[go: up one dir, main page]

KR100407011B1 - 모바일 에이전트를 이용한 안티 바이러스 시스템 - Google Patents

모바일 에이전트를 이용한 안티 바이러스 시스템 Download PDF

Info

Publication number
KR100407011B1
KR100407011B1 KR10-2002-0001534A KR20020001534A KR100407011B1 KR 100407011 B1 KR100407011 B1 KR 100407011B1 KR 20020001534 A KR20020001534 A KR 20020001534A KR 100407011 B1 KR100407011 B1 KR 100407011B1
Authority
KR
South Korea
Prior art keywords
vaccine agent
mobile
mobile vaccine
agent
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR10-2002-0001534A
Other languages
English (en)
Other versions
KR20030060629A (ko
Inventor
이광형
김재호
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR10-2002-0001534A priority Critical patent/KR100407011B1/ko
Publication of KR20030060629A publication Critical patent/KR20030060629A/ko
Application granted granted Critical
Publication of KR100407011B1 publication Critical patent/KR100407011B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

본 발명은 모바일 에이전트를 이용하여 컴퓨터 바이러스를 치료할 수 있는 백신을 신속하게 배포함으로써, 신속한 바이러스 퇴치가 가능하게 하는 안티 바이러스 시스템에 관한 것이다.
본 발명의 안티 바이러스 시스템은 모바일 백신 에이전트 인증기관(1), 브로커(2), 백신 개발자(3), 모바일 백신 에이전트 플랫폼(4), 모바일 백신 에이전트로 구성된다.
이러한 구성에 의해, 모바일 에이전트를 이용하고 각 사용자가 다양한 백신 제작회사와 네트웍으로 연결하여 각 회사에서 제작한 최신의 모든 백신 프로그램들이 자동적으로 각 사용자에게 갱신되게 하는 안티 바이러스 시스템을 제공하는 것이 가능하게 된다.

Description

모바일 에이전트를 이용한 안티 바이러스 시스템{Anti-Virus System Using Mobile Agent}
본 발명은 모바일 에이전트를 이용하여 컴퓨터 바이러스를 치료할 수 있는 백신을 신속하게 배포함으로써, 신속한 바이러스 퇴치가 가능하게 하는 안티 바이러스 시스템에 관한 것이다.
최근에 컴퓨터 내부의 각종 프로그램을 파괴하여 컴퓨터가 동작불능하게 하거나 오동작하게 하는 컴퓨터 바이러스가 빠르게 확산되어 컴퓨터 바이러스로 인한 피해가 날로 심각해지고 그 복구 비용 역시 기하급수적으로 급증하고 있는 실정이다.
이에따라, 이러한 컴퓨터 바이러스를 퇴치하기 위한 안티 바이러스 시스템 또는 이러한 컴퓨터 바이러스를 치료하기 위한 백신 시스템이 많이 개발되어 사용되고 있다.
그런데, 이러한 안티 바이러스 시스템 또는 백신 시스템은 각 회사가 예를들면, 발견된 컴퓨터 바이러스로부터 추출된 특징적인 부분(시그네쳐)을 추출하여 백신을 개발하고 자사의 백신 프로그램을 갱신하여, 사용자는 주기적으로 특정회사의 서버에 자신의 컴퓨터를 연결하여 백신 프로그램을 다운 받는 방식(클라이언트-서버 방식)으로 최신의 백신 프로그램을 다운 받아, 바이러스 치료가 필요한 때에는 이 최신의 백신 프로그램을 이용하여 시그네쳐가 컴퓨터의 실행 파일에 존재하는지에 대하여 스캐닝함으로써 감염된 파일을 찾아 내고, 이 감염된 파일을 복구하는 방법을 사용하고 있다.
그러나, 신종 바이러스는 일주일에 몇 개씩 발견되는데 비하여, 이러한 클라이언트-서버 방식의 백신 프로그램은 사용자가 지정하는 주기에 따라 백신 프로그램을 갱신하기 때문에, 종래의 클라이언트-서버 방식에서는 이러한 갱신 주기의 차이로 인하여 특정회사를 이용하는 특정 사용자의 입장에서는 이 갱신 주기 사이에는 특정의 신종 바이러스에 대하여 무방비 상태에 놓이게 되어 이 특정 신종 바이러스가 확산되게 된다. 특히, 이 갱신주기 사이에 다른 백신 프로그램 제작회사에 의해 이미 특정 바이러스용 백신 프로그램이 존재하는 경우에도 클라이언트-서버 방식에서는 특정 사용자는 특정회사에만 접속되기 때문에, 다른 회사의 백신프로그램을 사용하지 못하게 된다.
또한, 각 백신 제작회사별로 치료할 수 있는 바이러스 백신의 종류가 상이한 경우가 많은데, 이 경우에 종래의 클라이언트-서버 방식에서는 특정회사를 이용하는 사용자들에게는 이 특정회사가 치료할 수 없는 바이러스에 대해서는 무방비 상태로 놓이게 되어, 이 바이러스가 이 특정회사의 사용자 사이에서 신속하게 확산되게 된다. 설령, 이 특정회사가 나중에 이 바이러스에 대한 백신 프로그램을 개발한다고 해도, 이미 이 바이러스가 확산된 상태이기 때문에, 그 복구 비용이 엄청나게 된다.
특히, 이 바이러스에 대한 백신 프로그램이 이 특정회사에서 개발된 상태라고 할지라도, 이 특정회사의 다운용 시스템이 고장(네트웍 경로 단절, 서버의 과부하, 기타 사정으로 인한 접속 거부)으로 인하여 다운 작업이 불가능한 기간에는 다른 회사의 백신 프로그램이 존재함에도 불구하고 이 다른 회사의 백신 프로그램을 이용하지 못하게 된다.
결국, 종래기술에서는 컴퓨터 바이러스의 확산속도에 비하여 백신의 유포속도는 매우 느리게 된다.
본 발명은 종래 기술의 이러한 단점을 해결한 것으로, 모바일 에에젼트를 이용하여 컴퓨터 바이러스용 백신이 신속하게 배포되게 하는 안티 바이러스 시스템을 제공한다.
다시말하면, 본 발명에서는 종래의 클라이언트-서버 방식의 안티 바이러스 시스템 대신에 모바일 에이전트를 이용하여 각 사용자가 다양한 백신 제작회사와 네트웍으로 연결되어 각 회사에서 제작한 최신의 모든 백신 프로그램들이 자동적으로 각 사용자에게 갱신되게 하는 안티 바이러스 시스템을 제공한다.
도 1은 본 발명의 개략도.
도 2는 본 발명의 모바일 백신 에이전트 인증기관의 구성도.
도 3은 본 발명의 브로커의 구성도.
도 4는 본 발명의 모바일 백신 에이전트 플랫폼의 구성도.
도 5는 단방향 연결의 문제점을 도시함.
도 6은 본 발명의 모바일 백신 에이전트의 구성도.
* 도면의 주요부분에 대한 부호의 설명
1 : 인증기관 2 : 브로커
3 : 백신 개발자 4 : 플랫폼
먼저, 모바일 에이전트(Mobile Agent)의 개념에 대하여 설명하고자 한다.
모바일 에이전트는 네트웍을 통해 시스템들 사이에서 작업을 수행하는 방식(클라이언트-서버 방식도 한 방식에 해당함) 중의 하나로서 클라이언트가 실행하려는 코드를 다른 컴퓨터에 옮긴 후 그 다른 컴퓨터에서 실행하게 하는 방식이다.
이러한 모바일 에이전트 방식은 각 시스템이 다른 시스템과 비동기적으로 자율성을 가지고 실행될 수 있는 방식이기 때문에, 지속적인 연결이 필요 없거나 불가능한 시스템들 사이에서 사용되는 방식이다.
이제, 종래의 클라이언트-서버 방식에 의한 위에서 지적한 문제점을 해결하기 위해서 어떠한 기능이 가능해야 하는지에 대하여 살펴 보기로 한다.
첫째, 컴퓨터 바이러스의 신속한 치료와 예방을 위해서는 치료가능한 바이러스의 리스트를 가진 각 백신 제작회사의 백신들을 각 사용자가 모두 제공받는 것이 가능해야 하고, 이러한 방식이 가능하게 하기 위해서는 기존의 클라이언트-서버 방식에서와 같이, 사용자가 특정회사의 서버에 접속하여 다운 받는 방식(Pull방식)이아니라, 사용자에게 각 백신 제작회사에서 개발된 새로운 백신 모두를 자동적으로 넣어주는 방식(Push 방식)이 되어야 한다.
둘째, 위에서 지적한 클라이언트-서버 방식의 문제점을 해결하고 백신의 신속한 갱신을 위해서는 종래의 클라이언트-서버 방식에서와 같이 집중된 서버를 사용하지 않고 사용자 컴퓨터가 새로운 백신의 확산을 주도하는 방식이 되어야 한다.
셋째, 특정 백신 프로그램을 구입하여 그 백신 프로그램 또는 이 백신 프로그램을 제작한 회사에 의해 갱신된 백신 프로그램만을 사용하는 클라이언트-서버 방식이 아니라, 첫째에서 제기한 바와 같이 서로 다른 다수의 백신 제조회사에 의한 모든 백신프로그램이 제공 가능하기 위해서는 기존의 과금 체제(처음에 특정회사의 백신프로그램을 구입하고 추후 갱신된 백신 프로그램은 무상 또는 유상으로 다운받는 방식)와는 달리, 다양한 백신 제조회사의 백신 프로그램들을 이용하기 위한 새로운 과금 방식이 필요하다.
이상과 같은 모바일 백신 에이전트를 이용한 안티 바이러스 시스템은 도 1에서와 같이 모바일 백신 에이전트 인증기관(1)(이하 "인증기관(1)" 이라고도 칭함), 브로커(2), 백신 개발자(3), 모바일 백신 에이전트 플랫폼(이하 "플랫폼(4)"이라고도 칭함), 모바일 백신 에이전트(이하 "백신 에이전트"이라고도 칭함)로 구성된다. 이하에서는 각 구성요소의 역할 및 동작에 대하여 자세히 살펴 보기로 한다.
먼저, 도 2를 참고로 하여, 본 발명의 안티 바이러스 시스템에서 인증기관(1)의 역활을 설명하기로 한다.
모바일 백신 에이전트를 개발할 수 있는 능력을 가진 자(개발자(3))는 누구나 백신 에이전트를 만들어 배포할 수 있다. 백신 에이전트를 가장한 악의적인 코드가 본 발명의 안티 바이러스 시스템으로 들어와서 순식간에 모든 플랫폼(4)으로 퍼지게 되는 것을 막기 위해 인증기관(1)은 적절한 검증 절차를 거친 백신 에이전트에게만 전자서명을 발행해 주게 된다.
처음으로 실행되는 플랫폼(4)에 대해 인증기관(1)은 그 플랫폼(4)의 연결정보를 브로커(2)에게 넘겨주고 등록된 플랫폼(4)에 대한 암호키를 생성한다. 하나의 플랫폼(4)에서 실행되는 백신 에이전트가 어떤 컴퓨터 바이러스에 대한 발견 및 치료를 하게 되었을 때 그 에이전트는 인증기관(1)에게 보고를 한다. 인증기관(1)은 각 플랫폼(4)으로부터 들어오는 보고를 종합적으로 집계하여 컴퓨터 바이러스의 동향을 파악하거나 각 플랫폼(4)에 백신 에이전트의 사용에 대한 과금을 할 수 있다. 플랫폼(4)의 등록시 발행된 암호키는 치료 보고의 인증에 사용된다.
다음으로 본 발명의 안티 바이러스 시스템에서 사용되는 브로커(2)의 역할에 대하여 도 3을 통해 살펴 보기로 한다.
브로커(2)는 인증기관(1)에서 수집된 연결정보를 저장하고 있다가 특정 플랫폼에서 연결정보가 필요할 때에 연결정보를 이 특정 플랫폼에 제공해 준다. 브로커(2)는 플랫폼 간의 최초 연결을 위해 서로의 주소를 알려주는 데이타 베이스로서 더이상 확장되지 않는 플랫폼의 집합에서는 사용될 필요가 없다. 안정된 연결 구조를 가진 안티 바이러스 시스템에 알려지지 않은 주소를 가진 플랫폼으로부터의 연결 시도를 위해서 브로커(2)가 존재한다.
이제, 본 발명의 안티 바이러스 시스템에서 사용되는 플랫폼(4)의 역할에 대하여 살펴 보기로 한다.
플랫폼(4)은 본 발명의 안티 바이러스 시스템에서 핵심적인 부분으로서 모바일 백신 에이전트의 실행환경을 제공하고 백신 에이전트에게 이동성을 제공한다. 이 플랫폼(4)은 백신의 갱신을 위해 중앙 집중적인 서버를 사용하지 않고 수많은 플랫폼들 사이의 임의의 연결 구조 중 일부를 형성하여 플랫폼들과 인증기관(1)이 함께 이루는 하나의 안티 바이러스 시스템의 한 부분으로 작동한다. 플랫폼(4)은 암호키를 관리하고 백신 에이전트를 인증하며 백신 에이전트를 실행시킨다. 또한 백신 에이전트를 갱신하고 백신 에이전트의 이동을 관리하며 치료에 대한 보고를 하는 등의 관리 기능을 제공한다.
이러한 플랫폼은 도 4에 나타난 바와 같이, 연결엔진, 에이전트 인증엔진, 에이전트 협동엔진, 에이전트 구동엔진, 치료 보고 루틴으로 구성되는데, 이하에서는 각각의 엔진에 대하여 자세히 살펴 보기로 한다.
먼저, 연결엔진에 대하여 살펴 보기로 한다.
플랫폼(4)은 다른 플랫폼과 자율적으로 연결하기 위해서는 다른 플랫폼들의 주소(IP)를 알아야 한다. 모든 플랫폼들은 최초 시작할 때 연결 대상을 찾기 위해 브로커(2)를 방문하는데 이때 다른 플랫폼이 자신에게 연결하기 위한 간단한 정보를 남기기 때문에 브로커(2)는 모든 플랫폼의 연결 가능 주소를 가지고 있다. 플랫폼들이 브로커(2)로부터 받은 주소로 연결에 성공하면 자신에 대한 연결정보와 자신이 알고 있는 다른 플랫폼에 대한 연결정보를 서로 공유하기 때문에 시간이 흐르고 전체 연결 구조가 계속 바뀜에 따라 플랫폼들은 더욱 많은 다른 플랫폼들을 알게 된다.
이러한 자율적인 플랫폼간의 연결구조에서는 연결의 방향성으로 인하여 백신 에이전트의 이동이 불가능하게 되는 현상이 나타날 수 있다. 도 5에서와 같이, 플랫폼 (가)로부터 전달되는 백신 에이전트는 연결된 방향성에 의하여 (나)와 (다)에게 전달되지만 (라)와 (마)는 받을 수가 없다. 그러므로 플랫폼 간의 연결은 반드시 양방향성을 가져야 한다.
또한, 하나의 플랫폼에 지나치게 많은 다른 플랫폼이 연결되게 되면 그 플랫폼에 과부하가 걸릴 뿐만 아니라 그 플랫폼을 중심으로 한 클라이언트-서버 모델이 형성되기 때문에 앞에서 언급한 클라이언트-서버 모델의 문제점이 생기게 되는데 이를 막기 위해서는 본 발명의 안티 바이러스 시스템 전체의 연결이 균일한 분포를 이루어야 한다.
이러한 균일한 연결분포를 달성하기 위해, 본 발명의 플랫폼은 하나의 플랫폼의 관점에서 볼 때 다른 플랫폼에 연결하는 것을 의미하는 나가는 연결(Outgoing Connection)과, 다른 플랫폼에 연결되는 것을 의미하는 들어오는 연결(Incoming Connection)로 구분하고, 어느 수준 미만의 연결을 가지는 플랫폼은 자신이 가지고 있는 주소 정보를 사용하여 다른 플랫폼으로 나가는 연결을 시도하고 이렇게 하여 어느 수준 이상의 나가는 연결을 가지게 되면 더 이상 나가는 연결을 시도하지 않고 들어오는 연결만 받으며, 들어오는 연결 역시 적정 수준만 받고 그 이상은 거부하게 한다. 다시말하면, 본 발명의 백신 에이전트가 전체 플랫폼들로 확산되게 하기 위해 각 플랫폼에는 적절한 수의 들어오는 연결과 함께 대칭적으로 적절한 수의나가는 연결을 가지도록 함으로써, 전체 시스템의 연결이 균일한 분포를 가지도록 한다.
다음으로, 에이전트 인증엔진에 대하여 살펴 보기로 한다.
에이전트의 인증과정은 공개키와 비밀키를 사용한 전자서명방식을 사용한다. 공개키와 비밀키를 사용한 전자서명의 과정은 일반적으로 다음과 같다.
① 공개키와 비밀키를 생성한다.
② 비밀키를 사용하여 전자서명을 생성한다.
③ 보내고자 하는 데이타로 전자서명을 갱신한다.
④ 데이타와 전자서명을 보낸다.
⑤ 데이타와 전자서명을 받은 상대방은 보낸 쪽의 공개키로 전자서명을 생성한다.
⑥ 생성된 전자서명으로 데이타를 검증한다.
위와 같은 과정을 통하여 데이타와 전자서명을 받은 쪽은 보낸 쪽의 정체를 확인할 수 있고(identification) 데이타의 내용이 변질되지 않았음을 확인할 수 있다. 본 발명의 안티 바이러스 시스템에서는 인증기관(1)의 검증을 받은 누구나 모바일 백신 에이전트를 개발하여 배포할 수 있는데 인증기관(1)에 의한 에이전트 코드의 검증 후 생성된 전자서명은 개발자(3)에게 주어진다. 개발자(3)의 플랫폼이 다른 플랫폼과 연결되면 백신 에이전트와 전자서명이 안티 바이러스 시스템으로 전파되게 되는데 새로운 백신 에이전트를 접하는 플랫폼은 인증기관의 공개키를 가지고 있지 않으면 인증기관으로부터 공개키를 받아 에이전트와 전자서명을 인증한다.
이제, 에이전트 협동엔진에 대하여 살펴 보기로 한다.
플랫폼은 멀티 에이전트를 위한 실행환경을 제공한다. 즉 동시에 여러 개의 백신 에이전트가 실행될 수 있음을 의미한다. 여러 에이전트가 하나의 플랫폼에 존재할 때 에이전트들은 서로 상호작용을 할 수 있다.
에이전트 협동엔진은 에이전트간의 경쟁에 의해 바이러스 치료 선점권을 조정하는 엔진으로서 블랙보드를 사용한 에이전트 협동방식을 사용한다. 바이러스 치료에 대한 선점권은 새로운 바이러스에 대한 백신의 빠른 개발을 유도하는 정책으로 작용한다.
에이전트 구동엔진에 대해 설명하기로 한다.
동적 클래스 로딩은 자바 언어가 가진 특징 중 하나로서 다른 경로의 파일이나 네트웍을 통해 필요한 클래스를 가져올 수 있는 기능이다. 일반적인 프로그래밍 언어는 컴파일 시간 때 컴파일에 필요한 모든 클래스가 지정된 위치에 존재해야 하지만 자바에서는 실행 시간 때 필요한 클래스를 파악하여 동적으로 로딩하기 때문에 해당 클래스는 필요한 그 순간에만 존재하면 된다. 백신 에이전트의 이동시 플랫폼은 백신 에이전트에 대한 인증 절차를 수행한 후 에이전트를 파일로 저장하며 저장된 파일로부터 클래스를 로딩하고 해당 클래스에 대한 객체를 만든 후 실행시킨다. 이 때 같은 이름을 가진 낮은 버전의 에이전트가 실행 중이면 그 에이전트의 실행을 중지시키고 새로 이동한 에이전트를 실행한다.
마지막으로, 치료 보고 루틴에 대해 설명한다.
앞에서 언급한 것처럼 플랫폼은 여러 백신 에이전트의 동시 실행을 가능하게 하는데, 이러한 동작은 어떤 바이러스에 대해 어떤 에이전트가 어떻게 조치를 취할 것인가에 대한 문제를 야기시킨다. 하나의 바이러스에 대해 여러 에이전트가 대응하는 방법을 알고 있다면 예방이나 치료에 있어서 컴퓨터 자원 낭비를 초래할 수 있다. 이 문제는 기술적 측면과 함께 정책적 측면의 영향을 많이 받는다. 본 발명의 안티 바이러스 시스템의 중요한 특징은 개발자에게 열려있는 시스템이라는 점과 백신의 빠른 확산 속도인데 이 장점을 최대한 이끌어내기 위해서 바이러스에 대한 선점이라는 새로운 정책을 사용한다. 플랫폼에 먼저 들어온 백신 에이전트에게 바이러스에 대한 치료 권한이 부여되는 것이다.
이러한 컴퓨터 바이러스 치료에 대한 선점 방식은 백신 개발자로 하여금 신속한 개발을 유도하고 신속하게 대처한 에이전트에게 보상을 해주는 장점이 있다. 일단 바이러스에 대한 선점권이 주어지면 그 백신 에이전트는 책임을 지고 예방 및 치료를 해야 하며 실제 치료를 하였을 때 인증기관으로 치료에 대한 보고를 하게 된다. 허위 보고를 방지하기 위하여 플랫폼의 비밀키로 보고서에 대한 전자서명을 만든다. 치료 보고 루틴은 백신 에이전트의 이름과 날짜, 시간 그리고 발견된 바이러스의 이름을 정형화된 형식으로 보고서를 만들고 전자서명을 만든 후 인증기관으로 보고서와 전자서명을 보내는 역할을 담당한다.
이제, 백신 에이전트에 대하여 도 6을 참고로 하여 구체적으로 설명하고자 한다.
백신 에이전트는 플랫폼과 플랫폼 사이를 이동할 수 있는 모바일 에이전트로서 플랫폼 내에서 실행되어 백신으로서의 역할을 수행한다. 모바일 백신 에이전트의 공개된 스팩에 따라서 누구든지 에이전트를 제작할 수 있으며, 본 발명의 안티 바이러스 시스템에 처음으로 백신 에이전트를 배포하려는 제작자는 그 에이전트에 대한 검증을 인증기관으로부터 받아야 한다.
백신 에이전트는 자신에 대한 정보를 가지는 에이전트 정보 부분과 자신이 치료할 수 있는 바이러스 목록과 시그너쳐를 가지고 있는 바이러스 정보 부분, 그리고 플랫폼에 의해 실행되는 실행 코드의 3가지 부분으로 구성되어 있다. 객체의 실행을 위한 정적인 코드로서 플랫폼에서 정하고 있는 모바일 백신 에이전트 클래스를 사용하지만 동적으로 로딩되는 백신 에이전트는 지정된 모바일 백신 에이전트 클래스를 슈퍼클래스로 하여 구현되기 때문에 세부 실행 내용의 변화가 가능하다. 이러한 슈퍼클래스의 사용이나 인터페이스의 사용은 에이전트의 형식을 규격화 시키고 백신의 핵심 부분에 대한 변화나 플랫폼과의 상호 작용에 중요한 요소로 작용한다.
이상에서는 본 발명의 구성요소와 각 구성요소의 역할을 중심으로 설명하였다. 이하에서는 이러한 구성요소들이 어떠한 과정을 통해 실행되는지 살펴 보기로 한다.
1단계인 모바일 백신 에이전트 플랫폼의 등록 단계에 대해 설명하도록 한다.
모바일 백신 에이전트 플랫폼을 사용하려는 사용자는 인증기관에 자신을 증명하는 소정의 단계를 거쳐 플랫폼을 등록하게 된다. 이때 발행되는 비밀키는 안전한 경로를 통해 전달되어야 하고 사용자 컴퓨터의 안전한 위치에 저장되어야 한다.인증기관은 그 플랫폼의 공개키를 데이터 베이스에 보관하고 그 플랫폼의 연결정보를 브로커에게 전달해준다.
2단계인 모바일 백신 에이전트 플랫폼 사이의 연결 단계에서, 플랫폼은 브로커로부터 받은 정보를 바탕으로 다른 플랫폼으로의 연결을 시도한다. 위에서 언급한 바와 같이 이러한 나가는 연결과 들어오는 연결의 두 가지 연결의 구분과 적절한 사용은 플랫폼들 간의 균일하고 분산된 연결 분포를 가능하게 한다.
플랫폼이 나가는 연결을 만들게 되면 초기 몇 가지 작업을 하게 된다. 첫번째는 자신의 포트 번호와 자신이 알고 있는 다른 플랫폼에 대한 주소정보를 알려주는 것이고 두 번째는 자신이 가진 백신 에이전트에 대한 정보를 주는 것이다. 첫번째 작업을 통해 서로의 연결정보가 전체적으로 확산되게 되므로 플랫폼들은 점점 많은 연결정보를 알게 되어 브로커 없이 서로가 연결 가능하게 된다. 두 번째 작업에서 나가는 연결을 받는 플랫폼의 요청에 의해 백신 에이전트가 이동하게 되고 새로운 백신 에이전트들을 받은 플랫폼은 자신과 연결되어 있는 다른 플랫폼 중 새로운 백신 에이전트를 필요로 하는 플랫폼들에게 그것을 전달해 준다.
3단계인 모바일 백신 에이전트의 배포 및 확산단계에 대하여 설명한다.
모바일 백신 에이전트의 배포는 2단계의 플랫폼간의 연결 후 초기 작업의 두 번째 단계에서 이루어진다. 개발된 백신 에이전트를 그것에 대한 전자서명과 함께 개발자 자신의 모바일 백신 에이전트 플랫폼에 넣어두면 다른 플랫폼과의 연결 후 백신 에이전트의 교환 과정이 이루어질 때 백신 에이전트가 다른 플랫폼으로 이동하게 되고 새로운 백신 에이전트를 받은 플랫폼들은 연쇄적으로 자신과 연결되어있는 다른 플랫폼에게 새로운 백신 에이전트를 이동시킨다. 이미 새로운 버전의 백신 에이전트를 받은 플랫폼은 더 이상 받을 필요가 없으므로 전체 시스템에 새로운 백신 에이전트의 확산이 완료되면 더 이상의 확산은 중지되지만 플랫폼이 실행 되지 않고 있다가 방금 실행되어 안티 바이러스 시스템에 합류하게 되는 플랫폼은 연결되는 다른 플랫폼들로부터 동일한 과정을 통해 새로운 백신 에이전트를 받을 수 있다.
한 플랫폼이 다른 플랫폼에게 백신 에이전트를 전달할 때 인증기관에 의해 생성된 전자서명을 항상 같이 전달한다. 에이전트를 전달 받은 플랫폼은 전자서명을 확인하기 위해 인증기관의 공개키가 필요한데 어떠한 백신 에이전트도 가지고 있지 않은 플랫폼은 인증기관의 공개키를 가지고 있지 않기 때문에 인증기관으로부터 공개키를 받아야 한다.
다음으로, 4단계인 모바일 백신 에이전트의 실행 단계에 대하여 설명하도록 한다.
이상의 1 내지 3단계를 거쳐 이동된 모바일 백신 에이전트에 대해 플랫폼의 에이전트 협동엔진은 백신 에이전트의 치료 가능 바이러스 목록을 조사한다. 그 목록은 블랙보드에 추가되고 조정되어 진다. 만일 같은 이름을 가진 이전 버전 에이전트가 실행 중이라면 그 에이전트에게 실행 중지를 요청한다. 에이전트 구동 엔진은 에이전트의 실행이 중지된 것을 확인하고 새로운 버전의 백신 에이전트를 구동시킨다. 하나의 모바일 백신 에이전트 플랫폼에서 실행되는 여러 개의 백신 에이전트들은 에이전트 협동 엔진에 의해 작성된 블랙보드를 참조하여 치료할 바이러스영역을 구분한다.
마지막으로 5단계인 치료 및 보고 단계에 대하여 설명하도록 한다.
플랫폼에서 실행이 되는 백신 에이전트들은 블랙보드를 참조하여 자신이 치료 또는 검사할 컴퓨터 바이러스의 목록을 확인한다. 자신의 영역에서 활동 중 감염이나 컴퓨터 바이러스가 발견되면 적절한 대응을 하고 그에 대한 보고를 한다. 모바일 백신 에이전트 플랫폼내의 에이전트 엔진을 통하여 바이러스 치료에 대한 권리 행사나 치료에 대한 보고는 감시될 수 있고 부적절한 행동에 대해서는 그 에이전트에 대한 실행을 중지시키고 인증을 취소할 수도 있다. 인증기관에 접수된 보고는 다른 플랫폼들의 보고와 함께 종합 집계되어 컴퓨터 바이러스에 대한 전체적 상황을 파악하는 등의 통계 자료로 활용될 수 있고 각 플랫폼 사용자에게 과금을 할 수 있는 근거가 될 수 있다.
이상에서는 본 발명의 바람직한 실시예를 설명하였지만, 본 발명은 이 실시예에 한정되는 것이 아니고, 본 발명의 원리와 개념이 벗어나지 않는 범위 내에서 다양한 변형이 가능하다.
이상과 같은 방법으로, 모바일 에이전트를 이용하고 각 사용자가 다양한 백신 제작회사와 네트웍으로 연결하여 각 회사에서 제작한 최신의 모든 백신 프로그램들이 자동적으로 각 사용자에게 갱신되게 하는 안티 바이러스 시스템을 제공하는 것이 가능하게 된다.

Claims (24)

  1. 모바일 백신 에이전트 인증 수단과 브로커를 포함하고 있으며,
    상기 모바일 백신 에이전트 인증 수단은
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고;
    각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하며;
    상기 브로커는
    상기 모바일 백신 에이전트 인증 수단에서 수집된 연결정보를 저장하고;
    모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 데이터 베이스 역할을 하는 것을 특징으로 하는 안티 바이러스 시스템.
  2. 제1항에 있어서,
    상기 모바일 백신 에이전트 인증 수단의 인증은 공개키와 비밀키를 이용한 전자서명 방식을 사용하는 것을 특징으로 하는 안티 바이러스 시스템.
  3. 제1항 또는 제2항에 있어서, 상기 모바일 백신 에이전트 인증 수단은 적절한 검증 절차를 거친 모바일 백신 에이전트에 대해서만 전자서명을 발행해 주는 것을 특징으로 하는 안티 바이러스 시스템.
  4. 제1항 또는 제2항에 있어서,
    상기 모바일 백신 에이전트 플랫폼은 특정 백신 에이전트가 바이러스를 치료시에 이 치료에 대한 보고서를 상기 모바일 백신 에이전트 인증 수단으로 송부하는 것을 특징으로 하는 안티 바이러스 시스템.
  5. 제4항에 있어서,
    상기 송부된 보고서를 근거로 각각의 모바일 백신 에이전트 플랫폼에 모바일 백신 에이전트의 사용에 대한 과금을 하는 것을 특징으로 하는 안티 바이러스 시스템.
  6. 제4항에 있어서,
    상기 보고서의 데이터는 상기 비밀키를 사용하여 생성된 전저서명으로 갱신되어 전자서명과 함께 송부되고, 상기 모바일 백신 에이전트 인증 수단에서는 상기 공개키로 전자서명을 생성한 후 생성된 전자서명으로 상기 송부된 데이터를 검증하는 것을 특징으로 하는 안티 바이러스 시스템.
  7. 제1항에 있어서,
    상기 모바일 백신 에이전트는 자신에 대한 정보를 가지는 에이전트 정보 부분과, 자신이 치료할 수 있는 바이러스 목록과 시그네쳐를 가지는 바이러스 정보 부분과, 상기 모바일 백신 에이전트 플랫폼에 의해 실행되는 실행 코드 부분으로 구성되는 것을 특징으로 하는 안티 바이러스 시스템.
  8. 제1항에 있어서,
    상기 모바일 백신 에이전트 플랫폼 각각은 적절한 수의 나가는 연결과 함께 적절한 수의 들어오는 연결을 가지도록 하는 것을 특징으로 하는 안티 바이러스 시스템.
  9. 제1항에 있어서,
    상기 모바일 백신 에이전트 플랫폼에서의 모바일 백신 에이전트의 구동은 다른 경로의 네트웍을 통해 필요한 클래스만을 가져올 수 있는 동적 클래스 로딩 방식을 사용하는 것을 특징으로 하는 안티 바이러스 시스템.
  10. 제1항에 있어서,
    상기 모바일 백신 에이전트 플랫폼 각각에 먼저 들어온 모바일 백신 에이전트에게 바이러스에 대한 치료 권한을 부여하는 선점권을 적용하는 것을 특징으로 하는 안티 바이러스 시스템.
  11. 모바일 백신 에이전트 인증을 하기 위한 수단을 포함하고 있으며,
    상기 모바일 백신 에이전트 인증 수단은
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하는 수단;
    각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 수단;
    상기 모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 이 수집된 연결정보를 제공하기 위한 수단을 포함하는 것을 특징으로 하는 안티 바이러스 시스템.
  12. 브로커를 포함하고 있으며,
    상기 브로커는
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고, 각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 모바일 백신 에이전트 인증 수단에 의해 수집된 상기 연결정보를 저장하기 위한 수단;
    모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 데이터 베이스 역할을 하는 수단을 포함하는 것을 특징으로 하는 안티 바이러스 시스템.
  13. 모바일 백신 에이전트 인증 단계와 중계하는 단계를 포함하고 있으며,
    상기 모바일 백신 에이전트 인증 단계는
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고;
    각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하며;
    상기 중계하는 단계는
    상기 모바일 백신 에이전트 인증 수단에서 수집된 연결정보를 저장하고;
    모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 것을 특징으로 하는 안티 바이러스 방법.
  14. 제13항에 있어서,
    상기 모바일 백신 에이전트 인증 단계의 인증은 공개키와 비밀키를 이용한 전자서명 방식을 사용하는 것을 특징으로 하는 안티 바이러스 방법.
  15. 제13항 또는 제14항에 있어서, 상기 모바일 백신 에이전트 인증 단계는 적절한 검증 절차를 거친 모바일 백신 에이전트에 대해서만 전자서명을 발행해 주는 것을 특징으로 하는 안티 바이러스 방법.
  16. 제13항 또는 제14항에 있어서,
    상기 모바일 백신 에이전트 플랫폼은 특정 백신 에이전트가 바이러스를 치료시에 이 치료에 대한 보고서를 상기 모바일 백신 에이전트 인증 단계로 송부하는 것을 특징으로 하는 안티 바이러스 방법.
  17. 제16항에 있어서,
    상기 송부된 보고서를 근거로 각각의 모바일 백신 에이전트 플랫폼에 모바일 백신 에이전트의 사용에 대한 과금을 하는 것을 특징으로 하는 안티 바이러스 방법.
  18. 제17항에 있어서, 상기 보고서의 데이터는 상기 비밀키를 사용하여 생성된 전저서명으로 갱신되어 전자서명과 함께 송부되고, 상기 모바일 백신 에이전트 인증 단계에서는 상기 공개키로 전자서명을 생성한 후 생성된 전자서명으로 상기 송부된 데이터를 검증하는 것을 특징으로 하는 안티 바이러스 방법.
  19. 제13항에 있어서,
    상기 모바일 백신 에이전트는 자신에 대한 정보를 가지는 에이전트 정보 부분과, 자신이 치료할 수 있는 바이러스 목록과 시그네쳐를 가지는 바이러스 정보 부분과, 상기 모바일 백신 에이전트 플랫폼에 의해 실행되는 실행 코드 부분으로 구성되는 것을 특징으로 하는 안티 바이러스 방법.
  20. 제13항에 있어서,
    상기 모바일 백신 에이전트 플랫폼 각각은 적절한 수의 나가는 연결과 함께 적절한 수의 들어오는 연결을 가지도록 하는 것을 특징으로 하는 안티 바이러스 방법.
  21. 제13항에 있어서,
    상기 모바일 백신 에이전트 플랫폼에서의 모바일 백신 에이전트의 구동은 다른 경로의 네트웍을 통해 필요한 클래스만을 가져올 수 있는 동적 클래스 로딩 방식을 사용하는 것을 특징으로 하는 안티 바이러스 방법.
  22. 제13항에 있어서,
    상기 모바일 백신 에이전트 플랫폼 각각에 먼저 들어온 모바일 백신 에이전트에게 바이러스에 대한 치료 권한을 부여하는 선점권을 적용하는 것을 특징으로 하는 안티 바이러스 방법.
  23. 모바일 백신 에이전트 인증을 하기 위한 단계를 포함하고 있으며,
    상기 모바일 백신 에이전트 인증 단계는
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하는 단계;
    각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 단계;
    상기 모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 이 수집된 연결정보를 제공하는 단계를 포함하는 것을 특징으로 하는 안티 바이러스 방법.
  24. 중계하는 단계를 포함하고 있으며,
    상기 중계하는 단계는
    컴퓨터 바이러스에 대하여 각각의 백신 개발자가 개발한 모바일 백신 에이전트에 대하여 인증을 하고, 각각이 서로 연결되는 연결 구조의 일부를 형성하고 상호연결시 상기 모바일 백신 에이전트가 이동하여 실행되고 갱신되는 환경을 제공하는 모바일 백신 에이전트 플랫폼이 처음으로 실행될 때에 그 모바일 백신 에이전트 플랫폼에 대한 연결정보를 수집하는 모바일 백신 에이전트 인증 단계에 의해 수집된 상기 연결정보를 저장하는 단계;
    모바일 백신 에이전트 플랫폼간의 최초의 연결을 위해 서로의 연결정보를 저장하고 제공해주는 단계를 포함하는 것을 특징으로 하는 안티 바이러스 방법.
KR10-2002-0001534A 2002-01-10 2002-01-10 모바일 에이전트를 이용한 안티 바이러스 시스템 Expired - Fee Related KR100407011B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0001534A KR100407011B1 (ko) 2002-01-10 2002-01-10 모바일 에이전트를 이용한 안티 바이러스 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0001534A KR100407011B1 (ko) 2002-01-10 2002-01-10 모바일 에이전트를 이용한 안티 바이러스 시스템

Publications (2)

Publication Number Publication Date
KR20030060629A KR20030060629A (ko) 2003-07-16
KR100407011B1 true KR100407011B1 (ko) 2003-11-28

Family

ID=32217635

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0001534A Expired - Fee Related KR100407011B1 (ko) 2002-01-10 2002-01-10 모바일 에이전트를 이용한 안티 바이러스 시스템

Country Status (1)

Country Link
KR (1) KR100407011B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087861A (ko) * 2002-05-10 2003-11-15 신승중 컴퓨터 바이러스 치료용 원격 제어 장치
KR100713128B1 (ko) 2004-11-08 2007-05-02 주식회사 비젯 바이러스 방역 장치 및 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
US7424745B2 (en) 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998041919A1 (en) * 1997-03-18 1998-09-24 Trend Micro, Incorporated Virus detection in client-server system
JP2000039994A (ja) * 1998-07-23 2000-02-08 Nippon Telegr & Teleph Corp <Ntt> ウィルス検出付ライセンス管理方法及びシステム及びワクチンセンタ及びウィルス検出付ライセンス管理プログラムを格納した記憶媒体
KR20010047844A (ko) * 1999-11-23 2001-06-15 오경수 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
US6269456B1 (en) * 1997-12-31 2001-07-31 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998041919A1 (en) * 1997-03-18 1998-09-24 Trend Micro, Incorporated Virus detection in client-server system
US6269456B1 (en) * 1997-12-31 2001-07-31 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
JP2000039994A (ja) * 1998-07-23 2000-02-08 Nippon Telegr & Teleph Corp <Ntt> ウィルス検出付ライセンス管理方法及びシステム及びワクチンセンタ及びウィルス検出付ライセンス管理プログラムを格納した記憶媒体
KR20010047844A (ko) * 1999-11-23 2001-06-15 오경수 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087861A (ko) * 2002-05-10 2003-11-15 신승중 컴퓨터 바이러스 치료용 원격 제어 장치
KR100713128B1 (ko) 2004-11-08 2007-05-02 주식회사 비젯 바이러스 방역 장치 및 시스템

Also Published As

Publication number Publication date
KR20030060629A (ko) 2003-07-16

Similar Documents

Publication Publication Date Title
US10581873B2 (en) Securing micro-services
US10277632B2 (en) Automated access, key, certificate, and credential management
US7716719B2 (en) System and method for providing application services with controlled access into privileged processes
US8291093B2 (en) Peer-to-peer remediation
US8533811B2 (en) Developer phone registration
US20100031308A1 (en) Safe and secure program execution framework
KR19980086696A (ko) 패스워드 타협을 제한하기 위한 분산 서비스에 대한 인증 방법 및 시스템
Corradi et al. Security issues in mobile agent technology
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN107688555A (zh) 一种函数托管计算中依赖服务的通用提供方法
Betarte et al. Verifying android’s permission model
KR100407011B1 (ko) 모바일 에이전트를 이용한 안티 바이러스 시스템
US7836483B2 (en) Automatic derivation of access control policies from a choreography
Goodloe et al. Formal prototyping in early stages of protocol design
Garrigues et al. Protecting mobile agents from external replay attacks
Ismail A Secure Mobile Agents Platform.
CN101888623B (zh) 一种基于安全服务的移动网络安全防护方法
Yousefnezhad et al. Authentication and access control for open messaging interface standard
Sabbatini Hardening IoT Devices: An Analysis of the ESP32 Microcontroller
Albayati et al. Profile Based Access Control Model Using JSON Web Tokens
Dragoni et al. 17 Security-by-Contract (SxC) for Software and Services of Mobile
Bravi Use of trusted computing techniques to counteract cybersecurity attacks in critical infrastructures
JP2005136631A (ja) Vpnの自動構築方法、ポリシー管理装置、及び利用者装置
Cabri et al. Applying security policies through agent roles: A JAAS based approach
CN110650125B (zh) 一种主机设备及基于Pexpect进行互信操作的方法

Legal Events

Date Code Title Description
A201 Request for examination
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20061101

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20071114

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20071114

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000