WO2010117153A2 - 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 - Google Patents

휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 Download PDF

Info

Publication number
WO2010117153A2
WO2010117153A2 PCT/KR2010/001851 KR2010001851W WO2010117153A2 WO 2010117153 A2 WO2010117153 A2 WO 2010117153A2 KR 2010001851 W KR2010001851 W KR 2010001851W WO 2010117153 A2 WO2010117153 A2 WO 2010117153A2
Authority
WO
WIPO (PCT)
Prior art keywords
chip
memory
unit
malware
firewall
Prior art date
Application number
PCT/KR2010/001851
Other languages
English (en)
French (fr)
Other versions
WO2010117153A3 (ko
WO2010117153A9 (ko
Inventor
유인선
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to US13/263,914 priority Critical patent/US8990931B2/en
Publication of WO2010117153A2 publication Critical patent/WO2010117153A2/ko
Publication of WO2010117153A3 publication Critical patent/WO2010117153A3/ko
Publication of WO2010117153A9 publication Critical patent/WO2010117153A9/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

본 발명은 시스템온칩상에서 메모리 기반으로 방화벽과 안티멀웨어 엔진을 구축하여 휴대단말기로 유입되는 악성코드를 검출하는 기술에 관한 것이다. 이러한 본 발명은 시스템온칩 기반의 악성코드 검출을 위해 시스템온칩 내의 각부를 총괄제어하는 중앙처리장치와; 네트워크인터페이스부를 통해 외부로부터 입력되는 패킷들을 분류하고 기 설정된 내용에 따라 그 분류된 패킷에 대한 얼라우, 드롭 등의 필터링작업을 수행하여 그 결과를 어플리케이션용 메모리에 출력하거나, 안티 멀웨어 엔진에 출력하는 시스템온칩용 메모리 기반의 방화벽과; 상기 방화벽으로부터 입력되는 파일 내의 코드 패턴과 모바일 디바이스용 어플리케이션부의 멀웨어 시그니쳐 데이터베이스에 등록된 악성코드의 패턴 간의 패턴 매칭 작업을 수행하여 악성코드를 검출하는 시스템온칩용 메모리 기반의 안티 멀웨어 엔진과; 상기 중앙처리장치와 연계하여, 상기 방화벽과 안티 멀웨어 엔진의 구동을 제어하는 시스템온칩용 메모리 기반의 콘트롤 모듈;로 구성된 시스템온칩에 의해 달성된다.

Description

휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
본 발명은 휴대단말기에 적용되어 악성 코드를 검출하는 기술에 관한 것으로, 특히 휴대단말기의 자원 및 성능향상을 감안하여 시스템온칩상의 메모리 기반으로 방화벽과 안티멀웨어 엔진을 구축하여 휴대단말기로 유입되는 악성코드를 검출하도록 한 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치에 관한 것이다.
근래 들어, 스마트폰, 개인휴대정보단말기(PDA: Personal Digital Assistant), 와이브로(WiBro) 단말기 등이 널리 보급되면서 이러한 휴대 단말기들은 현대인의 생활 필수품으로 자리매김하고 있다. 많은 사람들이 휴대단말기(mobile device)를 이용하여 서로 안부를 묻고 정보를 교환하며 음성 및 데이터 통신을 통하여 업무상 중요한 정보를 교환하기도 한다.
그런데, 휴대단말기의 하드웨어의 기능이 확대되고 고급화되면서 휴대단말기에서 수행되는 응용프로그램이 다양해지고 복잡해져 감에 따라 기존에 컴퓨터를 공격하던 악성코드가 휴대단말기에도 심각한 폐해를 일으킬 가능성이 높아지고 있다. 특히 WiBro 등 무선 휴대 인터넷 서비스가 확산되는 추세에 따라 기존 컴퓨터용 응용 프로그램의 취약성을 공격하는 악성코드에 더하여 블루투스(Bluetooth), MMS(MMS: Multimedia Messaging System) 등 휴대단말기용 응용 프로그램 및 서비스의 취약점을 공격하는 모바일 악성코드(mobile malware)가 등장하고 있다.
상기 모바일 악성코드의 예로써, 텔레포니카가 변경된 티모포니카 웜, 아이모드(I-Mode) 악성코드, SMS(SMS: Short Message Service), 팜 운영체제(Palm OS)에서 동작하는 바이러스(Phage, Vapor, Liberty) 등이 있다.
이러한 각종 악성코드들은 휴대단말기의 오동작을 유발시킬 뿐만 아니라 데이터를 삭제하거나 사용자의 개인정보를 유출하는 등의 심각한 피해를 입힐 수 있다. 따라서, 각종 악성코드로부터 휴대단말기를 효과적으로 보호할 수 있는 대책이 요구되고 있다.
종래의 휴대단말기에 적용되는 안티 멀웨어(바이러스 백신)(Anti-Malware) 솔루션들은 소프트웨어 기반으로 되어 있으며, 이의 기본적인 동작은 다음과 같다. 소프트웨어 기반의 백신 프로그램은 기본적으로 안티 멀웨어 엔진(Anti-malware engine)과 시그니쳐 매칭부를 구비하여, 바이러스 시그니쳐 데이터베이스(virus signature DB)가 주기적으로 업데이트되는 구조로 되어 있다.
이와 같은 구조에서 안티바이러스 소프트웨어(Anti-Virus Software)는 파일들을 스캐닝할 때 상기 데이터베이스에 존재하는 시그니쳐들과 매칭되는 것을 찾아 바이러스 감염 여부를 확인하거나 비정상적인 파일들을 검출한다. 또한, 종래의 휴대단말기에 적용되는 방화벽(firewall)은 정책 설정여부에 따라 외부로부터 입력되는 모든 네트워크 억세스를 차단하거나 외부의 특정 외부의 프로그램과의 네트워크 연결을 차단한다.
이와 같이 종래의 휴대단말기에 적용되는 안티 멀웨어(Anti-Malware) 솔루션들은 소프트웨어 기반으로 구축되어 그대로 모바일 디바이스로 사용되고 있다. 그런데, 모바일 디바이스는 중앙처리장치, 배터리와 같은 자원(recource)에 비교적 많은 제한을 받게 되므로 기존 모델을 그대로 사용할 경우 성능(performance) 저하로 인하여 사용자가 악성코드 검출 이외의 다른 작업을 수행하는데 불편함을 겪게 된다.
더욱이, 종래의 휴대단말기에 적용되는 소프트웨어 기반의 바이러스 백신 솔루션을 이용하는 경우, 네트워크를 통해 수신되는 패킷들을 감시할 때 성능 저하로 인하여 모든 패킷들을 모니터링하는데 어려움이 있었다.
따라서, 본 발명의 목적은 소프트웨어 기반의 바이러스 백신 솔루션의 성능저하를 근본적으로 해결하고, 소프트웨어 방식의 지협적인 멀웨어 시그니쳐(악성코드 서명) 데이터베이스의 한계를 벗어날 수 있도록 하기 위하여, 시스템온칩상의 메모리 기반으로 방화벽과 안티멀웨어 엔진을 구축하고 바이러스 시그니쳐 데이터베이스를 지역적으로 반영되도록 변경하여 휴대단말기로 유입되는 악성코드를 검출하는 장치를 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명은,
시스템온칩 기반의 악성코드 검출을 위해 시스템온칩 내의 각부를 총괄제어하는 중앙처리장치와;
네트워크인터페이스부를 통해 외부로부터 입력되는 패킷들을 분류하고 기 설정된 내용에 따라 그 분류된 패킷에 대한 얼라우, 드롭 등의 필터링작업을 수행하여 그 결과를 어플리케이션용 메모리에 출력하거나, 안티 멀웨어 엔진에 출력하는 시스템온칩용 메모리 기반의 방화벽과;
상기 방화벽으로부터 입력되는 파일 내의 코드 패턴과 모바일 디바이스용 어플리케이션부의 멀웨어 시그니쳐 데이터베이스에 등록된 악성코드의 패턴 간의 패턴 매칭 작업을 수행하여 악성코드를 검출하는 시스템온칩용 메모리 기반의 안티 멀웨어 엔진과;
상기 중앙처리장치와 연계하여, 상기 방화벽과 안티 멀웨어 엔진의 구동을 제어하는 시스템온칩용 메모리 기반의 콘트롤 모듈;로 구성한 시스템온칩을 포함하여 구성함을 특징으로 한다.
바람직하게, 상기 시스템온칩과 상호 작용하는 모바일 디바이스용 어플리케이션부는, 어플리케이션용 메모리에 구축되어 백신버전을 업데이트하고, 서버측에서 사용하는 네트워크에 따라 해당 접속방식을 채택하는 모바일디바이스용 어플리케이션부와 접속된다.
본 발명은 시스템온칩상에서 시스템온칩 내의 메모리 기반으로 구성되어 휴대단말기로 유입되는 악성코드를 검출하도록 함으로써, 바이러스 스캐닝 및 매칭 성능이 향상된다. 이에 따라, 모바일 디바이스 상에서 다른 작업을 수행하면서 동시에 바이러스 백신 서비스를 수행할 수 있는 효과가 있다.
또한, 시스템온칩 내의 메모리 기반으로 구성된 방화벽을 통해 패킷들도 모두 모니터링할 수 있으므로 모바일 바이러스로부터 모바일 디바이스를 좀 더 안전한 상태로 유지할 수 있는 효과가 있다.
도 1은 본 발명에 의한 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치의 블록도.
도 2는 도 1에서 모바일 디바이스용 어플리케이션부의 상세 블록도.
***도면의 주요 부분에 대한 부호의 설명***
100 : 시스템온칩 110 : 중앙처리장치
120 : 네트워크인터페이스부 130 : 시스템온칩용 메모리
131 : 방화벽 131A : 패킷식별부
131B : 패킷 필터링부 132 : 안티멀웨어 엔진
133 : 콘트롤모듈 140 : 입출력인터페이스부
150 : 메모리인터페이스부 160 : 주변장치
200 : 어플리케이션용 메모리 210 : 모바일디바이스용 어플리케이션부
211 : 어플리케이션 모듈 211A : 버전동기화 모듈
211B : 업데이트 모듈 211C : 센터컨넥션 모듈
212 : 데이터베이스 정보부 212A : 센터 URL 정보부
212B : 디바이스 정보부 212C : 멀웨어 시그니쳐 데이터베이스
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하면 다음과 같다.
도 1은 본 발명에 의한 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치의 실시 구현예를 보인 블록도로서 이에 도시한 바와 같이,
시스템온칩(100)상에 구축된 중앙처리장치(110), 네트워크인터페이스부(120), 시스템온칩용 메모리(130), 입출력인터페이스부(140), 메모리인터페이스부(150), 주변장치(160)와;
상기 메모리인터페이스부(150)를 통해 시스템온칩(100)과 연결되어 연계동작하는 어플리케이션용 메모리(200)상의 모바일디바이스용 어플리케이션부(210);로 구성한다.
시스템온칩(100)은 휴대단말기의 메인피씨비(main PCB)상에 탑재되어 어플리케이션용 메모리(200) 상에 구축된 모바일 디바이스용 어플리케이션부(210)와 연계동작한다. 그리고, 상기 시스템온칩(100)은 입출력 데이터 흐름의 정상 작업 상태 규정으로 사전 프로그램되는 자율 감시 모드와, 현재의 상태가 정상 상태의 규정을 초과하는 경우 입력 및 출력 채널을 디스에이블하는 모드로 운용된다.
중앙처리장치(110)는 시스템온칩(100)상에 구축된 각 구성요소 즉, 네트워크인터페이스부(120), 시스템온칩용 메모리(130), 입출력인터페이스부(140), 메모리인터페이스부(150) 및 주변장치(160)의 구동을 총괄적으로 제어하는 역할을 수행한다. 또한, 상기 중앙처리장치(110)는 후술하는 바와 같이 시스템온칩용 메모리(130) 기반의 방화벽(131), 안티멀웨어 엔진(132) 및 콘트롤모듈(133)을 구동시켜 악성코드를 검출함에 있어서, 배터리 전력소모를 감안하여 적절한 주기나 시점에서 수행되도록 제어하는 역할을 수행한다.
네트워크인터페이스부(120)는 외부로부터 새롭게 수신되어 어플리케이션용 메모리(200)에 저장될 패킷들을 상기 중앙처리장치(110)의 제어하에 시스템온칩용 메모리(130)에 전달하는 역할을 수행한다.
상기 시스템온칩용 메모리(130)는 추후 수정보완 작업이 가능한 악성 코드 검출을 위한 구성요소(코드)들이 구축되는 영역으로서, 패킷식별부(131A) 및 패킷 필터링부(131B)로 구성된 방화벽(firewall)(131), 안티멀웨어 엔진(Anti-malware engine)(132), 콘트롤모듈(133)로 구성된다.
상기 시스템온칩용메모리(130)의 방화벽(131)에서, 패킷 식별부(131A)는 입력 패킷들을 분류하여 패킷 필터링부(131B)에 출력한다. 이때, 상기 패킷 필터링부(131B)는 어플리케이션용 메모리(200)의 설정 내용에 따라 상기 입력 패킷에 대한 얼라우(allow), 드롭(drop) 등의 필터링작업을 수행한다.
상기 패킷 필터링부(131B)에서 필터링된 패킷들은 상기 중앙처리장치(110) 및 콘트롤모듈(133)의 제어에 의해 내부버스(BUS) 및 메모리인터페이스부(150)를 통해 어플리케이션용 메모리(200)에 저장되거나, 그 내부버스(BUS)를 통해 안티 멀웨어 엔진(132)에 전달된다. 상기 어플리케이션용 메모리(200)에는 운영체제(OS: Operating System) 및 모바일 디바이스에서 사용되는 각종 프로그램이 탑재된다.
안티 멀웨어 엔진(132)은 상기 패킷 필터링부(131B)에서 출력되는 패킷 필터링된 파일 및 상기 입출력인터페이스부(20)로부터 새로 입력되는 파일을 대상으로 악성코드 검출(malware detection) 작업을 수행한다. 멀웨어 시그니쳐 데이터베이스(212C)는 모바일 디바이스용 어플리케이션부(210)의 데이터베이스 정보부(212)상에 구축되는데, 상기 안티 멀웨어 엔진(132)은 악성코드 검출을 위해 그 멀웨어 시그니쳐 데이터베이스(212C)에 등록된 악성코드의 패턴과 상기 경로로 입력된 파일 내의 코드 패턴 간의 패턴 매칭 작업을 수행한다.
콘트롤모듈(133)은 상기 중앙처리장치(110)와 연계하여 상기 방화벽(131) 및 안티 멀웨어 엔진(132)의 구동을 제어하여 이들이 상기와 같이 동작되도록 한다.
상기와 같이 동작하는 시스템온칩(100)은 네트워크를 통해 방화벽 코드(firewall code)나 안티 멀웨어 엔진의 코드 등이 변경되거나 수정될 때 업데이트 된다.
도 2는 어플리케이션용 메모리(200)상에 구축되어 상기 시스템온칩(100)과 연계 동작하는 상기 모바일 디바이스용 어플리케이션부(210)의 구조를 나타낸 것으로, 이에 도시한 바와 같이 크게 어플리케이션 모듈(211)과 데이터베이스 정보부(212)로 구성된다.
상기 어플리케이션 모듈(211)은 버전동기화 모듈(Version sync module)(211A), 업데이트 모듈(Update module)(211B) 및 센터컨넥션 모듈(Center Connection module)(211C)로 구성되고, 데이터베이스 정보부(212)는 센터(center) URL 정보부(212A), 디바이스 정보부(212B) 및 멀웨어 시그니쳐 데이터베이스(Malware Signaature DB)(212C)로 구성된다.
버전동기화 모듈(211A)은 서버의 백신 버전과 휴대단말기의 백신 버전을 소정 주기로 비교하여 그들이 상이할 경우, 업데이트 모듈(211B)을 동작시켜 휴대단말기의 백신 버전이 서버의 최신 버전으로 업데이트되도록 한다. 또한, 상기 버전동기화 모듈(211A)은 서버측의 멀웨어 시그니쳐 데이터베이스를 업데이트시켜야 하는 상황에서도 업데이트 모듈(211B)을 동작시켜 휴대단말기의 백신 버전이 업데이트되도록 한다.
*이와 같이 백신 버전을 끊임없이 발생하는 취약점을 기반으로 수시로 업데이트해야 보안 정책이 유효하다.
상기 버전동기화 모듈(211A)은 서버측의 시그니쳐 데이터베이스를 업데이트 해야 하는 상황에서도 상기 업데이트 모듈(211B)을 동작시켜 휴대단말기의 백신 버전이 최신 버전으로 업데이트되도록 한다.
센터컨넥션 모듈(211C)은 여러 방식의 접속 방법이 사용자에게 주어져있을 때, 그 접속 방식을 우선 순위화 하여 서버측에서 사용하는 네트워크에 따라 해당 접속방식을 채택한다. 예를 들어, WiFi를 사용할 수 있는 상태라면, 이동통신사를 선택하여 센터URL에 접속하는 대신에 WiFi를 통하여 접속하도록 한다. 이때, 센터 URL 정보부(212A)는 상기 채택된 접속방식(예: 무선랜(예: WiFi), 이동통신사)으로 상기 네트워크인터페이스부(120)를 통해 휴대단말기를 서버측의 네트워크와 연결하는데 사용된다.
디바이스 정보부(212B)는 해당 디바이스에서 필요로 하는 정보들을 유지시키는 역할을 수행한다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세히 설명하였지만, 본 발명의 권리범위가 이에 한정되는 것이 아니라 다음의 청구범위에서 정의하는 본 발명의 기본 개념을 바탕으로 보다 다양한 실시예로 구현될 수 있으며, 이러한 실시예들 또한 본 발명의 권리범위에 속하는 것이다.
모바일 디바이스, 안티멀웨어, 시스템온칩, 방화벽, 안티멀웨어 엔진

Claims (8)

  1. 시스템온칩 기반의 악성코드 검출을 위해 시스템온칩 내의 각부를 총괄제어하는 중앙처리장치와;
    네트워크인터페이스부를 통해 외부로부터 입력되는 패킷들을 분류하고 기 설정된 내용에 따라 그 분류된 패킷에 대한 얼라우, 드롭 등의 필터링작업을 수행하여 그 결과를 어플리케이션용 메모리에 출력하거나, 안티 멀웨어 엔진에 출력하는 시스템온칩용 메모리 기반의 방화벽과;
    상기 방화벽으로부터 입력되는 파일 내의 코드 패턴 및 상기 입출력인터페이스부로부터 입력되는 파일 내의 코드 패턴과 모바일 디바이스용 어플리케이션부의 멀웨어 시그니쳐 데이터베이스에 등록된 악성코드의 패턴 간의 패턴 매칭 작업을 수행하여 악성코드를 검출하는 시스템온칩용 메모리 기반의 안티 멀웨어 엔진과;
    상기 중앙처리장치와 연계하여, 상기 방화벽과 안티 멀웨어 엔진의 구동을 제어하는 시스템온칩용 메모리 기반의 콘트롤 모듈;로 구성된 시스템온칩을 포함하여 구성한 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  2. 제1항에 있어서, 시스템온칩용 메모리는 네트워크인터페이스부를 통해 외부와 연결되고, 메모리 인터페이스부를 통해서는 상기 모바일 디바이스용 어프리케이션부와 연결되도록 구성된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  3. 제1항에 있어서, 방화벽은
    입력 패킷들을 분류하는 패킷 식별부와;
    어플리케이션용 메모리의 설정 내용에 따라 상기 식별된 패킷에 대한 얼라우, 드롭 등의 필터링작업을 수행하는 패킷 필터링부;로 구성된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  4. 제1항에 있어서, 시스템온칩은 네트워크를 통해 방화벽 코드나 안티 멀웨어 엔진의 코드 등이 변경되거나 수정될 때 업데이트되는 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  5. 제1항에 있어서, 모바일 디바이스용 어플리케이션부는 어플리케이션용 메모리에 구축된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  6. 제1항에 있어서, 모바일 디바이스용 어플리케이션부는 서버의 백신 버전과 휴대단말기의 백신 버전을 소정 주기로 비교하여 그들이 상이할 경우, 업데이트 모듈을 동작시켜 휴대단말기의 백신 버전이 서버의 최신 버전으로 업데이트되도록하는 어플리케이션 모듈을 포함하여 구성된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  7. 제6항에 있어서, 어플리케이션 모듈은 여러 방식의 접속 방법이 사용자에게 주어져있을 때, 그 접속 방식을 우선 순위화 하여 서버측에서 사용하는 네트워크에 따라 해당 접속방식을 채택하는 센터컨넥션 모듈을 포함하여 구성된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
  8. 제1항에 있어서, 모바일 디바이스용 어플리케이션부는
    채택된 접속방식으로 상기 매체 접근 제어부를 통해 휴대단말기를 서버측의 네트워크와 연결하는 센터 URL 정보부와;
    해당 디바이스에서 필요로 하는 정보들을 유지시키는 디바이스 정보부와;
    악성코드 검출을 위한 악성코드의 패턴을 저장관리하는 멀웨어 시그니쳐 데이터베이스;로 구성된 데이터베이스 정보부를 포함하여 구성된 것을 특징으로 하는 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치.
PCT/KR2010/001851 2009-04-09 2010-03-26 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 WO2010117153A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/263,914 US8990931B2 (en) 2009-04-09 2010-03-26 System-on-a-chip malicious code detection apparatus for a mobile device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090030669A KR101042733B1 (ko) 2009-04-09 2009-04-09 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
KR10-2009-0030669 2009-04-09

Publications (3)

Publication Number Publication Date
WO2010117153A2 true WO2010117153A2 (ko) 2010-10-14
WO2010117153A3 WO2010117153A3 (ko) 2011-01-20
WO2010117153A9 WO2010117153A9 (ko) 2011-03-10

Family

ID=42936677

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/001851 WO2010117153A2 (ko) 2009-04-09 2010-03-26 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치

Country Status (3)

Country Link
US (1) US8990931B2 (ko)
KR (1) KR101042733B1 (ko)
WO (1) WO2010117153A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312547B1 (en) * 2008-03-31 2012-11-13 Symantec Corporation Anti-malware scanning in a portable application virtualized environment
KR101266037B1 (ko) * 2011-06-08 2013-05-21 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
KR101908944B1 (ko) * 2011-12-13 2018-10-18 삼성전자주식회사 데이터 분석 시스템에서 맬웨어를 분석하기 위한 장치 및 방법
KR101505168B1 (ko) * 2014-04-28 2015-03-24 (주)레인보우와이어리스 무선 기기의 배터리 에너지 소모 공격을 필터링하는 기능을 구비하는 적응적 게이트웨이 및 상기 적응적 게이트웨이에서의 필터링 방법
US10243985B2 (en) 2014-06-03 2019-03-26 Hexadite Ltd. System and methods thereof for monitoring and preventing security incidents in a computerized environment
US9712545B2 (en) * 2014-12-23 2017-07-18 Mcafee, Inc. Detection of a malicious peripheral
US10915628B2 (en) 2015-10-01 2021-02-09 Twistlock, Ltd. Runtime detection of vulnerabilities in an application layer of software containers
US10922418B2 (en) 2015-10-01 2021-02-16 Twistlock, Ltd. Runtime detection and mitigation of vulnerabilities in application software containers
US10586042B2 (en) 2015-10-01 2020-03-10 Twistlock, Ltd. Profiling of container images and enforcing security policies respective thereof
US10664590B2 (en) 2015-10-01 2020-05-26 Twistlock, Ltd. Filesystem action profiling of containers and security enforcement
US10223534B2 (en) 2015-10-15 2019-03-05 Twistlock, Ltd. Static detection of vulnerabilities in base images of software containers
US10567411B2 (en) 2015-10-01 2020-02-18 Twistlock, Ltd. Dynamically adapted traffic inspection and filtering in containerized environments
US10599833B2 (en) 2015-10-01 2020-03-24 Twistlock, Ltd. Networking-based profiling of containers and security enforcement
US10943014B2 (en) 2015-10-01 2021-03-09 Twistlock, Ltd Profiling of spawned processes in container images and enforcing security policies respective thereof
US10778446B2 (en) 2015-10-15 2020-09-15 Twistlock, Ltd. Detection of vulnerable root certificates in software containers
CN108804915B (zh) 2017-05-03 2021-03-26 腾讯科技(深圳)有限公司 病毒程序清理方法、存储设备及电子终端
DE102017220764A1 (de) 2017-11-21 2019-05-23 Audi Ag Ein-Chip-System für ein Fahrzeug

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105116A (ko) * 2000-05-19 2001-11-28 김강호 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치
KR20030030044A (ko) * 2001-10-06 2003-04-18 주식회사 비즈모델라인 무선 바이러스 차단 방법 및 시스템
KR20040090373A (ko) * 2003-04-15 2004-10-22 주식회사 안철수연구소 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법
KR20080056548A (ko) * 2006-12-18 2008-06-23 주식회사 엘지씨엔에스 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법
KR20080074271A (ko) * 2007-02-08 2008-08-13 삼성전자주식회사 휴대단말 악성코드 처리장치 및 그 처리 방법
KR20080113087A (ko) * 2006-03-27 2008-12-26 텔레콤 이탈리아 소시에떼 퍼 아찌오니 이동 통신 장치상의 보안 정책 강화 방법
JP2009037598A (ja) * 2000-11-28 2009-02-19 4Thpass Inc 無線アプリケーションを保持および配信する方法およびシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625740B1 (en) * 2000-01-13 2003-09-23 Cirrus Logic, Inc. Dynamically activating and deactivating selected circuit blocks of a data processing integrated circuit during execution of instructions according to power code bits appended to selected instructions
US20040059943A1 (en) * 2002-09-23 2004-03-25 Bertrand Marquet Embedded filtering policy manager using system-on-chip
US7549055B2 (en) * 2003-05-19 2009-06-16 Intel Corporation Pre-boot firmware based virus scanner
KR100645023B1 (ko) * 2004-06-21 2006-11-10 에스케이 텔레콤주식회사 무선단말기에서의 drm을 이용한 셀프-메이드 컨텐츠인식 방법
EP1805961B1 (en) * 2004-10-29 2012-12-05 Telefonaktiebolaget L M Ericsson (publ) Methods and nodes in a communication system for controlling the use of access resources
US20080229419A1 (en) * 2007-03-16 2008-09-18 Microsoft Corporation Automated identification of firewall malware scanner deficiencies
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105116A (ko) * 2000-05-19 2001-11-28 김강호 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치
JP2009037598A (ja) * 2000-11-28 2009-02-19 4Thpass Inc 無線アプリケーションを保持および配信する方法およびシステム
KR20030030044A (ko) * 2001-10-06 2003-04-18 주식회사 비즈모델라인 무선 바이러스 차단 방법 및 시스템
KR20040090373A (ko) * 2003-04-15 2004-10-22 주식회사 안철수연구소 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법
KR20080113087A (ko) * 2006-03-27 2008-12-26 텔레콤 이탈리아 소시에떼 퍼 아찌오니 이동 통신 장치상의 보안 정책 강화 방법
KR20080056548A (ko) * 2006-12-18 2008-06-23 주식회사 엘지씨엔에스 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법
KR20080074271A (ko) * 2007-02-08 2008-08-13 삼성전자주식회사 휴대단말 악성코드 처리장치 및 그 처리 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
J.W.LOCKWOOD ET AL.: 'An Extensible, System-On-Programmable-Chip, Content-Aware Internet Firewall' FIELD-PROGRAMMABLE LOGIC AND APPLICATIONS PROCEEDINGS, LNCS vol. 2778, 30 September 2003, pages 859 - 868 *

Also Published As

Publication number Publication date
WO2010117153A3 (ko) 2011-01-20
WO2010117153A9 (ko) 2011-03-10
KR20100112253A (ko) 2010-10-19
US8990931B2 (en) 2015-03-24
KR101042733B1 (ko) 2011-06-20
US20120036572A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
WO2010117153A2 (ko) 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
WO2010117152A2 (ko) 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
RU2477520C1 (ru) Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства
KR101279213B1 (ko) 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
CN101496025B (zh) 用于向移动设备提供网络安全的系统和方法
US20040143751A1 (en) Protection of embedded processing systems with a configurable, integrated, embedded firewall
WO2010048220A1 (en) System and method for attack and malware prevention
JP2005251189A (ja) ネットワークに接続されたコンピュータシステムを攻撃から保護するシステムおよび方法
KR101964148B1 (ko) 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법
WO2010117155A9 (ko) 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
CN103139169A (zh) 基于网络行为的病毒检测系统和方法
KR20140079826A (ko) 이동 단말 상의 이동 무선 인터페이스를 모니터링하는 방법 및 장치
WO2010117154A2 (ko) 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
KR100495777B1 (ko) 에이전트를 활용한 클라이언트 통합 관리 시스템
WO2008050651A1 (fr) Dispositif de communication, procédé de communication et programme de communication
Ho et al. Mobile and ubiquitous malware
CN111158736A (zh) 一种智能捕获windows操作系统补丁更新文件的方法
FI118709B (fi) Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
KR100968200B1 (ko) 경량화된 홈네트워크 침입탐지 및 차단 시스템 및 그 방법
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
KR20110032449A (ko) 행위기반 탐지 장치 및 방법
JP5962128B2 (ja) 接続管理装置、接続管理方法、及びプログラム
Acien et al. Analyzing Cross-platform Attacks: towards a Three-actor Approach
Muthumanickam et al. Research Article Demanding Requirement of Security for Wireless Mobile Devices: A Survey

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10761814

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13263914

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10761814

Country of ref document: EP

Kind code of ref document: A2