KR102056529B1 - 모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버 - Google Patents

모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버 Download PDF

Info

Publication number
KR102056529B1
KR102056529B1 KR1020177032507A KR20177032507A KR102056529B1 KR 102056529 B1 KR102056529 B1 KR 102056529B1 KR 1020177032507 A KR1020177032507 A KR 1020177032507A KR 20177032507 A KR20177032507 A KR 20177032507A KR 102056529 B1 KR102056529 B1 KR 102056529B1
Authority
KR
South Korea
Prior art keywords
information
mobile terminal
security
software
event
Prior art date
Application number
KR1020177032507A
Other languages
English (en)
Other versions
KR20170137155A (ko
Inventor
리앙 왕
웨이빙 린
쳉진 미
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20170137155A publication Critical patent/KR20170137155A/ko
Application granted granted Critical
Publication of KR102056529B1 publication Critical patent/KR102056529B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 단말에 대한 클라우드 서비스 기반 보안 정보 취득 방법에 관한 것이며, 이는 모바일 단말의 정보를 클라우드 단말과 동기화하는 단계, 클라우드 단말에 의해 전송된 보안 정보를 수신하는 단계 - 보안 정보는 모바일 단말이 보안 리스크를 갖는다고 클라우드 단말이 결정할 때 생성되고 그 후 클라우드 단말에 의해 모바일 단말로 전송되며, 모바일 단말이 보안 리스크를 갖는지 여부에 대한 결정은 클라우드 단말의 최신 보안 데이터와 모바일 단말의 정보를 조합함으로써 클라우드 단말에 의해 이루어지고, 클라우드 단말의 보안 데이터의 업데이트가 결정 단계를 트리거함 - ; 및 보안 정보에 따라 대응하는 보안 처리를 수행하는 단계를 포함한다.

Description

모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버
본 출원은 그 전문이 본 명세서에 참조로 통합되어 있는 2015년 7월 10일자로 출원된 발명의 명칭이 "클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하고 전달하기 위한 방법 및 장치"인 중국 특허 출원 제201510407612.7호에 대한 우선권을 주장한다.
본 출원은 클라우드 서비스 기술의 분야에 관한 것으로, 특히, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법, 단말, 저장 매체 및 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법 및 서버에 관한 것이다.
모바일 단말 기술 및 모바일 네트워크 기술의 발전으로, 현재, 모바일 단말은 사람의 일상적 삶, 작업 및 유희에 있어 필수적 도구가 되어가고 있다.
상이한 서비스를 제공하는 다양한 유형의 애플리케이션 소프트웨어가 모바일 단말에 설치되고, 일부 바이러스 소프트웨어가 모바일 단말에 설치된 다양한 유형의 애플리케이션 소프트웨어에 숨겨져 있을 수 있다. 결과적으로, 바이러스 소프트웨어를 발견하기 위해 모바일 단말에 보안 검출이 수행될 필요가 있다.
일반적으로, 모바일 단말에 대한 보안 검출은 사용자에 의해 수동으로 트리거되거나, 모바일 단말에 대한 보안 검출이 모바일 단말 시동시 수행되도록 설정되거나 이따금, 예로서 하루에 한 번 수행되도록 설정된다. 각 보안 검출 프로세스에서, 모바일 단말은 클라우드로부터 최신 바이러스 데이터베이스 같은 최신 보안 데이터를 다운로드한다. 또한, 모바일 단말은 바이러스 데이터베이스에 포함된 소프트웨어가 설치되었는지 여부를 로컬에서 검출하고 대응하는 검출 보고서를 생성한다.
그러나 보안 검출은 실시간으로 모바일 단말에서 수행될 수 없으며, 항상 소정 기간의 지연이 존재한다. 따라서, 보안 검출은 최신 보안 데이터를 참조하여 적시에 모바일 단말에서 수행될 수 없다. 결과적으로, 바이러스 소프트웨어는 두 번의 보안 검출 사이의 시간 간격에서 모바일 단말의 정보 보안을 위협할 수 있다.
본 출원의 다양한 실시예에 따라서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법, 단말 및 저장 매체가 제공된다.
추가적으로, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법 및 서버가 추가로 제공된다.
클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은:
클라우드와 모바일 단말의 모바일 단말 정보를 동기화하는 단계 - 클라우드가 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하도록 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송하는 단계를 포함함 - ;
클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 보안 정보는 모바일 단말에 존재하는 보안 리스크(security risk)를 설명하기 위해 사용되고, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송되고, 모바일 단말에 보안 리스크가 존재하는지 여부는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하는 결정을 통해 클라우드에 의해 취득되며, 결정 단계는 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용됨 - ; 및
모바일 단말에 존재하는 보안 리스크를 사용자에게 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해, 모바일 단말에 존재하고 보안 정보에 의해 설명된 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계
를 포함한다.
클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은:
모바일 단말과 모바일 단말의 모바일 단말 정보를 동기화하는 단계 - 모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하는 단계를 포함함 - ;
보안 데이터가 업데이트되었는지 여부를 모니터링하는 단계 - 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고하거나 설명하기 위해 사용됨 - ;
보안 데이터가 업데이트될 때, 최신 보안 데이터 및 모바일 단말 정보를 참고하여 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계;
모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계; 및
사용자에게 모바일 단말에 존재하는 보안 리스크를 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해 모바일 단말이 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하도록 모바일 단말에 보안 정보를 리턴하는 단계
를 포함한다.
단말은 메모리 및 프로세서를 포함하고, 메모리는 명령어를 저장하고 있으며, 프로세서에 의해 실행될 때, 명령어는 프로세서로 하여금 다음의 단계를 수행하게 한다:
클라우드와 모바일 단말의 모바일 단말 정보를 동기화하는 단계 - 클라우드가 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하도록 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송하는 단계를 포함함 - ;
클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 보안 정보는 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되고, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송되고, 모바일 단말에 보안 리스크가 존재하는지 여부는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하는 결정을 통해 클라우드에 의해 취득되며, 결정 단계는 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용됨 - ; 및
모바일 단말에 존재하는 보안 리스크를 사용자에게 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계.
컴퓨터 실행가능 명령어를 저장하는 하나 이상의 비휘발성 판독가능 저장 매체가 제공되며, 하나 이상의 프로세서에 의해 실행될 때, 컴퓨터 실행가능 명령어는 하나 이상의 프로세서가 다음의 단계를 수행하게 할 수 있다:
클라우드와 모바일 단말의 모바일 단말 정보를 동기화하는 단계 - 클라우드가 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하도록 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송하는 단계를 포함함 - ;
클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 보안 정보는 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되고, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송되고, 모바일 단말에 보안 리스크가 존재하는지 여부는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하는 결정을 통해 클라우드에 의해 취득되며, 결정 단계는 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용됨 - ; 및
모바일 단말에 존재하는 보안 리스크를 사용자에게 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계.
서버는 메모리 및 프로세서를 포함하고, 메모리는 명령어를 저장하고 있으며, 프로세서에 의해 실행될 때, 명령어는 프로세서로 하여금 다음의 단계를 수행하게 한다:
모바일 단말과 모바일 단말의 모바일 단말 정보를 동기화하는 단계 - 모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하는 단계를 포함함 - ;
보안 데이터가 업데이트되었는지 여부를 모니터링하는 단계 - 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고하거나 설명하기 위해 사용됨 - ;
보안 데이터가 업데이트될 때, 최신 보안 데이터 및 모바일 단말 정보를 참조하여 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하고; 모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계; 및
사용자에게 모바일 단말에 존재하는 보안 리스크를 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해 모바일 단말이 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하도록 모바일 단말에 보안 정보를 리턴하는 단계.
다음의 첨부 도면 및 설명에 본 출원의 하나 이상의 실시예의 세부사항이 제공된다. 본 출원의 다른 특징, 목적 및 이점은 명세서, 첨부 도면 및 청구범위로부터 더욱 명백해진다.
본 출원의 실시예의 기술적 해결책 또는 기존 기술을 더 명확하게 설명하기 위해, 실시예 또는 기존 기술을 설명하기 위해 필요한 첨부 도면을 아래에서 간단히 소개한다. 명백히, 다음의 설명의 첨부 도면은 단지 본 개시내용의 일부 실시예를 도시하고 있을 뿐이며, 본 기술분야의 통상의 기술자는 창의적 노력 없이 이들 첨부 도면으로부터 다른 도면을 여전히 안출할 수 있다.
도 1a는 일 실시예에서 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 실행할 수 있는 모바일 단말의 부분의 구조에 대한 블록도이다.
도 1b는 일 실시예에서 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법을 실행할 수 있는 서버의 부분의 구조에 대한 블록도이다.
도 2는 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법의 흐름도이다.
도 3a는 일 실시예에서 모바일 단말의 디바이스 정보를 클라우드와 동기화하는 시간 시퀀스에 대한 개략도이다.
도 3b는 일 실시예에서 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 클라우드와 동기화하는 시간 시퀀스에 대한 개략도이다.
도 4는 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법에 포함된 프로세스 브랜치의 흐름도이다.
도 5는 다른 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법에 포함된 프로세스 브랜치의 흐름도이다.
도 6은 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스의 흐름도이다.
도 7은 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스에 포함된 프로세스 브랜치의 흐름도이다.
도 8은 다른 실시예에서 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스에 포함된 프로세스 브랜치의 개략도이다.
도 9는 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법의 흐름도이다.
도 10은 일 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법에 포함된 프로세스 브랜치의 흐름도이다.
도 11은 다른 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법에 포함된 프로세스 브랜치의 흐름도이다.
도 12는 일 실시예에서 모바일 단말에서 발생하는 보안 이벤트에 대한 대응하는 이벤트 보안 정보를 생성하는 프로세스의 흐름도이다.
도 13은 일 실시예에서 모바일 단말에서 발생하는 보안 이벤트에 대한 대응하는 이벤트 보안 정보를 생성하는 프로세스에 포함된 프로세스 브랜치의 흐름도이다.
도 14는 다른 실시예에서 모바일 단말에서 발생하는 보안 이벤트에 대한 대응하는 이벤트 보안 정보를 생성하는 프로세스에 포함된 프로세스 브랜치의 흐름도이다.
도 15는 일 실시예에서 단말의 개략적 구조도이다.
도 16은 다른 실시예에서 단말의 개략적 구조도이다.
도 17은 일 실시예에서 서버의 개략적 구조도이다.
도 18은 다른 실시예에서 서버의 개략적 구조도이다.
본 출원의 목적, 기술적 해결책 및 장점을 명확하게 하기 위해, 이하에서 첨부 도면 및 실시예를 참조하여 본 출원을 상세히 추가로 설명한다. 본 명세서에 설명된 특정 실시예는 단지 본 출원을 설명하기 위해 사용되는 것이며, 본 출원을 제한하기 위해 사용되는 것이 아님을 이해하여야 한다.
도 1a는 일 실시예에서 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 실행할 수 있는 모바일 단말의 부분의 구조에 대한 블록도이다. 모바일 단말은 모바일 전화, 노트북 컴퓨터 또는 태블릿 컴퓨터와 같은 네트워크에 액세스할 수 있는 임의의 단말일 수 있다. 도 1a에 도시된 바와 같이, 일 실시예에서, 모바일 단말은 프로세서, 저장 매체, 통신 장치, 네트워크 인터페이스, 디스플레이 스크린 및 입력 메커니즘을 포함하고, 이들은 시스템 버스를 사용하여 접속된다. 입력 메커니즘은 사용자의 동작에 따라 관련 명령어를 트리거하고, 디스플레이 스크린은 사용자에게 관련 정보를 디스플레이한다. 통신 장치는 호(call) 및 SMS 메시지 전송 및 수신 기능을 구현하기 위해 사용된다. 네트워크 인터페이스는 네트워크와의 통신을 위해 사용된다. 저장 매체는 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 구현하기 위해 사용되는 소프트웨어 명령어를 저장한다. 저장 매체는 비휘발성 판독가능 저장 매체이다. 저장 매체는, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 구현하기 위한 것이며 저장 매체 내에 있는 소프트웨어 명령어에 대한 실행 환경을 제공하기 위해 내부 메모리에서 실행된다. 프로세서는 모든 부분의 작업을 조정하고, 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 구현하기 위한 명령어를 실행한다. 본 기술분야의 통상의 기술자는 도 1a에 도시된 구조가 본 출원의 해결책과 관련된 부분의 구조의 블록도일 뿐이며, 본 출원의 해결책이 적용되는 모바일 단말에 대한 제한을 구성하지 않는다는 것을 이해할 수 있다. 구체적으로, 모바일 단말은 도면에 도시된 것들 이외의 더 많은 컴포넌트 또는 더 소수의 컴포넌트를 포함할 수 있거나, 일부 컴포넌트가 조합될 수 있거나, 상이한 컴포넌트 배치가 사용될 수 있다.
도 1b는 일 실시예에서 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법을 실행할 수 있는 서버의 부분의 구조에 대한 블록도이다. 도 1b에 도시된 바와 같이, 일 실시예에서, 서버는 프로세서, 저장 매체, 메모리 및 네트워크 인터페이스를 포함하며, 이들은 시스템 버스를 사용하여 접속되어 있다. 네트워크 인터페이스는 네트워크와의 통신을 위해 사용된다. 메모리는 데이터를 버퍼링하기 위해 사용된다. 저장 매체는 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법을 구현하기 위해 사용되는, 운영 체제, 데이터베이스 및 소프트웨어 명령어를 저장한다. 프로세서는 모든 부분의 작업을 조정하고, 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법을 구현하기 위한 명령어를 실행한다. 본 기술분야의 통상의 기술자는 도 1b에 도시된 구조가 본 출원의 해결책과 관련된 부분의 구조의 블록도일 뿐이며, 본 출원의 해결책이 적용되는 서버에 대한 제한을 구성하지 않는다는 것을 이해할 수 있다. 구체적으로, 서버는 도면에 도시된 것들 이외의 더 많은 컴포넌트 또는 더 소수의 컴포넌트를 포함할 수 있거나, 일부 컴포넌트가 조합될 수 있거나, 상이한 컴포넌트 배치가 사용될 수 있다.
도 2에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은 다음의 단계를 포함한다:
단계 S202. 모바일 단말의 모바일 단말 정보를 클라우드와 동기화하는 단계로서, 클라우드가 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하도록 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송하는 단계를 포함한다.
일 실시예에서, 모바일 단말이 클라우드에 대한 통신 접속을 확립한 경우, 모바일 단말은 실시간으로 클라우드에 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 전송하고; 모바일 단말이 클라우드에 대한 통신 접속을 확립하지 않은 경우, 모바일 단말은 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 보고될 모바일 단말 업데이트 정보로서 저장하고, 모바일 단말이 클라우드에 대한 통신 접속을 확립할 때 이 보고될 모바일 단말 업데이트 정보를 보고한다.
일 실시예에서, 모바일 단말 정보는 다음의 두 개의 카테고리의 정보 - 모바일 단말의 디바이스 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 중 하나 또는 두 개를 포함한다.
일 실시예에서, 모바일 단말의 디바이스 정보는 모바일 단말의 로컬 소프트웨어 리스트, 모바일 단말의 운영 체제 버전 및/또는 등을 포함한다.
일 실시예에서, 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보는 모바일 단말의 소프트웨어 설정 정보, 사용자에 의해 명시된 의심 위조 번호 및 사용자의 지리적 영역 중 하나 또는 둘 이상(one or more than two)을 포함한다. 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동, 사용자에 의해 금지된 소프트웨어 거동 및/또는 등을 나타내기 위해 사용된다.
단계 S204. 클라우드에 의해 전송된 보안 정보를 수신하는 단계로서, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송되고, 모바일 단말에 보안 리스크가 존재하는지 여부는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하는 결정을 통해 클라우드에 의해 취득되며, 결정 단계는 클라우드의 보안 데이터의 업데이트에 의해 트리거된다.
보안 정보는 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용된다.
일 실시예에서, 클라우드의 보안 데이터가 업데이트될 때, 클라우드는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하여 모바일 단말에 보안 리스크가 존재하는지 여부를 결정한다.
일 실시예에서, 클라우드로부터 수신된 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어, 소프트웨어 위험 거동, 운영 체제 버그 등 중 하나 또는 둘 이상에 대한 관련 정보를 포함하고, 모바일 단말 정보의 보안 보호를 위한 기준을 제공하기 위해 사용된다. 예로서, 보안 정보는 모바일 단말의 로컬 소프트웨어 리스트 내의 바이러스 소프트웨어 관련 정보, 모바일 단말의 로컬 소프트웨어 리스트 내의 위험 소프트웨어 거동 관련 정보, 모바일 단말의 운영 체제의 현재 버전에 존재하는 버그에 대한 정보, 버그에 대응하는 패치 소프트웨어 및/또는 등을 포함한다.
일 실시예에서, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용된다. 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동은 사용자 인가 없이 사용자 민감 정보를 누설하고, 사용자 민감 정보를 훔치고, 운영 체제 설정을 수정하고, 소프트웨어 설정을 수정하고, 소프트웨어를 설치해제/설치하는 소프트웨어 또는 소프트웨어 거동을 포함한다.
예로서, 보안 데이터는 바이러스 소프트웨어 데이터, 소프트웨어 위험 거동 데이터 등 중 하나 또는 둘 이상을 포함할 수 있다.
일 실시예에서, 클라우드의 보안 데이터는 빅 데이터 분석 처리에 의해 클라우드에 의해 취득될 수 있거나, 제3자에 의해 제공되는 보안 데이터를 취득함에 의해 클라우드에 의해 취득될 수 있다.
단계 S206. 모바일 단말에 존재하는 보안 리스크를 사용자에게 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행한다.
일 실시예에서, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 수행되는 대응하는 보안 처리는, 보안 정보를 프롬프트하는 것, 보안 정보에 따라 대응하는 소프트웨어를 확인(checking) 및 삭제하는(killing) 것, 보안 정보에 따라 대응하는 소프트웨어 거동을 제한하는 것 및 보안 정보에 따라 대응 버그를 수리하는 것 중 하나 또는 둘 이상의 처리를 포함한다.
일 실시예에서, 인터페이스 콘텐츠가 보안 정보를 포함하는 윈도우 또는 인터페이스가 생성되고, 이 인터페이스 또는 윈도우가 디스플레이되어 보안 정보를 프롬프트할 수 있다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어의 관련 정보를 포함한다. 본 실시예에서, 보안 정보에 의해 프롬프트된 바이러스 소프트웨어는 단계 S206에서 확인 및 삭제될 수 있다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 위험 소프트웨어 거동의 관련 정보를 포함한다. 본 실시예에서, 보안 정보에 의해 프롬프트되는 위험 소프트웨어 거동이 단계 S206에서 제한될 수 있고, 예로서, 대응하는 소프트웨어의 위험 거동이 금지 항목으로 설정된다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 운영 체제 버그에 대한 관련 정보를 포함한다. 본 실시예에서, 대응 버그가 단계 S206에서 보안 정보에 따라 수리될 수 있다.
클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법에서, 모바일 단말의 모바일 단말 정보가 클라우드와 동기화되고, 클라우드에 의해 전송된 보안 정보가 수신되며, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 모바일 단말에 보안 리스크가 존재하는지 여부에 대한, 최신 보안 데이터 및 모바일 단말 정보를 참조하는 클라우드에 의한 결정은 클라우드의 보안 데이터의 업데이트에 의해 트리거되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송된다. 따라서, 클라우드 측에서의 보안 데이터가 업데이트되고, 모바일 단말에 리스크가 존재한다는 것이 결정될 때, 보안 정보는 생성되고 모바일 단말에 전송되어, 모바일 단말이 최신 보안 데이터에 따라 생성된 보안 정보를 적시에 수신함으로써 모바일 단말의 정보 보안을 보호할 수 있다. 최신 보안 데이터에 따라 생성된 보안 정보는 보안 정보 취득시 지연이 회피될 수 있도록 모바일 단말에 의한 보안 검출의 개시 없이 취득될 수 있다.
일 실시예에서, 단계 S202에서 모바일 단말 정보를 클라우드와 동기화하는 것은 다음의 단계를 포함한다:
모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 모바일 단말 업데이트 정보가 존재하는지 여부를 로컬 확인하고, 존재하는 보고될 모바일 단말 업데이트 정보를 클라우드에 보고하는 단계; 및
모바일 단말 업데이트 정보가 변경될 때마다, 모바일 단말이 현재 클라우드에 대한 통신 접속을 확립하였는지 여부를 확인하고; 그러한 경우, 변경에 대응하는 모바일 단말 업데이트 정보를 보고하고; 그렇지 않은 경우, 변경에 대응하는 모바일 단말 업데이트 정보를 보고될 모바일 단말 업데이트 정보로서 저장하는 단계.
모바일 단말 업데이트 정보는 최신 모바일 단말 정보의 전체 정보일 수 있거나, 모바일 단말 업데이트 정보가 최종 보고될 때 모바일 단말 정보와 최신 모바일 단말 정보 사이의 차이를 설명하는 차이 정보일 수 있다.
전술한 실시예에서, 모바일 단말은 항상 모바일 단말 정보가 업데이트된 이후 업데이트된 모바일 단말 정보를 처음에 클라우드에 보고하고, 클라우드는 클라우드가 모바일 단말 정보를 사용할 필요가 있을 때만 모바일 단말 정보를 보고하지 않기 때문에, 모바일 단말 정보를 참조하여 관련 처리 프로세스에서 클라우드에 의해 모바일 단말로부터 모바일 단말 정보를 취득하는 단계를 감소시키고, 관련 처리 프로세스의 실시간 성능을 향상시킨다.
일 실시예에서, 모바일 단말 정보 및 모바일 단말 업데이트 정보는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하고, 전술한 실시예에서, 존재하는 보고될 모바일 단말 업데이트 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정은 대응적으로 클라우드에 보고된다.
전술한 실시예에 기반하여, 일 실시예에서, 단계 S202에서 모바일 단말 정보를 클라우드와 동기화하는 것은 다음의 단계를 추가로 포함한다:
사용자 계정이 성공적으로 로그인된 이후마다, 클라우드로부터, 현재 로그인되어 있는 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 로컬 구성이 검색된 모바일 단말 정보와 일치하게 유지되도록 검색된 모바일 단말 정보에 따라 로컬 구성을 업데이트하는 단계. 전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 모바일 단말 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 모바일 단말 정보는 두 개의 카테고리의 정보를 포함한다: 모바일 단말의 디바이스 정보(디바이스 정보라 지칭될 수 있음) 및 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보(사용자 정보라 지칭될 수 있음).
본 실시예에서, 단계 S202에서 모바일 단말 정보를 클라우드와 동기화하는 단계는 다음의 단계를 포함한다:
(1) 클라우드가 디바이스 업데이트 정보 또는 사용자 업데이트 정보에 따라 클라우드에 저장된 디바이스 정보 또는 사용자 정보를 업데이트하도록, 모바일 단말의 디바이스 정보 또는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보가 변경될 때마다 그 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보를 처음에 클라우드에 보고하는 단계.
일 실시예에서, 모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 디바이스 업데이트 정보 및 사용자 업데이트 정보가 존재하는지 여부가 로컬 확인될 수 있고, 존재하는 보고될 디바이스 업데이트 정보 및 사용자 업데이트 정보가 클라우드에 보고된다.
모바일 단말의 디바이스 정보 또는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보가 변경될 때마다, 모바일 단말이 클라우드에 대한 통신 접속을 현재 확립하고 있는지 여부가 확인될 수 있고; 그러한 경우, 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보가 보고되고; 그렇지 않은 경우, 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보가 보고될 디바이스 업데이트 정보 또는 사용자 업데이트 정보로서 저장된다.
(2) 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드로부터, 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 검색하고, 로컬 구성이 검색된 사용자 정보와 일치하게 유지되도록 검색된 사용자 정보에 따라 로컬 구성을 업데이트하는 단계.
디바이스 업데이트 정보는 최신 디바이스 정보의 전체 정보일 수 있거나 디바이스 업데이트 정보가 최종 보고될 때 디바이스 정보에 대한 최신 디바이스 정보의 차이 정보일 수 있다.
대응적으로, 사용자 업데이트 정보는 최신 사용자 정보의 전체 정보일 수 있거나, 사용자 업데이트 정보가 최종 보고될 때 사용자 정보에 대한 최신 사용자 정보의 차이 정보일 수 있다.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 사용자 정보를 검색할 수 있고, 사용자 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법에서, 디바이스 업데이트 정보 및 디바이스 식별자는 대응적으로 클라우드에 보고되고, 사용자 업데이트 정보 및 현재 로그인되어 있는 사용자 계정은 대응적으로 클라우드에 보고된다.
일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법은 디바이스 식별자를 생성하는 단계를 더 포함한다.
본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은 모바일 단말 상에 설치된 클라이언트에 포함된 프로그램 명령어를 실행함으로써 구현되고, 단계는 클라이언트가 처음에 모바일 단말 상에 설치된 이후 수행될 수 있다.
일 실시예에서, 디바이스 식별자는 모바일 단말의 범용 고유 식별자(globally unique identifier)(GUID)에 따라 생성될 수 있다.
일 실시예에서, 모바일 단말 정보는, 모바일 단말 정보를 클라우드와 동기화하는 전술한 프로세스가 디바이스 정보의 동기화 단계만을 또는 사용자 정보의 동기화 단계만을 커버할 수 있도록 디바이스 정보와 사용자 정보의 두 개의 카테고리 중 하나를 포함할 수 있다.
도 3a는 일 실시예에서 모바일 단말의 디바이스 정보를 클라우드와 동기화하는 시간 시퀀스에 대한 개략도이다.
도 3a에 도시된 바와 같이, 일 실시예에서:
1. 모바일 단말이 처음에 클라이언트에 설치된 이후, 모바일 단말은 디바이스 식별자를 생성하고; 클라이언트는 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법을 구현하기 위해 사용되는 프로그램 명령어를 포함하는 클라이언트이다.
2. 모바일 단말은 디바이스 식별자와 디바이스 정보를 클라우드에 포함된 서버에 대응적으로 보고한다.
3. 서버는 모바일 단말의 디바이스 정보 미러를 확립한다. 서버는 모바일 단말에 의해 보고된 디바이스 식별자 및 디바이스 정보를 대응적으로 저장할 수 있다.
4. 모바일 단말의 디바이스 정보가 변경된다.
5. 모바일 단말은 그 변경에 대응하는 디바이스 업데이트 정보를 보고하고, 여기서
모바일 단말의 디바이스 정보가 변경될 때마다, 모바일 단말이 현재 클라우드에 대한 통신 접속을 확립하고 있는지 여부가 확인되고; 그러한 경우, 그 변경에 대응하는 디바이스 업데이트 정보가 보고되고; 그렇지 않은 경우, 그 변경에 대응하는 디바이스 업데이트 정보가 보고될 디바이스 업데이트 정보로서 저장되며; 모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 디바이스 업데이트 정보가 존재하는지 여부가 로컬 확인되고, 존재하는 보고될 디바이스 업데이트 정보가 클라우드에 포함된 서버에 보고된다.
6. 클라우드에 포함된 서버는 모바일 단말의 디바이스 정보 미러를 업데이트한다. 서버는 모바일 단말에 의해 보고된 모바일 단말의 디바이스 업데이트 정보에 따라 클라우드에 존재하는 모바일 단말의 디바이스 정보를 업데이트할 수 있다.
도 3b는 일 실시예에서 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 클라우드와 동기화하는 시간 시퀀스에 대한 개략도이다.
도 3b에 도시된 바와 같이, 일 실시예에서:
1. 모바일 단말은 로그인되도록 요청된 사용자 계정을 클라우드에 포함된 서버에 전송한다.
2. 서버는 사용자 계정에 대응하는 사용자 정보를 탐색한다.
3. 서버는 사용자 계정에 대응하는 사용자 정보를 모바일 단말에 리턴한다. 서버는 로그인되도록 요청된 사용자 계정에 대해 관련 검증을 수행하고, 검증이 성공한 이후 모바일 단말에 사용자 계정에 대응하는 사용자 정보를 리턴할 수 있다.
4. 모바일 단말은 로컬 구성이 리턴된 사용자 정보와 일치하게 유지되도록 리턴된 사용자 정보에 따라 로컬 구성을 업데이트한다.
5. 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보가 변경된다.
6. 모바일 단말은 그 변경에 대응하는 사용자 업데이트 정보를 보고하고, 여기서
모바일 단말의 사용자 정보가 변경될 때마다, 모바일 단말이 현재 클라우드에 대한 통신 접속을 확립하고 있는지 여부가 확인되고; 그러한 경우, 그 변경에 대응하는 사용자 업데이트 정보가 보고되고; 그렇지 않은 경우, 그 변경에 대응하는 사용자 업데이트 정보가 보고될 사용자 업데이트 정보로서 저장되며;
모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 사용자 업데이트 정보가 존재하는지 여부가 로컬 확인되고, 존재하는 보고될 사용자 업데이트 정보가 클라우드에 포함된 서버에 보고된다.
7. 서버는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 업데이트한다.
8. 서버는 사용자 계정에 로그인된 다른 모바일 단말에 사용자 계정에 대응하는 사용자 정보를 푸시(push)한다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 로컬 소프트웨어 리스트를 포함하고; 모바일 단말의 로컬 소프트웨어 리스트는 모바일 단말에 로컬 설치된 소프트웨어 정보를 포함할 수 있다. 일 실시예에서, 소프트웨어 정보는 소프트웨어 식별자, 소프트웨어 명칭 등 중 하나 또는 둘 이상을 포함할 수 있다. 일 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트는 디바이스 정보의 전술한 카테고리에 속할 수 있다.
일 실시예에서, 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고, 바이러스 소프트웨어 데이터는 바이러스 소프트웨어를 나타내기 위해 사용된다. 예로서, 바이러스 소프트웨어 데이터는 바이러스 소프트웨어의 소프트웨어 식별자를 포함할 수 있거나, 바이러스 소프트웨어의 소프트웨어 명칭, 위험 정보 등을 포함할 수 있다.
일 실시예에서, 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하고; 바이러스 소프트웨어 프롬프트 정보는 모바일 단말의 로컬 소프트웨어 리스트 내에 있으며 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 클라우드에 의해 결정되는 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용된다.
바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 결정된 바이러스 소프트웨어에 속하고, 모바일 단말의 로컬 소프트웨어 리스트에 포함된 바이러스 소프트웨어에 속한다.
일 실시예에서, 클라우드의 바이러스 소프트웨어 데이터의 업데이트는 바이러스 소프트웨어 프롬프트 정보의 생성을 트리거한다. 클라우드의 바이러스 소프트웨어 데이터가 업데이트될 때, 클라우드는 바이러스 소프트웨어 프롬프트 정보의 생성을 시작한다.
전술한 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트 내의 일부 소프트웨어가 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 결정되면, 모바일 단말은 로컬 소프트웨어 리스트 내의 관련 소프트웨어가 바이러스 소프트웨어라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
도 4는 전술한 실시예의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법에 포함된 프로세스 브랜치를 도시한다. 도 4에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은 다음의 단계를 포함한다:
단계 S402. 모바일 단말의 로컬 소프트웨어 리스트를 클라우드와 동기화한다.
단계 S404. 클라우드에 의해 전송된 바이러스 소프트웨어 프롬프트 정보를 수신하는 단계로서, 바이러스 소프트웨어 프롬프트 정보는 모바일 단말의 로컬 소프트웨어 리스트 및 로컬 소프트웨어 리스트에 포함된 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 생성되고, 바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 결정된 바이러스 소프트웨어이고 모바일 단말의 로컬 소프트웨어 리스트에 포함되어 있으며, 바이러스 소프트웨어 프롬프트 정보의 생성은 클라우드의 바이러스 소프트웨어 데이터의 업데이트에 의해 트리거된다.
단계 S406. 바이러스 소프트웨어 프롬프트 정보에 따라 대응하는 보안 처리를 수행한다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함할 수 있고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되고; 소프트웨어 설정 정보는 소프트웨어의 소프트웨어 식별자 및 사용자에 의해 허용된 소프트웨어 거동의 거동 식별자를 포함할 수 있으며, 소프트웨어 식별자는 소프트웨어 설정 정보의 거동 식별자에 대응한다. 일 실시예에서, 소프트웨어 설정 정보는 사용자 정보의 전술한 카테고리에 속할 수 있다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며; 소프트웨어 위험 거동 데이터는 소프트웨어의 소프트웨어 식별자 및 위험 소프트웨어 거동의 거동 식별자를 포함할 수 있고, 소프트웨어 식별자는 소프트웨어 위험 거동 데이터의 거동 식별자에 대응한다.
보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함할 수 있다. 일 실시예에서, 위험 거동 프롬프트 정보는 소프트웨어의 하나 이상의 피스(piece)의 하나 이상의 특정 거동의 관련 정보를 포함하거나, 소프트웨어 거동에 대한 대응 처리, 예를 들어 위험 거동의 제한 또는 소프트웨어의 설치해제를 수행할 것을 사용자에게 프롬프트하기 위한 프롬프트 정보를 포함할 수 있다.
위험 거동 프롬프트 정보에 의해 프롬프트된 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지며, 대응하는 소프트웨어의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어진다.
일 실시예에서, 위험 거동 프롬프트 정보의 생성은 클라우드의 소프트웨어 위험 거동 데이터의 업데이트에 의해 트리거된다. 클라우드의 소프트웨어 위험 거동이 업데이트될 때, 클라우드는 위험 거동 프롬프트 정보의 생성을 시작한다.
전술한 실시예에서, 사용자에 의해 허용되고 모바일 단말의 소프트웨어 설정 정보 내의 일부 소프트웨어의 것인 일부 거동이 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 대응하는 소프트웨어의 위험 거동으로서 결정되면, 모바일 단말은 대응하는 소프트웨어의 대응 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
도 5는 전술한 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법에 포함된 프로세스 브랜치를 도시한다. 도 5에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은 다음의 단계를 포함한다:
단계 S502. 모바일 단말의 소프트웨어 설정 정보를 클라우드와 동기화한다.
단계 S504. 클라우드에 의해 전송된 위험 거동 프롬프트 정보를 수신하는 단계로서, 위험 거동 프롬프트 정보는 모바일 단말의 소프트웨어 설정 정보 및 소프트웨어 설정 정보에 포함된 클라우드의 최신 소프트웨어 위험 거동 데이터에 따라 클라우드에 의해 생성되고, 위험 거동 프롬프트 정보에 의해 프롬프트된 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 대응하는 소프트웨어의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어지며, 위험 거동 프롬프트 정보의 생성은 클라우드의 소프트웨어 위험 거동 데이터의 업데이트에 의해 트리거된다.
단계 S506. 위험 거동 프롬프트 정보에 따라 대응하는 보안 처리를 수행한다.
일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법은 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스를 더 포함한다.
도 6에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스는 다음의 단계를 포함한다:
단계 S602. 모바일 단말에서 발생하는 미리 설정된 보안 이벤트를 모니터링한다.
일 실시예에서, 미리 설정된 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트와 통신 이벤트 중 하나 또는 둘 이상을 포함할 수 있다.
단계 S604. 발생하는 보안 이벤트의 이벤트 피처(feature)를 취득한다.
이벤트 피처는 보안 이벤트를 나타내기 위해 사용되고, 이벤트 피처는 보안 이벤트의 트리거 프로그램의 프로그램 식별자, 보안 이벤트의 이벤트 유형, 보안 이벤트에 대응하는 동작 거동 정보 등 중 하나 또는 둘 이상을 포함할 수 있다.
단계 S606. 클라우드가 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하여 이벤트 피처를 결정하여 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하도록 이벤트 피처를 클라우드에 전송한다.
일 실시예에서, 이벤트 보안 정보는 보안 이벤트에 포함된 보안 리스크의 관련 정보를 포함할 수 있다. 예로서, 이벤트 보안 정보는 보안 이벤트에 의해 실행되는 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보 또는 보안 이벤트와 관련된 제3자의 리스크 정보를 포함할 수 있다. 예로서, 보안 이벤트는 통신 이벤트이고, 이벤트 보안 정보는 통신 이벤트와 관련된 통신 번호가 위조 번호일 수 있다는 것 등을 나타내는 프롬프트 정보를 포함할 수 있다. 다른 예로서, 보안 이벤트는 지불 이벤트이고, 이벤트 보안 정보는 보너스 송금 계정이 위조 계정일 수 있다는 것 등을 나타내는 프롬프트 정보를 포함할 수 있다.
단계 S608. 보안 이벤트에 대응하는 이벤트 보안 정보를 수신한다.
단계 S610. 이벤트 보안 정보에 따라 보안 이벤트에 대해 대응하는 처리를 수행한다.
예로서, 보안 이벤트는 보안 이벤트의 추가 실행을 방지하기 위해 이벤트 보안 정보에 따라 인터셉트될 수 있거나, 이벤트 보안 정보는 사용자에게 프롬프트하고 사용자의 추가 동작을 모니터링하는 등을 위해 디스플레이 또는 방송될 수 있다.
전술한 실시예에서, 모바일 단말에서 보안 이벤트가 발생할 때, 클라우드가 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하여 이벤트 보안 정보를 생성하도록, 모바일 단말은 클라우드에 이벤트 피처를 전송하고, 모바일 단말은 이벤트 보안 정보에 따라 보안 이벤트에 대해 대응하는 처리를 수행할 수 있다. 전술한 실시예에서, 한편으로, 모바일 단말은 클라우드에 의한 이벤트 보안 정보를 리턴하는 속도를 증가시키기 위해 모바일 단말 정보를 실시간으로 전송할 필요가 없으며; 다른 한편으로, 클라우드는 보안 이벤트에 대한 모바일 단말의 모니터링 유효성을 향상시키기 위해 최신 보안 데이터를 참조하여 이벤트 보안 정보를 생성한다.
일 실시예에서, 보안 이벤트는 통신 이벤트를 포함하고, 통신 이벤트는 호출 이벤트, 호출된 이벤트, SMS 메시지 수신 이벤트, SMS 메시지 전송 이벤트 등 중 하나 또는 둘 이상을 포함할 수 있다. 모바일 단말의 호출 이벤트는 모바일 단말에 의해 개시되는 호 이벤트이고, 모바일 단말의 호출된 이벤트는 다른 모바일 단말에 의해 개시되고 모바일 단말에 의해 응답되는 호 이벤트이다.
통신 이벤트의 이벤트 피처는 통신 이벤트의 통신 번호를 포함한다. 일 실시예에서, 통신 이벤트의 통신 번호는 모바일 단말과 통신하기 위한 통신 번호, 예로서, 모바일 단말의 SMS 수신 메시지 이벤트에 대응하는 SMS 메시지 전송 번호, 모바일 단말의 SMS 메시지 전송 이벤트에 대응하는 SMS 메시지 수신 번호, 모바일 단말의 호출 이벤트에 대응하는 호출된 번호 및 모바일 단말의 호출된 이벤트에 대응하는 호출 번호일 수 있다.
모바일 단말 정보는 사용자에 의해 명시된 의심 위조 번호를 포함한다. 일 실시예에서, 사용자에 의해 명시된 의심 위조 번호는 사용자 정보의 전술한 카테고리에 속할 수 있다. 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법은 다음의 단계를 더 포함한다: 사용자에 의해 명시된 의심 위조 번호를 취득하는 단계. 사용자에 의해 명시된 의심 위조 번호는 데이터 입력 인터페이스를 통해 취득될 수 있거나, 의심 위조 번호 명시 엔트리가 제공될 수 있고, 사용자에 의해 명시된 의심 위조 번호는 의심 위조 번호 명시 엔트리로부터 취득되고 사용자에 의해 명시된 의심 위조 번호로서 사용된다.
보안 데이터는 위조 번호 세트를 포함할 수 있다. 위조 번호 세트 내의 번호는 클라우드에 의해 위조 번호로서 결정된다. 위조 번호 세트는 빅 데이터 분석 처리에 의해 클라우드에 의해 취득될 수 있거나, 제3자로부터 클라우드에 의해 취득될 수 있다.
이벤트 보안 정보는 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함할 수 있다.
위조 번호 프롬프트 정보는 통신 이벤트의 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트 내의 번호에 속할 때 클라우드에 의해 생성된다.
도 7은 전술한 실시예에서 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스에 포함된 프로세스 브랜치이다.
도 7에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 전술한 프로세스는 다음의 단계를 포함한다:
단계 S702. 모바일 단말에서 발생하는 통신 이벤트를 모니터링한다.
단계 S704. 발생하는 통신 이벤트에 대응하는 통신 번호를 취득한다.
단계 S706. 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 생성하기 위해 클라우드의 최신 위조 번호 세트와 사용자에 의해 명시된 의심 위조 번호를 참조하여 클라우드가 통신 번호를 결정하도록, 통신 이벤트에 대응하는 통신 번호를 클라우드에 전송하고, 위조 번호 프롬프트 정보는 통신 이벤트의 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트 내의 번호에 속할 때 클라우드에 의해 생성된다.
단계 S708. 위조 번호 프롬프트 정보를 수신한다.
단계 S710. 위조 번호 프롬프트 정보에 따라 통신 이벤트에 대해 대응하는 처리를 수행한다.
예로서, 위조 번호 프롬프트 정보는 음성, 텍스트 또는 인터페이스 그래프 형태를 사용하여 프롬프트될 수 있다. 대안적으로, 통신 이벤트는 위조 번호 프롬프트 정보에 따라 인터셉트되거나, 종결되는 등이 이루어질 수 있다.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 통신 이벤트에 대응하는 통신 번호가 위조 번호임을 나타내는 위조 번호 프롬프트 정보를 모바일 단말에 리턴할 수 있고, 그래서 모바일 단말은 통신 이벤트의 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함한다. 일 실시예에서, 모바일 단말 민감 정보는 모바일 단말의 운영 체제의 루트 권한, 모바일 단말에 저장된 연락처 정보, 모바일 단말의 현재 지리적 위치, 모바일 단말에 저장된 SMS 메시지 콘텐츠 등 중 하나 또는 둘 이상을 포함할 수 있다.
민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다. 일 실시예에서, 민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램의 프로그램 식별자 및 민감 정보 취득 이벤트에 대응하는 거동 정보, 예로서, 거동 카테고리 또는 거동 식별자를 포함한다. 거동 정보는 민감 정보 취득 이벤트에 의해 취득된 민감 정보를 포함할 수 있다.
모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함하고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되고; 소프트웨어 설정 정보는 소프트웨어의 소프트웨어 식별자 및 사용자에 의해 허용된 소프트웨어 거동의 거동 식별자를 포함할 수 있으며, 소프트웨어 식별자는 소프트웨어 설정 정보의 거동 식별자에 대응한다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며; 소프트웨어 위험 거동 데이터는 소프트웨어의 소프트웨어 식별자 및 위험 소프트웨어 거동의 거동 식별자를 포함할 수 있고, 소프트웨어 식별자는 소프트웨어 위험 거동 데이터의 거동 식별자에 대응한다.
이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함한다.
위험 이벤트 프롬프트 정보는 다음의 조건 - 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 클라우드에 의해 생성된다.
도 8은 전술한 실시예에서 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 프로세스에 포함된 프로세스 브랜치이다.
도 8에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말의 보안 이벤트를 처리하는 전술한 프로세스는 다음의 단계를 포함한다:
단계 S802. 모바일 단말 민감 정보를 취득하기 위한 것이며 모바일 단말에서 발생하는 민감 정보 취득 이벤트를 모니터링한다.
단계 S804. 발생하는 민감 정보 취득 이벤트의 이벤트 피처를 취득한다.
단계 S806. 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 생성하기 위해 클라우드가 클라우드의 최신 소프트웨어 위험 거동 데이터 및 모바일 단말의 소프트웨어 설정 정보를 참조하여 이벤트 피처를 결정하도록, 민감 정보 취득 이벤트의 이벤트 피처를 클라우드에 전송하고, 위험 이벤트 프롬프트 정보는 다음의 조건 - 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 클라우드에 의해 생성된다.
단계 S808. 위험 이벤트 프롬프트 정보를 수신한다.
단계 S810. 위험 이벤트 프롬프트 정보에 따라 민감 정보 취득 이벤트에 대해 대응하는 처리를 수행한다.
예로서, 위험 이벤트 프롬프트 정보는 음성, 텍스트 또는 인터페이스 그래프 형태를 사용하여 프롬프트될 수 있다. 대안적으로, 민감 정보 취득 이벤트는 위험 이벤트 프롬프트 정보에 따라 인터셉트되거나, 종결되는 등이 이루어질 수 있다.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트에 대응하는 위험 이벤트 프롬프트 정보를 모바일 단말에 리턴할 수 있고, 그래서 모바일 단말은 민감 정보 취득 이벤트에 대해 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
다음은 특정 실시예를 참조하는 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법을 설명한다. 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법은 모바일 단말에 의해 수행되며, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은 클라우드의 서버에 의해 수행된다. 본 출원의 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법 및 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은 모바일 단말 및 클라우드에 포함된 서버의 조정된 작업에 의해 구현된다.
클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법에 포함된 기술적 특징 및 용어의 설명과 정의는 이하에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법에 적용될 수 있으며, 이하에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 장치 및 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 장치에 적용될 수 있다.
도 9에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은 다음의 단계를 포함한다:
단계 S902. 모바일 단말의 모바일 단말 정보를 모바일 단말과 동기화하는 단계로서, 모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하는 단계를 포함한다.
일 실시예에서, 모바일 단말에 현재 로그인되어 있는 사용자 계정 및 모바일 단말 업데이트 정보가 함께 클라우드에 보고된다. 본 실시예에서, 클라우드는 모바일 단말에 의해 보고된 모바일 단말에 현재 로그인되어 있는 사용자 계정 및 모바일 단말 업데이트 정보를 수신하고, 수신된 모바일 단말 업데이트 정보에 따라, 수신된 사용자 계정에 대응하며 클라우드에 저장되어 있는 모바일 단말 정보를 업데이트한다.
일 실시예에서, 단계 S902에서 모바일 단말 정보를 모바일 단말과 동기화하는 단계는 다음의 단계를 추가로 포함한다:
모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드에 저장되어 있는 모바일 단말 정보로부터 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 모바일 단말 정보를 취득하고, 모바일 단말에 모바일 단말 정보를 전달하여 모바일 단말이 전달된 모바일 단말 정보에 따라 로컬 구성을 업데이트하고 모바일 단말의 로컬 구성이 전달된 모바일 단말 정보와 일치하게 유지되게 하는 단계.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 모바일 단말 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
단계 S904. 보안 데이터가 업데이트되는지 여부를 모니터링한다.
일 실시예에서, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용된다.
단계 S906. 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 모바일 단말의 모바일 단말 정보를 참조하여 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하고; 모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성한다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어, 소프트웨어 위험 거동, 운영 체제 버그 등 중 하나 또는 둘 이상에 대한 관련 정보를 포함한다.
단계 S908. 사용자에게 모바일 단말에 존재하는 보안 리스크를 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해 모바일 단말이 모바일 단말에 존재하며 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하도록 모바일 단말에 보안 정보를 리턴한다.
클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 전술한 방법에서, 모바일 단말의 모바일 단말 정보는 모바일 단말과 동기화되고, 보안 데이터가 업데이트되는지 여부가 모니터링되며, 모바일 단말 정보를 포함하는 보안 데이터가 업데이트될 때, 모바일 단말에 보안 리스크가 존재하는지 여부가 최신 보안 데이터 및 모바일 단말 정보를 참조하여 결정되며, 모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보가 생성되고, 보안 정보가 모바일 단말에 리턴된다. 전술한 방법에서, 최신 보안 데이터에 따라 생성된 보안 정보는 모바일 단말에 의한 보안 검출을 개시하지 않고 취득될 수 있다. 클라우드 측에서 보안 데이터가 업데이트되고, 모바일 단말에 리스크가 존재한다는 것이 결정될 때, 보안 정보가 생성되고 모바일 단말에 전송되어 모바일 단말이 최신 보안 데이터에 따라 생성된 보안 정보를 적시에 취득함으로써 모바일 단말의 정보 보안을 보호할 수 있다.
일 실시예에서, 모바일 단말 정보는 두 개의 카테고리의 정보를 포함한다: 모바일 단말의 디바이스 정보(간단히 디바이스 정보라 지칭될 수 있음) 및 현재 모바일 단말에 로그인되어 있는 사용자 계정에 대응하는 사용자 정보(간단히 사용자 정보라 지칭될 수 있음).
일 실시예에서, 단계 S902에서 모바일 단말의 모바일 단말 정보를 모바일 단말과 동기화하는 단계는 다음의 단계를 포함한다:
모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 업데이트 정보 및 모바일 단말에 의해 보고된 모바일 단말의 디바이스 업데이트 정보를 수신하고, 사용자 업데이트 정보 및 디바이스 업데이트 정보에 따라 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 및 모바일 단말의 디바이스 정보를 업데이트하는 단계; 및
모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드에 저장된 사용자 정보로부터 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 취득하고, 모바일 단말에 사용자 정보를 전달하여 모바일 단말이 전달된 사용자 정보에 따라 로컬 구성을 업데이트하고 모바일 단말의 로컬 구성이 전달된 사용자 정보와 일치하게 유지되게 하는 단계.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 사용자 정보를 검색하고, 사용자 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 클라우드에 의해 수신된 디바이스 업데이트 정보는 디바이스 식별자에 대응하고, 클라우드에 의해 수신된 사용자 업데이트 정보는 사용자 계정에 대응한다. 클라우드는 디바이스 수신된 디바이스 식별자와 업데이트 정보 사이의 대응관계(correspondence)에 따라 클라우드에 저장되어 있는 대응 디바이스 정보를 업데이트할 수 있고, 수신된 사용자 계정과 사용자 업데이트 정보 사이의 대응관계에 따라 클라우드에 저장되어 있는 대응 사용자 정보를 업데이트할 수 있다.
일 실시예에서, 디바이스 업데이트 정보와 사용자 업데이트 정보는 업데이트 타임스탬프를 포함한다. 동일 디바이스 식별자에 대응하는 다수 피스의 디바이스 업데이트 정보, 및 동일 사용자 계정에 대응하는 다수 피스의 사용자 업데이트 정보가 수신될 때, 클라우드에 저장된 대응 디바이스 정보 및 사용자 정보는 사용자 업데이트 정보와 디바이스 업데이트 정보의 업데이트 타임스탬프의 시퀀스에서 가장 이른 것으로부터 마지막 것까지 업데이트될 수 있다. 예로서, 제1 사용자 업데이트 정보와 제2 사용자 업데이트 정보가 동일 사용자 계정에 대응하고, 제1 사용자 업데이트 정보의 업데이트 타임스탬프가 제2 사용자 업데이트 정보의 업데이트 타임스탬프보다 이른 경우, 클라우드에 저장된 대응 사용자 정보는 제1 사용자 업데이트 정보에 따라 먼저 업데이트되고, 클라우드에 저장된 대응 사용자 정보는 그 후 제2 사용자 업데이트 정보에 따라 업데이트된다.
일 실시예에서, 모바일 단말 정보는, 모바일 단말 정보를 모바일 단말과 동기화하는 전술한 프로세스가 디바이스 정보의 동기화 단계만을 또는 사용자 정보의 동기화 단계만을 커버할 수 있도록 디바이스 정보와 사용자 정보의 두 개의 카테고리 중 하나를 포함할 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 로컬 소프트웨어 리스트를 포함한다.
보안 데이터는 바이러스 소프트웨어 데이터를 포함한다.
보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함한다.
단계 S906은 다음의 단계를 포함한다:
바이러스 소프트웨어 데이터가 업데이트될 때 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함하는지 여부를 결정하는 단계; 및 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함할 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어에 포함된 로컬 소프트웨어 리스트 내의 소프트웨어를 취득하고, 바이러스 소프트웨어 프롬프트 정보를 생성하는 단계 - 바이러스 소프트웨어 프롬프트 정보는 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용됨 - .
도 10은 전술한 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법에 포함된 프로세스 브랜치를 도시한다. 도 10 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은 다음의 단계를 포함한다:
단계 S1002. 모바일 단말의 로컬 소프트웨어 리스트를 모바일 단말과 동기화한다.
단계 S1004. 바이러스 소프트웨어 데이터가 업데이트되는지 여부를 모니터링한다.
단계 S1006. 바이러스 소프트웨어 데이터가 업데이트될 때 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트 내의 소프트웨어를 포함하는지 여부를 결정하고; 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트 내의 소프트웨어를 포함할 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어에 포함된 로컬 소프트웨어 리스트 내의 소프트웨어를 취득하고 바이러스 소프트웨어 프롬프트 정보를 생성하며, 바이러스 소프트웨어 프롬프트 정보는 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용된다.
단계 S1008. 바이러스 소프트웨어 프롬프트 정보를 모바일 단말에 리턴한다.
전술한 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트 내의 일부 소프트웨어가 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 결정되면, 모바일 단말은 로컬 소프트웨어 리스트의 관련 소프트웨어가 바이러스 소프트웨어라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함하고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 소프트웨어 위험 거동 데이터는 소프트웨어의 위험 거동을 나타내기 위해 사용된다.
보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함한다.
단계 S906은 다음의 단계를 포함한다:
소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 사용자에 의해 허용되고 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하는 단계;
동일 소프트웨어에 대응하는 동일한 거동을 취득하는 단계; 및
소프트웨어에 대응하는 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 거동 프롬프트 정보를 생성하는 단계.
도 11은 전술한 실시예에서 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법에 포함된 프로세스 브랜치를 도시한다. 도 11에 도시된 바와 같이, 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법은 다음의 단계를 포함한다:
단계 S1102. 모바일 단말의 소프트웨어 설정 정보를 모바일 단말과 동기화하는 단계로서, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
단계 S1104. 소프트웨어 위험 거동 데이터가 업데이트되는지 여부를 모니터링하는 단계로서, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용된다.
단계 S1106. 소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 사용자에 의해 허용되고 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하고; 동일 소프트웨어에 대응하는 동일 거동을 취득하고; 소프트웨어에 대응하는 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 거동 프롬프트 정보를 생성하는 단계.
단계 S1108. 위험 거동 프롬프트 정보를 모바일 단말에 리턴하는 단계.
전술한 실시예에서, 사용자에 의해 허용되고 모바일 단말의 소프트웨어 설정 정보의 일부 소프트웨어의 것인 일부 거동이 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 대응하는 소프트웨어의 위험 거동으로서 결정되면, 모바일 단말은 대응하는 소프트웨어의 대응 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 전술한 방법은 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 프로세스를 더 포함한다.
도 12에 도시된 바와 같이, 일 실시예에서, 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 프로세스는 다음의 단계를 포함한다:
단계 S1202. 모바일 단말에서 발생하는 보안 이벤트에 대응하는 이벤트 피처를 수신하는 단계.
단계 S1204. 미리 동기화된 모바일 단말 정보와 클라우드의 최신 보안 데이터를 참조하여 이벤트 피처를 결정하고 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계.
단계 S1206. 모바일 단말이 이벤트 보안 정보에 따라 보안 이벤트에 대해 대응하는 처리를 수행하도록 보안 이벤트에 대응하는 이벤트 보안 정보를 모바일 단말에 리턴하는 단계.
전술한 실시예에서, 한편으로, 모바일 단말에서 보안 이벤트가 발생할 때, 모바일 단말은 실시간으로 모바일 단말 정보를 전송할 필요가 없고, 클라우드는 미리 동기화된 모바일 단말 정보에 따라 결정을 수행할 수 있어, 클라우드에 의한 이벤트 보안 정보를 리턴하는 속도를 증가시키고; 다른 한편으로, 클라우드는 최신 보안 데이터를 참조하여 이벤트 보안 정보를 생성함으로써 보안 이벤트에 대한 모바일 단말의 모니터링 유효성을 향상시킨다.
일 실시예에서, 보안 이벤트는 통신 이벤트를 포함한다.
통신 이벤트의 이벤트 피처는 통신 번호를 포함한다.
모바일 단말 정보는 사용자에 의해 명시된 의심 위조 번호를 포함한다.
보안 데이터는 위조 번호 세트를 포함한다.
이벤트 보안 정보는 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함한다.
단계 S1204은 다음의 단계를 포함한다:
통신 이벤트에 대응하는 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트 내의 번호에 속하는지 여부를 결정하고; 그러한 경우, 위조 번호 프롬프트 정보를 생성하는 단계.
도 13은 전술한 실시예에서 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 프로세스에 포함된 프로세스 브랜치이다.
도 13에 도시된 바와 같이, 일 실시예에서, 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 전술한 프로세스는 다음의 단계를 포함한다:
단계 S1302. 모바일 단말에서 발생하는 통신 이벤트에 대응하는 통신 번호를 수신하는 단계.
단계 S1304. 통신 이벤트에 대응하는 통신 번호가 사용자에 의해 명시되고 미리 동기화되어 있는 의심 위조 번호에 속하고 클라우드의 최신 위조 번호 세트 내의 번호에 속하는지 여부를 결정하고; 그러한 경우, 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 생성하는 단계.
단계 S1306. 모바일 단말이 위조 번호 프롬프트 정보에 따라 통신 이벤트에 대해 대응하는 처리를 수행하도록 위조 번호 프롬프트 정보를 모바일 단말에 리턴하는 단계.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 모바일 단말에 통신 이벤트에 대응하는 통신 번호가 위조 번호임을 나타내는 위조 번호 프롬프트 정보를 리턴할 수 있고, 그래서 모바일 단말은 통신 이벤트의 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함한다.
모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다.
모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함할 수 있고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용된다.
이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함한다.
단계 S1204은 다음의 단계를 포함한다:
민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 위험 이벤트 프롬프트 정보를 생성하는 단계.
도 14는 전술한 실시예에서 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 프로세스에 포함된 프로세스 브랜치이다.
도 14에 도시된 바와 같이, 일 실시예에서, 모바일 단말에서 발생하는 보안 이벤트에 대한 대응 이벤트 보안 정보를 생성하는 전술한 프로세스는 다음의 단계를 포함한다:
단계 S1402. 모바일 단말 민감 정보를 취득하기 위한 것이며 모바일 단말에서 발생하는 민감 정보 취득 이벤트에 대응하는 이벤트 피처를 수신하는 단계로서, 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다.
단계 S1404. 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 미리 동기화된 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 이벤트 프롬프트 정보를 생성하는 단계.
단계 S1406. 모바일 단말이 위험 이벤트 프롬프트 정보에 따라 민감 정보 취득 이벤트에 대해 대응하는 처리를 수행하도록 모바일 단말에 위험 이벤트 프롬프트 정보를 리턴하는 단계.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트에 대응하는 위험 이벤트 프롬프트 정보를 모바일 단말에 리턴할 수 있고, 그래서 모바일 단말은 민감 정보 취득 이벤트에 대해 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 단말이 제공된다. 단말의 내부 구조는 도 1a에 도시된 구조에 대응할 수 있고, 다음의 모듈 중 모두 또는 일부는 소프트웨어, 하드웨어 또는 그 조합에 의해 구현될 수 있다.
일 실시예에서, 도 15에 도시된 바와 같이, 본 실시예에서의 모바일 단말은 단말 측 정보 동기화 모듈(1502), 보안 정보 수신 모듈(1504) 및 보안 처리 모듈(1506)을 포함한다.
단말 측 정보 동기화 모듈(1502)은 모바일 단말의 모바일 단말 정보를 클라우드와 동기화하도록 구성되며, 이는 클라우드가 모바일 단말 업데이트 정보에 따라 클라우드에 저장되어 있는 모바일 단말의 모바일 단말 정보를 업데이트하도록 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송하는 것을 포함한다.
일 실시예에서, 모바일 단말이 클라우드에 대한 통신 접속을 확립한 경우, 단말 측 정보 동기화 모듈(1502)은 실시간으로 클라우드에 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 전송하고; 모바일 단말이 클라우드에 대한 통신 접속을 확립하지 않은 경우, 단말 측 정보 동기화 모듈(1502)은 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 보고될 모바일 단말 업데이트 정보로서 저장하며, 모바일 단말이 클라우드에 대한 통신 접속을 확립할 때 이 보고될 모바일 단말 업데이트 정보를 보고한다.
일 실시예에서, 모바일 단말 정보는 다음의 두 개의 카테고리의 정보 - 모바일 단말의 디바이스 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 중 하나 또는 두 개를 포함한다.
일 실시예에서, 모바일 단말의 디바이스 정보는 모바일 단말의 로컬 소프트웨어 리스트, 모바일 단말의 운영 체제 버전 및/또는 등을 포함한다.
일 실시예에서, 모바일 단말에 현재 로그인되어 있는 사용자 계정의 사용자 정보는 모바일 단말의 소프트웨어 설정 정보, 사용자에 의해 명시된 의심 위조 번호 및 사용자의 지리적 영역 중 하나 또는 둘 이상을 포함한다. 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동, 사용자에 의해 금지된 소프트웨어 거동 및/또는 등을 나타내기 위해 사용된다.
보안 정보 수신 모듈(1504)은 클라우드에 의해 전송된 보안 정보를 수신하도록 구성되고, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송되고, 모바일 단말에 보안 리스크가 존재하는지 여부는 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하는 결정을 통해 클라우드에 의해 취득되며, 결정 단계는 클라우드의 보안 데이터의 업데이트에 의해 트리거된다.
보안 정보는 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용된다.
일 실시예에서, 클라우드로부터 수신된 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어, 소프트웨어 위험 거동, 운영 체제 버그 등 중 하나 또는 둘 이상에 대한 관련 정보를 포함하고, 모바일 단말 정보의 보안 보호를 위한 기준을 제공하기 위해 사용된다. 예로서, 보안 정보는 모바일 단말의 로컬 소프트웨어 리스트의 바이러스 소프트웨어 관련 정보, 모바일 단말의 로컬 소프트웨어 리스트의 위험 소프트웨어 거동 관련 정보, 모바일 단말의 운영 체제의 현재 버전에 존재하는 버그에 대한 정보, 버그에 대응하는 패치 소프트웨어 및/또는 등을 포함한다.
일 실시예에서, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용된다. 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동은 사용자 인가 없이 사용자 민감 정보를 누설하고, 사용자 민감 정보를 훔치고, 운영 체제 설정을 수정하고, 소프트웨어 설정을 수정하고, 소프트웨어를 설치해제/설치하는 소프트웨어 또는 소프트웨어 거동을 포함한다.
예로서, 보안 데이터는 바이러스 소프트웨어 데이터, 소프트웨어 위험 거동 데이터 등 중 하나 또는 둘 이상을 포함할 수 있다.
일 실시예에서, 클라우드의 보안 데이터는 빅 데이터 분석 처리에 의해 클라우드에 의해 취득될 수 있거나 제3자에 의해 제공되는 보안 데이터를 취득함으로써 클라우드에 의해 취득될 수 있다.
보안 처리 모듈(1506)은 모바일 단말에 존재하는 보안 리스크를 사용자에게 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하도록 구성된다.
일 실시예에서, 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 수행되는 대응하는 보안 처리는, 보안 정보를 프롬프트하는 것, 보안 정보에 따라 대응하는 소프트웨어를 확인 및 삭제하는 것, 보안 정보에 따라 대응하는 소프트웨어 거동을 제한하는 것 및 보안 정보에 따라 대응 버그를 수리하는 것 중 하나 또는 둘 이상의 처리를 포함한다.
일 실시예에서, 보안 처리 모듈(1506)은 그 인터페이스 콘텐츠가 보안 정보를 포함하는 인터페이스 또는 윈도우를 생성하고 보안 정보를 프롬프트하기 위해 이 인터페이스 또는 윈도우를 디스플레이할 수 있다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어의 관련 정보를 포함한다. 본 실시예에서, 보안 처리 모듈(1506)은 보안 정보에 의해 프롬프트된 바이러스 소프트웨어를 확인 및 삭제할 수 있다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 위험 소프트웨어 거동의 관련 정보를 포함한다. 본 실시예에서, 보안 처리 모듈(1506)은 보안 정보에 의해 프롬프트된 위험 소프트웨어 거동을 제한하고, 예로서, 대응하는 소프트웨어의 위험 거동을 금지 항목으로서 설정할 수 있다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 운영 체제 버그에 대한 관련 정보를 포함한다. 본 실시예에서, 보안 처리 모듈(1506)은 보안 정보에 따라 대응 버그를 수리할 수 있다.
전술한 단말은 모바일 단말의 모바일 단말 정보를 클라우드와 동기화하고, 클라우드에 의해 전송된 보안 정보를 수신하고, 보안 정보는 클라우드가 모바일 단말에 보안 리스크가 존재한다고 결정할 때 생성되며, 모바일 단말에 리스크가 존재하는지 여부에 대한, 최신 보안 데이터 및 모바일 단말 정보를 참조하는 클라우드에 의한 결정은 클라우드의 보안 데이터의 업데이트에 의해 트리거되며, 생성된 보안 정보는 클라우드에 의해 모바일 단말에 전송된다. 따라서, 클라우드 측에서의 보안 데이터가 업데이트되고, 모바일 단말에 리스크가 존재한다는 것이 결정될 때, 보안 정보는 생성되고 모바일 단말에 전송되어, 모바일 단말이 최신 보안 데이터에 따라 생성된 보안 정보를 적시에 수신함으로써 모바일 단말의 정보 보안을 보호할 수 있다. 최신 보안 데이터에 따라 생성된 보안 정보는 보안 정보 취득시 지연이 회피될 수 있도록 모바일 단말에 의한 보안 검출의 개시 없이 취득될 수 있다.
일 실시예에서, 단말 측 정보 동기화 모듈(1502)은,
모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 모바일 단말 업데이트 정보가 존재하는지 여부를 로컬 확인하고, 존재하는 보고될 모바일 단말 업데이트 정보를 클라우드에 보고하고;
모바일 단말 업데이트 정보가 변경될 때마다, 모바일 단말이 현재 클라우드에 대한 통신 접속을 확립하였는지 여부를 확인하고; 그러한 경우, 그 변경에 대응하는 모바일 단말 업데이트 정보를 보고하고; 그렇지 않은 경우, 그 변경에 대응하는 모바일 단말 업데이트 정보를 보고될 모바일 단말 업데이트 정보로서 저장하도록
구성된다.
모바일 단말 업데이트 정보는 최신 모바일 단말 정보의 전체 정보일 수 있거나, 모바일 단말 업데이트 정보가 최종 보고될 때 모바일 단말 정보와 최신 모바일 단말 정보 사이의 차이를 설명하는 차이 정보일 수 있다.
전술한 실시예에서, 업데이트된 모바일 단말 정보는 항상 모바일 단말 정보가 업데이트된 이후 처음에 클라우드에 보고하고, 클라우드는 클라우드가 모바일 단말 정보를 사용할 필요가 있을 때만 모바일 단말 정보를 보고하지 않기 때문에, 모바일 단말 정보를 참조하여 관련 처리 프로세스에서 클라우드에 의해 모바일 단말로부터 모바일 단말 정보를 취득하는 단계를 감소시키고, 관련 처리 프로세스의 실시간 성능을 향상시킨다.
일 실시예에서, 모바일 단말 정보 및 모바일 단말 업데이트 정보는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하고, 전술한 실시예에서, 단말 측 정보 동기화 모듈(1502)은 존재하는 보고될 모바일 단말 업데이트 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정을 대응적으로 클라우드에 보고된다.
전술한 실시예에 기반하여, 일 실시예에서, 단말 측 정보 동기화 모듈(1502)은,
사용자 계정이 성공적으로 로그인된 이후마다, 클라우드로부터, 현재 로그인되어 있는 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 로컬 구성이 검색된 모바일 단말 정보와 일치하게 유지되도록 검색된 모바일 단말 정보에 따라 로컬 구성을 업데이트하도록 추가로 구성된다.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 모바일 단말 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 모바일 단말 정보는 두 개의 카테고리의 정보를 포함한다: 모바일 단말의 디바이스 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보.
본 실시예에서, 단말 측 정보 동기화 모듈(1502)은 다음을 수행하도록 구성된다:
(1) 클라우드가 디바이스 업데이트 정보 또는 사용자 업데이트 정보에 따라 클라우드에 저장된 디바이스 정보 또는 사용자 정보를 업데이트하도록, 모바일 단말의 디바이스 정보 또는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보가 변경될 때마다 그 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보를 처음에 클라우드에 보고하는 것.
일 실시예에서, 모바일 단말이 클라우드에 대한 통신 접속을 확립한 이후마다, 보고될 디바이스 업데이트 정보 및 사용자 업데이트 정보가 존재하는지 여부가 로컬 확인될 수 있고, 존재하는 보고될 디바이스 업데이트 정보 및 사용자 업데이트 정보가 클라우드에 보고된다.
모바일 단말의 디바이스 정보 또는 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보가 변경될 때마다, 모바일 단말이 클라우드에 대한 통신 접속을 현재 확립하고 있는지 여부가 확인될 수 있고; 그러한 경우, 그 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보가 보고되고; 그렇지 않은 경우, 그 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보가 보고될 디바이스 업데이트 정보 또는 사용자 업데이트 정보로서 저장된다.
(2) 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드로부터, 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 검색하고, 로컬 구성이 검색된 사용자 정보와 일치하게 유지되도록 검색된 사용자 정보에 따라 로컬 구성을 업데이트하는 것.
디바이스 업데이트 정보는 최신 디바이스 정보의 전체 정보일 수 있거나 디바이스 업데이트 정보가 최종 보고될 때 디바이스 정보에 대한 최신 디바이스 정보의 차이 정보일 수 있다.
대응적으로, 사용자 업데이트 정보는 최신 사용자 정보의 전체 정보일 수 있거나, 사용자 업데이트 정보가 최종 보고될 때 사용자 정보에 대한 최신 사용자 정보의 차이 정보일 수 있다.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 사용자 정보를 검색할 수 있고, 사용자 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 단말 측 정보 동기화 모듈(1502)은 디바이스 업데이트 정보 및 디바이스 식별자를 클라우드에 대응적으로 보고하고, 사용자 업데이트 정보 및 현재 로그인되어 있는 사용자 계정을 대응적으로 보고한다.
일 실시예에서, 전술한 단말은 디바이스 식별자를 생성하기 위해 사용되는 디바이스 식별자 생성 모듈(도면에는 도시되지 않음)을 더 포함한다.
일 실시예에서, 디바이스 식별자 생성 모듈은 모바일 단말의 GUID에 따라 디바이스 식별자를 생성할 수 있다.
일 실시예에서, 모바일 단말 정보는 디바이스 정보 및 사용자 정보의 두 개의 카테고리 중 하나를 포함할 수 있고, 그래서 단말 측 정보 동기화 모듈(1502)은 디바이스 정보만을 동기화하도록 구성될 수 있거나, 사용자 정보만을 동기화하도록 구성될 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 로컬 소프트웨어 리스트를 포함하고; 모바일 단말의 로컬 소프트웨어 리스트는 모바일 단말에 로컬 설치된 소프트웨어 정보를 포함할 수 있다. 일 실시예에서, 소프트웨어 정보는 소프트웨어 식별자, 소프트웨어 명칭 등 중 하나 또는 둘 이상을 포함할 수 있다. 일 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트는 디바이스 정보의 전술한 카테고리에 속할 수 있다.
일 실시예에서, 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고, 바이러스 소프트웨어 데이터는 바이러스 소프트웨어를 나타내기 위해 사용된다. 예로서, 바이러스 소프트웨어 데이터는 바이러스 소프트웨어의 소프트웨어 식별자를 포함할 수 있거나, 바이러스 소프트웨어의 소프트웨어 명칭, 위험 정보 등을 포함할 수 있다.
일 실시예에서, 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하고; 바이러스 소프트웨어 프롬프트 정보는 모바일 단말의 로컬 소프트웨어 리스트에 있으며 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 클라우드에 의해 결정되는 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용된다.
바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 결정된 바이러스 소프트웨어에 속하고, 모바일 단말의 로컬 소프트웨어 리스트에 포함된 소프트웨어에 속한다.
일 실시예에서, 클라우드의 바이러스 소프트웨어 데이터의 업데이트는 바이러스 소프트웨어 프롬프트 정보의 생성을 트리거한다. 클라우드의 바이러스 소프트웨어 데이터가 업데이트될 때, 클라우드는 바이러스 소프트웨어 프롬프트 정보의 생성을 시작한다.
전술한 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트 내의 일부 소프트웨어가 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 결정되면, 모바일 단말은 로컬 소프트웨어 리스트 내의 관련 소프트웨어가 바이러스 소프트웨어라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
전술한 실시예에 기반하여, 단말 측 정보 동기화 모듈(1502)은 모바일 단말의 로컬 소프트웨어 리스트를 클라우드와 동기화하도록 구성될 수 있다.
보안 정보 수신 모듈(1504)은 클라우드에 의해 전송된 바이러스 소프트웨어 프롬프트 정보를 수신하도록 구성될 수 있고, 바이러스 소프트웨어 프롬프트 정보는 모바일 단말의 로컬 소프트웨어 리스트 및 로컬 소프트웨어 리스트에 포함된 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 생성되고, 바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 클라우드에 의해 결정된 바이러스 소프트웨어이고, 모바일 단말의 로컬 소프트웨어 리스트에 포함되어 있으며, 바이러스 소프트웨어 프롬프트 정보의 생성은 클라우드의 바이러스 소프트웨어 데이터의 업데이트에 의해 트리거된다.
보안 처리 모듈(1506)은 바이러스 소프트웨어 프롬프트 정보에 따라 대응하는 보안 처리를 수행하도록 구성될 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함하고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되고; 소프트웨어 설정 정보는 소프트웨어의 소프트웨어 식별자 및 사용자에 의해 허용된 소프트웨어 거동의 거동 식별자를 포함할 수 있으며, 소프트웨어 식별자는 소프트웨어 설정 정보의 거동 식별자에 대응한다. 일 실시예에서, 소프트웨어 설정 정보는 사용자 정보의 전술한 카테고리에 속할 수 있다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며; 소프트웨어 위험 거동 데이터는 소프트웨어의 소프트웨어 식별자 및 위험 소프트웨어 거동의 거동 식별자를 포함할 수 있고, 소프트웨어 식별자는 소프트웨어 위험 거동 데이터의 거동 식별자에 대응한다.
보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함할 수 있다. 일 실시예에서, 위험 거동 프롬프트 정보는 하나 이상의 피스의 하나 이상의 특정 거동의 관련 정보를 포함하거나, 소프트웨어 거동에 대한 대응 처리, 예를 들어 위험 거동의 제한 또는 소프트웨어의 설치해제를 수행할 것을 사용자에게 프롬프트하기 위한 프롬프트 정보를 포함할 수 있다.
위험 거동 프롬프트 정보에 의해 프롬프트된 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지며, 대응하는 소프트웨어의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어진다.
일 실시예에서, 위험 거동 프롬프트 정보의 생성은 클라우드의 소프트웨어 위험 거동 데이터의 업데이트에 의해 트리거된다. 클라우드의 소프트웨어 위험 거동이 업데이트될 때, 클라우드는 위험 거동 프롬프트 정보의 생성을 시작한다.
전술한 실시예에서, 사용자에 의해 허용되고 모바일 단말의 소프트웨어 설정 정보 내의 일부 소프트웨어의 것인 일부 거동이 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 대응하는 소프트웨어의 위험 거동으로서 결정되면, 모바일 단말은 대응하는 소프트웨어의 대응 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
전술한 실시예에 기초하여, 단말 측 정보 동기화 모듈(1502)은 모바일 단말의 소프트웨어 설정 정보를 클라우드와 동기화하도록 구성될 수 있다.
보안 정보 수신 모듈(1504)은 클라우드에 의해 전송된 위험 거동 프롬프트 정보를 수신하도록 구성될 수 있고, 위험 거동 프롬프트 정보는 모바일 단말의 소프트웨어 설정 정보 및 소프트웨어 설정 정보에 포함된 클라우드의 최신 소프트웨어 위험 거동 데이터에 따라 클라우드에 의해 생성되고, 위험 거동 프롬프트 정보에 의해 프롬프트된 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 대응하는 소프트웨어의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어지며, 위험 거동 프롬프트 정보의 생성은 클라우드의 소프트웨어 위험 거동 데이터의 업데이트에 의해 트리거된다.
보안 처리 모듈(1506)은 위험 거동 프롬프트 정보에 따라 대응하는 보안 처리를 수행하도록 구성될 수 있다.
도 16에 도시된 바와 같이, 일 실시예에서, 단말은 보안 이벤트 모니터링 모듈(1602), 이벤트 피처 취득 모듈(1604), 이벤트 피처 전송 모듈(1606), 이벤트 보안 정보 수신 모듈(1608) 및 보안 이벤트 처리 모듈(1610)을 더 포함한다.
보안 이벤트 모니터링 모듈(1602)은 모바일 단말에서 발생하는 미리 설정된 보안 이벤트를 모니터링하도록 구성된다.
일 실시예에서, 미리 설정된 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트와 통신 이벤트 중 하나 또는 둘 이상을 포함할 수 있다.
이벤트 피처 취득 모듈(1604)은 발생하는 보안 이벤트의 이벤트 피처를 취득하도록 구성된다.
이벤트 피처는 보안 이벤트를 나타내기 위해 사용되고, 이벤트 피처는 보안 이벤트의 트리거 프로그램의 프로그램 식별자, 보안 이벤트의 이벤트 유형, 보안 이벤트에 대응하는 동작 거동 정보 등 중 하나 또는 둘 이상을 포함할 수 있다.
이벤트 피처 전송 모듈(1606)은, 클라우드가 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하여 이벤트 피처를 결정하여 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하도록 클라우드에 이벤트 피처를 전송하도록 구성된다.
일 실시예에서, 이벤트 보안 정보는 보안 이벤트에 포함된 보안 리스크의 관련 정보를 포함할 수 있다. 예로서, 이벤트 보안 정보는 보안 이벤트에 의해 실행되는 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보 또는 보안 이벤트와 관련된 제3자의 리스크 정보를 포함할 수 있다. 예로서, 보안 이벤트는 통신 이벤트이고, 이벤트 보안 정보는 통신 이벤트와 관련된 통신 번호가 위조 번호일 수 있다는 것 등을 나타내는 프롬프트 정보를 포함할 수 있다. 다른 예로서, 보안 이벤트는 지불 이벤트이고, 이벤트 보안 정보는 보너스 송금 계정이 위조 계정일 수 있다는 것 등을 나타내는 프롬프트 정보를 포함할 수 있다.
이벤트 보안 정보 수신 모듈(1608)은 보안 이벤트에 대응하는 이벤트 보안 정보를 수신하도록 구성된다.
보안 이벤트 처리 모듈(1610)은 이벤트 보안 정보에 따라 보안 이벤트에 대해 대응하는 처리를 수행하도록 구성된다.
예로서, 보안 이벤트 처리 모듈(1610)은 보안 이벤트의 추가 실행을 방지하기 위해 이벤트 보안 정보에 따라 보안 이벤트를 인터셉트할 수 있거나, 사용자에게 프롬프트하고 사용자의 추가 동작을 모니터링하는 등을 위해 이벤트 보안 정보를 디스플레이 또는 방송할 수 있다.
전술한 실시예에서, 모바일 단말에서 보안 이벤트가 발생할 때, 클라우드가 클라우드의 최신 보안 데이터 및 모바일 단말 정보를 참조하여 이벤트 보안 정보를 생성하도록, 모바일 단말은 클라우드에 이벤트 피처를 전송하고, 모바일 단말은 이벤트 보안 정보에 따라 보안 이벤트에 대해 대응하는 처리를 수행할 수 있다. 전술한 실시예에서, 한편으로, 모바일 단말은 클라우드에 의한 이벤트 보안 정보를 리턴하는 속도를 증가시키기 위해 모바일 단말 정보를 실시간으로 전송할 필요가 없으며; 다른 한편으로, 클라우드는 보안 이벤트에 대한 모바일 단말의 모니터링 유효성을 향상시키기 위해 최신 보안 데이터를 참조하여 이벤트 보안 정보를 생성한다.
일 실시예에서, 보안 이벤트는 통신 이벤트를 포함할 수 있고; 통신 이벤트는 호출 이벤트, 호출된 이벤트, SMS 메시지 수신 이벤트, SMS 메시지 전송 이벤트 등 중 하나 또는 둘 이상을 포함할 수 있다. 모바일 단말의 호출 이벤트는 모바일 단말에 의해 개시되는 호 이벤트이고, 모바일 단말의 호출된 이벤트는 다른 모바일 단말에 의해 개시되고 모바일 단말에 의해 응답되는 호 이벤트이다.
통신 이벤트의 이벤트 피처는 통신 이벤트의 통신 번호를 포함한다. 일 실시예에서, 통신 이벤트의 통신 번호는 모바일 단말과 통신하기 위한 통신 번호, 예로서, 모바일 단말의 SMS 수신 메시지 이벤트에 대응하는 SMS 메시지 전송 번호, 모바일 단말의 SMS 메시지 전송 이벤트에 대응하는 SMS 메시지 수신 번호, 모바일 단말의 호출 이벤트에 대응하는 호출된 번호 및 모바일 단말의 호출된 이벤트에 대응하는 호출 번호일 수 있다.
모바일 단말 정보는 사용자에 의해 명시된 의심 위조 번호를 포함한다. 일 실시예에서, 사용자에 의해 명시된 의심 위조 번호는 사용자 정보의 전술한 카테고리에 속할 수 있다. 일 실시예에서, 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 전술한 방법은 다음의 단계를 더 포함한다: 사용자에 의해 명시된 의심 위조 번호를 취득하는 단계. 사용자에 의해 명시된 의심 위조 번호는 데이터 입력 인터페이스를 통해 취득될 수 있거나, 의심 위조 번호 명시 엔트리가 제공될 수 있고, 사용자에 의해 명시된 의심 위조 번호는 의심 위조 번호 명시 엔트리로부터 취득되고 사용자에 의해 명시된 의심 위조 번호로서 사용된다.
보안 데이터는 위조 번호 세트를 포함할 수 있다. 위조 번호 세트 내의 번호는 클라우드에 의해 위조 번호로서 결정된다. 위조 번호 세트는 빅 데이터 분석 처리에 의해 클라우드에 의해 취득될 수 있거나, 제3자로부터 클라우드에 의해 취득될 수 있다.
이벤트 보안 정보는 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함할 수 있다.
위조 번호 프롬프트 정보는 통신 이벤트의 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트 내의 번호에 속할 때 클라우드에 의해 생성된다.
전술한 실시예에 기반하여, 보안 이벤트 모니터링 모듈(1602)은 모바일 단말에서 발생하는 통신 이벤트를 모니터링하도록 구성될 수 있다.
이벤트 피처 취득 모듈(1604)은 발생하는 통신 이벤트에 대응하는 통신 번호를 취득하도록 구성될 수 있다.
이벤트 피처 전송 모듈(1606)은 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 생성하기 위해 클라우드의 최신 위조 번호 세트와 사용자에 의해 명시된 의심 위조 번호를 참조하여 클라우드가 통신 번호를 결정하도록 통신 이벤트에 대응하는 통신 번호를 클라우드에 전송하도록 구성될 수 있고, 위조 번호 프롬프트 정보는 통신 이벤트의 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트의 번호에 속할 때 클라우드에 의해 생성된다.
이벤트 보안 정보 수신 모듈(1608)은 위조 번호 프롬프트 정보를 수신하도록 구성될 수 있다.
보안 이벤트 처리 모듈(1610)은 위조 번호 프롬프트 정보에 따라 통신 이벤트에 대해 대응하는 처리를 수행하도록 구성될 수 있다.
예로서, 보안 이벤트 처리 모듈(1610)은 음성, 텍스트 또는 인터페이스 그래프 형태를 사용하여 위조 번호 프롬프트 정보를 프롬프트할 수 있다. 대안적으로, 통신 이벤트는 위조 번호 프롬프트 정보에 따라 인터셉트되거나, 종결되는 등이 이루어질 수 있다.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 모바일 단말에 통신 이벤트에 대응하는 통신 번호가 위조 번호임을 나타내는 위조 번호 프롬프트 정보를 리턴할 수 있고, 그래서 모바일 단말은 통신 이벤트의 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함한다. 일 실시예에서, 모바일 단말 민감 정보는 모바일 단말의 운영 체제의 루트 권한, 모바일 단말에 저장된 연락처 정보, 모바일 단말의 현재 지리적 위치, 모바일 단말에 저장된 SMS 메시지 콘텐츠 등 중 하나 또는 둘 이상을 포함할 수 있다.
민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다. 일 실시예에서, 민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램의 프로그램 식별자 및 민감 정보 취득 이벤트에 대응하는 거동 정보, 예로서, 거동 카테고리 또는 거동 식별자를 포함한다. 거동 정보는 민감 정보 취득 이벤트에 의해 취득된 민감 정보를 포함할 수 있다.
모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함하고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되고; 소프트웨어 설정 정보는 소프트웨어의 소프트웨어 식별자 및 사용자에 의해 허용된 소프트웨어 거동의 거동 식별자를 포함할 수 있으며, 소프트웨어 식별자는 소프트웨어 설정 정보의 거동 식별자에 대응한다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며; 소프트웨어 위험 거동 데이터는 소프트웨어의 소프트웨어 식별자 및 위험 소프트웨어 거동의 거동 식별자를 포함할 수 있고, 소프트웨어 식별자는 소프트웨어 위험 거동 데이터의 거동 식별자에 대응한다.
이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함한다.
위험 이벤트 프롬프트 정보는 다음의 조건 - 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 클라우드에 의해 생성된다.
전술한 실시예에 기초하여, 보안 이벤트 모니터링 모듈(1602)은 모바일 단말에서 발생하고 모바일 단말 민감 정보를 취득하기 위한 것인 민감 정보 취득 이벤트를 모니터링하도록 구성될 수 있다.
이벤트 피처 취득 모듈(1604)은 발생하는 민감 정보 취득 이벤트의 이벤트 피처를 취득하도록 구성될 수 있다.
이벤트 피처 전송 모듈(1606)은 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 생성하기 위해 클라우드가 클라우드의 최신 소프트웨어 위험 거동 데이터 및 모바일 단말의 소프트웨어 설정 정보를 참조하여 이벤트 피처를 결정하도록 민감 정보 취득 이벤트의 이벤트 피처를 클라우드에 전송하도록 구성될 수 있고, 위험 이벤트 프롬프트 정보는 다음의 조건 - 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 클라우드에 의해 생성된다.
이벤트 보안 정보 수신 모듈(1608)은 위험 이벤트 프롬프트 정보를 수신하도록 구성될 수 있다.
보안 이벤트 처리 모듈(1610)은 위험 이벤트 프롬프트 정보에 따라 민감 정보 취득 이벤트에 대해 대응하는 처리를 수행하도록 구성될 수 있다.
예로서, 보안 이벤트 처리 모듈(1610)은 음성, 텍스트 또는 인터페이스 그래프 형태를 사용하여 위험 이벤트 프롬프트 정보를 프롬프트할 수 있다. 대안적으로, 민감 정보 취득 이벤트는 위험 이벤트 프롬프트 정보에 따라 인터셉트되거나, 종결되는 등이 이루어질 수 있다.
본 실시예에서, 클라우드는 효율적으로 그리고 적시에, 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트에 대응하는 위험 이벤트 프롬프트 정보를 모바일 단말에 리턴할 수 있고, 그래서 모바일 단말은 민감 정보 취득 이벤트에 대해 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 서버가 제공된다. 서버의 내부 구조는 도 1b에 도시된 구조에 대응할 수 있고, 다음의 모듈 중 모두 또는 일부는 소프트웨어, 하드웨어 또는 그 조합에 의해 구현될 수 있다.
일 실시예에서, 도 17에 도시된 바와 같이, 본 실시예의 서버는 클라우드 측 정보 동기화 모듈(1702), 업데이트 모니터링 모듈(1704), 보안 정보 생성 모듈(1706) 및 보안 정보 전송 모듈(1708)을 포함한다.
클라우드 측 정보 동기화 모듈(1702)은 모바일 단말 정보를 모바일 단말과 동기화하도록 구성될 수 있다. 일 실시예에서, 클라우드 측 정보 동기화 모듈(1702)은 모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 모바일 단말 업데이트 정보에 따라 클라우드에 저장된 모바일 단말의 모바일 단말 정보를 업데이트하도록 구성될 수 있다.
일 실시예에서, 모바일 단말에 현재 로그인되어 있는 사용자 계정 및 모바일 단말 업데이트 정보가 함께 클라우드에 보고된다. 본 실시예에서, 클라우드 측 정보 동기화 모듈(1702)은 모바일 단말에 의해 보고된 모바일 단말에 현재 로그인되어 있는 사용자 계정 및 모바일 단말 업데이트 정보를 수신하고, 수신된 모바일 단말 업데이트 정보에 따라, 수신된 사용자 계정에 대응하며 클라우드에 저장되는 모바일 단말 정보를 업데이트한다.
일 실시예에서, 클라우드 측 정보 동기화 모듈(1702)은,
모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드에 저장된 모바일 단말 정보로부터 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 모바일 단말 정보를 취득하고, 모바일 단말에 모바일 단말 정보를 전달하여 모바일 단말이 전달된 모바일 단말 정보에 따라 로컬 구성을 업데이트하고 모바일 단말의 로컬 구성이 전달된 모바일 단말 정보와 일치하게 유지되게 하도록 추가로 구성된다.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 모바일 단말 정보를 검색하고, 모바일 단말 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
업데이트 모니터링 모듈(1704)은 보안 데이터가 업데이트되는지 여부를 모니터링하도록 구성된다.
일 실시예에서, 보안 데이터는 보안 위협을 제기할 수 있는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용된다.
보안 정보 생성 모듈(1706)은 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 모바일 단말의 모바일 단말 정보를 참조하여 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하고; 모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하도록 구성된다.
일 실시예에서, 보안 정보는 모바일 단말에 존재하는 바이러스 소프트웨어, 소프트웨어 위험 거동, 운영 체제 버그 등 중 하나 또는 둘 이상에 대한 관련 정보를 포함한다.
보안 정보 전송 모듈(1708)은 사용자에게 모바일 단말에 존재하는 보안 리스크를 프롬프트하거나 모바일 단말에 존재하는 보안 리스크를 제거하기 위해 모바일 단말이 모바일 단말에 존재하고 보안 정보에 의해 설명되는 보안 리스크에 따라 대응하는 보안 처리를 수행하도록 모바일 단말에 보안 정보를 리턴하도록 구성된다.
전술한 서버는 모바일 단말의 모바일 단말 정보를 모바일 단말과 동기화하고, 보안 데이터가 업데이트되었는지 여부를 모니터링하며, 모바일 단말 정보를 포함하는 보안 데이터가 업데이트될 때, 모바일 단말에 보안 리스크가 존재하는지 여부가 최신 보안 데이터 및 모바일 단말 정보를 참조하여 결정되며, 모바일 단말에 보안 리스크가 존재할 때, 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되는 보안 정보가 생성되고, 보안 정보는 모바일 단말에 리턴된다. 전술한 서버는 모바일 단말에 의한 보안 검출의 개시 없이 최신 보안 데이터에 따라 생성된 보안 정보를 취득할 수 있다. 클라우드 측에서 보안 데이터가 업데이트되고, 모바일 단말에 리스크가 존재한다는 것이 결정될 때, 보안 정보가 생성되고 모바일 단말에 전송되어 모바일 단말은 최신 보안 데이터에 따라 생성된 보안 정보를 적시에 취득함으로써 모바일 단말의 정보 보안을 보호할 수 있다.
일 실시예에서, 모바일 단말 정보는 두 개의 카테고리의 정보를 포함한다: 모바일 단말의 디바이스 정보 및 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보.
일 실시예에서, 클라우드 측 정보 동기화 모듈(1702)은 다음을 수행하도록 구성된다:
모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 업데이트 정보 및 모바일 단말에 의해 보고된 모바일 단말의 디바이스 업데이트 정보를 수신하고, 사용자 업데이트 정보 및 디바이스 업데이트 정보에 따라 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 및 모바일 단말의 디바이스 정보를 업데이트하는 것; 및
모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 클라우드에 저장된 사용자 정보로부터 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보를 취득하고, 모바일 단말에 사용자 정보를 전달하여 모바일 단말이 전달된 사용자 정보에 따라 로컬 구성을 업데이트하고, 모바일 단말의 로컬 구성이 전달된 사용자 정보와 일치하게 유지되게 하는 것.
전술한 실시예에서, 동일 사용자 계정이 상이한 모바일 단말에 로그인될 때, 모바일 단말은 클라우드로부터 사용자 계정에 대응하는 사용자 정보를 검색하고, 사용자 정보는 사용자에 의해 반복적으로 명시될 필요가 없다.
일 실시예에서, 클라우드에 의해 수신된 디바이스 업데이트 정보는 디바이스 식별자에 대응하고, 클라우드에 의해 수신된 사용자 업데이트 정보는 사용자 계정에 대응한다. 클라우드 측 정보 동기화 모듈(1702)은 디바이스 업데이트 정보와 수신된 디바이스 식별자 사이의 대응관계에 따라 클라우드에 저장된 대응 디바이스 정보를 업데이트할 수 있고, 수신된 사용자 계정과 사용자 업데이트 정보 사이의 대응관계에 따라 클라우드에 저장된 대응 사용자 정보를 업데이트할 수 있다.
일 실시예에서, 디바이스 업데이트 정보와 사용자 업데이트 정보는 업데이트 타임스탬프를 포함한다. 동일 디바이스 식별자에 대응하는 다수 피스의 디바이스 업데이트 정보, 및 동일 사용자 계정에 대응하는 다수 피스의 사용자 업데이트 정보가 수신될 때, 클라우드 측 정보 동기화 모듈(1702)은 클라우드에 저장된 대응 디바이스 정보 및 사용자 정보를 사용자 업데이트 정보와 디바이스 업데이트 정보의 업데이트 타임스탬프의 시퀀스에서 가장 이른 것으로부터 마지막 것까지 업데이트할 수 있다. 예로서, 제1 사용자 업데이트 정보와 제2 사용자 업데이트 정보가 동일 사용자 계정에 대응하고, 제1 사용자 업데이트 정보의 업데이트 타임스탬프가 제2 사용자 업데이트 정보의 업데이트 타임스탬프보다 이른 경우, 클라우드 측 정보 동기화 모듈(1702)은 클라우드에 저장된 대응 사용자 정보를 제1 사용자 업데이트 정보에 따라 먼저 업데이트하고, 클라우드에 저장된 대응 사용자 정보를 그 후 제2 사용자 업데이트 정보에 따라 업데이트한다.
일 실시예에서, 모바일 단말 정보는 디바이스 정보 및 사용자 정보의 두 개의 카테고리 중 하나를 포함할 수 있고, 그래서 클라우드 측 정보 동기화 모듈(1702)은 디바이스 정보만을 동기화하도록 구성될 수 있거나, 사용자 정보만을 동기화하도록 구성될 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 로컬 소프트웨어 리스트를 포함한다.
보안 데이터는 바이러스 소프트웨어 데이터를 포함한다.
보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함한다.
보안 정보 생성 모듈(1706)은 다음을 수행하도록 구성된다:
바이러스 소프트웨어 데이터가 업데이트될 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함하는지 여부를 결정하는 것; 및
최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함할 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어에 포함된 로컬 소프트웨어 리스트의 소프트웨어를 취득하고 바이러스 소프트웨어 프롬프트 정보를 생성하는 것 - 바이러스 소프트웨어 프롬프트 정보는 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용됨 - .
전술한 실시예에 기반하여, 클라우드 측 정보 동기화 모듈(1702)은 모바일 단말의 로컬 소프트웨어 리스트를 모바일 단말과 동기화하도록 구성될 수 있다.
업데이트 모니터링 모듈(1704)은 바이러스 소프트웨어 데이터가 업데이트되는지 여부를 모니터링하도록 구성될 수 있다.
보안 정보 생성 모듈(1706)은 바이러스 소프트웨어 데이터가 업데이트될 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함하는지 여부를 결정하고; 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 로컬 소프트웨어 리스트의 소프트웨어를 포함할 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어에 포함된 로컬 소프트웨어 리스트의 소프트웨어를 취득하고 바이러스 소프트웨어 프롬프트 정보를 생성하도록 구성될 수 있으며, 바이러스 소프트웨어 프롬프트 정보는 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용된다.
보안 정보 전송 모듈(1708)은 바이러스 소프트웨어 프롬프트 정보를 모바일 단말에 리턴하도록 구성될 수 있다.
전술한 실시예에서, 모바일 단말의 로컬 소프트웨어 리스트 내의 일부 소프트웨어가 클라우드의 최신 바이러스 소프트웨어 데이터에 따라 바이러스 소프트웨어로서 결정되면, 모바일 단말은 로컬 소프트웨어 리스트 내의 관련 소프트웨어가 바이러스 소프트웨어라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
일 실시예에서, 모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함하고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 소프트웨어 위험 거동 데이터는 소프트웨어의 위험 거동을 나타내기 위해 사용된다.
보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함한다.
보안 정보 생성 모듈(1706)은 다음을 수행하도록 구성된다:
소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 사용자에 의해 허용되고 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하는 것;
동일 소프트웨어에 대응하는 동일한 거동을 취득하는 것; 및
소프트웨어에 대응하는 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위해 위험 거동 프롬프트 정보를 생성하는 것.
전술한 실시예에 기초하여, 클라우드 측 정보 동기화 모듈(1702)은 모바일 단말의 소프트웨어 설정 정보를 모바일 단말과 동기화하도록 구성될 수 있고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
업데이트 모니터링 모듈(1704)은 소프트웨어 위험 거동 데이터가 업데이트되는지 여부를 모니터링하도록 구성될 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용된다.
보안 정보 생성 모듈(1706)은 소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 사용자에 의해 허용되고 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하고; 동일 소프트웨어에 대응하는 동일 거동을 취득하고; 소프트웨어에 대응하는 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위해 위험 거동 프롬프트 정보를 생성하도록 구성될 수 있다.
보안 정보 전송 모듈(1708)은 위험 거동 프롬프트 정보를 모바일 단말에 리턴하도록 구성될 수 있다.
전술한 실시예에서, 사용자에 의해 허용되고 모바일 단말의 소프트웨어 설정 정보의 일부 소프트웨어의 것인 일부 거동이 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 대응하는 소프트웨어의 위험 거동으로서 결정되면, 모바일 단말은 대응하는 소프트웨어의 대응 거동이 위험 거동이라는 것을 나타내는 프롬프트 정보를 수신할 수 있다.
일 실시예에서, 도 18에 도시된 바와 같이, 서버는 이벤트 피처 수신 모듈(1802), 이벤트 보안 정보 생성 모듈(1804) 및 이벤트 보안 정보 전송 모듈(1806)을 추가로 포함한다.
이벤트 피처 수신 모듈(1802)은 모바일 단말에서 발생하는 보안 이벤트에 대응하는 이벤트 피처를 수신하도록 구성된다.
이벤트 보안 정보 생성 모듈(1804)은 미리 동기화된 모바일 단말 정보와 클라우드의 최신 보안 데이터를 참조하여 이벤트 피처를 결정하고 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하도록 구성된다.
이벤트 보안 정보 전송 모듈(1806)은 모바일 단말이 이벤트 보안 정보에 대응하는 보안 이벤트에 대해 대응하는 처리를 수행하도록 모바일 단말에 보안 이벤트에 대응하는 이벤트 보안 정보를 리턴하도록 구성된다.
전술한 실시예에서, 한편으로, 모바일 단말에서 보안 이벤트가 발생할 때, 모바일 단말은 모바일 단말 정보를 실시간으로 전송할 필요가 없으며, 클라우드는 클라우드에 의한 이벤트 보안 정보를 리턴하는 속도를 증가시키기 위해 미리 동기화된 모바일 단말 정보에 따라 결정을 수행할 수 있고; 다른 한편으로, 클라우드는 보안 이벤트에 대한 모바일 단말의 모니터링 유효성을 향상시키기 위해 최신 보안 데이터를 참조하여 이벤트 보안 정보를 생성한다.
일 실시예에서, 보안 이벤트는 통신 이벤트를 포함한다.
통신 이벤트의 이벤트 피처는 통신 번호를 포함한다.
모바일 단말 정보는 사용자에 의해 명시된 의심 위조 번호를 포함한다.
보안 데이터는 위조 번호 세트를 포함한다.
이벤트 보안 정보는 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함한다.
이벤트 보안 정보 생성 모듈(1804)은 다음을 수행하도록 구성된다:
통신 이벤트에 대응하는 통신 번호가 사용자에 의해 명시된 의심 위조 번호에 속하고 위조 번호 세트의 번호에 속하는지 여부를 결정하고; 그러한 경우, 위조 번호 프롬프트 정보를 생성하는 것.
전술한 실시예에 기반하여, 이벤트 피처 수신 모듈(1802)은 모바일 단말에서 발생하는 통신 이벤트에 대응하는 통신 번호를 수신하도록 구성될 수 있다.
이벤트 보안 정보 생성 모듈(1804)은 통신 이벤트에 대응하는 통신 번호가 사용자에 의해 명시되고 미리 동기화되어 있는 의심 위조 번호에 속하고 클라우드의 최신 위조 번호 세트의 번호에 속하는지 여부를 결정하고; 그러한 경우, 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 생성하도록 구성될 수 있다.
이벤트 보안 정보 전송 모듈(1806)은, 모바일 단말이 위조 번호 프롬프트 정보에 따라 통신 이벤트에 대해 대응하는 처리를 수행하도록 모바일 단말에 위조 번호 프롬프트 정보를 리턴하도록 구성될 수 있다.
본 실시예에서, 통신 이벤트에 대응하는 통신 번호가 위조 번호라는 것을 나타내는 위조 번호 프롬프트 정보는 효율적으로 그리고 적시에 모바일 단말에 리턴될 수 있고, 그래서 모바일 단말은 통신 이벤트의 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
일 실시예에서, 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함한다.
모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트의 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다.
모바일 단말 정보는 모바일 단말의 소프트웨어 설정 정보를 포함할 수 있고, 소프트웨어 설정 정보는 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용된다.
보안 데이터는 소프트웨어 위험 거동 데이터를 포함할 수 있고, 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용된다.
이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함한다.
보안 정보 생성 모듈(1804)은 다음을 수행하도록 구성된다:
민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 위험 이벤트 프롬프트 정보를 생성하는 것.
전술한 실시예에 기반하여, 이벤트 피처 수신 모듈(1802)은 모바일 단말 민감 정보를 취득하기 위한 것이며 모바일 단말에서 발생하는 민감 정보 취득 이벤트에 대응하는 이벤트 피처를 수신하도록 구성될 수 있고, 이벤트 피처는 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용된다.
이벤트 보안 정보 생성 모듈(1804)은 민감 정보 취득 이벤트에 대응하는 거동이 트리거 프로그램의 것이며 사용자에 의해 허용되는 거동으로서 미리 동기화된 소프트웨어 설정 정보에 의해 나타내어지고, 트리거 프로그램의 위험 거동으로서 클라우드의 최신 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 이벤트 프롬프트 정보를 생성하도록 구성될 수 있다.
이벤트 보안 정보 전송 모듈(1806)은 모바일 단말이 위험 이벤트 프롬프트 정보에 따라 민감 정보 취득 이벤트에 대해 대응하는 처리를 수행하도록 모바일 단말에 위험 이벤트 프롬프트 정보를 리턴하도록 구성될 수 있다.
본 실시예에서, 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트에 대응하는 위험 이벤트 프롬프트 정보는 효율적으로 그리고 적시에 모바일 단말에 리턴될 수 있고, 그래서 모바일 단말은 민감 정보 취득 이벤트에 대한 적시적이고 효과적인 정보 보안 보호를 수행할 수 있다.
본 기술분야의 통상의 기술자는 전술한 실시예 방법을 구현하기 위한 모든 또는 일부 프로세스가 관련 하드웨어에 명령하는 컴퓨터 프로그램에 의해 완성될 수 있다는 것을 이해할 수 있다. 프로그램은 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 프로그램이 실행될 때, 전술한 방법의 실시예의 프로세스가 포함될 수 있다. 저장 매체는 비휘발성 저장 매체, 예컨대 자기 디스크, 광학 디스크, 판독 전용 메모리(ROM) 또는 랜덤 액세스 메모리(RAM)일 수 있다.
실시예의 전술한 기술적 특징은 랜덤하게 조합될 수 있다. 설명의 용이성을 위해, 전술한 실시예에서 기술적 특징의 모든 가능한 조합을 설명한 것은 아니다. 그러나 기술적 특징의 이들 조합이 상충되지 않는 한, 해당 조합은 본 명세서에 기재된 범주로서 간주되어야 한다.
전술한 실시예는 본 개시내용의 몇몇 구현 방식을 설명할 뿐이며, 그 설명은 특정하고 상세하지만, 따라서, 본 개시내용의 특허 범주에 대한 제한으로서 이해될 수 없다. 본 기술분야의 통상의 기술자는 본 개시내용의 개념으로부터 벗어나지 않고 변형 및 개선을 추가로 안출할 수 있으며, 이들 모두는 본 개시내용의 보호 범주에 포함된다는 것을 유의하여야 한다. 따라서, 본 개시내용의 특허 보호 범주는 첨부 청구범위에 따라야 한다.

Claims (35)

  1. 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 취득하기 위한 방법으로서,
    모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송함으로써 모바일 단말의 모바일 단말 정보를 상기 클라우드와 동기화하는 단계 - 상기 클라우드는 상기 모바일 단말 업데이트 정보에 따라 상기 클라우드에 저장되어 있는 상기 모바일 단말의 모바일 단말 정보를 업데이트함 - ;
    상기 클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 상기 보안 정보는 상기 모바일 단말에 존재하는 보안 리스크(security risk)를 설명하기 위해 사용되고, 상기 보안 정보는 상기 클라우드가 상기 모바일 단말에 상기 보안 리스크가 존재한다고 결정할 때 생성되며, 상기 생성된 보안 정보는 상기 클라우드에 의해 상기 모바일 단말에 전송되고, 상기 모바일 단말에 상기 보안 리스크가 존재하는지 여부는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하는 결정을 통해 상기 클라우드에 의해 취득되며, 결정 단계는 상기 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 상기 보안 데이터는 보안 위협을 제기하는 것으로서 식별되는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용되고, 상기 보안 데이터는, 빅 데이터 분석 처리에 의해 또는 제3자로부터의 수신에 의해, 상기 클라우드에 의해 취득 및 업데이트됨 - ; 및
    상기 모바일 단말에 존재하는 상기 보안 리스크를 사용자에게 프롬프트하거나 상기 모바일 단말에 존재하는 상기 보안 리스크를 제거하기 위해, 상기 모바일 단말에 존재하고 상기 보안 정보에 의해 설명되는 상기 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계
    를 포함하고,
    상기 모바일 단말 정보는 두 개의 카테고리의 정보 - 상기 모바일 단말의 디바이스 정보 및 상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 를 포함하고,
    모바일 단말의 모바일 단말 정보를 클라우드와 동기화하는 단계는:
    상기 클라우드가 디바이스 업데이트 정보 또는 사용자 업데이트 정보에 따라 상기 클라우드에 저장된 디바이스 정보 또는 사용자 정보를 업데이트하도록, 상기 모바일 단말의 디바이스 정보 또는 상기 모바일 단말에 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보가 변경될 때마다 상기 변경에 대응하는 상기 디바이스 업데이트 정보 또는 사용자 업데이트 정보를 처음에 클라우드에 보고하는 단계; 및
    상기 사용자 계정이 성공적으로 로그인된 이후마다, 상기 클라우드로부터, 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보를 검색하고, 로컬 구성이 상기 검색된 사용자 정보와 일치하게 유지되도록 상기 검색된 사용자 정보에 따라 상기 로컬 구성을 업데이트하는 단계
    를 포함하는 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 로컬 소프트웨어 리스트를 포함하고;
    상기 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고;
    상기 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하고;
    상기 바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 상기 클라우드에 의해 결정된 바이러스 소프트웨어이고, 상기 로컬 소프트웨어 리스트에 포함되는 방법.
  4. 제1항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함하고;
    상기 위험 거동 프롬프트 정보에 의해 프롬프트된 상기 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지며, 상기 대응하는 소프트웨어의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어지는, 방법.
  5. 제1항에 있어서,
    상기 모바일 단말에서 발생하는 미리 설정된 보안 이벤트를 모니터링하는 단계;
    발생하는 상기 보안 이벤트의 이벤트 피처(event feature)를 취득하는 단계;
    상기 이벤트 피처를 상기 클라우드에 전송하는 단계 - 상기 클라우드는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 이벤트 피처를 결정하여 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성함 - ;
    상기 보안 이벤트에 대응하는 상기 이벤트 보안 정보를 수신하는 단계; 및
    상기 이벤트 보안 정보에 따라 상기 보안 이벤트에 대해 대응하는 처리를 수행하는 단계
    를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 보안 이벤트는 통신 이벤트를 포함하고;
    상기 이벤트 피처는 통신 번호를 포함하고;
    상기 모바일 단말 정보는 상기 사용자에 의해 명시된 의심 위조 번호들(suspected fraud numbers)을 포함하고;
    상기 보안 데이터는 위조 번호 세트를 포함하고;
    상기 이벤트 보안 정보는 상기 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함하고;
    상기 위조 번호 프롬프트 정보는 상기 통신 번호가 상기 사용자에 의해 명시된 상기 의심 위조 번호에 속하고 상기 위조 번호 세트 내의 번호에 속할 때 상기 클라우드에 의해 생성되는, 방법.
  7. 제5항에 있어서, 상기 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함하고;
    상기 이벤트 피처는 상기 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용되고;
    상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 이벤트 보안 정보는 상기 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함하고;
    상기 위험 이벤트 프롬프트 정보는 다음의 조건 - 상기 민감 정보 취득 이벤트에 대응하는 상기 거동이 상기 트리거 프로그램의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지고, 상기 트리거 프로그램의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 상기 클라우드에 의해 생성되는, 방법.
  8. 클라우드 서비스에 기반하여 모바일 단말 보안 정보를 전달하기 위한 방법으로서,
    모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 상기 모바일 단말 업데이트 정보에 따라 클라우드에 저장된 모바일 단말의 모바일 단말 정보를 업데이트함으로써 상기 모바일 단말의 모바일 단말 정보를 상기 모바일 단말과 동기화하는 단계;
    보안 데이터가 업데이트되었는지 여부를 모니터링하는 단계 - 상기 보안 데이터는 보안 위협을 제기하는 것으로서 식별된 소프트웨어 또는 소프트웨어 거동을 보고하거나 설명하기 위해 사용되고, 상기 보안 데이터는, 빅 데이터 분석 처리에 의해 또는 제3자로부터의 수신에 의해, 상기 클라우드에 의해 취득 및 업데이트됨 - ;
    상기 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계;
    상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계; 및
    상기 보안 정보를 상기 모바일 단말에 리턴하는 단계 - 상기 모바일 단말은 사용자에게 상기 모바일 단말에 존재하는 상기 보안 리스크를 프롬프트하거나 상기 모바일 단말에 존재하는 상기 보안 리스크를 제거하기 위해, 상기 모바일 단말에 존재하며 상기 보안 정보에 의해 설명되는 상기 보안 리스크에 따라 대응하는 보안 처리를 수행함 -
    를 포함하고,
    상기 모바일 단말 정보는 두 개의 카테고리의 정보 - 상기 모바일 단말의 디바이스 정보 및 상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 를 포함하고,
    모바일 단말의 모바일 단말 정보를 상기 모바일 단말과 동기화하는 단계는:
    상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 업데이트 정보 및 상기 모바일 단말에 의해 보고된 상기 모바일 단말의 디바이스 업데이트 정보를 수신하고, 상기 디바이스 업데이트 정보 및 상기 사용자 업데이트 정보에 따라 상기 클라우드에 저장된 상기 사용자 계정에 대응하는 상기 사용자 정보 및 상기 모바일 단말의 디바이스 정보를 업데이트하는 단계; 및
    상기 모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 상기 클라우드에 저장된 상기 사용자 정보로부터 상기 사용자 계정에 대응하는 상기 사용자 정보를 취득하고, 상기 사용자 정보를 상기 모바일 단말에 전달하는 단계 - 상기 모바일 단말은 상기 모바일 단말의 로컬 구성이 상기 전달된 사용자 정보와 일치하게 유지되도록 상기 전달된 사용자 정보에 따라 상기 로컬 구성을 업데이트함 -
    를 포함하는 방법.
  9. 삭제
  10. 제8항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 로컬 소프트웨어 리스트를 포함하고,
    상기 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고, 상기 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하며;
    상기 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계; 및 상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계는:
    상기 바이러스 소프트웨어 데이터가 업데이트될 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 상기 로컬 소프트웨어 리스트 내의 소프트웨어를 포함하는지 여부를 결정하는 단계; 및
    상기 최신 바이러스 소프트웨어 데이터에 의해 결정된 상기 바이러스 소프트웨어가 상기 로컬 소프트웨어 리스트 내의 상기 소프트웨어를 포함할 때, 상기 최신 바이러스 소프트웨어 데이터에 의해 결정된 상기 바이러스 소프트웨어에 포함된 상기 로컬 소프트웨어 리스트 내의 상기 소프트웨어를 취득하고, 바이러스 소프트웨어 프롬프트 정보를 생성하는 단계 - 상기 바이러스 소프트웨어 프롬프트 정보는 상기 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용됨 -
    를 포함하는 방법.
  11. 제8항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함하고;
    상기 보안 데이터가 업데이트될 때, 상기 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계; 및 상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계는:
    상기 소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 상기 사용자에 의해 허용되고 상기 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하는 단계;
    상기 동일 소프트웨어에 대응하는 상기 동일 거동을 취득하는 단계; 및
    상기 소프트웨어에 대응하는 상기 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 거동 프롬프트 정보를 생성하는 단계
    를 포함하는 방법.
  12. 제8항에 있어서,
    상기 모바일 단말에서 발생하는 보안 이벤트에 대응하는 이벤트 피처를 수신하는 단계;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계; 및
    상기 보안 이벤트에 대응하는 상기 이벤트 보안 정보를 상기 모바일 단말에 리턴하는 단계- 상기 모바일 단말은 상기 이벤트 보안 정보에 대응하는 상기 보안 이벤트에 대해 대응하는 처리를 수행함 -
    를 더 포함하는 방법.
  13. 제12항에 있어서, 상기 보안 이벤트는 통신 이벤트를 포함하고;
    상기 이벤트 피처는 통신 번호를 포함하고;
    상기 모바일 단말 정보는 상기 사용자에 의해 명시된 의심 위조 번호들을 포함하고;
    상기 보안 데이터는 위조 번호 세트를 포함하고;
    상기 이벤트 보안 정보는 상기 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함하고;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계는:
    상기 통신 이벤트에 대응하는 상기 통신 번호가 상기 사용자에 의해 명시된 상기 의심 위조 번호들에 속하고 상기 위조 번호 세트 내의 번호들에 속하는지 여부를 결정하고; 그러한 경우, 상기 위조 번호 프롬프트 정보를 생성하는 단계
    를 포함하는 방법.
  14. 제12항에 있어서, 상기 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함하고;
    상기 이벤트 피처는 상기 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용되고;
    상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함하고;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계는:
    상기 민감 정보 취득 이벤트에 대응하는 상기 거동이 상기 트리거 프로그램의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지고, 상기 트리거 프로그램의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 상기 위험 이벤트 프롬프트 정보를 생성하는 단계를 포함하는 방법.
  15. 단말로서, 메모리 및 프로세서를 포함하고, 상기 메모리는 명령어를 저장하고 있으며, 상기 프로세서에 의해 실행될 때, 상기 명령어는 상기 프로세서로 하여금
    모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 클라우드에 전송함으로써 모바일 단말의 모바일 단말 정보를 상기 클라우드와 동기화하는 단계 - 상기 클라우드는 상기 모바일 단말 업데이트 정보에 따라 상기 클라우드에 저장되어 있는 상기 모바일 단말의 모바일 단말 정보를 업데이트함 - ;
    상기 클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 상기 보안 정보는 상기 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되고, 상기 보안 정보는 상기 클라우드가 상기 모바일 단말에 상기 보안 리스크가 존재한다고 결정할 때 생성되며, 상기 생성된 보안 정보는 상기 클라우드에 의해 상기 모바일 단말에 전송되고, 상기 모바일 단말에 상기 보안 리스크가 존재하는지 여부는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하는 결정을 통해 상기 클라우드에 의해 취득되며, 결정 단계는 상기 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 상기 보안 데이터는 보안 위협을 제기하는 것으로서 식별되는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용되고, 상기 보안 데이터는, 빅 데이터 분석 처리에 의해 또는 제3자로부터의 수신에 의해, 상기 클라우드에 의해 취득 및 업데이트됨 - ; 및
    상기 모바일 단말에 존재하는 상기 보안 리스크를 사용자에게 프롬프트하거나 상기 모바일 단말에 존재하는 상기 보안 리스크를 제거하기 위해, 상기 모바일 단말에 존재하고 상기 보안 정보에 의해 설명되는 상기 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계
    를 수행하게 하고,
    상기 모바일 단말 정보는 두 개의 카테고리의 정보 - 상기 모바일 단말의 디바이스 정보 및 상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 를 포함하고,
    모바일 단말의 모바일 단말 정보를 클라우드와 동기화하는 단계는:
    상기 모바일 단말의 디바이스 정보 또는 상기 모바일 단말에 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보가 변경될 때마다 상기 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보를 처음에 클라우드에 보고하는 단계 - 상기 클라우드는 상기 디바이스 업데이트 정보 또는 사용자 업데이트 정보에 따라 상기 클라우드에 저장된 디바이스 정보 또는 사용자 정보를 업데이트함 - ; 및
    상기 사용자 계정이 성공적으로 로그인된 이후마다, 상기 클라우드로부터, 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보를 검색하고, 로컬 구성이 상기 검색된 사용자 정보와 일치하게 유지되도록 상기 검색된 사용자 정보에 따라 상기 로컬 구성을 업데이트하는 단계
    를 포함하는 단말.
  16. 삭제
  17. 제15항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 로컬 소프트웨어 리스트를 포함하고;
    상기 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고;
    상기 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하고;
    상기 바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 상기 클라우드에 의해 결정된 바이러스 소프트웨어이고, 상기 로컬 소프트웨어 리스트에 포함되는, 단말.
  18. 제15항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함하고;
    상기 위험 거동 프롬프트 정보에 의해 프롬프트된 상기 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지며, 상기 대응하는 소프트웨어의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어지는, 단말.
  19. 제15항에 있어서, 상기 프로세서에 의해 실행될 때, 상기 명령어는 상기 프로세서로 하여금
    상기 모바일 단말에서 발생하는 미리 설정된 보안 이벤트를 모니터링하는 단계;
    발생하는 상기 보안 이벤트의 이벤트 피처를 취득하는 단계;
    상기 이벤트 피처를 상기 클라우드에 전송하는 단계 - 상기 클라우드는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 이벤트 피처를 결정하여 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성함 - ;
    상기 보안 이벤트에 대응하는 상기 이벤트 보안 정보를 수신하는 단계; 및
    상기 이벤트 보안 정보에 따라 상기 보안 이벤트에 대해 대응하는 처리를 수행하는 단계
    를 추가로 수행하게 하는, 단말.
  20. 제19항에 있어서, 상기 보안 이벤트는 통신 이벤트를 포함하고;
    상기 이벤트 피처는 통신 번호를 포함하고;
    상기 모바일 단말 정보는 상기 사용자에 의해 명시된 의심 위조 번호들을 포함하고;
    상기 보안 데이터는 위조 번호 세트를 포함하고;
    상기 이벤트 보안 정보는 상기 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함하고;
    상기 위조 번호 프롬프트 정보는 상기 통신 번호가 상기 사용자에 의해 명시된 상기 의심 위조 번호에 속하고 상기 위조 번호 세트 내의 번호에 속할 때 상기 클라우드에 의해 생성되는, 단말.
  21. 제19항에 있어서, 상기 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함하고;
    상기 이벤트 피처는 상기 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용되고;
    상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 이벤트 보안 정보는 상기 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함하고;
    상기 위험 이벤트 프롬프트 정보는 다음의 조건 - 상기 민감 정보 취득 이벤트에 대응하는 상기 거동이 상기 트리거 프로그램의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지고, 상기 트리거 프로그램의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 상기 클라우드에 의해 생성되는, 단말.
  22. 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 비휘발성 판독가능 저장 매체로서, 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨터 실행가능 명령어는 상기 하나 이상의 프로세서가
    모바일 단말의 모바일 단말 정보를 클라우드와 동기화하는 단계 - 상기 동기화하는 단계는 상기 모바일 단말 정보의 변경에 대응하는 모바일 단말 업데이트 정보를 상기 클라우드에 전송하는 단계를 포함하고, 상기 클라우드는 상기 모바일 단말 업데이트 정보에 따라 상기 클라우드에 저장되어 있는 상기 모바일 단말의 모바일 단말 정보를 업데이트함 - ;
    상기 클라우드에 의해 전송된 보안 정보를 수신하는 단계 - 상기 보안 정보는 상기 모바일 단말에 존재하는 보안 리스크를 설명하기 위해 사용되고, 상기 보안 정보는 상기 클라우드가 상기 모바일 단말에 상기 보안 리스크가 존재한다고 결정할 때 생성되며, 상기 생성된 보안 정보는 상기 클라우드에 의해 상기 모바일 단말에 전송되고, 상기 모바일 단말에 상기 보안 리스크가 존재하는지 여부는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하는 결정을 통해 상기 클라우드에 의해 취득되며, 결정 단계는 상기 클라우드의 보안 데이터의 업데이트에 의해 트리거되고, 상기 보안 데이터는 보안 위협을 제기하는 것으로서 식별되는 소프트웨어 또는 소프트웨어 거동을 보고 또는 설명하기 위해 사용되고, 상기 보안 데이터는, 빅 데이터 분석 처리에 의해 또는 제3자로부터의 수신에 의해, 상기 클라우드에 의해 취득 및 업데이트됨 - ; 및
    상기 모바일 단말에 존재하는 상기 보안 리스크를 사용자에게 프롬프트하거나 상기 모바일 단말에 존재하는 상기 보안 리스크를 제거하기 위해, 상기 모바일 단말에 존재하고 상기 보안 정보에 의해 설명되는 상기 보안 리스크에 따라 대응하는 보안 처리를 수행하는 단계
    를 수행할 수 있게 하고,
    상기 모바일 단말 정보는 두 개의 카테고리의 정보 - 상기 모바일 단말의 디바이스 정보 및 상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 를 포함하고,
    모바일 단말의 모바일 단말 정보를 클라우드와 동기화하는 단계는:
    상기 모바일 단말의 디바이스 정보 또는 상기 모바일 단말에 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보가 변경될 때마다 상기 변경에 대응하는 디바이스 업데이트 정보 또는 사용자 업데이트 정보를 처음에 상기 클라우드에 보고하는 단계 - 상기 클라우드는 상기 디바이스 업데이트 정보 또는 사용자 업데이트 정보에 따라 상기 클라우드에 저장된 디바이스 정보 또는 사용자 정보를 업데이트함 - ; 및
    상기 사용자 계정이 성공적으로 로그인된 이후마다, 상기 클라우드로부터, 현재 로그인되어 있는 상기 사용자 계정에 대응하는 상기 사용자 정보를 검색하고, 로컬 구성이 상기 검색된 사용자 정보와 일치하게 유지되도록 상기 검색된 사용자 정보에 따라 상기 로컬 구성을 업데이트하는 단계
    를 포함하는 비휘발성 판독가능 저장 매체.
  23. 삭제
  24. 제22항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 로컬 소프트웨어 리스트를 포함하고;
    상기 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고;
    상기 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하고;
    상기 바이러스 소프트웨어 프롬프트 정보에 의해 프롬프트된 바이러스 소프트웨어는 최신 바이러스 소프트웨어 데이터에 따라 상기 클라우드에 의해 결정된 바이러스 소프트웨어이고, 상기 로컬 소프트웨어 리스트에 포함되는, 비휘발성 판독가능 저장 매체.
  25. 제22항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함하고;
    상기 위험 거동 프롬프트 정보에 의해 프롬프트된 상기 위험 소프트웨어 거동은 대응하는 소프트웨어의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지며, 상기 대응하는 소프트웨어의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어지는, 비휘발성 판독가능 저장 매체.
  26. 제22항에 있어서, 상기 프로세서에 의해 실행될 때, 상기 명령어는 상기 하나 이상의 프로세서가
    상기 모바일 단말에서 발생하는 미리 설정된 보안 이벤트를 모니터링하는 단계;
    발생하는 상기 보안 이벤트의 이벤트 피처를 취득하는 단계;
    상기 이벤트 피처를 상기 클라우드에 전송하는 단계 - 상기 클라우드는 상기 클라우드의 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 이벤트 피처를 결정하여 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성함 - ;
    상기 보안 이벤트에 대응하는 상기 이벤트 보안 정보를 수신하는 단계; 및
    상기 이벤트 보안 정보에 따라 상기 보안 이벤트에 대해 대응하는 처리를 수행하는 단계
    를 추가로 수행할 수 있게 하는, 비휘발성 판독가능 저장 매체.
  27. 제26항에 있어서, 상기 보안 이벤트는 통신 이벤트를 포함하고;
    상기 이벤트 피처는 통신 번호를 포함하고;
    상기 모바일 단말 정보는 상기 사용자에 의해 명시된 의심 위조 번호들을 포함하고;
    상기 보안 데이터는 위조 번호 세트를 포함하고;
    상기 이벤트 보안 정보는 상기 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함하고;
    상기 위조 번호 프롬프트 정보는 상기 통신 번호가 상기 사용자에 의해 명시된 상기 의심 위조 번호에 속하고 상기 위조 번호 세트 내의 번호에 속할 때 상기 클라우드에 의해 생성되는, 비휘발성 판독가능 저장 매체.
  28. 제26항에 있어서, 상기 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함하고;
    상기 이벤트 피처는 상기 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용되고;
    상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 이벤트 보안 정보는 상기 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함하고;
    상기 위험 이벤트 프롬프트 정보는 다음의 조건 - 상기 민감 정보 취득 이벤트에 대응하는 상기 거동이 상기 트리거 프로그램의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지고, 상기 트리거 프로그램의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어짐 - 이 충족될 때 상기 클라우드에 의해 생성되는, 비휘발성 판독가능 저장 매체.
  29. 서버로서, 메모리 및 프로세서를 포함하고, 상기 메모리는 명령어를 저장하고 있으며, 상기 프로세서에 의해 실행될 때, 상기 명령어는 상기 프로세서로 하여금
    모바일 단말에 의해 보고된 모바일 단말 업데이트 정보를 수신하고, 상기 모바일 단말 업데이트 정보에 따라 클라우드에 저장된 모바일 단말의 모바일 단말 정보를 업데이트함으로써 상기 모바일 단말의 모바일 단말 정보를 상기 모바일 단말과 동기화하는 단계;
    보안 데이터가 업데이트되었는지 여부를 모니터링하는 단계 - 상기 보안 데이터는 보안 위협을 제기하는 것으로서 식별된 소프트웨어 또는 소프트웨어 거동을 보고하거나 설명하기 위해 사용되고, 상기 보안 데이터는, 빅 데이터 분석 처리에 의해 또는 제3자로부터의 수신에 의해, 상기 클라우드에 의해 취득 및 업데이트됨 - ;
    상기 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계;
    상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계; 및
    상기 보안 정보를 상기 모바일 단말에 리턴하는 단계 - 상기 모바일 단말은 사용자에게 상기 모바일 단말에 존재하는 상기 보안 리스크를 프롬프트하거나 상기 모바일 단말에 존재하는 상기 보안 리스크를 제거하기 위해, 상기 모바일 단말에 존재하며 상기 보안 정보에 의해 설명되는 상기 보안 리스크에 따라 대응하는 보안 처리를 수행함 -
    를 수행하게 하고,
    상기 모바일 단말 정보는 두 개의 카테고리의 정보 - 상기 모바일 단말의 디바이스 정보 및 상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 정보 - 를 포함하고,
    모바일 단말의 모바일 단말 정보를 상기 모바일 단말과 동기화하는 단계는:
    상기 모바일 단말에 현재 로그인되어 있는 사용자 계정에 대응하는 사용자 업데이트 정보 및 상기 모바일 단말에 의해 보고된 상기 모바일 단말의 디바이스 업데이트 정보를 수신하고, 상기 디바이스 업데이트 정보 및 상기 사용자 업데이트 정보에 따라 상기 클라우드에 저장된 상기 사용자 계정에 대응하는 상기 사용자 정보 및 상기 모바일 단말의 디바이스 정보를 업데이트하는 단계; 및
    상기 모바일 단말의 사용자 계정이 성공적으로 로그인된 이후마다, 상기 클라우드에 저장된 상기 사용자 정보로부터 상기 사용자 계정에 대응하는 상기 사용자 정보를 취득하고, 상기 사용자 정보를 상기 모바일 단말에 전달하는 단계 - 상기 모바일 단말은 상기 모바일 단말의 로컬 구성이 상기 전달된 사용자 정보와 일치하게 유지되도록 상기 전달된 사용자 정보에 따라 상기 로컬 구성을 업데이트함 -
    를 포함하는 서버.
  30. 삭제
  31. 제29항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 로컬 소프트웨어 리스트를 포함하고,
    상기 보안 데이터는 바이러스 소프트웨어 데이터를 포함하고, 상기 보안 정보는 바이러스 소프트웨어 프롬프트 정보를 포함하며;
    상기 보안 데이터가 업데이트될 때, 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계; 및 상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계는:
    상기 바이러스 소프트웨어 데이터가 업데이트될 때, 최신 바이러스 소프트웨어 데이터에 의해 결정된 바이러스 소프트웨어가 상기 로컬 소프트웨어 리스트 내의 소프트웨어를 포함하는지 여부를 결정하는 단계; 및
    상기 최신 바이러스 소프트웨어 데이터에 의해 결정된 상기 바이러스 소프트웨어가 상기 로컬 소프트웨어 리스트 내의 상기 소프트웨어를 포함할 때, 상기 최신 바이러스 소프트웨어 데이터에 의해 결정된 상기 바이러스 소프트웨어에 포함된 상기 로컬 소프트웨어 리스트 내의 상기 소프트웨어를 취득하고, 바이러스 소프트웨어 프롬프트 정보를 생성하는 단계 - 상기 바이러스 소프트웨어 프롬프트 정보는 상기 취득된 소프트웨어가 바이러스 소프트웨어라는 것을 프롬프트하기 위해 사용됨 -
    를 포함하는 서버.
  32. 제29항에 있어서, 상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 정보는 위험 소프트웨어 거동을 프롬프트하기 위해 사용되는 위험 거동 프롬프트 정보를 포함하고;
    상기 보안 데이터가 업데이트될 때, 상기 최신 보안 데이터 및 상기 모바일 단말 정보를 참조하여 상기 모바일 단말에 보안 리스크가 존재하는지 여부를 결정하는 단계; 및 상기 보안 리스크가 상기 모바일 단말에 존재할 때, 상기 모바일 단말에 존재하는 상기 보안 리스크를 설명하기 위해 사용되는 보안 정보를 생성하는 단계는:
    상기 소프트웨어 위험 거동 데이터가 업데이트될 때, 최신 소프트웨어 위험 거동 데이터에 의해 나타내어진 위험 소프트웨어 거동 및 상기 사용자에 의해 허용되고 상기 소프트웨어 설정 정보에 의해 나타내어진 소프트웨어 거동이 동일 소프트웨어에 대응하는 동일 거동을 포함하는지 여부를 결정하는 단계;
    상기 동일 소프트웨어에 대응하는 상기 동일 거동을 취득하는 단계; 및
    상기 소프트웨어에 대응하는 상기 취득된 거동이 위험 거동이라는 것을 프롬프트하기 위한 위험 거동 프롬프트 정보를 생성하는 단계
    를 포함하는 서버.
  33. 제29항에 있어서, 상기 프로세서에 의해 실행될 때, 상기 명령어는 상기 프로세서로 하여금
    상기 모바일 단말에서 발생하는 보안 이벤트에 대응하는 이벤트 피처를 수신하는 단계;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계; 및
    상기 보안 이벤트에 대응하는 상기 이벤트 보안 정보를 상기 모바일 단말에 리턴하는 단계 - 상기 모바일 단말은 상기 이벤트 보안 정보에 대응하는 상기 보안 이벤트에 대해 대응하는 처리를 수행함 -
    를 추가로 수행하게 하는, 서버.
  34. 제33항에 있어서, 상기 보안 이벤트는 통신 이벤트를 포함하고;
    상기 이벤트 피처는 통신 번호를 포함하고;
    상기 모바일 단말 정보는 상기 사용자에 의해 명시된 의심 위조 번호들을 포함하고;
    상기 보안 데이터는 위조 번호 세트를 포함하고;
    상기 이벤트 보안 정보는 상기 통신 번호가 위조 번호라는 것을 프롬프트하기 위해 사용되는 위조 번호 프롬프트 정보를 포함하고;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계는:
    상기 통신 이벤트에 대응하는 상기 통신 번호가 상기 사용자에 의해 명시된 상기 의심 위조 번호들에 속하고 상기 위조 번호 세트 내의 번호들에 속하는지 여부를 결정하고; 그러한 경우, 상기 위조 번호 프롬프트 정보를 생성하는 단계
    를 포함하는 서버.
  35. 제33항에 있어서, 상기 보안 이벤트는 모바일 단말 민감 정보를 취득하기 위한 민감 정보 취득 이벤트를 포함하고;
    상기 이벤트 피처는 상기 민감 정보 취득 이벤트의 트리거 프로그램에 의해 민감 정보를 취득하는 거동을 나타내기 위해 사용되고;
    상기 모바일 단말 정보는 상기 모바일 단말의 소프트웨어 설정 정보를 포함하고, 상기 소프트웨어 설정 정보는 상기 사용자에 의해 허용된 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 보안 데이터는 소프트웨어 위험 거동 데이터를 포함하고, 상기 소프트웨어 위험 거동 데이터는 위험 소프트웨어 거동을 나타내기 위해 사용되며;
    상기 이벤트 보안 정보는 민감 정보 취득 이벤트에 대응하는 거동이 위험 거동이라는 것을 프롬프트하기 위해 사용되는 위험 이벤트 프롬프트 정보를 포함하고;
    상기 모바일 단말 정보와 상기 클라우드의 최신 보안 데이터를 참조하여 상기 이벤트 피처를 결정하고, 상기 보안 이벤트에 대응하는 이벤트 보안 정보를 생성하는 단계는:
    상기 민감 정보 취득 이벤트에 대응하는 상기 거동이 상기 트리거 프로그램의 것이며 상기 사용자에 의해 허용되는 거동으로서 상기 소프트웨어 설정 정보에 의해 나타내어지고, 상기 트리거 프로그램의 위험 거동으로서 상기 소프트웨어 위험 거동 데이터에 의해 나타내어지는지 여부를 결정하고; 그러한 경우, 상기 위험 이벤트 프롬프트 정보를 생성하는 단계를 포함하는 서버.
KR1020177032507A 2015-07-10 2016-06-15 모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버 KR102056529B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510407612.7A CN106330851B (zh) 2015-07-10 2015-07-10 基于云服务的移动终端安全信息获取、下发方法和装置
CN201510407612.7 2015-07-10
PCT/CN2016/085798 WO2017008608A1 (zh) 2015-07-10 2016-06-15 基于云服务的移动终端安全信息获取方法、终端和存储介质、基于云服务的移动终端安全信息下发方法和服务器

Publications (2)

Publication Number Publication Date
KR20170137155A KR20170137155A (ko) 2017-12-12
KR102056529B1 true KR102056529B1 (ko) 2019-12-16

Family

ID=57725688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177032507A KR102056529B1 (ko) 2015-07-10 2016-06-15 모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버

Country Status (5)

Country Link
US (1) US10554673B2 (ko)
KR (1) KR102056529B1 (ko)
CN (1) CN106330851B (ko)
MY (1) MY180643A (ko)
WO (1) WO2017008608A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153790A (zh) * 2016-03-04 2017-09-12 北京众思铭信息技术有限公司 移动终端安全防护方法、装置及移动终端
CN106992994B (zh) * 2017-05-24 2020-07-03 腾讯科技(深圳)有限公司 一种云服务的自动化监控方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器
CN103929323A (zh) * 2013-12-16 2014-07-16 汉柏科技有限公司 一种云网络设备的健康度监控方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763071B2 (en) * 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9065800B2 (en) * 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9369433B1 (en) * 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9531758B2 (en) * 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9386035B2 (en) * 2011-06-21 2016-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks for security
US9143529B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
CN102413011B (zh) * 2011-11-18 2015-09-30 北京奇虎科技有限公司 一种局域网安全评估的方法和系统
CN103368904B (zh) * 2012-03-27 2016-12-28 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定系统和方法
US9094873B2 (en) * 2012-05-14 2015-07-28 Wei Lu Classified relation networking optimization platform in open wireless architecture (OWA) mobile cloud terminal device
RU2536663C2 (ru) * 2012-12-25 2014-12-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты от нелегального использования облачных инфраструктур
US9485606B1 (en) * 2013-01-24 2016-11-01 Symantec Corporation Systems and methods for detecting near field communication risks
CN104346566A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 检测隐私权限风险的方法、装置、终端、服务器及系统
CN104426847A (zh) * 2013-08-22 2015-03-18 腾讯科技(深圳)有限公司 互联网服务安全访问和验证的方法、系统和服务器
US9213831B2 (en) * 2013-10-03 2015-12-15 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
CN103632097A (zh) * 2013-12-13 2014-03-12 扬州永信计算机有限公司 便携式移动终端安全威胁处理方法
US20150222646A1 (en) * 2014-01-31 2015-08-06 Crowdstrike, Inc. Tagging Security-Relevant System Objects
US20160196132A1 (en) * 2014-07-07 2016-07-07 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
US9680843B2 (en) * 2014-07-22 2017-06-13 At&T Intellectual Property I, L.P. Cloud-based communication account security
KR102311827B1 (ko) * 2015-02-10 2021-10-13 주식회사 마크애니 사용자 적응형 모바일 디바이스 제어 방법 및 시스템
US10542031B2 (en) * 2015-02-20 2020-01-21 Authentic8, Inc. Secure application for accessing web resources
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US11115417B2 (en) * 2015-05-19 2021-09-07 Microsoft Technology Licensing, Llc. Secured access control to cloud-based applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器
CN103929323A (zh) * 2013-12-16 2014-07-16 汉柏科技有限公司 一种云网络设备的健康度监控方法

Also Published As

Publication number Publication date
CN106330851B (zh) 2019-12-20
US10554673B2 (en) 2020-02-04
US20170366567A1 (en) 2017-12-21
MY180643A (en) 2020-12-04
KR20170137155A (ko) 2017-12-12
WO2017008608A1 (zh) 2017-01-19
CN106330851A (zh) 2017-01-11

Similar Documents

Publication Publication Date Title
US10609015B2 (en) Method and apparatus of providing messaging service and callback feature to mobile stations
EP1897074B1 (en) Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
CN103595766B (zh) 实现扩展应用程序的推送通知的方法及装置
US11960869B2 (en) Android penetration method and device for implementing silent installation based on accessibility services
CN104468551A (zh) 一种基于广告拦截节省流量的方法及装置
CN105516071A (zh) 验证业务操作安全性的方法、装置、终端及服务器
CN107070654B (zh) 信息采集方法及装置
EP3275165B1 (en) Methods and systems for verifying users by telephone numbers
CN108989189A (zh) 一种基于企业微信的消息推送方法
CN112688983A (zh) 代理权限管理装置、终端设备及存储介质
CN105631307B (zh) 截屏方法、装置及系统
KR102056529B1 (ko) 모바일 단말용 클라우드 서비스 기반 보안 정보 취득 방법, 단말 및 저장 매체, 모바일 단말용 클라우드 서비스 기반 보안 정보 전달 방법 및 서버
US10798047B2 (en) Systems, devices and methods for text message communication
CN116578297A (zh) H5页面的运行方法、装置、电子设备及存储介质
CN111191232A (zh) 病毒查杀的方法、装置和存储介质
CN115390861A (zh) 资源部署方法、装置及设备和存储介质
KR20140099389A (ko) 금융 피싱 사기 문자 탐지 및 차단 시스템 및 그 금융 피싱 사기 문자 탐지 및 차단 방법
KR102286029B1 (ko) 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버
US11061778B2 (en) Restoration of a messaging application
CN111427705B (zh) 一种数据同步方法及装置
KR20160038277A (ko) 이동 통신 단말기 및 상기 이동 통신 단말기의 동작 방법
CN116437007A (zh) 一种基于用户画像的通知消息管理方法及装置
CN114339628A (zh) 5g富媒体消息发送方法、设备、存储介质及产品
CN116418821A (zh) 日程同步方法、装置、计算机设备和存储介质
CN115328929A (zh) 数据管理方法、区块链、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant