KR20110074484A - 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지 - Google Patents
모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지 Download PDFInfo
- Publication number
- KR20110074484A KR20110074484A KR1020100134948A KR20100134948A KR20110074484A KR 20110074484 A KR20110074484 A KR 20110074484A KR 1020100134948 A KR1020100134948 A KR 1020100134948A KR 20100134948 A KR20100134948 A KR 20100134948A KR 20110074484 A KR20110074484 A KR 20110074484A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- mobile device
- security risk
- cooperating
- application
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시내용은 모바일 디바이스에 대한 협력적 위험 검출을 위한 방법 및 장치를 기술한다. 모바일 디바이스는 프로세서, 보안 메모리, 및 보안 회로를 포함할 수 있다. 프로세서는 호스트 메모리에 결합될 수 있고, 보안 위험 검출 어플리케이션을 실행하여 모바일 디바이스를 공격하는 악성 프로그램을 검출하도록 구성될 수 있다. 보안 메모리는 적어도 하나의 협력 디바이스에 대응하는 데이터를 포함하는 협력자 데이터베이스를 호스팅하도록 구성될 수 있다. 보안 회로는 프로세서 상에서 실행하는 보안 위험 검출 어플리케이션이 적절하게 동작하는 지의 여부를 판정하도록 구성될 수 있다. 보안 위험 검출 어플리케이션의 동작에서의 이상이 검출되면, 보안 회로는 협력자 데이터베이스의 데이터에 기초하여 협력 디바이스로 보안 위험 통지가 송신되도록 더 구성될 수 있다.
Description
본 개시내용은 모바일 디바이스들 상의 협력적 악성 코드 검출(collaborative malware detection) 및 방지에 관한 것이다.
(예를 들어, 스마트 폰들 및 그러한 그외의 무선 디바이스들과 같은) 모바일 디바이스들의 수가 증가함에 따라, 보다 많은 사용자들이 그들의 모바일 디바이스들을 이용하여 인터넷을 통해 상이한 유형의 서비스들을 더욱더 액세스하고 있다. 예를 들어, 사용자들이 모바일 디바이스들을 이용하여 뱅킹 서비스들 및/또는 네트워킹 사이트들과 상호작용하게 하는 방향으로의 경향이 존재한다. 그러나, 사용자가 모바일 디바이스들을 이용하여 인터넷을 액세스하는 경우, 많은 보안 문제들이 일어난다. 특히, 일부 웹 사이트들은 모바일 디바이스 상에 저장되고/되거나, 모바일 디바이스를 통해 입력된 비밀성 및/또는 민감성 정보/데이터를 캡쳐하도록 구성될 수 있는 악성 코드(malware) 및/또는 스파이웨어(spyware)를 포함할 수 있다.
청구된 발명의 특징들 및 장점들은 그것에 부합하는 실시예들의 이하의 상세한 설명으로부터 명백해질 것이며, 상세한 설명은 첨부하는 도면을 참조하여 고려되어야 한다.
도 1은 본 개시내용과 일치하는 모바일 디바이스의 일 예시적인 기능 블록도를 예시한다.
도 2는 서로 결합되고/되거나 네트워크에 결합되는, 본 개시내용과 일치하는 복수의 모바일 디바이스의 예를 예시한다.
도 3은 본 개시내용과 일치하는 협력적 보안 위험 검출 및 방지에 대한 통신을 구축하는 것을 예시하는 예시적인 흐름도를 도시한다.
도 4는 본 개시내용과 일치하는 보안 위험을 검출하고, 그에 응답하고/하거나 통신하는 것을 예시하는 예시적인 흐름도를 도시한다.
이하의 상세한 설명이 예시적인 실시예들을 참조하여 진행될 것이지만, 다수의 대안들, 변경들 및 그 변형들은 본 기술분야의 당업자에게 명백할 것이다.
도 1은 본 개시내용과 일치하는 모바일 디바이스의 일 예시적인 기능 블록도를 예시한다.
도 2는 서로 결합되고/되거나 네트워크에 결합되는, 본 개시내용과 일치하는 복수의 모바일 디바이스의 예를 예시한다.
도 3은 본 개시내용과 일치하는 협력적 보안 위험 검출 및 방지에 대한 통신을 구축하는 것을 예시하는 예시적인 흐름도를 도시한다.
도 4는 본 개시내용과 일치하는 보안 위험을 검출하고, 그에 응답하고/하거나 통신하는 것을 예시하는 예시적인 흐름도를 도시한다.
이하의 상세한 설명이 예시적인 실시예들을 참조하여 진행될 것이지만, 다수의 대안들, 변경들 및 그 변형들은 본 기술분야의 당업자에게 명백할 것이다.
일반적으로, 본 개시내용은 보안 위험 검출, 방지 및/또는 통지를 위한 복수의 모바일 디바이스간의 협력을 용이하게 하는 보안 방법 및/또는 시스템을 기술한다. 본 방법은 보안 실행 환경을 제공하도록 구성된 각각의 모바일 디바이스의 보안 회로에 구현된다. 각각의 모바일 디바이스의 보안 메모리는 보안 위험 검출, 방지 및/또는 통지와 관련된 어플리케이션들 및/또는 데이터에 대한 보안 저장소를 제공한다. 보안 회로 및 보안 메모리는 일반적으로, 사용자, 운영 체제, 어플리케이션들 및/또는 악의적인 프로그램들(malicious programs)을 포함하는 "신뢰되지 않은 집단(untrusted parties)"에게 액세스 불가능하다. 보안 회로 및 보안 메모리는 소프트웨어 공격들에 대한 보호, 사용자 비밀들 및/또는 보안 저장소의 보호를 제공하도록 구성된다. 예를 들어, 암호화 키들은 보안 회로 및/또는 보안 메모리에 퓨즈(fuse)될 수 있다. 보안 회로는 "신뢰된" 컴퓨팅 기반, 즉, 컴퓨팅 디바이스에 대해 보안 요소를 제공하도록 구성되어, 신뢰된/보안 실행, 저장소 및/또는 데이터 채널(들)을 제공한다. 본 방법은 디바이스들 사이의 보안 통신을 더 포함할 수 있다. 예를 들어, 디바이스들 사이의 통신은 본 기술분야의 당업자에게 주지된 암호화 기법을 이용하여 암호화될 수 있다.
보안 위험들은, 예를 들어, 악의적인 프로그램들("악성 코드(malware)"), 개인 정보의 노출 및/또는 중요 정보의 노출을 포함할 수 있다. 악성 코드는 바이러스 어플리케이션들, 이메일 바이러스들, 스파이웨어, 안티바이러스 어플리케이션들을 불능화시키도록 구성된 어플리케이션들 및/또는 웹 사이트, 예를 들어, 사용자의 패스워드를 캡쳐하기 위해 뱅킹(banking) 웹 사이트들을 흉내내도록 구성된 어플리케이션들을 포함할 수 있다. 악성 코드는 모바일 디바이스 상에 상주하는 안티바이러스 어플리케이션(들)을 불능화시킴으로써 모바일 디바이스를 "감염"시킬 수 있다. 예를 들어, 악성 코드는 퍼미션(permission)을 변경하고/하거나 안티바이러스 어플리케이션이 기능하기 위해 필요한 파일들 및/또는 프로세스들을 삭제할 수 있다. 안티바이러스 어플리케이션이 불능화된 후, 악성 코드는 디바이스를 바이러스로 감염시킬 수 있다.
모바일 디바이스는 그들의 "보안 환경"을 인지하고 있지 않을 수 있다. 모바일 디바이스들은 보안 위험들을 차단하고/하거나 감염된 디바이스에 의한 위험의 확산을 방지하는 것이 불가능할 수 있다. 보안 위험 검출 및 방지는 일반적으로 모니터링하고/하거나 방지 조치들을 취하도록 구성된 관리자 및/또는 전용 관리 콘솔(console)에 의존할 수 있다. 본 명세서에 개시된 본 방법 및 시스템은 복수의 모바일 디바이스들이, 전용 관리 콘솔 및/또는 관리자를 이용하지 않고 보안 위험 검출, 방지 및/또는 통지를 위해 협력하게 하도록 구성된 보안 실행 환경 및/또는 보안 저장소를 제공한다는 장점을 갖는다.
본 명세서에서 사용된 바와 같이, "모바일 디바이스"는 인터넷을 포함하는 네트워크를 액세스할 수 있는 임의의 모바일 디바이스 및/또는 다른 모바일 디바이스를 포함한다. 예를 들어, 모바일 디바이스는 무선 전화 및/또는 무선 인터넷 액세스를 제공하도록 구성된 "스마트 폰(smart phone)"일 수 있다. 다른 예에서, 모바일 디바이스는 사용자를 위해 엔터테인먼트, 정보 및/또는 위치 기반 서비스들을 제공하기 위해 무선 인터넷 액세스를 제공하도록 일반적으로 구성된 "모바일 인터넷 디바이스"일 수 있다. 모바일 디바이스들은 "울트라 모바일 PC들(ultra mobile PCs)", "넷북들(Netbooks)", 노트북 컴퓨터들, 및/또는 본 기술분야의 당업자에게 알려진 그외의 디바이스들을 포함할 수 있다. 모바일 디바이스는 (이것으로 한정되는 것은 아니지만, Windows™에 대해 Internet Explorer™, Google Chrome™, Apple Safari™, 및 Opera™ 그리고 Macintosh™에 대해 Apple Safari™, Mozilla Firefox™ 및 Opera™와 같은) 다양한 웹 브라우저들 및, 웹 기반 어플리케이션들, 예를 들어, 뱅킹/금융 어플리케이션들, 소셜 네트워킹(social networking), 네트워크 게임들 등을 지원할 수 있다.
도 1을 이제 참조하면, 본 개시내용에 일치하는 모바일 디바이스의 일 예시적인 기능 블록도가 일반적으로 예시된다. 모바일 디바이스(100)는 호스트 메모리(120)에 결합된 프로세서("CPU")(102)를 포함한다. 프로세서는 하나 이상의 코어 처리 유닛들("코어들(cores)")을 포함할 수 있다. CPU(102)는 그래픽 처리 유닛("GPU")(104)을 포함할 수 있고/있거나 그래픽 처리 유닛(104)에 결합될 수 있다. CPU(102) 및/또는 GPU(104)는 디스플레이 제어기(110)에 결합될 수 있다. 디스플레이 제어기(110)는 스크린(130)에 결합된다. GPU(104)는 스크린(130) 상에 디스플레이 하기 위한 그래픽 이미지들을 생성하기 위해 디스플레이 제어기(110)와 인터페이스하도록 구성된다. 디스플레이 제어기(110)는 스크린(130)에 그래픽 이미지들을 렌더링(render)하도록 구성된다. 스크린(130)은 디스플레이 제어기(110)로부터 수신한 그래픽들을 사용자에게 디스플레이하도록 구성되고/되거나, 예를 들어, 터치와 같은 사용자 입력들을 수신하도록 구성될 수 있다. 모바일 디바이스(100)는 CPU(102)에 결합된 드라이브들(105) 및/또는 그외의 저장소를 포함할 수 있다. 예를 들어, 그외의 저장소는 본 기술분야의 당업자에게 알려진 착탈식 매체 및 그와 유사한 것을 포함할 수 있다. 일부 실시예들에서, 모바일 디바이스(100)는 키패드, 터치패드 및/또는 키보드와 같은, 사용자 입력을 수신하도록 구성된 추가적인 사용자 인터페이스(들)을 포함할 수 있으나 이것으로 한정되는 것은 아니다.
CPU(102)는 하나 이상의 운영 체제("OS")(122), 드라이버(들) 및/또는 호스트 메모리(120)에 저장된 어플리케이션(들)(127)을 실행하도록 구성된다. 드라이버(들)은 디바이스 드라이버(들)(124) 및/또는 모바일 디바이스(100)로부터의/모바일 디바이스(100)로의 통신을 위해 구성된 하나 이상의 통신 드라이버(들)(126)을 포함할 수 있다. 예를 들어, 각각의 통신 드라이버(126)는 본 명세서에서 기술한 바와 같이, 특정 통신 프로토콜을 지원하도록 구성될 수 있다. 어플리케이션(들)(127)은 악성 코드를 검출하도록 구성된 (이것으로 한정되는 것은 아니지만, 안티바이러스 어플리케이션, 안티스파이웨어 어플리케이션 등과 같은) 적어도 하나의 보안 위험 검출 어플리케이션(128)을 포함한다. 어플리케이션(들)(127)은 본 기술분야에 알려진 웹 브라우저(들), 뱅킹 어플리케이션(들), 소셜 네트워킹 어플리케이션(들), 및/또는 그외의 어플리케이션(들)을 포함할 수 있다. 호스트 메모리(120)는 모바일 디바이스(100)를 위한 어플리케이션(들)(127)과 연관된 데이터(129)를 저장하도록 더 구성된다. 예를 들어, 데이터(129)는 안티바이러스 어플리케이션(128)과 연관된 바이러스 시그니처(virus signature)를 포함할 수 있다.
CPU(102)가 통신 시스템("Comm")(140)에 더 결합될 수 있다. 통신 시스템(140)은 모바일 디바이스(100), 네트워크 및/또는 그외의 모바일 디바이스들 사이에 통신을 제공하도록 구성된다. 예를 들어, Comm(140)은 모바일 디바이스로부터 네트워크 및/또는 그외의 모바일 디바이스로, 네트워크 및/또는 그외의 모바일 디바이스로부터 모바일 디바이스로의 무선 통신을 위해 구성된 송신기 및 수신기 (예를 들어, 이것으로 한정되는 것은 아니지만, 송수신기)를 포함할 수 있다. Comm(140)은 통신을 위해 구성된 하나 이상의 어댑터(도시되지 않음)를 포함할 수 있다. 각각의 어댑터는, 이것으로 한정되는 것은 아니지만, WiFi, 3G, WiMax, Bluetooth, NFC(Near Field Communication)를 포함하는 관련 통신 프로토콜 및 본 기술분야의 당업자에게 알려진 그외의 프로토콜을 이용하여 통신하도록 구성될 수 있다. 통신은 암호화될 수 있고, 이것으로 한정되는 것은 아니지만, DES(Data Encryption Standard), AES(Advanced Encryption Standard), WAP(Wireless Application Protocol), WEP(Wired Equivalent Privacy)와 같은 암호화 프로토콜 및/또는 본 기술분야의 당업자에게 알려진 그외의 암호화 프로토콜들을 포함할 수 있다. Comm(140)은 글로벌 포지셔닝(global positioning), 즉, GPS(Global Positioning System)을 제공하도록 구성되고, 이것은 잠재적 협력 디바이스(들)을 위치결정하는데 이용될 수 있다.
모바일 디바이스(100)은 보안 메모리(155)에 결합된 보안 회로(150)를 포함한다. 일부 실시예들에서, 보안 회로(150)는 보안 메모리(155)를 포함할 수 있다. 보안 메모리(155)는, 예를 들어, DMA(direct memory access)를 포함할 수 있다. 보안 회로(150)는 CPU(102) 및 호스트 메모리(120)에 결합된다. 보안 회로(150)는 보안 실행 환경을 제공하도록 구성되고, 보안 메모리(155)는 보안 회로(150)에 의해 실행되는 보안 기능들과 연관된 어플리케이션들에 보안 저장소를 제공하도록 구성된다. 예를 들어, 보안 기능들은 보안 어플리케이션(160), 암호화/암호해독 어플리케이션(162), 리소스 관리자(164) 및/또는 보안 어플리케이션 사용자 인터페이스("UI")(166)를 포함한다. 보안 어플리케이션(160)은 보안 위험 검출, 방지 및/또는 통신을 제공하도록 구성된다. 암호화/암호해독 어플리케이션(162)은, 예를 들어, 모바일 디바이스(100)와 네트워크 및/또는 그외의 모바일 디바이스들 사이의 통신을 위한 암호화/암호해독 서비스들을 제공하도록 구성된다. 리소스 관리자(164)는 보안 회로(150)에서 실행중인 어플리케이션들을 촉진하고/하거나 스케줄링하도록 구성된다. 보안 어플리케이션 UI(166)는 사용자와 보안 어플리케이션(160) 사이의 인터페이스를 제공하도록 구성된다.
보안 메모리(155)는 보안 회로(150)에 의해 실행되는 보안 기능들과 연관된 데이터에 대한 보안 저장소를 제공하도록 구성된다. 예를 들어, 보안 메모리(155)는 암호화/암호해독 어플리케이션(162)에 대한 키(들)(168)을 저장하도록 구성된다. 보안 메모리(155)는 악성 코드의 검출에 응답하여 취해지는 하나 이상의 조치들을 포함할 수 있는 사용자 구성 설정들(170)을 저장하도록 구성될 수 있다. 예를 들어, 응답들은 (예를 들어, 네트워크 및/또는 다른 모바일 디바이스(들)과의 임의의 통신 링크를 접속차단함으로써) 모바일 디바이스(100)를 네트워크 및/또는 다른 모바일 디바이스로부터 분리시키고, 모바일 디바이스(100)로부터 악성 코드를 제거하고, 모바일 디바이스(100)의 특정 기능들 및/또는 자원들(assets)을 불능화하고, 악성 코드와 연관된 모바일 디바이스(100) 상에서 실행하는 하나 이상의 프로세스를 중단시키고, 협력자(들)에게 통지하고/하거나 로컬 및/또는 원격 시스템 관리자(들)에게 통지하는 것을 포함한다. 사용자 구성 설정들(170)은 모바일 디바이스(100)의 제공자에 의해 초기화될 수 있고 관리자와 협력하여 변경될 수 있다. 보안을 유지하기 위해서, 모바일 디바이스의 사용자가 사용자 구성 설정들(170)을 독립적으로 변경하는 것이 방지될 수 있다.
보안 메모리(155)는 본 명세서에서 기술한 바와 같이, 협력자 데이터베이스(172)를 저장하도록 구성된다. 협력자 데이터베이스(172)는 협력자 식별자들, 협력자에서 이용가능한(즉, 활성인) 보안 위험 검출 기능들 및/또는 각각의 협력자와 연관된 통신 링크 데이터를 포함할 수 있다. 예를 들어, 협력자 데이터 베이스는 각각의 협력자에 대해, 통신 능력, 보안 위험 검출 능력, 협력자 가용성, 협력자 제한들, 최종 업데이트를 포함하는 협력자 바이러스 시그니처들, 및/또는 공격들에 대한 협력자 이력에 대응하는 식별자들을 포함할 수 있다. 통신 링크 데이터는 통신 프로토콜 식별자, 채널 식별자 및/또는 암호화 프로토콜 식별자를 포함할 수 있다.
도 2를 이제 참조하면, 복수의 모바일 디바이스(100, 202, 204) 및 네트워크(210)를 포함하는 시스템(200)의 일 실시예가 일반적으로 예시된다. 모바일 디바이스(들)(100, 202, 204) 중 하나 이상은 네트워크(210) 및/또는 하나 이상의 다른 모바일 디바이스(들)(100, 202, 204)에 결합될 수 있다. 네트워크(210)는 복수의 다른 서버를 포함할 수 있고/있거나 다른 서버들 간의 복수의 유선 상호연결 및/또는 복수의 무선 상호연결을 포함할 수 있다. 다른 모바일 디바이스들을 포함하는 복수의 다른 디바이스들이 네트워크(210)에 결합될 수 있다. 시스템(200)은 모바일 디바이스, 예를 들어, 모바일 디바이스(100)와 하나 이상의 다른 모바일 디바이스들(202, 204) 사이의 결합을 제공하도록 구성된다. 결합은 네트워크(210)를 통해 제공될 수 있고/있거나 모바일 디바이스(100)는 네트워크(210)를 이용하지 않고 하나 이상의 다른 모바일 디바이스들(202, 204)에 결합될 수 있는데, 즉, 모바일 디바이스(100)는 하나 이상의 다른 모바일 디바이스(202, 204)에 "직접" 결합될 수 있다.
보안 회로(150), 보안 메모리(155), 보안 기능들 및 데이터는 보안 위험 검출, 방지 및/또는 통신에 있어서 협력 모바일 디바이스들(100, 202, 204) 각각 사이의 협력을 제공하도록 구성된다. 예를 들어, "로컬" 모바일 디바이스, 예를 들어, 모바일 디바이스(100)는 하나 이상의 협력자들(예를 들어, 협력 모바일 디바이스(202))와 보안 통신 링크(들)을 구축할 수 있다. 로컬 모바일 디바이스(100) 및 협력 모바일 디바이스(202)는 어느 하나의 디바이스(100, 202) 상의 보안 위험에 관한 정보를 송신하기 위해 모바일 디바이스(100)와 협력 모바일 디바이스(202) 사이에 보안 통신을 제공하도록 구성된 하나 이상의 통신 링크(들)을 구축할 수 있다. 예를 들어, 로컬 모바일 디바이스(100)는 그 자신의 보안 위험을 검출할 수 있다. 특히, 로컬 모바일 디바이스(100)의 보안 회로 상에서 실행중인 보안 어플리케이션(160)은 안티바이러스 어플리케이션(128)을 모니터링하여 이상(abnormality)이 검출되는지 여부를 판정할 수 있다. "이상"은 모바일 디바이스에 존재하는 보안 위험(예를 들어, 바이러스) 및/또는 동작하지 않고 있거나 적절하게 동작하지 않는 보안 위험 검출 어플리케이션(128)(예를 들어, 안티바이러스 어플리케이션)을 포함한다. 예를 들어, 안티바이러스 어플리케이션(128)이 실행하고 있는 경우, "하트-비트(heart-beat)" 통신이 안티바이러스 어플리케이션(128)과 보안 어플리케이션(160) 사이에 구현되어 안티바이러스 어플리케이션(128)으로부터 보안 어플리케이션(160)으로 신호를 사전결정된 시간 간격에 제공할 수 있다. 보안 어플리케이션(160)이 신호를 수신하지 않으면, 안티바이러스 어플리케이션(128)은 적절하게 동작하지 않을 수 있다. 다른 예에서, 보안 어플리케이션(160)은 특정 시그니처를 포함하는 안티바이러스 어플리케이션(128)으로 질의를 제공할 수 있다. 안티바이러스 어플리케이션(128)은 이러한 시그니처에 대해 사전결정된 응답을 제공하도록 구성될 수 있다. 보안 어플리케이션(160)이 적절한 응답을 수신하지 않으면, 안티바이러스 어플리케이션(128)은 적절하게 동작하지 않을 수 있다. 시그니처는 보안 메모리에 저장될 수 있다. 다른 예에서, 보안 어플리케이션(160)은 안티바이러스 어플리케이션(128)을 위한 보안 실행 환경을 호스팅하도록, 즉, 안티바이러스 어플리케이션이 보안 환경에서 실행할 수 있도록 구성될 수 있다.
이상이 검출되면, 로컬 모바일 디바이스(100)는 구축된 보안 통신 링크(들)을 통해 협력자 데이터베이스(172)에 나열된 하나 이상의 협력자에게 보안 위험을 통지할 수 있다. 로컬 모바일 디바이스(100)는 또한, 보안 위험을 제거하고, 기존의 통신 링크(들)을 접속차단하고, 추가적인 통신 링크들이 구축되는 것을 방지하고, 및/또는 모바일 디바이스(100)의 하나 이상의 기능이 모바일 디바이스(100)의 다른 부분들 및/또는 다른 협력 모바일 디바이스들(202)을 액세스하는 것을 방지함으로써 자신의 검출된 보안 위험에 대해 응답할 수 있다.
통지된 협력 모바일 디바이스(들)(202)는 또한 모바일 디바이스(100)의 검출된 보안 위험에 대해 응답할 수 있다. 예를 들어, 협력자는 로컬 모바일 디바이스(100)로부터 하나 이상의 통신 링크들을 접속차단할 수 있고/있거나 협력 디바이스(들)(202)는 자신을 스캔하여 자신의 보안 위험을 검출하는 지의 여부를 판정할 수 있다. 따라서, 시스템(200)은 보안 위험 검출, 방지 및/또는 통신을 위해 복수의 모바일 디바이스(100, 202, 204) 사이의 협력을 제공하도록 구성된다.
보안 어플리케이션(160)에 의해 보안 위험 검출 어플리케이션을 모니터링하는 것은 보안 위험 검출 어플리케이션(128)으로부터 발생되는 검출의 정확성에 관한 신뢰의 척도를 제공할 수 있다. 예를 들어, 보안 위험 검출 어플리케이션(128)이 적절하게 동작하면, 보안 어플리케이션(160)은 이것을 검출하고, 검출 결과들, 예를 들어, 보안 위험이 검출되었거나 보안 위험이 검출되지 않았음을 "신뢰"할 수 있다. 보안 위험이 검출되고 보안 위험 검출 어플리케이션(128)이 적절하게 동작하면, 보안 어플리케이션(160)은 자신의 협력자 데이터베이스에 저장된 데이터에 기초하여 검출된 보안 위험을 협력 모바일 디바이스로 통신할 수 있다. 보안 위험 검출 어플리케이션(128)이 적절하게 동작하지 않으면, 보안 어플리케이션(160)은 이것을 검출하고, 검출 결과들을 "신뢰"하지 않을 수 있다. 그리고 나서, 보안 어플리케이션(160)은 보안 위험 검출 어플리케이션(128)의 오류를 자신의 협력자 데이터베이스에 저장된 데이터에 기초하여 협력 모바일 디바이스로 통신할 수 있다.
로컬 모바일 디바이스(100)는 협력자 데이터베이스(172)에 포함되지 않은 원격 모바일 디바이스들로부터의 보안 위험들의 통지를 무시하도록 더 구성될 수 있다. 다시 말하면, 로컬 모바일 디바이스(100)는, 자신의 협력자 데이터베이스(172)에 포함된 협력 모바일 디바이스들에 통지하고/하거나 통지들을 수신하도록 구성될 수 있다. 자신의 협력자 데이터베이스에 포함되지 않은 다른 모바일 디바이스들로부터의 통지들은 "신뢰되지 않은" 것으로 간주될 수 있다.
도 3은 본 개시내용에 일치하는 협력적 보안 위험 검출 및 방지를 위한 통신을 구축하는 것을 예시하는 예시적인 흐름도를 도시한다. 이 실시예에서 예시된 동작들은 보안 회로, 예를 들어, 보안 회로(150), 및/또는 그 안에서 동작하는 (예를 들어, 보안 메모리(155)에 저장된) 보안 기능들에 의해 수행될 수 있다. 흐름은 협력적 보호가 활성화될 때 시작할 수 있다(동작 305). 예를 들어, 사용자는 보안 어플리케이션 UI(166)를 이용하여 협력적 보호를 활성화할 수 있다. 활성화되면, 모바일 디바이스(100)는 협력적 보안 위험 검출, 방지 및/또는 통지에 관여하는 협력자들(예를 들어, 모바일 디바이스들(202, 204) 등)에 대해 스캔할 수 있다(동작 310). 예를 들어, 스캐닝은 적어도 하나의 통신 어댑터 및 Comm(140) 상에서 실행중인 관련 통신 프로토콜을 이용하여 송신하는 것을 포함할 수 있다. 일 실시예에 따라, 스캐닝은 Comm(140)이 실행할 수 있는 모든 통신 링크들이라기보다는 하나 이상의 사전결정된 통신 링크들에 대해 수행될 수 있다. 사전결정된 통신 링크들을 스캐닝하는 것은 Comm(140)의 작업량을 감소시킬 수 있다. 스캐닝은 모바일 디바이스(100)에 대응하는 식별자, 협력자로서 모바일 디바이스(100)의 가용성의 표시자, 보안 위험 검출 능력에 대응하는 하나 이상의 식별자(예를 들어, 모바일 디바이스(100) 상에서 실행중인 각각의 안티바이러스 어플리케이션과 연관된 식별자), 모바일 디바이스(100)에서 이용가능한 통신 프로토콜들 및/또는 잠재적인 협력자들(예를 들어, 협력 모바일 디바이스들(202, 204)로부터의 회신(reply)에 대한 요청을 포함할 수 있다.
원하는 보안 위험 검출 능력은 갖는 임의의 협력자들이 회신하였는지의 여부가 동작 315에서 판정된다. 예를 들어, 잠재적 협력자는 동작 310과 연관된 스캐닝에 응답하여 회신할 수 있다. 회신은 잠재적 협력자에 대응하는 식별자, 협력자로서 잠재적 협력자의 가용성의 표시자, 보안 위험 검출 능력에 대응하는 하나 이상의 식별자(예를 들어, 잠재적 협력자 상에서 실행하는 각각의 안티바이러스 어플리케이션과 연관된 식별자 및/또는 잠재적 협력자의 이용가능한 통신 프로토콜들)를 포함할 수 있다. 회신에 기초하여, 잠재적 협력자가 원하는 보안 위험 검출 능력을 갖는지의 여부가 판정될 수 있다. 예를 들어, 모바일 디바이스(100)는, 잠재적 협력자와 연관된 보안 위험 검출이 수용가능한지를 판정하기 위해 잠재적 협력자 상에서 실행중인 각각의 안티바이러스 어플리케이션과 연관된 표시자(들)과 수신된 회신이 비교될 수 있는 수용가능한 보안 위험 검출 기준이 나열된 데이터베이스를 포함할 수 있다. 회신이 없거나, 원하는 보안 위험 검출 능력을 갖는 잠재적 협력자가 없으면, 동작 320에서 사용자에게 통지할 수 있다. 예를 들어, 보안 어플리케이션 UI(166)는 원하는 보안 위험 검출 능력을 갖는 어떤 협력자도 이용가능하지 않다고 스크린(130) 상에서 사용자에게 표시자를 제공하는데 이용될 수 있다. 원하는 보안 위험 검출 능력을 갖는 어떠한 협력자들도 이용가능하지 않으면, 흐름은 동작 325에서 종료할 수 있다.
원하는 보안 위험 검출 능력을 갖는 적어도 하나의 잠재적 협력자가 회신하면(동작 330), 통신 링크는 보안 위험들에 관한 통신을 위해 사용될 통신 프로토콜을 판정하기 위해 각각의 잠재적 협력자와 교섭(negotiate)될 수 있다. 동작 330에서, 특정 암호화 프로토콜뿐만 아니라 사용될 암호화 프로토콜이 또한 교섭될 수 있다.
동작 335는 동작 330에서 교섭된 통신 프로토콜들과 연관된 통신 드라이버들이 로딩되는지의 여부를 판정하는 것을 포함한다. 본 명세서에서 논의된 바와 같이, 스캐닝(310)은 하나 이상의 사전결정된 통신 링크들에 대해 수행될 수 있다. 동작 310에서 스캐닝에 사용된 통신 프로토콜이 교섭된 통신 프로토콜에 대응한다면, 통신 드라이버는 이미 로딩된 것이다. 통신 드라이버들이 로딩되면, 흐름은 동작 345로 진행할 수 있다. 통신 드라이버(들) 중 하나 이상이 로딩되지 않으면(예를 들어, 보안 위험 통지의 통신을 위해 구축될 통신 링크가 스캐닝에 사용된 사전결정된 통신 링크와 상이하면), 동작 330에서 교섭된 통신 프로토콜들과 연관된 통신 링크들은 동작 340에서 로딩될 수 있다. 예를 들어, 통신 드라이버는 CPU(102)에 의한 실행을 위해 저장소/드라이브들(105)로부터 호스트 메모리(120) 내로 로딩될 수 있다. 다시 말해서, 상이한 통신 링크(예를 들어, 통신 어댑터 및 관련 통신 프로토콜)는 스캐닝에 사용되었던 것보다 통신 보안 위험들을 위해 교섭될 수 있다.
원하는 보안 위험 검출 능력을 갖는 협력자들의 데이터베이스가 생성/만들어 질 수 있다(동작 345). 각각의 협력자에 대해, 데이터베이스는 협력자와 연관된 식별자, 통신 어댑터 및 관련 통신 프로토콜을 포함하는 관련 통신 링크를 포함할 수 있다. 데이터베이스는, 각각의 협력자에 대한 보안 위험 검출 능력들, 협력자 가용성, 협력자 제한들, 최종 업데이트를 포함하는 협력자 바이러스 시그니처들 및/또는 협력자 공격 이력에 대응하는 표시자들을 포함할 수 있다. 데이터베이스(예를 들어, 협력자 데이터베이스(172))는 보안 메모리(155)에 저장될 수 있다(동작 345). 그리고 나서, 흐름은 종료될 수 있다(동작 325).
이런 방식으로, 모바일 디바이스(예를 들어, 로컬 모바일 디바이스(100))는 협력자들(예를 들어, 모바일 디바이스들(202, 204))을 스캔하고, 협력자들(202, 204)과의 하나 이상의 통신 링크들을 구축할 수 있고, 원하는 보안 위험 검출 능력을 갖는 협력자들의 데이터베이스(172)를 만들 수 있다. 그리고 나서 모바일 디바이스(100)는 보안 위험 검출, 방지 및/또는 통지를 위해 협력자들(202, 204)과 협력할 수 있다.
동작 310은 잠재적 협력자들을 스캐닝하는 것을 나타내지만, 모바일 디바이스(100)는 또한 잠재적 협력자들을 스캐닝하는 다른 모바일 디바이스(예를 들어, 모바일 디바이스들(202, 204))로부터의 스캐닝 통신을 수신할 수 있다. 그리고 나서 모바일 디바이스(100)는 동작 315와 관련하여 기술된 바와 같이 다른 모바일 디바이스(202, 204)로 회신할 수 있다. 모바일 디바이스(100)는 또한 자신의 협력자들의 데이터베이스(172)를 업데이트하여 다른 모바일 디바이스(202, 204)를 포함할 수 있다. 이런 방식으로, 모바일 디바이스는 협력자들을 스캔하고/하거나 자신의 협력자 데이터베이스(172)를 만들고/만들거나 업데이트하기 위해 다른 모바일 디바이스로부터의 스캔에 대해 회신할 수 있다.
도 4는 본 개시내용과 일치하는 위험을 검출하고, 그에 응답하고/하거나 통신하는 것을 예시하는 예시적인 흐름도를 도시한다. 동작 405를 제외한, 이 실시예에서 예시된 동작들은 보안 회로, 예를 들어, 보안 회로(150), 및/또는 그 안에서 동작하는 보안 기능들에 의해 수행될 수 있다. 흐름은, 보안 위험 검출이 활성화될 때, 동작 405에서 개시한다. 예를 들어, 안티바이러스 어플리케이션(128)은 모바일 디바이스(예를 들어, 모바일 디바이스(100)) 상에 설치될 수 있고, (예를 들어, 이하의 디바이스 파워 업 등의) 실행을 개시할 수 있다. 안티바이러스 어플리케이션(128)은 CPU(102) 상에서 실행중일 수 있다.
동작 410은 로컬 및/또는 원격 보안 위험들을 모니터링하는 것을 포함할 수 있다. 로컬 보안 위험들에 대한 모니터링은, (예를 들어, 적절하게 동작중인) 보안 위험 검출 어플리 케이션의 동작 동안에 이상이 검출되는지를 판정하기 위해 (예를 들어, 호스트 프로세서(102)) 상에서 실행중인) 하나 이상의 보안 위험 검출 어플리케이션(들)을 모니터링하는 것을 포함할 수 있다. 예를 들어, 보안 회로(150) 상에서 실행중인 보안 어플리케이션(160)은 안티바이러스 어플리케이션(들)(128)의 동작을 모니터링할 수 있다. 보안 어플리케이션(160)은 안티바이러스 어플리케이션(128)의 동작 동안에 이상이 검출되는지의 여부(예를 들어, 그것이 시작하고 성공적으로 완료하는지의 여부)를 판정하도록 구성될 수 있다. 안티바이러스 어플리케이션(128)이 불능화되고/되거나 훼손되면, 개시하지 않을 수 있고/있거나 개시하여도 완료하지 않을 수 있다. 다른 예에서, 보안 어플리케이션(160)은 안티바이러스 어플리케이션(128)이 이메일들을 스캐닝하는 지의 여부를 판정할 수 있다. 이 예에서, 보안 어플리케이션(160)은 이메일 트래픽(email traffic)을 모니터링할 수 있고, 이메일을 스캔하기 위해 안티바이러스 어플리케이션(128)이 활성화하는 지의 여부 및/또는 스캐닝 완료 여부를 판정할 수 있다. 안티바이러스 어플리케이션(128)이 활성화하지 않고/않거나 완료하지 않으면, 그것은, 예를 들어, 악성 코드에 의해 훼손되고/되거나 불능화될 수 있다. 예를 들어, 안티바이러스 어플리케이션이 적절하게 동작중인지의 여부를 판정하기 위해, "하트-비트"가 안티바이러스 어플리케이션(128)과 보안 어플리케이션(160) 사이에 제공되고/되거나 보안 어플리케이션(160)은 본 명세서에서 기술된 바와 같이 사전결정된 시그니처를 이용하여 안티바이러스 어플리케이션(128)에 질의할 수 있다. "하트-비트"가 수신되지 않고/않거나 사전결정된 시그니처에 대한 적절한 응답이 수신되지 않으면, 안티바이러스 어플리케이션(128)은 적절하게 동작하지 않을 수 있으며, 즉, 이상이 검출된다.
원격 보안 위험들에 대한 모니터링은 협력자(202, 204)에서 검출된 보안 위험을 나타내는 보안 위험 통지가 협력자(202, 204)로부터 수신되었는지의 여부를 판정하는 것을 포함할 수 있다. 예를 들어, 보안 위험 통지는, 본 명세서에서 기술된 바와 같이, 교섭된 통신 링크 및/또는 암호화를 이용하여 협력자(202, 204)에 의해 송신될 수 있다. 보안 위험 통지는 모바일 디바이스(100)의 Comm(140)의 대응하는 통신 어댑터에 의해 수신될 수 있다. 보안 어플리케이션(160)은 통지를 제공받을 수 있고, 통지가 암호화된 경우, 암호화/암호해독 어플리케이션(162)과 적절한 암호화/암호해독 키(168)를 이용하여 그것을 암호해독할 수 있다. 적절한 암호화/암호해독 키(168)는 협력자 데이터베이스(172)에 기초하여 표시될 수 있고, 보안 메모리(155)에 저장될 수 있다. 예를 들어, 보안 어플리케이션(160)은 협력자 식별자에 기초하여 적절한 키를 선택할 수 있다. 보안 어플리케이션(160) 및 암호화/암호해독 어플리케이션(162) 모두는 보안 회로(150)에서 실행하도록 구성된다. 보안 위험 통지는 협력자 식별자, 특정 보안 위험 식별자 및/또는 보안 위험에 대한 협력자의 선택된 응답 또는 응답들을 포함할 수 있다.
로컬 및/또는 원격 보안 위험이 검출되었는지의 여부가 동작 415에서 판정될 수 있다. 예를 들어, 동작 410과 관련하여 기술된 바와 같이, 보안 어플리케이션(160)은 안티바이러스 어플리케이션(들)(128) 및/또는 협력자들(202, 204)로부터의 통신(들)을 모니터링하도록 구성될 수 있다. 이러한 모니터링에 기초하여, 보안 어플리케이션(160)은 보안 위험이 검출되었는지의 여부를 판정할 수 있다. 어떠한 보안 위험들도 검출되지 않으면, 흐름은 동작 410(예를 들어, 로컬 및/또는 원격 보안 위험들을 모니터링)으로 복귀할 수 있다. (예를 들어, 로컬 보안 위험 및/또는 원격 보안 위험 중 어느 하나의) 보안 위험이 검출되었으면, 흐름은 동작 420으로 진행할 수 있다.
동작 420은 검출된 보안 위험에 응답하는 것을 포함할 수 있다. 검출된 보안위험에 대해 모바일 디바이스(100)에 의해 취해진 특정 응답은 보안 메모리(155)에 저장된 사용자 구성 설정들(170)에 따를 수 있다. 가능한 응답들은 네트워크(210) 및/또는 그외의 모바일 디바이스들(202, 204)로부터 모바일 디바이스(100)를 분리하는 것, 로컬 악성 코드를 제거하는 것, 특정 서비스들 및/또는 자원들, 예를 들어, 모바일 디바이스(100)의 통신 포트들을 불능화하는 것, 하나 이상의 어플리케이션들 및/또는 CPU(102)에서 실행중일 수 있는 특정 프로세스들의 세트를 중지(halt)하는 것, 로컬 및/또는 원격 시스템 관리자에게 통지하는 것, 특권 레벨들(privilege levels)을 감소시키는 것, 및/또는 본 기술 분야의 당업자에게 알려진 것일 수 있는 그외의 응답들을 포함할 수 있다.
동작 425는 검출된 보안 위험을 통지받아야 하는 임의의 협력자들(202, 204)이 존재하는 지의 여부를 판정하는 것을 포함한다. 예를 들어, 보안 어플리케이션(160)은 협력자 데이터베이스(172)가 임의의 활성 협력자들(202, 204)을 포함하는 지의 여부를 판정할 수 있다. 어떠한 활성 협력자들도 존재하지 않으면, 흐름은 (예를 들어, 로컬 및/또는 원격 보안 위험들에 대한 모니터링하는) 동작 410으로 복귀할 수 있다. 적어도 하나의 협력자(202, 204)가 존재하면, 흐름은 동작 430으로 진행할 수 있고, 협력자(들)(202, 204)은 검출된 보안 위험을 통지받을 수 있다. 예를 들어, 보안 어플리케이션(160)은 협력자 데이터베이스(172)에 나열된 협력자들(202, 204) 각각에 대한 보안 위험 통지를 생성할 수 있다. 보안 위험 통지는 모바일 디바이스(100)에 대응하는/나타내는 식별자, 검출된 보안 위험을 나타내는/대응하는 식별자, 및/또는 검출된 보안 위험에 대한 응답(들)에 대응하는 식별자(들)을 포함할 수 있다. 보안 위험 통지는 협력자 데이터베이스(172)에 기초하여 암호화될 수 있고, 협력자 데이터베이스(172)의 협력자(들)(202, 204) 각각과 연관된 통신 링크를 이용하여 송신될 수 있다. 그리고 나서 흐름은 (예를 들어, 로컬 및/또는 원격 보안 위험들에 대한 모니터링하는) 동작 410으로 복귀할 수 있다. 선택적으로, 통지는 검출된 보안 위험이 고쳐진 후에 송신될 수 있다. 이러한 통지는 예를 들어, 암호화된 통신 링크를 이용하여 송신될 수 있다.
일반적으로, 시스템 및/또는 방법은 보안 위험 검출, 방지 및/또는 통지를 위해 복수의 모바일 디바이스 사이의 협력을 촉진하도록 구성된다. 시스템 및/또는 방법은 일반적으로 잠재적 협력자들을 식별하는 것, 각각의 협력자와 연관된 통신 데이터뿐만 아니라 각각의 협력자의 보안 위험 검출 능력을 포함하는 식별된 협력자들의 데이터베이스를 생성하는 것을 포함한다. 시스템 및/또는 방법은 로컬 및/또는 원격 보안 위험들에 대한 모니터링, 검출된 보안 위험들에 대한 응답 및/또는 협력자들에게 검출된 위험들을 통신하는 것을 더 포함한다. 이런 방식으로, 집중화된 콘솔 및/또는 네트워크 관리자에 의한 조치를 요구하지 않고 다른 모바일 디바이스(들)과 협력하는 모바일 디바이스에 의해 보안 위험들이 검출되고, 통신되고, 응답될 수 있다.
전술한 내용은 예시적인 시스템 구조들 및 방법론들을 제공하지만, 본 개시내용에 대해 변경들이 가능하다. 예를 들어, 호스트 메모리(120)의 운영 체제는 시스템 자원들을 관리할 수 있고, 예를 들어 CPU(102) 상에서 실행되는 작업들(tasks)을 제어할 수 있다. 예를 들어, OS는 Linux™ 및/또는, 예를 들어, Moblin™ (Mobile Linux™)과 같은 Linux 기반, Android™ (Linux™ 커널 상에서 실행하는 운영 모바일 운영 체제), 예를 들어, Microsoft Windows CE™과 같은 Microsoft Windows™ 기반, Apple™ Mac 기반 및/또는, 예를 들어, Symbian과 같은 모바일 디바이스들 상에서의 사용을 위해 설계된 다른 운영 체제를 이용하여 구현될 수 있으나, 그외의 운영 체제들이 이용될 수 있다.
본 명세서에서 설명한 바와 같이, 통신 프로토콜들은 WiFi, 3G, WiMax, Bluetooth, 및/또는 NFC를 포함할 수 있다. 그외의 통신 프로토콜들이 이용될 수 있다. WIFI는 WiFi 연합의 등록 상표이다. WiFi 프로토콜은 IEEE(Institute of Electrical and Electronics Engineers)에 의해 1997년에 공개된 무선 표준 "IEEE 802.11 Standard", 예를 들어, 802.11a, 802.11b, 802.11g, 802.11n 및/또는 이러한 표준의 이후 버전들을 준수하거나 호환될 수 있다. WiMax 프로토콜은 IEEE에 의해 2001년 12월에 공개된 무선 표준 "IEEE 802.16 Standard" 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다. 3G 프로토콜은 국제 전화통신 연합(International Telecommunications Union)에 의해 1998년에 공개된 모바일 전화통신 3GPP 사양 및/또는 이러한 사양의 이후 공개들을 준수하거나 호환될 수 있다. 블루투스 프로토콜은 IEEE에 의해 공개된 무선 표준 "IEEE 802.15.1-2002" 및/또는 이러한 표준의 이후 버전들을 준수하거나 호환될 수 있다. NFC("Near Field Communication") 프로토콜은 국제 표준화 기구의 국제 전자기술 위원회에 의해 2003년 12월 8일에 공개된 ECMA-340 및 ISO/IEC 18092 및/또는 이들 표준들의 이후 버전들을 준수하거나 호환될 수 있다.
본 명세서에서 설명한 바와 같이, 암호화 프로토콜들은 DES, AES, WAP, WEP, 및/또는 TLS를 포함할 수 있다. 그외의 암호화 프로토콜들이 이용될 수 있다. DES 프로토콜은 국가 표준화국(National Bureau of Standards)(현재는 국가 표준화 및 기술 협회(National Institute of Standards and Technology("NIST"))에 의해 1976에 공개된 FIPS 표준 FIPS PUB 46이라 명명된 데이터 암호화 표준 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다. AES 프로토콜은 NIST에 의해 2001년 11월 26에 공개된, U.S. FIPS PUB 197(FIPS 197)이라 명명된 개선된 암호화 표준 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다. WAP 프로토콜은 개방형 모바일 연합에 의해 1998년 4월에 공개된 "WAP 1.0 Specification Suite"이라 명명된 무선 어플리케이션 프로토콜 표준 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다. WEP("Wired Equivalent Privacy") 프로토콜은 IEEE 802.11 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다. TLS(Transport Layer Security) 프로토콜은 인터넷 엔지니어링 작업 팀 "IETF"에 의해 1999년 1월에 공개된 "The TLS Protocol Version 1.0"이라 명명된 표준 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다.
그외의 변경들이 가능하다. 예를 들어, 호스트 메모리, 예를 들어 호스트 메모리(120)는 이하의 유형의 메모리: 반도체 펌웨어 메모리, 프로그램가능한 메모리, 비휘발성 메모리, ROM(read only memory), 전기적으로 프로그램가능한 메모리, RAM(random access memory), 플래시 메모리, 자기 디스크 메모리, 및/또는 광 디스크 메모리 중 하나 이상을 포함할 수 있다. 다른 예에서, 보안 메모리, 예를 들어, 보안 메모리(155)는 이하의 유형의 메모리: 반도체 펌웨어 메모리, 프로그램가능한 메모리, 비휘발성 메모리, ROM, 전기적으로 프로그램가능한 메모리, RAM 및/또는 플래시 메모리 중 하나 이상을 포함할 수 있다. 추가적으로 또는 대안적으로, 호스트 메모리(120) 및/또는 보안 메모리(155)는 컴퓨터 판독가능한 메모리의 그외의 유형 및/또는 추후 개발된 유형들을 포함할 수 있다.
본 명세서에서 설명된 방법들의 실시예들은 하나 이상의 프로세서에 의해 실행되는 경우 본 방법을 수행하는 명령들을, 그 안에 개별적으로, 또는 결합하여 저장하여 갖는 하나 이상의 저장 매체를 포함하는 시스템으로 구현될 수 있다. 여기서, 프로세서는, 예를 들어, 프로세싱 유닛 및/또는 프로그램가능한 회로를 포함할 수 있다. 따라서, 본 명세서에서 설명된 방법들에 따른 동작들은 여러개의 상이한 물리적 위치들에서의 프로세싱 구조들과 같은 복수의 물리적 디바이스에 걸쳐서 분배될 수 있다. 저장 매체는 임의의 유형의 실체적 매체, 예를 들어, 플로피 디스크들, 광 디스크들, CD-ROM들(compact disk read-only memories), CD-RW들(compact disk rewritables), 및 광 자기 디스크들, ROM들, 동적 및 정적 RAM들과 같은 RAM들, EPROM들(erasable programmable read-only memories), EEPROMS(electrically erasable programmable read-only memories), 플래시 메모리들과 같은 반도체 디바이스들, 자기 또는 광 카드들, 또는 전자적 정보를 저장하기에 적절한 임의의 유형의 매체를 포함할 수 있다.
본 명세서에서 설명된 이더넷 통신 프로토콜은 TCP/IP(Transmission Control Protocol/Internet Protocol)을 이용하는 통신을 허용할 수 있다. 이더넷 프로토콜은 IEEE(Institute of Electrical and Electronics Engineers)에 의해 2002년 3월에 공개된 "IEEE 802.3 Standard"라 명명된 이더넷 표준 및/또는 이러한 표준의 이후 버전을 준수하거나 호환될 수 있다.
본 명세서의 임의의 실시예에서 사용된 "회로"는, 예를 들어, 단독으로, 또는 임의의 결합으로, 배선된 회로, 프로그램가능한 회로, 상태 머신 회로, 및/또는 프로그램가능한 회로에 의해 실행된 명령들을 저장하는 펌웨어를 포함할 수 있다.
일 실시예에 따라, 본 개시내용은 보안 메모리 및 보안 회로를 포함하는 장치를 특징으로 할 수 있다. 보안 메모리는 적어도 하나의 협력 디바이스에 대응하는 데이터를 포함하는 협력자 데이터베이스를 호스팅하도록 구성될 수 있다. 보안 회로는 보안 위험 검출 어플리케이션을 모니터링하도록 구성될 수 있다. 보안 위험 검출 어플리케이션 동안에 이상이 검출되면, 보안 회로는 협력자 데이터베이스의 데이터에 기초하여 보안 위험 통지가 협력 디바이스로 송신되도록 더 구성될 수 있다.
다른 실시예에 따르면, 본 개시내용은 모바일 디바이스를 포함하는 시스템을 특징으로 할 수 있다. 모바일 디바이스는 적어도 하나의 협력 디바이스와 무선으로 통신하도록 구성된 트랜시버, 보안위험 검출 어플리케이션을 포함하는 호스트 메모리, 호스트 메모리에 결합되고, 모바일 디바이스, 보안 메모리 및 보안 회로를 공격하는 악의적인 프로그램을 검출하는 보안 위험 검출 어플리케이션을 실행하도록 구성된 프로세서를 포함할 수 있다. 보안 메모리는 적어도 하나의 협력 디바이스에 대응하는 데이터를 포함하는 협력자 데이터베이스를 호스팅하도록 구성될 수 있다. 보안 회로는 프로세서상에서 실행하는 보안 위험 검출 어플리케이션의 동작을 모니터링하도록 구성될 수 있다. 보안 위험 검출 어플리케이션의 동작 동안에 이상이 검출되면, 보안 회로는 협력자 데이터베이스의 데이터에 기초하여 협력 디바이스로 보안 위험 통지가 송신되도록 더 구성될 수 있다.
또 다른 실시예에 따라서, 본 개시내용은 모바일 디바이스에 대한 협력적 위험 검출을 위한 방법을 특징으로 할 수 있다. 본 방법은 모바일 디바이스 상의 보안 회로를 통해 로컬 및 원격 보안 위험들에 대해 모니터링하는 것을 포함할 수 있다. 로컬 또는 원격 보안 위험의 식별시, 보안 회로를 통해 보안 위험을 제거하기 위한 정정 조치를 행한다. 로컬 보안 위험의 식별시, 보안 회로를 통해 모바일 디바이스 상의 보안 메모리에 호스팅된 협력자 데이터베이스 내에 저장된 적어도 하나의 협력 모바일 디바이스를 식별하고, 협력 모바일 디바이스에게 보안 위험을 통지한다.
본 명세서에서 사용된 용어들 및 표현들은 제한이 아닌 설명의 관점에서 사용되며, 그러한 용어들 및 표면들에는 도시되고 설명된 피처들의 임의의 등가물들을 배제하려는 의도는 없고, 다양한 변경들이 특허청구범위의 범주 내에서 가능하다는 것을 인식할 것이다. 따라서, 특허청구범위는 모든 그러한 등가물들을 포함하는 것으로 의도된다.
다양한 피처들, 양태들 및 실시예들이 본 명세서에서 설명되었다. 피처들, 양태들 및 실시예들은, 본 기술분야의 당업자가 이해하듯이, 변형 및 변경들뿐만 아니라 서로 결합할 여지가 있다. 따라서, 본 개시내용은 그러한 결합들, 변형들 및 변경들을 포함하는 것으로 간주된다.
104: GPU
105: 저장소/드라이브들
110: 디스플레이 제어기
120: 호스트 메모리
124: 디바이스 드라이버(들)
126: Comm. 드라이버들
127: 어플리케이션(들)
128: 안티바이러스 어플리케이션(들)
129: 데이터
130: 스크린
150: 보안 회로
155: 보안 메모리
160: 보안 어플리케이션
162: 암호화/암호해독 어플리케이션
164: 리소스 관리자
166: 보안 어플리케이션 UI
168: 암호화/암호해독 키들
170: 사용자 구성 설정들
172: 협력자 데이터베이스
105: 저장소/드라이브들
110: 디스플레이 제어기
120: 호스트 메모리
124: 디바이스 드라이버(들)
126: Comm. 드라이버들
127: 어플리케이션(들)
128: 안티바이러스 어플리케이션(들)
129: 데이터
130: 스크린
150: 보안 회로
155: 보안 메모리
160: 보안 어플리케이션
162: 암호화/암호해독 어플리케이션
164: 리소스 관리자
166: 보안 어플리케이션 UI
168: 암호화/암호해독 키들
170: 사용자 구성 설정들
172: 협력자 데이터베이스
Claims (14)
- 적어도 하나의 협력 디바이스에 대응하는 데이터를 포함하는 협력자 데이터베이스를 호스팅하도록 구성된 보안 메모리; 및
보안 위험 검출 어플리케이션의 동작을 모니터링하도록 구성된 보안 회로 - 상기 보안 회로에 의해 상기 보안 위험 검출 어플리케이션의 상기 동작에서 이상(abnormality)이 검출되면, 상기 보안 회로는 상기 협력자 데이터베이스의 상기 데이터에 기초하여 보안 위험 통지가 상기 적어도 하나의 협력 디바이스로 송신되게 하도록 더 구성됨 -
를 포함하는 장치. - 제1항에 있어서,
상기 협력자 데이터베이스는 각각의 협력 디바이스와 연관된 통신 링크 데이터를 더 포함하고, 상기 통신 링크 데이터는 통신 프로토콜 식별자, 채널 식별자 또는 암호화 프로토콜 식별자 중 적어도 하나를 포함하고, 상기 보안 회로는 상기 적어도 하나의 협력 디바이스와의 안전한 통신 링크를 구축하고, 상기 보안 위험 통지를 상기 보안 통신 링크를 거쳐서 상기 적어도 하나의 협력 디바이스로 송신하도록 더 구성되는 장치. - 제1항에 있어서,
상기 보안 위험 검출 어플리케이션은 호스트 프로세서 또는 상기 보안 회로 중 적어도 하나 상에서 실행하는 장치. - 제1항에 있어서,
상기 보안 회로는 상기 보안 위험 검출 어플리케이션의 상기 이상을 야기하는 보안 위험을 식별하도록 더 구성되고, 상기 보안 위험 통지는 상기 식별된 보안 위험을 나타내는 정보를 포함하는 장치. - 제1항에 있어서,
상기 보안 회로는 잠재적 협력 모바일 디바이스들을 스캐닝하고 상기 잠재적 협력 모바일 디바이스들이 호환성 보안 위험 검출 어플리케이션을 포함하는지의 여부를 판정하도록 더 구성되는 장치. - 제5항에 있어서,
호환성 보안 위험 검출 어플리케이션을 갖는 잠재적 협력 디바이스의 식별시, 상기 보안 회로는 상기 잠재적 협력 디바이스를 나타내는 상기 협력자 데이터베이스에 데이터를 추가하도록 더 구성되는 장치. - 제1항에 있어서,
상기 보안 회로는 위태로운(compromised) 모바일 디바이스로부터의 보안 위험 통지를 수신하고 정정 조치를 수행하도록 더 구성되고, 상기 위태로운 모바일 디바이스는 상기 협력자 데이터베이스에 나열될 모바일 디바이스에 대응하는 장치. - 제7항에 있어서,
상기 정정 조치는 상기 모바일 디바이스와 상기 위태로운 모바일 디바이스 사이의 통신 링크를 접속해제하는 것, 상기 모바일 디바이스와 네트워크 사이의 통신 링크를 접속해제하는 것, 또는, 상기 보안 위험 검출 어플리케이션이 적절하게 동작하고 있는지의 여부를 판정하기 위해 상기 모바일 디바이스에 대한 스캐닝을 수행하는 것 중 적어도 하나를 포함하는 장치. - 모바일 디바이스를 포함하는 시스템으로서,
상기 모바일 디바이스는,
제1항 내지 제8항 중 어느 한 항의 장치;
적어도 하나의 협력 디바이스와 무선으로 통신하도록 구성된 트랜시버;
운영 체제를 포함하는 호스트 메모리; 및
상기 호스트 메모리에 결합된 프로세서 - 상기 프로세서는 상기 운영 체제를 실행하도록 구성됨 -
를 포함하는 시스템. - 제9항에 있어서,
상기 보안 위험 검출 어플리케이션은 안티바이러스 어플리케이션을 포함하는 시스템. - 모바일 디바이스들에 대한 협력적 위험 검출을 위한 방법으로서,
로컬 및 원격 보안 위험들에 대하여, 모바일 디바이스 상의 보안 회로를 통해 모니터링하는 단계;
로컬 또는 원격 보안 위험의 식별시, 상기 보안 위험에 대처하기 위한 정정 조치를 상기 보안 회로를 통해 수행하는 단계; 및
로컬 보안 위험의 식별시, 상기 모바일 디바이스 상의 보안 메모리에 호스팅된 협력자 데이터베이스 내에 저장된 적어도 하나의 협력 모바일 디바이스를, 상기 보안 회로를 통해 식별하고, 상기 보안 위험에 대해 상기 적어도 하나의 협력 모바일 디바이스에 통지하는 단계
를 포함하는 방법. - 제11항에 있어서,
잠재적 협력 모바일 디바이스들을 스캐닝하는 단계; 및
상기 잠재적 협력 모바일 디바이스들이 호환성 보안 위험 검출 어플리케이션을 포함하는 지의 여부를 판정하는 단계
를 더 포함하는 방법. - 제12항에 있어서,
상기 호환성 보안 위험 검출 어플리케이션을 갖는 잠재적 협력 디바이스의 식별시, 상기 잠재적 협력 디바이스를 나타내는 상기 협력자 데이터베이스에 데이터를 추가하는 단계를 더 포함하는 방법. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 정정 조치는, 상기 모바일 디바이스와 상기 위태로운 모바일 디바이스 사이의 통신 링크를 접속해제하는 것 또는 상기 모바일 디바이스와 네트워크 사이의 통신 링크를 접속해제하는 것 중 적어도 하나를 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/647,037 US20110161452A1 (en) | 2009-12-24 | 2009-12-24 | Collaborative malware detection and prevention on mobile devices |
US12/647,037 | 2009-12-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110074484A true KR20110074484A (ko) | 2011-06-30 |
KR101256295B1 KR101256295B1 (ko) | 2013-04-18 |
Family
ID=44122638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100134948A KR101256295B1 (ko) | 2009-12-24 | 2010-12-24 | 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110161452A1 (ko) |
EP (1) | EP2348440A3 (ko) |
JP (1) | JP5180278B2 (ko) |
KR (1) | KR101256295B1 (ko) |
CN (2) | CN104680062A (ko) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003090371A1 (en) * | 2002-04-19 | 2003-10-30 | Computer Associates Think, Inc. | System and method for managing wireless devices in an enterprise |
JP5608374B2 (ja) | 2010-01-07 | 2014-10-15 | ナブテスコ株式会社 | 歯車伝動装置 |
US8839433B2 (en) * | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
US8775607B2 (en) * | 2010-12-10 | 2014-07-08 | International Business Machines Corporation | Identifying stray assets in a computing enviroment and responsively taking resolution actions |
WO2013015994A1 (en) | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Monitoring mobile application activities for malicious traffic on a mobile device |
CN102938758A (zh) * | 2011-08-15 | 2013-02-20 | 联想(北京)有限公司 | 一种检测方法及终端 |
US8214904B1 (en) * | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for detecting computer security threats based on verdicts of computer users |
US8209758B1 (en) * | 2011-12-21 | 2012-06-26 | Kaspersky Lab Zao | System and method for classifying users of antivirus software based on their level of expertise in the field of computer security |
US8214905B1 (en) * | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for dynamically allocating computing resources for processing security information |
CN104254832B (zh) * | 2012-04-04 | 2017-03-08 | 英派尔科技开发有限公司 | 通过物理属性监控对服务器的非期望操作进行检测 |
US9298494B2 (en) * | 2012-05-14 | 2016-03-29 | Qualcomm Incorporated | Collaborative learning for efficient behavioral analysis in networked mobile device |
US9609456B2 (en) | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US9690635B2 (en) | 2012-05-14 | 2017-06-27 | Qualcomm Incorporated | Communicating behavior information in a mobile computing device |
US9202047B2 (en) | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9324034B2 (en) | 2012-05-14 | 2016-04-26 | Qualcomm Incorporated | On-device real-time behavior analyzer |
US8832837B2 (en) * | 2012-06-29 | 2014-09-09 | Mcafee Inc. | Preventing attacks on devices with multiple CPUs |
US9747440B2 (en) | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9319897B2 (en) | 2012-08-15 | 2016-04-19 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9495537B2 (en) | 2012-08-15 | 2016-11-15 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9330257B2 (en) | 2012-08-15 | 2016-05-03 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9460283B2 (en) * | 2012-10-09 | 2016-10-04 | Dell Products L.P. | Adaptive integrity validation for portable information handling systems |
US9686023B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors |
US9684870B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors |
US10089582B2 (en) | 2013-01-02 | 2018-10-02 | Qualcomm Incorporated | Using normalized confidence values for classifying mobile device behaviors |
US9742559B2 (en) | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
EP2949144B1 (en) * | 2013-01-25 | 2020-09-16 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9275348B2 (en) * | 2013-01-31 | 2016-03-01 | Hewlett Packard Enterprise Development Lp | Identifying participants for collaboration in a threat exchange community |
US9491187B2 (en) | 2013-02-15 | 2016-11-08 | Qualcomm Incorporated | APIs for obtaining device-specific behavior classifier models from the cloud |
KR101483859B1 (ko) * | 2013-06-07 | 2015-01-16 | (주)이스트소프트 | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 |
US9225739B2 (en) * | 2013-06-26 | 2015-12-29 | Microsoft Technology Licensing, Llc | Providing user-specific malware assessment based on social interactions |
US9817977B2 (en) * | 2014-04-04 | 2017-11-14 | Palo Alto Research Center Incorporated | Methods for selection of collaborators for online threat mitigation |
US9760738B1 (en) * | 2014-06-10 | 2017-09-12 | Lockheed Martin Corporation | Storing and transmitting sensitive data |
US10430789B1 (en) | 2014-06-10 | 2019-10-01 | Lockheed Martin Corporation | System, method and computer program product for secure retail transactions (SRT) |
US9705849B2 (en) | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US11165812B2 (en) | 2014-12-03 | 2021-11-02 | Splunk Inc. | Containment of security threats within a computing environment |
CN105791234A (zh) * | 2014-12-23 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的数据共享方法、数据共享装置和终端 |
US20160232353A1 (en) * | 2015-02-09 | 2016-08-11 | Qualcomm Incorporated | Determining Model Protection Level On-Device based on Malware Detection in Similar Devices |
JP6493071B2 (ja) * | 2015-07-30 | 2019-04-03 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
CN106488454B (zh) * | 2015-08-28 | 2020-03-17 | 宇龙计算机通信科技(深圳)有限公司 | 一种连接外接设备的方法、装置及移动终端 |
US10257223B2 (en) * | 2015-12-21 | 2019-04-09 | Nagravision S.A. | Secured home network |
JP6908874B2 (ja) * | 2016-10-27 | 2021-07-28 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置およびプログラム |
WO2019005073A1 (en) * | 2017-06-29 | 2019-01-03 | Hewlett-Packard Development Company, L.P. | COMPUTER DEVICE MONITORING VIA AGENT APPLICATIONS |
US10963568B1 (en) * | 2018-05-30 | 2021-03-30 | NortonLifeLock Inc. | Using security app injection and multi-device licensing to recover device facing denial of access caused by malware infection |
US11341238B2 (en) * | 2019-09-09 | 2022-05-24 | Aptiv Technologies Limited | Electronic device intrusion detection |
JP7352158B2 (ja) * | 2019-09-27 | 2023-09-28 | 大日本印刷株式会社 | デバイス、コンピュータプログラム及び監視方法 |
EP4005183B1 (en) | 2019-11-08 | 2024-10-09 | Samsung Electronics Co., Ltd. | Method and electronic device for determining security threat on radio access network |
CN111314131A (zh) * | 2020-02-13 | 2020-06-19 | 北京奇艺世纪科技有限公司 | 任务下发方法和装置、存储介质和电子装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192928A1 (en) * | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
JP4025734B2 (ja) * | 2004-02-13 | 2007-12-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム |
US20030084321A1 (en) * | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
JP3767556B2 (ja) * | 2003-01-06 | 2006-04-19 | 株式会社日立製作所 | 携帯端末装置 |
US20050135286A1 (en) * | 2003-12-23 | 2005-06-23 | Nurminen Jukka K. | Wireless extended proximity networks: systems, methods and program products |
JP4668596B2 (ja) * | 2004-12-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、サーバ装置及び監視システム |
US8473750B2 (en) * | 2004-12-15 | 2013-06-25 | Nvidia Corporation | Chipset security offload engine |
JP2006319872A (ja) * | 2005-05-16 | 2006-11-24 | Nec Infrontia Corp | 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法 |
US7707632B2 (en) * | 2005-07-28 | 2010-04-27 | Mformation Technologies, Inc. | System and method for automatically altering device functionality |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
JP4811033B2 (ja) * | 2006-01-30 | 2011-11-09 | 富士ゼロックス株式会社 | 情報処理装置 |
US20070275741A1 (en) * | 2006-05-24 | 2007-11-29 | Lucent Technologies Inc. | Methods and systems for identifying suspected virus affected mobile stations |
WO2008043109A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of reporting and visualizing malware on mobile networks |
WO2008067335A2 (en) * | 2006-11-27 | 2008-06-05 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
US7921453B2 (en) * | 2006-12-22 | 2011-04-05 | Intel Corporation | Authenticated distributed detection and inference |
JP2009110166A (ja) * | 2007-10-29 | 2009-05-21 | Mitsubishi Electric Corp | セキュリティ攻撃障害防止方法 |
US8255926B2 (en) * | 2007-11-06 | 2012-08-28 | International Business Machines Corporation | Virus notification based on social groups |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20100188993A1 (en) * | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
KR20100033233A (ko) * | 2008-09-19 | 2010-03-29 | 엘지전자 주식회사 | 휴대 단말기 및 그 동작 제어방법 |
US8060936B2 (en) * | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
CN101477605B (zh) * | 2009-01-15 | 2011-03-16 | 北京航空航天大学 | 一种基于硬件的嵌入式系统程序执行安全增强模块 |
-
2009
- 2009-12-24 US US12/647,037 patent/US20110161452A1/en not_active Abandoned
-
2010
- 2010-12-13 JP JP2010277069A patent/JP5180278B2/ja not_active Expired - Fee Related
- 2010-12-21 EP EP10196307.2A patent/EP2348440A3/en not_active Withdrawn
- 2010-12-24 CN CN201510075298.7A patent/CN104680062A/zh active Pending
- 2010-12-24 CN CN201010621530.XA patent/CN102110207B/zh not_active Expired - Fee Related
- 2010-12-24 KR KR1020100134948A patent/KR101256295B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20110161452A1 (en) | 2011-06-30 |
CN102110207B (zh) | 2015-03-25 |
EP2348440A3 (en) | 2017-03-22 |
CN102110207A (zh) | 2011-06-29 |
EP2348440A2 (en) | 2011-07-27 |
CN104680062A (zh) | 2015-06-03 |
JP2011134323A (ja) | 2011-07-07 |
JP5180278B2 (ja) | 2013-04-10 |
KR101256295B1 (ko) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101256295B1 (ko) | 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지 | |
US11936619B2 (en) | Combined security and QOS coordination among devices | |
EP3375159B1 (en) | Dynamic honeypot system | |
EP2348442B1 (en) | Trusted graphics rendering for safer browsing on mobile devices | |
US10528739B2 (en) | Boot security | |
US20230245092A1 (en) | Terminal for conducting electronic transactions | |
US10728269B2 (en) | Method for conditionally hooking endpoint processes with a security agent | |
WO2014168954A1 (en) | Security policies for loading, linking, and executing native code by mobile applications running inside of virtual machines | |
US10951642B2 (en) | Context-dependent timeout for remote security services | |
US20200382545A1 (en) | Mitigating security risks associated with unsecured websites and networks | |
US20170250995A1 (en) | Obtaining suspect objects based on detecting suspicious activity | |
WO2019211592A1 (en) | Locally securing endpoints in an enterprise network using remote network resources | |
JP6571624B2 (ja) | 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム | |
Lima et al. | An Introduction to Mobile Device Security | |
KR20130110331A (ko) | 시큐어 os를 이용한 모바일 디바이스의 사용자 인증 시스템 및 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |