JP6204981B2 - 一貫したセキュリティー情報の提供 - Google Patents

一貫したセキュリティー情報の提供 Download PDF

Info

Publication number
JP6204981B2
JP6204981B2 JP2015520699A JP2015520699A JP6204981B2 JP 6204981 B2 JP6204981 B2 JP 6204981B2 JP 2015520699 A JP2015520699 A JP 2015520699A JP 2015520699 A JP2015520699 A JP 2015520699A JP 6204981 B2 JP6204981 B2 JP 6204981B2
Authority
JP
Japan
Prior art keywords
security information
consistent security
application
content
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015520699A
Other languages
English (en)
Other versions
JP2015524587A (ja
Inventor
ドゥスール,ジョン・アール
パーノ,ブライアン
リーダー,ロバート・ダブリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015524587A publication Critical patent/JP2015524587A/ja
Application granted granted Critical
Publication of JP6204981B2 publication Critical patent/JP6204981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願発明の一実施例は、例えば、一貫したセキュリティー情報の提供に関する。
[0001]情報を共有するために、種々の電子メールアプリケーション、ソーシャルメディアサービス、およびインスタントメッセンジャーアプリケーションを使用する個人がますます増えているので、個人は、多数の虚偽の通信に影響を受けやすくなっている。1つの共通する虚偽の通信は、フック(hook)を使用して、悪意のあるオンラインロケーションへのハイパーリンクを辿るように個人を欺くことを試みる。フックは、信頼されたエンティティからのように見えるが、実際には、機密情報にアクセスすることを試みる犯罪者によって生成された通信である。緊迫感および即座に活動することの欲望を呼び起こすようにフックを設計することができる。例えば、フックを個人の銀行からのように見える電子メールとすることができる。電子メールは、個人が、早急にウェブサイトへのハイパーリンクを辿るように指示することができ、さもなければ、個人の銀行口座が凍結されることになる。ウェブサイトは、個人の銀行と提携しているように見えることがあるが、ウェブサイトは、実際には、犯罪者によって制御されることがある。虚偽の通信を検出することは、機密情報を危険にさらし得る通信の個人を、アプリケーションが警告することを可能にすることができる。
本願発明の一実施例は、例えば、一貫したセキュリティー情報の提供に関する。
[0002]以下では、本明細書で説明される一部の態様の基本的な理解を提供するために、簡易化した概要を提示する。この概要は、特許請求される主題の詳細な概要ではない。この概要は、特許請求される主題の主要なまたは重大な要素を特定することを意図しておらず、特許請求される主題の範囲を記述することも意図していない。この概要の唯一の目的は、特許請求される主題の一部の概念を、後に提示されるより詳細な説明への前置きとしての簡易化した形式で提示することである。
[0003]実施形態は、複数のアプリケーション間で一貫したセキュリティー情報を提供するための方法を提供する。方法は、ブラウザーアプリケーションにおいて通信から潜在的な虚偽のコンテンツを検出するステップを含む。方法はまた、ブラウザーアプリケーションで潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を生成するステップを含む。加えて、方法は、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を、通信アプリケーションに送信するステップを含む。その上、方法は、一貫したセキュリティー情報に基づいて、警告を通信アプリケーションに提供するステップを含む。
[0004]別の実施形態は、一貫したセキュリティー情報を提供するためのシステムである。システムは、潜在的な虚偽のコンテンツを表示するディスプレイデバイス、プロセッサーにより実行可能なコードを実行するプロセッサー、およびプロセッサーにより実行可能なコードを記憶したストレージデバイスを含む。システムは、ブラウザーとの通信から潜在的な虚偽のコンテンツを検出する。システムはまた、潜在的な虚偽のコンテンツを評価(reputation)サーバーに送信する。加えて、システムは、評価サーバーから潜在的な虚偽のコンテンツに対する評価を読み出す。さらに、システムは、一貫したセキュリティー情報として評価を記憶する。その上、システムは、潜在的な虚偽のコンテンツの一貫したセキュリティー情報を通信アプリケーションに送信する。
[0005]別の実施形態は、複数の命令を備えた1つまたは複数の有形コンピューター可読記憶媒体を提供する。命令は、プロセッサーに、ブラウザーとの通信から潜在的な虚偽のコンテンツを検出させる。命令はまた、プロセッサーに、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を生成させる。さらに、命令は、プロセッサーに、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を、通信アプリケーションに送信させる。
[0006]以下の詳細な説明は、開示される主題の多くの対象および特徴の具体例を含む、添付図面を参照することによって、より良く理解されるであろう。
[0007]ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するコンピューティングシステムの例のブロック図である。 [0008]複数のアプリケーション間で一貫したセキュリティー情報を提供することの例を示すプロセスフローチャートである。 [0009]ブラウザーからウェブメールアプリケーションへ一貫したセキュリティー情報を提供することの例を示す図である。 [0010]ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報が提供されることを可能にする有形コンピューター可読媒体の例を示すブロック図である。
[0011]虚偽の通信を検出するための種々の方法が開発されてきた。方法の一部は、電子メールアプリケーションまたはインスタントメッセンジャーアプリケーションにおいて、虚偽の通信を検出することを試みるステップを含む。しかしながら、電子メールアプリケーションおよびインスタントメッセンジャーアプリケーションは、通信が虚偽的であるかを評価するように設計されないことがある。むしろ、ブラウザーは、通信が虚偽的であるかをブラウザーが判定することを可能にする、通信に関する追加的な情報へのアクセスを有することがある。例えば、ユーザーが、通信に含まれるハイパーリンクから虚偽のウェブサイトにアクセスすることを試みるときに、一部のブラウザーは警告を表示することがある。しかしながら、信頼されたソースからのように見えるハイパーリンクを有する電子メールを電子メールアプリケーションが表示しており、かつ、ハイパーリンクが選択されたときに、ユーザーが虚偽のウェブサイトにアクセスすることを試みていることを示す警告メッセージをブラウザーが表示している場合、ユーザーは当惑する可能性がある。一部のユーザーは、虚偽の電子メールにおいてハイパーリンクを選択し、ハイパーリンクに関連付けられた虚偽のウェブサイトに関するブラウザーの警告を見て、そして、虚偽の電子メールにおいてハイパーリンクを繰り返して選択することがある。虚偽の電子メールが、信頼された情報のソースであり、またはブラウザーの警告が、信頼されたソースであるかをユーザーは判定することができないので、ユーザーは、ハイパーリンクを繰り返して選択することがある。したがって、多くのユーザーは、虚偽の電子メールが信頼されたソースであると決定し、および虚偽のウェブサイトに進むことによってブラウザーの警告を無視することがある。
[0012]本明細書で開示される実施形態に従って、一貫したセキュリティー情報を他のアプリケーションに送信するようにブラウザーを修正することができる。ブラウザーは、本明細書で称されるように、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。一貫したセキュリティー情報は、本明細書で称されるように、虚偽の可能性がある通信を示す任意の情報を含む。虚偽の可能性がある通信は、本明細書で称されるように、誤りを招くハイパーリンク、綴りを誤ったハイパーリンク、またはユーザーから機密情報を読み出すのに使用することができる任意の他のコンテンツなどの、虚偽の可能性があるコンテンツを含む通信を含む。通信は、とりわけ、テキスト、音声、またはビデオ通信を含むことができる。例えば、通信は、電子メール、テキストメッセージ、またはソーシャルメディアウェブサイトを通じて見られたメッセージを含んでもよい。電子メールアプリケーション、インスタントメッセンジャーアプリケーション、ソーシャルメディアアプリケーション、オペレーティングシステム、または任意の他のソフトウェアもしくはサービスなどの、種々の通信アプリケーションを介して、通信を送信することができる。ブラウザーが、通信のコンテンツに関する一貫したセキュリティー情報を別のアプリケーションに送信すると、アプリケーションは、虚偽の通信とともに一貫したセキュリティー情報を表示することができる。したがって、虚偽の通信を見ているユーザーは、相反する情報を表示しているブラウザーおよび電子メールアプリケーションなどの2つのアプリケーションに関して当惑しない。次に、ユーザーは、通信において虚偽のコンテンツにアクセスすることが防止される。
[0013]以前の問題として、図の一部は、機能性、モジュール、特徴、要素などと称される、1つまたは複数の構造的コンポーネントのコンテキストにおける概念を説明する。図において示される種々のコンポーネントを、例えば、ソフトウェア、ハードウェア(例えば、個別論理コンポーネントなど)、およびファームウェアなど、またはそれらの実装の任意の組合せによって任意の方法で実装することができる。1つの実施形態では、種々のコンポーネントは、実際の実装における対応するコンポーネントの使用を反映してもよい。他の実施形態では、図において例示される任意の単一のコンポーネントは、いくつかの実際のコンポーネントによって実装されてもよい。図における任意の2つ以上の分離したコンポーネントの表示は、単一の実際のコンポーネントによって実行される異なる機能を反映してもよい。以下で考察される図1は、図において示される機能を実装するのに使用されてもよい、一つのシステムに関する詳細を提供する。
[0014]他の図は、概念をフローチャート形式で説明する。この形式では、ある動作が、ある順序で実行される別個のブロックを構成するものとして説明される。このような実装は、例示的および非限定的なものである。本明細書で説明されるあるブロックを、ともにグループ化し、および単一の動作で実行することができ、あるブロックを、複数のコンポーネントブロックに分解することができ、ならびに、あるブロックを、ブロックを実行する並列方法を含む、本明細書で例示されるものとは異なる順序で実行することができる。フローチャートで示されるブロックを、ソフトウェア、ハードウェア、ファームウェア、およびマニュアル処理など、またはそれらの実装の任意の組合せによって実装することができる。本明細書で使用されるように、ハードウェアは、コンピューターシステム、および特定用途向け集積回路(ASIC)などの個別論理コンポーネントなど、ならびにそれらの任意の組合せを含んでもよい。
[0015]用語について、フレーズ「構成される(configured to)」は、任意の種類の構造的コンポーネントを、特定された動作を実行するように構築することができる、任意の方法を包含する。構造的コンポーネントを、ソフトウェア、ハードウェア、およびファームウェアなど、またはそれらの任意の組合せを使用して動作を実行するように構成することができる。
[0016]用語「論理(logic)」は、タスクを実行するための任意の機能性を包含する。例えば、フローチャートにおいて例示される各動作は、動作を実行するための論理に対応する。ソフトウェア、ハードウェア、ファームウェアなど、またはそれらの任意の組合せを使用して、動作を実行することができる。
[0017]本明細書において使用されるように、用語「コンポーネント(component)」、「システム(system)」、および「クライアント(client)」などは、コンピューター関連エンティティ、ハードウェア、ソフトウェア(例えば、実行されている)、および/もしくはファームウェアのいずれか、またはそれらの組合せを指すことを意図される。例えば、コンポーネントは、プロセッサー上で稼動しているプロセス、オブジェクト、実行ファイル、プログラム、機能、ライブラリ、サブルーチン、ならびに/またはコンピューターもしくはソフトウェアとハードウェアとの組合せとすることができる。例示の手段として、サーバー上で稼動しているアプリケーションおよびサーバーの両方は、コンポーネントとすることができる。1つまたは複数のコンポーネントは、プロセス内に存在することができ、ならびにコンポーネントを、1つのコンピューター上でローカライズすることができ、および/または2つ以上のコンピューター間で分散することができる。
[0018]さらに、特許請求される主題は、方法、装置、またはソフトウェア、ファームウェア、ハードウェアもしくはそれらの任意の組合せを製造するための標準的なプログラミングおよび/もしくはエンジニアリング技術を使用した製品として実装されて、開示される主題を実装するためにコンピューターを制御してもよい。本明細書で使用されるような用語「製品(article of manufacture)」は、任意の有形コンピューター可読デバイスもしくは媒体からアクセス可能なコンピュータープログラムを包含することが意図される。
[0019]コンピューター可読記憶媒体は、磁気記憶デバイス(例えば、とりわけ、ハードディスク、フロッピー(登録商標)ディスク、および磁気ストライプ)、光学ディスク(例えば、とりわけ、コンパクトディスク(CD)、およびディジタル多用途ディスク(DVD))、スマートカード、およびフラッシュメモリーデバイス(例えば、とりわけ、カード、スティック、およびキードライブ)を含むことができるが、それらに限定されない。一方、コンピューター可読媒体の全体は(すなわち、必ずしも記憶媒体ではない)、追加的に、無線信号などに対する送信媒体などの通信媒体を含んでもよい。
[0020]図1は、ウェブブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するコンピューティングシステムの例のブロック図である。コンピューティングシステム100は、例えば、とりわけ、携帯電話、ラップトップコンピューター、デスクトップコンピューター、またはタブレットコンピューターであってもよい。コンピューティングシステム100は、記憶された命令を実行するように適合されたプロセッサー102、およびプロセッサー102によって実行可能な命令を記憶したメモリーデバイス104を含んでもよい。プロセッサー102は、シングルコアプロセッサー、マルチコアプロセッサー、コンピューティングクラスター、または任意の数の他の構成とすることができる。メモリーデバイス104は、ランダムアクセスメモリー(例えば、SRAM、DRAM、ゼロキャパシターRAM、SONOS、eDRAM、EDO RAM、DDR RAM、RRAM(登録商標)、PRAMなど)、リードオンリーメモリー(例えば、マスクROM、PROM、EPROM、EEPROMなど)、フラッシュメモリー、または任意の他の適切なメモリーシステムを含むことができる。プロセッサー102によって実行される命令は、ウェブブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するように使用されてもよい。
[0021]プロセッサー102は、1つまたは複数の入出力(I/O)デバイス110にコンピューティングシステム100を接続するように適合されたI/Oデバイスインターフェース108に、システムバス106(例えば、PCI、ISA、PCI−Express、HyperTransport(登録商標)、NuBusなど)を通じて接続されてもよい。I/Oデバイス110は、例えば、キーボード、ジェスチャー認識入力デバイス、およびポインティングデバイスを含んでもよく、ポインティングデバイスは、とりわけ、タッチパッドまたはタッチスクリーンを含んでもよい。I/Oデバイス110は、コンピューティングシステム100の内蔵型コンポーネントであってもよく、またはコンピューティングシステム100に外部から接続されたデバイスであってもよい。
[0022]プロセッサー102はまた、ディスプレイデバイス114にコンピューティングシステム100を接続するように適合されたディスプレイインターフェース112に、システムバス106を通じて結合されてもよい。ディスプレイデバイス114は、コンピューティングシステム100の内蔵型コンポーネントであるディスプレイスクリーンを含んでもよい。ディスプレイデバイス114はまた、とりわけ、コンピューティングシステム100に外部から接続されたコンピューターモニター、テレビ、またはプロジェクターを含んでもよい。
[0023]ネットワークインターフェースカード(NIC)116は、コンピューティングシステム100を、システムバス106を通じてネットワーク118に接続するように適合されてもよい。ネットワーク118は、とりわけ、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、またはインターネットであってもよい。ネットワーク118を通じて、コンピューティングシステム100は、電子メールサーバー120と通信してもよい。電子メールサーバー120は、電子メールまたは任意の他のテキスト、オーディオ、もしくはビデオ送信を、受理、記憶、または受信することができる。ネットワーク118を通じて、コンピューティングシステム100はまた、評価サーバー122と通信してもよい。評価サーバー122は評価情報を生成することができ、評価情報をコンピューティングシステム100に通信および送信する。評価は、本明細書で称されるように、通信が虚偽的であるかを示す任意の情報を含むことができる。例えば、評価情報は、通信が安全であるとして既知であるか、虚偽的であるとして既知であるか、または通信に対する評価が未知であるかを含むことができる。
[0024]記憶装置124は、ハードドライブ、光学ドライブ、USBフラッシュドライブ、ドライブの配列、またはそれらの任意の組合せを含むことができる。記憶装置124は、ブラウザー126、オペレーティングシステム128、および電子メールアプリケーション130を含んでもよい。ブラウザー126は、上記考察されたように、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。オペレーティングシステム128は、記憶装置124に記憶されたソフトウェアを含むコンピューティングシステム100のリソースを管理する種々のソフトウェアアプリケーションを含むことができる。電子メールアプリケーション130は、とりわけ、ポストオフィスプロトコル(POP)、およびインターネットメッセージアクセスプロトコル(IMAP)を含む種々のプロトコルに基づいて、電子メールを記憶し、読み出し、および送信することができる。
[0025]図1のブロック図は、コンピューティングシステム100が図1で示されるコンポーネントのすべてを含むことを示すように意図していないことが理解される。むしろ、コンピューティングシステム100は、図1で示されていない少数のもしくは追加的なコンポーネント(例えば、追加的なアプリケーション、追加的なメモリーデバイス、追加的なネットワークインターフェースなど)を含むことができる。例えば、コンピューティングシステム100は、通信または一貫したセキュリティー情報を、オペレーティングシステムおよび/またはブラウザーから送信および受信することができる、ソーシャルメディアアプリケーションを含んでもよい。さらに、ブラウザー126の任意の機能性は、ハードウェアおよび/またはプロセッサー102において部分的にまたは全体的に実装されてもよい。例えば、機能性は、特定用途向け集積回路で、プロセッサー102において実装された論理において、または任意の他のデバイスにおいて実装されてもよい。
[0026]図2は、複数のアプリケーション間で一貫したセキュリティー情報を提供することの例を示すプロセスフローチャートである。複数のアプリケーション間で一貫したセキュリティー情報を提供するための方法200を、図1のコンピューティングシステム100で実装することができる。一部の実施形態では、方法200は、図1のブラウザー126と図1の電子メールアプリケーション130との間で一貫したセキュリティー情報を提供するステップを含んでもよい。
[0027]ブロック202において、通信アプリケーションからの潜在的な虚偽のコンテンツは、ブラウザーにおいて検出される。潜在的な虚偽のコンテンツは、本明細書で称されるように、任意の通信、通信に関連する情報、または潜在的な虚偽のもしくは悪意のあるコンテンツを含む通信の一部、を含むことができる。例えば、潜在的な虚偽のコンテンツは、電子メールに含まれるハイパーリンク、または電子メールアドレスなどの電子メールの元のソースを識別する情報を含むことができる。ハイパーリンクは、本明細書で称されるように、とりわけ、ユーザーをURLなどの宛先またはダウンロード可能なファイルに案内することができる参照である。例えば、個人は、犯罪者によって制御されたウェブサイトに個人を案内するハイパーリンクを含む虚偽の電子メールを受信することがある。潜在的な虚偽のコンテンツは、電子メールアプリケーション、オペレーティングシステム、ソーシャルメディアアプリケーション、インスタントメッセンジャーアプリケーション、または任意の他のアプリケーションなどの任意の通信アプリケーションから、ブラウザーに送信されることがある。例えば、ユーザーが、虚偽の電子メールにおけるハイパーリンクを辿ることを選択する場合、ハイパーリンクをブラウザーに送信することができる。ユーザーがハイパーリンクを辿らない場合、虚偽の電子メールは、ユーザーに属する機密情報にアクセスすることが不可能なことがある。
[0028]ブロック204において、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報は、ブラウザーにおいて生成される。一貫したセキュリティー情報は、通信において虚偽のまたは悪意のあるコンテンツが含まれている可能性があることを示す任意の情報を含むことができる。一部の実施形態では、一貫したセキュリティー情報は、コンテンツに対する評価を含んでもよい。評価は、コンテンツが安全であるとして既知であり、虚偽的であるとして既知であり、またはコンテンツの安全性が未知であるかを示すことができる。種々のコンテンツに対する評価は、データベースに記憶されてもよい。ブラウザーは、コンテンツに対する評価を返すことができる、評価サーバーにコンテンツを送信することができる。評価サーバーにアクセスすることによって、ブラウザーは、コンテンツに対する更新された一貫したセキュリティー情報を動的に取得することができる。例えば、評価情報を含むサーバーにアクセスすることによって、SmartScreen(登録商標)フィルターはコンテンツに対する評価を生成してもよい。一部の実施形態では、評価サーバーは、とりわけ、ハイパーリンク、ウェブサイト、およびダウンロード可能なファイルに対する評価を含んでもよい。他の実施形態では、ブラウザーは、コンピューティングシステムに記憶されたデータに基づいて、一貫したセキュリティー情報を生成してもよい。例えば、ブラウザーは、ブラウザーによってアクセスされた各ハイパーリンクに対する一貫したセキュリティー情報を評価および記憶してもよい。これらの実施形態では、評価サーバーから評価を読み出すことなく、ブラウザーは、以前にアクセスされたハイパーリンクに対する一貫したセキュリティー情報を生成することができる。
[0029]ブロック206において、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報は、ブラウザーから通信アプリケーションに送信される。一部の実施形態では、通信アプリケーションは、潜在的な虚偽のコンテンツとともに、潜在的な虚偽のコンテンツの評価に関する一貫したセキュリティー情報を表示することができる。例えば、電子メールアプリケーションは、ユーザーが選択したハイパーリンクを、ブラウザーに送信してもよい。そして、ブラウザーは、ハイパーリンクがユーザーを虚偽のウェブサイトに案内することができるかのインジケーションを含むことができる、ハイパーリンクに対する一貫したセキュリティー情報を生成することができる。次に、ブラウザーは、一貫したセキュリティー情報を電子メールアプリケーションに返すことができる。次に、電子メールアプリケーションは、ユーザーが電子メールを見るのに使用する同一のアプリケーションにおいて、一貫したセキュリティー情報を表示することができる。
[0030]ブロック208において、一貫したセキュリティー情報に基づいて、警告が提供される。警告は、誤りを招き、または綴りを誤ったハイパーリンクなどの潜在的な虚偽のコンテンツを示すことができる。一部の実施形態では、警告は、通信アプリケーション内で潜在的な虚偽のコンテンツに対する警告をユーザーが見ることを可能にする通信アプリケーションに送信される。例えば、通信アプリケーションは、ユーザーからの機密情報を読み出すことを試みる虚偽の電子メールとともに、虚偽のウェブサイトへ導くハイパーリンクに関する警告を表示することができる。上記考察されたように、通信にアクセスする同一のアプリケーションにおいて一貫したセキュリティー情報を表示することは、ユーザーが虚偽の通信を信頼されたソースとして誤ること、および機密情報を危険にさらすことを防止することができる。
[0031]図2のプロセスフローチャートは、方法200のステップが任意の特定の順序で実行されること、または、方法200のステップのすべてがあらゆるケースに含まれることを示すことを意図しているものではない。さらに、任意の数の追加的なステップは、個別のアプリケーションに応じて方法200内に含まれてもよい。一部の実施形態では、ブラウザーは、コンテンツのユーザーレビュー、サーチエンジンによって提供されたコンテンツに関する情報、またはコンテンツのセキュリティーに関する任意の他の情報に基づいて、追加的な一貫したセキュリティー情報を検出してもよい。他の実施形態では、ブラウザーは、オペレーティングシステムから送信されたコンテンツを検出することができる。例えば、オペレーティングシステムは、電子メールアプリケーションからハイパーリンクを受信してもよく、およびハイパーリンクをブラウザーに送信してもよい。そして、ブラウザーは、一貫したセキュリティー情報をオペレーティングシステムに送信してもよく、オペレーティングシステムは、電子メールアプリケーションへ転送する。
[0032]図3は、ブラウザー300とウェブメールサーバー302との間で一貫したセキュリティー情報を提供することの例を示す。ブラウザー300は、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。一部の実施形態では、ブラウザー300は、ウェブアプリケーションエンジン304、URLナビゲーター306、およびブラウザーセキュリティーエバリュエーター308を含む。ウェブアプリケーションエンジン304は、ウェブメールサーバー302から受信されたデータを管理することができる。例えば、ウェブアプリケーションエンジン304は、電子メール情報を表示し、およびユーザー入力をウェブメールアプリケーションサーバー302に送信することができる。URLナビゲーター306は、選択されたユニフォームリソースロケーター(URL)を検出し、およびURLからリソースを読み出すことができる。例えば、URLナビゲーター306は、ドメイン名を検出し、および特定のドメインまたはウェブサイトから情報を読み出すことができる。ブラウザーセキュリティーエバリュエーター308は、コンテンツに対する一貫したセキュリティー情報を検出することができる。一部の実施形態では、ブラウザーセキュリティーエバリュエーター308は、コンテンツに対する評価情報にアクセスし、および評価情報に基づいて、一貫したセキュリティー情報を生成することができる。
[0033]ウェブメールサーバー302は、ウェブメールアプリケーションサーバー310およびウェブメールアプリケーションセキュリティーエバリュエーター312を含むことができる。ウェブメールアプリケーションサーバー310は、他の情報の中で、電子メール、ダウンロード可能なファイル、または電子メールアドレスなどの電子メール情報を送信、受信、および記憶することができる。ウェブメールアプリケーションセキュリティーエバリュエーター312は、一貫したセキュリティー情報を検出し、および一貫したセキュリティー情報をウェブアプリケーションエンジン304に送信することができる。
[0034]一部の実施形態では、ウェブメールアプリケーションサーバー310は、電子メール情報(丸囲み1によって示されるような)をウェブアプリケーションエンジン304に送信することができる。例えば、ハイパーリンクを含む電子メールは、ウェブメールアプリケーションサーバー310からウェブアプリケーションエンジン304に送信されてもよい。ハイパーリンクは、ウェブサイトまたはダウンロード可能なファイルに対するユニフォームリソースロケーター(URL)を含んでもよい。そして、ウェブアプリケーションエンジン304は、ブラウザー300内で電子メールを表示することができる。
[0035]一部の実施形態では、ウェブアプリケーションエンジン304は、次に、URL選択に応答して、URL(丸囲み2によって示されるような)をURLナビゲーター306に送信することができる。例えば、ユーザーは、ウェブアプリケーションエンジン304によって受信された電子メール内に位置するURLを選択してもよい。そして、URLナビゲーター306は、URLから情報を読み出すことを試みることができる。
[0036]URLナビゲーター306は、次に、一貫したセキュリティー情報を生成することによってURLの安全性を評価するブラウザーセキュリティーエバリュエーター308に、URL(丸囲み3によって示されるような)を送信することができる。例えば、URLは、ユーザーから機密情報を読み出すための犯罪者による試みであることがある。一部の実施形態では、ブラウザーセキュリティーエバリュエーター308は、SmartScreen(登録商標)フィルターに使用されるサーバーなどの評価サーバーにアクセスすることによって、ユーザーを誤りに導くことの試みを検出することができる。他の実施形態では、ブラウザーセキュリティーエバリュエーター308は、評価サーバーにアクセスすることなしに、ユーザーを誤りに導くことの試みを検出することができる。例えば、ブラウザーのセキュリティーエバリュエーターは、「www.microsoft.com」などの任意の数の頻繁に訪問されるURLへのアクセスを有してもよい。ブラウザーセキュリティーエバリュエーター308が、頻繁にアクセスされたURLの明確な綴り誤りであり、または「www.rnicrosoft.com」などのホモグラフスプーフィング(homograph spoofing)を含む、URLを受信する場合、ブラウザーセキュリティーエバリュエーター308は、警告を生成することができる。「Microsoft」における「m」が、ともに表示されるときに「m」として見える「r」および「n」に変更されていることをユーザーに通知することによって、警告は虚偽のURLの可能性をユーザーに警告してもよい。
[0037]他の実施形態では、ブラウザーセキュリティーエバリュエーター308は、誤りを招くURLを検出してもよい。例えば、ブラウザーセキュリティーエバリュエーター308は、「www.usersbank.deceptivewebsite.com」に対するURLを受信してもよい。URLが、ユーザーの銀行に対するウェブサイトから情報を読み出していないので、ブラウザーセキュリティーエバリュエーター308は、URLがユーザーを誤りに導くと判定してもよい。代わりに、URLは、虚偽のウェブサイトのユーザーの銀行部門からの情報を読み出す。さらに、虚偽のウェブサイトは、ユーザーの銀行ウェブサイトに類似した外見を有することがある。しかしながら、虚偽のウェブサイトは実際には、ユーザーから機密情報を読み出すことを試みる犯罪者によって制御されることがある。他の例では、電子メールは、テキストが示す異なるウェブサイトにユーザーを案内する、URLに対するテキストを含むことがある。例えば、電子メールは、ユーザーを、「http://microsoft.com」の表示されたテキストを有しているURLを選択することを促すことがある。しかしながら、URLにリンクされた実際のウェブサイトは、「www.deceptivewebsite.com」としてもよい。
[0038]ブラウザーセキュリティーエバリュエーター308は、次に、一貫したセキュリティー情報を生成することができる。一部の実施形態では、一貫したセキュリティー情報は、既知の安全なソースであり、既知の虚偽のソースであり、または未知のソースであるハイパーリンクを示してもよい。既知の安全なソースは、ユーザーを虚偽のソースに案内しないハイパーリンクなどのコンテンツを含む。既知の虚偽のソースは、犯罪者によって運営されたウェブサイトなどの虚偽のソースにユーザーを案内するハイパーリンクなどのコンテンツを含む。未知のソースは、コンテンツが評価されていないので、ユーザーを虚偽のソースに案内し、または案内しないことがあるハイパーリンクなどのコンテンツを含むことができる。他の実施形態では、一貫したセキュリティー情報は、特定のタイプの虚偽のURLを示してもよい。例えば、一貫したセキュリティー情報は、URLが誤りを招くように見えること、および選択された場合には、URLが、犯罪者によって運営されたウェブサイトにユーザーを案内し得ることを示してもよい。そして、ブラウザーセキュリティーエバリュエーター308は、一貫したセキュリティー情報をウェブメールアプリケーションセキュリティーエバリュエーター312に送信することができる(丸囲み4によって示されるように)。
[0039]ブラウザーセキュリティーエバリュエーター308から一貫したセキュリティー情報を読み出した後、ウェブメールセキュリティーエバリュエーター312は、一貫したセキュリティー情報(丸囲み5によって示されるような)をウェブアプリケーションエンジン304に送信することができる。一部の実施形態では、ウェブメールアプリケーションセキュリティーエバリュエーター312はまた、どのように一貫したセキュリティー情報がウェブアプリケーションエンジン304において表示されるかを判定することができる。例えば、ウェブメールアプリケーションセキュリティーエバリュエーター312は、ユーザーが潜在的な虚偽のコンテンツに関連する一貫したセキュリティー情報を承認することを要求するポップアップ警告において、一貫したセキュリティー情報が表示されると判定してもよい。他の実施形態では、一貫したセキュリティー情報はウェブアプリケーションエンジン304に送信され、およびウェブアプリケーションエンジン304は、一貫したセキュリティー情報を表示するための構成を判定する。
[0040]図3のブロック図は、ブラウザー300が図3に示されるコンポーネントのすべてを含むことを示すことを意図していないことも理解されるであろう。さらに、ユーザーブラウザー300は、個別のアプリケーションに応じて、図3に示されていない任意の数の追加的なコンポーネントを含んでもよい。
[0041]図4は、ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報が提供されることを可能にする有形コンピューター可読媒体400を示すブロック図である。有形コンピューター可読媒体400は、コンピューターバス404上のプロセッサー402によってアクセスされてもよい。さらに、有形コンピューター可読媒体400は、プロセッサー402に、現在の方法のステップを実行することを命令するコードを含んでもよい。
[0042]本明細書で考察された種々のソフトウェアコンポーネントは、図4に示されるような有形コンピューター可読媒体400上に記憶されてもよい。例えば、ブラウザー406は、プロセッサー402に、ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供することを命令するように適合されてもよい。ブラウザー406は、コンテンツナビゲーター408およびセキュリティーエバリュエーター410を含んでもよい。コンテンツナビゲーター408は、綴りを誤ったハイパーリンクなどの潜在的な虚偽のコンテンツを受信し、およびコンテンツをセキュリティーエバリュエーター410に送信してもよい。セキュリティーエバリュエーター410は、コンテンツに関する一貫したセキュリティー情報を検出し、および一貫したセキュリティー情報をプロセッサー402に送信することができる。図4に示されていない任意の数の追加的なソフトウェアコンポーネントが、個別のアプリケーションに応じて、有形コンピューター可読媒体400内に含まれてもよいことが理解されるであろう。
[0043]主題が構造的な特徴および/または方法に特有の言語で説明されてきたが、添付の特許請求の範囲で定義される主題は、必ずしも上記説明された特有の構造的な特徴または方法に限定されないことが理解されるであろう。例えば、本実施形態は、とりわけ、スプーフィング攻撃、国際化ドメイン名(IDN)ホモグラフ攻撃、またはフィッシング攻撃を防止するために使用されてもよい。むしろ、上記説明された特有の構造的な特徴および方法は、特許請求の範囲を実装する例示的な形式として開示される。

Claims (9)

  1. 複数のアプリケーション間で一貫した(consistent)セキュリティー情報を提供する方法であって、
    通信アプリケーションから潜在的な虚偽の(potentially deceptive)コンテンツを、ブラウザーアプリケーションにおいて検出するステップと、
    前記ブラウザーアプリケーションで前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を生成するステップと、
    前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を、前記通信アプリケーションに送信するステップと、
    前記一貫したセキュリティー情報に基づいて、警告を前記通信アプリケーションに提供するステップと
    を備える方法。
  2. 前記通信アプリケーションは、電子メールアプリケーションを備える請求項1に記載の方法。
  3. 前記電子メールアプリケーションは、ウェブメールアプリケーションサーバーのためのウェブアプリケーションエンジン(304)を備える請求項2に記載の方法。
  4. 前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を生成するステップは、
    前記潜在的な虚偽のコンテンツを評価(reputation)サーバーに送信するステップと、
    前記評価サーバーから前記潜在的な虚偽のコンテンツに対する評価を読み出すステップと、
    前記評価を前記一貫したセキュリティー情報として記憶するステップと
    を備える請求項1に記載の方法。
  5. 前記潜在的な虚偽のコンテンツの前記一貫したセキュリティー情報を生成するステップは、誤りを招くユニフォームリソースロケーターを検出するステップを備える請求項1に記載の方法。
  6. 前記一貫したセキュリティー情報は、前記潜在的な虚偽のコンテンツが既知の安全なソースであり、既知の虚偽のソースであり、または未知のソースであることを示す請求項1に記載の方法。
  7. 一貫したセキュリティー情報を提供するためのシステムであって、
    潜在的な虚偽のコンテンツを表示するディスプレイデバイスと、
    プロセッサーにより実行可能なコードを実行するプロセッサーと、
    プロセッサーにより実行可能なコードを記憶したストレージデバイスと
    を備え、
    前記プロセッサーにより実行可能なコードは、前記プロセッサーにより実行されると、
    前記プロセッサーに、請求項1から6のいずれかに記載の方法を実行させる
    システム。
  8. 前記潜在的な虚偽のコンテンツは、ハイパーリンクを備える請求項7に記載のシステム。
  9. 複数の命令を備えた1つまたは複数のコンピューター可読記憶媒体であって、前記命令は、プロセッサーにより実行されると、前記プロセッサーに、請求項1から6のいずれかに記載の方法を実行させる
    1つまたは複数のコンピューター可読記憶媒体。
JP2015520699A 2012-07-06 2013-07-05 一貫したセキュリティー情報の提供 Active JP6204981B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/542,666 US9432401B2 (en) 2012-07-06 2012-07-06 Providing consistent security information
US13/542,666 2012-07-06
PCT/US2013/049412 WO2014008452A1 (en) 2012-07-06 2013-07-05 Providing consistent security information

Publications (2)

Publication Number Publication Date
JP2015524587A JP2015524587A (ja) 2015-08-24
JP6204981B2 true JP6204981B2 (ja) 2017-09-27

Family

ID=48877528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015520699A Active JP6204981B2 (ja) 2012-07-06 2013-07-05 一貫したセキュリティー情報の提供

Country Status (6)

Country Link
US (1) US9432401B2 (ja)
EP (1) EP2870564A1 (ja)
JP (1) JP6204981B2 (ja)
KR (1) KR102146586B1 (ja)
CN (1) CN104428787B (ja)
WO (1) WO2014008452A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130139259A1 (en) 2011-11-30 2013-05-30 Elwha Llc Deceptive indicia profile generation from communications interactions
US9832510B2 (en) 2011-11-30 2017-11-28 Elwha, Llc Deceptive indicia profile generation from communications interactions
US10250939B2 (en) * 2011-11-30 2019-04-02 Elwha Llc Masking of deceptive indicia in a communications interaction
US9197646B2 (en) * 2012-06-12 2015-11-24 Verizon Patent And Licensing Inc. Verifying source of email
US9203849B2 (en) 2013-12-04 2015-12-01 Apple Inc. Preventing URL confusion attacks
US11245723B2 (en) * 2018-11-02 2022-02-08 Forcepoint, LLC Detection of potentially deceptive URI (uniform resource identifier) of a homograph attack

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078422A1 (en) 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168066A1 (en) 2004-11-10 2006-07-27 David Helsper Email anti-phishing inspector
US8032594B2 (en) * 2004-11-10 2011-10-04 Digital Envoy, Inc. Email anti-phishing inspector
US20070005702A1 (en) * 2005-03-03 2007-01-04 Tokuda Lance A User interface for email inbox to call attention differently to different classes of email
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US8438499B2 (en) 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
JP5118020B2 (ja) * 2005-05-05 2013-01-16 シスコ アイアンポート システムズ エルエルシー 電子メッセージ中での脅威の識別
US20070011739A1 (en) 2005-06-28 2007-01-11 Shay Zamir Method for increasing the security level of a user machine browsing web pages
JP4564916B2 (ja) * 2005-12-02 2010-10-20 日本電信電話株式会社 フィッシング詐欺対策方法、端末、サーバ及びプログラム
US20070130327A1 (en) * 2005-12-05 2007-06-07 Kuo Cynthia Y Browser system and method for warning users of potentially fraudulent websites
US20070136806A1 (en) 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
US8640231B2 (en) * 2006-02-23 2014-01-28 Microsoft Corporation Client side attack resistant phishing detection
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
US7668921B2 (en) 2006-05-30 2010-02-23 Xerox Corporation Method and system for phishing detection
US9521161B2 (en) 2007-01-16 2016-12-13 International Business Machines Corporation Method and apparatus for detecting computer fraud
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US7953969B2 (en) * 2007-04-16 2011-05-31 Microsoft Corporation Reduction of false positive reputations through collection of overrides from customer deployments
CN101059818A (zh) 2007-06-26 2007-10-24 申屠浩 加强搜索引擎结果安全性的方法
US20100036946A1 (en) 2007-07-13 2010-02-11 Von Arx Kim System and process for providing online services
JP4468425B2 (ja) 2007-08-31 2010-05-26 株式会社東芝 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
US8019689B1 (en) * 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US8171388B2 (en) * 2007-11-15 2012-05-01 Yahoo! Inc. Trust based moderation
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US20100057895A1 (en) * 2008-08-29 2010-03-04 At& T Intellectual Property I, L.P. Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US8321516B2 (en) * 2008-09-30 2012-11-27 Aol Inc. Systems and methods for creating and updating reputation records
US8561182B2 (en) * 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US8769695B2 (en) 2009-04-30 2014-07-01 Bank Of America Corporation Phish probability scoring model
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
US9292493B2 (en) * 2010-01-07 2016-03-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US20130254880A1 (en) * 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations

Also Published As

Publication number Publication date
EP2870564A1 (en) 2015-05-13
CN104428787B (zh) 2017-09-22
US20140013426A1 (en) 2014-01-09
WO2014008452A1 (en) 2014-01-09
KR20150034164A (ko) 2015-04-02
CN104428787A (zh) 2015-03-18
KR102146586B1 (ko) 2020-08-20
US9432401B2 (en) 2016-08-30
JP2015524587A (ja) 2015-08-24

Similar Documents

Publication Publication Date Title
US11809687B2 (en) Systems and methods for proactive analysis of artifacts associated with information resources
US10243991B2 (en) Methods and systems for generating dashboards for displaying threat insight information
US11343269B2 (en) Techniques for detecting domain threats
US10484424B2 (en) Method and system for security protection of account information
TWI593266B (zh) 惡意訊息之偵測及處理
JP6204981B2 (ja) 一貫したセキュリティー情報の提供
US8856945B2 (en) Dynamic security question compromise checking based on incoming social network postings
US7930289B2 (en) Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US9055097B1 (en) Social network scanning
JP2018517999A (ja) マルウェア警告
US8887245B1 (en) Browser-based prevention of unsecure online transmission of sensitive information
WO2015101133A1 (en) Interface displaying method, device, and system
US12026249B2 (en) Methods, media, and systems for screening malicious content from a web browser
WO2016180229A1 (zh) 一种终端数据的处理方法及装置
US20230359330A1 (en) Systems and methods for analysis of visually-selected information resources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170901

R150 Certificate of patent or registration of utility model

Ref document number: 6204981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250