KR20150076206A - 적시의 이메일 임베디드 url 신뢰도 결정 - Google Patents

적시의 이메일 임베디드 url 신뢰도 결정 Download PDF

Info

Publication number
KR20150076206A
KR20150076206A KR1020157013151A KR20157013151A KR20150076206A KR 20150076206 A KR20150076206 A KR 20150076206A KR 1020157013151 A KR1020157013151 A KR 1020157013151A KR 20157013151 A KR20157013151 A KR 20157013151A KR 20150076206 A KR20150076206 A KR 20150076206A
Authority
KR
South Korea
Prior art keywords
email
resource locator
reliability
information
storage device
Prior art date
Application number
KR1020157013151A
Other languages
English (en)
Other versions
KR101700176B1 (ko
Inventor
사이몬 헌트
니콜라스 라이브만
폴 엔 가트사이드
마이크 비숍
마틴 스테처
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20150076206A publication Critical patent/KR20150076206A/ko
Application granted granted Critical
Publication of KR101700176B1 publication Critical patent/KR101700176B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • H04L51/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

시스템은 하이퍼링크가 임베딩된 이메일에 관한 정보의 적시의 체크를 허용한다. 하이퍼링크를 포함하는 이메일을 수신하면, 하이퍼링크의 순회시 이메일의 신뢰도를 체크하는 것을 허용하기 위해 하이퍼링크의 리소스 위치자가 수정된다. 하이퍼링크의 순회시에, 리소스 위치자의 현재의 신뢰도 및 이메일의 현재의 신뢰도가 모두 결정되고, 해당 결정에 응답하여 하나 이상의 동작이 행해진다.

Description

적시의 이메일 임베디드 URL 신뢰도 결정{JUST-IN-TIME, EMAIL EMBEDDED URL REPUTATION DETERMINATION}
본 개시는 일반적으로 악성 소프트웨어(malware) 검출의 분야에 관한 것이다. 이것으로 한정하지 않지만, 보다 구체적으로, 본 개시는 이메일에 임베딩되는 하이퍼링크의 순회(traversal)를 허용할지 여부를 결정하기 위해 신뢰도(reputation)를 사용하는 기술에 관한 것이다.
악성 소프트웨어 방지 시스템은 이메일 클라이언트에 전달하기 전에 이메일에 대한 체크를 행하기 위한 이메일 게이트웨이 및 하이퍼링크의 순회를 허용하기 전에 유니폼 리소스 위치자(Uniform Resource Locator : URL)에 대한 체크를 행하기 위한 웹 게이트웨이를 제공하였다. 그러한 체크는 보통 이메일 또는 URL의 신뢰도를 고려한다. 신뢰도는 글로벌 소스로부터 수집되는 정보에 근거하여 이메일 또는 URL의 유효성을 결정하기 위해 사용되는 개념이다. 이메일 또는 URL의 신뢰도는 고정적이지 않고, 글로벌 소스로부터 수집되는 데이터에 근거하여 시간과 함께 변화할 수 있다. 이메일 신뢰도를 결정하기 위해 이메일 게이트웨이에 의해 사용되는 서비스는 특정한 호스트 또는 콘텐츠에 대한 충분한 지식을 아직 갖지 않기 때문에 수령인으로의 피싱(phishing) 또는 원치 않는 이메일을 허용할 수 있는 현재의 악성 소프트웨어 방지 시스템에는 약점이 존재한다. 이메일 수령인은 메시지 내의 하이퍼링크를 클릭할 수 있지만, 하이퍼링크 단독으로는 하이퍼링크의 순회를 막기 위한 그것과 연관된 충분한 신뢰도 정보를 갖지 않는다.
도 1은 한 실시 형태에 따른 적시의(just-in-time) 이메일 임베디드 URL 신뢰도 결정을 행하는 시스템을 예시하는 블록도이다.
도 2는 다른 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정을 행하는 시스템을 예시하는 블록도이다.
도 3은 또 다른 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정을 행하는 시스템을 예시하는 블록도이다.
도 4는 한 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정을 행하는 기술의 일부분을 예시하는 플로차트이다.
도 5는 한 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정을 행하는 기술의 일부분을 예시하는 플로차트이다.
도 6은 한 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정에 근거하여 적응형 콘텐츠 필터링을 행하는 기술을 예시하는 플로차트이다.
도 7은 한 실시 형태에 따른 본 명세서에 서술되는 기술과 함께 사용하기 위한 컴퓨팅 디바이스를 예시하는 블록도이다.
이하의 서술에서, 설명의 목적을 위해, 많은 구체적인 상세는 본 발명의 철저한 이해를 제공하기 위해 제시된다. 하지만, 당업자에게는 본 발명이 이들 구체적인 상세 없이 실행될 수 있음이 분명할 것이다. 다른 예에서는, 본 발명을 모호하게 하는 것을 방지하기 위해 구조 및 디바이스는 블록도의 형태로 나타내어진다. 첨자 또는 접미사가 없는 숫자에 대한 언급은 언급된 숫자에 대응하는 첨자 또는 접미사의 모든 예를 언급하는 것으로 이해된다. 또한, 본 개시에서 사용되는 언어는 주로 가독성 및 교육의 목적을 위해 선택되었고, 발명의 주제를 기술 또는 제한하고 그러한 발명의 주제를 결정하기 위해 필요한 청구범위를 이용하기 위해 선택되지 않았을 수 있다. 명세서에서 "한 실시 형태" 또는 "실시 형태"에 대한 언급은 실시 형태에 관련하여 서술되는 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 한 실시 형태에 포함됨을 의미하고, "한 실시 형태" 또는 "실시 형태"에 대한 다수의 언급은 반드시 모두가 동일한 실시 형태를 언급하는 것으로 이해되어서는 안 된다.
본 명세서에서 사용되는 용어 "컴퓨터 시스템"은 컴퓨터 시스템에서 또는 컴퓨터 시스템에 의해 행해지는 것으로 서술되는 기능을 행하기 위한 단일 컴퓨터 또는 함께 작동하는 복수의 컴퓨터를 가리킬 수 있다.
본 명세서에서 사용되는 용어 "하이퍼링크"는 웹사이트와 같은 원거리 리소스 또는 파일시스템에서의 파일 또는 현재 문서에서의 위치와 같은 근거리 리소스일 수 있는 리소스에 액세스하기 위해 사용될 수 있는 정보를 가리킨다. 하이퍼링크는 액세스되는 리소스를 식별하는 리소스 위치자를 포함한다. 본 명세서에서는 일반적으로 유니폼 리소스 위치자(URL)로서 서술되지만, 리소스 위치자는 리소스가 액세스 요청에 적용하는 파라미터 또는 옵션을 포함하는, 리소스를 식별하는 것에 유용한 임의의 정보일 수 있다. 본 명세서에서 사용되는 "하이퍼링크를 순회한다" 또는 "리소스 위치자를 순회한다"는 URL에 있어서의 정보에 근거하여 웹 서버가 웹 요청에 응답할 수 있게 하는 하이퍼텍스트 전송 프로토콜(HTTP) 또는 하이퍼텍스트 전송 프로토콜 보안(HTTPS)과 같은 프로토콜을 사용하여 URL을 포함하는 웹 요청을 웹 서버에 보냄으로써 하이퍼링크에 명시되는 URL에 의해 지시되는 리소스에 액세스하기 위한 시도를 가리킨다.
이하에 상세하게 서술되는 다양한 실시 형태는 하이퍼링크의 순회가 시도될 때에 이메일의 신뢰도의 결정을 허용하기 위해 추가적인 콘텍스트가 이메일에 포함된 하이퍼링크와 연관될 수 있게 한다. 그 순회는 전형적으로 이메일의 원래의 스캔 이후 얼마 후에 발생하기 때문에, 원래의 스캔과 사용자가 하이퍼링크를 순회하려는 시도 사이의 시간차는 본 명세서에서 서술되는 이메일 게이트웨이 또는 시스템의 다른 부분에 의해 액세스되는 서비스가 이메일에 대하여 더 학습하여 보다 정확한 신뢰도 결정을 행하기 위한 시간을 제공할 수 있다.
정보를 이메일의 URL 내에 인코딩함으로써, 인코딩된 정보를 추출하고 사용하여, 원래의 이메일의 현재의 신뢰도를 요청하고 그 신뢰도와 순회시에 URL에 대하여 이루어지는 임의의 판단을 통합할 수 있다. 따라서, 이것은 임베딩된 정보를 사용하는 실시간의 적시의 신뢰도 체크를 허용한다.
도 1은 적시의 이메일 임베디드 URL 신뢰도 결정을 행하는 시스템(100)의 한 실시 형태를 예시하는 블록도이다. 이메일 게이트웨이(110)는 수령인에게 어드레스가 지정된 이메일을 클라이언트(130)를 사용하여 수신한다. 이메일 게이트웨이(110)는 기술분야에 알려진 임의의 요구되는 기술을 사용하여 이메일을 수신할 수 있다. 이메일 게이트웨이(110)는, 본 예에서는 신뢰도 서버(120)의 서비스를 사용하여, 이메일에 대한 신뢰도 체크를 행할 수 있다.
이 초기 이메일 신뢰도 체크를 행하기 위해, 이메일의 수신시 이메일 게이트웨이(110)는 데이터 서명, 헤더 데이터, 및 엔벨로프 데이터(envelope data)와 같은 이메일 신뢰도 결정을 위한 충분한 정보를 추출할 수 있다. 정보는 이메일 자체 또는 이메일의 일부를 포함할 수 있다. 정보는 또한 이메일을 보내는 서버의 IP 어드레스와 같은 이메일이 수신된 접속에 관한 정보를 포함할 수 있다.
신뢰도 서버(120)는 클라우드에서 서비스를 제공하는 단일 신뢰도 서버(120)로서 도 1에 예시되지만, 예컨대 맥아피의 글로벌 위협 인텔리전스 시스템(Global Threat Intelligence system)에 의해 제공되는 글로벌 신뢰도 서버를 포함하는 하나 이상의 다른 신뢰도 서버의 서비스에 액세스할 수 있는 로컬 신뢰도 서버일 수 있다. 신뢰도 정보는 신뢰도 정보를 통신하기 위한 임의의 요구되는 프로토콜을 사용하여 임의의 요구되는 형태로 이메일 게이트웨이(110)에 제공될 수 있다. 한 예에서, 신뢰도 점수가 신뢰도 서버(120)에 의해 제공될 수 있다. 도 1에 예시되는 바와 같이, 신뢰도 서버(120)는 클라우드 내에 위치하고, 이메일 게이트웨이(110)로부터 어디든 도달 가능할 수 있다.
신뢰도 서버(120)로부터 신뢰도 정보를 수신하면, 이메일 게이트웨이(110)는 이메일을 클라이언트(130)에 전달하는 것, 이메일이 전달되는 것을 막는 것, 또는 임의의 다른 요구되는 동작을 취하는 것을 선택할 수 있다. 이메일이 클라이언트(130)에 전달되는 경우, 이메일 게이트웨이(110)는 이메일이 하이퍼링크를 포함하는지 여부를 결정하기 위해 이메일의 콘텐츠를 더 분석할 수 있다. 하이퍼링크가 검출되는 경우, 이메일 게이트웨이는 이메일 메시지를 식별하기 위한 정보를 포함시키기 위해 하이퍼링크의 리소스 위치자를 수정한다. 식별 정보는 전형적으로 예컨대 이메일의 메시지-ID 헤더에 포함되는 메시지 식별자를 포함하지만, URL이 원래 이메일에 임베딩되었다는 이후의 결정을 허용하고 이메일을 고유하게 식별하기에 충분한 임의의 정보일 수 있다. 식별 정보는 이후의 하이퍼링크의 순회시의 사용을 위해 하이퍼링크에 삽입된다. 유저가 보통의 방법으로 하이퍼링크를 순회하기 위해 URL을 포함하는 하이퍼링크를 클릭할 수 있도록, URL은 리소스 위치자로서 사용 가능한 상태를 유지한다. 하이퍼링크가 연관된 하이퍼링크 텍스트 데이터를 갖는 경우, URL에 대한 수정은 이메일에서 즉시 보이지 않을 수 있다.
이메일과 연관된 콘텍스트 정보와 같은 다른 정보가 필요에 따라 URL에 인코딩될 수 있다. 예컨대, 검증 정보는 URL을 얻는 웹 게이트웨이 또는 시스템(100)의 다른 부분이 인코딩은 이메일 게이트웨이(110)에 의해 생성되었다고 결정할 수 있게 하도록 URL에 인코딩될 수 있다. 또한, URL에 삽입되는 인코딩된 정보는 식별 정보의 인가되지 않은 디코딩을 막고 인코딩된 정보의 인가되지 않은 삽입 또는 수정의 검출을 허용하기 위해 암호화될 수 있다.
이메일 게이트웨이는 또한 이메일에 대응하는 메타-정보를 생성할 수 있고, 메시지 식별자가 키가 되는(keyed) 로컬 또는 원격 데이터베이스에 메타-정보를 저장한다. 메타-정보는 하이퍼링크의 순회시에 이메일의 신뢰도를 결정할 때에 이후의 사용을 위해 보존된다. 메타-정보는 이메일의 해시(hash)와 같은 데이터 서명, 이메일의 헤더 데이터, 및 이메일의 엔벨로프 데이터 중 하나 이상을 포함할 수 있다. 원래 이메일 전체 및 모든 접속/프로토콜 정보를 포함하는 다른 메타-정보가 필요에 따라 보존될 수 있다.
이메일에서 URL을 수정한 후, 이메일 게이트웨이는 이메일 전달을 위한 임의의 요구되는 기술을 사용하여 이메일을 수령인(도 1에서 클라이언트(130)의 유저)의 메일박스에 전달할 수 있다. 전달은 클라이언트(130)에서 클라이언트 소프트웨어에 의해 액세스되는 메일 서버의 메일박스로의 이메일의 전달을 수반할 수 있다. 하지만, 필요에 따라, 전달은 또한 클라이언트(130)로의 이메일의 전달을 수반할 수 있다. 얼마 후, 클라이언트(130)의 유저가 예컨대 이메일에서 하이퍼링크를 클릭함으로써 하이퍼링크를 순회하려고 시도할 때, 이메일 소프트웨어는 URL에 대한 요청을 보냄으로써 순회를 개시한다. 순회 시도는 전형적으로 클라이언트(130)를 위한 프록시 서버로서 기능하는 웹 게이트웨이(140)에 의해 인터셉트될 수 있다.
클라이언트(130)로부터 URL 정보를 수신하면, 웹 게이트웨이(140)는 URL을 분석하고 URL이 하이퍼링크로서 이메일에 원래 임베딩된 것이라고 결정할 수 있다. 웹 게이트웨이(140)는 신뢰도 서버(120)와 같은 신뢰도 서버로부터 URL에 대한 신뢰도 정보를 요청하는 것을 포함하는 임의의 요구되는 기술을 사용하여 하이퍼링크의 순회를 허용할지 여부를 선택할 수 있다. URL이 이메일에 임베딩된 것이 아닌 경우, 웹 게이트웨이(140)는 요구되는 바에 따라 해당 결정상에서 동작할 수 있다. URL이 이메일에 임베딩된 것인 경우, 이 URL의 신뢰도 체크는 후술하는 바와 같이 지연될 수 있다.
하지만, URL이 이메일에 임베딩된 것으로 결정되는 경우, 웹 게이트웨이(140)는 또한 URL로부터 추출되는 식별 정보를 임의의 요구되는 통신 기술을 사용하여 이메일 게이트웨이(110)에 보낼 수 있다. 그러면 이메일 게이트웨이(110)는 이메일 자체의 신뢰도를 재검사하고, 이전과 같이 신뢰도 서버(120)로부터 신뢰도 정보를 얻을 수 있지만, 이메일 메시지의 원래의 분석과 하이퍼링크 순회 시도 사이의 기간에 진행된 아마도 갱신된 신뢰도 정보를 이제 얻을 수 있다.
이메일 게이트웨이가 이메일에 관한 메타-정보를 그 이메일의 초기 프로세싱에서 저장한 경우, 해당 메타-정보는 웹 게이트웨이(140)에 의해 제공되는 식별 정보에 근거하여 추출되고 이메일의 현재의 신뢰도를 얻기 위해 사용될 수 있다.
그 다음, 그 갱신된 이메일 신뢰도 정보는 웹 게이트웨이(140)에 제공되어, 웹 게이트웨이(140)가 URL의 현재의 신뢰도 및 해당 URL이 임베딩되었던 이메일의 현재의 신뢰도 양쪽을 사용하여, 하이퍼링크의 순회를 허용할지 여부를 결정할 수 있게 한다. 이메일 신뢰도 정보는 URL 자체를 위한 신뢰도 정보를 얻기 전, 얻은 후, 또는 얻음과 동시에 요청되고 얻어질 수 있다.
결과는 웹 게이트웨이(140)가 URL의 신뢰도뿐만 아니라 그 URL을 갖는 하이퍼링크가 임베딩된 이메일의 현재의 신뢰도에 근거하여, URL이 보다 큰 정밀 조사(scrutiny)를 받게 하는 것, URL을 막는 것, 또는 대체 사이트로의 순회의 재지정(redirection)을 포함하는 임의의 요구되는 동작을 취할 수 있는 것이다.
URL이 웹 게이트웨이를 통과하도록 허용되는 경우, 해당 웹 게이트웨이는 또한 웹 서버로부터 리턴되어 웹 게이트웨이를 다시 통과하는 데이터에 상이한 필터링 폴리시(policy)를 적용할 수 있다. 요청하는 URL이 이메일에 포함되었는지의 여부 및 그 이메일의 신뢰도에 따라, 상이한 설정을 갖는 상이한 콘텐츠 필터 세트가 적용될 수 있다. 예컨대, 이메일의 신뢰도가 그 이메일은 스팸 메시지임을 나타내는 경우에 휴리스틱 악성 소프트웨어 방지 스캐너는 가장 높은 검출 모드로 변경될 수 있다.
도 1의 시스템은 예시이고 또한 단지 예를 목적으로 하는 것이고, 도시된 시스템의 변형이 사용될 수 있다. 예컨대, 이메일 게이트웨이(110)는 신뢰도 서버(120)의 서비스를 사용하는 대신에 그 자체의 신뢰도 서비스 기능을 제공할 수 있다. 그러한 시스템에서, 이메일 게이트웨이(110)는 이메일 신뢰도 결정을 위한 충분한 정보를 추출하면, 이메일로부터 추출되는 정보를 URL에 삽입된 식별 정보가 키가 되는 데이터베이스(도 1에는 나타내지 않음)에 기록할 수 있다. 웹 게이트웨이(140)로부터 통신을 수신하면, 신뢰도 서버(120)에 문의하는 대신에, 이메일 게이트웨이(110)는 데이터베이스에 문의하기 위한 키로서 메시지 식별자를 사용하여, 이메일 게이트웨이(110)가 데이터베이스 내의 정보로부터 신뢰도 정보를 생성하게 할 수 있다.
이메일 게이트웨이(110)가 원격 신뢰도 서버(120)의 서비스를 사용하는 경우에도, 이메일 게이트웨이(110)는 이메일에 관한 정보를 데이터베이스에 저장하고, 그 후 웹 게이트웨이(140)로부터 요청의 수신시 해당 이메일에 관한 정보를 신뢰도 서버(120)에 전달할 수 있다.
도 2는 상술한 시스템의 변형인 적시의 이메일 및 URL 신뢰도 결정을 위한 시스템(200)의 다른 실시 형태를 예시하는 블록도이다. 도 2에 예시되는 시스템에서, 이메일 게이트웨이(110)는 하이퍼링크 순회시에 이메일의 신뢰도를 결정하는 때에 있어서 검색 및 사용하기 위한 이메일 메시지에 관한 정보를 저장하는 대신에, 예컨대 URL의 추가 변형 등에 의해 이메일 메시지 자체로 그 정보를 통신할 수 있거나, 또는 점선에 의해 표시되는 바와 같이, 웹 게이트웨이(140)에 그 정보를 통신할 수 있는데, 이 경우, 웹 게이트웨이(140)는 신뢰도 서버(120)로부터 신뢰도 정보를 요청할 때에 사용하기 위한 정보를 저장할 수 있다. 그러한 변형에서, 웹 게이트웨이(140)는 이메일 게이트웨이(110)로부터 신뢰도 정보를 요청 가능할 필요가 없다. 웹 게이트웨이(140)는 이메일 게이트웨이(110)에 의해 처리되는 이메일에 관한 정보의 데이터베이스(도시하지 않음)를 유지하는 경우, 신뢰도 서버(120)에 문의하는 대신에 그 정보를 사용하여 그 자신의 신뢰도 결정을 행할 수 있다. 이와 달리, 웹 게이트웨이(140)는 데이터베이스로부터 정보를 얻고 이 정보를 사용하여, 이메일의 현재의 신뢰도를 얻기 위해 신뢰도 서버(120)에 문의할 수 있다. 이전과 같이, 웹 게이트웨이(140)는 하이퍼링크 순회에 응답하여 어떤 동작을 취할지 결정하기 위해 URL 및 이메일의 양쪽의 현재의 신뢰도를 사용할 수 있다.
도 3은 상술한 시스템의 변형인 적시의 이메일 및 URL 신뢰도 결정을 위한 시스템(300)의 또 다른 실시 형태를 예시하는 블록도이다. 이 변형에서, 이메일 게이트웨이(110)는 하이퍼링크에 있어서의 URL을 URL 단축(shortening) 서비스(360)를 지시하는 대체 URL(replacement URL)로 교체할 수 있다. URL 단축 서비스(360)는 대체 URL의 순회가 이메일 게이트웨이(110)에 의한 수신시 이메일에 임베딩된 원래의 URL의 목적지로의 순회의 재지정(redirection)을 유발하도록 하는 재지정 서버이다. 대체 URL은 전형적으로 짧은 URL(예컨대, http://macaf.ee/x4q53fly)로서 인코딩되기 때문에, 단축 서비스로 불리지만, 대체 URL은 원래의 URL보다 긴 것을 포함하는 임의의 요구되는 길이일 수 있고, 또한 요구에 따라 URL 문의 파라미터를 포함할 수 있다.
이메일 게이트웨이(110)는 또한 신뢰도 정보의 로컬 데이터베이스에 문의함으로써, 또는 신뢰도 서버(120)로부터 이메일 및 URL 중 어느 한쪽의 신뢰도 정보 또는 양쪽의 신뢰도 정보를 요청함으로써, 단축 서비스(360)가 순회를 원래의 URL 위치로 재지정하는 것과 신뢰도 체크를 행하는 것 모두를 가능하게 하는 (상술한 정보와 같은) 충분한 정보 및 원래의 URL에 관한 정보를 단축 서비스(360)에 제공한다. 그러한 시스템에서, 단축 서비스는 전형적으로 이메일 게이트웨이(110)에 의해 제공되는 정보의 데이터베이스를 유지한다. 이메일 게이트웨이는 전형적으로 URL을 단축 서비스(360)에 제공하고, 단축 서비스(360)는 단축된 URL을 이메일 게이트웨이(110)에 리턴하고, 이메일 게이트웨이(110)는 원래의 URL을 단축된 URL로 교체한다. 단축 서비스(360)는 원래의 URL과 단축된 URL 사이의 연관을 데이터베이스에 유지하여, 원래의 요구되는 목적지로 순회를 재지정할 수 있다. 이메일 신뢰도를 결정하는 때 사용하기 위한, 이메일 게이트웨이(110)로부터 수신되는 다른 정보는 또한 데이터베이스에 저장될 수 있다. 상술한 실시 형태와 같이, 도 3의 시스템은 하이퍼링크의 순회를 허용 또는 금지할 수 있거나, 또는 URL의 신뢰도 또는 해당 URL이 임베딩된 이메일의 신뢰도에 근거하여 임의의 다른 요구되는 동작을 행할 수 있다.
이메일 게이트웨이(110)는 또한, 단축 서비스(360)와 통신할 때, 임의의 원하는 폴리시 정보를 또한 통신할 수 있는데, 이러한 폴리시 정보는 어떤 동작을 취할지를 단축 서비스(360)에 지시하는 정보, (브랜딩(branding)을 적용하는 것을 포함하는) 임의의 에러/경고 메시지의 커스터마이즈에 관한 정보, 및 유저가 원래의 URL을 보는 것을 허용할지 여부에 관한 정보와 같은 것이다.
단일 컴퓨터로서 도 1~3에 예시되지만, 여기에서 도시되는 시스템의 각 요소는 각각이 하나 이상의 프로세서를 채용할 수 있는 복수의 컴퓨터를 사용하여 구현될 수 있다.
도 4~6은 한 실시 형태에 따른 적시의 이메일 임베디드 URL 신뢰도 결정을 위한 기술의 일부를 예시하는 플로차트이다. 도 4는 이메일이 수신되는 때에 행해지는 부분을 예시한다. 도 5는 그 URL을 포함하는 하이퍼링크가 순회되는 때에 행해지는 부분을 예시한다. 도 6은 콘텐츠가 순회의 결과로서 수신되는 때에 행해지는 부분을 예시한다.
블록 410에서, 이메일이 이메일 게이트웨이(110)에 의해 수신된다. 로컬 데이터베이스 또는 신뢰도 서버(120)와 같은 원격 신뢰도 서버에 문의하는 것과 같은, 이메일의 신뢰도를 확립하기 위한 임의의 요구되는 기술을 사용하여, 블록 420에서 이메일의 신뢰도가 체크된다.
블록 430에서, 이메일의 신뢰도가 해당 이메일이 클라이언트(130)에 전달되어서는 안 됨을 나타내는 경우, 이메일 게이트웨이(110)는 해당 이메일을 거부할 수 있다. 이메일을 거부하는 것에 더하여 또는 이메일을 거부하는 것 대신에, 이메일의 신뢰도에 근거한 임의의 다른 요구되는 동작이 이때에 취해질 수 있다.
블록 440에서, 이메일이 임의의 하이퍼링크를 포함하는지 여부를 결정하기 위해 이메일 게이트웨이(110)에 의해 이메일이 분석된다. 이메일에 하이퍼링크가 없는 경우, 블록 480에서 이메일은 단순히 클라이언트(130)에 보내질 수 있다. 이메일에서 하이퍼링크가 발견되는 경우, 블록 450에서 이메일을 고유하게 식별하기 위해 메시지 식별자가 생성될 수 있다. 블록 460에서, 블록 480에서 이메일을 클라이언트(130)에 전달하기 전에 메시지 식별자는 하이퍼링크에 포함되는 URL 내에 인코딩될 수 있다.
몇몇의 구현에서, 이메일을 잘못 식별하기 위한 URL의 악의적 또는 우연한 수정을 막기 위해, 인코딩은 웹 게이트웨이(140) 또는 URL을 분석하는 시스템의 임의의 다른 요소가 수정이 이루어졌음을 판정할 수 있게 하는 체크섬(checksum) 또는 다른 타입의 보안 코딩을 포함시킬 수 있다. 임의의 요구되는 기술이 메시지 식별자를 안전하게 인코딩하기 위해 사용될 수 있다.
블록 470에서, 이메일 게이트웨이(110)는 하이퍼링크의 순회시에 이메일의 신뢰도를 결정하는 때 사용하기 위한 정보를 저장할 수 있다. 상술한 바와 같이, 이 정보는 로컬 데이터베이스에 또는 원격으로 저장될 수 있다. 혹은, 상술한 바와 같이, 신뢰도 정보는 URL 자체에 직접 인코딩될 수 있다.
따라서, 블록 480에서 이메일이 클라이언트에 보내지는 때, 웹 게이트웨이(140) 또는 시스템의 다른 요소가, URL이 임베딩된 이메일의 신뢰도를 이메일의 수신시에 체크하는 것에 더하여, URL이 임베딩된 이메일의 신뢰도를 하이퍼링크의 순회시에 식별 및 체크할 수 있게 하는 충분한 정보를 URL이 포함한다. 구현은 이메일의 수신시에 블록 420~430의 신뢰도 체크를 제거하여, 하이퍼링크의 순회가 발생할 때까지 신뢰도 체크를 지연시킬 수 있다.
도 4는 단일 하이퍼링크만의 프로세싱을 예시하지만, 이메일에 위치되는 모든 하이퍼링크를 처리하기에 필요한 횟수만큼 블록 440~460이 반복될 수 있다.
상술한 바와 같이, 이메일 내에 원래 수신된 URL을 수정하는 대신에, URL은 예컨대 URL 단축 서비스(360)에 의해 제공되는 재지정 서비스를 지시하는 대체 URL로 교체될 수 있다.
도 5는 순회시에 있어서의 URL의 프로세싱을 예시한다. 이하의 논의에서, 기술은 도 1의 시스템의 관점에서 서술되지만, 도 2~3의 시스템의 구현은 유사한 단계를 행할 것이다. 블록 510에서, 웹 게이트웨이(140)는 전형적으로 하이퍼링크의 URL에 명시되는 위치로의 하이퍼텍스트 전송 프로토콜(HTTP) 접속 또는 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 접속을 만들기 위한 요청으로서의 하이퍼링크 순회 요청을 수신한다. 블록 520에서, 웹 게이트웨이(140)는 URL을 스캔하고, 신뢰도 서버(120)로부터 URL에 대한 신뢰도를 요청하는 것과 같은 보안 체크를 행할 수 있다. 신뢰도 체크에 더하여 또는 신뢰도 체크의 대안으로서, 임의의 다른 요구되는 타입의 보안 체크가 이때에 행해질 수 있다. 블록 530에서 보안 체크의 결과가 순회가 거부되어야 한다고 나타내는 경우, 요청은 거부될 수 있다. 이와 달리, URL에 관한 정보 또는 보안 체크 결과의 표시(display)를 야기할 수 있는, 요청을 행하는 클라이언트(130)에 메시지 또는 다른 응답을 보내는 것을 포함하는 다른 결과가 웹 게이트웨이(140)에 의해 리턴될 수 있다.
순회가 허용 가능한 경우, 블록 540에서 웹 게이트웨이는 이메일 게이트웨이에 의해 부가된 인코딩된 정보를 검색함으로써 하이퍼링크가 이메일에 임베딩된 것인지 여부를 결정한다. 하이퍼링크가 이메일에 임베딩된 것이 아닌 경우, 블록 580에서 하이퍼링크의 전통적인 순회가 행해질 수 있다. 하지만, URL이 이메일 내의 하이퍼링크로부터 얻어진 경우, 블록 550에서, 예컨대 URL로부터 메시지 식별자를 추출함으로써, 인코딩된 정보가 검사되고 이메일의 신원이 결정된다. 그 후, 로컬 데이터베이스 또는 신뢰도 서버(120)에 문의함으로써, 블록 560에서 이메일의 현재의 신뢰도가 결정될 수 있다. 도 1에 나타낸 바와 같이, 이러한 문의는 웹 게이트웨이(140)가 이메일 게이트웨이(110)에 신뢰도 체크를 행하도록 요청하고, 메시지 식별자 또는 다른 이메일 식별 정보를 이메일 게이트웨이(110)에 보내고, 신뢰도 서버(120)로부터 이메일의 신뢰도를 요청함에 있어서 사용하기 위한 필요한 신뢰도 정보 데이터를 이메일 게이트웨이(110)가 얻을 수 있게 하는 것에 의해 행해질 수 있다. 일단 신뢰도가 이메일 게이트웨이(110)에 의해 얻어지면, 그러한 시스템에서 해당 신뢰도는 분석을 위해 웹 게이트웨이(140)에 리턴된다.
이메일의 원래의 신뢰도가 이메일 게이트웨이(110)에 의해 검토된 후에 변경되었을 수 있는, 하이퍼링크가 임베딩된 이메일의 현재의 신뢰도를 수신 또는 결정한 웹 게이트웨이(140)는 블록 570에서 하이퍼링크의 순회를 거부할지 여부를 결정한다. 순회가 거부되지 않는 경우, 블록 580에서 웹 게이트웨이는 URL에 의해 표시되는 하이퍼링크의 목적지로 순회 요청을 재지정할 수 있다. 몇몇의 구현에서, 순회의 완전성(integrity)을 보장하기 위해, URL을 HTTP 또는 HTTPS 요청으로 목적지로 전달하기 전에 이메일 게이트웨이에 의해 URL 내에 인코딩된 정보를 제거하여, URL을 그 원래의 상태로 돌릴 수 있다.
도 6은 하이퍼링크의 목적지로부터 콘텐츠를 수신하면 웹 게이트웨이(140)에 의해 행해지는 기술의 일부를 예시하는 플로차트이다. 블록 610에서, 콘텐츠 정보가 수신된다. 블록 620에서, 순회가 이메일로부터 유래한 경우, 블록 630에서 콘텐츠는 적응적으로 필터링되는데, 이러한 필터링은 이메일의 현재의 신뢰도에 근거하여 적응될 수 있다. 몇몇의 구현에서, 웹 게이트웨이(140)는 이 시점에 이메일의 신뢰도를 다시 얻을 수 있다. 필터링은 또한 URL의 현재의 신뢰도에 근거하여 적응될 수 있다.
도 4~6의 플로차트에서 행해지는 단계의 순서는 예시이고 또한 단지 예를 목적으로 하는 것이고, 다른 단계 및 단계의 순서화가 사용될 수 있다. 예컨대, 이메일 신뢰도를 체크하기에 앞서 URL 신뢰도를 체크하는 것으로서 상술하였지만, 웹 게이트웨이(140)는 적시의 이메일 신뢰도 체크를 먼저 행하고, 이메일에 관한 정보가 URL의 신뢰도 체크에 있어서 사용되게 할 수 있다. 또한, 신뢰도 체크의 관점에서 서술되지만, 도 4의 논의에 나타내어지는 바와 같이, 임의의 요구되는 형태의 보안 체크가 신뢰도 체크 대신에 또는 신뢰도 체크에 더하여 행해질 수 있다.
이하 도 7을 참조하여, 이메일 게이트웨이(110), 클라이언트(130), 웹 게이트웨이(140), 신뢰도 서버(120), 및 단축 서비스(360)를 제공함에 있어 사용하기 위한 예시적인 컴퓨터(700)가 블록도 형태로 예시된다. 예시적인 컴퓨터(700)는 입력 디바이스 또는 시스템(760)(예컨대, 키보드, 마우스, 터치 스크린 등) 및 디스플레이(770)에 선택적으로 접속될 수 있는 시스템 유닛(710)을 포함한다. 프로그램 저장 디바이스(PSD)(780)(때때로 하드디스크로 불림)는 시스템 유닛(710)에 포함된다. 시스템 유닛(710)에 또 포함되는 것은 네트워크를 통한 다른 컴퓨팅 및 기업 인프라스트럭처 디바이스(도시하지 않음)와의 통신을 위한 네트워크 인터페이스(740)이다. 네트워크 인터페이스(740)는 시스템 유닛(710) 내에 포함될 수 있거나 시스템 유닛(710)의 외부에 있을 수 있다. 양쪽의 경우에, 시스템 유닛(710)은 네트워크 인터페이스(740)에 통신 가능하게 연결된다. 프로그램 저장 디바이스(780)는 탈착 가능 매체를 포함하여, 고체 상태를 포함하는 모든 형태의 광학 및 자기 저장 요소를 포함하지만 이것으로 한정되지 않는 임의의 형태의 비휘발성 저장 장치를 대표하고, 시스템 유닛(710) 내에 포함될 수 있거나 시스템 유닛(710)의 외부에 있을 수 있다. 프로그램 저장 디바이스(780)는 시스템 유닛(710)을 제어하기 위한 소프트웨어의 저장, 컴퓨터(700)가 사용하는 데이터의 저장, 또는 그 양쪽의 저장을 위해 사용될 수 있다.
시스템 유닛(710)은 본 개시에 따른 방법(그 예는 도 4~5에 있음)을 행하도록 프로그램될 수 있다. 시스템 유닛(710)은 프로세서 유닛(PU)(720), 입력-출력(I/O) 인터페이스(750) 및 메모리(730)를 포함한다. 프로세싱 유닛(720)은 멀티코어 프로세서를 포함하여, 컴퓨터에서 흔히 사용되는 프로세서 패밀리 중 하나 이상의 요소를 포함하는 임의의 프로그램 가능 컨트롤러 디바이스를 포함할 수 있다. 메모리(730)는 하나 이상의 메모리 모듈을 포함할 수 있고, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 프로그램 가능 리드 온리 메모리(PROM), 프로그램 가능 읽기-쓰기 메모리, 및 고정 상태 메모리를 포함할 수 있다. 당업자는 또한 PU(720)는 또한 예컨대 캐시 메모리를 포함하는 몇몇의 내부 메모리를 포함할 수 있음을 인식할 것이다.
상기 서술은 예시를 위한 것이고 제한적인 것으로 의도되지 않음이 이해된다. 예컨대, 상술한 실시 형태는 서로 조합하여 사용될 수 있다. 많은 다른 실시 형태는 상기 서술을 검토하면 당업자에게 명백할 것이다. 따라서 본 발명의 범위는 첨부한 청구범위를 참조하여, 그러한 청구범위의 제목을 갖는 등가물의 완전한 범위와 함께 결정되어야 한다.

Claims (25)

  1. 명령이 저장된 프로그램 저장 디바이스로서,
    상기 명령은 하나 이상의 프로세서로 하여금,
    하이퍼링크의 리소스 위치자(locator)를 순회(traverse)하기 위한 요청을 상기 하이퍼링크를 포함하는 이메일로부터 수신하고,
    상기 요청에 응답하여, 상기 이메일의 신뢰도(reputation) 및 상기 리소스 위치자의 신뢰도를 결정하고,
    상기 이메일의 상기 신뢰도 및 상기 리소스 위치자의 상기 신뢰도에 응답하여 동작을 행하게 하는
    프로그램 저장 디바이스.
  2. 제 1 항에 있어서,
    상기 동작은, 상기 리소스 위치자가 보다 큰 정밀 조사를 받게 하는 것, 상기 리소스 위치자의 순회를 허용하기를 거절하는 것, 및 대체 목적지로 순회를 재지정(redirect)하는 것 중 하나 이상을 포함하는
    프로그램 저장 디바이스.

  3. 제 2 항에 있어서,
    상기 동작은 상기 리소스 위치자에 대응하는 다운로드된 데이터가 보다 큰 정밀 조사를 받게 하는 것을 더 포함하는
    프로그램 저장 디바이스.
  4. 제 1 항 또는 제 2 항에 있어서,
    하나 이상의 프로세서로 하여금,
    하이퍼링크를 포함하는 이메일을 수신하고, 상기 이메일의 신원을 나타내기 위해 상기 이메일 내의 상기 하이퍼링크의 상기 리소스 위치자를 수정하게 하는 명령을 더 포함하는
    프로그램 저장 디바이스.
  5. 제 4 항에 있어서,
    하나 이상의 프로세서로 하여금, 상기 이메일의 상기 신원과 관련된 신뢰도 정보를 신뢰도 데이터베이스에 저장하게 하는 명령을 더 포함하는
    프로그램 저장 디바이스.
  6. 제 4 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 상기 이메일 메시지 내의 상기 리소스 위치자를 교체하게 하는 명령을 포함하는
    프로그램 저장 디바이스.
  7. 제 1 항 또는 제 2 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 이메일의 신뢰도 및 상기 리소스 위치자의 신뢰도를 결정하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 이메일 게이트웨이로부터 상기 이메일을 위한 신뢰도 정보를 요청하게 하는 명령을 포함하는
    프로그램 저장 디바이스.
  8. 명령이 저장된 프로그램 저장 디바이스로서,
    상기 명령은 하나 이상의 프로세서로 하여금,
    이메일을 수신하고,
    상기 이메일에 대한 메시지 식별자를 생성하고,
    상기 이메일에 대응하는 메타-정보를 생성하고,
    상기 메타-정보를, 상기 메시지 식별자가 키가 되는(keyed) 데이터베이스에 저장하고,
    상기 이메일에 포함되는 하이퍼링크의 리소스 위치자를 수정하게 하는
    프로그램 저장 디바이스.
  9. 제 8 항에 있어서,
    상기 메타-정보는 데이터 서명, 상기 이메일의 헤더 데이터, 및 상기 이메일의 엔벨로프(envelope) 데이터를 포함하는
    프로그램 저장 디바이스.
  10. 제 8 항 또는 제 9 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 상기 리소스 위치자 내에 상기 메시지 식별자를 인코딩하게 하는 명령을 포함하는
    프로그램 저장 디바이스.

  11. 제 10 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 리소스 위치자 내에 상기 메시지 식별자를 인코딩하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 상기 리소스 위치자 내에 추가적인 정보를 인코딩하게 하는 명령을 포함하는
    프로그램 저장 디바이스.
  12. 제 8 항 또는 제 9 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 상기 리소스 위치자를 상이한 리소스 위치자로 교체하게 하는 명령을 포함하는
    프로그램 저장 디바이스.
  13. 제 8 항 또는 제 9 항에 있어서,
    하나 이상의 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 하나 이상의 프로세서로 하여금 상기 리소스 위치자 내에 상기 이메일의 콘텍스트에 관한 정보를 인코딩하게 하는 명령을 포함하는
    프로그램 저장 디바이스.
  14. 웹 게이트웨이와,
    이메일 게이트웨이
    를 포함하고,
    상기 웹 게이트웨이는,
    프로세서와,
    상기 프로세서에 연결된 저장 디바이스를 포함하되, 상기 저장 디바이스에는 상기 프로세서로 하여금,
    이메일에 임베딩된 하이퍼링크의 리소스 위치자에 의해 명시된 위치로의 접속을 만들기 위한 요청을 수신하고,
    상기 리소스 위치자에 근거하여 상기 이메일의 신원을 결정하고,
    상기 이메일의 현재의 신뢰도를 결정하고,
    상기 리소스 위치자의 현재의 신뢰도를 결정하고,
    상기 리소스 위치자 및 상기 이메일의 신뢰도에 응답하여 동작을 행하게 하는
    명령을 포함하는 소프트웨어가 저장되고,
    상기 이메일 게이트웨이는,
    프로세서와,
    상기 프로세서에 연결된 저장 디바이스를 포함하되, 상기 저장 디바이스에는 상기 프로세서로 하여금,
    상기 이메일을 수신하고,
    상기 이메일을 식별하기 위해 상기 이메일 내의 상기 리소스 위치자를 수정하게 하는
    명령을 포함하는 소프트웨어가 저장되는
    시스템.
  15. 제 14 항에 있어서,
    상기 이메일 게이트웨이의 상기 소프트웨어는 상기 프로세서로 하여금,
    상기 이메일에 대응하는 정보를 캐싱하고,
    상기 웹 게이트웨이로부터 상기 요청을 수신하고,
    상기 요청 내의 정보에 근거하여 상기 캐싱된 정보로부터 상기 이메일에 관한 정보를 추출하고,
    상기 이메일에 대한 신뢰도 정보를 얻고,
    상기 신뢰도 정보를 상기 웹 게이트웨이에 보내게 하는 명령을 더 포함하는
    시스템.
  16. 제 14 항에 있어서,
    상기 웹 게이트웨이의 상기 소프트웨어는 상기 프로세서로 하여금 상기 리소스 위치자가 상기 이메일의 콘텍스트와 연관된 정보를 포함한다고 결정하게 하는 명령을 더 포함하고,
    상기 프로세서로 하여금 신뢰도 정보를 요청하게 하는 상기 명령은 상기 프로세서로 하여금 상기 이메일의 상기 콘텍스트와 연관된 상기 정보를 상기 요청에 포함시키게 하는 명령을 포함하는
    시스템.
  17. 제 14 항에 있어서,
    상기 이메일 게이트웨이의 상기 소프트웨어는 상기 프로세서로 하여금 상기 수정된 리소스 위치자를 포함하는 상기 이메일을 전달하게 하는 명령을 더 포함하는
    시스템.
  18. 제 14 항에 있어서,
    상기 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 상기 프로세서로 하여금,
    상기 이메일에 대한 메시지 식별자를 생성하고,
    상기 메시지 식별자를 상기 이메일의 상기 리소스 위치자 내에 인코딩함으로써 상기 이메일을 수정하게 하는 명령을 포함하는
    시스템.
  19. 제 14 항에 있어서,
    상기 이메일 게이트웨이의 상기 소프트웨어는 상기 프로세서로 하여금,
    상기 이메일의 수신시 상기 이메일의 초기 신뢰도를 얻고,
    상기 초기 신뢰도에 응답하여 동작을 행하게 하는 명령을 더 포함하는
    시스템.
  20. 제 14 항 내지 제 19 항 중 어느 한 항에 있어서,
    프로세서와 상기 프로세서에 연결된 저장 디바이스를 갖는 재지정 서버를 더 포함하고,
    상기 저장 디바이스는 상기 프로세서로 하여금,
    상기 수정된 리소스 위치자를 상기 이메일의 상기 리소스 위치자와 연관시키는 정보를 수신하고,
    상기 리소스 위치자에 대응하는 접속을 수신하고,
    상기 이메일의 신뢰도 및 상기 이메일 내의 상기 리소스 위치자의 신뢰도를 요청하고, 상기 이메일 내의 상기 리소스 위치자에 명시된 목적지로 상기 접속을 재지정하게 하는
    명령을 포함하는 소프트웨어가 저장되고,
    상기 프로세서로 하여금 상기 리소스 위치자를 수정하게 하는 상기 명령은 상기 프로세서로 하여금 상기 이메일의 상기 리소스 위치자를, 상기 재지정 서버를 가리키는 리소스 위치자로 교체하게 하는 명령을 포함하는
    시스템.
  21. (1) 이메일을 수신하는 단계로서,
    상기 이메일의 초기 신뢰도를 결정하는 단계와, 상기 이메일을 식별하기 위해 상기 이메일에 임베딩된 하이퍼링크의 제 1 리소스 위치자를 수정하는 단계를 포함하는
    상기 이메일을 수신하는 단계와,
    (2) 상기 제 1 리소스 위치자를 순회하기 위한 요청을 수신하는 단계로서,
    상기 제 1 리소스 위치자의 현재의 신뢰도를 결정하는 단계와, 상기 하이퍼링크가 임베딩된 상기 이메일을 식별하기 위해 상기 제 1 리소스 위치자를 분석하는 단계와, 상기 이메일의 현재의 신뢰도를 결정하는 단계와, 상기 제 1 리소스 위치자의 상기 신뢰도 및 상기 이메일의 상기 현재의 신뢰도에 응답하여 동작을 행하는 단계를 포함하는
    상기 제 1 리소스 위치자를 순회하기 위한 요청을 수신하는 단계를 포함하는
    방법.
  22. 제 21 항에 있어서,
    제 1 리소스 위치자를 수정하는 단계는 상기 리소스 위치자를 제 2 리소스 위치자로 교체하는 단계와, 상기 제 1 리소스 위치자를 상기 제 2 리소스 위치자와 연관시키는 단계를 포함하는
    방법.
  23. 제 22 항에 있어서,
    상기 제 1 리소스 위치자를 순회하기 위한 요청을 수신하는 단계는 상기 제 2 리소스 위치자를 순회하기 위한 재지정 서비스에 의한 요청을 수신하는 단계와, 상기 제 2 리소스 위치자와 연관된 상기 제 1 리소스 위치자를 결정하는 단계를 더 포함하는
    방법.
  24. 제 21 항에 있어서,
    이메일을 수신하는 단계는 상기 이메일에 관한 메타-정보를 저장하는 단계와, 상기 메타-정보를 메시지 식별 데이터와 연관시키는 단계를 더 포함하고,
    제 1 리소스 위치자를 수정하는 단계는 상기 제 1 리소스 위치자 내에 상기 메시지 식별 데이터를 인코딩하는 단계를 포함하는
    방법.
  25. 제 21 항 내지 제 24 항 중 어느 한 항에 기재된 방법을 행하는 수단을 포함하는 장치.
KR1020157013151A 2012-12-20 2013-12-12 적시의 이메일 임베디드 url 신뢰도 결정 KR101700176B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/721,303 2012-12-20
US13/721,303 US9467410B2 (en) 2012-12-20 2012-12-20 Just-in-time, email embedded URL reputation determination
PCT/US2013/074715 WO2014099615A1 (en) 2012-12-20 2013-12-12 Just-in-time, email embedded url reputation determination

Publications (2)

Publication Number Publication Date
KR20150076206A true KR20150076206A (ko) 2015-07-06
KR101700176B1 KR101700176B1 (ko) 2017-01-26

Family

ID=50975963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013151A KR101700176B1 (ko) 2012-12-20 2013-12-12 적시의 이메일 임베디드 url 신뢰도 결정

Country Status (5)

Country Link
US (2) US9467410B2 (ko)
EP (1) EP2936375B1 (ko)
KR (1) KR101700176B1 (ko)
CN (2) CN104813332B (ko)
WO (1) WO2014099615A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9241009B1 (en) * 2012-06-07 2016-01-19 Proofpoint, Inc. Malicious message detection and processing
US20140289271A1 (en) * 2013-03-25 2014-09-25 Salesforce.Com, Inc. System, method and computer program product for integrating a multi-tenant database system and a user information management application
US9391938B2 (en) * 2013-07-08 2016-07-12 International Business Machines Corporation Indicating in an electronic message whether a user has previously accessed content provided by a resource
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
WO2015126924A1 (en) 2014-02-18 2015-08-27 Proofpoint, Inc. Targeted attack protection using predictive sandboxing
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
US10050980B2 (en) * 2015-06-27 2018-08-14 Mcafee, Llc Enterprise reputations for uniform resource locators
US9628419B2 (en) 2015-07-29 2017-04-18 Mimecast North America, Inc. System for annotation of electronic messages with contextual information
CN106503548B (zh) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
US10728239B2 (en) 2015-09-15 2020-07-28 Mimecast Services Ltd. Mediated access to resources
US10536449B2 (en) 2015-09-15 2020-01-14 Mimecast Services Ltd. User login credential warning system
US9654492B2 (en) 2015-09-15 2017-05-16 Mimecast North America, Inc. Malware detection system based on stored data
US11595417B2 (en) 2015-09-15 2023-02-28 Mimecast Services Ltd. Systems and methods for mediating access to resources
US10594547B2 (en) 2016-01-27 2020-03-17 Oracle International Corporation System and method for application of virtual host channel adapter configuration policies in a high-performance computing environment
US11018947B2 (en) 2016-01-27 2021-05-25 Oracle International Corporation System and method for supporting on-demand setup of local host channel adapter port partition membership in a high-performance computing environment
US20180084002A1 (en) * 2016-09-20 2018-03-22 Re-Sec Technologies Ltd. Malicious hyperlink protection
US10880322B1 (en) * 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805314B2 (en) * 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10454952B2 (en) 2016-12-23 2019-10-22 Microsoft Technology Licensing, Llc Threat protection in documents
CN106992975B (zh) * 2017-03-21 2021-01-12 腾讯科技(深圳)有限公司 恶意网址识别方法及装置
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11677699B2 (en) 2018-12-03 2023-06-13 International Business Machines Corporation Cognitive pre-loading of referenced content in electronic messages
CN109672607A (zh) * 2018-12-20 2019-04-23 东软集团股份有限公司 一种邮件处理方法、装置及存储设备、程序产品
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
US11741223B2 (en) 2019-10-09 2023-08-29 International Business Machines Corporation Validation of network host in email
US20230079612A1 (en) * 2021-09-13 2023-03-16 Paul Maszy System and Method for Computer Security
US11943257B2 (en) * 2021-12-22 2024-03-26 Abnormal Security Corporation URL rewriting
US11991207B2 (en) * 2022-03-14 2024-05-21 Bank Of America Corporation Anti-phish, personalized, security token for use with electronic communications
US11991172B2 (en) 2022-03-29 2024-05-21 Bank Of America Corporation Double anti-phish, personalized, security token for use with electronic communications
US12003646B2 (en) 2022-04-18 2024-06-04 Bank Of America Corporation Storage locations for anti-phish, personalized, security tokens for use with electronic communications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050222A1 (en) * 2003-08-25 2005-03-03 Microsoft Corporation URL based filtering of electronic communications and web pages
US20060101334A1 (en) * 2004-10-21 2006-05-11 Trend Micro, Inc. Controlling hostile electronic mail content
US20090037469A1 (en) * 2007-08-02 2009-02-05 Abaca Technology Corporation Email filtering using recipient reputation
US20100318623A1 (en) * 2006-04-05 2010-12-16 Eric Bloch Method of Controlling Access to Network Resources Using Information in Electronic Mail Messages

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4143907B2 (ja) 2002-09-30 2008-09-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20080022013A1 (en) 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
US20060168066A1 (en) * 2004-11-10 2006-07-27 David Helsper Email anti-phishing inspector
US8498981B2 (en) * 2009-03-09 2013-07-30 Apple Inc. Search capability implementation for a device
US8839422B2 (en) * 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US8862699B2 (en) 2009-12-14 2014-10-14 Microsoft Corporation Reputation based redirection service
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
US8959626B2 (en) 2010-12-14 2015-02-17 F-Secure Corporation Detecting a suspicious entity in a communication network
CN103535004B (zh) * 2011-05-16 2017-05-17 瑞典爱立信有限公司 用于促进匿名音频和视频通信的方法和基于web的系统
CN102355657B (zh) * 2011-06-28 2014-10-08 华为数字技术(成都)有限公司 业务访问控制方法、装置和系统
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050222A1 (en) * 2003-08-25 2005-03-03 Microsoft Corporation URL based filtering of electronic communications and web pages
US20060101334A1 (en) * 2004-10-21 2006-05-11 Trend Micro, Inc. Controlling hostile electronic mail content
US20100318623A1 (en) * 2006-04-05 2010-12-16 Eric Bloch Method of Controlling Access to Network Resources Using Information in Electronic Mail Messages
US20090037469A1 (en) * 2007-08-02 2009-02-05 Abaca Technology Corporation Email filtering using recipient reputation

Also Published As

Publication number Publication date
CN109495377A (zh) 2019-03-19
EP2936375A1 (en) 2015-10-28
KR101700176B1 (ko) 2017-01-26
CN104813332B (zh) 2018-11-09
EP2936375A4 (en) 2016-09-21
US20140181216A1 (en) 2014-06-26
US20170005961A1 (en) 2017-01-05
CN109495377B (zh) 2021-06-29
US9929991B2 (en) 2018-03-27
CN104813332A (zh) 2015-07-29
US9467410B2 (en) 2016-10-11
EP2936375B1 (en) 2019-11-06
WO2014099615A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
KR101700176B1 (ko) 적시의 이메일 임베디드 url 신뢰도 결정
US9635042B2 (en) Risk ranking referential links in electronic messages
US20200228490A1 (en) Registering for internet-based proxy services
US10728239B2 (en) Mediated access to resources
US10764316B2 (en) Malware detection system based on stored data
US8316442B2 (en) Preventing secure data from leaving the network perimeter
EP2715593B1 (en) External link processing
US7113948B2 (en) Methods and systems for email attachment distribution and management
EP3417590B1 (en) Phishing attack detection and mitigation
US8775619B2 (en) Web hosted security system communication
US20210226987A1 (en) Edge network-based account protection service
US20200106790A1 (en) Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic
CA2633828A1 (en) Email anti-phishing inspector
WO2009111224A1 (en) Identification of and countermeasures against forged websites
US20140189349A1 (en) Decrypting Files for Data Leakage Protection in an Enterprise Network
JP5749053B2 (ja) ファイルのアップロード遮断システム及びファイルのアップロード遮断方法
US9191405B2 (en) Dynamic cross-site request forgery protection in a web-based client application
US20210006592A1 (en) Phishing Detection based on Interaction with End User
EP3195140B1 (en) Malicious message detection and processing
US20240015182A1 (en) Device for providing protective service against email security-based zero-day url attack and method for operating same
US20180316697A1 (en) Method of aiding the detection of infection of a terminal by malware
US11706222B1 (en) Systems and methods for facilitating malicious site detection
KR20090017676A (ko) 분산형 컨텐츠 수집 및 처리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 4