KR20100122913A - 안전 파일 송신 및 평판 조회 - Google Patents
안전 파일 송신 및 평판 조회 Download PDFInfo
- Publication number
- KR20100122913A KR20100122913A KR20107018893A KR20107018893A KR20100122913A KR 20100122913 A KR20100122913 A KR 20100122913A KR 20107018893 A KR20107018893 A KR 20107018893A KR 20107018893 A KR20107018893 A KR 20107018893A KR 20100122913 A KR20100122913 A KR 20100122913A
- Authority
- KR
- South Korea
- Prior art keywords
- data file
- file
- data
- reputation
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
안전 파일 송신 및 평판 조회가 개시된다. 안전 파일 송신 및 평판 조회 방법의 일부로서, 데이터 파일 수신자가 이용 가능하게 되는 데이터 파일이 액세스되고, 데이터 파일에게 보호 파일이 제공될 필요가 있는지의 여부가 결정된다. 데이터 파일은 비실행 패키지 파일을 생성하도록 보호 파일 내에 래핑된다. 비실행 패키지 파일에 대한 액세스가 제공되는데, 데이터 파일 평판 정보가 수신될 때까지 연관된 데이터 파일의 실행이 방지된다.
Description
종래의 컴퓨터 네트워크에서, 컴퓨터 시스템들은 컴퓨터 시스템들이 다양한 소스(source)로부터 데이터를 액세스할 수 있도록 하는 방식으로 컴퓨터 네트워크에 연결된다. 이러한 네트워크로 연결된 컴퓨터 시스템들에 의해 액세스되는 데이터는 정보의 내부 및 외부 소스들로부터 취해질 수 있다. 불행히도, 액세스되는 데이터는 종종 컴퓨터 시스템들을 침입 및/또는 손상시키도록 설계된 악성 소프트웨어를 포함할 수 있다. 이러한 악성 소프트웨어는 "멀웨어(malware)"라고 불린다.
본 명세서에서 사용되는 바와 같은 멀웨어는 컴퓨터 바이러스, 웜(worm), 트로이 목마, 스파이웨어(spyware) 및 일부 애드웨어(adware)를 포함할 수 있지만 이에 한정되지 않는다. 명백한 이유로 인해, 멀웨어는 컴퓨터 시스템 소유자들의 고지에 입각한 동의(informed consent) 없이 동작한다. 더욱이, 멀웨어는 안티바이러스 프로그램들과 같은, 활동 중인 멀웨어에 대한 방어책으로서 컴퓨터 시스템 상에 설치될 수 있는 컴퓨터 시스템 소프트웨어(또는 하드웨어)를 방해하도록 설계될 수 있다.
멀웨어는 전 세계에 걸쳐 컴퓨터 사용자들에게 주요한 문제가 되었고, 불법적인 영업 사업들을 수행하기 위한 수단으로서 범죄자들에 의해 점점 더 사용된다. 컴퓨터가 이러한 목적을 위한 멀웨어로 감염된 경우, 컴퓨터 사용자는 일반적으로 이들의 머신이 감염되었는지 인식하지 못하고, 그렇지 않은 경우 적법했을 이들의 자격이 강탈되었음을 알지 못한다. 더욱이, 이들의 머신은 컴퓨터 사용자에게 알려지지 않은 채 멀웨어의 확산이나 불법적인 활동들의 수행을 위한 기반으로서 동작할 수 있다. 이러한 불법 행위의 효과는 멀웨어의 배포를 오늘날 온라인 통신의 특별히 다루기 힘들고 문제가 있는 부분으로 만든다. 예컨대, 윈도우 라이브 핫메일(Windows Live Hotmail)에서, 모든 이메일 중 0.001%가 알려진 멀웨어를 포함하는 것으로 추정되고, 실행 가능한 첨부물들을 포함하는 모든 이메일 중 1%만이 합법적인 또는 "양호"한 것으로 간주된다고 추정된다.
이메일과 같은 전자 통신에 대한 데이터 파일 첨부물들은 멀웨어의 배포를 위한 특히 유용한 플랫폼을 제공한다. 데이터 파일 첨부물을 갖는 전자 통신(예컨대, 이메일, 데이터 파일들에 대한 링크들)을 수신하는 개인들이 특히 취약한데, 그 까닭은 이들이 일반적으로 데이터 파일 첨부물을 안전하게 열 수 있는지의 여부를 결정하기에 충분한 첨부물에 관한 정보를 보유하지 않기 때문이다. 이는 데이터 파일 첨부물이 신뢰받는 송신자로부터 비롯된 것이라 하더라도 마찬가지인데, 그 까닭은 신뢰받는 송신자의 컴퓨터가 송신자에게 알려지지 않은 채 멀웨어에 의해 훼손될 수 있기 때문임을 이해해야 한다. 종래의 안티바이러스 프로그램들은 컴퓨터 시스템 사용자들을 이러한 데이터 파일 첨부물들로부터 비롯되는 멀웨어 감염에 취약하게 만드는 정보 부족에 대처하지 않는다. 따라서, 종래의 안티바이러스 프로그램들은 전자 통신에 첨부되는 데이터 파일들과 연관될 수 있는 멀웨어로부터의 감염을 방지하기에 적절하지 않다.
요약
본 요약은 아래의 상세한 설명에서 더 기술되는 개념들을 선별한 것을 간략화된 형태로 소개하기 위해 제공된다. 이러한 요약은 청구되는 주제 대상의 핵심 특징들 또는 본질적인 특징들을 식별하고자 하는 것이 아니며, 청구되는 주제 대상의 범위를 결정하는 것을 돕도록 사용되고자 하는 것도 아니다.
종래의 안티바이러스 프로그램들은 전자 통신(예컨대, 이메일, 링크들)에 첨부되는 데이터 파일들에 의해 생겨날 수 있는 멀웨어로부터의 감염을 방지하기에 적절하지 않다. 일 실시예에서, 데이터 파일들(예컨대, 텍스트 파일, 다운로드 가능한 컨텐트 등)은 데이터 파일과 관련된 평판 정보가 액세스될 때까지 데이터 파일들에 대한 액세스를 방지하도록 보호 래퍼(protective wrapper) 내에 래핑된다(wrapped). 데이터 파일의 수신자들(예컨대, 이메일 수취인들)은 고지에 입각한 결정(informed decision)을 내릴 수 있는데, 그 까닭은 이것이 데이터 파일을 여는 것과 관련되기 때문이다. 개시된 안전 데이터 파일 송신 및 평판 조회 방법의 일부로서, 데이터 파일 수신자가 이용 가능하게 되는 데이터 파일이 액세스된다. 이후, 데이터 파일에게 보호 래퍼가 제공될 필요가 있는지의 여부가 결정된다. 데이터 파일에게 보호 래퍼가 제공될 필요가 있는 것으로 결정되는 경우, 비실행 패키지 파일을 생성하도록 데이터 파일에게 보호 래퍼가 제공되고, 데이터 파일 평판 정보(예컨대, 파일의 적법성 또는 의심성과 관련된 정보)가 수신될 때까지 데이터 파일의 실행이 방지된다. 이후 의도된 데이터 파일 수신자가 비실행 패키지 파일을 이용 가능하게 되고, 연관된 데이터 파일은 데이터 파일 평판 정보의 수신시에 액세스 가능하게 된다.
본 명세서에 포함되고 그 일부를 형성하는 첨부된 도면들은 실시예들을 예시하고 설명과 함께 실시예들의 원리들을 해설하는 역할을 한다.
도 1a는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 구성 요소의 예시적인 설정을 도시하는 도면.
도 1b는 일 실시예에 따른 데이터 파일의 래핑 및 평판 조회 동작들을 도시하는 도면.
도 2는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 시스템을 도시하는 도면.
도 3은 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 방법에서 수행되는 단계들의 흐름도.
도 4는 일 실시예에 따른 예시적인 컴퓨팅 장치(400)를 도시하는 도면.
본 설명에서 참조되는 도면들은 특별히 지시되는 경우를 제외하고는 비율에 맞게 그려진 것으로 이해되지 않아야 한다.
도 1a는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 구성 요소의 예시적인 설정을 도시하는 도면.
도 1b는 일 실시예에 따른 데이터 파일의 래핑 및 평판 조회 동작들을 도시하는 도면.
도 2는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 시스템을 도시하는 도면.
도 3은 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 방법에서 수행되는 단계들의 흐름도.
도 4는 일 실시예에 따른 예시적인 컴퓨팅 장치(400)를 도시하는 도면.
본 설명에서 참조되는 도면들은 특별히 지시되는 경우를 제외하고는 비율에 맞게 그려진 것으로 이해되지 않아야 한다.
이제 다양한 실시예에 대한 참조가 상세히 이루어질 것이고, 실시예들의 예들은 첨부된 도면들에 도시되어 있다. 설명들이 이러한 실시예들과 함께 제공될 것이지만, 설명들은 실시예들의 범위를 한정하고자 하는 것이 아님을 이해할 것이다. 그 반대로, 본 개시 내용은 이러한 실시예들의 대안, 수정 및 등가물을 포괄하고자 하는 것이다. 또한, 이하의 설명에서, 수많은 특정한 세부 사항이 실시예들의 완전한 이해를 제공하기 위해 제시된다. 다른 경우에는, 실시예들의 태양들을 불필요하게 불분명하게 하지 않기 위해 잘 알려진 방법들, 절차들, 구성 요소들 및 회로들은 상세히 기술되지 않았다.
실시예들에 따른 안전 파일 송신 및 평판 조회를 위한 시스템의 예시적인 네트워크 설정
도 1a는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 구성 요소(111)의 예시적인 설정을 도시한다. 일 실시예에서, 전자 통신의 수신자들은 멀웨어를 무심코 실행하는 것으로부터 보호되며, 이는 전자 통신의 송신자들이 송신하고자 하는 데이터를 첨부하지 못하도록 하는 제한들로 송신자들에게 부담을 지우지 않는 방식으로 이루어진다. 일 실시예에서, 구성 요소(111)는 데이터 파일과 관련된 평판 정보가 액세스될 때까지 데이터 파일들에 대한 액세스를 방지하는 보호 래퍼 내에 데이터 파일들을 래핑한다. 따라서, 수신자들은 고지에 입각한 결정을 내릴 수 있는데, 그 까닭은 이것이 파일을 여는 것과 관련되기 때문이다. 도 1a는 데이터 파일 송신자(101), 데이터 파일 송신 장치(102), 중간 데이터 파일 서버(103), 데이터 파일 수신자(105), 데이터 파일 수신 장치(106), 데이터 파일 평판 서버(107), 네트워크 링크(108), 정보 데이터베이스(109), 데이터 파일 송신 애플리케이션(110), 구성 요소(111) 및 데이터 파일 수신 애플리케이션(112)을 도시한다.
도 1a를 참조하면, 데이터 파일 송신 장치(102)는 데이터 파일 송신자(101)로 하여금 데이터 파일 수신자(105)에게 데이터 파일들을 송신하거나 데이터 파일 수신자(105)가 데이터 파일들을 이용 가능하게 할 수 있고, 데이터 파일 수신자(105)는 데이터 파일 수신 장치(106)를 사용하여 데이터 파일을 액세스할 수 있다. 일 실시예에서, 데이터 파일 수신자(105)에게 송신되거나 데이터 파일 수신자(105)가 이용 가능하게 되는 데이터 파일은 데이터 파일 수신 장치(106) 상에서 실행되는 클라이언트 애플리케이션을 통해 직접 열리지 않을 수 있다. 일 실시예에서, 액세스되는 데이터 파일과 관련된 평판 정보에 관해 데이터 파일 평판 서버(107)에게 질의할 때까지 데이터 파일 수신자(105)가 데이터 파일을 여는 것이 방지될 수 있다.
일 실시예에서, 데이터 파일 송신 애플리케이션(110)은 데이터 파일 송신 장치(102) 상에서 실행되고, 데이터 파일 송신자(101)의 디렉션(direction)에서 데이터 파일들이 데이터 파일 수신 애플리케이션(112)을 통해 데이터 파일 수신자(106)가 이용 가능하게 되도록 한다. 일 실시예에서, 데이터 파일 송신 애플리케이션(110) 및/또는 데이터 파일 수신 애플리케이션(112)은 이메일 애플리케이션들 및 인스턴트 메신저(instant messenger) 애플리케이션들을 포함할 수 있지만 이에 한정되지 않는다. 또한, 데이터 파일은 Spaces.Live.com과 같은 웹사이트를 통해 데이터 파일 수신자(106)에게 이용 가능하게 될 수 있다.
중간 데이터 파일 서버(103)(선택적임)가 데이터 파일 송신 장치(102)와 데이터 파일 수신 장치(106) 사이에 위치한다. 일 실시예에서, 데이터 파일 송신자(101)는 데이터 파일 수신자(105)에게 전달(forward)될 데이터 파일들을 중간 데이터 파일 서버(103)에 송신할 수 있다. 일 실시예에서, 데이터 파일들은 데이터 파일 수신자(105)에게 전달되기 전에 중간 데이터 파일 서버(103)에서 보호 파일 내에 래핑될 수 있다.
파일 평판 서버(107)는 수신된 데이터 파일들과 관련되고 수신된 데이터 파일들의 안전성 또는 의심성을 상술(detail)하는 평판 정보를 데이터 파일 송신 애플리케이션(110) 및 데이터 파일 수신 애플리케이션(112)과 같은 클라이언트 장치들에게 제공한다. 일 실시예에서, 파일 평판 서버(107)는 데이터 파일들과 관련된 파일 평판 정보의 저장소인 연관된 정보 데이터베이스(109)를 포함한다. 일 실시예에서, 데이터 파일 수신자(105)에 의해 데이터 파일이 열릴 수 있기 전에 파일 평판 서버(107)에 질의하여야 한다. 파일 평판 서버(107)는 데이터 파일에 관한 정보를 포함하는 요청들을 수락할 수 있고, 정보를 사용하여 모든 알려진 양호 및 불량 요소들과 관련된 정보 데이터베이스(109)에 저장된 정보를 식별할 수 있다.
일 실시예에서, 파일 평판 서버(107)에 질의한 데이터 파일에 기초하여, 파일 평판 서버(107)는 정보 데이터베이스(109)에 저장된 평판 정보를 식별하고, 이러한 정보를 데이터 파일 수신자(105)에게 제공한다. 일 실시예에서, 데이터 파일 수신자(105)에게 제공되는 정보는 데이터 파일의 안전성 또는 의심성을 상술한다.
구성 요소(111)는 데이터 파일 송신자(101)가 데이터 파일 수신자(105)에게 이용 가능해지도록 하는 데이터 파일들의 안전 송신 및 평판 조회를 디렉팅(directing)한다. 일 실시예에서, 구성 요소(111)는 보호 래퍼 내에 데이터 파일들을 래핑하는 것을 디렉팅하며, 보호 래퍼는 데이터 파일과 관련된 평판 정보가 액세스될 때까지 파일에 대한 액세스를 방지한다. 일 실시예에서, 본 명세서에 기술된 안전 송신 방법의 일부로서, 구성 요소(111)는 데이터 수신자에게 이용 가능하게 될 데이터 파일을 액세스할 수 있고, 데이터 파일이 보호될 필요가 있는지의 여부를 결정할 수 있으며, 비실행 패키지 파일을 생성하도록 데이터 파일을 보호 파일 내에 래핑할 수 있다. 일 실시예에서, 파일 평판 서버(107)에게 비실행 패키지 파일과 연관된 데이터 파일에 관해 질의하고 데이터 파일에 관한 피드백 평판 정보가 제공될 때까지 비실행 패키지 파일은 래핑이 해제될 수 없다.
일 실시예에서, (도 1a에 도시된 바처럼) 구성 요소(111)는 데이터 파일 송신 애플리케이션(110){또는 데이터 파일 수신 애플리케이션(112)}의 일부일 수 있다. 다른 일 실시예에서, 구성 요소(111)는 데이터 파일 송신 애플리케이션(110){또는 데이터 파일 수신 애플리케이션(112)}으로부터 분리되지만 그와 협력하여 동작할 수 있다. 일 실시예에서, 구성 요소(111)의 구성 요소들은 데이터 파일 송신 장치(102), 데이터 파일 수신 장치(106) 및/또는 중간 데이터 파일 서버(103) 상에서 존재할(실행될) 수 있다. 일 실시예에서, 구성 요소(111)의 구성 요소들은 비실행 패키지 파일의 일부로서 포함될 수 있다{도 1b 및 도 2를 참조하여 본 명세서에서 상세히 논의되는 평판 정보 액세서(accessor)를 참조}. 일 실시예에서, 구성 요소(111) 또는 이것의 구성 요소들은 데이터 파일을 래핑하고 송신자로부터 수신자로 송신되는 별개의 실행 가능 파일을 포함할 수 있다.
동작 개요
도 1b는 일 실시예에 따른 안전 데이터 파일 송신 및 평판 조회 프로세스에서 수행되는 동작 A 내지 H를 도시한다(중간 데이터 파일 서버가 없는 이메일 송신 실시예임). 이러한 동작들은 이들이 제시되는 순서를 포함하는데, 이는 단지 예시일 뿐이다. 다른 실시예들에서, 다른 순서들로 된 다른 동작들이 포함될 수 있다.
도 1b를 참조하면, 동작 A에서 데이터 파일 송신자(101)는 이메일 메시지(150)를 생성하며, 여기에 데이터 파일 송신자(101)는 데이터 파일 수신자(105)가 이용 가능하게 되는 데이터 파일(151)을 첨부한다. 이에 응답하여, 동작 B에서 구성 요소(111)가 데이터 파일(151)을 액세스한다. 동작 C에서 보호 파일 내에 데이터 파일(151)을 래핑하는 것이 적합하다고 결정되는 경우, 동작 D에서 구성 요소(111)는 비실행 패키지 파일(153)을 형성하도록 데이터 파일(151)의 래핑을 디렉팅한다. 이후, 동작 E에서 비실행 패키지 파일(153)을 데이터 파일 수신자(105)가 이용 가능하게 된다.
앞서 논의된 바처럼, 일 실시예에서, 비실행 패키지 파일(153)은 수신자(105)에 의해 직접 열릴 수 없다. 도 1b를 다시 참조하면, 비실행 패키지 파일(153)은 평판 정보 액세서(155)를 포함할 수 있고, 동작 F에서 평판 정보 액세서(155)는 예컨대, 수신 장치(106)의 사용자 인터페이스(157)를 통해 동작 G에서 데이터 파일 수신자(105)에게 제시될 수 있는 정보를 파일 평판 서버(107)로부터 요청하고 리트리브(retrieve)한다. 이후 데이터 파일 수신자(105)는 동작 H에서 데이터 파일(151)을 여는 것에 관한 고지에 입각한 결정을 내릴 수 있다.
예시적인 구현예들의 세부 사항들
일 실시예에서, 앞서 논의된 바처럼, 통신 시스템 사용자로 하여금 데이터 파일을 송신할 수 있도록 하는 구성 요소(예컨대, 도 1a의 111)가 제공되며, 데이터 파일은 데이터 파일의 인코딩된 버전을 포함하는 비실행 패키지로 안전하게 만들어질 수 있다. 또한, 다시금 데이터 파일이 실행될 수 있도록 하기 전에 데이터 파일이 적법한지를 확인하기 위해 수신자가 데이터 파일과 관련된 평판 데이터를 평판 서버(예컨대, 도 1a의 107)로부터 조회하거나 또는 보안 채널을 통해 데이터 파일 송신자(예컨대, 도 1a의 101)와 접촉하는 데 필요한 모든 세부 사항이 제공된다. 이는 평판 서버(예컨대, 도 1a의 107)로 하여금 수신자가 멀웨어를 열/실행할 수 있기 전에, 그리고 데이터 파일이 미지의 또는 악의의 송신자에 의해 송신되었을 때보다 평판 서버가 더 많은 정보를 학습한 시점에 파일의 품질에 관한 피드백을 제공할 기회를 준다.
일 실시예에서, 데이터 파일 송신자(예컨대, 도 1a의 101)는 데이터 파일을 다른 이에게 이용 가능하게 하기를 원할 수 있다. 예컨대, 데이터 파일 송신자는 인스턴트 메신저, 이메일과 같은 데이터 통신 시스템{예컨대, 도 1a의 데이터 파일 송신 애플리케이션(110)}을 통해 통신될 데이터 통신에 데이터 파일을 첨부하거나, 또는 데이터 파일을 Spaces.Live.com과 같은 웹사이트를 통한 다운로드에 이용 가능하게 되도록 할 수 있다. 데이터 파일 송신 애플리케이션 또는 서비스는 데이터 파일이 데이터 파일에 관한 알려진 정보{예컨대, 알려진 취약점 공격들(exploits)}에 기초하여 보호될 필요가 있는지의 여부에 관한 결정을 내릴 수 있다. 이러한 정보는 송신 애플리케이션의 정책에 기초하여 제공되거나 또는 파일 평판 서버(예컨대, 도 1a의 107)로부터 이용 가능하게 될 수 있다. 데이터 파일이 보호될 필요가 있는 경우{아마도 이것이 고유 실행 가능 파일(native executable)이거나 데이터 파일의 유형이 취약점 공격을 갖는 것으로 알려져 있기 때문임}, 원래의 데이터 파일이 새로운 보호 데이터 파일 내에 래핑될 수 있다.
원래의 데이터 파일을 래핑하는 것은 다음과 같은 다양한 위치에서 수행될 수 있다. (1) 이메일 또는 인스턴트 메신저와 같은 통신 애플리케이션을 사용하는 데이터 파일 송신자가 데이터 파일을 첨부하기를 원하는 경우, 송신 전에 원래의 데이터를 취하여 이를 보호 데이터 파일 내에 래핑하는 프로세스가 데이터 파일 송신 장치(예컨대, 도 1a의 102) 상에서 호출될 수 있다. (2) 중간 데이터 파일 서버(예컨대, 도 1a의 103)는 데이터 파일 송신자가 원래의 데이터 파일을 중간 데이터 파일 서버에 송신한 후에 원래의 파일을 취하여 이를 보호 데이터 파일 내에 래핑할 수 있으며, 중간 데이터 파일 서버는 데이터 파일 송신자와 데이터 파일 수신자 사이에 위치할 수 있다. (3) 수신 애플리케이션(예컨대, 도 1a의 112)은 도착하는 데이터 파일을 수신자가 보거나 열 수 있기 전에 자동으로 이를 보호 파일로 재패키징(repackage)할 수 있다.
일 실시예에서, 보호 데이터 파일은 데이터 파일 수신자에 대한 특별한 명령들, 파일명과 같은 원래의 데이터 파일의 설명 및 원래의 데이터 파일을 포함할 수 있다. 일 실시예에서, 선택적으로, 원래의 데이터 파일을 보호 데이터 파일로 래핑하는 프로세스는 원래의 데이터 파일을 압축하는 것과 같은 추가적인 유익한 동작들을 수행할 수 있다. 또한, 일 실시예에서, 선택적으로 안전 데이터 파일 송신을 위한 구성 요소(예컨대, 도 1a의 111)는 원래의 비트들을 보호 데이터 파일 내에 인코딩하는 대신 원래의 데이터 파일이 저장되어 있는 서버에 대한 링크를 수신 애플리케이션(예컨대, 도 1a의 113)에게 제공할 수 있다. 이는 특히 매우 큰 데이터 파일들 또는 매우 많은 수의 사람들에게 송신되는 데이터 파일들의 경우에 유용하다.
일 실시예에서, 선택적으로 데이터 파일 송신자(예컨대, 도 1a의 101)는 데이터 파일이 송신을 위해 패키징되기 전에 중앙 서비스(central service)에서 데이터 파일에 관한 평판을 조회하여 데이터 파일이 송신되기 전에 데이터 파일 송신자에게 임의의 알려진 사안들이 통지되도록 할 수 있다. 일 실시예에서, 이후 보호 파일은 데이터 파일 수신자(예컨대, 도 1a의 105)에 의한 액세스를 위해 데이터 파일 수신 장치에 송신되거나 중간 데이터 파일 서버에 송신될 수 있다. 다른 일 실시예에서, 데이터 파일은 중앙 서비스 상에 저장될 수 있고, 데이터 파일 수신자(예컨대, 도 1a의 105)는 이들이 데이터 파일에 관한 더 많은 정보를 획득할 수 있는 링크를 송신받고, 전송을 개시하기 전에 데이터 파일이 이들의 컴퓨터 상에 있기를 원하는지의 여부를 결정할 수 있다.
수신 애플리케이션에 의해 보호 데이터 파일이 수신되는 때에 이것이 취급될 수 있는 다음과 같은 몇몇 방식이 존재한다. (1) 수신 애플리케이션(예컨대, 도 1a의 112)은 보호 래퍼들을 인식하게 될 수 있고, 데이터 파일 컨텐츠의 평판을 고유하게 조회할 수 있으며, 데이터 파일 수신자에게 내부에 있는 데이터의 품질 및 이들이 어떻게 진행하기를 원하는지를 기술하는 사용자 인터페이스를 제시할 수 있다. (2) 수신 애플리케이션(예컨대, 도 1a의 112)이 보호 래퍼를 인식하지 못하는 경우, 수신자는 보호 래퍼를 열도록 허용될 수 있는데, 이는 원래의 데이터 파일의 평판을 조회하는 데 필요한 로직(logic)을 제공하고 데이터 파일 수신자에게 보호 래퍼 내부의 데이터의 품질과 관련된 정보 및 이들이 어떻게 진행하기를 원하는지를 디스플레이하는 사용자 인터페이스를 제공하는 애플리케이션을 런칭하여 이루어진다. (3) 수신 애플리케이션(예컨대, 도 1a의 112)이 보호 래퍼를 인식하지 못하고 안전 데이터 파일 송신을 위한 구성 요소(예컨대, 도 1a의 111)가 고유 애플리케이션들의 실행을 방지한 경우, 데이터 파일이 파일 확장자에 기초하여 열리도록 하기 위해 외부 애플리케이션이 데이터 파일 수신 장치 상에서 운영 체제와 함께 동작하도록 구성될 수 있다. 이는 ZIP 파일 사용자들이 ZIP 파일들을 액세스할 수 있는 방식과 유사하다. 일 실시예에서, 데이터 파일 수신자가 첨부물을 여는 경우, 다운로드를 어떻게 취급할지를 기술하는 명령들을 가지고 외부 애플리케이션이 런칭될 수 있다. (4) 데이터 파일 수신자(예컨대, 도 1a의 105)는 원래의 이진 파일(binary)(원래의 데이터 파일이 기초하는 이진 파일) 및 이진 파일(데이터 파일)을 복구하는 데 필요로 하는 도구들에 관한 정보를 획득할 수 있는 웹 사이트로 디렉팅될 수 있다. (5) 보호 래퍼는 비실행 가능 데이터 파일을 래핑하는 실행 가능 파일을 포함할 수 있고, 이는 원래의 데이터 파일의 평판을 조회하는 데 필요한 로직을 제공할 수 있고, 데이터 파일 수신자에게 보호 래퍼 내부의 데이터의 품질과 관련된 정보 및 이들이 어떻게 진행하기를 원하는지를 디스플레이하는 사용자 인터페이스를 제공한다.
앞서 논의된 경우들 전부에서, 래퍼로부터 원래의 데이터 파일을 추출하는 것을 가능하게 하고 이를 메모리 내에 배치할 수 있도록 하는 프로세스가 데이터 파일 수신자(예컨대, 도 1a의 105)에 의해 호출될 수 있다. 더욱이, 호출되는 프로세스는 데이터 파일에 관한 정보를 파일 평판 서버(예컨대, 도 1a의 107)에 보안 송신할 수 있다. 일 실시예에서, 호출되는 프로세스는 데이터 파일에 관한 메타 정보 및 원래의 데이터 파일 컨텐츠를 그 전체로서 송신할 수 있다.
일 실시예에서, 파일 평판 서버(예컨대, 도 1a의 107)는 원래의 데이터 파일에 관한 정보를 포함하는 요청들을 수락할 수 있고, 자신과 연관된 정보 데이터베이스(예컨대, 도 1a의 109)를 액세스할 수 있으며, 데이터베이스는 모든 알려진 양호 및 불량 평판 데이터를 포함한다. 일 실시예에서, 파일 평판 서버는 정보 데이터베이스로부터 액세스된 정보에 기초하여 원래의 데이터 파일의 안전성 또는 의심성을 결정할 수 있고, 이러한 정보를 데이터 수신자(예컨대, 도 1a의 105)에 의한 액세스를 위해 수신자 애플리케이션(예컨대, 도 1a의 112)에 다시 송신할 수 있다.
일 실시예에서, 파일 평판 서버(예컨대, 도 1a의 107)는 복수의 데이터 소스를 사용하여 원래의 데이터 파일의 안전성에 관한 다면적인 분석을 제공할 수 있다. 예컨대, 동적 범위에 있는 IP를 갖는 미지의 송신자로부터 실행 가능 파일이 오는 경우, 또는 그 IP가 과거에 멀웨어를 송신한 경우, 파일 평판 서버는 데이터 파일 송신자 또는 수신자에게 그 실행 가능 파일이 매우 의심스럽다고 고지할 수 있다. 이는 통신자들이 안티바이러스 프로그램들이 잡아내지 못한 해로운 첨부물들을 스티어(steer)하도록 도울 수 있고, 멀웨어의 송신을 시도하는 이들에 대한 비용을 상승시킨다. 일 실시예에서, 파일 평판 서버는 시스템 사용자가 장래의 평가를 위한 정보를 요청하고 있는 데이터 파일에 관한 정보를 기록할 수 있다. 또한, 파일 평판 서버로부터의 응답에 대해, 가장 최신 버전의 소프트웨어가 사용되고 있는지의 여부를 결정하도록 수신 장치(예컨대, 도 1a의 106)가 검사될 수 있다. 예컨대, 알려진 취약성이 수정된 특정한 버전 이상의 운영 체제를 수신 장치가 실행하고 있지 않은 경우에, 특정한 데이터 파일은 의심스러운 것으로 간주될 수 있다.
일 실시예에서, 파일 평판 서비스로부터 획득된 평판 정보에 기초한 데이터 파일의 품질 및 데이터 파일 수신자의 국지적인 환경(예컨대, 데이터 파일 수신자가 소유하는 운영 체제의 유형)으로부터 무엇을 결정할 수 있는지를 나타내는 정보의 제시를 허용하는 사용자 인터페이스(예컨대, 도 1b의 157)가 시스템 사용자에게 제공될 수 있다. 예컨대, 데이터 파일은 양질/고품질로 알려지거나, 의심스럽거나, 불량/멀웨어로 알려지는 등일 수 있다. 일 실시예에서, 이러한 정보는 고객의 진행을 허용하는 제어부들과 함께 시스템 사용자(데이터 파일 송신자 또는 수신자)에게 제시될 수 있다.
정보가 양호한 것으로 알려지는 경우, 시스템 사용자는 원래의 데이터를 열고 저장하게 될 수 있다. 그러나, 정보가 불량한 것으로 알려지는 경우, 사용자 인터페이스(예컨대, 도 1b의 157)에서 시스템 사용자에게 제시될 수 있는 경고를 이들이 명확히 무시(override)하고 일 실시예에서 착오가 있었음을 나타내는 세부 사항들을 파일 평판 서버에 송신하지 않으면, 시스템 사용자가 원래의 데이터 파일을 열거나 저장하는 것이 제한될 수 있다.
일 실시예에서, 데이터 파일이 의심스러운 것으로 간주되는 경우, 시스템 사용자는 관여된 의심성 수준을 나타내는 경고를 검토한 후 원래의 데이터 파일을 열고 저장하게 될 수 있고, 경고는 (1) 파일을 실행했던 네트워크 내의 사용자들의 수와 관련된 정보, (2) 파일이 네트워크를 통과했던 횟수와 관련된 정보, (3) 파일이 관찰된 처음 날짜 및 시간에 관한 정보, (4) 멀웨어 분석가가 파일을 검토하였는지의 여부와 관련된 정보, (5) 실행 가능 파일을 서명하는 데 사용된 인증서와 관련된 정보 및 그 인증서를 제어하는 회사에 대한 링크, (6) 데이터 파일에 관한 더 많은 정보를 찾아볼 수 있는 검색 페이지 또는 토의 그룹에 대한 링크, (7) 전체적인 의심성 수준을 제공하는 (1) 내지 (7)의 소정의 요약을 포함할 수 있다.
일 실시예에서, 데이터 파일 수신자가 원래의 데이터 파일의 저장을 요청하는 경우, 원래의 데이터 파일을 추출하기 위한 프로세스가 호출될 수 있다. 일 실시예에서, 데이터 파일은 메모리 구조로부터 추출되거나 서버로부터 취해질 수 있다. 이후, 원래의 데이터 파일은 시스템 사용자로부터 포함된 정보에 기초하여 시스템 사용자가 지정하는 디스크 상의 위치에 저장될 수 있다.
이후, 원래의 데이터 파일은 데이터 파일 수신 장치(예컨대, 도 1a의 106) 상에서 열릴 수 있다. 원래의 데이터 파일들을 보호된 파일들로부터 추출하는 프로세스는 자신이 수행하는 동작들의 일지(log)를 유지할 수 있고, 평가를 위해 이를 파일 평판 서버(예컨대, 도 1a의 107)에 때때로 제출할 수 있음을 이해해야 한다. 네트워크를 가로질러 송신되고 있는 데이터 파일들에 관한 정보는 파일 평판 서버가 자신의 연관된 정보 데이터베이스를 통해 액세스할 수 있는 정보의 구축을 도울 수 있다. 정보 데이터베이스 내의 다른 데이터는 안티바이러스 스캐너(scanner)들, 제3자들 및 다른 외부 프로세스들로부터 올 수 있다.
일 실시예에서, 데이터 파일 수신자들이 무심코 데이터 파일들을 실행하는 것이 방지되며, 파일 평판 서버가 원래의 데이터 파일에 관해 알지 못하는 경우에도 데이터 파일 수신자들은 이들이 첨부물의 실행을 시도하기 전에 그 첨부물의 품질에 관한 특정한 정보를 제공받는다. 일 실시예에서, 데이터 파일 송신자들은 번거로운 제한들(예컨대, 파일명 변경)에 의한 부담 없이 이들이 송신하는 데 관심이 있는 데이터 파일들을 첨부하도록 허용된다. 마지막으로, 데이터 파일 수신자가 데이터 파일이 악성인 것으로 결정하는 경우, 이들은 원래의 송신자와의 접촉을 요청하여 이들이 그 문제를 수정하기 위한 임의의 완화책들 및 도구들과 함께 이들의 컴퓨터가 악성 파일을 송신하였을 수 있는 이유에 관한 정보를 제공할 수 있도록 할 수 있다.
실시예들에 따른 안전 파일 송신 및 평판 조회를 위한 구성 요소의 하위 구성 요소들
도 2는 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 구성 요소(111)의 하위 구성 요소들을 도시한다. 일 실시예에서, 구성 요소(111)는 안전 송신 및 평판 조회를 위한 알고리즘을 구현한다. 도 2의 실시예에서, 구성 요소(111)는 데이터 파일 액세서(201), 보호 결정기(203), 데이터 파일 래퍼(205), 액세스 제공기(207) 및 평판 정보 액세서(155)를 포함한다.
시스템(111)의 앞서 논의된 하위 구성 요소들은 하드웨어나 소프트웨어로, 또는 양자의 조합으로 구현될 수 있다. 일 실시예에서, 구성요소(111)의 하위 구성 요소들 및 동작들은 하나 이상의 컴퓨터 프로그램{예컨대, 도 1a의 데이터 파일 송신 애플리케이션(110), 데이터 파일 수신 애플리케이션(112) 등}의 구성 요소들 및 동작들에 의해 포괄될 수 있다. 다른 일 실시예에서, 시스템(111)의 구성 요소들 및 동작들은 앞서 언급한 하나 이상의 컴퓨터 프로그램으로부터 분리될 수 있지만 이것의 구성 요소들 및 동작들과 협력하여 동작할 수 있다.
도 2를 참조하면, 데이터 파일 액세서(201)는 데이터 파일 수신자들이 액세스 가능하게 되는 데이터 파일들을 액세스한다. 일 실시예에서, 데이터 파일 액세서(201)는 데이터 파일 송신자가 데이터 파일 수신자들이 이용 가능하게 하고자 하는 데이터 파일들을 액세스한다.
보호 결정기(203)는 데이터 파일 액세서(201)에 의해 액세스되는 데이터 파일들이 보호될 필요가 있는지의 여부를 결정한다. 일 실시예에서, 보호 결정기는 송신 애플리케이션의 서비스 정책에 기초하여 또는 파일 평판 서비스(예컨대, 도 1a의 101)에 의해 제공되는 정보에 기초하여 결정을 내릴 수 있다.
데이터 파일 래퍼(205)는 보호 파일 내에 데이터 파일들을 래핑하여 비실행 패키지 파일을 생성한다. 일 실시예에서, 보호 파일은 데이터 파일 수신자들이 연관된 데이터 파일을 직접 열지 못하도록 방지한다. 일 실시예에서, 비실행 패키지 파일은 원래의 데이터 파일의 인코딩된 버전 및 데이터 파일 평판 서비스로부터 평판 정보를 조회하는 데 필요한 데이터를 포함할 수 있다.
액세스 제공기(207)는 비실행 패키지 파일을 파일 수신자에 의한 액세스에 이용 가능하도록 한다. 일 실시예에서, 비실행 패키지 파일은 연관된 데이터 파일의 적법성 또는 의심성과 관련된 정보가 평판 서버로부터 리트리브될 때까지 열릴 수 없다. 액세스 제공기(207)에 의한 액세스의 제공(provision)은 데이터 파일 수신자에게 데이터 파일을 송신하거나, 데이터 파일에 대한 링크를 제공하거나, 또는 추후 데이터 파일이 리트리브될 수 있는 메모리에 데이터 파일을 저장하는 것을 포함할 수 있지만, 이에 한정되지 않는다.
평판 정보 액세서(155)는 데이터 파일의 적법성 또는 의심성과 관련된 정보를 평판 조회 서버로부터 액세스한다. 일 실시예에서, 정보는 사용자 인터페이스(예컨대, 도 1b의 157)에서 데이터 파일 수신자(또는 데이터 파일 송신자)에게 제시될 수 있다. 일 실시예에서, 평판 정보 액세서(155)는 데이터 파일 수신자가 이용 가능한 비실행 패키지 파일의 일부로서 포함될 수 있다.
본 명세서에서 논의되는 바처럼, 일 실시예에서, (도 1a에 도시된 바처럼) 구성 요소(111)는 데이터 파일 송신 애플리케이션 또는 데이터 파일 수신 애플리케이션(예컨대, 도 1a의 110 및 112)의 일부일 수 있다. 다른 일 실시예에서, 구성 요소(111)는 데이터 파일 송신 애플리케이션 또는 데이터 파일 수신 애플리케이션과 분리될 수 있지만 그와 협력하여 동작할 수 있다. 일 실시예에서, 구성 요소(111)의 구성 요소들은 데이터 파일 송신 장치(예컨대, 도 1a의 102), 데이터 파일 수신 장치(예컨대, 도 1a의 106) 및/또는 중간 데이터 파일 서버(예컨대, 도 1a의 103) 상에서 존재할(실행될) 수 있다. 일 실시예에서, 구성 요소(111)의 구성 요소들은 비실행 패키지 파일의 일부로서 포함될 수 있다{앞서 논의된 평판 정보 액세서(155)를 참조}.
실시예들에 따른 안전 파일 송신 및 평판 조회를 위한 방법의 예시적인 동작들
도 3은 일 실시예에 따른 안전 파일 송신 및 평판 조회를 위한 방법에서 수행되는 단계들의 흐름도(300)를 도시한다. 흐름도는 일 실시예에서 컴퓨터 판독 가능 및 컴퓨터 실행 가능 명령들의 제어 하에 프로세서들 및 전기 구성 요소들에 의해 수행될 수 있는 프로세스들을 포함한다. 특정한 단계들이 흐름도들에 개시되어 있지만, 이러한 단계들은 예시적이다. 즉, 본 발명은 다양한 다른 단계 또는 흐름도들에 열거된 단계들의 변형들을 수행하기에 적합하다. 다양한 실시예 내에서, 흐름도들의 단계들은 소프트웨어에 의해, 하드웨어에 의해, 또는 양자의 조합에 의해 수행될 수 있다.
도 3을 참조하면, 단계 301에서 데이터 파일이 액세스된다. 일 실시예에서, 데이터 파일 액세서(예컨대, 도 2의 201)가 앞서 언급한 데이터 파일을 액세스하는 데 사용될 수 있다. 일 실시예에서, 데이터 파일 액세서는 데이터 파일 송신자가 데이터 파일 수신자가 이용 가능하도록 하고자 하는 데이터 파일을 액세스한다.
단계 303에서, 보호 데이터 파일이 필요한지의 여부가 결정된다. 일 실시예에서, 보호 결정기(예컨대, 도 2의 203)가 송신 애플리케이션의 서비스 정책에 기초하여 또는 파일 평판 서비스(예컨대, 도 1a의 107)에 의해 제공되는 정보에 기초하여 이러한 결정을 내릴 수 있다.
단계 305에서, 데이터 파일이 보호 파일 내에 래핑되어 비실행 패키지 파일을 생성한다. 일 실시예에서, 보호 파일은 데이터 파일 수신자가 연관된 데이터 파일을 직접 여는 것을 방지한다. 일 실시예에서, 비실행 패키지 파일은 데이터 파일의 인코딩된 버전 및 데이터 파일 수신자가 데이터 파일 평판 정보를 리트리브하는 데 필요로 할 정보를 포함할 수 있다.
단계 307에서, 비실행 패키지 파일은 파일 수신자에 의한 액세스에 이용 가능하게 된다. 일 실시예에서, 비실행 패키지 파일은 데이터 파일의 적법성 또는 의심성과 관련된 정보가 평판 서버로부터 리트리브될 때까지 열릴 수 없다.
단계 309에서, 데이터 파일의 적법성 또는 의심성과 관련된 정보가 평판 조회 서버로부터 액세스된다. 일 실시예에서, 정보는 사용자 인터페이스(예컨대, 도 1b의 157)에서 데이터 파일 수신자(또는 데이터 파일 송신자)에게 제시될 수 있다. 그리고 단계 311에서 보호 파일이 제거되고 데이터 파일이 열린다.
도 4는 일 실시예에 따른 예시적인 컴퓨팅 장치(400)를 도시한다. 도 4를 참조하면, 컴퓨팅 장치(400)는 일 실시예에 따라 사용되는 컴퓨터 시스템들(예컨대, 도 1a의 102, 106 및 107)의 일부로서 포함될 수 있다. 컴퓨팅 장치(400)는 전형적으로 적어도 소정의 형태의 컴퓨터 판독 가능 매체들을 포함한다. 컴퓨터 판독 가능 매체들은 컴퓨팅 장치(400)에 의해 액세스될 수 있는 임의의 가용 매체들일 수 있고, 컴퓨터 저장 매체들을 포함할 수 있지만 이에 한정되지 않는다.
가장 기본적인 구성에 있어서, 컴퓨팅 장치(400)는 전형적으로 처리 유닛(401) 및 시스템 메모리(403)를 포함한다. 사용되는 컴퓨팅 장치(400)의 정확한 구성 및 유형에 따라, 시스템 메모리(403)는 휘발성(예컨대, RAM) 및 비휘발성(예컨대, ROM, 플래시 메모리 등) 요소들 또는 이 둘의 소정의 조합을 포함할 수 있다. 일 실시예에서, 도 4에서 도시된 바처럼, 데이터 파일들의 안전 송신 및 평판 조회를 위한 구성 요소(111)가 시스템 메모리(403) 내에 존재할 수 있다.
또한, 컴퓨팅 장치(400){특히 도 1a의 파일 평판 서버(107)의 일부일 수 있는 버전}는 자기 또는 광학 디스크들 또는 테이프와 같은 대용량 저장 시스템들{이동식(405) 및/또는 고정식(407)}을 포함할 수 있다. 유사하게, 컴퓨팅 장치(400)는 입력 장치들(409) 및/또는 출력 장치들(411)(예컨대, 디스플레이)을 포함할 수 있다. 또한, 컴퓨팅 장치(400)는 유선 또는 무선 매체들을 사용하는, 다른 장치들, 컴퓨터들, 네트워크들, 서버들 등에 대한 네트워크 접속부들(413)을 포함할 수 있다. 이러한 장치들 모두가 본 기술 분야에 잘 알려져 있으므로, 이들은 상세히 논의될 필요가 없다.
이들의 예시적인 실시예들을 참조하여, 안전 데이터 파일 송신 및 평판 조회 방법이 개시된다. 안전 파일 송신 및 평판 조회 방법의 일부로서, 파일 수신자가 이용 가능하게 되는 데이터 파일이 액세스되고, 데이터 파일에게 보호 파일이 제공될 필요가 있는지의 여부가 결정된다. 데이터 파일이 보호 파일 내에 래핑되어 비실행 패키지 파일을 생성한다. 비실행 패키지 파일에 대한 액세스가 제공되는데, 평판 피드백이 수신될 때까지 데이터 파일의 실행이 방지된다.
일 실시예에서, 데이터 파일이 자동으로 수정되어 데이터 파일 수신자가 이들의 이메일 애플리케이션을 통해 첨부물을 직접 열 수 없도록 하는 메커니즘이 제공된다. 일 실시예에서, 어느 데이터 파일들을 보호 데이터 파일들로 래핑할지를 결정하는 메커니즘이 제공된다. 일 실시예에서, 애플리케이션이 중앙 애플리케이션 평판 서비스에서 데이터 파일의 평판에 관한 정보를 조회하는 메커니즘이 제공된다.
일 실시예에서, 데이터 파일이 데이터 파일 수신자에 의해 열릴/실행될 수 있기 전에 데이터 파일의 품질에 관한 정보가 고객에게 제공된다. 예컨대, "윈도우 라이브 TM가 이러한 유형의 파일을 처음으로 발견하였습니다. 주의하여 진행하십시오"라든지 "이 파일은 알려진 멀웨어를 포함하고 있어 실행될 수 없습니다"와 같은 정보가 제공될 수 있다. 일 실시예에서, 데이터 파일을 이것의 원래 형태로 되돌리기 위한 애플리케이션이 데이터 파일 수신자에 의해 호출되는 메커니즘이 제공된다. 일 실시예에서, 양호한 파일에 대해 긍정 오류(false-positive)가 생긴 경우에 고객이 보호를 무시하고 데이터 파일에 대한 액세스를 획득할 수 있는 메커니즘이 제공된다. 일 실시예에서, 데이터 파일 수신자의 행동에 관한 원격 측정(telemetry)을 송신하는 메커니즘이 제공된다. 일 실시예에서, 실행이 제공되기 전에 데이터 파일이 데이터 파일 송신자의 컴퓨터 상의 멀웨어가 아닌 데이터 파일 송신자에 의해 실제로 송신되었음을 확인하기 위해 데이터 파일 수신자가 보안 채널(예컨대, 전화 통화)을 통해 데이터 파일 송신자와 접촉할 수 있는 메커니즘이 제공된다.
특정한 실시예들에 관한 이상의 설명들은 예시 및 설명의 목적으로 제시되었다. 이들은 총망라적이거나 또는 개시된 정확한 형태들로 본 발명을 한정하고자 하는 것이 아니며, 명백히 많은 수정 및 변형이 상기 내용에 비추어 가능하다. 실시예들은 본 발명의 원리들 및 본 발명의 실제 응용예를 가장 잘 해설하기 위해 선택 및 설명되었고, 그럼으로써 본 기술 분야의 다른 당업자들로 하여금 구상한 특정한 용도에 적합한 바에 따라 다양한 수정을 가하여 본 발명 및 다양한 실시예들을 가장 잘 활용할 수 있도록 한다. 본 발명의 범위는 본 명세서에 첨부된 청구항들 및 이들의 등가물들에 의해 정의되도록 의도된다.
Claims (8)
- 안전 파일(safe file) 송신 및 평판 조회(reputation lookup)를 위한 방법으로서,
수신자가 액세스 가능하게 되는 데이터 파일을 액세스하는 단계(301);
상기 데이터 파일이 보호될 필요가 있는지의 여부를 판정하는 단계(303);
상기 데이터 파일을 보호 파일 내에 래핑하여(wrapping) 비실행 패키지 파일을 생성하는 단계(305); 및
상기 비실행 패키지 파일에의 액세스를 제공하는 단계(307) - 데이터 파일 평판 정보가 액세스될 때까지 상기 데이터 파일의 실행이 방지됨 -
를 포함하는 방법. - 제1항에 있어서,
상기 데이터 파일의 적법성에 관련된 평판 조회 서비스로부터 상기 데이터 파일 평판 정보를 액세스하는 단계(309)를 더 포함하는 방법. - 제1항에 있어서,
상기 비실행 패키지 파일은 인코딩된 데이터 및 데이터 파일 평판 정보를 조회하거나 상기 데이터 파일의 송신자와 접촉하는 데 필요한 다른 데이터를 포함하는 방법. - 제1항에 있어서,
상기 비실행 패키지 파일은 상기 비실행 패키지 파일의 일부인 애플리케이션, 상기 수신자의 시스템의 일부인 애플리케이션, 파일 확장자에 기초한 외부 애플리케이션 및 미리 결정된 웹사이트로부터 확인된 정보에 기초한 외부 애플리케이션으로 이루어진 그룹으로부터 선택된 애플리케이션을 통해 상기 수신자에 의해 액세스되는 방법. - 제1항에 있어서,
상기 수신자는 상기 데이터 파일의 액세스에 대한 차단을 무시(override)하는 방법. - 제1항에 있어서,
상기 데이터 파일을 상기 보호 파일 내에 래핑하는 단계는 평판 조회 서비스로부터 수신된 정보에 기초하는 방법. - 제1항에 있어서,
상기 수신자의 행동에 관련된 원격 측정(telemetry)이 송신되는 방법. - 제1항에 있어서,
상기 비실행 패키지 파일에 대해 액세스가 제공되는 것에 응답하여, 검증을 위해 상기 비실행 패키지 파일의 송신자와 접촉하기 위한 시도가 자동으로 이루어지는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/037,936 US8146151B2 (en) | 2008-02-27 | 2008-02-27 | Safe file transmission and reputation lookup |
US12/037,936 | 2008-02-27 | ||
PCT/US2009/032005 WO2009108431A1 (en) | 2008-02-27 | 2009-01-26 | Safe file transmission and reputation lookup |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100122913A true KR20100122913A (ko) | 2010-11-23 |
KR101525276B1 KR101525276B1 (ko) | 2015-06-02 |
Family
ID=40999706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107018893A KR101525276B1 (ko) | 2008-02-27 | 2009-01-26 | 안전 파일 송신 및 평판 조회 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8146151B2 (ko) |
EP (1) | EP2248057B1 (ko) |
JP (1) | JP5111621B2 (ko) |
KR (1) | KR101525276B1 (ko) |
CN (1) | CN101960460B (ko) |
BR (1) | BRPI0907386A2 (ko) |
WO (1) | WO2009108431A1 (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769690B2 (en) | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
US8312536B2 (en) | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
US8146151B2 (en) | 2008-02-27 | 2012-03-27 | Microsoft Corporation | Safe file transmission and reputation lookup |
US8904520B1 (en) * | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US9235586B2 (en) * | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
US9021037B2 (en) * | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8826432B2 (en) * | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US9313218B1 (en) * | 2014-07-23 | 2016-04-12 | Symantec Corporation | Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms |
US9646159B2 (en) * | 2015-03-31 | 2017-05-09 | Juniper Networks, Inc. | Multi-file malware analysis |
US10169584B1 (en) * | 2015-06-25 | 2019-01-01 | Symantec Corporation | Systems and methods for identifying non-malicious files on computing devices within organizations |
US10055586B1 (en) | 2015-06-29 | 2018-08-21 | Symantec Corporation | Systems and methods for determining the trustworthiness of files within organizations |
US9838405B1 (en) | 2015-11-20 | 2017-12-05 | Symantec Corporation | Systems and methods for determining types of malware infections on computing devices |
US10691808B2 (en) * | 2015-12-10 | 2020-06-23 | Sap Se | Vulnerability analysis of software components |
WO2017132170A1 (en) * | 2016-01-26 | 2017-08-03 | ZapFraud, Inc. | Detection of business email compromise |
US10003606B2 (en) | 2016-03-30 | 2018-06-19 | Symantec Corporation | Systems and methods for detecting security threats |
US10091231B1 (en) | 2016-09-15 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting security blind spots |
US10542017B1 (en) | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
US10873589B2 (en) | 2017-08-08 | 2020-12-22 | Sonicwall Inc. | Real-time prevention of malicious content via dynamic analysis |
US11151252B2 (en) | 2017-10-13 | 2021-10-19 | Sonicwall Inc. | Just in time memory analysis for malware detection |
WO2019088980A1 (en) * | 2017-10-30 | 2019-05-09 | Hewlett-Packard Development Company, L.P. | Regulating execution |
US10685110B2 (en) | 2017-12-29 | 2020-06-16 | Sonicwall Inc. | Detection of exploitative program code |
US10902122B2 (en) | 2018-01-31 | 2021-01-26 | Sonicwall Inc. | Just in time memory analysis for malware detection |
US11232201B2 (en) | 2018-05-14 | 2022-01-25 | Sonicwall Inc. | Cloud based just in time memory analysis for malware detection |
RU2750628C2 (ru) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ определения уровня доверия файла |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864620A (en) | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US6167520A (en) | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
DE60112045T2 (de) * | 2000-02-17 | 2006-04-20 | General Instrument Corporation | Methode und gerät für sicheres fernladen von software |
AU1619202A (en) * | 2000-11-28 | 2002-06-11 | Swivel Technologies Ltd | Secure file transfer method and system |
JP4428859B2 (ja) * | 2000-12-22 | 2010-03-10 | コグニティブリサーチラボ株式会社 | 電子メイル署名ウイルスチェックシステム |
US6792544B2 (en) | 2001-04-03 | 2004-09-14 | Ge Financial Assurance Holdings, Inc. | Method and system for secure transmission of information |
WO2002093849A2 (en) | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
GB2383444B (en) * | 2002-05-08 | 2003-12-03 | Gfi Software Ltd | System and method for detecting a potentially malicious executable file |
JP2004118692A (ja) * | 2002-09-27 | 2004-04-15 | Fujitsu Ltd | コンピュータ・ウイルス脆弱性指摘方法 |
US7437760B2 (en) | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
JP2004355372A (ja) | 2003-05-29 | 2004-12-16 | Canon Inc | 電子メール装置 |
EP1631881A4 (en) * | 2003-06-02 | 2008-07-16 | Infocus Corp | DATA SECURITY IN A NETWORK |
US7653816B2 (en) | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
US20060053202A1 (en) | 2004-09-09 | 2006-03-09 | Chris Foo | Method and system implementing secure email |
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7610344B2 (en) | 2004-12-13 | 2009-10-27 | Microsoft Corporation | Sender reputations for spam prevention |
US7716743B2 (en) | 2005-01-14 | 2010-05-11 | Microsoft Corporation | Privacy friendly malware quarantines |
US20060253584A1 (en) | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US20060277259A1 (en) | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
CN100349421C (zh) * | 2005-06-21 | 2007-11-14 | 广东省电信有限公司研究院 | 一种垃圾邮件服务器的检测与定位方法 |
US7783711B2 (en) | 2005-07-01 | 2010-08-24 | 0733660 B.C. Ltd. | Electronic mail system with functionally for senders to control actions performed by message recipients |
US8544097B2 (en) | 2005-10-14 | 2013-09-24 | Sistema Universitario Ana G. Mendez, Inc. | Attachment chain tracing scheme for email virus detection and control |
US20070113282A1 (en) * | 2005-11-17 | 2007-05-17 | Ross Robert F | Systems and methods for detecting and disabling malicious script code |
US8375120B2 (en) * | 2005-11-23 | 2013-02-12 | Trend Micro Incorporated | Domain name system security network |
US8150987B2 (en) | 2006-01-30 | 2012-04-03 | Microsoft Corporation | Automated peer-to-peer file distribution |
CN101043319B (zh) * | 2006-03-22 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 数字内容保护系统及方法 |
US20070245417A1 (en) * | 2006-04-17 | 2007-10-18 | Hojae Lee | Malicious Attack Detection System and An Associated Method of Use |
JP2007295162A (ja) * | 2006-04-24 | 2007-11-08 | Mitsubishi Electric Corp | 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体 |
FR2909243B1 (fr) * | 2006-11-23 | 2009-02-06 | Sagem Comm | Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples. |
US8146151B2 (en) | 2008-02-27 | 2012-03-27 | Microsoft Corporation | Safe file transmission and reputation lookup |
-
2008
- 2008-02-27 US US12/037,936 patent/US8146151B2/en active Active
-
2009
- 2009-01-26 CN CN200980106986.8A patent/CN101960460B/zh active Active
- 2009-01-26 WO PCT/US2009/032005 patent/WO2009108431A1/en active Application Filing
- 2009-01-26 EP EP20090714849 patent/EP2248057B1/en active Active
- 2009-01-26 KR KR1020107018893A patent/KR101525276B1/ko active IP Right Grant
- 2009-01-26 JP JP2010548767A patent/JP5111621B2/ja not_active Expired - Fee Related
- 2009-01-26 BR BRPI0907386-8A patent/BRPI0907386A2/pt not_active IP Right Cessation
-
2012
- 2012-03-05 US US13/412,299 patent/US8931090B2/en active Active
-
2015
- 2015-01-05 US US14/589,433 patent/US9690939B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8146151B2 (en) | 2012-03-27 |
EP2248057A4 (en) | 2011-08-03 |
JP5111621B2 (ja) | 2013-01-09 |
US8931090B2 (en) | 2015-01-06 |
KR101525276B1 (ko) | 2015-06-02 |
JP2011513838A (ja) | 2011-04-28 |
BRPI0907386A2 (pt) | 2015-07-21 |
CN101960460A (zh) | 2011-01-26 |
EP2248057A1 (en) | 2010-11-10 |
US20150128261A1 (en) | 2015-05-07 |
EP2248057B1 (en) | 2012-09-19 |
CN101960460B (zh) | 2015-02-18 |
US9690939B2 (en) | 2017-06-27 |
US20090217370A1 (en) | 2009-08-27 |
WO2009108431A1 (en) | 2009-09-03 |
US20120167213A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101525276B1 (ko) | 안전 파일 송신 및 평판 조회 | |
US10805314B2 (en) | Using message context to evaluate security of requested data | |
US11856001B2 (en) | Method for securely communicating email content between a sender and a recipient | |
US10880322B1 (en) | Automated tracking of interaction with a resource of a message | |
US10452853B2 (en) | Disarming malware in digitally signed content | |
US9667657B2 (en) | System and method of utilizing a dedicated computer security service | |
US20150373033A1 (en) | System and method for malware and network reputation correlation | |
US8949995B2 (en) | Certifying server side web applications against security vulnerabilities | |
US11822660B2 (en) | Disarming malware in protected content | |
US11082445B1 (en) | Preventing phishing attacks via document sharing | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
US20170063784A1 (en) | Information management apparatus, communication management system, information communication apparatus, information management method, and storing medium storing information management program | |
KR20190097573A (ko) | 전자메일 서비스 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180427 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190429 Year of fee payment: 5 |