JP2009505196A - コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 - Google Patents

コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 Download PDF

Info

Publication number
JP2009505196A
JP2009505196A JP2008525631A JP2008525631A JP2009505196A JP 2009505196 A JP2009505196 A JP 2009505196A JP 2008525631 A JP2008525631 A JP 2008525631A JP 2008525631 A JP2008525631 A JP 2008525631A JP 2009505196 A JP2009505196 A JP 2009505196A
Authority
JP
Japan
Prior art keywords
software
computing device
guid
application
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008525631A
Other languages
English (en)
Inventor
ジョナサン ディクソン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbian Software Ltd
Original Assignee
Symbian Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbian Software Ltd filed Critical Symbian Software Ltd
Publication of JP2009505196A publication Critical patent/JP2009505196A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

以下のように動作するコンピューティング・デバイス。アプリケーション・ソフトウェアは一意のソフトウェア識別子を含み、該ソフトウェア識別子は、(どのアプリケーションソフトウェアにも割当て可能な)非保護範囲、或いは、(デジタル署名されたソフトウェアによってのみ利用される)保護範囲から取得されたものである。インストールの際は、一意のソフトウェア識別子が、既にデバイスにインストール済のソフトウェアに割り当てられた識別子と衝突しないように検証され、もし、ソフトウェア識別子が保護範囲からのものであれば、インストールされるソフトウェアはデジタル的に署名されている。一意の識別子の所有権の検証は、アプリケーションが署名される際にも実行される。

Description

本発明は、より安全なコンピューティング・デバイスを提供するためのコンピューティング・デバイスの動作手段を開示する。特には、アプリケーションソフトウェアに実行時間における識別子の証明を提供することを可能とする改善された方法を提供する、コンピューティング・デバイスの動作手段を開示する。
コンピューティング・デバイスとの語には、デスクトップコンピュータ、ラップトップコンピュータ、PDA、携帯電話、スマートフォン、デジタルカメラ、デジタル音楽プレーヤが含まれるが、これらに限定されるものではない。コンピューティング・デバイスにはまた、多くの他の工業的、家庭的な電子機器とともに、上述の1つ以上のクラスのデバイスの機能を集約した集約型のデバイスも含まれる。
コンピューティングデバイスの所有者或いはユーザが、新規アプリケーションや新規機能を追加するためにソフトウェアのインストールを行うことが可能なコンピュータデバイスは、オープンデバイスと呼ばれる。このようにしてデバイスの利便性を拡張することは明らかに利益がある一方で、その利便性は所有者やユーザにとって重大な安全性の危険をもたらす可能性があることも明らかである。コンピューティング・デバイスが他のデバイスにネットワークを介して接続する場合、そのリスクはネットワークに接続する他の全てのデバイスにまで拡張されうるものであって、ネットワーク自体の完全性を脅かすものとなりかねない。
今や、悪意のあるプログラム(或いは、マルウェア)がオープン・コンピューティング・デバイスに影響を及ぼす重大なリスクが存在することが、広く知られている。近年のインターネット記事(http://en.wikipedia.org/wiki/Malware)は、11種の異なるマルウェアを特定して記述しており、マルウェアには、ウィルス(Viruses)、ワーム(Worms)、ワビット(Wabbits)、トロイ(Trojans)、バックドア(Backdoors)、スパイウェア(Spyware)、エクスプロイット(Exploits)、ルートキット(Rootkits)、キーロガー(Key Loggers)、ダイヤラ(Dialers)、URLインジェクタ(URL injectors)が含まれる。
オープン・コンピューティング・デバイスは一般的に、オペレーティングシステム(OS)を備えている。システム・ハードウェアを管理したり、実行アプリケーション・ソフトウェアの動作を可能とする共通に利用される設備のプラットフォームを提供したりするだけでなく、近年のオペレーティング・システムは、そのようなアプリケーションソフトウェアのライフサイクルを管理するための機能も提供している。オペレーティング・システムは、実行に先だってアプリケーション・ソフトウェアをロードし、アプリケーションが終了した場合にはリソースを解放し、そのようなソフトウェアのインストール及び削除の両方を取り扱う。
オペレーティング・システムは、それゆえに、様々なタイプのマルウェアからプログラム可能なコンピューティング・デバイスを保護することに自然と労力を裂いている。好ましく設計され、プラットフォームの安全性に注力したオペレーティング・システムは、
a.マルウェアがデバイスにインストールされるのを妨げる措置を講じ、
b.マルウェアがデバイスに辿り着いた場合に、自動的に感染を検出し、
i. マルウェアの実行を妨げる措置を講じ、マルウェアが実行された場合に
ii.マルウェアが与えるダメージを制限する措置を講ずるべきである。
上記の機能を提供するための公知の技術は数多く存在する。これらの技術は、マルウェア或いはマルウェアに感染したソフトウェアを識別し、それらがデバイスにインストールされることを妨げることを目的とする。それらは一般的に、認証技術と証明技術の組合せに依存しており、境界セキュリティ(perimeter security)を提供する。インストールされるべきアプリケーションは、通常は改竄を検知するための、創作者が良好な状態であることを確認するための検証可能な署名済証明書、及び、パッケージコンテンツの1以上のハッシュあるいは他のタイプのメッセージダイジェストと共にパッケージ化されている。アプリケーションの出所が安全であることがその完全性と共に一度確認されれば、そのアプリケーションは高い保証の下にコンピューティング・デバイスに安全にインストールすることができる。
上述の機能(b)を提供するための技術はより変化に富んでいる。当該技術では、アクセス制御リストを利用することができる。このリストによれば、デバイスのユーザは、センシティブな操作を可能とするソフトウェアを利用するためには特権が認められる必要があり、これらの特権が認められない場合には係る操作へのアクセスは拒絶されてしまう。このアプローチは、デバイスのユーザのみをモニターしており、ユーザが実行するソフトウェア・アプリケーション自体をモニタしていない点で影響を受けやすい。
機能(b)を提供するためのよりよいアプローチは、ソフトウェア・ケーパビリティ・モデルである。これは、“セキュアな移動体無線装置”についての国際特許出願PCT/GB03/02311号と、“保護されたファイルシステムを有する移動体無線装置”についての特許文献2とに開示されている。
国際特許出願PCT/GB03/02311号は、どうすれば、コンピューティング・デバイス上で実行可能なソフトウェアの全てについてセンシティブな操作を行うために所定のソフトウェア・ケーパビリティの許可を必須のものとすることができるか、について記述している。そのようなアプリケーション・ソフトウェアの全てのアクティビティは、転覆の心配のないデバイス上のコアソフトウェアであるTCB(Trusted Computing Base)により監視されている。TCBは典型的には、アプリケーション・ランチャーとファイルシステムとを含む。
国際特許出願PCT/GB03/02313号は、どのようにしてケーパビリティ・モデルをコンピューティング・デバイスのデータストレージシステムの保護に拡張するかを記載している。具体的には、身元証明やデータにアクセスするための特別のケーパビリティを要求することにより、アプリケーションソフトウェアが、該アプリケーションソフトウェアに属しない任意のプライベートデータにアクセスすることを妨げるように、データストレージシステムを領域分割している。
ここで、実行可能なソフトウェアのアイテムにより提供されるこの身元証明は、アクセス制御機構によって要求される身元証明と同一のものではなく、デバイスのユーザ或いは所有者がアクセス時に提供するようなパスワードやパスフレーズ、或いは生体データの形態を採るものではないし、係る形態を採ることはできない点は理解しておく必要がある。その代わり、この身元証明は、グローバルに一意に保証される識別子の形態を採ることができ、実行可能なソフトウェアのビルト時に許可されている。
従来的な身元証明は、デジタル的に署名された証明書、或いは、グローバル一意識別子(GUID)である。
デジタル的に署名された証明書は、ソフトウェアインストール時に利用されるが、非常に計算が重く、コンピューティング・デバイスの実行時に継続的に使用するには負荷が大きすぎる。
それとは対照的に、GUIDは迅速で簡単に検証することが可能であり、バイナリ実行ファイルに含まれ、簡単な算術比較により実行時においても簡単に検証可能である。GUIDは既に数多くのコンピューティング・デバイスにおいて利用されている。例えば、マイクロソフトは128ビットGUIDをいくつかの目的のために利用しており、これらは中央集約型のIEEEイーサネット(登録商標)MACアドレス割当てデータベースに間接的に依存しており、そこから生成される(http://standards.ieee.org/regauth/oui/index.shtml参照)。このソリューションの完全性は、IEEE GUID割当てアルゴリズムを尊重する全てのユーザに依存しており、MACアドレスが成りすましやスプーフィング攻撃に対してなんら防御能力を有しないことは良く知られている。この特徴を該手法に追加することで、二次的な中央データベース管理の追加的な暗号化手法における認証問題を解決することができよう。
(OSバージョン9.0より前の)シンビアンOSは、32ビットUIDを発行するために協調動作する中央データベースを利用している。パームOS4のキャラクタ生成ID(Palm OS 4 character Creator IDs)も、同様のメカニズムを利用していた。これらのケースでは認証は適用も実施もされていなかった。実際、どのソフトウェアも、どんな識別でも使用することができたし、GUIDを特定の識別された実行ファイルのために限定して利用することもなかった。
当業者には明らかであるが、GUIDを安全なものとするためには、中央の識別子割当機関が必要とされるだけでなく、認証及び証明方法は本質的なものであり、これらは、申請者及び各利用に対してGUIDが許可されることを必要としている。
ここでは、仮に負荷の低い方法が好ましいとしても、潜在的に負荷の高い手続を避けるための明白な方法は存在しない。さらに、ケーパビリティのない署名されていないソフトウェアは、理想的にはオープンプラットフォームに自由にインストール可能であるべきであるが、係る要請と、センシティブな安全性を高めるべきアプリケーションの保護の必要性とを調整するための明白な方法はない。
本発明の第1の側面によれば、コンピューティング・デバイスの動作方法が提供される。そこでは、
a.デバイス上で動作するアプリケーション・ソフトウェアにおける全ての実行ファイルは、格納データやデバイス上の他のリソースへのアクセスが許可される前にデバイスによりチェックされる内蔵の自己証明を含んでいなければならず、
b.自己証明は、グローバル一意識別子(GUID)の形式を有し、
c.デバイス上で有効とされるGUIDの範囲は、保護範囲と非保護範囲に分割され、
d.製造時にデバイスに含まれないアプリケーション・ソフトウェアは全て、実行可能となる前に単一のコンポーネント(インストーラ)によりデバイスにインストールされなければならず、
e.アプリケーション・ソフトウェアは、インストール前にインストーラによって認証されていなければならないデジタル署名により、サインされていてもよいし、サインされていなくてもよく、
f.製造時或いは、その後のいずれの時点においても、インストーラは必ず、デバイスにインストールされるべきソフトウェア内のどんな実行ファイルのGUIDも、該デバイスに既にインストールされているどの実行ファイルのGUIDと一致しないようにし、
g.インストーラは、有効なデジタル証明により署名されていない限り、保護範囲内のGUIDを有する実行ファイルを有するアプリケーション・ソフトウェアはインストールしない。
本発明の第2の側面によれば、第1の側面の方法に従って動作するように構成されたコンピューティング・デバイス上で実行されるソフトウェアの生成方法を提供する。アプリケーションは、ソフトウェアの所有者、製造者或いは創作者、または、それらが知るところの権限のあるエージェントのいずれかに割り当てられていないGUIDを有する実行ファイルを含む場合、デジタル的に署名されない。
発明の第3の側面によれば、第1の側面の方法に対応して動作するように構成されたコンピューティング・デバイスが提供される。
発明の第4の側面によれば、コンピューティング・デバイスに、発明の第1の側面に従って動作をさせるか、或いは、発明の第2の側面に従ったソフトウェアを製造させる、オペレーティング・システムが提供される。
添付図面を参照して、本発明の実施形態を一例として説明する。
本質的に、本発明は、デバイスをオープンデバイスとして維持しつつ、センシティブなソフトウェアを保護するための負荷の少ない方法を提供するものである。
・ここで、GUIDを境界セキュリティと結合してデバイス上のプライベートデータを保護するために利用する場合、インストール対象の実行ファイルがローカルで一意の識別子を有することの確認は、境界セキュリティのために必要である、デバイスにおいて利用されないグローバルに一意のIDのスプーフィングを含めたデータを盗み出す行為は、実際には存在しないデータに対する攻撃である。
・いくつかのソフトウェアは、高度にセンシティブな動作を行い、高度にセンシティブなデータを保存するが、全てのソフトウェアがこのタイプに属するものではない。例えば、ホームバンキングのアプリケーション・ソフトウェアに属するデータを保護するセキュリティ方法は、アーケードゲームに適用可能である必要はない。よって、GUIDの範囲を、高度セキュリティのアプリケーションのために確保されるセクションと、セキュリティ度の低いアプリケーションのために確保されるセクションとに分割することで、特定のカテゴリのソフトウェアに適用される締め付けを緩くすることができる。
本発明は、以下のような3つの関連する側面を有する。
1.実行可能なソフトウェアがコンピューティング・デバイス上にインストールされる場合は常に、ローカルの一意性の検証がGUIDに対して行われる。もし、他のソフトウェアユニットが既にそのGUIDを利用してインストールされている場合、新しいインストールは失敗に終わる。この手続は図1に示されている。コンピューティング・デバイスが、全ての実行可能なソフトウェアが単一の指定ソフトウェアインストーラを必ず利用する基本的な境界セキュリティ方法を採用すると、この方法はそれ自体で、全てのGUIDがデバイス上で一意であり、それゆえに既にインストールされているアプリケーションがスプーフィングされず、デバイス上の既存のGUIDにより保護されている全てのプライベートデータが、依然としてプライベートであり続けることを保証するのに十分である。
2.GUIDの数値範囲のサブセット(例えば、32ビットUIDの範囲の下位半分)は、署名されたアプリケーション専用の範囲として確保しておくことができる。本発明の文脈において、この範囲を”保護範囲”と呼ぶ。デバイス内のインストーラは、この範囲のGUIDを有するソフトウェアのインストールを、それが署名されていない限りは拒否するであろう。この手続は図1において記載されている。
3.アプリケーションが署名されると、認証チェックでは、署名される実行ファイルが、ソフトウェアの所有者に割り当てられていないGUIDを必ず利用しないようにする。この方法は、図2に示されている。
以上をまとめると、これらの方法は以下のことを意味する。
a.全てのソフトウェアは、どのような単一デバイス上であっても、ローカルな一意性が保証される。
b.署名されたソフトウェアは、グローバルな一意性が保証される。
c.保護された識別子は、32ビット割当て空間において一意であり続ける。
本発明は、コンピューティング・デバイスの従前の動作方法に対して明白なアドバンテージを提供するものである。
1.識別子を検証するために暗号化メカニズムが必要とされない。
2.署名されていないソフトウェアのインストール時でも、暗号化メカニズムが必要とされない。
3.全てのソフトウェアは少なくともローカルで一意な識別子を有し、よって、ローカルの全てのプライベートデータが保護されることが保証される。
4.署名されていないソフトウェアが、DOS(denial of service)アタック、或いは、他のどんな目的を持ったものであっても、保護範囲に属するGUIDを利用する署名されたソフトウェアに成りすますことができないことを保証する。
5.一般に、GUIDの実行時のチェックでは、それらがどのようにして割り当てられたかを考慮する必要がない。
要するに、アプリケーション・ソフトウェアは一意のソフトウェア識別子を含み、該ソフトウェア識別子は、(どのアプリケーションソフトウェアにも割当て可能な)非保護範囲、或いは、(デジタル署名されたソフトウェアによってのみ利用される)保護範囲から取得されたものである。インストールの際は、一意のソフトウェア識別子が、既にデバイスにインストール済のソフトウェアに割り当てられた識別子と衝突しないように検証され、もし、ソフトウェア識別子が保護範囲からのものであれば、インストールされるソフトウェアはデジタル的に署名されている。一意の識別子の所有権の検証は、アプリケーションが署名される際にも実行される。
本発明を特定の実施形態と関連して説明したが、特許請求の範囲において定義される本発明の範囲から逸脱することなく、修正を行ってもよいことは理解されるであろう。
発明の実施形態に対応したコンピューティング・デバイスの動作方法を示すフローチャートである。 発明の実施形態に対応したソフトウェアパッケージを効果的に署名するコンピューティング・デバイスの動作方法を示すフローチャートである。

Claims (5)

  1. コンピューティング・デバイスの動作方法であって、
    a.前記デバイス上で動作するアプリケーション・ソフトウェアにおける全ての実行ファイルは、格納データや前記デバイス上の他のリソースへのアクセスが許可される前に前記デバイスによりチェックされる内蔵の自己証明を含んでいなければならず、
    b.自己証明は、グローバル一意識別子(GUID)の形式を有し、
    c.前記デバイス上で有効とされるGUIDの範囲は、保護範囲と非保護範囲に分割され、
    d.製造時に前記デバイスに含まれないアプリケーション・ソフトウェアは全て、実行可能となる前に単一のコンポーネント(インストーラ)により前記デバイスにインストールされなければならず、
    e.アプリケーション・ソフトウェアは、インストール前にインストーラによって認証されていなければならないデジタル署名により、サインされていてもよいし、サインされていなくてもよく、
    f.製造時或いは、その後のいずれの時点においても、インストーラは必ず、前記デバイスにインストールされるべきソフトウェア内のどんな実行ファイルのGUIDも、該デバイスに既にインストールされているどの実行ファイルのGUIDと一致しないようにし、
    g.インストーラは、有効なデジタル証明により署名されていない限り、保護範囲内のGUIDを有する実行ファイルを有するアプリケーション・ソフトウェアはインストールしない
    ことを特徴とする方法。
  2. 請求項1に記載の方法に従って動作するように構成されたコンピューティング・デバイス上で実行されるソフトウェアの生成方法であって、
    アプリケーションは、ソフトウェアの所有者、製造者或いは創作者、または、それらが知るところの権限のあるエージェントのいずれかに割り当てられていないGUIDを有する実行ファイルを含む場合、デジタル的に署名されない
    ことを特徴とする方法。
  3. 請求項1に記載の方法に対応して動作するように構成されたコンピューティング・デバイス。
  4. 請求項2に記載の方法に対応してソフトウェアを生成するように構成されたコンピューティング・デバイス。
  5. コンピューティング・デバイスを請求項1に記載の方法に従って動作をさせるか、或いは、コンピューティング・デバイスに請求項2又は3に記載の方法に従ったソフトウェアを製造させる、オペレーティング・システム。
JP2008525631A 2005-08-10 2006-08-08 コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 Pending JP2009505196A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0516471.0A GB0516471D0 (en) 2005-08-10 2005-08-10 Protected software identifiers for improving security in a computing device
PCT/GB2006/002964 WO2007017676A2 (en) 2005-08-10 2006-08-08 Protected software identifiers for improving security in a computing device

Publications (1)

Publication Number Publication Date
JP2009505196A true JP2009505196A (ja) 2009-02-05

Family

ID=34984421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525631A Pending JP2009505196A (ja) 2005-08-10 2006-08-08 コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子

Country Status (6)

Country Link
US (1) US20100325426A1 (ja)
EP (1) EP1924943A2 (ja)
JP (1) JP2009505196A (ja)
CN (1) CN101238470B (ja)
GB (2) GB0516471D0 (ja)
WO (1) WO2007017676A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111527487A (zh) * 2017-12-28 2020-08-11 卓普网盘股份有限公司 用于内容项同步的唯一标识符的指配和再分配

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8523666B2 (en) * 2007-05-25 2013-09-03 Microsoft Corporation Programming framework for closed systems
US8321538B2 (en) * 2007-09-24 2012-11-27 Hewlett-Packard Development Company, L.P. Autonomous network device configuration method
GB2456134A (en) * 2007-12-31 2009-07-08 Symbian Software Ltd Typed application development
CN102024107A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、开发者终端、分发系统及方法
CN102024127B (zh) * 2010-11-17 2012-09-19 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
KR101944010B1 (ko) * 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP2004280283A (ja) * 2003-03-13 2004-10-07 Hitachi Ltd 分散ファイルシステム、分散ファイルシステムサーバ及び分散ファイルシステムへのアクセス方法
JP2009505194A (ja) * 2005-08-10 2009-02-05 シンビアン ソフトウェア リミテッド ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
WO2001025928A1 (en) * 1999-10-01 2001-04-12 Infraworks Corporation Method and apparatus for monitoring clock-related permission on a computer to prevent unauthorized access
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP4744674B2 (ja) * 2000-06-30 2011-08-10 富士通フロンテック株式会社 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
EP1211587A1 (en) * 2000-11-30 2002-06-05 Pentap Technologies AG Distributing programming language code
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US7631360B2 (en) * 2004-06-12 2009-12-08 Microsoft Corporation Hardware protection
US7747998B2 (en) * 2004-08-31 2010-06-29 Microsoft Corporation Elevated patching

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP2004280283A (ja) * 2003-03-13 2004-10-07 Hitachi Ltd 分散ファイルシステム、分散ファイルシステムサーバ及び分散ファイルシステムへのアクセス方法
JP2009505194A (ja) * 2005-08-10 2009-02-05 シンビアン ソフトウェア リミテッド ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111527487A (zh) * 2017-12-28 2020-08-11 卓普网盘股份有限公司 用于内容项同步的唯一标识符的指配和再分配

Also Published As

Publication number Publication date
WO2007017676A2 (en) 2007-02-15
US20100325426A1 (en) 2010-12-23
WO2007017676A3 (en) 2007-05-24
GB0615909D0 (en) 2006-09-20
EP1924943A2 (en) 2008-05-28
GB0516471D0 (en) 2005-09-14
GB2429081A (en) 2007-02-14
CN101238470B (zh) 2010-08-18
CN101238470A (zh) 2008-08-06

Similar Documents

Publication Publication Date Title
US10333967B2 (en) Method and system for dynamic platform security in a device operating system
US7712143B2 (en) Trusted enclave for a computer system
US9413742B2 (en) Systems, methods and apparatus to apply permissions to applications
US10063375B2 (en) Isolation of trusted input/output devices
TWI669626B (zh) 防止拷貝攻擊的處理方法、伺服器及用戶端
US20070118646A1 (en) Preventing the installation of rootkits on a standalone computer
JP4975127B2 (ja) 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置
Löhr et al. Patterns for secure boot and secure storage in computer systems
WO2007041699A1 (en) Preventing the installation of rootkits using a master computer
JP2009505196A (ja) コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子
KR20170090645A (ko) 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
KR20100054940A (ko) 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법
US20100306517A1 (en) security of operation of a computing device through the use of vendor ids
Almohri et al. Identifying native applications with high assurance
CN111753308A (zh) 一种信息验证方法及电子设备
Min et al. Secure dynamic software loading and execution using cross component verification
Lucyantie et al. Attestation with trusted configuration machine
Muthumanickam et al. Behavior based authentication mechanism to prevent malicious code attacks in windows
Rechie et al. The Implementation of Hardware Security Based Zymkey 4i in HDVA
Khattak et al. Finding New Solutions for Services in Federated Open Systems Interconnection
Jaeger et al. Security requirements for the deployment of the linux kernel in enterprise systems
Sun et al. Contemporary Malware Trends and Countermeasures

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090309

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090319

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120523