(58)【調査した分野】(Int.Cl.,DB名)
ファイルタイプポリシであって、前記ファイルの意味するファイルタイプが前記ファイルタイプポリシにおけるファイルタイプに一致している場合に、前記ファイルをブロックするファイルタイプポリシを更に備える請求項1に記載のシステム。
前記ファイルコンテンツポリシは、前記ファイルを隔離するか、又は前記ファイルのコンテンツの前記第1の部分をサニタイズすることを示すものである、請求項1に記載のシステム。
前記ファイルのコンテンツの前記第1の部分が前記ホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合に、前記ファイルのコンテンツにおける前記第1の部分をサニタイズするサニタイザを備える請求項1に記載のシステム。
ファイルコンテンツポリシにアクセスするステップは、前記ファイルのコンテンツの前記第1の部分が前記ホワイトリストに含まれていない場合に、前記ファイルのコンテンツの前記第1の部分を前記ファイルから除去するステップを更に含むものである、請求項16に記載の方法。
【発明を実施するための形態】
【0012】
従来のアンチウィルスプログラムは、悪意のあるコンテンツについてファイルを調べることによって動作する。より詳細には、従来のアンチウィルスプログラムは、既知のウィルスの署名についてファイルを調べる。しかし、ウィルス数が増大するにつれ、ファイル内で探索しなくてはならない署名数は増加の一途を辿る。さらに、経験則(ヒューリスティクス)により、アンチウィルス開発者にまだ知られていないウィルスに対する或るレベルの保護が提供されるが、その保護は完全であると想定することができない。経験則によって検出することができる特徴を呈さない新たなウィルスが設計され得る可能性が常に存在する。
【0013】
2012年4月4日に出願された米国特許出願第13/438,933号の継続出願である係属中の2014年10月2日に出願された米国特許出願第14/504,844号、2008年6月17日に出願された米国特許出願第11/915,125号の継続出願である、2014年10月21日に発行された現米国特許第8,869,283号、2006年6月9日に出願されたPCT出願PCT/GB2006/002107号の国内段階移行である、2012年5月22日に発行された現米国特許第8,185,954号は、ファイルが受信者に送達される前にファイルをどのように調べることができるかを記載しており、これらの特許文献の全てが引用することにより本明細書の一部をなすものとする。従来のアンチウィルスプログラムとは異なり、本出願の手法は、既知のウィルスの署名又は潜在的なウィルスの経験則を探すものではない。その代わりに、本手法は、特定のタイプのファイルがどのように見えるかを反映する一組の規則を展開することによって部能する。
【0014】
本手法は、ファイルが想定するタイプ(意味するファイルタイプ)を判断することによって開始する。これは、複数の異なる方法によって行うことができる。例えば、ファイルの拡張子は、多くの場合、意図されているファイルタイプを識別する。ファイル拡張子が.pdfである場合、そのファイルは、Adobe(登録商標)PDFファイルフォーマットのファイルである可能性が最も高いのに対し、ファイル拡張子が.docである場合、そのファイルは、Microsoft(登録商標)Wordファイルフォーマットのファイルである可能性が最も高い。(Adobe及びPDFは、米国及び/又は他の国におけるAdobe Systems Incorporated社の登録商標又は商標である。Microsoftは、米国及び/又は他の国におけるMicrosoft Corporation社の登録商標又は商標である。)意図されるファイルタイプを判断する別の方法は、ファイルを調べることである。いくつかのファイルフォーマットは、ファイル自体の中にファイルのタイプをデータ(テキスト又はデジタル)として含む。
【0015】
意図されたファイルフォーマットが決定されると、そのファイルフォーマットに関連付けられた一組の規則を特定することができる。一組の規則は、ファイルがどのようにフォーマット設定されるべきか、及びそのコンテンツがどのように組織化されるべきかを定めたものである。ファイルが意図されたファイルタイプについての一組の規則に適合していない場合、そのファイルは悪意のあるコンテンツを含む可能性がある。
【0016】
一組の規則は、ファイル内の或る特定のコンテンツ要素が、ファイルタイプの規則に適合することができるコンテンツ要素であっても、悪意がある可能性があると定めることもできる。例えば、Microsoft Wordファイルフォーマットのファイルは、マクロを含む可能性がある。しかし、マクロに悪意がある可能性もある。このため、一組の規則は、マクロが、ファイルフォーマットの規則に適合している場合であっても、潜在的に悪意があるとみなされることを定めることができる。
【0017】
ファイルが調べられると、ファイルをサニタイズ(sanitise)することができる。ファイルのサニタイズは、不適合なファイルの部分を除去し、規則に適合しているファイルの部分のみを残すことを含む。ファイルの一部分が一組の規則に適合していない場合、必ずしもそのファイルが全体として許可されないわけではないことに留意されたい。例えば、文書からマクロを除去することができる一方で、文書のテキストは許可することができる。
【0018】
悪意のあるコンテンツが受信者に届くリスクを更に低減するために、サニタイズされたファイルを再生することができる。ファイルを再生することは、ファイルを再作成することを含むことができ、送信者によって準備されたコンテンツを含めることができ、ファイルの不変部分はシステムによって作成することができる。例えば、文書の基本形式をシステムによって生成することができるのに対し、文書のテキスト及びそのフォーマット設定は、元のファイルから再生ファイルにコピーすることができる。このようにして、ファイルの不変部分に含められ得る任意の悪意のあるコンテンツが除去される。
【0019】
ファイルがサニタイズされ、再生されると、ファイルを受信者に送ることができる。
【0020】
従来のアンチウィルス技術を上回る本システムの利点は、署名がまだ知られていない新たなウィルスの発生に関する懸念がないということである。悪意のあるコンテンツを含むファイルは、ファイルタイプに関連付けられた規則に適合しないため、悪意のあるコンテンツを検出するのに署名を用いることができるか否かと無関係に、悪意のあるコンテンツがブロックされることになる。しかし、システムは、正規コンテンツがファイルタイプの規則に適合するという前提を含む。この前提が誤っている場合、正規コンテンツは、意図される受信者に送られることを阻止される可能性がある。
【0021】
図1は、本発明の一実施形態による、ファイル内の潜在的に悪意のあるコンテンツに関連付けられたリスクを管理する際にファイル問題事項除外ポリシ(file issue exclusion policy)を用いるように構成されたサーバを示す。
図1において、本発明の実施形態を構成する様々なコンポーネントを含むサーバ105が示される。しかし、サーバ105は、任意の所望のコンピュータシステムと置き換えることができる。例えば、サーバ105は、コンピュータ、モニタ、キーボード及びマウスを、潜在的に任意の他の所望の入出力デバイス又は他のコンポーネントと共に含む従来のコンピュータシステムと置き換えることができる。または、サーバ105は、数ある可能性の中でも、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末(PDA)又はスマートフォンと置き換えることができる。
【0022】
中央処理ユニット、メモリ及び他のストレージデバイス、並びにネットワークインタフェースカード(NIC)等の、サーバ105の従来の内部コンポーネントは、
図1に示されていない。また、
図1には示されていないが、当業者は、サーバ105が他のコンピュータシステムと直接又は任意のタイプのネットワーク(図示せず)を介してインタラクトすることができることを認識するであろう。
【0023】
サーバ105は、ファイル110等のファイルが悪意のあるコンテンツを含み得るか否かを判断するのをサポートする様々なコンポーネントを含むことができる。これらのコンポーネントは、ファイルタイプポリシ115と、ファイルコンテンツポリシ120と、ファイル問題事項除外ポリシ125と、スキャン部130と、一組の規則135とを含む。
図4〜
図8を参照して以下に説明するように、ファイルタイプポリシ115を用いて、ファイルのタイプに基づいてファイルを受信者に送信することを許可しないかどうかを判断することができ、ファイルコンテンツポリシ120を用いて、スキャン部130により一組の規則135に適合していないと判断されたファイルの一部分をどのように処理するかを決定することができ、ファイル問題事項除外ポリシ125を用いて、ファイルが、一組の規則135に適合していないにもかかわらず受信者に送られることを許可するか否かを判断することができる。
【0024】
サーバ105の他のコンポーネントは、受信部140と、送信部145と、ファイルタイプ識別部150と、隔離部(quarantine)155と、比較部160と、ハッシュ化部(hasher)165と、サニタイザ170とを含むことができる。受信部140及び送信部145を用いて、情報を送受信することができる。例えば、ファイル110が電子メールメッセージへの添付書類である場合、受信部140は、送信者からファイル110を受信することができ、送信部145は、ファイルの送達が安全であるとみなされる場合、ファイル110を受信者に送信することができる。
【0025】
ファイルタイプ識別部150を用いて、ファイル110の意図されるファイルタイプを識別することができる。ファイルタイプ識別部150は、複数の異なる方法で動作することができる。例えば、ファイルタイプ識別部150は、ファイル110の拡張子を見て、その意図されるタイプを判断することができる。または、ファイルタイプ識別部150は、ファイル110のデータを調べて、ファイル110がそのタイプを指定しているか否かを知ることができる。
【0026】
ファイルが悪意のあるコンテンツを含むとみなされ、サニタイズすることができない場合、隔離部155を用いてファイル110を記憶することができる。サニタイザ170を用いて、例えば、悪意のあるコンテンツを含むことが疑われるファイル110のコンテンツの部分を除去することによって、ファイル110をサニタイズすることができる。比較部160を用いて、ファイル110のコンテンツの一部分を、ファイルコンテンツポリシ120と比較して、コンテンツの当該部分が安全であることがわかっているか否かを判断することができる。そして、ハッシュ化部165を用いて、比較部160のサポートにより、ファイル110のコンテンツの一部分のハッシュを生成することができる。
【0027】
図2に、複数の部分に分割された
図1のファイル110のコンテンツを示す。
図2において、コンテンツ205を有するものとしてファイル110が示されている。コンテンツ205は、4つの部分210、215、220及び225に分割される。例えば、ファイル110がワードプロセッシング文書である場合、部分210は、ファイル110のヘッダ情報を含むことができ、部分215は、フォーマット設定情報(ページサイズ、マージン、タブストップ、ファイルにおいて用いられるフォント等)を含むことができ、部分220は、ファイル110に含まれるマクロを含むことができ、部分225は、ユーザによって入力されるテキストを含むことができる。他の部分と独立して、各部分をチェックして、この部分が、意図されるファイルタイプの規則に適合しているか否かを知ることができる。
【0028】
図2は、4つの部分を有するファイル110を示しているが、当業者であれば、ファイルが任意の数の部分を有することができることを認識するであろう。このため、あるファイルは4つの部分を有する場合があり、別のファイルは1つの部分を有する場合があり、第3のファイルは8つの部分を有する場合があり、以下同様である。
【0029】
図3に、
図1のファイル110が意図されるファイルタイプに適合しているか否かを判断するのに用いられる一組の規則135を示す。
図3において、一組の規則135が3つの異なるファイルタイプについての規則を含むものとして示されている。例えば、ファイルタイプ305は、.pdfファイルについての規則とすることができ、ファイルタイプ310は、.docファイルについての規則とすることができ、ファイルタイプ315は、.xlsファイルについての規則とすることができる。各ファイルタイプにおいて、様々な規則が、ファイルのコンテンツ(又はファイルのコンテンツの一部分)が適合しているか否かをどのように判断するかを定めている。例えば、ファイルタイプ305は、規則320、325及び330を含むものとして示され、ファイルタイプ310は、規則335、340及び345を含むものとして示され、ファイルタイプ315は、規則350を含むものとして示される。
【0030】
図3は、各々が最大で3つの規則を有する3つのファイルタイプを示しているが、当業者であれば、一組の規則135は、任意の数のファイルタイプについての規則を含むことができる。さらに、当業者は、所与のファイルタイプについて、任意の数の規則が存在することができることを認識する。例えば、特定のファイルタイプに関連付けられた1000個以上の規則が存在し得る。
図3は、一組の規則135をどのように組織化することができるかを例示するものであり、一組の規則135を組織化することができる唯一の方式を表すことを意図したものではない。
【0031】
図4に、
図1のファイルタイプポリシ115の詳細を示す。上記で説明されるように、ファイルタイプポリシ115を用いて、ファイルのコンテンツを調べることもなく、ファイルが全面的に(wholesale)許可しないものとすべきかどうかを判断することができる。
図4において、ファイルタイプポリシ115は、様々なファイルタイプ、及びファイルタイプが許可されるか又は拒否されるかを列挙するテーブル405を示す。例えば、インジケータ415に示されるように、ファイルタイプdoc410が許可されるのに対し、インジケータ425によって示されるようにファイルタイプexe420は許可されない。このため、docタイプのファイルは、適合性解析に進むことを許可されるのに対し、exeファイルタイプは、適合性について調べられることさえせずに完全にブロックされる。
【0032】
図5は、
図1のファイルコンテンツポリシ120の詳細を示す。
図4のファイルタイプポリシ115のように、ファイルコンテンツポリシ120は、ファイル110の異なる部分をどのように処理することができるかを定める。ファイルコンテンツポリシ120は、ファイルタイプ毎のものとすることができるか、又は複数のファイルタイプに対してコンテンツの部分をどのように扱うかを定めることができる。
【0033】
図5において、ファイルコンテンツポリシ120は、様々な異なるタイプのコンテンツを、取り得る異なる可能なアクションと共に列挙するテーブル505を含む。例えば、アクション515によって示されるように、ハイパーリンク510が許可され、アクション525によって示されるように、埋め込みファイル520をサニタイズすることができ、アクション535によって示されるように、マクロ530を拒否することができる。状況に応じて、(アクション525におけるように)コンテンツをサニタイズすることは、コンテンツを調べて、このコンテンツがファイルタイプに適した規則に適合しているか否かを知ることを含む。サニタイズされているファイル内の適合していないコンテンツは、ファイルから除去することができる。対照的に、(アクション515におけるように)コンテンツを許可することにより、このコンテンツが、ファイルタイプについての規則に適合しているか否かを知るためにこのコンテンツを調べることなく自動的に含まれることが可能となる。そして、(アクション535におけるように)コンテンツを拒否することにより、このコンテンツが、ファイルタイプについての規則に適合しているか否かを知るためにこのコンテンツを調べることなく、ファイルから除去される。
【0034】
コンテンツが許可されるか、サニタイズされるか、又は拒否されるかは、本発明のこの実施形態において、コンテンツが実際に悪意のあるものであるかどうかとは無関係であることに留意されたい。すなわち、ファイルコンテンツポリシ120を用いて、コンテンツは、悪意のあるものとすることができ(すなわち、悪意のあるものである場合も、そうでない場合もある)、サニタイズ又は拒否を受けることができる。このため、
図5に示すようなファイルコンテンツポリシ120を用いて、マクロが実際に悪意のあるものであるか又は無害であるかにかかわらず、全てのマクロ530が拒否される(すなわち、マクロは悪意のあるものである場合も、そうではない場合もある)。言い換えると、ファイルコンテンツポリシ120によってフィルタリングされるコンテンツは、意図されるファイルタイプについての一組の規則に適合しているコンテンツとすることができる。
【0035】
本発明の別の実施形態において、ファイルコンテンツポリシ120は、意図されるファイルタイプについての規則に適合しないコンテンツをどのように処理するかを特定することによって動作することができる。ファイルを解析して、ファイルの意図されるファイルタイプについての一組の規則を用いて判断を行うか否かを知ることができる。次に、コンテンツの一部分がそのファイルタイプについての一組の規則に適合しない場合、ファイルコンテンツポリシ120を用いて、コンテンツをどのように処理するかを決定することができる。ファイルコンテンツポリシ120が、コンテンツが許可されることを示す場合、コンテンツをファイルに含めることができる。ファイルコンテンツポリシ120が、コンテンツが拒否されることを示す場合、ファイルを隔離することができる。ファイルコンテンツポリシ120が、コンテンツがサニタイズされることを示す場合、そのコンテンツをファイルから削除することができる。
【0036】
図6は、
図1のファイル110をどのように処理するかを決定するのに用いられる
図1のファイルコンテンツポリシ120を示す。
図5に示される本発明の実施形態と対照的に、
図6に示される本発明の実施形態は、ホワイトリストを用いて、コンテンツが許可されるべきか否かを判断することができる。
【0037】
スプレッドシート文書におけるマクロを考える。通常、マクロは、実行可能なコードを含むため、潜在的に悪意がある。しかし、マクロが必要とされる状況が存在し得る。例えば、企業の財務グループは、スプレッドシートにおけるマクロを用いて企業の財産を管理する場合がある。マクロが完全にブロックされる場合、財務グループは、マクロを有するスプレッドシートを共有することができないが、マクロが認められる場合、悪意のあるマクロが企業ネットワークに侵入することができる場合がある。
【0038】
この問題に対する解決策は、ホワイトリスト605を用いることである。ホワイトリスト605は、安全であるとみなされる特定のマクロ等の特定のいくつかのコンテンツを含むことができる。ファイル110内のコンテンツがホワイトリスト605内にある場合、コンテンツは安全であるとみなされ、意図される受信者への送達のために含めることができる。ファイル110内のコンテンツがホワイトリスト605内にない場合、コンテンツはファイルからサニタイズすることができる。
【0039】
次に、ファイルコンテンツポリシ120は、ホワイトリスト605を用いて、ファイル110の特定のコンテンツに対し何を行うかを決定することができる。ファイルコンテンツポリシ120は、コンテンツが許可されるべきであるか(アクション610)、サニタイズされるべきであるか(アクション615)、又は隔離されるべきであるか(アクション620)を定めることができる。
【0040】
上記の説明は、ホワイトリスト605が、許可される特定のコンテンツを記憶することができることを提案するものであるが、本発明の他の実施形態は、ホワイトリスト化されるコンテンツを他の方法で識別することができる。例えば、ホワイトリスト605は、許可できるコンテンツのハッシュを含むことができる。そのために、
図7は、
図2のファイル110の一部分210が、
図1のファイルコンテンツポリシと共に用いるためにハッシュ化されることを示す。
図7において、部分210は、ハッシュ化部165によって処理され、ハッシュ705が生成される。次に、ハッシュ705を(比較部160を用いて)ホワイトリスト605に記憶されたハッシュと比較し、コンテンツが許可されるべきか、サニタイズされるべきか又は隔離されるべきかを判断することができる。
【0041】
図8は、
図1のファイル問題事項除外ポリシ125の詳細を示す。
図8において、ファイル問題事項除外ポリシ125は、承認リスト805と、ブロックリスト810とを含むものとして示されている。承認リスト805は、検出された場合に安全であるとみなされる、特定のファイルタイプについての特定の問題事項を列挙したものである。承認リスト805を用いることにより、顧客が、さもなければ一組の規則135に適合し損ねているためにブロックされる場合があるファイルを通すことを可能とすることができる。
図8において、承認リスト805が、pdfファイルタイプ815及び問題事項ID B070645(ID815)を、承認される組み合わせとして含むものとして示される。対照的に、ブロックリスト810は、docファイルタイプ820及び問題事項ID1(ID825)等の、様々なファイルタイプ及び問題事項IDを含む。
【0042】
説明されるシステムに関する問題が、正規ファイルがファイルタイプに関連付けられた規則に適合しているとシステムが想定することであることを想起されたい。この想定は、表面上妥当であるが、正規コンテンツが規則に適合しない場合があることが生じ得る。例えば、pdfファイルは、任意の数の異なるツールを用いて生成することができる。これらのツールのうちの任意のものが誤ってプログラムされる場合、結果として得られるファイルは、コンテンツが悪意のあるものではない場合であっても、一組の規則135に適合しない場合がある。
【0043】
この問題に対する最適な解決策は、誤ってプログラムされたツールを修正することであるが、このオプションは常に利用可能であるとは限らない。第1に、バグを含むツールが、バグを修正しようとしない第三者によって開発される場合がある。第2に、ツール内のバグを修正することは、労力に見合わないコストを要するとみなされる場合がある。例えば、バグが上記のシステムを用いる際の問題としかみなされない場合、バグを修正することはコストに見合わない場合がある。
【0044】
しかし、承認リスト805を用いることにより、適合していないファイルに、そのファイルが一組の規則135に適合していないにもかかわらず、システムを通させる方法が提供される。顧客は、特定のタイプの影響を受けるファイル(例えば、pdfファイルタイプ)を指定し、承認リスト805内のそのツールを用いて生成されたファイルによってもたらされる特定の問題事項ID(例えば、問題事項ID B070645)を指定することができる。次に、いくつかのファイルが一組の規則135に適合していないにもかかわらず、これらのファイルを意図される受信者に送達することができる。
【0045】
ファイル問題事項除外ポリシ125に関するいくつかの追加の説明を行う。第1に、本発明のいくつかの実施形態において、ファイル問題事項除外ポリシ125は、隔離されているファイルについてのみ用いられる。すなわち、システムがファイル110のコンテンツ205の一部分のみに、一組の規則135に適合していないものとしてフラグを付ける場合、そのコンテンツ205の部分は、ファイルからサニタイズすることができ、ファイルの残りは許可される。しかし、本発明の他の実施形態において、ファイル問題事項除外ポリシ125は、コンテンツ205の個々の部分に適用することができ、意図される受信者に送達されるものとしてファイルに含めることを認可することができるコンテンツを示す。
【0046】
第2に、ブロックリスト810の目的が曖昧である場合がある。結局のところ、ファイル110(又はそのコンテンツ205の一部分)が既に隔離部又はサニタイズを受けている場合、そのようなコンテンツを「ブロック」する目的は何であるか?その答えは、ブロックリスト810が、顧客に、無視されるべきでない適合性の問題事項についての情報を与えることができることである。例えば、問題事項ID1(ID825)は、複数の異なるファイルタイプについて、ブロックリスト810内に含まれる。この問題事項IDは、ファイルに関する大きな問題を表す場合があり、ファイルが、意図された受信者に送達されるべきでないことを表す場合がある。この問題事項IDをブロックリスト810内に含めることによって、顧客に、承認リスト805に含まれるべきでない特定の問題事項について認識させることができる。このため、ブロックリスト810は、必ずしもシステムによって用いられないが、顧客に、回避されるべき変更を通知する。
【0047】
第3に、
図8は、承認リスト805内に1つのみの問題事項ID(ID830)を示す。しかし、承認リスト805が、承認される2つ以上の問題事項を有することができない理由はない。承認される問題事項IDが異なるファイルタイプに対するものである場合、各問題事項IDは、効果的には独立して動作する。しかし、承認リスト805が、所与のファイルタイプについて複数の承認される問題事項IDを有する場合、複数の問題事項IDをどのように扱うかのいくつかの可能性が存在する。
【0048】
1つの可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合に、ファイル110が送達されることを認可するには、ファイル110が適合していないとする全ての理由が、承認リスト805上になくてはならないということである。第2の可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合、これらの理由のうちの少なくとも1つが、承認リスト805上になくてはならないということである。第3の可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合、これらの理由のうちの少なくとも1つが、承認リスト805上になくてはならず、かつこれらの理由のいずれも、ブロックリスト810にあってはならないということである。当業者であれば、ファイル13が複数の理由で一組の規則135に適合し損ねているときに、このファイルをどのように扱うかの他の変形形態を認識するであろう。
【0049】
図9A〜
図9Cは、本発明の一実施形態による、ファイル110がリスクとみなされるか否かを判断する際に、
図1のファイル問題事項除外ポリシ125等のポリシを用いるための手順のフローチャートを示す。
図9Aにおいて、ブロック905において、コンピュータシステム105は、ファイル110を受信することができる。ブロック910において、コンピュータシステム105は、ファイル110の意図されるファイルタイプを判断することができる。ブロック915において、コンピュータシステム105は、ファイル110の意図されるファイルタイプを、ファイルタイプポリシ115と比較することができる。ブロック920において、コンピュータシステム105は、ファイル110の意図されるファイルタイプがファイルタイプポリシ115によってブロックされるか否かを判断することができる。ブロックされる場合、ブロック925において、ファイル110は拒否される。
【0050】
あるいは、ファイル110の意図されるファイルタイプがファイルタイプポリシ115によってブロックされない場合、ブロック930(
図9B)において、コンピュータシステム105は、一組の規則135を用いてファイル110をスキャンし、ファイル110がファイル110の意図されるファイルタイプについての規則に適合しているか否かを判断することができる。ブロック935において、コンピュータシステム105は、ファイル110が一組の規則135に適合しているか否かを判断することができる。適合している場合、ブロック940において、コンピュータシステム105は、適合しているコンテンツからファイル110を再生することができ、ブロック945において、コンピュータシステム105は、再生されたファイルを、意図される受信者に送達することができ、その後、コンピュータシステム105は、ファイル110の処理を終了する。コンピュータシステム105が、ファイル110が一組の規則135に適合していないと判断することができる場合、ブロック950において、コンピュータシステム105は、ファイル110をサニタイズして、適合していないコンテンツをブロック945〜950への処理前に削除し、ファイルを再生して、再生されたファイルを、意図される受信者に送達することができる。
【0051】
しかし、ブロック950は、ファイルをサニタイズすることができる場合にのみ実行される。コンピュータシステム105が、ファイル110が隔離されるべきであると判断することができる場合、処理はブロック955(
図9C)に進む。ここで、ファイルは隔離のためにフラグを付けられる。ブロック960において、コンピュータシステム105は、ファイル110が一組の規則135に適合することを阻止した(複数の)問題事項の(複数の)IDを決定することができる。ブロック965において、コンピュータシステム105は、ファイル問題事項除外ポリシ125にアクセスする。ブロック970において、コンピュータシステム105は、ファイル110がファイル問題事項除外ポリシ125を満たすか否かを判断することができる。満たす場合、処理はブロック940〜930(
図9B)に戻ってファイルを再生し、再生されたファイルを意図される受信者に送達する。さもなければ、ブロック975において、コンピュータシステム105は、ファイル110を更なる解析のためにスキャンサービスに提出することができ、その後、処理が完了する。
【0052】
図9A及び
図9Bにおいて(及び以下の他のフローチャートにおいて)、本発明の1つの実施形態が示される。しかし、当業者であれば、ブロックの順序を変更することによって、ブロックを省くことによって、又は図面に示されていないブロック間のリンクを含めることによって、本発明の他の実施形態も可能であることを認識するであろう。フローチャートの全てのそのような変形は、明示的に記載されるか否かにかかわらず、本発明の実施形態であるとみなされる。
【0053】
図10A及び
図10Bは、本発明の一実施形態による、コンテンツ205の一部分が一組の規則135に適合していないファイル110をどのように処理するかを決定する際にファイルコンテンツポリシ120を用いるための手順のフローチャートを示す。
図10Aにおいて、ブロック1005において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分を識別することができる。ブロック1010において、コンピュータシステム105は、ファイルコンテンツポリシ120にアクセスすることができる。ブロック1015において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分がファイルコンテンツポリシ120を満たすか否か、すなわち、ファイル110のコンテンツ205のその部分が(直接、ハッシュとして、又は何らかの他の形態で)ホワイトリスト605に含まれるかを判断することができる。満たす場合、ブロック1020において、ファイル110が再生されるときにコンテンツ205のその部分をファイルに含めることができ、その後、処理が完了する。
【0054】
コンピュータシステム105が、ファイル110のコンテンツ205の一部分がファイルコンテンツポリシ120を満たさないと判断することができる場合、ブロック1025(
図10B)において、コンピュータシステム105は、ファイルコンテンツポリシ120が、ファイル110のコンテンツ205のその部分がサニタイズされるべきであることを定めているか、又はファイル110が隔離されるべきであることを定めているかを判断することができる。ファイルコンテンツポリシ120がサニタイズを示す場合、ブロック1030において、ファイル110のコンテンツ205のその部分が、ファイル110が再生される前に除去される。そうでない場合、ブロック1035において、ファイル110が隔離される。
【0055】
図11は、本発明の一実施形態による、ファイルコンテンツポリシ120を用いて、ファイル110のコンテンツ205の一部分が一組の規則135に適合していないにもかかわらず、この一部分が安全であるとみなされるか否かを判断するための手順のフローチャートを示す。ブロック1105において、コンピュータシステム105は、コンテンツの承認される部分のホワイトリスト605にアクセスすることができる。ブロック1110において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分をホワイトリスト605と比較することができる。ブロック1115において、コンピュータシステム105は、ファイル110のコンテンツ205のその部分がホワイトリスト605内にあるか否かを判断することができる。ある場合は、ブロック1120において、コンピュータシステム105は、コンテンツ205のその部分をファイル110に含めることができる。そうでない場合、ブロック1125において、コンピュータシステム105は、適宜、コンテンツ205のその部分を除去するか、又はファイル110を隔離することができる。
【0056】
図12A及び
図12Bは、本発明の別の実施形態による、コンテンツ205の一部分が一組の規則135に適合していないファイル110をどのように処理するかを決定する際にファイルコンテンツポリシ120を用いるための手順のフローチャートを示す。
図12Aにおいて、ブロック1205において、コンピュータシステム105は、コンテンツの承認される部分のハッシュのホワイトリスト605にアクセスすることができる。ブロック1210において、コンピュータシステム105は、ファイル110のコンテンツの部分210のハッシュを計算することができる。ブロック1215において、コンピュータシステム105は、計算されたハッシュをホワイトリスト605と比較することができる。
【0057】
ブロック1220(
図12B)において、コンピュータシステム105は、計算されたハッシュがホワイトリスト605内にあるか否かを判断することができる。ある場合、ブロック1225において、コンピュータシステム105は、コンテンツ205のその部分をファイル110に含めることができる。そうでない場合、ブロック1230において、コンピュータシステム105は、適宜、コンテンツ205のその部分を除去するか、又はファイルを隔離することができる。
【0058】
以下の説明は、本発明の概念の或る特定の態様を実施することができる適切な単数又は複数のマシンの簡単な概略説明を与えることが意図される。通常、単数又は複数のマシンは、プロセッサ、メモリ、例えば、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、又は他の状態保持媒体、ストレージデバイス、ビデオインタフェース、及び入出力インタフェースポートが接続されるシステムバスを含む。単数又は複数のマシンは、少なくとも部分的に、キーボード、マウス等の従来の入力デバイスからの入力によって、及び別のマシンから受信した命令、バーチャルリアリティ(VR)環境、バイオメトリックフィードバック、又は他の入力信号とのインタラクションによって制御することができる。本明細書において用いられるとき、「マシン」という語は、単一のマシン、仮想マシン、又は通信可能に結合されたマシン、仮想マシン、若しくはデバイスが共に動作するシステムを広義に含むことが意図される。例示的なマシンは、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ハンドヘルドデバイス、電話、タブレット等のコンピューティングデバイス、及びプライベート又は公衆輸送機関、例えば、自動車、電車、タクシ等の輸送手段(transportation devices)を含む。
【0059】
単数又は複数のマシンは、プログラマブル又は非プログラマブル論理デバイス又はアレイ等の埋込み型コントローラ、特定用途向け集積回路(ASIC)、埋込み型コンピュータ、スマートカード等を含むことができる。単数又は複数のマシンは、ネットワークインタフェース、モデム、又は他の通信可能な結合等を通じて、1つ以上のリモートマシンへの1つ以上の接続を利用することができる。マシンは、イントラネット、インターネット、ローカルエリアネットワーク、広域ネットワーク等の物理及び/又は論理ネットワークによって相互接続することができる。当業者であれば、ネットワーク通信は、無線周波数(RF)、衛星、マイクロ波、電気電子技術者協会(IEEE)802.11、Bluetooth(登録商標)、光、赤外線、ケーブル、レーザー等を含む、様々な有線及び/又は無線短距離又は長距離キャリア及びプロトコルを利用することができることを理解するであろう。
【0060】
本発明の概念の実施形態は、マシンによってアクセスされると、結果として、マシンがタスクを実行するか、又は抽象データタイプ若しくは低レベルハードウェアコンテキストを定義する、関数、プロシージャ、データ構造、アプリケーションプログラム等を含む関連データを参照して又はこれらと併せて説明することができる。関連データは、例えば、揮発性及び/又は不揮発性メモリ、例えば、RAM、ROM等に、又はハードドライブ、フロッピディスク、光ストレージ、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、バイオロジカルストレージ等を含む、他のストレージデバイス及びそれらの関連ストレージ媒体に記憶することができる。関連データは、物理及び/又は論理ネットワークを含む送信環境を介して、パケット、シリアルデータ、パラレルデータ、伝播信号等の形態で送達することができ、圧縮又は暗号化されたフォーマットで用いることができる。関連データを、分散環境において用い、マシンアクセスのためにローカルに及び/又は遠隔で記憶することができる。
【0061】
本発明の概念の実施形態は、1つ以上のプロセッサによって実行可能な命令を含む、有形の非一時的マシン可読媒体を含むことができ、命令は、本明細書に記載の本発明の概念の要素を実行するための命令を含む。
【0062】
本発明の概念の原理を、例示される実施形態を参照して説明及び例示してきたが、例示される実施形態は、そのような原理から逸脱することなく構成及び詳細を変更することができ、任意の所望の方式で組み合わせることができることを認識されたい。そして、上記の論考は、特定の実施形態に焦点を当ててきたが、他の構成が予期される。特に、「本発明の概念の一実施形態によれば」等の表現が本明細書において用いられているが、これらのフレーズは、実施形態の可能性を包括的に参照することが意図され、本発明の概念を特定の実施形態の構成に制限することを意図していない。本明細書において用いられるとき、これらの語は、同じ実施形態、又は組み合わされて他の実施形態にされた異なる実施形態を参照することができる。
【0063】
上記の例示的な実施形態は、本発明の概念を限定するものとして解釈されない。いくつかの実施形態が説明されたが、当業者であれば、本開示の新規の教示及び利点から実質的に逸脱することなく、これらの実施形態に対し多くの変更が可能であることを容易に理解するであろう。したがって、全てのそのような変更形態が、特許請求の範囲に定義されるような本発明の概念の範囲内に含まれることが意図される。
【0064】
本発明の実施形態は、限定ではないが、以下の記述に拡張することができる。
【0065】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0066】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルタイプポリシであって、このファイルタイプポリシを用いて、ファイルの意図されるファイルタイプがこのファイルタイプポリシにおけるファイルタイプに一致している場合、ファイルをブロックすることができる、ファイルタイプポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0067】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができる、ファイルコンテンツポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0068】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0069】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
ファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合、ファイルのコンテンツの第1の部分をサニタイズするサニタイザと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0070】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルのコンテンツの第1の部分のハッシュを生成するハッシュ化部と、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分の生成されたハッシュがホワイトリスト内のコンテンツの既知の承認される部分のハッシュに一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分の生成されたハッシュをホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
【0071】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備えるシステムであって、システムは、第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離するように動作可能である、システムを含む。
【0072】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、システムを含む。
【0073】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、受信者によって設定することができる、システムを含む。
【0074】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、システムを含む。
【0075】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0076】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離することと、
を含む、方法を含む。
【0077】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、方法を含む。
【0078】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、受信者によって設定することができる、方法を含む。
【0079】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、方法を含む。
【0080】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプをファイルタイプポリシと比較することと、
ファイルタイプポリシが、意図されるファイルタイプがブロックされることを指定する場合、ファイルを拒否することと、
ファイルタイプポリシが、意図されるファイルタイプが許可されることを指定する場合、ファイルがスキャンに進むことを許可することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0081】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
ファイルコンテンツポリシにアクセスすることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が許可されることを指定する場合、ファイルのコンテンツの第1の部分がファイルに含まれることを許可することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0082】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0083】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれていない場合、ファイルのコンテンツの第1の部分をファイルから除去することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0084】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分のハッシュを計算することと、
ファイルのコンテンツの第1の部分のハッシュを、コンテンツの既知の承認される部分のハッシュのホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
【0085】
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
ファイルが隔離される場合、ファイルを、更なる解析のためにスキャンサービスに提出し、ファイルを隔離から解放することができるか否かを判断することと、
を含む、方法を含む。
【0086】
したがって、本明細書に記載の実施形態に対する多岐にわたる変形の観点から、この詳細な説明及び添付の資料は、例示的であることのみが意図され、本発明の範囲を限定するものとして解釈されるべきでない。したがって、本発明として特許請求されるものは、以下の特許請求の範囲及びその均等物の範囲に入り得る全ての変更形態である。
ファイル問題事項除外ポリシを用いてファイルを処理し、リスクを管理するためのシステムが開示される。ファイルが一組の規則に適合せず、本来であれば隔離されるものである場合、ファイル問題事項除外ポリシを見直すことができる。ファイルが一組の規則に適合しない理由が許容可能なものであることをファイル問題事項除外ポリシが示す場合、ファイルは、一組の規則に適合していないにも関わらず、受信者に送ることができる。