安全文件传输及名声查找的制作方法

文档序号:6592968阅读:133来源:国知局
专利名称:安全文件传输及名声查找的制作方法
安全文件传输及名声查找背景 在典型的计算机网络中,计算机系统按照使该计算机系统能够访问来自各种源的 数据的方式耦合在计算机网络中。由这样的网络耦合计算机系统访问的数据可以从内部和 外部信息源取得。不幸的是,被访问的数据经常可包括被设计成渗入和/或破坏计算机系 统的恶意软件。这样的恶意软件被称为“恶意软件”(malware)。此处所使用的恶意软件可包括但不限于计算机病毒、蠕虫、特洛伊木马、间谍软件 以及某些广告软件。出于容易明白的原因,恶意软件在没有计算机系统所有者告知的同意 的情况下操作。此外,恶意软件可被设计成使诸如反病毒软件等可安装在计算机系统上作 为对活动恶意软件的防御的计算机系统软件(或硬件)失败。恶意软件已经成为全世界计算机用户的主要问题并且正越来越多地被罪犯用作 进行非法商业企业活动的手段。当计算机被出于这些目的的恶意软件感染时,该计算机用 户一般不知道其机器已经被感染并且不知道其本来合法的状态已经被劫持。此外,其机器 可作为传播恶意软件或进行非法活动的基础而不为计算机用户所知地操作。这些不法行 为的有效性使得恶意软件的分发成为如今在线通信的尤其困难和成问题的部分。例如,在 Windows Live Hotmail中,据估计全部电子邮件的0. 001%包含已知恶意软件并且包含可 执行附件的全部电子邮件中只有被认为是合法或“好的”。诸如电子邮件等电子通信的数据文件附件为恶意软件的分发提供了尤其有用的 平台。接收到含有数据文件附件的电子通信(例如,电子邮件、到数据文件的链接)的个体 尤其容易受到攻击,因为其一般不拥有关于该数据文件附件的足够信息来确定其是否能够 安全地打开它。应该理解,即使该数据文件附件是来自可信发送方也是如此,因为可信发送 方的计算机可能受到发送方未知的恶意软件的损害。常规的反病毒程序不能解决致使计算 机系统用户易于受到从该数据文件附件中导出的恶意软件感染的攻击的信息不足。因此, 常规反病毒程序不足以阻止可与附加到电子通信的数据文件相关联的恶意软件的感染。概述提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概 念。本概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定 所要求保护的主题的范围。常规反病毒程序不足以阻止可由附加到电子通信(例如,电子邮件、链接)的数据 文件承载的恶意软件的感染。在一实施例中,将数据文件(例如,文本文件、可下载内容等) 包装在保护性包装中以阻止对该数据文件的访问,直到访问了与该数据文件有关的名声信 息。该数据文件的接收方(例如,电子邮件收件人)能做出与打开该数据文件有关的有见 识的决策。作为所公开的安全数据文件传输及名声查找方法的一部分,访问要使其对数据 文件接收方可用的数据文件。之后,确定是否需要向该数据文件提供保护性包装。如果确 定需要向该数据文件提供保护性包装,则向该数据文件提供保护性包装以创建非执行包文 件并且阻止执行该数据文件直到接收到数据文件名声信息(例如,与文件的合法性或可疑 性有关的信息)。随后在接收到数据文件名声信息后使该非执行包文件对于预期数据文件接收方可用并且使相关联的数据文件 可访问。附图简述合并在本说明书中并形成其一部分的附图示出了各实施例,并且与说明书一起用 于解释各实施例的原理图IA示出了根据一实施例的用于安全文件传输及名声查找的组件的示例性设置。图IB示出了根据一实施例的数据文件的包装及名声查找操作。图2示出了根据一实施例的用于安全文件传输及名声查找的系统。图3示出了根据一实施例的用于安全文件传输及名声查找的方法中执行的步骤 的流程图。图4示出了根据一个实施例的示例性计算设备400。除非具体注明,否则本说明书中所引用的附图不应被理解为是按比例绘制的。详细描述现在将详细参考各实施例,其示例在各附图中示出。尽管将结合这些实施例来提 供描述,但可以理解,这些描述不旨在限制这些实施例的范围。相反,本发明旨在覆盖这些 实施例的替换、修改、以及等效方案。此外,在以下描述中,阐明了众多具体细节以提供对各 实施例的全面理解。在其他情况下,未详细描述公知的方法、过程、组件和电路以免不必要 地使各实施例的各方面显得晦涩难懂。根据各实施例的用于安全文件传输及名声查找的系统的示例性网络设置图IA示出了根据一实施例的用于安全文件传输及名声查找的组件111的示例性 设置。在一实施例中,以不以阻止电子通信的发送方附加其期望发送的数据的限制来加重 该发送方的负担的方式来保护电子通信的接收方免于无意地执行恶意软件。在一实施例 中,组件111将数据文件包装在保护性包装中,该包装阻止对该数据文件的访问,直到访问 了与该数据文件有关的名声信息。因此,接收方能做出与打开文件有关的有见识的决策。 图IA示出了数据文件发送方101、数据文件发送设备102、中间数据文件服务器103、数据文 件接受方105、数据文件接收设备106、数据文件名声服务器107、网络链接108、信息数据库 109、数据文件发送应用程序110、组件111以及数据文件接收应用程序112。参考

图1A,数据文件发送设备102允许数据文件发送方101将数据文件发送给能 够使用数据文件接收设备106来访问该数据文件的数据文件接收方105或使数据文件对其 可用。在一实施例中,被发送到数据文件接收方105或对其可用的数据文件不能通过在数 据文件接收设备106上执行的客户机应用程序直接打开。在一实施例中,可阻止数据文件 接收方105打开该数据文件,直到向数据文件名声服务器107查询了与所访问的数据文件 有关的名声信息。在一实施例中,数据文件发送应用程序110在数据文件发送设备102上执行并且 在数据文件发送方101的指示下通过数据文件接收应用程序112使数据文件对于数据文件 接收方106可用。在一实施例中,数据文件发送应用程序110和/或数据文件接收应用程 序112可包括但不限于电子邮件应用程序和即时信使应用程序。此外,可通过诸如Spaces. Live, com等网站使数据文件对于数据文件接收方106可用。中间数据文件服务器103 (任选的)位于数据文件发送设备102和数据文件接收设备106之间。在一实施例中,数据文件发送方101可将要转发给数据文件接收方105的 数据文件发送到中间数据文件服务器103。在一实施例中,数据文件可在被转发到数据文件 接收方105之前在中间数据文件服务器103处被包装在保护性文件中。文件名声服务器107将文件名声信息提供给诸如数据文件发送应用程序110以及 数据文件接收应用程序112等客户机设备,该文件名声信息与所接收的数据文件有关且详 细描述了所接收的数据文件的安全性或可疑性。在一实施例中,文件名声服务器107包括 相关联的信息数据库109,该数据库是与数据文件有关的文件名声信息的储存库。在一实施 例中,必须在数据文件接收方105能够打开数据文件之前查询文件名声服务器107。文件名 声服务器107可接受包含关于数据文件的信息的请求并且可使用该信息来标识存储在信 息数据库109中的与所有已知好的和坏的元素有关的信息。在一实施例中,基于向文件名声服务器107查询的数据文件,文件名声服务器107 标识存储在信息数据库109中的名声信息并且将该信息提供给数据文件接收方105。在一 实施例中 ,提供给数据文件接收方105的信息详细描述了该数据文件的安全性或可疑性。组件111指导数据文件发送方101使其对数据文件接收方105可用的数据文件的 安全传输及名声查找。在一实施例中,组件111指导将数据文件包装在保护性包装中,该包 装阻止对该数据文件的访问,直到访问了与该文件有关的名声信息。在一实施例中,作为 此处所描述的安全传输方法的一部分,组件111能够访问要对于数据接收方可用的数据文 件,确定该数据文件是否需要被保护并且将该数据文件包装在保护性文件中以创建非执行 包文件。在一实施例中,该非执行包文件不能被解开直到文件名声服务器107被查询并提 供关于与该非执行包文件相关联的数据文件的反馈名声信息。在一实施例中,(如图IA中所示)组件111可以是数据文件发送应用程序110 (或 数据文件接收应用程序112)的一部分。在另一实施例中,组件111可以与数据文件发送应 用程序110 (或数据文件接收应用程序112)分开但与其协同操作。在一实施例中,组件111 的各组件可以驻留在数据文件发送设备102、数据文件接收设备106和/或中间数据文件服 务器103上(或在其上执行)。在一实施例中,组件111的各组件可作为非执行包文件的一 部分来包括(见参考图IB和图2在此详细讨论的名声信息访问器)。在一实施例中,组件 111或其各组件可包括包装该数据文件并从发送方传送到接收方的独立的可执行文件。操作概览图IB示出了根据一实施例(没有中间数据文件服务器的电子邮件传输实施例) 的在安全数据文件传输及名声查找过程中执行的操作A-H。包括其呈现次序的这些操作只 是示例性的。在其他实施例中,可包括其他次序的其他操作。参考图1B,在A处,数据文件发送方101创建电子邮件消息150,数据文件发送方 101将要对于数据文件接收方105可用的数据文件151附加到该电子邮件消息。作为响应, 在B处,组件111访问数据文件151。在C处,如果确定将数据文件151包装的保护性文件 中是合适的,则在D处组件111指导数据文件151的包装以形成非执行包文件153。之后, 在E处,使非执行包文件153对于数据文件接收方105可用。如上所述,在一实施例中,非执行包文件153不能直接由文件接收方105打开。再 次参考图1B,非执行包文件153可包括名声信息访问器155,该访问器在F处从文件名声服 务器107请求并检索信息,该信息可在G处诸如经由接收设备106的用户接口 157来呈现给数据文件接收方105。数据文件接收方105随后能够在H处做出关于打开数据文件151 的有见识的决定。示例性实施例的细节 在一实施例中,如上所述,提供了允许通信系统用户传送数据文件的组件(例如, 图IA中的111),能使该数据文件安全地成为含有该数据文件的已编码版本的非执行包。 另外,提供了在重新使该数据文件变成可执行之前接收方从名声服务器(例如,图IA中的 107)查找与该数据文件有关的名声数据或经由安全信道联系数据文件发送方(例如,图IA 中的101)以确保该数据文件是合法的所需的所有细节。这允许名声服务器(例如,图IA 中的107)在接收方能够打开/执行恶意软件之前并且在该名声服务器可能已经获悉了比 该数据文件是由未知或恶意发送方发送的时候的更多信息的时刻有机会提供关于该文件 的质量的反馈。在一实施例中,一数据文件发送方(例如,图IA中的101)可以选择使数据文件对 于另一发送方可用。例如,数据文件发送方可将数据文件附加到要通过如即时信使、电子邮 件等数据通信系统(例如,图IA中的数据文件发送应用程序110)传递的数据通信,或使数 据文件可供通过如Spaces. Live, com等网站下载。该数据文件发送应用程序或服务能基于 关于该数据文件的已知信息(例如,已知恶意利用)做出关于该数据文件是否需要被保护 的判定。该信息可基于发送应用程序策略来提供,或可变得从文件名声服务器(例如,图IA 中的107)获得。如果该数据文件需要被保护,可能因为该数据文件是本机可执行文件或 因为已知该数据文件类型具有恶意利用,则原始数据文件可被包装在新的保护性数据文件 中。对原始数据文件的包装可在各种位置上执行(1)可在数据文件发送设备(例如, 图IA中的102)上调用一进程,当使用如电子邮件或即时信使等通信应用程序的数据文件 发送方选择附加数据文件时该进程在传送之前取得原始数据并将其包装在保护性数据文 件内部,(2)中间数据文件服务器(例如,图IA中的103)可在数据文件发送方将原始文 件发送到中间数据文件服务器之后取得原始数据文件并将其包装在保护性数据文件内部, 该中间数据文件服务器可位于数据文件发送方和数据文件接收方之间,(3)接收应用程序 (例如,图IA中的112)在接收方能够查看或打开传入数据文件之前可自动地用保护性文件 将其重新打包。在一实施例中,该保护性数据文件可包含对于数据文件接收方的特殊指令、诸如 文件名等的原始数据文件的描述、以及原始数据文件。在一实施例中,任选地,用保护性数 据文件包装原始数据文件的过程可执行诸如对原始数据文件的压缩等附加的有益操作。另 夕卜,在一实施例中,任选地,用于安全数据文件传输的组件(例如,图IA中的111)可向接收 应用程序(例如,图IA中的113)提供到存储原始数据文件的服务器的链接,而非在保护性 数据文件中对原始比特进行编码。这对于非常大的数据文件,或被发送给非常大量的人的 数据文件尤其有用。在一实施例中,任选地,数据文件发送方(例如,图IA中的101)能够在数据文件 被封装传送之前在中央服务处查找该数据文件的名声,从而在该数据文件被发送之前向数 据文件发送方建议任何已知问题。在一实施例中,该保护性文件随后可被发送到中间数据 文件服务器或被发送到数据文件接收设备以供数据文件接收方(例如,图IA中的105)访问。在另一实施例中,数据文件可被存储在中央服务上且可向数据文件接收方(例如,图IA 中的105)发送一链接,通过该链接其能够获得关于该数据文件的更多信息并且在发起传 输之前确定其是否想要在其计算机上获得该数据文件。在接收应用程序接收到保护性数据文件之后,有若干方式来处理该保护性数据文 件(1)可使接收应用程序(例如,图IA中的112)知道该保护性包装且接收应用程序能够 本机地查找该数据文件内容的名声,并且能够向数据文件接收方呈现描述了内部的数据的 质量以及其想要如何继续的用户界面,(2)在接收应用程序(例如,图IA中的112)不知道 保护性包装的情况下,接收方可被允许打开该保护性包装,起动一应用程序,该应用程序提 供查找原始数据文件的名声所需的逻辑且向数据文件接收方提供显示了与保护性包装内 的数据的质量以及其想要如何继续有关的信息的用户界面,(3)在接收应用程序(例如,图 IA中的112)不知道保护性包装且用于安全数据文件传输的组件(例如,图IA中的111)已 阻止本机应用程序执行的情况下,一外部应用程序可被配置成结合数据文件接收设备上的 操作 系统一起操作以允许基于文件扩展名来打开该数据文件。这与ZIP文件用户如何能够 访问ZIP文件类似。在一实施例中,当数据文件接收方打开附件时,可用描述如何处理下载 的指令来起动一外部应用程序。(4)数据文件接收方(例如,图IA中的105)可被定向到一 网站,从该网站其能够获得关于原始二进制文件(原始数据文件所基于的二进制文件)的 信息以及恢复二进制文件(数据文件)所需的工具。(5)保护性包装可包括可执行文件,该 可执行文件对不可执行数据文件进行包装且可提供查找原始数据文件的名声所需的逻辑, 并且向数据文件接收方提供显示了与保护性包装内的数据的质量以及其想要如何继续有 关的信息的用户界面。在上述所有情况中,数据文件接收方(例如,图IA中的105)可调用一进程,该进 程能够从包装提取原始数据文件并且允许将其放置到存储器中。此外,被调用的进程能够 安全地将关于该数据文件的信息传送到文件名声服务器(例如,图IA中的107)。在一实施 例中,被调用的进程能够完整地发送关于该数据文件的元信息和原始数据文件内容。在一实施例中,文件名声服务器(例如,图IA中的107)能够接受含有关于原始数 据文件的信息的请求并且能够访问与该信息相关联的包含所有已知好的和坏的名声数据 的信息数据库(例如,图IA中的109)。在一实施例中,文件名声服务器能够基于从信息数 据库访问的信息来确定原始数据文件的安全性和可疑性并且将该信息发送回接收方应用 程序(例如,图IA中的112)以供数据接收方(例如,图IA中的105)访问。在一实施例中,文件名声服务器(例如,图IA中的107)能使用多个数据源来提供 对原始数据文件的安全性的多方面分析,例如,如果可执行文件来自带有动态范围内的IP 的未知发送方,或者如果该IP在过去发送过恶意软件,则文件名声服务器能够通知数据文 件发送方或接收方该可执行文件是高度可疑的。这能够帮助指引通信者远离反病毒程序尚 未赶上的有害附件,并且提高试图发送恶意软件的那些发送者的成本。在一实施例中,文件 名声服务器能够记录关于系统用户正请求其信息以供将来评估的数据文件的信息。此外, 对于来自文件名声服务器的响应,可检查接收设备(例如,图IA中的106)以确定是否正在 使用最新版本的软件。例如,特定数据文件可被认为是可疑的,除非接收设备正在运行其中 已知漏洞已被校正的特定版本或更高版本的操作系统。在一实施例中,可向系统用户提供用户界面(例如,图IB中的157),该界面允许呈现基于从文件名声服务器获得的名声信息指示数据文件的质量的信息以及从数据文件接 收方的本地环境中能够确定的内容(例如,数据文件接收方拥有的操作系统的类型)。例 如,该数据文件可以是已知好的/高质量、可疑、已知坏的/恶意软件等。在一实施例中,该 信息可连同允许客户继续的控件一起呈现给系统用户(数据文件发送方或接收方)。 在信息已知是好的情况下,可使系统用户能够打开并保存原始数据文件。然而,在 信息已知是坏的情况下,系统用户可被限制无法打开并保存原始数据文件,除非他们特别 地忽略在用户界面(例如,图IB中的157)上向其呈现的警告且在一实施例中将指示已犯 错误的细节发送给文件名声服务器。在一实施例中,在数据文件被认为是可疑的情况下,可在查看指示所涉及的可疑 级别的警告之后使系统用户能够打开并保存原始数据文件,该警告可包括(1)与网络中 已执行该文件的用户数量有关的信息,(2)与该文件已经通过网络行进的次数有关的信息, (3)该文件被观察的第一日期和时间的信息,(4)与恶意软件分析器是否已经审阅该文件 有关的信息,(5)与用于签署该可执行文件的证书以及到控制该证书的公司的链接有关的 信息,(6)到其中可找到关于该数据文件的更多信息的搜索页面或讨论群的链接,(7)提供 整体可疑级别的(1)_(7)的某种概述。在一实施例中,如果数据文件接收方请求保存原始数据文件,则可以调用一进程 来提取原始数据文件。在一实施例中,数据文件可从存储器结构中提取或从服务器取得。原 始数据文件随后可被保存到系统用户基于从系统用户包括的信息指定的盘上的位置。原始数据文件随后可在数据文件接收设备(例如,图IA中的106)上被打开。应该 理解,从受保护文件提取原始数据文件的进程可以保持其执行的操作的日志并且可以偶尔 将其提交给文件名声服务器(例如,图IA中的107)以供评估。关于正被跨网络传送的数 据文件的信息可以帮助文件名声服务器通过其相关联的信息数据库可访问的信息的组装。 信息数据库中的其他数据可来自反病毒扫描器、第三方以及其他外部进程。在一实施例中,数据文件接收方被阻止无意地执行数据文件并且在数据文件接收 方试图执行附件之前向其提供关于该附件的质量的具体信息,即使文件名声服务器没有关 于原始数据文件的知识。在一实施例中,数据文件发送方被允许附加其有兴趣发送的数据 文件而不会负担繁重的限制(如文件的重命名)。最后,如果数据文件接收方确定该数据文 件是恶意的,则数据文件接收方可以请求联系原始发送方从而使得原始发送方能够提供关 于为什么其计算机可能发送恶意文件的信息以及任何用于校正该问题的缓和手段及工具。根据各实施例的用于安全文件传输及名声查找的组件的子组件图2示出了根据一实施例的用于安全文件传输及名声查找的组件111的子组件。 在一实施例中,组件111实现一种用于安全传输及名声查找的算法。在图2的实施例中,组 件111包括数据文件访问器201、保护判定器203、数据文件包装器205、访问提供器207以 及名声信息访问器155。应该理解,系统111的上述子组件可以用硬件或软件或两者的组合来实现。在一 实施例中,组件111的子组件和操作可被一个或多个计算机程序(例如,图IA中的数据文 件发送应用程序110、数据文件接收应用程序112等)的组件和操作涵盖。在另一实施例中, 系统111的组件和操作可以与上述一个或多个计算机程序分开,但可与其组件和操作协同 操作。
参考图2,数据文件访问器201访问要对数据文件接收方可访问的数据文件。在一 实施例中,数据文件访问器201访问数据文件发送方打算使其对数据文件接收方可用的数 据 文件。保护判定器203确定数据文件访问器201访问的数据文件是否需要被保护。在一 实施例中,保护判定器可基于发送应用程序的服务策略或文件名声服务(例如,图IA中的 101)提供的信息来做出判定。数据文件包装器205将数据文件包装在保护性文件中以创建非执行包文件。在一 实施例中,该保护性文件阻止数据文件接收方能够直接打开相关联的数据文件。在一实施 例中,非执行包文件可包括原始数据文件的已编码版本以及从数据文件名声服务查找名声 信息所需的数据。访问提供器207使得非执行包文件可供文件接收方访问。在一实施例中,非执行 包文件不能被打开,直到从名声服务器检索到与相关联的数据文件的合法性或可疑性有关 的信息。由访问提供方207的访问提供可包括但不限于将数据文件传输到数据文件接收 方、提供到该数据文件的链接、或将数据文件存储到其稍后可被检索的存储器中。名声信息访问器155从名声查找服务器访问与该数据文件的合法性或可疑性有 关的信息。在一实施例中,该信息可在用户界面(例如,图IB中的157)中呈现给数据文件 接收方(或数据文件发送方)。在一实施例中,名声信息访问器155可作为对于数据文件接 收方可用的非执行包文件的一部分来包括。如上所述,在一实施例中,(如图IA中所示)组件111可以是数据文件发送应用 程序或数据文件接收应用程序(例如,图IA中的110和112)的一部分。在另一实施例中, 组件111可以与数据文件发送应用程序或数据文件接收应用程序分开但与其协同操作。在 一实施例中,组件111的各组件可驻留在数据文件发送设备(例如,图IA中的102)、数据文 件接收设备(例如,图IA中的106)和/或中间数据文件服务器(例如,图IA中的103)上 (或在其上执行)。在一实施例中,组件111的各组件可作为非执行包文件的一部分来包括 (见上述的名声信息访问器155)。根据各实施例的用于安全文件传输及名声查找的方法的示例性操作图3示出了根据一实施例的用于文件传输及名声查找的方法中执行的步骤的流 程图300。该流程图包括在一实施例中可在计算机可读指令和计算机可执行指令的控制下 由处理器和电子组件执行的过程。尽管在流程图中公开了具体步骤,但是这些步骤是示例 性的。即,本发明很好地适用于执行各种其他步骤或该流程图中所述步骤的变型。应该明 白,在各实施例中,该流程图的各步骤可由软件、硬件、或两者的组合来执行。参考图3,在301,访问数据文件。在一实施例中,数据文件访问器(例如,图2中 的201)可用于访问上述数据文件。在一实施例中,数据文件访问器访问数据文件发送方打 算使其对数据文件接收方可用的数据文件。在303,确定是否需要保护性数据文件。在一实施例中,保护判定器(例如,图2中 的203)可基于发送应用程序服务策略或文件名声服务(例如,图IA中的107)提供的信息 来做出该判定。在305,将数据文件包装在保护性文件中以创建非执行包文件。在一实施例中,该 保护性文件阻止数据文件接收方能够直接打开相关联的数据文件。在一实施例中,该非执行包文件可包括数据文件的已编码版本以及数据文件接收方检索数据文件名声信息所需 的数据。在307,使该非执行包文件可供文件接收方访问。在一实施例中,该非执行包文件 不能被打开,直到从名声服务器检索到与该数据文件的合法性或可疑性有关的信息。在309,从名声查找服务器访问与该数据文件的合法性或可疑性有关的信息。在一 实施例中,该信息可在用户界面(例如,图IB中的157)中呈现给数据文件接收方(或数据 文件发送方)。以及在311,移除该保护性文件并打开该数据文件。图4示出了根据一个实施例的示例性计算设备400。参考图4,根据一实施例,计 算设备400可作为所使用的计算机系统(例如,图IA中的102、106以及107)的一部分来 包括。计算设备400通常 包括至少某种形式的计算机可读介质。计算机可读介质可以是可 由计算设备400访问的任何可用介质,并且可包括但不限于计算机存储介质。在其最基本的配置中,计算设备400通常包括处理单元401和系统存储器403。 取决于所使用的计算设备400的确切配置和类型,系统存储器403可包括易失性元件(如 RAM)和非易失性元件(如ROM、闪存等)或是两者的某种组合。在一实施例中,如图4中所 示,用于安全数据文件传输及名声查找的组件111可驻留在系统存储器403中。另外,计算设备400,尤其是可以是图IA中的文件名声服务器107的一部分的版 本,可包括大容量存储系统(可移动405和/或不可移动407),如磁盘或光盘或磁带。类似 地,计算设备400可包括输入设备409和/或输出设备411 (例如,诸如显示器)。另外,计 算设备400可包括到其他设备、计算机、服务器等的使用有线或无线介质的网络连接413。 因为所有这些设备在本领域是公知的,因此不必在此详细讨论它们。参考其示例性实施例,公开了一种安全数据文件传输及名声查找的方法。作为安 全文件传输及名声查找方法的一部分,访问要对于文件接收方可用的数据文件并且确定是 否需要向该数据文件提供保护性文件。将该数据文件包装在保护性文件中以创建非执行包 文件。在阻止该数据文件被执行直到接收到名声反馈的情况下提供对该非执行包文件的访 问。在一实施例中,提供了一种自动修改数据文件从而使得数据文件接收方不能通过 其电子邮件应用程序直接打开附件的机制。在一实施例中,提供了一种确定用受保护数据 文件包装什么数据文件的机制。在一实施例中,提供了一种应用程序在中央应用程序名声 服务处查找关于数据文件名声的信息的机制。在一实施例中,在数据文件接收方能够打开/执行数据文件之前将关于数据文件 的质量的信息提供给客户,例如,可提供诸如“这是Windows Live TM第一次发现该类型的 文件,慎重继续”或“该文件包含已知恶意软件且不能被执行”等的信息。在一实施例中,提 供了一种由数据文件接收方调用应用程序以将该数据文件返回到其原始形式的机制。在一 实施例中,提供了一种在对好的文件做出假肯定的情况下客户能够忽略保护并获得对数据 文件的访问的机制。在一实施例中,提供了一种发送关于数据文件接收方的行为的遥测的 机制。在一实施例中,提供了一种机制,通过该机制,在执行文件之前,数据文件接收方能够 经由安全信道(例如,电话呼叫)联系数据文件发送方以确保该数据文件确实是由该数据 文件发送方而非数据文件发送方的计算机上的恶意软件发送的。出于说明和描述的目的呈现了各具体实施例的以上描述。它们不旨在穷举本发明或将本发明限于所公开的精确形式,且显而易见的是,鉴于以上教导,许多修改和变型都是可能的。选择并描述这些实施例来最好地解释本发明的原理及其实践应用,从而使本领域 其他人能够最好地利用本发明和具有适用于所构想的特定用途的各种修改的各实施例。本 发明的范围旨在由所附权利要求书来定义。
权利要求
一种用于安全文件传输及名声查找的方法,所述方法包括访问(301)要对于接收方可访问的数据文件;确定(303)所述数据文件是否需要被保护;将所述数据文件包装(305)在保护性文件中以创建非执行包文件;以及提供对所述非执行包文件的访问(307),其中所述数据文件被阻止执行,直到访问了数据文件名声信息。
2.如权利要求1所述的方法,其特征在于,还包括从名声查找服务访问(309)与所述数据文件的合法性有关的所述数据文件名声信息。
3.如权利要求1所述的方法,其特征在于,所述非执行包文件包括已编码数据以及查 找数据文件名声信息或联系所述数据文件的发送方所需的其他数据。
4.如权利要求1所述的方法,其特征在于,所述接收方通过从包含以下各项的组中选 择的应用程序来访问所述非执行包文件,所述组包括作为所述非执行包文件的一部分的应 用程序、作为所述接收方的系统的一部分的应用程序、基于文件扩展名的外部应用程序、以 及基于从预定网站查明的信息的外部应用程序。
5.如权利要求1所述的方法,其特征在于,所述接收方忽略对所述数据文件的访问的 阻塞。
6.如权利要求1所述的方法,其特征在于,将所述数据文件包装在所述保护性文件中 是基于从名声查找服务接收到的信息。
7.如权利要求1所述的方法,其特征在于,传送与所述接收方的行为有关的遥测。
8.如权利要求1所述的方法,其特征在于,响应于提供对所述非执行包文件的访问,自 动地做出联系所述非执行包文件的发送方以供验证的尝试。
全文摘要
安全文件传输及名声查找。作为安全文件传输及名声查找方法的一部分,访问要对于数据文件接收方可用的数据文件并确定是否需要向该数据文件提供保护性文件。将该数据文件包装在保护性文件中以创建非执行包文件。在阻止执行相关联的数据文件直到接收到数据文件名声信息的情况下提供对该非执行包文件的访问。
文档编号G06F21/24GK101960460SQ200980106986
公开日2011年1月26日 申请日期2009年1月26日 优先权日2008年2月27日
发明者G·赫尔腾, I·奥西珀克夫, J·斯卡洛, K·N·艾弗森 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1