CN111712820A - 用于保护移动设备的方法和装置 - Google Patents

用于保护移动设备的方法和装置 Download PDF

Info

Publication number
CN111712820A
CN111712820A CN201880089326.2A CN201880089326A CN111712820A CN 111712820 A CN111712820 A CN 111712820A CN 201880089326 A CN201880089326 A CN 201880089326A CN 111712820 A CN111712820 A CN 111712820A
Authority
CN
China
Prior art keywords
file
external electronic
electronic device
malware
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880089326.2A
Other languages
English (en)
Other versions
CN111712820B (zh
Inventor
A·普拉达汗
P·劳·拉扬
G·兰乔尼
T·D·穆纳弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN111712820A publication Critical patent/CN111712820A/zh
Application granted granted Critical
Publication of CN111712820B publication Critical patent/CN111712820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

公开了用于保护移动设备的方法、装置、系统和制品。示例装置包括尺寸被设计成接纳移动设备的壳体。安全存储部由壳体承载。恶意软件扫描器由壳体承载,并且对外部电子设备执行第一扫描以检测恶意软件。驱动器加载器由壳体承载,并且响应于第一扫描未在外部电子设备上识别出恶意软件而安装安全文件传输驱动器。文件处理器由壳体承载,并且使用安全文件传输驱动器来对将在外部电子设备与移动设备中间传输的文件进行检测。恶意软件扫描器将扫描该文件。文件处理器响应于恶意软件扫描器在该文件中检测到恶意软件而隔离该文件。

Description

用于保护移动设备的方法和装置
技术领域
本公开总体上涉及电子安全,并且更具体地,涉及用于保护移动设备的方法和装置。
背景技术
在用户数量方面,移动设备正在迅速超越台式设备。研究估计,到2020年,智能电话用户将超过60亿。这些移动设备正取代家庭以及工作场所中的个人计算机,并且可以用于诸如网上冲浪、电子商务交易和网上银行的操作。
附图说明
图1是例示了包括与外部电子设备连接的移动设备的示例使用环境的图。
图2例示了根据本公开的教导构造的、并且尺寸被设计成接纳图1的移动设备的示例壳体。
图3是包括用于保护移动设备的安全系统的、图2的壳体的示例实现。
图4是例示了图3的示例安全系统的示例实现的框图。
图5是例示了图3的示例安全系统的另选示例实现的框图。
图6是表示机器可读指令的流程图,所述机器可读指令可以被执行以将图3、图4和/或图5的示例安全系统实现成将移动设备与外部电子设备之间的连接初始化。
图7是表示示例机器可读指令的流程图,所述示例机器可读指令可以被执行以将图3、图4和/或图5的示例安全系统实现成执行移动设备与外部电子设备中间的安全文件传输过程。
图8是被构造成执行图6和/或图7的指令以实现图3、图4和/或图5的示例安全系统的示例处理平台的框图。
附图未按比例绘制。在任何可能的情况下,将在整个附图和所附书面描述中使用相同的附图标记来指代相同或相似的部分。
具体实施方式
在台式计算系统中,用户习惯于利用杀毒软件和/或反恶意软件。相反,很少有用户在其移动设备(例如,智能电话、平板计算机等)上利用杀毒软件和/或反恶意软件。实际上,由于许多用户未在其移动设备上安装和/或利用杀毒软件和/或反恶意软件,因此执行常规扫描并不是常见的操作。结果,由于用户不了解风险并且未采取预防措施进行保护,因此在移动设备中,恶意软件攻击正迅速增加。
市场上存在许多移动设备附件(例如,电池组、闪存驱动器、摄像头触发器等)。这样的附件设备提供了不同功能(例如,传输数据、延长电池寿命等)。然而,这样的设备未配备有任何安全基础设施来应对恶意软件攻击。当将移动设备连接至受病毒感染的外部电子设备(例如,台式电脑、电源充电器、附件设备等)时,可能发生这样的恶意软件攻击。然后,恶意软件感染可以从移动设备传播至所连接的外部电子设备和/或从所连接的外部电子设备传播至移动设备。例如,如果用户将在机场利用公共通用串行总线(USB)充电站,则恶意软件可能会传播至该USB充电站,因此,这样的恶意软件可能会传播至也将其移动设备连接至该USB充电站的后续用户。
到其它设备的这种传播是移动设备生态系统的主要关注问题。结果,保护移动设备与之交互的外部设备便成为企业使用和个人使用的当务之急。
本文公开的示例方法通过提供充当移动设备与外部电子设备(例如,附件设备、充电站、另一移动设备、台式计算机、闪存驱动器、存储卡等)之间的中间介质的硬件附件来实现移动设备安全。这样的中间硬件(其可以以不同形状因素或尺寸提供)可以保护许多不同品牌和/或型号的移动设备免受恶意软件侵害,而无需移动设备的制造商包括安全保护(security)和/或无需用户安装安全软件。
图1是例示了包括与外部电子设备110连接的移动设备105的示例使用环境100的图。在图1的所示示例中,移动设备105经由有线连接115与外部电子设备110连接。恶意软件可以经由连接115从移动设备105发送至外部电子设备110和/或从外部电子设备110发送至移动设备105。
图1的所示示例的移动设备105是智能电话。然而,可以另外地或另选地使用任何其它类型的移动设备(例如,平板计算机、智能手表、可佩戴计算设备等)。在本文公开的示例中,示例移动设备105执行诸如像安卓操作系统的操作系统。然而,可以另外地或另选地使用任何其它操作系统(例如,iOS操作系统)。
图1的所示示例的外部电子设备110是台式计算机。然而,可以另外地或另选地使用任何其它类型的外部电子设备(例如,膝上型计算机、电池组、USB充电站、附件设备等)。在图1的所示示例中,外部电子设备包括用于使外部电子设备能够经由连接115与移动设备105交互的电路。在一些示例中,这样的交互不涉及移动设备与外部电子设备之间的数据传输(例如,外部电子设备可以是为移动设备供电的电池组)。在这样的示例中,由于没有数据在设备之间传输,因此没有恶意软件传播的风险。然而,在一些示例中,交互可能涉及移动设备与外部电子设备之间的数据传输,以例如将文件从外部电子设备传输至移动设备。在这样的示例中,文件可能包括恶意软件。如本文所使用的,文件可以包括将在移动设备与外部电子设备中间传输的任何信息和/或数据。例如,文件可以包括将由移动设备和/或外部电子设备执行的指令、图像数据、用户识别信息等。在一些示例中,这样的数据传输是在用户不知情的情况下执行的。例如,用户可以将移动设备插入USB充电站,该USB充电站默默地(例如,不提醒用户)将文件(例如,恶意软件)传输至移动设备。
图2例示了根据本公开的教导构造的示例壳体205。在图2的所示示例中,壳体205的尺寸被设计成接纳并且至少部分地包围移动设备105。在该示例中,壳体205是用于移动设备105的附件(例如,外壳),该附件包括安全系统210。安全系统210充当移动设备105与外部电子设备110之间的中间介质。因此,可以保护许多不同品牌和/或型号的移动设备免受恶意软件侵害,而无需移动设备的制造商包括安全保护和/或无需用户在移动设备上安装安全软件。可以使用任何适当的尺寸和/或形状来实现示例壳体205,以容纳(例如,至少部分地安置)任何品牌、型号和/或形状因素的移动设备105。
在图2的所示示例中,壳体205包括连接端口215。连接端口215使安全系统210能够经由例如通用串行总线(USB)连接与外部电子设备110进行通信。可以使用任何版本的USB连接器。另外地或另选地,可以另外地或另选地使用任何其它类型的连接和/或端口来实现安全系统210与外部电子设备110之间的通信。
图3例示了图2的壳体205的示例实现。图3的示例壳体205包括安全系统210。移动设备105与外部电子设备110之间的通信通过安全系统210。
在图3的示例中,移动设备105被示为定位在壳体205内。图3的所示示例的示例移动设备105包括存储部310、显示器315、处理器317和接口320。在一些示例中,移动设备105实现伴随应用(companion application)330。
图3的所示示例的示例存储部310由用于存储数据的任何存储器(例如,固态存储器)、存储设备和/或存储盘(例如,闪存存储器、磁性介质、光学介质等)来实现。此外,在示例存储部310中存储的数据可以采用任何数据格式(诸如,像二进制数据、逗号分隔数据、制表符分隔数据、结构化查询语言(SQL)结构等)。尽管在所示示例中,示例存储部310被例示为单个元件,但本文描述的示例存储部310和/或任何其它数据存储元件可以由任何数量和/或类型的存储器来实现。在图3的所示示例中,示例存储部可以存储供移动设备105使用(和/或供传输到外部电子设备110)的任何类型的数据,例如,所述数据包括数据文件、操作系统文件、配置文件、可执行文件等。
图3的所示示例的示例显示器315由能够向用户呈现来自移动设备105的信息的任何显示设备来实现。在一些示例中,显示设备是触摸屏图形显示器。然而,可以另外地或另选地使用任何其它类型的显示器(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器、阴极射线管显示器(CRT)、触觉输出设备等)。
示例处理器317在移动设备105处执行指令以例如实现操作系统、实现应用等。示例处理器317是硬件并且可以由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)来实现。
图3的所示示例的示例接口320由USB接口来实现。然而,可以另外地或另选地使用任何其它过去类型、现在类型和/或将来类型的接口。此外,在一些示例中,该接口可以由诸如像蓝牙接口、近场通信(NFC)接口等的无线接口来实现。在本文公开的示例中,接口350使移动设备105能够与安全系统210进行通信。
在一些示例中,移动设备105实现伴随应用330。伴随应用330是在移动设备105处执行(例如,由处理器317执行)的应用(例如,程序)。在一些示例中,示例伴随应用330促进安全系统210的操作。例如,伴随应用330可以使移动设备105能够将文件存储在安全系统210的安全存储部中和/或促进向移动设备105的用户呈现警报(例如,用户指令提示)。在一些示例中,使用伴随应用330来控制安全系统210的设置和/或操作参数。
如上所述,示例外部电子设备110可以由任何类型的外部电子设备(例如,膝上型计算机、电池组、USB充电站、移动设备附件等)来实现。在图3的所示示例中,外部电子设备110是台式计算机,并且包括存储部340、显示器345、处理器347和接口350。然而,可以省略任何这样的部件和/或可以基于外部电子设备的预期用途使用其它部件。例如,外部电池组可以省略存储部340和显示器345,而代替地包括电池。
在图1的所示示例中,外部电子设备包括接口350,以使外部电子设备能够经由第二连接380与移动设备105间接交互。在一些示例中,这样的交互不涉及移动设备与外部电子设备之间的数据传输(例如,外部电子设备可以是向移动设备供电的电池组)。然而,在一些示例中,交互可能涉及移动设备105与外部电子设备110之间的数据传输,以例如经由安全系统210从外部电子设备110向移动设备105传输文件(例如,在存储部340中存储的文件)。在这样的示例中,文件可能包括恶意软件。
图3的所示示例的示例存储部340由用于存储数据的任何存储器、存储设备和/或存储盘(诸如,像闪存存储器、磁性介质、光学介质等)来实现。此外,在示例存储部340中存储的数据可以采用任何数据格式(例如,二进制数据、逗号分隔数据、制表符分隔数据、结构化查询语言(SQL)结构等)。尽管在所示示例中,示例存储部340被例示为单个元件,但本文描述的示例存储部340和/或任何其它数据存储元件可以由任何数量和/或类型的存储器来实现。在图3的所示示例中,示例存储部可以存储供外部电子设备110使用(和/或供传输到移动设备105)的任何类型的数据,例如,该数据包括数据文件、操作系统文件、配置文件、可执行文件等。
图3的所示示例的示例显示器345由能够呈现来自外部电子设备110的信息的任何显示设备来实现。在一些示例中,显示设备是图形显示器。然而,可以另外地或另选地使用任何其它类型的显示器(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器、阴极射线管显示器(CRT)、触摸屏、触觉输出设备等)。
示例处理器347执行在外部电子设备110处的指令以例如实现操作系统、实现应用等。示例处理器347是硬件并且可以由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)来实现。
图3的所示示例的示例接口350由USB接口来实现。然而,可以另外地或另选地使用任何其它过去类型、现在类型和/或将来类型的接口。此外,在一些示例中,该接口可以由诸如像蓝牙接口、近场通信(NFC)接口等的无线接口来实现。在本文公开的示例中,接口350使外部电子设备110能够与安全系统210进行通信。
在图3的所示示例中,在移动设备105的接口320与安全系统210之间建立第一连接370。在本文公开的示例中,经由通用串行总线USB连接来实现第一连接370。然而,可以另外地或另选地使用移动设备105与安全系统210之间的任何其它类型的连接(诸如,像蓝牙连接、串行连接等)。
在图3的所示示例中,在外部电子设备110与安全系统210之间建立第二连接380。在本文公开的示例中,经由USB连接来实现第二连接380。然而,可以另外地或另选地使用外部电子设备110与示例安全系统210之间的任何其它类型的连接(诸如,像蓝牙连接、串行连接、蜂窝连接等)。
图4例示了图2和/或图3的示例安全系统210的示例实现。示例安全系统210包括移动设备接口410、外部电子设备接口420、安全存储部430和反恶意软件片上系统440。示例移动设备接口410使安全系统210能够与图1的移动设备105进行通信。同样,示例外部电子设备接口420使安全系统210能够与图1的外部电子设备110进行通信。这样的通信在被传递到其目的地之前由反恶意软件片上系统440处理(例如,反恶意软件片上系统充当中间人,从而监管移动设备与外部电子设备之间的通信)。在图4的所示示例中,反恶意软件片上系统440包括恶意软件扫描器445、警报控制器450、驱动器控制器455和文件处理器460。
图4的所示示例的示例移动设备接口410由USB On-The-Go(OTG)控制器来实现。OTG控制器410促进与移动设备105的通信。然而,可以使用任何其它过去类型、现在类型和/或将来类型的接口(诸如,像蓝牙接口、串行接口、WiFi接口、以太网接口等)来促进安全系统210与移动设备105之间的通信。
图4的所示示例的示例外部电子设备接口420由USB On-The-Go(OTG)控制器来实现。第二OTG控制器420促进与外部电子设备110的通信。然而,可以使用任何其它过去类型、现在类型和/或将来类型的接口(诸如,像蓝牙接口、串行接口、WiFi接口、以太网接口等)来促进安全系统210与外部电子设备110之间的通信。
图4的所示示例的示例安全存储部430由用于存储数据的任何存储器、存储设备和/或存储盘(例如,闪存存储器、磁性介质、光学介质等)来实现。此外,在示例存储部340中存储的数据可以采用任何数据格式(例如,二进制数据、逗号分隔数据、制表符分隔数据、结构化查询语言(SQL)结构等)。尽管在所示示例中,示例存储部340被例示为单个元件,但本文描述的示例安全存储部430和/或任何其它数据存储元件可以由任何数量和/或类型的存储器来实现。
在图4的所示示例中,示例安全存储部430可以存储供安全系统210使用的任何类型的数据,例如,在本文公开的示例中,所述数据包括数据文件、操作系统文件、配置文件、恶意软件规则、被隔离的文件、可执行文件等,示例反恶意软件片上系统440存储将从移动设备105发送至外部电子设备110和/或从外部电子设备110发送至移动设备的临时文件。在这样的文件被存储在示例安全存储部430中的同时,示例恶意软件扫描器445可以安全地处理这样的文件,以确定这样的文件是否包括恶意软件。
在一些示例中,可以经由反恶意软件片上系统440从移动设备和/或从外部电子设备访问安全存储部430。在这样的示例中,由反恶意软件片上系统440保护对安全存储部430的访问。在本文公开的示例中,在安全存储部430中存储的数据被加密并且受到密码保护。因此,用户可以将敏感文件存储在安全存储部430中,以保护这样的敏感文件免受在移动设备105上和/或在外部电子设备110上运行的恶意软件的侵害。在一些示例中,访问在安全存储部430中存储的文件需要对每次访问的授权,这使得恶意软件难以完成对这样的文件的访问。在一些示例中,通过由移动设备105和/或外部电子设备110执行的伴随应用(例如,伴随应用330)来对这样的文件执行访问。在一些示例中,伴随应用330可以通过安全服务、应用、软件开发工具包(SDK)、应用编程接口(API)等来实现。
图4的所示示例的示例恶意软件扫描器445由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)来实现。在本文公开的示例中,示例恶意软件扫描器445执行移动设备105和/或外部电子设备110的扫描。在一些示例中,移动设备105的扫描是使用调试连接(诸如,像安卓调试桥(ADB))来实现的。
在一些示例中,使用在外部电子设备上加载的环境杀毒驱动器(EnvironmentSanitization,ESD)431来实现外部电子设备110的扫描。在本文公开的示例中,ESD被存储在安全存储部430中。在本文公开的示例中,ESD包括使恶意软件扫描器445能够执行和/或发起对外部电子设备110的扫描的指令。在本文公开的示例中,环境扫描是轻量级扫描,该轻量级扫描旨在在外部电子设备110的存储器内检测恶意软件(例如,扫描正在运行的进程(process))。在一些示例中,可以另外地或另选地扫描在移动设备105与外部电子设备110之间的通信期间可能涉及的临时文件位置。在本文公开的示例中,可以基于在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息来执行扫描。如本文所使用的,恶意软件是可以被使用以干扰设备工作的任何数据。在一些示例中,恶意软件可以是恶意的,并且旨在泄露用户信息(例如,社交安全信息、用户名、密码、个人信息等)。如本文所使用的,恶意软件签名包括可以被使用以对恶意软件进行检测的任何信息(诸如,像已知是恶意的数据模式、已知是恶意的统一资源定位符(URL)等)。有时,可以通过例如经由移动设备105与外部服务器进行通信来更新在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息。使用扫描的结果,示例恶意软件扫描器445可以确定外部电子设备110是否是清洁的,并且可以启用和/或禁用与外部电子设备110的进一步交互。如果示例外部电子设备110是清洁的,则可以卸载ESD,并且可以通过驱动器控制器455安装安全文件传输驱动器432。在本文公开的示例中,安全文件传输驱动器432被存储在安全存储部430中。
在一些示例中,除了扫描外部电子设备420之外,示例恶意软件扫描器445还可以对移动设备105执行恶意软件扫描。可以定期地(例如,每天、每周等)或不定期地(例如,在连接外部电子设备110时、在用户请求时)执行这样的扫描。在本文公开的示例中,可以使用安卓调试桥(ADB)来执行恶意软件扫描,以与在移动设备105的存储部310中存储的文件和/或与由移动设备105的处理器317执行的进程进行交互。
在安装了安全文件传输驱动器的情况下,示例文件处理器460将要在移动设备105与外部电子设备110之间发送的文件存储在安全存储部430中。示例恶意软件扫描器445针对恶意软件扫描在安全存储部430中存储的文件。在本文公开的示例中,使用在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息来执行恶意软件扫描。示例恶意软件扫描器445确定是否在文件中检测到任何恶意软件作为扫描结果,并将扫描结果提供给文件处理器460和/或警报控制器450,以促进文件的后续发送、隔离和/或删除。
图4的所示示例的示例警报控制器450由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、ASIC、PLD和/或FPLD来实现。图4的示例警报控制器450使得能够经由示例移动设备105和/或示例外部电子设备110呈现警报。在一些示例中,警报控制器450使警报消息经由示例移动设备的显示器315显示。可以通过例如显示通知消息、弹出窗口等来显示示例警报。在一些示例中,警报控制器450使警报消息经由示例外部电子设备110的显示器345被显示。例如,如果外部电子设备110是使用台式计算机实现的,则可以经由显示器345显示弹出窗口,以通知用户尝试在移动设备105与外部电子设备110之间发送恶意软件。在一些示例中,警报控制器450经由(例如,经由移动设备105和/或经由外部电子设备110)呈现给用户的警报接收响应。这样的响应可以被用于例如确定如何处理检测到恶意软件的文件(例如,接受文件、删除文件、终止外部电子设备110与移动设备105之间的连接、不采取任何行动等)。在一些示例中,警报控制器450与伴随应用330进行交互,以促进经由移动设备105呈现警报、和/或从移动设备105接收对那些警报的响应。
图4的所示示例的示例驱动器控制器455由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、ASIC、PLD和/或FPLD来实现。在本文公开的示例中,驱动器控制器455控制驱动器在外部电子设备110上的安装和/或卸载。这样的驱动器可以包括例如环境杀毒驱动器ESD和/或安全文件传输驱动器。在本文公开的示例中,首先安装ESD,以促进针对恶意软件对外部电子设备进行扫描。一旦完成扫描,则卸载ESD,并安装安全文件传输驱动器,从而使反恶意软件片上系统440能够扫描在外部电子设备110与移动设备105中间发送的文件。在一些示例中,这样的方法被称为双驱动器方法和/或两阶段驱动器方法。
在一些示例中,驱动器控制器455检查外部电子设备中是否存在驱动器(例如,ESD)。在本文公开的示例中,示例驱动器控制器455通过尝试初始化驱动器和/或与驱动器进行交互来确定外部电子设备110上是否存在驱动器。如果不能初始化驱动器和/或与之交互,则示例驱动器控制器455假定外部电子设备110中不存在驱动器。如果外部电子设备110中不存在示例驱动器,则示例驱动器控制器455确定外部电子设备110是否启用了驱动器的自动加载。如果外部电子设备110启用了驱动器的自动加载,则示例驱动器控制器455尝试在外部电子设备110上安装驱动器。在一些示例中,通过尝试自动加载驱动器并检测驱动器是否被安装来实现对外部电子设备110是否启用了驱动器的自动加载的确定。
图4的所示示例的示例文件处理器460由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、ASIC、PLD和/或FPLD来实现。示例文件处理器460监测移动设备105与外部电子设备110之间的通信,以检测文件传输。在检测到移动设备105与外部电子设备110之间的文件传输(沿任一方向)后,示例文件处理器460将要传输的文件存储在安全存储部430中。当示例文件处理器460将文件存储在安全存储部430中时,该文件不会立即传输到其最终目的地(例如,移动设备105或外部电子设备110)。如上所述,示例恶意软件扫描器445首先针对恶意软件扫描在安全存储部430中存储的文件。如果未检测到恶意软件,则示例文件处理器460将文件传输到其目的地(例如,取决于目的地,经由移动设备接口410或外部电子设备接口420)。然后,示例文件处理器460从安全存储部430移除文件,以释放空间,以供将在移动设备105与外部电子设备110之间传输的后续文件使用。如果检测到恶意软件,则在安全存储部430中隔离文件。然后,可以基于用户输入进行后续操作。例如,文件处理器460可以删除文件,文件处理器460可以完成文件到目的地的传输等。
在一些示例中,使用同一处理器和/或其它逻辑电路来实现示例恶意软件扫描器445、示例警报控制器450、示例驱动器控制器455和/或示例文件处理器460。
图5例示了图2和/或图3的示例安全系统210的另选示例实现。除了图4所示的示例移动设备接口410、示例外部电子设备接口420、示例安全存储部430和示例反恶意软件片上系统440之外,图5的示例安全系统210包括电池505、无线电台(wireless radio)510和显示器515。这样的附加元件可以为安全系统210提供附加功能。
图5的所示示例的示例电池505可以由向安全系统210提供电力(与安全系统210从移动设备105和/或外部电子设备110汲取电力相反)的任何蓄电电路(例如,超级电容器、锂离子电池等)来实现。在一些示例中,电池505可以被用于补充移动设备105的电力。也就是说,示例电池505在作为安全系统210的一部分被包括时,可以用于给移动设备105的电池充电和/或以其它方式向移动设备105提供电力。
示例无线电台510由收发器实现,该收发器使反恶意软件片上系统440能够与其它设备(例如,其它外部电子设备、其它移动设备、联网设备、服务器等)进行通信。在一些示例中,使用近场通信(NFC)无线电来实现无线电台510,以使安全系统210能够与其它近场通信设备(例如,支付系统、门锁系统等)进行通信。然而,可以使用任何其它过去类型、现在类型和/或将来类型的无线收发器(诸如,像蜂窝收发器、蓝牙收发器等)来实现示例无线电台510。
使用液晶显示器(LCD)来实现图5的所示示例的示例显示器515。然而,可以另外地或另选地使用任何其它过去、现在和/或将来的显示技术。在本文公开的示例中,示例显示器515使安全系统210能够向用户呈现警报。这样的警报可以被用于例如向用户标识外部电子设备410的恶意软件扫描已经通过或失败、向用户标识将在外部电子设备110与移动设备105之间传输的文件包括恶意软件等。在一些示例中,显示器515可以是触摸屏,并且因此包括用户输入接收能力,以例如接收来自用户的、对将响应于在移动设备105与外部电子设备110中间的文件中检测到恶意软件而采取的行动进行指示的输入。
虽然图4和/或图5例示了实现图2的示例安全系统210的示例方式,但图4和/或图5所示的元件、进程和/或设备中的一者或更多者可以以任何其它方式组合、划分、重新布置、省略、消除和/或实现。此外,示例移动设备接口410、示例外部电子设备接口420、示例安全存储部430、示例反恶意软件片上系统440、示例恶意软件扫描器445、示例警报控制器450、示例驱动器控制器455、示例文件处理器460和/或更一般地图2、图3、图4和/或图5的示例安全系统210可以由硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例移动设备接口410、示例外部电子设备接口420、示例安全存储部430、示例反恶意软件片上系统440、示例恶意软件扫描器445、示例警报控制器450、示例驱动器控制器455、示例文件处理器460和/或更一般地图2、图3、图4和/或图5的示例安全系统210中的任一者可以由一个或更多个模拟或数字电路、逻辑电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)来实现。当阅读本专利的任何装置或系统权利要求以涵盖纯软件和/或固件实现时,示例移动设备接口410、示例外部电子设备接口420、示例安全存储部430、示例反恶意软件片上系统440、示例恶意软件扫描器445、示例警报控制器450、示例驱动器控制器455、示例文件处理器460和/或更一般地图2、图3、图4和/或图5的示例安全系统210中的至少一者据此被明确限定成包括非暂时性计算机可读存储设备或存储盘(诸如,存储器、数字通用盘(DVD)、光盘(CD)、蓝光盘等),该非暂时性计算机可读存储设备或存储盘包括软件和/或固件。更进一步地,除了或代替图2、图3、图4和/或图5所示的元件、进程和/或设备,图2、图3、图4和/或图5的示例安全系统210可以包括一个或更多个元件、进程和/或设备,和/或可以包括任何或所有所示元件、进程和设备中的超过一个的元件、进程和设备。如本文所使用的,短语“进行通信”(包括其变型)涵盖直接通信和/或通过一个或更多个中间部件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是另外地包括按照定期间隔、计划间隔、非周期性间隔和/或一次性事件的选择性通信。
图6和/或图7示出了表示用于实现图2、图3、图4和/或图5的示例安全系统210的示例机器可读指令的流程图。在这些示例中,机器可读指令包括由处理器(诸如,下面结合图8讨论的示例处理器平台800中示出的处理器812)执行的程序。程序可以体现在非暂时性计算机可读存储介质(诸如,CD-ROM、软盘、硬盘驱动器、数字通用盘(DVD)、蓝光盘或与处理器812相关联的存储器)上存储的软件中,但整个程序和/或其部分可以另选地由处理器812以外的设备执行和/或体现在固件或专用硬件中。此外,尽管参照图6和/或图7例示的流程图描述了示例程序,但可以另选地使用实现示例安全系统210的许多其它方法。例如,可以改变框的执行顺序,和/或可以改变、消除或组合所描述的框中的一些框。另外地或另选地,可以通过一个或更多个被构造成无需执行软件或固件即可执行对应操作的硬件电路(例如,离散和/或集成的模拟和/或数字电路、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、比较器、运算放大器(op-amp)、逻辑电路等)来实现任何或所有框。
如上所述,可以使用在非暂时性计算机和/或机器可读介质(诸如,硬盘驱动器、闪存存储器、只读存储器、光盘、数字通用盘、高速缓存、随机存取存储器和/或信息存储长达任何持续时间(例如,用于延长的时段、永久地、用于简单的实例、用于临时缓冲和/或用于高速缓存信息))上存储的编码指令(例如,计算机和/或机器可读指令)的任何其它存储设备或存储盘来实现图6和/或图7的示例过程。如本文所使用的,术语非暂时性计算机可读介质被明确限定成包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号以及排除传输介质。“包括”和“包含”(及其所有形式和时态)在本文中用作开放式用语。因此,每当权利要求列出任何形式的“包括”或“包含”(例如,包含(comprises)、包括(includes)、包含(comprising)、包括(including)等)之后的任何内容时,应当理解,在不落在对应权利要求的范围之外的情况下,可以存在附加元件、用语等。如本文所使用的,当短语“至少”用作权利要求的前序部分中的过渡用语时,其以与用语“包含”和“包括”是开放式相同的方式而是开放式的。
图6是表示示例机器可读指令的流程图,该示例机器可读指令可以被执行以将图3、图4和/或图5的示例安全系统实现成将移动设备与外部电子设备之间的连接初始化。当示例反恶意软件片上系统440检测到已经经由外部电子设备接口420连接了外部电子设备时,图6的示例程序600开始。示例驱动器控制器455检查外部电子设备中是否存在环境杀毒驱动器(ESD)(框605)。在本文公开的示例中,示例驱动器控制器455通过尝试初始化ESD和/或与ESD进行交互来确定在外部电子设备110上是否存在ESD。如果不能初始化ESD和/或与之交互,则示例驱动器控制器455假定外部电子设备110中不存在ESD。如果外部电子设备110中不存在示例ESD(例如,框605返回“否”的结果),则示例驱动器控制器455确定外部电子设备110是否启用驱动器的自动加载(框610)。如果外部电子设备110启用了驱动器的自动加载(例如,框610返回“是”的结果),则示例驱动器控制器455尝试在外部电子设备110上安装ESD(框620)。在一些示例中,通过尝试自动加载ESD并检测ESD是否被安装来实现对外部电子设备110是否启用了驱动器的自动加载的确定。然后,控制返回到框605,在框605处,示例驱动器控制器455确定外部电子设备110上是否存在环境杀毒驱动器。
在外部电子设备上存在示例环境杀毒驱动器的情况下,(例如,当框605返回“是”的结果时),示例恶意软件扫描器455在外部电子设备上执行环境扫描(框625)。在本文公开的示例中,通过与外部电子设备110上的ESD进行交互来执行环境扫描。在本文公开的示例中,环境扫描是轻量级扫描,该轻量级扫描旨在在外部电子设备110的存储器内检测恶意软件(例如,扫描正在运行的进程)。在一些示例中,可以另外地或另选地扫描在移动设备105与外部电子设备110之间的通信期间可能涉及的临时文件位置。在本文公开的示例中,可以基于在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息来执行扫描。有时,可以通过例如经由移动设备105与外部服务器进行通信来更新在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息。
使用恶意软件扫描的结果,示例恶意软件扫描器455确定外部电子设备110是否是清洁的(框630)。在一些示例中,当未检测到关键安全威胁时,示例恶意软件扫描器445可以将外部电子设备110识别为清洁的。然而,在一些示例中,当未检测到(任何严重级别的)安全威胁时,示例恶意软件扫描器445可以将外部电子设备110识别为清洁的。如果示例恶意软件扫描器455确定外部电子设备110是清洁的(例如,框630返回“是”的结果),则示例驱动器控制器将安全文件传输驱动器安装在外部电子设备110中(框635)。在一些示例中,在安装安全文件传输驱动器之前先卸载ESD。
在图6的所示示例中,还可以由驱动器控制器455响应于驱动器控制器455确定外部电子设备上不存在环境杀毒驱动器(例如,响应于框605返回“否”的结果)并且驱动器控制器455确定驱动器的自动运行和/或自动安装在外部电子设备110上不可用(例如,框610返回“否”的结果)来安装安全文件传输驱动器。这样的方法确保即使在环境杀毒驱动器不存在于或不能自动安装在外部电子设备110上时,也保持移动设备105与外部电子设备110之间的连接,以促进框625的环境扫描。然而,在一些示例中,如果不能安装ESD和/或在外部电子设备110上不存在ESD,则可以不安装安全文件传输驱动器。
一旦安装了示例安全文件传输驱动器(例如,完成了框635),则示例反恶意软件片上系统440执行安全文件传输过程以促进移动设备105与外部电子设备110之间的文件传输(框640)。结合图7更详细地公开了用于执行移动设备105与外部电子设备110之间的安全文件传输过程的示例方法。
返回框630,如果外部电子设备系统不清洁(例如,框630返回“否”的结果),则示例警报控制器450向移动设备的用户发出警报(框650)。在本文公开的示例中,警报显示在经由移动设备105显示的弹出消息中。然而,可以另外地或另选地使用用于向用户发出警报的任何其它方法。例如,可以经由移动设备105的伴随应用330显示警报。示例驱动器控制器455将外部电子设备110安装成只读设备(框655)。然后,示例连接过程终止。
图7是表示示例机器可读指令700的流程图,所述示例机器可读指令700可以被执行以将图3、图4和/或图5的示例安全系统实现成执行移动设备105与外部电子设备110中间的安全文件传输过程。当经由图6的框635加载示例安全文件传输驱动器时,图7的示例程序640开始。示例文件处理器460监测移动设备105与外部电子设备110之间的通信以检测文件传输(框702)。如果未检测到文件传输,则示例文件处理器460针对文件传输继续进行监测。在一些示例中,外部电子设备110和/或移动设备105可以与安全系统305断开。在这样的示例中,图7的示例过程640可以终止。
在移动设备105与外部电子设备110之间检测到文件传输后(例如,框702返回“是”的结果),示例文件处理器460将要传输的文件存储在安全存储部430中(框705)。当示例文件处理器460将文件存储在安全存储部430中时,该文件没有被传输到其最终目的地(例如,移动设备105或外部电子设备110)。示例恶意软件扫描器445针对恶意软件扫描在安全存储部430中存储的文件(框710)。在本文公开的示例中,使用在安全存储部430中存储的恶意软件签名和/或其它恶意软件检测信息来执行恶意软件扫描。示例恶意软件扫描器445确定是否在文件中检测到任何恶意软件作为扫描结果(框715)。如果未检测到恶意软件(例如,框715返回“否”的结果),则示例文件处理器460将文件传输到其目的地(例如,经由移动设备接口410或外部电子设备接口420)(框720)。示例文件处理器460从安全存储部430移除文件(框725)。从安全存储部移除文件释放了空间,以供将在移动设备105与外部电子设备110之间传输的后续文件使用。
在一些示例中,保持在安全存储部430中存储的文件,直到移动设备105与外部电子设备110之间的连接终止为止,和/或直到将传输的后续文件需要附加存储空间为止。在一些示例中,文件处理器460可以在初始化(例如,安全系统305的加电)时删除文件,以移除在安全存储部430中存储的、已经在移动设备105与先前的外部电子设备之间传输的任何先前的临时文件。然后,控制返回到框702,在框702处,示例文件处理器460检测后续文件传输以进行处理。
返回到框715,如果示例恶意软件扫描器445确定在安全存储部430上的文件内检测到恶意软件(例如,框715返回“是”的结果),则示例恶意软件扫描器445在安全存储部上隔离该文件(框730)。然后,示例警报控制器450经由移动设备显示警报(框735)。在本文公开的示例中,警报通知移动设备105的用户在移动设备105与外部电子设备110之间的文件传输期间检测到恶意软件。在本文公开的示例中,警报提示用户输入如何继续操作。警报控制器450接收用户输入,并基于用户输入采取适当的行动(框740)。
在一些示例中,用户可以指示安全系统305接受移动设备与外部电子设备之间的文件传输。在这样的示例中,控制进行至框720,在框720处,文件处理器460将文件传输到目的地(框720)。然后可以从安全存储部移除该文件(框725),并且可以继续监测后续文件传输(框702)。
在一些示例中,用户可以指示安全系统删除文件。在这样的示例中,控制进行至框725,在框725处,示例文件处理器460从安全存储部430移除文件(框725)。然后,控制前进至框702,在框702处,可以继续监测后续文件传输。
在一些示例中,用户可以指示安全系统305禁用移动设备105与外部电子设备110之间的文件传输。例如,当在用户不知情的情况下启动文件传输时,可以利用这样的选项。在这样的示例中,驱动器控制器455卸载安全文件传输驱动器(框750)。在图7的所示示例中,示例驱动器控制器455然后将外部电子设备安装成只读设备(框755)。将外部电子设备110安装成只读设备确保了保持其它功能(例如,在移动设备105上播放在外部电子设备110上存储的视频文件)。在一些示例中,移动设备105与外部电子设备110之间的连接可以被终止。当在框750中卸载和/或禁用安全文件传输驱动器时,控制不会前进回到框702,并且图7的所示示例的示例过程640终止。
在一些示例中,关于被隔离的文件,用户可以指示安全系统305不采取行动。在这样的示例中,控制进行至框702,在框702处,文件处理器460针对后续文件传输继续进行监测。在一些示例中,自经由移动设备呈现警报以来(例如,自执行框735以来)已经过了阈值时间量之后,可以自动选择该选项。在一些示例中,用户可以稍后查看已经在安全存储部430上隔离的文件,以接受其传输和/或从安全存储部430删除该文件。
图8是被构造成执行图6和/或图7的指令以实现图2、图3、图4和/或图5的安全系统210的示例处理器平台800的框图。例如,处理器平台800可以是智能电话附件、服务器、个人计算机、移动设备(例如,手机、智能电话、诸如ipdTM的平板计算机)、个人数字助理(PDA)或任何其它类型的计算设备。
所示示例的处理器平台800包括处理器812。所示示例的处理器812是硬件。例如,处理器812可以由来自任何期望系列或制造商的一个或更多个集成电路、逻辑电路、微处理器或控制器来实现。硬件处理器可以是基于半导体的(例如,基于硅的)器件。在该示例中,处理器812实现示例恶意软件扫描器445、示例警报控制器450、示例驱动器控制器455和/或示例文件处理器460。
所示示例的处理器812包括本机存储器813(例如,高速缓存)。所示示例的处理器812经由总线818与包括易失性存储器814和非易失性存储器816的主存储器进行通信。易失性存储器814可以由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其它类型的随机存取存储器设备来实现。非易失性存储器816可以由闪存存储器和/或任何其它期望类型的存储器设备来实现。对主存储器814、816的访问由存储器控制器来控制。
所示示例的处理器平台800还包括接口电路820。接口电路820可以通过任何类型的接口标准(诸如,以太网接口、通用串行总线(USB)和/或PCI express接口)来实现。示例接口820可以实现示例移动设备接口410和/或示例外部电子设备接口420。
在所示示例中,一个或更多个输入设备822连接至接口电路820。输入设备822允许用户将数据和/或命令输入到处理器812中。例如,输入设备可以通过音频传感器、麦克风、摄像头(静态或视频)、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、isopoint和/或语音识别系统来实现。
一个或更多个输出设备824也连接至所示示例的接口电路820。输出设备824可以例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器、阴极射线管显示器(CRT)、触摸屏、触觉输出设备、打印机和/或扬声器)来实现。因此,所示示例的接口电路820通常包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所示示例的接口电路820还包括通信设备(诸如,发送器、接收器、收发器、调制解调器和/或网络接口卡),以促进经由网络826(例如,以太网连接、数字订户线(DSL)、电话线、同轴电缆、蜂窝电话系统等)与外部机器(例如,任何种类的计算设备)交换数据。
所示示例的处理器平台800还包括一个或更多个用于存储软件和/或数据的大容量存储设备828。这样的大容量存储设备828的示例包括软盘驱动器、硬盘驱动器、光盘驱动器、蓝光盘驱动器、RAID系统和数字通用盘(DVD)驱动器。图8的所示示例的示例大容量存储设备828实现示例安全存储部430。
图6和/或图7的编码指令832可以被存储在大容量存储设备828、易失性存储器814、非易失性存储器816中和/或可移除有形计算机可读存储介质(诸如,CD或DVD)上。
根据前述内容,将理解,已经公开了示例方法、装置和制品,这些示例方法、装置和制品通过充当移动设备与外部电子设备(例如,台式计算机、USB充电站、游戏控制器、闪存驱动器、存储卡等)之间的中间介质的硬件附件来实现移动设备安全。所公开的示例使得能够保护许多不同品牌和/或型号的移动设备免受恶意软件侵害,而无需移动设备的制造商包括安全保护和/或无需用户安装安全软件。此外,当利用这样的方法时,减少了在移动设备上安装设备上杀毒软件和/或反恶意软件的需求,从而释放了移动设备的计算资源,以执行其预期功能而不是杀毒活动和/或反恶意软件活动。所公开的示例还使得能够将反恶意软件保护设置为售后产品。此外,这样的示例提供了这种保护,同时还通过提供中间介质作为用于安置(例如,物理地保护)移动设备的外壳来在跌落或掉落事件中提供损害保护。
示例1包括一种用于保护移动设备的装置,该装置包括:壳体,该壳体的尺寸被设计成接纳移动设备;安全存储部,该安全存储部由壳体承载;恶意软件扫描器,该恶意软件扫描器由壳体承载,该恶意软件扫描器对外部电子设备执行第一扫描,以在该外部电子设备上检测恶意软件;驱动器加载器,该驱动器加载器由壳体承载,该驱动器加载器响应于第一扫描未在外部电子设备上识别出恶意软件而安装安全文件传输驱动器;以及文件处理器,该文件处理器由壳体承载,该文件处理器使用安全文件传输驱动器来对将在外部电子设备与移动设备中间传输的文件进行检测,该恶意软件扫描器扫描将传输的文件,该文件处理器响应于恶意软件扫描器在该文件中检测到恶意软件而在安全存储部中隔离该文件。
示例2包括根据示例1所述的装置,其中,文件处理器使用移动设备的接口与移动设备进行通信。
示例3包括根据示例1所述的装置,该装置还包括警报控制器,该警报控制器用于响应于恶意软件扫描器在外部电子设备上检测到恶意软件而向移动设备的用户提供警报。
示例4包括根据示例1所述的装置,其中,驱动器加载器还响应于恶意软件扫描器确定外部电子设备包括恶意软件而将外部电子设备安装成只读设备。
示例5包括根据示例1所述的装置,其中,为了对外部电子设备执行第一扫描,恶意软件扫描器与在外部电子设备处执行的环境杀毒驱动器进行交互。
示例6包括根据示例5所述的装置,其中,为了对外部电子设备执行第一扫描,恶意软件扫描器扫描由外部电子设备执行的活动进程。
示例7包括根据示例1所述的装置,其中,文件处理器将要传输的文件存储在安全存储部中,并且恶意软件扫描器在文件被存储在安全存储部中的同时对文件执行扫描。
示例8包括根据示例7所述的装置,其中,响应于恶意软件扫描器确定文件不包括恶意软件,文件处理器将该文件传输到目的地,并且从安全存储部移除该文件。
示例9包括根据示例1所述的装置,该装置还包括与移动设备的第二电池分开的第一电池,该第一电池由壳体承载。
示例10包括根据示例1所述的装置,该装置还包括与移动设备的第二显示器分开的第一显示器,该第一显示器由壳体承载。
示例11包括根据示例1所述的装置,该装置还包括与移动设备的第二无线电台分开的第一无线电台,该第一无线电台由壳体承载。
示例12包括至少一种包括指令的非暂时性机器可读介质,所述指令在被执行时使外壳的处理器接纳移动设备壳体,以至少进行以下操作:对外部电子设备执行第一扫描,以在该外部电子设备上检测恶意软件;当外部电子设备不包括恶意软件时,在外部电子设备处安装安全文件传输驱动器;在安装了安全文件传输驱动器的同时,检测将在外部电子设备与移动设备之间传输的文件;在文件被存储在外部电子设备与移动设备中间的安全存储部中的同时,针对恶意软件对文件执行第二扫描;以及当在文件中存在恶意软件时,在安全存储部上隔离该文件。
示例13包括根据示例12所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使处理器在文件中存在恶意软件时向移动设备的用户发出警报。
示例14包括根据示例13所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使处理器在第一扫描检测到恶意软件时将外部电子设备安装成只读设备。
示例15包括根据示例12所述的至少一种非暂时性机器可读介质,其中,所述指令使处理器通过与在外部电子设备处执行的环境杀毒驱动器进行交互来对外部电子设备执行第一扫描。
示例16包括根据示例15所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使处理器尝试在外部电子设备处安装环境杀毒驱动器。
示例17包括根据示例15所述的至少一种非暂时性机器可读介质,其中,所述指令使处理器通过扫描由外部电子设备执行的活动进程来对外部电子设备执行第一扫描。
示例18包括根据示例12所述的至少一种非暂时性机器可读介质,其中,指令使处理器通过将文件存储在安全存储部中并在文件被存储在安全存储部中的同时扫描该文件来执行第二扫描。
示例19包括根据示例18所述的至少一种非暂时性机器可读介质,其中,指令在被执行时还使处理器响应于未在文件内检测到恶意软件而将该文件传输到目的地,并且从安全存储部移除该文件。
示例20包括一种用于保护移动设备的方法,该方法包括以下步骤:通过利用与移动设备分开的壳体内的处理器执行指令来对外部电子设备执行第一扫描,以在该外部电子设备上检测恶意软件;响应于确定外部电子设备不包括恶意软件,在外部电子设备处安装安全文件传输驱动器;通过利用处理器执行指令来在安装了安全文件传输驱动器的同时对将在外部电子设备与移动设备中间传输的文件进行检测;通过利用处理器执行指令,针对恶意软件对文件执行第二扫描;以及响应于在该文件内检测到恶意软件,在安全存储部上隔离该文件。
示例21包括根据示例20所述的方法,该方法还包括以下步骤:响应于确定外部电子设备包括恶意软件,向移动设备的用户发出警报。
示例22包括根据示例21所述的方法,该方法还包括以下步骤:响应于确定外部电子设备包括恶意软件,将外部电子设备安装成只读设备。
示例23包括根据示例20所述的方法,其中,通过与在外部电子设备处执行的环境杀毒驱动器进行交互来对外部电子设备执行第一扫描。
示例24包括根据示例23所述的方法,该方法还包括以下步骤:尝试在外部电子设备处安装环境杀毒驱动器。
示例25包括根据示例23所述的方法,其中,对外部电子设备的第一扫描包括扫描由外部电子设备执行的活动进程。
示例26包括根据示例20所述的方法,其中,第二扫描的执行包括将文件存储在安全存储部中,以及在文件被存储在安全存储部中的同时扫描文件。
示例27包括根据示例26所述的方法,该方法还包括以下步骤:响应于未在文件内检测到恶意软件而将该文件传输到目的地,并且从安全存储部移除该文件。
示例28包括一种用于保护移动设备的装置,该装置包括:用于扫描外部电子设备以在该外部电子设备上检测恶意软件的第一扫描单元(means);用于响应于确定外部电子设备不包括恶意软件而在外部电子设备处安装安全文件传输驱动器的安装单元;用于在安装了安全文件传输驱动器的同时对将在外部电子设备与移动设备中间传输的文件进行检测的单元;用于针对恶意软件对文件执行第二扫描的第二扫描单元;以及用于响应于在文件内检测到恶意软件而在安全存储部中隔离该文件的单元。
示例29包括根据示例28所述的装置,该装置还包括用于响应于确定外部电子设备包括恶意软件而向移动设备的用户发出警报的单元。
示例30包括根据示例29所述的装置,其中,安装单元还响应于确定外部电子设备包括恶意软件而将外部电子设备安装成只读设备。
示例31包括根据示例28所述的装置,其中,第一扫描单元与在外部电子设备处执行的环境杀毒驱动器进行交互。
示例32包括根据示例31所述的装置,其中,安装单元还尝试在外部电子设备处安装环境杀毒驱动器。
示例33包括根据示例31所述的装置,其中,第一扫描单元扫描由外部电子设备执行的活动进程。
示例34包括根据示例28所述的装置,其中,第二扫描单元将文件存储在安全存储部中,并且在该文件被存储在安全存储部中的同时扫描该文件。
示例35包括根据示例34所述的装置,该装置还包括文件处理单元,该文件处理单元用于响应于未在文件内检测到恶意软件而将文件传输到目的地,并且从安全存储部移除该文件。
尽管本文已经公开了特定示例方法、装置和制品,但是本专利的覆盖范围不限于此。相反,本专利涵盖了完全落入本专利权利要求范围内的所有方法、装置和制品。

Claims (35)

1.一种用于保护移动设备的装置,所述装置包括:
壳体,所述壳体的尺寸被设计成接纳所述移动设备;
安全存储部,所述安全存储部由所述壳体承载;
恶意软件扫描器,所述恶意软件扫描器由所述壳体承载,所述恶意软件扫描器对外部电子设备执行第一扫描,以在所述外部电子设备上检测恶意软件;
驱动器加载器,所述驱动器加载器由所述壳体承载,所述驱动器加载器响应于所述第一扫描未在所述外部电子设备上识别出恶意软件而安装安全文件传输驱动器;以及
文件处理器,所述文件处理器由所述壳体承载,所述文件处理器使用所述安全文件传输驱动器来对将在所述外部电子设备与所述移动设备中间传输的文件进行检测,所述恶意软件扫描器扫描将传输的文件,所述文件处理器响应于所述恶意软件扫描器在所述文件中检测到恶意软件而在所述安全存储部中隔离所述文件。
2.根据权利要求1所述的装置,其中,所述文件处理器使用所述移动设备的接口与所述移动设备进行通信。
3.根据权利要求1所述的装置,所述装置还包括警报控制器,所述警报控制器用于响应于所述恶意软件扫描器在所述外部电子设备上检测到恶意软件而向所述移动设备的用户提供警报。
4.根据权利要求1所述的装置,其中,所述驱动器加载器还响应于所述恶意软件扫描器确定所述外部电子设备包括恶意软件而将所述外部电子设备安装成只读设备。
5.根据权利要求1所述的装置,其中,为了对所述外部电子设备执行所述第一扫描,所述恶意软件扫描器与在所述外部电子设备处执行的环境杀毒驱动器进行交互。
6.根据权利要求5所述的装置,其中,为了对所述外部电子设备执行所述第一扫描,所述恶意软件扫描器扫描由所述外部电子设备执行的活动进程。
7.根据权利要求1所述的装置,其中,所述文件处理器将所述将传输的文件存储在所述安全存储部中,并且所述恶意软件扫描器在所述文件被存储在所述安全存储部中的同时对所述文件执行扫描。
8.根据权利要求7所述的装置,其中,响应于所述恶意软件扫描器确定所述文件不包括恶意软件,所述文件处理器:
将所述文件传输到目的地;并且
从所述安全存储部移除所述文件。
9.根据权利要求1所述的装置,所述装置还包括与所述移动设备的第二电池分开的第一电池,所述第一电池由所述壳体承载。
10.根据权利要求1所述的装置,所述装置还包括与所述移动设备的第二显示器分开的第一显示器,所述第一显示器由所述壳体承载。
11.根据权利要求1所述的装置,所述装置还包括与所述移动设备的第二无线电台分开的第一无线电台,所述第一无线电台由所述壳体承载。
12.至少一种非暂时性机器可读介质,所述至少一种非暂时性机器可读介质包括指令,所述指令在被执行时使外壳的处理器接纳移动设备壳体,以至少进行以下操作:
对外部电子设备执行第一扫描,以在所述外部电子设备上检测恶意软件;
当所述外部电子设备不包括恶意软件时,在所述外部电子设备处安装安全文件传输驱动器;
在安装了所述安全文件传输驱动器的同时,检测将在所述外部电子设备与所述移动设备之间传输的文件;
在所述文件被存储在所述外部电子设备与所述移动设备中间的安全存储部中的同时,针对恶意软件对所述文件执行第二扫描;以及
当在所述文件中存在恶意软件时,在所述安全存储部上隔离所述文件。
13.根据权利要求12所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使所述处理器在所述文件中存在所述恶意软件时向所述移动设备的所述用户发出警报。
14.根据权利要求13所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使所述处理器在所述第一扫描检测到所述恶意软件时将所述外部电子设备安装成只读设备。
15.根据权利要求12所述的至少一种非暂时性机器可读介质,其中,所述指令使所述处理器通过与在所述外部电子设备处执行的环境杀毒驱动器进行交互来对所述外部电子设备执行所述第一扫描。
16.根据权利要求15所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使所述处理器尝试在所述外部电子设备处安装所述环境杀毒驱动器。
17.根据权利要求15所述的至少一种非暂时性机器可读介质,其中,所述指令使所述处理器通过扫描由所述外部电子设备执行的活动进程来对所述外部电子设备执行所述第一扫描。
18.根据权利要求12所述的至少一种非暂时性机器可读介质,其中,所述指令使所述处理器通过将所述文件存储在所述安全存储部中并在所述文件被存储在所述安全存储部中的同时扫描所述文件来执行所述第二扫描。
19.根据权利要求18所述的至少一种非暂时性机器可读介质,其中,所述指令在被执行时还使所述处理器响应于未在所述文件内检测到恶意软件而执行以下操作:
将所述文件传输到目的地;并且
从所述安全存储部移除所述文件。
20.一种用于保护移动设备的方法,所述方法包括以下步骤:
通过利用与所述移动设备分开的壳体内的处理器执行指令来对外部电子设备执行第一扫描,以在所述外部电子设备上检测恶意软件;
响应于确定所述外部电子设备不包括恶意软件,在所述外部电子设备处安装安全文件传输驱动器;
通过利用处理器执行指令来在安装了所述安全文件传输驱动器的同时对将在所述外部电子设备与所述移动设备中间传输的文件进行检测;
通过利用所述处理器执行指令,针对恶意软件对所述文件执行第二扫描;以及
响应于在所述文件内检测到恶意软件,在安全存储部上隔离所述文件。
21.根据权利要求20所述的方法,所述方法还包括以下步骤:响应于确定所述外部电子设备包括恶意软件,向所述移动设备的所述用户发出警报。
22.根据权利要求21所述的方法,所述方法还包括以下步骤:响应于确定所述外部电子设备包括恶意软件,将所述外部电子设备安装成只读设备。
23.根据权利要求20所述的方法,其中,通过与在所述外部电子设备处执行的环境杀毒驱动器进行交互来对所述外部电子设备执行所述第一扫描。
24.根据权利要求23所述的方法,所述方法还包括以下步骤:尝试在所述外部电子设备处安装所述环境杀毒驱动器。
25.根据权利要求23所述的方法,其中,对所述外部电子设备的所述第一扫描包括扫描由所述外部电子设备执行的活动进程。
26.根据权利要求20所述的方法,其中,所述第二扫描的执行包括将所述文件存储在所述安全存储部中,以及在所述文件被存储在所述安全存储部中的同时扫描所述文件。
27.根据权利要求26所述的方法,所述方法还包括以下步骤:响应于未在所述文件内检测到恶意软件:
将所述文件传输到目的地;并且
从所述安全存储部移除所述文件。
28.一种用于保护移动设备的装置,所述装置包括:
用于扫描外部电子设备以在所述外部电子设备上检测恶意软件的第一扫描单元;
用于响应于确定所述外部电子设备不包括恶意软件而在所述外部电子设备处安装安全文件传输驱动器的安装单元;
用于在安装了所述安全文件传输驱动器的同时对将在所述外部电子设备与所述移动设备中间传输的文件进行检测的单元;
用于针对所述恶意软件对所述文件进行第二扫描的第二扫描单元;以及
用于响应于在所述文件内检测到恶意软件而在安全存储部上隔离所述文件的单元。
29.根据权利要求28所述的装置,所述装置还包括用于响应于确定所述外部电子设备包括恶意软件而向所述移动设备的所述用户发出警报的单元。
30.根据权利要求29所述的装置,其中,所述安装单元还响应于确定所述外部电子设备包括恶意软件而将所述外部电子设备安装成只读设备。
31.根据权利要求28所述的装置,其中,所述第一扫描单元与在所述外部电子设备处执行的环境杀毒驱动器进行交互。
32.根据权利要求31所述的装置,其中,所述安装单元还尝试在所述外部电子设备处安装所述环境杀毒驱动器。
33.根据权利要求31所述的装置,其中,所述第一扫描单元扫描由所述外部电子设备执行的活动进程。
34.根据权利要求28所述的装置,其中,所述第二扫描单元将所述文件存储在所述安全存储部中,并且在所述文件被存储在所述安全存储部中的同时扫描所述文件。
35.根据权利要求34所述的装置,所述装置还包括文件处理单元,所述文件处理单元用于响应于未在所述文件内检测到恶意软件:
将所述文件传输到目的地;并且
从所述安全存储部移除所述文件。
CN201880089326.2A 2017-12-21 2018-12-18 用于保护移动设备的方法和装置 Active CN111712820B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/851,424 US10496822B2 (en) 2017-12-21 2017-12-21 Methods and apparatus for securing a mobile device
US15/851,424 2017-12-21
PCT/US2018/066282 WO2019126201A1 (en) 2017-12-21 2018-12-18 Methods and apparatus for securing a mobile device

Publications (2)

Publication Number Publication Date
CN111712820A true CN111712820A (zh) 2020-09-25
CN111712820B CN111712820B (zh) 2022-10-11

Family

ID=65024038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880089326.2A Active CN111712820B (zh) 2017-12-21 2018-12-18 用于保护移动设备的方法和装置

Country Status (4)

Country Link
US (1) US10496822B2 (zh)
EP (1) EP3729318B1 (zh)
CN (1) CN111712820B (zh)
WO (1) WO2019126201A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417529A (zh) * 2020-10-28 2021-02-26 深圳市东方聚成科技有限公司 一种用于病毒过滤的可信u盘实现方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687717B2 (en) * 2019-12-03 2023-06-27 Morgan State University System and method for monitoring and routing of computer traffic for cyber threat risk embedded in electronic documents
WO2022239004A1 (en) * 2021-05-11 2022-11-17 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University A computerized charging/interface device with malware detection and backup capabilities
WO2023058027A1 (en) * 2021-10-10 2023-04-13 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University A computerized charging/interface device with application marketplace and ecosystem capabilities

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479709A (zh) * 2006-06-30 2009-07-08 微软公司 在引导环境中标识恶意软件
CN102222184A (zh) * 2011-05-17 2011-10-19 中兴通讯股份有限公司 一种进行移动终端病毒杀毒的方法及系统
US20120151582A1 (en) * 2010-12-14 2012-06-14 Microsoft Corporation Offline Scan, Clean and Telemetry Using Installed Antimalware Protection Components
WO2013036673A1 (en) * 2011-09-08 2013-03-14 Mcafee, Inc. Malware risk scanner
CN103413090A (zh) * 2012-05-22 2013-11-27 卡巴斯基实验室封闭式股份公司 用于数据存储设备上恶意软件的检测和处理的系统和方法
CN104081408A (zh) * 2011-11-09 2014-10-01 凯普瑞克安全公司 用于在下载的应用程序与移动装置之间的双向信任的包括安全充电器和恶意软件扫描仪的系统和方法
CN106384049A (zh) * 2016-09-06 2017-02-08 亚信科技(成都)有限公司 一种安全防护的方法及系统
CN106415584A (zh) * 2014-03-11 2017-02-15 赛门铁克公司 移动设备恶意软件的预安装检测系统和方法
US20170262632A1 (en) * 2016-03-11 2017-09-14 Hrb Innovations, Inc. Secure document importation via portable media
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5398404B2 (ja) * 2009-07-30 2014-01-29 株式会社Pfu 通信遮断装置、サーバ装置、方法およびプログラム
US9160834B2 (en) * 2012-10-12 2015-10-13 Becton, Dickinson And Company Case with embedded electronics to provide interface between glucose sensor and smartphone
US9378370B2 (en) * 2013-06-17 2016-06-28 Microsoft Technology Licensing, Llc Scanning files for inappropriate content during synchronization
KR20160022011A (ko) 2014-08-19 2016-02-29 허창수 이동식 정보기기의 보호장치
US9360834B1 (en) * 2015-09-15 2016-06-07 Lexmark International, Inc. Replaceable unit for an electrophotographic image forming device having positioning features for electrical contacts
CN205265775U (zh) 2015-12-24 2016-05-25 王其春 便携式智能手机安全勘查箱

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479709A (zh) * 2006-06-30 2009-07-08 微软公司 在引导环境中标识恶意软件
US20120151582A1 (en) * 2010-12-14 2012-06-14 Microsoft Corporation Offline Scan, Clean and Telemetry Using Installed Antimalware Protection Components
CN102222184A (zh) * 2011-05-17 2011-10-19 中兴通讯股份有限公司 一种进行移动终端病毒杀毒的方法及系统
WO2013036673A1 (en) * 2011-09-08 2013-03-14 Mcafee, Inc. Malware risk scanner
CN104081408A (zh) * 2011-11-09 2014-10-01 凯普瑞克安全公司 用于在下载的应用程序与移动装置之间的双向信任的包括安全充电器和恶意软件扫描仪的系统和方法
CN103413090A (zh) * 2012-05-22 2013-11-27 卡巴斯基实验室封闭式股份公司 用于数据存储设备上恶意软件的检测和处理的系统和方法
CN106415584A (zh) * 2014-03-11 2017-02-15 赛门铁克公司 移动设备恶意软件的预安装检测系统和方法
US20170262632A1 (en) * 2016-03-11 2017-09-14 Hrb Innovations, Inc. Secure document importation via portable media
CN106384049A (zh) * 2016-09-06 2017-02-08 亚信科技(成都)有限公司 一种安全防护的方法及系统
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417529A (zh) * 2020-10-28 2021-02-26 深圳市东方聚成科技有限公司 一种用于病毒过滤的可信u盘实现方法
CN112417529B (zh) * 2020-10-28 2021-06-25 深圳市东方聚成科技有限公司 一种用于病毒过滤的可信u盘实现方法

Also Published As

Publication number Publication date
CN111712820B (zh) 2022-10-11
EP3729318A1 (en) 2020-10-28
WO2019126201A1 (en) 2019-06-27
US20190197240A1 (en) 2019-06-27
EP3729318B1 (en) 2022-08-17
US10496822B2 (en) 2019-12-03

Similar Documents

Publication Publication Date Title
CN111712820B (zh) 用于保护移动设备的方法和装置
EP3692440B1 (en) Systems and methods for preventing malicious applications from exploiting application services
US9609020B2 (en) Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9773107B2 (en) Systems and methods for enforcing security in mobile computing
US9787681B2 (en) Systems and methods for enforcing access control policies on privileged accesses for mobile devices
Bickford et al. Rootkits on smart phones: attacks, implications and opportunities
US9781143B1 (en) Systems and methods for detecting near field communication risks
EP3087531B1 (en) Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting
EP3117362B1 (en) Systems and methods for pre-installation detection of malware on mobile devices
US20130312058A1 (en) Systems and methods for enhancing mobile security via aspect oriented programming
US20140157355A1 (en) Systems and methods for enhancing mobile device security with a processor trusted zone
US10140454B1 (en) Systems and methods for restarting computing devices into security-application-configured safe modes
US9351167B1 (en) SMS botnet detection on mobile devices
US10747874B2 (en) Systems and methods for controlling an application launch based on a security policy
WO2015013410A2 (en) Systems and methods for enhancing mobile security via aspect oriented programming
US11366903B1 (en) Systems and methods to mitigate stalkerware by rendering it useless
KR20160145574A (ko) 모바일 컴퓨팅에서의 보안을 강제하는 시스템 및 방법
US8973137B1 (en) Systems and methods for detecting illegitimate out-of-band authentication attempts
WO2022239004A1 (en) A computerized charging/interface device with malware detection and backup capabilities
US10579795B1 (en) Systems and methods for terminating a computer process blocking user access to a computing device
US11816209B1 (en) Systems and methods for protecting data on devices
US9092306B1 (en) Lightweight data leakage detection for mobile computing devices
Veerasamy The threat of juice jacking
KR102022843B1 (ko) 서버 장치 및 그 동작 방법
KR20150124757A (ko) 전자 장치의 악성 어플리케이션 처리 방법 및 처리 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant