JP2009076069A - ソフトウエアメーカー信頼性延長アプリケーション - Google Patents

ソフトウエアメーカー信頼性延長アプリケーション Download PDF

Info

Publication number
JP2009076069A
JP2009076069A JP2008233245A JP2008233245A JP2009076069A JP 2009076069 A JP2009076069 A JP 2009076069A JP 2008233245 A JP2008233245 A JP 2008233245A JP 2008233245 A JP2008233245 A JP 2008233245A JP 2009076069 A JP2009076069 A JP 2009076069A
Authority
JP
Japan
Prior art keywords
application
evaluation
software
determined
software manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008233245A
Other languages
English (en)
Inventor
William E Sobel
ウィリアム・イー・ソーベル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2009076069A publication Critical patent/JP2009076069A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータシステムのアプリケーションの信頼を確立するための方法を提供する。
【解決手段】或る評価を有するソフトウエアメーカーから提供されたデジタル署名された未知のアプリケーションには、前記ソフトウエアメーカーの前記評価が与えられる。このことにより、アプリケーションの発行に定評のあるソフトウエアメーカーは、新しいアプリケーションを公開した際に、前記定評を利用することができる。そして、新しいアプリケーションに前記評価をすぐに与えることにより、前記新しいアプリケーションを初めて実行するユーザに対して、前記新しいアプリケーションの品質(例えば信頼性)についての情報をタイムリーに提供することができる。
【選択図】図2

Description

本発明は、コンピュータシステムのセキュリティに関する。より詳細には、本発明は、コンピュータシステムのアプリケーションの信頼を確立するための方法及び装置に関するものである。
動作ブロックシステムはアプリケーションを能動的にモニタし、前記アプリケーションの信頼性レベルに基づいて悪意があると見なされた疑わしい挙動をブロックする。そのため、このような動作ブロックでは、アプリケーションの信頼性レベルの評価は非常に重要である。
本発明の一実施形態では、或る評価を有するソフトウエアメーカーから提供されたデジタル署名された未知のアプリケーションには、前記ソフトウエアメーカーの前記評価が与えられる。このことにより、アプリケーションの発行に定評のあるソフトウエアメーカーは、新しいアプリケーションを公開した際に、前記定評を利用することができる。そして、新しいアプリケーションに前記評価をすぐに与えることにより、前記新しいアプリケーションを初めて実行するユーザに対して、前記新しいアプリケーションの品質(例えば、信頼性)についての情報をタイムリーに提供することができる。
本発明の実施形態は、添付図面を参照して行う以下の詳細な説明によって、より詳しく理解されるであろう。
図2を参照して、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216では、或る評価を有するソフトウエアメーカーから提供されたデジタル署名された未知のアプリケーションには、前記ソフトウエアメーカーの前記評価が与えられる。このことにより、アプリケーションの発行に定評のあるソフトウエアメーカーは、新しいアプリケーションを公開した際に、前記定評を利用することができる。そして、新しいアプリケーションに前記評価をすぐに与えることにより、前記新しいアプリケーションを初めて実行するユーザに対して、前記新しいアプリケーションの品質(例えば、信頼性)についての情報をタイムリーに提供することができる。
より詳しく説明すると、図1は、本発明の一実施形態による、ホストコンピュータシステム102で実行されるソフトウエアメーカー信頼性延長アプリケーション106を含むクライアントサーバシステム100を示す図である。
ホストコンピュータシステム102(クライアント又はユーザデバイスとも称する)は一般に、中央演算処理装置(CPU)108(プロセッサ108とも称する)、入出力(I/O)インターフェース110、及びメモリ114を備える。ホストコンピュータシステム102は、キーボード116、マウス118、プリンタ120及びディスプレイデバイス122などの標準的なデバイス、並びに、1つ以上の標準的な入出力(I/O)デバイス123をさらに備え得る。入出力(I/O)デバイス123としては、例えば、コンパクトディスク(CD)若しくはDVDドライブ、フレキシブルディスクドライブ、又はホストコンピュータ102との間でデータの入出力を行うためのその他のデジタル信号若しくは波形信号用のポートなどがある。
ある実施形態では、ソフトウエアメーカー信頼性延長アプリケーション106は、ソフトウエアメーカー信頼性延長アプリケーション106が記憶されているCD、DVD又はフレキシブルディスクなどから、I/Oデバイス123を介してホストコンピュータシステム102にロードされる。
ホストコンピュータシステム102は、ネットワーク124によって、クライアントサーバシステム100のサーバコンピュータシステム130に接続される。サーバコンピュータシステム130は一般に、ディスプレイデバイス132、プロセッサ134、メモリ136、及びネットワークインタフェース138を備える。
ネットワーク124は、ユーザが関心を持つあらゆるネットワーク又はネットワークシステムであり得る。種々の実施形態では、ネットワークインタフェース138及びI/Oインタフェース110は、アナログモデム、デジタルモデム又はネットワークインタフェースカードなどを含む。
ソフトウエアメーカー信頼性延長アプリケーション106は、例えば、ホストコンピュータシステム102のメモリ114に保存され、ホストコンピュータシステム102上で実行される。
ホストコンピュータシステム102及びサーバコンピュータシステム130の特定の種類及び構成は、本実施形態に必須ではない。
ここで、ある実施形態では、悪意あるコードは、認定ユーザの認知及び/又は許可なしにコンピュータシステム環境に入り込んできたあらゆるコンピュータプログラム、モジュール、モジュールのセット、又はコードと定義される。
図2は、本発明の一実施形態によるソフトウエアメーカー信頼性延長方法200を説明するためのフロー図である。図1及び図2を共に参照して、プロセッサ108でソフトウエアメーカー信頼性延長アプリケーション106を実行すると、フィッシング通知方法200が以下のように実施される。
方法200は開始オペレーション202で開始され、フローは、未知アプリケーション実行チェック・オペレーション204へ進む。未知アプリケーション実行チェック・オペレーション204では、未知のアプリケーションが実行されているか否かが判定される。
ある実施形態では、アプリケーションは、エンドユーザ向けに設計されたプログラム又はプログラム群である。詳しく説明すると、アプリケーション(エンドユーザプログラムとも称する)は、データベースプログラム、ワードプロセッサ、表計算ソフト、及び、他の様々な種類のアプリケーションを含む。
ある実施形態では、アプリケーションは、実行ファイルである。実行ファイルとは、そのコンテンツをコンピュータがプログラムとして解釈実行することができるファイルである。実行ファイルは、ある実施形態では「.exe」拡張子(実行ファイル)を有し、他の実施形態では「.net」のような他の拡張子を有する。アプリケーションが実行されているか否かの判定は、当該技術分野で周知の技術のいずれか1つを使用することによって行うことができる。特定の技術は、本実施形態に必須ではない。
本明細書中では、アプリケーションとは、既知のアプリケーション又は未知のアプリケーションである。既知のアプリケーションとは、評価が与えられたアプリケーションである。評価とは、セキュリティーソフトメーカー又はセキュリティ製品によって判定された、前記アプリケーションの全般的な信頼性である。ある実施形態では、評価は、評価スコアによって計算される。
詳しく説明すると、或るアプリケーションがスパイウエア、ウイルス、トロイの木馬、又は他の悪意のあるコードをインストールすることが判明した場合、前記アプリケーションの信頼できない(すなわち、前記アプリケーションに信頼性がない)と判定される。反対に、或るアプリケーションが安全であることが判明した場合は、前記アプリケーションは信頼できる(すなわち、前記アプリケーションに信頼性がある)と判定される。ここでは、信頼性について2つの例を挙げたが、信頼性は多数のレベルに細かく分けることも可能である。
さらに、アプリケーションの信頼性に関わらず、前記アプリケーションの信頼性を判定するために前記アプリケーションの評価が行われたという事実は、前記アプリケーションに評価が与えられたことを意味する。つまり、前記アプリケーションは、既知のアプリケーションとなる。反対に、信頼性を判定するための評価が行われていない場合は、前記アプリケーションは、未知のアプリケーションである。
未知のアプリケーションが実行されていないと判定された場合は、フローは、未知アプリケーション実行チェック・オペレーション204に留まる。反対に、未知のアプリケーションが実行されていると判定された場合は、フローは、未知アプリケーション実行チェック・オペレーション204からアプリケーション署名チェック・オペレーション206へ進む。
アプリケーション署名チェック・オペレーション206では、前記未知のアプリケーションが署名されているか否か、すなわち、前記未知のアプリケーションが有効なデジタル署名を有するか否かが判定される。有効なデジタル署名を有するアプリケーションは、デジタル署名されたアプリケーションとも呼ばれる。
デジタル署名は、アプリケーションに添付されたデジタルコードである。デジタル署名は、当業者には周知であり、一般に、アプリケーションを認証及び有効化する役割を果たす。ある実施形態では、デジタル署名は、前記アプリケーションが実際にそのデジタル署名のソフトウエア会社製であることを保証する。また、デジタル署名は、前記アプリケーションが輸送中などに改変されていないことを保証する。
ある実施形態では、デジタル署名は、前記アプリケーションのハッシュを秘密鍵で暗号化する数式を用いて作成される。デジタル署名されたアプリケーションの受け取り側は、前記秘密鍵に対応する公開鍵を使用して、前記アプリケーションを認証及び有効化する。
当業者には周知のように、公開鍵は、デジタル証明書を使用して発行される。別の言い方をすれば、デジタル証明書は、公開鍵を含むパッケージである。デジタル証明書とそれに伴う公開鍵の認証及び有効化を確実にするために、デジタル証明書は多くの場合は信頼できる第三者(例えば、認証機関)によってデジタル署名される。
ある実施形態では、アプリケーションは、それに関連するデジタル証明書が有効である及び信頼できる認証機関から発行されている場合は、有効なデジタル署名を有する。そして、前記ファイルは、前記デジタル署名を使用して認証及び有効化される。
前記アプリケーションが署名されていないと判定された場合は、フローは、アプリケーション署名チェック・オペレーション206からアプリケーションにデフォルト評価を与えるオペレーション208へ進む。アプリケーションにデフォルト評価を与えるオペレーション208では、前記未知のアプリケーションに、未知のアプリケーション用のデフォルトの評価が与えられる。詳しく説明すると、デフォルトの評価とは、前記未知のアプリケーションが信頼できないという評価である。他の実施形態では、他のデフォルト評価を与えることもできる。アプリケーションにデフォルト評価を与えるオペレーション208からは、フローは、終了オペレーションへ進む。或いは、フローは、未知アプリケーション実行チェック・オペレーション204に戻り、次の未知のアプリケーションの実行を待つ。
アプリケーション署名チェック・オペレーション206に再び戻って、アプリケーションが署名されていると判定された場合は、フローは、アプリケーション署名チェック・オペレーション206からアプリケーションのソフトウエアメーカー判定オペレーション212へ進む。アプリケーションのソフトウエアメーカー判定オペレーション212では、前記未知のアプリケーションのソフトウエアメーカーが判定される。ある実施形態では、前記未知のアプリケーションを発行したソフトウエアメーカーは、事業体(例えば、会社)である。別の言い方をすれば、前記ソフトウエアメーカーは、エンドユーザへ配布するために、前記未知のアプリケーションを製造し公開する事業体である。
ある実施形態では、前記ソフトウエアメーカーは、前記未知のアプリケーションのデジタル署名から判定される。上述したように、前記デジタル署名は、前記アプリケーションが実際にそのデジタル署名のソフトウエア会社製であることを保証するために使用される。したがって、前記デジタル署名によって前記未知のアプリケーションのソフトウエアメーカーを判定することができることは、当業者であれば理解できるであろう。
アプリケーションのソフトウエアメーカー判定オペレーション212からは、フローは、ソフトウエアメーカー評価有無チェック・オペレーション214へ進む。ソフトウエアメーカー評価有無チェック・オペレーション214では、前記未知のアプリケーションのソフトウエアメーカーが評価を有するか否かが判定される。ある実施形態では、ソフトウエアメーカーが評価を有するか否かを判定するために、前記ソフトウエアメーカーに関してのソフトウエアメーカー情報(例えば、ソフトウエアメーカーの名前又は他の識別子)を、ソフトウエアメーカー情報及び関連するソフトウエアメーカーの評価が蓄積されている評価システムに問い合わせる。
ある実施形態では、ソフトウエアメーカーの信頼性に関わらず、前記ソフトウエアメーカーの信頼性を判定するためにセキュリティ会社又はセキュリティ製品によって前記ソフトウエアメーカーが評価されたという事実は、前記ソフトウエアメーカーは評価を有することを意味する。反対に、信頼性を判定するための評価が行われていない場合は、前記ソフトウエアメーカーは評価を有さない。
ある実施形態では、前記ソフトウエアメーカーのアプリケーションの評価(例えば、信頼性)が判断される。前記アプリケーションの評価は、前記ソフトウエアメーカーの評価を形成するために収集され統合される。
詳しく説明すると、第1のソフトウエアメーカーがいくつかの署名されたアプリケーションを発行しており、前記アプリケーションが信頼できる(例えば、評価が良い)と評価されていると仮定する。この場合は、前記第1のソフトウエアメーカーには良い評価(信頼できるという評価)が与えられる。
他の例では、第2のソフトウエアメーカーがいくつかの署名されたアプリケーションを発行しており、前記アプリケーションが信頼できない(例えば、評価が悪い)と評価されていると仮定する。この場合は、前記第2のソフトウエアメーカーには悪い評価(信頼できないという評価)が与えられる。
別の例では、第3のソフトウエアメーカーがいくつかの署名されたアプリケーションを発行しており、前記アプリケーションのうちの1つが信頼できると評価され、別の1つが信頼できないと評価されていると仮定する。この場合は、前記第3のソフトウエアメーカーには低い評価(すなわち、前記第1のソフトウエアメーカーよりも低いが、前記第2のソフトウエアメーカーよりも高い評価が)与えられる。これらの例は、信頼は得がたく失いやすいことを説明している。3つの例の全てにおいて、前記ソフトウエアメーカーに評価が与えられる。
他の実施形態では、前記ソフトウエアメーカーのアプリケーションのユーザが、前記ソフトウエアメーカーの評価(例えば、信頼性)を判断する。前記ユーザの評価は、前記ソフトウエアメーカーの評価を形成するために収集され統合される。詳しく説明すると、前記ソフトウエアメーカーのアプリケーションのユーザが、通常は、彼らのコンピュータシステム上における悪意のあるコードの有無が判定される。
具体的には、ユーザの第1のグループが、通常は、彼らのコンピュータシステム上に悪意のあるコードを有していないと仮定する。したがって、この第1のグループは、良い評価を有する(すなわち、信頼性がある)。そして、この第1のグループが、第1のソフトウエアメーカーのアプリケーションを実行したとする。この場合、前記ソフトウエアメーカーのアプリケーションのユーザが信頼できるという判定に基づいて、前記第1のソフトウエアメーカーには良い評価(信頼できるという評価)が与えられる。
他の例では、ユーザの第2のグループが、通常は、彼らのコンピュータシステム上に悪意のあるコードを有していると仮定する。したがって、この第2のグループは、悪い評価を有する(すなわち、信頼性がない)。そして、この第2のグループが、第2のソフトウエアメーカーのアプリケーションを実行したとする。この場合、前記ソフトウエアメーカーのアプリケーションのユーザが信頼できないという判定に基づいて、前記第2のソフトウエアメーカーには悪い評価(信頼できないという評価)が与えられる。
別の例では、ユーザの第3のグループのうちの90%が、通常は彼らのコンピュータシステム上に悪意のあるコードを有していないが、残りの10%が、通常は彼らのコンピュータシステム上に悪意のあるコードを有していると仮定する。したがって、この第3のグループは、低い評価(すなわち、前記第1のグループよりも低いが、前記第2のグループよりも高い評価)を持っている。そして、この第3のグループが、第3のソフトウエアメーカーのアプリケーションを実行したとする。この場合、前記第3のソフトウエアメーカーには、低い評価(前記第1のソフトウエアメーカーよりも低い、前記第3のソフトウエアメーカーよりも高い評価)が与えられる。この場合も先と同様に、これらの例は、信頼は得がたく失いやすいことを説明している。この場合も先と同様に、3つの例の全てにおいて、前記ソフトウエアメーカーに評価が与えられる。
本発明の観点からいくつかの例を説明したが、前記ソフトウエアメーカーの評価は様々な基準で規定できることは、当業者であれば理解できるであろう。前記ソフトウエアメーカーの評価は、様々な技術の1つを使用して形成することが可能であり、特定の評価形成技術は本実施形態に必須ではない。
前記未知のアプリケーションのソフトウエアメーカーが評価を有さない場合は、フローは、ソフトウエアメーカー評価有無チェック・オペレーション214から、前述したアプリケーションにデフォルト評価を与えるオペレーション208へ進む。
反対に、前記未知のアプリケーションのソフトウエアメーカーが評価を有する場合は、フローは、ソフトウエアメーカー評価有無チェック・オペレーション214から、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216へ進む。
ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216では、前記未知のアプリケーションに、前記ソフトウエアメーカーの評価が与えられる。すなわち、未知のアプリケーションに対して、セキュリティ会社又はセキュリティ製品によって判定された前記ソフトウエアメーカーの信頼性が与えられる。
このようにして、或る評価を有するソフトウエアメーカーから提供されたデジタル署名された未知のアプリケーションには、前記ソフトウエアメーカーの前記評価が与えられる。このことにより、アプリケーションの発行に定評のあるソフトウエアメーカーは、新しいアプリケーションを公開した際に、前記定評を利用することがある。より詳しく説明すると、前記ソフトウエアメーカーの信頼性を前記新しいアプリケーションに延長することにより、図3を参照しつつ以下に詳細に説明するように、前記新しいアプリケーションの疑わしい挙動、並びに、そもそも前記新しいアプリケーションの実行を、前記ソフトウエアメーカーの前記評価に基づいて許可又はブロックすることができる。
図3は、ソフトウエアメーカー信頼性延長及び動作ブロック方法300を説明するためのフロー図である。図1及び図3を共に参照して、ある実施形態では、プロセッサ108でソフトウエアメーカー信頼性延長アプリケーション106及び/又はホストコンピュータシステム102の総合セキュリティ・アプリケーションを実行すると、ソフトウエアメーカー信頼性延長及び動作ブロック方法300が以下のように実施される。
方法300は開始オペレーション302で開始され、フローは、アプリケーション実行チェック・オペレーション304へ進む。アプリケーション実行チェック・オペレーション304では、アプリケーションが実行されているか否かを判定する。
アプリケーションが実行されていないと判定された場合は、フローはアプリケーション実行チェック・オペレーション304に留まる。反対に、アプリケーションが実行されていると判定された場合は、フローは、アプリケーション実行チェック・オペレーション304からアプリケーション評価による実行許可オペレーション306へ進む。
アプリケーション評価による実行許可オペレーション306では、前記アプリケーションの前記評価が前記アプリケーションの実行を許可するのに適するか否かが判定される。ある実施形態では、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216(図2)において、前記ソフトウエアメーカーの前記評価が前記アプリケーションに与えられている。
前記アプリケーションの前記評価が前記アプリケーションの実行を許可するのに適さないようなものであると判定された場合は、フローは、アプリケーション評価による実行許可オペレーション306から防御措置実施オペレーション308へ進む。防御措置実施オペレーション308では、防御措置が取られる。この実施形態では、前記アプリケーションの前記評価がアプリケーションの実行を許可しない場合は、前記アプリケーションの実行が防止される。他の実施形態では、他の防御措置を取ることもできる。
ある実施形態では、防御措置実施オペレーション308において、前記アプリケーションの実行を望むユーザに、前記アプリケーションが信頼できない(悪い評価を有している)ことを知らせる通知を例えばポップアップウインドウなどによって通知して、そのアプリケーションを実行しないように注意する。この例では、前記アプリケーションの実施の許可及び禁止のためのユーザ承認を受信する。
防御措置実施オペレーション308からは、フローは、終了オペレーション314へ進む。或いは、フローは、アプリケーション実行チェック・オペレーション304へ戻り、次のアプリケーションの実施を待つ。
アプリケーション評価による実行許可オペレーション306に戻って、前記アプリケーションの前記評価が、前記アプリケーションの実行を許可するのに適するようなものであると判定された場合は、フローは、アプリケーション評価による実行許可オペレーション306からアプリケーションによる疑わしい挙動チェック・オペレーション310へ進む。
アプリケーションによる疑わしい挙動チェック・オペレーション310では、前記アプリケーションが疑わしい挙動を示すか否か(すなわち、前記アプリケーションによる挙動が疑わしいか否か)が判定される。ある実施形態では、疑わしい挙動とは、悪意のあるコードを思わせる行動(例えば、悪意のある挙動)である。しかし、疑わしい挙動は、正規の行動である可能性もある。
前記アプリケーションが疑わしい挙動を示さないと判定された場合は、フローは、アプリケーションによる疑わしい挙動チェック・オペレーション310に留まる。反対に、前記アプリケーションが疑わしい挙動を示すと判定された場合は、フローは、アプリケーションによる疑わしい挙動チェック・オペレーション310から、アプリケーション評価による動作許可チェック・オペレーション312へ進む。
アプリケーション評価による動作許可チェック・オペレーション312では、前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適するか否かが判定される。上述したように、ある実施形態では、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216(図2)において、前記アプリケーションの前記評価が前記アプリケーションに与えられている。
前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適さないようなものであると判定された場合は、フローは、アプリケーション評価による動作許可チェック・オペレーション312から防御措置実施オペレーション308へ進む。
この実施形態では、前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適さないようなものであると判定された場合は、前記疑わしい挙動はブロックされる。他の実施形態では、他の防御措置を取ることもできる。
反対に、前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適するようなものであると判定された場合は、フローは、アプリケーション評価による動作許可チェック・オペレーション312から終了オペレーション308へ進む。或いは、フローは、アプリケーションによる疑わしい挙動チェック・オペレーション310に戻り、次のアプリケーションによる疑わしい挙動を待つ。
以下は、説明的な例である。「評価の良い会社」という名前の小さなソフトウエアメーカーの場合について説明する。この評価の良い会社は、例えば2001年から数年間に渡って商売を続けており、過去6年間に約20個のアプリケーション(例えば、シェアウェア版)を発行している。前記約20個のアプリケーションの全ては、評価の良い会社によってデジタル署名されており、良い評価を有する(セキュリティ会社又はセキュリティ製品によって信頼性があると判定されている)。
評価の良い会社が、デジタル署名されているが、評価は持っていない新しいアプリケーションを発行する。したがって、図2を参照して、前記新しいアプリケーションを実行すると、未知アプリケーション実行チェック・オペレーション204において、未知のアプリケーションが実行されていると判定される。その後、フローは、アプリケーション署名チェック・オペレーション206へ進む。
アプリケーション署名チェック・オペレーション206では、前記新しいアプリケーションが署名されていると判定される。その後、フローは、アプリケーションのソフトウエアメーカー判定オペレーション212へ進む。アプリケーションのソフトウエアメーカー判定オペレーション212では、評価の良い会社が前記新しいアプリケーションのソフトウエアメーカーであると判定される。
ソフトウエアメーカー評価有無チェック・オペレーション214では、評価の良い会社が評価を有すると判定される。この例では、前記評価は、良い評価、すなわち、ソフトウエアメーカーが信頼できるという評価である。したがって、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216では、前記新しいアプリケーションに対して、前記ソフトウエアメーカーの良い評価が与えられる。
したがって、図3を参照して、新しいアプリケーションを実行すると、アプリケーション評価による実行許可オペレーション306において、前記新しいアプリケーションの前記良い評価が、前記新しいアプリケーションの実行を許可するのに適するようなものであると判定される。
さらに、前記新しいアプリケーションが疑わしい挙動を示す場合は、アプリケーション評価による動作許可チェック・オペレーション312において、特定の疑わしい挙動及び前記新しいアプリケーションに与えられた評価に基づいて、前記新しいアプリケーションの前記良い評価が、前記疑わしい挙動を許可するのに適するようなものであると判定される。
第2の例では、「評価の悪い会社」という名前の小さなソフトウエアメーカーの場合について説明する。この評価の悪い会社も、数年間に渡って商売を続けており、過去6年間に約20個のアプリケーション(例えばmシェアウェア版)を発行している。前記約20個のアプリケーションの全ては、評価の悪い会社によってデジタル署名されており、悪い評価を有する(セキュリティ会社又はセキュリティ製品によって信頼できない(例えば、悪意のあるコードを含んでいる)と判定されている)。
評価の悪い会社が、デジタル署名されているが、評価は持っていない新しいアプリケーションを発行する。したがって、図2を参照して、前記新しいアプリケーションを実行すると、未知アプリケーション実行チェック・オペレーション204において、未知のアプリケーションが実行されていると判定される。その後、フローは、アプリケーション署名チェック・オペレーション206へ進む。
アプリケーション署名チェック・オペレーション206では、前記新しいアプリケーションが署名されていると判定される。その後、フローは、アプリケーションのソフトウエアメーカー判定オペレーション212へ進む。アプリケーションのソフトウエアメーカー判定オペレーション212では、評価の悪い会社が前記新しいアプリケーションのソフトウエアメーカーであると判定される。
ソフトウエアメーカー評価有無チェック・オペレーション214では、評価の悪い会社が評価を有すると判定される。この例では、前記評価は、悪い評価、すなわち、ソフトウエアメーカーが信頼できないという評価である。したがって、ソフトウエアメーカーの評価をアプリケーションに与えるオペレーション216では、前記新しいアプリケーションに対して、前記ソフトウエアメーカーの悪い評価が与えられる。
したがって、図3を参照して、新しいアプリケーションを実行すると、アプリケーション評価による実行許可オペレーション306において、前記新しいアプリケーションの前記悪い評価が、前記新しいアプリケーションの実行を許可するのに適さないようなものであると判定される。そのため、防御措置実施オペレーション308において、前記アプリケーションの前記実行が防止される。他の実施形態では、他の防御措置を取ることもできる。
上述したようにして、ソフトウエアメーカーの評価を知ることにより、同一のソフトウエアメーカーによって署名されている新しいアプリケーションに対して、すぐに評価を与えることができる。このことにより、前記新しいアプリケーションを実行するユーザに対して、前記新しいアプリケーションの品質(例えば信頼性)についての情報をタイムリーに提供することができる。
図1を再び参照して、ソフトウエアメーカー信頼性延長アプリケーション106はアプリケーションと称しているが、これは一例にすぎない。ソフトウエアメーカー信頼性延長アプリケーション106は、或るアプリケーション又はオペレーティングシステムから呼び出すことが可能であるべきである。ある実施形態では、アプリケーションは一般に、任意の実行可能なコードと定義される。さらに、アプリケーション又はオペレーションがある動作を行ったとき、その動作はプロセッサが1つ以上の命令を実行した結果であることは、当業者には明らかであろう。
本発明の実施形態をクライアントサーバ構成に適用する場合について説明してきたが、本発明の実施形態は、パーソナルコンピュータ、ワークステーション、ポータブル機器又はコンピュータ機器のネットワークを含む、任意の適切なハードウェア構成又は手段を使用して実施することができる。他の実施形態では、例えば、ピアツーピア、ウェブベース、イントラネット、インターネットネットワーク構成などの、クライアントサーバ構成以外の他のネットワーク構成が使用される。
ここで、コンピュータプログラム製品は、本発明の実施形態によるコンピュータが読取り可能なコードを格納又は移植するべく構成された媒体を含む。コンピュータプログラム製品の例としては、CD−ROMディスク、DVD、ROMカード、フレキシブルディスク、磁気テープ、コンピュータハードドライブ、ネットワーク上のサーバ、及び、ネットワークを介して伝送されるコンピュータが読み出し可能なコードを表す信号等がある。他の実施形態では、コンピュータプログラム製品は、CD−ROMディスク、DVD、ROMカード、フレキシブルディスク、磁気テープ、コンピュータハードドライブ、ネットワーク上のサーバ等の、コンピュータが読み出し可能なコードを格納するように構成された有形媒体を含む。
図1に示すように、この媒体は、コンピュータシステム自体に属するものであり得る。しかしながら、前記媒体は、コンピュータシステムから離れて配置してもよい。例えば、ソフトウエアメーカー信頼性延長アプリケーション106を、プロセッサ108とは物理的に異なる場所に存在するメモリ(例えば、サーバシステム130のメモリ136)に格納するようにすることもできる。プロセッサ108は、メモリ136に接続されなければならない。このことは、クライアントサーバシステムによって実現することができる。或いは、モデム及びアナログライン、又はデジタルインタフェース及びデジタルキャリアラインを介した別のコンピュータとの接続によって実現することができる。
より具体的には、ある実施形態では、ホストコンピュータシステム102及び/又はサーバシステム130は、ポータブルコンピュータ、ワークステーション、双方向ページャ、携帯電話、デジタル無線電話、携帯情報端末、サーバコンピュータ、インターネット機器、又は本明細書中で説明した実施形態の少なくとも1つに従ってソフトウエアメーカー信頼性延長アプリケーション106を実行する構成要素を含む他の任意のデバイスである。同様に、他の実施形態では、ホストコンピュータシステム102及び/又はサーバシステム130は、複数の異なるコンピュータ、無線装置、携帯電話、デジタル電話、双方向ページャ、携帯情報端末、サーバコンピュータ、又は本明細書中で説明した方法を実行するために相互接続されたこれらのデバイスの任意の望ましい組み合わせから構成される。
上記開示内容に基づき、本発明の一実施形態によるソフトウエアメーカー信頼性延長アプリケーション106を、幅広い種類のコンピュータシステム構成において実施することができる。加えて、ソフトウエアメーカー信頼性延長アプリケーション106を、異なるモジュールとして異なるデバイスのメモリに格納することもできる。例えば、最初は、ソフトウエアメーカー信頼性延長アプリケーション106をサーバコンピュータシステム130に格納しておき、その後、必要に応じて、ソフトウエアメーカー信頼性延長アプリケーション106の一部をホストコンピュータシステム102へ転送して、ホストコンピュータシステム102上に実行させることもできる。その結果、ソフトウエアメーカー信頼性延長機能の或る部分が、サーバシステム130のプロセッサ134上で実行され、ソフトウエアメーカー信頼性延長機能の他の部分がホストコンピュータシステム102のプロセッサ108上で実行される。上記開示内容に基づき、当業者であれば、様々な種類の物理的ハードウェア構成においてユーザが関心のあるオペレーティングシステム及びコンピュータプログラム言語を用いて、本発明の様々な実施形態を実施することができる。
更なる他の実施形態では、ソフトウエアメーカー信頼性延長アプリケーション106は、サーバシステム130のメモリ136に格納される。ソフトウエアメーカー信頼性延長アプリケーション106は、ネットワーク124を介してホストコンピュータシステム102のメモリ112に転送される。この実施形態では、ネットワークインタフェース138及びI/Oインタフェース110は、アナログモデム、デジタルモデム、又はネットワークインタフェースカードを含む。モデムが使用される場合、ネットワーク124は通信ネットワークを含み、ソフトウエアメーカー信頼性延長アプリケーション106は前記通信ネットワークを介してダウンロードされる。
上記の開示内容は、本発明の例示的な実施形態を示すものである。本発明の範囲は、上記の例示的な実施形態に限定されるものではない。本明細書中に明示的に記載されている又は示唆されているか否かに関わらず、当業者であれば、本明細書の開示内容に基づいて本発明の実施形態に種々の改変を加えて実施し得るであろう。
本発明の一実施形態による、ホストコンピュータシステム上で実行されるソフトウエアメーカー信頼性延長アプリケーションを含むクライアントサーバシステムを示す図である。 本発明の一実施形態によるソフトウエアメーカー信頼性延長方法を説明するためのフロー図である。 本発明の他の実施形態によるソフトウエアメーカー信頼性延長及び動作ブロック方法を説明するためのフロー図である。

Claims (20)

  1. コンピュータで実行される方法であって、
    或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定するステップと、
    前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるステップとを含むことを特徴とする方法。
  2. 請求項1に記載の方法であって、
    前記評価が、前記ソフトウエアメーカーの全般的な信頼性であることを特徴とする方法。
  3. 請求項1に記載の方法であって、
    前記ソフトウエアメーカーが、前記アプリケーションを発行したことを特徴とする方法。
  4. 請求項3に記載の方法であって、
    前記ソフトウエアメーカーが、エンドユーザへ配布するために、前記アプリケーションを作成又は公開することによって前記アプリケーションを発行したことを特徴とする方法。
  5. 請求項4に記載の方法であって、
    前記アプリケーションが、前記エンドユーザ向けに設計されたプログラムを含むことを特徴とする方法。
  6. 請求項1に記載の方法であって、
    前記アプリケーションが実行されている場合に、
    前記アプリケーションが未知のアプリケーションであるか否かを判定するステップをさらに含むことを特徴とする方法。
  7. 請求項6に記載の方法であって、
    前記未知のアプリケーションが、評価を有さないアプリケーションであることを特徴とする方法。
  8. 請求項7に記載の方法であって、
    既知のアプリケーションは、評価を有するアプリケーションであることを特徴とする方法。
  9. 請求項6に記載の方法であって、
    前記アプリケーションが未知のアプリケーションであると判定された場合に、
    前記アプリケーションが署名されているか否かを判定するステップをさらに含むことを特徴とする方法。
  10. 請求項9に記載の方法であって、
    前記アプリケーションが署名されていないと判定された場合に、
    前記アプリケーションにデフォルトの評価を与えるステップをさらに含むことを特徴とする方法。
  11. 請求項9に記載の方法であって、
    前記アプリケーションが署名されているか否かを判定する前記ステップでは、
    前記アプリケーションが有効なデジタル署名を有するか否かが判定されることを含むことを特徴とする方法。
  12. 請求項11に記載の方法であって、
    前記アプリケーションが有効なデジタル署名を有すると判定された場合に、
    前記有効なデジタル署名から、前記アプリケーションのソフトウエアメーカーを判定するステップを含むことを特徴とする方法。
  13. 請求項1に記載の方法であって、
    前記ソフトウエアメーカーが評価を有さないと判定された場合に、
    前記アプリケーションにデフォルトの評価を与えるステップをさらに含むことを特徴とする方法。
  14. 請求項1に記載の方法であって、
    前記アプリケーションが実行されているか否かを判定するステップをさらに含み、
    前記アプリケーションが実行されていると判定された場合に、
    前記アプリケーションの前記評価が前記実行を許可するのに適するか否かを判定するステップをさらに含むことを特徴とする方法。
  15. 請求項14に記載の方法であって、
    前記アプリケーションの前記評価が前記実行を許可するのに適さないようなものであると判定された場合に、
    防御措置を実施するステップをさらに含むことを特徴とする方法。
  16. 請求項15に記載の方法であって、
    前記防御措置は、前記アプリケーションの前記実行を防止することを含むことを特徴とする方法。
  17. 請求項1に記載の方法であって、
    前記アプリケーションが疑わしい挙動を示すか否かを判定するステップをさらに含み、
    前記アプリケーションが疑わしい挙動を示すと判定された場合は、
    前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適するか否かを判定するステップをさらに含むことを特徴とする方法。
  18. 請求項17に記載の方法であって、
    前記アプリケーションの前記評価が前記実行を許可するのに適さないようなものであると判定された場合は、
    防御措置を実施するステップをさらに含むことを特徴とする方法。
  19. コンピュータシステムであって、
    ソフトウエアメーカー信頼性延長アプリケーションを記憶させたメモリと、
    前記メモリに接続されたプロセッサとを備え、
    前記ソフトウエアメーカー信頼性延長アプリケーションを実行することにより、
    或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定するステップと、
    前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるステップとを含む方法が実施されることを特徴とするコンピュータシステム。
  20. ソフトウエアメーカー信頼性延長アプリケーションのコンピュータプログラムコードが記憶されたコンピュータ読取り可能な有形媒体を備えたコンピュータプログラム製品であって、
    前記ソフトウエアメーカー信頼性延長アプリケーションが、
    或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定し、
    前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるように構成されていることを特徴とするコンピュータプログラム製品。
JP2008233245A 2007-09-24 2008-09-11 ソフトウエアメーカー信頼性延長アプリケーション Pending JP2009076069A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/860,060 US9378373B2 (en) 2007-09-24 2007-09-24 Software publisher trust extension application

Publications (1)

Publication Number Publication Date
JP2009076069A true JP2009076069A (ja) 2009-04-09

Family

ID=40210417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008233245A Pending JP2009076069A (ja) 2007-09-24 2008-09-11 ソフトウエアメーカー信頼性延長アプリケーション

Country Status (4)

Country Link
US (1) US9378373B2 (ja)
EP (1) EP2043019B1 (ja)
JP (1) JP2009076069A (ja)
CN (1) CN101398875A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502588A (ja) * 2011-10-17 2015-01-22 インタートラスト テクノロジーズ コーポレイション ゲノム及び他の情報を保護及び管理するシステム及び方法
JP2018531470A (ja) * 2015-10-26 2018-10-25 シマンテック コーポレーションSymantec Corporation 自動化されたアプリケーション分析のための技法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183377B1 (en) * 2008-06-18 2015-11-10 Symantec Corporation Unauthorized account monitoring system and method
US9779234B2 (en) * 2008-06-18 2017-10-03 Symantec Corporation Software reputation establishment and monitoring system and method
US8516446B2 (en) * 2010-05-21 2013-08-20 Apple Inc. Automated qualification of a binary application program
US9860230B1 (en) * 2010-08-17 2018-01-02 Symantec Corporation Systems and methods for digitally signing executables with reputation information
US9235586B2 (en) 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US9244818B1 (en) * 2011-03-29 2016-01-26 Amazon Technologies, Inc. Automated selection of quality control tests to run on a software application
US9558348B1 (en) * 2012-03-01 2017-01-31 Mcafee, Inc. Ranking software applications by combining reputation and code similarity
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
EP2890045A4 (en) * 2012-08-21 2016-03-30 Sony Corp METHOD FOR TRANSMITTING SIGNATURE VALIDATION INFORMATION, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RADIO TRANSMISSION DEVICE
US9274816B2 (en) 2012-12-21 2016-03-01 Mcafee, Inc. User driven emulation of applications
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
RU2589862C1 (ru) * 2015-06-30 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Способ обнаружения вредоносного кода в оперативной памяти
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
RU2750628C2 (ru) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Система и способ определения уровня доверия файла
CN112149126A (zh) * 2019-06-28 2020-12-29 卡巴斯基实验室股份制公司 确定文件的信任级别的系统和方法
US11928218B2 (en) * 2022-04-21 2024-03-12 Dell Products, L.P. (BIOS) enforced application blocklist system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007017667A1 (en) * 2005-08-10 2007-02-15 Symbian Software Limited Improving the security of operation of a computing device through the use of vendor ids

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6367012B1 (en) 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US20040250086A1 (en) 2003-05-23 2004-12-09 Harris Corporation Method and system for protecting against software misuse and malicious code
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US7610273B2 (en) 2005-03-22 2009-10-27 Microsoft Corporation Application identity and rating service
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US10510043B2 (en) * 2005-06-13 2019-12-17 Skyword Inc. Computer method and apparatus for targeting advertising
US7730040B2 (en) * 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
US7831915B2 (en) * 2005-11-10 2010-11-09 Microsoft Corporation Dynamically protecting against web resources associated with undesirable activities

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007017667A1 (en) * 2005-08-10 2007-02-15 Symbian Software Limited Improving the security of operation of a computing device through the use of vendor ids

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502588A (ja) * 2011-10-17 2015-01-22 インタートラスト テクノロジーズ コーポレイション ゲノム及び他の情報を保護及び管理するシステム及び方法
US10621550B2 (en) 2011-10-17 2020-04-14 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
US11481729B2 (en) 2011-10-17 2022-10-25 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
JP2018531470A (ja) * 2015-10-26 2018-10-25 シマンテック コーポレーションSymantec Corporation 自動化されたアプリケーション分析のための技法

Also Published As

Publication number Publication date
EP2043019B1 (en) 2016-03-09
US20090083731A1 (en) 2009-03-26
US9378373B2 (en) 2016-06-28
CN101398875A (zh) 2009-04-01
EP2043019A1 (en) 2009-04-01

Similar Documents

Publication Publication Date Title
JP2009076069A (ja) ソフトウエアメーカー信頼性延長アプリケーション
US9098706B1 (en) Installer trust chain validation
Ovelgönne et al. Understanding the relationship between human behavior and susceptibility to cyber attacks: A data-driven approach
JP4929275B2 (ja) アプリケーションのアイデンティティおよびランク付けサービス
JP5598828B2 (ja) ソフトウェア署名証明書評判モデル
KR101247022B1 (ko) 실행가능 파일의 신뢰를 검증하는 시스템 및 방법
US10148624B2 (en) Secure service matching
JP4856970B2 (ja) 識別された脆弱性を遮蔽するためのシステムおよび方法
JP5736305B2 (ja) ソフトウェア評価を確立し監視するシステムおよびプログラム
US20060242406A1 (en) Protected computing environment
Martin The ten-page introduction to Trusted Computing
JP2008005156A (ja) 情報処理端末および状態通知方法
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
US7376977B2 (en) Defense against virus attacks
Bettany et al. Windows virus and malware troubleshooting
Alghenaim et al. Awareness of phishing attacks in the public sector: Review types and technical approaches
JP2009505194A (ja) ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上
Zaidenberg et al. Trusted computing and drm
Rao et al. Malicious software and anti-virus software
Wallach Smartphone security: Trends and predictions
Lo Whitelisting for Cyber Security: What It Means for Consumers
Zissis et al. Trust coercion in the name of usable public key infrastructure
WO2006115533A2 (en) Protected computing environment
Sadeghi et al. Towards multilaterally secure computing platforms—with open source and trusted computing
US9984229B1 (en) Method and apparatus providing a multiple source evidence application trust model

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100813

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140521

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140528

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150520