JP2009505194A - ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 - Google Patents

ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 Download PDF

Info

Publication number
JP2009505194A
JP2009505194A JP2008525625A JP2008525625A JP2009505194A JP 2009505194 A JP2009505194 A JP 2009505194A JP 2008525625 A JP2008525625 A JP 2008525625A JP 2008525625 A JP2008525625 A JP 2008525625A JP 2009505194 A JP2009505194 A JP 2009505194A
Authority
JP
Japan
Prior art keywords
vid
package
vendor
computer device
executable file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008525625A
Other languages
English (en)
Inventor
コリン ダイブ−ルクリュ,
アンドルー ハーカー,
ジェフ プレストン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbian Software Ltd
Original Assignee
Symbian Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbian Software Ltd filed Critical Symbian Software Ltd
Publication of JP2009505194A publication Critical patent/JP2009505194A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

コンピュータ・デバイスのためのインストーラはまず、インストールされるソフトウェア・パッケージが署名されているか否かを判定する。パッケージが署名されている場合、デバイスにインストールされる。しかしながら、パッケージが署名されていない場合、パッケージが非ヌルVID(ベンダーID)を含む場合のみインストーラはデバイスにパッケージをインストールする。
【選択図】図1

Description

本発明は、コンピュータ・デバイスの動作のセキュリティ向上のための方法に関し、特にオープンプラットフォームを有する携帯電話向けのアプリケーションのソースコードを所有する企業を識別するためのベンダーIDの使用によるコンピュータ・デバイスの動作のセキュリティ向上のための方法に関する。
「コンピュータ・デバイス」という用語は、デスクトップ・コンピュータ、ラップトップ・コンピュータ、PDA(Personal Digital Assistant)、携帯電話、スマートフォン、デジタルカメラ、及びデジタル音楽プレーヤーを制限することなく含む。この用語はさらに、すでに言及したデバイスの一つ以上の種類の機能を、多くのその他の産業用及び家庭用の電化製品に一緒に組み込んだコンバージェンス機器も含む。
所有者や使用者に新しいアプリケーションや新しい機能を提供するソフトウェアをインストールすることを許容するコンピュータ・デバイスをオープン・デバイスと呼ぶ。このようにデバイスの実用性の拡張を可能にすることには明らかな利益があるものの、この容易さは所有者や使用者に対する重大なセキュリティ上の危険性を意味し得ることは明白である。コンピュータ・デバイスがネットワークを介して他のデバイスと接続されると、危険性はネットワークに接続される他のすべてのデバイスに拡張され、ネットワーク自体の整合性をも脅かす。
オープン・コンピュータ・デバイスに影響を与える悪意のあるプログラム(マルウェア)の重大な危険性が存在することは今では広く認識される。最近のインターネットの記事(非特許文献1)に、ウィルス、ワーム、ワビット、トロイ、バックドア、スパイウェア、エクスプロイド、ルートキッド、キーロガー、ダイヤラ、URLインジェクターを含む11種類の異なるマルウェアが確認され、記載されている。
ソフトウェアの要素(item)を創出する企業や個人に関する信頼できる情報を獲得できれば、このソフトウェアの要素に適用できる信頼性のレベルを定義するのに計り知れないほど役立つ。このことは使用者だけでなく、特にコンピュータ・デバイスで実行され得るオペレーティング・システム(OS)と関連するサービスとについても当てはまる。
この問題に対する一つの解決策は、デバイスが読み出すことができる全世界で一意なベンダーID(VID)をソフトウェアに割り当てることである。VIDは、特定の製造元やベンダーに一意に割り当てることができる単なる数字である。VIDを読み出すことで作成者を識別することができ、このことにより要素が信頼できることの証拠が提供される。
VIDはコンピュータ・デバイスを含む多くの技術分野で使用されている。VIDはハードウェア・デバイスで広く用いられている。非特許文献2に定義がある。
非特許文献3は、USB(Universal Serial Bus)を組み込むデバイスがどのように自己の製品にベンダーIDを含むかの例を提供する。非特許文献4は、PCIカードのメーカーによって使用されるすべてのベンダーIDの一覧を含む。ベンダーIDはソフトウェア・パッケージにも使用される。非特許文献5はパームOSにおいて製造者IDがどのように割り当てられるかを説明し、非特許文献6はインターネット鍵交換プロトコルの独自仕様の拡張子に接続するときのベンダーIDの使用について論じる。
http://en.wikipedia.org/wiki/Malware http://www.computerhope.com/jargon/v/vendorid.htm http://www.usb.org/developers/vendor/ http://www.pcidatabase.com/vendors.php?sort=id http://www.palmos.com/dev/tech/palmos/creatorid/ http://www.ietf.org/rfc/rfc2408.txt?number=2408
上記で与えられるベンダーIDの実装は、セキュリティの観点ではものすごく実用的というわけではない。どのベンダーIDも偽装(impersonation)やなりすまし(spoofing)に対抗した実際の証拠を提供しない。このことはおそらく、ハードウェアに組み込まれたベンダーIDにとっては重要ではない。ハードウェアは一般的に悪意のあるソフトウェアによる同じ種類の攻撃に影響を受けにくいからである。しかし、ベンダーIDはなりすましに対抗する証拠自体にはならないという事実はちょっとした弱点である。明らかに、悪意のあるソフトウェアの製造者はサードパーティのVIDを調達することを気にしないだろう。実際に、マルウェアを使用者に真正品としてより魅力的に及びより受け入れやすくしそうならば、悪意あるソフトウェアの製造者はまさにそうするであろう。
もちろんこの問題はVIDをセキュアなデジタル署名証明書に組み込むことで解決する。しかし、これをした場合、セキュリティの方法としてVID自体は不必要になる。なぜならば、証明書の連鎖自体で誰が署名したかを確認でき、信頼性を確証するためのすばらしい方法がよく知られているためである。
しかしながら、デジタル署名証明書はソフトウェアをインストールするときにだけ実用的である。デジタル署名証明書はコンピュータ的にとても高価なものであり、コンピュータ・デバイスで実行時に連続して使用するにはとても負荷が高い。
対照的に、VIDは算術的な比較を要求するだけなので、迅速にかつ単純に確認される。これにより、ひとたびソフトウェアがデバイスに配置されたら、その出所を確認するのが必要なときに、実用的にVIDを使用することができる。残念なことに、前述のVIDの実装は、実行時の識別における絶対的な証明として依存できる十分な信用を提供しない。
本発明によれば、アプリケーションの署名に使用されるデジタル証明書をインストールされたときにアプリケーションVIDが有するため、実行時に確認されるアプリケーションVIDに対する十分な信頼をオープン・コンピュータ・デバイスに持たせることを許容できる。
本発明の第1の側面によれば、コンピュータ・デバイスの動作方法であって、
a.各実行ファイルはビルド時点でベンダーID(VID)又はゼロからなるヌルVIDのいずれかを選択的に割り当てられ、
b.前記VIDは前記デバイスに使用される前記実行ファイルのフォーマットのメタデータの一部に含まれ、
c.製造時点で前記デバイスに含まれないすべての実行ファイルは該実行ファイルを実行する前に単一のコンポーネント(インストーラ)によって前記デバイスにインストールされ、
d.前記デバイスにアプリケーション・パッケージがインストールされるときに、前記インストーラが該アプリケーション・パッケージに適切に署名されているかを確認し、
e.前記パッケージに署名されていない場合は、前記パッケージがヌルVID以外の任意のVIDを含む実行ファイルを含まないことを前記インストーラが検証し、
f.パッケージの前記署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証するすべての署名局に対して配布することを含む
ことを特徴とするコンピュータ・デバイスの動作方法が提供される。
本発明の第2の側面によれば、第1の側面の方法に従って動作するコンピュータ・デバイスが提供される。
本発明の第3の側面によれば、コンピュータ・デバイスに第1の側面の方法に従って動作するオペレーティング・システムが提供される。
ここで、単なる例示を目的として、本発明の一つの実施形態について、図1を参照して説明する。図1は本発明の一つの実施形態を示す。
本発明は以下の要素に基づくと見なされるだろう。
1.コンピュータ・デバイス向けの各実行ファイルは(コンパイル及びリンクがされる)ビルド時点でVID、又は、VIDが割り当てられなかった実行ファイルに使用されるゼロからなるヌルVIDのいずれかを選択的に割り当てられる。
2.VIDはデバイスに使用される実行ファイルのフォーマットのメタデータの一部に含まれる。
3.コンピュータ・デバイスは製造後のデバイスにソフトウェアをインストールする唯一の方法であるインストール・プログラムを含む。
4.デバイスにアプリケーション・パッケージがインストールされるときに、インストール・プログラムがパッケージに適切に署名されているかを確認する。
5.前記パッケージが署名されていない場合は、前記パッケージがヌルVID以外のVIDを含む実行ファイルを含まないことを前記インストーラが検証する。
6.パッケージの署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証しなければならないすべての署名局に対して配布することを含まなければならない。
要約すれば、実行ファイルのフォーマットの一部として各実行ファイルにベンダーIDが割り当てられる。
図1を参照して、携帯電話の形態かもしれないコンピュータ・デバイスにアプリケーション・パッケージがインストールされるとき、パッケージをインストールする要求がデバイスにされる。それに応じて、デバイスのインストーラはそのアプリケーション・パッケージに適切な署名されているかを検証する。パッケージに署名されている場合は、ソフトウェア・パッケージはインストールされる。しかしながら、パッケージが署名されていない場合、インストーラは、パッケージに含まれる実行ファイルのいずれかが非ヌルVIDを含むかどうか、言い換えると、VIDを割り当てられたかどうかを検証する。答えが「はい」の場合、インストーラは図1からわかるとおり、インストールを行わない。しかしながら、答えが「いいえ」の場合、ソフトウェア・パッケージがインストールされる。要約すれば、署名されているか検証可能なVIDを含んでいる場合にソフトウェアがインストールされる。
したがって、アプリケーション署名時に実行ファイルが正しいVIDを含んでいることを保証すべき署名局のすべて渡ってVIDを配布する適切なアプリケーション署名プログラムに本発明は依存する。
実行時に確認されるVIDはデジタル証明書で使用される暗号化メカニズムと同じレベルの信頼性を与えることが、単なる数字であるVIDを用いてなし得る点で、従来の方法と比較して明確な優位性を提供する。さらに、オペレーティング・システムは暗号化方式を要求されることなしにコードの出所を簡単に特定できる。それに加えて、あるデバイスでは、特定のベンダーだけからのサービスやソフトウェアのリソースに限ることができる。
本発明は特定の実施形態を参照して説明されたが、添付の特許請求の範囲によって定義された本発明の範囲内で変形は効果を生じることが正しく理解されるだろう。
本発明の実施形態を説明する。

Claims (3)

  1. コンピュータ・デバイスの動作方法であって、
    g.各実行ファイルはビルド時点でベンダーID(VID)又はゼロからなるヌルVIDのいずれかが選択的に割り当てられ、
    h.前記VIDは前記デバイスに使用される前記実行ファイルのフォーマットのメタデータの一部に含まれ、
    i.製造時点で前記デバイスに含まれないすべての実行ファイルは該実行ファイルを実行する前に単一のコンポーネント(インストーラ)によって前記デバイスにインストールされ、
    j.前記デバイスにアプリケーション・パッケージがインストールされるときに、前記インストーラが該アプリケーション・パッケージに適切に署名されているかを確認し、
    k.前記パッケージが署名されていない場合は、前記パッケージがヌルVID以外の任意のVIDを含む実行ファイルを含まないことを前記インストーラが検証し、
    l.パッケージの署名処理は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証するすべての署名局に対して配布することを含む
    ことを特徴とするコンピュータ・デバイスの動作方法。
  2. 請求項1に記載の方法に従う動作を備えるコンピュータ・デバイス。
  3. コンピュータ・デバイスに請求項1に記載の方法に従う動作を行わせるオペレーティング・システム。
JP2008525625A 2005-08-10 2006-08-08 ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 Withdrawn JP2009505194A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0516443.9A GB0516443D0 (en) 2005-08-10 2005-08-10 Improving the security of operation of a computing device through the use of vendor ids
PCT/GB2006/002954 WO2007017667A1 (en) 2005-08-10 2006-08-08 Improving the security of operation of a computing device through the use of vendor ids

Publications (1)

Publication Number Publication Date
JP2009505194A true JP2009505194A (ja) 2009-02-05

Family

ID=34984398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525625A Withdrawn JP2009505194A (ja) 2005-08-10 2006-08-08 ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上

Country Status (6)

Country Link
US (1) US20100306517A1 (ja)
EP (1) EP1987461A1 (ja)
JP (1) JP2009505194A (ja)
CN (1) CN101238472A (ja)
GB (2) GB0516443D0 (ja)
WO (1) WO2007017667A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505196A (ja) * 2005-08-10 2009-02-05 シンビアン ソフトウェア リミテッド コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110836B (zh) * 2007-08-23 2010-05-19 上海交通大学 基于pe文件的实时监控系统授权管理方法
US9378373B2 (en) * 2007-09-24 2016-06-28 Symantec Corporation Software publisher trust extension application
CN102761856B (zh) * 2012-07-11 2015-07-29 腾讯科技(深圳)有限公司 终端间分享软件的方法、装置和系统
CN105867989A (zh) * 2015-10-29 2016-08-17 乐视致新电子科技(天津)有限公司 一种编译处理方法及装置、电子设备
US11537716B1 (en) * 2018-11-13 2022-12-27 F5, Inc. Methods for detecting changes to a firmware and devices thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
WO2001025953A1 (en) * 1999-10-01 2001-04-12 Infraworks Corporation Registry monitoring system and method
EP1211587A1 (en) * 2000-11-30 2002-06-05 Pentap Technologies AG Distributing programming language code
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505196A (ja) * 2005-08-10 2009-02-05 シンビアン ソフトウェア リミテッド コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子

Also Published As

Publication number Publication date
EP1987461A1 (en) 2008-11-05
GB2430055A (en) 2007-03-14
CN101238472A (zh) 2008-08-06
WO2007017667A1 (en) 2007-02-15
GB0516443D0 (en) 2005-09-14
US20100306517A1 (en) 2010-12-02
GB0615938D0 (en) 2006-09-20

Similar Documents

Publication Publication Date Title
CN107533608B (zh) 可信更新
US10178132B2 (en) Real-time mobile security posture
EP3238120B1 (en) Binary translation of a trusted binary with input tagging
US8230412B2 (en) Compatible trust in a computing device
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
US9832207B2 (en) Input verification
US8254568B2 (en) Secure booting a computing device
US20160188350A1 (en) Trusted binary translation
US20060242406A1 (en) Protected computing environment
JP2009076069A (ja) ソフトウエアメーカー信頼性延長アプリケーション
JP2008535057A (ja) アプリケーションのアイデンティティおよびランク付けサービス
JP2009505194A (ja) ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上
Kohnhäuser et al. Secure code updates for mesh networked commodity low-end embedded devices
US10567170B2 (en) Hardware-generated dynamic identifier
JP2009505196A (ja) コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子
Msgna et al. Secure application execution in mobile devices
WO2006115533A2 (en) Protected computing environment
Andrade et al. Thwarting Data Exfiltration by Repackaged Applications
Kursawe et al. Trust in Consumer Electronics
Rantala Trust Origin and Establishment with JavaScript Applications

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090309

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090319

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090319

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091110