CN105144767A - 用于检查消息的装置和方法以及用户终端 - Google Patents

用于检查消息的装置和方法以及用户终端 Download PDF

Info

Publication number
CN105144767A
CN105144767A CN201480020914.2A CN201480020914A CN105144767A CN 105144767 A CN105144767 A CN 105144767A CN 201480020914 A CN201480020914 A CN 201480020914A CN 105144767 A CN105144767 A CN 105144767A
Authority
CN
China
Prior art keywords
message
url
information
application
malice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480020914.2A
Other languages
English (en)
Other versions
CN105144767B (zh
Inventor
李镛学
赵芝勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130040639A external-priority patent/KR101587156B1/ko
Priority claimed from KR1020130131442A external-priority patent/KR101545964B1/ko
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Priority claimed from PCT/KR2014/003157 external-priority patent/WO2014168453A1/ko
Publication of CN105144767A publication Critical patent/CN105144767A/zh
Application granted granted Critical
Publication of CN105144767B publication Critical patent/CN105144767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

根据本发明,在检查消息时,在将从诸如多个公司或非特定个人等这样的消息提供方发送给用户终端的各种消息被发送给用户终端之前,检查相应的消息是否正常,并且将关于消息是否正常的附加信息插入到所述相应的消息中。因此,用户终端能够将包括恶意URL或者从未经认证的消息提供方提供的不必要的消息与正常消息区分开,因此防止由于异常消息导致的损害。

Description

用于检查消息的装置和方法以及用户终端
技术领域
本发明涉及一种使用通信网络的消息服务,更具体地,涉及一种用于检查消息的装置和方法以及用于处理通过消息服务发送的消息的用户终端。
背景技术
近来,诸如移动电话、智能电话等这样的用户终端已成为人类生活中的必需品,并且不分年龄或性别地被人们使用。服务提供商和终端制造商做出努力以从其它竞争者突出。
用户终端已被发展为向用户提供节省电话簿、玩游戏、发短信、发送和接收电子邮件、响闹钟、播放MP3(MPEG音频层3)、数码相机的多种功能并使用无线互联网服务的多媒体装置。
另外,由于用户终端的上述功能当中的发短信功能比语音呼叫相对便宜,因此许多用户正在使用发短信功能。
消息例如可以是SMS(短消息传送服务)、MMS(多媒体消息传送服务)以及基于分组的消息。SMS是指可发送简单的文本消息的消息服务,并且MMS是指可发送包括视频文件、图片文件、音乐文件和简单文本在内的消息的消息服务。另外,基于分组的消息是要通过基于分组的网络进行发送的消息。用户可以利用按照基于分组的消息的类型进行解析和发送的文本消息来进行会话。还使得能够按照基于分组的消息的类型来发送像MMS一样的视频文件、图片文件或音乐文件。
然而,近来许多公司或非特定的人为了其广告而正在使用诸如SMS/MMS消息功能这样的上述功能;因此,由于接收到许多不需要的消息,因此用户可能变得不舒服。另外,来自不正常的公司的诸如赌博广告消息或淫秽消息等这样的垃圾消息也是有问题的。
此外,为了公告、广告或者公司、广告人的广告等目的,可能在已被发送给用户终端的诸如SMS消息、MMS消息或者基于分组的消息等这样的消息当中存在插入有恶意URL的垃圾(短信欺诈)消息。
在这种情况下,当用户点击包括恶意URL的垃圾消息时,该垃圾消息可能对用户造成这样的损害:在用户终端中安装包括恶意代码的应用,或者用户访问位于国外的短信欺诈公司的网站。因此,需要防止由恶意URL导致的这种潜在危险。
例如,可以通过下面的方式来防止损害:阻拦在正发送给用户终端的消息当中的包括恶意URL的消息的发送,或者当该消息被发送给用户终端时,通过向用户终端提醒恶意URL的风险。
另外,作为防止由上述恶意URL导致的损害的常规方法,已提供了垃圾邮件过滤系统或短消息服务中心(SMSC),该垃圾邮件过滤系统或SMSC基于消息中的模式搜索通过检测异常消息来对导致恶意应用安装的异常消息进行过滤。然而,待通过模式搜索进行检测的模式的数目非常有限,因此,过滤性能不足以过滤掉许多种类的恶意URL,因为可通过从用户接收关于恶意URL的报告并且对其进行分析来获得注册为恶意的模式。
另外,安全软件提供方已建议了另一种方法。根据所述另一种方法,其通过多个测试终端泄露个人信息,然后收集尝试传播恶意应用并获得消息的完整描述的全部消息。然而,由于旨在获得用户的个人信息的上百个不同的恶意应用被发现达一星期并且可获得的恶意应用的数目有限,因此所述另一种方法的性能也是不足够的。
发明内容
技术问题
根据上述的本发明的实施方式,一种消息检查装置包括:统一资源定位符(URL)提取单元,其被构造为当接收到消息时,检查在所述消息中是否包括URL,并且从所述消息中提取所述URL;通信单元,其被构造为使用所述URL来下载应用;以及认证/应用程序接口(API)验证单元,其被构造为检查在通过所述通信单元下载的所述应用中是否包括具有安全风险的认证或API,然后基于此来确定所述URL是否是恶意的。
技术解决方案
在实施方式中,所述消息检查装置还可以包括预过滤单元,该预过滤单元被构造为存储已被确定为是恶意的URL的列表信息作为过滤信息,在通过所述通信单元下载所述应用之前检查所提取的URL是否处于所述过滤信息中,然后如果所提取的URL处于所述过滤信息中,则阻拦所提取的URL。
在实施方式中,当用户终端将要使用包括提供恶意应用的网站的恶意网站的URL来访问恶意网站时,所述消息检查装置可以将所述恶意网站的所述URL提供给用来阻止所述用户终端对具有所述URL的所述网站进行访问的阻拦和导向系统。
在实施方式中,所述消息检查装置还可以包括处理单元,该处理单元被构造为当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息,并且处理所述URL验证信息以包括在所述消息中。
在实施方式中,所述消息检查装置还可以包括动态分析单元,该动态分析单元被构造为在仿真器上执行通过所述通信单元下载的所述应用之后,基于对所述应用的执行结果的分析来确定所述应用是否是恶意的。
在实施方式中,所述认证/API验证单元可以被构造为分析通过所述通信单元下载的所述应用的执行文件,并且检查在认证信息当中是否存在具有安全风险的所述认证以确定所述URL是否是恶意的,或者所述认证/API验证单元可以被构造为对所述应用的所述执行文件进行反编译,并且检查是否执行用于执行所述认证的API以确定所述URL是否是恶意的。
根据本发明的实施方式,一种消息检查方法可以包括以下步骤:当接收到消息时,检查在所述消息中是否包括统一资源定位符(URL),以提取所述URL;使用所述URL来下载应用;以及检查在所下载的应用中是否包括具有安全风险的认证或API,以确定所述URL是否是恶意的。
在实施方式中,所述消息检查方法还可以包括以下步骤:当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息;以及处理所述URL验证信息以包括在所述消息中。
在实施方式中,所述消息检查方法还可以包括以下步骤:在仿真器上执行所下载的应用;以及通过分析所述应用的执行结果来确定所述应用是否是恶意的。
在实施方式中,检查在所下载的应用中是否包括具有安全风险的所述认证/API的步骤可以包括以下步骤:分析所下载的应用的执行文件,以检查在针对所述应用的认证信息当中是否存在具有所述安全风险的所述认证;以及通过对所述应用的所述执行文件进行反编译来检查是否执行用于执行所述认证的API。
根据本发明的实施方式,一种消息检查装置可以包括:通信单元,其被构造为接收从消息提供方发送的消息;认证单元,其被构造为检查所述消息是否正常;以及处理单元,其被构造为基于所述检查的结果将关于所述消息是否正常的信息包括在所述消息中。
在实施方式中,所述认证单元还可以被构造为提取所述消息提供方的认证标识符信息,并且检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息,以确定所述消息是否正常。
在实施方式中,当所述消息中包括URL时,所述认证单元可以检查所述URL的风险,并且如果待使用所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
在实施方式中,所述处理单元还可以被构造为基于要被发送所述消息的用户终端的终端信息使用预定的加密算法来对关于所述消息是否正常的信息进行加密,以及将经加密的信息包括在所述消息中。
在实施方式中,所述处理单元还可以被构造为在所述消息的分组识别(PID)字段或者所述消息的头部或数据区域中记录关于所述消息是否正常的信息。
根据本发明的实施方式,一种消息检查方法可以包括以下步骤:接收从消息提供方发送的消息;检查所述消息是否正常;以及基于所述检查的结果将关于所述消息是否正常的信息包括在所述消息中。
在实施方式中,检查所述消息是否正常的步骤可以包括以下步骤:提取所述消息提供方的认证标识符信息;检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息;以及如果所述认证标识符信息被识别为是以前被指派给提供所述正常消息的所述提供方的所述认证标识符信息,则确定所述消息正常。
在实施方式中,检查所述消息是否正常的步骤可以包括以下步骤:当所述消息中包括URL时,检查所述URL的风险;以及如果待通过所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
根据本发明的实施方式,一种用户终端可以包括:通信单元,其被构造为通过通信网络接收消息;认证单元,其被构造为通过提取所述消息中包括的关于所述消息是否正常的信息来检查所述消息是否正常;以及控制器,其被构造为基于所述检查的结果来通知所述消息是否正常。
在实施方式中,所述控制器还可以被构造为:当所接收的消息包括关于所接收的消息是否正常的所述信息时,基于所述认证单元的所述检查的所述结果将关于所接收的消息是否正常的所述信息用预定的字符或图片显示在所述用户终端的屏幕上或者作为声音输出。
本发明的效果
根据本发明的消息检查方法,优点在于通过以下方式来避免由异常消息导致的损害:在将各种消息发送给用户终端之前,检查正被发送给该用户终端的各种消息是否正常;将关于消息是否正常的附加信息插入到相关消息中;并且发送包括所述附加信息的所述相关消息,以将正常消息与正在从未经认证的消息提供方发送的包括恶意URL的消息或者不必要的消息区分开。
此外,在消息检查方法中,优点在于通过以下方式来避免由恶意URL导致的损害:检查URL是否是引起恶意应用的安装的恶意URL;如果URL是恶意URL,则将包括恶意URL的消息确定为异常消息;并且阻止不发送给用户终端,或者提醒恶意URL的风险。
此外,优点在于在发送包括恶意URL的消息之前,通过预过滤在发送服务器中阻拦包括恶意URL的消息来从根本上并且抢先地阻拦通过消息传播的恶意应用。
此外,优点在于通过建议通信服务提供方本身检查通过恶意URL下载的应用是否是恶意的模式来容易地收集针对提供疫苗程序的公司的恶意应用样本;因此,在与恶意应用对抗的方面,优点还在于创建通信服务提供方的独立经营模式。
另外,优点还在于通过以下方式来避免损害:在通过诸如通信网络中的消息收发器这样的其它路由将消息发送给用户终端的情况下,在检查消息中包括的URL是否是恶意的之后,除了诸如SMS或MMS这样的消息以外,还将恶意URL的信息提供给阻拦和导向系统;并且即使用户点击消息中包括的恶意URL,也能通过阻拦和导向系统阻止对恶意URL的访问并且提醒用户。
附图说明
图1是包括本发明的实施方式应用于的消息检查装置的用于发送消息的通信网络的图。
图2是根据本发明的实施方式的消息检查装置的详细框图。
图3是根据本发明的实施方式的用户终端的详细框图。
图4是根据本发明的实施方式的由于恶意URL导致的访问阻止导向消息显示的表示。
图5是例示了根据本发明的实施方式的通过消息检查装置依据URL分析来检查异常消息的处理的流程图。
图6是例示了根据本发明的实施方式的通过消息检查装置来检查通过消息收发器发送的消息是否异常的处理的流程图。
图7是包括本发明的另一实施方式应用于的消息检查装置的、用于发送消息的通信网络的图。
图8是根据本发明的另一实施方式的消息检查装置的详细框图。
图9是根据本发明的另一实施方式的用户终端的详细框图。
图10至图12是分别例示了根据本发明的其它实施方式的在消息压缩窗口(messagecondensedwindow)上的经认证的消息的图。
图13是例示了根据本发明的另一实施方式的在消息压缩窗口上的URL风险的图。
图14是例示了根据本发明的另一实施方式的通过消息检查装置对消息进行认证的处理的流程图。
图15是例示了根据本发明的另一实施方式的通过消息检查装置来显示消息的URL风险的处理的流程图。
图16是例示了根据本发明的另一实施方式的通过消息检查装置来通知在正在通过消息收发器发送的消息当中的具有风险的URL的信息的处理的流程图。
图17是例示了根据本发明的另一实施方式的在用户终端中单独地显示正常消息的处理的流程图。
图18是例示了根据本发明的另一实施方式的在用户终端中单独地显示异常消息的处理的流程图。
具体实施方式
在下文中,将参照附图对本发明的示例实施方式进行详细描述。在整个附图中,相同或相似的元件参考相同的标号。在下面的说明中,如果熟知的功能和/或构成将不必要地使本发明的特征模糊不清,则将不对其进行详细说明。此外,下面要描述的术语在考虑到其在本发明的实施方式中的功能的情况下进行定义,并且可以根据用户或操作者的意图或实践而改变。因此,可以基于在整个说明书的内容来进行定义。图1是包括本发明应用于的消息检查装置的用于发送消息的通信网络的图。在下文中,将参照图1详细地描述用于发送消息的通信网络中的各个组件中的操作。
首先,消息提供方100是指向用户终端150发送诸如短消息服务(SMS)、多媒体消息服务(MMS)消息或者基于分组的消息等这样的消息的实体,用户终端150与包括移动通信网络的有线/无线通信网络等连接。用户终端150例如可以包括诸如移动电话、智能电话等这样的移动通信终端或者包括能够接收消息的显示窗口的一般有线/无线电话。消息可以是正使用分组网络通过各种消息收发器发送的MMS消息、SMS消息或者基于分组的消息。
该消息提供方100例如可以是诸如金融服务、制造商、开放市场等这样的公司或非特定个人。另外,由消息提供方100发送的消息例如可以是包括与相关公司有关的公告、促销或广告在内的消息。
当消息提供方100接收从诸如金融服务、制造商、开始市场等这样的公司或非特定个人到作为目标的用户的用户终端的消息发送请求时,消息转发器102生成与该消息发送请求对应的内容的消息,并且将所生成的消息发送给通信网络中的消息发送服务器110。也就是说,消息转发器102接收诸如具有与将从消息提供方100发送的消息的内容相同的内容的数据以及应当被发送相关消息的目标用户的用户终端150的移动识别号码(MIN)这样的信息,构造消息,然后将该消息发送给通信网络中的消息发送服务器110。
消息发送服务器110是发送从消息提供方100发送给请求消息的用户终端150的消息的服务器。例如,消息发送服务器110可以是短消息传送服务中心(SMSC)112、多媒体消息传送服务中心(MMSC)114,并且将消息发送给用户终端150。
基于分组的消息服务器160可以是在消息收发器中操作的服务器,其用来通过分组网络将基于分组的消息发送给用户终端。
另外,如上所述,包括恶意URL的消息可能通过以下方式导致对用户的损害:当用户点击相关消息时,使得能够安装包括恶意URL的应用或者使得能够连接位于国外的短信欺诈服务器。
因此,根据本发明的实施方式,如果消息包括URL,则在将相关消息发送给请求该消息的用户终端150之前,发送服务器110通过消息检查装置来确定该相关消息中包括的URL是否是恶意的。此后,发送服务器110阻止在正发送给用户终端的消息当中的包括恶意URL的消息的发送,或者向用户终端提醒恶意URL的风险,由此能够减少由恶意URL导致的损害。
具体地,当如图1中所示的例如消息检查装置130与诸如SMSC112、MMSC114这样的消息发送服务器110连接并且从SMSC112接收消息时,在从SMSC112接收消息之后,消息检查装置130通过确定该消息中包括的URL是正常的URL还是具有恶意意图的恶意的URL来确定由用户终端150请求的消息是否正常。
此外,与通过各种消息收发器操作的基于分组的消息服务器160连接的消息检查装置130检查基于分组的消息中包括的URL是否是恶意的。如果URL是恶意的,则消息检查装置130将恶意URL的信息提供给阻拦和导向系统140,并且使得该恶意URL的信息被注册在由阻拦和导向系统140管理的有害网站列表中。因此,即使用户点击相关的恶意URL,阻拦和导向系统140也阻止对相关URL的访问,或者提醒URL的风险;因此,能够避免由恶意URL导致的损害。
在下文中,将详细地描述由消息检查装置130检查恶意URL的操作。
首先,在提取消息中包括的URL信息之后,消息检查装置130将其与恶意列表进行比较,然后通过所述比较来确定通过预过滤从消息中提取的URL是否是恶意URL。如果确定其为恶意URL,则消息检查装置130通过将该确定提供给消息发送服务器110来使得相关消息不被发送给用户终端150,或者提醒URL的风险。此外,当在基于分组的消息中包括恶意URL时,消息检查装置130将相关恶意URL的信息发送给阻拦和导向系统140,因此阻止对相关URL的访问或者进行提醒。
在这方面,恶意URL列表是指根据以前在消息检查装置130中处理的检查结果而被确定为恶意URL的URL的列表信息。消息检查装置130可以具有该恶意URL列表,并且可以对在消息检查装置130检查URL的处理中被确定为恶意URL的URL信息定期进行更新。
接下来,当难以通过预过滤来确定URL是否是恶意的时,消息检查装置130可以通过疫苗检查、认证/API检查或者动态分析来确定URL是否是恶意的。
在这种情况下,在用于通过疫苗检查、认证/API检查和动态分析来确定URL是否是恶意的方法中,当难以通过预过滤来确定URL是否是恶意的时,消息检查装置130通过有线/无线通信网络来访问具有链接的URL地址的网络服务器(未示出),然后通过检查通过访问相关URL而下载的应用是否是恶意的来确定URL是否是恶意的。
详细地,首先,消息检查装置130可以通过将所下载的应用与以前检查的应用中的签名信息进行比较并且检查应用是否相同来检查相关应用是否是恶意的。在这种情况下,如果通过将签名信息与应用进行比较来将该应用检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,如果应用被检查为正常应用,则消息检查装置130还确定相关URL为正常URL。在这方面,签名信息例如可以是诸如SHA-256、MD5等这样的散列码。
接下来,当所下载的应用是以前从未检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查该应用是否是恶意的。疫苗引擎例如可以是从疫苗公司提供的商业疫苗引擎,并且如果所下载的应用被检查为恶意应用,则消息检查装置130确定相关URL为恶意URL。然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是关于具有疫苗引擎中未包括的变体模式的应用的准确检查。
因此,消息检查装置130针对通过疫苗引擎未被确定为恶意应用的应用附加地执行认证/API检查、动态分析等。
换句话说,消息检查装置130分析未通过疫苗引擎检查应用是否是恶意的应用的执行文件,然后检查该应用中的认证信息。
该认证信息是与关于当在用户终端中安装应用时能够在用户终端150中执行的认证的信息有关的记录。恶意应用例如可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。另外,在基于安卓(Android)操作系统做出应用的情况下,认证信息可以被记载在例如‘AndroidManifest.xml’文件中。
因此,如果通过认证检查而检查为所下载的应用具有安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL。在这种情况下,可以根据策略不同地设置能够确定恶意URL的认证。
此外,当应用具有能够被确定为恶意URL的安全风险的认证时,消息检查装置130通过API检查来对相关应用的执行文件进行解编译。在此之后,如果真正地写入执行认证所需的API以进行调用,则消息检查装置130可以确定相关URL为恶意URL。
除了认证/API检查以外,消息检查装置130还通过真正地在仿真器上执行相关应用来执行动态分析的更安全的方法,以检查相关应用是否是恶意的。如果分析的真正被执行的应用的结果被检查为恶意行动,则可以确定相关URL为恶意URL。
接下来,如果通过如上所述的方法检查由用户终端150请求的消息中包括的URL是恶意URL,则消息检查装置130将相关消息是异常消息的信息通知给消息发送服务器110,使得发送服务器110阻止该异常消息被发送给用户终端150。否则,当发送消息时,消息检查装置130使得用户终端150能够显示通知包括恶意URL的相关消息是危险消息的提醒信息;因此能够避免由异常消息导致的损害。
另外,在准备通过通信网络中的诸如使用基于分组的消息服务器160的消息收发器这样的不同的路由将除了SMS、MMS等的消息服务以外的引起恶意应用的下载的恶意URL发送给用户终端时,消息检查装置130可以将确定为恶意URL的URL信息提供给通信网络中的阻拦和导向系统140,使得定期地更新URL信息。
阻拦和导向系统140被提供有与可以分发能够导致对用户终端的损害的恶意应用的有害网站有关的信息。因此,阻拦和导向系统140可以阻止对有害网站的访问,并且如果用户终端150打算访问相关的有害网站,则阻拦和导向系统140可以提供关于风险的指南页面。
因此,由于消息检查装置130向阻拦和导向系统140提供关于恶意URL的信息并且定期地更新关于恶意URL的信息,因此即使通过通信网络中的不同的路由(例如,诸如消息收发器这样的文本消息传送应用)将除了SMS、MMS等的消息服务以外的恶意URL发送给用户终端150并且没有预先阻拦或提醒包括该恶意URL的消息,也能够由阻拦和导向系统140阻止用户终端150访问相关的恶意URL。
例如,当阻拦和导向系统140通过使用从消息检查装置130提供的恶意URL信息来阻止用户终端150访问相关URL时,如图4中所示,阻拦和导向系统140可以向用户终端发送阻止导向消息,使得用户可以识别该阻止导向消息。
另外,在以上描述的消息检查装置130中,即使描述了在消息检查装置130直接地从消息发送服务器110接收消息并且从该消息中提取URL之后,其确定所提取的URL是否是恶意的,也能够与垃圾邮件过滤服务器120配合地如上所述执行操作。
在下文中,将详细地描述用于在消息检查装置130与垃圾邮件过滤服务器120的配合下确定包括URL的消息是否是异常消息的操作。
首先,垃圾邮件过滤服务器120是指通过将正通过消息发送服务器110发送给用户终端150的各种类型的消息与预存储的过滤模式进行比较来检查所述消息是否是垃圾消息的服务器。
因此,根据本发明的实施方式,垃圾邮件过滤服务器120被构造为在执行垃圾邮件消息过滤功能的同时从包括URL的消息中提取URL,并且请求消息检查装置130检查相关消息是否是恶意的。此外,当从消息检查装置130通知的URL是恶意URL时,垃圾邮件过滤服务器120被构造为向消息发送服务器110通知包括恶意URL的消息是异常消息,使得不需要将相关消息发送给用户终端150。
当接收到来自垃圾邮件过滤服务器120的确定URL是否是恶意的请求时,消息检查装置130通过与上述相同的方法来确定相关URL是否是恶意的,然后将结果提供给垃圾邮件过滤服务器120。
此外,当如果从消息检查装置130确定URL为恶意URL,则基于作为过滤模式的相关URL的列表信息来确定所接收的新消息中包括的URL是否是恶意的时,垃圾邮件过滤服务器120可以在向消息检查装置130请求确定之前通过将URL与恶意URL列表进行比较来确定该URL是否是恶意的。可以通过与消息检查装置130交互工作来定期地更新这种恶意URL列表。
图2是根据本发明的实施方式的消息检查装置的详细框图。消息检查装置可以包括通信单元200、URL提取单元202、预过滤单元204、疫苗单元206、认证/API验证单元208、动态分析单元212、处理单元214、存储器单元216、数据库218和控制器220。
在下文中,将参照图2详细地描述本发明的消息检查装置130中的各个组件的操作。
首先,通信单元200执行与诸如SMSC112和MMSC114这样的消息发送服务器110或者基于分组的消息服务器160的数据发送/接收,并且经由诸如互联网这样的通信网络执行与通信网络中的网络服务器以及阻拦和导向系统140的数据发送/接收。
当由发送服务器110接收到要请求用于发送给用户终端150的消息或者通过基于分组的消息服务器160接收到该消息时,URL提取单元202检查在该消息中是否包括URL。在消息中包括URL的情况下,URL提取单元202提取相关的URL。预过滤单元204通过与关于从URL提取单元202提取的URL的恶意URL列表进行比较执行预过滤来确定从消息中提取的URL是否是恶意URL。在确定所提取的URL为恶意URL的情况下,预过滤单元204将与恶意URL的确定有关的信息提供给控制器220。作为响应,控制器220将与恶意URL的确定有关的信息提供给消息发送服务器110,并且使得相关消息不发送给用户终端150。另外,当通过消息收发器发送的消息中包括恶意URL时,控制器将与恶意URL的确定有关的信息提供给阻拦和导向系统140,并且使得阻拦和导向系统140阻止用户终端150访问相关的恶意URL。
如上所述,恶意URL列表是指根据预先在消息检查装置130中执行的检查而被确定为恶意URL的URL的列表信息。恶意URL列表可以存储在数据库218中,然后可以定期地对在恶意URL检查处理期间被确定为恶意URL的URL信息进行更新。
疫苗引擎单元206通过使用准备好的疫苗引擎来检查通过URL连接下载的应用是否是恶意的应用,然后将结果提供给控制器220。疫苗引擎例如可以是可从疫苗公司获得的商业疫苗引擎。
认证/API验证单元208分析应用的执行文件,并且检查应用的认证信息。如果在应用中设置具有安全风险的认证,则认证/API验证单元208将其确定为恶意URL,并且将结果提供给控制器220。该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。例如,恶意应用可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
此外,认证/API验证单元208可以在执行认证检查的同时对应用的执行文件进行解编译和分析,通过检查执行API以真正地进行调用来确定URL是否是恶意URL。也就是说,例如,如果执行API以真正地进行调用,则认证/API验证单元208可以确定为恶意URL,并且如果不执行API以真正地进行调用,则认证/API验证单元208也可以确定为正常URL。
动态分析单元212可以通过执行在仿真器上真正地执行并分析应用的动态分析来检查应用是否是恶意的。也就是说,动态分析单元212在仿真器上真正地执行应用,然后分析该应用的行动。如果分析正在执行恶意行动,则动态分析单元确定应用为恶意URL,并且将确定结果提供给控制器220。
同样,当通过URL分析来将消息中包括的URL验证为恶意URL时,处理单元214生成通知恶意URL的URL验证信息,并且处理所生成的URL验证信息以包括在消息中。在这种情况下,处理单元214例如可以将URL验证信息添加到消息中的头部或数据区域中的特定区域。因此,诸如移动通信终端这样的用户终端150可以从消息中的预先布置的区域中读取URL验证信息,并且检查消息是否正常,然后将与消息中包括的URL是否是恶意的有关的信息连同消息一起进行显示,这导致用户可以预先识别URL的风险。
存储器单元216存储用于消息检查装置130的整体操作的操作程序,并且控制器220在存储器单元216中存储的操作程序的控制下控制消息检查装置130的整体操作。
更具体地,控制器220通过使用预过滤单元204凭借将与恶意URL列表进行比较的预过滤来确定URL是否是恶意URL。如果确定URL是恶意URL,则控制器将关于恶意URL的信息提供给阻拦和导向系统140,并且阻止用户终端150接入到已通过消息收发器发送的相关的恶意URL。
如以上阐述的,恶意URL列表可以是指根据以前在消息检查装置130中执行的检查结果被确定为恶意URL的URL的列表信息。可以定期地更新在检查处理期间被确定为恶意URL的URL信息。
此外,当存在通过预过滤尚未被准确地确定URL是否是恶意URL的URL时,控制器220通过使用疫苗引擎单元206的疫苗检查、通过使用认证/API验证单元208的认证/API检查、以及通过使用动态分析单元212的动态分析来确定URL是否是恶意URL。
在通过疫苗检查、认证/API检查和动态分析来确定URL是否是恶意URL时,控制器220可以通过通信网络预先访问相关URL,然后通过检查正在访问相关的URL时下载的应用是否是恶意的来确定该URL是否是恶意URL。
为了这样做,控制器220可以将应用与在以前检查的应用中的签名信息进行比较,如果相关应用被检查为恶意应用,则控制器220确定相关URL为恶意URL,并且如果相关应用被检查为正常应用,则控制器220确定相关URL为正常应用。在这种情况下,签名信息例如是诸如SHA-256、MD5等这样的散列码信息。
接下来,当所下载的应用是以前从未进行检查的应用时,控制器220控制疫苗引擎单元206使得其通过使用在疫苗引擎单元206中安装的疫苗引擎来检查所下载的应用是否是恶意应用。如果所下载的应用被检查为恶意应用,则控制器可以确定相关URL为恶意URL。
然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是针对具有疫苗引擎中未包括的变体模式的应用的准确的检查。因此,为了通过疫苗引擎更加准确地确定应用未被确定为恶意应用,控制器220控制认证/API验证单元208和动态分析单元212附加地执行认证/API检查和动态分析,以便通过疫苗引擎来更准确地确定未被确定为恶意应用的应用。
也就是说,如果识别作为通过认证/API验证单元208的检查的结果,应用具有能够泄露用户的个人信息的安全风险的认证并且被确定为恶意URL,则控制器220可以确定相关URL为恶意URL。在这种情况下,可以根据策略来改变通过认证/API验证单元208而确定URL是否是恶意URL的认证。另外,认证/API验证单元208可以通过针对具有可以被认为是恶意URL的安全风险的认证的应用,凭借附加的反编译分析而识别用于执行认证的API被真正地调用来确定URL是否是恶意URL。同样,也可以将与通过API检查的恶意URL确定有关的信息提供给控制器220。
此外,在控制器220像与认证/API检查一起来确定其是否是恶意的更可靠的方法一样通过动态分析单元212真正地执行相关应用之后,如果在仿真器上真正地执行的应用被检查为执行特定恶意行动,则其可以确定相关URL为恶意URL。
当在通过上述方法被请求发送给用户终端150的消息中包括的URL被确定为恶意URL时,控制器220将相关消息是异常消息的信息通知给消息发送服务器110。作为响应,消息发送服务器110使得异常消息能够不被发送给用户终端150。即使发送了该消息,也可以发送通知相关消息是包括危险的恶意URL的消息的验证信息,因此能够避免由异常消息导致的损害。
另外,在准备经由通信网络通过如使用基于分组的消息服务器160的消息收发器的不同的路由发送除了发送诸如SMS、MMS等这样的消息服务以外的引起恶意应用的下载的恶意URL的情况时,控制器通过通信单元200将被确定为恶意URL的URL信息提供给阻拦和导向系统140,并且定期地对其进行更新。
另外,根据本发明的另一实施方式,其中,消息中包括的URL信息被构造为通过垃圾邮件过滤服务器120进行提取和应用,控制器可以使用如前所述的相同的方法来确定相关URL是恶意URL还是正常URL,并且可以仅将与相关URL是否是恶意URL相关的确定结果提供给垃圾邮件过滤服务器120。在这种情况下,垃圾邮件过滤服务器120可以接收关于恶意URL的检查结果,并且如果URL是恶意URL,则垃圾邮件过滤服务器120将消息是异常消息的信息通知给消息发送服务器110,由此可以不将异常消息发送给用户终端150,或者进行提醒。
图3是根据本发明的实施方式的用户终端150(例如诸如智能电话这样的移动通信终端)的详细框图。在下文中,将参照图3详细地描述移动通信终端的每个组件的操作。
首先,键输入单元300可以被构造有针对从移动通信终端请求的各种操作的多个数字键和功能键。当用户按下特定键时,键输入单元300生成相应的键数据并且将其输出到控制器306。键输入单元300可以具有根据制造商或国家而不同的字符布置。另外,如果需要,可以按照软件方式而不是智能电话、平板PC等的情况下的物理键盘,以显示单元304上的触摸屏的形式来显示键输入单元300。
音频单元310根据控制器306的控制将正通过麦克风输入的语音信号调制成无线信号,并且对所接收的无线信号进行解调制并将其发送给扬声器。音频单元310还可以包括用于在语音通信的情况下将语音信号处理成由控制器306设置的各种语音质量的编码解码器单元。
通信单元308通过通信网络来接收从消息提供方100发送的消息。在这种情况下,消息可以是根据可以作为消息提供方100的诸如金融服务、制造商、开放市场等这样的公司的请求而生成的消息,并且例如可以包括与该公司相关的公告、促销或广告。
显示单元304根据控制器306的控制来显示移动通信终端的各种信息,并且接收从键输入单元300生成的键数据以及控制器306的各种信息信号,以显示它们。根据本发明的实施方式,通知消息中包括的URL的风险的信息可以被显示为预定标记、图片、字符等。
URL验证单元312检查从通信单元308接收的SMS、MMS或者基于分组的消息中是否存在关于URL的URL验证信息。如果存在URL验证信息,则URL验证单元提取URL验证信息并且将其提供给控制器306。
控制器306根据存储器单元302中存储的操作程序来控制移动通信终端的整体操作。操作程序不仅是移动通信终端的操作所需的基本操作系统,而且通常是指这样的软件:该软件利于键输入300与显示单元304的连接,管理数据的输入/输出,或者以前被编程为在制造阶段中操作移动通信终端的内部应用。
另外,根据本发明的实施方式,如果接收到诸如各种SMS、MMS消息或者基于分组的消息这样的消息,则控制器通过控制URL验证单元312来从包括URL的消息中提取URL验证信息,并且在显示该消息的屏幕上与关于该消息中包括的URL的风险交叠。
在这种情况下,如果通过使用作为通知消息是否正常的附加信息而插入的URL验证信息来识别所接收的消息中包括的URL是恶意URL,则控制器306例如作为字符或图片在屏幕上显示通知所接收的消息是异常消息的信息或者通过输出声音来显示通知所接收的消息是异常消息的信息,使得用户能够识别消息的风险。
图5是例示了根据本发明的实施方式的通过消息检查装置130来检查待发送给用户终端150的消息是否异常的处理的流程图。在下文中,将参照图1至图5详细地描述本发明的实施方式。
首先,如图1中所示,与包括SMSC112和MMSC114的消息发送服务器110连接以从其接收消息的消息检查装置130从SMSC112接收消息,例如,以检查消息是否异常(S500)。接下来,消息检查装置130从消息中提取所接收的消息中包括的URL(S502),并且检查通过预过滤提取的URL是否是恶意URL(S504)。
在预过滤执行中,消息检查装置130将从消息中提取的URL与恶意URL列表进行比较(S506),并且如果所提取的URL在恶意URL列表中,则消息检查装置130确定所提取的URL为恶意URL(S526)。在此之后,如果被确定为恶意URL,则消息检查装置130将确定信息提供给消息发送服务器110,使得消息发送服务器110阻止相关消息被发送给用户终端150或者提醒URL的风险。如上所述,恶意URL列表是指通过预先在消息检查装置130中执行的检查而被确定为恶意URL的URL的列表信息。可以在消息检查装置130中准备该恶意列表,并且可以定期地对在恶意检查处理中被确定为恶意URL的URL信息进行更新。
然而,如果通过预过滤未确定URL是否是恶意URL,则消息检查装置130通过疫苗检查、认证/API检查、动态分析等来确定URL是否是恶意URL。
也就是说,为了验证通过预过滤难以确定其是否是恶意的URL,消息检查装置130尝试通过有线/无线通信网络来访问被链接到URL地址的网络服务器(未示出),然后下载在访问URL时提供的特定应用(S508)。
然后,消息检查装置130可以通过将所下载的应用与以前所检查的应用中的签名信息进行比较并且检查应用是否相同来检查应用是否是恶意的(S510)。如果通过将签名信息与应用进行比较来将应用检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,并且如果应用被检查为正常应用,则消息检查装置130还确定相关URL为正常URL。在该示例中,签名信息例如可以是诸如SHA-256、MD5等这样的散列码。
此后,当所下载的应用是从未被检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查应用是否是恶意的(S512)。疫苗引擎例如可以是从疫苗公司提供的商业可得的疫苗引擎,并且如果所下载的应用在S514被检查为恶意应用,则消息检查装置130可以确定相关URL为恶意URL(S526)。
然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是针对具有疫苗引擎中未包括的变体模式的应用的准确的检查。因此,消息检查装置130可以附加地执行针对未通过疫苗引擎而被确定为恶意应用的应用的认证/API检查、动态分析等。
也就是说,如果没有在S514通过疫苗引擎来检查应用是否是恶意的,则消息检查装置130分析应用的执行文件并且检查该应用中的认证信息(S516)。
该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。恶意应用例如可以具有拥有能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
另外,当认证检查揭示所下载的应用具有安全风险的认证时,可以针对具有安全风险的认证的应用附加地执行API检查(S518)。在API检查执行中,在对相关应用的执行文件进行反编译之后,消息检查装置103检查是否写入执行文件以被真正地调用。
接下来,消息检查装置130基于针对应用的认证检查结果和API检查结果来检查请求进行检查的URL是否是恶意的(S524)。如果从认证检查结果和API检查结果检查安全风险的认证被设置在应用中或者API被写入以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL(S526)。
另一方面,如果在应用中没有设置安全风险的认证,或者没有写入API以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为正常URL(S528)。
另外,消息检查装置130附加地执行用于与认证/API检查一起来检查尚未通过疫苗引擎检查其是否是恶意的应用的更加安全的动态分析的方法,并且可以检查其是否是恶意的。
也就是说,当没有检查应用是否是恶意的时(S514),消息检查装置130在仿真器上真正地执行应用(S520),然后分析被真正地执行的应用的行动(S522)。
接下来,消息检查装置130基于针对应用的动态分析的结果来检查经受检查的URL是否是恶意的(S524),并且如果在仿真器中真正地执行的应用的行动分析结果被检查为执行任何恶意行动,则消息检查装置130可以确定相关URL为恶意URL(S526)。
另选地,基于动态分析结果,如果在仿真器上真正地执行的应用被检查为未执行任何恶意行动,则消息检查装置130可以确定相关URL为正常URL(S528)。
图6是例示了根据本发明的另一实施方式的通过消息检查装置130来检查待发送给用户终端150的消息是否异常的处理的流程图。在下文中,将参照图1至图4以及图6详细地描述本发明的实施方式。
首先,消息检查装置130使用通信网络通过各种消息收发器来监测正被发送给用户终端的消息(S602)。
如果检查URL包括在正被发送给用户终端150的消息中(S604),则消息检查装置130从所接收的消息中提取所接收的消息中包括的URL(S606),并且检查通过预过滤提取的URL是否是恶意URL(S608)。
在预过滤执行中,消息检查装置130将从消息中提取的URL与恶意URL列表进行比较(S610)。如果所提取的URL在恶意URL列表中,则消息检查装置130确定所提取的URL为恶意URL,然后如果被确定为恶意URL,则消息检查装置130将相关URL信息提供给阻拦和导向系统140,因此使得所述相关URL信息能够被注册在阻拦和导向系统140中。
然而,如果通过预过滤未确定URL是否是恶意URL,则消息检查装置130通过疫苗检查、认证/API检查或者动态分析来确定URL是否是恶意URL。
也就是说,为了验证通过预过滤难以确定其是否是恶意的URL,消息检查装置130尝试通过有线/无线通信网络来访问与URL地址链接的网络服务器(未示出),然后下载在访问URL时提供的特定应用(S612)。
接下来,消息检查装置130可以通过将所下载的应用与以前所检查的应用的签名信息进行比较并且检查应用是否相同来检查所下载的应用是否是恶意的(S614)。
另外,当所下载的应用是从未被检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查应用是否是恶意的(S616)。
接下来,如果所下载的应用在S618被检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,并且将所述相关URL信息提供给阻拦和导向系统140,由此使得所述相关URL信息能够被注册在阻拦和导向系统140中(S630)。
然而,通过使用疫苗引擎来检查应用是否是恶意可能不是针对具有疫苗引擎中不包括的变体模式的应用的准确的检查。因此,消息检查装置130可以附加地执行针对未通过疫苗引擎而被确定为恶意应用的应用的认证/API检查、动态分析等。
也就是说,如果没有在S618通过疫苗引擎来检查应用是否是恶意的,则消息检查装置130分析应用的执行文件,并且检查该应用的认证信息(S620)。
该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。恶意应用例如可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
另外,当通过认证检查而下载的应用被检查为安全风险的认证时,可以针对具有安全风险的认证的应用附加地执行API检查(S622)。在API检查执行中,在对相关应用的执行文件进行反编译之后,消息检查装置103检查是否写入执行文件以被真正地调用。
接下来,消息检查装置130基于针对应用的认证检查结果和API检查结果来检查消息中包括的URL是否是恶意的(S628)。
在这种情况下,如果从认证检查结果和API检查结果,安全风险的认证被设置在应用中或者API被写入以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL。
然而,如果在应用中没有设置安全风险的认证,或者没有写入API以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为正常URL。
另外,消息检查装置130附加地执行用于与认证/API检查一起来检查尚未通过疫苗引擎检查其是否是恶意的应用的更加安全的动态分析的方法,并且可以检查其是否是恶意的。
也就是说,当没有检查应用是否是恶意的时(S618),消息检查装置130在仿真器上真正地执行应用(S624),然后分析被真正地执行的应用的行动(S626)。
接下来,消息检查装置130基于针对应用的动态分析的结果来检查经受检查的URL是否是恶意的(S628),并且如果在仿真器中真正地执行的应用的行动分析结果被检查为执行任何恶意行动,则消息检查装置130可以确定相关URL为恶意URL。
另选地,根据动态分析结果,如果在仿真器上真正地执行的应用被检查为未执行任何恶意行动,则消息检查装置130可以确定相关URL为正常URL。
接下来,基于URL是否是恶意的确定结果,消息检查装置130将相关URL信息提供给阻拦和导向系统140,因此使得所述相关URL信息能够被注册在阻拦和导向系统140中(S630)。
因此,当用户在通过消息收发器发送/接收消息时点击在聊天窗口上显示的恶意URL的通知时,能够利用阻拦和导向系统140来阻拦相关的恶意URL;因此,能够避免用户的损害。
图7是包括本发明的另一实施方式应用于的消息检查装置的用于发送消息的通信网络的图。
在下文中,将参照图7详细地描述用于发送消息的通信网络中的各个组件的操作。
首先,消息提供方700是指向与包括移动通信网络的有线/无线通信网络连接的用户终端712发送诸如短消息服务(SMS)、多媒体消息服务(MMS)消息或者基于分组的消息这样的消息的实体。上述用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。消息提供方700例如可以是公司或非特定个人,诸如金融服务、制造商、开放市场等。由消息提供方700发送的消息例如可以是包括与关联公司相关的公告、促销或广告在内的消息。
当消息提供方700接收从诸如金融服务、制造商或开放市场这样的公司或者非特定个人到作为目标的用户的用户终端的消息发送请求时,消息转发器702生成与发送请求对应的内容的消息,将该消息发送给通信网络中的诸如垂直多媒体网关(VMG)这样的消息检查装置704,然后将请求由消息提供方700进行发送的消息转发给用户终端712。也就是说,消息转发器702接收必须从消息提供方700接收相关消息的目标用户的用户终端712的诸如发送的内容这样的数据以及诸如移动识别号(MIN)这样的信息,构造消息,然后将其发送给消息检查装置704。
消息检查装置704可以是诸如VMG这样的装置,并且执行将从消息转发器702接收的消息转换成适合于目标用户终端712的装置特性的消息的格式的消息处理。也就是说,当消息检查装置704通过消息转发器702接收从消息提供方700发送的消息时,消息检查装置704参照与用户终端712的规格有关的信息将数据格式转换成能够在用户终端712中显示的形式,然后如果数据格式是短消息传送服务中心(SMSC)708、多媒体消息传送服务中心(MMSC)710或者基于分组的消息,则消息检查装置704将消息发送给执行基于分组的消息的发送/接收的基于分组的消息服务器711。
在这种情况下,请求由消息提供方700发送给用户终端712的消息可以被形成MMS消息、SMS消息或者基于分组的消息的形式。考虑到将在MMS消息的情况下接收相关的MMS消息的目标用户终端712的MMS版本,消息检查装置704例如可以将MMS消息转换成适合于相关用户终端712的版本的消息格式。然而,如果用户终端只能接收SMS消息,则该用户终端也能够将其转换成SMS消息。
另外,由于在正在发送给用户终端712的消息中可以包括尝试执行作为用于通过借助包括金融工具指南的垃圾邮件消息、提供购物中心赠券以及盗取公司的名称的其它东西将恶意代码安装到诸如智能电话等这样的用户终端712中来盗取微支付认证码、个人信息的欺诈方法的短信欺诈的短信欺诈企业的消息,因此可能发生用户的损害,而且存在公司形象可能受损的问题。
另外,在这些消息当中可能存在包括异常URL的消息。包括异常URL的该消息可以通过当用户点击该异常URL时使得能够安装包括恶意URL的应用或者使得能够连接位于国外的短信欺诈企业而导致对用户的损害。
因此,消息检查装置704具有用于认证从正规公司发送的消息是否正常的认证模块,并且认证消息是否来自被正常地认证的消息提供方700。此外,消息检查装置704将表示相关消息是正常的认证确认信息提供给用户终端712,使得用户终端712可以与诸如短信欺诈企业的非法消息这样的未经认证的消息相区分地显示经认证的消息。
在对来自经认证的消息提供方700的消息进行认证时,消息检查装置704例如提取认证标识符信息,将该认证标识符信息发送给认证信息管理服务器706,该认证信息管理服务器706管理预指派的认证标识符信息,并且预先请求检查认证标识符信息是否是预指派的认证标识符信息。经认证的消息提供方700还从认证信息管理服务器706接收检查的结果,以执行认证。认证标识符信息是指用来识别发送正常消息的公司的信息,并且例如可以是呼叫方ID(CID)信息。另外,管理认证标识符信息的认证信息管理服务器706例如可以是CID管理服务器。
也就是说,根据本发明的实施方式,消息检查装置704预先将认证标识符信息指派给被认为是正规公司的消息提供方700,正被用来识别从相关公司发送给用户终端712的消息的认证标识符信息不是垃圾邮件。在接收消息时,消息检查装置704对所接收的消息是否来自正规公司进行认证,执行诸如如果消息被认证,则将认证识别信息包括在该消息中这样的消息处理,然后根据消息的种类将经处理的消息提供给SMSC708、MMSC710或者基于分组的消息服务器711。
此外,消息检查装置704在接收消息时检查来自消息提供方700的消息中是否包括URL。如果在消息中包括URL,则消息检查装置704分析该消息中包括的URL是否存在风险,生成通知URL的风险的URL验证信息,然后将包括该URL验证信息的消息提供给用户终端712。该URL验证信息可以是通知消息是异常消息的信息。因此,用户终端712能够识别所接收的消息中包括的URL的风险,因此导致避免由异常URL造成的损害。
在URL的风险的分析中,消息检查装置704例如可以通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
此外,在URL的风险的分析中,例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置704可以将相关URL发送给URL分析服务器707,并且请求该URL分析服务器检查URL是否是有风险的URL。消息检查装置704还根据来自URL分析服务器707的结果来识别URL是否是有风险的。
同样,将添加有诸如通知消息是否正常的认证识别信息或者URL验证信息这样的信息的诸如SMS消息、MMS消息或者基于分组的消息这样的消息发送给SMSC708、MMSC710或者基于分组的消息服务器711,所述SMSC708、MMSC710或者基于分组的消息服务器711进而通过通信网络将该消息发送给相关的用户终端712。
然后,用户终端712检查在所接收的消息中是否包括通知消息是否正常的认证识别信息。如果在消息中包括认证识别信息,则在识别该消息之后,用户终端712将其作为字符或图片显示在屏幕上或者输出声音,使得用户能够在无需担心的情况下识别经认证的消息。
另外,用户终端712检查在所接收的消息中是否包括通知消息是否正常的URL验证信息。如果在消息中包括URL验证信息,则在识别所接收的消息中包括的URL的风险之后,用户终端712将其作为字符或图片显示在屏幕上或者输出声音,因此使得避免由异常URL造成的损害。
图8是根据本发明的另一实施方式的消息检查装置704的详细框图,该消息检查装置704可以包括通信单元800、存储器单元802、控制器804、认证单元806和处理单元808。
在下文中,将参照图8详细地描述消息检查装置704的各个组件的操作。
首先,根据本发明的实施方式,通信单元800执行与消息转发器702以及SMSC708、MMSC710和基于分组的消息服务器711的数据发送/接收,接收从消息提供方700发送的诸如SMS、MMS或者基于分组的消息这样的消息,并且将经处理的消息发送给SMSC708、MMSC710或者基于分组的消息服务器711,使得在经处理的消息中可以包括认证识别信息。
存储器单元802存储用于消息检查装置704的整体操作的操作控制程序,并且控制器804根据存储器单元802中存储的操作控制程序来控制消息检查装置704的整体操作。
认证单元806对来自以前根据本发明的实施方式而选择的消息提供方700的消息进行认证。也就是说,认证单元806提取由消息提供方700从消息转发器702接收的消息中包括的认证标识符信息,并且检查通过消息提供方700的认证标识符信息是否包括在以前被指派的认证标识符信息中,使得能够对所接收的消息是否是从经认证的消息提供方700发送的消息进行认证。
在消息提供方700的认证中,认证单元806可以提取认证标识符信息,并且将其发送给管理以前被指派给正规公司的认证标识符信息的认证信息管理服务器706,以请求该认证信息管理服务器来执行其是否是以前被指派的认证标识符信息的检查。认证单元806还可以通过从认证信息管理服务器806接收检查结果来执行认证。此外,认证单元806在其自身的数据库(DB)内具有以前被指派的认证标识符信息;因此,能够在无需与认证信息管理服务器706交互工作的情况下自主地执行针对认证标识符信息的检查。
此外,根据本发明的实施方式,认证单元806检查在从消息提供方700接收的消息中是否包括URL,并且如果包括URL,则分析该消息中包括的URL是否有风险。
在URL风险的分析中,认证单元806例如可以执行直接点击URL的操作,并且检查是否存在通过点击URL而发生的应用安装的诱因或者与位于国外的未知服务器的链接,因此分析URL的风险并且对风险的种类进行分类。此外,在URL风险的分析中,认证单元806例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置806可以将相关URL发送给URL分析服务器707,并且检查该URL是否是有风险。另外,认证单元805可以从URL分析服务器707接收分析结果,并且识别URL是否有风险。
如果消息提供方700通过认证单元806被认证为正常,则处理单元808生成验证从消息提供方700发送的相关消息是正常消息的认证识别信息,并且处理所生成的认证识别信息以包括在从消息提供方700发送的消息中。
在这种情况下,处理单元808可以通过使用各种方法来生成认证识别信息,并且在下文中将详细地描述通过处理单元808来生成认证识别信息的操作。
首先,作为最简单的方法,处理单元808可以生成从消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。在这种情况下,即使移动通信终端的用户终端712未被配备单独的加密解码算法,通过读取预先布置的区域中的相关认证识别信息也能够检查消息是否是经简单认证的消息。
接下来,为了保护认证识别信息,处理单元808可以基于将要被发送例如移动识别号(MIN)的消息的目标用户终端712的用户终端信息使用预定的加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到该消息中的头部或者数据区域的特定区域。加密算法例如可以是散列算法。此后,用户终端712在消息的预先布置的区域中提取经加密的认证识别信息,通过使用在对认证识别信息进行加密时使用的相同的加密算法以及诸如MIN信息这样的用户终端信息来对加密进行解码,并且读取认证识别信息。
接下来,在认证识别信息作为一次性密码(OTP)值包括在消息中之后,处理单元808可以发送该认证识别信息。OTP值是通过输入包括消息的发送时间、MIN以及其它在内的用户终端信息作为参数而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域。在这种情况下,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
在这方面,用户终端712可以被配备有与用来在消息检查装置704中生成OTP值的OTP生成器相同的OTP生成器。如果认证识别信息连同消息作为OTP值被发送,则消息检查装置704可以通过输入作为被用于OTP生成器的输入值的相同的参数的消息发送时间来生成OTP值,然后将所生成的OTP值与消息中包括的OTP值进行比较。
在本实施方式中,处理单元808可以通过使用记录用于指示消息是否在按照消息格式的分组识别(PID)字段被认证的新限定的特定值的方法来生成认证识别信息。
PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。处理单元808可以在可以记录用于对消息进行认证的各种限定值的PID字段中限定新的特定值,然后将该新的特定值与消息一起进行发送,以便在对该消息进行认证时使用。在这种情况下,可以预先将针对在PID字段中新限定的特定值的信息提供给用户终端712。
用户终端712然后可以检查所接收的消息的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
另外,在从消息提供方700提供的消息中可以包括URL信息。在这种情况下,处理单元808分析URL是否有风险。如果分析消息中包括的URL有风险,则处理单元808生成通知URL的风险的URL验证信息,并且处理该URL验证信息以作为附加信息包括在消息中。
在URL验证信息的生成中,例如,如果消息中包括的URL被分析为具有要被接入到安全得不到保证的位于国外的服务器的风险的URL,则处理单元808可以生成通知通过该URL正在访问的服务器位于国外的信息作为URL验证信息。
此外,例如,如果消息中包括的URL被分析为引起安全得不到保证的特定应用的安装,则处理单元808可以生成通知可能安装特定应用的信息。
接下来,在包括所生成的URL验证信息时,处理单元808可以将其添加到例如消息的头部或者数据区域的特定区域。在这种情况下,诸如移动通信终端这样的用户终端712可以在消息的预先布置的区域中读取URL验证信息,检查URL是否有风险,然后将URL是否有风险与消息一起进行显示,使得用户可以预先识别URL的风险。
图9是根据本发明的实施方式的例如诸如智能电话这样的移动通信终端的用户终端712的详细框图。在下文中,将参照图9详细地描述移动通信终端的各个组件的操作。
首先,键输入单元900可以被构造有针对从移动通信终端请求的各种操作的多个数字键和功能键。当用户按下特定键时,键输入单元900还生成相应的键数据并且将其输出到控制器906。键输入单元900可以具有根据制造商或国家而不同的字符布置。另外,如果需要,可以按照软件方式而不是智能电话、平板PC等的情况下的物理键盘,以显示单元904上的触摸屏的形式来显示键输入单元900。
音频单元910根据控制器906的控制将正通过麦克风输入的语音信号调制成无线信号,并且对所接收的无线信号进行解调制并将其发送给扬声器。音频单元910还可以包括用于在语音通信的情况下将语音信号处理成由控制器906设置的各种语音质量的编码解码器单元。
通信单元908通过通信网络来接收从消息提供方700发送的消息。在这种情况下,消息可以是根据可以作为消息提供方700的诸如金融服务、制造商、开放市场等这样的公司的请求而生成的消息,并且可以包括与该公司相关的公告、促销或广告。
显示单元904在控制器906的控制下显示移动通信终端的各种信息,并且接收从键输入单元900生成的键数据以及控制器906的各种信息信号,以显示它们。根据本发明的实施方式,可以将通知消息被认证的信息表示为诸如相关公司的标志这样的预定标记或者图片或者字符。另外,能够将通知消息中包括的URL的风险的信息显示为预定标记或者图片或者字符。
认证单元912检查作为通知消息是否正常的信息的认证识别信息是否被附加到从通信单元908接收的SMS、MMS消息或者基于分组的消息。如果存在认证识别信息,则认证单元912提取相关的认证识别信息,并且检查所接收的消息是否被认证。
在识别认证识别信息时,如果未对认证识别信息进行加密,则能够检查消息是否是在消息的预先布置的区域中读取相关的认证识别信息的经简单认证的消息。
也就是说,消息检查单元704可以生成从经认证的消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。在这种情况下,即使用户终端912未被配备有单独的加密解码算法,也能够通过读取预先布置的区域中的相关认证识别信息来检查消息是否是经简单认证的消息。
接下来,如果使用诸如散列算法这样的预定加密算法来对认证识别信息进行加密,则认证单元912提取在消息的预先布置的区域中进行加密的认证识别信息,通过使用在对认证识别信息进行加密时使用的相同的加密算法以及诸如MIN这样的用户终端信息来对加密进行解码,并且识别认证识别信息。在这种情况下,可以假定相同的加密算法在以前被配备给用户终端712和消息检查装置704。
另外,如果作为认证识别信息连同消息一起接收OTP值,则消息检查装置704通过输入作为被用于OTP生成器的输入值的相同的参数的消息发送时间来生成OTP值。接下来,如果消息中包括的OTP值等于在具有OTP生成功能的用户终端712中生成的OTP值,则认证单元912可以识别所接收的消息是否被认证。
另外,如果认证识别信息被记录为用于指示消息是否在按照消息格式的PID字段中被认证的新限定的特定值,则认证单元912可以通过检查相关的PID字段中记录的值是否是用于指示消息是否被认证的预定值来识别所接收的消息是否被认证。
在这种情况下,PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。消息检查单元704根据本发明的实施方式限定用于对消息进行认证的特定值,并且在将指示消息是否在PID字段中被认证的特定值提供给用户终端712之前,记录该特定值。
因此,认证单元912可以检查所接收的消息中的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
此外,认证单元912可以检查是否存在通知从通信单元908接收的诸如SMS、MMS或者基于分组的消息这样的消息是否正常的URL验证信息。如果存在URL验证信息,则认证单元912可以提取相关的URL验证信息,并且因此将其提供给控制器906。
控制器906根据存储器单元902中存储的操作程序来控制移动通信终端的整体操作。该操作程序不仅是移动通信终端的操作所需的基本操作系统,而且通常还是指这样的软件:该软件利于键输入单元900与显示单元904的连接,管理数据的输入/输出,或者以前被编程为在制造阶段中操作移动通信终端的内部应用。
另外,如果根据本发明的实施方式从多个消息提供方700发送消息,则控制器900控制认证单元912检查相关消息的认证识别信息。如果该消息被认证,则控制器906使得能够与消息的接收提醒一起根据各种方法来显示经认证的消息,使得用户能够检查当前所接收的消息是否被认证。
如果接收到经认证的消息(例如,SMS或者MMS消息),则控制器906可以在用于展示消息的内容的消息压缩窗口上显示相关公司的预定标志、认证标记或认证字符,显示诸如“其是经认证的消息”这样的字符作为弹出消息,并且还同时显示认证标记和弹出消息。
此外,如果用户选择显示经认证的消息的消息来识别相关消息的内容,则控制器906可以在显示诸如短语“安全消息”这样的弹出消息的情况下显示所述相关消息的内容。因此,即使当用户真正地点击该消息时,用户可以再次识别所述相关消息是经认证的消息。
另外,在基于分组的消息的情况下,在诸如针对基于分组的消息的会话窗口这样的屏幕上显示相关消息,并且可以如在SMS、MMS消息的情况下一样与相关消息的内容一起来显示表示经认证的消息的相关公司标志、认证标记或者认证字符。此外,当将基于分组的消息的接收设置为作为弹出消息而显示时,能够在通知基于分组的消息的接收作为弹出的同时通过使用具有弹出的公司标志、认证标记或者认证字符来显示相关消息是经认证的消息。
图10示出了针对在消息内容压缩窗口上显示的仅经认证的消息的例示性公司标志,并且图11示出了针对在消息内容压缩窗口上显示的仅经认证的消息的例示性认证标记450。
另外,图12示出了与诸如通知经认证的消息的认证字符“其是经认证的消息”这样的特定短语500一起显示的例示性公司标志400。
同样,在上述示例中,控制器906使得用户能够通过使用能够增强用户的认知能力的各种方法而显示认证识别消息来容易地将经认证的消息与未经认证的消息区别开;因此,可以防止用户将经认证的消息怀疑为垃圾邮件消息,并且不检查该经认证的消息。
此外,在消息包括URL的情况下,控制器906控制认证单元912提取被插入到消息中的URL验证信息,并且在接收器的屏幕上显示该消息中包括的URL的风险。
如果借助通过使用URL验证信息而接收的消息中包括的URL来访问的服务器的位置被识别例如在国外,则控制器906将通知相关的URL将访问在国外的服务器的信息作为字符或者图片显示在屏幕上或者输出声音;因此,用户可以识别URL的风险。
另外,如果通过URL验证信息而接收的消息中包括的URL被识别为引起例如特定应用,则控制器906可以将通知通过相关URL引起特定应用的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
图13示出了在用于示出所接收的消息的内容的消息压缩窗口上显示的例示性URL风险信息。
在图13中,如果识别借助通过使用URL验证信息而接收的消息中包括的URL正在访问的服务器位于国外,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号460的提醒显示一起来显示通知相关URL被接入到在国外的服务器的信息(例如,字符“在国外”)。
此外,如果通过URL验证信息而接收的消息中包括的URL被识别为引起特定应用,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号462的提醒显示一起显示通知通过相关URL引起特定应用的信息(例如,字符“APP”)。
另外,如果识别消息中包括的URL使得访问位于国外的服务器并且引起特定应用,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号464的提醒显示一起显示“在国外”和“APP”二者。
在上述示例中,如果接收到包括URL的消息,则控制器906可以显示用于通过使用各种方法来增强用户的认知能力的消息中包括的URL的风险,使得用户能够容易地识别URL的风险。因此,能够避免由异常URL导致的损害。
图14是例示了根据本发明的另一实施方式的通过消息检查装置740对消息进行认证的处理的流程图,其将参照图7至图14进行详细描述。
首先,消息检查装置704可以接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场这样的多个公司向目标用户终端712发送的各种消息(S700)。
用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。在本发明的实施方式中,为了便于说明,将诸如移动电话、智能电话等这样的移动通信终端作为示例来描述。
消息检查装置704从所接收的消息中提取消息提供方700的认证识别信息(S702)。在这种情况下,认证识别信息可以是被设置为识别针对发送正常消息的公司的相关公司的信息,并且可以包括例如CID信息或者一系列数字信息。
同样,在提取认证标识符信息之后,消息检查装置704检查所提取的认证标识符信息,然后对消息提供方700是否是正常的消息提供方进行认证(S704)。
具体地,例如,消息检查装置704将从所接收的消息中提取的认证识别信息与以前在认证信息管理服务器706中注册的全部认证标识符信息进行比较。如果存在与以前注册的认证标识符信息匹配的所提取的认证标识符信息,则消息检查装置704可以将发送相关消息的消息提供方700认证为正常的消息提供方。
当通过认证标识符信息的检查将已经发送消息的消息提供方700确定为未经认证的提供方700时(S706),消息检查装置704不将诸如认证识别信息这样的附加信息插入到相关消息中,并且在通过SMSC708、MMSC710或者基于分组的消息服务器711将该附加信息发送给用户终端712之前通过使用与一般消息相同的方法来处理该附加信息(S712)。
然而,当通过认证标识符信息的检查将已经发送消息的消息提供方700确定为经认证的提供方700时(S706),消息检查装置704生成认证识别信息,该认证识别信息意指相关消息是从经认证的消息提供方发送的安全消息(S708)。
在这方面,消息检查装置704可以通过使用不同的方法来生成认证识别信息。
首先,在最简单的方法中,消息检查单元704可以生成从经认证的消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。
接下来,为了认证识别信息的安全,消息检查单元704可以基于将要被发送例如MIN信息的消息的目标用户终端712的用户终端信息使用预定的加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到该消息中的头部或者数据区域的特定区域。加密算法例如可以是散列算法。同样,在通过使用加密算法来执行加密的情况下,可以预先提供相同的加密算法。
接下来,在认证识别信息作为OTP值包括在消息中之后,消息检查单元704可以发送该认证识别信息。OTP值是通过输入包括消息的发送时间和MIN在内的用户终端信息而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域。在这种情况下,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
接下来,消息检查单元704可以通过使用记录用于指示消息是否在按照消息格式的PID(分组识别)字段中被认证的新限定的特定值的方法来生成认证识别信息。
PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。消息检查单元704可以在可以记录用于对消息进行认证的各种限定值的PID字段中限定新的特定值,然后将该新的特定值与消息一起进行发送,以便在对该消息进行认证时使用。在这种情况下,可以预先将针对在PID字段中新限定的特定值的信息提供给用户终端712。
用户终端712然后可以检查所接收的消息的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
接下来,消息检查单元704处理相关消息,使得所生成的认证识别信息被包括在由消息提供方700发送的消息中(S710)。在此之后,消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC708、MMSC710或者基于分组的消息服务器711(S712),使得消息能够被发送给消息提供方700朝向其请求消息的发送的用户终端。
图15是例示了根据本发明的实施方式的通过消息检查装置704在将URL验证信息包括在消息中之后发送该消息的处理的流程图。在下文中,将参照图7至图13以及图15详细地描述该处理。
首先,消息检查装置704可以接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场这样的多个公司向目标用户终端712发送的各种消息(S800)。
用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。在本发明的实施方式中,为了便于说明,将诸如移动电话、智能电话等这样的移动通信终端作为示例来描述。
在这种情况下,在正在发送给由诸如上述公司这样的消息发送实体作为目标的用户的用户终端712的诸如SMS、MMS或者基于分组的消息这样的消息当中,可能存在包括通过当用户点击异常URL时使得能够安装包括恶意URL的应用或者使得能够连接到位于国外的短信欺诈企业而导致对用户的损害的所述异常URL在内的任何消息。
因此,消息检查装置704在从消息提供方700接收消息时检查该消息中是否包括URL(S802)。
如果检查在从消息提供方700接收的消息中包括URL(S804),则消息检查装置704分析该消息中包括的URL的风险(S806)。
在URL的风险的分析中,消息检查装置704例如通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
此外,在URL的风险的分析中,例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。如果在消息中包括URL,则消息检查装置704将相关URL发送给URL分析服务器707,然后使得URL分析服务器707检查URL是否是有风险的URL。因此,能够根据来自URL分析服务器707的结果来检查URL是否有风险。
也就是说,如果根据URL风险分析的结果将通过消息中包括的URL被访问的服务器的位置分析为位于国外(S808),则消息检查装置704生成通知URL与位于国外的服务器链接的信息作为URL验证信息(S810)。
接下来,消息检查装置704处理相关消息,使得所生成的URL验证信息包括在由消息提供方700发送的消息中(S812),并且消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC708、MMSC710或者基于分组的消息服务器711,所述SMSC708、MMSC710或者基于分组的消息服务器711进而将该消息发送给消息提供方700朝向其请求消息的发送的用户终端。在包括所生成的URL验证信息时,消息检查单元704例如可以将所生成的URL验证信息添加到消息的头部或者数据区域的特定区域。
如果在S814根据URL风险分析将URL分析为引起特定应用的安装,则消息检查单元704生成通知URL引起应用的安装的信息作为URL验证信息(S816)。
接下来,消息检查装置704处理相关消息,使得所生成的URL验证信息被包括在由消息提供方700发送的消息中(S818)。在此之后,消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC708、MMSC710或者基于分组的消息服务器711(S820),使得消息能够被发送给消息提供方700朝向其请求消息的发送的用户终端。
图16是例示了根据本发明的另一实施方式的通过消息检查装置来通知作为在正在通过消息收发器发送的消息当中的存在风险的URL信息的处理的流程图。在下文中,将参照图7至图13以及图16详细地描述该处理。
首先,除了SMS或MMS消息以外,消息检查装置704使用服务器160还接收通过消息收发器发送的消息(S900)。
在这种情况下,在通过消息收发器接收的消息当中,可能存在与SMS或MMS消息相似的消息,该消息包括使得当用户点击恶意URL时能够安装包括恶意代码的应用或者能够连接到位于国外的短信欺诈企业的恶意URL。
因此,消息检查装置704在接收消息时检查在通过消息收发器发送的消息中是否包括URL(S902)。
如果检查在消息中包括URL(S904),则消息检查装置704分析该消息中包括的URL的风险(S906)。
在URL的风险的分析中,消息检查装置704例如可以通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
在URL的风险的分析中,例如,被单独地构造为分析URL的风险的URL分析服务器707可以被用于分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置704将相关URL发送给URL分析服务器707,并且请求该URL分析服务器检查URL是否是有风险的URL。消息检查装置704还根据来自URL分析服务器707的结果来识别URL是否有风险。
也就是说,作为风险分析的结果,如果通过消息中包括的URL被访问的服务器的位置被分析为位于国外(S910)或者引起特定应用的安装(S910),则消息检查单元704将相关URL确定为恶意URL,然后将恶意URL的信息发送给阻拦和导向系统140(S912)。
作为响应,在由阻拦和导向系统140管理的有害网站列表中注册所发送的URL信息。因此,当用户点击消息中包括的相关URL时,由阻拦和导向系统140阻止对相关URL的访问,或者能够通过提醒相关URL的风险来避免由恶意URL导致的损害。
图17是例示了由用户终端712单独地显示正常消息的处理的流程图。在下文中,将参照图7至图13以及图17详细地描述该处理。在下文中,为了便于说明,将作为用户终端的诸如移动电话、智能电话等这样的移动通信终端的操作作为示例进行例示,但是其也适用于能够接收并显示消息的其它种类的用户终端。
首先,如果消息检查装置704接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场及其它这样的多个公司发送的消息(S1000),则消息检查装置704通过识别所接收的消息中是否包括认证识别信息来提取认证识别信息,作为通知所接收的消息是否正常的信息(S1002)。
接下来,用户终端712分析认证识别信息(S1004),并且检查该认证识别信息是否被加密(S1006)。
如果认证识别信息未被加密,则用户终端712可以通过在消息的预先布置的区域中读取相关的认证识别信息来简单地检查该消息是否被认证(S1010)。
作为示例,例示认证识别信息未被加密的情况可以是例如这样的情况:可以通过消息检查装置704作为未经过认证的真或假的简单认证识别信息来生成关于消息是否经过认证的信息,并且该信息可以被添加到该消息中的消息头部或者数据区域的特定区域。另一个示例的情况可以是这样的情况:通过消息检查装置704来替代消息的PID字段中的预定的特定值来记录关于消息是否经过认证的信息。
因此,用户终端712可以通过在预先布置的区域中读取相关的认证识别信息来检查所述相关的认证识别信息是否经过认证,或者检查预定的特定值是否被记录在用于识别认证的PID字段中。
然而,如果检查认证识别信息在S1006被加密,则用户终端712对该认证识别信息的加密进行解码(S1008),然后识别该认证识别信息(S1010)。
作为示例,例示认证识别信息被加密的情况可以是这样的情况:为了认证识别信息的安全,基于将要被发送例如移动识别号(MIN)信息的消息的用户终端712的用户终端信息,通过使用诸如散列算法这样的预定加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到消息中的头部或者数据区域的特定区域。
另一个示例的情况可以是这样的情况:在将认证识别信息作为OTP值包括在消息中之后,消息检查装置704发送该认证识别信息。该OTP值是通过输入消息的发送时间和MIN的用户终端信息而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域,然后进行发送。
因此,如果利用诸如散列算法这样的加密算法来对认证识别信息进行加密,则用户终端712在消息的预先布置的区域中提取经加密的认证识别信息,通过使用与在对认证识别信息进行加密时使用的相同的加密算法以及包括MIN信息的用户终端信息来对加密进行解码,然后识别认证识别信息。
另外,当将认证识别信息作为OTP值进行发送时,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
在这方面,可以利用与用来由消息检查装置704生成OTP值的OTP生成器相同的OTP生成器来配备用户终端712。如果将认证识别信息作为OTP值与消息一起进行发送,则消息检查装置704可以通过输入作为被用作OTP生成器的输入值的相同的参数的消息发送时间以及用户终端信息来生成OTP值,然后将所生成的OTP值与消息中包括的OTP值进行比较。
通过上述认证处理而识别的认证识别信息可以是记录有消息是否经过认证的信息,例如作为真或者假的值,其中,真值可以是指经认证的消息,并且假值可以是指未经认证的消息。
因此,用户终端712通过识别认证识别信息来检查相关消息是否是经认证的消息(S1012);如果不是,则像一般情况那样进行处理。
然而,如果消息是经认证的消息,则用户终端712将表示具有消息的接收提醒的经认证的消息的公司标志、认证标记或者认证字符显示在屏幕上,或者通过使用诸如输出语音这样的各种方法来通知该公司标志、认证标记或者认证字符(S1014),使得用户可以检查当前接收的消息是否经过认证。
在这种情况下,如图10、图11或图12中所示,如果接收到经认证的消息,用户终端712例如可以在消息压缩窗口上显示预定的公司标志400或认证标记450,还将诸如“其是经认证的消息”这样的认证字符500作为弹出消息进行显示,并且还同时显示认证标记450和认证字符500。
因此,用户终端712使用各种方法显示在向其接收的多个SMS、MMS或者基于分组的消息当中的被认证为安全消息的消息,使得用户能够容易地将经认证的消息与未经认证的消息区分开。因此,可以防止用户怀疑经认证的消息是垃圾邮件消息并且不检查该消息。
图18是例示了根据本发明的另一实施方式的由用户终端712单独地显示异常消息的处理的流程图。在下文中,将参照图7至图14以及图16详细地描述该处理。
首先,当用户终端712通过通信网络接收从诸如金融服务、制造商、开放市场等这样的多个公司发送的消息时(S1100),用户终端712检查在所接收的消息中是否包括通知所接收的消息是否正常的URL验证信息(S1102)。
如果检查在所接收的消息中包括URL验证信息(S1104),则用户终端712提取消息中的诸如头部或者数据区域的特定预定区域中包括的URL验证信息(S1106)。
接下来,用户终端712分析所提取的URL验证信息,并且识别针对消息中包括的URL的风险(S1108)。在此之后,用户终端712用于通过使用各种方法来显示消息中包括的URL的风险,以增强用户的认知能力,使得用户能够容易地识别URL的风险(S1110)。
在基于URL验证信息显示URL的风险时,如图13的参考标记460所示,如果识别正在通过使用URL验证信息接收的消息中包括的URL被访问的服务器位于国外,则用户终端712可以将通知相关URL访问位于国外的服务器的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
如图13的参考标记462所示,如果通过URL验证信息而接收的消息中包括的URL被识别为引起特定应用,则用户终端712可以将通知通过相关URL引起特定应用的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
如上所述,在用于根据本发明检查消息的方法中,能够通过以下方式来避免由异常消息导致的损害:在将各种消息发送给用户终端之前,检查正被发送给用户终端的各种消息是否正常;将关于消息是否正常的附加信息插入到相关消息中;并且发送包括附加信息的所述相关消息,然后将正常消息与包括恶意URL的未经认证的消息或者从未经认证的消息提供方发送的未经认证的消息区分开。
此外,在消息检查方法中,能够通过以下方式来避免由恶意URL造成的损害:检查URL是否是引起恶意应用的安装的恶意URL;如果URL是恶意URL,则将包括恶意URL的消息确定为异常消息;并且阻止不发送给用户终端,或者提醒恶意URL的风险。此外,能够在发送包括所述恶意URL的所述消息之前,通过预过滤在发送服务器中阻拦包括恶意URL的消息来从根本上并且抢先地阻拦通过消息传播的恶意应用。另外,能够通过建议通信服务提供方本身检查通过恶意URL下载的应用是否是恶意的模式来容易地收集针对提供疫苗程序的公司的恶意应用样本;因此,在与恶意应用对抗的方面,优点还在于创建通信服务提供方的独立经营模式。
此外,还能够通过以下方式来避免损害:在通过诸如通信网络中的消息收发器这样的其它路由将消息发送给用户终端的情况下,在检查消息中包括的URL是否是恶意的之后,除了诸如SMS或MMS这样的消息以外,还将恶意URL的信息提供给阻拦和导向系统;并且即使用户点击消息中包括的恶意URL,也能通过阻拦和导向系统阻止对恶意URL的访问并且提醒用户。
尽管已经针对实施方式示出并描述了本发明,但是本发明不限于此。本领域技术人员将要理解的是,可以在不脱离如所附的权利要求中限定的本发明的范围的情况下做出各种改变和修改。

Claims (20)

1.一种消息检查装置,该消息检查装置包括:
统一资源定位符URL提取单元,其被构造为当接收到消息时,检查在所述消息中是否包括URL,并且从所述消息中提取所述URL;
通信单元,其被构造为使用所述URL来下载应用;以及
认证/应用程序接口API验证单元,其被构造为检查在要通过所述通信单元下载的所述应用中是否包括具有安全风险的认证或API,然后基于此来确定所述URL是否是恶意的。
2.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
预过滤单元,其被构造为存储已被确定为是恶意的URL的列表信息作为过滤信息,在通过所述通信单元下载所述应用之前检查所提取的URL是否处于所述过滤信息中,然后如果所提取的URL处于所述过滤信息中,则阻拦所提取的URL。
3.根据权利要求1所述的消息检查装置,其中,当用户终端将要使用包括提供恶意应用的网站的恶意网站的URL来访问恶意网站时,所述消息检查装置将所述恶意网站的所述URL提供给用来阻止所述用户终端对具有所述URL的所述网站进行访问的阻拦和导向系统。
4.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
处理单元,其被构造为当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息,并且处理所述URL验证信息以包括在所述消息中。
5.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
动态分析单元,其被构造为在仿真器上执行通过所述通信单元下载的所述应用之后,基于对所述应用的执行结果的分析来确定所述应用是否是恶意的。
6.根据权利要求1所述的消息检查装置,其中,所述认证/API验证单元被构造为分析通过所述通信单元下载的所述应用的执行文件,并且检查在认证信息当中是否存在具有安全风险的所述认证以确定所述URL是否是恶意的,或者所述认证/API验证单元被构造为对所述应用的所述执行文件进行反编译,并且检查是否执行用于执行所述认证的API以确定所述URL是否是恶意的。
7.一种消息检查方法,该消息检查方法包括以下步骤:
当接收到消息时,检查在所述消息中是否包括统一资源定位符URL,以提取所述URL;
使用所述URL来下载应用;以及
检查在所下载的应用中是否包括具有安全风险的认证或API,以确定所述URL是否是恶意的。
8.根据权利要求7所述的消息检查方法,所述消息检查方法还包括以下步骤:
当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息;以及
处理所述URL验证信息以包括在所述消息中。
9.根据权利要求7所述的消息检查方法,所述消息检查方法还包括以下步骤:
在仿真器上执行所下载的应用;以及
通过分析所述应用的执行结果来确定所述应用是否是恶意的。
10.根据权利要求7所述的消息检查方法,其中,检查在所下载的应用中是否包括具有安全风险的所述认证/API的步骤包括以下步骤:
分析所下载的应用的执行文件,以检查在针对所述应用的认证信息当中是否存在具有所述安全风险的所述认证;以及
通过对所述应用的所述执行文件进行反编译来检查是否执行用于执行所述认证的API。
11.一种消息检查装置,该消息检查装置包括:
通信单元,其被构造为接收从消息提供方发送的消息;
认证单元,其被构造为检查所述消息是否正常;以及
处理单元,其被构造为基于所述检查的结果将关于所述消息是否正常的信息包括在所述消息中。
12.根据权利要求11所述的消息检查装置,其中,所述认证单元还被构造为提取所述消息提供方的认证标识符信息,并且检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息,以确定所述消息是否正常。
13.根据权利要求11所述的消息检查装置,其中,当所述消息中包括URL时,所述认证单元检查所述URL的风险,并且如果待使用所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
14.根据权利要求11所述的消息检查装置,其中,所述处理单元还被构造为:
基于要被发送所述消息的用户终端的终端信息使用预定的加密算法来对关于所述消息是否正常的信息进行加密;以及
将经加密的信息包括在所述消息中。
15.根据权利要求11所述的消息检查装置,其中,所述处理单元还被构造为:
在所述消息的分组识别PID字段或者所述消息的头部或数据区域中记录关于所述消息是否正常的信息。
16.一种消息检查方法,该消息检查方法包括以下步骤:
接收从消息提供方发送的消息;
检查所述消息是否正常;以及
基于所述检查的结果来将关于所述消息是否正常的信息包括在所述消息中。
17.根据权利要求16所述的消息检查方法,其中,检查所述消息是否正常的步骤包括以下步骤:
提取所述消息提供方的认证标识符信息;
检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息;以及
如果所述认证标识符信息被识别为是以前被指派给提供所述正常消息的所述提供方的所述认证标识符信息,则确定所述消息正常。
18.根据权利要求16所述的消息检查方法,其中,检查所述消息是否正常的步骤可以包括以下步骤:
当所述消息中包括URL时,检查所述URL的风险;以及
如果待通过所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
19.一种用户终端,该用户终端包括:
通信单元,其被构造为通过通信网络接收消息;
认证单元,其被构造为通过提取所述消息中包括的关于所述消息是否正常的信息来检查所述消息是否正常;以及
控制器,其被构造为基于所述检查的结果来通知所述消息是否正常。
20.根据权利要求19所述的用户终端,其中,所述控制器还被构造为:
当所接收的消息包括关于所接收的消息是否正常的所述信息时,基于所述认证单元的所述检查的所述结果来将关于所接收的消息是否正常的所述信息用预定的字符或图片显示在所述用户终端的屏幕上或者作为声音输出。
CN201480020914.2A 2013-04-12 2014-04-11 用于检查消息的装置和方法以及用户终端 Active CN105144767B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR1020130040639A KR101587156B1 (ko) 2013-04-12 2013-04-12 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
KR10-2013-0040639 2013-04-12
KR20130066346 2013-06-11
KR10-2013-0066346 2013-06-11
KR1020130131442A KR101545964B1 (ko) 2013-06-11 2013-10-31 악성 url 검사장치 및 방법
KR10-2013-0131442 2013-10-31
PCT/KR2014/003157 WO2014168453A1 (ko) 2013-04-12 2014-04-11 메시지 검사장치, 사용자 단말 및 방법

Publications (2)

Publication Number Publication Date
CN105144767A true CN105144767A (zh) 2015-12-09
CN105144767B CN105144767B (zh) 2019-07-02

Family

ID=54727560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480020914.2A Active CN105144767B (zh) 2013-04-12 2014-04-11 用于检查消息的装置和方法以及用户终端

Country Status (2)

Country Link
US (1) US9973518B2 (zh)
CN (1) CN105144767B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599682A (zh) * 2016-12-23 2017-04-26 宇龙计算机通信科技(深圳)有限公司 一种终端消息监管方法及系统
CN109996191A (zh) * 2017-12-29 2019-07-09 中兴通讯股份有限公司 彩信验证方法、服务器、移动终端及计算机可读存储介质

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
CN106060789B (zh) * 2016-05-24 2018-05-08 北京小米移动软件有限公司 短消息识别方法及装置
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN108616491B (zh) * 2016-12-13 2020-11-10 北京酷智科技有限公司 一种恶意用户的识别方法和系统
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10812495B2 (en) 2017-10-06 2020-10-20 Uvic Industry Partnerships Inc. Secure personalized trust-based messages classification system and method
JP7130995B2 (ja) * 2018-03-12 2022-09-06 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN110222846B (zh) * 2019-05-13 2021-07-20 中国科学院计算技术研究所 一种面向互联网终端的信息安防方法及信息安防系统
CN110784467B (zh) * 2019-10-29 2021-10-26 维沃移动通信有限公司 一种消息中的网络链接处理方法、电子设备
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US20230289376A1 (en) 2020-08-06 2023-09-14 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
EP4288889A1 (en) 2021-02-08 2023-12-13 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US11601464B2 (en) 2021-02-10 2023-03-07 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US20240311497A1 (en) 2021-03-08 2024-09-19 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US11991133B2 (en) * 2022-09-27 2024-05-21 Discord Inc. Real-time message moderation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547197A (zh) * 2009-04-30 2009-09-30 珠海金山软件股份有限公司 Url洗白装置和洗白方法
CN102254111A (zh) * 2010-05-17 2011-11-23 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
US20110296179A1 (en) * 2010-02-22 2011-12-01 Christopher Templin Encryption System using Web Browsers and Untrusted Web Servers
US8201247B1 (en) * 2008-06-11 2012-06-12 Trend Micro Incorporated Method and apparatus for providing a computer security service via instant messaging
US20120174224A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Systems and Methods for Malware Detection and Scanning
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102779255A (zh) * 2012-07-16 2012-11-14 腾讯科技(深圳)有限公司 判断恶意程序的方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100420735B1 (ko) 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
KR100482538B1 (ko) 2002-12-21 2005-04-14 (주)팜미디어 멀티미디어 메시지 서비스 방법 및 시스템
KR20050000015A (ko) 2003-06-23 2005-01-03 주식회사 마이그룹 동적 서명인증기술을 이용한 스팸메일 차단용 보안 메일시스템
NL1027274C2 (nl) 2004-10-18 2006-04-19 Ebuzon B V Werkwijze en systeem voor het via een netwerk verzenden van elektronische post.
KR100606748B1 (ko) 2005-05-27 2006-08-01 엘지전자 주식회사 메시지 인증을 위한 방법과, 그를 위한 단말기 및 시스템
CN101060654A (zh) 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
US8020206B2 (en) * 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
KR100848966B1 (ko) 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
US8359651B1 (en) * 2008-05-15 2013-01-22 Trend Micro Incorporated Discovering malicious locations in a public computer network
KR101540599B1 (ko) 2008-11-26 2015-07-30 에스케이 텔레콤주식회사 보안 파일 발송 시스템 및 방법
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
RU2485577C1 (ru) * 2012-05-11 2013-06-20 Закрытое акционерное общество "Лаборатория Касперского" Способ увеличения надежности определения вредоносного программного обеспечения
KR101493820B1 (ko) 2013-03-14 2015-02-16 이요민 모바일 보안 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201247B1 (en) * 2008-06-11 2012-06-12 Trend Micro Incorporated Method and apparatus for providing a computer security service via instant messaging
CN101547197A (zh) * 2009-04-30 2009-09-30 珠海金山软件股份有限公司 Url洗白装置和洗白方法
US20110296179A1 (en) * 2010-02-22 2011-12-01 Christopher Templin Encryption System using Web Browsers and Untrusted Web Servers
CN102254111A (zh) * 2010-05-17 2011-11-23 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
US20120174224A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Systems and Methods for Malware Detection and Scanning
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102779255A (zh) * 2012-07-16 2012-11-14 腾讯科技(深圳)有限公司 判断恶意程序的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599682A (zh) * 2016-12-23 2017-04-26 宇龙计算机通信科技(深圳)有限公司 一种终端消息监管方法及系统
CN109996191A (zh) * 2017-12-29 2019-07-09 中兴通讯股份有限公司 彩信验证方法、服务器、移动终端及计算机可读存储介质

Also Published As

Publication number Publication date
US9973518B2 (en) 2018-05-15
CN105144767B (zh) 2019-07-02
US20160036842A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
CN105144767A (zh) 用于检查消息的装置和方法以及用户终端
US8315620B1 (en) Methods and apparatus to associate a mobile device with a panelist profile
US9996628B2 (en) Providing audio-activated resource access for user devices based on speaker voiceprint
CN1829225B (zh) 用于通过因特网安全地揭示身份的方法和系统
KR101545964B1 (ko) 악성 url 검사장치 및 방법
EP2779662A1 (en) Systems and methods for using signal-derived segmented identifiers to manage resource contention and control access to data and functions
KR20080104398A (ko) 클라이언트 단말기에 사용자의 소비 성향에 따른 정보를제공하는 시스템 및 방법
KR101258986B1 (ko) 어플리케이션 자동 설치 시스템 및 방법
CN105703908A (zh) 验证码输入方法及装置
TW201618527A (zh) 呼叫途徑資訊提供方法及系統
US20110173277A1 (en) Method of authenticating a user of a service on a mobile terminal
Liccardi et al. Improving user choice through better mobile apps transparency and permissions analysis
Liccardi et al. Improving mobile app selection through transparency and better permission analysis
CN105320885A (zh) 恶意网站检测方法及装置
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
CN109688096B (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
CN102804732B (zh) 在数字广播系统的受众测量中保护个人隐私信息的方法
KR102296861B1 (ko) 스미싱 탐지 시스템
KR101587156B1 (ko) 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
CN113536279B (zh) 一种用户权限管理方法、装置、电子设备及存储介质
WO2023248652A1 (ja) 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム
EP2950566B1 (en) Method, device and terminal for binding nfc application and operator
KR101785169B1 (ko) 비콘 데이터 수집 및 관리 플랫폼
CN116305176A (zh) 一种应用程序隐私合规检测方法及装置
KR101472073B1 (ko) 악의적인 메시지 검출 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant