RU2458393C2 - Основанные на репутации решения по авторизации - Google Patents

Основанные на репутации решения по авторизации Download PDF

Info

Publication number
RU2458393C2
RU2458393C2 RU2009126155/08A RU2009126155A RU2458393C2 RU 2458393 C2 RU2458393 C2 RU 2458393C2 RU 2009126155/08 A RU2009126155/08 A RU 2009126155/08A RU 2009126155 A RU2009126155 A RU 2009126155A RU 2458393 C2 RU2458393 C2 RU 2458393C2
Authority
RU
Russia
Prior art keywords
authorization
reputation
computer device
client computer
requested
Prior art date
Application number
RU2009126155/08A
Other languages
English (en)
Other versions
RU2009126155A (ru
Inventor
Дэвид Б. КРОСС (US)
Дэвид Б. КРОСС
Скотт А. ФИЛД (US)
Скотт А. ФИЛД
Варугис КУРИЕН (US)
Варугис КУРИЕН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2009126155A publication Critical patent/RU2009126155A/ru
Application granted granted Critical
Publication of RU2458393C2 publication Critical patent/RU2458393C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Bioethics (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в повышении общей безопасности и целостности системы. Машиночитаемое запоминающее устройство, имеющее машиночитаемые инструкции, которые при их исполнении компьютерным устройством предписывают компьютерному устройству выполнять этапы, на которых обеспечивают функционирование программного приложения на клиентском компьютерном устройстве; принимают от исполняющегося программного приложения запрос на выполнение конкретной операции над файлом в клиентском компьютерном устройстве; принимают ввод авторизации, причем ввод авторизации включает в себя значение репутации, указывающее репутацию исполняющегося программного приложения; сравнивают ввод авторизации, включающий в себя значение репутации, с правилом авторизации; и в ответ на сравнение выдают детализированное решение об авторизации, касающееся запрошенной конкретной операции над файлом в клиентском компьютерном устройстве; при этом значение репутации основано на принимаемом от группы пользователей-людей вводе, указывающем опыт использования исполняющегося программного приложения каждым пользователем-человеком, и принимаемом от группы вычислительных объектов вводе, указывающем рецензирование или анализ каждым вычислительном объектом исполняющегося программного приложения. 4 н. и 10 з.п. ф-лы, 5 ил.

Description

Уровень техники
Системы управления доступом авторизуют программы и приложения на то, чтобы выполнять операции, например авторизуют пакет программ, загруженный через Интернет, на то, чтобы считывать, записывать или открывать файл, находящийся на компьютере пользователя. Традиционно системы управления доступом решают, следует ли авторизовать операцию посредством обращения к списку управления доступом, списку поиска и т.п.
Эти списки, тем не менее, зачастую используют схемы, которые являются фиксированными и предлагают немного возможностей. Эти схемы, например, могут делать немного больше, чем анализ идентификационных данных пользователя при определении того, предоставлять или нет возможность запрошенной операции. Таким образом они могут предоставлять возможность недоверенному пакету программ (к примеру, вышеупомянутому загруженному по Интернету пакету программ) делать все что угодно, пока он выполняется на компьютере пользователя под идентификационными данными пользователя. В таких случаях идентификационные данные пользователя фактически управляют решением авторизовать запрошенную операцию пакета.
Сущность изобретения
Этот документ описывает инструментальные средства, допускающие прием метаданных репутации, эффективных для того, чтобы обеспечивать оптимальное принятие решения о том, следует ли авторизовать операции в вычислительной системе. Инструментальные средства могут формировать значение репутации из этих метаданных репутации и на основе этого значения и правила авторизации принимать более оптимальное решение о том, следует ли авторизовать операцию, которая запрашивается посредством некоторой программы, приложения или другого актора.
Данная сущность изобретения предоставлена для того, чтобы представлять в упрощенной форме выбор концепций, которые дополнительно описаны ниже в подробном описании. Эта сущность не имеет намерение идентифицировать ключевые или важнейшие признаки заявляемого предмета изобретения, а также не имеет намерение использоваться в качестве помощи при определении объема заявляемого предмета изобретения. Термин "инструментальные средства", например, может упоминаться как система(ы), способ(ы), машиночитаемые инструкции и/или методика(и) в соответствии с вышеозначенным контекстом по всему документу.
Краткое описание чертежей
Фиг.1 иллюстрирует примерное операционное окружение, имеющее компоновщик значений репутации и в котором различные варианты осуществления инструментальных средств могут работать.
Фиг.2 иллюстрирует другое примерное операционное окружение, имеющее поставщик репутации и в котором различные варианты осуществления инструментальных средств могут работать.
Фиг.3 иллюстрирует примерный компоновщик значений репутации, выполненный с возможностью принимать метаданные репутации и выводить значение репутации.
Фиг.4 иллюстрирует примерный компоновщик вводов авторизации, выполненный с возможностью принимать значение репутации и создавать ввод авторизации.
Фиг.5 иллюстрирует примерный модуль авторизации, выполненный с возможностью принимать запрос и ввод авторизации и выводить решение об авторизации.
Одинаковые номера используются в данном описании и на чертежах, чтобы ссылаться на аналогичные компоненты или признаки.
Подробное описание изобретения
Обзор
Следующий документ описывает инструментальные средства, имеющие вышеупомянутые возможности и допускающие формирование значения репутации актора, формирование ввода авторизации, по меньшей мере, частично на основе значения репутации, сравнение ввода авторизации с политикой авторизации и принятие решений об авторизации на основе сравнения. Два примерных окружения, в которых инструментальные средства могут активировать эти и другие действия, излагаются ниже в разделе, озаглавленном "Примерные операционные окружения". Далее идет раздел, озаглавленный "Компоновщик значений репутации", который описывает один примерный способ, которым инструментальные средства могут действовать для того, чтобы создавать значение репутации актора из метаданных репутации. Четвертый раздел, озаглавленный "Компоновщик вводов авторизации", описывает как инструментальные средства могут работать, чтобы формировать ввод авторизации из значения репутации актора. Пятый раздел, озаглавленный "Модуль авторизации", поясняет способы, которыми инструментальные средства могут действовать для того, чтобы принимать решения об авторизации на основе ввода авторизации, указывающего значение репутации актора. Заключительный раздел, озаглавленный "Примерная реализация", описывает один неограничивающий способ, которым заявленные инструментальные средства могут совместно работать. Этот краткий обзор, включая данные заголовки разделов и резюме, предоставляется для удобства читателя и не имеет намерение ограничивать объем формулы изобретения или озаглавленных разделов.
Примерные операционные окружения
Перед подробным описанием инструментальных средств нижеследующее пояснение примерных операционных окружений предоставляется с тем, чтобы помогать читателю в понимании некоторых способов, которыми могут использоваться различные изобретаемые аспекты инструментальных средств. Окружения, описанные ниже, составляют только два примера и не имеют намерение ограничивать применение инструментальных средств каким-либо конкретным операционным окружением. Другие окружения могут использоваться без отступления от сущности и объема заявленного предмета изобретения.
Фиг.1, в общем, иллюстрирует одно такое операционное окружение как 100, в котором пользователь 102 может оперировать клиентским устройством 104. Клиентское устройство 104, в общем, является вычислительным устройством, таким как персональный компьютер, и может включать в себя локального поставщика 106 услуг. Локальный поставщик 106 услуг может являться неотъемлемой частью, быть доступным посредством или являться отдельным от клиентского устройства 104. В некоторых случаях локальный поставщик 106 услуг может содержать накопитель на дисках, накопитель флэш-памяти, ZIP-накопитель или любое другое устройство, допускающее подключение к машиночитаемым носителям. Например, локальный поставщик 106 услуг может содержать накопитель CD/DVD, в который машиночитаемый носитель, включающий в себя приложение, может быть вставлен и выполнен.
Клиентское устройство 104 может подключаться через сеть 108 к удаленному поставщику 110 услуг. Удаленный поставщик 110 услуг может содержать сервер и т.п., с которого пользователь и клиентское устройство могут загружать приложение, программу или другой актор, допускающий запрос на операцию. Клиентское устройство также может подключаться через сеть к компоновщику 112 значений репутации. Как описано подробно ниже, компоновщик значений репутации может формировать значение 114 репутации, подходящее для использования при принятии решения по авторизации.
Как проиллюстрировано, компоновщик значений репутации может принимать метаданные 116 репутации от одного или более поставщиков 118 метаданных репутации. Метаданные 116 репутации могут содержать любую информацию, ассоциативно связанную с оценкой репутации актора посредством поставщика метаданных репутации. Актор может включать в себя программу из состава пакета программного обеспечения, приложение, динамически подключаемую библиотеку, программу установки, файл, изображение, документ, апплет, элемент управления ActiveX или любой другой код, допускающий выполнение в программном обеспечении или аппаратных средствах. Поставщики 118 метаданных репутации, между тем, могут содержать любого пользователя или устройство, допускающее оценку, рассмотрение или количественное определение репутации актора.
Поставщик метаданных репутации, например, сам может содержать программу из состава пакета программного обеспечения и т.п., тогда как другой поставщик метаданных репутации может содержать пользователя, который использовал оцениваемый актор. Более конкретно, поставщик метаданных репутации первого типа может содержать приложение системы безопасности, которое может предоставлять метаданные репутации в ответ на независимое рецензирование и анализ оцениваемого актора. Последний поставщик метаданных репутации, между тем, может содержать участника онлайнового сообщества. В этом примере отдельные участники онлайнового сообщества могут оценивать или голосовать за репутацию конкретного актора. Если эти участники имеют позитивный опыт использования актора, то эти участники могут предоставлять метаданные 116 репутации, которые говорят положительно о репутации этого актора. Конечно, если эти участники имеют негативный опыт использования, то эти участники могут предоставлять метаданные 116 репутации, которые говорят отрицательно об этом акторе.
В вариантах осуществления, где компоновщик 112 значений репутации принимает метаданные репутации от нескольких поставщиков метаданных репутации, компоновщик значений репутации может агрегировать метаданные репутации. В некоторых случаях компоновщик значений репутации создает и выводит значение репутации, которое представляет среднее значение принимаемых метаданных 116 репутации. Кроме того, хотя один компоновщик значений репутации показан, несколько компоновщиков значений репутации могут существовать и использоваться при принятии решений об авторизации. В этих случаях каждое значение репутации может быть компилировано вместе, чтобы формировать итоговое значение репутации.
В примерном окружении 100 пользователь может желать предоставлять актору возможность выполняться на клиентском устройстве 104. Этот актор может быть запущен из локального поставщика 106 услуг или из удаленного поставщика 110 услуг. В первом случае актор может осуществлять локальный запрос 120, чтобы выполнять некоторую операцию с объектом клиентского устройства 104. Этот объект может содержать файл, документ, изображение или любые другие данные, находящиеся или доступные посредством клиентского устройства. Например, актор может запрашивать через локальный запрос 120, чтобы считывать, записывать или открывать файл, находящийся на клиентском устройстве 104. Аналогично, когда приложение и т.п. запущено из удаленного поставщика 110 услуг, актор может осуществлять удаленный запрос 122, чтобы выполнять некоторую операцию с некоторым объектом, находящимся или доступным посредством клиентского устройства. Как пояснено подробно ниже, клиентское устройство может сначала стремиться верифицировать репутацию актора до предоставления или запрета на разрешение актору выполнять запрошенную операцию.
Держа в уме этот обзор, этот документ далее описывает содержимое клиентского устройства, которое представляет интерес для следующего пояснения. Как проиллюстрировано, клиентское устройство включает в себя один или более процессоров 124 и один или более машиночитаемых носителей 126. В проиллюстрированных вариантах осуществления машиночитаемые носители 126 включают в себя модуль 128 управления доступом, который может служить для того, чтобы предоставлять или запрещать доступ акторам, добивающимся контакта с определенными объектами, находящимися или доступными посредством клиентского устройства 104.
Модуль 128 управления доступом может включать в себя компоновщик 130 вводов авторизации и модуль 132 авторизации. Компоновщик 130 вводов авторизации может служить для того, чтобы принимать значения 114 репутации, а также другие компоненты, поясненные ниже, и создавать ввод авторизации для использования при принятии решений об авторизации. Модуль 132 авторизации, между тем, может включать в себя модуль 134 правил. Модуль 134 правил может реализовывать локальные или удаленные правила или компоненты политики авторизации для использования при решении, следует ли предоставлять доступ акторам, добивающимся разрешения. Модуль 132 авторизации может принимать ввод авторизации от компоновщика 130 вводов авторизации и сравнивать ввод авторизации с одним или более правилами в модуле правил. В зависимости от значения ввода авторизации, а также конфигурации модуля правил модуль авторизации может разрешать или запрещать запрос актора на то, чтобы выполнять конкретную операцию для конкретного запрашиваемого объекта. Другие результаты также могут иметь место, например предложение посредством модуля 128 управления доступом пользователю определять, следует ли давать возможность запрошенной операции осуществляться. Кроме того, хотя модуль управления доступом показан как часть клиентского устройства, он также может находиться удаленно, возможно, составляя часть компоновщика 112 значений репутации.
Как проиллюстрировано на фиг.1 и пояснено выше, актор может осуществлять либо локальный или удаленный запрос, чтобы выполнять некоторую операцию с объектом. В ответ клиентское устройство 104 может запрашивать, и компоновщик 112 значений репутации может предоставлять значение 114 репутации, служащее признаком репутации актора. Это значение репутации затем может быть предоставлено в модуль управления доступом и, возможно, компоновщик 130 вводов авторизации. В этих вариантах осуществления компоновщик вводов авторизации затем может использовать это значение, а также другие компоненты, поясненные ниже, чтобы формировать ввод авторизации, служащий признаком репутации актора. Ввод авторизации затем может быть предоставлен в модуль авторизации, который может сравнивать ввод авторизации с правилами в модуле 134 правил. Модуль 132 авторизации затем может выводить решение о доступе или авторизации относительно того, следует ли предоставлять доступ актору или следует ли возможность пользователю 102 решать. В вариантах осуществления, где модуль управления доступом содержит часть компоновщика 112 значений репутации, компоновщик значений репутации сам может просто предоставлять решение о доступе или авторизации в клиентское устройство.
Фиг.2, в общем, иллюстрирует другое операционное окружение как 200, в котором заявленные инструментальные средства также могут работать. Фиг.2 содержит многие из тех же элементов, что проиллюстрированы и описаны со ссылкой на фиг.1. В окружении 200, тем не менее, поставщик 202 репутации может замещать компоновщик 112 значений репутации из окружения 100. Аналогично компоновщику 112 значений репутации поставщик 202 репутации может принимать метаданные 116 репутации от поставщиков 118 метаданных репутации. Здесь, тем не менее, поставщик 202 репутации также может выводить метаданные 116 репутации, возможно, в ответ на запрос от клиентского устройства 104. С другой стороны, хотя один поставщик репутации показан, несколько поставщиков репутации могут существовать и использоваться при принятии решений об авторизации.
Как проиллюстрировано, клиентское устройство 104 может включать в себя один или более машиночитаемых носителей 204, которые могут включать в себя модуль 206 управления доступом. Аналогично модулю 128 управления доступом модуль 206 управления доступом может включать в себя компоновщик 130 вводов авторизации, модуль 132 авторизации и модуль 134 правил. Модуль 206 управления доступом, тем не менее, дополнительно может включать в себя компоновщик 208 значений репутации. Компоновщик 208 значений репутации может функционировать способом, аналогичным компоновщику 112 значений репутации. Таким образом, компоновщик значений репутации может принимать метаданные 116 репутации и создавать и выводить значение репутации.
Следовательно, в этих вариантах осуществления актор, такой как приложение, может запрашивать, чтобы выполнять некоторую операцию с объектом, находящимся или доступным посредством клиентского устройства 104. В ответ метаданные 116 репутации, компилированные посредством поставщика 202 репутации, могут быть предоставлены в клиентское устройство. Более конкретно, метаданные 116 репутации могут быть предоставлены в компоновщик 208 значений репутации, который может выводить значение репутации в компоновщик 130 вводов авторизации. Как пояснено выше, компоновщик 130 вводов авторизации может принимать это значение репутации и создавать ввод авторизации. Ввод затем может быть предоставлен в модуль 132 авторизации, который может сравнивать ввод с одним или более правилами или компонентов политики в модуле 134 правил. Модуль 132 авторизации затем может выводить решение о доступе или авторизации, как пояснено подробно ниже.
Компоновщик значений репутации
Фиг.3 иллюстрирует вычислительное устройство 300, включающее в себя один или более машиночитаемых носителей 302, которые могут соединяться с компоновщиком 304 значений репутации. Компоновщик значений репутации может являться неотъемлемой частью, быть доступным посредством или являться отдельным от машиночитаемых носителей. Компоновщик значений репутации может функционировать многими из способов, поясненных выше в отношении компоновщиков 112 и/или 208 значений репутации. Кроме того, хотя фиг.1 и 2 иллюстрируют, что метаданные 116 репутации предоставляются удаленно, метаданные репутации также могут быть предоставлены локально в клиентском устройстве 104.
Как проиллюстрировано на фиг.3, компоновщик 304 значений репутации может принимать метаданные 116 репутации. Как пояснено выше в отношении компоновщиков 112 и 208 значений репутации, компоновщик 304 значений репутации может создавать и выводить значение 114 репутации, которое служит признаком репутации актора. С другой стороны, метаданные 116 репутации могут исходить из одного или более поставщиков 118 метаданных репутации и т.п. Поставщики метаданных репутации могут быть членами онлайнового сообщества или могут быть программой из состава пакета программного обеспечения, допускающей отслеживание репутаций акторов через независимое рецензирование и анализ продукта и операции с компьютерным субъектом. Поставщик 118 метаданных репутации также может содержать подписную программу, на которую пользователи должны подписываться для того, чтобы принимать метаданные 116 репутации или значение 114 репутации. По сути, репутация актора может эволюционировать со временем, по мере того как все больше членов сообщества или вычислительных субъектов предоставляют ввод, касающийся репутации актора. Следует понимать, что хотя несколько конкретных способов компилирования метаданных 116 репутации предоставлено, эта информация может быть компилирована любым способом, выполненным с возможностью собирать метаданные, служащие признаком репутаций акторов.
Компоновщик 304 значений репутации может находиться или удаленно относительно клиентского устройства, как показано на фиг.1, или локально, как показано на фиг.2. В предшествующих вариантах осуществления клиентское устройство или некоторый модуль, выполняющийся на нем, может отправлять запрос на значение репутации, касающееся определенного актора. Этот запрос может включать в себя атрибут, который уникально идентифицирует актора, для которого требуется значение репутации. В некоторых случаях этот атрибут может содержать атрибут с цифровой подписью, такой как криптографический аутентификатор сообщения. В этих случаях, когда локальный клиент запрашивает информацию о репутации запросов от одного или более компоновщика(ей) репутации, компоновщик(и) репутации может предоставлять локальному клиенту одно или более значений репутации. Каждый компоновщик, возможно, уже агрегировал несколько фрагментов метаданных 116 репутации в значение 114 репутации. Если несколько компоновщиков существуют, то клиентское устройство может компилировать их в итоговое значение репутации.
В вариантах осуществления, использующих локальный, а не удаленный компоновщик 304 значений репутации, локальный компоновщик значений репутации может вместо этого запрашивать метаданные 116 репутации от одного или более поставщиков 202 репутации. Компоновщик локальных значений затем может компилировать и агрегировать это метаданные от одного или более поставщиков 202 репутации в значение 114 репутации.
Компоновщик 304 значений репутации может отображать транзитивные качества в некоторых случаях. В этих случаях актор, запрашивающий выполнять некоторую операцию с объектом, может содержать просто концевой узел цепочки процессов. В этих случаях компоновщик 304 значений репутации может пересекать всю ветвь вызывающих модулей, которые связаны с концевым узлом. Например, представим себе, что пользователь клиентского устройства щелкает на изображении с гиперссылкой, которое приводит к запросу посредством актора, чтобы выполнять операцию с локальным объектом. Компоновщик 112 значений репутации, следовательно, может не только предоставлять значение репутации для изображения, но он также может анализировать родительские процессы и/или процессы предков, запущенные до изображения. В некоторых случаях отдельное значение репутации может быть предоставлено для каждого узла, тогда как в других случаях агрегированный результат может быть задан для всей ветви.
Кроме того, значение 114 репутации может быть предложено с различными уровнями детализации. Например, в некоторых случаях значение репутации актора может быть одним из: "хорошая", "плохая" или "неизвестно". Как пояснено подробно ниже в разделе, озаглавленном "Модуль авторизации", эти варьирующиеся значения могут помогать определять, должен ли быть предоставлен запрошенный доступ актору. Хотя значения репутации могут содержать эти относительно простые значения, они также могут содержать более точный уровень детализации. Например, значение репутации актора может содержать одно или более из следующего:
- известные вредоносные программы;
- возможно, программа-шпион;
- сообщено, что программа-троян;
- программное обеспечение обновлено посредством поставщика;
- программное обеспечение устарело для поставщика;
- программное обеспечение больше не поддерживается;
- известная уязвимость безопасности;
- исправления для программного обеспечения доступны;
- 85%-ная положительная репутация;
- 23%-ная отрицательная репутация;
- 23234 установки;
- документ с цифровой подписью издателя.
- исходный сетевой адрес, по которому получено программное обеспечение.
Специально отмечается, что вышеупомянутый список содержит только часть возможных значений репутации. В любом случае в некоторых случаях компоновщик 304 значений репутации может предоставлять значение 114 репутации в компоновщик вводов авторизации. В этих случаях значение репутации может формировать часть ввода авторизации для использования в определении того, должен ли быть предоставлен доступ запрашивающему актору.
Компоновщик вводов авторизации
Фиг.4 иллюстрирует вычислительное устройство 400, включающее в себя один или более машиночитаемых носителей 402, которые, как показано, включают в себя модуль 404 управления доступом. Модуль 404 управления доступом может соединяться с компоновщиком 406 вводов авторизации, который может являться неотъемлемой частью, быть доступным посредством или являться отдельным от машиночитаемых носителей 402 и/или модуля 404 управления доступом. Компоновщик 406 вводов авторизации может содержать многие из тех же признаков, что описаны выше в отношении компоновщика 130 вводов авторизации.
Как проиллюстрировано, компоновщик 406 вводов авторизации может принимать значение 114 репутации, возможно, от компоновщиков 112, 208 или 304 значений репутации. Компоновщик 406 вводов авторизации также может принимать другие вводы, такие как идентификационные данные 408 пользователя, тип 410 актора и/или тип 412 системы. Эти дополнительные вводы наряду со значением 114 репутации могут помогать формировать вывод ввода 414 авторизации. Как пояснено выше, ввод авторизации может содержать результат этих вводов и в конечном счете может быть сравнен с правилом или компонентом политики, чтобы определять, должен ли быть предоставлен запрошенный доступ актору.
Идентификационные данные 408 пользователя представляют идентификационные данные пользователя (к примеру, 102), управляющего клиентским устройством (к примеру, 104). Идентификационные данные 408 пользователя вносят вклад в результирующее значение ввода 414 авторизации, поскольку различные пользователи могут иметь различные разрешения. Тип 410 актора упоминается как характер актора, запрашивающего доступ. Например, тип актора может содержать один или более из следующих типов: приложение; программа установки; динамически подключаемая библиотека и/или программа установки. Другие типы также могут существовать на основе метки объекта. С другой стороны, тип актора вносит вклад в результирующее значение ввода 414 авторизации, поскольку различные типы акторов могут иметь различные уровни разрешения. Например, тип актора протокола передачи файлов (FTP) может считаться менее заслуживающим доверия, чем альтернативное приложение, такое как текстовый процессор. Конечно, это также может зависеть от типа 412 системы, который упоминается как тип системы, к которой актор желает осуществлять доступ. Например, тип 412 системы может содержать персональный компьютер, промышленный сервер, FTP-сервер и т.п.
Чтобы подчеркнуть то, как тип 412 системы может влиять на выводимый ввод 414 авторизации, внимание возвращается к примеру типа актора FTP, поясненному выше. Если типом 412 системы, к которой актор желает осуществлять доступ, является персональный компьютер, то тип актора FTP 410 может считаться менее заслуживающим доверия. Тем не менее, если типом 412 системы является FTP-сервер, то FTP-актор 410 может в большей степени считаться более заслуживающим доверия. Здесь более вероятно, что программа FTP, выполняющаяся на персональном компьютере, является вредоносной программой, программой-шпионом и т.п., тогда как это менее вероятно является истиной, если программа FTP выполняется на FTP-сервере.
В общем, любая комбинация этих нескольких вводов может поступать в компоновщик 406 вводов авторизации, который может создавать ввод 414 авторизации. В некоторых случаях значение 114 репутации один может быть вводом в компоновщик 406 вводов авторизации. В этих случаях результирующий ввод 414 авторизации просто равен значению 114 репутации. В других случаях, тем не менее, значение 114 репутации поступает в компоновщик 406 вводов авторизации наряду с одним или более другими проиллюстрированными вводами. В этих случаях результирующий ввод 414 авторизации основан на некоторой комбинации этих введенных значений, при этом по-прежнему выступая признаком репутации актора. Независимо от того, каким может быть его значение, ввод 414 авторизации затем может быть предоставлен в модуль авторизации для сравнения с одним или более правилами или компонентами политики авторизации, как пояснено сразу ниже.
Модуль авторизации
Фиг.5 иллюстрирует вычислительное устройство 500, включающее в себя один или более машиночитаемых носителей 502, которые могут включать в себя модуль 504 управления доступом. Как проиллюстрировано, модуль 504 управления доступом включает в себя модуль 506 авторизации, который в свою очередь включает в себя модуль 508 правил. Модуль 506 авторизации может функционировать многими из таких же способов, как описано выше в отношении модуля 132 авторизации. Аналогично модуль 508 правил может функционировать многими из таких же способов, как модуль 134 правил.
Фиг.5 также иллюстрирует модуль 506 авторизации, принимающий запрос 510. Актор (к примеру, приложение), в общем, отправляет запрос 510, который может быть аналогичным или идентичным локальному запросу 120 и/или удаленному запросу 122, поясненным выше. Актор может запрашивать, чтобы выполнять некоторую операцию (к примеру, считывание, запись, удаление, открытие) с объектом (к примеру, файлом), находящимся или доступным посредством вычислительного устройства 500. В дополнение к запросу модуль 506 авторизации также может принимать ввод 414 авторизации. Как пояснено выше, ввод 414 авторизации, по меньшей мере, частично служит признаком репутации актора, стремящегося выполнять операцию с объектом. Так же как пояснено выше, другие компоненты также могут предоставлять ввод во ввод 414 авторизации. Тем не менее, если ввод 414 авторизации не включает в себя другие компоненты, ввод 414 авторизации состоит просто из значения репутации актора.
Модуль 506 авторизации может сравнивать ввод 414 авторизации с правилами, созданными и/или реализованными посредством модуля 508 правил. Это сравнение может служить для того, чтобы определять, должен или нет быть предоставлено актору разрешение выполнять запрос 510, который может быть выведен в форме решения 512 об авторизации. В соответствии с правилами или компонентами политики, реализованными посредством модуля 508 правил, решение 512 об авторизации может предоставлять актору разрешение выполнять запрошенную авторизацию, может запрещать актору разрешение или может запрашивать пользователя выбирать то, следует ли предоставлять актору разрешение. Примерные правила для типа актора пакета установки могут содержать следующее:
- не устанавливать, если ввод 414 авторизации является "плохим"
- запрашивать пользователя, если ввод 414 авторизации является "неизвестным"
- давать возможность установки, если ввод 414 авторизации является "хорошим".
В некоторых случаях, используя вышеупомянутый набор правил, ввод 414 авторизации может состоять просто из значения 114 репутации. Здесь решение 512 об авторизации может предоставлять актору разрешение, если значение репутации "хорошо", в то же время запрещая актору разрешение, если значение репутации "плохо". Кроме того, решение об авторизации может запрашивать пользователя выбирать, если значение репутации "неизвестно". Как этот пример иллюстрирует, модуль 506 авторизации может принимать автоматические или заранее определенные решения на основе ввода авторизации и реализованных правил или модуль авторизации может подчиняться пользователю при окончательном решении.
Кроме того, модуль 508 правил может содержать правила с варьирующимися уровнями детализации. Например, модуль 506 авторизации и/или модуль 508 правил также может оценивать характер запроса 510 при принятии решения 512 об авторизации. Чтобы подчеркнуть это, следующий примерный список содержит комплексные правила авторизации, которые модуль 508 правил может реализовывать при принятии решения об авторизации:
- не разрешать установку, если <1000 хороших отчетов;
- не разрешать изменения портов брандмауэра для неизвестной репутации;
- разрешать изменения в системном реестре только для "хороших" программных компонентов;
- разрешать *.doc-файлы, но не *.xls-файлы;
- разрешать документы с цифровой подписью, но не разрешать без подписи;
- запрашивать пользователя относительно решения по установке программного обеспечения, если неизвестная репутация;
- не воспроизводить мультимедиа, если голосование по репутации составляет меньше чем 5000 голосов;
- разрешать только определенным акторам выполняться на устройстве с определенными операционными системами;
- разрешать только определенным акторам выполняться на серверах, но не разрешать на рабочих станциях.
В вариантах осуществления, использующих комплексные правила авторизации, решение 512 об авторизации может быть относительно более отказоустойчивым, чем в вариантах осуществления, которые используют более простые правила. Например, решение об авторизации может давать возможность актору выполнять только определенные операции с определенными объектами. Более конкретно, решение об авторизации может заключать, что приложение может открывать файл пользователя, но не может записывать или удалять этот файл. Кроме того, объекты, находящиеся или доступные посредством клиентского устройства, могут иметь различающиеся уровни безопасности, которые обеспечивают более детализируемые решения об авторизации. Например, некоторые объекты (к примеру, файлы) на клиентском устройстве могут быть помечены "высокая конфиденциальность", тогда как другие могут быть помечены "низкая конфиденциальность". Метка по умолчанию может быть дана объектам, которые явно не помечены.
В этих реализациях, решение 512 об авторизации может заключать, что приложение должно иметь доступ только к файлам, помеченным "низкая конфиденциальность". Кроме того, эти характеристики решения об авторизации могут действовать совместно в некоторых случаях. Например, одно возможное результирующее решение об авторизации может заключаться в том, что определенное приложение может только считывать файлы с "высокой конфиденциальностью" на клиентском устройстве, но может выполнять операции чтения и записи с файлами с "низкой конфиденциальностью".
Примерная реализация
Этот раздел описывает одну возможную реализацию, которая использует инструментальные средства, описанные выше. Специально отмечается, что эта примерная реализация является только одним конкретным примером, который не имеет намерение ограничивать объем описанного предмета изобретения или формулы изобретения.
Со ссылкой на фиг.1 предположим, что пользователь 102 загружает приложение от удаленного поставщика 110 услуг через сеть 108 и запускает установку этого приложения на клиентском устройстве 104. В этом случае загруженное приложение может пытаться открывать порт в брандмауэре клиентского устройства 104. Прежде чем доступ предоставляется, тем не менее, компонент брандмауэра вызывает модуль 128 управления доступом, чтобы проверять репутацию приложения, запрашивающего изменение порта. Если модуль 128 управления доступом уже имеет значение 114 репутации, кэшированное для этого приложения, то он может использовать это значение. Если модуль 128 управления доступом не имеет значения репутации, тем не менее, то он может запрашивать значение репутации от компоновщика 112 значений репутации. Конечно, модуль 128 управления доступом вместо этого может запрашивать метаданные 116 репутации от поставщика 202 репутации в некоторых случаях.
В любом случае модуль управления доступом принимает или формирует значение 114 репутации для вызывающего приложения. Модуль 128 управления доступом затем может использовать это значение репутации и, возможно, другие компоненты, такие как тип системы, чтобы формировать ввод авторизации с помощью компоновщика 130 вводов авторизации. В текущем примере другие компоненты не вводятся, и ввод авторизации просто содержит это значение репутации. Компоновщик 130 вводов авторизации затем предоставляет основанный на репутации ввод авторизации в модуль 132 авторизации, который сравнивает основанный на репутации ввод авторизации приложения с политикой авторизации из модуля 134 правил. Здесь значение репутации приложения может быть помечено "плохое", и политика авторизации может заявлять, что "плохие" приложения не могут открывать порты в брандмауэре. Следовательно, можно не допускать открытия посредством приложения порта брандмауэра. Наконец, пользователь может быть визуально уведомлен относительно запрета через пользовательский интерфейс.
Эта примерная реализация подчеркивает, что общая безопасность и целостность клиентского устройства, его операционной системы, его пользователей и его приложений могут повышаться при использовании вышеописанных инструментальных средств. Более конкретно, безопасность и целостность могут повышаться благодаря возможности клиентского устройства автоматически сравнивать репутацию актора с набором правил авторизации и использовать это сравнение для того, чтобы определять, следует ли предоставлять доступ актору, изолировать или запрещать актора или запускать актор с меньшими привилегиями.
Заключение
Вышеупомянутое пояснение описывает инструментальные средства, допускающие прием метаданных репутации и формирование значения репутации для актора. Эти инструментальные средства также могут принимать значение репутации от поставщика службы репутации и создавать ввод авторизации, который может служить признаком репутации актора. Эти инструментальные средства также могут сравнивать ввод авторизации с правилом авторизации для использования при определении того, должен ли актор, такой как программа, иметь разрешение на то, чтобы выполнять операцию с объектом, находящимся на компьютере пользователя или доступным посредством компьютера пользователя. Хотя инструментальные средства описаны на языке, характерном для структурных признаков и/или методологических действий, следует понимать, что инструментальные средства, определенные в прилагаемой формуле изобретения, не обязательно ограничены описанными характерными признаками или действиями. Наоборот, характерные признаки и действия раскрываются как примерные формы реализации инструментальных средств.

Claims (14)

1. Машиночитаемое запоминающее устройство, имеющее машиночитаемые инструкции, которые при их исполнении компьютерным устройством предписывают компьютерному устройству выполнять этапы, на которых: обеспечивают функционирование программного приложения на клиентском компьютерном устройстве, причем данное программное приложение при его функционировании является исполняющимся программным приложением;
принимают, от исполняющегося программного приложения, функционирование которого обеспечено на клиентском компьютерном устройстве, запрос на выполнение конкретной операции над файлом в клиентском компьютерном устройстве;
принимают ввод авторизации, причем ввод авторизации включает в себя значение репутации, указывающее репутацию исполняющегося программного приложения;
сравнивают ввод авторизации, включающий в себя значение репутации, с правилом авторизации, при этом правило авторизации относится к одному из множества типов правил авторизации; и
в ответ на сравнение выдают детализированное решение об авторизации, касающееся запрошенной конкретной операции над файлом в клиентском компьютерном устройстве, при этом значение репутации содержит одно значение репутации, агрегированное из множества метаданных репутации от множества различных поставщиков метаданных репутации;
при этом значение репутации основано на (i) принимаемом от группы пользователей-людей вводе, указывающем опыт использования исполняющегося программного приложения каждым пользователем-человеком, и (ii) принимаемом от группы вычислительных объектов вводе, указывающем рецензирование или анализ каждым вычислительном объектом исполняющегося программного приложения, при этом:
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации первого типа, в соответствии с правилом авторизации первого типа детализированным решением об авторизации исполняющемуся приложению разрешается выполнять упомянутую конкретную операцию, выполнение которой над файлом в клиентском компьютерном устройстве запрошено,
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации второго типа, в соответствии с правилом авторизации второго типа детализированным решением об авторизации представляется приглашение на пользовательский ввод на предмет согласия на выполнение исполняющимся приложением упомянутой конкретной операции, выполнение которой над файлом в клиентском компьютерном устройстве запрошено, и
в случае, если ввод авторизации не удовлетворяет либо правилу авторизации первого типа, либо правилу авторизации второго типа, в соответствии с правилом авторизации третьего типа детализированным решением об авторизации блокируется выполнение исполняющимся приложением упомянутой конкретной операции, выполнение которой над файлом в клиентском компьютерном устройстве запрошено.
2. Машиночитаемое запоминающее устройство по п.1, при этом решение об авторизации принимается на основе значения репутации, типа запрошенной операции и уровня безопасности файла.
3. Машиночитаемое запоминающее устройство по п.1, при этом значение репутации указывает, что репутация исполняющегося программного приложения является хорошей, и решение об авторизации заключается в разрешении запрошенной операции.
4. Машиночитаемое запоминающее устройство по п.1, при этом решение об авторизации заключается в разрешении выполнения исполняющимся программным приложением запрошенной операции над файлом и неразрешении другой операции над файлом.
5. Машиночитаемое запоминающее устройство по п.1, при этом ввод авторизации принимается от модуля управления доступом, который является зависимым от брандмауэра.
6. Машиночитаемое запоминающее устройство, имеющее машиночитаемые инструкции, которые при их исполнении компьютерным устройством предписывают компьютерному устройству выполнять этапы, на которых:
обеспечивают функционирование кода на клиентском компьютерном устройстве;
принимают от кода, функционирование которого обеспечено на клиентском компьютерном устройстве, запрос на выполнение конкретной операции над объектом в клиентском компьютерном устройстве;
принимают ввод авторизации от модуля управления доступом, при этом ввод авторизации включает в себя одно значение репутации, указывающее репутацию кода, причем это одно значение репутации агрегировано из множества метаданных репутации от множества различных поставщиков метаданных репутации, и представляет, по меньшей мере:
принятый от группы пользователей-людей ввод метаданных репутации, указывающих опыт использования кода этими пользователями-людьми, и принятый от группы вычислительных объектов ввод метаданных репутации, указывающих рецензирование или анализ кода этими вычислительными объектами;
сравнивают ввод авторизации, включающий в себя значение репутации, с правилом авторизации, при этом правило авторизации относится к одному из множества типов правил авторизации; и
в ответ на сравнение выдают детализированное решение об авторизации, касающееся запрошенной конкретной операции над объектом в клиентском компьютерном устройстве, при этом:
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации первого типа, в соответствии с правилом авторизации первого типа детализированным решением об авторизации коду разрешается выполнять упомянутую конкретную операцию, выполнение которой над объектом в клиентском компьютерном устройстве запрошено,
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации второго типа, в соответствии с правилом авторизации второго типа детализированным решением об авторизации представляется приглашение на пользовательский ввод на предмет согласия на выполнение кодом упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, и
в случае, если ввод авторизации не удовлетворяет либо правилу авторизации первого типа, либо правилу авторизации второго типа, в соответствии с правилом авторизации третьего типа детализированным решением об авторизации блокируется выполнение кодом упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено.
7. Машиночитаемое запоминающее устройство по п.6, при этом код исполняется на клиентском компьютерном устройстве.
8. Машиночитаемое запоминающее устройство по п.6, при этом объектом в клиентском компьютерном устройстве является файл и запрошенная конкретная операция выбирается из группы, состоящей из чтения, записи, удаления и открытия файла.
9. Машиночитаемое запоминающее устройство по п.6, при этом код выбирается из группы, состоящей из программы из состава пакета программного обеспечения, приложения, динамически подключаемой библиотеки, программы установки, файла, изображения, документа, апплета и элемента управления ActiveX.
10. Машиночитаемое запоминающее устройство по п.6, при этом упомянутое одно значение репутации указывает, что репутация кода является репутацией, выбранной из группы, состоящей из обновления программного обеспечения, устаревшего программного обеспечения, более неподдерживаемого программного обеспечения, известной уязвимости безопасности, исправления программного обеспечения, документа, подписанного цифровым образом стороной, опубликовавшей этот документ, и сетевого адреса, с которого код был получен.
11. Машиночитаемое запоминающее устройство, имеющее машиночитаемые инструкции, которые при их исполнении компьютерным устройством предписывают компьютерному устройству выполнять этапы, на которых:
обеспечивают функционирование кода на клиентском компьютерном устройстве;
принимают от кода, функционирование которого обеспечено на клиентском компьютерном устройстве, запрос на выполнение конкретной операции над объектом в клиентском компьютерном устройстве;
принимают ввод авторизации от модуля управления доступом, при этом ввод авторизации включает в себя одно значение репутации, указывающее репутацию кода, причем это одно значение репутации агрегировано из множества метаданных репутации от множества различных поставщиков метаданных репутации, при этом данное одно значение репутации агрегировано, по меньшей мере, из:
принятого от группы пользователей-людей ввода метаданных репутации, указывающих опыт использования кода этими пользователями-людьми, и принятого от группы вычислительных объектов ввода метаданных репутации, указывающих рецензирование или анализ кода этими вычислительными объектами;
сравнивают ввод авторизации, включающий в себя значение репутации, с правилом авторизации, при этом правило авторизации относится к одному из множества типов правил авторизации; и в ответ на сравнение выдают детализированное решение об авторизации, касающееся запрошенной конкретной операции над объектом в клиентском компьютерном устройстве, при этом:
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации первого типа, в соответствии с правилом авторизации первого типа детализированным решением об авторизации коду разрешается выполнять упомянутую конкретную операцию, выполнение которой над объектом в клиентском компьютерном устройстве запрошено,
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации второго типа, в соответствии с правилом авторизации второго типа детализированным решением об авторизации представляется приглашение на пользовательский ввод на предмет согласия на выполнение кодом упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, и
в случае, если ввод авторизации не удовлетворяет либо правилу авторизации первого типа, либо правилу авторизации второго типа, в соответствии с правилом авторизации третьего типа детализированным решением об авторизации блокируется выполнение кодом упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено.
12. Машиночитаемое запоминающее устройство, имеющее машиночитаемые инструкции, которые при их исполнении компьютерным устройством предписывают компьютерному устройству выполнять этапы, на которых:
обеспечивают функционирование актора на клиентском компьютерном устройстве, причем данный актор при его функционировании является работающим актором, содержащим по меньшей мере одно из программы из состава пакета программного обеспечения, приложения, динамически подключаемой библиотеки, программы установки, файла, изображения, документа, апплета и элемента управления ActiveX;
принимают от работающего актора запрос на выполнение конкретной операции над объектом в клиентском компьютерном устройстве;
принимают ввод авторизации, при этом ввод авторизации включает в себя одно значение репутации, которое указывает репутацию работающего актора и агрегировано из множества метаданных репутации от множества различных поставщиков метаданных репутации, причем это одно значение репутации агрегировано, по меньшей мере, из:
принятого от группы пользователей-людей ввода метаданных репутации, указывающих опыт использования работающего актора этими пользователями-людьми, и
принятого от группы вычислительных объектов ввода метаданных репутации, указывающих рецензирование или анализ работающего актора этими вычислительными объектами;
сравнивают ввод авторизации, включающий в себя упомянутое одно значение репутации, с правилом авторизации, при этом правило авторизации относится к одному из множества типов правил авторизации;
и в ответ на сравнение выдают детализированное решение об авторизации, которым осуществляется управление запрошенной конкретной операцией над объектом в клиентском компьютерном устройстве, при этом:
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации первого типа, в соответствии с правилом авторизации первого типа детализированным решением об авторизации работающему актору разрешается выполнять упомянутую конкретную операцию, выполнение которой над объектом в клиентском компьютерном устройстве запрошено,
в случае, если ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации второго типа, в соответствии с правилом авторизации второго типа детализированным решением об авторизации представляется приглашение на пользовательский ввод на предмет согласия на выполнение работающим актором упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, и
в случае, если ввод авторизации не удовлетворяет либо правилу авторизации первого типа, либо правилу авторизации второго типа, в соответствии с правилом авторизации третьего типа детализированным решением об авторизации блокируется выполнение работающим актором конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено.
13. Машиночитаемое запоминающее устройство по п.12, при этом в случае, когда ввод авторизации удовлетворяет, в том числе с запасом, правилу авторизации второго типа и в соответствии с правилом авторизации второго типа, детализированным решением об авторизации представлено приглашение на пользовательский ввод на предмет согласия на выполнение работающим актором конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено:
в ответ на то, что пользовательским вводом выражено согласие на выполнение работающим актором конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, детализированным решением об авторизации разрешается работающему актору выполнить упомянутую конкретную операцию, выполнение которой над объектом в клиентском компьютерном устройстве запрошено;
в ответ на то, что пользовательским вводом выражено несогласие на выполнение работающим актором конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, детализированным решением об авторизации блокируется выполнение работающим актором упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено;
и в ответ на отсутствие приема пользовательского ввода на предмет согласия на выполнение работающим актором конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено, детализированным решением об авторизации блокируется выполнение работающим актором упомянутой конкретной операции, выполнение которой над объектом в клиентском компьютерном устройстве запрошено.
14. Машиночитаемое запоминающее устройство по п.12, при этом ввод авторизации принимается от модуля управления доступом, который является зависимым от брандмауэра.
RU2009126155/08A 2006-12-08 2007-11-08 Основанные на репутации решения по авторизации RU2458393C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/608,757 US7991902B2 (en) 2006-12-08 2006-12-08 Reputation-based authorization decisions
US11/608,757 2006-12-08

Publications (2)

Publication Number Publication Date
RU2009126155A RU2009126155A (ru) 2011-01-20
RU2458393C2 true RU2458393C2 (ru) 2012-08-10

Family

ID=39499913

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009126155/08A RU2458393C2 (ru) 2006-12-08 2007-11-08 Основанные на репутации решения по авторизации

Country Status (13)

Country Link
US (2) US7991902B2 (ru)
EP (1) EP2126808A4 (ru)
JP (1) JP5066578B2 (ru)
KR (1) KR20090087122A (ru)
CN (1) CN101553833A (ru)
AU (1) AU2007333444B2 (ru)
BR (1) BRPI0719035A2 (ru)
CA (1) CA2671031A1 (ru)
MX (1) MX2009006025A (ru)
NO (1) NO20092560L (ru)
RU (1) RU2458393C2 (ru)
TW (1) TW200836085A (ru)
WO (1) WO2008073647A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2690759C2 (ru) * 2014-09-17 2019-06-05 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Оценка репутации файла

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US8312536B2 (en) 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8370913B2 (en) * 2007-03-16 2013-02-05 Apple Inc. Policy-based auditing of identity credential disclosure by a secure token service
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
US7707294B2 (en) * 2007-06-26 2010-04-27 Microsoft Corporation Edge traversal service dormancy
JP5224748B2 (ja) * 2007-08-27 2013-07-03 任天堂株式会社 情報処理装置、情報処理システム、情報処理プログラム、および情報処理方法
US8019689B1 (en) 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US8001582B2 (en) * 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8499063B1 (en) 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
JP5108605B2 (ja) * 2008-04-23 2012-12-26 三洋電機株式会社 運転支援システム及び車両
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8312539B1 (en) 2008-07-11 2012-11-13 Symantec Corporation User-assisted security system
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US9495538B2 (en) * 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US8413251B1 (en) 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
US8353021B1 (en) * 2008-09-30 2013-01-08 Symantec Corporation Determining firewall rules for an application on a client based on firewall rules and reputations of other clients
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8726391B1 (en) * 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8239953B1 (en) 2009-03-26 2012-08-07 Symantec Corporation Applying differing security policies for users who contribute differently to machine hygiene
US8381289B1 (en) 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8312543B1 (en) 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8201255B1 (en) 2009-06-30 2012-06-12 Symantec Corporation Hygiene-based discovery of exploited portals
US20110022518A1 (en) * 2009-07-22 2011-01-27 Ayman Hammad Apparatus including data bearing medium for seasoning a device using data obtained from multiple transaction environments
US10438181B2 (en) * 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US8566932B1 (en) 2009-07-31 2013-10-22 Symantec Corporation Enforcing good network hygiene using reputation-based automatic remediation
US8776168B1 (en) 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US8341745B1 (en) 2010-02-22 2012-12-25 Symantec Corporation Inferring file and website reputations by belief propagation leveraging machine reputation
US8839432B1 (en) * 2010-04-01 2014-09-16 Symantec Corporation Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer
US8510836B1 (en) 2010-07-06 2013-08-13 Symantec Corporation Lineage-based reputation system
US8931048B2 (en) * 2010-08-24 2015-01-06 International Business Machines Corporation Data system forensics system and method
FR2965081B1 (fr) * 2010-09-16 2014-08-08 Gerwin Procede et systeme de qualification d'un element
US8800029B2 (en) 2010-10-04 2014-08-05 International Business Machines Corporation Gathering, storing and using reputation information
US9317670B2 (en) * 2012-05-22 2016-04-19 Verizon Patent And Licensing Inc Security based on usage activity associated with user device
US9124472B1 (en) 2012-07-25 2015-09-01 Symantec Corporation Providing file information to a client responsive to a file download stability prediction
RU2536663C2 (ru) * 2012-12-25 2014-12-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты от нелегального использования облачных инфраструктур
US9519756B2 (en) 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
US20150007330A1 (en) * 2013-06-26 2015-01-01 Sap Ag Scoring security risks of web browser extensions
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9117077B2 (en) * 2013-09-27 2015-08-25 Bitdefender IPR Management Ltd. Systems and methods for using a reputation indicator to facilitate malware scanning
WO2015047440A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. One-click reputation adjustment
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
US20170063931A1 (en) * 2015-08-28 2017-03-02 Convida Wireless, Llc Service Layer Dynamic Authorization
US10679264B1 (en) 2015-11-18 2020-06-09 Dev Anand Shah Review data entry, scoring, and sharing
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11277416B2 (en) * 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
GB2551400B8 (en) 2016-06-10 2021-12-08 Sophos Ltd Network security
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US11086985B2 (en) * 2017-12-04 2021-08-10 Microsoft Technology Licensing, Llc Binary authorization based on both file and package attributes
EP3586475B1 (en) * 2019-03-04 2022-01-12 Advanced New Technologies Co., Ltd. Property management system utilizing a blockchain network
CN113392385B (zh) * 2021-06-28 2023-07-14 中山大学 一种云环境下的用户信任度量方法及系统
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647388B2 (en) * 1999-12-16 2003-11-11 International Business Machines Corporation Access control system, access control method, storage medium and program transmission apparatus
EP1653379A2 (en) * 2004-10-29 2006-05-03 Microsoft Corporation Computer-implemented system and method for providing authoritative answers to a general information search
EP1669114A2 (en) * 2004-12-07 2006-06-14 Microsoft Corporation Video game achievements system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR20060096278A (ko) * 2005-03-04 2006-09-11 마이크로소프트 코포레이션 다수의 아이덴티티와 아이덴티티 제공자 및/또는 속성발행자를 통합하기 위한 방법 및 시스템

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2301912A (en) * 1995-06-09 1996-12-18 Ibm Security for computer system resources
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6167521A (en) 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6330549B1 (en) 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6256393B1 (en) 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
KR20010094702A (ko) * 2000-04-06 2001-11-01 최진영 전자 상거래 시스템 및 그 방법
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
US7073062B2 (en) 2000-12-19 2006-07-04 International Business Machines Corporation Method and apparatus to mutually authentication software modules
US6954792B2 (en) 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
AR037011A1 (es) * 2001-08-13 2004-10-20 Qualcomm Inc Un metodo para almacenar una aplicacion en un dispositivo, un dispositivo para ejecutar una aplicacion con dicho metodo, metodos para permitir acceso a un recurso del dispositivo y asociar una lista de autorizacion a una aplicacion, sistemas para almacenar una aplicacion en un dispositivo, para perm
US7017051B2 (en) 2003-02-24 2006-03-21 Bea Systems, Inc. System and method for enterprise authentication
US7216169B2 (en) * 2003-07-01 2007-05-08 Microsoft Corporation Method and system for administering personal computer health by registering multiple service providers and enforcing mutual exclusion rules
US7437718B2 (en) * 2003-09-05 2008-10-14 Microsoft Corporation Reviewing the security of trusted software components
JP2005115487A (ja) * 2003-10-03 2005-04-28 Sharp Corp 記録再生装置及びファイルアクセス方法
KR100603107B1 (ko) * 2004-04-19 2006-07-20 한국신용평가정보주식회사 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체
JP4829223B2 (ja) 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US8819639B2 (en) * 2004-09-15 2014-08-26 Lakeside Software, Inc. System for selectively blocking execution of applications on a computer system
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US8739291B2 (en) * 2005-01-27 2014-05-27 Nokia Corporation System and method for providing access to OMA DRM protected files from java application
JPWO2006087780A1 (ja) * 2005-02-17 2008-07-03 富士通株式会社 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
US20070256133A1 (en) * 2006-04-27 2007-11-01 Garbow Zachary A Blocking processes from executing based on votes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647388B2 (en) * 1999-12-16 2003-11-11 International Business Machines Corporation Access control system, access control method, storage medium and program transmission apparatus
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
EP1653379A2 (en) * 2004-10-29 2006-05-03 Microsoft Corporation Computer-implemented system and method for providing authoritative answers to a general information search
EP1669114A2 (en) * 2004-12-07 2006-06-14 Microsoft Corporation Video game achievements system
KR20060096278A (ko) * 2005-03-04 2006-09-11 마이크로소프트 코포레이션 다수의 아이덴티티와 아이덴티티 제공자 및/또는 속성발행자를 통합하기 위한 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2690759C2 (ru) * 2014-09-17 2019-06-05 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Оценка репутации файла

Also Published As

Publication number Publication date
CA2671031A1 (en) 2008-06-19
EP2126808A1 (en) 2009-12-02
AU2007333444B2 (en) 2012-02-09
EP2126808A4 (en) 2011-11-23
CN101553833A (zh) 2009-10-07
JP5066578B2 (ja) 2012-11-07
JP2010512576A (ja) 2010-04-22
MX2009006025A (es) 2009-06-16
US20110252483A1 (en) 2011-10-13
KR20090087122A (ko) 2009-08-14
US20080141366A1 (en) 2008-06-12
RU2009126155A (ru) 2011-01-20
TW200836085A (en) 2008-09-01
US7991902B2 (en) 2011-08-02
NO20092560L (no) 2009-07-07
WO2008073647A1 (en) 2008-06-19
BRPI0719035A2 (pt) 2013-11-05
AU2007333444A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
RU2458393C2 (ru) Основанные на репутации решения по авторизации
JP4657347B2 (ja) P2pネットワーク・ソフトウェアを検出するシステム及び方法
US9667657B2 (en) System and method of utilizing a dedicated computer security service
JP4916136B2 (ja) アプリケーションにセキュリティを提供するシステムおよび方法
JP6155521B2 (ja) インターネット上のコンテンツの違法購入の検出および防止
JP4929275B2 (ja) アプリケーションのアイデンティティおよびランク付けサービス
AU2006302565B2 (en) Expert system analysis and graphical display of privilege elevation pathways in a computing environment
Rudman Incremental risks in Web 2.0 applications
WO2013053393A1 (en) Multi-repository key storage and selection
Julisch Security compliance: the next frontier in security research
KR20050039528A (ko) 리소스 획득 방법 및 컴퓨터 판독 가능 매체
Fröwis et al. Detecting privileged parties on ethereum
Hsu et al. What is in the Chrome Web Store?
Køien et al. A call for mandatory input validation and fuzz testing
Wild et al. Proprotect3: An approach for protecting user profile data from disclosure, tampering, and improper use in the context of webid
Buccafurri et al. A middleware to allow fine-grained access control of twitter applications
Kalantari et al. A User-Centric Approach to API Delegations: Enforcing Privacy Policies on OAuth Delegations
Hsu et al. What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions
Elmiger et al. Start thinking in graphs: using graphs to address critical attack paths in a Microsoft cloud tenant
Weissbacher Measurement and Detection of Security Properties of Client-Side Web Applications
Khiem et al. Applying Blockchain Technology for Privacy Preservation in Android Platforms
Squicciarini et al. Privacy policies compliance across digital identity management systems
Mirzamohammadi et al. Security and Privacy Threat Analysis for Solid
US20060224591A1 (en) Authorization over a distributed and partitioned management system
CN114338069A (zh) 授予对用户的数据的访问权的系统和方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20171109