JP2009076069A - ソフトウエアメーカー信頼性延長アプリケーション - Google Patents
ソフトウエアメーカー信頼性延長アプリケーション Download PDFInfo
- Publication number
- JP2009076069A JP2009076069A JP2008233245A JP2008233245A JP2009076069A JP 2009076069 A JP2009076069 A JP 2009076069A JP 2008233245 A JP2008233245 A JP 2008233245A JP 2008233245 A JP2008233245 A JP 2008233245A JP 2009076069 A JP2009076069 A JP 2009076069A
- Authority
- JP
- Japan
- Prior art keywords
- application
- evaluation
- software
- determined
- software manufacturer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】或る評価を有するソフトウエアメーカーから提供されたデジタル署名された未知のアプリケーションには、前記ソフトウエアメーカーの前記評価が与えられる。このことにより、アプリケーションの発行に定評のあるソフトウエアメーカーは、新しいアプリケーションを公開した際に、前記定評を利用することができる。そして、新しいアプリケーションに前記評価をすぐに与えることにより、前記新しいアプリケーションを初めて実行するユーザに対して、前記新しいアプリケーションの品質(例えば信頼性)についての情報をタイムリーに提供することができる。
【選択図】図2
Description
Claims (20)
- コンピュータで実行される方法であって、
或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定するステップと、
前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるステップとを含むことを特徴とする方法。 - 請求項1に記載の方法であって、
前記評価が、前記ソフトウエアメーカーの全般的な信頼性であることを特徴とする方法。 - 請求項1に記載の方法であって、
前記ソフトウエアメーカーが、前記アプリケーションを発行したことを特徴とする方法。 - 請求項3に記載の方法であって、
前記ソフトウエアメーカーが、エンドユーザへ配布するために、前記アプリケーションを作成又は公開することによって前記アプリケーションを発行したことを特徴とする方法。 - 請求項4に記載の方法であって、
前記アプリケーションが、前記エンドユーザ向けに設計されたプログラムを含むことを特徴とする方法。 - 請求項1に記載の方法であって、
前記アプリケーションが実行されている場合に、
前記アプリケーションが未知のアプリケーションであるか否かを判定するステップをさらに含むことを特徴とする方法。 - 請求項6に記載の方法であって、
前記未知のアプリケーションが、評価を有さないアプリケーションであることを特徴とする方法。 - 請求項7に記載の方法であって、
既知のアプリケーションは、評価を有するアプリケーションであることを特徴とする方法。 - 請求項6に記載の方法であって、
前記アプリケーションが未知のアプリケーションであると判定された場合に、
前記アプリケーションが署名されているか否かを判定するステップをさらに含むことを特徴とする方法。 - 請求項9に記載の方法であって、
前記アプリケーションが署名されていないと判定された場合に、
前記アプリケーションにデフォルトの評価を与えるステップをさらに含むことを特徴とする方法。 - 請求項9に記載の方法であって、
前記アプリケーションが署名されているか否かを判定する前記ステップでは、
前記アプリケーションが有効なデジタル署名を有するか否かが判定されることを含むことを特徴とする方法。 - 請求項11に記載の方法であって、
前記アプリケーションが有効なデジタル署名を有すると判定された場合に、
前記有効なデジタル署名から、前記アプリケーションのソフトウエアメーカーを判定するステップを含むことを特徴とする方法。 - 請求項1に記載の方法であって、
前記ソフトウエアメーカーが評価を有さないと判定された場合に、
前記アプリケーションにデフォルトの評価を与えるステップをさらに含むことを特徴とする方法。 - 請求項1に記載の方法であって、
前記アプリケーションが実行されているか否かを判定するステップをさらに含み、
前記アプリケーションが実行されていると判定された場合に、
前記アプリケーションの前記評価が前記実行を許可するのに適するか否かを判定するステップをさらに含むことを特徴とする方法。 - 請求項14に記載の方法であって、
前記アプリケーションの前記評価が前記実行を許可するのに適さないようなものであると判定された場合に、
防御措置を実施するステップをさらに含むことを特徴とする方法。 - 請求項15に記載の方法であって、
前記防御措置は、前記アプリケーションの前記実行を防止することを含むことを特徴とする方法。 - 請求項1に記載の方法であって、
前記アプリケーションが疑わしい挙動を示すか否かを判定するステップをさらに含み、
前記アプリケーションが疑わしい挙動を示すと判定された場合は、
前記アプリケーションの前記評価が前記疑わしい挙動を許可するのに適するか否かを判定するステップをさらに含むことを特徴とする方法。 - 請求項17に記載の方法であって、
前記アプリケーションの前記評価が前記実行を許可するのに適さないようなものであると判定された場合は、
防御措置を実施するステップをさらに含むことを特徴とする方法。 - コンピュータシステムであって、
ソフトウエアメーカー信頼性延長アプリケーションを記憶させたメモリと、
前記メモリに接続されたプロセッサとを備え、
前記ソフトウエアメーカー信頼性延長アプリケーションを実行することにより、
或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定するステップと、
前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるステップとを含む方法が実施されることを特徴とするコンピュータシステム。 - ソフトウエアメーカー信頼性延長アプリケーションのコンピュータプログラムコードが記憶されたコンピュータ読取り可能な有形媒体を備えたコンピュータプログラム製品であって、
前記ソフトウエアメーカー信頼性延長アプリケーションが、
或るアプリケーションのソフトウエアメーカーが評価を有するか否かを判定し、
前記ソフトウエアメーカーが評価を有すると判定された場合に、前記評価を前記アプリケーションに与えるように構成されていることを特徴とするコンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/860,060 US9378373B2 (en) | 2007-09-24 | 2007-09-24 | Software publisher trust extension application |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009076069A true JP2009076069A (ja) | 2009-04-09 |
Family
ID=40210417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008233245A Pending JP2009076069A (ja) | 2007-09-24 | 2008-09-11 | ソフトウエアメーカー信頼性延長アプリケーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US9378373B2 (ja) |
EP (1) | EP2043019B1 (ja) |
JP (1) | JP2009076069A (ja) |
CN (1) | CN101398875A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015502588A (ja) * | 2011-10-17 | 2015-01-22 | インタートラスト テクノロジーズ コーポレイション | ゲノム及び他の情報を保護及び管理するシステム及び方法 |
JP2018531470A (ja) * | 2015-10-26 | 2018-10-25 | シマンテック コーポレーションSymantec Corporation | 自動化されたアプリケーション分析のための技法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183377B1 (en) * | 2008-06-18 | 2015-11-10 | Symantec Corporation | Unauthorized account monitoring system and method |
US9779234B2 (en) * | 2008-06-18 | 2017-10-03 | Symantec Corporation | Software reputation establishment and monitoring system and method |
US8516446B2 (en) * | 2010-05-21 | 2013-08-20 | Apple Inc. | Automated qualification of a binary application program |
US9860230B1 (en) * | 2010-08-17 | 2018-01-02 | Symantec Corporation | Systems and methods for digitally signing executables with reputation information |
US9235586B2 (en) | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
US9244818B1 (en) * | 2011-03-29 | 2016-01-26 | Amazon Technologies, Inc. | Automated selection of quality control tests to run on a software application |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
EP2890045A4 (en) * | 2012-08-21 | 2016-03-30 | Sony Corp | METHOD FOR TRANSMITTING SIGNATURE VALIDATION INFORMATION, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RADIO TRANSMISSION DEVICE |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
US9202057B2 (en) * | 2013-08-30 | 2015-12-01 | Symantec Corporation | Systems and methods for identifying private keys that have been compromised |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
RU2589862C1 (ru) * | 2015-06-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносного кода в оперативной памяти |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
RU2750628C2 (ru) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ определения уровня доверия файла |
CN112149126A (zh) * | 2019-06-28 | 2020-12-29 | 卡巴斯基实验室股份制公司 | 确定文件的信任级别的系统和方法 |
US11928218B2 (en) * | 2022-04-21 | 2024-03-12 | Dell Products, L.P. | (BIOS) enforced application blocklist system and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007017667A1 (en) * | 2005-08-10 | 2007-02-15 | Symbian Software Limited | Improving the security of operation of a computing device through the use of vendor ids |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6367012B1 (en) | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US20040250086A1 (en) | 2003-05-23 | 2004-12-09 | Harris Corporation | Method and system for protecting against software misuse and malicious code |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US7610273B2 (en) | 2005-03-22 | 2009-10-27 | Microsoft Corporation | Application identity and rating service |
US7765481B2 (en) * | 2005-05-03 | 2010-07-27 | Mcafee, Inc. | Indicating website reputations during an electronic commerce transaction |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US10510043B2 (en) * | 2005-06-13 | 2019-12-17 | Skyword Inc. | Computer method and apparatus for targeting advertising |
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
US7831915B2 (en) * | 2005-11-10 | 2010-11-09 | Microsoft Corporation | Dynamically protecting against web resources associated with undesirable activities |
-
2007
- 2007-09-24 US US11/860,060 patent/US9378373B2/en active Active
-
2008
- 2008-09-10 EP EP08164100.3A patent/EP2043019B1/en active Active
- 2008-09-11 JP JP2008233245A patent/JP2009076069A/ja active Pending
- 2008-09-22 CN CNA2008102114158A patent/CN101398875A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007017667A1 (en) * | 2005-08-10 | 2007-02-15 | Symbian Software Limited | Improving the security of operation of a computing device through the use of vendor ids |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015502588A (ja) * | 2011-10-17 | 2015-01-22 | インタートラスト テクノロジーズ コーポレイション | ゲノム及び他の情報を保護及び管理するシステム及び方法 |
US10621550B2 (en) | 2011-10-17 | 2020-04-14 | Intertrust Technologies Corporation | Systems and methods for protecting and governing genomic and other information |
US11481729B2 (en) | 2011-10-17 | 2022-10-25 | Intertrust Technologies Corporation | Systems and methods for protecting and governing genomic and other information |
JP2018531470A (ja) * | 2015-10-26 | 2018-10-25 | シマンテック コーポレーションSymantec Corporation | 自動化されたアプリケーション分析のための技法 |
Also Published As
Publication number | Publication date |
---|---|
EP2043019B1 (en) | 2016-03-09 |
US20090083731A1 (en) | 2009-03-26 |
US9378373B2 (en) | 2016-06-28 |
CN101398875A (zh) | 2009-04-01 |
EP2043019A1 (en) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009076069A (ja) | ソフトウエアメーカー信頼性延長アプリケーション | |
US9098706B1 (en) | Installer trust chain validation | |
Ovelgönne et al. | Understanding the relationship between human behavior and susceptibility to cyber attacks: A data-driven approach | |
JP4929275B2 (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
JP5598828B2 (ja) | ソフトウェア署名証明書評判モデル | |
KR101247022B1 (ko) | 실행가능 파일의 신뢰를 검증하는 시스템 및 방법 | |
US10148624B2 (en) | Secure service matching | |
JP4856970B2 (ja) | 識別された脆弱性を遮蔽するためのシステムおよび方法 | |
JP5736305B2 (ja) | ソフトウェア評価を確立し監視するシステムおよびプログラム | |
US20060242406A1 (en) | Protected computing environment | |
Martin | The ten-page introduction to Trusted Computing | |
JP2008005156A (ja) | 情報処理端末および状態通知方法 | |
JP2017228264A (ja) | 安全なオンライン認証のためのシステム及び方法 | |
US7376977B2 (en) | Defense against virus attacks | |
Bettany et al. | Windows virus and malware troubleshooting | |
Alghenaim et al. | Awareness of phishing attacks in the public sector: Review types and technical approaches | |
JP2009505194A (ja) | ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 | |
Zaidenberg et al. | Trusted computing and drm | |
Rao et al. | Malicious software and anti-virus software | |
Wallach | Smartphone security: Trends and predictions | |
Lo | Whitelisting for Cyber Security: What It Means for Consumers | |
Zissis et al. | Trust coercion in the name of usable public key infrastructure | |
WO2006115533A2 (en) | Protected computing environment | |
Sadeghi et al. | Towards multilaterally secure computing platforms—with open source and trusted computing | |
US9984229B1 (en) | Method and apparatus providing a multiple source evidence application trust model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100813 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140521 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140528 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150520 |