JP2009151751A - 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム - Google Patents

承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム Download PDF

Info

Publication number
JP2009151751A
JP2009151751A JP2008256860A JP2008256860A JP2009151751A JP 2009151751 A JP2009151751 A JP 2009151751A JP 2008256860 A JP2008256860 A JP 2008256860A JP 2008256860 A JP2008256860 A JP 2008256860A JP 2009151751 A JP2009151751 A JP 2009151751A
Authority
JP
Japan
Prior art keywords
file
database
approved
files
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008256860A
Other languages
English (en)
Other versions
JP5396051B2 (ja
Inventor
Carey Nachenberg
ナッヘンバーグ キャレイ
Michael Spertus
スパータス マイケル
Sourabh Satish
サティッシュ ソラフ
Garry Egan
イーガン ゲリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gen Digital Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2009151751A publication Critical patent/JP2009151751A/ja
Application granted granted Critical
Publication of JP5396051B2 publication Critical patent/JP5396051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

【課題】アンチウィルス技術の1つであるファイルの「ホワイトリスティング」に関連し、承認済みファイルおよび信頼されたドメインのデータベースを構築または更新し、ファイルの合法性を検査するためのコンピュータによる実装方法とシステムを提供する。
【解決手段】第1のファイルをインターセプトし、第1のファイルに関連付けられたソースドメインを識別し、信頼されたドメインのデータベースを識別し、第1のファイルと関連するソースドメインのデータベースレコードが、信頼されたドメインのデータベースの範囲内に存在するか否か決定し、第1のファイルに関連付けられたソースドメインのデータベースレコードが、信頼されたドメインのデータベースの範囲内で存在する場合、ハッシュ値を作成し、そして、第1のファイルについてのハッシュ値を承認されたファイルのデータベースに格納する。
【選択図】図1A

Description

既存のアンチウィルス技術は、ウィルスやその他のマルウェアのような、悪意のあるファイルおよびプログラムからコンピューティングリソースを保護することにおいて、益々無力化しており、その代替となる技術が模索されている。1つの有望な開発領域は、ファイルの「ホワイトリスティング」に関連し、これは、定義済みのアイテムのリストに含まれるアプリケーション、ファイル又はプログラムだけが、コンピュータシステムによってアクセス又は実行でき、その他の全てのファイルまたはプログラムはコンピュータシステム上で動作できないというシステムである。
従来のホワイトリストシステムは、手動で作成されたホワイトリスト又はウェブ・スパイダリング(しばしばウェブクローリングと称される)技術に依存して、合法的な(または合法的な可能性のある)ファイルを識別する。しかし、新規なアプリケーションが、作成及び(しばしば、インターネット経由で)発表される速度においては、包括的な合法的ファイルのホワイトリストを手動で作成することは、現実的には不可能である。
さらに、従来のウェブ・スパイダリング技術は、その様々な限界のために、概して、全体の10%しかないと推定される、一部の周知の合法的なファイルを識別するに過ぎない。例えば、ウェブ・スパイダリング技術では、ユーザがオンライン書式に記入し、および/または、電子処理を経てそのファイルを購入した後にはじめてアクセス可能となるファイルに、事前にアクセスして分析することが困難である。また、従来のウェブ・スパイダリング技術は、不正なファイルを合法的なファイルとして誤って識別するか、または、その逆に識別することもあり、ホワイトリストの実行可能性を更に制限する傾向がある。
少なくとも1つの実施例によれば、承認済みファイルのデータベースを作成又は更新するための、コンピュータによって実装される方法は、第1のファイルをインターセプトし、その第1のファイルに関連付けられたソースドメインを識別し、信頼されたドメインのデータベースを識別し、第1のファイルに関するソースドメインのためのデータベース記録が、信頼されたドメインのデータベース内に存在するか否か判定し、第1のファイルに関連付けられたソースドメインのためのデータベース記録が、信頼されたドメインのデータベース内に存在する場合、その第1のファイルについてのハッシュ値を作成し、第1のファイルのハッシュ値を、第1の承認済みファイルのデータベースに格納することを含む。第1のファイルをインターセプトすることは、自動的な要求又はクライアント端末からの要求に応答して、第1ドメインから送信された第1のファイルをインターセプトすることを含む。
第1のファイルのハッシュ値は、第1のファイル内容の代表値を含むこともできる。加えて、第1のファイルのハッシュ値を作成することは、安全なハッシュ・アルゴリズムを使用して、第1のファイルの安全なハッシュ値を作成することを含むこともできる。第1のファイルは、実行可能ファイル、アーカイブファイルおよびインストールパッケージのうちの、少なくとも1つを含むことができる。
更にこの方法は、インターセプトされた全てのファイルのレポートを作成でき、このレポートは、複数のインターセプトされたファイルのそれぞれについてのファイル名、機能のカテゴリ、ソフトウェア提供者、それぞれのファイルがインターセプトされた回数の詳細情報、又は、それぞれのファイルのソースドメインなどの情報を含む。更に、この方法は、レポートへのアクセスを許可するか、又は、レポートを送信することを含むことができる。
ある実施形態では、この方法は、複数のファイルについての複数のハッシュ値を含む、第2の承認済みファイル・データベースを識別して、第1の承認済みファイル・データベースに格納されるハッシュ値を、第2の承認済みファイル・データベースに格納されるハッシュ値と統合して、統合した承認済みファイル・データベースを構築することを含むことができる。加えて、方法は、第1の承認済みファイル・データベースにアクセスする要求を受け取り、第1の承認済みファイル・データベースにアクセスする要求を認証し、第1の承認済みファイル・データベースへのアクセスを許可することを含むことができる。
第1のファイルに関連付けられたソースドメインを識別することは、クライアント・コンピュータデバイスから発行されたHTTP要求からドメイン情報を抽出して第1のファイルを検索し、第1のファイルをホストするサーバのIPアドレスを用いて逆引きドメイン検索動作を実行し、信頼性のあるサードパーティのサーバからのソースドメイン情報を要求し、または、第1のファイルを構文解析して、埋め込みのソースドメイン/提供者の情報を検索することを含むことができる。方法は、また、承認済みファイル・データベースのローカルコピーを作成して、定期的にそのローカルコピーと承認済みファイル・データベースを同期させることを更に含むことができる。加えて、方法は、第1のファイルのハッシュ値を格納する前に、第1のファイルについて以前に作成されたハッシュ値が、承認済みファイル・データベースの範囲内であるか否か判定することを更に含むことができる。
ある実施形態では、ファイルの合法性を検査する方法は、第1のコンピュータデバイスから第1の要求を受信して第1のファイルの合法性を検証し、第1のファイルについてのハッシュ値のデータベース記録が承認済みファイル・データベースの範囲内に存在するか判定し、第1のファイルについてのハッシュ値のデータベース記録が承認済みファイル・データベースの範囲内に存在する場合に、第1コンピュータデバイスに第1のファイルが合法的であることを示唆する応答を送信することを含んでも良い。また、方法は、第1のファイルについてのハッシュ値のデータベース記録が承認済みファイル・データベースの範囲内に存在しない場合に、第1のコンピュータデバイスに、第1のファイルが合法的でないことを示唆する応答を送信することを含んでも良い。
少なくとも1つの実施例において、ファイルの合法性を検査する方法は、第1のファイルをインターセプトし、第1のファイルについてのハッシュ値を作成し、承認済みファイルのデータベースにアクセスし、第1のファイルについてのハッシュ値のデータベース記録が、承認済みファイルのデータベースの範囲内に存在するかを判定し、そして、第1のファイルについてのハッシュ値のデータベース記録が承認済みファイルのデータベースの範囲内で存在する場合に第1のファイルへのアクセスを許可することを含んでも良い。方法は、第1のファイルについてのハッシュ値のためのデータベース記録が承認済みファイル・データベースの範囲内で存在しない場合、第1のファイルへのアクセスを拒否することも含むことができる。ある実施形態では、第1のファイルにアクセスを拒否することは、第1のファイルをブロックするか、ユーザにファイルへのアクセスを許可すべきか否かの決定を促すか、第1のファイルを隔離するか、または、第1のファイルを削除することを含むこともできる。加えて、承認済みファイル・データベースにアクセスすることは、承認済みファイル・データベースへのアクセス要求を認証することを含んでもよい。
ある実施形態では、方法は、ハッシュ値を承認済みファイル・データベースに格納する前に、ハッシュ値のキャッシュを作成し、そのハッシュ値のキャッシュ内から少なくとも1つのユニークなハッシュ値を識別し、そして、第1のファイルについてのユニークなハッシュ値のデータベース記録が、承認済みファイル・データベースの範囲内で存在するかどうか決定する。
少なくとも1つの実施例において、信頼されたドメインのデータベースを構築または更新する方法は、第1のソースドメインからきた複数のファイルを評価し、第1のソースドメイン由来の複数のファイルが合法的か否か判定し、評価済みの第1のソースドメインからの複数のファイルが合法的な場合は、第1のソースドメインのためのデータベースレコードを構築し、そして、その第1ソースドメインのためのデータベースレコードを、信頼されたドメインのデータベースに格納することを含むことができる。ある実施形態では、第1のソースドメインからの複数のファイルを評価することは、最初の一定時間にわたって、第1のソースドメインからの複数のファイルを評価することを含むことができる。同様に、評価済みの、第1のソースドメインからきた複数のファイルが合法的か否か決定することは、評価済みの、最初の一定時間にわたって第1のソースドメインからきた複数のファイルが合法的か否か決定することを含んでも良い。
上述の実施形態のいずれかに従う特性が、本明細書に記載の一般原理に従って、互いに組み合わせて用いられても良い。これら及び他の、実施形態、特徴および効果は、添付の図面及び請求項と共に、以下の詳細な説明を参照することでより完全に理解されるであろう。
添付の図面は、多くの例示的実施形態を示し、また、明細書の一部を成す。以下の説明と共に、これらの図面は、本発明の種々の原理を示して、説明する。
図1Aは、少なくとも1つの実施例に従う、承認済みファイルおよび信頼されたドメインのデータベースを構築または更新し、および/または、ファイルの合法性を検査するための例示的システム100のブロック図である。この図に示したように、少なくとも1つの実施例で、例示的システム100は、信頼されたドメインのデータベース102、承認済みファイルのデータベース104、およびファイル承認モジュール106を含むことができる。図2〜9と関連して、以下に更に詳述するように、システム100は、単独若しくは他の要素と組み合わせて、本明細書に示す1つ又は複数の例示的実施形態を、達成し、および/または、達成のための手段となる。
信頼されたドメインのデータベース102は、一般に、あらゆるタイプまたは形式の、1つ又は複数のデータベースレコードを格納できる、コンピュータデバイス又はデータベースに相当する。少なくとも1つの実施例において、以下に詳述するように、信頼されたドメインのデータベース102は、複数の信頼されたドメインのそれぞれについてのデータベースレコードを含むことができる。信頼されたドメインのデータベース102の例としては、データベース、サーバ、ローカル記憶装置、リモート記憶装置または他のあらゆる適切なコンピュータが挙げられるが、必ずしもこれらに限定されるものではない。
承認済みファイルのデータベース104は、一般に、データを格納できる、あらゆるタイプ若しくは形式のコンピュータデバイス若しくはデータベースに相当する。少なくとも1つの実施例において、以下に詳述するように、承認済みファイルのデータベース104は、1つ以上のファイルに関するデータまたはデータベースレコードを含むことができる。承認済みファイルのデータベース104の例としては、サーバ、データベース、リモート記憶装置または他のあらゆる適切なコンピュータデバイスも挙げられるが、必ずしもこれに限定されるものではない。
ファイル承認モジュール106は、一般に、あらゆるタイプまたは形式のモジュール又はデバイスであって、単独または他の構成要素と組み合わせて、ファイルの合法性を検査することができるモジュール又はデバイスに相当する。ある実施形態では、ファイル承認モジュール106は、コンピュータデバイスによって実行されるときに、コンピュータデバイスにファイルの合法性を検査するために1つ又は複数のタスクを実行させることができる、ソフトウェア・アプリケーションまたはプログラムに相当する。例えば、ファイル承認モジュール106は、プロキシサーバ、ファイアウォール、エンタープライズサーバ、クライアント端末、ローカル・インターネット・サービスプロバイダ・サーバ、バックボーンネットワーク・サーバまたは他のあらゆる適切なコンピュータで動くように構成されている、ソフトウェア・モジュールに相当し得る。ファイル承認モジュール106は、また、ファイルの合法性の検査に不可欠な、1つ又は複数のタスクを実行するように構成された専用機に相当し得る。
図1Aに示したように、ファイル承認モジュール106は、信頼されたドメインのデータベース102、および/または、承認済みファイルのデータベース104と通信できる。以下に詳述するように、ファイル承認モジュール106は、信頼されたドメインのデータベース102、および/または、承認済みファイルのデータベース104と通信することによって、1つ又は複数のファイルの合法性を検査することができる。また、ファイル承認モジュール106は、以下に詳述するように、承認済みファイルのデータベース104および信頼されたドメインのデータベース102内のデータベースレコードを、構築または更新するか、または、承認済みファイルのデータベース104および信頼されたドメインのデータベース102内のデータベースレコードが、構築および/または更新されることを要求することができる。
ある実施態様において、そして、図1Aに示したように、コンピュータシステム108は、例示的システム100と通信できる。コンピュータシステム108は、コンピュータ可読の命令を実行できる、あらゆるシングル/マルチ・プロセッサ・コンピュータデバイスまたはシステムに相当する。コンピュータシステム108の例としては、システム100と通信する複数のコンピュータデバイス、ネットワーク化済環境における1つ又は複数のクライアント端末、分散システム、1台又は複数のサーバ、または、他のあらゆるコンピュータシステムまたはデバイスが挙げられるが、必ずしもこれに限定されるものではない。
ある実施形態では、ファイル承認モジュール106は、ネットワーク化された環境の範囲内で動作するように、配備及び構成され得る。例えば、図1Bに示したように、ファイル承認モジュール106は、特定の実施例においては、エンタープライズ・ネットワーク環境におけるプロキシサーバに相当する、コンピュータシステム120上で動作するように、格納及び構成され得る。この実施態様において、コンピュータシステム120は、クライアント122からの要求を他のサーバへ転送することによって、1つ又は複数のクライアント122の要求を処理できる。従って、以下に更に詳述するように、ファイルモジュール106は、クライアント122からの要求をインターセプトすることによって、クライアント122がファイルにアクセスすることを許可する前に、他のサーバから要求されたファイルの合法性を検査できる。
また、ファイル承認モジュール106は、図1Bのコンピュータシステム110のような、単一のコンピュータシステム上で動作するように格納及び構成されることができる。少なくとも1つの実施形態において、コンピュータシステム110は、少なくとも部分的にはファイル承認モジュール106によって制御される、クライアント端末に相当する。例えば、以下に詳述するように、ファイル承認モジュール106は、コンピュータシステム110が、ファイル承認モジュール106によって検査及び承認されていないファイルにアクセスすることを防ぐことができる。
図2は、承認済みファイルのデータベースを構築または更新する、例示的なコンピュータによる実装方法200の流れ図である。この図に示したように、ステップ202で、第1のファイルは、インターセプトされ得る。一般に、ステップ202でインターセプトされる第1のファイルは、あらゆるタイプまたは形式のコンピュータ・データまたはファイルに相当する。この第1のファイルの例としては、実行形式ファイル(例えば.EXEファイル)、アーカイブファイル(例えばRPM)およびインストールパッケージ(例えばMSI)が挙げられるが、必ずしもこれらに限定されるものではない。
ファイルは、あらゆる方法によってインターセプトできる。例えば、第1のファイルのインターセプトは、クライアント端末又は自動要求のような要求に応じて、www.msn.comのような、特定のドメイン由来のウェブサーバから送信される際にファイルをインターセプトし、または、電子メール内のファイルをインターセプトすることを含むことができる。例えば、図1Bに示したように、ファイル承認モジュール106は、特定の実施例でエンタープライズ・ネットワーク環境におけるプロキシサーバに相当する、コンピュータシステム120上で動作するように、格納及び構成できる。この実施態様において、コンピュータシステム120は、クライアント122からの要求を他のサーバへ転送することによって、1つ又は複数のクライアント122の要求を処理できる。したがって、本実施形態において、第1のファイルをインターセプトすることは、クライアント122からの要求に応じて、これらの他のサーバによって転送されるファイルをインターセプトすることを含むことができる。
ステップ204では、第1のファイルに関連付けられたソースドメインおよび相対パスが、識別できる。本明細書で用いられるように、「ソースドメイン」という用語は、通常、ファイルが作成されたドメインを指す。例えば、MICROSOFT由来のファイルのソースドメインはwww.microsoft.comであり、ADOBEで作成されたファイルのソースドメインはwww.adobe.comであり得る。ステップ202で、第1のファイルに関連付けられたソースドメインは、あらゆる方法で識別できる。例えば、第1のファイルに関連付けられたソースドメインは、第1のファイル(これは、第1のファイルが検索されるソースドメインを含み得る)についてのクライアント要求を検査することによって識別され、逆引き操作を実行し、AKAMAIのような信頼されたサードパーティーサーバにソースドメイン情報を要求し、又は、第1のファイルを構文解析して第1のファイルの中に格納されているソースドメイン情報を識別する。加えて、いくつかのソースドメインは、多数のソフトウェア提供者のファイルをホストできるが、ソフトウェア提供者は信頼性のあるソフトウェアと信頼性の無いソフトウェアの両方を提供していることがある。例えば、あるソースドメインが、ドメイン名download.netを有し、それは、信頼できるソフトウェア提供者と信頼できないソフトウェア提供者との両方からのファイルをホストしていることがある。ソースドメインは、異なる提供者によって公開されたファイルを区別するために、相対パスを使用することができる。例えば、http://download.net/trusted/foo.exe, http://download.net/trusted/bar.exe, http://download.net/unknown/spyware1.exe,およびhttp://download.net/unknown/spyware2.exeは、ソースドメインによってホストされているファイルのパスであり得る。Download.netは、「信頼された」相対パスにおける、信頼されたファイルをホストし得る。しかし、ドメインdownload.netは、「不明の」相対パスで表される信頼性の無いファイルを含むこともある。この例において、ソースドメインによるファイルの分析は不十分であり得る。更に、コンピュータシステム120は、ファイルがホストされているパスのプレフィックス部分を必然的に識別し得る。コンピュータシステム120は、1つ又は複数のパスプレフィックスを不明な提供者と関連させ、信頼性のある提供者によってサイトに発表されるファイルのサブセットを、信頼性の無い提供者によってサイトに発表されたものから区別できる。例えば、コンピュータシステム120が、相対パス「/trusted」、「/trusted1」及び「/trusted2」を「download.net」ソースドメインと関連づけることができる。
ステップ206で、信頼されたドメインのデータベース(例えば、図1Aの信頼されたドメインのデータベース102)は、識別できる。上に詳述したように、ステップ206において識別される信頼されたドメインのデータベースは、複数の信頼できるドメインのたそれぞれについてのデータベースレコードを含むことができる。ある実施形態では、「信頼されたドメイン」(信頼されたドメインのデータベース102に格納されるデータベースレコード)は、広義には、既に「信頼性がある」と識別されているソースドメインを指し、即ち、これらは、悪意の無いコンテンツ及びファイルを提供することが既に確認されているソースドメインである。加えて、幾つかの信頼されたドメインは、1つまたは複数の追加の相対パス指定を有し、信頼性のあるURL空間及び/又は信頼性の無いURL空間のサブセットを識別する。以下に詳述するように、「信頼性がある」と識別されるためには、ソースドメインは特定の基準、例えば、悪意のあるソフトウェア(例えばマルウェア、ウィルス、スパイウェア、アドウェア、その他)を配布した履歴が無いことや、および/または、それら自体の独自のドメインから未知のサードパーティーソフトウェアおよびコンテンツを配布した履歴が無いこと等を満たす必要がある。信頼されたドメインの例としては、主要又は有名な会社のドメイン(例えばwww.microsoft.comまたはwww.adobe.com)、専門ソフトウェアのベンダーのドメイン(例えば、管理データベースのためのツール、テキストエディタ、レジストリクリーンアップツール、その他)、ソフトウェアの信頼性のある地域のベンダーのドメイン、または、悪意の無いコンテンツおよびファイルのみを供給することに合意しているソフトウェア・ベンダのためのドメインが挙げられるが、必ずしもこれらに限定されるものではない。
ステップ208で、システムは、ステップ202で識別された第1のファイルに関連付けられたソースドメインのデータベースレコードが、信頼されたドメインのデータベースの範囲内に存在するかどうか決定できる。第1のファイルに関連付けられたソースドメインのデータベースレコードが、ドメインデータベースの範囲内に存在する場合、これは、そのソースドメインが「信頼性のある」ドメインであることを示唆し、ステップ210において、その第1のファイルについてのハッシュ値が作成され得る。しかし、第1のファイルに関連付けられたソースドメインのためのデータベースレコードが信頼されたドメインのデータベースの範囲内に存在しない場合は、例示的方法200のプロセスフローは終了し得る。
本明細書で用いられるように、「ハッシュ値」という用語は、通常、ファイルにハッシュ関数を適用することで作成されるデータを指す。ある実施形態では、ファイルのハッシュ値は、ファイルのコンテンツの代表値またはデジタル「指紋」を含む。このハッシュ値は、さまざまな方法で作成され得る。例えば、ステップ202で識別される第1のファイルについてのハッシュ値は、SHA-1、SHA-2、MD5または他のあらゆる安全なハッシュ・アルゴリズムのような、安全なハッシュ・アルゴリズムを用いて作成され得る。ステップ210では、第1のファイルについてのハッシュ値は、図1Aの承認済みファイルのデータベース104のような、承認済みファイルのデータベースに格納され得る。ステップ212の後、例示的方法200のプロセスフローは、終了し得る。
図示していないが、例示的方法200は、ウェブからダウンロードされるかまたは電子メールによって受け取られるファイルのような、付加的なファイルをインターセプトし、その付加的なファイルに関連付けられたソースドメインを識別し、付加的なファイルに関連付けられたソースドメインのためのデータベースレコードが、信頼されたドメインのデータベースの範囲内に存在するか否か決定し、そして、付加的なファイルに関連付けられたソースドメインのためのデータベースレコードが信頼されたドメインのデータベースの範囲内に存在する場合、承認済みファイルのデータベース内の、付加的なファイルについてのハッシュ値を作成及び格納する。
ある実施形態では、インターセプトされたファイルのそれぞれに関しての情報を含むレポートが、作成され得る。このレポートは、インターセプトされた各ファイルの名前、インターセプトされた各ファイルのソースドメイン、そのファイルについての機能カテゴリ(分かる場合は、例えば、「CADソフトウェア」、「娯楽ソフトウェア」、その他)、および/または、各ファイルが何回インターセプトされたかについての情報を含み得る。このレポートは、図1Bの承認済みファイルのデータベース104のような、データベースに格納され、コンピュータデバイス(例えば、会社のサーバ)に送信されるか、又は、実体に(例えば、会社)に提供される。このレポートは、例示的システム100(例えば、会社または組織)のユーザに、彼らの組織内におけるファイルの使用について、非常に貴重な情報を提供できる。
明確のため、また、例示のみにおいて、以下の詳細な説明に、例示的方法200がどのようにして実施され得るかについての実例を示す。図1Bのクライアント122のような、クライアント端末のユーザは、インターネット上のウェブサーバから、ファイルをダウンロードすることを決定できる。この実施例では、ユーザは、種々の書式に記入することを必要とし、および/または、ファイルをダウンロードが可能になる前に、そのファイルについての電子決済を行うことができる。これらの必要事項のそれぞれを完了した後に、ウェブサーバは、ユーザの要求に応じて、ファイルをクライアント122に送信できる。次いで、コンピュータシステム120は、プロキシサーバとして作用して、そのファイルがクライアント122に達する前に、ファイルをインターセプトできる。
そして、ファイル承認モジュール106は、インターセプトされたファイルに関連付けられたソースドメイン内の、ソースドメイン及び相対URLパスを、上記に詳述した技術の1つを用いて識別できる。例えば、ファイル承認モジュール106は、ファイルのソースドメインおよび相対パスを、クライアントにより送信された、ネットワークリクエスト・パケットから抽出できる。一旦、ファイルについてのソースドメイン情報および相対パスが識別されると、ファイル承認モジュール106は、承認済みファイルのデータベース104に照会して、そのファイルに関連付けられたソースドメインと、任意には相対パスとのためのデータベースレコードが、信頼されたドメインのデータベース102内に存在すか否か決定する。そのファイルに関連付けられたソースドメインと、任意には相対パスとのためのデータベースレコードが、信頼されたドメインのデータベース内に存在する場合、第1のファイルについてのハッシュ値が作成され、承認済みファイルのデータベース104に格納され得る。
ある実施形態では、1つの承認済みファイルのデータベースに格納されるハッシュ値は、付加的な承認済みファイルのデータベースに格納されるハッシュ値に統合され得る。そして、種々の認証されたクライアントは、この統合された承認済されたファイルのデータベースにアクセスし、ファイルの合法性を検査できる。例えば、第1の団体(例えば、会社)は、第2の団体と、それぞれの承認済みファイルのデータベース内の成果を共有する旨のパートナーシップ合意を有し、それぞれのデータベースは、システム100及び/又は例示的方法200を用いて、構築及び/又は更新され得る。要望に応じて、団体はいくつでもこのパートナーシップに加入し、それぞれの承認済みファイルのデータベース内の成果を共有することに合意することができる。この例では、団体が潜在的な何百万ものユーザから生成されたデータを共有及び結合することに従って、合法的なファイルのデータベースは、指数関数的に増大し得る。
共有または統合されたデータベースについての、この実施例において、例示的方法200は、第2の承認済みファイルのデータベース(それは、複数のファイルについての複数のハッシュ値を含み得る)を識別し、第1の承認済みファイルのデータベースに格納されるハッシュ値を、第2の承認済みファイルのデータベースに格納されるハッシュ値と統合して、統合された承認済みファイルのデータベースを構築することを更に含み得る。方法は、また、統合された承認済みファイルのデータベースにアクセスする要求を受信し、統合された承認済みファイルのデータベースにアクセスする要求を認証して、統合された承認済みファイルのデータベースにアクセスを許可することを含み得る。
ある実施形態では、システムは第1のファイルについてのハッシュ値を格納する前に、第1のファイルについて既に作成されているハッシュ値が、第1の承認済みファイルのデータベースの範囲内で存在するか否か決定できる。例えば、図3は、ハッシュ値を承認済みファイルのデータベースに格納する前に、既に作成された、ファイルのハッシュ値が、データベースの範囲内に存在するか否かを決定するための、例示的なコンピュータによる実装方法300の流れ図である。これらの図に示したように、ステップ302において、システムは、既に作成されているハッシュ値を承認済みファイルのデータベースに格納する前に、既に作成されている複数のハッシュ値から、少なくとも1つのユニークなハッシュ値を識別できる。ステップ304で、システムは、ステップ302で識別されたユニークなハッシュ値が、承認済みファイルのデータベースの範囲内で存在するか否か決定できる。ステップ302において識別されたユニークなハッシュ値が承認済みファイルのデータベースの範囲内に存在しない場合、ステップ306で、システムは、承認済みファイルのデータベースの範囲内にユニークなハッシュ値を保存できる。
通常の使用の間、有名又は頻繁に訪問するドメインからきたファイルのような、1つのファイルが、システム100によって一定期間の間に何度も処理され得るので、例示的方法300は、識別可能なハッシュ値を、何度も送信及び格納することを回避でき、従って効率性を改善できる。さらに、特定の実施形態で、ハッシュ値のローカル・キャッシュは、ハッシュ値を承認済みファイルのデータベースに送信する前に作成できる。この実施例では、システムは、このローカル・キャッシュ内から、ユニークなハッシュ値だけを識別して、それを承認済みファイルのデータベースに送信して格納する。他の実施例においては、一旦システムがファイルを発見して、ファイルを追加すると、使用頻度の少ない周知のファイルのファイル使用についての追加の統計データを送信できる。
ある実施形態では、ネットワークまたはサブシステムは、承認済みファイルのデータベース104のローカルコピーを含み、このコピーは、時間毎に承認済みファイルのデータベース104と同期される。図4は、承認済みファイルのデータベースのローカルコピーを作成するための、例示的なコンピュータによる実装方法400の流れ図である。この図に示したように、ステップ402で、承認済みファイルのデータベースが識別できる。ステップ404で、承認済みファイルのデータベースのローカルコピーが作成できる。ある実施形態では、承認済みファイルのデータベースのローカルコピーの作成は、承認済みファイルのデータベースのコンテンツを、ローカル又はリモート記憶装置へコピーすることを含み得る。ステップ406で、承認済みファイルのデータベースのローカルコピーは、ステップ402において識別される、承認済みファイルのデータベースと周期的に同期できる。そして、例示的方法400のプロセスフローが終了し得る。
ある種の実施形態では、付加的なハッシュ値またはデータベースレコードを格納することを別として、承認済みファイルのデータベース104は、単にファイルの合法性を検査するために用いてもよい。例えば、プロキシサーバは、中心的な承認済みファイルのデータベース(例えば、承認済みファイルのデータベース104)を照会して、プロキシサーバによってインターセプトされたファイルの合法性を検査しても良い。図5は、ファイルの合法性を検査するための、例示的なコンピュータによる実装方法500の例である。この図に示したように、ステップ502で、第1のファイルの合法性を検査する第1の要求は、図1Aのコンピュータ108又は、図1Bのコンピュータデバイス110及び/又は120のような、第1のコンピュータデバイスより受け取られ得る。例えば、クライアント122のためのプロキシサーバに相当するコンピュータデバイス120は、クライアント122に送信されたファイルをインターセプトした後に、承認済みファイルのデータベース104に要求を送信して、インターセプトされたファイルの合法性を検査できる。ある実施形態では、ステップ502において受信された第1の要求は、検査されるべき第1のファイルのハッシュ値を含み得る。このハッシュ値は、ファイル承認モジュール(例えば、コンピュータシステム110またはコンピュータシステム120上で動作しているファイル承認モジュール106)または他のあらゆる適切な装置にもよって作成され得る。
ステップ504で、システムは、第1のファイルについてのハッシュ値のデータベースレコードが、図1Aの承認済みファイルのデータベース104のような、承認済みファイルのデータベース)の範囲内に存在するか否か決定できる。ある実施形態では、このことは、承認済みファイルのデータベース104に照会して、インターセプトされたファイルのためのハッシュ値がデータベースの範囲内で存在するか否か決定することによって達成され得る。第1のファイルについてのハッシュ値のデータベースレコードが承認済みファイルのデータベースの範囲内に存在する場合、ステップ506で、第1のファイルが合法的であることを示唆する第1のコンピュータデバイスへの応答が送信され得る。あるいは、第1のファイルについてのハッシュ値のデータベースレコードが、承認済みファイルのデータベースの範囲内に存在しない場合、ステップ508で、第1のファイルが合法的でないことを示唆する第1のコンピュータへの応答が送信され得る。そして、例示的方法500のプロセスフローは、終了し得る。
例示的方法500は、複数のプロキシサーバが、中心的な承認済みファイルのデータベース(例えば、承認済みファイルのデータベース104)、又は、1つ又は複数の中心的な承認済みファイルのデータベースのキャッシュしたコピーを照会して、プロキシサーバによってインターセプトされたファイルの合法性を検査することを可能にする。また、例示的方法500は、図1Bのコンピュータ110のような、1つのコンピュータが、同一のファイルをダウンロードすることに先立って、ファイルの合法性を検査することを可能にできる。
図6は、付加的な実施形態に従う、ファイルの合法性を検査するための、例示的なコンピュータによる実装方法600の例である。この図は、ファイルの合法性の決定を試みるときに、プロキシサーバのような、コンピュータデバイスによって実行され得る、種々のステップを詳細に示す。この図に示したように、ステップ602で、第1のファイルがインターセプトされ得る。上記に詳述したように、この第1ステップでファイルは、いかなるコンピュータデバイスによってもインターセプトでき、その様なコンピュータデバイスの例としては、エンタープライズ・ネットワーク環境のプロキシサーバまたは会社内のエンドユーザ・パソコンが挙げられる。ステップ604で、第1のファイルについてのハッシュ値が作成できる。ある実施形態では、第1のファイルについてのハッシュ値は、図1Aのファイル承認モジュール106のようなファイル承認モジュール、および/または、図1A〜1Bのコンピュータ108、110および120のようなコンピュータデバイスによって作成できる。ステップ606で、承認済みファイルのデータベースは、アクセスされ得る。ある実施形態では、図1Aにおける承認済みファイルのデータベース104のような承認済みファイルのデータベースは、コンピュータシステム110および120上で動作している、ファイル承認モジュール106のようなファイル承認モジュールを動作させているコンピュータシステムによってアクセスされ得る。
ステップ608で、承認済みファイルのデータベースへのアクセス要求が、認証できる。ある実施形態では、承認済みファイルのデータベースへのアクセス要求を認証することは、コンピュータデバイスであって要求を受信されたものが、承認済みファイルのデータベースへのアクセス権を既に付与されたか確認することを含む。例えば、ステップ608は、アクセス要求が受信されたプロキシサーバが、承認済みファイルのデータベースへのアクセス権を付与されたか判断することを含んでもよい。
ステップ610で、システムは、第1のファイルについてのハッシュ値のデータベースレコードが、承認済みファイルのデータベースの範囲内に存在するか否か決定できる。第1のファイルについてのハッシュ値のデータベースレコードが承認済みファイルのデータベースの範囲内に存在する場合、ステップ612で、第1のファイルへのアクセスは許可又は付与され得る。あるいは、第1のファイルについてのハッシュ値のデータベースレコードが、承認済みファイルのデータベースの範囲内に存在しない場合、ステップ614で、第1のファイルへのアクセスが拒否されるか、又は、要求したユーザが、不明なソフトウェアの導入について検証することを促されることがある。第1のファイルへのアクセスは、あらゆる方法によって拒否又は許可され得る。例えば、プロキシサーバは、第1のファイルのダウンロードを回避又はブロックし、第1のファイルをダウンロード中に孤立させ、第1のファイルを削除し、又は、第1のファイルをサンドボクシング(sandboxing)することにより、クライアントによる第1のファイルへのアクセスを拒否できる。あるいは、システムはユーザに、認められていないアプリケーションをダウンロード/インストールする理由の記載を求める書式への記入と、ポリシーの侵害となるその様なファイルを利用する権利とを要求できる。ステップ614、および/または、ステップ612を完了すると、即座に、例示的方法600のプロセスフローは終了できる。
上記に詳述したように、信頼されたドメインのデータベースは、複数の信頼されたドメインのそれぞれのためのデータベースレコードを含むことができる。これらの信頼されたドメインは、特定の基準を満たすと、即座に、コンピュータシステムによって、手動または自動で識別され得る。例えば、信頼されるために、ソースドメインは、悪意のあるソフトウェア(例えばマルウェア、ウィルス、スパイウェア、アドウェア、その他)を配布した履歴が無いことや、および/または、それら自体の固有のドメインから未知のサードパーティーソフトウェアおよびコンテンツを配布した履歴が無い必要がある。図7は、信頼されたドメインを識別して、これらの信頼されたドメインに基づいて、信頼されたドメインのデータベースを構築または更新する、例示的なコンピュータによる実装方法700の流れ図である。この図に示したように、ステップ702で、第1のソースドメイン(例えばwww.microsoft.com)からの複数のファイルが要求され得る。ある実施形態では、図1Aのシステム100の1つ又は複数の構成要素は、第1のソースドメインからきた複数のファイルを評価することができる。ステップ704で、第1のソースドメインからきた複数のファイルが受信され得る。ステップ706で、システムは、第1のソースドメインからきた複数のファイルが合法的か否か決定することができる。第1のソースドメインからのファイルの合法性は、あらゆる方法で検査され得る。例えば、システムは、第1のソースドメインから受信されたファイルが、コンピュータシステムによって実行されるときに、コンピュータシステムに1つ又は複数の望ましくない行為を実行させる命令を含むか否か決定できる。
第1のソースドメインから受信される複数のファイルが合法的な場合、ステップ708で、第1のソースドメインのためのデータベースレコードが作成され得る。ステップ710で、第1のソースドメインのためのデータベースレコードは、図1A〜1Bの信頼されたドメインのデータベース102のような信頼されたドメインのデータベースに格納され得る。あるいは、第1のソースドメインから受信される複数のファイルのうちの1つまたは複数が、合法的でない場合、例示的方法700のプロセスフローは終了し得る。
ステップ704で、第1のソースドメインからの複数のファイルを評価することは、特定の実施例において、第1の期間にわたる第1のソースドメインからの複数のファイルを評価することを含み得る。同様に、第1のソースドメインから受信される複数のファイルが合法的か否かについて決定することは、第1の期間にわたって第1のソースドメインから受信される複数のファイルが合法的か否か決定することを含み得る。例えば、図1Aのシステム100のようなシステムは、一定の期間にわたってソースドメインから生成されている、複数のファイルを監視できる。それから、システムは、一定期間にわたってこのソースドメインから生じたファイルのそれぞれを分析して、何れかのファイルが違法か否かを決定する。そして、一定期間にわたってソースドメインから生じたファイルのうちの1つ又は複数が違法な場合、そのソースドメインのデータベースレコードは作成されず、また、信頼されたドメインのデータベースに格納されない。
本願明細書において開示される例示的実施形態は、従来技術を上回る多くの利点を提供する。例えば、例示的システム100の、潜在的な100万のユーザのために、承認済みファイルのデータベース104は、自動的に増加し、種々のファイルへのアクセスを獲得するので、従来のウェブ・スパイダリング技術の必要は、その固有の限界によって回避される。また、本願明細書において開示される例示的実施形態が多数のネットワーク環境において使用されることに従って、合法的なファイルのデータベースは、指数的に大きくなり、そして、承認済みファイルの結果は、統合及び共有され得る。さらに、合法的なファイルは自動的に識別されるので、従来の、手動の方法で必要とされていた労力の多くは低減される。
図面を通じて、同一の参照符号および説明は、類似であるが、必ずしも同一ではない要素を示す。本明細書に記載されている例示的実施形態が、さまざまな変更態様および代替的な形式に影響されやすいため、特定の実施形態は図面の実施例として示され、本明細書において詳述する。しかし、本明細書に記載されている例示的実施形態は、開示される特定の形に限られることを目的としない。むしろ、本発明は、添付の請求の範囲内の全ての変更態様、等価物および変形態様をカバーする。
図8は、本明細書に詳述及び/又は例示された実施形態のうちの1つ又は複数を実施することができる、例示的なコンピュータシステム810のブロック図である。コンピュータシステム810は、広義には、コンピュータ可読の命令を実行できる、あらゆるシングル/マルチプロセッサの、コンピュータデバイスまたはシステムを表す。コンピュータシステム810の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散コンピュータシステム、携帯機器または他のあらゆるコンピュータシステムまたはデバイスが挙げられるが、必ずしもこれらに限定されるものではない。その最も基本的な構成において、コンピュータシステム810は、少なくとも1つのプロセッサ814およびシステム・メモリ816を含むことができる。
プロセッサ814は、一般に、データを処理するかまたは命令を解釈及び実行できる、あらゆるタイプまたは形式の、処理ユニットに相当する。ある実施形態では、プロセッサ814は、ソフトウェア・アプリケーションまたはモジュールから命令を受信できる。これらの命令は、プロセッサ814に、本明細書に記載及び/又は例示された、例示的実施形態のうちの1つ又は複数の機能を実行させることができる。例えば、プロセッサ814は、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除のステップを、実施し、及び/又は、実施する手段となることができる。プロセッサ814は、また、本明細書に記載及び/又は例示された、他のあらゆるステップ、方法またはプロセスを、実行し、及び/又は、実行のための手段であり得る。
システム・メモリ816は、一般に、あらゆるタイプまたは形式の、データ、および/または、他のコンピュータ可読の命令を格納することができる、揮発性若しくは不揮発性記憶装置又は媒体であり得る。システム・メモリ816の例としては、ランダム・アクセス・メモリ(RAM)、ROM、フラッシュメモリまたは他のあらゆる適切なメモリデバイスも挙げられるが、必ずしもこれらに限定されるものではない。必須ではないが、特定の実施例においては、コンピュータデバイス810は、揮発性メモリ装置(例えば、システム・メモリ816)および不揮発性記憶装置(例えば、以下に詳述する、プライマリストレージデバイス832)を含むことができる。
また、ある実施形態では、例示的なコンピュータシステム810は、プロセッサ814およびシステム・メモリ816に加えて、1つ又は複数の構成要素または要素を含み得る。例えば、図8に示したように、コンピュータシステム810は、メモリコントローラ818、入力/出力(I/O)コントローラ818、および通信インタフェース822を含むことができ、これらはそれぞれ、通信基盤812を経て相互接続できる。通信基盤812は、一般に、コンピュータデバイスの1つ又は複数の構成要素間の通信を容易にすることができる、あらゆるタイプまたは形式のコンピュータの基盤に相当する。通信基盤812の例としては、コミュニケーションバス(例えば、ISA、PCI、PCIeまたは類似のバス)およびネットワークが挙げられるが、必ずしも、これらに限定されるものではない。
メモリコントローラ818は、一般に、メモリ若しくはデータを扱うことができ、コンピュータシステム810の1つ又は複数の構成要素間の通信を制御することができる、あらゆるタイプまたは形式の装置に相当する。例えば、特定の実施形態で、メモリコントローラ818は、通信基盤812を経て、プロセッサ814と、システム・メモリ816と、入出力コントローラ820との間の通信を制御することができる。ある実施形態では、メモリコントローラは、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除などのステップ又は特性を、実施し、及び/又は実施する手段となることができる。
入出力コントローラ820は、一般に、コンピュータの入出力機能を調整して、および/または、制御することができる、あらゆるタイプまたは形式のモジュールに相当する。例えば、特定の実施例で、入出力コントローラは、例えば、プロセッサ814、システム・メモリ816、通信インタフェース822、ディスプレイ・アダプタ826、入力インタフェース830および記憶インタフェース834のような、コンピュータシステム810の1つ又は複数の構成要素間でデータの転送を制御又は促進し得る。入出力コントローラ820は、例えば、単独又は他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除のステップを、実施し、及び/又は、実施する手段となることができる。また、入出力コントローラ820は、本発明において開示及び記載された、他のステップ及び特徴を、実行し、及び/または、実行の手段に用いられ得る。
通信インタフェース822は、広く、例示的なコンピュータシステム810と1つ又は複数の付加的な装置との間の通信を容易にすることができる、あらゆるタイプまたは形式の通信機器又はアダプタに相当する。例えば、ある実施例で、通信インタフェース822は、コンピュータシステム810と、付加的なコンピュータシステムを備える、個人または公共のネットワークとの間の通信を容易にできる。通信インタフェース822の例としては、有線のネットワーク・インターフェース(例えばネットワーク・インターフェース・カード)、無線ネットワーク・インターフェース(例えばワイヤレス・ネットワーク・インターフェース・カード)、モデムおよび他のあらゆる適切なインタフェースが挙げられるが、必ずしもこれらに限定されるものではない。少なくとも1つの実施例において、通信インタフェース822は、インターネットのようなネットワークに、ダイレクトリンクを介してリモートサーバにダイレクト接続を提供できる。例えば、通信インタフェース822は、また、ローカル・エリア・ネットワーク(例えばイーサネットネットワーク)、パーソナルエリアネットワーク(例えばBLUETOOTHネットワーク)、電話またはケーブル・ネットワーク、携帯電話の接続、衛星データ接続または他のあらゆる適切な接続を通じて、その様な接続を間接的に提供できる。
また、ある実施形態では、通信インタフェース822は、外部バスまたは通信チャネルを経て、コンピュータシステム810と1つ又は複数の付加的なネットワークまたは記憶装置との間の通信を容易にするように構成されたホストアダプタに相当する。ホストアダプタの例としてはSCSIホストアダプタ、USBホストアダプタ、IEEE 1394ホストアダプタ、SATAおよびeSATAホストアダプタ、ATAおよびPATAホストアダプタ、ファイバーチャネルインタフェースアダプタ、イーサネット・アダプタ等を含むが、必ずしもこれらに限定されない。また、通信インタフェース822は、コンピュータシステム810が分散またはリモートコンピューティングにかかわることを可能にする。例えば、通信インタフェース822は、リモート手段から指示を受信またはリモート手段に指示を送信して実行させることができる。ある実施形態では、通信インタフェース822は、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除などのステップを、実施し、及び/又は、実施する手段となり得る。また、通信インタフェース822は、本願開示に記載の、他のステップ及び特性を、実施し、及び/又は、実施する手段に用いられ得る。
図8にて図示したように、コンピュータシステム810は、また、ディスプレイ・アダプタ826を経て通信基盤812に連結する少なくとも1つのディスプレイデバイス824を含み得る。ディスプレイデバイス824は、一般に、ディスプレイ・アダプタ826によって転送された情報を視覚的に示すことができる、あらゆるタイプまたは形式の装置に相当する。同様に、ディスプレイ・アダプタ826は、概して、通信基盤812から(又は、当該技術分野において周知である、フレームバッファから)、グラフィックス、テキストおよび他のデータを転送して、ディスプレイデバイス824に表示するように構成されている、あらゆるタイプ又は形式の装置に相当する。
図8にて図示したように、例示的なコンピュータシステム810は、また、入力インタフェース830を経て通信基盤812に接続する、少なくとも1つの入力デバイス828を含むことができる。入力デバイス828は、概して、コンピュータ又は人間の何れかが生成した入力情報を提供することができる、あらゆるタイプまたは形式の入力デバイスに相当する。入力デバイス828の実施例としては、キーボード、ポインティング装置、音声認識装置または他のあらゆる入力デバイスも挙げられるが、必ずしもこれに限定されるものではない。少なくとも1つの実施例において、入力デバイス828は、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除のステップを、実施し、及び/又は、実施する手段となることができる。また、入力デバイス828は、本願開示に記載の、他のステップ及び特性を、実施し、及び/又は、実施する手段に用いられ得る。
また、図8にて図示したように、例示的なコンピュータシステム810は、主要な記憶装置832および記憶インタフェース834を経て通信基盤812に接続する予備記憶装置833を含み得る。記憶装置832および833は、一般に、データ、および/または、他のコンピュータ可読の命令を格納できる、あらゆるタイプまたは形式の記憶装置又は媒体に相当する。例えば、記憶装置832および833は、磁気ディスク・ドライブ(例えば、いわゆるハードディスク)、フロッピーディスク装置、磁気テープ装置、光ディスクドライブ、フラッシュ・ドライブ、等であってもよい。記憶インタフェース834は、一般に、記憶装置832並びに833と、コンピュータシステム810の他の構成要素との間で、データを転送する、あらゆるタイプまたは形式のインタフェースまたは装置に相当する。
ある実施形態では、記憶装置832および833は、コンピュータ・ソフトウェア、データまたは他のコンピュータ可読の情報を格納するように構成される、着脱可能記憶ユニットから読み込み、および/または、書き込みをするように構成され得る。適切な着脱可能記憶ユニットの例としては、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリ装置等が挙げられるが、必ずしも、これらに限定されるものではない。また、記憶装置832および833は、コンピュータ・ソフトウェア、データまたは他のコンピュータ可読の命令がコンピュータシステム810にロードされることができるようにする、他の類似の構造又はデバイスを含んでも良い。例えば、記憶装置832および833は、ソフトウェア、データまたは他のコンピュータ可読の情報を、読込み及び書込みするように構成され得る。記憶装置832および833は、また、コンピュータシステム810の一部であるか、または、他のインタフェース・システムを介してアクセスされる別の装置であってもよい。また、記憶装置832および833は、例えば、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除等のステップを、実施し、及び/又は、実施する手段となることができる。また、記憶装置832および833は、本願開示に記載の、他のステップ及び特性を、実施し、及び/又は、実施する手段に用いられ得る。
多くの他の装置またはサブシステムが、コンピュータシステム810に接続され得る。逆にいえば、図8に示された構成要素および装置の全てが、本明細書に記載された実施態様を実施するために必須というわけではない。上記下装置及びサブシステムは、図8に示した方法とは異なる方法でも相互接続できる。また、コンピュータシステム810は、あらゆるソフトウェア、ファームウェア、および/または、ハードウェア構成を使用することができる。例えば、1つ又は複数の本明細書に開示される例示的実施形態は、コンピュータ可読媒体にあるコンピュータプログラム(コンピュータ・ソフトウェア、ソフトウェア・アプリケーション、コンピュータ可読の命令またはコンピュータ制御ロジックとも称される)としてエンコードされ得る。「コンピュータ可読媒体」との用語は、一般に、コンピュータ可読の命令を格納または運搬できる、あらゆる形式の装置、キャリアまたは媒体を指す。コンピュータ可読のメディアの例としては、記録可能メディア(例えば、フロッピーディスクおよびCD/DVD-ROM)、伝送型媒体(例えば搬送波)、電子記憶媒体、磁気記録媒体、光記憶媒体および他の配電系統を含む。
また、コンピュータプログラムを含んでいるコンピュータ可読媒体は、コンピュータシステム810にロードできる。そして、コンピュータ可読媒体に格納される全てまたは一部のコンピュータプログラムは、システム・メモリ816、および/または、記憶装置832および833のさまざまな部分に格納され得る。プロセッサ814によって実行されるときに、コンピュータシステム810にロードされるコンピュータプログラムは、プロセッサ814が、本明細書に記載の、他のステップ及び特性を、実施し、及び/又は、実施する手段となるように促す。付加的又は代替的には、1つ又は複数の本明細書に記載及び/又は図示された例示的実施形態は、ファームウェア、および/または、ハードウェアにおいて実施できる。例えば、コンピュータシステム810は、1つ又は複数の本明細書に開示された例示的実施形態を実施するために適合されている、アプリケーション固有集積回路(ASIC)として構成され得る。
図9は、クライアントシステム910、920並びに930、および、サーバ940並びに945が、ネットワーク950に接続されることができる、例示的なネットワークアーキテクチャ900のブロック図である。クライアントシステム910、920および930は、一般に、あらゆるタイプまたは形式のコンピュータまたはシステム、例えば図8の例示的なコンピュータシステム810に相当する。同様に、サーバ940および945は、一般に、アプリケーション・サーバ若しくはデータベース・サーバのような、コンピュータまたはシステムであって、さまざまなデータベース・サービスを提供して、および/または、特定のソフトウェア・アプリケーションを動作させるように構成されたコンピュータまたはシステムに相当する。ネットワーク950は、一般に、イントラネット、ワイド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、パーソナルエリアネットワーク(PAN)またはインターネットを含む、あらゆる電気通信またはコンピュータ・ネットワークに相当する。
図9に示したように、1つ又は複数の記憶装置960(1)-(N)は、サーバ940に直接取り付けられ得る。同様に、1つ又は複数の記憶装置990(1)-(N)は、サーバ945に直接取り付けられ得る。記憶装置960(1)-(N)及び記憶装置990(1)-(N)は、一般に、あらゆるタイプまたは形式の、データ及び/又は他のコンピュータ可読命令を格納できる、記憶装置又は媒体に相当する。特定の実施例において、記憶装置960(1)-(N)及び記憶装置990(1)-(N)は、サーバ940および945とNFS、 SMB、 又は、 CIFSのような種々のプロトコルを用いて通信するように構成されている、ネットワーク接続ストレージ(NAS)装置に相当する。
また、サーバ940および945は、ストレージエリア・ネットワーク(SAN)ファブリック980に接続していることができる。SANファブリック980は、一般に、あらゆるタイプまたは形式の、複数のストレージデバイス間の通信を容易にできる、コンピュータ・ネットワークまたはアーキテクチャに相当する。SANファブリック980は、サーバ940および945と、複数のストレージデバイス990(1)-(N)、及び/又は、インテリジェントストレージアレイ995との通信を容易にできる。また、SANファブリック980は、デバイス990(1)-(N)及びアレイ995が、クライアントシステム910、920及び930にローカル接続する機器に見えるような方法で、ネットワーク950およびサーバ940、945を介して、クライアントシステム910、920および930と、ストレージデバイス990(1)-(N)及び/又はインテリジェントストレージアレイ995との間の通信を容易にできる。ストレージデバイス960(1)-(N)及びストレージデバイス970(1)-(N)、ストレージデバイス990(1)-(N)及びインテリジェントストレージアレイ995は、データ及び/又は他のコンピュータ可読命令を格納できる、あらゆるタイプ又は形式のストレージデバイス又はメディアに相当する。
特定の実施例において、また、図8の例示的なコンピュータシステム810に関して、図8の通信インタフェース822のような通信インタフェースは、各クライアントシステム910、920および930と、ネットワーク950との間の接続性を提供するために用いられ得る。クライアントシステム910、920および930は、例えば、ウェブ・ブラウザまたは他のクライアントソフトウェアを用いて、サーバ940または945上の情報にアクセスできる。このようなソフトウェアは、クライアントシステム910、920および930が、サーバ940、サーバ945、ストレージデバイス960(1)-(N)、ストレージデバイス970(1)-(N)、ストレージデバイス990(1)-(N)、又は、インテリジェントストレージアレイ995によってホストされるデータにアクセスできるようにする。図9はデータ交換のためのネットワーク(例えば、インターネット)の利用を示すが、本明細書に記載/図示した実施形態は、インターネット又はあらゆる特定のネットワークに基づく環境に限定されるものではない。
少なくとも1つの実施例において、本明細書に開示された、全ての実施形態、又は、1つ若しくは複数の例示的実施形態の一部分は、コンピュータプログラムとしてエンコードでき、サーバ940、サーバ945、ストレージデバイス960(1)-(N)、ストレージデバイス970(1)-(N)、ストレージデバイス990(1)-(N)、インテリジェントストレージアレイ、又はこれらのあらゆる組合せにロードされ、実行される。本明細書に開示された、全ての実施形態、又は、1つ若しくは複数の例示的実施形態の一部分は、コンピュータプログラムとしてエンコードされ、サーバ940に格納され、サーバ945によって動作され、ネットワーク950を介してクライアントシステム910、920及び930に配布され得る。従って、ネットワークアーキテクチャ900は、単独で、又は、他の要素と組み合わせて、本明細書に記載された、1つ又は複数の、インターセプト、識別、決定、作成、格納、付与、送信、受信、認証、実行、要求、解析、同期、アクセス、許諾、拒否、ブロック、孤立化、削除のステップを、実施し、及び/又は、実施する手段となることができる。
前述の開示は、特定のブロック図、フローチャートおよび実施例を用いた、様々な実施形態を記載したが、ブロック図の各構成要素、フローチャートのステップ、操作、及び/又は、本明細書に記載及び/又は図示された構成要素は、広範囲にわたるハードウェア、ソフトウェアまたはファームウェア(またはそれのいかなる組合せも)構成を用いて、個別的および/または集合的に実施され得る。加えて、多くの他のアーキテクチャが、同一の機能性を達成するために実装され得るので、当然に、その他の構成要素に含まれる構成要素の開示は、例示として考慮されたい。
本明細書に記載/図示された、プロセス・パラメータおよび一連のステップは、例示に過ぎず、要望に応じて変更を加えることができる。例えば、本明細書に記載/図示されたステップは、特定の順番で図示又は説明されたが、これらのステップは必ずしも、図示又は説明された順番で実施される必要は無い。本明細書に記載/図示された、種々の例示的方法は、1つ又は複数の記載又は図示されたステップを省略するか、又は、開示されたものに追加的なステップを含むこともできる。
さらに、完全に機能的なコンピュータシステムを考慮して、種々の実施形態が本明細書に記載/図示されているが、これら例示的実施形態の1つ又は複数が、実際に配布に用いられる、特定のタイプのコンピュータ可読媒体に関わらず様々な形式のプログラム製品として配布され得る。また、本明細書に開示される実施例は、特定のタスクを遂行するソフトウェア・モジュールを用いて実行できる。これらのソフトウェア・モジュールは、スクリプト、バッチまたはコンピュータ可読の記憶媒体またはコンピュータシステムに格納された他の実行形式のファイルを含んでも良い。いくつかの実施形態では、これらのソフトウェア・モジュールは、コンピュータシステムを本明細書で開示した例示的実施形態の1つ又は複数を実行するように構成することができる。
以上の記載は、当業者が本明細書に開示された例示的実施形態の多様な態様を、最も役立てることができるように提供されたものである。以上の例示的記述は、開示された実施態様と完全一致し、又は、それに制限することを意図するものではない。多くの修正変更が、本発明の精神及び範囲から逸脱することなく可能である。本明細書に開示された実施例は、あらゆる点で例示的であり、限定的ではないと考慮されたい。本発明の範囲を決定する際には、添付の請求の範囲およびそれらの等価物を参照されたい。
特に明記しない限り、明細書中に単数で示した構成要素は、「少なくとも1つの」という意味において用いられる。加えて、利用の促進のため、明細書及び特許請求の範囲に用いられた、「含む」、「有する」という言葉は、「備える」という言葉と同じ意味であり、相互に入れ替え可能である。
少なくとも1つの実施形態に従う、承認済みファイルおよび信頼されたドメインのデータベースを構築または更新するか、および/または、ファイルの合法性を検査するための、例示的なシステムのブロック図である。 付加的な実施形態に従う、承認済みファイルおよび信頼されたドメインのデータベースを構築または更新し、および/または、ファイルの合法性を検査するための、例示的なシステムのブロック図である。 少なくとも1つの実施例に従う、承認済みファイルのデータベースを構築または更新する、例示的なコンピュータによる実装方法の流れ図である。 付加的な実施例に従う、承認済みファイルのデータベースを構築または更新するための、例示的なコンピュータによる実装方法の流れ図である。 付加的な実施例に従う、承認済みファイルのデータベースを構築または更新するための、例示的なコンピュータによる実装方法の流れ図である。 少なくとも1つの実施例に従う、ファイルの合法性を検査するための、例示的なコンピュータによる実装方法の具体例である。 付加的な実施例に従う、ファイルの合法性を検査するための、例示的なコンピュータによる実装方法の具体例である。 信頼されたドメインのデータベースを構築または更新するための、例示的なコンピュータによる実装方法の流れ図である。 本明細書に記載および/または例示されている、1つ以上の実施形態を実施できる、例示的なコンピュータシステムのブロック図である。 本明細書に記載および/または例示されている、1つ以上の実施形態を実施できる、例示的なコンピュータシステムのブロック図である。

Claims (21)

  1. 承認済みファイルのデータベースを構築及び更新するための、コンピュータによって実装される方法であって、
    第1のファイルをインターセプトすること、
    第1のファイルと関連付けられたソースドメインを識別すること、
    信頼されたドメインのデータベースを識別すること、
    第1のファイルに関連付けられたソースドメインのデータベースレコードが、信頼されたドメインのデータベースの範囲内で存在するか否か決定すること、
    第1のファイルに関連付けられたソースドメインのデータベースレコードが、信頼されたドメインのデータベースの範囲内で存在する場合、第1のファイルについてのハッシュ値を作成すること、
    第1のファイルについてのハッシュ値を、第1の承認済みファイルのデータベースに格納すること
    を含むコンピュータによる実装方法。
  2. 自動要求と、
    クライアント端末からの要求の
    少なくとも何れか一方に対する応答として、第1のドメインから送信されてくる、前記第1のファイルをインターセプトすることを含む、請求項1に記載の方法。
  3. 前記第1のファイルをインターセプトすることは、複数のファイルをインターセプトすることを含み、更に、そのインターセプトされたファイルの全てについてのレポートを作成することを含み、該レポートは、
    前記複数のインターセプトされたファイルのそれぞれのファイル名と、
    前記複数のインターセプトされたファイルのそれぞれのための機能カテゴリと、
    前記複数のインターセプトされたファイルのそれぞれのためのソフトウェア提供者と、
    前記各ファイルがインターセプトされた回数を詳述する、ポピュラリティーの情報と、
    前記複数のインターセプトされたファイルの、それぞれの前記ソースドメインの
    少なくとも1つを含む、請求項1に記載の方法。
  4. 前記レポートにアクセスを許可すること、
    前記レポートを送信すること
    の少なくとも1つを更に含む、請求項3に記載の方法。
  5. 複数のファイルについての複数のハッシュ値を含む、第2の承認済みファイルのデータベースを識別し、
    前記第1の承認済みファイルのデータベースに格納されたハッシュ値を、前記第2の承認済みファイルのデータベースに格納されたハッシュ値と統合することによって、統合された承認済みファイルのデータベースを作成すること
    を更に含む、請求項1に記載の方法。
  6. 前記第1の承認済みファイルのデータベースにアクセスする要求を受信し、
    前記第1の承認済みファイルのデータベースにアクセスする要求を認証し、
    前記第1の承認済みファイルのデータベースへのアクセスを許可すること
    を更に含む、請求項1に記載の方法。
  7. 前記第1のファイルについての前記ハッシュ値が、前記第1のファイル内容の代表値を含む、請求項1に記載の方法。
  8. 前記第1のファイルについてのハッシュ値を作成することは、安全なハッシュ・アルゴリズムを用いて、前記第1のファイルについての安全なハッシュ値を作成することを含む、請求項1に記載の方法。
  9. 前記第1のファイルが、
    実行形式のファイルと、
    アーカイブパッケージ管理ファイルと、
    インストールパッケージのうちの
    少なくとも1つを含む、請求項1に記載の方法。
  10. 前記第1のファイルに関連付けられた前記ソースドメインを識別することは、
    クライアント・コンピュータデバイスから送信された要求から、ドメイン情報を抽出すること、
    逆引きドメイン検索動作を実行すること、
    信頼性のあるサードパーティーサーバに、ソースドメイン情報を要求すること、
    ソースドメイン情報を検索するために、前記第1のファイルを解析すること、
    の少なくとも1つを含む、請求項1に記載の方法。
  11. 前記第1の承認済みファイルのデータベースの、ローカルコピーを作成すること、
    前記ローカルコピーを、周期的に前記第1の承認済みファイルのデータベースに同期させること
    を更に含む請求項1に記載の方法。
  12. 前記第1のファイルについての前記ハッシュ値を格納することに先立って、前記第1のファイルについての既に作成されているハッシュ値が、前記第1の承認済みファイルのデータベースの範囲内に存在するか否かを決定することを更に含む、請求項1に記載の方法。
  13. 請求項1に記載の方法であって、
    前記第1のファイルの合法性を検査するための、前記第1のファイルについての前記ハッシュ値を含む第1の要求を、第1のコンピュータデバイスから受信し、
    前記第1のファイルについての前記ハッシュ値のデータベースレコードが、前記第1の承認済みファイルのデータベースの範囲内に存在するか否か決定し、
    前記ハッシュ値の前記データベースレコードが、前記第1の承認済みファイル・データベースの範囲内に存在する場合、前記第1のコンピュータデバイスに、前記第1のファイルが合法的である旨を示唆する応答を送信する、
    ことを更に含む方法。
  14. 前記第1のファイルについての前記ハッシュ値が前記第1の承認済みファイル・データベースの範囲内に存在しない場合、前記第1のコンピュータデバイスに、前記第1のファイルが違法である旨を示唆する応答を送信することを更に含む、請求項13に記載の方法。
  15. ファイルの合法性を検査する方法であって、
    第1のファイルをインターセプトし、
    前記第1のファイルに関連付けられたソースドメインを識別し、
    信頼されたドメインのデータベースを識別し、
    前記第1のファイルについてのハッシュ値を作成し、
    承認済みファイルのデータベースにアクセスし、
    前記第1のファイルに関連付けられた、ソースドメインのデータベースレコードが、前記信頼されたドメインのデータベースの範囲内で存在するか否か決定し、
    前記第1のファイルについての前記ハッシュ値のデータベースレコードが、前記承認されたファイルのデータベースの範囲内で存在するか否か決定し、
    前記第1のファイルについての前記ハッシュ値のデータベース地が、前記承認されたファイルのデータベースの範囲内に存在する場合、前記第1のファイルへのアクセスを許諾する
    ことを含む方法。
  16. 前記第1のファイルについてのハッシュ値のデータベースレコードが、前記承認済みデータベースの範囲内に存在しない場合、前記第1のファイルへのアクセスを拒否することを更に含む、請求項15に記載の方法。
  17. 前記第1のファイルへのアクセスを拒否することは、
    前記第1のファイルをブロックし、
    ユーザに前記ファイルへのアクセスを許可すべきか否かの決定を促し、
    前記第1のファイルを隔離し、
    前記第1のファイルを削除すること
    の少なくとも1つを含む、請求項16に記載の方法。
  18. 前記承認済みファイルのデータベースにアクセスすることは、前記承認済みファイルのデータベースにアクセスするための要求を認証することを含む、請求項15に記載の方法。
  19. 前記第1のファイルについての前記ハッシュ値を作成することは、複数のファイルについてのハッシュ値を作成することを含み、
    前記ハッシュ値を前記承認済みファイルのデータベースに格納する前に、ハッシュ値キャッシュを作成し、
    前記ハッシュ値キャッシュ内から、少なくとも1つのユニークなハッシュ値を識別し、
    前記第1のファイルのための前記ユニークなハッシュ値のデータベースレコードが、前記承認済みファイルのデータベースの範囲内に存在するか否か決定する
    ことを更に含む、請求項15に記載の方法。
  20. 信頼されたドメインのデータベースを作成及び更新する方法であって、
    第1のソースドメインからきた複数のファイルを評価することを要求し、
    前記第1のソースドメインからきた前記複数のファイルを受け取り、
    前記第1のソースドメインから受け取った前記複数のファイルが合法的か否か決定し、
    前記第1のソースドメインから受け取った前記複数のファイルが合法的である場合、前記第1のソースドメインのデータベースレコードを作成し、
    そして、前記第1のソースドメインのための前記データベースレコードを、前記信頼されたドメインのデータベースに格納すること
    を含む方法。
  21. 前記第1のソースドメインからきた前記複数のファイルを評価することは、前記第1のソースドメインから来た前記複数のファイルを評価することは、第1の期間にわたって、前記第1のソースドメインからきた前記複数のファイルを評価することを含み、
    前記第1のソースドメインから受信した、前記複数のファイルが合法的か否かについて決定することは、前記第1の期間にわたって、前記第1のソースドメインから受信した前記複数のファイルが、合法的か否かについて決定することを含む、
    請求項20に記載の方法。
JP2008256860A 2007-10-01 2008-10-01 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム Expired - Fee Related JP5396051B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/865,073 US9959404B2 (en) 2007-10-01 2007-10-01 Methods and systems for creating and updating approved-file and trusted-domain databases
US11/865,073 2007-10-01

Publications (2)

Publication Number Publication Date
JP2009151751A true JP2009151751A (ja) 2009-07-09
JP5396051B2 JP5396051B2 (ja) 2014-01-22

Family

ID=40091604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008256860A Expired - Fee Related JP5396051B2 (ja) 2007-10-01 2008-10-01 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム

Country Status (4)

Country Link
US (1) US9959404B2 (ja)
EP (1) EP2045750A3 (ja)
JP (1) JP5396051B2 (ja)
CN (1) CN101404014B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063458A1 (ja) 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9959404B2 (en) 2007-10-01 2018-05-01 Symantec Corporation Methods and systems for creating and updating approved-file and trusted-domain databases
US20090210422A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Secure Database Access
US8838962B2 (en) * 2010-09-24 2014-09-16 Bryant Christopher Lee Securing locally stored Web-based database data
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
GB2505297B (en) * 2012-07-16 2014-11-26 Owl Computing Technologies Inc File manifest filter for unidirectional transfer of files
CN103824018B (zh) * 2012-11-19 2017-11-14 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US10218586B2 (en) 2013-01-23 2019-02-26 Owl Cyber Defense Solutions, Llc System and method for enabling the capture and securing of dynamically selected digital information
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US10951726B2 (en) * 2013-07-31 2021-03-16 Citrix Systems, Inc. Systems and methods for performing response based cache redirection
US9294284B1 (en) * 2013-09-06 2016-03-22 Symantec Corporation Systems and methods for validating application signatures
US9450764B1 (en) * 2013-09-12 2016-09-20 Symantec Corporation Systems and methods for validating self-signed certificates
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US10248428B2 (en) 2014-04-28 2019-04-02 Intel Corporation Securely booting a computing device
US9311329B2 (en) 2014-06-05 2016-04-12 Owl Computing Technologies, Inc. System and method for modular and continuous data assurance
US9575987B2 (en) 2014-06-23 2017-02-21 Owl Computing Technologies, Inc. System and method for providing assured database updates via a one-way data link
US10169584B1 (en) * 2015-06-25 2019-01-01 Symantec Corporation Systems and methods for identifying non-malicious files on computing devices within organizations
US10055586B1 (en) 2015-06-29 2018-08-21 Symantec Corporation Systems and methods for determining the trustworthiness of files within organizations
US10169553B2 (en) * 2015-06-29 2019-01-01 Airwatch, Llc Managing grouped student devices with timed locks
US9838405B1 (en) 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US10003606B2 (en) 2016-03-30 2018-06-19 Symantec Corporation Systems and methods for detecting security threats
US10091231B1 (en) 2016-09-15 2018-10-02 Symantec Corporation Systems and methods for detecting security blind spots
US10542017B1 (en) 2016-10-13 2020-01-21 Symantec Corporation Systems and methods for personalizing security incident reports
US20210367918A1 (en) * 2020-05-22 2021-11-25 Nvidia Corporation User perceptible indicia for web address identifiers

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007096659A1 (en) * 2006-02-27 2007-08-30 University Of Newcastle Upon Tyne Phishing mitigation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US20010049732A1 (en) * 2000-06-01 2001-12-06 Raciborski Nathan F. Content exchange apparatus
JP4360750B2 (ja) * 2000-06-16 2009-11-11 ヤマハ株式会社 コンテンツ配信システム及び同配信システムに利用される配信サーバ。
WO2004017592A1 (en) * 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US8374958B2 (en) * 2002-08-29 2013-02-12 Alcatel Lucent Method and apparatus for the payment of internet content
US7010655B1 (en) * 2003-03-24 2006-03-07 Veritas Operating Corporation Locking and memory allocation in file system cache
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
JP2007289511A (ja) 2006-04-26 2007-11-08 Olympus Medical Systems Corp 内視鏡洗滌消毒装置、洗滌ブラシユニット
US20080229101A1 (en) * 2007-03-15 2008-09-18 Cisco Technology, Inc. Authenticated correspondent database
JP2008256860A (ja) 2007-04-03 2008-10-23 Nikon Corp 光学部材、光源装置及び検査装置
US9959404B2 (en) 2007-10-01 2018-05-01 Symantec Corporation Methods and systems for creating and updating approved-file and trusted-domain databases

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007096659A1 (en) * 2006-02-27 2007-08-30 University Of Newcastle Upon Tyne Phishing mitigation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063458A1 (ja) 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム
US9747437B2 (en) 2010-11-09 2017-08-29 Digital Arts Inc. Output control apparatus, computer-readable medium for storing program for output control apparatus, output control method, and output control system

Also Published As

Publication number Publication date
JP5396051B2 (ja) 2014-01-22
CN101404014A (zh) 2009-04-08
CN101404014B (zh) 2013-08-28
US20090089290A1 (en) 2009-04-02
EP2045750A2 (en) 2009-04-08
EP2045750A3 (en) 2011-11-09
US9959404B2 (en) 2018-05-01

Similar Documents

Publication Publication Date Title
JP5396051B2 (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US11632379B2 (en) Method and system for detecting restricted content associated with retrieved content
JP5809084B2 (ja) ネットワーク・セキュリティ・システムおよび方法
Bugiel et al. AmazonIA: when elasticity snaps back
Sailer et al. Attestation-based policy enforcement for remote access
RU2446459C1 (ru) Система и способ проверки веб-ресурсов на наличие вредоносных компонент
JP4929275B2 (ja) アプリケーションのアイデンティティおよびランク付けサービス
US11947693B2 (en) Memory management in virtualized computing environments
US20170293760A1 (en) System and method for providing data and device security between external and host devices
US20140259164A1 (en) Security monitoring
US20110087899A1 (en) Firewall plus storage apparatus, method and system
US20090178123A1 (en) Trusted internet identity
US20090238474A1 (en) String searching facility
US20220188444A1 (en) Systems and methods for securing virtualized execution instances
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
US10262131B2 (en) Systems and methods for obtaining information about security threats on endpoint devices
Xing et al. Unauthorized cross-app resource access on mac os x and ios
US9465921B1 (en) Systems and methods for selectively authenticating queries based on an authentication policy
KR100651738B1 (ko) 가상경로를 이용한 리소스 제공 방법 및 그 시스템
Arthur et al. Mitigating security risks in systems that support pervasive services and computing: Access-driven verification, validation and testing
Xing Resource Squatting Hazards in Modern Operating Systems: Analyses and Mitigations
CN117972676A (zh) 应用检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

R150 Certificate of patent or registration of utility model

Ref document number: 5396051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees