专利摘要:
安全なファイル送信および評判検索。安全なファイル送信および評判検索方法の一部として、データファイル受信者から利用できるようにしようとするデータファイルがアクセスされ、データファイルに保護ファイルを提供する必要があるかどうかが決定される。データファイルは、非実行パッケージファイルを生成するために、保護ファイルでラップされる。非実行パッケージファイルに対するアクセスは提供されるが、データファイル評判情報を受け取るまで、関連データファイルの実行は阻止される。
公开号:JP2011513838A
申请号:JP2010548767
申请日:2009-01-26
公开日:2011-04-28
发明作者:イヴァーソン,クリストファー・エヌ;オシプコフ,イヴァン;スカーロウ,ジョン;ハルテン,ジェフ
申请人:マイクロソフト コーポレーション;
IPC主号:G06F21-22
专利说明:

[0001] 本願の実施例は、例えば、安全なファイル送信および評判検索に関する。]
背景技術

[0002] [0001]一般的なコンピューターネットワークでは、コンピューターシステムは、コンピューターネットワーク内において、コンピューターシステムが様々な情報源からのデータにアクセスすることができる方式で結合される。そのようなネットワーク結合コンピューターシステムによってアクセスされるデータは、内部情報源および外部情報源から取得することができる。残念ながら、アクセスされるデータは、しばしば、コンピューターシステムに潜入しおよび/または損害を与えるように設計された悪意あるソフトウェアを含むことがあり得る。そのような悪意あるソフトウェアは、「マルウェア(malware)」と呼ばれる。]
[0003] [0002]本明細書で使用される「マルウェア」という用語は、コンピューターウイルス、ワーム(worm)、トロイの木馬(trojan horse)、スパイウェア(spyware)、およびある種のアドウェア(adware)を含むことができるが、それらに限定されない。明らかな理由で、マルウェアは、コンピューターシステムの所有者から説明に基づく承諾(informed consent)を得ることなく動作する。さらに、マルウェアは、活動的なマルウェアに対する防御としてコンピューターシステム上にインストールすることができる、アンチウイルスプログラムなどの、コンピューターシステムソフトウェア(またはハードウェア)を妨害するように設計することもできる。]
[0004] [0003]マルウェアは、世界中のコンピューターユーザーにとって大きな問題になっており、不法事業を行う手段として犯罪者によって使用される機会が増えている。コンピューターがそのような目的をもったマルウェアに感染した場合、コンピューターユーザーは一般に、自分のマシンが感染していることに気づかず、感染以外の点では合法的なステータスが乗っ取られていることを知らずにいる。さらに、そのようなマシンは、コンピューターユーザーの知らないうちに、マルウェアの拡散または不法活動の実施のための基地として動作することができる。そのような不法行為が効果的であることにより、マルウェアの配布が今日のオンライン通信の特に厄介で解決困難な部分になっている。例えば、Windows(登録商標) Live Hotmailでは、すべての電子メールのうちの0.001%が既知のマルウェアを含んでおり、実行可能添付ファイルを含んでいるすべての電子メールのうち、合法的または「良い」と見なせるのは、わずか1%にすぎないと推定されている。]
[0005] [0004]電子メールなどの電子通信に添付されるデータファイルは、マルウェアの配布に特に役立つプラットフォームを提供する。添付データファイルを有する電子通信(例えば、電子メール、データファイルへのリンク)を受信した個人は、それを安全に開くことができるかどうかを決定するための、添付データファイルについての十分な情報を一般に所有していないので、特に脆弱である。添付データファイルが信頼できる送信者からのものであっても、信頼できる送信者のコンピューターが送信者の知らないうちにマルウェアによって汚染されていることがあるので、上記の事態に変わりはないことを理解されたい。従来のアンチウイルスプログラムは、そのような添付データファイルから引き起こされるマルウェア感染に対してコンピューターシステムユーザーを脆弱にする情報欠如に対処しない。したがって、従来のアンチウイルスプログラムは、電子通信に添付されたデータファイルに関連させ得るマルウェアからの感染を防ぐには力不足である。]
課題を解決するための手段

[0006] [0005]この要約は、以下の「発明を実施するための形態」においてさらに説明される概念の抜粋を簡略化された形式で紹介するために提供される。この要約は、特許請求される主題の主要な特徴または必須の特徴を特定することは意図しておらず、特許請求される主題の範囲を決定する助けとして使用されることも意図していない。]
[0007] [0006]従来のアンチウイルスプログラムは、電子通信(例えば、電子メール、リンク)に添付されるデータファイルによって運ばれ得るマルウェアからの感染を防ぐには力不足である。一実施形態では、データファイル(例えば、テキストファイル、ダウンロード可能コンテンツなど)は、データファイルに関する評判情報(reputation information)が入手されるまで、データファイルへのアクセスを阻止するために、保護ラッパー(protective wrapper)でラップされる。データファイルの受信者(例えば、電子メールの受取人)は、データファイルを開くことに関して、説明に基づく決定(informed decision)を行うことができる。開示される安全なデータファイル送信および評判検索(reputation lookup)方法の一部として、データファイル受信者から利用できるようにしようとするデータファイルがアクセスされる。その後、データファイルに保護ラッパーを提供する必要があるかどうかが決定される。データファイルに保護ラッパーを提供する必要があると決定された場合、データファイルは、非実行パッケージファイル(non−executing package file)を生成するために、保護ラッパーを提供され、データファイル評判情報(例えば、ファイルの合法性または疑わしさに関する情報)を受け取るまで、実行を阻止される。その後、非実行パッケージファイルは、意図したデータファイル受信者から利用できるようにされ、関連データファイルは、データファイル評判情報を受け取ったときに、アクセスできるようにされる。]
[0008] [0007]本明細書の一部に組み込まれ、その一部を形成する添付の図面は、実施形態を図説し、説明と一緒になって、実施形態の原理を説明するのに役立つ。]
図面の簡単な説明

[0009] [0008]一実施形態による、安全なファイル送信および評判検索のためのコンポーネントの例示的な環境を示す図である。
[0009]一実施形態による、データファイルのラッピングおよび評判検索動作を示す図である。
[0010]一実施形態による、安全なファイル送信および評判検索のためのシステムを示す図である。
[0011]一実施形態による、安全なファイル送信および評判検索のための方法において実行されるステップのフローチャートである。
[0012]一実施形態による、例示的なコンピューティングデバイス400を示す図である。]
実施例

[0010] [0013]本説明において参照される図面は、具体的な言及がなされた場合を除いて、実寸に比例して描かれたものではないことを理解されたい。]
[0011] [0014]次に、その例が添付の図面に示されている様々な実施形態を詳細に参照する。これらの実施形態に関連して説明をするが、その説明は実施形態の範囲を限定することを意図していないことは理解されよう。反対に、本開示は、これらの実施形態の代替、変更、および均等物を包含することを意図している。さらに、以下の説明では、実施形態の完全な理解を提供するために、多くの具体的な詳細が説明される。他の例では、よく知られた方法、手順、構成要素、および回路は、実施形態の態様を不必要に曖昧にしないように、詳細には説明されていない。]
[0012] 実施形態に従った安全なファイル送信および評判検索のためのシステムの例示的なネットワーク環境
[0015]図1Aは、一実施形態による、安全なファイル送信および評判検索のためのコンポーネント111の例示的な環境を示している。一実施形態では、電子通信の受信者は、送信したいデータを添付できないように制限するといった不都合を電子通信の送信者に強いることのない方法で、マルウェアを迂闊に実行することがないように保護される。一実施形態では、コンポーネント111は、データファイルを保護ラッパーでラップし、保護ラッパーは、データファイルに関する評判情報が入手されるまで、データファイルへのアクセスを阻止する。したがって、受信者は、ファイルを開くことに関して説明に基づく決定を行うことができる。図1Aは、データファイル送信者101と、データファイル送信デバイス102と、中間データファイルサーバー103と、データファイル受信者105と、データファイル受信デバイス106と、データファイル評判サーバー107と、ネットワークリンク108と、情報データベース109と、データファイル送信アプリケーション110と、コンポーネント111と、データファイル受信アプリケーション112とを示している。] 図1A
[0013] [0016]図1Aを参照すると、データファイル送信デバイス102は、データファイル送信者101が、データファイルを、データファイル受信デバイス106を使用してデータファイルにアクセスできるデータファイル受信者105に送信すること、またはデータファイル受信者105から利用できるようにすることができるようにする。一実施形態では、データファイル受信者105に送信される、またはデータファイル受信者105から利用できるようにされるデータファイルは、データファイル受信デバイス106上で動作するクライアントアプリケーションを介して直接開くことができない。一実施形態では、アクセスされるデータファイルに関する評判情報についてデータファイル評判サーバー107に問い合わせが行われるまで、データファイル受信者105がデータファイルを開くことを阻止することができる。] 図1A
[0014] [0017]一実施形態では、データファイル送信アプリケーション110は、データファイル送信デバイス102上で動作し、データファイル送信者101の指令で、データファイルをデータファイル受信者106からデータファイル受信アプリケーション112を介して利用できるようにする。一実施形態では、データファイル送信アプリケーション110および/またはデータファイル受信アプリケーション112は、電子メールアプリケーションおよびインスタントメッセンジャーアプリケーションを含むことができるが、それらに限定されない。加えて、データファイルは、データファイル受信者105からSpaces.Live.comなどのウェブサイトを介して利用できるようにすることもできる。]
[0015] [0018]中間データファイルサーバー103(オプション)は、データファイル送信デバイス102とデータファイル受信デバイス106の間に配置される。一実施形態では、データファイル送信者101は、データファイル受信者105に転送してもらうために、データファイルを中間データファイルサーバー103に送信することができる。一実施形態では、データファイルは、データファイル受信者105に転送する前に、中間データファイルサーバー103において、保護ファイルでラップすることができる。]
[0016] [0019]ファイル評判サーバー107は、受信データファイルに関する、受信データファイルの安全性または疑わしさを詳述するファイル評判情報を、データファイル送信アプリケーション110およびデータファイル受信アプリケーション112などのクライアントデバイスに提供する。一実施形態では、ファイル評判サーバー107は、データファイルに関するファイル評判情報のリポジトリである関連する情報データベース109を含む。一実施形態では、データファイルをデータファイル受信者105が開くことができる前に、ファイル評判サーバー107に問い合わせが行われなければならない。ファイル評判サーバー107は、データファイルについての情報を含む要求を受け取ることができ、その情報を使用して、情報データベース109内に保存されたすべての既知の良い要素および悪い要素に関する情報を識別することができる。]
[0017] [0020]一実施形態では、ファイル評判サーバー107に問い合わせが行われたデータファイルに基づいて、ファイル評判サーバー107は、情報データベース109内に保存された評判情報を識別し、この情報をデータファイル受信者105に提供する。一実施形態では、データファイル受信者105に提供される情報は、データファイルの安全性または疑わしさを詳述する。]
[0018] [0021]コンポーネント111は、データファイル送信者101がデータファイル受信者105から利用できるようにするデータファイルの安全な送信および評判検索を管理する。一実施形態では、コンポーネント111は、ファイルに関する評判情報が入手されるまで、データファイルに対するアクセスを阻止する、データファイルの保護ラッパーでのラッピングを管理する。一実施形態では、本明細書で説明される安全な送信方法の一部として、コンポーネント111は、データ受信者から利用できるようにしようとするデータファイルにアクセスし、データファイルにプロテクトを掛ける必要があるかどうかを決定し、非実行パッケージファイルを生成するために、データファイルを保護ファイルでラップすることができる。一実施形態では、ファイル評判サーバー107に問い合わせが行われ、ファイル評判サーバー107が非実行パッケージファイルに関連するデータファイルについてのフィードバック評判情報を提供するまで、非実行パッケージファイルのラップは解除することができない。]
[0019] [0022]一実施形態では、(図1Aに示されるように)コンポーネント111は、データファイル送信アプリケーション110(またはデータファイル受信アプリケーション112)の一部とすることができる。別の実施形態では、コンポーネント111は、データファイル送信アプリケーション110(またはデータファイル受信アプリケーション112)とは別個とすることができるが、それらと連携して動作することができる。一実施形態では、コンポーネント111のコンポーネントは、データファイル送信デバイス102、データファイル受信デバイス106、および/または中間データファイルサーバー103上に存在(上で動作)することができる。一実施形態では、コンポーネント111のコンポーネントは、非実行パッケージファイルの一部として含まれ得る(図1Bおよび図2を参照して本明細書で詳細に説明される評判情報アクセス機構を参照されたい)。一実施形態では、コンポーネント111またはそのコンポーネントは、データファイルをラップし、送信者から受信者に送信される別個の実行可能ファイルを含むことができる。] 図1A 図1B 図2
[0020] 動作概要
[0023]図1Bは、一実施形態(中間データファイルサーバーのない電子メール送信の実施形態)による、安全なデータファイル送信および評判検索プロセスにおいて実行される動作A〜Hを示している。これらの動作は、それらが提示される順序を含めて、例示的なものにすぎない。他の実施形態では、他の順序の他の動作も含むことができる。] 図1B
[0021] [0024]図1Bを参照すると、Aにおいて、データファイル送信者101は、電子メールメッセージ150を作成し、それにデータファイル受信者105から利用できるようにしようとするデータファイル151を添付する。それに応答して、Bにおいて、コンポーネント111が、データファイル151にアクセスする。Cにおいて、データファイル151を保護ファイルでラップするのが適当だと決定された場合、Dにおいて、コンポーネント111は、非実行パッケージファイル153を形成するために、データファイル151のラッピングを管理する。その後、Eにおいて、非実行パッケージファイル153は、データファイル受信者105から利用できるようにされる。] 図1B
[0022] [0025]上で説明されたように、一実施形態では、非実行パッケージファイル153は、ファイル受信者105によって直接開くことができない。図1Bを再び参照すると、非実行パッケージファイル153は、評判情報アクセス機構155を含むことができ、評判情報アクセス機構155は、Fにおいて、ファイル評判サーバー107から情報を要求および取得し、その情報は、Gにおいて、受信デバイス106のユーザーインターフェイス157などを介して、データファイル受信者105に提示することができる。その後、データファイル受信者105は、Hにおいて、データファイル151を開くことに関して、説明に基づく決定を行うことができる。] 図1B
[0023] 例示的な実施の詳細
[0026]一実施形態では、ここまでの本明細書において説明されたように、通信システムユーザーがデータファイルを送信できるようにするコンポーネント(例えば、図1Aの111)が提供され、データファイルは安全に、データファイルの符号化バージョンを含む非実行パッケージにすることができる。加えて、データファイルを再び実行可能にする前に、データファイルが合法的なものであることを確認するために、受信者がデータファイルに関する評判データを評判サーバー(例えば、図1Aの107)から検索するのに必要な、またはデータファイル送信者(例えば、図1Aの101)と安全なチャネルを介して連絡をとるのに必要な、すべての詳細が提供される。これは、受信者がマルウェアを開く/実行することができる前に、および未知または悪意ある送信者によってデータファイルが送信されたときよりも多くの情報を評判サーバーが学び得た時点で、ファイルの品質に関するフィードバックを提供する機会を評判サーバー(例えば、図1Aの107)に与える。] 図1A
[0024] [0027]一実施形態では、データファイル送信者(例えば、図1Aの101)は、データファイルを別の人から利用できるようにすることを選択することができる。例えば、データファイル送信者は、インスタントメッセンジャー、電子メールなどの、データ通信システム(例えば、図1Aのデータファイル送信アプリケーション110)を介して伝達されるデータ通信に、データファイルを添付することができ、またはSpaces.Live.comなどのウェブサイトを介するダウンロードのために、データファイルを利用可能にすることができる。データファイル送信アプリケーションまたはサービスは、データファイルについての既知の情報(例えば、既知のセキュリティー上の弱点(exploit))に基づいて、データファイルにプロテクトを掛ける必要があるかどうかについて決定することができる。この情報は、送信アプリケーション方針に基づいて提供することができ、ファイル評判サーバー(例えば、図1Aの107)から入手可能とすることができる。おそらくはデータファイルがネイティブ実行可能ファイルであるため、またはデータファイルタイプがセキュリティー上の弱点を有することが知られているために、データファイルにプロテクトを掛ける必要がある場合、元のデータファイルは、新しい保護データファイルでラップすることができる。] 図1A
[0025] [0028]元のデータファイルのラッピングは、様々なロケーションで実行することができ、(1)電子メールまたはインスタントメッセンジャーなどの通信アプリケーションを使用するデータファイル送信者がデータファイルを添付することを選択した場合、元のデータを取得し、送信する前にそれを保護データファイル内にラップするプロセスは、データファイル送信デバイス(例えば、図1Aの102)上で起動することができ、(2)データファイル送信者とデータファイル受信者の間に配置できる中間データファイルサーバーにデータファイル送信者が元のファイルを送信した後で、中間データファイルサーバー(例えば、図1Aの103)が、元のデータファイルを取得し、それを保護データファイル内にラップすることができ、(3)受信者がデータファイルを見るまたは開くことができる前に、受信アプリケーション(例えば、図1Aの112)が自動的に、着信したデータファイルを保護ファイルで再パッケージすることができる。] 図1A
[0026] [0029]一実施形態では、保護データファイルは、データファイル受信者に対する特別な指図、ファイル名など元のデータファイルの説明、および元のデータファイルを含むことができる。一実施形態では、任意選択的に、元のデータファイルを保護データファイルでラッピングするプロセスは、元のデータファイルの圧縮など、付加的な便利な動作を実行することができる。加えて、一実施形態では、任意選択的に、安全なデータファイル送信のためのコンポーネント(例えば、図1Aの111)は、保護データファイル内に元のビットを符号化する代わりに、元のデータファイルが保存されたサーバーへのリンクを受信アプリケーション(例えば、図1Aの112)に提供することができる。これは、非常に大きなデータファイル、または非常に多数の人々に送信されるデータファイルの場合に特に有益である。] 図1A
[0027] [0030]一実施形態では、任意選択的に、データファイル送信者(例えば、図1Aの101)は、データファイルを送信する前に既知の問題について助言を受けられるように、送信のためにデータファイルをパッケージする前に、中央サービスにおいてデータファイルの評判を検索することができる。一実施形態では、その後、保護ファイルは、データファイル受信者(例えば、図1Aの105)によるアクセスのために、中間データファイルサーバーに、またはデータファイル受信デバイスに送信することができる。別の実施形態では、データファイルは、中央サービス上に保存することができ、転送が開始される前に、データファイル受信者(例えば、図1Aの105)は、リンクを送信してもらうことができ、リンク先で、データファイル受信者は、データファイルについてのより多くの情報を獲得することができ、自分のコンピューター上にデータファイルが欲しいかどうかを決定することができる。] 図1A
[0028] [0031]受信アプリケーションによって保護データファイルを受信したとき、保護データファイルを扱うことができるいくつかの方法が存在し、(1)受信アプリケーション(例えば、図1Aの112)に保護ラッパーを認識させることができ、受信アプリケーションは、データファイルコンテンツの評判をネイティブに検索することができ、内部のデータの品質および先に進むにはどうしたらよいかを説明するユーザーインターフェイスをデータファイル受信者に提示することができ、(2)受信アプリケーション(例えば、図1Aの112)が保護ラッパーを認識しない場合、受信者が保護ラッパーを開いて、元のデータファイルの評判を検索するのに必要なロジックを提供し、保護ラッパーの内部のデータの品質に関する情報および先に進むにはどうしたらよいかを表示するユーザーインターフェイスをデータファイル受信者に提供するアプリケーションを起動することを可能にすることができ、(3)受信アプリケーション(例えば、図1Aの112)が保護ラッパーを認識せず、安全なデータファイル送信のためのコンポーネント(例えば、図1Aの111)がネイティブアプリケーションの実行を阻止した場合、ファイル拡張子に基づいてデータファイルを開くことができるよう、データファイル受信デバイス上でオペレーティングシステムと連携して動作するように外部アプリケーションを構成することができる。これは、ZIPファイルユーザーがZIPファイルにアクセスすることを可能にする方法に類似している。一実施形態では、データファイル受信者が添付ファイルを開く場合、ダウンロードをどのように処理するかを記述した命令を用いて、外部アプリケーションを起動することができる。(4)元のバイナリ(元のデータファイルがそれに基づくことができるバイナリ)についての情報と、バイナリ(データファイル)を回復するのに必要なツールを獲得できるウェブサイトに、データファイル受信者(例えば、図1Aの105)を導くことができる。(5)保護ラッパーは、非実行可能データファイルをラップする実行可能ファイルを含むことができ、元のデータファイルの評判を検索するのに必要なロジックを提供することができ、保護ラッパーの内部のデータの品質に関する情報および先に進むにはどうしたらよいかを表示するユーザーインターフェイスをデータファイル受信者に提供する。] 図1A
[0029] [0032]上で説明されたケースのすべてにおいて、ラッパーから元のデータファイルを取り出し、それをメモリー内に配置することを可能にするプロセスは、データファイル受信者(例えば、図1Aの105)によって起動することができる。さらに、起動されるプロセスは、データファイルについての情報をファイル評判サーバー(例えば、図1Aの107)に安全に送信することができる。一実施形態では、起動されるプロセスは、データファイルについてのメタ情報と、元のデータファイルコンテンツの全体を送信することができる。] 図1A
[0030] [0033]一実施形態では、ファイル評判サーバー(例えば、図1Aの107)は、元のデータファイルについての情報を含む要求を受け取ることができ、すべての既知の良い評判データおよび悪い評判データを含む、ファイル評判サーバーに関連する情報データベース(例えば、図1Aの109)にアクセスすることができる。一実施形態では、ファイル評判サーバーは、情報データベースから入手された情報に基づいて、元のデータファイルの安全性または疑わしさを決定することができ、この情報を、データ受信者(例えば、図1Aの105)によるアクセスのために、受信者アプリケーション(例えば、図1Aの112)に返信することができる。] 図1A
[0031] [0034]一実施形態では、ファイル評判サーバー(例えば、図1Aの107)は、元のデータファイルの安全性の多面的分析を提供するために、多数のデータ源を使用することができ、例えば、実行可能ファイルが動的範囲内のIPを有する未知の送信者から届いた場合、またはそのIPが過去にマルウェアを送信したことがある場合、ファイル評判サーバーは、実行可能ファイルがきわめて疑わしいことをデータファイル送信者または受信者に通知することができる。これは、アンチウイルスプログラムが捕らえていない有害な添付ファイルに通信者が近づかないようにする助けとすることができ、マルウェアを送信しようとするそれらの試みのコストを引き上げる。一実施形態では、ファイル評判サーバーは、将来の評価のためにシステムユーザーが情報を要求するであろう、データファイルについての情報を記録することができる。加えて、ファイル評判サーバーからの応答に対して、ソフトウェアの最新バージョンが使用されているかどうかを決定するために、受信デバイス(例えば、図1Aの106)を検査することができる。例えば、既知の脆弱性が訂正されたオペレーティングシステムの特定のバージョン以降を受信デバイスが実行していない限り、特定のデータファイルは、疑わしいと見なされることがある。] 図1A
[0032] [0035]一実施形態では、ファイル評判サービスから獲得された評判情報に基づいてデータファイルの品質を示す情報、およびデータファイル受信者のローカル環境から決定できること(例えば、データファイル受信者によって所有されているオペレーティングシステムのタイプ)を提示することが可能なユーザーインターフェイス(例えば、図1Bの157)を、システムユーザーに提供することができる。例えば、データファイルは、既知の良い/高い品質、疑わしい、既知の悪さ/マルウェアなどとすることができる。一実施形態では、この情報は、顧客が先に進めるようにするコントロールとともに、システムユーザー(データファイル送信者または受信者)に提示することができる。] 図1B
[0033] [0036]良いという情報であると分かった場合、システムユーザーが元のデータファイルを開き、セーブすることを可能にすることができる。しかし、悪いという情報であると分かった場合、システムユーザーが、ユーザーインターフェイス(例えば、図1Bの157)を用いてシステムユーザーに提示できる警告を特別に無効にし、一実施形態では、誤りが犯されたことを示す詳細をファイル評判サーバーに送信しない限り、システムユーザーが元のデータファイルを開き、セーブことを制限することができる。] 図1B
[0034] [0037]一実施形態では、データファイルが疑わしいと見なされた場合、含まれる疑わしさのレベルを示す警告を検討した後で、システムユーザーが元のデータファイルを開き、セーブことを可能にすることができ、警告は、(1)当該ファイルを実行したことのあるネットワーク内のユーザーの数に関する情報、(2)当該ファイルがネットワークを介して転送された回数に関する情報、(3)当該ファイルが最初に認識された日時についての情報、(4)マルウェアアナリストが当該ファイルを調査したかどうかに関する情報、(5)当該実行可能ファイルに署名するのに使用された証明書およびその証明書を管理する企業へのリンクに関する情報、(6)当該データファイルについてのより多くの情報を見出すことができるサーチページまたはディスカッショングループへのリンク、(7)全体的な疑惑レベルを提供する(1)〜(6)の何らかの要約を含むことができる。]
[0035] [0038]一実施形態では、元のデータファイルをセーブすることをデータファイル受信者が要求した場合、元のデータファイルを取り出すプロセスを起動することができる。一実施形態では、データファイルは、メモリー構造から取り出すことができ、またはサーバーから取得することができる。その後、元のデータファイルは、システムユーザーからの含まれる情報に基づいて、システムユーザーが指定したディスク上のロケーションにセーブすることができる。]
[0036] [0039]その後、元のデータファイルは、データファイル受信デバイス(例えば、図1Aの106)上で開くことができる。プロテクトが掛かったファイルから元のデータファイルを取り出すプロセスは、プロセスが実行する動作のログを保持することができ、時折、評価のためにログをファイル評判サーバー(例えば、図1Aの107)に提出することができることを理解されたい。ネットワークを介して送信されるデータファイルについての情報は、ファイル評判サーバーによって関連する情報データベースから入手可能な情報の構築に役立てることができる。情報データベース内の他のデータは、アンチウイルススキャナ、サードパーティ、および他の外部プロセスから得ることができる。] 図1A
[0037] [0040]一実施形態では、データファイル受信者は、データファイルを迂闊に実行できないようにされ、ファイル評判サーバーが元のデータファイルについての知識をもたない場合であっても、データファイル受信者がデータファイルを実行しようと試みる前に、添付ファイルの品質についての特定の情報が、データファイル受信者に提供される。一実施形態では、データファイル送信者は、(ファイルの名前変更など)煩わしい制限によって負担を強いられることなく、送信することに関心があるデータファイルを添付することが可能である。最後に、データファイルは悪意あるものであるとデータファイル受信者が決定した場合、データファイル受信者は、送信者のコンピューターがどうして悪意あるファイルを送信できたのかについての情報を、問題を正すための対策およびツールとともに、送信者が提供できるように、元の送信者と連絡をとることを要求することができる。]
[0038] 実施形態に従った安全なファイル送信および評判検索のためのコンポーネントのサブコンポーネント
[0041]図2は、一実施形態による、安全なファイル送信および評判検索のためのコンポーネント111のサブコンポーネントを示している。一実施形態では、コンポーネント111は、安全な送信および評判検索のためのアルゴリズムを実施する。図2の実施形態では、コンポーネント111は、データファイルアクセス機構201と、保護決定機構203と、データファイルラップ機構205と、アクセス提供機構207と、評判情報アクセス機構155とを含む。] 図2
[0039] [0042]システム111の上述のサブコンポーネントは、ハードウェアもしくはソフトウェアで、または両方の組み合わせで実施できることを理解されたい。一実施形態では、コンポーネント111のサブコンポーネントおよび動作は、1つまたは複数のコンピュータープログラム(例えば、図1Aのデータファイル送信アプリケーション110、データファイル受信アプリケーション112など)のコンポーネントおよび動作によって包含され得る。別の実施形態では、システム111のコンポーネントおよび動作は、上述の1つまたは複数のコンピュータープログラムとは別個とすることができるが、それらのコンポーネントおよび動作と連携して動作することができる。] 図1A
[0040] [0043]図2を参照すると、データファイルアクセス機構201は、データファイル受信者からアクセスできるようにしようとするデータファイルにアクセスする。一実施形態では、データファイルアクセス機構201は、データファイル送信者がデータファイル受信者から利用できるようにしようと意図したデータファイルにアクセスする。] 図2
[0041] [0044]保護決定機構203は、データファイルアクセス機構201によってアクセスされたデータファイルにプロテクトを掛ける必要があるかどうかを決定する。一実施形態では、保護決定機構は、送信アプリケーションのサービス方針、またはファイル評判サービス(例えば、図1Aの107)によって提供される情報に基づいて、決定を行うことができる。] 図1A
[0042] [0045]データファイルラップ機構205は、非実行パッケージファイルを生成するために、データファイルを保護ファイルでラップする。一実施形態では、保護ファイルは、データファイル受信者が、関連データファイルを直接開くことができないようにする。一実施形態では、非実行パッケージファイルは、元のデータファイルの符号化バージョンと、データファイル評判サービスから評判情報を検索するために必要とされるデータを含むことができる。]
[0043] [0046]アクセス提供機構207は、ファイル受信者によるアクセスに対して非実行パッケージファイルを利用可能にする。一実施形態では、非実行パッケージファイルは、関連データファイルの合法性または疑わしさに関する情報が評判サーバーから取得されるまで、開くことができない。アクセス提供機構207によるアクセスの提供は、データファイル受信者へのデータファイルの送信、データファイルに対して張られたリンクの提供、またはデータファイルを後でそこから取り出すことができるメモリーへのデータファイルの保存を含むことができるが、それらに限定されない。]
[0044] [0047]評判情報アクセス機構155は、データファイルの合法性または疑わしさに関する情報を評判検索サーバーから入手する。一実施形態では、当該情報は、ユーザーインターフェイス(例えば、図1Bの157)を用いて、データファイル受信者(またはデータファイル送信者)に提示することができる。一実施形態では、評判情報アクセス機構155は、データファイル受信者から利用できるようにされる非実行パッケージファイルの一部として含まれ得る。] 図1B
[0045] [0048]本明細書で説明されたように、一実施形態では、(図1Aに示されるような)コンポーネント111は、データファイル送信アプリケーションまたはデータファイル受信アプリケーション(例えば、図1Aの110および112)の一部とすることができる。別の実施形態では、コンポーネント111は、データファイル送信アプリケーションまたはデータファイル受信アプリケーションとは別個とすることができるが、それらと連携して動作することができる。一実施形態では、コンポーネント111のコンポーネントは、データファイル送信デバイス(例えば、図1Aの102)、データファイル受信デバイス(例えば、図1Aの106)、および/または中間データファイルサーバー(例えば、図1Aの103)上に存在(上で動作)することができる。一実施形態では、コンポーネント111のコンポーネントは、非実行パッケージファイルの一部として含まれ得る(上で説明された評判情報アクセス機構155を参照されたい)。] 図1A
[0046] 実施形態に従った安全なファイル送信および評判検索のための方法の例示的な動作
[0049]図3は、一実施形態による、安全なファイル送信および評判検索のための方法において実行されるステップのフローチャート300を示している。フローチャートは、一実施形態では、コンピューター可読およびコンピューター実行可能な命令の制御の下で、プロセッサおよび電気的コンポーネントによって実施できるプロセスを含む。フローチャートでは具体的なステップが開示されるが、そのようなステップは例示的なものである。すなわち、本発明は、他の様々なステップまたはフローチャートに列挙されたステップの変形を実行するのによく適している。様々な実施形態では、フローチャートのステップは、ソフトウェア、ハードウェア、または両方の組み合わせによって実行できることを理解されたい。] 図3
[0047] [0050]図3を参照すると、301において、データファイルがアクセスされる。一実施形態では、データファイルアクセス機構(例えば、図2の201)を使用して、上述のデータファイルにアクセスすることができる。一実施形態では、データファイルアクセス機構は、データファイル送信者がデータファイル受信者から利用できるようにしようと意図したデータファイルにアクセスする。] 図2 図3
[0048] [0051]303において、保護データファイルが必要とされるかどうかが決定される。一実施形態では、保護決定機構(例えば、図2の203)が、送信アプリケーションのサービス方針、またはファイル評判サービス(例えば、図1Aの107)によって提供される情報に基づいて、決定を行うことができる。] 図1A 図2
[0049] [0052]305において、データファイルが、非実行パッケージファイルを生成するために、保護ファイルでラップされる。一実施形態では、保護ファイルは、データファイル受信者が、関連データファイルを直接開くことができないようにする。一実施形態では、非実行パッケージファイルは、データファイルの符号化バージョンと、データファイル受信者がデータファイル評判情報を取得するために必要とする情報を含むことができる。]
[0050] [0053]307において、非実行パッケージファイルが、ファイル受信者によるアクセスに対して利用可能にされる。一実施形態では、非実行パッケージファイルは、データファイルの合法性または疑わしさに関する情報が評判サーバーから取得されるまで、開くことができない。]
[0051] [0054]309において、データファイルの合法性または疑わしさに関する情報が、評判検索サーバーから入手される。一実施形態では、当該情報は、ユーザーインターフェイス(例えば、図1Bの157)を用いて、データファイル受信者(またはデータファイル送信者)に提示することができる。311において、保護ファイルが除去され、データファイルが開かれる。] 図1B
[0052] [0055]図4は、一実施形態による、例示的なコンピューティングデバイス400を示している。図4を参照すると、コンピューティングデバイス400は、一実施形態に従って使用されるコンピューターシステム(例えば、図1Aの102、106、107)の一部として含まれ得る。コンピューティングデバイス400は一般に、少なくともいくつかの形態のコンピューター可読媒体を含む。コンピューター可読媒体は、コンピューティングデバイス400によってアクセスできる任意の利用可能な媒体とすることができ、コンピューター記憶媒体を含むことができるが、それに限定されない。] 図1A 図4
[0053] [0056]その最も基本的な構成では、コンピューティングデバイス400は一般に、処理ユニット401と、システムメモリー403とを含む。正確な構成および使用されるコンピューティングデバイス400のタイプに応じて、システムメモリー403は、(RAMなどの)揮発性要素および(ROM、フラッシュメモリーなどの)不揮発性要素、または2つの何らかの組み合わせを含むことができる。一実施形態では、図4に示されるように、データファイルの安全な送信および評判検索のためのコンポーネント111は、システムメモリー403内に存在することができる。] 図4
[0054] [0057]加えて、コンピューティングデバイス400、特に図1Aのファイル評判サーバー107の一部とすることができるバージョンは、磁気ディスクもしくはテープまたは光ディスクもしくはテープなどの大容量記憶システム(着脱可能405および/または着脱不能407)を含むことができる。同様に、コンピューティングデバイス400は、入力デバイス411および/または出力デバイス409(例えば、ディスプレイなど)を含むことができる。加えて、コンピューティングデバイス400は、他のデバイス、コンピューター、ネットワーク、サーバーなどへの、有線または無線媒体を使用するネットワーク接続413を含むことができる。これらのデバイスはすべて当技術分野でよく知られているので、詳細に説明する必要はない。] 図1A
[0055] [0058]例示的な実施形態を参照して、安全なデータファイル送信および評判検索方法が開示された。開示される安全なファイル送信および評判検索方法の一部として、ファイル受信者から利用できるようにしようとするデータファイルがアクセスされ、データファイルに保護ファイルを提供する必要があるかどうかが決定される。データファイルは、非実行パッケージファイルを生成するために、保護ファイルでラップされる。非実行パッケージファイルに対するアクセスは提供されるが、評判フィードバックを受け取るまで、データファイルの実行は阻止される。]
[0056] [0059]一実施形態では、データファイル受信者が電子メールアプリケーションを介して添付ファイルを直接開くことができないようにデータファイルを自動的に変更する機構が提供される。一実施形態では、どのデータファイルをプロテクトが掛かったデータファイルでラップすべきかを決定する機構が提供される。一実施形態では、アプリケーションがデータファイルの評判についての情報を中央アプリケーション評判サービスにおいて検索する機構が提供される。]
[0057] [0060]一実施形態では、データファイルがデータファイル受信者によって開かれ得る/実行され得る前に、データファイルの品質についての情報が顧客に提供され、例えば、「Windows(登録商標) Live TMは今回初めてこのタイプのファイルを見た、注意して先に進まれたい」または「このファイルは既知のマルウェアを含んでおり、実行することはできない」などの情報を提供することができる。一実施形態では、データファイルをその元の形式に戻すためのアプリケーションがデータファイル受信者によって起動される機構が提供される。一実施形態では、良いファイルが誤って悪いと判定された場合に、顧客が保護を無効にし、データファイルへのアクセスを獲得することができる機構が提供される。一実施形態では、データファイル受信者の行動についての遠隔測定(telemetry)を送信する機構が提供される。一実施形態では、実行を提供する前に、データファイルがデータファイル送信者によって実際に送信されたものであり、データファイル送信者のコンピューター上のマルウェアによって送信されたものではないことを確認するために、データファイル受信者が安全なチャネル(例えば、電話通話)を介してデータファイル送信者と連絡をとることができる機構が提供される。]
[0058] [0061]具体的な実施形態についての上記の説明は、例示および説明の目的で提示された。それらは網羅的であること、または本発明を開示された通りの形態に限定することを意図しておらず、上記の教示に鑑みて、多くの変更および変形が明らかに可能である。実施形態は、本発明の原理およびその実際的な応用を最もよく説明し、それによって、当業者が本発明および企図される特定の使用に適するように様々な変更が施された様々な実施形態を最もよく利用できるように選択され、説明された。本発明の範囲は、本明細書に添付された特許請求の範囲およびその均等物によって確定されることが意図されている。]
权利要求:

請求項1
安全(safe)なファイル送信および評判検索(reputation lookup)のための方法であって、受信者からアクセスできるようにしようとする(to be made accessible)データファイルにアクセスするステップ(301)と、前記データファイルにプロテクトを掛ける必要があるかどうかを決定するステップ(303)と、非実行(non-executing)パッケージファイルを生成するために、前記データファイルを保護ファイル(protective file)でラップ(wrapping)するステップ(305)と、前記非実行パッケージファイルに対するアクセスを提供するステップ(307)であって、データファイル評判情報(reputation information)が入手(accessed)されるまで、前記データファイルの実行が阻止(prevented from)される、ステップとを含む方法。
請求項2
前記データファイルの合法性(legitimacy)に関する前記データファイル評判情報を評判検索サービス(reputation lookup service)から入手するステップ(309)をさらに含む、請求項1に記載の方法。
請求項3
前記非実行パッケージファイルが、符号化データ(encoded data)と、データファイル評判情報を検索(look up)するため、または前記データファイルの送信者と連絡をとる(contact)ために必要とされる他のデータとを含む、請求項1に記載の方法。
請求項4
前記非実行パッケージファイルが、前記非実行パッケージファイルの一部であるアプリケーション、前記受信者のシステムの一部であるアプリケーション、ファイル拡張子(file extension)に基づいた外部アプリケーション、および所定のウェブサイトからの確認された(ascertained)情報に基づいた外部(external)アプリケーションからなる群から選択されるアプリケーションを介して前記受信者によってアクセスされる、請求項1に記載の方法。
請求項5
前記受信者が、前記データファイルのアクセス時に、あるブロックを無効にする(overrides)、請求項1に記載の方法。
請求項6
前記データファイルを前記保護ファイルでラップする前記ステップが、評判検索サービスから受け取った情報に基づく、請求項1に記載の方法。
請求項7
前記受信者(receiver)の行動(behavior)に関する遠隔測定(telemetry)が送信される、請求項1に記載の方法。
請求項8
検証(verification)のために前記非実行パッケージファイルの送信者(sender)と連絡をとる(contact)試み(attempt)が、前記非実行パッケージファイルに対するアクセスの提供に応答して、自動的に行われる、請求項1に記載の方法。
类似技术:
公开号 | 公开日 | 专利标题
US10348771B2|2019-07-09|Learned behavior based security
US10581898B1|2020-03-03|Malicious message analysis system
US10812513B1|2020-10-20|Correlation and consolidation holistic views of analytic data pertaining to a malware attack
US10333990B2|2019-06-25|Policy management
JP6224173B2|2017-11-01|Method and apparatus for dealing with malware
US10673873B2|2020-06-02|Intrusion detection using a heartbeat
JP6553524B2|2019-07-31|System and method for utilizing a dedicated computer security service
EP3272100B1|2018-12-12|Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service |
US10482260B1|2019-11-19|In-line filtering of insecure or unwanted mobile device software components or communications
US9483644B1|2016-11-01|Methods for detecting file altering malware in VM based analysis
US9680846B2|2017-06-13|Techniques for sharing network security event information
US9967271B2|2018-05-08|Method and system for detecting restricted content associated with retrieved content
US10367830B2|2019-07-30|Security action of network packet based on signature and reputation
US10515211B2|2019-12-24|Use of an application controller to monitor and control software file and application environments
US9652614B2|2017-05-16|Application reputation service
US10686827B2|2020-06-16|Intermediate encryption for exposed content
US9832227B2|2017-11-28|System and method for network level protection against malicious software
KR101753838B1|2017-07-05|네트워크 환경에서 멀웨어를 검출하기 위한 분산 트래픽 패턴 분석 및 엔트로피 예측
US10181957B2|2019-01-15|Systems and methods for detecting and/or handling targeted attacks in the email channel
US10462165B1|2019-10-29|Information security implementations with extended capabilities
Virvilis et al.2013|Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?
US9661017B2|2017-05-23|System and method for malware and network reputation correlation
US9467470B2|2016-10-11|System and method for local protection against malicious software
US10110597B2|2018-10-23|Protecting information using policies and encryption
US9560059B1|2017-01-31|System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
同族专利:
公开号 | 公开日
JP5111621B2|2013-01-09|
BRPI0907386A2|2015-07-21|
EP2248057A1|2010-11-10|
US9690939B2|2017-06-27|
CN101960460A|2011-01-26|
WO2009108431A1|2009-09-03|
EP2248057A4|2011-08-03|
KR101525276B1|2015-06-02|
EP2248057B1|2012-09-19|
US20120167213A1|2012-06-28|
CN101960460B|2015-02-18|
US8146151B2|2012-03-27|
US20150128261A1|2015-05-07|
US8931090B2|2015-01-06|
KR20100122913A|2010-11-23|
US20090217370A1|2009-08-27|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-12-17| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111216 |
2011-12-17| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111216 |
2012-02-01| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120131 |
2012-02-01| A871| Explanation of circumstances concerning accelerated examination|Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20120131 |
2012-02-20| A975| Report on accelerated examination|Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20120217 |
2012-02-22| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
2012-05-15| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120514 |
2012-06-06| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
2012-08-22| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120821 |
2012-09-06| TRDD| Decision of grant or rejection written|
2012-09-11| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120910 |
2012-09-13| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 |
2012-10-18| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121009 |
2012-10-19| R150| Certificate of patent or registration of utility model|Ref document number: 5111621 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2012-10-19| FPAY| Renewal fee payment (event date is renewal date of database)|Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
2015-04-15| S111| Request for change of ownership or part of ownership|Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
2015-04-23| R350| Written notification of registration of transfer|Free format text: JAPANESE INTERMEDIATE CODE: R350 |
2015-10-06| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2016-10-04| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-10-03| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-10-02| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-10-19| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]