KR20150115619A - 다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법 - Google Patents

다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20150115619A
KR20150115619A KR1020147015374A KR20147015374A KR20150115619A KR 20150115619 A KR20150115619 A KR 20150115619A KR 1020147015374 A KR1020147015374 A KR 1020147015374A KR 20147015374 A KR20147015374 A KR 20147015374A KR 20150115619 A KR20150115619 A KR 20150115619A
Authority
KR
South Korea
Prior art keywords
electronic device
computer
scan
internal network
publisher
Prior art date
Application number
KR1020147015374A
Other languages
English (en)
Inventor
더글라스 브리턴
앤드류 마이클 웨지
브라이언 세준 파크
Original Assignee
카프리카 세큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/361,153 external-priority patent/US8584243B2/en
Application filed by 카프리카 세큐리티 filed Critical 카프리카 세큐리티
Publication of KR20150115619A publication Critical patent/KR20150115619A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

시스템 및 방법은 애플리케이션을 다운로드 사용자를 위해, 셀룰러 폰, 개인 휴대 정보 단말기, 타블렛 디바이스, 스마트 폰, 모바일 결제 시스템, 모바일 헬스 케어 시스템, 휴대용 법집행 시스템과 같은 모바일 스마트 디바이스가 다운로드 애플리케이션를 신뢰하게, 다운로드된 모바일 스마트 디바이스를 다운로드된 애플리케이션이 신뢰하게 한다. 시스템 및 방법은 모바일 스마트 디바이스를 충전하고, 모바일 스마트 디바이스의 스캔을 충전하는 동안 모바일 스마트 디바이스의 애플리케이션 및 운영 시스템에 대하여 악성 코드 및 다른 바이러스를 스캔할 수 있다.

Description

다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법{SYSTEM AND METHOD FOR BIDIRECTIONAL TRUST BETWEEN DOWNLOADED APPLICATIONS AND MOBILE DEVICES INCLUDING A SECURE CHARGER AND MALWARE SCANNER}
관련 출원
본 출원은 미국 특허 출원 제13/429811호(출원일: 2012년 3월 26일, 발명의 명칭: "System and Method for Bidirectional Trust Between Downloaded Applications and Mobile Devices Including A Secure Charger and Malware Scanner")와, 2011년 11월 9일에 출원된 미국 특허 가출원 제61/557,699호, 2011년 12월 6일에 출원된 미국 특허 가출원 제61/567,320호 및 2011년 12월 14일에 출원된 미국 특허 가출원 제61/570,585호를 35 U.S.C. §119(e) 하에 우선권으로 주장하는 미국 특허 출원 제13/361,153호(출원일: 2012년 1월 30일, 발명의 명칭: "System And Method for Bidirectional Trust Between Downloaded Applications and Mobile Devices Including a Secure Charger and Malware Scanner")에 대해 우선권을 주장하며, 이들 모두는 그 전체에 있어서 참조에 의해 본 명세서에 명확히 통합된다.
발명의 기술분야
본 발명은, 다운로드된 애플리케이션이 정품인 것을 모바일 디바이스가 신뢰하고, 애플리케이션이 다운로드된 모바일 디바이스가 애플리케이션을 다운로드하도록 승인된 것을 다운로드된 애플리케이션이 신뢰하고, 모바일 디바이스를 충전할 수 있고 모바일 디바이스 충전 동안 악성 코드 및 다른 바이러스를 스캔할 수 있도록 하는 시스템 및 방법에 관한 것이다.
셀룰러 폰, 개인 휴대 정보 단말기들("PDA들"), 아이패드(iPad)(등록상표)(애플사(Apple Inc.)의 등록 상표), 스마트 폰, 모바일 결제 시스템, 예를 들어, 판매시점관리 시스템(유선 및 무선), 모바일 헬스 케어 시스템, 휴대용 법집행 시스템 또는 다른 형태의 타블렛 디바이스(이하, 통칭하여 "모바일 스마트 디바이스")와 같은 현대 스마트 통신 디바이스는 사용자가 전체 범위의 상거래를 실행하는 것을 허용하고, 이는 디바이스내로 필요한 인증 정보를 입력하도록 사용자에게 요구한다. 추가적으로, 회사 및 개인 데이터는 반복적이고 영구적으로 저장되고, 이러한 디바이스에서 수정될 수 있다. 일부 기관은 승인된 모바일 디바이스 사용자가 원격으로 전체 기업 파일 구조에 접근하는 것을 허용한다.
모바일 스마트 디바이스는 증가하는 수의 어린이와 미성년자에 의해 사용된다. 합법적으로 사용될 때, 이러한 모바일 스마트 디바이스는 가족의 의사 소통을 돕고 복잡한 일정을 관리할 수 있다. 그리하여, 모바일 스마트 디바이스는 비상 사태 등에 어린이가 집에 전화할 수 있게 하는 중요한 안전 링크를 제공한다.
최신 모바일 스마트 디바이스 중 일부는 재미 및/또는 개발 게임의 거의 무제한적인 다양성에 대한 접근을 어린이와 어른에게 제공한다. 어린이들과 관련하여, 어린이들이 위험을 제기하는 잠재적 약탈자 및 위험을 제기하는 다른 사람에 의해 악용될 수 있기 때문에, 모바일 스마트 디바이스와 관련된 매우 실제적이고 잘 문서화된 위험이 있다. 이러한 위험은 더욱 위험하게 게임이나 소셜 네트워킹 서비스, 개인 정보를 제공하거나 또는 부적절한 통신에 들어가도록 유인하기 위한 수단을 통해 어린이들이 부적절한 연령의 컨텐츠에 접근할 수 있는 권한을 허여하는 것을 포함하지만 이에 한정되지 않는다. 애플리케이션 설치의 용이성, 애플리케이션의 무제한 소스 및 공급, 및 애플리케이션의 신뢰성 또는 합법성을 보장하는 도전은 자신의 어린이들이 그들의 모바일 스마트 디바이스를 안전하게 사용하는 것을 자신있게 주장하는 것은 거의 불가능하다.
모바일 스마트 디바이스가 애플리케이션을 다운로드할 때, 그 모바일 스마트 디바이스는 그 애플리케이션이 악성 코드 또는 다른 형태의 바이러스를 포함하지 않는다는 것을 입증하는 시장을 신뢰한다. 그러나, 이러한 애플리케이션 "앵그리 버즈(Angry Bird)(등록상표)"(로비오 모바일 오이사(Rovio Mobile Oy Corporation)의 상표)의 불법 복제 버전과 같은 애플리케이션의 불법 복제 버전은 이에 관하여 실패했다. 그리하여, 악성 코드 제작자가 모두 악성 코드 또는 다른 형태의 바이러스를 포함하는 애플리케이션의 불법 복제 그룹을 만들면, 애플리케이션이 다운로드된, 모바일 스마트 디바이스를 포함하는 디바이스에 대한 손상이 상당할 수 있다.
또한, 모바일 스마트 디바이스에 다운로드된 애플리케이션의 개발자와 게시자는 그들의 애플리케이션이 다운로드되는 디바이스가 승인된 모바일 스마트 디바이스라고 기대한다. 그렇지 않으면, 승인되지 않은 목적을 위해 어택커가 다운로드 가능한 애플리케이션에 대한 접근을 부적절하게 획득하도록 승인된 모바일 스마트 디바이스를 가장할 수 있는 기회를 제공한다.
모바일 스마트 디바이스에 대한 특정 위험은 문서화되고 증가하고 있다. 모바일 스마트 디바이스에서 실행되는 악성 코드의 "봇네트(botnet)" 조각은 데이터 절도 및 협조된 공격에서의 무의식적인 참여와 같은 불법 활동에 이러한 디바이스들의 참여를 촉구하고, 적어도 2009년부터 존재해왔다. 안드로이드(Android)(상표명)(구글사(Google Inc.)의 상표), 윈도우즈 모바일(Windows Mobile)(등록상표)(마이크로소프트사(Microsoft Corporation)의 상표), 및 아이폰(iPhone)(등록상표(애플사의 상표)에 대한 엑스플로잇(exploit)이 정기적으로 발표된다. 본 발명의 목적을 위해, "엑스플로잇"은 컴퓨터 소프트웨어, 하드웨어, 또는 어떤 전자 기기(일반적으로 컴퓨터화된)에서 의도되지 않거나 또는 예상되지 않은 거동이 일어나도록 하기 위하여 버그, 결함, 또는 취약점의 이점을 취하는 소프트웨어의 조각, 데이터의 청크, 또는 명령의 시퀀스이다. 엑스플로잇은 컴퓨터 시스템의 제어를 획득하거나 권한 상승(privilege escalation), 또는 서비스 거부 공격을 허용하는 것과 같은 활동을 촉구하는 것을 포함하지만 이에 한정되지 않는다.
모바일 스마트 디바이스 산업은 모바일 보안 디바이스의 손상(compromise)과 관련하여 데스크톱 산업을 반영하는 경향이 있었다. 이러한 맥락에서, 사용자의 디바이스가 손상될 수 있고, 모바일 스마트 디바이스 사용자들에 의해, 이러한 관점에서, 그들의 디바이스가 손상될 수 있으며, 이러한 견지에서, 디바이스가 손상될 때 및 손상의 위험을 어떻게 상당히 감소시키는지를 사용자가 알고 싶어하는 것임이 이해된다.
모바일 스마트 디바이스에 저장된 기밀 데이터와 정보의 증가된 양의 출현으로, 몰래 이러한 정보 및 데이터를 획득하도록 이들 디바이스에 대한 접근을 몰래 획득하고자 하는 훨씬 큰 어택커의 위험이 있다.
위에서 논의된 보안 위험의 일부를 방지하도록 시도한 회사가 있다. 하나의 회사, Lookout, Inc.는 서명 기반 스캔에 기초하여 모바일 디바이스를 위한 바이러스 스캔 애플리케이션을 개발한다고 시사했다. 그러나, 개인용 컴퓨터 시장은 서명 기반 스캔 접근의 무용을 증명했다. 이 접근은 2개의 기본적인 문제가 있다.
첫번째 문제는 서명 기반 스캔 접근이 컴퓨터의 데이터에 관한 정보를 수신하는 애플리케이션 및 운영 시스템("OS")에 대한 소프트웨어 인터페이스에 의존한다는 것이다. 그러나, 이러한 형태의 의존은 무용한 애플리케이션의 보호를 제공할 수 있는 것으로 알려졌다. 이러한 것은 OS 자체를 전복하고, 차례로 잠재적으로 정보를 손상시키는 것을 요청할 때 바이러스 스캐너에 "거짓말"할 수 있는 "루트 키트(root-kit)"로서 통상 지칭되는 것과 같은 어택 프로그램이 정교해졌기 때문이다.
서명 기반 스캔 접근의 두번째 문제는, 바이러스로서 선언하는 것을 결정하기 위해 공지된 악성 코드의 암호화 서명에 의존하고 있다는 점이다. 이 방법이 가진 명백한 문제는 시스템이 이미 악성이라고 밝히지 않은 악성 코드를 찾거나 격리하는 방법이 없다. 그리하여, 서명 기반 악성 코드 탐지는 일반적으로 악성 소프트웨어의 전개, 엑스플로잇, 최근에 생긴 어택 벡터를 알 수 없는 것으로 생각된다.
또 다른 회사, 픽스모사(Fixmo, Inc.)는 모바일 디바이스, 예를 들어 블랙베리(BlackBerry)(등록상표)(리서치 인 모션사(Research in Motion Limited)의 상표)에 저장된 것을 속사하고 이전의 스냅샷과 비교하는 데스크톱 제품의 형태를 하는 소프트웨어 접근 방식을 취했다. 그러나, 이 방법은 휴대용(모바일)이 아니고 불편하며, 대량 마케팅을 위해 설계되지 않는다.
캐리어, 예를 들어, AT&T 와어리스 및 베리존 바이어리스(AT&T Wireless and Verizon Wireless)의 관점으로부터, 상기된 문제점과 위험성은 고객 지원의 실제 경제적 비용을 끌어올린다. 소매점과 온라인에서 노동 시간은 고객의 모바일 스마트 디바이스를 수리하는 고객을 돕는데 소비된다. 모바일 스마트 디바이스가 한층 "스마트"하고 더 복잡해짐에 따라서, 어떤 것이 그들과 함께 잘못 가는지에 대해 많은 수의 가능한 방식이 있을 것이다. 현재, 고장의 수리는 캐리어에 대한 노동 집약적 업무이며, 이는 여분의 판매를 만들지 못하고, 판매를 만들기 위한 직원 근무 시간을 빼앗는다.
현재, 악성 코드 및 다른 바이러스에 대해 모바일 스마트 디바이스를 스캔하는 용이하고 효율적인 방식은 없다. 일반적인 접근 방식은 이러한 스캔을 수행하도록 노트북이나 데스크탑 컴퓨터에 모바일 스마트 디바이스를 연결하는 것이다. 또한, 이러한 스캔은 컴퓨터 사용자의 적극적인 참여로 수행되어야 한다.
전형적으로, 모바일 스마트 디바이스가 충전될 때, 충전 코드에 의해 소켓이나 컴퓨터에 매여있기 때문에, 디바이스를 사용할 수 있는 그 사용자에 대하여 통상 데드타임이다. 또한, 모바일 스마트 디바이스는 모바일 스마트 디바이스가 충전 패드를 사용하여 충전될 때 거의 전체적으로 사용할 수 없다. 이러한 것은 많은 사람들이 밤에, 또는 모바일 스마트 디바이스를 사용할 필요가 없는 것을 알 때 디바이스를 충전하는 이유이다. 충전 시간을 효율적으로 사용할 수 있고, 모바일 스마트 디바이스가 충전되는 동안 악성 코드 및 바이러스 스캔을 수행할 수 있는 것은 매우 유익할 것이다.
모바일 스마트 디바이스가 다운로드된 애플리케이션이 정품인 것을 신뢰하고, 애플리케이션을 다운로드하도록 승인된 모바일 디바이스인 것을 다운로드된 애플리케이션이 신뢰하도록, 애플리케이션이 다운로드된 모바일 스마트 디바이스와 다운로드된 애플리케이션 사이의 양방향 신뢰를 가능하게 하는 시스템 및 방법이 필요하다. 또한, 모바일 스마트 디바이스를 충전하기 위해 사용될 수 있고 충전 동안 모바일 디바이스 상의 악성 코드 및 다른 바이러스를 확인할 수 있는 저렴한 모바일 디바이스에 대한 필요성이 있다.
본 발명은, 셀룰러 폰, PDA, 아이패드(iPad), 스마트 폰, 모바일 결제 시스템, 예를 들어, 판매시점관리 시스템(유선 및 무선), 모바일 헬스 케어 시스템, 휴대용 법집행 시스템 또는 다른 형태의 타블렛 디바이스(이하, 통칭하여 "모바일 스마트 디바이스")와 같은 모바일 스마트 디바이스 사용자가, 모바일 스마트 디바이스가 다운로드된 애플리케이션이 정품인 것을 신뢰하고 애플리케이션을 다운로드하도록 승인된 모바일 디바이스인 것을 다운로드된 애플리케이션이 신뢰할 수 있게 하는 시스템 및 방법에 관한 것이다. 본 발명의 시스템 및 방법은, 모바일 스마트 디바이스를 충전하는 보안 충전기를 통해 부분적으로 실행되며, 충전 동안 모바일 스마트 디바이스의 애플리케이션 및 OS에서 악성 코드 및 다른 바이러스에 대해 스캔한다. 이러한 것은 모바일 스마트 디바이스가 적절히 작동하도록 이를 처리하는 것을 돕는다.
본 발명의 시스템 및 방법은 모바일 디바이스에서 사용되고 불법 복제 애플리케이션이 이를 감염시키는 것을 방지하도록 모바일 스마트 디바이스에 다운로드된 애플리케이션의 승인을 인증할 것이다. 본 발명에 따라서, 보안 충전기가 악성 프로그램 또는 다른 형태의 바이러스를 스캔할 때, 보안 충전기는 모바일 스마트 디바이스에 다운로드되는 모든 애플리케이션에 접근할 것이다. 안드로이드 기반 시스템에서 작동하는 모바일 디바이스에 대하여, 이는 본 발명은 모든 애플리케이션의 패키지("APK") 파일에 접근하는 것을 의미하는 것이다. 각각의 애플리케이션이 서명되기 때문에, 모바일 스마트 디바이스는 애플리케이션을 공개한 회사의 신원에 관한 추정을 만들 수 있다. 본 발명은 서명이 단지 유효하지 않지만 적절한 애플리케이션 공개자에 일치하는지 검증하도록 이러한 정보를 사용하고, 이는 애플리케이션의 정품의 검증을 허용한다.
본 발명의 시스템 및 방법은 식별 정보, 애플리케이션, 식별 정보, 및 적절한 애플리케이션 게시자의 시스템 데이터베이스를 생성한다. 이러한 정보는 원격 시스템 서버를 통해 접근할 수 있는 원격 위치에 저장된다. 바람직하게, 애플리케이션 게시자는 게시자 정보와 함께 이러한 시스템 데이터베이스의 생성 및 대중화를 촉진하도록 협력할 것이다. 시스템 데이터베이스는 또한 시장에서 인기있는 애플리케이션이 상주되고, 시스템 관리자는 게시자 정보를 검증하고 데이터베이스에 이를 추가할 수 있다.
전형적으로, 불법 복제 애플리케이션은 이와 관련된 적절한 게시자 정보를 가지지 못한다. 상기된 시스템 데이터베이스의 생성과 함께, 다운로드된 애플리케이션이 검증될 필요가 있을 때, 보안 충전기는 원격 시스템 서버에 애플리케이션 정보를 보낼 것이다. 원격 시스템 서버는 시스템 데이터베이스에 연결하고, 서버는 보안 충전기가 검증 프로세스를 수행하도록 적절한 제작자/게시자의 공개 키로 응답할 것이다. 보안 충전기는 추후에 보안 충전기가 그 자체의 검증을 수행할 수 있도록 공개 키를 저장할 것이다.
본 발명의 시스템 및 방법은 애플리케이션이 다운로드되는 모바일 스마트 디바이스가 다운로드된 애플리케이션을 수신하도록 승인되었는지 애플리케이션이 신뢰하는 것을 허용한다. 전형적으로, 모바일 스마트 디바이스가 원격 서비스를 통해 접근 가능한 애플리케이션을 사용할 때, 애플리케이션을 제공하는 애플리케이션 제작자/게시자와 서비스는 모바일 스마트 디바이스가 안전하다고, 즉, 이것이 다운로드된 애플리케이션을 수신하도록 승인된 디바이스라고 가정하여야만 하며; 그러나, 현재 이러한 작업을 수행하는 방식이 없다.
본 발명의 시스템 및 방법에 따라서, 다운로드하기 위한 애플리케이션을 제공하는 애플리케이션 제작자/게시자 및 서비스는 모바일 스마트 디바이스가 안전하다는 것을 검증하기 위해 원격 위치에 연결할 수 있다. 이러한 것은 스캔을 실시할 때마다 원격 위치에 있는 원격 서버에 스캔 결과를 보고하는 보안 충전기에 의해 달성된다. 스캔 결과는 손상 여부로서 모바일 스마트 디바이스의 상태를 표시할 것이다. 원격 시스템 서버는 로깅 및 보고를 위해 이러한 정보를 저장하고, 모바일 스마트 디바이스가 안전한지를 애플리케이션의 제작자/게시자 및 서비스에 알린다.
본 발명은 이것이 그들에게 안전 보장을 주고 모바일 스마트 디바이스를 가장하는 어택커의 능력을 제한하기 때문에 서비스 라이터(service writer)를 위한 강력한 기능을 제공한다. 어택커가 원격 시스템 서버의 방어를 테스트하도록 모바일 스마트 디바이스를 가장하려고 시도할 수 있을지라도, 본 발명의 실시는 어택커가 인증된 모바일 스마트 디바이스인지를 결정하도록 서비스가 체크할 수 있도록 한다. 그렇지 않으면, 모바일 스마트 디바이스는 "손상"되어 신뢰하는 모바일 스마트 디바이스가 아닌 것으로 간주한다. 모바일 스마트 디바이스가 "손상된"(또는 "최근에 스캔되지 않은") 것으로 결정되면, 애플리케이션 제작자/게시자 및/또는 서비스 중 하나는 애플리케이션에 대한 접근을 거부하거나 또는 경고 발부, 수수료 부과, 또는 접근이 거부되었다는 통지를 주는 다른 형태의 행위와 같은 다른 제재 조치를 취할 것이다.
본 발명의 목적을 위해, "서비스"는 바람직하게 "웹 서비스"이다. 웹 서비스는 인터넷과 같은 분산 환경에 존재하는 애플리케이션이다. 웹 서비스는 인터넷을 통해 2개의 전자 기기 사이의 통신을 실행할 것이다. 웹 서비스는 요청을 수용하고, 요청에 기초하여 기능을 수행하고 문의에 응답할 것이다. 요청 및 응답은 HTTP와 같은 프로토콜을 사용할 수 있다.
본 발명의 목적을 위해, "서비스 라이터"는 웹 서비스를 제공하는 회사 또는 개인이다.
본 발명에 따른 보안 충전기는 모바일 스마트 디바이스 충전 케이블과, 충전하는 동안 모바일 스마트 디바이스의 과학 수사와 거동 분석을 수행할 내장된 전자 기기를 포함한다. 그리하여, 본 발명의 시스템 및 방법은 악의적인 거동, 악성 소프트웨어, 모바일 스마트 디바이스 OS에 대한 수정, 원하지 않는 디바이스 통신을 관찰할 수 있게 된다. 보안 충전기는 디바이스 상의 개인 정보를 도용하거나 전용하는 시도를 나타내는 디바이스의 통신 활동의 비정상적인 패턴을 식별하게 된다.
본 발명의 시스템은 매우 낮은 레벨로 모바일 스마트 디바이스와 연결할 수 있도록 모바일 스마트 디바이스 시스템의 외부에 존재한다. 그리하여, 악성 코드는 본 발명의 시스템에 "거짓말"할 수 없다.
보안 충전기에 대하여 기술된 스캔 기능은 또한 별도의 무선 스캐닝 디바이스에 의해 실시될 수 있다. 무선 디바이스는 하드웨어 구성요소 및 소프트웨어 구성요소를 포함할 것이다. 무선 하드웨어 구성요소는 802.11x 또는 블루투스 연결을 포함하지만 이에 한정되지 않는 무선 주파수("RF") 연결을 사용할 수 있다. 하드웨어 구성요소는 802.11x 무선 액세스 포인트("WAP") 또는 블루투스 동글의 형태일 수 있다.
모바일 스마트 디바이스 상에 위치된 소프트웨어 구성요소는 분석을 수행하고 스캔을 구동하도록 승인된 하드웨어 디바이스를 위한 프록시로서 작용한다. 승인은 서명된 인증서를 제시하는 하드웨어 구성요소를 가지는 것에 의해 달성되고, 소프트웨어 구성요소는 서명을 유효화할 것이다.
본 발명의 시스템 및 방법은 모바일 스마트 디바이스가 다운로드된 애플리케이션을 신뢰할 수 있게 하는 수단을 제공한다.
본 발명의 시스템 및 방법은 다운로드된 애플리케이션이 다운로드된 모바일 스마트 디바이스가 애플리케이션을 다운로드할 수 있도록 승인되었는지를 신뢰할 수 있게 하는 수단을 제공한다.
본 발명의 시스템 및 방법은 단일 디바이스가 모바일 스마트 디바이스를 충전하고 또한 모바일 스마트 디바이스를 충전하는 동안 악성 코드 또는 다른 바이러스에 대해 모바일 디바이스를 스캔할 수 있게 하는 수단을 제공한다.
본 발명의 시스템 및 방법은 또한 별개의 스캐닝 디바이스가 악성 코드 및 다른 바이러스에 대해 모바일 스마트 디바이스를 무선으로 스캔하도록 사용될 수 있게 하는 수단을 제공한다.
본 발명의 시스템 및 방법은 도면을 참조하여 명세서의 나머지 부분에서 보다 상세히 설명될 것이다.
도 1은 모바일 스마트 디바이스와 다운로드된 애플리케이션 사이의 양방향 신뢰를 실시하기 위한 본 발명의 시스템의 대표적인 도면을 도시한다.
도 2는 도 1에 도시된 보안 소켓 계층("SSL") 연결의 대표적인 도면;
도 3은 다운로드되는 모바일 스마트 디바이스에 의해 다운로드된 애플리케이션이 신뢰될 수 있는지를 결정하기 위한 대표적인 흐름도;
도 4는 애플리케이션이 다운로드된 모바일 스마트 디바이스가 승인된 모바일 스마트 디바이스인지 다운로드된 애플리케이션이 신뢰할 수 있는지를 결정하기 위한 대표적인 흐름도;
도 5A 및 도 5B는 디바이스를 충전하고 모바일 스마트 디바이스 상의 애플리케이션 및 OS의 악성 코드 및 다른 바이러스 스캔을 수행하기 위하여 모바일 스마트 디바이스에 연결하기 위한 보안 충전기의 제1 실시예의 측면도와 정면도를 각각 도시한 도면;
도 6A 및 도 6B는 디바이스를 충전하고 모바일 스마트 디바이스 상의 애플리케이션 및 OS의 악성 코드 및 다른 바이러스 스캔을 수행하기 위하여 모바일 스마트 디바이스에 연결하기 위한 보안 충전기의 제2 실시예의 측면도와 정면도를 각각 도시한 도면;
도 7은 모바일 스마트 디바이스 상의 애플리케이션 및 OS의 악성 코드 및 다른 바이러스 스캔을 무선으로 수행하기 위한 디바이스의 독립 실시예의 대표적인 평면도를 도시한 도면;
도 8은 블랙베리 기반 시스템과 안드로이드 기반 시스템과 같은 대표적인 디바이스 상의 악성 코드 및 다른 바이러스 스캔을 수행하기 위한 대표적인 흐름도;
도 9는 블랙베리 기반 시스템에서 전체 악성 코드 및 다른 바이러스 스캔을 수행하기 위한 대표적인 흐름도;
도 10은 안드로이드 기반 시스템에서 신속한 악성 코드 및 다른 바이러스 스캔을 수행하기 위한 대표적인 흐름도;
도 11은 안드로이드 기반 시스템에서 전체 악성 코드 및 다른 바이러스 스캔을 수행하기 위한 대표적인 흐름도;
도 12는 블랙베리 기반 시스템과 안드로이드 기반 시스템과 같은 대표적인 디바이스에서 악성 코드 또는 다른 바이러스 스캔을 수행하는 것과 관련된 "제출 결과"를 처리하기 위한 대표적인 흐름도.
본 발명은, 셀룰러 폰, PDA, 아이패드(iPad), 스마트 폰, 모바일 결제 시스템, 예를 들어, 판매시점관리 시스템(유선 및 무선), 모바일 헬스 케어 시스템, 휴대용 법집행 시스템 또는 다른 형태의 타블렛 디바이스(이하, 통칭하여 "모바일 스마트 디바이스")와 같은 모바일 스마트 디바이스가, 다운로드된 애플리케이션이 정품인 것을 신뢰하고, 애플리케이션을 다운로드하도록 승인된 모바일 디바이스인 것을 다운로드된 애플리케이션이 신뢰할 수 있게 하는 시스템 및 방법에 관한 것이다. 본 발명의 시스템 및 방법은, 모바일 스마트 디바이스를 충전하고 모바일 스마트 디바이스의 과학 수사와 거동 분석을 수행하는 보안 충전기를 통해 부분적으로 실행된다. 이러한 것은 모바일 스마트 디바이스가 적절히 작동하도록 이를 처리하는 것을 돕는다. 수행되는 과학 수사와 거동 분석은 모바일 스마트 디바이스 내에서 악의적인 거동, 모바일 스마트 디바이스 내에서 악성 소프트웨어, 모바일 스마트 디바이스의 OS에 대한 수정, 및 원하지 않는 모바일 스마트 디바이스 통신을 확인하도록 스캔하는 것을 포함하지만 이에 한정되지 않는다.
도 1은 대체로 도면부호 100으로 지시된, 모바일 스마트 디바이스와 다운로드된 애플리케이션 사이의 양방향 신뢰를 실시하기 위한 본 발명의 시스템의 대표 적인 도면을 도시한다. 도 1은 모바일 스마트 디바이스와 다운로드된 애플리케이션 사이의 양방향 신뢰를 부분적으로 실행하기 위해 사용되고, 또한 모바일 스마트 디바이스를 충전하고 악성 코드 및 바이러스 스캔을 수행하는 보안 충전기 및 악성코드/바이러스 스캐너(이하, "보안 충전기")를 도시한다. 도 1에 도시된 전체 시스템은 지금 일반적으로 기술된다.
내부 네트워크(102)는 모바일 스마트 디바이스(128)를 포함하는 SSL 연결부(126)를 통해 보안 충전기(124)가 연결되는 원격 네트워크이다. 내부 네트워크(102)는 백엔드 웹 서버 풀(104)(이하, "백엔드 서버(104)"), 보안 충전기(124)에 업데이트를 제공하기 위한 소프트웨어 업데이트 메커니즘(114), 고객 데이터베이스(108), 모바일 스마트 디바이스 모델 데이터베이스(110)(MSD 데이터베이스 110"), 스캔 데이터베이스(112), 인증 기관 서버(116), 및 프론트엔드 웹 서버 풀(이하 "프론트엔드 서버(106)")를 포함한다. 고객(122)은 관습적으로 작동하는 인증 메커니즘(120)을 통해 프론트엔드 서버(106)에 연결된다. 백엔드 서버(104)와 프론트엔드 서버(106)는 총체적으로 "원격 서버"로 지칭될 수 있으며, 여전히 본 발명의 범위 내에 있을 것이다. 더욱이, 백엔드 서버(104) 및 프론트엔드 서버(106)의 기능성은 단일 서버로 결합될 수 있고, 여전히 본 발명의 범위 내에 있을 것이다. 도 1은 지금 상세하게 기술될 것이다.
그 내부 부품 및 악성 코드와 바이러스에 대해 모바일 스마트 디바이스를 스캔하는 그 방법에 대해 이후에 상세하게 설명될 보안 충전기(124)는, 내부 네트워크(102)의 백엔드 서버(104)에 연결하도록 모바일 스마트 디바이스(128)의 인터넷 연결성을 사용한다. 이 통신 링크는 내부 네트워크(102)에 스캔 결과를 보고하고, 기준선과 설정에 대해 내부 네트워크(102)에 문의하고, 내부 네트워크(102)로부터 소프트웨어 업데이트 및 다른 정보를 수신하도록 보안 충전기(124)를 위한 것이다.
보안 충전기(124)는 내부 네트워크(102)에 악성 코드 및 바이러스 스캔의 결과를 보고한다. 바람직하게, 이러한 스캔은 예를 들어 운영체제, 설치된 애플리케이션, 캐리어 등의 버전에 관련된 비개인적인 분석 데이터 또는 통계 및 분석을 포함할 것이다. 보안 충전기(124)가 모바일 스마트 디바이스(128)를 스캔하고 보안 충전기가 그 모바일 스마트 디바이스에 대한 기준선이 없거나 모바일 스마트 디바이스에 변화가 있었을 때, 예를 들어, 모바일 스마트 디바이스가 소프트웨어 업데이트되었을 때, 보안 충전기(124)는 새로운 기준선에 대해 백엔드 서버(104)에 문의하고, 이 기준선은 MSD 데이터베이스(110)로부터 검색할 수 있다. 모바일 스마트 디바이스를 스캔에서 보안 충전기에 의한 기준선의 사용은 이후에 기술될 것이다.
내부 네트워크(102)는 바람직하게 3개의 데이터베이스를 포함한다. 이것들은 고객 데이터베이스(108), MSD 데이터베이스(110), 및 스캔 데이터베이스(112)이다. 고객 데이터베이스(108)는 고객의 정보를 저장하기 위한 것이다. 이러한 고객 정보는 특정 시스템 사용자와 특정 모바일 스마트 디바이스를 관련짓는다. 고객 데이터베이스(108)는 또한 (i) 고객이 새로운 스캔 결과가 수신될 때 이메일로 알리기를 원하면, 또는 (ⅱ) 고객의 위험성 프로파일과 같은 고객의 설정을 저장하기 위한 것이다.
MSD 데이터베이스(110)는 내부 네트워크(102)에 의해 지원되는 모든 모바일 스마트 디바이스 모델에 정보를 저장한다. MSD 데이터베이스(110)는 각 모바일 스마트 디바이스 모델을 위하여 소프트웨어 버전, 기준선, 및 여러 가지 종류의 분석 정보, 예를 들어, 복구 이미지를 지원하는 것을 저장한다. MSD 데이터베이스는 스캔 분석을 하도록 정보에 대해 보안 충전기(124)에 의해 문의받는다. 이것이 내부 네트워크(102)에 의해 지원되는 하나 또는 다수의 모바일 스마트 디바이스 모델일 수 있으며 여전히 본 발명의 범위 내에 있을 수 있다는 것을 이해할 것이다.
스캔 데이터베이스(112)는 보안 충전기(124)로부터 수신된 스캔 결과를 저장하기 위한 것이다. 이러한 결과는, 모바일 스마트 디바이스가 "손상"(악성 코드 또는 바이러스를 포함하고 있음을 의미)되었는지, 모바일 스마트 디바이스의 애플리케이션의 목록, 모바일 스마트 디바이스의 파일 및 해시 목록, 스캔의 날짜와 시간, 및 스캔 형태를 포함하지만 이에 한정되지 않는다. 스캔 데이터베이스(112)는 또한 모바일 스마트 디바이스 에 있는 애플리케이션에 관한 정보를 저장한다. 이 정보는 애플리케이션 제작자/게시자 정보 및 이후 상세히 설명되는 바와 같이 모바일 스마트 디바이스(128)에 관한 IMEI 정보를 포함되지만, 이에 한정되지 않는다.
보안 충전기(124)에 대한 업데이트가 있을 때, 업데이트는 백엔드 서버(104) 및 SSL 연결부(126)를 통해 소프트웨어 업데이트 메커니즘(114)로부터 보안 충전기(124)로 통신된다. SSL 연결부(126)에서의 통신은 모바일 스마트 디바이스(128)의 인터넷 연결을 통해 실행된다.
SSL 연결부(126)는 보안 충전기(124)로부터 내부 네트워크(102)로 통신의 유효성을 보장하도록 사용된다. 각 보안 충전기는 보안 충전기(124)와 내부 네트워크(102) 사이에 보안 통신을 실행하기 위한 클라이언트 인증서/키 쌍 및 인증 기관의 인증서를 가진다. 그러므로, 보안 충전기(124)가 모바일 스마트 디바이스(128)의 인터넷 연결을 사용하여 백엔드 서버(104)와 통신할 때, 인증서 정보는 백엔드 서버(104)로 전송된다. 백엔드 서버(104)는 인증 기관 서버(116)로부터 사전 결정된 인증 기관 인증서의 사본을 가지며, 이 사본은 보안 충전기(124)로부터 인증서 정보가 사전 결정된 인증 기관의 개인 키에 의해 서명되어 있는지 검증하도록 사용된다. 정확하게 서명되면, 통신은 유효하고 내부 네트워크(102)에 의해 행동된다.
고객(122)은, 예를 들어, 기업 및 정부 차원, 소매 소비자, 및 회사의 고객 서비스 담당자에서 정보 기술("IT") 관리자이다. 고객(122)이 내부 네트워크(102)와 통신하기 위해, 이것들은 인증 메커니즘(120)를 통해 내부 네트워크(102)에 접근할 수 있는 사용 권한(right permission)을 가져야 한다. 또한, 애플리케이션의 게시자와 제작자는 도 3 및 도 4에 대하여 이후에 상세히 기술되는 인증 메커니즘(120) 및 프론트엔드 서버(106)를 통해 내부 네트워크(102)와 통신한다.
도 2를 참조하면, 대체로 도면부호 200으로 지시되는, SSL 연결(126)이 보다 상세히 도시되어 있다. 도시된 바와 같이, 보안 충전기(124)는 내부 네트워크(102)에 연결하는 목적을 위해 SSL 연결부(126)의 일부인 모바일 스마트 디바이스(128)에 연결한다(도 1 참조). 모바일 스마트 디바이스(128)는 와이-파이(Wi-Fi) 네트워크(204) 또는 셀 네트워크(206) 중 하나에 의해 인터넷(202)에 연결한다. 보안 충전기(124)로부터 SSL 연결부(126)를 통해 원격 서버(208)로의 통신을 위한 포맷은 HTTP를 통한 바람직하게 JSON("자바 스크립트 객체 표기법")이다. 도시된 바와 같이, 데이터베이스(210)는 원격 서버(208)에 연결한다. 데이터베이스(210)는 도 1에 도시된 총체적 데이터베이스, 즉, 고객 데이터베이스(108), MSD 데이터베이스(110) 및 스캔 데이터베이스(112)를 대표한다. 또한, 애플리케이션 서버(212)는 요청을 처리하고, 요청에 기초하여, 관리자에게 이메일 발송과 같은 필요한 작업을 수행하고, 바람직하게 애플리케이션 서버(212)의 기능은 웹 서버(208)의 일부이다.
보안 충전기(124)와 다운로드된 애플리케이션 사이의 양방향 신뢰를 기술하기 전에, 보안 충전기(124)의 이해가 모바일 스마트 디바이스와 다운로드된 애플리케이션 사이의 양방향 신뢰를 위한 방법을 완전히 이해하는데 필요하기 때문에, 보안 충전기(124)가 상세히 기술될 것이다.
도 5A 및 도 5B는 모바일 스마트 디바이스에 대한 연결을 위한 보안 충전기의 제1 실시예의 측면도 및 정면도를 각각 도시한다. 보안 충전기는 디바이스를 충전하는 동안 모바일 스마트 디바이스의 애플리케이션 및 OS의 악성 코드 및 다른 바이러스 스캔을 수행하는 능력을 갖는다.
도 5A를 참조하면, 대체로 도면부호 (500)으로 지시된, 본 발명에 따른 보안 충전기의 노출된 내부의 측면도가 도시되어 있다. 도 5A에서, 전기 접지 단자(502)는 벽 소켓에 보안 충전기를 연결하기 위해 도시된다. 그러나, 접지 단자가 전원에 보안 충전기를 연결하기 위한 다른 수단으로 대체될 수 있다는 것을 이해할 것이다. 예를 들어, 보안 충전기(500)는 그로부터 연장되는 케이블을 가질 수 있으며, 케이블을 전원에 연결하기 위한 단부에 USB 또는 USB 2 플러그를 갖는다. 이들 및 다른 유사한 연결 방법이 본 발명에 의해 고려되며, 그러므로 본 발명의 범위 내에 있다.
다시, 도 5A를 참조하면, 보안 충전기(500)의 하우징(504) 내에 AC 전력을 DC 전력으로 변환하는 전력 변환기(506)가 있다. 보안 충전기(500)는 또한 CPU(508), 랜덤 접근 메모리("RAM")(510), 및 보안 디지털("SD") 카드(512)를 포함한다. CPU(508)는 보안 충전기(500)의 모든 동작을 제어하기 위한 것이다. RAM(510)은 시스템 메모리로서 역할을 하며, 구동중인 프로그램 코드 및 데이터뿐만 아니라, 휘발성 시스템 파일, 예를 들면, 로그를 저장한다. SD 카드(512)는 OS, 보안 분석 프로그램, 및 온-디바이스 데이터베이스를 저장하기 위한 것이다. 보안 분석 프로그램은, 내부 네트워크(102)로부터 다운로드하기 위해 이용할 수 있는, 보안의 충전기(500)에 포함되거나 또는 본 명세서에 설명된 모바일 스마트 디바이스의 다양한 분석을 수행하는 소프트웨어 프로그램을 포함하지만 이에 한정되지 않는다. 이는 추가적인 보안 분석 프로그램이 추가되고 여전히 본 발명의 범위 내에 있을 것이라는 것을 이해할 것이다.
하우징(504)으로부터 연장되는 케이블(518)은 단부에 모바일 스마트 디바이스에 연결하기 위한 커넥터를 갖는다. 이러한 케이블을 통해, (1) 충전은 수행되고, (2) 모바일 스마트 디바이스의 스캔이 수행되고, 정보는 백엔드 서버(104)로 전송되고, 그로부터 수신된다.
도 5B를 참조하면, 적색 발광 다이오드("LED")(514) 및 녹색 LED(516)를 갖는 하우징(504)의 정면도가 도시되어 있다. 조명될 때, 적색 LED(514)는 모바일 스마트 디바이스의 애플리케이션 또는 OS의 스캔의 결과를 표시할 수 있거나, 또는 디바이스가 "손상된" 것을 표시할 수 있다. 녹색 LED(516)가 조명될 때, 이는 모바일 스마트 디바이스의 애플리케이션 또는 OS의 스캔 결과를 표시할 수 있거나, 또는 디바이스가 "손상되지 않은" 것을 표시할 수 있다. 표시등의 사용은 이후에 상세히 설명될 것이다.
바람직하게, 보안 충전기(500)는 모바일 스마트 디바이스의 상태를 표시하는 목적을 위해 하나 또는 이상의 상태 표시등(충전 및 스캔)을 포함한다. 예를 들어, 보안 충전기(500)는 적색 또는 점멸 LED를 가질 수 있는 한편, 모바일 스마트 디바이스는 충전되고, 충전이 완료되면, 녹색 LED 또는 켜져있는 적색 LED를 각각 조명한다. 보안 충전기(500)는 스캔 상태 및 결과를 표시하도록 적색 LED를 가질 수 있다. 예를 들어, 적색 LED는 스캔 중이라는 것을 표시하도록 점멸할 수 있으며, 모바일 스마트 디바이스가 "손상"되었다고 스캔이 결정하면 계속 켜져 있으며, 모바일 스마트 디바이스가 안전하고 "손상되지 않았거나", 또는 모바일 스마트 디바이스가 보안 충전기(500)로부터 분리되었다고 스캔이 결정하면 꺼지거나 또는 녹색 LED를 조명한다. 이러한 것은 단지 약간의 가능성이고, 그러나 다른 것이 본 발명의 범위 내에서 고려된다.
도 6A 및 도 6B는 모바일 스마트 디바이스에 연결을 위한 보안 충전기의 제2 실시예의 측면도 및 정면도를 각각 도시한다. 보안 충전기는 디바이스를 충전하는 동안 애플리케이션과 OS의 악성 코드 및 다른 바이러스 스캔을 수행할 수 있는 능력을 가진다.
도 6A를 참조하면, 대체로 도면부호(600)으로, 보안 충전기의 노출된 내부의 측면도가 도시되어 있다. 도 6A에서, 전기 접지 단자(602)는 벽 소켓에 대한 연결을 위해 도시된다. 그러나, 접지 단자가 전원에 연결하기 위한 다른 수단으로 대체될 수 있는 것을 이해할 것이다. 예를 들어, 보안 충전기(600)는 케이블을 가질 수 있으며, 케이블은 전원에 연결하기 위한 단부에 USB 또는 USB 2 플러그를 갖는다. 이들 및 다른 유사한 연결 방법은 본 발명에 의해 고려되고 이것들은 본 발명의 범위 내에 있다.
도 6A를 참조하면, 보안 충전기(600)의 하우징(604) 내에는 AC 전력을 DC 전력으로 변환하는 전력 변환기(606)가 있다. 보안 충전기(600)는 또한 CPU(608), RAM(610) 및 SD 카드(612)를 포함한다. CPU(608)는 보안 충전기(600)의 모든 동작을 제어하기 위한 것이다. RAM(610)은 시스템 메모리를 갖고, 실행중인 프로그램 코드 및 데이터를 저장할 뿐만 아니라 휘발성 시스템 파일, 예를 들어, 로그를 저장한다. SD 카드(612)는 OS, 보안 분석 프로그램, 온-디바이스 데이터베이스를 저장하기 위한 것이다. 보안 분석 프로그램은 도 5에서 SD 카드(512)에 대해 설정된 바와 같은 것들을 포함한다.
하우징(604)로부터 연장되는 케이블(614)은 모바일 스마트 디바이스에 연결하기 위하여 단부에 커넥터를 갖는다. 케이블을 통해, (1) 충전은 수행되고, (2) 모바일 스마트 디바이스의 스캔이 수행되고, 정보는 백엔드 서버(104)로 전송되고, 그로부터 수신된다.
하우징(604)의 정면도를 도시한 도 6B를 참조하면, 액정 디스플레이("LCD")(616)가 도시되어 있다. LCD(616)는 모바일 스마트 디바이스 상의 애플리케이션 또는 OS가 "손상" 또는 "손상되지 않은"을 포함하는 스캔의 결과를 보여준다.
도 7을 참조하면, 대체로 도면부호 (700)으로 지시된, 모바일 스마트 디바이스에 무선으로 연결하기 위한 스캐닝 디바이스의 독립형 실시예의 노출된 평면도가 도시되어 있다. 이러한 무선 실시예는 모바일 스마트 디바이스 상의 애플리케이션 및 OS의 악성 및 다른 바이러스 스캔을 수행하기 위해 사용될 수 있다. 하우징(702) 내에는 배터리(704), CPU(706), RAM(708), 및 SD 카드(710)가 있다. 녹색 LED(712)와 적색 LED(714)는 또한 스캔 상태 및/또는 스캔 결과를 표시하기 위하여 도시된다.
배터리(704)는 벽 소켓에 연결되는 스캐너 디바이스 대신에 스캐너 디바이스(700)에 전력을 공급하기 위한 것이다. 그러나, 무선 스캐너 디바이스(700)가 USB 포트(718)를 사용하여 외부 전원에 연결될 수 있는 것이 또한 고려된다. 또한, 배터리(704)가 재충전 가능한 배터리인 것이 고려된다. 그리하여, 재충전 가능한 배터리는 임의의 통상의 방법에 의해 USB 포트(718)를 통해 충전될 수 있으며, 전원은 USB 포트(718)를 사용하여 컴퓨터로부터 스캐너 디바이스 배터리를 재충전하는 것을 포함한다.
CPU, RAM, 및 SD 카드는 도 5A 및 도 5B에 도시된 실시예에서 기술된 바와 실질적으로 동일한 기능을 수행한다. 그리하여, 이러한 설명은 참조에 의해 본 명세서에 통합된다. 이 무선 실시예는 스캔을 수행하기 위하여 모바일 보안 디바이스(128)와 양방향 통신을 위한(도 1) 및 모바일 보안 디바이스(128)의 인터넷 연결성을 사용하여 내부 네트워크(102)와 양방향 통신을 수행하기 위한(도 1) 송수신기(716)를 또한 포함한다. 스캐닝 디바이스(700)가 스캔의 상태 및 스캔 결과를 나타내도록 녹색 LED(712)와 적색 LED(714)와 다른 방법을 사용할 수 있으며, 이는 여전히 본 발명의 범위 내에 있는 것을 이해할 것이다.
도면부호 (700)으로 도 7에 도시된 것과 같은 무선 스캐너 디바이스는 바람직하게 802.11x 또는 블루투스를 사용하여 모바일 스마트 디바이스(128)(도 1)에 무선으로 연결되는 스캐너 디바이스를 포함한다. 무선 RF 통신 방법에 따른 실시예는 802.11x 무선 액세스 포인트("WAP")와 블루투스 동글을 포함한다. 802.11x의 실시예에 따라서, 모바일 스마트 디바이스는 WAP에 연결하고, 그런 다음 스캔되기 원한다는 것을 TCP/IP를 이용하여 WAP에 알린다. 바람직하게, WAP의 실시예는 WAP가 모바일 스마트 디바이스(128)에 기본 명령을 실행하고, 파일을 다운로드하고, 복구로 재부팅하고, 다른 분석을 수행할 수 있는 채널을 제공한다. WAP가 그 자체의 인터넷 연결성이 있을 것이기 때문에, 모바일 스마트 디바이스(128)를 통해 연결하는 것보다 내부 네트워크(102)에 연결하도록 이러한 연결성을 사용할 것이다.
바람직하게 블루투스 동글의 형태를 하는 블루투스 실시예는 WAP와 동일한 특징을 제공하지만, 휴대용 폼 팩터(예를 들어, 열쇠 고리에)를 한다. 모바일 스마트 디바이스(128)는 동글과 쌍을 이루고, 동글에 스캔되기를 원하는 것을 알려준다. 블루투스 실시예에 따라서, 모바일 스마트 디바이스는 WAP의 실시예에서와 같이 동일한 형태의 제어 채널을 제공하며; 그러나, 블루투스 실시예는 모바일 보안 디바이스(128)의 인터넷 연결성을 사용하여 내부 네트워크(102)에 연결할 것이다. 전원을 위하여, 블루투스 실시예는 배터리를 포함하고 및/또는 외부 전원에 연결될 수 있고, 예를 들어, 벽 소켓 내로 플러그를 또는 USB 연결을 통해 랩탑에 연결한다.
도 5A, 도 5B, 도 6A, 도 6B 및 도 7을 참조하면, 보안 충전기(124)의 기능 요소는, 모바일 스마트 디바이스(128)가 연결될 수 있고 여전히 본 발명의 범위 내에 있을 다른 디바이스에 통합될 수 있다. 예를 들어, 보안 충전기(124)의 기능 요소는 도킹 스테이션에 통합될 수 있다. 이러한 구성에 따라서, 모바일 스마트 디바이스는 충전될 도킹 스테이션에 연결되었을 때, 악성 코드 또는 다른 바이러스에 대해 또한 스캔될 것이다. 보안 충전기(124)의 기능 요소가 이러한 도켓팅 스테이션과 같은 디바이스에서 구성될 때, 도 5A, 도 5B, 도 6A, 도 6B 및 도 7에 도시된 보안 충전기에 대해 본 명세서에 기술된 모든 작동 특징부는 여전히 수행된다.
도 1을 다시 참조하면, 상기된 바와 같이, 보안 충전기(124)는 바람직하게 이중 목적을 제공하는 운영 소프트웨어를 포함하는 하드웨어 디바이스에서 실시된다: (1) 연결된 모바일 스마트 디바이스(128)를 충전할 뿐만 아니라, (2) 예를 들어, 모바일 스마트 디바이스가 악성 코드의 형태를 하는 "루트킷(rootkit)"을 포함하지 않는 것을 검증하고, 불법 복제 애플리케이션을 체크하고, 고위험성 애플리케이션을 찾는 것을 포함하는 연결된 모바일 스마트 디바이스(128)의 무결성을 검증한다.
보안 충전기(124)가 모바일 스마트 디바이스(128)에 연결될 때, 보안 충전기는 일련의 스캔을 실시할 것이다. 스캔의 2개의 주요 형태는 "완전 스캔" 및 "급속 스캔"이다. 이후에 상세하게 설명될 급속 스캔은 모바일 스마트 디바이스(128)가 보안 충전기(124)에 연결되자마자 실행된다. 바람직하게, 급속 스캔은 대략 60초 실행한다. 이후에 상세하게 설명될 완전 스캔은 급속 스캔이 실행된 후대략 1시간 실행된다. 그러나, 모바일 스마트 디바이스 사용자는 급속 스캔 후의 1시간 보다 많거나 또는 적게 완전 스캔을 실행하도록 선택할 수 있으며, 이는 여전히 본 발명의 범위 내에 있을 것이다.
급속 스캔은 런타임 분석 및 메타데이터 분석을 수행하는 것을 포함하지만 이에 한정되지 않는다. 런타임 분석은 변화를 검출하는 불변량(invariant)을 검증하는 것을 포함하지만 이에 한정되지 않는다. 예를 들어, 실행중인 프로세스의 목록이 있으면, 루트로서 실행중인 새로운 것은 "불변량"일 것이다. 일부 마운트 지점이 setuid("실행 시 사용자의 ID를 설정")해야 하고, 일부는 읽기-쓰기를 해야 하지만, 아무도 setuid와 읽기-쓰기를 안할 것이기 때문에, 불변량의 또 다른 예는 마운트 지점 상의 플래그이다. 그러나, 런타임 분석이 불변량과 다른 것에 관한 것일 수 있고, 이는 여전히 본 발명의 범위 내에 있는 것을 이해할 것이다.
메타데이터 분석은, 크기, 형태, 수정된 시간, 소유자, 및 그룹을 포함하지만 이에 한정되지 않는 그 속성과 함께 모바일 스마트 디바이스(128) 상의 접근 가능한 파일을 포함하는 목록을 생성한다. 이러한 것이 행해지면, 메타데이터 비교 방법은 목록에 대해 비교하는 기준선에 의지한다. 기준선은 최종 "손상되지" 스캔이거나, 또는 이것이 제1 스캔 또는 기준선이 목록에 매칭하지 못하면, 백엔드 서버로부터 문의받고 폰 데이터베이스(110)로부터 검색된 기준선 중 어느 하나이다. 폰 데이터베이스(110)에 저장된 기준선은 제조업자로부터 받은 것과 같은 모바일 스마트 디바이스에 있었던 초기 모바일 스마트 폰 디바이스의 OS, 애플리케이션 및 파일일 것이다. 파일이 모바일 보안 디바이스(128)에 도입되었으면, 보안 충전기(124)는 이를 검출하고, 잠재적으로 "손상된" 것으로서 보안 모바일 디바이스(124)를 표시할 것이다.
풀 타임 스캔은 실행하는데 약 10분 걸린다. 풀 타임 스캔은 급속 스캔 동안 실시되는 각각의 스캔에 다음과 같은 추가의 분석 스캔이 더해진다: 파일 시스템 분석, 서명 검출, 애플리케이션 분석 및 부팅 이미지 분석으로의 재부팅.
본 발명에 의해 고려되는 파일 시스템 분석은 모바일 스마트 디바이스(128)에 연결될 때 보안 충전기가 접근하는 모든 파일을 보안 충전기(124)에 다운로드하고, 각각의 이 파일을 해시하고, 이전의 스캔으로부터의 해시에 대해 이 해시를 비교하는 것을 포함한다. 보안 충전기(124)에 저장된 최종 "손상되지 않은" 스캔으로부터의 파일 및 해시는 기준선으로서 사용된다. 이러한 것이 첫번째 스캔이거나, 또는 스캔이 "손상"을 나타내면, 보안 충전기(124) 디바이스는 폰 데이터베이스(110)로부터 검색된 기준선에 대해 그 백엔드 서버(104)에 문의한다. 기준선이 설정되면, 보안 충전기(124)는 악성 코드가 임의의 시스템 파일을 수정하였는지를 검출할 수 있다. 이러한 방식으로, 보안 충전기(124)는모바일 스마트 디바이스가 새로운 버전으로 업데이트되었을지라도 모바일 스마트 디바이스(128)를 검증할 수 있다.
서명 검출 분석은 악성 코드 및 엑스플로잇을 검출하는데 유용하다. 서명 검출 분석은 시스템 파일과, 애플리케이션 내부 파일을 포함한 애플리케이션 모두에서 행해진다. 서명 검출 분석은, 적절한 서명으로 검출될 수 있는, 권한 상승을 위한 공중 엑스플로잇을 사용하는 관찰된 악성 코드 때문에 실행된다. 본 발명에 따라서, 서명의 데이터베이스는 이러한 목적을 위해 보안 충전기(124)에서 유지되며, 이 데이터베이스는 바람직하게 내부 네트워크(102)와의 통신으로부터 매일 업데이트된다. 서명은 힙 위릭 앤 캄퍼니(Hipp, Wyrick & Company)로부터 시판되는 SQLite와 같은 관계형 데이터베이스에 유지된다.
보안 충전기(124)가 모바일 스마트 디바이스 OS 및 애플리케이션으로의 어택의 방지하는데 가장 효과적이기 위하여, 악성 코드 및 엑스플로잇에 대해 스캔하여야 할 뿐만 아니라, 이러한 악성 코드 및 엑스플로잇이 모바일 스마트 디바이스 OS와 애플리케이션에 접근하는 것을 방지할 수 있는 패치를 모바일 스마트 디바이스(128)에 실행 중인 OS 및 애플리케이션에 제공할 수 있어야 한다. 따라서, 발견된 취약점을 위한 패치가 내부 네트워크(102)에 의해 개발될 때, 이러한 패치는 모바일 스마트 디바이스(128)의 인터넷 연결성을 통해 백 엔드 서버(102)로부터 보안 충전기(124)로 다운로드될 수 있다는 것이 고려된다. 이러한 패치는 그런 다음 런타임에서 또는 취약한 파일 교체 절차를 포함하는 다른 절차에 따라서 모바일 스마트 디바이스(128)의 애플리케이션 또는 OS에 업로드되어 실행될 수 있다. 또한 패치는 패치를 제공하기 위하여 보안 충전기(124)를 위한 프록시로서 작용하는 목적을 위해 내부 네트워크(102)와 전용의 통신 링크를 유지하는 승인된 타사 시스템에 의해 모바일 스마트 디바이스(128)의 OS 및 애플리케이션에 업로드되어 실행될 수 있다는 것이 고려된다. 그러나, 바람직하게, 패치의 업로드는 보안 충전기(124)를 통해 행해지게 된다.
애플리케이션 분석은 모바일 스마트 디바이스(128) 상의 모든 애플리케이션을 목록화하고 다운로드하는 것에 의해 스캔의 일부로서 수행된다. 이러한 스캔은 애플리케이션을 검사하고 의심스러운 거동을 찾을 것이다. 예를 들어, 악성 코드의 조각이 확장자를 변경하는 것에 의해 이미지로서 그 파일의 일부를 위장하려고 시도하면, 이것은 그 확장자에 일치하지 않게 되는 그 파일 형태 때문에 검출될 것이다. 이러한 스캔은 또한 애플리케이션의 명칭이 모바일 스마트 디바이스(128)에 대한 애플리케이션의 데이터베이스에 있는지를, 이 경우에, 이것이 정확한 제작자에 의해 서명되었는지를 체크하는 것에 의해 불법 복제 애플리케이션을 검출할 것이다. 또한, 스캔은 SMS + 액세스 인터넷 읽기, 또는 엑스플로잇을 촉진하는 사용 권한과 같은 고위험성 조합을 위한 애플리케이션 사용 권한을 체크할 것이다.
부팅 이미지 분석으로의 재부팅은 주문형 부팅 이미지의 사용에 기초한다. 이러한 분석에 따라서, 보안 충전기(124)는 부트 로더로 USB를 통해 업로드된 부팅 이미지 내로 모바일 스마트 디바이스(128)를 재부팅할 것이며, 그래서 OS가 "손상"되면, 손상된 OS가 실행되지 않아 스캔에 영향을 줄 수 없기 때문에 보안 충전기(124)에 거짓말할 수 없다. 재부팅 프로세스는 사람의 개입없이 수행될 수 있다.
바람직하게, 주문형 이미지는 모바일 스마트 디바이스(124)의 복구 파티션에 통합될 수 있다. 복구 이미지에 있으며, 부팅 이미지 분석은 보다 넓은 범위의 파일의 비교를 허용한다. 그러나, 주문형 이미지가 복구 이미지에 있든지 없든지간에, 부팅 이미지 분석으로의 재부팅이 수행될 것이다.
급속 스캔이 이전에 개시된 2개의 스캔 형태보다 많거나 적은 스캔을 포함하고 스캔이 개시된 것과 다르고 여전히 본 발명의 범위 내에 있도록, 보안 충전기가 구성될 수 있다는 것을 이해할 것이다. 마찬가지로, 완전 스캔은 이전에 개시된 6개의 스캔보다 많거나 적게 포함할 수 있으며, 스캔은 개시된 것과 상이하고, 여전히 본 발명의 범위 내에 있을 수 있다.
스캔의 결과가 "손상"이 확인되었다는 것을 나타내면, 다음의 작업이 취해질 수 있다: 사용자는 LED 조명(도 5A 및 도 5B 참조), LCD(도 6A 및 도 6B 참조), SMS 및/또는 이메일을 통해 경고받으며, 모바일 스마트 디바이스는 기업 네트워크로부터 분리하고, 또는 모바일 스마트 디바이스를 이전 상태로 복원할 수 있다. "손상"의 통지의 다른 방법이 사용되고 여전히 본 발명의 범위 내에 있을 수 있다는 것을 이해할 것이다.
스캔이 보안 충전기(124)에 의해 또는 무선 스캐닝 디바이스(700)(도 7)(이후에 총체적으로 "보안 충전기(124)")에 의해 완료되면, 적절한 행위가 취해지고, 보안 충전기(124)는 스캔 결과를 내부 네트워크(102)에 보고한다.
관리자가 문제에 대해 시스템을 모니터하고 확인된 문제의 조사를 수행할 수 있도록, 백엔드 서버(104)는 네트워크 관리자에 의해 접근 가능한 모니터(도시되지 않음)를 포함한다. 예를 들어, 문제점은 감염, 정책 위반 애플리케이션, 루팅된 모바일 스마트 디바이스, 및 분실 모바일 스마트 디바이스를 포함하지만 이에 한정되지 않는다. 모바일 스마트 디바이스(128)가 충전되면, 이 시점에서, 보안 충전기(124)가 달리 지시하지 않는 한, 모바일 스마트 디바이스 사용자는 보안 충전기(124)에서 분리할 수 있으며, 이는 모바일 스마트 디바이스 사용자가 지속적인 백도어를 수용하지 않는 것을 보증한다.
스캔의 결과는 이것들이 스캔 데이터베이스(112)에 저장되는 백엔드 서버(104)에 보고된다(도 1 참조). 내부 네트워크(102)로의 보고 결과는 모바일 스마트 디바이스 사용자 및 시스템 관리자가 모바일 스마트 디바이스를 관리하고 보고서를 각각 보는 것을 가능하게 한다. 모바일 스마트 디바이스 사용자는 고객(122)으로서 인증 메커니즘(120)을 통해 이러한 정보에 접근할 수 있다(도 1).
지금, 급속 및 완전 스캔을 실시하고 스캔 결과를 보고하는 방법이 도 8 내지 도 12를 참조하여 기술될 것이다.
도 8을 참조하면, 대체로 도면부호 (800)으로 지시되는, 대표적인 흐름도가 같은 블랙베리 기반 시스템과 안드로이드 기반 시스템과 같은 대표적인 디바이스 상의 악성 코드 및 다른 바이러스 스캔을 수행하기 위하여 도시되어 있다. 비록 도 8 내지 도 12가 블랙베리 기반 시스템 및 안드로이드 기반 시스템에 대해 기술되었지만, 본 발명이 다른 모바일 스마트 디바이스 시스템, 스마트 폰, 모바일 결제, 예를 들어 판매시점관리 시스템(유선 및 무선), 모바일 헬스 케어 시스템, 휴대용 법집행 시스템 또는 다른 형태의 타블렛 디바이스에 동등하게 적용하고, 이러한 다를 시스템이 본 발명의 범위 내에 있다는 것을 이해할 것이다.
다시 도 8을 참조하면, 단계(802)는 유선 또는 무선 연결이 보안 충전기(124)와 모바일 스마트 디바이스(128) 사이에 확립되면 시작된다. 단계(804)에서, 보안 충전기(124)는 모바일 스마트 디바이스가 "새것"인지를 보도록 체크한다. 새것에 의해, 이것은 단계(802)에서, 보안 충전기(124)가 전원, 예를 들어 벽 소켓 내에 연결되어 있을 때, 단계(804)에서, 모바일 스마트 디바이스가 이에 연결되었는지를 보안 충전기(124)가 체크하는 것을 의미한다. 모바일 스마트 디바이스가 보안 충전기(124)에 연결되거나 또는 보안 충전기(124)가 전원으로부터 분리되면, 루프는 종료한다.
모바일 스마트 디바이스가 새것이면, 프로세스는 모바일 스마트 디바이스의 플랫폼을 결정하도록 단계(806)로 진행한다. 이것이 블랙베리 기반 디바이스이면, 상기 방법은 도 9에 따라서 스캔이 수행되는 단계(808)로 진행한다. 도시된 바와 같이, 단지 블랙베리 기반 시스템을 위한 완전 스캔만이 있으며; 그러나, 급속 스캔도 블랙베리 기반 시스템과 관하여 또한 실시될 수 있고, 여전히 본 발명의 범위 내에 있을 것이라는 것을 이해할 것이다.
도 9는, 일반적으로 단계(900)에서, 블랙베리 기반 시스템에서 악성 코드 및 다른 바이러스의 완전 스캔을 수행하기 위한 대표적인 흐름도를 도시한다. 단계(904)에서 도시된 바와 같이, 보안 충전기(124)는 모바일 스마트 디바이스(128)의 애플리케이션 분석 스캔을 수행한다. 스캔은, 새로운 애플리케이션이 모바일 스마트 디바이스에 추가되었는지, 임의의 애플리케이션이 변경되었는지, 예를 들어, 새로운 버전, 다른 제작자로 변경되었는지를 결정하도록 체킹하는 것, 및 의심스러운 거동에 대해 체킹하는 것을 포함하지만 이에 한정되지 않는다.
도 8을 참조하면, 단계(810)에서, 스캔 결과는 백엔드 서버(104)에 제출 되며, 결과는 스캔 데이터베이스(112)에 저장된다.
다시 도 8을 참조하면, 단계(812)에서, 안드로이드 기반 시스템 급속 스캔은 도 10에 따라 수행된다. 도 10은 안드로이드 기반 시스템 상의 악성 코드 및 다른 바이러스의 급속 스캔을 수행하기 위한 대표적인 흐름도를 도시한다.
도 10을 참조하면, 일반적으로 단계(1000)에서, 2개의 스캔이 도시되어 있다. 첫번째 스캔은 단계(1004)의 메타데이터 스캔이고, 두번째는 단계(1008)에서 이러한 실행중인 프로세스, 마운트 지점 등과 같은 다른 시스템에 대해 체크하는 것이다. 이러한 스캔은 이전에 기술되었다.
도 8로 복귀하면, 단계(814)에서, 급속 스캔의 결과는 백엔드 서버(104)로 제출되고, 스캔 결과는 그런 다음 스캔 데이터베이스(112)에 저장된다.
단계(816)에서, 급속 스캔이 실행중일 때와 완전 스캔이 실행중일 때 사이의 시간 지연이 있다. 이 시간 간격은 시스템 사용자에 의해 결정될 수 있다. 그러나, 바람직하게, 시간 간격은 약 1 시간이다.
단계(818)에서, 완전 스캔은 도 11에 따라서 수행된다. 도 11은 안드로이드 기반 시스템에서 전체 악성 코드 및 다른 바이러스 스캔을 수행하기 위한 대표적인 흐름도를 도시한다.
도 11을 참조하면, 대체로 단계(1100)에서, 6개의 형태의 스캔이 수행된다. 처음 2개의 스캔, 단계(1104)에서 메타데이터 스캔 및 단계(1108)에서 다른 시스템 속성 스캔은 급속 스캔 동안 실행된 동일한 스캔이다. 단계(1106)에서 세번째 스캔은 시스템 파일 스캔이다. 단계(1110)에서, 네번째 스캔은 복구 이미지로 재부팅하는 것에 의한 파일 시스템 스캔이다. 단계(1112)에서, 다섯번째 스캔은 서명 검출 스캔이다. 단계(1114)에서, 여섯번째 스캔은 애플리케이션 분석 스캔이다.
도 8로 복귀하여, 단계(820)에서, 완전 스캔의 결과는 백엔드 서버(104)에 제출되며, 결과는 스캔 데이터베이스(112)에 저장된다.
도 8을 참조하면, 단계(810), 단계(814), 단계(820)에서, 스캔의 결과가 스캔 데이터베이스(112)에 저장될 수 있도록, 백엔드 서버(104)를 통해 내부 네트워크(102)에 제출되는 것이 나타난다. 스캔 결과를 내부 네트워크(102)에 제출하는 프로세스는 도 12에 도시된 프로세스에 따라 실시된다. 보다 구체적으로, 도 12는 블랙베리 기반 시스템 및 안드로이드 기반 시스템에서 악성 코드 및 다른 바이러스 스캔을 수행하는 것과 관련된 "결과 제출" 처리를 위한 대표적인 흐름도를 도시한다.
도 12를 참조하면, 도면부호 (1202)는, 도 8에 있는 단계(810), 단계(814), 단계(820)에서 결과를 제출하는 것에 관한 것이다. 스캔 결과가 스캔 데이터베이스(112)에 저장하기 위해 백엔드 서버(104)에 제출될 때, 프로세스는 플랫폼이 블랙베리 기반 시스템 또는 안드로이드 기반 시스템인지가 결정되는 단계(1204)로 진행한다. 블랙베리 기반 시스템이면, 프로세스는 결과가 보안 충전기(124)(도 1) 상의 로컬 데이터베이스에 저장되는 단계(1206)로 진행한다. 그 후, 프로세스는, 보안 충전기(124)가 모바일 스마트 디바이스(128)의 인터넷 연결성을 통해 백엔드 서버(104)와 연결을 확립할 때, 스캔 결과가 추후에 백엔드 서버(104)로 전송되는 단계(1208)로 진행한다. 백엔드 서버(104)에 의해 수신된 스캔 결과는 스캔 데이터베이스(112)에 저장될 것이다. 그 후, 프로세스는 단계(1220)에서 "제출 종료"로 진행한다.
단계(1204)에서, 플랫폼이 안드로이드 기반 시스템이라고 결정되면, 프로세스는 단계(1210)로 진행한다. 단계(1210)에서, 보안 충전기(124)는 모바일 스마트 디바이스(128)의 인터넷 연결성을 사용하여 백엔드 서버(104)와의 프록시를 설정한다. 이러한 프록시가 설정되면, 보안 충전기(124)는 단계(1212)에서 백엔드 서버(104)와 보안 연결을 확립하려고 시도하게 된다. 연결이 단계(1212)에서 실패하면, 프로세스는 스캔 결과가 보안 충전기(124)의 로컬 데이터베이스에 저장되는 단계(1214)로 진행한다. 그러나, 보안 연결이 단계(1212)에서 성공하면, 프로세스는 스캔 결과가 백엔드 서버(104)로 전송되는 단계(1216)로 진행한다. 다음에, 프로세스는 단계(1214)로부터 이전 스캔의 저장된 결과가 백엔드 서버(104)로 전송되는 단계(1218)로 진행하고, 프로세스는 스캔 제출 프로세스를 종료하는 단계(1220)로 진행할 것이다.
본 발명의 보안 충전기(124)가 기술되었기 때문에, 다운로드된 애플리케이션 및 모바일 스마트 디바이스 사이의 양방향 신뢰는 지금 도 3 및 도 4를 참조하여 설명될 것이다.
상기된 바와 같이, 바람직하게, 본 발명의 시스템 및 방법은, 불법 복제 애플리케이션이 이러한 모바일 스마트 디바이스에서 사용되고 이것들을 감염시키는 것을 방지하도록, 모바일 스마트 디바이스에 다운로드된 애플리케이션의 승인을 검증할 것이다. 따라서, 보안 충전기(124)가 악성 코드 또는 다른 형태의 바이러스에 대해 모바일 스마트 디바이스(128)의 적어도 완전 스캔을 수행할 때, 보안 충전기는 모바일 스마트 디바이스(128)에 다운로드된 모든 애플리케이션에 접근할 것이다. 안드로이드 기반 OS로 작동하는 모바일 스마트 디바이스에 대하여, 이는 본 발명이 모든 애플리케에션의 애플리케이션 패키지("APK") 파일에 대한 접근을 가질 것이라는 것을 의미한다. 각각의 애플리케이션은 모바일 스마트 디바이스(128)가 애플리케이션을 공개한 기업의 신원에 관한 합리적인 가정을 만들 수 있도록 서명된다. 이 정보는 단지 서명뿐만 아니라 적절한 게시자에 해당하는 것을 검증하도록 사용된다.
본 발명에 따라서, 스캔 데이터베이스(112)의 일부는 모바일 스마트 디바이스(128) 및 애플리케이션의 제작자/게시자에 다운로드된 애플리케이션에 관한 정보를 저장하기 위해 분할된다. 이러한 것은 모바일 스마트 디바이스(128)를 스캔하고 모바일 스마트 디바이스 상의 모든 애플리케이션에 대한 정보를 다운로드하는 보안 충전기(124)에 의해 수행된다. 이러한 정보는 백엔드 서버(104)로 전송되고, 스캔 데이터베이스(112)의 분할된 부분에 저장된 적절한 제작자/게시자 정보와 관련될 것이다. 바람직하게, 적절한 제작자/게시자는 제작자/게시자 정보로 스캔 데이터베이스에 상주시키는 것을 촉진하기 위해 협력할 것이다. 스캔 데이터베이스는 또한 시장 및 이용할 수 있는 게시자의 데이터에 있는 대중적인 애플리케이션이 상주하게 된다. 시스템 관리자는 이러한 형태의 애플리케이션에 대한 게시자 정보를 검증하고 데이터베이스에 추가하게 된다. "제작자/게시자" 정보가 "제작자" 또는 "게시자" 정보, 또는 "제작자" 및 "게시자" 모두의 정보일 수 있고, 여전히 본 발명의 범위 내에 있다는 것을 이해할 것이다.
제작자/게시자 정보는, 스캔 데이터베이스(112)의 분할된 부분에 애플리케이션 데이터가 저장되고, 전형적으로 불법 복제 애플리케이션은 이와 관련된 정확한 게시자 정보를 가지지 못한다. 그러므로, 다운로드된 애플리케이션이 검증되는 것이 필요할 때, 보안 충전기(124)는 모바일 스마트 디바이스(128)의 인터넷 연결성을 사용하여 백엔드 서버(104)에 애플리케이션의 이름을 전송한다. 백 엔드 서버(104)는 스캔 데이터베이스(112)의 분할된 부분에 연결하고, 적절한 제작자/게시자의 정보를 검색하고, 검증 프로세스를 수행하도록 보안 충전기(124)에 제작자 및 게시자의 공개 키를 전송한다. 이러한 공개 키는 이 애플리케이션의 추후 검증을 위해 사용될 수 있도록 보안 충전기(124)의 로컬 데이터베이스에 저장되게 된다. 이 프로세스는 이후에 더 상세히 설명될 것이다.
본 발명의 시스템 및 방법은 또한, 애플리케이션 및 서비스가, 애플리케이션이 다운로드되는 모바일 스마트 디바이스를 신뢰하도록 허용한다. 전형적으로, 모바일 스마트 디바이스 사용자가 원격 서비스로 로그인을 통해 애플리케이션을 사용할 때, 애플리케이션과 서비스의 제작자/게시자는 모바일 스마트 디바이스가 애플리케이션을 수신하도록 안전하고 승인되었다는 것을 가정한다. 그러나, 이러한 것을 확인할 수 있는 방법이 없다.
본 발명의 시스템 및 방법에 따라서, 애플리케이션 게시자와 서비스는 모바일 스마트 디바이스가 애플리케이션 또는 서비스를 수신하도록 안전하고 승인되었다는 것을 검증하도록 프런트 엔드 서버(106)에 연결할 수 있다. 검증 프로세스는 보안 충전기(124)가 백엔드 서버(104)를 통해 스캔 결과를 내부 네트워크(102)에 보고할 때 시작한다. 스캔 결과는 스캔 데이터베이스(112)에 저장되며, 이러한 결과는 모바일 스마트 디바이스가 "손상"되어 있는지를 나타내게 된다. 또한, 모바일 스마트 디바이스의 IMEI("국제모바일기기 식별코드")가 스캔 결과에 포함되게 된다.
스캔은 모바일 스마트 디바이스의 각 애플리케이션과 OS를 결정하게 된다. 스캔 데이터베이스에 저장된 제작자/게시자 정보는 각 애플리케이션 및 OS와 관련되게 된다.
모바일 스마트 디바이스를 검증하는 애플리케이션의 목적을 위해, 내부 네트워크(102)는 그 제작자/게시자의 특정 애플리케이션이 다운로드되는 모바일 스마트 디바이스를 검증하기 위해 사용될 서비스 키를 생성하고, 각 제작자/게시자에게 전송하게 된다. 서비스 키는 각 애플리케이션에 대해 스캔 데이터베이스(112)에 저장된 적절한 제작자/게시자의 정보와 관련되게 된다. 이러한 정보는 로깅 및 보고를 위하여 스캔 데이터베이스(112)에 저장되고, 모바일 스마트 디바이스가 안전한지를 애플리케이션 게시자와 서비스에게 알린다.
스캔이 수행되고 결과가 내부 네트워크(102)로 전송된 후에, 백엔드 서버(104)는 각 애플리케이션 및 OS를 위해 스캔 데이터베이스에 저장된 제작자/게시자 정보가 있는지를 결정한다. 발견되지 않으면, 내부 네트워크(102)는 제작자/게시자로부터 이를 요청하게 된다.
내부 네트워크(102)는 스캔 데이터베이스(112)에 있는 각 애플리케이션을 위한 서비스 키 또는 모든 제작자/게시자의 모든 애플리케이션을 위한 하나의 서비스 키를 제작자/게시자에게 전송하게 된다. 내부 네트워크(102)는 스캔 데이터베이스에 있는 제작자/게시자의 상이한 번호를 커버하는 다중 서비스 키를 또한 생성할 수 있다. 이러한 서비스 키는 스캔 데이터베이스에 저장되게 된다.
바람직하게, 검증 프로세스는, 모바일 스마트 디바이스가 애플리케이션을 실행하도록 추구하고 애플리케이션 접근이 원격 서비스에 허여해야만 될 때 개시된다. 애플리케이션은 로그인 절차를 수행하기 위한 목적을 위해 모바일 스마트 디바이스의 인터넷 연결성을 사용하여 원격 서비스에 연결하고, 로그인 절차를 수행하는 동안 검증 목적을 위해 원격 서비스로부터 내부 네트워크(102)에 전송될 특정 정보를 요청하게 된다.
보다 구체적으로, 원격 서비스로 임의의 정보를 보내기 전에, 애플리케이션은 사용자 이름 및 암호와 같은 로그인 자격 증명을 제공할 것을 모바일 스마트 디바이스에 요청하게 된다. 이러한 것이 획득될 때, 이러한 정보는 애플리케이션에 대한 접근을 요청하기 위해 원격 서비스로 전송되게 된다. 애플리케이션은 또한 모바일 스마트 디바이스에 IMEI를 전송할 수 있다.
바람직하게, 애플리케이션/서비스 검증의 목적을 위하여 내부 네트워크(102)로 전송되도록 요청된 정보는, IMEI, 서비스 키, 및 경고 발부, 수수료 부과, 또는 접근이 거부되었다는 통지를 주는 다른 형태의 행위를 포함하지만 이에 한정되지 않는 서비스 특정 데이터를 포함하지만 이에 한정되지 않는다. 최소로, 원격 서비스는, 유효 디바이스, 애플리케이션의 제작자/게시자를 확인하는서비스 키를 확인하도록 셀룰러 네트워크에 의해 사용되는 IMEI를 프론트엔드 서버(106)에 보내게 된다. 이러한 정보를 사용하여, 프론트엔드 서버(106)는 IMEI 및 서비스 키에 관하여 스캔 데이터베이스(116)에 저장된 정보와 비교할 수 있다. 이러한 정보가 적절하게 일치되면, 프론트엔드 서버는, 모바일 스마트 디바이스가 "손상되었는지" 또는 "손상되지 않았는지" 또는 "최근에 스캔되지 않았는지"를 원격 서비스로 전송하게 된다. 다른 상태 표시자가 전송될 수 있고, 이러한 것이 여전히 본 발명의 범위 내에 있다는 것을 이해할 것이다. 상태 표시자를 수신하면, 원격 서비스는 로그인 요청을 수락 또는 거부하는 것에 의해 애플리케이션에 대한 접근 권한을 모바일 스마트 디바이스에 허여할지를 결정하게 된다.
모바일 스마트 디바이스가 애플리케이션을 다운로드하기 위해 승인되었는지 검증하도록 애플리케이션이 유효한지 스캔 데이터 베이스의 정보와 비교하기 위하여, 애플리케이션 제작자/게시자는 모바일 디바이스의 IMEI를 검색하고, 로그인 정보와 함께 이를 원격 서비스에 전송하도록 모바일 디바이스의 애플리케이션을 수정하여 한다. 그러나, IMEI를 획득하는 다른 방법이 고려되고, 이것들이 IMEI를 접근할 수 있는 애플리케이션을 유발하는 한 이 또한 본 발명의 범위 내에 있다.
기술된 바와 같이, 본 발명은 부적절하게 정보를 획득하기 위해 모바일 스마트 디바이스의 가장을 방지하는 것을 돕는다. 본 발명의 실시는 어택커의 IMEI가 실제 모바일 디바이스에 대한 것인지를 결정하도록 서비스가 체크하는 것을 가능하게 한다. 그렇지 않으면, 모바일 디바이스는 신뢰된 모바일 디바이스로 간주되지 않게 된다. 또한, 모바일 디바이스가 "손상" 또는 "최근에 스캔되지 않은 것"으로 표시되면, 서비스는 접근을 거부하거나, 또는 경고 발부, 수수료 부과, 또는 접근이 거부되었다는 통지를 주는 다른 형태의 행위와 같은 다른 제재 조치를 취할 것이다.
애플리케이션을 "신뢰하는" 모바일 스마트 디바이스를 위한 방법은 도 3을 참조하여 상세히 설명될 것이다, 도 3은 대체로 도면부호 (300)으로, 다운로드된 애플리케이션이 다운로드된 모바일 스마트 디바이스에 의해 신뢰될 수 있는지를 결정하기 위한 대표적인 흐름도를 도시한다. 단계(302)에서, 애플리케이션의 게시자는 프론트엔드 서버(106)를 통해 내부 네트워크(102)에 자신의 서명을 전송한다. 이 서명은 스캔 데이터베이스(112)의 분할된 부분에 저장되고, 각 게시자의 애플리케이션(들)과 관련된다. 바람직하게, 시스템이 가능한 많은 애플리케이션을 검증하도록 준비될 수 있도록, 스캔 데이터베이스(112)의 분할된 부분은 가능한 많은 애플리케이션/애플리케이션 게시자의 서명 정보를 포함하게 된다.
단계(304)에서, 모바일 스마트 디바이스(128)는 검증될 필요가 있는 하나 이상의 애플리케이션을 다운로드한다. 단계(306)에서, 보안 충전기(124) 스캔은 다운로드된 애플리케이션이 있다는 것을 결정한다. 스캔을 통해 다운로드된 애플리케이션(들)에 대한 지식으로, 단계(308)에서, 보안 충전기(124)는 백엔드 서버(104)를 통해 내부 네트워크(102)에 연결하고, 게시자의 공개 키에 대해 스캔 데이터베이스에 문의한다. 보안 충전기(124)가 적절한 게시자의 공개 키를 수신하였으면, 단계(310)에서, 게시자의 서명을 검증하도록 첫번째 애플리케이션을 체크하게 된다. 서명이 유효하면, 프로세스는 단계(312)로 진행하고, 애플리케이션은 신뢰할 수 있는 애플리케이션이 된다. 그러나, 서명이 일치하지 않으면, 애플리케이션이 검증되지 않고, 프로세스는 애플리케이션이 "애플리케이션을 신뢰하지 못한다"라고 태그될 단계(314)로 이동하게 된다. 신뢰된 애플리케이션이 아니면, 이는 제거되고 통지가 시스템 사용자 및/또는 시스템 관리자에게 전송된다.
애플리케이션이 신뢰되는지 아닌지를 결정한 후에, 프로세스는 이것이 최종 애플리케이션인지를 결정하는 단계(316)의 결정 블록으로 이동한다. 이것이 최종 애플리케이션이 아니면, 프로세스는 단계(310)로 진행하고, 이것이 유효하고 신뢰할 수 있거나 또는 유효하지 않고 신뢰할 수 없는지를 결정하도록 다음의 애플리케이션을 체크하게 된다. 이러한 것은 최종 애플리케이션이 체크될 때까지 반복되고, 그 후, 프로세스는 단계(318)로 진행한다.
모바일 스마트 디바이스를 신뢰하는 애플리케이션을 위한 방법은 지금 도 4를 참조하여 설명될 것이다, 도 4는 대체로 단계(400)에서 애플리케이션을 수신하도록 승인된 모바일 스마트 디바이스라고, 다운로드된 애플리케이션이 다운로드된 모바일 스마트 디바이스를 신뢰할 수 있는지를 결정하기 위한 대표적인 흐름도이다.
도 4를 참조하면, 단계(402)에서, 보안 충전기(124)는 급속 또는 완전 스캔을 수행하고, 백엔드 서버(104)를 통해 내부 네트워크(102)에 스캔의 결과를 보고하고, 그런 다음 스캔 데이터베이스(112)에 저장한다. 보안 충전기(124)는 또한 스캔 결과와 함께, 스캔 결과와 관련된 스캔 데이터베이스(112)에 저장되는 모바일 스마트 디바이스(128)의 IMEI를 포함한다.
스캔 결과는 모바일 스마트 디바이스(128)의 각 애플리케이션 및 OS의 목록을 포함할 것이다. 백엔드 서버(104)는 제작자/게시자 정보가 각 애플리케이션 및 각 애플리케이션에 할당된 서비스 키와 관련되어 있는지를 결정하도록 체크하게 된다. 그렇지 않으면, 프론트엔드 서버(106)는 제작자/게시자 정보를 위하여 제작자/게시자를 접촉한다. 획득하였으면, 단계(404)에서, 퍼스트엔드 서버(106)는 서비스 키를 애플리케이션의 제작자/게시자에게 전송하게 되고, 서비스 키는 또한 모바일 스마트 디바이스(128)의 검증에 사용하기 위해 제작자/게시자 정보와 함께 스캔 데이터베이스(112)에 저장된다.
모바일 스마트 디바이스(128)가 단계(406)에서 다운로드된 애플리케이션의 실행을 개시할 때, 다운로드된 애플리케이션은 모바일 스마트 디바이스(128)이 신뢰되고, 이에 의해 애플리케이션을 수신하고 사용하도록 승인된 것인지를 검증하도록 프로세스를 시작한다. 단계(406)에서, 다운로드된 애플리케이션은 모바일 스마트 디바이스(128)로부터 예를 들어, 사용자 이름과 암호와 같은 로그인 정보를 요청한다. 이러한 정보는 모바일 스마트 디바이스 사용자에 의해 모바일 스마트 디바이스(128)에 입력되고, 애플리케이션은 IMEI 및 서비스 키와 함께 로그인 정보를 원격 서비스에 전송한다.
원격 서비스로 다운로드된 애플리케이션에 의해 전송된 로그인 정보는 내부 네트워크(102)로 전송되도록 특정 정보에 대한 요청을 포함한다. 이러한 정보는 IMEI, 서비스 키, 및 사용자 이름, 암호 및 행동과 같은 서비스 특정 데이터를 포함하지만 이에 한정되지 않는다, 최소로, 원격 서비스는 IMEI 및 서비스 키를 전송하게 된다.
다운로드된 애플리케이션에 의해 원격 서비스로 전송되 요청에 기초하여, 단계(410)에서, 원격 서비스는 인증 메커니즘(120)을 통해 내부 네트워크(102)의 프론트엔드 서버(106)로 적어도 IMEI 및 서비스 키를 전송한다. 프런트 엔드 서버(106)는 그 안에 저장된 적절한 IMEI 및 서비스 키에 대하여 데이터베이스(112)에 문의한다. 일치가 없으면, 프론트엔드 서버는 일치하지 않았다는 것을 원격 서비스로 전송하고, 검증 프로세스는 종료하게 된다. 그러나, 최종 검증 처리가 종료하기 전에, 시스템이 적어도 세번 원격 서비스가 IMEI 및 서비스 키를 다시 제출하는 것을 허용하는 것이 고려된다. IMEI 및 서비스 키의 일치가 있으면, 프론트엔드 서버는 "손상된", "손상되지 않은" 또는 "최근에 스캔되지 않은지" 모바일 스마트 디바이스(128)의 상태를 검색하게 된다. 바람직하게, 모바일 스마트 디바이스는 삼(3)일 이내에 스캔되지 않았을 때 "최근에 스캔되지 않은" 것으로 고려된다. 그러나, "최근에 스캔되지 않은"이 삼(3)일보다 많거나 적을 수 있으며, 여전히 본 발명의 범위 내에 있다는 것을 이해할 것이다.
단계(412)에서, 프론트엔드 서버(106)는 원격 서비스에 연결하고, 모바일 스마트 디바이스(128)에 대한 상태, 즉, "손상", "손상되지 않은" 또는 "최근에 스캔되지 않은"지를 제공하게 된다. 단계(414)에서, 상태에 기초하여, 원격 서비스의 제작자/게시자는 로그인 요청을 허용하거나 또는 거부하게 된다. 가능한 결과는, 복귀된 상태가 "손상" 또는 "최근에 스캔되지 않은"이면, 모바일 스마트 디바이스(128)는 신뢰할 수 없게 되고, 로그인 요청이 거부될 것이라는 것이다. 반대로, 복귀된 상태가 "손상되지 않은"이면, 모바일 스마트 디바이스(128)는 신뢰할 수 있고, 로그인 요청이 허여될 것이다. 그러나, 원격 서비스로 복귀된 상태가 "손상"이거나 또는 "최근에 스캔되지 않은"일지라도, 원격 서비스의 제작자/게시자가 애플리케이션에 대한 접근 권한을 허여할지는 접근이 허여되면 위험한 데이터를 포함하는 많은 요인에 의존할 수 있다.
본 발명의 시스템 및 방법의 실시예 또는 그 일부는 프로세서(휘발성 및 비휘발성 메모리 및/또는 저장 소자를 포함한다) 및 프로세서에 의해 판독 가능한 저장 매체를 포함하는 프로그래머블 컴퓨터 또는 서버 상에서 실행되는 컴퓨터 하드웨어, 펌웨어, 및/또는 컴퓨터 프로그램으로 실시될 수 있다. 임의의 컴퓨터 프로그램은 컴퓨터 기반 시스템의 내부 및 외부와 통신하도록 높은 레벨의 절차 또는 객체 지향 프로그래밍 언어로 실시될 수 있다.
임의의 컴퓨터 프로그램은, 저장 매체 또는 디바이스가 실시예의 기능을 수행하도록 컴퓨터에 의해 판독될 때, 컴퓨터를 구성하고 작동시키기 위한 범용 또는 특수 목적 프로그램 가능 컴퓨터에 의해 판독 가능한, 저장 매체(예를 들어, CD-ROM, 하드 디스크, 또는 자기 디스켓) 또는 디바이스(예, 컴퓨터 주변 디바이스)와 같은 제조 물품에 저장될 수 있다. 이 실시예 또는 그 일부는 또한, 실행 시, 컴퓨터 프로그램에서의 명령이 상기된 실시예의 기능을 수행하도록 기계를 작동시키는 컴퓨터 프로그램으로 구성된 기계 판독 가능한 저장 매체로서 실시될 수 있다.
상기된 본 발명의 시스템 및 방법의 실시예 또는 그 일부는 다양한 애플리케이션에서 사용될 수 있다. 비록 이 실시예 또는 그 일부가 이러한 점에서 한정되지 않을지라도, 실시예 또는 그 일부는 다른 전자적 구성요소 중에서 마이크로컨트롤러 범용 마이크로프로세서, 디지털 신호 프로세서(DSP), 감소된 명령어 세트 컴퓨팅(RISC), 및 복잡한 명령어 세트 컴퓨팅(CISC)에 있는 메모리 디바이스로 실행될 수 있다. 또한, 상기된 실시예 또는 그 일부는 또한 메인 메모리, 캐시 메모리, 또는 산술 연산에서 사용될 수 있는 마이크로 프로세서 또는 저장 데이터에 의해 실행되는 전자 명령어를 저장하는 다른 종류의 메모리로서 지칭되는 집적 회로 블록을 사용하여 실행될 수 있다.
상기 설명은 임의의 컴퓨팅 또는 프로세싱 환경에서 적용 가능하다. 이 실시예 또는 그 일부는 하드웨어, 소프트웨어, 또는 이 둘의 조합으로 실시될 수 있다. 예를 들어, 이 실시예 또는 그 일부는 하나 이상의 프로그램 가능 로직(예를 들어, ASIC), 논리 게이트, 프로세서 및 메모리와 같은 회로를 사용하여 실시될 수 있다.
본 발명의 몇몇 특정 형태가 설명되었지만, 다양한 변형이 가능하다는 것을 알 수 있을 것이다. 또한, 본 발명은 본 명세서에서 설명한 특정 실시예에 한정되도록 의도되지 않는다. 발명의 다른 이점 및 신규 한 특징은 도면과 함께 고려될 때 상세한 설명으로부터 자명하게 될 수 있다.

Claims (54)

  1. 전자 기기 디바이스를 전기 충전하고, 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 소프트웨어("악성 코드")에 대해 상기 전자 기기 디바이스를 스캔하기 위한 컴퓨터 구현 시스템으로서,
    상기 컴퓨터 구현 시스템을 전원에 연결하기 위한 전원 커넥터;
    상기 전자 기기 디바이스의 전력 저장 수단을 충전하기 위하여 상기 전자 기기 디바이스에 입력하는데 적절한 전력으로 상기 전원 커넥터에 대한 전력 입력을 변환하기 위하여 상기 전원에 연결된 전력 변환기;
    상기 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대하여 상기 전자 기기 디바이스를 적어도 스캔하기 위하여 상기 컴퓨터 구현 시스템의 작동을 제어하기 위한 컨트롤러;
    상기 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대하여 상기 전자 기기 디바이스를 적어도 스캔하기 위하여 적어도 컴퓨터 프로그램 및 데이터를 저장하기 위하여 상기 컨트롤러에 연결된 시스템 메모리;
    상기 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대하여 상기 전자 기기 디바이스를 적어도 스캔하기 위하여 상기 컴퓨터 구현 시스템을 위한 적어도 운영 시스템 컴퓨터 기반 보안 프로그램, 및 온-디바이스 데이터베이스를 저장하기 위하여 상기 컨트롤러에 연결된 보안 디지털 카드; 및
    상기 전력 저장 수단에 적절한 상기 전자 기기 디바이스에 변환된 전력을 제공하고 상기 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대하여 상기 전자 기기 디바이스를 적어도 스캔하기 위해 상기 컴퓨터 구현 시스템과 상기 전자 기기 디바이스 사이의 양방향 통신을 위해 상기 컴퓨터 구현 시스템을 상기 전자 기기 디바이스에 연결하고, 상기 보안 디지털 카드에 저장하기 위하여 상기 전자 기기 디바이스로부터 상기 컴퓨터 구현 시스템으로 스캔 결과를 제공하기 위하여 상기 컴퓨터 구현 시스템의 전자 기기 디바이스 커넥터를 포함하는 것인 컴퓨터 구현 시스템.
  2. 제1항에 있어서, 상기 전원은 외부 전원을 포함하는 것인 컴퓨터 구현 시스템.
  3. 제1항에 있어서, 상기 전력 변환기는 교류 전류("AC")를 직류 전류("DC")로 변환하기 위한 전력 변환기를 포함하는 것인 컴퓨터 구현 시스템.
  4. 제1항에 있어서, 상기 컨트롤러는 컴퓨터 처리 유닛("CPU")을 포함하는 것인 컴퓨터 구현 시스템.
  5. 제1항에 있어서, 상기 시스템 메모리는 랜덤 접근 메모리("RAM")를 포함하는 것인 컴퓨터 구현 시스템.
  6. 제5항에 있어서, 상기 RAM은 구동중인 프로그램 코드, 데이터, 휘발성 시스템 파일을 포함하는 것인 컴퓨터 구현 시스템.
  7. 제1항에 있어서, 상기 컴퓨터 기반 보안 프로그램은 보안 분석 컴퓨터 기반 프로그램을 포함하는 것인 컴퓨터 구현 시스템.
  8. 제1항에 있어서, 상기 컴퓨터 구현 시스템은 바이러스에 대한 스캔을 포함하는 것인 컴퓨터 구현 시스템.
  9. 제1항에 있어서, 상기 컴퓨터 구현 시스템은 복귀된 스캔 결과가 상기 전자 기기 디바이스 상의 악성 코드를 확인하였는지를 표시하는 상태 표시자를 포함하는 것인 컴퓨터 구현 시스템.
  10. 제9항에 있어서, 상기 상태 표시자는 적어도 하나의 발광 다이오드("LED") 조명을 포함하는 것인 컴퓨터 구현 시스템.
  11. 제10항에 있어서, 상기 상태 표시자는 복귀된 스캔 결과가 상기 전자 기기 디바이스 상의 악성 코드를 확인하였는지를 표시할 액정 디스플레이("LCD")를 포함하는 것인 컴퓨터 구현 시스템.
  12. 제1항에 있어서, 상기 전자 기기 디바이스는 모바일 스마트 디바이스를 포함하는 것인 컴퓨터 구현 시스템.
  13. 제12항에 있어서, 상기 모바일 스마트 디바이스는 셀룰러 폰, 개인 휴대 정보 단말기, 타블렛 디바이스, 스마트 폰, 모바일 결제 시스템, 모바일 헬스 케어 시스템, 휴대용 법집행 시스템을 포함하는 그룹으로부터 선택되는 것인 컴퓨터 구현 시스템.
  14. 포괄적인 완전 스캔이 이어지는 적어도 급속 스캔을 사용하여 적어도 악성 소프트웨어("악성 코드")에 대해 전자 기기 디바이스를 스캔하기 위한 컴퓨터 구현 시스템으로서,
    적어도 악성 코드에 대하 상기 전자 기기 디바이스의 적어도 급속 스캔 및 포괄적인 완전 스캔을 위하여 상기 컴퓨터 구현 시스템의 작동을 제어하기 위한 컨트롤러;
    적어도 악성 코드에 대해 상기 전자 기기 디바이스의 급속 스캔 및 포괄적인 완전 스캔을 수행하기 위하여 적어도 컴퓨터 프로그램 및 데이터를 저장하기 위하여 상기 컨트롤러에 연결된 시스템 메모리;
    적어도 악성 코드에 대해 상기 전자 기기 디바이스의 급속 스캔 및 포괄적인 완전 스캔을 수행하기 위하여 적어도 운영 시스템, 컴퓨터 기반 보안 프로그램, 및 온-디바이스 데이터베이스를 저장하기 위하여 상기 컨트롤러에 연결된 보안 디지털 카드; 및
    적어도 악성 코드에 대해 상기 전자 기기 디바이스의 급속 스캔 및 포괄적인 완전 스캔을 수행하고, 상기 보안 디지털 카드에 저장하기 위해 상기 전자 기기 디바이스로부터 스캔 결과를 수신하기 위해 상기 컴퓨터 구현 시스템과 상기 전자 기기 디바이스 사이의 무선 양방향 통신을 위하여 상기 컨트롤러에 연결된 송수신기를 포함하는 것인 컴퓨터 구현 시스템.
  15. 제14항에 있어서, 상기 컨트롤러는 컴퓨터 처리 유닛("CPU")을 포함하는 것인 컴퓨터 구현 시스템.
  16. 제15항에 있어서, 상기 시스템 메모리는 랜덤 접근 메모리("RAM")를 포함하는 것인 컴퓨터 구현 시스템.
  17. 제16항에 있어서, 상기 RAM은 구동중인 프로그램 코드, 데이터, 휘발성 시스템 파일을 포함하는 것인 컴퓨터 구현 시스템.
  18. 제17항에 있어서, 상기 컴퓨터 기반 보안 프로그램은 보안 분석 컴퓨터 기반 프로그램을 포함하는 것인 컴퓨터 구현 시스템.
  19. 제14항에 있어서, 상기 컴퓨터 구현 시스템은 바이러스에 대한 스캔을 포함하는 것인 컴퓨터 구현 시스템.
  20. 제14항에 있어서, 상기 컴퓨터 구현 시스템은 복귀된 스캔 결과가 상기 전자 기기 디바이스 상의 악성 코드를 확인하였는지를 표시하는 상태 표시자를 포함하는 것인 컴퓨터 구현 시스템.
  21. 제20항에 있어서, 상기 상태 표시자는 적어도 하나의 발광 다이오드("LED") 조명을 포함하는 것인 컴퓨터 구현 시스템.
  22. 제20항에 있어서, 상기 상태 표시자는 복귀된 스캔 결과가 상기 전자 기기 디바이스 상의 악성 코드를 확인하였는지를 표시할 액정 디스플레이("LCD")를 포함하는 것인 컴퓨터 구현 시스템.
  23. 제14항에 있어서, 상기 전자 기기 디바이스는 모바일 스마트 디바이스를 포함하는 것인 컴퓨터 구현 시스템.
  24. 제23항에 있어서, 상기 모바일 스마트 디바이스는 셀룰러 폰, 개인 휴대 정보 단말기, 타블렛 디바이스, 스마트 폰, 모바일 결제 시스템, 모바일 헬스 케어 시스템, 휴대용 법집행 시스템을 포함하는 그룹으로부터 선택되는 것인 컴퓨터 구현 시스템.
  25. 전자 기기 디바이스를 전기 충전하고, 컴퓨터 구현 시스템이 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 소프트웨어("악성 코드")에 대해 상기 전자 기기 디바이스를 스캔하기 위한 컴퓨터 구현 방법으로서,
    (a) 상기 전자 기기 디바이스를 전기 충전하는 동안 악성 코드에 대해 상기 전자 기기 디바이스를 스캔하기 위한, 적어도 전력 변환기, 컨트롤러, 시스템 메모리, 보안 디지털 카드, 및 상기 전자 기기 디바이스에 스캔/충전 디바이스를 연결하기 위한 전자 기기 디바이스 커넥터를 포함하는 스캔/충전 디바이스와 제1 하드웨어 디바이스에서 통합된 상기 스캔/충전 디바이스의 전력 입력 커넥터에 전원을 연결하는 단계;
    (b) 상기 전자 기기 디바이스의 전력 저장 수단을 충전하기 위하여 상기 전자 기기 디바이스에 입력하는데 적절한 전력으로 상기 스캔/충전 디바이스에 대한 전력 입력을 전력 변환기로 변환하는 단계;
    (c) (1) 상기 전자 기기 디바이스의 전력 저장 수단에 적절한 변환된 전력을 상기 전자 기기 디바이스에 제공하고,
    (2) 상기 스캔/충전 디바이스가 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대해 상기 전자 기기 디바이스를 적어도 스캔하고 상기 전자 기기 디바이스로부터 스캔 결과를 수신하기 위하여 연결된 상기 전자 기기 디바이스 커넥터를 통해 양방향 통신을 확립하기 위하여, 상기 전자 기기 디바이스에 상기 스캔/충전 디바이스의 전자 기기 디바이스 커넥터를 연결하는 단계;
    (d) (1) 시스템 메모리에 저장된 컴퓨터 프로그램 및 데이터, 및
    (2) 보안 디지털 카드 상의 운영 시스템, 컴퓨터 기반 보안 프로그램, 및 온-디바이스 데이터베이스에 따라서, 상기 컨트롤러의 제어 하에서, 상기 스캔/충전 디바이스가 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 적어도 악성 코드에 대해 상기 전자 기기 디바이스를 스캔하는 단계;
    (e) 상기 스캔/충전 디바이스에서, 연결된 전자 기기 디바이스 커넥터를 통해 상기 전자 기기 디바이스로부터 악성 코드 스캔 결과를 수신하는 단계; 및
    (f) 상기 제1 하드웨어 디바이스와 관련된 상태 표시자를 사용하여 악성 코드 스캔 결과를 디스플레이하는 단계를 포함하는 것인 컴퓨터 구현 방법.
  26. 제25항에 있어서, 상기 상태 표시자는 적어도 하나의 발광 다이오드("LED") 조명을 포함하는 것인 컴퓨터 구현 방법.
  27. 제25항에 있어서, 상기 상태 표시자는 복귀된 스캔 결과가 상기 전자 기기 디바이스 상의 악성 코드를 확인하였는지를 표시할 액정 디스플레이("LCD")를 포함하는 것인 컴퓨터 구현 방법.
  28. 제25항에 있어서, 상기 스캔/충전 디바이스가 상기 전자 기기 디바이스를 전기 충전하는 시간 기간의 적어도 일부분 동안 바이러스에 대하여 상기 전자 기기 디바이스를 스캔하는 단계를 포함하는 것인 컴퓨터 구현 방법.
  29. 전자 기기 디바이스와 이러한 전자 기기 디바이스에 다운로드되는 컴퓨터 기반 애플리케이션 사이의 양방향 신뢰를 결정하기 위한 컴퓨터 기반 시스템으로서,
    (a) 상기 전자 기기 디바이스에 제거 가능하게 연결되는 것을 포함하며, 악성 소프트웨어("악성 코드")에 대해 상기 전자 기기 디바이스를 스캔하고, 상기 전자 기기 디바이스가 악성 코드를 가지는 것에 의해 손상되었는지 또는 악성 코드가 없는 것에 의해 손상되지 않았는지를 나타내는 스캔 결과를 수신하기 위한 스캐닝 디바이스; 및
    (b) 내부 네트워크를 포함하되, 해당 내부 네트워크는,
    (1) 상기 내부 네트워크 외부의 고객 입력 디바이스로부터 요청을 수신하고 상기 고객 입력 디바이스에 응답을 제공하는 프론트엔드 서버와, 상기 스캐닝 디바이스로부터 적어도 스캔 결과를 수신하고 상기 스캐닝 디바이스에 적어도 컴퓨터 소프트웨어 업데이트를 전송하기 위하여 상기 스캐닝 디바이스와 양방향 통신을 위한 백엔드 서버를 적어도 포함하는 서버,
    (2) 적어도 고객 정보, 전자 기기 디바이스 정보, 및 스캔 결과를 저장하기 위하여 상기 프론트엔드 서버와 상기 백엔드 서버에 연결되는 내부 네트워크 데이터베이스,
    (3) 상기 스캐닝 디바이스와 상기 백엔드 서버 사이에 보안 통신을 확립하기 위하여 상기 백엔드 서버를 통해 상기 백엔드 서버에 대한 인증 정보와 상기 스캐닝 디바이스에 대한 인증 정보를 전송하기 위한 인증기관, 및
    (4) 상기 내부 네트워크 외부의 고객 입력 디바이스와 상기 프론트엔드 서버 사이의 승인된 통신을 제어하기 위한 승인 수단을 적어도 포함하는 것인 컴퓨터 기반 시스템.
  30. 제29항에 있어서, 상기 전자 기기 디바이스는 무선 연결을 통해 상기 백엔드 서버에 연결되는 것인 컴퓨터 기반 시스템.
  31. 제30항에 있어서, 상기 전자 기기 디바이스와 상기 백엔드 서버 사이의 상기 무선 연결은 무선 인터넷 연결을 포함하는 것인 컴퓨터 기반 시스템.
  32. 제31항에 있어서, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스의 무선 인터넷 연결을 통해 상기 백엔드 서버에 연결되는 것인 컴퓨터 기반 시스템.
  33. 제29항에 있어서, 상기 인증 기관은 상기 백엔드 서버에 대한 적어도 사전 결정된 인증기관 증명서를 제공하고, 상기 인증기관으로부터 수신된 인증기관 증명서와 상기 스캐닝 디바이스로부터 수신된 인증기관 증명서를 비교하도록 상기 백엔드 서버에 상기 스캐닝 디바이스에 대한 적어도 사전 결정된 인증기관 증명서 및 개인 키를 제공하는 것인 컴퓨터 기반 시스템.
  34. 제29항에 있어서, 상기 내부 네트워크 데이터베이스는 고객 정보 데이터베이스, 전자 기기 디바이스 정보 데이터베이스, 및 스캔 데이터베이스를 적어도 포함하는 것인 컴퓨터 기반 시스템.
  35. 제34항에 있어서, 상기 고객 정보 데이터베이스는 하나 이상의 전자 기기 디바이스와 고객을 관련시키는 정보 및 상기 내부 네트워크와 상호 작용하기 위한 고객 설정을 적어도 포함하는 고객 정보를 저장하기 위한 것인 컴퓨터 기반 시스템.
  36. 제34항에 있어서, 상기 전자 기기 디바이스 정보 데이터베이스는 상기 내부 네트워크에 의해 지원되는 모든 전자 기기 디바이스를 위한 정보를 적어도 포함하는 전자 기기 디바이스 정보를 저장하기 위한 것인 컴퓨터 기반 시스템.
  37. 제36항에 있어서, 상기 내부 네트워크에 의해 지원되는 각 전자 기기 디바이스를 위하여, 상기 전자 기기 디바이스 정보 데이터베이스는 상기 전자 기기 디바이스 상의 컴퓨터 소프트웨어의 컴퓨터 소프트웨어 버전, 상기 전자 기기 디바이스 상의 컴퓨터 소프트웨어 플랫폼의 업데이트된 기준선, 및 상기 전자 기기 디바이스를 위한 복구 이미지를 적어도 포함하는 것인 컴퓨터 기반 시스템.
  38. 제29항에 있어서, 상기 스캔 데이터베이스는 상기 전자 기기 디바이스가 손상되었는지 또는 손상되지 않았는지를 포함하는, 상기 스캐닝 디바이스로부터 수신된 스캔 결과를 저장하기 위한 것인 컴퓨터 기반 시스템.
  39. 제38항에 있어서, 상기 스캔 데이터베이스는, 각 전자 기기 디바이스를 위하여, 컴퓨터 기반 애플리케이션의 목록, 상기 전자 기기 디바이스의 파일 및 해시 목록, 스캔의 날짜와 시간, 및 스캔 형태를 저장하는 것을 포함하는 것인 컴퓨터 기반 시스템.
  40. 제29항에 있어서, 상기 스캐닝 디바이스는 바이러스를 스캔하는 것을 포함하는 것인 컴퓨터 기반 시스템.
  41. 전자 기기 디바이스에 의해 다운로드된 컴퓨터 기반 애플리케이션이 상기 전자 기기 디바이스에서 실행되는 신뢰된 애플리케이션인지 결정하기 위한 컴퓨터 기반 방법으로서,
    (a) 다운로드 가능한 컴퓨터 기반 애플리케이션의 게시자는 각각의 특정 게시자의 다운로드 가능한 컴퓨터 기반 애플리케이션을 위한 게시자 식별 정보를 내부 네트워크에 전송하고, 내부 네트워크는 각각의 특정 게시자 다운로드 가능한 컴퓨터 기반 애플리케이션를 위한 정보와 관련된 내부 네트워크 데이터베이스에 게시자 식별 정보를 저장하는 단계;
    (b) 악성 코드를 스캔하기 위하여 상기 전자 기기 디바이스에 스캐닝 디바이스를 연결하고, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스가 악성 코드를 가지는 것에 의해 손상되었는지 또는 악성 코드가 없는 것에 의해 손상되지 않았는지를 나타내는 스캔 결과를 수신하고, 상기 스캐닝 디바이스는 스캔 결과를 저장하며, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스로 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션을 결정하고, 적어도 하나의 다운로드된 컴퓨터 기반 애플리케이션과 관련된 게시자 식별 정보를 적어도 저장하는 단계;
    (c) 상기 스캐닝 디바이스는 상기 스캐닝 디바이스로부터 멀리 떨어진 상기 내부 네트워크와 보안 연결을 확립하고, 각 특정 게시자 다운로드 가능한 컴퓨터 기반 애플리케이션과 관련된 게시자 식별 정보를 저장하는 내부 네트워크 데이터베이스에 연결하며, 단계(b)에서 확인된 상기 전자 기기 디바이스에 다운로드되는 적어도 하나의 컴퓨터 기반 애플리케이션에 관련된 게시자 식별 정보에 대해 내부 네트워크 데이터베이스에 문의하는 단계;
    (d) 상기 내부 네트워크 데이터베이스는 단계(c)에서 상기 스캐닝 디바이스로부터의 문의에 응답하고, 단계(b)에서 확인된 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션에 관련된 게시자 식별 정보를 상기 스캐닝 디바이스에 전송하는 단계; 및
    (e) 상기 스캐닝 디바이스는 단계(b)에서 확인된 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션과 관련된 게시자 식별 정보와 상기 내부 네트워크 데이터베이스로부터 수신된 게시자 식별 정보를 비교하고, 게시자 식별 정보가 일치하면, 단계(b)에서 확인된 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션이 유효/신뢰된 컴퓨터 기반 애플리케이션이고 상기 전자 기기 디바이스에 의해 사용할 수 있다고 결정하며, 게시자 식별 정보가 일치하지 않으면, 단계(b)에서 확인된 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션이 무효/신뢰되지 않은 컴퓨터 기반 애플리케이션이고 상기 전자 기기 디바이스에 의해 사용할 수 없다고 결정하는 단계를 포함하는 것인 컴퓨터 기반 방법.
  42. 제41항에 있어서, 상기 전자 기기 디바이스에 상기 스캐닝 디바이스를 연결하는 단계는 802.11 무선 주파수("RF") 연결 또는 블루투스 연결을 사용하여 상기 전자 기기 디바이스에 상기 스캐닝 디바이스를 무선으로 연결하는 단계를 포함하는 것인 컴퓨터 기반 방법.
  43. 제42항에 있어서, 상기 전자 기기 디바이스는 무선 연결을 통해 상기 내부 네트워크에 연결되는 것인 컴퓨터 기반 방법.
  44. 제43항에 있어서, 상기 전자 기기 디바이스와 내부 네트워크 사이의 무선 연결은 무선 인터넷 연결을 포함하는 것인 컴퓨터 기반 방법.
  45. 제44항에 있어서, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스의 무선 인터넷 연결을 통해 상기 내부 네트워크에 연결되는 것인 컴퓨터 기반 방법.
  46. 제41항에 있어서, 상기 내부 네트워크 데이터베이스에 저장된 게시자 식별 정보는 게시자 서명 정보를 포함하는 것인 컴퓨터 기반 방법.
  47. 제41항에 있어서, 게시자 서명 정보는 게시자 식별 정보 공개 키를 포함하는 것인 컴퓨터 기반 방법.
  48. 전자 기기 디바이스가 다운로드된 컴퓨터 기반 애플리케이션을 수신하도록 승인된 것을 전자 기기 디바이스에 의해 다운로드된 컴퓨터 기반 애플리케이션이 신뢰할 수 있는지를 결정하기 위한 컴퓨터 기반 방법으로서,
    (a) 악성 코드를 스캔하기 위하여 상기 전자 기기 디바이스에 스캐닝 디바이스를 연결하고, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스가 악성 코드를 가지는 것에 의해 손상되었는지 또는 악성 코드가 없는 것에 의해 손상되지 않았는지를 나타내는 스캔 결과를 수신하며, 상기 스캐닝 디바이스는 스캔 결과를 저장하고, 상기 스캐닝 디바이스는 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션과 전자 기기 디바이스 식별 정보를 결정하는 단계;
    (b) 상기 스캐닝 디바이스는 상기 스캐닝 디바이스로부터 멀리 떨어진 내부 네트워크와 보안 연결을 확립하고, 상기 내부 네트워크에 스캔 결과와 상기 전자 기기 디바이스 식별 정보를 보고하는 단계;
    (c) 상기 내부 네트워크는 네트워크 데이터베이스에 스캔 결과와 상기 전자 기기 디바이스 식별 정보를 저장하고, 상기 전자 기기 디바이스에 다운로드된 적어도 하나의 컴퓨터 기반 애플리케이션에 대하여 애플리케이션 게시자 정보를 이와 관련시키는 단계;
    (d) 상기 내부 네트워크는 적어도 하나의 컴퓨터 기반 애플리케이션에 관련된 서비스 키를 생성하고, 상기 네트워크 데이터베이스에 애플리케이션 게시자 정보와 함께 서비스 키를 저장하고, 상기 내부 네트워크로부터 멀리 떨어진 애플리케이션 게시자에게 서비스 키를 전송하는 단계;
    (e) 단계(a)에서 확인된 적어도 하나의 컴퓨터 기반 애플리케이션은 상기 전자 기기 디바이스를 통해 확립된 무선 연결을 통해 상기 전자 기기 디바이스로부터 애플리케이션 게시자로의 연결을 확립하며, 적어도 로그인 정보, 상기 전자 기기 디바이스에 의해 애플리케이션에 로그인하도록 하는 요청, 전자 기기 디바이스 식별 정보, 및 전송될 검증 정보의 요청을 상기 내부 네트워크로 전송하는 단계;
    (f) 상기 애플리케이션 게시자는 상기 내부 네트워크와의 연결을 확립하고, 상기 전자 기기 디바이스 식별 정보와 서비스 키를 적어도 포함하는 검증 정보를 상기 내부 네트워크로 전송하는 단계;
    (g) 상기 내부 네트워크는 상기 검증 정보를 수신하고, 상기 네트워크 데이터베이스에 저장된 전자 기기 디바이스 식별 정보와 서비스 키를 상기 검증 정보와 비교하고, 상기 검증 정보가 일치하면, 단계(i)를 수행하고, 그외의 검증 정보가 일치하면, 단계(h)를 수행하는 단계;
    (h) 상기 내부 네트워크는, 그 외의 전자 기기 디바이스 식별 정보 또는 서비스 키가 상기 네트워크 데이터베이스에 저장된 전자 기기 디바이스 식별 정보 기반 정보 또는 서비스 키와 일치하기 때문에 검증 프로세스를 종료한다는 것을 애플리케이션 게시자에게 전송하는 단계;
    (i) 상기 내부 네트워크는 상기 전자 기기 디바이스가 적어도 악성 코드를 포함하면 상기 전자 기기 디바이스가 손상되었다는 것 또는 상기 전자 기기 디바이스가 적어도 악성 코드를 포함하지 않으면 상기 전자 기기 디바이스가 손상되지 않았다는 것을 적어도 포함하는 스캔 결과에 기초하여 상기 전자 기기 디바이스의 상태를 애플리케이션 게시자에게 전송하는 단계; 및
    (j) 상기 게시자는 단계(i)에서 게시자에게 상기 내부 네트워크에 의해 전송된 상태에 기초하여 상기 전자 기기 디바이스에 의한 로그인 요청을 허여 또는 거부하는 단계를 포함하는 것인 컴퓨터 기반 방법.
  49. 제48항에 있어서, 단계(h)는 검증 프로세스가 종료하기 전에 사전 결정된 횟수까지 애플리케이션 게시자가 전자 기기 디바이스 식별 정보 및 서비스 키를 다시 제출하는 것을 허용하는 단계를 포함하는 것인 컴퓨터 기반 방법.
  50. 제49항에 있어서, 단계(h)는 검증 프로세스가 종료하기 전에 3회 이하까지 사전 결정된 횟수까지 애플리케이션 게시자가 전자 기기 디바이스 식별 정보 및 서비스 키를 다시 제출하는 것을 허용하는 단계를 포함하는 것인 컴퓨터 기반 방법.
  51. 제48항에 있어서, 스캔 결과에 기초한 상기 전자 기기 디바이스의 상태는 상기 전자 기기 디바이스가 적어도 1일 내에 스캔되지 않았으면 "최근에 스캔되지 않은" 것을 포함하는 것인 컴퓨터 기반 방법.
  52. 제51항에 있어서, 상기 전자 기기 디바이스의 상태가 "최근에 스캔되지 않은"이면, 상기 전자 기기 디바이스의 상태는 손상된 것으로 결정되는 것인 컴퓨터 기반 방법.
  53. 제48항에 있어서, 상기 내부 네트워크로부터 수신된 스캔 결과가 상기 전자 기기 디바이스가 손상되지 않은 것을 포함하면, 애플리케이션 게시자는 단계(j)에서 로그인 요청을 허여하는 것인 컴퓨터 기반 방법.
  54. 제48항에 있어서, 상기 내부 네트워크로부터 수신된 스캔 결과가 상기 전자 기기 디바이스가 손상된 것을 포함하면, 애플리케이션 게시자는 단계(j)에서 로그인 요청을 거부하는 것인 컴퓨터 기반 방법.
KR1020147015374A 2011-11-09 2012-11-08 다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법 KR20150115619A (ko)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201161557699P 2011-11-09 2011-11-09
US61/557,699 2011-11-09
US201161567320P 2011-12-06 2011-12-06
US61/567,320 2011-12-06
US201161570585P 2011-12-14 2011-12-14
US61/570,585 2011-12-14
US13/361,153 2012-01-30
US13/361,153 US8584243B2 (en) 2011-11-09 2012-01-30 System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US13/429,811 2012-03-26
US13/429,811 US8595841B2 (en) 2011-11-09 2012-03-26 System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
PCT/US2012/064109 WO2013070885A1 (en) 2011-11-09 2012-11-08 System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner

Publications (1)

Publication Number Publication Date
KR20150115619A true KR20150115619A (ko) 2015-10-14

Family

ID=48224695

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147015374A KR20150115619A (ko) 2011-11-09 2012-11-08 다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법

Country Status (10)

Country Link
US (1) US8595841B2 (ko)
EP (1) EP2776972A4 (ko)
JP (1) JP2015504552A (ko)
KR (1) KR20150115619A (ko)
CN (1) CN104081408A (ko)
AU (1) AU2012335732A1 (ko)
CA (1) CA2855007A1 (ko)
MX (1) MX2014005719A (ko)
SG (2) SG11201402235SA (ko)
WO (1) WO2013070885A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
EP2568463A1 (en) * 2011-09-08 2013-03-13 Thomson Licensing Methods and devices for protecting digital objects through format preserving coding
US9092623B2 (en) 2011-11-09 2015-07-28 Kaprica Security, Inc. System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US9722972B2 (en) 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US8935793B2 (en) * 2012-02-29 2015-01-13 The Mitre Corporation Hygienic charging station for mobile device security
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
US8725645B1 (en) * 2013-01-04 2014-05-13 Cetrus LLC Non-invasive metering system for software licenses
JP6482526B2 (ja) 2013-03-15 2019-03-13 オラクル・インターナショナル・コーポレイション コンピュータアプリケーションのオブジェクトコードを変更することによるコンピュータアプリケーションのためのセキュリティサービス管理
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9178889B2 (en) * 2013-09-27 2015-11-03 Paypal, Inc. Systems and methods for pairing a credential to a device identifier
WO2015081105A1 (en) * 2013-11-26 2015-06-04 Kaprica Security, Inc. Secure charger with malware scanner
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
CN104980564A (zh) * 2014-04-09 2015-10-14 腾讯科技(深圳)有限公司 充电插座以及基于充电插座的移动终端处理方法
US9564766B2 (en) * 2014-07-30 2017-02-07 Elwha Llc Controllable energy transfer between portable devices
WO2016048404A1 (en) 2014-09-24 2016-03-31 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
RU2595511C2 (ru) 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений
CN105828322B (zh) * 2015-01-04 2019-09-17 中国移动通信集团辽宁有限公司 一种用户登录的方法、移动终端及安全中心
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN107864677B (zh) * 2015-07-22 2022-05-27 爱维士软件有限责任公司 内容访问验证系统和方法
CN105183673B (zh) * 2015-08-20 2017-11-10 广东欧珀移动通信有限公司 在恢复模式下支持外置存储设备热插拔的方法及装置
CN105320886B (zh) * 2015-09-22 2018-04-06 北京奇虎科技有限公司 检测移动终端中是否存在恶意软件的方法和移动终端
CN106874730A (zh) * 2015-12-11 2017-06-20 平安科技(深圳)有限公司 银行服务器登录证书的校验方法及客户端
US10545549B2 (en) 2016-08-12 2020-01-28 Silanna Asia Pte Ltd AC/DC power adapter with accessible internal memory
US10496822B2 (en) * 2017-12-21 2019-12-03 Mcafee, Llc Methods and apparatus for securing a mobile device
CN108196659B (zh) * 2018-01-08 2022-02-08 Oppo广东移动通信有限公司 充电管理方法、装置、存储介质及终端设备
JP7110733B2 (ja) * 2018-05-30 2022-08-02 住友電気工業株式会社 スキャン処理装置
EP3933629A1 (en) * 2020-07-01 2022-01-05 Nokia Technologies Oy Apparatus, method and computer program for detecting malware
CN115782658B (zh) * 2022-11-22 2023-10-20 深圳市赛特新能科技有限公司 一种基于多种充电标准的多通道充电控制方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272367A (ja) * 1998-03-25 1999-10-08 Sharp Corp ドッキング・ユニット
US6344727B1 (en) * 2001-03-05 2002-02-05 Motorola, Inc. Charger having a data store and data link
US7401359B2 (en) 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
FI20020570A0 (fi) * 2002-03-25 2002-03-25 Nokia Corp Matkapuhelimessa suoritettavien tehtävien jakaminen ajan suhteen
US7375492B2 (en) 2003-12-12 2008-05-20 Microsoft Corporation Inductively charged battery pack
US7591018B1 (en) * 2004-09-14 2009-09-15 Trend Micro Incorporated Portable antivirus device with solid state memory
JP2007328462A (ja) * 2006-06-06 2007-12-20 Masayuki Sato コンピュータシステム、携帯電話機、入出力装置、入出力方法及びプログラム
US8136164B2 (en) * 2008-02-27 2012-03-13 Microsoft Corporation Manual operations in an enterprise security assessment sharing system
US20100011442A1 (en) * 2008-07-09 2010-01-14 Sumwintek Corp. Data security device for preventing the spreading of malware
JP2009037651A (ja) * 2008-11-17 2009-02-19 Fujitsu Ltd セキュリティ管理システム
JP3158114U (ja) * 2009-12-02 2010-03-18 株式会社ハギワラシスコム 挿抜式ストレージデバイス
US8910288B2 (en) * 2010-02-05 2014-12-09 Leidos, Inc Network managed antivirus appliance
JP2011040092A (ja) * 2010-10-01 2011-02-24 Toshiba Corp 情報処理装置およびその電源制御方法

Also Published As

Publication number Publication date
CN104081408A (zh) 2014-10-01
EP2776972A4 (en) 2015-07-15
US8595841B2 (en) 2013-11-26
SG10201602851VA (en) 2016-05-30
JP2015504552A (ja) 2015-02-12
MX2014005719A (es) 2014-10-13
CA2855007A1 (en) 2013-05-16
SG11201402235SA (en) 2014-09-26
US20130117850A1 (en) 2013-05-09
WO2013070885A1 (en) 2013-05-16
AU2012335732A1 (en) 2014-06-26
EP2776972A1 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
US9092626B2 (en) System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US8595841B2 (en) System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US9092623B2 (en) System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US11038876B2 (en) Managing access to services based on fingerprint matching
US20220188425A1 (en) Quarantine of software by an evaluation server based on authenticity analysis of user device data
US10430592B2 (en) Integrity checking for computing devices
KR101558715B1 (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US9143509B2 (en) Granular assessment of device state
US8266676B2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
US11140150B2 (en) System and method for secure online authentication
US9542683B2 (en) System and method for protecting electronic money transactions
KR20160042897A (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
US9589130B2 (en) Application trust-listing security service
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
Mylonas et al. A secure smartphone applications roll-out scheme
WO2015081105A1 (en) Secure charger with malware scanner
Barrera et al. Seeding a security-enhancing infrastructure for multi-market application ecosystems
US20150047044A1 (en) System and methods for protecting and using digital data
Muttik Securing mobile devices: Present and future
CN111723379A (zh) 可信台区智能终端的可信保护方法、系统、设备及存储介质
EP3012771B1 (en) System and method for protecting electronic money transactions
CN103218562A (zh) 一种移动终端可信防护方法及系统
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
KR100907824B1 (ko) 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치
Mylonas Security and privacy in the smartphones ecosystem

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid