CN102918533A - 基于声明的内容名誉服务 - Google Patents

基于声明的内容名誉服务 Download PDF

Info

Publication number
CN102918533A
CN102918533A CN2011800271775A CN201180027177A CN102918533A CN 102918533 A CN102918533 A CN 102918533A CN 2011800271775 A CN2011800271775 A CN 2011800271775A CN 201180027177 A CN201180027177 A CN 201180027177A CN 102918533 A CN102918533 A CN 102918533A
Authority
CN
China
Prior art keywords
network node
content
computing machine
print
statement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800271775A
Other languages
English (en)
Other versions
CN102918533B (zh
Inventor
R·比索
V·伊斯梅洛夫
L·刘
R·萨科内
M·贝赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102918533A publication Critical patent/CN102918533A/zh
Application granted granted Critical
Publication of CN102918533B publication Critical patent/CN102918533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • G06F16/68Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/683Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/70Information retrieval; Database structures therefor; File system structures therefor of video data
    • G06F16/78Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/783Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在一些实施例中,数据库可存储用于先前评估的数据项的多个内容声明,所述多个内容声明中的每一个都在数据库中与对应存储的先前评估的数据项的数字指纹相关联。一个或多个服务器可被配置为从另一网络节点的客户机设备处接收所确定的数据项的数字指纹,将所确定的数字指纹用作主关键词以向数据库提交查询,并且传输由查询返回至客户机设备的一个或多个内容声明。在一些实施例中,服务器还可被配置为从另一网络节点上的一个或多个计算机处接收内容声明以及与其相关联的数字指纹,以及使得接收到的内容声明以及与其相关联的数字指纹被存储在数据库中。

Description

基于声明的内容名誉服务
背景技术
为了确保数字数据遵从商业、安全以及其他策略,近些年的趋势是使这些数据满足不断增长的预访问评估过程的数目。这些过程的示例包括健康扫描、过滤、分类以及数据分析。计算上极其密集的操作可包括,例如病毒/间谍软件扫描、垃圾邮件检测、关键词检测、恶意/不正当/禁止的URL检测、预防数据泄露、数据分类,等等。
需要对内容进行的扫描/分类技术的数量已经随着时间持续增长。此外,需要扫描的典型内容的大小持续上升,并且没有显示出趋于平稳的迹象。这两个趋势都造成了需要用来执行扫描/分类的计算机资源(CPU、存储器、网络带宽,等等)的量的持续增长。
数据在计算机网络中或者跨计算机网络移动时通常需要被各安全和合规性产品重复地重新分析、重新扫描和/或重新分类的事实造成该问题的进一步恶化。这些产品通常被安装在台式机、笔记本、不同的服务器(例如邮件、文件、协作等)、以及云中的服务。随着数据经过每一个这些路线点,通常会一次又一次地执行相同的计算密集的操作。这导致系统性能和吞吐量的降低,并且需要安装额外的硬件、软件,等等。在服务的情况下,额外的开销将对服务的收益造成直接的影响。
发明内容
在本发明的一些实施例中,系统可包括数据库以及一个或多个服务器。例如,数据库可存储用于先前评估的数据项的多个内容声明,所述多个内容声明中的每一个都在数据库中与对应存储的先前评估的数据项的数字指纹相关联。例如,服务器可被配置为从另一网络节点上的客户机设备处接收所确定的数据项的数字指纹,将所确定的数字指纹用作主关键字以向数据库提交查询,以及传输由查询返回至客户机设备的一个或多个内容声明。
在一些实施例中,服务器还可被配置为从另一网络节点上的一个或多个计算机处接收内容声明以及与其相关联的数字指纹,以及使得接收到的内容声明以及与其相关联的数字指纹被存储在数据库中。
在一些实施例中,客户机设备可包括一个或多个计算机,所述计算机被配置为用散列函数处理数据项以确定该数据项的指纹,将包括所确定的该数据项的数字指纹的第一消息发送给服务器,从服务器接收包括由查询返回的内容声明的第二消息,以及基于第二消息中包括的内容声明来对如何进一步处理该数据项做出决策。
在一些实施例中,用于标识数据项的一个或多个内容声明的方法包括将该数据项的数字指纹与存储的与内容声明相关联的数字指纹比较。如果所确定的数字指纹与存储的数字指纹匹配,则确定一个或多个内容声明与所确定的该数据项的数字指纹相关联。
在一些实施例中,用指令来编码一个或多个计算机可读存储介质,该指令在由第一网络节点的一个或多个处理器执行时,使得处理器执行用于标识数据项的一个或多个内容声明的方法,该方法包括以下步骤:(a)将所确定的该数据项的数字指纹和与存储的该内容声明相关联的数字指纹比较,以及(b)如果所确定的数字指纹与存储的数字指纹匹配,则确定一个或多个内容声明与所确定的该数据项的数字指纹相关联。
在一些实施例中,可从另一网络节点处的一个或多个计算机接收内容声明以及与其相关联的数字指纹,并且可持久地存储所接收的内容声明以及与其相关联的数字指纹。
在一些实施例中,可从另一网络节点处的一个或多个计算机接收所确定的数字指纹,并且被确定为与所确定的该数据项的数字指纹相关联的内容声明可被传输到其他网络节点处的一个或多个计算机。
在一些实施例中,可从另一网络节点处的一个或多个计算机接收同时包括存储的数字指纹和内容声明的内容证书。
除了前面的说明性实施例之外,或者替代前面的说明性实施例,本发明的若干实施例可另外地或另选择呈现或实现一个或多个下列特性、特征和/或功能:
·内容健康、过滤、分类和其他内容分析过程的结果可被表示为一组内容声明。
·指纹可用作用于将内容声明与经处理的数据相关联的非侵入的和可靠的机制。
·内容名誉服务可接受、聚集以及存储由参与的信任实体提交的内容声明。
·可向内容名誉服务查询与特定的某一数据相关联的声明。
·当发布这些声明时使用的配置和/或安全策略改变时,可以使现有的内容声明无效。
·当预定的时间段过去之后,可以使时间敏感的声明无效并且将其从名誉服务数据库中移除。
·内容名誉服务可独立于被保护的数据格式。例如,在计算指纹时,数据可被简单地当做字节流,而不是具体格式的数据,从而系统不需要对数据格式的认知。
·内容名誉服务可独立于用于传输数据的传输协议。
·内容名誉服务可独立于数据存储的存储类型。
·可使用不同的网络协议与内容名誉服务通信(为了提交和请求声明的目的)。
·使用内容名誉服务可确保为文件(或其他数字内容)创建的声明与相同文件的所有其他副本相关联。
·输出内容声明集以及将其串行化至安全和认证的“内容证书”中可使其被传输到因为某些原因不能直接与名誉服务通信(或者完全不知道它)的感兴趣的实体。例如,系统可利用基于已知和被接受的标准的技术来格式化和保护这一内容证书。例如,客户机应用能够将内容证书与关于其发布的数据相关联并且读取与这些数据有关的一个或多个声明。
附图说明
附图不旨在按比例绘制。在附图中,各个附图形中示出的每一相同或近乎完全相同的组件由同样的附图标记来表示。出于简明的目的,不是每个组件在每张附图中均被标号。在附图中:
图1是示出其中各客户机可访问内容名誉服务的网络的说明性示例的示图;
图2示出客户机可执行以向内容名誉服务提交一个或多个声明的例程的说明性示例;
图3示出客户机可执行以获取由内容名誉服务维护的一个或多个现有声明的例程的说明性示例;
图4是对包括用于图像的实际声明数据的声明集的概念表示;
图5示出可由内容名誉服务的服务器执行以处理客户机提交声明的请求的例程的说明性示例;
图6示出可由内容名誉服务的服务器执行以处理客户机检索和返回内容声明的请求的例程的说明性示例;以及
图7示出图4所示的声明集如何在被输出为内容证书时出现的说明性示例。
具体实施方式
我们意识到由于在一个计算机上运行的应用或服务不能利用由其他应用(在相同计算机或一个或多个不同计算机上运行)在相同内容上产生的结果,因此会发生由现有系统执行的冗余扫描。反病毒应用是一个好例子。在现有系统中,在组织中移动的文件(以及可能是其相同的副本)通常需要像其在不同的计算机和服务器(电子邮件、文件、协作,等等)之间移动一样被重复地扫描。我们还意识到,例如通过提供与相同应用或服务的所有实例以及可以利用这些结果的其他感兴趣的实体共享以前的扫描和分类结果的安全方法,可避免这样的重复扫描和分类。
在本发明的一些实施例中,以将声明与生成该声明所针对的数据相关联的方式,针对数字内容的扫描、分类或任何其他操作的结果可作为一组内容声明被保存在可被感兴趣的实体访问的集中式储存库中。例如,在一些实施例中,这可通过使用可通过网络访问的集中式内容名誉服务来实现。这一机制可允许完全或者至少部分地避免未来对未修改的(或复制的)的重新扫描和/或重新分类。在一些实施例中,可将结果(声明集)与和声明有关的数据分开存储,并且该过程不需要对数据本身的任何修改。这一方案可因而确保任何已发布的声明的完整性和真实性。
在一些实施例中,在基于内容的分析/检查/扫描期间执行的基于各种类型内容的健康和/或过滤技术的结果可用作一组内容声明。例如,信任的服务和应用可将它们的操作结果提交给内容名誉服务以用于和可用作稍后访问这些结果的标识符一起存储。例如,在一些实施例中,经评估的内容的数字指纹可用作这一标识符。任何参与的实体随后可通过计算主题数据的数字指纹(或以其它方式确定标识符)并且将其作为请求的一部分发送给内容名誉服务来请求给定的数字内容的现有声明。内容名誉服务随后可向请求者返回与该数据相关联的声明(如果存在)。例如,内容名誉服务可在把标识符用作关键词的关系数据库中存储声明。
这一技术可因而允许在将来为了各种目的而重复使用内容声明。一个此类目的可以是当数据经过网络上的计算机而没有改变时避免对数据的重复分析/检查/扫描。另一个此类目的可以是使数据的客户能够使用内容声明集来做出可验证的信任决策。另一个目的可以是减少用于跨网络的健康、过滤、分类和其他内容检查的计算机资源的消耗。此外,在一些实施例中,驻留在内容名誉服务的数据库中的对内容声明的分析可提供与数据使用、数据的地理位置迁移、感染的源头等有关的可行的统计信息。
图1示出其中内容名誉服务102可通过网络104访问的系统100的说明性实施例。如图1所示,内容名誉服务102可例如包括一个或多个服务器106(或者其他计算设备),这些服务器具有足够的计算能力来处理来自系统100中的需要访问服务102的所有其他设备的请求。取决于内容名誉服务102部署在其中的系统100的操作需求和规模,内容名誉服务102的计算设备可采用众多形式中的任何一种,并且本发明不需要使用任何特定类型或配置的计算设备。对于大规模实现,可例如采用传统的缩放和/或负载平衡技术在服务102内部署的各服务器和/或其他计算资源之间分发对请求的处理。
数据库108可采用众多形式和配置中的任一种,并且本发明不限于使用任何特定类型的数据库。例如,在一些实施例中,数据库108可以是存储和访问与使用关键词的特定数字内容相关联的一个或多个内容声明的关系数据库。在一些实施例中,这些关键词可例如包括数字内容的数字指纹,服务为该数字内容维护一个或多个内容声明。取决于性能和数据库大小的考虑,可使用各种表格和外部关键词以提高性能。例如,在一些实施例中,表格可将指纹映射到内部的身份关键词,并且每个这种内部身份关键词可用于访问与其相关联的一个或多个内容声明。但是,应当明白在其他实施例中,数据库108可包括能够将标识符(例如,指纹)与对应的存储的内容声明相关联的任何其他数据库架构或存储机制。在一些实施例中,甚至可在例如硬盘驱动器或RAM的地址索引的存储设备中存储内容声明,并且表格可用来将指纹(或其他标识符)映射到对应的内容声明的存储器地址。如此处所使用的,术语“数据库”旨在包括所有这些存储架构。
网络104可以是众多网络、或网络组中的任一个,并且本发明不限于使用任何特定类型的配置的网络。例如,包括104可包括诸如在公司环境内使用的局域网和/或诸如因特网之类的广域网。可在各实施例中使用任何网络架构和/或通信协议。但是合适的网络和协议的一些示例包括以太网、令牌环、TCP/IP、HTTP、SOAP、REST、RPC、XML-PRC,等等。
如图1所示,除了内容名誉服务102自己之外,系统100可另外地包括能够通过网络104与服务102通信的各种客户机。示出了可能是服务的客户机的计算设备的若干示例(例如,由于这些客户机能够向服务102提交内容声明和/或能够访问由服务维护的内容声明)。但是,应当明白可使用那些示出的设备类型之外或者替代它们的设备类型,并且本发明不旨在限于使用任何特定类型的设备。在图1的示例中,示出的客户机包括膝上型计算机110、打印机/传真机/扫描仪112、服务器114、台式计算机116、以及手持式计算设备(例如,PDA、智能电话,等等)118。
如此处所使用的,“网络节点”指的是在网络上具有或共享唯一的地址或地址组件的设备或设备组。在一些情况下,给定的网络节点可包括一个或多个子节点。在这一情况下,网络地址的一个组件可唯一标识网络上的节点,并且该地址的另一组件可唯一标识每个子节点。在图1的示例中,内容名誉服务102、膝上型计算机110、打印机/传真机/扫描仪112、服务器114、台式计算机116、以及手持式计算设备118中的每一个都位于网络104的不同节点。
例如,在一些实施例中,内容名誉服务102可接受、聚集、存储、以及在请求时提供与数字内容(文件或任何其他类型的数据)有关的声明。此外,在一些实施例中,可采取步骤以确保只有受信任的实体被允许向服务102提交声明。在这些实施例中,由未知或不信任的客户机提交的声明将不被接受。在一些实施例中,对哪些用户被允许查找现有声明没有限制。
如以上所述,在一些实施例中,声明可通过数字指纹与数据相关联。可用众多方式中的任何一种来完成对数字指纹的计算,并且本发明不限于任何特定的指纹技术。例如,在一些实施例中,可使用加密的散列函数来计算指纹这一实现可为生成的指纹提供好的统一性,并且取决于所使用的散列函数,可显著地最小化碰撞(意外的或有意的)的概率。由于加密的散列是单向函数,由散列值推断出原始的内容(或者甚至其特性)是不可能的。合适的散列函数的示例有SHA1、SHA-256和SHA-512。但是,应当明白,可在某些实施例中另外地或另选地使用其他指纹技术。例如,对于数据安全不是问题的应用,可另外地或另选地使用非加密的散列函数。
通常可用最小的计算代价来可靠地确定数字指纹,并且相同的数据段将总是产生相同的数字指纹。因此,在使用数字指纹作为声明标识符的实施例中,对数据的任何修改都将产生不同的指纹并且将自动地打破所有现有声明与该文件修改的副本之间的关联。
图2和图3示出客户机在与内容名誉服务102交互时可以如何使用指纹的示例。具体地,图2示出客户机(例如图1所示的计算设备110、112、114、116和118中的一个)可执行以向内容名誉服务102提交一个或多个声明的例程的说明性示例,而图3示出客户机可执行以获取由服务102维护的一个或多个现有声明的例程的示例。例如,所示例程可使用存储在计算机可读介质中的指令来实现,该计算机可读介质可由客户机机器的处理器访问和执行。
如图2所示,在处理数据之后(例如,执行病毒或恶意软件扫描、分类数据,等等)(步骤202),客户机可创建表达被执行的处理的结果的一个或多个声明(步骤204)。在创建一个或多个声明之后,客户机可计算该数据的指纹(步骤206),然后例如通过网络104向服务102发送消息,将所述一个或多个声明与计算的数据指纹一起提交给内容名誉服务102(步骤208)。如以下进一步描述的,在一些实施例中,这一消息可包括由受信任的认证机构签署的客户机端的数字证书,以标识出用于创建一个或多个声明的产品。例如,这一技术可帮助防止有意危害数据库108的可能的攻击。
如图3所示,在提交资源以评估具体数据的内容(例如,通过执行病毒或恶意软件扫描、分类数据,等等)之前,客户机可计算该数据的指纹(步骤302),并且向内容名誉服务102提交指纹以作为对现有声明的一部分请求(步骤304)。如果名誉服务102标识出与所提交的指纹相关联的任何声明,则可检索和返回那些声明给客户机(步骤306)。然后客户机可对是否和/或如何基于任何返回的声明中所包含的信息来评估数据做出进一步的决策(308)。在一些实施例中,由内容名誉服务102接收的消息可携带有效的、可验证的证书,从而允许客户机确认他们正在与受信任的源通信。此外,在一些实施例中,还可数字地签署返回的声明从而进一步提高系统的安全和可靠性。
在一些实施例中,无限数量的内容声明可与给定的数据相关联。尽管这些声明可由不同的受信任的发布者创建,但是当它们被发布至相同的数据段(相同的数据段产生相同的指纹值)时,它们都可被数据指纹组合。
在某些实现中,当客户机向内容名誉服务102提出返回关于数字内容的声明的请求时,客户机可请求所有现有的声明,或者通过指定其感兴趣的声明的类型(例如,发布者、声明发布的时间、内容断言,等等)来缩小返回的组的范围。
如以上所述,在一些实现中,任何对数据的修改将导致不同的计算的指纹。因此,任何对文件的修改将自动地使该文件与所有先前发布的声明分离。
表1(下表)示出单个内容声明中可包含的性质/属性的说明性示例。
Figure BDA00002505088600091
Figure BDA00002505088600101
表1
如以上所指出的,在一些实施例中,由不同实体发布的多个声明可存在于内容名誉服务102的数据库108中。当被请求时,这些声明可作为“声明集”被返回。
表2(下表)示出如何安排这一声明集的格式的说明性示例。
  声明集
  指纹算法
  指纹值
  声明1
  声明2
  声明…
  声明N
表2
图4是对包括实际声明数据(在这一例子中,用于图像)的声明集的概念表示。
在一些实施例中,取决于用来与内容名誉服务102通信的协议,可用不同的格式返回不同的声明集。例如,客户机可使用SOAP消息(web服务)或者支持基于连接或分组/消息的安全的其他网络协议(例如,REST、HTTP、RPC、XML-PRC等)以与服务通信。在一些实施例中,服务的实现还可支持多个绑定和/或能够在同一时间使用不同的协议通信。内容名誉服务可被安装在屋内、云中,或两者。
如以上所述,在一些实施例中,为了防止数据库中毒以及遭到其他类型的攻击,仅允许受信任的应用提交内容声明。例如,出于此目的,受信任的机制可使用广泛使用的工业标准,诸如WS-信任以及服务器和客户机端证书等。
在一些实施例中,不管用来与内容名誉服务102通信的协议如何,所有内容声明可与用作主关键词的指纹一起被存储在集中式的关系数据库108中。
图5和图6示出内容名誉服务102如何可以处理从客户机处接收的提交和检索内容声明的请求。具体地,图5示出内容名誉服务102的一个或多个服务器106可与数据库108一起执行以处理提交一个或多个声明的客户机请求的例程的说明性示例,而图6示出这些服务器可与数据库一起执行以处理检索和返回一个或多个内容声明的客户机请求的例程的示例。例如,可使用在一种或多种计算机可读介质中存储的指令来实现所示的例程,该计算机可读介质可由一个或多个服务器106的处理器和/或数据库108的控制器访问和执行。
如图5所示,在接收到提交一个或多个声明给服务102的客户机请求后(步骤502),如果相同的声明(例如,相同的声明类型和断言)还不在数据库108中(见步骤503),则服务器106可对接收到的声明格式化并且使用接收到的作为用于查询数据库条目的主关键词的指纹来将声明写入数据库108(步骤504)。如以上所述,在一些实施例中,服务器106可拒绝接受不是由受信任的证书机构签名或者无法标识用于创建声明的产品的任何新声明提交。
在一些实施例中,如果对提交的数字指纹有相同的声明被发现已经在数据库108中(见步骤503),则内容名誉服务102可依据现有声明的内容评估新声明的内容并且基于该评估来更新声明中的部分或者全部信息(步骤505)。
例如,内容名誉服务102可更新现有声明的信息的场景的一个示例是,新提交的声明包含比与相同的数字指纹相关联的现有声明的病毒签名版本更新的病毒签名版本。例如,这一场景可发生在由于客户机具有比现有声明所反映的病毒签名版本更新的病毒签名版本,客户机决定尽管存在文件的现有声明但还是扫描文件的时候。例如,在使用更新的病毒签名版本执行扫描之后,这一场景中的客户机可向内容名誉服务102提交病毒声明(反映曾用于扫描的病毒签名版本)。
例如,当内容名誉服务102接收到这一声明时,它可确定具有相同断言的相同类型(并且甚至可能来自相同的发布者)的声明已经存在。例如,内容名誉服务102然后可比较病毒签名版本以及各个声明的创建日期和时间,并且用其确定为声明的最新和最可靠的信息来更新数据库108中的条目(例如,数据库列)。例如,在更新病毒签名版本的示例中,现有声明的更新的条目可包括病毒扫描的日期和时间以及用于扫描的病毒签名版本。
如图6所示,在接收到检索现有声明的客户机请求后(步骤602),服务器106可使用作为主关键词被包括在客户机请求中的指纹来制定数据库查询。如果数据库108中存在匹配的指纹(步骤606),则服务器106可检索与指纹相关联的声明(步骤608),根据客户机指定的任何准则来过滤那些声明(步骤609),以及返回经过滤的声明数据(如果不使用过滤或者客户机没有指定过滤准则,则可以为检索的声明数据的子集或整个声明集)至请求的客户机(步骤610)。如果匹配的指纹不在数据库中(步骤606),则服务器106可通知客户机没有发现匹配的声明(步骤612)。内容名誉服务102从而可通过将数据的经计算的指纹(从客户机处接收)与存储在数据库中的与被查询的数据的声明相关联的指纹比较以标识与给定数据相关联的任何声明。
实际上,可在系统100中的数据第一次满足特定类型的分析时创建内容声明。此后,当数据在系统内传输并且需要被访问时,可使用以前发布的声明以获取关于数据的必要信息,而不要再次重新分析该数据。在一些实施例中,可当在数据上执行新类型的扫描时添加关于数据的另外的声明,从而用新信息扩展了声明集。
以下实际示例示出内容名誉服务102可如何用来最小化需要用来检查具体数据的内容的资源。首先,考虑文档文件(例如,微软
Figure BDA00002505088600121
文档)被附加至发送到组织中某人的电子邮件的常见情况。在接收到具有附件的电子邮件后,该组织的边缘服务器可扫描该附件,确定它没有病毒、间谍软件以及恶意URL,并且用内容名誉服务102来创建三个声明。例如,接收者然后可接收文件并且将其上传至组织内部的站点。(假设在这一
Figure BDA00002505088600132
站点上执行的安全策略需要为所有文件扫描病毒、间谍软件、恶意URL、以及DLP。)在上传期间,该
Figure BDA00002505088600133
站点的安全扫描器可计算该文件的指纹并且向内容名誉服务102发送请求。然后可返回包括三个先前创建的声明的声明集。因此,安全扫描器可确定仅需在文件上执行DLP扫描,并且在执行扫描后可向内容名誉服务发布另外的DLP声明。例如,此后如果相同的文件被上传到组织内的另一个
Figure BDA00002505088600134
站点,则该
Figure BDA00002505088600135
站点的安全扫描器可确定不需执行其他扫描,因为该扫描器向内容名誉服务的请求将返回所有必要的声明。
重要的是,在大多数情况下,由与内容名誉服务102交互造成的开销要显著低于实际扫描或其他数据评估过程的开销。还需注意,在一些实施例中,包括另外的数据检查过程(该检查过程增加扫描/评估时间)将不会对声明提交和检查时间造成不良影响。
在某些实施例中,内容名誉服务102可将内容声明或声明集输出为经过数字签名的文件,例如XML文件。例如,这一“内容证书”可在具有或不具有(如果接收者已经具有该数据)对应数据的情况下被传递至因为某些原因无法访问内容名誉服务以及不能直接与内容名誉服务直接通信的实体。尽管有这一事实,但是接收者可以可靠地验证内容证书的有效性,并且如果有效,可决定信任部分或者全部所包括的内容声明
图7示出图4所示的声明集如何在被输出为内容证书时出现的示例。例如,可使用包围的XML数字签名来对这一XML文件签名。这一文件的接收者可首先验证数字签名以确保XML的完整性未被破坏。例如,如果签名有效,则接收者可使用在XML中指定的算法来计算数据的指纹。如果生成值与XML中的指纹匹配,则接收者可确定这一XML中的所有声明与该数据有关并且是可信任的。因此,在一些实施例中,通过将数据经计算的指纹与同样包含声明的内容证书中所包括的指纹比较,这一内容证书的接收者能够标识与给定数据相关联的一个或多个声明。在一些实施例中,可提供对这些内容证书的自动验证的验证工具。
尽管在至少某些情况下可能是不需要的,但是在一些实施例中,内容证书可另外地或另选地被直接附加至或嵌入它所关于的文件中。其中可能有这一实现的文件类型的一个示例是电子邮件。例如,内容证书可被放置在电子邮件的头部空间,而不影响该邮件其余的内容。某些文件格式,例如微软
Figure BDA00002505088600141
文件,也允许可存储另外的有效负载的可扩展性。另外地,在一些实施例中,可使用同时存储源文件以及内容证书的通用文件包装封套。例如,可出于此目的使用微软的通用文件保护(GFP)文件包装器。
在数据项自身已经被修改时,使用数据项的内容证书(无论作为分别的文件还是作为被附加至或者嵌入这些项的信息)还可提供一些额外的灵活性。例如,在一些实施例中,可通过使用分类技术避免至少某些对内容的重新分类(例如,PII、HBI,等等),该分类技术生成可用于确定文档与原始文档有多相近的“软散列”。在这些实施例中,如果结果在容限内,则可避免整个重新分类过程。
至此描述了本发明的至少一个实施例的若干方面,可以理解,本领域的技术人员可容易地想到各种更改、修改和改进。
这样的更改、修改和改进旨在是本发明的一部分,并且旨在处于本发明的精神和范围内。从而,上述描述和附图仅用作示例。
可以用多种方式中的任一种来实现本发明的上述实施例。例如,可使用硬件、软件或其组合来实现各实施例。当使用软件实现时,该软件代码可在无论是在单个计算机中提供的还是在多个计算机之间分布的任何合适的处理器或处理器的集合上执行。该处理器可被实现为集成电路,集成电路组件中具有一个或多个处理器。然而,可按照任何适合的方式使用电路实现处理器。
此外,应当理解,计算机可以用多种形式中的任一种来具体化,诸如机架式计算机、台式计算机、膝上型计算机、或图形输入板计算机。另外,计算机可以具体化在通常不被认为是计算机但具有合适的处理能力的设备中,包括个人数字助理(PDA)、智能电话、或任何其他适合的便携式或固定电子设备。
同样,计算机可以具有一个或多个输入和输出设备。这些设备主要可被用来呈现用户界面。可被用来提供用户界面的输出设备的示例包括用于可视地呈现输出的打印机或显示屏和用于可听地呈现输出的扬声器或其他声音生成设备。可被用于用户界面的输入设备的示例包括键盘和诸如鼠标、触摸板和数字化输入板等定点设备。作为另一示例,计算机可以通过语音识别或以其他可听格式来接收输入信息。
这些计算机可以通过任何合适形式的一个或多个网络来互连,包括作为局域网或广域网,如企业网络或因特网。这些网络可以基于任何合适的技术并可以根据任何合适的协议来操作,并且可以包括无线网络、有线网络或光纤网络。
而且,此处略述的各种方法或过程可被编码为可在采用各种操作系统或平台中任何一种的一个或多个处理器上执行的软件。另外,这样的软件可使用多种合适的程序设计语言和/或程序设计或脚本工具中的任何一种来编写,而且还可被编译为可执行机器语言代码或在框架或虚拟机上执行的中间代码。
就此,本发明可被具体化为用一个或多个程序编码的一种计算机可读介质(或多种计算机可读介质)(例如,计算机存储器、一个或多个软盘、紧致盘(CD)、光盘、数字视频盘(DVD)、磁带、闪存、现场可编程门阵列或其他半导体器件中的电路配置、或其他非瞬态的有形计算机存储介质),当这些程序在一个或多个计算机或其他处理器上执行时,它们执行实现本发明的上述各个实施例的方法。这一种或多种计算机可读介质可以是可移植的,使得其上存储的一个或多个程序可被加载到一个或多个不同的计算机或其他处理器上以便实现本发明上述的各个方面。如此处所使用的,术语“非瞬态计算机可读存储介质”只包含可被认为是制品或机器的计算机可读介质。
此处以一般的意义使用术语“程序”或“软件”来指可被用来对计算机或其他处理器编程以实现本发明上述的各个方面的任何类型的计算机代码或计算机可执行指令集。另外,应当理解,根据本实施例的一个方面,当被执行时实现本发明的方法的一个或多个计算机程序不必驻留在单个计算机或处理器上,而是可以按模块化的方式分布在多个不同的计算机或处理器之间以实现本发明的各方面。
计算机可执行指令可以具有可由一个或多个计算机或其他设备执行的各种形式,诸如程序模块。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。通常,程序模块的功能可以按需在各个实施例中进行组合或分布。
而且,数据结构能以任何适合的形式存储在计算机可读介质上。为简化说明,数据结构可被示为具有通过该数据结构中的位置而相关的字段。这些关系同样可以通过对各字段的存储分配传达各字段之间的关系的计算机可读介质中的位置来得到。然而,可以使用任何适合的机制来在数据结构的各字段中的信息之间建立关系,例如通过使用指针、标签、或在数据元素之间建立关系的其他机制。
本发明的各个方面可单独、组合或以未在前述实施例中特别讨论的各种安排来使用,从而并不将其应用限于前述描述中所述或附图中所示的组件的细节和安排。例如,可使用任何方式将一个实施例中描述的各方面与其他实施例中描述的各方面组合。
同样,本发明可被具体化为方法,其示例已经提供。作为该方法的一部分所执行的动作可以按任何适合的方式来排序。因此,可以构建各个实施例,其中各动作以与所示的次序所不同的次序执行,不同的次序可包括同时执行某些动作,即使这些动作在各说明性实施例中被示为顺序动作。
在权利要求书中使用诸如“第一”、“第二”、“第三”等序数词来修饰权利要求元素本身并不意味着一个权利要求元素较之另一个权利要求元素的优先级、先后次序或顺序、或者方法的各动作执行的时间顺序,而仅用作将具有某一名字的一个权利要求元素与(若不是使用序数词则)具有同一名字的另一元素区分开的标签以区分各权利要求元素。
同样,此处所使用的短语和术语是出于描述的目的而不应被认为是限制。此处对“包括”、“包含”、或“具有”、“含有”、“涉及”及其变型的使用旨在包括其后所列的项目及其等效物以及其他项目。

Claims (15)

1.一种用于标识数据项的内容声明的方法,包括下列步骤:
(a)用位于第一网络节点的至少一个计算机,将所确定的数据项的数字指纹和与至少一个内容声明相关联的存储的数字指纹比较;以及
(b)如果确定的数字指纹与存储的数字指纹匹配,则用位于所述第一网络节点的至少一个计算机,确定该至少一个内容声明与为所确定的数据项的数字指纹相关联。
2.如权利要求1所述的方法,其特征在于,还包括下列步骤:
(c)在执行步骤(a)和(b)之前,用所述位于第一网络节点的至少一个计算机,从位于第二网络节点的至少一个计算机处接收至少一个内容声明以及与其相关联的数字指纹;以及
(d)在执行步骤(a)和(b)之前,在位于第一网络节点的至少一个计算机可访问的存储器中持久地存储接收到的内容声明以及与其相关联的数字指纹。
3.如权利要求2所述的方法,其特征在于,还包括下列步骤:
(e)在执行步骤(d)之前,用位于第一网络节点的至少一个计算机,验证接收到的内容声明由受信任的源生成。
4.如权利要求1-3中的任一项所述的方法,其特征在于,还包括下列步骤:
在执行步骤(a)和(b)之前,用位于第一网络节点的至少一个计算机,从位于第二网络节点的至少一个计算机处接收所确定的数字指纹;以及
在执行步骤(a)和(b)之后,用位于第一网络节点的至少一个计算机,将被确定为与所确定的数据项的数字指纹相关联的至少一个内容声明传输至位于第二网络节点的至少一个计算机。
5.如权利要求1-4中的任一项所述的方法,其特征在于,还包括下列步骤:
用位于第二网络节点的至少一个计算机,向位于第一网络节点的至少一个计算机发送第一消息,所述第一消息包括所确定的数据项的数字指纹;以及
在执行步骤(a)之后,用位于第二网络节点的至少一个计算机,从位于第一网络节点的至少一个计算机处接收第二消息,所述第二消息包括被位于第一网络节点的至少一个计算机标识为与所确定的数字指纹相关联的至少一个内容声明。
6.如权利要求5所述的方法,其特征在于,还包括下列步骤:
在发送第一消息以及接收第二消息之前,用位于第二网络节点的至少一个计算机或者用位于第三网络节点的至少一个计算机,向位于第一网络节点的至少一个计算机发送第三消息,所述第三消息包括所确定的数据项的指纹以及与其相关联的至少一个内容声明;以及
在执行步骤(a)和(b)之前,在位于第一网络节点的至少一个计算机可访问的存储器中持久地存储第三消息中所包括的数字指纹以及至少一个内容声明。
7.如权利要求6所述的方法,其特征在于,还包括下列步骤:
在发送第三消息之前,用位于第二网络节点的至少一个计算机或者用位于第三网络节点的至少一个计算机,评估所述数据项以产生至少一个内容声明。
8.如权利要求5-7中的任一项所述的方法,其特征在于,还包括下列步骤:
在发送第一消息之前,用位于第二网络节点的至少一个计算机,用加密的散列函数处理所述数据项以确定所述数据项的指纹。
9.如权利要求5-8中的任一项所述的方法,其特征在于,还包括下列步骤:
在接收到第二消息之后,用位于第二网络节点的至少一个计算机,对如何基于第二消息中所包括的至少一个内容声明来进一步处理数据做出决策。
10.如权利要求1所述的方法,其特征在于,还包括下列步骤:
(c)在执行步骤(a)和(b)之前,用位于第一网络节点的至少一个计算机,从位于第二网络节点的至少一个计算机处接收同时包括存储的数字指纹以及至少一个内容声明的内容证书。
11.如权利要求1-10中的任一项所述的方法,其特征在于所述至少一个内容声明包括病毒或恶意软件扫描的至少一个结果。
12.用指令编码的至少一种计算机可读存储介质,所述指令在由一个或多个处理器执行时可使处理器执行权利要求1-11中的任一项所述的方法。
13.一种系统,包括:
存储用于先前评估的数据项的多个内容声明的数据库,所述多个内容声明中的每一个都在数据库中与对应存储的先前评估的数据项的数字指纹相关联;以及
至少一个服务器,其被配置为从位于另一网络节点的客户机设备处接收所确定的数据项的数字指纹,将所确定的数字指纹用作主关键字向数据库提交查询,以及将查询返回的至少一个内容声明传输至客户机设备。
14.如权利要求13所述的系统,其特征在于,所述至少一个服务器还被配置为从位于另一网络节点的至少一个计算机处接收至少一个内容声明以及与其相关联的数字指纹,并且使该至少一个接收到的内容声明以及与其相关联的数字指纹被存储在数据库中。
15.如权利要求13或14所述的系统,其特征在于,所述客户机设备包括至少一个计算机,所述计算机被配置为用散列函数处理所述数据项以确定所述数据项的指纹,将包括所确定的数据项的数字指纹的第一消息发送给至少一个服务器,从该至少一个服务器处接收包括由查询返回的至少一个内容声明的第二消息,以及基于第二消息中所包括的至少一个内容声明来对如何进一步处理该数据项做出决策。
CN201180027177.5A 2010-06-01 2011-05-17 基于声明的内容名誉服务 Active CN102918533B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/791,305 2010-06-01
US12/791,305 US8732473B2 (en) 2010-06-01 2010-06-01 Claim based content reputation service
PCT/US2011/036733 WO2011152987A2 (en) 2010-06-01 2011-05-17 Claim based content reputation service

Publications (2)

Publication Number Publication Date
CN102918533A true CN102918533A (zh) 2013-02-06
CN102918533B CN102918533B (zh) 2016-08-03

Family

ID=45023123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180027177.5A Active CN102918533B (zh) 2010-06-01 2011-05-17 基于声明的内容名誉服务

Country Status (9)

Country Link
US (1) US8732473B2 (zh)
EP (1) EP2577523B1 (zh)
JP (1) JP5711361B2 (zh)
KR (1) KR101751566B1 (zh)
CN (1) CN102918533B (zh)
BR (1) BR112012030409A2 (zh)
HK (1) HK1180785A1 (zh)
RU (1) RU2573760C2 (zh)
WO (1) WO2011152987A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407362A (zh) * 2016-09-08 2017-02-15 福建中金在线信息科技有限公司 一种关键词信息检索的方法及装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8432570B1 (en) 2010-07-30 2013-04-30 Symantec Corporation Using bit arrays in incremental scanning of content for sensitive data
CN102831127B (zh) * 2011-06-17 2015-04-22 阿里巴巴集团控股有限公司 重复数据处理方法、装置及系统
CN102542658A (zh) * 2012-01-18 2012-07-04 朱成书 一种金融票据防伪认证管理系统
US8832723B2 (en) 2012-02-07 2014-09-09 Turner Broadcasting System, Inc. Method and system for a synchronous event manager for automatic content recognition
US9703932B2 (en) 2012-04-30 2017-07-11 Excalibur Ip, Llc Continuous content identification of broadcast content
WO2014064323A1 (en) * 2012-10-23 2014-05-01 Nokia Corporation Method and apparatus for managing access rights
US9167276B2 (en) 2012-12-28 2015-10-20 Turner Broadcasting System, Inc. Method and system for providing and handling product and service discounts, and location based services (LBS) in an automatic content recognition based system
CN105408884B (zh) * 2013-07-26 2019-03-29 慧与发展有限责任合伙企业 基于上下文的数据查看
US10325032B2 (en) * 2014-02-19 2019-06-18 Snowflake Inc. Resource provisioning systems and methods
CN103973708B (zh) * 2014-05-26 2018-09-07 中电长城网际系统应用有限公司 一种外泄事件的确定方法和系统
CN104462451B (zh) * 2014-12-15 2017-12-05 中电长城网际系统应用有限公司 数据库文件敏感内容的检测方法和装置
US9667646B2 (en) * 2015-02-12 2017-05-30 Netapp, Inc. Maintaining dynamic configuration information of a multi-host off-cluster service on a cluster
KR102448863B1 (ko) * 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
ITUA20162953A1 (it) * 2016-04-28 2017-10-28 Tolemaica S R L Sistema informatico per la generazione di dati visivi e/o sonori certificati.
US10701438B2 (en) 2016-12-31 2020-06-30 Turner Broadcasting System, Inc. Automatic content recognition and verification in a broadcast chain
US10511631B2 (en) * 2017-01-25 2019-12-17 Microsoft Technology Licensing, Llc Safe data access through any data channel
US11080564B2 (en) * 2018-09-28 2021-08-03 Microsoft Technology Licensing, Llc Content classification tool with re-classification techniques
CN110995679B (zh) * 2019-11-22 2022-03-01 杭州迪普科技股份有限公司 一种文件数据流控制方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010703A1 (en) * 2001-08-01 2004-01-15 Networks Associates Technology, Inc. Persistent storage access system and method for a wireless malware scan engine
US20050131904A1 (en) * 2000-02-18 2005-06-16 Margolus Norman H. Data repository and method for promoting network storage of data
US20060095964A1 (en) * 2004-10-29 2006-05-04 Microsoft Corporation Document stamping antivirus manifest
US20080027867A1 (en) * 2006-07-28 2008-01-31 Sony Ericsson Mobile Communications Ab Methods, Systems and Computer Program Products for Determining Usage Rights for Digital Content Based on Characterizing Information Thereof and Related Devices
US20080250100A1 (en) * 2007-04-03 2008-10-09 Sony Corporation Information processing apparatus, information processing method and computer program
US20090043870A1 (en) * 2000-02-17 2009-02-12 Ikezoye Vance E Method and apparatus for identifying media content presented on a media playing device

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119231A (en) 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
JP3871163B2 (ja) * 1998-02-13 2007-01-24 株式会社日立情報システムズ ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
JP3533125B2 (ja) * 1999-12-03 2004-05-31 Necフィールディング株式会社 ソフトウェア管理方法、コンピュータウイルス駆除システム、および記録媒体
US6928550B1 (en) * 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
US6611925B1 (en) 2000-06-13 2003-08-26 Networks Associates Technology, Inc. Single point of entry/origination item scanning within an enterprise or workgroup
US6928555B1 (en) * 2000-09-18 2005-08-09 Networks Associates Technology, Inc. Method and apparatus for minimizing file scanning by anti-virus programs
US6993660B1 (en) 2001-08-03 2006-01-31 Mcafee, Inc. System and method for performing efficient computer virus scanning of transient messages using checksums in a distributed computing environment
US6745192B1 (en) 2001-08-03 2004-06-01 Networks Associates Technology Inc. System and method for providing a multi-tiered hierarchical transient message store accessed using multiply hashed unique filenames
JP2003196111A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 電子署名を用いたウィルスチェック方法
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
JP4088082B2 (ja) 2002-02-15 2008-05-21 株式会社東芝 未知コンピュータウイルスの感染を防止する装置およびプログラム
KR20050029723A (ko) * 2002-07-24 2005-03-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 파일 공유를 조정하는 방법 및 디바이스
EP1420323A1 (en) * 2002-11-18 2004-05-19 Koninklijke KPN N.V. Method and system for distribution of software components
US7398399B2 (en) 2003-12-12 2008-07-08 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
US7581252B2 (en) 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Storage conversion for anti-virus speed-up
GB0418066D0 (en) * 2004-08-13 2004-09-15 Ibm A prioritization system
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8291496B2 (en) * 2008-05-12 2012-10-16 Enpulz, L.L.C. Server based malware screening
JP4710966B2 (ja) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
US8683216B2 (en) * 2010-07-13 2014-03-25 F-Secure Corporation Identifying polymorphic malware

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090043870A1 (en) * 2000-02-17 2009-02-12 Ikezoye Vance E Method and apparatus for identifying media content presented on a media playing device
US20050131904A1 (en) * 2000-02-18 2005-06-16 Margolus Norman H. Data repository and method for promoting network storage of data
US20040010703A1 (en) * 2001-08-01 2004-01-15 Networks Associates Technology, Inc. Persistent storage access system and method for a wireless malware scan engine
US20060095964A1 (en) * 2004-10-29 2006-05-04 Microsoft Corporation Document stamping antivirus manifest
US20080027867A1 (en) * 2006-07-28 2008-01-31 Sony Ericsson Mobile Communications Ab Methods, Systems and Computer Program Products for Determining Usage Rights for Digital Content Based on Characterizing Information Thereof and Related Devices
US20080250100A1 (en) * 2007-04-03 2008-10-09 Sony Corporation Information processing apparatus, information processing method and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407362A (zh) * 2016-09-08 2017-02-15 福建中金在线信息科技有限公司 一种关键词信息检索的方法及装置

Also Published As

Publication number Publication date
CN102918533B (zh) 2016-08-03
RU2012151502A (ru) 2014-06-10
EP2577523A2 (en) 2013-04-10
US8732473B2 (en) 2014-05-20
RU2573760C2 (ru) 2016-01-27
WO2011152987A2 (en) 2011-12-08
KR20130120367A (ko) 2013-11-04
BR112012030409A2 (pt) 2016-08-09
WO2011152987A3 (en) 2012-03-29
JP2013532328A (ja) 2013-08-15
HK1180785A1 (zh) 2013-10-25
JP5711361B2 (ja) 2015-04-30
EP2577523B1 (en) 2019-02-27
EP2577523A4 (en) 2015-04-22
US20110296187A1 (en) 2011-12-01
KR101751566B1 (ko) 2017-07-11

Similar Documents

Publication Publication Date Title
CN102918533A (zh) 基于声明的内容名誉服务
US11985170B2 (en) Endpoint data loss prevention (DLP)
JP7402183B2 (ja) 小さいフットプリントのエンドポイント・データ損失防止(dlp)
US10963578B2 (en) Methods and systems for preventing transmission of sensitive data from a remote computer device
US9654510B1 (en) Match signature recognition for detecting false positive incidents and improving post-incident remediation
EP3226169A1 (en) Antivirus signature distribution with distributed ledger
CN101164333B (zh) 用于对文件授权和评定的方法和系统
CN102782697B (zh) 使用区的信息保护
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US11222112B1 (en) Signatureless detection of malicious MS office documents containing advanced threats in macros
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
CN1756147A (zh) 通过边缘电子邮件服务器实施权限管理
US8397068B2 (en) Generic file protection format
US20180234234A1 (en) System for describing and tracking the creation and evolution of digital files
JP2018529156A (ja) リスクを管理するための、ポリシ管理の複数段階の使用
CA3088147C (en) Data isolation in distributed hash chains
JP2016531339A (ja) ポリシー強制遅延
EP3631669B1 (en) Expression evaluation of database statements for restricted data
EP4199471A1 (en) System and method for restricting the reception of e-mails from a sender of bulk spam mail
WO2022182919A1 (en) Signatureless detection of malicious ms office documents
TW202145033A (zh) 加密和驗證敏感參數的電腦程式產品和裝置
EP3232361A1 (en) A method, computer program and filter for protecting a computer device against malicious rdf content in linked data
KR20080022477A (ko) 에러 처리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1180785

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150724

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150724

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1180785

Country of ref document: HK