特許第6204981号(P6204981)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ マイクロソフト コーポレーションの特許一覧

<>
  • 特許6204981-一貫したセキュリティー情報の提供 図000002
  • 特許6204981-一貫したセキュリティー情報の提供 図000003
  • 特許6204981-一貫したセキュリティー情報の提供 図000004
  • 特許6204981-一貫したセキュリティー情報の提供 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6204981
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】一貫したセキュリティー情報の提供
(51)【国際特許分類】
   G06F 13/00 20060101AFI20170914BHJP
   G06F 21/60 20130101ALI20170914BHJP
   G06F 21/55 20130101ALI20170914BHJP
【FI】
   G06F13/00 610S
   G06F21/60 360
   G06F21/55
【請求項の数】9
【全頁数】13
(21)【出願番号】特願2015-520699(P2015-520699)
(86)(22)【出願日】2013年7月5日
(65)【公表番号】特表2015-524587(P2015-524587A)
(43)【公表日】2015年8月24日
(86)【国際出願番号】US2013049412
(87)【国際公開番号】WO2014008452
(87)【国際公開日】20140109
【審査請求日】2016年6月3日
(31)【優先権主張番号】13/542,666
(32)【優先日】2012年7月6日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】500046438
【氏名又は名称】マイクロソフト コーポレーション
【氏名又は名称原語表記】MICROSOFT CORPORATION
(74)【代理人】
【識別番号】100140109
【弁理士】
【氏名又は名称】小野 新次郎
(74)【代理人】
【識別番号】100075270
【弁理士】
【氏名又は名称】小林 泰
(74)【代理人】
【識別番号】100101373
【弁理士】
【氏名又は名称】竹内 茂雄
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100119781
【弁理士】
【氏名又は名称】中村 彰吾
(72)【発明者】
【氏名】ドゥスール,ジョン・アール
(72)【発明者】
【氏名】パーノ,ブライアン
(72)【発明者】
【氏名】リーダー,ロバート・ダブリュー
【審査官】 小林 義晴
(56)【参考文献】
【文献】 特表2008−520010(JP,A)
【文献】 米国特許出願公開第2004/0078422(US,A1)
【文献】 特開2007−156690(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
G06F 21/55
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
複数のアプリケーション間で一貫した(consistent)セキュリティー情報を提供する方法であって、
通信アプリケーションから潜在的な虚偽の(potentially deceptive)コンテンツを、ブラウザーアプリケーションにおいて検出するステップと、
前記ブラウザーアプリケーションで前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を生成するステップと、
前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を、前記通信アプリケーションに送信するステップと、
前記一貫したセキュリティー情報に基づいて、警告を前記通信アプリケーションに提供するステップと
を備える方法。
【請求項2】
前記通信アプリケーションは、電子メールアプリケーションを備える請求項1に記載の方法。
【請求項3】
前記電子メールアプリケーションは、ウェブメールアプリケーションサーバーのためのウェブアプリケーションエンジン(304)を備える請求項2に記載の方法。
【請求項4】
前記潜在的な虚偽のコンテンツに対する前記一貫したセキュリティー情報を生成するステップは、
前記潜在的な虚偽のコンテンツを評価(reputation)サーバーに送信するステップと、
前記評価サーバーから前記潜在的な虚偽のコンテンツに対する評価を読み出すステップと、
前記評価を前記一貫したセキュリティー情報として記憶するステップと
を備える請求項1に記載の方法。
【請求項5】
前記潜在的な虚偽のコンテンツの前記一貫したセキュリティー情報を生成するステップは、誤りを招くユニフォームリソースロケーターを検出するステップを備える請求項1に記載の方法。
【請求項6】
前記一貫したセキュリティー情報は、前記潜在的な虚偽のコンテンツが既知の安全なソースであり、既知の虚偽のソースであり、または未知のソースであることを示す請求項1に記載の方法。
【請求項7】
一貫したセキュリティー情報を提供するためのシステムであって、
潜在的な虚偽のコンテンツを表示するディスプレイデバイスと、
プロセッサーにより実行可能なコードを実行するプロセッサーと、
プロセッサーにより実行可能なコードを記憶したストレージデバイスと
を備え、
前記プロセッサーにより実行可能なコードは、前記プロセッサーにより実行されると、
前記プロセッサーに、請求項1から6のいずれかに記載の方法を実行させる
システム。
【請求項8】
前記潜在的な虚偽のコンテンツは、ハイパーリンクを備える請求項7に記載のシステム。
【請求項9】
複数の命令を備えた1つまたは複数のコンピューター可読記憶媒体であって、前記命令は、プロセッサーにより実行されると、前記プロセッサーに、請求項1から6のいずれかに記載の方法を実行させる
1つまたは複数のコンピューター可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願発明の一実施例は、例えば、一貫したセキュリティー情報の提供に関する。
【背景技術】
【0002】
[0001]情報を共有するために、種々の電子メールアプリケーション、ソーシャルメディアサービス、およびインスタントメッセンジャーアプリケーションを使用する個人がますます増えているので、個人は、多数の虚偽の通信に影響を受けやすくなっている。1つの共通する虚偽の通信は、フック(hook)を使用して、悪意のあるオンラインロケーションへのハイパーリンクを辿るように個人を欺くことを試みる。フックは、信頼されたエンティティからのように見えるが、実際には、機密情報にアクセスすることを試みる犯罪者によって生成された通信である。緊迫感および即座に活動することの欲望を呼び起こすようにフックを設計することができる。例えば、フックを個人の銀行からのように見える電子メールとすることができる。電子メールは、個人が、早急にウェブサイトへのハイパーリンクを辿るように指示することができ、さもなければ、個人の銀行口座が凍結されることになる。ウェブサイトは、個人の銀行と提携しているように見えることがあるが、ウェブサイトは、実際には、犯罪者によって制御されることがある。虚偽の通信を検出することは、機密情報を危険にさらし得る通信の個人を、アプリケーションが警告することを可能にすることができる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本願発明の一実施例は、例えば、一貫したセキュリティー情報の提供に関する。
【課題を解決するための手段】
【0004】
[0002]以下では、本明細書で説明される一部の態様の基本的な理解を提供するために、簡易化した概要を提示する。この概要は、特許請求される主題の詳細な概要ではない。この概要は、特許請求される主題の主要なまたは重大な要素を特定することを意図しておらず、特許請求される主題の範囲を記述することも意図していない。この概要の唯一の目的は、特許請求される主題の一部の概念を、後に提示されるより詳細な説明への前置きとしての簡易化した形式で提示することである。
【0005】
[0003]実施形態は、複数のアプリケーション間で一貫したセキュリティー情報を提供するための方法を提供する。方法は、ブラウザーアプリケーションにおいて通信から潜在的な虚偽のコンテンツを検出するステップを含む。方法はまた、ブラウザーアプリケーションで潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を生成するステップを含む。加えて、方法は、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を、通信アプリケーションに送信するステップを含む。その上、方法は、一貫したセキュリティー情報に基づいて、警告を通信アプリケーションに提供するステップを含む。
【0006】
[0004]別の実施形態は、一貫したセキュリティー情報を提供するためのシステムである。システムは、潜在的な虚偽のコンテンツを表示するディスプレイデバイス、プロセッサーにより実行可能なコードを実行するプロセッサー、およびプロセッサーにより実行可能なコードを記憶したストレージデバイスを含む。システムは、ブラウザーとの通信から潜在的な虚偽のコンテンツを検出する。システムはまた、潜在的な虚偽のコンテンツを評価(reputation)サーバーに送信する。加えて、システムは、評価サーバーから潜在的な虚偽のコンテンツに対する評価を読み出す。さらに、システムは、一貫したセキュリティー情報として評価を記憶する。その上、システムは、潜在的な虚偽のコンテンツの一貫したセキュリティー情報を通信アプリケーションに送信する。
【0007】
[0005]別の実施形態は、複数の命令を備えた1つまたは複数の有形コンピューター可読記憶媒体を提供する。命令は、プロセッサーに、ブラウザーとの通信から潜在的な虚偽のコンテンツを検出させる。命令はまた、プロセッサーに、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を生成させる。さらに、命令は、プロセッサーに、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報を、通信アプリケーションに送信させる。
【0008】
[0006]以下の詳細な説明は、開示される主題の多くの対象および特徴の具体例を含む、添付図面を参照することによって、より良く理解されるであろう。
【図面の簡単な説明】
【0009】
図1】[0007]ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するコンピューティングシステムの例のブロック図である。
図2】[0008]複数のアプリケーション間で一貫したセキュリティー情報を提供することの例を示すプロセスフローチャートである。
図3】[0009]ブラウザーからウェブメールアプリケーションへ一貫したセキュリティー情報を提供することの例を示す図である。
図4】[0010]ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報が提供されることを可能にする有形コンピューター可読媒体の例を示すブロック図である。
【発明を実施するための形態】
【0010】
[0011]虚偽の通信を検出するための種々の方法が開発されてきた。方法の一部は、電子メールアプリケーションまたはインスタントメッセンジャーアプリケーションにおいて、虚偽の通信を検出することを試みるステップを含む。しかしながら、電子メールアプリケーションおよびインスタントメッセンジャーアプリケーションは、通信が虚偽的であるかを評価するように設計されないことがある。むしろ、ブラウザーは、通信が虚偽的であるかをブラウザーが判定することを可能にする、通信に関する追加的な情報へのアクセスを有することがある。例えば、ユーザーが、通信に含まれるハイパーリンクから虚偽のウェブサイトにアクセスすることを試みるときに、一部のブラウザーは警告を表示することがある。しかしながら、信頼されたソースからのように見えるハイパーリンクを有する電子メールを電子メールアプリケーションが表示しており、かつ、ハイパーリンクが選択されたときに、ユーザーが虚偽のウェブサイトにアクセスすることを試みていることを示す警告メッセージをブラウザーが表示している場合、ユーザーは当惑する可能性がある。一部のユーザーは、虚偽の電子メールにおいてハイパーリンクを選択し、ハイパーリンクに関連付けられた虚偽のウェブサイトに関するブラウザーの警告を見て、そして、虚偽の電子メールにおいてハイパーリンクを繰り返して選択することがある。虚偽の電子メールが、信頼された情報のソースであり、またはブラウザーの警告が、信頼されたソースであるかをユーザーは判定することができないので、ユーザーは、ハイパーリンクを繰り返して選択することがある。したがって、多くのユーザーは、虚偽の電子メールが信頼されたソースであると決定し、および虚偽のウェブサイトに進むことによってブラウザーの警告を無視することがある。
【0011】
[0012]本明細書で開示される実施形態に従って、一貫したセキュリティー情報を他のアプリケーションに送信するようにブラウザーを修正することができる。ブラウザーは、本明細書で称されるように、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。一貫したセキュリティー情報は、本明細書で称されるように、虚偽の可能性がある通信を示す任意の情報を含む。虚偽の可能性がある通信は、本明細書で称されるように、誤りを招くハイパーリンク、綴りを誤ったハイパーリンク、またはユーザーから機密情報を読み出すのに使用することができる任意の他のコンテンツなどの、虚偽の可能性があるコンテンツを含む通信を含む。通信は、とりわけ、テキスト、音声、またはビデオ通信を含むことができる。例えば、通信は、電子メール、テキストメッセージ、またはソーシャルメディアウェブサイトを通じて見られたメッセージを含んでもよい。電子メールアプリケーション、インスタントメッセンジャーアプリケーション、ソーシャルメディアアプリケーション、オペレーティングシステム、または任意の他のソフトウェアもしくはサービスなどの、種々の通信アプリケーションを介して、通信を送信することができる。ブラウザーが、通信のコンテンツに関する一貫したセキュリティー情報を別のアプリケーションに送信すると、アプリケーションは、虚偽の通信とともに一貫したセキュリティー情報を表示することができる。したがって、虚偽の通信を見ているユーザーは、相反する情報を表示しているブラウザーおよび電子メールアプリケーションなどの2つのアプリケーションに関して当惑しない。次に、ユーザーは、通信において虚偽のコンテンツにアクセスすることが防止される。
【0012】
[0013]以前の問題として、図の一部は、機能性、モジュール、特徴、要素などと称される、1つまたは複数の構造的コンポーネントのコンテキストにおける概念を説明する。図において示される種々のコンポーネントを、例えば、ソフトウェア、ハードウェア(例えば、個別論理コンポーネントなど)、およびファームウェアなど、またはそれらの実装の任意の組合せによって任意の方法で実装することができる。1つの実施形態では、種々のコンポーネントは、実際の実装における対応するコンポーネントの使用を反映してもよい。他の実施形態では、図において例示される任意の単一のコンポーネントは、いくつかの実際のコンポーネントによって実装されてもよい。図における任意の2つ以上の分離したコンポーネントの表示は、単一の実際のコンポーネントによって実行される異なる機能を反映してもよい。以下で考察される図1は、図において示される機能を実装するのに使用されてもよい、一つのシステムに関する詳細を提供する。
【0013】
[0014]他の図は、概念をフローチャート形式で説明する。この形式では、ある動作が、ある順序で実行される別個のブロックを構成するものとして説明される。このような実装は、例示的および非限定的なものである。本明細書で説明されるあるブロックを、ともにグループ化し、および単一の動作で実行することができ、あるブロックを、複数のコンポーネントブロックに分解することができ、ならびに、あるブロックを、ブロックを実行する並列方法を含む、本明細書で例示されるものとは異なる順序で実行することができる。フローチャートで示されるブロックを、ソフトウェア、ハードウェア、ファームウェア、およびマニュアル処理など、またはそれらの実装の任意の組合せによって実装することができる。本明細書で使用されるように、ハードウェアは、コンピューターシステム、および特定用途向け集積回路(ASIC)などの個別論理コンポーネントなど、ならびにそれらの任意の組合せを含んでもよい。
【0014】
[0015]用語について、フレーズ「構成される(configured to)」は、任意の種類の構造的コンポーネントを、特定された動作を実行するように構築することができる、任意の方法を包含する。構造的コンポーネントを、ソフトウェア、ハードウェア、およびファームウェアなど、またはそれらの任意の組合せを使用して動作を実行するように構成することができる。
【0015】
[0016]用語「論理(logic)」は、タスクを実行するための任意の機能性を包含する。例えば、フローチャートにおいて例示される各動作は、動作を実行するための論理に対応する。ソフトウェア、ハードウェア、ファームウェアなど、またはそれらの任意の組合せを使用して、動作を実行することができる。
【0016】
[0017]本明細書において使用されるように、用語「コンポーネント(component)」、「システム(system)」、および「クライアント(client)」などは、コンピューター関連エンティティ、ハードウェア、ソフトウェア(例えば、実行されている)、および/もしくはファームウェアのいずれか、またはそれらの組合せを指すことを意図される。例えば、コンポーネントは、プロセッサー上で稼動しているプロセス、オブジェクト、実行ファイル、プログラム、機能、ライブラリ、サブルーチン、ならびに/またはコンピューターもしくはソフトウェアとハードウェアとの組合せとすることができる。例示の手段として、サーバー上で稼動しているアプリケーションおよびサーバーの両方は、コンポーネントとすることができる。1つまたは複数のコンポーネントは、プロセス内に存在することができ、ならびにコンポーネントを、1つのコンピューター上でローカライズすることができ、および/または2つ以上のコンピューター間で分散することができる。
【0017】
[0018]さらに、特許請求される主題は、方法、装置、またはソフトウェア、ファームウェア、ハードウェアもしくはそれらの任意の組合せを製造するための標準的なプログラミングおよび/もしくはエンジニアリング技術を使用した製品として実装されて、開示される主題を実装するためにコンピューターを制御してもよい。本明細書で使用されるような用語「製品(article of manufacture)」は、任意の有形コンピューター可読デバイスもしくは媒体からアクセス可能なコンピュータープログラムを包含することが意図される。
【0018】
[0019]コンピューター可読記憶媒体は、磁気記憶デバイス(例えば、とりわけ、ハードディスク、フロッピー(登録商標)ディスク、および磁気ストライプ)、光学ディスク(例えば、とりわけ、コンパクトディスク(CD)、およびディジタル多用途ディスク(DVD))、スマートカード、およびフラッシュメモリーデバイス(例えば、とりわけ、カード、スティック、およびキードライブ)を含むことができるが、それらに限定されない。一方、コンピューター可読媒体の全体は(すなわち、必ずしも記憶媒体ではない)、追加的に、無線信号などに対する送信媒体などの通信媒体を含んでもよい。
【0019】
[0020]図1は、ウェブブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するコンピューティングシステムの例のブロック図である。コンピューティングシステム100は、例えば、とりわけ、携帯電話、ラップトップコンピューター、デスクトップコンピューター、またはタブレットコンピューターであってもよい。コンピューティングシステム100は、記憶された命令を実行するように適合されたプロセッサー102、およびプロセッサー102によって実行可能な命令を記憶したメモリーデバイス104を含んでもよい。プロセッサー102は、シングルコアプロセッサー、マルチコアプロセッサー、コンピューティングクラスター、または任意の数の他の構成とすることができる。メモリーデバイス104は、ランダムアクセスメモリー(例えば、SRAM、DRAM、ゼロキャパシターRAM、SONOS、eDRAM、EDO RAM、DDR RAM、RRAM(登録商標)、PRAMなど)、リードオンリーメモリー(例えば、マスクROM、PROM、EPROM、EEPROMなど)、フラッシュメモリー、または任意の他の適切なメモリーシステムを含むことができる。プロセッサー102によって実行される命令は、ウェブブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供するように使用されてもよい。
【0020】
[0021]プロセッサー102は、1つまたは複数の入出力(I/O)デバイス110にコンピューティングシステム100を接続するように適合されたI/Oデバイスインターフェース108に、システムバス106(例えば、PCI、ISA、PCI−Express、HyperTransport(登録商標)、NuBusなど)を通じて接続されてもよい。I/Oデバイス110は、例えば、キーボード、ジェスチャー認識入力デバイス、およびポインティングデバイスを含んでもよく、ポインティングデバイスは、とりわけ、タッチパッドまたはタッチスクリーンを含んでもよい。I/Oデバイス110は、コンピューティングシステム100の内蔵型コンポーネントであってもよく、またはコンピューティングシステム100に外部から接続されたデバイスであってもよい。
【0021】
[0022]プロセッサー102はまた、ディスプレイデバイス114にコンピューティングシステム100を接続するように適合されたディスプレイインターフェース112に、システムバス106を通じて結合されてもよい。ディスプレイデバイス114は、コンピューティングシステム100の内蔵型コンポーネントであるディスプレイスクリーンを含んでもよい。ディスプレイデバイス114はまた、とりわけ、コンピューティングシステム100に外部から接続されたコンピューターモニター、テレビ、またはプロジェクターを含んでもよい。
【0022】
[0023]ネットワークインターフェースカード(NIC)116は、コンピューティングシステム100を、システムバス106を通じてネットワーク118に接続するように適合されてもよい。ネットワーク118は、とりわけ、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、またはインターネットであってもよい。ネットワーク118を通じて、コンピューティングシステム100は、電子メールサーバー120と通信してもよい。電子メールサーバー120は、電子メールまたは任意の他のテキスト、オーディオ、もしくはビデオ送信を、受理、記憶、または受信することができる。ネットワーク118を通じて、コンピューティングシステム100はまた、評価サーバー122と通信してもよい。評価サーバー122は評価情報を生成することができ、評価情報をコンピューティングシステム100に通信および送信する。評価は、本明細書で称されるように、通信が虚偽的であるかを示す任意の情報を含むことができる。例えば、評価情報は、通信が安全であるとして既知であるか、虚偽的であるとして既知であるか、または通信に対する評価が未知であるかを含むことができる。
【0023】
[0024]記憶装置124は、ハードドライブ、光学ドライブ、USBフラッシュドライブ、ドライブの配列、またはそれらの任意の組合せを含むことができる。記憶装置124は、ブラウザー126、オペレーティングシステム128、および電子メールアプリケーション130を含んでもよい。ブラウザー126は、上記考察されたように、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。オペレーティングシステム128は、記憶装置124に記憶されたソフトウェアを含むコンピューティングシステム100のリソースを管理する種々のソフトウェアアプリケーションを含むことができる。電子メールアプリケーション130は、とりわけ、ポストオフィスプロトコル(POP)、およびインターネットメッセージアクセスプロトコル(IMAP)を含む種々のプロトコルに基づいて、電子メールを記憶し、読み出し、および送信することができる。
【0024】
[0025]図1のブロック図は、コンピューティングシステム100が図1で示されるコンポーネントのすべてを含むことを示すように意図していないことが理解される。むしろ、コンピューティングシステム100は、図1で示されていない少数のもしくは追加的なコンポーネント(例えば、追加的なアプリケーション、追加的なメモリーデバイス、追加的なネットワークインターフェースなど)を含むことができる。例えば、コンピューティングシステム100は、通信または一貫したセキュリティー情報を、オペレーティングシステムおよび/またはブラウザーから送信および受信することができる、ソーシャルメディアアプリケーションを含んでもよい。さらに、ブラウザー126の任意の機能性は、ハードウェアおよび/またはプロセッサー102において部分的にまたは全体的に実装されてもよい。例えば、機能性は、特定用途向け集積回路で、プロセッサー102において実装された論理において、または任意の他のデバイスにおいて実装されてもよい。
【0025】
[0026]図2は、複数のアプリケーション間で一貫したセキュリティー情報を提供することの例を示すプロセスフローチャートである。複数のアプリケーション間で一貫したセキュリティー情報を提供するための方法200を、図1のコンピューティングシステム100で実装することができる。一部の実施形態では、方法200は、図1のブラウザー126と図1の電子メールアプリケーション130との間で一貫したセキュリティー情報を提供するステップを含んでもよい。
【0026】
[0027]ブロック202において、通信アプリケーションからの潜在的な虚偽のコンテンツは、ブラウザーにおいて検出される。潜在的な虚偽のコンテンツは、本明細書で称されるように、任意の通信、通信に関連する情報、または潜在的な虚偽のもしくは悪意のあるコンテンツを含む通信の一部、を含むことができる。例えば、潜在的な虚偽のコンテンツは、電子メールに含まれるハイパーリンク、または電子メールアドレスなどの電子メールの元のソースを識別する情報を含むことができる。ハイパーリンクは、本明細書で称されるように、とりわけ、ユーザーをURLなどの宛先またはダウンロード可能なファイルに案内することができる参照である。例えば、個人は、犯罪者によって制御されたウェブサイトに個人を案内するハイパーリンクを含む虚偽の電子メールを受信することがある。潜在的な虚偽のコンテンツは、電子メールアプリケーション、オペレーティングシステム、ソーシャルメディアアプリケーション、インスタントメッセンジャーアプリケーション、または任意の他のアプリケーションなどの任意の通信アプリケーションから、ブラウザーに送信されることがある。例えば、ユーザーが、虚偽の電子メールにおけるハイパーリンクを辿ることを選択する場合、ハイパーリンクをブラウザーに送信することができる。ユーザーがハイパーリンクを辿らない場合、虚偽の電子メールは、ユーザーに属する機密情報にアクセスすることが不可能なことがある。
【0027】
[0028]ブロック204において、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報は、ブラウザーにおいて生成される。一貫したセキュリティー情報は、通信において虚偽のまたは悪意のあるコンテンツが含まれている可能性があることを示す任意の情報を含むことができる。一部の実施形態では、一貫したセキュリティー情報は、コンテンツに対する評価を含んでもよい。評価は、コンテンツが安全であるとして既知であり、虚偽的であるとして既知であり、またはコンテンツの安全性が未知であるかを示すことができる。種々のコンテンツに対する評価は、データベースに記憶されてもよい。ブラウザーは、コンテンツに対する評価を返すことができる、評価サーバーにコンテンツを送信することができる。評価サーバーにアクセスすることによって、ブラウザーは、コンテンツに対する更新された一貫したセキュリティー情報を動的に取得することができる。例えば、評価情報を含むサーバーにアクセスすることによって、SmartScreen(登録商標)フィルターはコンテンツに対する評価を生成してもよい。一部の実施形態では、評価サーバーは、とりわけ、ハイパーリンク、ウェブサイト、およびダウンロード可能なファイルに対する評価を含んでもよい。他の実施形態では、ブラウザーは、コンピューティングシステムに記憶されたデータに基づいて、一貫したセキュリティー情報を生成してもよい。例えば、ブラウザーは、ブラウザーによってアクセスされた各ハイパーリンクに対する一貫したセキュリティー情報を評価および記憶してもよい。これらの実施形態では、評価サーバーから評価を読み出すことなく、ブラウザーは、以前にアクセスされたハイパーリンクに対する一貫したセキュリティー情報を生成することができる。
【0028】
[0029]ブロック206において、潜在的な虚偽のコンテンツに対する一貫したセキュリティー情報は、ブラウザーから通信アプリケーションに送信される。一部の実施形態では、通信アプリケーションは、潜在的な虚偽のコンテンツとともに、潜在的な虚偽のコンテンツの評価に関する一貫したセキュリティー情報を表示することができる。例えば、電子メールアプリケーションは、ユーザーが選択したハイパーリンクを、ブラウザーに送信してもよい。そして、ブラウザーは、ハイパーリンクがユーザーを虚偽のウェブサイトに案内することができるかのインジケーションを含むことができる、ハイパーリンクに対する一貫したセキュリティー情報を生成することができる。次に、ブラウザーは、一貫したセキュリティー情報を電子メールアプリケーションに返すことができる。次に、電子メールアプリケーションは、ユーザーが電子メールを見るのに使用する同一のアプリケーションにおいて、一貫したセキュリティー情報を表示することができる。
【0029】
[0030]ブロック208において、一貫したセキュリティー情報に基づいて、警告が提供される。警告は、誤りを招き、または綴りを誤ったハイパーリンクなどの潜在的な虚偽のコンテンツを示すことができる。一部の実施形態では、警告は、通信アプリケーション内で潜在的な虚偽のコンテンツに対する警告をユーザーが見ることを可能にする通信アプリケーションに送信される。例えば、通信アプリケーションは、ユーザーからの機密情報を読み出すことを試みる虚偽の電子メールとともに、虚偽のウェブサイトへ導くハイパーリンクに関する警告を表示することができる。上記考察されたように、通信にアクセスする同一のアプリケーションにおいて一貫したセキュリティー情報を表示することは、ユーザーが虚偽の通信を信頼されたソースとして誤ること、および機密情報を危険にさらすことを防止することができる。
【0030】
[0031]図2のプロセスフローチャートは、方法200のステップが任意の特定の順序で実行されること、または、方法200のステップのすべてがあらゆるケースに含まれることを示すことを意図しているものではない。さらに、任意の数の追加的なステップは、個別のアプリケーションに応じて方法200内に含まれてもよい。一部の実施形態では、ブラウザーは、コンテンツのユーザーレビュー、サーチエンジンによって提供されたコンテンツに関する情報、またはコンテンツのセキュリティーに関する任意の他の情報に基づいて、追加的な一貫したセキュリティー情報を検出してもよい。他の実施形態では、ブラウザーは、オペレーティングシステムから送信されたコンテンツを検出することができる。例えば、オペレーティングシステムは、電子メールアプリケーションからハイパーリンクを受信してもよく、およびハイパーリンクをブラウザーに送信してもよい。そして、ブラウザーは、一貫したセキュリティー情報をオペレーティングシステムに送信してもよく、オペレーティングシステムは、電子メールアプリケーションへ転送する。
【0031】
[0032]図3は、ブラウザー300とウェブメールサーバー302との間で一貫したセキュリティー情報を提供することの例を示す。ブラウザー300は、ネットワークからの情報にアクセスし、読み出し、および表示することができる任意のアプリケーションを含む。一部の実施形態では、ブラウザー300は、ウェブアプリケーションエンジン304、URLナビゲーター306、およびブラウザーセキュリティーエバリュエーター308を含む。ウェブアプリケーションエンジン304は、ウェブメールサーバー302から受信されたデータを管理することができる。例えば、ウェブアプリケーションエンジン304は、電子メール情報を表示し、およびユーザー入力をウェブメールアプリケーションサーバー302に送信することができる。URLナビゲーター306は、選択されたユニフォームリソースロケーター(URL)を検出し、およびURLからリソースを読み出すことができる。例えば、URLナビゲーター306は、ドメイン名を検出し、および特定のドメインまたはウェブサイトから情報を読み出すことができる。ブラウザーセキュリティーエバリュエーター308は、コンテンツに対する一貫したセキュリティー情報を検出することができる。一部の実施形態では、ブラウザーセキュリティーエバリュエーター308は、コンテンツに対する評価情報にアクセスし、および評価情報に基づいて、一貫したセキュリティー情報を生成することができる。
【0032】
[0033]ウェブメールサーバー302は、ウェブメールアプリケーションサーバー310およびウェブメールアプリケーションセキュリティーエバリュエーター312を含むことができる。ウェブメールアプリケーションサーバー310は、他の情報の中で、電子メール、ダウンロード可能なファイル、または電子メールアドレスなどの電子メール情報を送信、受信、および記憶することができる。ウェブメールアプリケーションセキュリティーエバリュエーター312は、一貫したセキュリティー情報を検出し、および一貫したセキュリティー情報をウェブアプリケーションエンジン304に送信することができる。
【0033】
[0034]一部の実施形態では、ウェブメールアプリケーションサーバー310は、電子メール情報(丸囲み1によって示されるような)をウェブアプリケーションエンジン304に送信することができる。例えば、ハイパーリンクを含む電子メールは、ウェブメールアプリケーションサーバー310からウェブアプリケーションエンジン304に送信されてもよい。ハイパーリンクは、ウェブサイトまたはダウンロード可能なファイルに対するユニフォームリソースロケーター(URL)を含んでもよい。そして、ウェブアプリケーションエンジン304は、ブラウザー300内で電子メールを表示することができる。
【0034】
[0035]一部の実施形態では、ウェブアプリケーションエンジン304は、次に、URL選択に応答して、URL(丸囲み2によって示されるような)をURLナビゲーター306に送信することができる。例えば、ユーザーは、ウェブアプリケーションエンジン304によって受信された電子メール内に位置するURLを選択してもよい。そして、URLナビゲーター306は、URLから情報を読み出すことを試みることができる。
【0035】
[0036]URLナビゲーター306は、次に、一貫したセキュリティー情報を生成することによってURLの安全性を評価するブラウザーセキュリティーエバリュエーター308に、URL(丸囲み3によって示されるような)を送信することができる。例えば、URLは、ユーザーから機密情報を読み出すための犯罪者による試みであることがある。一部の実施形態では、ブラウザーセキュリティーエバリュエーター308は、SmartScreen(登録商標)フィルターに使用されるサーバーなどの評価サーバーにアクセスすることによって、ユーザーを誤りに導くことの試みを検出することができる。他の実施形態では、ブラウザーセキュリティーエバリュエーター308は、評価サーバーにアクセスすることなしに、ユーザーを誤りに導くことの試みを検出することができる。例えば、ブラウザーのセキュリティーエバリュエーターは、「www.microsoft.com」などの任意の数の頻繁に訪問されるURLへのアクセスを有してもよい。ブラウザーセキュリティーエバリュエーター308が、頻繁にアクセスされたURLの明確な綴り誤りであり、または「www.rnicrosoft.com」などのホモグラフスプーフィング(homograph spoofing)を含む、URLを受信する場合、ブラウザーセキュリティーエバリュエーター308は、警告を生成することができる。「Microsoft」における「m」が、ともに表示されるときに「m」として見える「r」および「n」に変更されていることをユーザーに通知することによって、警告は虚偽のURLの可能性をユーザーに警告してもよい。
【0036】
[0037]他の実施形態では、ブラウザーセキュリティーエバリュエーター308は、誤りを招くURLを検出してもよい。例えば、ブラウザーセキュリティーエバリュエーター308は、「www.usersbank.deceptivewebsite.com」に対するURLを受信してもよい。URLが、ユーザーの銀行に対するウェブサイトから情報を読み出していないので、ブラウザーセキュリティーエバリュエーター308は、URLがユーザーを誤りに導くと判定してもよい。代わりに、URLは、虚偽のウェブサイトのユーザーの銀行部門からの情報を読み出す。さらに、虚偽のウェブサイトは、ユーザーの銀行ウェブサイトに類似した外見を有することがある。しかしながら、虚偽のウェブサイトは実際には、ユーザーから機密情報を読み出すことを試みる犯罪者によって制御されることがある。他の例では、電子メールは、テキストが示す異なるウェブサイトにユーザーを案内する、URLに対するテキストを含むことがある。例えば、電子メールは、ユーザーを、「http://microsoft.com」の表示されたテキストを有しているURLを選択することを促すことがある。しかしながら、URLにリンクされた実際のウェブサイトは、「www.deceptivewebsite.com」としてもよい。
【0037】
[0038]ブラウザーセキュリティーエバリュエーター308は、次に、一貫したセキュリティー情報を生成することができる。一部の実施形態では、一貫したセキュリティー情報は、既知の安全なソースであり、既知の虚偽のソースであり、または未知のソースであるハイパーリンクを示してもよい。既知の安全なソースは、ユーザーを虚偽のソースに案内しないハイパーリンクなどのコンテンツを含む。既知の虚偽のソースは、犯罪者によって運営されたウェブサイトなどの虚偽のソースにユーザーを案内するハイパーリンクなどのコンテンツを含む。未知のソースは、コンテンツが評価されていないので、ユーザーを虚偽のソースに案内し、または案内しないことがあるハイパーリンクなどのコンテンツを含むことができる。他の実施形態では、一貫したセキュリティー情報は、特定のタイプの虚偽のURLを示してもよい。例えば、一貫したセキュリティー情報は、URLが誤りを招くように見えること、および選択された場合には、URLが、犯罪者によって運営されたウェブサイトにユーザーを案内し得ることを示してもよい。そして、ブラウザーセキュリティーエバリュエーター308は、一貫したセキュリティー情報をウェブメールアプリケーションセキュリティーエバリュエーター312に送信することができる(丸囲み4によって示されるように)。
【0038】
[0039]ブラウザーセキュリティーエバリュエーター308から一貫したセキュリティー情報を読み出した後、ウェブメールセキュリティーエバリュエーター312は、一貫したセキュリティー情報(丸囲み5によって示されるような)をウェブアプリケーションエンジン304に送信することができる。一部の実施形態では、ウェブメールアプリケーションセキュリティーエバリュエーター312はまた、どのように一貫したセキュリティー情報がウェブアプリケーションエンジン304において表示されるかを判定することができる。例えば、ウェブメールアプリケーションセキュリティーエバリュエーター312は、ユーザーが潜在的な虚偽のコンテンツに関連する一貫したセキュリティー情報を承認することを要求するポップアップ警告において、一貫したセキュリティー情報が表示されると判定してもよい。他の実施形態では、一貫したセキュリティー情報はウェブアプリケーションエンジン304に送信され、およびウェブアプリケーションエンジン304は、一貫したセキュリティー情報を表示するための構成を判定する。
【0039】
[0040]図3のブロック図は、ブラウザー300が図3に示されるコンポーネントのすべてを含むことを示すことを意図していないことも理解されるであろう。さらに、ユーザーブラウザー300は、個別のアプリケーションに応じて、図3に示されていない任意の数の追加的なコンポーネントを含んでもよい。
【0040】
[0041]図4は、ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報が提供されることを可能にする有形コンピューター可読媒体400を示すブロック図である。有形コンピューター可読媒体400は、コンピューターバス404上のプロセッサー402によってアクセスされてもよい。さらに、有形コンピューター可読媒体400は、プロセッサー402に、現在の方法のステップを実行することを命令するコードを含んでもよい。
【0041】
[0042]本明細書で考察された種々のソフトウェアコンポーネントは、図4に示されるような有形コンピューター可読媒体400上に記憶されてもよい。例えば、ブラウザー406は、プロセッサー402に、ブラウザーと追加的なアプリケーションとの間で一貫したセキュリティー情報を提供することを命令するように適合されてもよい。ブラウザー406は、コンテンツナビゲーター408およびセキュリティーエバリュエーター410を含んでもよい。コンテンツナビゲーター408は、綴りを誤ったハイパーリンクなどの潜在的な虚偽のコンテンツを受信し、およびコンテンツをセキュリティーエバリュエーター410に送信してもよい。セキュリティーエバリュエーター410は、コンテンツに関する一貫したセキュリティー情報を検出し、および一貫したセキュリティー情報をプロセッサー402に送信することができる。図4に示されていない任意の数の追加的なソフトウェアコンポーネントが、個別のアプリケーションに応じて、有形コンピューター可読媒体400内に含まれてもよいことが理解されるであろう。
【0042】
[0043]主題が構造的な特徴および/または方法に特有の言語で説明されてきたが、添付の特許請求の範囲で定義される主題は、必ずしも上記説明された特有の構造的な特徴または方法に限定されないことが理解されるであろう。例えば、本実施形態は、とりわけ、スプーフィング攻撃、国際化ドメイン名(IDN)ホモグラフ攻撃、またはフィッシング攻撃を防止するために使用されてもよい。むしろ、上記説明された特有の構造的な特徴および方法は、特許請求の範囲を実装する例示的な形式として開示される。
図1
図2
図3
図4