説明

複数モバイル装置上での協働的なマルウェア検出および防止

【課題】専用の管理コンソールおよび/またはアドミニストレータを使うことなく、複数のモバイル装置にセキュアな実行環境を提供する。
【解決手段】モバイル装置100は、プロセッサ102、セキュア・メモリ155およびセキュア回路150を有しており、モバイル装置100を攻撃する悪意のあるプログラムを検出するセキュリティ脅威検出アプリケーション128を実行する。セキュア・メモリ155は、少なくとも一つの協働する装置に対応するデータを含む協働者データベース172をホストし、セキュア回路150は、プロセッサ102上で走っているセキュリティ脅威検出アプリケーション128が正しく動作しているかどうかを判定する。セキュリティ脅威検出アプリケーション128の動作に異常が検出されると、セキュア回路150はさらに、協働者データベース172内のデータに基づいて、協働する装置にセキュリティ脅威通知を送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は複数モバイル装置上での協働的な(collaborative)マルウェア検出および防止に関する。
【背景技術】
【0002】
モバイル装置(たとえばスマート電話および他のそのような無線機器)の人気が高まるにつれて、ますます多くのユーザーがインターネット上のますます多様な型のサービスにアクセスするためにモバイル装置を利用するようになっている。たとえば、ユーザーがモバイル機器を使ってバンキング・サービスおよび/またはネットワーキング・サイトと対話することを許容するようになる傾向がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかしながら、ユーザーがモバイル装置を使ってインターネットにアクセスするときには数多くのセキュリティ上の懸念がある。特に、一部のウェブサイトは、モバイル装置上に記憶されているおよび/またはモバイル装置を通じて入力される秘密のおよび/または機微な情報/データを捕捉するよう構成されていることがありうるマルウェアおよび/またはスパイウェアを含むことがありうる。
【課題を解決するための手段】
【0004】
本発明は請求項記載の発明によって従来技術の欠点を軽減ないし解消する。
【0005】
特許請求される主題の特徴および利点は、それと整合する実施形態の以下の詳細な記述から明白となるであろう。その記述は、付属の図面を参照しつつ考慮されるべきである。
【図面の簡単な説明】
【0006】
【図1】本開示と整合するモバイル装置の一つの例示的な機能ブロック図である。
【図2】互いとおよび/またはネットワークと結合された、本開示と整合する複数のモバイル装置の例を示す図である。
【図3】本開示と整合する協働的なセキュリティ脅威の検出および防止のために通信を確立することを示す例示的なフローチャートである。
【図4】本開示と整合するセキュリティ脅威を検出する、該脅威に対応する、および/または該脅威を連絡することを示す例示的なフローチャートである。
【発明を実施するための形態】
【0007】
以下の詳細な説明は、例示的な実施形態を参照しつつ進むが、その多くの代替、修正および変形が当業者には明らかとなるであろう。
【0008】
詳細な説明
一般に、本開示はセキュリティ脅威〔セキュリティ上の脅威〕の検出、予防および/または通知のための、複数のモバイル装置の間の協働を容易にするためのセキュアな方法および/またはシステムを記載する。本方法は、セキュアな実行環境を提供するよう構成された各モバイル装置内のセキュアな回路において実装される。各モバイル装置内のセキュアなメモリは、セキュリティ脅威の検出、予防および/または通知に関連するアプリケーションおよび/またはデータのためのセキュアな記憶を提供する。セキュアな回路およびセキュアなメモリは一般に、ユーザー、オペレーティング・システム、アプリケーションおよび/または悪意のあるプログラムを含む「信頼されない当事者」にはアクセス不能である。セキュアな回路およびセキュアなメモリは、ソフトウェア攻撃に対する保護、ユーザー秘密の保護および/またはセキュアな記憶を提供するよう構成される。たとえば、暗号鍵がセキュアな回路および/またはセキュアなメモリ内に融合されていてもよい。セキュアな回路は、信頼される/セキュアな実行、記憶および/またはデータ・チャネル(単数または複数)を提供する「信頼される」コンピューティング基盤、すなわち、コンピューティング装置上のセキュアな要素を提供するよう構成される。本方法はさらに、装置間のセキュアな通信を含んでいてもよい。たとえば、装置間の通信は、当業者に既知の暗号技法を使って暗号化されてもよい。
【0009】
セキュリティ脅威は、たとえば、悪意のあるプログラム(「マルウェア」)、個人情報の暴露および/または重大情報の暴露を含みうる。マルウェアは、ウイルス・アプリケーション、電子メール・ウイルス、スパイウェア、アンチウイルス・アプリケーションを無効にするよう構成されたアプリケーションおよび/またはユーザーのパスワードを捕捉するためにウェブサイト、たとえばバンキング・ウェブサイトを模倣するよう構成されたアプリケーションを含みうる。マルウェアは、モバイル装置上に常駐するアンチウイルス・アプリケーション(単数または複数)を無効にすることによってモバイル装置に「感染」しうる。たとえば、マルウェアは、パーミッションを修正し、および/またはアンチウイルス・アプリケーションが機能するために必要なファイルおよび/またはプロセスを削除しうる。アンチウイルス・アプリケーションが無効にされたのち、マルウェアはその装置にウイルスを感染させうる。
【0010】
モバイル装置は、その「セキュリティ環境」を意識しないことがありうる。モバイル装置は、セキュリティ脅威を遮断する、および/または感染した装置による脅威の拡散を防止することができないことがありうる。セキュリティ脅威の検出および予防は一般に、監視するおよび/または予防行動を取るよう構成された専用の管理コンソールおよび/またはアドミニストレータに依拠しうる。有利には、本稿で開示される方法およびシステムは、専用の管理コンソールおよび/またはアドミニストレータを使うことなく、複数のモバイル装置がセキュリティ脅威の検出、予防および/または通知のために協働することを許容するよう構成されたセキュアな実行環境および/またはセキュアな記憶を提供する。
【0011】
本稿で用いるところでは、「モバイル装置」は、インターネットを含むネットワークおよび/または他のモバイル装置にアクセスすることのできる任意のモバイル装置を含む。たとえば、モバイル装置は、無線電話および/または無線インターネット・アクセスを提供するよう構成された「スマートフォン」であってもよい。別の例では、モバイル装置は、ユーザーのために娯楽、情報および/または位置ベースのサービスを提供するために無線インターネット・アクセスを提供するよう一般に構成された「モバイル・インターネット・デバイス」であってもよい。モバイル装置は、「ウルトラ・モバイルPC」、「ノートブック」、ノートブック・コンピュータおよび/または当業者に既知の他の装置を含みうる。モバイル装置は、多様なウェブ・ブラウザ(これに限られないが、ウィンドウズ(登録商標)用のインターネット・エクスプローラ(商標)、モジラ・ファイアフォックス(商標)、グーグル・クローム(商標)、アップル・サファリ(商標)およびオペラ(商標)ならびにマッキントッシュ(商標)用のアップル・サファリ(商標)、モジラ・ファイアフォックス(商標)およびオペラ(商標)など)ならびにウェブ・ベースのアプリケーション、たとえばバンキング/金融アプリケーション、ソーシャル・ネットワーキング、ネットワーク・ゲーム等をサポートしうる。
【0012】
ここで図1に目を向けると、本開示と整合するモバイル装置の一つの例示的な機能ブロック図が概括的に示されている。モバイル装置100は、ホスト・メモリ120に結合されたプロセッサ(「CPU」)102を含む。プロセッサは一つまたは複数のコア処理ユニット(「コア」)を含んでいてもよい。CPU 102はグラフィクス処理ユニット(「GPU」)104を含んでいてもよく、および/またはこれに結合されていてもよい。CPU 102および/またはGPU 104はディスプレイ・コントローラ110に結合されていてもよい。ディスプレイ・コントローラ110は画面130に結合されている。GPU 104は、画面130上の表示のためのグラフィック画像を生成するために、ディスプレイ・コントローラ110とインターフェースをもつよう構成される。ディスプレイ・コントローラ110は、グラフィック画像を画面130にレンダリングするよう構成される。画面130は、ディスプレイ・コントローラ110から受信されたグラフィックをユーザーに対して表示するよう構成され、および/またはユーザー入力、たとえばタッチを受領するよう構成されていてもよい。モバイル装置100は、CPU 102に結合された他の記憶装置および/またはドライブ105を含んでいてもよい。たとえば、他の記憶装置は、当業者に既知のリムーバブル・メディアなどを含んでいてもよい。いくつかの実施形態では、モバイル装置100は、これに限られないが、キーパッド、タッチパッドおよび/またはキーボードのような、ユーザー入力を受領するよう構成された追加的なユーザー・インターフェース(単数または複数)を含んでいてもよい。
【0013】
CPU 102は、ホスト・メモリ120に記憶された一つまたは複数のオペレーティング・システム(「OS」)122、ドライバ(単数または複数)および/またはアプリケーション(単数または複数)を実行するよう構成される。ドライバはデバイス・ドライバ(単数または複数)124および/または当該モバイル装置100からの通信/当該モバイル装置100への通信のために構成された一つまたは複数の通信ドライバ(単数または複数)126を含んでいてもよい。たとえば、各通信ドライバ126は、本稿に記載されるような特定の通信プロトコルをサポートするよう構成されていてもよい。アプリケーション127は、マルウェアを検出するよう構成された少なくとも一つのセキュリティ脅威検出アプリケーション128(これに限られないが、アンチウイルス・アプリケーション、アンチスパイウェア・アプリケーションなどのような)を含む。アプリケーション127は、ウェブ・ブラウザ(単数または複数)、バンキング・アプリケーション(単数または複数)、ソーシャル・ネットワーキング・アプリケーション(単数または複数)および/または当業者に既知の他のアプリケーション(単数または複数)を含んでいてもよい。ホスト・メモリ120はさらに、モバイル装置100のためのアプリケーションに関連するデータ129を記憶するよう構成される。たとえば、データ129は、アンチウイルス・アプリケーション128に関連するウイルス・シグネチャを含んでいてもよい。
【0014】
CPU 102はさらに、通信システム(「Comm」)140に結合されている。通信システム140は、モバイル装置100とネットワークおよび/または他のモバイル装置との間の通信を提供するよう構成されている。たとえば、通信システム140はモバイル装置から/へ、ネットワークへ/からおよび/または他のモバイル装置へ/からの無線通信のために構成された送信機および受信機(これに限られないが、たとえばトランシーバ)を含んでいてもよい。通信システム140は通信のために構成された一つまたは複数のアダプタ(図示せず)を含んでいてもよい。各アダプタは、関連する通信プロトコルを使って通信するよう構成されていてもよい。通信プロトコルは、これに限られないが、WiFi、3G、WiMax、ブルートゥース、NFC(Near Field Communication[近接場通信])および/または当業者に既知の他のプロトコルを含む。通信は暗号化されてもよく、これに限られないが、DES(Data Encryption Standard[データ暗号化標準])、AES(Advanced Encryption Standard[先進暗号化標準])、WAP(Wireless Application Protocol[無線アプリケーション・プロトコル])、WEP(Wired Equivalent Privacy[有線同等秘匿])および/または当業者に既知の他の暗号化プロトコルといった暗号化プロトコルを含んでいてもよい。通信システム140は、グローバル測位、すなわちGPS(Global Positioning System[全地球測位システム])を提供するよう構成されてもよい。これは潜在的な協働する装置(単数または複数)を位置特定するために使用されうる。
【0015】
モバイル装置100は、セキュア・メモリ155に結合されたセキュア回路150を含む。いくつかの実施形態では、セキュア回路150がセキュア・メモリ155を含んでいてもよい。セキュア・メモリ155はたとえば、直接メモリ・アクセス(DMA: direct memory access)を含んでいてもよい。セキュア回路150はCPU 102およびホスト・メモリ120に結合されている。セキュア回路150はセキュアな実行環境を提供するよう構成されており、セキュア・メモリ155は、セキュア回路150によって実行されるセキュリティ機能に関連するアプリケーションのためのセキュアな記憶を提供するよう構成されている。たとえば、セキュリティ機能は、セキュリティ・アプリケーション160、暗号化/復号アプリケーション162、リソース・マネージャ164および/またはセキュリティ・アプリケーション・ユーザー・インターフェース(「UI」)166を含む。セキュリティ・アプリケーション160は、セキュリティ脅威の検出、予防および/または通信を提供するよう構成される。暗号化/復号アプリケーション162は、たとえばモバイル装置100とネットワークおよび/または他のモバイル装置との間の通信のための暗号化/復号サービスを提供するよう構成される。リソース・マネージャ164は、セキュア回路150において実行されるアプリケーションを容易にするおよび/またはスケジューリングするよう構成される。セキュリティ・アプリケーションUI 166は、ユーザーとセキュリティ・アプリケーション160との間のインターフェースを提供するよう構成される。
【0016】
セキュア・メモリ155は、セキュア回路150によって実行されるセキュリティ機能に関連するデータのためのセキュアな記憶を提供するよう構成される。たとえば、セキュア・メモリ155は、暗号化/復号アプリケーション162のための鍵(単数または複数)168を記憶するよう構成される。セキュア・メモリ155は、マルウェアの検出に応答して取るべき一つまたは複数の動作を含みうるユーザー構成設定170を記憶するよう構成されていてもよい。たとえば、応答は、モバイル装置100をネットワークおよび/または他のモバイル装置(単数または複数)から隔離すること(たとえば、ネットワークおよび/または他のモバイル装置とのあらゆる通信リンクを切断することによって)、モバイル装置100からマルウェアを除去すること、モバイル装置100の特定の機能および/またはアセットを無効にすること、モバイル装置100上で走っている、前記マルウェアに関連する一つまたは複数のプロセスを停止すること、協働者(単数または複数)に通知することおよび/またはローカルおよび/またはリモートのシステム・アドミニストレータ(単数または複数)に通知することを含む。ユーザー構成設定170は、モバイル装置100の提供者によって初期化されてもよく、アドミニストレータと協調して変更されてもよい。セキュリティを保持するため、モバイル装置のユーザーは、ユーザー構成設定170を独立して変更することを妨げられてもよい。
【0017】
セキュア・メモリ155は、本稿で記載されるように、協働者データベース172を記憶するよう構成されていてもよい。協働者データベース172は、協働者識別子、協働者において利用可能な(すなわちアクティブな)セキュリティ脅威検出機能および/または各協働者に関連した通信リンク・データを含んでいてもよい。たとえば、協働者データベースは、各協働者について、通信機能に対応する識別子、セキュリティ脅威検出機能、協働者可用性、協働者制限、最新の更新を含む協働者ウイルス・シグネチャおよび/または攻撃についての協働者履歴を含んでいてもよい。通信リンク・データは、通信プロトコル識別子、チャネル識別子および/または暗号化プロトコル識別子を含んでいてもよい。
【0018】
ここで図2に目を転じると、複数のモバイル装置100、202、204およびネットワーク210を含むシステム200のある実施形態が概括的に示されている。モバイル装置100、202、204の一つまたは複数は、ネットワークおよび/または一つまたは複数の他のモバイル装置100、202、204に結合されてもよい。ネットワーク210は複数の他のサーバーおよび/または該他のサーバーの間の複数の有線および/または無線の相互接続を含んでいてもよい。他のモバイル装置を含む複数の他の装置がネットワーク210に結合されていてもよい。システム200は、モバイル装置、たとえばモバイル装置100と一つまたは複数の他のモバイル装置202、204との間の結合を提供するよう構成されてもよい。結合はネットワーク210を介して提供されてもよく、および/またはモバイル装置100が前記一つまたは複数の他のモバイル装置202、204にネットワーク210を使うことなく結合されてもよい、すなわち、モバイル装置100は前記一つまたは複数の他のモバイル装置202、204に「直接」結合されてもよい。
【0019】
セキュア回路150、セキュア・メモリ155、セキュリティ機能およびデータは、セキュリティ脅威の検出、予防および/または通信における、協働するモバイル装置100、202、204のそれぞれの間の協働を提供するよう構成される。たとえば、「ローカルな」モバイル装置、たとえばモバイル装置100が、一つまたは複数の協働者(collaborator)(たとえば、協働するモバイル装置(collaborating mobile device)202)とセキュアな通信リンク(単数または複数)を確立してもよい。ローカルなモバイル装置100および協働するモバイル装置202は、いずれかの装置100、202に対するセキュリティ脅威に関する情報を送信するために、モバイル装置100と協働するモバイル装置202との間のセキュアな通信を提供するよう構成された一つまたは複数の通信リンクを確立してもよい。たとえば、ローカルなモバイル装置100は自分自身におけるセキュリティ脅威を検出しうる。具体的には、ローカルなモバイル装置100のセキュア回路上で走るセキュリティ・アプリケーション160はアンチウイルス・アプリケーション128を監視して、異常が検出されたかどうかを判別してもよい。「異常」は、当該モバイル装置に存在するセキュリティ脅威(たとえばウイルス)および/またはセキュリティ脅威検出アプリケーション128(たとえばアンチウイルス・アプリケーション)が動作していないもしくは正しく動作していないことを含む。たとえば、アンチウイルス・アプリケーション128が実行されているときはアンチウイルス・アプリケーション128からセキュリティ・アプリケーション160に所定の時間間隔で信号を提供するよう、「心拍〔ハートビート〕」通信がアンチウイルス・アプリケーション128とセキュリティ・アプリケーション160との間に実装されてもよい。セキュリティ・アプリケーション160がその信号を受信しなければ、アンチウイルス・アプリケーション128は正しく動作していないことがありうる。もう一つの例では、セキュリティ・アプリケーション160はアンチウイルス・アプリケーション128に特定のシグネチャを含む問い合わせを与えてもよい。アンチウイルス・アプリケーション128は、このシグネチャに対して所定の応答を与えるよう構成されてもよい。セキュリティ・アプリケーション160が適切な応答を受信しない場合には、アンチウイルス・アプリケーション128は正しく動作していないことがありうる。シグネチャはセキュア・メモリに記憶されていてもよい。もう一つの例では、セキュリティ・アプリケーション160は、アンチウイルス・アプリケーション128のためのセキュアな実行環境をホストするよう構成されていてもよい。すなわち、アンチウイルス・アプリケーションはセキュアな環境において実行されうる。
【0020】
異常が検出されたら、ローカルなモバイル装置100は、確立されたセキュアな通信リンク(単数または複数)を介してセキュリティ脅威を、協働者データベース172にリストされている一つまたは複数の協働者に通知してもよい。ローカルなモバイル装置100はまた、自分自身において検出されたセキュリティ脅威に対して、たとえば、そのセキュリティ脅威を除去する、既存の通信リンク(単数または複数)を切断する、追加的な通信リンクの確立を防止するおよび/またはモバイル装置100の一つまたは複数の機能のモバイル装置100の他の部分および/または他の協働するモバイル装置202へのアクセスを防止することによって、応答してもよい。
【0021】
通知された協働するモバイル装置(単数または複数)202も、モバイル装置100における検出されたセキュリティ脅威に応答しうる。たとえば、協働者は、ローカルなモバイル装置100からの一つまたは複数の通信リンクを切断してもよいし、および/または協働するモバイル装置(単数または複数)202は自分自身をスキャンして自分自身の中にそのセキュリティ脅威を検出するかどうかを判別してもよい。このように、システム200は、セキュリティ脅威の検出、予防および/または通信のために複数のモバイル装置100、202、204の間の協働を提供するよう構成される。
【0022】
セキュリティ・アプリケーション160によってセキュリティ脅威検出アプリケーションを監視することは、セキュリティ脅威検出アプリケーション128から帰結する検出の正確さに関して、一定の信頼を提供しうる。たとえば、セキュリティ脅威検出アプリケーション128が適正に動作していれば、セキュリティ・アプリケーション160はこれを検出し、検出結果、たとえばセキュリティ脅威が検出されたことまたはセキュリティ脅威の検出がないことを「信頼」することができる。セキュリティ脅威が検出され、セキュリティ脅威検出アプリケーション128が正しく動作している場合、セキュリティ・アプリケーション160は検出されたセキュリティ脅威を、その協働者データベースに記憶されているデータに基づいて、協働するモバイル装置に通信しうる。セキュリティ脅威検出アプリケーション128が正しく動作していない場合には、セキュリティ・アプリケーション160はこれを検出し、検出結果を「信頼」しないことができる。その場合、セキュリティ・アプリケーション160はセキュリティ脅威検出アプリケーション128の障害を、その協働者データベースに記憶されているデータに基づいて、協働するモバイル装置に通信してもよい。
【0023】
ローカルなモバイル装置100はさらに、協働者データベース172に含まれていないリモート・モバイル装置からのセキュリティ脅威の通知を無視するよう構成されてもよい。換言すれば、ローカルなモバイル装置100は、その協働者データベース172に含まれる協働するモバイル装置に通知する、および/またはそのようなモバイル装置から通知を受信するよう構成されてもよい。その協働者データベースに含まれない他のモバイル装置からの通知は「信頼されない」と見なされてもよい。
【0024】
図3は、本開示と整合する、協働的なセキュリティ脅威の検出および予防のための通信を確立することを示す例示的なフローチャートを描いている。この実施形態において示されている動作は、セキュアな回路、たとえばセキュア回路150、および/またはその中で動作する(たとえばセキュア・メモリ155に記憶されている)セキュリティ機能によって実行されてもよい。フローは、協働的保護がアクティブにされたときに始まりうる(動作305)。たとえば、ユーザーは、セキュリティ・アプリケーションUI 166を使って協働的保護をアクティブにしてもよい。ひとたびアクティブにされると、モバイル装置100は、協働的なセキュリティ脅威の検出、予防および/または通知に関心のある協働者(たとえばモバイル装置202、204など)があるかどうかスキャンしてもよい(動作310)。たとえば、スキャンは、少なくとも一つの通信アダプタおよびComm 140上で走る関連する通信プロトコルを使って送信することを含んでいてもよい。ある実施形態によれば、スキャンは、Comm 140が走らせることのできるすべての通信リンクではなく、一つまたは複数の所定の通信リンク上で実行されてもよい。所定の通信リンクをスキャンすることは、Comm 140の作業負荷を減らしうる。スキャンは、モバイル装置100に対応する識別子、モバイル装置100の協働者としての可用性のインジケータ、セキュリティ脅威検出機能に対応する一つまたは複数の識別子(たとえば、モバイル装置100上で実行される各アンチウイルス・アプリケーションに関連する識別子)、モバイル装置100内の利用可能な通信プロトコルおよび/または潜在的な協働者(たとえば、協働するモバイル装置202、204)からの返答の要求を含んでいてもよい。
【0025】
所望されるセキュリティ脅威検出機能をもついずれかの協働者が返答したかどうかが、動作315において判定されうる。たとえば、潜在的な協働者が、動作310に関連したスキャンに応答して返答することがありうる。その返答は、その潜在的な協働者に対応する識別子、その潜在的な協働者の協働者としての可用性のインジケータ、セキュリティ脅威検出機能に対応する一つまたは複数の識別子(たとえば、その潜在的な協働者上で実行されている各アンチウイルス・アプリケーションおよび/またはその潜在的な協働者における利用可能な通信プロトコルに関連する識別子)を含んでいてもよい。その返答に基づいて、その潜在的な協働者が所望されるセキュリティ脅威検出機能を有するかどうかが判別されうる。たとえば、モバイル装置100は、受け容れ可能なセキュリティ脅威検出基準のリストをもつデータベースを含んでいてもよく、それを用いて、潜在的な協働者に関連するセキュリティ脅威検出が受け容れ可能かどうかを判定するために、受信された返答が、その潜在的な協働者の上で実行されている各アンチウイルス・アプリケーションに関連付けられたインジケータ(単数または複数)と比較されてもよい。何の返答もない、あるいは所望されるセキュリティ脅威検出機能をもつ潜在的協働者がない場合、動作320においてユーザーに通知されてもよい。たとえば、セキュリティ・アプリケーションUI 166を使って、所望されるセキュリティ脅威検出機能をもつ協働者が一つも利用可能でないという指標を画面130上でユーザーに対して提供してもよい。所望されるセキュリティ脅威検出機能をもつ協働者が一つも利用可能でない場合には、フローは動作325において終了してもよい。
【0026】
所望されるセキュリティ脅威検出機能をもつ少なくとも一の協働者が返答する場合、動作330で、セキュリティ脅威に関して通信するために使用されるべき通信プロトコルを決定するために、各潜在的な協働者と通信リンクがネゴシエーションされてもよい。暗号化プロトコルが使用されるべきかどうかおよび具体的な暗号化プロトコルも、動作330においてネゴシエーションされてもよい。
【0027】
動作335は、動作330においてネゴシエーションされた通信プロトコルに関連する通信ドライバがロードされているかどうかを判定することを含む。本稿で論じているように、スキャン310は、一つまたは複数の所定の通信リンク上で実行されてもよい。動作310でスキャンするために使われた通信プロトコルがネゴシエーションされた通信プロトコルに対応する場合、通信ドライバはすでにロードされている。通信ドライバがロードされている場合、フローは動作345に進んでもよい。通信ドライバのうちの一つまたは複数がロードされていない(たとえば、セキュリティ脅威の通知の通信のために確立されるべき通信リンクがスキャンのために使用された所定の通信リンクとは異なる)場合、動作330においてネゴシエーションされた通信プロトコルに関連する通信リンクが、動作340においてロードされてもよい。たとえば、通信ドライバは、CPU 102による実行のために、記憶装置/ドライブ105からホスト・メモリ120中にロードされてもよい。換言すれば、セキュリティ脅威を通信するために、スキャンのために使われたのとは異なる通信リンク(たとえば、通信アダプタおよび関連する通信プロトコル)がネゴシエーションされてもよい。
【0028】
所望されるセキュリティ脅威検出機能をもつ協働者のデータベースが生成/構築されてもよい(動作345)。各協働者について、データベースは、その協働者に関連付けられた識別子と、通信アダプタおよび関連する通信プロトコルを含む関連する通信リンクとを含んでいてもよい。データベースは、各協働者について、セキュリティ脅威検出機能、協働者の可用性、協働者の制限、最新の更新を含む協働者のウイルス・シグネチャおよび/または攻撃についての協働者履歴に対応するインジケータを含んでいてもよい。データベース(たとえば協働者データベース172)は、セキュア・メモリ155に記憶されてもよい(動作345)。次いで、フローは終了してもよい(動作325)。
【0029】
このようにして、モバイル装置(たとえばローカルなモバイル装置100)は協働者(たとえばモバイル装置202、204)があるかどうかスキャンし、協働者202、204と一つまたは複数の通信リンクを確立し、所望のセキュリティ脅威検出機能をもつ協働者のデータベース172を構築してもよい。すると、モバイル装置100は、セキュリティ脅威の検出、予防および/または通知のために、協働者202、204と協働しうる。
【0030】
動作310は潜在的な協働者を求めてスキャンすることを示しているが、モバイル装置100は、潜在的な協働者を求めてスキャンしている他のモバイル装置(たとえばモバイル装置202、204)からスキャン通信を受信してもよい。すると、モバイル装置100は該他のモバイル装置202、204に、動作315に関して述べたように返答してもよい。モバイル装置100はまた、その協働者のデータベース172を更新して、該他のモバイル装置202、204を含めてもよい。このように、モバイル装置は、その協働者データベース172を構築および/または更新するために、協働者があるかどうかスキャンする、および/または他のモバイル装置からのスキャンに返答することができる。
【0031】
図4は、本開示と整合する、脅威を検出する、脅威に応答する、および/または脅威を連絡することを示す例示的なフローチャートを描いている。この実施形態において示されている動作は、動作405を除いて、セキュアな回路、たとえばセキュア回路150、および/またはその中で動作するセキュリティ機能によって実行されてもよい。フローは、動作405において、セキュリティ脅威検出がアクティブにされたときに始まる。たとえば、モバイル装置(たとえばモバイル装置100)上にアンチウイルス・アプリケーション128がインストールされてもよく、実行を開始してもよい(たとえば装置の電源投入などに続いて)。アンチウイルス・アプリケーション128はCPU 102上で実行されてもよい。
【0032】
動作410は、ローカルなおよび/またはリモートのセキュリティ脅威について監視することを含む。ローカルなセキュリティ脅威について監視することは、一つまたは複数のセキュリティ脅威検出アプリケーション(たとえばホスト・プロセッサ102上で走るもの)の動作を監視して、該セキュリティ脅威検出アプリケーションの動作の間に異常が検出されるかどうか(たとえば適正に動作しているかどうか)を判定することを含んでいてもよい。たとえば、セキュア回路150上で走るセキュリティ・アプリケーション160は、アンチウイルス・アプリケーション(単数または複数)128の動作を監視してもよい。セキュリティ・アプリケーション160は、アンチウイルス・アプリケーション128の動作の間に異常が検出されるかどうか(たとえば該アンチウイルス・アプリケーションがきちんと開始し、完了するかどうか)を判定するよう構成されていてもよい。アンチウイルス・アプリケーション128が無効にされているおよび/または損なわれている場合、開始しないことがありうるし、および/または開始したとしても完了しないことがありうる。別の例では、セキュリティ・アプリケーション160はアンチウイルス・アプリケーション128が電子メールをスキャンしているかどうかを判定してもよい。この例では、セキュリティ・アプリケーション160は、電子メール・トラフィックを監視してもよく、アンチウイルス・アプリケーション128が電子メールをスキャンするようアクティブ化しているかどうかおよび/またはスキャンが完了するかどうかを判定してもよい。アンチウイルス・アプリケーション128がアクティブ化しないおよび/または完了しない場合、アンチウイルス・アプリケーション128はたとえばマルウェアによって損なわれているおよび/または無効にされていることがありうる。たとえば、アンチウイルス・アプリケーションが正しく動作しているかどうかを判定するために、本稿で述べているように、アンチウイルス・アプリケーション128とセキュリティ・アプリケーション160の間で「心拍〔ハートビート〕」が提供されてもよく、セキュリティ・アプリケーション160が所定のシグネチャをもってアンチウイルス・アプリケーション128に問い合わせしてもよい。「心拍」が受信されないおよび/または所定のシグネチャへの適切な応答が受信されない場合、アンチウイルス・アプリケーション128は正しく動作していないことがありうる。すなわち、異常が検出されたことになる。
【0033】
リモートのセキュリティ脅威についての監視は、協働者202、204から、該協働者202、204における検出されたセキュリティ脅威を表すセキュリティ脅威通知が受信されたかどうかを判定することを含む。たとえば、セキュリティ脅威通知は、本稿で記載されるように、ネゴシエーションされた通信リンクおよび/または暗号化を使って協働者202、204によって送信されてもよい。セキュリティ脅威通知は、モバイル装置100のComm 140内の対応する通信アダプタによって受信されてもよい。セキュリティ・アプリケーション160は通知を与えられてもよく、通知が暗号化されている場合、暗号化/復号アプリケーション162および適切な暗号化/復号鍵168を使ってそれを復号してもよい。適切な暗号化/復号鍵168は、セキュア・メモリ155に記憶される協働者データベース172に基づいて指示されてもよい。たとえば、セキュア・アプリケーション160は協働者識別子に基づいて適切な鍵を選択してもよい。セキュリティ・アプリケーション160および暗号化/復号アプリケーション162の両方は、セキュア回路150において実行されるよう構成される。セキュリティ脅威通知は、協働者識別子、特定のセキュリティ脅威の識別子および/またはそのセキュリティ脅威への協働者の選択された応答(単数または複数)を含んでいてもよい。
【0034】
ローカルおよび/またはリモートのセキュリティ脅威が検出されたかどうかは、動作415において判定されうる。たとえば、動作410に関して述べたように、セキュリティ・アプリケーション160は、アンチウイルス・アプリケーション(単数または複数)128および/または協働者202、204からの通信を監視するよう構成されてもよい。この監視に基づいて、セキュリティ・アプリケーション160は次いでセキュリティ脅威が検出されたかどうかを判定しうる。セキュリティ脅威が検出されていない場合、フローは動作410に戻ってもよい(たとえば、ローカルおよび/またはリモートのセキュリティ脅威があるかどうか監視する)。セキュリティ脅威(たとえばローカルなセキュリティ脅威および/またはリモートのセキュリティ脅威)が検出された場合、フローは動作420に進んでもよい。
【0035】
動作420は、検出されたセキュリティ脅威に応答することを含む。検出されたセキュリティ脅威に対してモバイル装置100によって取られる特定の応答は、セキュア・メモリ155に記憶されたユーザー構成設定170に依存してもよい。可能な応答は、ネットワーク210および/または他のモバイル装置202、204からモバイル装置100を隔離すること、ローカルなマルウェアを除去すること、モバイル装置100における特定のサービスおよび/またはアセット、たとえば通信ポートを無効にすること、CPU 102において実行されていることがありうる一つまたは複数のアプリケーションおよび/または特定のプロセスの組を停止すること、ローカルおよび/またはリモートのシステム・アドミニストレータに通知すること、特権レベルを下げること、および/または当業者に既知でありうる他の応答を含む。
【0036】
動作425は、検出されたセキュリティ脅威を通知されるべき何らかの協働者202、204があるかどうかを判定することを含む。たとえば、セキュリティ・アプリケーション160は、協働者データベース172が何らかのアクティブな協働者202、204を含むかどうかを判定してもよい。アクティブな協働者がない場合、フローは動作410に戻ってもよい(たとえば、ローカルおよび/またはリモートのセキュリティ脅威があるかどうか監視する)。少なくとも一の協働者202、204がある場合、フローは動作430に進んでもよく、協働者(単数または複数)202、204は検出されたセキュリティ脅威について通知されてもよい。たとえば、セキュリティ・アプリケーション160は、協働者データベース172においてリストされている協働者202、204のそれぞれについてセキュリティ脅威通知を生成してもよい。セキュリティ脅威通知は、モバイル装置100に対応する/を表す識別子、検出されたセキュリティ脅威を表す/に対応する識別子および/または検出されたセキュリティ脅威への応答(単数または複数)に対応する識別子(単数または複数)を含んでいてもよい。セキュリティ脅威通知は、協働者データベース172に基づいて暗号化され、協働者データベース172内の協働者202、204のそれぞれに関連付けられた通信リンクを使って送信されてもよい。次いでフローは動作410に戻ってもよい(たとえば、ローカルおよび/またはリモートのセキュリティ脅威について監視する)。任意的に、通知は検出されたセキュリティ脅威がフィックス〔処置〕されたあとに送信されてもよい。この通知は、たとえば、暗号化された通信リンクを使って送信されてもよい。
【0037】
一般に、本システムおよび/または方法は、セキュリティ脅威の検出、予防および/または通知のための複数のモバイル装置の間の協働を容易にするよう構成される。本システムおよび/または方法は一般に、潜在的な協働者を同定し、各協働者のセキュリティ脅威検出能力および各協働者に関連付けられた通信データを含む、同定された協働者のデータベースを生成することを含む。本システムおよび/または方法はさらに、ローカルおよび/またはリモートのセキュリティ脅威を監視する、検出されたセキュリティ脅威に対応する、および/または検出された脅威を協働者に連絡することを含む。このようにして、中央集中されたコンソールおよび/またはネットワーク・アドミニストレータによる行動を必要とすることなく、他のモバイル装置(単数または複数)と協働するモバイル装置によってセキュリティ脅威が検出され、通信され、対応されうる。
【0038】
以上は、例示的なシステム・アーキテクチャおよび方法論として与えられているが、本開示への修正が可能である。たとえば、ホスト・メモリ120内のオペレーティング・システムはシステム・リソースおよびたとえばCPU 102上で実行されている制御タスクを管理してもよい。たとえば、OSはリナックス(商標)を使って実装されてもよく、および/またはリナックス・ベースの、たとえばモブリン(Moblin)(商標)(Mobile Linux(商標))、アンドロイド(商標)(リナックス(商標)カーネル上で走るモバイル・オペレーティング・システム)、マイクロソフト・ウィンドウズ(登録商標)ベースのたとえばマイクロソフト・ウィンドウズ(登録商標)CE、アップル(商標)マック・ベースのおよび/またはモバイル装置上で使用するために設計された他のオペレーティング・システム、たとえばシンビアン(Symbian)であってもよいが、他のオペレーティング・システムを使ってもよい。
【0039】
本稿で述べているように、通信プロトコルはWiFi、3G、WiMax、ブルートゥースおよび/またはNFCを含みうる。他の通信プロトコルを使ってもよい。WIFIはWi-Fiアライアンスの登録商標である。WiFiプロトコルは、1997年に公表された「IEEE802.11規格」と題する電気電子技術者協会(IEEE: Institute of Electrical and Electronics Engineers)によって公表された無線規格、たとえば802.11a、802.11b、802.11g、802.11nおよび/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。WiMaxプロトコルは、2001年12月に公表された「IEEE802.16規格」と題するIEEEによって公表された無線規格および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。3Gプロトコルは、1998年に国際電気通信連合(International Telecommunications Union)によって公表されたモバイル遠隔通信3GPP仕様および/または同仕様のその後のリリースに準拠するまたはこれと互換であってもよい。ブルートゥース・プロトコルは、「IEEE802.15.1-2002」と題するIEEE802.15.1-2002によって公表された無線規格および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。NFC(「Near Field Communication」)は、2003年12月8日に国際標準化機関(International Organization for Standardization)の国際電気技術委員会(International Electrotechnical Commission)によって公表された規格ECMA-340およびISO/IEC18092に準拠するまたはこれと互換であってもよい。
【0040】
本稿で述べているように、暗号化プロトコルはDES、AES、WAP、WEPおよび/またはTLSを含んでいてもよい。他の暗号化プロトコルを使ってもよい。DESプロトコルは、1976年に米国国立標準局(National Bureau of Standards)(現在は連邦標準・技術局(NIST: National Institute of Standards and Technology))によって公表されたFIPS規格FIPS PUB 46と題するデータ暗号化標準(Data Encryption Standard)および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。AESプロトコルは、2001年11月26日にNISTによって公表されたU.S. FIPS PUB 197(FIPS 197)と題する先進暗号化標準(Advanced Encryption Standard)および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。WAPプロトコルは、1998年4月にオープン・モバイル・アライアンス(Open Mobile Alliance)によって公表された「WAP 1.0 仕様スイート(Specification Suite)」と題する無線アプリケーション・プロトコル(Wireless Application Protocol)規格および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。WEP(「Wired Equivalent Privacy(有線同等秘匿)」)プロトコルは、IEEE規格802.11および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。TLS(Transport Layer Security(トランスポート層セキュリティ))プロトコルは、1999年1月にインターネット技術特別調査委員会(IETF: Internet Engineering Task Force)によって公表された「TLSプロトコル・バージョン1.0」と題する規格および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。
【0041】
他の修正が可能である。たとえば、ホスト・メモリ、たとえばホスト・メモリ120は、次の型のメモリのうちの一つまたは複数を含んでいてもよい:半導体ファームウェア・メモリ、プログラム可能型メモリ、不揮発性メモリ、読み出し専用メモリ、電気的にプログラム可能なメモリ、ランダム・アクセス・メモリ、フラッシュ・メモリ、磁気ディスクメモリおよび/または光ディスクメモリ。別の例では、セキュア・メモリ、たとえばセキュア・メモリ155は、次の型のメモリのうちの一つまたは複数を含んでいてもよい:半導体ファームウェア・メモリ、プログラム可能型メモリ、不揮発性メモリ、読み出し専用メモリ、電気的にプログラム可能なメモリ、ランダム・アクセス・メモリおよび/またはフラッシュ・メモリ。これに加えてまたはこれに代えて、ホスト・メモリ120および/またはセキュア・メモリ155は、他の型のおよび/またはその後開発された型のコンピュータ可読メモリを含んでいてもよい。
【0042】
本稿に記載された方法の実施形態は、一つまたは複数のプロセッサによって実行されたときに該方法を実行する命令を個々にまたは組み合わせで記憶されている一つまたは複数の記憶媒体を含むシステムにおいて実装されてもよい。ここで、プロセッサは、たとえば、処理ユニットおよび/またはプログラム可能な回路を含みうる。このように、本稿に記載される方法に基づく動作は、いくつかの異なる物理的位置にある処理構造のような複数の物理的装置にまたがって分散されてもよいことが意図されている。記憶媒体は、いかなる型の具体的な媒体を含んでいてもよく、たとえば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスク読み出し専用メモリ(CD-ROM)、書き換え可能コンパクトディスク(CD-RW)および光磁気ディスクを含む任意の型のディスク、読み出し専用メモリ(ROM)、動的および静的RAMのようなランダム・アクセス・メモリ(RAM)、消去可能なプログラム可能型読み出し専用メモリ(EPROM)、電気的に消去可能なプログラム可能型読み出し専用メモリ(EEPROM)、フラッシュ・メモリといった半導体デバイス、磁気または光カードまたは電子的な命令を記憶するために好適な任意の型のメディアを含みうる。
【0043】
本稿に記載されるイーサネット(登録商標)通信プロトコルは、伝送制御プロトコル/インターネット・プロトコル(TCP/IP: Transmission Control Protocol / Internet Protocol)を使って通信を許容することができてもよい。イーサネット(登録商標)プロトコルは、2002年3月に公表された「IEEE802.3規格」と題する電気電子技術者協会(IEEE)によって公表されたイーサネット(登録商標)規格および/または同規格のその後のバージョンに準拠するまたはこれと互換であってもよい。
【0044】
本稿におけるいずれかの実施形態において使用されるところの「回路」は、たとえば、結線された回路、プログラム可能な回路、状態機械回路および/またはプログラム可能な回路によって実行される命令を記憶するファームウェアを、単独でまたは任意の組み合わせにおいて、有していてもよい。
【0045】
ある実施形態によれば、本開示は、セキュア・メモリおよびセキュア回路を有する装置をフィーチャーしうる。セキュア・メモリは、少なくとも一つの協働する装置に対応するデータを含む協働者データベースをホストするよう構成されていてもよい。セキュア回路は、セキュリティ脅威検出アプリケーションを監視するよう構成されていてもよい。セキュリティ脅威検出アプリケーションの間に異常が検出される場合、セキュア回路はさらに、協働者データベース内のデータに基づいて、セキュリティ脅威通知が前記協働する装置に送信されるようにするよう構成されていてもよい。
【0046】
別の実施形態によれば、本開示は、モバイル装置を有するシステムをフィーチャーしてもよい。モバイル装置は、少なくとも一つの協働する装置と無線で通信するよう構成されたトランシーバと、セキュリティ脅威検出アプリケーションを有するホスト・メモリと、前記ホスト・メモリに結合され、前記セキュリティ脅威検出アプリケーションを実行して当該モバイル装置を攻撃する悪意のあるプログラムを検出するよう構成されているプロセッサと、セキュア・メモリと、セキュア回路とを有していてもよい。セキュア・メモリは、少なくとも一つの協働する装置に対応するデータを含む協働者データベースをホストするよう構成されていてもよい。セキュア回路は、前記プロセッサ上で走るセキュリティ脅威検出アプリケーションの動作を監視するよう構成されていてもよい。セキュリティ脅威検出アプリケーションの動作の間に異常が検出される場合、セキュア回路はさらに、協働者データベース内のデータに基づいて、セキュリティ脅威通知が前記協働する装置に送信されるようにするよう構成されていてもよい。
【0047】
さらにもう一つの実施形態によれば、本開示は、モバイル装置上の協働的脅威検出のための方法をフィーチャーしうる。本方法は、モバイル装置上のセキュア回路により、ローカルおよびリモートのセキュリティ脅威があるかどうか監視することを含んでいてもよい。ローカルまたはリモートのセキュリティ脅威を識別すると、セキュア回路により、そのセキュリティ脅威を解消するための是正動作を実行する。ローカルなセキュリティ脅威を識別したときは、セキュア回路により、モバイル装置のセキュア・メモリにホストされている協働者データベース内に記憶されている少なくとも一の協働するモバイル装置を同定し、その協働するモバイル装置に、前記セキュリティ脅威を通知する。
【0048】
本稿において用いられた用語および表現は、限定ではなく説明の言辞として使われているのであり、そのような用語および表現を使うことに、図示および記載された特徴の何らかの等価物(またはその一部)を排除することは意図されていない。請求項の範囲内でさまざまな修正が可能であることは認識される。したがって、特許請求の範囲はそのような等価物をすべてカバーすることが意図されている。
【0049】
本稿においてさまざまな特徴、側面および実施形態が記載されてきた。それらの特徴、側面および実施形態は互いに組み合わせることができ、また変形や修正を施すことができる。このことは当業者には理解されるであろう。したがって、本開示はそのような組み合わせ、変形および修正を包含するものと考えられるべきである。
【符号の説明】
【0050】
100 モバイル装置
102 CPU
104 GPU
105 記憶装置/ドライブ
110 ディスプレイ・コントローラ
120 ホスト・メモリ
122 OS
124 デバイス・ドライバ
126 通信ドライバ
127 アプリケーション
128 アンチウイルス・アプリケーション
129 データ
130 画面
140 通信システムComm
150 セキュア回路
160 セキュリティ・アプリケーション
162 暗号化/復号アプリケーション
164 資源マネージャ
166 セキュリティ・アプリケーションUI
168 暗号化/復号鍵
170 ユーザー構成設定
172 協働者データベース
155 セキュア・メモリ
200 システム
202 モバイル装置
204 モバイル装置
210 ネットワーク
305 ユーザーが協働的保護を起動
310 協働セキュリティに関心のある潜在的な協働者をスキャン
315 所望されるセキュリティ脅威検出機能をもつ潜在的協働者あり?
320 ユーザーに通知
325 終了
330 協働者と通信リンクをネゴシエーション
335 通信ドライバはロードされているか?
340 通信リンクのためのドライバをロード
345 所望される機能をもつ協働者のデータベースを構築してセキュア・メモリに保存
405 セキュリティ脅威検出を起動
410 ローカルおよび/またはリモートのセキュリティ脅威を監視
415 ローカルおよび/またはリモートのセキュリティ脅威検出?
420 ユーザー構成設定に基づいて検出されたセキュリティ脅威に対応
425 通知されるべき協働者あり?
430 確立された通信リンクを使って協働者に通知

【特許請求の範囲】
【請求項1】
少なくとも一つの協働する装置に対応するデータを含む協働者データベースをホストするよう構成されたセキュア・メモリと;
セキュリティ脅威検出アプリケーションの動作を監視するよう構成されたセキュア回路であって、前記セキュリティ脅威検出アプリケーションの動作の異常が前記セキュア回路によって検出される場合、前記セキュア回路はさらに、前記協働者データベース内のデータに基づいて、セキュリティ脅威通知が前記少なくとも一つの協働する装置に送信されるようにするよう構成されている、セキュア回路とを有する、
装置。
【請求項2】
請求項1記載の装置であって、前記協働者データベースはさらに、各協働する装置に関連付けられた通信リンクのデータを含み、前記通信リンクのデータは、通信プロトコル識別子、チャネル識別子または暗号化プロトコル識別子のうちの少なくとも一つを含み、前記セキュア回路はさらに、前記少なくとも一つの協働する装置とのセキュアな通信リンクを確立し、前記セキュリティ脅威通知を前記少なくとも一つの協働する装置に、前記セキュアな通信リンクを通じて送信するよう構成されている、装置。
【請求項3】
請求項1記載の装置であって、前記セキュリティ脅威検出アプリケーションが、ホスト・プロセッサまたは前記セキュア回路の少なくとも一つの上で実行される、装置。
【請求項4】
請求項1記載の装置であって、前記セキュア回路がさらに、前記セキュリティ脅威検出アプリケーションにおける前記異常を引き起こしているセキュリティ脅威を特定するよう構成されており、前記セキュリティ脅威通知が特定されたセキュリティ脅威を表す情報を含む、装置。
【請求項5】
請求項1記載の装置であって、前記セキュア回路がさらに、潜在的な協働するモバイル装置があるかどうかスキャンして、潜在的な協働するモバイル装置が、互換なセキュリティ脅威検出アプリケーションを有するかどうかを判定するよう構成されている、装置。
【請求項6】
請求項5記載の装置であって、互換なセキュリティ脅威検出アプリケーションを有する潜在的な協働する装置を同定したら、前記セキュア回路はさらに、その潜在的な協働する装置を表すデータを前記協働者データベースに追加するよう構成されている、装置。
【請求項7】
請求項1記載の装置であって、前記セキュア回路がさらに、危殆化されたモバイル装置からセキュリティ脅威通知を受信して、是正動作を実行するよう構成されており、前記危殆化されたモバイル装置は前記協働者データベースにリストされているモバイル装置に対応し、前記是正動作は、前記モバイル装置と前記危殆化されたモバイル装置との間の通信リンクを切断する、前記モバイル装置とネットワークとの間の通信リンクを切断する、または前記モバイル装置のスキャンを実行して前記セキュリティ脅威検出アプリケーションが正しく動作しているかどうかを判定する、のうちの少なくとも一つを含む、装置。
【請求項8】
モバイル装置を有するシステムであって、前記モバイル装置は:
少なくとも一つの協働する装置と無線で通信するよう構成されたトランシーバと;
オペレーティング・システムを有するホスト・メモリと;
前記ホスト・メモリに結合され、前記オペレーティング・システムを実行するよう構成されたプロセッサと;
少なくとも一つの協働する装置に対応するデータを含む協働者データベースをホストするよう構成されているセキュア・メモリと;
前記モバイル装置上で実行されるセキュリティ脅威検出アプリケーションを監視するよう構成されているセキュア回路であって、前記セキュア回路によって異常が検出される場合、前記セキュア回路はさらに、前記協働者データベース内のデータに基づいて、セキュリティ脅威通知が前記少なくとも一つの協働する装置に送信されるようにするよう構成されている、セキュア回路とを有する、
システム。
【請求項9】
前記セキュリティ脅威検出アプリケーションがアンチウイルス・アプリケーションを含む、請求項8記載のシステム。
【請求項10】
請求項8記載のシステムであって、前記協働者データベースはさらに、各協働する装置に関連付けられた通信リンクのデータを含み、前記通信リンクのデータは、通信プロトコル識別子、チャネル識別子または暗号化プロトコル識別子のうちの少なくとも一つを含み、前記セキュア回路はさらに、前記少なくとも一つの協働する装置とのセキュアな通信リンクを確立し、前記セキュリティ脅威通知を前記少なくとも一つの協働する装置に、前記セキュアな通信リンクを通じて送信するよう構成されている、システム。
【請求項11】
請求項8記載のシステムであって、前記セキュリティ脅威検出アプリケーションが、ホスト・プロセッサまたは前記セキュア回路の少なくとも一つの上で実行される、システム。
【請求項12】
請求項8記載のシステムであって、前記セキュア回路がさらに、前記異常を引き起こしているセキュリティ脅威を特定するよう構成されており、前記セキュリティ脅威通知が特定されたセキュリティ脅威を表す情報を含む、システム。
【請求項13】
請求項8記載のシステムであって、前記セキュア回路がさらに、潜在的な協働するモバイル装置があるかどうかスキャンして、潜在的な協働するモバイル装置が、互換なセキュリティ脅威検出アプリケーションを有するかどうかを判定するよう構成されている、システム。
【請求項14】
請求項13記載のシステムであって、互換なセキュリティ脅威検出アプリケーションを有する潜在的な協働する装置を同定したら、前記セキュア回路はさらに、その潜在的な協働する装置を表すデータを前記協働者データベースに追加するよう構成されている、システム。
【請求項15】
請求項8記載のシステムであって、前記セキュア回路はさらに、危殆化されたモバイル装置からセキュリティ脅威通知を受信して、是正動作を実行するよう構成されており、前記危殆化されたモバイル装置は前記協働者データベースにリストされているモバイル装置に対応する、システム。
【請求項16】
請求項15記載のシステムであって、前記是正動作は、前記モバイル装置と前記危殆化されたモバイル装置との間の通信リンクを切断することを含む、システム。
【請求項17】
モバイル装置上の協働的脅威検出のための方法であって:
あるモバイル装置上のセキュア回路により、ローカルおよびリモートのセキュリティ脅威があるかどうか監視する段階と;
ローカルまたはリモートのセキュリティ脅威を識別したとき、前記セキュア回路により、そのセキュリティ脅威に対処するための是正動作を実行する段階と;
ローカルなセキュリティ脅威を識別したとき、前記セキュア回路により、前記モバイル装置上のセキュア・メモリにホストされている協働者データベース内に記憶されている少なくとも一つの協働するモバイル装置を同定し、その少なくとも一つの協働するモバイル装置に、前記セキュリティ脅威を通知する段階とを含む、
方法。
【請求項18】
請求項17記載の方法であって、さらに:
潜在的な協働するモバイル装置を求めてスキャンする段階と;
潜在的な協働するモバイル装置が互換なセキュリティ脅威検出アプリケーションを有するかどうかを判定する段階とを含む、
方法。
【請求項19】
請求項18記載の方法であって、互換なセキュリティ脅威検出アプリケーションを有する潜在的な協働する装置を同定したとき、当該方法がさらに、その潜在的な協働する装置を表すデータを前記協働者データベースに追加する段階を含む、方法。
【請求項20】
請求項17記載の方法であって、前記是正動作が、前記モバイル装置と危殆化されたモバイル装置との間の通信リンクを切断する、または、前記モバイル装置とネットワークとの間の通信リンクを切断する、のうちの少なくとも一つを含む、方法。
【請求項21】
一つまたは複数のプロセッサによって実行されたときに:
あるモバイル装置上のセキュア回路により、ローカルおよびリモートのセキュリティ脅威があるかどうか監視する動作と;
ローカルまたはリモートのセキュリティ脅威を識別したとき、前記セキュア回路により、そのセキュリティ脅威に対処するための是正動作を実行する動作と;
ローカルなセキュリティ脅威を識別したとき、前記セキュア回路により、前記モバイル装置上のセキュア・メモリにホストされている協働者データベース内に記憶されている少なくとも一つの協働するモバイル装置を同定し、その少なくとも一つの協働するモバイル装置に、前記セキュリティ脅威を通知する動作とを生じさせる命令を有するコンピュータ・プログラム。
【請求項22】
請求項21記載のコンピュータ・プログラムであって、前記命令は、一つまたは複数のプロセッサによって実行されたときに:
潜在的な協働するモバイル装置を求めてスキャンする動作と;
潜在的な協働するモバイル装置が互換なセキュリティ脅威検出アプリケーションを有するかどうかを判定する動作とを生じさせる、
コンピュータ・プログラム。
【請求項23】
請求項22記載の方法であって、互換なセキュリティ脅威検出アプリケーションを有する潜在的な協働する装置を同定したとき、前記命令は、一つまたは複数のプロセッサによって実行されたとき、その潜在的な協働する装置を表すデータを前記協働者データベースに追加する動作を生じさせる、コンピュータ・プログラム。
【請求項24】
請求項21記載のコンピュータ・プログラムであって、前記命令が一つまたは複数のプロセッサによって実行されたときに実行する是正動作が、さらに、前記モバイル装置と危殆化されたモバイル装置との間の通信リンクを切断する、または、前記モバイル装置とネットワークとの間の通信リンクを切断する、のうちの少なくとも一つの追加的動作を含む、コンピュータ・プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−134323(P2011−134323A)
【公開日】平成23年7月7日(2011.7.7)
【国際特許分類】
【出願番号】特願2010−277069(P2010−277069)
【出願日】平成22年12月13日(2010.12.13)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】