TWI650669B - 惡意程式清除之行動內容資料管理裝置和方法 - Google Patents

惡意程式清除之行動內容資料管理裝置和方法 Download PDF

Info

Publication number
TWI650669B
TWI650669B TW103134520A TW103134520A TWI650669B TW I650669 B TWI650669 B TW I650669B TW 103134520 A TW103134520 A TW 103134520A TW 103134520 A TW103134520 A TW 103134520A TW I650669 B TWI650669 B TW I650669B
Authority
TW
Taiwan
Prior art keywords
content data
content
mentioned
mobile
wireless network
Prior art date
Application number
TW103134520A
Other languages
English (en)
Other versions
TW201520813A (zh
Inventor
山姆 哈頓
Original Assignee
葛雷斯渥(Ip)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 葛雷斯渥(Ip)有限公司 filed Critical 葛雷斯渥(Ip)有限公司
Publication of TW201520813A publication Critical patent/TW201520813A/zh
Application granted granted Critical
Publication of TWI650669B publication Critical patent/TWI650669B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供一種惡意程式清除之行動內容資料管理裝置,用於管理在含有透過無線網路傳送之內容資料之輸入電子檔案內之內容資料,上述惡意程式清除之行動內容資料管理裝置,包括:至少一被無線網路服務之行動裝置;至少一標記生成器(tokeniser),將包含在之上述輸入電子檔之上述內容資料,標記為帶標籤通用表示(tagged generic representation)之內容資料;一內容管理引擎,將既定的內容管理政策,運用到上述帶標籤通用表示之內容資料,以形成內容受管理之帶標籤通用資料;以及一驗證器,藉由安排確保以內容受管理之帶標籤通用表示所呈現之內容受管理之內容資料,來創建被驗證之內容受管理之內容資料,以符合任何預先定義之限制和規則,上述規則被運用到出現在上述輸入電子檔案中之上述內容資料之各型式之內容資料,其中上述驗證器之一輸出可操作耦合到無線網路,並被安排提供從被驗證之內容受管理之內容資料所導出之替代輸出電子檔案。並提供一種惡意程式清除之行動內容資料管理方法、無線網路及行動裝置。

Description

惡意程式清除之行動內容資料管理裝置和方法
本發明有大體上有關於行動或無線網路,且特別有關於在行動或無線網路之惡意程式清除之基於檔案之內容資料管理。
惡意程式(如病毒、木馬程式、和其他惡毒內容)變得愈來愈流行,而鑑於在該惡意軟件的新變種不斷湧現的速度,創立簽暑(signature)之傳統的作法來辨認這些威脅,變得愈來愈困難,這些威脅不僅限制到個人電腦(PC)網路,因為智慧型手機部署的成長,已看到惡意程式跨越到行動或無線網路之增加,並感染行動裝置,例如,手機。這些惡意程式感染和目前基於簽暑之保護方法之常見的副作用,在於使用珍貴的無線網路之頻寬,這不是由於病毒感染,就是由於每天簽暑更新之程序。
本發明提供一種惡意程式清除之行動內容資料管理裝置,用於管理在含有透過無線網路傳送之內容資料之輸入電子檔案內之內容資料,上述惡意程式清除之行動內容資料管 理裝置,包括:至少一被無線網路服務之行動裝置;至少一標記生成器,將包含在之上述輸入電子檔之上述內容資料,標記為帶標籤通用表示之內容資料;一內容管理引擎,將既定的內容管理政策,運用到上述帶標籤通用表示之內容資料,以形成內容受管理之帶標籤通用資料;以及一驗證器,藉由安排確保以內容受管理之帶標籤通用表示所呈現之內容受管理之內容資料,來創建被驗證之內容受管理之內容資料,以符合任何預先定義之限制和規則,上述規則被運用到出現在上述輸入電子檔案中之上述內容資料之各型式之內容資料,其中上述驗證器之一輸出可操作耦合到無線網路,並被安排提供從被驗證之內容受管理之內容資料所導出之替代輸出電子檔案。範例可使用標記生成器階段之多種實例。
範例可又包括至少一過濾器,過濾帶標籤通用表示之內容資料,來移除沒被引用或沒被接觸到之內容資料。
範例可又包括再生器,可操作耦合至驗證器,並藉由以預定之檔案類型規格,再生一電子檔案之新實例,以代替上述電子檔案往後在無線網路上使用,或藉由輸出被驗證之內容受管理之內容資料,當作帶標籤通用表示,以安排提供從被驗證之內容受管理之內容資料所導出之替代輸出電子檔案。範例可用再生器之多種實例,每一再生器被放置在開始之標記生成器階段之後,但在下一個連續之標記生成器階段之前。範例可具有標記生成器和再生器之多種實例,以作為多種標記生成器-再生器對(tokeniser-regenerator pairs)。指定的檔案類型規格,至少在特殊之再生實例之參與/處理階段,可和 透過無線網路傳送之(原始)電子檔案為相同之檔案類型規格,或是適合攜帶再生之內容資料之不同檔案類型規格。
範例可又包括內容管理引擎,被設置將上述替代輸出電子檔案,正常化為預定檔案類型規格之預定版本。
在一些範例中,上述行動內容資料管理裝置,可又包含實施引擎,可操作耦合至上述內容管理引擎,並被安排提供指示現行之內容管理政策之內容管理政策參數,或用於運用現行中之內容管理政策之內容管理政策參數。
在一些範例中,上述行動內容資料管理裝置,可又包含網路參數監視器,可操作耦合至上述實施引擎,並被安排提供網路參數至上述實施引擎,為了用於設置或修正上述內容管理政策參數。
在一些範例中,上述行動內容資料管理裝置,可又包含用戶介面連接器,可操作耦合至上述實施引擎,並被安排從下面至少一項,提供內容管理政策參數:至少一正被無線網路服務之行動裝置、上述網路本身、以及一使用至少正被無線網路服務之一行動裝置之用戶。
在一些範例中,上述惡意程式清除之行動內容資料管理裝置,可由在至少一行動裝置或在服務至少一行動裝置之無線網路實體中之位置感知器提供之基於位置之資訊,導出上述內容管理政策參數。例如GPS、GLOSNASS、無線網路三角測量裝置或類似裝置。上述基於位置之資訊可被使用來致能一不同、另一在上述至少一行動裝置和另一傳送或接收之裝置間之通信方法或連結。另一通信連結可被使用來變更上述內容 資料之路徑,如果原始網路連結被認為,例如頻寬太限制、成本太高和或太不安全。
在一些範例中,上述至少一標記生成器可包含多種之標記生成器,在上述內容管理引擎內之不同位置,每一上述標記生成器,在隨後之處理步驟前,被安排將上述內容資料標上標記。上述隨後之處理步驟,可包括在再生步驟、過濾步驟、內容管理步驟或內容驗證步驟之任一個。
在一些範例中,上述行動內容資料管理裝置之位置可位於上述無線網路之外面(而且適合被連接至上述無線網路)或裡面之任何位置,在上述無線網路上述裝置能夠執行任一個或更多之所說明的功能。上述所說明之裝置、或關於它的實例,可被實際上或邏輯上被放置或位於在上述無線網路之邊緣,作為和另一通信網路之介面,而主要之無線網路被附掛於此,用於內容管理電子檔案在無線網路傳進或傳出,或者在上述無線網路和另一無線網路之間傳遞。
在一些範例中,上述行動內容資料管理裝置可以被提供為分散式行動內容資料管理裝置,其中安排有次模組(sub-module),在上述無線網路內之不同位置執行處理階段,上述分散式次模組行動內容資料管理裝置,可和一些其他的次模組,並和/或其他提供上述無線網路或其他通信網路之實體,一起位於相同位置,上述其他之無線網路被連接至其他通信網路,為了彼此間之通信。上述次模組之位置可位在任一或更多之由上述無線網路服務之上述行動裝置內,或跨越兩個無線網路與一個或更多個行動裝置。
在一些範例中,上述行動內容資料管理裝置是一單一實例之行動內容資料管理裝置,而上述單一實例又包括至少一第二過濾器,過濾帶標籤通用表示之內容資料,在上述內容管理引擎將預定之內容管理政策,運用到過濾後之帶標籤通用表示之內容資料之後,來移除沒被引用或沒被接觸到之內容資料。
亦提供一行動裝置,包括被配置和在此所說明之上述惡意程式清除之行動內容資料管理裝置一起使用之行動裝置側應用,其中上述行動裝置側應用可包括至少一通用讀取器功能,允許使用和/或處理在帶標籤通用表示之內容資料之任一實例內所包含內容資料,以及可能又包括管理控制台部分,可操作允許上述行動裝置之用戶,設置或修正被運用到上述相同行動裝置或被上述無線網路服務之其他行動裝置之內容管理政策。
根據本發明之範例之上述提供之行動裝置,亦可包含一或更多之整體之全面內容管理處理階段,最特別是上述再生器階段(主要用於輸出檔案至行動裝置用戶),也可能是標記生成器階段(用於從行動裝置用戶,輸入內容資料,透過無線網路送出),在這些例子中,上述行動裝置提供完全的終端-終端輸入和輸出內容管理功能性。
範例亦提供惡意程式清除之行動內容資料管理方法,用在內容管理包含透過無線網路來傳送之內容資料之輸入電子檔,上述無線網路包含至少一被上述無線網路服務之行動裝置;上述方法包括:將在上述輸入電子檔案內包含之上述內 容資料,標記成帶標籤通用表示之內容資料;內容管理上述帶標籤通用表示之上述內容資料,將預定之內容管理政策運用到上述帶標籤通用表示之上述內容資料,來形成內容受管理之內容資料;驗證在帶標籤通用表示之內容資料中呈現之上述內容受管理之內容資料,確保上述內容受管理之內容資料,符合運用在出現在輸入電子檔案之內容資料之每一形式之內容資料之任何事先定義之限制和規則,以形成驗證後之內容受管理之內容資料;以及輸出從上述驗證後之內容受管理之內容資料所導出之替代輸出電子檔案。
在一些範例中,上述方法可又包括過濾上述帶標籤通用表示之上述內容資料,以移除沒被引用到或沒被接觸到之內容資料。
在一些範例中,上述方法可又包括藉由為了之後在上述無線網路被使用,以一預定的檔案類型規格,再生一電子檔案之一新實例,以代替上述電子檔案,或者藉由輸出上述驗證內容受管理之內容資料,作為一帶標籤通用表示,而將上述內容資料再生成為由上述驗證內容受管理的內容資料所導出之一替代輸出電子檔案。
在一些範例中,上述方法可又包括將上述替代輸出電子檔案,正常化為上述預定的檔案類型規格之一預定之版本。
在一些範例中,上述方法可又包括提供內容管理政策參數,透過一可操作被耦合至上述內容管理引擎之實施引擎來指示,或用於運用,現行之內容管理政策。
在一些範例中,上述方法可又包括透過一可操作被耦合至上述實施引擎之網路參數監視器,提供網路參數至上述實施引擎,用以提供為了設定或修改上述內容管理政策參數之手段。
在一些範例中,上述方法可又包括透過一可操作被耦合至上述實施引擎之一用戶介面連接器,從下面至少一項:正被上述無線網路服務之至少一行動裝置;上述無線網路本身;以及至少被上述無線網路服務之行動裝置之一用戶;來提供內容管理政策參數。
在一些範例中,上述方法可又包括在上述內容管理引擎內之不同位置,提供多種之標記生成器,各標記生成器被安排在隨後之處理步驟前再標記上述內容資料。
在一些範例中,上述方法可又包括在上述無線網路內或在上述無線網路之邊緣,定位上述行動內容資料管理裝置,作為和另一通訊網路之介面,因此內容管理之電子檔案透過上述無線網路來傳遞,或在上述無線網路和上述另一通訊網路間傳遞。
在一些範例中,上述方法可又包括在跨越上述無線網路內之不同位置,分配上述行動內容資料管理裝置之次模組,各次模組被安排執行全面之內管理程序之不同處理階段。
在一些範例中,上述方法可又包括至少一第二過濾階段,過濾上述帶標籤通用表示之上述內容資料,在上述內容管理引擎已將預定之內容管理政策,運用到一過濾後之帶標籤通用表示之上述內容資料後,來移除沒被引用到或沒被接觸 到之內容資料。
從在下文說明之實施方式,本發明之這些跟其他之形態將會更明顯,並且參照在下文說明之實施方式來闡述。
實施方式可被稱為是“反惡意程式(anti-malware)”或提供“惡意程式保護“(malware-protection)”,這術語可包含任何適合的對抗惡意程式之保護,上述惡意程式可包括,例如,病毒、木馬程式、和其他型式惡毒內容,然而上述反惡意程式之形態,藉由僅再生在輸出電子檔案或中間電子檔案之已知為良好之內容資料,特別被提供在本發明之範例,上述已知為良好之內容資料是藉由某些已知良好之內容資料標準來定義。在運作中,公開之裝置和方法之範例可運作在一無線網路內被實體所接收或傳送,或者透過無線網路通信之一或更多個電子檔案,上述無線網路包括任何上述無線網路之有線部分。本發明之範例可涉及、或涵蓋多種之無線網路。
範例可評估在原始電子檔案之每位元組(byte)後,並以和上述原始電子檔案相同之檔案類型規格/格式,僅再生一或更多之那個原始電子檔案之完全為新的實例,和在隨後之重寫程序,再生符合一定程度之已知良好之標準之一原始電子檔案。因此,上述公開之裝置和方法能夠不僅提供病毒保護,亦能藉由在上述重寫程序中,只允許適當(例如,被認為允許)之基於檔案之內容資料被再生,提供內容資料管理和網路頻寬節省,一又延伸之運作,可允許用戶或網路管理者,決定上述基於檔案之內容資料之適當(例如,被認為允許)類型,而上述基於檔案之內容資料,是他們想要允許去橫跨上述無線 網路,和/或到任何特定之用戶之機器或從任何特定之用戶之機器,上述用戶之機器稱為端點或行動裝置(被理解為包括,但不局限於如行動手機、桌上型電腦、筆記型電腦、平板電腦、電話、平板手機、和任何其他可以連線至無線通信網路或透過無線通信網路之的運算裝置)。
在一些範例中,管理者和/或用戶也許能夠透過管理控制台,控制上述允許之內容資料。上述管理控制台也許能夠決定哪些基於檔案之內容資料被允許,哪些內容不被允許(亦即,不被允許之資料)。上述管理控制台可位於核心無線網路內,或位於服務一或更多行動裝置之無線網路內,例如在行動裝置側應用內。上述公開之裝置和方法亦可以允許上述管理者/用戶決定對任何不被允許之內容資料做哪些動作。這樣的動作能包括是否在上述全面方法之重寫階段期間,移除一部分或全部之不被允許之內容資料,或這樣的動作,絕不包括在隨後之再生階段之不被允許之內容資料。上述方法亦可允許電子檔案繼續到預定目標,或檢疫上述電子檔案,並停止電子檔案進一步遨遊,或僅允許功能性降低之電子檔案繼續它的旅程。
在實施方式中,僅處理'語法'之節點或上述方法之一部分,可在無線網路內之一個點上執行,而在上述無線網路的此點,可包括全部或部分的在後面描述之嚴謹之次功能(例如,標記生成器,前/後濾波器,內容資料管理和驗證器)。僅處理'語法'可能發生,例如需要在更快流量之全面的無線網路,或部分之無線網路(包含任何有線部分)。使用如此的僅處理'語法'可更快速偵測檔案、檔案類型、和/或在不被允許,亦 即有問題的檔案之電子檔案內之基於檔案之內容資料(在預先定義之政策下,否則會在後面會詳細說明)。因此,有問題的(整體,或只是其中之一部分)語法檔案,可從全面的無線網路被移除。或者,或是另外,為了進一步分析,有問題的檔案可被傳遞至進一步之節點,或方法副程序。在其他的處理節點或上述一部分被策動之前,上述僅處理'語法'節點或上述一部分可以是一起始階段,僅早來移除上述有問題的檔案或內容資料。
僅'處理'語法'節點或上述一部分可用'基本規則'處理器,偵測跟淘汰明顯以不正確'語法'形成之檔案或在其中基於檔案之資料(亦即,上述'語法'處理,有關於確保上述檔案之基本元件和/或基於檔案之內容資料結構是正確的)。根據本發明的範例,這是一個特別有利的處理檔案階段,因為靜態分析現實生活中的網絡已顯示超過90%之所有惡意程式攻擊可能屬於“語法違規”(syntactic-offending)的類型-亦即基於語法上不正確之檔案內容資料。再者,移除語法檢閱失敗之檔案,可維持透過無線網路之非常高之資料流(或至少比其他的情況下,有更高之資料率),因為不被允許之內容資料可早先被移除和/或被忽略,而因此避免之後的網路資源浪費(包括頻寬和處理負荷,其中包括其他東西),例如之後的任何解壓縮。
範例可以提供複數之處理(次)階段,其中之各(次)階段可被設置來執行不同之檢查。再者,藉由一開始執行基本檢查,本發明之範例可跨越在上述無線網路內之多種實體,分配上述處理負荷,例如,上述(快速)基本檢查可在一(或多種的,更早的)節點上執行,並可之後進一步在別處(例如,靠近 用戶之處)執行較詳細檢查。這有效率地允許惡毒或不要之檔案或其一部分-亦即,上述不被允許之內容資料,在無線網路內較早被停止,因此在之後之階段不會佔據頻寬和處理週期。
PDF(攜帶式文件格式,通常簡寫為.pdf作為延伸檔名,來表示其類型)是從眾多之本發明之範例運用到之檔案類型種類(例如,Word.doc(x),Excel.xls(x)PowerPoint.ppt(x),.rtf,.html,.tif,.jpg,.gif,etc)中唯一的範例檔案類型。在上述PDF範例中,上述電子檔案是從連接至樹狀結構之節點被建構。當上述檔案被某種程度實施不良之讀取器(reader)應用作儲存時,這些分支會斷掉,這是常有的狀況。例如代替正確地重寫上述檔案之全部,這些某種程度實施不良之讀取器,打斷在上述相應之電子檔案之內連結,而上述連結,是用於上述類型之電子檔案之認可之解析所需,因此使上述內容資料成為無法訪問或'隱藏'。再者,這意味著上述電子檔案大小增加,即使引起檔案大小變大之內容資料是無用的。在本發明之範例。一前置濾波器階段可用來移除這多餘的沒被引用到的/沒被接觸到的內容資料,因此節省在經過無線網路傳輸電子檔案所需之頻寬等。之後,根據使用,這用詞“檔案格式”(file format)可被檔案型式(file type)取代。類似地,“無線網路”和“無線通信網路”可交換使用,除非有另外之描述。
100‧‧‧行動無線通訊網路
104‧‧‧行動裝置應用/模組
105‧‧‧網際網路
110‧‧‧核心網路
111‧‧‧核心網路開關構造
112‧‧‧基地台控制器(BSC)
113‧‧‧基地台
114‧‧‧通訊連結
115‧‧‧主要通訊連結
116‧‧‧無線通訊連結
120、130、140‧‧‧行動裝置
200‧‧‧內容管理實體
201‧‧‧標記生成器
201’‧‧‧標記生成器次模組
204‧‧‧行動裝置應用/模組
217‧‧‧驗證器
210‧‧‧內容管理程序、內容管理處理器
211‧‧‧前過濾器/模組
212‧‧‧起始位置
213‧‧‧內容管理模組、內容管理程序
214~218‧‧‧位置
215‧‧‧後過濾器/模組
217‧‧‧驗證器
219‧‧‧再生器
220‧‧‧網路參數監控器
230‧‧‧用戶介面連結器
240‧‧‧實施引擎
260‧‧‧資料庫
271‧‧‧附屬的閱讀器次模組
272‧‧‧控制器
273‧‧‧處理功能性次模組
274‧‧‧位置感知器
275‧‧‧衛星天線
277‧‧‧衛星收發器系統
278‧‧‧雙向衛星天線
301‧‧‧電子檔案
301'‧‧‧電子檔案
302‧‧‧文字
304‧‧‧影片
306‧‧‧語音
308‧‧‧Javascript
310‧‧‧巨集
312‧‧‧Acroform
500‧‧‧內容管理方法
502‧‧‧接收
504‧‧‧標記生成程序
506‧‧‧前過濾
508‧‧‧內容管理
510‧‧‧後過濾器週期
512‧‧‧驗證週期
702‧‧‧記憶體
702‧‧‧輸入記憶體緩衝器
704‧‧‧標記上下文緩衝器
706‧‧‧中間緩衝器記憶體
714、722、730‧‧‧中間記憶體緩衝器
702、708、716、724、732‧‧‧輸出記憶體緩衝器
710、718、726‧‧‧輸入記憶體緩衝器
712‧‧‧標記上下文緩衝器
720‧‧‧上下文記憶體緩衝器
728‧‧‧內容記憶體緩衝器
本發明更多的細節、型態與本發明之實施方式,將只以範例的型式,參照圖面作來進行說明。在圖面中,類似 的參考數字被用來辨認類似的或功能上相似的元素。為了簡化與清楚,圖中的元素會用圖示說明,而不一定會按比例繪製。
[第1圖]表示具有複數之行動裝置之行動網路範例之概要圖。
[第2圖]表示根據本發明之第一個實施方式之具有複數之行動裝置之行動網路之概要圖。
[第3圖]表示根據本發明之第二個實施方式之具有複數之行動裝置之行動網路之概要圖。
[第4圖]表示根據本發明之第一個實施方式之單一實例網路應用的範例。
[第5圖]表示根據本發明之範例,從原始輸入電子檔案,至單一修正後(亦即,內容-受處理)之輸出電子檔案的範例(單一的)轉換。
[第6圖]表示根據本發明之範例,從原始輸入電子檔案,至單一修正後(亦即,內容-受處理)之輸出電子檔案的範例(分散式)轉換。
[第7圖]表示根據本發明之範例之範例內容資料管理程序之方法。
[第8圖]表示根據本發明之範例之範例標記生成器與再生部份的方法。
由於本發明的具體實施方式可絕大部份藉由使用已知之本技術領域之熟悉的電子元件與電路來達成,為了瞭解並理解本發明的基本觀念,並且為了避免本發明的教學變為模 糊或被轉移焦點,細節將不會以任何比上述中考量所需要的更多程度去解釋。
本發明範例可以提供將一內容資料類型的轉碼為另一類型,這是基於預先定義的管理政策作來執行。此預先定義之管理政策可被用戶或(系統)管理者所控制,透過,例如,管理控制台或者也許是使用的一個或較多個之根據本發明範例之無線網路的授權安全性代理機構。上述控制可在行動裝置上以APP的型式操作,以允許個別用戶或(系統)管理者,控制那些視為允許之內容資料的等級。上述控制那些視為可允許之內容資料的等級,可因而例如,在特定的時間內,控制在上述無線網路或其中之部分使用之壓縮等級。上述控制也可採取直接控制實際或假定之頻寬、特定的允許/不允許之檔案類型、資料內容類型等的型式,而這些是藉由實施引擎來實施。
又,在一些範例中,自動化控制機制可能會另外或選擇性地被提供。上述自動化控制機制可被可實現/位於本發明之範例的無線網路所控制。上述自動化控制機制可依據不同的因素,動態地調整上述內容資料管理政策,例如可影響行動裝置與上述行動裝置運作的上述無線網路間的資料管道之環境或商業因素。所以,例如,環境因素可為上述資料管道因為干擾而面臨低頻寬。在這種情況下,上述被認為允許的內容資料與此電子檔案的內容資料可被自動調整,例如藉由一更積極的內容資料管理政策,以降低透過無線網路上寄送或接受電子檔案之資料頻寬需求(例如移除文件中的圖片,僅留下文字)。其他環境因素亦可被使用在控制透過無線通訊連結之從 一行動裝置以電子檔案的型式接收或傳送的之上述內容資料。上述內容資料可以被包含在除了“檔案(files)”以外之其他結構,而透過術語“文件(file)”或“文件們(files)”,在敘述中這描述可被理解為包含任何一種如此的資料包含者。
另一較商業性因素的例子,可能是上述行動裝置在不同的無線網路漫遊,因此資料收費比家用無線網路還要貴。在這情況下,為了降低漫遊資料的收費,資料頻寬可能會再次被限制。偵測漫遊狀態可邏輯上可被執行-透過使用上述無線網路或行動裝置上可用的連接資料,或可透過使用定位資訊被執行,亦即直接測量的基於位置之資訊,例如從GPS感應器/接收器所取得的GPS數據,或是從一或更多行動裝置中的其他類型定位感應器所取得。因此,基於位置之資訊特別有用於決定資料的成本,上述資料的成本再返饋來決定目前使用中之內容資料管理政策的適合等級。上述內容資料管理的適合等級之決定可以是靜態的或動態的。
上述基於位置之資料可從定位感應器獲得,例如GPS、GLOSNASS和/或Galileo衛星定位感應器,或者由其他適合的裝置取得,例如慣性感應器(inertial sensor)或無線三角裝置(例如使用多種陸地無線網路訊號配合三角技術以提供三角定位的位置)。上述基於位置之資訊也可從網路應用/行動裝置被推論出,因為上述網路應用/行動裝置可知道和行動裝置(例如,手機)通信之路由至合適基地台的路徑型式-亦即是一種更邏輯的位置估算。
在某些範例中,上述基於位置之資訊可指示上述 行動裝置在一區域內,而上述地區是行動裝置(無論是對部份或是所有的內容資料)使用一般無線網路,被現行之內容管理政策認為是不理想的或不允許的。這可能發生,例如因為唯一被限制的頻寬被上述行動裝置透過在當時服務上述行動裝置之無線網路(或其中一部分)取得並使用,或者上述無線網路對內容資料的收/發途徑被認定是不安全(例如因為上述行動裝置那時正漫遊在其他的無線網路)。低/限制的頻寬可只被上述行動裝置取得,假使,例如,各個行動裝置在行動網路接收範圍的邊緣,此可意味現在只提供2G類型之連結,反之在無線網域的核心則能提供3G類型之連結。然而上述被限制之頻寬亦可以是因為其他因素,包括行動裝置正在漫遊到另一個無線網路之事實,因此被限制之頻寬是因金錢上的或安全性考量所引起,而不是實際服務供應之問題本身。
不論為何上述頻寬,對各自的行動裝置的使用,被(現行之內容管理政策)認定為過於受限制或是不安全或不適合,上述各自的行動裝置或於其中之內容管理應用/模組,可透過另一替代的通訊渠道,重新改變連結至各自的行動裝置的路徑。這對於提供給各自的行動裝置,例如更高速度的(但較低的等待時間(latency))之衛星通訊收發器系統以及陸地無線通訊收發器系統,是有特別有效的的。舉例而言,這些系統包括銥計畫(Iridium)、全球星(GlobalStar)、國際海事衛星(INMARSAT)衛星系統或其他高/中/低地球軌道全球衛星通訊統,或任何可提供具有高資料速率容量的全球覆蓋衛星系統。在這些範例中,當上述衛星通信系統,可以提供從各個行動裝 置至上述衛星之間的高速無線通訊(例如10M位元bit至100M位元,或甚至達到數個G位元的連結),而且上述衛星通信系統,可操作於當上述衛星通信系統在行動裝置目前位置的視線內時(例如在地平線/地面雜波之上)。上述衛星可擁有重要的當地資料儲存裝置(如在衛星裡)去保持這資訊,直到當此衛星進入其他安全位置,例如原先之初始位置(通常回到主要/“正規”的無線網路上,以在那裏做之後的傳輸)。上述衛星可接著傳送回儲存的內容資料至原籍無線網路的接收站。這可說為是“儲存與轉發(Store-and-forward)”的能力。這將特別有幫助於當設定要被傳送的上述資料內容是非常大的(例如數十億的位元組或更多)情況下,這可能是在遙遠的地區(例如地震觀察)從事大量的資料收集時,或當設定要被傳送的上述資料內容是非常敏感的,(例如,在國外客戶的地點,計畫商業交易的計畫)。藉由使用此可選擇的通訊連結,和其他可能情況下相比,上述內容資料可被保持在較高的資料組(data set)大小,或是較高於的傳輸安全性(亦即,無窺視)。
上述內容資料管理政策,受例如系統內所使用的適合的資料管理政策參數設定/或控制,亦可根據實際的行動裝置/終端能力來決定,例如上行動裝置/終端能力可被在討論中的終端之螢幕大小(screen size)以及/或可取得的處理資源來查明(例如中央處理器之速度,數量為位元寬度,關聯之快取記憶體與/或RAM大小,RAM速度,協同處理器或在多核裝置之核心個數之可利用性)。在任何可連結或使用本發明範例的特定的行動裝置/終端中可取得的處理資源等級,可決定個別 之行動裝置的特定的等級能力。例如,決定是否行動裝置/終端被視為“低能力裝置”、“中能力裝置”、與/或“高能力裝置”。當能力等級提升,與更新的行動裝置技術超越現有科技時,上述能力等級級亦可隨著時間被(再)調整。
上述行動裝置可根據它們的能力被適當的劃分成類似或同等的行動裝置種類。例如,本發明之實施方式所提議的裝置、方法與系統,可被安排去將連接至此發明實施方案舉例說明的無線通訊網路的任何行動裝置/終端分類成三種主要的裝置種類:“低能力裝置”,例如具有圖片文件開啟功能以及一些受限制之瀏覽功能的典型小手機;“中能力裝置”,例如智慧型手機以及具有開啟諸如微軟Word、Excel、PDF能力的典型裝置,儘管能力有限,但具備著更多樣的網路瀏覽經驗;“高能力裝置”,例如平板、個人電腦、筆記型電腦,亦即此裝置的典型特徵為可提供全面的文件解析能力以及完整的網頁瀏覽經驗等。
瞭解這些行動裝置能力分類後,本發明範例可具有檔案再生的政策(亦即,重寫與上述原始輸入電子檔案相同檔案類型的新實例),此政策設定於用來反應那些打算接受正討論中的內容資料/電子檔案的上述行動裝置/端點的能力。在某些範例中,由一個單一輸入的電子檔案可再生多種的輸出檔案類型,如此一來,便可提供給各個裝置種類,當降低傳送各版本到上述各個行動裝置的無線網路資源之需求時。這可以擴展到,例如,當特定用戶更換行動裝置時,上述內容資料可被自動更新。舉例而言,用戶可升級行動裝置,並且當下一次 檢閱檔案時,電子檔案會自動以新的日期建立更新版本。或者,當漫遊在另一個國家的無線網路時,相同的行動裝置可接收原始的內容資料受管理之電子檔案,但當返回到UK後,原始的(較)完整檔案便會在下一次檢閱的時候被自動提供。其他的例子包括:假使一小型手機即“低能力裝置”被預定要從說明過的惡意程式清除之內容資料管理系統接收電子檔案,那麼說明的裝置(設備)、方法或“低”能力裝置/終端所不能顯示的系統再產生的內容資料是毫無意義的,並且本發明範例可被適當的安排不要再產生任何目標行動裝置所不能顯示或使用的內容資料,如此可保持網路頻寬浪費在傳輸(尚未)不能使用的資料。也就是說,內容資料再生的等級可依據已決定的或先前定義的能力分類被確定,而此分類可改變,並且此改變會根據整體無線網路而動態地反應(亦即,動態地隨時改變)。
本發明範例亦可透過使用檔案轉型以協助維持跨域隔離(cross domain segregation)。這是因為行動裝置/端點以及根據本發明實施方式的無線網路設施,可藉由有效地隔離兩個網域,從使用的個人資料中分離出用戶的商業資料。舉例而言,文件須要從一'高信任度(high trust)'的網域傳至'低信任度(low trust)'的網域,本發明的一實施方式能藉由執行無論在終端上或在分布在跨越上述無線網路上之資料之轉型功能的展現,提供此真實的跨越網域能力。也就是說,上述檔案格式內容資料從它原始的型式,被轉換成一中間的、普遍的型式,然後再被再生至一最終型式。因此無任何的未知或行蹤不明的東西能穿越這隔離護欄,因為實際上它已從一可能有攻擊之網 域(或檔案類型格式)被搬移至無攻擊被發動之一遲鈍之網域(或檔案類型自由格式)。
如先前所提及,本發明之實施方式可將內容資料從原始的型式轉換為中間的、廣義的型式或資料內容的內部表現。此轉換可包括應用上述內容資料中的具有選擇性的資料內容管理,然後再生成一新的替代檔(意即新的檔案實例,由湊合方式建立的,並且僅由原始電子檔案中已知良好的內容資料所組成)。再生成的替代檔案可為通用的型式。此通用格式可被視為一有效性的“氣隙(air-gap)”安全防護牆,並且可提供從不受信任的輸入電子檔案到再生、消毒過的輸出電子檔案(不是本身以通用型式輸出,就是以後處理成與原始輸入檔案相同檔案類型的檔案新實例)的完全的隔絕。如進一步的討論,上述說明的反惡意內容資料管理裝置與方法可使用單一或多遍(multi-pass)的程序,在上述無線網路中一個單一的實體執行,或者在若干的分散實體執行,各分散實體執行不同、獨自的掃描(pass),這在後面會更詳細說明。上述氣隙(air-gap)可由使用不同記憶體緩衝器提供,邏輯性地也許是實質性地被分割,並且擁有在上述記憶體緩衝器間使用之標記化與再生程序對(pair),所以上述內容資料可有效被過濾且/或內容受管理且只為已知良好之內容資料,可在兩個記憶緩衝器間移動,這在底下會更詳細說明。
本發明範例亦可提供在行動裝置或行動/無線網路一個管理內容資料的裝置或方法,上述裝置或方法可應用在當電子檔案包含的內容資料是從外部網路接收時,並繼續存在於 本發明所體現的範例的無線網路。此方法可是由以下任何一種或更多種所組成:將一接受(或被寄發)的電子檔案轉換至一通用表示(generic representation);應用對通用表示的矯正;為了威脅與/或頻寬減少與/或其他內容資料限制政策的目的,應用內容管理資料至矯正過的通用表示;驗證上述通用表示;以及再生內容資料成為檔案的新實例或通用表示。
在此說明的反惡意軟體行動內容資料管理方法提供的好處,在於允許在多種檔案格式中的內容資料被驗證,並受使用單一或多遍定義程序的內容資料管理政策管制,此程序以通常的格式定義(亦即,使用通用表示),因此移除每個檔案格式的多種不同驗證例程的需求,上述檔案格式受反惡意軟體行動內容資料管裡裝置和方法所支援。當處理多種檔案類型,改進之處在於去擁有數個檔案標記生成器,這之後會說明,上述檔案標記生成器(toleniser)可藉由指定一或多個標籤以表現內容資料,將資料從原始輸入檔案型式轉換為帶標籤通用表示之檔案型式,而帶標籤的通用內容資料是由原始內容資料生成的。此方法降低設計的複雜度,因為它允許例如單數之驗證例程,為了可用於被使用在不同輸入/輸出檔案格式(意即在所有檔案型式間可再使用)的所有帶標籤通用表示,而不是需要為了各個要被支援的檔案型式建構個別的驗證例程。
再者,藉由將進來的內容資料從電子檔案轉換至通用表示,同時也移除了接收的行動裝置/端點必須具有數個軟體應用,為了在行動裝置上看和/或處理的多種被支援的多數的檔案格式進行語法分析的必要性。實際上,上述電子檔案 內容資料是以一個可被單一行動基於行動(mobile-based)之應用所表現的型式來展現,無論是什麼起源之檔案格式。
在此,根據圖面,進行本發明範例的更詳細解釋。
第1圖,係表示與複數之行動裝置120、130、140連接之現有行動無線通訊網路100的範例圖。在此圖中,有一核心網路(CN)110由例如一核心網路開關構造(CN switching fabric)111耦合至一或更多基地台控制器(BSC)112(為了簡潔,只顯示一個)。基地台控制器(BSC)112可通過一或更多通訊連結114,被操控耦合至一或更多基地台113。有多種基地台控制器(圖上沒有顯示),每個控制數個基地台113,作為全體之上述行動無線通訊網路100的子集(sub-set)。上述一或更多基地台113可使用任何正在使用的無線通訊標準,或有待被部署的通訊標準,例如,但不侷限於GSM,GPRS,3G,UTMS,W-CDMA,WiMAX,LTE,LTE-advanced等,和複數之行動裝置120-140通訊。根據以下所要說明的行動無線通訊網路上(亦即,100-103項目)所使用的通訊標準,上述基地台控制器、CN開關構造111與下面提到的基地台可被稱為不同的物體(意即變異體(variants)),但在功能上的運作方式相似。上述功能性亦可依照不同的方式,因不同實體被分開,但以相同的方式一起運作,因此以下說明應被建構為包括所有如此變異體。
被使用來連結基地台113至基地台控制器112的上述通訊連結114,可以是有線(例如乙太/光纖IP連結)或無線連結(例如為微波連結等)或任何其他功能上相近的通訊連結。通訊連結114在任何適合的拓樸結構(topology)(圖上所示之集 線器與所說的拓墣結構,但亦可以環狀型式,或包含在不同基地台113與基地台控制器112之間之多種連結)。核心網路110通常連接至網際網路105總體,為使受上述行動無線通訊網路100所服務的無線裝置120-140與網際網路105互相連接。核心網路(CN)110可包含核心網路開關構造111組成,此核心網路開關構造可被用在發送如聲音、電子檔案、文字訊息等資料至在整體行動無線通訊網路100中合適的接收行動裝置。換一種方式,核心網路開關構造111可被視為提供通話(call)與通知(messaging)路由能力的主要基礎設施,並提供外部網際網路105與基地台控制器112間的介面,而此基地台控制器112對於個別基地台113執行管理與控制,而個別基地台113則透過無線通訊連結116,以無線方式連結至每一上述行動裝置終端120、130和140。
核心網路開關構造111可包含藉由適合的雙向互聯彼此連接的複數之網路核心開關、路由器等(不個別表示),每一開關或每一路由器服務整體行動無線通訊網路100的一部份,例如個別基地台控制器(BSC)112。核心開關可使用主幹/主要通訊連結115被連在一起。如圖所示,這些主幹通訊連結115可比連接基地台控制器BSC112至基地台113的個別通訊連結114,有數倍或數階的更大的容量。
行動無線通訊網路100可連結並服務一或更多行動裝置/端點120-140。第1圖顯示三種廣義的裝置之範例:“低能力裝置”120,例如較早世代時的手機(亦可稱為智障型手機(dumbphone)),可發送文字訊息、打電話或執行一些非常受限 制的媒體如灰階圖片等。“中能力裝置”130,功能型手機(例如像是黑莓機)或其他智慧型手機裝置,例如iphone等,能夠開啟很大範圍的檔案和檔案部份內容資料等。“高能力裝置”140,舉例像是平板、筆電或其他提供豐富的處理資源的裝置。
第2圖係表示根據本發明第一個實施方式中,具有多種行動裝置之更新的行動/無線網路101的範例圖。行動/無線網路101的大部分跟第1圖相同,且項目相同,所使用的參考數字亦相同。然而根據本發明的一實施方式,此行動/無線網路101又包含了內容管理實體200。依圖上所示,此內容管理實體200可位於核心網路110的邊緣,介於核心網路110與網際網路105總體之間。行動裝置120-140現又包括行動裝置應用104,此可提供本發明範例之行動裝置側的功能。第2圖的行動裝置(亦即120,130,140之任一個)可為一具有螢幕、鍵盤之不同能力、處理器及相關記憶體,執行如接收或打語音電話,以及發送和接收基於文字之訊息或電子郵件訊息,或者是其他電子檔案等任務之裝置。此外,這些行動裝置亦可具備基於軟體之應用,以執行包括用戶定義之軟體應用或'apps'的各種任務。在某些範例中,'app'104可執行內容管理實體200(或標記生成器201,或任何其他之後會說明的內容管理實體之次模組)的功能。由於行動裝置120、130、140能有效的執行本發明範例的行動裝置側之功能,使其可在遠離無線網路與相關基礎設施的情形下,負責執行說明過的功能。藉由將內容管理實體200(或次模組或其部份,例如標記生成器201等)定位為行動裝置上的行動應用104或'app'104,惡意程式保護與內容 資料管理可被實現,其中資料傳輸藉由行動裝置傳送,而不是僅被在從網際網路105進入核心網路110的行動裝置來接收。在第3圖,會詳細說明到的分散式實施方式中,此行動'app'104元件可只需要用來執行所說明過的如標記生成器201的功能,因此行動手機執行通用帶標籤格式的轉換,以為了使在所說明的無線網路中其他實體更進一步的處理能準備就緒。
根據圖示,內容管理實體200在無線網路101邊緣的配置,是上述內容管理實體200最佳頻寬節省的位置方案,因為它在跨越整個無線網路101中可最大化頻寬的節省。這是因為在檔案內容資料從網際網路105進入無線網路101之前,在內容管理實體200,內容管理功能能被實現。然而內容管理實體200亦可位於在無線網路101中的其他位置以提供其他的最佳化可能,例如當資料和/或連接恢復力彈性以及負載平衡與全部的頻寬減少一樣重要時。根據本發明範例的內容管理實體200的運作方法將會在底下更詳細的說明。部份範例亦可使用多種內容管理實體200,例如放置在每一個網際網路/核心網路介面,與可能的每一個核心網路/行動裝置介面兩者。後者可作為服務多種行動裝置的分享介面(例如,在基地台113)。
第3圖為根據本發明第二個分散式的實施方式,具有複數之行動裝置120-140的無線網路103之範例圖。這可被理解為,在任何給定的無線網路範例實例所使用的特定分佈等級或拓撲結構是可改變的,且可取決於所使用的無線網路特定實例的特定要求。又,這裡大多數的行動/無線網路103與 第1圖的相同,且項目相同,所使用的參考數字亦相同。然而,此範例行動/無線網路103與第2圖不一樣,不一樣之處在於,內容管理裡實體200被一由分散部份(亦即次部份、次步驟、次模組)組成的分散式版本所取代,分散部份例如,在範例中核心網路實例標記生成器201(顯示在前端-亦即,分散式內容管理實體進入核心網路110的資料進入點)位於內容管理裡實體200、前過濾器211、內容管理引擎213、後過濾器215(在此範例,此三個次模組與CN開關構造111共同在一位置)、內容驗證器217(和BSC112在相同位置)以及分散式行動裝置應用或模組204(可被包含在各個連結至無線通訊網路103的行動裝置120-140中)之原始單一實例版本之網路邊緣,分散式行動裝置應用或模組204包括其本身數個次模組/處理器,亦包括再生器219次模組等。分散式的行動裝置應用或模組204可與單一實例行動裝置應用104(第2圖的)相同、相似或不同,取決於內容管理程序分佈的程度與/或特殊安排(例如標記生成器的位置-在或不在行動裝置中)。也就是說,分散式的行動裝置應用或模組204可提供內容資料部份的分散式處理以及瀏覽功能。在此圖,顯示了一個行動裝置應用或模組204更詳細的範例,且在此圖中的情形,是對於高等級行動裝置140,然而圖只是個示範,應用在中或低能力裝置120/130的行動裝置應用或模組204亦可採用同或相似得型式(亦即,包含一或多個以下將說明的次模組)。
此示範性之更詳細的行動裝置應用或模組204由數個次模組所組成,包括再生器219,此再生器219與其它部 份提到的再生器的功能類似。這裡所顯示的行動裝置實例標記生成器次模組201',與本文件其他部份說明到的標記生成器的運作方式亦相似。這裡也可有附屬的閱讀器次模組271,擁有通用帶標籤表示之閱讀器功能。行動裝置應用或模組204包括一能提供例如行動裝置處理資源的處理器之控制器次模組272,以及記憶體與其它處理功能性次模組273之組合,一起提供閱讀器次模組271、標記生成器次模組201'與再生器次模組219的功能。從或至整體行動裝置應用或模組204的輸入或輸出,可藉由用戶輸入裝置(圖面為了簡化,並未顯示),在用戶的控制下在顯示器(圖面為了簡化,並未顯示)中顯示。控制器子模組272以通信方式耦合至主要/原始無線通訊系統連結次模組276(例如3G/4G收發器系統次模組),經由基地站113,提供“一般的”無線通訊連結116至無線網路103。然而,行動裝置應用或模組204亦可提供位置感知器274(例如GPS等-可使用只能接收的衛星天線275。只能接收的天線對於行動裝置而言,可如圖所示為內部的,亦或是外部的)耦合至控制器272,以提供亦能用於決定內容管理政策(例如控制)參數的基於位置之資訊。這些由基於位置之資訊得到的內容管理政策參數,在特定情形下,例如它們會決定無線網路103是否對行動裝置目前的通訊器需求是不充裕或太慢或僅僅是過於不安全,這些由基於位置之資訊得到的內容管理政策參數可接著喚起替代通訊連結系統次模組,例如是獨立、高速的衛星收發器系統277,透過像是雙向衛星天線278(通常如圖所示般是外部的,但亦可是內部的)而進行操作,此可在目前內容資料被行 動裝置處理的需要下,提供行動裝置在目前位置通訊所需要求的速度及/或安全性。假使個別內容資料是要被行動裝置接受,則事先告知,例如,提醒旗標,或是相似的東西可透過正常網路連結116被寄送至行動裝置,以為了使替代的通訊系統子模組277開機,準備好接收任何需要替代通訊路徑被使用的內容資料。
整體內容管理系統分散式部分間互動之運作,尤其是核心網路,將在以下更仔細的說明。在範例中,分散式的內容管理實體可分佈在整個核心網路110、無線“邊緣”(亦即核心外)網路(例如基地台、他們的控制器(BSC),以及其它與BSC耦合的實體等)與甚至與之連結的行動裝置。在任何情況,標記生成器(或至少第一個實例之標記生成器)可依舊保持在核心網路邊緣(例如第3圖中標記生成器201的位置)。標記生成器201可將電子檔案轉變為通用表示,同時對內容資料執行一些基礎語法確認,如此頻寬可在進入核心網路110的進入點被節省。再者,此安排方式可允許內容資料以通用型式進入核心網路110,這將不會造成任何惡意活動的產生,因為已經被轉換成惰性的通用型式。
標記生成器201、前過濾器211、內容管理引擎213、後過濾器215、內容驗證器217以及分散式行動裝置應用或模組204(包括再生器219和其它適合的次模組)實體亦可被提供為在無線網路103中現存實體的附加模組,例如作為BSC112、核心網路開關構造111與行動裝置120-140(如圖所示)之附加模組的型式,並且/或可作為分開的實體,合適地與上 述現存無線網路實體('無線網路實體'指任何使用來提供無線網路或與無線網路一同使用的項目-亦即無線網路實體111-140,顯示於本範例中)互相連結。
第4圖為根據本發明第一個實施方式,內容管理實體200之單一實例的範例圖。內容管理實體200可被操作耦合在網際網路105與核心網路開關構造111之間(如圖所示,然而也可有其他放置)。複數之行動裝置120-140亦可操作性地耦合至內容管理實體200。
內容管理實體200可由數個次模組組成,這些次模組在受到內容管理政策參數控制與/或設定下互相運作,以完成以下所說明的方法(例如,如第7圖說明)。
這些次模組可由例如一組內容管理程序(和關聯之次模組)210所組成,此內容管理處理器210被放置在經過網際網路105與CN開關構造111之間的內容管理系統之主要流程中。上述公開的流程或者其任何變異者可被放置在其它、不同的網路的項目或網路之間。內容管理程序210可由標記生成器模組201、前過濾模組211、內容管理模組213、後過濾模組215、驗證模組217、以及再生模組219所組成。前過濾器211與後過濾器215可為選擇性的,因此圖中以虛線表示。標記生成器模組201可被操作耦合至起始位置212(亦即,內容資料進入內容管理程序210的前端/入口點),但相同(當標記生成器為“多流路”(multi-stream)-亦即在同一時間對多種不同資料流進行處理)或不同(當對於每一資料流使用單一標記生成器)的標記生成器201亦可位於流程中的其它之後的位置。在圖中以虛 線表示,位於各個隨後的次模組之後,亦即,在位置214至218,從前過濾器211後開始並結束在後過濾器215後。如以上所述,初始的標記生成器201可被放置在核心網路110的邊緣,亦即實際上在整體內容管理系統的前端,尤其是在本發明的分散式範例體現中(按照第3圖-項目201)。在每一個標記生成器的實例中,一般都會提供再生器219的實例。在第4圖表式的單一實例範例中,僅有標記生成器201和再生器219兩者的一單獨實例,再生器219被放置在最尾端,亦即位置228。依第4圖所表示的特定型式,實線(亦即在前端的單一標記生成器,與在末端的單一再生器)可特別作為假使整體內容管理系統被一裝置/實體(例如當各個次模組程序可使用單一分享的記憶體)所實現的情況。
然而當有多種再生器被使用時,各個再生器必須在下一個標記生成器實例之前運作(如使再生器可將處理過的內容資料從被標記、通用的標籤領域移動回至“一般”的領域-通常與原始的輸入電子檔案是相同的檔案類型規格)。之後之標記產生器與再生器實例的特定排序,在圖上以指到位置222、224和226的箭頭所表示,這3個箭頭分別在位置214、216和218之前。當多種標記生成器/再生器實例被使用,在各次程序之間會提供再標記化的作用。
再標記化對任何使用分享記憶體構造的應用是有幫助的,包括確認帶標籤通用表示中存在之無過時的內容資料,因此能允許傳遞至後續次模組之間的傳播(propagate),因為每一遍之經過開始於從原始輸入電子檔案轉換而來的'新的' 標記化內容資料。然而在分散式的實施方式(按照圖3),在起始位置212的單一標記生成器可是全部需要的,因為過期資料沒有被維持的機會,而每一個處理使用不同硬體(具有不同的記憶體)運作。並且,因分散式的構造,每一個先前提及程序之間可有一再生階段-並且此再生階段可潛在地輸出帶標記通用表示之內容資料的至與原始輸入電子檔案相等或相同的檔案格式(記得我們能輸出與輸入電子檔案相同格式的檔案(例如輸入pdf,輸出pdf),或是包含相同種類之內容資料的不同檔案型式(例如輸入pdf,輸出rtf)。換一種方式來說,處理所涉及的記憶儲存是不一樣的。
內容管理實體200可更又包括實施引擎240,上述實施引擎240確保被選取的現行之內容管理政策,正確的被應用在電子檔案在,例如,網路105與核心網路110之間的傳送。實施引擎可藉由控制整體內容管理程序210中各個程序(次)模組的操作來達成此目的,這些程序(次)模組,亦即在範例中表示的前過濾模組211、內容管理模組213、後過濾模組215、驗證模組217、以及再生模組219。
舉例來說,內容管理程序210可執行將輸入資料(例如,來自網路105的電子檔案)轉換為輸入電子檔案通用表示,藉由以下將會詳細說明的內容再生程序,而此內容再生程序亦可包括前與後過濾以及在標記通用表示中對上述內容資料的驗證。哪些內容資料應該被再生的判定,是基於(內容管理政策)實施引擎240的決定。也就是說,實施引擎可被安排提供內容管理政策參數,指示或用於運用現行(亦即當前所使 用的)的內容管理政策。
內容管理實體200為了2實施引擎240的正確運作,可又包括被操作性地耦合至實施引擎240之網路參數監控器220,提供資料參數,像是無線網路性能資料或參數。這些性能參數可為操作性的,或者是包括從核心網路110與/或行動裝置120-140所取得的網路參數。
網路參數監控器220所使用/提供的參數可從核心網路110取得,從,例如,CN開關構造111(例如硬體所提供資料數據包的前端,像是路由器與核心網路開關構造111所說的開關型式)取得,或從在連結至無線網路103的行動裝置120-140中運作之模組或應用取得。在後一種情況下,網路參數可藉由透過用戶介面連結器230,由行動裝置120-140,提供給網路參數監控器220。此用戶介面連結器230,本身可透過另一模組連接,如實施引擎240(如圖示),或透過用戶介面連結器230與網路參數監控器220(無圖示)間之直接介面來連接。控制內容管理程序210的資料,由任何第4圖中表示的內容管理實體200中的任何模組所執行,此資料可被儲存在直接或間接(例如透過範例所示的實施引擎240中的綱領性介面-亦即為了簡化,圖並沒有顯示對各個模組的直接連結)操作性耦合至所有模組的資料庫260。資料庫260可存在於單一實例內容管理實體200中,圖中以實線表示,或者可位於單一實例內容管理實體200的外面,圖中以虛線的260'資料庫表示。後者的外部260'資料庫組態可特別與分散式的實例使用,並與分開的模組201-204一同使用(如圖3所示)。
實施引擎240會以可儲存在例如SQL類型資料庫或任何永續儲存機制的資料庫(260或260')的儲存之政策設定作為下決策的基礎。儲存的政策可由來自網路參數監控器220與/或用戶介面連結器230的輸入之資料所判定。網路參數監控器220可即時監控任何有關通訊連結的性能(例如圖1-3所示的通訊連結114/115,或各個行動裝置120-140與核心網路110之間的無線通訊連結116),並可依據上述通訊連結114-116的品質/性能/等,來調整實施引擎240的政策設定。
舉例而言,假使一特殊的通訊連結114-116的品質量一直很差,這可透過,例如,測量通訊連結一定時間內(且有可能進一步執行滾動平均值)的位元速率或信噪比而判定),則可被通訊連結114-116所處理的內容資料量會被判定為較低。因此,舉例而言,因行動裝置連結至較低表現通訊連結114-116的判定政策可能會受到限制(或更一步被限制),如此較少的內容資料會在各自之表現較差的通訊連結被執行(當性能被減低時),並且因此能最大化可使用的頻寬。此方法改善了整體網路性能,並且可改善終端用戶的經驗。例如,被允許透過連結傳送的電子檔案內容資料會被限制或降低,像是從包括文字與圖片兩者被限制為只包含文字,或是從包括影片與語音兩者降低為只包含語音等。而當各自之較差表現的通訊連結回復為較高的表現時,此限制(或更進一步的限制)可被適當的移除/降低。
應用在實施引擎240的內容資料管理政策可包括一個以上的形態組成-例如可包括基於即時回饋的自動化形 態,與基於例如預先定義的硬/網路限制的手動形態。因此政策具有完整的調整度去考慮任何使用情境,包括短或長期兩者的情境。
自動化政策形態(例如,自動/回饋取得的實施引擎設定)可安排較手動用戶設定有更高的優先權(作為整體或為更細化的級別),或是相反。
手動政策形態(例如,手動實施引擎設定)可藉由用戶裝置本身的用戶介面連結器230、行動應用程式或模組104或204,如圖所示)、或藉由網路105被提供。它們亦可是,至少部份是硬編碼(hard coded)至整體系統,如此用戶介面更多的是一個選擇程序,而不是複雜的定義程序。後者的安排允許相對複雜的政策能在最低限度用戶輸入/經驗或甚至是頻寬被實現。
管理者或一般用戶可被允許去依據任何在無線網路103上使用的特定之行動裝置能力或依據風險情勢(亦即公司願意其行動通訊基礎設施接受的風險等級的定義-例如他們可決定永遠不允許有巨集的Word文件),來設定實施引擎240內容資料管理政策。此風險情勢會根據時間與裝置的地點而變動,並可與他們的組織安全政策或甚至他們本身的個別用戶偏好緊密地相關。用戶介面連結器230能以核心網路側軟體應用被實現,此核心網路側軟體連接至專用的行動側應用或模組(104或204),或連接至位於各個行動裝置120-140內的專用硬體模組。或者,或並且,整體系統可提供整合的用戶介面,例如網路基礎介面,並透過任何標準的網路瀏覽器取得(亦即通 過網路105整體)。
第5圖表示根據本發明範例中,單一原始輸入電子檔案301轉換至單一輸出修正的/內容資料受管理的電子檔案301'的範例。輸出的電子檔案301'可被視為一受政策限制的或內容資料受管理的輸出電子檔案。
圖中顯示的轉換可被內容管理實體200的單一實例所執行(如圖4所說明),或者可被分散式的,但功能相似的內容管理版本所執行(亦即,包含第3圖所說明的模組201-204)。
輸入的電子檔案301可包括為了輸入電子檔案的特殊檔案類型所合適的任何內容資料的選擇,且可,例如包括像是:原始文字302、原始影片304、原始語音306、Javascript308、原始巨集310與原始Acroform312的內容資料。此處所使用的“原始的(original)”一詞指在根據本發明的範例之任何內容資料管理(亦即政策)應用之前的原始型式之資料。
輸出的電子檔案301'是一種內容管理程序的應用,此在儲存於例如資料庫260(如第4圖所示)的資料參數的指導下,基於例如實施引擎240所執行的內容管理政策。
輸出的電子檔案301'可因此包括預先決定的、內容受管理的、新再生的從輸入檔案301的選擇的原始內容檔案的新實例,其中包括(但不局限於)第5圖所示的範例中的內容受管理的文字302'、內容受管理的語音306'以及內容受管理的acroforms312'。因此,我們必須降低輸出電子檔案301'的內容資料量,降低至只被目標裝置目前現行的內容資料管理政策 所允許的內容資料量,並因此降低頻寬需求,也因此可能減少處理的需求等,但更重要的是傳送輸入檔案的風險足跡被降低。這是因為輸出的電子檔案301'不再包含不需要的或危險的內容資料-只包含已知良好的或被允許的內容資料(因為這是被新再生的檔案內容資料新實例,最可能以通用帶標籤表示,只可被專用來提供的行動裝置側應用/模組104或204所使用),因此將不會有惡意程式入侵的風險。
本發明範例亦可提供多種轉換能力,也就是說,將原始輸入電子檔案301轉換成多種的、不同的、內容受管理的再生輸出電子檔案301'之新實例,以根據不同的政策(可以是依據於例如個別行動裝置能力的靜態因子,或是例如目前無線網路的性能/價格之動態因子,在此說明之其他部份會更詳說明)供不同的行動裝置120使用。
例如,單一輸入電子檔案301可包含原始內容資料組:文字302、影片304、語音306、Javascript308、巨集310、Acroforms312,且可被轉換為一組不同的輸出電子檔案。這些不同的輸出電子檔案可例如像是
第一個輸出的電子檔案包括:內容受管理的文字檔302'、內容受管理的影片304'、以及內容受管理的語音306。
第二個輸出的電子檔案包括:經內容受管理的文字302'、內容受管理的影片檔304'、內容受管理的語音306'以及內容受管理的Acroforms312'。
第三個輸出的電子檔案只包括內容受管理的文字302'。
第四個輸出檔案包括:經內容受管理的文字302'、內容受管理影片304'、內容受管理的語音306'、內容受管理的Javascript308、內容受管理的巨集310以及內容受管理的Acroforms312'。
不同的輸出電子檔案,例如上述所說的第一到第四種輸出電子檔案,可隨著時間改變提供給不同的行動裝置(亦即,每一個應用不同的內容管理政策)及/或提供給相同的行動裝置(現行不同的動態參數),因此在以上範例中,第一個輸出電子檔案可被提供給具有部份內容資料限制之中等能力裝置130(因為此裝置正在漫游),第二個輸出電子檔案可被提供給具有在較低的內容資料限制之中等能力裝置130(因為此裝置位在當地網路中);第三種輸出電子檔案可被提供給低能力裝置120;第四種輸出電子檔案可被提供給具有最小內容資料限制之高能力裝置140(因為此裝置的資源豐富,且位在當地網路-但惡意程式應決不存在,因此至少有一個惡意程式清除內容管理的基本型式)。
對使用無線網路103的特定行動裝置應用哪一個內容資料管理政策(反過來是指限制)的選擇是隨意的-亦即,完全由現行的系統管理者/用戶參數與正在體驗的網路狀況所定義。因此,本發明不局限於任何特殊的特定組合的內容資料管理政策。
第6圖為根據本發明範例,原始輸入電子檔案301藉由中間電子檔案301”的使用,(分散式的)轉換至單一內容受管理的輸出電子檔案301’的範例。在廣泛的概述,此範例達到 與第5圖相同的的整體效果,除了以分散式結構所實現的在數個步驟中執行之外,所以標記生成器201、前過濾器211、內容管理引擎213、後過濾器215、內容驗證器217和再生器219不位於單一內容管理實體200中,而是位於跨越無線網路-例如核心網路開關構造、行動裝置等的許多實體。以數個步驟執行上述程序而不是在單一內容管理實體200的好處,在於它允許無線網路基礎設施在數個網路裝置應用中分散處理負荷以維持流量。分散式的實施亦可能根據進出無線網路103的進入點,以現行不同的內容管理政策,為不同進入點提供掩護。例如,此實施可在行動電話手機120-140本身中(例如在行動側應用或模組104/204中)擁有標記生成器功能/模組,如此從手機被寄送的內容資料亦可被標記化,以準備透過無線網路103傳送出去,且更進一步如先前段落所提及的方式被處理(亦即,前/後過濾、內容管理等)。儘管在第3圖所示的標記產生器201是位於網路的一邊緣,但按照標記產生器或其另一個實例可(邏輯地或實際地)位於核心網路110任何邊緣之條件,包括在行動裝置120-140之中。使用上述標記產生器的多種實例/配置會允許支援資料以多種方向流動之多種連接。
標記產生器201對原始輸入電子檔案301進行操作,將其轉變為以下將詳細說明的通用帶標籤表示。在點303,輸入的電子檔案已被轉換至通用標記型式。標記產生器201程序的部份,如以下所探討的,可作為原始輸入電子檔案內容資料的帶標籤通用表示的基礎語法檢查步驟,以確認原始輸入電子檔案內容資料的帶標籤通用表示的基本結構在語法上是正 確的。藉由將標記生成器201放置於核心網路110的邊緣,它能儘早淘汰那些與所應用的內容管理政策不符合的輸入電子檔案的任何部份(甚至可以包含全部),藉此降低整體無線網路103的頻寬需求(因為無線網路103不再傳送那些不能使用或不應被使用的資料)。再者,根據所說明的內容管理政策的特定內容資料移除,包含異常的/惡意的內容資料移除的安全性形態,亦表示不會浪費頻寬於傳送異常的電子檔案,或者更重要的是不會浪費頻寬於傳送包含可能異常內容資料的電子檔案(例如病毒、木馬等)。如此,超過90%的惡意軟體可在各個內容資料進入無線網路尤其是核心網路110的起始點被停止。此外,當輸入電子檔案內容資料現在變為通用標籤表示格式,則它可為有效地怠惰,且當它通過無線網路的其它處理階段,亦即內容管理引擎213與內容驗證器模組217兩者個別時,不能實際的被惡意軟體所使用。
在303的原始輸入電子檔案內容資料的通用帶標籤表示型式可接著被內容管理引擎213所處理,於此事先決定的政策可依據先前所說明的靜態的與自動的/動態的因子,被應用至輸入的電子檔案。此處理階段可產生中間電子檔案301”(在其他地方所說明的,可視為帶標籤通用表示),此中間電子檔案301”只由原始內容資料中被允許的部份所組成。中間電子檔案301”可接著被內容驗證器模組217處理,實施先前定義的'已知良好'的規則設定,並且允許內容資料依上述'已知良好'的規則設定進行再生。
上述所說明的驗證處理的進一步形態可在內容驗 證處理217在特定情形下,執行包含某些內容資料的'修正'或移除。例如,假使一圖片元件314”存在於一中間電子檔案301”,而此中間電子檔案301’,對於上述原始輸入電子檔案類型的上述內容資料並不符合允許的'圖片'規則設定,那麼此圖片元件會在產生僅包含所有符合/被允許內容資料的輸出電子檔案301’的中間階段,從整體通用帶標籤表示中被移除,並且沒有內容資料會被使用中的政策決策所不允許,或因為作為原始內容資料之不符合的部份而不被允許。
第7圖表式根據本發明範例之內容管理方法,此方法由任何或全部上述所說明的硬體所執行,例如圖4與圖5所示。
在廣義的概述下,對到來的電子檔案301的運作方法通常包含事先定義之檔案類型規格(及相關安排)的內容資料,而此事先定義檔案之類型規格與上述檔案類型規則設定是符合的(例如,接收一與pdf檔案規格一致的pdf檔案)。此方法可包含接收502到來之電子檔案301,接著對輸入電子檔案301中的內容資料執行一或多個流程(pass),包括在每一重複的流程中轉換內容資料至一通用帶標籤表示。此方法亦可包括執行一或多個分離的功能:到來之電子檔案301的標記化504;前過濾506(亦即“干擾”移除);內容管理508;後過濾510(亦即在輸出前清理檔案);及對上述的標記化後、過濾後與內容受管理的內容檔案的一致性與驗證512(例如針對一組合理的限制與良好的標準)、以及再生決定514。再生決定514的結果“是”515意味著將內容資料以與原始輸入電子檔案相同的 檔案格式再生516至輸出的電子檔案,而“否”517意味著以帶標籤通用型式/格式518輸出內容資料,以為了系統中其他處後續的使用或給予整體系統中其他實體所使用,全都在通用的領域。
本發明範例可能提供更進一步的特徵為具有更正任何經常發生,但或許與驗證規則設定僅相對微小的偏差的能力。例如,文字應該在每一個標準行的尾端都有換行符與回車符(當瀏覽時),但在此情況下,通常文字檔可能僅簡單形成只使用回車符。而當換行符/回車符在一依靠由閱讀/寫作軟體提供自動換行技術的特定文字之中,另外的、相似的事件可能會發生,並因此其中不會有回車符或換行符等控制字符。
當範例提供此類修正特徵時,內容管理引擎可被安排,在內容管理程序213中應用這些對檔案格式的微小修正。此修正特徵一般有限制範圍,如此,系統會被安排去列出被允許/可以修正(亦即,修正“白清單”)的項目,並因此任何在這些修正允許設定之外的東西將不會被修正。換一種方式,此系統能只修正基本列出的、先前已知的、通常發生的錯誤,並且任何除此之外的東西會被認為對於自動修正是過於極端的。已知錯誤的清單可在任何時間被更新,以反應更多的新進資料或修正之測量等級-亦即,此系統可被設定為非常考究的,或者是更為自由寬容的。
元件次模組504-518會在各自的標頭下做更詳細的說明。
標記生成器
標記生成程序/次方法504,典型地由上述標記生成器201執行,上述標記生成器201位於在全體系統之多個點上,如上所述,參照第4圖,的確多個實例可用在一些範例(亦即,上述標記生成器201被認為對於每一其他之內容管理程序210是共同之資源。
上述標記生成程序504,可負責從既存輸入電子檔案301,萃取內容資料,並且將其用參照上述,以標籤/通用表現來呈現。這標籤/通用表現可接著又被次模組/程序(例如,前過濾模組211、內容管理模組213、後過濾模組215、驗證模組217、再生模組219)使用,所以這些隨後之次模組不須為文件特定的模組-亦即,它們運作在通用帶標籤之領域,如同容易被再使用於所有基於檔案之內容資料之型式/輸入電子檔案類型。他們和檔案類型是無關的。這提供了處理和系統管理之效率,特別是提供內容管理至新的檔案類型。
上述標記生成程序504,可有一組預先定義之在輸入電子檔案301與通用帶標籤表示間之映射,也就是說,每一輸入電子檔案301有一上述輸入電子檔案之每一資料內容次部分和標籤/通用表示之各自部分間之映射;例如,如何被表示成用於上述改造之二進位內容和標籤。例如,上述原始文字部分302可以有反射至文字內容資料之標記型式之映射,上述原始影片部分304可以有反射至影片內容資料之標記型式之映射,上述原始語音頻部分306可以有反射至語音內容資料之標記型式之映射等。
下面提供一個範例,來突出來自輸入電子檔案301 之原始文字內容資料之表示(在此範例,來自mp3音樂檔案之軌道標題/作者資訊),可被如何放進帶標籤通用型式,同時將全部之輸入電子檔案(mp3)轉換成全面之帶標籤通用表示。
mp3音樂檔案儲存二進位編碼資料在區塊中,並具有嵌入在ID3資料標籤之型式之上述mp3音樂檔案之基於字串之元資料(包括文字)-這些標籤通常有關於在mp3電子檔案中被編碼之音樂之文字資訊,像(但不局限於):作者、類型、版權等等。
在下面的例子,我們看到標記生成程序504已將來自上述原始的輸入電子檔案301之上述原始的內容資料(標頭文字),轉換為基於通用標記之作者mp3標籤之標籤表示。在此情況下,上述標記生成程序504有原始mp3“TCOM”二進位格式標籤和可獲得之通用“glasswallTag:mp3TCOM”間之映射,所以能夠在現行之內容管理政策之控制下,將各自的文字內容資料,轉換成此帶標籤通用表示。也就是說,上述標記生成程序504,藉由隨後之程序/(次)模組,拿取上述原始文字內容資料並重新安排為標準化通用型式,為了在標準化方式來使用。
在下面之帶標籤樣本紀錄(亦即,用被標記化型式,或”標記”,我們知道上述標籤包含為了適當文字內容資料(在此範例,為軌道作者欄位)之最小與最大之之限制,亦包含由之後之驗證週期呼叫之驗證功能入口,以為了驗證此帶標籤紀錄。這允許個人紀錄有獨特的適當之驗證功能性。
<glasswallRecord:mp3TCOM>
representation=“text-restricted”
minLength=“1”
maxLength=“30”
value=“ComposerX”
regenerate=“Yes”
validationFunction=“validationTcom”
</glasswallRecord:mp3TCOM>
注意,上述'regenerate'輸入欄位可被用來決定此帶標籤紀錄(亦即,一些文字內容資料),在基於目前內容管理政策下,是否允許被再生。但這以二進制yes/no之情況,在上面來呈現,它亦可包含進一步/更多之可能值,因此允許更細微之安排被運用於再生策劃。此標記生成程序504亦可負責執行在上一段討論之基本語法檢查,如同它在解析上述輸入電子檔案301之語法,和執行將原始輸入電子檔案301轉換成檔案301之通用標記中間表示。
前過濾器週期
前過濾506步驟/方法階段可處理被標記化之檔案,亦即由上述標記化程序504創建之上述帶標籤通用表示,當在本發明之範例之所說明之內容管理實體200/方法500,使用預先安排之分析方法之定制(例如也可用逐位元組之線性方法,或是類似的),來解析上述輸入電子檔案301(但亦可被安排在帶標籤通用表示本身內之類似的或替代的),是為了移除不被引用到或不被訪問之內容資料,而不用使用於正在處理之特定型式之輸入電子檔案格式規格之上述標準推薦之分析 方法(例如,已知被認可之用於pdf檔案之標準pdf分析方案以及被認可之可用於doc(x)檔案之標準Word doc(x)分析方案)。用這個方式,上述說明之內容管理裝置和方法避免被惡意形成之輸入電子檔案301推翻,否則上述電子檔案301無法是正常讀取功能之情況。再者,這種方法意味著完全考慮到內容資料可能會被上述標準分析技術所遺漏,如有需要也可完全被移除,不留下任何在上述輸出電子檔案301’所不預期的。上述所說明之方法可以同等地運用在複數之不同架構之資料檔案格式/規格,包括但不侷限於Microsoft Word doc(x)、xls(x)及ppt(x)、rtf文字(或類似之更多泛用文字)檔案類型規格、MP3/WAV(或類似之更多泛用語音)檔案類型規格、.mp4/vob(或類似之更多泛用影片)檔案類型規格。本質上,對於任何種類之內容資料之任何檔案類型規格,能用本發明之範例來處理,因為它們透過任何類型之無線網路來傳遞,包括但不局限於文字訊息,電子郵件和網路流通。
不被引用到或不被訪問之資料經常發生在經由承載在無線網路之電子檔案,例如當將電子檔案寫入之應用程式執行'快速儲存(quick save)',而資料被附加至資料電子檔案之尾端,過期資料簡單地被留下而不被引用到。(亦即,上述快速儲存已經簡單地移除或改變指至上述被快速儲存之電子檔案內之各自內容資料之指標,而不是移除上述原始資料/重寫其中無上述不被引用到資料之輸出電子檔案)。上述所說明之 過濾程序506像一模板,將假想的筆為了被引用到內容資料降低,而為了不被引用到內容資料升高,所以在使用註解在 上面之標籤(亦即,再生“是/否”標籤)之後面的再生步驟,上述不被引用到之內容資料有效率地被磨板印刷出來。這前過濾程序506,藉由在第一遍分析時移除不被引用到內容資料,來移除多餘的不被引用到內容資料(很自然地,在那個電子檔案不被需要,因此不被再生至電子檔案之一個新實例),所以任何進一步之程序模組/次模組能夠處理上述電子檔案之通用帶標籤表示,而無證明對於進一步之內容管理之誤導和此程序中之後面之驗證程序之'噪音',並只是浪費之後使用之處理資源和頻寬。換一種方式,上述'再生'標籤可被使用來決定是否特殊之帶標籤之內容資料,以和原始之輸入檔案相同之檔案類型規格(或帶標籤)之通用表示被再生回至上述輸出電子檔案之全新實例,或簡單地被留在後面。又,這方法之整個推進不從上述原始檔案移除壞的內容資料(因此,將當作未知之壞的內容資料被留在後面),而僅再生被正面決定為良好、想要的已知良好之內容資料至上述內容受管理(亦即,替代)之輸出電子檔案。
內容管理引擎
在內容管理程序210之下一階段,可以是例如由內容管理模組213執行之內容管理方法步驟508。上述內容管理引擎可被視為清潔周期,上述內容管理方法步驟508允許運用用戶/系統管理者定義之內容管理政策,這是由上述所討論的自動/手動政策之設定/決定來產生(亦即,先前設定之手動部分,和動態改變之自動部分,例如在這個時間點上,視網路情況而定)。上述內容管理方法步驟508允許被認為是不良內容資料(因此不被再生),從帶標籤之通用表示之內容資料,在上 述內容資料到達上述再生階段前被移除(因此絕不會到達最後的輸出電子檔案301),諸如,但不局限於Metadata、JavaScript、Macro、Open Action。
這方法又有一好處,在此內容管理週期亦能將輸入電子檔案301或文件正常化,成為需要之特定之版本(亦即,曾經改變之檔案類型規格之預先定義之目前或先前版本,例如修改接收的pdf版本1.4降為pdf版本1.3,而不繼續使用pdf v1.4或將MicroSoft Word之.docx修改為.doc等)。當較新版本之檔案類型規格或格式具有不想要的特點,這會是一個特別的好處(因為他們在組織之工作流程,添加小的用處,但增加威脅腳印(threat footprint),例如藉由包含未使用之能以某種方式利用之功能性)。
或者,組織尚未在某些裝置,更新至最終版本之軟體,但在其他的裝置有更新至最終版本之軟體,例如生產性軟體,像Microsoft Office(所以各個較新之檔案類型也許在較舊之安裝軟體是不能讀取,因為某些行動裝置之預先安裝之生產軟體是舊版本)。這互通性之問題可藉由使用所說明之內容管理方法來克服,因為全體之程序能夠忽略或往下修改內容資料或內容資料類型,上述內容資料或內容資料類型採用比所需的、標準化的、較早之檔案類型規格之較後釋出之檔案類型規格。
後過濾週期
後過濾週期510可被使用來確定內容管理週期508正確地清理出所需的全體內容資料之任何不想要之內容資 料,而不把不被引用到之連結留在後面。這後過濾週期510和 過濾程序506實質上是相同之功能性,於此任何的不被引用到之連結或不被引用到之內容資料被模板方法移除,但是在之後運用,而不是在之前。使用過濾之主要實例,對不完全移除不想要之內容資料提供健全之保護,不完全移除不想要之內容資料可能會發生,如果不採用迭代之移除方法(例如,在一樹狀結構,其中子內容資料原本被引用到,但信賴父內容資料之部分/關係,父內容資料在第一遍之分析被移除-所以子內容資料之有效性已經改變,由於上述第一遍之過濾動作)。換一種方式,迭代過濾方法被使用,因為它是笨重,有時是不切實際,以單一之穿過分析來清除從一輸入電子檔案之帶標籤通用表示之內容資料,然後所說明之裝置與方法有效地將內容資料作記號為在內容管理之分析沒被引用到之記號,而在上述後過濾週期510簡單地'印出'上述為未引用之內容資料。
驗證器
一致性與驗證階段512,例如由在第4圖中之上述驗證器217執行,負責來確認呈現在通用帶標籤表示之內容資料,符合運用至內容資料之型式之任何預先定義之限制和規則(亦即,欄位文字限制之長度,如上述MP3例子所示)。例如,在上述範例,當從mp3檔案類型規格取出作為輸入電子檔案301,一致性與驗證階段512,可檢查前面3個欄位,然後確保欄位4:<value=”ComposerX”>符合先前為了內容資料設定之特定型式與限制。在上述情況下,我們看到在上述'值'(value)欄位之上述內容資料屬於定義限制性文字之子集和文字長度應 在1和30之間之文字限制(text-restricted)之類型。如果上述'值'(value)欄位之上述內容資料不符合這些已知良好之標準,那麼上述紀錄不會被再生,並在適當之'再生(regenerate)'欄位標註。上述一致性與驗證階段512,已可有一些基本之預設或通常被允許之內容資料之強制限制和規則之預先定義,上述限制和規則可被上述輸入電子檔案類型規格所特定預先定義之限制和規則所覆蓋或補充。如果最終只是完全排除他們的內容資料,使用如此的預設限制和規則可特別地有幫助,當(第一次)碰到像其他的如未聽過/未遇見過/不支援的檔案類型而必須以一些初步的方法來處理時。
上述帶標籤通用表示亦可有上述驗證器將會呼叫之驗證例程功能之入口-這能夠是一個特殊提供的(對於可被上述說明之裝置與方法處理之每一檔案類型規格)驗證例程,或是一更廣泛應用之驗證例程,或確實在任何給定的情況下被認為有用的任何功能。這使上述通用程序能夠被剪裁和被擴充去適合特定之功能,而這功能不適合簡單之驗證種類如文字或字元,或使上述通用程序能夠簡單地被用來通知系統(或其管理者)有新遇到之內容資料類型、檔案類型或功能。
具有獨立之分離之檔案類型特定驗證功能性和放置上述驗證例程512當作最後之強制程序之進一步之好處,為如果任何的實現錯誤引起內容管理程序沒有正確得清洗或消毒內容資料之一部分,那麼隨後之驗證例程512反而能夠將之提取,例如因為不想要之內容資料的部分不再已知良好之清單裡。
再生器
上述再生器219,或任何有關之(多的)實例,分析上述被標記亦即,帶標籤通用表示之內容資料,並創建一替代的、新被創建的輸出內容受管理電子檔案之新實例,不是以和上述原始輸入電子檔案301相同或相似之格式(亦即,將輸入pdf檔案轉換成再生之pdf輸出檔案,或將輸入pdf檔案轉換成較低版本之pdf輸出檔案),就是輸出上述內容資料至另一型式之特定輸出檔案(亦即,將輸入pdf檔案轉換成再生之Word.doc之輸出檔案)。事實上,這程序是標記生成器201之逆向工程,而標記生成器201具有一在原始電子檔案之內容資料和適合標籤間之映射(亦即,查表之佈局),以將上述內容資料呈現在通用標籤/標記領域之通用帶標籤表示,上述再生器可以有相反之映射,亦即在上述通用帶標籤表示/標籤之標記型式到原始電子檔案內容資料部分之映射。
或者,輸出電子檔案301'事實上可留著作為通用帶標籤表示,所以進一步之處理能更有效率地被協調/執行,例如能將編碼、壓縮及其他之處理功能執行得更好,如果它們能精確地知道每一種類型之內容資料部分在甚麼位置的話,那麼所有不同之檔案類型規格就能被想要的裝置或方法來處理,而相應地動作。然而,如果相同之處理功能已經處理不同的特定檔案類型,而因此不同之內容資料型式和不同之位置在那些檔案類型裏,那麼上述進一步之處理功能之實現和/或笨拙創建、管理及運用變得較複雜。基本上,如果它們的輸入資料越一致,則進一步(隨後)之處理功能(任何類型)越有效率。
舉上述行動裝置特定之例子,這允許單一之通用型式之應用在行動裝置之定制讀取器,例如,在行動裝置應用/模組104或204內被提供,來處理(亦即,提供至,甚至寫至)任何檔案類型規格,而不是因此需要複數之不同之讀取器與更新。換句話說,從原始輸入電子檔案301變換之轉換負荷(亦即,變換至通用帶標籤表示)能夠/已經放進無線網路103(或者是其中之核心網路110),而不是放進上述行動裝置120-140本身。結果,核心網路110已執行決定允許的內容資料並以通用型式呈現上述內容資料之任務。因此,上述行動裝置120、130和140可僅關注從單一之通用表示格式,將內容資料呈現在,例如,顯示螢幕上。結果,不再和任何上述原始輸入電子檔案301之特定檔案類型規格格式和所有複數之組合有任何關係。這緩和了行動裝置避免需要複數之為了以不同型式之輸入電子檔案301之大量內容資料之讀取器/分析器,所以現在上述行動裝置只需要單一讀取器-這是屬於通用帶標籤表示。
第7圖描述一又更特定之範例,詳細描述電子檔案內容資料如何被儲存在每一個上述前過濾506之程序、內容管理508、後過濾器510及內容一致性和驗證週期512之中與彼此之間。上述輸入電子檔案301被讀進一輸入記憶體緩衝器702,所以為了下一階段,它能快速地和連續地被讀取。704是一個關於將檔案標記成帶標籤通用(如上所述)表示之上下文緩衝器階段,並具有被中間緩衝器706處理之中間的型式,上述中間緩衝器706執行如先前所述之前過濾程序。和本範例之一個關鍵之區別,是在將原始輸入檔案內容資料之帶標籤通用 表示,再生成它的原始型式,在每一處理階段(506、508、510、512)之輸出,使用輸出緩衝器708,確保無過期之內容資料,以被標記之型式,不知不覺地被允許傳遞至下一程序。藉由在每一階段,再生檔案內容資料,然後重新標記,能夠保證上述內容資料是全新的內容資料,因為是最後的處理週期,而不是來自若干處理週期前所遺留的內容資料。這個特殊之範例,可相應一個內容管理引擎210不被分散,而集中在單一位置或實際裝置之情況,如第2圖之內容管理實體200。內容管理引擎210被分散,如第3圖所說明,在每一步驟之再生可不需要。這是因為每一程序能被保證有全新之資料,因為它在相同之記憶體,只執行了一單一之程序,而不是馬上執行所有程序。
第8圖更詳細表示第7圖之範例之方法之一部分以及,如何將不同之記憶體緩衝器用得更特殊。此範例表示一標記生成器和再生器運用到每一次模組步驟之情況,亦即在第4圖之每一位置212、214、216、218有一標記生成器,在每一位置222、224、226、228有一再生器。被表示之範例部分包括在開始輸入電子檔301後之4個週期-週期0到週期3。
週期0是前過濾週期506,被表示為包括從輸入電子檔案到輸入記憶體緩衝器之載入-這可藉由載入檔案內容資料至RAM緩衝器來完成,此RAM緩衝器允許快速的存取內容資料,藉由/用於隨後之進一步之剛討論之次程序。然後如先前所討論的,在輸入記憶體緩衝器702之資料,可使用上述標記生成器201來標記,而上述標記生成器201之輸出,被儲存在標記上下文緩衝器704。上述前過濾器程序,接著執行對上 下文記憶體緩衝器704內之內容資料之通用表示,而其執行結果之內容資料被儲存在中間緩衝器記憶體706。最後(對於此次模組),可使用輸出記憶體緩衝器708,以原始電子檔案型式規格(例如,pdf)型式,來再生內容資料,或者當前過濾次模組程序506結束,無真正使用到再生器時,上述通用表示,被簡單地複製至此輸出記憶體緩衝器708,準備為了下一周期/程序(亦即,上述資料以通用帶標籤標記型式被保持,直到最後一刻)。
下一個週期,週期1是內容管理週期508(可包括清潔程序,在這情況的確包括清潔程序)。這裡,在早期階段被儲存在輸出記憶體緩衝器708之上述電子資料,為了下一階段508,被複製至輸入記憶體緩衝器710-實際上是一記憶體緩衝器之互換,在此輸入記憶體緩衝器710,如有需要,可使用標記生成器201,將資料標記至(另一或相同的)標記上下文緩衝器712。上述內容管理程序213接著被運用到在上下文記憶體緩衝器712之內容資料,並且基於先前詳述之靜態或動態的參數,結果的內容受管理之內容資料被儲存至中間記憶體緩衝器714,其中清除程序可被運用-此範例之語義修正清除程序(但如上面所討論的,其他的在限制內之修正,亦被計畫用於全面程序之此點上)。上述再生器219可接著將上述電子檔案內容資料,以原始電子檔案格式(適當之再生)以通用表示格式(僅資料複製之移動功能),再生至輸出記憶體緩衝器716。
週期2係後過濾器程序,可包括為了這階段之從輸出記憶體緩衝器716載入上述電子表示型式至輸入記憶體緩 衝器718。又這可是一簡單之記憶體緩衝器資料交換,或者甚至是記憶體緩衝器取名/定址交換。上述標記生成器201可接著使用上下文記憶體緩衝器720,將至今處理過之內容資料之電子表示,轉換成通用、帶標籤表示。上述後過濾程序可被運用到在上下文記憶體緩衝器720之電子表示,結果的之進一步處理過(在此情況,為經後過濾後)之內容資料被輸出寫至中間記憶體緩衝器722,然後上述內容資料不是被再生回至原始電子檔案類型規格(或功能性之同等物,諸如適合系統允許之內容資料類型之另一檔案類型規格),或者以帶標籤通用表示型式被輸出至輸出記憶體緩衝器724。
最後週期是週期3。這是驗證週期512,在這階段,從輸出記憶體緩衝器724讀取前過濾,內容受管理及後過濾之內容資料,並儲存至輸入記憶體緩衝器726(又藉由交換本範例之第8圖所示的輸入/輸出記憶體緩衝器)。上述標記生成器201可接著將內容資料轉換成通用表示,並儲存在內容記憶體緩衝器728。然後驗證器217可執行先前說明之驗證例程,而結果之驗證過之內容受管理和過濾之內容資料,被寫入至中間記憶體緩衝器730。最後,上述再生器,使用準備好要提交到磁碟機為輸入電子檔案301'之輸出記憶體緩衝器732,不是以帶標籤通用表示,就是以原始(或轉換目的)電子檔案類型規格,輸出現在被完全處理之內容資料。
在上面之第8圖之描述中,單一之緩衝器(亦即,輸入記憶體緩衝器、上下文緩衝器、中間記憶體緩衝器等)在每一步驟被描述,但如此圖所示地,取決於記憶體架構上/或 內容資料型式(例如,大小),每個步驟皆可有複數之記憶體緩衝器。亦可有單一之記憶體緩衝器使用在每個正被處理之內容資料類型,亦即用在語音之緩衝器,另一個是用在影片之緩衝器等。
如上所述,使用在全面之內容管理程序內之不同點之上述檔案類型規格可以改變,亦即,另一檔案類型規格可被用在當它是更適合系統所允許的內容資料類型。以最簡單之型式,這允許將一個輸入檔案類型規格轉換成另一輸出、或中間檔案類型規格(例如,將Microsoft Words.doc轉換成較通用之Richer Text Format.rtf)。然而,在更複雜之實現場景裏,轉換可更有意義,其中檔案轉換成內容資料是不允許的。例如,一具有圖片、語音、連結及文字之輸入pdf檔案,只是為了圖片內容資料,可被轉換為一簡單之圖像檔案,亦即當內容資料是不允許的,因此不再被包括在再生之版本(因此實際上被剝去)。使用的輸出和/或中間電子檔案可以是不能包含不允許之內容資料之較小的檔案類型-因它不再需要去使用能夠包含上述不允許之內容資料之檔案類型規格。
本發明可以被實現成為包括一或更多個處理器,在可程式化裝置上運行之電腦程式產品,例如,如內容管理實體200之運算系統,上述電腦程式產品,至少包含部分可執行編碼,當在可程式化裝置如電腦系統上執行運行時,被安排來執行依據本發明之範例之一個或多個步驟之任何方法。範例可被實施如韌體被儲存在裡面,或至少被適合的硬體存取,如網路硬體,包括無線網路硬體,如連接一或較多之無線網路之上 述行動裝置,但不局限於用此。可使用本發明之範例之上述無線網路,包括陸上以及基於衛星之無線網路。
電腦程式產品可由一或多個指令來形成,上述指令由一或多個處理器或其次部分來執行,如處理核心、偕同處理器或類似。上述電腦程式產品可包含特定應用程式和/或全體作業系統之一部分。上述電腦程式產品,例如包括一或多個之:伺服器(server)或伺服器應用程式(servlet)、物件方法(object method)、函式(function)、程序(procedure)、物件(object)、副程式(subroutine)、可執行之應用程式、應用程式(app)、小應用程式(applet)、原始碼、部分原始碼、目的碼、分享或連結之程式庫/動態載入程式庫、和/或設計在適合之一或多個處理資源,如處理器、處理核心或處理單元上執行之任何其他的一系列之微編碼、函式呼叫、或指令集。
上述電腦程式可被儲存在被上述一或多個處理資源所存取之任何適當安排之儲存裝置,上述儲存裝置可包括揮發性或非揮發性儲存裝置,例如光學儲存裝置(如CD-ROM、DVD、藍光和其他)、RAM(如動態RAM、靜態RAM、非揮發性RAM等)、磁性儲存裝置(如硬碟、磁帶等)等,但不侷限此。實現本發明之形態之例子,並不侷限於他們特定之型式,但僅限制於被為了處理而儲存資料之功能性,和/或控制相同、相似或不同資料之上述處理。上述儲存裝置亦可包含附網路之儲存裝置,和包括任何之基於雲端之儲存技術;包括任何多樣化地被維護之資料儲存裝置,本身可包括且至少包括資料庫(data base)、資料庫之實例、邏輯地和/或實際地分離之資料庫 等。現在可獲得或將來會創建之全範圍之資料儲存技術,被計畫用在本發明之至少一個範例上。此計畫之儲存裝置亦包括任何適當之傳輸技術,如傳輸波或類似之EM波至少暫時地可被用於儲存資料。
以上述之規格,參照特定之本發明之實施方式,本發明已被說明,然而那是顯然的,可以不用離開本發明之更廣泛的範圍,如在附加之專利申請範圍所提出的,進行各種修改與改變。
在本文中所討論之任何型式之連接,例如在一實體被描述為可操作耦合/連接至另一個實體,亦可以任何類型之適合傳送帶有信號之資料至/從上述實體、單元、或裝置之連接,並且可包括透過中間實體、單元、或裝置,傳送帶有信號之資料。因此,除非有特定描述或者暗示,否則上述連接可包括一或多個:直接連接、間接連接、單一連接、複數連接、雙向連接及單向連接。上述連接可運作在使在端點間,或事實上沿著連接長度之節點間之資料傳輸之任何方式,例如串接(serially)、並接(parallel)、或多工(multiplexed)之方式(例如,以時間、頻率、相位之多工)。
這些藝術的技巧將會認識到在此說明之不同邏輯區塊間、線路區塊或實體間之邊界僅是說明性的,另一範例,可結合邏輯區塊、線路區塊或實體元素,或使用一或多個不同分解之在不同之邏輯區塊、線路區塊或實體元素之功能性。如此其中被描述之上述處理架構僅被認為是一個範例,而可替代使用任何類似功能之安排。
在此布局之具體範例所說明之任何邊界,僅是說明性的。任何說明之運作,包含多重嚴謹之運作,而事實上可被結合至單一運作,一樣地單一運作可事實上被分配去形成另外的次運作,根據在全面所述之模範系統內之上述或每一實體所需之時序,上述運作/次運作至少在時間上重疊部分可被執行。
然而,其他的修改,變形和替代亦是可能的。因此,上述規格與圖紙僅是一個說明,而不是限制性的概念。
除非另有說明為不相容,或著上述實施方式之物理性或固有之教學,避免如此之組合,否則之後的專利申請範圍之特點可以任何適合和有利的安排,被一起整合。亦即上述特點之組合,並不侷限於上述專利申請範圍之具體型式,特別是獨立項,如專利申請範圍編號等。

Claims (39)

  1. 一種惡意程式清除之行動內容資料管理裝置,用於管理在含有透過一無線網路傳送之內容資料之一輸入電子檔案內之內容資料,上述惡意程式清除之行動內容資料管理裝置,包括:至少一處理器;至少一記憶體,包括指令,當一或多個上述至少一處理器執行上述指令時,實施以下步驟:一再生器,再生一新內容資料;至少一行動裝置,被上述無線網路服務;至少二標記生成器,將包含在之上述輸入電子檔案之上述內容資料,標記為一帶標籤通用表示之上述內容資料,上述至少二標記生成器操作性的產生上述帶標籤通用表示之上述內容資料,不論用於上述內容資料的一語言語法為何,上述帶標籤通用表示之上述內容資料表示一驗證功能以用於驗證上述帶標籤通用表示之上述內容資料,每一上述至少二標記生成器被安排在隨後之處理步驟前再標記上述新內容資料;一內容管理引擎,將既定的內容管理政策,運用到上述帶標籤通用表示之上述內容資料,以形成內容受管理之帶標籤通用資料,上述內容受管理之帶標籤通用資料根據上述既定的內容管理政策移除一部分的上述帶標籤通用表示之上述內容資料;以及一驗證器,藉由安排確保以內容受管理之帶標籤通用表示所呈現之內容受管理之內容資料,來創建被驗證之內容受管理之內容資料,以符合任何預先定義之限制和規則,上述規則被運用到出現在上述輸入電子檔案中之上述內容資料之各型式之內容資料;其中上述驗證器之一輸出可被操作耦合到上述無線網路,並被安排提供從上述被驗證之內容受管理之內容資料所導出之一替代輸出電子檔案。
  2. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述記憶體更包括指令,當一或多個上述至少一處理器執行上述指令時以實施:至少一過濾器,過濾上述帶標籤通用表示之上述內容資料,來移除沒被引用或沒被接觸到之內容資料。
  3. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述再生器係操作耦合至上述驗證器,並藉由以一預定之檔案類型規格,再生一電子檔案之一新實例,以代替上述電子檔案往後在上述無線網路上使用,或藉由輸出上述被驗證之內容受管理之內容資料,當作一帶標籤通用表示,被安排提供從上述被驗證之內容受管理之內容資料所導出之上述替代輸出電子檔案。
  4. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中,上述內容管理引擎,又被設置將上述替代輸出電子檔案,正常化為上述預定檔案類型規格之一預定版本。
  5. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述記憶體更包括指令,當一或多個上述至少一處理器執行上述指令時以實施:一實施引擎,操作耦合至上述內容管理引擎,並被安排提供指示現行之上述內容管理政策之內容管理政策參數,或用於運用現行之上述內容管理政策之內容管理政策參數。
  6. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述記憶體更包括指令,當一或多個上述至少一處理器執行上述指令時以實施:一網路參數監視器,操作耦合至上述實施引擎,並被安排提供網路參數至上述實施引擎,為了用於設置或修正上述內容管理政策參數。
  7. 如申請專利範圍第6項所述的惡意程式清除之行動內容資料管理裝置,其中上述網路參數包括有線網路性能資料及無線網路性能資料。
  8. 如申請專利範圍第5項所述的惡意程式清除之行動內容資料管理裝置,其中上述行動內容資料管理裝置,又包括一用戶介面連接器,可操作耦合至上述實施引擎,並被安排從下面至少一項,提供內容管理政策參數:一行動裝置,至少一正被上述無線網路服務之;上述網路本身;以及一用戶,使用至少正被上述無線網路服務之一行動裝置。
  9. 如申請專利範圍第5項所述的惡意程式清除之行動內容資料管理裝置,其中可由在上述至少一行動裝置或服務上述至少一行動裝置之一無線網路實體中之一位置感知器所提供的基於位置之資訊,導出上述內容管理政策參數。
  10. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述行動內容資料管理裝置位於上述無線網路內,或位於在上述無線網路之一邊緣,作為和另一通信網路之一介面,因此內容管理電子檔案透過上無線網路,或在上述無線網路和另一通信網路間傳遞。
  11. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述行動內容資料管理裝置,係一分散式行動內容資料管理裝置,具有被安排在上述無線網路內之不同位置執行處理階段之次模組。
  12. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述行動內容資料管理裝置係一單一實例之行動內容資料管理裝置,而上述單一實例又包括至少一第二過濾器,過濾上述帶標籤通用表示之上述內容資料,在上述內容管理引擎將預定之內容管理政策,運用到一過濾後之帶標籤通用表示之上述內容資料之後,來移除沒被引用或沒被接觸到之內容資料。
  13. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述惡意程式清除之行動內容資料管理裝置更被配置為了和包括一行動裝置側應用的一行動裝置一起使用,上述行動裝置側應用包括至少一通用讀取器功能,允許使用和/或處理在帶標籤通用表示之內容資料之任一實例內所包含的內容資料,以及一管理控制台部分,可操作允許上述行動裝置之一用戶,來設置或修正被運用到上述相同行動裝置或被上述無線網路服務之其他行動裝置之上述內容管理政策。
  14. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述惡意程式清除之行動內容資料管理裝置操作以再生在上述帶標籤通用表示之上述內容資料中僅為已知良好之內容資料、上述驗證後之內容受管理之內容資料或上述替代輸出電子檔案。
  15. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述事先定義之限制和規則與上述輸入電子檔案的一型式有關。
  16. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述帶標籤通用表示之上述內容資料包括一或更多標籤以表示上述內容資料。
  17. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述既定的內容管理政策辨認上述部分的上述帶標籤通用表示之上述內容資料為可能異常內容。
  18. 如申請專利範圍第1項所述的惡意程式清除之行動內容資料管理裝置,其中上述再生器操作用以由任一上述帶標籤通用表示之上述內容資料中再生上述新內容資料、上述內容受管理之帶標籤通用資料及上述被驗證之內容受管理之內容資料。
  19. 一種惡意程式清除之行動內容資料管理方法,用在內容管理包含透過一無線網路來傳送之內容資料之一輸入電子檔案,而上述無線網路包括至少一被上述無線網路服務之一行動裝置;上述惡意程式清除之行動內容資料管理方法包括:在上述內容管理引擎內之不同位置提供多種之標記生成器,各標記生成器被安排在隨後之處理步驟前再標記上述內容資料;將在上述輸入電子檔案內包含之上述內容資料,標記成一帶標籤通用表示之內容資料,不論用於上述內容資料的一語言語法為何,上述帶標籤通用表示之上述內容資料表示一驗證功能以用於驗證上述帶標籤通用表示之上述內容資料;內容管理上述帶標籤通用表示之上述內容資料,將一預定之內容管理政策運用到上述帶標籤通用表示之上述內容資料,來形成內容受管理之內容資料,上述內容受管理之帶標籤通用資料根據上述既定的內容管理政策移除一部分的上述帶標籤通用表示之上述內容資料;驗證在帶標籤通用表示之內容資料中呈現之上述內容受管理之內容資料,以確保上述內容受管理之內容資料,符合運用在出現在上述輸入電子檔案之上述內容資料之每一形式之內容資料之任何事先定義之限制和規則,以形成驗證後之內容受管理之內容資料;以及輸出從上述驗證後之內容受管理之內容資料所導出之一替代輸出電子檔案。
  20. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括過濾上述帶標籤通用表示之上述內容資料,以移除沒被引用到或沒被接觸到之內容資料。
  21. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括藉由為了之後在上述無線網路被使用,以一預定的檔案類型規格,再生一電子檔案之一新實例,以代替上述電子檔案,或者藉由輸出上述驗證內容受管理之內容資料,作為一帶標籤通用表示,而將上述內容資料再生成為由上述驗證內容受管理的內容資料所導出之一替代輸出電子檔案。
  22. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括將上述替代輸出電子檔案,正常化為上述預定的檔案類型規格之一預定之版本。
  23. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括提供內容管理政策參數,透過一可操作被耦合至上述內容管理引擎之實施引擎來指示,或用於運用,現行之內容管理政策。
  24. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括透過一可操作被耦合至上述實施引擎之網路參數監視器,提供網路參數至上述實施引擎,用以提供為了設定或修改上述內容管理政策參數之手段。
  25. 如申請專利範圍第24項所述的惡意程式清除之行動內容資料管理方法,其中上述網路參數包括有線網路性能資料及無線網路性能資料。
  26. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括透過一可操作被耦合至上述實施引擎之一用戶介面連接器,從下面至少一項:正被上述無線網路服務之至少一行動裝置;上述無線網路本身;以及至少被上述無線網路服務之行動裝置之一用戶;來提供內容管理政策參數。
  27. 如申請專利範圍第26項所述的惡意程式清除之行動內容資料管理方法,其中又包括可由在上述至少一行動裝置或服務上述至少一行動裝置之一無線網路實體中之一位置感知器所提供的基於位置之資訊,導出上述內容管理政策參數。
  28. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括在上述無線網路內或在上述無線網路之一邊緣,定位上述行動內容資料管理裝置,作為和另一通訊網路之一介面,因此內容管理電子檔案透過上述無線網路來傳遞,或在上述無線網路和上述另一通訊網路間傳遞。
  29. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括在跨越上述無線網路內之不同位置,分配上述行動內容資料管理裝置之次模組,各次模組被安排執行一全面之內管理程序之一不同處理階段。
  30. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中又包括至少一第二過濾器,過濾上述帶標籤通用表示之上述內容資料,在上述內容管理引擎已將一預定之內容管理政策,運用到一過濾後之帶標籤通用表示之上述內容資料後,來移除沒被引用到或沒被接觸到之內容資料。
  31. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中上述惡意程式清除之行動內容資料管理方法操作以再生在上述帶標籤通用表示之上述內容資料中僅為已知良好之內容資料、上述驗證後之內容受管理之內容資料或上述替代輸出電子檔案。
  32. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理裝方法,其中上述事先定義之限制和規則與上述輸入電子檔案的一型式有關。
  33. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理方法,其中上述帶標籤通用表示之上述內容資料包括一或更多標籤以表示上述內容資料。
  34. 如申請專利範圍第19項所述的惡意程式清除之行動內容資料管理裝置,其中上述既定的內容管理政策辨認上述部分的上述帶標籤通用表示之上述內容資料為可能異常內容。
  35. 一種或更多有形且非短暫性之儲存裝置,儲存電腦碼,當被一處理器執行時,運作以執行:在上述內容管理引擎內之不同位置提供多種之標記生成器,各標記生成器被安排在隨後之處理步驟前再標記上述內容資料;將在上述輸入電子檔案內包含之上述內容資料,標記成一帶標籤通用表示之內容資料,不論用於上述內容資料的一語言語法為何,上述帶標籤通用表示之上述內容資料表示一驗證功能以用於驗證上述帶標籤通用表示之上述內容資料;內容管理上述帶標籤通用表示之上述內容資料,將一預定之內容管理政策運用到上述帶標籤通用表示之上述內容資料,來形成內容受管理之內容資料,上述內容受管理之帶標籤通用資料根據上述既定的內容管理政策移除一部分的上述帶標籤通用表示之上述內容資料;驗證在帶標籤通用表示之內容資料中呈現之上述內容受管理之內容資料,以確保上述內容受管理之內容資料,符合運用在出現在上述輸入電子檔案之上述內容資料之每一形式之內容資料之任何事先定義之限制和規則,以形成驗證後之內容受管理之內容資料;以及輸出從上述驗證後之內容受管理之內容資料所導出之一替代輸出電子檔案。
  36. 如申請專利範圍第35項所述的有形且非短暫性之儲存裝置,其中上述非短暫性之電腦碼操作以再生在上述帶標籤通用表示之上述內容資料中僅為已知良好之內容資料、上述驗證後之內容受管理之內容資料或上述替代輸出電子檔案。
  37. 如申請專利範圍第35項所述的有形且非短暫性之儲存裝置,其中上述事先定義之限制和規則與上述輸入電子檔案的一型式有關。
  38. 如申請專利範圍第35項所述的有形且非短暫性之儲存裝置,其中上述帶標籤通用表示之上述內容資料包括一或更多標籤以表示上述內容資料。
  39. 如申請專利範圍第35項所述的有形且非短暫性之儲存裝置,其中上述既定的內容管理政策辨認上述部分的上述帶標籤通用表示之上述內容資料為可能異常內容。
TW103134520A 2013-10-04 2014-10-03 惡意程式清除之行動內容資料管理裝置和方法 TWI650669B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??1317607.8 2013-10-04
GB1317607.8A GB2518880A (en) 2013-10-04 2013-10-04 Anti-Malware mobile content data management apparatus and method

Publications (2)

Publication Number Publication Date
TW201520813A TW201520813A (zh) 2015-06-01
TWI650669B true TWI650669B (zh) 2019-02-11

Family

ID=49630209

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103134520A TWI650669B (zh) 2013-10-04 2014-10-03 惡意程式清除之行動內容資料管理裝置和方法

Country Status (11)

Country Link
US (1) US9832222B2 (zh)
EP (1) EP3053318B1 (zh)
JP (1) JP6616774B2 (zh)
CN (1) CN105934923B (zh)
AU (1) AU2014330918B2 (zh)
CA (1) CA2925662C (zh)
ES (1) ES2728537T3 (zh)
GB (1) GB2518880A (zh)
MY (1) MY176635A (zh)
TW (1) TWI650669B (zh)
WO (1) WO2015049513A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706281B (zh) * 2019-02-19 2020-10-01 華東科技股份有限公司 裝置驗證方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US10805337B2 (en) * 2014-12-19 2020-10-13 The Boeing Company Policy-based network security
TWI650670B (zh) * 2017-09-08 2019-02-11 中華電信股份有限公司 閘道裝置、非暫態電腦可讀取媒體及其惡意文件檔案之淨化方法
US10567156B2 (en) 2017-11-30 2020-02-18 Bank Of America Corporation Blockchain-based unexpected data detection
JP7377361B2 (ja) * 2020-01-08 2023-11-09 ディズニー エンタープライゼス インコーポレイテッド 固有属性に基づくコンテンツ認証
US11403369B2 (en) 2020-01-21 2022-08-02 Disney Enterprises, Inc. Secure content processing pipeline
US11425120B2 (en) 2020-02-11 2022-08-23 Disney Enterprises, Inc. Systems for authenticating digital contents
JP7438500B2 (ja) * 2020-07-24 2024-02-27 リンクシィ・テクノロジーズ・カンパニー,リミテッド 数値をパルスに変換する方法、装置、電子デバイス、記憶媒体
WO2022162379A1 (en) 2021-01-29 2022-08-04 Glasswall (Ip) Limited Machine learning methods and systems for determining file risk using content disarm and reconstruction analysis
US12001594B2 (en) 2021-04-16 2024-06-04 Seagate Technology Llc Wireless data storage devices and systems
US11966617B2 (en) 2021-07-28 2024-04-23 Seagate Technology Llc Air gapped data storage devices and systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551579A (zh) * 2003-05-08 2004-12-01 ���������Զ�ϵͳ�ɷ����޹�˾ 车辆娱乐和信息处理设备的可升级服务供应
US7171691B2 (en) * 2002-04-10 2007-01-30 International Business Machines Corporation Content sanitation via transcoding
US7437374B2 (en) * 2004-02-10 2008-10-14 International Business Machines Corporation Efficient XML schema validation of XML fragments using annotated automaton encoding
US7730467B1 (en) * 2001-06-28 2010-06-01 Microsoft Corporation Object-oriented pull model XML parser
US8225408B2 (en) * 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5649095A (en) 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5655130A (en) 1994-10-14 1997-08-05 Unisys Corporation Method and apparatus for document production using a common document database
US5745897A (en) 1994-11-21 1998-04-28 Bay Networks Group, Inc. Method and system for compiling management information base specifications
NL1000669C2 (nl) 1995-06-26 1996-12-31 Nederland Ptt Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten.
US6493761B1 (en) 1995-12-20 2002-12-10 Nb Networks Systems and methods for data processing using a protocol parsing engine
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6144934A (en) 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US5951698A (en) 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
JPH11224190A (ja) 1998-02-09 1999-08-17 Yaskawa Electric Corp コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体
US6401210B1 (en) 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6336124B1 (en) 1998-10-01 2002-01-01 Bcl Computers, Inc. Conversion data representing a document to other formats for manipulation and display
US6519702B1 (en) 1999-01-22 2003-02-11 Sun Microsystems, Inc. Method and apparatus for limiting security attacks via data copied into computer memory
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU7753300A (en) 1999-10-04 2001-05-10 Kana Communications, Inc. Method and apparatus for interprocess messaging and its use for automatically generating transactional email
US6697950B1 (en) 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
US7225181B2 (en) 2000-02-04 2007-05-29 Fujitsu Limited Document searching apparatus, method thereof, and record medium thereof
DE60122033T4 (de) 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
US7093135B1 (en) 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
GB2357939B (en) 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB0016835D0 (en) 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US7636945B2 (en) 2000-07-14 2009-12-22 Computer Associates Think, Inc. Detection of polymorphic script language viruses by data driven lexical analysis
US6895011B1 (en) 2000-08-15 2005-05-17 Lucent Technologies Inc. Method and apparatus for re-sequencing data packets
GB2366706B (en) 2000-08-31 2004-11-03 Content Technologies Ltd Monitoring electronic mail messages digests
JP4415232B2 (ja) 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム記録媒体
US7322047B2 (en) 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
US9311499B2 (en) 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US7669051B2 (en) 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
JP2002259187A (ja) 2001-03-01 2002-09-13 Nec Corp 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
AU2002256018A1 (en) 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US6895534B2 (en) 2001-04-23 2005-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US7058858B2 (en) 2001-04-23 2006-06-06 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US8108509B2 (en) * 2001-04-30 2012-01-31 Sony Computer Entertainment America Llc Altering network transmitted content data based upon user specified characteristics
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7502829B2 (en) 2001-06-21 2009-03-10 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
DE60236221D1 (de) 2001-07-12 2010-06-10 Research In Motion Ltd System und Verfahren zum Schieben von Daten von einer Informationsquelle zu einem mobilen Endgerät beinhaltend die Transcodierung der Daten
US7526572B2 (en) 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
US7487544B2 (en) 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US6947947B2 (en) 2001-08-17 2005-09-20 Universal Business Matrix Llc Method for adding metadata to data
US20040008368A1 (en) 2001-09-07 2004-01-15 Plunkett Michael K Mailing online operation flow
US20030079142A1 (en) 2001-10-22 2003-04-24 Aladdin Knowledge Systems Ltd. Classifying digital object security category
US20030079158A1 (en) 2001-10-23 2003-04-24 Tower James Brian Secured digital systems and a method and software for operating the same
US7363506B2 (en) 2002-01-30 2008-04-22 Cybersoft, Inc. Software virus detection methods, apparatus and articles of manufacture
US6922827B2 (en) 2002-02-22 2005-07-26 Bea Systems, Inc. Iterative software development environment with prioritized build rules
US20030163732A1 (en) 2002-02-28 2003-08-28 Parry Travis J. Device-specific firewall
US20030229810A1 (en) 2002-06-05 2003-12-11 Bango Joseph J. Optical antivirus firewall for internet, LAN, and WAN computer applications
US7240279B1 (en) 2002-06-19 2007-07-03 Microsoft Corporation XML patterns language
DE10235819B4 (de) 2002-08-05 2005-12-01 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung
GB2391965B (en) 2002-08-14 2005-11-30 Messagelabs Ltd Method of, and system for, heuristically detecting viruses in executable code
US8335779B2 (en) 2002-08-16 2012-12-18 Gamroe Applications, Llc Method and apparatus for gathering, categorizing and parameterizing data
US7644361B2 (en) 2002-12-23 2010-01-05 Canon Kabushiki Kaisha Method of using recommendations to visually create new views of data across heterogeneous sources
US8533840B2 (en) 2003-03-25 2013-09-10 DigitalDoors, Inc. Method and system of quantifying risk
US20050071477A1 (en) 2003-03-27 2005-03-31 Microsoft Corporation Providing information links via a network
US7269733B1 (en) 2003-04-10 2007-09-11 Cisco Technology, Inc. Reliable embedded file content addressing
GB2400933B (en) 2003-04-25 2006-11-22 Messagelabs Ltd A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered
US20040230896A1 (en) 2003-05-16 2004-11-18 Dethe Elza Method and system for enabling collaborative authoring of hierarchical documents with unique node identifications
US20040240472A1 (en) 2003-05-28 2004-12-02 Alok Kumar Method and system for maintenance of packet order using caching
US7685174B2 (en) 2003-07-08 2010-03-23 Seventh Knight Inc. Automatic regeneration of computer files
US20050081057A1 (en) 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
US7639714B2 (en) 2003-11-12 2009-12-29 The Trustees Of Columbia University In The City Of New York Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
US7475427B2 (en) 2003-12-12 2009-01-06 International Business Machines Corporation Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
US7467409B2 (en) 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US20050149720A1 (en) 2004-01-07 2005-07-07 Shimon Gruper Method for speeding up the pass time of an executable through a checkpoint
US7721334B2 (en) 2004-01-30 2010-05-18 Microsoft Corporation Detection of code-free files
US7512658B2 (en) 2004-02-26 2009-03-31 International Business Machines Corporation Providing a portion of an electronic mail message based upon a transfer rate, a message size, and a file format
US7607172B2 (en) * 2004-03-02 2009-10-20 International Business Machines Corporation Method of protecting a computing system from harmful active content in documents
US7451394B2 (en) 2004-04-30 2008-11-11 Convergys Cmg Utah System and method for document and data validation
US7444521B2 (en) 2004-07-16 2008-10-28 Red Hat, Inc. System and method for detecting computer virus
GB0418066D0 (en) 2004-08-13 2004-09-15 Ibm A prioritization system
US20060044605A1 (en) 2004-08-24 2006-03-02 Schneider Charles R Systems, methods and computer program products for labeled forms processing
EP1828902A4 (en) 2004-10-26 2009-07-01 Rudra Technologies Pte Ltd SYSTEM AND METHOD FOR IDENTIFYING AND REMOVING MALWARE ON A COMPUTER SYSTEM
US10043008B2 (en) 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7636856B2 (en) 2004-12-06 2009-12-22 Microsoft Corporation Proactive computer malware protection through dynamic translation
US8037534B2 (en) 2005-02-28 2011-10-11 Smith Joseph B Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”)
US7854007B2 (en) 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
US20060272006A1 (en) 2005-05-27 2006-11-30 Shaohong Wei Systems and methods for processing electronic data
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7756834B2 (en) 2005-11-03 2010-07-13 I365 Inc. Malware and spyware attack recovery system and method
GB2444514A (en) * 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
KR100974886B1 (ko) * 2007-12-10 2010-08-11 한국전자통신연구원 파일에 삽입된 악성 코드 제거 장치 및 방법
US8683584B1 (en) 2009-04-25 2014-03-25 Dasient, Inc. Risk assessment
US8565143B2 (en) * 2009-10-16 2013-10-22 At&T Mobility Ii, Llc Dynamic content distribution in mobile telecommunications network
US8458186B2 (en) * 2009-11-06 2013-06-04 Symantec Corporation Systems and methods for processing and managing object-related data for use by a plurality of applications
US20110116540A1 (en) * 2009-11-18 2011-05-19 General Instrument Corporation Multimedia Content Handling in a Home-Network System
US20130006701A1 (en) 2011-07-01 2013-01-03 International Business Machines Corporation Assessing and managing risks of service related changes based on dynamic context information
US9674211B2 (en) 2013-01-30 2017-06-06 Skyhigh Networks, Inc. Cloud service usage risk assessment using darknet intelligence

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225408B2 (en) * 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners
US7730467B1 (en) * 2001-06-28 2010-06-01 Microsoft Corporation Object-oriented pull model XML parser
US7171691B2 (en) * 2002-04-10 2007-01-30 International Business Machines Corporation Content sanitation via transcoding
CN1551579A (zh) * 2003-05-08 2004-12-01 ���������Զ�ϵͳ�ɷ����޹�˾ 车辆娱乐和信息处理设备的可升级服务供应
US7437374B2 (en) * 2004-02-10 2008-10-14 International Business Machines Corporation Efficient XML schema validation of XML fragments using annotated automaton encoding

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706281B (zh) * 2019-02-19 2020-10-01 華東科技股份有限公司 裝置驗證方法

Also Published As

Publication number Publication date
ES2728537T3 (es) 2019-10-25
CA2925662C (en) 2020-07-14
AU2014330918A1 (en) 2017-10-05
US9832222B2 (en) 2017-11-28
US20150101011A1 (en) 2015-04-09
JP6616774B2 (ja) 2019-12-04
EP3053318A1 (en) 2016-08-10
CN105934923B (zh) 2020-01-07
GB2518880A (en) 2015-04-08
WO2015049513A1 (en) 2015-04-09
TW201520813A (zh) 2015-06-01
JP2017509048A (ja) 2017-03-30
EP3053318B1 (en) 2019-04-10
MY176635A (en) 2020-08-19
GB201317607D0 (en) 2013-11-20
AU2014330918B2 (en) 2018-07-26
CA2925662A1 (en) 2015-04-09
CN105934923A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
TWI650669B (zh) 惡意程式清除之行動內容資料管理裝置和方法
US9811676B1 (en) Systems and methods for securely providing information external to documents
CN102959558B (zh) 用于文档策略实施的系统和方法
CN104461491B (zh) 一种Hybrid组件的运行方法和系统
US9418241B2 (en) Unified platform for big data processing
US9020785B2 (en) Identifying and routing poison tuples in a streaming application
EP2989776A1 (en) System and method for creating a development and operational platform for mobile applications
US9843625B2 (en) System and method for aggregating and providing data from enterprise systems to mobile devices
EP1944719A1 (en) Systems and methods for protecting sensitive data
CN104219198B (zh) 一种WebApp的防篡改方法
CN105160018A (zh) 一种复制/粘贴图片的方法、装置和系统
US20160191432A1 (en) Secure conversation and document binder
CN107111649B (zh) 将用户和系统数据从源位置上传到目的地位置
CN102656860B (zh) 多粒度流处理
US20200379956A1 (en) Version control of electronic files defining a model of a system or component of a system
CN114580008A (zh) 基于文档组件布局的文档访问控制
US9064134B1 (en) Method and apparatus for mitigating software vulnerabilities
US20170041319A1 (en) Sharing regulated content stored on non-regulated storage platforms
US8910118B2 (en) Extracting business rules of a service-oriented architecture (SOA) system
KR101862178B1 (ko) 맞춤형 포스팅 방법 및 이를 운용하는 서버
CN110515653A (zh) 文档生成方法、装置、电子设备及计算机可读存储介质
US10079739B2 (en) Computer-implemented method for handling log file
CN117290300A (zh) 基于Go语言的文件管理方法、装置、设备及存储介质
TWI612432B (zh) Html網頁自動生成方法及其電腦程式產品、系統
CN115438632A (zh) 文本数据处理方法及装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees