KR101832533B1 - 획득된 파일의 평판 검사 기법 - Google Patents

획득된 파일의 평판 검사 기법 Download PDF

Info

Publication number
KR101832533B1
KR101832533B1 KR1020137006333A KR20137006333A KR101832533B1 KR 101832533 B1 KR101832533 B1 KR 101832533B1 KR 1020137006333 A KR1020137006333 A KR 1020137006333A KR 20137006333 A KR20137006333 A KR 20137006333A KR 101832533 B1 KR101832533 B1 KR 101832533B1
Authority
KR
South Korea
Prior art keywords
file
user interface
computing device
information
user
Prior art date
Application number
KR1020137006333A
Other languages
English (en)
Other versions
KR20130105627A (ko
Inventor
리티카 비마니
워렌 지 스티븐스
제인 티 김
사라 제이 바워스
라이언 씨 콜빈
존 엘 스카로우
제프리 알 맥쿤
엘리엇 젭 하버
제스 에스 홀브룩
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20130105627A publication Critical patent/KR20130105627A/ko
Application granted granted Critical
Publication of KR101832533B1 publication Critical patent/KR101832533B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

컴퓨팅 장치의 웹 브라우저는 파일을 다운로딩하거나 다른 방식으로 획득한다. 파일을 식별하는 파일 정보가 획득되고, 그것은 원격 평판 서비스(remote reputation service)로 전달된다. 컴퓨팅 장치의 측면을 식별하는 클라이언트 정보는 또한 원격 평판 서비스로 선택적으로 전송될 수 있다. 파일 정보(및 선택적으로 클라이언트 정보)에 응답하여, 파일에 대한 평판 표시가 원격 평판 서비스로부터 수신된다. 적어도 부분적으로 평판 표시에 기초하여 컴퓨팅 장치에 표시할 웹 브라우저에 대한 사용자 인터페이스가 결정되고 컴퓨팅 장치에 표시된다.

Description

획득된 파일의 평판 검사 기법{REPUTATION CHECKING OBTAINED FILES}
컴퓨터가 점점 더 상호 접속되어 갈수록, 사용자는 다수의 서로 다른 출처로부터 자신의 컴퓨터에 프로그램을 다운로딩하는 것에 대한 선택 사항을 제시받고 있다. 이러한 프로그램의 광범위한 이용 가능성은 사용자에게 많은 선택을 제공하지만, 그것이 문제점을 갖지 않는 것은 아니다. 프로그램을 다운로딩하는 것에 관한 하나의 문제점은 다운로딩된 프로그램이 사용자의 컴퓨터를 감염시킬 수 있는 바이러스 프로그램 등과 같은 맬웨어(malware)일 수 있다는 것이다. 종종, 이러한 맬웨어는 다른 프로그램으로 위장하거나 표시됨으로써 사용자를 속여서 사용자의 컴퓨터에 맬웨어를 설치하려고 시도하여, 사용자가 어느 프로그램을 다운로딩해야하고 어느 프로그램을 다운로딩하지 않아야 하는지 올바르게 결정하는 것을 어렵게 만든다. 이것은 사용자가 자신의 컴퓨터에 무심코 맬웨어를 다운로딩할 수 있게 하기 때문에 사용자 경험의 질을 떨어지게 할 수 있다.
이 요약은 이하의 상세한 설명에서 추가적으로 설명되는 개념의 선택을 단순화된 형태로 도입하도록 제공되었다. 이 요약은 청구 대상의 주요 특징 또는 기본 특징을 식별하도록 의도된 것이 아니고, 청구 대상의 범주를 제한하는 데 사용되도록 의도된 것도 아니다.
하나 이상의 측면에 따르면, 컴퓨팅 장치의 웹 브라우저는 파일을 다운로딩하거나 다른 방식으로 획득한다. 파일을 식별하는 파일 정보가 획득되고 원격 평판 서비스(remote reputation service)로 전달된다. 그 파일에 대한 평판 표시는 원격 평판 서비스로부터 수신되고, 컴퓨팅 장치에 표시될 웹 브라우저를 위한 사용자 인터페이스는 적어도 부분적으로 평판 표시에 기초하여 결정된다.
도면에 걸쳐 동일한 특징부를 참조하기 위해 동일한 참조 번호가 사용되어 있다.
도 1은 하나 이상의 실시예에 따라서 획득된 파일에 대한 평판 검사를 실행하는 예시적인 시스템을 도시하는 도면.
도 2는 하나 이상의 실시예에 따라서 평판 모듈이 평판 서비스에 정보를 전달할 것인지 여부를 사용자가 선택할 수 있도록 허용하기 위해 사용자에게 디스플레이될 수 있는 예시적인 사용자 인터페이스를 도시하는 도면.
도 3은 하나 이상의 실시예에 따른 예시적인 평판 모듈을 도시하는 도면.
도 4는 하나 이상의 실시예에 따라서 획득된 파일을 평판 검사하는 예시적인 프로세스를 도시하는 흐름도.
도 5는 하나 이상의 실시예에 따라서 획득된 파일의 평판 검사를 실행하도록 구성될 수 있는 예시적인 컴퓨팅 장치를 도시하는 도면.
본 명세서에서는 획득된 파일의 평판 검사(reputation checking)에 관하여 설명한다. 컴퓨터의 웹 브라우저에 의해 파일이 다운로딩되거나 다른 방식으로 획득될 때, 파일을 식별하는 정보가 웹 브라우저에 의해 획득된다. 이 정보는 원격 평판 서비스(remote reputation service)로 전달되고, 이 원격 평판 서비스는 식별된 파일에 대한 평판 표시를 식별하고 웹 브라우저로 평판 표시를 리턴한다. 평판 표시는 예를 들면, 식별된 파일이 맬웨어일 위험성이 낮은지 아니면 맬웨어일 위험성이 높은지 여부에 대한 표시이다. 웹 브라우저는 평판 표시에 기초하여 적절한 사용자 인터페이스를 표시한다. 예를 들어, 평판 표시가 해당 파일이 맬웨어일 위험성이 낮은 것으로 식별하면, 웹 브라우저는 그 컴퓨터에 파일을 설치하는 것에 대한 위험성에 관하여 어떠한 경고도 디스플레이하지 않고 파일 내의 프로그램을 설치 및/또는 실행할 수 있다. 그러나 평판 표시가 그 파일이 맬웨어일 가능성이 높은 것으로 식별하면, 웹 브라우저는 사용자에게 그 파일 내의 프로그램을 설치 및/또는 실행하는 것에 관한 심각한 경고 및/또는 권장 사항을 디스플레이할 수 있다.
본 명세서에서는 디지털 인증서 및 디지털 서명을 참조하여 설명하였다. 디지털 인증서 및 디지털 서명이 당업자들에게 공지되어 있기는 하지만, 독자의 이해를 돕기 위해서 디지털 인증서 및 디지털 서명에 관한 간략한 개요가 본 명세서에 포함되어 있다. 디지털 서명은 전형적으로 공개 키 암호문(public key cryptography)에 기초하는데, 여기에서 (사용자, 하드웨어 또는 소프트웨어 컴포넌트, 장치, 도메인 등과 같은) 개체는 그것과 연관되어 공개/비밀 키 쌍(public/private key pair)을 만든다. 공개 키는 공개적으로 이용 가능하게 될 수 있으나 개체는 비밀 키를 기밀로 유지한다. 데이터 및 비밀 키를 이용하여 데이터에 대한 디지털 서명이 생성될 수 있다. 비밀 키가 없다면, 공개 키를 이용하여 검증될 수 있는 디지털 서명을 생성하는 것은 계산적으로 매우 어려운 일이다. 공개 키를 갖는 어떠한 개체도 공개 키, 서명 및 서명되었던 데이터에 대한 적합한 디지털 서명 검증 알고리즘을 실행함으로써 공개 키를 이용하여 디지털 서명을 검증할 수 있다. 개체의 식별자 및 해당 개체에 대한 공개 키를 포함하는 디지털 인증서가 생성될 수 있고, 개체의 식별자를 해당 개체의 공개 키에 대해 결합하기 위해서 그 디지털 인증서는 해당 개체의 비밀 키를 이용하여 디지털로 서명된다.
도 1은 하나 이상의 실시예에 따라서 획득된 파일에 대한 평판 검사를 실행하는 예시적인 시스템(100)을 도시한다. 시스템(100)은 네트워크(106)를 통해 평판 서비스(104)와 통신할 수 있는 컴퓨팅 장치(102)를 포함한다. 도 1에서는 하나의 컴퓨팅 장치(102)만이 도시되어 있으나, 평판 서비스(104)는 다수의 컴퓨팅 장치(102)와 통신할 수 있고, 일반적으로 그러하다는 것을 이해할 수 있을 것이다. 네트워크(106)는 인터넷, LAN(local area network), 공중 전화 네트워크(public telephone network), 인트라넷, 다른 공용 및/또는 사설 네트워크, 그 조합 등을 포함하는 다양한 서로 다른 네트워크일 수 있다. 컴퓨팅 장치(102)는 또한 USB(universal serial bus) 접속, 무선 USB 접속, 적외선 접속, 블루투스(Bluetooth) 접속 등과 같은 다른 프로토콜 또는 기술을 이용하는 다른 종류의 접속을 통해 평판 서비스(104) 및/또는 다른 장치와 통신할 수 있다.
컴퓨팅 장치(102)는 다양한 상이한 종류의 장치일 수 있다. 예를 들면, 컴퓨팅 장치(102)는 데스크탑 컴퓨터, 이동국(mobile station), 넷북(netbook) 또는 랩탑 컴퓨터, 노트패드 또는 태블릿 컴퓨터, 오락 기기, 디스플레이 장치에 통신 가능하게 결합된 셋탑 박스, 휴대 전화기 또는 다른 무선 전화기, 게임 콘솔, 자동차용 컴퓨터 등일 수 있다. 그러므로 컴퓨팅 장치(102)는 충분한 메모리 및 프로세서 리소스를 갖는 최대 리소스 장치(예를 들면, 퍼스널 컴퓨터, 게임 콘솔)로부터 한정된 메모리 및/또는 처리 리소스를 갖는 낮은 리소스 장치(예를 들면, 통상적인 셋탑 박스, 휴대형 게임 콘솔)까지의 범위를 가질 수 있다.
평판 서비스(104)는 이하에서 보다 상세하게 설명되는 바와 같이 파일에 관한 평판 정보를 유지 및 제공하는 하나 이상의 컴퓨팅 장치일 수 있다. 평판 서비스(104)를 구현하기 위해 다양한 서로 다른 종류의 컴퓨터(예를 들면, 컴퓨팅 장치(102)에 관하여 상술된 내용과 유사함)가 사용될 수 있기는 하지만, 전형적으로 평판 서비스(104)는 하나 이상의 서버 컴퓨터를 이용하여 구현된다. 평판 서비스(104)는 네트워크(106) 또는 다른 접속을 통해 액세스되고, 또한 원격 평판 서비스로 지칭된다. 평판 서비스(104)는 컴퓨팅 장치(102)에 물리적으로 매우 근접하게(예를 들면, 동일한 방 또는 동일 건물 내에) 위치되거나, 컴퓨팅 장치(102)로부터 멀리 떨어져서(예를 들면, 다른 주 또는 다른 국가에) 위치될 수 있다.
컴퓨팅 장치(102)는 컴퓨팅 장치(102)가 파일을 다운로딩하거나 그 외의 방식으로 획득할 수 있게 하는 웹 브라우저(112)를 포함한다. 예를 들면, 컴퓨팅 장치(102)의 사용자는 컨텐츠 서버(114)에 의해 호스팅되는 웹사이트를 웹 브라우저(112)를 이용하여 브라우징(browse)하거나 네비게이팅하고, 네트워크(106) 또는 다른 접속을 통해 해당 웹 사이트로부터 파일을 다운로딩할 수 있다. 이와 다르게, 파일은 네트워크(106) 또는 다른 종류의 접속을 통해 컴퓨팅 장치(102)에 결합된 다른 컴퓨팅 장치 등과 같이 다른 출처로부터 웹 브라우저(112)에 의해 획득될 수 있다. 본 명세서에서는 파일의 다운로딩을 참조하여 설명될 수 있으나, 본 명세서에 설명된 기술은 다른 방식으로 획득되는 파일에도 적용된다는 것을 이해할 것이다.
웹 브라우저(112)는 평판 모듈(reputaion module)(116)을 포함한다. 웹 브라우저(112)에 의해 파일이 다운로딩되거나 다른 방식으로 획득될 때, 평판 모듈(116)은 파일을 식별하는 정보를 획득한다. 파일을 식별하는 정보는 평판 서비스(104)로 전달되고, 평판 서비스는 파일에 대한 평판 표시를 식별하고 평판 모듈(116)에 대해 평판 표시를 리턴한다. 평판 표시에 기초하여, 평판 모듈(116)은 새로 획득된 파일에 관하여 디스플레이할 웹 브라우저(112)를 위한 적절한 사용자 인터페이스를 결정한다. 평판 모듈(116)은 또한 웹 브라우저(112)에 의해 디스플레이된 사용자 인터페이스(평판 모듈(116)에 의해 결정됨)에 응답하여 실행된 사용자 동작을 나타내는 정보를 평판 서비스(104)로 전달할 수 있다.
컴퓨팅 장치(102)의 사용자는 평판 모듈(116)에 의해 결정된 사용자 인터페이스에 적어도 부분적으로 기초하는 사용자 동작을 입력할 수 있다. 예를 들면, 사용자는 획득된 파일을 설치하는 것의 위험성에 관련된 사용자 인터페이스 내의 경고에 유의하는 것을 선택할 수 있고, 획득된 파일을 삭제할 것을 (또는 컴퓨팅 장치(102)에 설치하지 않을 것을) 선택할 수 있다. 다른 예시로서, 사용자는 획득된 파일의 설치에 대한 위험성에 관련된 사용자 인터페이스 내의 경고를 무시할 것을 선택할 수 있고, 획득된 파일을 컴퓨팅 장치(102)에 설치할 것을 선택할 수 있다. 사용자는 다운로딩된 파일을 설치 또는 삭제하도록 사용자 인터페이스 버튼을 선택하는 것, 다운로딩된 파일을 설치하기 위해 아이콘을 더블-클릭하는 것 등과 같은 다양한 공지된 방식 중 어느 것으로도 자신의 원하는 동작을 입력할 수 있다.
또한 (예를 들면, 다른 컴포넌트 또는 모듈의 웹 브라우저(112)에 의해) 다운로딩된 파일에 대하여 추가적인 동작이 실행될 수 있다. 예를 들면, 컴퓨팅 장치(102)는 평판 서비스(104)로 파일을 식별하는 정보를 전달하기 전에 다운로딩된 파일을 분석하도록 실행되는 안티바이러스 프로그램을 포함할 수 있다. 이 분석의 결과는 파일을 식별하는 정보와 함께 평판 서비스(104)로 전달될 수 있다.
하나 이상의 실시예에서, 평판 서비스(104)로 정보를 전달하는 것은 그와 같이 실행하게 하는 사용자 동의를 수신한 이후에만 실행된다. 이 사용자 동의는 옵트-인(opt-in) 동의일 수 있는데, 여기에서 사용자는 평판 모듈(116)이 평판 서비스(104)로 어떠한 정보를 전달하기 전에 해당 정보가 전달되게 하는 요청에 대해 긍정의 동작을 취하게 된다. 이와 다르게, 이러한 사용자 동의는 옵트-아웃(opt-out) 동의일 수 있는데, 여기에서 사용자는 평판 모듈(116)이 평판 서비스(104)로 그 정보를 전달하지 않게 하는 요청에 대해 긍정의 동작을 취하게 된다. 사용자가 이러한 추적에 대해 옵트-아웃 동의를 하도록 선택하지 않는다면, 그것은 평판 모듈(116)이 평판 서비스(104)로 정보를 전달하는 것에 대해 사용자에 의한 암시적 동의가 된다.
더욱이 평판 모듈(116)에 의해 정보를 평판 서비스(104)로 전송하는 것은 특정 사용자를 식별하는 어떠한 개인 정보도 포함할 필요가 없다는 것을 언급하고자 한다. 예를 들면, 파일 및/또는 실행된 사용자 동작을 식별하는 정보는 평판 서비스(104)로 전달될 수 있지만, 컴퓨팅 장치(102)의 사용자에 대한 표시가 평판 서비스(104)에 제공될 필요가 없다(또는 평판 서비스(104)에 제공되었다면, 평판 서비스(104)에 의해 유지될 필요가 없다).
도 2는 하나 이상의 실시예에 따라서 평판 모듈(116)이 평판 서비스(104)로 정보를 전달할 것인지 여부를 결정하도록 사용자가 선택할 수 있게 하기 위해 사용자에게 디스플레이될 수 있는 예시적인 사용자 인터페이스를 도시한다. 평판 모듈(116)이 평판 서비스로 정보를 전달해야 하는 이유를 사용자에 설명하는 설명문(202)을 포함하는 파일 정보 제어 윈도우(200)가 디스플레이되어 있다. 개인 정보 보호 정책에 대한 링크(204)가 또한 디스플레이된다. 사용자가 링크(204)를 선택하면, 서비스(104)의 개인 정보 보호 정책이 디스플레이되어 어떠한 방식으로 사용자 식별 정보가 원격 서비스(104)로 전달되지 않는지 및/또는 어떠한 방식으로 원격 서비스(104)로 전달된 정보가 기밀로 유지되는지를 사용자에게 설명한다.
추가하여, 사용자는 라디오 버튼(radio button)(206)을 선택하여 원격 서비스(104)로의 정보 전달을 옵트-인하거나, 라디오 버튼(208)을 선택하여 원격 서비스(104)로의 정보 전달을 옵트-아웃할 수 있다. 라디오 버튼(206) 또는 라디오 버튼(208)이 선택되면, 사용자는 "확인(OK)" 버튼(210)을 선택하여 선택을 저장할 수 있다. 라디오 버튼 및 "확인(OK)" 버튼은 사용자가 원격 서비스(104)에 대한 정보의 전달을 옵트-인하거나 옵트-아웃할 수 있도록 제시될 수 있는 사용자 인터페이스의 예시에 불과하다는 것과, 그 대신에 다양한 다른 통상적인 사용자 인터페이스 기술이 사용될 수 있다는 것을 이해할 것이다. 그러면 평판 모듈(116)은 사용자의 선택에 따라서 원격 서비스(104)로 정보를 전달하거나 전달하지 않도록 진행한다.
도 3은 하나 이상의 실시예에 따른 예시적인 평판 모듈(300)을 도시하는 도면이다. 평판 모듈(300)은 예를 들면, 도 1의 평판 모듈(116)일 수 있다. 평판 모듈(300)은 다운로딩된 파일을 식별하는 정보를 획득하는 파일 정보 추출 모듈(302)과, 원격 평판 서비스로부터 평판 표시를 수신하고 새로 획득된 파일에 관하여 웹 브라우저(112)에 디스플레이할 적절한 사용자 인터페이스를 결정하는 사용자 인터페이스 수정 모듈(304)을 포함한다.
파일 정보 추출 모듈(302)은 평판 모듈(300)을 포함하는 웹 브라우저에 의해 다운로딩된 파일을 식별하는 정보를 지칭하는 파일 정보를 획득한다. 이 정보는 다운로딩된 파일의 분석, 다운로딩된 파일과 연관된 메타데이터의 검색 또는 분석에 의한 것 등과 같이 다양한 서로 다른 출처로부터 획득되고, 다양한 서로 다른 방식으로 획득될 수 있다. 파일 정보 추출 모듈(302)은 또한 파일을 다운로딩한 컴퓨팅 장치를 식별하는 정보, 파일을 다운로딩한 컴퓨팅 장치의 웹 브라우저 및/또는 다른 컴포넌트 또는 모듈을 식별하는 정보 등과 같이 평판 모듈(300)을 포함하는 컴퓨팅 장치의 측면을 식별하는 정보를 지칭하는 클라이언트 정보를 획득할 수 있다. 클라이언트 정보는 평판 모듈(300)에 의해서(또는 평판 모듈(300)을 포함하는 웹 브라우저 등과 같은 몇몇 다른 컴포넌트 또는 모듈에 의해서) 유지되는 기록을 액세스하는 것, 특정한 컴포넌트 또는 모듈에 문의하는 것 등에 의한 것 등과 같이 서로 다른 방식으로 획득될 수 있다.
표 Ⅰ는 평판 모듈(300)에 의해 획득될 수 있는 파일 정보 및 클라이언트 정보에 있어서 서로 다른 종류 및 부분의 예시를 포함한다. 표 Ⅰ 내의 정보의 종류는 예시적인 것이고, 그 대신에 파일 정보 추출 모듈(302)에 의해 다른 종류의 정보가 획득될 수 있다는 것을 이해할 것이다. 추가하여, 표 내에 포함된 하나 이상의 종류의 정보의 다양한 조합이 파일 정보 추출 모듈(302)에 의해 획득될 수 있다는 것을 이해할 것이다.
표 Ⅰ
Figure 112013021452080-pct00001

평판 모듈(300)은 파일 정보 추출 모듈(302)에 의해 획득된 정보를 도 1의 평판 서비스(104) 등과 같은 원격 평판 서비스로 전달한다. 평판 서비스는 수신된 파일 정보를 이용하여 다운로딩된 특정 파일을 식별하고, 선택적으로 수신된 클라이언트 정보를 이용하여 파일을 다운로딩한 컴퓨터(예를 들면, 컴퓨터에서 실행되는 운영 시스템, 컴퓨터의 웹 브라우저 버전 등)에 관한 정보를 식별한다. 평판 서비스는 예를 들면, 파일의 평판 정보에 관한 데이터베이스 또는 다른 기록을 유지할 수 있고, 이러한 평판 정보는 파일 정보에 의해 목록화되거나 다른 방식으로 연관된다. 그러면 평판 서비스는 평판 모듈(300)로 평판 표시를 리턴하고, 이 평판 표시는 다운로딩된 파일에 대한 평판 정보를 식별한다.
파일에 대하여 원격 평판 서비스에 의해 유지된 평판 정보는 파일에 대한 평판을 나타낸다. 일반적으로, 파일에 대한 평판은 해당 파일이 얼마나 신뢰성이 있는지 및/또는 믿을 수 있는지에 관해서 다른 사용자에 의해 파일에 대해 실행된 동작(해당 파일의 다운로딩 등)에 기초하여 평판 서비스에 의해 인식된 것을 나타내는 표시이다. 파일에 대한 평판은 예를 들면, 해당 파일이 맬웨어가 아닌 것으로 알려졌는지 여부, 해당 파일이 맬웨어로 알려져 있는지 여부, 해당 파일이 다른 사용자에 의해서 얼마나 자주 웹으로부터 다운로딩되었는지 등을 나타낼 수 있다. 파일에 대한 평판은 예를 들면, 해당 파일이 얼마나 자주 다운로딩되었는지, 해당 파일이 다운로딩된 횟수가 얼마인지, 해당 파일이 맬웨어를 포함하는 것으로 보고된 적 있는지 여부 등에 기초할 수 있다. 원격 평판 서비스는 해당 파일을 다운로딩한 컴퓨팅 장치, 신뢰되는 제 3 자 서비스, 평판 서비스의 관리자 또는 다른 신뢰되는 사용자 등과 같은 다양한 출처로부터 파일의 평판을 결정하기 위한 정보를 획득할 수 있다.
원격 평판 서비스에 의해 유지되는 평판 정보는 또한 해당 파일의 더 최근 버전 등과 같은 다른 정보를 포함할 수 있다. 예를 들면, 해당 파일은 더 최신의 버전(예를 들면, 더 안전한 버전)이 이용 가능한 버전의 프로그램을 포함할 수 있다. 원격 평판 서비스에 의해 유지되는 평판 정보는 더 최신 버전의 프로그램이 다운로딩될 수 있는 위치에 대한 링크를 포함할 수 있고, 평판 모듈(300)로 리턴되는 평판 표시의 적어도 일부분으로서 해당 링크를 제공할 수 있다.
하나 이상의 실시예에서, 원격 평판 서비스는 특정 값 또는 등급을 나타내는 평판 표시를 평판 모듈(300)로 리턴한다. 서로 다른 값 또는 등급이 특정한 평판과 연관되고, 사용자 인터페이스 수정 모듈(304)에게 알려져 있다. 표 Ⅱ는 원격 평판 서비스에 의해 평판 모듈(300)로 리턴될 수 있는 서로 다른 값 또는 등급의 예시를 포함한다. 표 Ⅱ의 값 및 등급은 예시적인 것이고, 다른 값 또는 등급이 대신에 평판 모듈(300)로 리턴될 수 있다는 것을 이해할 것이다.
표 Ⅱ
Figure 112013021452080-pct00002

원격 평판 서비스는 또한 특정 값 또는 등급에 추가하거나 그것을 대체하여 다른 종류의 정보를 평판 표시로서 포함할 수 있다. 표 Ⅲ은 특정 값 또는 등급에 추가하거나 그것을 대체하여 평판 표시로서 리턴될 수 있는 다른 종류의 정보에 대한 예시를 포함한다. 표 Ⅲ 내에 있는 정보의 종류는 예시적인 것이고, 그 대신에 다른 종류의 정보가 평판 표시로서 리턴될 수 있다는 것을 이해할 것이다. 추가하여, 표 Ⅲ 내에 포함된 하나 이상의 종류의 정보의 다양한 조합이 평판 표시로서 리턴될 수 있다는 것을 이해할 것이다.
표 Ⅲ
Figure 112013021452080-pct00003

사용자 인터페이스 수정 모듈(304)은 평판 표시를 수신하고, 수신된 평판 표시에 기초하여 다운로딩된 파일과 관련하여 디스플레이할 웹 브라우저를 위한 적절한 사용자 인터페이스를 결정한다. 웹 브라우저는 사용자 인터페이스 수정 모듈(304)에 의해 결정된 적절한 사용자 인터페이스에 적어도 부분적으로 기초하여 사용자 인터페이스를 디스플레이한다. 이와 같은 사용자 인터페이스 수정 모듈(304)에 의한 적절한 사용자 인터페이스의 결정은 예를 들면, 다운로딩된 파일에 관하여 특정한 경고가 디스플레이되게 하는 것에 대한 결정 또는 다운로딩된 파일에 관하여 경고가 디스플레이되지 않게 하는 결정일 수 있다. 예를 들면, 맬웨어일 위험성이 더 낮은 다운로딩된 파일에 비해 맬웨어일 위험성이 더 높은 다운로딩된 파일에 대해서 사용자 인터페이스 내에 더 심각한 수준의 경고가 디스플레이될 수 있다.
하나 이상의 실시예에서, 사용자 인터페이스 수정 모듈(304)은 사용자 인터페이스 내에 포함될 수 있는 다수의 서로 다른 사용자 인터페이스 컴포넌트(예를 들면, 텍스트 또는 그래픽 경고를 갖는 대화 상자, 청취 가능 경보음, 애니메이션화된 경고 등)를 유지하고, 이러한 사용자 인터페이스 컴포넌트는 특정 값 또는 등급과 연관된다. 사용자 인터페이스 수정 모듈(304)은 평판 서비스로부터 수신된 값 또는 등급(예를 들면, 상기 표 Ⅱ를 참조하여 설명된 값 또는 등급 중 하나)과 연관하여 사용자 인터페이스 컴포넌트를 식별하는 것에 의해 디스플레이할 웹 브라우저를 위한 적절한 사용자 인터페이스를 결정한다. 다른 실시예에서, 사용자 인터페이스 수정 모듈(304)은 평판 서비스로부터 수신되는 사용자 인터페이스 데이터(예를 들면, 대화 상자 내에 경고로서 디스플레이될 텍스트 및/또는 그래픽, 다운로딩할 파일의 다른 버전에 대한 링크 등) 내에 포함하는 것에 의해서 디스플레이할 웹 브라우저를 위한 적절한 사용자 인터페이스를 결정한다.
하나 이상의 실시예에서, 평판 모듈(300)은 다운로딩된 파일이 맬웨어일 위험성이 낮다는 것(예를 들면, 다운로딩된 파일이 맬웨어가 아닌 것으로 공지되어 있음), 다운로딩된 파일이 맬웨어일 위험성이 더 높다는 것(예를 들면, 다운로딩된 파일이 맬웨어가 아닌지 또는 맬웨어인지 공지되어 있지 않음) 또는 다운로딩된 파일이 매우 높은 위험성을 갖는다는 것(예를 들면, 다운로딩된 파일이 맬웨어인 것으로 알려짐)에 대한 등급 또는 값을 원격 평판 서비스로부터 수신한다. 다운로딩된 파일이 맬웨어일 위험성이 낮다면, 사용자 인터페이스 수정 모듈(304)은 사용자 인터페이스가 다운로딩된 파일에 대하여 경고를 디스플레이하지 않는 것으로 결정한다. 다시 말해서, 해당 파일 내의 프로그램을 설치 및/또는 실행하는 위험성에 대한 어떠한 경고도 표시되지 않고 해당 파일을 설치 및/또는 실행할 수 있다. 다운로딩된 파일이 맬웨어일 위험성이 더 높다면, 사용자 인터페이스 수정 모듈(304)은 사용자 인터페이스가 다운로딩된 파일에 대하여 심각한 경고를 디스플레이하도록 결정한다. 이 심각한 경고는 예를 들면, 다운로딩된 파일 내에 포함된 프로그램이 다른 사용자에 의해 웹에서 거의 다운로딩되지 않는다는 것, 과거에 맬웨어로 식별되었다는 것 등을 사용자에게 통지하는 텍스트 및/또는 그래픽을 포함할 수 있다. 경고의 특정한 컨텐츠는 원격 평판 서비스로부터 수신된 평판 표시에 기초한다. 다운로딩된 파일이 맬웨어일 위험성이 매우 높다면, 사용자 인터페이스 수정 모듈(304)은 다운로딩된 파일이 맬웨어를 포함하고, 컴퓨터에 설치되지 않을 것(또는 컴퓨터에서 삭제될 것)이라는 경고를 사용자 인터페이스가 디스플레이하도록 결정한다. 사용자 인터페이스 수정 모듈(304)은 또한 다운로딩된 파일이 맬웨어를 포함하는 것을 웹 브라우저에게 통지할 수 있고, 그것에 응답하여 웹 브라우저는 해당 파일을 삭제 및/또는 다운로딩된 파일 내의 프로그램의 설치를 방지할 수 있다.
그러므로 컴퓨팅 장치 상의 사용자 인터페이스는 원격 평판 서비스로부터 수신된 평판 정보에 기초하여 적절하게 수정될 수 있다. 다운로딩된 파일이 맬웨어가 아닌 것(예를 들면, 낮은 위험도 등급인 것)으로 공지되어 있다면, 웹으로부터 파일을 다운로딩하는 위험성에 관하여 사용자에게 어떠한 경고도 제시하지 않고 그 파일이 컴퓨팅 장치에 설치될 수 있다. 다운로딩된 파일이 맬웨어일 위험성이 더 높은 것(예를 들면, 높은 위험도 등급인 것)으로 결정되면, 웹에서 파일을 다운로딩하는 위험성에 관한 경고가 사용자에게 디스플레이될 수 있다. 그리고 다운로딩된 파일이 공지된 맬웨어인 것으로 결정되면, 그것이 맬웨어를 포함하고 있으므로 다운로딩된 파일이 설치되지 않을 것(또한 선택적으로 삭제될 것)을 나타내는 경고가 사용자에게 디스플레이될 수 있다.
웹 브라우저에 의해 디스플레이될 다양한 다른 적절한 사용자 인터페이스가 사용자 인터페이스 수정 모듈(304)에 의해 결정될 수 있다는 것을 언급하고자 한다. 예를 들면, 사용자 인터페이스 수정 모듈(304)은 사용자 인터페이스가 다운로딩된 파일 내에 포함된 상이한(예를 들면, 더 최근) 버전의 프로그램에 대한 링크를 포함한다고 결정할 수 있다. 그러면 사용자는 (다른 다운로딩된 파일 내에 포함된) 다른 버전의 프로그램을 다운로딩하는 링크를 사용자 인터페이스 내에서 선택할 수 있다. 다른 예시로서, 사용자 인터페이스 수정 모듈(304)은 다운로딩된 파일 내의 프로그램이 공지된 맬웨어는 아니지만, 다운로딩된 파일이 신뢰되지 않는 것으로 알려지거나, 성능 저하를 유발하거나, (예를 들면, 평판 모듈(300)에 의해 원격 평판 서비스로 제공된 클라이언트 정보에 기초하여) 파일을 다운로딩한 컴퓨팅 장치와 호환되지 않는다는 표시를 그 사용자 인터페이스가 포함하도록 결정할 수 있다. 또 다른 예시로서, 위험도 레벨의 임의의 숫자 중 하나를 나타내는 값 또는 등급(예를 들면, 다운로딩된 파일이 맬웨어일 위험성이 낮은 것부터 다운로딩된 파일이 맬웨어일 위험성이 높은 것까지의 등급)이 평판 서비스로부터 수신될 수 있다. 사용자 인터페이스 수정 모듈(304)은 위험도 레벨에 기초하여 웹으로부터 파일을 다운로딩하는 것의 위험성에 관한 다수의 경고 중 상이한 것(예를 들면, 낮은 위험도 레벨에 대해서는 가벼운 경고에서부터 높은 위험도 레벨에서는 매우 심각한 경고까지 등급화)을 디스플레이할 수 있다.
더욱이, 사용자 인터페이스 수정 모듈(304)은 다운로딩된 파일에 특정적인 정보(예를 들면, 경고 정보) 또는 평판 서비스에 의해 유지되는 평판 정보를 사용자 인터페이스가 포함하도록 결정할 수 있다. 예를 들어, 평판 서비스가 (평판 서비스가 파일 정보 추출 모듈(302)로부터 수신한 파일 정보에 적어도 부분적으로 기초하여) 파일 내에 포함된 프로그램이 가짜 안티바이러스 프로그램일 가능성이 있다고 결정하면, 평판 서비스로부터 수신된 평판 표시는 그것에 대한 표시를 포함할 수 있고, 사용자 인터페이스 수정 모듈(304)은 다운로딩된 파일이 가짜 안티바이러스 프로그램을 포함할 가능성이 있다는 표시를 사용자 인터페이스가 포함하도록 결정할 수 있다. 예를 들면, 사용자 인터페이스 수정 모듈(304)은 사용자 인터페이스가 다운로딩된 파일명에 특정적인 경고("파일 XYZ는 가짜 안티바이러스 프로그램일 가능성이 있음!"이라는 경고 등)를 식별하게 하는 것, 또는 사용자 인터페이스가 파일이 다운로딩되었던 URL에 특정적인 경고(그 URL이 비디오 파일의 알려진 출처라면 가짜 비디오 사기(video scams)에 관한 경고 등)를 식별하게 하는 것을 결정할 수 있다. 다른 예시로서, 평판 서비스가 해당 파일이 사용자에 의해 거의 다운로딩되지 않는다고 결정하면, 평판 서비스로부터 수신된 평판 표시는 그것에 대한 표시를 포함할 수 있고, 사용자 인터페이스 수정 모듈(304)은 해당 파일이 사용자에 의해 거의 다운로딩되지 않는다는 표시를 사용자 인터페이스가 포함하도록 결정할 수 있다.
또한 본 명세서에 설명되어 있는 획득된 파일의 평판 검사는 유연성을 갖고 있어서, 평판 모듈(300)에 의해 원격 평판 서비스로 제공되는 파일 및/또는 클라이언트 정보에 대한 변경 및/또는 원격 평판 서비스로부터 평판 모듈(300)에 의해 수신되는 평판 표시에 대한 수정을 허용한다는 것을 언급하고자 한다. 그러므로 사용자 인터페이스 수정 모듈(304)에 의해 결정된 사용자 인터페이스에 상이한 경고 및/또는 다른 정보가 후속하여 추가될 수 있다.
하나 이상의 실시예에서, (사용자 인터페이스 수정 모듈(304)에 의해 결정된) 웹 브라우저에 의해 디스플레이되는 사용자 인터페이스에 응답하는 사용자 동작은 원격 평판 서비스로 전달된다. 사용자 동작은 예를 들면, 다운로딩된 파일 내의 프로그램을 설치 또는 설치하지 않도록 하는 사용자 선택, 다운로딩된 파일을 삭제하도록 하는 사용자 선택 등일 수 있다. 프로그램을 설치하도록 하는 사용자 선택에 의해 사용자의 컴퓨팅 장치에 바이러스가 설치된 것 등과 같은 사용자 동작의 결과가 또한 원격 평판 서비스로 선택적으로 전송될 수 있다. 원격 평판 서비스는 이러한 사용자 동작의 기록 및 사용자에게 디스플레이되었던 경고(존재하는 경우)를 유지할 수 있다. 그 기록은 사용자 또는 특정 컴퓨팅 장치에 관한 정보가 유지될 필요가 없이 익명으로 유지될 수 있다.
사용자 동작 및 사용자에게 디스플레이되었던 경고(존재하는 경우)의 기록 및 사용자 동작의 결과를 유지하는 것은 다양한 사용 시나리오를 허용한다. 예를 들면, 평판 서비스는 서로 다른 컴퓨팅 장치 상의 웹 브라우저에 의해 동일한 다운로딩된 파일(또는 맬웨어일 위험성이 동일한 서로 다른 다운로딩된 파일)에 대하여 디스플레이될 다수의 서로 다른 경고를 식별하는 평판 표시를 리턴할 수 있다. 다운로딩된 파일이 나중에 맬웨어인 것으로 확인되면, 평판 서비스는 다수의 서로 다른 경고 중 어느 것이 사용자가 해당 다운로딩된 파일을 설치하는 것을 방지하는 데 보다 더 효과적이었는지(예를 들면, 다운로딩된 파일을 설치하는 데 있어서 더 적은 개수의 사용자 동작을 발생시키는 경고 등)를 결정할 수 있다. 그러면 평판 서비스는 후속하여 컴퓨팅 장치로부터 수신되는 다운로딩된 파일(또는 맬웨어일 위험성이 동일한 다른 다운로딩된 파일)을 식별하는 파일 정보에 응답하여 더 효과적인 경고를 리턴할 수 있다.
도 4는 하나 이상의 실시예에 따라서 획득된 파일의 평판 검사를 위한 예시적인 프로세스(400)를 도시하는 흐름도이다. 프로세스(400)는 도 1의 컴퓨팅 장치(102) 등과 같은 컴퓨팅 장치에 의해 실행되고, 소프트웨어, 펌웨어, 하드웨어 또는 그 조합으로 구현될 수 있다. 프로세스(400)는 전형적으로 컴퓨팅 장치의 웹 브라우저에 의해 실행된다. 프로세스(400)는 동작의 집합으로 도시되고 다양한 동작의 단계를 실행에서 도시된 순서대로 제한되지는 않는다. 프로세스(400)는 획득된 파일의 평판 검사를 위한 예시적인 프로세스이고, 획득된 파일의 평판 검사에 관한 추가적인 설명은 본 명세서에 서로 다른 도면을 참조하여 포함되어 있다.
프로세스(400)에서, 파일이 획득된다(단계(402)). 이 파일은 웹 브라우저에 의해 획득되고, 전형적으로 (예를 들면, 컨텐츠 서버로부터) 웹 브라우저에 의해 다운로딩된다.
파일이 다운로딩되거나 다른 방식으로 획득된 것에 응답하여, 파일을 식별하는 정보가 획득된다(단계(404)). 이 획득된 정보는 파일 자체에 기초하는 파일 정보를 포함하고, 상술된 바와 같이 클라이언트 정보를 또한 포함한다.
단계(404)에서 획득된 정보는 원격 평판 서비스로 전달된다(단계(406)). 상술된 바와 같이 원격 평판 서비스는 수신된 정보를 이용하여 파일에 대한 평판 표시를 식별한다.
원격 평판 서비스에 의해 식별된 평판 표시가 수신된다(단계(408)). 상술된 바와 같이 다양한 서로 다른 정보가 평판 표시로서 수신될 수 있다.
수신된 평판 표시에 기초하여 사용자 인터페이스가 결정된다(단계(410). 상술된 바와 같이 단계(410)에서의 이러한 결정은 사용자 인터페이스가 특정한 경고를 포함한다는 것, 사용자 인터페이스가 경고를 포함할 필요가 없다는 것 등에 대한 결정일 수 있다.
단계(410)에서 결정된 사용자 인터페이스는 사용자에게 제시된다(단계(412)). 단계(412)에서의 이러한 사용자 인터페이스는 웹 브라우저 사용자 인터페이스의 일부분으로서 디스플레이되거나 다른 방식으로 제시된다.
선택적으로, 사용자 인터페이스에 응답하는 사용자 동작의 표시가 원격 평판 서비스로 전달된다(단계(414)). 상술된 바와 같이 이러한 사용자 동작은 예를 들면, 획득된 파일 내에 프로그램을 설치하도록 하는 사용자 선택, 획득된 파일을 삭제하도록 하는 사용자 선택 등일 수 있다.
본 명세서의 설명에서, 웹 브라우저에 의해 획득된 파일을 참조하여 획득된 파일을 평판 검사하는 것에 관해 설명되어 있다. 그러나 본 명세서에 설명된 획득된 파일의 평판 검사 기술은 또한 다른 컴포넌트 또는 모듈에 통합될 수 있다는 것을 이해할 것이다. 예를 들면, 운영 시스템은 도 1의 평판 모듈(116)을 포함하고, 운영 시스템에 의해 다운로딩되거나 다른 방식으로 획득된 파일에 대하여 본 명세서에 설명된 획득된 파일의 평판 검사 기술을 적용할 수 있다.
도 5는 하나 이상의 실시예에 따라서 획득된 파일의 평판 검사를 실행하도록 구성될 수 있는 예시적인 컴퓨팅 장치(500)를 도시한다. 컴퓨팅 장치(500)는 예를 들면, 도 1의 컴퓨팅 장치(102)이거나, 도 1의 컨텐츠 서버(114) 또는 평판 서비스(104)의 적어도 부분으로 구현될 수 있다.
컴퓨팅 장치(500)는 하나 이상의 프로세서 또는 처리 장치(502)와, 하나 이상의 메모리 및/또는 저장 컴포넌트(506)를 포함할 수 있는 하나 이상의 컴퓨터 판독 가능 매체(504)와, 하나 이상의 입/출력(I/O) 장치(508)와, 다양한 컴포넌트 및 장치가 서로 통신할 수 있게 하는 버스(510)를 포함한다. 컴퓨터 판독 가능 매체(504) 및/또는 하나 이상의 I/O 장치(508)는 컴퓨팅 장치(500)의 부분으로 포함되거나 컴퓨팅 장치(500)에 결합될 수 있다. 버스(510)는 다양한 서로 다른 버스 아키텍처를 이용하는 메모리 버스 또는 메모리 제어기, 주변 버스, 가속 그래픽 포트(accelerated graphics port), 프로세서 또는 지역 버스 등을 포함하는 몇몇 종류의 버스 구조 중 하나 이상을 나타낸다. 버스(510)는 유선 및/또는 무선 버스를 포함할 수 있다.
메모리/저장 컴포넌트(506)는 하나 이상의 컴퓨터 저장 매체를 나타낸다. 컴포넌트(506)는 휘발성 매체(RAM(random access memory) 등) 및/또는 비휘발성 매체(ROM(read only memory), 플래시 메모리, 광학 디스크, 자기 디스크 등)를 포함할 수 있다. 컴포넌트(506)는 탈착 가능 매체(예를 들면, 플래시 메모리 드라이브, 탈착 가능 하드 드라이브, 광학 디스크 등)뿐만 아니라 고정 매체(예를 들면, RAM, ROM, 고정 하드 드라이브 등)를 포함할 수 있다.
본 명세서에 설명된 기술은 하나 이상의 처리 장치(502)에 의해 실행되는 명령어를 갖는 소프트웨어로 구현될 수 있다. 서로 다른 명령어는 처리 장치(502), 처리 장치(502)의 다양한 캐시 메모리, 장치(500)의 다른 캐시 메모리(도시하지 않음), 다른 컴퓨터 판독 가능 매체 등과 같은 컴퓨팅 장치(500)의 서로 다른 컴포넌트 내에 저장될 수 있다는 것을 이해할 것이다. 추가하여, 컴퓨팅 장치(500) 내에 명령어가 저장되는 위치가 시간의 경과에 따라 변경될 수 있다는 것을 이해할 것이다.
하나 이상의 입/출력 장치(508)는 사용자가 컴퓨팅 장치(500)에 명령어 및 정보를 입력할 수 있게 하고, 또한 사용자 및/또는 다른 컴포넌트 또는 장치에 정보가 제시될 수 있게 한다. 입력 장치의 예시는 키보드, 커서 제어 장치(예를 들면, 마우스), 마이크로폰, 스캐너 등을 포함한다. 출력 장치의 예시는 디스플레이 장치(예를 들면, 모니터 또는 프로젝터), 스피커, 프린터, 네트워크 카드 등을 포함한다.
본 명세서에서는 소프트웨어 또는 프로그램 모듈의 일반적인 문맥으로 다양한 기술이 설명될 수 있다. 일반적으로, 소프트웨어는 특정 작업을 실행하거나 특정한 추상적 데이터 종류를 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 이러한 모듈 및 기술의 구현은 몇몇 형태의 컴퓨터 판독 가능 매체에 저장되거나 그 매체를 통해 전송될 수 있다. 컴퓨터 판독 가능 매체는 임의의 이용 가능 매체 또는 컴퓨팅 장치에 의해 액세스 가능한 매체일 수 있다. 제한 사항이 아닌 예시로서, 컴퓨터 판독 가능 매체는 "컴퓨터 저장 매체" 및 "통신 매체"를 포함할 수 있다.
"컴퓨터 저장 매체"는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등과 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 탈착 가능 및 탈착 불가능 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만 이것으로 한정되지 않는다.
"통신 매체"는 전형적으로 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메커니즘 등과 같은 변조 데이터 신호 내의 다른 데이터를 포함한다. 통신 매체는 또한 임의의 정보 전달 매체를 포함한다. "변조 데이터 신호"라는 용어는 하나 이상의 그 특징 집합을 갖거나 신호 내에 정보를 인코딩하는 방식으로 변경되는 신호를 의미한다. 제한 사항이 아닌 예시로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등과 같은 유선 매체와, 음향, RF, 적외선 및 다른 무선 매체 등과 같은 무선 매체를 포함한다. 상술된 것 중 임의의 조합은 또한 컴퓨터 판독 가능 매체의 범주 내에 포함된다.
일반적으로, 본 명세서에 설명된 임의의 기능 또는 기술은 소프트웨어, 펌웨어, 하드웨어(예를 들면, 고정 논리 회로), 수동 공정 또는 이 구현의 조합을 이용하여 구현될 수 있다. 본 명세서에 사용된 "모듈" 및 "컴포넌트"라는 용어는 일반적으로 소프트웨어, 펌웨어, 하드웨어, 또는 그 조합을 나타낸다. 소프트웨어 구현의 경우에, 모듈 또는 컴포넌트는 프로세서(예를 들면, CPU 등)에서 실행될 때 특정 작업을 실행하는 프로그램 코드를 나타낸다. 프로그램 코드는 하나 이상의 컴퓨터 판독 가능 메모리 장치에 저장될 수 있고, 그에 관한 추가적인 설명은 도 5를 참조하여 확인할 수 있다. 본 명세서에 설명된 획득된 파일의 평판 검사에 관한 특징은 플랫폼 독립형으로서, 이는 그 기술이 다양한 프로세스를 갖는 다양한 상업용 컴퓨팅 플랫폼에서 구현될 수 있다는 것을 의미한다.
청구 대상은 구조적 특징 및/또는 방법 단계를 특별히 지정하는 언어로 설명되어 있으나, 첨부된 청구항에 정의된 청구 대상은 상술된 특정한 특징 또는 단계로 반드시 한정되지는 않는다는 것을 이해할 것이다. 정확히 말해서, 상술된 특정 특징 및 동작은 청구항을 구현하는 예시적인 형태로서 설명된 것이다.

Claims (20)

  1. 컴퓨팅 장치의 웹 브라우저에서 실행되는 방법으로서,
    파일을 식별하는 정보를 획득하는 단계와,
    상기 파일을 식별하는 정보 및 상기 파일을 획득한 상기 컴퓨팅 장치의 상기 웹 브라우저를 식별하는 클라이언트 정보를 원격 평판 서비스(remote reputation service)에 전달하는 단계 -상기 파일을 식별하는 정보는 상기 파일의 위치에 대한 링크를 포함함- 와,
    상기 원격 평판 서비스로부터 상기 파일에 대한 평판 표시(reputation indication)를 수신하는 단계 -상기 평판 표시는 상기 파일을 식별하는 정보와 상기 클라이언트 정보에 기초함- 와,
    상기 평판 표시와 연관된 하나 이상의 사용자 인터페이스 컴포넌트를 식별하는 단계와,
    상기 평판 표시와 연관된 상기 식별된 하나 이상의 사용자 인터페이스 컴포넌트에 적어도 부분적으로 기초하여 상기 컴퓨팅 장치에서 제시할 상기 웹 브라우저를 위한 사용자 인터페이스를 결정하는 단계와,
    상기 컴퓨팅 장치에서 상기 웹 브라우저를 위한 상기 사용자 인터페이스를 제시하는 단계 -상기 사용자 인터페이스는, 상기 원격 평판 서비스에 전송된 정보에 포함된 상기 파일의 위치에 대한 링크와는 상이한, 상기 파일의 다른 위치에 대한 다른 링크를 포함하고, 상기 다른 링크는 상기 사용자 인터페이스에 포함시키기 위해 상기 원격 평판 서비스에 의해 제공된 것임-
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 평판 표시는 상기 파일이 맬웨어일 위험성이 낮은지 아니면 맬웨어일 위험성이 높은지 여부를 나타내는 등급을 포함하고,
    상기 결정 단계는, 상기 파일이 맬웨어일 위험성이 낮다면 상기 사용자 인터페이스가 상기 파일에 관한 경고를 포함하지 않도록 결정하는 단계와, 상기 파일이 맬웨어일 위험성이 높다면 상기 사용자 인터페이스가 상기 파일에 관한 하나 이상의 경고를 포함하도록 결정하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 결정 단계는, 상기 평판 표시에 적어도 부분적으로 기초하여, 상기 파일이 웹으로부터 다른 사용자에 의해 거의 다운로딩되지 않았다는 것을 나타내는 경고를 상기 사용자 인터페이스가 포함하도록 결정하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 결정 단계는, 상기 평판 표시에 적어도 부분적으로 기초하여, 상기 파일 내의 프로그램의 버전이 다른 사용자에게 신뢰되지 않는다는 것을 나타내는 경고를 상기 사용자 인터페이스가 포함하도록 결정하는 단계를 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 다른 링크는, 상기 원격 평판 서비스가 상기 파일의 현재 버전보다 더 안전한 상기 파일의 버전을 식별한 것에 응답하여, 상기 사용자 인터페이스에 포함시키기 위해 상기 원격 평판 서비스에 의해 제공되는
    방법.
  6. 제 1 항에 있어서,
    상기 결정 단계는, 상기 평판 표시에 적어도 부분적으로 기초하여, 상기 파일에 특정적인 경고를 상기 사용자 인터페이스가 포함하도록 결정하는 단계를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 컴퓨팅 장치의 사용자로부터 상기 사용자 인터페이스에 응답하는 사용자 동작을 수신하는 단계와,
    상기 파일 또는 다른 파일에 대한 후속적인 평판 표시를 결정하는 데 있어서 상기 원격 평판 서비스에 의해 향후 사용하기 위해 상기 원격 평판 서비스에 상기 사용자 동작의 표시를 전달하는 단계
    를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    상기 파일을 식별하는 정보는 상기 파일에 해시 함수를 적용함으로써 생성된 해시 값(hash value)과, 상기 파일의 발행자(publisher)에 의해 생성된 상기 파일의 디지털 서명을 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 파일을 식별하는 정보는
    상기 파일에 해시 함수를 적용함으로써 생성된 해시 값과,
    상기 파일이 획득된 위치의 URL(uniform resource locator)과,
    상기 파일의 버전에 대한 식별자와,
    상기 파일과 연관된 메타데이터가 상기 파일의 유효한 디지털 서명을 포함하는지 여부에 대한 표시 및 상기 파일과 연관된 상기 메타데이터가 상기 파일의 상기 유효한 디지털 서명을 포함할 경우의 상기 파일의 상기 유효한 디지털 서명과,
    상기 파일을 분석하는 안티바이러스 프로그램의 식별자와,
    상기 안티바이러스 프로그램이 상기 파일이 감염되지 않았다고 표시하는지 또는 감염되었다고 표시하는지 여부에 대한 표시를 포함하는
    방법.
  10. 제 1 항에 있어서,
    상기 평판 표시는
    하나 이상의 사용자 인터페이스 컴포넌트가 존재한다면 그 중 어느 것이 상기 사용자 인터페이스 내에 포함되는지를 식별하는 상기 파일에 대한 등급과,
    상기 원격 평판 서비스가 평판 정보를 유지하는 서로 다른 종류의 프로그램에 대한 표시와,
    상기 파일을 분석한 안티바이러스 프로그램으로부터의 안티바이러스 결과가 후속하여 획득되는 파일을 위하여 상기 원격 평판 서비스에 제공되어야 하는지 여부에 대한 표시를 포함하는
    방법.
  11. 제 1 항에 있어서,
    상기 평판 표시는 등급을 포함하고, 상기 등급은 상이한 하나 이상의 사용자 인터페이스 컴포넌트와 각각 연관된 복수의 상이한 등급 중 한 등급을 포함하고,
    상기 결정 단계는 상기 등급과 연관된 상기 식별된 하나 이상의 사용자 인터페이스 컴포넌트를 제시된 상기 사용자 인터페이스 내에 포함하는 단계를 포함하는
    방법.
  12. 제 1 항에 있어서,
    상기 결정 단계는 상기 사용자 인터페이스가 상기 파일에 관한 경고를 포함하지 않는 것으로 결정하는 단계를 포함하는
    방법.
  13. 제 1 항에 있어서,
    상기 결정 단계는 상기 사용자 인터페이스가 상기 파일이 맬웨어를 포함하고, 그에 따라 상기 파일이 삭제된다는 표시를 포함하도록 결정하는 단계를 포함하고,
    상기 방법은 상기 파일을 삭제하는 단계를 더 포함하는
    방법.
  14. 컴퓨팅 장치로서,
    하나 이상의 프로세서와,
    웹 브라우저의 모듈을 구현하는 복수의 명령어가 저장되어 있는 하나 이상의 컴퓨터 저장 매체를 포함하고,
    상기 복수의 명령어는 상기 하나 이상의 프로세서에 의해 실행될 때 상기 하나 이상의 프로세서로 하여금,
    네트워크를 통해 다운로딩된 파일에 기초하여 상기 파일을 식별하는 파일 정보 -상기 파일 정보는 상기 다운로딩된 파일을 분석하는데 사용되는 안티바이러스 프로그램의 식별자를 포함함- 를 획득하게 하고,
    상기 다운로딩된 파일을 분석하는데 사용되는 안티바이러스 프로그램의 식별자를 포함하는 상기 파일 정보와, 상기 컴퓨팅 장치의 특징을 식별하는 클라이언트 정보 모두를 원격 평판 서비스로 전달하게 하며,
    상기 원격 평판 서비스로부터 평판 표시 -상기 평판 표시는 상기 파일 정보와 상기 클라이언트 정보에 기초하여 상기 파일에 대한 평판 정보를 식별함- 를 수신하게 하고,
    하나 이상의 사용자 인터페이스 컴포넌트를 상기 평판 표시와 연관시키게 하고,
    상기 평판 표시에 적어도 부분적으로 기초하여 상기 컴퓨팅 장치에 제시할 상기 웹 브라우저를 위한 사용자 인터페이스 -상기 사용자 인터페이스는 상기 평판 표시와 연관된 상기 하나 이상의 사용자 인터페이스 컴포넌트를 포함함- 를 결정하게 하며,
    상기 웹 브라우저를 위한 상기 결정된 사용자 인터페이스에, 상기 다운로딩된 파일을 분석하는데 사용된 상기 안티바이러스 프로그램이 신뢰할 수 있는 것인지의 여부에 대한 표시 -상기 표시는 상기 원격 평판 서비스에 의해 제공됨- 를 포함하게 하는
    컴퓨팅 장치.
  15. 제 14 항에 있어서,
    상기 사용자 인터페이스를 결정하는 것은, 상기 사용자 인터페이스가 상기 평판 표시에 적어도 부분적으로 기초하여 상기 프로그램의 현재 버전 대신에 상기 파일 내의 프로그램의 다른 버전에 대한 링크를 포함하도록 결정하는 것인
    컴퓨팅 장치.
  16. 제 14 항에 있어서,
    상기 명령어는 또한 상기 하나 이상의 프로세서로 하여금,
    상기 컴퓨팅 장치의 사용자로부터, 상기 사용자 인터페이스가 상기 사용자에게 제시되는 것에 응답하여 사용자 동작을 수신하게 하고,
    상기 파일에 대한 평판 표시를 결정하는 데 있어서 상기 원격 평판 서비스에 의한 후속 사용을 위해서 상기 원격 평판 서비스로 상기 사용자 동작의 표시를 전달하게 하는
    컴퓨팅 장치.
  17. 제 14 항에 있어서,
    상기 파일 정보는
    상기 파일에 해시 함수를 적용함으로써 생성된 해시 값과,
    상기 파일이 획득된 위치의 URL(uniform resource locator)과,
    상기 파일의 버전에 대한 식별자와,
    상기 파일과 연관된 메타데이터가 상기 파일의 유효한 디지털 서명을 포함하는지 여부에 대한 표시와,
    상기 파일과 연관된 상기 메타데이터가 상기 파일의 상기 유효한 디지털 서명을 포함할 경우의 상기 파일의 상기 유효한 디지털 서명
    을 포함하고,
    상기 클라이언트 정보는
    상기 파일을 분석하는 안티바이러스 프로그램의 식별자와,
    상기 안티바이러스 프로그램이 상기 파일이 감염되지 않았다고 표시하는지 또는 감염되었다고 표시하는지 여부에 대한 표시
    를 포함하는 컴퓨팅 장치.
  18. 제 14 항에 있어서,
    상기 평판 표시는 상기 파일을 분석하는 안티바이러스 프로그램으로부터의 안티바이러스 결과가 후속하여 획득된 파일을 위하여 상기 원격 평판 서비스에 제공되어야 하는지 여부에 대한 표시를 포함하는
    컴퓨팅 장치.
  19. 제 14 항에 있어서,
    상기 사용자 인터페이스를 결정하는 것은 상기 사용자 인터페이스가 상기 파일을 설치하는 것의 위험성에 관한 경고를 포함하지 않도록 결정하는 것인
    컴퓨팅 장치.
  20. 컴퓨팅 장치로서,
    하나 이상의 프로세서와,
    웹 브라우저의 모듈을 구현하는 복수의 명령어가 저장되어 있는 하나 이상의 컴퓨터 저장 매체를 포함하고,
    상기 복수의 명령어는 상기 하나 이상의 프로세서에 의해 실행될 때 상기 하나 이상의 프로세서로 하여금,
    파일을 식별하는 정보를 획득하게 하고,
    상기 파일을 식별하는 정보와 상기 파일을 획득한 상기 컴퓨팅 장치의 웹 브라우저를 식별하는 클라이언트 정보를 원격 평판 서비스로 전달하게 하며 -상기 파일을 식별하는 정보는 상기 파일의 위치에 대한 링크를 포함함- ,
    상기 원격 평판 서비스로부터 상기 파일에 대한 평판 표시 -상기 평판 표시는 상기 파일을 식별하는 정보와 상기 클라이언트 정보에 기초함- 를 수신하게 하고,
    상기 평판 표시와 연관된 하나 이상의 사용자 인터페이스 컴포넌트를 식별하게 하며,
    상기 평판 표시와 연관된 상기 식별된 하나 이상의 사용자 인터페이스 컴포넌트에 적어도 부분적으로 기초하여, 상기 컴퓨팅 장치에서 제시할 상기 웹 브라우저를 위한 사용자 인터페이스를 결정하게 하며,
    상기 컴퓨팅 장치에서 상기 웹 브라우저를 위한 상기 사용자 인터페이스를 제시하게 하는 -상기 사용자 인터페이스는, 상기 원격 평판 서비스에 전송된 정보에 포함된 상기 파일의 위치에 대한 링크와는 상이한, 상기 파일의 다른 위치에 대한 다른 링크를 포함하고, 상기 다른 링크는 상기 원격 평판 서비스에 의해 제공되어 상기 사용자 인터페이스에 포함됨-
    컴퓨팅 장치.
KR1020137006333A 2010-09-13 2011-08-31 획득된 파일의 평판 검사 기법 KR101832533B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/880,363 US9235586B2 (en) 2010-09-13 2010-09-13 Reputation checking obtained files
US12/880,363 2010-09-13
PCT/US2011/049807 WO2012036893A2 (en) 2010-09-13 2011-08-31 Reputation checking obtained files

Publications (2)

Publication Number Publication Date
KR20130105627A KR20130105627A (ko) 2013-09-25
KR101832533B1 true KR101832533B1 (ko) 2018-02-26

Family

ID=45380116

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137006333A KR101832533B1 (ko) 2010-09-13 2011-08-31 획득된 파일의 평판 검사 기법

Country Status (6)

Country Link
US (1) US9235586B2 (ko)
EP (1) EP2616949A4 (ko)
JP (1) JP5830102B2 (ko)
KR (1) KR101832533B1 (ko)
CN (1) CN102306256B (ko)
WO (1) WO2012036893A2 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9917844B2 (en) 2006-12-17 2018-03-13 Fortinet, Inc. Detection of undesired computer files using digital certificates
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8776227B1 (en) * 2010-10-21 2014-07-08 Symantec Corporation User interface based malware detection
US9264235B2 (en) * 2010-11-16 2016-02-16 Blackberry Limited Apparatus, system and method for verifying server certificates
US9152791B1 (en) * 2011-05-11 2015-10-06 Trend Micro Inc. Removal of fake anti-virus software
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8856930B2 (en) * 2012-03-30 2014-10-07 F-Secure Corporation Download control
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
GB2507574B (en) * 2012-11-06 2015-05-27 F Secure Corp Malicious object detection
US9075988B2 (en) * 2012-12-28 2015-07-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Inferring security decisions from trusted users
WO2015047441A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. Prevalence-based reputations
US9237161B2 (en) * 2013-12-16 2016-01-12 Morphick, Inc. Malware detection and identification
JP6326502B2 (ja) * 2013-12-27 2018-05-16 マカフィー, エルエルシー 頻度に基づくレピュテーション
US9258318B2 (en) * 2014-02-12 2016-02-09 Symantec Corporation Systems and methods for informing users about applications available for download
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
US9917851B2 (en) 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US9398036B2 (en) * 2014-09-17 2016-07-19 Microsoft Technology Licensing, Llc Chunk-based file acquisition and file reputation evaluation
GB2548270B (en) 2014-12-18 2019-10-30 Sophos Ltd A method and system for network access control based on traffic monitoring and vulnerability detection using process related information
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
CA2951256C (en) * 2015-12-08 2021-03-16 Lavasoft Software Canada Inc. Systems and methods for harmful file rating and screening in online file transfers
US10476894B2 (en) * 2016-02-17 2019-11-12 Sophos Limited Evaluating installers and installer payloads
US10397193B2 (en) * 2016-07-11 2019-08-27 Sonicwall Inc. Blind cloud data leak protection
US10733301B2 (en) * 2016-08-24 2020-08-04 Microsoft Technology Licensing, Llc Computing device protection based on device attributes and device risk factor
CN106411871A (zh) * 2016-09-20 2017-02-15 东软集团股份有限公司 构建应用信誉库的方法及装置
CN111930689A (zh) * 2016-12-26 2020-11-13 华为技术有限公司 数据查询的方法和查询客户端
CN108932236B (zh) * 2017-05-22 2021-05-07 北京金山云网络技术有限公司 一种文件管理方法及装置
US10489593B2 (en) * 2017-06-27 2019-11-26 Symantec Corporation Mitigation of malicious actions associated with graphical user interface elements
US10586038B2 (en) 2017-09-08 2020-03-10 Qualcomm Incorporated Secure stack overflow protection via a hardware write-once register
KR102510846B1 (ko) * 2018-10-04 2023-03-16 삼성전자주식회사 전자 장치 및 그의 제어방법
CN111611585A (zh) * 2020-05-20 2020-09-01 网神信息技术(北京)股份有限公司 终端设备的监控方法、装置、电子设备和介质
CN114390039A (zh) * 2021-11-30 2022-04-22 航天信息股份有限公司 一种文件上传下载方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090217370A1 (en) * 2008-02-27 2009-08-27 Microsoft Corporation Safe file transmission and reputation lookup
US20090282476A1 (en) * 2006-12-29 2009-11-12 Symantec Corporation Hygiene-Based Computer Security

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US83731A (en) 1868-11-03 Edward y
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
WO2001071591A1 (fr) * 2000-03-24 2001-09-27 Optim Corporation Systeme de publicite
GB2386802A (en) 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US8554601B1 (en) * 2003-08-22 2013-10-08 Amazon Technologies, Inc. Managing content based on reputation
US20050198181A1 (en) 2004-03-02 2005-09-08 Jordan Ritter Method and apparatus to use a statistical model to classify electronic communications
WO2005116851A2 (en) 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
US10043008B2 (en) 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US20060095404A1 (en) 2004-10-29 2006-05-04 The Go Daddy Group, Inc Presenting search engine results based on domain name related reputation
WO2006094271A2 (en) 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
US7610273B2 (en) 2005-03-22 2009-10-27 Microsoft Corporation Application identity and rating service
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US8566726B2 (en) 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US7774413B2 (en) 2005-08-30 2010-08-10 Microsoft Corporation Email message hygiene stamp
US7522088B2 (en) * 2005-10-31 2009-04-21 Passur Aerospace, Inc. System and method for monitoring airspace
US20070255702A1 (en) * 2005-11-29 2007-11-01 Orme Gregory M Search Engine
US7415448B2 (en) * 2006-03-20 2008-08-19 Microsoft Corporation Adaptive engine for processing geographic data
US7761912B2 (en) 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US20080005223A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation Reputation data for entities and data processing
US20080152082A1 (en) * 2006-08-16 2008-06-26 Michel Bouchard Method and apparatus for use in security screening providing incremental display of threat detection information and security system incorporating same
US20080209031A1 (en) * 2007-02-22 2008-08-28 Inventec Corporation Method of collecting and managing computer device information
US8301901B2 (en) 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US20090271428A1 (en) 2007-05-09 2009-10-29 The Go Daddy Group, Inc. Tracking digital identity related reputation data
WO2008141327A1 (en) * 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US9378373B2 (en) 2007-09-24 2016-06-28 Symantec Corporation Software publisher trust extension application
EP2238535A4 (en) * 2007-12-20 2011-03-09 Virtual Computer Inc SYSTEMS AND METHODS FOR VIRTUAL COMPUTER MANAGEMENT
US20090187442A1 (en) 2008-01-23 2009-07-23 Microsoft Corporation Feedback augmented object reputation service
US20090204542A1 (en) 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
CN101556710B (zh) * 2009-01-22 2010-12-01 上海国际港务(集团)股份有限公司 集装箱全球跟踪管理方法和实施该方法的电子装置和读写装置
US8001606B1 (en) * 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
US8800030B2 (en) * 2009-09-15 2014-08-05 Symantec Corporation Individualized time-to-live for reputation scores of computer files
MX2012005570A (es) * 2009-11-11 2012-12-17 Lifestream Corp Conexión y botón de pánico de servicios de emergencias para dispositivo inalámbrico, con sistema de información sobre seguridad y delicuencia.
US8627063B2 (en) * 2009-12-23 2014-01-07 Citrix Systems, Inc. Systems and methods for flash crowd control and batching OCSP requests via online certificate status protocol
US8813232B2 (en) * 2010-03-04 2014-08-19 Mcafee Inc. Systems and methods for risk rating and pro-actively detecting malicious online ads
US8863291B2 (en) 2011-01-20 2014-10-14 Microsoft Corporation Reputation checking of executable programs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090282476A1 (en) * 2006-12-29 2009-11-12 Symantec Corporation Hygiene-Based Computer Security
US20090217370A1 (en) * 2008-02-27 2009-08-27 Microsoft Corporation Safe file transmission and reputation lookup

Also Published As

Publication number Publication date
JP5830102B2 (ja) 2015-12-09
EP2616949A2 (en) 2013-07-24
JP2013537342A (ja) 2013-09-30
US9235586B2 (en) 2016-01-12
EP2616949A4 (en) 2017-03-15
CN102306256B (zh) 2016-02-03
WO2012036893A3 (en) 2012-06-14
US20120066346A1 (en) 2012-03-15
KR20130105627A (ko) 2013-09-25
CN102306256A (zh) 2012-01-04
WO2012036893A2 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
KR101832533B1 (ko) 획득된 파일의 평판 검사 기법
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US9430640B2 (en) Cloud-assisted method and service for application security verification
JP5802848B2 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
US8726387B2 (en) Detecting a trojan horse
US9135433B2 (en) Identifying reputation and trust information for software
US10356204B2 (en) Application based hardware identifiers
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
US9298928B2 (en) Mobile device application interaction reputation risk assessment
US20130160126A1 (en) Malware remediation system and method for modern applications
WO2015180690A1 (zh) 验证信息的读取方法及装置
US9971908B2 (en) Method and apparatus for determining permission of application program
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US20200202041A1 (en) Blockchain-type data storage
WO2011047074A1 (en) Application whitelisting in a cloud-based computing device
CN111310233A (zh) 应用界面显示方法、装置、设备以及存储介质
CN111966422A (zh) 一种本地化插件服务方法、装置、电子设备及存储介质
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
US20190236269A1 (en) Detecting third party software elements
EP2793160A1 (en) Method and device for verification of an application
CN104951715A (zh) 一种信息处理方法及电子设备
CN111953637B (zh) 一种应用服务方法与装置
CN111666567A (zh) 恶意修改应用程序的检测方法、装置、计算机程序和介质
CN111786936A (zh) 用于鉴权的方法和装置

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant