JP2011134328A - モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 - Google Patents

モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 Download PDF

Info

Publication number
JP2011134328A
JP2011134328A JP2010281689A JP2010281689A JP2011134328A JP 2011134328 A JP2011134328 A JP 2011134328A JP 2010281689 A JP2010281689 A JP 2010281689A JP 2010281689 A JP2010281689 A JP 2010281689A JP 2011134328 A JP2011134328 A JP 2011134328A
Authority
JP
Japan
Prior art keywords
secure
url
logo
circuit
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010281689A
Other languages
English (en)
Other versions
JP5275330B2 (ja
Inventor
Rajesh Poornachandran
プールナチャンドラン ラジェシュ
Selim Aissi
アッシ セリム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011134328A publication Critical patent/JP2011134328A/ja
Application granted granted Critical
Publication of JP5275330B2 publication Critical patent/JP5275330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

【課題】モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法及び装置を提供する。
【解決手段】セキュアメモリは、複数のURLを有する少なくとも1つのデータベースをホストするとともに、そのデータベース内のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されてよい。セキュア回路は、要求されるURLがデータベースのURLの1つに対応するかどうかを決定し、セキュアメモリに格納されている適切なロゴを選択するよう構成されてよい。セキュア回路は、更に、ユーザへの表示のために、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。
【選択図】図1

Description

本開示は、モバイル装置でのより安全なブラウジングのための信頼させるグラフィック描画に関する。
モバイル装置(例えば、スマートフォン及び他のこのような無線装置)の人気の高まりとともに、より多くのユーザが、ますます様々なタイプのサービスにインターネットを介してアクセスするために、自身のモバイル装置を利用している。例えば、ユーザがモバイル装置を用いて銀行取引サービス及び/又はネットワークサイトと情報をやり取りすることを可能にする傾向がある。しかし、ユーザがモバイル装置を用いてインターネットにアクセスする場合、多くのセキュリティ上の問題が起こる。具体的に、一部のウェブサイトは、モバイル装置に記憶され及び/又はモバイル装置を通じて入力された秘密の及び/又は慎重を期する情報/データを獲得するよう構成されるマルウェア及び/又はスパイウェアを有することがある。
本発明は、モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する装置、システム、方法及びコンピュータプログラムを提供することを目的とする。
上記目的を達成するために、
複数のユニフォームリソースロケータ(URL)を有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
要求されるURLをデータベースと比較して、前記要求されるURLが前記少なくとも1つのデータベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有する装置が提供される。
また、上記目的を達成するために、モバイル装置を有するシステムであって、
前記モバイル装置は、
ネットワークと無線通信し、要求されるユニフォームリソースロケータ(URL)に基づいて前記ネットワークを介してデータにアクセスするよう構成されるトランシーバと、
フレームバッファビデオメモリを有するホストメモリと、
前記ホストメモリに結合され、該ホストメモリに格納されているオペレーティングシステムを実行するよう構成されるプロセッサと、
前記要求されるURLを表すようグラフィック画像をディスプレイに描画するよう構成されるディスプレイコントローラと、
複数のURLを有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
前記要求されるURLをデータベースと比較して、該要求されるURLが当該データベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、前記ディスプレイでの表示のために前記フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有するシステムが提供される。
また、上記目的を達成するために、要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法であって、
セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する段階と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、
融合された前記ロゴ及び前記描画データをユーザに表示する段階と
を有する方法が提供される。
また、上記目的を達成するために、
1又はそれ以上のプロセッサによって実行される場合に、
セキュア回路により、要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する動作と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する動作と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する動作と、
融合された前記ロゴ及び前記描画データをユーザに表示する動作と
を生じさせる命令を有するコンピュータプログラムが提供される。
本発明の実施形態によれば、モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定することが可能となる。
本開示に従うモバイル装置の一例としての機能ブロック図を表す。 ネットワークを介してサーバに結合される本開示に従うモバイル装置の例を表す。 本開示に従う信頼されるグラフィック処理を説明する例となるフローチャートを表す。 本開示に従うホワイトリスト及び/又はブラックリストの更新を説明する例となるフローチャートを表す。 本開示に従うオーバーレイの確認を説明する例となるフローチャートを表す。
請求される対象の特徴及び利点は、それらと一致する実施形態の以下の詳細な記載から明らかになるであろう。かかる記載は、添付の図面を参照して考えられるべきである。
以下の詳細な記載は実施例を参照して進行するが、それらの実施例に対する多くの代替案、変形例及び改良は当業者に明らかである。
概して、本開示は、モバイル装置によってアクセスされるURL(uniform resource locator)が安全か安全でないかを決定する信頼できる方法及びシステムを開示するものである。本開示で使用されるように、語「安全(safe)な」は、ホワイトリスト上にあり及び/又はブラックリスト上にない信頼できるURLに対応する。本開示で使用されるように、語「安全でない(unsafe)」は、ホワイトリスト上になく及び/又はブラックリスト上にある信頼できないURLに対応する。URLが安全か安全でないかを示すよう構成されるロゴが提供される。適切なロゴは、装置に表示される描画グラフィックと融合したオーバーレイとしてユーザに表示される。方法はセキュア回路において実施され、ロゴ、ホワイトリスト及び/又はブラックリストは装置のセキュアメモリに格納される。オーバーレイは、ディスプレイコントローラにおけるオーバーレイ回路を用いて融合され、及び/又は、セキュア回路において実施される。セキュア回路及びセキュアメモリは、ユーザ、オペレーティングシステム、アプリケーション及び/又はマルウェアを含む「信頼できない団体(untrusted parties)」にはアクセス不可能であり、暗号化通信によってのみアクセス可能であってよい。セキュア回路及びセキュアメモリは、ソフトウェア攻撃に対する保護、ユーザ秘密の保護及び/又は安全な記憶を提供するよう構成される。例えば、暗号キーがセキュア回路及び/又はセキュアメモリに融合されてよい。セキュア回路は、信頼できる/安全な実行、記憶及び/又はデータチャネルを提供する「信頼できる」コンピュータ基地(すなわち、安全な要素)を提供するよう構成される。
アンチウィルス検出方法が、オペレーティングシステム及び他のアプリケーションとともにプロセッサで実行されるソフトウェアに実装されてよい。悪意あるプログラム(malicious program)(マルウェア(malware))はアンチウィルスプログラムを無効化しうる。マルウェアは、更に、例えば、ロックされたパッドロックシステム等のセキュリティロゴを模倣することがある。その場合、ユーザは、誤ってこのシンボルを信用して、パスワード、クレジットカード番号、銀行口座番号、個人識別番号(PIN)等の慎重を期するユーザデータを入力してしまうことがある。マルウェアは、また、例えば銀行取引ウェブサイト等を模倣することがあり、これにより、サイトは実際の銀行取引ウェブサイトとしてユーザに現れる。その場合に、ユーザは、このような慎重を期するユーザデータを入力することがあり、マルウェアは、入力されたユーザデータを獲得することができる。有利に、本開示で記載される方法及びシステムは、URLが安全か安全でないかを決定するよう構成される安全な実行環境及び安全な記憶を提供する。方法及びシステムは、更に、本開示で記載されるように、ソフトウェアによっては模倣され得ないように安全表示ロゴ又は危険表示/マルウェアロゴを表示するよう構成される。
本開示で使用されるように、語「モバイル装置」は、インターネットを含むネットワークにアクセスすることができる如何なるモバイル装置も含むよう意図される。例えば、モバイル装置は、ユーザにエンターテイメント、情報及び/又は位置に基づくサービスを提供するために、概して無線インターネットアクセスのために構成される「モバイルインターネット装置」であってよい。モバイル装置には、「スマートフォン」、「ウルトラモバイルPC」、「ネットブック」及び/又は「ネットブックコンピュータ」が含まれてよい。モバイル装置は、ウェブブラウザ(例えば、ウィンドウズ(登録商標)用のインターネット・エクスプローラ、モジラ・ファイアフォックス、グーグル・クローム、アップル・サファリ及びオペラ、並びにマッキントッシュ用のアップル・サファリ、モジラ・ファイアフォックス及びオペラ等)と、ウェブベースのアプリケーション(例えば、銀行取引/金融アプリケーション、ソーシャルネットワーク、ネットワークゲーム等)とをサポートしてよい。
ここで、図1を参照して、本開示に従うモバイル装置の一例としての機能ブロック図が表されている。モバイル装置100は、ホストメモリ120に結合されているプロセッサ(CPU)102を有する。CPU102は、グラフィック処理ユニット(GPU)104を有してよく、及び/又は、GPU104に結合されてよい。CPU102及び/又はGPU104は、ディスプレイコントローラ110に結合されてよい。ディスプレイコントローラ110は、ディスプレイ/スクリーン130に結合されている。CPU102は、モバイル装置100のためのオペレーティングシステム、デバイスドライバ及び/又はアプリケーションを実行するよう構成される。GPU104は、スクリーン130での表示のためのグラフィック画像を生成するようディスプレイコントローラ110と連動するよう構成される。ホストメモリ120は、モバイル装置100のためのアプリケーションに関連するオペレーティングシステム、アプリケーション及び/又はデータを記憶するよう構成される。アプリケーションには、ウェブブラウザ、銀行取引アプリケーション、ソーシャルネットワークアプリケーション、及び/又は当業者に知られている他のアプリケーションが含まれてよい。ディスプレイコントローラ110は、スクリーン130にグラフィック画像を描画するよう構成される。スクリーン130は、ディスプレイコントローラ110から受け取られるグラフィックをユーザに表示し、及び/又は、ユーザ入力(例えば、タッチ)を受け取るよう構成される。
CPU102は、更に、通信システム(Comm)140に結合されている。通信システム140は、モバイル装置100、ネットワーク及び/又は他のモバイル装置の間の通信を提供するよう構成される。例えば、Comm140は、モバイル装置からネットワーク及び/又は他のモバイル装置へ又はその逆向きの無線通信のために構成される送信器及び受信器(例えば、トランシーバ)を有してよい。通信プロトコルには、WiFi、3G、WiMax、ブルートゥース、NFC(Near Field Communication)、及び/又は当業者に知られている他のプロトコルが含まれてよい。通信は暗号化されてよい。暗号化プロトコルには、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、WAP(Wireless Application Protocol)、WEP(Wired Equivalent Privacy)、及び/又は当業者に知られている他の暗号化プロトコルが含まれてよい。Comm140は、グローバルポジショニング(すなわち、GPS(Global Positioning System))を提供してよく、これは、位置に基づくサービスを提供するために使用されてよい。
モバイル装置100は、セキュアメモリ160に結合されているセキュア回路150を有する。ある実施形態で、セキュア回路150は、セキュアメモリ160を有してよく、及び/又は、セキュアメモリ160に付随してよい。セキュア回路150はCPU120及びホストメモリ120に結合されている。セキュア回路150(及びセキュアメモリ160)は、本開示で記載される例えば信頼されるグラフィック描画152及び/又は暗号化/解読154を含むセキュリティ機能のための安全な実行環境を提供するよう構成されてよい。セキュアメモリ160は、セキュリティ機能に関連するデータを記憶するよう構成される。例えば、セキュアメモリ160は、ホワイトリスト162及び/又はブラックリスト164、及び/又は暗号化/解読のためのキー168を記憶してよい。本開示で使用されるように、「ホワイトリスト」は、モバイル装置が安全にアクセスすることができるURLのリストである。本開示で使用されるように、「ブラックリスト」は、信頼できない及び/又はマルウェアに関連すると考えられる(すなわち、モバイル装置がアクセスするには安全でない)URLのリストである。ホワイトリスト及び/又はブラックリストにおけるURLの分類は、本開示で記載されるように、第三機関によって決定及び/又は更新されてよい。例えば、マルウェア(例えば、ウィルスアプリケーション及び/又はウェブサイトを模倣するよう構成されるアプリケーション)を含むURLは、信頼できないURLに分類されてよく、従って、ブラックリストにリストアップされてよい。如何なるマルウェアも含まないと確認及び/又は限定されたURLは、安全なURLとして分類されてよく、従って、ホワイトリストにリストアップされてよい。
セキュアメモリ160は、更に、少なくとも1つのロゴ166を表す情報を記憶するよう構成される。本開示で使用されるように、ロゴは、要求されるURLが安全か安全でないか又は潜在的に安全でないかを示すよう構成されるグラフィック表現である。ロゴは、ユーザが認識することができるテキスト、シンボル、及び/又は画像若しくは印を有してよい。安全表示ロゴは、要求されるURLがホワイトリスト162上にあり及び/又はブラックリスト164上になく信頼できると決定されたことをユーザに示すために、表示されてよい。マルウェア(危険表示)ロゴは、要求されるURLがホワイトリスト162上になく及び/又はブラックリスト164上にあり信頼できないと決定されたことをユーザに示すために、表示されてよい。セキュア回路150で実行される信頼されるグラフィック描画152は、以下でより詳細に論じられるように、これらの決定を行うよう構成される。セキュア回路150は、暗号化及び/又は解読機能、ハッシング及び/又は他のセキュリティ関連の機能性154を提供するよう構成される。
セキュアメモリ160は、カスタム設定170を記憶するよう構成される。カスタム設定170は、信頼されるグラフィック描画の有効/無効、ホワイトリスト及び/又はブラックリストの有効/無効、スクリーン130でのロゴ表示のためのユーザ選択された位置、スクリーン130でのランダムなロゴ配置の有効/無効、及び/又はカスタムロゴの有効/無効を含んでよい。例えば、カスタム設定170は、モバイル装置100のプロバイダによって初期化されてよい。カスタム設定170は、アドミニストレータと協働して変更されてよい。安全性を維持するために、モバイル装置100のユーザは、単独ではユーザ設定170を変更することができない。
ホストメモリ120は、ディスプレイコントローラ110によるスクリーン130での表示のための映像及び/又はグラフィックに関連するフレームを記憶するよう構成されるフレームバッファビデオメモリ122を有する。オーバーレイメモリバッファ124がホストメモリ120又はセキュア回路150に含まれてよく、セキュアメモリ160から取り出されたロゴを格納するよう構成されてよい。次いで、取り出されたロゴは、スクリーン130での表示のために描画グラフィックに合成(融合)するようオーバーレイ回路112に供給されてよい。オーバーレイメモリバッファ124は、オーバーレイ回路112及び/又はセキュア回路150のみがアクセス可能であってよい。オーバーレイ回路112は、ディスプレイコントローラ110を介して表示されるように、オーバーレイコンテンツ(例えば、取り出されたロゴ)を(例えばフレームバッファビデオメモリ122内のデータに基づく)他のコンテンツと重ね合わせるよう構成される。ある実施形態で、オーバーレイ回路112は、ディスプレイコントローラ110に特有であってよい。オーバーレイ回路112は、本開示で記載されるように、ソフトウェア(例えば、マルウェア)によって達成され得ない融合品質を提供してよい。
セキュア回路150、セキュアメモリ160、信頼されるグラフィック描画152、ホワイトリスト162及び/又はブラックリスト164、並びにロゴ166は、要求されるURLが安全か安全でないか、又は潜在的に安全でないかのユーザへのセキュアインジケータを提供するよう構成される。セキュア回路150及びセキュアメモリ160は、ユーザ、オペレーティングシステム及び/又はアプリケーションがアクセス不可能であるよう構成され、それによって、比較的高いレベルの安全性を提供する。オーバーレイ回路112は、ソフトウェアが模倣することができないように、ディスプレイコントローラ110からの/における描画グラフィックとロゴを融合させるよう構成される。例えば、描画グラフィックとのロゴの融合は、オーバーレイメモリバッファ124が(OSを含む)ソフトウェアにとってアクセス可能でないために、ソフトウェアで再現され得ない。更に、オーバーレイ回路112は、特に、主表示とのオーバーレイコンテンツの融合を行うよう設計されてよく、ソフトウェアは、物理的なアーティファクトによらなければこれを実現することができない。このように、マルウェアは、信頼されるグラフィック描画152、セキュアメモリ160に記憶されているホワイトリスト162、ブラックリスト164及び/又はロゴ166、及び/又はオーバーレイ回路112を危うくすることはできない。
ある実施形態(例えば、「モジュラ」であるウェブブラウザ)で、セキュア回路150は、モジュラブラウザのURLレゾルバ(resolver)コンポーネントを実行するよう構成されてよい。URLレゾルバは、プロトコル(例えば、HTTP、HTTPS、FTP等)、IPアドレス及び/又はコンテンツのパス(例えば、フェッチされるファイル)を識別するよう構成される。モノリシック・ウェブブラウザは、ユーザ及びウェブの両方を含む単一の保護ドメインを提供する。このようなブラウザで、ブラウザにおける脆弱性が悪チョウされて、攻撃者がユーザの特権を用いてユーザのモバイル装置にアクセスするこが可能となる。モジュラブラウザで、複数の保護ドメインは、別々の保護ドメインで動作する特定のブラウザモジュールを提供されてよい。別々の保護ドメインは、モノリシック・ブラウザにより利用可能でない安全性の程度を提供してよい。セキュア回路150でURLレゾルバコンポーネントを実行することは、より高度な保護(すなわち、攻撃耐性)を提供することができる。
図2は、ネットワーク220を介してセキュアサーバ210に結合されているモバイル装置100を含むシステム200の一例を表す。ネットワーク220は、複数のサーバ、及び/又は、他のサーバ間の複数の有線及び/又は無線インターコネクトを有してよい。他のモバイル装置を含む複数の他の装置がネットワーク220に結合されてよい。セキュアサーバ210は、本開示で記載されるホワイトリスト262、ブラックリスト264及び/又はロゴ266を記憶するよう構成される。システム200は、以下でより詳細に記載されるように、モバイル装置100のセキュアメモリ160に格納されているホワイトリスト162及び/又はブラックリスト164のための更新機能を助けるよう構成される。システム200は、更に、以下でより詳細に記載されるように、ロゴ166及び/又はオーバーレイの確認を助けるよう構成される。
図3は、本開示に従う信頼されるグラフィック処理の一実施形態を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。フローは、URLのフェッチが開始されるとき(動作305)に始まってよい。例えば、ユーザは、モバイル装置100のスクリーン130を用いてURLのフェッチを開始してよい。動作310で、セキュアブラウザが使用可能であるかどうかが決定されてよい。例えば、セキュアブラウジングは、ユーザ設定170を用いて使用可能又は使用不可能にされてよい。セキュアブラウジングが使用可能でない場合、フローは動作315で終了してよい。セキュアブラウジングが使用可能である場合、ホワイトリスト162、ブラックリスト164、又はホワイトリスト162及びブラックリスト164の両方が使用可能であるかどうかが、動作320で決定されてよい。本開示で記載されるように、ホワイトリスト162は、安全であると決定されたURLを含み、ブラックリスト164は、安全でないと決定されたURLを含む。要求されるURLをホワイトリスト162により評価することは、ブラックリスト164によるよりも相対的に高いレベルの安全性を提供することができるが、ブラックリスト164によるよりも相対的に制限的でありうる。言い換えると、ホワイトリスト162を用いる場合、ホワイトリスト162上にある要求URLのみが安全と考えられ、一方、ホワイトリスト162上にない要求URLは安全でないと考えられる。ブラックリスト164を用いる場合、ブラックリスト164上にない要求URLは安全と考えられ、一方、ブラックリスト164上にある要求URLのみが安全でないと考えられる。ホワイトリスト162及び/又はブラックリスト164が使用可能であるかどうかは、カスタム設定170に基づいて決定されてよい。
ホワイトリスト162が使用可能である場合、要求されるURLがホワイトリスト162上のエントリに一致するかどうかが、動作330で決定されてよい。例えば、セキュア回路150における信頼されるグラフィック描画152は、要求されるURLを、セキュアメモリ160に格納されているホワイトリスト162と比較してよい。要求されるURLがホワイトリスト162内のエントリと一致しない場合、動作332は、スクリーン130にマルウェアロゴ及び/又は潜在的マルウェアロゴオーバーレイを表示することを有してよい。マルウェアロゴ166は、要求されるURLが安全でないことをユーザに示すよう構成され、潜在的マルウェアロゴは、要求されるURLの安全性が確認され得ないことをユーザに示すよう構成される。マルウェア及び/又は潜在的マルウェアロゴがオーバーレイされるかどうかは、カスタム設定170に基づいて決定されてよい。要求されるURLがホワイトリスト162内のエントリに一致する場合、動作334は、スクリーン130に安全表示ロゴを表示することを有する。安全表示ロゴ166は、要求されるURLが安全であることをユーザに示すよう構成される。次いで、フローは動作315で終了してよい。
ブラックリスト164が使用可能である場合、要求されるURLがブラックリスト164上のエントリに一致するかどうかが、動作340で決定されてよい。例えば、セキュア回路150における信頼されるグラフィック描画152は、要求されるURLを、セキュアメモリ160に格納されているブラックリスト164と比較してよい。要求されるURLがブラックリスト164内のエントリに一致する場合、動作342は、スクリーン130にマルウェアロゴオーバーレイを表示し、要求されるURLが安全でないことをユーザに示すことを有してよい。要求されるURLがブラックリスト164内のエントリに一致しない場合、動作344は、スクリーン130に、要求されるURLが安全であることをユーザに示すよう構成される安全表示ロゴオーバーレイ、及び/又は要求されるURLの安全性が確認され得ないことをユーザに示すよう構成される潜在的マルウェアロゴオーバーレイを表示することを有する。安全表示ロゴ又は潜在的マルウェアロゴのいずれがオーバーレイされるかは、カスタム設定170に基づいて決定されてよい。次いで、フローは動作315で終了してよい。
ホワイトリスト162及びブラックリスト164の両方が使用可能である場合、URLがセキュアメモリ160に格納されているブラックリスト164上のエントリと一致するかどうかが、動作350で決定されてよい。URLがブラックリスト164内のエントリに一致する場合、動作352は、スクリーン130にマルウェアロゴオーバーレイを表示し、要求されるURLが安全でないことをユーザに示すことを有してよい。次いで、フローは動作315で終了してよい。URLがブラックリスト164内のエントリに一致しない場合、URLがホワイトリスト162内のエントリに一致するかどうかが、動作355で決定されてよい。URLがホワイトリスト162内のエントリに一致する場合、動作360は、スクリーン130に安全表示ロゴオーバーレイを表示し、要求されるURLが安全であることをユーザに示すことを有してよい。次いで、フローは動作315で終了してよい。URLがホワイトリスト162内のエントリに一致しない場合、動作357は、スクリーン130に潜在的マルウェアロゴオーバーレイを表示することを有してよい。潜在的マルウェアロゴは、要求されるURLがブラックリスト164上にないが、ホワイトリスト162上にもなく、URLの安全性が確認され得ないことをユーザに示すよう構成される。次いで、フローは動作315で終了してよい。
このように、セキュアメモリ160に格納されているホワイトリスト162及び/又はブラックリスト164を使用すると、セキュア回路150で実行される信頼されるグラフィック描画152は、要求されるURLをホワイトリスト162及び/又はブラックリスト164と比較することによって、要求されるURLを解析するよう構成される。比較に基づいて、安全表示ロゴ、危険表示ロゴ、又は潜在的危険/マルウェアロゴ166がオーバーレイとしてユーザに表示されてよい。本開示で記載されるように、ロゴはセキュアメモリ160に記憶されている。適切なロゴは、ホストメモリ120におけるオーバーレイメモリバッファ124に供給されてよい。次いで、オーバーレイ回路112は、スクリーン130での表示のために描画グラフィックにロゴを融合させてよい。描画グラフィックは、フレームバッファビデオメモリ122からの描画データを有してよい。オーバーレイ回路112は、セキュア回路150で実行される信頼されるグラフィック描画152によって制御されてよい。オーバーレイ回路112は、本開示で記載されるように、マルウェアが再現することができないようにロゴ及び描画グラフィックを融合させるよう構成されてよい。セキュア回路150、セキュアメモリ160、及びオーバーレイ回路112は、要求されるURLが安全か安全でないかを解析して、その結果をユーザに表示するためのセキュア環境を提供するよう構成される。
図4は、本開示に従うホワイトリスト及び/又はブラックリストの更新を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。動作の開始は、遠隔サーバ及び/又はユーザによって実行されてよい。フローは、ホワイトリスト及び/又はブラックリストの更新要求が開始されるとき(動作405)に始まってよい。例えば、ユーザは、スクリーン130に表示されているユーザオプションを選択することによって、ホワイトリスト及び/又はブラックリストの更新を要求してよい。他の例で、セキュア遠隔サーバ(例えば、セキュアサーバ210)は、更新が利用可能である場合にユーザに要求を送信してよい。更なる他の例で、セキュアサーバ210は、要求をユーザに送信することなく、モバイル装置100により更新を開始してよい。モバイル装置100は、(まだ遠隔サーバ210に接続されてない場合に)動作410でセキュア通信のために遠隔サーバ210に接続されてよい。本開示で用いられるように、語「接続される(connected)」は、モバイル装置100とサーバ210との間の通信チャネルを確立することを意味する。通信チャネルは、図2に関して記載されるように、有線及び/又は無線リンク、及び/又は他のサーバを有してよい。本開示で用いられるように、語「セキュア通信(secure communication)」は、通信チャネルにより送信及び/又は受信される信号、及び/又はこれらの信号に含まれるデータが、本開示で記載される1又はそれ以上の暗号化プロトコルを用いて暗号化されることを意味する。動作415は、ホワイトリスト及び/又はブラックリストを更新することを有する。例えば、更新されるリストは、暗号化された形でセキュアサーバ210からモバイル装置100に供給されてよい。信頼されるグラフィック描画152は、暗号化されたリストを受け取り、リストを解読し、解読されたリストをセキュアメモリ160に格納するよう構成されてよい。次いで、信頼されるグラフィック描画152は、URLが安全か安全でないかを決定するために、更新されたリストを利用してよい。次いで、フローは動作420で終了してよい。
図5は、本開示に従うオーバーレイの確認を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。動作の開始は、セキュアサーバ210及び/又はユーザによって実行されてよい。フローは、ロゴのオーバーレイを確認する要求が開始されるとき(動作505)に始まってよい。例えば、信頼されるグラフィック描画152は、例えば、セキュア回路150で実行される乱数発生器を用いて、ランダムな時点で確認を要求するよう構成されてよい。他の例で、セキュア遠隔サーバ(例えば、セキュアサーバ210)は、確認要求をモバイル装置100に送ってよい。この例で、セキュアサーバ210は、確認要求を送るために、モバイル装置100に安全に接続してよい。
動作510は、結合されたロゴオーバーレイ及び描画グラフィックを捕捉することを有する。例えば、信頼されるグラフィック描画152は、ロゴ及び描画グラフィックを含む合成(融合)画像をディスプレイコントローラ110から取り出してよい。取り出された合成画像は、次いで、セキュアサーバ210に供給されてよい。例えば、信頼されるグラフィック描画152は、セキュア信号を用いて(すなわち、暗号化を用いて)取り出された合成画像をセキュアサーバ210に供給してよい。動作515で、モバイル装置100はセキュアサーバ210に接続してよい。この動作は、行われないことを示すよう図中では点線で表されている。例えば、セキュアサーバ210が確認を開始した場合、モバイル装置100は既にセキュアサーバ210に接続されている。
確認が成功したかどうかは、動作520で決定されてよい。例えば、要求されるURL並びに捕捉されたオーバーレイ及び描画グラフィックは、遠隔セキュアサーバ210に送信されてよい。セキュアサーバ210は、次いで、受信された要求URLがセキュアサーバ210に記憶されているホワイトリスト262及び/又はブラックリスト264内のエントリに一致するかどうかを決定してよい。この決定に基づいて、セキュアサーバ210は、次いで、セキュアサーバ210に記憶されているロゴ266から適切なロゴを取り出してよい。例えば、要求されるURLがホワイトリスト262内のエントリに一致する場合、安全表示ロゴが取り出されてよい。要求されるURLがブラックリスト264内のエントリに一致する場合、危険表示ロゴが取り出されてよい。要求されるURLがホワイトリスト262内のエントリに一致せず且つブラックリスト264内のエントリにも一致しない場合、潜在的危険表示ロゴが取り出されてよい。セキュアサーバ210は、取り出されたロゴを、モバイル装置100から受け取った捕捉されたオーバーレイ及び描画グラフィックと比較するよう構成される。例えば、取り出されたロゴが、捕捉されたオーバーレイ及び描画グラフィック画像に含まれるロゴと実質的に異なっているかどうかを決定するために、画像処理アルゴリズムが使用されてよい。ロゴどうしが異なっている場合、確認は失敗であり、それ以外の場合は、確認は成功である。
セキュアサーバ210は、セキュア回路150で実行される信頼されるグラフィック描画152に確認成功又は確認失敗インジケータを供給するよう構成されてよい。このインジケータに基づいて、信頼されるグラフィック描画152は、確認が成功したかどうかを決定してよい。確認が失敗だった場合、ユーザは注意喚起されてよく、及び/又は、他の動作が動作524で取られてよい。例えば、確認失敗ロゴが、スクリーン130でのユーザへの表示のために、描画グラフィックに合成されてよい。他の例で、ユーザは、遠隔サーバ210からモバイル装置100に送信されるメッセージ(例えば、電子メール)によって注意喚起されてよい。他の可能な通知方法は、当業者に知られているように使用されてよい。取られる他の動作はカスタム設定170に依存してよい。他の動作には、モバイル装置100をシャットダウンして再起動すること、セキュリティ機能(例えば、信頼されるグラフィック描画152)をリセットすること、及び/又は更なる動作を妨げるべくモバイル装置100をロックすること等がある。次いで、フローは動作535で終了してよい。確認が成功した場合、ユーザは動作530で通知されてよい。ユーザは、確認失敗に関して上述された例において記載されるように通知されてよい。次いで、フローは動作535で終了してよい。
本開示で記載されるシステム及び/方法は、要求されるURLが安全か安全でないかを分析するためにモバイル装置においてセキュア環境を提供するよう構成される。システム及び/又は方法は、更に、ユーザに表示される描画グラフィックに融合された安全表示又は危険表示ロゴの形でユーザに結果を与えるよう構成される。システム及び/又は方法は、ホワイトリスト及び/又はブラックリストを更新し、及び/又はオーバーレイを確認するよう構成される。方法は、ユーザ、オペレーティングシステム、他のアプリケーション及び/又はマルウェアがアクセスすることができないセキュア環境で実施されてよい。安全表示又は危険表示ロゴを表示することは、また、ロゴを描画グラフィックに融合させるためにオーバーレイ回路を用いて安全性を提供してよい。
上記は例となるシステムアーキテクチャ及び手順として与えられているが、本開示に対する変更が可能である。例えば、ホストメモリ120におけるオペレーティングシステムは、例えばCPU102で実行される制御タスク及びシステムリソースを管理してよい。例えば、OSはリナックスを用いて実施されてよく、及び/又は、リナックスベースであっても(例えば、モブリン(Mobile Linux)、アンドロイド(リナックスカーネルで実行されるモバイルオペレーティングシステム))、マイクロソフトウィンドウズ(登録商標)ベースであっても(例えば、マイクロソフトウィンドウズ(登録商標)CE)、アップルマックベースであっても及び/又はモバイル装置での使用ために設計された他のオペレーティングシステム(例えば、シンビアン)であってもよいが、それ以外のオペレーティングシステムが使用されてもよい。
本開示で記載されるように、通信プロトコルは、WiFi、3G、WiMax、ブルートゥース、及び/又はNFCを有してよい。他の通信プロトコルも使用されてよい。WiFiは、WiFiアライアンスの登録商標である。WiFiプロトコルは、1997年に公開されたIEEE802.11と題されたIEEE(Institute of Electrical and Electronics Engineers)によって公開されている無線標準規格(例えば、802.11a、802.11b、802.11g)及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WiMaxプロトコルは、2001年12月に公開されたIEEE802.16標準と題されたIEEEによって公開されている無線標準規格及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。3Gプロトコルは、1998年にITU(International Telecommunications Union)によって公開されたモバイル電話通信3GPP規格及び/又はこの規格のその後のリリースに従い又は適合してよい。ブルートゥースプロトコルは、IEEE802.15.1−2002と題されたIEEEによって公開されている無線標準規格及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。NFC(Near Field Communication)プロトコルは、2003年12月8日にISO(International organization for Standardization)のIEC(International Electrotechnical Commission)によって公開された標準規格ECMA−340及びISO/IEC18092、及び/又はこれらの標準規格のその後のバージョンに従い又は適合してよい。
本開示で記載されるように、暗号化プロトコルはDES、AES、WAP、WEP及び/又はTLSを有してよい。他の暗号化プロトコルも使用されてよい。DESプロトコルは、1976年にNBS(National Bureau of Standards)(現在のNIST(National Institute of Standards and Technology))によって公開されたFIPS標準FIPS PUB46と題されたデータ暗号化標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。AESプロトコルは、2001年11月26日にNISTによって公開されたU.S.FIPS PUB197(FIPS197)と題されたアドバンスト暗号化標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WAPプロトコルは、1998年4月にOMA(Open Mobile Alliance)によって公開されたWAP1.0規格一式と題された無線アプリケーションプロトコル標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WEP(Wired Equipment Privacy)プロトコルは、IEEE標準規格802.11及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。TLS(Transport Layer Security)プロトコルは、1999年1月にIETF(Internet Engineering Task Force)によって公開されたTLSプロトコルバージョン1.0と題された標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。
他の変更も可能である。例えば、ホストメモリ(例えば、ホストメモリ120)は、次のタイプのメモリ:半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読出専用メモリ(ROM)、電気的プログラム可能(EP)メモリ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、磁気ディスクメモリ、及び/又は光ディスクメモリの中の1又はそれ以上を有してよい。他の例で、セキュアメモリ(例えば、セキュアメモリ160)は、次のタイプのメモリ:半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読出専用メモリ(ROM)、電気的プログラム可能(EP)メモリ、ランダムアクセスメモリ(RAM)、及び/又はフラッシュメモリの1又はそれ以上を有してよい。更に、又は代替的に、ホストメモリ120及び/又はセキュアメモリ160は、他の及び/又は将来開発されるタイプのコンピュータ可読メモリを有してよい。セキュアメモリ160は、また、直接メモリアクセス(DMA)メモリを有してもよい。
本開示で記載される方法の実施形態は、1又はそれ以上のプロセッサによって実行される場合に方法を実行する命令を個々に又は組み合わせて記憶している1又はそれ以上の記憶媒体を有するシステムで実施されてよい。ここで、プロセッサは、例えば、処理ユニット及び/又はプログラム可能回路を有してよい。プロセッサは1又はそれ以上のコアを有してよい。従って、本開示で記載される方法に従う動作は、幾つかの異なった物理的な場所にある処理構成等の複数の物理的デバイスにわたって分配されてよい。記憶媒体は、あらゆるタイプのタンジブル媒体、例えば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクROM(CD−ROM)、コンパクトディスクRW(CD−RW)及び磁気光学ディスクを含むあらゆるタイプのディスク、読出専用メモリ(ROM)、動的及び静的RAM等のランダムアクセスメモリ(RAM)、消去可能プログラム可能ROM(EPROM)、電気的消去可能PROM(EEPROM)、フラッシュメモリ、磁気若しくは光学カード等の半導体デバイス、又は電子的な命令を記憶するノに適したあらゆるタイプの媒体を有してよい。
本開示で記載されるイーサネット(登録商標)通信プロトコルは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)もより通信を認めることが可能であってよい。イーサネット(登録商標)プロトコルは、2002年3月に公開されたIEEE802.3標準と題されたIEEEによって公開されているイーサネット(登録商標)標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。
本開示のあらゆる実施形態で使用される語「回路(circuitry)」は、例えば、ハードワイヤ回路、プログラム可能回路、状態機械回路、及び/又はプログラム可能回路によって実行される命令を記憶するファームウェアを単独で又は組み合わせて有してよい。
一実施形態に従って、本開示は、オーバーレイ回路、セキュアメモリ及びセキュア回路を有する装置を特色とする。セキュアメモリは、複数のユニフォームリソースロケータ(URL)を有する少なくとも1つのデータベースをホストするよう構成されてよい。セキュアメモリは、また、少なくとも1つのロゴを表す情報をホストするよう構成されてよい。ロゴは、データベースの複数のURLの安全性レベルを示してよい。セキュア回路は、要求されるURLをデータベースと比較して、そのURLがデータベースの複数のURLの1つに対応するかどうかを決定し、セキュアメモリに格納される適切なロゴを選択するよう構成されてよい。セキュア回路は、また、更に、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。
他の実施形態に従って、本開示は、モバイル装置を有するシステムを特色とする。モバイル装置は、ネットワークと無線通信し、要求されるURLに基づいてネットワークを介してデータにアクセスするよう構成されるトランシーバと、フレームバッファビデオメモリを有するホストメモリとを有してよい。ホストメモリにはプロセッサが結合されてよく、プロセッサは、ホストメモリに格納されているオペレーティングシステムを実行するよう構成されてよい。ディスプレイコントローラは、要求されるURLを表すグラフィック画像をディスプレイに描画するよう構成されてよい。セキュアメモリは、複数のURLを有する少なくとも1つのデータベースをホストするよう構成されてよい。セキュアメモリは、また、少なくとも1つのロゴを表す情報をホストするよう構成されてよい。ロゴは、データベースの複数のURLの安全性レベルを示してよい。セキュア回路は、要求されるURLをデータベースと比較して、そのURLがデータベースの複数のURLの1つに対応するかどうかを決定し、適切なロゴをセキュアメモリから選択するよう構成されてよい。セキュア回路は、更に、ディスプレイでの表示のために、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。
更なる他の実施形態に従って、本開示は、要求されるURLの安全性レベルを決定する方法を特色とする。方法は、セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階を有する。方法は、更に、前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されているロゴから適切なロゴを選択する段階を有してよい。ロゴは、1つのデータベースの複数のURLの安全性レベルを示してよい。方法は、更に、前記セキュア回路により、オーバーレイ回路に、適切なロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、融合された前記ロゴ及び前記描画データをユーザに表示する段階とを有してよい。
本開示で使用されている語及び表現は、説明のためであって限定のために使用されているわけではなく、このような語及び表現の使用において、図示及び記載される特徴(又はその部分)の如何なる等価物も除く意図はない。様々な変形例が特許請求の範囲の適用範囲内で可能であることが認識される。然るに、特許請求の範囲は、このような等価物の全てを包含するよう意図されている。
様々な特徴、態様及び実施形態が本開示では記載されている。特徴、態様及び実施形態は、当業者には明らかであるように、互いとの組合せ、更には、変形及び改良の余地がある。従って、本開示は、このような組合せ、変形及び改良を包含すると考えられるべきである。
100 モバイル装置
102 プロセッサ(CPU)
104 グラフィック処理ユニット(GPU)
110 ディスプレイコントローラ
112 オーバーレイ回路
120 ホストメモリ
122 フレームバッファビデオメモリ
124 オーバーレイメモリバッファ
130 ディスプレイ/スクリーン
140 通信システム(Comm)
150 セキュア回路
152 グラフィック描画(TGR)
154 セキュリティ関連機能性
160 セキュアメモリ
162,262 ホワイトリスト
164,264 ブラックリスト
166,266 ロゴ
168 暗号化/解読キー
170 カスタム設定
200 システム
210 セキュアサーバ
220 ネットワーク

Claims (23)

  1. 複数のユニフォームリソースロケータ(URL)を有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
    要求されるURLをデータベースと比較して、前記要求されるURLが前記少なくとも1つのデータベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
    を有する装置。
  2. 前記セキュア回路は、更に、前記セキュアメモリからのロゴをオーバーレイメモリバッファに供給し、前記オーバーレイ回路に前記オーバーレイメモリバッファからロゴを受け取るよう命令するよう構成される、
    請求項1に記載の装置。
  3. 前記セキュアメモリは、更に、少なくとも1つの暗号化/解読キーを有し、
    前記セキュア回路は、更に、前記暗号化/解読キーを用いて暗号化及び/又は解読機能を行うよう構成される、
    請求項1に記載の装置。
  4. 前記データベースは、ホワイトリスト及び/又はブラックリストを有し、
    前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
    請求項1に記載の装置。
  5. 前記セキュア回路は、前記要求されるURLが前記ホワイトリスト及び前記ブラックリストのうちの少なくとも1つのリスト内のURLに対応するかどうかを決定するよう構成される、
    請求項4に記載の装置。
  6. 前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には、安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合には、マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
    請求項5に記載の装置。
  7. 前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に、潜在的マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
    請求項6に記載の装置。
  8. モバイル装置を有するシステムであって、
    前記モバイル装置は、
    ネットワークと無線通信し、要求されるユニフォームリソースロケータ(URL)に基づいて前記ネットワークを介してデータにアクセスするよう構成されるトランシーバと、
    フレームバッファビデオメモリを有するホストメモリと、
    前記ホストメモリに結合され、該ホストメモリに格納されているオペレーティングシステムを実行するよう構成されるプロセッサと、
    前記要求されるURLを表すようグラフィック画像をディスプレイに描画するよう構成されるディスプレイコントローラと、
    複数のURLを有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
    前記要求されるURLをデータベースと比較して、該要求されるURLが当該データベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、前記ディスプレイでの表示のために前記フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
    を有するシステム。
  9. 前記モバイル装置は、スマートフォン、ウルトラモバイルパーソナルコンピュータ、モバイルインターネット装置及びネットブックを含むグループから選択される、
    請求項8に記載のシステム。
  10. 前記ホストメモリはオーバーレイメモリバッファを有し、
    前記ディスプレイコントローラは前記オーバーレイ回路を有する、
    請求項8に記載のシステム。
  11. 前記セキュア回路は、更に、前記セキュアメモリからのロゴをオーバーレイメモリバッファに供給し、前記オーバーレイ回路に前記オーバーレイメモリバッファからロゴを受け取るよう命令するよう構成される、
    請求項8に記載のシステム。
  12. 前記データベースは、ホワイトリスト及び/又はブラックリストを有し、
    前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
    請求項8に記載のシステム。
  13. 前記セキュア回路は、前記要求されるURLが前記ホワイトリスト及び前記ブラックリストのうちの少なくとも1つのリスト内のURLに対応するかどうかを決定するよう構成される、
    請求項12に記載のシステム。
  14. 前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には、安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合には、マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
    請求項13に記載のシステム。
  15. 前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に、潜在的マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
    請求項14に記載のシステム。
  16. 要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法であって、
    セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階と、
    前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する段階と、
    前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、
    融合された前記ロゴ及び前記描画データをユーザに表示する段階と
    を有する方法。
  17. 前記要求されるURLが前記データベースに格納されているURLに対応するかどうかを決定する段階は、前記要求されるURLがホワイトリスト及び/又はブラックリストに格納されているURLに対応するかどうかを決定する段階を有し、
    前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
    請求項16に記載の方法。
  18. 前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合にはマルウェアロゴを前記オーバーレイ回路に与える段階を更に有する、
    請求項17に記載の方法。
  19. 前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しないかどうかを決定する段階を更に有する、
    請求項18に記載の方法。
  20. 前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に潜在的マルウェアロゴを前記オーバーレイ回路に与える段階を更に有する、
    請求項19に記載の方法。
  21. 1又はそれ以上のプロセッサによって実行される場合に、
    セキュア回路により、要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する動作と、
    前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する動作と、
    前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する動作と、
    融合された前記ロゴ及び前記描画データをユーザに表示する動作と
    を生じさせる命令を有するコンピュータプログラム。
  22. 前記1又はそれ以上のプロセッサによって実行される場合に、前記要求されるURLが前記データベースに格納されているURLに対応するかどうかを決定する動作を生じさせる前記命令は、前記要求されるURLがホワイトリスト及び/又はブラックリストに格納URLに対応するかどうかを決定することを更に有し、
    前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
    請求項21に記載のコンピュータプログラム。
  23. 前記1又はそれ以上のプロセッサによって実行される場合に、前記命令は、
    前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合にはマルウェアロゴを前記オーバーレイ回路に与える更なる動作
    を生じさせる、請求項22に記載のコンピュータプログラム。
JP2010281689A 2009-12-24 2010-12-17 モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 Active JP5275330B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/647,036 2009-12-24
US12/647,036 US8650653B2 (en) 2009-12-24 2009-12-24 Trusted graphics rendering for safer browsing on mobile devices

Publications (2)

Publication Number Publication Date
JP2011134328A true JP2011134328A (ja) 2011-07-07
JP5275330B2 JP5275330B2 (ja) 2013-08-28

Family

ID=43929094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010281689A Active JP5275330B2 (ja) 2009-12-24 2010-12-17 モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画

Country Status (5)

Country Link
US (1) US8650653B2 (ja)
EP (1) EP2348442B1 (ja)
JP (1) JP5275330B2 (ja)
KR (1) KR101226408B1 (ja)
CN (1) CN102110210B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014510353A (ja) * 2011-10-27 2014-04-24 テンセント テクノロジー (シェンツェン) カンパニー リミテッド ウェブサイトのアドレスのリスク検出の処理方法及び装置
JP2014081823A (ja) * 2012-10-17 2014-05-08 Dit Co Ltd ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル
JP2014137661A (ja) * 2013-01-16 2014-07-28 Nec Infrontia Corp セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法
JP2015162225A (ja) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 ウェブ中継サーバ装置、及びウェブページ閲覧システム
JP2018517999A (ja) * 2015-05-11 2018-07-05 フィンジャン モバイル インコーポレイテッド マルウェア警告

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2971599B1 (fr) 2011-02-11 2013-03-15 Jean Luc Leleu Procede de transaction securisee a partir d'un terminal non securise
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
CN103051596A (zh) * 2011-10-14 2013-04-17 腾讯科技(深圳)有限公司 网络安全识别方法、安全检测服务器、客户端及系统
KR20130101629A (ko) * 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
KR101364599B1 (ko) * 2012-03-26 2014-02-20 연세대학교 원주산학협력단 어플리케이션의 유해성 판단 방법 및 시스템
CN103631805A (zh) * 2012-08-24 2014-03-12 腾讯科技(深圳)有限公司 一种搜索结果的显示方法和装置
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
CN103780659A (zh) * 2012-10-25 2014-05-07 中国电信股份有限公司 处理移动用户所输入网页地址的方法与无线应用协议网关
US9231972B2 (en) * 2012-11-13 2016-01-05 Tencent Technology (Shenzhen) Company Limited Malicious website identifying method and system
CN103914651A (zh) * 2012-12-31 2014-07-09 腾讯科技(武汉)有限公司 恶意网页地址检测方法及装置
WO2014108741A1 (en) * 2013-01-09 2014-07-17 Freescale Semiconductor, Inc. A method and apparatus for adaptive graphics compression and display buffer switching
CN103973635B (zh) * 2013-01-24 2015-10-28 腾讯科技(深圳)有限公司 页面访问控制方法和相关装置及系统
US9087202B2 (en) * 2013-05-10 2015-07-21 Intel Corporation Entry/exit architecture for protected device modules
US9256766B1 (en) * 2013-08-28 2016-02-09 Symantec Corporation Systems and methods for collecting thief-identifying information on stolen computing devices
KR102372180B1 (ko) * 2014-06-27 2022-03-11 삼성전자주식회사 유알엘의 안전도를 제공하는 전자 장치 및 방법
JP6115525B2 (ja) * 2014-07-18 2017-04-19 コニカミノルタ株式会社 画像形成装置、画像形成システム、画像形成装置の制御方法、画像形成装置の制御プログラム
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
KR102206047B1 (ko) * 2014-09-15 2021-01-21 삼성디스플레이 주식회사 단말 및 디스플레이 지연 감소 방법 및 장치
US9767324B2 (en) 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content
US9684501B2 (en) * 2015-06-05 2017-06-20 Apple Inc. Associating a URL or link between two applications
US10846395B2 (en) * 2017-03-16 2020-11-24 AVAST Software s.r.o. Detecting suspicious application overlays on a device
CN107634967B (zh) * 2017-10-19 2021-06-25 南京大学 一种CSRF攻击的CSRFToken防御系统和方法
WO2021056230A1 (en) * 2019-09-25 2021-04-01 Citrix Systems, Inc. Systems and methods for securing user domain credentials from phishing attacks
US11665619B2 (en) * 2020-08-26 2023-05-30 Honda Motor Co., Ltd. Data and connectivity management systems and methods thereof
US11741200B2 (en) 2020-12-29 2023-08-29 Citrix Systems, Inc. Systems and methods for protection against theft of user credentials
US20240029191A1 (en) * 2022-07-25 2024-01-25 Avago Technologies International Sales Pte. Limited. Secure graphics watermark
CN116226673B (zh) * 2023-05-05 2023-07-07 中国人民解放军国防科技大学 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006313517A (ja) * 2005-05-03 2006-11-16 E-Lock Corp Sdn Bhd インターネットの安全性
JP2007179206A (ja) * 2005-12-27 2007-07-12 Fujitsu Fip Corp 情報通信システム、及び、ツールバー提供サーバ、情報提供サーバ、不正サイト検出方法、並びに、ツールバープログラム
JP2008269096A (ja) * 2007-04-17 2008-11-06 Securebrain Corp 認証システム及び認証プログラム
WO2008137957A1 (en) * 2007-05-07 2008-11-13 Qualcomm Incorporated Post-render graphics overlays
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US20080192928A1 (en) * 2000-01-06 2008-08-14 Super Talent Electronics, Inc. Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard
US7308647B1 (en) * 2000-09-30 2007-12-11 Microsoft Corporation Extensible markup language rendering and layout
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
US8473750B2 (en) * 2004-12-15 2013-06-25 Nvidia Corporation Chipset security offload engine
JP4554675B2 (ja) 2005-03-28 2010-09-29 デュアキシズ株式会社 通信制御装置及び通信制御システム
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
KR20070006559A (ko) 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
US20070130327A1 (en) * 2005-12-05 2007-06-07 Kuo Cynthia Y Browser system and method for warning users of potentially fraudulent websites
US8095802B2 (en) * 2006-09-12 2012-01-10 International Business Machines Corporation System and method for securely saving a program context to a shared memory
KR20080072978A (ko) * 2007-02-05 2008-08-08 양기호 피싱방지 방법
CN101675688B (zh) 2007-05-01 2012-09-19 株式会社Ntt都科摩 接收周期控制方法、无线基站以及移动台
KR20090014507A (ko) * 2007-08-06 2009-02-11 (주)이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US8019689B1 (en) * 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8307431B2 (en) * 2008-05-30 2012-11-06 At&T Intellectual Property I, L.P. Method and apparatus for identifying phishing websites in network traffic using generated regular expressions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006313517A (ja) * 2005-05-03 2006-11-16 E-Lock Corp Sdn Bhd インターネットの安全性
JP2007179206A (ja) * 2005-12-27 2007-07-12 Fujitsu Fip Corp 情報通信システム、及び、ツールバー提供サーバ、情報提供サーバ、不正サイト検出方法、並びに、ツールバープログラム
JP2008269096A (ja) * 2007-04-17 2008-11-06 Securebrain Corp 認証システム及び認証プログラム
WO2008137957A1 (en) * 2007-05-07 2008-11-13 Qualcomm Incorporated Post-render graphics overlays
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014510353A (ja) * 2011-10-27 2014-04-24 テンセント テクノロジー (シェンツェン) カンパニー リミテッド ウェブサイトのアドレスのリスク検出の処理方法及び装置
JP2014081823A (ja) * 2012-10-17 2014-05-08 Dit Co Ltd ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル
JP2014137661A (ja) * 2013-01-16 2014-07-28 Nec Infrontia Corp セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法
JP2015162225A (ja) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 ウェブ中継サーバ装置、及びウェブページ閲覧システム
JP2018517999A (ja) * 2015-05-11 2018-07-05 フィンジャン モバイル インコーポレイテッド マルウェア警告

Also Published As

Publication number Publication date
JP5275330B2 (ja) 2013-08-28
CN102110210B (zh) 2014-07-09
EP2348442B1 (en) 2016-07-06
KR101226408B1 (ko) 2013-01-24
KR20110074482A (ko) 2011-06-30
US8650653B2 (en) 2014-02-11
EP2348442A1 (en) 2011-07-27
CN102110210A (zh) 2011-06-29
US20110161667A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
JP5275330B2 (ja) モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画
US10635809B2 (en) Authenticating application legitimacy
US10462135B2 (en) Systems and methods for providing confidentiality and privacy of user data for web browsers
US9628282B2 (en) Universal anonymous cross-site authentication
EP2385679B1 (en) Locally stored phishing countermeasure
US9307412B2 (en) Method and system for evaluating security for an interactive service operation by a mobile device
KR101256295B1 (ko) 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지
JP6691262B2 (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
US20140208405A1 (en) Simplified and Safe User Authentication
CN104519042A (zh) 检测和防止加密连接上的中间人攻击
CN104283879A (zh) 虚拟机远程连接方法和系统
KR101540672B1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
US20160085973A1 (en) Method and apparatus for providing provably secure user input/output
US10897458B1 (en) Enhancing secure client experience through selective encryption of cookies
US8844056B2 (en) Service provision
US11228910B2 (en) Mobile communication device and method of determining security status thereof
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
JP2014010463A (ja) 認証システムおよび認証装置
Ruoti et al. Layering security at global control points to secure unmodified software
US20180270215A1 (en) Personal assurance message over sms and email to prevent phishing attacks
CN105323287B (zh) 第三方应用程序的登录方法及系统
Herodotou et al. Spying on the Spy: Security Analysis of Hidden Cameras
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
WO2016058408A1 (zh) 终端短信保护方法及装置
EP3687120A1 (en) Mobile communication device and method of determining security status thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130515

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5275330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250