CN1855110A - 用于使文件系统免于恶意程序的增强安全层的系统和方法 - Google Patents

用于使文件系统免于恶意程序的增强安全层的系统和方法 Download PDF

Info

Publication number
CN1855110A
CN1855110A CNA2006100580888A CN200610058088A CN1855110A CN 1855110 A CN1855110 A CN 1855110A CN A2006100580888 A CNA2006100580888 A CN A2006100580888A CN 200610058088 A CN200610058088 A CN 200610058088A CN 1855110 A CN1855110 A CN 1855110A
Authority
CN
China
Prior art keywords
document system
program
certificate
authority
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100580888A
Other languages
English (en)
Other versions
CN100533451C (zh
Inventor
格鲁普拉萨德·巴斯卡兰
库尔弗·辛·博盖尔
坎马尼·纳奇马苏
莱克施米·波特卢赖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM China Co Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1855110A publication Critical patent/CN1855110A/zh
Application granted granted Critical
Publication of CN100533451C publication Critical patent/CN100533451C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

提供用于提供使文件系统免于恶意程序的增强安全层的系统和方法。提供用于保护数据以使恶意程序的成功攻击降到最低程度的附加安全层。该附加层使用代码签名特征验证该代码来源于该代码声称的来源,并且该代码也未被恶意方篡改。该文件系统提供用来把证书映射到诸如文件/目录之类的文件系统的某些部分的特征,从而只有这些证书证明的程序才能读取/修改该文件系统的那些部分。

Description

用于使文件系统免于恶意程序的增强安全层的 系统和方法
技术领域
本发明一般涉及改进的数据处理系统和方法。更具体地说,本发明提供用来提供使文件系统免于恶意程序的增强安全层的系统和方法。
背景技术
计算机数据是按照文件系统中的文件和目录的方式组织的。文件系统的安全特征使这些文件和目录免于其它用户/程序的非法访问,其中安全特征仅允许某个用户组以及某个用户组运行的程序访问该文件。然而,如果有权访问某个文件的用户在没有意识到的情况下运行可能危害该文件的程序,则可能危及该文件/目录的完整性。
例如,可以把病毒附加到具有管理访问权限的用户接收的电子邮件中。当打开该电子邮件和该电子邮件的附件时,该病毒附件可能在没有意识到的情况下在该计算机上运行。由于该用户具有管理访问权限,所以病毒可以访问计算机系统的所有数据,如操作系统的注册表。因此,病毒或许能够修改数据,如注册表,破坏计算机上的关键数据,例如在系统启动时启动恶意程序。
目前,为避免此类事件发生而采取的措施包括,用户不访问该用户不认识的发件人发送的电子邮件,或不访问该用户不认识其名称的附件。确定电子邮件/附件是否有病毒的重担完全落在用户身上。因此,判断错误可能会在无意识的状态下使计算机系统受到病毒攻击。
作为选择,某些病毒保护软件扫描电子邮件附件以确定附件是否有病毒。此种机制依靠中心病毒保护软件公司建立的病毒定义。此种机制遭遇到向计算机网络释放新病毒时到病毒保护软件公司能够生成病毒定义并确定正确的纠正操作时之间的延迟。由于客户机加载中央服务器上的病毒定义需要时间,并且客户机运行病毒扫描软件也需要时间,所以还存在额外的延迟。因此,在某个时限内计算机系统容易受到新病毒的攻击。
考虑到上述问题,在所有情况下都能确保操作系统之完整性的使计算机系统免于恶意程序的系统和方法是有益的。此外,使计算机系统免于恶意程序以消除人为错误以及从恶意程序的发布到能够识别恶意程序之间的时延的系统和方法也是有益的。
发明内容
本发明提供用于提供使文件系统免于恶意程序的增强安全层的系统和方法。本发明提供用于保护数据以使恶意程序的成功攻击降到最低程度的附加安全层。本发明使用代码签名特征,从而第三方可以验证该代码来源于该代码声称的来源,并且该代码也未被恶意方篡改。本发明的文件系统提供用来把证书映射到文件/目录的特征,从而只有这些证书授权的程序才能读取/修改这些文件/目录。
借助于本发明的机制,系统管理员或具有足够访问许可的其它实体能够把一个或多个证书和文件系统的某些部分关联起来,文件系统的某些部分如个别文件、整个目录、多组文件、多组目录等。该文件系统保持一个或多个数据结构,在该数据结构中识别该文件系统的某些部分和证书之间的关联。
当操作系统试图运行某个程序,并且该程序试图访问该文件系统的一个或多个部分时,利用该文件系统的安全特征确定是否允许该程序访问该文件系统的那些特定部分。例如,该文件系统的安全特征首先进行检查,以确认正在运行该程序的用户是否具有按照所需方式访问这部分文件系统的足够许可,所需方式如打开或修改这部分文件系统。如果该用户具有足够许可,如管理员访问权限,则该检查将成功。
在该文件系统的安全特征的第二层上,本发明的机制验证正在运行的程序是否有数字签名,如果有的话,则验证该数字签名是否映射到与正在访问的这部分文件系统关联的一个或多个数字证书。在恶意程序的情况中,由于这些恶意程序没有授权证书提供者的签名,所以该检查将失败,并且不允许该程序访问这部分文件系统。
因此,本发明的机制确定有哪一方的数字签名的程序可以访问该文件系统的哪些部分。借助本发明,需要访问该文件系统之特定部分的每个程序必须有某个授权证书发行方的签名。例如,需要修改操作系统之注册表的每个程序必须有太阳微系统公司、国际商业机器公司或微软公司之一的签名,以便为其提供操作系统注册表的修改访问。
这些证书发行方有适当的程序,他们依照该程序接收需要该证书发行方对其软件进行签名的各种软件厂商的请求。然后,这些证书发行方可以验证这些程序完全不是恶意的,其方法是,使它们通过防病毒软件,在其本地环境上运行这些程序并检查这些程序没有执行任何恶意活动等。一旦它们满足这些条件,证书发行方就可以给这些程序代码签名。
通过使用用于授权的数字签名可以消除两个问题。一个问题是,不允许未被和试图访问的那部分文件系统关联的证书证明的程序访问那部分文件系统。本发明解决的第二个问题是,如果经过证书发行方证明的程序被篡改,即使是一个字节,该程序的数字签名将和与正在访问的那部分文件系统关联的授权证书不匹配。因此,试图绕过本发明之安全性的恶意方不能成功修改代码的签名部分以插入恶意代码。
优选实施方式的下述详细描述将描述本发明的这些和其它特征和优点,考虑到优选实施方式的下述详细描述,本发明的这些和其它特征和优点对本领域的一般技术人员将变得明显。
附图说明
所附权利要求书阐述被认为是本发明之特征的新颖特征。然而,通过连同附图一起阅读说明性的实施方式的下述详细描述,将更好地理解该发明本身、其优选使用方式、其它目的及其优点,其中:
图1是其中可以实施本发明之典型方面的分布式数据处理系统的示意图;
图2是一个典型的示意图,说明其中可以实施本发明之各个方面的服务器数据处理设备;
图3是一个典型的示意图,说明其中可以实施本发明之各个方面的客户机数据处理设备;
图4是一个典型的示意图,说明本发明之某一典型实施方式的主要操作方之间的交互;
图5是一个典型的示意图,说明根据本发明之某一典型实施方式的文件系统的安全机制的主要操作组件的操作;以及
图6是一个流程图,概述本发明之某一典型实施方式的典型操作。
具体实施方式
如上所述,本发明的目的是提供使文件系统免于恶意程序的增强安全层的系统和方法。本发明的机制特别适合在分布式数据处理系统中使用,在分布式处理系统中,可能从远离接收计算机系统的未知当事人那里接收可能是恶意的也可能不是恶意的程序。因此,为了提供用于本发明之典型实施方式的描述的上下文,提供图1-3作为其中可以实施本发明之各个方面的数据处理系统的例子。应该理解,图1-3仅仅是示范,其目的不是说明或暗示其中可以实施本发明之典型实施方式的数据处理系统的类型或配置的任何限制。可以对这些数据处理系统作出许多修改而并不背离本发明的实质和范围。
现在参照附图,图1是其中可以实施本发明的数据处理系统网络的图示。网络数据处理系统100为其中可以实施本发明的计算机网络。网络数据处理系统100包含网络102,后者是一种介质,用于提供在网络数据处理系统100内连接到一起的各种设备和计算机之间的通信链路。网络102可以包括诸如有线、无线通信链路或光纤之类的连接。
在所示例子中,服务器104和网络102以及存储单元106相连。另外,客户机108、110以及112和网络102相连。例如,这些客户机108、110以及112可以是个人计算机或网络计算机。在所示例子中,服务器104向客户机108-112提供数据,如引导文件、操作系统映象和应用程序。客户机108、110以及112是服务器104的客户机。网络数据处理系统100可以包括附加服务器、客户机和其它未示出的设备。在所示例子中,网络数据处理系统100是带有网络102的因特网,网络102表示世界范围上使用传输控制协议/网际协议(TCP/IP)协议套件进行通信的网络和网关的集合。因特网的核心是主节点或主机之间的高速数据通信线路骨干,主节点或主机是由数以千计的发送数据和报文的商用、政府、教育和其它的计算机系统组成的。当然,网络数据处理系统100也可以是许多不同类型的网络,如内联网、局域网(LAN)或广域网(WAN)。图1意在作为例子,而不是作为对本发明的体系结构的限制。
参照图2,该图刻画根据本发明的优选实施方式的用服务器实现的数据处理系统的框图,服务器如图1所示的服务器104。数据处理系统200可以是一个对称多处理器(SMP)系统,包括与系统总线206相连的多个处理器202和204。作为选择,可以使用单处理器系统。同时,和系统总线206相连的有存储控制器/高速缓冲存储器208,后者提供本地存储器209的接口。I/O总线桥210与系统总线206相连,并提供到I/O总线212的接口。可以按所示方式集成存储控制器/高速缓冲存储器208和I/O总线桥210。
与I/O总线212相连的周边元件互连(PCI)总线桥214提供到PCI局部总线216的接口。许多调制解调器可以与PCI局部总线216相连。典型PCI总线实现将支持四个PCI扩展插槽或内插式连接器。通过内插式连接器,经由与PCI局部总线216相连的调制解调器218和网络适配器220,提供到图1中的客户机108-112的通信链路。
附加PCI总线桥222和224提供用于附加PCI局部总线226和228的接口,以支持附加调制解调器或网络适配器。照这样,数据处理系统200允许连接多台网络计算机。如图所示,具有存储映象的图形适配器230以及硬盘232直接或者间接地与I/O总线212相连。
本领域的一般技术人员可以理解,图2描绘的硬件可以改变。例如,除所示硬件之外,也可以使用诸如光盘驱动器之类的其它外围设备,或使用诸如光盘驱动器之类的其它外围设备代替所示硬件。所示示例并不意味着对本发明的体系结构的限制。
例如,图2描绘的数据处理系统可以是IBM eServer pSeries系统,后者是位于纽约阿芒克的国际商业机器公司的产品,该产品运行高级交互执行(AIX)操作系统或LINUX操作系统。
现在参照图3,该图是一个框图,说明其中可以实施本发明的数据处理系统。数据处理系统300为客户计算机的一个例子。数据处理系统300使用周边元件互连(PCI)局部总线体系结构。尽管所示的例子使用PCI总线,但是也可以使用其它总线体系结构,如加速图形端口(AGP)和工业标准体系结构(ISA)。处理器302和主存储器304经由PCI桥308与PCI局部总线306相连。PCI桥308也可以包括用于处理器302的集成存储控制器和高速缓冲存储器。通过直接元件互连或通过内部插件板实现到PCI局部总线306的附加连接。在所示例子中,局域网(LAN)适配器310、小型计算机系统接口(SCSI)主机总线适配器312以及扩展总线接口314通过直接元件连接连接到PCI局部总线306。相反,音频适配器316、图形适配器318以及音频/视频适配器319利用插入到扩展插槽中的内部插件板连接到PCI局部总线306。扩展总线接口314提供用于键盘和鼠标适配器320、调制解调器322以及附加存储器324的连接。SCSI主机总线适配器312提供用于硬盘驱动器326、磁带驱动器328以及CD-ROM驱动器330的连接。典型PCI局部总线实现将支持三个或四个PCI扩展插槽或内插式连接器。
操作系统在处理器302上运行,用于协调和控制图3所示的数据处理系统300内的各种元件。操作系统可以是可从市场上获得的操作系统,如可从微软公司获得的Windows XP。诸如Java之类的面向对象的编程系统可以与操作系统一起运行,并且由在数据处理系统300上执行的Java程序或应用程序提供对操作系统的调用。Java是太阳微系统公司的商标。用于操作系统、面向对象的编程系统以及应用程序或程序的指令位于诸如硬盘驱动器326之类的存储设备上,并且可以加载到主存储器304中以便处理器302执行。
本领域的一般技术人员可以理解,图3所示的硬件可以随实现方式变化。除图3所示的硬件之外,可以使用诸如快闪只读存储器(ROM)、等效的非易失存储器或光盘驱动器之类的其它内部硬件或外围设备,或使用其它内部硬件或外围设备代替图3所示的硬件。本发明的处理同样适用于多处理器数据处理系统。
作为另一个例子,数据处理系统300可以是单机系统,该系统被配置为在不依赖于某些类型的网络通信接口的情况下就可以进行引导。作为又一个例子,数据处理系统300可以是个人数字助理(PDA)设备,该设备配备有ROM和/或快闪ROM,以便提供用于存储操作系统文件和/或用户生成的数据的非易失存储器。
图3所示的例子以及上面描述的例子并不意味着对体系结构的限制。例如,除采取PDA的形式之外,数据处理系统300也可以是笔记本电脑或手持电脑。数据处理系统300也可以是信息站或网络设备。
如上所述,本发明提供用于提供使文件系统免于恶意程序的增强安全层的系统和方法。借助本发明的典型实施方式,提供用于保护数据以使恶意程序的成功攻击降到最低程度的附加安全层。该附加安全层使用代码签名特征,从而第三方可以验证该代码来源于该代码声称的来源,并且该代码也未被恶意方篡改。本发明的文件系统提供用来把证书映射到文件/目录的特征,从而只有这些证书证明的程序才能读取/修改这些文件/目录。
图4是一个典型图,说明本发明之某一典型实施方式的主要操作方之间的交互。正如图4所示,使用本发明,需要访问其程序在其上执行的计算设备的文件系统的特定部分的每个程序将都需要授权证书发行方的签名。因此,程序代码提供者420必须与证书发行实体的计算机系统410进行通信,以便为他的程序代码请求数字签名或证书。例如,如果在执行程序代码期间,该程序代码需要修改操作系统的注册表,则该程序代码必须有授权第三方(如证书发行计算机系统400)的签名,以便提供对操作系统注册表的修改访问。
把证书发行计算机系统410和作为可信任的第三方的证书发行实体关联起来。例如,证书发行实体可以是操作系统提供者,如微软公司、国际商业机器公司、太阳微系统公司等。使用其他可信任的第三方作为证书发行实体并不背离本发明的实质和范围。
这些证书发行方优选地有相称的处理,他们通过该处理接收需要该证书发行方对其计算机程序进行签名的计算机程序提供者420的请求。然后,这些证书发行方可以验证这些程序完全不是恶意的,其方法是,使它们通过防病毒软件,在其本地环境上运行这些程序并检查这些程序没有执行任何恶意活动等。一旦它们满足这些条件,证书发行方就可以给这些程序代码签名,并向程序代码提供者420提供该证书或带有签名的程序代码。
数字签名和数字证书的生成是本领域的技术人员熟知的,因此,此处不再提供该过程的详细描述。例如,题目为“UndeniableCertificates for Digital Signature Verification”、授权日期为2001年9月18日的美国专利6,292,897公开了基于某种类型的数字签名和证书的验证系统,本文引用该专利作为参考。使用其它数字签名和数字证书生成机制作为根据本发明的数字证书和数字签名生成的基础,并不背离本发明的实质和范围。
接着,向程序代码接受系统430提供带有数字签名的程序代码,以便执行。带有数字签名的程序代码可以是由程序代码接受系统430以及与程序代码接受系统430关联的客户计算设备440的用户逐一下载的程序,或者是响应程序代码接受系统430或客户计算设备440的用户操作进行自动下载的小应用程序或其它类型的程序。此外,带有数字签名的程序代码可以是电子邮件的附件,当运行附件时,或者当程序代码接受系统430或客户计算设备440的用户访问电子邮件时,执行带有数字签名的程序代码。简言之,用于向接受计算机系统提供程序代码的特定机制可以是依赖于本发明之具体实现方式的任何合适机制。
程序代码接受计算机系统430可以是一个计算机系统,后者经由网络402获得数据和程序,然后提供给客户计算机系统,如客户计算机系统440。可以在程序代码接受计算机系统430中执行接收的程序代码,或者提供给客户计算机系统440以便执行。例如,程序代码接受计算机系统430可以是电子邮件服务器、因特网服务提供者的服务器或客户计算机本身。
在所示例子中,假设程序代码接受计算机系统430为局域网、内联网等的服务器。例如,服务器计算机可以作为局域网、内联网等的电子邮件服务器。
在收到程序代码后,或者由程序代码接受计算机系统430或者由客户计算机系统440执行该程序代码,这取决于其实现方式。在执行程序代码时,如果程序代码请求访问程序代码接受计算机系统430或客户计算机系统440(实际运行程序代码的那一个计算机系统)的文件系统的一部分,则文件系统会执行一组安全检查,以确定该程序代码是否具备请求的访问许可。这组安全检查包括一个附加安全层,用于确定该程序代码的数字签名是否和请求访问其文件系统的文件系统的一部分关联的证书匹配。
亦即,借助于本发明的机制,系统管理员或具有足够访问许可的其它实体能够把授权第三方证书发行实体的一个或多个证书和文件系统的某些部分关联起来,文件系统的某些部分如个别文件、整个目录、多组文件、多组目录等。授权实体可以通过例如图形用户界面选择文件系统的一部分,然后选择和该部分文件系统关联的安全选项。除其它安全机制之外,该安全选项可以提供把文件系统的选定部分和特定证书或一组证书关联起来的选项。在把此类证书和文件系统的选定部分关联起来时,只允许其数字签名映射到这些证书中的一个证书或多个证书的程序代码访问这部分文件系统。
如上所述,授权实体可以把个别证书和文件系统的一部分关联起来,或者把多组证书和文件系统的一部分关联起来。例如,系统管理员决定允许拥有IBM公司签名的所有程序代码访问操作系统注册表。借助于本发明,系统管理员可以选择IBM公司作为允许其证书作为一组证书访问操作系统注册表的证书发行实体。在执行验证时,可以把该组证书映射到IBM公司发行的特定证书。
例如,可以设置程序代码接受计算机系统430以访问证书发行计算机系统410的证书数据库450,目的是获得该证书发行实体发行的授权证书。可以把这些证书存储在与证书组标识符(如IBM公司)关联的授权证书映射数据结构460中。另外,可以把文件系统的某些部分的标识符以及相关联的对应授权证书或证书组存储到授权证书映射数据结构460中。关于证书组,当验证程序代码是否能够访问文件系统的一部分时,通过使用授权证书映射数据结构460,把文件系统的一部分映射到证书组也会导致把一个证书组映射到各个证书。
当程序代码试图访问文件系统的一个或多个部分时,利用该文件系统的安全特征确定是否允许该程序代码访问该文件系统的那些特定部分。例如,该文件系统的安全特征首先进行检查,以确认正在运行该程序的用户,如程序代码接受系统430或客户计算机系统440的用户,是否具有按照所需方式访问这部分文件系统的足够许可,所需方式如打开或修改这部分文件系统。如果该用户具有足够许可,如管理员访问,则该检查将成功。可以采用任何已知方式执行该检查,如使用访问控制列表(ACL)等,这并不背离本发明的实质和范围。
在该文件系统的安全特征的第二层上,本发明的机制验证正在运行的程序是否有数字签名,如果有的话,则验证该数字签名是否映射到与正在访问的这部分文件系统关联的一个或多个数字证书。因此,可以确定该程序代码需要访问的这部分文件系统,并且通过使用授权证书映射数据结构460查找这部分文件系统的授权证书。然后比较该程序代码的数字签名和这部分文件系统的授权证书,以确定是否匹配。如果匹配的话,则允许该程序代码访问这部分文件系统。在恶意程序的情况中,由于这些恶意程序没有授权证书发行方的签名,所以该检查将失败,因此不允许该程序访问这部分文件系统。
通过使用用于授权的数字签名可以消除两个问题。一个问题是,不允许未被和试图访问的那部分文件系统关联的证书证明的程序访问那部分文件系统。本发明解决的第二个问题是,如果经过证书发行方证明的程序被篡改,即使是一个字节,该程序的数字签名将和与正在访问的那部分文件系统关联的授权证书不匹配。因此,试图绕过本发明之安全性的恶意方不能成功修改代码的签名部分以插入恶意代码。
因此,本发明提供在文件系统层次上把可信任的各方的证书和文件系统的某些部分关联起来的机制,并且提供用于确定是否允许程序访问文件系统的某些部分的附加安全层。每当程序试图访问文件系统的某些部分时,就执行附加安全层。因此,不仅执行该程序代码的用户必须具有访问这部分文件系统的足够许可,而且该程序代码本身必须有可信任的第三方的签名并且可信任的第三方必须给其分配访问这部分文件系统的许可。
图5是一个典型图,说明根据本发明之某一典型实施方式的文件系统的安全机制的主要操作组件的操作。正如图5所示,当操作系统530收到并执行具有数字签名520的程序代码510时,程序代码510可能需要访问文件系统540的某些部分。响应访问文件系统540之某一部分的请求,安全基础设施550检查用户许可数据结构560中的用户的身份,以确定正在运行程序代码510的特定用户是否具有访问文件系统540的确定部分的足够许可。若不然,则拒绝访问,并且停止程序代码510的执行。
如果该用户具有访问文件系统540的确定部分的足够许可,则附加安全层基础设施550检查程序代码510的数字签名520,以查看是否允许程序代码510访问文件系统540的这一部分。亦即,文件系统540的安全基础设施550抽取程序代码510的数字签名520。安全基础设施550从授权证书映射数据结构570中检索授权证书信息,比较抽取的数字签名和授权证书信息,以确定该数字签名是否映射到文件系统540的这一部分的授权证书。若不然,则拒绝访问请求,并停止程序代码510的执行。如果该数字签名映射到文件系统540的这一部分的授权证书,则允许访问文件系统540的这一部分的数据580。
作为本发明的机制的一个真实例子,考虑Microsoft WindowsTM操作系统的注册表文件是有益的。注册表文件是WindowsTM操作系统正常运行的一个关键文件,也是许多病毒和其它恶意程序的主要攻击目标。例如,病毒″mydoom@mm″是以电子邮件附件的形式传播的,当不知其存在的用户在他/她的机器上执行该病毒时,它会创建注册表项以便在系统启动时在许多其它程序中启动它自己。
借助于本发明的安全特征,可以防止对计算机系统的注册表的恶意攻击。借助本发明,当授权用户访问与注册表关联的安全选项时,例如通过“右击”WindowsTM操作系统图形用户界面上的注册表文件,在所提供的其它已知安全选项中是把证书和注册表文件关联起来的附加选项。例如,可以提供“添加证书”可视按钮或其它类型的图形用户界面工具,以便选择要和注册表文件关联起来的证书。
通过使用用于注册表文件的安全选项中的“添加证书”工具,本发明允许授权用户向注册表文件中添加数字证书,从而文件系统可以在授权证书映射数据结构中保持数字证书和注册表文件的标识符的关联。通过该工具,可以把各个证书或证书组和注册表文件关联起来。例如,授权用户可以使用“添加证书”工具添加来自IBM公司、太阳微系统公司或微软公司等的证书。
当计算机系统的电子邮件程序的收件箱收到诸如″mydoom@mm″之类的病毒并且用户错误执行该病毒时,该病毒试图访问注册表文件以修改注册表文件。根据本发明,文件系统的安全机制将首先进行检查,以查看正在运行该程序的用户是否具有访问该注册表文件的足够许可。若不然,则拒绝访问。为了描述的目的,假设用户具有足够许可来访问注册表文件。因此,第一安全检查将成功。
此后,在第二安全层上,文件系统验证正在执行的程序代码是否具有数字签名,并且如果有的话,则该数字签名映射到与试图修改的注册表文件关联的任一数字证书。这可以包括在授权证书映射数据结构中查找该注册表文件的授权证书,以及比较该程序代码的数字签名和这些授权证书。如果该程序代码具有映射到某一授权数字证书的数字签名,则允许访问注册表文件。在诸如″mydoom@mm″之类的病毒情况中,由于该程序没有其证书和该注册表文件关联的可信任的第三方的签名,因此,此类恶意程序的访问企图将失败。因此,不允许该病毒修改注册表文件。
正如从上面的例子中看到的那样,本发明的安全机制在文件系统层次上提供额外的安全层,从而可以防止恶意程序访问通过使用授权证书关联得以保护的文件系统的各个部分。照这样,即使用户拥有访问文件系统的这些部分的足够许可,如果可信任的第三方没有授权正在执行并且请求访问的程序访问文件系统的这些部分,则拒绝该访问。因此,本发明的机制能够避免授权用户在没有意识到的情况下把文件系统的某些部分暴露给恶意程序。
图6是一个流程图,概述本发明的某一典型实施方式的典型操作。应该理解,可以用计算机程序指令实现流程图说明的每个处理块以及流程图说明中的不同处理块的组合。可以把这些计算机程序指令提供给处理器或其它可编程数据处理装置以便制造机器,从而在该处理器或其它可编程数据处理装置上执行的指令可以创建用于实现该流程图处理块中指定的功能的装置。也可以把这些计算机程序指令存储到计算机可读存储器或存储介质中,计算机可读存储器或存储介质控制处理器或其它可编程数据处理装置按特定方式运行,从而计算机可读存储器或存储介质中存储的指令可以生成一件产品,后者包括用于实现该流程图处理块中指定的功能的指令装置。
因此,流程图说明的处理块支持用于执行指定功能的装置的组合,用于执行指定功能的步骤的组合以及用于执行指定功能的程序指令装置。同时应该理解,可以利用执行指定功能或步骤的基于专用硬件的计算机系统,或者利用专用硬件和计算机指令的组合,实现流程图说明的每个处理块以及流程图说明中的不同处理块的组合。
正如在图6中看到的那样,该操作首先接收要在计算机系统中执行的程序代码,执行该程序代码导致访问文件系统的一部分的请求(步骤610)。然后试图执行接收的程序代码(步骤620)。因此,生成要访问文件系统的一部分的请求(步骤630)。
响应要访问文件系统的一部分的请求,检索正在执行该程序代码的用户的用户许可(步骤640)。确定该用户是否拥有访问文件系统的这一部分的足够许可(步骤650)。若不然,拒绝访问文件系统的这一部分(步骤720)并且操作终止。如果该用户有足够许可,则确定该程序代码是否有数字签名(步骤660)。
若不然,将拒绝访问该文件系统(步骤720)并且操作终止。如果该程序代码有数字签名,则抽取该数字签名(步骤670)。接着,检索该文件系统的确定部分的授权证书(步骤680),并且比较该数字签名和该授权证书(步骤690)。确定该数字签名是否映射到该这一部分文件系统的授权证书(步骤700)。若不然,再次拒绝访问文件系统的这一部分(步骤720)。如果该数字签名映射到该文件系统的这一部分的授权证书,则允许访问该文件系统的这一部分(步骤710)。因此,可以执行最初请求的操作(例如,注册表修改),然后本发明的操作终止。
请注意,除上述之外,在拒绝或允许访问该文件系统之后,可以执行各种其它操作以进一步增强文件系统的安全性。例如,正如图6概述的那样,如果本发明的操作拒绝某个访问企图,则可以生成拒绝访问的通知,并发送给用户、系统管理员或类似人员等。另外,可以生成拒绝访问的日志文件,并存储该文件以便以后使用。此外,也可以记录允许的访问企图的日志文件,以便以后使用。考虑到本描述,可以在拒绝或允许访问文件系统之后执行其它处理,这对本领域的一般技术人员是显而易见的。
因此,本发明提供用于在文件系统层次上保护文件系统的某些部分的完整性的改进机制。本发明可以防止在没有意识到情况下文件系统的某些部分受到该文件系统的授权用户的恶意攻击。
重要的是请注意,尽管本发明是在全功能数据处理系统的情况下描述的,但是本领域的一般技术人员可以理解,可以采用指令的计算机可读介质的形式,以及多种形式分发本发明的方法,并且不论实际完成分发的信号承载介质的特定类型,本发明同样适用。计算机可读介质的例子包括可记录类型的介质,如软盘、硬盘驱动器、RAM、CD-ROM、DVD-ROM,以及传输类型的介质,如数字和模拟通信链路,使用诸如射频和光波传输之类的传输形式的有线或无线通信链路。计算机可读介质可以采取编码格式的形式,其中当在特定数据处理系统中实际使用时进行解码。
提供本发明的说明书的目的是为了说明和描述,而不是用来穷举或将本发明限制为所公开的形式。对本领域的一般技术人员而言,许多修改和变更都是显而易见的。选择并描述实施方式是为了更好地解释本发明的原理,其实际应用,并使本领域的其他一般技术人员理解带有各种修改的各种实施方式的本发明同样适用于设想的特定用途。

Claims (13)

1.一种在数据处理系统中用于授权访问文件系统的某些部分的方法,包括:
接收来自正在执行的程序的访问文件系统的一部分的请求,该请求包括该文件系统的该部分的标识符;
基于该文件系统的该部分的该标识符,检索与该文件系统的该部分的该标识符关联的授权证书信息,该授权证书信息标识可用来访问该文件系统的该部分的可信任的各方的授权证书;
确定正在执行的程序是否对应于与该文件系统的该部分关联的授权证书;以及
只有正在执行的程序对应于与该文件系统的该部分关联的授权证书时,才允许访问该文件系统的该部分。
2.权利要求1的方法,其中该文件系统的该部分是该文件系统中的一个文件、一组文件、一个目录和一组目录之一。
3.权利要求1的方法,其中该文件系统的该部分是该文件系统的注册表文件。
4.权利要求1的方法,进一步包括:
接收用户选择的该文件系统的该部分;
接收用户选择的要和该文件系统的该部分关联起来的一个或多个证书;以及
存储与该文件系统的该部分关联的一个或多个证书的一个或多个标识符相关联的该文件系统的该部分的标识符。
5.权利要求1的方法,进一步包括:
确定开始执行该程序的用户是否拥有按照执行该程序所需的方式访问该文件系统的该部分的足够许可;以及
如果开始执行该程序的用户没有按照所需方式访问该文件系统的该部分的足够许可,则拒绝正在执行的程序访问该文件系统的该部分。
6.权利要求5的方法,其中只有开始执行该程序的用户拥有按所需方式访问该文件系统的该部分的足够许可时,才执行以下步骤:检索与该文件系统的该部分的该标识符关联的授权证书信息,确定正在执行的程序是否对应于与该文件系统的该部分关联的授权证书,以及允许访问该文件系统的该部分。
7.权利要求1的方法,其中每当正在执行的程序请求访问该文件系统的该部分时,都要执行该方法。
8.权利要求1的方法,其中确定正在执行的程序是否对应于与该文件系统的该部分关联的授权证书的步骤包括:
抽取正在执行的程序的数字签名;以及
确定正在执行的程序的数字签名是否映射到与该文件系统的该部分关联的授权证书。
9.一种用于授权访问文件系统的某些部分的系统,包括:
处理器;以及
与该处理器相连的数据存储设备,其中该数据存储系统具有关联文件系统,并且其中该处理器:
接收来自正在执行的程序的访问该文件系统的一部分的请求,该请求包括该文件系统的该部分的标识符,
基于该文件系统的该部分的该标识符,检索与该文件系统的该部分的该标识符关联的授权证书信息,该授权证书信息标识用来访问该文件系统的该部分的可信任的各方的授权证书,
确定正在执行的程序是否对应于与该文件系统的该部分关联的授权证书,以及
只有正在执行的程序对应于与该文件系统的该部分关联的授权证书时,才允许访问该文件系统的该部分。
10.权利要求9的系统,其中该处理器接收用户选择的该文件系统的该部分,接收用户选择的要和该文件系统的该部分关联起来的一个或多个证书,以及在该数据存储设备中存储与该文件系统的该部分关联的一个或多个证书的一个或多个标识符相关联的该文件系统的该部分的标识符。
11.权利要求9的系统,其中该处理器确定开始执行该程序的用户是否拥有按照执行该程序所需的方式访问该文件系统的该部分的足够许可,以及如果开始执行该程序的用户没有按照所需方式访问该文件系统的该部分的足够许可,则拒绝正在执行的程序访问该文件系统的该部分。
12.权利要求11的系统,其中只有开始执行该程序的用户拥有按所需方式访问该文件系统的该部分的足够许可时,该处理器才检索与该文件系统的该部分的该标识符关联的授权证书信息,确定正在执行的程序是否对应于与该文件系统的该部分关联的授权证书,以及允许访问该文件系统的该部分。
13.一种计算机可读介质上的计算机程序产品,用于授权对文件系统的某些部分的访问,该计算机程序产品包括用于执行权利要求1-8之任一权利要求的步骤的指令。
CNB2006100580888A 2005-04-19 2006-02-28 用于使文件系统免于恶意程序的增强安全层的系统和方法 Expired - Fee Related CN100533451C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/109,043 US20060236100A1 (en) 2005-04-19 2005-04-19 System and method for enhanced layer of security to protect a file system from malicious programs
US11/109,043 2005-04-19

Publications (2)

Publication Number Publication Date
CN1855110A true CN1855110A (zh) 2006-11-01
CN100533451C CN100533451C (zh) 2009-08-26

Family

ID=37109937

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100580888A Expired - Fee Related CN100533451C (zh) 2005-04-19 2006-02-28 用于使文件系统免于恶意程序的增强安全层的系统和方法

Country Status (2)

Country Link
US (2) US20060236100A1 (zh)
CN (1) CN100533451C (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101324913B (zh) * 2007-06-15 2010-09-29 杨湘渝 计算机文件保护方法和装置
CN101369930B (zh) * 2008-09-01 2011-10-26 深圳市深信服电子科技有限公司 一种网络插件的安全检查方法、系统及安全检查设备
CN102831341A (zh) * 2012-07-26 2012-12-19 深圳市赛格导航科技股份有限公司 一种电子交易文件的保护方法
CN104200163A (zh) * 2014-08-27 2014-12-10 哈尔滨工业大学(威海) 一种病毒检测方法及病毒检测引擎
CN105931042A (zh) * 2015-09-22 2016-09-07 中国银联股份有限公司 一种应用权限管理方法以及智能pos终端
CN110647744A (zh) * 2018-06-27 2020-01-03 国际商业机器公司 使用特定于对象的文件系统视图识别和提取关键危害取证指标
CN111382435A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 检测计算机系统中的恶意活动的来源的系统和方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458789B1 (en) * 2006-03-09 2013-06-04 Mcafee, Inc. System, method and computer program product for identifying unwanted code associated with network communications
EP1990724A1 (en) * 2007-05-09 2008-11-12 Telefonaktiebolaget LM Ericsson (publ) Method for locating resource leaks during software development
US8910240B1 (en) * 2007-11-12 2014-12-09 Google Inc. Mapping content using uniform resource identifiers
US8250475B2 (en) * 2007-12-14 2012-08-21 International Business Machines Corporation Managing icon integrity
EP2284705B1 (en) * 2009-08-03 2018-04-25 C.R.F. Società Consortile per Azioni Microprogrammable device configured to detect corruption of the code memory based on code signature
US9811646B2 (en) 2010-09-16 2017-11-07 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
DE112011103580B4 (de) 2010-10-29 2020-06-25 International Business Machines Corporation Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
US10445528B2 (en) * 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
CN102833070B (zh) * 2012-08-08 2016-04-27 北京九恒星科技股份有限公司 普通用户的数字证书绑定方法、系统及数字证书认证中心
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
WO2014078585A2 (en) * 2012-11-14 2014-05-22 University Of Virginia Patent Foundation Methods, systems and computer readable media for detecting command injection attacks
US9886577B2 (en) * 2014-09-26 2018-02-06 Mcafee, Llc Detection and mitigation of malicious invocation of sensitive code
CN104731892B (zh) * 2015-03-17 2018-03-27 中国人民解放军信息工程大学 一种集中式文件服务系统的拟态防篡改方法
US10354081B1 (en) * 2017-01-05 2019-07-16 Trend Micro Incorporated Protection of interprocess communications in a computer
US20200225941A1 (en) * 2019-01-15 2020-07-16 International Business Machines Corporation Method for creating run-time executables for data analysis functions
US20210067554A1 (en) * 2019-09-03 2021-03-04 ITsMine Ltd. Real-time notifications on data breach detected in a computerized environment
US11604595B2 (en) 2020-12-09 2023-03-14 Dell Products L.P. Data mirroring and data migration between storage volumes using system control processors
US11853782B2 (en) 2020-12-09 2023-12-26 Dell Products L.P. Method and system for composing systems using resource sets
US11693703B2 (en) 2020-12-09 2023-07-04 Dell Products L.P. Monitoring resource utilization via intercepting bare metal communications between resources
US11928515B2 (en) 2020-12-09 2024-03-12 Dell Products L.P. System and method for managing resource allocations in composed systems
US11675625B2 (en) 2020-12-09 2023-06-13 Dell Products L.P. Thin provisioning of resources using SCPS and a bidding system
US11698821B2 (en) 2020-12-09 2023-07-11 Dell Products L.P. Composable information handling systems in an open network using access control managers
US11675665B2 (en) 2020-12-09 2023-06-13 Dell Products L.P. System and method for backup generation using composed systems
US11704159B2 (en) 2020-12-09 2023-07-18 Dell Products L.P. System and method for unified infrastructure architecture
US11809911B2 (en) 2020-12-09 2023-11-07 Dell Products L.P. Resuming workload execution in composed information handling system
US11934875B2 (en) 2020-12-09 2024-03-19 Dell Products L.P. Method and system for maintaining composed systems
US11809912B2 (en) 2020-12-09 2023-11-07 Dell Products L.P. System and method for allocating resources to perform workloads
US11797341B2 (en) 2021-01-28 2023-10-24 Dell Products L.P. System and method for performing remediation action during operation analysis
US11675916B2 (en) * 2021-01-28 2023-06-13 Dell Products L.P. Method and system for limiting data accessibility in composed systems
US11768612B2 (en) 2021-01-28 2023-09-26 Dell Products L.P. System and method for distributed deduplication in a composed system
US11687280B2 (en) 2021-01-28 2023-06-27 Dell Products L.P. Method and system for efficient servicing of storage access requests
US11947697B2 (en) 2021-07-22 2024-04-02 Dell Products L.P. Method and system to place resources in a known state to be used in a composed information handling system
US12013768B2 (en) 2021-07-22 2024-06-18 Dell Products L.P. Method and system for automated healing of hardware resources in a composed information handling system
US12026557B2 (en) 2021-07-22 2024-07-02 Dell Products L.P. Method and system for a utilizing a proxy service to generate a composed information handling system
US12008412B2 (en) 2021-07-28 2024-06-11 Dell Products Resource selection for complex solutions
US11928506B2 (en) 2021-07-28 2024-03-12 Dell Products L.P. Managing composition service entities with complex networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US6802061B1 (en) * 1996-12-12 2004-10-05 Microsoft Corporation Automatic software downloading from a computer network
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
WO2001046825A1 (en) * 1999-12-20 2001-06-28 Planetid, Inc. Information exchange engine providing a critical infrastructure layer and methods of use thereof
US6785818B1 (en) * 2000-01-14 2004-08-31 Symantec Corporation Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
US20040102959A1 (en) * 2001-03-28 2004-05-27 Estrin Ron Shimon Authentication methods apparatus, media and signals
ES2218484T3 (es) * 2002-03-26 2004-11-16 Soteres Gmbh Un metodo de proteger la integridad de un programa de ordenador.
US7140041B2 (en) * 2002-04-11 2006-11-21 International Business Machines Corporation Detecting dissemination of malicious programs
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7503061B2 (en) * 2003-03-24 2009-03-10 Hewlett-Packard Development Company, L.P. Secure resource access
US20060041942A1 (en) * 2004-06-24 2006-02-23 Mcafee, Inc. System, method and computer program product for preventing spyware/malware from installing a registry

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101324913B (zh) * 2007-06-15 2010-09-29 杨湘渝 计算机文件保护方法和装置
CN101369930B (zh) * 2008-09-01 2011-10-26 深圳市深信服电子科技有限公司 一种网络插件的安全检查方法、系统及安全检查设备
CN102831341A (zh) * 2012-07-26 2012-12-19 深圳市赛格导航科技股份有限公司 一种电子交易文件的保护方法
CN104200163A (zh) * 2014-08-27 2014-12-10 哈尔滨工业大学(威海) 一种病毒检测方法及病毒检测引擎
CN105931042A (zh) * 2015-09-22 2016-09-07 中国银联股份有限公司 一种应用权限管理方法以及智能pos终端
CN110647744A (zh) * 2018-06-27 2020-01-03 国际商业机器公司 使用特定于对象的文件系统视图识别和提取关键危害取证指标
CN110647744B (zh) * 2018-06-27 2023-06-06 国际商业机器公司 文件系统中的取证分析的方法、装置、介质和系统
CN111382435A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 检测计算机系统中的恶意活动的来源的系统和方法
CN111382435B (zh) * 2018-12-28 2023-06-23 卡巴斯基实验室股份制公司 检测计算机系统中的恶意活动的来源的系统和方法

Also Published As

Publication number Publication date
US20080256625A1 (en) 2008-10-16
CN100533451C (zh) 2009-08-26
US20060236100A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
CN100533451C (zh) 用于使文件系统免于恶意程序的增强安全层的系统和方法
US11057218B2 (en) Trusted internet identity
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US8341747B2 (en) Method to provide a secure virtual machine launcher
EP3014847B1 (en) Secure hybrid file-sharing system
US8131997B2 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
EP1610201A2 (en) System and method for secure execution of an application
US20050166041A1 (en) Authentication in a distributed computing environment
CN1645288A (zh) 确保软件更新仅在特定设备或设备类上安装或运行
US20120291089A1 (en) Method and system for cross-domain data security
CN1914881A (zh) 通过代理证书产生在网格中进行相互授权
CN1818919A (zh) 一种电子文档的许可认证方法和系统
JP4934860B2 (ja) 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法
CN1808326A (zh) 使用部分映像散列确认可执行文件完整性的系统和方法
CN1773417A (zh) 聚集反病毒软件应用程序的知识库的系统和方法
CN101297534A (zh) 用于安全网络认证的方法和装置
JP2009151751A (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US7895645B2 (en) Multiple user credentials
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
US8850563B2 (en) Portable computer accounts
US20050060541A1 (en) Method and apparatus for providing security for a computer system
US9762591B2 (en) Message sender authenticity validation
US7308578B2 (en) Method and apparatus for authorizing execution for applications in a data processing system
CN101067837A (zh) 一种信息系统数据处理的安全控制方法及装置
EP4310703A1 (en) Controlling access to a trusted computing environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: IBM (CHINA) CO., LTD.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP.

Effective date: 20101028

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: NEW YORK, UNITED STATES TO: 201203 7/F, BUILDING 10, ZHANGJIANG INNOVATION PARK, NO.399, KEYUAN ROAD, ZHANGJIANG HIGH-TECH PARK, PUDONG NEW DISTRICT, SHANGHAI, CHINA

TR01 Transfer of patent right

Effective date of registration: 20101028

Address after: 201203 Chinese Shanghai Pudong New Area Zhang Jiang high tech Park Keyuan Road No. 399 Zhang Jiang Innovation Park Building No. 10 7 floor

Patentee after: International Business Machines (China) Co., Ltd.

Address before: American New York

Patentee before: International Business Machines Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090826

Termination date: 20170228

CF01 Termination of patent right due to non-payment of annual fee