KR20080026172A - 무선 디바이스에서 허가되지 않은 실행가능한 지시들의검출 및 관리를 위한 장치 및 방법 - Google Patents

무선 디바이스에서 허가되지 않은 실행가능한 지시들의검출 및 관리를 위한 장치 및 방법 Download PDF

Info

Publication number
KR20080026172A
KR20080026172A KR1020087001078A KR20087001078A KR20080026172A KR 20080026172 A KR20080026172 A KR 20080026172A KR 1020087001078 A KR1020087001078 A KR 1020087001078A KR 20087001078 A KR20087001078 A KR 20087001078A KR 20080026172 A KR20080026172 A KR 20080026172A
Authority
KR
South Korea
Prior art keywords
executable instructions
wireless device
authorization
executable
permission
Prior art date
Application number
KR1020087001078A
Other languages
English (en)
Other versions
KR101014461B1 (ko
Inventor
산자이 케이. 자
베루즈 엘. 아브디
클리프톤 유진 스코트
케니 포크
티아 매닝 카세트
황지현
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20080026172A publication Critical patent/KR20080026172A/ko
Application granted granted Critical
Publication of KR101014461B1 publication Critical patent/KR101014461B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명의 무선 디바이스들에 대한 검출 및 관리 방법 및 장치는 무선 디바이스에서 실행가능한 지시들을 스캔하고, 바이러스를 표시하는 로그 또는 수신된 허가 구성요소에 기초하여 허가되지 않은 실행가능한 지시들을 생성하고, 상기 로그를 사용자 관리자에게 전송하도록 동작한다. 사용자 관리자는 상기 로그를 분석하여 운영자가 허가되지 않은 실행가능한 지시들의 배치를 결정하도록 관찰할 수 있는 허가 보고를 생성하도록 동작할 수 있다. 실행가능한 지시 허가 모듈, 사용자 관리자 및 운영자 중 적어도 하나는 무선 디바이스에서 허가되지 않은 실행가능한 지시들을 삭제하거나 디스에이블하거나, 또는 무선 디바이스에서 실행가능한 지시들을 복원하도록 동작할 수 있다.

Description

무선 디바이스에서 허가되지 않은 실행가능한 지시들의 검출 및 관리를 위한 장치 및 방법{APPARATUS AND METHODS FOR DETECTION AND MANAGEMENT OF UNAUTHORIZED EXECUTABLE INSTRUCTIONS ON A WIRELESS DEVICE}
35 U.S.C.§119에서 우선권의 청구
본 특허 출원은 2005년 6월 13일에 제출된 "무선 디바이스에서 바이러스를 스캐닝하기 위한 방법 및 장치"라는 명칭의 임시 출원 번호 60/690,222(대리인 문서 번호 050483P1)에 우선권을 청구하며, 상기 출원은 본 양수인에게 양수되고, 본 명세서에서 참조로서 통합된다.
개시된 실시예들은 일반적으로 무선 통신 디바이스들 및 컴퓨터 네트워크들에 관한 것이다. 특히, 개시된 실시예들은 무선 디바이스에서 허가되지 않은 실행가능한 지시들의 검출 및 배치에 관한 것이다.
무선 네트워킹은 구리선 또는 광 케이블과 같은 직접적인 전기 접속 없이 하나 또는 그 이상의 무선 디바이스들을 다른 컴퓨터 디바이스들에 접속한다. 무선 디바이스들은 무선으로 또는 부분적으로 무선 컴퓨터 네트워크를 통해 패킷들의 형태로 데이터를 통신하며, 네트워크에서 "데이터" 또는 "통신" 채널을 개방하여 디바이스가 데이터 패킷들을 송수신할 수 있게 한다. 무선 디바이스들은 종종 프로 그램들 및 하드웨어 구성요소들과 같은 무선 디바이스 자원들을 가지며, 상기 자원들은 네트워크를 통해 데이터를 송수신하기 위해 개방형 통신 접속들을 사용하는 것과 같이 그들의 설계 및 특정 프로토콜 또는 구성요소에 따라 데이터를 사용하여 생성하도록 개별적으로 또는 협력하여 동작한다.
무선 디바이스들은 증가되는 계산 능력들을 가지고 제작되고 있으며, 개인 컴퓨터들에 필적할만하다. 셀룰러 전화기들과 같은 상기 "스마트" 무선 디바이스들은 소프트웨어 개발자들이 셀룰러 전화기에서 동작하는 소프트웨어 애플리케이션들을 생성하도록 하는 로컬 컴퓨터 플랫폼에 설치된 애플리케이션 프로그램 인터페이스들(APIs)을 갖는다. API는 무선 디바이스 시스템 소프트웨어와 소프트웨어 애플리케이션 사이에 위치하며, 셀롤러 전화기 기능이 소프트웨어 개발자가 특정 셀룰러 전화 시스템 소스 코드를 가질 필요 없이 애플리케이션에서 사용될 수 있게 한다.
일 양상에서, 무선 디바이스의 보전성(integrity)은 특정 실행가능한 애플리케이션들의 의도되거나 의도되지 않은 다운로딩에 의해 절충될 수 있다. 한가지 시나리오에서, 상기 다운로드들은 예를 들면, 블루투스® 무선 시스템들을 통해 확산된 부당한 프로그램 타겟 셀룰러 전화기들을 포함한다. 상기 실행가능한 지시들은 그 작업이 셀룰러 전화기 어드레스 북을 절취하거나 스팸 문자 메세지를 비싸게 생성하고 귀찮게 하는 것보다 간단할 수 있는 웜(worm) 프로그램이 될 수 있다. 무선 디바이스의 보전성에 대한 또다른 위협은 셀룰러 전화기 다이얼이 신속하게 많은 숫자들을 생성함으로써 무선-서비스 제공자에게 충격을 주는 "서비스 거부"의 형태를 취할 수 있다. 또다른 예에서, 부당한 애플리케이션들은 무선 디바이스의 동작에 영향을 미칭 수 있고, 무선 디바이스가 구입되었던 경우와는 다른 무선 네트워크 서비스 제공자를 위해 사용되도록 한다. 상기 경우에, 원래의 무선 네트워크 서비스 제공자는 무선 디바이스가 원래의 네트워크 서비스 제공자의 네트워크를 통해서만 사용될 것이라는 동의하에 무선 디바이스의 가격에 보조금을 제공하는 경우에 금액을 손실할 수 있다.
또한, 다운로딩된 애플리케이션의 초기 스캔은 가능한 부당한 의도를 검출하기에 충분한지를 증명할 수 없다. 먼저 허가된 것으로 고려되는 애플리케이션이 수정되었는지 아니면 몇몇 허가되지 않은 동작을 수행하였는지, 즉 보호되는 메모리 위치에 접속하였는지의 여부를 결정하기 위해 프로그램의 동작을 모니터하는 것이 필요할 수 있다.
허가되지 않은 실행가능한 지시들의 부당하거나 의도되지 않은 다운로딩으로 인한 디바이스 보전성의 상실에 부가하여, 셀룰러 캐리어 네트워크는 부당하지 않은 실행들의 보상되지 않은 다운로딩으로 인해 수입이 손실될 수 있다. 예를 들어, 새로운 이동 디바이스가 시장에 도입되고 대중들에 의해 수용되는 다수의 경우들에서 소프트웨어 회사들의 호스트는 3자 애플리케이션들을 제공함으로써 제품의 인기를 통해 이득을 취하려 할 것이다. 상기 실행들은 셀룰러 제작자 또는 캐리어와는 다른 소스들을 통해 사용자에서 사용가능할 때 무선 디바이스의 동작들에 악영향을 미칠 뿐만 아니라 손실된 수만 달러의 손실을 발생할 수 있다.
따라서 실행가능한 지시들을 위해 무선 디바이스를 스캐닝하고, 그 동작을 모니터링하며, 허가 스키마에 기초하는 상기 지시들의 삭제 및 디스에이블링을 포함하는 장치 및 방법을 제공하는 것이 유리하다.
개시된 실시예들은 네트워크 서비스 제공자, 무선 디바이스 제작자 및 다른 권한을 가지는 제3자들 중 적어도 하나에 의해 제공되는 유동적인 허가 구성요소 및 제어 명령들에 기초하여 무선 디바이스에서 실행가능한 지시들을 관리하기 위한 장치, 방법, 컴퓨터 판독가능 매체 및 프로세스들을 포함한다. 허가 구성요소는 부당한 파일들 또는 다른 허가되지 않은 실행가능한 지시들의 검출, 삭제, 디스에이블 또는 관리를 개시하여 개별 무선 디바이스의 서비스 품질이 유지되고, 수익이 발생되며 손실되는 수익이 최소화되도록 한다.
무선 디바이스들을 위한 바이러스 스캐닝 방법들 및 장치는 무선 디바이스에서 실행가능한 지시들에 허가 스키마를 적용하기 위해 무선 디바이스에서 동작가능한 허가 모듈을 포함할 수 있다. 실행가능한 지시들은 실행가능한 파일 타입들에 제한되지 않을 수 있다. 예를 들어, 실행가능한 지시들은 예컨데 그림 파일, 영화 파일, 문서 파일 및 음악 파일, 즉 벨소리 톤들과 같은 임의의 파일 타입으로 발견될 수 있다. 메모리는 허가 스키마에 따라 스캔될 수 있고, 허가되지 않은 지시들의 로그가 발생되어 사용자 관리자에게 포워딩될 수 있다.
사용자 관리자는 로깅된 실행가능한 지시들이 허가될 수 있는지 또는 로깅된 실행가능한 지시들이 바이러스를 포함하거나 허가되지 않았는지의 여부를 결정할 뿐만 아니라 허가되지 않은 실행가능한 지시들로 식별된 실행가능한 지시들과 관련하여 취할 수 있는 임의의 동작을 결정하기 위해 로그를 분석하도록 동작한다.
또한, 사용자 관리자는 오퍼레이터가 볼 수 있는 허가 보고를 발생하도록 동작할 수 있다. 오퍼레이터에 의해 승인되지 않는 경우에, 허가되지 않은 실행가능한 지시들은 바이러스와 같이 불필요한 것으로 취급될 수 있고, 삭제되거나 디스에이블될 수 있다.
부가적으로, 네트워크 서비스 제공자는 특정 무선 디바이스에 대한 실행이 쓸모없거나 무선 디바이스가 동의를 위반하고 다른 서비스 제공자의 네트워크에서 사용될 때 무선 디바이스에서의 실행을 디스에이블해야 할 수 있다.
일 양상에서, 무선 통신 디바이스는 실행가능한 지시들, 무선 디바이스에 상응하는 디바이스 타입 및 허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하는 허가 스키마(authorization schema)를 가지는 허가 구성요소를 포함하는 메모리를 포함하며, 상기 허가 스키마는 무선 디바이스와 연관된 디바이스 타입에 기초한다. 무선 디바이스는 또한 상기 메모리에 상주하는 허가 모듈을 포함한다. 허가 모듈은 실행가능한 지시들을 스캔하고 상기 허가 구성요소에 기초하여 로그를 생성하도록 동작하는 허가 로직을 포함한다. 로그는 상기 허가 스키마에 기초하여 허가되지 않을 것으로 결정되는 실행가능한 지시들의 식별을 포함한다.
무선 디바이스의 또다른 양상은 허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 수단을 포함한다. 상기 무선 디바이스의 양상은 또한 상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 수단 및 상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 수단 포함한다. 또한 상기 장치의 양상은 상기 로깅된 실행가능한 지시들의 배치를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 수단을 더 포함한다.
또다른 양상에서, 무선 디바이스에서 실행가능한 지시들을 관리하는 방법은 허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 단계를 포함한다. 상기 방법의 양상은 또한 상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 단계 및 상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 단계를 포함한다. 또한 상기 방법의 양상은 상기 로깅된 실행가능한 지시들의 배치를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 단계를 더 포함한다. 관련된 양상에서, 적어도 하나의 프로세서가 전술된 동작들을 수행하도록 구성된다. 또다른 관련된 양상은 기계에 의해 실행될 때 기계가 전술된 동작들을 수행하도록 하는 지시들을 포함하는 기계-실행가능한 매체를 포함한다.
추가 양상은 무선 디바이스에 의한 수신을 위해 허가 구성요소를 생성하여 전송하도록 동작하는 구성요소 생성기를 포함하는 무선 디바이스에서 실행가능한 지시들을 관리하기 위한 장치를 포함한다. 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함한다. 또한, 상기 장치는 로그를 수신하여 저장하도록 동작하는 정보 저장장치를 포함하며, 상기 로그는 상기 허가 구성요소에 기초하여 상기 무선 디바이스에 허가되지 않은 실행가능한 지시들을 포함한다. 부가적으로, 상기 장치는 상기 로그에 기초하여 허가 보고를 생성하도록 동작하는 분석기를 포함하는 실행가능한 지시 제어 모듈을 포함한다.
무선 디바이스에서 실행가능한 지시들을 관리하기 위한 장치의 추가 양상은 무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소를 생성하는 수단을 포함할 수 있다. 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함한다. 상기 양상은 또한 상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 수단 및 상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 수단을 포함한다. 또한, 상기 양상은 상기 수신된 로그에 기초하여 허가 보고를 생성하는 수단을 포함한다.
무선 디바이스에서 실행가능한 지시 관리 방법의 일 양상은 무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소를 생성하는 단계를 포함한다. 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함한다. 상기 양상은 또한 상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 단계 및 상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 단계를 포함한다. 또한, 상기 양상은 상기 수신된 로그에 기초하여 허가 보고를 생성하는 단계를 포함한다. 관련된 양상에서, 적어도 하나의 프로세서가 전술된 동작들을 수행하도록 구성된다. 또다른 관련된 양상은 기계에 의해 실행될 때 기계가 전술된 동작들을 수행하도록 하는 지시들을 포함하는 기계-실행가능한 매체를 포함한다.
개시된 실시예들은 하기의 도면을 참조하여 상세히 설명된다.
도 1은 실행가능한 지시들의 허가 구성요소에 기초하여 무선 디바이스에서 실행가능한 지시들을 관리하기 위한 시스템의 일 양상의 개략적인 다이어그램이다.
도 2는 도 1의 시스템과 연관된 메세지 흐름도이다.
도 3은 도 1의 무선 디바이스의 일 양상의 구조 다이어그램이다.
도 4는 도 1의 무선 디바이스와 연관된 로그의 일 양상의 개략적인 다이어그램이다.
도 5는 도 1의 사용자 관리자와 연관된 구성요소 생성기 모듈의 일 양상의 개략적인 다이어그램이다.
도 6은 도 1의 사용자 관리자와 연관된 디바이스 제어 모듈의 일 양상의 개략적인 다이어그램이다.
도 7은 도 1의 운영자 디바이스의 일 양상의 구조 다이어그램이다.
도 8은 도 1의 셀룰러 전화기 네트워크의 일 양상의 개략적인 다이어그램이다.
도 9는 도 1의 시스템에 따라 실행가능한 지시 허가를 수행하기 위해 무선 디바이스에 동작하는 방법의 일 양상의 흐름도이다.
도 10은 도 1의 시스템에 따라 실행가능한 지시 허가를 분석하여 제공하기 위한 유니트 관리자에서 동작가능한 방법의 일 양상의 흐름도이다.
도 1은 허가 구성요소에 기초하여 무선 디바이스에서 실행가능한 지시들을 관리하는 장치 및 방법을 포함하는 시스템(100)의 일 양상을 도시한다. 여기에서 사용되는 것과 같이 용어 "실행가능한 지시들"은 무선 디바이스에 독립형 프로그램 및/또는 파일로 저장될 수 있고 및/또는 그림 파일들, 영화 파일들, 문서 파일들 및 음악 파일들과 같이 우세하게 실행할 수 없는 데이터를 포함하는 파일들 내에 내장될 수 있는 소프트웨어 애플리케이션들 및/또는 코드 일부를 지칭한다. 상기 실행가능한 지시들은 무선 디바이스에 의해 수신되고 및/또는 저장되고 및/또는 실행될 수 있다. 시스템(100)은 "바이러스"라 불릴 수 있는 허가되지 않은 실행가능한 지시들을 검출하고 상기 지시들의 배치를 결정하기 위해 무선 디바이스에 의해 수신되고 및/또는 무선 디바이스에 상주하는 모든 실행가능한 지시들을 모니터하도록 동작한다. 허가되지 않은 실행가능한 지시들 또는 바이러스들은 무선 디바이스의 동작들에 부당한 영향을 미치는 지시들을 포함할 수 있고 하기에서 상세히 설명하는 것과 같이 무선 디바이스에 부당하지 않은 영향들을 미치는 다른 지시들을 추 가로 포함할 수 있는 임의의 승인되지 않은 지시들이 될 수 있다.
일반적으로, 시스템(100)은 무선 네트워크(110)를 통해 디바이스 제어 기능을 제공하는 사용자 관리자 서버(104)와 통신하는 무선 디바이스(102)를 포함할 수 있다. 또한, 사용자 관리자(104)는 유선 또는 무선 접속을 통해 사용자 관리자 서버(104)의 기능으로의 액세스를 제공하는 운영자 워크스테이션(106)과 통신할 수 있다. 하나의 시나리오에서, 무선 디바이스(102)는 무선 디바이스에 의해 수신되고 및/또는 무선 디바이스에 상주하는 실행가능한 지시들(124)을 검출하고, 상기 지시들이 허가되지 않는지, 즉 "바이러스"로 간주될 수 있는지의 여부를 결정하기 위해 사용자 관리자(104)의 실행가능한 지시 제어 모듈에 의해 제공될 수 있는 허가 구성요소(118)를 수신한다. 무선 디바이스(102) 상의 로그(120)는 임의의 검출된 바이러스 및/또는 허가되지 않은 실행가능한 지시들의 적어도 몇몇 관련된 부분을 포함하며, 허가 구성요소(118)에 의해 지시될 수 있는 허가되지 않은 실행가능한 지시 정보(121)를 저장한다. 사용자 관리자(104)는 무선 디바이스(102)로부터 로그(120)를 수신하고, 분석기(142)는 상기 로그를 처리하고 허가되지 않은 지시 정보(121)에 의해 상세하게 설명되는 실행가능한 지시에 관한 세부 사항들을 제공하는 허가 보고(154)를 생성한다. 허가 보고(154)는 워크스테이션(106)에서 운영자(108)에 의해 검토될 수 있고, 제어 명령(126)은 허가 보고(154)에 포함된 정보에 기초하여 바이러스를 삭제하거나, 비-바이러스를 허용하기 위해 및/또는 허가된 및/또는 허가되지 않은 실행가능한 지시들의 식별을 업데이트하는 것과 같이 허가 구성요소(118)를 업데이트하기 위해 허가되지 않은 실행가능한 지시들(121의 배치 를 제공하도록 생성될 수 있다.
도 1 및 3은 실행가능한 지시 허가 모듈(114)을 가지는 컴퓨터 플랫폼을 포함할 수 있는 무선 디바이스(102)의 일 양상을 개시한다. 실행가능한 지시 허가 모듈(114)은 무선 네트워크를 통한 무선 전송, 개인 컴퓨터(PC)로의 유선 접속 및 무선 디바이스 또는 연관된 컴퓨터 플랫폼의 제작 시기에 로딩되는 것을 포함하지만 이에 제한되지 않는 몇몇 메카니즘들 중 적어도 하나를 통해 무선 디바이스(102)에 다운로딩될 수 있다. 실행가능한 지시 허가 모듈(114)은 허가 로직(116), 허가 구성요소(118), 로그(120) 및 무선 디바이스 제어 모듈(122)을 포함하지만 이에 제한되지 않는 다양한 소프트웨어 구성요소들을 포함한다. 무선 디바이스 제어 모듈(122)은 전술된 정의에 의해 허가되지 않는 것으로 결정되는, 즉 "바이러스"인 임의의 실행가능한 지시들(124)을 삭제하거나, 디스에이블하거나, 동작하지 않게 하는 제어 명령(126)을 더 포함할 수 있다.
도 2는 컴퓨터 워크 스테이션과 같은 운영자 통신 디바이스(106), 사용자 관리자 서버(104) 및 무선 디바이스(102) 사이에서 전송되는 메세지들의 시퀀스의 일 양상을 도시한다. 단계(160)에서, 사용자 관리자(104)에 상주하는 실행가능한 지시 제어 모듈(130)은 단게(162)에서 무선 디바이스(104)로 전송될 수 있는 초기 허가 구성요소(118)를 생성할 수 있다. 선택적으로, 사용자 관리자(104)는 현재 구성요소(118)를 대체하거나 업데이트하기 위해 업데이트된 허가 구성요소(118)의 적어도 일부분을 생성하고 전송할 수 있다.
단계(164)에서, 무선 디바이스(102) 내에서 백그라운드 프로세스로서 동작할 수 있는 허가 로직(116)은 트래킹 파라미터(188), 보고 파라미터(19), 동작 파라미터(192) 및 허가 스키마(194)를 포함하지만 이에 제한되지 않는 디바이스 구성요소 파라미터들을 유도하기 위해 수신된 구성요소 파일(118)을 분석하도록 동작한다. 트래킹 파라미터(188)에 기초하여, 허가 로직(116)은 디바이스(102)에 다운로딩되는 실행가능한 지시들을 스캔할 수 있거나 무선 디바이스(102) 상에서 모든 메모리에 상주하는 실행가능한 지시들을 스캔할 수 있다.
허가되지 않은 실행가능한 지시들의 스캐닝은 허가 스키마(194)에 저장된 몇몇 메카니즘들 중 적어도 하나를 사용하여 실행될 수 있다. 허가 스키마(194)에 기초하여, 허가되지 않는 것으로 결정된 지시들의 특정 엘리먼트들은 허가되지 않은 실행가능한 지시 정보(121)로서 로그(120) 내에 저장될 수 있다. 선택적으로 또는 부가적으로, 무선 디바이스(102)는 하기에서 상세히 설명되는 것과 같이 허가되지 않은 실행가능한 지시들의 검출시 허가되지 않은 실행가능한 지시들의 자동 삭제 또는 디스에이블을 허용하는 로직을 포함할 수 있다.
단계(166)에서 로그(120)는 무선 디바이스(102)로부터 무선 네트워크(110)를 통해 사용자 관리자(104)에게 업로딩될 수 있다. 실행가능한 지시 제어 모듈(130)은 정보 저장장치(136) 내에 로그(120)를 저장하도록 동작할 수 있다.
단계(168)에서, 실행가능한 지시 제어 모듈(130)은 로그(120)에 액세스하고 로그(120)를 처리하고, 수집된 데이터를 분석하며 허가 모고(154)를 생성하도록 동작하는 분석기(142)를 실행한다. 분석기(142)는 하기에서 상세히 설명된다.
단계(170)에서, 실행가능한 지시 제어 모듈(130)은 무선 네트워크(110)를 통 해 운영자 워크스테이션(106)으로 검토를 위해 허가 보고(154)를 전송할 수 있다. 일 양상에서, 운영자(108)는 단계(172)에서 허가 보고(154)를 검토하고, 단계(174)에서 제어 명령(126)을 사용자 관리자(104)에게 전송할 수 있고, 제어 관리자(130)는 단계(176)에서 명령(126)을 유효하게 하여 단계(178)에서 무선 디바이스(102)에 명령을 중계할 수 있다. 명령(126)은 단계(180)에서 무선 디바이스(102)에 허가되지 않은 실행가능한 지시들을 삭제하고 디스에이블하고, 이전에 디스에이블된 허가가능한 지시들을 분류하며, 및/또는 실행가능한 지시를 허가된 실행가능한 지시들의 리스트에 부가하거나 허가되지 않은 실행가능한 지시 리스트에서 허가가능한 지시를 제거하는 것과 같이 주어진 실행가능한 지시의 허가 상태를 업데이트하는 것을 포함하지만 이에 제한되지 않는 동작들을 실행하도록 동작할 수 있다.
몇몇 선택적인 양상들에서, 상기 이벤트들의 시퀀스는 단계(182)에서 바이러스의 의심을 보고하기 위해 운영자 통신 디바이스(106) 또는 연관된 운영자(108)를 직접 접촉하는 무선 디바이스(102) 또는 디바이스 사용자에 의해 개시될 수 있다. 상기 시나리오에서, 단계(184)에서, 운영자 통신 디바이스(106) 또는 연관된 운영자(108)는 실행가능한 지시 모듈(114) 및/또는 허가 구성요소(118)의 다운로딩을 개별 무선 디바이스(102)에 지시하기 위해 사용자 관리자(104)에게 메세지를 전송한다.
따라서, 본원 발명의 방법, 장치, 컴퓨터-실행가능한 매체 및 프로세서들은 변경가능한 허가 구성요소(118)에 기초하여 무선 디바이스(102)에서 실행가능한 지시 관리를 제공하도록 동작한다.
도 3을 참조하여, 무선 디바이스(102)는 셀룰러 전화기(102), 개인 디지털 보조 장치, 양방향 문자 호출기, 휴대용 컴퓨터 및 무선 통신 포털을 가지고 네트워크 또는 인터넷에 유선 접속을 제공하는 개별 컴퓨터 플랫폼과 같은 임의의 타입의 컴퓨터화된 무선 디바이스를 포함할 수 있다. 무선 디바이스는 그 최종 사용자를 가지지 않지만 원격 센서들, 진단 툴들 및 데이터 지연들과 같이 무선 네트워크(110)를 통해 데이터를 간단하게 통신하는 원격-슬레이브 또는 다른 디바이스가 될 수 있다.
무선 디바이스에서 실행가능한 지시 허가 방법 및 장치는 스캐닝, 수집, 보고, 삭제, 디스에이블, 및 분류 동작들을 포함할 수 있다. 또한, 상기 방법 및 장치는 임의의 실행가능한 지시(124)가 허가 구성요소(118)에 의해 정의된 것과 같이 허가되지 않은 동작들을 포함하는지의 여부를 결정하기 위해 무선 디바이스 자원들의 사용을 트래킹/모니터하는 것을 포함할 수 있다. 상기 허가되지 않은 동작들은 미리 결정된 메모리 위치로부터/로 판독/기록하는 것을 시도하고, 미리 결정된 메모리 위치로부터/로 판독/기록하고, 또다른 프로그램/데이터를 삭제하고, 통신 모듈(214)을 통해 데이터를 전송하려는 시도와 같이 미리 결정된 자원들로 액세스 하는 시도를 포함하지만 이에 제한되지 않을 수 있다. 트래킹/모니터링 파라미터들은 사용자가 구성할 수 있고, 사용자 관리자로부터 다운로딩될 수 있다.
전술된 장치 및 방법에 의해 수행되는 동작들은 무선 모뎀들, PCMCIA 카드들, 액세스 단말기들, 개인 컴퓨터들, 전화기들 또는 이들의 임의의 조합 또는 세부 조합을 포함하지만 이에 제한되지 않는 유선 또는 무선 통신 포털을 포함하는 임의의 형태의 무선 디바이스 또는 컴퓨터 모듈에서 수행될 수 있다.
무선 디바이스(102)는 무선 디바이스(120) 내로 입력들을 생성하기 위한 입력 메카니즘(182) 및 무선 디바이스의 사용자에게 정보를 중계하기 위한 출력 메카니즘(184)을 포함한다. 예를 들어, 입력 메카니즘(182)은 키 또는 키보드, 마우스, 터치-스크린 디스플레이 및 음성 인식 모듈과 같은 메카니즘을 포함할 수 있지만, 출력 메카니즘(184)은 디스플레이, 오디오 스피커 및 촉각형 피드백 메카니즘을 포함하지만 이에 제한되지 않을 수 있다.
컴퓨터 플랫폼(112)은 무선 네트워크(110)를 통해 데이터를 전송하고, 소프트웨어 애플리케이션들을 수신하여 실행하고, 사용자 관리자(104) 또는 무선 네트워크(110)에 접속된 또다른 컴퓨터 디바이스로부터 전송된 데이터를 디스플레이하다록 동작할 수 있다. 컴퓨터 플랫폼(112)은 판독용 및/또는 랜덤 액세스 메모리(RAM 및 ROM), EPROM, EEPROM, 플래시 카드들, 또는 컴퓨터 플랫폼들에 공통인 임의의 메모리와 같은 휘발성 및 비휘발성 메모리를 포함할 수 있는 메모리(186)를 포함할 수 있다. 또한, 메모리(186)는 하나 또는 그 이상의 플래시 메모리 셀들을 포함할 수 있거나, 자기 매체, 광학 매체, 테이프 또는 소프트 또는 하드 디스크와 같은 임의의 제 2 또는 제 3의 저장 디바이스가 될 수 있다. 또한, 메모리(186)는 실행가능한 지시들(124) 뿐만 아니라 무선 디바이스의 타입의 제작, 모델, 제작자, 버전 등등 중 하나 또는 그 이상과 같은 디바이스 타입 정보(117)를 저장할 수 있다.
또한, 컴퓨터 플랫폼(112)은 애플리케이션용 집적 회로("ASIC")가 될 수 있 는 처리 엔진(210) 또는 다른 칩셋, 프로세서, 로직 회로 또는 다른 데이터 처리 디바이스를 포함할 수 있다. 처리 엔진(210)은 무선 디바이스(102)의 메모리(186) 내에 저장된 실행가능한 지시 허가 모듈(114)과 같은 임의의 상주 프로그램들과 인터페이싱할 수 있는 애플리케이션 프로그래밍 인터페이스("API") 계층(208)을 실행하도록 동작할 수 있다. 일 양상에서, API(108)는 개별 무선 디바이스에서 실행하는 런타임 환경이다. 상기 런타임 환경 중 하나는 캘리포니아, 샌디에고의 퀄컴사에 의해 개발된 Binary Runtime Environment for Wireless®(BREW®) 소프트웨어이다. 예를 들면 무선 컴퓨팅 디바이스들에서 애플리케이션들의 실행을 제어하도록 동작하는 다른 런타임 환경들이 사용될 수 있다.
처리 엔진(210)은 무선 네트워크(110)에서 무선 디바이스(102)의 기능 및 무선 디바이스의 동작을 인에이블하는 하드웨어, 소프트웨어, 펌웨어, 실행가능한 지시들, 데이터 및 이들의조합에서 구현되는 다양한 처리 서브시스템들(212)을 포함한다. 예를 들어, 처리 서브시스템들(212)은 다른 네트워킹된 디바이스들과 통신을 개시 및 유지하고 데이터를 교환하는 것을 허용한다. 일 양상에서, 셀ㄱ룰러 전화기에서와 같이, 처리 엔진(210)은 음악, 비휘발성 메모리, 파일 시스템, 전송, 수신, 탐색기, 계층 1, 계층 2, 계층 3, 메인 제어, 원격 절차, 핸드셋, 전력 관리, 진단, 디지털 신호 프로세서, 보코더, 메세지, 호출 관리자, 블루투스® 시스템, 블루투스® LPOS, 위치 결정, 위치결정 엔진, 사용자 인터페이스, 휴지상태, 제한된 서비스들, 보안, 인증, USIM/SIM, 음성 서비스들, 그래픽들, USB, MPEG와 같은 멀티미디어, GPRS, 등등과 같은 처리 서브시스템들(212) 중 하나 또는 이들의 조합을 포함할 수 있다. 개시된 양상들을 위해, 처리 서브시스템들(212)은 컴퓨터 플랫폼(112)에서 실행하는 애플리케이션들과 상호작용하는 임의의 서브시스템 구성요소들을 포함할 수 있다. 예를 들어, 처리 서브시스템들(212)은 데이터를 상주하는 실행가능한 지시 허가 모듈(114)의 작용으로 API(208)로부터 데이터를 수신하여 판독하고 기록하는 임의의 서브시스템 구성요소들을 포함할 수 있다. 또한, 실행가능한 지시와 관련된 정보의 적어도 일부분은 수집되어 로그(102) 내에 로깅되고 상기 서브 시스템들(212)로부터 사용할 수 있다.
컴퓨터 플랫폼(112)은 또한 무선 디바이스(102)와 무선 네트워크(110) 의 다양한 구성요소들 사이에서 통신들을 인에이블하도록 동작하는 하드웨어, 소프트웨어, 실행가능한 지시들, 데이터 및 이들의 조합에서 구현되는 통신 모듈(214)을 포함할 수 있다. 통신 모듈(152)은 무선 디바이스로의 임의의 입력 포인트 및/또는 임의의 출력 포인트를 포함할 수 있는 임의의 구성요소/포트/인터페이스를 포함할 수 있다. 상기와 같이, 통신 모듈(152)은 유선 통신 및 무선 통신들을 위한 인터페이스 구성요소들을 포함한다.
컴퓨터 플랫폼(112)은 또한 사용자 관리자(104)와 같이 무선 네트워크(110)에 접속된 임의의 컴퓨터 네트워크에 의해 생성되고, 입력 메카니즘(182)을 사용하여 및/또는 국부적으로 접속된 미디어 판독기로부터의 전송을 통해 사용자로부터의 수동 입력에 의해서와 같이 무선 디바이스(102)에 국부적으로 전송되고, 제작 시기에 무선 디바이스(102)에 로딩되는 것을 포함하지만 이에 제한되지 않는 다양한 메카니즘들에 의해 허가 구성요소 파일(118)에 기초하여 동작하고 메모리(186)로 로 딩될 수 있는 실행가능한 지시 허가 모듈(114)을 더 포함한다. 또한, 실행가능한 지시 허가 모듈(114)은 주어진 허가 모듈의 특정 구성요소를 식별하는 명칭, 버전 등등 중 하나 또는 그 이상과 같은 허가 모듈 식별(ID;113)을 포함할 수 있다.
전술된 것과 같이, 실행가능한 지시 허가 모듈(114)의 허가 로직(116)은 허가 구성요소(118)에 기초하여 실행가능한 지시들(124)과 관련된 선택된 정보를 수집하고, 저장하고, 이에 대한 액세스를 제공하거나 다른 디바이스들로 전송하도록 동작할 수 있다. 또한, 실행가능한 지시 허가 모듈(114)은 초기 어셈플리 프로세스 동안 무선 디바이스(120)에 로딩되거나, 무선 네트워크(110)를 통해 디바이스로부터 다운로딩되거나, 또는 구성 프로세스 동안 직접 접속들을 통해 로딩될 수 있다.
개시된 것과 같이, 허가 스키마(194)는 허가된 실행가능한 지시들(195) 및.또는 허가되지 않은 실행가능한 지시들(197)의 식별을 포함할 수 있다. 예를 들어, 허가된 실행가능한 지시들(195) 및/또는 허가되지 않은 실행가능한 지시들(197)은 네트워크 서비스 제공자와 같이 무선 디바이스(102)의 메모리(186)를 통해 제어를 제공하는 제 3자에 의해 각각 허가되는 및/또는 허가되지 않은 것으로 간주되는 실행가능한 지시들의 적어도 일부분의 임의의 참조 또는 식별을 포함할 수 있다. 일 양상에서, 예를 들면, 허가 스키마(194)는 애플리케이션/파일 명칭, 버전, 사이즈, 생성된 날짜/시간 및 생성자를 포함하지만 이에 제한되지 않는 실행가능한 지시들(124)에 관한 데이터를 포함하는 서명(206)을 포함할 수 있다. 예를 들면, 허가된 실행가능한 지시들(195)은 그 모두가 운영 시스템 소프트웨어, 애플 리케이션용 소프트웨어, 마크로 삽입 데이터 파일들과 같이 무선 디바이스(102)에서 사용하기 위해 허가된 삽입된 실행가능한 지시들을 가지는 애플리케이션들, 파일들 및/또는 데이터의 세트를 포함할 수 있다. 대조적으로, "바이러스"라 지칭될 수 있는 허가되지 않은 실행가능한 지시들(197)은 그 모두가 공지된 바이러스들 및 공지된 호환할 수 없는 애플리케이션용 소프트웨어와 같이 무선 디바이스(102)에서 사용하도록 허가되지 않는 삽입된 실행가능한 지시들을 가지는 애플리케이션들, 지시 내장 파일들 및/또는 데이터의 세트를 포함한다. 그러나, 하나의 네트워크 또는 특정 무선 디바이스(102)에서 "바이러스"로 정의된 애플리케이션들은 네트워크 캐리어 및/또는 무선 디바이스의 다른 세트에 의해 승인되거나 허가되는 것으로 고려될 수 있다. 예를 들어, 애플리케이션은 특정 메모리 양 및 카메라, 대형 스크린, 사용자 디바이스에서 사용할 수 없는 위성 위치측정 시스템(GPS) 수신기와 같은 특정 하드웨어 구성요소들을 요구할 수 있다. 상기 프로그램은 시스템 요구조건들을 가지는 무선 디바이스에서 허가될 수 있지만, 제한된 자원들을 소비하는 것을 방지하기 위해 비-순응형 디바이스에서 "바이러스"로 간주될 수 있다.
또다른 양상에서, 허가 스키마(194)는 미리 결정된 허가 테스트들 및 미리 결정된 허가 테스트 결과들과 관련된 지시들을 포함하지만 이에 제한되지 않을 수 있다. 예를 들어, 상기 테스트들 및 결과들은 검사합, 패리티 비트들, 검사 디지트들, 세로형 중복성 검사, 순환 중복성 검사("CRC"), 수평 중복성 검사, 수직 중복성 검사, 암호 메세지 요약, 플레쳐 검사합(Flecher's checksum) 및 Adler-32를 포함하는 중복성 검사; 부당하거나 허가되지 않은 실행가능한 지시들을 숨기려는 임의의 시도가 미리 결정된 위치에서의 검사에 의해 발견되는, 실행가능한 지시들(124) 내의 미리결정된 위치에서 미리 결정된 값에 대한 테스트; 실행가능한 지시들(124) 내에 포함된 코드 및/또는 데이터의 전부 또는 일부에 미리 결정된 함수를 적용한 미리 결정된 결과에 대한 테스트를 포함한다. 상기 미리 결정된 허가 테스트들을 적용하여 획득된 허가 테스트 결과들 및/또는 스캔된 파일로부터 추출된 데이터는 주어진 실행가능한 지시들이 허가되는지의 여부를 결정하기 위해 각각 실행가능한 지시 제어 모듈(130) 내에 원격으로 또는 허가 스키마(194) 내에 국부적으로 저장된 미리 결정된 값들 및/또는 미리 결정된 결과들과 비교될 수 있다.
또다른 양상에서, 허가 스키마(194)는 실행가능한 지시들에 의해 사용되도록 시도하거나 사용되는 메모리 및 주변 장치들을 포함하는 미리 결정된 무선 디바이스 자원들을 모니터링하는 것과 같이 실행가능한 지시들(124)의 동작들을 모니터링하는 것과 관련된 모니터링 지시들(193)을 포함할 수 있다. 예를 들어, 허가 스키마(194)는 메모리 위치들, 처리 서브시스템들, 메몰 사용 및 애플리케이션들을 겹쳐 쓰고 미리 결정된 메모리 영역에 기록하고 판독하는 것과 같이 허용가능하거나 허용가능하지 않은 동작들을 표시하는 구성가능한 파라미터들을 사용하여 전체 운영 애플리케이션들의 자원 사용을 모니터할 수 있다.
도 2의 논의와 관련하여 설명된 것과 같이, 허가 구성요소는 본 명세서에 개시된 동작들을 수행하기 위해 허가 로직(116)에 의해 사용되는 파라미터들을 포함한다.
트래킹 파라미터(188)는 메모리(124)를 스캔할 시점을 결정하도록 동작할 수 있다. 예를 들어, 트래킹 파라미터(188)는 새로운 실행가능한 지시들이 다운로드될 때 실행가능한 지시들이 동작중일 때, 및 현재 정보가 삭제될 때 주기적으로 메모리(186)를 스캔할 것을 로직(116)에 지시할 수 있다.
부가적으로, 트래킹 파라미터(188)는 예를 들면 메모리(186) 또는 무선 디바이스에 접속할 수 있거나 무선 네트워크(110)를 통해 무선 디바이스(102)에 액세스할 수 있는 또다른 메모리 디바이스에 로그(120)를 저장할 것인지 결정할 수 있다. 부가적으로, 트래킹 파라미터(188)는 동작중인, 현재 다운로드되는, 및/또는 지난 사용자/시스템 구성 주기 내에 다운로드된 실행가능한 지시들과 같이 전체 메모리(186)가 스캔되는지 아니면 미리 결정된 메모리 부분들만이 스캔되는지를 결정할 수 있다.
또한, 트래킹 파라미터(188)는 실행가능한 지시(124)의 어떤 부분들이 "바이러스"로 간주되고 따라서 허가되지 않은 실행가능한 지시 정보(121)로 로깅되는지 제어할 수 있다.
도 4를 참조하여, 예를 들면, 정보 로그(120)는 애플리케이션 명칭(220), 애플리케이션 버전(222), 생성된 날짜 및 시간(224) 및 애플리케이션 생성자(226)와 같은 애플리케이션 정보(196) 및 실행가능한 지시들을 포함할 수 있고, 파일 사이즈(228), 파일 버전(230), 생성된 날짜/시간(232) 및 적어도 몇몇의 실행가능한 지시 부분(233)을 포함할 수 이는 실행가능한 지시들을 포함할 수 있는 데이터 파일들에 관한 데이터 파일 정보(198)를 포함하지만 이에 제한되지 않는 허가되지 않은 실행가능한 지시 정보(121)의 레코드를 포함할 수 있다. 또한, 정보 로그(120)는 하기에서 상세히 설명될 허가 모듈(114)에 의해 수행되는 동작들이 동작 레코드(199)를 포함할 수 있다. 결과적으로, 정보 로그(120)는 허가 모듈 ID(113) 및/또는 구성요소 ID(119) 중 하나 또는 이들의 조합과 같은 디바이스/구성요소 정보(115) 및 예를 들면 디바이스의 모델, 상주 하드웨어, 상주 소프트웨어, 선택된 하드웨어 및/또는 소프트웨어 구성요소들의 상태 및 무선 디바이스(102)의 진단 상태를 해결하거나 결정하는데 유용할 수 있는 임의의 정보와 같은 하드웨어 및 소프트웨어 정보와 같은 무선 디바이스 정보를 포함한다.
부가적으로, 트래킹 파라미터(188)는 임의의 실행가능한 지시들에 의해 요청되고 및/또는 수행되는 동작들과 같이 애플리케이션들을 실행하는 것을 모니터링하는 것을 제어할 수 있다. 제한되지 않는 애플리케이션 모니터링은 예를 들면 애플리케이션을 실행하는 것과 같은 미리 결정된 이벤트에 기초하거나 진행에 따라 초기 로딩 이후에 미리 정의된 주기 내에 미리 결정된 스케줄에서 주기적으로 동작하도록 구성될 수 있다.
보고 파라미터(190)는 무선 네트워크(110)를 통해 실행가능한 지시 제어 모듈(130)에 로그(120)를 선택적으로 전송하기 위해 실행가능한 지시 허가 모듈(114)을 구성할 수 있다. 로그 전송의 타이밍은 제한되지 않으며, 미리 결정된 시간에서, 미리 결정된 간격으로, 실행가능한 지시들의 다운로딩, 통신 네트워크(110)와의 통신 채널 설정 및 바이러스 또는 의심스러운 실행가능한 지시들의 결정과 같이 미리 결정된 이벤트들이 발생하면 전송될 수 있다. 또한, 보고 파라미터(190)는 로그(120)로 로컬 액세스하도록 하는 대상을 결정하며, 따라서 사용자 관리자(104) 와 같은 원격 디바이스가 메모리(186)에 액세스하고 로그(120)를 직접 검색하도록 한다.
일 양상에서, 로그(120)는 진행중인 음성 또는 데이터 호출을 개방형 접속을 통해 "피기백"할 때(piggybacking) 무선 디바이스(102)와 무선 네트워크(110) 사이에 개방형 통신 접속을 통해 전송된다. 선택적으로, 셀룰러 네트워크 구성에서, 로그(120)는 단문 메세지 서비스("SMS")를 통해 실행가능한 지시 제어 모듈(130)에 전송될 수 있다. 또한, 전술된 것과 같이, 사용자 관리자 모듈의 선택적인 양상은 스케줄링된 기준 또는 애드혹(as hoc) 기준에 따라 네트워크(110)를 통해 무선 디바이스(102)로부터 로그(120)를 "풀(pull)"할 수 있다.
동작 파라미터(192)는 허가되지 않은 것으로 식별된 실행가능한 지시들을 디스에이블, 삭제, 복원 또는 상기 지시들에 작용하는 방법 및 시점을 로직(116)에 지시할 수 있다. 예를 들어, 실행가능한 지시들을 삭제하는 것은 메모리(194)로부터 실행가능한 지시들을 물리적으로 삭제함으로써 수행될 수 있고, 실행가능한 지시들을 디스에이블하는 것은 실행가능한 지시들(124) 중 몇몇이 무선 디바이스(102)에서 그 동작을 방해하도록 변경함으로써 수행될 수 있다. 삭제된 실행가능한 지시들이 복원될 수 있거나 복원될 수 없지만, 시스템(100)의 일 양상은 디스에이블된 실행가능한 지시들이 동작 파라미터(192)의 적절한 세팅 및/또는 사용자 관리자(104) 또는 운영자(108)로부터 전송된 적절한 제어 명령(126)에 이해 복원되도록 할 수 있다.
동작 파라미터(192)는 원격 소스로부터 추가 통신들/명령들 없이 허가되지 않은 실행가능한 지시들에 동작하도록 로직(116)에 지시할 수 있다. 예를 들어, 허가 스키마(194)가 다운로딩된 실행가능한 지시들(124)이 허가된 실행가능한 지시들(195)로 식별할 수 없거나 허가되지 않은 실행가능한 지시(197), 즉 바이러스를 포함하거나 허가되지 않은 지시로 식별가능한 것을 결정하는 일 양상에서, 동작 파라미터(192)는 실행가능한 지시 허가 모듈(114)에 의해 수행할 상응하는 동작을 식별할 수 있다. 상기 시나리오에서, 예를 들어 동작 파라미터(192)에 기초하여, 허가 모듈(114)은 주어진 실행가능한 지시(124)를 삭제 또는 디스에이블할 수 있고, 수행된 동작은 로그(120) 내에 동작 레코드(199)로 로깅될 수 있다.
또한, 허가 구성요소(118)는 주어진 구성요소와 연관된 주어진 파라미터들의 세트를 식별하는 명칭, 버전, 등등의 하나 또는 그 이상과 같은 구성 식별(ID;119)을 포함할 수 있다.
실행가능한 지시 허가 모듈(114)은 허가 로직(116)의 제어 하에 무선 디바이스(102) 상에 국부적으로 또는 원격으로 생성된 제어 명령(126)을 실행하도록 동작하는 무선 디바이스 제어 모듈(122)을 더 포함한다. 무선 디바이스 제어 모듈(122)은 사용자 관리자 디바이스 제어 모듈(146; 도 1)과 동일한 구성요소들 및/또는 기능을 가질 수 있고, 하기에서 상세히 설명되는 것과 같이 무선 디바이스 제어 모듈(122)은 그 실행 이전에 제어 명령(126)의 검증 및/또는 허가를 요청할 수 있다.
예를 들어, 제어 명령(126)은 허가되지 않은 실행가능한 지시들로 식별된 실행가능한 지시들(124)을 처리하는 것과 관련하여 무선 디바이스(102)에서 임의의 실행가능한 동작이 될 수 있다. 예를 들어, 제어 명령(126)은 실행가능한 지시들의 삭제, 디스에이블, 및/또는 복원 동작을 포함하지만 이에 제한되지 않을 수 있다. 제어 명령(126)은 미리 결정되거나 미리 프로그래밍된 제어 명령(126)이 될 수 있는 동작 파라미터(192)와 관련하여 전술된 것과 유사한 동작들을 포함할 수 있다. 일반적으로, 제어 명령(126)은 실행가능한 지시 허가 모듈(114)에 의해 허가되지 않은 것으로 식별된 실행가능한 지시들의 검토(124)에 기초하여 발생되며, 상기 지시들(124)은 허가되지 않은 실행가능한 지시들(197)로 식별할 수 있는 실행가능한 지시들이 될 수 있고 및/또는 허가된 실행가능한 지시들(195)로 식별할 수 없는 실행가능한 지시들이 될 수 있다. 로그(120) 내에 보고된 실행가능한 지시들(124)과 관련된 정보의 운영자(108)에 의한 검사에 기초하여, 로깅된 실행가능한 지시들의 상태의 결정이 수행될 수 있고, 무선 디바이스(102)에서 실행가능한 지시들을 삭제, 디스에이블 또는 복원하기 위한 제어 명령(126)이 발생된다. 다른 제어 명령들(126)은 주어진 시나리오에 따라 사용될 수 있음에 유의하라.
또한, 실행가능한 지시 허가 모듈(114)은 일 양상에서 무선 디바이스(102)의 최종 사용자가 사용할 수 없는 무선 네트워크(110)를 통한 액세스-제한된 통신 채널을 형성하도록 동작하는 서비스 제한된 구성요소(200)를 포함할 수 있다. 예를 들어, 액세스-제한된 통신 채널은 로그(120)를 전송하거나 제어 명령(126)을 수신하기 위해 사용될 수 있다. 또한, 무선 디바이스(102)로부터의 통신들이 디스에이블된 경우에, 액세스-제한된 통신 채널은 운영자(108) 또는 다른 지정된 제3자에게 긴급 호출을 허용할 수 있다. 액세스-제한된 통신 채널의 식별 및 형성은 제한된 서비스 세팅(202)에 기초한다. 제한된 서비스 세팅(202)은 허용된 통신들의 타입을 식별할 수 있고, 사용될 수 있는 연관된 통신 채널들을 식별할 수 있다. 서비스 제한된 구성요소는 무선 네트워크(110)를 통해 수신될 수 있거나, 직렬 접속을 통해 무선 디바이스(102)에 국부적으로 전송될 수 있거나, 무선 디바이스(102)에 미리 로딩될 수 있다.
도 1로 되돌아가서, 사용자 관리자(104)는 서버, 개인 컴퓨터, 소형 컴퓨터, 메인프레임 컴퓨터 또는 특수 용도 또는 범용의 컴퓨팅 디바이스와 같은 임의의 컴퓨팅 디바이스의 임의의 타입 중 적어도 하나를 포함할 수 있다. 또한, 개별 서버들 또는 컴퓨터 디바이스들은 데이터를 제 3자들에게 유용한 포맷들로 제공하도록 협력하여 동작하는 무선 디바이스들(102)과 사용자 관리자(104) 사이의 데이터 흐름에 개별 제어 계층을 제공하는 사용자 관리자(104)와 연관된다. 사용자 관리자(104 또는 다수의 서버들)은 무선 디바이스(102)가 그 상주 애플리케이션들 및 서브시스템들(212)로부터 정보를 복귀하도록 하기 위해 무선 네트워크(110)를 통해 무선 디바이스(102)에 실행가능한 지시 허가 모듈(114)과 같은 소프트웨어 에이전트들 또는 애플리케이션들을 전송할 수 있다.
사용자 관리자(104)는 소프트웨어, 하드웨어, 데이터 및 무선 디바이스(102)에서 실행가능한 지시들을 분석 및 허가하도록 동작하는 임의의 실행가능한 지시들을 더 포함할 수 있는 실행가능한 지시 제어 모듈(130)을 포함한다. 또한, 실행가능한 지시 제어 모듈(130)은 실행가능한 지시 허가 모듈(114)의 전부 또는 일부를 무선 디바이스(102)에 다운로드하도록 동작할 수 있다. 또한, 실행가능한 지시 제 어 모듈(130)은 허가 구성요소(118)를 생성하고, 무선 디바이스(102)로부터 로그(120)의 수집 및 분석을 관리하도록 실행가능한 허가 로직(134)을 포함할 수 있다. 전술된 것과 같이, 실행가능한 지시 제어 모듈(130)은 운영자(108)와 같은 허가된 사용자로부터의 명령들에 기초하여 로그(120)를 "풀"할 수 있고, 무선 디바이스(102)로부터 "푸쉬"될 수 있다.
도 1 및 5를 참조하여, 실행가능한 지시 제어 모듈(130)의 일 양상은 구성요소 생성기 모듈(140)을 포함하며, 상기 모듈(140)은 하드웨어, 소프트웨어, 펌웨어, 실행가능한 지시들, 데이터 및/또는 구성요소 생성기 모듈(140)이 허가 구성요소(118)를 생성하도록 하는 임의의 다른 연관된 로직을 포함한다. 일 양상에서, 구성요소 생성기 모듈(140)은 다수의 파라미터들로부터의 선택들에 기초하여 주어진 허가 구성요소(118)의 다양한 구성요소를 조립하는 허가 로직(134)을 실행하도록 동작할 수 있다. 예를 들어, 허가 구성요소(118)를 형성하는 파라미터들은 무선 디바이스의 타입/제작/모델 및/또는 네트워크 서비스 제공자에 따라 변화할 수 있다. 상기와 같이, 구성요소 로직(254)은 허가 구성요소(118)의 파라미터들을 선택할 적절한 메뉴를 생성하기 위해 다수의 무선 디바이스 타입들/모델들(256) 및 다수의 네트워크 서비스 제공자들(258)의 메뉴로부터 선택하는 능력을 사용자에게 제공한다.
유사하게, 허가 구성요소(118)를 포함하는 하나 또는 그 이상의 파라미터 타입이 존재할 수 있다. 예를 들어, 구성요소 로직(254)은 다수의 허가 스키마들(240), 다수의 트래킹 파라미터들(242), 다수의 보고 파라미터들(244), 다수의 제어 명령 파라미터들(246) 및 다수의 미리 결정된 허가 결과 값들(248) 중 적어도 하나의 메뉴로부터 선택하는 능력을 사용자에게 제공할 수 있다. 선택적으로, 다양한 파라미터들을 개별적으로 선택하는 것보다, 구성요소 로직(254)은 사용자에게 허가 구성요소(118)를 포함하는 전술된 파라미터들의 미리 결정된 그룹들을 포함하는 다수의 미리 결정된 허가 구성요소들의 메뉴(250)로부터 선택하는 능력을 제공한다.
또한, 일 양상에서, 다수의 무선 디바이스 타입들/모델들(256)로부터 선택된 하나와 다수의 네트워크 서비스 제공자들(258) 중 선택된 하나는 특정 무선 디바이스(102)에 적합한 허가 파라미터들의 미리 결정된 세트 및/또는 애플리케이션 파일들 및 데이터 파일들과 같은 다수의 실행가능한 지시들의 타입들(252) 중 주어진 하나로 상관될 수 있다. 예를 들어, ABC 무선 서비스 제공자에서 동작하는 무선 디바이스의 XYZ 브랜드에 대하여, 구성요소 로직(254)은 무선 디바이스(102)가 설치해야할 실행가능한 지시들(124)을 결정할 수 있고, 상응하는 파라미터들의 적절한 세트를 포함하는 허가 구성요소(118)를 생성할 수 있다.
주어진 구성요소(118)의 특정 파라미터들이 결정되면, 구성요소 로직(254)은 주어진 구성에 고유한 구성요소 ID(119)를 할당할 수 있고, 상기 구성요소를 다수의 미리 결정된 허가 구성요소들(250)과 같이 후속 귀환을 위해 라이브러리에 저장한다. 또한, 구성요소 로직(254) 및/또는 실행가능한 지시 제어 모듈(130)의 또다른 구성요소는 하나 또는 그 이상의 무선 디바이스들에 상기 디바이스에서 실행가능한 지시들(124)의 모니터 및 허가를 개시하기 위해 허가 구성요소(118)를 전송하 도록 동작할 수 있다.
실행가능한 지시 제어 모듈(130)은 실행중인 허가 구성요소(118)에 기초하여 무선 디바이스(102)로부터 수신된 로그들(120)을 저장하기 위한 정보 저장장치(136)를 포함할 수 있다. 정보 저장장치(136)는 임의의 타입의 메모리 또는 저장 디바이스를 포함할 수 있다.
실행가능한 지시 제어 모듈(130)은 로그(120)를 분석하고, 운영자(108)가 관찰할 수 있는 무선 디바이스 실행가능한 지시 분석 보고(154)를 생성하도록 동작하는 분석기(142)를 포함할 수 있다. 분석기(142)는 또한 로그들(120)을 분석하고 해석하기 위해 결정-수행 루틴들, 통계 프로그램들 및 이들의 조합과 같은 하드웨어 및 분석 로직(144)을 더 포함할 수 있다. 또한, 전체 분석 보고(154)가 허가된 사용자에게 사용가능하게 하는데 부가형, 실행가능한 지시 제어 모듈(130)은 운영자 통신 디바이스(106)와 같은 디바이스에 보고(154)의 부분들을 포함하는 메세지를 포함하는 이-메일을 생성하도록 동작할 수 있다.
도 6을 참조하여, 실행가능한 지시 제어 모듈(130)은 제어 로직(276)의 실행에 의해 제어 명령(126)을 국부적으로 또는 원격으로 수신/생성하고, 무선 디바이스(102)에 제어 명령(126)을 실행하거나 제어 명령(126)을 무선 디바이스(102)로 전송하도록 동작하는 사용자 관리자 디바이스 제어 모듈(146)을 포함할 수 있다. 일 양상에서, 예를 들어, 제어 명령(126)은 운영자 또는 사용자 식별("ID";260) 및 제어 동작(262)을 포함할 수 있다. 운영자 ID(260)는 제어 명령(126)의 발신자, 즉 운영자(108)를 식별하는 몇몇 방식이 될 수 있다. 예를 들어, 운영자 ID(260) 는 명칭, 번호, 디지털 서명, 해쉬(hash), 또는 제3자와 연관될 수 있는 임의의 다른 타입의 데이터 또는 값이 될 수 있다. 또한, 운영자 ID(260)는 제어 명령(126) 내에 명확하게 포함되는 것이 아니라 제어 명령(126)의 발신으로부터 유도될 수 있다.
제어 동작(262)은 제어 명령(126)의 실행을 통해 실행가능한 지시 허가 모듈(114)에 의해 무선 디바이스(102)에서 수행될 동작이 될 수 있다. 전술된 것과 같이, 상기 동작들은 허가 구성요소(118)를 다운로딩하고, 실행가능한 지시들을 삭제하고, 실행가능한 지시들을 디스에이블하고, 디스에이블된 실행가능한 지시들을 복원하는 것을 포함한다. 제어 명령(126)을 실행하거나 포워딩하기 전에, 사용자 관리자 디바이스 제어 모듈(146)은 동작을 수행할지의 의향을 검증할 뿐만 아니라 제어 명령(126)을 발생하는 사용자의 인증 또는 허가를 결정하기 위해 허가 로직(264)을 실행할 수 있다. 예를 들어, 검증(265)은 사용자 관리자(104), 운영자(108) 및/또는 발생자가 실제로 무선 디바이스(102)에 제어 동작(262)을 실행하기 원하는지의 여부를 확인하기 위한 명령을 발생한 사람으로의 프롬프트(prompt)에 응답하여 획득될 수 있다. 또한, 예를 들어, 허가(267)를 결정하기 위해, 허가 로직(264)은 제어 명령(126)으로부터 운영자 ID(260) 및 제어 동작(262)을 분석하고, 다수의 제어 허가들(268)과 상관되고 다수의 무선 디바이스 식별들(IDs;272)과 상관된 다수의 사용자 IDs(270)의 데이터 베이스를 사용한다. 따라서, 검증(265)이 수신되었는지의 여부 및/또는 적절한 허가(267)가 발견되었는지의 여부에 기초하여, 디바이스 제어 모듈(146)은 주어진 제어 명령(126)을 실행할 지의 여부를 결 정하는 허가 결정(152)을 생성한다.
제어 허가들(268)은 주어진 운영자 ID(260) 및/또는 무선 디바이스 IDs(272)에 대한 하나 또는 그 이상의 허가된 제어 동작들(262)을 식별할 수 있다. 예를 들어, 특정 운영자들은 특정 제어 동작들에 제한되거나 특정 무선 디바이스들을 제어할 수 있도록 제한될 수 있다. 그러나, 다수의 운영자 IDs(270), 다수의 제어 허가들(268) 및 다수의 무선 디바이스 식별들(IDs;272)은 임의의 방식으로 상관될 수 있다. 예를 들어, 제어 명령(126)은 운영자(108)의 사용자 ID(260) 다수의 무선 디바이스 식별들(272) 중 특정 하나에 대한 "실행가능한 지시들을 디스에이블 "의 제어 동작(262)을 포함할 수 있다. 허가 로직(264)은 운영자(108)가 주어진 무선 디바이스(102)에서 실행가능한 지시들을 디스에이블하도록 허가되었는지를 결정하기 위해 제어 허가들(268) 및 사용자 IDs(270)의 데이터베이스를 탐색한다.
실행가능한 지시 제어 모듈(130)의 개시된 구성요소들의 실제 위치는 제한되지 않으며, 무선 네트워크(110)에 접속된 서버 또는 다른 디바이스에 물리적으로 위치될 수 있다.
도 7을 참조하여, 운영자 통신 디바이스(106)의 일 양상은 운영자(108)에 의해 허가 보고(154)를 검토하고 허가되지 않은 무선 실행가능한 지시들(124)을 승인하도록 사용된다. 운영자(108)에 의해 승인되지 않은 실행가능한 지시들은 바이러스로 취급될 수 있다.
운영자 통신 디바이스(106)는 컴퓨터 플랫폼(294)에 상호접속된 입력 메카니즘(290) 및 출력 메카니즘(292)을 포함할 수 있다. 입력 메카니즘(290) 및 출력 메카니즘(292)은 무선 디바이스(102) 상의 개별 대응부들(182, 184)과 유사할 수 있다. 운영자 컴퓨터 플랫폼(294)은 애플리케이션들 및 데이터 파일들을 저장하기 위한 메모리(296), 처리 엔진(308) 및 운영자 위치(106), 사용자 관리자(104), 무선 디바이스(102) 뿐만 아니라 무선 네트워크(110) 상의 임의의 네트워크 구성요소 사이에서 메세지들 및 데이터를 송수신하도록 동작하는 통신 모듈(310)을 더 포함할 수 있다.
메모리(296)는 처리 엔진(308)에 의해 실행가능한 운영자 제어 모듈(298)을 포함할 수 있다. 운영자 통신 디바이스들(106)의 개수 및 운영자들(108)의 개수가 제한되지 않기 때문에, 운영자 식별("ID") 파라미터(306)는 운영자(108)에 의해 메모리(296) 내로 입력될 수 있고, 사용자 관리자(104)와 무선 디바이스(102)를 포함하는 네트워크 구성요소들에서 운영자 통신 디바이스(106)의 운영자를 식별하도록 동작할 수 있다.
운영자 제어 모듈(298)은 임의의 분석을 통해 운영자를 가이드하고 동작 선택 및 전송을 명령하기 위해 그래픽 사용자 인터페이스(GUI) 로직(302), 입력 메카니즘(290) 및 출력 메카니즘(292)과 결합하여 동작하는 허가 로직(300)을 더 포함할 수 있다. GUI 로직(236)은 예를 들면, 이-메일 통신, 보고 표시 뿐만 아니라 사용자 관리자(130) 및 무선 디바이스(102)에 임의의 제어 명령(126)을 선택하여 전송하기 위한 메뉴를 제공한다.
운영자 통신 디바이스(106)의 운영자는 도 1의 양상에서 운영자(108)로 표시된 것과 같이 사람일 수 있지만, 운영자(108)는 무선 디바이스(102)의 사용자로부 터와 같이 보고(154) 또는 외부 통신을 분석하여 응답하는 하드웨어, 소프트웨어, 실행가능한 지시들, 데이터 및 이들의 조합을 포함하는 컴퓨팅 디바이스가 될 수 있다. 상기 소프트웨어는 보고(154)를 분석하고 해석하기 위한 알고리즘, 결정-수행 로틴들, 통계 프로그램들 등등을 포함할 수 있다. 또한, 실행가능한 지시 제어 모듈(130)로서, 운영자 통신 디바이스(106) 뿐만 아니라 운영자(108)와 연관된 컴퓨팅 디바이스(106)는 사용자 관리자(104), 네트워크에 접속된 또다른 서버, 또는 심지어 무서 디바이스(102)와 같은 무선 네트워크(110)의 임의의 네트워크 디바이스에 상주할 수 있다.
무선 네트워크(110)는 무선 디바이스(102)와 무선 네트워크(110)에 접속된 임의의 다른 디바이스 간의 무선 통신을 가능하게 하도록 적어도 부분적으로 동작 가능한 임의의 통신 네트워크를 포함한다. 또한, 무선 네트워크(110)는 모든 네트워크 구성요소, 및 네트워크를 형성하는 모든 접속 디바이스를 포함할 수 있다. 예를 들어, 무선 네트워크(110)는 (도 8에 구현된 것과 같은) 셀룰러 전화 네트워크; 지상 전화 네트워크; 위성 전화 네트워크; 적외선 데이터 협회("IrDA") 기반 네트워크와 같은 적외선 네트워크; 단거리 무선 네트워크; 블루투스
Figure 112008003033708-PCT00001
기술 네트워크; ZigBee
Figure 112008003033708-PCT00002
프로토콜 네트워크; 울트라 광대역("UWB") 프로토콜 네트워크; 홈 무선 주파수("HomeRF") 네트워크; 공유 무선 액세스 프로토콜("SWAP") 네트워크; 무선 이더넷 호환성 연합("WECA") 네트워크, 무선 충실도 연합("Wi-Fi 연합") 네트워크 및 802.11 네트워크와 같은 광대역 네트워크; 공중 교환 전화망; 인터넷과 같은 공중 이종(heterogeneous) 통신 네트워크; 사설 통신 네트워크; 및 육상 이동 무선 네트워크 중 적어도 하나 또는 임의의 조합을 포함할 수 있다.
전화 네트워크의 적당한 예는 코드 분할 다중 접속("CDMA"), 광대역 코드 분할 다중 접속("WCDMA"), 범용 이동 통신 시스템("UMTS"), 앰프스 이동 전화 서비스("AMPS"), 시분할 다중 접속("TDMA"), 주파수 분할 다중 접속("FDMA"), 직교 주파수 분할 다중 접속("OFDMA"), 글로벌 이동 통신 시스템("GSM"), 단일 반송파("1X") 무선 전송 기술("RTT"), 방출 데이터 전용("EV-DO") 기술, 일반 패킷 무선 서비스("GPRS"), 확장된 데이터 GSM 환경("EDGE"), 고속 다운링크 데이터 패킷 접속("HSPDA"), 아날로그 및 디지털 위성 시스템, 및 무선 통신 네트워크 및 데이터 통신 네트워크 중 적어도 하나에 사용될 수 있는 임의의 다른 기술/프로토콜과 같은 아날로그 및 디지털 네트워크/기술 중 적어도 하나 또는 임의의 조합을 포함한다.
도 8을 참조하면, 셀룰러 무선 네트워크(320)의 형태는 적어도 하나의 무선 디바이스(102) 및 반송파 네트워크(334)에 의해 유선 네트워크(330)에 접속되는 셀룰러 전화 무선 네트워크(338)를 포함한다. 셀룰러 전화 시스템(320)은 예시일 뿐이고 무선 디바이스(102)와 같은 원격 모듈이 서로 간에 그리고/또는, 이에 한정되는 것은 아니지만 무선 네트워크 반송파 및/또는 서버를 포함하는 무선 네트워크(338)의 구성요소들 간의 무선 음성 및 데이터를 포함하는 패킷을 포워딩하는 임의의 시스템을 포함할 수 있다.
시스템(320)에 따르면, 사용자 관리자 모듈(322)은 유선 네트워크(330)(예를 들어, 근거리 통신망(LAN))를 통해 무선 디바이스(102)로부터 수집된 데이터 로 그(326)와 같은 인증 정보를 저장하기 위한 데이터 저장장치(324)와 통신할 수 있다. 또한, 데이터 관리 서버(328)는 사용자 관리자 모듈(322)과 통신하여 후처리 용량, 데이터 흐름 제어 등을 제공할 수 있다. 사용자 관리자 모듈(322), 데이터 저장장치(324) 및 데이터 관리 서버(330)는 셀룰러 통신 서비스를 제공하는데 필요한 임의의 다른 네트워크 구성요소들과 함께 셀룰러 전화 시스템(320) 상에 있을 수 있다.
사용자 관리자 모듈(322), 및/또는 데이터 관리자 서버(328)는 인터넷, 보안 LAN, WAN 또는 다른 네트워크와 같은 데이터 링크(332, 336)를 통해 반송파 네트워크(334)와 통신할 수 있다. 반송파 네트워크(334)는 이동 교환국("MSC")(340)으로 전송된 메시지(일반적으로 데이터 패킷)를 제어한다. 또한, 반송파 네트워크(334)는 인터넷, 및/또는 POTS("기존 음성 전화 서비스")와 같은 네트워크(336)에 의해 MSC(340)와 통신한다. 통상적으로, 네트워크(336)에서 네트워크 또는 인터넷부는 데이터를 포워딩하고, POTS부는 음성 정보를 포워딩한다. MSC(340)는 데이터 전송을 위한 데이터 네트워크 및/또는 인터넷부 및 음성 정보를 위한 POTS부와 같은 다른 네트워크(342)에 의해 다수의 기지국("BTS")(344)에 접속된다. BTS(344)는 궁극적으로 단문 메시징 서비스("SMS") 또는 다른 무선 방법에 의해 무선 디바이스(102)와 같은 무선 디바이스들에 무선으로 메시지를 방송한다.
도 9를 참조하면, 무선 디바이스상에서 실행가능한 지시들을 스캔 및 인증하는 방법(348)의 형태는 단계(350)에서 실행가능한 지시 허가 모듈을 취득하는 단계를 포함한다. 한 형태로, 취득 단계는 무선 디바이스(102)의 컴퓨터 플랫폼(112) 상에 실행가능한 지시 허가 모듈(114)의 적어도 일부를 로딩하는 단계를 포함한다. 예를 들어, 실행가능한 지시 허가 모듈(114)은 디바이스(102)의 제조시 제공될 수 있다. 대안적으로, 실행가능한 지시 허가 모듈(114)은 예를 들어 무선 디바이스(102)가 각각의 무선 디바이스(102)에 대한 실행가능한 지시 허가 모듈(114)의 최신 버전을 갖는지 여부에 따라 무선 네트워크(110)에 걸쳐 실행가능한 지시 제어 모듈(130)에 의해 무선 디바이스(102)로 "푸시"될 수도 있고, 무선 디바이스(102)에 의해 실행가능한 지시 제어 모듈(130)로부터 "풀(pull)" 될 수도 있다. 선택적으로, 실행가능한 지시 허가 모듈(114)의 푸시 또는 풀은 임의의 방식으로, 예를 들어 미리 결정된 이벤트에 의해 초기화되도록 구성 가능할 수도 있다.
실행가능한 지시 허가 모듈(114)이 무선 디바이스(102)에 의해 취득되었으면, 단계(352)에서 허가 구성요소(118)의 적어도 일부가 취득될 수 있다. 예를 들어, 허가 구성요소(118)는 메모리(186)에 로딩될 수 있다. 허가 구성요소(118)는 디바이스(102)의 제조시 제공될 수 있으며, 무선 네트워크(110) 전역에서 실행가능한 지시 제어 모듈(130)에 의해 무선 디바이스(102)로 "푸시"될 수도 있고 무선 디바이스(102)에 의해 실행가능한 지시 제어 모듈(130)로부터 "풀" 될 수도 있다. 허가 구성요소(118)의 취득은 임의의 방식으로 초기화될 수 있으며, 예를 들어 활성화시, 디바이스의 전력 상승시, 새로운 실행가능한 지시의 수신시, 미리 결정된 스케줄 및/또는 간격과 같은 미리 결정된 이벤트에 의해 초기화된다.
또 단계(352)에서, 허가 로직(116)은 상술한 바와 같이 트래킹 파라미터(188); 보고 파라미터(190); 동작 파라미터(192); 및 허가 스키마(194)를 포함하 는 동작 파라미터들을 결정하도록 허가 구성요소(118)를 분석할 수 있다.
단계(354)에서, 허가 로직(116)은 허가 구성요소(118)의 분석된 파라미터들을 기초로 다운로딩된 실행가능한 지시(124)를 스캔 및 분석하는 백그라운드 프로세스로서 실행할 수 있다.
선택적으로, 단계(356)에서 동작 파라미터(192)에 따라, 실행가능한 지시 허가 모듈(114)은 허가되지 않은 것으로 식별되는 실행가능한 지시들에 대해 자동으로 함수를 실행하도록 동작할 수 있다. 예를 들어, 동작 파라미터(192)는 허가되지 않은 실행가능한 지시의 정의 및 인증되지 않은 명령들의 검출시 취할 해당 동작의 정의를 포함할 수 있다. 예컨대, 동작 파라미터(192)의 실시예는 허가 스키마(194)의 애플리케이션을 기초로 의심되거나 허가되지 않은 것으로 간주되는 실행가능한 지시들을 자동으로 삭제 또는 디스에이블(disable)하는 것을 포함할 수 있다.
단계(358)에서, 상기 방법은 분석을 위한 로그(120) 포워딩을 포함한다. 예를 들어, 실시예는 보고 파라미터(190)를 기초로 하는 실행가능한 지시 허가 모듈(114)을 포함하여, 추가 분석을 위해 원격 디바이스로 로그(120)를 포워딩할 수 있다. 한 형태로, 예를 들어 로그(120)는 무선 디바이스로부터 실행가능한 지시 제어 모듈(130)로 업로드될 수 있다. 이러한 업로드 메커니즘은 표준 HTTP, FTP, 또는 다른 데이터 전송 프로토콜을 포함할 수 있다. 다른 형태에서, 로그(120)는 무선 디바이스(102)가 액세스를 갖는 임의의 통신 수단 또는 접속을 이용하여 무선 디바이스(102)로부터 전송될 수 있다.
단계(360)에서, 상기 방법은 제어 명령을 수신하고, 선택적으로 검증 및/또는 허가하여 실행하는 단계를 더 포함할 수 있다. 예를 들어, 무선 디바이스 제어 모듈(122)은 명령을 즉시 실행할 수도 있고, 또는 무선 디바이스 제어 모듈(122)이 제어 명령 실행 전에 제어 명령(126)의 소스에 문의하여 제어 명령을 검증할 수도 있다. 다른 예에서, 디바이스 제어 모듈(122)은 허가 로직(264)을 이용하여 사용자 ID(260)를 체크하고 그리고/또는 허가 데이터베이스에 대해 제어 명령(126)과 관련된 동작(262)을 제어하여 제어 명령에 대한 허가(267)를 결정함으로써 허가 판정(152)을 공식화할 수 있다. 또 다른 선택적으로, 디바이스 제어 모듈(122)은 사용자 관리자(104)에게 제어 명령(126)을 검증 및/또는 허가하도록 사용자 관리자 디바이스 제어 모듈(146)을 동작시킬 것을 요청할 수도 있다. 선택적으로, 실행가능한 지시 허가 모듈(114)은 취한 동작을 로깅하고 요청된 동작의 성공 또는 실패를 지시하는 메시지를 사용자 관리자(104) 및/또는 운영자(108)에게 전송할 수 있다.
도 10을 참조하면, 무선 디바이스(102) 상에서 실행가능한 지시(124)의 원격 허가를 제공하는 방법(368)의 예는 단계(370)에서 실행가능한 지시 허가 모듈(114)을 포워딩하여 여기서 설명한 실행가능한 지시 허가 기능을 관리하는 단계를 포함한다. 한 가지 옵션으로, 실행가능한 지시 허가 모듈(114)은 제조시 디바이스 메모리에 설치된다. 다른 옵션으로, 무선 디바이스(102)는 메모리에 미리 설치된 실행가능한 지시 허가 모듈(114)을 갖지 않을 수도 있기 때문에, 사용자 관리자(104)와 같은 디바이스는 유선 접속과 같은 메커니즘을 통해 또는 HTTP, FTP 또는 다른 어떤 데이터 전송 프로토콜과 같은 표준 프로토콜들을 이용하는 무선 인터페이스를 통해 실행가능한 지시 허가 모듈(114)을 무선 디바이스(102)로 포워딩할 수 있다.
또한, 단계(372)에서 상기 방법은 허가 구성요소(118)을 생성하여 무선 디바이스(102)로 포워딩하는 단계를 포함한다. 한 형태에서, 기술자 또는 운영자(108)와 같은 사용자는 실행가능한 지시 제어 모듈(130)에 액세스하고 구성 생성자 모듈(140)을 실행하여 소정 무선 디바이스(102)에 대한 허가 구성요소(118)을 생성할 수 있다. 예를 들어, 소정 무선 디바이스(102)는 허가 구성요소(118)을 갖지 않을 수도 있고, 무선 디바이스(102) 상의 기존 구성(118)은 업데이트 또는 교체를 필요로 할 수도 있다. 어떤 경우에도, 구성 생성자 모듈(140)은 구성 로직(254)을 이용하여 허가 구성요소(118)을 포함하는 각종 파라미터를 결정 및/또는 개별화할 수 있으며, 이들 파라미터는 무선 디바이스(102)의 타입/제조/모델, 실제 네트워크 서비스 제공자, 및 실행가능한 지시(124)의 타입에 따라 달라질 수 있다.
이와 같이, 일부 실시예에서 실행가능한 지시 제어 모듈(130)은 무선 네트워크(110)를 통해 허가 구성요소(118)을 무선 디바이스(102)로 전송할 수 있다. 다른 형태에서, 허가 구성요소(118)은 고정 또는 직렬 접속을 통해 무선 디바이스(102)로 포워딩될 수도 있고, 또는 무선 디바이스(102)의 제조시 무선 디바이스(102)에 사전 로딩될 수도 있다.
또한, 방법(368)은 단계(374)에서 무선 디바이스(102)로부터 로그(120)를 수신하는 단계를 포함할 수 있다. 예를 들어, 실시예들은 도 9에 구현된 방법(348)의 단계(354)에서 생성된 로그(120)를 수신하는 실행가능한 지시 제어 모듈(130)을 포함한다. 다른 형태에서, 로그(120)는 전체 또는 부분으로 수신되어 실행가능한 지시 제어 모듈(130)에 의해 조립될 수 있다. 한 형태로, 실행가능한 지시 제어 모듈(130)은 무선 네트워크(110)를 통해 로그(120)를 수신할 수 있는 반면, 다른 형태는 사용자 관리자(130) 및 무선 디바이스(102)와의 통신시 무선 디바이스(102)에 대한 고정 또는 직렬 접속을 통해, 또는 다른 어떤 컴퓨터 디바이스나 저장 매체로부터 실행가능한 지시 제어 모듈(130)이 로그(120)를 수신하게 할 수 있다.
또한, 이 방법(368)의 형태는 단계(376)에서 로그 정보(120)를 분석하고, 단계(378)에서 그 허가를 기초로 허가 보고(154)를 생성하는 단계를 포함할 수 있다. 단계(378)에서 사용자 관리자 모듈은 추가 분석 및 동작을 위해 운영자(108)와 같은 사용자에게 보고(154)를 전송할 수도 있다. 로그 분석은 분석자(142)에 의해 수행될 수도 있고, 허가 구성요소(118)의 일부로서 개시된 허가 스키마(194)와 비슷한 허가 스키마에 기초할 수도 있다. 보고(154)는 로그(120)의 분석을 나타내는 임의의 형태의 출력 및 정보 저장장치(136)에 포함된 다른 정보뿐 아니라, 바이러스의 보고, 무선 디바이스(102)에 적절한 실행가능한 지시 버전, 부적절한 실행가능한 지시 버전에 대한 셧다운 회수 등과 같은 임의의 다른 관련 정보를 포함할 수 있다.
실행가능한 지시 제어 모듈(130)은 보고(154)를 생성할 수 있지만, 모듈(130) 및 그 대응하는 구성요소들은 무선 디바이스(102)로부터 수집된 실행가능한 지시 허가 관련 정보의 미리 보기를 테이블, 맵, 그래픽 화면, 평문, 상호 작용 프로그램 또는 웹 페이지 등 임의의 형태로, 또는 데이터의 임의의 다른 디스플레 이나 프레젠테이션으로 제시하도록 동작할 수도 있다. 예를 들어, 실행가능한 지시 제어 모듈(130)은 모니터나 디스플레이 디바이스에 실행가능한 지시 허가 관련 정보를 제시할 수도 있고, 그리고/또는 전자 메일 등을 통해 이 정보를 표준 HTTP, HTTPS, FTP 또는 다른 어떤 데이터 전송 프로토콜을 통하는 등의 메커니즘을 통해 추가 분석 또는 검토를 위한 다른 컴퓨터 디바이스로 전송할 수도 있다.
실행가능한 지시 제어 모듈(130)은 운영자(108)에 의한 추가 분석 또는 허가 없이 무선 디바이스(102) 상에서 허가 구성요소(118)을 변경하고 그리고/또는 분석기(140)의 결과를 기초로 각각의 무선 디바이스(102) 상에서 실행될 제어 명령(126)을 전송하도록 동작할 수도 있다. 선택적으로, 사용자 관리자(130)는 승인된 운영자(108)에 의해 제공되는 것과 같은 다른 소스로부터의 승인없이 허가되지 않은 것으로 결정된 어떤 실행가능한 지시도 개별적인 동작을 취하지 않도록 구성될 수 있다.
한 형태로, 단계(380)에서 상기 방법은 보고에 대한 액세스를 제공하는 단계를 포함한다. 예를 들어, 실행가능한 지시 제어 모듈(130)은 운영자(108)에 의한 검토를 위해 보고(154)를 컴퓨터 디바이스(106)로 전송할 수 있다. 보고(154)를 기초로, 운영자(108)는 실행가능한 지시 제어 모듈(130)로의 제어 명령(126) 전송과 같은 동작을 실행하여 무선 디바이스(102) 상에서 실행가능한 지시(124)를 삭제하거나 디스에이블할 수 있다.
선택적으로, 단계(382)에서 상기 방법은 각각의 무선 디바이스(102)에 명령을 포워딩하기 전에 제어 명령(126)을 수신, 처리 및 로깅하는 단계를 포함할 수 있다.
선택적으로, 단계(380)는 운영자(108)로부터 수신되어 무선 디바이스상에서 실행가능한 것과 같은 제어 명령(126)을 검증하여 실행가능한 지시(124)를 삭제할 수 있다. 사용자 관리자 제어 모듈(146)은 허가 로직(264)을 실행하여 각각의 무선 디바이스(102)에 제어 명령(126)을 전송할지 여부에 관한 허가 결정(152)을 할 수 있다.
선택적으로, 운영자(108)는 운영자 제어 모듈(298) 및 통신 모듈(214)의 제어 하에 무선 디바이스(102)로 직접 제어 명령(126)을 전송함으로써, 네트워크 구성요소들 간의 메시지 트래픽을 최소화할 수도 있다.
실행가능한 지시의 삭제는 영구적일 수도 있기 때문에, 사용자 관리자 모듈(130)은 단계(384)에서 제어 명령(126)의 실행 전에 무선 디바이스로부터 명령(126)의 검증/허가 요청을 수신할 수 있다. 허가 로직(264), 다수의 제어 허가(268), 다수의 사용자 ID(270) 및 다수의 무선 디바이스 ID(272)를 기초로, 유닛 관리자 모듈(130)은 단계(386)에서 무선 디바이스(102)로 검증/허가 메세지를 전송할 수 있다.
따라서, 전술된 양상들은 무선 네트워크 서비스 제공자 및 무선 디바이스 제작자와 같은 제3자가 무선 디바이스에서 허가된 실행가능한 지시들의 존재 및 동작을 유지하게 한다.
본 명세서에서 개시된 실시예와 관련하여 다양하게 설명되는 논리 블럭들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 처리기(DSP), 응용 집적 회 로(ASIC), 현장 프로그램가능한 게이트 어레이(FPGA), 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 요소들, 또는 본 명세서에 개시된 기능을 수행하도록 설계된 그들의 임의의 조합을 사용하여 실행되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서가 될 수 있지만, 선택적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 기계가 될 수 있다. 프로세서는 또한 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 결합된 하나 또는 그이상의 마이크로프로세서, 또는 임의의 다른 구성과 같은 컴퓨팅 장치들의 조합으로서 실행될 수 있다.
본 명세서에 개시된 실시예와 관련하여 설명되는 방법 또는 알고리즘의 단계는 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 그들의 조합에서 즉시 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 제거가능한 디스크, CD-ROM 또는 임의의 다른 저장 매체 형태로 당업자에게 공지된다. 예시적인 저장 매체는 저장매체로부터 정보를 판독하고 정보를 기록할 수 있는 프로세서에 접속된다. 선택적으로, 저장 매체는 프로세서의 필수 구성요소이다. 프로세서 및 저장 매체는 ASIC 내에 상주할 수 있다. ASIC은 사용자 터미널 내에 상주할 수 있다. 선택적으로, 프로세서 및 저장 매체는 사용자 디바이스내에서 이산요소들로서 상주할 수 있다.
개시된 실시예의 전술된 설명은 당업자가 본 발명을 구현하고 이용하기에 용 이하도록 하기 위하여 제공되었다. 이들 실시예에 대한 여러 가지 변형은 당업자에게 자명하며, 여기서 한정된 포괄적인 원리는 본 발명의 사용 없이도 다른 실시예에 적용될 수 있다. 따라서, 본 발명은 설명된 실시예에 한정되는 것이 아니며, 여기에 개시된 원리 및 신규한 특징에 나타낸 가장 넓은 범위에 따른다.

Claims (52)

  1. 무선 통신 디바이스로서,
    실행가능한 지시들, 무선 디바이스에 상응하는 디바이스 타입 및 허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하는 허가 스키마(authorization schema) - 상기 허가 스키마는 상기 디바이스 타입에 기초함 - 를 가지는 허가 구성요소를 포함하는 메모리; 및
    상기 메모리에 상주하고, 상기 메모리를 스캔하고 상기 허가 구성요소에 기초하여 로그 - 상기 로그는 상기 허가 스키마에 기초하여 허가되지 않을 것으로 결정되는 실행가능한 지시들의 식별을 포함함 - 를 생성하도록 동작하는 허가 로직을 포함하는 실행가능한 지시 허가 모듈을 포함하는 무선 통신 디바이스.
  2. 제 1항에 있어서,
    상기 실행가능한 지시들은 애플리케이션 파일들 및 데이터 파일들 중 적어도 하나를 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  3. 제 1항에 있어서,
    상기 허가 구성요소는 무선 네트워크를 통해 상기 무선 디바이스에 의해 수신되는 것을 특징으로 하는 무선 통신 디바이스.
  4. 제 1항에 있어서,
    상기 허가 스키마는 미리 결정된 테스트 및 미리 결정된 결과를 포함하며, 상기 실행가능한 지시 허가 모듈은 테스트 결과를 생성하기 위해 상기 미리 결정된 테스트를 실행하도록 동작하고, 상기 실행가능한 지시의 허가를 결정하기 위해 상기 미리 결정된 결과를 상기 생성된 테스트 결과와 비교하도록 더 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  5. 제 1항에 있어서,
    상기 실행가능한 지시 허가 모듈은 상기 실행가능한 지시들이 허가되는지의 여부를 결정하기 위해 상기 생성된 로그를 또다른 디바이스로 전송하도록 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  6. 제 5항에 있어서,
    상기 실행가능한 지시 허가 모듈은 무선 네트워크를 통해 상기 생성된 로그를 전송하도록 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  7. 제 4항에 있어서,
    상기 허가 스키마는 중복성 검사, 실행가능한 지시들 내의 미리 결정된 위치에서 미리 결정된 값에 대한 테스트, 서명 정보의 검사 및 미리 결정도니 함수를 상기 실행가능한 지시들의 적어도 일부분에 적용하는 미리 결정된 결과에 대한 테 스트 중 적어도 하나를 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  8. 제 1항에 있어서,
    상기 생성된 로그는 애플리케이션 명칭, 애플리케이션 버전, 애플리케이션 생성 날짜/시간 스탬프, 애플리케이션 생성기, 데이터 파일 버전, 데이터 파일 크기 및 데이터 파일 생성 날짜/시간 스탬프 중 적어도 하나를 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  9. 제 1항에 있어서,
    상기 허가 구성요소는 미리 결정된 허가되지 않은 실행가능한 지시가 상기 허가 로직에 의해 발견될 때 취할 동작을 식별하는 동작 파라미터를 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  10. 제 1항에 있어서,
    상기 허가 구성요소는 다수의 트래킹 파라미터들로부터 선택된 트래킹 파라미터 및 다수의 보고 파라미터들로부터 선택된 보고 파라미터 중 적어도 하나를 더 포함하며, 상기 트래킹 파라미터는 상기 실행가능한 지시들을 스캔할 시점을 식별하고, 상기 보고 파라미터는 상기 무선 네트워크를 통해 상기 로그를 전송할 시점을 식별하는 것을 특징으로 하는 무선 통신 디바이스.
  11. 제 1항에 있어서,
    상기 실행가능한 지시 허가 모듈은 상기 무선 네트워크를 통해 액세스-제한된 통신 채널을 설정하도록 더 동작하며, 상기 액세스-제한된 통신 채널은 미리 정의된 제한된 서비스 구성요소에 기초하는 것을 특징으로 하는 무선 통신 디바이스.
  12. 제 14항에 있어서,
    상기 액세스-제한된 통신 채널은 상기 디바이스의 최종 사용자에게 사용할 수 없는 것을 특징으로 하는 무선 통신 디바이스.
  13. 제 1항에 있어서,
    상기 실행가능한 지시들의 상태를 변경하기 위해 제어 명령을 실행하도록 동작하는 디바이스 제어 모듈을 더 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  14. 제 13항에 있어서,
    상기 디바이스 제어 모듈은 상기 무선 네트워크를 통해 상기 제어 명령을 수신하도록 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  15. 제 13항에 있어서,
    상기 제어 명령은 디스에이블 명령, 삭제 명령 및 복원 명령 중 적어도 하나 를 포함하고, 상기 디스에이블 명령은 상기 실행가능한 지시들을 동작하지 않게 하고, 상기 복원 명령은 디스에이블된 실행가능한 지시들을 동작하게 하며, 상기 삭제 명령은 상기 무선 디바이스로부터 상기 실행가능한 지시들을 효율적으로 제거하는 것을 특징으로 하는 무선 통신 디바이스.
  16. 제 13항에 있어서,
    상기 디바이스 제어 모듈은 상기 제어 명령을 실행하기 전에 상기 제어 명령을 실행할 의향을 검증하도록 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  17. 제 13항에 있어서,
    상기 제어 명령은 사용자 식별 및 제어 동작을 포함하며, 상기 디바이스 제어 모듈은 상기 사용자 식별 및 상기 제어 동작 중 적어도 하나에 기초하여 상기 제어 명령을 실행하기 위한 허가를 결정하도록 동작하는 허가 로직을 더 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  18. 제 13항에 있어서,
    상기 로그는 실행된 제어 명령들의 동작 기록을 포함하는 것을 특징으로 하는 무선 통신 디바이스.
  19. 제 1항에 있어서,
    상기 실행가능한 지시 허가 모듈은 상기 허가 스키마에 기초하여 상기 실행가능한 지시들의 무선 디바이스 자원 활용을 모니터하도록 동작하는 것을 특징으로 하는 무선 통신 디바이스.
  20. 무선 디바이스에서 실행가능한 지시들을 관리하기 위한 장치로서,
    무선 디바이스에 의한 수신을 위해 허가 구성요소 - 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함함 - 를 생성하여 전송하도록 동작하는 구성요소 생성기;
    로그 - 상기 로그는 상기 허가 구성요소에 기초하여 상기 무선 디바이스에 허가되지 않은 실행가능한 지시들을 포함함 - 를 수신하여 저장하도록 동작하는 정보 저장장치; 및
    상기 로그에 기초하여 허가 보고를 생성하도록 동작하는 분석기를 포함하는 실행가능한 지시 제어 모듈을 포함하는 장치.
  21. 제 20항에 있어서,
    상기 분석기는 미리 결정된 허가 테스트 및 미리 결정된 허가 결과를 더 포함하며, 상기 로그는 상기 무선 디바이스에 의해 생성된 허가 테스트 결과를 포함하고, 상기 분석기는 상기 허가 보고를 생성하기 위해 상기 생성된 허가 테스트 결과를 상기 미리 결정된 허가 결과와 비교하도록 동작하는 것을 특징으로 하는 장 치.
  22. 제 20항에 있어서,
    상기 허가 스키마는 상기 무선 디바이스에 대하여 선택된 미리 결정된 허가 결과를 포함하는 것을 특징으로 하는 장치.
  23. 제 20항에 있어서,
    상기 실행가능한 지시 제어 모듈은 분석을 위해 상기 무선 네트워크를 통해 상기 허가 보고의 적어도 일부분을 전송하도록 동작하는 것을 특징으로 하는 장치.
  24. 제 20항에 있어서,
    상기 실행가능한 지시 제어 모듈은 허가된 사용자가 상기 허가 보고를 액세스하도록 동작하는 것을 특징으로 하는 장치.
  25. 제 20항에 있어서,
    상기 무선 디바이스에서 실행가능한 지시들의 동작 특성을 변경하기 위해 제어 명령을 전송하도록 동작하는 디바이스 제어 모듈을 더 포함하는 것을 특징으로 하는 장치.
  26. 제 25항에 있어서,
    상기 디바이스 제어 모듈은 상기 제어 명령을 전송하기 전에 상기 제어 명령을 실행할 의향을 검증하도록 동작하는 허가 로직을 더 포함하는 것을 특징으로 하는 장치.
  27. 제 25항에 있어서,
    상기 제어 명령은 사용자 식별 및 제어 동작을 포함하며, 상기 디바이스 제어 모듈은 상기 제어 명령을 전송하기 전에 상기 제어 명령을 실행하기 위한 허가를 결정하도록 동작하며, 상기 허가는 상기 사용자 식별 및 제어 동작 중 적어도 하나에 기초하는 것을 특징으로 하는 장치.
  28. 제 25항에 있어서,
    상기 디바이스 제어 모듈은 또다른 컴퓨터 디바이스로부터 상기 제어 명령을 수신하도록 동작하는 것을 특징으로 하는 장치.
  29. 제 28항에 있어서,
    상기 다른 컴퓨터 디바이스는 무선 네트워크에 위치되는 것을 특징으로 하는 장치.
  30. 제 20항에 있어서,
    상기 허가 구성요소는 다수의 트래킹 파라미터로부터 선택된 적어도 하나의 트래킹 파라미터, 다수의 보고 파라미터들로부터 선택된 보고 파라미터 및 다수의 동작 파라미터들로부터 선택된 동작 파라미터 중 적어도 하나를 더 포함하며, 상기 트래킹 파라미터는 상기 무선 디바이스에서 실행가능한 지시들에 상기 허가 스키마를 적용할 시점을 표시하고, 상기 보고 파라미터는 상기 무선 네트워크를 통해 사이 로그를 전송할 시점을 식별하고, 상기 동작 파라미터는 미리 결정된 허가되지 않은 실행가능한 지시가 발견될 때 취할 동작을 식별하는 것을 특징으로 하는 장치.
  31. 제 30항에 있어서,
    상기 트래킹 파라미터는 무선 디바이스 자원들을 스캔하고, 자원 동작을 애플리케이션 동작과 상관시킬 시점을 식별하는 것을 특징으로 하는 장치.
  32. 제 23항에 있어서,
    상기 사용자 관리자 모듈은 다수의 허가 스키마들로부터 상기 허가 스키마를 선택하도록 동작하고, 상기 무선 네트워크를 통해 상기 허가 구성요소를 전송하도록 동작하는 것을 특징으로 하는 장치.
  33. 제 22항에 있어서,
    상기 허가 스키마는 애플리케이션 명칭, 애플리케이션 버전, 애플리케이션 생성 날짜/시간 스탬프, 애플리케이션 생성기, 애플리케이션 파일 버전, 데이터 파 일 크기 및 데이터 파일 생성 날짜/시간 스탬프 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  34. 무선 디바이스에서 실행가능한 지시들을 관리하는 방법으로서,
    무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소 - 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함함 - 를 생성하는 단계;
    상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 단계;
    상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 단계; 및
    상기 수신된 로그에 기초하여 허가 보고를 생성하는 단계를 포함하는 방법.
  35. 제 34항에 있어서,
    상기 허가보고의 적어도 일부분을 또다른 컴퓨터 디바이스로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  36. 제 34항에 있어서,
    상기 무선 디바이스에 제어 명령을 전송하는 단계를 더 포함하며, 상기 제어 명령은 상기 허가 보고에 기초하고 상기 무선 디바이스에서 실행가능한 지시들의 삭제, 디스에이블 및 복원을 포함하는 그룹으로부터 선택된 동작을 초기화하도록 동작하는 것을 특징으로 하는 방법.
  37. 제 36항에 있어서,
    상기 무선 디바이스에 상기 제어 명령을 전송하기 전에 상기 제어 명령을 검증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  38. 제 36항에 있어서,
    상기 제어 명령이 허가되는지의 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  39. 제 38항에 있어서,
    상기 제어 명령은 사용자 식별 및 제어 동작을 포함하며, 상기 제어 명령이 허가되는지의 여부를 결정하는 단계는 상기 사용자 식별 및 제어 동작 중 적어도 하나를 다수의 사용자 식별들과 상관된 다수의 제어 허가들과 비교하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  40. 제 34항에 있어서,
    상기 무선 디바이스의 타입, 상기 무선 디바이스와 연관된 네트워크 서비스 제공자의 신원 및 상기 실행가능한 지시들의 타입 중 적어도 하나에 기초하여 다수의 허가 스키마들로부터 상기 허가 스키마를 선택하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  41. 무선 디바이스에서 실행가능한 지시들을 관리하는 방법으로서,
    허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 단계;
    상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 단계;
    상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 단계; 및
    상기 로깅된 실행가능한 지시들의 배치(disposition)를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 단계를 포함하는 방법.
  42. 제 41항에 있어서,
    상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들을 분석하는 단계를 더 포함하며, 상기 허가 스키마는 중복성 검사, 상기 스캔된 실행가능한 지시들 내의 미리 결정된 위치에서 미리 결정된 값에 대한 테스트, 서명 정보의 검사 및 상기 스캔된 실행가능한 지시들의 적어도 일부분에 미리 결정된 함수를 적용하 는 미리 결정된 결과에 대한 테스트 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  43. 제 41항에 있어서,
    상기 허가 스키마는 상기 무선 디바이스의 타입, 상기 무선 디바이스와 연관된 네트워크 서비스 제공자 및 상기 실행가능한 지시들의 타입 중 적어도 하나에 기초하여 다수의 허가 스키마들로부터 선택되는 것을 특징으로 하는 방법.
  44. 제 41항에 있어서,
    상기 허가 구성요소를 수신하는 단계는 다수의 트래킹 파라미터들로부터 선택된 트래킹 파라미터, 다수의 보고 파라미터들로부터 선택된 보고 파라미터 및 다수의 동작 파라미터들로부터 선택된 동작 파라미터 중 적어도 하나를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  45. 제 41항에 있어서,
    미리 정의된 제한된 서비스 구성요소에 기초하여 무선 네트워크를 통해 액세스-제한된 통신 채널을 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  46. 제 41항에 있어서,
    제어 명령을 수신하는 단계를 더 포함하며, 상기 제어 명령은 실행가능한 지 시들의 삭제 및 실행가능한 지시들의 디스에이블 중 적어도 하나를 표시하고, 상기 제어 명령은 상기 로그에 기초하는 것을 특징으로 하는 방법.
  47. 기계에 의해 실행될 때 상기 기계가 하기의 동작들을 수행하도록 하는 지시들을 포함하는 기계-판독가능한 매체로서, 상기 동작들은,
    허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 단계;
    상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 단계;
    상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 단계; 및
    상기 로깅된 실행가능한 지시들의 배치를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 단계를 포함하는 기계-판독가능한 매체.
  48. 하기의 동작들을 수행하도록 구성된 적어도 하나의 프로세서로서, 상기 동작들은,
    허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 단계;
    상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 단계;
    상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 단계; 및
    상기 로깅된 실행가능한 지시들의 배치를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 단계를 포함하는 적어도 하나의 프로세서.
  49. 무선 디바이스로서,
    허가된 실행가능한 지시들과 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함하는 허가 구성요소를 획득하는 수단;
    상기 허가 구성요소에 기초하여 실행가능한 지시들을 스캔하는 수단;
    상기 허가 스키마에 기초하여 상기 스캔된 실행가능한 지시들 중 적어도 일부를 로그로 로깅하는 수단; 및
    상기 로깅된 실행가능한 지시들의 배치를 결정하기 위해 상기 로그를 또다른 디바이스로 포워딩하는 수단을 포함하는 무선 디바이스.
  50. 기계에 의해 실행될 때 상기 기계가 하기의 동작들을 수행하도록 하는 지시들을 포함하는 기계-판독가능한 매체로서, 상기 동작들은,
    무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소 - 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바 이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함함 - 를 생성하는 단계;
    상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 단계;
    상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 단계; 및
    상기 수신된 로그에 기초하여 허가 보고를 생성하는 단계를 포함하는 기계-판독가능한 매체.
  51. 하기의 동작들을 수행하도록 구성된 적어도 하나의 프로세서로서, 상기 동작들은,
    무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소 - 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함함 - 를 생성하는 단계;
    상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 단계;
    상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 단계; 및
    상기 수신된 로그에 기초하여 허가 보고를 생성하는 단계를 포함하는 적어도 하나의 프로세서.
  52. 무선 디바이스에 상주하는 실행가능한 지시들의 스캐닝 및 로깅을 개시하도록 실행가능한 허가 구성요소 - 상기 허가 구성요소는 허가된 실행가능한 지시들 및 허가되지 않은 실행가능한 지시들 중 적어도 하나를 식별하고, 상기 무선 디바이스와 연관된 디바이스 타입에 기초하는 허가 스키마를 포함함 - 를 생성하는 수단;
    상기 무선 디바이스에 의한 수신을 위해 상기 허가 구성요소를 포워딩하는 수단;
    상기 허가 구성요소에 기초하여 상기 무선 디바이스로부터 생성된 로그를 수신하는 수단; 및
    상기 수신된 로그에 기초하여 허가 보고를 생성하는 수단을 포함하는 장치.
KR1020087001078A 2005-06-13 2006-06-06 무선 통신 디바이스에서 허가되지 않은 실행가능한 명령들의 검출 및 관리를 위한 장치 및 방법 KR101014461B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69022205P 2005-06-13 2005-06-13
US60/690,222 2005-06-13

Publications (2)

Publication Number Publication Date
KR20080026172A true KR20080026172A (ko) 2008-03-24
KR101014461B1 KR101014461B1 (ko) 2011-02-14

Family

ID=37570973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001078A KR101014461B1 (ko) 2005-06-13 2006-06-06 무선 통신 디바이스에서 허가되지 않은 실행가능한 명령들의 검출 및 관리를 위한 장치 및 방법

Country Status (12)

Country Link
US (1) US7770785B2 (ko)
EP (1) EP1897074B1 (ko)
JP (2) JP4955669B2 (ko)
KR (1) KR101014461B1 (ko)
CN (1) CN101542429B (ko)
BR (1) BRPI0612092A2 (ko)
CA (1) CA2611740A1 (ko)
ES (1) ES2874481T3 (ko)
IL (1) IL188053A0 (ko)
MX (1) MX2007015752A (ko)
TW (1) TW200715803A (ko)
WO (1) WO2006138123A2 (ko)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8330866B2 (en) * 2006-02-21 2012-12-11 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8428048B2 (en) * 2006-02-21 2013-04-23 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US9104871B2 (en) 2006-04-06 2015-08-11 Juniper Networks, Inc. Malware detection system and method for mobile platforms
US20080082144A1 (en) * 2006-09-29 2008-04-03 James Marcotte Universal usb-based telemetry rf head
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
FR2917934B1 (fr) * 2007-06-21 2009-11-27 Radiotelephone Sfr Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal
US8271642B1 (en) * 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8270952B2 (en) 2009-01-28 2012-09-18 Headwater Partners I Llc Open development system for access service providers
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US20140198687A1 (en) * 2009-01-28 2014-07-17 Headwater Partners I Llc Wireless end-user device providing ambient or sponsored services
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US8544093B2 (en) * 2009-02-16 2013-09-24 Panasonic Corporation Illegal module identifying device, information processing device, illegal module identifying method, illegal module identifying program, integrated circuit, illegal module disabling system, and illegal module disabling method
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8732145B1 (en) * 2009-07-22 2014-05-20 Intuit Inc. Virtual environment for data-described applications
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN102457841B (zh) * 2010-10-28 2016-03-30 西门子公司 用于检测病毒的方法和装置
US8799522B2 (en) * 2011-06-10 2014-08-05 International Business Machines Corporation Executing a start operator message command
EP2595423B1 (en) 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8856929B1 (en) 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9514288B2 (en) * 2013-08-22 2016-12-06 Rakuten, Inc. Information processing device, information processing method, program and storage medium
US9519775B2 (en) 2013-10-03 2016-12-13 Qualcomm Incorporated Pre-identifying probable malicious behavior based on configuration pathways
US9213831B2 (en) 2013-10-03 2015-12-15 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
US9323929B2 (en) 2013-11-26 2016-04-26 Qualcomm Incorporated Pre-identifying probable malicious rootkit behavior using behavioral contracts
GB2531514B (en) * 2014-10-17 2019-10-30 F Secure Corp Malware detection method
CN104378388B (zh) * 2014-12-09 2018-02-27 北京奇虎科技有限公司 可执行文件运行控制方法及装置
WO2016182554A1 (en) * 2015-05-11 2016-11-17 Hewlett Packard Enterprise Development Lp Peripheral device security
CN106557336A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种网页加载方法及装置
US10187421B2 (en) * 2016-06-06 2019-01-22 Paypal, Inc. Cyberattack prevention system
US11153346B2 (en) * 2017-10-31 2021-10-19 Level 3 Communications, Llc Secure network device management in a telecommunications network
US10911954B2 (en) * 2018-03-01 2021-02-02 The Boeing Company Dynamic data package access for mobile device
EP3794472A4 (en) * 2018-05-14 2021-12-22 Hewlett-Packard Development Company, L.P. AUTHORIZED PRINTING
US11614871B2 (en) * 2018-09-25 2023-03-28 Ge Aviation Systems Llc Systems and methods for flexible writing of internal data of regulated system
US20200260274A1 (en) * 2019-02-12 2020-08-13 Qualcomm Incorporated Multi-operator personalization at a single stock keeping unit
JP2022018672A (ja) * 2020-07-16 2022-01-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149612A (ja) * 1992-11-10 1994-05-31 Fujitsu Ltd 診断テスト方式
JP2989487B2 (ja) * 1994-08-25 1999-12-13 日立ソフトウエアエンジニアリング株式会社 ウィルスチェックシステム
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030022657A1 (en) * 2001-07-18 2003-01-30 Mark Herschberg Application provisioning over a wireless network
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US7327690B2 (en) 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US7185015B2 (en) * 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US20040193917A1 (en) * 2003-03-26 2004-09-30 Drews Paul C Application programming interface to securely manage different execution environments
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US20050081045A1 (en) 2003-08-15 2005-04-14 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP2005092485A (ja) * 2003-09-17 2005-04-07 Nomura Research Institute Ltd ネットワーク管理システム

Also Published As

Publication number Publication date
EP1897074A4 (en) 2014-09-24
JP2009501964A (ja) 2009-01-22
CN101542429A (zh) 2009-09-23
WO2006138123A2 (en) 2006-12-28
WO2006138123A3 (en) 2009-04-30
TW200715803A (en) 2007-04-16
US20060278694A1 (en) 2006-12-14
MX2007015752A (es) 2008-02-19
EP1897074B1 (en) 2021-03-10
CA2611740A1 (en) 2006-12-28
JP2012104139A (ja) 2012-05-31
JP4955669B2 (ja) 2012-06-20
BRPI0612092A2 (pt) 2010-10-19
CN101542429B (zh) 2013-06-19
ES2874481T3 (es) 2021-11-05
US7770785B2 (en) 2010-08-10
EP1897074A2 (en) 2008-03-12
IL188053A0 (en) 2008-03-20
JP5518829B2 (ja) 2014-06-11
KR101014461B1 (ko) 2011-02-14

Similar Documents

Publication Publication Date Title
KR101014461B1 (ko) 무선 통신 디바이스에서 허가되지 않은 실행가능한 명령들의 검출 및 관리를 위한 장치 및 방법
US7907531B2 (en) Apparatus and methods for managing firmware verification on a wireless device
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
US11259183B2 (en) Determining a security state designation for a computing device based on a source of software
US9940454B2 (en) Determining source of side-loaded software using signature of authorship
JP2015092374A5 (ko)
KR20080017047A (ko) 무선 장치상에서 데이터를 보호하는 장치 및 방법
JP2008547092A5 (ko)
JP2012084159A5 (ko)
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 9