用于在下载的应用程序与移动装置之间的双向信任的包括安全充电器和恶意软件扫描仪...的制作方法

文档序号:6497875阅读:133来源:国知局
用于在下载的应用程序与移动装置之间的双向信任的包括安全充电器和恶意软件扫描仪 ...的制作方法
【专利摘要】本公开描述了一种系统和方法,其将使诸如蜂窝电话、PDA或iPad的移动智能装置、智能电话、移动支付系统、移动保健系统、手持执法系统和其它类型的平板装置能够信任下载应用程序并且所述下载的应用程序能够信任其被下载到的所述移动智能装置。所述系统和方法使移动装置充电并且给所述移动装置充电的同时扫描在所述移动智能装置上的所述应用和所述操作系统中的恶意软件和其它病毒。
【专利说明】用于在下载的应用程序与移动装置之间的双向信任的包括安全充电器和恶意软件扫描仪的系统和方法
[0001]相关申请
[0002]本申请要求2012年3月26日提交的标题为“System and Method forBidirect1nal Trust Between Downloaded Applicat1ns and Mobile DevicesIncluding A Secure Charger and Malware Scanner” 的美国专利申请 13/429811 以及2012 年 I 月 30 日提交的标题为“System And Method for Bidirect1nal Trust BetweenDownloaded Applicat1ns and Mobile Devices Including a Secure Charger andMalware Scanner”的美国专利申请13/361,153的优先权,其根据35U.S.C.§ 119(e)要求下列申请的权益:2011年11月9日提交的美国临时专利申请序列号61/557,699、2011年12月6日提交的美国临时专利申请序列号61/567,320和2011年12月14日提交的美国临时专利申请序列号61/570,585,所有这些申请整体都通过引用的方式明确地并入本文。

【技术领域】
[0003]本发明涉及用于下列的系统和方法:使移动装置能够信任下载的应用程序是可信的、使下载的应用程序能够信任其被下载到的移动装置被授权下载应用程序以及使移动装置充电并且给移动装置充电的同时扫描恶意软件和其它病毒。

【背景技术】
[0004]现代智能通信装置,诸如蜂窝电话、个人数字助理(“PDA”)IPldD (苹果(有限)公司的商标)、智能电话、例如销售点系统(有线和无线)的移动支忖系统、移动保健系统、手持执法系统或其它类型的平板装置(以下统称为“移动智能装置”),允许用户执行整个范围的商业交易,这要求用户将所需的认证凭据输入至装置中。另外,可以在这些装置上重复和永久地存储并且修改公司和个人数据。一些组织允许授权的移动装置用户远程访问整个公司文件结构。
[0005]移动智能装置由数量不断增加的儿童和少数人使用。当合法地使用时,这些移动智能装置可以帮助家族通信并且管理复杂的日程表。这样,移动智能装置为儿童提供重要的安全链路以使他们能够在紧急情况等中给家里打电话。
[0006]一些最近的移动智能装置为儿童和成年人提供几乎无限制的多样的有趣和/或益智游戏的访问。对于儿童,存在与移动智能装置相关的非常实际和有据可查的风险,因为儿童可以被可能的捕食者和造成风险的其它人利用。这些风险包括但不受限于给予儿童访问年龄不适合的内容,并且更危险地是通过游戏和社交网络服务,这意味着引诱他们提供个人数据或进入不适合的通信。安装应用程序的简便性、应用程序的无限制的来源和供应以及保证应用程序的可靠性或合法性的困难使其几乎不可能自信地主张儿童可安全地使用他们的移动智能装置。
[0007]当移动智能装置下载应用程序时,移动智能装置信任市场验证应用程序不包括恶意软件或其它类型的病毒。然而,应用程序的伪版本,诸如应用程序“AngryBirds?”(R0Vi0Mobile Oy Corporat1n的商标)的伪版本,,在该方面失败。这样,如果恶意软件作者建立应用程序的伪群组,其所有都包括恶意软件或其它类型的病毒,对于其被下载至的包括移动智能装置的装置的损坏可能是极大的。
[0008]此外,下载至移动智能装置的应用程序的开发者和出版商期望其应用程序下载至的装置是授权的移动智能装置。如果不是,那么给攻击者提供机会冒充授权的移动智能装置以不正当地获得可下载的应用程序的访问用于未授权的目的。
[0009]移动智能装置的具体风险有据可查并且持续增大。移动“僵尸网络”,在移动智能装置上运行的恶意软件,促进这些装置参与非法活动,诸如盗取数据和无意地参与协同攻击,其至少自从2009年开始已经存在。针对Android?(谷歌(有限)公司的商标)、Windows Mobile? (微软公司的商标)和iPhone? (苹果(有限)公司的商标)的利用(exploits)定期发布。用于本发明的目的,“利用”(exploit)是软件、数据块或命令序列,其利用故障、差错或漏洞以使不希望的或预料不到的行为发生在计算机软件、硬件或电子类(通常计算机化的)上。利用包括但不受限于将促进行动(诸如得到计算机系统的控制或者允许特权升级或拒绝服务攻击)的事物
[0010]移动智能装置工业已经趋向于关于移动安全装置的受损方面反射台式机工业。在该情况下,移动智能装置用户理解其装置可以是受损的,就此而论,他们想要知道如何检测装置何时受损和如何显著降低受损的风险。
[0011]随着在增大量的移动智能装置上存储的机密数据和信息的出现,存在攻击者寻找秘密得到这些装置的访问以获得该信息和数据的更大的风险。
[0012]存在试图克服上文所述的一些安全风险的公司。一个公司,Lookout, Inc.,已经表示其正在开发基于签名(signature-based)的扫描的移动装置的病毒扫描应用程序。然而,个人计算机市场已经证明基于签名的扫描方法无用。该方法有两个基本问题。
[0013]第一个问题是基于签名的扫描方法依赖于应用程序的软件接口以及接收关于计算机上的数据的信息的操作系统(“OS”)。然而,已知这些类型的依赖性可以使应用保护无用。这是因为如果攻击程序是复杂的,诸如通常称作“隐匿程式”(root-kit)的那些,他们可以破坏OS本身并且继而在病毒扫描仪请求可能受损信息时“欺骗”病毒扫描仪。
[0014]基于签名的扫描方法的第二个问题是其依赖于已知恶性代码的加密签名以确定声明的病毒。该方法的明显问题是系统无法发现或隔离还没有识别为恶性的恶性代码。这样,一般相信基于签名的恶意软件检测不能够随着恶意软件、利用和新兴的攻击向量的开发继续保持好的状态。
[0015]另一个公司,Fixmo, Inc.,已经采用以台式机产品形式的软件方法,其快照在例如BiackBerry? (Reserch in Mot1n Limited的商标)的移动装置上存储的,并且将其与先前的快照比较。然而,该方法是不便携(移动)的、是不方便的并且不设计用于大规模市场销售。
[0016]从例如AT&T无线和Verizon无线的运营商的视角来看,上文所论述的问题和风险提高客户支持的实际经济成本。在零售商店和线上的人力工时被花费以帮助客户排除其移动智能装置的故障。随着移动智能装置变得“更智能”并且更复杂,其出现问题的可能方式将更多。目前,对于运营商来说排除故障是耗费人力的、不产生额外的销售额并且占用雇员销售的时间。
[0017]目前,不存在扫描移动智能装置的恶意软件和其它病毒的简单和有效的方式。通常的方法是将移动智能装置连接至膝上型或台式计算机以执行此类扫描。此外,这些扫描必须有计算机用户的主动参与实行。
[0018]通常,当正给移动智能装置充电时,相对于其用户能够使用装置这通常是停滞时间,因为所述移动智能装置通过充电电线栓系至插座或计算机。此外,当使用充电垫给移动智能装置充电时,他们几乎完全不可使用。这是许多人在晚上或在他们知道不需要使用这些装置时给这些装置充电的原因。能够更有效地使用充电时间并且在给移动智能装置充电的同时进行恶意软件和病毒扫描将是非常有利的。
[0019]需要一种系统和方法,其使下载的应用程序与这些应用程序下载到的移动智能装置之间能够双向信任使得移动智能装置可以信任所下在的应用程序是可信的并且下载的应用程序可以信任移动智能装置被授权下载它们。还需要一种便宜的移动装置,其可以用于给移动智能装置充电并且在充电的同时扫描和识别在移动装置上的恶意软件和其它病毒。


【发明内容】

[0020]本发明涉及一种系统和方法,其将使用户的移动智能装置,诸如蜂窝电话、PDA、iPad、智能电话、例如销售点系统(有线和无线)的移动支付系统、移动保健系统、手持执法系统或其它类型的平板装置能够信任下载的应用程序是可信的并且下载的应用程序能够信任他们被下载到的移动智能装置被授权下载应用。本发明的系统和方法部分通过给移动智能装置充电的安全充电器实现并且在充电的同时扫描移动智能装置上的应用程序和OS中的恶意软件和其它病毒。这有助于排除移动智能装置的故障从而其将正常操作。
[0021]本发明的系统和方法将验证已经下载到移动智能装置的应用程序的可靠性以防止伪应用程序在移动装置上使用并且感染它们。根据本发明,当安全充电器扫描恶意软件或其它类型的病毒时,它将访问已经下载到移动智能装置的所有应用程序。对于在基于安卓(Android)系统上操作的移动装置,意味着本发明将访问每一个应用程序的应用程序包(“APK”)。因为应用程序中的每个都被签名,所以移动智能装置可以关于发布应用程序的实体的身份做出假设。本发明使用该信息验证签名不仅有效而且对应于适当的应用程序出版商,所述出版商允许应用程序可靠性的验证。
[0022]本发明的系统和方法建立应用程序的系统数据库、识别信息和适当的应用程序出版商。该信息存储在可通过远程系统服务器访问的远程位置。优选地,应用程序出版商将合作以促进具有出版商信息的该系统数据库的建立和构成。系统数据库还将用市场中流行的应用程序来构成,并且系统管理员可以验证出版商信息并将其增加至数据库。
[0023]通常,伪应用程序不具有与它们相关联的适当的出版商信息。随着上文所论述的系统数据库的建立,当需要验证下载的应用程序时,安全充电器将向远程系统服务器发送应用程序信息。远程系统服务器连接至系统数据库并且服务器将用适当的作者的/出版商的公共密钥回应安全充电器以进行验证过程。安全充电器将保存公共密钥,所述公共密钥使安全充电器在未来本身能够实行验证。
[0024]本发明的系统和方法允许应用程序信任它们被下载到的移动智能装置被授权接收下载的应用程序。通常,当移动智能装置使用可通过远程服务访问的应用程序时,应用程序作者/出版商和提供应用程序的服务不得不假设移动智能装置是安全的,即它是被授权接收下载的应用程序的装置;然而,目前无法做到这一点。
[0025]根据本发明的系统和方法,应用程序作者/出版商和提供应用程序用于下载的服务人员可以连接至远程位置以验证移动智能装置是安全的。这通过安全充电器每一次进行扫描时向远程位置的远程服务器报告扫描结果来完成。扫描结果将移动智能装置的状态指示为受损或未受损。远程系统服务器将存储该信息用于记录和报告,并通知应用程序作者/出版商和服务人员移动智能装置是否安全。
[0026]本发明为服务书写者提供强大的能力,因为本发明给予服务书写者安全保证并且限制攻击者冒充移动智能装置的能力。虽然攻击者可试图冒充移动智能装置以测试远程系统服务器的防御,但是本发明的实施方式将使服务能够检查以确定攻击者是否是授权的移动智能装置。如果不是,移动智能装置将被视作“受损的”并且不是可信任的移动智能装置。一旦确定移动智能装置是“受损的”(或“最近未扫描的”),应用程序作者/出版商和/或服务就将拒绝对应用程序的访问或者采取其它惩罚措施,诸如发出警告、罚款或其它类型的措施以给出访问被拒绝的通知。
[0027]用于本发明的目的,“服务”优选是“网络服务”(“web service”)。网络服务是存在于诸如因特网的分布环境中的应用程序。网络服务将影响在因特网上的两个电子装置之间的通信。网络服务将接收请求、基于请求执行功能并且返回回复。请求和回复可使用协议,诸如HTTP。
[0028]用于本发明的目的,“服务书写者”是提供网络服务的公司或个人。
[0029]根据本发明的安全充电器包括移动智能装置充电电缆以及在给移动智能装置充电的同时将执行其取证和行为分析的嵌入电子件。这样,本发明的系统和方法将能够观察恶意行为、恶意软件、对移动智能装置OS的修改和不希望的装置通信。安全充电器将识别装置通信活动的异常模式,其表示试图偷窃或重定向装置上的个人数据。
[0030]本发明的系统驻留在移动智能装置的外部使其能够非常少的与移动智能装置交互。这样,恶意软件将不能够“欺骗”本发明的系统。
[0031]相对于安全充电器所述的扫描功能还可由单独的无线扫描装置实现。无线装置将包括硬件部件和软件部件。无线硬件部件可使用无线电频率(“RF”)连接,其包括但不受限于802.1lx或蓝牙连接。硬件部件可呈802.1lx无线接入点(“WAP”)或蓝牙适配器的形式。
[0032]位于移动智能装置的软件部件用作认证的硬件装置的代理以执行分析和运行扫描。认证通过硬件部件呈递签名的证书且软件部件将验证签名来实现。
[0033]本发明的系统和方法提供一种构件,通过所述构件移动智能装置可以信任下载的应用程序。
[0034]本发明的系统和方法提供一种构件,通过所述构件下载的应用程序可以信任其被下载到的动智能装置被授权下载应用程序。
[0035]本发明的系统和方法提供一种构件,通过所述构件单个装置可以给移动智能装置充电并且还可以在移动智能装置充电的同时扫描移动智能装置的恶意软件或其它病毒。
[0036]本发明的系统和方法还提供一种构件,通过所述构件单独的扫描装置可以用于无线地扫描移动装置的恶意软件和其它病毒。
[0037]本发明的系统和方法将在以下的说明书中参考附图更详细地描述。

【专利附图】

【附图说明】
[0038]图1示出本发明的系统的示意图,所述系统用于实现在移动智能装置与下载的应用程序之间的双向信任。
[0039]图2示出图1中示出的安全套接字层(“SSL”)连接的示意图。
[0040]图3示出用于确定下载的应用程序是否可以由其被下载到的移动智能装置信任的示意流程图。
[0041]图4示出用于确定下载的应用程序是否可以信任其被下载到的移动智能装置是经授权的移动智能装置的示意流程图。
[0042]图5A和图5B分别不出安全充电器的第一实施方式的侧面图和正面图,所述安全充电器连接至移动智能装置用于给装置充电并且进行移动智能装置上的应用程序和OS的恶意软件和其它病毒扫描。
[0043]图6A和图6B分别示出安全充电器的第二实施方式的侧面图和正面图,所述安全充电器连接至移动智能装置用于给装置充电并且进行移动智能装置上的应用程序和OS的恶意软件和其它病毒扫描。
[0044]图7示出装置的代表性实施方式的示意俯视图,所述装置用于无线地进行移动智能装置上的应用程序和OS的恶意软件和其它病毒扫描。
[0045]图8示出用于在诸如基于黑莓(Blackberry)的系统和基于安卓的系统的示意装置上进行恶意软件和其它病毒扫描的示意流程图。
[0046]图9示出用于在基于黑莓的系统上进行全部恶意软件和其它病毒扫描的示意流程图。
[0047]图10示出用于在基于安卓的系统上进行快速恶意软件和其它病毒扫描的示意流程图。
[0048]图11示出用于在基于安卓的系统上进行全部恶意软件和其它病毒扫描的示意流程图。
[0049]图12示出用于处理与诸如基于黑莓的系统和基于安卓的系统的示意装置上进行的恶意软件和其它病毒扫描相关联的“提交结果”的示意流程图。

【具体实施方式】
[0050]本发明涉及一种系统和方法,其将使移动智能装置,诸如蜂窝电话、PDA、iPad、智能电话、例如销售点系统(有线和无线)的移动支付系统、移动保健系统、手持执法系统或其它类型的平板装置能够信任下载的应用程序并且下载的应用程序能够信任他们被下载到的移动智能装置。本发明的系统和方法部分通过给移动智能装置充电的安全充电器实现并且在充电的同时执行移动智能装置的取证和行为分析。这有助于排除移动智能装置的故障从而其将正常操作。所执行的取证和行为分析包括但不受限于扫描以识别在移动智能装置之内的恶意行为、在移动智能装置之内的恶意软件、对移动智能装置OS的修改和不希望的装置通信。
[0051]图1,总地用100表示,示出本发明的系统的示意图,所述系统用于实现在移动智能装置与下载的应用程序之间的双向信任。图1还示出了安全充电器和恶意软件/病毒扫描仪(以下称为“安全充电器”),其除了给移动智能装置充电并且进行恶意软件和病毒扫描之外部分用于实现在移动智能装置与下载的应用程序之间的双向信任。现在将总地描述图1中示出的整体系统。
[0052]内部网络102是远程网络,安全充电器124通过包括移动智能装置128的SSL连接126连接至所述远程网络。内部网络102包括后端网络服务器池104 (以下称为“后端服务器104”)、用于给安全充电器124提供更新的软件更新机制114、客户数据库108、移动智能装置模型数据库110 ( “MSD数据库110”)、扫描数据库112、证书认证机构服务器116,以及前端网络服务器池(以下称为“前端服务器106”)。客户122经由常规操作的认证机制120连接至前端服务器106。本文将后端服务器104和前端服务器106共同称为“远程服务器”并且仍在本发明的范围之内。此外,可将后端服务器104和前端106服务器的功能性组合成单个服务器并且其仍将在本发明的范围之内。现在将更详细地描述图1。
[0053]安全充电器124使用移动智能装置128的因特网连接性连接至内部网络102的后端服务器104,随后将关于所述安全充电器124的内部部件及其扫描移动智能装置的恶意软件和病毒的方法详细描述所述安全充电器124。该通信链路用于安全充电器124向内部网络102报告扫描结果、和查询内部网络102的基线和设置、以及从内部网络102接收软件更新和其它信息。
[0054]安全充电器124向内部网络102报告恶意软件和病毒扫描的结果。优选地,这些扫描将包括非专用分析数据或统计和分析,例如涉及操作系统的版本、安装的应用程序、运营商等。当安全充电器124扫描移动智能装置128并且安全充电器不具有用于该移动智能装置的基线或移动智能装置的基线已经改变,例如移动智能装置的软件更新时,则安全充电器124将查询后端服务器104的新基线并且将从MSD数据库110检索该基线。随后将描述安全充电器在扫描移动装置中使用基线。
[0055]优选地,内部网络102包括三个数据库。这些是客户数据库108、MSD数据库110和扫描数据库112。客户数据库108用于存储客户信息。该客户信息关联特定移动智能装置与特定系统用户。客户数据库108还用于存储客户设置,诸如(i)如果客户希望在接收到新扫描结果时被邮件提醒或(ii)客户的风险预测。
[0056]MSD数据库110在内部网络102支持的所有移动智能装置上存储信息。MSD数据库110为其支持的每个移动智能装置存储软件版本、基线和各种各样的分析信息,例如恢复映像。安全充电器124从MSD数据库查询信息以进行扫描分析。要理解的是可存在由内部网络102支持的一个或多个移动智能装置模型并且仍在本发明的范围之内。
[0057]扫描数据库112用于存储从安全充电器124接收的扫描结果。这些结果包括但不受限于移动智能装置是否是“受损的”(意指其包含恶意软件或病毒)、在移动智能装置上的应用程序的列表、在移动智能装置上的文件和散列信息(hashes)的列表、扫描的数据和时间以及扫描的类型。扫描数据库112还存储涉及在移动智能装置上的应用程序的信息。该信息包括但不受限于应用程序作者/出版商信息以及涉及移动智能装置128的IMEI信息,如随后将详细解释的。
[0058]当存在用于安全充电器124的更新时,他们从软件更新机制114至安全充电器124经由后端服务器104和SSL连接126通信。在SSL连接126中的通信由移动智能装置128的因特网连接性影响。
[0059]SSL连接126用于保证从安全充电器124至内部网络102的通信的有效性。每个安全充电器具有影响安全充电器124与内部网络102之间的安全通信的客户端证书/密钥对和证书认证机构证书。因此,当安全充电器124使用移动智能装置128的因特网连接性与后端服务器104通信时,证书信息被发送至后端服务器104。后端服务器104具有来自证书认证机构服务器116的预定的证书认证机构证书的拷贝用于验证来自安全充电器124的证书信息由预定的证书认证机构专用密钥签名。如果正确地签名,则通信有效并且经内部网络102作用。
[0060]例如,客户122是企业和政府级别的信息技术(“IT”)管理员、零售消费者和运营商客户服务代表。为了使客户122与内部网络102通信,他们必须具有正确的许可以通过认证机制120访问内部网络102。此外,应用程序出版商和作者通过认证机制120和前端服务器106与内部网络102通信,这随后关于图3和图4详细描述。
[0061]参考图2,总地用200表示,更详细地示出SSL连接126。如示出的,安全充电器124连接至移动智能装置128,其是SSL连接126的部分用于连接至内部网络102的目的(参见图1)。移动智能装置128通过W1-Fi网络204或蜂窝网络206连接至因特网202。通过SSL连接126从安全充电器124至远程服务器208的通信的格式优选通过HTTP的JSON(“Java脚本对象符号”)。如示出的,数据库210连接至远程服务器208。数据库210表示图1中示出的数据库集,即客户数据库108、MSD数据库110和扫描数据库112。此外,应用程序服务器212处理请求并基于请求执行任何必要的措施,例如向管理员发送电子邮件,并且优选地,应用程序服务器212的功能性是网络服务器208的部分。
[0062]因为完全理解在移动智能装置与下载的应用程序之间的双向信任必需理解安全充电器124,所以在论述移动智能装置124与下载的应用程序之间的双向信任之前将详细论述安全充电器124。
[0063]图5A和图5B分别示出用于连接至移动智能装置的安全充电器的第一实施方式的侧面图和正面图。安全充电器具有在给装置充电的同时进行移动智能装置的应用程序和OS的恶意软件和其它病毒扫描的能力。
[0064]参考图5A,总地用500表示,示出根据本发明的安全充电器的暴露的内部的侧面图。在图5A中,示出电叉件502用于连接安全充电器至壁插座。然而,要理解的是叉件可能由连接安全充电器至电源的其它构件取代。例如,安全充电器500可能具有从其延伸的在端部具有用于连接至电源的USB或USB2插头的电缆。这些和其它连接方法由本发明涵盖,并且因此在本发明的范围之内。
[0065]再次参考图5A,在安全充电器500的壳体504之内的是用于将AC功率转换成DC功率的电源变压器506。安全充电器500还包括CPU508、随机访问存储器(“RAM”)510和安全数字(“SD”)卡512。CPU508用于控制安全充电器500的所有操作。RAM510用作系统存储器并且存储运行程序代码和数据,以及易失性系统文件,例如日志。SD卡512用于存储OS、安全分析程序和装置上的数据库。安全分析程序包括但不受限于包括在安全充电器500中或可从内部网络102下载的软件程序,其如本文所述的执行移动智能装置的各种分析。要理解的是可增加额外的安全分析程序并且其将仍在本发明的范围之内。
[0066]从壳体504延伸的电缆518在端部具有连接器用于连接至移动智能装置。正是通过该电缆:(I)执行充电和(2)实行移动智能装置扫描并且将信息传送至和接收自后端服务器104。
[0067]参考图5B,其示出具有红色发光二极管(“1^0”)514和绿色1^0516的壳体504的正面图。当被照亮时,红色LED514可指示在移动智能装置上的应用程序或OS的扫描结果或示出装置是“受损的”。当绿色LED516被照亮时,它可指示在移动智能装置上的应用程序或OS的扫描结果或示出装置是“未受损的”。随后将详细描述指示灯的使用。
[0068]优选地,安全充电器500包括一个或多个状态灯用于指示移动智能装置的状态:充电和扫描。例如,安全充电器500可在移动智能装置充电时具有红色或闪烁的LED,而一旦充电完成则分别照亮绿色LED或稳定的红色LED。安全充电器500还可具有红色LED以指示扫描状态和结果。例如,红色LED可闪烁以指示扫描正在进行、如果扫描确定移动智能装置是“受损的”则转成稳定、并且如果扫描指示移动智能装置是安全的或“未受损的”或者移动智能装置已经从安全充电器500断开则关闭或照亮绿色LED。这些仅仅是一些可能性而其它的也被涵盖和认为在本发明的范围之内。
[0069]图6A和图6B分别示出用于连接至移动智能装置的安全充电器的第二实施方式的侧面图和正面图。安全充电器具有在给装置充电的同时进行应用程序和OS的恶意软件和其它病毒扫描的能力。
[0070]参考图6A,总地用600表示,示出安全充电器的暴露的内部的侧面图。在图6A中,示出电叉件602用于连接至壁插座。然而,要理解的是叉件可能由连接至电源的其它构件取代。例如,安全充电器600可能具有从其延伸的在端部具有用于连接至电源的USB或USB2插头的电缆。这些和其它连接方法由本发明涵盖,并且他们在本发明的范围之内。
[0071]参考图6A,在安全充电器600的壳体604之内的是用于将AC功率转换成DC功率的电源变压器606。安全充电器600还包括CPU608、RAM610和SD卡612。CPU608用于控制安全充电器600的所有操作。RAM610用作系统存储器并且存储运行程序代码和数据,以及易失性系统文件,例如日志。SD卡612用于存储OS、安全分析程序和装置上的数据库。安全分析程序包括如相对于图5中的SD卡512阐述的那些。
[0072]从壳体604延伸的电缆614在端部具有连接器用于连接至移动智能装置。正是通过该电缆:(I)执行充电和(2)实行移动智能装置扫描并且将信息传送至和接收自后端服务器104。
[0073]参考图6B,其示出显示液晶显示器(“IXD”)616的壳体604的正面图。IXD616将示出扫描结果,其包括在移动智能装置上的应用程序或OS是“受损的”还是“未受损的”。
[0074]参考图7,总地用700表示,示出用于无线连接至移动智能装置的扫描装置的代表性实施方式的暴露俯视图。该无线实施方式可以用于进行再移动智能装置上的应用程序和OS的恶意软件和其它病毒扫描。在壳体702之内的是电池704、CPU 706,RAM 708和SD卡710。还示出了绿色LED 712和红色LED 714用于指示扫描状态和/或扫描结果。
[0075]电池704用于给代替连接至壁插座的扫描装置的扫描装置700供电。然而,还可考虑无线扫描装置700可使用USB端口 718连接至外部电源。此外,考虑电池704是可再充电的电池。这样,可再充电的电池可通过USB端口 718以许多常规方法中的任何来充电,并且来源包括使用USB端口 718从计算机给扫描仪装置电池再充电。
[0076]CPU、RAM和SD卡实行如用于图5A和图5B中示出的实施方式所述的基本上相同的的功能。这样,那些描述通过引用并入本文。该无线实施方式还包括收发器716用于与移动智能装置128 (图1)的双向通信以进行扫描,并且还用于使用移动智能装置128 (图1)的因特网连接性与内部网络102的双向通信。要理解的是扫描装置700可使用除了绿色LED712和红色LED 714之外的方法来指示扫描状态和扫描结果,并且其将仍在本发明的范围之内。
[0077]无线扫描仪装置,诸如在图7中用700示出的,优选包括将使用802.1lx或蓝牙无线连接至移动智能装置128 (图1)的扫描仪装置。根据无线RF通信方法的实施方式包括802.1lx无线接入点(“WAP”)和蓝牙适配器。根据802.1lx实施方式,移动智能装置连接至WAP并且然后使用TCP/IP通知WAP其希望被扫描。优选地,WAP实施方式提供信道,WAP在所述信道上可以运行移动智能装置128上的本地命令、下载文件、重启恢复和进行其它分析。因为WAP将具有其自身的因特网连接性,所以它将使用该连接性以连接至内部网络102而不是连接通过移动智能装置128。
[0078]蓝牙实施方式优选呈蓝牙适配器的形式,所述蓝牙实施方式提供与WAP相同的特征但是以便携形状因数(例如在钥匙链上)。移动智能装置128与适配器配对并且通知适配器其需要被扫描。根据蓝牙实施方式,移动智能装置提供与WAP实施方式相同类型的控制信道;然而,蓝牙实施方式将使用移动智能装置128的因特网连接性连接至内部网络102。对于功率,蓝牙实施方式包含电池和/或可以连接至外部电源,例如插入壁插座或经由USB连接连接至膝上型计算机。
[0079]参考图5A、图5B、图6A、图6B和图7,安全充电器124的功能元件可并入移动智能装置128可连接至的另一个装置并且其将仍在本发明的范围之内。例如,安全充电器124的功能元件可并入对接站。根据该配置,当移动智能装置被连接至对接站以充电时,它还将被扫描恶意软件或其它病毒。当将安全充电器124的功能元件配置在诸如对接站的装置中时,仍实行在图5A、图5B、图6A、图6B和图7中示出的安全充电器的本文所述的所有操作特征。
[0080]再次参考图1,如先前陈述的,安全充电器124优选在包括操作软件的硬件装置中实现,所述操作软件用于两个目的:(I)给连接的移动智能装置128充电,以及(2)验证连接的移动智能装置128的完整性,这包括例如验证移动智能装置不包含“隐匿程式”(其为恶意软件的一种形式)、检查伪应用程序以及寻找高风险应用程序。
[0081]当安全充电器124连接至移动智能装置128时,其将进行一系列扫描。两种主要类型的扫描是“全扫描”和“快速扫描。”一旦移动智能装置128连接至安全充电器124,快速扫描(其将在随后详细描述)就运行。优选地,快速扫描将占用大约60秒来运行。全扫描(其也将在随后详细描述)在快速扫描已经运行大约一个小时之后运行。然而,移动智能装置用户可选择在快速扫描多于或少于一个小时之后运行全扫描并且其将仍在本发明的范围之内。
[0082]快速扫锚包括但不受限于执行运行时间分析和元数据分析。运行时间分析包括但不受限于验证不变量以检测改变。例如,如果存在运行过程的列表,那么作为超级用户(root)运行的新的那些将是“不变量”。不变量的另一个示例是在挂接点上的标记,因为一些挂接点应是setuicK “根据执行设置用户ID”),一些应是可读写,但是不应既是setuid又是可读写。然而,要理解的是运行时间分析可涉及除不变量之外的并且其将仍在本发明的范围之内。
[0083]元数据分析生成包括在移动智能装置128上的所有可访问的文件及其属性的列表,所述属性包括但不受限于:大小、类型、修改时间、所有者和群组。一旦完成,元数据比较方法就依赖于基线以针对所述列表进行比较。基线是最后“未受损的”扫描或者如果这是第一扫描或基线与列表不匹配,那么基线是从后端服务器查询和从电话数据库110检索的。在电话数据库110中存储的基线将是从制造商接收的移动智能装置上的初始移动智能装置OS、应用程序和文件。如果已经将文件引入移动安全装置128,那么安全充电器124将对其进行检测并且将安全移动装置124标记为可能“受损的”。
[0084]全时间扫描将占用大约10分钟来运行。全时间扫描将包括在快速扫描期间进行的扫描中的每个加上下列额外的分析扫描:文件系统分析、签名检测、应用程序分析和重启至引导映像分析。
[0085]本发明涵盖的文件系统分析包括在安全充电器124连接至移动智能装置128时将安全充电器124可访问的每一个文件下载至安全充电器124、散列这些文件中的每个并且比较散列与先前扫描的散列。存储在安全充电器124上的来自最后“未受损的”扫描的文件和散列用作基线。如果这是第一扫描或如果扫描指示“受损”,那么安全充电器124装置为基线查询后端服务器104,所述基线检索自电话数据库110。一旦建立基线,安全充电器124就可以检测恶意软件是否已经修改了任何系统文件。以这种方式,安全充电器124可以验证移动智能装置128即使其已经被更新到新的版本。
[0086]签名检测分析有助于检测旧的恶意软件和利用。签名检测分析在系统文件和包括应用程序内部文件的应用程序上完成。由于所观察的恶意软件使用公共利用用于特权升级,这可以用适当的签名检测到,所以实行签名检测分析。根据本发明,将签名的数据库保持在安全充电器124上用于该目的并且该数据库优选从与内部网络102的通信每天更新。签名保持在关系数据库中,诸如可从Hipp, Wyrick&Company获得的SQLite。
[0087]为了使安全充电器124在防止对移动智能装置OS和应用程序的攻击方面成为最有效的,安全充电器124不应该仅扫描恶意软件和利用而且还应该能够给移动智能装置128上运行的OS和应用程序提供可以防止此类恶意软件和利用访问OS或应用程序的补丁。因此,考虑在内部网络102开发用于发现漏洞的补丁时,可以通过移动智能装置128的因特网连接性从后端服务器102将这些补丁下载至安全充电器124。然后,可在运行时间将这些补丁上载至并且实现于移动智能装置128的OS和应用程序,或根据另一个过程,其包括漏洞文件替代过程。还考虑这些补丁可由授权的第三方系统上载至并且实现于移动智能装置128的OS和应用程序,所述授权的第三方系统保持与内部网络102的专有通信链路用于安全充电器124的代理以提供补丁的目的。然而,补丁的上载将优选通过安全充电器124完成。
[0088]应用程序分析作为扫描的部分通过列出和下载移动智能装置128上的所有应用程序而实行。该扫描将检查应用程序和寻找可疑行为。例如,如果恶意软件试图通过改变扩展名将其文件中的一些伪装成映像文件,那么这将被检测到因为该文件类型与其扩展名不匹配。该扫描还将通过检查应用程序的名称是否在移动智能装置128的应用程序数据库中来检测伪应用程序,并且如果是这样,那么它是否由正确的作者签名。此外,扫描将检查对于诸如读取SMS+访问因特网的高风险组合的应用程序许可,或促进利用的许可。
[0089]重启至引导映像分析基于自定义引导映像的使用。根据该分析,安全充电器124将重启移动智能装置128至通过USB上载至引导加载器的引导映像,所以如果OS是“受损的”,那么它不可以欺骗安全充电器124,因为受损的OS没有运行并且不影响扫描。重启过程可无需人为干预而实行。
[0090]优选地,自定义映像可以并入移动智能装置124的恢复分区。一旦在恢复映像中,引导映像分析将允许比较更大范围的文件。然而,不论自定义映像在或不在恢复映像中,重启至引导映像分析都将实行。
[0091]要理解的是可配置安全充电器使得快速扫描可包括多于或少于两个先前公开的扫描并且扫描可不同于公开的那些且仍在本发明的范围之内。同样地,全扫描可包括多于或少于六个先前公开的扫描并且扫描可不同于公开的那些且仍在本发明的范围之内。
[0092]如果扫描结果指示存在识别的“受损对象”,可采取下列措施:经由LED灯(参见图5A和图5B)、LCD(参见图6A和图6B)、SMS和/或电子邮件警示用户;从企业网络断开移动智能装置;或将移动智能装置恢复至先前的状态。要理解的是可使用“受损对象”通知的其它方法并且仍在本发明的范围之内。
[0093]一旦安全充电器124或无限扫描装置700 (图7)(以下统称“安全充电器124”)完成扫描,并且采取适当的措施,安全充电器124就向内部网络102报告扫描结果。
[0094]后端服务器104包括监视器(未示出),其可由网络管理员访问使得管理员可监控系统的问题,并且对于识别的问题进行调查。例如,问题包括但不受限于感染、违反政策的应用程序、刷机的移动智能装置以及丢失的移动智能装置。如果移动智能装置128充电完成,那么此时,移动智能装置用户可以在移动智能装置用户不包含持续的后门木马的保证的情况下,除非安全充电器124另有指示,将其从安全充电器124拔出。
[0095]扫描结果被报告给后端服务器104,其中它们被存储在扫描数据库112中(参见图1)。向内部网络102报告结果允许移动智能装置用户和系统管理员分别管理移动智能装置和查看报告。移动智能装置用户可作为客户122(图1)通过认证机制120访问该信息。
[0096]现在将参考图8-12描述进行快速和全扫描以及报告扫描结果的方法。
[0097]参考图8,总地用800表示,示出了用于在诸如基于黑莓的系统和基于安卓的系统的示意装置上进行恶意软件和其它病毒扫描的示意流程图。虽然相对于基于黑莓的系统和基于安卓的系统论述了图8-12,但是要理解的是本发明同样适用于其它移动智能装置系统、智能电话、例如销售点系统(有线和无线)的移动支付系统、移动保健系统、手持执法系统、或其它类型的平板装置,以及在本发明的范围之内的此类其它系统。
[0098]再次参考图8,一旦在安全充电器124与移动智能装置128之间建立有线或无线连接,步骤802就开始。在步骤804,安全充电器124检查移动智能装置是否是“新的”。新的意指在步骤802,当将安全充电器124插入例如电壁插座的电源时,在步骤804,安全充电器124检查以确定移动智能装置是否与其连接。一旦移动智能装置连接至安全充电器124或安全充电器124从电源拔出,循环就结束。
[0099]如果移动智能装置是新的,则过程继续进行至步骤806以确定移动智能装置的平台。如果是基于黑莓的装置,则方法继续进行至步骤808,其中扫描根据图9进行。如示出的,对于基于黑莓的系统仅存在全扫描;然而,要理解的是也可关于基于黑莓的系统进行快速扫描并且其将仍在本发明的范围之内。
[0100]图9,总地用900表示,示出用于在基于黑莓的系统上进行全部恶意软件和其它病毒扫描的示意流程图。如在步骤904示出的,安全充电器124进行移动智能装置128的应用程序分析扫描。扫描包括但不受限于检查以确定新的应用程序是否已经增加至移动智能装置、任何应用程序是否已经改变(例如新版本、不同的作者),并且检查可疑行为。
[0101]返回图8的步骤810,将扫描结果提交至后端服务器104并且将结果存储在扫描数据库112中。
[0102]再次参考图8,在步骤812,基于安卓的系统的快速扫描根据图10进行。图10示出用于在基于安卓的系统上进行快速恶意软件和其它病毒扫描的示意流程图。
[0103]参考图10,总地在步骤1000,示出两个扫描。第一扫描是在步骤1004的元数据扫描以及第二是在步骤1008的检查其它系统属性,诸如运行过程、挂接点等。先前已经描述了这些扫描。
[0104]返回图8的步骤814,将快速扫描的结果提交至后端服务器104并且然后将扫描结果存储在扫描数据库112中。
[0105]在步骤816,在快速扫描运行的时间与全扫描运行的时间之间存在时间延迟。该时间间隔可由系统用户确定。然而,所述时间间隔优选大约为I小时。
[0106]在步骤818,全扫描根据图11进行。图11示出用于在基于安卓的系统上进行全部恶意软件和其它病毒扫描的示意流程图。
[0107]参考图11,总地用步骤1100表示,存在六个类型的所进行的扫描。前两个扫描,在步骤1104的元数据扫描,以及在步骤1108的其它系统属性扫描,都是在快速扫描期间运行的相同的扫描。在步骤1106的第三扫描是系统文件扫描。在步骤1110的第四扫描是通过重启至恢复映像的文件系统扫描。在1112的第五扫描是签名检测扫描。在1114的第六扫描是应用程序分析扫描。
[0108]返回图8的步骤820,将全扫描的结果提交至后端服务器104并且将结果存储在扫描数据库112中。
[0109]参考图8的步骤810、步骤814和步骤820,指示通过后端服务器104将扫描的结果提交至内部网络102使得他们可被存储在扫描数据库112中。将扫描结果提交至内部网络102的过程根据在图12中示出的过程来实行。更具体而言,图12示出用于处理与基于黑莓的系统和基于安卓的系统上进行的恶意软件和其它病毒扫描相关联的“提交结果”的示意流程图。
[0110]参考图12,附图标记1202涉及在图8中的步骤810、步骤814和步骤820提交结果。当将扫描结果提交至后端服务器104用于存储在扫描数据库112中时,过程继续进行至步骤1204,其中确定平台是基于黑莓的系统还是基于安卓的系统。如果是基于黑莓的系统,则过程继续进行至步骤1206,其中将结果保存在安全充电器124(图1)上的本地数据库中。之后,过程继续进行至步骤1208,其中在安全充电器124通过移动智能装置128的因特网连接性建立与后端服务器104的连接的稍后的时间向后端服务器104发送扫描结果。由后端服务器104接收的扫描结果将存储在扫描数据库112中。之后,过程移动至在步骤1220的“提交结束”。
[0111]如果在步骤1204,确定平台是基于安卓的系统,那么过程继续进行至步骤1210。在步骤1210,安全充电器124使用移动智能装置128的因特网连接性设置与后端服务器104的代理。一旦设置该代理,安全充电器124将试图在步骤1212建立与后端服务器104的安全连接。如果在步骤1212的连接失败,那么过程将继续进行至步骤1214,其中将扫描结果保存在安全充电器124的本地数据库中。然而,如果在步骤1212的安全连接成功,那么过程继续进行至步骤1216,其中向后端服务器104发送扫描结果。接下来,过程继续进行至步骤1218,其中向后端服务器104传送来自步骤1214的先前扫描的所有保存的结果,并且过程将继续进行至步骤1220,其结束扫描提交过程。
[0112]现在已经描述了本发明的安全充电器124,现在将参考图3和图4描述在下载的应用程序与移动智能装置之间的双向信任。
[0113]如先前陈述的,本发明的系统和方法优选地将验证已经被下载到移动智能装置的应用程序的可靠性以防止伪应用程序用于这些移动智能装置上并且将其感染。因此,当安全充电器124进行移动智能装置128的恶意软件或其它类型的病毒的至少全扫描时,安全充电器124将访问已经被下载到移动智能装置128的所有应用程序。对于在基于安卓的OS上操作的移动智能装置,将意味着本发明将具有对每一个应用程序的应用程序包(“APK”)文件的访问权。应用程序中的每个被签名使移动智能装置128可以做出关于发布应用程序的实体的身份的合理的假设。该信息用于验证签名不仅有效而且对应于适当的出版商。
[0114]根据本发明,将扫描数据库112的部分分区用于存储关于下载到移动智能装置128的应用程序和应用程序的作者/出版商的信息。这通过安全充电器124扫描移动智能装置128和下载涉及其上的所有应用程序的信息来完成。该信息将发送至后端服务器104并且与在扫描数据库112的分区的部分中存储的适当的作者/出版商信息相关联。优选地,适当的作者/出版商将合作以促进用作者/出版商信息构成扫描数据库。扫描数据库还将由市场中流行的应用程序和可获得的出版商数据来构成。对于这些类型的应用程序,系统管理员将验证出版商信息并且将其添加至数据库。要理解的是“作者/出版商”信息可为单独的“作者”或“出版商”信息,或者“作者”和“出版商”信息,并且仍在本发明的范围之内。
[0115]将作者/出版商信息与应用程序数据一起存储在扫描数据库112的分区的部分中的原因是伪应用程序通常不具有与其相关联的正确的出版商信息。因此,当需要验证下载的应用程序时,安全充电器124将使用移动智能装置128的因特网连接性向后端服务器104发送应用程序的名称。后端服务器104将连接至扫描数据库112的分区的部分并且检索适当的作者/出版商信息并向安全充电器124发送作者的出版商的公共密钥以进行验证过程。该公共密钥将保存在安全充电器124的本地数据库中使得其可用于该应用程序的未来验证。该过程将在随后更详细地描述。
[0116]本发明的系统和方法还允许应用程序和服务信任应用程序被下载到的移动智能装置。通常,当移动智能装置用户通过登录至远程服务来使用应用程序时,应用程序和服务的作者/出版商假定移动智能装置是安全的并且被授权接收应用程序。然而,无法证实这一点。
[0117]根据本发明的系统和方法,应用程序出版商和服务人员可以连接至前端服务器106以验证移动智能装置是安全的并且被授权接收应用程序或服务。验证过程在安全充电器124通过后端服务器104向内部网络102报告扫描结果时开始。扫描结果存储在扫描数据库112中并且这些结果将指示移动智能装置是否“受损”。与扫描结果一起包括的还有移动智能装置的MEI ( “国际移动设备标识”)。
[0118]扫描将确定在移动智能装置上的每个应用程序和OS。存储在扫描数据库中的作者/出版商信息将与每个应用程序和OS相关联。
[0119]为了应用程序验证移动智能装置的目的,内部网络102将产生服务密钥并且发送给每个作者/出版商用于验证作者/出版商的特定应用程序被下载到的移动智能装置。月艮务密钥将与存储在扫描数据库112中用于每个应用程序的适当的作者/出版商信息相关联。该信息存储在扫描数据库112中用于记录和报告,并通知应用程序出版商和服务人员移动智能装置是否安全。
[0120]在进行扫描并且将结果发送至内部网络102之后,后端服务器104将确定是否存在存储在扫描数据库中用于每个应用程序和OS的作者/出版商信息。如果没有发现,那么内部网络102将从作者/出版商请求所述信息。
[0121]内部网络102向作者/出版商发送服务密钥用于每个应用程序或单个服务密钥用于在扫描数据库112中的所有作者的/出版商的应用程序。内部网络102还可产生多个服务密钥,其涵盖扫描数据库中的不同数量的作者的/出版商的应用程序。这些服务密钥将存储在扫描数据库中。
[0122]优选地,验证过程在移动智能装置尝试运行应用程序并且远程服务必须准许对应用程序的访问时开始。应用程序将使用移动智能装置的因特网连接性连接至远程服务用于实行登录过程的目的并且在登录过程期间请求某些信息以从远程服务发送至内部网络102用于验证的目的。
[0123]更具体而言,在应用程序向远程服务发送任何信息之前,应用程序将请求移动智能装置提供登录凭证,诸如用户名和密码。当获得时,将该信息发送至远程服务用于请求对应用程序的访问。应用程序还向移动智能装置发送MEI。
[0124]优选地,请求向内部网络102发送的用于应用程序/服务验证的目的的信息包括但不受限于IME1、服务密钥、和服务相关的数据(包括但不受限于用户名、密码)、以及措施(诸如发出警告、罚款或其它类型的措施以给出访问被拒绝的通知)。至少,远程服务将向前端服务器106发送由蜂窝网络使用以识别有效装置的MEI以及识别应用程序的作者/出版商的服务密钥。前端服务器106可以使用该信息与存储在扫描数据库116中的与IMEI和服务密钥相关的信息做出比较。一旦该信息适当匹配,前端服务器将向远程服务发送移动智能装置是否是“受损的”、“未受损的”或“最近未扫描的”。要理解的是可发送其它状态指示符并且仍在本发明的范围之内。一旦接收到状态指示符,远程服务将确定是否通过接受或拒绝登录请求来准许移动智能装置对应用程序的访问。
[0125]为了与扫描数据库信息的比较有效用于应用程序以验证移动智能装置被授权下载应用程序,应用程序作者/出版商应该修改其应用程序使他们检索移动装置的MEI并且将其以及登录信息发送至远程服务。然而,考虑获得MEI的其它方法并且只要他们使应用程序能够访问MEI,他们就在本发明的范围之内。
[0126]如陈述的,本发明有助于防止冒充的移动智能装置不正当地获得信息。本发明的实施方式使服务能够检查以确定攻击者的MEI是否用于真实的移动装置。如果不是,那么移动装置将不被视作可信任的移动装置。此外,一旦将移动装置标记为“受损的”或“最近未扫描的”,装置将拒绝访问或者采取其它惩罚措施,诸如发出警告、罚款或其它类型的措施以给出访问被拒绝的通知。
[0127]现在将参考图3详细描述移动智能装置“信任”应用程序的方法。图3,总地用300表示,示出用于确定下载的应用程序是否可以由其被下载到的移动智能装置信任的示意流程图。在步骤302,应用程序的出版商通过前端服务器106向内部网络102传送其签名。这些签名存储在扫描数据库112的分区的部分中并且与每个出版商的应用程序相关联。优选地,扫描数据库112的分区的部分将包括尽可能多的应用程序/应用程序出版商签名信息使系统将准备好验证尽可能多的应用程序。
[0128]在步骤304,移动智能装置128下载需要验证的一个或多个应用程序。在步骤306,安全充电器124扫描确定存在下载的应用程序。在步骤308,利用通过扫描的所下载的应用程序的知识,安全充电器124通过后端服务器104连接至内部网络102并且查询扫描数据库的出版商的公共密钥。一旦安全充电器124接收到适当的出版商公共密钥,在步骤310其将检查第一应用程序以验证出版商的签名。如果签名是有效的,那么过程将移动至步骤312并且应用程序将是可信任的应用程序。然而,如果签名不匹配,那么应用程序将不是经验证的并且过程将移动至步骤314,其中将应用程序标记为“不信任的应用程序。”如果它不是可信任的应用程序,则可被删除并且向系统用户和/或系统管理员发送通知。
[0129]在确定应用程序是否可信之后,过程移动至决定框的步骤316,其确定这是否是最后的应用程序。如果它不是最后的应用程序,那么过程将继续进行至步骤310并且检查下一个应用程序以确定它是否有效和可信或者无效和不可信。这被重复直至检查了最后的应用程序,之后过程继续进行至步骤318。
[0130]现在将参考图4描述应用程序信任移动智能装置的方法。图4,总地用步骤400表示,示出用于确定下载的应用程序是否可以信任其被下载到的移动智能装置是被授权接收所述下载的应用程序的移动智能装置的示意流程图。
[0131]参考图4的步骤402,安全充电器124进行快速或全扫描并且通过后端服务器104向内部网络102报告扫描结果,其然后被存储在扫描数据库112中。安全充电器124除了扫描结果还包括移动智能装置128的MEI,其与相关联的扫描结果存储在扫描数据库112中。
[0132]扫描结果将包括移动智能装置128上的每个应用程序和OS的列表。后端服务器104将检查以确定作者/出版商信息是否与每个应用程序和分配给每个应用程序的服务密钥相关联。如果不是,前端服务器106将为了作者/出版商信息联系作者/出版商。一旦获得,在步骤404,前端服务器106将向应用程序的作者/出版商发送服务密钥并且服务密钥还将与作者/出版商信息存储在扫描数据库112中用于移动智能装置128的验证。
[0133]当移动智能装置128在步骤406开始运行下载的应用程序时,下载的应用程序开始验证移动智能装置128是否可信的过程,并且从而授权接收和使用应用程序。在步骤406,下载的应用程序从移动智能装置128请求登录信息,例如用户名和密码。该信息由移动智能装置用户输入移动智能装置128并且应用程序向远程服务发送登录信息以及MEI和服务密钥。
[0134]由下载的应用程序向远程服务发送的登录信息还包括向内部网络102发送的某些信息的请求。该信息包括但不受限于IME1、服务密钥、和服务相关的数据(包括但不受限于用户名、密码)、以及措施。至少,远程服务将发送IMEI和服务密钥。
[0135]基于由下载的应用程序向远程服务发送的请求,在步骤410,远程服务经由认证机制120至少将MEI和服务密钥发送至内部网络102的前端服务器106。前端服务器106为存储在扫描数据库112中的适当的IMEI和服务密钥查询扫描数据库112。如果不存在匹配,则前端服务器将向远程服务传送不存在匹配并且验证过程将结束。然而,要考虑的是系统将允许远程服务在最终结束验证过程之前再提交MEI和服务密钥至少三次。如果存在IMEI和服务密钥的匹配,那么前端服务器将检索移动智能装置128的状态是“受损的”、“未受损的”还是“最近未扫描的”。优选地,移动智能装置在其三(3)天之内没有被扫描时被认为“最近未扫描的”。然而,要理解的是“最近未扫描的”可为多于或少于三(3)天并且仍在本发明的范围之内。
[0136]在步骤412,前端服务器106将连接至远程服务并且提供有关移动智能装置128的状态,即它是“受损的”、“未受损的”、或“最近未扫描的”。在步骤414,作者/出版商将基于所述状态允许或拒绝登录请求。一种可能的结果是如果返回的状态是“受损的”或“最近未扫描的”,那么移动智能装置128将不被信任并且登录请求将被拒绝。相对的,如果返回的状态时“未受损的”,则移动智能装置128将被信任并且登录请求将被准许。然而,要理解的是即使返回至远程服务的状态是“受损的”或“最近未扫描的”,远程服务的作者/出版商是否授予对应用程序的访问也将取决于许多因素,这包括如果准许访问那么哪些数据将有风险。
[0137]本发明的系统和方法的实施方式或其部分可在计算机硬件、固件和/或可编程的计算机或服务器上执行的计算机程序中实现,所述可编程的计算机或服务器的每个包括处理器和可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)。任何计算机程序可以高级程序或面向对象的程序设计语言而实现以在基于计算机的系统之内或其外部通信。
[0138]任何计算机程序可存储在制成品上,诸如存储介质(例如CD-ROM、硬盘或磁盘)或装置(例如计算机外围设备),其可由通用或专用可编程计算机读取用于在计算机读取存储介质或装置以执行实施方式的功能时配置和操作计算机。实施方式或其部分还可用计算机程序配置的机器可读存储介质实现,其中一旦执行,在计算机程序中的指令就使机器操作以执行上文所述的实施方式的功能。
[0139]上文所述的本发明的系统和方法的实施方式或其部分可用于多种应用程序。虽然实施方式或其部分不受限于此,但是实施方式或其部分可利用除其它电子部件之外的下列而实现:在微控制器中的存储器装置、通用微处理器、数字信号处理器(DSP)、精简指令集计算(RISC)和复杂指令集计算(CISC)。此外,上文所述的实施方式或其部分还可使用集成电路块实现,所述集成电路块指代存储由微处理器执行的电子指令或存储在算术操作中使用的数据的主存储器、缓存存储器或其它类型的存储器。
[0140]这些描述可在任何计算或处理环境中应用。实施方式或其部分可在硬件、软件或两者的组合中实现。例如,实施方式或其部分可使用诸如可编程逻辑(例如ASIC)、逻辑门、处理器和存储器中的一个或多个的电路系统而实现。
[0141]虽然已经描述了本发明的几个具体形式,但是很明显各种修改是可能的。本发明不意欲受限于在此所述的【具体实施方式】。本发明的其它优点和新颖特征基于结合附图考虑时的详细描述而变得显而易见。
【权利要求】
1.一种计算机实现的系统,其用于给电子装置电力充电并且在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间扫描所述电子装置的至少恶意的软件(“恶意软件”),所述计算机实现的系统包括: 电源连接器,其用于连接所述计算机实现的系统至电源; 电功率转换器,其连接至所述电源连接器用于将到所述电源连接器的所述电功率输入转换成适合输入给所述电子装置的电功率以给所述电子装置的电功率存储构件充电; 控制器,其用于控制所述计算机实现的系统的操作以在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间至少扫描所述电子装置的至少恶意软件; 系统存储器,其连接至所述控制器用于至少存储计算机程序和数据以在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间至少扫描所述电子装置的至少恶意软件; 安全数字卡,其连接至所述控制器用于至少存储操作系统基于计算机的安全程序和装置上的数据库使所述计算机实现的系统在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间至少扫描所述电子装置的至少恶意软件;以及 所述计算机实现的系统的电子装置连接器,其用于连接所述计算机实现的系统至所述电子装置以给所述电子装置提供适合给所述电子装置上的所述电功率存储构件充电的转换的电功率,并且用于所述计算机实现的系统与电子装置之间的双向通信以在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间至少扫描所述电子装置的至少恶意软件并提供来自所述电子装置的扫描结果给所述计算机实现的系统用于存储在所述安全数字卡上。
2.根据权利要求1所述的计算机实现的系统,其中所述电源包括外部电源。
3.根据权利要求1所述的计算机实现的系统,其中所述电源转换器包括用于将交流电(“AC”)转换成直流电(“DC”)的变压器。
4.根据权利要求1所述的计算机实现的系统,其中所述控制器包括计算机处理单元(“CPU”)。
5.根据权利要求1所述的计算机实现的系统,其中所述系统存储器包括随机访问存储器(“RAM”)。
6.根据权利要求5所述的计算机实现的系统,其中所述RAM包括存储运行的程序代码、数据和易失性系统文件。
7.根据权利要求1所述的计算机实现的系统,其中所述基于计算机的安全程序包括安全分析基于计算机的程序。
8.根据权利要求1所述的计算机实现的系统,其中所述计算机实现的系统包括病毒扫描。
9.根据权利要求1所述的计算机实现的系统,其中所述计算机实现的系统包括状态指示符以指示所返回的扫描结果是否已经识别在所述电子装置上的恶意软件。
10.根据权利要求9所述的计算机实现的系统,其中所述状态指示符包括至少一个发光二极管(“LED”)灯。
11.根据权利要求10所述的计算机实现的系统,其中所述状态指示符包括液晶显示器(“LCD”),所述液晶显示器将在其上至少指示所返回的扫描结果是否已经识别所述电子装置上的恶意软件。
12.根据权利要求1所述的计算机实现的系统,其中所述电子装置包括移动智能装置。
13.根据权利要求12所述的计算机实现的系统,其中所述移动智能装置选自至少包括下列的组:蜂窝电话、个人数字助理、平板装置、智能电话、移动支付系统、移动保健系统以及手持法律和执行系统。
14.一种计算机实现的系统,其使用在全面的全扫描之后的至少快速扫描来扫描所述电子装置的至少恶意的软件(“恶意软件”),所述计算机实现的系统包括: 控制器,其控制所述计算机实现的系统的操作用于所述电子装置的至少恶意软件的至少所述快速扫描和全面的全扫描; 系统存储器,其连接至所述控制器用于至少存储计算机程序和数据以进行所述电子装置的至少恶意软件的所述快速扫描和全面的全扫描; 安全数字卡,其连接至所述控制器至少用于存储操作系统、基于计算机的安全程序和装置上的数据库以进行所述电子装置的至少恶意软件的所述快速扫描和全面的全扫描;以及 收发器,其连接至所述控制器用于所述计算机实现的系统与所述电子装置之间的无线双向通信以进行所述电子装置的至少恶意软件的所述快速扫描和全面的扫描并且从所述电子装置接收扫描结果用于存储在所述安全数字卡上。
15.根据权利要求14所述的计算机实现的系统,其中所述控制器包括计算机处理单元(“CPU”)。
16.根据权利要求15所述的计算机实现的系统,其中所述系统存储器包括随机访问存储器(“RAM”)。
17.根据权利要求16所述的计算机实现的系统,其中所述RAM包括存储运行的程序代码、数据和易失性系统文件。
18.根据权利要求17所述的计算机实现的系统,其中所述基于计算机的安全程序包括安全分析基于计算机的程序。
19.根据权利要求14所述的计算机实现的系统,其中所述计算机实现的系统包括病毒扫描。
20.根据权利要求14所述的计算机实现的系统,其中所述计算机实现的系统包括状态指示符以指示所返回的扫描结果是否已经识别在所述电子装置上的恶意软件。
21.根据权利要求20所述的计算机实现的系统,其中所述状态指示符包括至少一个发光二极管(“LED”)灯。
22.根据权利要求20所述的计算机实现的系统,其中所述状态指示符包括液晶显示器(“LCD”),所述液晶显示器将在其上至少指示所返回的扫描结果是否已经识别所述电子装置上的恶意软件。
23.根据权利要求14所述的计算机实现的系统,其中所述电子装置包括移动智能装置。
24.根据权利要求23所述的计算机实现的系统,其中所述移动智能装置选自至少包括下列的组:蜂窝电话、个人数字助理、平板装置、智能电话、移动支付系统、移动保健系统以及手持法律和执行系统。
25.一种计算机实现的方法,其用于给电子装置电力充电并且在所述计算机实现的系统给所述电子装置电力充电的至少部分时间周期期间扫描所述电子装置的至少恶意的软件(“恶意软件”),所述计算机实现的方法包括下列步骤: (a)连接电源至并入第一硬件装置的充电/扫描仪装置的电功率输入连接器,其中所述充电/扫描仪装置用于在给电子装置电力充电的同时扫描所述电子装置的恶意软件、其中所述充电/扫描仪装置至少包括电功率转换器、控制器、系统存储器、安全数字卡和用于连接所述扫描/充电装置至所述电子装置的电子装置连接器; (b)用所述电功率转换器将到所述扫描/充电装置的所述电功率输入转换成适合输入给所述电子装置的电功率用于给所述电子装置的电功率存储构件充电; (C)连接所述扫描/充电装置的所述电子装置连接器至所述电子装置用于 (1)给所述电子装置提供适合给所述电子装置的电功率存储构件充电的转换的电功率,和 (2)通过所述连接的电子装置连接器建立双向通信至少用于在所述扫描/充电装置给所述电子装置电力充电的至少部分时间周期期间扫描所述电子装置的至少恶意软件并且从所述电子装置接收扫描结果; (d)在所述扫描/充电装置给所述电子装置电力充电的至少部分时间周期期间在所述控制器的所述控制之下根据下列来扫描所述电子装置的至少恶意软件, (1)存储在系统存储器中的计算机程序和数据,和 (2)操作系统、基于计算机的安全程序和在安全数字卡上的装置上的数据库; (e)在所述扫描/充电装置上通过所述连接的电子装置连接器接收来自所述电子装置的恶意软件扫描结果;以及 (f)使用与所述第一硬件装置相关联的状态指示符显示所述恶意软件扫描结果。
26.根据权利要求25所述的计算机实现的方法,其中所述状态指示符包括至少一个发光二极管(“LED”)。
27.根据权利要求25所述的计算机实现的方法,其中所述状态指示符包括液晶显示器(“LCD”),所述液晶显示器将在其上至少指示所述返回的扫描结果是否已经识别所述电子装置上的恶意软件。
28.根据权利要求25所述的计算机实现的方法,其中所述方法包括在所述扫描/充电装置给所述电子装置电力充电的至少部分时间周期期间扫描所述电子装置的病毒。
29.一种基于计算机的系统,其用于确定在电子装置与下载到此类电子装置的基于计算机的应用程序之间的双向信任,所述基于计算机的系统包括: (a)扫描装置,其可拆卸地连接至所述电子装置,其中所述扫描装置用于扫描所述电子装置的恶意的软件(“恶意软件”)并且接收指示所述电子装置因其上具有恶意软件而是否受损或因没有恶意软件而未受损的扫描结果;和 (b)内部网络,其至少包括, (I)服务器,其至少包括前端服务器和后端服务器,其中所述前端服务器用于从所述内部网络外部的客户输入装置接收请求并将回复提供给所述内部网络外部的客户输入装置,并且其中所述后端服务器用于与所述扫描装置双向通信以从所述扫描装置接收至少扫描结果并向所述扫描装置传送至少计算机软件更新,(2)内部网络数据库,其连接至所述前端服务器和后端服务器至少用于存储客户信息、电子装置信息和扫描结果, (3)证书认证机构,其用于向所述后端服务器传送证书信息,并且通过所述后端服务器向所述扫描装置传送证书信息用于在所述扫描装置与所述后端服务器之间建立安全通信,以及 (4)认证构件,其用于控制在所述内部网络外部的客户输入装置与所述前端服务器之间的认证的通信。
30.根据权利要求29所述的基于计算机的系统,其中所述电子装置通过无线连接连接至所述后端服务器。
31.根据权利要求30所述的基于计算机的系统,其中在所述电子装置与所述后端服务器之间的所述无线连接包括无线因特网连接。
32.根据权利要求31所述的基于计算机的系统,其中所述扫描装置通过所述电子装置的所述无线因特网连接连接至所述后端服务器。
33.根据权利要求29所述的基于计算机的系统,其中所述证书认证机构将至少预定的证书认证机构证书提供给所述后端服务器,并且将至少预定的证书认证机构证书和专用密钥提供给所述扫描装置用于所述后端服务器比较其从所述证书认证机构接收的所述证书认证机构证书与其从所述扫描装置接收的所述证书认证机构证书。
34.根据权利要求29所述的基于计算机的系统,其中所述内部网络数据库至少包括客户信息数据库、电子装置信息数据库和扫描数据库。
35.根据权利要求34所述的基于计算机的系统,其中所述客户信息数据库用于存储至少包括客户与一个或多个电子装置相关联的信息的客户信息以及用于与所述内部网络交互的客户设置。
36.根据权利要求34所述的基于计算机的系统,其中所述电子信息数据库用于存储至少包括由所述内部网络支持的所有电子装置的信息的电子装置信息。
37.根据权利要求36所述的基于计算机的系统,其中对于所述内部网络支持的每个电子装置,所述电子信息数据库至少包括所述电子装置上所述计算机软件的所述计算机软件版本、所述电子装置上的计算机软件平台的更新的基线以及所述电子装置的恢复映像。
38.根据权利要求29所述的基于计算机的系统,其中所述扫描数据库用于存储从所述扫描装置接收的扫描结果,其包括电子装置是受损的还是未受损的。
39.根据权利要求38所述的基于计算机的系统,其中所述扫描数据库包括为每个电子装置至少存储所述电子装置上的基于计算机的应用程序的列表、所述电子装置上的文件和散列的列表、每个扫描的时间和日期以及每个扫描的类型。
40.根据权利要求29所述的基于计算机的系统,其中所述扫描装置包括病毒扫描。
41.一种基于计算机的方法,其用于确定由电子装置下载的基于计算机的应用程序是否是可以信任的应用程序以在所述电子装置上运行,所述基于计算机的方法包括下列步骤: (a)可下载的基于计算机的应用程序的出版商向内部网络传送具体出版商的可下载的基于计算机的应用程序中的每个的出版商识别信息,其中所述内部网络在内部网络数据库中存储与每个具体出版商的可下载的基于计算机的应用程序相关联的所述出版商识别信息; (b)连接扫描装置至所述电子装置用于扫描恶意软件并且所述扫描装置接收指示所述电子装置因其上具有恶意软件而受损或因没有恶意软件而未受损的扫描结果,并且所述扫描装置在其上存储所述扫描结果,其中所述扫描装置确定下载到所述电子装置的至少一个基于计算机的应用程序且存储与所述至少一个下载的基于计算机的应用程序相关联的至少出版商识别信息; (C)所述扫描装置建立与远离所述扫描装置的所述内部网络的安全连接,并且连接至存储与每个具体出版商可下载的基于计算机的应用程序相关联的所述出版商识别信息的所述内部网络数据库,并且查询所述内部网络数据库的涉及下载到步骤(b)中识别的所述电子装置的所述至少一个基于计算机的应用程序的所述出版商识别信息; (d)所述内部网络数据库响应于来自步骤(C)的所述扫描装置的所述查询并且向所述扫描装置传送涉及下载到步骤(b)中识别的所述电子装置的所述至少一个基于计算机的应用程序的所述出版商识别信息;以及 (e)所述扫描装置比较从所述内部网络数据库接收的所述出版商识别信息与下载到步骤(b)中识别的所述电子装置的所述至少一个基于计算机的应用程序相关联的出版商识别信息,并且如果所述出版商识别信息匹配,那么确定下载到步骤(b)中识别的所述电子装置的所述至少一个基于计算机的应用程序是有效的/可信的基于计算机的应用程序且可由所述电子装置使用,并且如果所述出版商识别信息不匹配,那么确定下载到步骤(b)中识别的所述电子装置的所述至少一个基于计算机的应用程序是无效的/不可信的基于计算机的应用程序且不能由所述电子装置使用。
42.根据权利要求41所述的基于计算机的方法,其中连接所述扫描装置至所述电子装置包括使用802.11无线电频率(“RF”)连接或蓝牙连接将所述扫描装置无线地连接至所述电子装置。
43.根据权利要求42所述的基于计算机的方法,其中所述电子装置通过无线连接连接至所述内部网络。
44.根据权利要求43所述的基于计算机的方法,其中在所述电子装置与内部网络之间的所述无线连接包括无线因特网连接。
45.根据权利要求44所述的基于计算机的方法,其中所述扫描装置通过所述电子装置的所述无线因特网连接连接至所述内部网络。
46.根据权利要求41所述的基于计算机的方法,其中存储在所述内部网络数据库中的出版商识别信息包括出版商签名信息。
47.根据权利要求41所述的基于计算机的方法,其中所述出版商签名信息包括出版商公共密钥。
48.一种基于计算机的方法,其用于确定由电子装置下载的基于计算机的应用程序是否可以信任所述电子装置被授权接收所述下载的基于计算机的应用程序,所述基于计算机的方法包括下列步骤: (a)连接扫描装置至所述电子装置用于扫描恶意软件并且所述扫描装置接收指示所述电子装置因其上具有恶意软件而受损或因没有恶意软件而未受损的扫描结果,并且所述扫描装置在其上存储所述扫描结果,其中所述扫描装置确定下载到所述电子装置的至少一个基于计算机的应用程序和所述电子装置识别信息; (b)所述扫描装置建立与远离所述扫描装置的所述内部网络的安全连接,并且向所述内部网络报告所述扫描结果和所述电子装置识别信息; (C)所述内部网络在网络数据库中存储所述扫描结果和电子装置识别信息以及与此相关联的应用程序出版商信息用于下载到所述电子装置的所述至少一个基于计算机的应用程序; (d)所述内部网络生成涉及所述至少一个基于计算机的应用程序的服务密钥,并且在所述网络数据库中存储所述服务密钥以及所述应用程序出版商信息,并且向远离所述内部网络的所述应用程序出版商发送所述服务密钥; (e)在步骤(a)中识别的所述至少一个基于计算机的应用程序使用通过所述电子装置建立的无线连接建立从所述电子装置到应用程序出版商的连接并且至少传送登录信息、所述电子装置登录所述应用程序的请求、所述电子装置识别信息以及向所述内部网络发送验证信息的请求; (f)所述应用程序出版商建立与所述内部网络的连接并且向所述内部网络传送验证信息,其中所述验证信息至少包括所述电子装置识别信息和服务密钥; (g)所述内部网络接收所述验证信息并且比较所述验证信息与存储在所述网络数据库中的所述电子装置识别信息和服务密钥,并且如果所述验证信息匹配则步骤(i),而如果所述验证信息不匹配则步骤(h); (h)所述内部网络向所 述应用程序出版商传送验证过程结束,因为所述电子装置识别信息或服务密钥不匹配电子装置基于识别的信息或存储在所述网络数据库中的服务密钥; (i)所述内部网络基于扫描结果向所述应用程序出版商传送所述电子装置的状态,所述扫描结果至少包括所述电子装置受损如果所述电子装置包括其上的至少恶意软件或者未受损如果所述电子装置不包括其上的恶意软件;以及 (j)所述出版商基于在步骤(i)由所述内部网络向所述出版商传送的所述状态准许或拒绝所述电子装置的所述登录请求。
49.根据权利要求48所述的基于计算机的方法,其中步骤(h)包括允许所述应用程序出版商在所述验证过程结束之前再提交所述电子装置识别信息和服务密钥预定的次数。
50.根据权利要求49所述的基于计算机的方法,其中步骤(h)包括允许所述应用程序出版商在所述验证过程结束之前再提交所述电子装置识别信息和服务密钥三次或更少。
51.根据权利要求48所述的基于计算机的方法,其中基于扫描结果的所述电子装置的所述状态包括“最近未扫描的”,如果所述电子装置在至少一(I)天之内没有被扫描。
52.根据权利要求51所述的基于计算机的方法,其中如果所述电子装置的所述状态是“最近未扫描的”,那么确定所述电子装置的所述状态为受损的。
53.根据权利要求48所述的基于计算机的方法,其中如果从所述内部网络接收的所述扫描结果包括电子装置是未受损的,那么在步骤(j)所述应用程序出版商准许所述登录请求。
54.根据权利要求48所述的基于计算机的方法,其中如果从所述内部网络接收的所述扫描结果包括电子装置是受损的,那么在步骤(j)所述应用程序出版商拒绝所述登录请求
【文档编号】G06F21/56GK104081408SQ201280065633
【公开日】2014年10月1日 申请日期:2012年11月8日 优先权日:2011年11月9日
【发明者】道格拉斯·布里顿, 安德鲁·迈克尔·韦斯耶, 布莱恩·塞约恩·帕克 申请人:凯普瑞克安全公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1