JP2014049119A - ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ - Google Patents

ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ Download PDF

Info

Publication number
JP2014049119A
JP2014049119A JP2013148639A JP2013148639A JP2014049119A JP 2014049119 A JP2014049119 A JP 2014049119A JP 2013148639 A JP2013148639 A JP 2013148639A JP 2013148639 A JP2013148639 A JP 2013148639A JP 2014049119 A JP2014049119 A JP 2014049119A
Authority
JP
Japan
Prior art keywords
website
security
security level
user
toolbar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013148639A
Other languages
English (en)
Other versions
JP5731586B2 (ja
Inventor
Zan Hao Yin
贊 晧 尹
Hyoung Gook Lee
亨 國 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Corp
Original Assignee
Naver Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Corp filed Critical Naver Corp
Publication of JP2014049119A publication Critical patent/JP2014049119A/ja
Application granted granted Critical
Publication of JP5731586B2 publication Critical patent/JP5731586B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】二重アンチフィッシング方法及びサーバを提供する。
【解決手段】二重アンチフィッシング方法は、ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップと、機関測定危険度に応じてウェブサイトのセキュリティレベルを判断するステップと、ユーザ測定危険度に応じてセキュリティレベルを決定するステップと、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップとを含んでもよい。
【選択図】図6

Description

セキュリティが脅かされる可能性のあるサイトに関する情報をツールバーによって機関及びユーザから収集し、ウェブサイトのセキュリティレベルを判断してユーザに提供する方法及びサーバに関する。
最近、ユーザがブラウザがインストールされた電子装置であるパーソナルコンピュータ(PC)を介してインターネットを用いる過程でセキュリティ上の弱点によって個人情報が流出される事例が発生している。代表的な手法として、ユーザをフィッシングサイト(phishing site)に誘導したり、ユーザの同意なしで悪性ソフトウェアをインストールする方法などが用いられている。
これに対して、従来は、アンチウイルスないしアンチスパイウェアのようなセキュリティプログラムにおいて付加的な機能としてウェブサイトで悪性コードが検出されれば当該ウェブサイトへの接続を遮断する方法が用いられる。
ただし、新種の悪性コードに対して,セキュリティプログラムの提供業者により対応する時期が遅れることがあり、未対応の悪性コードが含まれているフィッシングサイトに対しては効果的なセキュリティを提供することのできない可能性があるという問題がある。
したがって、ユーザの個人情報を保護するためセキュリティを迅速に提供してフィッシングを防止する技術が要求される。
一実施形態の目的は、特定機関で測定した危険度に基づいてフィッシングサイトに対して警告または遮断する方法またはサーバを提供する。
一実施形態の目的は、ユーザによって測定された危険度に基づいてフィッシングサイトに対して警告または遮断する方法またはサーバを提供する。
一実施形態の目的は、同一グループに属するユーザに機関で測定した危険度とは別にセキュリティ危険を通知し、二重でアンチフィッシングする方法またはサーバを提供する。
一実施形態によると、サーバによって行われる、ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップと、機関測定危険度に応じてウェブサイトのセキュリティレベルを判断するステップと、ユーザ測定危険度に応じてセキュリティレベルを決定するステップと、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップとを含むウェブサイトアンチフィッシング方法が提供される。
他の実施形態によると、ユーザ測定危険度は、ウェブサイトに対して実行されたユーザセキュリティアクションを収集して測定されてもよい。
他の実施形態によると、ウェブサイトに対して機関測定危険度が測定された場合、ユーザ測定危険度に応じてセキュリティレベルを決定するステップは、ユーザ測定危険度に応じて加重値を付与して機関測定危険度に応じて判断されたセキュリティレベルを上昇または下降させるステップを含んでもよい。
他の実施形態によると、ユーザ測定危険度は、グループに属する他のユーザによって実行されたユーザセキュリティアクションによりグループごとに測定されて管理され、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップは、グループに属するユーザの電子装置にインストールされたツールバーに対してセキュリティアクションの実行を命令するステップを含んでもよい。
他の実施形態によると、グループは、ツールバーによってログインしたアカウントの情報を用いて特定されるグループを含んでもよい。
他の実施形態によると、セキュリティレベルは、信頼状態、良好状態、注意状態及び危険状態に区分されてもよい。
他の実施形態によると、セキュリティアクションは、ウェブサイトに対してセキュリティ警告を表示したり、ウェブサイトを遮断する動作を含んでもよい。
他の実施形態によると、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップは、機関測定危険度に応じて判断されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、ユーザ測定危険度に応じて決定されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップとを含んでもよい。
一実施形態によると、サーバとして、通信装置と、処理装置と、処理装置による実行時に処理装置が動作を行うようにする命令を含むコンピュータ格納媒体を含み、動作は、ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップと、機関測定危険度に応じてウェブサイトのセキュリティレベルを判断するステップと、ユーザ測定危険度に応じてセキュリティレベルを決定するステップと、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップとを含むウェブサイトアンチフィッシングサーバが提供される。
他の実施形態によると、ユーザ測定危険度は、ウェブサイトに対して実行されたユーザセキュリティアクションを収集して測定されてもよい。
他の実施形態によると、ウェブサイトに対して機関測定危険度が測定された場合、ユーザ測定危険度に応じてセキュリティレベルを決定するステップは、ユーザ測定危険度に応じて加重値を付与して機関測定危険度に応じて判断されたセキュリティレベルを上昇または下降させるステップを含んでもよい。
他の実施形態によると、ユーザ測定危険度は、グループに属する他のユーザによって実行されたユーザセキュリティアクションによりグループごとに測定されて管理され、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップは、グループに属するツールバーに対してセキュリティアクションの実行を命令するステップを含んでもよい。
他の実施形態によると、グループは、ツールバーによってログインしたアカウントの情報を用いて特定されるグループを含んでもよい。
他の実施形態によると、セキュリティレベルは、信頼状態、良好状態、注意状態及び危険状態に区分されてもよい。
他の実施形態によると、セキュリティアクションは、ウェブサイトに対してセキュリティ警告を表示したりウェブサイトを遮断する動作を含んでもよい。
他の実施形態によると、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップは、機関測定危険度に応じて判断されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、ユーザ測定危険度に応じて決定されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップとを含んでもよい。
一実施形態によると、ユーザが測定した危険度に基づいてリアルタイムでフィッシングサイト情報をアップデートすることによって、より効果的なアンチフィッシングを提供することができる。
一実施形態によると、機関で測定した危険度とは別にユーザが測定した危険度によるセキュリティレベルを提供することによって、二重のアンチフィッシングを提供することができる。
一実施形態によると、特定グループに属するユーザに同一グループに属する他のユーザが測定した危険度によるセキュリティレベルを提供することによって、各ユーザに最適化されたアンチフィッシングを提供することができる。
一実施形態に係るウェブサイト二重アンチフィッシング方法を示すフローチャートである。 一実施形態に係るウェブサイト二重アンチフィッシングでセキュリティレベルを決定する方法を示すフローチャートである。 一実施形態に係るウェブサイト二重アンチフィッシングでグループごとにセキュリティレベルを提供する方法を示すフローチャートである。 一実施形態に係るウェブサイト二重アンチフィッシングサーバ、電子装置、ウェブサイトサーバ及び機関サーバの関係を概略的に示す図である。 一実施形態に係るウェブサイト二重アンチフィッシングサーバの細部的な構成を示すブロック図である。 一実施形態に係るウェブサイト二重アンチフィッシングでセキュリティアクションが行われるツールバーを示す図である。
以下、各実施形態を添付する図面を参照しながら詳細に説明する。
図1は、一実施形態に係るウェブサイト二重アンチフィッシング方法を示すフローチャートである。
ステップ110において、アンチフィッシングサーバは、ツールバーがインストールされた電子装置が接続したウェブサイトに関する情報を受信してもよい。ここで、ウェブサイトに関する情報は、ウェブサイト名、アドレス、ウェブサイト画面、その他のアンチフィッシング機能を提供するために必要な全ての情報を含む。
そして、ステップ120において、アンチフィッシングサーバは、インターネット上のウェブサイトのセキュリティレベルを測定する機関が測定した危険度である機関測定危険度に応じてウェブサイトのセキュリティレベルを判断してもよい。一実施形態によると、機関測定危険度は特定機関によって測定されてもよい。ここで、特定機関は、インターネット上のウェブサイトのセキュリティレベルを測定する全ての機関として、例えば、KISA(Korea Internet & Security Agency:韓国インターネット振興院)を含んでもよい。
続いて、ステップ130において、アンチフィッシングサーバは、ユーザ測定危険度に応じてセキュリティレベルを決定してもよい。一実施形態によると、ユーザ測定危険度は、ユーザセキュリティアクションを収集して測定されてもよい。ここで、ユーザセキュリティアクションとは、ツールバーがインストールされた電子装置のユーザがフィッシングサイトと判断したウェブサイトを直接遮断する行為、または、当該ウェブサイトがフィッシングサイトである可能性があれば、サービス提供者にリポート(report)する動作などを含んでもよい。具体的には、ユーザセキュリティアクションの強度及び回数に応じてユーザ測定危険度が測定され、強度についてはリポート動作よりも遮断動作の方がより高いものと考慮される。
ここで、機関測定危険度またはユーザ測定危険度によるセキュリティレベルは、信頼レベル、良好レベル、注意レベル、危険レベルに区分される。
そして、ステップ140において、アンチフィッシングサーバは、セキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令してもよい。一実施形態によると、上述したセキュリティレベル区分で危険レベルに該当するウェブサイトと判断された場合、ツールバーによってセキュリティアクションが行われてもよい。ここで、セキュリティアクションはウェブサイトを遮断する動作、ユーザに対してウェブサイトのセキュリティレベルが低いと警告する動作及びその他のユーザセキュリティを保持する全ての動作を含んでもよい。
図2は、一実施形態に係るウェブサイト二重アンチフィッシングでセキュリティレベルを決定する方法を示すフローチャートである。
ステップ221において、アンチフィッシングサーバは、電子装置が接続したウェブサイトに対して機関測定危険度が測定されたか否かを判断してもよい。
そして、ステップ222において、アンチフィッシングサーバは、機関測定危険度が測定された場合、機関測定危険度に基づいて一次的にセキュリティレベルを判断してもよい。例えば、KISAのような機関から提供されたセキュリティ等級を機関測定危険度として用いてもよい。
続いて、ステップ231において、アンチフィッシングサーバは、ユーザ測定危険度に基づいてセキュリティレベルに加重値を付与してもよい。ステップ221で機関測定危険度が測定されていない場合、セキュリティレベルに対していずれの情報もないため、一般ウェブサイトという前提下でユーザ測定危険度が付与されてもよい。反対に、ステップ221において、機関測定危険度が測定された場合には、一次的に判断されたセキュリティレベルに加えてユーザ測定危険度が付与されてもよい。
具体的に、新規フィッシングサイトに対して機関が危険度を測定せずいずれの情報もない場合にツールバーがインストールされた他の電子装置のユーザが当該ウェブサイトを遮断した場合、または、機関で測定した危険度が注意レベルであるが複数のユーザがフィッシングサイトとして遮断した場合はセキュリティレベルを下降させるよう加重値を付与してもよい。他の一実施形態によると、他のユーザによって当該ウェブサイトのセキュリティレベルが高いとユーザ測定危険度によって測定された場合に、セキュリティレベルを上昇させるよう加重値を付与してもよい。
そして、ステップ232において、機関測定危険度が測定された場合には、加重値に応じてセキュリティレベルを上昇または下降させてもよく、機関測定危険度が測定されていない場合には、ユーザ測定危険度に基づいてセキュリティレベルを決定してもよい。
図3は、一実施形態に係るウェブサイト二重アンチフィッシングでグループごとにセキュリティレベルを提供する方法を示すフローチャートである。
ステップ301において、ユーザは電子装置にインストールされたツールバーを用いてアンチフィッシングサーバに予め生成されたアカウントを介してログインしてもよい。ここで、予め生成されたアカウントのアカウント情報は、アンチフィッシングサーバがユーザセキュリティアクションをグループごとに管理したり、グループごとに最適化されたセキュリティアクションをツールバーが行うように命令するために用いられてもよい。一実施形態に係るアカウント情報は、ログイン時にIPアドレス帯域、 HYPERLINK "http://jpdic.naver.com/entry/jk/LW50065.nhn" ネーバーブログ(Neighbor Blog)及びその他のアカウントが属するグループを判断することのできる全ての情報を含んでもよい。
そして、ステップ302において、ツールバーのインストールされた電子装置がウェブサイトサーバに接続してもよい。一実施形態に係る電子装置は、アンチフィッシングサーバを経由してウェブサイトサーバに接続することで、アンチフィッシングサーバがウェブサイトに関する情報を受信するために必要な情報が提供されてもよい。
続いて、ステップ310において、アンチフィッシングサーバは、ステップ302で提供された情報を用いてウェブサイトに関する情報を受信してもよい。
そして、ステップ321において、アンチフィッシングサーバは、機関測定危険度を受信してもよい。一実施形態によると、アンチフィッシングサーバは、受信した機関測定危険度をサーバ内の格納媒体に格納してもよい。その他の一実施形態によると、周期的に機関測定危険度をアップデートしてもよい。
続いて、ステップ331において、アンチフィッシングサーバは、グループごとにユーザセキュリティアクションを収集してもよい。具体的に、アンチフィッシングサーバは、グループに属する他のユーザによって実行されたユーザセキュリティアクションによりユーザ測定危険度をグループごとに測定して収集したり、すでに収集されたユーザ測定危険度をグループごとに分類して管理してもよい。一実施形態によると、特定ブロガーがウェブサイトをフィッシングサイトとして判断して遮断した場合、ユーザ測定危険度はその特定ブロガーによって当該ウェブサイトがフィッシングサイトと測定されたものであり、このようなユーザ測定危険度は当該ブロガーのネーバーユーザ(Neighbor User)と共有されてもよい。
そして、ステップ320において、図1に示すステップ120と類似に機関測定危険度に応じてセキュリティレベルを判断してもよい。
続いて、ステップ330において、アンチフィッシングサーバは、ツールバーにログインしたユーザのアカウント情報に基づいてユーザのアカウントが属するグループが共有しているユーザ測定危険度に基づいてウェブサイトのセキュリティレベルを決定してもよい。一実施形態によると、特定ブロガーと隣接ユーザが共有するユーザ測定危険度に基づいて、機関測定危険度に基づいて判断されたセキュリティレベルに加重値を付与してもよい。グループで複数の構成員がウェブサイトのセキュリティ等級が低いと測定した場合、セキュリティレベルがさらに下降するように加重値を付与してもよい。
そして、ステップ340において、アンチフィッシングサーバは、ツールバーに対してグループごとにセキュリティアクションを行うように命令してもよい。具体的に、グループはユーザがログインしたアカウント情報に基づいて区分されているが、機関測定危険度及びグループごとに共有されるユーザ測定危険度に応じて決定されたセキュリティレベルが一定の基準以下である場合、アンチフィッシングサーバは、ユーザの電子装置にインストールされたツールバーを介してセキュリティアクションの実行を命令してもよい。
一実施形態によると、上述したセキュリティレベルが危険レベルである場合、特定ブロガーと同一のグループに属するユーザに同一のセキュリティアクションが行われてもよい。
図4は、一実施形態に係るウェブサイト二重アンチフィッシングサーバ410、電子装置420、ウェブサイトサーバ430及びインターネット上のウェブサイトのセキュリティレベルを測定する機関によるサーバである機関サーバ440の関係を概略的に示す図である。
アンチフィッシングサーバ410は、ウェブサイト二重アンチフィッシング方法を行うサーバとして、ウェブサイトサーバ430からウェブサイトに関する情報を受信し、機関サーバ440から機関測定危険度を受信し、ツールバーがインストールされた電子装置420からユーザ測定危険度を受信したり、ツールバーがセキュリティアクションを行うように命令することができる。
電子装置420は、ウェブサイト二重アンチフィッシング方法を実行できるツールバーがインストールされた全ての電子装置を含んでもよい。ここで、ツールバーは、アンチフィッシングサーバ410からセキュリティアクション実行命令を受信してもよい。他の一実施形態に係るツールバーは、他のユーザのツールバーから直接ユーザ測定危険度を受信し、機関から機関測定危険度を受信してセキュリティレベルを決定し、これに基づいてセキュリティアクションを実行する。
ウェブサイトサーバ430は、ウェブサイトに関する情報を格納してアンチフィッシングサーバまたはツールバーでウェブサイトに関する情報を提供することができる。
機関サーバ440は、特定機関によって測定された機関測定危険度を格納してアンチフィッシングサーバまたはツールバーに機関測定危険度を提供する全てのサーバを含んでもよい。
図5は、一実施形態に係るウェブサイト二重アンチフィッシングサーバの細部の構成を示すブロック図である。ここで、アンチフィッシングサーバ510は、通信装置511、処理装置512及び格納媒体513から構成される。
通信装置511は、ツールバーがインストールされた電子装置、ウェブサイトサーバ及び機関サーバと通信できる全ての装置を含んでもよい。たとえば、 通信装置511は、ツールバーがインストールされた電子装置と通信してユーザセキュリティアクションを収集したり、セキュリティアクション命令を伝達することができ、またはウェブサイトサーバと通信してウェブサイトに関する情報を受信したり、機関サーバと通信して機関測定危険度を受信することができる。
処理装置512は、格納媒体に格納されたプログラムの命令語により処理する装置として、CPUなどのマイクロプロセッサーを含んでもよい。
格納媒体513は、ウェブサイト二重アンチフィッシング方法を行う命令語を含むプログラムが格納されてもよい。具体的に、命令語は、ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップ、機関測定危険度に応じてウェブサイトのセキュリティレベルを判断するステップ、ユーザ測定危険度に応じてセキュリティレベルを決定するステップ、及びセキュリティレベルが一定の基準以下である場合、ツールバーに対してセキュリティアクションの実行を命令するステップを含んでもよい。一実施形態によると、格納媒体は、例えば、ハードディスク、SSD、SDカード及びその他格納媒体を含んでもよい。
図6は、一実施形態に係るウェブサイト二重アンチフィッシングでセキュリティアクションが行われるツールバーを示す図である。ここで、図6(A)は一実施形態に係るツールバー610がブラウザ600によって一般サイトに接続した場合を示し、図6(B)は危険サイトに接続した場合を示す。
図6(A)に示すように、一般サイトに対して遮断や警告のようなセキュリティアクションが実行されない場合がある。一実施形態によると、一般サイトは、信頼レベル、良好レベル、注意レベルのセキュリティレベルに該当するウェブサイトを含んでもよい。ここで、ユーザは、ツールバー610のログインボタン611を用いて予め生成されたアカウントにログインしてもよい。
図6(B)において、危険サイトについては遮断や警告のようなセキュリティアクションが行われてもよい。具体的には、ウェブサイトが危険レベルのセキュリティレベルである場合に危険サイトであると判断された場合、セキュリティアクションとして警告621がツールバー上の任意の位置620に表示されてもよい。
一実施形態によると、ユーザ測定危険度又は機関測定危険度に基づいたセキュリティレベルに応じて別個にセキュリティアクションが行われてもよい。例えば、ユーザ測定危険度が危険レベルであり、機関測定危険度が注意レベル以下である場合を仮定すると、図6(B)に示すツールバーはユーザ測定危険度に応じて危険レベルという警告621を表示してもよく、機関測定危険度に応じて別途のセキュリティアクション630を行わなくてもよい。
以上で説明した装置は、ハードウェア構成要素、ソフトウェア構成要素、及び/またはハードウェア構成要素及びソフトウェア構成要素の組合せで実現されてもよい。例えば、実施形態で説明された装置及び構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサー、または、命令(instruction)を実行して応答することのできるいずれかの装置のように、1つ以上の汎用的なコンピュータまたは特殊目的のコンピュータを用いて実現されてもよい。処理装置は、運用体制(OS)及び上述した運用体制上で行われる1つ以上のソフトウェアアプリケーションを備えてもよい。また、処理装置はソフトウェアの実行に応答し、データをアクセス、格納、操作、処理及び生成してもよい。理解の便宜のために、処理装置は1つのみ用いられるものと説明される場合もあるが、当該の技術分野で通常の知識を有する者は、処理装置が複数の処理要素(processing element)及び/または複数類型の処理要素を含んでいることが分かる。例えば、処理装置は、複数のプロセッサまたは1つのプロセッサ及び1つのコントローラを含んでもよい。また、並列プロセッサのような他の処理構成も可能である。
ソフトウェアは、コンピュータプログラム(computer program)、コード(code)、命令(instruction)、または、このうちの1つ以上の組合せを含んでもよく、希望のとおりに動作するよう処理装置を構成したり独立的または結合的に処理装置を命令してもよい。ソフトウェア及び/またはデータは、処理装置によって解釈されたり処理装置に命令またはデータを提供するために、ある類型の機械、構成要素、物理的装置、仮想装置、コンピュータ格納媒体または装置、または送信される信号波に永久的または一時的に具体化される。ソフトウェアは、ネットワークに接続されたコンピュータシステム上に分散し、分散された方法で格納されたり実行されてもよい。ソフトウェア及びデータは1つ以上のコンピュータ読み出し可能記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータ読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうち1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。
したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲だけではなく特許請求の範囲と均等なものなどによって定められるものである。
410:アンチフィッシングサーバ
420:電子装置
430:ウェブサイトサーバ
440:機関サーバ

Claims (17)

  1. サーバによって行われる、
    ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップと、
    機関測定危険度に応じて前記ウェブサイトのセキュリティレベルを判断するステップと、
    ユーザ測定危険度に応じて前記セキュリティレベルを決定するステップと、
    前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップと、
    を含むことを特徴とするウェブサイトアンチフィッシング方法。
  2. 前記ユーザ測定危険度は、前記ウェブサイトに対して実行されたユーザセキュリティアクションを収集して測定されることを特徴とする請求項1に記載のウェブサイトアンチフィッシング方法。
  3. 前記ウェブサイトに対して前記機関測定危険度が測定された場合、前記ユーザ測定危険度に応じて前記セキュリティレベルを決定するステップは、前記ユーザ測定危険度に応じて加重値を付与して前記機関測定危険度に応じて判断された前記セキュリティレベルを上昇または下降させるステップを含むことを特徴とする請求項2に記載のウェブサイトアンチフィッシング方法。
  4. 前記ユーザ測定危険度は、グループに属する他のユーザによって実行されたユーザセキュリティアクションにより前記グループごとに測定されて管理され、
    前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップは、前記グループに属するユーザの電子装置にインストールされたツールバーに対してセキュリティアクションの実行を命令するステップを含むことを特徴とする請求項1に記載のウェブサイトアンチフィッシング方法。
  5. 前記グループは、前記ツールバーによってログインしたアカウントの情報を用いて特定されるグループを含むことを特徴とする請求項4に記載のウェブサイトアンチフィッシング方法。
  6. 前記セキュリティレベルは、信頼状態、良好状態、注意状態及び危険状態に区分されることを特徴とする請求項1に記載のウェブサイトアンチフィッシング方法。
  7. 前記セキュリティアクションは、前記ウェブサイトに対してセキュリティ警告を表示したり、前記ウェブサイトを遮断する動作を含むことを特徴とする請求項1に記載のウェブサイトアンチフィッシング方法。
  8. 前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップは、
    前記機関測定危険度に応じて判断されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、
    前記ユーザ測定危険度に応じて決定されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、
    を含むことを特徴とする請求項1に記載のウェブサイトアンチフィッシング方法。
  9. サーバとして、
    通信装置と、
    処理装置と、
    処理装置による実行時に処理装置が動作を行うようにする命令を含むコンピュータ格納媒体を含み、
    前記動作は、
    ツールバーがインストールされた電子装置が接続したウェブサイトの情報を受信するステップと、
    機関測定危険度に応じて前記ウェブサイトのセキュリティレベルを判断するステップと、
    ユーザ測定危険度に応じて前記セキュリティレベルを決定するステップと、
    前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップと、
    を含むことを特徴とするウェブサイトアンチフィッシングサーバ。
  10. 前記ユーザ測定危険度は、前記ウェブサイトに対して実行されたユーザセキュリティアクションを収集して測定されることを特徴とする請求項9に記載のウェブサイトアンチフィッシングサーバ。
  11. 前記ウェブサイトに対して前記機関測定危険度が測定された場合、前記ユーザ測定危険度に応じて前記セキュリティレベルを決定するステップは、前記ユーザ測定危険度に応じて加重値を付与して前記機関測定危険度に応じて判断された前記セキュリティレベルを上昇または下降させるステップを含むことを特徴とする請求項10に記載のウェブサイトアンチフィッシングサーバ。
  12. 前記ユーザ測定危険度は、グループに属する他のユーザによって実行されたユーザセキュリティアクションにより前記グループごとに測定されて管理され、
    前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップは、前記グループに属するツールバーに対してセキュリティアクションの実行を命令するステップを含むことを特徴とする請求項9に記載のウェブサイトアンチフィッシングサーバ。
  13. 前記グループは、前記ツールバーによってログインしたアカウントの情報を用いて特定されるグループを含むことを特徴とする請求項12に記載のウェブサイトアンチフィッシングサーバ。
  14. 前記セキュリティレベルは、信頼状態、良好状態、注意状態及び危険状態に区分されることを特徴とする請求項9に記載のウェブサイトアンチフィッシングサーバ。
  15. 前記セキュリティアクションは、前記ウェブサイトに対してセキュリティ警告を表示したり前記ウェブサイトを遮断する動作を含むことを特徴とする請求項9に記載のウェブサイトアンチフィッシングサーバ。
  16. 前記セキュリティレベルが一定の基準以下である場合、前記ツールバーに対してセキュリティアクションの実行を命令するステップは、
    前記機関測定危険度に応じて判断されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、
    前記ユーザ測定危険度に応じて決定されたセキュリティレベルに基づいてセキュリティアクションの実行を命令するステップと、
    を含むことを特徴とする請求項9に記載のウェブサイトアンチフィッシングサーバ。
  17. 請求項1乃至請求項8のいずれか一項に記載の方法を実行する命令語を含む1つ以上のプログラムを格納したコンピュータで読み出し可能な格納媒体。
JP2013148639A 2012-09-03 2013-07-17 ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ Active JP5731586B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0096925 2012-09-03
KR1020120096925A KR20140044954A (ko) 2012-09-03 2012-09-03 툴바를 통한 이중 안티 피싱 방법 및 서버

Publications (2)

Publication Number Publication Date
JP2014049119A true JP2014049119A (ja) 2014-03-17
JP5731586B2 JP5731586B2 (ja) 2015-06-10

Family

ID=50608660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013148639A Active JP5731586B2 (ja) 2012-09-03 2013-07-17 ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ

Country Status (2)

Country Link
JP (1) JP5731586B2 (ja)
KR (1) KR20140044954A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7340368B2 (ja) 2018-07-03 2023-09-07 ザ・ボーイング・カンパニー ネットワークへの脅威のインジケータの抽出及び応答

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495329B1 (ko) * 2022-08-10 2023-02-06 (주)케이엔비씨 높은 탐지율의 서비스백신 플랫폼 제공을 위해 lstm 방식을 이용한 악성코드 탐지 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297255A (ja) * 2000-04-17 2001-10-26 Dainippon Printing Co Ltd 商取引システム
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2008026990A (ja) * 2006-07-18 2008-02-07 Fujitsu Fip Corp 情報提供サーバ及び情報提供システム、情報提供方法、並びに、プログラム
JP2010182081A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp ゲートウェイ装置およびアクセス制御方法
JP2011227884A (ja) * 2010-03-31 2011-11-10 Broadband Security Inc ファイルのアップロード遮断システム及びファイルのアップロード遮断方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297255A (ja) * 2000-04-17 2001-10-26 Dainippon Printing Co Ltd 商取引システム
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2008026990A (ja) * 2006-07-18 2008-02-07 Fujitsu Fip Corp 情報提供サーバ及び情報提供システム、情報提供方法、並びに、プログラム
JP2010182081A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp ゲートウェイ装置およびアクセス制御方法
JP2011227884A (ja) * 2010-03-31 2011-11-10 Broadband Security Inc ファイルのアップロード遮断システム及びファイルのアップロード遮断方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7340368B2 (ja) 2018-07-03 2023-09-07 ザ・ボーイング・カンパニー ネットワークへの脅威のインジケータの抽出及び応答

Also Published As

Publication number Publication date
JP5731586B2 (ja) 2015-06-10
KR20140044954A (ko) 2014-04-16

Similar Documents

Publication Publication Date Title
US11411970B2 (en) Systems and methods for computer environment situational awareness
US10033748B1 (en) System and method employing structured intelligence to verify and contain threats at endpoints
EP2974204B1 (en) Automatic fraudulent digital certificate detection
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
CN102171657B (zh) 实体信誉评分的简化传送
US20140137190A1 (en) Methods and systems for passively detecting security levels in client devices
US9215245B1 (en) Exploration system and method for analyzing behavior of binary executable programs
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
KR20160148544A (ko) 예측에 기초한 보호 수준의 조정 및 멀웨어 취약 활동의 경고 방법
JP6656211B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US11706237B2 (en) Threat detection and security for edge devices
US20210294896A1 (en) Endpoint detection and response attack process tree auto-play
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
CN111079138A (zh) 异常访问检测方法、装置、电子设备及可读存储介质
US9230105B1 (en) Detecting malicious tampering of web forms
JP2018196054A (ja) 評価プログラム、評価方法および情報処理装置
JP5731586B2 (ja) ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ
TWI817062B (zh) 使用進程資訊來檢測網頁後門的方法及系統
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
JP2023010181A (ja) 情報管理システム、情報管理方法、及び情報共有システム
JP5386015B1 (ja) バグ検出装置およびバグ検出方法
US10652277B1 (en) Identifying and blocking overlay phishing
CN111177726A (zh) 一种系统漏洞检测方法、装置、设备及介质
KR20200071995A (ko) 정보자산의 실시간 위협 대응 시스템
WO2020240766A1 (ja) 評価装置、システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150409

R150 Certificate of patent or registration of utility model

Ref document number: 5731586

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250