JP2009505194A - ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 - Google Patents
ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 Download PDFInfo
- Publication number
- JP2009505194A JP2009505194A JP2008525625A JP2008525625A JP2009505194A JP 2009505194 A JP2009505194 A JP 2009505194A JP 2008525625 A JP2008525625 A JP 2008525625A JP 2008525625 A JP2008525625 A JP 2008525625A JP 2009505194 A JP2009505194 A JP 2009505194A
- Authority
- JP
- Japan
- Prior art keywords
- vid
- package
- vendor
- computer device
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
コンピュータ・デバイスのためのインストーラはまず、インストールされるソフトウェア・パッケージが署名されているか否かを判定する。パッケージが署名されている場合、デバイスにインストールされる。しかしながら、パッケージが署名されていない場合、パッケージが非ヌルVID(ベンダーID)を含む場合のみインストーラはデバイスにパッケージをインストールする。
【選択図】図1
【選択図】図1
Description
本発明は、コンピュータ・デバイスの動作のセキュリティ向上のための方法に関し、特にオープンプラットフォームを有する携帯電話向けのアプリケーションのソースコードを所有する企業を識別するためのベンダーIDの使用によるコンピュータ・デバイスの動作のセキュリティ向上のための方法に関する。
「コンピュータ・デバイス」という用語は、デスクトップ・コンピュータ、ラップトップ・コンピュータ、PDA(Personal Digital Assistant)、携帯電話、スマートフォン、デジタルカメラ、及びデジタル音楽プレーヤーを制限することなく含む。この用語はさらに、すでに言及したデバイスの一つ以上の種類の機能を、多くのその他の産業用及び家庭用の電化製品に一緒に組み込んだコンバージェンス機器も含む。
所有者や使用者に新しいアプリケーションや新しい機能を提供するソフトウェアをインストールすることを許容するコンピュータ・デバイスをオープン・デバイスと呼ぶ。このようにデバイスの実用性の拡張を可能にすることには明らかな利益があるものの、この容易さは所有者や使用者に対する重大なセキュリティ上の危険性を意味し得ることは明白である。コンピュータ・デバイスがネットワークを介して他のデバイスと接続されると、危険性はネットワークに接続される他のすべてのデバイスに拡張され、ネットワーク自体の整合性をも脅かす。
オープン・コンピュータ・デバイスに影響を与える悪意のあるプログラム(マルウェア)の重大な危険性が存在することは今では広く認識される。最近のインターネットの記事(非特許文献1)に、ウィルス、ワーム、ワビット、トロイ、バックドア、スパイウェア、エクスプロイド、ルートキッド、キーロガー、ダイヤラ、URLインジェクターを含む11種類の異なるマルウェアが確認され、記載されている。
ソフトウェアの要素(item)を創出する企業や個人に関する信頼できる情報を獲得できれば、このソフトウェアの要素に適用できる信頼性のレベルを定義するのに計り知れないほど役立つ。このことは使用者だけでなく、特にコンピュータ・デバイスで実行され得るオペレーティング・システム(OS)と関連するサービスとについても当てはまる。
この問題に対する一つの解決策は、デバイスが読み出すことができる全世界で一意なベンダーID(VID)をソフトウェアに割り当てることである。VIDは、特定の製造元やベンダーに一意に割り当てることができる単なる数字である。VIDを読み出すことで作成者を識別することができ、このことにより要素が信頼できることの証拠が提供される。
VIDはコンピュータ・デバイスを含む多くの技術分野で使用されている。VIDはハードウェア・デバイスで広く用いられている。非特許文献2に定義がある。
非特許文献3は、USB(Universal Serial Bus)を組み込むデバイスがどのように自己の製品にベンダーIDを含むかの例を提供する。非特許文献4は、PCIカードのメーカーによって使用されるすべてのベンダーIDの一覧を含む。ベンダーIDはソフトウェア・パッケージにも使用される。非特許文献5はパームOSにおいて製造者IDがどのように割り当てられるかを説明し、非特許文献6はインターネット鍵交換プロトコルの独自仕様の拡張子に接続するときのベンダーIDの使用について論じる。
http://en.wikipedia.org/wiki/Malware http://www.computerhope.com/jargon/v/vendorid.htm http://www.usb.org/developers/vendor/ http://www.pcidatabase.com/vendors.php?sort=id http://www.palmos.com/dev/tech/palmos/creatorid/ http://www.ietf.org/rfc/rfc2408.txt?number=2408
非特許文献3は、USB(Universal Serial Bus)を組み込むデバイスがどのように自己の製品にベンダーIDを含むかの例を提供する。非特許文献4は、PCIカードのメーカーによって使用されるすべてのベンダーIDの一覧を含む。ベンダーIDはソフトウェア・パッケージにも使用される。非特許文献5はパームOSにおいて製造者IDがどのように割り当てられるかを説明し、非特許文献6はインターネット鍵交換プロトコルの独自仕様の拡張子に接続するときのベンダーIDの使用について論じる。
http://en.wikipedia.org/wiki/Malware http://www.computerhope.com/jargon/v/vendorid.htm http://www.usb.org/developers/vendor/ http://www.pcidatabase.com/vendors.php?sort=id http://www.palmos.com/dev/tech/palmos/creatorid/ http://www.ietf.org/rfc/rfc2408.txt?number=2408
上記で与えられるベンダーIDの実装は、セキュリティの観点ではものすごく実用的というわけではない。どのベンダーIDも偽装(impersonation)やなりすまし(spoofing)に対抗した実際の証拠を提供しない。このことはおそらく、ハードウェアに組み込まれたベンダーIDにとっては重要ではない。ハードウェアは一般的に悪意のあるソフトウェアによる同じ種類の攻撃に影響を受けにくいからである。しかし、ベンダーIDはなりすましに対抗する証拠自体にはならないという事実はちょっとした弱点である。明らかに、悪意のあるソフトウェアの製造者はサードパーティのVIDを調達することを気にしないだろう。実際に、マルウェアを使用者に真正品としてより魅力的に及びより受け入れやすくしそうならば、悪意あるソフトウェアの製造者はまさにそうするであろう。
もちろんこの問題はVIDをセキュアなデジタル署名証明書に組み込むことで解決する。しかし、これをした場合、セキュリティの方法としてVID自体は不必要になる。なぜならば、証明書の連鎖自体で誰が署名したかを確認でき、信頼性を確証するためのすばらしい方法がよく知られているためである。
しかしながら、デジタル署名証明書はソフトウェアをインストールするときにだけ実用的である。デジタル署名証明書はコンピュータ的にとても高価なものであり、コンピュータ・デバイスで実行時に連続して使用するにはとても負荷が高い。
対照的に、VIDは算術的な比較を要求するだけなので、迅速にかつ単純に確認される。これにより、ひとたびソフトウェアがデバイスに配置されたら、その出所を確認するのが必要なときに、実用的にVIDを使用することができる。残念なことに、前述のVIDの実装は、実行時の識別における絶対的な証明として依存できる十分な信用を提供しない。
本発明によれば、アプリケーションの署名に使用されるデジタル証明書をインストールされたときにアプリケーションVIDが有するため、実行時に確認されるアプリケーションVIDに対する十分な信頼をオープン・コンピュータ・デバイスに持たせることを許容できる。
本発明の第1の側面によれば、コンピュータ・デバイスの動作方法であって、
a.各実行ファイルはビルド時点でベンダーID(VID)又はゼロからなるヌルVIDのいずれかを選択的に割り当てられ、
b.前記VIDは前記デバイスに使用される前記実行ファイルのフォーマットのメタデータの一部に含まれ、
c.製造時点で前記デバイスに含まれないすべての実行ファイルは該実行ファイルを実行する前に単一のコンポーネント(インストーラ)によって前記デバイスにインストールされ、
d.前記デバイスにアプリケーション・パッケージがインストールされるときに、前記インストーラが該アプリケーション・パッケージに適切に署名されているかを確認し、
e.前記パッケージに署名されていない場合は、前記パッケージがヌルVID以外の任意のVIDを含む実行ファイルを含まないことを前記インストーラが検証し、
f.パッケージの前記署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証するすべての署名局に対して配布することを含む
ことを特徴とするコンピュータ・デバイスの動作方法が提供される。
a.各実行ファイルはビルド時点でベンダーID(VID)又はゼロからなるヌルVIDのいずれかを選択的に割り当てられ、
b.前記VIDは前記デバイスに使用される前記実行ファイルのフォーマットのメタデータの一部に含まれ、
c.製造時点で前記デバイスに含まれないすべての実行ファイルは該実行ファイルを実行する前に単一のコンポーネント(インストーラ)によって前記デバイスにインストールされ、
d.前記デバイスにアプリケーション・パッケージがインストールされるときに、前記インストーラが該アプリケーション・パッケージに適切に署名されているかを確認し、
e.前記パッケージに署名されていない場合は、前記パッケージがヌルVID以外の任意のVIDを含む実行ファイルを含まないことを前記インストーラが検証し、
f.パッケージの前記署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証するすべての署名局に対して配布することを含む
ことを特徴とするコンピュータ・デバイスの動作方法が提供される。
本発明の第2の側面によれば、第1の側面の方法に従って動作するコンピュータ・デバイスが提供される。
本発明の第3の側面によれば、コンピュータ・デバイスに第1の側面の方法に従って動作するオペレーティング・システムが提供される。
ここで、単なる例示を目的として、本発明の一つの実施形態について、図1を参照して説明する。図1は本発明の一つの実施形態を示す。
本発明は以下の要素に基づくと見なされるだろう。
1.コンピュータ・デバイス向けの各実行ファイルは(コンパイル及びリンクがされる)ビルド時点でVID、又は、VIDが割り当てられなかった実行ファイルに使用されるゼロからなるヌルVIDのいずれかを選択的に割り当てられる。
2.VIDはデバイスに使用される実行ファイルのフォーマットのメタデータの一部に含まれる。
3.コンピュータ・デバイスは製造後のデバイスにソフトウェアをインストールする唯一の方法であるインストール・プログラムを含む。
4.デバイスにアプリケーション・パッケージがインストールされるときに、インストール・プログラムがパッケージに適切に署名されているかを確認する。
5.前記パッケージが署名されていない場合は、前記パッケージがヌルVID以外のVIDを含む実行ファイルを含まないことを前記インストーラが検証する。
6.パッケージの署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証しなければならないすべての署名局に対して配布することを含まなければならない。
1.コンピュータ・デバイス向けの各実行ファイルは(コンパイル及びリンクがされる)ビルド時点でVID、又は、VIDが割り当てられなかった実行ファイルに使用されるゼロからなるヌルVIDのいずれかを選択的に割り当てられる。
2.VIDはデバイスに使用される実行ファイルのフォーマットのメタデータの一部に含まれる。
3.コンピュータ・デバイスは製造後のデバイスにソフトウェアをインストールする唯一の方法であるインストール・プログラムを含む。
4.デバイスにアプリケーション・パッケージがインストールされるときに、インストール・プログラムがパッケージに適切に署名されているかを確認する。
5.前記パッケージが署名されていない場合は、前記パッケージがヌルVID以外のVIDを含む実行ファイルを含まないことを前記インストーラが検証する。
6.パッケージの署名の工程は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証しなければならないすべての署名局に対して配布することを含まなければならない。
要約すれば、実行ファイルのフォーマットの一部として各実行ファイルにベンダーIDが割り当てられる。
図1を参照して、携帯電話の形態かもしれないコンピュータ・デバイスにアプリケーション・パッケージがインストールされるとき、パッケージをインストールする要求がデバイスにされる。それに応じて、デバイスのインストーラはそのアプリケーション・パッケージに適切な署名されているかを検証する。パッケージに署名されている場合は、ソフトウェア・パッケージはインストールされる。しかしながら、パッケージが署名されていない場合、インストーラは、パッケージに含まれる実行ファイルのいずれかが非ヌルVIDを含むかどうか、言い換えると、VIDを割り当てられたかどうかを検証する。答えが「はい」の場合、インストーラは図1からわかるとおり、インストールを行わない。しかしながら、答えが「いいえ」の場合、ソフトウェア・パッケージがインストールされる。要約すれば、署名されているか検証可能なVIDを含んでいる場合にソフトウェアがインストールされる。
したがって、アプリケーション署名時に実行ファイルが正しいVIDを含んでいることを保証すべき署名局のすべて渡ってVIDを配布する適切なアプリケーション署名プログラムに本発明は依存する。
実行時に確認されるVIDはデジタル証明書で使用される暗号化メカニズムと同じレベルの信頼性を与えることが、単なる数字であるVIDを用いてなし得る点で、従来の方法と比較して明確な優位性を提供する。さらに、オペレーティング・システムは暗号化方式を要求されることなしにコードの出所を簡単に特定できる。それに加えて、あるデバイスでは、特定のベンダーだけからのサービスやソフトウェアのリソースに限ることができる。
実行時に確認されるVIDはデジタル証明書で使用される暗号化メカニズムと同じレベルの信頼性を与えることが、単なる数字であるVIDを用いてなし得る点で、従来の方法と比較して明確な優位性を提供する。さらに、オペレーティング・システムは暗号化方式を要求されることなしにコードの出所を簡単に特定できる。それに加えて、あるデバイスでは、特定のベンダーだけからのサービスやソフトウェアのリソースに限ることができる。
本発明は特定の実施形態を参照して説明されたが、添付の特許請求の範囲によって定義された本発明の範囲内で変形は効果を生じることが正しく理解されるだろう。
Claims (3)
- コンピュータ・デバイスの動作方法であって、
g.各実行ファイルはビルド時点でベンダーID(VID)又はゼロからなるヌルVIDのいずれかが選択的に割り当てられ、
h.前記VIDは前記デバイスに使用される前記実行ファイルのフォーマットのメタデータの一部に含まれ、
i.製造時点で前記デバイスに含まれないすべての実行ファイルは該実行ファイルを実行する前に単一のコンポーネント(インストーラ)によって前記デバイスにインストールされ、
j.前記デバイスにアプリケーション・パッケージがインストールされるときに、前記インストーラが該アプリケーション・パッケージに適切に署名されているかを確認し、
k.前記パッケージが署名されていない場合は、前記パッケージがヌルVID以外の任意のVIDを含む実行ファイルを含まないことを前記インストーラが検証し、
l.パッケージの署名処理は、すべての割り当てられたVIDを、アプリケーション署名時点でアプリケーション・パッケージに含まれる任意の実行ファイルが前記適切なVIDを含むことを保証するすべての署名局に対して配布することを含む
ことを特徴とするコンピュータ・デバイスの動作方法。 - 請求項1に記載の方法に従う動作を備えるコンピュータ・デバイス。
- コンピュータ・デバイスに請求項1に記載の方法に従う動作を行わせるオペレーティング・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0516443.9A GB0516443D0 (en) | 2005-08-10 | 2005-08-10 | Improving the security of operation of a computing device through the use of vendor ids |
PCT/GB2006/002954 WO2007017667A1 (en) | 2005-08-10 | 2006-08-08 | Improving the security of operation of a computing device through the use of vendor ids |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009505194A true JP2009505194A (ja) | 2009-02-05 |
Family
ID=34984398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008525625A Withdrawn JP2009505194A (ja) | 2005-08-10 | 2006-08-08 | ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100306517A1 (ja) |
EP (1) | EP1987461A1 (ja) |
JP (1) | JP2009505194A (ja) |
CN (1) | CN101238472A (ja) |
GB (2) | GB0516443D0 (ja) |
WO (1) | WO2007017667A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009505196A (ja) * | 2005-08-10 | 2009-02-05 | シンビアン ソフトウェア リミテッド | コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110836B (zh) * | 2007-08-23 | 2010-05-19 | 上海交通大学 | 基于pe文件的实时监控系统授权管理方法 |
US9378373B2 (en) * | 2007-09-24 | 2016-06-28 | Symantec Corporation | Software publisher trust extension application |
CN102761856B (zh) * | 2012-07-11 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 终端间分享软件的方法、装置和系统 |
CN105867989A (zh) * | 2015-10-29 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 一种编译处理方法及装置、电子设备 |
US11537716B1 (en) * | 2018-11-13 | 2022-12-27 | F5, Inc. | Methods for detecting changes to a firmware and devices thereof |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
WO2001025953A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Registry monitoring system and method |
EP1211587A1 (en) * | 2000-11-30 | 2002-06-05 | Pentap Technologies AG | Distributing programming language code |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
-
2005
- 2005-08-10 GB GBGB0516443.9A patent/GB0516443D0/en not_active Ceased
-
2006
- 2006-08-08 JP JP2008525625A patent/JP2009505194A/ja not_active Withdrawn
- 2006-08-08 EP EP06765252A patent/EP1987461A1/en not_active Withdrawn
- 2006-08-08 US US12/063,058 patent/US20100306517A1/en not_active Abandoned
- 2006-08-08 WO PCT/GB2006/002954 patent/WO2007017667A1/en active Application Filing
- 2006-08-08 CN CNA2006800290883A patent/CN101238472A/zh active Pending
- 2006-08-10 GB GB0615938A patent/GB2430055A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009505196A (ja) * | 2005-08-10 | 2009-02-05 | シンビアン ソフトウェア リミテッド | コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 |
Also Published As
Publication number | Publication date |
---|---|
EP1987461A1 (en) | 2008-11-05 |
GB2430055A (en) | 2007-03-14 |
CN101238472A (zh) | 2008-08-06 |
WO2007017667A1 (en) | 2007-02-15 |
GB0516443D0 (en) | 2005-09-14 |
US20100306517A1 (en) | 2010-12-02 |
GB0615938D0 (en) | 2006-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107533608B (zh) | 可信更新 | |
US10178132B2 (en) | Real-time mobile security posture | |
EP3238120B1 (en) | Binary translation of a trusted binary with input tagging | |
US8230412B2 (en) | Compatible trust in a computing device | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US9832207B2 (en) | Input verification | |
US8254568B2 (en) | Secure booting a computing device | |
US20160188350A1 (en) | Trusted binary translation | |
US20060242406A1 (en) | Protected computing environment | |
JP2009076069A (ja) | ソフトウエアメーカー信頼性延長アプリケーション | |
JP2008535057A (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
JP2009505194A (ja) | ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上 | |
Kohnhäuser et al. | Secure code updates for mesh networked commodity low-end embedded devices | |
US10567170B2 (en) | Hardware-generated dynamic identifier | |
JP2009505196A (ja) | コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 | |
Msgna et al. | Secure application execution in mobile devices | |
WO2006115533A2 (en) | Protected computing environment | |
Andrade et al. | Thwarting Data Exfiltration by Repackaged Applications | |
Kursawe et al. | Trust in Consumer Electronics | |
Rantala | Trust Origin and Establishment with JavaScript Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090309 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090319 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090319 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |