CN101238472A - 通过使用供应商id来改进计算装置的操作的安全性 - Google Patents

通过使用供应商id来改进计算装置的操作的安全性 Download PDF

Info

Publication number
CN101238472A
CN101238472A CNA2006800290883A CN200680029088A CN101238472A CN 101238472 A CN101238472 A CN 101238472A CN A2006800290883 A CNA2006800290883 A CN A2006800290883A CN 200680029088 A CN200680029088 A CN 200680029088A CN 101238472 A CN101238472 A CN 101238472A
Authority
CN
China
Prior art keywords
vid
executable file
signed
calculation element
erector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800290883A
Other languages
English (en)
Inventor
科琳娜·迪夫-勒克吕
格夫·普雷斯顿
安德鲁·哈克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Symbian Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbian Software Ltd filed Critical Symbian Software Ltd
Publication of CN101238472A publication Critical patent/CN101238472A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

一种用于计算装置的安装器首先确定用于安装的软件包是否已被签名。如果该包被签名,则在装置上安装它。然而,如果该包未被签名,则安装器仅在该包包含非空VID(供应商身份)的情况下将该包安装在装置上。

Description

通过使用供应商ID来改进计算装置的操作的安全性
技术领域
本发明涉及用于改进计算装置的操作的安全性的方法,尤其涉及用于通过使用供应商ID来改进计算装置的操作安全性的方法,其中,供应商ID用于识别拥有用于具有开放平台的移动电话的应用程序源代码的公司。
背景技术
术语“计算装置”包括但不限于台式计算机及便携式计算机、个人数字助理(PDA)、移动电话、智能电话、数码照相机和数字音乐播放器。它还包括结合了已提到的一种或多种装置的功能的集成装置、和许多其他工业及家用电子装置。
允许其所有者或用户安装提供新应用或新功能的软件的计算装置被称为开放装置。尽管存在能够以这种方式扩展装置效用的明显好处,但是显然这种便利可能为所有者或用户呈现重大的安全性风险。在计算装置通过网络连接到其他装置的情况下,风险会延伸到连接到该网络的所有其他装置,甚至会威胁到网络自身的完整性。
现在普遍了解,存在影响开放计算装置的恶意程序(或恶意软件,malware)的重大风险。最近的互联网文章(http://en.wikipedia.org/wiki/Malware)识别并描述了十一种不同类型的恶意软件,其包括Virus、Worm、Wabbit、Trojan、Backdoor、Spyware、Exploit、Rootkit、Key Logger、Dialer、和URL injector。
获得关于发起任意软件项目的公司或个人的可靠信息的能力在有助于确定可应用于该软件项目的信任等级方面是无价的帮助。这不仅对用户适用,而且尤其对操作系统(OS)和可在计算装置上运行的相关业务适用。
对该问题的一种解决方案是为软件分配可以由装置检索的全球唯一的供应商身份(VID);这仅是可以与特定制造商或供应商唯一相关联的号码。检索VID使作者能够被识别,并且这又提供了可以信任该项目的证据。
在涉及计算装置的许多技术领域中都在使用VID。它们在硬件装置中很普遍;解释见http://www.computerhope.com/jargon/v/vendorid.htm。Http://www.usb.org/developers/vendor/提供了结合通用串行总线的装置如何可以在它们的产品中包括供应商ID的实例;以及http://www.pcidatabase.com/vendors.php?sort=id包括由PCI卡的制造商使用的全部供应商ID的列表。供应商ID还用于软件包。Http://www.palmos.com/dev/tech/palmos/creatorid/描述了在Palm OS中如何分配创建者ID,以及http://www.ietf.org/rfc/rfc2408.txt?number=2408讨论了在获取对互联网密钥交换协议的专有扩展中供应商ID的使用。
以上给出的供应商ID的实施方式在安全性意义方面不是非常有用。供应商ID都不能提供防止冒名或者电子欺骗的实际证据。由于硬件通常不易受由恶意软件引起的同一种攻击的影响,所以或许这对于并入硬件中的供应商ID影响不大;但是供应商ID本身不能防止电子欺骗的事实在某种程度上是个缺陷。明显地,恶意软件的制造商不会为获得第三方VID担心。事实上,如果可能使恶意软件由于对用户是非伪造的而更有吸引力且更可接受,则这是恶意软件制造商很可能做的事情。
当然,可以通过将VID并入安全的数字签名证书中来解决这个问题。但是,如果这完成了,由于可以检查证书链本身以了解谁已对它签名,并且这是已知的一种极好的建立信任的方法,则这会使作为安全措施的VID本身变得多余。
然而,数字签名证书仅在安装软件时有用。它们在计算上非常昂贵,并且对于在运行时在计算装置中连续使用是极其繁重的。
相比之下,VID快速并且容易进行检查,从而仅需要算术比较。只要软件在装置上,这就使它们在需要检查软件的来源时非常实用。然而,VID的在先实施方式并没有提供足够置信度(confidence)来依靠它们作为运行时身份的明确(categoric)证据。
发明内容
本发明允许开放计算装置在运行时被检查的应用程序的VID中具有的置信度与它在安装应用程序时利用其对应用程序签名的数字证书中具有的置信度相同。
根据本发明的第一方面,提供了一种操作计算装置的方法,其中,
a.可选地向每个可执行文件分配创建时的供应商身份(VID)或者为零的空VID;以及
b.将VID作为元数据的一部分包括在由该装置使用的可执行文件格式中;以及
c.通过单个组件(安装器)将在制造时未包括在该装置上的所有可执行文件在其能够运行之前安装在装置上;以及
d.当在装置上安装应用程序包时,安装器进行检查以确定其是否被适当地签名;以及
e.如果该包未被签名,则安装器程序验证该包不包括包含除空VID之外的任何VID的可执行文件;以及
f.对包进行签名的过程包括将所有分配的VID分发给所有签名授权方(authority),该签名授权方用于确保在应用程序签名时包含在应用程序包中的任何可执行文件均包含正确的VID。
根据本发明的第二方面,提供了一种被配置成根据第一方面的方法进行操作的计算装置。
根据本发明的第三方面,提供了一种用于使计算装置根据第一方面的方法进行操作的操作系统。
附图说明
具体实施方式
现在将参考图1仅通过进一步的实例来描述本发明的实施例,
图1示出了本发明的一个实施例。
可以认为本发明是基于以下原理:
1.指定用于计算装置的每个可执行文件在创建时(在被编译和被链接时)被可选地分配VID;将为零的空VID用于未分配有VID的可执行文件。
2.VID作为元数据的一部分被包括在由该装置使用的可执行文件格式中。
3.计算装置包括作为在制造装置后在该装置上安装软件的唯一方法的安装程序。
4.当在装置上安装应用程序包时,安装程序进行检查以确定该包是否被适当地签名。
5.如果该包未被签名,则安装程序验证该包不包括包含VID(除空VID之外)的可执行文件。
6.对包进行签名的过程必须包括将所有分配的VID分发给所有签名授权方,其必须确保在应用程序签名时包含在包中的任何可执行文件包含正确的VID。
总之,因此,向每个可执行文件分配作为可执行文件格式的一部分的供应商ID。
参考图1,当要在计算装置(其可以是移动电话的形式)上安装应用程序包时,向该装置作出安装该包的请求。根据响应,该装置上的安装器验证该应用程序包是否被适当地签名。如果该包被签名,则安装该软件包。然而,如果该包未被签名,则安装器验证该包内的任意可执行文件是否包含非空的VID,即,已向其分配了供应商VID。如果答复为“是”,则安装器不继续安装该包,这可以从图1中看出。然而,如果答复为“否”,则安装该软件包。总之,因此,如果软件包被签名或包含可验证的VID,则安装该软件包。
因此,本发明依赖于适当的应用签名程序来向所有签名授权方分发VID,签名授权方必须确保在应用程序签名时可执行文件包含正确的VID。
本发明提供了优于在先方法的明显优点,其中,尽管VID只是一个号码,但仍能给予在运行时被检查的VID与用于数字证书的加密机制相同的信任等级。此外,操作系统可以容易地识别代码的起源,而不需要任何加密方法。另外,在某些装置上,这可以用于将一些业务或资源锁定至仅来自于特定供应商的软件上。
尽管已参考特定实施例描述了本发明,但应该理解,在所附权利要求所限定的本发明的范围内,可以实施修改。

Claims (3)

1.一种操作计算装置的方法,其中,
g.可选地向每个可执行文件分配创建时的供应商身份(VID)或者为零的空VID;以及
h.将所述VID作为元数据的一部分包括在由所述装置使用的可执行文件格式中;以及
i.通过单个组件(安装器)将在制造时未包括在所述装置上的所有可执行文件在其能够运行之前安装在所述装置上;以及
j.当在所述装置上安装应用程序包时,所述安装器进行检查以确定其是否被适当地签名;以及
k.如果所述包未被签名,则所述安装器程序验证所述包不包括包含除所述空VID之外的任何VID的可执行文件;以及
l.对包进行签名的过程包括将所有分配的VID分发给所有签名授权方,所述所有签名授权方用于确保在应用程序签名时包含在应用程序包中的任何可执行文件均包含正确的VID。
2.一种被配置成根据权利要求1所述的方法进行操作的计算装置。
3.一种用于使计算装置根据权利要求1所述的方法进行操作的操作系统。
CNA2006800290883A 2005-08-10 2006-08-08 通过使用供应商id来改进计算装置的操作的安全性 Pending CN101238472A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0516443.9 2005-08-10
GBGB0516443.9A GB0516443D0 (en) 2005-08-10 2005-08-10 Improving the security of operation of a computing device through the use of vendor ids

Publications (1)

Publication Number Publication Date
CN101238472A true CN101238472A (zh) 2008-08-06

Family

ID=34984398

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800290883A Pending CN101238472A (zh) 2005-08-10 2006-08-08 通过使用供应商id来改进计算装置的操作的安全性

Country Status (6)

Country Link
US (1) US20100306517A1 (zh)
EP (1) EP1987461A1 (zh)
JP (1) JP2009505194A (zh)
CN (1) CN101238472A (zh)
GB (2) GB0516443D0 (zh)
WO (1) WO2007017667A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105867989A (zh) * 2015-10-29 2016-08-17 乐视致新电子科技(天津)有限公司 一种编译处理方法及装置、电子设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
CN101110836B (zh) * 2007-08-23 2010-05-19 上海交通大学 基于pe文件的实时监控系统授权管理方法
US9378373B2 (en) * 2007-09-24 2016-06-28 Symantec Corporation Software publisher trust extension application
CN102761856B (zh) * 2012-07-11 2015-07-29 腾讯科技(深圳)有限公司 终端间分享软件的方法、装置和系统
US11537716B1 (en) * 2018-11-13 2022-12-27 F5, Inc. Methods for detecting changes to a firmware and devices thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
AU7738500A (en) * 1999-10-01 2001-05-10 Infraworks Corporation Back-channeling in a memory vault system
EP1211587A1 (en) * 2000-11-30 2002-06-05 Pentap Technologies AG Distributing programming language code
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105867989A (zh) * 2015-10-29 2016-08-17 乐视致新电子科技(天津)有限公司 一种编译处理方法及装置、电子设备

Also Published As

Publication number Publication date
EP1987461A1 (en) 2008-11-05
US20100306517A1 (en) 2010-12-02
GB0516443D0 (en) 2005-09-14
GB0615938D0 (en) 2006-09-20
WO2007017667A1 (en) 2007-02-15
GB2430055A (en) 2007-03-14
JP2009505194A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
CN107533608B (zh) 可信更新
US7546587B2 (en) Run-time call stack verification
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
JP6227772B2 (ja) 動的ライブラリを保護する方法及び装置
CN111262889B (zh) 一种云服务的权限认证方法、装置、设备及介质
US20060236122A1 (en) Secure boot
KR100430147B1 (ko) 컴퓨터 액세스 제어
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
US11030280B2 (en) Hardware based identities for software modules
EP3583536B1 (en) Securely defining operating system composition without multiple authoring
CN101238472A (zh) 通过使用供应商id来改进计算装置的操作的安全性
US20190166123A1 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN101238470B (zh) 操作计算设备的方法、制造软件的方法
CN111510462B (zh) 通信方法、系统、装置、电子设备和可读存储介质
CN115509556A (zh) 一种应用管理方法、装置、设备及介质
CN115357866A (zh) 应用程序执行方法、装置、设备及存储介质
Drozdovskyi et al. mTower: Trusted Execution Environment for MCU-based devices
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
Msgna et al. Secure application execution in mobile devices
Lucyantie et al. Attestation with trusted configuration machine
Jungwirth et al. Cyber defense through hardware security
CN111562916B (zh) 共享算法的方法和装置
Wang et al. A trusted mobile payment environment based on trusted computing and virtualization technology
Beningo Secure Application Design

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NOKIA OY

Free format text: FORMER OWNER: SYMBIAN SOFTWARE LTD.

Effective date: 20100906

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: LONDON, UK TO: ESPOO CITY, FINLAND

TA01 Transfer of patent application right

Effective date of registration: 20100906

Address after: Espoo, Finland

Applicant after: Nokia Oyj

Address before: London, England

Applicant before: Symbian Software Ltd.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080806