JP5415493B2 - スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 - Google Patents

スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 Download PDF

Info

Publication number
JP5415493B2
JP5415493B2 JP2011171790A JP2011171790A JP5415493B2 JP 5415493 B2 JP5415493 B2 JP 5415493B2 JP 2011171790 A JP2011171790 A JP 2011171790A JP 2011171790 A JP2011171790 A JP 2011171790A JP 5415493 B2 JP5415493 B2 JP 5415493B2
Authority
JP
Japan
Prior art keywords
virus
scanning
data
smart card
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011171790A
Other languages
English (en)
Other versions
JP2012038313A (ja
Inventor
インソン ユ
Original Assignee
サムソン エスディーエス カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サムソン エスディーエス カンパニー リミテッド filed Critical サムソン エスディーエス カンパニー リミテッド
Publication of JP2012038313A publication Critical patent/JP2012038313A/ja
Application granted granted Critical
Publication of JP5415493B2 publication Critical patent/JP5415493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、デバイスの資源(Resource)を実質的に使用しないながらもデバイスのセキュリティーを強化できるスマートカード、並びにアンチ−ウイルスシステム及びスキャニング方法に関する。
スマートカードは、主にモバイルデバイスに装着されて使用されるものであって、技術が発展するにつれて多様な分野で活用されている。特に、携帯電話、PDA、又はスマートフォンのようなモバイルデバイスにスマートカードが装着されて金融取引などのような機能を支援しているが、近来にアップストアのようにネットワーク網を介して接続したサーバからアプリケーションをダウンロードしてモバイルデバイスにインストールして使用する傾向が増加するにつれて、モバイルデバイスがウイルスのような悪性マルウェアに露出する可能性が高まった。
一方、スマートカードが装着されるモバイルデバイスは、通常に音声通話、画像通常、カメラ、録音機、MP3プレーヤー、金融取引、証券取引などのように多様な機能をすべて支援するため、メモリリソースとプロセシングリソースのようなリソースが多く必要となる。
したがって、デバイスのリソースに影響を与えないながらもデバイスのセキュリティーを強化できる方案が必要である。
本発明は、デバイスのセキュリティーを強化できるスマートカード、アンチ−ウイルスシステム、及びスキャニング方法を提供することにその目的がある。
また、本発明は、デバイスの資源(Resource)を実質的に使用しないながらも、デバイスのセキュリティーを強化できるスマートカード、アンチ−ウイルスシステム、及びスキャニング方法を提供することにその目的がある。
本発明の一実施の形態によれば、デバイスと装着されて、前記デバイスからウイルスが存在しているかどうかを判断する対象になるスキャニング用データを受信するインタフェース部と、ウイルスシグネチャーを格納する第1格納部と、前記第1格納部に格納されたウイルスシグネチャーと前記スキャニング用データとを比較して、前記スキャニング用データに対してウイルスが存在しているかどうかを判断するアンチ−ウイルスエンジンとを備え、前記第1格納部は、前記ウイルスシグネチャーを予め決められた大きさに分割した第1分割データと、前記第1分割データの各々のハッシュ値である第1ハッシュ値と、前記第1分割データの各々の実際データと、サブマッチャーテーブルとを含み、前記サブマッチャーテーブルは、前記第1分割データの各々を表すインデックス値と、前記インデックス値に対応する前記第1分割データの先頭からのオフセットとそのオフセットにおける値との組み合わせとを含み、前記アンチ−ウイルスエンジンは、スキャニング用データを予め決められた大きさに分割した第2分割データを生成し、前記第2分割データのハッシュ値である第2ハッシュ値を求め、前記第2ハッシュ値が前記第1ハッシュ値の1つとして前記第1格納部に含まれているかどうか判断し、前記第2ハッシュ値が前記第1格納部に含まれている場合、前記第2ハッシュ値に対応する前記第2分割データが、前記第2ハッシュ値と同じ前記第1ハッシュ値となる前記第1分割データを表す前記インデックス値に対応する前記組み合わせを有するデータを含むかどうかを判断し、前記第2ハッシュ値に対応する前記第2分割データが前記組み合わせを有するデータを含む場合、前記第2分割データが前記第1分割データと一致しているかどうか判断するスマートカードが提供される。
また、本発明の他の一実施の形態によれば、スキャニング用データを有するデバイスと、デバイスと装着されて、前記デバイスからウイルスが存在しているかどうかを判断する対象になるスキャニング用データを受信し、前記スキャニング用データに対してウイルスが存在しているかどうかを判断する上述するスマートカードと、前記デバイスのウェブブラウザと連携し、アンチ−ウイルス機能の設定、スキャニング結果の通知、及び、最新のウイルスシグネチャーを前記スマートカードに向けて送信するウェブサーバとを備えることを特徴とするアンチ−ウイルスシステムが提供される。
また、本発明のさらに他の一実施の形態によれば、ウイルスシグネチャーを予め決められた大きさに分割した第1分割データ、前記第1分割データの各々のハッシュ値である第1ハッシュ値、前記第1分割データの各々の実際データ、並びに、前記第1分割データの各々を表すインデックス値、及び、前記インデックス値に対応する前記第1分割データの先頭からのオフセットとそのオフセットにおける値との組み合わせを有するサブマッチャーテーブルを含むスマートカード基板のウイルススキャニング方法であって、デバイスから、ウイルスの存在の有無を判断する対象になるスキャニング用データをスマートカードが受信するステップと、前記受信したスキャニング用データを予め決められた大きさに分割した第2分割データを生成するステップと、前記第2分割データのハッシュ値である第2ハッシュ値を求めるステップと、前記第2ハッシュ値が前記第1ハッシュ値の1つとして前記スマートカード基板に含まれているかどうか判断するステップと、前記第2ハッシュ値が前記スマートカード基板に含まれている場合、前記第2ハッシュ値に対応する前記第2分割データが、前記第2ハッシュ値と同じ前記第1ハッシュ値となる前記第1分割データを表す前記インデックス値に対応する前記組み合わせを有するデータを含むかどうかを判断するステップと、前記第2ハッシュ値に対応する前記第2分割データが前記組み合わせを有するデータを含む場合、前記第2分割データが前記第1分割データと一致しているかどうか判断するステップと、前記スキャニング用データの前記第2分割データの全体が、前記ウイルスシグネチャーの前記第1分割データの全体と一致するとき、前記スマートカードが前記スキャニング用データに対してウイルスが存在していると判断するステップとを含むスマートカード基盤のウイルススキャニング方法が提供される。
本発明の一実施の形態に係るスマートカード、アンチ−ウイルスシステム、及びスキャニング方法は、デバイスのセキュリティーを強化できるという効果がある。
また、本発明の一実施の形態に係るスマートカード、アンチ−ウイルスシステム、及びスキャニング方法は、デバイスの資源(Resource)を実質的に使用しないながらも、デバイスのセキュリティーを強化できるという効果がある。
また、本発明の一実施の形態に係るスマートカード、アンチ−ウイルスシステム、及びスキャニング方法は、悪性コードからモバイルデバイスを保護する機能を行うと同時に、スマートカードの大容量メモリとプロセッサとを介して自体動作することによって、資源的な側面でモバイルデバイスの動作に寄与できるという効果がある。
本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。 本発明の他の実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。 本発明の他の実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。 本発明の一実施の形態に係るアンチ−ウイルスエンジンの機能ブロック図である。 本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスエンジンが具現化された例を説明するための図である。 本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムが具現化されたスマートカードのボードを示した図である。 本発明の一実施の形態に係るスマートカードが装着されるデバイスの機能ブロック図である。 本発明の他の実施の形態に係るスマートカードの機能ブロック図である。 本発明の他の実施の形態に係るスマートカード基盤のアンチ−ウイルスエンジンの構造図である。 本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。 本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法でのアンチ−ウイルス構成を設定する過程を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォール構成を設定する過程を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明するためのフローチャートである。 本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法におけるウイルススキャニングでのパターニング動作を説明するためのフローチャートである。 図9と図18の実施の形態を説明するための図である。
以上の本発明の目的、他の目的、特徴及び利点は、添付された図面と関連した以下の好ましい実施の形態により容易に理解されるはずである。しかしながら、本発明は、ここで説明される実施の形態に限定されずに他の形態で具体化されうる。むしろ、ここで紹介される実施の形態は、開示された内容が徹底かつ完全になるように、そして当業者に本発明の思想を十分に伝達させるために提供されるものである。本明細書において、ある構成要素が他の構成要素上にあると言及される場合に、それは、他の構成要素上に直接形成されうるか、又はそれらの間に第3の構成要素が介在されうることを意味する。
本明細書で使用された用語は、実施の形態を説明するためのもので、本発明を限定するものではない。本明細書において、単数形は、特に言及しない限り、複数形も含む。明細書で使用される「含む(comprises)」及び/又は「含む(comprising)」と言及された構成要素は、一つ以上の他の構成要素の存在又は追加を排除しない。
以下、図面を参照して本発明を詳細に説明する。以下の特定実施の形態を述べるにおいて、様々な特定の内容は、発明をさらに具体的に説明し理解を助けるために作成された。しかしながら、本発明を理解することができる程度のこの分野における知識を有した読者は、このような様々な特定の内容がなくても使用されうることを認知できる。ある場合には、発明を述べるにおいて周知で発明と大きく関連のない部分は、本発明を説明するにおいて特別な理由なしで混乱を引き起こすことを防止するために述べないことを予め言及しておく。
図1は、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。
図1に示すように、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムは、デバイス10及び所定の通信プロトコルに従ってデバイス10と通信するスマートカード100を備えることができる。所定の通信プロトコルは、例えばISO(InternationalStandardization Organization)プロトコル、USB(Universal Serial Bus)プロトコル、SD(Secure Digital)プロトコルのうち、少なくとも何れか一つでありうる。
デバイス10のインタフェース部11とスマートカード100のインタフェース部109は、上述したプロトコルのうち、少なくとも何れか一つを支援できる。ISOプロトコル、USBプロトコル、SDプロトコルは、例示に過ぎず、本願発明の思想から逸脱しない範囲内で他のプロトコルも使用されうる。
デバイス10としては、スマートカード100を装着して使用できる装置であれば、如何なる装置でも良く、例えば、セルラーフォン、PDA、又はスマートフォンのようなモバイルデバイスも良い。ここで、デバイス10は、ウイルスのようなマルウェアに対するスキャニングの対象になるスキャニング用データを有しており、スマートカード100が要請する場合、スキャニング用データをスマートカード100に送信し、スマートカード100からスキャニング結果を受信してデバイス10のユーザに提供できる。
また、デバイス10は、スマートカード100の要請がなくても、スキャニング用データをスマートカード100に周期的又は命令に従って送信できる。例えば、デバイス10は、スマートカード100が装着されてスマートカード100と通信が可能になると、自動的にスマートカード100にスキャニング用データを送信できる。
スマートカード100は、デバイス10から受信するスキャニング用データに対してスキャニング動作を行い、スキャニング結果をデバイス10に送信できる。
本発明の一実施の形態に係るスマートカード100は、スキャニング用データに対してスキャニング動作を行うアンチ−ウイルスエンジン101(これについては、以下で詳細に後述する)と、アンチ−ウイルススキャニング動作のために必要な少なくとも一つ以上のアンチ−ウイルスアプリケーション部103を備えることができる。
また、本発明の一実施の形態に係るスマートカード100は、例えばマイクロプロセッサー又は中央処理装置(以下、プロセッサ)が内蔵され、モバイルデバイスに着脱可能な装置であって、データを格納するか、又は暗号や認証のようなセキュリティー関連動作を行うことができ、SIM(SubscriberIdentification Module)、UIM(User Identification Module)、R−UIM(Removable−User Identification Module)のようなネットワーク認証アプリケーションを少なくとも一つ以上含むことができる。また、本発明の一実施の形態に係るスマートカード100は、ウェブサーバ及び/又はファイアウォールエンジン(以下、ファイアウォールとする)を備えることができる。
アンチ−ウイルスアプリケーション部103は、アンチ−ウイルススキャニング動作に必要な少なくとも一つ以上のアプリケーションを意味する。また、本願明細書において「ウイルス」は、デバイス10の動作に害を及ぼすことができる任意のすべての悪性コード(例えば、ウイルス、マルウェア、ウォーム、トロイの木馬、又は他の悪性的コード)を含む意味として使用される。
例えば、アンチ−ウイルスアプリケーション部103は、アンチ−ウイルスシステム動作に必要な情報(以下、アンチ−ウイルスシステム設定情報とする)を入力できるユーザインタフェースをデバイス10に提供できる機能、アンチ−ウイルスシステム設定情報に含まれたスキャニングスケジュールに従って、スキャニング用データを送信してくれることをデバイス10に要請する機能、設定情報に含まれたアップデートスケジュールに従って予め格納していたウイルスシグネチャーデータをアップデートできる機能のうち、少なくとも何れか一つの機能を行うことのできるアプリケーションを含むことができる。
アンチ−ウイルスシステム設定情報は、例えばアンチ−ウイルスエンジンのスキャニングスケジュール、スキャニング用ファイルが格納されるスキャニングディレクトリ、スキャニングするファイル、アップデートスケジュール、及び/又は動作モードのような情報でありうる。このような情報は、あくまでも例示に過ぎず、上で言及しない情報でもアンチ−ウイルスシステムの動作に必要な情報であれば、アンチ−ウイルスシステム設定情報に該当できる。
また、アプリケーション部103は、アンチ−ウイルスシステム設定情報を入力できるユーザインタフェースをデバイス10に提供できるアプリケーション、アンチ−ウイルスシステム設定情報に含まれたスキャニングスケジュールに従って、スキャニング用データを送信してくれることをデバイス10に要請するアプリケーション、アンチ−ウイルスシステム設定情報に含まれたアップデートスケジュールに従って、予め格納していたウイルスシグネチャーデータをアップデートできるアプリケーションのように各々専用機能をする複数のアプリケーションを含むことができる。一方、本願明細書では、上述したように、アンチ−ウイルススキャニング動作に必要なアプリケーションをアンチ−ウイルスアプリケーションと呼ぶことにする。以下、これらのアプリケーションの動作を詳細に説明する。
本発明の一実施の形態に係るアンチ−ウイルスアプリケーションは、アンチ−ウイルスシステム設定情報を入力できるユーザインタフェースをデバイス10に提供できる。本アプリケーション(以下、ユーザインタフェース用アンチ−ウイルスアプリケーションとする)は、例えばデバイス10からアンチ−ウイルスシステム設定情報の要請があるとき、又はスマートカード100の初期化時にデバイス10を介してユーザインタフェースを提供できる。ここで、ユーザインタフェースは、アンチ−ウイルスエンジン101のスキャニングスケジュール、スキャニング用ファイルが格納されるスキャニングディレクトリ、スキャニングするファイル及びアップデートスケジュールのうち、少なくとも何れか一つを入力できる入力部を画面の形態で提供できる。
本発明の他の実施の形態に係るユーザインタフェース用アンチ−ウイルスアプリケーションは、ウェブサーバ(図1には図示せず)上において動作するように具現化されるか、又はウェブサーバがなくても動作するように具現化されることができる。
ユーザインタフェース用アンチ−ウイルスアプリケーションが提供するユーザインタフェースを介してユーザから設定情報を受け取ると、デバイス10は、受け取った設定情報をスマートカード100に送信し、ユーザインタフェース用アンチ−ウイルスアプリケーションは、送信された設定情報を所定の格納部に格納することができる。図1の実施の形態によれば、第1格納部105に設定情報が格納されることができる。
また、本発明の一実施の形態に係るアンチ−ウイルスアプリケーションは、アンチ−ウイルスシステム設定情報に含まれたスキャニングスケジュールを読み取り(参照)し、そういうスケジュールに従ってスキャニング用データを獲得できる。例えば、本アプリケーション(以下、スキャニングデータ用アンチ−ウイルスアプリケーションとする)は、デバイス10にスキャニング用データを周期的又は命令に従って要請でき、その要請に従って送信されたスキャニング用データを所定の格納部に格納することができる。図1の実施の形態によれば、第2格納部107にスキャニング用データが格納されることができる。
本発明の一実施の形態に係るスキャニングデータ用アンチ−ウイルスアプリケーションがスキャニング用データを要請する際、アンチ−ウイルスシステム設定情報に含まれたスキャニングディレクトリ、及び/又はスキャニングするファイルの名称が含まれることができ、デバイス10は、そういうスキャニングディレクトリに含まれたファイルと及び/又は特定名称のファイルを探索して、スマートカード100に送信できる。
一方、本発明の一実施の形態に係るアンチ−ウイルスシステム設定情報には、「自動スキャニング動作モード」と「受動スキャニング動作モード」のように動作モードに対する情報がさらに含まれることができる。ユーザが別途の動作モードを指定しない場合、本発明の一実施の形態に係るスマートカード100は、前記2種類の動作モードのうちの何れか一つをデフォルトとして動作できる。
例えば、「自動スキャニング動作モード」に設定された場合は、アンチ−ウイルスシステム設定情報のスキャニングディレクトリ、及び/又はスキャニングするファイルの名称、スキャニングスケジュール、アップデートスケジュールなどに従って、ユーザの別途の指示無しでアンチ−ウイルスシステムが動作できる。
「受動スキャニング動作モード」に設定された場合、ユーザインタフェース用アンチ−ウイルスアプリケーションは、ユーザにスキャニングするファイル及び/又はディレクトリの目録を提供でき、ユーザは、そういうスキャニングするファイルの目録やディレクトリを見て、スキャニング対象を選択してスキャニング動作を実行させることができる。アンチ−ウイルスアプリケーション部103は、スキャニングするファイルの目録やディレクトリを専用として提供するアンチ−ウイルスアプリケーションをさらに含むことができる。
本発明の一実施の形態に係るアンチ−ウイルスアプリケーションは、アンチ−ウイルスシステム設定情報に含まれたアップデートスケジュールに従って、予め格納していたウイルスシグネチャーデータをアップデートできる。例えば、本アンチ−ウイルスアプリケーション(以下、アップデートアンチ−ウイルスアプリケーションとする)は、周期的又は命令にしたがってウイルスシグネチャーデータを格納するサーバ(以下、アップデートサーバとする)又はデバイス10にアップデートするウイルスシグネチャーデータを要請し、その要請によって受信されるアップデート用データを利用して、予め格納していたウイルスシグネチャーデータをアップデートする。
本発明の一実施の形態に係るアップデートアンチ−ウイルスアプリケーションは、OTA方式でアップデート用データを送信できる。一方、本発明の他の実施の形態に係るアップデートアンチ−ウイルスアプリケーションは、HTTPプロトコルに従ってアップデート用データを受信することができる。このためには、アップデートアンチ−ウイルスアプリケーションは、HTTPプロトコルに従ってアップデートサーバにアップデート用データを送信してくれることを要請できる。
また、本発明の一実施の形態に係るアンチ−ウイルスアプリケーションは、スキャニング結果をデバイス10に提供できる。本アンチ−ウイルスアプリケーションは、アンチ−ウイルスエンジンがスキャニングした結果をデバイス10に送信し、デバイス10は、そういうスキャニング結果をユーザに提供できる。一方、スキャニング結果を提供するアプリケーションは、上述したように別途の専用アプリケーションとして具現化が可能であるが、ユーザインタフェース用アンチ−ウイルスアプリケーションの機能の一部としても具現化が可能である。
以上のように、上述したアンチ−ウイルスアプリケーションは、直接デバイス10と通信して動作することもでき、異なっては、後述する図2又は図3の実施の形態のように、ウェブサーバ上において動作する形態で具現化されることができる。
本発明の一実施の形態に係るスマートカード100は、アンチ−ウイルスシステム設定情報、ユーザ情報、スキャニング用データ、及びウイルスシグネチャーを格納することができる。
図1の実施の形態によれば、スマートカード100は、アンチ−ウイルスシステム設定情報を格納する第1格納部105、ユーザ情報、スキャニング用データ及びウイルスシグネチャーを格納する第2格納部107を備えることができる。本実施の形態において、格納部を2個備えると説明したが、これは、例示に過ぎず、本願発明の思想から逸脱しない限度内で1個の格納部又は3個以上の格納部を備えて、上述した情報を個別的に格納するように構成することも可能である。
本発明の一実施の形態に係る第1格納部105は、NORフラッシュ(NOR Flash)メモリであって、ETSIファイルシステムを支援することができる。第2格納部107は、NANDフラッシュ(NAND Flash)メモリでありうる。これらのフラッシュ形態のメモリは、例示に過ぎず、本願発明の思想から逸脱しない限度内で他の形態のメモリを格納部として使用することができることはもちろんである。
本発明の一実施の形態に係る第1格納部105は、例えばISOプロトコル、USBプロトコル、又はSDプロトコルに従って、アンチ−ウイルスシステム設定情報をデバイス10から受信して格納することができる。例えば、第1格納部105は、APDUの形態でアンチ−ウイルスシステム設定情報を受信することができる。
本発明の一実施の形態に係る第2格納部107は、例えばISOプロトコル、USBプロトコル、又はSDプロトコルに従ってユーザデータを受信することができ、これもAPDUの形態で受信することができる。また、第2格納部107は、デバイス10から受信される大量格納命令(MassStorage Command)に従って、スキャニング用データを受信して格納することができる。
一方、本発明の一実施の形態に係る第2格納部107は、OTA(Over the Air)方式でウイルスシグネチャーを受信して格納又はアップデートするか、又はモバイルデバイスのアプリケーション端でUSBプロトコルに応じるインタフェース部を介して受信して格納することができる。
上述した実施の形態において、第2格納部107は、ウイルスシグネチャーを格納すると説明したが、これと異なるように構成することもできる。例えば、第2格納部107が格納するウイルスシグネチャーの全て又は一部は、スマートカード100ではない他のデバイスに格納し、アンチ−ウイルスシステムが動作するときのみに前記他のデバイスから必要なウイルスシグネチャーを受信して使用するように構成できる。ここで、他のデバイスは、図1のデバイス10であっても良く、それともスマートカード100と直接又は間接的に接続するサーバであっても良い。
本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムは、デバイス10から受信されるスキャニング用データをそのままメモリにロードしてスキャニングするか、又は一時的に格納させてからメモリにロードしてスキャニングできる。
例えば、アンチ−ウイルスエンジン101は、スキャニング用データとウイルスシグネチャーとを比較して、スキャニング用データにウイルスが含まれているかどうかを判断するとき、上述したようにデバイス10から受信されるデータを直にメモリにロードして使用するか、又は第2格納部107のような格納部に一時的に格納されたスキャニング用データをメモリにロードして使用することができる。
本発明の一実施の形態に係るアンチ−ウイルスエンジン101は、インタフェース部を介してデバイス10と通信できる。
また、本発明の一実施の形態に係るアンチ−ウイルスエンジン101は、ウイルスシグネチャーを暗号化して格納部107に格納することができ、スキャニング動作を行い際、暗号化されたウイルスシグネチャーを再度復号化して使用することができる。
図2は、本発明の他の実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。
図2に示すように、スマートカード基盤のアンチ−ウイルスシステムは、デバイス20とスマートカード200とを備える。本実施の形態において、デバイス20は、インタフェース部21、ウェブブラウザ23、及びプロキシサーバ25を備え、スマートカード200は、アンチ−ウイルスエンジン201、アンチ−ウイルスアプリケーション部203、第1格納部205、第2格納部207、インタフェース部209、及びウェブサーバ211を備える。
一方、図2のインタフェース部21、アンチ−ウイルスエンジン201、アンチ−ウイルスアプリケーション部203、第1格納部205、第2格納部207、インタフェース部209は、図1の実施の形態での類似の図面番号が付された構成要素と類似の機能を行うので、これらの構成要素についての詳細な説明は省略することにし、以下では、ウェブブラウザ23、プロキシサーバ25、ウェブサーバ211などの機能について主に説明する。
ウェブブラウザ23は、HTML又は他のメディアタイプの文書をユーザが見ることができるように支援し、ウェブサーバ211は、ウェブブラウザ23からのリクエスト(例:HTTPリクエスト)に対応して、ウェブページを提供できる。
プロキシサーバ25は、ウェブブラウザ21からのリクエストを分析して、該当するウェブサーバ側にリクエストを送信できる。図2の実施の形態では、ウェブサーバ211が一つのみ示されているので、プロキシサーバ25は、ウェブブラウザ21から受信されるリクエストをウェブサーバ211に送信する。
しかしながら、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムは、ウェブサーバ211の他に、他のウェブサーバ(図示せず)もさらに備えることができる。追加されるウェブサーバは、スマートカード200に位置するか、又はデバイス20とインターネット網のようにネットワーク網で接続した任意の所に位置できる。このような場合、プロキシサーバ25は、ウェブブラウザ21から受信したリクエストがウェブサーバ211に向かうものであるか、又は他のウェブサーバ(図示せず)に向かうものであるかを判断して、それに合わせて送信する。
本実施の形態において、アンチ−ウイルスアプリケーション部203に含まれたアプリケーションの少なくとも一つ以上は、ウェブサーバ211上において動作できる。ウェブサーバ211上において動作するという意味は、例えば、ウェブサーバ211が提供するウェブコンテンツ上でユーザから情報(例えば、アンチ−ウイルスシステム設定情報)を受け取るか、もしくは命令(スキャニング遂行命令)を受け取るか、又はウェブコンテンツを介してユーザにユーザインタフェースを提供するか、もしくはイベント(例えば、スキャニング結果通知)などを知らせる動作を行うことを含む。
本実施の形態において、アンチ−ウイルスアプリケーション部203は、ウェブサーバ211上で動作することもできるが、ウェブサーバ211とは独立的に動作するように構成することも可能である。すなわち、ウェブサーバ211上においてアンチ−ウイルスアプリケーション部203が動作するように構成することは選択事項であり、アプリケーション部203が含むアンチ−ウイルスアプリケーションのうち、一部アンチ−ウイルスアプリケーションは、ウェブサーバ211上で動作し、残りの一部アンチ−ウイルスアプリケーションは、ウェブサーバ211とは独立的に動作するように構成できる。
本発明の一実施の形態によれば、ウェブサーバ211を介してインターネットアクセスが可能であり、内部の日程管理、電話帳などのファイルに対してアクセスできる。このような日程管理、電話帳などのファイルは、例えば第2格納部207に格納されることができる。
図3は、本発明の他の実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムの機能ブロック図である。
図3に示すように、スマートカード基盤のアンチ−ウイルスシステムは、デバイス30とスマートカード300とを備える。本実施の形態において、デバイス30は、インタフェース部31、ウェブブラウザ33、及びプロキシサーバ35を備え、スマートカード300は、アンチ−ウイルスエンジン301、アンチ−ウイルスアプリケーション部303、第1格納部305、第2格納部307、インタフェース部309、ウェブサーバ311、ファイアウォール313、ファイアウォールアプリケーション部315を備える。
図3の実施の形態のインタフェース部31、ウェブブラウザ33、プロキシサーバ35、アンチ−ウイルスエンジン301、アンチ−ウイルスアプリケーション部303、第1格納部305、第2格納部307は、図1又は図2の実施の形態での類似の図面番号が付された構成要素と類似の機能を行うので、これらの構成要素についての詳細な説明は省略することにし、以下では、ファイアウォール313とファイアウォールアプリケーション部315とを主に説明する。
本実施の形態におけるファイアウォール313は、前記スマートカードが受信又は送信するデータパケットを所定のセキュリティーポリシーに従ってフィルタリングできる。例えば、ファイアウォール313は、デバイス30から受信するデータパケットやデバイス30に送信するデータパケットをフィルタリングできる。また、ファイアウォール313は、デバイス30ではない他の外部の装置(図示せず)にデータパケットが向かうか、又はそれから受信される場合にも所定のセキュリティーポリシーに従ってフィルタリングできる。
本発明の一実施の形態に係るファイアウォール313は、ウェブサーバ311に向かうか、又はウェブサーバ311から送信されるデータパケットを所定のセキュリティーポリシーに従ってフィルタリングできる。このセキュリティーポリシーは、例えば特定URLを有したサーバはアクセスできないようにするか、又は特定データパケットはウェブサーバ311に伝達されないようにすることでありうる。
本発明の一実施の形態によれば、スマートカード300は、ファイアウォール313の動作に必要な動作を行うファイアウォールアプリケーション部315をさらに備えることができる。このようなファイアウォールアプリケーション部315は、ユーザからファイアウォール313の動作に必要な設定情報(ファイアウォール設定情報)を受け取ることができるユーザインタフェースをデバイス30を介して提供できるアプリケーション及び/又はファイアウォールの動作とその結果に対するログを記録するアプリケーションを備えることができる。本ファイアウォールアプリケーション部315は、ウェブサーバ311上で動作するように具現化されうるが、必ずウェブサーバ311上において動作するように具現化する必要はない。
「ファイアウォール設定情報」とは、例えば、遮断する「特定URLを有したサーバ」に対する目録やそういう目録に対するアップデートスケジュールなどのような情報でありうる。このような情報は、あくまでも例示に過ぎず、上で言及しない情報であってもファイアウォールの動作に必要な情報であれば、ファイアウォール設定情報に該当できる。
本発明の一実施の形態に係るファイアウォール313の動作結果は、デバイス30に提供されうる。例えば、ファイアウォール313は、ファイアウォール313の動作結果をファイアウォールアプリケーション部315とアンチ−ウイルスアプリケーション部303とに送信できる。以後、ファイアウォールアプリケーション部315は、ファイアウォールの動作結果をログとして記録し、アンチ−ウイルスアプリケーション部303は、ユーザにファイアウォールの動作結果を提供できる。
例えば、スマートカード300がウイルスシグネチャーをアップデートするために、外部にあるアップデートサーバにアクセスしようとするとき、ファイアウォール313は、アップデートサーバにアクセスしてもよいかどうかをセキュリティーポリシー(例えば、セキュリティーポリシーは、ファイアウォール設定情報に含まれうる)に基づいて判断し、判断結果、アクセスしてはならない場合、アンチ−ウイルスアプリケーション部303は、ユーザにアップデートサーバにアクセスできないことを通知し、ファイアウォールアプリケーション部315は、判断結果をログとして記録しておく。
以上のように、図3の実施の形態は、ファイアウォール313とウェブサーバ311の両方を具備しているが、ウェブサーバ311を具備しないように構成することも可能である。ウェブサーバ311を具備しないように構成する場合は、ウェブコンテンツをデバイス30に提供しないことを除いては、前述した図3にて説明した動作と同様に動作する。
図4は、本発明の一実施の形態に係るアンチ−ウイルスエンジンの機能ブロック図である。
図4に示すように、本発明の一実施の形態に係るアンチ−ウイルスエンジンは、マネジャー102、104、106、ローディング部108、スキャニング部110、及び暗復号化部112を備える。
本発明の一実施の形態に係るマネジャーは、コマンドを解析し、解析結果に応じて、上述したローディング部108、スキャニング部110、及び暗復号化部112の動作を管理できる。
本発明の一実施の形態に係るマネジャーは、アンチ−ウイルスマネジャー102、コマンドマネジャー104、及び暗復号化マネジャー106を備える。ここで、コマンドマネジャー104は、アンチ−ウイルスエンジンが受信するコマンドを解析して、アンチ−ウイルスマネジャー102で管理するコマンドであるか、それとも暗復号化部マネジャー106で管理するコマンドであるかを判断できる。仮に、アンチ−ウイルスマネジャー102で管理するコマンドであると、受信したコマンドをアンチ−ウイルスマネジャー102に送信し、暗復号化部マネジャー106で管理するコマンドであると、暗復号化マネジャー106に送信する。
また、本発明の一実施の形態に係るマネジャーは、例えばUSBプロトコル、ISOプロトコル、又はSDプロトコルのうち、少なくとも何れか一つのプロトコルを支援するインタフェース部を介してデバイス10、20、又は30が有するI/Fドライバと通信できる。
本発明の一実施の形態に係るデバイス10、20、又は30のI/Fドライバ上には、アンチ−ウイルスユーザインタフェースを提供するアプリケーションがインストールされることができ、このようなアプリケーションは、ユーザインタフェースを介してユーザから命令などを受け取って、インタフェース(I/F)ドライバを介して上述したアンチ−ウイルスマネジャー102に送信できる。
一方、本発明の他の実施の形態によれば、アンチ−ウイルスユーザインタフェースは、I/Fドライバ上にインストールされる別途のアプリケーションではなく、前述した実施の形態のようにスマートカードが有するアンチ−ウイルスアプリケーションによっても提供されることができる。
本発明の一実施の形態に係るアンチ−ウイルスマネジャー102は、ローディング部108とスキャニング部110との動作を管理できる。例えば、アンチ−ウイルスマネジャー102は、ローディング部108やスキャニング部110の動作が複数ある場合、作業日程を管理できる。
暗復号化マネジャー106は、暗復号化部112の動作を管理でき、例えば暗復号化作業の日程を管理できる。
ローディング部108は、ウイルスシグネチャーをメモリにロードする動作を行い、スキャニング部110は、メモリにローディングされたウイルスシグネチャーとスキャニング用データとを比較して、ウイルスの有無を判断できる。
暗復号化部112は、暗号化されたウイルスシグネチャーがメモリにロードされる前に復号化する動作を行うことができる。また、ウイルスシグネチャーを暗号化して格納することができる。
図4における図面番号114と表示された部分は、すべての構成要素を互いに接続すると示されているが、互いに機能的に関連のある構成要素同士を必要な場合にのみ互いに接続されると理解しなければならない。本発明の一実施の形態に係る図面番号114は、バス(BUS)でありえ、このような場合、バスを制御する制御部(図示せず)が備えられて、機能的に相互関連した構成要素同士の間でのみ通信がなされることができる。
図5は、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスエンジンが具現化された例を説明するための図である。
図5に示すように、本発明の一実施の形態に係るアンチ−ウイルスエンジンは、UICCプラットホーム上において動作するアプリケーションと共にインストールされることができる。
UICCプラットホーム上において動作するアプリケーションは、例えば、支払い(Payment)、チケット発行(ticketing)、及び/又はID管理などのような機能を行うことができる。ここで、UICCは、3Gスタンダード(TS102221)に従って定義されたスマートカードを意味する。
図5に示す実施の形態は、あくまでも例示に過ぎず、本発明に係るアンチ−ウイルスエンジンは、本発明の思想から逸脱しない範囲でUICCプラットホームでないスマートカードを支援する他のプラットホームでも具現化されうることはもちろんである。
図6は、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスシステムが具現化されたスマートカードのボードを示した図である。
図6に示すように、本発明の一実施の形態に係るスマートカードボードは、デバイスとの通信を支援するインタフェース部とそれによる構成要素(ISO7816、USB2.0、MMC、DMAController等)、RAM、ROM、フラッシュメモリ、プロセッサ(CPU)などを備えることができる。
本実施の形態において、NORフラッシュは、上述した実施の形態において第1格納部105、205、305に対応し、NANDフラッシュは、第2格納部107、207、307に対応し、ISO7816、USB2.0等は、デバイスとスマートカードとの間の通信を支援するインタフェース部に対応できる。
アンチ−ウイルスエンジンは、SRAMのようなメモリにロードされて、CPUにより動作でき、メモリにロードされたアンチ−ウイルスエンジンは、NANDフラッシュに格納されたウイルスシグネチャーをSRAMメモリにロードする(ウイルスシグネチャーが暗号化されている場合には、SRAMメモリにロードする前に復号化を行い、復号化したファイルをNANDフラッシュに一時格納してからSRAMメモリにロードする)。
図6を参照し続けると、アンチ−ウイルスエンジン、ファイアウォール、アンチ−ウイルスエンジンアプリケーション、ファイアウォールアプリケーションなどは、例えばマスクROMにマスキングされて格納されるか、又はNORフラッシュに格納されていることができる。
図6において、TORNADOとDES/T−DES/AESは、それぞれハードウェアー的に構成された暗復号化モジュールであり、このような暗復号化モジュールを利用して暗復号化動作を行う暗復号化アプリケーションは、上述したように、MASKROMやNORフラッシュに格納されていることができる。暗復号化アプリケーションは、ハードウェア暗復号化モジュールを利用して暗復号化するデータをバス(BUS)下に位置したSRAMに積載して、暗復号化動作を行うことができる。一方、本実施の形態において、暗復号化は、ハードウェアとソフトウェア(アプリケーション)により具現化されると説明したが、これは、例示に過ぎず、完全にソフトウェアのみで具現化されることも可能である。
図6のSRAMメモリにロードされてCPUにより動作する構成要素は、上述したアンチ−ウイルスエンジンの他にも、アンチ−ウイルスアプリケーション、ファイアウォール、又はファイアウォールアプリケーションでありうる。
本発明の一実施の形態によれば、USBプロトコルに従うインタフェース部を介して受信されるスキャニング用ファイルは、NANDフラッシュメモリに一時格納された後に、一定単位でSRAMメモリにロードされてスキャニング作業に使用されることができる。一方、これと異なり、USBプロトコルに従うインタフェース部を介して受信されるスキャニング用ファイルは、直にSRAMメモリにロードされてスキャニング作業に使用されうることは、前の実施の形態にて説明したとおりである。
図7は、本発明の一実施の形態に係るスマートカードが装着されるデバイスの機能ブロック図である。
図7に示すように、本発明の一実施の形態に係るスマートカードが装着されるデバイスは、ユーザインタフェース(UI)アプリケーションとアンチ−ウイルスドライバを有したカーネル(Kernel)を含む。
本発明の一実施の形態に係るアンチ−ウイルスUIアプリケーションは、デバイスのアンチ−ウイルスUSBドライバ上において動作するようにインストールされることができる。このようなUIアプリケーションは、スマートカードにスキャニング用データを送信する際、予め設定された規則に従って送信できる。例えば、一定のサイズのスキャニング用データをスマートカードに送信できる。
本発明の一実施の形態に係るUIアプリケーションは、ユーザから受け取った各種設定情報(例:アンチ−ウイルスシステム設定情報、ファイアウォール設定情報)やスキャニング用データを送信するためのキュー(Queue)を含んでいる。
また、本発明の一実施の形態に係るUIアプリケーションは、ウイルスシグネチャーをアップデートするために、デバイスと接続した他のサーバ(アップデートサーバ)からアップデートするウイルスシグネチャーデータを受信して、スマートカードに送信できる。
一方、図7に示すアンチ−ウイルスUSBドライバは、例示に過ぎず、本発明がこれに限定されるものではなく、ISO通信プロトコルを支援するISOドライバや、SD通信プロトコルを支援するSDドライバのように、他のドライバを使用することももちろん可能である。
図8は、本発明の他の実施の形態に係るスマートカードの機能ブロック図である。
図8に示すように、UICCプラットホームに本発明の一実施の形態に係るスマートカードが具現化され、SCWS(SmartCard Web Server)とファイアウォールがTCP/IP階層上にインストールされ、アンチ−ウイルスエンジンは、OS上にアプリケーションと共にインストールされていることが分かる。そして、ウイルスシグネチャーを格納するDBと設定情報などを格納するDBも、他の構成要素と相互作用するようインストールされる。前記SCWSは、上述した実施の形態でのウェブサーバと同じ機能を行い、アンチ−ウイルスエンジンとファイアウォール、及びDBも、上述した実施の形態において詳細に説明したことがあるので、具体的な説明は省略する。
本実施の形態では、SCWSがUSBプロトコルに従うインタフェースを介してTCP/IPスタックを形成した状態でHTTPサーバとして構成された場合であるが、これとは異なって、NativeOSやJava(登録商標) Card OSのようなOS上で動作するように構成されることができる。一方、SCWSがいかなる構成であっても、ファイアウォールは、USBプロトコルに従うインタフェースを介して、TCP/IPスタック上で動作できる。
このようなファイアウォール動作の設定は、ファイアウォール設定アプリケーションを介して行われることができる。例えば、ファイアウォール設定アプリケーションは、ユーザがファイアウォール設定情報を入力できるユーザインタフェースをデバイスを介して提供できる。一例として、そういうユーザインタフェースは、ウェブコンテンツに含まれてユーザに提供されることができる。
シグネチャーOTAプーリングアプリケーションは、ウイルスシグネチャーをOTAを介して受信して、ウイルスシグネチャーDBに格納することができる。
管理者アプリケーションは、アンチ−ウイルスファイアウォールに対する設定情報DBを管理できる。
図9は、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスエンジンの構造図である。
図9と図4に示すように、「A」と表示した区間は、ウイルスシグネチャーやスキャニング用データを格納する格納部側の動作で、「B」と表示した区間は、ローディング部108で行われる動作で、「C」と表示した区間は、スキャニング部110で行われる動作を示したものである。図9での具体的な説明は、下の図18の説明と共にする。
図10は、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。
図10と図1の実施の形態を参照して、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明すれば、アンチ−ウイルスアプリケーションがアンチ−ウイルス設定情報を読み取り(S101)、デバイス10にスキャニング用データを送信してくれることを要請する(S103)。該要請には、スキャニング用データが格納されたディレクトリ及び/又はスキャニングするファイルの名称が含まれることができる。デバイス10は、そういう要請に含まれたディレクトリとファイルの名称を利用して、スキャニングするファイルをスマートカード100に送信する。
一方、アンチ−ウイルスエンジン101は、ウイルスシグネチャーが暗号化されている場合(S107:Y)には、復号化を行い(S109)、復号化したシグネチャーDBをメモリにロードする(S111)。
スマートカード100は、デバイス10からスキャニング用データを受信し(S105)、受信したスキャニング用データとウイルスシグネチャーとを比較してスキャニング動作を行う(S113)。
以後、スキャニング結果は、アンチ−ウイルスアプリケーションによりデバイス10に通知されうる(S115)。
上述した実施の形態において、ステップS107とS109は、選択的な動作であって、暗復号化を行わなくても良い。また、本スマートカード基盤のウイルススキャニング方法を図1の実施の形態を適用して説明したが、他の実施の形態(例えば、図2と図3)にも適用されうることはもちろんである。
図11は、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法でのアンチ−ウイルスシステム構成を設定する過程を説明するためのフローチャートである。
図11と図2とを参照して、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明すれば、デバイスのウェブブラウザが動作すると(S201)、アンチ−ウイルスアプリケーションは、アンチ−ウイルスシステム設定情報を入力できるユーザインタフェースをデバイス20を介して提供できる(S203)。例えば、ユーザインタフェースは、ウェブコンテンツに含まれることができる。
ユーザからデバイス20と接続した入力装置を介して設定情報(スキャニングスケジュール、スキャニングディレクトリ、アップデートスケジュール等)を受け取ると(S205)、受け取った設定情報をアンチ−ウイルスアプリケーションがスマートカード200に格納する(S207)。例えば、設定情報は、第1格納部205に格納されることができる。
以後、設定情報に従って、アンチ−ウイルスシステムが動作できる(S209)。
上述したように、スマートカード基盤のウイルススキャニング方法を図2の実施の形態を適用して説明したが、他の実施の形態(例えば、図3)にも適用されうることはもちろんである。
図12は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。
図12と図1とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明すれば、スマートカード100がデバイス10のAPIを呼び出してスキャニング用ファイルを受信し(S301)、受信したスキャニング用ファイルが圧縮されていると(S303:Y)、圧縮解除できる(S305)。以後、アンチ−ウイルスエンジン101は、受信したスキャニング用ファイルをメモリにロードし、ロードしたスキャニング用ファイルとウイルスシグネチャーとをマッチングさせることができる(S307)。
以後、スキャニング結果は、デバイス10に送信(S309)され、デバイス10は、送信されたスキャニング結果をユーザに表示できる(S311)。
上述したように、スマートカード基盤のウイルススキャニング方法を図1の実施の形態を適用して説明したが、他の実施の形態(例えば、図2や図3)にも適用されうることはもちろんである。
図13は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。
図13と図1とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明すれば、スマートカード100がデバイス10のAPIを呼び出してスキャニング用ファイルを受信し(S401)、第2格納部107にスキャニング用ファイルを格納する(S403)。以後、受信したスキャニング用ファイルが圧縮されていると(S405:Y)、圧縮解除できる(S407)。以後、アンチ−ウイルスエンジン101は、受信したスキャニング用ファイルを所定サイズずつメモリにロードし、ロードしたスキャニング用ファイルとウイルスシグネチャーとをマッチングさせることができる(S409)。
以後、スキャニング結果は、アンチ−ウイルスエンジンによりデバイス10に送信(S411)され、デバイス10は、受信したスキャニング結果をユーザに表示できる(S413)。
上述したように、スマートカード基盤のウイルススキャニング方法を図1の実施の形態を適用して説明したが、他の実施の形態(例えば、図2と図3)にも適用されうることはもちろんである。
図14は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明するためのフローチャートである。
図14と図3とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法を説明すると、スマートカード300がデバイス30のAPIを呼び出してスキャニング用ファイルを受信し(S501)、受信したスキャニング用ファイルが圧縮されていると(S503:Y)、圧縮解除できる(S505)。以後、アンチ−ウイルスエンジン301は、受信したスキャニング用ファイルを所定サイズずつメモリにロードし、ロードしたスキャニング用ファイルとウイルスシグネチャーとをマッチングさせ(S507)、スキャニング結果をスマートカードのアンチ−ウイルスアプリケーションに送信する(S509)。
以後、アンチ−ウイルスアプリケーションは、スキャニング結果をデバイス30に送信する(S511)。
上述したように、スマートカード基盤のウイルススキャニング方法を図3を適用して説明したが、他の実施の形態(例えば、図1と図2)にも適用されうることはもちろんである。
図15は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォール構成を設定する過程を説明するためのフローチャートである。
図15と図3とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォール構成を設定する過程を説明すると、デバイス30のウェブブラウザ33がユーザにより動作すると(S601)、ファイアウォールアプリケーション315は、ファイアウォール設定情報入力のためのユーザインタフェースをデバイス30に提供する(S603)。
以後、ユーザからファイアウォール設定情報(例えば、IP Address、protocol、port、allow/dropなどに対する情報)を受け取ると(S605)、スマートカード300がそういう情報を第1格納部305に格納する(S607)。ファイアウォール313は、第1格納部305に格納されたファイアウォール設定情報を利用してフィルタリング動作を行う(S609)。
上述したように、スマートカード基盤のウイルススキャニング方法を図3を適用して説明したが、他の実施の形態(例えば、図1と図2)にも適用されうることはもちろんである。
図16は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明するためのフローチャートである。
図16と図3とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明すれば、デバイス30でウェブブラウザが動作し(S701)、ユーザからウェブサーバのアドレス(以下、URL)を受け取ることができる(S703)。以後、スマートカード300のファイアウォール313は、該当ウェブサーバがアクセス可能なサーバであるかどうかをファイアウォール設定情報を参照して判断し(S705)、アクセスが可能な場合は、(S707:Y)、該当ウェブサーバに接続を許容する(S709)。一方、アクセスが可能でない(S707:N)と判断された場合は、ファイアウォール313は、ファイアウォールアプリケーション315に判断結果を送信する(S711)。以後、ファイアウォールアプリケーション315は、ユーザに判断結果をデバイス30を介して表示する(S713)。
図17は、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明するためのフローチャートである。
図17と図3とを参照して、本発明の他の実施の形態に係るスマートカード基盤のウイルススキャニング方法でのファイアウォールの動作を説明すれば、アンチ−ウイルスアプリケーションは、第1格納部305に格納されたアップデートスケジュールを読み取り(S801)、読み取ったスケジュールに従ってアンチ−ウイルスアプリケーションは、シグネチャーアップデートサーバに接続を試みる(S803)。例えば、ステップS803にて、アンチ−ウイルスアプリケーションは、アップデートサーバ(図示せず)のURLに対した情報をファイアウォール313に提供できる。
ファイアウォール313は、アップデートサーバに対するアクセス可能性を判断し(S805)、アクセス可能と判断した場合(S807;例)、ファイアウォール313は、アンチ−ウイルスアプリケーションがアップデートサーバに接続することを許容する(S809)。一方、アクセス可能でないと判断した場合、ファイアウォール313は、アンチ−ウイルスアプリケーションに判断結果を送信(S811)し、アンチ−ウイルスアプリケーションは、ユーザに判断結果を表示する(S813)。一方、ファイアウォール313は、ログ記録を残すためにファイアウォールアプリケーション315にも判断結果を送信でき、ファイアウォールアプリケーション315は、判断記録をログとして記録する。
図18は、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法におけるウイルススキャニングでのパターニング動作を説明するためのフローチャートで、図9は、本発明の一実施の形態に係るスマートカード基盤のアンチ−ウイルスエンジンの構造図であり、図19は、図9と図18の実施の形態を説明するための図である。
図18、図9、及び図4を参照して、本発明の一実施の形態に係るスマートカード基盤のウイルススキャニング方法でのウイルススキャニング動作を説明すれば、パターンデータをメモリ(SRAM)にロードし(S901)、マルチパターン構成プロセスがパターンDB(ウイルスシグネチャー格納部)からマルチパターンデータを分離して構成し(S903)、データローディング部がマッチングするデータ(スキャニング用データ)をハッシュマッチャーに入力する(S905)。
以後、位置「0」から「データの終わり」位置までデータマッチング動作を行い(S909)、仮に「データの終わり」位置であると(S911:Y)、パターンがない(すなわち、マッチングされるものがない)と判断する(S913)。このような場合、ウイルスがスキャニング用データに存在しないと判断される。上述した動作は、ローディング部108で行われる動作であり、以下で説明する動作は、スキャニング部110で行われる動作である。
ハッシュマッチャーは、「データの終わり」位置でないと(S911:N)、データ位置から決まった大きさ分だけ読んでハッシュに関数を適用してハッシュ値を求める(S915)。
ハッシュマッチャーテーブルにハッシュ値がキー値として存在しないと(S917:N)、位置値が1増加し(S933)、再度ステップS911以後の動作が繰り返される。
一方、ハッシュマッチャーは、ハッシュマッチャーテーブルにハッシュ値がキー値として存在しているかどうかを判断し、仮に存在すると(S917:Y)、サブマッチャーは、サブマッチャーテーブルの比較結果が同じであるかどうかを判断し、仮に比較結果が異なると(S919:N)、ステップS933以後の動作が繰り返される。
仮に、サブマッチャーテーブルの比較結果が同じであると(S919:Y)、エグザクトパターンマッチャー(ExactPattern Matcher)は、サブマッチャーテーブルの結果が同じ、一(以下、「一つの」とする)パターンの全体が一致しているかどうかを検討する。しかしながら、仮に、一つのパターンの全体が一致しないと(S921:N)、ステップS933以後の動作が繰り返される。
一方、エグザクトパターンマッチャーにおいて一つのパターンの全体が一致すると(S921:Y)、サブパターンマトリックスに発見情報を記録する(S923)。フルパターンマッチャー(FullPattern Matcher)は、エグザクトパターンマッチャーを通過した、探索しなければならない全体パターンのサブパターンがすべて発見されたかどうかを判断する(S925)。
仮に、一つのパターンのサブパターンがすべて発見されないと(S925:N)、ステップS933以後の動作が繰り返される。
一方、一つのパターンに対するサブパターンがすべて発見されると(S925:Y)、全体パターンが一致すると判断し(S927)、ウイルスパターンがあると判断できる(S927)。仮に、一つのパターンに対するサブパターンがすべて発見されないと(S925:N)、ステップS933以後の動作を繰り返す。
以上、上述した動作において図19に例示されるテーブルとDBとが使用されうるが、本願発明は、図19に示すテーブルやDBにのみ限定されるものではないことを知っていなければならない。また、図18の実施の形態は、前で説明したスマートカード基盤のアンチ−ウイルスシステムを適用して実施できることはもちろんである。
また、上述した例示的実施の形態の装置は、各々バス、少なくとも一つのプロセッサ(例えば、中央処理装置、マイクロプロセッサー等)、メモリを含むことができる。ここで、バスは、前記装置が有する各々のユニットと接続され、プロセッサは、前記バスに接続されて上述した機能を行い、命令を実行する。また、メモリも前記バスと接続されて、命令、受信したメッセージ、及び生成されたメッセージを格納することができる。
一方、本発明の実施の形態に係る方法は、多様なコンピュータ手段を介して行われることのできるプログラム命令形態で具現化されて、コンピュータ読み取り可能媒体に記録されることができる。前記コンピュータ読み取り可能媒体は、プログラム命令、データファイル、データ構造などを単独で又は組み合わせて含むことができる。前記媒体に記録されるプログラム命令は、本発明のために特別に設計され構成されたものであるか、又はコンピュータソフトウェア分野の当業者に公知されて使用可能なものでありうる。
以上、本発明は、限定された実施の形態と図面により説明されたが、本発明は、上記の実施の形態に限定されるものではなく、本発明が属する分野における通常の知識を有した者であればこのような記載から多様な修正及び変形が可能である。したがって、本発明の範囲は、説明された実施の形態に限って決まってはならず、後述する特許請求の範囲だけでなく、この特許請求の範囲と均等なものによって決まらねばならない。
10、20、30 デバイス
100、200、300 スマートカード
11、21、31 インタフェース部
109、209、309 インタフェース部
23、33 ウェブブラウザ
25、35 プロキシサーバ
101、201、301 アンチ−ウイルスエンジン
103、203、303 アンチ−ウイルスアプリケーション部
105、205、305 第1格納部
107、207、307 第2格納部
211、311 ウェブサーバ
313 ファイアウォール
315 ファイアウォールアプリケーション部
102 アンチ−ウイルスマネジャー
104 コマンドマネジャー
106 暗復号化マネジャー
108 ローディング部
110 スキャニング部
112 暗復号化部

Claims (14)

  1. デバイスと装着されて、前記デバイスからウイルスが存在しているかどうかを判断する対象になるスキャニング用データを受信するインタフェース部と、
    ウイルスシグネチャーを格納する第1格納部と、
    前記第1格納部に格納されたウイルスシグネチャーと前記スキャニング用データとを比較して、前記スキャニング用データに対してウイルスが存在しているかどうかを判断するアンチ−ウイルスエンジンとを備え、
    前記第1格納部は、
    前記ウイルスシグネチャーを予め決められた大きさに分割した第1分割データと、
    前記第1分割データの各々のハッシュ値である第1ハッシュ値と、
    前記第1分割データの各々の実際データと、
    サブマッチャーテーブルとを含み、
    前記サブマッチャーテーブルは、
    前記第1分割データの各々を表すインデックス値と、
    前記インデックス値に対応する前記第1分割データの先頭からのオフセットとそのオフセットにおける値との組み合わせとを含み、
    前記アンチ−ウイルスエンジンは、
    スキャニング用データを予め決められた大きさに分割した第2分割データを生成し、
    前記第2分割データのハッシュ値である第2ハッシュ値を求め、
    前記第2ハッシュ値が前記第1ハッシュ値の1つとして前記第1格納部に含まれているかどうか判断し、
    前記第2ハッシュ値が前記第1格納部に含まれている場合、前記第2ハッシュ値に対応する前記第2分割データが、前記第2ハッシュ値と同じ前記第1ハッシュ値となる前記第1分割データを表す前記インデックス値に対応する前記組み合わせを有するデータを含むかどうかを判断し、
    前記第2ハッシュ値に対応する前記第2分割データが前記組み合わせを有するデータを含む場合、前記第2分割データが前記第1分割データと一致しているかどうか判断するスマートカード。
  2. 前記スキャニング用データの前記第2分割データの全体が、前記ウイルスシグネチャーの前記第1分割データの全体と一致するとき、ウイルスパターンがあると判断する、請求項1に記載のスマートカード。
  3. 前記サブマッチャーテーブルは、前記各々の第1ハッシュ値の中で同じ第1ハッシュ値を有する前記第1分割データを示す衝突パターンインデックス値をさらに含む、請求項1に記載のスマートカード。
  4. 前記アンチ−ウイルスエンジンの動作のための設定情報を入力できるユーザインタフェースを前記デバイスに提供する機能、前記設定情報に含まれたスキャニングスケジュールに従ってスキャニング用データを送信してくれることを前記デバイスに要請する機能、前記設定情報に含まれたアップデートスケジュールに従って予め格納していたウイルスシグネチャーデータをアップデートできる機能のうち、少なくとも何れか一つの機能を行うことのできるアプリケーションをさらに含むことを特徴とする請求項1に記載のスマートカード。
  5. 前記ユーザインタフェースは、前記アンチ−ウイルスエンジンのスキャニングスケジュール、スキャニング用ファイルが格納されるスキャニングディレクトリ、スキャニングするファイル及びアップデートスケジュールのうち、少なくとも一つを入力できる入力部を備えることを特徴とする請求項4に記載のスマートカード。
  6. ウェブサーバをさらに備え、
    前記アプリケーションは、前記ウェブサーバ上で動作することを特徴とする請求項4に記載のスマートカード。
  7. 前記アンチ−ウイルスエンジンは、前記判断結果を前記デバイスに送信することを特徴とする請求項1に記載のスマートカード。
  8. 前記スマートカードが受信又は送信するデータパケットをセキュリティーポリシーに従ってフィルタリングするファイアウォールをさらに備えることを特徴とする請求項1に記載のスマートカード。
  9. 前記インタフェース部により受信されたスキャニング用データを格納する第2格納部をさらに備え、前記アンチ−ウイルスエンジンは、前記第2格納部に格納されたスキャニング用データに対してウイルスが存在しているかどうかを判断することを特徴とする請求項1に記載のスマートカード。
  10. スキャニング用データを有するデバイスと、
    デバイスと装着されて、前記デバイスからウイルスが存在しているかどうかを判断する対象になるスキャニング用データを受信し、前記スキャニング用データに対してウイルスが存在しているかどうかを判断する、請求項1から9のいずれか1つのスマートカードと、
    前記デバイスのウェブブラウザと連携し、アンチ−ウイルス機能の設定、スキャニング結果の通知、及び、最新のウイルスシグネチャーを前記スマートカードに向けて送信するウェブサーバとを備えることを特徴とするアンチ−ウイルスシステム。
  11. ウイルスシグネチャーを予め決められた大きさに分割した第1分割データ、前記第1分割データの各々のハッシュ値である第1ハッシュ値、前記第1分割データの各々の実際データ、並びに、前記第1分割データの各々を表すインデックス値、及び、前記インデックス値に対応する前記第1分割データの先頭からのオフセットとそのオフセットにおける値との組み合わせを有するサブマッチャーテーブルを格納するスマートカード基板のウイルススキャニング方法であって、
    デバイスから、ウイルスの存在の有無を判断する対象になるスキャニング用データをスマートカードが受信するステップと、
    前記受信したスキャニング用データを予め決められた大きさに分割した第2分割データを生成するステップと、
    前記第2分割データのハッシュ値である第2ハッシュ値を求めるステップと、
    前記第2ハッシュ値が前記第1ハッシュ値の1つとして前記スマートカード基板に含まれているかどうか判断するステップと、
    前記第2ハッシュ値が前記スマートカード基板に含まれている場合、前記第2ハッシュ値に対応する前記第2分割データが、前記第2ハッシュ値と同じ前記第1ハッシュ値となる前記第1分割データを表す前記インデックス値に対応する前記組み合わせを有するデータを含むかどうかを判断するステップと、
    前記第2ハッシュ値に対応する前記第2分割データが前記組み合わせを有するデータを含む場合、前記第2分割データが前記第1分割データと一致しているかどうか判断するステップと、
    前記スキャニング用データの前記第2分割データの全体が、前記ウイルスシグネチャーの前記第1分割データの全体と一致するとき、前記スマートカードが前記スキャニング用データに対してウイルスが存在していると判断するステップと
    を含むスマートカード基盤のウイルススキャニング方法。
  12. 前記判断するステップを行うための設定情報を入力できるユーザインタフェースを提供するステップをさらに含むことを特徴とする請求項11に記載のスマートカード基盤のウイルススキャニング方法。
  13. 前記設定情報に含まれたスキャニングスケジュールに従ってスキャニング用データを送信してくれることを前記デバイスに要請するステップをさらに含むことを特徴とする請求項12に記載のスマートカード基盤のウイルススキャニング方法。
  14. スキャニング用データをユーザが選択できるように、ユーザにスキャニング用データ目録を提供するステップをさらに含み、
    前記スキャニング用データをスマートカードが受信するステップは、前記ユーザから前記スキャニング用データ目録から選択されたスキャニング用データに対して行われることを特徴とする請求項12に記載のスマートカード基盤のウイルススキャニング方法。
JP2011171790A 2010-08-06 2011-08-05 スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 Active JP5415493B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100076094A KR101089023B1 (ko) 2010-08-06 2010-08-06 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
KR10-2010-0076094 2010-08-06

Publications (2)

Publication Number Publication Date
JP2012038313A JP2012038313A (ja) 2012-02-23
JP5415493B2 true JP5415493B2 (ja) 2014-02-12

Family

ID=44545553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011171790A Active JP5415493B2 (ja) 2010-08-06 2011-08-05 スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法

Country Status (5)

Country Link
US (1) US9009835B2 (ja)
EP (1) EP2416272A3 (ja)
JP (1) JP5415493B2 (ja)
KR (1) KR101089023B1 (ja)
CN (1) CN102375950A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089741A (ja) * 2010-07-21 2014-05-15 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312547B1 (en) * 2008-03-31 2012-11-13 Symantec Corporation Anti-malware scanning in a portable application virtualized environment
US10749887B2 (en) 2011-04-08 2020-08-18 Proofpoint, Inc. Assessing security risks of users in a computing network
WO2012139127A1 (en) * 2011-04-08 2012-10-11 Wombat Security Technologies, Inc. Context-aware training systems, apparatuses, and methods
US9824609B2 (en) 2011-04-08 2017-11-21 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
CN103220662B (zh) * 2012-01-20 2016-01-20 腾讯科技(深圳)有限公司 一种应用程序的处理方法和移动终端
CN102799826B (zh) * 2012-07-19 2015-07-29 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
US8938805B1 (en) * 2012-09-24 2015-01-20 Emc Corporation Detection of tampering with software installed on a processing device
FR3011653B1 (fr) 2013-10-09 2018-01-12 Oberthur Technologies Procedes et dispositifs de masquage et demasquage
CN103714269A (zh) * 2013-12-02 2014-04-09 百度国际科技(深圳)有限公司 病毒的识别方法及设备
US9398029B2 (en) 2014-08-01 2016-07-19 Wombat Security Technologies, Inc. Cybersecurity training system with automated application of branded content
US9356969B2 (en) * 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
RU2617923C2 (ru) * 2015-09-30 2017-04-28 Акционерное общество "Лаборатория Касперского" Система и способ настройки антивирусной проверки
US9860266B2 (en) 2015-10-26 2018-01-02 Blackberry Limited Preventing messaging attacks
KR101749074B1 (ko) * 2015-12-23 2017-06-21 주식회사 시큐아이 방화벽 시스템 및 그의 구동방법
CN110866253B (zh) * 2018-12-28 2022-05-27 北京安天网络安全技术有限公司 一种威胁分析方法、装置、电子设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993025024A1 (en) 1992-05-26 1993-12-09 Cyberlock Data Intelligence, Inc. Computer virus monitoring system
US5956487A (en) * 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US6006329A (en) * 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
ATE345528T1 (de) 1998-06-19 2006-12-15 Sun Microsystems Inc Dimensionierbare proxy-server mit einschub- filtern
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
FR2791159B1 (fr) 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
FR2809892B1 (fr) * 2000-05-31 2002-09-06 Gemplus Card Int Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
JP2002132454A (ja) * 2000-10-19 2002-05-10 Xaxon R & D Corp 圧縮伸張装置を備えた半導体ディスク装置
US6980992B1 (en) * 2001-07-26 2005-12-27 Mcafee, Inc. Tree pattern system and method for multiple virus signature recognition
US20030070087A1 (en) * 2001-10-05 2003-04-10 Dmitry Gryaznov System and method for automatic updating of multiple anti-virus programs
CA2509420A1 (en) 2002-12-11 2004-06-24 Para3, Inc. Communication system, communication terminal comprising virtual network switch and portable electronic device comprising organism recognition unit
US7716736B2 (en) * 2003-04-17 2010-05-11 Cybersoft, Inc. Apparatus, methods and articles of manufacture for computer virus testing
KR20050080664A (ko) * 2004-02-10 2005-08-17 주식회사 팬택앤큐리텔 무선통신단말기를 이용한 컴퓨터 바이러스 치료 시스템 및그 방법
WO2006045343A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform
KR100622670B1 (ko) * 2004-12-07 2006-09-19 한국전자통신연구원 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법
US20060259819A1 (en) 2005-05-12 2006-11-16 Connor Matthew A Automated Method for Self-Sustaining Computer Security
US8667106B2 (en) 2005-05-20 2014-03-04 At&T Intellectual Property Ii, L.P. Apparatus for blocking malware originating inside and outside an operating system
JP4804471B2 (ja) * 2005-08-31 2011-11-02 パナソニック株式会社 Icモジュール、携帯通信端末及びデータ受信方法
BRPI0520723B1 (pt) * 2005-11-30 2019-04-30 Telecom Italia S.P.A Método para verificar automaticamente atualizações de um aplicativo de software, terminal de comunicações sem fio adaptado para ser usado em uma rede de comunicações sem fio, e, rede de comunicações sem fio
EP1798943A1 (en) * 2005-12-13 2007-06-20 Axalto SA SIM messaging client
US7757290B2 (en) * 2006-01-30 2010-07-13 Microsoft Corporation Bypassing software services to detect malware
EP1997293A2 (en) 2006-03-22 2008-12-03 Axalto SA A method of securely login to remote servers
US8261344B2 (en) * 2006-06-30 2012-09-04 Sophos Plc Method and system for classification of software using characteristics and combinations of such characteristics
JP2007151114A (ja) * 2006-11-20 2007-06-14 Para3 Inc 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス
US7912808B2 (en) * 2006-12-08 2011-03-22 Pandya Ashish A 100Gbps security and search architecture using programmable intelligent search memory that uses a power down mode
JP2008186052A (ja) * 2007-01-26 2008-08-14 Seiko Epson Corp 記憶装置、データ処理装置、データ処理システムおよびプログラム
US7853999B2 (en) 2007-05-11 2010-12-14 Microsoft Corporation Trusted operating environment for malware detection
JP2008293150A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 携帯電話によるコンピュータウィルス駆除システム
CN101399827A (zh) 2007-09-26 2009-04-01 国际商业机器公司 用于安全地为系统安装补丁的方法和系统
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
KR20100023494A (ko) * 2008-08-22 2010-03-04 엘지전자 주식회사 단말기 및 그 바이러스 보호 방법
US20100154062A1 (en) * 2008-12-16 2010-06-17 Elad Baram Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources
KR101148354B1 (ko) 2008-12-26 2012-05-21 문순천 해조간장용 조미액의 제조방법
JP2009134740A (ja) * 2009-01-19 2009-06-18 Seiko Epson Corp 電子機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089741A (ja) * 2010-07-21 2014-05-15 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法

Also Published As

Publication number Publication date
KR101089023B1 (ko) 2011-12-01
EP2416272A2 (en) 2012-02-08
JP2012038313A (ja) 2012-02-23
US20120036571A1 (en) 2012-02-09
CN102375950A (zh) 2012-03-14
US9009835B2 (en) 2015-04-14
EP2416272A3 (en) 2012-03-28

Similar Documents

Publication Publication Date Title
JP5415493B2 (ja) スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法
US11126753B2 (en) Secure processor chip and terminal device
US20170359333A1 (en) Context based switching to a secure operating system environment
CN105446713A (zh) 安全存储方法及设备
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
EP2631795A1 (en) Terminal and method for assigning permission to application
EP3333701B1 (en) Method for implementing host card emulation, terminal, and data routing method and apparatus
EP2974137A1 (en) Host device coupled to a mobile phone and method of operating the same
US9344406B2 (en) Information processing device, information processing method, and computer program product
JP4895731B2 (ja) 情報処理装置、周辺装置、およびプログラム
JP2011034349A (ja) 端末保護システム及び端末保護方法
EP2458523A1 (en) Anti-malware scanning system and method thereof
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
KR20120013916A (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
EP3276524A1 (en) Access control system and access control method
EP2645293A2 (en) Method and apparatus for controlling operations performed by a mobile computing device
CN109800580A (zh) 系统进程的权限控制方法及装置、存储介质、计算机设备
CN111147428B (zh) 访问控制方法、系统、安全单元se访问插件装置和终端
JP6710942B2 (ja) Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム
JP5304193B2 (ja) Icカード決済端末、その制御装置、プログラム
EP3041281A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same .
KR20150069435A (ko) 보안 모듈 제어 장치 및 그 방법
JP5191570B2 (ja) 機密アプリケーションに向けて発信される命令のレギュレータ
Harmannij et al. Logging NFC data on a Google Nexus S

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131016

TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131113

R150 Certificate of patent or registration of utility model

Ref document number: 5415493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250