자 상거래 트랜잭션을 식별하는 채점 엔진(305)에게 전달하고, 이 채점 엔진(305)은 호스트 디바이스의 요청에 응답하여 보안 점수(315b)를 보안 브로커(205)에게 전달할 때 조회할 수 있다. 또한, 도 3a 및 도 3b의 예에서와 같이, 보안 브로커(205)는 수신된 보안 속성 데이터를 대응하는 전자 상거래 제공자의 위험 감수 데이터와의 비교의 기준 및 전자 상거래 서버(130)로 전달되는 보안 보고서 생성의 기준으로서 사용할 수 있다.
일부 사례에서, 본 명세서에서 기술된 하나 이상의 컴포넌트 및 디바이스의 기능은 조합될 수 있다. 예를 들면, 일 예에서, 채점 엔진(305)과 보안 브로커(205)가 조합될 수 있다. 그러한 예에서, 보안 브로커(205)는 속성 데이터를 특정 전자 상거래 트랜잭션의 외부에서도 또는 특정 전자 상거래 트랜잭션의 시작 이후에도 수신하고 하나 이상의 호스트 디바이스(예를 들면, 호스트 디바이스(105))에 대한 위험 프로파일 데이터를 계산할 수 있다. 실제로, 보안 브로커(205)는 복수의 여러 호스트 디바이스에 대한 보안 프로파일 데이터 또는 보안 점수의 라이브러리를 보존할 수 있고, 복수의 여러 호스트 디바이스와의 전자 상거래 트랜잭션과 관련하여 전자 상거래 제공자가 요청하는 미래의 위험 평가 시 조회할 수 있다. 그러한 사례에서, 보안 브로커(205)는 전자 상거래 트랜잭션에 연관된 호스트 디바이스(예를 들면, 105)를 식별할 수 있으며 만일 호스트 디바이스에 대한 보안 프로파일 데이터가 존재하면 식별을 시도하고 그 보안 프로파일 데이터를 사용하여 그 트랜잭션에 대한 보안 보고서를 생성할 수 있다.
일부 사례에서, 보안 브로커(205)(또는 제 3 자의 채점 엔진 또는 호스트 디바이스 자체)는 전자 상거래 트랜잭션에 연관된 특정 호스트 디바이스에 대한 보안 프로파일 데이터를 동적으로 생성하고 갱신하기 위해 사용될 수 있다. 예를 들면, 특정 호스트 디바이스에 대한 보안 점수가 유효 기간 경과되거나, 만료되거나, 또는 그렇지 않으면 갱신을 위해 준비되어 있다는 것이 확인될 수 있다. 또한, (보안 브로커(205)에 의해 사용 가능한) 불분명한 보안 점수가 생성되었다거나 확인될 수 있다는 것이 식별될 수 있다. 그러한 사례에서, 호스트 디바이스의 속성은 실질적으로 실시간으로 식별될 수 있어서, 호스트 디바이스의 가장 현재의 보안 상태와 프로파일을 보고할 수 있다. 일부 사례에서, 호스트 디바이스의 속성은 시간 경과에 따라 변경될 수 있고, 그래서 호스트 디바이스의 수명이 지남에 따라 여러 보안 프로파일 데이터(또는 점수)가 생성되는 결과를 가져올 수 있다. 실제로, 제 1 사례에서 보안 프로파일 데이터는 전자 상거래 제공자의 위험 감수 데이터 세트에 대비하여 제 1 결과(및 보안 보고서)를 생성하기 위해 사용되며, 제 2 사례에서는 동일한 전자 상거래 제공자의 동일한 위험 감수 데이터 세트에 대비하여 상이한 결과(및 보안 보고서)를 생성하기 위해 갱신되어 사용될 수 있다. 예를 들어, 호스트 디바이스의 구성은 다른 예 중에서, 새로운 애플리케이션이 추가되거나, 멀웨어가 업로드되거나, 하드웨어가 갱신되거나, 패치가 발표됨(되고 최신으로 유지되거나 유지되지 않거나 함)에 따라서 변경될 수 있다.
또한, 일부 예에서, 속성 중 일부 카테고리는 특히 정기적으로 바뀌는 경향이 있고 보안 브로커(205)에 의해 사용되는 호스트 디바이스에 대한 보안 프로파일 데이터의 갱신을 위한 기준으로서 사용될 수 있다. 일부 사례에서, 호스트 디바이스(105)는 지속적으로 재평가될 수 있어서, 적어도 부분적으로 그의 현재 상태 및 속성, 특히 값 세트 사이에서 정기적인 변경이나 변동되기 쉽다고 알려진 그러한 속성을 식별할 수 있다. 반복적인 평가를 회피하기 위하여, 일부 구현예에서, 호스트 디바이스에서 조건이 트랜잭션마다 변한다고 예상하여 선험적으로 호스트 디바이스에 대한 복수개의 보안 프로파일이 생성될 수 있다. 보안 프로파일에 영향을 미칠 수 있는 그러한 호스트 디바이스의 변하는 속성은 특정 전자 상거래 트랜잭션 동안 호스트 디바이스가 현재 연결되어 있는 네트워크를 포함할 수 있다. 예를 들어, 호스트 디바이스가 홈 네트워크에서 공용 네트워크로 이전할 때, 호스트 디바이스의 보안은 그 호스트 디바이스가 이용하는 네트워크의 변동에 기초하여 줄어들었다고 결정될 수 있다. 따라서, 호스트 디바이스에 대하여 상이한 보안 프로파일 데이터가 고려될 수 있고, 그럼으로써 특정 전자 상거래 트랜잭션에 대하여 생성된 보안 보고서에서 보고된 결과에 영향을 미칠 수 있다. 다른 예에서, 호스트 디바이스가 위치하고 있는 지리적 위치가 호스트 디바이스에 대하여 평가된 보안 레벨에 영향을 미칠 수 있다. 또 다른 예에서, 호스트 디바이스의 사용자의 신원이 또한 고려될 수 있다. 일부 구현예에서, 호스트 디바이스(및 다른 호스트 디바이스)를 사용하는 사용자의 역사적인 추이는 호스트 디바이스의 위험 평가 시 식별되고 고려될 수 있다. 실제로, 위험도가 덜한 제 1 사용자가 호스트 디바이스의 현재 사용자라고 식별하게 되면 제 1 세트의 위험 프로파일 데이터를 보안 브로커(205)가 연관되는 위험 평가에 적용되게 할 수 있고, 반면 더 위험한 제 2 사용자를 식별하게 되면 호스트 디바이스 및 그 호스트 디바이스와 상호작용하는 그런 디바이스(예를 들면, 전자 상거래 서버(130))에 직면하는 대응하는 더 높은 위험을 식별하는 여러 보안 프로파일 데이터가 사용되게 할 수 있다. 따라서, 주어진 호스트 디바이스(105)에서 보안은 어느 정도 유동적일 수 있으며 호스트 디바이스에서의 변동은 그 호스트 디바이스가 연관되는 시도된 특정 전자 상거래 트랜잭션에 대응하는 보안 보고서의 생성과 관련하여 보안 브로커에 의해 보고되어 고려될 수 있다.
도 4a 및 도 4b의 예를 참조하면, 복수의 호스트 디바이스(105, 110)는 단일의 전자 상거래 제공자의 시스템(예를 들면, 135)과 거래를 시도할 수 있다. 각각의 호스트 디바이스(105, 110)가 자신의 다양한 보안-관련 속성 세트를 가질 수 있으므로, 각각의 호스트 디바이스(105, 110)의 평가는 상이한 결과를 낳을 수 있다. 예를 들어, 도 4a의 예의 간략한 블록도(400a)에서, 제 1 호스트 디바이스(105)는 전자 상거래 플랫폼(135)과의 전자 상거래 트랜잭션에 참여하려 시도하고, 이렇게 시도된 트랜잭션과 관련하여 보안 평가를 위해 보안 브로커(205)로의 리디렉트의 결과를 가져온다. 도 4a의 예에서, 보안 브로커(205)는 호스트 디바이스(105)의 보안 프로파일 데이터를 평가하고 전자 상거래 제공자(135)의 위험 한계치 데이터와 관련하여 호스트 디바이스(105)의 부정적인 보안 상태를 알리는 보안 프로파일 데이터에 기초하여 보안 보고서를 생성한다. 따라서, 도 4a의 예에서, 전자 상거래 제공자(135)와의 트랜잭션은 수신된 보안 보고서(즉, "보고서 1")에 기초하여 거부된다.
도 4b의 예의 간략한 블록도(400b)에서 도시된 바와 같이, 제 2 호스트 디바이스(110)는 같은 전자 상거래 제공자와 유사한 트랜잭션을 시도하고, 이 때 (제 2 호스트 디바이스(110)의 식별된 보안-관련 속성에 기초하여 제 2 호스트 디바이스(110)에 대하여 생성된 보안 점수와 같은) 대응하는 제 2 보안 프로파일 데이터에 기초하여 제 2 호스트 디바이스(110)에 대하여 전자 상거래 제공자를 대신한 보안 브로커에 의한 또 다른 보안 평가에 이르게 된다. 그러나, 이 사례에서, 제 2 호스트 디바이스(100)의 각각의 보안-관련 속성에 기초하여, 더 긍정적인 보안 보고서가 생성되고 전자 상거래 플랫폼(135)에 의해 조치가 취해져서 (즉, 제 2 호스트 디바이스가 허용 가능한 안전한 트랜잭션 파트너이었다는 결정에 기초하여) 결과적으로 시도된 트랜잭션이 성공적으로 완료된다. 전자 상거래 제공자는 제 2 호스트 디바이스(110)가 전자 상거래 제공자의 위험 감수 데이터에서 정의된 바와 같은 보안 한계치를 더 잘 준수하고 있는 것을 (각각의 보안 보고서 "보고서 1" 및 "보고서 2"로부터) 식별하지만, 전자 상거래 플랫폼(135)은 (예를 들면, 고객 디바이스(105, 110)에 대한) 보안 보고서의 개요적이고 일반적인 특성으로 인하여 왜 그리고 제 1 디바이스(105)의 어떤 세심한 조건이 보안 브로커(205)에 의한 평가에 탈락의 원인이 되었는지 또는 (예를 들면, 전자 상거래 제공자에 의해 정의된 것처럼) 제 2 호스트 디바이스(110)가 충분히 안전하다는 결정에 대한 정확한 이유를 알 수 없다. 이러한 방식으로, 고객 디바이스(105, 110) 각각의 프라이버시 및 무결성이 보존되고 이들이 거래하는 전자 상거래 제공자에게 알려지지 않을 수 있게 되어, 더 민감한 기술적 및 보안 속성의 공개가 채점 엔진, 평가 엔진, 보안 브로커 등과 같은 신뢰 있는 소스에 남겨진다.
특정 전자 상거래 제공자 및 트랜잭션 유형의 각각의 위험 감수 데이터 또한 보안 브로커(205)에 의한 각종 호스트 디바이스의 보안 평가의 결과에 영향을 미칠 수 있다. 예를 들어, 도 5a 및 도 5b의 예를 참조하면, 단일의 고객 호스트 디바이스(110)는 전자 상거래 제공자의 하나 이상의 상이한 유형의 트랜잭션마다 하나 이상의 위험 한계치를 정의하는 전자 상거래 제공자 각각의 위험 감수 데이터에 기초하여 상이한 두 전자 상거래 제공자와 시도한 트랜잭션에서 상이한 결과를 경험할 수 있다. 예를 들어, 먼저, 도 5a를 참조하면, 제 1 전자 상거래 제공자(130)와의 전자 상거래 트랜잭션에 참여하려 시도하는 고객 호스트 디바이스(110)를 포함하는 시스템의 블록도(500a)가 도시된다. 다른 예에서처럼, 제 1 전자 상거래 제공자(130)는 전자 상거래 제공자(130)의 위험 감수 데이터에 대비하여 호스트 디바이스(110)의 보안 속성 또는 점수를 분석하여 전자 상거래 제공자(130)에 필요한 보안 보고서를 생성하는 보안 브로커(205)와 호스트 디바이스(110)를 상호작용하게 하는 리디렉트에 따라서 전자 상거래 트랜잭션에 참여하려는 식별된 시도에 응답할 수 있다. 보안 보고서에 기초하여, 전자 상거래 제공자(130)는 트랜잭션을 완료할 수 있는 기능, 낮은 위험도의 호스트가 사용할 수 있는 할인, 간결한 트랜잭션 및 체크아웃 프로세스 등을 비롯하여, 호스트 디바이스가 트랜잭션 시 전자 상거래 제공자(130)에 의해 잠재적으로 제안된 각종 특권 중 임의의 특권을 불충분하게 보장받고 있다고 결정할 수 있다. 도 5b의 예를 참조하면, 동일한 호스트 디바이스(110)는 나중에 제 2 전자 상거래 제공자(135)와의 전자 상거래 트랜잭션에 참여하려 시도할 수 있다. 도 5b의 예에서처럼, 전자 상거래 제공자(135)와의 트랜잭션이 개시되면 같은 또는 다른 보안 브로커(205)가 제 2의 전자 상거래 제공자(135)를 대신하여 제 2의 전자 상거래 제공자(135)의 위험 감수 데이터에 따라서 호스트 디바이스(110)를 평가할 수 있다. 그러나, 도 5b의 예에서, 보안 브로커(205)는 전자 상거래 제공자(130)의 위험 감수 정책 데이터에서 구체화된 한계치 및 선호도에 미흡하지만, 호스트 디바이스(110)의 같은 속성 또는 점수가 제 2의 전자 상거래 제공자(135)의 위험 감수 정책 데이터의 하나 이상의 한계치를 준수한다고 결정할 수 있다.
위험 감수 데이터가 각자의 전자 상거래 제공자에 대해 상당히 개별화될 수 있으므로, 보안 보고서는 달라지는 위험 감수 데이터에 대비하여 그들의 평가에서 유사하게 변할 수 있다. 실제로, 일부 구현예에서, 단일의 전자 상거래 제공자의 복수의 여러 트랜잭션 유형마다 복수의 여러 위험 감수 또는 한계치가 정의될 수 있고, 그 결과 대응하는 트랜잭션 유형에 따라서 단일의 고객 호스트에 대한 보안 보고서 결과가 달라질 수 있다. 다른 구현예에서, 트랜잭션 유형은 각 트랜잭션의 보안 보고서를 생성하는 것과 관련하여 보안 브로커에 의한 고객 호스트의 다른 속성과 함께 평가될 수 있다.
앞에서 제시된 예들은 특정 원리와 특징을 설명하려는 목적으로 제공된 비제한적인 예일뿐이지 본 명세서에서 기술되는 개념의 잠재적인 실시예를 필연적으로 제한하거나 한정하려는 것이 아니라는 것을 인식하여야 한다. 예를 들어, 다양한 여러 실시예는 본 명세서에서 기술된 특징 및 컴포넌트의 다양한 조합을 비롯하여, 본 명세서에서 기술된 컴포넌트의 다양한 구현을 통해 실현되는 조합을 활용하여 실현될 수 있다. 예를 들어, 일부 구현예에서, 위험 점수 생성, 보안 프로파일 데이터, 및 기타 기능은 호스트 디바이스에서 전적으로 또는 부분적으로 제공될 수 있는 한편, 다른 구현예에서 점수 생성은 호스트 디바이스로부터 원격의 디바이스 및 시스템에서 호스팅되는 서비스에 넘겨질 수 있다. 다른 구현, 특징 및 세부사항은 본 명세서의 내용으로부터 인식되어야 한다.
도 6a 및 도 6b를 참조하면, 하나 이상의 전자 상거래 시스템이 연관되는 하나 이상이 전자 상거래 트랜잭션에 대하여 보안 보고서를 생성하는 일 예의 보안 브로커가 연관되는 일 예의 기술을 설명하는 간략한 플로우차트(600a 및 600b)가 도시된다. 도 6a의 예에서, 전자 상거래 제공자의 전자 상거래 시스템과 전자 상거래 제공자의 잠재 고객의 호스트 디바이스 사이에서 시도된 전자 상거래 트랜잭션이 식별된다(605). 다른 많은 예 중에서, 호스트 디바이스로부터 전자 상거래 제공자의 온라인 스토어프론트에 대응하는 페이지의 요청, 아이템의 온라인 쇼핑 손수레에 추가, 체크-아웃 버튼의 선택, 지불 옵션 링크를 포함하는, 전자 상거래 시스템 또는 호스트 디바이스에 의한 각종 행위가 시도된 트랜잭션에서 식별될 수 있다. 전자 상거래 시스템 또는 전자 상거래 시스템과 연관된 다른 시스템에 의해 리디렉트가 호스트 디바이스로 송신되고(610) 이는 호스트 디바이스로 하여금 보안 브로커의 개입이 시작되게 한다. 예를 들어, 리디렉트는 호스트 디바이스로 하여금 보안 속성 데이터를 보안 브로커에게 송신하게 하거나 또는 (호스트 디바이스의 관련 속성을 알고 있는 신뢰 있는 보안 평가 시스템과 같은) 제 3자 디바이스를 참여 요청하여 보안 데이터가 보안 브로커에게 전달되게 할 수 있다. 보안 브로커는 리디렉트(610)와 관련하여 취득한 보안 데이터를 사용하여 보안 보고서를 생성하며, 이 보안 보고서는 전자 상거래 제공자에게 전달되어 그에 의해 수신된다(615). 전자 상거래 제공자는 보안 브로커에 의해 제공되는 호스트 디바이스의 일반적인 보안에 관련하는 위험 평가 결과와 같은 보안 보고서 내의 정보를 고려하여 트랜잭션과 관련하여 각종 조치 중 임의의 조치를 수행할 수 있다(620). 그러한 조치(620)는 예를 들면 전자 상거래 제공자가 수준 이하의 보안 프로파일 또는 의심스러운 평판이나 신원을 가진 호스트 디바이스와의 트랜잭션에 대비하여 예방 조치를 취하게 하는 전자 상거래 제공자의 희망에 의해 동기 부여될 수 있다. 유사하게, 다른 예 중에서, 인증된 고객이라고 결정된 호스트 디바이스에게 보상 또는 우대해주는 조치 또는 높은 보안 등급을 갖게 하는 조치 (및 전자 상거래 제공자에게 위험을 낮게 취하게 하는 조치)(620)가 내려질 수 있다. 예를 들어, 그러한 조치는 다른 예 중에서, 할인의 적용 또는 거부, 간결한 트랜잭션 처리, 트랜잭션의 거부 또는 허용을 포함할 수 있다.
도 6b의 플로우차트(600b)를 참조하면, 일부 예에서, 예를 들어, 호스트 디바이스 또는 호스트 디바이스와 연관된 (신뢰 있는 보안 평가 시스템과 같은) 다른 시스템으로부터 보안 데이터가 보안 브로커에서 수신될 수 있고(625), 이 보안 데이터는 호스트 디바이스의 속성을 각종 개요 수준 중 임의의 수준으로 보고하는, 호스트 디바이스의 보안과 관련한 데이터이다. 보안 데이터는 특정 전자 상거래 제공자와의 시도된 전자 상거래 트랜잭션과 관련하여, 이를 테면, 전자 상거래 제공자에 의해 호스트 디바이스에게 전송되는 리디렉트에 응답하여, 송신될 수 있다. 일부 사례에서, 보안 데이터는 호스트 디바이스의 명확하고 상세한 속성 및 구성의 식별, 및/또는 미 가공 호스트 디바이스 속성으로부터 생성되고 또한 호스트 디바이스의 각종 특성이나 매크로 속성 중 임의의 것을 표현하는 보안 프로파일 데이터 및 보안 점수와 같은 복합 보안 정보를 포함할 수 있다. 일부 사례에서, 호스트 디바이스에 대하여 이용 가능한 보안 데이터의 부분집합만이 수신될 수 있다(625). 예를 들어, 전자 상거래 트랜잭션 또는 보안 트랜잭션의 특정 유형, 특정 보안 브로커에 의한 평가, 전자 상거래 제공자의 위험 감수 정책에 대한 관심의 특정 보안 속성, 또는 전자 상거래 트랜잭션과 관련하여 보안 브로커의 호스트 디바이스에 대한 보안 보고서의 생성과 관련한 다른 부분집합과 관련하는 보안 데이터의 부분집합이 식별될 수 있다.
보안 브로커는 특정 트랜잭션에서 연관된 전자 상거래 제공자의 위험 감수 정책을 식별할 수 있다(630). 일부 예에서, 위험 감수 정책은, 예를 들면 보안 브로커에 의해 고려하기 위해 최신의 또는 트랜잭션-특정 위험 감수 정책을 제공하기 위하여, 특정 트랜잭션과 관련하여 전자 상거래 제공자로부터 보안 브로커에 의해 수신될 수 있다. 다른 사례에서, 보안 브로커는 전자 상거래 제공자 및 다른 트랜잭션 정보, 예를 들면 트랜잭션 유형을 식별할 수 있으며, 식별된 전자 상거래 제공자 및/또는 트랜잭션 유형에 대응하는 기존에-존재하는 및/또는 사전취득한 위험 감수 정책을 식별할 수 있다. 예를 들면, 특정 호스트 디바이스가 연관된 시도된 트랜잭션에 대한 대응하는 위험 감수 정책은 다른 예 중에서, 복수의 여러 전자 상거래 제공자 및 트랜잭션 유형에 대한 위험 감수 정책의 데이터베이스로부터 식별될 수 있다. 식별된 위험 감수 정책은 위험 감수 정책에 기초하여 평가되어(635) (수신된 보안 프로파일 데이터에서 서술된) 호스트 디바이스의 속성이 트랜잭션을 관장하는 대응하는 위험 감수 정책을 준수하는지 그리고 어느 정도 준수하는지를 결정할 수 있다. (예를 들면, (635)에서의) 일반화된 결과로부터 보안 보고서가 생성되고(640) 보고되며 보안 보고서는 트랜잭션 동안 전자 상거래 제공자에 의해 사용하기 위해 대응하는 전자 상거래 제공자로 전달될 수 있다(645).
비록 본 개시내용은 특정 구현예 그리고 일반적으로 연관된 방법의 관점에서 기술되었지만, 본 기술에서 통상의 지식을 가진 자들에게 이러한 구현예와 방법의 변경과 치환은 자명할 것이다. 예를 들면, 본 명세서에서 기술된 동작은 기술된 것과는 다른 순서로 수행될 수 있고 그럼에도 원하는 결과를 성취할 수 있다. 일 예로서, 첨부의 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해 도시된 특정 순서 또는 순차적인 순서를 반드시 요구하지 않는다. 예시된 시스템 및 툴은 유사한 결과 및 기능을 성취하기 위하여 대안의 계층구조, 컴포넌트 및 모듈을 유사하게 채택할 수 있다. 예를 들어, 어떤 구현예에서, 멀티태스킹, 병렬 처리 및 클라우드-기반 해결책이 유리할 수 있다. 다른 시스템 및 툴 또한 본 개시의 원리를 활용할 수 있다. 또한, 다양한 사용자 인터페이스 레이아웃 및 기능이 지원될 수 있다. 다른 변형은 다음과 같은 청구범위의 범주 내에 속한다.
본 명세서에서 기술된 주제 및 동작의 실시예는 본 명세서에서 기술된 구조 및 이들의 구조적인 등가물에서 기술된 구조를 포함하여, 디지털 전자 회로에서, 또는 컴퓨터 소프트웨어, 펌웨어, 또는 하드웨어에서, 또는 이들의 하나 이상의 조합에서 구현될 수 있다. 본 명세서에서 기술된 주제의 실시예는 하나 이상의 컴퓨터 프로그램, 즉 데이터 처리 장치에 의한 실행에 의해 또는 그의 동작을 제어하는 컴퓨터 저장 매체에서 인코딩된 컴퓨터 프로그램 명령어의 하나 이상의 모듈로서 구현될 수 있다. 대안으로 또는 부가적으로, 프로그램 명령어는 인위적으로 만들어진 전파된 신호, 예를 들면, 데이터 처리 장치에 의한 실행에 적절한 수신기 장치로 전송하기 위한 정보를 인코딩하기 위해 생성되는 머신-생성된 전기, 광, 또는 전자기 신호를 통해 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터-판독가능한 저장 디바이스, 컴퓨터-판독가능한 저장 기판, 랜덤 또는 시리얼 액세스 메모리 어레이 또는 디바이스, 또는 이들의 하나 이상의 조합일 수 있거나 또는 이에 포함될 수 있다. 더욱이, 컴퓨터 저장 매체는 그 자체가 전파된 신호는 아니지만, 컴퓨터 저장 매체는 인위적으로 만들어진 전파된 신호에서 인코딩된 컴퓨터 프로그램 명령어의 근원지 또는 목적지일 수 있다. 컴퓨터 저장 매체는 또한 분산된 소프트웨어 환경 또는 클라우드 컴퓨팅 환경을 포함하는, 하나 이상의 개별적인 물리적 컴포넌트 또는 매체(예를 들면, 복수의 CD, 디스크, 또는 다른 저장 디바이스)일 수 있거나 그에 포함될 수 있다.
본 명세서에는 많은 특정 구현예의 세부 사항이 포함되어 있지만, 이것은 어떤 임의의 발명의 범위 또는 청구될 수 있는 범위를 제한하는 것으로 해석되지 않고, 오히려 특정 발명의 특정 실시예에 특정한 특징의 설명으로서 해석되어야 한다. 본 명세서에서 개별 실시예의 맥락으로 기술된 어떤 특징은 또한 단일의 실시예에서 조합하여 구현될 수 있다. 반대로, 단일 실시예의 맥락에서 기술된 여러 특징 또한 복수의 실시예에서 개별적으로 또는 임의의 적절한 부분조합에서도 구현될 수 있다. 더욱이, 비록 특징이 어떤 조합에서 작용하는 것으로 앞에서 기술될 수 있고 심지어 초기에는 이와 같이 청구될 수 있을지라도, 일부 사례에서 청구된 조합 중 하나 이상의 특징은 그 조합에서 실시될 수 있으며, 청구된 조합은 부분조합 또는 부분조합의 변형에 관련된 것일 수 있다.
유사하게, 동작이 도면에서 특정 순서로 묘사되지만, 이것은 그러한 동작이 도시된 특정 순서 또는 순차적인 순서로 수행될 것을 요구하는 것이라거나 또는 예시된 모든 동작이 원하는 결과를 성취하기 위해 수행되도록 요구하는 것이라고 이해되지 않아야 한다. 어떤 환경에서, 멀티태스킹 및 병렬 처리가 유리할 수 있다. 더욱이, 앞에서 기술된 실시예에서 각종 시스템 컴포넌트를 분리하여 놓은 것은 모든 실시예에서 그렇게 분리한 것을 요구하는 것이라고 이해하지 않아야 하며, 이것은 기술된 프로그램 컴포넌트 및 시스템이 일반적으로 단일의 소프트웨어 제품 내에 함께 통합되거나 또는 복수의 소프트웨어 제품으로 일괄 제작될 수 있다고 이해되어야 한다.
일반적으로, 본 개시내용의 청구대상은 제 1 고객 디바이스와 연관되는 시도된 트랜잭션을 식별하고, 제 1 고객 디바이스를 보안 브로커로 리디렉션하고, 보안 브로커로부터 제 1 고객 디바이스에 대한 보안 보고서를 수신하는 것과 같은 작업을 수행할 수 있는 방법, 소프트웨어, 컴퓨터 실행 가능한 명령어를 포함한다. 보안 보고서는 제 1 고객 디바이스로부터 보안 브로커에게 송신된 보안 데이터에 기초할 수 있다. 적어도 부분적으로 수신된 보안 보고서에 기초하여 시도된 트랜잭션과 관련한 동작이 수행될 수 있다. 다른 작업은 고객 디바이스와 전자 상거래 제공자 사이의 특정 전자 상거래 트랜잭션과 관련하여 고객 디바이스에 관한 보안 조건을 서술하는 보안 데이터를 수신하는 것을 포함할 수 있다. 전자 상거래 제공자에 대응하는 위험 감수 정책이 식별될 수 있다. 보안 보고서는 위험 감수 정책과 보안 데이터의 비교에 기초하여 생성될 수 있으며 보안 보고서는 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달될 수 있다.
일부 사례에서, 시스템은 적어도 하나의 프로세서 디바이스, 적어도 하나의 메모리 요소, 및 보안 브로커를 포함하는 것으로 구현될 수 있다. 보안 브로커는 보안 데이터를 수신하고, 전자 상거래 제공자의 위험 감수 정책을 식별하고, 위험 감수 정책과 보안 데이터의 비교에 기초하여 보안 보고서를 생성하고, 보안 보고서를 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달할 수 있다. 시스템은 부가적으로 또는 대안으로 전자 상거래 제공자와 연관된 전자 상거래 서버를 포함할 수 있으며, 전자 상거래 서버는 고객 디바이스가 연관되는 시도된 트랜잭션을 식별하고, 고객 디바이스를 보안 브로커에게 리디렉션하고, 보안 브로커에 의해 생성된 보안 보고서를 수신하고, 수신된 보안 보고서에 적어도 일부분 기초하여 시도된 트랜잭션과 관련한 동작을 수행하도록 구성될 수 있다.
일부 사례에서, 동작은 트랜잭션을 허용 또는 불허하는 것을 포함할 수 있으며 시도된 트랜잭션의 유형에 적어도 부분적으로 기초할 수 있다. 예를 들어, 트랜잭션은 전자 상거래 트랜잭션일 수 있으며 동작은 시도된 전자 상거래 트랜잭션에서 가격 할인을 적용하는 것과 시도된 전자 상거래 트랜잭션에서 가격 프리미엄을 적용하는 것을 포함할 수 있다. 보안 브로커는 원격의 보안 브로커일 수 있다. 보안 보고서는 위험 감수 정책과 보안 데이터의 비교에 기초하여 생성될 수 있다. 보안 보고서는 보안 데이터의 속성을 감출 수 있으며 보안 데이터는 고객 디바이스와 연관된 위험에 관한 제 1 고객 디바이스의 속성을 서술할 수 있다.
일부 사례에서, 트랜잭션 데이터는 수신된 보안 데이터와 관련하여 수신될 수 있고, 트랜잭션 데이터는 특정 트랜잭션의 식별자 및 전자 상거래 제공자의 식별자를 포함한다. 보안 데이터는 로컬 메모리 요소로부터 획득될 수 있다. 위험 감수 정책은 전자 상거래 제공자에 의해 정의될 수 있다. 보안 데이터는 고객 디바이스에 대하여 계산된 보안 점수일 수 있다. 보안 데이터는 안전하게 고객 디바이스 상에 저장될 수 있고 보안 통신 채널을 통해 수신될 수 있다. 보안 데이터는 고객 디바이스의 구성 속성을 서술한다. 보안 데이터는 고객 디바이스의 보안 조건을 나타내는 사전생성된 보안 점수를 포함할 수 있다. 보안 점수는 특정 보안 카테고리에 각각 대응하는 복수의 점수 컴포넌트를 포함할 수 있다. 보안 점수는 고객 디바이스의 속성에 기초하여 중립의 제 3 자에 의해 생성될 수 있다. 고객 디바이스의 특정 속성은 보안 데이터 내에 요약(abstracted)될 수 있다.
일부 사례에서, 고객 디바이스와 제 2 전자 상거래 제공자 사이의 제 2 전자 상거래 트랜잭션과 관련하여 고객 디바이스에 관한 보안 조건을 서술하는 보안 데이터가 수신될 수 있다. 제 2 전자 상거래 제공자에 대응하는 제 2 위험 감수 정책이 식별될 수 있다. 제 2 보안 보고서는 위험 감수 정책과 보안 데이터의 비교에 기초하여 생성될 수 있다. 제 2 보안 보고서는 다른 예 및 이것의 조합 중에서, 제 2 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달될 수 있다.
그러므로, 주제의 특정 실시예가 기술되었다. 다른 실시예는 다음과 같은 청구범위의 범주 내에 속한다. 일부 사례에서, 청구범위에서 언급되는 동작은 다른 순서로 수행될 수 있으며 그럼에도 원하는 결과를 성취할 수 있다. 게다가, 첨부 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해, 반드시 도시된 특정 순서 또는 순차적인 순서를 필요로 하지 않는다.

Claims (26)

  1. 서버 시스템에 의해 실행되는 방법으로서,
    특정 서비스를 호스팅하는 상기 서버 시스템에서, 제 1 고객 디바이스 및 상기 특정 서비스와 연관되어 시도된 트랜잭션(attempted transaction)을 식별하는 단계와,
    상기 제 1 고객 디바이스가 신뢰 있는 고객 프로파일 세트(a set of trusted customer profiles) 중 하나와 연관되었는지 여부를 판정하는 단계와,
    상기 제 1 고객 디바이스가 신뢰 있는 고객 프로파일 세트 중 하나와 연관되지 않았다는 판정에 대한 응답으로, 상기 제 1 고객 디바이스에 리디렉트 데이터(redirect data)를 전송하는 단계 - 상기 리디렉트 데이터는 상기 제 1 고객 디바이스로 하여금 상기 서버 시스템 및 상기 제 1 고객 디바이스로부터 원격인 보안 브로커 시스템에 보안 데이터를 전송하도록 하고, 상기 보안 데이터는 상기 특정 서비스와 연관되어 시도된 상기 트랜잭션을 참조(reference)하고, 상기 보안 데이터는 상기 제 1 고객 디바이스의 보안-관련 속성을 서술하는 정보를 포함하고, 상기 보안 데이터는 비공개적으로(privately) 상기 제 1 고객 디바이스 및 상기 보안 브로커 시스템 사이에서 전송되어, 상기 보안-관련 속성을 상기 서버 시스템으로부터 은닉함 - 와,
    상기 서버 시스템에서, 상기 보안 브로커 시스템으로부터 상기 시도된 트랜잭션에 대응하는 상기 제 1 고객 디바이스에 대한 보안 보고서를 수신하는 단계 - 상기 보안 보고서는 상기 특정 서비스와 연관된 보안 정책(security policy) 및 상기 제 1 고객 디바이스로부터 상기 보안 브로커 시스템으로 전송된 상기 보안 데이터에 포함된 상기 제 1 고객 디바이스의 상기 보안-관련 속성에 기초하고, 상기 보안 보고서는 상기 제 1 고객 디바이스가 상기 특정 서비스의 상기 보안 정책에 부합하는지를 나타냄 - 와,
    상기 서버 시스템에서, 상기 수신된 보안 보고서에 기초하여 상기 시도된 트랜잭션과 관련한 동작을 수행하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 동작은 상기 트랜잭션을 허용하는 것과 상기 트랜잭션을 불허하는 것을 포함하는 이용가능한 동작 세트 중 하나인
    방법.
  3. 제 1 항에 있어서,
    상기 동작은 상기 시도된 트랜잭션의 유형에 기초하는
    방법.
  4. 제 3 항에 있어서,
    상기 동작은 상기 보안 보고서에 기초한 상기 트랜잭션의 허용 또는 불허를 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 보안 브로커 시스템은 상기 보안 데이터로부터 보안 스코어를 생성하고, 상기 보안 보고서는 상기 보안 스코어를 식별하는
    방법.
  6. 제 1 항에 있어서,
    상기 특정 서비스와 연관된 상기 보안 브로커 시스템으로 상기 보안 정책을 전달하는 단계
    를 더 포함하는
    방법.

  7. 제 6 항에 있어서,
    상기 보안 보고서는 상기 보안 정책과 상기 보안 데이터의 비교에 기초하여 생성되는
    방법.
  8. 보안 브로커 시스템에 의해 실행되는 방법으로서,
    상기 보안 브로커 시스템에서, 컴퓨터 네트워크의 보안 통신 채널을 통해, 고객 디바이스로부터 보안 데이터를 수신하는 단계 - 상기 보안 데이터는 상기 고객 디바이스와 원격 전자 상거래 제공자 사이의 특정 전자 상거래 트랜잭션과 관련하여 상기 고객 디바이스에 관한 보안 조건을 서술하고, 상기 보안 데이터는 상기 고객 디바이스의 상기 원격 전자 상거래 제공자에 의한 상기 보안 브로커 시스템으로의 리디렉트(redirect)에 대한 응답으로 전송되며, 상기 보안 데이터는 상기 원격 전자 상거래 제공자로부터 은닉되도록 보호(secure)됨 - 와,
    상기 전자 상거래 제공자에 대응하는 특정 위험 감수 정책(particular risk tolerance policy)을 식별하는 단계 - 상기 특정 위험 감수 정책은 상기 보안 브로커 시스템에 의해 관리되는 복수의 엔티티의 복수의 위험 감수 정책 중 하나임 - 와,
    상기 특정 위험 감수 정책과 상기 보안 데이터 내에 서술된 상기 보안 조건의 비교에 기초하여 보안 보고서를 생성하는 단계와,
    상기 보안 보고서를 상기 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달하는 단계 - 상기 전자 상거래 제공자는 상기 특정 전자 상거래 트랜잭션과 연관하여 상기 보안 보고서를 이용함 -
    를 포함하는
    방법.
  9. 제 8 항에 있어서,
    상기 수신된 보안 데이터와 관련한 트랜잭션 데이터를 수신하는 단계를 더 포함하되,
    상기 트랜잭션 데이터는 상기 특정 전자 상거래 트랜잭션의 식별자 및 상기 전자 상거래 제공자의 식별자를 포함하는
    방법.
  10. 제 8 항에 있어서,
    상기 보안 데이터는 로컬 메모리 요소로부터 획득되는
    방법.
  11. 제 8 항에 있어서,
    상기 특정 위험 감수 정책은 상기 전자 상거래 제공자에 의해 정의되는
    방법.
  12. 제 11 항에 있어서,
    상기 보안 데이터는 상기 고객 디바이스에 대하여 계산된 보안 점수를 포함하는
    방법.
  13. 제 8 항에 있어서,
    상기 고객 디바이스와 제 2 전자 상거래 제공자 사이의 제 2 전자 상거래 트랜잭션과 관련하여 상기 고객 디바이스에 관한 보안 조건을 서술하는 제 2 보안 데이터를 수신하는 단계와,
    상기 제 2 전자 상거래 제공자에 대응하는 제 2 위험 감수 정책을 식별하는 단계와,
    상기 제 2 위험 감수 정책과 상기 제 2 보안 데이터의 비교에 기초하여 제 2 보안 보고서를 생성하는 단계와,
    상기 제 2 보안 보고서를 상기 제 2 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달하는 단계
    를 더 포함하는
    방법.
  14. 명령어가 저장된 적어도 하나의 머신 액세스 가능한 저장 매체로서,
    상기 명령어는 머신 상에서 실행될 때, 상기 머신으로 하여금,
    특정 서비스를 호스팅하는 서버 시스템에서, 제 1 고객 디바이스와 연관되어 시도된 전자 상거래 트랜잭션을 식별하게 하고,
    상기 제 1 고객 디바이스가 신뢰 있는 고객 프로파일 세트 중 하나와 연관되었는지 여부를 판정하게 하고,
    상기 제 1 고객 디바이스가 신뢰 있는 고객 프로파일 세트 중 하나와 연관되지 않았다는 판정에 대한 응답으로, 상기 제 1 고객 디바이스에 리디렉트 데이터를 전송하게 하고 - 상기 리디렉트 데이터는 상기 제 1 고객 디바이스로 하여금 상기 서버 시스템 및 상기 제 1 고객 디바이스로부터 원격인 보안 브로커 시스템에 보안 데이터를 전송하도록 하고, 상기 보안 데이터는 상기 특정 서비스와 연관되어 시도된 상기 트랜잭션을 참조하고, 상기 보안 데이터는 상기 제 1 고객 디바이스의 보안-관련 속성을 서술하는 정보를 포함하고, 상기 보안 데이터는 비공개적으로 상기 제 1 고객 디바이스 및 상기 보안 브로커 시스템 사이에서 전송되어, 상기 보안-관련 속성을 상기 서버 시스템으로부터 은닉함 -,
    상기 서버 시스템에서, 상기 보안 브로커 시스템으로부터 상기 시도된 트랜잭션에 대응하는 상기 제 1 고객 디바이스에 대한 보안 보고서를 수신하게 하고 - 상기 보안 보고서는 상기 특정 서비스와 연관된 보안 정책 및 상기 보안 데이터에 포함된 상기 제 1 고객 디바이스의 상기 보안-관련 속성에 기초하고, 상기 보안 보고서는 상기 제 1 고객 디바이스가 상기 특정 서비스의 상기 보안 정책에 부합하는지를 나타냄 - 와,
    상기 서버 시스템에서, 상기 수신된 보안 보고서에 기초하여 상기 시도된 전자 상거래 트랜잭션과 관련한 동작을 수행하게 하는
    머신 액세스 가능한 저장 매체.
  15. 제 14 항에 있어서,
    상기 트랜잭션은 전자 상거래 트랜잭션을 포함하는
    머신 액세스 가능한 저장 매체.
  16. 제 15 항에 있어서,
    상기 동작은 상기 트랜잭션의 보안에 기초하여 상기 시도된 전자 상거래 트랜잭션에서 가격 할인을 적용하는 것 및 상기 시도된 전자 상거래 트랜잭션에서 가격 프리미엄을 적용하는 것을 포함하는 이용가능한 동작 세트 중 하나인
    머신 액세스 가능한 저장 매체.
  17. 제 14 항에 있어서,
    상기 보안 보고서는 상기 보안 데이터의 속성을 감추는
    머신 액세스 가능한 저장 매체.
  18. 제 14 항에 있어서,
    상기 보안 데이터는 상기 제 1 고객 디바이스와 연관된 위험에 관한 상기 제 1 고객 디바이스의 속성을 서술하는
    머신 액세스 가능한 저장 매체.
  19. 명령어가 저장된 적어도 하나의 머신 액세스 가능한 저장 매체로서,
    상기 명령어는 머신 상에서 실행될 때, 상기 머신으로 하여금,
    보안 브로커 시스템에서, 컴퓨터 네트워크의 보안 통신 채널을 통해, 고객 디바이스로부터 보안 데이터를 수신하게 하고 - 상기 보안 데이터는 상기 고객 디바이스와 원격 전자 상거래 제공자 사이의 특정 전자 상거래 트랜잭션과 관련하여 상기 고객 디바이스에 관한 보안 조건을 서술하고, 상기 보안 데이터는 상기 고객 디바이스의 상기 원격 전자 상거래 제공자에 의한 상기 보안 브로커 시스템으로의 리디렉트(redirect)에 대한 응답으로 전송되며, 상기 보안 데이터는 상기 원격 전자 상거래 제공자로부터 은닉되도록 보호(secure)됨 -,
    상기 전자 상거래 제공자에 대응하는 특정 위험 감수 정책을 식별하게 하고 - 상기 특정 위험 감수 정책은 상기 보안 브로커 시스템에 의해 관리되는 복수의 엔티티의 복수의 위험 감수 정책 중 하나임 -,
    상기 특정 위험 감수 정책과 상기 보안 데이터 내에 서술된 상기 보안 조건의 비교에 기초하여 보안 보고서를 생성하게 하고,
    상기 보안 보고서를 상기 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달하게 하는 - 상기 전자 상거래 제공자는 상기 특정 전자 상거래 트랜잭션과 연관하여 상기 보안 보고서를 이용함 -
    머신 액세스 가능한 저장 매체.
  20. 제 19 항에 있어서,
    상기 보안 데이터는 상기 고객 디바이스의 구성 속성을 서술하는
    머신 액세스 가능한 저장 매체.

  21. 제 19 항에 있어서,
    상기 보안 데이터는 상기 고객 디바이스의 보안 조건을 나타내는 사전생성된 보안 점수를 포함하는
    머신 액세스 가능한 저장 매체.
  22. 제 21 항에 있어서,
    상기 보안 점수는 특정 보안 카테고리에 각각 대응하는 복수의 점수 컴포넌트를 포함하는
    머신 액세스 가능한 저장 매체.
  23. 제 21 항에 있어서,
    상기 보안 점수는 중립적인 제 3 자에 의해 상기 고객 디바이스의 속성에 기초하여 생성되는
    머신 액세스 가능한 저장 매체.
  24. 제 19 항에 있어서,
    상기 고객 디바이스의 특정 속성은 상기 보안 데이터 내에 요약되는
    머신 액세스 가능한 저장 매체.
  25. 적어도 하나의 프로세서 디바이스와,
    적어도 하나의 메모리 요소와,
    보안 브로커를 포함하되,
    상기 보안 브로커는 상기 적어도 하나의 프로세서 디바이스에 의해 실행될 때,
    컴퓨터 네트워크의 보안 통신 채널을 통해, 고객 디바이스로부터 보안 데이터를 수신하고 - 상기 보안 데이터는 상기 고객 디바이스와 원격 전자 상거래 제공자 사이의 특정 전자 상거래 트랜잭션과 관련하여 상기 고객 디바이스에 관한 보안 조건을 서술하고, 상기 보안 데이터는 상기 고객 디바이스의 상기 전자 상거래 제공자에 의한 상기 보안 브로커 시스템으로의 리디렉트(redirect)에 대한 응답으로 전송되며, 상기 보안 데이터는 상기 전자 상거래 제공자로부터 은닉되도록 보호됨 -,
    상기 전자 상거래 제공자에 대응하는 특정 위험 감수 정책을 식별하고 - 상기 특정 위험 감수 정책은 상기 보안 브로커 시스템에 의해 관리되는 복수의 엔티티의 복수의 위험 감수 정책 중 하나임 -,
    상기 특정 위험 감수 정책과 상기 보안 데이터 내에 서술된 상기 보안 조건의 비교에 기초하여 보안 보고서를 생성하고,
    상기 보안 보고서를 상기 전자 상거래 제공자와 연관된 적어도 하나의 컴퓨팅 디바이스로 전달하도록 구성 - 상기 전자 상거래 제공자는 상기 특정 전자 상거래 트랜잭션과 연관하여 상기 보안 보고서를 이용함 - 되는
    시스템.
  26. 제 25 항에 있어서,
    상기 적어도 하나의 프로세서 디바이스에 의해 실행될 때, 상기 전자 상거래 제공자와 연관된 전자 상거래 서버를 더 포함하며,
    상기 전자 상거래 서버는,
    상기 전자 상거래 서버에 의해 호스팅되는 고객 디바이스 및 서비스와 연관되어 시도된 전자 상거래 트랜잭션을 식별하고,
    상기 고객 디바이스에 데이터를 전송하여, 상기 고객 디바이스로 하여금 상기 서버 시스템 및 상기 고객 디바이스로부터 원격인 보안 브로커 시스템에 보안 데이터를 전송하고 - 상기 보안 데이터는 상기 서비스 중 대응하는 서비스와 연관되어 시도된 상기 트랜잭션을 참조하고, 상기 전자 상거래 서버로부터 은닉됨 -,
    각각의 상기 시도된 트랜잭션과 연관하여 상기 고객 디바이스의 보안을 표시하는 상기 보안 브로커 시스템에 의해 생성된 하나 이상의 보안 보고서를 수신하고 - 상기 보안 보고서는 상기 고객 디바이스가 상기 특정 위험 감수 정책에 부합하는지를 표시함 -,
    상기 수신된 보안 보고서에 기초하여 상기 시도된 전자 상거래 트랜잭션과 관련한 동작을 수행하도록 구성되는
    시스템.
KR1020177006222A 2012-12-18 2013-11-17 보안 브로커 KR20170043552A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/718,043 2012-12-18
US13/718,043 US9741032B2 (en) 2012-12-18 2012-12-18 Security broker
PCT/US2013/070457 WO2014099194A1 (en) 2012-12-18 2013-11-17 Security broker

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157012772A Division KR20150070340A (ko) 2012-12-18 2013-11-17 보안 브로커

Publications (1)

Publication Number Publication Date
KR20170043552A true KR20170043552A (ko) 2017-04-21

Family

ID=50932112

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177006222A KR20170043552A (ko) 2012-12-18 2013-11-17 보안 브로커
KR1020157012772A KR20150070340A (ko) 2012-12-18 2013-11-17 보안 브로커

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157012772A KR20150070340A (ko) 2012-12-18 2013-11-17 보안 브로커

Country Status (5)

Country Link
US (3) US9741032B2 (ko)
EP (1) EP2936367A4 (ko)
KR (2) KR20170043552A (ko)
CN (1) CN104823206A (ko)
WO (1) WO2014099194A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
US10733618B2 (en) * 2014-01-28 2020-08-04 Mastercard International Incorporated Systems and methods for determining and analyzing characteristics of devices used in payment transactions
US10362136B2 (en) 2014-08-20 2019-07-23 Visa International Service Association Device profile data usage for state management in mobile device authentication
TWI550542B (zh) * 2014-11-24 2016-09-21 全曜財經資訊股份有限公司 股票資訊分析裝置以及股票資訊分析方法
US10944764B2 (en) * 2015-02-13 2021-03-09 Fisher-Rosemount Systems, Inc. Security event detection through virtual machine introspection
US9491178B2 (en) * 2015-02-13 2016-11-08 Fmr Llc Identifying a measure of online security
US9946879B1 (en) * 2015-08-27 2018-04-17 Amazon Technologies, Inc. Establishing risk profiles for software packages
CN105160173B (zh) * 2015-08-31 2018-04-06 小米科技有限责任公司 安全评估方法和装置
US10135855B2 (en) * 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
US10924479B2 (en) * 2016-07-20 2021-02-16 Aetna Inc. System and methods to establish user profile using multiple channels
US20180121658A1 (en) * 2016-10-27 2018-05-03 Gemini Cyber, Inc. Cyber risk assessment and management system and method
US10891621B2 (en) * 2017-08-09 2021-01-12 Microsoft Technology Licensing, Llc Systems and methods of providing security in an electronic network
US10225278B1 (en) * 2017-09-18 2019-03-05 Syniverse Technologies, Llc Method of assessing real-time security of sequenced packet exchange (SPX) network connection
US10456673B1 (en) * 2017-11-17 2019-10-29 Amazon Technologies, Inc. Resource selection for hosted game sessions
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10855711B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US20200097966A1 (en) * 2018-09-25 2020-03-26 Mercari, Inc. Information processing method, information processing device, and computer-readable non-transitory storage medium storing program
US11388195B1 (en) * 2019-02-02 2022-07-12 Clearops, Inc. Information security compliance platform
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
US11397950B2 (en) 2019-06-20 2022-07-26 Microsoft Technology Licensing, Llc Systems and methods for authenticating an electronic transaction
US11178068B1 (en) * 2019-06-27 2021-11-16 Amazon Technologies, Inc. Connection management service
US11722522B2 (en) * 2020-08-07 2023-08-08 Zscaler, Inc. Cloud security posture management systems and methods with a cloud-based system

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
JP2002330177A (ja) 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US8800042B2 (en) 2005-05-16 2014-08-05 Hewlett-Packard Development Company, L.P. Secure web application development and execution environment
US7614080B2 (en) 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
US7844530B2 (en) * 2006-07-31 2010-11-30 Insight Catastrophe Solutions Apparatuses, methods, and systems for providing a risk scoring engine user interface
US20090024663A1 (en) 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US8533843B2 (en) 2008-10-13 2013-09-10 Hewlett-Packard Development Company, L. P. Device, method, and program product for determining an overall business service vulnerability score
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US20100332400A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US8478708B1 (en) 2009-07-30 2013-07-02 Zscaler, Inc. System and method for determining risk posed by a web user
US8621654B2 (en) 2009-09-15 2013-12-31 Symantec Corporation Using metadata in security tokens to prevent coordinated gaming in a reputation system
US8495746B2 (en) 2009-12-18 2013-07-23 Verizon Patent And Licensing Inc. Apparatuses, methods and systems of an application security management platform
US20110213628A1 (en) 2009-12-31 2011-09-01 Peak David F Systems and methods for providing a safety score associated with a user location
US10282702B2 (en) 2010-01-04 2019-05-07 Bank Of America Corporation Dynamic employee security risk scoring
US8590047B2 (en) 2011-01-04 2013-11-19 Bank Of America Corporation System and method for management of vulnerability assessment
US8621637B2 (en) 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
US8601268B2 (en) 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
US20130276124A1 (en) 2012-04-17 2013-10-17 Assurant, Inc. Systems, methods, apparatuses and computer program products for providing mobile device protection
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker

Also Published As

Publication number Publication date
US11030617B2 (en) 2021-06-08
US9741032B2 (en) 2017-08-22
CN104823206A (zh) 2015-08-05
US20140172706A1 (en) 2014-06-19
US11875342B2 (en) 2024-01-16
US20180089670A1 (en) 2018-03-29
WO2014099194A1 (en) 2014-06-26
EP2936367A4 (en) 2016-07-13
EP2936367A1 (en) 2015-10-28
US20210350361A1 (en) 2021-11-11
KR20150070340A (ko) 2015-06-24

Similar Documents

Publication Publication Date Title
US11875342B2 (en) Security broker
US11483334B2 (en) Automated asset criticality assessment
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US20050080720A1 (en) Deriving security and privacy solutions to mitigate risk
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
US20170142147A1 (en) Rating threat submitter
EP3822895A1 (en) Prevention of malicious activity through friction point implementation
Kolevski et al. Cloud data breach disclosures: The consumer and their personally identifiable information (PII)?
US11570198B2 (en) Detecting and quantifying vulnerabilities in a network system
EP3381166A1 (en) Systems and methods for cross-channel device binding
Gad Crimeware marketplaces and their facilitating technologies
US20080133639A1 (en) Client Statement of Health
Jouini et al. A security risk management model for cloud computing systems: infrastructure as a service
Manoj Banks’ holistic approach to cyber security: tools to mitigate cyber risk
Kouatli Global business vulnerabilities in cloud computing services
Gottipati A proposed cybersecurity model for cryptocurrency exchanges
US20240022584A1 (en) Systems and methods for blockchain-based cyber threat management
ThankGod CYBERSECURITY IN THE AGE OF E-COMMERCE: DEFENDING DIGITAL TRADE PLATFORMS FROM EMERGING THREATS
Karimli Cloud Computing Security Problems and Solution Methods
Sethi et al. Implementation of cloud computing towards Secure Online Auction for sustainable future of business
Apache Featured in this issue: Apache Struts 2: how technical and development
Hariharan Financial Data Security In Cloud Computing
Abuhasha Strategy for Developing Effective Cyber Security on Cloud for SMEs
Creeger CTO Roundtable: Malware Defense Overview: Key points from ACM’s CTO Roundtable on malware defense
Shoniregun Impacts of TEI on SMEs

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid