KR100968003B1 - 보안 위험을 평가하는 메카니즘 - Google Patents
보안 위험을 평가하는 메카니즘 Download PDFInfo
- Publication number
- KR100968003B1 KR100968003B1 KR1020047010654A KR20047010654A KR100968003B1 KR 100968003 B1 KR100968003 B1 KR 100968003B1 KR 1020047010654 A KR1020047010654 A KR 1020047010654A KR 20047010654 A KR20047010654 A KR 20047010654A KR 100968003 B1 KR100968003 B1 KR 100968003B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- trust
- security
- computer
- storage medium
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
애플리케이션의 로딩과 관련된 보안 위험을 총괄하여 평가하는 메카니즘이 기재된다. 애플리케이션의 로딩과 관련된 호스팅 환경은 트러스트 매니저를 호출하여 보안 위험을 평가한다. 트러스트 매니저는 복수의 트러스트 평가기를 호출하고, 각각의 트러스트 평가기는 상이한 보안 위험을 분석하고 평가한다. 각각의 보안 위험 평가의 완료시, 이들 개별 보안 위험 평가의 결과는 트러스트 매니저에 리턴된다. 트러스트 매니저는 다양한 보안 위험 평가 결과를 수집하고, 수집된 평가 결과에 기초하여 보안 결정을 한다. 그 결정은 애플리케이션의 로딩을 진행하거나 애플리케이션의 로딩을 막거나 사용자가 로딩을 진행할지에 대한 결정을 하도록 촉구할 수 있다.
트러스트 매니저, 트러스트 평가기, 보안 평가 정보, 컴퓨터 보안 시스템
Description
이 출원은 미국을 제외한 모든 나라를 지정하면서 미국의 마이크로소프트 코포레이션에 의해 2003년 5월 17일자로 제출된 PCT 출원으로서 제출된 것이다.
본 발명은 컴퓨터 보안 시스템에 관한 것이다. 특히, 본 발명은 컴퓨팅 시스템을 위한 보안 평가 정보(security assessment information)를 평가하고 수집하는 메카니즘에 관한 것이다.
컴퓨터 사용자는 현재 수많은 상이한 애플리케이션들과 유틸리티들을 액세스한다. 일반적인 컴퓨터 사용자는 일년동안 컴퓨터 상의 다수의 컴퓨터 프로그램을 설치할 수 있다. 대부분, 컴퓨터 사용자는 그들의 컴퓨터 상에 프로그램을 고의로 설치한다. 예를 들어, 사용자는 소프트웨어 프로그램을 구입하여 그것을 수동적으로 설치할 수 있다. 때때로, 사용자는 사용자 컴퓨터 상에 애플릿(applet) 또는 작은 프로그램을 설치하도록 구성된 특정 웹 사이트를 방문하는 것 등에 의해 인식하지 못한채 프로그램을 설치할 수 있다. 어떤 사용자가 새로운 소프트웨어를 설치하는 것과 관련된 보안에 관한 문제점을 인식하지 못하고 컴퓨터 상에 프로그램을 설치하는 것은 현재 일반적으로 되어 왔다. 다른 사용자는 일반적으로 보안에 관한 문제점을 인식하고 있지만, 특정 프로그램의 설치에 관련될 수 있는 특정의 문제점에 관해서는 일반적으로 불확실하다.
대부분의 사용자는 새로운 프로그램이 그들의 컴퓨터 상에 바이러스 또는 다른 악성 코드를 도입할 수 있음을 이해한다. 사용자는 또한 어떤 소프트웨어 개발자가 이메일 메시지 향상 등의 명백한 기능 또는 목적 및 후에 마케팅 엔티티로 리턴하는 사용자에 관한 정보 기록 등의 명백한 기능 또는 목적을 갖는 자유롭게 이용가능한 프로그램을 만든다는 것을 이해한다. 이러한 특정 유형의 소프트웨어는 종종 "스파이웨어(spyware)"라 지칭된다. 그래서 사용자는 종종 다양한 방법으로 이들 보안 위협으로부터 그들 자신을 보호하기 위해 시도한다. 예를 들어, 많은 사용자는 바이러스에 대하여 자신을 보호하기 위하여 안티바이러스 유틸리티를 설치한다. 몇몇의 사용자는 또한 스파이웨어 보안 문제점을 처리하기 위하여 안티스파이웨어 유틸리티를 설치한다.
불행하게도, 각각의 보안 유틸리티는 서로의 결과에 대한 인식없이 서로 분리하여 동작하고, 따라서, 사용자는 각각의 보안 유틸리티로부터 정보를 동질화하는 부담을 갖는다. 보안 시스템은 현재 서로 분리되어 동작하고, 각각은 그 특정 보안 위험에 대하여만 사용자에게 보고한다. 대부분의 사용자는 몇개의 이종 시스템으로부터 상이한 보안 위험의 개별 통지를 원하지 않는다. 오히려, 사용자들은 그들의 보안 시스템이 적절히 작업하는 것을 원한다. 보안 유틸리티의 패치워크 (patchwork) 성질은 현재 일반적으로 사용자가 그들의 방어에 구멍이 생기고 악성 또는 바람직하지 않은 프로그램이 빠져 나가는 두려움을 유지하도록 한다. 그 두려움 때문에, 많은 사용자는 특히 온라인 환경에서 새로운 프로그램을 시도려고 하 지 않는다.
불행하게도, 특정 소프트웨어 프로그램이 다운로드되거나 설치되거나 실행될 때, 그 특정 소프트웨어 프로그램에 의해 부여되는 다수의 이종 보안 위험으로부터 사용자를 보호할 수 있는 프로그램은 현재 없다. 보안 위험을 평가하는 적절한 메카니즘이 본 기술에 숙련된 자에게 인식되어 있지 않다.
본 발명은 프로그램에 대한 보안 평가 정보를 축적하고 편리하고 사용가능한 방식으로 그 정보를 동작시키는 시스템 및 방법에 관한 것이다. 간략히 말하면, 호스팅 환경은 애플리케이션을 로딩하는 것이다. 애플리케이션 로드의 초기화에 응답하여, 호스팅 환경은 트러스트 매니저(trust manager)를 호출(invoke)하여 그 애플리케이션과 관련된 임의의 보안 위험을 평가한다. 트러스트 매니저는 복수의 트러스트 평가기를 호출하고, 각각의 트러스트 평가기는 상이한 보안 위험을 분석하고 평가한다. 각각의 보안 위험 평가의 완료시, 그 개별 보안 위험 평가의 결과는 트러스트 매니저에게 리턴된다. 트러스트 매니저는 다양한 보안 위험 평가 결과를 수집하고 수집된 평가 결과에 기초하여 보안 결정을 한다. 그 결정은 애플리케이션을 로딩하는 것, 애플리케이션의 로딩을 막는 것, 또는 사용자가 로드를 진행할지에 대하여 결정하도록 촉구하는 것일 수 있다. 이롭게도, 촉구되면, 사용자는 사용자에게 그 컴퓨터 시스템에 대한 보호의 더 큰 인식을 제공하는 애플리케이션의 수집 보안 평가에 기초하여 결정할 수 있다.
도 1은 본 발명의 구현에 사용될 수 있는 컴퓨팅 장치를 설명하는 기능 블록도.
도 2는 애플리케이션의 보안 평가를 수행하고 그 평가의 수집 보안 평가를 사용자에게 제공하는 시스템의 컴포넌트를 일반적으로 설명하는 기능 블록도.
도 3은 애플리케이션의 컨텍스트에서 애플리케이션의 컴포넌트와 특정 허가를 관련시키는 애플리케이션의 예시적인 인가 세트의 그래픽 표시.
도 4는 수집 보안 평가 정보를 사용자에게 제공하는데 사용될 수 있는 예시적인 사용자 인터페이스의 그래픽 표시.
도 5는 애플리케이션과 관련된 보안 위험을 평가하고 사용자에게 수집 보안 평가를 제공하는 프로세스를 일반적으로 설명하는 논리 흐름도.
본 발명은 먼저 본 발명의 실시예가 구현될 수 있는 예시적인 컴퓨팅 환경의 일예를 참조하여 설명될 것이다. 다음으로, 본 발명의 일 특정 구현의 상세한 예가 기재될 것이다. 특정 구현의 소정 항목에 대하여 다른 구현이 포함될 수 있다. 본 발명의 실시예들은 여기에 기재된 것으로 한정되지 않는다.
본 발명의 예시적인 컴퓨팅 환경
도 1은 본 발명의 예시적인 구현에 사용될 수 있는 컴퓨팅 장치를 나타낸다. 도 1을 참조하면, 본 발명을 구현하는 하나의 예시적인 시스템은 컴퓨팅 장치(100)와 같은 컴퓨팅 장치를 포함한다. 매우 기본적인 구성에서, 컴퓨팅 장치(100)는 일반적으로 하나 이상의 프로세싱 유닛(102)과 시스템 메모리(104)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 유형에 의존하여, 시스템 메모리(104)는 휘발성(RAM 등), 비휘발성(ROM, 플래쉬 메모리 등) 또는 그 조합일 수 있다. 시스템 메모리(104)는 일반적으로 오퍼레이팅 시스템(105), 하나 이상의 프로그램 모듈(106)을 포함하고, 프로그램 데이터(107)를 포함할 수 있다. 이 컴퓨팅 장치(100)의 기본 구성은 점선(108) 내의 이들 컴포넌트에 의해 도 1에 도시되어 있다.
컴퓨팅 장치(100)는 추가의 특징 및 기능을 가질 수 있다. 예를 들어, 컴퓨팅 장치(100)는 또한 예를 들어 자기 디스크, 광 디스크 또는 테이프 등의 추가의 데이터 저장장치(분리형 및/또는 비분리형)를 포함할 수 있다. 이러한 추가의 저장장치는 분리형 저장장치(109)와 비분리형 저장장치(110)에 의해 도 1에 도시되어 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 또는 다른 데이터 등의 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함할 수 있다. 시스템 메모리(104), 분리형 저장장치(109) 및 비분리형 저장장치(110)는 컴퓨터 저장 매체의 모든 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 기타 메모리 기술, CD-ROM, 디지털 다용도 디스크(DVD), 또는 기타 광 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨팅 장치(100)에 의해 액세스될 수 있는 소망의 정보를 저장하는데 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되는 것은 아니다. 이러한 임의의 컴퓨터 저장 매체는 장치(100)의 일부일 수 있다. 컴퓨팅 장치(100)는 또한 키보드(122), 마우스(123), 펜, 음성 입력 장치, 터치 입력 장치, 스캐너 등의 입력 장치(들 )(112)를 포함할 수 있다. 디스플레이, 스피커, 프린터 등의 출력 장치(들)(114)가 또한 포함될 수 있다. 이들 장치들은 본 기술에 공지된 것이며 여기에서 상세히 설명하지 않는다.
컴퓨팅 장치(100)는 또한 그 장치가 네트워크 등을 통해 기타 컴퓨팅 장치(118)와 통신하도록 하는 소정의 통신 접속부(116)를 포함할 수 있다. 통신 접속부(116)는 통신 매체의 일예이다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 반송파 또는 기타 전송 메카니즘 등의 변조 데이터 신호의 기타 데이터에 의해 구현되고 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 정보를 신호로 인코딩하는 방식으로 설정되거나 변경된 그 특성중의 하나 이상을 갖는 신호를 의미한다. 예를 들어, 한정되는 것은 아니지만, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체, 및 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체를 포함한다. 여기에서 사용되는 컴퓨터 판독가능 매체라는 용어는 저장 매체 및 통신 매체 둘다를 포함한다.
특정 구현의 설명
도 2는 본 발명을 구현하는 환경의 컴포넌트를 일반적으로 도시한 기능 블록도이다. 도 2에 도시된 바와 같이, 트러스트 평가 시스템(200)은 애플리케이션(201)을 평가하고 애플리케이션(201)과 관련된 임의의 보안 위험을 식별하도록 구성된다. 애플리케이션(201)은 컴퓨팅 장치(100)에 이용가능한 임의의 실행가능 코드일 수 있다. 컴퓨팅 장치(100) 상의 애플리케이션(201)을 실행하는 것과 관련된 고유의 몇가지 보안 위험이 있다. 예를 들어, 애플리케이션(201)은 바이러스를 포 함하거나 스파이웨어를 구성할 수 있다. 따라서, 시스템(200)은 애플리케이션(201)을 분석하여 의미있는 방식으로 이들 위험량을 평가(assess)하고 측정하도록 구성된다. 트러스트 평가 시스템(200)은 그후 애플리케이션(201)의 로딩에 대한 결정을 수행한다.
애플리케이션(201)은 결합하여 운영되는 몇개의 컴포넌트로 구성될 수 있다. 예를 들어, 애플리케이션(201)은 어셈블리 A(202) 및 어셈블리 B(203) 등의 다수 모듈 또는 어셈블리를 포함할 수 있다. 애플리케이션(201)은 애플리케이션 및 그 구성 컴포넌트의 각각을 설명하는 메타데이터를 포함할 수 있다. 그 메타데이터는 목록(205)에 포함되거나 애플리케이션(201)과 관련하여 저장될 수 있다. 메타데이터는 애플리케이션의 이름, 애플리케이션의 버전, 애플리케이션이 원하는 구성 컴포넌트의 권리 및 허가, 프라이버시 폴리시 정보(privacy policy information), 디지털 서명 정보 등의 정보를 포함할 수 있다.
애플리케이션(201)은 다수의 방식 중 하나의 방식으로 컴퓨팅 장치(100)로 로딩될 수 있다. 예를 들어, 애플리케이션(201)은 인터넷 세션 동안 다운로드될 수 있고, 광 디스크 또는 기타 영구 저장장치 상에 획득될 수 있고, 이메일 메시지 또는 임의의 다른 메카니즘으로 수신될 수 있다. 이 구현에서, 애플리케이션(201)은 호스팅 환경(220)에 의해 로딩되고 실행된다. 이 설명의 목적으로, 호스팅 환경(220)은 애플리케이션(201)이 실행될 임의의 환경을 포함한다. 예를 들어, 호스팅 환경(220)은 관리 코드 런타임 환경, 쉘, 기타 애플리케이션 등일 수 있다. 이 특정 실시예에서, 호스팅 환경(220)은 호스트의 유형에 기초하여 우선순위 매김 (priority rating)을 포함할 수 있다. 예를 들어, 광 디스크 드라이브와 관련된 호스팅 환경이 인터넷 등의 네트워크 세션과 관련된 호스팅 환경보다 더 낮은 보안 위험을 포함할 수 있는 것으로 결정될 수 있다. 우선순위 매김은 애플리케이션(201)에 보안 스코어를 할당할 때 나중에 사용될 수 있다.
호스팅 환경(220)은 애플리케이션(201)에 대한 메타데이터에 기초하여 애플리케이션 설명 오브젝트(ADO; 221)를 생성하도록 구성된다. 호스팅 환경(220)은 애플리케이션(201)에 대한 충분한 정보를 ADO(221)내에 포함하여 애플리케이션(201)과 관련된 보안 위험을 효과적으로 평가한다. 따라서, ADO(221)는 오브젝트 형태로 애플리케이션의 이름, 애플리케이션의 버전, 애플리케이션이 원하는 구성 컴포넌트의 권리 및 인가, 프라이버시 폴리시 정보, 디지털 서명 정보 등을 포함할 수 있다. 호스팅 환경(220)은 또한 트러스트 매니저(210)를 호출하여 평가를 수행하도록 구성된다.
트러스트 매니저(210)는 컴퓨팅 장치(100) 상의 오퍼레이팅 시스템의 트러스트 컴포넌트일 수 있다. 이 특정 실시예에서, 트러스트 매니저(210)는 호스팅 환경(220)에 의해 콜된 인터페이스를 노출하여 애플리케이션의 보안 평가를 개시한다. 트러스트 매니저(210)는 호스팅 환경(220)으로부터 인터페이스를 통해 ADO(221)를 수신한다. 트러스트 매니저(201)는 또한 일련의 트러스트 평가 엔진을 호출하여 애플리케이션(201)과 관련된 보안 위험을 평가하도록 구성된다. 각각의 평가 엔진은 ADO(221) 내의 정보 또는 애플리케이션(201)의 컴포넌트 자체에 기초하여 특정 클래스의 위협을 평가하도록 구성된다. 예를 들어, 평가 엔진(240)은, ADO(221) 내에 또는 그 외의 곳에 포함될 수 있는 애플리케이션에 대한 증거(evidence)를 평가하여 컴퓨팅 장치(100) 상에서 악성 동작을 수행하는 애플리케이션의 능력을 결정하는 스코어 엔진일 수 있다. 평가 엔진(241)은 바이러스 체커일 수 있고 평가 엔진(242)은 애플리케이션(201)에 대한 프라이버시 관계(privacy concern)를 평가하도록 구성될 수 있다. 평가 엔진의 각각은 베이스 클래스로부터 도출되거나 인터페이스로서 구현될 수 있다.
각각의 평가 엔진은 그 특정 규칙 또는 기준에 대하여 애플리케이션을 평가하여 스코어(245)를 결정한다. 스코어의 예는 최소 및 최대간의 수치값 또는 대안의 보안 레벨의 세트로부터의 이산 값을 포함한다. 이들은 단지 예이며, 소모적인 리스트가 아니다. 스코어(245)는 그후 그 평가의 결과로 각각의 평가 엔진에 의해 트러스트 매니저(210)로 리턴될 수 있다. 트러스트 매니저(210)는 개별 스코어를 스코어 수집부(250)로 수집하도록 구성되고, 이 스코어 수집부는 평가 엔진이 존재하는 영역의 각각에서 애플리케이션의 수집 보안 평가를 나타낸다. 특정 유형의 호스팅 환경(220)과 관련된 우선순위 등의 존재할 수 있는 임의의 우선순위는 스코어 수집부(250)에 인가되어 수집 보안 평가를 개량할 수 있다. 수집 보안 평가에 기초하여, 트러스트 매니저(210)는 충분한 정보를 가짐으로써 사용자를 관련시키지 않고 로딩 결정을 할 수 있게 한다. 예를 들어, (사용자에 의해 제공된 디폴트 또는 가정에 의해 설정된) 소정의 임계치는 사용자의 수락을 얻지 않고 어떤 프로그램이 로딩되는지 또는 어떤 프로그램이 사용자를 촉구하지 않고 차단되는지를 관리할 수 있다. 로딩되고 있는 특정 애플리케이션에 대한 수집 보안 평가가 이들 2개 의 임계치 사이에 있으면, 사용자가 로딩 결정을 하도록 촉구할 수 있다.
트러스트 매니저(210)는 적어도 애플리케이션이 로딩될 허가 레벨을 기재하는 트러스트 오브젝트(261)를 구성한다. 트러스트 오브젝트(261)는 컴포넌트를 기준으로 애플리케이션에 대한 허가 인가 세트(262)를 정의하는 데이터를 포함할 수 있다. 예시적인 허가 인가 세트(262)의 일예는 도 3에 도시되어 있으며 이하에서 설명한다. 애플리케이션(201)에 대한 수집 보안 평가가 상술한 2개의 임계치 사이에 있으면, 트러스트 매니저(210)는 트러스트 오브젝트(261)를 사용자 인터페이스(260)에 전달하여 사용자를 촉구할 수 있다.
사용자 인터페이스(260)는 사용자에게 수집 보안 평가를 의미있는 방식으로 제공하여 사용자가 진행에 대하여 결정을 수행할 수 있도록 하는 메카니즘이다. 사용자 인터페이스(260)는 다이알로그 박스, 가청 신호, 아이콘 표시기 등의 많은 형태를 취할 수 있다. 잠재적인 사용자 인터페이스(260)의 일예는 도 4에 도시되고 이하 설명된다. 본질적으로, 사용자 인터페이스(260)는 종래의 시스템에서 존재하지 않았던 다양한 이종 보안 정보를 제공하는 단일 포인트를 나타낸다.
사용자 인터페이스(260)는, 애플리케이션 로딩을 진행하도록 하고 될 수 이는 한 사용자에게 애플리케이션에 할당될 수 있는 다양한 레벨의 허가를 제공하는 잠재적인 보안 분기에 대하여 사용자를 촉구(prompt)한다. 사용자는 애플리케이션의 로딩을 진행할 것인지를 결정하도록 요구된다. 사용자 인터페이스(260)는 트러스트 오브젝트(261)에 사용자 응답 정보를 부가하고 그것을 트러스트 매니저(210)로 리턴한다.
애플리케이션(201)이 개시되거나 실행될 때마다, 그 호스팅 환경(220)은 트러스트 매니저(210)를 호출하여 애플리케이션(201)의 보안 평가를 검색한다. 인가 세트(262)가 이미 생성된 경우에는, 트러스트 매니저(210)는 그 인가 세트(262)를 호스팅 환경(220)으로 리턴할 수 있다. 다른 방법으로, 호스팅 환경(220)은 트러스트 매니저(210)를 관련시키지 않고 후속 사용을 위한 보안 평가 정보를 저장할 수 있다. 호스팅 환경(220)은 인가 세트(262)에서 식별된 임의의 액세스 허가를 애플리케이션(201)에 적용할 것이다. 특히, 호스팅 환경(220)은 액세스 허가를 애플리케이션(201)의 어셈블리 A(202) 등의 각각의 개별 컴포넌트에 인가할 수 있다. 호스팅 환경(220) 또는 일부의 다른 애플리케이션은 컴포넌트의 실행에 대한 특정 계획없이 보안 평가를 위한 트러스트 매니저(210)에 컴포넌트를 제공하는 것이 가능하다.
도 3은 본 발명의 구현에 의해 발생될 수 있는 하나의 예시적인 인가 세트의 그래픽 표시이다. 이 문서에서 사용되는 "인가 세트"라는 용어는 애플리케이션이 실행될 수 있는 보안 환경을 정의하기 위하여 사용되는 정보의 임의의 컬렉션을 의미한다. 이 문서에서 사용되는 "인가 세트"라는 용어는 공통 언어 런타임 환경과 같은 특정 보안 환경에 제한되지 않고, 오히려 특정 오퍼레이팅 환경에 관계없이 애플리케이션이 실행되는 보안 환경을 정의하는 데 사용되는 정보를 커버하는 것으로 의도된다.
이 특정 예에서, 인가 세트(301)는 트러스트 오브젝트 등의 오브젝트 내의 데이터일 수 있다. 이 예에서, 인가 세트(301)는 애플리케이션의 각각의 컴포넌트 를 식별하는 정보를 포함한다. 또한, 인가 세트(301)는 애플리케이션의 각각의 컴포넌트에 대한 허가를 정의하는 정보를 포함한다. 이 경우, 컴포넌트 테이블(310)은 어셈블리 A, 어셈블리 B, 및 어셈블리 C를 식별하고, 허가 세트와 이들 컴포넌트들의 각각을 관련시킨다. 예를 들어, 인가 세트(301)에서, 어셈블리 A는 허가 세트(PS1)을 갖는 것으로 식별된다.
허가 세트(320)는 또한 이들 허가가 특히 각각의 허가 세트와 관련된 보안 권리라는 것을 정의하기 위하여 인가 세트(301)내에 포함된다. 이 예에서, 허가 세트(PS1)는 허가 1로서 이 예에 식별된 허가 및 권리를 포함한다. 상술한 바와 같이, 호스팅 환경(220)이 애플리케이션의 컴포넌트들을 로딩하기 시작할 때, 인가 세트(301)를 참조함으로써, 적절한 허가가 애플리케이션의 컨텍스트에서 애플리케이션의 각각의 컴포넌트에 적용될 수 있다. 즉, 어떤 다른 애플리케이션은 어셈블리 B를 포함할 수 있지만, 다른 애플리케이션의 컨텍스트에서, 어셈블리 B는 다른 허가 세트를 가질 수 있다. 그 경우, 다른 애플리케이션이 실행되었으면, 어셈블리 B가 로딩되었고, 다른 애플리케이션과 관련된 인가 세트에 의해 정의된 허가 세트를 가졌을 것이다.
도 4는 애플리케이션의 보안 평가에 기초하여 사용자에게 제공될 수 있는 예시적인 사용자 인터페이스 다이알로그이다. 이 특정 예에서, 다이알로그(401)는 파일 시스템 및 네트워크로의 액세스를 요구한 애플리케이션의 평가에 기초하여 제공된다. 또한, 바이러스 평가기는 애플리케이션이 바이러스를 포함하지 않는다는 것으로 결정한다. 위험 레벨의 아이콘 표시(405)가 또한 포함될 수 있다. 사용자 에게 OK 버튼(410)을 클릭함으로써 로딩을 진행하거나 로딩을 중지하는 선택이 제공된다. 도 4에 도시된 사용자 인터페이스는 단지 예시적인 것이며, 사용자에게 보안 정보를 제공하는 독점적 메카니즘으로 제한되는 것으로 간주되지 않는다. 실제로, 매우 많은 상이한 유형의 수집 보안 평가 제공이 이 문서의 교시로부터 명백해질 것이다.
도 5는 애플리케이션에 의해 내포된 보안 위험에 관한 정보를 식별하고 총괄하여 의미있는 방식으로 제공하는 프로세스를 일반적으로 나타내는 논리 흐름도이다. 프로세스는 실행하기 위한 애플리케이션이 컴퓨팅 시스템 상에 로딩되는 시작 블록(501)에서 시작한다. 상술한 바와 같이, 애플리케이션은 다양한 유형의 호스트를 통해 다수의 방식으로 로딩될 수 있다. 따라서, 시작 블록(501)에서, 특정 애플리케이션은 특정 호스트를 사용하여 로딩되고 있다. 프로세스는 블록(503)에서 계속된다.
블록(503)에서, 호스트는 애플리케이션에 대한 정보에 기초하여 애플리케이션 설명 오브젝트(ADO)를 구성한다. 상술한 바와 같이, 정보는 애플리케이션과 관련된 임의의 다른 메타데이터를 통해 또는 애플리케이션이 포함된 목록으로부터 얻어질 수 있다. ADO는 애플리케이션의 이름 및 버전, 애플리케이션에 의해 요구되는 임의의 권리, 애플리케이션에 의해 요구되는 임의의 코드 액세스 허가, 애플리케이션에 관련된 디지털 서명 정보, 프라이버시 폴리시 정보 등의 애플리케이션에 대한 설명 정보(descriptive information)를 포함한다. 프로세스는 블록(505)에서 계속된다.
블록(505)에서, 호스트는 애플리케이션과 관련된 보안 위험을 평가하기 위한 명령으로 트러스트 매니저를 호출한다. 호스트는 ADO를 평가에 사용하기 위하여 트러스트 매니저에 전달한다.
블록(507)에서, 트러스트 매니저는 보안 위험의 특정 영역을 각각 평가하는 일련의 트러스트 평가기들을 호출함으로써 애플리케이션의 보안 위험을 평가하기 시작한다. 예를 들어, 바이러스 평가기는 애플리케이션이 바이러스를 포함할 가능성에 대하여 애플리케이션의 각각의 컴포넌트를 조사하도록 구성될 수 있다. 프라이버시 평가기는 애플리케이션이 제공하는 프라이버시에 대한 위협 레벨을 결정하기 위하여 애플리케이션에 의해 요구된 허가를 평가할 수 있다. 본 기술에 숙련된 자에게 명백한 바와 같이, 많은 다른 트러스트 평가기가 또한 사용될 수 있다.
루프(508)는 시스템 내의 각각의 트러스트 평가기에 대하여 수행된다. 루프(508)는 현재의 트러스트 평가기가 ADO 내의 정보 및/또는 애플리케이션의 컴포넌트를 조사하여 보안 위험을 평가하는 블록(509)에서 시작한다. ADO 내의 정보는 애플리케이션의 보안 위험량을 측정하는 스코어를 작성하기 위하여 규칙 또는 다른 기준 세트에 대하여 비교될 수 있다. 일 예에서, 스코어는 0(최대 위험)에서 1(최소 위험)로의 값일 수 있다. 스코어는 또한 우선순위 및 스트링 디스크립터(string descriptor)를 포함할 수 있다.
각각의 트러스트 평가기에 의해 수행된 평가가 종래의 메카니즘에 의해 수행될 수 있는 보안 위험 평가와 유사하다는 것은 명백하다. 그러나, 본 발명에 따르면, 각각의 트러스트 평가기는 그 각각의 보안 위험을 평가하고 그 스코어 컬렉션 을 트러스트 매니저에 리턴시킨다(블록 511). 각각의 트러스트 평가기가 그 스코어 컬렉션을 트러스트 매니저에 리턴시키면, 루프(508)는 종료하고 프로세스는 블록(513)으로 계속된다.
블록(513)에서, 트러스트 매니저는 트러스트 평가기로부터의 스코어 콜렉션을 분석한다. 트러스트 매니저는 특정 트러스트 평가기와 관련된 우선순위 또는 어떤 다른 우선순위화 스킴 등의 어떤 소정의 기준에 기초하여 스코어 컬렉션을 우선순위화할 수 있다. 예를 들어, 바이러스가 존재하는 높은 위험이 프라이버시 위반이 발생할 수 있는 낮은 위험을 능가할 수 있다. 트러스트 매니저는 우선순위화된 스코어 컬렉션으로부터 컴퓨팅 시스템 상의 수집 보안 충격을 결정한다. 시스템 상의 수집 보안 충격이 소정의 임계치를 넘으면, 트러스트 매니저는 애플리케이션의 로딩을 간단히 막을 수 있다. 수집 보안 충격이 어떤 다른 임계치보다 작으면, 트러스트 매니저는 실행하기 위한 애플리케이션에 대한 충분한 허가를 포함하는 트러스트 오브젝트를 간단히 작성할 수 있다. 그러나, 이들의 어떠한 경우도 존재하지 않으면, 트러스트 매니저는 사용자 인터페이스를 호출하여 사용자가 결정을 하도록 촉구할 수 있다.
블록(515)에서, 사용자로부터 요구되면, 트러스트 매니저는 우선순위화된 스코어 컬렉션 및 수집 충격 정보를 최종 평가를 위한 사용자 인터페이스에 전달한다. 그러면, 수집 보안 충격이 사용자에게 제공된다. 제공은 애플리케이션의 로딩과 관련된 보안 위험을 요약하거나 열거하는 다이알로그 박스의 형태일 수 있다. 예를 들어, 스코어 엔진은 애플리케이션이 컴퓨터 상의 파일을 판독하고 수정하고 데이터를 네트워크 접속부를 통해 송신하기 위한 충분한 허가를 요구한 것으로 결정할 수 있다. 그 정보에 기초하여, 다른 증거와 함께, 프라이버시 평가기는 애플리케이션이 네트워크를 통해 사용자의 정보를 공유하는 것 같다고 결정할 수 있다. 따라서, 그 정보는 애플리케이션의 로딩이 텔레마케팅 캠페인 또는 사용자의 개인 정보의 다른 부적절한 사용에 의해 사용자가 타겟이 될 것 같다는 것을 사용자에게 알려주기 위하여 결합될 수 있다. 이롭게, 사용자에게는 다이알로그 박스 등과 같은 공통 표시에 수집된 이종 보안 정보가 제공된다.
블록(517)에서, 사용자 인터페이스로부터의 임의의 입력으로, 트러스트 매니저는 애플리케이션이 실행될 수 있는 보안 환경을 설명하기 위하여 트러스트 오브젝트를 수정한다. 일 실시예에서, 트러스트 오브젝트는 애플리케이션 또는 애플리케이션의 컴포넌트를 허가 인가 세트와 관련시키는 데이터를 포함한다. 허가 인가 세트는 실행될 때 애플리케이션에 적용될 수 있는 보안 레벨을 설명한다. 일 특정 환경에서, 허가 인가 세트는 애플리케이션의 각각의 컴포넌트와 관련된다. 그 방법에서, 상이한 애플리케이션들간에 공유되는 컴포넌트는 실행하고 있는 애플리케이션 컨텍스트에 의존하여 상이한 허가들로 실행될 수 있다. 프로세스는 애플리케이션이 실제로 실행될 때까지 블록(517)에서 유휴 상태에 있고, 따라서, 호스트는 이보케이션(evocation)의 컴포넌트의 로딩을 시작하도록 한다. 그 점에서, 프로세스는 블록(519)으로 계속된다.
블록(519)에서, 애플리케이션은 호스트에 의해 로딩되고 있다. 로딩되고 있는 애플리케이션에 적용될 보안 폴리시의 부분으로서, 호스트는 애플리케이션과 관 련된 트러스트 오브젝트에 대하여 트러스트 매니저에게 질의한다. 애플리케이션의 각각의 컴포넌트가 로딩됨에 따라, 그 컴포넌트와 관련된 허가 인가 세트가 적용된다. 이 방법에서, 본 발명에 따라 로딩된 애플리케이션은 사용자가 알려진 방식으로 직접 및 포괄적으로 형성한 허가만이 허용된다. 실행하기 위한 충분한 특권이 애플리케이션에 부여되지 않았으면, 트러스트 매니저는 애플리케이션의 실행을 막는다.
상술한 명세서, 예 및 데이터는 본 발명의 개념 및 예시적인 구현의 완전한 기재를 제공한다. 본 발명의 많은 실시예가 본 발명의 사상과 범위를 벗어나지 않고 가능하므로, 본 발명은 이후에 첨부된 청구범위에 귀속된다.
Claims (17)
- 컴퓨터 실행 가능 컴포넌트를 갖는 컴퓨터 판독가능 저장 매체에 있어서,애플리케이션이 로딩되고 있다는 통지를 수신하고, 그 응답으로 복수의 보안 위험에 대하여 상기 애플리케이션을 평가하도록 하며, 보안 위험 평가들 각각과 관련된 스코어를 수집하여 상기 수집된 스코어에 기초하여 수집 보안 평가를 결정하도록 구성된 트러스트 매니저; 및상기 트러스트 매니저에 의해 결정된 상기 수집 보안 평가를 제공하도록 구성된 사용자 인터페이스를 포함하고,상기 보안 위험 평가들 각각은 개별 트러스트 평가기에 의해 수행되고, 상기 트러스트 평가기들 각각은 상기 애플리케이션과 관련된 특정 보안 위험을 분석하도록 구성되고,상기 특정 보안 위험은 바이러스의 존재를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서, 상기 애플리케이션은 호스팅 환경에 의해 로딩되고 있고, 상기 호스팅 환경은 상기 트러스트 매니저에게 상기 통지를 발행하는 컴퓨터 판독가능 저장 매체.
- 제2항에 있어서, 상기 호스팅 환경은 상기 애플리케이션에 대한 설명 정보(descriptive information)를 포함하는 애플리케이션 설명 오브젝트(Application Description Object)를 생성하도록 구성되는 컴퓨터 판독가능 저장 매체.
- 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션의 이름 및 상기 애플리케이션의 버전을 포함하는 컴퓨터 판독가능 저장 매체.
- 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션의 컴포넌트들에 의해 요구되는 권리 및 허가를 식별하는 컴퓨터 판독가능 저장 매체.
- 제3항에 있어서, 상기 설명 정보는 프라이버시 폴리시 정보(privacy policy information)를 포함하는 컴퓨터 판독가능 저장 매체.
- 제3항에 있어서, 상기 설명 정보는 상기 애플리케이션에 대한 디지털 서명 정보를 포함하는 컴퓨터 판독가능 저장 매체.
- 삭제
- 삭제
- 제1항에 있어서, 상기 특정 보안 위험은 프라이버시 위반을 포함하는 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서, 상기 수집 보안 평가는 상기 애플리케이션의 로딩과 관련된 하나 이상의 보안 위험을 식별하는 컴퓨터 판독가능 저장 매체.
- 데이터 구조로 인코딩된 컴퓨터 판독가능 저장 매체에 있어서,애플리케이션과 관련된 인가 세트(grant set)를 포함하고,상기 인가 세트는 제1 테이블과 제2 테이블을 포함하고, 상기 제1 테이블은 상기 애플리케이션을 구성하는 컴포넌트들의 리스트를 포함하고, 각각의 컴포넌트는 허가 세트(permission set)와 관련되고, 상기 제2 테이블은 허가 세트의 리스트 및 각각의 허가 세트에 대한 설명(description)을 포함하는 컴퓨터 판독가능 저장 매체.
- 호스팅 환경에 의해 애플리케이션이 로딩되고 있다는 통지를 수신하는 단계;상기 애플리케이션에 대한 정보를 포함하는 애플리케이션 설명 오브젝트를 수신하는 단계;상기 애플리케이션과 관련된 복수의 보안 위험을 결정하기 위하여 상기 애플리케이션을 평가하도록 하는 단계;상기 복수의 보안 위험의 평가로부터 결과를 수집하는 단계; 및상기 수집된 결과를 상기 애플리케이션의 수집 보안 평가로서 제공하는 단계를 포함하고,상기 보안 위험의 평가들 각각은 개별 트러스트 평가기에 의해 수행되고, 상기 트러스트 평가기들 각각은 상기 애플리케이션과 관련된 특정 보안 위험을 분석하도록 구성되고,상기 특정 보안 위험은 바이러스의 존재를 포함하는, 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 애플리케이션을 평가하도록 하는 단계는 복수의 트러스트 평가기를 호출하는 단계를 더 포함하고, 각각의 트러스트 평가기는 상이한 가능한 보안 위험과 관련되고, 각각의 트러스트 평가기는 상기 애플리케이션이 해당 트러스트 평가기에 대응하는 특정한 가능한 보안 위험에 처할 가능성을 평가하도록 동작하는 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 애플리케이션에 허가 세트를 할당하는 단계를 더 포함하고, 상기 허가 세트는 애플리케이션의 실행을 허용하는 허가를 정의하는 컴퓨터 구현 방법.
- 제15항에 있어서, 상기 애플리케이션을 실행하기 위한 통지에 응답하여, 상기 허가 세트를 검색하고 상기 애플리케이션이 적절한 허가로 실행되도록 하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제15항에 있어서, 상기 허가 세트는 상기 애플리케이션의 컴포넌트들에 대한 허가를 정의하는 컴퓨터 구현 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/440,518 US8156558B2 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
PCT/US2003/015709 WO2004107647A1 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060079854A KR20060079854A (ko) | 2006-07-07 |
KR100968003B1 true KR100968003B1 (ko) | 2010-07-07 |
Family
ID=34118079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047010654A KR100968003B1 (ko) | 2003-05-17 | 2003-05-17 | 보안 위험을 평가하는 메카니즘 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8156558B2 (ko) |
EP (1) | EP1625687A4 (ko) |
JP (2) | JP2006526193A (ko) |
KR (1) | KR100968003B1 (ko) |
CN (1) | CN1618198A (ko) |
AU (1) | AU2003233574B9 (ko) |
BR (1) | BR0307030A (ko) |
CA (1) | CA2472366A1 (ko) |
MX (1) | MXPA04007406A (ko) |
WO (1) | WO2004107647A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101766847B1 (ko) * | 2017-01-24 | 2017-08-11 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
KR101790761B1 (ko) * | 2017-06-01 | 2017-10-31 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004107647A1 (en) * | 2003-05-17 | 2004-12-09 | Microsoft Corporation | Mechanism for evaluating security risks |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US8214906B2 (en) * | 2003-10-21 | 2012-07-03 | International Business Machines Corporation | System, method and program product to determine security risk of an application |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
KR20060030993A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 정보 자산의 보안 수준 분석 방법 |
US7600256B2 (en) * | 2005-02-04 | 2009-10-06 | Microsoft Corporation | Security critical data containers |
US8117640B1 (en) * | 2005-02-23 | 2012-02-14 | Mark Moriconi | Systems and methods for analyzing application security policies |
US8359645B2 (en) * | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US8516583B2 (en) | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
US20060259967A1 (en) * | 2005-05-13 | 2006-11-16 | Microsoft Corporation | Proactively protecting computers in a networking environment from malware |
US20070028300A1 (en) * | 2005-07-28 | 2007-02-01 | Bishop Ellis E | System and method for controlling on-demand security |
US20070124803A1 (en) * | 2005-11-29 | 2007-05-31 | Nortel Networks Limited | Method and apparatus for rating a compliance level of a computer connecting to a network |
US7725325B2 (en) * | 2006-01-18 | 2010-05-25 | International Business Machines Corporation | System, computer program product and method of correlating safety solutions with business climate |
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
US8270941B2 (en) | 2006-02-24 | 2012-09-18 | Qualcomm Incorporated | System and method for downloading user interface components to wireless devices |
US20070204167A1 (en) * | 2006-02-28 | 2007-08-30 | Aladdin Knowledge Systems Ltd. | Method for serving a plurality of applications by a security token |
JP4434169B2 (ja) * | 2006-03-30 | 2010-03-17 | ブラザー工業株式会社 | 情報処理装置、及び、プログラム |
US7793110B2 (en) * | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
CN100423494C (zh) * | 2006-06-13 | 2008-10-01 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程生成方法 |
CN100409622C (zh) * | 2006-06-13 | 2008-08-06 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程控制方法 |
US8117441B2 (en) * | 2006-06-20 | 2012-02-14 | Microsoft Corporation | Integrating security protection tools with computer device integrity and privacy policy |
US8959568B2 (en) * | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
US20090019170A1 (en) * | 2007-07-09 | 2009-01-15 | Felix Immanuel Wyss | System and method for secure communication configuration |
AU2008100698B4 (en) * | 2007-07-30 | 2009-04-02 | REAPP Technology Pty Limited | REAPP fourier transform computer security methodology |
US8037536B2 (en) * | 2007-11-14 | 2011-10-11 | Bank Of America Corporation | Risk scoring system for the prevention of malware |
US10318730B2 (en) * | 2007-12-20 | 2019-06-11 | Bank Of America Corporation | Detection and prevention of malicious code execution using risk scoring |
US8136164B2 (en) * | 2008-02-27 | 2012-03-13 | Microsoft Corporation | Manual operations in an enterprise security assessment sharing system |
US8532978B1 (en) * | 2008-10-31 | 2013-09-10 | Afrl/Rij | Natural language interface, compiler and de-compiler for security policies |
US8156388B2 (en) * | 2008-11-24 | 2012-04-10 | Symbol Technologies, Inc. | Analysis leading to automatic action |
US8336080B2 (en) * | 2009-06-26 | 2012-12-18 | Symbol Technologies, Inc. | Methods and apparatus for rating device security and automatically assessing security compliance |
CN106101202B (zh) | 2009-09-30 | 2019-09-24 | 柯蔼文 | 用于社交图数据分析以确定社区内的连接性的***和方法 |
JP5333141B2 (ja) * | 2009-10-09 | 2013-11-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20110099164A1 (en) | 2009-10-23 | 2011-04-28 | Haim Zvi Melman | Apparatus and method for search and retrieval of documents and advertising targeting |
US20130042298A1 (en) | 2009-12-15 | 2013-02-14 | Telefonica S.A. | System and method for generating trust among data network users |
WO2011106897A1 (en) | 2010-03-05 | 2011-09-09 | Chrapko Evan V | Systems and methods for conducting more reliable assessments with connectivity statistics |
WO2011134086A1 (en) | 2010-04-30 | 2011-11-03 | Evan V Chrapko | Systems and methods for conducting reliable assessments with connectivity information |
US8413249B1 (en) * | 2010-09-30 | 2013-04-02 | Coverity, Inc. | Threat assessment of software-configured system based upon architecture model and as-built code |
JP5651065B2 (ja) * | 2011-04-08 | 2015-01-07 | Kddi株式会社 | アプリケーション評価装置およびプログラム |
US8656465B1 (en) * | 2011-05-09 | 2014-02-18 | Google Inc. | Userspace permissions service |
US8646100B2 (en) * | 2011-06-03 | 2014-02-04 | Apple Inc. | Method for executing an application in a restricted operating environment |
CN102890629B (zh) * | 2011-07-21 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 具有操作提示功能的电子装置及操作提示方法 |
KR101326896B1 (ko) * | 2011-08-24 | 2013-11-11 | 주식회사 팬택 | 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
US10311106B2 (en) | 2011-12-28 | 2019-06-04 | Www.Trustscience.Com Inc. | Social graph visualization and user interface |
US8966574B2 (en) * | 2012-02-03 | 2015-02-24 | Apple Inc. | Centralized operation management |
US9443086B2 (en) | 2012-02-23 | 2016-09-13 | Infosys Limited | Systems and methods for fixing application vulnerabilities through a correlated remediation approach |
KR101308351B1 (ko) * | 2012-02-24 | 2013-09-17 | 주식회사 팬택 | 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법 |
US20130254880A1 (en) * | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
CN103368987B (zh) * | 2012-03-27 | 2017-02-08 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理***和方法 |
CN103366118A (zh) * | 2012-04-06 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 进行安装包病毒查杀的方法及装置 |
US20140123300A1 (en) | 2012-11-26 | 2014-05-01 | Elwha Llc | Methods and systems for managing services and device data |
US9088450B2 (en) | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US10069703B2 (en) * | 2012-10-31 | 2018-09-04 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
US9886458B2 (en) | 2012-11-26 | 2018-02-06 | Elwha Llc | Methods and systems for managing one or more services and/or device data |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US8613094B1 (en) * | 2012-12-17 | 2013-12-17 | Google Inc. | Using a honeypot workflow for software review |
US9268940B1 (en) * | 2013-03-12 | 2016-02-23 | Symantec Corporation | Systems and methods for assessing internet addresses |
CN104217155A (zh) * | 2013-05-30 | 2014-12-17 | 宁夏新航信息科技有限公司 | 一种对计算机软件进行保护的方法和装置 |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
WO2015056056A1 (en) * | 2013-10-18 | 2015-04-23 | Nokia Technologies Oy | Method and system for operating and monitoring permissions for applications in an electronic device |
US20150235025A1 (en) * | 2014-02-20 | 2015-08-20 | Mark Mundy | Process to prevent malicious changes to electronic files on an electronic storage device |
US20170185785A1 (en) * | 2014-07-14 | 2017-06-29 | Iota Security Inc. | System, method and apparatus for detecting vulnerabilities in electronic devices |
US10783254B2 (en) * | 2014-10-02 | 2020-09-22 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
US20160162269A1 (en) * | 2014-12-03 | 2016-06-09 | Oleg POGORELIK | Security evaluation and user interface for application installation |
US9578043B2 (en) | 2015-03-20 | 2017-02-21 | Ashif Mawji | Calculating a trust score |
US10614223B2 (en) | 2015-05-28 | 2020-04-07 | Micro Focus Llc | Security vulnerability detection |
US10089465B2 (en) | 2015-07-24 | 2018-10-02 | Bitdefender IPR Management Ltd. | Systems and methods for tracking malicious behavior across multiple software entities |
US9767291B2 (en) * | 2015-10-06 | 2017-09-19 | Netflix, Inc. | Systems and methods for security and risk assessment and testing of applications |
CN105404806B (zh) * | 2015-12-03 | 2018-07-24 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
US10860742B2 (en) | 2015-12-22 | 2020-12-08 | Micro Focus Llc | Privacy risk information display |
US20170235792A1 (en) | 2016-02-17 | 2017-08-17 | Www.Trustscience.Com Inc. | Searching for entities based on trust score and geography |
US9438619B1 (en) * | 2016-02-29 | 2016-09-06 | Leo M. Chan | Crowdsourcing of trustworthiness indicators |
US9679254B1 (en) | 2016-02-29 | 2017-06-13 | Www.Trustscience.Com Inc. | Extrapolating trends in trust scores |
US9721296B1 (en) | 2016-03-24 | 2017-08-01 | Www.Trustscience.Com Inc. | Learning an entity's trust model and risk tolerance to calculate a risk score |
US10313383B2 (en) | 2016-06-01 | 2019-06-04 | Mastercard International Incorporated | Systems and methods for use in evaluating vulnerability risks associated with payment applications |
US10572680B2 (en) * | 2017-03-21 | 2020-02-25 | Microsoft Technology Licensing, Llc | Automated personalized out-of-the-box and ongoing in-application settings |
US10180969B2 (en) | 2017-03-22 | 2019-01-15 | Www.Trustscience.Com Inc. | Entity resolution and identity management in big, noisy, and/or unstructured data |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
US10719610B2 (en) | 2017-08-14 | 2020-07-21 | Blackberry Limited | Generating security manifests for software components using binary static analysis |
US10915638B2 (en) * | 2018-05-16 | 2021-02-09 | Target Brands Inc. | Electronic security evaluator |
US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
US11347865B2 (en) * | 2019-03-29 | 2022-05-31 | Blackberry Limited | Determining security risks in binary software code |
CN112270014B (zh) * | 2020-10-16 | 2022-06-10 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6446069B1 (en) * | 1999-09-17 | 2002-09-03 | International Business Machines Corporation | Access control system for a multimedia datastore |
KR20030029618A (ko) * | 2001-05-14 | 2003-04-14 | 엔티티 도꼬모 인코퍼레이티드 | 이동단말의 기억부에 저장된 프로그램을 관리하는 시스템 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04199436A (ja) * | 1990-11-29 | 1992-07-20 | Nec Corp | ソフトウェア検査システム |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
JP2501771B2 (ja) | 1993-01-19 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置 |
JPH07160495A (ja) * | 1993-12-03 | 1995-06-23 | Toshiba Corp | ソースコード評価装置 |
US5832208A (en) | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5960170A (en) | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
JP3703064B2 (ja) | 1998-08-12 | 2005-10-05 | 株式会社日立製作所 | ソフトウェア品質評価装置および品質評価方法 |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6782478B1 (en) * | 1999-04-28 | 2004-08-24 | Thomas Probert | Techniques for encoding information in computer code |
JP4084914B2 (ja) * | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
US7096502B1 (en) | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
WO2001084285A2 (en) * | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US7131143B1 (en) * | 2000-06-21 | 2006-10-31 | Microsoft Corporation | Evaluating initially untrusted evidence in an evidence-based security policy manager |
JP4744674B2 (ja) * | 2000-06-30 | 2011-08-10 | 富士通フロンテック株式会社 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
AUPQ885400A0 (en) * | 2000-07-18 | 2000-08-10 | Proteome Systems Ltd | Release of sugars from biomolecules |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7032114B1 (en) * | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US7178166B1 (en) * | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
JP2002123494A (ja) * | 2000-10-17 | 2002-04-26 | International Network Securitiy Inc | セキュリティ情報提供システム及びセキュリティ情報提供方法 |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7281267B2 (en) | 2001-02-20 | 2007-10-09 | Mcafee, Inc. | Software audit system |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP4254988B2 (ja) | 2001-03-16 | 2009-04-15 | 株式会社日立製作所 | セキュリティ診断システムおよびセキュリティ診断方法 |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
JP2003050723A (ja) | 2001-08-03 | 2003-02-21 | Toshiba Corp | 計算機プログラム品質管理装置、計算機プログラムエディタ、プログラム、計算機プログラム品質管理方法、計算機プログラムエディット方法 |
TWI281107B (en) * | 2001-08-13 | 2007-05-11 | Qualcomm Inc | Using permissions to allocate device resources to an application |
GB2378783B (en) | 2001-08-17 | 2004-12-29 | F Secure Oyj | Preventing virus infection in a computer system |
JP4733885B2 (ja) | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US7359865B1 (en) * | 2001-11-05 | 2008-04-15 | I2 Technologies Us, Inc. | Generating a risk assessment regarding a software implementation project |
JP2005532606A (ja) * | 2001-12-31 | 2005-10-27 | シタデル セキュリティ ソフトウェア インコーポレイテッド | コンピュータの脆弱性を解決する自動化されたシステム |
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US6785820B1 (en) * | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US7472421B2 (en) * | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
US20040168086A1 (en) * | 2002-12-18 | 2004-08-26 | Carl Young | Interactive security risk management |
US7134015B2 (en) * | 2003-01-16 | 2006-11-07 | International Business Machines Corporation | Security enhancements for pervasive devices |
WO2004095176A2 (en) * | 2003-04-18 | 2004-11-04 | Ounce Labs, Inc. | Detecting vulnerabilities in source code |
US7328454B2 (en) * | 2003-04-24 | 2008-02-05 | At&T Delaware Intellectual Property, Inc. | Systems and methods for assessing computer security |
WO2004107647A1 (en) * | 2003-05-17 | 2004-12-09 | Microsoft Corporation | Mechanism for evaluating security risks |
KR200329618Y1 (ko) | 2003-07-01 | 2003-10-10 | 배병철 | 척추 교정 및 복부 맛사지기 |
-
2003
- 2003-05-17 WO PCT/US2003/015709 patent/WO2004107647A1/en active Application Filing
- 2003-05-17 MX MXPA04007406A patent/MXPA04007406A/es not_active Application Discontinuation
- 2003-05-17 BR BR0307030-1A patent/BR0307030A/pt not_active IP Right Cessation
- 2003-05-17 CN CNA03801954XA patent/CN1618198A/zh active Pending
- 2003-05-17 AU AU2003233574A patent/AU2003233574B9/en not_active Ceased
- 2003-05-17 EP EP03729010A patent/EP1625687A4/en not_active Withdrawn
- 2003-05-17 US US10/440,518 patent/US8156558B2/en not_active Expired - Fee Related
- 2003-05-17 JP JP2005500406A patent/JP2006526193A/ja active Pending
- 2003-05-17 CA CA002472366A patent/CA2472366A1/en not_active Abandoned
- 2003-05-17 KR KR1020047010654A patent/KR100968003B1/ko not_active IP Right Cessation
-
2010
- 2010-05-06 JP JP2010106615A patent/JP4908611B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6446069B1 (en) * | 1999-09-17 | 2002-09-03 | International Business Machines Corporation | Access control system for a multimedia datastore |
KR20030029618A (ko) * | 2001-05-14 | 2003-04-14 | 엔티티 도꼬모 인코퍼레이티드 | 이동단말의 기억부에 저장된 프로그램을 관리하는 시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101766847B1 (ko) * | 2017-01-24 | 2017-08-11 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
KR101790761B1 (ko) * | 2017-06-01 | 2017-10-31 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060079854A (ko) | 2006-07-07 |
US20040230835A1 (en) | 2004-11-18 |
WO2004107647A1 (en) | 2004-12-09 |
JP4908611B2 (ja) | 2012-04-04 |
JP2010205287A (ja) | 2010-09-16 |
CA2472366A1 (en) | 2004-11-17 |
CN1618198A (zh) | 2005-05-18 |
MXPA04007406A (es) | 2005-02-17 |
AU2003233574B9 (en) | 2010-03-25 |
US8156558B2 (en) | 2012-04-10 |
JP2006526193A (ja) | 2006-11-16 |
AU2003233574B8 (en) | 2010-03-18 |
AU2003233574A1 (en) | 2005-01-21 |
EP1625687A4 (en) | 2011-11-23 |
EP1625687A1 (en) | 2006-02-15 |
BR0307030A (pt) | 2005-03-08 |
AU2003233574B2 (en) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100968003B1 (ko) | 보안 위험을 평가하는 메카니즘 | |
US11636206B2 (en) | Deferred malware scanning | |
US8234258B2 (en) | Identifying and processing confidential information on network endpoints | |
US8117441B2 (en) | Integrating security protection tools with computer device integrity and privacy policy | |
US9836608B2 (en) | System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies | |
US8370947B2 (en) | System and method for selecting computer security policy based on security ratings of computer users | |
RU2618946C1 (ru) | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями | |
US8341736B2 (en) | Detection and dynamic alteration of execution of potential software threats | |
US11050773B2 (en) | Selecting security incidents for advanced automatic analysis | |
US11706220B2 (en) | Securing application behavior in serverless computing | |
RU2405198C2 (ru) | Интегрированное санкционирование доступа | |
RU2587424C1 (ru) | Способ контроля приложений | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting | |
Inshi et al. | CAPEF: Context-aware policy enforcement framework for Android applications | |
RU2334363C2 (ru) | Механизм для оценки рисков безопасности | |
KR102574384B1 (ko) | 블록체인 기술을 이용한 분산 구조의 엔드포인트 보안 방법 및 그 장치 | |
ZA200405127B (en) | Mechanism for evaluating security risks. | |
Sankaranarayanan et al. | A trust assignment model based on alternate actions payoff | |
Atzeni et al. | Android Apps Risk Evaluation: a methodology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |