KR20120013916A - 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 - Google Patents
스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 Download PDFInfo
- Publication number
- KR20120013916A KR20120013916A KR1020110098070A KR20110098070A KR20120013916A KR 20120013916 A KR20120013916 A KR 20120013916A KR 1020110098070 A KR1020110098070 A KR 1020110098070A KR 20110098070 A KR20110098070 A KR 20110098070A KR 20120013916 A KR20120013916 A KR 20120013916A
- Authority
- KR
- South Korea
- Prior art keywords
- virus
- scanning
- smart card
- data
- engine
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명에 따르면 디바이스와 장착되어 상기 디바이스로부터 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 수신하는 인터페이스부, 및 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 안티-바이러스 엔진을 포함하는 스마트 카드가 개시된다. 이로써, 스마트 카드가 장착되는 디바이스의 자원(Resource)을 실질적으로 사용하지 않으면서도 디바이스의 보안을 강화할 수 있게 된다.
Description
본 발명은 디바이스의 자원(Resource)을 실질적으로 사용하지 않으면서도 디바이스의 보안을 강화할 수 있는 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법에 관한 것이다.
스마트 카드는 주로 모바일 디바이스에 장착되어 사용되는 것으로서, 기술이 발전함에 따라 다양한 분야에서 활용되고 있다. 특히 핸드폰, PDA, 또는 스마트폰과 같은 모바일 디바이스에 스마트 카드가 장착되어 금융거래 등과 같은 기능을 지원하고 있는데, 근래에 앱스토어와 같이 네트워크망을 통해서 연결된 서버로부터 어플리케이션을 모바일 디바이스에 설치하여 사용하는 추세가 증가됨에 따라서, 모바일 디바이스가 바이러스와 같은 악성 멜웨어에 노출될 가능성이 높아졌다.
한편, 스마트 카드가 장착되는 모바일 디바이스는 통상적으로 음성통화, 화상통상, 카메라, 녹음기, MP3 플레이어, 금융거래, 증권거래 등과 같이 다양한 기능을 모두 지원함에 따라서 리소스가 많이 필요하다.
따라서, 디바이스의 리소스에 영향을 주지 않으면서도 디바이스의 보안을 강화할 수 있는 방안이 필요하다.
본 발명은 디바이스의 보안을 강화할 수 있는 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 디바이스의 자원(Resource)을 실질적으로 사용하지 않으면서도 디바이스의 보안을 강화할 수 있는 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법을 제공하는 것을 목적으로 한다.
본 발명의 일 실시예에 따르면, 디바이스와 장착되어 상기 디바이스로부터 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 수신하는 인터페이스부; 및 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 안티-바이러스 엔진;을 포함하는 스마트 카드가 제공된다.
본 발명의 일 실시예에 따른 스마트 카드는, 웹 서버를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링하는 방화벽을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 안티-바이러스 엔진의 동작을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 상기 디바이스로 제공하는 기능, 상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 기능, 상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 기능 중 적어도 어느 하나의 기능을 수행할 수 있는 어플리케이션;을 더 포함할 수 있다.
상기 사용자인터페이스는 상기 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일 및 업데이트 스케쥴 중 적어도 하나를 입력할 수 있는 입력부를 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 설정정보를 저장하는 저장부;를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 웹 서버를 더 포함하며, 상기 어플리케이션은 상기 웹 서버상에서 동작할 수 있다.
상기 인터페이스부는 ISO 프로토콜에 따른 ISO 인터페이스부, USB 프로토콜에 따른 USB 인터페이스부, SD 프로토콜에 따른 SD 인터페이스부 중 적어도 어느 하나를 포함할 수 있다.
상기 안티-바이러스 엔진은 상기 판단 결과를 상기 디바이스로 전송하는 것일 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 바이러스 시그너쳐(Signature)를 저장하는 저장부;를 더 포함하며, 상기 안티-바이러스 엔진은 상기 저장부에 저장된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 인터페이스부에 의해 수신된 스캐닝용 데이터를 저장하는 저장부;를 더 포함하며, 상기 안티-바이러스 엔진은 상기 저장부에 저장된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 프로세서; 메모리; 및 상기 안티-바이러스 엔진을 저장하는 제1저장부;를 더 포함하며 상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되어 동작하는 것일 수 있다.
상기 인터페이스부가 수신한 스캐닝용 데이터는 상기 메모리로 로딩되고, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것일 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 인터페이스부가 수신하는 스캐닝용 데이터를 저장하는 제2저장부;를 더 포함하며, 상기 프로세서는 상기 제2저장부에 저장된 스캐닝용 데이터를 상기 메모리에 로딩하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단할 수 있다.
상기 안티-바이러스 엔진은, 상기 스캐닝용 데이터와 비교할 바이러스 시그너쳐를 상기 메모리에 로딩하는 로딩부; 및 상기 메모리에 로딩된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 스캐닝부;를 포함할 수 있다.
상기 안티-바이러스 엔진은, 바이러스 시그너쳐를 암호화하거나, 암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, 스캐닝용 데이터를 가지는 디바이스; 및 상기 디바이스와 장착되어 상기 디바이스로부터 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 수신하고, 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 스마트 카드; 를 포함하는 스마트 카드 기반의 안티-바이러스 시스템이 제공된다.
상기 스마트 카드는, 웹 서버;를 더 포함할 수 있다.
상기 스마트 카드는, 상기 안티-바이러스 엔진의 동작을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 상기 디바이스로 제공하는 기능, 상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 기능, 상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 기능 중 적어도 어느 하나의 기능을 수행할 수 있다.
상기 사용자인터페이스는 상기 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일 및 업데이트 스케쥴 중 적어도 하나를 입력할 수 있는 입력부를 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은, 웹 서버를 더 포함하며, 상기 어플리케이션은 상기 웹 서버상에서 동작하는 것일 수 있다.
본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은, 상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링하는 방화벽;을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은, 상기 스마트 카드는 바이러스 시그너쳐(Signature)를 저장하는 저장부;를 포함하며, 상기 스마트 카드는 상기 저장부에 저장된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단할 수 있다.
상기 스마트 카드는 상기 판단 결과를 상기 디바이스로 전송하는 것일 수 있다.
상기 스마트 카드는 암호화된 바이러스 시그너쳐(Signature)를 저장하는 저장부;를 포함하며, 상기 스마트 카드는 상기 저장부에 저장된 바이러스 시그너쳐를 복호화하고, 상기 복호화한 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 것일 수 있다.
상기 스마트 카드는, 프로세서; 메모리; 및 안티-바이러스 엔진을 저장하는 제1저장부;를 더 포함하며 상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되며, 상기 로딩된 안티-바이러스 엔진은 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것일 수 있다.
상기 스마트 카드는 암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 디바이스로부터, 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 스마트 카드가 수신하는 단계; 및 상기 스마트 카드가 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 단계;를 포함하는 스마트 카드 기반의 바이러스 스캐닝 방법이 제공된다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 판단하는 단계의 수행을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 제공하는 단계;를 더 포함할 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 단계;를 더 포함하며, 상기 판단하는 단계는 상기 디바이스로부터 전송받은 스캐닝용 데이터에 대하여 수행되는 것일 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 스캐닝용 데이터를 사용자가 선택할 수 있도록 사용자에게 스캐닝용 데이터 목록을 제공하는 단계; 를 더 포함하며, 상기 판단하는 단계는 상기 사용자로부터 상기 스캐닝용 데이터 목록에서 선택된 스캐닝용 데이터에 대하여 수행되는 것일 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 판단하는 단계에서 수행한 판단 결과를 사용자에게 제공하는 단계;를 더 포함할 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트하는 단계;를 더 포함할 수 있다.
상기 스마트 카드는, 상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링할 수 있는 방화벽을 포함할 수 있다.
상기 판단하는 단계에 사용될 바이러스 시그너쳐(Signature)를 외부 서버로부터 수신하고자 하는 경우, 상기 방화벽은 상기 외부 서버에 대한 접근 여부를 판단하며, 접근이 허용된 경우에만 상기 바이러스 시그너쳐를 외부 서버로부터 수신하는 것일 수 있다.
상기 스마트 카드는, 프로세서; 메모리; 및 안티-바이러스 엔진을 저장하는 제1저장부; 더 포함하며 상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되어 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 동작을 수행하는 것일 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 디바이스로부터 수신된 스캐닝용 데이터는 메모리로 로딩되는 단계; 를 더 포함하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단할 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 디바이스로부터 수신된 스캐닝용 데이터를 저장하는 제2저장부;를 더 포함하며, 상기 프로세서는 상기 제2저장부에 저장된 스캐닝용 데이터를 상기 메모리에 로딩하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단할 수 있다.
본 발명의 일 실시예에 다른 스마트 카드 기반의 바이러스 스캐닝 방법은, 상기 안티-바이러스 엔진은, 상기 스캐닝용 데이터와 비교할 바이러스 시그너쳐를 상기 메모리에 로딩하는 로딩부; 및 상기 메모리에 로딩된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 스캐닝부;를 포함할 수 있다.
상기 안티-바이러스 엔진은, 암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, 디바이스로부터 전송받은 스캐닝용 데이터와 기저장된 바이러스 시그너쳐를 비교하여 바이러스가 존재하는지 여부를 판단하는 안티-바이러스 엔진; 및 상기 기저장된 바이러스 시그너쳐를 업데이트하는 제1 안티-바이러스 어플리케이션;을 포함하는 스마트 카드가 제공된다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 안티-바이러스 엔진의 동작을 위해서 필요한 설정정보를 입력받을 수 있는 사용자인터페이스를 제공하는 제2 안티-바이러스 어플리케이션;을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 바이러스 시그너쳐를 저장하는 저장부;를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 상기 스캐닝용 데이터를 전송해줄 것을 상기 디바이스로 요청하는 제3 안티-바이러스 어플리케이션;을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드는, 저장부; 및 상기 디바이스가 전송하여 주는 스캐닝용 데이터를 상기 저장부에 저장하는 제4안티 바이러스 어플리케이션;을 더 포함할 수 있다.
상기 제1 안티-바이러스 어플리케이션은 오티에이(OTA)방식으로 업데이트용 데이터를 전송받는 것일 수 있다.
상기 제1 안티-바이러스 어플리케이션은 HTTP 프로토콜에 따라서 업데이트용 데이터를 관리하는 서버로부터 업데이트용 데이터를 전송받는 것일 수 있다.
본 발명의 일 실시예에 따른 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법은 디바이스의 보안을 강화할 수 있는 효과가 있다.
또한, 본 발명의 일 실시예에 따른 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법은 디바이스의 자원(Resource)을 실질적으로 사용하지 않으면서도 디바이스의 보안을 강화할 수 있는 효과가 있다.
또한, 본 발명의 일 실시예에 따른 스마트 카드, 안티-바이러스 시스템, 및 스캐닝 방법은, 악성코드로부터 모바일 디바이스를 보호하는 기능을 수행함과 동시에 스마트카드의 대용량 메모리와 프로세서를 통하여 자체 동작함으로써 자원적인 측면에서 모바일 디바이스의 동작에 기여할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도,
도 2는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도,
도 3은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도,
도 4는 본 발명의 일 실시예에 따른 안티-바이러스 엔진의 기능 블럭도,
도 5는 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진이 구현된 예를 설명하기 위한 도면,
도 6은 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템이 구현된 스마트 카드의 보드를 나타낸 도면,
도 7은 본 발명의 일 실시예에 따른 스마트 카드가 장착되는 디바이스의 기능 블럭도,
도 8은 본 발명의 다른 실시예에 따른 스마트 카드의 기능 블럭도,
도 9는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진의 구조도,
도 10은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 11은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 안티-바이러스 구성을 설정하는 과정을 설명하기 위한 흐름도,
도 12는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 13은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 14는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 15는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽 구성을 설정하는 과정을 설명하기 위한 흐름도,
도 16은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도,
도 17은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도,
도 18은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 바이러스 스캐닝에서의 패터닝 동작을 설명하기 위한 흐름도, 그리고
도 19는 도 9와 도 18의 실시예를 설명하기 위한 도이다.
도 2는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도,
도 3은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도,
도 4는 본 발명의 일 실시예에 따른 안티-바이러스 엔진의 기능 블럭도,
도 5는 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진이 구현된 예를 설명하기 위한 도면,
도 6은 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템이 구현된 스마트 카드의 보드를 나타낸 도면,
도 7은 본 발명의 일 실시예에 따른 스마트 카드가 장착되는 디바이스의 기능 블럭도,
도 8은 본 발명의 다른 실시예에 따른 스마트 카드의 기능 블럭도,
도 9는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진의 구조도,
도 10은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 11은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 안티-바이러스 구성을 설정하는 과정을 설명하기 위한 흐름도,
도 12는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 13은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 14는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도,
도 15는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽 구성을 설정하는 과정을 설명하기 위한 흐름도,
도 16은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도,
도 17은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도,
도 18은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 바이러스 스캐닝에서의 패터닝 동작을 설명하기 위한 흐름도, 그리고
도 19는 도 9와 도 18의 실시예를 설명하기 위한 도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
도 1은 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은, 디바이스(10) 및 소정의 통신 프로토콜에 따라서 디바이스(10)와 통신하는 스마트 카드(100)를 포함할 수 있다. 소정의 통신 프로토콜은 예를 들면 ISO 프로토콜, USB 프로토콜, SD 프로토콜 중 적어도 어느 하나일 수 있다.
디바이스(10)의 인터페이스부(11)와 스마트 카드(100)의 인터페이스부(109)는 상술한 프로토콜들 중 적어도 어느 하나를 지원할 수 있다. ISO 프로토콜, USB 프로토콜, SD 프로토콜들은 예시적인 것으로서, 본원 발명의 정신을 벗어나지 않는 범위 이내에서 다른 프로토콜들도 사용될 수 있다.
디바이스(10)는 스마트 카드(100)를 장착하여 사용할 수 있는 장치라면 어떤 장치라도 가능하며 예를 들면 셀룰라 폰, PDA , 또는 스마트 폰과 같은 모바일 디바이스도 가능하다. 여기서, 디바이스(10)는 스캐닝의 대상이 되는 스캐닝용 데이터를 가지고 있으며, 스마트 카드(100)가 요청하는 경우 스캐닝용 데이터를 스마트 카드(100)로 전송하며, 스마트 카드(100)로부터 스캐닝 결과를 수신받아 디바이스(10) 사용자에게 제공할 수 있다.
다르게(alternatively), 디바이스(10)는 스마트 카드(100)의 요청이 없더라도, 스캐닝용 데이터를 스마트 카드(100)로 주기적 또는 비주기적으로 전송할 수 있다. 예를 들면, 디바이스(10)는 스마트 카드(100)가 장착되어 스마트 카드(100)와 통신이 가능하게 되면, 자동적으로 스마트 카드(100)로 스캐닝용 데이터를 전송할 수 있다.
스마트 카드(100)는 디바이스(10)로부터 전송받는 스캐닝용 데이터에 대하여 스캐닝 동작을 수행하며, 스캐닝 결과를 디바이스(10)로 전송할 수 있다.
본 발명의 일 실시예에 따른 스마트 카드(100)는, 스캐닝용 데이터에 대하여 스캐닝 동작을 수행하는 안티-바이러스 엔진(이에 관해서는 아래에서 상세하게 후술하기로 함)과, 안티-바이러스 스캐닝 동작을 위해 필요한 적어도 하나 이상의 안티-바이러스 어플리케이션부(103)를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 스마트 카드(100)는 예를 들면 마이크로프로세서(이하, '프로세서')가 내장되고 모바일 디바이스에 착탈 가능한 장치로서, 데이터를 저장하거나 암호나 인증과 같은 보안관련 동작을 수행할 수 있고, SIM(Subscriber Identification), USIM, R-USIM(Removable-User Identification Module)과 같은 네트워크 인증 어플리케이션을 적어도 하나 이상 포함할 수 있다. 또한, 본 발명의 일 실시예에 따른 스마트 카드(100)는 웹 서버 및/또는 방화벽 엔진(이하, '방화벽')을 포함할 수 있다.
안티-바이러스 어플리케이션부(103)는 안티-바이러스 스캐닝 동작에 필요한 적어도 하나 이상의 어플리케이션들을 의미한다. 또한, 본원 명세서에서 '바이러스'는 디바이스의 동작에 해를 끼칠 수 있는 임의의 모든 악성 코드를 포함하는 의미로 사용된다.
예를 들면, 안티-바이러스 어플리케이션부(103)는, 안티-바이러스 시스템 동작에 필요한 정보(이하, '안티-바이러스 시스템 설정정보'라고 함)를 입력할 수 있는 사용자인터페이스를 디바이스(10)로 제공할 수 있는 기능, 안티-바이러스 시스템 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 디바이스(10)로 요청하는 기능, 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 기능 중 적어도 어느 하나의 기능을 수행할 수 있는 어플리케이션을 포함할 수 있다.
'안티-바이러스 시스템 설정정보'는 예를 들면 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일, 업데이트 스케쥴, 및/또는 동작 모드와 같은 정보일 수 있다. 이러한 정보들은 어디까지나 예시적인 것으로서, 위에서 언급하지 않은 정보(들)이라도 안티-바이러스 시스템의 동작에 필요한 정보라면 안티-바이러스 시스템 설정정보에 해당 될 수 있다.
다르게는, 어플리케이션부(103)는 안티-바이러스 시스템 설정정보를 입력할 수 있는 사용자인터페이스를 디바이스(10)로 제공할 수 있는 어플리케이션, 안티-바이러스 시스템 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 디바이스(10)로 요청하는 어플리케이션, 안티-바이러스 시스템 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 어플리케이션과 같이 각각 전용 기능을 하는 복수의 어플리케이션을 포함할 수 있다. 한편, 본원 명세서에서는 상술한 바와 같이 안티-바이러스 스캐닝 동작에 필요한 어플리케이션(들)을 안티-바이러스 어플리케이션(들)이라고 부르기로 한다. 이하에서는 이들 어플리케이션의 동작을 상세히 설명하기로 한다.
본 발명의 일 실시예에 따른 안티-바이러스 어플리케이션은, 안티-바이러스 시스템 설정정보를 입력할 수 있는 사용자인터페이스를 디바이스(10)로 제공할 수 있다. 본 어플리케이션(이하, '사용자인터페이스용 안티-바이러스 어플리케이션'이라고 함)은, 예를 들면 디바이스(10)로부터 안티-바이러스 시스템 설정정보의 요청이 올 때 또는 스마트 카드(100)의 초기화시에 디바이스(10)를 통해서 사용자인터페이스를 제공할 수 있다. 여기서, 사용자인터페이스는 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일 및 업데이트 스케쥴 중 적어도 어느 하나를 입력할 수 있는 입력부를 화면의 형태로 제공할 수 있다.
본 발명의 다른 실시예에 따른 사용자인터페이스용 안티-바이러스 어플리케이션은 웹 서버(도 1에는 미 도시) 상에서 동작하도록 구현되거나, 또는 웹 서버가 없이도 동작하도록 구현될 수 있다.
사용자인터페이스용 안티-바이러스 어플리케이션이 제공하는 사용자인터페이스를 통해서 사용자로부터 설정정보를 입력 받으면, 디바이스(10)는 입력 받은 설정정보를 스마트 카드(100)로 전송하며, 사용자인터페이스용 안티-바이러스 어플리케이션은 전송받은 설정정보를 소정의 저장부에 저장할 수 있다. 도 1의 실시예에 따르면 제1저장부(105)에 설정정보가 저장될 수 있다.
또한, 본 발명의 일 실시예에 따른 안티-바이러스 어플리케이션은, 안티-바이러스 시스템 설정정보에 포함된 스캐닝 스케쥴을 판독(참조)하고, 그러한 스케쥴에 따라서 스캐닝용 데이터를 획득할 수 있다. 예를 들면, 본 어플리케이션(이하, '스캐닝 데이터용 안티-바이러스 어플리케이션'이라고 함)은 디바이스(10)로 스캐닝용 데이터를 주기적 또는 비주기적으로 요청할 수 있으며, 그 요청에 따라서 전송받은 스캐닝용 데이터를 소정의 저장부에 저장할 수 있다. 도 1의 실시예에 따르면 제2저장부(107)에 스캐닝용 데이터가 저장될 수 있다.
본 발명의 일 실시예에 따른 스캐닝 데이터용 안티-바이러스 어플리케이션이 스캐닝용 데이터를 요청할 때, 안티-바이러스 시스템 설정정보에 포함된 스캐닝 디렉토리, 및/또는 스캐닝할 파일의 이름이 포함될 수 있으며, 디바이스(10)는 그러한 스캐닝 디렉토리에 포함된 파일들과 및/또는 특정 이름의 파일을 찾아서 스마트 카드(100)로 전송할 수 있다.
한편, 본 발명의 일 실시예에 따른 안티-바이러스 시스템 설정정보에는 "자동 스캐닝 동작 모드"와 "수동 스캐닝 동작 모드" 와 같이 동작 모드에 대한 정보가 추가적으로 포함될 수 있다. 사용자가 별도의 동작모드를 지정하지 않는 경우, 본 발명의 일 실시예에 따른 스마트 카드(100)는, 상기 2가지 동작 모드 중 어느 하나를 디폴트로 하여 동작할 수 있다.
예를 들면, "자동 스캐닝 동작 모드"로 설정된 경우는 안티-바이러스 시스템 설정정보의 스캐닝 디렉토리, 및/또는 스캐닝할 파일의 이름, 스캐닝 스케쥴, 업데이트 스케쥴 등에 따라서, 사용자의 별도의 지시 없이 안티-바이러스 시스템이 동작할 수 있다.
"수동 스캐닝 동작 모드"로 설정된 경우, 사용자인터페이스용 안티-바이러스 어플리케이션은 사용자에게 스캐닝할 파일 및/또는 디렉토리의 목록을 제공할 수 있으며, 사용자는 그러한 스캐닝할 파일의 목록이나 디렉토리를 보고 스캐닝 대상을 선택하여 스캐닝 동작을 실행시킬 수 있다. 안티-바이러스 어플리케이션부(103)는, 스캐닝할 파일의 목록이나 디렉토리를 전용으로 제공하는 안티-바이러스 어플리케이션을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 안티-바이러스 어플리케이션은, 안티-바이러스 시스템 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있다. 예를 들면, 본 안티-바이러스 어플리케이션(이하, '업데이트 안티-바이러스 어플리케이션'이라고 함)은 주기적 또는 비주기적으로 바이러스 시그너쳐 데이터를 저장하는 서버(이하 '업데이트 서버'라고 함) 또는 디바이스(10)로 업데이트할 바이러스 시그너쳐 데이터를 요청하며, 그 요청에 따라 수신되는 업데이트용 데이터를 이용하여 기저장하던 바이러스 시그너쳐 데이터를 업데이트한다.
본 발명의 일 실시예에 따른 업데이트 안티-바이러스 어플리케이션은 오티에이(OTA)방식으로 업데이트용 데이터를 전송할 수 있다. 한편, 본 발명의 다른 실시예에 따른 업데이트 안티-바이러스 어플리케이션은 HTTP 프로토콜에 따라서 업데이트용 데이터를 전송받을 수 있다. 이를 위해서는 업데이트 안티-바이러스 어플리케이션은 HTTP 프로토콜에 따라서 업데이트 서버로 업데이트용 데이터를 전송해줄 것을 요청할 수 있다.
또한, 본 발명의 일 실시예에 따른 안티-바이러스 어플리케이션은, 스캐닝 결과를 디바이스(10)로 제공할 수 있다. 본 안티-바이러스 어플리케이션은 안티-바이러스 엔진이 스캐닝한 결과를 디바이스(10)로 전송하며, 디바이스(10)는 그러한 스캐닝 결과를 사용자에게 제공할 수 있다. 한편, 스캐닝 결과를 제공하는 어플리케이션은 상술한 것처럼 별도의 전용 어플리케이션으로 구현이 가능하지만, 사용자인터페이스용 안티-바이러스 어플리케이션의 기능의 일부로도 구현이 가능할 것이다.
이상과 같이 상술한 안티-바이러스 어플리케이션들은 직접 디바이스(10)와 통신하여 동작할 수도 있고, 다르게는 후술할 도 2 또는 도 3의 실시예와 같이 웹 서버상에서 동작하는 형태로 구현될 수 있다.
본 발명의 일 실시예에 따른 스마트 카드(100)는, 안티-바이러스 시스템 설정정보, 사용자 정보, 스캐닝용 데이터, 및 바이러스 시그너쳐를 저장할 수 있다.
도 1의 실시예에 따르면, 스마트 카드(100)는, 안티-바이러스 시스템 설정정보를 저장하는 제1저장부(105), 사용자 정보, 스캐닝용 데이터 및 바이러스 시그너쳐를 저장하는 제2저장부(107)를 포함할 수 있다. 본 실시예에서, 저장부를 2개 두는 것으로 설명하였으나 이는 예시적인 것이므로 본원 발명의 정신을 벗어나지 않는 한도에서 1개의 저장부 또는 3개 이상의 저장부를 두어 상술한 정보들을 개별적으로 저장하도록 구성하는 것도 가능할 것이다.
본 발명의 일 실시예에 따른 제1저장부(105)는 노어 플래시(NOR Flash)로서 ETSI 파일 시스템을 지원할 수 있고, 제2저장부(107)는 낸드 플래시(NAND Flash) 일 수 있다. 이들 플래시 형태의 메모리들은 예시적인 것으로서 본원 발명의 정신을 벗어나지 않는 한도에서 다른 형태의 메모리를 저장부로서 사용할 수 있음은 물론이다.
본 발명의 일 실시예에 따른 제1저장부(105)는 예를 들면 ISO 프로토콜, USB 프로토콜, 또는 SD 프로토콜에 따라서 안티-바이러스 시스템 설정정보를 디바이스(10)로부터 전송 받아서 저장할 수 있다. 예를 들면 제1저장부(105)는 APDU의 형태로 안티-바이러스 시스템 설정정보를 전송받을 수 있다.
본 발명의 일 실시예에 따른 제2저장부(107)는 예를 들면 ISO 프로토콜, USB 프로토콜, 또는 SD 프로토콜에 따라서 사용자 데이터를 전송받을 수 있으며, 이 역시 APDU의 형태로 전송받을 수 있다. 또한, 제2저장부(107)는 디바이스(10)로부터 수신되는 대량 저장 명령(Mass Storage Command)에 따라서 스캐닝용 데이터를 수신하여 저장할 수 있다.
한편, 본 발명의 일 실시예에 따른 제2저장부(107)는 오티에이(OTA: Over the Air) 방식으로 바이러스 시그너쳐를 전송 받아서 저장 또는 업데이트 하거나, 또는 모바일 디바이스의 어플리케이션 단에서 USB 프로토콜에 따른 인터페이스부를 통해 전송 받아서 저장할 수 있다.
상술한 실시예에서, 제2저장부(107)는 바이러스 시그너쳐를 저장하는 것으로 설명하였지만, 이와 다르게 구성할 수도 있다. 예를 들면, 제2저장부(107)가 저장하는 바이러스 시그너쳐의 전부 또는 일부는 스마트 카드(100)가 아닌 다른 디바이스에 저장하고, 안티-바이러스 시스템이 동작할 때만 상기 다른 디바이스로부터 필요한 바이러스 시그너쳐를 전송 받아서 사용하도록 구성할 수 있다. 여기서, 다른 디바이스는 도 1의 디바이스(10)도 될 수 있고, 아니면 스마트 카드(100)와 직접 또는 간접적으로 연결되는 서버일 수 있다.
본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은, 디바이스(10)로부터 수신되는 스캐닝용 데이터를 그대로 메모리로 로딩하여 스캐닝을 하거나 또는 일시적으로 저장시켰다가 메모리로 로딩하여 스캐닝을 할 수 있다.
예를 들면, 안티-바이러스 엔진(101)은 스캐닝용 데이터와 바이러스 시그너쳐를 비교하여 스캐닝용 데이터에 바이러스가 포함되어 있는지 여부를 판단할 때, 상술한 바와 같이 디바이스(10)로부터 수신되는 데이터를 바로 메모리로 로딩하여 사용하거나, 또는 제2저장부(107)와 같은 저장부에 일시적으로 저장된 스캐닝용 데이터를 메모리로 로딩하여 사용할 수 있다.
본 발명의 일 실시예에 따른 안티-바이러스 엔진(101)은 인터페이스부를 통해서 디바이스(10)와 통신을 할 수 있다.
또한, 본 발명의 일 실시예에 따른 안티-바이러스 엔진(101)은 바이러스 시그너쳐를 암호화 하여 저장부(107)에 저장할 수 있으며, 스캐닝 동작할 때 암호화된 바이러스 시그너쳐를 다시 복호화하여 사용할 수 있다.
도 2는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도이다.
도 2를 참조하면, 스마트 카드 기반의 안티-바이러스 시스템은 디바이스(20)와 스마트 카드(200)를 포함한다. 본 실시예에서, 디바이스(20)는 인터페이스부(21), 웹 브라우저(23), 및 프록시 서버(25)를 포함하고, 스마트 카드(200)는 안티-바이러스 엔진(201), 안티-바이러스 어플리케이션부(203), 제1저장부(205), 제2저장부(207), 인터페이스부(209), 및 웹 서버(211)를 포함한다.
한편, 도 2의 인터페이스부(21), 안티-바이러스 엔진(201), 안티-바이러스 어플리케이션부(203), 제1저장부(205), 제2저장부(207), 인터페이스부(209)는 도 1의 실시예에서의 유사한 도면 번호가 부여된 구성요소들과 동일한 기능을 수행하므로 이들 구성요소에 대한 상세한 설명은 생략하기로 하며, 이하에서는 웹 브라우저(21), 프록시 서버(25), 웹 서버(211) 등의 기능들에 대하여 주로 설명하기로 한다.
웹 브라우저(21)는 HTML 또는 다른 미디어 타입의 문서들을 사용자가 볼 수 있도록 지원하며, 웹 서버(211)는 웹 브라우저(21)로부터의 리퀘스트(예: HTTP 리퀘스트)에 대응하여 웹 페이지(들)를 제공할 수 있다.
프록시 서버(25)는 웹 브라우저(21)로부터의 리퀘스트를 분석하여, 해당하는 웹 서버쪽으로 리퀘스트를 전송할 수 있다. 도 2의 실시예에서는 웹 서버(211)가 하나만 도시되어 있으므로, 프록시 서버(25)는 웹 브라우저(21)로부터 수신되는 리퀘스트는 웹 서버(211)로 전송한다.
하지만, 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템은 웹 서버(211) 외에 다른 웹 서버(미 도시)도 추가적으로 포함할 수 있다. 추가되는 웹 서버는 스마트 카드(200)에 위치되거나 또는 디바이스(20)와 인터넷망으로 연결된 임의의 곳에 위치될 수 있다. 이러한 경우, 프록시 서버(25)는 웹 브라우저(21)로부터 수신 받은 리퀘스트가 웹 서버(211)로 향하는 것인지, 아니면 다른 웹 서버(미도시)로 향하는 것인지를 판단하고, 그에 맞도록 전송하여 준다.
본 실시예에서, 안티-바이러스 어플리케이션부(203)에 포함된 어플리케이션들의 적어도 하나 이상은, 웹 서버(211) 상에서 동작할 수 있다. 웹 서버(211) 상에서 동작한다는 의미는 예를 들면, 웹 서버(211)가 제공하는 웹 컨텐츠 상에서 사용자에게 정보(예를 들면, 안티-바이러스 시스템 설정정보)를 입력받거나, 명령을 입력(스캐닝 수행 명령)받거나 또는 웹 컨텐츠를 통해서 사용자에게 사용자인터페이스를 제공하거나 이벤트(예를 들면, 스캐닝 결과 통지) 등을 알리는 동작을 하는 것을 포함한다.
본 실시예에서 안티-바이러스 어플리케이션부(203)는 웹 서버(211) 상에서 동작할 수도 있지만, 웹 서버(211)와는 독립적으로 동작하도록 구성하는 것도 가능하다. 즉, 웹 서버(211) 상에서 안티-바이러스 어플리케이션부(203)가 동작하도록 구성하는 것은 선택사항이며, 어플리케이션부(203)가 포함하는 안티-바이러스 어플리케이션들 중에서 일부 안티-바이러스 어플리케이션은 웹 서버(211) 상에서 동작하고, 나머지 일부 안티-바이러스 어플리케이션은 웹 서버(211)와는 독립적으로 동작하도록 구성할 수 있다.
본 발명의 일 실시예에 따르면, 웹 서버(211)를 통해서 인터넷 접근이 가능하며, 내부의 일정 관리, 전화번호부 등의 파일들에 대하여 접근할 수 있다. 이러한 일정 관리, 전화번호부 등의 파일들은 예를 들면 제2저장부(207)에 저장될 수 있다.
도 3은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템의 기능 블럭도이다.
도 3을 참조하면, 스마트 카드 기반의 안티-바이러스 시스템은 디바이스(30)와 스마트 카드(300)를 포함한다. 본 실시예에서, 디바이스(30)는 인터페이스부(31), 웹 브라우저(33), 및 프록시 서버(35)를 포함하고, 스마트 카드(300)는 안티-바이러스 엔진(301), 안티-바이러스 어플리케이션부(303), 제1저장부(305), 제2저장부(307), 인터페이스부(309), 웹 서버(311), 방화벽(313), 방화벽 어플리케이션부(315)를 포함한다.
도 3의 실시예의 인터페이스부(31), 웹 브라우저(33), 프록시 서버(35), 안티-바이러스 엔진(301), 안티-바이러스 어플리케이션부(303), 제1저장부(305), 제2저장부(307)는 도 1 또는 도 2의 실시예에서의 유사한 도면 번호가 부여된 구성요소들과 동일한 기능을 수행하므로 이들 구성요소에 대한 상세한 설명은 생략하기로 하며, 이하에서는 방화벽(313)과 방화벽 어플리케이션부(315)를 주로 설명하기로 한다.
본 실시예에서 방화벽(313)은 상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 소정의 보안정책에 따라서 필터링할 수 있다. 예를 들면 방화벽(313)은 디바이스(30)로부터 수신하는 데이터 패킷이나 디바이스(30)로 송신하는 데이터 패킷을 필터링할 수 있다. 또한, 방화벽(313)은 디바이스(30)가 아닌 다른 외부의 장치(미도시)로 데이터 패킷이 향하거나 또는 그로부터 수신되는 경우에도 소정의 보안정책에 따라 필터링할 수 있다.
본 발명의 일 실시예에 따른 방화벽(313)은 웹 서버(311)로 향하거나 웹 서버(311)로부터 오는 데이터 패킷을 소정의 보안정책에 따라 필터링할 수 있다. 여기서의 보안정책은, 예를 들면 특정 URL을 가진 서버는 접근하지 못하도록 하거나, 또는 특정 데이터 패킷은 웹 서버(311)로 전달되지 못하도록 하는 것일 수 있다.
본 발명의 일 실시예에 따르면 스마트 카드(30)는, 방화벽(313)의 동작에 필요한 동작을 하는 방화벽 어플리케이션부(315)를 추가로 포함할 수 있다. 이러한 방화벽 어플리케이션부(315)는 사용자로부터 방화벽(313)의 동작에 필요한 설정정보('방화벽 설정정보')를 입력 받을 수 있는 사용자인터페이스를 디바이스(30)를 통해서 제공할 수 있는 어플리케이션 및/또는 방화벽의 동작과 그 결과에 대한 로그를 기록하는 어플리케이션을 포함할 수 있다. 본 방화벽 어플리케이션부(315)는 웹 서버(311) 상에서 동작하도록 구현될 수 있으나, 반드시 웹 서버(311) 상에서 동작하도록 구현할 필요는 없다.
'방화벽 설정정보'는 예를 들면 차단할 '특정 URL을 가진 서버'에 대한 목록이나 그러한 목록에 대한 업데이트 스케쥴 등과 같은 정보일 수 있다. 이러한 정보들은 어디까지나 예시적인 것으로서, 위에서 언급하지 않은 정보(들)이라도 방화벽의 동작에 필요한 정보라면 방화벽 설정정보에 해당 될 수 있다.
본 발명의 일 실시예에 따른 방화벽의 동작 결과는 디바이스(30)로 제공될 수 있다. 예를 들어, 방화벽(313)은 방화벽의 동작 결과를 방화벽 어플리케이션부(315)와 안티-바이러스 어플리케이션부(303)에게 전송할 수 있다. 이후, 방화벽 어플리케이션부(315)는 방화벽의 동작 결과를 로그로서 기록하고, 안티-바이러스 어플리케이션부(303)는 사용자에게 방화벽의 동작 결과를 제공할 수 있다.
예를 들면, 스마트 카드(30)가 바이러스 시그너쳐를 업데이트하기 위해서 외부에 있는 업데이트 서버로 접근하려고 할 때, 방화벽(313)은 그러한 업데이트 서버에 접근해도 되는지 여부를 보안정책(예를 들면, 보안정책은 방화벽 설정정보에 포함되어 있을 수 있음)을 기초로 판단하며, 판단결과 접근해서는 안 되는 경우라면, 안티-바이러스 어플리케이션부(303)는 사용자에게 업데이트 서버에 접근할 수 없다는 것을 통지하고, 방화벽 어플리케이션부(315)는 판단결과를 로그로서 기록하여 둔다.
이상과 같이 도 3의 실시예는, 방화벽(311)과 웹 서버(311)를 모두 구비하고 있으나, 웹 서버(311)를 구비하지 않도록 구성하는 것도 가능하다. 웹 서버(311)를 구비하지 않도록 구성하는 경우는 웹 컨텐츠를 디바이스(30)로 제공하지 않는 것을 제외하고는 전술한 도 3에서 설명한 동작과 동일하게 동작한다.
도 4는 본 발명의 일 실시예에 따른 안티-바이러스 엔진의 기능 블럭도이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 안티-바이러스 엔진은, 매니저(102, 104, 106), 로딩부(108), 스캐닝부(110), 및 암복호화부(112)를 포함한다.
본 발명의 일 실시예에 따른 매니저는 커맨드를 해석하고, 해석 결과에 따라서 상술한 로딩부(108), 스캐닝부(110), 및 암복호화부(112)의 동작을 관리할 수 있다.
본 발명의 일 실시예에 따른 매니저는 안티-바이러스 매니저(102), 커맨드 매니저(104), 및 암복호화 매니저(106)를 포함한다. 여기서, 커맨드 매니저(104)는 안티-바이러스 엔진이 수신하는 커맨드를 해석하여, 안티-바이러스 매니저(102)에서 관리할 커맨드인지, 아니면 암복호화부 매니저(106)에서 관리할 커맨드인지를 판단할 수 있다. 만약, 안티-바이러스 매니저(102)에서 관리할 커맨드라면 수신한 커맨드를 안티-바이러스 매니저(102)로 전송하며, 암복호화부 매니저(106)에서 관리할 커맨드라면 암복호화 매니저(106)로 전송한다.
또한, 본 발명의 일 실시예에 따른 매니저는 예를 들면 USB 프로토콜, ISO 프로토콜, 또는 SD 프로토콜 중 적어도 어느 하나의 프로토콜을 지원하는 인터페이스부를 통해서 디바이스(10, 20, 또는 30)가 가지는 I/F 드라이버와 통신할 수 있다.
본 발명의 일 실시예에 따른 디바이스(10, 20, 또는 30)의 I/F 드라이버상에는 안티-바이러스 사용자인터페이스를 제공하는 어플리케이션이 설치되어 있을 수 있다. 이러한 어플리케이션은 사용자 인터페이스를 통해서 사용자로부터 명령 등을 입력받아서 I/F 드라이버를 통해서 상술한 안티-바이러스 매니저(102)로 전송할 수 있다.
한편, 본 발명의 다른 실시예에 따르면 안티-바이러스 사용자인터페이스는 I/F 드라이버 상에 설치되는 별도의 어플리케이션이 아니고, 전술한 실시예처럼 스마트 카드가 가지는 안티-바이러스 어플리케이션에 의해서도 제공될 수 있다.
본 발명의 일 실시예에 따른 안티-바이러스 매니저(102)는 로딩부(108)와 스캐닝부(110)의 동작을 관리할 수 있다. 예를 들면 안티-바이러스 매니저(102)는 로딩부(106)나 스캐닝부(110)의 동작이 복수개 인 경우 작업일정을 관리할 수 있다.
암복호화 매니저(106)는 암복호화부(112)의 동작을 관리할 수 있으며, 예를 들면 암복호화 작업의 일정을 관리할 수 있다.
로딩부(108)는 바이러스 시그너쳐를 메모리에 로딩하는 동작을 수행하며, 스캐닝부(110)는, 메모리에 로딩된 바이러스 시그너쳐와 스캐닝용 데이터를 비교하여 바이러스가 있는지 여부를 판단할 수 있다.
암복호화부(112)는, 암호화된 바이러스 시그너쳐가 메모리에 로딩되기 전에 복호화하는 동작을 수행할 수 있다. 또한, 바이러스 시그너쳐를 암호화하여 저장할 수 있다.
도 4에서 도면 번호 114로 표시된 부분은, 모든 구성요소들끼리 서로 연결하는 것으로 도시하였으나, 서로 기능적으로 관련이 있는 구성요소들끼리 필요한 경우에만 서로 연결되는 것으로 이해하여야 한다. 본 발명의 일 실시예에 따른 도면 번호 114는 버스(BUS)일 수 있으며, 이러한 경우 버스를 제어하는 제어부(미도시)가 구비되어 기능적으로 상호 관련된 구성요소들간에만 통신이 이루어질 수 있다.
도 5는 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진이 구현된 예를 설명하기 위한 도면이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 안티-바이러스 엔진은 UICC 플랫폼상에서 동작하는 어플리케이션들과 함께 설치될 수 있다.
UICC 플랫폼상에서 동작하는 어플리케이션들은 예를 들면, 지불(Payment), 티켓팅(ticketing), 및/또는 ID 관리 등과 같은 기능들을 수행할 수 있다. 여기서, UICC는, 3G 스탠다드(TS102221)에 따라서 정의된 스마트 카드를 의미한다.
도 5에 도시된 실시예는 어디까지나 예시적인 것이므로, 본 발명에 따른 안티-바이러스 엔진은 본 발명의 정신을 벗어나지 않는 범위에서 UICC 플랫폼이 아닌 스마트 카드를 지원하는 다른 플랫폼에서도 구현될 수 있음은 물론이다.
도 6은 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 시스템이 구현된 스마트 카드의 보드를 나타낸 도면이다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 스마트 카드 보드는 디바이스와의 통신을 지원하는 인터페이스부와 그에 따른 구성요소들(ISO7816, USB2.0, MMC, DMA Controller 등), 램(RAM), 롬(ROM), 플래시 메모리, 프로세서(CPU) 등을 포함할 수 있다.
본 실시예에서, NOR Flash는 상술한 실시예들에서 제1저장부에 대응되고, NAND Flash는 제2저장부에 대응되며, ISO7816, USB2.0 등은 디바이스와 스마트 카드간의 통신을 지원하는 인터페이스부에 대응될 수 있다.
안티-바이러스 엔진은 SRAM과 같은 메모리에 로딩되어 CPU에 의해 동작할 수 있으며, 메모리에 로딩된 안티-바이러스 엔진은 NAND Flash에 저장된 바이러스 시그너쳐를 SRAM 메모리에 로딩한다(바이러스 시그너쳐가 암호화되어 있는 경우에는 SRAM 메모리에 로딩하기 전에 복호화를 하고, 복호화한 파일을 NAND Flash에 임시 저장하다가 SRAM 메모리로 로딩한다).
도 6을 계속 참조하면, 안티-바이러스 엔진, 방화벽, 안티-바이러스 엔진 어플리케이션, 방화벽 어플리케이션 등은 예를 들면 MASK ROM에 마스킹되어 저장되거나, 또는 NOR Flash 에 저장되어 있을 수 있다.
도 6에서, TORNADO와 DES/T-DES/AES는 각각 하드웨어적으로 구성된 암복호화 모듈이며, 이러한 암복호화 모듈을 이용하여 암복호화 동작을 수행하는 암복호화 어플리케이션은 상술한 바와 같이 MASK ROM이나 NOR Flash에 저장되어 있을 수 있다. 암복호화 어플리케이션은 하드웨어 암복호화 모듈들을 이용하여 암복호화할 데이터를 버스(BUS) 아래에 위치한 SRAM에 적재하여 암복호화 동작을 수행할 수 있다. 한편, 본 실시예에서, 암복호화는 하드웨어와 소프트웨어(어플리케이션)에 의해 구현되는 것으로 설명하였으나, 이는 예시적인 것으로서 완전히 소프트웨어로만 구현되는 것도 가능하다.
도 6의 SRAM 메모리에 로딩되어 CPU에 의해 동작하는 구성요소들은 상술한 안티-바이러스 엔진 외에도, 안티-바이러스 어플리케이션들, 방화벽, 또는 방화벽 어플리케이션일 수 있다.
본 발명의 일 실시예에 따르면 USB 프로토콜에 따른 인터페이스부를 통해서 수신되는 스캐닝용 파일은, NAND Flash에 일시 저장된 후에, 일정 단위로 SRAM 메모리에 로딩되어 스캐닝 작업에 사용될 수 있다. 한편, 이와 다르게, USB 프로토콜에 따른 인터페이스부를 통해서 수신되는 스캐닝용 파일은, 바로 SRAM 메모리에 로딩되어 스캐닝 작업에 사용될 수 있음은 앞서의 실시예들에서 설명한 바와 같다.
도 7은 본 발명의 일 실시예에 따른 스마트 카드가 장착되는 디바이스의 기능 블럭도이다.
도 7을 참조하면 본 발명의 일 실시예에 따른 스마트 카드가 장착되는 디바이스는 UI 어플리케이션과 안티-바이러스 드라이버를 가진 커넬(Kernel)을 포함한다.
본 발명의 일 실시예에 따른 안티-바이러스 UI 어플리케이션은, 디바이스의 안티-바이러스 USB 드라이버 상에서 동작하도록 설치될 수 있다. 이러한 UI 어플리케이션은 스마트 카드로 스캐닝용 데이터를 전송할 때 기설정된 규칙에 따라서 전송할 수 있다. 예를 들면, 일정한 사이즈의 스캐닝용 데이터를 스마트 카드로 전송할 수 있다.
본 발명의 일 실시예에 따른 UI 어플리케이션은 사용자로부터 입력 받은 각종 설정정보(예: 안티-바이러스 시스템 설정정보, 방화벽 설정정보)나 스캐닝용 데이터를 전송하기 위한 큐(Queue)를 포함하고 있다.
또한, 본 발명의 일 실시예에 따른 UI 어플리케이션은 바이러스 시그너쳐를 업데이트하기 위해서, 디바이스와 연결된 다른 서버(업데이트 서버)로부터 업데이트할 바이러스 시그너쳐 데이터를 전송 받아서, 스마트 카드로 전송할 수 있다.
한편, 도 7에 도시된 안티-바이러스 USB 드라이버는 예시적인 것으로서 본 발명이 이에만 한정되는 것이 아니며, ISO 통신 프로토콜을 지원하는 ISO 드라이버나, SD 통신 프로토콜을 지원하는 SD 드라이버와 같이 다른 드라이버를 사용하는 것도 물론 가능하다.
도 8은 본 발명의 다른 실시예에 따른 스마트 카드의 기능 블럭도이다.
도 8을 참조하면, UICC 플랫폼에 본 발명의 일 실시예에 따른 스마트 카드 가 구현된 것으로서, SCWS(Smart Card Web Server)와 방화벽이 TCP/IP 계층 위에 설치되고, 안티-바이러스 엔진은 OS 위에 어플리케이션들과 같이 설치되어 있음을 알 수 있다. 그리고, 바이러스 시그너쳐를 저장하는 DB와 설정정보 등을 저장하는 DB도 다른 구성요소들과 상호 작용을 하도록 설치된다. 상기 SCWS는 상술한 실시예들에서의 웹 서버와 동일한 기능을 하며, 안티-바이러스 엔진과 방화벽, 및 DB 들도 이미 앞서 설명한 실시예들에서 상세히 설명한 바 있으므로 구체적인 설명은 생략키로 한다.
본 실시예에서는 SCWS가 USB 프로토콜에 따른 인터페이스를 통해서 TCP/IP 스택을 올린 상태에서 HTTP 서버로 구성된 경우이나, 이와 다르게, Native OS나 Java Card OS 같은 OS 위에서 동작이 되도록 구성될 수 있다. 한편, SCWS가 어떠한 구성이던지 간에 방화벽은 USB 프로토콜에 따른 인터페이스를 통해서 TCP/IP 스택 위에서 동작할 수 있다.
이러한 방화벽 동작의 설정은 방화벽 설정 어플리케이션을 통해서 수행될 수 있다. 예를 들면, 방화벽 설정 어플리케이션은 사용자가 방화벽 설정정보를 입력할 수 있는 사용자인터페이스를 디바이스를 통해서 제공할 수 있다. 일례로, 그러한 사용자인터페이스는 웹 컨텐츠에 포함되어 사용자에게 제공될 수 있다.
시그너쳐 OTA 풀링 어플리케이션은 바이러스 시그너쳐를 OTA를 통해서 전송받아 바이러스 시그너쳐 DB에 저장할 수 있다.
관리자 어플리케이션은 안티-바이러스 방화벽에 대한 설정 정보 DB를 관리할 수 있다.
도 9는 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진의 구조도이다.
도 9와 도 4를 참조하면, 'A'로 표시한 구간은 바이러스 시그너쳐나 스캐닝용 데이터를 저장하는 저장부 쪽의 동작이고, 'B'로 표시한 구간은 로딩부(108)에서 이루어지는 동작이고, 'C'로 표시한 구간은 스캐닝부(110)에서 이루어지는 동작을 나타낸 것이다. 도 9에서의 구체적인 설명은 아래의 도 18의 설명과 함께 하기로 한다.
도 10은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도이다.
도 10과 도 1의 실시예를 참조하여, 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하면, 안티-바이러스 어플리케이션이 안티-바이러스 설정정보를 판독하고(S101), 디바이스(10)로 스캐닝용 데이터를 전송해줄 것을 요청한다(S103). 여기서의 요청에는 스캐닝용 데이터가 저장된 디렉토리 및/또는 스캐닝할 파일의 명칭이 포함될 수 있다. 디바이스(10)는 그러한 요청에 포함된 디렉토리와 파일의 명칭을 이용하여 스캐닝할 파일을 스마트 카드(20)로 전송한다.
한편, 안티-바이러스 엔진(101)은 바이러스 시그너쳐가 암호화되어 있는 경우(S107: Y)에는 복호화를 하고(S109), 복호화한 시그너쳐 DB를 메모리에 로딩한다(S111).
스마트 카드(20)는 디바이스(10)로부터 스캐닝용 데이터를 수신하며(S105), 수신한 스캐닝용 데이터와 바이러스 시그너쳐를 비교하여 스캐닝 동작을 수행한다(S113).
이후 스캐닝 결과는 안티-바이러스 어플리케이션에 의해 디바이스(10)로 통지될 수 있다(S115).
상술한 실시예에서, S107과 S109는 선택적인 동작으로서 암호복화를 하지 않는 것도 가능하다. 또한, 본 스마트 카드 기반의 바이러스 스캐닝 방법을 도 1의 실시예를 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 2나 도 3)에도 적용될 수 있음은 물론이다.
도 11은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 안티-바이러스 시스템 구성을 설정하는 과정을 설명하기 위한 흐름도이다.
도 11과 도 2를 참조하여, 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하면, 디바이스의 웹 브라우저가 동작하면(S201), 안티-바이러스 어플리케이션은 안티-바이러스 시스템 설정정보를 입력할 수 있는 사용자인터페이스를 디바이스(20)를 통해서 제공할 수 있다(S203). 예를 들면 사용자인터페이스는 웹 컨텐츠에 포함될 수 있다.
사용자로부터 디바이스(20)와 연결된 입력장치를 통해서 설정정보(스캐닝 스케쥴, 스캐닝 디렉토리, 업데이트 스케쥴 등)를 입력 받으면(S205), 입력 받은 설정정보를 안티-바이러스 어플리케이션이 스마트 카드(200)에 저장한다(S207). 예를 들면, 설정정보는 제1저장부(205)에 저장될 수 있다.
이후, 설정정보에 따라서 안티-바이러스 시스템이 동작할 수 있다(S209).
상술한 바와 같이 스마트 카드 기반의 바이러스 스캐닝 방법을 도 2의 실시예를 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 3)에도 적용될 수 있음은 물론이다.
도 12는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도이다.
도 12와 도 1을 참조하여 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하면, 스마트 카드(100)가 디바이스(10)의 API를 호출하여 스캐닝용 파일을 수신하며(S301), 수신한 스캐닝용 파일이 압축되어 있으면(S303: Y) 압축 해제할 수 있다(S305). 이후 안티-바이러스 엔진(101)은 수신한 스캐닝용 파일을 메모리로 로딩하고, 로딩한 스캐닝용 파일과 바이러스 시그너쳐를 매칭시킬 수 있다(S307).
이후, 스캐닝 결과는 디바이스(10)로 전송(S309)되며, 디바이스(10)는 전송받은 스캐닝 결과를 사용자에게 표시할 수 있다.
상술한 바와 같이 스마트 카드 기반의 바이러스 스캐닝 방법을 도 1의 실시예를 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 2나 도 3)에도 적용될 수 있음은 물론이다.
도 13은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도이다.
도 13과 도 1을 참조하여 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하면, 스마트 카드(100)가 디바이스(10)의 API를 호출하여 스캐닝용 파일을 수신하고(S401), 제2저장부(107)에 스캐닝용 파일을 저장한다(S403). 이후, 수신한 스캐닝용 파일이 압축되어 있으면(S405: Y) 압축 해제할 수 있다(S407). 이후 안티-바이러스 엔진(101)은 수신한 스캐닝용 파일을 소정 사이즈씩 메모리로 로딩하고, 로딩한 스캐닝용 파일과 바이러스 시그너쳐를 매칭시킬 수 있다(S409).
이후, 스캐닝 결과는 안티-바이러스 엔진에 의해 디바이스(10)로 전송(S411)되며, 디바이스(10)는 전송받은 스캐닝 결과를 사용자에게 표시할 수 있다(S413).
상술한 바와 같이 스마트 카드 기반의 바이러스 스캐닝 방법을 도 1의 실시예를 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 2나 도 3)에도 적용될 수 있음은 물론이다.
도 14는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하기 위한 흐름도이다.
도 14와 도 3을 참조하여 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법을 설명하면, 스마트 카드(300)가 디바이스(30)의 API를 호출하여 스캐닝용 파일을 수신하고(S501), 수신한 스캐닝용 파일이 압축되어 있으면(S503: Y) 압축 해제할 수 있다(S503). 이후 안티-바이러스 엔진(301)은 수신한 스캐닝용 파일을 소정 사이즈씩 메모리로 로딩하고, 로딩한 스캐닝용 파일과 바이러스 시그너쳐를 매칭시킬 수 있다(S509).
이후, 안티-바이러스 어플리케이션은 스캐닝 결과를 디바이스(30)로 전송한다(S511).
상술한 바와 같이 스마트 카드 기반의 바이러스 스캐닝 방법을 도 3을 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 1나 도 2)에도 적용될 수 있음은 물론이다.
도 15는 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽 구성을 설정하는 과정을 설명하기 위한 흐름도이다.
도 15와 도 3을 참조하여 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽 구성을 설정하는 과정을 설명하면, 디바이스(30)의 웹 브라우저(33)가 사용자에 의해 동작하면(S601), 방화벽 어플리케이션(315)은 방화벽 설정정보 입력을 위한 사용자인터페이스를 디바이스(30)로 제공한다(S603).
이후, 사용자로부터 방화벽 설정정보(예를 들면, ip, protocol, port, allow/drop 등에 대한 정보)를 입력 받으면(S605), 스마트 카드(30)가 그러한 정보를 제1저장부(305)에 저장한다(S607). 방화벽은 제1저장부(305)에 저장된 방화벽 설정정보를 이용하여 필터링 동작을 수행한다(S609).
상술한 바와 같이 스마트 카드 기반의 바이러스 스캐닝 방법을 도 3을 적용하여 설명하였으나, 다른 실시예들(예를 들면, 도 1나 도 2)에도 적용될 수 있음은 물론이다.
도 16은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도이다.
도 16과 도 3을 참조하여, 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하면, 디바이스(30)에서 웹 브라우저가 동작하고(S701), 사용자로부터 웹 서버의 주소(이하, 'URL')를 입력받을 수 있다(S703). 이후, 스마트 카드의 방화벽(313)은 해당 웹 서버가 접근 가능한 서버인지 여부를 방화벽 설정정보를 참조하여 판단하고(S705), 접근이 가능한 경우는(S707: Y) 해당 웹 서버로 접속을 허용한다(S709). 한편, 접근이 가능하지 않은 경우(S707: N)라고 판단된 경우는, 방화벽(313)은 방화벽 어플리케이션(315)으로 판단 결과를 전송한다(S711). 이후, 방화벽 어플리케이션(315)은 사용자에게 판단결과를 디바이스(30)를 통해서 표시한다(S713).
도 17은 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하기 위한 흐름도이다.
도 17과 도 3을 참조하여, 본 발명의 다른 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 방화벽의 동작을 설명하면, 안티-바이러스 어플리케이션은 제1저장부(305)에 저장된 업데이트 스케쥴을 판독하고(S801), 판독한 스케쥴에 따라서 안티-바이러스 어플리케이션은 시그너쳐 업데이트 서버로 접속을 시도한다(S803). 예를 들면 S803 단계에서, 안티-바이러스 어플리케이션은 업데이트 서버(미도시)의 URL에 대한 정보를 방화벽(313)으로 제공할 수 있다.
방화벽(313)은 업데이트 서버에 대한 접근 가능성 여부를 판단하고(S805), 접근 가능하다고 판단한 경우(S807; 예), 방화벽(313)은 안티-바이러스 어플리케이션이 업데이트 서버로 접속하는 것을 허용한다(S809). 한편, 접근 가능하지 않다고 판단한 경우 방화벽(313)은 안티-바이러스 어플리케이션으로 판단결과를 전송(S811)하며, 안티-바이러스 어플리케이션은 사용자에게 판단결과를 표시한다(813). 한편, 방화벽(313)은 로그 기록을 남기기 위해서 방화벽 어플리케이션(315)으로도 판단결과를 전송할 수 있으며, 방화벽 어플리케이션(315)은 판단기록을 로그로서 기록한다.
도 18은 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 바이러스 스캐닝에서의 패터닝 동작을 설명하기 위한 흐름도이고, 도 9는 본 발명의 일 실시예에 따른 스마트 카드 기반의 안티-바이러스 엔진의 구조도이고, 도 19는 도 9와 도 18의 실시예를 설명하기 위한 도이다.
도 18, 도 9, 및 도 4를 참조하여 본 발명의 일 실시예에 따른 스마트 카드 기반의 바이러스 스캐닝 방법에서의 바이러스 스캐닝 동작을 설명하면, 패턴 데이터를 메모리(SRAM)에 로딩하고(S901), 멀티 패턴 구성 프로세스가 패턴 DB(바이러스 시그너쳐 저장부)로부터 멀티 패턴 데이터를 분리하여 구성하며(S903), Data loading 부가 매칭할 데이터(스캐닝용 데이터)를 Hash Matcher로 입력한다(S905).
이후, 포지션 '0'에서부터 '데이터 끝' 위치까지 데이터 매칭 동작을 수행하며(S909), 만약 '데이터 끝' 위치이면(S911: Y) 패턴이 없는 것(즉, 매칭되는 것이 없는 것)으로 판단한다(S913).
위에서 설명한 동작들은 로딩부(108)에서 수행되는 동작이고, 아래에서 설명할 동작들은 스캐닝부(110)에서 수행되는 동작들이다.
Hash Matcher는 '데이터 끝' 위치가 아니면(S911: N), 데이터 포지션부터 정해진 크기 만큼 읽어서 HASH에 함수 적용하여 hash value를 구한다(S915).
Hash Matcher Table에 hash value가 키 값으로 존재하지 않으면(S917: N) 포지션 값이 1 증가되고(S933), 다시 S911 이후의 동작이 반복된다.
한편, Hash Matcher는 Hash Matcher Table에 hash value가 키 값으로 존재하는지 여부를 판단하며 만약 존재하면(S917: Y), Sub Matcher는 Submatcher Table의 비교 결과가 같은지를 판단하며, 만약 비교결과가 다르면(S919: N) S933 이후의 동작이 반복된다.
만약, Submatcher Table의 비교 결과가 같으면(S919: Y), Exact Pattern Matcher는 submatcher table의 결과가 같은, 한(이하, '하나의'라고 함) 패턴의 전체가 일치하는지 여부를 검토한다. 하지만, 만약 하나의 패턴의 전체가 일치하지 않으면(S921: N) S933 이후의 동작이 반복된다.
한편, Exact Pattern Matcher에서 하나의 패턴의 전체가 일치하면(S921: Y) 서브 매턴 매트릭스에 발견 정보를 기록한다(S923). Full Pattern Matcher은 Exact pattern matcher를 통과한 찾아야 할 전체 패턴의 서브 패턴이 모두 발견되었는지를 판단한다(S925).
만약, 한 패턴의 서브 패턴이 모두 발견되지 않았으면(S925: N), S933 이후의 동작이 반복된다.
한편, 하나의 패턴에 대한 서브 패턴이 모두 발견되었으면(S925: Y), 전체 패턴이 일치하는 것으로 판단하고(S927), 바이러스 패턴이 있다고 판단할 수 있다(S927). 만약, 하나의 패턴에 대한 서브 패턴이 모두 발견되지 않았으면(S925: N) S933 이후의 동작을 반복한다.
이상 상술한 동작들에서 도 19에 예시된 테이블과 DB들이 사용될 수 있으나, 본원 발명은 도 19에 도시된 테이블이나 DB 들에만 한정되는 것이 아님을 알아야 한다. 또한, 도 18의 실시예는 앞에서 설명한 스마트 카드 기반의 안티-바이러스 시스템들을 적용하여 실시할 수 있음은 물론이다.
한편, 본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
상기와 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10, 20, 30: 디바이스 100, 200, 300: 스마트 카드
11, 21, 31: 인터페이스부 109, 209, 309: 인터페이스부
23, 33: 웹 브라우저 25, 35: 프록시 서버
101, 201 301: 안티-바이러스 엔진
103, 203, 303: 안티-바이러스 어플리케이션부
105, 205, 305: 제1저장부 107, 207, 307: 제2저장부
211, 311: 웹 서버 313: 방화벽
315: 방화벽 어플리케이션부
102: 안티-바이러스 매니저 104: 커맨드 매니저
106: 암복호화 매니저 108: 로딩부
110: 스캐닝부 112: 암복호화부
11, 21, 31: 인터페이스부 109, 209, 309: 인터페이스부
23, 33: 웹 브라우저 25, 35: 프록시 서버
101, 201 301: 안티-바이러스 엔진
103, 203, 303: 안티-바이러스 어플리케이션부
105, 205, 305: 제1저장부 107, 207, 307: 제2저장부
211, 311: 웹 서버 313: 방화벽
315: 방화벽 어플리케이션부
102: 안티-바이러스 매니저 104: 커맨드 매니저
106: 암복호화 매니저 108: 로딩부
110: 스캐닝부 112: 암복호화부
Claims (47)
- 디바이스와 장착되어 상기 디바이스로부터 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 수신하는 인터페이스부; 및
상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 안티-바이러스 엔진;을 포함하는 스마트 카드. - 제1항에 있어서,
웹 서버를 더 포함하는 것을 특징으로 하는 스마트 카드. - 제1항에 있어서,
상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링하는 방화벽;을 더 포함하는 것을 특징으로 하는 스마트 카드. - 제1항에 있어서,
상기 안티-바이러스 엔진의 동작을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 상기 디바이스로 제공하는 기능, 상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 기능, 상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 기능 중 적어도 어느 하나의 기능을 수행할 수 있는 어플리케이션;을 더 포함하는 것을 특징으로 하는 스마트 카드. - 제4항에 있어서,
상기 사용자인터페이스는 상기 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일 및 업데이트 스케쥴 중 적어도 하나를 입력할 수 있는 입력부를 포함하는 것을 특징으로 하는 스마트 카드. - 제4항에 있어서,
상기 설정정보를 저장하는 저장부;를 더 포함하는 것을 특징으로 하는 스마트 카드. - 제4항에 있어서,
웹 서버를 더 포함하며,
상기 어플리케이션은 상기 웹 서버상에서 동작하는 것을 특징으로 하는 스마트 카드. - 제1항 내지 제3항 중 어느 하나의 항에 있어서,
상기 인터페이스부는 ISO 프로토콜에 따른 ISO 인터페이스부, USB 프로토콜에 따른 USB 인터페이스부, SD 프로토콜에 따른 SD 인터페이스부 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 스마트 카드. - 제1항 내지 제3항 중 어느 하나의 항에 있어서,
상기 안티-바이러스 엔진은 상기 판단 결과를 상기 디바이스로 전송하는 것을 특징으로 하는 스마트 카드. - 제1항 내지 제3항 중 어느 하나의 항에 있어서,
바이러스 시그너쳐(Signature)를 저장하는 저장부;를 더 포함하며,
상기 안티-바이러스 엔진은 상기 저장부에 저장된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드. - 제1항 내지 제3항 중 어느 하나의 항에 있어서,
상기 인터페이스부에 의해 수신된 스캐닝용 데이터를 저장하는 저장부;를 더 포함하며, 상기 안티-바이러스 엔진은 상기 저장부에 저장된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드. - 제1항 내지 제3항 중 어느 하나의 항에 있어서,
프로세서;
메모리; 및
상기 안티-바이러스 엔진을 저장하는 제1저장부;를 더 포함하며
상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되어 동작하는 것을 특징으로 하는 스마트 카드. - 제12항에 있어서,
상기 인터페이스부가 수신한 스캐닝용 데이터는 상기 메모리로 로딩되고,
상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드. - 제12항에 있어서,
상기 인터페이스부가 수신하는 스캐닝용 데이터를 저장하는 제2저장부;를 더 포함하며, 상기 프로세서는 상기 제2저장부에 저장된 스캐닝용 데이터를 상기 메모리에 로딩하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드. - 제12항에 있어서,
상기 안티-바이러스 엔진은,
상기 스캐닝용 데이터와 비교할 바이러스 시그너쳐를 상기 메모리에 로딩하는 로딩부; 및
상기 메모리에 로딩된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 스캐닝부;를 포함하는 것을 특징으로 하는 스마트 카드. - 제1항에 있어서,
상기 안티-바이러스 엔진은,
바이러스 시그너쳐를 암호화하거나, 암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 더 포함하는 것을 특징으로 하는 스마트 카드. - 스캐닝용 데이터를 가지는 디바이스; 및
상기 디바이스와 장착되어 상기 디바이스로부터 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 수신하고, 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 스마트 카드; 를 포함하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항에 있어서,
상기 스마트 카드는, 웹 서버;를 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항에 있어서,
상기 스마트 카드는,
상기 안티-바이러스 엔진의 동작을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 상기 디바이스로 제공하는 기능, 상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 기능, 상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트할 수 있는 기능 중 적어도 어느 하나의 기능을 수행할 수 있는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제19항에 있어서,
상기 사용자인터페이스는 상기 안티-바이러스 엔진의 스캐닝 스케쥴, 스캐닝용 파일이 저장되는 스캐닝 디렉토리, 스캐닝할 파일 및 업데이트 스케쥴 중 적어도 하나를 입력할 수 있는 입력부를 포함하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제19항에 있어서,
웹 서버를 더 포함하며, 상기 어플리케이션은 상기 웹 서버상에서 동작하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항에 있어서,
상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링하는 방화벽;을 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항 내지 제22항 중 어느 하나의 항에 있어서,
상기 스마트 카드는 바이러스 시그너쳐(Signature)를 저장하는 저장부;를 포함하며, 상기 스마트 카드는 상기 저장부에 저장된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항 내지 제22항 중 어느 하나의 항에 있어서,
상기 스마트 카드는 상기 판단 결과를 상기 디바이스로 전송하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항 내지 제22항 중 어느 하나의 항에 있어서,
상기 스마트 카드는 암호화된 바이러스 시그너쳐(Signature)를 저장하는 저장부;를 포함하며,
상기 스마트 카드는 상기 저장부에 저장된 바이러스 시그너쳐를 복호화하고, 상기 복호화한 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항 내지 제22항 중 어느 하나의 항에 있어서,
상기 스마트 카드는,
프로세서;
메모리; 및
안티-바이러스 엔진을 저장하는 제1저장부;를 더 포함하며
상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되며, 상기 로딩된 안티-바이러스 엔진은 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 제17항 내지 제22항 중 어느 하나의 항에 있어서,
상기 스마트 카드는
암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 포함하는 것을 특징으로 하는 스마트 카드 기반의 안티-바이러스 시스템. - 디바이스로부터, 바이러스가 존재하는지 여부를 판단할 대상이 되는 스캐닝용 데이터를 스마트 카드가 수신하는 단계; 및
상기 스마트 카드가 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 단계;를 포함하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제28항에 있어서,
상기 판단하는 단계의 수행을 위한 설정정보를 입력할 수 있는 사용자인터페이스를 제공하는 단계;를 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제29항에 있어서,
상기 설정정보에 포함된 스캐닝 스케쥴에 따라서 스캐닝용 데이터를 전송하여 줄 것을 상기 디바이스로 요청하는 단계;를 더 포함하며,
상기 판단하는 단계는 상기 디바이스로부터 전송받은 스캐닝용 데이터에 대하여 수행되는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제29항에 있어서,
스캐닝용 데이터를 사용자가 선택할 수 있도록 사용자에게 스캐닝용 데이터 목록을 제공하는 단계; 를 더 포함하며,
상기 판단하는 단계는 상기 사용자로부터 상기 스캐닝용 데이터 목록에서 선택된 스캐닝용 데이터에 대하여 수행되는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제29항에 있어서,
상기 판단하는 단계에서 수행한 판단 결과를 사용자에게 제공하는 단계;를 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제29항에 있어서,
상기 설정정보에 포함된 업데이트 스케쥴에 따라서 기저장하던 바이러스 시그너쳐 데이터를 업데이트하는 단계;를 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제29항에 있어서,
상기 스마트 카드는, 상기 스마트 카드가 수신하거나 송신하는 데이터 패킷을 보안정책에 따라서 필터링할 수 있는 방화벽을 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제34항에 있어서,
상기 판단하는 단계에 사용될 바이러스 시그너쳐(Signature)를 외부 서버로부터 수신하고자 하는 경우, 상기 방화벽은 상기 외부 서버에 대한 접근 여부를 판단하며, 접근이 허용된 경우에만 상기 바이러스 시그너쳐를 외부 서버로부터 수신하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제28항 내지 제34항 중 어느 하나의 항에 있어서,
상기 스마트 카드는,
프로세서;
메모리; 및
안티-바이러스 엔진을 저장하는 제1저장부; 더 포함하며
상기 제1저장부에 저장된 안티-바이러스 엔진은 상기 프로세서에 의해 상기 메모리에 로딩되어 상기 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 동작을 수행하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제36항에 있어서,
상기 디바이스로부터 수신된 스캐닝용 데이터는 메모리로 로딩되는 단계; 를 더 포함하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제36항에 있어서,
상기 디바이스로부터 수신된 스캐닝용 데이터를 저장하는 제2저장부;를 더 포함하며, 상기 프로세서는 상기 제2저장부에 저장된 스캐닝용 데이터를 상기 메모리에 로딩하며, 상기 안티-바이러스 엔진은 상기 메모리에 로딩된 스캐닝용 데이터에 대하여 바이러스가 존재하는지 여부를 판단하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제36항에 있어서,
상기 안티-바이러스 엔진은,
상기 스캐닝용 데이터와 비교할 바이러스 시그너쳐를 상기 메모리에 로딩하는 로딩부; 및
상기 메모리에 로딩된 바이러스 시그너쳐와 상기 스캐닝용 데이터를 비교하여 바이러스가 존재하는지 여부를 판단하는 스캐닝부;를 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 제39항에 있어서,
상기 안티-바이러스 엔진은,
암호화된 바이러스 시그너쳐를 복호화할 수 있는 암복호화부;를 더 포함하는 것을 특징으로 하는 스마트 카드 기반의 바이러스 스캐닝 방법. - 디바이스로부터 전송받은 스캐닝용 데이터와 기저장된 바이러스 시그너쳐를 비교하여 바이러스가 존재하는지 여부를 판단하는 안티-바이러스 엔진; 및
상기 기저장된 바이러스 시그너쳐를 업데이트하는 제1 안티-바이러스 어플리케이션;을 포함하는 스마트 카드. - 제41항에 있어서,
상기 안티-바이러스 엔진의 동작을 위해서 필요한 설정정보를 입력 받을 수 있는 사용자인터페이스를 제공하는 제2 안티-바이러스 어플리케이션;을 더 포함하는 스마트 카드. - 제41항에 있어서,
상기 바이러스 시그너쳐를 저장하는 저장부;를 더 포함하는 것을 특징으로 하는 스마트 카드. - 제41항에 있어서,
상기 스캐닝용 데이터를 전송해줄 것을 상기 디바이스로 요청하는 제3 안티-바이러스 어플리케이션;을 더 포함하는 스마트 카드. - 제41항에 있어서,
저장부; 및
상기 디바이스가 전송하여 주는 스캐닝용 데이터를 상기 저장부에 저장하는 제4안티 바이러스 어플리케이션;을 더 포함하는 스마트 카드. - 제41항에 있어서,
상기 제1 안티-바이러스 어플리케이션은 오티에이(OTA)방식으로 업데이트용 데이터를 전송받는 것을 특징으로 하는 스마트 카드. - 제41항에 있어서,
상기 제1 안티-바이러스 어플리케이션은 HTTP 프로토콜에 따라서 업데이트용 데이터를 관리하는 서버로부터 업데이트용 데이터를 전송받는 것을 특징으로 하는 스마트 카드.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110098070A KR20120013916A (ko) | 2011-09-28 | 2011-09-28 | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110098070A KR20120013916A (ko) | 2011-09-28 | 2011-09-28 | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100076094A Division KR101089023B1 (ko) | 2010-08-06 | 2010-08-06 | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20120013916A true KR20120013916A (ko) | 2012-02-15 |
Family
ID=45837286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110098070A KR20120013916A (ko) | 2011-09-28 | 2011-09-28 | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20120013916A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101312125B1 (ko) * | 2012-02-22 | 2013-09-26 | 주식회사 팬택 | 콘텐츠 필터링 장치 및 방법 |
WO2013141545A1 (ko) * | 2012-03-21 | 2013-09-26 | 삼성에스디에스 주식회사 | 안티-멀웨어 시스템 및 상기 시스템에서의 데이터 처리 방법 |
-
2011
- 2011-09-28 KR KR1020110098070A patent/KR20120013916A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101312125B1 (ko) * | 2012-02-22 | 2013-09-26 | 주식회사 팬택 | 콘텐츠 필터링 장치 및 방법 |
WO2013141545A1 (ko) * | 2012-03-21 | 2013-09-26 | 삼성에스디에스 주식회사 | 안티-멀웨어 시스템 및 상기 시스템에서의 데이터 처리 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101089023B1 (ko) | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 | |
US9787718B2 (en) | Policy-based runtime control of a software application | |
US20170359333A1 (en) | Context based switching to a secure operating system environment | |
CA2942619C (en) | Host device coupled to a mobile phone and method of operating the same | |
CN105446713A (zh) | 安全存储方法及设备 | |
EP2631795A1 (en) | Terminal and method for assigning permission to application | |
EP2437198B1 (en) | Secure PIN reset process | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
EP3333701B1 (en) | Method for implementing host card emulation, terminal, and data routing method and apparatus | |
JP4895731B2 (ja) | 情報処理装置、周辺装置、およびプログラム | |
US9807595B2 (en) | Terminal read with smart card update list | |
JP5296627B2 (ja) | 端末保護システム及び端末保護方法 | |
US20150106871A1 (en) | System and method for controlling access to security engine of mobile terminal | |
KR20200025950A (ko) | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 | |
US20140156952A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
KR20120013916A (ko) | 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
EP2645293A2 (en) | Method and apparatus for controlling operations performed by a mobile computing device | |
CN111147428B (zh) | 访问控制方法、系统、安全单元se访问插件装置和终端 | |
JP6710942B2 (ja) | Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム | |
CN104268485A (zh) | Se中访问控制规则的访问方法和访问装置及终端 | |
CN118094534A (zh) | 移动应用系统权限管控方法、装置、存储介质及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |