説明

モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画

【課題】モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法及び装置を提供する。
【解決手段】セキュアメモリは、複数のURLを有する少なくとも1つのデータベースをホストするとともに、そのデータベース内のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されてよい。セキュア回路は、要求されるURLがデータベースのURLの1つに対応するかどうかを決定し、セキュアメモリに格納されている適切なロゴを選択するよう構成されてよい。セキュア回路は、更に、ユーザへの表示のために、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、モバイル装置でのより安全なブラウジングのための信頼させるグラフィック描画に関する。
【背景技術】
【0002】
モバイル装置(例えば、スマートフォン及び他のこのような無線装置)の人気の高まりとともに、より多くのユーザが、ますます様々なタイプのサービスにインターネットを介してアクセスするために、自身のモバイル装置を利用している。例えば、ユーザがモバイル装置を用いて銀行取引サービス及び/又はネットワークサイトと情報をやり取りすることを可能にする傾向がある。しかし、ユーザがモバイル装置を用いてインターネットにアクセスする場合、多くのセキュリティ上の問題が起こる。具体的に、一部のウェブサイトは、モバイル装置に記憶され及び/又はモバイル装置を通じて入力された秘密の及び/又は慎重を期する情報/データを獲得するよう構成されるマルウェア及び/又はスパイウェアを有することがある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本発明は、モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する装置、システム、方法及びコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0004】
上記目的を達成するために、
複数のユニフォームリソースロケータ(URL)を有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
要求されるURLをデータベースと比較して、前記要求されるURLが前記少なくとも1つのデータベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有する装置が提供される。
【0005】
また、上記目的を達成するために、モバイル装置を有するシステムであって、
前記モバイル装置は、
ネットワークと無線通信し、要求されるユニフォームリソースロケータ(URL)に基づいて前記ネットワークを介してデータにアクセスするよう構成されるトランシーバと、
フレームバッファビデオメモリを有するホストメモリと、
前記ホストメモリに結合され、該ホストメモリに格納されているオペレーティングシステムを実行するよう構成されるプロセッサと、
前記要求されるURLを表すようグラフィック画像をディスプレイに描画するよう構成されるディスプレイコントローラと、
複数のURLを有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
前記要求されるURLをデータベースと比較して、該要求されるURLが当該データベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、前記ディスプレイでの表示のために前記フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有するシステムが提供される。
【0006】
また、上記目的を達成するために、要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法であって、
セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する段階と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、
融合された前記ロゴ及び前記描画データをユーザに表示する段階と
を有する方法が提供される。
【0007】
また、上記目的を達成するために、
1又はそれ以上のプロセッサによって実行される場合に、
セキュア回路により、要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する動作と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する動作と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する動作と、
融合された前記ロゴ及び前記描画データをユーザに表示する動作と
を生じさせる命令を有するコンピュータプログラムが提供される。
【発明の効果】
【0008】
本発明の実施形態によれば、モバイル装置で要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定することが可能となる。
【図面の簡単な説明】
【0009】
【図1】本開示に従うモバイル装置の一例としての機能ブロック図を表す。
【図2】ネットワークを介してサーバに結合される本開示に従うモバイル装置の例を表す。
【図3】本開示に従う信頼されるグラフィック処理を説明する例となるフローチャートを表す。
【図4】本開示に従うホワイトリスト及び/又はブラックリストの更新を説明する例となるフローチャートを表す。
【図5】本開示に従うオーバーレイの確認を説明する例となるフローチャートを表す。
【発明を実施するための形態】
【0010】
請求される対象の特徴及び利点は、それらと一致する実施形態の以下の詳細な記載から明らかになるであろう。かかる記載は、添付の図面を参照して考えられるべきである。
【0011】
以下の詳細な記載は実施例を参照して進行するが、それらの実施例に対する多くの代替案、変形例及び改良は当業者に明らかである。
【0012】
概して、本開示は、モバイル装置によってアクセスされるURL(uniform resource locator)が安全か安全でないかを決定する信頼できる方法及びシステムを開示するものである。本開示で使用されるように、語「安全(safe)な」は、ホワイトリスト上にあり及び/又はブラックリスト上にない信頼できるURLに対応する。本開示で使用されるように、語「安全でない(unsafe)」は、ホワイトリスト上になく及び/又はブラックリスト上にある信頼できないURLに対応する。URLが安全か安全でないかを示すよう構成されるロゴが提供される。適切なロゴは、装置に表示される描画グラフィックと融合したオーバーレイとしてユーザに表示される。方法はセキュア回路において実施され、ロゴ、ホワイトリスト及び/又はブラックリストは装置のセキュアメモリに格納される。オーバーレイは、ディスプレイコントローラにおけるオーバーレイ回路を用いて融合され、及び/又は、セキュア回路において実施される。セキュア回路及びセキュアメモリは、ユーザ、オペレーティングシステム、アプリケーション及び/又はマルウェアを含む「信頼できない団体(untrusted parties)」にはアクセス不可能であり、暗号化通信によってのみアクセス可能であってよい。セキュア回路及びセキュアメモリは、ソフトウェア攻撃に対する保護、ユーザ秘密の保護及び/又は安全な記憶を提供するよう構成される。例えば、暗号キーがセキュア回路及び/又はセキュアメモリに融合されてよい。セキュア回路は、信頼できる/安全な実行、記憶及び/又はデータチャネルを提供する「信頼できる」コンピュータ基地(すなわち、安全な要素)を提供するよう構成される。
【0013】
アンチウィルス検出方法が、オペレーティングシステム及び他のアプリケーションとともにプロセッサで実行されるソフトウェアに実装されてよい。悪意あるプログラム(malicious program)(マルウェア(malware))はアンチウィルスプログラムを無効化しうる。マルウェアは、更に、例えば、ロックされたパッドロックシステム等のセキュリティロゴを模倣することがある。その場合、ユーザは、誤ってこのシンボルを信用して、パスワード、クレジットカード番号、銀行口座番号、個人識別番号(PIN)等の慎重を期するユーザデータを入力してしまうことがある。マルウェアは、また、例えば銀行取引ウェブサイト等を模倣することがあり、これにより、サイトは実際の銀行取引ウェブサイトとしてユーザに現れる。その場合に、ユーザは、このような慎重を期するユーザデータを入力することがあり、マルウェアは、入力されたユーザデータを獲得することができる。有利に、本開示で記載される方法及びシステムは、URLが安全か安全でないかを決定するよう構成される安全な実行環境及び安全な記憶を提供する。方法及びシステムは、更に、本開示で記載されるように、ソフトウェアによっては模倣され得ないように安全表示ロゴ又は危険表示/マルウェアロゴを表示するよう構成される。
【0014】
本開示で使用されるように、語「モバイル装置」は、インターネットを含むネットワークにアクセスすることができる如何なるモバイル装置も含むよう意図される。例えば、モバイル装置は、ユーザにエンターテイメント、情報及び/又は位置に基づくサービスを提供するために、概して無線インターネットアクセスのために構成される「モバイルインターネット装置」であってよい。モバイル装置には、「スマートフォン」、「ウルトラモバイルPC」、「ネットブック」及び/又は「ネットブックコンピュータ」が含まれてよい。モバイル装置は、ウェブブラウザ(例えば、ウィンドウズ(登録商標)用のインターネット・エクスプローラ、モジラ・ファイアフォックス、グーグル・クローム、アップル・サファリ及びオペラ、並びにマッキントッシュ用のアップル・サファリ、モジラ・ファイアフォックス及びオペラ等)と、ウェブベースのアプリケーション(例えば、銀行取引/金融アプリケーション、ソーシャルネットワーク、ネットワークゲーム等)とをサポートしてよい。
【0015】
ここで、図1を参照して、本開示に従うモバイル装置の一例としての機能ブロック図が表されている。モバイル装置100は、ホストメモリ120に結合されているプロセッサ(CPU)102を有する。CPU102は、グラフィック処理ユニット(GPU)104を有してよく、及び/又は、GPU104に結合されてよい。CPU102及び/又はGPU104は、ディスプレイコントローラ110に結合されてよい。ディスプレイコントローラ110は、ディスプレイ/スクリーン130に結合されている。CPU102は、モバイル装置100のためのオペレーティングシステム、デバイスドライバ及び/又はアプリケーションを実行するよう構成される。GPU104は、スクリーン130での表示のためのグラフィック画像を生成するようディスプレイコントローラ110と連動するよう構成される。ホストメモリ120は、モバイル装置100のためのアプリケーションに関連するオペレーティングシステム、アプリケーション及び/又はデータを記憶するよう構成される。アプリケーションには、ウェブブラウザ、銀行取引アプリケーション、ソーシャルネットワークアプリケーション、及び/又は当業者に知られている他のアプリケーションが含まれてよい。ディスプレイコントローラ110は、スクリーン130にグラフィック画像を描画するよう構成される。スクリーン130は、ディスプレイコントローラ110から受け取られるグラフィックをユーザに表示し、及び/又は、ユーザ入力(例えば、タッチ)を受け取るよう構成される。
【0016】
CPU102は、更に、通信システム(Comm)140に結合されている。通信システム140は、モバイル装置100、ネットワーク及び/又は他のモバイル装置の間の通信を提供するよう構成される。例えば、Comm140は、モバイル装置からネットワーク及び/又は他のモバイル装置へ又はその逆向きの無線通信のために構成される送信器及び受信器(例えば、トランシーバ)を有してよい。通信プロトコルには、WiFi、3G、WiMax、ブルートゥース、NFC(Near Field Communication)、及び/又は当業者に知られている他のプロトコルが含まれてよい。通信は暗号化されてよい。暗号化プロトコルには、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、WAP(Wireless Application Protocol)、WEP(Wired Equivalent Privacy)、及び/又は当業者に知られている他の暗号化プロトコルが含まれてよい。Comm140は、グローバルポジショニング(すなわち、GPS(Global Positioning System))を提供してよく、これは、位置に基づくサービスを提供するために使用されてよい。
【0017】
モバイル装置100は、セキュアメモリ160に結合されているセキュア回路150を有する。ある実施形態で、セキュア回路150は、セキュアメモリ160を有してよく、及び/又は、セキュアメモリ160に付随してよい。セキュア回路150はCPU120及びホストメモリ120に結合されている。セキュア回路150(及びセキュアメモリ160)は、本開示で記載される例えば信頼されるグラフィック描画152及び/又は暗号化/解読154を含むセキュリティ機能のための安全な実行環境を提供するよう構成されてよい。セキュアメモリ160は、セキュリティ機能に関連するデータを記憶するよう構成される。例えば、セキュアメモリ160は、ホワイトリスト162及び/又はブラックリスト164、及び/又は暗号化/解読のためのキー168を記憶してよい。本開示で使用されるように、「ホワイトリスト」は、モバイル装置が安全にアクセスすることができるURLのリストである。本開示で使用されるように、「ブラックリスト」は、信頼できない及び/又はマルウェアに関連すると考えられる(すなわち、モバイル装置がアクセスするには安全でない)URLのリストである。ホワイトリスト及び/又はブラックリストにおけるURLの分類は、本開示で記載されるように、第三機関によって決定及び/又は更新されてよい。例えば、マルウェア(例えば、ウィルスアプリケーション及び/又はウェブサイトを模倣するよう構成されるアプリケーション)を含むURLは、信頼できないURLに分類されてよく、従って、ブラックリストにリストアップされてよい。如何なるマルウェアも含まないと確認及び/又は限定されたURLは、安全なURLとして分類されてよく、従って、ホワイトリストにリストアップされてよい。
【0018】
セキュアメモリ160は、更に、少なくとも1つのロゴ166を表す情報を記憶するよう構成される。本開示で使用されるように、ロゴは、要求されるURLが安全か安全でないか又は潜在的に安全でないかを示すよう構成されるグラフィック表現である。ロゴは、ユーザが認識することができるテキスト、シンボル、及び/又は画像若しくは印を有してよい。安全表示ロゴは、要求されるURLがホワイトリスト162上にあり及び/又はブラックリスト164上になく信頼できると決定されたことをユーザに示すために、表示されてよい。マルウェア(危険表示)ロゴは、要求されるURLがホワイトリスト162上になく及び/又はブラックリスト164上にあり信頼できないと決定されたことをユーザに示すために、表示されてよい。セキュア回路150で実行される信頼されるグラフィック描画152は、以下でより詳細に論じられるように、これらの決定を行うよう構成される。セキュア回路150は、暗号化及び/又は解読機能、ハッシング及び/又は他のセキュリティ関連の機能性154を提供するよう構成される。
【0019】
セキュアメモリ160は、カスタム設定170を記憶するよう構成される。カスタム設定170は、信頼されるグラフィック描画の有効/無効、ホワイトリスト及び/又はブラックリストの有効/無効、スクリーン130でのロゴ表示のためのユーザ選択された位置、スクリーン130でのランダムなロゴ配置の有効/無効、及び/又はカスタムロゴの有効/無効を含んでよい。例えば、カスタム設定170は、モバイル装置100のプロバイダによって初期化されてよい。カスタム設定170は、アドミニストレータと協働して変更されてよい。安全性を維持するために、モバイル装置100のユーザは、単独ではユーザ設定170を変更することができない。
【0020】
ホストメモリ120は、ディスプレイコントローラ110によるスクリーン130での表示のための映像及び/又はグラフィックに関連するフレームを記憶するよう構成されるフレームバッファビデオメモリ122を有する。オーバーレイメモリバッファ124がホストメモリ120又はセキュア回路150に含まれてよく、セキュアメモリ160から取り出されたロゴを格納するよう構成されてよい。次いで、取り出されたロゴは、スクリーン130での表示のために描画グラフィックに合成(融合)するようオーバーレイ回路112に供給されてよい。オーバーレイメモリバッファ124は、オーバーレイ回路112及び/又はセキュア回路150のみがアクセス可能であってよい。オーバーレイ回路112は、ディスプレイコントローラ110を介して表示されるように、オーバーレイコンテンツ(例えば、取り出されたロゴ)を(例えばフレームバッファビデオメモリ122内のデータに基づく)他のコンテンツと重ね合わせるよう構成される。ある実施形態で、オーバーレイ回路112は、ディスプレイコントローラ110に特有であってよい。オーバーレイ回路112は、本開示で記載されるように、ソフトウェア(例えば、マルウェア)によって達成され得ない融合品質を提供してよい。
【0021】
セキュア回路150、セキュアメモリ160、信頼されるグラフィック描画152、ホワイトリスト162及び/又はブラックリスト164、並びにロゴ166は、要求されるURLが安全か安全でないか、又は潜在的に安全でないかのユーザへのセキュアインジケータを提供するよう構成される。セキュア回路150及びセキュアメモリ160は、ユーザ、オペレーティングシステム及び/又はアプリケーションがアクセス不可能であるよう構成され、それによって、比較的高いレベルの安全性を提供する。オーバーレイ回路112は、ソフトウェアが模倣することができないように、ディスプレイコントローラ110からの/における描画グラフィックとロゴを融合させるよう構成される。例えば、描画グラフィックとのロゴの融合は、オーバーレイメモリバッファ124が(OSを含む)ソフトウェアにとってアクセス可能でないために、ソフトウェアで再現され得ない。更に、オーバーレイ回路112は、特に、主表示とのオーバーレイコンテンツの融合を行うよう設計されてよく、ソフトウェアは、物理的なアーティファクトによらなければこれを実現することができない。このように、マルウェアは、信頼されるグラフィック描画152、セキュアメモリ160に記憶されているホワイトリスト162、ブラックリスト164及び/又はロゴ166、及び/又はオーバーレイ回路112を危うくすることはできない。
【0022】
ある実施形態(例えば、「モジュラ」であるウェブブラウザ)で、セキュア回路150は、モジュラブラウザのURLレゾルバ(resolver)コンポーネントを実行するよう構成されてよい。URLレゾルバは、プロトコル(例えば、HTTP、HTTPS、FTP等)、IPアドレス及び/又はコンテンツのパス(例えば、フェッチされるファイル)を識別するよう構成される。モノリシック・ウェブブラウザは、ユーザ及びウェブの両方を含む単一の保護ドメインを提供する。このようなブラウザで、ブラウザにおける脆弱性が悪チョウされて、攻撃者がユーザの特権を用いてユーザのモバイル装置にアクセスするこが可能となる。モジュラブラウザで、複数の保護ドメインは、別々の保護ドメインで動作する特定のブラウザモジュールを提供されてよい。別々の保護ドメインは、モノリシック・ブラウザにより利用可能でない安全性の程度を提供してよい。セキュア回路150でURLレゾルバコンポーネントを実行することは、より高度な保護(すなわち、攻撃耐性)を提供することができる。
【0023】
図2は、ネットワーク220を介してセキュアサーバ210に結合されているモバイル装置100を含むシステム200の一例を表す。ネットワーク220は、複数のサーバ、及び/又は、他のサーバ間の複数の有線及び/又は無線インターコネクトを有してよい。他のモバイル装置を含む複数の他の装置がネットワーク220に結合されてよい。セキュアサーバ210は、本開示で記載されるホワイトリスト262、ブラックリスト264及び/又はロゴ266を記憶するよう構成される。システム200は、以下でより詳細に記載されるように、モバイル装置100のセキュアメモリ160に格納されているホワイトリスト162及び/又はブラックリスト164のための更新機能を助けるよう構成される。システム200は、更に、以下でより詳細に記載されるように、ロゴ166及び/又はオーバーレイの確認を助けるよう構成される。
【0024】
図3は、本開示に従う信頼されるグラフィック処理の一実施形態を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。フローは、URLのフェッチが開始されるとき(動作305)に始まってよい。例えば、ユーザは、モバイル装置100のスクリーン130を用いてURLのフェッチを開始してよい。動作310で、セキュアブラウザが使用可能であるかどうかが決定されてよい。例えば、セキュアブラウジングは、ユーザ設定170を用いて使用可能又は使用不可能にされてよい。セキュアブラウジングが使用可能でない場合、フローは動作315で終了してよい。セキュアブラウジングが使用可能である場合、ホワイトリスト162、ブラックリスト164、又はホワイトリスト162及びブラックリスト164の両方が使用可能であるかどうかが、動作320で決定されてよい。本開示で記載されるように、ホワイトリスト162は、安全であると決定されたURLを含み、ブラックリスト164は、安全でないと決定されたURLを含む。要求されるURLをホワイトリスト162により評価することは、ブラックリスト164によるよりも相対的に高いレベルの安全性を提供することができるが、ブラックリスト164によるよりも相対的に制限的でありうる。言い換えると、ホワイトリスト162を用いる場合、ホワイトリスト162上にある要求URLのみが安全と考えられ、一方、ホワイトリスト162上にない要求URLは安全でないと考えられる。ブラックリスト164を用いる場合、ブラックリスト164上にない要求URLは安全と考えられ、一方、ブラックリスト164上にある要求URLのみが安全でないと考えられる。ホワイトリスト162及び/又はブラックリスト164が使用可能であるかどうかは、カスタム設定170に基づいて決定されてよい。
【0025】
ホワイトリスト162が使用可能である場合、要求されるURLがホワイトリスト162上のエントリに一致するかどうかが、動作330で決定されてよい。例えば、セキュア回路150における信頼されるグラフィック描画152は、要求されるURLを、セキュアメモリ160に格納されているホワイトリスト162と比較してよい。要求されるURLがホワイトリスト162内のエントリと一致しない場合、動作332は、スクリーン130にマルウェアロゴ及び/又は潜在的マルウェアロゴオーバーレイを表示することを有してよい。マルウェアロゴ166は、要求されるURLが安全でないことをユーザに示すよう構成され、潜在的マルウェアロゴは、要求されるURLの安全性が確認され得ないことをユーザに示すよう構成される。マルウェア及び/又は潜在的マルウェアロゴがオーバーレイされるかどうかは、カスタム設定170に基づいて決定されてよい。要求されるURLがホワイトリスト162内のエントリに一致する場合、動作334は、スクリーン130に安全表示ロゴを表示することを有する。安全表示ロゴ166は、要求されるURLが安全であることをユーザに示すよう構成される。次いで、フローは動作315で終了してよい。
【0026】
ブラックリスト164が使用可能である場合、要求されるURLがブラックリスト164上のエントリに一致するかどうかが、動作340で決定されてよい。例えば、セキュア回路150における信頼されるグラフィック描画152は、要求されるURLを、セキュアメモリ160に格納されているブラックリスト164と比較してよい。要求されるURLがブラックリスト164内のエントリに一致する場合、動作342は、スクリーン130にマルウェアロゴオーバーレイを表示し、要求されるURLが安全でないことをユーザに示すことを有してよい。要求されるURLがブラックリスト164内のエントリに一致しない場合、動作344は、スクリーン130に、要求されるURLが安全であることをユーザに示すよう構成される安全表示ロゴオーバーレイ、及び/又は要求されるURLの安全性が確認され得ないことをユーザに示すよう構成される潜在的マルウェアロゴオーバーレイを表示することを有する。安全表示ロゴ又は潜在的マルウェアロゴのいずれがオーバーレイされるかは、カスタム設定170に基づいて決定されてよい。次いで、フローは動作315で終了してよい。
【0027】
ホワイトリスト162及びブラックリスト164の両方が使用可能である場合、URLがセキュアメモリ160に格納されているブラックリスト164上のエントリと一致するかどうかが、動作350で決定されてよい。URLがブラックリスト164内のエントリに一致する場合、動作352は、スクリーン130にマルウェアロゴオーバーレイを表示し、要求されるURLが安全でないことをユーザに示すことを有してよい。次いで、フローは動作315で終了してよい。URLがブラックリスト164内のエントリに一致しない場合、URLがホワイトリスト162内のエントリに一致するかどうかが、動作355で決定されてよい。URLがホワイトリスト162内のエントリに一致する場合、動作360は、スクリーン130に安全表示ロゴオーバーレイを表示し、要求されるURLが安全であることをユーザに示すことを有してよい。次いで、フローは動作315で終了してよい。URLがホワイトリスト162内のエントリに一致しない場合、動作357は、スクリーン130に潜在的マルウェアロゴオーバーレイを表示することを有してよい。潜在的マルウェアロゴは、要求されるURLがブラックリスト164上にないが、ホワイトリスト162上にもなく、URLの安全性が確認され得ないことをユーザに示すよう構成される。次いで、フローは動作315で終了してよい。
【0028】
このように、セキュアメモリ160に格納されているホワイトリスト162及び/又はブラックリスト164を使用すると、セキュア回路150で実行される信頼されるグラフィック描画152は、要求されるURLをホワイトリスト162及び/又はブラックリスト164と比較することによって、要求されるURLを解析するよう構成される。比較に基づいて、安全表示ロゴ、危険表示ロゴ、又は潜在的危険/マルウェアロゴ166がオーバーレイとしてユーザに表示されてよい。本開示で記載されるように、ロゴはセキュアメモリ160に記憶されている。適切なロゴは、ホストメモリ120におけるオーバーレイメモリバッファ124に供給されてよい。次いで、オーバーレイ回路112は、スクリーン130での表示のために描画グラフィックにロゴを融合させてよい。描画グラフィックは、フレームバッファビデオメモリ122からの描画データを有してよい。オーバーレイ回路112は、セキュア回路150で実行される信頼されるグラフィック描画152によって制御されてよい。オーバーレイ回路112は、本開示で記載されるように、マルウェアが再現することができないようにロゴ及び描画グラフィックを融合させるよう構成されてよい。セキュア回路150、セキュアメモリ160、及びオーバーレイ回路112は、要求されるURLが安全か安全でないかを解析して、その結果をユーザに表示するためのセキュア環境を提供するよう構成される。
【0029】
図4は、本開示に従うホワイトリスト及び/又はブラックリストの更新を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。動作の開始は、遠隔サーバ及び/又はユーザによって実行されてよい。フローは、ホワイトリスト及び/又はブラックリストの更新要求が開始されるとき(動作405)に始まってよい。例えば、ユーザは、スクリーン130に表示されているユーザオプションを選択することによって、ホワイトリスト及び/又はブラックリストの更新を要求してよい。他の例で、セキュア遠隔サーバ(例えば、セキュアサーバ210)は、更新が利用可能である場合にユーザに要求を送信してよい。更なる他の例で、セキュアサーバ210は、要求をユーザに送信することなく、モバイル装置100により更新を開始してよい。モバイル装置100は、(まだ遠隔サーバ210に接続されてない場合に)動作410でセキュア通信のために遠隔サーバ210に接続されてよい。本開示で用いられるように、語「接続される(connected)」は、モバイル装置100とサーバ210との間の通信チャネルを確立することを意味する。通信チャネルは、図2に関して記載されるように、有線及び/又は無線リンク、及び/又は他のサーバを有してよい。本開示で用いられるように、語「セキュア通信(secure communication)」は、通信チャネルにより送信及び/又は受信される信号、及び/又はこれらの信号に含まれるデータが、本開示で記載される1又はそれ以上の暗号化プロトコルを用いて暗号化されることを意味する。動作415は、ホワイトリスト及び/又はブラックリストを更新することを有する。例えば、更新されるリストは、暗号化された形でセキュアサーバ210からモバイル装置100に供給されてよい。信頼されるグラフィック描画152は、暗号化されたリストを受け取り、リストを解読し、解読されたリストをセキュアメモリ160に格納するよう構成されてよい。次いで、信頼されるグラフィック描画152は、URLが安全か安全でないかを決定するために、更新されたリストを利用してよい。次いで、フローは動作420で終了してよい。
【0030】
図5は、本開示に従うオーバーレイの確認を説明する例となるフローチャートを表す。本実施形態で説明される動作は、セキュア回路(例えば、セキュア回路150)及び/又はその回路において動作するモジュールによって実行されてよい。動作の開始は、セキュアサーバ210及び/又はユーザによって実行されてよい。フローは、ロゴのオーバーレイを確認する要求が開始されるとき(動作505)に始まってよい。例えば、信頼されるグラフィック描画152は、例えば、セキュア回路150で実行される乱数発生器を用いて、ランダムな時点で確認を要求するよう構成されてよい。他の例で、セキュア遠隔サーバ(例えば、セキュアサーバ210)は、確認要求をモバイル装置100に送ってよい。この例で、セキュアサーバ210は、確認要求を送るために、モバイル装置100に安全に接続してよい。
【0031】
動作510は、結合されたロゴオーバーレイ及び描画グラフィックを捕捉することを有する。例えば、信頼されるグラフィック描画152は、ロゴ及び描画グラフィックを含む合成(融合)画像をディスプレイコントローラ110から取り出してよい。取り出された合成画像は、次いで、セキュアサーバ210に供給されてよい。例えば、信頼されるグラフィック描画152は、セキュア信号を用いて(すなわち、暗号化を用いて)取り出された合成画像をセキュアサーバ210に供給してよい。動作515で、モバイル装置100はセキュアサーバ210に接続してよい。この動作は、行われないことを示すよう図中では点線で表されている。例えば、セキュアサーバ210が確認を開始した場合、モバイル装置100は既にセキュアサーバ210に接続されている。
【0032】
確認が成功したかどうかは、動作520で決定されてよい。例えば、要求されるURL並びに捕捉されたオーバーレイ及び描画グラフィックは、遠隔セキュアサーバ210に送信されてよい。セキュアサーバ210は、次いで、受信された要求URLがセキュアサーバ210に記憶されているホワイトリスト262及び/又はブラックリスト264内のエントリに一致するかどうかを決定してよい。この決定に基づいて、セキュアサーバ210は、次いで、セキュアサーバ210に記憶されているロゴ266から適切なロゴを取り出してよい。例えば、要求されるURLがホワイトリスト262内のエントリに一致する場合、安全表示ロゴが取り出されてよい。要求されるURLがブラックリスト264内のエントリに一致する場合、危険表示ロゴが取り出されてよい。要求されるURLがホワイトリスト262内のエントリに一致せず且つブラックリスト264内のエントリにも一致しない場合、潜在的危険表示ロゴが取り出されてよい。セキュアサーバ210は、取り出されたロゴを、モバイル装置100から受け取った捕捉されたオーバーレイ及び描画グラフィックと比較するよう構成される。例えば、取り出されたロゴが、捕捉されたオーバーレイ及び描画グラフィック画像に含まれるロゴと実質的に異なっているかどうかを決定するために、画像処理アルゴリズムが使用されてよい。ロゴどうしが異なっている場合、確認は失敗であり、それ以外の場合は、確認は成功である。
【0033】
セキュアサーバ210は、セキュア回路150で実行される信頼されるグラフィック描画152に確認成功又は確認失敗インジケータを供給するよう構成されてよい。このインジケータに基づいて、信頼されるグラフィック描画152は、確認が成功したかどうかを決定してよい。確認が失敗だった場合、ユーザは注意喚起されてよく、及び/又は、他の動作が動作524で取られてよい。例えば、確認失敗ロゴが、スクリーン130でのユーザへの表示のために、描画グラフィックに合成されてよい。他の例で、ユーザは、遠隔サーバ210からモバイル装置100に送信されるメッセージ(例えば、電子メール)によって注意喚起されてよい。他の可能な通知方法は、当業者に知られているように使用されてよい。取られる他の動作はカスタム設定170に依存してよい。他の動作には、モバイル装置100をシャットダウンして再起動すること、セキュリティ機能(例えば、信頼されるグラフィック描画152)をリセットすること、及び/又は更なる動作を妨げるべくモバイル装置100をロックすること等がある。次いで、フローは動作535で終了してよい。確認が成功した場合、ユーザは動作530で通知されてよい。ユーザは、確認失敗に関して上述された例において記載されるように通知されてよい。次いで、フローは動作535で終了してよい。
【0034】
本開示で記載されるシステム及び/方法は、要求されるURLが安全か安全でないかを分析するためにモバイル装置においてセキュア環境を提供するよう構成される。システム及び/又は方法は、更に、ユーザに表示される描画グラフィックに融合された安全表示又は危険表示ロゴの形でユーザに結果を与えるよう構成される。システム及び/又は方法は、ホワイトリスト及び/又はブラックリストを更新し、及び/又はオーバーレイを確認するよう構成される。方法は、ユーザ、オペレーティングシステム、他のアプリケーション及び/又はマルウェアがアクセスすることができないセキュア環境で実施されてよい。安全表示又は危険表示ロゴを表示することは、また、ロゴを描画グラフィックに融合させるためにオーバーレイ回路を用いて安全性を提供してよい。
【0035】
上記は例となるシステムアーキテクチャ及び手順として与えられているが、本開示に対する変更が可能である。例えば、ホストメモリ120におけるオペレーティングシステムは、例えばCPU102で実行される制御タスク及びシステムリソースを管理してよい。例えば、OSはリナックスを用いて実施されてよく、及び/又は、リナックスベースであっても(例えば、モブリン(Mobile Linux)、アンドロイド(リナックスカーネルで実行されるモバイルオペレーティングシステム))、マイクロソフトウィンドウズ(登録商標)ベースであっても(例えば、マイクロソフトウィンドウズ(登録商標)CE)、アップルマックベースであっても及び/又はモバイル装置での使用ために設計された他のオペレーティングシステム(例えば、シンビアン)であってもよいが、それ以外のオペレーティングシステムが使用されてもよい。
【0036】
本開示で記載されるように、通信プロトコルは、WiFi、3G、WiMax、ブルートゥース、及び/又はNFCを有してよい。他の通信プロトコルも使用されてよい。WiFiは、WiFiアライアンスの登録商標である。WiFiプロトコルは、1997年に公開されたIEEE802.11と題されたIEEE(Institute of Electrical and Electronics Engineers)によって公開されている無線標準規格(例えば、802.11a、802.11b、802.11g)及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WiMaxプロトコルは、2001年12月に公開されたIEEE802.16標準と題されたIEEEによって公開されている無線標準規格及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。3Gプロトコルは、1998年にITU(International Telecommunications Union)によって公開されたモバイル電話通信3GPP規格及び/又はこの規格のその後のリリースに従い又は適合してよい。ブルートゥースプロトコルは、IEEE802.15.1−2002と題されたIEEEによって公開されている無線標準規格及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。NFC(Near Field Communication)プロトコルは、2003年12月8日にISO(International organization for Standardization)のIEC(International Electrotechnical Commission)によって公開された標準規格ECMA−340及びISO/IEC18092、及び/又はこれらの標準規格のその後のバージョンに従い又は適合してよい。
【0037】
本開示で記載されるように、暗号化プロトコルはDES、AES、WAP、WEP及び/又はTLSを有してよい。他の暗号化プロトコルも使用されてよい。DESプロトコルは、1976年にNBS(National Bureau of Standards)(現在のNIST(National Institute of Standards and Technology))によって公開されたFIPS標準FIPS PUB46と題されたデータ暗号化標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。AESプロトコルは、2001年11月26日にNISTによって公開されたU.S.FIPS PUB197(FIPS197)と題されたアドバンスト暗号化標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WAPプロトコルは、1998年4月にOMA(Open Mobile Alliance)によって公開されたWAP1.0規格一式と題された無線アプリケーションプロトコル標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。WEP(Wired Equipment Privacy)プロトコルは、IEEE標準規格802.11及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。TLS(Transport Layer Security)プロトコルは、1999年1月にIETF(Internet Engineering Task Force)によって公開されたTLSプロトコルバージョン1.0と題された標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。
【0038】
他の変更も可能である。例えば、ホストメモリ(例えば、ホストメモリ120)は、次のタイプのメモリ:半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読出専用メモリ(ROM)、電気的プログラム可能(EP)メモリ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、磁気ディスクメモリ、及び/又は光ディスクメモリの中の1又はそれ以上を有してよい。他の例で、セキュアメモリ(例えば、セキュアメモリ160)は、次のタイプのメモリ:半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読出専用メモリ(ROM)、電気的プログラム可能(EP)メモリ、ランダムアクセスメモリ(RAM)、及び/又はフラッシュメモリの1又はそれ以上を有してよい。更に、又は代替的に、ホストメモリ120及び/又はセキュアメモリ160は、他の及び/又は将来開発されるタイプのコンピュータ可読メモリを有してよい。セキュアメモリ160は、また、直接メモリアクセス(DMA)メモリを有してもよい。
【0039】
本開示で記載される方法の実施形態は、1又はそれ以上のプロセッサによって実行される場合に方法を実行する命令を個々に又は組み合わせて記憶している1又はそれ以上の記憶媒体を有するシステムで実施されてよい。ここで、プロセッサは、例えば、処理ユニット及び/又はプログラム可能回路を有してよい。プロセッサは1又はそれ以上のコアを有してよい。従って、本開示で記載される方法に従う動作は、幾つかの異なった物理的な場所にある処理構成等の複数の物理的デバイスにわたって分配されてよい。記憶媒体は、あらゆるタイプのタンジブル媒体、例えば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクROM(CD−ROM)、コンパクトディスクRW(CD−RW)及び磁気光学ディスクを含むあらゆるタイプのディスク、読出専用メモリ(ROM)、動的及び静的RAM等のランダムアクセスメモリ(RAM)、消去可能プログラム可能ROM(EPROM)、電気的消去可能PROM(EEPROM)、フラッシュメモリ、磁気若しくは光学カード等の半導体デバイス、又は電子的な命令を記憶するノに適したあらゆるタイプの媒体を有してよい。
【0040】
本開示で記載されるイーサネット(登録商標)通信プロトコルは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)もより通信を認めることが可能であってよい。イーサネット(登録商標)プロトコルは、2002年3月に公開されたIEEE802.3標準と題されたIEEEによって公開されているイーサネット(登録商標)標準規格、及び/又はこの標準規格のその後のバージョンに従い又は適合してよい。
【0041】
本開示のあらゆる実施形態で使用される語「回路(circuitry)」は、例えば、ハードワイヤ回路、プログラム可能回路、状態機械回路、及び/又はプログラム可能回路によって実行される命令を記憶するファームウェアを単独で又は組み合わせて有してよい。
【0042】
一実施形態に従って、本開示は、オーバーレイ回路、セキュアメモリ及びセキュア回路を有する装置を特色とする。セキュアメモリは、複数のユニフォームリソースロケータ(URL)を有する少なくとも1つのデータベースをホストするよう構成されてよい。セキュアメモリは、また、少なくとも1つのロゴを表す情報をホストするよう構成されてよい。ロゴは、データベースの複数のURLの安全性レベルを示してよい。セキュア回路は、要求されるURLをデータベースと比較して、そのURLがデータベースの複数のURLの1つに対応するかどうかを決定し、セキュアメモリに格納される適切なロゴを選択するよう構成されてよい。セキュア回路は、また、更に、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。
【0043】
他の実施形態に従って、本開示は、モバイル装置を有するシステムを特色とする。モバイル装置は、ネットワークと無線通信し、要求されるURLに基づいてネットワークを介してデータにアクセスするよう構成されるトランシーバと、フレームバッファビデオメモリを有するホストメモリとを有してよい。ホストメモリにはプロセッサが結合されてよく、プロセッサは、ホストメモリに格納されているオペレーティングシステムを実行するよう構成されてよい。ディスプレイコントローラは、要求されるURLを表すグラフィック画像をディスプレイに描画するよう構成されてよい。セキュアメモリは、複数のURLを有する少なくとも1つのデータベースをホストするよう構成されてよい。セキュアメモリは、また、少なくとも1つのロゴを表す情報をホストするよう構成されてよい。ロゴは、データベースの複数のURLの安全性レベルを示してよい。セキュア回路は、要求されるURLをデータベースと比較して、そのURLがデータベースの複数のURLの1つに対応するかどうかを決定し、適切なロゴをセキュアメモリから選択するよう構成されてよい。セキュア回路は、更に、ディスプレイでの表示のために、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようオーバーレイ回路に命令するよう構成されてよい。
【0044】
更なる他の実施形態に従って、本開示は、要求されるURLの安全性レベルを決定する方法を特色とする。方法は、セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階を有する。方法は、更に、前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されているロゴから適切なロゴを選択する段階を有してよい。ロゴは、1つのデータベースの複数のURLの安全性レベルを示してよい。方法は、更に、前記セキュア回路により、オーバーレイ回路に、適切なロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、融合された前記ロゴ及び前記描画データをユーザに表示する段階とを有してよい。
【0045】
本開示で使用されている語及び表現は、説明のためであって限定のために使用されているわけではなく、このような語及び表現の使用において、図示及び記載される特徴(又はその部分)の如何なる等価物も除く意図はない。様々な変形例が特許請求の範囲の適用範囲内で可能であることが認識される。然るに、特許請求の範囲は、このような等価物の全てを包含するよう意図されている。
【0046】
様々な特徴、態様及び実施形態が本開示では記載されている。特徴、態様及び実施形態は、当業者には明らかであるように、互いとの組合せ、更には、変形及び改良の余地がある。従って、本開示は、このような組合せ、変形及び改良を包含すると考えられるべきである。
【符号の説明】
【0047】
100 モバイル装置
102 プロセッサ(CPU)
104 グラフィック処理ユニット(GPU)
110 ディスプレイコントローラ
112 オーバーレイ回路
120 ホストメモリ
122 フレームバッファビデオメモリ
124 オーバーレイメモリバッファ
130 ディスプレイ/スクリーン
140 通信システム(Comm)
150 セキュア回路
152 グラフィック描画(TGR)
154 セキュリティ関連機能性
160 セキュアメモリ
162,262 ホワイトリスト
164,264 ブラックリスト
166,266 ロゴ
168 暗号化/解読キー
170 カスタム設定
200 システム
210 セキュアサーバ
220 ネットワーク

【特許請求の範囲】
【請求項1】
複数のユニフォームリソースロケータ(URL)を有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
要求されるURLをデータベースと比較して、前記要求されるURLが前記少なくとも1つのデータベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有する装置。
【請求項2】
前記セキュア回路は、更に、前記セキュアメモリからのロゴをオーバーレイメモリバッファに供給し、前記オーバーレイ回路に前記オーバーレイメモリバッファからロゴを受け取るよう命令するよう構成される、
請求項1に記載の装置。
【請求項3】
前記セキュアメモリは、更に、少なくとも1つの暗号化/解読キーを有し、
前記セキュア回路は、更に、前記暗号化/解読キーを用いて暗号化及び/又は解読機能を行うよう構成される、
請求項1に記載の装置。
【請求項4】
前記データベースは、ホワイトリスト及び/又はブラックリストを有し、
前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
請求項1に記載の装置。
【請求項5】
前記セキュア回路は、前記要求されるURLが前記ホワイトリスト及び前記ブラックリストのうちの少なくとも1つのリスト内のURLに対応するかどうかを決定するよう構成される、
請求項4に記載の装置。
【請求項6】
前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には、安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合には、マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
請求項5に記載の装置。
【請求項7】
前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に、潜在的マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
請求項6に記載の装置。
【請求項8】
モバイル装置を有するシステムであって、
前記モバイル装置は、
ネットワークと無線通信し、要求されるユニフォームリソースロケータ(URL)に基づいて前記ネットワークを介してデータにアクセスするよう構成されるトランシーバと、
フレームバッファビデオメモリを有するホストメモリと、
前記ホストメモリに結合され、該ホストメモリに格納されているオペレーティングシステムを実行するよう構成されるプロセッサと、
前記要求されるURLを表すようグラフィック画像をディスプレイに描画するよう構成されるディスプレイコントローラと、
複数のURLを有するデータベースをホストするよう構成されるとともに、少なくとも1つのデータベースの複数のURLの安全性レベルを示す少なくとも1つのロゴを表す情報をホストするよう構成されるセキュアメモリと、
前記要求されるURLをデータベースと比較して、該要求されるURLが当該データベースの複数のURLの1つに対応するかどうかを決定し、前記セキュアメモリに格納されるロゴを選択するよう構成されるとともに、前記ディスプレイでの表示のために前記フレームバッファビデオメモリからの描画データに適切なロゴを融合させるようにオーバーレイ回路に命令するよう構成されるセキュア回路と
を有するシステム。
【請求項9】
前記モバイル装置は、スマートフォン、ウルトラモバイルパーソナルコンピュータ、モバイルインターネット装置及びネットブックを含むグループから選択される、
請求項8に記載のシステム。
【請求項10】
前記ホストメモリはオーバーレイメモリバッファを有し、
前記ディスプレイコントローラは前記オーバーレイ回路を有する、
請求項8に記載のシステム。
【請求項11】
前記セキュア回路は、更に、前記セキュアメモリからのロゴをオーバーレイメモリバッファに供給し、前記オーバーレイ回路に前記オーバーレイメモリバッファからロゴを受け取るよう命令するよう構成される、
請求項8に記載のシステム。
【請求項12】
前記データベースは、ホワイトリスト及び/又はブラックリストを有し、
前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
請求項8に記載のシステム。
【請求項13】
前記セキュア回路は、前記要求されるURLが前記ホワイトリスト及び前記ブラックリストのうちの少なくとも1つのリスト内のURLに対応するかどうかを決定するよう構成される、
請求項12に記載のシステム。
【請求項14】
前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には、安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合には、マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
請求項13に記載のシステム。
【請求項15】
前記セキュア回路は、更に、前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に、潜在的マルウェアロゴを前記オーバーレイ回路に与えるよう構成される、
請求項14に記載のシステム。
【請求項16】
要求されるユニフォームリソースロケータ(URL)の安全性レベルを決定する方法であって、
セキュア回路により、前記要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する段階と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する段階と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する段階と、
融合された前記ロゴ及び前記描画データをユーザに表示する段階と
を有する方法。
【請求項17】
前記要求されるURLが前記データベースに格納されているURLに対応するかどうかを決定する段階は、前記要求されるURLがホワイトリスト及び/又はブラックリストに格納されているURLに対応するかどうかを決定する段階を有し、
前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
請求項16に記載の方法。
【請求項18】
前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合にはマルウェアロゴを前記オーバーレイ回路に与える段階を更に有する、
請求項17に記載の方法。
【請求項19】
前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しないかどうかを決定する段階を更に有する、
請求項18に記載の方法。
【請求項20】
前記要求されるURLが前記ホワイトリスト及び前記ブラックリスト内のURLに対応しない場合に潜在的マルウェアロゴを前記オーバーレイ回路に与える段階を更に有する、
請求項19に記載の方法。
【請求項21】
1又はそれ以上のプロセッサによって実行される場合に、
セキュア回路により、要求されるURLが、セキュアメモリをホストとしたデータベースに格納されているURLに対応するかどうかを決定する動作と、
前記セキュア回路により、前記要求されるURLの決定に基づいて、前記セキュアメモリに格納されており且つ少なくとも1つのデータベースの複数のURLの安全性レベルを示すロゴを選択する動作と、
前記セキュア回路により、オーバーレイ回路に、選択された前記ロゴをフレームバッファビデオメモリからの描画データに融合させるよう命令する動作と、
融合された前記ロゴ及び前記描画データをユーザに表示する動作と
を生じさせる命令を有するコンピュータプログラム。
【請求項22】
前記1又はそれ以上のプロセッサによって実行される場合に、前記要求されるURLが前記データベースに格納されているURLに対応するかどうかを決定する動作を生じさせる前記命令は、前記要求されるURLがホワイトリスト及び/又はブラックリストに格納URLに対応するかどうかを決定することを更に有し、
前記ホワイトリストは安全なURLのリストを有し、前記ブラックリストは安全でないURLのリストを有する、
請求項21に記載のコンピュータプログラム。
【請求項23】
前記1又はそれ以上のプロセッサによって実行される場合に、前記命令は、
前記要求されるURLが前記ホワイトリスト内のURLに対応する場合には安全表示ロゴを前記オーバーレイ回路に与え、あるいは、前記要求されるURLが前記ブラックリスト内のURLに対応する場合にはマルウェアロゴを前記オーバーレイ回路に与える更なる動作
を生じさせる、請求項22に記載のコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−134328(P2011−134328A)
【公開日】平成23年7月7日(2011.7.7)
【国際特許分類】
【出願番号】特願2010−281689(P2010−281689)
【出願日】平成22年12月17日(2010.12.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.リナックス
2.Linux
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】