KR102146586B1 - 일관된 보안 정보를 제공하는 기법 - Google Patents

일관된 보안 정보를 제공하는 기법 Download PDF

Info

Publication number
KR102146586B1
KR102146586B1 KR1020157000138A KR20157000138A KR102146586B1 KR 102146586 B1 KR102146586 B1 KR 102146586B1 KR 1020157000138 A KR1020157000138 A KR 1020157000138A KR 20157000138 A KR20157000138 A KR 20157000138A KR 102146586 B1 KR102146586 B1 KR 102146586B1
Authority
KR
South Korea
Prior art keywords
security information
consistent security
application
content
browser
Prior art date
Application number
KR1020157000138A
Other languages
English (en)
Other versions
KR20150034164A (ko
Inventor
존 알 두쇠르
브라이언 파르노
로버트 더블유 리더
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20150034164A publication Critical patent/KR20150034164A/ko
Application granted granted Critical
Publication of KR102146586B1 publication Critical patent/KR102146586B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

복수의 애플리케이션 간에 일관된 보안 정보를 제공하기 위한 방법이 본 명세서에 기재된다. 상기 방법은 브라우저 애플리케이션에서 통신 애플리케이션으로부터의 잠재적 기만 콘텐츠를 검출하는 단계를 포함한다. 또한 상기 방법은 상기 브라우저 애플리케이션에 의해 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하는 단계를 더 포함한다. 덧붙여, 상기 방법은 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 통신 애플리케이션으로 전송하는 단계를 포함한다. 덧붙여, 상기 방법은 상기 일관된 보안 정보를 기초로 하는 경고를 통신 애플리케이션으로 제공하는 단계를 포함한다.

Description

일관된 보안 정보를 제공하는 기법{PROVIDING CONSISTENT SECURITY INFORMATION}
개인들이 다양한 이메일 애플리케이션, 소셜 미디어 서비스, 및 즉석 메신저 애플리케이션을 사용하여 정보를 공유하는 것이 늘어남에 따라, 개인들은 많은 기만 통신(deceptive communication)에 취약하게 된다. 한 가지 흔한 기만 통신은 미끼(hook)를 이용해 개인들을 악성 온라인 위치로의 하이퍼링크를 따르도록 속이려 시도한다. 상기 미끼는 신뢰 개체로부터 온 것처럼 보이지만 실제로는 비밀 정보(confidential information)를 액세스하려 시도하는 범죄자에 의해 생성된 통신이다. 상기 미끼는 긴급함을 느끼게 하고 신속하게 행동하고 싶도록 설계될 수 있다. 예를 들어, 미끼는 개인의 은행으로부터 온 것처럼 보이는 이메일일 수 있다. 상기 이메일은 개인에게 웹사이트로의 하이퍼링크를 즉시 따르지 않으면 개인의 은행 계좌가 동결될 것이라고 지시할 수 있다. 웹사이트는 개인의 은행과 제휴된 것처럼 보일 수 있지만, 상기 웹사이트는 실제로 범죄자에 의해 제어될 수 있다. 기만 통신을 검출함으로써, 애플리케이션이 개인에게 비밀 정보를 위태롭게 할 수 있는 통신을 경고할 수 있다.
개요
이하에서 본 명세서에 기재되는 일부 양태에 대한 기본적인 이해를 제공하기 위해 간략한 개요가 제공된다. 이 개요는 청구되는 발명의 포괄적인 개관이 아니다. 이 개요는 청구되는 발명의 중요 또는 핵심 요소를 식별하려는 것이 아니며 본 발명의 범위를 규정하려는 것도 아니다. 이 개요의 유일한 목적은 청구되는 발명의 일부 개념을 이하에서 제공되는 더 상세한 설명의 전제로서 간략한 형태로 제공하는 것이다.
하나의 실시예에서, 복수의 애플리케이션 간에 일관된 보안 정보를 제공하기 위한 방법이 제공된다. 상기 방법은 브라우저 애플리케이션에서 통신으로부터의 잠재적 기만 콘텐츠를 검출하는 단계를 포함한다. 상기 방법은 또한 브라우저 애플리케이션에 의해 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하는 단계를 더 포함한다. 덧붙여, 상기 방법은 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 통신 애플리케이션으로 전송하는 단계를 포함한다. 덧붙여, 상기 방법은 일관된 보안 정보를 기초로 하는 경고를 통신 애플리케이션으로 제공하는 단계를 포함한다.
또 다른 실시예는 일관된 보안 정보를 제공하기 위한 시스템이다. 상기 시스템은 잠재적 기만 콘텐츠를 디스플레이하기 위한 디스플레이 장치, 프로세서 실행형 코드를 실행하기 위한 프로세서, 및 상기 프로세서 실행형 코드를 저장하기 위한 스토리지 장치를 포함한다. 상기 시스템은 브라우저에 의해 통신 애플리케이션으로부터의 잠재적 기만 콘텐츠를 검출한다. 상기 시스템은 또한 상기 잠재적 기만 콘텐츠를 평판 서버로 전송한다. 또한, 상기 시스템은 상기 평판 서버로부터 상기 잠재적 기만 콘텐츠에 대한 평판을 불러온다. 덧붙여 상기 시스템은 상기 평판을 일관된 보안 정보로서 저장한다. 또한, 상기 시스템은 상기 잠재적 기만 콘텐츠의 일관된 보안 정보를 상기 통신 애플리케이션으로 전송한다.
또 다른 실시예는 복수의 명령을 포함하는 하나 이상의 유형의 컴퓨터 판독형 저장 매체를 제공한다. 상기 명령은 프로세서로 하여금 브라우저에 의해 통신에서 잠재적 기만 콘텐츠를 검출하게 한다. 상기 명령은 또한 프로세서로 하여금 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하게 한다. 덧붙여, 명령은 프로세서로 하여금 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 통신 애플리케이션으로 전송하게 한다.
다음의 상세한 설명은 개시된 발명의 다양한 대상 및 특징의 특정 예시를 포함하는 첨부된 도면을 참조함으로써 더 잘 이해될 수 있다.
도 1은 브라우저와 추가 애플리케이션 간에 일관된 보안 정보를 제공하는 컴퓨팅 시스템의 하나의 예시의 블록도이다.
도 2는 복수의 애플리케이션 간에 일관된 보안 정보를 제공하는 예시를 도시하는 프로세스 흐름도이다.
도 3은 브라우저로부터 웹메일 애플리케이션으로 일관된 보안 정보를 제공하는 하나의 예시를 도시한다.
도 4는 일관된 보안 정보가 브라우저와 추가 애플리케이션 간에 제공될 수 있게 하는 유형의 컴퓨터 판독형 매체의 하나의 예를 도시하는 블록도이다.
기만 통신을 검출하기 위한 다양한 방법이 개발되었다. 상기 방법들 중 일부는 이메일 애플리케이션 또는 즉석 메신저 애플리케이션에서 기만 통신(deceptive communication)을 검출하려 시도하는 단계를 포함한다. 그러나 이메일 애플리케이션 및 즉석 메신저 애플리케이션은 통신이 기만적인지 여부를 평가하도록 설계되지 않을 수 있다. 오히려, 브라우저가 통신에 관한 추가 정보를 액세스할 수 있고, 이로써 브라우저는 통신이 기만적인지 여부를 결정할 수 있다. 예를 들어, 일부 브라우저는 사용자가 통신 내에 포함된 하이퍼링크로부터 기만 웹사이트를 액세스하려 시도할 때 경고를 디스플레이할 수 있다. 그러나 이메일 애플리케이션은 신뢰 소스(trusted source)로부터 온 것처럼 보이는 하이퍼링크를 포함한 이메일을 디스플레이하고 브라우저는 하이퍼링크가 선택될 때 사용자가 기만 웹사이트를 액세스하려는 중임을 표시하는 경고 메시지를 디스플레이하는 경우 사용자는 혼란스러워질 수 있다. 어떤 사용자는 기만 이메일에서 하이퍼링크를 선택하고, 상기 하이퍼링크와 연관된 기만 웹사이트에 대한 브라우저의 경고를 보고, 그 후 상기 기만 이메일에서 상기 하이퍼링크를 다시 선택할 수 있다. 상기 사용자는 기만 이메일이 정보의 신뢰 소스인지 또는 브라우저의 경고가 신뢰 소스인지를 결정할 수 없기 때문에 상기 하이퍼링크를 다시 선택할 수 있다. 따라서 많은 사용자가 기만 이메일이 신뢰 소스라고 결정할 수 있으며 상기 기만 웹사이트로 이동함으로써 브라우저의 경고를 무시할 수 있다.
본 명세서에 개시된 실시예에 따르면, 브라우저는 일관된 보안 정보를 다른 애플리케이션으로 전송하도록 수정될 수 있다. 본 명세서에서 언급될 때, 브라우저는 네트워크로부터의 정보를 액세스, 불러오기, 및 디스플레이할 수 있는 임의의 애플리케이션을 포함한다. 본 명세서에서 언급될 때, 상기 일관된 보안 정보는 가능한 기만 통신을 가리키는 임의의 정보를 포함한다. 본 명세서에서 언급될 때, 가능한 기만 통신은 가능한 기만 콘텐츠, 가령, 유인하는 하이퍼링크(misleading hyperlink), 철자가 잘못된 하이퍼링크(misspelled hyperlink), 또는 사용자로부터 비밀 정보를 가져오기 위해 사용될 수 있는 다른 임의의 콘텐츠를 포함하는 통신을 포함한다. 통신(communication)은 텍스트, 음성, 또는 비디오 통신 등을 포함할 수 있다. 예를 들어, 통신은 이메일, 텍스트 메시지, 또는 소셜 미디어 웹사이트를 통해 본 메시지를 포함할 수 있다. 상기 통신은 다양한 통신 애플리케이션, 가령, 이메일 애플리케이션, 즉석 메신저 애플리케이션, 소셜 미디어 애플리케이션, 운영체제, 또는 다른 임의의 소프트웨어 또는 서비스를 통해 전송될 수 있다. 브라우저가 통신의 콘텐츠에 관한 일관된 보안 정보를 또 다른 애플리케이션으로 전송했으면, 애플리케이션은 기만 통신과 함께 일관된 보안 정보를 디스플레이할 수 있다. 따라서 기만 통신을 본 사용자는 두 애플리케이션, 가령, 브라우저와 이메일 애플리케이션이 상충되는 정보를 디스플레이하는 것에 대해 혼란스러워 하지 않는다. 그 후 사용자가 통신에서 기만 콘텐츠를 액세스하는 것이 방지될 수 있다.
사전 사항으로서, 도면들 중 일부가 기능부, 모듈, 특징부, 요소 등으로 지칭되는 하나 이상의 구조적 구성요소의 맥락으로 개념들을 설명한다. 도면에서 나타나는 다양한 구성요소가 임의의 방식으로, 가령, 소프트웨어, 하드웨어(가령, 이산 로직 구성요소 등), 펌웨어 등으로 구현되거나, 이들 구현의 임의의 조합으로 구현될 수 있다. 하나의 실시예에서, 다양한 구성요소가 실제 구현에서 대응하는 구성요소의 사용을 반영할 수 있다. 또 다른 실시예에서, 도면에 도시된 임의의 단일 구성요소가 복수의 실제 구성요소에 의해 구현될 수 있다. 도면에서의 임의의 둘 이상의 개별 구성요소들의 도시가 하나의 실제 구성요소에 의해 수행되는 서로 다른 기능을 반영할 수 있다. 이하에서 설명될 도 1은, 도면에 도시되는 기능을 구현하도록 사용될 수 있는 하나의 시스템에 대한 세부사항을 제공한다.
나머지 도면들이 개념을 흐름도 형태로 기술한다. 이 형태에서, 특정 동작들이 특정 순서로 수행되는 개별 블록들이 되는 것으로 기재된다. 이러한 구현은 예시적이며 비-제한적이다. 본 명세서에 기재된 특정 블록들은 함께 그룹화되어 하나의 단일 동작으로 수행될 수 있으며, 특정 블록들은 복수의 구성 블록으로 따로 분할될 수 있고, 특정 블록들은 본 명세서에 도시된 것과 상이한 순서로, 가령, 블록들이 병렬로 수행될 수 있다. 흐름도에서 도시되는 블록들이 소프트웨어, 하드웨어, 펌웨어, 수동 프로세싱 등, 또는 이들 구현의 임의의 조합에 의해 구현될 수 있다. 본 명세서에서 사용될 때, 하드웨어는 컴퓨터 시스템, 이산 로직 구성요소, 가령, 주문형 집적 회로(application specific integrated circuit)(ASIC) 등뿐 아니라 이들의 임의의 조합까지 포함할 수 있다.
용어에 대하여, "~로 구성된"이라는 구는 임의의 유형의 구조적 구성요소가 식별된 동작을 수행하도록 구성될 수 있는 임의의 방식을 의미한다. 구조적 구성요소는 소프트웨어, 하드웨어, 펌웨어 등, 또는 이들의 임의의 조합을 수행하도록 구성될 수 있다.
용어 "로직"은 작업을 수행하기 위한 임의의 기능을 의미한다. 예를 들어, 흐름도에 도시된 동작 각각은 상기 동작을 수행하기 위한 로직에 대응한다. 동작은 소프트웨어, 하드웨어, 펌웨어 등, 또는 이들의 임의의 조합을 이용해 수행될 수 있다.
본 명세서에서 사용될 때, 용어 "구성요소", "시스템", "클라이언트" 등은, 하드웨어, 소프트웨어(가령, 실행 중인 소프트웨어), 및/또는 펌웨어 또는 이들의 조합에 관계 없이, 컴퓨터 관련 개체를 지칭하기 위한 것이다. 예를 들어, 구성요소는 프로세서 상에서 실행되는 프로세스, 객체, 익스큐터블(executable), 프로그램, 함수, 라이브러리, 서브루틴, 및/또는 컴퓨터 또는 소프트웨어와 하드웨어의 조합일 수 있다. 예를 들어, 서버 상에서 실행 중인 애플리케이션과 서버는 모두 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 내에 위치할 수 있고 구성요소는 하나의 컴퓨터 상에 로컬하게 위치하거나 및/또는 둘 이상의 컴퓨터 사이에 분산될 수 있다.
덧붙여, 청구되는 발명이 표준 프로그래밍 및/또는 엔지니어링 기법을 이용해 방법, 장치, 또는 제조 물품으로서 구현되어 개시된 발명을 구현하도록 컴퓨터를 제어하기 위한 소프트웨어, 펌웨어, 하드웨어, 또는 이들의 임의의 조합을 생성할 수 있다. 본 명세서에서 사용될 때 용어 "제조 물품"은 임의의 유형(tangible)의 컴퓨터 판독형 장치 또는 매체로부터 액세스 가능한 컴퓨터 프로그램을 의미하는 것이다.
컴퓨터 판독형 저장 매체의 비-제한적 예를 들면, 자기 저장 장치(가령, 하드 디스크, 플로피 디스크 및 자기 스트립 등), 광학 디스크(가령, 컴팩트 디스크(CD), 및 디지털 다목적 디스크(DVD) 등), 스마트 카드, 및 플래시 메모리 장치(가령, 카드, 스틱, 및 키 드라이브 등)가 있을 수 있다. 이와 달리, 컴퓨터 판독형 매체는 일반적으로(즉, 반드시 저장 매체인 것은 아님) 무선 신호 등을 위한 통신 매체, 가령, 전송 매체를 더 포함할 수 있다.
도 1은 웹 브라우저와 추가 애플리케이션 간에 일관된 보안 정보(consistent security information)를 제공하는 컴퓨터 시스템의 하나의 예시의 블록도이다. 상기 컴퓨팅 시스템(100)은, 예를 들어, 모바일 전화기, 랩톱 컴퓨터, 데스크톱 컴퓨터, 또는 태블릿 컴퓨터 등일 수 있다. 상기 컴퓨팅 시스템(100)은 저장된 명령을 실행하도록 구성된 프로세서(102), 및 상기 프로세서(102)에 의해 실행 가능한 명령을 저장하는 메모리 장치(104)를 포함할 수 있다. 상기 프로세서(102)는 싱글 코어 프로세서, 멀티-코어 프로세서, 컴퓨팅 클러스터, 또는 임의의 개수의 다른 구성일 수 있다. 상기 메모리 장치(104)는 랜덤 액세스 메모리(가령, SRAM, DRAM, zero capacitor RAM, SONOS, eDRAM, EDO RAM, DDR RAM, RRAM, PRAM, 등), 리드 온리 메모리(가령, Mask ROM, PROM, EPROM, EEPROM, 등), 플래시 메모리, 또는 다른 임의의 적합한 메모리 시스템을 포함할 수 있다. 프로세서(102)에 의해 실행되는 명령은 웹 브라우저와 추가 애플리케이션 간에 일관된 보안 정보를 제공하도록 사용될 수 있다.
상기 프로세서(102)는 시스템 버스(106)(가령, PCI, ISA, PCI-Express, HyperTransport®, NuBus 등)를 통해, 컴퓨팅 시스템(100)을 하나 이상의 입/출력(I/O) 장치로 연결하도록 구성된 입/출력(I/O) 장치 인터페이스(108)로 연결될 수 있다. 상기 I/O 장치(110)는, 예를 들어, 키보드, 제스처 인식 입력 장치, 및 포인팅 장치를 포함할 수 있으며, 여기서 포인팅 장치는 터치패드 또는 터치스크린 등을 포함할 수 있다. 상기 I/O 장치(110)는 컴퓨팅 시스템(100)의 내장(built-in) 구성요소이거나 상기 컴퓨팅 시스템(100)에 외부에서 연결된 장치일 수 있다.
또한 상기 프로세서(102)는 시스템 버스(106)를 통해 컴퓨팅 시스템(100)을 디스플레이 장치(114)로 연결하도록 구성된 디스플레이 인터페이스(112)로 링크될 수 있다. 상기 디스플레이 장치(114)는 컴퓨팅 시스템(100)의 내장 구성요소인 디스플레이 스크린을 포함할 수 있다. 상기 디스플레이 장치(114)는 또한 컴퓨팅 시스템(100)에 외부에서 연결되는 컴퓨터 모니터, 텔레비전, 또는 프로젝터 등을 포함할 수 있다.
네트워크 인터페이스 카드(NIC)(116)는 컴퓨팅 시스템(100)을 시스템 버스(106)를 통해 네트워크(118)로 연결하도록 구성될 수 있다. 상기 네트워크(118)는 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 또는 인터넷 등일 수 있다. 네트워크(118)를 통해, 컴퓨팅 시스템(100)은 이메일 서버(120)와 통신할 수 있다. 상기 이메일 서버(120)는 이메일 또는 다른 임의의 텍스트, 오디오 또는 비디오 전송물을 수락하고, 저장하며, 수신할 수 있다. 네트워크(118)를 통해, 컴퓨팅 시스템(100)은 평판 서버(reputation server)(122)와도 통신할 수 있다. 상기 평판 서버(122)는 통신에 대한 평판 정보를 생성하고 상기 평판 정보를 컴퓨팅 시스템(100)으로 전송할 수 있다. 본 명세서에서 언급될 때, 평판은 통신이 기만적인지 여부를 가리키는 임의의 정보를 포함할 수 있다. 예를 들어, 평판 정보는 콘텐츠가 안전하다고 알려져 있는지, 또는 기만적이라고 알려져 있는지, 또는 콘텐츠의 안전이 알려져 있지 않은지를 포함할 수 있다.
스토리지(124)는 하드 드라이브, 광 드라이브, USB 플래시 드라이브, 드라이브의 어레이, 또는 이들의 임의의 조합을 포함할 수 있다. 상기 스토리지(124)는 브라우저(126), 운영체제(128), 및 이메일 애플리케이션(130)을 포함할 수 있다. 앞서 언급한 바와 같이 브라우저(126)는 네트워크로부터의 정보를 액세스, 불러오기, 및 디스플레이할 수 있는 임의의 애플리케이션을 포함한다. 상기 운영체제(128)는 컴퓨팅 시스템(100) 자원, 가령, 스토리지(124)에 저장된 소프트웨어를 관리하는 다양한 소프트웨어 애플리케이션을 포함할 수 있다. 이메일 애플리케이션(130)은, 다양한 프로토콜, 가령, POP(post office protocol) 및 IMAP(internet message access protocol) 등을 기초로 하여 이메일을 저장하고, 불러오며, 전송할 수 있다.
도 1의 블록도는 컴퓨팅 시스템(100)이 도 1에 도시된 모든 구성요소를 포함함을 나타내기 위한 것이 아님을 이해해야 한다. 오히려, 컴퓨팅 시스템(100)은 더 적은 구성요소를 포함하거나 도 1에 도시되지 않은 추가 구성요소(가령, 추가 애플리케이션, 추가 메모리 장치, 추가 네트워크 인터페이스 등)를 포함할 수 있다. 예를 들어, 컴퓨팅 시스템(100)은 통신 또는 일관된 보안 정보를 운영체제 및/또는 브라우저로부터 전송 및 수신하는 소셜 미디어 애플리케이션을 포함할 수 있다. 덧붙여, 브라우저(126)의 기능들 중 임의의 것이 하드웨어 및/또는 프로세서(102)로 부분적으로, 또는 전체적으로 구현될 수 있다. 예를 들어, 기능부들이 주문형 집적 회로(application specific integrated circuit)에 의해, 또는 프로세서(102)로 구현되는 로직(logic)으로, 또는 다른 임의의 장치로 구현될 수 있다.
도 2는 복수의 애플리케이션 간에 일관된 보안 정보를 제공하는 하나의 예시를 도시하는 프로세스 흐름도이다. 복수의 애플리케이션 간에 일관된 보안 정보를 제공하기 위한 방법(200)은 도 1의 컴퓨팅 시스템(100)에 의해 구현될 수 있다. 일부 실시예에서, 상기 방법(200)은 도 1의 브라우저(126)와 도 1의 이메일 애플리케이션(130) 간에 일관된 보안 정보를 제공하는 단계를 포함할 수 있다.
블록(202)에서, 통신 애플리케이션으로부터의 잠재적 기만 콘텐츠가 브라우저에서 검출된다. 본 명세서에서 언급될 때, 잠재적 기만 콘텐츠는 잠재적 기만 콘텐츠 또는 악성 콘텐츠를 포함하는 임의의 통신, 또는 통신 또는 통신의 일부분과 관련된 정보를 포함할 수 있다. 예를 들어, 잠재적 기만 콘텐츠는 이메일 내 포함된 하이퍼링크, 또는 이메일의 원 소스를 식별하는 정보, 가령, 이메일 주소를 포함할 수 있다. 본 명세서에서 언급될 때, 하이퍼링크는 사용자를 도착지로 향하게 할 수 있는 참조, 가령, URL 또는 다운로드 가능한 파일 등이다. 예를 들어, 개인이 그를 범죄자가 제어하는 웹사이트로 향하게 하는 하이퍼링크를 포함하는 기만 이메일을 수신할 수 있다. 상기 잠재적 기만 콘텐츠는 임의의 통신 애플리케이션, 가령, 이메일 애플리케이션, 운영체제, 소셜 미디어 애플리케이션, 즉석 메신저 애플리케이션, 또는 다른 임의의 애플리케이션으로부터 브라우저로 전송될 수 있다. 예를 들어, 사용자가 기만 이메일 내 하이퍼링크를 따라가도록 선택한 경우, 상기 하이퍼링크는 브라우저로 전송될 수 있다. 사용자가 상기 하이퍼링크를 따라가지 않는 경우, 상기 기만 이메일이 사용자가 갖고 있는 비밀 정보를 액세스할 수 없을 수 있다.
블록(204)에서, 잠재적 기만 콘텐츠에 대한 일관된 보안 정보가 브라우저에서 생성된다. 일관된 보안 정보는 통신에 기만 콘텐츠 또는 악성 콘텐츠가 포함됐을 가능성을 가리키는 임의의 정보를 포함할 수 있다. 일부 실시예에서, 일관된 보안 정보는 콘텐츠에 대한 평판(reputation)을 포함할 수 있다. 상기 평판은 콘텐츠가 안전하다고 알려져 있는지, 또는 기만적이라고 알려져 있는지, 또는 콘텐츠의 안전이 알려져 있지 않은지를 나타낼 수 있다. 다양한 콘텐츠에 대한 평판은 데이터베이스에 저장될 수 있다. 브라우저는 콘텐츠를 평판 서버로 전송할 수 있고, 그 후 상기 평판 서버가 콘텐츠에 대한 평판을 반환할 수 있다. 평판 서버를 액세스함으로써, 브라우저는 콘텐츠에 대해 동적으로 업데이트된 일관된 보안 정보를 획득할 수 있다. 예를 들어, SmartScreen® 필터가 평판 정보를 포함하는 서버를 액세스함으로써 콘텐츠에 대한 평판을 생성할 수 있다. 일부 실시예에서, 상기 평판 서버는 하이퍼링크, 웹사이트, 및 다운로드 가능한 파일 등에 대한 평판을 포함할 수 있다. 다른 실시예에서, 상기 브라우저는 컴퓨팅 시스템에 저장된 데이터를 기초로 하는 일관된 보안 정보를 생성할 수 있다. 예를 들어, 브라우저가 자신이 액세스하는 하이퍼링크 각각에 대한 일관된 보안 정보를 평가 및 저장할 수 있다. 이들 실시예에서, 브라우저는 평판 서버로부터의 평판을 불러오지 않고 이전에 액세스된 하이퍼링크에 대해 일관된 보안 정보를 생성할 수 있다.
블록(206)에서, 잠재적 기만 콘텐츠에 대한 일관된 보안 정보는 브라우저로부터 통신 애플리케이션으로 전송된다. 일부 실시예에서, 상기 통신 애플리케이션은 잠재적 기만 콘텐츠의 평판에 관한 일관된 보안 정보를 상기 잠재적 기만 콘텐츠와 함께 디스플레이할 수 있다. 예를 들어, 이메일 애플리케이션은 사용자가 선택한 하이퍼링크를 브라우저로 전송할 수 있다. 그 후 상기 브라우저는 상기 하이퍼링크에 대한 일관된 보안 정보를 생성할 수 있으며, 상기 일관된 보안 정보는 상기 하이퍼링크가 사용자를 기만 웹사이트로 향하게 할 수 있는지 여부에 대한 지시를 포함할 수 있다. 그 후 상기 브라우저는 일관된 보안 정보를 상기 이메일 애플리케이션으로 반환할 수 있다. 그 후 상기 이메일 애플리케이션은 사용자가 이메일을 볼 때 사용한 동일한 애플리케이션에서 일관된 보안 정보를 디스플레이할 수 있다.
블록(208)에서, 일관된 보안 정보를 기초로 경고가 제공된다. 상기 경고는 잠재적 기만 콘텐츠, 가령, 유인하는 하이퍼링크 또는 철자가 틀린 하이퍼링크를 나타낼 수 있다. 일부 실시예에서, 상기 경고는 통신 애플리케이션으로 전송되고, 이로써 사용자는 통신 애플리케이션 내에서 잠재적 기만 콘텐츠에 대한 경고를 볼 수 있다. 예를 들어, 통신 애플리케이션은 기만 웹사이트로 이끄는 하이퍼링크에 관한 경고를 사용자로부터 비밀 정보를 불러오기 위해 시도하는 기만 이메일과 함께 디스플레이할 수 있다. 앞서 언급된 바와 같이, 통신을 액세스한 것과 동일한 애플리케이션에서 일관된 보안 정보를 디스플레이함으로써 사용자가 기만 통신을 신뢰 소스로 오해하여 비밀 정보를 위태롭게 만드는 것이 방지될 수 있다.
도 2의 프로세스 흐름 다이어그램은 방법(200)의 단계들이 임의의 특정 순서로 수행되어야 하며, 방법(200)의 모든 단계들이 모든 경우에 포함되어야 함을 나타내고자 함이 아니다. 덧붙여, 특정 적용예에 따라서 임의의 개수의 추가 단계들이 방법(200) 내에 포함될 수 있다. 일부 실시예에서, 브라우저는 콘텐츠의 사용자 리뷰, 검색 엔진이 제공한 콘텐츠에 대한 정보, 또는 콘텐츠의 보안과 관련된 다른 임의의 정보를 기초로 추가 일관된 보안 정보를 검출할 수 있다. 다른 실시예에서, 브라우저는 운영체제로부터 전송된 콘텐츠를 검출할 수 있다. 예를 들어, 운영체제는 이메일 애플리케이션으로부터 하이퍼링크를 수신하고 하이퍼링크를 브라우저로 전송할 수 있다. 그 후 상기 브라우저는 일관된 보안 정보를 운영체제로 전송할 수 있고, 상기 운영체제는 상기 일관된 보안 정보를 이메일 애플리케이션으로 전달한다.
도 3은 브라우저(300)와 웹메일 서버(302) 간 일관된 보안 정보를 제공하는 하나의 예시를 도시한다. 상기 브라우저(300)는 네트워크로부터의 정보를 액세스하고, 불러오며, 디스플레이할 수 있는 임의의 애플리케이션을 포함한다. 일부 실시예에서, 상기 브라우저(300)는 웹 애플리케이션 엔진(304), URL 내비게이터(306), 및 브라우저 보안 평가기(browser security evaluator)(308)를 포함한다. 상기 웹 애플리케이션 엔진(304)은 웹메일 서버(302)로부터 수신된 데이터를 관리할 수 있다. 예를 들어, 상기 웹 애플리케이션 엔진(304)은 이메일 정보를 디스플레이하고 사용자 입력을 상기 웹메일 애플리케이션 서버(302)로 전송할 수 있다. 상기 URL 내비게이터(306)는 선택된 URL(uniform resource locator)을 검출하고 상기 URL로부터 자원을 불러올 수 있다. 예를 들어, 상기 URL 내비게이터(306)는 도메인 이름을 검출하고 특정 도메인 또는 웹사이트로부터 정보를 불러올 수 있다. 상기 브라우저 보안 평가기(308)는 콘텐츠에 대한 일관된 보안 정보를 검출할 수 있다. 일부 실시예에서, 상기 브라우저 보안 평가기(308)는 콘텐츠에 대한 평판 정보를 액세스하고 상기 평판 정보를 기초로 하여 일관된 보안 정보를 생성할 수 있다.
웹메일 서버(302)는 웹메일 애플리케이션 서버(310) 및 웹메일 애플리케이션 보안 평가기(312)를 포함할 수 있다. 상기 웹메일 애플리케이션 서버(310)는, 이메일 정보, 가령, 이메일, 다운로드 가능한 파일, 또는 이메일 주소 등의 정보를 전송하고, 수신하며, 저장할 수 있다. 상기 웹메일 애플리케이션 보안 평가기(312)는 일관된 보안 정보를 검출하고 상기 일관된 보안 정보를 웹 애플리케이션 엔진(304)으로 전송할 수 있다.
일부 실시예에서, 상기 웹메일 애플리케이션 서버(310)는 이메일 정보(동그라미 1로 지시됨)를 웹 애플리케이션 엔진(304)으로 전송할 수 있다. 예를 들어, 하이퍼링크를 포함하는 이메일이 웹메일 애플리케이션 서버(310)로부터 웹 애플리케이션 엔진(304)으로 전송될 수 있다. 상기 하이퍼링크는 웹사이트 또는 다운로드 가능한 파일에 대한 URL을 포함할 수 있다. 그 후 상기 웹 애플리케이션 엔진(304)은 브라우저(300) 내에 이메일을 디스플레이할 수 있다.
일부 실시예에서, 그 후 URL 선택에 응답하여 상기 웹 애플리케이션 엔진(304)은 URL(동그라미 2로 지시됨)을 URL 내비게이터(306)에게 전송할 수 있다. 예를 들어, 사용자는 상기 웹 애플리케이션 엔진(304)이 수신한 이메일 내 위치하는 URL을 선택할 수 있다. 그 후 상기 URL 내비게이터(306)는 상기 URL로부터 정보를 불러오도록 시도할 수 있다.
그 후 상기 URL 내비게이터(306)는 상기 URL(동그라미 3으로 지시됨)을 브라우저 보안 평가기(308)로 전송할 수 있고, 상기 브라우저 보안 평가기는 일관된 보안 정보를 생성함으로써 상기 URL의 안전성을 평가한다. 예를 들어, 상기 URL은 사용자로부터 비밀 정보를 불러오기 위한 범죄자의 시도일 수 있다. 일부 실시예에서, 상기 브라우저 보안 평가기(308)는 평판 서버, 가령, SmartScreen® 필터를 액세스함으로써 사용자를 유인하는 시도를 검출할 수 있다. 또 다른 실시예에서, 상기 브라우저 보안 평가기(308)는 평판 서버를 액세스하지 않고 사용자를 유인하는 시도를 검출할 수 있다. 예를 들어, 브라우저의 보안 평가기가 임의의 개수의 자주 방문된 URL, 가령, "www.microsoft.com"를 액세스할 수 있다. 브라우저 보안 평가기(308)가 자주 액세스되는 URL의 명백히 잘못된 철자를 갖거나, 동형 이의어 스푸핑(homograph spoofing), 가령, "www.rnicrosoft.com"를 갖는 URL을 수신한 경우, 상기 브라우저 보안 평가기(308)는 경고를 생성할 수 있다. 상기 경고는 사용자에게 "Microsoft"의 "m"이, 함께 디스플레이될 때 "m"으로 보이는 "r"과 "n"으로 변경됐음을 통지함으로써 사용자에게 가능한 기만 URL을 경고할 수 있다.
또 다른 실시예에서, 상기 브라우저 보안 평가기(308)는 유인하는 URL을 검출할 수 있다. 예를 들어, 브라우저 보안 평가기(308)는 "www.usersbank.deceptivewebsite.com"에 대한 URL을 수신할 수 있다. 상기 URL은 사용자의 은행에 대한 웹사이트로부터 정보를 불러오지 않기 때문에 상기 브라우저 보안 평가기(308)는 상기 URL이 사용자를 유인한다고 결정할 수 있다. 대신, 상기 URL은 기만 웹사이트의 사용자의 은행 섹션으로부터 정보를 불러온다. 덧붙여, 기만 웹사이트는 사용자의 은행 웹사이트와 유사한 외관을 가질 수 있다. 그러나 기만 웹사이트는 실제로 사용자로부터 비밀 정보를 불러오려 시도하는 범죄자가 제어할 수 있다. 또 다른 예를 들면, 이메일이 텍스트가 가리키는 것과 상이한 웹사이트로 사용자를 향하게 하는 URL에 대한 텍스트를 포함할 수 있다. 예를 들어, 이메일이 사용자가 "http://microsoft.com"의 텍스트가 디스플레이되는 URL을 선택하도록 납득시킬 수 있다. 그러나 상기 URL로 링크되는 실제 웹사이트는 "www.deceptivewebsite.com"일 수 있다.
그 후, 브라우저 보안 평가기(308)는 일관된 보안 정보를 생성할 수 있다. 일부 실시예에서, 일관된 보안 정보는 하이퍼링크가 알려진 안전한 소스인지, 또는 알려진 기만 소스인지, 또는 알려지지 않은 소스인지를 나타낼 수 있다. 알려진 안전한 소스는 콘텐츠, 가령, 사용자를 기만 소스로 향하게 하지 않는 하이퍼링크를 포함한다. 알려진 기만 소스는 콘텐츠, 가령, 사용자를 기만 소스, 가령, 범죄자가 운영하는 웹사이트로 향하게 하는 하이퍼링크를 포함한다. 알려지지 않은 소스는 콘텐츠, 가령, 사용자를 기만 소스로 향하게 할 수도 있고 향하게 하지 않을 수도 있는 하이퍼링크를 포함할 수 있는데, 왜냐하면 콘텐츠가 평가되지 않았기 때문이다. 또 다른 실시예에서, 일관된 보안 정보는 기만 URL의 특정 유형을 지시할 수 있다. 예를 들어, 상기 일관된 보안 정보는 URL이 유인하는 것으로 보이며, 선택된 경우, 상기 URL은 사용자를 범죄자가 운영하는 웹사이트로 향하게 할 수 있다고 지시할 수 있다. 그 후 브라우저 보안 평가기(308)는 (동그라미 4로 지시되는 바와 같이) 일관된 보안 정보를 웹메일 애플리케이션 보안 평가기(312)로 전송할 수 있다.
브라우저 보안 평가기(308)로부터 일관된 보안 정보를 불러온 후, 상기 웹메일 보안 평가기(312)는 (동그라미 5로 지시되는 바와 같이) 상기 일관된 보안 정보를 웹 애플리케이션 엔진(304)으로 전송할 수 있다. 일부 실시예에서, 상기 웹메일 애플리케이션 보안 평가기(312)는 또한 일관된 보안 정보가 웹 애플리케이션 엔진(304)에 디스플레이될 방식을 결정할 수 있다. 예를 들어, 웹메일 애플리케이션 보안 평가기(312)는 상기 일관된 보안 정보가 사용자가 잠재적 기만 콘텐츠와 관련된 일관된 보안 정보에 대해 수신 확인할 것을 요청하는 팝-업 경고로 디스플레이될 것이라고 결정할 수 있다. 또 다른 실시예에서, 상기 일관된 보안 정보는 웹 애플리케이션 엔진(304)으로 전송되고 상기 웹 애플리케이션 엔진(304)은 상기 일관된 보안 정보를 디스플레이하기 위한 설정(configuration)을 결정한다.
도 3의 블록도는 상기 브라우저(300)가 도 3에 도시된 모든 구성요소를 포함하는 것을 나타내는 것이 아님이 이해되어야 한다. 덧붙여, 사용자 브라우저(300)는 특정 적용예에 따라서 도 3에 도시되지 않은 임의의 개수의 추가 구성요소를 포함할 수 있다.
도 4는 일관된 보안 정보가 브라우저와 추가 애플리케이션 간에 제공될 수 있게 하는 유형의 컴퓨터 판독형 매체(400)를 보여주는 블록도이다. 상기 유형의 컴퓨터 판독형 매체(400)는 컴퓨터 버스(404)를 통해 프로세서(402)에 의해 액세스될 수 있다. 덧붙여, 유형의, 컴퓨터 판독형 매체(400)는 프로세서(402)로 하여금 현재 방법의 단계들을 수행하도록 지시하는 코드를 포함할 수 있다.
본 명세서에 언급되는 다양한 소프트웨어 구성요소가 도 4에 지시되는 바와 같이 유형의 컴퓨터 판독형 매체(400) 상에 저장될 수 있다. 예를 들어, 브라우저(406)는 프로세서(402)로 하여금 브라우저와 추가 애플리케이션 간에 일관된 보안 정보를 제공하도록 지시하도록 구성될 수 있다. 상기 브라우저(406)는 콘텐츠 내비게이터(408) 및 보안 평가기(410)를 포함할 수 있다. 상기 콘텐츠 내비게이터(408)는 잠재적 기만 콘텐츠, 가령, 철자가 잘못된 하이퍼링크를 수신하고 상기 콘텐츠를 보안 평가기(410)로 전송할 수 있다. 상기 보안 평가기(410)는 콘텐츠에 관한 일관된 보안 정보를 검출하고 상기 일관된 보안 정보를 프로세서(402)로 전송할 수 있다. 특정 적용예에 따라 도 4에 도시되지 않은 임의의 개수의 추가 소프트웨어 구성요소가 유형의 컴퓨터 판독형 매체(400) 내에 포함될 수 있음이 이해되어야 한다.
본 발명이 구조적 특징부 및/또는 방법에 특정적인 언어로 기재되었지만, 이하의 특허청구범위에서 규정되는 본 발명은 앞서 기재된 상기 특정 구조적 특징부 또는 방법에 반드시 한정되는 것은 아니다. 예를 들어, 본 실시예는 스푸핑 공격, 국제화 도메인 이름(internationalized domain name)(IDN) 동형 이의어 공격, 또는 피싱(phishing) 공격 등을 피하기 위해 사용될 수 있다. 오히려, 앞서 기재된 상기 특정 구조적 특징부 및 방법은 청구항을 구현하는 예시적 형태로서 개시된 것이다.

Claims (12)

  1. 복수의 애플리케이션 간에 일관된 보안 정보를 제공하는 방법으로서,
    브라우저 애플리케이션에서 통신 애플리케이션으로부터의 잠재적 기만 콘텐츠(deceptive content)를 검출하는 단계와,
    상기 브라우저 애플리케이션에 의해 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하는 단계와,
    상기 잠재적 기만 콘텐츠에 대한 상기 일관된 보안 정보를 상기 통신 애플리케이션으로 전송하는 단계와,
    상기 일관된 보안 정보에 기초하여 상기 브라우저 애플리케이션으로부터 상기 잠재적 기만 콘텐츠가 검출되는 상기 통신 애플리케이션으로 경고를 제공하여 상기 경고가 상기 통신 애플리케이션 내에 디스플레이되게 하는 단계 - 상기 일관된 보안 정보는 상기 브라우저 애플리케이션으로부터의 상기 경고가 상기 통신 애플리케이션으로부터의 개별 경고와 충돌하는 것을 방지함 - 를 포함하는
    일관된 보안 정보를 제공하는 방법.
  2. 제1항에 있어서,
    상기 통신 애플리케이션은 이메일 애플리케이션을 포함하는
    일관된 보안 정보를 제공하는 방법.
  3. 제2항에 있어서,
    상기 이메일 애플리케이션은 웹메일 애플리케이션 서버를 위한 웹 애플리케이션 엔진을 포함하는
    일관된 보안 정보를 제공하는 방법.
  4. 제1항에 있어서,
    상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하는 단계는
    상기 잠재적 기만 콘텐츠를 평판 서버로 전송하는 단계와,
    상기 평판 서버로부터 상기 잠재적 기만 콘텐츠에 대한 평판을 불러오는(retrieving) 단계와,
    상기 평판을 상기 일관된 보안 정보로서 저장하는 단계를 포함하는
    일관된 보안 정보를 제공하는 방법.
  5. 제1항에 있어서,
    상기 통신 애플리케이션은 소셜 미디어 애플리케이션을 포함하는
    일관된 보안 정보를 제공하는 방법.
  6. 제1항에 있어서,
    상기 잠재적 기만 콘텐츠의 상기 일관된 보안 정보를 생성하는 단계는 유인하는 URL(uniform resource locator)을 검출하는 단계를 포함하는
    일관된 보안 정보를 제공하는 방법.
  7. 제1항에 있어서,
    상기 일관된 보안 정보는 상기 잠재적 기만 콘텐츠가 알려진 안전한 소스인지, 알려진 기만 소스인지, 또는 알려지지 않은 소스인지를 나타내는
    일관된 보안 정보를 제공하는 방법.
  8. 제1항에 있어서,
    상기 통신 애플리케이션에서 상기 잠재적 기만 콘텐츠를 검출하는 단계는 이전에 평가된 하이퍼링크에 기초하여 상기 잠재적 기만 콘텐츠를 평가하는 단계를 포함하는
    일관된 보안 정보를 제공하는 방법.
  9. 일관된 보안 정보를 제공하기 위한 시스템으로서,
    잠재적 기만 콘텐츠를 디스플레이하기 위한 디스플레이 장치와,
    프로세서 실행형 코드를 실행하기 위한 프로세서와,
    상기 프로세서 실행형 코드를 저장하기 위한 스토리지 장치를 포함하되,
    상기 프로세서 실행형 코드는, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    브라우저 애플리케이션에 의해 통신 애플리케이션으로부터의 잠재적 기만 콘텐츠를 검출 - 상기 잠재적 기만 콘텐츠는 하이퍼링크를 포함함 - 하게 하고,
    상기 브라우저 애플리케이션에 의해 상기 잠재적 기만 콘텐츠에 대한 일관된 보안 정보를 생성하게 하며,
    평판을 일관된 보안 정보로서 저장하게 하고,
    상기 잠재적 기만 콘텐츠의 상기 일관된 보안 정보를 상기 통신 애플리케이션으로 전송하게 하며,
    상기 일관된 보안 정보에 기초하여 상기 브라우저 애플리케이션으로부터 상기 잠재적 기만 콘텐츠가 검출되는 상기 통신 애플리케이션으로 경고를 제공하여 상기 경고가 상기 통신 애플리케이션 내에 디스플레이되게 하는 - 상기 일관된 보안 정보는 상기 브라우저 애플리케이션으로부터의 상기 경고가 상기 통신 애플리케이션으로부터의 개별 경고와 충돌하는 것을 방지함 -
    일관된 보안 정보를 제공하기 위한 시스템.
  10. 제9항에 있어서,
    상기 통신 애플리케이션은 이메일 애플리케이션을 포함하는
    일관된 보안 정보를 제공하기 위한 시스템.
  11. 제10항에 있어서,
    상기 이메일 애플리케이션은 웹메일 애플리케이션 서버를 위한 웹 애플리케이션 엔진을 포함하는
    일관된 보안 정보를 제공하기 위한 시스템.
  12. 제9항에 있어서,
    상기 평판은 상기 잠재적 기만 콘텐츠가 안전한 소스인지, 알려진 기만 소스인지, 또는 알려지지 않은 소스인지를 나타내는
    일관된 보안 정보를 제공하기 위한 시스템.
KR1020157000138A 2012-07-06 2013-07-05 일관된 보안 정보를 제공하는 기법 KR102146586B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/542,666 2012-07-06
US13/542,666 US9432401B2 (en) 2012-07-06 2012-07-06 Providing consistent security information
PCT/US2013/049412 WO2014008452A1 (en) 2012-07-06 2013-07-05 Providing consistent security information

Publications (2)

Publication Number Publication Date
KR20150034164A KR20150034164A (ko) 2015-04-02
KR102146586B1 true KR102146586B1 (ko) 2020-08-20

Family

ID=48877528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157000138A KR102146586B1 (ko) 2012-07-06 2013-07-05 일관된 보안 정보를 제공하는 기법

Country Status (6)

Country Link
US (1) US9432401B2 (ko)
EP (1) EP2870564A1 (ko)
JP (1) JP6204981B2 (ko)
KR (1) KR102146586B1 (ko)
CN (1) CN104428787B (ko)
WO (1) WO2014008452A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9965598B2 (en) 2011-11-30 2018-05-08 Elwha Llc Deceptive indicia profile generation from communications interactions
US9832510B2 (en) 2011-11-30 2017-11-28 Elwha, Llc Deceptive indicia profile generation from communications interactions
US10250939B2 (en) * 2011-11-30 2019-04-02 Elwha Llc Masking of deceptive indicia in a communications interaction
US9197646B2 (en) * 2012-06-12 2015-11-24 Verizon Patent And Licensing Inc. Verifying source of email
US9203849B2 (en) 2013-12-04 2015-12-01 Apple Inc. Preventing URL confusion attacks
US11245723B2 (en) * 2018-11-02 2022-02-08 Forcepoint, LLC Detection of potentially deceptive URI (uniform resource identifier) of a homograph attack

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078422A1 (en) 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
JP2008520010A (ja) 2004-11-10 2008-06-12 デジタル エンボイ, インコーポレイテッド Eメールアンチフィッシングインスペクタ

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168066A1 (en) 2004-11-10 2006-07-27 David Helsper Email anti-phishing inspector
US20070005702A1 (en) * 2005-03-03 2007-01-04 Tokuda Lance A User interface for email inbox to call attention differently to different classes of email
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US8438499B2 (en) 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
WO2006119508A2 (en) * 2005-05-05 2006-11-09 Ironport Systems, Inc. Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources
US20070011739A1 (en) 2005-06-28 2007-01-11 Shay Zamir Method for increasing the security level of a user machine browsing web pages
JP4564916B2 (ja) * 2005-12-02 2010-10-20 日本電信電話株式会社 フィッシング詐欺対策方法、端末、サーバ及びプログラム
US20070130327A1 (en) * 2005-12-05 2007-06-07 Kuo Cynthia Y Browser system and method for warning users of potentially fraudulent websites
US20070136806A1 (en) 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
US8640231B2 (en) * 2006-02-23 2014-01-28 Microsoft Corporation Client side attack resistant phishing detection
US7493403B2 (en) * 2006-03-13 2009-02-17 Markmonitor Inc. Domain name ownership validation
US7668921B2 (en) 2006-05-30 2010-02-23 Xerox Corporation Method and system for phishing detection
US9521161B2 (en) 2007-01-16 2016-12-13 International Business Machines Corporation Method and apparatus for detecting computer fraud
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US7953969B2 (en) * 2007-04-16 2011-05-31 Microsoft Corporation Reduction of false positive reputations through collection of overrides from customer deployments
CN101059818A (zh) 2007-06-26 2007-10-24 申屠浩 加强搜索引擎结果安全性的方法
US20100036946A1 (en) 2007-07-13 2010-02-11 Von Arx Kim System and process for providing online services
JP4468425B2 (ja) 2007-08-31 2010-05-26 株式会社東芝 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
US8019689B1 (en) * 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US8171388B2 (en) * 2007-11-15 2012-05-01 Yahoo! Inc. Trust based moderation
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US20100057895A1 (en) * 2008-08-29 2010-03-04 At& T Intellectual Property I, L.P. Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US8321516B2 (en) * 2008-09-30 2012-11-27 Aol Inc. Systems and methods for creating and updating reputation records
US8561182B2 (en) * 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US8769695B2 (en) 2009-04-30 2014-07-01 Bank Of America Corporation Phish probability scoring model
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
GB2493875A (en) * 2010-04-26 2013-02-20 Trustees Of Stevens Inst Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US20130254880A1 (en) * 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078422A1 (en) 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
JP2008520010A (ja) 2004-11-10 2008-06-12 デジタル エンボイ, インコーポレイテッド Eメールアンチフィッシングインスペクタ

Also Published As

Publication number Publication date
CN104428787A (zh) 2015-03-18
WO2014008452A1 (en) 2014-01-09
JP6204981B2 (ja) 2017-09-27
JP2015524587A (ja) 2015-08-24
CN104428787B (zh) 2017-09-22
US20140013426A1 (en) 2014-01-09
EP2870564A1 (en) 2015-05-13
US9432401B2 (en) 2016-08-30
KR20150034164A (ko) 2015-04-02

Similar Documents

Publication Publication Date Title
US10243991B2 (en) Methods and systems for generating dashboards for displaying threat insight information
JP6732891B2 (ja) マルウェア警告
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US8839401B2 (en) Malicious message detection and processing
US10484424B2 (en) Method and system for security protection of account information
KR102146586B1 (ko) 일관된 보안 정보를 제공하는 기법
US8347396B2 (en) Protect sensitive content for human-only consumption
US9055097B1 (en) Social network scanning
JP6227011B2 (ja) 閲覧セッション履歴を共有するためのアーキテクチャ
RU2637477C1 (ru) Система и способ обнаружения фишинговых веб-страниц
US20110113104A1 (en) Flagging resource pointers depending on user environment
US11356498B2 (en) Method and a device for sharing a hosted application
EP3008613A2 (en) Determining message data to present
EP3394765B1 (en) Detecting hidden link mismatches with spoofed metadata
US20150281159A1 (en) Social media message delivery based on user location
EP3926503A1 (en) Dynamically providing cybersecurity training based on user-specific threat information
US9391938B2 (en) Indicating in an electronic message whether a user has previously accessed content provided by a resource
US20220269774A1 (en) Methods, media, and systems for screening malicious content from a web browser
JP7338004B2 (ja) メール確認装置、情報処理方法、及びプログラム
JP6892845B2 (ja) メール確認装置、情報処理方法、及びプログラム
CN113836173A (zh) 数据的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant