KR100968003B1 - 보안 위험을 평가하는 메카니즘 - Google Patents

보안 위험을 평가하는 메카니즘 Download PDF

Info

Publication number
KR100968003B1
KR100968003B1 KR1020047010654A KR20047010654A KR100968003B1 KR 100968003 B1 KR100968003 B1 KR 100968003B1 KR 1020047010654 A KR1020047010654 A KR 1020047010654A KR 20047010654 A KR20047010654 A KR 20047010654A KR 100968003 B1 KR100968003 B1 KR 100968003B1
Authority
KR
South Korea
Prior art keywords
application
trust
security
computer
storage medium
Prior art date
Application number
KR1020047010654A
Other languages
English (en)
Other versions
KR20060079854A (ko
Inventor
애론 골드페더
존 호킨스
서지 고런
바이레쉬 램대트미시어
조 패로
그레고리 다렐 피
제레미 에플링
앤드류 바이비
징양 슈
토니 샤레이너
제이미 쿨
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060079854A publication Critical patent/KR20060079854A/ko
Application granted granted Critical
Publication of KR100968003B1 publication Critical patent/KR100968003B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

애플리케이션의 로딩과 관련된 보안 위험을 총괄하여 평가하는 메카니즘이 기재된다. 애플리케이션의 로딩과 관련된 호스팅 환경은 트러스트 매니저를 호출하여 보안 위험을 평가한다. 트러스트 매니저는 복수의 트러스트 평가기를 호출하고, 각각의 트러스트 평가기는 상이한 보안 위험을 분석하고 평가한다. 각각의 보안 위험 평가의 완료시, 이들 개별 보안 위험 평가의 결과는 트러스트 매니저에 리턴된다. 트러스트 매니저는 다양한 보안 위험 평가 결과를 수집하고, 수집된 평가 결과에 기초하여 보안 결정을 한다. 그 결정은 애플리케이션의 로딩을 진행하거나 애플리케이션의 로딩을 막거나 사용자가 로딩을 진행할지에 대한 결정을 하도록 촉구할 수 있다.
트러스트 매니저, 트러스트 평가기, 보안 평가 정보, 컴퓨터 보안 시스템

Description

보안 위험을 평가하는 메카니즘{MECHANISM FOR EVALUATING SECURITY RISKS}
이 출원은 미국을 제외한 모든 나라를 지정하면서 미국의 마이크로소프트 코포레이션에 의해 2003년 5월 17일자로 제출된 PCT 출원으로서 제출된 것이다.
본 발명은 컴퓨터 보안 시스템에 관한 것이다. 특히, 본 발명은 컴퓨팅 시스템을 위한 보안 평가 정보(security assessment information)를 평가하고 수집하는 메카니즘에 관한 것이다.
컴퓨터 사용자는 현재 수많은 상이한 애플리케이션들과 유틸리티들을 액세스한다. 일반적인 컴퓨터 사용자는 일년동안 컴퓨터 상의 다수의 컴퓨터 프로그램을 설치할 수 있다. 대부분, 컴퓨터 사용자는 그들의 컴퓨터 상에 프로그램을 고의로 설치한다. 예를 들어, 사용자는 소프트웨어 프로그램을 구입하여 그것을 수동적으로 설치할 수 있다. 때때로, 사용자는 사용자 컴퓨터 상에 애플릿(applet) 또는 작은 프로그램을 설치하도록 구성된 특정 웹 사이트를 방문하는 것 등에 의해 인식하지 못한채 프로그램을 설치할 수 있다. 어떤 사용자가 새로운 소프트웨어를 설치하는 것과 관련된 보안에 관한 문제점을 인식하지 못하고 컴퓨터 상에 프로그램을 설치하는 것은 현재 일반적으로 되어 왔다. 다른 사용자는 일반적으로 보안에 관한 문제점을 인식하고 있지만, 특정 프로그램의 설치에 관련될 수 있는 특정의 문제점에 관해서는 일반적으로 불확실하다.
대부분의 사용자는 새로운 프로그램이 그들의 컴퓨터 상에 바이러스 또는 다른 악성 코드를 도입할 수 있음을 이해한다. 사용자는 또한 어떤 소프트웨어 개발자가 이메일 메시지 향상 등의 명백한 기능 또는 목적 및 후에 마케팅 엔티티로 리턴하는 사용자에 관한 정보 기록 등의 명백한 기능 또는 목적을 갖는 자유롭게 이용가능한 프로그램을 만든다는 것을 이해한다. 이러한 특정 유형의 소프트웨어는 종종 "스파이웨어(spyware)"라 지칭된다. 그래서 사용자는 종종 다양한 방법으로 이들 보안 위협으로부터 그들 자신을 보호하기 위해 시도한다. 예를 들어, 많은 사용자는 바이러스에 대하여 자신을 보호하기 위하여 안티바이러스 유틸리티를 설치한다. 몇몇의 사용자는 또한 스파이웨어 보안 문제점을 처리하기 위하여 안티스파이웨어 유틸리티를 설치한다.
불행하게도, 각각의 보안 유틸리티는 서로의 결과에 대한 인식없이 서로 분리하여 동작하고, 따라서, 사용자는 각각의 보안 유틸리티로부터 정보를 동질화하는 부담을 갖는다. 보안 시스템은 현재 서로 분리되어 동작하고, 각각은 그 특정 보안 위험에 대하여만 사용자에게 보고한다. 대부분의 사용자는 몇개의 이종 시스템으로부터 상이한 보안 위험의 개별 통지를 원하지 않는다. 오히려, 사용자들은 그들의 보안 시스템이 적절히 작업하는 것을 원한다. 보안 유틸리티의 패치워크 (patchwork) 성질은 현재 일반적으로 사용자가 그들의 방어에 구멍이 생기고 악성 또는 바람직하지 않은 프로그램이 빠져 나가는 두려움을 유지하도록 한다. 그 두려움 때문에, 많은 사용자는 특히 온라인 환경에서 새로운 프로그램을 시도려고 하 지 않는다.
불행하게도, 특정 소프트웨어 프로그램이 다운로드되거나 설치되거나 실행될 때, 그 특정 소프트웨어 프로그램에 의해 부여되는 다수의 이종 보안 위험으로부터 사용자를 보호할 수 있는 프로그램은 현재 없다. 보안 위험을 평가하는 적절한 메카니즘이 본 기술에 숙련된 자에게 인식되어 있지 않다.
본 발명은 프로그램에 대한 보안 평가 정보를 축적하고 편리하고 사용가능한 방식으로 그 정보를 동작시키는 시스템 및 방법에 관한 것이다. 간략히 말하면, 호스팅 환경은 애플리케이션을 로딩하는 것이다. 애플리케이션 로드의 초기화에 응답하여, 호스팅 환경은 트러스트 매니저(trust manager)를 호출(invoke)하여 그 애플리케이션과 관련된 임의의 보안 위험을 평가한다. 트러스트 매니저는 복수의 트러스트 평가기를 호출하고, 각각의 트러스트 평가기는 상이한 보안 위험을 분석하고 평가한다. 각각의 보안 위험 평가의 완료시, 그 개별 보안 위험 평가의 결과는 트러스트 매니저에게 리턴된다. 트러스트 매니저는 다양한 보안 위험 평가 결과를 수집하고 수집된 평가 결과에 기초하여 보안 결정을 한다. 그 결정은 애플리케이션을 로딩하는 것, 애플리케이션의 로딩을 막는 것, 또는 사용자가 로드를 진행할지에 대하여 결정하도록 촉구하는 것일 수 있다. 이롭게도, 촉구되면, 사용자는 사용자에게 그 컴퓨터 시스템에 대한 보호의 더 큰 인식을 제공하는 애플리케이션의 수집 보안 평가에 기초하여 결정할 수 있다.
도 1은 본 발명의 구현에 사용될 수 있는 컴퓨팅 장치를 설명하는 기능 블록도.
도 2는 애플리케이션의 보안 평가를 수행하고 그 평가의 수집 보안 평가를 사용자에게 제공하는 시스템의 컴포넌트를 일반적으로 설명하는 기능 블록도.
도 3은 애플리케이션의 컨텍스트에서 애플리케이션의 컴포넌트와 특정 허가를 관련시키는 애플리케이션의 예시적인 인가 세트의 그래픽 표시.
도 4는 수집 보안 평가 정보를 사용자에게 제공하는데 사용될 수 있는 예시적인 사용자 인터페이스의 그래픽 표시.
도 5는 애플리케이션과 관련된 보안 위험을 평가하고 사용자에게 수집 보안 평가를 제공하는 프로세스를 일반적으로 설명하는 논리 흐름도.
본 발명은 먼저 본 발명의 실시예가 구현될 수 있는 예시적인 컴퓨팅 환경의 일예를 참조하여 설명될 것이다. 다음으로, 본 발명의 일 특정 구현의 상세한 예가 기재될 것이다. 특정 구현의 소정 항목에 대하여 다른 구현이 포함될 수 있다. 본 발명의 실시예들은 여기에 기재된 것으로 한정되지 않는다.
본 발명의 예시적인 컴퓨팅 환경
도 1은 본 발명의 예시적인 구현에 사용될 수 있는 컴퓨팅 장치를 나타낸다. 도 1을 참조하면, 본 발명을 구현하는 하나의 예시적인 시스템은 컴퓨팅 장치(100)와 같은 컴퓨팅 장치를 포함한다. 매우 기본적인 구성에서, 컴퓨팅 장치(100)는 일반적으로 하나 이상의 프로세싱 유닛(102)과 시스템 메모리(104)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 유형에 의존하여, 시스템 메모리(104)는 휘발성(RAM 등), 비휘발성(ROM, 플래쉬 메모리 등) 또는 그 조합일 수 있다. 시스템 메모리(104)는 일반적으로 오퍼레이팅 시스템(105), 하나 이상의 프로그램 모듈(106)을 포함하고, 프로그램 데이터(107)를 포함할 수 있다. 이 컴퓨팅 장치(100)의 기본 구성은 점선(108) 내의 이들 컴포넌트에 의해 도 1에 도시되어 있다.
컴퓨팅 장치(100)는 추가의 특징 및 기능을 가질 수 있다. 예를 들어, 컴퓨팅 장치(100)는 또한 예를 들어 자기 디스크, 광 디스크 또는 테이프 등의 추가의 데이터 저장장치(분리형 및/또는 비분리형)를 포함할 수 있다. 이러한 추가의 저장장치는 분리형 저장장치(109)와 비분리형 저장장치(110)에 의해 도 1에 도시되어 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 또는 다른 데이터 등의 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함할 수 있다. 시스템 메모리(104), 분리형 저장장치(109) 및 비분리형 저장장치(110)는 컴퓨터 저장 매체의 모든 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 기타 메모리 기술, CD-ROM, 디지털 다용도 디스크(DVD), 또는 기타 광 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨팅 장치(100)에 의해 액세스될 수 있는 소망의 정보를 저장하는데 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되는 것은 아니다. 이러한 임의의 컴퓨터 저장 매체는 장치(100)의 일부일 수 있다. 컴퓨팅 장치(100)는 또한 키보드(122), 마우스(123), 펜, 음성 입력 장치, 터치 입력 장치, 스캐너 등의 입력 장치(들 )(112)를 포함할 수 있다. 디스플레이, 스피커, 프린터 등의 출력 장치(들)(114)가 또한 포함될 수 있다. 이들 장치들은 본 기술에 공지된 것이며 여기에서 상세히 설명하지 않는다.
컴퓨팅 장치(100)는 또한 그 장치가 네트워크 등을 통해 기타 컴퓨팅 장치(118)와 통신하도록 하는 소정의 통신 접속부(116)를 포함할 수 있다. 통신 접속부(116)는 통신 매체의 일예이다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 반송파 또는 기타 전송 메카니즘 등의 변조 데이터 신호의 기타 데이터에 의해 구현되고 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 정보를 신호로 인코딩하는 방식으로 설정되거나 변경된 그 특성중의 하나 이상을 갖는 신호를 의미한다. 예를 들어, 한정되는 것은 아니지만, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체, 및 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체를 포함한다. 여기에서 사용되는 컴퓨터 판독가능 매체라는 용어는 저장 매체 및 통신 매체 둘다를 포함한다.
특정 구현의 설명
도 2는 본 발명을 구현하는 환경의 컴포넌트를 일반적으로 도시한 기능 블록도이다. 도 2에 도시된 바와 같이, 트러스트 평가 시스템(200)은 애플리케이션(201)을 평가하고 애플리케이션(201)과 관련된 임의의 보안 위험을 식별하도록 구성된다. 애플리케이션(201)은 컴퓨팅 장치(100)에 이용가능한 임의의 실행가능 코드일 수 있다. 컴퓨팅 장치(100) 상의 애플리케이션(201)을 실행하는 것과 관련된 고유의 몇가지 보안 위험이 있다. 예를 들어, 애플리케이션(201)은 바이러스를 포 함하거나 스파이웨어를 구성할 수 있다. 따라서, 시스템(200)은 애플리케이션(201)을 분석하여 의미있는 방식으로 이들 위험량을 평가(assess)하고 측정하도록 구성된다. 트러스트 평가 시스템(200)은 그후 애플리케이션(201)의 로딩에 대한 결정을 수행한다.
애플리케이션(201)은 결합하여 운영되는 몇개의 컴포넌트로 구성될 수 있다. 예를 들어, 애플리케이션(201)은 어셈블리 A(202) 및 어셈블리 B(203) 등의 다수 모듈 또는 어셈블리를 포함할 수 있다. 애플리케이션(201)은 애플리케이션 및 그 구성 컴포넌트의 각각을 설명하는 메타데이터를 포함할 수 있다. 그 메타데이터는 목록(205)에 포함되거나 애플리케이션(201)과 관련하여 저장될 수 있다. 메타데이터는 애플리케이션의 이름, 애플리케이션의 버전, 애플리케이션이 원하는 구성 컴포넌트의 권리 및 허가, 프라이버시 폴리시 정보(privacy policy information), 디지털 서명 정보 등의 정보를 포함할 수 있다.
애플리케이션(201)은 다수의 방식 중 하나의 방식으로 컴퓨팅 장치(100)로 로딩될 수 있다. 예를 들어, 애플리케이션(201)은 인터넷 세션 동안 다운로드될 수 있고, 광 디스크 또는 기타 영구 저장장치 상에 획득될 수 있고, 이메일 메시지 또는 임의의 다른 메카니즘으로 수신될 수 있다. 이 구현에서, 애플리케이션(201)은 호스팅 환경(220)에 의해 로딩되고 실행된다. 이 설명의 목적으로, 호스팅 환경(220)은 애플리케이션(201)이 실행될 임의의 환경을 포함한다. 예를 들어, 호스팅 환경(220)은 관리 코드 런타임 환경, 쉘, 기타 애플리케이션 등일 수 있다. 이 특정 실시예에서, 호스팅 환경(220)은 호스트의 유형에 기초하여 우선순위 매김 (priority rating)을 포함할 수 있다. 예를 들어, 광 디스크 드라이브와 관련된 호스팅 환경이 인터넷 등의 네트워크 세션과 관련된 호스팅 환경보다 더 낮은 보안 위험을 포함할 수 있는 것으로 결정될 수 있다. 우선순위 매김은 애플리케이션(201)에 보안 스코어를 할당할 때 나중에 사용될 수 있다.
호스팅 환경(220)은 애플리케이션(201)에 대한 메타데이터에 기초하여 애플리케이션 설명 오브젝트(ADO; 221)를 생성하도록 구성된다. 호스팅 환경(220)은 애플리케이션(201)에 대한 충분한 정보를 ADO(221)내에 포함하여 애플리케이션(201)과 관련된 보안 위험을 효과적으로 평가한다. 따라서, ADO(221)는 오브젝트 형태로 애플리케이션의 이름, 애플리케이션의 버전, 애플리케이션이 원하는 구성 컴포넌트의 권리 및 인가, 프라이버시 폴리시 정보, 디지털 서명 정보 등을 포함할 수 있다. 호스팅 환경(220)은 또한 트러스트 매니저(210)를 호출하여 평가를 수행하도록 구성된다.
트러스트 매니저(210)는 컴퓨팅 장치(100) 상의 오퍼레이팅 시스템의 트러스트 컴포넌트일 수 있다. 이 특정 실시예에서, 트러스트 매니저(210)는 호스팅 환경(220)에 의해 콜된 인터페이스를 노출하여 애플리케이션의 보안 평가를 개시한다. 트러스트 매니저(210)는 호스팅 환경(220)으로부터 인터페이스를 통해 ADO(221)를 수신한다. 트러스트 매니저(201)는 또한 일련의 트러스트 평가 엔진을 호출하여 애플리케이션(201)과 관련된 보안 위험을 평가하도록 구성된다. 각각의 평가 엔진은 ADO(221) 내의 정보 또는 애플리케이션(201)의 컴포넌트 자체에 기초하여 특정 클래스의 위협을 평가하도록 구성된다. 예를 들어, 평가 엔진(240)은, ADO(221) 내에 또는 그 외의 곳에 포함될 수 있는 애플리케이션에 대한 증거(evidence)를 평가하여 컴퓨팅 장치(100) 상에서 악성 동작을 수행하는 애플리케이션의 능력을 결정하는 스코어 엔진일 수 있다. 평가 엔진(241)은 바이러스 체커일 수 있고 평가 엔진(242)은 애플리케이션(201)에 대한 프라이버시 관계(privacy concern)를 평가하도록 구성될 수 있다. 평가 엔진의 각각은 베이스 클래스로부터 도출되거나 인터페이스로서 구현될 수 있다.
각각의 평가 엔진은 그 특정 규칙 또는 기준에 대하여 애플리케이션을 평가하여 스코어(245)를 결정한다. 스코어의 예는 최소 및 최대간의 수치값 또는 대안의 보안 레벨의 세트로부터의 이산 값을 포함한다. 이들은 단지 예이며, 소모적인 리스트가 아니다. 스코어(245)는 그후 그 평가의 결과로 각각의 평가 엔진에 의해 트러스트 매니저(210)로 리턴될 수 있다. 트러스트 매니저(210)는 개별 스코어를 스코어 수집부(250)로 수집하도록 구성되고, 이 스코어 수집부는 평가 엔진이 존재하는 영역의 각각에서 애플리케이션의 수집 보안 평가를 나타낸다. 특정 유형의 호스팅 환경(220)과 관련된 우선순위 등의 존재할 수 있는 임의의 우선순위는 스코어 수집부(250)에 인가되어 수집 보안 평가를 개량할 수 있다. 수집 보안 평가에 기초하여, 트러스트 매니저(210)는 충분한 정보를 가짐으로써 사용자를 관련시키지 않고 로딩 결정을 할 수 있게 한다. 예를 들어, (사용자에 의해 제공된 디폴트 또는 가정에 의해 설정된) 소정의 임계치는 사용자의 수락을 얻지 않고 어떤 프로그램이 로딩되는지 또는 어떤 프로그램이 사용자를 촉구하지 않고 차단되는지를 관리할 수 있다. 로딩되고 있는 특정 애플리케이션에 대한 수집 보안 평가가 이들 2개 의 임계치 사이에 있으면, 사용자가 로딩 결정을 하도록 촉구할 수 있다.
트러스트 매니저(210)는 적어도 애플리케이션이 로딩될 허가 레벨을 기재하는 트러스트 오브젝트(261)를 구성한다. 트러스트 오브젝트(261)는 컴포넌트를 기준으로 애플리케이션에 대한 허가 인가 세트(262)를 정의하는 데이터를 포함할 수 있다. 예시적인 허가 인가 세트(262)의 일예는 도 3에 도시되어 있으며 이하에서 설명한다. 애플리케이션(201)에 대한 수집 보안 평가가 상술한 2개의 임계치 사이에 있으면, 트러스트 매니저(210)는 트러스트 오브젝트(261)를 사용자 인터페이스(260)에 전달하여 사용자를 촉구할 수 있다.
사용자 인터페이스(260)는 사용자에게 수집 보안 평가를 의미있는 방식으로 제공하여 사용자가 진행에 대하여 결정을 수행할 수 있도록 하는 메카니즘이다. 사용자 인터페이스(260)는 다이알로그 박스, 가청 신호, 아이콘 표시기 등의 많은 형태를 취할 수 있다. 잠재적인 사용자 인터페이스(260)의 일예는 도 4에 도시되고 이하 설명된다. 본질적으로, 사용자 인터페이스(260)는 종래의 시스템에서 존재하지 않았던 다양한 이종 보안 정보를 제공하는 단일 포인트를 나타낸다.
사용자 인터페이스(260)는, 애플리케이션 로딩을 진행하도록 하고 될 수 이는 한 사용자에게 애플리케이션에 할당될 수 있는 다양한 레벨의 허가를 제공하는 잠재적인 보안 분기에 대하여 사용자를 촉구(prompt)한다. 사용자는 애플리케이션의 로딩을 진행할 것인지를 결정하도록 요구된다. 사용자 인터페이스(260)는 트러스트 오브젝트(261)에 사용자 응답 정보를 부가하고 그것을 트러스트 매니저(210)로 리턴한다.
애플리케이션(201)이 개시되거나 실행될 때마다, 그 호스팅 환경(220)은 트러스트 매니저(210)를 호출하여 애플리케이션(201)의 보안 평가를 검색한다. 인가 세트(262)가 이미 생성된 경우에는, 트러스트 매니저(210)는 그 인가 세트(262)를 호스팅 환경(220)으로 리턴할 수 있다. 다른 방법으로, 호스팅 환경(220)은 트러스트 매니저(210)를 관련시키지 않고 후속 사용을 위한 보안 평가 정보를 저장할 수 있다. 호스팅 환경(220)은 인가 세트(262)에서 식별된 임의의 액세스 허가를 애플리케이션(201)에 적용할 것이다. 특히, 호스팅 환경(220)은 액세스 허가를 애플리케이션(201)의 어셈블리 A(202) 등의 각각의 개별 컴포넌트에 인가할 수 있다. 호스팅 환경(220) 또는 일부의 다른 애플리케이션은 컴포넌트의 실행에 대한 특정 계획없이 보안 평가를 위한 트러스트 매니저(210)에 컴포넌트를 제공하는 것이 가능하다.
도 3은 본 발명의 구현에 의해 발생될 수 있는 하나의 예시적인 인가 세트의 그래픽 표시이다. 이 문서에서 사용되는 "인가 세트"라는 용어는 애플리케이션이 실행될 수 있는 보안 환경을 정의하기 위하여 사용되는 정보의 임의의 컬렉션을 의미한다. 이 문서에서 사용되는 "인가 세트"라는 용어는 공통 언어 런타임 환경과 같은 특정 보안 환경에 제한되지 않고, 오히려 특정 오퍼레이팅 환경에 관계없이 애플리케이션이 실행되는 보안 환경을 정의하는 데 사용되는 정보를 커버하는 것으로 의도된다.
이 특정 예에서, 인가 세트(301)는 트러스트 오브젝트 등의 오브젝트 내의 데이터일 수 있다. 이 예에서, 인가 세트(301)는 애플리케이션의 각각의 컴포넌트 를 식별하는 정보를 포함한다. 또한, 인가 세트(301)는 애플리케이션의 각각의 컴포넌트에 대한 허가를 정의하는 정보를 포함한다. 이 경우, 컴포넌트 테이블(310)은 어셈블리 A, 어셈블리 B, 및 어셈블리 C를 식별하고, 허가 세트와 이들 컴포넌트들의 각각을 관련시킨다. 예를 들어, 인가 세트(301)에서, 어셈블리 A는 허가 세트(PS1)을 갖는 것으로 식별된다.
허가 세트(320)는 또한 이들 허가가 특히 각각의 허가 세트와 관련된 보안 권리라는 것을 정의하기 위하여 인가 세트(301)내에 포함된다. 이 예에서, 허가 세트(PS1)는 허가 1로서 이 예에 식별된 허가 및 권리를 포함한다. 상술한 바와 같이, 호스팅 환경(220)이 애플리케이션의 컴포넌트들을 로딩하기 시작할 때, 인가 세트(301)를 참조함으로써, 적절한 허가가 애플리케이션의 컨텍스트에서 애플리케이션의 각각의 컴포넌트에 적용될 수 있다. 즉, 어떤 다른 애플리케이션은 어셈블리 B를 포함할 수 있지만, 다른 애플리케이션의 컨텍스트에서, 어셈블리 B는 다른 허가 세트를 가질 수 있다. 그 경우, 다른 애플리케이션이 실행되었으면, 어셈블리 B가 로딩되었고, 다른 애플리케이션과 관련된 인가 세트에 의해 정의된 허가 세트를 가졌을 것이다.
도 4는 애플리케이션의 보안 평가에 기초하여 사용자에게 제공될 수 있는 예시적인 사용자 인터페이스 다이알로그이다. 이 특정 예에서, 다이알로그(401)는 파일 시스템 및 네트워크로의 액세스를 요구한 애플리케이션의 평가에 기초하여 제공된다. 또한, 바이러스 평가기는 애플리케이션이 바이러스를 포함하지 않는다는 것으로 결정한다. 위험 레벨의 아이콘 표시(405)가 또한 포함될 수 있다. 사용자 에게 OK 버튼(410)을 클릭함으로써 로딩을 진행하거나 로딩을 중지하는 선택이 제공된다. 도 4에 도시된 사용자 인터페이스는 단지 예시적인 것이며, 사용자에게 보안 정보를 제공하는 독점적 메카니즘으로 제한되는 것으로 간주되지 않는다. 실제로, 매우 많은 상이한 유형의 수집 보안 평가 제공이 이 문서의 교시로부터 명백해질 것이다.
도 5는 애플리케이션에 의해 내포된 보안 위험에 관한 정보를 식별하고 총괄하여 의미있는 방식으로 제공하는 프로세스를 일반적으로 나타내는 논리 흐름도이다. 프로세스는 실행하기 위한 애플리케이션이 컴퓨팅 시스템 상에 로딩되는 시작 블록(501)에서 시작한다. 상술한 바와 같이, 애플리케이션은 다양한 유형의 호스트를 통해 다수의 방식으로 로딩될 수 있다. 따라서, 시작 블록(501)에서, 특정 애플리케이션은 특정 호스트를 사용하여 로딩되고 있다. 프로세스는 블록(503)에서 계속된다.
블록(503)에서, 호스트는 애플리케이션에 대한 정보에 기초하여 애플리케이션 설명 오브젝트(ADO)를 구성한다. 상술한 바와 같이, 정보는 애플리케이션과 관련된 임의의 다른 메타데이터를 통해 또는 애플리케이션이 포함된 목록으로부터 얻어질 수 있다. ADO는 애플리케이션의 이름 및 버전, 애플리케이션에 의해 요구되는 임의의 권리, 애플리케이션에 의해 요구되는 임의의 코드 액세스 허가, 애플리케이션에 관련된 디지털 서명 정보, 프라이버시 폴리시 정보 등의 애플리케이션에 대한 설명 정보(descriptive information)를 포함한다. 프로세스는 블록(505)에서 계속된다.
블록(505)에서, 호스트는 애플리케이션과 관련된 보안 위험을 평가하기 위한 명령으로 트러스트 매니저를 호출한다. 호스트는 ADO를 평가에 사용하기 위하여 트러스트 매니저에 전달한다.
블록(507)에서, 트러스트 매니저는 보안 위험의 특정 영역을 각각 평가하는 일련의 트러스트 평가기들을 호출함으로써 애플리케이션의 보안 위험을 평가하기 시작한다. 예를 들어, 바이러스 평가기는 애플리케이션이 바이러스를 포함할 가능성에 대하여 애플리케이션의 각각의 컴포넌트를 조사하도록 구성될 수 있다. 프라이버시 평가기는 애플리케이션이 제공하는 프라이버시에 대한 위협 레벨을 결정하기 위하여 애플리케이션에 의해 요구된 허가를 평가할 수 있다. 본 기술에 숙련된 자에게 명백한 바와 같이, 많은 다른 트러스트 평가기가 또한 사용될 수 있다.
루프(508)는 시스템 내의 각각의 트러스트 평가기에 대하여 수행된다. 루프(508)는 현재의 트러스트 평가기가 ADO 내의 정보 및/또는 애플리케이션의 컴포넌트를 조사하여 보안 위험을 평가하는 블록(509)에서 시작한다. ADO 내의 정보는 애플리케이션의 보안 위험량을 측정하는 스코어를 작성하기 위하여 규칙 또는 다른 기준 세트에 대하여 비교될 수 있다. 일 예에서, 스코어는 0(최대 위험)에서 1(최소 위험)로의 값일 수 있다. 스코어는 또한 우선순위 및 스트링 디스크립터(string descriptor)를 포함할 수 있다.
각각의 트러스트 평가기에 의해 수행된 평가가 종래의 메카니즘에 의해 수행될 수 있는 보안 위험 평가와 유사하다는 것은 명백하다. 그러나, 본 발명에 따르면, 각각의 트러스트 평가기는 그 각각의 보안 위험을 평가하고 그 스코어 컬렉션 을 트러스트 매니저에 리턴시킨다(블록 511). 각각의 트러스트 평가기가 그 스코어 컬렉션을 트러스트 매니저에 리턴시키면, 루프(508)는 종료하고 프로세스는 블록(513)으로 계속된다.
블록(513)에서, 트러스트 매니저는 트러스트 평가기로부터의 스코어 콜렉션을 분석한다. 트러스트 매니저는 특정 트러스트 평가기와 관련된 우선순위 또는 어떤 다른 우선순위화 스킴 등의 어떤 소정의 기준에 기초하여 스코어 컬렉션을 우선순위화할 수 있다. 예를 들어, 바이러스가 존재하는 높은 위험이 프라이버시 위반이 발생할 수 있는 낮은 위험을 능가할 수 있다. 트러스트 매니저는 우선순위화된 스코어 컬렉션으로부터 컴퓨팅 시스템 상의 수집 보안 충격을 결정한다. 시스템 상의 수집 보안 충격이 소정의 임계치를 넘으면, 트러스트 매니저는 애플리케이션의 로딩을 간단히 막을 수 있다. 수집 보안 충격이 어떤 다른 임계치보다 작으면, 트러스트 매니저는 실행하기 위한 애플리케이션에 대한 충분한 허가를 포함하는 트러스트 오브젝트를 간단히 작성할 수 있다. 그러나, 이들의 어떠한 경우도 존재하지 않으면, 트러스트 매니저는 사용자 인터페이스를 호출하여 사용자가 결정을 하도록 촉구할 수 있다.
블록(515)에서, 사용자로부터 요구되면, 트러스트 매니저는 우선순위화된 스코어 컬렉션 및 수집 충격 정보를 최종 평가를 위한 사용자 인터페이스에 전달한다. 그러면, 수집 보안 충격이 사용자에게 제공된다. 제공은 애플리케이션의 로딩과 관련된 보안 위험을 요약하거나 열거하는 다이알로그 박스의 형태일 수 있다. 예를 들어, 스코어 엔진은 애플리케이션이 컴퓨터 상의 파일을 판독하고 수정하고 데이터를 네트워크 접속부를 통해 송신하기 위한 충분한 허가를 요구한 것으로 결정할 수 있다. 그 정보에 기초하여, 다른 증거와 함께, 프라이버시 평가기는 애플리케이션이 네트워크를 통해 사용자의 정보를 공유하는 것 같다고 결정할 수 있다. 따라서, 그 정보는 애플리케이션의 로딩이 텔레마케팅 캠페인 또는 사용자의 개인 정보의 다른 부적절한 사용에 의해 사용자가 타겟이 될 것 같다는 것을 사용자에게 알려주기 위하여 결합될 수 있다. 이롭게, 사용자에게는 다이알로그 박스 등과 같은 공통 표시에 수집된 이종 보안 정보가 제공된다.
블록(517)에서, 사용자 인터페이스로부터의 임의의 입력으로, 트러스트 매니저는 애플리케이션이 실행될 수 있는 보안 환경을 설명하기 위하여 트러스트 오브젝트를 수정한다. 일 실시예에서, 트러스트 오브젝트는 애플리케이션 또는 애플리케이션의 컴포넌트를 허가 인가 세트와 관련시키는 데이터를 포함한다. 허가 인가 세트는 실행될 때 애플리케이션에 적용될 수 있는 보안 레벨을 설명한다. 일 특정 환경에서, 허가 인가 세트는 애플리케이션의 각각의 컴포넌트와 관련된다. 그 방법에서, 상이한 애플리케이션들간에 공유되는 컴포넌트는 실행하고 있는 애플리케이션 컨텍스트에 의존하여 상이한 허가들로 실행될 수 있다. 프로세스는 애플리케이션이 실제로 실행될 때까지 블록(517)에서 유휴 상태에 있고, 따라서, 호스트는 이보케이션(evocation)의 컴포넌트의 로딩을 시작하도록 한다. 그 점에서, 프로세스는 블록(519)으로 계속된다.
블록(519)에서, 애플리케이션은 호스트에 의해 로딩되고 있다. 로딩되고 있는 애플리케이션에 적용될 보안 폴리시의 부분으로서, 호스트는 애플리케이션과 관 련된 트러스트 오브젝트에 대하여 트러스트 매니저에게 질의한다. 애플리케이션의 각각의 컴포넌트가 로딩됨에 따라, 그 컴포넌트와 관련된 허가 인가 세트가 적용된다. 이 방법에서, 본 발명에 따라 로딩된 애플리케이션은 사용자가 알려진 방식으로 직접 및 포괄적으로 형성한 허가만이 허용된다. 실행하기 위한 충분한 특권이 애플리케이션에 부여되지 않았으면, 트러스트 매니저는 애플리케이션의 실행을 막는다.
상술한 명세서, 예 및 데이터는 본 발명의 개념 및 예시적인 구현의 완전한 기재를 제공한다. 본 발명의 많은 실시예가 본 발명의 사상과 범위를 벗어나지 않고 가능하므로, 본 발명은 이후에 첨부된 청구범위에 귀속된다.

Claims (17)

  1. 컴퓨터 실행 가능 컴포넌트를 갖는 컴퓨터 판독가능 저장 매체에 있어서,
    애플리케이션이 로딩되고 있다는 통지를 수신하고, 그 응답으로 복수의 보안 위험에 대하여 상기 애플리케이션을 평가하도록 하며, 보안 위험 평가들 각각과 관련된 스코어를 수집하여 상기 수집된 스코어에 기초하여 수집 보안 평가를 결정하도록 구성된 트러스트 매니저; 및
    상기 트러스트 매니저에 의해 결정된 상기 수집 보안 평가를 제공하도록 구성된 사용자 인터페이스
    를 포함하고,
    상기 보안 위험 평가들 각각은 개별 트러스트 평가기에 의해 수행되고, 상기 트러스트 평가기들 각각은 상기 애플리케이션과 관련된 특정 보안 위험을 분석하도록 구성되고,
    상기 특정 보안 위험은 바이러스의 존재를 포함하는, 컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서, 상기 애플리케이션은 호스팅 환경에 의해 로딩되고 있고, 상기 호스팅 환경은 상기 트러스트 매니저에게 상기 통지를 발행하는 컴퓨터 판독가능 저장 매체.
  3. 제2항에 있어서, 상기 호스팅 환경은 상기 애플리케이션에 대한 설명 정보(descriptive information)를 포함하는 애플리케이션 설명 오브젝트(Application Description Object)를 생성하도록 구성되는 컴퓨터 판독가능 저장 매체.
  4. 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션의 이름 및 상기 애플리케이션의 버전을 포함하는 컴퓨터 판독가능 저장 매체.
  5. 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션의 컴포넌트들에 의해 요구되는 권리 및 허가를 식별하는 컴퓨터 판독가능 저장 매체.
  6. 제3항에 있어서, 상기 설명 정보는 프라이버시 폴리시 정보(privacy policy information)를 포함하는 컴퓨터 판독가능 저장 매체.
  7. 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션에 대한 디지털 서명 정보를 포함하는 컴퓨터 판독가능 저장 매체.
  8. 삭제
  9. 삭제
  10. 제1항에 있어서, 상기 특정 보안 위험은 프라이버시 위반을 포함하는 컴퓨터 판독가능 저장 매체.
  11. 제1항에 있어서, 상기 수집 보안 평가는 상기 애플리케이션의 로딩과 관련된 하나 이상의 보안 위험을 식별하는 컴퓨터 판독가능 저장 매체.
  12. 데이터 구조로 인코딩된 컴퓨터 판독가능 저장 매체에 있어서,
    애플리케이션과 관련된 인가 세트(grant set)를 포함하고,
    상기 인가 세트는 제1 테이블과 제2 테이블을 포함하고, 상기 제1 테이블은 상기 애플리케이션을 구성하는 컴포넌트들의 리스트를 포함하고, 각각의 컴포넌트는 허가 세트(permission set)와 관련되고, 상기 제2 테이블은 허가 세트의 리스트 및 각각의 허가 세트에 대한 설명(description)을 포함하는 컴퓨터 판독가능 저장 매체.
  13. 호스팅 환경에 의해 애플리케이션이 로딩되고 있다는 통지를 수신하는 단계;
    상기 애플리케이션에 대한 정보를 포함하는 애플리케이션 설명 오브젝트를 수신하는 단계;
    상기 애플리케이션과 관련된 복수의 보안 위험을 결정하기 위하여 상기 애플리케이션을 평가하도록 하는 단계;
    상기 복수의 보안 위험의 평가로부터 결과를 수집하는 단계; 및
    상기 수집된 결과를 상기 애플리케이션의 수집 보안 평가로서 제공하는 단계
    를 포함하고,
    상기 보안 위험의 평가들 각각은 개별 트러스트 평가기에 의해 수행되고, 상기 트러스트 평가기들 각각은 상기 애플리케이션과 관련된 특정 보안 위험을 분석하도록 구성되고,
    상기 특정 보안 위험은 바이러스의 존재를 포함하는, 컴퓨터 구현 방법.
  14. 제13항에 있어서, 상기 애플리케이션을 평가하도록 하는 단계는 복수의 트러스트 평가기를 호출하는 단계를 더 포함하고, 각각의 트러스트 평가기는 상이한 가능한 보안 위험과 관련되고, 각각의 트러스트 평가기는 상기 애플리케이션이 해당 트러스트 평가기에 대응하는 특정한 가능한 보안 위험에 처할 가능성을 평가하도록 동작하는 컴퓨터 구현 방법.
  15. 제13항에 있어서, 상기 애플리케이션에 허가 세트를 할당하는 단계를 더 포함하고, 상기 허가 세트는 애플리케이션의 실행을 허용하는 허가를 정의하는 컴퓨터 구현 방법.
  16. 제15항에 있어서, 상기 애플리케이션을 실행하기 위한 통지에 응답하여, 상기 허가 세트를 검색하고 상기 애플리케이션이 적절한 허가로 실행되도록 하는 단계를 더 포함하는 컴퓨터 구현 방법.
  17. 제15항에 있어서, 상기 허가 세트는 상기 애플리케이션의 컴포넌트들에 대한 허가를 정의하는 컴퓨터 구현 방법.
KR1020047010654A 2003-05-17 2003-05-17 보안 위험을 평가하는 메카니즘 KR100968003B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/440,518 US8156558B2 (en) 2003-05-17 2003-05-17 Mechanism for evaluating security risks
PCT/US2003/015709 WO2004107647A1 (en) 2003-05-17 2003-05-17 Mechanism for evaluating security risks

Publications (2)

Publication Number Publication Date
KR20060079854A KR20060079854A (ko) 2006-07-07
KR100968003B1 true KR100968003B1 (ko) 2010-07-07

Family

ID=34118079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047010654A KR100968003B1 (ko) 2003-05-17 2003-05-17 보안 위험을 평가하는 메카니즘

Country Status (10)

Country Link
US (1) US8156558B2 (ko)
EP (1) EP1625687A4 (ko)
JP (2) JP2006526193A (ko)
KR (1) KR100968003B1 (ko)
CN (1) CN1618198A (ko)
AU (1) AU2003233574B9 (ko)
BR (1) BR0307030A (ko)
CA (1) CA2472366A1 (ko)
MX (1) MXPA04007406A (ko)
WO (1) WO2004107647A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101766847B1 (ko) * 2017-01-24 2017-08-11 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법
KR101790761B1 (ko) * 2017-06-01 2017-10-31 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107647A1 (en) * 2003-05-17 2004-12-09 Microsoft Corporation Mechanism for evaluating security risks
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US8214906B2 (en) * 2003-10-21 2012-07-03 International Business Machines Corporation System, method and program product to determine security risk of an application
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
KR20060030993A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 정보 자산의 보안 수준 분석 방법
US7600256B2 (en) * 2005-02-04 2009-10-06 Microsoft Corporation Security critical data containers
US8117640B1 (en) * 2005-02-23 2012-02-14 Mark Moriconi Systems and methods for analyzing application security policies
US8359645B2 (en) * 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
US7685149B2 (en) * 2005-03-28 2010-03-23 Microsoft Corporation Identifying and removing potentially unwanted software
US8516583B2 (en) 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
US20060259967A1 (en) * 2005-05-13 2006-11-16 Microsoft Corporation Proactively protecting computers in a networking environment from malware
US20070028300A1 (en) * 2005-07-28 2007-02-01 Bishop Ellis E System and method for controlling on-demand security
US20070124803A1 (en) * 2005-11-29 2007-05-31 Nortel Networks Limited Method and apparatus for rating a compliance level of a computer connecting to a network
US7725325B2 (en) * 2006-01-18 2010-05-25 International Business Machines Corporation System, computer program product and method of correlating safety solutions with business climate
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
US8270941B2 (en) 2006-02-24 2012-09-18 Qualcomm Incorporated System and method for downloading user interface components to wireless devices
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US7793110B2 (en) * 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
CN100423494C (zh) * 2006-06-13 2008-10-01 南京大学 一种基于依赖关系的信息技术产品安全保证评估流程生成方法
CN100409622C (zh) * 2006-06-13 2008-08-06 南京大学 一种基于依赖关系的信息技术产品安全保证评估流程控制方法
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US8959568B2 (en) * 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
AU2008100698B4 (en) * 2007-07-30 2009-04-02 REAPP Technology Pty Limited REAPP fourier transform computer security methodology
US8037536B2 (en) * 2007-11-14 2011-10-11 Bank Of America Corporation Risk scoring system for the prevention of malware
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US8136164B2 (en) * 2008-02-27 2012-03-13 Microsoft Corporation Manual operations in an enterprise security assessment sharing system
US8532978B1 (en) * 2008-10-31 2013-09-10 Afrl/Rij Natural language interface, compiler and de-compiler for security policies
US8156388B2 (en) * 2008-11-24 2012-04-10 Symbol Technologies, Inc. Analysis leading to automatic action
US8336080B2 (en) * 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
CN106101202B (zh) 2009-09-30 2019-09-24 柯蔼文 用于社交图数据分析以确定社区内的连接性的***和方法
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
US20130042298A1 (en) 2009-12-15 2013-02-14 Telefonica S.A. System and method for generating trust among data network users
WO2011106897A1 (en) 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
WO2011134086A1 (en) 2010-04-30 2011-11-03 Evan V Chrapko Systems and methods for conducting reliable assessments with connectivity information
US8413249B1 (en) * 2010-09-30 2013-04-02 Coverity, Inc. Threat assessment of software-configured system based upon architecture model and as-built code
JP5651065B2 (ja) * 2011-04-08 2015-01-07 Kddi株式会社 アプリケーション評価装置およびプログラム
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
US8646100B2 (en) * 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment
CN102890629B (zh) * 2011-07-21 2017-07-21 富泰华工业(深圳)有限公司 具有操作提示功能的电子装置及操作提示方法
KR101326896B1 (ko) * 2011-08-24 2013-11-11 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
US10311106B2 (en) 2011-12-28 2019-06-04 Www.Trustscience.Com Inc. Social graph visualization and user interface
US8966574B2 (en) * 2012-02-03 2015-02-24 Apple Inc. Centralized operation management
US9443086B2 (en) 2012-02-23 2016-09-13 Infosys Limited Systems and methods for fixing application vulnerabilities through a correlated remediation approach
KR101308351B1 (ko) * 2012-02-24 2013-09-17 주식회사 팬택 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법
US20130254880A1 (en) * 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations
CN103368987B (zh) * 2012-03-27 2017-02-08 百度在线网络技术(北京)有限公司 云服务器、应用程序的审核认证及管理***和方法
CN103366118A (zh) * 2012-04-06 2013-10-23 腾讯科技(深圳)有限公司 进行安装包病毒查杀的方法及装置
US20140123300A1 (en) 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing services and device data
US9088450B2 (en) 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US10069703B2 (en) * 2012-10-31 2018-09-04 Elwha Llc Methods and systems for monitoring and/or managing device data
US10216957B2 (en) 2012-11-26 2019-02-26 Elwha Llc Methods and systems for managing data and/or services for devices
US10091325B2 (en) 2012-10-30 2018-10-02 Elwha Llc Methods and systems for data services
US9886458B2 (en) 2012-11-26 2018-02-06 Elwha Llc Methods and systems for managing one or more services and/or device data
CN103853975A (zh) * 2012-11-28 2014-06-11 联想(北京)有限公司 一种信息处理方法及电子设备
US8613094B1 (en) * 2012-12-17 2013-12-17 Google Inc. Using a honeypot workflow for software review
US9268940B1 (en) * 2013-03-12 2016-02-23 Symantec Corporation Systems and methods for assessing internet addresses
CN104217155A (zh) * 2013-05-30 2014-12-17 宁夏新航信息科技有限公司 一种对计算机软件进行保护的方法和装置
US9323931B2 (en) * 2013-10-04 2016-04-26 Bitdefender IPR Management Ltd. Complex scoring for malware detection
WO2015056056A1 (en) * 2013-10-18 2015-04-23 Nokia Technologies Oy Method and system for operating and monitoring permissions for applications in an electronic device
US20150235025A1 (en) * 2014-02-20 2015-08-20 Mark Mundy Process to prevent malicious changes to electronic files on an electronic storage device
US20170185785A1 (en) * 2014-07-14 2017-06-29 Iota Security Inc. System, method and apparatus for detecting vulnerabilities in electronic devices
US10783254B2 (en) * 2014-10-02 2020-09-22 Massachusetts Institute Of Technology Systems and methods for risk rating framework for mobile applications
US20160162269A1 (en) * 2014-12-03 2016-06-09 Oleg POGORELIK Security evaluation and user interface for application installation
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US10614223B2 (en) 2015-05-28 2020-04-07 Micro Focus Llc Security vulnerability detection
US10089465B2 (en) 2015-07-24 2018-10-02 Bitdefender IPR Management Ltd. Systems and methods for tracking malicious behavior across multiple software entities
US9767291B2 (en) * 2015-10-06 2017-09-19 Netflix, Inc. Systems and methods for security and risk assessment and testing of applications
CN105404806B (zh) * 2015-12-03 2018-07-24 烟台南山学院 一种对计算机软件进行保护的方法和装置
US10860742B2 (en) 2015-12-22 2020-12-08 Micro Focus Llc Privacy risk information display
US20170235792A1 (en) 2016-02-17 2017-08-17 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9438619B1 (en) * 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10313383B2 (en) 2016-06-01 2019-06-04 Mastercard International Incorporated Systems and methods for use in evaluating vulnerability risks associated with payment applications
US10572680B2 (en) * 2017-03-21 2020-02-25 Microsoft Technology Licensing, Llc Automated personalized out-of-the-box and ongoing in-application settings
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10592837B2 (en) * 2017-04-21 2020-03-17 Accenture Global Solutions Limited Identifying security risks via analysis of multi-level analytical records
US10719610B2 (en) 2017-08-14 2020-07-21 Blackberry Limited Generating security manifests for software components using binary static analysis
US10915638B2 (en) * 2018-05-16 2021-02-09 Target Brands Inc. Electronic security evaluator
US10820205B1 (en) * 2019-02-27 2020-10-27 NortonLifeLock, Inc. Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices
US11347865B2 (en) * 2019-03-29 2022-05-31 Blackberry Limited Determining security risks in binary software code
CN112270014B (zh) * 2020-10-16 2022-06-10 维沃移动通信有限公司 应用程序控制方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6446069B1 (en) * 1999-09-17 2002-09-03 International Business Machines Corporation Access control system for a multimedia datastore
KR20030029618A (ko) * 2001-05-14 2003-04-14 엔티티 도꼬모 인코퍼레이티드 이동단말의 기억부에 저장된 프로그램을 관리하는 시스템

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199436A (ja) * 1990-11-29 1992-07-20 Nec Corp ソフトウェア検査システム
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
JP2501771B2 (ja) 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
JPH07160495A (ja) * 1993-12-03 1995-06-23 Toshiba Corp ソースコード評価装置
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5960170A (en) 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
JP3703064B2 (ja) 1998-08-12 2005-10-05 株式会社日立製作所 ソフトウェア品質評価装置および品質評価方法
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6782478B1 (en) * 1999-04-28 2004-08-24 Thomas Probert Techniques for encoding information in computer code
JP4084914B2 (ja) * 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US7096502B1 (en) 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
WO2001084285A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
US7131143B1 (en) * 2000-06-21 2006-10-31 Microsoft Corporation Evaluating initially untrusted evidence in an evidence-based security policy manager
JP4744674B2 (ja) * 2000-06-30 2011-08-10 富士通フロンテック株式会社 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
AUPQ885400A0 (en) * 2000-07-18 2000-08-10 Proteome Systems Ltd Release of sugars from biomolecules
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US7178166B1 (en) * 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
JP2002123494A (ja) * 2000-10-17 2002-04-26 International Network Securitiy Inc セキュリティ情報提供システム及びセキュリティ情報提供方法
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7281267B2 (en) 2001-02-20 2007-10-09 Mcafee, Inc. Software audit system
JP2002342279A (ja) * 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP4254988B2 (ja) 2001-03-16 2009-04-15 株式会社日立製作所 セキュリティ診断システムおよびセキュリティ診断方法
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
JP2003050723A (ja) 2001-08-03 2003-02-21 Toshiba Corp 計算機プログラム品質管理装置、計算機プログラムエディタ、プログラム、計算機プログラム品質管理方法、計算機プログラムエディット方法
TWI281107B (en) * 2001-08-13 2007-05-11 Qualcomm Inc Using permissions to allocate device resources to an application
GB2378783B (en) 2001-08-17 2004-12-29 F Secure Oyj Preventing virus infection in a computer system
JP4733885B2 (ja) 2001-09-29 2011-07-27 株式会社東芝 脆弱性評価プログラム、方法及びシステム
US7359865B1 (en) * 2001-11-05 2008-04-15 I2 Technologies Us, Inc. Generating a risk assessment regarding a software implementation project
JP2005532606A (ja) * 2001-12-31 2005-10-27 シタデル セキュリティ ソフトウェア インコーポレイテッド コンピュータの脆弱性を解決する自動化されたシステム
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US6785820B1 (en) * 2002-04-02 2004-08-31 Networks Associates Technology, Inc. System, method and computer program product for conditionally updating a security program
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US7472421B2 (en) * 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
US20040168086A1 (en) * 2002-12-18 2004-08-26 Carl Young Interactive security risk management
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
WO2004095176A2 (en) * 2003-04-18 2004-11-04 Ounce Labs, Inc. Detecting vulnerabilities in source code
US7328454B2 (en) * 2003-04-24 2008-02-05 At&T Delaware Intellectual Property, Inc. Systems and methods for assessing computer security
WO2004107647A1 (en) * 2003-05-17 2004-12-09 Microsoft Corporation Mechanism for evaluating security risks
KR200329618Y1 (ko) 2003-07-01 2003-10-10 배병철 척추 교정 및 복부 맛사지기

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6446069B1 (en) * 1999-09-17 2002-09-03 International Business Machines Corporation Access control system for a multimedia datastore
KR20030029618A (ko) * 2001-05-14 2003-04-14 엔티티 도꼬모 인코퍼레이티드 이동단말의 기억부에 저장된 프로그램을 관리하는 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101766847B1 (ko) * 2017-01-24 2017-08-11 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법
KR101790761B1 (ko) * 2017-06-01 2017-10-31 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법

Also Published As

Publication number Publication date
KR20060079854A (ko) 2006-07-07
US20040230835A1 (en) 2004-11-18
WO2004107647A1 (en) 2004-12-09
JP4908611B2 (ja) 2012-04-04
JP2010205287A (ja) 2010-09-16
CA2472366A1 (en) 2004-11-17
CN1618198A (zh) 2005-05-18
MXPA04007406A (es) 2005-02-17
AU2003233574B9 (en) 2010-03-25
US8156558B2 (en) 2012-04-10
JP2006526193A (ja) 2006-11-16
AU2003233574B8 (en) 2010-03-18
AU2003233574A1 (en) 2005-01-21
EP1625687A4 (en) 2011-11-23
EP1625687A1 (en) 2006-02-15
BR0307030A (pt) 2005-03-08
AU2003233574B2 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
KR100968003B1 (ko) 보안 위험을 평가하는 메카니즘
US11636206B2 (en) Deferred malware scanning
US8234258B2 (en) Identifying and processing confidential information on network endpoints
US8117441B2 (en) Integrating security protection tools with computer device integrity and privacy policy
US9836608B2 (en) System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies
US8370947B2 (en) System and method for selecting computer security policy based on security ratings of computer users
RU2618946C1 (ru) Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями
US8341736B2 (en) Detection and dynamic alteration of execution of potential software threats
US11050773B2 (en) Selecting security incidents for advanced automatic analysis
US11706220B2 (en) Securing application behavior in serverless computing
RU2405198C2 (ru) Интегрированное санкционирование доступа
RU2587424C1 (ru) Способ контроля приложений
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting
Inshi et al. CAPEF: Context-aware policy enforcement framework for Android applications
RU2334363C2 (ru) Механизм для оценки рисков безопасности
KR102574384B1 (ko) 블록체인 기술을 이용한 분산 구조의 엔드포인트 보안 방법 및 그 장치
ZA200405127B (en) Mechanism for evaluating security risks.
Sankaranarayanan et al. A trust assignment model based on alternate actions payoff
Atzeni et al. Android Apps Risk Evaluation: a methodology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee