CN105144767B - 用于检查消息的装置和方法以及用户终端 - Google Patents
用于检查消息的装置和方法以及用户终端 Download PDFInfo
- Publication number
- CN105144767B CN105144767B CN201480020914.2A CN201480020914A CN105144767B CN 105144767 B CN105144767 B CN 105144767B CN 201480020914 A CN201480020914 A CN 201480020914A CN 105144767 B CN105144767 B CN 105144767B
- Authority
- CN
- China
- Prior art keywords
- message
- url
- application
- information
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
根据本发明,在检查消息时,在将从诸如多个公司或非特定个人等这样的消息提供方发送给用户终端的各种消息被发送给用户终端之前,检查相应的消息是否正常,并且将关于消息是否正常的附加信息插入到所述相应的消息中。因此,用户终端能够将包括恶意URL或者从未经认证的消息提供方提供的不必要的消息与正常消息区分开,因此防止由于异常消息导致的损害。
Description
技术领域
本发明涉及一种使用通信网络的消息服务,更具体地,涉及一种用于检查消息的装置和方法以及用于处理通过消息服务发送的消息的用户终端。
背景技术
近来,诸如移动电话、智能电话等这样的用户终端已成为人类生活中的必需品,并且不分年龄或性别地被人们使用。服务提供商和终端制造商做出努力以从其它竞争者突出。
用户终端已被发展为向用户提供节省电话簿、玩游戏、发短信、发送和接收电子邮件、响闹钟、播放MP3(MPEG音频层3)、数码相机的多种功能并使用无线互联网服务的多媒体装置。
另外,由于用户终端的上述功能当中的发短信功能比语音呼叫相对便宜,因此许多用户正在使用发短信功能。
消息例如可以是SMS(短消息传送服务)、MMS(多媒体消息传送服务)以及基于分组的消息。SMS是指可发送简单的文本消息的消息服务,并且MMS是指可发送包括视频文件、图片文件、音乐文件和简单文本在内的消息的消息服务。另外,基于分组的消息是要通过基于分组的网络进行发送的消息。用户可以利用按照基于分组的消息的类型进行解析和发送的文本消息来进行会话。还使得能够按照基于分组的消息的类型来发送像MMS一样的视频文件、图片文件或音乐文件。
然而,近来许多公司或非特定的人为了其广告而正在使用诸如SMS/MMS消息功能这样的上述功能;因此,由于接收到许多不需要的消息,因此用户可能变得不舒服。另外,来自不正常的公司的诸如赌博广告消息或淫秽消息等这样的垃圾消息也是有问题的。
此外,为了公告、广告或者公司、广告人的广告等目的,可能在已被发送给用户终端的诸如SMS消息、MMS消息或者基于分组的消息等这样的消息当中存在插入有恶意URL的垃圾(短信欺诈)消息。
在这种情况下,当用户点击包括恶意URL的垃圾消息时,该垃圾消息可能对用户造成这样的损害:在用户终端中安装包括恶意代码的应用,或者用户访问位于国外的短信欺诈公司的网站。因此,需要防止由恶意URL导致的这种潜在危险。
例如,可以通过下面的方式来防止损害:阻拦在正发送给用户终端的消息当中的包括恶意URL的消息的发送,或者当该消息被发送给用户终端时,通过向用户终端提醒恶意URL的风险。
另外,作为防止由上述恶意URL导致的损害的常规方法,已提供了垃圾邮件过滤系统或短消息服务中心(SMSC),该垃圾邮件过滤系统或SMSC基于消息中的模式搜索通过检测异常消息来对导致恶意应用安装的异常消息进行过滤。然而,待通过模式搜索进行检测的模式的数目非常有限,因此,过滤性能不足以过滤掉许多种类的恶意URL,因为可通过从用户接收关于恶意URL的报告并且对其进行分析来获得注册为恶意的模式。
另外,安全软件提供方已建议了另一种方法。根据所述另一种方法,其通过多个测试终端泄露个人信息,然后收集尝试传播恶意应用并获得消息的完整描述的全部消息。然而,由于旨在获得用户的个人信息的上百个不同的恶意应用被发现达一星期并且可获得的恶意应用的数目有限,因此所述另一种方法的性能也是不足够的。
发明内容
技术问题
根据上述的本发明的实施方式,一种消息检查装置包括:统一资源定位符(URL)提取单元,其被构造为当接收到消息时,检查在所述消息中是否包括URL,并且从所述消息中提取所述URL;通信单元,其被构造为使用所述URL来下载应用;以及认证/应用程序接口(API)验证单元,其被构造为检查在通过所述通信单元下载的所述应用中是否包括具有安全风险的认证或API,然后基于此来确定所述URL是否是恶意的。
技术解决方案
在实施方式中,所述消息检查装置还可以包括预过滤单元,该预过滤单元被构造为存储已被确定为是恶意的URL的列表信息作为过滤信息,在通过所述通信单元下载所述应用之前检查所提取的URL是否处于所述过滤信息中,然后如果所提取的URL处于所述过滤信息中,则阻拦所提取的URL。
在实施方式中,当用户终端将要使用包括提供恶意应用的网站的恶意网站的URL来访问恶意网站时,所述消息检查装置可以将所述恶意网站的所述URL提供给用来阻止所述用户终端对具有所述URL的所述网站进行访问的阻拦和导向系统。
在实施方式中,所述消息检查装置还可以包括处理单元,该处理单元被构造为当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息,并且处理所述URL验证信息以包括在所述消息中。
在实施方式中,所述消息检查装置还可以包括动态分析单元,该动态分析单元被构造为在仿真器上执行通过所述通信单元下载的所述应用之后,基于对所述应用的执行结果的分析来确定所述应用是否是恶意的。
在实施方式中,所述认证/API验证单元可以被构造为分析通过所述通信单元下载的所述应用的执行文件,并且检查在认证信息当中是否存在具有安全风险的所述认证以确定所述URL是否是恶意的,或者所述认证/API验证单元可以被构造为对所述应用的所述执行文件进行反编译,并且检查是否执行用于执行所述认证的API以确定所述URL是否是恶意的。
根据本发明的实施方式,一种消息检查方法可以包括以下步骤:当接收到消息时,检查在所述消息中是否包括统一资源定位符(URL),以提取所述URL;使用所述URL来下载应用;以及检查在所下载的应用中是否包括具有安全风险的认证或API,以确定所述URL是否是恶意的。
在实施方式中,所述消息检查方法还可以包括以下步骤:当确定所述URL是恶意的时,生成指示所述URL是恶意的URL验证信息;以及处理所述URL验证信息以包括在所述消息中。
在实施方式中,所述消息检查方法还可以包括以下步骤:在仿真器上执行所下载的应用;以及通过分析所述应用的执行结果来确定所述应用是否是恶意的。
在实施方式中,检查在所下载的应用中是否包括具有安全风险的所述认证/API的步骤可以包括以下步骤:分析所下载的应用的执行文件,以检查在针对所述应用的认证信息当中是否存在具有所述安全风险的所述认证;以及通过对所述应用的所述执行文件进行反编译来检查是否执行用于执行所述认证的API。
根据本发明的实施方式,一种消息检查装置可以包括:通信单元,其被构造为接收从消息提供方发送的消息;认证单元,其被构造为检查所述消息是否正常;以及处理单元,其被构造为基于所述检查的结果将关于所述消息是否正常的信息包括在所述消息中。
在实施方式中,所述认证单元还可以被构造为提取所述消息提供方的认证标识符信息,并且检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息,以确定所述消息是否正常。
在实施方式中,当所述消息中包括URL时,所述认证单元可以检查所述URL的风险,并且如果待使用所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
在实施方式中,所述处理单元还可以被构造为基于要被发送所述消息的用户终端的终端信息使用预定的加密算法来对关于所述消息是否正常的信息进行加密,以及将经加密的信息包括在所述消息中。
在实施方式中,所述处理单元还可以被构造为在所述消息的分组识别(PID)字段或者所述消息的头部或数据区域中记录关于所述消息是否正常的信息。
根据本发明的实施方式,一种消息检查方法可以包括以下步骤:接收从消息提供方发送的消息;检查所述消息是否正常;以及基于所述检查的结果将关于所述消息是否正常的信息包括在所述消息中。
在实施方式中,检查所述消息是否正常的步骤可以包括以下步骤:提取所述消息提供方的认证标识符信息;检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息;以及如果所述认证标识符信息被识别为是以前被指派给提供所述正常消息的所述提供方的所述认证标识符信息,则确定所述消息正常。
在实施方式中,检查所述消息是否正常的步骤可以包括以下步骤:当所述消息中包括URL时,检查所述URL的风险;以及如果待通过所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
根据本发明的实施方式,一种用户终端可以包括:通信单元,其被构造为通过通信网络接收消息;认证单元,其被构造为通过提取所述消息中包括的关于所述消息是否正常的信息来检查所述消息是否正常;以及控制器,其被构造为基于所述检查的结果来通知所述消息是否正常。
在实施方式中,所述控制器还可以被构造为:当所接收的消息包括关于所接收的消息是否正常的所述信息时,基于所述认证单元的所述检查的所述结果将关于所接收的消息是否正常的所述信息用预定的字符或图片显示在所述用户终端的屏幕上或者作为声音输出。
本发明的效果
根据本发明的消息检查方法,优点在于通过以下方式来避免由异常消息导致的损害:在将各种消息发送给用户终端之前,检查正被发送给该用户终端的各种消息是否正常;将关于消息是否正常的附加信息插入到相关消息中;并且发送包括所述附加信息的所述相关消息,以将正常消息与正在从未经认证的消息提供方发送的包括恶意URL的消息或者不必要的消息区分开。
此外,在消息检查方法中,优点在于通过以下方式来避免由恶意URL导致的损害:检查URL是否是引起恶意应用的安装的恶意URL;如果URL是恶意URL,则将包括恶意URL的消息确定为异常消息;并且阻止不发送给用户终端,或者提醒恶意URL的风险。
此外,优点在于在发送包括恶意URL的消息之前,通过预过滤在发送服务器中阻拦包括恶意URL的消息来从根本上并且抢先地阻拦通过消息传播的恶意应用。
此外,优点在于通过建议通信服务提供方本身检查通过恶意URL下载的应用是否是恶意的模式来容易地收集针对提供疫苗程序的公司的恶意应用样本;因此,在与恶意应用对抗的方面,优点还在于创建通信服务提供方的独立经营模式。
另外,优点还在于通过以下方式来避免损害:在通过诸如通信网络中的消息收发器这样的其它路由将消息发送给用户终端的情况下,在检查消息中包括的URL是否是恶意的之后,除了诸如SMS或MMS这样的消息以外,还将恶意URL的信息提供给阻拦和导向系统;并且即使用户点击消息中包括的恶意URL,也能通过阻拦和导向系统阻止对恶意URL的访问并且提醒用户。
附图说明
图1是包括本发明的实施方式应用于的消息检查装置的用于发送消息的通信网络的图。
图2是根据本发明的实施方式的消息检查装置的详细框图。
图3是根据本发明的实施方式的用户终端的详细框图。
图4是根据本发明的实施方式的由于恶意URL导致的访问阻止导向消息显示的表示。
图5是例示了根据本发明的实施方式的通过消息检查装置依据URL分析来检查异常消息的处理的流程图。
图6是例示了根据本发明的实施方式的通过消息检查装置来检查通过消息收发器发送的消息是否异常的处理的流程图。
图7是包括本发明的另一实施方式应用于的消息检查装置的、用于发送消息的通信网络的图。
图8是根据本发明的另一实施方式的消息检查装置的详细框图。
图9是根据本发明的另一实施方式的用户终端的详细框图。
图10至图12是分别例示了根据本发明的其它实施方式的在消息压缩窗口(message condensed window)上的经认证的消息的图。
图13是例示了根据本发明的另一实施方式的在消息压缩窗口上的URL风险的图。
图14是例示了根据本发明的另一实施方式的通过消息检查装置对消息进行认证的处理的流程图。
图15是例示了根据本发明的另一实施方式的通过消息检查装置来显示消息的URL风险的处理的流程图。
图16是例示了根据本发明的另一实施方式的通过消息检查装置来通知在正在通过消息收发器发送的消息当中的具有风险的URL的信息的处理的流程图。
图17是例示了根据本发明的另一实施方式的在用户终端中单独地显示正常消息的处理的流程图。
图18是例示了根据本发明的另一实施方式的在用户终端中单独地显示异常消息的处理的流程图。
具体实施方式
在下文中,将参照附图对本发明的示例实施方式进行详细描述。在整个附图中,相同或相似的元件参考相同的标号。在下面的说明中,如果熟知的功能和/或构成将不必要地使本发明的特征模糊不清,则将不对其进行详细说明。此外,下面要描述的术语在考虑到其在本发明的实施方式中的功能的情况下进行定义,并且可以根据用户或操作者的意图或实践而改变。因此,可以基于在整个说明书的内容来进行定义。图1是包括本发明应用于的消息检查装置的用于发送消息的通信网络的图。在下文中,将参照图1详细地描述用于发送消息的通信网络中的各个组件中的操作。
首先,消息提供方100是指向用户终端150发送诸如短消息服务(SMS)、多媒体消息服务(MMS)消息或者基于分组的消息等这样的消息的实体,用户终端150与包括移动通信网络的有线/无线通信网络等连接。用户终端150例如可以包括诸如移动电话、智能电话等这样的移动通信终端或者包括能够接收消息的显示窗口的一般有线/无线电话。消息可以是正使用分组网络通过各种消息收发器发送的MMS消息、SMS消息或者基于分组的消息。
该消息提供方100例如可以是诸如金融服务、制造商、开放市场等这样的公司或非特定个人。另外,由消息提供方100发送的消息例如可以是包括与相关公司有关的公告、促销或广告在内的消息。
当消息提供方100接收从诸如金融服务、制造商、开始市场等这样的公司或非特定个人到作为目标的用户的用户终端的消息发送请求时,消息转发器102生成与该消息发送请求对应的内容的消息,并且将所生成的消息发送给通信网络中的消息发送服务器110。也就是说,消息转发器102接收诸如具有与将从消息提供方100发送的消息的内容相同的内容的数据以及应当被发送相关消息的目标用户的用户终端150的移动识别号码(MIN)这样的信息,构造消息,然后将该消息发送给通信网络中的消息发送服务器110。
消息发送服务器110是发送从消息提供方100发送给请求消息的用户终端150的消息的服务器。例如,消息发送服务器110可以是短消息传送服务中心(SMSC)112、多媒体消息传送服务中心(MMSC)114,并且将消息发送给用户终端150。
基于分组的消息服务器160可以是在消息收发器中操作的服务器,其用来通过分组网络将基于分组的消息发送给用户终端。
另外,如上所述,包括恶意URL的消息可能通过以下方式导致对用户的损害:当用户点击相关消息时,使得能够安装包括恶意URL的应用或者使得能够连接位于国外的短信欺诈服务器。
因此,根据本发明的实施方式,如果消息包括URL,则在将相关消息发送给请求该消息的用户终端150之前,发送服务器110通过消息检查装置来确定该相关消息中包括的URL是否是恶意的。此后,发送服务器110阻止在正发送给用户终端的消息当中的包括恶意URL的消息的发送,或者向用户终端提醒恶意URL的风险,由此能够减少由恶意URL导致的损害。
具体地,当如图1中所示的例如消息检查装置130与诸如SMSC 112、MMSC 114这样的消息发送服务器110连接并且从SMSC 112接收消息时,在从SMSC 112接收消息之后,消息检查装置130通过确定该消息中包括的URL是正常的URL还是具有恶意意图的恶意的URL来确定由用户终端150请求的消息是否正常。
此外,与通过各种消息收发器操作的基于分组的消息服务器160连接的消息检查装置130检查基于分组的消息中包括的URL是否是恶意的。如果URL是恶意的,则消息检查装置130将恶意URL的信息提供给阻拦和导向系统140,并且使得该恶意URL的信息被注册在由阻拦和导向系统140管理的有害网站列表中。因此,即使用户点击相关的恶意URL,阻拦和导向系统140也阻止对相关URL的访问,或者提醒URL的风险;因此,能够避免由恶意URL导致的损害。
在下文中,将详细地描述由消息检查装置130检查恶意URL的操作。
首先,在提取消息中包括的URL信息之后,消息检查装置130将其与恶意列表进行比较,然后通过所述比较来确定通过预过滤从消息中提取的URL是否是恶意URL。如果确定其为恶意URL,则消息检查装置130通过将该确定提供给消息发送服务器110来使得相关消息不被发送给用户终端150,或者提醒URL的风险。此外,当在基于分组的消息中包括恶意URL时,消息检查装置130将相关恶意URL的信息发送给阻拦和导向系统140,因此阻止对相关URL的访问或者进行提醒。
在这方面,恶意URL列表是指根据以前在消息检查装置130中处理的检查结果而被确定为恶意URL的URL的列表信息。消息检查装置130可以具有该恶意URL列表,并且可以对在消息检查装置130检查URL的处理中被确定为恶意URL的URL信息定期进行更新。
接下来,当难以通过预过滤来确定URL是否是恶意的时,消息检查装置130可以通过疫苗检查、认证/API检查或者动态分析来确定URL是否是恶意的。
在这种情况下,在用于通过疫苗检查、认证/API检查和动态分析来确定URL是否是恶意的方法中,当难以通过预过滤来确定URL是否是恶意的时,消息检查装置130通过有线/无线通信网络来访问具有链接的URL地址的网络服务器(未示出),然后通过检查通过访问相关URL而下载的应用是否是恶意的来确定URL是否是恶意的。
详细地,首先,消息检查装置130可以通过将所下载的应用与以前检查的应用中的签名信息进行比较并且检查应用是否相同来检查相关应用是否是恶意的。在这种情况下,如果通过将签名信息与应用进行比较来将该应用检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,如果应用被检查为正常应用,则消息检查装置130还确定相关URL为正常URL。在这方面,签名信息例如可以是诸如SHA-256、MD5等这样的散列码。
接下来,当所下载的应用是以前从未检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查该应用是否是恶意的。疫苗引擎例如可以是从疫苗公司提供的商业疫苗引擎,并且如果所下载的应用被检查为恶意应用,则消息检查装置130确定相关URL为恶意URL。然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是关于具有疫苗引擎中未包括的变体模式的应用的准确检查。
因此,消息检查装置130针对通过疫苗引擎未被确定为恶意应用的应用附加地执行认证/API检查、动态分析等。
换句话说,消息检查装置130分析未通过疫苗引擎检查应用是否是恶意的应用的执行文件,然后检查该应用中的认证信息。
该认证信息是与关于当在用户终端中安装应用时能够在用户终端150中执行的认证的信息有关的记录。恶意应用例如可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。另外,在基于安卓(Android)操作系统做出应用的情况下,认证信息可以被记载在例如‘AndroidManifest.xml’文件中。
因此,如果通过认证检查而检查为所下载的应用具有安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL。在这种情况下,可以根据策略不同地设置能够确定恶意URL的认证。
此外,当应用具有能够被确定为恶意URL的安全风险的认证时,消息检查装置130通过API检查来对相关应用的执行文件进行解编译。在此之后,如果真正地写入执行认证所需的API以进行调用,则消息检查装置130可以确定相关URL为恶意URL。
除了认证/API检查以外,消息检查装置130还通过真正地在仿真器上执行相关应用来执行动态分析的更安全的方法,以检查相关应用是否是恶意的。如果分析的真正被执行的应用的结果被检查为恶意行动,则可以确定相关URL为恶意URL。
接下来,如果通过如上所述的方法检查由用户终端150请求的消息中包括的URL是恶意URL,则消息检查装置130将相关消息是异常消息的信息通知给消息发送服务器110,使得发送服务器110阻止该异常消息被发送给用户终端150。否则,当发送消息时,消息检查装置130使得用户终端150能够显示通知包括恶意URL的相关消息是危险消息的提醒信息;因此能够避免由异常消息导致的损害。
另外,在准备通过通信网络中的诸如使用基于分组的消息服务器160的消息收发器这样的不同的路由将除了SMS、MMS等的消息服务以外的引起恶意应用的下载的恶意URL发送给用户终端时,消息检查装置130可以将确定为恶意URL的URL信息提供给通信网络中的阻拦和导向系统140,使得定期地更新URL信息。
阻拦和导向系统140被提供有与可以分发能够导致对用户终端的损害的恶意应用的有害网站有关的信息。因此,阻拦和导向系统140可以阻止对有害网站的访问,并且如果用户终端150打算访问相关的有害网站,则阻拦和导向系统140可以提供关于风险的指南页面。
因此,由于消息检查装置130向阻拦和导向系统140提供关于恶意URL的信息并且定期地更新关于恶意URL的信息,因此即使通过通信网络中的不同的路由(例如,诸如消息收发器这样的文本消息传送应用)将除了SMS、MMS等的消息服务以外的恶意URL发送给用户终端150并且没有预先阻拦或提醒包括该恶意URL的消息,也能够由阻拦和导向系统140阻止用户终端150访问相关的恶意URL。
例如,当阻拦和导向系统140通过使用从消息检查装置130提供的恶意URL信息来阻止用户终端150访问相关URL时,如图4中所示,阻拦和导向系统140可以向用户终端发送阻止导向消息,使得用户可以识别该阻止导向消息。
另外,在以上描述的消息检查装置130中,即使描述了在消息检查装置130直接地从消息发送服务器110接收消息并且从该消息中提取URL之后,其确定所提取的URL是否是恶意的,也能够与垃圾邮件过滤服务器120配合地如上所述执行操作。
在下文中,将详细地描述用于在消息检查装置130与垃圾邮件过滤服务器120的配合下确定包括URL的消息是否是异常消息的操作。
首先,垃圾邮件过滤服务器120是指通过将正通过消息发送服务器110发送给用户终端150的各种类型的消息与预存储的过滤模式进行比较来检查所述消息是否是垃圾消息的服务器。
因此,根据本发明的实施方式,垃圾邮件过滤服务器120被构造为在执行垃圾邮件消息过滤功能的同时从包括URL的消息中提取URL,并且请求消息检查装置130检查相关消息是否是恶意的。此外,当从消息检查装置130通知的URL是恶意URL时,垃圾邮件过滤服务器120被构造为向消息发送服务器110通知包括恶意URL的消息是异常消息,使得不需要将相关消息发送给用户终端150。
当接收到来自垃圾邮件过滤服务器120的确定URL是否是恶意的请求时,消息检查装置130通过与上述相同的方法来确定相关URL是否是恶意的,然后将结果提供给垃圾邮件过滤服务器120。
此外,当如果从消息检查装置130确定URL为恶意URL,则基于作为过滤模式的相关URL的列表信息来确定所接收的新消息中包括的URL是否是恶意的时,垃圾邮件过滤服务器120可以在向消息检查装置130请求确定之前通过将URL与恶意URL列表进行比较来确定该URL是否是恶意的。可以通过与消息检查装置130交互工作来定期地更新这种恶意URL列表。
图2是根据本发明的实施方式的消息检查装置的详细框图。消息检查装置可以包括通信单元200、URL提取单元202、预过滤单元204、疫苗单元206、认证/API验证单元208、动态分析单元212、处理单元214、存储器单元216、数据库218和控制器220。
在下文中,将参照图2详细地描述本发明的消息检查装置130中的各个组件的操作。
首先,通信单元200执行与诸如SMSC 112和MMSC 114这样的消息发送服务器110或者基于分组的消息服务器160的数据发送/接收,并且经由诸如互联网这样的通信网络执行与通信网络中的网络服务器以及阻拦和导向系统140的数据发送/接收。
当由发送服务器110接收到要请求用于发送给用户终端150的消息或者通过基于分组的消息服务器160接收到该消息时,URL提取单元202检查在该消息中是否包括URL。在消息中包括URL的情况下,URL提取单元202提取相关的URL。预过滤单元204通过与关于从URL提取单元202提取的URL的恶意URL列表进行比较执行预过滤来确定从消息中提取的URL是否是恶意URL。在确定所提取的URL为恶意URL的情况下,预过滤单元204将与恶意URL的确定有关的信息提供给控制器220。作为响应,控制器220将与恶意URL的确定有关的信息提供给消息发送服务器110,并且使得相关消息不发送给用户终端150。另外,当通过消息收发器发送的消息中包括恶意URL时,控制器将与恶意URL的确定有关的信息提供给阻拦和导向系统140,并且使得阻拦和导向系统140阻止用户终端150访问相关的恶意URL。
如上所述,恶意URL列表是指根据预先在消息检查装置130中执行的检查而被确定为恶意URL的URL的列表信息。恶意URL列表可以存储在数据库218中,然后可以定期地对在恶意URL检查处理期间被确定为恶意URL的URL信息进行更新。
疫苗引擎单元206通过使用准备好的疫苗引擎来检查通过URL连接下载的应用是否是恶意的应用,然后将结果提供给控制器220。疫苗引擎例如可以是可从疫苗公司获得的商业疫苗引擎。
认证/API验证单元208分析应用的执行文件,并且检查应用的认证信息。如果在应用中设置具有安全风险的认证,则认证/API验证单元208将其确定为恶意URL,并且将结果提供给控制器220。该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。例如,恶意应用可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
此外,认证/API验证单元208可以在执行认证检查的同时对应用的执行文件进行解编译和分析,通过检查执行API以真正地进行调用来确定URL是否是恶意URL。也就是说,例如,如果执行API以真正地进行调用,则认证/API验证单元208可以确定为恶意URL,并且如果不执行API以真正地进行调用,则认证/API验证单元208也可以确定为正常URL。
动态分析单元212可以通过执行在仿真器上真正地执行并分析应用的动态分析来检查应用是否是恶意的。也就是说,动态分析单元212在仿真器上真正地执行应用,然后分析该应用的行动。如果分析正在执行恶意行动,则动态分析单元确定应用为恶意URL,并且将确定结果提供给控制器220。
同样,当通过URL分析来将消息中包括的URL验证为恶意URL时,处理单元214生成通知恶意URL的URL验证信息,并且处理所生成的URL验证信息以包括在消息中。在这种情况下,处理单元214例如可以将URL验证信息添加到消息中的头部或数据区域中的特定区域。因此,诸如移动通信终端这样的用户终端150可以从消息中的预先布置的区域中读取URL验证信息,并且检查消息是否正常,然后将与消息中包括的URL是否是恶意的有关的信息连同消息一起进行显示,这导致用户可以预先识别URL的风险。
存储器单元216存储用于消息检查装置130的整体操作的操作程序,并且控制器220在存储器单元216中存储的操作程序的控制下控制消息检查装置130的整体操作。
更具体地,控制器220通过使用预过滤单元204凭借将与恶意URL列表进行比较的预过滤来确定URL是否是恶意URL。如果确定URL是恶意URL,则控制器将关于恶意URL的信息提供给阻拦和导向系统140,并且阻止用户终端150接入到已通过消息收发器发送的相关的恶意URL。
如以上阐述的,恶意URL列表可以是指根据以前在消息检查装置130中执行的检查结果被确定为恶意URL的URL的列表信息。可以定期地更新在检查处理期间被确定为恶意URL的URL信息。
此外,当存在通过预过滤尚未被准确地确定URL是否是恶意URL的URL时,控制器220通过使用疫苗引擎单元206的疫苗检查、通过使用认证/API验证单元208的认证/API检查、以及通过使用动态分析单元212的动态分析来确定URL是否是恶意URL。
在通过疫苗检查、认证/API检查和动态分析来确定URL是否是恶意URL时,控制器220可以通过通信网络预先访问相关URL,然后通过检查正在访问相关的URL时下载的应用是否是恶意的来确定该URL是否是恶意URL。
为了这样做,控制器220可以将应用与在以前检查的应用中的签名信息进行比较,如果相关应用被检查为恶意应用,则控制器220确定相关URL为恶意URL,并且如果相关应用被检查为正常应用,则控制器220确定相关URL为正常应用。在这种情况下,签名信息例如是诸如SHA-256、MD5等这样的散列码信息。
接下来,当所下载的应用是以前从未进行检查的应用时,控制器220控制疫苗引擎单元206使得其通过使用在疫苗引擎单元206中安装的疫苗引擎来检查所下载的应用是否是恶意应用。如果所下载的应用被检查为恶意应用,则控制器可以确定相关URL为恶意URL。
然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是针对具有疫苗引擎中未包括的变体模式的应用的准确的检查。因此,为了通过疫苗引擎更加准确地确定应用未被确定为恶意应用,控制器220控制认证/API验证单元208和动态分析单元212附加地执行认证/API检查和动态分析,以便通过疫苗引擎来更准确地确定未被确定为恶意应用的应用。
也就是说,如果识别作为通过认证/API验证单元208的检查的结果,应用具有能够泄露用户的个人信息的安全风险的认证并且被确定为恶意URL,则控制器220可以确定相关URL为恶意URL。在这种情况下,可以根据策略来改变通过认证/API验证单元208而确定URL是否是恶意URL的认证。另外,认证/API验证单元208可以通过针对具有可以被认为是恶意URL的安全风险的认证的应用,凭借附加的反编译分析而识别用于执行认证的API被真正地调用来确定URL是否是恶意URL。同样,也可以将与通过API检查的恶意URL确定有关的信息提供给控制器220。
此外,在控制器220像与认证/API检查一起来确定其是否是恶意的更可靠的方法一样通过动态分析单元212真正地执行相关应用之后,如果在仿真器上真正地执行的应用被检查为执行特定恶意行动,则其可以确定相关URL为恶意URL。
当在通过上述方法被请求发送给用户终端150的消息中包括的URL被确定为恶意URL时,控制器220将相关消息是异常消息的信息通知给消息发送服务器110。作为响应,消息发送服务器110使得异常消息能够不被发送给用户终端150。即使发送了该消息,也可以发送通知相关消息是包括危险的恶意URL的消息的验证信息,因此能够避免由异常消息导致的损害。
另外,在准备经由通信网络通过如使用基于分组的消息服务器160的消息收发器的不同的路由发送除了发送诸如SMS、MMS等这样的消息服务以外的引起恶意应用的下载的恶意URL的情况时,控制器通过通信单元200将被确定为恶意URL的URL信息提供给阻拦和导向系统140,并且定期地对其进行更新。
另外,根据本发明的另一实施方式,其中,消息中包括的URL信息被构造为通过垃圾邮件过滤服务器120进行提取和应用,控制器可以使用如前所述的相同的方法来确定相关URL是恶意URL还是正常URL,并且可以仅将与相关URL是否是恶意URL相关的确定结果提供给垃圾邮件过滤服务器120。在这种情况下,垃圾邮件过滤服务器120可以接收关于恶意URL的检查结果,并且如果URL是恶意URL,则垃圾邮件过滤服务器120将消息是异常消息的信息通知给消息发送服务器110,由此可以不将异常消息发送给用户终端150,或者进行提醒。
图3是根据本发明的实施方式的用户终端150(例如诸如智能电话这样的移动通信终端)的详细框图。在下文中,将参照图3详细地描述移动通信终端的每个组件的操作。
首先,键输入单元300可以被构造有针对从移动通信终端请求的各种操作的多个数字键和功能键。当用户按下特定键时,键输入单元300生成相应的键数据并且将其输出到控制器306。键输入单元300可以具有根据制造商或国家而不同的字符布置。另外,如果需要,可以按照软件方式而不是智能电话、平板PC等的情况下的物理键盘,以显示单元304上的触摸屏的形式来显示键输入单元300。
音频单元310根据控制器306的控制将正通过麦克风输入的语音信号调制成无线信号,并且对所接收的无线信号进行解调制并将其发送给扬声器。音频单元310还可以包括用于在语音通信的情况下将语音信号处理成由控制器306设置的各种语音质量的编码解码器单元。
通信单元308通过通信网络来接收从消息提供方100发送的消息。在这种情况下,消息可以是根据可以作为消息提供方100的诸如金融服务、制造商、开放市场等这样的公司的请求而生成的消息,并且例如可以包括与该公司相关的公告、促销或广告。
显示单元304根据控制器306的控制来显示移动通信终端的各种信息,并且接收从键输入单元300生成的键数据以及控制器306的各种信息信号,以显示它们。根据本发明的实施方式,通知消息中包括的URL的风险的信息可以被显示为预定标记、图片、字符等。
URL验证单元312检查从通信单元308接收的SMS、MMS或者基于分组的消息中是否存在关于URL的URL验证信息。如果存在URL验证信息,则URL验证单元提取URL验证信息并且将其提供给控制器306。
控制器306根据存储器单元302中存储的操作程序来控制移动通信终端的整体操作。操作程序不仅是移动通信终端的操作所需的基本操作系统,而且通常是指这样的软件:该软件利于键输入300与显示单元304的连接,管理数据的输入/输出,或者以前被编程为在制造阶段中操作移动通信终端的内部应用。
另外,根据本发明的实施方式,如果接收到诸如各种SMS、MMS消息或者基于分组的消息这样的消息,则控制器通过控制URL验证单元312来从包括URL的消息中提取URL验证信息,并且在显示该消息的屏幕上与关于该消息中包括的URL的风险交叠。
在这种情况下,如果通过使用作为通知消息是否正常的附加信息而插入的URL验证信息来识别所接收的消息中包括的URL是恶意URL,则控制器306例如作为字符或图片在屏幕上显示通知所接收的消息是异常消息的信息或者通过输出声音来显示通知所接收的消息是异常消息的信息,使得用户能够识别消息的风险。
图5是例示了根据本发明的实施方式的通过消息检查装置130来检查待发送给用户终端150的消息是否异常的处理的流程图。在下文中,将参照图1至图5详细地描述本发明的实施方式。
首先,如图1中所示,与包括SMSC 112和MMSC 114的消息发送服务器110连接以从其接收消息的消息检查装置130从SMSC 112接收消息,例如,以检查消息是否异常(S500)。接下来,消息检查装置130从消息中提取所接收的消息中包括的URL(S502),并且检查通过预过滤提取的URL是否是恶意URL(S504)。
在预过滤执行中,消息检查装置130将从消息中提取的URL与恶意URL列表进行比较(S506),并且如果所提取的URL在恶意URL列表中,则消息检查装置130确定所提取的URL为恶意URL(S526)。在此之后,如果被确定为恶意URL,则消息检查装置130将确定信息提供给消息发送服务器110,使得消息发送服务器110阻止相关消息被发送给用户终端150或者提醒URL的风险。如上所述,恶意URL列表是指通过预先在消息检查装置130中执行的检查而被确定为恶意URL的URL的列表信息。可以在消息检查装置130中准备该恶意列表,并且可以定期地对在恶意检查处理中被确定为恶意URL的URL信息进行更新。
然而,如果通过预过滤未确定URL是否是恶意URL,则消息检查装置130通过疫苗检查、认证/API检查、动态分析等来确定URL是否是恶意URL。
也就是说,为了验证通过预过滤难以确定其是否是恶意的URL,消息检查装置130尝试通过有线/无线通信网络来访问被链接到URL地址的网络服务器(未示出),然后下载在访问URL时提供的特定应用(S508)。
然后,消息检查装置130可以通过将所下载的应用与以前所检查的应用中的签名信息进行比较并且检查应用是否相同来检查应用是否是恶意的(S510)。如果通过将签名信息与应用进行比较来将应用检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,并且如果应用被检查为正常应用,则消息检查装置130还确定相关URL为正常URL。在该示例中,签名信息例如可以是诸如SHA-256、MD5等这样的散列码。
此后,当所下载的应用是从未被检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查应用是否是恶意的(S512)。疫苗引擎例如可以是从疫苗公司提供的商业可得的疫苗引擎,并且如果所下载的应用在S514被检查为恶意应用,则消息检查装置130可以确定相关URL为恶意URL(S526)。
然而,通过使用疫苗引擎来检查应用是否是恶意的可能不是针对具有疫苗引擎中未包括的变体模式的应用的准确的检查。因此,消息检查装置130可以附加地执行针对未通过疫苗引擎而被确定为恶意应用的应用的认证/API检查、动态分析等。
也就是说,如果没有在S514通过疫苗引擎来检查应用是否是恶意的,则消息检查装置130分析应用的执行文件并且检查该应用中的认证信息(S516)。
该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。恶意应用例如可以具有拥有能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
另外,当认证检查揭示所下载的应用具有安全风险的认证时,可以针对具有安全风险的认证的应用附加地执行API检查(S518)。在API检查执行中,在对相关应用的执行文件进行反编译之后,消息检查装置103检查是否写入执行文件以被真正地调用。
接下来,消息检查装置130基于针对应用的认证检查结果和API检查结果来检查请求进行检查的URL是否是恶意的(S524)。如果从认证检查结果和API检查结果检查安全风险的认证被设置在应用中或者API被写入以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL(S526)。
另一方面,如果在应用中没有设置安全风险的认证,或者没有写入API以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为正常URL(S528)。
另外,消息检查装置130附加地执行用于与认证/API检查一起来检查尚未通过疫苗引擎检查其是否是恶意的应用的更加安全的动态分析的方法,并且可以检查其是否是恶意的。
也就是说,当没有检查应用是否是恶意的时(S514),消息检查装置130在仿真器上真正地执行应用(S520),然后分析被真正地执行的应用的行动(S522)。
接下来,消息检查装置130基于针对应用的动态分析的结果来检查经受检查的URL是否是恶意的(S524),并且如果在仿真器中真正地执行的应用的行动分析结果被检查为执行任何恶意行动,则消息检查装置130可以确定相关URL为恶意URL(S526)。
另选地,基于动态分析结果,如果在仿真器上真正地执行的应用被检查为未执行任何恶意行动,则消息检查装置130可以确定相关URL为正常URL(S528)。
图6是例示了根据本发明的另一实施方式的通过消息检查装置130来检查待发送给用户终端150的消息是否异常的处理的流程图。在下文中,将参照图1至图4以及图6详细地描述本发明的实施方式。
首先,消息检查装置130使用通信网络通过各种消息收发器来监测正被发送给用户终端的消息(S602)。
如果检查URL包括在正被发送给用户终端150的消息中(S604),则消息检查装置130从所接收的消息中提取所接收的消息中包括的URL(S606),并且检查通过预过滤提取的URL是否是恶意URL(S608)。
在预过滤执行中,消息检查装置130将从消息中提取的URL与恶意URL列表进行比较(S610)。如果所提取的URL在恶意URL列表中,则消息检查装置130确定所提取的URL为恶意URL,然后如果被确定为恶意URL,则消息检查装置130将相关URL信息提供给阻拦和导向系统140,因此使得所述相关URL信息能够被注册在阻拦和导向系统140中。
然而,如果通过预过滤未确定URL是否是恶意URL,则消息检查装置130通过疫苗检查、认证/API检查或者动态分析来确定URL是否是恶意URL。
也就是说,为了验证通过预过滤难以确定其是否是恶意的URL,消息检查装置130尝试通过有线/无线通信网络来访问与URL地址链接的网络服务器(未示出),然后下载在访问URL时提供的特定应用(S612)。
接下来,消息检查装置130可以通过将所下载的应用与以前所检查的应用的签名信息进行比较并且检查应用是否相同来检查所下载的应用是否是恶意的(S614)。
另外,当所下载的应用是从未被检查的应用时,消息检查装置130通过使用预先准备的疫苗引擎来检查应用是否是恶意的(S616)。
接下来,如果所下载的应用在S618被检查为恶意应用,则消息检查装置130确定相关URL为恶意URL,并且将所述相关URL信息提供给阻拦和导向系统140,由此使得所述相关URL信息能够被注册在阻拦和导向系统140中(S630)。
然而,通过使用疫苗引擎来检查应用是否是恶意可能不是针对具有疫苗引擎中不包括的变体模式的应用的准确的检查。因此,消息检查装置130可以附加地执行针对未通过疫苗引擎而被确定为恶意应用的应用的认证/API检查、动态分析等。
也就是说,如果没有在S618通过疫苗引擎来检查应用是否是恶意的,则消息检查装置130分析应用的执行文件,并且检查该应用的认证信息(S620)。
该认证信息是与关于当在用户终端中安装应用时能够由用户终端150执行的认证的信息有关的记录。恶意应用例如可以具有具备能够泄露用户的个人信息的诸如“消息读取”、“会话内容窃取”等这样的安全风险的认证。
另外,当通过认证检查而下载的应用被检查为安全风险的认证时,可以针对具有安全风险的认证的应用附加地执行API检查(S622)。在API检查执行中,在对相关应用的执行文件进行反编译之后,消息检查装置103检查是否写入执行文件以被真正地调用。
接下来,消息检查装置130基于针对应用的认证检查结果和API检查结果来检查消息中包括的URL是否是恶意的(S628)。
在这种情况下,如果从认证检查结果和API检查结果,安全风险的认证被设置在应用中或者API被写入以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为恶意URL。
然而,如果在应用中没有设置安全风险的认证,或者没有写入API以被真正地调用用于根据应用的执行来执行安全风险的认证,则消息检查装置130可以确定相关URL为正常URL。
另外,消息检查装置130附加地执行用于与认证/API检查一起来检查尚未通过疫苗引擎检查其是否是恶意的应用的更加安全的动态分析的方法,并且可以检查其是否是恶意的。
也就是说,当没有检查应用是否是恶意的时(S618),消息检查装置130在仿真器上真正地执行应用(S624),然后分析被真正地执行的应用的行动(S626)。
接下来,消息检查装置130基于针对应用的动态分析的结果来检查经受检查的URL是否是恶意的(S628),并且如果在仿真器中真正地执行的应用的行动分析结果被检查为执行任何恶意行动,则消息检查装置130可以确定相关URL为恶意URL。
另选地,根据动态分析结果,如果在仿真器上真正地执行的应用被检查为未执行任何恶意行动,则消息检查装置130可以确定相关URL为正常URL。
接下来,基于URL是否是恶意的确定结果,消息检查装置130将相关URL信息提供给阻拦和导向系统140,因此使得所述相关URL信息能够被注册在阻拦和导向系统140中(S630)。
因此,当用户在通过消息收发器发送/接收消息时点击在聊天窗口上显示的恶意URL的通知时,能够利用阻拦和导向系统140来阻拦相关的恶意URL;因此,能够避免用户的损害。
图7是包括本发明的另一实施方式应用于的消息检查装置的用于发送消息的通信网络的图。
在下文中,将参照图7详细地描述用于发送消息的通信网络中的各个组件的操作。
首先,消息提供方700是指向与包括移动通信网络的有线/无线通信网络连接的用户终端712发送诸如短消息服务(SMS)、多媒体消息服务(MMS)消息或者基于分组的消息这样的消息的实体。上述用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。消息提供方700例如可以是公司或非特定个人,诸如金融服务、制造商、开放市场等。由消息提供方700发送的消息例如可以是包括与关联公司相关的公告、促销或广告在内的消息。
当消息提供方700接收从诸如金融服务、制造商或开放市场这样的公司或者非特定个人到作为目标的用户的用户终端的消息发送请求时,消息转发器702生成与发送请求对应的内容的消息,将该消息发送给通信网络中的诸如垂直多媒体网关(VMG)这样的消息检查装置704,然后将请求由消息提供方700进行发送的消息转发给用户终端712。也就是说,消息转发器702接收必须从消息提供方700接收相关消息的目标用户的用户终端712的诸如发送的内容这样的数据以及诸如移动识别号(MIN)这样的信息,构造消息,然后将其发送给消息检查装置704。
消息检查装置704可以是诸如VMG这样的装置,并且执行将从消息转发器702接收的消息转换成适合于目标用户终端712的装置特性的消息的格式的消息处理。也就是说,当消息检查装置704通过消息转发器702接收从消息提供方700发送的消息时,消息检查装置704参照与用户终端712的规格有关的信息将数据格式转换成能够在用户终端712中显示的形式,然后如果数据格式是短消息传送服务中心(SMSC)708、多媒体消息传送服务中心(MMSC)710或者基于分组的消息,则消息检查装置704将消息发送给执行基于分组的消息的发送/接收的基于分组的消息服务器711。
在这种情况下,请求由消息提供方700发送给用户终端712的消息可以被形成MMS消息、SMS消息或者基于分组的消息的形式。考虑到将在MMS消息的情况下接收相关的MMS消息的目标用户终端712的MMS版本,消息检查装置704例如可以将MMS消息转换成适合于相关用户终端712的版本的消息格式。然而,如果用户终端只能接收SMS消息,则该用户终端也能够将其转换成SMS消息。
另外,由于在正在发送给用户终端712的消息中可以包括尝试执行作为用于通过借助包括金融工具指南的垃圾邮件消息、提供购物中心赠券以及盗取公司的名称的其它东西将恶意代码安装到诸如智能电话等这样的用户终端712中来盗取微支付认证码、个人信息的欺诈方法的短信欺诈的短信欺诈企业的消息,因此可能发生用户的损害,而且存在公司形象可能受损的问题。
另外,在这些消息当中可能存在包括异常URL的消息。包括异常URL的该消息可以通过当用户点击该异常URL时使得能够安装包括恶意URL的应用或者使得能够连接位于国外的短信欺诈企业而导致对用户的损害。
因此,消息检查装置704具有用于认证从正规公司发送的消息是否正常的认证模块,并且认证消息是否来自被正常地认证的消息提供方700。此外,消息检查装置704将表示相关消息是正常的认证确认信息提供给用户终端712,使得用户终端712可以与诸如短信欺诈企业的非法消息这样的未经认证的消息相区分地显示经认证的消息。
在对来自经认证的消息提供方700的消息进行认证时,消息检查装置704例如提取认证标识符信息,将该认证标识符信息发送给认证信息管理服务器706,该认证信息管理服务器706管理预指派的认证标识符信息,并且预先请求检查认证标识符信息是否是预指派的认证标识符信息。经认证的消息提供方700还从认证信息管理服务器706接收检查的结果,以执行认证。认证标识符信息是指用来识别发送正常消息的公司的信息,并且例如可以是呼叫方ID(CID)信息。另外,管理认证标识符信息的认证信息管理服务器706例如可以是CID管理服务器。
也就是说,根据本发明的实施方式,消息检查装置704预先将认证标识符信息指派给被认为是正规公司的消息提供方700,正被用来识别从相关公司发送给用户终端712的消息的认证标识符信息不是垃圾邮件。在接收消息时,消息检查装置704对所接收的消息是否来自正规公司进行认证,执行诸如如果消息被认证,则将认证识别信息包括在该消息中这样的消息处理,然后根据消息的种类将经处理的消息提供给SMSC 708、MMSC 710或者基于分组的消息服务器711。
此外,消息检查装置704在接收消息时检查来自消息提供方700的消息中是否包括URL。如果在消息中包括URL,则消息检查装置704分析该消息中包括的URL是否存在风险,生成通知URL的风险的URL验证信息,然后将包括该URL验证信息的消息提供给用户终端712。该URL验证信息可以是通知消息是异常消息的信息。因此,用户终端712能够识别所接收的消息中包括的URL的风险,因此导致避免由异常URL造成的损害。
在URL的风险的分析中,消息检查装置704例如可以通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
此外,在URL的风险的分析中,例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置704可以将相关URL发送给URL分析服务器707,并且请求该URL分析服务器检查URL是否是有风险的URL。消息检查装置704还根据来自URL分析服务器707的结果来识别URL是否是有风险的。
同样,将添加有诸如通知消息是否正常的认证识别信息或者URL验证信息这样的信息的诸如SMS消息、MMS消息或者基于分组的消息这样的消息发送给SMSC 708、MMSC 710或者基于分组的消息服务器711,所述SMSC 708、MMSC 710或者基于分组的消息服务器711进而通过通信网络将该消息发送给相关的用户终端712。
然后,用户终端712检查在所接收的消息中是否包括通知消息是否正常的认证识别信息。如果在消息中包括认证识别信息,则在识别该消息之后,用户终端712将其作为字符或图片显示在屏幕上或者输出声音,使得用户能够在无需担心的情况下识别经认证的消息。
另外,用户终端712检查在所接收的消息中是否包括通知消息是否正常的URL验证信息。如果在消息中包括URL验证信息,则在识别所接收的消息中包括的URL的风险之后,用户终端712将其作为字符或图片显示在屏幕上或者输出声音,因此使得避免由异常URL造成的损害。
图8是根据本发明的另一实施方式的消息检查装置704的详细框图,该消息检查装置704可以包括通信单元800、存储器单元802、控制器804、认证单元806和处理单元808。
在下文中,将参照图8详细地描述消息检查装置704的各个组件的操作。
首先,根据本发明的实施方式,通信单元800执行与消息转发器702以及SMSC 708、MMSC 710和基于分组的消息服务器711的数据发送/接收,接收从消息提供方700发送的诸如SMS、MMS或者基于分组的消息这样的消息,并且将经处理的消息发送给SMSC 708、MMSC710或者基于分组的消息服务器711,使得在经处理的消息中可以包括认证识别信息。
存储器单元802存储用于消息检查装置704的整体操作的操作控制程序,并且控制器804根据存储器单元802中存储的操作控制程序来控制消息检查装置704的整体操作。
认证单元806对来自以前根据本发明的实施方式而选择的消息提供方700的消息进行认证。也就是说,认证单元806提取由消息提供方700从消息转发器702接收的消息中包括的认证标识符信息,并且检查通过消息提供方700的认证标识符信息是否包括在以前被指派的认证标识符信息中,使得能够对所接收的消息是否是从经认证的消息提供方700发送的消息进行认证。
在消息提供方700的认证中,认证单元806可以提取认证标识符信息,并且将其发送给管理以前被指派给正规公司的认证标识符信息的认证信息管理服务器706,以请求该认证信息管理服务器来执行其是否是以前被指派的认证标识符信息的检查。认证单元806还可以通过从认证信息管理服务器806接收检查结果来执行认证。此外,认证单元806在其自身的数据库(DB)内具有以前被指派的认证标识符信息;因此,能够在无需与认证信息管理服务器706交互工作的情况下自主地执行针对认证标识符信息的检查。
此外,根据本发明的实施方式,认证单元806检查在从消息提供方700接收的消息中是否包括URL,并且如果包括URL,则分析该消息中包括的URL是否有风险。
在URL风险的分析中,认证单元806例如可以执行直接点击URL的操作,并且检查是否存在通过点击URL而发生的应用安装的诱因或者与位于国外的未知服务器的链接,因此分析URL的风险并且对风险的种类进行分类。此外,在URL风险的分析中,认证单元806例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置806可以将相关URL发送给URL分析服务器707,并且检查该URL是否是有风险。另外,认证单元805可以从URL分析服务器707接收分析结果,并且识别URL是否有风险。
如果消息提供方700通过认证单元806被认证为正常,则处理单元808生成验证从消息提供方700发送的相关消息是正常消息的认证识别信息,并且处理所生成的认证识别信息以包括在从消息提供方700发送的消息中。
在这种情况下,处理单元808可以通过使用各种方法来生成认证识别信息,并且在下文中将详细地描述通过处理单元808来生成认证识别信息的操作。
首先,作为最简单的方法,处理单元808可以生成从消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。在这种情况下,即使移动通信终端的用户终端712未被配备单独的加密解码算法,通过读取预先布置的区域中的相关认证识别信息也能够检查消息是否是经简单认证的消息。
接下来,为了保护认证识别信息,处理单元808可以基于将要被发送例如移动识别号(MIN)的消息的目标用户终端712的用户终端信息使用预定的加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到该消息中的头部或者数据区域的特定区域。加密算法例如可以是散列算法。此后,用户终端712在消息的预先布置的区域中提取经加密的认证识别信息,通过使用在对认证识别信息进行加密时使用的相同的加密算法以及诸如MIN信息这样的用户终端信息来对加密进行解码,并且读取认证识别信息。
接下来,在认证识别信息作为一次性密码(OTP)值包括在消息中之后,处理单元808可以发送该认证识别信息。OTP值是通过输入包括消息的发送时间、MIN以及其它在内的用户终端信息作为参数而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域。在这种情况下,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
在这方面,用户终端712可以被配备有与用来在消息检查装置704中生成OTP值的OTP生成器相同的OTP生成器。如果认证识别信息连同消息作为OTP值被发送,则消息检查装置704可以通过输入作为被用于OTP生成器的输入值的相同的参数的消息发送时间来生成OTP值,然后将所生成的OTP值与消息中包括的OTP值进行比较。
在本实施方式中,处理单元808可以通过使用记录用于指示消息是否在按照消息格式的分组识别(PID)字段被认证的新限定的特定值的方法来生成认证识别信息。
PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。处理单元808可以在可以记录用于对消息进行认证的各种限定值的PID字段中限定新的特定值,然后将该新的特定值与消息一起进行发送,以便在对该消息进行认证时使用。在这种情况下,可以预先将针对在PID字段中新限定的特定值的信息提供给用户终端712。
用户终端712然后可以检查所接收的消息的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
另外,在从消息提供方700提供的消息中可以包括URL信息。在这种情况下,处理单元808分析URL是否有风险。如果分析消息中包括的URL有风险,则处理单元808生成通知URL的风险的URL验证信息,并且处理该URL验证信息以作为附加信息包括在消息中。
在URL验证信息的生成中,例如,如果消息中包括的URL被分析为具有要被接入到安全得不到保证的位于国外的服务器的风险的URL,则处理单元808可以生成通知通过该URL正在访问的服务器位于国外的信息作为URL验证信息。
此外,例如,如果消息中包括的URL被分析为引起安全得不到保证的特定应用的安装,则处理单元808可以生成通知可能安装特定应用的信息。
接下来,在包括所生成的URL验证信息时,处理单元808可以将其添加到例如消息的头部或者数据区域的特定区域。在这种情况下,诸如移动通信终端这样的用户终端712可以在消息的预先布置的区域中读取URL验证信息,检查URL是否有风险,然后将URL是否有风险与消息一起进行显示,使得用户可以预先识别URL的风险。
图9是根据本发明的实施方式的例如诸如智能电话这样的移动通信终端的用户终端712的详细框图。在下文中,将参照图9详细地描述移动通信终端的各个组件的操作。
首先,键输入单元900可以被构造有针对从移动通信终端请求的各种操作的多个数字键和功能键。当用户按下特定键时,键输入单元900还生成相应的键数据并且将其输出到控制器906。键输入单元900可以具有根据制造商或国家而不同的字符布置。另外,如果需要,可以按照软件方式而不是智能电话、平板PC等的情况下的物理键盘,以显示单元904上的触摸屏的形式来显示键输入单元900。
音频单元910根据控制器906的控制将正通过麦克风输入的语音信号调制成无线信号,并且对所接收的无线信号进行解调制并将其发送给扬声器。音频单元910还可以包括用于在语音通信的情况下将语音信号处理成由控制器906设置的各种语音质量的编码解码器单元。
通信单元908通过通信网络来接收从消息提供方700发送的消息。在这种情况下,消息可以是根据可以作为消息提供方700的诸如金融服务、制造商、开放市场等这样的公司的请求而生成的消息,并且可以包括与该公司相关的公告、促销或广告。
显示单元904在控制器906的控制下显示移动通信终端的各种信息,并且接收从键输入单元900生成的键数据以及控制器906的各种信息信号,以显示它们。根据本发明的实施方式,可以将通知消息被认证的信息表示为诸如相关公司的标志这样的预定标记或者图片或者字符。另外,能够将通知消息中包括的URL的风险的信息显示为预定标记或者图片或者字符。
认证单元912检查作为通知消息是否正常的信息的认证识别信息是否被附加到从通信单元908接收的SMS、MMS消息或者基于分组的消息。如果存在认证识别信息,则认证单元912提取相关的认证识别信息,并且检查所接收的消息是否被认证。
在识别认证识别信息时,如果未对认证识别信息进行加密,则能够检查消息是否是在消息的预先布置的区域中读取相关的认证识别信息的经简单认证的消息。
也就是说,消息检查单元704可以生成从经认证的消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。在这种情况下,即使用户终端912未被配备有单独的加密解码算法,也能够通过读取预先布置的区域中的相关认证识别信息来检查消息是否是经简单认证的消息。
接下来,如果使用诸如散列算法这样的预定加密算法来对认证识别信息进行加密,则认证单元912提取在消息的预先布置的区域中进行加密的认证识别信息,通过使用在对认证识别信息进行加密时使用的相同的加密算法以及诸如MIN这样的用户终端信息来对加密进行解码,并且识别认证识别信息。在这种情况下,可以假定相同的加密算法在以前被配备给用户终端712和消息检查装置704。
另外,如果作为认证识别信息连同消息一起接收OTP值,则消息检查装置704通过输入作为被用于OTP生成器的输入值的相同的参数的消息发送时间来生成OTP值。接下来,如果消息中包括的OTP值等于在具有OTP生成功能的用户终端712中生成的OTP值,则认证单元912可以识别所接收的消息是否被认证。
另外,如果认证识别信息被记录为用于指示消息是否在按照消息格式的PID字段中被认证的新限定的特定值,则认证单元912可以通过检查相关的PID字段中记录的值是否是用于指示消息是否被认证的预定值来识别所接收的消息是否被认证。
在这种情况下,PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。消息检查单元704根据本发明的实施方式限定用于对消息进行认证的特定值,并且在将指示消息是否在PID字段中被认证的特定值提供给用户终端712之前,记录该特定值。
因此,认证单元912可以检查所接收的消息中的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
此外,认证单元912可以检查是否存在通知从通信单元908接收的诸如SMS、MMS或者基于分组的消息这样的消息是否正常的URL验证信息。如果存在URL验证信息,则认证单元912可以提取相关的URL验证信息,并且因此将其提供给控制器906。
控制器906根据存储器单元902中存储的操作程序来控制移动通信终端的整体操作。该操作程序不仅是移动通信终端的操作所需的基本操作系统,而且通常还是指这样的软件:该软件利于键输入单元900与显示单元904的连接,管理数据的输入/输出,或者以前被编程为在制造阶段中操作移动通信终端的内部应用。
另外,如果根据本发明的实施方式从多个消息提供方700发送消息,则控制器900控制认证单元912检查相关消息的认证识别信息。如果该消息被认证,则控制器906使得能够与消息的接收提醒一起根据各种方法来显示经认证的消息,使得用户能够检查当前所接收的消息是否被认证。
如果接收到经认证的消息(例如,SMS或者MMS消息),则控制器906可以在用于展示消息的内容的消息压缩窗口上显示相关公司的预定标志、认证标记或认证字符,显示诸如“其是经认证的消息”这样的字符作为弹出消息,并且还同时显示认证标记和弹出消息。
此外,如果用户选择显示经认证的消息的消息来识别相关消息的内容,则控制器906可以在显示诸如短语“安全消息”这样的弹出消息的情况下显示所述相关消息的内容。因此,即使当用户真正地点击该消息时,用户可以再次识别所述相关消息是经认证的消息。
另外,在基于分组的消息的情况下,在诸如针对基于分组的消息的会话窗口这样的屏幕上显示相关消息,并且可以如在SMS、MMS消息的情况下一样与相关消息的内容一起来显示表示经认证的消息的相关公司标志、认证标记或者认证字符。此外,当将基于分组的消息的接收设置为作为弹出消息而显示时,能够在通知基于分组的消息的接收作为弹出的同时通过使用具有弹出的公司标志、认证标记或者认证字符来显示相关消息是经认证的消息。
图10示出了针对在消息内容压缩窗口上显示的仅经认证的消息的例示性公司标志,并且图11示出了针对在消息内容压缩窗口上显示的仅经认证的消息的例示性认证标记450。
另外,图12示出了与诸如通知经认证的消息的认证字符“其是经认证的消息”这样的特定短语500一起显示的例示性公司标志400。
同样,在上述示例中,控制器906使得用户能够通过使用能够增强用户的认知能力的各种方法而显示认证识别消息来容易地将经认证的消息与未经认证的消息区别开;因此,可以防止用户将经认证的消息怀疑为垃圾邮件消息,并且不检查该经认证的消息。
此外,在消息包括URL的情况下,控制器906控制认证单元912提取被插入到消息中的URL验证信息,并且在接收器的屏幕上显示该消息中包括的URL的风险。
如果借助通过使用URL验证信息而接收的消息中包括的URL来访问的服务器的位置被识别例如在国外,则控制器906将通知相关的URL将访问在国外的服务器的信息作为字符或者图片显示在屏幕上或者输出声音;因此,用户可以识别URL的风险。
另外,如果通过URL验证信息而接收的消息中包括的URL被识别为引起例如特定应用,则控制器906可以将通知通过相关URL引起特定应用的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
图13示出了在用于示出所接收的消息的内容的消息压缩窗口上显示的例示性URL风险信息。
在图13中,如果识别借助通过使用URL验证信息而接收的消息中包括的URL正在访问的服务器位于国外,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号460的提醒显示一起来显示通知相关URL被接入到在国外的服务器的信息(例如,字符“在国外”)。
此外,如果通过URL验证信息而接收的消息中包括的URL被识别为引起特定应用,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号462的提醒显示一起显示通知通过相关URL引起特定应用的信息(例如,字符“APP”)。
另外,如果识别消息中包括的URL使得访问位于国外的服务器并且引起特定应用,则控制器906可以在针对相关消息的消息压缩窗口上连同像参考标号464的提醒显示一起显示“在国外”和“APP”二者。
在上述示例中,如果接收到包括URL的消息,则控制器906可以显示用于通过使用各种方法来增强用户的认知能力的消息中包括的URL的风险,使得用户能够容易地识别URL的风险。因此,能够避免由异常URL导致的损害。
图14是例示了根据本发明的另一实施方式的通过消息检查装置740对消息进行认证的处理的流程图,其将参照图7至图14进行详细描述。
首先,消息检查装置704可以接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场这样的多个公司向目标用户终端712发送的各种消息(S700)。
用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。在本发明的实施方式中,为了便于说明,将诸如移动电话、智能电话等这样的移动通信终端作为示例来描述。
消息检查装置704从所接收的消息中提取消息提供方700的认证识别信息(S702)。在这种情况下,认证识别信息可以是被设置为识别针对发送正常消息的公司的相关公司的信息,并且可以包括例如CID信息或者一系列数字信息。
同样,在提取认证标识符信息之后,消息检查装置704检查所提取的认证标识符信息,然后对消息提供方700是否是正常的消息提供方进行认证(S704)。
具体地,例如,消息检查装置704将从所接收的消息中提取的认证识别信息与以前在认证信息管理服务器706中注册的全部认证标识符信息进行比较。如果存在与以前注册的认证标识符信息匹配的所提取的认证标识符信息,则消息检查装置704可以将发送相关消息的消息提供方700认证为正常的消息提供方。
当通过认证标识符信息的检查将已经发送消息的消息提供方700确定为未经认证的提供方700时(S706),消息检查装置704不将诸如认证识别信息这样的附加信息插入到相关消息中,并且在通过SMSC 708、MMSC 710或者基于分组的消息服务器711将该附加信息发送给用户终端712之前通过使用与一般消息相同的方法来处理该附加信息(S712)。
然而,当通过认证标识符信息的检查将已经发送消息的消息提供方700确定为经认证的提供方700时(S706),消息检查装置704生成认证识别信息,该认证识别信息意指相关消息是从经认证的消息提供方发送的安全消息(S708)。
在这方面,消息检查装置704可以通过使用不同的方法来生成认证识别信息。
首先,在最简单的方法中,消息检查单元704可以生成从经认证的消息提供方700发送的消息是否被认证的诸如真或者假这样的简单信息,并且将其添加到消息中的头部或者数据区域的特定区域。
接下来,为了认证识别信息的安全,消息检查单元704可以基于将要被发送例如MIN信息的消息的目标用户终端712的用户终端信息使用预定的加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到该消息中的头部或者数据区域的特定区域。加密算法例如可以是散列算法。同样,在通过使用加密算法来执行加密的情况下,可以预先提供相同的加密算法。
接下来,在认证识别信息作为OTP值包括在消息中之后,消息检查单元704可以发送该认证识别信息。OTP值是通过输入包括消息的发送时间和MIN在内的用户终端信息而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域。在这种情况下,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
接下来,消息检查单元704可以通过使用记录用于指示消息是否在按照消息格式的PID(分组识别)字段中被认证的新限定的特定值的方法来生成认证识别信息。
PID字段是根据消息的特性而记录为各种预定值的字段,并且使得用户终端712执行与相关PID字段中记录的值对应的操作。消息检查单元704可以在可以记录用于对消息进行认证的各种限定值的PID字段中限定新的特定值,然后将该新的特定值与消息一起进行发送,以便在对该消息进行认证时使用。在这种情况下,可以预先将针对在PID字段中新限定的特定值的信息提供给用户终端712。
用户终端712然后可以检查所接收的消息的PID字段中记录的值,并因此识别所接收的消息是否已经被认证。
接下来,消息检查单元704处理相关消息,使得所生成的认证识别信息被包括在由消息提供方700发送的消息中(S710)。在此之后,消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC 708、MMSC 710或者基于分组的消息服务器711(S712),使得消息能够被发送给消息提供方700朝向其请求消息的发送的用户终端。
图15是例示了根据本发明的实施方式的通过消息检查装置704在将URL验证信息包括在消息中之后发送该消息的处理的流程图。在下文中,将参照图7至图13以及图15详细地描述该处理。
首先,消息检查装置704可以接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场这样的多个公司向目标用户终端712发送的各种消息(S800)。
用户终端712例如可以包括诸如移动电话、智能电话等这样的移动通信终端、或者包括能够接收消息的显示窗口的一般有线/无线电话。在本发明的实施方式中,为了便于说明,将诸如移动电话、智能电话等这样的移动通信终端作为示例来描述。
在这种情况下,在正在发送给由诸如上述公司这样的消息发送实体作为目标的用户的用户终端712的诸如SMS、MMS或者基于分组的消息这样的消息当中,可能存在包括通过当用户点击异常URL时使得能够安装包括恶意URL的应用或者使得能够连接到位于国外的短信欺诈企业而导致对用户的损害的所述异常URL在内的任何消息。
因此,消息检查装置704在从消息提供方700接收消息时检查该消息中是否包括URL(S802)。
如果检查在从消息提供方700接收的消息中包括URL(S804),则消息检查装置704分析该消息中包括的URL的风险(S806)。
在URL的风险的分析中,消息检查装置704例如通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
此外,在URL的风险的分析中,例如可以通过使用单独实现为分析URL的风险的URL分析服务器707来分析URL的风险。如果在消息中包括URL,则消息检查装置704将相关URL发送给URL分析服务器707,然后使得URL分析服务器707检查URL是否是有风险的URL。因此,能够根据来自URL分析服务器707的结果来检查URL是否有风险。
也就是说,如果根据URL风险分析的结果将通过消息中包括的URL被访问的服务器的位置分析为位于国外(S808),则消息检查装置704生成通知URL与位于国外的服务器链接的信息作为URL验证信息(S810)。
接下来,消息检查装置704处理相关消息,使得所生成的URL验证信息包括在由消息提供方700发送的消息中(S812),并且消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC 708、MMSC 710或者基于分组的消息服务器711,所述SMSC 708、MMSC 710或者基于分组的消息服务器711进而将该消息发送给消息提供方700朝向其请求消息的发送的用户终端。在包括所生成的URL验证信息时,消息检查单元704例如可以将所生成的URL验证信息添加到消息的头部或者数据区域的特定区域。
如果在S814根据URL风险分析将URL分析为引起特定应用的安装,则消息检查单元704生成通知URL引起应用的安装的信息作为URL验证信息(S816)。
接下来,消息检查装置704处理相关消息,使得所生成的URL验证信息被包括在由消息提供方700发送的消息中(S818)。在此之后,消息检查装置704根据消息的特性将包括认证识别信息的消息发送给SMSC 708、MMSC 710或者基于分组的消息服务器711(S820),使得消息能够被发送给消息提供方700朝向其请求消息的发送的用户终端。
图16是例示了根据本发明的另一实施方式的通过消息检查装置来通知作为在正在通过消息收发器发送的消息当中的存在风险的URL信息的处理的流程图。在下文中,将参照图7至图13以及图16详细地描述该处理。
首先,除了SMS或MMS消息以外,消息检查装置704使用服务器160还接收通过消息收发器发送的消息(S900)。
在这种情况下,在通过消息收发器接收的消息当中,可能存在与SMS或MMS消息相似的消息,该消息包括使得当用户点击恶意URL时能够安装包括恶意代码的应用或者能够连接到位于国外的短信欺诈企业的恶意URL。
因此,消息检查装置704在接收消息时检查在通过消息收发器发送的消息中是否包括URL(S902)。
如果检查在消息中包括URL(S904),则消息检查装置704分析该消息中包括的URL的风险(S906)。
在URL的风险的分析中,消息检查装置704例如可以通过执行直接URL点击的操作来检查是否存在根据URL的点击而发生的应用安装的诱因,或者检查是否存在与位于国外的服务器的链接,因此分析URL的风险并且对风险的种类进行分类。
在URL的风险的分析中,例如,被单独地构造为分析URL的风险的URL分析服务器707可以被用于分析URL的风险。在这种情况下,如果在消息中包括URL,则消息检查装置704将相关URL发送给URL分析服务器707,并且请求该URL分析服务器检查URL是否是有风险的URL。消息检查装置704还根据来自URL分析服务器707的结果来识别URL是否有风险。
也就是说,作为风险分析的结果,如果通过消息中包括的URL被访问的服务器的位置被分析为位于国外(S910)或者引起特定应用的安装(S910),则消息检查单元704将相关URL确定为恶意URL,然后将恶意URL的信息发送给阻拦和导向系统140(S912)。
作为响应,在由阻拦和导向系统140管理的有害网站列表中注册所发送的URL信息。因此,当用户点击消息中包括的相关URL时,由阻拦和导向系统140阻止对相关URL的访问,或者能够通过提醒相关URL的风险来避免由恶意URL导致的损害。
图17是例示了由用户终端712单独地显示正常消息的处理的流程图。在下文中,将参照图7至图13以及图17详细地描述该处理。在下文中,为了便于说明,将作为用户终端的诸如移动电话、智能电话等这样的移动通信终端的操作作为示例进行例示,但是其也适用于能够接收并显示消息的其它种类的用户终端。
首先,如果消息检查装置704接收正在从可以作为消息提供方700的诸如金融服务、制造商、开放市场及其它这样的多个公司发送的消息(S1000),则消息检查装置704通过识别所接收的消息中是否包括认证识别信息来提取认证识别信息,作为通知所接收的消息是否正常的信息(S1002)。
接下来,用户终端712分析认证识别信息(S1004),并且检查该认证识别信息是否被加密(S1006)。
如果认证识别信息未被加密,则用户终端712可以通过在消息的预先布置的区域中读取相关的认证识别信息来简单地检查该消息是否被认证(S1010)。
作为示例,例示认证识别信息未被加密的情况可以是例如这样的情况:可以通过消息检查装置704作为未经过认证的真或假的简单认证识别信息来生成关于消息是否经过认证的信息,并且该信息可以被添加到该消息中的消息头部或者数据区域的特定区域。另一个示例的情况可以是这样的情况:通过消息检查装置704来替代消息的PID字段中的预定的特定值来记录关于消息是否经过认证的信息。
因此,用户终端712可以通过在预先布置的区域中读取相关的认证识别信息来检查所述相关的认证识别信息是否经过认证,或者检查预定的特定值是否被记录在用于识别认证的PID字段中。
然而,如果检查认证识别信息在S1006被加密,则用户终端712对该认证识别信息的加密进行解码(S1008),然后识别该认证识别信息(S1010)。
作为示例,例示认证识别信息被加密的情况可以是这样的情况:为了认证识别信息的安全,基于将要被发送例如移动识别号(MIN)信息的消息的用户终端712的用户终端信息,通过使用诸如散列算法这样的预定加密算法来对认证识别信息进行加密,然后将经加密的认证识别信息添加到消息中的头部或者数据区域的特定区域。
另一个示例的情况可以是这样的情况:在将认证识别信息作为OTP值包括在消息中之后,消息检查装置704发送该认证识别信息。该OTP值是通过输入消息的发送时间和MIN的用户终端信息而生成的值,该值可以被添加到消息中的头部或者数据区域的特定区域,然后进行发送。
因此,如果利用诸如散列算法这样的加密算法来对认证识别信息进行加密,则用户终端712在消息的预先布置的区域中提取经加密的认证识别信息,通过使用与在对认证识别信息进行加密时使用的相同的加密算法以及包括MIN信息的用户终端信息来对加密进行解码,然后识别认证识别信息。
另外,当将认证识别信息作为OTP值进行发送时,用户终端712通过实现OTP生成功能来生成OTP值,并且如果所生成的OTP值与消息中包括的OTP值相同,则用户终端712可以识别所接收的消息是经认证的消息。
在这方面,可以利用与用来由消息检查装置704生成OTP值的OTP生成器相同的OTP生成器来配备用户终端712。如果将认证识别信息作为OTP值与消息一起进行发送,则消息检查装置704可以通过输入作为被用作OTP生成器的输入值的相同的参数的消息发送时间以及用户终端信息来生成OTP值,然后将所生成的OTP值与消息中包括的OTP值进行比较。
通过上述认证处理而识别的认证识别信息可以是记录有消息是否经过认证的信息,例如作为真或者假的值,其中,真值可以是指经认证的消息,并且假值可以是指未经认证的消息。
因此,用户终端712通过识别认证识别信息来检查相关消息是否是经认证的消息(S1012);如果不是,则像一般情况那样进行处理。
然而,如果消息是经认证的消息,则用户终端712将表示具有消息的接收提醒的经认证的消息的公司标志、认证标记或者认证字符显示在屏幕上,或者通过使用诸如输出语音这样的各种方法来通知该公司标志、认证标记或者认证字符(S1014),使得用户可以检查当前接收的消息是否经过认证。
在这种情况下,如图10、图11或图12中所示,如果接收到经认证的消息,用户终端712例如可以在消息压缩窗口上显示预定的公司标志400或认证标记450,还将诸如“其是经认证的消息”这样的认证字符500作为弹出消息进行显示,并且还同时显示认证标记450和认证字符500。
因此,用户终端712使用各种方法显示在向其接收的多个SMS、MMS或者基于分组的消息当中的被认证为安全消息的消息,使得用户能够容易地将经认证的消息与未经认证的消息区分开。因此,可以防止用户怀疑经认证的消息是垃圾邮件消息并且不检查该消息。
图18是例示了根据本发明的另一实施方式的由用户终端712单独地显示异常消息的处理的流程图。在下文中,将参照图7至图14以及图16详细地描述该处理。
首先,当用户终端712通过通信网络接收从诸如金融服务、制造商、开放市场等这样的多个公司发送的消息时(S1100),用户终端712检查在所接收的消息中是否包括通知所接收的消息是否正常的URL验证信息(S1102)。
如果检查在所接收的消息中包括URL验证信息(S1104),则用户终端712提取消息中的诸如头部或者数据区域的特定预定区域中包括的URL验证信息(S1106)。
接下来,用户终端712分析所提取的URL验证信息,并且识别针对消息中包括的URL的风险(S1108)。在此之后,用户终端712用于通过使用各种方法来显示消息中包括的URL的风险,以增强用户的认知能力,使得用户能够容易地识别URL的风险(S1110)。
在基于URL验证信息显示URL的风险时,如图13的参考标记460所示,如果识别正在通过使用URL验证信息接收的消息中包括的URL被访问的服务器位于国外,则用户终端712可以将通知相关URL访问位于国外的服务器的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
如图13的参考标记462所示,如果通过URL验证信息而接收的消息中包括的URL被识别为引起特定应用,则用户终端712可以将通知通过相关URL引起特定应用的信息作为字符或图片显示在屏幕上或者输出声音,使得用户可以识别URL的风险。
如上所述,在用于根据本发明检查消息的方法中,能够通过以下方式来避免由异常消息导致的损害:在将各种消息发送给用户终端之前,检查正被发送给用户终端的各种消息是否正常;将关于消息是否正常的附加信息插入到相关消息中;并且发送包括附加信息的所述相关消息,然后将正常消息与包括恶意URL的未经认证的消息或者从未经认证的消息提供方发送的未经认证的消息区分开。
此外,在消息检查方法中,能够通过以下方式来避免由恶意URL造成的损害:检查URL是否是引起恶意应用的安装的恶意URL;如果URL是恶意URL,则将包括恶意URL的消息确定为异常消息;并且阻止不发送给用户终端,或者提醒恶意URL的风险。此外,能够在发送包括所述恶意URL的所述消息之前,通过预过滤在发送服务器中阻拦包括恶意URL的消息来从根本上并且抢先地阻拦通过消息传播的恶意应用。另外,能够通过建议通信服务提供方本身检查通过恶意URL下载的应用是否是恶意的模式来容易地收集针对提供疫苗程序的公司的恶意应用样本;因此,在与恶意应用对抗的方面,优点还在于创建通信服务提供方的独立经营模式。
此外,还能够通过以下方式来避免损害:在通过诸如通信网络中的消息收发器这样的其它路由将消息发送给用户终端的情况下,在检查消息中包括的URL是否是恶意的之后,除了诸如SMS或MMS这样的消息以外,还将恶意URL的信息提供给阻拦和导向系统;并且即使用户点击消息中包括的恶意URL,也能通过阻拦和导向系统阻止对恶意URL的访问并且提醒用户。
尽管已经针对实施方式示出并描述了本发明,但是本发明不限于此。本领域技术人员将要理解的是,可以在不脱离如所附的权利要求中限定的本发明的范围的情况下做出各种改变和修改。
Claims (17)
1.一种消息检查装置,该消息检查装置包括:
统一资源定位符URL提取单元,其被构造为当接收到消息时,检查在所述消息中是否包括URL,并且当检查到在所述消息中包括有所述URL时从所述消息中提取所述URL;
通信单元,其被构造为使用所述URL来下载应用;以及
认证/应用程序接口API验证单元,其被构造为通过以下方式确定包括所述URL的所述消息是否被安全地认证:
通过将所述应用的执行文件与以前检查的应用中的签名信息进行比较来分析所述应用的执行文件,并且
检查在所述应用中是否包括具有安全风险的认证或API,以确定是否向用户终端发送所述消息,
其中,所述认证/API验证单元还被构造为分析通过所述通信单元下载的所述应用的执行文件,并且检查在针对所述应用的认证信息当中是否存在具有安全风险的所述认证以确定包括所述URL的所述消息是否被安全地认证。
2.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
预过滤单元,其被构造为存储在包括所述URL的所述消息被确定为没有被安全地认证的情况下的URL的列表信息作为过滤信息,在通过所述通信单元下载所述应用之前检查所提取的URL是否处于所述过滤信息中,然后如果所提取的URL处于所述过滤信息中,则阻拦所提取的URL。
3.根据权利要求1所述的消息检查装置,其中,当用户终端将要使用包括提供恶意应用的网站的恶意网站的URL来访问恶意网站时,所述消息检查装置将所述恶意网站的所述URL提供给用来阻止所述用户终端对具有所述URL的所述网站进行访问的阻拦和导向系统。
4.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
处理单元,其被构造为当确定包括所述URL的所述消息没有被安全地认证时,生成指示包括所述URL的所述消息没有被安全地认证的URL验证信息,并且处理所述URL验证信息以包括在所述消息中。
5.根据权利要求1所述的消息检查装置,所述消息检查装置还包括:
动态分析单元,其被构造为在仿真器上执行通过所述通信单元下载的所述应用之后,基于对所述应用的执行结果的分析来确定所述应用是否是恶意的。
6.根据权利要求1所述的消息检查装置,其中,所述认证/API验证单元还被构造为对所述应用的所述执行文件进行反编译,并且检查是否执行用于执行所述认证的API以确定包括所述URL的所述消息是否被安全地认证。
7.一种消息检查方法,该消息检查方法包括以下步骤:
当接收到消息时,检查在所述消息中是否包括统一资源定位符URL,以在检查到所述消息中包括所述URL时提取所述URL;
使用所述URL来下载应用;以及
通过以下步骤确定包括所述URL的所述消息是否被安全地认证:
通过将所述应用的执行文件与以前检查的应用中的签名信息进行比较来分析所述应用的执行文件,并且
检查在所述应用中是否包括具有安全风险的认证或API,以确定是否向用户终端发送所述消息,
其中,检查在所下载的应用中是否包括具有安全风险的所述认证或API的步骤包括以下步骤:
分析所下载的应用的执行文件,以检查在针对所述应用的认证信息当中是否存在具有所述安全风险的所述认证。
8.根据权利要求7所述的消息检查方法,所述消息检查方法还包括以下步骤:
当确定包括所述URL的所述消息没有被安全地认证时,生成指示包括所述URL的所述消息没有被安全地认证的URL验证信息;以及
处理所述URL验证信息以包括在所述消息中。
9.根据权利要求7所述的消息检查方法,所述消息检查方法还包括以下步骤:
在仿真器上执行所下载的应用;以及
通过分析所述应用的执行结果来确定所述应用是否是恶意的。
10.根据权利要求7所述的消息检查方法,其中,检查在所下载的应用中是否包括具有安全风险的所述认证或API的步骤还包括以下步骤:
通过对所述应用的所述执行文件进行反编译来检查是否执行用于执行所述认证的API。
11.一种消息检查装置,该消息检查装置包括:
通信单元,其被构造为接收从消息提供方发送的包括统一资源定位符URL的消息;
认证单元,其被构造为通过以下方式检查包括所述URL的所述消息是否被安全地认证:
通过将应用的执行文件与以前检查的应用中的签名信息进行比较来分析所述应用的执行文件,并且
检查在所述应用中是否包括具有安全风险的认证或API,以确定是否向用户终端发送所述消息;以及
处理单元,其被构造为基于所述检查的结果将关于包括所述URL的所述消息是否被安全地认证的信息包括在所述消息中,
其中,所述认证单元还被构造为提取所述消息提供方的认证标识符信息,并且检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息,以确定包括所述URL的所述消息是否被安全地认证。
12.根据权利要求11所述的消息检查装置,其中,当所述消息中包括URL时,所述认证单元检查所述URL的风险,并且如果待使用所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将包括所述URL的所述消息确定为没有被安全地认证。
13.根据权利要求11所述的消息检查装置,其中,所述处理单元还被构造为:
基于要被发送所述消息的用户终端的终端信息使用预定的加密算法来对关于包括所述URL的所述消息是否被安全地认证的信息进行加密;以及
将经加密的信息包括在所述消息中。
14.根据权利要求11所述的消息检查装置,其中,所述处理单元还被构造为:
在所述消息的分组识别PID字段或者所述消息的头部或数据区域中记录关于包括所述URL的所述消息是否被安全地认证的信息。
15.一种消息检查方法,该消息检查方法包括以下步骤:
接收从消息提供方发送的包括统一资源定位符URL的消息;
通过以下步骤检查包括所述URL的所述消息是否被安全地认证:
通过将应用的执行文件与以前检查的应用中的签名信息进行比较来分析所述应用的执行文件,并且
检查在所述应用中是否包括具有安全风险的认证或API,以确定是否向用户终端发送所述消息;以及
基于所述检查的结果来将关于包括所述URL的所述消息是否被安全地认证的信息包括在所述消息中,
其中,检查包括所述URL的所述消息是否被安全地认证的步骤包括以下步骤:
提取所述消息提供方的认证标识符信息;以及
检查所述认证标识符信息是否是以前被指派给提供正常消息的提供方的认证标识符信息,以确定包括所述URL的所述消息是否被安全地认证。
16.根据权利要求15所述的消息检查方法,其中,检查包括所述URL的所述消息是否被安全地认证的步骤还包括以下步骤:
如果所述认证标识符信息被识别为是以前被指派给提供正常消息的所述提供方的所述认证标识符信息,则确定包括所述URL的所述消息被安全地认证。
17.根据权利要求15所述的消息检查方法,其中,检查包括所述URL的所述消息是否被安全地认证的步骤可以包括以下步骤:
当所述消息中包括所述URL时,检查所述URL的风险;以及
如果待通过所述URL被访问的服务器位于国外或者在点击所述URL时安装特定的应用,则将所述消息确定为异常的消息。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130040639A KR101587156B1 (ko) | 2013-04-12 | 2013-04-12 | 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법 |
KR10-2013-0040639 | 2013-04-12 | ||
KR10-2013-0066346 | 2013-06-11 | ||
KR20130066346 | 2013-06-11 | ||
KR10-2013-0131442 | 2013-10-31 | ||
KR1020130131442A KR101545964B1 (ko) | 2013-06-11 | 2013-10-31 | 악성 url 검사장치 및 방법 |
PCT/KR2014/003157 WO2014168453A1 (ko) | 2013-04-12 | 2014-04-11 | 메시지 검사장치, 사용자 단말 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105144767A CN105144767A (zh) | 2015-12-09 |
CN105144767B true CN105144767B (zh) | 2019-07-02 |
Family
ID=54727560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480020914.2A Active CN105144767B (zh) | 2013-04-12 | 2014-04-11 | 用于检查消息的装置和方法以及用户终端 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9973518B2 (zh) |
CN (1) | CN105144767B (zh) |
Families Citing this family (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9398014B2 (en) * | 2014-04-04 | 2016-07-19 | International Business Machines Corporation | Validation of a location resource based on recipient access |
US9722958B2 (en) * | 2014-07-18 | 2017-08-01 | International Business Machines Corporation | Recommendation of a location resource based on recipient access |
JP2016148967A (ja) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
CN106060789B (zh) * | 2016-05-24 | 2018-05-08 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US12045266B2 (en) | 2016-06-10 | 2024-07-23 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US12052289B2 (en) | 2016-06-10 | 2024-07-30 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US12118121B2 (en) | 2016-06-10 | 2024-10-15 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10909265B2 (en) * | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN108616491B (zh) * | 2016-12-13 | 2020-11-10 | 北京酷智科技有限公司 | 一种恶意用户的识别方法和系统 |
CN106599682A (zh) * | 2016-12-23 | 2017-04-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端消息监管方法及系统 |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10812495B2 (en) * | 2017-10-06 | 2020-10-20 | Uvic Industry Partnerships Inc. | Secure personalized trust-based messages classification system and method |
CN109996191A (zh) * | 2017-12-29 | 2019-07-09 | 中兴通讯股份有限公司 | 彩信验证方法、服务器、移动终端及计算机可读存储介质 |
JP7130995B2 (ja) * | 2018-03-12 | 2022-09-06 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
CN110222846B (zh) * | 2019-05-13 | 2021-07-20 | 中国科学院计算技术研究所 | 一种面向互联网终端的信息安防方法及信息安防系统 |
CN110784467B (zh) * | 2019-10-29 | 2021-10-26 | 维沃移动通信有限公司 | 一种消息中的网络链接处理方法、电子设备 |
EP4179435B1 (en) | 2020-07-08 | 2024-09-04 | OneTrust LLC | Systems and methods for targeted data discovery |
EP4189569A1 (en) | 2020-07-28 | 2023-06-07 | OneTrust LLC | Systems and methods for automatically blocking the use of tracking tools |
WO2022032072A1 (en) | 2020-08-06 | 2022-02-10 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US11526624B2 (en) | 2020-09-21 | 2022-12-13 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
WO2022099023A1 (en) | 2020-11-06 | 2022-05-12 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
US11442906B2 (en) | 2021-02-04 | 2022-09-13 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US20240111899A1 (en) | 2021-02-08 | 2024-04-04 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
US11601464B2 (en) | 2021-02-10 | 2023-03-07 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
WO2022178089A1 (en) | 2021-02-17 | 2022-08-25 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
WO2022178219A1 (en) | 2021-02-18 | 2022-08-25 | OneTrust, LLC | Selective redaction of media content |
US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
US11991133B2 (en) * | 2022-09-27 | 2024-05-21 | Discord Inc. | Real-time message moderation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547197A (zh) * | 2009-04-30 | 2009-09-30 | 珠海金山软件股份有限公司 | Url洗白装置和洗白方法 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
US8201247B1 (en) * | 2008-06-11 | 2012-06-12 | Trend Micro Incorporated | Method and apparatus for providing a computer security service via instant messaging |
CN102779255A (zh) * | 2012-07-16 | 2012-11-14 | 腾讯科技(深圳)有限公司 | 判断恶意程序的方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100420735B1 (ko) | 2001-08-01 | 2004-03-02 | 주식회사 마크애니 | 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법 |
KR100482538B1 (ko) | 2002-12-21 | 2005-04-14 | (주)팜미디어 | 멀티미디어 메시지 서비스 방법 및 시스템 |
KR20050000015A (ko) | 2003-06-23 | 2005-01-03 | 주식회사 마이그룹 | 동적 서명인증기술을 이용한 스팸메일 차단용 보안 메일시스템 |
NL1027274C2 (nl) | 2004-10-18 | 2006-04-19 | Ebuzon B V | Werkwijze en systeem voor het via een netwerk verzenden van elektronische post. |
KR100606748B1 (ko) | 2005-05-27 | 2006-08-01 | 엘지전자 주식회사 | 메시지 인증을 위한 방법과, 그를 위한 단말기 및 시스템 |
CN101060654A (zh) | 2006-04-21 | 2007-10-24 | 朗迅科技公司 | 用于控制无线网络中短消息传送的方法 |
US8020206B2 (en) * | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
KR100848966B1 (ko) | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
US8359651B1 (en) * | 2008-05-15 | 2013-01-22 | Trend Micro Incorporated | Discovering malicious locations in a public computer network |
KR101540599B1 (ko) | 2008-11-26 | 2015-07-30 | 에스케이 텔레콤주식회사 | 보안 파일 발송 시스템 및 방법 |
US8898482B2 (en) * | 2010-02-22 | 2014-11-25 | Lockify, Inc. | Encryption system using clients and untrusted servers |
US8832836B2 (en) * | 2010-12-30 | 2014-09-09 | Verisign, Inc. | Systems and methods for malware detection and scanning |
US20120324568A1 (en) * | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
CN102663285B (zh) * | 2012-03-21 | 2015-06-10 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
RU2485577C1 (ru) * | 2012-05-11 | 2013-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ увеличения надежности определения вредоносного программного обеспечения |
KR101493820B1 (ko) | 2013-03-14 | 2015-02-16 | 이요민 | 모바일 보안 시스템 |
-
2014
- 2014-04-11 CN CN201480020914.2A patent/CN105144767B/zh active Active
-
2015
- 2015-10-13 US US14/882,095 patent/US9973518B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201247B1 (en) * | 2008-06-11 | 2012-06-12 | Trend Micro Incorporated | Method and apparatus for providing a computer security service via instant messaging |
CN101547197A (zh) * | 2009-04-30 | 2009-09-30 | 珠海金山软件股份有限公司 | Url洗白装置和洗白方法 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN102779255A (zh) * | 2012-07-16 | 2012-11-14 | 腾讯科技(深圳)有限公司 | 判断恶意程序的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105144767A (zh) | 2015-12-09 |
US20160036842A1 (en) | 2016-02-04 |
US9973518B2 (en) | 2018-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105144767B (zh) | 用于检查消息的装置和方法以及用户终端 | |
US9870715B2 (en) | Context-aware cybersecurity training systems, apparatuses, and methods | |
US9824609B2 (en) | Mock attack cybersecurity training system and methods | |
US8213583B2 (en) | Secure access to restricted resource | |
EP2371096B1 (en) | Electronic file sending method | |
KR101545964B1 (ko) | 악성 url 검사장치 및 방법 | |
CA2831527C (en) | Computer-implemented system and method for validating call connections | |
CN105184567B (zh) | 信息的处理方法、处理装置和移动终端 | |
US20110016512A1 (en) | Method for authorising a connection between a computer terminal and a source server | |
US10402586B2 (en) | Patient privacy de-identification in firewall switches forming VLAN segregation | |
CN106231115A (zh) | 一种信息保护方法及终端 | |
WO2012005653A1 (en) | Secure user identification | |
CN105765941A (zh) | 一种非法访问服务器防止方法以及装置 | |
CN109257416A (zh) | 一种区块链云服务网络信息管理系统 | |
WO2006120972A1 (ja) | 通信端末及びセキュアデバイス並びに集積回路 | |
Liccardi et al. | Improving mobile app selection through transparency and better permission analysis | |
CN108270743A (zh) | 一种信息安全验证方法以及终端 | |
JP4552797B2 (ja) | 電話番号の登録・認証システム,方法,認証サーバおよびプログラム | |
CN106411811A (zh) | 一种接入客服的认证方法、系统及装置 | |
JP2010199997A (ja) | アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 | |
CN106295423A (zh) | 一种数据展示方法及客户端 | |
CN104541488A (zh) | 保护机密数据机密性的验证系统 | |
CN106254226A (zh) | 一种信息同步方法及装置 | |
EP4163811A1 (en) | Personal information protection-based speech information processing service provision system | |
KR101793958B1 (ko) | 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |