JP6122555B2 - 危殆化されている秘密鍵を識別するためのシステム及び方法 - Google Patents
危殆化されている秘密鍵を識別するためのシステム及び方法 Download PDFInfo
- Publication number
- JP6122555B2 JP6122555B2 JP2016534888A JP2016534888A JP6122555B2 JP 6122555 B2 JP6122555 B2 JP 6122555B2 JP 2016534888 A JP2016534888 A JP 2016534888A JP 2016534888 A JP2016534888 A JP 2016534888A JP 6122555 B2 JP6122555 B2 JP 6122555B2
- Authority
- JP
- Japan
- Prior art keywords
- private key
- application
- information
- compromised
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001010 compromised effect Effects 0.000 title claims description 79
- 238000000034 method Methods 0.000 title claims description 33
- 230000009471 action Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 239000004744 fabric Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000271566 Aves Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (14)
- 少なくとも1つのプロセッサを備えるコンピュータデバイスによって少なくとも一部分が行われる、危殆化されている秘密鍵を識別するためのコンピュータ実装方法であって、
署名者がアプリケーションにデジタル署名することを可能にする秘密鍵を識別するステップと、
前記秘密鍵に関する情報を少なくとも1つの公開ソースから収集するステップと、
前記公開ソースから収集した前記情報に基づいて、前記秘密鍵が危殆化されており権限がない署名者がアクセス可能であることを判定するステップであって、前記秘密鍵が危殆化されていることを判定することが、前記秘密鍵を用いてデジタル署名された少なくとも1つのアプリケーションのパッケージ名が、前記秘密鍵を用いてデジタル署名された少なくとも1つの追加のアプリケーションの追加のパッケージ名とは、所定の類似性閾値を超えて異なることを判定することを含む、ステップと、
前記秘密鍵が危殆化されており前記権限がない署名者がアクセス可能であることの判定に応答して、セキュリティアクションを行うステップと、を含む、方法。 - 前記秘密鍵に関する前記情報を収集するステップが、前記秘密鍵を用いてデジタル署名されている少なくとも1つのアプリケーションに関する情報を収集するステップを含む、請求項1に記載のコンピュータ実装方法。
- 前記秘密鍵に関する前記情報を収集するステップが、権限がない署名者がアプリケーションにデジタル署名するのに前記秘密鍵が使用されていることを示す情報を収集するステップを含む、請求項1に記載のコンピュータ実装方法。
- 前記秘密鍵に関する前記情報を収集するステップが、評判スコアが高い少なくとも1つの信頼性の高いアプリケーション、及び評判スコアが低い少なくとも1つの疑わしいアプリケーションの両方にデジタル署名するのに、前記秘密鍵が使用されていることを示す情報を収集するステップを含む、請求項1に記載のコンピュータ実装方法。
- 前記秘密鍵に関する前記情報を収集するステップが、前記秘密鍵が所定数を超えるアプリケーションの署名に使用されていることを示す情報を収集するステップを含む、請求項1に記載のコンピュータ実装方法。
- 前記秘密鍵に関する前記情報を収集するステップが、前記秘密鍵の少なくとも1つのインスタンスが公的にアクセス可能なサーバからのダウンロードに利用可能であることを判定するステップを含む、請求項1に記載のコンピュータ実装方法。
- 前記パッケージ名を解析することによって、前記パッケージ名がランダム化されていないことを判定するステップを更に含む、請求項1に記載のコンピュータ実装方法。
- 前記秘密鍵が危殆化されていることを判定するステップが、
前記情報を重み付けするステップと、
前記重み付けされた情報に基づいて前記秘密鍵の総合的信頼性スコアを計算するステップと、を含む、請求項1に記載のコンピュータ実装方法。 - 前記セキュリティアクションを行うステップが、
前記秘密鍵が危殆化されていることをユーザに警告するステップと、
前記秘密鍵を用いてデジタル署名されているアプリケーションに割り当てられた評判スコアを下げるステップと、
前記秘密鍵を用いてデジタル署名されているアプリケーションのダウンロードをブロックするステップと、
前記秘密鍵が危殆化されていることを前記署名者に警告するステップと、のうち少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 秘密鍵をホストする公的にアクセス可能なサーバを識別するデータベースを維持するステップを更に含む、請求項1に記載のコンピュータ実装方法。
- 危殆化されている秘密鍵を識別するシステムであって、
署名者がアプリケーションにデジタル署名することを可能にする秘密鍵を識別する識別モジュールと、
前記秘密鍵に関する情報を少なくとも1つの公開ソースから収集する収集モジュールと、
前記公開ソースから収集した前記情報に基づいて、前記秘密鍵が危殆化されており権限がない署名者がアクセス可能であることを判定する判定モジュールであって、前記秘密鍵が危殆化されていることを判定することが、前記秘密鍵を用いてデジタル署名された少なくとも1つのアプリケーションのパッケージ名が、前記秘密鍵を用いてデジタル署名された少なくとも1つの追加のアプリケーションの追加のパッケージ名とは、所定の類似性閾値を超えて異なることを判定することを含む、判定モジュールと、
前記秘密鍵が危殆化されており前記権限がない署名者がアクセス可能であることの判定に応答して、セキュリティアクションを行うセキュリティモジュールと、
前記識別モジュール、前記収集モジュール、前記判定モジュール、及び前記セキュリティモジュールを実行するように構成された、少なくとも1つのプロセッサと、を備える、システム。 - 前記収集モジュールが、前記秘密鍵を用いてデジタル署名されている少なくとも1つのアプリケーションに関する情報を収集することによって、前記秘密鍵に関する前記情報を収集する、請求項11に記載のシステム。
- 前記収集モジュールが、権限がない署名者がアプリケーションにデジタル署名するのに前記秘密鍵が使用されていることを示す情報を収集することによって、前記秘密鍵に関する前記情報を収集する、請求項11に記載のシステム。
- 前記収集モジュールが、評判スコアが高い少なくとも1つの信頼性の高いアプリケーション、及び評判スコアが低い少なくとも1つの疑わしいアプリケーションの両方にデジタル署名するのに、前記秘密鍵が使用されていることを示す情報を収集することによって、前記秘密鍵に関する前記情報を収集する、請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/015,168 US9202057B2 (en) | 2013-08-30 | 2013-08-30 | Systems and methods for identifying private keys that have been compromised |
US14/015,168 | 2013-08-30 | ||
PCT/US2014/053007 WO2015031537A1 (en) | 2013-08-30 | 2014-08-27 | Systems and methods for identifying private keys that have been compromised |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016528841A JP2016528841A (ja) | 2016-09-15 |
JP6122555B2 true JP6122555B2 (ja) | 2017-04-26 |
Family
ID=51570847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016534888A Active JP6122555B2 (ja) | 2013-08-30 | 2014-08-27 | 危殆化されている秘密鍵を識別するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9202057B2 (ja) |
EP (1) | EP3039609B1 (ja) |
JP (1) | JP6122555B2 (ja) |
CN (1) | CN105453102B (ja) |
WO (1) | WO2015031537A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US8997230B1 (en) | 2012-06-15 | 2015-03-31 | Square, Inc. | Hierarchical data security measures for a mobile device |
US9280679B2 (en) * | 2013-12-31 | 2016-03-08 | Google Inc. | Tiered application permissions |
US9256755B2 (en) | 2013-12-31 | 2016-02-09 | Google Inc. | Notification of application permissions |
US9111093B1 (en) * | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10733594B1 (en) * | 2015-05-11 | 2020-08-04 | Square, Inc. | Data security measures for mobile devices |
US10373167B2 (en) | 2016-06-30 | 2019-08-06 | Square, Inc. | Logical validation of devices against fraud |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
US10496993B1 (en) | 2017-02-15 | 2019-12-03 | Square, Inc. | DNS-based device geolocation |
JP6519601B2 (ja) * | 2017-02-24 | 2019-05-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10552308B1 (en) | 2017-06-23 | 2020-02-04 | Square, Inc. | Analyzing attributes of memory mappings to identify processes running on a device |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
US10771504B2 (en) * | 2018-06-09 | 2020-09-08 | NortonLifeLock Inc. | Systems and methods for identifying data breaches |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US12039088B2 (en) | 2021-06-29 | 2024-07-16 | Hewlett Packard Enterprise Development Lp | Signing files based on file security credentials |
CN113742727A (zh) * | 2021-08-27 | 2021-12-03 | 恒安嘉新(北京)科技股份公司 | 程序识别模型训练和程序识别方法、装置、设备及介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2364404B (en) * | 2000-07-01 | 2002-10-02 | Marconi Comm Ltd | Method of detecting malicious code |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
JP4164036B2 (ja) * | 2004-02-05 | 2008-10-08 | トレンドマイクロ株式会社 | ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 |
US7418728B2 (en) * | 2004-03-17 | 2008-08-26 | Arcot Systems, Inc. | Auditing secret key cryptographic operations |
US7979703B2 (en) | 2005-10-19 | 2011-07-12 | Microsoft Corporation | Determining the reputation of a sender of communications |
US9378373B2 (en) * | 2007-09-24 | 2016-06-28 | Symantec Corporation | Software publisher trust extension application |
US9135433B2 (en) * | 2008-08-29 | 2015-09-15 | Adobe Systems Incorporated | Identifying reputation and trust information for software |
CN102630320B (zh) * | 2010-10-04 | 2015-06-17 | 松下电器产业株式会社 | 信息处理装置以及应用程序不正当协作防止方法 |
US8621591B2 (en) | 2010-10-19 | 2013-12-31 | Symantec Corporation | Software signing certificate reputation model |
JP2014052588A (ja) * | 2012-09-10 | 2014-03-20 | Sony Corp | 情報処理装置、情報処理方法及びコンピュータプログラム |
-
2013
- 2013-08-30 US US14/015,168 patent/US9202057B2/en active Active
-
2014
- 2014-08-27 JP JP2016534888A patent/JP6122555B2/ja active Active
- 2014-08-27 WO PCT/US2014/053007 patent/WO2015031537A1/en active Application Filing
- 2014-08-27 EP EP14767190.3A patent/EP3039609B1/en active Active
- 2014-08-27 CN CN201480044024.5A patent/CN105453102B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20150067831A1 (en) | 2015-03-05 |
CN105453102A (zh) | 2016-03-30 |
JP2016528841A (ja) | 2016-09-15 |
EP3039609B1 (en) | 2020-10-07 |
US9202057B2 (en) | 2015-12-01 |
CN105453102B (zh) | 2018-11-16 |
WO2015031537A1 (en) | 2015-03-05 |
EP3039609A1 (en) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
JP6196393B2 (ja) | プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法 | |
CN108351946B (zh) | 用于匿名化日志条目的系统和方法 | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
JP6335315B2 (ja) | 不審な挙動の検出に応答してパックされたプログラムをスキャンするためのシステム及び方法 | |
US9077747B1 (en) | Systems and methods for responding to security breaches | |
US9294284B1 (en) | Systems and methods for validating application signatures | |
US9405904B1 (en) | Systems and methods for providing security for synchronized files | |
US11275831B1 (en) | Systems and methods for detecting anomalous system command line data | |
JP2016528656A (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
JP2019512142A (ja) | トリップワイヤファイルを生成するためのシステム及び方法 | |
JP6139028B2 (ja) | アプリケーションの更新を指示するためのシステム及び方法 | |
US9292691B1 (en) | Systems and methods for protecting users from website security risks using templates | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
US11463463B1 (en) | Systems and methods for identifying security risks posed by application bundles | |
US10262131B2 (en) | Systems and methods for obtaining information about security threats on endpoint devices | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US11496511B1 (en) | Systems and methods for identifying and mitigating phishing attacks | |
US9311481B1 (en) | Systems and methods for classifying package files as trojans | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
US10944781B1 (en) | Systems and methods for identifying malicious domain names from a passive domain name system server log | |
CN112602084A (zh) | 用于识别数据外泄的系统和方法 | |
US10043013B1 (en) | Systems and methods for detecting gadgets on computing devices | |
US9742801B1 (en) | Systems and methods for preventing the execution of online malvertising |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6122555 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |