KR101246963B1 - 브라우저 보안 통지 - Google Patents

브라우저 보안 통지 Download PDF

Info

Publication number
KR101246963B1
KR101246963B1 KR1020087000419A KR20087000419A KR101246963B1 KR 101246963 B1 KR101246963 B1 KR 101246963B1 KR 1020087000419 A KR1020087000419 A KR 1020087000419A KR 20087000419 A KR20087000419 A KR 20087000419A KR 101246963 B1 KR101246963 B1 KR 101246963B1
Authority
KR
South Korea
Prior art keywords
security
security settings
risk
settings
user
Prior art date
Application number
KR1020087000419A
Other languages
English (en)
Other versions
KR20080024519A (ko
Inventor
웨인 초이
씬 오. 린더세이
로베토 에이. 프랑코
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080024519A publication Critical patent/KR20080024519A/ko
Application granted granted Critical
Publication of KR101246963B1 publication Critical patent/KR101246963B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

사용자에게 네트워크 브라우저의 보안 리스크를 통지하는 도구가 개시된다. 이 도구는, 네트워크 브라우저의 보안 설정이 보안 리스크를 내포하는 것을 판정하고 상기 사용자에게 이 리스크를 통지한다. 몇몇 상황에서, 이 도구는 또한 사용자가 하나의 사용자 행위를 이용하여 보안 리스크를 감소시킬 수 있게 해준다. 이 하나의 사용자 행위는 보안 리스크에 책임이 있는 하나 이상의 보안 설정을 변경할 수 있다.
보안 리스크, 보안 설정, 하나의 사용자 행위, 네트워크 브라우저

Description

브라우저 보안 통지{BROWSER SECURITY NOTIFICATION}
네트워크 브라우저의 보안 설정은, 적절하게 설정될 경우 브라우저 및 그 사용자와 컴퓨터를 악성 코드로부터 보호하는 것을 도울 수 있다. 그러나, 브라우저의 보안 설정은 변경될 수 있다. 악성 코드는 브라우저의 보안 설정을 변경하여서 브라우저를 잘못 사용하게 할 수 있다. 사용자는 또한 이들 설정을 변경할 수 있다. 사용자는, 사용자에게 자신의 설정을 변경하여서 예를 들어 브라우저의 성능을 개선하도록 지시하는 애플리케이션 또는 웹사이트에 응답하여 설정을 변경할 수 있다.
브라우저의 보안을 약하게 하도록 변경된 보안 설정으로 인해 브라우저가 동작하는 컴퓨터, 사용자 및 네트워크 브라우저가 리스크 상태에 있게 될 수 있다. 예를 들면, 부적절한 보안 설정을 갖는 브라우저는, 악성 코드가 사용자의 브라우저의 사용을 추적하게 해서 사용자의 개인 정보를 침해하게 할 수 있다.
<발명의 요약>
사용자에게 네트워크 브라우저의 보안 리스크를 통지하는 도구가 개시된다. 이 도구는 네트워크 브라우저의 보안 설정이 보안 리스크를 내포하고 있음을 판정하여 이 리스크를 사용자에게 통지할 수 있다. 몇몇 상황에서, 도구는 또한 사용자로 하여금 하나의 사용자 행위를 이용하여 보안 리스크를 감소시키게 할 수 있 다. 이 하나의 사용자 행위는 보안 리스크의 원인이 되는 하나 이상의 보안 설정을 변경할 수 있다.
이 발명의 요약 란은 이하에 설명되는 실시예 란에서 보다 상세히 기술되는 개념의 선택을 보다 간단한 형태로 도입하기 위해 제공된 것이다. 이 발명의 요약 란은 청구되는 대상의 핵심 또는 필수적 특징을 확정하려는 것도 아니며 또한 청구되는 대상의 범위를 결정하는 것을 돕는데 이용하려는 것도 아니다.
도 1은 여러 실시예들이 동작할 수 있는 예시적인 동작 환경을 도시한 도면.
도 2는 사용자에게 보안 리스크를 통지하기 위한 예시적인 프로세스를 나타낸 도면.
도 3은 소정의 설정/리스크 테이블을 예시적으로 나타낸 도면.
도 4는 변경된 보안 설정을 예시적으로 나타낸 도면.
도 5는 통지 인터페이스를 예시적으로 나타낸 도면.
도 6은 보안 설정 인터페이스를 예시적으로 나타낸 도면.
도 7은 고객 보안 설정 인터페이스를 예시적으로 나타낸 도면.
본 개시 및 도면 전체에서 동일한 컴포넌트들 및 특징들을 언급할 때에는 동일한 부호를 사용한다.
<개요>
이하에서는 사용자에게 네트워크 브라우저의 보안 리스크를 통지하기 위한 시스템(들) 및/또는 방법(들)("도구")을 기술한다. 일실시예에서, 도구는, 네트워크 브라우저의 보안 설정이 보안 리스크를 내포하는 것을 판단하여 사용자에게 이 리스크를 통지한다. 다른 실시예에서, 도구는 사용자에게 보안 리스크를 통지하며 사용자로 하여금 하나의 사용자 행위를 이용하여 이 보안 리스크를 감소시킬 수 있게 해준다. 이 하나의 사용자 행위는 이 보안 리스크의 원인이 되는 하나 이상의 보안 설정을 변경할 수 있는 것이다.
<예시적인 동작 환경>
상기 도구를 상세히 기술하기 전에, 이하에서는 도구가 사용되는 곳 및 방법에 대한 독자의 이해를 돕기 위해 예시적인 동작 환경이 제공된다. 이하에 제공되는 설명은 단지 하나의 예를 구성하는 것으로서, 임의의 특정한 하나의 동작 환경으로 상기 도구의 적용을 제한하려는 의도는 아니다.
도 1은 컴퓨터(102), 통신 네트워크(104), 및 네트워크 컴퓨터(106)를 포함하는 이러한 하나의 동작 환경을 도시하는 도면으로서 이는 전체적으로 참조부호 100으로 표시된다. 컴퓨터는 하나 이상의 프로세서(들)(108) 및 컴퓨터-판독가능 매체(110)를 포함하는 것으로 도시되어 있다. 프로세서(들)는 컴퓨터-판독가능 매체 상의 명령어들을 실행시킬 수 있다. 컴퓨터-판독가능 매체는, 디폴트 보안 설정(114) 또는 변경된 보안 설정(116)과, 보안 모듈(118)을 갖는 네트워크 브라우저(112)를 구현하는 명령어들을 포함한다. 보안 모듈은 사용자 인터페이스(120) 및 소정의 설정/리스크 테이블(122)을 포함할 수 있다. 보안 모듈 및 사용자 인터페이스는 네트워크 브라우저에 통합되는 것으로 도시되어 있지만, 이들은 또한 네 트워크 브라우저로부터 분리되어 있을 수도 있다. 분리되어 있을 경우, 보안 모듈 및/또는 사용자 인터페이스는, 예를 들어 하나 이상의 애플리케이션 프로그래밍 인터페이스(API)를 통해 네트워크 브라우저와 통신할 수 있다.
소정의 설정/리스크 테이블은, 네트워크 브라우저에 대한 가능한 보안 설정을 이들 설정에 대한 보안 리스크 평가로 매핑한다. 특정 설정에는 위험 또는 안전의 리스크 레벨이 지정될 수 있다. 이들 주어진 위험 리스크 레벨은, 사용자의 브라우징 경험을 손상되게 하거나, 사용자의 컴퓨터가 손상되게 하는 등의 설정일 수 있다. 이 테이블은 리스크의 불 평가(Boolean assessment)(두 레벨- 위험 및 안전)를 가능하게 하지만, 또한 세 개 이상의 레벨과 같은 평가 범위를 가능하게 할 수도 있다. 비교적 복잡하지 않은 것을 원하는 사용자의 경우, 이들을 혼동시키지 않도록 두 개의 레벨이 적절할 수 있다. 일부 다른 사용자의 경우(예컨대, 정보 기술자들), 레벨이 많은 것이 보다 적절할 수 있다.
통신 네트워크는 컴퓨터와 네트워크 컴퓨터 간의 통신을 가능하게 해주며, 회사의 내부 네트워크와 같은 하나 이상의 인트라넷, 인터넷 등을 포함할 수 있다. 네트워크 컴퓨터(106)는 하나 이상의 네트워크 프로세서(들)(124) 및 네트워크 컴퓨터-판독가능 매체(126)를 포함하는 것으로 도시되어 있다. 네트워크 프로세서(들)는 네트워크 컴퓨터-판독가능 매체를 실행시킬 수 있다.
<사용자에게 보안 리스크를 통지하기>
도 2를 참조하면, 사용자에게 보안 리스크를 통지하기 위한 예시적인 프로세스(200)가 도시되어 있다. 프로세스(200)는 동작 환경(100)의 구성 요소에 의해 수행되는 개별적인 동작 또는 행위를 나타내는 일련의 블럭들로서 예시된다. 이 프로세스는 도구의 특정 실시예를 독자가 이해하는 것을 돕기 위해 이들 구성 요소들과 관련지어 설명되지만, 이 동작 환경으로 도구의 적용을 제한하려는 의도는 아니다. 이 프로세스는 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 및 펌웨어의 경우, 이 프로세스는 컴퓨터-실행가능 명령어로서 구현되는 동작 세트를 나타낸다.
블럭(202, 204, 206) 중 어떠한 블럭이라도 블럭(208) 전에 수행될 수 있다. 블럭(208)은 이들 블럭들 중 임의의 블럭에 응답하여 또는 다르게 동작할 수 있다. 일실시예에서, 예를 들면 블럭(208)은 브라우저의 보안 리스크를 요청하는 호출에 응답하여 동작한다.
블럭(202)에서는 네트워크 브라우저의 보안 설정이 변경되었음을 나타내는 표시를 수신한다. 보안 설정은 사용자, 다른 애플리케이션, 또는 악성 코드에 의해 변경되었을 수 있다. 블럭(204)에서는 예를 들어 시동시에 사용자가 브라우저를 여는 것에 응답하여 네트워크 브라우저가 시작되었음을 나타내는 표시를 수신한다. 블럭(206)에서는 네트워크 브라우저의 보안 설정 또는 보안 리스크를 보기 위한 사용자 선택을 수신한다. 이 선택은 네트워크 브라우저의 제어 패널을 통해, 혹은 네트워크 브라우저의 보안과 관련된 사용자 인터페이스를 통해 수신될 수 있으며, 이들의 일부는 이하에 기술한다.
블럭(208)에서는 네트워크 브라우저의 하나 이상의 보안 설정이 보안 리스크를 내포하는지 여부를 판정한다. 블럭(208)은 자동적으로 블럭(202) 또는 블 럭(204)에 이어지는 것처럼, 사용자 상호작용없이도 행해질 수 있다.
동작 환경(100)의 구성 요소를 이용하여 기술된 일실시예에서, 보안 모듈(118)은 네트워크 브라우저의 변경된 보안 설정(116)을 소정의 설정/리스크 테이블(122)과 비교한다. 변경된 보안 설정 각각은 테이블(122) 내의 리스크 평가에 대응한다. 보안 모듈은, 그 설정 중 임의의 설정이 테이블(122) 내의 위험 리스크에 대응하는 경우 위험이라는 리스크 레벨을 네트워크 브라우저의 보안 설정에 지정할 수 있다.
예로서, 도 3에 도시된 소정의 설정/리스크 테이블(122)의 예를 고려하자. 테이블(122)은 잠재적 행위(302), 영역(304a-d), 및 이들 영역에서의 이들 행위에 대한 가능한 보안 설정으로 분류된다. 보안 설정 및 행위는 영역으로 카테고리화되는 것으로 나타나 있지만, 이는 반드시 필요한 것은 아니다. 영역들은, 이들 행위들이 수행될 수 있는 곳 또는 방법에 기초하여 사용자가 행위들을 이해하는 것을 도울 수 있다.
각 영역에서의 각 행위에 대한 보안 설정은, 행위를 가능하게 하는 "E", 사용자에게 행위를 가능하게 하기 위한 허용을 재촉하는 "P", 및 행위를 불가능하게 하는 "D"로 표시된다. 평가되는 보안 리스크가 그들 각 영역 내의 이들 행위에 대한 설정에 좌우되지 않는 경우의 일부 행위/영역은 빈 공간으로 남겨진다. 각 영역의 좌측의 보안 설정은 안전 설정인 것으로 간주된다. 이들 안전 설정은 브라우저에 대한 디폴트 설정(예를 들면, 디폴트 보안 설정(114))과 일치할 수 있다. 이들 안전 설정은 인터넷 영역(304a)에 대해서는 306a로 나타내고, 로컬 인트라 넷(304b)에 대해서는 306b로 나타내고, 신뢰할 수 있는 사이트(304c)에 대해서는 306c로 나타내고, 제한된 사이트(304d)에 대해서는 306d로 나타낸다.
각 영역의 권리에 대한 보안 설정은 (마크된 것이 있는 경우)위험으로 간주된다. 위험 설정은 인터넷 영역(304a)에 대해서는 308a로 표시되고 제한된 사이트(304d)에 대해서는 308d로 표시된다. 도시된 바와 같이, 인터넷 영역에서의 다음의 행위를 가능하게 하는 보안 설정은 위험으로 간주된다: 서명된 ActiveX 컨트롤을 다운로딩하는 것; 서명되지 않은 ActiveX 컨트롤을 다운로딩하는 것; 안전으로 표시되지 않은 ActiveX 컨트롤을 초기화하고 스크립팅하는 것; 데스크탑 항목들을 설치하는 것; 애플리케이션들 및 위험한 파일들을 론칭하는 것; 및 IFRAME의 프로그램 및 파일을 론칭하는 것. 또한 도시된 바와 같이, 제한된 사이트(304d) 내의 모든 행위들은, IFRAME의 프로그램 및 파일을 론칭하는 것을 제외하고는 이들이 인에이블되거나 프롬프트될 경우 위험한 것으로 간주된다. 제한된 사이트 내의 이 행위의 경우, 프롬프트 보안 설정은 안전한 것으로 간주되며 인에이블 보안 설정은 위험한 것으로 간주된다.
또한 예로서, 도 4에 도시된 변경된 보안 설정(116)의 예를 고려한다. 이들 보안 설정은 명확성을 위해 도 3에 도시된 테이블(122)의 포맷과 유사한 포맷으로 도시되어 있다. 가능한 행위들은 302로 표시되며, 영역들은 304a, 304b, 304c, 및 304d로 표시되며 이는 도 3의 템플릿(122)을 반영한다. 여기서 네트워크 브라우저(112)에 대한 보안 설정이 도시되어 있으며 이는 디폴트 보안 설정(114)과 다르다.
보안 모듈(118)은 네트워크 브라우저의 현재 보안 설정(여기서는 변경된 설정(116))과 소정의 설정/리스크 테이블(122)을 비교한다. 보안 모듈은, 도 4에 도시된 보안 설정과 도 3에 도시된 테이블의 보안 설정을 비교함으로써, 세 개의 보안 설정이 위험한 것으로 판정한다. 이들 위험한 보안 설정인, 제1 위험 설정(402), 제2 위험 설정(404), 및 제3 위험 설정(406)이 도 4에 도시되어 있다. 제1 및 제2 위험한 설정은 인터넷 영역에서 서명된 ActiveX 컨트롤 및 서명되지 않은 ActiveX 컨트롤의 다운로드를 가능하게 한다. 제3 위험 설정은, 사용자가 프롬프트에 응답하여 허가를 하는 경우, 제한된 사이트에서 파일이 다운로드될 수 있게 해준다. 이 판정에 기초하여, 보안 모듈은 네트워크 브라우저(112)의 변경된 보안 설정에 대해 위험 리스크를 지정한다. 이 보안 모듈은 세 개의 위험한 설정의 각각, 위험한 설정에 의해 영향을 받는 영역(인터넷 영역(304a) 및 제한된 사이트(304d)), 및 브라우저에 대한 전체 보안 설정 세트에 위험 리스크를 지정할 수 있다.
블럭(210)에서는 하나 이상의 보안 설정이 보안 리스크를 내포하고 있음을 사용자에게 통지함으로써 잠재적 위험을 사용자에게 통지한다. 블럭(210)에서는 예를 들어 사용자가 브라우저를 시작하는 것(예를 들면, 블럭(204)), 또는 브라우저의 보안 설정에 대한 변경(예를 들면, 블럭(202))에 응답하여 사용자에게 사용자의 상호작용없이도 통지할 수 있다.
블럭(210)에서는 보안 모듈(118)의 사용자 인터페이스(120)를 통해 사용자에게 다양한 오디오 및/또는 시각적 인터페이스를 통해 알려주도록 동작할 수 있다. 4개의 예시적인 시각적 인터페이스가 이하에 제공된다.
도 5를 참조하면, 대화(dialog) 통지 인터페이스(500) 또는 정보 바 통지 인터페이스(502)가 사용자에게 네트워크 브라우저의 보안 설정이 위험 레벨에 있음을 통지한다. 인터페이스(500 또는 502)는 사용자에게 504a 또는 504b의 텍스트를 통해 "당신의 보안 설정은 위험 레벨에 있습니다", 또는 "당신의 보안 레벨은 심각한 리스크 상태에 있습니다" 및 그래픽 경고(506a 또는 506b)를 알린다. 이들 인터페이스는, 보안 설정이, 도 4에 도시된 제1, 제2, 또는 제3 위험 설정(402, 404, 406)과 같은 보안 리스크를 내포하는 것으로 도구가 판정하는 것에 응답하여 이와 같이 행해질 수 있다.
블럭(210)에서는 네트워크 브라우저가 시작되고 있는 것(예를 들면, 블럭(204))에 응답하여 통지 인터페이스를 제공할 수 있다. 대화 통지 인터페이스(500)는 경고를 무시하고 시동을 계속 행하게 하는 옵션을 포함하며, 이는 정보 바 통지 인터페이스(502) 내에 암시되어 있다. 사용자는 무시 제어(508)를 선택함으로써 대화의 경고를 무시할 수 있다.
정보 바 통지 인터페이스 상에서의 사용자 선택 또는 클릭에 응답하여, 옵션 인터페이스(510)에 추가의 제어이 제시된다. 이 옵션 인터페이스 및 대화 통지 인터페이스는 사용자가 복원 제어(512a 또는 512b)를 통해 보안 문제를 해결하게 하거나, 인터넷-옵션 제어(514a 또는 514b)를 선택함으로써 인터넷-옵션 사용자 인터페이스(예를 들면, 도 6의 인터페이스(600))로 진행하게 하거나, 또는 정보 제어(516a 또는 516b)를 선택함으로써 보안 설정 정보를 제공하는 도움말 대화로 진행하게 해준다.
도 6을 참조하면, 보안 설정 인터페이스(600)는 네트워크 브라우저의 보안 설정에 관한 정보를 제공한다. 블럭(210)은 사용자가 정보 제어(516a 또는 516b)를 선택하는 것 또는 리스크를 내포하는 것으로 판정된 보안 설정에 대해 변경하는 것에 응답하여 이 인터페이스를 제공할 수 있다. 여기서, 보안 설정에 관한 정보는 이전에 설명된 4개의 영역으로 향해진다. 보안 설정 인터페이스는, 인터넷 영역 및 제한된 사이트 내의 하나 이상의 보안 설정이 보안 리스크를 내포함을 사용자에게 알린다. 이는 그래픽 경고(602)를 이용하여 행해진다. 보안 모듈(118)은, 인터넷 영역 내의 두 개의 보안 설정(도 4의 402 및 404) 및 제한된 사이트 내의 하나의 보안 설정(406)이 위험한 것으로 판정하는 것에 응답하여 이들 경고를 제공할 수 있다.
보안 설정 인터페이스(600)는 또한 사용자가 한꺼번에 혹은 한번에 하나의 영역씩 보안 문제를 해결하게 할 수 있다. 사용자는 안전 레벨로의 영역 복원(restore-zone-to-safe-level) 제어(604) 또는 안전 레벨로의 모든 영역 복원(restore-all-zones-to-safe-level) 제어(606)를 통해 이를 행할 수 있다. 인터페이스(600)는 또한 사용자가 영역 사용자 지정 제어(여기서, 608로 표시됨)를 선택함으로써 사용자 지정 사용자 인터페이스로 진행하게 할 수 있다. 이들은 이하에 보다 상세히 기술된다.
도 7을 참조하면, 사용자 지정 보안 설정 인터페이스(700)가 도시된다. 블럭(210)(여기서, 사용자 인터페이스(120))은 예를 들어 제어 패널(도시하지 않음) 또는 도 6의 영역 사용자 지정 제어(608)를 통해 설정 또는 리스크를 보기 위한 사용자 선택(예를 들면, 블럭(206))에 응답하여 이 인터페이스를 제공할 수 있다.
사용자 지정 설정 인터페이스(700)는 인터넷 영역에 대한 스크롤가능한 보안 설정 리스트를 제공한다. 보안 리스크를 내포하는 보안 설정은 하이라이트 표시된다(702에서 쉐이딩으로 표시됨). 이들 보안 설정은 리스크를 내포하는 것으로 상술된 것, 즉 도 4의 제1 및 제2 설정(402, 404)이다. 이들 설정은 인터넷 영역에서 서명된 ActiveX 컨트롤 및 서명되지 않은 ActiveX 컨트롤의 다운로드를 가능하게 해준다.
사용자 인터페이스(120)는, 보안 리스크를 내포하는 설정, 현재 설정, 및/또는 안전한 설정을 사용자에게 알려준다. 이는 인터페이스(700)의 예에 나타나 있다. 리스크를 내포하는 설정은 704 및 706(도 4의 402 및 404에 대응)으로 표시된다. 현재 설정은, 708 및 710에 표시된 "Enable"이다. 안전한(추천됨) 설정은 712에 표시된 바와 같은, 서명된 ActiveX 컨트롤을 다운로드하는 것에 대한 "Disable"이며, 혹은 714에 표시된 바와 같은 "Prompt"(안전하지만 여기서는 추천되지 않음)이다. 716으로 표시된 바와 같이 서명되지 않은 ActiveX 컨트롤을 다운로드하는 것에 대해서는 추천되고 안전한 설정은 "Disable"이다. 인터페이스(700)는 디스에이블 버튼(718, 720)과 같은 버튼을 선택함으로써 설정의 변경을 가능하게 해준다. 인터페이스(700)는 또한, 안전한 것으로 간주되는 중간 보안 레벨로 설정을 복원하기 위한 선택가능 리셋 설정 제어(722)를 제공한다.
블럭(212)은 사용자가 보안 리스크를 감소시킬 수 있게 해준다. 블럭(212) 은 또한 하나의 사용자 행위, 예를 들면 엔터 키를 누르거나 제어를 클릭하는 것을 통해 이를 행할 수 있다. 블럭(212)은 또한, 사용자가 보안 설정을 1대1로, 혹은 그룹 단위로 변경할 수 있게 해줌으로써 이러한 보안 리스크의 감소를 가능하게 해줄 수 있다.
전술한 예시된 인터페이스에서, 사용자 인터페이스(120)는, 제어(512a 또는 512b), 제어(604), 제어(606), 버튼(718), 버튼(720), 또는 제어(722)를 한번 클릭함으로써 사용자가 네트워크 브라우저의 보안 리스크를 감소시킬 수 있게 해준다. 제어(512a, 512b, 604, 606, 또는 722) 중 임의의 제어를 선택함으로써, 사용자는 여러 보안 설정에 대한 보안 리스크를 감소시키거나 혹은 제거할 수 있다.
세 개의 모든 위험한 보안 설정(402, 404, 406)에 대해, 블럭(212)에서는 사용자가 한 번의 사용자 행위로 이들 설정이 내포하는 리스크를 감소시키거나 제거할 수 있게 해준다. 사용자 인터페이스(120)는 예를 들면, 사용자가 통지 인터페이스들(500 또는 502) 내의 복원 제어(512a 또는 512b), 보안 설정 인터페이스(600) 내의 안전 레벨로 모두 복원(restore-all-to-safe) 제어(606), 또는 사용자 지정 설정 인터페이스(700) 내의 선택가능 리셋 설정 제어(722)를 선택하게 해 줄 수 있다. 특정 영역(예를 들면 402 및 404 또는 406)의 보안 설정에 대해, 블럭(212)에서는 사용자가 보안 설정 인터페이스의 안전 레벨로의 영역 복원(restore-zone-to-safe-level) 제어(604)를 선택함으로써 리스크를 감소시키거나 제거하게 할 수 있다.
블럭(214)에서는 네트워크 브라우저의 보안 리스크를 감소시키기 위해 하나 이상의 보안 설정을 변경한다. 블럭(214)은, 예를 들어 사용자가 보안 설정을 안전 레벨로 변경하기 위한 제어를 선택하는 것에 응답하는 것과 같은, 사용자의 상호작용에 응답하여 이를 행할 수 있다.
네트워크 브라우저(112)의 보안 설정을 안전으로 만들기 위한 사용자 선택에 응답하여, 보안 모듈(118)은 도 4의 402 및 404에 도시된 "E"의 보안 설정을 "D"로 변경하고 406의 "P"의 보안 설정을 "D"로 변경한다.
<결론>
전술한 도구들은 사용자에게 네트워크 브라우저의 보안 리스크를 통지한다. 도구들은 또한 보안 리스크가 존재하는지 여부를 판정하고 사용자가 이 리스크를 감소시킬 수 있게 해줄 수 있다. 이와 같이 함으로써, 사용자는 자신의 컴퓨터 시스템을 포함하여 브라우저 등을 손상시킬 수 있는 자신의 네트워크 브라우저의 보안 위험을 방지하거나 치유할 수 있다. 이 도구들은 구조적 특징들 및/또는 방법론적 행위들에 특정한 언어로 기술되었지만, 첨부된 특허청구범위에서 정의된 내용은 기술된 특정 특징들 또는 행위들에 제한될 필요는 없다. 오히려, 이 특정 특징들 및 행위들은 청구된 시스템, 방법, 및/또는 컴퓨터-판독가능 매체를 구현하는 예시적인 형태로 개시된 것이다.

Claims (20)

  1. 컴퓨터에서 구현되는 방법으로서, 상기 방법은:
    네트워크 브라우저 애플리케이션의 복수의 영역 각각의 복수의 보안 설정 각각에 대하여 기본 동작(default behavior)을 할당하는 단계 상기 할당은 상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 각각에 복수의 동작 중 하나를 대응시키는 미리 정해진 설정 또는 위험 테이블을 이용함 - ;
    상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 중의 하나가 변경되었다는 통지를 수신하는 단계;
    상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 중의 상기 하나가 변경되었다는 상기 통지를 수신하는 것에 응답하여 또한 상기 미리 정해진 설정 혹은 위험 테이블 (setting/risk table) 및 상기 복수의 영역의 상기 복수의 동작들과 연관된 보안 리스크의 평가에 적어도 기초하여, 변경된 상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 중의 상기 하나가 보안 리스크를 내포하고 있음을 판정하는 단계;
    상기 판정에 응답하여 상기 보안 리스크를 무시하는 선택가능한 옵션을 포함하는 통지를 통하여 상기 보안 리스크를 사용자에게 통지하는 단계;
    상기 복수의 보안 설정 중의 상기 하나가 상기 보안 리스크를 내포하는 이유를 나타내는 설명을 제공하는 단계;
    상기 보안 리스크를 무시하는 상기 선택가능한 옵션이 선택되지 않은 경우, 상기 복수의 영역 중의 하나의 상기 복수의 보안 설정을 상기 복수의 영역 중의 상기 하나에 대한 상기 기본 동작으로 복원하는 옵션과 상기 복수의 영역의 상기 복수의 보안 설정을 상기 복수의 영역에 대한 상기 기본 동작으로 복원하는 옵션을 제공하는 단계; 및
    단일의 사용자 선택에 응답하여, 상기 복수의 영역 중의 상기 하나의 상기 복수의 보안 설정을 상기 복수의 영역 중의 상기 하나에 대한 상기 기본 동작으로 복원하거나 상기 복수의 영역의 상기 복수의 보안 설정을 상기 복수의 영역에 대한 상기 기본 동작으로 복원하는 단계;
    를 포함하는, 컴퓨터에서 구현되는 방법.
  2. 제 1 항에 있어서, 상기 판정하는 단계 및 통지하는 단계는, 사용자의 지시 없이도 수행될 수 있는, 컴퓨터에서 구현되는 방법.
  3. 제 1 항에 있어서, 상기 보안 리스크를 상기 사용자에게 통지하는 것에 응답하여, 상기 보안 리스크를 감소시키도록 상기 복수의 보안 설정 중 상기 하나를 변경하는 옵션을 상기 사용자에게 제공하는 단계를 더 포함하는, 컴퓨터에서 구현되는 방법.
  4. 삭제
  5. 삭제
  6. 제 3 항에 있어서, 상기 복수의 보안 설정 중의 상기 하나를 보여주는 사용자 인터페이스를 사용자에게 제공하는 단계 - 상기 사용자 인터페이스는 상기 보안 리스크를 감소시킬 수 있는 상기 복수의 보안 설정 중의 상기 하나로의 하나 이상의 선택가능한 변경사항을 포함함 - 를 더 포함하는, 컴퓨터에서 구현되는 방법.
  7. 제 1 항에 있어서, 상기 판정하는 단계는, 상기 네트워크 브라우저 애플리케이션이 시작되는 것에 응답하는, 컴퓨터에서 구현되는 방법.
  8. 삭제
  9. 삭제
  10. 제 1 항에 있어서, 상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 중의 상기 하나가 보안 리스크를 내포하는 지를 판정하는 단계는 안전(safe) 또는 위험(unsafe) 중의 어느 하나의 리스크 레벨을 할당하는 것을 더 포함하는, 컴퓨터에서 구현되는 방법.
  11. 컴퓨터에서 구현되는 방법으로서, 상기 방법은:
    네트워크 브라우저 애플리케이션의 복수의 네트워크 영역 각각의 복수의 보안 설정 각각에 대하여 기본 동작을 할당하는 단계 - 상기 할당은 상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 각각에 복수의 동작 중 하나를 대응시키는 미리 정해진 설정 또는 위험 테이블을 이용함 - ;
    상기 네트워크 브라우저 애플리케이션의 상기 복수의 보안 설정 중의 상기 하나 이상이 변경되었다는 통지를 수신하는 것에 응답하여 또한 상기 미리 정해진 설정 혹은 위험 테이블 및 상기 복수의 네트워크 영역의 상기 복수의 동작들과 연관된 보안 리스크의 평가에 적어도 기초하여, 네트워크 브라우저의 상기 복수의 보안 설정 중의 상기 하나 이상이 변경된 것이 보안 리스크를 내포하고 있음을 판정하는 단계 - 상기 보안 리스크의 평가는 상기 복수의 보안 설정 중의 상기 하나 이상의 각각에 의존하지 않는 적어도 하나의 상기 복수의 네트워크 영역에 대한 상기 하나 이상의 상기 복수의 설정의 리스크를 평가하지 않음 - ;
    상기 판정에 응답하여 상기 보안 리스크를 사용자에게 통지하는 단계;
    상기 네트워크 브라우저의 상기 복수의 보안 설정 중의 상기 하나 이상이 변경된 것이 상기 보안 리스크를 내포하는 이유를 나타내는 설명을 제공하는 단계;
    상기 판정에 응답하여, 상기 복수의 네트워크 영역 중의 하나의 상기 복수의 보안 설정을 상기 기본 동작으로 복원하는 옵션과 상기 복수의 영역의 상기 복수의 보안 설정을 상기 기본 동작으로 복원하는 옵션을 제공하는 단계; 및
    단일의 사용자 선택에 응답하여, 상기 복수의 네트워크 영역 중의 상기 하나의 상기 복수의 보안 설정을 상기 기본 동작으로 복원하거나 상기 복수의 네트워크 영역의 상기 복수의 보안 설정을 상기 기본 동작으로 복원하는 단계;
    를 포함하는, 컴퓨터에서 구현되는 방법.
  12. 제 11 항에 있어서, 상기 복수의 네트워크 영역의 상기 복수의 보안 설정을 상기 복수의 영역 중의 상기 하나에 대한 상기 기본 동작으로 복원하는 상기 옵션과 상기 복수의 영역의 상기 복수의 보안 설정을 상기 복수의 영역에 대한 상기 기본 동작으로 복원하는 상기 옵션을 제공하는 단계는,
    선택가능한 제어옵션(control)들을 제공하는 단계; 및
    상기 선택가능한 제어옵션들 중의 하나에 대한 사용자의 선택에 응답하여 상기 복수의 보안 설정(들) 중의 하나 이상을 변경하는 단계;
    를 포함하는, 컴퓨터에서 구현되는 방법.
  13. 삭제
  14. 삭제
  15. 시스템으로서, 상기 시스템은,
    하나 이상의 프로세서;
    상기 하나 이상의 프로세서에 의해 실행되었을 경우 상기 하나이상의 프로세서로 하여금 사용자 인터페이스를 구현하게 하는 하나 이상의 컴퓨터-판독가능 기록 매체 - 상기 컴퓨터-판독가능 기록 매체는 그 내부에 컴퓨터-판독가능 명령어를 저장하고 있음 - ;
    를 포함하며, 상기 사용자 인터페이스는,
    네트워크 브라우저의 복수의 네트워크 영역 각각에 대한 복수의 보안 설정의 하나 이상에 기초하여 상기 네트워크 브라우저에 대한 보안 리스크를 표시하는 제1 표시, 상기 보안 리스크가 무시되도록 선택가능한 제1 시각적 선택가능 제어옵션(visual selectable control), 및 상기 제1 시각 선택가능 제어옵션의 선택이 상기 보안 리스크를 감소시킴을 나타내는 제2 표시를 갖는 디스플레이 상의 제1 영역;
    상기 복수의 보안 설정의 상기 하나 이상이 상기 보안 리스크를 내포하는 이유를 나타내는 디스플레이 상의 설명부;
    상기 보안 리스크가 감소되도록 선택가능한 제2 시각적 선택가능 제어옵션, 상기 제2 시각 선택가능 제어옵션의 선택이 상기 보안 리스크를 감소시킴을 나타내는 제3 표시, 단일의 사용자 행동에 의해 상기 복수의 네트워크 영역 중의 하나에 대한 상기 복수의 보안 설정을 안전 수준(safe level)으로 복구하도록 선택가능한 제3 시각적 선택가능 제어옵션, 및 단일의 사용자 행동에 의해 상기 복수의 네트워크 영역에 대한 상기 복수의 보안 설정을 안전 수준으로 복구하도록 선택가능한 제4 시각적 선택가능 제어옵션을 갖는 디스플레이 상의 제2 영역; 및
    상기 보안 리스크를 내포하는 상기 복수의 보안 설정 중의 상기 하나 이상을 표시하는 디스플레이 상의 제3 영역 - 상기 복수의 보안 설정 중의 상기 하나 이상은 “enable”, “disable”, “prompt”를 포함하는 그룹으로부터 선택되는 동작과 연관됨 -
    을 포함하는 시스템.
  16. 제 15 항에 있어서, 상기 제3 표시는 상기 제2 시각적 선택가능 제어옵션의 선택에 응답하여 상기 네트워크 브라우저의 상기 복수의 보안 설정 중의 하나 이상이 상기 보안 리스크를 내포하지 않게 될 것임을 나타내는 시스템
  17. 제 15 항에 있어서, 상기 제3 표시는 상기 복수의 네트워크 영역의 상기 하나의 상기 복수의 보안 설정이 상기 보안 리스크를 내포하지 않게 될 것임을 나타내는 시스템.
  18. 제 15 항에 있어서, 상기 제3 표시는 상기 복수의 네트워크 영역의 상기 복수의 보안 설정이 상기 보안 리스크를 내포하지 않게 될 것임을 나타내는 시스템.
  19. 삭제
  20. 제 15 항에 있어서, 상기 컴퓨터-판독가능 명령어는, 상기 하나 이상의 프로세서에 의해 실행되었을 경우, 상기 하나 이상의 프로세서로 하여금 단일한 사용자 행동에 의한 상기 제2 시각적 선택가능 제어옵션의 선택을 수신하는 것을 포함하는 행위들을 더 수행하도록 하는 시스템.
KR1020087000419A 2005-07-07 2006-06-30 브라우저 보안 통지 KR101246963B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/176,754 2005-07-07
US11/176,754 US8074272B2 (en) 2005-07-07 2005-07-07 Browser security notification
PCT/US2006/026057 WO2007008503A2 (en) 2005-07-07 2006-06-30 Browser security notification

Publications (2)

Publication Number Publication Date
KR20080024519A KR20080024519A (ko) 2008-03-18
KR101246963B1 true KR101246963B1 (ko) 2013-03-25

Family

ID=37637711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087000419A KR101246963B1 (ko) 2005-07-07 2006-06-30 브라우저 보안 통지

Country Status (5)

Country Link
US (1) US8074272B2 (ko)
EP (1) EP1899815A4 (ko)
KR (1) KR101246963B1 (ko)
CN (1) CN101553786B (ko)
WO (1) WO2007008503A2 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892878B2 (en) * 2003-05-09 2014-11-18 Oracle America, Inc. Fine-grained privileges in operating system partitions
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8020190B2 (en) * 2005-10-14 2011-09-13 Sdc Software, Inc. Enhanced browser security
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8621456B2 (en) 2007-05-31 2013-12-31 Microsoft Corporation Detecting and modifying security settings for deploying web applications
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8126988B2 (en) * 2007-10-22 2012-02-28 International Business Machines Corporation Public status determination and security configuration of a browser
US8161526B2 (en) * 2007-10-22 2012-04-17 International Business Machines Corporation Protecting sensitive information on a publicly accessed data processing system
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8438636B2 (en) * 2008-01-11 2013-05-07 Microsoft Corporation Secure and extensible policy-driven application platform
US8635701B2 (en) * 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
KR101512322B1 (ko) 2008-06-04 2015-04-15 삼성전자주식회사 일상 공유를 위한 방법, 장치 및 그 시스템
US9449195B2 (en) * 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
US9569231B2 (en) 2009-02-09 2017-02-14 Kryon Systems Ltd. Device, system, and method for providing interactive guidance with execution of operations
US9405558B2 (en) * 2009-08-24 2016-08-02 Kryon Systems Ltd. Display-independent computerized guidance
US8918739B2 (en) 2009-08-24 2014-12-23 Kryon Systems Ltd. Display-independent recognition of graphical user interface control
US9098313B2 (en) 2009-08-24 2015-08-04 Kryon Systems Ltd. Recording display-independent computerized guidance
US10445508B2 (en) * 2012-02-14 2019-10-15 Radar, Llc Systems and methods for managing multi-region data incidents
US10432605B1 (en) * 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
US9203860B1 (en) 2012-03-20 2015-12-01 United Services Automobile Association (Usaa) Dynamic risk engine
CN103824021B (zh) * 2014-02-27 2017-05-17 北京奇虎科技有限公司 一种浏览器设置项的设置方法和装置
US9959044B2 (en) * 2016-05-03 2018-05-01 Macronix International Co., Ltd. Memory device including risky mapping table and controlling method thereof
US10496820B2 (en) 2016-08-23 2019-12-03 Microsoft Technology Licensing, Llc Application behavior information
USD830020S1 (en) 2017-05-22 2018-10-02 Samsung Electronics Co., Ltd. Washing machine
US11611629B2 (en) * 2020-05-13 2023-03-21 Microsoft Technology Licensing, Llc Inline frame monitoring
US20220351156A1 (en) * 2021-04-29 2022-11-03 Shopify Inc. Systems and methods for authentication using existing credential

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766458B1 (en) * 2000-10-03 2004-07-20 Networks Associates Technology, Inc. Testing a computer system

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US636912A (en) * 1898-05-11 1899-11-14 Ott Mergenthaler Company Machine for straightening metal stock.
US5404488A (en) 1990-09-26 1995-04-04 Lotus Development Corporation Realtime data feed engine for updating an application with the most currently received data from multiple data feeds
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5819284A (en) 1995-03-24 1998-10-06 At&T Corp. Personalized real time information display as a portion of a screen saver
US5649186A (en) 1995-08-07 1997-07-15 Silicon Graphics Incorporated System and method for a computer-based dynamic information clipping service
US5880767A (en) 1996-09-11 1999-03-09 Hewlett-Packard Company Perceptual image resolution enhancement system
US6085186A (en) 1996-09-20 2000-07-04 Netbot, Inc. Method and system using information written in a wrapper description language to execute query on a network
US6544295B1 (en) 1996-11-18 2003-04-08 Starfish Software, Inc. Methods for managing preferred internet sites in a computer system having a browser
US6411331B1 (en) 1997-02-28 2002-06-25 Hewlett-Packard Company Automatic white balance detection and correction of an image captured in a digital camera
US5926796A (en) 1997-05-05 1999-07-20 Walker Asset Management Limited Partnership Method and apparatus for selling subscriptions to periodicals in a retail environment
US5974549A (en) 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6094657A (en) 1997-10-01 2000-07-25 International Business Machines Corporation Apparatus and method for dynamic meta-tagging of compound documents
US6266664B1 (en) 1997-10-01 2001-07-24 Rulespace, Inc. Method for scanning, analyzing and rating digital information content
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6272493B1 (en) 1999-01-21 2001-08-07 Wired Solutions, Llc System and method for facilitating a windows based content manifestation environment within a WWW browser
US6434745B1 (en) 1999-09-15 2002-08-13 Direct Business Technologies, Inc. Customized web browsing and marketing software with local events statistics database
US20020174201A1 (en) 1999-09-30 2002-11-21 Ramer Jon E. Dynamic configuration of context-sensitive personal sites and membership channels
US6775772B1 (en) 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6694431B1 (en) 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client
US6732102B1 (en) 1999-11-18 2004-05-04 Instaknow.Com Inc. Automated data extraction and reformatting
US6708172B1 (en) 1999-12-22 2004-03-16 Urbanpixel, Inc. Community-based shared multiple browser environment
US6874084B1 (en) 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
US6675212B1 (en) 2000-06-12 2004-01-06 Gateway, Inc. Method and apparatus for efficient data browsing
US7313588B1 (en) 2000-07-13 2007-12-25 Biap Systems, Inc. Locally executing software agent for retrieving remote content and method for creation and use of the agent
US20020108115A1 (en) 2000-12-11 2002-08-08 The Associated Press News and other information delivery system and method
US7065644B2 (en) * 2001-01-12 2006-06-20 Hewlett-Packard Development Company, L.P. System and method for protecting a security profile of a computer system
US7213146B2 (en) 2001-02-20 2007-05-01 Hewlett-Packard Development Company, L.P. System and method for establishing security profiles of computers
US20020156905A1 (en) 2001-02-21 2002-10-24 Boris Weissman System for logging on to servers through a portal computer
US20020124172A1 (en) 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US8990678B2 (en) 2001-03-27 2015-03-24 At&T Intellectual Property I, L.P. Systems and methods for automatically providing alerts of web site content updates
US7096362B2 (en) 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US20030014406A1 (en) 2001-06-07 2003-01-16 Urbanpixel Inc. Intelligent browser windows in a multi-browser environment
US7143084B1 (en) 2001-06-13 2006-11-28 Alki Sofware Corporation Periodic personalized media system, and associated method
US6990498B2 (en) 2001-06-15 2006-01-24 Sony Corporation Dynamic graphical index of website content
US7231659B2 (en) 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7657935B2 (en) 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7053953B2 (en) 2001-12-21 2006-05-30 Eastman Kodak Company Method and camera system for blurring portions of a verification image to show out of focus areas in a captured archival image
US7318238B2 (en) 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20040003097A1 (en) 2002-05-17 2004-01-01 Brian Willis Content delivery system
AUPS241702A0 (en) 2002-05-20 2002-06-13 Cytek Pty Ltd An electronic commerce portal
US20060129681A1 (en) 2002-08-19 2006-06-15 Axalto Sa Secured method to exchange data between data between browser and a web site
US7146640B2 (en) 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
US7466336B2 (en) 2002-09-05 2008-12-16 Eastman Kodak Company Camera and method for composing multi-perspective images
US7584208B2 (en) 2002-11-20 2009-09-01 Radar Networks, Inc. Methods and systems for managing offers and requests in a network
US20040181753A1 (en) 2003-03-10 2004-09-16 Michaelides Phyllis J. Generic software adapter
US20040250115A1 (en) 2003-04-21 2004-12-09 Trend Micro Incorporated. Self-contained mechanism for deploying and controlling data security services via a web browser platform
US20040225749A1 (en) 2003-05-08 2004-11-11 Gregory Pavlik Transformation of web site summary via taglibs
EP1652137A2 (en) 2003-05-23 2006-05-03 Computer Associates Think, Inc. A publish/subscribe mechanism for web services
US20050015452A1 (en) 2003-06-04 2005-01-20 Sony Computer Entertainment Inc. Methods and systems for training content filters and resolving uncertainty in content filtering operations
US20050010595A1 (en) 2003-07-11 2005-01-13 International Business Machines Corporation System and method for automating an identification mechanism and type information configuration process for a real-time data feed to a database
US20050033657A1 (en) 2003-07-25 2005-02-10 Keepmedia, Inc., A Delaware Corporation Personalized content management and presentation systems
US7310612B2 (en) 2003-08-13 2007-12-18 Amazon.Com, Inc. Personalized selection and display of user-supplied content to enhance browsing of electronic catalogs
US20050065906A1 (en) 2003-08-19 2005-03-24 Wizaz K.K. Method and apparatus for providing feedback for email filtering
US7257564B2 (en) 2003-10-03 2007-08-14 Tumbleweed Communications Corp. Dynamic message filtering
US20050097180A1 (en) 2003-10-31 2005-05-05 Aaron Abdelhak System and method for improved customized portal web pages
US20050119910A1 (en) 2003-12-01 2005-06-02 International Business Machines Corporation Content update notification
US20050119913A1 (en) 2003-12-01 2005-06-02 International Business Machines Corporation Subscription-based dynamic content update
US20050165615A1 (en) 2003-12-31 2005-07-28 Nelson Minar Embedding advertisements in syndicated content
JP4565004B2 (ja) 2004-03-15 2010-10-20 ヤフー! インコーポレイテッド パーソナル化ポータルとウェブコンテンツシンジケーションとの一体化
JP2005284334A (ja) 2004-03-26 2005-10-13 Oki Electric Ind Co Ltd Webページ更新通知方法及び装置
US20050256768A1 (en) 2004-05-12 2005-11-17 Ray Robinson Method and system for enabling electronic commerce through advertisements
US7413085B2 (en) 2004-09-07 2008-08-19 Iconix, Inc. Techniques for displaying emails listed in an email inbox
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US20070061711A1 (en) 2005-09-14 2007-03-15 Bodin William K Management and rendering of RSS content
US20070094389A1 (en) 2005-10-23 2007-04-26 Bill Nussey Provision of rss feeds based on classification of content
US20070100959A1 (en) 2005-10-28 2007-05-03 Yahoo! Inc. Customizing RSS content for use over a network
US20070100836A1 (en) 2005-10-28 2007-05-03 Yahoo! Inc. User interface for providing third party content as an RSS feed
US20070130518A1 (en) 2005-12-01 2007-06-07 Alefo Interactive Ltd. Method and apparatus for a personalized web page
US20070282973A1 (en) 2006-06-01 2007-12-06 J2 Global Communications Method and apparatus for message notification via RSS feed

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766458B1 (en) * 2000-10-03 2004-07-20 Networks Associates Technology, Inc. Testing a computer system

Also Published As

Publication number Publication date
KR20080024519A (ko) 2008-03-18
US8074272B2 (en) 2011-12-06
WO2007008503A3 (en) 2009-05-07
US20070016954A1 (en) 2007-01-18
CN101553786A (zh) 2009-10-07
EP1899815A4 (en) 2010-06-23
CN101553786B (zh) 2011-10-05
EP1899815A2 (en) 2008-03-19
WO2007008503A2 (en) 2007-01-18

Similar Documents

Publication Publication Date Title
KR101246963B1 (ko) 브라우저 보안 통지
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
JP4104640B2 (ja) 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース
US8572755B2 (en) Trust verification in copy and move operations
US7571459B2 (en) System and method for zone transition mitigation with relation to a network browser
US7832004B2 (en) Secure privilege elevation by way of secure desktop on computing device
KR20080008332A (ko) 권한 상승기
US20070198933A1 (en) Permitting Multiple Tasks Requiring Elevated Rights
KR20110039499A (ko) 계층화된 객체-관련 신뢰 수준 판정
KR100710032B1 (ko) 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
JP2008158959A (ja) 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
US20100313268A1 (en) Method for protecting a computer against malicious software
US20020089528A1 (en) Security apparatus
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
EP3482335B1 (en) Mitigation of malicious actions associated with graphical user interface elements
CN108229116B (zh) 防止用户对应用程序的不公平评价的系统和方法
KR20040066237A (ko) 키 입력 도용 방지 방법
JPH04280317A (ja) ファイル管理装置
Camp et al. Lessons for labeling from risk communication
KR101033932B1 (ko) 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법
JP6279348B2 (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
US7587594B1 (en) Dynamic out-of-process software components isolation for trustworthiness execution
JP7040467B2 (ja) 更新装置および更新方法
Norman Yet another technology cusp: confusion, vendor wars, and opportunities
KR102615798B1 (ko) 텍스트 필드 보호 속성을 이용한 스크린 캡처 및 미러링 방지 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 8