KR20080113087A - 이동 통신 장치상의 보안 정책 강화 방법 - Google Patents

이동 통신 장치상의 보안 정책 강화 방법 Download PDF

Info

Publication number
KR20080113087A
KR20080113087A KR1020087026216A KR20087026216A KR20080113087A KR 20080113087 A KR20080113087 A KR 20080113087A KR 1020087026216 A KR1020087026216 A KR 1020087026216A KR 20087026216 A KR20087026216 A KR 20087026216A KR 20080113087 A KR20080113087 A KR 20080113087A
Authority
KR
South Korea
Prior art keywords
security policy
mobile communication
communication device
message
policy
Prior art date
Application number
KR1020087026216A
Other languages
English (en)
Other versions
KR101359324B1 (ko
Inventor
카를로 알데라
루티이스 파올로 데
마리아 테레사 그릴로
마뉴엘 레오네
알렌산드로 바쏘
미첼레 미라글리아
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20080113087A publication Critical patent/KR20080113087A/ko
Application granted granted Critical
Publication of KR101359324B1 publication Critical patent/KR101359324B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

가입자 식별 모듈(120)과 작동 관련하여 이동 통신 네트워크(105)에 사용되도록 형성된 이동 통신 장치(115) 상의 보안 정책을 강화하기 위한 시스템. 이동 통신 네트워크 사업자(110)에 의해 운영되는 서버(140) 및 보안 정책이 강화되는 이동 통신 장치상에 있는 클라이언트(135)를 포함하는 클라이언트-서버 구조를 가지는 시스템. 서버는 이동 통신 장치상에 적용되는 보안 정책을 결정하고, 적용되는 보안 정책을 전송하도록 형성되어 있다. 클라이언트는 서버로부터 적용되는 보안 정책을 수신하고, 수신된 보안 정책을 적용하도록 형성되어 있다. 서버는 이동 통신 장치로 전송되는 보안 정책을 인증하도록 형성된 서버 인증 기능(327)을 포함하고; 클라이언트는 가입자 식별 모듈에 있는 클라이언트 인증 기능(135)을 활용함으로써 서버로부터 수신된 보안 정책의 인증성을 평가하도록 형성되어 있다.
Figure P1020087026216
가입자 식별 모듈, 이동 통신 네트워크, 서버 플랫폼, 클라이언트 플랫폼

Description

이동 통신 장치상의 보안 정책 강화 방법{System for enforcing security policies on mobile communications devices}
본 발명은 일반적으로 이동 통신의 분야에 관한 것으로, 더 구체적으로는, 이동 통신 네트워크에서의 사용에 알맞은 이동 통신 장치상의 보안 정책을 강화하기 위한 시스템 및 방법에 관한 것이다.
이동 통신 단말기는 단순한 개인간 통신을 가능하게 하는 것 이외에 더 많고 더 리치한 서비스를 지원할 수 있기 위해, 수년간 자신의 데이터 처리 성능을 증가하였다; 또다른 면에서, PDA(Personal Digital Assistants)와 같은 이전 휴대용 데이터 처리 장치는 무선 통신 성능과 함께 강화되었다. 결과적으로, 많은 이동 통신 단말기는 오늘날 PC(Personal Computers)와 같은, 실제 데이터(real data) 처리 시스템으로서 간주될 수 있고, 처리 능력(processing power)의 증가에 대한 경향이 있다.
바람직하지 않은 부작용으로서, 임의의 다른 데이터 처리 장치와 같은, 무선 통신 장치는 일반적으로 컴퓨터 바이러스, 투로이 목마(trojan horse), 및 말웨어(malware)("malicious software"에 대한 두문자어)에 의한 공격의 대상이 되었다.
말웨어는 데이터의 사기(fraud), 파괴 또는 손실, 비인가된 접근, 서비스의 비유용성, 프라이버시의 위반을 야기할 수 있으며, 이는 이동 통신 네트워크 사업자 및 이동 단말기의 사용자 모두에, 중요한 경제적 손실로 바꾸어질 수 있다.
이동 통신 장치의 공격에 대한 공개의 위험을 감소시키기 위해, 특정한 보안 정책을 강화하는 방법 및 시스템이 개발되어왔다.
보안 정책 강화 시스템은 이동 통신 장치 상의 요구된 보안 정채의 강화를 이행하고 보장하는 것을 책임진다. 보안 정책은 보안 관리자에 의해 전형적으로 생성되고, 이동 네트워크 사업자 뿐만아니라, 범용 이동 장치 및 이에 저장된 데이터, 및/또는 이동 장치의 사용자에 의해 방문되거나 사용하는 기업의 보안에 대한 위협의 가능성을 최소화시키는데 유용한 권리가 있는 행동을 정의하는 규칙을 포함한다.
보안 정책은 구체적으로 고려된 시나리오에 따라 다른 행위자에 의해 정의될 수 있다. 예를 들어, 보안 정책은 소비자 시나리오에 있어 이동 통신 장치의 최종 사용자(end user)에 의해, 기업/회사에서의 고용인의 이동 통신 장치에 관하여 보안 관리자에 의해, 이동 통신 네트워크 사업자에 의해 또는 이동 통신 장치의 제조업자에 의해 정의될 수 있다.
전형적으로, 일정한 동종의 보안 도메인을 설정하기 위해, 기업/회사 시나리오에서, 보안 정책은 집중된 방식으로 이행되고 관리된다. US 2005/0055578은 이동 장치의 상태를 감시하고 보안 정책을 관리하고 강화하기 위한 클라이언트/서버 구조를 개시하고 있다. 이 문서에서, 기업 네트워크 내 또는 개별 이동 컴퓨팅 장치 상에서와 같은 서버 컴퓨터 시스템에 의한 클라이언트 이동 컴퓨터 장치 상의 데이터의 보호가 설명되어 잇다. 이동 장치가 동작하는 네트워크 환경과 관련된 위치 상에 기초하여 강화되기 위한 다른 보안 정책을 제공하는 보안 도구가 설명되어 있다. 이동 장치의 위치를 검출하는 방법이 설명되어 있다. 보안 도구는 또한 보안 특징에 기초한 다른 정책을 강화하기 위해 제공할 수 있다. 보안 특징의 예는 네트워크 어댑터 카드의 유형, 안티-바이러스 소프트웨어의 동작 또는 데이터가 전송되고 있는, 접속의 유형, 유선 또는 무선을 포함한다. 다른 보안 정책은 이동 장치와 관련된 능동 보안 특징 및/또는 검출된 위치에 기초하여 맞추어질 수 있는 강화 메커니즘을 제공한다. 제공된 강화 메커니즘의 예는 적응형 포트 블로킹, 파일 숨기기 및 파일 암호화이다.
WO 2005/066498은 동적으로 발생된 보안 프로파일을 사용하는 이동 장치 상의 보안 정책을 강화하기 위한 시스템 및 방법을 개시하고 있다. 보안 매개변수를 강화하기 위한 시스템 및 방법은 이동 장치와 관련한 소스(source)로부터 정보를 수집한다. 수집된 정보에 기초하여, 이동 장치를 고유하게 식별하고 다른 이동장치로부터 이를 구별한다고 이동 장치에 대한 식별 상태는 결정된다. 이동 장치의 식별 상태는 이동 장치가 컴퓨팅 노드 소스에 접속하거나, 또는 이동 장치가 네트워크 내의 자원에 액세스하는 경우 결정될 수 있다. 이동 장치의 식별 상태에 기초한 보안 프로파일이 발생되고 보안 프로파일은 이동 장치에 적용된다.
본 출원인은 이동 통신 장치상의 보안 정책을 이행하고 강화하기 위해 당해 기술에 공지되어 있는 해경방법이 매우 충분하지 못하다는 것을 알았다. 이와 같은 해결방법은 실제로 본질적으로 소프트웨어에 기초한다. 이 때문에, 공격당하기 쉽다; 예를 들어, 이동 통신 장치상에 강화되는 보안 정책은 공격자, 예를 들어, 바이러스에 의해 조정될 수 있고 보안 관리자에 의해 예상될 수 있는 것보다 이동 통신 장치상에 다른 행동을 발생하도록 변경될 수 있다; 이는 통신, 사용자 및 애플리케이션 데이터, 인증 증명서(authentication credential) 등의 보안을 위태롭게 할 수 있다.
본 출원인은 이동 통신 장치에 대한 보안 정책 강화 플랫폼에 의해 보장된 보안의 정도를 개선하는 문제점을 다루었다.
본 출원인은 보안 정책의 인증성 및 무결성이 강화되는 것을 보장하도록 형성된 메커니즘을 제공함으로써 달성될 수 있다. 특히, 본 출원인은 강화되는 보안 정책의 무결성 및 인증성을 보장하기 위해, 히드웨어 토큰(hardware token), 특히 이동 통신 장치 사용자의 SIM(Subscriber Identity Module) 및 이에 의해 이용가능하게 된 기능을 활용하는 것이 적절하다고 알았다; 공지된 바와 같이, 본 발명을 위해, SIM은 IC(Intergrated Crcuit) 스마트-카드의 형태로 실현되고, GSM(Global System for Mobile communications) 네트워크, 또는 UMTS(Universal Mobile Telecommunications System) 네트워크와 같은 이동 통ㅅ니 네트워크의 서비스의 이용, 및 서비스로의 액세스를 가능하게 하기 위한 임의의 이동 장치와 결합될 필요가 있는 모듈이다. 본 발명을 위해, SIM이란 용어는 (예를 들어 착탈식인) 이동 통신 장치와 작동가능하게 관련되어야 하고, 이동 통신 네트워크에서의 이동 통신 장치의 사용자를 식별하고/하거나 인증하는 것을 허용하도록 형성된, 예를 들어 카드의 형태로, 임의의 모듈을 포함하도록 구성되어야 한다; 특히, SIM이란 용어는 또한 USIM(UNTS SIM)을 포함한다.
SIM은 적어도 하나의 메모리 및 적어도 하나의 데이터 처리 로직(중앙 처리 장치(CPU))를 포함하는 적어도 하나의 데이터 프로세서(예를 들어, 마이크로프로세서), 및 데이터 프로세서에 의해 실행되는 프로그램의 메모리에 로딩을 허용하도록 형성된 인터페이스를 일반적으로 구비한다.
SIM은 인증성을 보장하기 위한 매우 안전한 방식으로 입증되어 있다. SIM은 보호된 저장 영역, 안티-탬퍼링 쉴드(anti-tampering shield) 및 센서, 암호화 기능, 등과 같은, 내재된 보안 메커니즘을 이행한다. SIM은 이동 통신 네트워크에서의 작동에 엄밀히 관련된 기능 외에, 이동 통신 사업자의 소유, 상대적으로 간단한 애플리케이션을 이행할 수 있고, 이는 가입자에 이용가능한 부가가치 서비스를 형성하도록 의도되어 있다. 특히, GSM 11.14 문서에서 ETSI(European Telecommunication Standard Institutes)은 어떻게 비교적 간단한 애플리케이션이 SIM 상에 이행되는 지를 정의하는 SAT(SIM Application Toolkit)로서 알려진, 표준을 설명하고 있다. SIM에 있는 이들 애플리케이션은 OTA(Over The Air) 모드로, 관리, 예를 들어, 원격으로 네트워크 사업자에 의해 업데이트될 수 있다.
본 출원인에 따르면, 이 모든 것은 SIM을 매우 안전한 보안 정책 강화 플랫폼을 이행하는데 매우 유용하게 하며, 특히 강화되기 위해 보안 정책의 무결성 및 인증성을 보장하는데 매우 유용하게 한다.
실제로, SIM에 대한 특수한 공격은 공격을 저지르는데 요구된 장비 및 기술 때문에 일반적으로 비교적 비싸다.
이동 통신 장치 상에 보안 정책의 이행 및 강화와 관련된 목적을 위해 SIM 을 사용하는 것은 이동 통신 네트워크 사업자가 보안 정책 강화 프레임워크에서 능동적 역활을 할 수 있도록 한다. 특히, 이동 통신 네트워크 사업자는 보안 정책 강화 플랫폼을 개발할 수 있고, 네트워크 사업자는 예를 들어, 제공된 서비스 및 이동 통신 네트워크를 또한 보호하는데 알맞은, 보안 공급자의 역할을 한다. 이는 매우 바람직한 것으로 고려되고, (예를 들어, 모바일 장치상에 설치된 말웨어를 활용하여 수행된, Dos(Denial of Service) 및 DDoS(Distributed Dos)와 같은) 이동 통신 네트워크에 대한 몇 가지의 공격이 사용자의 이동 통신 단말기를 통해 이루어질 수 있기 때문이다.
따라서, 본 발명의 태양에 따르면, 첨부된 청구항 1항에 기술되어 있는 바와 같이 가입자 식별 모듈과 결합하여 동작하는 이동 통신 네트워크에서 사용되도록 형성된 이동 통신 장치상에 보안 정책을 강화하기 위한 시스템이 제공되어 있다.
상기 시스템은 클라이언트-서버 구조를 가지고 이동 통신 네트워크 사업자에 의해 운용되는 서버, 및 보안 정책이 강화되는 이동 통신 장치 상에 있는 클라이언트를 포함한다.
서버는 상기 이동 통신 장치상에 적용되는 보안 정책을 결정하고 적용되는 보안 정책을 전송하도록 형성되어 있고, 클라이언트는 서버로부터 적용되는 보안 정책을 수신하고, 수신된 보안 정책을 적용하도록 형성된다.
서버는 이동 통신 장치로 전송되기 위해 보안 정책을 인증하도록 형성된 서버 인증 기능을 포함하고, 클라이언트는 또한 가입자 식별 모듈에 있는 클라이언트 인증 기능을 활용함으로써 서버로부터 수신된 보안 정책의 인증성을 평가하도록 형성된다.
본 발명에 따른 시스템은 적용되도록 인증성(authenticity) 및 무결성(integrity)을 증명하기 위한 SIM 기반 메커니즘을 활용하는 이동 장치에 의한 바라는 보안 정책의 애플리케이션을 보장하도록 형성되어 있는 보안 정책 강화 플랫폼을 설정하고, 상기 메커니즘은 순수 소프트웨어-기반 메커니즘보다 본래 더 안전하다.
바람직한 실시예에서, 정책 강화 플랫폼은 OTA 메커니즘을 사용하는, 이동 장치 상의 보안 정책을 동적으로 수정하는 것을 허용하도록 형성되어 있다. 특히, 보안 정책은 네트워크의 보안 상태에 일반 이동 통신 장치상에 이행된 보안의 레벨을 적응시키기 위해, 이동 통신 네트워크의 상태에 응답하여, 비동기적으로 수정될 수 있다.
추가로, 이동 통신 장치에 의해 적용된 보안 정책의 수정은 이동 통신 장치로 국부적으로 발생된 시그널링(signalling)에 의해, 예를 들어, 안티-말웨어(anti-malware)(안티-바이러스) 애플리케이션, 개인용 방화벽(personal firewall)과 같은, 이동 장치상에 실행하는 다른 보안-관련 애플리케이션, 등에 의해 트리거(trigger)될 수 있다.
이렇게 하여, 보안 정책 강화 플랫폼은 이동 통신 네트워크의 사업자가 가능한 공격에 대하여, 네트워크 사업자에 의해 제공된 서비스 및, 이동 통신 네트워크를 보호하기 위해 이동 통신 장치상에 적용된 보안 정책을 수정하도록 한다.
이동 장치 상에 특정 보안 정책을 동적으로 활성화하기 위해 이동 네트워크에 접속되거나 또는 이의 다른 플랫폼 또는 네트워크 코어로부터 오는 시그널링을 활용함으로써, 예를 들어, 말웨어의 확산을 초기에 막을 수 있는, 적응형 보안 정책 강화 플랫폼이 설정될 수 있다.
본 발명의 제 2 태양에 따라, 첨부된 청구항 22 항에 기술되어 있는 바와 같이, 가입자 식별 모듈과 결합하여 동작하는 이동 통신 네트워크에 사용되도록 형성된 이동 통신 장치 상에 보안 정책을 강화하기 위한 방법이 제공되어 있다. 상기 방법은:
- 이동 통신 네트워크가 이동 통신 장치상에 적용되도록 보안 정책을 결정하고, 이동 통신 장치로 보안 정책을 전송하도록 하는 단계,
- 이동 통신 장치가 보안 정책을 수신하고 이를 강화하도록 하는 단계를 포함한다.
상기 보안 정책을 전송하는 단계는 이동 통신 장치로 전송되도록 보안 정책을 인증하는 단계를 포함하고, 이동 통신 장치가 상기 보안 정책을 수신하고 이를 강화하도록 하는 단계는 이동 통신 장치가 가입자 식별 모듈 상에 있는 인증 기능을 활용하는 수신된 보안 정책의 인증성을 평가하도록 하는 단계를 포함한다.
본 발명의 제 3 태양에 따라, 첨부된 청구항 39항에 기술되어 있는 바와 같이, 가입자 식별 모듈과 결합하여 동작하는 이동 통신 네트워크에 사용되도록 형성된, 이동 통신 장치가 제공된다. 이동 통신 장치는 강화되도록 보안 정책을 이동 통신 네트워크로부터 수신하고, 수신된 보안 정책을 적용하도록 형성된다. 이동 통신 장치는 또한 동작가능하게 결합된 가입자 식별 모듈에 있는 인증 기능을 활용함으로써 이동 통신 네트워크로부터 수신된 보안 정책의 인증성을 평가하도록 형성되어 있다.
본 발명의 제 4 태양에 따라, 첨부된 청구항 48항에 기술된 바와 같이, 이동 통신 네트워크에서의 사용을 가능하게 하기 위해 이동 통신 장치와 동작가능하게 결합되도록 형성되어 있는 가입자 식별 모듈을 제공한다. 가입자 식별 모듈은 이동 통신 장치에 의해 수신된 보안 정책의 인증성을 평가하도록 형성된 인증 기능을 이행하도록 형성되어 있다.
본 발명의 특징 및 이점은 제한적이지 않은 예로서 단지 제공되어 있는, 실시예에 관한 다음의 상세한 설명으로 명백하게 될 것이고, 상세한 설명은 첨부된 도면을 참고로 하여 이루어져 있다.
도 1은 본 발명의 실시예에 따른 보안 정책 강화 플랫폼이 적용되어 있는 이동 통신 네트워크의 시나리오를 개략적 나타낸다;
도 2는 도 1의 이동 통신 네트워크에 사용되도록 형성된 이동 통신 장치를, 기능 블록으로, 개략적으로 나타낸다;
도 3은 도 1의 보안 정책 강화 플랫폼의 서버 측(server side)을, 기능 블록으로, 더욱 상세히 개략적으로 나타낸다;
도 4는 도 3의 서버측과 협력하도록 형성된, 도 1의 보안 정책 강화 플랫폼의 클라이언트 측(client side)을, 기능 블록으로 더욱 상세히 개략적으로 나타낸다;
도 5는 클라이언트 측의 정책 관리 모듈을 개략적이지만 더욱 상세히 나타낸다;
도 6은 클라이언트 측의 정책 강화 모듈을 개략적이지만 더욱 상세히 나타낸다;
도 7은 본 발명의 실시예에서, 플랫폼 서버로부터 플랫폼 클라이언트로, 또는 반대로 보안 정책을 전송하기 위한 SMS 메시지에 추가된 예시적인 헤더를 개략적으로 나타내다; 그리고
도 8a 및 도 8b는 포함된 엔티티(entity)의 주된 동작(action)을 묘사하는, 플랫폼의 운영을 설명하는, 개략적이며 간단한 흐름도이다.
도면을 참고로 하여, 도 1은 본 발명의 실시예에 따른 보안 정책 강화 플랫폼이 적용되는 이동 통신 네트워크의 시나리오를 설명한다.
105로 표시된, 이동 통신 네트워크는 예를 들어, GSM 네트워크, GPRS(General Packet Radio System) 네트워크, EDGE(Enhanced Data rate for GSM Evolution) 네트워크, UMTS 네트워크, 상대방 표준에 순응하는 네트워크 또는 독점 기술에 기초한 이동 네트워크이거나 또는 이를 포함한다. 이동 통신 네트워크(105)에 관한 상세한 구조는 당업자에 공지되어 있고, 설명되어 있는 본 발명의 실시예 의 이해와 관련되지 않아 도시되어 있지 않고 설명되어 있지 않다.
이동 통신 네트워크(105)는 이동 네트워크 사업자(110)에 의해 운영된다.
이동 통신 네트워크(105)는 이동 통신 장치, 예를 들어 모바일 폰, 이동 통신 성능을 가지는 PDA, 스마트 폰, GSM/GPRS/EDGE/UMTS 어댑터를 가지는 휴대용 컴퓨터, 또는 동종의 장치의 사용자에 의해 액세스될 수 있다. 도면에서, 일반 모바일 통신 장치(115)가 도시되어 있다.
이동 통신 네트워크(105)에 액세스하고 등록되기 위해, 이동 통신 장치의 사용자는 이동 네트워크 사업자(110)와 또는 이동 네트워크 사업자(110)와의 로밍(romaing) 계약을 가지는 또다른 이동 네트워크 사업자와 사전 가입신청을 할 필요가 있다. 가입신청에 따라, 이동 네트워크 사업자(110)는 SIM(120)을 가입자 사용자에 제공하고, 이는 공지된 바와 같이 IC 스마트 카드가 이동 통신 네트워크(105)에 작업하고 등록 가능하게 하기 위한(식별되고/되거나 인증되는 것) 이동 통신 장치(115)와 동작가능하게 결합되도록 설계된 IC 스마트-카드이다. SIM(120)과의 이동 통신 장치(115)의 결합은 이동 통신 네트워크(105)에서 이동 통신 장치(115)를 동작하게 하고, 도면에서 123으로 표시되어 있다.
이동 통신 네트워크(105)가 데이터 패킷에서의 통신을 지원하는, GPRS와 같은, 패킷-교환 인프라구조를 가지는 경우에, 이동 통신 네트워크(105)는 (도 1에 개략적으로 도시되어 있고 125로 표시되어 있는) 인터넷과 같은 공중 패킷 데이터 네트워크, 및/또는 예를 들어, 도면에서 도시되어 있는 LAN(130)과 같은, 하나 이상의 기업의 사설 LAN, 하나 이상의 사설 패킷 데이터 네트워크와 인터페이스로 접 속할 수 있다.
이동 통신 장치(115)는 카메라, 블루투스 인터페이스, Wi-Fi 인터페이스, IrDA(Infrared Data Association) 인터페이스 사이에서 하나 또는 그 이상을 구비할 수 있다; 예를 들어, 가상의 사설 네트워크, 개인용 방화벽, 데이터 암호화 애플리케이션을 위한 클라이언트를 포함하는, 몇 가지의 애플리케이션을 설치할 수 있다.
도 2를 참고하면, 예시적인 이동 통신 장치(115)의 주요 기능 블록의 개략도가 도시되어 있다. 예로서 본 발명에서 고려된 이동 통신 장치(115)는 전송/수신에 알맞은 안테나(205), 무선 주파수 트랜스시버(210), GSM/GPRS/EDGE/UMTS 모듈(215), SMS/MMS 모듈(117), 인코딩/디코딩 유닛(220), 라우드스피커(225), 비디오 카메라(230), 마이크로폰(235), 스크린(240), 키보드(245), 결합되어 있는 메모리(260)(RAM, ROM 및 플래시 EEPROM)를 가지는 프로세서(또는 CPU(Central Processing Unit))(255)를 포함한다. SIM(120)과 이동 통신 장치(115)의 결합은 적절한 전기적 콘택(contact)을 통해 수행된다.
안테나(205) 및 무선 주파수 트랜스시버(210)는 통상적으로 이동 통신 네트워크(105)의 무선 기지국으로부터의 그리고 이를 향하는 통신을 허용한다. 라우드스피커(225) 및 마이크로폰(235)은 통상적으로 음성에 대응하는 전기 신호를 이동 통신 장치(115)의 사용자에 의해 들을 수 있는 신호로 전환하고, 반대로도 가능하다. 키보드(245)는 통상적으로 사용자가 이동 통신 장치와 수동으로 상호작동(interact)하고, 전화번호로 전화를 걸고 예를 들어, 메뉴 옵션을 선택하거나, 또는 주소책에서 전화번호의 선택과 관련된 명령을 전송하도록 한다. 스크린(240)은 예를 들어, LCD(Liquid Crystal Display)일 수 있고, 비디오클립을 보여주도록 형성될 수 있다. 비디오 카메라(230), 예를 들어 CCD(Charge-Coupled Device) 카메라는 통상적으로 비디오 또는 스틸 이미지를 캡처하도록 형성된다. GMS/GPRS/EDGE/UMTS 모듈(215)은 GMS/GPRS/EDGE/UMTS 표준에 따른 통신을 지원하도록 형성된 장치를 통상적으로 포함하고; 예를 들어, GPRS 통신을 위해, 모듈(215)은 패킷화/탈패킷화 장치 및 버퍼를 포함하고, 무선-주파수 트랜스시버(210) 및 안테나(205)를 통해, 이동 통신 네트워크를 향한 전송을 위해, 상위 프로토콜 계층에 의해 제공된 패킷을 무선 블록에서 언팩(unpack)하기 위해 또는, 이동 네트워크로부터 오는 무선 블록을 패킷으로 캡슐화할 수 있다. 인코딩/디코딩 유닛(220)(예를 들어 H.263 비디오 코덱)은 라우드 스피커(225), 마이크로폰(235), 스크린(240), 및 비디오 카메라(230)에 연결된다: 통상적으로 스크린 상에 표시되거나 또는 비디오 카메라에 의해 캡처된 비디오, 및/또는 라우드 스피커에 전송되거나 또는 마이크로폰에 의해 캡처된 오디오 성분의 코딩/디코딩을 관리한다. SMS/MMS 모듈(117)은 SMS/MMS 메시지의 수신/송신을 관리한다. 프로세서(255)는 이동 통신 장치(115)에 포함된 다른 모듈의 작동 및 행동을 감독한다. 프로세서(255)와 공동하여, 메모리(260)는 이동 통신 네트워크 및/또는 통신 네트워크의 다른 사용자와의 통신을 관리하기 위한 적어도 하나의 소프트웨어 애플리케이션을 포함한다.
이동 통신 장치(115)는 Wi-Fi 네트워크에서의 통신을 관리하기 위한, Wi-Fi 통신 모듈(265), 블루투스 표준을 따른 통신을 관리하기 위한, 블루투스 모듈(270), IrDA 통신을 관리하기 위한, IrDA 모듈(275), ZigBee 통신을 관리하기 위한, ZigBee 모듈(280), 및 특히, 제한적으로 단거리 통신이 아니더라도, 다른 표준에 따른 통신을 관리하도록 형성된, 다른 통신 모듈 중에서 하나 이상을 더 포함할 수 있다.
도 2에서 다른 유닛이 메모리(260)에 관하여 개별 엔티티에 의해 표현됨에도 불구하고, 도시된 유닛 중 적어도 몇 개의 유닛은 프로세서(255)에 의해 수행되는 경우 동일 기능을 실행하고 메모리(260)에 저장된 소프트웨어 프로그램에 의해 적어도 부분적으로 실현될 수 있음을 알았다. 예를 들어, 인코딩/디코딩 유닛 및/또는 GPRS 모듈은 개별 엔티티로서 도시되어 있지만, 또한 메모리에 있는 소프트웨어 프로그램에 의해 적어도 부분적으로 실현될 수 있고 이동 통신 장치의 프로세서에 의해 실행될 수 있다. 특히, 소프트웨어에 충분히 실현될 수 있지만, 개별 엔티티로서 도시되어 있는, 유닛은 VPN(Virtual Private Network) 클라이언트 모듈(285), 개인용 방화벽 모듈(290), (이동 통신 장치(115) 상에 설치된 안티-바이러스 애플리케이션과 같은) 안티-말웨어 모듈(295)을 포함할 수 있다. 이동 통신 장치의 작동은 도면에 도시되어 있지 않은, 운영 체제에 의해 지배된다.
당해 기술에 공지된 바와 같이, SIM(120)는 적어도 하나의 CPU, EEPROM, RAM과 같은 비휘발성 메모리, 이동 통신 장치(115)와 인터페이스로 연결하기 위한 인터페이스 소자를 포함하는, 적어도 하나의 데이터 프로세서, 예를 들어, 마이크로프로세서를 포함한다. SIM에 대한 상세한 구조는 공지되어 있으며 도시되지 않았 다.
도 1로 다시 돌아가서, 보안 정책 강화 플랫폼은 클라이언트-서버 구조를 가지고, 서로 통신하고 협력하도록 형성된, 클라이언트 측(side)(135) 및 서버 측(140)을 포함한다.
플랫폼의 서버 측(140)(이하 플랫폼 서버로 언급됨)은 이동 네트워크 사업자(110)에 위치되어 있다. 플랫폼 서버(140)는 사용자의 이동 통신 장치에서 이행되도록 보안 정책, 및 특정 보안 정책이 이행되는데 필요한 조건에 관한 정의를 포함하는 활동(activity), 중앙 보안 정책 데이터베이스(143)에서의 보안 정책의 저장소, 및 몇 개의 이용가능한 통신 채널 중 하나 이상을 활용하는, 이동 통신 장치로의 보안 정책의 통신을 관리한다.
플랫폼의 클라이언트 측(135)(이하, 플랫폼 클라이언트라함)은 이동 통신 장치(115)에 위치되어 있고, 이동 통신 장치(115) 상에 설치되고 이에 의해 실행되는 전용 클라이언트 소프트웨어를 포함한다. 플랫폼 클라이언트(135)는 특히 예를 들어, 보안 정책 및 다른 시그널링을 수신하기 위해 플랫폼 서버(140)와 통신하고, 수신된 보안 정책을 국부적으로 저장하고, 이동 통신 장치(115)에 국부적으로 보안 정책을 강화하도록 형성되어 있다.
플랫폼 클라이언트(135) 및 플랫폼 서버(140)의 상세한 설명이 이하 제공되어 있다.
플랫폼 서버(140)는 복수의 다른 소스(source)로부터, 보안 정책 강화 플랫폼의 작동에 유용한 이벤트, 특히 보안 정책이 바람직하게 적용되어야 하는 지를 결정하는데 유용한 이벤트를 캡처하도록 형성된 이벤트 수집 기능(145)을 포함한다. 이벤트 수집 기능(145)은 초기 경고 플랫폼(150)(비정상 검출 메커니즘에 기초하여 동작하고 패턴 - 예를 들어, 바이러스 서명(signature) - 검출에 기초하여 작동하는, 안티-바이러스와 같은, 다른 메커니즘에 의해 차단되기 전에 말웨어에 의한 공격을 검출하도록 형성된 플랫폼), 콘텍스트(context) 인식 플랫폼(155), 네트워크 침입 검출 시스템(160), 안티-프라우드(anti-fraud) 시스템(165), 기업의 존재 검출 시스템(170), 뿐만 아니라 (175로 광범위하게 표시되어 있는) 다른 가능한 소스로부터 이벤트를 캡처할 수 있다.
플랫폼 서버(140)는 ZigBee 통신 채널, 블루투스 통신 채널, IrDA 통신 채널, 이동 통신 네트워크(105)의 GPRS 기반구조를 활용하여 수립된 TCP/IP 연결 상에 전송된 데이터 패킷, 이동 통신 네트워크(105)의 MMS(Multimedia Messaging Service) 및/또는 SMS(Short Messaging Service)의 메시지를 포함하고, 몇 개의 통신 채널 중 하나 이상을 활용하는, 이동 통신 장치와 통신하도록 특히 강화되기 위해 보안 정책을 전송하도록 형성되어 있다.
상세한 설명을 위해, "보안 정책"은 하나 또는 일반적으로 그 이상, 예를 들어, 한 세트의 규칙에 의해 특징지어지는 정책을 의미한다. 특히, 제한적이 아니더라도, 일반 보안 정책을 구성하는 규칙은 (NIST(National Institute for Standard and Technology)에 의해 채택된 명칭에 따라) "속성(attribute)"이라 불리는 구성요소에 특정 값을 할당함으로써 구성될 수 있다. 정책에서 속성에 할당된 특정 값에 따라, 이동 통신 장치(115)에 있는 플랫폼 클라이언트(135)는 이동 장치에 의해 이용가능하게 된 서비스 및 자원을 액세스하는데 있어 사용자 및 애플리케이션의 권한 및/또는 특권을 관리할 수 있다.
본 발명의 실시예에 따라, 정책은 XML(eXtensible Markup Language)를 사용하여 정의될 수 있다. 이 경우에, 정책은 다음과 같이: 할당된 특정 값 및 속성의 시퀀스로서 표현될 수 있고:
< PolicyEntry attribute1 =" value1 " attribute2 =" value2 "... > ,
속성 값 할당의 하나 이상의 라인은 정책을 정의하도록 구성될 수 있다.
제한적이지 않은 예로서만, 보안 정책에 관한 기술 관련 당업자에 공지되어 있는 바와 같이, NIST는 보안 정책을 정의하는데 사용되어야 하는 적어도 3 가지 종류의 속성: "action" 속성, "source" 속성 및 "target" 속성을 정의한다(그러나, 본 발명은 NIST에 의한 정의에 제한되는 것으로 구성되어 있지 않다).
action 속성은 정책의 강화를 책임지는 엔티티에 의해 관리되기 위한 제어를 나타낸다. NIST는 action 속성을 위한 정의된 3 개의 값: "인터페이스", "소켓(socket)" 및 "파일"을 가진다. 인터페이스 속성 값은 OSI 스택에 관한 통신 물리적 레벨에서 제어를 나타낸다(예를 들어, 일반적인, 컴퓨터에서, 이들은 스마트카드 또는 메모리 카드에 대한 액세스, 적외선 포트, 직렬 포트가 사용가능하게 된다면 액세스하기 위한 제어를 포함한다). 소켓 속성 값은 OSI 전송 레벨에서의 제어를 나타낸다. 파일 속성 값은 OSI 애플리케이션 레벨에서의 제어를 나타내고: 소정의 소프트웨어 애플리케이션에 대해서만 특정 파일로의 액세스를 제한하는 것을 허용한다; 정책은 또한 매 단일 판독, 기록 및 실행 허가를 나타내며, 개선될 수 있다.
소스 속성은 동작 속성의 할당의 가능성을 제한하는데 알맞은 값을 지정한다; 소스 속성이 지정되어 있는 객체는 IP 어드레스, 파일 이름 등을 포함할 수 있다. 소켓 동작의 경우에, 소스 속성은 예를 들어 인터넷 트래픽에 작동된 포트의 개수, 사용자가 접속하기 위해 인증된 어드레스의 범위, 등을 나타내는 몇 개의 서브-파라미터를 포함한다.
타겟 속성은 또한 동작을 완료하는 기준 또는 인터페이스 구성요소를 지정한다.
제한적이지 않은 예로서만, 설명된 본 발명의 실시예에 따른 보안 정책 강화 플랫폼이 관리할 수 있는 보안 정책은 다음을 포함할 수 있다: 사용자의 이동 통신 장치 상에 있는 (VPN 모듈(285)에 포함되도록 가정된) VPN 클라이언트의 구성(configuration) 및 활성화를 위한 정책; 개인 방화벽(290)의 활성화/불활성화/구성을 위한 정책; 카메라(230)의 활성화/불활성화에 대한 정책; 블루투스 인터페이스(270), IrDA 인터페이스(275), Wi-Fi 인터페이스(265)의 활성화/불활성화/구성을 위한 정책; GPRS/EDGE/UMTS 기능성(215)의 활성화/불활성화/구성을 위한 정책; (예를 들어, 파일의 파일/폴더 또는 로컬 파일 시스템의 암호화를 위한) 이동 통신 장치(115)에 국부적으로 저장된 데이터의 암호화를 위한 정책; 이동 통신 장치(115) 상에 가능하다면 이행된 데이터 백업 서비스의 활성화/불활성화/구성을 위한 정책; 이동 통신 장치(115) 상에 설치된 특정 애플리케이션의 활성화/불활성화를 위한 정책 또는 이동 통신 장치(115) 상의 새로운 애플리케이션의 설치를 막기 위한 정책. 위의 목록은 총 망라된 것이 아니다.
본 발명의 실시예에 따르면, 일반 보안 정책은 2 개의 규칙 카테고리 중 하나에 속하는 하나 이상의 규칙에 의해 구성된다: XML 포맷에서의 규칙, 및 구성 파일 포맷에서의 규칙.
종종 운영 체제가 전용(native) XML 포맷으로 정책을 정의하는 것을 허용하기 때문에, 또한 OMA 장치 관리와 같은 몇 개의 최근 만들어진 표준 덕분에, 보안 정책 규칙을 위한 XML 포맷의 사용이 바람직하다고 고려된다; 예를 들어, 설치되고 이동 통신 장치(115)의 동작을 지배하는 운영 체제가 Windows Mobile®이라고 가정하면, VPN 모듈(285)의 VPN 클라이언트, GPRS 접속의 구성, Wi-Fi 인터페이스(265)의 구성, 등을 XML을 통해 구성하는 것이 가능하다.
구성 파일 포맷에서의 보안 정책 규칙은 구성이 XML 을 지원하지 않는 애플리케이션의 존재를 고려하는데 사용된다. 구성 파일 포맷에서의 보안 정책은 따라서 특정 파일에 좌우되는 애플리케이션 구성상의 행동을 허용한다. 이는 예를 들어 이진 파일 대신에, (Microsoft Window® 환경에서의 확장자 ".ini"를 가지는 파일과 같은) 텍스트 파일에서의 구성을 유지하는 제 3자(third-part) 애플리케이션의 설정 상의 행동을 허용한다.
일반 보안 정책은 식별자, 예를 들어, 문자숫자(alphanumeric)에 의해 식별될 수 있고, 본 발명의 실시예에 따르면, 플랫폼 클라이언트(135) 및 플랫폼 서버(140)가 보안 정책의 인증성 및 무결성의 검사에 대한 가능성을 가지는 것을 보장하도록 형성된, 적절한 메커니즘에 의해, 인증성 및 무결성에 관하여, 보호된다; 특히, 이하 설명되어 있는 바와 같이, 본 발명의 실시예에서 암호화 MAC(Message Authentication Code(MAC)가 채택된다. 공지된 바와 같이, 암호화 MAC은 메시지와 같은 데이터의 블록을 인증하기 위해 사용될 수 있는 정보의 비교적 작은 부분이다. MAC은 MAC 알고리즘에 의해 발생되고, 이는 입력으로서 인증되기 위해 임의-길이 블록 및 비밀 키를 수용하고 출력으로서 (때때로 태그로서 공지되어 있는) MAC을 수용한다. MAC 값은 검증기(verifier)가 데이터 콘텐츠의 블록에 대한 임의의 변화를 검출하도록 함으로써, 데이터의 블록의 무결성 및 인증성을 모두 보호한다. MAC 알고리즘은 (HMAC의 경우에서와 같이) 암호화 해시(hash) 함수와 같은, 다른 암호화 프리미티브(cryptographic primitive) 또는 블록 암호 알고리즘(OMAC, CBC-MAC 및 PMAC)으로부터 구성될 수 있다.
정책은 다음의 Policy id 태그와 같은, 특정 XML 태그에 의해 도입될 수 있다:
< Policy id = " POLICYNAME " mac = " POLICYMAC ">
... . body of the policy
</ Policy >
속성 id = " POLICYNAME "은 정책을 식별하는 문자숫자식 코드를 나타내는 반면, 속성 mac = " POLICYMAC "은 예를 들어 베이스64(Base64) 코딩을 사용하여 인코딩된, 보안 정책 상에서 계산된 MAC을 포함한다.
앞서 설명된 바와 같이, 보안 정책은 하나 이상의 규칙으로 구성되고, 이들 각각은 이동 통신 장치(115)에서 보안 정책이 강화되어야 하는 시스템을 위한 구성 또는 설정을 포함한다. 서로 보안 정책 규칙을 구별하기 위해, 본 발명의 실시예에 따르면, 일반 규칙의 콘텐츠를 지정하도록 형성된 방법이 제공되어 있다. 이를 위해, 정책에 포함되어 있는 규칙을 결정하는 것을 허용하는 또다른 XML 태그가 도입된다:
< Rule id =" RULENAME " type =" RULETYPE ">
... . body of the rule
</ Rule >
속성 id =" RULENAME "은 특정 규칙을 식별하는 정수일 수 있는 반면, 속성 type =" RULETYPE "은 정의되어 있는 규칙의 유형을 나타낸다. 규칙 유형 속성은 다음의 값 중 하나를 가질 수 있다:
- type 속성 값 " XML ": 이 속성 값은 XML 형태로 보안 정책 규칙을 식별한다;
- type 속성 값 " FILE ": 이 속성 값은 구성 파일 형태로 보안 정책 규칙을 식별한다.
보안 정책이 강화되어야 하는 시스템(이동 통신 장치(115))의 동일한 기능과 관련한 구성 및 설정 각각을 포함하는 규칙에서의 보안 정책을 적절히 구성함으로써, 유지, 예를 들어 보안 정책을 업데이트하는 것이 더 쉽게 이루어짐이 인식된다. 예를 들어, 이동 통신 장치상의 VPN 기능(285)의 활성화는 바람직하게는 동일한 규칙으로 분류된 몇 가지의 구성(통신 인터페이스의 구성, VPN 클라이언트의 구성, 등)으로 이루어진다. 이런 식으로, 보안 정책은 단일 규칙과 동일한 입자 성(granularity)과 함께 업데이트될 수 있다.
일시적 보안 정책은, 소정의 보안 정책이 미리 결정되지 않은 시간 주기에 대해 유효하다고 고려되어야 하는 상태를 관리하기 위해 제공될 수 있다. 일시적 보안 정책은 몇 개의 보안 정책 규칙의 행동을 재정의할 수 있다. 예를 들어, 이동 통신 장치의 소자에 영향을 미칠 수 있는 새로운 위협 또는 새로운 위험이 (예를 들어, 보안 불루틴 상에서) 발견되고 발표되며, 치료(예를 들어 패치(patch))가 아직 공개되지 않은 경우를 고려한다. 회피방법(workaround)을 포함하는, 일시적 보안 정책은 가능하다면 포함된 소자에 의해 제공된 기능성을 불활성화하거나 또는 제한함으로써, 가능한 손상을 적어도 제한하도록 형성된 일시적 해결책을 제공하도록 형성된 이동 통신 장치상에서 강화될 수 있다. 문제가 해결되고, 치료가 위협에 이용가능하게 되자마자, 일시적 보안 정책은 불활성화된다. 이하 설명되어 있는 바와 같이, 본 발명의 실시예에 따른 플랫폼에서, 이동 통신 장치상의 일시적 보안 정책의 불활성화 및 활성화는 플랫폼 서버(로부터의 명령)에 의해 수행된다.
플랫폼 서버(140) 및 플랫폼 클라이언트(135)는 이용가능한 통신 채널 중 하나 상에, 적절히 포맷된 메시지를 교환함으로써 서로 통신한다.
본 발명의 예시적이지만 제한적이지 않은 실시예에서, 플랫폼 서버(140)와 플랫폼 클라이언트(135) 사이에서 교환된 일반 메시지는 가능한 제어 정보에 더하여, 예를 들어, 메시지에 의해 전송되는 보안 정책의 유형을 설명하도록 형성된, 복수의 XML 태그로 이루어진다.
일반 메시지는 다음과 같이 정의된, 기결정된 XML 태그, 예를 들어, "Message" 태그 내에서 캡슐화될 수 있다:
< Message mac =" MESSAGEMAC " time =" YYYYMMDDhhmmss ">
... body of the message
</ Message >
속성 mac =" MESSAGEMAC "는 예를 들어, 베이스64 코딩으로 코딩된, 전체 메시지 상에 계산된 MAC을 포함하고, 메시지의 보호 메커니즘, 특히 메시지 무결성 및 인증성을 보호하려는 암호화 무결성 검사를 나타낸다.
예를 들어, 서버 측(140)으로부터 수신된 메시지에 있는 MAC은 이하 상세히 설명되어 있는 바와 같이, 메시지 무결 인증성 및 무결성을 검증하기 위해 이동 통신 장치(115) 상에 있는 플랫폼의 클라이언트 측(135)에 의해 이용된다.
본 발명의 실시예에서, "Message" 태그는 또한 속성 time =" YYYYMMDDhhmmss "를 포함하고, 이 값은 메시지가 디스패치(dispatch)된 날짜 및 시간(특히, 디스패치되는 메시지가 전송 OSI 층에 통과되는 날짜 및 시간)을 나타낸다. "time " 속성의 "YYYYMMDDhhmmss " 값은 예를 들어, 년(4-자리 포맷), 월(2-자리 포맷), 일(2-자리 포맷), 시(2-자리 포맷), 분(2-자리 포맷) 및 초(2-자리 포맷)의 연결이다; 그러나 다른 포맷도 가능하다. 플랫폼 서버(140) 및 플랫폼 클라이언트(135)의 로컬 클록이 동기화되어 있다고 제공되며, " time " 속성의 값은 수신된 메시지 상의 또다른 검사를 수행하는데 활용될 수 있다.
다른 유형의 메시지는 플랫폼 서버(140)와 플랫폼 클라이언트(135) 사이에 교환될 수 있다. 예를 들어, 본 발명의 실시예에서, 4 가지의 다른 유형의 메시지: "Action" 메시지, "Request" 메시지, "Reply" 메시지 및 "Notify" 메시지가 교환될 수 있다. 이들 메시지 중 임의의 메시지의 송신자 및 수신자는 플랫폼 서버(140) 또는 플랫폼 클라이언트(135)일 수 있다.
동작(Action) 메시지는 메시지 수신자에 의해 수행되어야 하는 동작에 관한 것이다. 요청(Request) 메세지는 메시지 수신자가 응답(Reply) 메시지에 의해, 대답하도록 요구되는 요청에 관한 것이다; 통지(Notify) 메시지는 메시지 송신자의 소정의 상태를 통지하는데 사용된다.
메시지의 유형은 예를 들어 특정 XML 태그에 의해 정의되고; 예를 들어, 동작 메시지의 경우에, 다음의 태그가 사용된다:
< Action type =" ACTION ">
... body of the action
</ Action >
속성 type은 취해지는 동작의 유형을 식별하는데 사용된다;예를 들어, 본 발명의 실시예에서, type 속성의 4 개의 값에 대응하며 4 가지의 동작이 관찰된다:
- type 속성 값 " STORE ": 이는 플랫폼 클라이언트(135)에 동작의 바디(body)에 포함되고 메시지에 의해 전송된 보안 정책을 국부적으로 저장하라고 명령한다;
- type 속성 값 " DELETE ": 이는 플랫폼 클라이언트(135)에 동작의 바디에 지정되어 있는 (가능하다면, 하나 이상의) 보안 정책을 삭제하라고 명령한다(정책의 식별자만이 동작의 바디에 포함될 필요가 있다);
- type 속성 값 " UPDATE ": 이는 플랫폼 클라이언트(135)에 (업데이트될 필요 가 있는 하나 이상의 규칙, 및 보안 정책의 식별자를 포함할 필요가 있는) 동작의 바디의 콘텐츠에 기초한 보안 정책을 업데이트하라고 명령한다.
- type 속성 값 " APPLY ": 이는 플랫폼 클라이언트(135)에 동작의 바디에 포함되어 있는 보안 정책을 적용하라고 명령한다(적용되는 정책이 STORE 동작 메시지에 의해, 플랫폼 클라이언트(135)에 이전에 디스패치되었다고 가정하면, 보안 정책의 식별자를 동작의 바디에 지정하는 것은 충분하다).
APPLY 동작 메시지의 경우에, 서브-태그는 동작의 바디에 지정된 보안 정책이 적용될 수 있는 날짜 및 시간까지 지정하도록 허용하는, 예를 들어, < Expire time="YYYYMMDDhhmmss">로 제공될 수 있다. 상기 태그는 다음 형태로 제공될 수 있다:
< Action type =" APPLY ">
< Expire time =" YYYYMMDDhhmmss ">,
... Policy to be applied
</ Expire >
</ Action >
날짜 및 시간은 앞서 설명된 바와 같이 포맷될 수 있다. 정책을 적용하기 위해 지정된 날짜 및 시간이 만료한 경우, 플랫폼 클라이언트(135)는 이전에 활성하이었던 보안 정책을 적용할 수 있다; 이전 활성 정책이 이동 통신 장치(115)에 국부적으로 더 이상 이용가능하지 않거나 또는 더 이상 정수가 아닌 경우에, (예를 들어, 이하 설명되어 있는 바와 같이, 이동 통신 장치(115)의 결점, 사용자 오류, 또는 정책 MAC를 활용하여 감소된, 악의적 공격 때문에) 플랫폼 클라이언트(135)는 디폴트 보안 정책을 적용할 수 있고, 플랫폼 서버(140)에 통지한다. 디폴트 보안 정책은 예를 들어 특정 이동 통신 장치 상의 플랫폼 클라이언트(135)의 제 1 실행에서, 또는 어떠한 정책도 이동 통신 장치에서 이용가능하지 않은 경우, 또는 중대한 오류의 경우에, 그리고 유사한 상황에서와 같이, 특정 상황에 적용되는 보수적 보안 정책이다.
요청 메시지의 경우에, 다음의 태그가 사용된다:
< Request type =" REQUEST ">
... body of the request
</ Request >.
속성 type은 요청의 유형을 식별하는데 사용된다. 본 발명의 실시예에서, 2 가지 유형의 요청이 파악된다:
- type 속성 값 " KNOWN ": 이는 (클라이언트 측(135)에) 국부적으로 저장된 모든 보안 정책을 전송하도록 (플랫폼 서버(140)에서 플랫폼 클라이언트(135)로의) 요청을 식별한다;
- type 속성 값 " ACTIVE ": 이는 (플랫폼 클라이언트(135) 상에) 현재 적용된 보안 정책을 전송하도록 (플랫폼 서버(140)에서 플랫폼 클라이언트(135)로의) 요청을 식별한다.
응답 메시지의 경우에, 다음의 태그가 사용된다:
< Reply type =" REPLY ">
... body of the reply
</ Reply >
속성 type은 응답의 유형을 식별하는데 사용된다. 본 발명의 실시예에서 2 가지 유형의 응답이 파악된다:
- type 속성 값 " KNOWN ": 이는 (플랫폼 클라이언트(135)에) 국부적으로 저장된 모든 보안 정책을 전송하도록 (플랫폼 서버(140)에서 플랫폼 클라이언트(135)로의) 요청을 식별한다; 국부적으로 저장되어 있는 모든 보안 정책은 완전히 전송된다.
- type 속성 값 " ACTIVE ": 이는 (플랫폼 클라이언트(135) 상에) 현재 적용된 보안 정책을 전송하도록 (플랫폼 서버(140)에서 플랫폼 클라이언트(135)로의) 요청을 식별한다; 현재 활성 보안 정책은 완전하게 전송된다.
마지막으로, 통지 메시지의 경우에, 다음의 태그가 사용된다:
< Notify type =" NOTIFICATION ">
... body of the notification
</ Notify >
속성 type은 통지의 유형을 식별하는데 사용된다. 본 발명의 실시예에서 2 가지 유형의 통지가 파악된다:
- type 속성 값 " ANOMALY ": 이는 비정상과 관련한 통지를 식별한다.
- type 속성 값 " ERROR ": 이는 오류 상태와 관련한 통지를 식별한다.
비정상 또는 오류 상태의 원인을 식별하기 위해, 또다른 태그가 다음과 같 이, 도입될 수 있다:
< NotifyInfo message _ id ="#" [ policy _ id =" ID " [ rule _ id ="#"]]>
... error code
</ NotifyInfo >
속성 message _ id ="#"의 값은 오류 상태를 발생했던 메시지를 식별한다(이와 같은 식별자는 메시지를 관리할 책임이 있는 플랫폼 클라이언트 또는 플랫폼 서버의 모듈로 OSI 전송 계층에 의해 전달된다). 속성 policy _ id =" ID "rule _ id ="#"는 선택적이고, 오류 코드가 관련한 개별 규칙 및 보안 정책을 식별하는데 사용된다.
아래의 테이블은 본 발명의 예시적인 실시예에서, 플랫폼 서버(140)와 플랫폼 클라이언트(135)에 의해 교환될 수 있는 가능한 메시지를 재가정한다.
Figure 112008074277155-PCT00001
Figure 112008074277155-PCT00002
도 3으로 가서, 보안 정책 강화 플랫폼의 플랫폼 서버(140)의 개략적이지만 더욱 상세한 설명이 도시되어 있다.
정책 정의 모듈 소자(305)는 보안 관리인(administrator)(310). 즉 보안 정책 강화 플랫폼의 관리인(이동 통신 장치 및 네트워크의 관리를 책임지는 사람)이 분배되기 위해 보안 정책을 정의하도록, 이 서비스를 위한 이동 통신 네트워크 사업자(110)에 가입된 이동 통신 장치상에 강화되도록 보안 정책을 정의한다. 특히, 보안 정의 모듈(205)은 관리인(310)이 새 보안 정책을 생성하고, 이미 존재하는 보안 정책을 수정하며, 예를 들어, 보안 규칙을 수정, 추가, 삭제하며, 보안 정책을 삭제하고, 특정 보안 정책이 작동되어야 하는 상태를 정의하도록 한다. 시스템 관리인(310)은 공지된 웹 브라우저 중 하나를 이용하여, 웹 인터페이스를 통해, 예를 들어 정책 정의 모듈(305)을 액세스할 수 있고 위의 동작을 원격으로 수행할 수 있다. 이는 기업/회사와 같은, 소정의 소비자들이 그들의 고용인의 또는 그들의 구내(premise)를 방문하는 사람들의 이동 통신 단말기상에 강화되기를 원하는 보안 정책을 자율적으로 생성하고 관리하도록 한다.
바람직하게는, 보안 정책 강화 플랫폼은 특정 타켓 이동 통신 장치로부터 독립한 규칙에 기초한 관리자에 의해 보안 정책의 정의를 지원한다; 관리인(310)에 의해 생성되고 원하는 타켓에 의해 지원된 보안 정책을 보안 정의 모듈(305)은 특정 포맷으로 변환하도록 형성되어 있다; 이런 방식으로, 이동 통신 단말기의 특성은 정책 정의 모듈(305)에 의해 관리되고, 관리인(310)에 투명하게 된다.
전술된 바와 같이, 플랫폼 서버(140)에서, 보안 정책은 중앙 보안 정책 데이터베이스(143)에 저장된다; 데이터베이스(143)는 또한 보안 정책이 이동 통신 장치 상에 분배되고/되거나 작동되도록 하는 상태의 정의를 저장하는데 사용된다. 바람직하게는, 데이터베이스(143)는 또한 이동 통신 장치에 이미 존재한다고 예상된 보안 정책을 저장한다. 정책 정의 모듈(305)은 새롭게 생성된 보안 정책을 저장하고, 변경 또는 삭제되도록 이미 존재하는 보안 정책을 검색하고, 보안 정책의 애플리케이션의 상태를 저장하기 위해 데이터베이스(143)와 상호작용한다. 데이터베이 스(143)는 또한 예를 들어, IMEI 코드에 의해 식별되어 있는, 관리된 이동 통신 장치와 관련된 모든 정보, 및 관련 소프트웨어 플랫폼(Window Mobile, Symbian, SavaJe, 등) 및 버전(예를 들어, Windows Mobile 5.0, Pocket PC 2003 Second Edition, Symbian Series 80, Symbian Series 60, 등)을 저장하는데 활용된다. 이들 데이터는 타겟 이동 통신 장치가 구비되어 있는 특정 소프트웨어 플랫폼에 의해 이해된 특정 XML 태그로 하이 레벨 정책(예를 들어, "발견할 수 없는 모드로 블르투스 인터페이스 설정")을 번역하는데 필요하다(보안 정책이, 더 높은 레벨에서, 동일한 반면, 특정 명령/구문(syntax)이 다른 소프트웨어 플랫폼 예를 들어, 운영 체제와 관련하여 다를수 있다).
데이터베이스(143)는 예를 들어 동시 다중 소스에 의해 액세스를 지원하는, SQL(Structured Query Language)에 기초한 관련 데이터베이스로서 구조된다.
이벤트 수집 기능(145)은 정책 강화 플랫폼의 작동에 유용한 모든 이벤트를 캡처하는 기능을 가지는, 이벤트 수집기 모듈 소자(315)에 의해 이행된다. 특히, 이벤트 수집기 모듈(315)은 네트워크 IDS(Intrusion Detection System), 안티-프라우드 시스템, 기업의 존재 검출기 시스템, 및 예를 들어, 보안 게시판(security bulletin), 소프트웨어 업데이트 게시판을 포함하는, (175로 광범위하게 표시되어 있는) 다른 가능한 소스뿐만 아니라, 예를 들어, GSM 위치인식(localization) 플랫폼, Wi-Fi 위치인식 플랫폼, 블루투스 위치인식 플랫폼, GPS(Global Positioning System) 위치인식 플랫폼을 포함하는 이동 통신 장치를 지리학적으로 로컬화(localize)하도록 형성된 위치인식 플랫폼의 시스템(320), 초기 검출 플랫 폼(150), 콘텍스트 인식 플랫폼(155)을 포함하는, 몇 개의 모듈/플랫폼과 인터페이스로 접속한다.
이벤트 수집기 모듈(315)은 이동 통신 장치의 지리학적 위치인식, 이동 통신 장치의 사용자의 콘텍스트(사용자의 콘텍스트에 대한 정보는 예를 들어, 위치인식 이외에, 온도와 같은 환경 파라미터, 또는 사용자 장치의 IP 주소, 등을 포함할 수 있다), IDS에 의한 통지, 중요한 애플리케이션의 소프트웨어 업데이트의 이용성에 관한 통지, 새롭게 발견된 위협/위험에 관한 통지, 예를 들어 소비자 기업/회사에 의해 수신된, 특정 보안 정책 강화에 대한 명시적 요청과 관련한 이벤트를 캡처하도록 형성될 수 있다; 바람직하게는 이벤트 수집기 모듈(315)은 또한 이동 통신 장치상의 보안 정책의 위반의 통지, 이동 통신 장치로부터의 오류 메시지, 및 가능하다면 보안 정책 플랫폼의 특정 이행에 유용한 임의의 또다른 이벤트를 수신하도록 형성되어 있다. 이벤트 수집기 모듈(315)은 관련될 수 있는지 아닌지를 결정하기 위해 다른 소스로부터 캡처된 이벤트를 여과하도록 형성된다.
이벤트 수집기 모듈(315)은 이벤트 관리자 모듈 소자(325)와 상호작동한다.
이벤트 관리자 모듈(325)은 이벤트 수집기 모듈(315)에 의해 캡처된 이벤트로부터 유도된 바와 같이, 특정 상황에 기초하여 적용되도록 더 양호한 보안 정책/들인지를 결정하기 위해, 이벤트 수집 모듈(315)에 의해 캡처되고, 여과되고 전송된 이벤트를 기계번역하도록 형성되어 있다. 이벤트 관리자 모듈(325)은 이벤트 수집기 모듈(315)로부터 하나 이상의 이벤트의 수신에 의해 활성된다. 위에서 언급된 바와 같이, 보안 정책이 생성된 경우, 보안 정책의 애플리케이션을 트리거할 상태 가 또한 정의되고, 수집된 이벤트 중에서 상관 규칙에 관해, 저장된다; 이벤트 관리자 모듈(325)은 소정의 시간에 특정 상태를, 이벤트 수집기 모듈(315)로부터 수신된 이벤트에 기초하여, 추론하고, 소정의 이동 통신 장치상에서 강화되도록 보안 정책을, 중앙 데이터베이스(143)에 저장된 정보에 기초하여 수립하도록 형성된다. 보안 정책을 수립하는데 있어, 특정 모듈 통신 장치 소프트웨어 플랫폼, 및 전형적으로 다른 보안 요건을 나타내는 사용자(소비자, 기업/회사)의 특정 클래스 모두를 고려한다. 이벤트 관리자 모듈(325)은 또한 타겟 이동 통신 장치(115)에 포함되어 있는 SIM(120)과 공유된, 비밀 암호화 키를 사용하여, 정책의 MAC를, 인증 및 무결성 기능(327)을 활용하여, 계산하고, 인증성 및 무결성 검사를 위한 보안 정책에 이를 삽입하도록 형성되어 있다.
이벤트 관리자 모듈(325)이 특정 이동 통신 장치에 적용하기 위해 더 양호한 보안 정책이 어느 것인지를 결정한다면, 이벤트 관리자 모듈(325)은 이동 통신 장치에 디스패치되도록 메시지를 준비하고, 디스패치되기 위해 메시지를 제공하는, 정책 통신 모듈 소자(330)와 접촉한다. 특히, 이벤트 관리자 모듈(325)은 예를 들어, 앞서 설명된 포맷에 따라, 위에서 설명된 메시지 중 하나를 준비하고, 특히 인증 및 무결성 기능(327)은 타켓 이동 통신 장치에 포함된 SIM과 공유된, 암호화 키(정책 MAC을 부호화하는데 사용된 것과 동일한 키, 또는 다른 키)를 사용하여 메시지 MAC을 계산하고, 이를 무결성 및 인증성 검사를 위한 메시지에 삽입한다.
정책 통신 모듈(330)은 이벤트 관리자 모듈(325)로부터 수신된 메시지를 정책 강화 플랫폼에 의해 제어된 이동 통신 장치에 디스패치한다. 특히, 정책 통신 모듈(330)은 특정 이동 통신 장치에 지금 이용가능하고 지원된 통신 채널에 기초하여, 이동 통신 장치(115)로 메시지를 디스패치하는데 사용되도록 통신 채널을 선택한다. 이를 위해, 정책 통신 모듈(330)은 이동 통신 장치가 현재 콘텍스트에 사용할 수 있는 통신 채널에 대해 정보를 모으는, 이동 통신 장치의 위치인식을 위해 이용된, 콘텍스트 인식 플랫폼(155)과 상호동작할 수 있다. 정책 통신 모듈(330)은 또한 메시지 길이, 및 디스패치되도록 메시지의 특성에 기초한 통신 채널을 선택할 수 있다; 상당한 양의 데이터가 전송되어야 한다면, GPRS 또는 Wi-Fi와 같은 패킷 교환 채널은 이용가능하다면, 예를 들어, SMS에 바람직하다.
정책 통신 모듈(330)은 복수의 이용가능한 통신 채널(340)의 통신 장치를 관리하도록 형성된, 통신 장치 관리(335)와 상호동작한다.
정책 통신 모듈(330)은 콘텍스트 인식 플랫폼(155)이 이동 통신 장치(115)에 의해 지원되는 바와 같이 나타나 있는 통신 채널 중 하나 이상의 일시적 이용불가능의 경우를 관리하도록 형성될 수 있다: 이 경우에, 초기에 또는 이전에 선택된 채널(들)보다 덜 효율적일지라도, 정책 통신 모듈(330)은 다른 통신 채널 상의 메시지 전송을 재시도하도록 형성될 수 있다. 이동 통신 장치가 임의의 통신 채널에 의해 지금 도달할 수 없도록 한 경우에, 정책 통신 모듈(330)은 예를 들어, 기결정된 수의 시도 동안, 규칙적 시간 간격에서, 전송을 재시도하도록 형성될 수 있다; 만약, 재시도후, 정책 통신 모듈(330)이 메시지를 디스패치할 수 없다면, 관리인(310)으로의 통지가 발행될 수 있다.
정책 통신 모듈(330)은 SAT 표준에 따르는 SIM 상에서 이행된 복수의 애플리 케이션 및, 가입 사용자의 SIM(120)의 원격, OTA 관리를 허용하도록 설계된, 이동 통신 네트워크 사업자(110)의 OTA SIM 관리 플랫폼(345), 특히 SAT 관리 플랫폼과 상호작용할 수 있다.
도 4에서, 보안 정책 강화 플랫폼의 클라이언트 측(135)의 개략적이지만 더욱 상세한 설명이 도시되어 있다.
플랫폼 클라이언트(135)의 주요 소자는 정책 관리 모듈(405), 이동 통신 장치의 다중 통신 인터페이스(415a-415e)에 대한 커넥터 모듈(410), 로컬 보안 정책 데이터베이스(420), 보안 정책 강화 모듈(425)이다.
정책 관리 모듈(405)은 플랫폼의 서버 측(140)으로부터 (커넥터 모듈(410)을 통해) 수신된 명령/메시지 및 보안 정책의 관리를 책임진다.
커넥터 모듈(410)은 SMS 인터페이스(415a), MMS 인터페이스(415b), GSM/GPRS/EDGE/UMTS 인터페이스(415c), 블루투스 인터페이스(415d), ZigBee 인터페이스(415e)와 같은, 이동 통신 장치(115) 상에서 이용가능한 복수의 통신 인터페이스(415a-415e)와 함께 정책 관리 모듈(405)을 인터페이스로 접속을 담당하는 커텍터를 포함한다; IrDA 인터페이스와 같은, 다른 통신 인터페이스가 존재할 수 있다.
정책 관리 모듈(405)은 로컬 보안 정책 데이터베이스(420)와 인터페이스로 접속하며, 이동 통신 장치상에서 강화되는 보안 정책이 저장되어 있다. 특히, 로컬 보안 정책 데이터베이스(420)는 SQL 관련 데이터베이스 관리 시스템으로서 실현될 수 있다; 실제 해결책은 SQLite를 채택하는 것일 수 있고, 이는 Windows(R), Linux, PocketPC에 기초한 임의의 애플리케이션과 쉽게 통합가능한 라이트(light) SQL 데이터베이스 관리 시스템을 이행하는 C 라이브러리(library)이다.
정책 관리 모듈(405)은 이동 통신 장치상의 보안 정책의 강화를 담당하는, 정책 강화 모듈(425)과 협동한다.
바람직하게는 예를 들어, 플랫폼 클라이언트(135), 특히 정책 강화 모듈(425) 및 정책 관리 모듈(405)의 운영과 관련된 정보를, 좀더 구체적으로 정책 관리 모듈(405) 및 정책 강화 모듈(425)의 가능한 오작동의 원인을 이해하기 위해 기술적 지원에 유용한 정보를, 일반 텍스트 포맷(plain text format)으로 로그 파일에(예를 들어, 데이터베이스(420)에) 기억하기 위한, 로그 모듈 소자(430)가 또한 제공되어 있다.
도 5에 도시된 바와 같이, 정책 관리 모듈(405)은 4개의 주 소자 모듈: 커넥터 모듈(410)을 인터페이스로 접속하는 인터페이스 소자(505); 로컬 보안 정책 데이터베이스(420)를 인터페이스로 접속하는 인터페이스 소저(510); 정책 강화 모듈(425)을 인터페이스로 접속하는 인터페이스 소자(515); 및 로그 모듈(430)을 인터페이스로 접속하는 인터페이스 소자(520)를 포함할 수 있다.
커넥터 모듈(410)을 향하는 인터페이스 소자(505)는 예를 들어 보안 정책을 전송하는, 플랫폼 서버(140)로부터 수신된 메시지의 전송에 전용되는 커넥터와 상호작용하는 것을 담당한다. 바람직하게는 보안 정책을 위한 다중 전송 모드는 예를 들어, SMS, MMS, GPRS, UMTS, Wi-Fi, 블루투스, ZigBee, IrDA와 같은, 플랫폼에 의해 지원되고, 일반적으로 임의의 통신 채널은 이동 통신 장치(115) 및 보안 정책 강화 플랫폼에 의해 지원된다. 그러나, 채택된 특정 전송 모드의 상세한 설명은 커 넥터 모듈(410)에서의 커넥터에 의해 다루어지고, 정책 관리 모듈(405)에 투명하다; 다시 말해서, 정책 관리 모듈(405)은 저-레벨 통신 양상을 직접적으로 관리하지 않고, 커넥터 모듈(410)에 의해 수신된 메시지를 전송된다. 특히, 플랫폼 서버(140)로부터 메시지가 수신되는 경우, 커넥터 모듈(140)은 정책 관리 모듈(405)에 통지하여, 인터페이스 소자(505)는 메시지에 대한 책임을 대신한다.
인터페이스 소자(505)는 일반 수신된 메시지의 인증성을 검사한다; 이를 위해, 인터페이스 소자(505)는 SIM(120)과 상호작용하고 그 안에 있는 인증 기능(435)을, 특히 SAT 인증 기능(435)을 이용한다.
특히, 인터페이스 소자(505)는 SIM(120)에 있는 SAT 인증 기능(435)을 호출하고, 앞서 논의된 바와 같이, 플랫폼 서버(140)에 의해 디스패치된 전체 메시지 상에서 계산된 MAC(의 베이스64 코딩)을 포함하는 " Message " 태그에 포함된 속성 mac="MESSAGEMAC" 검사를, 정책 관리 모듈(405)에 의해, 위임된다. SAT 인증 기능(435)은 수신될 때 전체 메시지 상의 MAC를 재계산함으로써, 수신된 메시지에 포함된 값에 이를 비교함으로써 검사를 수행하고, 그 결과를 인터페이스 소자(505)에 전달한다. MAC를 계산하기 위해, SAT 인증 기능은 SIM에 보호 방식으로 저장되어 있는, 메시지를 준비함에 따라 MAC를 원래 계산하기 위한 플랫폼 서버(140)의 이벤트 관리자 모듈(325)에 의해 사용된 것과 같은, 동일한 암호화 키를 활용한다(즉, 플랫폼 서버에서의 인증 기능 및 SIM에서 이행된 것은 비밀을 공유한다).
메시지가 진짜가 아니거나 완전하지 않다고 검사가 나타내는 경우 인터페이스 소자(505)는 메시지를 거절하고, 플랫폼 서버(140)로 대응하는 통지를 디스패치 하도록 채택될 수 있다(통지 메시지의 배달은 커넥터 모듈(410)에 의해 처리된다).
인터페이스 소자(505)는 또한 메시지가 너무 오래되었다고 확인하는 경우(기결정된 시간 창이 정의될 수 있다) 메시지를 폐기하도록 형성될 수 있고, 인터페이스 소자(505)가 대응하는 통지 메시지를 전송하도록 커넥터 모듈(410)을 호출할 수 있다.
인터페이스 소자(505)는 또한 (예를 들어, 동작 메시지와 요청 메시지를 구별하는) 메시지의 특성을 결정하도록 수신된 메시지를 분석하도록 형성된다.
인터페이스 소자(505)는 수신된 메시지가 요청 메시지라고 확인하는 경우, 로컬 보안 정책 데이터베이스(420)와 인터페이스로 접속하기 위해 인터페이스 소자(510)를 사용하며, 인터페이스 소자(505)는 플랫폼 서버(140)에 전송되기 위해 보안 정책 또는 정책들을 로컬 데이터베이스(420)로부터 검색하도록 형성되어 있다; 특히, 인터페이스 소자(505)는 서버 측(140)이 플랫폼 클라이언트(135)에 저장된 보안 정책의 인증성을 확인가능하도록, 그리고 업데이트될 필요가 있는지 여부를 결정하기 위해 대응 정책 MAC(들) 및 보안 정책 식별자(들)를 응답 메시지에 포함한다.
수신된 메시지가 동작 메시지라고 인터페이스 소자(505)가 확인한 경우에, 인터페이스 소자(505)는 어느 동작이 취해져야 하는지를 확인하도록 형성되어 있다.
특히, 요청된 동작이 수신된 메시지(type 속성에 대한 값 STORE) 내에 전송된 보안 정책을 저장하는 것이라고 인터페이스 소자(505)가 확인한다면, 인터페이 스 소자(505)는 메시지로부터 보안 정책을 추출하고, 로컬 보안 정책 데이터베이스(420)에 보안 정책을 저장하기 위한 인터페이스 소자(510)를 호출하도록 형성되어 있다. 이는 국부 정책 데이터베이스(420)에 저장하기 전에, 수신된 정책의 인증성 및 무결성 모두를 검사하기 위해 SIM(120) 상에 있는 SAT 인증 기능(435)의 호출을 수행한다.
요청된 동작이 로컬 데이터베이스(420)에 이미 저장된 보안 정책을 업데이트하라고 인터페이스 소자(505)가 확인한다면(type 속성에 대한 값 UPDATE), 인터페이스 소자(505)는, 인터페이스 소자(510)를 호출하며, 로컬 데이터베이스(420)에 지정된 정책 규칙(들)을 업데이트한다; 이는 이전 규칙을 수정하고, 추가하고/하거나 삭제하는 것을 포함할 수 있다. 이때, 인터페이스 소자(505)는 업데이트 정책 메시지에 나타나 있는 MAC이 전체 업데이트된 정책상에 계산된 MAC에 대응하는지 여부를 확인한다. 이를 위해, 업데이트 정책 메시지는 특정 보안에 적용되기 위한 변경, 및 변경되지 않은(그러므로 재전송되지 않은) 규칙을 포함하는, 마지막 (업데이트된) 보안 정책상에 컴퓨팅된(computed) MAC 모두를 포함할 수 있다. 이 접근은 더 양호한 대역폭 소비를 제공하고 클라이언트 및 서버 소자 상에 저장된 정책들 사이에 동기화 이슈(synchronization issue)를 검출한다.
요청된 동작이 로컬 데이터베이스(420)에 저장된 보안 정책을 삭제한다고 인터페이스 소자(505)가 확인한다면(type 속성에 대한 값 DELETE), 인터페이스 소자(510)를 호출하는, 인터페이스 소자(505)는 삭제하기 위한 보안 정책이 어느 것인지를 전달한다.
요청된 동작이 로컬 데이터베이스(420)에 저장된 보안 정책을 적용하는 것이라고 인터페이스 소자(505)가 확인한다면(type 속성에 대한 값 APPLY), 인터페이스 소자(505)는 정책 강화 모듈(425)을 인터페이스로 접속하는 인터페이스 소자(515)를 호출하고, 적용되기 위해 보안 정책이 어느 것인지를 전달한다. 바람직하게는, 정책 강화 모듈(425)을 호출하기 전에, 정책 관리 모듈(405)은 적용되어 가는 보안 정책이 진짜이고 완전하다고 보장하도록, 정책 MAC를 검사하기 위해 SIM(120) 상에 인증 기능(435)을 호출한다(말웨어 공격이 로컬 데이터베이스(420)에 저장된 보안 정책을 포함할 수 있다).
작동하는 동안, 인터페이스 소자(505)는 오류 상태를 관리하도록 형성된다; 마주칠 수 있는 오류는 다음일 수 있다:
- 보안 정책을 저장하기 위해 수신된 요청의 경우에, 지정 정책이 이미 로컬 데이터베이스(420)에 존재한다는 사실;
- 보안 정책을 업데이트하기 위해 수신된 요청의 경우에, 국부 데이터 베이스(420)에 지정 보안 정책이 존재하지 않거나, 업데이트된 보안 정책의 MAC이 옳지 않다는 사실;
- 보안 정책을 삭제하기 위해 수신된 요청의 경우에, 지정된 보안 정책이 로컬 데이터베이스(420)에 존재하지 않다는 사실;
- 보안 정책을 적용하기 위해 수신된 요청의 경우에, 지정된 보안 정책이 로컬 데이터베이스(420)에 존재하지 않거나 또는 지정된 보안 정책의 MAC이 정확하기 않다는 사실;
모든 이들 경우에, 정책 관리 모듈(405)은 서버 측(140)으로 통지를 디스패치하도록 형성되어 있다.
인터페이스 소자(515)는 적용되기 위한 보안 정책을 전송하도록, 정책 강화 모듈(425)과의 상호작용을 담당한다.
로컬 데이터베이스(420)에 대한 인터페이스 소자(510)는 서버측(140)으로부터 수신되고 인터페이스 소자(505)를 통해 통과된 된 보안 정책을 로컬 데이터베이스에 아카이브(archive)하는 것을 담당한다. 바람직하게는, 인터페이스 소자(510)는 로컬 데이터베이스(420)의 관리를 책임지는 모듈이어서, 로컬 데이터베이스(420)에 액세스하기를 바라는 플랫폼 클라이언트(135)의 모든 다른 기능 소자는 정책 관리 모듈(405)의 인터페이스 소자(510)를 호출해야 한다; 바람직하게는, 인터페이스 소자(510)는 로컬 데이터베이스(420)로의 다중 동시 액세스를 지원하다. 이 덕분에, 로컬 데이터베이스(420)의 특정 구조는 남아있는 기능 소자에 투명하게 되고, 남아있는 기능 소자의 작동에 영향을 주지 않고 데이터베이스 구조를 수정하는 것이 가능하다.
로그 모듈(430)을 인터페이스로 접속하기 위한 인터페이스 소자(520)는 정책 관리 모듈(505)의 남아있는 소자에 서비스를 제공하고, 로그 파일에 저장되도록 정책 관리 모듈(505)의 다양한 소자의 작동과 관련한 정보를 수신한다.
정책 강화 모듈(425)의 주요 임무는 보안 정책을 강화하는 것이다. 특히, 보안 정책 모듈(425)은 정책 관리 모듈(405)에 의해 이따금 전달된 보안 정책을 적용하고, 적용된 보안 정책이 이동 통신 장치(115)의 사용자 또는 실행중인 애플리케 이션 (가능하다면 말웨어)에 의해 위반되지 않음을 제어한다.
정책 강화 모듈(425)로 정책 관리 모듈(405)에 의해 전달된, 적용되는 보안 정책의 인증성 및 무결성은 보안 정책이 개별 MAC와 함께 직접 전달된다는 사실에 의해 보장된다; 이런 식으로, 보안 정책에 대한 임의의 변경은 MAC의 정확함을 검증하기 위한 SIM(120)상에 인증 기능을 호출함으로써 검출될 수 있다. 이는 위에서 설명된 바와 같이, 정책 관리 모듈(405), 및 보안 정책을 강화하도록 호출된 경우, 가능하다면 또한 정책 강화 모듈(425)에 의해 행해질 수 있다.
도 6에 도시된 바와 같이, 보안 강화 모듈(425)은 4 개의 주요 소자 모듈: 정책 분석기 소자(605), 정책 검증기(verifier) 소자(610), 정책 애플리케이션 소자(615), 및 로그 모듈(430)과 인터페이스로 접속하기 위한 인터페이스 소자(620)를 포함할 수 있다.
정책 분석기 소자(605)는 정책 관리 모듈(405)로부터 수신된 보안 정책을 번역하고, 보안 정책을 구성하는 규칙을 이해하는 것을 담당한다. 특히, 보안 분석자 모듈(605)은 단일 보안 정책을, 로컬 데이터베이스(420)에 저장된 XML 포맷에 설명되어 있는 보안 정책으로부터, 추출하도록, 그리고 이들을 적용하고 이들의 애플리케이션을 검증하는데 적합한 형태로 이들을 조직하도록 형성되어 있다. 정책 분석기 소자(605)는 또한 보안 정책을 구성하는 모든 단일 규칙의 특성을 결정하도록 형성되어 있다.
적용되는 보안 정책이 정확하다고 결정됨을 정책 분석기 소자(605)가 확인하는 경우, 애플리케이션에 대한, 정책 애플리케이션 소자(615)로 나아간다.
대신에 보안 정책이 정확하지 않다고 결정되는 경우에(예를 들어, 구문상으로 또는 의미상으로 정확하게 구조되지 않는 경우), 정책 분석기 소자(605)는 정책 애플리케이션 소자(615)로 이를 전송하지 않고, 대신에 정책 관리 모듈(405)의 인터페이스(515), 및 로그 인터페이스 소자(620)에 통지한다. 이 경우에, 정책 분석기 소자(605)는 (예를 들어, 블루투스, Wi-Fi, 등과 같은, 저장된 데이터 및 이동 통신 장치(115)의 보안을 위해 위험하다고 고려되는 모든 서비스를 불능으로 하도록 형성된) 디폴트(default) 정책을 적용하라고 정책 애플리케이션 소자(615)에 명령하도록 형성될 수 있다.
정책 애플리케이션 소자(615)는 적용되는 보안 정책을 정책 분석기 소자(605)로부터 수신하도록 형성되어 있다. 정책을 구성하는 단일 규칙들은 이들의 유형에 기초하여 적용된다: 예를 들어, Microsoft XML 포맷에서의 규칙의 경우에, 정책 애플리케이션 소자(615)는 계쟁 중인 규칙이 통과되는 표준 API 기능 DMProcessConfigXML(...)를 사용하도록 형성된다.
규칙의 애플리케이션 동안, 오류가 발생하는 경우에, 정책 애플리케이션 소자(615)는 정책 관리 모듈(405)의 인터페이스(515), 및 로그 인터페이스 소자(620)에 이벤트를 통지한다. 정책 애플리케이션 소자(615)는 이 경우에 오류를 발생했던 정책 대신에, 디폴트 정책을 적용하도록 형성될 수 있다.
정책 검증기 소자(610)는 활성 보안 정책이 위반되지 않음을 제어하는 것을 담당한다. 이를 위해, 특정 검증 절차는 정책 강화 플랫폼을 통해 제어될 수 있는 구성 및/또는 설정 각각에 대해 정의될 수 있다. 예를 들어, 블루투스 기능성의 활 성화는 블루투스 인터페이스가 활성되었는지 또는 아닌지를 제어하려는 검증 절차와 관련될 수 있다.
이는 보안 규칙의 제어의 관리에서의 큰 유연성(flexibility)을 허용한다.
유연성을 더욱 높이기 위해, 정책 검증기 소자(610)는 모든 검증 절차가 심층적 수정을 필요로 하는 소자에 통합된 플러그-인일 수 있도록, 모듈러 형태로 구성될 수 있다.
바람직하게는 활성 보안 정책의 검사는 규칙적인 시간 간격으로 수행될 수 있따. 정책의 하나 이상의 보안 규칙의 위반이 검출된 경우에, 정책 검증기 소자(610)는 다음을 하도록 형성된다:
- 활성 보안 정책에 지정된 것에 따라, 시스템 구성(설정 및/또는 구성)을 리셋함;
- 비정상을 통지하도록, 플랫폼 서버(140)에 통지 메시지를 디스패치함;
- 위반되지 않는 규칙을 나타내는 메시지를 이동 통신 장치의 스크린상에 가시화함.
로그 모듈(430)을 인터페이스로 접속하기 위한 인터페이스 소자(620)는 정책 관리 모듈(525)의 남아있는 소자에 서비스를 제공하고, 로그 파일에 저장되도록 정책 관리 모듈(525)의 다양한 소자의 작동과 관련한 정보를 수신한다.
커넥터 모듈(410)은 플랫폼 클라이언트(135)의 정책 관리 모듈(405)로부터 또는 플랫폼 서버(140)로부터 수신된 메시지를 다중 통신 인터페이스로부터 수신하고, 이로 전송하는 것을 담당한다.
다음에서, 단지 예로서, SMS 메시지를 통해 통신을 관리하기 위해 커넥터 모듈(410)에 포함된 SMS 전송 커넥터의 작동이 설명되어 있다.
SMS 통신 채널은 예를 들어 이동 통신 장치상에 저장된 보안 정책의 OTA 업데이트를 위한 플랫폼의 서버 측(140)에 의해 활용될 수 있다. SMS 채널은 이동 통신 장치가 도달했음을 보장하고, 관리하기 위해 상당히 빠르고 간단하다. 그러나, 플레인(plain) SMS 프로토콜은 SMS 메시지가 실제로 디스패치되는 것을 보장하지 않고, 또한 SMS 메시지가 전송된 동일 순서로 전달되는 것도 보장하지 않는다. 따라서, 예를 들어, 다른 SMS 메시지로 전송되도록 2 개 이상의 청크(chunk)에서 간단히 단편화되는(fragmented) 보안 정책의 업데이트와 함께 파일을 보내는 것은 신중하지 않다.
다음에서, 위의 제한을 극복하도록 하는 예시적인 프로토콜이 설명되어 있다.
다음에서, 도 7에 개략적으로 도시된 바와 같이, 메시지 헤더는 예를 들어, 보안 정책의 업데이트를 전송하는데 사용되는 매 SMS 메시지로 도입되도록 정의되어 있다. 메시지 헤더는 메시지 수신자(이동 통신 장치(115) 상의 클라이언트(135))가 보안 정책의 파일을 적절히 재구성하도록 구성된다.
SMS 메시지 헤더는 예를 들어 64-비트 길이이고, 예를 들어 5 개의 필드: 프로토콜 식별자 필드(705), 버젼 필드(710), 옵션 필드(715), 시퀀스 번호 필드(720) 및 그룹 식별자 필드(725)를 포함한다.
프로토콜 식별자 필드(705)는 프로토콜을 식별하는 비트의 시퀀스이다; 버전 필드(710)는 프로토콜의 버젼을 식별한다; 옵션 필드(715)는 옵션을 지정한다; 시퀀스 번호 필드(720)는 SMS 메시지의 시퀀스 내의 특정 SMS 메시지를 식별하는 번호를 저장한다; 그룹 식별자 필드(725)는 특정 SMS 속한 곳으로 메시지의 그룹의 식별자를 저장한다.
공지된 바와 같이, 일반(generic) SMS 메시지는 140 바이트의 데이터까지 포함할 수 있다; 8 바이트의 위에서 언급된 메시지 헤더로, 132 바이트는 데이터를 전송하기 위해 각각의 SMS 메시지에 잔존한다. 시퀀스 번호 필드(720)가 16 비트를 차지한다고 가정하면, 일반 메시지는 전체 8,650,620(대략 8 MBytes)에 대해, 데이터의 132 바이트를 각각 전하는, 65,535 SMS 메시지까지 단편화될 수 있다. 그러나 이동 통신 장치의 가능한 혼잡을 피하기 위해, 많은 단편으로 구성된, 너무 긴 메시지를 전송하지 않는 것이 바람직하다.
이 프로토콜에 따른 매 SMS에 대해 상수 값을 가지는, 프로토콜 식별자 필드(705)의 존재는 이동 통신 장치가 예를 들어 보안 정책을 전송하는, 플랫폼 서버(140)로부터의 SMS 메시지와, 2 진 형태의 일반 SMS 메시지를 구별하도록 한다; 따라서 이동 통신 장치는 사용자에 수신 통지를 디스플레이하지 않고 SMS 메시지를 처리할 수 있다.
그룹 식별자 필드(725)는 다른 전송과 관련된 메시지들을 식별하기 위해 메시지를 수신하는 이동 통신 장치(115)를 허용한다. 이동 통신 장치는 SMS 메시지의 2 개 이상의 시퀀스를 동시에 수신할 수 있고, 그룹 식별자는 소정의 보안 정책과 관련한 파일을 적절히 다시 만들도록, 일반 SMS 메시지가 어느 그룹에 속하는지를 결정하도록 한다. 그룹 식별자 필드(725)는 전송되도록 SMS 메시지의 각각의 시퀀스에 대해 메시지 송신자(예를 들어, 플랫폼 서버(140))에 의해 발생된, 예를 들어 (16 비트) 의사-난수 코드를 저장할 수 있다.
시퀀스 번호 필드(720)는 시퀀스 내에서, 특정 SMS 메시지가 배치되는 곳을 SMS 메시지의 수신자가 결정하도록 형성된 번호를 포함한다. 메시지 수신자는 또한 타이머를 시작하기 위해 이 필드를 이용할 수 있다: 예를 들어, (예를 들어 시퀀스 번호 필드(720)에서 값 1로 나타난 바와 같이) 소정의 시퀀스의 제 1 SMS 메시지가 수신되는 경우, 타이머가 트리거된다(triggered); 기결정된 시간 간격 이후, 시퀀스가 아직 완료되지 않았다면, 메시지 수신자는 이미 수신된 시퀀스의 모든 시퀀스를 폐기할 수 있고, 메세지 송신자에 전체 시퀀스를 재전송하도록 요청한다.
시퀀스의 마지막 SMS 메시지가 어느 것인지를 결정하기 위해, 옵션 필드(715)가 활용된다. 옵션 필드(715)는 2 개의 필드: 프로토콜의 가능한 개발을 위해, 1 비트의 더 많은 단편 필드(715-1), 및 7 비트의 추가 필드(715-2)로 구성될 수 있다. 더 많은 단편 필드(715-1)는 현재 메시지가 시퀀스의 마지막(예를 들어, "0"으로 설정된 비트)임을 알려주도록 플래그로서 사용될 수 있다. 더 많은 단편 필드(715-1)가 "0"으로 설정되는 것을 SMS 메시지의 수신자가 확인하는 경우, 시퀀스의 모든 메시지가 수신되고(이렇게 하기 위해, 소정의 그룹의 모든 수신된 SMS 메시지의 시퀀스 번호가 검사된다), 시퀀스가 완료함을 확인한다. 중복된 메시지는 폐기될 수 있다. 시퀀스가 완료된 경우, 보안 정책의 파일은 재구성된다. 대신 시 퀀스가 완성되지 않음을 확인한다면, 메시지 수신자는 SMS 메시지의 시퀀스를 재전송하도록 메시지 송신자에 요청할 수 있다.
SMS 프로토콜의 성격 때문에, 아주 긴 파일을 전송하는 것을 피하는 것이 더 양호하다; 예를 들어, 임의의 대안의 통신 채널이 이용가능하다면, 바람직하게는 정책을 저장하기 위한 Action 메시지, 또는 Reply 메시지는 SMS를 통해 전송되지 않는다.
정책 강화 모듈(425)은 보안 정책, 즉 이동 통신 장치(115)의 지정된 기능, 서비스, 애플리케이션, 모듈로, 정책 규칙에서 지정된 구성 및/또는 설정을 적용한다; 이들은 440으로 광범위하게 표시되어 있는, 이동 통신 장치(115) 상에 있는 제 3 자(third-party) 애플리케이션의 그리고 운영체제에 의해 제어된 특징을 포함하고, 이는 XML 형태(445)로 지정되어 있는 구성 및/또는 설정, 및 구성 파일 형태(450)로 지정된 설정 및/또는 구성을 포함할 수 있다. 플랫폼 클라이언트(135)의 특정한 기능, 서비스, 애플리케이션이 또한 보안 정책을 통해 이행될 수 있고 제어될 수 있다; 455로 광범위하게 표시되어 있는, 이들 기능은 이동 통신 장치로 사용자의 물리적 액세스를 제어하는 기능(460), 및 파일 시스템 또는, 이동 통신 장치(115)의 파일의 폴더 또는 파일의 암호화를 위한 기능(465)을 포함할 수 있다.
예를 들어, 이동 통신 장치에 대한 사용자의 물리적 액세스를 제어하는 기능(460)은 사용자에 의해 이동 전화와 같은 이동 통신 장치로 물리적 액세스를 규제하는 통상적 보호 메커니즘을 증가하도록 형성될 수 있다; 이와 같은 통상적 메커니즘은 일반적으로, 장치의 부팅(boot)에서, 및/또는 불활성화에 대한 기결정된 시간 이후, 사용자 정의된 패스워드를 입력하는 것을 요구한다; 패스워드의 코드화된 버전은 일반적으로 이동 통신 장치상에 저장된다. 본 발명의 실시예에 따라, 보안을 강화하기 위해, 패스워드는 SIM(120)에서 보호된 형태로 저장된다; 장치 부팅에서, 그리고/또는 기결정된 불활성화 시간 이후에, 보안 플랫폼 클라이언트(135)에서 이행된 기능(460)은 PIN(Personal Identification Number), 예를 들어 6-자리수를 입력하는 것을 요청할 수 있다. 모바일 폰을 위한 IMEI와 같은, 이동 통신 장치의 식별자와 함께, PIN은 이때 SIM의 인증 기능(435)으로 전달된다. 인증 기능(435)은 PIN 정확성을 검사하고, 이동 통신 장치 식별자를 이용하여, 장치가 SIM과 상호작용하도록 권리가 주어져있는 지 여부를 더 검사할 수 있다(예를 들어 이는 SIM-의 IMEI 및 IMSI-식별자의 조합이 유효함을 검사함으로써 수행될 수 있다). 기능(460)은 (예를 들어, 보안 관리인(310)에 의해 구성가능한) 기결정된 횟수의 질못된 PIN 입력 이후 SIM을 블록하도록 형성될 수 있다. 이런 방식으로, SIM 및 이동 통신 장치 모두는 블록된다(이들을 블록해제하기 위해, 가입자 또는 인증된 사용자는 네트워크 사업자에 의해 관리된 블록해제 서비스와 접촉하도록 요청될 수 있다).
파일 시스템/파일 암호화 기능(465)은 전체 파일 시스템, 또는 단일 파일들 또는 파일 폴더를 암호화하도록 형성된다; 이는 특히 메모리 카드와 같은, 외부 착탈식 저장 지원(storage support)을 관리하는 이동 통신 장치와 관련하여 유용할 수 있다;이런 식으로, 보안 데이터 아카이브(archive)는 생성될 수 있다. 파일은 SIM에 의해 발생된, 세션 암호화 키를 사용하여 암호화될 수 있다. 헤더는 SIM, 예 를 들어 인증 기능(435)에 포함되어 있는 마스터 키로 암호화된, 세션 키의 암호화된 버젼을 포함하는, 암호화된 파일에 추가될 수 있다. 이런 식으로, 마스터 키는 보호된 SIM 메모리의 밖으로 전달되지 않는다. 암호화 동안, 암호화 기능(465)은 SIM, 예를 들어 SAT 애플리케이션에서 이행된 암호화 기능, 예를 들어 인증 기능(435)을 호출하고, 명백히 암호화된 형태로, 암호화에 사용되도록 세션 키를 얻는다. 암호화 동안, 암호화 기능(465)은 암호화된 세션 키를 발견하기 위해, 암호화된 파일의 헤더를 판독하고, 파일 헤더는 SIM 상의 SAT 암호화 기능에 전달되고, 이는 (비밀 마스터 키를 사용하여) 세션 키를 명백하게 제공한다. 암호화 기능(465)은 파일을 해독하기 위해 세션 키를 사용한다. 공지된 암호화 알고리즘: AES, RC6, Blowfish, 3DES, 또는 임의 다른 블록 또는 스트림 대칭 암호화 알고리즘 중 임의 하나가 사용될 수 있다.
플랫폼 클라이언트(135)의 적절한 실행이 보장된다면 제공되는 이동 통신 장치(115) 상에 요구된 보안 정책의 강화 및 검증은 보장될 수 있다. 따라서, 플랫폼 클라이언트(135)는 이동 통신 장치(115)가 켜질 때마다 항상 수행하고, 플랫폼 클라이언트(135)가 사용자 또는 소정의 말웨어에 의해 종결될 수 없고, 플랫폼 클라이언트(135)가 제거(uninstall)될 수 없음이 보장되어야 한다.
이를 위해, 플랫폼 클라이언트(135)는 이동 통신 장치가 켜진 경우 시작될 수 있다; Microsoft Windows® 플랫폼에서, 이는 예를 들어 적절한 레지스터 키(HKEY _ LOCAL _ MACHINE / Init)를 설정함으로써 달성될 수 있다. 클라이언트(135)가 종결되는 것을 방지하기 위해, 플랫폼 클라이언트(135)의 프로세스가 실행중인지 여부를 확인하는 기능을 가지는 워치독(watchdog) 장치 드라이버가 고안될 수 있다; 플랫폼 클라이언트(135)가 실행 중이 아니라고 워치독이 확인한 경우, 플랫폼 클라이언트(135)를 착수한다. 장치 드라이버인, 워치독은 이동 통신 장치의 모든 장치 드라이버를 관리하는 "device.exe"의 메모리 공간 내에서 대신 실행되며, 종결될 수 있는, 자발적 애플리케이션이 아니다. 워치독을 종결하기 위해, 따라서 device.exe 프로세스를 종결하는 것이 필요하지만, 그러나 다양한 주변장치의 관리를 담당하는, 이동 통신 장치(115)의 모든 장치 드라이버는 종결될 수 있어, 이동 통신 장치를 쓸모없게 한다. 바람직하게는, 플랫폼 클라이언트(135)는 주기적으로 플랫폼 서버(140)로 SIM(120)의 인증 기능(435)에 의해 발생된 MAC를 사용하여 적절히 서명된, 하트비트(heartbeat) 메시지를 보내어, 네트워크 사업자는 이동 통신 장치(115)의 오용을 쉽게 검출할 수 있다. 보안 이유로, SIM 상에 있는 SAT 애플리케이션 내에 포함되고 하트비트를 서명하도록 플랫폼 클라이언트에 의해 사용된 암호화 키는 메시지 및 보안 정책의 인증성 및 무결성을 검증하는데 사용된 것과 다르다.
위에서 설명된 정책 강화 플랫폼은 이동 통신 장치가 있는 콘텍스트에 따라 어떤 면에서 이동 통신 장치에서 이용가능한 보안 정책을 수정하는 것을 허용한다. 이를 위해, 콘텍스트 인식 플랫폼(155)으로부터의 정보가 이용된다. 콘텍스트 인식 플랫폼(155)은 개별 사용자 및/또는 이동 통신 장치(115)의 현재 콘텍스트와 관련한 정보를, 예를 들어 플랫폼 서버(140)의 이벤트 수집기 모듈(315)과 같은 애플리케이션을 요청하는 데, 이용가능하도록 형성된다. 예를 들어, 콘텍스트는 다음 과 같은, 복수의 데이터에 의해 특징될 수 있다: (GSM, UMTS, Wi-Fi 및/또는 블루투스의 위치인식 시스템으로부터 유도된) 이동 통신 장치 위치인식, 이동 통신 장치의 유형(제조업자, 설치된 운영 체제, 스크린의 타입, 등), 이용가능한 통신 채널(Wi-Fi, 블루투스, GPRS, EDGE, UMTS, 등), 이동 통신 장치의 IP 어드레스와 같은 추가 데이터.
이동 통신 장치(115)의 사용자가, 움직여, 예를 들어, 지정된, 제한된 영역으로 들어가는 경우, 콘텍스트 인식 플랫폼(155)은 이벤트 수집기 모듈(315)에 통지하고, 이벤트 수집기 모듈(315)은 예를 들어, 콘텍스트에 대해 특정한, 새로운 보안 정책이 이동 통신 장치(115) 상에 적용되어야 함을 결정함으로써 반응할 수 있다: 따라서, 플랫폼 서버(140)는 이동 통신 장치(115)에 요구된 보안 정책을 적용하는 것을 요청하는 동작 메시지를 전송할 수 있다.
앞서 설명된 보안 정책 강화 플랫폼은 다른 유형의 사용자/소비자를 지원하도록 형성된다.
지원된 사용자의 제 1 유형은 소비자 사용자일 수 있다: 이 경우에, 사용자가 그/그녀의 이동 통신 장치의 보안을 관리하는데 필요한 레벨의 기술을 지니지 않다고 가정하면, 보안 정책 강화 플랫폼은 이동 통신 네트워크 사업자에 의해 기결정된 보안 정책의 한 세트를 관리하는 것을 제공한다. 이와 같은 보안 정책의 내용은 전체적으로 네트워크 사업자의 책임하에 있고, 이는 위에서 설명된 바와 같이, SMS 또는 MMS 메시지를 통해, 사용자에 투명한 방식으로 보안 정책을 수정/업데이트한다. 바람직하게는 소비자 사용자는 다른 보안 레벨에 대응하는 보안 정책 의 세부사항을 다루지 않고, 예를 들어 플랫폼 클라이언트(135)에 제공된 그래픽 사용자 인터페이스(graphical user interface)를 사용하는, 한 세트의 기정의된 보안 레벨 중에서 하나를 언제라도 선택하도록 허용될 수 있다. 예를 들어, 다른 3 개의 보안 레벨이 파악될 수 있다(그러나, 보안 레벨의 개수는 더 적거나 또는 높을 수 있고, 특정 사용자에 따라 이루어질 수 있다): 기초 보안 레벨, 중간 보안 레벨 및 높은 보안 레벨. 기초 보안 레벨은 예를 들어, 이동 통신 장치의 비교적 높은 제어를 유지하기를 바라는, 충분한 기술을 사진 사용자에 적합할 수 있다. 중간 보안 레벨은 소정의 레벨의 보안을 보장하도록 형성될 수 있는 반면, 예를 들어, 블루투스 인터페이스를 "숨김"으로 설정하고, 외부 접속을 가능하게 하지만 내부 접속을 막는, 등 여전히 사용자에 소정의 자유를 준다. 높은 보안 레벨은 예를 들어, 블루투스 인터페이스 및 관련 서비스와 같이, 위험하다고 고려된 모든 기능을 불활성화하고, 내부 접속 및 외부 접속을 막고, 애플리케이션의 자동 실행을 불능으로 하고, 애플리케이션에 의한 메시징(SMS, MSS) 기능으로의 액세스를 금지하는 등, 위험을 최소화하기를 바라는 사용자에 적합할 수 있다.
사용자의 제 2 유형은 소비자 기업/회사으로 표현될 수 있다: 이 경우에, 예를 들어, 기업의 고용인의 이동 통신 장치의 제어는 이동 통신 네트워크 사업자에 의해 이용가능하게 된 플랫폼 서버(140)의 관리 인터페이스를 통해, 부분적으로 또는 전체적으로 위임될 수 있다. 예를 들어, 기업은 이동 통신 장치의 사용자가 기정의된 설정을 수정하는 것을 방지하기를 바랄 수 있고, 기업은 지속적으로 소유된 이동 통신 단말기의 상태를 통지하는 것이 유지될 수 있으며, 실시간으로, 어느 보 안 정책이 소정의 이동 통신 장치상에 적용하는 지를 결정하도록 허용될 수 있다. 플랫폼 서버(140)는 기업이 소유된 이동 통신 장치상에 적용된 보안 정책을 모니터할 수 있는 인터페이스(예를 들어, 웹-기반)를 가질 수 있다.
이동 통신 네트워크 사업자는 플랫폼 서버(140)의 이벤트 수집 기능에 의해 모아진 데이터를 수집하고 처리함으로써, 이동 통신 장치 및 네트워크의 상태의 전체 제어를 유지한다. 상기 데이터에 기초하여, 네트워크 사업자는 제어된 이동 통신 장치상에 적용된 보안 정책을 동적으로 수정함으로써 반응할 수 있다. 보안 정책은 예를 들어 다른 다수의 플랫폼으로부터 획득될 수 있는, 기결정된 유형의 이벤트에 기초하여 수정될 수 있다. 예를 들어, 보안 정책은 보안 정책 강화 플랫폼이 상호작용하는 공지된 위치인식 시스템에 의해 결정되거나, 또는 제한된 영역으로의 접근을 규제하는 액세스 제어 시스템(예를 들어, 배지(badge), 생물학적 장치)으로부터 유도된, 이동 통신 장치의 현재 지리학적 위치(집, 사무실, 호텔 등)에 응답하여 수정될 수 있거나, 또는 보안 정책 수정은, 네트워크 사업자에 의해 또는 이동 통신 장치에 있는 호스트에 의해 관리되는, 침입 검출/예방 시스템으로부터 시그널링에 의해 트리거 될 수 있다. 또한, 적용된 보안 정책의 수정은 새로운 말웨어 공격의 존재의 검출에 의해 또는 안티-프라우드 시스템과 같은, 다른 보안 시스템으로부터 수신된 시그널링의 결과일 수 있다.
단지 예로서, 이동 통신 장치에 설치된 보안 정책의 애플리케이션 및/또는 수정을 야기할 수 있는 이벤트의 가능한 클래스는 이하 나열되어 있다.
이벤트의 클래스는 사용자-구동 이벤트를 포함하고, 이동 통신 장치(115)의 사용자(예를 들어, 소비자 사용자)는 적용되는 보안 정책을 개인적으로 선택한다; 이 경우에, 사용자는 네트워크 사업자에 의해 생성된, 기정의된 세트의 보안 정책 중에서 적용하기 위한 보안 정책을 결정할 수 있다. 네트워크 사업자는 또한 사용자에 전체적으로 투명하게, 제 3 자 시스템 또는 소유 시스템으로부터 오는 시그널링에 기초하여, 특정 보안 정책의 콘텐츠(예를 들어, OTA)를 업데이트할 수 있다. 사용자는 간단히 바라는 보안 레벨을 선택할 수 있고, 앞에서 언급된 바와 같이, 적용될 보안 정책의 세부사항을 알 필요가 없다.
위치인식-구동 이벤트는 예를 들어 공지된 GSM/UMTS, Wi-Fi, 블루투스, ZigBee, GPS 위치인식 플랫폼, 물리 액세스 제어 시스템 등을 활용하는 결정된, 이동 통신 장치의 지리학적 위치인식에 좌우되는 보안 정책의 애플리케이션 및/또는 자동, OTA 수정을 트리거할 수 있다. 예를 들어, 보안 정책은 이동 통신 장치가 기업의 제한된 영역을 들어가는 경우 변할 수 있다(예를 들어, 보안 정책이 이 경우에 카메라를 불능으로 하고, VPN 기능에 대해 설정하는 등, 데이터의 암호화를 트리거할 수 있다).
시간-구동 이벤트는 시간에 기초한 규정된 보안 정책의 애플리케이션 및/또는 자동, OTA 수정을 야기할 수 있다; 이 경우에 다른 보안 정책은 하루의 시간, 주의 일(day), 등에 좌우되어 적용될 수 있다. 이는 일하는 시간 동안/외에 고용인의 이동 통신 장치의 기능 및/또는 특정 애플리케이션을 가능/블능으로 하도록, 기결정된 일하는 요일 및 시간을 가지는, 기업 사용자에 유용할 수 있다.
단말기-구동 이벤트는 이동 통신 장치 상에 설치된 보안 시스템에 의해 발생 된 시그널링에 응답하는 소정의 보안 정책의 애플리케이션 및/또는 자동, OTA 수정을 야기할 수 있다; 이 경우에, 기결정된 보안 정책은 안티-말웨어 애플리케이션, 침입 검출 시스템, 개인 방화벽, 등으로부터 오는 시그널링에 기초하여 활성될 수 있다. 예를 들어, 이동 통신 장치 상에 설치된 침입 검출 시스템, 안티-말웨어 애플리케이션(295), 개인 방화벽(290)에 의해 발행된 블루투스를 통해 공격의 서버(140)에 의해 수신된 통지는 더 높은 보안 레벨을 보증하는 더 제한적인 정책의 애플리케이션, 또는 이동 통신 장치상에 블루투스 접속성의 일시적 불능을 대비하는 보안 정책의 애플리케이션을 트리거할 수 있다.
네트워크-구동 이벤트는 이동 통신 네트워크로부터 오는 시그널링에 응답하는 기결정된 보안 정책의 애플리케이션 및/또는 자동, OTA 수정을 야기할 수 있다. 이 경우에, 적용되는 보안 정책은 (이동 통신 장치의 무선 자원의 사용에서 비정상을 검출하도록 형성된) 안티-프라우드 시스템, (소프트웨어를 통해 침입을 검출하도록 형성된), (소프트웨어 공격을 검출하고 블록하도록 형성된) 침입 예방 시스템, (이동 통신 네트워크상의 말웨어를 검출하도록 형성된) 네트워크 안티-말웨어, (정크 전자 메일/메시지를 필터링하도록 형성된) 안티-스팸 시스템, (은행 사기를 저지르는데 지향된 피싱 공격을 검출하도록 형성된) 안티-피싱 시스템, (자신들이 하는 방법, 보안 게시판, 등을 연구하도록 해커에 의해 방문되기 위해 설정된 장치 및 가짜 인터넷 사이트를 이용함으로써 소프트웨어 공격을 검출하고 분석하도록 형성된) 허니팟(honeypot)/허니넷(honeynet) 시스템과 같은 다른 시스템/플랫폼으로부터 오는 시그널링에 기초하여 결정된다. 모든 이들 시그널링은 네트워크 사업자, 소비자 기업(들) 및/또는 이동 통신 네트워크로부터 올 수 있다. 이들 시그널링은 적용되는 더 양호한 보안 정책, 및 이와 같은 정책이 적용되는 타켓 이동 통신 장치를 결정하는데 유용한 정보를 제공한다. 예를 들어, 특정 소프트웨어 애플리케이션에 대한 새로운 취약성 또는 새로운 위업(어떤 종류의 손해를 형성하기 위해 취약성을 이용하는 하나의 해로운 코드)의 발표의, 보안 게시판에 의한 통지는 (예를 들어, 마이크로소프트, Symbian, OMTP, 등에 의해 진행되는 보안 프레임워크에 기초한) 디지털로 서명되지 않은 애플리케이션에 의한 소프트웨어 애플리케이션으로의 액세스를 억제하도록 형성된 보안 정책의 애플리케이션을 트리거할 수 있다. 또다른 예로서, 이동 통신 네트워크의 침입 검출 시스템은 소정의 프로토콜과 관련한 예외적 트래픽을 검출할 수 있다; 이 경우에, 이런 종류의 트래픽을 억제하도록 이동 통신 장치의 개인 방화벽을 재구성하도록 지향된 보안 정책이 적용될 수 있다.
협동-구동 이벤트는 단거리 접속을 통해, 예를 들어, 블루투스, ZigBee, NFC, 등을 통해, 접속된 다른 이동 통신 장치에 의해 수신된 시그널링에 응답하는, 일반 이동 통신 장치상의 플랫폼 클라이언트(135)에 의해 작동된 선택에 기초하여 기결정된 보안 정책의 자동 애플리케이션을 야기할 수 있다. 이는 (예를 들어, 블루투스 접속에 걸쳐) 단거리 전파, 플래시 웜(취약성이 있는 호스트의 예비적 검출 때문에 매우 빠르게 감염시킬 수 있는 웜)를 가지는 말웨어의 경우에 유용할 수 있다: 이와 같은 경우에, 집중된 통지는 너무 느리기 때문에, 거의 효율적일 수 없다. 이 접근은 또한 예를 들어 DoS 또는 DDoS 공격에 의해 야기된 이동 통신 네트워크의 혼잡의 경우, 또는 이동 통신 장치가 이동 통신 네트워크에 의한 적용 범위 밖에 있는 경우에 유용할 수 있다.
다음에서, 위에서 설명되어 있는 보안 정책 강화 플랫폼의 작동은 도 8을 참고하여 설명되어 있고, 흐름은 플랫폼 서버 및 플랫폼 클라이언트에 의해 수행된 동작에 관해 개략적으로 나타나 있다.
플랫폼 서버(140)(특히, 이벤트 수집기 모듈(315))는 보안 정책 강화와 관련있을 수 있는 다른 가능한 소스로부터 오는 이벤트를 확인한다(listen for)(결정 블록 805).
이벤트가 이벤트 수집기 모듈(315)로 전달되는 경우(결정 블록 805의 예의 경우), 이벤트 수집기 모듈(315)은 보안 정책 강화에 대한 관련성(relevancy)을 확인하도록 이를 필터링한다(블록 810). 이벤트가 관련되지 않았다면(결정 블록 815의 아니오), 이벤트는 무시된다.
이벤트가 관련된다면(결정 블록 815, 예), 이벤트 관리자 모듈(325)은 이벤트를 분석하고(블록 820), 적용되는 적절한 보안 정책을 결정하며(블록 825) 보안 정책을 적용하기 위해 이동 통신 장치(들)를 결정한다(블록 830).
이벤트 관리자 모듈(325)은 보안 정책 데이터베이스(143) 상에서 질의(query)하며, 선택된 보안 정책이 선택된 이동 통신 장치(들) 상에 이미 존재하는지 여부를 확인한다(결정 블록 835).
보안 정책이 이동 통신 장치(들) 상에 존재하지 않다고 확인한다면(결정 블록 835의 아니오), 이벤트 관리자 모듈(325)은 선택된 보안 정책을 포함하는 이동 통신 장치(들)로 디스패치되도록 메시지를 준비한다(블록 840); 위에서 설명된 바 와 같이, 보안 정책은 MAC에 의해 보호된다.
이때 메시지는 인증 기능(327)을 사용하여, 인증되고(블록 845), 인증된 메시지는 이동 통신 장치(들)로 보내진다(블록 850). 메시지를 전송하기 위해, 정책 접속 모듈(330)은 가장 적절한 통신 채널을 선택하고, 선택된 통신 채널 및 메시지 길이에 따라, 메시지는 개별로 전송되는, 2 개 이상의 단편(fragment)으로 실제로 나누어질 수 있다.
이동 통신 장치가 메시지를 수신하는 경우(블록 865), 플랫폼 클라이언트(135)(특히, 정책 관리 모듈(405))는 전송된 보안 정책 및 수신된 메시지의 무결성 및 인증성을 검사한다(블록 870). 이를 위해, SIM(120)에 있는 인증 기능(435)이 호출되고, 메시지 MAC의 (및 정책 MAC의) 정확성을 검증하도록 요구된다(블록 875). 인증성 및 무결성이 확인되면, 보안 정책은 로컬 데이터베이스(420)에 저장된다(블록 880).
선택된 보안 정책을 이동통신 장치(들)로 전송한 후, 또는 선택된 보안 정책이 선택된 이동 통신 장치(들) 상에 이미 존재한다고 플랫폼 서버가 확인한 경우에(결정 블록 835의 예의 경우, 커넥터(840)), 플랫폼 서버(140)의 이벤트 관리자 모듈(325)은 지정된 보안 정책을 적용하기 위해 명령어를 가지는 메시지를 준비한다(블록 885). 메시지는 인증 기능(327)을 이용하며 인증되고(블록 887), 메시지는 이동 통신 장치(들)로 전송된다(블록 889).
이동 통신 장치가 메시지를 수신하는 경우(블록 891), 정책 관리 모듈(405)은 수신된 메시지의 무결성 및 인증성을 검사한다(블록 893). 이를 위해, SIM(120) 상에 있는 인증 기능(435)이 호출되고, 메시지 MAC (및 정책 MAC)의 정확성을 검증하도록 요구된다(블록 895). 서버로부터의 메시지의 인증성이 확인되면, 정책 관리 모듈(405)은 로컬 데이터베이스(420) 내의 메시지에 지정된 보안 정책을 발견한다. 적용되는 보안 정책이 로컬 데이터베이스(420)에서 일단 식별되면, 정책 관리 모듈(405)은 저장된 보안 정책의 무결성을 평가하고, 다시 보안 정책과 함께 저장된 정책 MAC을 이용하기 위한 인증 기능(435)을 호출하고, 무결성이 확인되며, 보안 정책이 적용되고, 이의 강화는 (정책 강화 모듈(425)에 의해) 제어된다(블록 897).
위에서 설명된 본 발명의 실시예에 따라 플랫폼에서, 보안 정책의 인증성 및 무결성을 검사하는 기능을 위해 이동 통신 장치와 동작가능하게 결합된 SIM의 사용은 크게 유리하다; 사실, SIM은 보호된 저장 영역, 안티-탬퍼링 쉴드(anti-tampering shield) 및 센서 등과 같은 내재된 보안 메커니즘, 암호화 기능을 이행하고, 공격을 하는데 요구된 기술 및 장비 때문에, 비교적 일반적으로 값비싼 SIM에 대한 공격을 특수화된다.
또한, SIM-기반 인증 메커니즘을 활용함으로써, SIM 상의 암호화 키는 예를 들어, SAT 플랫폼 및 OTA 업데이트 메커니즘을 원격으로 활용하는 이동 통신 사업자에 의해 보안 방식으로 관리되고 업데이트될 수 있다. 암호화 키 관리(철회, 업데이트 등)은 예를 들어 OTA 메커니즘에 의해 플랫폼 서버(140)에서 SAT 플랫폼(345) 덕분에 수행될 수 있다.
이동 통신 장치에서 국부적으로 저장된 보안 정책의 무결성 및 인증성은 보안 정책이 개별 MAC과 함께 저장되고 전달되는 사실 덕분에 보장된다; 이런 방식으 로, 보안 정책에 대한 모든 변경은 개별 MAC을 검증하고, SIM 인증 기능성을 호출함으로써 검출될 수 있다.
본 발명은 예시적인 실시예를 설명하는 것에 의해 개시되어 있으나, 있을지도 모르는 요구를 충족시키기 위해, 당업자는 쉽게 첨부된 청구항에 정의된 보호 범위로부터 벗어나지 않고, 대안의 실시예 뿐만아니라, 설명된 실시예에 대한 수정을 할 수 있다. 예를 들어, 다른 실시예에서 MAC과 비교되는 다른 수단이 디지털 서명의 메커니즘과 같은, 보안 정책 및 이들을 전송하는 메시지를 보호하는데 사용될 수 있다.
또한, 본 발명의 대안의 실시예에서, 정책 및/또는 메시지는 분명히 전송되고 저장되는 것 대신에, 암호화될 수 있다.
보안 정책 규칙은 XML 이외의 다른 방식으로 정의될 수 있다.
본 발명의 내용에 포함되어 있음.

Claims (48)

  1. 가입자 식별 모듈(120)과 결합하여 동작하는 이동 통신 네트워크(105)에 사용되도록 형성되어 있는 이동 통신 장치(115) 상의 보안 정책을 강화하고,
    클라이언트-서버 구조를 가지며
    이동 통신 네트워크 사업자(110)에 의해 운영되는 서버(140); 및
    보안 정책이 강화되는 이동 통신 장치상에 있는 클라이언트(135)를 포함하고,
    상기 서버는 상기 이동 통신 장치상에 적용되는 보안 정책을 결정하고, 적용되는 보안 정책을 전송하도록 형성되어 있으며, 상기 클라이언트는 상기 서버로부터 적용되는 보안 정책을 수신하고, 수신된 보안 정책을 적용하도록 형성되어 있는 보안 정책 강화 시스템으로서,
    상기 서버는 상기 이동 통신 장치로 전송되는 보안 정책을 인증하도록 형성된 서버 인증 기능(327)을 포함하고; 그리고
    상기 클라이언트는 상기 가입자 식별 모듈에 있는 클라이언트 인증 기능(435)을 활용함으로써 상기 서버로부터 수신된 보안 정책의 인증성을 평가하도록 형성되어 있는 것을 특징으로 하는 보안 정책 강화 시스템.
  2. 제 1 항에 있어서,
    상기 서버 인증 기능은 상기 이동 통신 장치로 전송되는 보안 정책의 인증성 의 평가할 수 있도록 형성된 인증 정보를 계산하고, 상기 이동 통신 장치로 전송되기 위해 보안 정책에 인증 정보를 추가하도록 형성되어 있는 보안 정책 강화 시스템.
  3. 제 2 항에 있어서,
    상기 인증 정보는 또한 상기 이동 통신 장치로 전송되기 위해 보안 정책의 무결성의 평가할 수 있도록 형성되어 있는 보안 정책 강화 시스템.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 인증 정보는 상기 이동 통신 장치로 전송되는 보안 정책에 대응하는 데이터의 블록 상에서 계산된, 디지털 서명 또는 메시지 인증 코드 중 적어도 하나를 포함하는 보안 정책 강화 시스템.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 클라이언트 인증 기능은:
    상기 서버로부터 수신된 보안 정책 상의 인증 정보를 계산하고,
    상기 수신된 보안 정책에 포함된 인증 정보와 계산된 인증 정보를 비교하도록 형성되어 있는 보안 정책 강화 시스템.
  6. 제 5 항에 있어서,
    상기 서버 인증 기능은 상기 클라이언트 인증 기능과 공유된 비밀 암호화 키를 사용하여 상기 인증 정보를 암호화하도록 형성되어 있고, 상기 클라이언트 인증 기능은 상기 서버로부터 수신된 보안 정책에 포함된 인증 정보를 복호화하도록 형성되어 있는 보안 정책 강화 시스템.
  7. 제 6 항에 있어서,
    상기 클라이언트는:
    상기 서버로부터 수신된 메시지를 관리하도록 형성된 관리자 모듈(405);
    상기 이동 통신 장치에 의해 적용되는 보안 정책의 로컬 데이터베이스(420); 및
    상기 이동 통신 장치상에 선택된 보안 정책을 강화하도록 형성된 강화 모듈(425)을 포함하는 보안 정책 강화 시스템.
  8. 제 7 항에 있어서,
    상기 관리자 모듈은 적용되는 보안 정책을 포함하는 메시지의 서버로부터의 수신시에 클라이언트 인증 기능을 호출하고, 보안 정책이 인증되는 것으로 평가된 경우에 상기 로컬 데이터베이스에 수신된 보안 정책을 저장하도록 형성되어 있는 보안 정책 강화 시스템.
  9. 제 8 항에 있어서,
    상기 수신된 보안 정책은 개별 인증 정보와 함께 저장되는 보안 정책 강화 시스템.
  10. 제 9 항에 있어서,
    상기 서버는 또한 상기 로컬 데이터베이스에 이미 저장되어 있는 지정된 보안 정책을 적용하도록 클라이언트에 명령하는 정책 적용 메시지를 상기 클라이언트에 전송하도록 형성되어 있는 보안 정책 강화 시스템.
  11. 제 10 항에 있어서,
    상기 정책 적용 메시지의 서버로부터의 수신시에, 상기 관리자 모듈은 상기 로컬 데이터베이스에 지정된 보안 정책을 식별하고, 상기 인증 정보를 활용하는 식별된 보안 정책의 무결성을 평가하기 위한 클라이언트 인증 기능을 호출하며, 무결성이 평가되는 경우에, 상기 보안 정책 애플리케이션을 야기하기 위해 강화 모듈에 식별된 보안 정책을 전달하도록 형성되어 있는 보안 정책 강화 시스템.
  12. 제 7 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 서버는 또한 상기 클라이언트로 상기 로컬 데이터베이스에 이미 저장되어 있는 지정된 보안 정책을 업데이트하라고 명령하는 업데이트 메시지를 상기 클라이언트에 전송하도록 형성되어 있고, 상기 업데이트 메시지는 업데이트된 보안 정책 상의 서버 인증 기능에 의해 계산된 인증 정보, 및 지정된 정책을 업데이트하 기 위한 업데이트 정보를 포함하는 보안 정책 강화 시스템.
  13. 제 12 항에 있어서,
    상기 업데이트 메시지의 상기 서버로부터의 수신시에, 상기 관리자 모듈은 상기 로컬 데이터베이스에 지정된 보안 정책을 식별하고, 업데이트 정보에 기초하여 보안 정책을 업데이트하며, 상기 업데이트 메시지에 포함된 인증 정보에 기초하여, 업데이트된 보안 정책의 인증성을 평가하기 위한 클라이언트 인증 기능을 호출하도록 형성되어 있는 보안 정책 강화 시스템.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 서버 인증 기능은 또한 상기 이동 통신 장치로 전송되기 위해 메시지를 인증하도록 형성되고, 상기 클라이언트 인증 기능은 또한 상기 서버로부터 수신된 메시지의 인증성을 평가하도록 형성되어 있는 보안 정책 강화 시스템.
  15. 제 14 항에 있어서,
    상기 서버 인증 기능은 상기 이동 통신 장치로 전송된 메시지의 인증성의 평가를 허용하도록 형성된 메시지 인증 정보를 계산하고, 상기 메시지에 상기 메시지 인증 정보를 추가하도록 형성되어 있으며, 상기 클라이언트 인증 기능은 수신된 메시지의 인증성을 평가하기 위해 메시지 인증 정보를 활용하도록 형성되어 있는 보안 정책 강화 시스템.
  16. 제 15 항에 있어서,
    상기 메시지 인증 정보는 상기 이동 통신 장치로 전송되는 보안 정책에 대응하는 데이터의 블록 상에서 계산된, 디지털 서명 또는 메시지 인증 코드 중 적어도 하나를 포함하는 보안 정책 강화 시스템.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 서버 및 상기 클라이언트는 상기 이동 통신 네트워크의 메시징 서비스, GPRS 접속, Wi-Fi 접속, 블루투스 접속, ZigBee 접속, IrDA 접속, UMTS 접속으로 이루어진 그룹에서 선택된 적어도 하나의 통신 채널 상에서 서로 통신하도록 형성되어 있는 보안 정책 강화 시스템.
  18. 제 1 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 클라이언트 인증 기능은 상기 가입자 식별 모듈에서 이행되는 SIM 애플리케이션 툴킷(toolkit) 애플리케이션을 포함하는 보안 정책 강화 시스템.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 서버는 상기 이동 통신 장치 외부 시스템, 및 상기 이동 통신 장치 내부 시스템 중에서 하나 또는 양자로부터 이벤트를 수집하고 관리하고, 수집된 이벤트에 응답하는 이동 통신 장치상에 적용되도록 보안 정책을 결정하도록 형성된 이 벤트 수집 및 관리 기능(315, 325)를 포함하는 보안 정책 강화 시스템.
  20. 제 19 항에 있어서,
    상기 이벤트 수집 및 관리 기능은:
    비정상 검출에 기초한 말웨어 공격을 초기에 검출하도록 형성된 초기 검출 플랫폼(150);
    상기 이동 통신 장치의 지리적 위치인식을 결정하도록 형성된 하나 이상의 지리적 위치인식 플랫폼(320);
    안티-프라우드 시스템;
    침입 검출 시스템;
    상기 이동 통신 장치의 사용자의 지정된 영역 내의 존재를 검출하도록 형성된 존재 검출 시스템; 및
    콘텍스트 인식 플랫폼을 포함하는 그룹에서 선택된 하나 이상의 플랫폼과 상호작동하도록 형성되는 보안 정책 강화 시스템.
  21. 제 1 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 보안 정책은 상기 이동 통신 장치 상에 강화되는 적어도 하나의 보안 규칙을 포함하고, XML로 포맷되는 보안 정책 강화 시스템.
  22. 가입자 식별 모듈(120)과 결합하여 동작하는 이동 통신 네트워크(105)에 사 용되도록 형성되어 있는, 이동 통신 장치(115) 상에 보안 정책을 강화하고,
    상기 이동 통신 네트워크가 상기 이동 통신 장치상에 적용되도록 보안 정책을 결정하고, 상기 이동 통신 장치로 상기 보안 정책을 전송하는 단계, 및
    상기 이동 통신 장치가 보안 정책을 수신하고 이를 강화하는 단계를 포함하는 보안 정책 강화 방법으로서,
    상기 보안 정책을 전송하는 단계는 상기 이동 통신 장치로 전송되도록 보안 정책을 인증하는 단계를 포함하고; 그리고
    상기 이동 통신 장치가 보안 정책을 수신하고 이를 강화하는 단계는 상기 이동 통신 장치가 상기 가입자 식별 모듈에 있는 인증 기능을 활용하는 수신된 보안 정책의 인증성을 평가하는 단계를 포함하는 것을 특징으로 하는 보안 정책 강화 방법.
  23. 제 22 항에 있어서,
    상기 보안 정책을 인증하는 단계는 상기 보안 정책의 인증성의 평가를 허용하도록 형성된 인증 정보를 계산하는 단계, 및 상기 보안 정책에 상기 인증 정보를 추가하는 단계를 포함하는 보안 정책 강화 방법.
  24. 제 23 항에 있어서,
    상기 인증 정보는 또한 상기 이동 통신 장치로 전송되도록 보안 정책의 무결성을 평가하는 것을 허용하도록 형성되어 있는 보안 정책 강화 방법.
  25. 제 22 항 또는 제 23 항에 있어서,
    상기 인증 정보는 상기 이동 통신 단말기로 전송되기 위한 보안 정책에 대응하는 데이터의 블록상에서 계산되는, 디지털 서명 또는 메시지 인증 코드 중 적어도 하나를 포함하는 보안 정책 강화 방법.
  26. 제 23 내지 제 25 항 중 어느 한 항에 있어서,
    상기 이동 통신 장치가 수신된 보안 정책의 인증성을 평가하는 단계는:
    수신된 보안 정책상에 인증 정보를 계산하는 단계, 및
    상기 계산된 인증 정보와 수신된 보안 정책에 포함된 인증 정보를 비교하는 단계를 포함하는 보안 정책 강화 방법.
  27. 제 26 항에 있어서,
    상기 전송되는 보안 정책을 인증하는 단계는 상기 가입자 식별 모듈에 있는 인증 기능과 공유된 비밀 암호화 키를 사용하여 상기 인증 정보를 암호화하는 단계를 포함하고, 상기 이동 통신 장치가 수신된 보안 정책의 인증성을 평가하는 단계는 상기 비밀 암호화 키를 사용하여 수신된 보안 정책에 포함된 인증 정보를 복호화하는 단계를 포함하는 보안 정책 강화 방법.
  28. 제 22 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 이동 통신 장치에 수신된 보안 정책을 국부적으로 저장하는 단계를 더 포함하는 보안 정책 강화 방법.
  29. 제 28 항에 있어서,
    상기 국부적으로 저장하는 단계는, 보안 정책과 함께, 개별 인증 기능을 저장하는 단계를 포함하는 보안 정책 강화 방법.
  30. 제 29 항에 있어서,
    상기 클라이언트에 이미 국부적으로 저장되어 있는 지정된 보안 정책을 적용하도록 명령하는 정책 적용 메시지를 이동 통신 장치에 전송하는 단계; 및
    상기 이동 통신 장치가:
    지정된 보안 정책을 식별하고;
    식별된 보안 정책과 함께 저장된 인증 기능을 사용하여 식별된 보안 정책의 무결성을 평가하며; 그리고
    무결성이 평가되는 경우에, 보안 정책을 강화하는 단계를 더 포함하는 보안 정책 강화 방법.
  31. 제 28 내지 제 30 항 중 어느 한 항에 있어서,
    이미 국부적으로 저장되어 있는 지정된 보안 정책을 업데이트하도록 명령하는 업데이트 메시지를 상기 이동 통신 장치로 전송하는 단계를 더 포함하고, 상기 업데이트 메시지는 업데이트된 보안 정책상에 서버 인증 기능에 의해 계산된 인증 정보 및, 지정된 정책을 업데이트하기 위한 업데이트 정보를 포함하는 보안 정책 강화 방법.
  32. 제 31 항에 있어서,
    상기 이동 통신 장치가:
    상기 업데이트 메시지에 지정된 보안 정책을 식별하고,
    상기 업데이트 메시지에 포함된 업데이트 정보에 기초하여 보안 정책을 업데이트하고; 그리고,
    상기 인증 기능을 활용하는, 업데이트 메시지에 포함된 인증 정보에 기초하여, 업데이트된 보안 정책의 인증성을 평가하는 단계를 더 포함하는 보안 정책 강화 방법.
  33. 제 22 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 이동 통신 장치에 전송되는 메시지를 인증하는 단계, 및
    상기 이동 통신 장치가 인증 기능을 활용하여 수신된 메시지의 인증성을 평가하는 단계를 더 포함하는 보안 정책 강화 방법.
  34. 제 33 항에 있어서,
    상기 전송되는 메시지를 인증하는 단계는:
    메시지의 인증성을 평가할 수 있도록 형성된 메시지 인증성을 계산하고, 상기 메시지에 메시지 인증 정보를 추가하는 단계를 포함하고,
    상기 이동 통신 장치가 메시지의 인증성을 평가하는 단계는:
    수신된 메시지상에 인증 정보를 계산하는 인증 기능을 가지고 이와 수신된 메시지에 포함된 메시지 인증 정보를 비교하는 단계를 포함하는 보안 정책 강화 방법.
  35. 제 22 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 이동 통신 네트워크 및 상기 이동 통신 장치는 이동 통신 네트워크의 메시징 서비스, GPRS 접속, Wi-Fi 접속, 블루투스 접속, ZigBee 접속, IrDA 접속, UMTS 접속으로 이루어진 그룹에서 선택된 적어도 하나의 채널 상에서 서로 통신하도록 형성되어 있는 보안 정책 강화 방법.
  36. 제 22 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 인증 기능은 상기 가입자 식별 모듈 상에서 이행된 SIM 애플리케이션 툴킷 애플리케이션을 포함하는 보안 정책 강화 방법.
  37. 제 22 항 내지 제 36 항 중 어느 한 항에 있어서,
    상기 보안 정책을 결정하는 것은 이동 통신 장치 외부 시스템, 이동 통신 장치 내부 시스템 중에서 하나 또는 양자로부터의 이벤트를 수집하고 관리하는 단계 를 포함하고, 수집된 이벤트에 응답하여 상기 이동 통신 장치상에 적용되도록 보안 정책을 결정하는 보안 정책 강화 방법.
  38. 제 37 항에 있어서,
    상기 이벤트는:
    비정상 검출에 기초한 말웨어 공격을 초기에 검출하도록 형성된 초기 검출 플랫폼(150);
    상기 이동 통신 장치의 지리적 위치인식을 결정하도록 형성된 하나 이상의 지리적 위치인식 플랫폼(320);
    안티-프라우드 시스템;
    침입 검출 시스템;
    상기 이동 통신 장치의 사용자의 지정된 영역 내에서 존재를 검출하도록 형성된 존재 검출 시스템;
    콘텍스트 인식 플랫폼을 포함하는 그룹에서 선택된 하나 이상의 플랫폼으로부터 수집되는 보안 정책 강화 방법.
  39. 이동 통신 장치가 강화되기 위해 보안 정책을 이동 통신 네트워크로부터 수신하고, 수신된 보안 정책을 적용하도록 형성되어 있는, 가입자 식별 모듈(120)과 결합하여 동작하는 이동 통신 네트워크(105)에 사용되도록 형성된 이동 통신 장치(115)에 있어,
    상기 이동 통신 장치는 또한 동작가능하게 결합된 상기 가입자 식별 모듈에 있는 인증 기능(435)을 활용함으로써 이동 통신 네트워크로부터 수신된 보안 정책의 인증성을 평가하도록 형성되어 있는 것을 특징으로 하는 이동 통신 장치.
  40. 제 39 항에 있어서,
    상기 수신된 보안 정책의 무결성을 평가하도록 또한 형성되어 있는 이동 통신 장치.
  41. 제 39 항 또는 제 40 항에 있어서,
    상기 인증 기능은:
    - 상기 서버로부터 수신된 보안 정책상에 인증 기능을 계산하고,
    - 상기 수신된 보안 정책에 포함되어 있는 인증 정보와 상기 계산된 인증 정보를 비교하도록 형성되어 있는 이동 통신 장치.
  42. 제 41 항에 있어서,
    상기 수신된 보안 정책에 포함된 상기 인증 정보는 비밀 암호화 키를 사용하여 암호화되고, 상기 인증 기능은 이때 이용가능한 암호화 키를 활용하여 인증 정보를 복호화하도록 형성되어 있는 이동 통신 장치.
  43. 제 42 항에 있어서,
    적용되는 보안 정책을 포함하는 메시지의 수신시에 상기 인증 기능을 호출하고, 보안 정책이 진짜라고 평가되는 경우에 로컬 데이터베이스에 수신된 보안 정책을 저장하는 것이 더 형성되어 있는 이동 통신 장치.
  44. 제 43 항에 있어서,
    보안 정책 적용 메시지를 수신하고, 적용 메시지에 지정된 국부적으로 저장된 보안 정책을 식별하고, 국부적으로 저장되어 있는 식별된 보안 정책의 무결성을 평가하기 위한 인증 기능을 호출하고, 무결성을 평가한 경우에, 보안 정책을 적용하는 것이 더 형성되어 있는 이동 통신 장치.
  45. 제 43 항 또는 제 44 항에 있어서,
    상기 이동 통신 장치에 이미 국부적으로 저장된 지정 보안 정책을 업데이트 하기 위한 명령어,
    지정된 정책을 업데이트하기 위한 업데이트 정보,
    업데이트된 보안 정책을 인증하는 것을 허용하도록 형성된 인증 정보를 포함하는 업데이트 메시지를 수신하도록 형성되고,
    상기 이동 통신 장치는 또한 지정된 보안 정책을 식별하고, 상기 업데이트 정보에 기초하여 식별된 보안 정책을 업데이트하고, 업데이트 메시지에 포함된 인증 정보에 기초하여, 업데이트된 보안 정책의 인증성을 평가하기 위한 클라이언트 인증 기능을 호출하도록 형성되어 있는 이동 통신 장치.
  46. 제 39 항 내지 제 45 항 중 어느 한 항에 있어서,
    상기 인증 기능은 수신된 메시지의 무결성 및 인증성을 평가하도록 형성되어 있는 이동 통신 장치.
  47. 제 39 항 내지 제 46 항 중 어느 한 항에 있어서,
    상기 클라이언트 인증 기능은 상기 이동 통신 장치와 관련하여 동작하는 가입자 식별 모듈에서 이행된 SIM 애플리케이션 툴킷 애플리케이션을 포함하는 이동 통신 장치.
  48. 가입자 식별 모듈(120)은 이동 통신 장치(115)에 의해 수신된 보안 정책의 인증성을 평가하도록 형성된 인증 기능을 이행하도록 형성되어 있고, 이동 통신 네트워크(105)에서 상기 이동 통신 장치의 사용을 가능하게 하기 위한 상기 이동 통신 장치와 작동하여 결합되도록 형성된 가입자 식별 모듈.
KR1020087026216A 2006-03-27 2006-03-27 이동 통신 장치상의 보안 정책 시행 방법 KR101359324B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2006/002788 WO2007110094A1 (en) 2006-03-27 2006-03-27 System for enforcing security policies on mobile communications devices

Publications (2)

Publication Number Publication Date
KR20080113087A true KR20080113087A (ko) 2008-12-26
KR101359324B1 KR101359324B1 (ko) 2014-02-24

Family

ID=37527128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087026216A KR101359324B1 (ko) 2006-03-27 2006-03-27 이동 통신 장치상의 보안 정책 시행 방법

Country Status (5)

Country Link
US (1) US8413209B2 (ko)
EP (1) EP2002634B1 (ko)
KR (1) KR101359324B1 (ko)
CN (1) CN101444119A (ko)
WO (1) WO2007110094A1 (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897930B1 (ko) * 2009-02-05 2009-05-14 주식회사 피앤피시큐어 보안장치 장애로부터 네트워크의 안정된 통신상태를 보장하는 통신시스템
WO2010117154A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117152A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117155A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
WO2010117153A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
KR101116780B1 (ko) * 2011-08-08 2012-02-28 플러스기술주식회사 이동통신 단말기의 트래픽 차단 방법 및 시스템
US8365287B2 (en) 2010-06-18 2013-01-29 Samsung Sds Co., Ltd. Anti-malware system and operating method thereof
KR101272600B1 (ko) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
US8726362B2 (en) 2011-03-16 2014-05-13 Samsung Sds Co., Ltd. SOC-based device for packet filtering and packet filtering method thereof
US8973130B2 (en) 2010-07-21 2015-03-03 Samsung Sds Co., Ltd. Device and method for providing SOC-based anti-malware service, and interface method
WO2022215941A1 (ko) * 2021-04-08 2022-10-13 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법

Families Citing this family (339)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
AU2003260071A1 (en) 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
WO2005064498A1 (en) 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US8495700B2 (en) * 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US10069737B2 (en) * 2014-12-29 2018-09-04 Verizon Patent And Licensing Inc. Applying policies based on unique content identifiers
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
US8935416B2 (en) * 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US8140863B2 (en) * 2006-05-18 2012-03-20 Research In Motion Limited Automatic security action invocation for mobile communications device
US8732789B2 (en) * 2006-05-30 2014-05-20 Iyuko Services L.L.C. Portable security policy and environment
US9137388B2 (en) * 2006-06-23 2015-09-15 Tp Lab, Inc. Telephone with card-reader
US20080028029A1 (en) * 2006-07-31 2008-01-31 Hart Matt E Method and apparatus for determining whether an email message is spam
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US20080072032A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Configuring software agent security remotely
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
WO2008058570A1 (en) * 2006-11-14 2008-05-22 Telefonaktiebolaget L M Ericsson (Publ) A system and a method relating to network management
US20080155696A1 (en) * 2006-12-22 2008-06-26 Sybase 365, Inc. System and Method for Enhanced Malware Detection
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
US8250540B2 (en) * 2007-07-16 2012-08-21 Kaspersky Lab Zao System and method for administration of mobile application
US8190716B2 (en) * 2007-08-24 2012-05-29 Broadcom Corporation Method and system for managing bluetooth communication using software or firmware filtering
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8086582B1 (en) * 2007-12-18 2011-12-27 Mcafee, Inc. System, method and computer program product for scanning and indexing data for different purposes
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8060585B2 (en) * 2008-02-06 2011-11-15 Qualcomm Incorporated Self service distribution configuration framework
US8149085B2 (en) 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
ES2390507T3 (es) 2008-05-02 2012-11-13 Research In Motion Limited Sistemas y métodos de seguridad coordinados para un dispositivo electrónico
US8479265B2 (en) 2008-07-02 2013-07-02 Oracle International Corporation Usage based authorization
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
KR101018435B1 (ko) 2008-08-14 2011-02-28 한국전자통신연구원 사용자 단말기의 보안 관리 장치 및 방법
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8099472B2 (en) * 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
WO2010054258A1 (en) * 2008-11-06 2010-05-14 Trust Digital System and method for mediating connections between policy source servers, corporate repositories, and mobile devices
WO2010059864A1 (en) 2008-11-19 2010-05-27 Yoggie Security Systems Ltd. Systems and methods for providing real time access monitoring of a removable media device
US20100138893A1 (en) * 2008-12-02 2010-06-03 Inventec Corporation Processing method for accelerating packet filtering
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
US8200953B1 (en) * 2009-01-07 2012-06-12 Adobe Systems Incorporated Method and system to automatically update a configuration scheme
US8978091B2 (en) * 2009-01-20 2015-03-10 Microsoft Technology Licensing, Llc Protecting content from third party using client-side security protection
US20100192183A1 (en) * 2009-01-29 2010-07-29 At&T Intellectual Property I, L.P. Mobile Device Access to Multimedia Content Recorded at Customer Premises
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
TWI531254B (zh) 2009-03-05 2016-04-21 內數位專利控股公司 H(e)NB完整性驗證及認證方法及裝置
KR101681136B1 (ko) 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US9201669B2 (en) * 2009-05-03 2015-12-01 Blackberry Limited Systems and methods for mobility server administration
KR20120027389A (ko) * 2009-06-25 2012-03-21 노키아 코포레이션 사용자 프롬프트의 요구를 감소시키기 위한 방법, 장치 및 컴퓨터 판독가능 저장 매체
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
US8600848B2 (en) * 2009-11-05 2013-12-03 Certusview Technologies, Llc Methods, apparatus and systems for ensuring wage and hour compliance in locate operations
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
WO2011071872A1 (en) * 2009-12-07 2011-06-16 Certusview Technologies, Llc Methods, apparatus, and systems for facilitating compliance with marking specifications for dispensing marking material
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
KR101642756B1 (ko) * 2009-12-24 2016-07-26 삼성전자주식회사 화상형성장치 및 보안정책 설정 방법
US20110166943A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Policy-based advertisement engine
US20110167479A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US9509791B2 (en) * 2010-01-07 2016-11-29 Oracle International Corporation Policy-based exposure of presence
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
US9495521B2 (en) * 2010-02-05 2016-11-15 Oracle International Corporation System self integrity and health validation for policy enforcement
US9467858B2 (en) * 2010-02-05 2016-10-11 Oracle International Corporation On device policy enforcement to secure open platform via network and open network
US20110196728A1 (en) * 2010-02-05 2011-08-11 Oracle International Corporation Service level communication advertisement business
US8607325B2 (en) * 2010-02-22 2013-12-10 Avaya Inc. Enterprise level security system
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
CN102291234B (zh) * 2010-06-17 2014-03-26 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
US8549617B2 (en) 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
EP2599003B1 (en) 2010-07-26 2018-07-11 Seven Networks, LLC Mobile network traffic coordination across multiple applications
US9032013B2 (en) * 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
KR101622447B1 (ko) 2010-11-05 2016-05-31 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US8763126B2 (en) 2010-12-08 2014-06-24 At&T Intellectual Property I, L.P. Devices, systems, and methods for detecting proximity-based mobile propagation
US8806638B1 (en) * 2010-12-10 2014-08-12 Symantec Corporation Systems and methods for protecting networks from infected computing devices
US8560839B2 (en) * 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US9262229B2 (en) * 2011-01-28 2016-02-16 Oracle International Corporation System and method for supporting service level quorum in a data grid cluster
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
CN102650943A (zh) * 2011-02-28 2012-08-29 深圳富泰宏精密工业有限公司 应用程序启动管理系统及方法
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
WO2011113383A2 (zh) * 2011-04-26 2011-09-22 华为终端有限公司 一种业务处理的方法和服务器
US9363278B2 (en) * 2011-05-11 2016-06-07 At&T Mobility Ii Llc Dynamic and selective response to cyber attack for telecommunications carrier networks
US9524378B2 (en) 2011-05-31 2016-12-20 Qualcomm Incorporated Apparatus and method of in-application licensing
US20120311656A1 (en) * 2011-05-31 2012-12-06 Hohlfeld Matthew W Apparatus and method of layered licensing
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
CN102355667B (zh) * 2011-06-30 2015-12-09 北京邮电大学 移动智能终端系统中应用程序网络连接控制方法和系统
CN103650452B (zh) * 2011-07-01 2016-11-02 瑞典爱立信有限公司 认证网络中的警报消息的方法和设备
RU2597526C2 (ru) * 2011-07-20 2016-09-10 Виза Интернэшнл Сервис Ассосиэйшн Связь шлюза с обеспечением безопасности
EP2737742A4 (en) 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9021578B1 (en) * 2011-09-13 2015-04-28 Symantec Corporation Systems and methods for securing internet access on restricted mobile platforms
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US9407663B1 (en) * 2011-09-28 2016-08-02 Emc Corporation Method and apparatus for man-in-the-middle agent-assisted client filtering
WO2013048389A1 (en) * 2011-09-28 2013-04-04 Intel Corporation Techniques for dynamic enpoint secure location awareness
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9043918B2 (en) * 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
US8347349B1 (en) * 2011-10-28 2013-01-01 Google Inc. Configuring browser policy settings on client computing devices
US8701157B1 (en) * 2011-10-28 2014-04-15 Google Inc. Configuring policy settings on client computing devices
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
WO2013070126A1 (en) 2011-11-10 2013-05-16 Telefonaktiebolaget L M Ericsson (Publ) Policy controlled preload and consumption of software application
US8925049B2 (en) * 2011-11-18 2014-12-30 Lockheed Martin Corporation Automated wireless vulnerability assessment using hand-held wireless devices
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
CN104106073B (zh) * 2011-12-21 2017-06-27 阿卡麦科技公司 安全策略编辑器
US10706021B2 (en) 2012-01-17 2020-07-07 Oracle International Corporation System and method for supporting persistence partition discovery in a distributed data grid
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
US9378390B2 (en) * 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US9224001B2 (en) * 2012-03-30 2015-12-29 Aetherpal Inc. Access control list for applications on mobile devices during a remote control session
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
US9166732B2 (en) * 2012-04-19 2015-10-20 At&T Mobility Ii Llc Facilitation of security employing a femto cell access point
US9054971B2 (en) 2012-04-24 2015-06-09 International Business Machines Corporation Policy management of multiple security domains
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US8948795B2 (en) 2012-05-08 2015-02-03 Sybase 365, Inc. System and method for dynamic spam detection
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
CN104718771B (zh) * 2012-07-06 2019-01-08 诺基亚技术有限公司 用于禁用安全元件中的网络接入应用的方法
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8984582B2 (en) * 2012-08-14 2015-03-17 Confidela Ltd. System and method for secure synchronization of data across multiple computing devices
US9059960B2 (en) 2012-08-31 2015-06-16 International Business Machines Corporation Automatically recommending firewall rules during enterprise information technology transformation
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
RU2526754C2 (ru) 2012-09-28 2014-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ подбора функций управления мобильными устройствами
US9973501B2 (en) 2012-10-09 2018-05-15 Cupp Computing As Transaction security systems and methods
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
JP6013613B2 (ja) 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9558338B2 (en) * 2012-11-07 2017-01-31 Htc Corporation Method and apparatus for performing security control by using captured image
US9171151B2 (en) * 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
KR20170064561A (ko) 2012-11-22 2017-06-09 코닌클리즈케 케이피엔 엔.브이. 텔레커뮤니케이션 네트워크에서 거동을 검출하는 시스템
US20140148140A1 (en) * 2012-11-29 2014-05-29 Lg Cns Co., Ltd. Policy-based mobile device management system (mdms) based on access history information
KR101754566B1 (ko) * 2012-12-10 2017-07-06 코닌클리즈케 케이피엔 엔.브이. 모바일 네트워크를 보호하기 위한 시스템
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US10171500B2 (en) * 2012-12-28 2019-01-01 Intel Corporation Systems, apparatuses, and methods for enforcing security on a platform
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US8990883B2 (en) 2013-01-02 2015-03-24 International Business Machines Corporation Policy-based development and runtime control of mobile applications
US9239937B2 (en) * 2013-01-07 2016-01-19 Lenovo (Singapore) Pte. Ltd. Targeted security policy override
TWI474213B (zh) * 2013-01-09 2015-02-21 Hope Bay Technologies Inc 具攻擊防護機制的雲端系統及其防護方法
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
GB2511054B (en) * 2013-02-20 2017-02-01 F Secure Corp Protecting multi-factor authentication
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9679243B2 (en) 2013-03-14 2017-06-13 Apcera, Inc. System and method for detecting platform anomalies through neural networks
US9716729B2 (en) 2013-03-14 2017-07-25 Apcera, Inc. System and method for transforming inter-component communications through semantic interpretation
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
JP6163808B2 (ja) * 2013-03-22 2017-07-19 ヤマハ株式会社 無線ネットワークシステム、端末管理装置、および無線中継装置
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9246947B2 (en) * 2013-04-03 2016-01-26 Crimson Corporation Method and apparatus for protecting access to corporate applications from a mobile device
US9922210B2 (en) * 2013-04-29 2018-03-20 Sri International Componentized provisioning
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US20140379481A1 (en) * 2013-06-19 2014-12-25 Adobe Systems Incorporated Method and apparatus for targeting messages in desktop and mobile applications
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US9894099B1 (en) 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US9705919B1 (en) 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN104349269B (zh) * 2013-08-08 2018-10-30 华为终端(东莞)有限公司 一种更新策略控制功能信息的方法、装置和系统
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
CN104380686B (zh) * 2013-11-07 2018-08-21 华为技术有限公司 用于实施ng防火墙的方法和系统、ng防火墙客户端和ng防火墙服务器
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
KR20150078130A (ko) * 2013-12-30 2015-07-08 삼성전자주식회사 콘텐츠 차단 방법 및 시스템
US9304657B2 (en) 2013-12-31 2016-04-05 Abbyy Development Llc Audio tagging
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
US9998914B2 (en) 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
US9705921B2 (en) * 2014-04-16 2017-07-11 Cisco Technology, Inc. Automated synchronized domain wide transient policy
US9917851B2 (en) * 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
US20150326617A1 (en) * 2014-05-06 2015-11-12 DoNotGeoTrack, Inc. Privacy Control Processes for Mobile Devices, Wearable Devices, other Networked Devices, and the Internet of Things
US9894101B2 (en) * 2014-06-02 2018-02-13 Sequitur Labs, Inc. Autonomous and adaptive methods and system for secure, policy-based control of remote and locally controlled computing devices
US9734643B2 (en) * 2014-07-10 2017-08-15 Bank Of America Corporation Accessing secure areas based on identification via personal device
US10332050B2 (en) 2014-07-10 2019-06-25 Bank Of America Corporation Identifying personnel-staffing adjustments based on indoor positioning system detection of physical customer presence
US10108952B2 (en) 2014-07-10 2018-10-23 Bank Of America Corporation Customer identification
US10074130B2 (en) 2014-07-10 2018-09-11 Bank Of America Corporation Generating customer alerts based on indoor positioning system detection of physical customer presence
US10028081B2 (en) 2014-07-10 2018-07-17 Bank Of America Corporation User authentication
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US10664495B2 (en) 2014-09-25 2020-05-26 Oracle International Corporation System and method for supporting data grid snapshot and federation
WO2016074694A1 (en) * 2014-11-10 2016-05-19 Nokia Solutions And Networks Oy Enforcing the use of specific encryption algorithms
GB2532951A (en) * 2014-12-02 2016-06-08 Vodafone Ip Licensing Ltd Device management user centric identity for security protection
WO2016097757A1 (en) 2014-12-18 2016-06-23 Sophos Limited A method and system for network access control based on traffic monitoring and vulnerability detection using process related information
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9531757B2 (en) * 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9401933B1 (en) 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US10104042B2 (en) * 2015-01-27 2018-10-16 Red Hat, Inc. Security policy management
DE102015001620A1 (de) * 2015-02-09 2016-08-11 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul
KR102028197B1 (ko) 2015-02-11 2019-10-04 한국전자통신연구원 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
US11178173B2 (en) * 2015-03-10 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Technique for handling accesses of user equipments
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10193929B2 (en) * 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9807060B2 (en) * 2015-03-13 2017-10-31 International Business Machines Corporation Governed routing of enterprise data in hybrid mobile applications
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
EP3093790B1 (en) * 2015-05-13 2018-11-14 Alcatel Lucent Method for real time protection against unsolicited access to authentication information known by a legitimate end-user
US10282747B2 (en) * 2015-06-02 2019-05-07 Adobe Inc. Using user segments for targeted content
US9684788B2 (en) * 2015-06-29 2017-06-20 International Business Machines Corporation Self-repair and distributed-repair of applications
US11163498B2 (en) 2015-07-01 2021-11-02 Oracle International Corporation System and method for rare copy-on-write in a distributed computing environment
US10798146B2 (en) 2015-07-01 2020-10-06 Oracle International Corporation System and method for universal timeout in a distributed computing environment
US10860378B2 (en) 2015-07-01 2020-12-08 Oracle International Corporation System and method for association aware executor service in a distributed computing environment
US10585599B2 (en) 2015-07-01 2020-03-10 Oracle International Corporation System and method for distributed persistent store archival and retrieval in a distributed computing environment
CN104994503B (zh) * 2015-07-17 2019-01-01 上海瑞狮网络科技有限公司 一种移动应用访问方法
JP6487561B2 (ja) * 2015-09-08 2019-03-20 日立建機株式会社 鉱山機械のロギングシステム、車載端末装置、及び鉱山機械のロギング方法
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9866592B2 (en) 2015-09-28 2018-01-09 BlueTalon, Inc. Policy enforcement system
JP6249006B2 (ja) 2015-10-15 2017-12-20 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP6237743B2 (ja) * 2015-10-22 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US10034153B1 (en) * 2015-11-19 2018-07-24 Securus Technologies, Inc. Creation and use of mobile communications device identities
US9817992B1 (en) * 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US9906520B2 (en) 2015-12-02 2018-02-27 International Business Machines Corporation Multi-user authentication
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9871825B2 (en) 2015-12-10 2018-01-16 BlueTalon, Inc. Policy enforcement for compute nodes
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) * 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10142323B2 (en) * 2016-04-11 2018-11-27 Huawei Technologies Co., Ltd. Activation of mobile devices in enterprise mobile management
WO2017210198A1 (en) 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US11157641B2 (en) 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
US10938844B2 (en) 2016-07-22 2021-03-02 At&T Intellectual Property I, L.P. Providing security through characterizing mobile traffic by domain names
CN106250271A (zh) * 2016-07-29 2016-12-21 惠州Tcl移动通信有限公司 一种数据备份方法
CN106897586B (zh) * 2016-08-04 2020-01-14 阿里巴巴集团控股有限公司 一种应用程序编程接口api权限管理方法与装置
US10558978B1 (en) 2016-12-30 2020-02-11 Wells Fargo Bank, N.A. One-time passcode
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10250723B2 (en) 2017-04-13 2019-04-02 BlueTalon, Inc. Protocol-level identity mapping
US11550820B2 (en) 2017-04-28 2023-01-10 Oracle International Corporation System and method for partition-scoped snapshot creation in a distributed data computing environment
US11632382B2 (en) 2017-05-15 2023-04-18 Forcepoint Llc Anomaly detection using endpoint counters
US11949700B2 (en) 2017-05-15 2024-04-02 Forcepoint Llc Using content stored in an entity behavior catalog in combination with an entity risk score
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10757105B2 (en) 2017-06-12 2020-08-25 At&T Intellectual Property I, L.P. On-demand network security system
US10708306B2 (en) 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks
US10812532B2 (en) 2017-06-15 2020-10-20 Palo Alto Networks, Inc. Security for cellular internet of things in mobile networks
US10693918B2 (en) 2017-06-15 2020-06-23 Palo Alto Networks, Inc. Radio access technology based security in service provider networks
US10721272B2 (en) 2017-06-15 2020-07-21 Palo Alto Networks, Inc. Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks
US11050789B2 (en) 2017-06-15 2021-06-29 Palo Alto Networks, Inc. Location based security in service provider networks
US10757128B2 (en) 2017-06-29 2020-08-25 Amazon Technologies, Inc. Security policy analyzer service and satisfiability engine
US10630695B2 (en) * 2017-06-29 2020-04-21 Amazon Technologies, Inc. Security policy monitoring service
US10491635B2 (en) 2017-06-30 2019-11-26 BlueTalon, Inc. Access policies based on HDFS extended attributes
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10769019B2 (en) 2017-07-19 2020-09-08 Oracle International Corporation System and method for data recovery in a distributed data computing environment implementing active persistence
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10999324B2 (en) 2017-08-01 2021-05-04 Forcepoint, LLC Direct-connect web endpoint
US10721095B2 (en) 2017-09-26 2020-07-21 Oracle International Corporation Virtual interface system and method for multi-tenant cloud networking
US10862965B2 (en) 2017-10-01 2020-12-08 Oracle International Corporation System and method for topics implementation in a distributed data computing environment
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
US10356620B1 (en) * 2018-05-07 2019-07-16 T-Mobile Usa, Inc. Enhanced security for electronic devices
CN110636030B (zh) * 2018-06-21 2023-04-21 全球能源互联网研究院有限公司 一种电力移动终端的层次化安全管控方法及系统
US11182464B2 (en) * 2018-07-13 2021-11-23 Vmware, Inc. Mobile key via mobile device audio channel
US11310283B1 (en) * 2018-09-07 2022-04-19 Vmware, Inc. Scanning and remediating configuration settings of a device using a policy-driven approach
CN111049665B (zh) * 2018-10-12 2023-09-15 北京思源理想控股集团有限公司 自定义动态策略部署的服务器、通信系统及方法
US10885186B2 (en) 2018-11-13 2021-01-05 Forcepoint, LLC System and method for operating a protected endpoint device
DE102018130588B4 (de) * 2018-11-30 2020-12-03 DE-CIX Management GmbH Computerimplementiertes Verfahren zur Abwehr oder Abmilderung von DDoS-Angriffen auf IT-Infrastrukturen
US11483317B1 (en) 2018-11-30 2022-10-25 Amazon Technologies, Inc. Techniques for analyzing security in computing environments with privilege escalation
CN109756261B (zh) * 2019-02-03 2022-03-11 飞牛智能科技(南京)有限公司 基于移动运营商网络的无人机身份标识告警与通知方法
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) * 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
CN110336742B (zh) * 2019-06-20 2021-08-27 网联清算有限公司 信息发送方法、装置、计算机设备和存储介质
US11019106B1 (en) 2020-09-22 2021-05-25 Netskope, Inc. Remotely accessed controlled contained environment
US11882452B2 (en) 2020-11-20 2024-01-23 Bank Of America Corporation Monitoring for security threats associated with mobile devices that have been identified and logged
US11361630B1 (en) 2020-11-20 2022-06-14 Bank Of America Corporation Identifying and logging mobile devices posing security threats
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11838275B2 (en) 2021-03-12 2023-12-05 Forcepoint Llc Web endpoint device having automatic switching between proxied and non-proxied communication modes
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US7218915B2 (en) * 2002-04-07 2007-05-15 Arris International, Inc. Method and system for using an integrated subscriber identity module in a network interface unit
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7526800B2 (en) 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
WO2005064498A1 (en) 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
EP1564957B1 (en) * 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
US7797726B2 (en) * 2004-12-16 2010-09-14 International Business Machines Corporation Method and system for implementing privacy policy enforcement with a privacy proxy
US20070044151A1 (en) * 2005-08-22 2007-02-22 International Business Machines Corporation System integrity manager
US20070199044A1 (en) * 2006-02-17 2007-08-23 Samsung Electronics Co., Ltd. Systems and methods for distributed security policy management
EP1987650A2 (en) * 2006-02-22 2008-11-05 Axalto SA An authentication token for identifying a cloning attack onto such authentication token
US8126506B2 (en) * 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897930B1 (ko) * 2009-02-05 2009-05-14 주식회사 피앤피시큐어 보안장치 장애로부터 네트워크의 안정된 통신상태를 보장하는 통신시스템
WO2010117152A3 (ko) * 2009-04-09 2011-01-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117155A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
KR101042729B1 (ko) * 2009-04-09 2011-06-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
KR101042733B1 (ko) * 2009-04-09 2011-06-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
WO2010117155A3 (ko) * 2009-04-09 2011-01-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
WO2010117153A3 (ko) * 2009-04-09 2011-01-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
WO2010117154A3 (ko) * 2009-04-09 2011-01-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117154A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
KR101042794B1 (ko) * 2009-04-09 2011-06-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117152A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
WO2010117153A2 (ko) * 2009-04-09 2010-10-14 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
US8826414B2 (en) 2009-04-09 2014-09-02 Samsung Sds Co., Ltd. System-on-chip malicious code detection apparatus and application-specific integrated circuit for a mobile device
US8365287B2 (en) 2010-06-18 2013-01-29 Samsung Sds Co., Ltd. Anti-malware system and operating method thereof
US8973130B2 (en) 2010-07-21 2015-03-03 Samsung Sds Co., Ltd. Device and method for providing SOC-based anti-malware service, and interface method
US8726362B2 (en) 2011-03-16 2014-05-13 Samsung Sds Co., Ltd. SOC-based device for packet filtering and packet filtering method thereof
KR101116780B1 (ko) * 2011-08-08 2012-02-28 플러스기술주식회사 이동통신 단말기의 트래픽 차단 방법 및 시스템
KR101272600B1 (ko) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
WO2022215941A1 (ko) * 2021-04-08 2022-10-13 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법

Also Published As

Publication number Publication date
EP2002634A1 (en) 2008-12-17
KR101359324B1 (ko) 2014-02-24
US8413209B2 (en) 2013-04-02
EP2002634B1 (en) 2014-07-02
US20100064341A1 (en) 2010-03-11
CN101444119A (zh) 2009-05-27
WO2007110094A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
US11950097B2 (en) System and method for controlling mobile device access to a network
US9686236B2 (en) Mobile telephone firewall and compliance enforcement system and methods
CN109460660B (zh) 一种移动设备安全管理系统
KR101681136B1 (ko) 무선 장치들의 플랫폼 검증 및 관리
EP1564963B1 (en) System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
CN107426174B (zh) 一种可信执行环境的访问控制方法
US8732827B1 (en) Smartphone security system
US20140026179A1 (en) Dynamic user identification and policy enforcement in cloud-based secure web gateways
EP1233636A2 (en) System and method for over the air configuration security
US9210128B2 (en) Filtering of applications for access to an enterprise network
EP1234469B1 (en) Cellular data system security method
US10579830B1 (en) Just-in-time and secure activation of software
GB2518526A (en) Secured mobile communications device
CN104202325A (zh) 在移动通信设备上实施安全策略的系统
Raja et al. Threat Modeling and IoT Attack Surfaces
Tsunoda Investigating Threats Posed by SMS Origin Spoofing to IoT Devices
EP1903830A1 (en) Cellular data system security method

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170123

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200114

Year of fee payment: 7