CN102375950A - 智能卡、反病毒系统以及使用该反病毒系统的扫描方法 - Google Patents
智能卡、反病毒系统以及使用该反病毒系统的扫描方法 Download PDFInfo
- Publication number
- CN102375950A CN102375950A CN2011102267865A CN201110226786A CN102375950A CN 102375950 A CN102375950 A CN 102375950A CN 2011102267865 A CN2011102267865 A CN 2011102267865A CN 201110226786 A CN201110226786 A CN 201110226786A CN 102375950 A CN102375950 A CN 102375950A
- Authority
- CN
- China
- Prior art keywords
- virus
- smart card
- data
- scanned
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
提供一种智能卡、反病毒系统以及使用该反病毒系统的扫描方法。安装在装置中的智能卡从所述装置接收待被扫描的数据,并确定所述数据中是否存在病毒。因此,在不使用所述装置的实质资源的情况下,可加强所述装置的安全性。
Description
本申请要求于2010年8月6日提交到韩国知识产权局的第10-2010-0076094号韩国专利申请的优先权,其公开通过引用全部包含于此。
技术领域
示例性实施例的一个或多个方面涉及在不使用装置的资源的情况下加强所述装置的安全性的智能卡、反病毒系统以及扫描方法。
背景技术
智能卡主要安装在移动装置中,并在移动装置中被使用。随着技术的发展,已经在各种领域广泛地使用了智能卡。具体地,智能卡安装在诸如蜂窝电话、个人数字助理(PDA)或智能电话的移动装置中,并支持诸如金融交易的功能。近来,由于通过网络从服务器(诸如应用(App)商店)下载的应用被越来越多地安装在移动装置中并在移动装置中被使用,所以移动装置很可能暴露于诸如病毒的恶意软件。
安装了智能卡移动装置支持各种功能(诸如语音电话通话、视频电话通话、相机、录音机、MP3播放器、金融交易以及股票交易),因此移动装置需要多种资源(诸如存储资源和处理资源)。
因此,需要一种加强装置的安全性而不影响装置的资源的方法。
发明内容
示例性实施例的一个或多个方面提供用于加强装置的安全性的智能卡、反病毒系统以及扫描方法。
示例性实施例的一个或多个方面还提供在不使用装置的实质资源的情况下加强所述装置的安全性的智能卡、反病毒系统以及扫描方法。
根据示例性实施例的一方面,提供一种智能卡,所述智能卡包括:接口单元,从装置接收待被扫描的数据,所述智能卡安装在所述装置中;反病毒引擎,扫描由接口单元接收的数据,并确定扫描的数据中是否存在病毒。
根据示例性实施例的另一方面,提供一种基于智能卡的反病毒系统,所述反病毒系统包括:具有待被扫描的数据的装置;智能卡,安装在所述装置中,从所述装置接收待被扫描的数据,对接收的待被扫描的数据进行扫描,并确定扫描的数据中是否存在病毒。
根据示例性实施例的另一方面,提供一种针对病毒扫描数据的方法,所述病毒扫描方法包括:由智能卡从装置接收待被扫描的数据,所述智能卡安装在所述装置中;由所述智能卡针对病毒对接收的待被扫描的数据进行扫描;由所述智能卡基于扫描的结果确定扫描的数据中是否存在病毒。
根据示例性实施例的另一方面,提供一种智能卡,所述智能卡包括:反病毒引擎,将从安装了所述智能卡的装置接收的待被扫描的数据与病毒特征码进行比较,并且基于比较的结果确定扫描的数据中是否存在病毒;第一反病毒应用,更新病毒特征码。
附图说明
通过参照附图对本发明的示例性实施例进行详细描述,上述和其它方面将变得更加明显,其中:
图1是根据示例性实施例的基于智能卡的反病毒系统的功能框图;
图2是根据另一示例性实施例的基于智能卡的反病毒系统的功能框图;
图3是根据另一示例性实施例的基于智能卡的反病毒系统的功能框图;
图4是根据示例性实施例的反病毒引擎的功能框图;
图5是解释根据示例性实施例的实施了基于智能卡的反病毒引擎的情形的框图;
图6是解释根据示例性实施例的实施了基于智能卡的反病毒系统的智能卡板的框图;
图7是根据示例性实施例的包括安装在其上的智能卡的装置的功能框图;
图8是根据另一示例性实施例的智能卡的功能框图;
图9是根据示例性实施例的基于智能卡的反病毒引擎的结构框图;
图10是根据示例性实施例的基于智能卡的病毒扫描方法的流程图;
图11是根据示例性实施例的基于智能卡的病毒扫描方法中的设置反病毒系统的操作的流程图;
图12是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图;
图13是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图;
图14是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图;
图15是根据另一示例性实施例的基于智能卡的病毒扫描方法中的设置防火墙的操作的流程图;
图16是解释根据另一示例性实施例的基于智能卡的病毒扫描方法中的防火墙的操作的流程图;
图17是解释根据另一示例性实施例的基于智能卡的病毒扫描方法中的防火墙的操作的流程图;
图18是解释根据示例性实施例的基于智能卡的病毒扫描方法中的模式形成操作的流程图;
图19是解释图9和图18中的实施例的框图。
具体实施方式
现在将参照附图更全面地描述示例性实施例,以使得本公开的多个方面、特点和优点清楚。然而,示例性实施例可以以许多不同的形式被实施,并且不应被解释为局限于在此阐述的示例性实施例。更恰当地,提供这些示例性实施例从而本公开将会彻底和完整,并将本公开的范围完全地传达给本领域普通技术人员。应该理解,当元件、层或区域被称作在另一元件、层或区域“上”时,该元件、层或区域可以直接在另一元件、层或区域上,或者在中间元件、层或区域上。
这里使用的术语仅为了描述特定示例性实施例的目的,意图不是限制本发明。如这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式。还应理解,当在本说明书中使用术语“包括”和/或“包含”时,说明存在所描述的特征、整体、步骤、操作、层、区域、元件、组件和/或其组合,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、层、区域、元件、组件和/或其组合。如这里所使用的,术语“和/或”包括一个或多个相关的所列项目的任意组合和所有组合。
由于示例性实施例允许各种改变,所以特定示例性实施例将在附图中被示出,并且在撰写的说明书中被详细描述。然而,意图不是将本公开限制为特定的实施方式,应该理解,包含了不脱离本公开的精神和技术范围的所有改变、等同物和替换。在说明书中,当认为相关技术的特定详细解释可能不必要地使得本公开的要素不清楚时,省略这些相关技术的特定详细解释。
图1是根据示例性实施例的基于智能卡的反病毒系统的功能框图。
参照图1,根据本示例性实施例的基于智能卡的反病毒系统1可包括装置10和智能卡100,智能卡100根据预定的通信协议与装置10通信。预定的通信协议可以是例如国际标准化组织(ISO)协议、通用串行总线(USB)协议和安全数字(SD)卡协议中的至少一种。
装置10的接口11和智能卡100的接口109可支持ISO协议、USB协议和SD协议中的至少一种。ISO协议、USB协议和SD协议仅是示例性的,在不脱离本公开的精神和范围的情况下,也可用其它协议进行替换。
智能卡100安装在装置10中,装置10可以是诸如蜂窝电话、个人数字助理(PDA)或智能电话的移动装置。在这种情况下,装置10可存储针对诸如病毒的恶意软件待被扫描的数据。当智能卡100请求待被扫描的数据时,装置10可将待被扫描的数据发送到智能卡100,从智能卡100接收扫描结果,并且将扫描结果提供给装置10的用户。
或者,在没有智能卡100的任何请求的情况下,装置10可周期性地或响应于命令将待被扫描的数据发送到智能卡100。例如,当智能卡100安装在装置10中并且装置10与智能卡100通信时,装置10可自动将待被扫描的数据发送到智能卡100。
智能卡100可对从装置10发送的数据执行扫描操作,并且可将扫描结果发送到装置10。
智能卡100可包括用于对待被扫描的数据执行扫描操作的反病毒引擎101(下面将详细描述)以及执行反病毒扫描操作所需的至少一个反病毒应用单元103。
智能卡100可以是例如包括微处理器或中央处理单元(下文中称为处理器)并可从移动装置拆卸的装置,智能卡100可执行与安全性相关的操作(诸如存储数据、加密数据和认证数据的操作),并且可包括至少一种网络认证应用(诸如订户识别模块(SIM)、用户识别模块(UIM)和可移除用户识别模块(R-UIM))。另外,智能卡100可包括web服务器和/或防火墙引擎(下文中称为防火墙)。
反病毒应用单元103可包括执行反病毒扫描操作所需的至少一个应用。在整个说明书中,病毒包括对装置10的操作有不利影响的任何恶意代码,诸如病毒、恶意软件、蠕虫、木马或其它恶意应用。
反病毒应用单元103可包括执行下列功能中的至少一个功能的应用:将用于输入反病毒系统操作所需的信息(下文中称为反病毒系统设置信息)的用户接口提供给装置10的功能;响应于命令或根据包含在反病毒系统设置信息中的扫描调度来请求装置10发送待被扫描的数据的功能;响应于命令或根据包含在所述设置信息中的更新调度来更新存储的病毒特征码(virus signature)数据的功能。
反病毒系统设置信息可以是关于反病毒引擎101的扫描调度、存储待被扫描的数据的扫描目录、待被扫描的文件、更新调度和/或操作模式的信息。上述信息是示例性的,因此反病毒系统设置信息可包括执行反病毒系统的操作所需的任何信息。
或者,反病毒应用单元103可包括用于执行各个专用功能的多个应用,诸如将用于输入反病毒系统设置信息的用户接口提供给装置10的应用、根据包含在反病毒系统设置信息中的扫描调度来请求装置10发送待被扫描的数据的应用、以及根据包含在反病毒系统设置信息中的更新调度来更新存储的病毒特征码数据的应用。在整个说明书中,用于执行反病毒扫描操作的应用将被称为反病毒应用。下文中将详细描述应用的操作。
根据示例性实施例,反病毒应用可将用于输入反病毒系统设置信息的用户接口提供给装置10。当从装置10发送了对于反病毒系统设置信息的请求或智能卡100被初始化时,该应用(下文中称为用于用户接口的反病毒应用)可通过装置10提供用户接口。在这种情况下,用户接口可提供在屏幕上实现的输入单元,以输入待被扫描的文件和更新调度中的至少一个、反病毒引擎101的扫描调度以及存储待被扫描的数据的扫描目录。
根据另一示例性实施例,用于用户接口的反病毒应用可被实现为在web服务器(图1中未示出)上操作,或者可以在不使用任何web服务器的情况下被实现。
当装置10通过由用于用户接口的反病毒应用提供的用户接口接收反病毒系统设置信息时,装置10可将反病毒系统设置信息发送到智能卡100,用于用户接口的反病毒应用可将反病毒系统设置信息存储在预定的存储单元中。在图1中,反病毒系统设置信息可被存储在第一存储单元105中。
根据示例性实施例,反病毒应用可读取(参照)包含在反病毒系统设置信息中的扫描调度,并且可根据扫描调度获得待被扫描的数据。例如,该应用(下文中称为用于扫描数据的反病毒应用)可周期性地或响应于命令非周期性地请求装置10发送待被扫描的数据,并且可根据该请求将待被扫描的数据存储在预定的存储单元中。在图1中,待被扫描的数据可被存储在第二存储单元107中。
根据示例性实施例,当用于扫描数据的反病毒应用请求待被扫描的数据时,该数据可包括包含在反病毒系统设置信息中的扫描目录和/或待被扫描的文件的名称。另外,装置10可搜索包含在扫描目录中的文件和/或具有预定名称的文件,并且可将文件发送到智能卡100。
根据示例性实施例,反病毒系统设置信息还可包括关于操作模式(诸如自动扫描操作模式和手动扫描操作模式)的信息。如果用户没有设置任何单独的扫描模式,则智能卡100可默认为上述操作模式中的任何一种。
例如,当智能卡100可默认为自动扫描操作模式时,在没有任何用户指令的情况下,基于智能卡的反病毒系统可根据包含在反病毒系统设置信息中的扫描目录、待被扫描的文件的名称、扫描调度和/或更新调度来进行操作。
当智能卡100可默认为手动扫描操作模式时,用于用户接口的反病毒应用可将待被扫描的文件的列表和/或目录提供给用户。用户可在待被扫描的文件的列表或目录中选择扫描目标,并可执行扫描操作。反病毒应用单元103还可包括用于提供待被扫描的文件的列表或目录的专用反病毒应用。
根据示例性实施例,反病毒应用可根据包含在反病毒系统设置信息中的更新调度来更新先前存储的病毒特征码数据。例如,所述反病毒应用(下文中称为更新反病毒应用)请求用于周期性地或非周期性地存储病毒特征码数据的服务器(下文中称为更新服务器)或者装置10发送待被更新的病毒特征码数据,并且通过使用响应于该请求被接收的用于更新的数据来更新存储的病毒特征码数据。
根据示例性实施例,更新反病毒应用可通过使用空中下载(over-the-air,OTA)方法来发送用于更新的数据。根据另一示例性实施例,更新反病毒应用可通过网络根据超文本传输协议(HTTP)来接收用于更新的数据。为此,更新反病毒应用可请求更新服务器根据HTTP发送用于更新的数据。
根据示例性实施例,反病毒应用可将扫描结果提供给装置10。反病毒应用可将反病毒引擎101的扫描结果发送到装置10,并且装置10可将扫描结果提供给用户。用于提供扫描结果的应用可被实现为单独的专用应用,或者可被实现为用于用户接口的反病毒应用的一部分。
上述反病毒应用可直接与装置10通信进行操作,或者可如图2或图3那样在Web服务器上操作,下面将进行描述。
智能卡100可存储反病毒系统设置信息、用户信息、待被扫描的数据和病毒特征码。
参照图1,智能卡100可包括:第一存储单元105,用于存储反病毒系统设置信息;第二存储单元107,用于存储用户信息、待被扫描的数据和病毒特征码。根据该示例性实施例,基于智能卡的反病毒系统包括两个存储单元,这是示例性的。即,在不脱离本公开的精神和范围的情况下,可使用单个存储单元,或者上述信息可被单独存储在三个或更多个存储单元中。
第一存储单元105可以是NOR闪速存储器,并且可支持欧洲电信标准协会(ETSI)文件系统。第二存储单元107可以NAND闪速存储器。这些存储单元具有闪速存储器的形式是示例性的,在不脱离本公开的精神和范围的情况下,可以是另外的存储器。
第一存储单元105可根据ISO协议、USB协议或SD协议从装置10接收反病毒系统设置信息,并且可存储反病毒系统设置信息。例如,第一存储单元105可按照应用协议数据单元(APDU)的形式接收反病毒系统设置信息。
第二存储单元107可根据例如ISO协议、USB协议或SD协议接收用户数据。也可按照APDU的形式接收用户数据。另外,第二存储单元107可根据从装置10接收的大容量存储命令接收并存储待被扫描的数据。
第二存储单元107可使用OTA方法接收病毒特征码,并且可存储或更新病毒特征码。或者,移动装置的应用终端可根据USB协议通过接口单元接收病毒特征码,并且可存储病毒特征码。
根据上述实施例,第二存储单元107存储病毒特征码,但不限于此。例如,存储在第二存储单元107中的全部病毒特征码或一部分病毒特征码可被存储在另一装置中,而不是存储在智能卡100中。另外,仅当反病毒系统操作时,智能卡100才可从所述另一装置接收并使用必要的病毒特征码。在这种情况下,所述另一装置可以是图1中的装置10,或者可以是直接或间接连接到智能卡100的服务器。
根据示例性实施例,基于智能卡的反病毒系统可将从装置10接收的待被扫描的数据加载到存储器,并且可扫描待被扫描的数据。或者,基于智能卡的反病毒系统可临时存储待被扫描的数据,可将待被扫描的数据加载到存储器,并且可扫描待被扫描的数据。
例如,当反病毒引擎101将待被扫描的数据与病毒特征码进行比较并确定待被扫描的数据是否包含病毒时,反病毒引擎101可将从装置10发送的数据直接加载到存储器,并可使用该数据,或者可将临时存储在存储器(诸如第二存储单元107)中的待被扫描的数据加载到存储器,并可使用待被扫描的数据。
反病毒引擎101可通过接口单元与装置10通信。
另外,反病毒引擎101可对病毒特征码加密,并且可将病毒特征码存储在第二存储单元107中。当反病毒引擎101执行扫描操作时,反病毒引擎101可对病毒特征码解密并使用该病毒特征码。
图2是根据另一示例性实施例的基于智能卡的反病毒系统的功能框图。
参照图2,根据本示例性实施例的基于智能卡的反病毒系统2包括装置20和智能卡200。根据本示例性实施例,装置20包括接口单元21、web浏览器23和代理服务器25。智能卡200包括反病毒引擎201、反病毒应用单元203、第一存储单元205、第二存储单元207、接口单元209和web服务器211。
图2中的接口单元21、反病毒引擎201、反病毒应用单元203、第一存储单元205、第二存储单元207和接口单元209与图1中所示的具有类似标号的组件执行类似的功能,因此省略对这些组件的详细描述。下文中,将针对web浏览器23、代理服务器25和web服务器211等的功能来描述基于智能卡的反病毒系统。
web浏览器23可支持HTML或其它类型的文档,从而用户可查看HTML或其它类型的文档。web服务器211可响应于来自web浏览器23的请求而提供网页。
代理服务器25可分析来自web浏览器23的请求,并且将该请求发送到相应的web服务器。在图2中,仅示出了单个web服务器211,因此代理服务器25可将来自web浏览器23的请求发送到web服务器211。
然而,根据示例性实施例的基于智能卡的反病毒系统除了包括web服务器211之外,还可包括另一web服务器(未示出)。所述另一web服务器可被设置在智能卡200中,或者可被布置在通过诸如互联网的网络连接到装置20的替换装置中。在这种情况下,代理服务器25可确定来自web浏览器23的请求是指向web服务器211还是另一web服务器(未示出),并且可根据确定结果发送请求。
根据本示例性实施例,包括在反病毒应用单元203中的应用中的至少一个可在web服务器211上操作。web服务器211上的操作的示例可包括,例如,从用户接收关于由web服务器211提供的web内容的信息(例如,反病毒系统设置信息)的操作、接收命令(用于扫描数据的命令)的操作、通过web内容将用户接口提供给用户的操作、或者通过web内容向用户通知事件(例如,关于扫描结果的通知)的操作。
反病毒应用单元203可在web服务器211上操作,或者可独立于web服务器211而操作。即,反病毒应用单元203可选择性地在web服务器211上操作。因此,包括在反病毒应用单元203中的一些反病毒应用可在web服务器211上操作,其它反病毒应用可独立于web服务器211而操作。
根据示例性实施例,用户可通过web服务器211访问互联网,并且可访问诸如内部调度管理文件、电话目录文件等的文件。诸如内部调度管理文件、电话目录文件等的文件可被存储在例如第二存储单元207中。
图3是根据另一示例性实施例的基于智能卡的反病毒系统的功能框图。
参照图3,根据本示例性实施例的基于智能卡的反病毒系统包括装置30和智能卡300。根据本示例性实施例,装置30包括接口单元31、web浏览器33和代理服务器35。智能卡300包括反病毒引擎301、反病毒应用单元303、第一存储单元305、第二存储单元307、接口单元309、web服务器311、防火墙313和防火墙应用单元315。
图3中的接口单元31、Web浏览器33、代理服务器35、反病毒引擎301、反病毒应用单元303、第一存储单元305和第二存储单元307与图1或图2中所示的具有类似标号的组件执行类似的功能,因此省略对这些组件的详细描述。下文中,将针对防火墙313和防火墙应用单元315来描述基于智能卡的反病毒系统。
防火墙313可根据预定的安全性策略对发送到智能卡300或从智能卡300接收的数据包进行过滤。例如,防火墙313可对从装置30接收的数据包或发送到装置30的数据包进行过滤。当数据包指向除了装置30之外的另一外部装置(未示出)或者从所述另一外部装置接收数据包时,防火墙313也可根据预定的安全性策略对数据包进行过滤。
根据示例性实施例,防火墙313可根据预定的安全性策略对指向web服务器311或从web服务器311发送的数据包进行过滤。例如,根据预定的安全性策略,防火墙313可阻止具有预定URL的服务器访问智能卡300,或者可阻止预定的数据包被发送到web服务器311。
根据示例性实施例,智能卡300还可包括防火墙应用单元315,防火墙应用单元315用于执行防火墙313的操作所需的操作。防火墙应用单元315可包括提供用于通过装置30从用户接收防火墙313的操作所需的设置信息(防火墙设置信息)的用户接口的应用、和/或用于记录关于防火墙313的操作和操作的结果的日志的应用。防火墙应用单元315可被实现为在web服务器311上操作,或者可不被实现为在web服务器311上操作。
防火墙设置信息可以是例如关于具有用于拦截的预定URL的服务器的列表、关于该列表的更新调度等的信息。该信息是示例性的,因此任何信息可以是防火墙设置信息,只要该信息是防火墙313的操作所需的。
根据示例性实施例,防火墙313的操作结果可被提供给装置30。例如,防火墙313可将防火墙313的操作结果发送到防火墙应用单元315和反病毒应用单元303。然后,防火墙应用单元315可记录防火墙313的操作结果作为日志,并且反病毒应用单元303可将防火墙313的操作结果提供给用户。
例如,当智能卡300访问外部更新服务器以更新病毒特征码时,防火墙313根据安全性策略(例如,安全性策略可被包括在防火墙设置信息中),确定是否可允许智能卡300访问外部更新服务器。根据确定的结果,当不允许智能卡300访问外部更新服务器时,反病毒应用单元303向用户通知不允许智能卡300访问外部更新服务器,并且防火墙应用单元315记录确定的结果作为日志。
如上所述,在图3中,基于智能卡的反病毒系统包括防火墙313和web服务器311两者。或者,基于智能卡的反病毒系统可不包括web服务器311。当基于智能卡的反病毒系统可不包括web服务器311时,基于智能卡的反病毒系统可执行与图3中的操作相同的操作,除了web内容不被提供给装置30之外。
图4是根据示例性实施例的反病毒引擎的功能框图。
参照图4,根据本实施例的反病毒引擎4包括管理器102、104和106、加载单元108、扫描单元110以及加密/解密单元112。
根据示例性实施例,管理器102、104和106可分析命令,并且可根据分析的结果管理加载单元108、扫描单元110以及加密/解密单元112的操作。
根据示例性实施例,管理器102、104和106可包括反病毒管理器102、命令管理器104和加密/解密管理器106。在这种情况下,命令管理器104可分析由反病毒引擎4接收的命令,并且可确定该命令是将被反病毒管理器102管理还是将被加密/解密管理器106管理。当该命令将被反病毒管理器102管理时,接收的命令被发送到反病毒管理器102。当该命令将被加密/解密管理器106管理时,接收的命令被发送到加密/解密管理器106。
根据示例性实施例,管理器102、104和106可通过支持USB协议、ISO协议和SD协议中的至少一种的接口单元,与包括在装置10、20或30中的接口(I/F)驱动器通信。
用于提供反病毒用户接口的应用可被安装在装置10、20或30的I/F驱动器上。该应用可通过用户接口从用户接收命令等,并且可通过I/F驱动器将命令发送到反病毒管理器102。
根据另一示例性实施例,反病毒用户接口不是安装在I/F驱动器上的单独应用,相反,如上述示例性实施例那样,可由包括在智能卡中的反病毒应用提供反病毒用户接口。
反病毒管理器102可管理加载单元108和扫描单元110的操作。例如,当加载单元108或扫描单元110执行多个操作时,反病毒管理器102可管理操作调度。
加密/解密管理器106可管理加密/解密单元112的操作,例如,加密/解密管理器106可管理加密/解密操作的调度。
加载单元108可执行将病毒特征码加载到存储器的操作。扫描单元110可通过将加载到存储器的病毒特征码与待被扫描的数据进行比较,来确定在待被扫描的数据中是否存在病毒。
加密/解密单元112可在加密的病毒特征码被加载到存储器之前对加密的病毒特征码解密。另外,加密/解密单元112可对病毒特征码加密并存储该病毒特征码。
在图4中,标号114示出所有组件彼此连接。然而,应该理解,只有在功能上彼此相关的组件被彼此连接。根据示例性实施例,标号114可以是总线。在这种情况下,反病毒引擎4包括用于控制总线的控制器(未示出),因此只有在功能上彼此相关的组件可彼此通信。
图5是解释根据示例性实施例的实施了基于智能卡的反病毒引擎的情形的示图。
参照图5,反病毒引擎可与在通用IC卡(UICC)平台上操作的应用一起被安装。
在UICC平台上操作的应用可执行诸如支付、票务和/或识别(ID)管理的功能。在这种情况下,UICC是根据3G标准(TS102221)定义的智能卡。
图5所示的情形是示例性的,因此在不脱离本公开的精神和范围的情况下,反病毒引擎可在支持智能卡的另一平台(而非UICC)上实施。
图6是解释根据示例性实施例的实施了基于智能卡的反病毒系统的智能卡板的示图。
参照图6,根据本示例性实施例的智能卡板可包括接口单元、接口单元所需的组件(ISO7816、USB2.0、MMC、DMA控制器等)、随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器、中央处理单元(CPU)等。
根据本示例性实施例,NOR闪速存储器与根据上述实施例的第一存储单元105、205和305中的每个对应,NAND闪速存储器与根据上述实施例的第二存储单元107、207和307中的每个对应,ISO7816、USB2.0等可与支持装置和智能卡之间的通信的接口单元对应。
反病毒引擎可被加载到诸如静态随机存取存储器(SRAM)的存储器,并且可被CPU执行。反病毒引擎可被加载到存储器,可将存储在NAND闪速存储器中的病毒特征码加载到SRAM(当病毒特征码被加密时,在将病毒特征码加载到SRAM之前对该病毒特征码解密,解密的文件被临时存储在NAND闪速存储器中并被加载到SRAM)。
参照图6,反病毒引擎、防火墙、反病毒引擎应用、防火墙应用等可被掩模(mask)并存储在掩模型ROM(MASK ROM)中,或者可被存储在NOR闪速存储器中。
在图6中,TORNADO和DES/T-DES/AES均是被配置为硬件的加密/解密模块。通过使用加密/解密模块执行加密/解密操作的加密/解密应用可被存储在如上所述的MASK ROM或NOR闪速存储器中。加密/解密应用可使用位于总线BUS下方的SRAM中的加密/解密模块来累积待被加密/解密的数据,并且可对该数据执行加密/解密操作。根据本示例性实施例,通过硬件和/或软件(应用)来执行加密/解密操作,但是这是示例性的。因此,可仅通过软件来执行加密/解密。
加载到图6中的SRAM并且被CPU执行的组件除了可以是上述反病毒引擎之外,还可以是反病毒应用、防火墙和防火墙应用。
根据示例性实施例,根据USB协议通过接口单元接收的待被扫描的文件可被临时存储在NAND闪速存储器中,然后可按照预定的单元被加载到SRAM,并且可在扫描操作中被使用。或者,如上述示例性实施例那样,根据USB协议通过接口单元接收的待被扫描的文件可被直接加载到SRAM,并且可在扫描操作中被使用。
图7是根据示例性实施例的包括安装在其上的智能卡的装置的功能框图。
参照图7,包括安装在其上的智能卡的装置包括用户接口(UI)应用和内核,所述内核包括反病毒USB驱动器。
根据示例性实施例,可安装UI应用以对装置的反病毒USB驱动器进行操作。当待被扫描的数据被发送到智能卡时,可根据预定的规则发送UI应用。例如,具有预定量的待被扫描的数据可被发送到智能卡。
根据示例性实施例,UI应用包括从用户发送的设置信息(例如,反病毒系统设置信息或防火墙设置信息)或用于发送待被扫描的数据的队列(Queue)。
根据示例性实施例,UI应用可从连接到装置的另一服务器(即,更新服务器)接收待被更新的病毒特征码数据以更新病毒特征码,并且可将待被更新的病毒特征码数据发送到智能卡。
图7中的反病毒USB驱动器是示例性的,但本示例性实施例不限于此。也可使用其它驱动器,诸如用于支持ISO通信协议的ISO驱动器或用于支持SD通信协议的SD驱动器。
图8是根据另一示例性实施例的智能卡的功能框图。
参照图8,在UICC平台上实现智能卡,智能卡web服务器(SCWS)和防火墙安装在传输控制协议/网际协议(TCP/IP)层上,并且反病毒引擎连同应用一起被安装在操作系统(OS)上。用于存储病毒特征码的数据库(DB)、用于存储设置信息的DB等被安装以与其它组件交互。SCWS执行与根据上述示例性实施例的web服务器的功能相同的功能,并且已经详细描述了反病毒引擎、防火墙和DB,因此将省略对它们的详细描述。
根据本示例性实施例,当通过根据USB协议的接口形成TCP/IP堆栈时,SCWS被配置为HTTP服务器。或者,SCWS可被配置为在OS(诸如本机OS或Java卡OS)上操作。不管SCWS的配置如何,防火墙可通过根据USB协议的接口在TCP/IP堆栈上操作。
可通过防火墙设置应用来设置防火墙的操作。例如,防火墙设置应用可通过装置提供用于输入防火墙设置信息的用户接口。在这种情况下,包括在web内容中的用户接口可被提供给用户。
特征码OTA集中应用(pooling application)可通过OTA接收病毒特征码,并且可将病毒特征码存储在病毒特征码DB中。
管理器应用可管理反病毒防火墙的设置信息DB。
图9是根据示例性实施例的基于智能卡的反病毒引擎的结构图。
参照图4和图9,由“A”指示的部分指示用于存储病毒特征码或待被扫描的数据的存储单元的操作,由“B”指示的部分指示在加载单元108中执行的操作,由“C”指示的部分指示在扫描单元110中执行的操作。图9中的基于智能卡的反病毒引擎将与以下描述的图18的详细描述一起被描述。
图10是根据示例性实施例的基于智能卡的病毒扫描方法的流程图。
现在将参照图1和图10描述基于智能卡的病毒扫描方法。反病毒应用对反病毒设置信息解码(S101),并且请求装置10发送待被扫描的数据(S103)。在这种情况下,当反病毒应用请求装置10发送待被扫描的数据时,可请求存储待被扫描的数据的目录和/或待被扫描的文件的名称。装置10可通过使用包含在所述请求中的目录和文件的名称,将待被扫描的文件发送到智能卡100。
当病毒特征码被加密时(S107中的“是”),反病毒引擎101对病毒特征码解密(S109),并且将解密的病毒特征码DB加载到存储器(S111)。
智能卡100从装置10接收待被扫描的数据(S105),将待被扫描的数据与病毒特征码进行比较,并且执行扫描操作(S113)。
然后,由反病毒应用通知装置10扫描结果(S115)。
根据上述示例性实施例,操作S107和S109被选择性地执行,因此可不执行加密和解密。另外,已经参照图1描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如图2或图3)。
图11是根据示例性实施例的基于智能卡的病毒扫描方法中的设置反病毒系统的操作的流程图。
现在将参照图11和图2描述基于智能卡的病毒扫描方法。当运行装置的web浏览器时(S201),反病毒应用可通过装置20提供用于输入反病毒系统设置信息的用户接口(S203)。例如,用户接口可包括在web内容中。
当通过连接到装置20的输入装置从用户接收到设置信息(扫描调度、扫描目录、更新调度等)时(S205),反病毒应用将输入的设置信息存储在智能卡200中(S207)。例如,设置信息可被存储在第一存储单元205中。
然后,反病毒系统可根据设置信息进行操作(S209)。
如上所述,已经参照图2描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如图3)。
图12是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图。
现在将参照图1和图12描述基于智能卡的病毒扫描方法。智能卡100调用装置10的应用程序接口(API)并接收待被扫描的文件(S301)。当待被扫描的文件被压缩时(S303中的“是”),待被扫描的文件可被解压缩(S305)。然后,反病毒引擎101将待被扫描的文件加载到存储器,并且待被扫描的文件与病毒特征码可彼此进行匹配(S307)。
然后,扫描结果被发送到装置10(S309),并且装置10可将扫描结果指示给用户(S311)。
如上所述,已经参照图1描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如,图2或图3)。
图13是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图。
现在将参照图1和图13描述基于智能卡的病毒扫描方法。智能卡100调用装置10的API并接收待被扫描的文件(S401),并且将待被扫描的文件存储在第二存储单元107中(S403)。然后,当待被扫描的文件被压缩时(S405中的“是”),待被扫描的文件可被解压缩(S407)。然后,反病毒引擎101可针对待被扫描的文件的各自大小将待被扫描的文件加载到存储器,并且可将待被扫描的文件与病毒特征码进行匹配(S409)。
然后,通过反病毒引擎101将扫描结果发送到装置10(S411),并且装置10可将扫描结果指示给用户(S413)。
如上所述,已经参照图1描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如,图2或图3)。
图14是根据另一示例性实施例的基于智能卡的病毒扫描方法的流程图。
现在将参照图3和图14描述基于智能卡的病毒扫描方法。智能卡300调用装置30的API并接收待被扫描的文件(S501)。当待被扫描的文件被压缩时(S503中的“是”),待被扫描的文件可被解压缩(S505)。然后,反病毒引擎301可将待被扫描的文件与病毒特征码进行匹配(S507),并且将扫描结果发送到智能卡的反病毒应用(S509)。
然后,反病毒应用将扫描结果发送到装置30(S511),
如上所述,已经参照图3描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如,图1或图2)。
图15是根据另一示例性实施例的基于智能卡的病毒扫描方法中的设置防火墙的操作的流程图。
现在将参照图3和图15描述基于智能卡的病毒扫描方法中的设置防火墙的操作。当装置30的web浏览器33被用户运行时(S601),防火墙应用单元315可将用于输入防火墙设置信息的用户接口提供给装置30(S603)。
然后,当从用户接收到防火墙设置信息(诸如关于IP地址、协议、端口、允许/丢弃等的信息)时(S605),智能卡300将防火墙设置信息存储在第一存储单元305中(S607)。防火墙313通过使用存储在第一存储单元305中的防火墙设置信息来执行过滤操作(S609)。
如上所述,已经参照图3描述了基于智能卡的病毒扫描方法。然而,可在该病毒扫描方法中使用其它示例性实施例(例如,图1或图2)。
图16是解释根据另一示例性实施例的基于智能卡的病毒扫描方法中的防火墙的操作的流程图。
现在将参照图3和图16描述所述病毒扫描方法中的防火墙的操作。在装置30中运行web浏览器(S701)。可从用户接收web服务器的地址(下文中称为统一资源定位符(URL))(S703)。然后,智能卡300的防火墙313参照防火墙设置信息确定是否允许访问web服务器(S705)。当允许访问web服务器时(S707中的“是”),允许web服务器被访问(S709)。当不允许访问web服务器时(S707中的“否”),防火墙313将确定结果发送到防火墙应用单元315(S711)。然后,防火墙应用单元315通过装置30将确定结果指示给用户(S713)。
图17是解释根据另一示例性实施例的基于智能卡的病毒扫描方法中的防火墙的操作的流程图。
现在将参照图3和图17描述所述病毒扫描方法中的防火墙的操作。反病毒应用对存储在第一存储单元305中的更新调度进行解码(S801),并且根据解码的更新调度尝试访问特征码更新服务器(S803)。例如,在操作S803中,反病毒应用可将关于特征码更新服务器(未示出)的URL的信息提供给防火墙313。
防火墙313确定是否允许访问特征码更新服务器(S805)。当允许访问特征码更新服务器时(S807中的“是”),防火墙313允许反病毒应用访问特征码更新服务器(S809)。当不允许访问特征码更新服务器时(S807中的“否”),防火墙313将确定结果发送到反病毒应用(S811),反病毒应用将确定结果指示给用户(S813)。防火墙313还可将确定结果发送到防火墙应用单元315以保留日志记录,并且防火墙应用单元315可记录确定结果作为日志。
图18是解释根据示例性实施例的基于智能卡的病毒扫描方法中的模式形成(patterning)操作的流程图,图19是解释图9和图18中的实施例的框图。
现在将参照图4、图9和图18描述基于智能卡的病毒扫描方法中的病毒扫描操作。模式数据被加载到存储器(SRAM)中(S901)。多模式配置处理从模式DB(病毒特征码存储单元)中划分多模式数据,并且配置所述多模式数据(S903)。数据加载单元将待被匹配的数据(待被扫描的数据)输入到散列匹配器(Hash Matcher)(S905)。
然后,从位置“0”到位置“数据尾部”执行数据匹配操作(S909)。在当前位置是位置“数据尾部”时(S911中的“是”),确定不存在模式(即,不存在匹配的数据)(S913),因此确定在扫描的数据中不存在病毒。
上述操作在加载单元108中被执行。下述操作将在扫描单元110中被执行。
在当前位置不是位置“数据尾部”时(S911中的“否”),散列匹配器以预定大小从数据位置读取数据,并且将散列(HASH)函数应用于读取的数据,以获得散列值(hash value)(S915)。
当在散列匹配器表中不存在散列值作为密钥值时(S917中的“否”),将位置值加1(S933),并且重复操作S911之后的操作。
当散列匹配器确定在散列匹配器表中存在散列值作为密钥值时(S917中的“是”),子匹配器确定子匹配器表的比较结果是否相同。当比较结果不同时(S919中的“否”),重复操作S933之后的操作。
当子匹配器表的比较结果相同时(S919中的“是”),精确模式匹配器确定单个模式的整个部分是否与子匹配器表的比较结果中的模式相同。然而,当单个模式的整个部分与子匹配器表的比较结果中的模式不同时(S921中的“否”),重复操作S933之后的操作。
当单个模式的整个部分与子匹配器表的比较结果中的模式相同时(S921中的“是”),精确模式匹配器将发现信息记录在子模式矩阵中(S923)。全模式匹配器确定待被查找的整个模式的所有子模式是否被发现(所述子模式通过精确模式匹配器被发送)(S925)。
当没有发现单个模式的所有子模式时(S925中的“否”),重复操作S933之后的操作。
当发现了单个模式的所有子模式时(S925中的“是”),确定整个模式与子匹配器表的比较结果中的模式相同(S927),并且确定存在病毒模式(S927),因此确定在扫描的数据中存在病毒。当没有发现单个模式的所有子模式时(S925中的“否”),重复操作S933之后的操作。
在上述操作中,可使用图19中的表和DB,但是示例性实施例不限于此。可在图18的上述操作中使用上述基于智能卡的反病毒系统。
示例性实施例也可被实施为计算机可读记录介质上的计算机可读代码。计算机可读记录介质可包括可被单独使用或结合使用的程序命令、数据文件数据结构等。记录在计算机可读记录介质中的程序命令可以被专门设计,或者可被本领域普通技术人员所熟知。
示例性实施例的设备可包括:总线,结合到该设备的每个单元;至少一个处理器(例如,中央处理单元、微处理器等),连接到总线,用于控制该设备的操作以实现上述功能,并用于执行命令;存储器,连接到总线以存储命令、接收的消息和产生的消息。
根据一个或多个示例性实施例,智能卡、反病毒系统和扫描方法可加强装置的安全性。
根据一个或多个示例性实施例,智能卡、反病毒系统和扫描方法可在不实质使用装置的资源的情况下加强装置的安全性。
根据智能卡、反病毒系统和扫描方法,可保护移动装置不受恶意代码影响,同时移动装置通过大存储容量的存储器和智能卡的处理器而自身进行操作,由此在资源方面利于移动装置的操作。
虽然已经具体示出和描述了示例性实施例,但是本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可对其进行形式和细节上的各种改变。
Claims (47)
1.一种智能卡,包括:
接口单元,从装置接收待被扫描的数据,所述智能卡安装在所述装置中;
反病毒引擎,扫描由接口单元接收的数据,并确定扫描的数据中是否存在病毒。
2.根据权利要求1所述的智能卡,所述智能卡还包括web服务器。
3.根据权利要求1所述的智能卡,所述智能卡还包括:防火墙,根据安全性策略对所述智能卡发送或接收的数据包进行过滤。
4.根据权利要求1所述的智能卡,所述智能卡还包括应用,所述应用执行下列功能中的至少一个:将用户接口提供给所述装置的功能,所述用户接口用于输入指示反病毒引擎的操作的设置信息;根据包含在设置信息中的扫描调度来请求所述装置发送待被扫描的数据的功能;根据包含在设置信息中的更新调度来更新存储的病毒特征码数据的功能。
5.根据权利要求4所述的智能卡,其中,用户接口包括输入单元,所述输入单元接收反病毒引擎的扫描调度、存储待被扫描的文件的扫描目录、待被扫描的文件以及更新调度中的至少一个。
6.根据权利要求4所述的智能卡,所述智能卡还包括:存储单元,存储设置信息。
7.根据权利要求4所述的智能卡,所述智能卡还包括web服务器,其中,所述应用在所述web服务器上操作。
8.根据权利要求1所述的智能卡,其中,接口单元包括下列中的至少一个:根据国际标准化组织协议的国际标准化组织协议接口单元;根据通用串行总线协议的通用串行总线接口单元;根据安全数字协议的安全数字接口单元。
9.根据权利要求1所述的智能卡,其中,反病毒引擎将所述确定的结果发送到所述装置。
10.根据权利要求1所述的智能卡,所述智能卡还包括:存储单元,存储病毒特征码,
其中,反病毒引擎将存储在存储单元中的病毒特征码与待被扫描的数据进行比较,并且基于比较的结果确定是否存在病毒。
11.根据权利要求1所述的智能卡,所述智能卡还包括:存储单元,存储由接口单元接收的待被扫描的数据,
其中,反病毒引擎确定存储在存储单元中的待被扫描的数据中是否存在病毒。
12.根据权利要求1所述的智能卡,所述智能卡还包括:
处理器;
存储器;
第一存储单元,存储反病毒引擎,
其中,处理器将存储在第一存储单元中的反病毒引擎加载到所述存储器。
13.根据权利要求12所述的智能卡,其中,由接口单元接收的待被扫描的数据被加载到所述存储器,
其中,反病毒引擎确定加载到所述存储器的待被扫描的数据中是否存在病毒。
14.根据权利要求12所述的智能卡,所述智能卡还包括:第二存储单元,存储由接口单元接收的待被扫描的数据,
其中,处理器将存储在第二存储单元中的待被扫描的数据加载到所述存储器,
其中,反病毒引擎确定加载到所述存储器的待被扫描的数据中是否存在病毒。
15.根据权利要求12所述的智能卡,其中,反病毒引擎包括:
加载单元,将病毒特征码加载到所述存储器,其中,所述病毒特征码将与待被扫描的数据进行比较;
扫描单元,将加载到所述存储器的病毒特征码与待被扫描的数据进行比较,并且基于比较的结果确定是否存在病毒。
16.根据权利要求1所述的智能卡,其中,反病毒引擎还包括:加密/解密单元,执行对病毒特征码进行加密的操作和对加密的病毒特征码进行解密的操作中的至少一个。
17.一种基于智能卡的反病毒系统,包括:
具有待被扫描的数据的装置;
智能卡,安装在所述装置中,从所述装置接收待被扫描的数据,对接收的待被扫描的数据进行扫描,并确定扫描的数据中是否存在病毒。
18.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括web服务器。
19.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括应用,所述应用执行下列功能中的至少一个:将用户接口提供给所述装置的功能,所述用户接口用于输入指示所述智能卡的反病毒引擎的操作的设置信息;根据包含在设置信息中的扫描调度来请求所述装置发送待被扫描的数据的功能;根据包含在设置信息中的更新调度来更新存储的病毒特征码数据的功能。
20.根据权利要求19所述的基于智能卡的反病毒系统,其中,所述智能卡还包括用户接口,所述用户接口包括输入单元,所述输入单元接收反病毒引擎的扫描调度、存储待被扫描的文件的扫描目录、待被扫描的文件以及更新调度中的至少一个的输入。
21.根据权利要求19所述的基于智能卡的反病毒系统,其中,所述智能卡还包括web服务器,其中,所述应用在所述web服务器上操作。
22.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括:防火墙,根据安全性策略对所述智能卡发送或接收的数据包进行过滤。
23.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括:存储单元,存储病毒特征码,
其中,所述智能卡将存储在存储单元中的病毒特征码与待被扫描的数据进行比较,并且基于比较的结果确定是否存在病毒。
24.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡将所述确定的结果发送到所述装置。
25.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括:存储单元,存储加密的病毒特征码,
其中,所述智能卡对存储在存储单元中的加密的病毒特征码进行解密,将解密的病毒特征码与待被扫描的数据进行比较,并且基于比较的结果确定是否存在病毒。
26.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括:
处理器;
存储器;
第一存储单元,存储反病毒引擎,
其中,处理器将存储在第一存储单元中的反病毒引擎加载到所述存储器,
其中,加载的反病毒引擎确定待被扫描的数据中是否存在病毒。
27.根据权利要求17所述的基于智能卡的反病毒系统,其中,所述智能卡包括:加密/解密单元,执行对加密的病毒特征码进行解密的操作和对病毒特征码进行加密的操作中的至少一个。
28.一种针对病毒扫描数据的方法,所述病毒扫描方法包括:
由智能卡从装置接收待被扫描的数据,所述智能卡安装在所述装置中;
由所述智能卡针对病毒对接收的待被扫描的数据进行扫描;
由所述智能卡基于扫描的结果确定扫描的数据中是否存在病毒。
29.根据权利要求28所述的病毒扫描方法,还包括:
接收用于控制所述确定的执行的设置信息。
30.根据权利要求29所述的病毒扫描方法,还包括:
根据包含在设置信息中的扫描调度,请求所述装置发送待被扫描的数据。
31.根据权利要求29所述的病毒扫描方法,还包括:提供待被扫描的数据列表,并且接收用户的输入,所述用户从待被扫描的数据列表中选择待被扫描的数据,
其中,对所述用户在待被扫描的数据列表中选择的待被扫描的数据执行所述确定。
32.根据权利要求29所述的病毒扫描方法,还包括:将所述确定的结果提供给所述装置的用户。
33.根据权利要求29所述的病毒扫描方法,还包括:根据包含在设置信息中的更新调度,更新病毒特征码数据。
34.根据权利要求29所述的病毒扫描方法,其中,所述智能卡包括:防火墙,根据安全性策略对所述智能卡发送或接收的数据包进行过滤。
35.根据权利要求34所述的病毒扫描方法,其中,当从外部服务器接收到将在所述确定中被使用的病毒特征码时,防火墙确定是否允许访问所述外部服务器,当允许访问所述外部服务器时,防火墙从所述外部服务器接收病毒特征码。
36.根据权利要求28所述的病毒扫描方法,其中,所述智能卡包括:
处理器;
存储器;
第一存储单元,存储反病毒引擎,
其中,处理器将存储在第一存储单元中的反病毒引擎加载到所述存储器,
其中,加载的反病毒引擎确定待被扫描的数据中是否存在病毒。
37.根据权利要求36所述的病毒扫描方法,还包括:
将从所述装置接收的待被扫描的数据加载到存储器,
其中,反病毒引擎确定加载到所述存储器的待被扫描的数据中是否存在病毒。
38.根据权利要求36所述的病毒扫描方法,其中,所述智能卡还包括:第二存储单元,存储从所述装置接收的待被扫描的数据,
其中,处理器将存储在第二存储单元中的待被扫描的数据加载到所述存储器,
其中,反病毒引擎确定加载到所述存储器的待被扫描的数据中是否存在病毒。
39.根据权利要求36所述的病毒扫描方法,其中,反病毒引擎包括:
加载单元,将病毒特征码加载到所述存储器,其中,所述病毒特征码将与待被扫描的数据进行比较;
扫描单元,将加载到所述存储器的病毒特征码与待被扫描的数据进行比较,并且基于比较的结果确定扫描的数据中是否存在病毒。
40.根据权利要求39所述的病毒扫描方法,其中,反病毒引擎还包括:加密/解密单元,执行对病毒特征码进行加密的操作和对加密的病毒特征码进行解密的操作中的至少一个。
41.一种智能卡,包括:
反病毒引擎,将从安装了所述智能卡的装置接收的待被扫描的数据与病毒特征码进行比较,并且基于比较的结果确定扫描的数据中是否存在病毒;
第一反病毒应用,更新病毒特征码。
42.根据权利要求41所述的智能卡,所述智能卡还包括:第二反病毒应用,提供用户接口,所述用户接口接收控制反病毒引擎的执行的设置信息的输入。
43.根据权利要求41所述的智能卡,所述智能卡还包括:存储单元,存储病毒特征码。
44.根据权利要求41所述的智能卡,所述智能卡还包括:第三反病毒应用,请求所述装置发送待被扫描的数据。
45.根据权利要求41所述的智能卡,所述智能卡还包括:
存储单元;
第四反病毒应用,将从所述装置发送的待被扫描的数据存储在存储单元中。
46.根据权利要求41所述的智能卡,其中,第一反病毒应用通过使用空中下载方法接收待被更新的数据。
47.根据权利要求41所述的智能卡,其中,第一反病毒应用根据HTTP协议从管理待被更新的数据的服务器接收待被更新的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0076094 | 2010-08-06 | ||
KR1020100076094A KR101089023B1 (ko) | 2010-08-06 | 2010-08-06 | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102375950A true CN102375950A (zh) | 2012-03-14 |
Family
ID=44545553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102267865A Pending CN102375950A (zh) | 2010-08-06 | 2011-08-04 | 智能卡、反病毒系统以及使用该反病毒系统的扫描方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9009835B2 (zh) |
EP (1) | EP2416272A3 (zh) |
JP (1) | JP5415493B2 (zh) |
KR (1) | KR101089023B1 (zh) |
CN (1) | CN102375950A (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312547B1 (en) * | 2008-03-31 | 2012-11-13 | Symantec Corporation | Anti-malware scanning in a portable application virtualized environment |
KR101279213B1 (ko) * | 2010-07-21 | 2013-06-26 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법 |
US9824609B2 (en) | 2011-04-08 | 2017-11-21 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US10749887B2 (en) | 2011-04-08 | 2020-08-18 | Proofpoint, Inc. | Assessing security risks of users in a computing network |
US9558677B2 (en) | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US9547998B2 (en) * | 2011-04-08 | 2017-01-17 | Wombat Security Technologies, Inc. | Context-aware training systems, apparatuses, and methods |
CN103220662B (zh) * | 2012-01-20 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种应用程序的处理方法和移动终端 |
CN102799826B (zh) * | 2012-07-19 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 应用程序安装包解压过程的检测方法与装置、客户端设备 |
US8938805B1 (en) * | 2012-09-24 | 2015-01-20 | Emc Corporation | Detection of tampering with software installed on a processing device |
FR3011653B1 (fr) * | 2013-10-09 | 2018-01-12 | Oberthur Technologies | Procedes et dispositifs de masquage et demasquage |
CN103714269A (zh) * | 2013-12-02 | 2014-04-09 | 百度国际科技(深圳)有限公司 | 病毒的识别方法及设备 |
US9398029B2 (en) | 2014-08-01 | 2016-07-19 | Wombat Security Technologies, Inc. | Cybersecurity training system with automated application of branded content |
US9356969B2 (en) * | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
RU2617923C2 (ru) * | 2015-09-30 | 2017-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ настройки антивирусной проверки |
US9860266B2 (en) | 2015-10-26 | 2018-01-02 | Blackberry Limited | Preventing messaging attacks |
KR101749074B1 (ko) * | 2015-12-23 | 2017-06-21 | 주식회사 시큐아이 | 방화벽 시스템 및 그의 구동방법 |
CN110866253B (zh) * | 2018-12-28 | 2022-05-27 | 北京安天网络安全技术有限公司 | 一种威胁分析方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002539546A (ja) * | 1999-03-15 | 2002-11-19 | ブル・セー・ペー・8 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
CN1432148A (zh) * | 2000-05-31 | 2003-07-23 | 格姆普拉斯公司 | 防止欺骗性修改发送给安全电子媒体的数据的方法 |
WO2007026423A1 (ja) * | 2005-08-31 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Icモジュールおよびicモジュールを搭載した携帯通信端末 |
JP2007151114A (ja) * | 2006-11-20 | 2007-06-14 | Para3 Inc | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993025024A1 (en) * | 1992-05-26 | 1993-12-09 | Cyberlock Data Intelligence, Inc. | Computer virus monitoring system |
US5956487A (en) * | 1996-10-25 | 1999-09-21 | Hewlett-Packard Company | Embedding web access mechanism in an appliance for user interface functions including a web server and web browser |
US6006329A (en) * | 1997-08-11 | 1999-12-21 | Symantec Corporation | Detection of computer viruses spanning multiple data streams |
US6604143B1 (en) | 1998-06-19 | 2003-08-05 | Sun Microsystems, Inc. | Scalable proxy servers with plug-in filters |
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
JP2002132454A (ja) * | 2000-10-19 | 2002-05-10 | Xaxon R & D Corp | 圧縮伸張装置を備えた半導体ディスク装置 |
US6980992B1 (en) * | 2001-07-26 | 2005-12-27 | Mcafee, Inc. | Tree pattern system and method for multiple virus signature recognition |
US20030070087A1 (en) * | 2001-10-05 | 2003-04-10 | Dmitry Gryaznov | System and method for automatic updating of multiple anti-virus programs |
CN1751479A (zh) | 2002-12-11 | 2006-03-22 | Para3公司 | 通信系统、包括虚拟网络交换机的通信终端和包括生物体识别单元的便携式电子设备 |
US7716736B2 (en) | 2003-04-17 | 2010-05-11 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for computer virus testing |
KR20050080664A (ko) * | 2004-02-10 | 2005-08-17 | 주식회사 팬택앤큐리텔 | 무선통신단말기를 이용한 컴퓨터 바이러스 치료 시스템 및그 방법 |
US9049223B2 (en) * | 2004-10-29 | 2015-06-02 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
KR100622670B1 (ko) * | 2004-12-07 | 2006-09-19 | 한국전자통신연구원 | 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법 |
US20060259819A1 (en) | 2005-05-12 | 2006-11-16 | Connor Matthew A | Automated Method for Self-Sustaining Computer Security |
US8667106B2 (en) | 2005-05-20 | 2014-03-04 | At&T Intellectual Property Ii, L.P. | Apparatus for blocking malware originating inside and outside an operating system |
US8588756B2 (en) | 2005-11-30 | 2013-11-19 | Telecom Italia S.P.A. | Method and system for updating applications in mobile communications terminals |
EP1798943A1 (en) * | 2005-12-13 | 2007-06-20 | Axalto SA | SIM messaging client |
US7757290B2 (en) * | 2006-01-30 | 2010-07-13 | Microsoft Corporation | Bypassing software services to detect malware |
EP1997293A2 (en) * | 2006-03-22 | 2008-12-03 | Axalto SA | A method of securely login to remote servers |
US8261344B2 (en) * | 2006-06-30 | 2012-09-04 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
US7827190B2 (en) * | 2006-12-08 | 2010-11-02 | Pandya Ashish A | Complex symbol evaluation for programmable intelligent search memory |
JP2008186052A (ja) * | 2007-01-26 | 2008-08-14 | Seiko Epson Corp | 記憶装置、データ処理装置、データ処理システムおよびプログラム |
US7853999B2 (en) | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
JP2008293150A (ja) | 2007-05-23 | 2008-12-04 | Hitachi Ltd | 携帯電話によるコンピュータウィルス駆除システム |
CN101399827A (zh) | 2007-09-26 | 2009-04-01 | 国际商业机器公司 | 用于安全地为系统安装补丁的方法和系统 |
US9225684B2 (en) * | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
KR20100023494A (ko) * | 2008-08-22 | 2010-03-04 | 엘지전자 주식회사 | 단말기 및 그 바이러스 보호 방법 |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
KR101148354B1 (ko) | 2008-12-26 | 2012-05-21 | 문순천 | 해조간장용 조미액의 제조방법 |
JP2009134740A (ja) | 2009-01-19 | 2009-06-18 | Seiko Epson Corp | 電子機器 |
-
2010
- 2010-08-06 KR KR1020100076094A patent/KR101089023B1/ko active IP Right Grant
-
2011
- 2011-08-04 CN CN2011102267865A patent/CN102375950A/zh active Pending
- 2011-08-05 EP EP20110176640 patent/EP2416272A3/en not_active Withdrawn
- 2011-08-05 JP JP2011171790A patent/JP5415493B2/ja active Active
- 2011-08-05 US US13/198,878 patent/US9009835B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002539546A (ja) * | 1999-03-15 | 2002-11-19 | ブル・セー・ペー・8 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
CN1432148A (zh) * | 2000-05-31 | 2003-07-23 | 格姆普拉斯公司 | 防止欺骗性修改发送给安全电子媒体的数据的方法 |
WO2007026423A1 (ja) * | 2005-08-31 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Icモジュールおよびicモジュールを搭載した携帯通信端末 |
JP2007151114A (ja) * | 2006-11-20 | 2007-06-14 | Para3 Inc | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス |
Also Published As
Publication number | Publication date |
---|---|
JP5415493B2 (ja) | 2014-02-12 |
EP2416272A3 (en) | 2012-03-28 |
KR101089023B1 (ko) | 2011-12-01 |
US20120036571A1 (en) | 2012-02-09 |
US9009835B2 (en) | 2015-04-14 |
EP2416272A2 (en) | 2012-02-08 |
JP2012038313A (ja) | 2012-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102375950A (zh) | 智能卡、反病毒系统以及使用该反病毒系统的扫描方法 | |
JP5005811B2 (ja) | アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ | |
EP2859498B1 (en) | Trusted security zone access to peripheral devices | |
US9191388B1 (en) | Trusted security zone communication addressing on an electronic device | |
CN101965597A (zh) | 用于安装和取回已链接的mifare应用的方法和设备 | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN103988206A (zh) | 用于动态创建应用程序执行环境以保护所述应用程序的方法以及相关的计算机程序产品和计算装置 | |
EP2631795A1 (en) | Terminal and method for assigning permission to application | |
KR20110124342A (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
CN102630320A (zh) | 信息处理装置以及应用程序不正当协作防止方法 | |
CN101483658B (zh) | 浏览器输入内容保护的系统和方法 | |
RU2008136313A (ru) | Усовершенствованный терминал мобильной связи | |
CN1754178A (zh) | 用于非接触ic卡的通信系统和通信方法 | |
US9280674B2 (en) | Information processing apparatus and method of controlling same | |
CN101895883B (zh) | 一种支持鉴权算法更新的智能卡及方法 | |
CN102509054A (zh) | 移动终端和用于移动终端的应用程序控制方法 | |
JP5296627B2 (ja) | 端末保護システム及び端末保護方法 | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
CN109313674A (zh) | 软件许可证管理系统以及管理方法 | |
KR20120013916A (ko) | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 | |
US8468493B2 (en) | Information processing apparatus, information processing method, and program | |
CN104349321A (zh) | 一种安全访问鉴权方法、访问请求发送方法及装置 | |
EP2566207A1 (en) | Computer network, mobile telephone device, and computer program for writing encrypted files to a telecommunications access card | |
JP5202634B2 (ja) | Mifareメモリをデフラギングするモバイル通信装置及び方法 | |
US20130263278A1 (en) | Method and apparatus for controlling operations performed by a mobile co |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120314 |