CN101398875A - 软件发行商信任扩展应用程序 - Google Patents
软件发行商信任扩展应用程序 Download PDFInfo
- Publication number
- CN101398875A CN101398875A CNA2008102114158A CN200810211415A CN101398875A CN 101398875 A CN101398875 A CN 101398875A CN A2008102114158 A CNA2008102114158 A CN A2008102114158A CN 200810211415 A CN200810211415 A CN 200810211415A CN 101398875 A CN101398875 A CN 101398875A
- Authority
- CN
- China
- Prior art keywords
- application program
- prestige
- computer
- implemented method
- software publisher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 64
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
向来自具有信誉的软件发行商的经数字签名的未知应用程序指派所述软件发行商的所述信誉。以此方式,允许具有发行应用程序的既得信誉的软件发行商在发布新的应用程序时依赖于其现有信誉。通过快速地向新的应用程序指派信誉,及时地向第一次执行所述新应用程序的用户提供关于其希望运行的应用程序的质量(例如,可信任度)的忠告。
Description
技术领域
本发明涉及计算机系统安全性。更明确地说,本发明涉及一种建立对计算机系统的应用程序的信任的系统和方法。
背景技术
行为阻断系统以探索方式监视应用程序,且基于所述应用程序的信任水平而阻断所述行为阻断系统视为恶意的可疑行为。因此,评估应用程序的信任水平在行为阻断中非常重要。
发明内容
根据一个实施例,向来自具有信誉的软件发行商的经数字签名的未知应用程序指派所述软件发行商的信誉。以此方式,允许具有发行应用程序的既得信誉的软件发行商在发布新的应用程序时依赖于其现有信誉。通过快速地向新的应用程序指派信誉,及时地向第一次执行所述新应用程序的用户提供对其希望运行的应用程序的质量(例如,可信任度)的忠告。
通过结合附图阅读以下具体实施方式可获得对实施例的最佳理解。
附图说明
图1是根据一个实施例的包括在主机计算机系统上执行的软件发行商信任扩展应用程序的客户端-服务器系统的图式;
图2是根据一个实施例的软件发行商信任扩展过程的流程图;以及
图3是根据一个实施例的软件发行商信任扩展行为阻断过程的流程图。
在所述图式和具体描述中始终使用共同的参考编号来指示相同元件。
具体实施方式
参看图2,在“指派软件发行商的应用程序信誉操作”216中向来自具有信誉的软件发行商的经数字签名的未知应用程序指派所述软件发行商的信誉。以此方式,允许具有发行应用程序的既得信誉的软件发行商在发布新的应用程序时依赖于其现有信誉。通过快速地向新的应用程序指派信誉,及时地向第一次执行所述新应用程序的用户提供对其希望运行的应用程序的质量(例如,可信任度)的忠告。
更明确地说,图1是根据一个实施例的包括在主机计算机系统102上执行的软件发行商信任扩展应用程序106的客户端-服务器系统100的图式。
主机计算机系统102(有时称为客户端或用户装置)通常包括中央处理单元(CPU)108(有时称为处理器108)、输入/输出(I/O)接口110和存储器114。主机计算机系统102进一步包括如键盘116、鼠标118、打印机120和显示装置122等标准装置,以及一个或一个以上标准输入/输出(I/O)装置123,例如压缩磁盘(CD)或DVD驱动器、软盘驱动器或用于将数据输入到主机计算机系统102和从主机计算机系统102输出数据的其它数字或波形端口。
在一个实施例中,例如从含有软件发行商信任扩展应用程序106的CD、DVD或软盘经由I/O装置123将软件发行商信任扩展应用程序106加载到主机计算机系统102中。
主机计算机系统102通过网络124耦合到计算机系统100的服务器系统130。服务器系统130通常包括显示装置132、处理器134、存储器136和网络接口138。
网络124可以是用户感兴趣的任何网络或网络系统。在各种实施例中,网络接口138和I/O接口110包括模拟调制解调器、数字调制解调器或网络接口卡。
软件发行商信任扩展应用程序106存储在例如主机计算机系统102的存储器114中且在主机计算机系统102上执行。
主机计算机系统102和服务器系统130的特定类型和配置对于此实施例不是本质的。
此处,在一个实施例中,将恶意代码定义为在授权用户不知道的情况下和/或在未经授权用户同意的情况下进入计算机系统环境的任何计算机程序、模块、模块集或代码。
图2是根据一个实施例的软件发行商信任扩展过程200的流程图。现在同时参看图1和图2,在一个实施例中,处理器108执行软件发行商信任扩展应用程序106导致软件发行商信任扩展过程200的操作,如下文描述。
从“进入操作”202,流程移动到“未知应用程序执行核查操作”204。在“未知应用程序执行核查操作”204中,确定未知应用程序是否正在执行。
在一个实施例中,应用程序是针对最终用户设计的程序或程序群组。更明确地说,应用程序(还称为最终用户程序)包括数据库程序、文字处理器和电子表格,但存在许多不同类型的应用程序。
在一个实施例中,应用程序是可执行文件。可执行文件是内容意欲由计算机解译为程序的文件。在一个实例中,可执行文件具有“.exe”扩展名(EXE文件),但在其它实施例中具有其它扩展名,例如“.net”。可使用所属领域的技术人员众所周知的许多技术中的任一者来确定应用程序是否已执行,且所使用的特定技术对于此实施例不是本质的。
如本文中所使用,应用程序是已知的应用程序或未知的应用程序。已知应用程序是具有经指派信誉的应用程序。信誉是安全性卖方或安全性产品所确定的应用程序的整体可信任度。在一个实施例中,通过信誉得分来测量信誉。
为了说明,如果发现应用程序安装间谍软件、病毒、特洛伊木马或其它恶意代码,那么将所述应用程序确定为不可信任的,即所述应用程序的可信任度是所述应用程序为不可信任的。相反,如果发现应用程序是安全的,那么将所述应用程序确定为可信任的,即所述应用程序的可信任度是所述应用程序为可信任的。虽然提供可信任度的两个实例,但可用较大粒度定义可信任度,使得存在许多等级的可信任度。
另外,不管应用程序的可信任度如何,应用程序已被评估以确定所述应用程序的可信任度的事实意味着已经向所述应用程序指派信誉,且因此根据此实施例,所述应用程序是已知的应用程序。相反,根据此实施例,尚未经评估以确定应用程序的可信任度的应用程序是未知的应用程序。
如果确定尚未执行未知应用程序,那么流程保持在“未知应用程序执行核查操作”204处。相反,在确定正在执行未知应用程序时,流程从“未知应用程序执行核查操作”204移动到“应用程序签名核查操作”206。
在“应用程序签名核查操作”206中,确定所述未知应用程序是否经签名,即确定所述未知应用程序是否具有有效的数字签名。具有有效的数字签名的应用程序有时称为经数字签名的应用程序。
数字签名是附接到应用程序的数字代码。数字签名是所属领域的技术人员众所周知的,且通常用以鉴定和验证应用程序。在一个实施例中,鉴定确保应用程序实际上来自所声称的软件发行商。验证确保所述应用程序例如在运输期间尚未被修改。
在一个实施例中,使用数学公式来创建数字签名,所述数学公式用私有密钥加密应用程序的散列。经数字签名的应用程序的接收者使用对应于所述私有密钥的公用密钥来鉴定和验证所述应用程序。
如所属领域的技术人员还众所周知的,使用数字证书来发行公用密钥。换种方式说,数字证书是包括公用密钥的包。为了确保数字证书和因此公用密钥是真实且有效的,通常由可信的第三方(例如,证书授权中心)对数字证书进行数字签名。
根据一个实施例,如果相关联的数字证书是有效的且从有信誉的证书授权中心发布,那么应用程序具有有效的数字签名,且使用所述数字签名来鉴定和验证所述文件。
如果确定所述应用程序未被签名,那么流程从“应用程序签名核查操作”206移动到“向应用程序指派默认信誉操作”208。在“向应用程序指派默认信誉操作”208中,向所述未知应用程序指派用于未知应用程序的默认信誉。以说明方式,默认信誉是未知应用程序为不可信任的,但在其它实施例中指派其它默认信誉。从“向应用程序指派默认信誉操作”208,流程移动到“退出操作”210并在“退出操作”210处退出,或返回到“未知应用程序执行核查操作”204并等待下一未知应用程序的执行。
再次返回到“应用程序签名核查操作”206,在确定所述应用程序被签名时,流程从“应用程序签名核查操作”206移动到“确定应用程序的软件发行商操作”212。在“确定应用程序的软件发行商操作”212中,确定未知应用程序的软件发行商。在一个实施例中,软件发行商是发行未知应用程序的实体(例如,公司)。换种方式说,软件发行商是生产或发布未知应用程序以供分配给最终用户的实体。
在一个实施例中,根据未知应用程序的数字签名确定软件发行商。如上文陈述,数字签名用以确保应用程序实际上来自所声称的软件发行商。因此,数字签名允许确定未知应用程序的软件发行商,如所属领域的技术人员将了解的。
从“确定应用程序的软件发行商操作”212,流程移动到“软件发行商具有信誉核查操作”214。在“软件发行商具有信誉核查操作”214中,确定未知应用程序的软件发行商是否具有信誉。在一个实施例中,向具有软件发行商信息和相关联的软件发行商信誉的信誉系统询问关于软件发行商的软件发行商信息(例如,软件发行商的名称或其它识别符),以确定软件发行商是否具有信誉。
在一个实施例中,不管软件发行商的可信任度如何,软件发行商已经例如由安全性公司或安全性产品评估以确定软件发行商的可信任度的事实意味着软件发行商具有信誉。相反,如果软件发行商尚未经评估以确定软件发行商的可信任度,那么软件发行商不具有信誉。
在一个实施例中,评估软件发行商的应用程序以确定所述应用程序的信誉(例如,可信任度)。将软件发行商的应用程序的信誉全体集合以形成软件发行商的信誉。
为了说明,假设第一软件发行商已发行了已被评估并确定为可信任(例如,具有良好信誉)的若干经签名软件。根据此实例,第一软件发行商将具有良好信誉(例如,经确定为可信任的)。
在另一实例中,假设第二软件发行商已发行了已被评估并确定为不可信任(例如,具有恶劣信誉)的若干经签名软件。根据此实例,第二软件发行商将具有恶劣信誉(例如,经确定为不可信任的)。
在又一实例中,假设第三软件发行商已发行了已被评估的若干经签名应用程序。第三软件发行商所发行的所有应用程序除了一个外均被确定为可信任的,且所述一个应用程序被确定为不可信任的。根据此实例,第三软件发行商将具有不良信誉(例如,低于第一软件发行商的良好信誉但高于第二软件发行商的恶劣信誉的信誉)。此实例说明信任难以赚取但易于丢失。在所有三个实例中,软件发行商均具有信誉。
在另一实施例中,评估软件发行商的应用程序的用户以确定软件发行商的信誉(例如,可信任度)。将软件发行商的应用程序的用户的信誉全体集合以形成软件发行商的信誉。以说明方式,确定软件发行商的应用程序的用户是否通常不会在其计算机系统上具有恶意代码,且反之亦然。
为了说明,假设第一群组用户通常在其计算机系统上没有恶意代码。因此,此第一群组用户具有良好信誉(即,可信任的)。另外,此第一群组用户运行由第一软件发行商发行的应用程序。根据此实例,基于确定软件发行商的应用程序的用户为可信任的,第一软件发行商将具有良好信誉(例如,被确定为可信任的)。
在另一实例中,第二群组用户通常在其计算机系统上具有恶意代码。因此,此第二群组用户具有恶劣信誉(即,不可信任的)。另外,此第二群组用户运行由第二软件发行商发行的应用程序。根据此实例,基于确定软件发行商的应用程序的用户为不可信任的,第二软件发行商将具有恶劣信誉(例如,被确定为不可信任的)。
在又一实例中,第三群组用户的90%通常在其计算机系统上没有恶意代码,而剩余10%通常在其计算机系统上具有恶意代码。因此,此第三群组用户具有不良信誉(例如,低于第一群组用户的良好信誉但高于第二群组用户的恶劣信誉的信誉)。另外,此第三群组用户运行由第三软件发行商发行的应用程序。根据此实例,基于第三群组用户的信誉,第三软件发行商将具有不良信誉(例如,低于第一软件发行商的良好信誉但高于第二软件发行商的恶劣信誉的信誉)。再次,此实例说明信任难以赚取但易于丢失。再次,在所有三个实例中,软件发行商均具有信誉。
虽然本文中提供一些实例,但鉴于本发明,所属领域的技术人员将了解可通过多个标准来界定软件发行商的信誉。可使用多种技术中的任一种来确立软件发行商的信誉,且用于确立信誉的特定技术对于此实施例来说不是本质的。
如果未知应用程序的软件发行商没有信誉,那么流程从“软件发行商具有信誉核查操作”214移动到“向应用程序指派默认信誉操作”208,这如上文论述那样执行。
相反,如果软件发行商具有信誉,那么流程从“软件发行商具有信誉核查操作”214移动到“向应用程序指派软件发行商的信誉操作”216。
在“向应用程序指派软件发行商的信誉操作”216中,向未知应用程序指派软件发行商的信誉,即指派由安全性公司或安全性产品确定的软件发行商的可信任度。
以此方式,向来自具有信誉的软件发行商的经数字签名的未知应用程序指派软件发行商的信誉。这允许具有发行应用程序的既得信誉的软件发行商在发布新的应用程序时依赖于其现有信誉。更明确地说,通过将软件发行商的信任扩展到新的应用程序,依据软件发行商的信誉而允许或阻断新应用程序的可疑行为以及新应用程序的首次执行,如下文中参看图3更详细论述。
图3是根据一个实施例的软件发行商信任扩展行为阻断过程300的流程图。现在同时参看图1和图3,在一个实施例中,处理器108执行主机计算机系统102的软件发行商信任扩展应用程序106和/或综合安全性应用程序导致软件发行商信任扩展行为阻断过程300的操作,如下文论述。
从“进入操作”302,流程移动到“应用程序执行核查操作”304。在“应用程序执行核查操作”304中,确定应用程序是否正在执行。
如果确定应用程序尚未被执行,那么流程保持在“应用程序执行核查操作”304。相反,在确定应用程序正在执行时,流程从“应用程序执行核查操作”304移动到“应用程序的信誉允许执行核查操作”306。
在“应用程序的信誉允许执行核查操作”306中,确定应用程序的信誉是否允许应用程序的执行。在一个实施例中,在“向应用程序指派软件发行商的信誉操作”216(图2)中向应用程序指派应用程序的信誉。
如果应用程序的信誉不允许执行应用程序,那么流程从“应用程序的信誉允许执行核查操作”306移动到“采取保护性动作操作”308。在“采取保护性动作操作”308中,采取保护性动作。根据此实施例,由于应用程序的信誉不允许执行应用程序,所以阻止所述应用程序被执行,但在其它实施例采取其它保护性动作。
在一个实施例中,在“采取保护性动作操作”308中,例如用弹出窗口向希望执行(运行)所述应用程序的用户提供关于所述应用程序为不可信任(例如,具有恶劣信誉)的通知,且建议用户不要执行所述应用程序。根据此实例,接收用于允许或阻止执行应用程序的用户批准。
从“采取保护性动作操作”308,流程移动到“退出操作”314并在“退出操作”314处退出,或返回到“应用程序执行核查操作”304并等待下一应用程序的执行。
相反,返回到“应用程序的信誉允许执行核查操作”306,如果确定应用程序的信誉允许应用程序的执行,那么流程从“应用程序的信誉允许执行核查操作”306移动到“应用程序可疑行为核查操作”310。
在“应用程序可疑行为核查操作”310中,确定应用程序是否展现可疑行为,即应用程序的行为是否可疑。在一个实施例中,可疑行为是指示恶意代码的行为(例如,恶意行为),但还可能为合法行为。
如果确定应用程序不展现可疑行为,那么流程保持在“应用程序可疑行为核查操作”310。相反,在确定应用程序正展现可疑行为时,流程从“应用程序可疑行为核查操作”310移动到“应用程序的信誉允许行为核查操作”312。
在“应用程序的信誉允许行为核查操作”312中,确定应用程序的信誉是否允许可疑行为。如上文陈述,在一个实施例中,已在“向应用程序指派软件发行者的信誉操作”216(图2)中向应用程序指派了应用程序的信誉。
如果应用程序的信誉不允许可疑行为,那么流程从“应用程序的信誉允许行为核查操作”312移动到“采取保护性动作操作”308。根据此实施例,由于应用程序的信誉不允许可疑行为,所以阻断可疑行为,但在其它实施例中采取其它保护性动作。
相反,如果应用程序的信誉允许可疑行为,那么流程移动离开“应用程序的信誉允许行为核查操作”312并在“退出操作”314处退出,或返回到“应用程序可疑行为核查操作”310并等待应用程序的下一可疑行为。
下文是说明性实例。采用其中一家小型软件发行商公司命名为“良好信誉公司”的情况。“良好信誉公司”已营业若干年(例如自从2001年开始)且在过去6年中已发行了大约20个应用程序(例如,共享软件标题)。所有这20个应用程序均由“良好信誉公司”数字签名,且具有良好信誉,例如已由安全性公司或安全性产品确定为可信任的。
“良好信誉公司”发行经数字签名但没有信誉的新应用程序。因此,参看图2,在执行所述新应用程序时,在“未知应用程序执行核查操作”204中确定未知应用程序正在执行,且流程移动到“应用程序签名核查操作”206。
在“应用程序签名核查操作”206中,确定所述新应用程序经签名,且流程移动到“确定应用程序的软件发行商操作”212。在“确定应用程序的软件发行商操作”212中,确定“良好信誉公司”是新应用程序的软件发行商。
在“软件发行商具有信誉核查操作”214中,确定“良好信誉公司”具有信誉。根据此实例,信誉是良好信誉,即软件发行商是可信任的。因此,在“向应用程序指派软件发行商的信誉操作”216中,向新应用程序指派软件发行商的良好信誉。
因此,现在参看图3,在执行新应用程序时,在“应用程序的信誉允许执行核查操作”306中确定新应用程序的良好信誉允许新应用程序的执行。
另外,在新应用程序展现可疑行为的情况下,在“应用程序的信誉允许行为核查操作”312中依据特定可疑行为和新应用程序的经指派信誉而确定新应用程序的信誉允许可疑行为。
在第二实例中,采用其中小型软件发行商公司被命名为“恶劣信誉公司”的情况。“恶劣信誉公司”也已营业若干年且在过去6年中已发行了大约20个应用程序(例如,共享软件标题)。所有这20个应用程序均由“恶劣信誉公司”数字签名,且具有恶劣信誉,例如已由安全性公司或安全性产品确定为不可信任(例如,含有恶意代码)。
“恶劣信誉公司”发行经数字签名但没有信誉的新应用程序。因此,参看图2,在执行所述新应用程序时,在“未知应用程序执行核查操作”204中确定未知应用程序正在执行,且流程移动到“应用程序签名核查操作”206。
在“应用程序签名核查操作”206中,确定所述新应用程序经签名,且流程移动到“确定应用程序的软件发行商操作”212。在“确定应用程序的软件发行商操作”212中,确定“恶劣信誉公司”是新应用程序的软件发行商。
在“软件发行商具有信誉核查操作”214中,确定“恶劣信誉公司”具有信誉。根据此实例,信誉是恶劣信誉,即软件发行商是不可信任的。因此,在“向应用程序指派软件发行商的信誉操作”216中,向新应用程序指派软件发行商的恶劣信誉。
因此,现在参看图3,在执行新应用程序时,在“应用程序的信誉允许执行核查操作”306中确定新应用程序的恶劣信誉不允许新应用程序的执行。因此,在“采取保护性动作操作”308中阻止应用程序的执行,但在其它实施例中采取其它保护性动作。
以上述方式,通过知道软件发行商的信誉,快速地向同一软件发行商的新签名应用程序指派信誉。以此方式,及时地向执行未知应用程序的用户提供对其希望运行的应用程序的质量(例如,可信任度)的忠告。
再次参看图1,虽然软件发行商信任扩展应用程序106被称为应用程序,但这仅仅是说明性的。软件发行商信任扩展应用程序106应能够从应用程序或操作系统中调用。在一个实施例中,应用程序通常经定义为任何可执行代码。此外,所属领域的技术人员将了解,当据说应用程序或操作采取某种动作时,所述动作是处理器执行一个或一个以上指令的结果。
尽管已经针对客户端-服务器配置描述了实施例,但可使用涉及个人计算机、工作站、便携式装置或计算机装置网络的任何合适的硬件配置或构件实行实施例。在其它实施例中使用除客户端-服务器配置以外的其它网络配置(例如,对等、基于网络的、企业内部网和因特网网络配置)。
本文中,根据实施例,计算机程序产品包含经配置以存储或传送计算机可读代码的媒体。计算机程序产品的一些实例是CD-ROM光盘、DVD、ROM卡、软盘、磁带、计算机硬盘驱动器、网络上的服务器和经由网络传输的表示计算机可读代码的信号。在另一实施例中,计算机程序产品包含经配置以存储计算机可读代码的有形存储媒体,其中包括CD-ROM光盘、DVD、ROM卡、软盘、磁带、计算机硬盘驱动器和网络上的服务器。
如图1中所说明,此媒体属于计算机系统本身。然而,也可从计算机系统移除媒体。举例来说,软件发行商信任扩展应用程序106存储在物理上位于不同于处理器108的位置处的存储器(例如,服务器系统130的存储器136)中。处理器108应耦合到存储器136。这可在客户端-服务器系统中实现,或通过经由调制解调器和模拟线或者数字接口和数字载体线连接到另一计算机来实现。
更详细地说,在一个实施例中,主机计算机系统102和/或服务器系统130是便携式计算机、工作站、双向寻呼机、蜂窝式电话、数字无线电话、个人数字助理、服务器计算机、因特网设备或包括执行根据本文中所描述的至少一个实施例的软件发行商信任扩展应用程序106的组件的任何其它装置。同样,在另一实施例中,主机计算机系统102和/或服务器系统130包含多个不同计算机、无线装置、蜂窝式电话、数字电话、双向寻呼机、个人数字助理、服务器计算机或这些装置经互连以执行如本文中所描述的方法的任何所需组合。
鉴于本发明,根据一个实施例的软件发行商信任扩展应用程序106可在各种各样的计算机系统配置中实施。另外,软件发行商信任扩展应用程序106可作为不同模块存储在不同装置的存储器中。举例来说,软件发行商信任扩展应用程序106可最初存储在服务器系统130中,且如果必要的话,软件发行商信任扩展应用程序106的一部分可被传送到主机计算机系统102并在主机计算机系统102上执行。因此,软件发行商信任扩展功能性的一部分将在服务器系统130的处理器134上执行,且另一部分将在主机计算机系统102的处理器108上执行。鉴于本发明,所属领域的技术人员可使用用户感兴趣的操作系统和计算机编程语言以各种各样的物理硬件配置实施各种实施例。
在又一实施例中,软件发行商信任扩展应用程序106存储在服务器系统130的存储器136中。软件发行商信任扩展应用程序106经由网络124传送到主机计算机系统102中的存储器114。在此实施例中,网络接口138和I/O接口110将包括模拟调制解调器、数字调制解调器或网络接口卡。如果使用调制解调器,那么网络124包括通信网络,且经由通信网络下载软件发行商信任扩展应用程序106。
本发明提供示范性实施例。范围不受这些示范性实施例限制。所属领域的技术人员鉴于本发明可实施多种变化型式,无论是否由说明书明确提供或说明书暗示。
Claims (20)
1.一种计算机实施的方法,其包含:
确定应用程序的软件发行商是否具有信誉,其中在确定所述软件发行商具有信誉时,所述计算机实施的方法进一步包含将所述信誉指派给所述应用程序。
2.根据权利要求1所述的计算机实施的方法,其中所述信誉是所述软件发行商的总体可信任度。
3.根据权利要求1所述的计算机实施的方法,其中所述软件发行商曾发行所述应用程序。
4.根据权利要求3所述的计算机实施的方法,其中所述软件发行商曾通过生产或发布所述应用程序以供分配给最终用户来发行所述应用程序。
5.根据权利要求4所述的计算机实施的方法,其中所述应用程序包含针对所述最终用户而设计的程序。
6.根据权利要求1所述的计算机实施的方法,其中在所述应用程序正被执行时,所述计算机实施的方法进一步包含确定所述应用程序是否是未知应用程序。
7.根据权利要求6所述的计算机实施的方法,其中未知应用程序是不具有信誉的应用程序。
8.根据权利要求7所述的计算机实施的方法,其中未知应用程序是具有信誉的应用程序。
9.根据权利要求6所述的计算机实施的方法,其中在确定所述应用程序是未知应用程序时,所述计算机实施的方法进一步包含确定所述应用程序是否被签名。
10.根据权利要求9所述的计算机实施的方法,其中在确定所述应用程序未被签名时,所述计算机实施的方法进一步包含将默认信誉指派给所述应用程序。
11.根据权利要求9所述的计算机实施的方法,其中所述确定所述应用程序是否被签名包含确定所述应用程序是否具有有效的数字签名。
12.根据权利要求11所述的计算机实施的方法,其中在确定所述应用程序被签名时,所述计算机实施的方法进一步包含根据所述有效的数字签名确定所述应用程序的所述软件发行商。
13.根据权利要求1所述的计算机实施的方法,其中在确定所述软件发行商不具有信誉时,所述计算机实施的方法进一步包含向所述应用程序指派默认信誉。
14.根据权利要求1所述的计算机实施的方法,其进一步包含确定所述应用程序是否正被执行,其中在确定所述应用程序正被执行时,所述计算机实施的方法进一步包含确定所述应用程序的所述信誉是否允许所述执行。
15.根据权利要求14所述的计算机实施的方法,其中在确定所述应用程序的所述信誉不允许所述执行时,所述计算机实施的方法进一步包含采取保护性动作。
16.根据权利要求15所述的计算机实施的方法,其中所述采取保护性动作包含阻止所述应用程序的所述执行。
17.根据权利要求1所述的计算机实施的方法,其进一步包含确定所述应用程序是否正展现可疑行为,其中在确定所述应用程序正展现可疑行为时,所述计算机实施的方法进一步包含确定所述应用程序的所述信誉是否允许所述可疑行为。
18.根据权利要求17所述的计算机实施的方法,其中在确定所述应用程序的所述信誉不允许所述可疑行为时,所述计算机实施的方法进一步包含采取保护性动作。
19.一种计算机系统,其包含:
存储器,其中存储有软件发行商信任扩展应用程序;以及
处理器,其耦合到所述存储器,其中执行所述软件发行商信任扩展应用程序产生包含以下步骤的方法:
确定应用程序的软件发行商是否具有信誉,其中在确定所述软件发行商具有信誉时,所述软件发行商信任扩展应用程序进一步用于将所述信誉指派给所述应用程序。
20.一种包含有形计算机可读存储媒体的计算机程序产品,所述存储媒体含有计算机程序代码,其包含:
软件发行商信任扩展应用程序,其用于确定应用程序的软件发行商是否具有信誉,其中在确定所述软件发行商具有信誉时,所述软件发行商信任扩展应用程序进一步用于将所述信誉指派给所述应用程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/860,060 | 2007-09-24 | ||
US11/860,060 US9378373B2 (en) | 2007-09-24 | 2007-09-24 | Software publisher trust extension application |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101398875A true CN101398875A (zh) | 2009-04-01 |
Family
ID=40210417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102114158A Pending CN101398875A (zh) | 2007-09-24 | 2008-09-22 | 软件发行商信任扩展应用程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9378373B2 (zh) |
EP (1) | EP2043019B1 (zh) |
JP (1) | JP2009076069A (zh) |
CN (1) | CN101398875A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306256A (zh) * | 2010-09-13 | 2012-01-04 | 微软公司 | 对获取的文件进行信誉检查 |
CN105453102A (zh) * | 2013-08-30 | 2016-03-30 | 赛门铁克公司 | 用于识别已泄漏的私有密钥的系统和方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183377B1 (en) * | 2008-06-18 | 2015-11-10 | Symantec Corporation | Unauthorized account monitoring system and method |
US9779234B2 (en) * | 2008-06-18 | 2017-10-03 | Symantec Corporation | Software reputation establishment and monitoring system and method |
US8516446B2 (en) * | 2010-05-21 | 2013-08-20 | Apple Inc. | Automated qualification of a binary application program |
US9860230B1 (en) * | 2010-08-17 | 2018-01-02 | Symantec Corporation | Systems and methods for digitally signing executables with reputation information |
US9244818B1 (en) * | 2011-03-29 | 2016-01-26 | Amazon Technologies, Inc. | Automated selection of quality control tests to run on a software application |
JP6199297B2 (ja) | 2011-10-17 | 2017-09-20 | インタートラスト テクノロジーズ コーポレイション | ゲノム及び他の情報を保護及び管理するシステム及び方法 |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9407443B2 (en) * | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
WO2014030283A1 (ja) * | 2012-08-21 | 2014-02-27 | ソニー株式会社 | 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置 |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
CA2982463C (en) | 2015-05-01 | 2019-03-05 | Lookout, Inc. | Determining source of side-loaded software |
RU2589862C1 (ru) | 2015-06-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносного кода в оперативной памяти |
US9858410B2 (en) * | 2015-10-26 | 2018-01-02 | Symantec Corporation | Techniques for automated application analysis |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
RU2750628C2 (ru) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ определения уровня доверия файла |
EP3758330B1 (en) * | 2019-06-28 | 2024-06-26 | AO Kaspersky Lab | System and method of determining a trust level of a file |
US11928218B2 (en) * | 2022-04-21 | 2024-03-12 | Dell Products, L.P. | (BIOS) enforced application blocklist system and method |
JP7532578B1 (ja) | 2023-03-03 | 2024-08-13 | 株式会社三菱総合研究所 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367012B1 (en) | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US20040250086A1 (en) | 2003-05-23 | 2004-12-09 | Harris Corporation | Method and system for protecting against software misuse and malicious code |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US7610273B2 (en) | 2005-03-22 | 2009-10-27 | Microsoft Corporation | Application identity and rating service |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US7765481B2 (en) * | 2005-05-03 | 2010-07-27 | Mcafee, Inc. | Indicating website reputations during an electronic commerce transaction |
US10510043B2 (en) * | 2005-06-13 | 2019-12-17 | Skyword Inc. | Computer method and apparatus for targeting advertising |
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
GB0516443D0 (en) * | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | Improving the security of operation of a computing device through the use of vendor ids |
US7831915B2 (en) * | 2005-11-10 | 2010-11-09 | Microsoft Corporation | Dynamically protecting against web resources associated with undesirable activities |
-
2007
- 2007-09-24 US US11/860,060 patent/US9378373B2/en not_active Expired - Fee Related
-
2008
- 2008-09-10 EP EP08164100.3A patent/EP2043019B1/en active Active
- 2008-09-11 JP JP2008233245A patent/JP2009076069A/ja active Pending
- 2008-09-22 CN CNA2008102114158A patent/CN101398875A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306256A (zh) * | 2010-09-13 | 2012-01-04 | 微软公司 | 对获取的文件进行信誉检查 |
US9235586B2 (en) | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
CN102306256B (zh) * | 2010-09-13 | 2016-02-03 | 微软技术许可有限责任公司 | 对获取的文件进行信誉检查 |
CN105453102A (zh) * | 2013-08-30 | 2016-03-30 | 赛门铁克公司 | 用于识别已泄漏的私有密钥的系统和方法 |
CN105453102B (zh) * | 2013-08-30 | 2018-11-16 | 赛门铁克公司 | 用于识别已泄漏的私有密钥的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090083731A1 (en) | 2009-03-26 |
EP2043019B1 (en) | 2016-03-09 |
US9378373B2 (en) | 2016-06-28 |
EP2043019A1 (en) | 2009-04-01 |
JP2009076069A (ja) | 2009-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101398875A (zh) | 软件发行商信任扩展应用程序 | |
Geneiatakis et al. | A Permission verification approach for android mobile applications | |
Sharma et al. | A review of smart contract-based platforms, applications, and challenges | |
CN105453102B (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
Kiran Kumar et al. | A Novel Implementation of Linux Based Android Platform for Client and Server | |
US20200242597A1 (en) | Auditing system using a trusted and cryptographically secure database | |
WO2012123821A1 (en) | System, method, and computer program product for creation, transmission, and tracking of electronic document | |
KR20090043530A (ko) | 소프트웨어 레퓨테이션을 이용한 소프트웨어 인가 방법 및 시스템, 및 그를 위한 컴퓨터-판독가능 매체 | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
US11575499B2 (en) | Self auditing blockchain | |
Meshram et al. | A survey paper on vulnerabilities in android OS and security of android devices | |
Baskaran et al. | Measuring the leakage and exploitability of authentication secrets in super-apps: The wechat case | |
CN109033882A (zh) | 一种可追溯的大数据安全发布方法及系统 | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
Orjiude et al. | A multilateral privacy impact analysis method for android applications | |
Chauhan et al. | Blockchain based framework for document authentication and management of daily business records | |
US11138319B2 (en) | Light-weight context tracking and repair for preventing integrity and confidentiality violations | |
Salman et al. | Securing mobile systems gps and camera functions using trustzone framework | |
US9424543B2 (en) | Authenticating a response to a change request | |
Xie et al. | Android vault application behavior analysis and detection | |
Sang et al. | Protection profile for the smartphone operating system | |
Wadali et al. | How Efficient Is Blockchain While Dealing with Android Malware? A Review Paper | |
Mittal | Attribute based encryption for secure data access in cloud | |
CN112307449A (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
Haunts et al. | Key Storage and Azure Key Vault |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090401 |