JP6374631B1 - リスクを管理するための、ポリシ管理の複数段階の使用 - Google Patents

リスクを管理するための、ポリシ管理の複数段階の使用 Download PDF

Info

Publication number
JP6374631B1
JP6374631B1 JP2018507529A JP2018507529A JP6374631B1 JP 6374631 B1 JP6374631 B1 JP 6374631B1 JP 2018507529 A JP2018507529 A JP 2018507529A JP 2018507529 A JP2018507529 A JP 2018507529A JP 6374631 B1 JP6374631 B1 JP 6374631B1
Authority
JP
Japan
Prior art keywords
file
content
policy
type
file type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018507529A
Other languages
English (en)
Other versions
JP2018529156A (ja
Inventor
ハットン,サム
シャーク,レオン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glasswall IP Ltd
Original Assignee
Glasswall IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glasswall IP Ltd filed Critical Glasswall IP Ltd
Application granted granted Critical
Publication of JP6374631B1 publication Critical patent/JP6374631B1/ja
Publication of JP2018529156A publication Critical patent/JP2018529156A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ファイル問題事項除外ポリシを用いてファイルを処理し、リスクを管理するためのシステムが開示される。ファイルが一組の規則に適合せず、本来であれば隔離されるものである場合、ファイル問題事項除外ポリシを見直すことができる。ファイルが一組の規則に適合しない理由が許容可能なものであることをファイル問題事項除外ポリシが示す場合、ファイルは、一組の規則に適合していないにも関わらず、受信者に送ることができる。【選択図】図1

Description

[関連出願データ]
本出願は、2012年4月4日に出願された米国特許出願第13/438,933号の継続出願である係属中の2014年10月2日に出願された米国特許出願第14/504,844号、2008年6月17日に出願された米国特許出願第11/915,125号の継続出願である、2014年10月21日に発行された現米国特許第8,869,283号、2005年6月9日に出願された英国特許出願第0511749.4号の優先権を主張する2006年6月9日に出願されたPCT出願PCT/GB2006/002107号の国内段階移行である、2012年5月22日に発行された現米国特許第8,185,954号に関し、これらの特許文献の全てが引用することにより本明細書の一部をなすものとする。
本出願は、2013年5月21日に出願された米国特許出願第13/899,043号の分割出願である係属中の2015年5月18日に出願された米国特許出願第14/715,300号、2010年2月5日に出願された米国特許出願第12/517,614号の継続出願である、2015年5月19日に発行された現米国特許第9,034,174号、2006年12月4日に出願された英国特許出願第0624224.2号の優先権を主張する2007年11月8日に出願されたPCT出願PCT/GB2007/004258号の国内段階移行である、2013年9月10日に発行された現米国特許第8,533,824号に関し、これらの特許文献の全てが引用することにより本明細書の一部をなすものとする。
本発明は、メッセージのセキュリティに関し、より詳細には、セキュリティリスクを調整することができるポリシに関する。
メッセージのセキュリティは、長年にわたってコンピュータシステムにおける重要な要素となっている。まず、アンチウィルスプログラムが、個々のコンピュータ上で実行され、メモリ内にロードされた個々のファイルに対し保護が行われた。各コンピュータは、アンチウィルスプログラムの独自のコピーを必要とするため、アンチウィルスプログラムのないコンピュータは、企業ポリシに反する場合であっても不正アクセス(compromise)される可能性があった。
時代とともに、サーバのアンチウィルスプログラムが利用可能になっている。そのようなプログラムは、全てのネットワーク接続されたコンピュータにおける全てのファイルをスキャンすることによって、企業のネットワーク全体をウィルスから理論上は保護することができた。しかし、サーバのアンチウィルスプログラムは、ネットワーク上のコンピュータにおけるファイルしかスキャンすることができないという弱点を有していた。これは、コンピュータがネットワークから切断されている場合に、コンピュータがウィルスに感染し得ることを意味していた。
電子メールがより知名度の高いツールとなるにつれ、他の脅威が生じた。ファイルが電子メールメッセージへの添付書類としてネットワークに入る可能性があった。そのファイルがウィルスを有する場合、このウィルスにネットワークが感染する可能性があった。このため、アンチウィルスツールによる、電子メールメッセージ及び電子メールメッセージへの添付書類のスキャンが始まった。
時代とともに、ブラウザにおいてコードを実行し、これによりコンピュータを感染させる可能性があるウェブサイト、フィッシングウェブサイト及びメッセージ(部密情報を自発的に知らせるように人を説得することを試みる)等の新たな脅威が現れた。アンチウィルスプログラムは、より高度化されることによって脅威に対応してきた。
しかし、アンチウィルスプログラムは、従来から、署名を通して悪意のあるコンテンツを検出することに依拠してきた。この技術は2つの弱点を有する。第1に、アンチウィルスプログラムは、ますます多くのウィルス署名を記憶しなくてはならず、その全てを検討しなくてはならない(ウィルスが一旦作られると、潜在的に作成の数年後又は数十年後であっても、このウィルスが使われる可能性がある)。第2に、アンチウィルスプログラムは、悪意のあるコンテンツを検出する際に署名を用いるため、特定の脅威に対して署名が作成されるまで、アンチウィルスプログラムはその脅威を検出することができない。
署名がまだ作成されていない脅威にアンチウィルスプログラムが対処する1つの方法は、経験則(ヒューリスティクス)を用いることである。アンチウィルスプログラムは、脅威が実際に知られていない場合であっても脅威のように見える、経験則に一致するコンテンツを検索する。しかし、経験則は、未知の脅威であり得るコンテンツに対して保護することができるが、実際には無害の、疑わしいコンテンツにフラグを付けることになる可能性もある。
潜在的に悪意のあるコンテンツに関連するリスクを管理する方法に対する必要性が残されている。
本発明の一実施形態による、ファイル内の潜在的に悪意のあるコンテンツに関連付けられたリスクを管理する際にファイル問題事項除外ポリシ(file issue exclusion policy)を用いるように装備されたサーバを示す図である。 複数の部分に分割された図1のファイルのコンテンツを示す図である。 図1のファイルが意味するファイルタイプと一致しているか否かを判断するのに用いられる規則を示す図である。 図1のファイルタイプポリシの詳細を示す図である。 図1のファイルコンテンツポリシの詳細を示す図である。 図1のファイルをどのように処理するかを決定するのに用いられる図1のファイルコンテンツポリシを示す図である。 図1のファイルコンテンツポリシと共に用いるためにハッシュされた図2のファイルの一部分を示す図である。 図1のファイル問題事項除外ポリシの詳細を示す図である。 本発明の一実施形態による、ファイルがリスクとみなされるか否かを判断する際に、図1のファイル問題事項除外ポリシ等のポリシを用いるための手順のフローチャートを示す。 本発明の一実施形態による、ファイルがリスクとみなされるか否かを判断する際に、図1のファイル問題事項除外ポリシ等のポリシを用いるための手順のフローチャートを示す。 本発明の一実施形態による、ファイルがリスクとみなされるか否かを判断する際に、図1のファイル問題事項除外ポリシ等のポリシを用いるための手順のフローチャートを示す。 本発明の一実施形態による、コンテンツの一部分が一組の規則に適合していないファイルをどのように処理するかを決定する際にファイルコンテンツポリシを用いるための手順のフローチャートを示す。 本発明の一実施形態による、コンテンツの一部分が一組の規則に適合していないファイルをどのように処理するかを決定する際にファイルコンテンツポリシを用いるための手順のフローチャートを示す。 本発明の一実施形態による、ファイルコンテンツポリシを用いて、ファイルのコンテンツの一部分が一組の規則に適合していないにもかかわらず、この一部分が安全であるとみなされるか否かを判断するための手順のフローチャートを示す。 本発明の別の実施形態による、コンテンツの一部分が一組の規則に適合していないファイルをどのように処理するかを決定する際にファイルコンテンツポリシを用いるための手順のフローチャートを示す。 本発明の別の実施形態による、コンテンツの一部分が一組の規則に適合していないファイルをどのように処理するかを決定する際にファイルコンテンツポリシを用いるための手順のフローチャートを示す。
従来のアンチウィルスプログラムは、悪意のあるコンテンツについてファイルを調べることによって動作する。より詳細には、従来のアンチウィルスプログラムは、既知のウィルスの署名についてファイルを調べる。しかし、ウィルス数が増大するにつれ、ファイル内で探索しなくてはならない署名数は増加の一途を辿る。さらに、経験則(ヒューリスティクス)により、アンチウィルス開発者にまだ知られていないウィルスに対する或るレベルの保護が提供されるが、その保護は完全であると想定することができない。経験則によって検出することができる特徴を呈さない新たなウィルスが設計され得る可能性が常に存在する。
2012年4月4日に出願された米国特許出願第13/438,933号の継続出願である係属中の2014年10月2日に出願された米国特許出願第14/504,844号、2008年6月17日に出願された米国特許出願第11/915,125号の継続出願である、2014年10月21日に発行された現米国特許第8,869,283号、2006年6月9日に出願されたPCT出願PCT/GB2006/002107号の国内段階移行である、2012年5月22日に発行された現米国特許第8,185,954号は、ファイルが受信者に送達される前にファイルをどのように調べることができるかを記載しており、これらの特許文献の全てが引用することにより本明細書の一部をなすものとする。従来のアンチウィルスプログラムとは異なり、本出願の手法は、既知のウィルスの署名又は潜在的なウィルスの経験則を探すものではない。その代わりに、本手法は、特定のタイプのファイルがどのように見えるかを反映する一組の規則を展開することによって部能する。
本手法は、ファイルが想定するタイプ(意味するファイルタイプ)を判断することによって開始する。これは、複数の異なる方法によって行うことができる。例えば、ファイルの拡張子は、多くの場合、意図されているファイルタイプを識別する。ファイル拡張子が.pdfである場合、そのファイルは、Adobe(登録商標)PDFファイルフォーマットのファイルである可能性が最も高いのに対し、ファイル拡張子が.docである場合、そのファイルは、Microsoft(登録商標)Wordファイルフォーマットのファイルである可能性が最も高い。(Adobe及びPDFは、米国及び/又は他の国におけるAdobe Systems Incorporated社の登録商標又は商標である。Microsoftは、米国及び/又は他の国におけるMicrosoft Corporation社の登録商標又は商標である。)意図されるファイルタイプを判断する別の方法は、ファイルを調べることである。いくつかのファイルフォーマットは、ファイル自体の中にファイルのタイプをデータ(テキスト又はデジタル)として含む。
意図されたファイルフォーマットが決定されると、そのファイルフォーマットに関連付けられた一組の規則を特定することができる。一組の規則は、ファイルがどのようにフォーマット設定されるべきか、及びそのコンテンツがどのように組織化されるべきかを定めたものである。ファイルが意図されたファイルタイプについての一組の規則に適合していない場合、そのファイルは悪意のあるコンテンツを含む可能性がある。
一組の規則は、ファイル内の或る特定のコンテンツ要素が、ファイルタイプの規則に適合することができるコンテンツ要素であっても、悪意がある可能性があると定めることもできる。例えば、Microsoft Wordファイルフォーマットのファイルは、マクロを含む可能性がある。しかし、マクロに悪意がある可能性もある。このため、一組の規則は、マクロが、ファイルフォーマットの規則に適合している場合であっても、潜在的に悪意があるとみなされることを定めることができる。
ファイルが調べられると、ファイルをサニタイズ(sanitise)することができる。ファイルのサニタイズは、不適合なファイルの部分を除去し、規則に適合しているファイルの部分のみを残すことを含む。ファイルの一部分が一組の規則に適合していない場合、必ずしもそのファイルが全体として許可されないわけではないことに留意されたい。例えば、文書からマクロを除去することができる一方で、文書のテキストは許可することができる。
悪意のあるコンテンツが受信者に届くリスクを更に低減するために、サニタイズされたファイルを再生することができる。ファイルを再生することは、ファイルを再作成することを含むことができ、送信者によって準備されたコンテンツを含めることができ、ファイルの不変部分はシステムによって作成することができる。例えば、文書の基本形式をシステムによって生成することができるのに対し、文書のテキスト及びそのフォーマット設定は、元のファイルから再生ファイルにコピーすることができる。このようにして、ファイルの不変部分に含められ得る任意の悪意のあるコンテンツが除去される。
ファイルがサニタイズされ、再生されると、ファイルを受信者に送ることができる。
従来のアンチウィルス技術を上回る本システムの利点は、署名がまだ知られていない新たなウィルスの発生に関する懸念がないということである。悪意のあるコンテンツを含むファイルは、ファイルタイプに関連付けられた規則に適合しないため、悪意のあるコンテンツを検出するのに署名を用いることができるか否かと無関係に、悪意のあるコンテンツがブロックされることになる。しかし、システムは、正規コンテンツがファイルタイプの規則に適合するという前提を含む。この前提が誤っている場合、正規コンテンツは、意図される受信者に送られることを阻止される可能性がある。
図1は、本発明の一実施形態による、ファイル内の潜在的に悪意のあるコンテンツに関連付けられたリスクを管理する際にファイル問題事項除外ポリシ(file issue exclusion policy)を用いるように構成されたサーバを示す。図1において、本発明の実施形態を構成する様々なコンポーネントを含むサーバ105が示される。しかし、サーバ105は、任意の所望のコンピュータシステムと置き換えることができる。例えば、サーバ105は、コンピュータ、モニタ、キーボード及びマウスを、潜在的に任意の他の所望の入出力デバイス又は他のコンポーネントと共に含む従来のコンピュータシステムと置き換えることができる。または、サーバ105は、数ある可能性の中でも、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末(PDA)又はスマートフォンと置き換えることができる。
中央処理ユニット、メモリ及び他のストレージデバイス、並びにネットワークインタフェースカード(NIC)等の、サーバ105の従来の内部コンポーネントは、図1に示されていない。また、図1には示されていないが、当業者は、サーバ105が他のコンピュータシステムと直接又は任意のタイプのネットワーク(図示せず)を介してインタラクトすることができることを認識するであろう。
サーバ105は、ファイル110等のファイルが悪意のあるコンテンツを含み得るか否かを判断するのをサポートする様々なコンポーネントを含むことができる。これらのコンポーネントは、ファイルタイプポリシ115と、ファイルコンテンツポリシ120と、ファイル問題事項除外ポリシ125と、スキャン部130と、一組の規則135とを含む。図4〜図8を参照して以下に説明するように、ファイルタイプポリシ115を用いて、ファイルのタイプに基づいてファイルを受信者に送信することを許可しないかどうかを判断することができ、ファイルコンテンツポリシ120を用いて、スキャン部130により一組の規則135に適合していないと判断されたファイルの一部分をどのように処理するかを決定することができ、ファイル問題事項除外ポリシ125を用いて、ファイルが、一組の規則135に適合していないにもかかわらず受信者に送られることを許可するか否かを判断することができる。
サーバ105の他のコンポーネントは、受信部140と、送信部145と、ファイルタイプ識別部150と、隔離部(quarantine)155と、比較部160と、ハッシュ化部(hasher)165と、サニタイザ170とを含むことができる。受信部140及び送信部145を用いて、情報を送受信することができる。例えば、ファイル110が電子メールメッセージへの添付書類である場合、受信部140は、送信者からファイル110を受信することができ、送信部145は、ファイルの送達が安全であるとみなされる場合、ファイル110を受信者に送信することができる。
ファイルタイプ識別部150を用いて、ファイル110の意図されるファイルタイプを識別することができる。ファイルタイプ識別部150は、複数の異なる方法で動作することができる。例えば、ファイルタイプ識別部150は、ファイル110の拡張子を見て、その意図されるタイプを判断することができる。または、ファイルタイプ識別部150は、ファイル110のデータを調べて、ファイル110がそのタイプを指定しているか否かを知ることができる。
ファイルが悪意のあるコンテンツを含むとみなされ、サニタイズすることができない場合、隔離部155を用いてファイル110を記憶することができる。サニタイザ170を用いて、例えば、悪意のあるコンテンツを含むことが疑われるファイル110のコンテンツの部分を除去することによって、ファイル110をサニタイズすることができる。比較部160を用いて、ファイル110のコンテンツの一部分を、ファイルコンテンツポリシ120と比較して、コンテンツの当該部分が安全であることがわかっているか否かを判断することができる。そして、ハッシュ化部165を用いて、比較部160のサポートにより、ファイル110のコンテンツの一部分のハッシュを生成することができる。
図2に、複数の部分に分割された図1のファイル110のコンテンツを示す。図2において、コンテンツ205を有するものとしてファイル110が示されている。コンテンツ205は、4つの部分210、215、220及び225に分割される。例えば、ファイル110がワードプロセッシング文書である場合、部分210は、ファイル110のヘッダ情報を含むことができ、部分215は、フォーマット設定情報(ページサイズ、マージン、タブストップ、ファイルにおいて用いられるフォント等)を含むことができ、部分220は、ファイル110に含まれるマクロを含むことができ、部分225は、ユーザによって入力されるテキストを含むことができる。他の部分と独立して、各部分をチェックして、この部分が、意図されるファイルタイプの規則に適合しているか否かを知ることができる。
図2は、4つの部分を有するファイル110を示しているが、当業者であれば、ファイルが任意の数の部分を有することができることを認識するであろう。このため、あるファイルは4つの部分を有する場合があり、別のファイルは1つの部分を有する場合があり、第3のファイルは8つの部分を有する場合があり、以下同様である。
図3に、図1のファイル110が意図されるファイルタイプに適合しているか否かを判断するのに用いられる一組の規則135を示す。図3において、一組の規則135が3つの異なるファイルタイプについての規則を含むものとして示されている。例えば、ファイルタイプ305は、.pdfファイルについての規則とすることができ、ファイルタイプ310は、.docファイルについての規則とすることができ、ファイルタイプ315は、.xlsファイルについての規則とすることができる。各ファイルタイプにおいて、様々な規則が、ファイルのコンテンツ(又はファイルのコンテンツの一部分)が適合しているか否かをどのように判断するかを定めている。例えば、ファイルタイプ305は、規則320、325及び330を含むものとして示され、ファイルタイプ310は、規則335、340及び345を含むものとして示され、ファイルタイプ315は、規則350を含むものとして示される。
図3は、各々が最大で3つの規則を有する3つのファイルタイプを示しているが、当業者であれば、一組の規則135は、任意の数のファイルタイプについての規則を含むことができる。さらに、当業者は、所与のファイルタイプについて、任意の数の規則が存在することができることを認識する。例えば、特定のファイルタイプに関連付けられた1000個以上の規則が存在し得る。図3は、一組の規則135をどのように組織化することができるかを例示するものであり、一組の規則135を組織化することができる唯一の方式を表すことを意図したものではない。
図4に、図1のファイルタイプポリシ115の詳細を示す。上記で説明されるように、ファイルタイプポリシ115を用いて、ファイルのコンテンツを調べることもなく、ファイルが全面的に(wholesale)許可しないものとすべきかどうかを判断することができる。図4において、ファイルタイプポリシ115は、様々なファイルタイプ、及びファイルタイプが許可されるか又は拒否されるかを列挙するテーブル405を示す。例えば、インジケータ415に示されるように、ファイルタイプdoc410が許可されるのに対し、インジケータ425によって示されるようにファイルタイプexe420は許可されない。このため、docタイプのファイルは、適合性解析に進むことを許可されるのに対し、exeファイルタイプは、適合性について調べられることさえせずに完全にブロックされる。
図5は、図1のファイルコンテンツポリシ120の詳細を示す。図4のファイルタイプポリシ115のように、ファイルコンテンツポリシ120は、ファイル110の異なる部分をどのように処理することができるかを定める。ファイルコンテンツポリシ120は、ファイルタイプ毎のものとすることができるか、又は複数のファイルタイプに対してコンテンツの部分をどのように扱うかを定めることができる。
図5において、ファイルコンテンツポリシ120は、様々な異なるタイプのコンテンツを、取り得る異なる可能なアクションと共に列挙するテーブル505を含む。例えば、アクション515によって示されるように、ハイパーリンク510が許可され、アクション525によって示されるように、埋め込みファイル520をサニタイズすることができ、アクション535によって示されるように、マクロ530を拒否することができる。状況に応じて、(アクション525におけるように)コンテンツをサニタイズすることは、コンテンツを調べて、このコンテンツがファイルタイプに適した規則に適合しているか否かを知ることを含む。サニタイズされているファイル内の適合していないコンテンツは、ファイルから除去することができる。対照的に、(アクション515におけるように)コンテンツを許可することにより、このコンテンツが、ファイルタイプについての規則に適合しているか否かを知るためにこのコンテンツを調べることなく自動的に含まれることが可能となる。そして、(アクション535におけるように)コンテンツを拒否することにより、このコンテンツが、ファイルタイプについての規則に適合しているか否かを知るためにこのコンテンツを調べることなく、ファイルから除去される。
コンテンツが許可されるか、サニタイズされるか、又は拒否されるかは、本発明のこの実施形態において、コンテンツが実際に悪意のあるものであるかどうかとは無関係であることに留意されたい。すなわち、ファイルコンテンツポリシ120を用いて、コンテンツは、悪意のあるものとすることができ(すなわち、悪意のあるものである場合も、そうでない場合もある)、サニタイズ又は拒否を受けることができる。このため、図5に示すようなファイルコンテンツポリシ120を用いて、マクロが実際に悪意のあるものであるか又は無害であるかにかかわらず、全てのマクロ530が拒否される(すなわち、マクロは悪意のあるものである場合も、そうではない場合もある)。言い換えると、ファイルコンテンツポリシ120によってフィルタリングされるコンテンツは、意図されるファイルタイプについての一組の規則に適合しているコンテンツとすることができる。
本発明の別の実施形態において、ファイルコンテンツポリシ120は、意図されるファイルタイプについての規則に適合しないコンテンツをどのように処理するかを特定することによって動作することができる。ファイルを解析して、ファイルの意図されるファイルタイプについての一組の規則を用いて判断を行うか否かを知ることができる。次に、コンテンツの一部分がそのファイルタイプについての一組の規則に適合しない場合、ファイルコンテンツポリシ120を用いて、コンテンツをどのように処理するかを決定することができる。ファイルコンテンツポリシ120が、コンテンツが許可されることを示す場合、コンテンツをファイルに含めることができる。ファイルコンテンツポリシ120が、コンテンツが拒否されることを示す場合、ファイルを隔離することができる。ファイルコンテンツポリシ120が、コンテンツがサニタイズされることを示す場合、そのコンテンツをファイルから削除することができる。
図6は、図1のファイル110をどのように処理するかを決定するのに用いられる図1のファイルコンテンツポリシ120を示す。図5に示される本発明の実施形態と対照的に、図6に示される本発明の実施形態は、ホワイトリストを用いて、コンテンツが許可されるべきか否かを判断することができる。
スプレッドシート文書におけるマクロを考える。通常、マクロは、実行可能なコードを含むため、潜在的に悪意がある。しかし、マクロが必要とされる状況が存在し得る。例えば、企業の財務グループは、スプレッドシートにおけるマクロを用いて企業の財産を管理する場合がある。マクロが完全にブロックされる場合、財務グループは、マクロを有するスプレッドシートを共有することができないが、マクロが認められる場合、悪意のあるマクロが企業ネットワークに侵入することができる場合がある。
この問題に対する解決策は、ホワイトリスト605を用いることである。ホワイトリスト605は、安全であるとみなされる特定のマクロ等の特定のいくつかのコンテンツを含むことができる。ファイル110内のコンテンツがホワイトリスト605内にある場合、コンテンツは安全であるとみなされ、意図される受信者への送達のために含めることができる。ファイル110内のコンテンツがホワイトリスト605内にない場合、コンテンツはファイルからサニタイズすることができる。
次に、ファイルコンテンツポリシ120は、ホワイトリスト605を用いて、ファイル110の特定のコンテンツに対し何を行うかを決定することができる。ファイルコンテンツポリシ120は、コンテンツが許可されるべきであるか(アクション610)、サニタイズされるべきであるか(アクション615)、又は隔離されるべきであるか(アクション620)を定めることができる。
上記の説明は、ホワイトリスト605が、許可される特定のコンテンツを記憶することができることを提案するものであるが、本発明の他の実施形態は、ホワイトリスト化されるコンテンツを他の方法で識別することができる。例えば、ホワイトリスト605は、許可できるコンテンツのハッシュを含むことができる。そのために、図7は、図2のファイル110の一部分210が、図1のファイルコンテンツポリシと共に用いるためにハッシュ化されることを示す。図7において、部分210は、ハッシュ化部165によって処理され、ハッシュ705が生成される。次に、ハッシュ705を(比較部160を用いて)ホワイトリスト605に記憶されたハッシュと比較し、コンテンツが許可されるべきか、サニタイズされるべきか又は隔離されるべきかを判断することができる。
図8は、図1のファイル問題事項除外ポリシ125の詳細を示す。図8において、ファイル問題事項除外ポリシ125は、承認リスト805と、ブロックリスト810とを含むものとして示されている。承認リスト805は、検出された場合に安全であるとみなされる、特定のファイルタイプについての特定の問題事項を列挙したものである。承認リスト805を用いることにより、顧客が、さもなければ一組の規則135に適合し損ねているためにブロックされる場合があるファイルを通すことを可能とすることができる。図8において、承認リスト805が、pdfファイルタイプ815及び問題事項ID B070645(ID815)を、承認される組み合わせとして含むものとして示される。対照的に、ブロックリスト810は、docファイルタイプ820及び問題事項ID1(ID825)等の、様々なファイルタイプ及び問題事項IDを含む。
説明されるシステムに関する問題が、正規ファイルがファイルタイプに関連付けられた規則に適合しているとシステムが想定することであることを想起されたい。この想定は、表面上妥当であるが、正規コンテンツが規則に適合しない場合があることが生じ得る。例えば、pdfファイルは、任意の数の異なるツールを用いて生成することができる。これらのツールのうちの任意のものが誤ってプログラムされる場合、結果として得られるファイルは、コンテンツが悪意のあるものではない場合であっても、一組の規則135に適合しない場合がある。
この問題に対する最適な解決策は、誤ってプログラムされたツールを修正することであるが、このオプションは常に利用可能であるとは限らない。第1に、バグを含むツールが、バグを修正しようとしない第三者によって開発される場合がある。第2に、ツール内のバグを修正することは、労力に見合わないコストを要するとみなされる場合がある。例えば、バグが上記のシステムを用いる際の問題としかみなされない場合、バグを修正することはコストに見合わない場合がある。
しかし、承認リスト805を用いることにより、適合していないファイルに、そのファイルが一組の規則135に適合していないにもかかわらず、システムを通させる方法が提供される。顧客は、特定のタイプの影響を受けるファイル(例えば、pdfファイルタイプ)を指定し、承認リスト805内のそのツールを用いて生成されたファイルによってもたらされる特定の問題事項ID(例えば、問題事項ID B070645)を指定することができる。次に、いくつかのファイルが一組の規則135に適合していないにもかかわらず、これらのファイルを意図される受信者に送達することができる。
ファイル問題事項除外ポリシ125に関するいくつかの追加の説明を行う。第1に、本発明のいくつかの実施形態において、ファイル問題事項除外ポリシ125は、隔離されているファイルについてのみ用いられる。すなわち、システムがファイル110のコンテンツ205の一部分のみに、一組の規則135に適合していないものとしてフラグを付ける場合、そのコンテンツ205の部分は、ファイルからサニタイズすることができ、ファイルの残りは許可される。しかし、本発明の他の実施形態において、ファイル問題事項除外ポリシ125は、コンテンツ205の個々の部分に適用することができ、意図される受信者に送達されるものとしてファイルに含めることを認可することができるコンテンツを示す。
第2に、ブロックリスト810の目的が曖昧である場合がある。結局のところ、ファイル110(又はそのコンテンツ205の一部分)が既に隔離部又はサニタイズを受けている場合、そのようなコンテンツを「ブロック」する目的は何であるか?その答えは、ブロックリスト810が、顧客に、無視されるべきでない適合性の問題事項についての情報を与えることができることである。例えば、問題事項ID1(ID825)は、複数の異なるファイルタイプについて、ブロックリスト810内に含まれる。この問題事項IDは、ファイルに関する大きな問題を表す場合があり、ファイルが、意図された受信者に送達されるべきでないことを表す場合がある。この問題事項IDをブロックリスト810内に含めることによって、顧客に、承認リスト805に含まれるべきでない特定の問題事項について認識させることができる。このため、ブロックリスト810は、必ずしもシステムによって用いられないが、顧客に、回避されるべき変更を通知する。
第3に、図8は、承認リスト805内に1つのみの問題事項ID(ID830)を示す。しかし、承認リスト805が、承認される2つ以上の問題事項を有することができない理由はない。承認される問題事項IDが異なるファイルタイプに対するものである場合、各問題事項IDは、効果的には独立して動作する。しかし、承認リスト805が、所与のファイルタイプについて複数の承認される問題事項IDを有する場合、複数の問題事項IDをどのように扱うかのいくつかの可能性が存在する。
1つの可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合に、ファイル110が送達されることを認可するには、ファイル110が適合していないとする全ての理由が、承認リスト805上になくてはならないということである。第2の可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合、これらの理由のうちの少なくとも1つが、承認リスト805上になくてはならないということである。第3の可能性は、ファイル110が、一組の規則135に適合しない複数の理由を有する場合、これらの理由のうちの少なくとも1つが、承認リスト805上になくてはならず、かつこれらの理由のいずれも、ブロックリスト810にあってはならないということである。当業者であれば、ファイル13が複数の理由で一組の規則135に適合し損ねているときに、このファイルをどのように扱うかの他の変形形態を認識するであろう。
図9A〜図9Cは、本発明の一実施形態による、ファイル110がリスクとみなされるか否かを判断する際に、図1のファイル問題事項除外ポリシ125等のポリシを用いるための手順のフローチャートを示す。図9Aにおいて、ブロック905において、コンピュータシステム105は、ファイル110を受信することができる。ブロック910において、コンピュータシステム105は、ファイル110の意図されるファイルタイプを判断することができる。ブロック915において、コンピュータシステム105は、ファイル110の意図されるファイルタイプを、ファイルタイプポリシ115と比較することができる。ブロック920において、コンピュータシステム105は、ファイル110の意図されるファイルタイプがファイルタイプポリシ115によってブロックされるか否かを判断することができる。ブロックされる場合、ブロック925において、ファイル110は拒否される。
あるいは、ファイル110の意図されるファイルタイプがファイルタイプポリシ115によってブロックされない場合、ブロック930(図9B)において、コンピュータシステム105は、一組の規則135を用いてファイル110をスキャンし、ファイル110がファイル110の意図されるファイルタイプについての規則に適合しているか否かを判断することができる。ブロック935において、コンピュータシステム105は、ファイル110が一組の規則135に適合しているか否かを判断することができる。適合している場合、ブロック940において、コンピュータシステム105は、適合しているコンテンツからファイル110を再生することができ、ブロック945において、コンピュータシステム105は、再生されたファイルを、意図される受信者に送達することができ、その後、コンピュータシステム105は、ファイル110の処理を終了する。コンピュータシステム105が、ファイル110が一組の規則135に適合していないと判断することができる場合、ブロック950において、コンピュータシステム105は、ファイル110をサニタイズして、適合していないコンテンツをブロック945〜950への処理前に削除し、ファイルを再生して、再生されたファイルを、意図される受信者に送達することができる。
しかし、ブロック950は、ファイルをサニタイズすることができる場合にのみ実行される。コンピュータシステム105が、ファイル110が隔離されるべきであると判断することができる場合、処理はブロック955(図9C)に進む。ここで、ファイルは隔離のためにフラグを付けられる。ブロック960において、コンピュータシステム105は、ファイル110が一組の規則135に適合することを阻止した(複数の)問題事項の(複数の)IDを決定することができる。ブロック965において、コンピュータシステム105は、ファイル問題事項除外ポリシ125にアクセスする。ブロック970において、コンピュータシステム105は、ファイル110がファイル問題事項除外ポリシ125を満たすか否かを判断することができる。満たす場合、処理はブロック940〜930(図9B)に戻ってファイルを再生し、再生されたファイルを意図される受信者に送達する。さもなければ、ブロック975において、コンピュータシステム105は、ファイル110を更なる解析のためにスキャンサービスに提出することができ、その後、処理が完了する。
図9A及び図9Bにおいて(及び以下の他のフローチャートにおいて)、本発明の1つの実施形態が示される。しかし、当業者であれば、ブロックの順序を変更することによって、ブロックを省くことによって、又は図面に示されていないブロック間のリンクを含めることによって、本発明の他の実施形態も可能であることを認識するであろう。フローチャートの全てのそのような変形は、明示的に記載されるか否かにかかわらず、本発明の実施形態であるとみなされる。
図10A及び図10Bは、本発明の一実施形態による、コンテンツ205の一部分が一組の規則135に適合していないファイル110をどのように処理するかを決定する際にファイルコンテンツポリシ120を用いるための手順のフローチャートを示す。図10Aにおいて、ブロック1005において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分を識別することができる。ブロック1010において、コンピュータシステム105は、ファイルコンテンツポリシ120にアクセスすることができる。ブロック1015において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分がファイルコンテンツポリシ120を満たすか否か、すなわち、ファイル110のコンテンツ205のその部分が(直接、ハッシュとして、又は何らかの他の形態で)ホワイトリスト605に含まれるかを判断することができる。満たす場合、ブロック1020において、ファイル110が再生されるときにコンテンツ205のその部分をファイルに含めることができ、その後、処理が完了する。
コンピュータシステム105が、ファイル110のコンテンツ205の一部分がファイルコンテンツポリシ120を満たさないと判断することができる場合、ブロック1025(図10B)において、コンピュータシステム105は、ファイルコンテンツポリシ120が、ファイル110のコンテンツ205のその部分がサニタイズされるべきであることを定めているか、又はファイル110が隔離されるべきであることを定めているかを判断することができる。ファイルコンテンツポリシ120がサニタイズを示す場合、ブロック1030において、ファイル110のコンテンツ205のその部分が、ファイル110が再生される前に除去される。そうでない場合、ブロック1035において、ファイル110が隔離される。
図11は、本発明の一実施形態による、ファイルコンテンツポリシ120を用いて、ファイル110のコンテンツ205の一部分が一組の規則135に適合していないにもかかわらず、この一部分が安全であるとみなされるか否かを判断するための手順のフローチャートを示す。ブロック1105において、コンピュータシステム105は、コンテンツの承認される部分のホワイトリスト605にアクセスすることができる。ブロック1110において、コンピュータシステム105は、ファイル110のコンテンツ205の一部分をホワイトリスト605と比較することができる。ブロック1115において、コンピュータシステム105は、ファイル110のコンテンツ205のその部分がホワイトリスト605内にあるか否かを判断することができる。ある場合は、ブロック1120において、コンピュータシステム105は、コンテンツ205のその部分をファイル110に含めることができる。そうでない場合、ブロック1125において、コンピュータシステム105は、適宜、コンテンツ205のその部分を除去するか、又はファイル110を隔離することができる。
図12A及び図12Bは、本発明の別の実施形態による、コンテンツ205の一部分が一組の規則135に適合していないファイル110をどのように処理するかを決定する際にファイルコンテンツポリシ120を用いるための手順のフローチャートを示す。図12Aにおいて、ブロック1205において、コンピュータシステム105は、コンテンツの承認される部分のハッシュのホワイトリスト605にアクセスすることができる。ブロック1210において、コンピュータシステム105は、ファイル110のコンテンツの部分210のハッシュを計算することができる。ブロック1215において、コンピュータシステム105は、計算されたハッシュをホワイトリスト605と比較することができる。
ブロック1220(図12B)において、コンピュータシステム105は、計算されたハッシュがホワイトリスト605内にあるか否かを判断することができる。ある場合、ブロック1225において、コンピュータシステム105は、コンテンツ205のその部分をファイル110に含めることができる。そうでない場合、ブロック1230において、コンピュータシステム105は、適宜、コンテンツ205のその部分を除去するか、又はファイルを隔離することができる。
以下の説明は、本発明の概念の或る特定の態様を実施することができる適切な単数又は複数のマシンの簡単な概略説明を与えることが意図される。通常、単数又は複数のマシンは、プロセッサ、メモリ、例えば、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、又は他の状態保持媒体、ストレージデバイス、ビデオインタフェース、及び入出力インタフェースポートが接続されるシステムバスを含む。単数又は複数のマシンは、少なくとも部分的に、キーボード、マウス等の従来の入力デバイスからの入力によって、及び別のマシンから受信した命令、バーチャルリアリティ(VR)環境、バイオメトリックフィードバック、又は他の入力信号とのインタラクションによって制御することができる。本明細書において用いられるとき、「マシン」という語は、単一のマシン、仮想マシン、又は通信可能に結合されたマシン、仮想マシン、若しくはデバイスが共に動作するシステムを広義に含むことが意図される。例示的なマシンは、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ハンドヘルドデバイス、電話、タブレット等のコンピューティングデバイス、及びプライベート又は公衆輸送機関、例えば、自動車、電車、タクシ等の輸送手段(transportation devices)を含む。
単数又は複数のマシンは、プログラマブル又は非プログラマブル論理デバイス又はアレイ等の埋込み型コントローラ、特定用途向け集積回路(ASIC)、埋込み型コンピュータ、スマートカード等を含むことができる。単数又は複数のマシンは、ネットワークインタフェース、モデム、又は他の通信可能な結合等を通じて、1つ以上のリモートマシンへの1つ以上の接続を利用することができる。マシンは、イントラネット、インターネット、ローカルエリアネットワーク、広域ネットワーク等の物理及び/又は論理ネットワークによって相互接続することができる。当業者であれば、ネットワーク通信は、無線周波数(RF)、衛星、マイクロ波、電気電子技術者協会(IEEE)802.11、Bluetooth(登録商標)、光、赤外線、ケーブル、レーザー等を含む、様々な有線及び/又は無線短距離又は長距離キャリア及びプロトコルを利用することができることを理解するであろう。
本発明の概念の実施形態は、マシンによってアクセスされると、結果として、マシンがタスクを実行するか、又は抽象データタイプ若しくは低レベルハードウェアコンテキストを定義する、関数、プロシージャ、データ構造、アプリケーションプログラム等を含む関連データを参照して又はこれらと併せて説明することができる。関連データは、例えば、揮発性及び/又は不揮発性メモリ、例えば、RAM、ROM等に、又はハードドライブ、フロッピディスク、光ストレージ、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、バイオロジカルストレージ等を含む、他のストレージデバイス及びそれらの関連ストレージ媒体に記憶することができる。関連データは、物理及び/又は論理ネットワークを含む送信環境を介して、パケット、シリアルデータ、パラレルデータ、伝播信号等の形態で送達することができ、圧縮又は暗号化されたフォーマットで用いることができる。関連データを、分散環境において用い、マシンアクセスのためにローカルに及び/又は遠隔で記憶することができる。
本発明の概念の実施形態は、1つ以上のプロセッサによって実行可能な命令を含む、有形の非一時的マシン可読媒体を含むことができ、命令は、本明細書に記載の本発明の概念の要素を実行するための命令を含む。
本発明の概念の原理を、例示される実施形態を参照して説明及び例示してきたが、例示される実施形態は、そのような原理から逸脱することなく構成及び詳細を変更することができ、任意の所望の方式で組み合わせることができることを認識されたい。そして、上記の論考は、特定の実施形態に焦点を当ててきたが、他の構成が予期される。特に、「本発明の概念の一実施形態によれば」等の表現が本明細書において用いられているが、これらのフレーズは、実施形態の可能性を包括的に参照することが意図され、本発明の概念を特定の実施形態の構成に制限することを意図していない。本明細書において用いられるとき、これらの語は、同じ実施形態、又は組み合わされて他の実施形態にされた異なる実施形態を参照することができる。
上記の例示的な実施形態は、本発明の概念を限定するものとして解釈されない。いくつかの実施形態が説明されたが、当業者であれば、本開示の新規の教示及び利点から実質的に逸脱することなく、これらの実施形態に対し多くの変更が可能であることを容易に理解するであろう。したがって、全てのそのような変更形態が、特許請求の範囲に定義されるような本発明の概念の範囲内に含まれることが意図される。
本発明の実施形態は、限定ではないが、以下の記述に拡張することができる。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルタイプポリシであって、このファイルタイプポリシを用いて、ファイルの意図されるファイルタイプがこのファイルタイプポリシにおけるファイルタイプに一致している場合、ファイルをブロックすることができる、ファイルタイプポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができる、ファイルコンテンツポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
ファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合、ファイルのコンテンツの第1の部分をサニタイズするサニタイザと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルのコンテンツの第1の部分のハッシュを生成するハッシュ化部と、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分の生成されたハッシュがホワイトリスト内のコンテンツの既知の承認される部分のハッシュに一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分の生成されたハッシュをホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備えるシステムであって、システムは、第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離するように動作可能である、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、受信者によって設定することができる、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、システムを含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、受信者によって設定することができる、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプをファイルタイプポリシと比較することと、
ファイルタイプポリシが、意図されるファイルタイプがブロックされることを指定する場合、ファイルを拒否することと、
ファイルタイプポリシが、意図されるファイルタイプが許可されることを指定する場合、ファイルがスキャンに進むことを許可することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
ファイルコンテンツポリシにアクセスすることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が許可されることを指定する場合、ファイルのコンテンツの第1の部分がファイルに含まれることを許可することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれていない場合、ファイルのコンテンツの第1の部分をファイルから除去することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分のハッシュを計算することと、
ファイルのコンテンツの第1の部分のハッシュを、コンテンツの既知の承認される部分のハッシュのホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
本発明の一実施形態は、
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
ファイルが隔離される場合、ファイルを、更なる解析のためにスキャンサービスに提出し、ファイルを隔離から解放することができるか否かを判断することと、
を含む、方法を含む。
したがって、本明細書に記載の実施形態に対する多岐にわたる変形の観点から、この詳細な説明及び添付の資料は、例示的であることのみが意図され、本発明の範囲を限定するものとして解釈されるべきでない。したがって、本発明として特許請求されるものは、以下の特許請求の範囲及びその均等物の範囲に入り得る全ての変更形態である。

Claims (17)

  1. コンピュータシステムにおいて、第1の部分を有するコンテンツを含んだファイルを受信する受信部と、
    前記ファイルの意味するファイルタイプを識別するファイルタイプ識別部と、
    前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするスキャン部であって、前記スキャン部は、前記ファイルが、関連付けられた第1の問題事項識別子(ID)を有するという第1の理由で、前記意味するファイルタイプに対応する前記一組の規則に適合しないと判断するものである、スキャン部と、
    前記ファイルを記憶可能な隔離部と、
    承認されるファイルタイプ及び第2の問題事項IDを定めたファイル問題事項除外ポリシと、
    前記ファイルのコンテンツにおける前記第1の部分が前記ファイルに含まれることを許可するファイルコンテンツポリシであって、前記ファイルコンテンツポリシは、コンテンツの既知の承認される部分のハッシュのホワイトリストを含むものである、ファイルコンテンツポリシと、
    前記ファイルのコンテンツにおける前記第1の部分のハッシュを生成するハッシュ化部と、
    前記ファイルのコンテンツにおける前記第1の部分を前記ホワイトリストと比較する比較部と、
    更なる解析を行い、前記ファイルを隔離から解放可能かどうかを判断するスキャンサービスと、
    前記ファイル問題事項除外ポリシにおける前記承認されるファイルタイプが、前記意味するファイルタイプに一致し、かつ前記ファイル問題事項除外ポリシにおける前記第2の問題事項IDが前記第1の問題事項IDに一致している場合に、前記ファイルを前記隔離部に記憶することに代えて、前記ファイルを受信者に送信する送信部と
    を備え、
    前記ファイルの前記コンテンツにおける前記第1の部分は、前記ファイルの前記コンテンツにおける前記第1の部分が前記ホワイトリスト内のコンテンツの既知の承認される部分に一致している場合に、前記ファイルに含まれるものである、システム。
  2. ファイルタイプポリシであって、前記ファイルの意味するファイルタイプが前記ファイルタイプポリシにおけるファイルタイプに一致している場合に、前記ファイルをブロックするファイルタイプポリシを更に備える請求項1に記載のシステム。
  3. 前記ファイルコンテンツポリシは、前記ファイルを隔離するか、又は前記ファイルのコンテンツの前記第1の部分をサニタイズすることを示すものである、請求項1に記載のシステム。
  4. 前記ファイルのコンテンツの前記第1の部分が前記ホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合に、前記ファイルのコンテンツにおける前記第1の部分をサニタイズするサニタイザを備える請求項1に記載のシステム。
  5. 前記システムは、前記第1の問題事項IDが前記第2の問題事項IDと一致していない場合に、前記ファイルを隔離するように構成される、請求項1に記載のシステム。
  6. 前記ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを定めることができるものである、請求項1に記載のシステム。
  7. 前記ファイル問題事項除外ポリシは、前記受信者によって設定されるものである、請求項1に記載のシステム。
  8. 前記ファイル問題事項除外ポリシは、企業のポリシにより複数の受信者に対して適用されるものである、請求項1に記載のシステム。
  9. コンピュータシステムにおいて、コンテンツを含むファイルを受信するステップと、
    前記ファイルの意味するファイルタイプを判断するステップと、
    前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするステップであって、
    悪意のあるコンテンツを含む可能性がある前記ファイルの前記コンテンツの第1の部分を識別するステップと、
    コンテンツの既知の承認される部分のハッシュのホワイトリストにアクセスするステップと、
    前記ファイルの前記コンテンツの前記第1の部分のハッシュを計算するステップと、
    前記ファイルの前記コンテンツの前記第1の部分のハッシュを、前記コンテンツの既知の承認される部分のハッシュのホワイトリストと比較するステップと、
    前記ファイルの前記コンテンツの前記第1の部分のハッシュが前記ホワイトリストに含まれる場合に、前記ファイルの前記コンテンツの前記第1の部分を前記ファイルに含めるステップと
    を含むステップと、
    前記コンテンツが、前記意味するファイルタイプに対応する前記一組の規則に適合しないことを判断するステップと、
    隔離のために前記ファイルにフラグを付けるステップと、
    前記ファイルが隔離される場合に、前記ファイルを、更なる解析を行い前記ファイルが隔離から解放されるものであるかどうかを判断するスキャンサービスに送るステップと、
    前記コンテンツが前記一組の規則に適合しない理由についての問題事項に関する第1の問題事項識別子(ID)を決定するステップと、
    承認されるファイルタイプ及び第2の問題事項IDを定めたファイル問題事項除外ポリシにアクセスするステップと、
    前記ファイル問題事項除外ポリシにおける承認されるファイルタイプが、前記意味するファイルタイプに一致し、かつ前記ファイル問題事項除外ポリシにおける前記第2の問題事項IDが前記第1の問題事項IDに一致している場合に、前記ファイルを隔離することに代えて、前記ファイルを受信者に送信するステップと
    を含む方法。
  10. 前記第1の問題事項IDが前記第2の問題事項IDと一致していない場合に、前記ファイルを隔離するステップを更に含む請求項9に記載の方法。
  11. 前記ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを定めることができるものである、請求項9に記載の方法。
  12. 前記ファイル問題事項除外ポリシは、前記受信者によって設定されるものである、請求項9に記載の方法。
  13. 前記ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用されるものである、請求項9に記載の方法。
  14. 前記意味するファイルタイプをファイルタイプポリシと比較するステップと、
    前記意味するファイルタイプがブロックされるものであることを前記ファイルタイプポリシが定めている場合に、前記ファイルを許可しないステップと、
    前記意味するファイルタイプが許可されるものであることを前記ファイルタイプポリシが定めている場合に、前記ファイルがスキャンに進むことを許可するステップと
    を更に含む請求項9に記載の方法。
  15. 前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするステップは、
    悪意のあるコンテンツを含む可能性がある前記ファイルの前記コンテンツの第1の部分を識別するステップと、
    ファイルコンテンツポリシにアクセスするステップと、
    前記ファイルの前記コンテンツの前記第1の部分が許可されることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルのコンテンツの前記第1の部分が前記ファイルに含まれることを許可するステップと、
    前記ファイルのコンテンツの前記第1の部分が許可されないものであることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルを隔離するステップと、
    前記ファイルのコンテンツの前記第1の部分がサニタイズされるものであることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルのコンテンツの前記第1の部分をサニタイズするステップと
    を含むものである、請求項9に記載の方法。
  16. ファイルコンテンツポリシにアクセスするステップは、
    コンテンツの既知の承認される部分のホワイトリストにアクセスするステップと、
    前記ファイルのコンテンツの前記第1の部分を、前記コンテンツの既知の承認される部分のホワイトリストと比較するステップと、
    前記ファイルのコンテンツの前記第1の部分が前記ホワイトリストに含まれる場合に、前記ファイルのコンテンツの前記第1の部分を前記ファイルに含めるステップと
    を含むものである、請求項15に記載の方法。
  17. ファイルコンテンツポリシにアクセスするステップは、前記ファイルのコンテンツの前記第1の部分が前記ホワイトリストに含まれていない場合に、前記ファイルのコンテンツの前記第1の部分を前記ファイルから除去するステップを更に含むものである、請求項16に記載の方法。
JP2018507529A 2015-08-13 2016-08-05 リスクを管理するための、ポリシ管理の複数段階の使用 Active JP6374631B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/825,808 2015-08-13
US14/825,808 US9729513B2 (en) 2007-11-08 2015-08-13 Using multiple layers of policy management to manage risk
PCT/EP2016/068824 WO2017025488A1 (en) 2015-08-13 2016-08-05 Using multiple layers of policy management to manage risk

Publications (2)

Publication Number Publication Date
JP6374631B1 true JP6374631B1 (ja) 2018-08-15
JP2018529156A JP2018529156A (ja) 2018-10-04

Family

ID=56609871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018507529A Active JP6374631B1 (ja) 2015-08-13 2016-08-05 リスクを管理するための、ポリシ管理の複数段階の使用

Country Status (10)

Country Link
US (2) US9729513B2 (ja)
EP (1) EP3335145B1 (ja)
JP (1) JP6374631B1 (ja)
CN (1) CN108140084A (ja)
AU (1) AU2016307179B2 (ja)
CA (1) CA2995340C (ja)
DK (1) DK3335145T3 (ja)
ES (1) ES2854287T3 (ja)
TW (1) TW201719485A (ja)
WO (1) WO2017025488A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9171174B2 (en) * 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
GB2551735B (en) * 2016-06-28 2020-10-14 Sophos Ltd Cloud storage scanner
JP6671693B2 (ja) * 2018-06-27 2020-03-25 株式会社プロット 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体
US11005739B2 (en) * 2018-09-05 2021-05-11 Richard K. Steen System and method for managing and presenting network data
US10909245B1 (en) * 2018-09-26 2021-02-02 Ca, Inc. Secure quarantine of potentially malicious content
US10904285B1 (en) * 2018-09-26 2021-01-26 Ca, Inc. Document sanitization
US10992703B2 (en) * 2019-03-04 2021-04-27 Malwarebytes Inc. Facet whitelisting in anomaly detection
JP7468641B2 (ja) 2020-06-09 2024-04-16 日本電気株式会社 ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム
AU2022215147B2 (en) 2021-01-29 2024-05-23 Glasswall (Ip) Limited Machine learning methods and systems for determining file risk using content disarm and reconstruction analysis
TWI789944B (zh) * 2021-10-08 2023-01-11 精品科技股份有限公司 基於不同掃描方案之應用程式控管方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522395A (ja) * 2003-04-03 2006-09-28 メッセージラブス リミティド マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム
JP2010511951A (ja) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止における改善
US20110219450A1 (en) * 2010-03-08 2011-09-08 Raytheon Company System And Method For Malware Detection

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5649095A (en) 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5655130A (en) 1994-10-14 1997-08-05 Unisys Corporation Method and apparatus for document production using a common document database
US5745897A (en) 1994-11-21 1998-04-28 Bay Networks Group, Inc. Method and system for compiling management information base specifications
NL1000669C2 (nl) 1995-06-26 1996-12-31 Nederland Ptt Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten.
US6493761B1 (en) 1995-12-20 2002-12-10 Nb Networks Systems and methods for data processing using a protocol parsing engine
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6144934A (en) 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US5951698A (en) 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US8225408B2 (en) 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
JPH11224190A (ja) 1998-02-09 1999-08-17 Yaskawa Electric Corp コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体
US6401210B1 (en) 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6336124B1 (en) 1998-10-01 2002-01-01 Bcl Computers, Inc. Conversion data representing a document to other formats for manipulation and display
US6519702B1 (en) 1999-01-22 2003-02-11 Sun Microsystems, Inc. Method and apparatus for limiting security attacks via data copied into computer memory
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
WO2001026004A2 (en) 1999-10-04 2001-04-12 Kana Communications, Inc. Method and apparatus for interprocess messaging and its use for automatically generating transactional email
US6697950B1 (en) 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
US7225181B2 (en) 2000-02-04 2007-05-29 Fujitsu Limited Document searching apparatus, method thereof, and record medium thereof
DE60122033D1 (de) 2000-02-04 2006-09-21 Aladdin Knowledge Systems Ltd Schutz von Computernetzen gegen böswillige Inhalte
US7093135B1 (en) 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
GB2357939B (en) 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB0016835D0 (en) 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US7636945B2 (en) 2000-07-14 2009-12-22 Computer Associates Think, Inc. Detection of polymorphic script language viruses by data driven lexical analysis
US6895011B1 (en) 2000-08-15 2005-05-17 Lucent Technologies Inc. Method and apparatus for re-sequencing data packets
GB2366706B (en) 2000-08-31 2004-11-03 Content Technologies Ltd Monitoring electronic mail messages digests
JP4415232B2 (ja) 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム記録媒体
US9311499B2 (en) 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US7669051B2 (en) 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US7322047B2 (en) 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
JP2002259187A (ja) 2001-03-01 2002-09-13 Nec Corp 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
AU2002256018A1 (en) 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US6895534B2 (en) 2001-04-23 2005-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US7058858B2 (en) 2001-04-23 2006-06-06 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7502829B2 (en) 2001-06-21 2009-03-10 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
CN101060538B (zh) 2001-07-12 2012-08-08 捷讯研究有限公司 用于为移动通信设备提供远程数据访问的系统和方法
US7526572B2 (en) 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
US7487544B2 (en) 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US6947947B2 (en) 2001-08-17 2005-09-20 Universal Business Matrix Llc Method for adding metadata to data
US20040008368A1 (en) 2001-09-07 2004-01-15 Plunkett Michael K Mailing online operation flow
US20030079142A1 (en) 2001-10-22 2003-04-24 Aladdin Knowledge Systems Ltd. Classifying digital object security category
US20030079158A1 (en) 2001-10-23 2003-04-24 Tower James Brian Secured digital systems and a method and software for operating the same
US7363506B2 (en) 2002-01-30 2008-04-22 Cybersoft, Inc. Software virus detection methods, apparatus and articles of manufacture
US6922827B2 (en) 2002-02-22 2005-07-26 Bea Systems, Inc. Iterative software development environment with prioritized build rules
US20030163732A1 (en) 2002-02-28 2003-08-28 Parry Travis J. Device-specific firewall
US7171691B2 (en) 2002-04-10 2007-01-30 International Business Machines Corporation Content sanitation via transcoding
US20030229810A1 (en) 2002-06-05 2003-12-11 Bango Joseph J. Optical antivirus firewall for internet, LAN, and WAN computer applications
US7240279B1 (en) 2002-06-19 2007-07-03 Microsoft Corporation XML patterns language
US20030236921A1 (en) 2002-06-19 2003-12-25 Pitney Bowes Incorporated Method and system for creation and use of webs of linked documents
DE10235819B4 (de) 2002-08-05 2005-12-01 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung
GB2391965B (en) 2002-08-14 2005-11-30 Messagelabs Ltd Method of, and system for, heuristically detecting viruses in executable code
US8335779B2 (en) 2002-08-16 2012-12-18 Gamroe Applications, Llc Method and apparatus for gathering, categorizing and parameterizing data
US7020804B2 (en) 2002-12-03 2006-03-28 Lockheed Martin Corporation Test data generation system for evaluating data cleansing applications
US7644361B2 (en) 2002-12-23 2010-01-05 Canon Kabushiki Kaisha Method of using recommendations to visually create new views of data across heterogeneous sources
US8533840B2 (en) 2003-03-25 2013-09-10 DigitalDoors, Inc. Method and system of quantifying risk
US20050071477A1 (en) 2003-03-27 2005-03-31 Microsoft Corporation Providing information links via a network
US7269733B1 (en) 2003-04-10 2007-09-11 Cisco Technology, Inc. Reliable embedded file content addressing
GB2400933B (en) 2003-04-25 2006-11-22 Messagelabs Ltd A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered
US20040230894A1 (en) 2003-05-16 2004-11-18 Dethe Elza Method and system for enabling collaborative authoring of hierarchical documents with versioning
US20040240472A1 (en) 2003-05-28 2004-12-02 Alok Kumar Method and system for maintenance of packet order using caching
EP1652033A1 (en) 2003-07-08 2006-05-03 Seventh Knight Automatic regeneration of computer files description
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US20050081057A1 (en) 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
JP4662944B2 (ja) 2003-11-12 2011-03-30 ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体
US7467409B2 (en) 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US7475427B2 (en) * 2003-12-12 2009-01-06 International Business Machines Corporation Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
EP1549012A1 (en) 2003-12-24 2005-06-29 DataCenterTechnologies N.V. Method and system for identifying the content of files in a network
US20050149720A1 (en) 2004-01-07 2005-07-07 Shimon Gruper Method for speeding up the pass time of an executable through a checkpoint
US7721334B2 (en) 2004-01-30 2010-05-18 Microsoft Corporation Detection of code-free files
US7512658B2 (en) 2004-02-26 2009-03-31 International Business Machines Corporation Providing a portion of an electronic mail message based upon a transfer rate, a message size, and a file format
US7607172B2 (en) 2004-03-02 2009-10-20 International Business Machines Corporation Method of protecting a computing system from harmful active content in documents
US8186026B2 (en) 2004-03-03 2012-05-29 Rockstar Bidco, LP Technique for maintaining secure network connections
US7451394B2 (en) 2004-04-30 2008-11-11 Convergys Cmg Utah System and method for document and data validation
US7444521B2 (en) 2004-07-16 2008-10-28 Red Hat, Inc. System and method for detecting computer virus
GB0418066D0 (en) 2004-08-13 2004-09-15 Ibm A prioritization system
US20060044605A1 (en) 2004-08-24 2006-03-02 Schneider Charles R Systems, methods and computer program products for labeled forms processing
US20090038011A1 (en) 2004-10-26 2009-02-05 Rudra Technologies Pte Ltd. System and method of identifying and removing malware on a computer system
US10043008B2 (en) 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7636856B2 (en) 2004-12-06 2009-12-22 Microsoft Corporation Proactive computer malware protection through dynamic translation
US8037534B2 (en) 2005-02-28 2011-10-11 Smith Joseph B Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”)
US7490352B2 (en) 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
CN101495969B (zh) 2005-05-05 2012-10-10 思科埃恩波特系统有限公司 识别电子消息中的威胁
US20060272006A1 (en) 2005-05-27 2006-11-30 Shaohong Wei Systems and methods for processing electronic data
GB2427048A (en) 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US20070056035A1 (en) 2005-08-16 2007-03-08 Drew Copley Methods and systems for detection of forged computer files
US20070067397A1 (en) 2005-09-19 2007-03-22 Available For Licensing Systems and methods for sharing documents
US7756834B2 (en) 2005-11-03 2010-07-13 I365 Inc. Malware and spyware attack recovery system and method
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US9152789B2 (en) 2008-05-28 2015-10-06 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8683584B1 (en) 2009-04-25 2014-03-25 Dasient, Inc. Risk assessment
US9009820B1 (en) 2010-03-08 2015-04-14 Raytheon Company System and method for malware detection using multiple techniques
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
US10397246B2 (en) 2010-07-21 2019-08-27 Radware, Ltd. System and methods for malware detection using log based crowdsourcing analysis
RU2449348C1 (ru) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US20130006701A1 (en) 2011-07-01 2013-01-03 International Business Machines Corporation Assessing and managing risks of service related changes based on dynamic context information
US20130074143A1 (en) 2011-09-15 2013-03-21 Mcafee, Inc. System and method for real-time customized threat protection
CN102624547A (zh) * 2011-12-31 2012-08-01 成都市华为赛门铁克科技有限公司 一种即时通信上网行为管理的方法、装置与系统
WO2013180016A1 (en) * 2012-06-01 2013-12-05 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and alarm device
US9674211B2 (en) 2013-01-30 2017-06-06 Skyhigh Networks, Inc. Cloud service usage risk assessment using darknet intelligence
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522395A (ja) * 2003-04-03 2006-09-28 メッセージラブス リミティド マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム
JP2010511951A (ja) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止における改善
US20110219450A1 (en) * 2010-03-08 2011-09-08 Raytheon Company System And Method For Malware Detection

Also Published As

Publication number Publication date
DK3335145T3 (da) 2021-02-22
US20170048199A1 (en) 2017-02-16
EP3335145A1 (en) 2018-06-20
US9729513B2 (en) 2017-08-08
WO2017025488A1 (en) 2017-02-16
US20170149735A9 (en) 2017-05-25
EP3335145B1 (en) 2020-12-02
AU2016307179B2 (en) 2018-03-15
CA2995340C (en) 2018-10-02
ES2854287T3 (es) 2021-09-21
JP2018529156A (ja) 2018-10-04
US20170295192A1 (en) 2017-10-12
US10348748B2 (en) 2019-07-09
TW201719485A (zh) 2017-06-01
CA2995340A1 (en) 2017-02-16
CN108140084A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
JP6374631B1 (ja) リスクを管理するための、ポリシ管理の複数段階の使用
US10452853B2 (en) Disarming malware in digitally signed content
US9003531B2 (en) Comprehensive password management arrangment facilitating security
US7945787B2 (en) Method and system for detecting malware using a remote server
US9467465B2 (en) Systems and methods of risk based rules for application control
US8819835B2 (en) Silent-mode signature testing in anti-malware processing
KR101607951B1 (ko) 클라우드 기술을 사용한 멀웨어에 대한 동적 클리닝
AU2019246773B2 (en) Systems and methods of risk based rules for application control
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
US9762595B2 (en) Secure cross domain solution systems and methods
JP2019518298A (ja) ウィルス検出技術ベンチマーキング
US8726377B2 (en) Malware determination
CN114866532A (zh) 端点文件安全检查结果信息上传方法、装置、设备及介质
US8613092B2 (en) System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data
US11816213B2 (en) System and method for improved protection against malicious code elements
Rizvi et al. A Hybrid Framework for Detecting Repackaged Applications on the Android Market
JP2024507893A (ja) 悪意のあるms office文書の署名なし検出
KR20240019725A (ko) 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180412

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180412

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180719

R150 Certificate of patent or registration of utility model

Ref document number: 6374631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250