CN103812852B - 用户终端、未授权网站信息管理服务器及相应方法和程序 - Google Patents

用户终端、未授权网站信息管理服务器及相应方法和程序 Download PDF

Info

Publication number
CN103812852B
CN103812852B CN201310098826.1A CN201310098826A CN103812852B CN 103812852 B CN103812852 B CN 103812852B CN 201310098826 A CN201310098826 A CN 201310098826A CN 103812852 B CN103812852 B CN 103812852B
Authority
CN
China
Prior art keywords
request
user terminal
user
website
inappropriate word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310098826.1A
Other languages
English (en)
Other versions
CN103812852A (zh
Inventor
菅谷俊二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Publication of CN103812852A publication Critical patent/CN103812852A/zh
Application granted granted Critical
Publication of CN103812852B publication Critical patent/CN103812852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

本发明公开用户终端、未授权网站信息管理服务器及相应方法和程序。本发明可以阻挡从终端发送未授权请求。可以提供一种用户终端,该用户终端通过检测该用户终端中产生的请求的发送、检查该请求是否具有不适当词数据库中登记的不适当词并且当确定该请求包含该不适当词时,阻止该请求的发送来阻止恶意内容做出的未授权请求。

Description

用户终端、未授权网站信息管理服务器及相应方法和程序
与相关申请的交叉引用
本申请要求2012年11月12日递交的日本专利申请No.2012-248865的优先权,在此通过引用将其作为一个整体如同重现一样合并于此。
技术领域
本发明涉及用户终端、恶意网站信息管理服务器和用于阻挡未授权请求的方法和程序。
背景技术
近年来,随着互联网越来越普及,互联网犯罪的数量也增加了。特别是,尽管对安全知识了解很少的人努力不在他们的计算机中存储重要信息,但是他们有时候还是可能暴露于基于计算机的诸如非法闯入、犯罪预警等的犯罪行为之下,从而卷入网络犯罪。
例如,恶意网站可能被使用着看起来好象是用户提供了诸如犯罪预警的威胁他们社会地位的信息。另外,所谓的“钓鱼”网站可以是拷贝自例如互联网银行网站的设计,看起来好象是可靠的网站,从而引诱用户输入其帐户信息。
然而,使用互联网对于计算机用户是有益的。因此,需要在连续使用互联网的同时,阻挡可能对用户造成损害的通信。
有鉴于此,日本专利申请公开No.2008-532133(JP2008-532133A)公开了一种用于检测和减轻伪装成域名系统(DNS)的特洛伊木马的系统和方法。
JP2008-532133A公开了一种通过接收要求的IP地址和与预期主机名有关的IP请求通知并检测要求的IP地址是否与预期主机名匹配而执行的伪装检测方法。
DNS被配置来主要是把主机名转换为IP地址。当通信目的地利用主机名定义时,需要DNS通过利用IP地址来指定通信目的地。然而,当DNS被通过诸如特洛伊木马的恶意软件篡改时,用户可能会想他们是在与具有可靠主机名的设备通信,而没有认识到他们的信息实际上是在被传送到另一设备的事实。
根据JP2008-532133A中公开的方法,通过检测IP地址是否与被确定为正确的主机名充分相关来阻止这样的篡改。然而,JP2008-532133A中公开的方法只能防止通信目的地被篡改,但在与被设计为从开始就允许正确的主机名与IP地址对应的情况下执行未授权请求的站点的通信上不能有效地发挥作用。
另外,有一种作为公知技术的、用于防止在另一站点上执行程序的所谓跨网站脚本的方法。然而,这样的方法只能防止浏览器中程序的执行。如果用户点击了伪装成正常链接的恶意链接而没有识别出它,那么这样的方法就不能阻挡浏览器的固有功能的执行。
因此,本发明的发明人注意到这样一点,即可以通过检查被用户发送给站点的所有请求中是否包含非更可取且不适当词,并且当其中包含了非更可取不适当词时,停止通信来防止信息被发送给外部终端。
发明内容
有鉴于此,本发明提供一种用户终端,该用户终端通过检测该用户终端中做出的请求的发送以检查该请求是否包含不适当词词典中登记的不适当词,并且当该请求中具有该不适当词时,阻止该请求的发送,来阻挡与恶意内容有关的未授权请求。
本发明中提供以下装置。
根据本发明的第一方面,提供一种用户终端,其包括不适当词词典并且通过网络与通信终端可通信地连接,该用户终端包括:被配置来检测该用户终端中产生的、要被发送给该通信终端的请求的请求检测装置;被配置来确定所检测到的请求中是否包含该不适当词词典中登记的不适当词的不适当词检查装置;和被配置来当确定该请求包含该不适当词时,阻止该请求的发送的请求发送阻止装置。
根据本发明的第一方面,该用户终端包括该不适当词词典并通过该网络与该通信终端可通信地连接,检测该用户终端中产生的、要被发送给该通信终端的该请求,确定所检测到的请求是否包含该不适当词词典中登记的该不适当词,并且当该请求具有该不适当词时,阻止该请求的发送。
尽管本发明的第一方面是一种用户终端,但是所述相同的动作和效果在未授权远程操作方法和程序中也能获得。
根据本发明的第二方面,在第一方面的用户终端中,提供一种进一步包括如下装置的用户终端:被配置来当所述不适当词检查装置确定该请求包含该不适当词时,确定该不适当词是否是由用户主动输入的用户输入确定装置。
根据本发明的第二方面,当该不适当词检查装置确定该请求包含该不适当词时,该第一方面的用户终端确定该不适当词是否是由用户主动输入。
根据本发明的第三方面,在第一或第二方面的用户终端中,提供一种进一步包括如下装置的用户终端:被配置来当该请求的发送被所述请求发送阻止装置阻止时,接收是否要从用户发送该请求的决定的输入的发送允许接收装置;和被配置来当所述发送允许接收装置从该用户接收到该请求发送的允许的输入时,发送其发送被阻止了的该请求的请求发送装置。
根据本发明的第三方面,第一和第二方面的用户终端当该请求的发送被阻止时,接收是否要从该用户发送该请求的决定的输入,并且当发送允许接收装置接收到该请求发送的允许的输入时,发送其发送被阻止了的该请求。
根据本发明的第四方面,在第一到第三方面中的一个方面的用户终端中,提供一种用户终端,该用户终端进一步包括:被配置来在该请求的发送被阻止的情况下,把该请求的内容和作为恶意网站候选的、为该请求的源的站点的信息通知给公共机构的嫌疑网站通知装置。
根据本发明的第四方面,第一到第三方面中的一个方面的用户终端在该请求的发送被阻止的情况下,把该请求的内容和为该请求的源的该嫌疑站点的信息通知给公共机构。
根据本发明的第五方面,在第一到第四方面中的一个方面的用户终端中,提供一种用户终端,该用户终端进一步包括:被配置来把该请求的内容和作为恶意网站候选的、为该请求的源的站点的信息发送给与该用户终端可通信地连接的恶意网站信息管理服务器的嫌疑网站发送装置。
根据本发明的第五方面,第一到第四方面中的一个方面的用户终端把该请求的内容和作为该恶意网站候选的、为该请求的源的该嫌疑站点的信息发送给与该用户终端可通信地连接的该恶意网站信息管理服务器。
根据本发明的第六方面,提供一种与至少一个第五方面的用户终端可通信地连接的恶意网站信息管理服务器,该恶意网站信息管理服务器包括:被配置来把从该用户终端发送来的嫌疑站点的信息作为恶意网站候选存储到存储单元中的恶意网站候选存储装置;被配置来通过利用该嫌疑站点被发送的次数和与该嫌疑站点一起发送的请求的内容中的至少一者,来计算所存储的恶意网站候选的可靠性的站点可靠性计算装置;和被配置来在该通信终端的请求下,把该站点的计算的可靠性提供给该通信终端的可靠性提供装置。
根据本发明的第六方面,第五方面的恶意网站信息管理服务器把从该用户终端发送来的嫌疑站点的信息作为该恶意网站候选存储到该存储单元中;通过利用该嫌疑站点被发送的次数和与该嫌疑站点一起发送的请求的内容中的至少一者,来计算所存储的恶意网站候选的可靠性;并且在该通信终端的该请求下,把该站点的计算的可靠性提供给该通信终端。
根据本发明的第七方面,提供一种用于阻挡未授权请求的方法,该方法由包括不适当词词典并且与通信终端可通信地连接的用户终端执行,该方法包括:检测该用户终端中产生的、要被发送给该通信终端的请求;确定所检测到的请求中是否包含该不适当词词典中登记的不适当词;和当确定该请求包含该不适当词时,阻止该请求的发送。
根据本发明的第八方面,提供一种用于阻挡未授权请求的程序,该程序由包括不适当词词典并且与通信终端可通信地连接的用户终端执行,该程序包括:检测该用户终端中产生的、要被发送给该通信终端的请求;确定所检测到的请求中是否包含该不适当词词典中登记的不适当词;和当确定该请求包含该不适当词时,阻止该请求的发送。
根据本发明的各个方面,可以提供一种用户终端,该用户终端通过检测该用户终端中做出的请求的发送以检查该请求是否具有不适当词词典中包含的不适当词,并且当该请求中具有该不适当词时,阻止该请求的发送,来阻挡与恶意内容有关的未授权请求。
附图说明
图1示意性地示出了未授权请求阻挡系统1;
图2示出未授权请求阻挡系统1的整体结构;
图3为示出用户终端10、恶意网站服务器100、信息分发服务器110和恶意网站信息管理服务器200以及它们之间关系的功能框图;
图4为示出用户终端10和恶意网站信息管理服务器200如何进行未授权请求阻挡过程的流程图;
图5为示出用户终端10和恶意网站信息管理服务器200如何进行可靠性提供过程的流程图;
图6示出了用户终端10中显示的、用于接收是否发送请求的决定的输入的屏幕示例;
图7示出了用户终端10中显示的、用于指示站点的可靠性和接收是否要报告站点的决定的输入的屏幕示例;
图8示出不适当词数据库中包括的不适当词词典表的内容的示例;和
图9示出问题接收历史数据库250中包括的问题接收历史表的内容的示例。
具体实施方式
下面将参照附图说明本发明的实施例。实施例只是示例,本发明的技术范围不限于此。
[未授权请求阻挡系统1概要]
图1示意性地示出根据本发明示例实施例的未授权请求阻挡系统1。未授权请求阻挡系统1包括用户终端10、恶意网站服务器100、信息分发服务器110和未授权网站信息管理服务器200。根据图1说明未授权请求阻挡系统1的概要如下。
在未授权请求阻挡系统1中,用户终端10与恶意网站服务器100可通信地连接。进一步地,在未授权请求阻挡系统1中,用户终端10与信息分发服务器110可通信地连接。而且,在未授权请求阻挡系统1中,用户终端10与恶意网站信息管理服务器200可通信地连接。
首先,用户终端10利用诸如浏览器之类的用于读取互联网资源的程序从恶意网站服务器100读取恶意内容(步骤S01)。恶意内容指示调用下面将要说明的未授权请求的内容。图1中,恶意网站服务器100被虚线框包围,指示可以省略步骤S01。
接下来,用户终端10基于恶意内容写下给信息分发服务器110的请求,并试图把写下的请求发送给信息分发服务器110(步骤S02)。在此实施例中,请求基本上是HTTP请求,但是此实施例不限于此。与符合诸如FTP或SMTP的协议的设备进行通信被定义为“请求”。
例如,当恶意内容试图在未授权情况下在充当告示牌的信息分发服务器110上张贴犯罪预警时,驻留在信息分发服务器110中的日志确定用户终端10的IP地址,使得用户终端10的被确定的IP地址被错误地当成是用户终端10的用户张贴了犯罪预警的证据。再例如,当用户在没有识别出伪装的情况下,通过恶意内容把账号或密码输入到伪装成真的互联网银行网站的网站中时,用户的账号或密码就落入罪犯的手中。本发明的目的是保护用户免受这样的损害。
接下来,响应于步骤S02中写下的请求,用户终端10检查请求是否具有不适当词数据库25中包含的一些词,并且当请求具有不适当词数据库25中的一些不适当词时,阻止请求的发送(步骤S03)。在这里,请求的发送目的地不限于信息分发服务器110,可以为恶意网站服务器100。
可以根据从用户终端10发送的所有请求,而不限于基于恶意内容的那些请求,来进行请求的检查和请求发送的阻止。因此,即使当步骤S01没有被执行时,也可以执行步骤S03。
进一步地,通过暂时地存储用户终端10中包括的输入单元的输入历史,用户终端10调查输入历史以确定不适当词是否是由用户主动输入。如此,特别是当请求具有不是由用户主动输入的不适当词时,可以确定请求具有高度危险的内容。
然而,大多数具有不适当词的请求是合理请求。因此,如果所有的请求都被阻挡,那么有效地使用互联网资源就会变得很困难。因而,通过从恶意网站信息管理服务器200获得恶意网站服务器100的可靠性并把获得的可靠性显示给用户,用户终端10接收是否发送请求(其中该请求的发送先前被阻止)的决定的输入。
具体地说,在步骤S01被执行的情况下,用户终端10把恶意网站服务器100的信息和阻止发送的请求的内容作为嫌疑通知发送给恶意网站信息管理服务器200(步骤S04)。这里,在很多情况下,请求通常具有机密信息,例如私人信息。因此,需要在用户终端10和恶意网站信息管理服务器200之间提供用于通过加密等来阻挡窃听的机制。
恶意网站信息管理服务器200将恶意网站服务器的100的主机名或统一资源标识符(URI)和请求内容作为所接收的嫌疑通知存储在嫌疑通知接收历史数据库250中,然后根据之前接收到的同一恶意网站服务器100的嫌疑通知接收历史,计算恶意网站服务器100的可靠性,以把计算的可靠性发送给用户终端10(步骤S05)。
进一步地,当从没有发送过嫌疑通知的终端接收可靠性发送的请求时,不同于步骤S04,恶意网站信息管理服务器200可以利用给定IP地址或主机名来计算可靠性,以把计算的可靠性发送给终端。
已经从恶意网站信息管理服务器200接收到可靠性的用户终端10显示可靠性并从用户处接收是否发送请求的决定的输入,然后根据输入结果发送或取消请求。这里,在步骤S01没有被执行的情况下,接收可靠性调查的恶意网站服务器100不存在。因此,可以在不执行步骤S04和S05的情况下接收输入。
进一步地,用户终端10可以响应于来自用户的输入,把从恶意网站信息管理服务器200接收到的可靠性,或把恶意网站服务器100作为不适当站点,通知给公共机构。
至此,说明了未授权请求阻挡系统1的概要。
[未授权请求阻挡系统1的系统结构]
图2示出了根据本发明的示例实施例的未授权请求阻挡系统1的结构。未授权请求阻挡系统1包括用户终端10、恶意网站服务器100、信息分发服务器110、恶意网站信息管理服务器200和公共线路网(public line network)3(例如,互联网网络、第三或第四代通信网络等)。
恶意网站服务器100是分发导致未授权请求将被从用户终端10发送的恶意内容,或被怀疑为进行这样操作的服务器。信息分发服务器100用来存储发送的信息,以把信息提供给像电子公告牌或社交网络服务(SNS)等的用户。
恶意网站信息管理服务器200具有以下功能,累积与恶意网站的嫌疑通知有关的数据,从而管理每个站点的可靠性。
用户终端10是家用或商用的电子设备,该电子设备能够进行数据通信并且除个人计算机、电视、电话和计算机之外,还包括诸如便携式电话、便携式信息终端、网络终端、平板终端(slate terminal)、电子字典终端、便携式音乐播放器、音频组件、内容记录和重放播放器、打印机、传真机、复印件、扫描仪和多功能外设或多功能打印机(MFP)等的电子信息装置,诸如冰箱、洗衣机、洗碗机、电风扇、空调、电炉、炊具和微波炉等的大型家电(或白色家电),电气照明,服务器,路由器,网关,网络连接存储(NAS)等。
在本发明中,在用户终端10和恶意网站服务器100、信息分发服务器110和恶意网站信息管理服务器200之间实现通过公共线路网3的可通信的连接。此时,不需要在恶意网站服务器100、信息分发服务器110和恶意网站信息管理服务器200之间进行直接通信。此外,可以在未授权请求阻挡系统1中通过线路或以无线方式进行通信。
[功能]
图3为示出用户终端10、恶意网站服务器100、信息分发服务器110和恶意网站信息管理服务器200以及它们之间关系的功能框图。
用户终端10包括:由中央处理器(CPU)、随机存取存储器(RAM)和只读存储器(ROM)等形成的控制单元;通信单元12,例如符合IEEE802.11的无线保真(WIFI)设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。
用户终端10进一步包括:由例如用于在控制单元11的控制下输出和显示数据和/或图像的显示单元和用于从用户或操作员接收输入的触摸屏、键盘和鼠标等形成的输入和输出单元13,以及诸如由硬盘或半导体存储器形成的数据存储器之类的存储单元14。在用户终端10中,不适当词数据库25被存储在存储单元14中。
在用户终端10中,当控制单元11读取预定程序并与通信单元12协作时,实现了请求检测模块15、请求发送阻止模块16、请求发送模块17、恶意网站通知模块18和恶意网站发送模块19。此外,在用户终端10中,当控制单元11读取预定程序并与输入和输出单元13协作时,实现了用户输入确定模块20和发送允许接收模块21。另外,在用户终端10中,当控制单元11读取预定程序并与存储单元14协作时,实现了不适当词检查模块22。
类似地,恶意网站信息管理服务器200包括:由CPU、RAM、ROM等形成的控制单元201;通信单元202,例如符合IEEE802.11的无线保真(WIFI)设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。恶意网站信息管理服务器200进一步包括存储单元203,例如由硬盘或半导体存储器形成的数据存储器。在恶意网站信息管理服务器200中,嫌疑通知接收历史数据库250被存储在存储单元203中。
在恶意网站信息管理服务器200中,当控制单元201读取预定程序并与通信单元202协作时,实现了站点可靠性提供模块204。另外,在恶意网站信息管理服务器200中,当控制单元201读出预定程序并与存储单元203协作时,实现了恶意网站候选存储模块205和站点可靠性计算模块206。
类似地,恶意网站服务器100包括:由CPU、RAM、ROM等形成的控制单元101;通信单元102,例如符合IEEE802.11的无线保真(WIFI)设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。
在恶意网站服务器100中,当控制单元101读取预定程序并与通信单元102协作时,实现了恶意内容发送模块103。
类似地,信息分发服务器110包括:由CPU、RAM、ROM等形成的控制单元111;通信单元112,例如符合IEEE802.11的无线保真(WIFI)设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。
在信息分发服务器110中,当控制单元111读取预定程序并与通信单元112协作时,实现了信息接收模块113。
[未授权请求阻挡过程]
图4为示出用户终端10和恶意网站信息管理服务器200如何进行未授权请求阻挡过程的流程图。在本过程中,上述的各个单元的模块执行的步骤将在一起说明。
用户终端10的请求检测模块15检测将被从用户终端10发送的请求(步骤S11)。这样的检测优选地对基于用于所有各种设备的具体协议的通信进行,而不管诸如HTTP、FTP或SMTP的协议以及主机名和端口。
接下来,用户终端10的不适当词检查模块22检查检测到的请求中是否包含不适当词(步骤S12)。不适当词以词典形式存储在用户终端10中包括的不适当词数据库25中。
图8示出不适当词数据库25中包括的不适当词词典表的内容的示例。不适当词词典表包括诸如“犯罪预警”和“爆炸”之类的不适当词和用于示出每个不适当词的危险度的不适当词类型。另外,可以利用万一可能由不适当词造成的损害与不适当词被合理使用的频率之间的比来为每个不适当词设定危险度等级。危险度等级可以被表示为数字或高、中等和低的类别。
这里,在请求不具有不适当词的情况下,通过确定请求是合理的,正常地处理请求,并且过程回到步骤S11(步骤S13中的“否”)。相反地,在请求具有不适当词的情况下,通过确定请求可能是未授权请求,执行下面将要说明的步骤S14(步骤S13中的“是”)。
当确定请求可能是未授权请求时,用户终端10的请求发送阻止模块16阻止请求的发送(步骤S14)。这是要防止信息通过允许请求像以往一样被发送并被信息分发服务器110的信息接收模块113接收而防止信息被分发给罪犯。然而,此时请求没有被完全取消,但是请求的发送被延缓。
然后,用户终端10确定是否要接收恶意网站服务器100的恶意内容发送模块103发送的恶意内容。然而,这一步骤在网页浏览时并非有意,但却自然地被执行,而且并不总是存在。例如,如果在作出请求的时刻,存在被网页浏览器读取的网页,那么网页就被考虑是恶意内容并且执行下一步骤,即可靠性提供过程。同时,在不存在可能与请求有关的内容的情况下,过程跳过步骤S15,进入步骤S16。在此实施例中,当存在恶意内容时,执行下面的可靠性提供过程(步骤S15)。
[可靠性提供过程]
图5为示出用户终端10和恶意网站信息管理服务器200如何进行可靠性提供过程的流程图。在本过程中,上述的各个单元的模块执行的步骤将在一起说明。
首先,当有与恶意内容有关的嫌疑通知时,用户终端10的恶意网站发送模块19把恶意内容和发送了恶意内容的恶意网站服务器100的信息,以及被阻止的请求的内容发送给恶意网站信息管理服务器200(步骤S21)。这里,恶意内容和恶意网站服务器100的信息包括其主机名、其动作URI、其IP地址等。
接下来,根据这样的信息,恶意网站信息管理服务器200把包含恶意内容的站点作为恶意网站候选存储到嫌疑通知接收历史数据库250中(步骤S22)。
图9示出嫌疑通知接收历史数据库250中包括的嫌疑通知接收历史表的内容的示例。嫌疑通知接收历史表包括获取日期和时间、站点IP地址、主机名、URI和根据请求内容计算的请求内容危险度。请求内容危险度可以根据请求中包含的不适当词的危险度和/或不适当词被使用的频率来计算。
接下来,恶意网站信息管理服务器200的站点可靠性计算模块206从嫌疑通知接收历史数据库250提取与接收到的嫌疑通知有关的站点的数据(步骤S23)。可以按照需要被存储的主机名和/或IP地址来安排多个站点,或者可以利用URI来存储每个站点的信息。
接下来,站点可靠性计算模块206通过对提取的数据应用统计过程来计算站点的可靠性(步骤S24)。可以通过简单地把请求危险度的平均数与某一时间段内接收到嫌疑通知的频率相乘并确定这样得到的值是否超过预定门限,来把站点的危险度等级分类为“危险”、“警告”、“注意”和“安全”。
接下来,站点可靠性提供模块204把计算的可靠性发送给用户终端10(步骤S25)。用户终端10接收可靠性(步骤S26)。
接下来,用户终端10在其显示单元上显示接收到的可靠性(步骤S27)并接收是否要把站点通知给公共机构的决定的输入。近来,诸如警方的组织在进行网络巡逻以发现恶意站点。为此目的,在许多情况下,可以把恶意站点通知给该组织。
图7示出了用户终端10中显示的、用于指示站点的可靠性和接收是否要报告站点的决定的输入的屏幕示例。在图7示出的屏幕上,显示了不适当词信息71和放置在其下面的、具有嫌疑通知和可靠性的站点信息72。不适当词信息71被包含在请求信息或请求中,可靠性72是从恶意网站信息管理服务器200接收到的。通过由用户选择通知按钮73,站点和上述信息被通过电子邮件或预定通信工具通知给公共机构(步骤S28)。相反地,如果选择了不通知按钮74,就不做这样的通知。
回到未授权请求阻挡过程,用户终端10的用户输入确定模块20确定请求中包含的不适当词是否是由用户主动输入(步骤S16)。可以通过在诸如存储器的临时区域中存储用户终端10中包括的输入单元的输入历史,并且当检测到不适当词时,检查输入历史中是否存在不适当词来作出这样的主动输入的确定。
接下来,发送允许接收模块21从用户处接收是否要发送请求(该请求的发送先前被阻止)的决定的输入(步骤S17)。
图6示出了用户终端10中显示的、用于接收是否发送请求的决定的输入的屏幕示例。在图6的屏幕上,显示了不适当词信息61和放置在其下面的消息62。不适当词信息61被包含在请求信息或请求中,消息62指示不适当词是否是由用户输入的。还显示了指示发送允许的允许按钮65和用于取消请求的取消按钮66。
最后,用户终端10根据用户输入的执行决定处理请求(步骤S18)。当用户输入执行允许时,请求发送模块17发送其发送先前被阻止的请求。相反地,当用户选择取消请求时,请求发送阻止模块16不进行请求的发送而取消请求。
至此,说明了未授权请求阻挡过程。
上述手段和功能通过计算机(包括CPU、信息处理装置和各种终端)读取并执行预定程序来实现。程序记录在诸如软盘、CD(例如只读光盘)和DVD(例如,只读DVD、随机存储DVD)的计算机可读记录媒体上。在此情况下,程序由计算机从记录媒体读取并发送给内部存储单元或外部存储单元以被存储和执行。此外,程序可以被预存在诸如磁盘、光盘或磁性光盘的存储单元(记录媒体)中并通过通信线路从记录媒体发送给计算机。
到目前为止,尽管已经说明了本发明的实施例,但是本发明不限于此。此外,本发明的实施例中说明的效果只是利用本发明获得的大部分典型效果,但是本发明的效果不限于本发明的实施例中详述的那些效果。

Claims (7)

1.一种用户终端,该用户终端包括不适当词词典并且通过网络与通信终端可通信地连接,该用户终端包括:
请求检测装置,被配置来检测该用户终端中产生的、要被发送给该通信终端的请求;
不适当词检查装置,被配置来确定所检测到的请求中是否包含该不适当词词典中登记的不适当词;
存储器,被配置来在临时区域中临时存储来自用户的输入历史;
用户输入确定装置,被配置来当该不适当词检查装置确定该请求包含该不适当词时,通过检查该不适当词是否存在于该输入历史中来确定该不适当词是否是由该用户主动输入的;
发送允许接收装置,被配置来在该用户终端的屏幕上显示该不适当词、与该请求对应的站点的可靠性、表示该不适当词是否是由该用户主动输入的消息以及指示该用户确定是否允许或取消该请求的消息;以及
请求发送阻止装置,被配置来当所述发送允许接收装置从该用户接收到取消该请求的输入时,阻止该请求的发送。
2.根据权利要求1所述的用户终端,进一步包括:
请求发送装置,被配置来当所述发送允许接收装置从该用户接收到该请求发送的允许的输入时,发送其发送被阻止了的该请求。
3.根据权利要求1所述的用户终端,进一步包括:
嫌疑网站通知装置,被配置来在该请求的发送被阻止的情况下,把该请求的内容和作为恶意网站候选的、为该请求的源的站点的信息通知给公共机构。
4.根据权利要求2所述的用户终端,进一步包括:
嫌疑网站通知装置,被配置来在该请求的发送被阻止的情况下,把该请求的内容和作为恶意网站候选的、为该请求的发源的站点的信息通知给公共机构。
5.根据权利要求1-4中任一项所述的用户终端,进一步包括:
嫌疑网站发送装置,被配置来把该请求的内容和作为恶意网站候选的、为该请求的源的站点的信息发送给与该用户终端可通信地连接的恶意网站信息管理服务器。
6.一种恶意网站信息管理服务器,该恶意网站信息管理服务器与至少一个根据权利要求5所述的用户终端可通信地连接,该恶意网站信息管理服务器包括:
恶意网站候选存储装置,被配置来把从该用户终端发送来的嫌疑站点的信息作为恶意网站候选存储到存储单元中;
站点可靠性计算装置,被配置来通过利用该嫌疑站点被发送的次数和与该嫌疑站点一起发送的请求的内容中的至少一者,来计算所存储的恶意网站候选的可靠性;和
可靠性提供装置,被配置来在该通信终端的请求下,把该站点的计算的可靠性提供给该通信终端。
7.一种用于阻挡未授权请求的方法,该方法由包括不适当词词典并且与通信终端可通信地连接的用户终端执行,该方法包括:
检测该用户终端中产生的、要被发送给该通信终端的请求;
确定所检测到的请求中是否包含该不适当词词典中登记的不适当词;
在存储器的临时区域中临时存储来自用户的输入历史;
当确定该请求包含该不适当词时,通过检查该不适当词是否存在于该输入历史中来确定该不适当词是否是由该用户主动输入的;
在屏幕上显示该不适当词、与该请求对应的站点的可靠性、表示该不适当词是否是由该用户主动输入的消息以及指示该用户确定是否允许或取消该请求的消息;以及
当从该用户接收到取消该请求的输入时,阻止该请求的发送。
CN201310098826.1A 2012-11-12 2013-03-26 用户终端、未授权网站信息管理服务器及相应方法和程序 Active CN103812852B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-248865 2012-11-12
JP2012248865A JP5727991B2 (ja) 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム

Publications (2)

Publication Number Publication Date
CN103812852A CN103812852A (zh) 2014-05-21
CN103812852B true CN103812852B (zh) 2017-10-31

Family

ID=47739032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310098826.1A Active CN103812852B (zh) 2012-11-12 2013-03-26 用户终端、未授权网站信息管理服务器及相应方法和程序

Country Status (5)

Country Link
US (1) US9407657B2 (zh)
EP (1) EP2731027B1 (zh)
JP (1) JP5727991B2 (zh)
KR (1) KR101399522B1 (zh)
CN (1) CN103812852B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215243B2 (en) * 2013-09-30 2015-12-15 Globalfoundries Inc. Identifying and ranking pirated media content
JP6334069B2 (ja) * 2014-11-25 2018-05-30 エンサイロ リミテッドenSilo Ltd. 悪意のあるコードの検出の精度保証のためのシステムおよび方法
CN108702319A (zh) * 2016-02-23 2018-10-23 林亨哲 消息传送拦截方法
WO2018100667A1 (ja) * 2016-11-30 2018-06-07 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390068A (zh) * 2006-02-23 2009-03-18 微软公司 抗客户端攻击的网络钓鱼检测

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993588B2 (en) * 2001-03-26 2006-01-31 Sumisho Computer Systems Corporation System and methods for securely permitting mobile code to access resources over a network
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP2005092305A (ja) * 2003-09-12 2005-04-07 Nec Access Technica Ltd 携帯電話機及びそのプログラム
EP1866783B1 (en) 2005-02-24 2020-11-18 EMC Corporation System and method for detecting and mitigating dns spoofing trojans
MY165346A (en) * 2005-05-03 2018-03-21 E Lock Corp Sdn Bhd Internet security
JP2007047884A (ja) * 2005-08-05 2007-02-22 Recruit Co Ltd 情報処理システム
FI20065179A0 (fi) * 2006-03-20 2006-03-20 Nixu Sofware Oy Kokonaisuudeksi koottu nimipalvelin
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
JP4159100B2 (ja) * 2006-04-06 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置による通信を制御する方法およびプログラム
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US8234687B2 (en) * 2006-05-29 2012-07-31 Symbiotic Technologies Pty Ltd. Communications security system
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
JP2009110334A (ja) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
KR20100048231A (ko) * 2008-10-30 2010-05-11 (주)소만사 정보 유출 방지 시스템, 메일 발신 통제 시스템 및 방법
KR20100066841A (ko) * 2008-12-10 2010-06-18 한국인터넷진흥원 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
US20100251369A1 (en) 2009-03-25 2010-09-30 Grant Calum A M Method and system for preventing data leakage from a computer facilty
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法
US8707180B2 (en) * 2009-08-17 2014-04-22 The Board Of Trustees Of The University Of Illinois System for cyber investigation and data management
CN102053993B (zh) * 2009-11-10 2014-04-09 阿里巴巴集团控股有限公司 一种文本过滤方法及文本过滤系统
WO2011069188A1 (en) * 2009-12-07 2011-06-16 Agent Smith Pty Ltd Unified content scanning and reporting engine
CN101877704B (zh) * 2010-06-02 2016-02-10 中兴通讯股份有限公司 一种进行网络访问控制的方法及服务网关

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390068A (zh) * 2006-02-23 2009-03-18 微软公司 抗客户端攻击的网络钓鱼检测

Also Published As

Publication number Publication date
JP2014096124A (ja) 2014-05-22
CN103812852A (zh) 2014-05-21
US9407657B2 (en) 2016-08-02
KR101399522B1 (ko) 2014-05-27
KR20140061195A (ko) 2014-05-21
JP5727991B2 (ja) 2015-06-03
EP2731027B1 (en) 2018-03-07
EP2731027A1 (en) 2014-05-14
US20140215569A1 (en) 2014-07-31

Similar Documents

Publication Publication Date Title
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
Omodunbi et al. Cybercrimes in Nigeria: Analysis, detection and prevention
EP3455777B1 (en) Cyber-security presence monitoring and assessment
US8776224B2 (en) Method and apparatus for identifying phishing websites in network traffic using generated regular expressions
US20180332077A1 (en) Anti-phishing protection
US8914883B2 (en) Securing email communications
US20080172382A1 (en) Security Component for Use With an Internet Browser Application and Method and Apparatus Associated Therewith
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
WO2005091107A1 (en) Security component for use with an internet browser application and method and apparatus associated therewith
CN103812852B (zh) 用户终端、未授权网站信息管理服务器及相应方法和程序
Kayode-Ajala Applying Machine Learning Algorithms for Detecting Phishing Websites: Applications of SVM, KNN, Decision Trees, and Random Forests
US20060179005A1 (en) Network security system and methods regarding the same
Jakobsson The death of the internet
Goenka et al. A comprehensive survey of phishing: mediums, intended targets, attack and defence techniques and a novel taxonomy
Kim et al. HearMeOut: detecting voice phishing activities in Android
Choi Social Engineering Cyber Threats
US20230412625A1 (en) System and Method for Determining If a Sender's Email is being Eavesdropped On
Ribah et al. COMBATTING CYBERCRIMES IN THE EDUCATION SECTOR
AU2006203522A1 (en) Determining an Invalid Request

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant