CN110114788A - 电子通信的现场监督审查 - Google Patents
电子通信的现场监督审查 Download PDFInfo
- Publication number
- CN110114788A CN110114788A CN201780081677.4A CN201780081677A CN110114788A CN 110114788 A CN110114788 A CN 110114788A CN 201780081677 A CN201780081677 A CN 201780081677A CN 110114788 A CN110114788 A CN 110114788A
- Authority
- CN
- China
- Prior art keywords
- supervision
- mailbox
- electronic communication
- communication
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
代表性实施例公开了用于路由电子通信以进行监督审查的机制。为消息传送系统的用户分配适当的权限以创建和管理监督审查策略,访问监督审查邮箱以执行监督审查动作,运行报告以及与监督审查相关联的其它活动。通过策略同步服务将监督审查策略推送到监督审查代理,并且监督审查代理根据策略来测试传入和传出消息。每个策略选择电子通信并且将该通信路由到相关联的监督审查邮箱或文件夹。如果通信符合一个或多个策略,则其他助理可以接收其它电子通信(社交媒体、聊天、语音邮件等等)并且将它们路由到监督审查邮箱。
Description
技术领域
概括地说,本申请涉及电子通信系统。具体地说,本文公开的实施例包括电子通信系统,其提供来自不同类型的系统的电子通信的现场监督审查。
背景技术
监督审查(或监管)是受诸如证券交易委员会(SEC)、金融业监管局(FINRA)和其它此类机构之类的政府机构监管的组织的合规性要求。即使在非监管场景中,也使用监督审查来监控电子通信。监督审查(SR)涉及选定用户之间的电子通信的监控、这些电子通信的分类、以及向监管机构证明SR实践确实有效并且在组织中执行。不这样做会对此类组织造成重大风险和罚款。在非监管场景中,SR可以为了其它目的而监测通信,例如违反雇佣协议、违反联邦或当地法律等等而对公司或其它信息的披露。
市场上的典型SR解决方案依赖于从主消息传递或通信平台中抽取的内容到单独的存档系统中,在该系统中,监控解决方案充当一个附加组件。在某些情况下,监控解决方案供应商与归档供应商不同,在个别功能、兼容性和集成挑战以及版本控制方面引入了额外的复杂性。两者之间的用户界面差异也带来更多的摩擦,因为用户需要接受培训才能使用这些不同的产品。
在该背景下产生了本发明的实施例。
附图说明
图1示出了根据本公开内容的方面的示例性消息传送系统架构。
图2示出了根据本公开内容的方面的另一种示例性消息传送系统架构。
图3示出了根据本公开内容的方面的另一种示例性消息传送系统架构。
图4示出了根据本公开内容的方面的另一种示例性消息传送系统架构。
图5示出了用于为监督审查分配许可的示例性用户界面。
图6示出了创建用于监督审查的策略的示例性用户界面。
图7示出了创建用于监督审查的报告的示例性用户界面。
图8示出了适用于实现本文所公开的系统和其它方面或者适用于执行本文所公开的方法的代表性机器架构。
具体实施方式
以下描述包括举例说明实施例的示例性系统、方法、用户界面、技术、指令序列和计算机程序产品。在以下描述中,为了便于解释起见,阐述了许多具体细节以便提供对本发明主题的各种实施例的理解。但是,对于本领域普通技术人员显而易见的是,可以在没有这些具体细节的情况下实施本发明主题的实施例。通常,没有详细地示出公知的指令实例、协议、结构和技术。
概述
当前的消息传送系统很少或根本不支持监督审查(SR),而依赖于外部SR解决方案。监督审查通常耦合到主消息传送系统(例如,电子邮件),其中在主消息传送系统中,与SR相关的大多数通信发起或终止。在外部SR解决方案中,在主消息传送系统之外向单独的SR系统发送消息副本。希望执行SR的用户,然后登录SR系统并且执行SR工作。
本公开内容的实施例不使用单独的SR系统。这消除了用户方面的复杂性,并且允许SR来自于主消息传送系统内。任何内容都没有外部副本。事实上,现场提供电子通信的SR,数据继续存在于其中。因为标准消息传送系统体验揭示了SR功能,因此用户无需担心多种解决方案和学习新技能。主消息传送系统不仅能够监控电子邮件通信,还能够监控其它通信模式(例如,社交、IM和行业垂直独有的专用媒体)。在一些实施例中,客户端中众所周知的电子邮件分类体验也可以用于对监督通信进行分类,而不需要专门的应用程序或插件。最后,内置的报告功能可以根据组织的需要来给文档生成报告,以作为组织内监督实践的证据。
描述
图1示出了根据本公开内容的方面的示例性消息传送系统架构。该示例性架构包括在所有实施例中可能都不存在的一些方面。此外,还可以使用将与所公开的实施例一起工作的替代架构。
代表性体系结构可以包括一个或多个邮箱服务器120、122、124。邮箱服务器包含用于路由邮件的传输服务,下面更详细地说明代表性邮箱服务器。邮箱服务器还可以包括用于处理、呈现和存储数据(例如,电子邮件和其它电子通信以及相关数据)的数据库。邮箱服务器还可以包括接受各种协议的客户端连接的客户端访问服务。这些前端服务负责路由或代理与邮箱服务器上相应后端服务的连接。在这些实施例中,客户端不直接连接到后端服务。邮箱服务器还可以包括向邮箱提供语音邮件、电话和其它功能的统一消息服务。另外,消息传递服务可以提供对如下所述的其它电子通信的访问。邮箱服务器通过管理中心、管理壳或其它此类机制进行管理。
可以将邮箱服务器收集到可用性组118中以便提供高可用性。可用性组可以托管一组数据库126、128,并且提供从数据库、网络和服务器故障的自动数据库级别恢复。因此,可以以下面的方式托管本文所描述的用户和其它邮箱:即,邮箱服务器、数据库、网络等等的故障不会影响用户访问适当的电子通信的能力。
负载平衡器116可以平衡可用性组118的邮箱服务器120、122、124之间的负载。负载平衡器是众所周知的,故这里不需要更详细地描述。
在具有冗余服务器、可用性组等等的大型安装中,可以增加另外的传输服务器110(例如,在外围网络108中)。传输服务器110可以为组织(例如,内部网络114)处理外部邮件流。当邮件进入和离开组织时,同步服务(没有示出)可以使传输服务器110可以进行接收和获得其它配置信息(例如,监督审查策略信息)。传输服务器还可以包括邮件流规则、反垃圾邮件过滤和监督代理人,如下面更详细描述的。可以通过管理壳、管理中心等等来管理传输服务器110。
消息传送系统环境106还可以包括防火墙(例如,112和104),以向组织提供增强的安全性。用户可以通过各种设备102,通过客户端、web浏览器和其它这样的程序与消息传送系统进行交互。
图2示出了根据本公开内容的方面的另一种示例消息传送系统架构200。消息传送系统200提供监督审查功能,其消除了单独的监督审查系统的必要性。
管理方面
为了设置系统的SR方面,管理员或其他授权用户可以设置允许用户执行SR功能的权限。例如,这可以通过将一个或多个用户分配给SR角色或SR组和/或通过向一个或多个用户分配权限来执行。例如,可以向用户授予作为SR管理员的权限,这允许用户以SR角色来管理其他用户(例如,通过向用户分配各种SR权限或角色)。可以授予的其它权限是创建SR策略的权限、访问由SR策略为SR审查选择的电子通信(即,访问邮箱、文件夹等等)的权限;执行电子通信的SR(即,将通信标记为合规、不合规并且活动、不合规并且待解决等等)、运行SR报告等等的权限。
转到查看图5,该图示出了代表性用户界面500以允许管理员、SR管理员或其他授权用户向用户传送权限和/或角色以执行SR功能。
用户界面500可以包括标题区域502,后者包含用于用户执行一般功能的信息和/或控件。例如,标题可以告诉用户消息传送系统的名称,具有允许用户检查其简档和/或帐户、登录、注销、启动系统设置、获得帮助等等的控件。
用户界面500还可以包括菜单区域504,菜单区域504包括一个或多个菜单项,其中一个菜单项可以是用于设置权限506。权限项506的选择将剩余区域(508-516)设置为用于分配权限的内容、控件等等。例如,信息区域508可以包括允许用户识别权限菜单项提供什么的信息。在代表性示例中,该信息可以告诉用户权限菜单项允许他们向用户分配权限,以便他们可以执行合规区域中的功能。
控件区域510包含允许用户实际地执行权限分配的控件,例如向用户增加权限、编辑用户的权限、复制权限和其它此类功能。
名称区域512是将列表置于其下面的标签。该列表包括可以进行分配、编辑等等的权限。该列表上的一个条目可以是监督审查项514。当选择该项时,信息区域516可以显示能够执行的任务、与可以进行分配、编辑等等的项相关联的特定权限。
使用图5中所示的界面,管理员将选择监督审查项514,然后选择控件510,例如向用户增加权限、编辑用户的权限等等。可以呈现弹出框、对话框或其它用户界面,以允许管理员识别用户和要分配给用户的权限。
通过用户界面500和相关的界面,管理员授权用户执行SR功能。
策略
现在返回到图2,现在将描述SR策略。SR涉及监测选定用户之间的电子通信、对这些电子通信进行分类、以及向监管机构证明SR实践确实有效并且在组织中执行。SR策略定义了要在SR中进行分类的用户和电子通信。SR策略包括选择用于SR的电子通信的一个或多个规则。该策略中的每个规则可以包含条件、例外、动作以及属性的组合。
条件指定SR策略适用的消息的特征。条件可以检查电子通信字段。比如TO(去往)、FROM(来自)或CC字段。其它条件可以检查诸如主题行、正文、附件、消息大小、消息分类等等之类的消息特征。另外,其它条件可以检查与消息相关联的信封或其它元数据,例如消息源自/终止的域、发送者/接收者是特定组的成员等等。条件可以查找消息的任何字段、元数据、特征、文本正文等等中的词、短语和/或其它模式。因此,条件可以选择在通信的正文中具有特定信息/模式的消息。条件还可以识别策略适用的电子通信的类型,例如电子邮件、聊天、帖子等等。可以针对通信的字段、元数据、特征、消息数据等等的任何组合来创建条件。大多数条件可以包括一个或多个运算符,例如等于、不等于、包含、要匹配的值等等。正则表达式也可以用于模式等等。
例外是基于用于构建条件的同一组特征。但是,与条件不同,例外标识不应当应用SR策略的消息。即使条件适用,例外也会覆盖条件,并且阻止向特定的通信应用操作。
将动作应用于与条件匹配但与例外不匹配的通信。动作可以包括:将通信发送到SR邮箱、向字段添加前缀/后缀、将信息插入到邮件正文中、添加通知/其他收件人等等。实施例可以包括缺省动作(即,与SR策略自动关联并且不能被用户改变的动作)。在代表性实施例中,将匹配条件并且与例外不匹配的消息发送到与SR策略相关联的SR邮箱,如下面的邮箱和存储讨论中所解释的。因此,在一些实施例中,用户不能定义当通信与SR条件匹配并且与SR例外不匹配时要采取的动作。
属性指定应当应用SR策略的时间和方式,其包括是否强制执行或测试策略以及策略所应用的时间段。作为代表性示例,属性可以用于:
·控制执行哪些规则(全部或者一个子集);
·包括/排除特定类型的规则(例如,影响邮件传递、通知等等的规则);
·如果存在多个规则,则识别对规则进行处理的顺序;
·设置开始和停止策略的时间/日期;
·启用/禁用规则;
·识别当处理失败时要做什么;
·识别如何评估发件人地址(即,匹配标题中的值、邮件信封中的值、或两者);
·识别策略应用的通信类型(电子邮件、Web发布、聊天线程等);
以及
·上述各项的组合。
拥有适当权限的用户可以通过服务(例如,合规性服务226)来创建SR策略。合规性服务226可以向用户呈现允许用户创建一个或多个SR策略的一个或多个用户界面。
转到查看图6,该图示出了用于SR策略创建的代表性UI 600。用户界面600可以包括标题区域602,后者包含用于用户执行一般功能的信息和/或控件。例如,标题可以告诉用户消息传送系统的名称、具有允许用户检查其简档和/或帐户、登录、注销、启动系统设置、获得帮助等等的控件。
用户界面600还可以包括菜单区域604,菜单区域604包括一个或多个菜单项,其中一个菜单项可以是用于创建监督审查策略606。监督审查项506的选择将剩余区域(608-616)设置为用于创建SR策略的内容、控件等等。例如,信息区域608可以包括允许用户识别监督审查菜单项提供什么的信息。在代表性示例中,该信息可以告诉用户:监督审查菜单项允许用户定义用于选择进行SR的电子通信的策略。
控件区域610包含允许用户实际地执行SR策略工作的控件,例如增加策略、编辑策略、复制策略和其它此类功能。
名称区域612是将列表置于其下面的标签。该列表包括已经创建的各种策略614。当选择特定策略时,信息区域616可以显示与策略有关的细节。
当通过图6的UI创建策略时,用户将选择控件(创建、编辑、复制等)。可以呈现弹出框、对话框或其它用户界面,以允许用户创建与策略相关联的规则并且定义与每个规则相关联的条件、例外、动作、以及属性。
现在返回到图2,一旦通过合规性服务226创建了策略,就可以将该策略存储在诸如策略数据库228之类的数据存储中。
对于要实施的策略,它们通过策略同步服务222可用于各种组件。策略同步服务222执行若干功能。每个策略都与特定的SR邮箱和/或特定SR邮箱中的文件夹相关联。在一些实施例中,每个策略与SR邮箱中的特定文件夹相关联。在这些实施例中,为特定组织中的SR选择的所有通信将发送到该SR邮箱中的相关文件夹。因此,该组织将具有单个SR邮箱,并且每个策略将在SR邮箱下具有其自己的文件夹。在这些实施例中,可以授权用户访问SR邮箱中的文件夹的一个子集(即,所有文件夹或者少于SR邮箱中的所有文件夹)。在其它实施例中,SR策略与特定SR邮箱相关联,组织可以具有多个SR邮箱。在这些实施例中,为组织中的SR选择的所有通信将发送到与选择该通信的策略相关联的SR邮箱。在其它实施例中,可以使用组合以便SR策略可以与一个SR邮箱或SR邮箱内的一个文件夹相关联。因此,SR邮箱可以具有关联的策略,而其它策略可以与不同SR邮箱中的文件夹相关联。在任何描述的实施例中,可以授权用户访问SR邮箱的一个子集和/或SR邮箱中的文件夹。如上所述,将结合权限来授权访问。因此,由策略同步服务222执行的一个功能是创建和/或配置SR邮箱和/或SR邮箱中的文件夹,以便SR策略与适当的SR邮箱和/或文件夹相关联。这在图2中通过从策略同步服务222到SR邮箱218的箭头来示出。
策略同步服务222还确保SR策略的规则可用于SR代理20 8和SR助理214,如下面所讨论的。
随着策略的增加、删除、更新等等,策略同步服务222确保在系统中进行适当的更改以实现SR策略。
电子通信的路由
由SR代理208和/或SR助理214适当地完成电子通信的路由。电子通信可以包括电子邮件以及其它类型的电子通信,例如社交媒体帖子、推文、聊天、语音邮件和其它类型的电子通信。下面的描述首先覆盖电子邮件,然后涵盖其它类型的电子通信。
传入的电子邮件通常通过网络202到达,如相应的箭头所示。通过一个或多个传输服务206,在消息传送系统200内路由传入的电子邮件。如图1、图3和图4的实施例中所讨论的,消息传送系统200可以包括许多传输服务。根据安装的大小和规模,传输服务206中的一个或多个包括SR代理208。将SR代理208放置在传输服务206中,以便允许对传入和传出的电子邮件通信进行处理。如下面所解释的,可以存在能够使用的一些适当的传输服务,例如,在一些实施例中,SR代理208可以放置在图1的传输服务器110中。对于不使用传输服务器110的实施例,SR代理208可以是邮箱服务器(即,邮箱服务器212或图1、图3和/或图4中所示的邮箱服务器)中的传输服务的一部分。
SR代理208实现SR策略的规则,并且采取SR策略中指定的适当动作。在代表性示例中,根据SR策略来检查所有传入和传出的邮件,并且当满足SR策略的规则时,将消息的副本发送到相应的SR邮箱218和/或SR邮箱218内的相应文件夹(下文称为SR邮箱/文件夹218)。用此方式,在电子邮件系统内捕获受SR影响的邮件通信。将电子邮件还传送到目标邮箱216(在传入电子邮件的情况下)和/或发送给外部收件人(在传出电子邮件的情况下)。
不是将电子邮件的副本发送到SR邮箱/文件夹218,而是可以将原始电子邮件传送到目标邮箱216并且在SR邮箱/文件夹218中放置链接,以便不需要单独地维护电子邮件的副本。该链接可以具有相关联的元数据,使得该链接表现得好像该电子邮件的副本在SR邮箱/文件夹218中。在该实施例中,传出的邮件可能仍然具有发送到SR邮箱/文件夹218的副本。
因此,传入的邮件的邮件路由是SR代理208将邮件的副本路由到与任何触发的SR策略相关联的SR邮箱和/或文件夹。传入的邮件的副本正常地传送到目标邮箱216,而不会中断收件人正常的电子邮件体验。对于传出的邮件,SR代理208将邮件的副本路由到与任何触发的SR策略相关联的SR邮箱/文件夹218,并且还将该邮件传送到如该邮件中所指定的任何收件人。
本文公开的实施例还可以接收受到SR策略影响的其它电子通信。举例而言但非做出限制,这些其它电子通信可以包括社交媒体评论、帖子、推文等等、来自其它系统的电子邮件、聊天类型通信、语音邮件和其它电子通信。这些其它电子通信可以具有不同的格式、协议等等。在收集这些其它电子通信时,可以采用两种具有不同变化的主要方法。
作为第一主要方法,可以将其它电子通信置于与消息传送系统200兼容的格式和/或协议中。例如,可以将代理添加到将电子通信放置在电子邮件中并且将其路由到消息传送系统的其它电子通信系统中。举一个代表性示例,可以将其它电子通信转换和/或放置在包装器中,并且可以将通信的内容放置在电子邮件的正文以及用于描述转换为电子邮件消息的字段/特征的通信的其它元数据、信封中,和/或放在正文中。在这种情况下,可以如先前所描述地处理其它电子通信,除了可以将副本传送到目标邮箱216或者不将副本传送到目标邮箱216之外。
另外地或替代地,其它电子通信系统可以通过web服务204,路由电子邮件和/或其它通信。根据实施例,这些可以放置在电子邮件包装器中或者以其它方式从本地格式/协议转换或者可以保留在其原始协议和格式中。例如,如果对通信进行转换和/或放置在包装器中,则可以将通信的内容放置在电子邮件的正文以及用于描述转换为电子邮件消息的字段/特征的通信的其它元数据、信封中,和/或放在正文中。用此方式,当处理转换后的通信时,可以将其路由到SR邮箱/文件夹218,当查看时,审查者可以识别该通信周围的环境。
在一个实施例中,发起通信系统包括代理(非常类似于SR代理208)。代理将监测发起系统上的通信,并且从电子通信中提取一些项并且将这些项放置在与消息传送系统200兼容的包装器、信封或其它格式中。例如,如果消息传送系统200是电子邮件系统,则将电子通信放置在具有适当字段的电子邮件格式中,以便适当地路由电子邮件,从而可以识别通信的源。
在另一个实施例中,使用连接器从发起通信系统中提取数据,并且将提取的数据转换成适合于发送到消息传送系统200的格式和协议。该连接器可以是能够向发起通信系统和消息传送系统200二者进行通信、以及执行适当的映射和格式/协议改变的单独系统。
如果电子通信保留其原始格式和/或协议,则Web服务可以实现协议以与发起电子通信系统进行通信(即,通过网络202)。在这种情况下,可以使用两种方式中的一种与发起通信系统进行通信以获取适当的通信。在第一实施例中,可以使用用户凭证来从发起通信系统中检索电子通信。另外地或替代地,发起通信系统可以具有类似于SR代理208的代理,其收集通信(即,来自/去往特定用户)并且经由web服务204将它们发送到消息传送系统200。在该实施例中,发起通信系统上的收集代理针对将要转发到消息传送系统200的通信,对系统进行监测。然后,代理可以从电子通信中提取一些项,并且如果需要的话,可以改变格式/协议以与消息传送系统200兼容。在另一个实施例中,可以使用连接器来从发起通信系统获取信息并且将它们转发到消息传送系统200,如上所述。
当通过网络服务204接收到电子通信时,将它们路由到目标邮箱216所位于的邮箱服务器212。目标邮箱216是作为通信的一方的用户的邮箱。例如,聊天的发送者或接收者、社交媒体上的评论的发布者等等。如下面更详细解释的,邮箱服务器212可以包括监督审查助理。监督审查助理可以将其它电子通信重新路由回监督审查代理208,在此处可以根据SR策略来检查这些其它电子通信。如果这些其它电子通信符合SR策略,则SR代理208可以将这些其它电子通信路由到适当的SR邮箱/文件夹218。可以可选地将这些其它电子通信的副本路由到目标邮箱。
监督审查邮箱
监督审查邮箱可以是消息传送系统200内的特定类型的邮箱。这些邮箱倾向于收集大量通信,特别是在单个SR邮箱收集整个组织的通信的实施例中(即,如上所述,使用不同的SR策略将邮件汇集到SR邮箱内的不同文件夹中)。因此,在一些实施例中,SR邮箱具有不受限的存储限制。在其它实施例中,管理员或其他授权个人可以在SR邮箱上设置存储限制。在任何一种情况下,SR邮箱都可以具有相关的保留策略/策略集,其定义何时保留数据以及何时可以对数据进行清除和/或归档。这些保留策略可由具有适当权限的用户进行配置,其中这些权限可以与允许用户执行其它SR操作的权限相同或不同。
在一些实施例中,SR邮箱具有细粒度的权限结构,使得可以根据需要为SR邮箱、SR邮箱内的文件夹或者其任何组合来向用户分配权限。示例性权限包括:
·读取SR邮箱和/或SR邮箱内的文件夹中的项;
·执行SR动作(即,将通信标记为已审查、合规、有问题、不合规(活动)、不合规(已解决)等等);
·运行SR报告;
·创建SR策略;
·编辑SR策略;
·审查/阅读SR策略;
·管理SR邮箱和/或SR邮箱中的文件夹;
·将通信添加到SR邮箱;以及
·上述各项的组合。
另外地或替代地,SR动作可以具有细粒度的权限,使得可以向用户授予执行某些SR动作而不是其它动作的能力。这种权限结构有助于确保只有经过授权的个人才能查看和/或审查受SR审查的通信,并且根据SR程序和策略来采取动作。
其它实施例可以具有不同级别的权限,使得权限的细粒度可以根据实施例而变化。例如,在具有较少细粒度权限的实施例中,填充SR角色的任何成员将可以访问所有管理任务(例如,查看报告等等)。只需对权限进行足够精细化,以允许授权人员执行授权任务,同时排除未经授权的个人。因此,权限的精细程度可能取决于受监管和不受监管场景下的SR过程的目标和要求。
可以为SR邮箱/文件夹启用日志记录,以便不仅跟踪哪些通信进入和/或离开SR邮箱/文件夹,而且还跟踪哪些人采取了哪些操作,以帮助证明遵循SR策略和程序。收集日志以进行报告,如下所述。
已经过审核和标记的项可以进行定期地存档或者基于特定事件或事件组合的发生来存档。例如,如果SR审查每季度审核一次,则一旦审核完成,就可以对那些通过审核的项进行归档。
监督审查动作
当拥有适当权限的用户希望作为SR审查的一部分来审查通信时,他们通过任何常规机制登录到消息传送系统200并且打开适当的SR邮箱/文件夹218。这在图2中通过审查过程224来示出。如上所述,在一些实施例中,SR策略与特定SR邮箱和/或文件夹具有1:1关系,使得满足特定SR策略的所有邮件将位于特定SR邮箱/文件夹中。由于SR策略可以包括多个规则,因此在其它实施例中,单个SR策略可以基于该策略的哪些规则获得满足,将通信汇集到不同的SR邮箱和/或文件夹中。例如,与一个规则相关联的动作可以标识在满足该规则时将通信发送到哪个SR邮箱/文件夹。
监督审查通常涉及用户根据监督审查策略和程序,对通信进行审查并且标记通信。这意味着拥有适当权限的用户会审查各个通信,并且使用表示审查结果的状态对其进行标记。示例性状态可以包括但不限于:
·未经审查:该状态表示尚未审查该通信。当通信传送到SR邮箱/文件夹时,可以自动设置该状态。另外地或者替代地,SR策略可以确定在传送到SR邮箱/文件夹时应当设置什么状态。
·合规:该状态表示通信已经过审查并且发现其符合要求。无需采取进一步动作。
·有问题:该状态充当为进一步审查的标志。例如,审查者可能需要检查监督审查程序,或者可能需要将其发送给其它审查人员进行进一步审查。当通信需要进一步调查时,也可以使用该状态。
·不合规(活动):该状态表示通信不合规,并且正在进行进一步调查。
·不合规(已解决):该状态表示发现通信不合规,并且已解决任何进一步的调查。
另外,SR邮箱/文件夹中的通信可以具有与它们相关联的另外元数据,以有助于SR审查、工作流程、审计和其它此类活动。例如,实施例可以允许审查者向通信添加评论,将通信分配给特定审查者等等。
如上面所指示的,可以启用日志记录,以便跟踪审查者的动作以确保符合SR程序。
审计记录
审计是SR审查的合规性的一部分。用于审计的记录可以包括来自多个位置的日志,并且可以包括不同类型的日志。例如,可以利用消息传送系统200的内置日志记录功能来捕获例如通过管理中心、管理壳或其它这样的机制发生的所有SR管理活动。因此,消息传送系统200日志记录系统可以捕获诸如授予权限、创建SR邮箱/文件夹、管理SR策略等等之类的活动。
另外,可以捕获所有SR活动并且集中记录,以便以后进行审计/报告。因此,放置在SR邮箱/文件夹中的每个通信可以与一个唯一标识符相关联。以可以将通信与消息传送系统200中的其它通信区分开的方式来分配该唯一标识符。如果消息传送系统200为满足这些标准的通信分配唯一标识符,则可以使用内置唯一标识符。
日志记录系统跟踪每个审查者针对每个通信执行的每个审查活动,提供每个消息发生的详细信息(即,通信状态)、是否添加了评论、是否向该消息分配了不同的审查者等等。用此方式,将记录与消息相关联的所有活动以供以后审计。记录的信息可以包括以下任意组合:
·策略名称;
·唯一消息标识符;
·消息信息/元数据(发送者、接收者、消息类型等等);
·状态(即,未经审查、合规、有问题、不合规(活动)、不合规(已解决)等);
·审查者;
·采取的动作(即,状态设定);以及
·动作的时间/日期。
日志记录系统可以将收集的日志转发和/或存储在报告数据库210中,以供以后报告和分析。在一些实施例中,例如通过适当的权限或其它安全措施来保护日志免于篡改。如果消息传送系统200具有内置的报告基础设施,则只要其满足SR过程要求,就可以使用该基础设施。
报告
本公开内容的实施例还可以包括报告服务220,其允许对SR动作进行审计和报告。拥有适当权限的用户可以访问报告服务220以便运行各种报告,导出数据以进行全面的离线分析等等。登录到系统的用户通过任何授权机制并且访问报告服务220来访问报告服务220,如下面所描述的。
转到查看图7,该图示出了代表性UI以示出如何访问报告模块。用户界面700可以包括标题区域702,后者包含用于用户执行一般功能的信息和/或控件。例如,标题可以告诉用户消息传送系统的名称,具有允许用户检查其简档和/或帐户、登录、注销、启动系统设置、获得帮助等等的控件。
用户界面700还可以包括菜单区域704,菜单区域704包括一个或多个菜单项,其中一个菜单项可以是用于访问报告服务220。报告项706的选择将剩余区域(708-716)设置为用于创建SR报告的内容、控件等等。例如,信息区域708可以包括允许用户识别报告菜单项提供什么的信息。在代表性示例中,该信息可以告诉用户报告菜单项允许用户创建报告。
控件区域710包含允许用户实际地执行报告功能的控件,例如创建新SR报告、运行SR报告等等。
名称区域712是将列表置于其下面的标签。该列表包括已经创建的报告714。当选择特定的报告时,信息区域716可以显示与策略相关的细节。
该用户界面可以提供控件和其它信息,以允许授权用户执行以下操作:
·查看组织中的监督审查策略的当前状态;
·下载活动报告以供进一步离线分析;
·选择策略并且下载该策略的报告;
·创建状态活动和/或审查者活动报告,详情如下;
·基于记录的数据字段创建其它报告;
·输入报告的时间/日期范围。
当通过图7的UI使用报告服务时,用户将选择控件(创建、编辑、复制等)。可以呈现弹出框、对话框或其它用户界面,以允许用户执行期望的功能。
SR报告仅对具有适当权限的人员(例如,填充SR角色的人员)可见。报告可以是基于各种记录的字段。此外,报告可以与一个或多个SR策略挂钩。由于RS策略引入符合指定标准的通信,因此报告可以是基于一个或多个SR策略的通信的记录字段的任何组合。例如,策略状态和活动报告提取给定日期范围的以下信息:
·策略名称;
·消息类型;
·报告日期的目标审查的消息数量;
·采样消息:在报告日期期间采样的目标消息的子集的数量;
·命中数:满足策略要求的采样消息的子集的数量;
·未经审查项:具有未经审查状态的项目数;
·合规项:具有合规状态的项目数;
·有问题项:具有有问题状态的项目数;
·不合规(活动)项:具有不合规(活动)状态的项目数;
·不合规(已解决)项:具有不合规(已解决)状态的项目数;
再举一个例子,审查者活动报告提取给定日期范围的以下信息:
·审查者;
·策略名称;
·消息类型;
·未经审查项:具有未经审查状态的项目数;
·合规项:具有合规状态的项目数;
·有问题项:具有有问题状态的项目数;
·不合规(活动)项:具有不合规(活动)状态的项目数;
·不合规(已解决)项:具有不合规(已解决)状态的项目数;
其它报告可以提取不同的字段,并且从记录的数据中汇总不同的信息。记录数据中的任何字段都可以作为系统中的报告的基础。
其它实施例
图3示出了根据本公开内容的各方面的另一种示例消息传送系统架构300。架构300可以表示例如代表性邮箱服务器架构。该邮箱服务器架构可以包括前端传输服务302、传输服务310、邮箱传输服务326和本地邮箱存储338。
前端传输服务302充当为所有入站和出站外部通信业务的无状态代理。前端传输服务不检查消息内容,也不在本地排队任何消息。前端传输服务包括利用一个或多个协议(例如,简单邮件传输协议(SMTP))的发送服务304、接收服务306。接收服务306可以包括实现各种协议的一个或多个协议代理308。
传输服务310处理本组织的所有邮件流,并且执行消息分类和消息内容检查。传输服务310不直接与邮箱数据库(即,本地邮箱存储338)进行通信。传输服务310在邮箱传输服务326、前端传输服务302和其它邮箱服务器上的其它传输服务之间路由邮件。
传输服务310包括可以包含各种协议代理314的接收服务312。接收服务312利用诸如SMTP之类的协议来与其它发送服务和/或接收服务进行通信。接收服务312执行消息内容检查,应用传输规则,执行反垃圾邮件和反恶意软件检查等等。如果消息没有被所执行的任何消息检查拒绝,则将该消息放入到提交队列316中。其它消息源可以馈送到提交队列316(例如,拾取目录和/或重放目录)。这些目录允许适当格式的消息直接传递到提交队列。
分类器318从提交队列中一次一个地拾取消息,并且执行诸如接收方解析(顶级寻址、分发组扩展、消息分岔等)、路由解析和内容转换之类的各种操作。在分类器中还应用邮件流规则。如图4中所讨论的,监督审查代理可以放置在分类器中,以将满足一个或多个SR策略的消息路由到适当的SR邮箱/文件夹。
在对消息进行分类之后,基于消息的目的地将它们放入传送队列322中。通过目的地邮箱、可用性组等对消息进行排队。发送服务324根据目的地来路由消息。例如,发送服务324可以针对位于同一邮箱服务器上的邮箱将消息路由到邮箱传输传递服务340,或者路由到作为同一可用性组的一部分的不同邮箱服务器的邮箱传输传递服务。发送服务324可以路由到不同可用性组或其它分组中的邮箱服务器的传输服务。为了通过互联网进行传送,发送服务324可以根据邮箱服务器是如何配置和连接到互联网,路由到前端传输服务302、路由到不同邮箱服务器上的传输服务、或者通过各种其它方式。
邮箱传输服务326将邮件传递到本地邮箱存储338并且从本地邮箱存储338发送邮件。邮箱传递服务340包括接收服务346,其例如通过SMTP来接收消息并且将邮件传递到存储传送服务342。存储传送服务342确保将邮件传送到数据存储中的相应邮箱。存储传送服务342还可以包括如上所述的邮箱助理334。邮箱助理334的一个功能是确保将尚未由SR代理处理的其它通信路由到SR代理以进行处理。因此,该助理可以将通信传递到存储提交过程332以便传送到SR代理。
邮箱提交服务328从本地邮箱存储338中获取邮件并且将其传递给发送过程330,以便最终传送到适当的位置。
图4示出了根据本公开内容的各方面的另一种示例消息传送系统架构400。该架构是包含SR代理的代表性传输服务(即,传输服务310)的扩展视图。传输服务402如上所述地操作。传输服务402处理本组织的所有邮件流并且执行消息分类和消息内容检查。传输服务402不直接与邮箱数据库进行通信。传输服务402在邮箱传输服务、前端传输服务和其它邮箱服务器上的其它传输服务之间路由消息。
传输服务402包括可以包含各种协议代理406的接收服务404。接收服务404利用诸如SMTP之类的协议来与其它发送服务和/或接收服务进行通信。接收服务404执行消息内容检查,应用传输规则,执行反垃圾邮件和反恶意软件检查等等。如果消息没有被所执行的任何消息检查拒绝,则将该消息放入到提交队列408中。其它消息源可以馈送到提交队列408(例如,拾取目录410和/或重放目录412)。这些目录允许适当格式的消息直接传递到提交队列。
分类器414从提交队列中一次一个地拾取消息,并且执行诸如接收方解析(顶级寻址、分发组扩展、消息分岔等)、路由解析和内容转换之类的各种操作。在分类器中还应用邮件流规则。如上所述,SR代理416实现SR策略(即,SR策略的规则),并且确保将满足SR策略的消息路由到适当的SR邮箱/文件夹,如上所述。
在对消息进行分类之后,基于消息的目的地将它们放入传送队列420中。通过目的地邮箱、可用性组等对消息进行排队。发送服务422根据目的地来路由消息。例如,发送服务422可以针对位于同一邮箱服务器上的邮箱将消息路由到邮箱传输传递服务340,或者路由到作为同一可用性组的一部分的不同邮箱服务器的邮箱传输传递服务。发送服务422可以路由到不同可用性组或其它分组中的邮箱服务器的传输服务。为了通过互联网进行传送,发送服务422可以根据邮箱服务器是如何配置和连接到互联网,路由到前端传输服务、路由到不同邮箱服务器上的传输服务、或者通过各种其它方式。
示例性机器架构和机器可读介质
图8示出了适用于实现这些系统等等或者适用于执行本文所公开的方法的代表性机器架构。将图8的机器示出为独立设备,其适用于实现上述概念。对于上面所描述的服务器方面,可以使用在数据中心中操作的多个这样的机器、云架构的一部分等等。在服务器方面,并非所有示出的功能和设备都要利用。例如,虽然用户用于与服务器和/或云架构进行交互的系统、设备等等可以具有屏幕、触摸屏输入等等,但服务器通常不具有屏幕、触摸屏、相机等等,通常通过具有适当的输入和输出方面的连接系统与用户进行交互。因此,应当将下面的架构视作为涵盖多种类型的设备和机器,根据任何特定设备或机器的形状因子和目的,在任何特定设备或机器中可以存在或不存在各个方面(例如,服务器很少具有相机,而可穿戴设备很少包括磁盘)。但是,图8的示例性说明适合于使本领域普通技术人员能够确定如何利用适当的硬件和软件的组合来实现先前描述的实施例,其中针对使用的特定设备、机器等等进行适当的修改。
虽然仅示出了单个机器,但术语“机器”还应被视为包括单独或联合地执行一组(或多组)指令以执行本文所讨论的任何一种或多种方法的任何机器集合。
机器800的例子包括至少一个处理器802(例如,中央处理单元(CPU)、图形处理单元(GPU)、高级处理单元(APU)或者其组合)、诸如主存储器804、静态存储器806或其它类型的存储器之类的一个或多个存储器,它们通过链路808相互通信。链路808可以是总线或者其它类型的连接信道。机器800可以包括其它可选方面,例如包括任何类型的显示器的图形显示单元810。机器800还可以包括其它可选方面,例如字母数字输入设备812(例如,键盘、触摸屏等等)、用户界面(UI)导航设备814(例如,鼠标、跟踪球、触摸设备等等)、存储单元816(例如,磁盘驱动器或其它存储设备)、信号发生设备818(例如,扬声器)、传感器821(例如,全球定位传感器、加速度计、麦克风、照相机等等)、输出控制器828(例如,用于连接和/或与一个或多个其它设备通信的有线或无线连接,比如通用串行总线(USB)、近场通信(NFC)、红外(IR)、串行/并行总线等等)和连接到一个或多个网络826和/或通过一个或多个网络826通信网络接口设备820(例如,有线和/或无线)。
可执行指令和机器可读介质
各种存储器(即,804、806和/或处理器802的存储器)和/或存储单元816可以存储一组或多组指令和数据结构(例如,软件)824,这些指令和数据结构体现本文所描述的任何一种或多种方法或功能或者由本文所描述的任何一种或多种方法或功能使用。当这些指令由处理器802执行时,使得各种操作实现所公开的实施例。
如本文所使用的,术语“机器可读介质”、“计算机可读介质”和“设备可读介质”表示相同的事物并且可以在本公开内容中互换使用。这些术语包括存储所述一个或多个指令或数据结构的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。这些术语还应包括能够存储、编码或携带指令以供机器执行、并使机器执行本发明的任何一种或多种方法的任何有形介质,或者能够存储、编码或携带由这些指令使用的数据结构或与这些指令相关联的数据结构的任何有形介质。因此,这些术语应被视为包括但不限于:固态存储器、光学和磁性介质。机器可读介质、计算机可读介质和/或设备可读介质的具体示例包括非易失性的存储器,通过示例的方式,其包括:半导体存储器件,例如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM和闪存器件;磁盘,例如内部硬盘和可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。术语机器可读介质、计算机可读介质和设备可读介质明确地排除非法定信号本身,其涵盖在下面所讨论的术语“信号介质”中。
信号介质
术语“信号介质”应当包括任何形式的调制数据信号和信号本身。术语“调制的数据信号”意味着以对信号中的信息进行编码的方式来设置或改变其一个或多个特征的信号。
示例性实施例
示例1。一种用于电子通信的监督审查的方法,包括:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
示例2。根据示例1所述的方法,还包括:
向具有创建所述监督审查策略的权限的用户呈现用户界面;
通过所述用户界面接收输入,所述输入标识所述条件、所述动作和所述属性中的至少一个;
基于所述条件、所述动作和所述属性中的所述至少一个,创建所述一个或多个规则;
存储所述一个或多个规则;以及
通过策略同步服务来部署所述一个或多个规则。
示例3。根据示例1所述的方法,其中,所述电子通信包括以下各项中的至少一项:
电子邮件;
来自聊天服务器的聊天消息;
社交媒体评论;
帖子;
社交媒体消息;以及
语音邮件。
示例4。根据示例1所述的方法,还包括:将代理部署到发起通信系统。
示例5。根据示例4所述的方法,还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
示例6。根据示例1所述的方法,其中,所述监督审查邮箱是所述目标邮箱的所有者不可访问的。
示例7。根据示例1所述的方法,还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;
不合规并且正在积极调查中;以及
不合规并且已解决。
示例8。根据示例1、2、3、4、5、6或7所述的方法,还包括记录一个或多个监督审查活动,每个日志条目包括以下各项中的一项或多项:
选择消息进行监督审查的策略;
所述消息的唯一标识符;
消息信息或消息元数据;
审查状态;
审查者的身份;
采取的动作;
所述动作的时间和日期;以及
上述各项的组合。
示例9。根据示例1、2、3、4、5、6或7所述的方法,还包括向授权用户呈现用户界面,所述用户界面包括允许所述用户执行以下操作的控件:
查看监督审查策略的状态;
下载活动报告以进一步离线分析;
选择策略并且为该策略创建报告;
创建状态活动报告;
创建审查者活动报告;
基于记录的数据字段来创建报告;以及
输入报告的时间范围或日期范围或两者。
示例10。一种用于完成问题的系统,包括:
处理器和可在计算机存储介质上访问的可执行指令,当所述可执行指令被执行时,使所述处理器执行包括以下的操作:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
示例11。根据示例10所述的系统,其中,所述操作还包括:
向具有创建所述监督审查策略的权限的用户呈现用户界面;
通过所述用户界面接收输入,所述输入标识所述条件、所述动作和所述属性中的至少一个;
基于所述条件、所述动作和所述属性中的所述至少一个,创建所述一个或多个规则;
存储所述一个或多个规则;以及
通过策略同步服务来部署所述一个或多个规则。
示例12。根据示例10所述的系统,其中,所述操作还包括:
将代理部署到发起通信系统。
示例13。根据示例12所述的系统,其中,所述操作还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
示例14。根据示例10、11、12或13所述的系统,其中,所述操作还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;
不合规并且正在积极调查中;以及
不合规并且已解决。
示例15。根据示例10所述的系统,其中,所述操作还包括:
记录一个或多个监督审查活动,每个日志条目包括以下各项中的一项或多项:
选择消息进行监督审查的策略;
所述消息的唯一标识符;
消息信息或消息元数据;
审查状态;
审查者的身份;
采取的动作;
所述动作的时间和日期;以及
上述各项的组合。
示例16。根据示例10所述的系统,其中,所述操作还包括:
向授权用户呈现用户界面,所述用户界面包括允许所述用户执行以下操作的控件:
查看监督审查策略的状态;
下载活动报告以进一步离线分析;
选择策略并且为该策略创建报告;
创建状态活动报告;
创建审查者活动报告;
基于记录的数据字段来创建报告;以及
输入报告的时间范围或日期范围或两者。
示例17。一种包括可执行指令的计算机存储介质,当所述可执行指令被机器的处理器执行时,使得所述机器执行包括以下的操作:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
示例18。根据示例17所述的介质,其中,所述操作还包括:
将代理部署到发起通信系统。
示例19。根据示例18所述的介质,其中,所述操作还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
示例20。根据示例17、18或19所述的介质,其中,所述操作还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;以及
不合规。
示例21。一种用于电子通信的监督审查的方法,包括:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
示例22。根据示例21所述的方法,还包括:
向具有创建所述监督审查策略的权限的用户呈现用户界面;
通过所述用户界面接收输入,所述输入标识所述条件、所述动作和所述属性中的至少一个;
基于所述条件、所述动作和所述属性中的所述至少一个,创建所述一个或多个规则;
存储所述一个或多个规则;以及
通过策略同步服务来部署所述一个或多个规则。
示例23。根据示例21或22所述的方法,其中,所述电子通信包括以下各项中的至少一项:
电子邮件;
来自聊天服务器的聊天消息;
社交媒体评论;
帖子;
社交媒体消息;以及
语音邮件。
示例24。根据示例21、22或23所述的方法,还包括:将代理部署到发起通信系统。
示例25。根据示例24所述的方法,还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
示例26。根据示例25所述的方法,其中,与所述电子通信系统兼容的所述通信包括电子邮件通信。
示例27。根据示例26所述的方法,其中,所述发起通信的通信包括以下各项中的至少一项:
来自聊天服务器的聊天消息;
社交媒体评论;
帖子;
社交媒体消息;以及
语音邮件。
示例28。根据示例25、26或27所述的方法,其中,与所述电子通信系统兼容的所述通信是经由与所述消息传送系统相关联的web服务来接收的。
示例29。根据示例21、22、23、24、25、26、27或28所述的方法,其中,所述监督审查邮箱是所述目标邮箱的所有者不可访问的。
示例30。根据示例21、22、23、24、25、26、27、28或29所述的方法,还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;
不合规并且正在积极调查中;以及
不合规并且已解决。
示例31。根据示例21、22、23、24、25、26、27、28、29或30所述的方法,还包括记录一个或多个监督审查活动,每个日志条目包括以下各项中的一项或多项:
选择消息进行监督审查的策略;
所述消息的唯一标识符;
消息信息或消息元数据;
审查状态;
审查者的身份;
采取的动作;
所述动作的时间和日期;以及
上述各项的组合。
示例32。根据示例21、22、23、24、25、26、27、28、29、30或31所述的方法,还包括向授权用户呈现用户界面,所述用户界面包括允许所述用户执行以下操作的控件:
查看监督审查策略的状态;
下载活动报告以进一步离线分析;
选择策略并且为该策略创建报告;
创建状态活动报告;
创建审查者活动报告;
基于记录的数据字段来创建报告;以及
输入报告的时间范围或日期范围或两者。
示例33。根据示例22、23、24、25、26、27、28、29、30、31或32所述的方法,还包括:将所述监督审查策略存储在监督审查策略数据库中。
示例34。一种包括有用于执行如前述示例中所述的方法的单元的装置。
示例35。包括机器可读指令的机器可读存储器件,当所述机器可读指令被执行时,实施如任何前述示例中所述的方法或者实现如任何前述示例中所述的装置。
结论
鉴于可以应用本发明的原理和前述示例的许多可能的实施例,应当认识到,本文所描述的示例仅仅是说明性的,其不应被视为限制本发明的范围。因此,如本文所述的本发明预期可以落入所附权利要求及其任何等同物的范围之内的所有这样的实施例。
Claims (15)
1.一种用于电子通信的监督审查的方法,包括:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
2.根据权利要求1所述的方法,还包括:
向具有创建所述监督审查策略的权限的用户呈现用户界面;
通过所述用户界面接收输入,所述输入标识所述条件、所述动作和所述属性中的至少一个;
基于所述条件、所述动作和所述属性中的所述至少一个,创建所述一个或多个规则;
存储所述一个或多个规则;以及
通过策略同步服务来部署所述一个或多个规则。
3.根据权利要求1所述的方法,其中,所述电子通信包括以下各项中的至少一项:
电子邮件;
来自聊天服务器的聊天消息;
社交媒体评论;
帖子;
社交媒体消息;以及
语音邮件。
4.根据权利要求1所述的方法,还包括:将代理部署到发起通信系统。
5.根据权利要求4所述的方法,还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
6.根据权利要求1所述的方法,其中,所述监督审查邮箱是所述目标邮箱的所有者不可访问的。
7.根据权利要求1所述的方法,还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;
不合规并且正在积极调查中;以及
不合规并且已解决。
8.根据权利要求1、2、3、4、5、6或7所述的方法,还包括记录一个或多个监督审查活动,每个日志条目包括以下各项中的一项或多项:
选择消息进行监督审查的策略;
所述消息的唯一标识符;
消息信息或消息元数据;
审查状态;
审查者的身份;
采取的动作;
所述动作的时间和日期;以及
上述各项的组合。
9.根据权利要求1、2、3、4、5、6或7所述的方法,还包括向授权用户呈现用户界面,所述用户界面包括允许所述用户执行以下操作的控件:
查看监督审查策略的状态;
下载活动报告以进一步离线分析;
选择策略并且为该策略创建报告;
创建状态活动报告;
创建审查者活动报告;
基于记录的数据字段来创建报告;以及
输入报告的时间范围或日期范围或两者。
10.一种用于完成问题的系统,其包括:
处理器和可在计算机存储介质上访问的可执行指令,当所述可执行指令被执行时,使所述处理器执行包括以下的操作:
接收监督审查策略,所述策略包括一个或多个规则,每个规则包括条件、动作、以及属性中的至少一个,所述一个或多个规则一起选择用于进行监督审查的电子通信;
监测进入电子通信系统的电子通信,以识别电子通信是否符合所述监督审查策略;
响应于识别所述电子通信符合所述监督审查策略,将所述电子通信传送到目标邮箱和监督审查邮箱,所述目标邮箱和所述监督审查邮箱都位于所述电子通信系统中。
11.根据权利要求10所述的系统,其中,所述操作还包括:
向具有创建所述监督审查策略的权限的用户呈现用户界面;
通过所述用户界面接收输入,所述输入标识所述条件、所述动作和所述属性中的至少一个;
基于所述条件、所述动作和所述属性中的所述至少一个,创建所述一个或多个规则;
存储所述一个或多个规则;以及
通过策略同步服务来部署所述一个或多个规则。
12.根据权利要求10所述的系统,其中,所述操作还包括:
将代理部署到发起通信系统。
13.根据权利要求12所述的系统,其中,所述操作还包括:
从所述代理接收与所述电子通信系统兼容的通信,所述通信包括从来自所述发起通信系统的发起通信中提取并且放置在与所述电子通信系统兼容的所述通信中的内容。
14.根据权利要求10、11、12或13所述的系统,其中,所述操作还包括:
引起用于所述监督审查邮箱的用户界面的呈现,所述用户界面包括允许用户将所述监督审查邮箱中的每个通信标记为以下各项中的至少一项的控件:
未经审查;
合规;
有问题;
不合规并且正在积极调查中;以及
不合规并且已解决。
15.根据权利要求10所述的系统,其中,所述操作还包括:
记录一个或多个监督审查活动,每个日志条目包括以下各项中的一项或多项:
选择消息进行监督审查的策略;
所述消息的唯一标识符;
消息信息或消息元数据;
审查状态;
审查者的身份;
采取的动作;
所述动作的时间和日期;以及
上述各项的组合。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662441067P | 2016-12-30 | 2016-12-30 | |
US62/441,067 | 2016-12-30 | ||
US15/460,136 US20180189738A1 (en) | 2016-12-30 | 2017-03-15 | In-Place Supervisory Review For Electronic Communications |
US15/460,136 | 2017-03-15 | ||
PCT/US2017/068062 WO2018125772A1 (en) | 2016-12-30 | 2017-12-22 | In-place supervisory review for electronic communications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110114788A true CN110114788A (zh) | 2019-08-09 |
Family
ID=61003391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780081677.4A Withdrawn CN110114788A (zh) | 2016-12-30 | 2017-12-22 | 电子通信的现场监督审查 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180189738A1 (zh) |
EP (1) | EP3563322A1 (zh) |
CN (1) | CN110114788A (zh) |
WO (1) | WO2018125772A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LU101755B1 (en) * | 2020-04-28 | 2021-10-28 | Microsoft Technology Licensing Llc | Derived child verifiable credential with selective claims |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005325A1 (en) * | 2006-06-28 | 2008-01-03 | Microsoft Corporation | User communication restrictions |
US20120303439A1 (en) * | 2010-01-13 | 2012-11-29 | Sotxtme Ltd | User-defined access controls for accessing user via an electronic communication device |
-
2017
- 2017-03-15 US US15/460,136 patent/US20180189738A1/en not_active Abandoned
- 2017-12-22 WO PCT/US2017/068062 patent/WO2018125772A1/en unknown
- 2017-12-22 EP EP17832147.7A patent/EP3563322A1/en not_active Withdrawn
- 2017-12-22 CN CN201780081677.4A patent/CN110114788A/zh not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20180189738A1 (en) | 2018-07-05 |
WO2018125772A1 (en) | 2018-07-05 |
EP3563322A1 (en) | 2019-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10692033B2 (en) | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques | |
US10289867B2 (en) | Data processing systems for webform crawling to map processing activities and related methods | |
US20190050596A1 (en) | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques | |
CN105493121B (zh) | 用于控制电子通信的系统和方法 | |
US11457013B2 (en) | Correctional postal mail contraband elimination system | |
US11244071B2 (en) | Data processing systems for use in automatically generating, populating, and submitting data subject access requests | |
US10778625B2 (en) | Electronic business postal system | |
CN107491472B (zh) | 一种基于生命周期的大数据平台敏感数据安全共享系统和方法 | |
US20190044978A1 (en) | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods | |
US10509920B2 (en) | Data processing systems for processing data subject access requests | |
Draheim et al. | The design of the Estonian governmental document exchange classification framework | |
CN106066989A (zh) | 一种基于随机防伪标记的防伪系统及其防伪方法 | |
US20200117829A1 (en) | Data processing systems for processing data subject access requests | |
CN110490559A (zh) | 一种移动执法检查方法、装置、系统及服务器 | |
EP3166060A1 (de) | Vereinfachte zustellung von sendungen mit noch unbezahlten waren | |
CN110114788A (zh) | 电子通信的现场监督审查 | |
Kong | A short note on four different emergency management mechanisms in the Chinese government disaster response | |
JP2020513132A5 (zh) | ||
CN106164968A (zh) | 用于订单的首次曝光匹配的方法、设备和系统 | |
US20220237538A1 (en) | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques | |
KR20100114480A (ko) | 문서 관리 시스템 | |
US20220164475A1 (en) | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques | |
JP2019149042A (ja) | 送受信管理システム、送受信管理サーバー、サーバープログラム及び送受信管理方法 | |
JP6050713B2 (ja) | リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム | |
CN118211933A (zh) | 一种发票报销系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190809 |
|
WW01 | Invention patent application withdrawn after publication |