JP5111621B2 - 安全なファイル送信および評判検索 - Google Patents

安全なファイル送信および評判検索 Download PDF

Info

Publication number
JP5111621B2
JP5111621B2 JP2010548767A JP2010548767A JP5111621B2 JP 5111621 B2 JP5111621 B2 JP 5111621B2 JP 2010548767 A JP2010548767 A JP 2010548767A JP 2010548767 A JP2010548767 A JP 2010548767A JP 5111621 B2 JP5111621 B2 JP 5111621B2
Authority
JP
Japan
Prior art keywords
data file
file
data
recipient
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010548767A
Other languages
English (en)
Other versions
JP2011513838A (ja
JP2011513838A5 (ja
Inventor
ハルテン,ジェフ
スカーロウ,ジョン
オシプコフ,イヴァン
イヴァーソン,クリストファー・エヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011513838A publication Critical patent/JP2011513838A/ja
Publication of JP2011513838A5 publication Critical patent/JP2011513838A5/ja
Application granted granted Critical
Publication of JP5111621B2 publication Critical patent/JP5111621B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本願の実施例は、例えば、安全なファイル送信および評判検索に関する。
[0001]一般的なコンピューターネットワークでは、コンピューターシステムは、コンピューターネットワーク内において、コンピューターシステムが様々な情報源からのデータにアクセスすることができる方式で結合される。そのようなネットワーク結合コンピューターシステムによってアクセスされるデータは、内部情報源および外部情報源から取得することができる。残念ながら、アクセスされるデータは、しばしば、コンピューターシステムに潜入しおよび/または損害を与えるように設計された悪意あるソフトウェアを含むことがあり得る。そのような悪意あるソフトウェアは、「マルウェア(malware)」と呼ばれる。
[0002]本明細書で使用される「マルウェア」という用語は、コンピューターウイルス、ワーム(worm)、トロイの木馬(trojan horse)、スパイウェア(spyware)、およびある種のアドウェア(adware)を含むことができるが、それらに限定されない。明らかな理由で、マルウェアは、コンピューターシステムの所有者から説明に基づく承諾(informed consent)を得ることなく動作する。さらに、マルウェアは、活動的なマルウェアに対する防御としてコンピューターシステム上にインストールすることができる、アンチウイルスプログラムなどの、コンピューターシステムソフトウェア(またはハードウェア)を妨害するように設計することもできる。
[0003]マルウェアは、世界中のコンピューターユーザーにとって大きな問題になっており、不法事業を行う手段として犯罪者によって使用される機会が増えている。コンピューターがそのような目的をもったマルウェアに感染した場合、コンピューターユーザーは一般に、自分のマシンが感染していることに気づかず、感染以外の点では合法的なステータスが乗っ取られていることを知らずにいる。さらに、そのようなマシンは、コンピューターユーザーの知らないうちに、マルウェアの拡散または不法活動の実施のための基地として動作することができる。そのような不法行為が効果的であることにより、マルウェアの配布が今日のオンライン通信の特に厄介で解決困難な部分になっている。例えば、Windows(登録商標) Live Hotmailでは、すべての電子メールのうちの0.001%が既知のマルウェアを含んでおり、実行可能添付ファイルを含んでいるすべての電子メールのうち、合法的または「良い」と見なせるのは、わずか1%にすぎないと推定されている。
[0004]電子メールなどの電子通信に添付されるデータファイルは、マルウェアの配布に特に役立つプラットフォームを提供する。添付データファイルを有する電子通信(例えば、電子メール、データファイルへのリンク)を受信した個人は、それを安全に開くことができるかどうかを決定するための、添付データファイルについての十分な情報を一般に所有していないので、特に脆弱である。添付データファイルが信頼できる送信者からのものであっても、信頼できる送信者のコンピューターが送信者の知らないうちにマルウェアによって汚染されていることがあるので、上記の事態に変わりはないことを理解されたい。従来のアンチウイルスプログラムは、そのような添付データファイルから引き起こされるマルウェア感染に対してコンピューターシステムユーザーを脆弱にする情報欠如に対処しない。したがって、従来のアンチウイルスプログラムは、電子通信に添付されたデータファイルに関連させ得るマルウェアからの感染を防ぐには力不足である。
[0005]この要約は、以下の「発明を実施するための形態」においてさらに説明される概念の抜粋を簡略化された形式で紹介するために提供される。この要約は、特許請求される主題の主要な特徴または必須の特徴を特定することは意図しておらず、特許請求される主題の範囲を決定する助けとして使用されることも意図していない。
[0006]従来のアンチウイルスプログラムは、電子通信(例えば、電子メール、リンク)に添付されるデータファイルによって運ばれ得るマルウェアからの感染を防ぐには力不足である。一実施形態では、データファイル(例えば、テキストファイル、ダウンロード可能コンテンツなど)は、データファイルに関する評判情報(reputation information)が入手されるまで、データファイルへのアクセスを阻止するために、保護ラッパー(protective wrapper)でラップされる。データファイルの受信者(例えば、電子メールの受取人)は、データファイルを開くことに関して、説明に基づく決定(informed decision)を行うことができる。開示される安全なデータファイル送信および評判検索(reputation lookup)方法の一部として、データファイル受信者から利用できるようにしようとするデータファイルがアクセスされる。その後、データファイルに保護ラッパーを提供する必要があるかどうかが決定される。データファイルに保護ラッパーを提供する必要があると決定された場合、データファイルは、非実行パッケージファイル(non−executing package file)を生成するために、保護ラッパーを提供され、データファイル評判情報(例えば、ファイルの合法性または疑わしさに関する情報)を受け取るまで、実行を阻止される。その後、非実行パッケージファイルは、意図したデータファイル受信者から利用できるようにされ、関連データファイルは、データファイル評判情報を受け取ったときに、アクセスできるようにされる。
[0007]本明細書の一部に組み込まれ、その一部を形成する添付の図面は、実施形態を図説し、説明と一緒になって、実施形態の原理を説明するのに役立つ。
[0008]一実施形態による、安全なファイル送信および評判検索のためのコンポーネントの例示的な環境を示す図である。 [0009]一実施形態による、データファイルのラッピングおよび評判検索動作を示す図である。 [0010]一実施形態による、安全なファイル送信および評判検索のためのシステムを示す図である。 [0011]一実施形態による、安全なファイル送信および評判検索のための方法において実行されるステップのフローチャートである。 [0012]一実施形態による、例示的なコンピューティングデバイス400を示す図である。
[0013]本説明において参照される図面は、具体的な言及がなされた場合を除いて、実寸に比例して描かれたものではないことを理解されたい。
[0014]次に、その例が添付の図面に示されている様々な実施形態を詳細に参照する。これらの実施形態に関連して説明をするが、その説明は実施形態の範囲を限定することを意図していないことは理解されよう。反対に、本開示は、これらの実施形態の代替、変更、および均等物を包含することを意図している。さらに、以下の説明では、実施形態の完全な理解を提供するために、多くの具体的な詳細が説明される。他の例では、よく知られた方法、手順、構成要素、および回路は、実施形態の態様を不必要に曖昧にしないように、詳細には説明されていない。
実施形態に従った安全なファイル送信および評判検索のためのシステムの例示的なネットワーク環境
[0015]図1Aは、一実施形態による、安全なファイル送信および評判検索のためのコンポーネント111の例示的な環境を示している。一実施形態では、電子通信の受信者は、送信したいデータを添付できないように制限するといった不都合を電子通信の送信者に強いることのない方法で、マルウェアを迂闊に実行することがないように保護される。一実施形態では、コンポーネント111は、データファイルを保護ラッパーでラップし、保護ラッパーは、データファイルに関する評判情報が入手されるまで、データファイルへのアクセスを阻止する。したがって、受信者は、ファイルを開くことに関して説明に基づく決定を行うことができる。図1Aは、データファイル送信者101と、データファイル送信デバイス102と、中間データファイルサーバー103と、データファイル受信者105と、データファイル受信デバイス106と、データファイル評判サーバー107と、ネットワークリンク108と、情報データベース109と、データファイル送信アプリケーション110と、コンポーネント111と、データファイル受信アプリケーション112とを示している。
[0016]図1Aを参照すると、データファイル送信デバイス102は、データファイル送信者101が、データファイルを、データファイル受信デバイス106を使用してデータファイルにアクセスできるデータファイル受信者105に送信すること、またはデータファイル受信者105から利用できるようにすることができるようにする。一実施形態では、データファイル受信者105に送信される、またはデータファイル受信者105から利用できるようにされるデータファイルは、データファイル受信デバイス106上で動作するクライアントアプリケーションを介して直接開くことができない。一実施形態では、アクセスされるデータファイルに関する評判情報についてデータファイル評判サーバー107に問い合わせが行われるまで、データファイル受信者105がデータファイルを開くことを阻止することができる。
[0017]一実施形態では、データファイル送信アプリケーション110は、データファイル送信デバイス102上で動作し、データファイル送信者101の指令で、データファイルをデータファイル受信者106からデータファイル受信アプリケーション112を介して利用できるようにする。一実施形態では、データファイル送信アプリケーション110および/またはデータファイル受信アプリケーション112は、電子メールアプリケーションおよびインスタントメッセンジャーアプリケーションを含むことができるが、それらに限定されない。加えて、データファイルは、データファイル受信者105からSpaces.Live.comなどのウェブサイトを介して利用できるようにすることもできる。
[0018]中間データファイルサーバー103(オプション)は、データファイル送信デバイス102とデータファイル受信デバイス106の間に配置される。一実施形態では、データファイル送信者101は、データファイル受信者105に転送してもらうために、データファイルを中間データファイルサーバー103に送信することができる。一実施形態では、データファイルは、データファイル受信者105に転送する前に、中間データファイルサーバー103において、保護ファイルでラップすることができる。
[0019]ファイル評判サーバー107は、受信データファイルに関する、受信データファイルの安全性または疑わしさを詳述するファイル評判情報を、データファイル送信アプリケーション110およびデータファイル受信アプリケーション112などのクライアントデバイスに提供する。一実施形態では、ファイル評判サーバー107は、データファイルに関するファイル評判情報のリポジトリである関連する情報データベース109を含む。一実施形態では、データファイルをデータファイル受信者105が開くことができる前に、ファイル評判サーバー107に問い合わせが行われなければならない。ファイル評判サーバー107は、データファイルについての情報を含む要求を受け取ることができ、その情報を使用して、情報データベース109内に保存されたすべての既知の良い要素および悪い要素に関する情報を識別することができる。
[0020]一実施形態では、ファイル評判サーバー107に問い合わせが行われたデータファイルに基づいて、ファイル評判サーバー107は、情報データベース109内に保存された評判情報を識別し、この情報をデータファイル受信者105に提供する。一実施形態では、データファイル受信者105に提供される情報は、データファイルの安全性または疑わしさを詳述する。
[0021]コンポーネント111は、データファイル送信者101がデータファイル受信者105から利用できるようにするデータファイルの安全な送信および評判検索を管理する。一実施形態では、コンポーネント111は、ファイルに関する評判情報が入手されるまで、データファイルに対するアクセスを阻止する、データファイルの保護ラッパーでのラッピングを管理する。一実施形態では、本明細書で説明される安全な送信方法の一部として、コンポーネント111は、データ受信者から利用できるようにしようとするデータファイルにアクセスし、データファイルにプロテクトを掛ける必要があるかどうかを決定し、非実行パッケージファイルを生成するために、データファイルを保護ファイルでラップすることができる。一実施形態では、ファイル評判サーバー107に問い合わせが行われ、ファイル評判サーバー107が非実行パッケージファイルに関連するデータファイルについてのフィードバック評判情報を提供するまで、非実行パッケージファイルのラップは解除することができない。
[0022]一実施形態では、(図1Aに示されるように)コンポーネント111は、データファイル送信アプリケーション110(またはデータファイル受信アプリケーション112)の一部とすることができる。別の実施形態では、コンポーネント111は、データファイル送信アプリケーション110(またはデータファイル受信アプリケーション112)とは別個とすることができるが、それらと連携して動作することができる。一実施形態では、コンポーネント111のコンポーネントは、データファイル送信デバイス102、データファイル受信デバイス106、および/または中間データファイルサーバー103上に存在(上で動作)することができる。一実施形態では、コンポーネント111のコンポーネントは、非実行パッケージファイルの一部として含まれ得る(図1Bおよび図2を参照して本明細書で詳細に説明される評判情報アクセス機構を参照されたい)。一実施形態では、コンポーネント111またはそのコンポーネントは、データファイルをラップし、送信者から受信者に送信される別個の実行可能ファイルを含むことができる。
動作概要
[0023]図1Bは、一実施形態(中間データファイルサーバーのない電子メール送信の実施形態)による、安全なデータファイル送信および評判検索プロセスにおいて実行される動作A〜Hを示している。これらの動作は、それらが提示される順序を含めて、例示的なものにすぎない。他の実施形態では、他の順序の他の動作も含むことができる。
[0024]図1Bを参照すると、Aにおいて、データファイル送信者101は、電子メールメッセージ150を作成し、それにデータファイル受信者105から利用できるようにしようとするデータファイル151を添付する。それに応答して、Bにおいて、コンポーネント111が、データファイル151にアクセスする。Cにおいて、データファイル151を保護ファイルでラップするのが適当だと決定された場合、Dにおいて、コンポーネント111は、非実行パッケージファイル153を形成するために、データファイル151のラッピングを管理する。その後、Eにおいて、非実行パッケージファイル153は、データファイル受信者105から利用できるようにされる。
[0025]上で説明されたように、一実施形態では、非実行パッケージファイル153は、ファイル受信者105によって直接開くことができない。図1Bを再び参照すると、非実行パッケージファイル153は、評判情報アクセス機構155を含むことができ、評判情報アクセス機構155は、Fにおいて、ファイル評判サーバー107から情報を要求および取得し、その情報は、Gにおいて、受信デバイス106のユーザーインターフェイス157などを介して、データファイル受信者105に提示することができる。その後、データファイル受信者105は、Hにおいて、データファイル151を開くことに関して、説明に基づく決定を行うことができる。
例示的な実施の詳細
[0026]一実施形態では、ここまでの本明細書において説明されたように、通信システムユーザーがデータファイルを送信できるようにするコンポーネント(例えば、図1Aの111)が提供され、データファイルは安全に、データファイルの符号化バージョンを含む非実行パッケージにすることができる。加えて、データファイルを再び実行可能にする前に、データファイルが合法的なものであることを確認するために、受信者がデータファイルに関する評判データを評判サーバー(例えば、図1Aの107)から検索するのに必要な、またはデータファイル送信者(例えば、図1Aの101)と安全なチャネルを介して連絡をとるのに必要な、すべての詳細が提供される。これは、受信者がマルウェアを開く/実行することができる前に、および未知または悪意ある送信者によってデータファイルが送信されたときよりも多くの情報を評判サーバーが学び得た時点で、ファイルの品質に関するフィードバックを提供する機会を評判サーバー(例えば、図1Aの107)に与える。
[0027]一実施形態では、データファイル送信者(例えば、図1Aの101)は、データファイルを別の人から利用できるようにすることを選択することができる。例えば、データファイル送信者は、インスタントメッセンジャー、電子メールなどの、データ通信システム(例えば、図1Aのデータファイル送信アプリケーション110)を介して伝達されるデータ通信に、データファイルを添付することができ、またはSpaces.Live.comなどのウェブサイトを介するダウンロードのために、データファイルを利用可能にすることができる。データファイル送信アプリケーションまたはサービスは、データファイルについての既知の情報(例えば、既知のセキュリティー上の弱点(exploit))に基づいて、データファイルにプロテクトを掛ける必要があるかどうかについて決定することができる。この情報は、送信アプリケーション方針に基づいて提供することができ、ファイル評判サーバー(例えば、図1Aの107)から入手可能とすることができる。おそらくはデータファイルがネイティブ実行可能ファイルであるため、またはデータファイルタイプがセキュリティー上の弱点を有することが知られているために、データファイルにプロテクトを掛ける必要がある場合、元のデータファイルは、新しい保護データファイルでラップすることができる。
[0028]元のデータファイルのラッピングは、様々なロケーションで実行することができ、(1)電子メールまたはインスタントメッセンジャーなどの通信アプリケーションを使用するデータファイル送信者がデータファイルを添付することを選択した場合、元のデータを取得し、送信する前にそれを保護データファイル内にラップするプロセスは、データファイル送信デバイス(例えば、図1Aの102)上で起動することができ、(2)データファイル送信者とデータファイル受信者の間に配置できる中間データファイルサーバーにデータファイル送信者が元のファイルを送信した後で、中間データファイルサーバー(例えば、図1Aの103)が、元のデータファイルを取得し、それを保護データファイル内にラップすることができ、(3)受信者がデータファイルを見るまたは開くことができる前に、受信アプリケーション(例えば、図1Aの112)が自動的に、着信したデータファイルを保護ファイルで再パッケージすることができる。
[0029]一実施形態では、保護データファイルは、データファイル受信者に対する特別な指図、ファイル名など元のデータファイルの説明、および元のデータファイルを含むことができる。一実施形態では、任意選択的に、元のデータファイルを保護データファイルでラッピングするプロセスは、元のデータファイルの圧縮など、付加的な便利な動作を実行することができる。加えて、一実施形態では、任意選択的に、安全なデータファイル送信のためのコンポーネント(例えば、図1Aの111)は、保護データファイル内に元のビットを符号化する代わりに、元のデータファイルが保存されたサーバーへのリンクを受信アプリケーション(例えば、図1Aの112)に提供することができる。これは、非常に大きなデータファイル、または非常に多数の人々に送信されるデータファイルの場合に特に有益である。
[0030]一実施形態では、任意選択的に、データファイル送信者(例えば、図1Aの101)は、データファイルを送信する前に既知の問題について助言を受けられるように、送信のためにデータファイルをパッケージする前に、中央サービスにおいてデータファイルの評判を検索することができる。一実施形態では、その後、保護ファイルは、データファイル受信者(例えば、図1Aの105)によるアクセスのために、中間データファイルサーバーに、またはデータファイル受信デバイスに送信することができる。別の実施形態では、データファイルは、中央サービス上に保存することができ、転送が開始される前に、データファイル受信者(例えば、図1Aの105)は、リンクを送信してもらうことができ、リンク先で、データファイル受信者は、データファイルについてのより多くの情報を獲得することができ、自分のコンピューター上にデータファイルが欲しいかどうかを決定することができる。
[0031]受信アプリケーションによって保護データファイルを受信したとき、保護データファイルを扱うことができるいくつかの方法が存在し、(1)受信アプリケーション(例えば、図1Aの112)に保護ラッパーを認識させることができ、受信アプリケーションは、データファイルコンテンツの評判をネイティブに検索することができ、内部のデータの品質および先に進むにはどうしたらよいかを説明するユーザーインターフェイスをデータファイル受信者に提示することができ、(2)受信アプリケーション(例えば、図1Aの112)が保護ラッパーを認識しない場合、受信者が保護ラッパーを開いて、元のデータファイルの評判を検索するのに必要なロジックを提供し、保護ラッパーの内部のデータの品質に関する情報および先に進むにはどうしたらよいかを表示するユーザーインターフェイスをデータファイル受信者に提供するアプリケーションを起動することを可能にすることができ、(3)受信アプリケーション(例えば、図1Aの112)が保護ラッパーを認識せず、安全なデータファイル送信のためのコンポーネント(例えば、図1Aの111)がネイティブアプリケーションの実行を阻止した場合、ファイル拡張子に基づいてデータファイルを開くことができるよう、データファイル受信デバイス上でオペレーティングシステムと連携して動作するように外部アプリケーションを構成することができる。これは、ZIPファイルユーザーがZIPファイルにアクセスすることを可能にする方法に類似している。一実施形態では、データファイル受信者が添付ファイルを開く場合、ダウンロードをどのように処理するかを記述した命令を用いて、外部アプリケーションを起動することができる。(4)元のバイナリ(元のデータファイルがそれに基づくことができるバイナリ)についての情報と、バイナリ(データファイル)を回復するのに必要なツールを獲得できるウェブサイトに、データファイル受信者(例えば、図1Aの105)を導くことができる。(5)保護ラッパーは、非実行可能データファイルをラップする実行可能ファイルを含むことができ、元のデータファイルの評判を検索するのに必要なロジックを提供することができ、保護ラッパーの内部のデータの品質に関する情報および先に進むにはどうしたらよいかを表示するユーザーインターフェイスをデータファイル受信者に提供する。
[0032]上で説明されたケースのすべてにおいて、ラッパーから元のデータファイルを取り出し、それをメモリー内に配置することを可能にするプロセスは、データファイル受信者(例えば、図1Aの105)によって起動することができる。さらに、起動されるプロセスは、データファイルについての情報をファイル評判サーバー(例えば、図1Aの107)に安全に送信することができる。一実施形態では、起動されるプロセスは、データファイルについてのメタ情報と、元のデータファイルコンテンツの全体を送信することができる。
[0033]一実施形態では、ファイル評判サーバー(例えば、図1Aの107)は、元のデータファイルについての情報を含む要求を受け取ることができ、すべての既知の良い評判データおよび悪い評判データを含む、ファイル評判サーバーに関連する情報データベース(例えば、図1Aの109)にアクセスすることができる。一実施形態では、ファイル評判サーバーは、情報データベースから入手された情報に基づいて、元のデータファイルの安全性または疑わしさを決定することができ、この情報を、データ受信者(例えば、図1Aの105)によるアクセスのために、受信者アプリケーション(例えば、図1Aの112)に返信することができる。
[0034]一実施形態では、ファイル評判サーバー(例えば、図1Aの107)は、元のデータファイルの安全性の多面的分析を提供するために、多数のデータ源を使用することができ、例えば、実行可能ファイルが動的範囲内のIPを有する未知の送信者から届いた場合、またはそのIPが過去にマルウェアを送信したことがある場合、ファイル評判サーバーは、実行可能ファイルがきわめて疑わしいことをデータファイル送信者または受信者に通知することができる。これは、アンチウイルスプログラムが捕らえていない有害な添付ファイルに通信者が近づかないようにする助けとすることができ、マルウェアを送信しようとするそれらの試みのコストを引き上げる。一実施形態では、ファイル評判サーバーは、将来の評価のためにシステムユーザーが情報を要求するであろう、データファイルについての情報を記録することができる。加えて、ファイル評判サーバーからの応答に対して、ソフトウェアの最新バージョンが使用されているかどうかを決定するために、受信デバイス(例えば、図1Aの106)を検査することができる。例えば、既知の脆弱性が訂正されたオペレーティングシステムの特定のバージョン以降を受信デバイスが実行していない限り、特定のデータファイルは、疑わしいと見なされることがある。
[0035]一実施形態では、ファイル評判サービスから獲得された評判情報に基づいてデータファイルの品質を示す情報、およびデータファイル受信者のローカル環境から決定できること(例えば、データファイル受信者によって所有されているオペレーティングシステムのタイプ)を提示することが可能なユーザーインターフェイス(例えば、図1Bの157)を、システムユーザーに提供することができる。例えば、データファイルは、既知の良い/高い品質、疑わしい、既知の悪さ/マルウェアなどとすることができる。一実施形態では、この情報は、顧客が先に進めるようにするコントロールとともに、システムユーザー(データファイル送信者または受信者)に提示することができる。
[0036]良いという情報であると分かった場合、システムユーザーが元のデータファイルを開き、セーブすることを可能にすることができる。しかし、悪いという情報であると分かった場合、システムユーザーが、ユーザーインターフェイス(例えば、図1Bの157)を用いてシステムユーザーに提示できる警告を特別に無効にし、一実施形態では、誤りが犯されたことを示す詳細をファイル評判サーバーに送信しない限り、システムユーザーが元のデータファイルを開き、セーブことを制限することができる。
[0037]一実施形態では、データファイルが疑わしいと見なされた場合、含まれる疑わしさのレベルを示す警告を検討した後で、システムユーザーが元のデータファイルを開き、セーブことを可能にすることができ、警告は、(1)当該ファイルを実行したことのあるネットワーク内のユーザーの数に関する情報、(2)当該ファイルがネットワークを介して転送された回数に関する情報、(3)当該ファイルが最初に認識された日時についての情報、(4)マルウェアアナリストが当該ファイルを調査したかどうかに関する情報、(5)当該実行可能ファイルに署名するのに使用された証明書およびその証明書を管理する企業へのリンクに関する情報、(6)当該データファイルについてのより多くの情報を見出すことができるサーチページまたはディスカッショングループへのリンク、(7)全体的な疑惑レベルを提供する(1)〜(6)の何らかの要約を含むことができる。
[0038]一実施形態では、元のデータファイルをセーブすることをデータファイル受信者が要求した場合、元のデータファイルを取り出すプロセスを起動することができる。一実施形態では、データファイルは、メモリー構造から取り出すことができ、またはサーバーから取得することができる。その後、元のデータファイルは、システムユーザーからの含まれる情報に基づいて、システムユーザーが指定したディスク上のロケーションにセーブすることができる。
[0039]その後、元のデータファイルは、データファイル受信デバイス(例えば、図1Aの106)上で開くことができる。プロテクトが掛かったファイルから元のデータファイルを取り出すプロセスは、プロセスが実行する動作のログを保持することができ、時折、評価のためにログをファイル評判サーバー(例えば、図1Aの107)に提出することができることを理解されたい。ネットワークを介して送信されるデータファイルについての情報は、ファイル評判サーバーによって関連する情報データベースから入手可能な情報の構築に役立てることができる。情報データベース内の他のデータは、アンチウイルススキャナ、サードパーティ、および他の外部プロセスから得ることができる。
[0040]一実施形態では、データファイル受信者は、データファイルを迂闊に実行できないようにされ、ファイル評判サーバーが元のデータファイルについての知識をもたない場合であっても、データファイル受信者がデータファイルを実行しようと試みる前に、添付ファイルの品質についての特定の情報が、データファイル受信者に提供される。一実施形態では、データファイル送信者は、(ファイルの名前変更など)煩わしい制限によって負担を強いられることなく、送信することに関心があるデータファイルを添付することが可能である。最後に、データファイルは悪意あるものであるとデータファイル受信者が決定した場合、データファイル受信者は、送信者のコンピューターがどうして悪意あるファイルを送信できたのかについての情報を、問題を正すための対策およびツールとともに、送信者が提供できるように、元の送信者と連絡をとることを要求することができる。
実施形態に従った安全なファイル送信および評判検索のためのコンポーネントのサブコンポーネント
[0041]図2は、一実施形態による、安全なファイル送信および評判検索のためのコンポーネント111のサブコンポーネントを示している。一実施形態では、コンポーネント111は、安全な送信および評判検索のためのアルゴリズムを実施する。図2の実施形態では、コンポーネント111は、データファイルアクセス機構201と、保護決定機構203と、データファイルラップ機構205と、アクセス提供機構207と、評判情報アクセス機構155とを含む。
[0042]システム111の上述のサブコンポーネントは、ハードウェアもしくはソフトウェアで、または両方の組み合わせで実施できることを理解されたい。一実施形態では、コンポーネント111のサブコンポーネントおよび動作は、1つまたは複数のコンピュータープログラム(例えば、図1Aのデータファイル送信アプリケーション110、データファイル受信アプリケーション112など)のコンポーネントおよび動作によって包含され得る。別の実施形態では、システム111のコンポーネントおよび動作は、上述の1つまたは複数のコンピュータープログラムとは別個とすることができるが、それらのコンポーネントおよび動作と連携して動作することができる。
[0043]図2を参照すると、データファイルアクセス機構201は、データファイル受信者からアクセスできるようにしようとするデータファイルにアクセスする。一実施形態では、データファイルアクセス機構201は、データファイル送信者がデータファイル受信者から利用できるようにしようと意図したデータファイルにアクセスする。
[0044]保護決定機構203は、データファイルアクセス機構201によってアクセスされたデータファイルにプロテクトを掛ける必要があるかどうかを決定する。一実施形態では、保護決定機構は、送信アプリケーションのサービス方針、またはファイル評判サービス(例えば、図1Aの107)によって提供される情報に基づいて、決定を行うことができる。
[0045]データファイルラップ機構205は、非実行パッケージファイルを生成するために、データファイルを保護ファイルでラップする。一実施形態では、保護ファイルは、データファイル受信者が、関連データファイルを直接開くことができないようにする。一実施形態では、非実行パッケージファイルは、元のデータファイルの符号化バージョンと、データファイル評判サービスから評判情報を検索するために必要とされるデータを含むことができる。
[0046]アクセス提供機構207は、ファイル受信者によるアクセスに対して非実行パッケージファイルを利用可能にする。一実施形態では、非実行パッケージファイルは、関連データファイルの合法性または疑わしさに関する情報が評判サーバーから取得されるまで、開くことができない。アクセス提供機構207によるアクセスの提供は、データファイル受信者へのデータファイルの送信、データファイルに対して張られたリンクの提供、またはデータファイルを後でそこから取り出すことができるメモリーへのデータファイルの保存を含むことができるが、それらに限定されない。
[0047]評判情報アクセス機構155は、データファイルの合法性または疑わしさに関する情報を評判検索サーバーから入手する。一実施形態では、当該情報は、ユーザーインターフェイス(例えば、図1Bの157)を用いて、データファイル受信者(またはデータファイル送信者)に提示することができる。一実施形態では、評判情報アクセス機構155は、データファイル受信者から利用できるようにされる非実行パッケージファイルの一部として含まれ得る。
[0048]本明細書で説明されたように、一実施形態では、(図1Aに示されるような)コンポーネント111は、データファイル送信アプリケーションまたはデータファイル受信アプリケーション(例えば、図1Aの110および112)の一部とすることができる。別の実施形態では、コンポーネント111は、データファイル送信アプリケーションまたはデータファイル受信アプリケーションとは別個とすることができるが、それらと連携して動作することができる。一実施形態では、コンポーネント111のコンポーネントは、データファイル送信デバイス(例えば、図1Aの102)、データファイル受信デバイス(例えば、図1Aの106)、および/または中間データファイルサーバー(例えば、図1Aの103)上に存在(上で動作)することができる。一実施形態では、コンポーネント111のコンポーネントは、非実行パッケージファイルの一部として含まれ得る(上で説明された評判情報アクセス機構155を参照されたい)。
実施形態に従った安全なファイル送信および評判検索のための方法の例示的な動作
[0049]図3は、一実施形態による、安全なファイル送信および評判検索のための方法において実行されるステップのフローチャート300を示している。フローチャートは、一実施形態では、コンピューター可読およびコンピューター実行可能な命令の制御の下で、プロセッサおよび電気的コンポーネントによって実施できるプロセスを含む。フローチャートでは具体的なステップが開示されるが、そのようなステップは例示的なものである。すなわち、本発明は、他の様々なステップまたはフローチャートに列挙されたステップの変形を実行するのによく適している。様々な実施形態では、フローチャートのステップは、ソフトウェア、ハードウェア、または両方の組み合わせによって実行できることを理解されたい。
[0050]図3を参照すると、301において、データファイルがアクセスされる。一実施形態では、データファイルアクセス機構(例えば、図2の201)を使用して、上述のデータファイルにアクセスすることができる。一実施形態では、データファイルアクセス機構は、データファイル送信者がデータファイル受信者から利用できるようにしようと意図したデータファイルにアクセスする。
[0051]303において、保護データファイルが必要とされるかどうかが決定される。一実施形態では、保護決定機構(例えば、図2の203)が、送信アプリケーションのサービス方針、またはファイル評判サービス(例えば、図1Aの107)によって提供される情報に基づいて、決定を行うことができる。
[0052]305において、データファイルが、非実行パッケージファイルを生成するために、保護ファイルでラップされる。一実施形態では、保護ファイルは、データファイル受信者が、関連データファイルを直接開くことができないようにする。一実施形態では、非実行パッケージファイルは、データファイルの符号化バージョンと、データファイル受信者がデータファイル評判情報を取得するために必要とする情報を含むことができる。
[0053]307において、非実行パッケージファイルが、ファイル受信者によるアクセスに対して利用可能にされる。一実施形態では、非実行パッケージファイルは、データファイルの合法性または疑わしさに関する情報が評判サーバーから取得されるまで、開くことができない。
[0054]309において、データファイルの合法性または疑わしさに関する情報が、評判検索サーバーから入手される。一実施形態では、当該情報は、ユーザーインターフェイス(例えば、図1Bの157)を用いて、データファイル受信者(またはデータファイル送信者)に提示することができる。311において、保護ファイルが除去され、データファイルが開かれる。
[0055]図4は、一実施形態による、例示的なコンピューティングデバイス400を示している。図4を参照すると、コンピューティングデバイス400は、一実施形態に従って使用されるコンピューターシステム(例えば、図1Aの102、106、107)の一部として含まれ得る。コンピューティングデバイス400は一般に、少なくともいくつかの形態のコンピューター可読媒体を含む。コンピューター可読媒体は、コンピューティングデバイス400によってアクセスできる任意の利用可能な媒体とすることができ、コンピューター記憶媒体を含むことができるが、それに限定されない。
[0056]その最も基本的な構成では、コンピューティングデバイス400は一般に、処理ユニット401と、システムメモリー403とを含む。正確な構成および使用されるコンピューティングデバイス400のタイプに応じて、システムメモリー403は、(RAMなどの)揮発性要素および(ROM、フラッシュメモリーなどの)不揮発性要素、または2つの何らかの組み合わせを含むことができる。一実施形態では、図4に示されるように、データファイルの安全な送信および評判検索のためのコンポーネント111は、システムメモリー403内に存在することができる。
[0057]加えて、コンピューティングデバイス400、特に図1Aのファイル評判サーバー107の一部とすることができるバージョンは、磁気ディスクもしくはテープまたは光ディスクもしくはテープなどの大容量記憶システム(着脱可能405および/または着脱不能407)を含むことができる。同様に、コンピューティングデバイス400は、入力デバイス411および/または出力デバイス409(例えば、ディスプレイなど)を含むことができる。加えて、コンピューティングデバイス400は、他のデバイス、コンピューター、ネットワーク、サーバーなどへの、有線または無線媒体を使用するネットワーク接続413を含むことができる。これらのデバイスはすべて当技術分野でよく知られているので、詳細に説明する必要はない。
[0058]例示的な実施形態を参照して、安全なデータファイル送信および評判検索方法が開示された。開示される安全なファイル送信および評判検索方法の一部として、ファイル受信者から利用できるようにしようとするデータファイルがアクセスされ、データファイルに保護ファイルを提供する必要があるかどうかが決定される。データファイルは、非実行パッケージファイルを生成するために、保護ファイルでラップされる。非実行パッケージファイルに対するアクセスは提供されるが、評判フィードバックを受け取るまで、データファイルの実行は阻止される。
[0059]一実施形態では、データファイル受信者が電子メールアプリケーションを介して添付ファイルを直接開くことができないようにデータファイルを自動的に変更する機構が提供される。一実施形態では、どのデータファイルをプロテクトが掛かったデータファイルでラップすべきかを決定する機構が提供される。一実施形態では、アプリケーションがデータファイルの評判についての情報を中央アプリケーション評判サービスにおいて検索する機構が提供される。
[0060]一実施形態では、データファイルがデータファイル受信者によって開かれ得る/実行され得る前に、データファイルの品質についての情報が顧客に提供され、例えば、「Windows(登録商標) Live TMは今回初めてこのタイプのファイルを見た、注意して先に進まれたい」または「このファイルは既知のマルウェアを含んでおり、実行することはできない」などの情報を提供することができる。一実施形態では、データファイルをその元の形式に戻すためのアプリケーションがデータファイル受信者によって起動される機構が提供される。一実施形態では、良いファイルが誤って悪いと判定された場合に、顧客が保護を無効にし、データファイルへのアクセスを獲得することができる機構が提供される。一実施形態では、データファイル受信者の行動についての遠隔測定(telemetry)を送信する機構が提供される。一実施形態では、実行を提供する前に、データファイルがデータファイル送信者によって実際に送信されたものであり、データファイル送信者のコンピューター上のマルウェアによって送信されたものではないことを確認するために、データファイル受信者が安全なチャネル(例えば、電話通話)を介してデータファイル送信者と連絡をとることができる機構が提供される。
[0061]具体的な実施形態についての上記の説明は、例示および説明の目的で提示された。それらは網羅的であること、または本発明を開示された通りの形態に限定することを意図しておらず、上記の教示に鑑みて、多くの変更および変形が明らかに可能である。実施形態は、本発明の原理およびその実際的な応用を最もよく説明し、それによって、当業者が本発明および企図される特定の使用に適するように様々な変更が施された様々な実施形態を最もよく利用できるように選択され、説明された。本発明の範囲は、本明細書に添付された特許請求の範囲およびその均等物によって確定されることが意図されている。

Claims (12)

  1. プロセッサにより実行されたときに、安全なファイル送信を実行する、コンピュータにより実行可能な命令を有するコンピュータ記憶媒体であって、当該安全なファイル送信が、以下の、
    データファイルが、保護されることを必要とするか否かを決定するステップと、
    前記データファイルが、保護される必要があるという決定に応じて、前記データファイルを、保護ファイル内にラップ(wrap)して、データファイル評判(reputation)情報が、データファイル受信者によってアクセスされるまで、前記データファイルへのアクセスとその実行の少なくとも1つを禁止するパッケージファイルを生成するステップであって、前記データファイルへの前記アクセスにおけるブロックが、前記データファイルに関連する疑わしさ(suspiciousness)のレベルを示す警告情報がデータファイル受信者によりアクセスされた後に無効にされ(overridden)、当該疑わしさのレベルが、
    前記データファイルを実行したユーザの数、
    前記データファイルが、ネットワークを通じて伝搬した回数、
    前記データファイルが観察された最初の時刻及び日にち、
    前記データファイルが、分析者によって分析されたか否か、
    前記データファイルの署名のために使用された認証、及び、当該認証を制御する会社へのリンク、並びに、
    前記データファイルに関する情報を含む、サーチページ、及び、ディスカッショングループ、の少なくとも1つへのリンク、
    の少なくとも1つに基づく、
    ものと、
    を含む、コンピュータ記憶媒体。
  2. 請求項1に記載のコンピュータ記憶媒体であって、
    前記決定が、
    前記データファイルが、所定の動的範囲で、インターネットプロトコルアドレスで、未知の送り手によって送られたか否か、及び、マルウェアが、以前に、当該インターネットプロトコルアドレスから受信されたか否か、
    前記データファイルが、マルウェアを含む可能性、及び、
    マルウェアが、以前に、前記データファイルに関連するユーザから受信されたかか否か、
    の少なくとも1つに基づいているもの、
    を含み、
    前記未知の送り手が、以前に、当該送り手から送信されたデータファイルを受取ったことのない当該送り手である、
    コンピュータ記憶媒体。
  3. 請求項1に記載のコンピュータ記憶媒体であって、
    前記パッケージファイルが、
    エンコードされた(encoded)データ、及び、評判情報を調べる(lookup)ために、又は、前記データファイルのセンダー(sender)にコンタクトするために、必要な他のデータを備える、
    コンピュータ記憶媒体。
  4. 受信者によって、ファイル拡張に基づく外部アプリケーションを通じて前記パッケージファイルがアクセスされる
    請求項1に記載のコンピュータ記憶媒体。
  5. 請求項1に記載のコンピュータ記憶媒体であって、
    前記決定するステップと前記ラップしてパッケージファイルを生成するステップの少なくとも1つが、
    電子メールメッセージとインスタントメッセージの少なくとも1つを介した受信者(receiver)への送信のための前記データファイルの選択、及び、
    電子メールメッセージとインスタントメッセージの少なくとも1つを介した送信者(sender)からの前記データファイルの受信、
    の少なくとも1つに応じて実行される、
    コンピュータ記憶媒体
  6. 前記データファイルを、前記保護ファイル内にラップすることが、
    評判ルックアップサービス(reputation lookup service)から受信された情報を受信することに応じて実行されるものである、
    請求項1に記載のコンピュータ記憶媒体。
  7. 請求項1に記載のコンピュータ記憶媒体であって、
    前記決定すること及び前記ラップすることの少なくともいくつかが、送信者(sender)からの前記データファイルの受信に応じて、中間(intermediate)サーバによって実行され、
    前記データファイルが、受信者に宛先付けされたメッセージ内に包含され、
    前記受信者が、前記中間サーバを有さない、
    コンピュータ記憶媒体。
  8. 請求項1に記載のコンピュータ記憶媒体であって、
    コンピュータが特定のバージョンのソフトウェアを備えるか否かの決定に基づき、前記データファイルへのアクセスと、その実行、の少なくとも1つが、許容され、
    前記ソフトウェアの前記特定のバージョンが、前記データファイルに関連する脆弱性(vulnerability)を訂正するために構成される、
    コンピュータ記憶媒体。
  9. 安全なファイル送信のためのシステムであって、
    データファイルが、保護されることを必要とされるか否かを決定するように構成される保護決定機構(component)と、
    前記データファイルを、保護ファイル内にラップ(wrap)して、データファイル評判情報がデータファイル受信者によりアクセスされるまで、前記データファイルへのアクセスと、その実行、の少なくとも1つを禁止するパッケージファイルを生成するように構成される、データファイルラップ(wrapping)要素であって、前記データファイルが、保護されることを必要とするという決定に応じて、当該ラッピングが実行され、
    前記決定が、
    前記データファイルが、所定の動的範囲で、インターネットプロトコルアドレスで、未知の送り手によって送られたか否か、及び、マルウェアが、以前に、当該インターネットプロトコルアドレスから受信されたか否か、
    前記データファイルが、マルウェアを含む可能性、及び、
    マルウェアが、以前に、前記データファイルに関連するユーザから受信されたかか否か、
    の少なくとも1つに基づいているもの、
    を含み、
    前記保護決定機構と、前記データファイルラップ要素の少なくとも1つが、マイクロプロセッサを介して実行されるもの、
    を備え、
    前記未知の送り手が、以前に、当該送り手から送信されたデータファイルを受取ったことのない当該送り手である、
    システム。
  10. 請求項9に記載のシステムであって、
    前記データファイルへのアクセスにおけるブロックが、前記データファイルに関連する疑わしさのレベルを示す警告情報データファイル受信者によりアクセスされた後に無効にされ(overridden)、
    前記疑わしさのレベルが、少なくとも、
    前記データファイルを実行したユーザの数、
    前記データファイルが、ネットワークを通じて伝搬した回数、
    前記データファイルが観察された最初の時刻及び日にち、
    前記データファイルが、分析者によって分析されたか否か、
    前記データファイルの署名のために使用された認証、及び、当該認証を制御する会社へのリンク、並びに、
    前記データファイルに関する情報を含む、サーチページ、及び、ディスカッショングループ、の少なくとも1つへのリンク、
    の1つに基づくものである、
    システム。
  11. 前記決定及び前記ラッピングが、受信者によって、送信者から前記データファイルを受信したときに実行される、請求項9に記載のシステム。
  12. 請求項9に記載のシステムであって、
    前記保護ファイルが、
    前記データファイルをラップし(wraps)、前記データファイルの評判を調べる(lookup)ために必要なロジック(logic)を提供し、且つ、データファイル受信者へのユーザインターフェースを提供して、前記パッケージファイルの内部に包含されたデータの品質に関連する情報を表示する、実行可能ファイルを備える、
    システム。
JP2010548767A 2008-02-27 2009-01-26 安全なファイル送信および評判検索 Expired - Fee Related JP5111621B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/037,936 2008-02-27
US12/037,936 US8146151B2 (en) 2008-02-27 2008-02-27 Safe file transmission and reputation lookup
PCT/US2009/032005 WO2009108431A1 (en) 2008-02-27 2009-01-26 Safe file transmission and reputation lookup

Publications (3)

Publication Number Publication Date
JP2011513838A JP2011513838A (ja) 2011-04-28
JP2011513838A5 JP2011513838A5 (ja) 2012-03-22
JP5111621B2 true JP5111621B2 (ja) 2013-01-09

Family

ID=40999706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010548767A Expired - Fee Related JP5111621B2 (ja) 2008-02-27 2009-01-26 安全なファイル送信および評判検索

Country Status (7)

Country Link
US (3) US8146151B2 (ja)
EP (1) EP2248057B1 (ja)
JP (1) JP5111621B2 (ja)
KR (1) KR101525276B1 (ja)
CN (1) CN101960460B (ja)
BR (1) BRPI0907386A2 (ja)
WO (1) WO2009108431A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769690B2 (en) 2006-03-24 2014-07-01 AVG Netherlands B.V. Protection from malicious web content
US8312536B2 (en) 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8146151B2 (en) 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8904520B1 (en) * 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US9235586B2 (en) * 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US8826432B2 (en) * 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) * 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9313218B1 (en) * 2014-07-23 2016-04-12 Symantec Corporation Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
US9646159B2 (en) * 2015-03-31 2017-05-09 Juniper Networks, Inc. Multi-file malware analysis
US10169584B1 (en) * 2015-06-25 2019-01-01 Symantec Corporation Systems and methods for identifying non-malicious files on computing devices within organizations
US10055586B1 (en) 2015-06-29 2018-08-21 Symantec Corporation Systems and methods for determining the trustworthiness of files within organizations
US9838405B1 (en) 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US10691808B2 (en) * 2015-12-10 2020-06-23 Sap Se Vulnerability analysis of software components
WO2017132170A1 (en) * 2016-01-26 2017-08-03 ZapFraud, Inc. Detection of business email compromise
US10003606B2 (en) 2016-03-30 2018-06-19 Symantec Corporation Systems and methods for detecting security threats
US10091231B1 (en) 2016-09-15 2018-10-02 Symantec Corporation Systems and methods for detecting security blind spots
US10542017B1 (en) 2016-10-13 2020-01-21 Symantec Corporation Systems and methods for personalizing security incident reports
US10873589B2 (en) 2017-08-08 2020-12-22 Sonicwall Inc. Real-time prevention of malicious content via dynamic analysis
US11151252B2 (en) 2017-10-13 2021-10-19 Sonicwall Inc. Just in time memory analysis for malware detection
WO2019088980A1 (en) * 2017-10-30 2019-05-09 Hewlett-Packard Development Company, L.P. Regulating execution
US10685110B2 (en) 2017-12-29 2020-06-16 Sonicwall Inc. Detection of exploitative program code
US10902122B2 (en) 2018-01-31 2021-01-26 Sonicwall Inc. Just in time memory analysis for malware detection
US11232201B2 (en) 2018-05-14 2022-01-25 Sonicwall Inc. Cloud based just in time memory analysis for malware detection
RU2750628C2 (ru) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Система и способ определения уровня доверия файла

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
KR20020075439A (ko) * 2000-02-17 2002-10-04 제너럴 인스트루먼트 코포레이션 소프트웨어 또는 펌웨어 코드 다운로딩의 시큐어 제어와다운로드된 코드를 수신하는 컴퓨팅 디바이스의 시큐어동작용 방법과 장치
EP1338132A2 (en) 2000-11-28 2003-08-27 Swivel Technologies Limited Secure file transfer method and system
JP4428859B2 (ja) * 2000-12-22 2010-03-10 コグニティブリサーチラボ株式会社 電子メイル署名ウイルスチェックシステム
US6792544B2 (en) 2001-04-03 2004-09-14 Ge Financial Assurance Holdings, Inc. Method and system for secure transmission of information
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
GB2383444B (en) * 2002-05-08 2003-12-03 Gfi Software Ltd System and method for detecting a potentially malicious executable file
JP2004118692A (ja) * 2002-09-27 2004-04-15 Fujitsu Ltd コンピュータ・ウイルス脆弱性指摘方法
US7437760B2 (en) 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
JP2004355372A (ja) 2003-05-29 2004-12-16 Canon Inc 電子メール装置
EP1631881A4 (en) * 2003-06-02 2008-07-16 Infocus Corp DATA SECURITY IN A NETWORK
US7653816B2 (en) 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US20060053202A1 (en) 2004-09-09 2006-03-09 Chris Foo Method and system implementing secure email
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7610344B2 (en) 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US7716743B2 (en) 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US20060253584A1 (en) 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20060277259A1 (en) 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
US7870205B2 (en) 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
US8544097B2 (en) 2005-10-14 2013-09-24 Sistema Universitario Ana G. Mendez, Inc. Attachment chain tracing scheme for email virus detection and control
US20070113282A1 (en) * 2005-11-17 2007-05-17 Ross Robert F Systems and methods for detecting and disabling malicious script code
US8375120B2 (en) * 2005-11-23 2013-02-12 Trend Micro Incorporated Domain name system security network
US8150987B2 (en) 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
CN101043319B (zh) * 2006-03-22 2011-02-02 鸿富锦精密工业(深圳)有限公司 数字内容保护系统及方法
US20070245417A1 (en) * 2006-04-17 2007-10-18 Hojae Lee Malicious Attack Detection System and An Associated Method of Use
JP2007295162A (ja) * 2006-04-24 2007-11-08 Mitsubishi Electric Corp 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
US8146151B2 (en) 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup

Also Published As

Publication number Publication date
EP2248057A4 (en) 2011-08-03
US8931090B2 (en) 2015-01-06
KR101525276B1 (ko) 2015-06-02
CN101960460A (zh) 2011-01-26
BRPI0907386A2 (pt) 2015-07-21
US20150128261A1 (en) 2015-05-07
US8146151B2 (en) 2012-03-27
US20120167213A1 (en) 2012-06-28
JP2011513838A (ja) 2011-04-28
US9690939B2 (en) 2017-06-27
EP2248057A1 (en) 2010-11-10
CN101960460B (zh) 2015-02-18
US20090217370A1 (en) 2009-08-27
WO2009108431A1 (en) 2009-09-03
EP2248057B1 (en) 2012-09-19
KR20100122913A (ko) 2010-11-23

Similar Documents

Publication Publication Date Title
JP5111621B2 (ja) 安全なファイル送信および評判検索
US11856001B2 (en) Method for securely communicating email content between a sender and a recipient
US10805314B2 (en) Using message context to evaluate security of requested data
US10452853B2 (en) Disarming malware in digitally signed content
US9413785B2 (en) System and method for interlocking a host and a gateway
Ongtang et al. Porscha: Policy oriented secure content handling in Android
US8627476B1 (en) Altering application behavior based on content provider reputation
US8850584B2 (en) Systems and methods for malware detection
JP5774103B2 (ja) 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法
US8286239B1 (en) Identifying and managing web risks
US8495739B2 (en) System and method for ensuring scanning of files without caching the files to network device
US20100192196A1 (en) Health-based access to network resources
JP2011510559A (ja) セキュアデータのネットワーク周辺からの流出防止
US8839424B2 (en) Cross-site request forgery protection
US9571454B2 (en) Dynamic re-ordering of scanning modules in security devices
US20240007498A1 (en) Apparatus for providing mail security service using hierarchical architecture based on security level and operation method therefor
US11082445B1 (en) Preventing phishing attacks via document sharing
US11106793B2 (en) Disarming malware in protected content
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
KR102494546B1 (ko) 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
KR20240019669A (ko) 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120131

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120131

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5111621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees