CN113168433A - 具有电子邮件隐私过滤器的计算系统及相关方法 - Google Patents

具有电子邮件隐私过滤器的计算系统及相关方法 Download PDF

Info

Publication number
CN113168433A
CN113168433A CN201980084681.5A CN201980084681A CN113168433A CN 113168433 A CN113168433 A CN 113168433A CN 201980084681 A CN201980084681 A CN 201980084681A CN 113168433 A CN113168433 A CN 113168433A
Authority
CN
China
Prior art keywords
email
computing device
client computing
server
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980084681.5A
Other languages
English (en)
Inventor
S·马迪帕蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN113168433A publication Critical patent/CN113168433A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种计算系统包括:服务器,包括要应用于包含敏感信息的电子邮件的电子邮件策略规则;邮件服务器,提供电子邮件;以及客户端计算设备,向服务器登记并被配置成访问邮件服务器。电子邮件隐私过滤器被应用于来自邮件服务器的、旨在用于客户端计算设备的电子邮件。电子邮件隐私过滤器与服务器对接以从其接收电子邮件策略规则。电子邮件隐私过滤器标识电子邮件内的敏感信息。电子邮件隐私过滤器然后响应于电子邮件内的敏感信息的标识,应用电子邮件策略规则,以确定电子邮件是否要被隐藏以免于在客户端计算设备上查看,从而防止向未授权查看者显示敏感信息。

Description

具有电子邮件隐私过滤器的计算系统及相关方法
技术领域
本公开涉及计算系统,并且更具体地涉及要应用于具有敏感信息的电子邮件的电子邮件隐私过滤器和相关方法。
背景技术
在客户端计算设备上访问的电子邮件通常在被客户端计算设备的用户选择时被显示。如果所接收到的电子邮件包括敏感信息并且在公共场所中的客户端计算设备上显示,则这可能会使敏感信息被泄露给客户端计算设备的观看距离内的其他人。
另一场景是当客户端计算设备的显示器在会议中与其他人共享时。通常,指示接收到新电子邮件的电子邮件通知消息被显示,并且该电子邮件通知消息也将与会议中的其他人共享。如果新电子邮件包含敏感信息,则如果新电子邮件通知消息包括敏感信息的一部分,则可能存在泄漏。此外,新电子邮件可能会被无意地打开,从而泄漏敏感信息。
发明内容
一种计算系统包括:服务器,包括要应用于包含敏感信息的电子邮件的电子邮件策略规则;邮件服务器,被配置成提供电子邮件;以及客户端计算设备,向服务器登记并被配置成访问邮件服务器。电子邮件隐私过滤器被应用于来自邮件服务器的、旨在用于客户端计算设备的电子邮件。电子邮件隐私过滤器与服务器对接以从其接收电子邮件策略规则。电子邮件隐私过滤器确定电子邮件是否包含敏感信息,并且如果电子邮件包含敏感信息,则应用电子邮件策略规则来确定电子邮件是否要被隐藏以免于在客户端计算设备上查看,以便防止向未授权查看者显示敏感信息。电子邮件隐私过滤器有利地防止了向未授权查看者显示具有敏感信息的电子邮件。
服务器包括统一端点管理(UEM)服务器、企业移动性管理(EMM)服务器和移动设备管理(MDM)服务器中的至少一个。
当客户端计算设备被配置成使用浏览器或本地应用或不具有任何内置能力的任何电子邮件客户端应用来访问邮件服务器时,邮件服务器包括电子邮件隐私过滤器。在其他实施例中,当客户端计算设备被配置成使用安全浏览器和虚拟专用网络(VPN)来访问邮件服务器时,客户端计算设备包括电子邮件隐私过滤器。
电子邮件隐私过滤器将电子邮件的内容与敏感词数据库进行比较,并且如果电子邮件包含敏感词数据库中的敏感词中的至少一个,则确定该电子邮件包含敏感信息。敏感词数据库不限于单词,并且可以包括例如数字和符号。
电子邮件隐私过滤器还可确定电子邮件是否包括敏感标签,并且如果电子邮件包含敏感标签,则电子邮件被确定为包含敏感信息。
在一些应用中,电子邮件隐私过滤器接收客户端计算设备的位置,并且基于客户端计算设备的位置来应用电子邮件策略规则。电子邮件隐私过滤器还可接收针对客户端计算设备的用户所安排的会议的日历信息,并基于所安排的会议来应用电子邮件策略规则。
客户端计算设备包括显示器,并且生成用于显示的通知消息,该通知消息指示具有敏感信息的电子邮件已经被接收并且被隐藏以免于查看。
客户端计算设备可以包括输入设备,并且基于经由输入设备输入的授权码来显示具有敏感信息的隐藏电子邮件。输入设备可以是例如键盘或定点设备。客户端计算设备可以包括相机和面部识别软件,并且基于客户端计算设备的授权用户的面部识别来显示具有敏感信息的隐藏电子邮件。客户端计算设备可以包括麦克风和语音识别软件,并且基于客户端计算设备的授权用户的语音识别来显示具有敏感信息的隐藏电子邮件。
另一方面针对一种用于操作如上所述的计算系统内的电子邮件隐私过滤器的方法。该方法包括将电子邮件隐私过滤器应用于来自邮件服务器的旨在用于客户端计算设备的电子邮件,其中,电子邮件隐私过滤器与服务器对接以从其接收电子邮件策略规则。电子邮件隐私过滤器标识电子邮件内的敏感信息。电子邮件隐私过滤器还响应于电子邮件内的敏感信息的标识而应用电子邮件策略规则,以确定电子邮件是否要被隐藏以免于在客户端计算设备上查看,以便防止向未授权查看者显示敏感信息。
又一方面针对一种用于操作如上所述的计算系统内的电子邮件隐私过滤器的非瞬态计算机可读介质,并且其中,该非瞬态计算机可读介质具有用于使得电子邮件隐私过滤器执行如上所述的步骤的多个计算机可执行指令。
附图说明
图1是其中可以实现本公开的各个方面的计算设备的网络环境的框图;
图2是对于实现图1所示的客户机或远程机的实施例有用的计算设备的框图;
图3是其中可实现本公开的各个方面的具有电子邮件隐私过滤器的计算系统的框图;
图4是示出用于操作具有图3所示的电子邮件隐私过滤器的计算系统的方法的流程图;
图5是示出用于操作图3所示的电子邮件隐私过滤器的方法的流程图。
具体实施方式
本说明书是参照附图来完成的,其中,示出了示例性实施例。然而,可以使用许多不同的实施例,因此,本说明书不应被解释为局限于本文阐述的特定实施例。相反,提供这些实施例是为了使本公开更透彻和完整。相同的数字始终表示相同的元素。
如本领域技术人员在阅读以下公开内容时会认识到的,本文描述的各个方面可以体现为设备、方法或计算机程序产品(例如,具有用于执行所述操作或步骤的计算机可执行指令的非瞬态计算机可读介质)。因此,这些方面可以采取完全硬件实施例、完全软件实施例或组合软件和硬件方面的实施例的形式。
此外,这样的方面可以采取由一个或多个计算机可读存储介质存储的计算机程序产品的形式,该计算机可读存储介质具有在存储介质中或存储介质上体现的计算机可读程序代码或指令。可以利用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、光存储设备、磁存储设备、和/或其任何组合。
首先参考图1,其中可以实现本公开的各个方面的非限制性网络环境101包括一个或多个客户机102A-102N、一个或多个远程机106A-106N、一个或多个网络104、104'、以及安装在计算环境101内的一个或多个器具108。客户机102A-102N经由网络104、104'与远程机106A-106N通信。
在一些实施例中,客户机102A-102N经由中间器具108与远程机106A-106N通信。所示的器具108位于网络104、104'之间,并且可以被称为网络接口或网关。在一些实施例中,器具108可以作为应用递送控制器(ADC)来操作,以向客户端提供对部署在数据中心、云中的或作为软件即服务(SaaS)跨一系列客户端设备递送的业务应用和其他数据的访问,和/或提供诸如负载平衡等之类的其他功能。在一些实施例中,可以使用多个器具108,并且可以将(一个或多个)器具108部署为网络104和/或104'的一部分。
客户机102A-102N通常可以被称为客户机102、本地机102、客户端102、客户端节点102、客户端计算机102、客户端设备102、计算设备102、端点102或端点节点102。远程机106A-106N通常可被称为服务器106或服务器群106。在一些实施例中,客户端设备102可以具有充当寻求访问由服务器106提供的资源的客户端节点和充当为其他客户端设备102A-102N提供对托管资源的访问的服务器106两者的能力。网络104、104'通常可以被称为网络104。网络104可以被配置成有线和无线网络的任何组合。
服务器106可以是任何服务器类型的,诸如例如:文件服务器;应用服务器;web服务器;代理服务器;器具;网络器具;网关;应用网关;网关服务器;虚拟化服务器;部署服务器;安全套接字层虚拟专用网络(SSL VPN)服务器;防火墙;web服务器;执行活动目录的服务器;或者执行提供防火墙功能、应用功能或负载平衡功能的应用加速程序的服务器。
服务器106可以执行、操作或以其他方式提供应用,该应用可以是以下中的任何一个:软件;程序;可执行指令;虚拟机;管理程序;web浏览器;基于web的客户端;客户端-服务器应用;瘦客户端计算客户端;ActiveX控件;Java小应用;与网际协议语音(VoIP)通信相关的软件,如软IP电话;用于流式传输视频和/或音频的应用;用于促进实时数据通信的应用;HTTP客户端;FTP客户端;Oscar客户端;Telnet客户端;或任何其他可执行指令集。
在一些实施例中,服务器106可以执行远程呈现客户端或其他客户端或程序,其使用瘦客户端或远程显示协议来捕获由在服务器106上执行的应用生成的显示输出,并将应用显示输出发送到客户端设备102。
在又其他实施例中,服务器106可以执行虚拟机,该虚拟机向客户端设备102的用户提供对计算环境的访问。客户端设备102可以是虚拟机。虚拟机可以由例如管理程序、虚拟机管理器(VMM)或服务器106内的任何其他硬件虚拟化技术来管理。
在一些实施例中,网络104可以是:局域网(LAN);城域网(MAN);广域网(WAN);主公共网络104;以及主专用网络104。另外的实施例可以包括移动电话网络的网络104,其使用各种协议在移动设备之间通信。对于WLAN内的短距离通信,协议可以包括802.11、蓝牙和近场通信(NFC)。
图2描绘了对于实现客户端设备102或服务器106的实施例有用的计算设备100的框图。计算设备100包括一个或多个处理器103、易失性存储器122(例如,随机存取存储器(RAM))、非易失性存储器128、用户界面(UI)123、一个或多个通信接口118和通信总线150。
非易失性存储器128可以包括:一个或多个硬盘驱动器(HDD)或其他磁或光存储介质;一个或多个固态驱动器(SSD),诸如闪存驱动器或其他固态存储介质;一个或多个混合磁性和固态驱动器;和/或一个或多个虚拟存储卷,诸如云存储,或这样的物理存储卷和虚拟存储卷或其阵列的组合。
用户界面123可以包括图形用户界面(GUI)124(例如,触摸屏、显示器等)和一个或多个输入/输出(I/O)设备126(例如,鼠标、键盘、麦克风、一个或多个扬声器、一个或多个相机、一个或多个生物计量扫描仪、一个或多个环境传感器、以及一个或多个加速度计等)。
非易失性存储器128存储操作系统115、一个或多个应用116和数据117,使得例如操作系统115和/或应用116的计算机指令由(一个或多个)处理器103在易失性存储器122之外执行。在一些实施例中,易失性存储器122可以包括一种或多种类型的RAM和/或可以提供比主存储器更快的响应时间的高速缓存存储器。数据可以使用GUI 124的输入设备输入或从(一个或多个)I/O设备126接收。计算机100的各种元件可以经由通信总线150通信。
所示的计算设备100仅被示为示例客户端设备或服务器,并且可以由具有任何类型的机器或机器集的任何计算或处理环境来实现,所述机器或机器集可以具有能够如本文所述那样操作的合适的硬件和/或软件。
(一个或多个)处理器103可以由一个或多个可编程处理器来实现,以执行一个或多个可执行指令(例如计算机程序)来执行系统的功能。如本文所使用的,术语“处理器”描述执行功能、操作或操作序列的电路。功能、操作或操作序列可以被硬编码到电路中,或者通过保存在存储器设备中并由电路执行的指令来软编码。处理器可以使用数字值和/或使用模拟信号来执行功能、操作或操作序列。
在一些实施例中,处理器可以在一个或多个专用集成电路(ASIC)、微处理器、数字信号处理器(DSP)、图形处理单元(GPU)、微控制器、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、多核处理器或具有相关联存储器的通用计算机中实现。
处理器可以是模拟、数字或混合信号。在一些实施例中,处理器可以是一个或多个物理处理器、或一个或多个虚拟(例如,远程定位或云)处理器。包括多个处理器核的处理器和/或多个处理器可以提供用于并行、同时执行指令的功能,或者用于对多于一片数据并行、同时执行一个指令的功能。
通信接口118可包括一个或多个接口,以使计算设备100能够通过包括蜂窝连接的各种有线和/或无线连接来访问诸如局域网(LAN)、广域网(WAN)、个域网(PAN)或因特网之类的计算机网络。
在所描述的实施例中,计算设备100可以代表客户端设备的用户执行应用。例如,计算设备100可以执行由管理程序管理的一个或多个虚拟机。每个虚拟机可以提供执行会话(诸如托管桌面会话),在该执行会话中,应用代表用户或客户端设备执行。计算设备100还可执行终端服务会话以提供托管桌面环境。计算设备100可以提供对远程计算环境的访问,该远程计算环境包括一个或多个应用、一个或多个桌面应用、以及可以在其中执行一个或多个应用的一个或多个桌面会话。
对被配置为客户端设备102或服务器106、或客户端设备102和服务器106的中间的器具的计算设备100及其操作的附加描述可以在美国专利号9,176,744和9,538,345中找到,其全部内容通过引用并入本文。'744和'345专利都转让给本公开的当前受让人。
参考图3,现在将讨论具有电子邮件隐私过滤器30的计算系统20。在客户端计算设备50上访问的电子邮件通常在被客户端计算设备50的用户选择时被显示。当所显示的电子邮件包括敏感信息时可能会出现问题。取决于客户端计算设备50的位置,这可以使敏感信息泄露给客户端计算设备50的观看距离内的其他人。如将在下面详细解释的,电子邮件隐私过滤器30有利地防止了向未授权查看者显示敏感信息。敏感信息例如可以包括个人数据、薪水历史、社会保障号、密码和工作相关信息。
电子邮件隐私过滤器30可以如图3所示那样在邮件服务器40上,或者可以可选地位于客户端计算设备50上,如用虚线标记的电子邮件隐私过滤器30所指示的。在其他实施例中,邮件服务器40可以与服务器60组合。
邮件服务器40可以是交换服务器。当客户端计算设备被配置成使用浏览器或本地应用或没有任何内置能力的任何电子邮件客户端应用来访问邮件服务器40时,邮件服务器40包括电子邮件隐私过滤器30。当客户端计算设备50被配置成使用诸如Citrix安全邮件之类的虚拟专用网络(VPN)和安全浏览器来访问邮件服务器40时,客户端计算设备50包括电子邮件隐私过滤器30。在又其他实施例中,电子邮件隐私过滤器30可被部署在担当截取电子邮件的代理的单独服务器上。
电子邮件隐私过滤器30基于内容并基于上下文信息来过滤接收到的电子邮件。内容针对电子邮件的实质,而上下文针对电子邮件要被查看的位置。首先检查电子邮件的内容以确定电子邮件中是否有敏感信息。对于包括敏感信息的电子邮件,诸如设备位置和安排的会议的日历信息之类的上下文信息随后被用于确定电子邮件是否要被隐藏以免于在客户端计算设备45上查看,以便防止向未授权查看者显示敏感信息。
所示的计算系统20包括邮件服务器40、从邮件服务器40接收电子邮件的客户端计算设备50、应用于所接收的电子邮件的电子邮件隐私过滤器30、以及向电子邮件隐私过滤器30提供电子邮件策略规则62的服务器60。电子邮件策略规则62在电子邮件被接收并被用户访问以查看时基于与客户端计算设备50相关联的上下文信息来确定将如何处置具有敏感信息的电子邮件。
电子邮件策略规则62不应用于不包括敏感信息的电子邮件。这些电子邮件与它们的通知消息一起被显示而没有任何限制。
客户端计算设备50向服务器60登记,并被配置成访问邮件服务器40。服务器60包括提供给电子邮件隐私过滤器30的电子邮件策略规则62,所述规则被应用于包含敏感信息的电子邮件。电子邮件策略规则62通常由服务器60的管理员来定义和实现。
服务器60是企业访问/安全系统的一部分。服务器60可以是例如统一端点管理(UEM)服务器、企业移动性管理(EMM)服务器、或移动设备管理(MDM)服务器。尽管仅一个客户端计算设备50被示出为向服务器60登记,但对可登记的设备的数量并没有限制。
一般而言,EMM或UEM服务器可以提供MDM平台,以用于提供由客户端计算设备50对共享应用的访问。共享应用可以是托管/管理的、Web和SaaS应用。EMM平台可以包括MDM平台以及用于保持企业数据安全的安全容器。而且,EMM平台可以利用UEM平台来从单个源保护诸如膝上型电脑、智能电话、平板电脑、台式计算机、打印机和可穿戴装置之类的客户端端点。
由于客户端计算设备50向服务器60登记,所以这有利地允许确定客户端计算设备50的上下文信息。上下文信息连同电子邮件策略规则62随后被提供给电子邮件隐私过滤器30。
客户端计算设备50向服务器60的登记使客户端计算设备50的位置被提供给电子邮件隐私过滤器30。服务器60能够查询客户端计算设备50以得到其位置。客户端计算设备可以提供其GPS坐标。在缺少GPS的情况下,可以使用客户端计算设备50的IP地址。此外,从访问Wi-Fi网络并与固定跟踪/定位设备进行通信的客户端计算设备50获得的信息可以提供客户端计算设备50的位置。
其他上下文信息可以由服务器60确定并提供给电子邮件隐私过滤器30。例如,当客户端计算设备50的用户正在与其他参加者进行安排的会议时,服务器60能够基于谁都接收到会议邀请来确定其他参加者是谁。其他参加者可以被批准或不被批准查看电子邮件内的敏感信息。如果他们都被批准查看敏感信息,则显示电子邮件。如果一个或多个未被批准查看敏感信息,则不显示电子邮件。
电子邮件隐私过滤器30要被应用于来自邮件服务器40的、旨在用于客户端计算设备50的电子邮件,其中,电子邮件隐私过滤器30与服务器60对接以从其接收电子邮件策略规则62。电子邮件隐私过滤器30首先为每个电子邮件确定电子邮件是否包含敏感信息。
电子邮件内的敏感信息的确定可以基于若干方法。一种方法是电子邮件隐私过滤器30将电子邮件的内容与敏感词数据库进行比较。敏感词数据库54可以由客户端计算设备50的用户定义,并且敏感词数据库64可以由服务器60的管理员定义。这两个敏感词数据库54、64都被提供给电子邮件隐私过滤器30。敏感词可以与保密的特定程序或项目相关。
确定电子邮件是否包括敏感信息的又一方法是将电子邮件馈送到机器学习计算机模型34中。机器学习计算机模型34可以在电子邮件隐私过滤器30上,如所示。在其他实施例中,机器学习计算机模型34可以在客户端计算设备上,或者可以存在多个机器学习计算机模型34。
机器学习计算机模型34可以使用监督学习(分类)通过馈送由人类使用分类而准备的数据(例如,电子邮件)并且还使用通过查找关键词的内容的自动化处理来创建。机器学习计算机模型34将基于用户更新敏感标签而继续学习。敏感标签是电子邮件消息的属性,其可由用户或电子邮件隐私过滤器30设置。这可以是基于诸如在电子邮件内容中找到的某些关键词的存在之类的准则或通过机器学习算法。作为可选属性添加到消息的敏感标签也可被高速缓存在客户端计算设备50或服务器60上。
机器学习计算机模型34的这种监督学习帮助模型学习什么是这些电子邮件内的敏感信息。随着检查了越多具有敏感信息的电子邮件,则机器学习计算机模型34在确定电子邮件中的敏感信息方面变得越准确。电子邮件隐私过滤器30可以使用敏感词数据库54、64和机器学习计算机模型34的组合。因此,电子邮件隐私过滤器30可以使用机器学习并且在用户将电子邮件标记为敏感的情况下连续地学习分类邮件和确定敏感性。
电子邮件隐私过滤器30还针对包括敏感信息的电子邮件而包括电子邮件ID 36的映射。如果先前的电子邮件已经被电子邮件隐私过滤器30标识为具有敏感信息,再次被客户端计算设备50接收,则该电子邮件从电子邮件ID 36的映射中被标识出来,而不必将电子邮件与敏感词数据库54、64进行比较或者应用于机器学习计算机模型34。例如,这可能是对被分类为包含敏感信息的电子邮件做出答复的情况。另一示例是当电子邮件被同时发送给多个用户时,并且电子邮件将被分析仅一次,尽管其被发送给多个用户。
而且,如果接收到的电子邮件被标记为或标为包括敏感信息,则电子邮件不需要与敏感词数据库54、64进行比较或者被应用于机器学习计算机模型34。任何电子邮件可以被用户标记为或标为敏感。一旦电子邮件隐私过滤器30将电子邮件分类为具有敏感信息,则电子邮件策略规则62被应用。
在一些应用中,电子邮件策略规则62基于客户端计算设备50的上下文信息来应用。如上所述,电子邮件隐私过滤器30接收客户端计算设备50的位置。基于客户端计算设备50的位置来应用电子邮件策略规则62。例如,如果客户端计算设备50的用户在办公室或家中并且接收到具有敏感信息的电子邮件,则允许电子邮件显示在客户端计算设备50上,因为这些位置在系统中已被标识为对于分类信息的显示是安全的。
替代地,如果客户端计算设备50的用户在咖啡店或杂货店处并且接收到具有敏感信息的电子邮件,则电子邮件将被隐藏以免于在客户端计算设备50上查看,以便防止向未授权查看者显示敏感信息。咖啡店或杂货店的位置可以由系统预先确定。替代地,系统可以将已知区域(允许查看敏感信息)之外的区域视为未知区域(不允许查看敏感信息,例如咖啡店或杂货店的位置)。
客户端计算设备包括显示器56,并且被配置为生成用于显示的通知消息,该通知消息指示具有敏感信息的电子邮件已经被接收并且被隐藏以免于查看。如将在以下解释的,用户可无视电子邮件隐私过滤器30以便显示具有敏感信息的电子邮件。
电子邮件隐私过滤器30还被配置成接收针对客户端计算设备50的用户所安排的会议的日历信息,并基于所安排的会议来应用策略规则62。如果客户端计算设备50的用户在参加所安排的会议时接收到具有敏感信息的电子邮件,则电子邮件将被隐藏以免于查看,以便防止向未授权查看者显示敏感信息。
然而,服务器60能够基于谁都接收到初始会议邀请来确定其他参加者是谁。因此,如果允许其他参加者查看具有敏感信息的电子邮件,则策略规则62将允许显示电子邮件。
电子邮件隐私过滤器30可以被选择性地激活和去激活。这可以基于来自服务器60的管理和/或来自客户端计算设备50的用户的输入。而且,电子邮件隐私过滤器30可以具有由客户端计算设备50的用户和/或管理员选择的可调节的敏感级别。
当客户端计算设备50的用户接收到指示具有敏感信息的电子邮件已被接收并且被隐藏以免于查看的通知消息时,用户可以无视电子邮件隐私过滤器30以便显示具有敏感信息的电子邮件。无视电子邮件隐私过滤器30可通过若干不同的方法来执行。
一种方法是基于包括输入设备55的客户端计算设备50,并且用户经由输入设备55来输入授权码或密码。输入设备可以是例如键盘或定点设备。另一种方法是基于包括相机56和面部识别软件57的客户端计算设备50,并且具有敏感信息的隐藏的电子邮件在客户端计算设备50的授权用户的面部识别之后被显示。又另一种方法是基于包括麦克风58和语音识别软件59的客户端计算设备50,并且具有敏感信息的隐藏的电子邮件在客户端计算设备50的授权用户的语音识别之后被显示。
现在参考图4中的流程图200,本公开的另一方面针对一种用于操作计算系统20的方法,该方法包括从开始(框202)起,在框204向服务器60登记客户端计算设备50,并且客户端计算设备50在框206访问来自邮件服务器40的电子邮件。在框210,从服务器60向电子邮件隐私过滤器30提供电子邮件策略规则62。在框212,电子邮件隐私过滤器30被应用于来自邮件服务器40的、旨在用于客户端计算设备50的电子邮件。在框214,电子邮件隐私过滤器30被用于确定电子邮件是否包含敏感信息。如果电子邮件包含敏感信息,则电子邮件隐私过滤器30被用于应用电子邮件策略规则来确定电子邮件是否要被隐藏以免于在客户端计算设备50上查看。方法在框216处结束。
现在参考图5中的流程图300,用于操作电子邮件隐私过滤器30的方法包括从开始(框302)起,在框304确定电子邮件是否包含敏感信息。如果电子邮件包含敏感信息,则在框306应用电子邮件策略规则62,以确定是否要隐藏电子邮件以免于在客户端计算设备50上查看,以便防止向未授权查看者显示敏感信息。方法在框308结束。
本公开的另一方面针对用于操作如上所述的计算系统20内的电子邮件隐私过滤器30的非瞬态计算机可读介质。非瞬态计算机可读介质具有多个计算机可执行指令,其用于使电子邮件隐私过滤器30确定电子邮件是否包含敏感信息,并且如果电子邮件包含敏感信息,则应用电子邮件策略规则62来确定电子邮件是否要被隐藏以免于在客户端计算设备50上查看,以便防止向未授权查看者显示敏感信息。
受益于在前述描述和相关附图中呈现的教导,本领域技术人员应当可以想到许多修改和其他实施例。因此,应当理解,本公开不限于所公开的具体实施例,并且任何修改和实施例都旨在被包括于所附权利要求的范围内。

Claims (20)

1.一种计算系统,包括:
服务器,包括电子邮件策略规则,所述电子邮件策略规则要应用于包含敏感信息的电子邮件;
邮件服务器,被配置为提供电子邮件;
客户端计算设备,向所述服务器登记并被配置成访问所述邮件服务器;以及
电子邮件隐私过滤器,被应用于来自所述邮件服务器的、旨在用于所述客户端计算设备的电子邮件,其中,所述电子邮件隐私过滤器与所述服务器对接以从其接收所述电子邮件策略规则并且被配置为针对每个电子邮件执行以下操作:
标识电子邮件内的敏感信息,以及
响应于所述电子邮件内的敏感信息的标识,应用所述电子邮件策略规则,以确定所述电子邮件是否要被隐藏以免于在所述客户端计算设备上查看,从而防止向未授权查看者显示所述敏感信息。
2.根据权利要求1所述的计算系统,其中,所述服务器包括统一端点管理(UEM)服务器、企业移动性管理(EMM)服务器和移动设备管理(MDM)服务器中的至少一个。
3.根据权利要求1所述的计算系统,其中,当所述客户端计算设备被配置为使用浏览器或本地应用来访问所述邮件服务器时,所述邮件服务器包括所述电子邮件隐私过滤器。
4.根据权利要求1所述的计算系统,其中,当所述客户端计算设备被配置为使用安全浏览器和虚拟专用网络(VPN)来访问所述邮件服务器时,所述客户端计算设备包括所述电子邮件隐私过滤器。
5.根据权利要求1所述的计算系统,其中,所述电子邮件隐私过滤器还被配置为将所述电子邮件的内容与敏感词数据库进行比较,并且如果所述电子邮件包含所述敏感词数据库中的敏感词中的至少一个,则所述电子邮件被确定为包含敏感信息。
6.根据权利要求1所述的计算系统,其中,所述电子邮件隐私过滤器还被配置为确定所述电子邮件是否包括敏感标签,并且如果所述电子邮件包含敏感标签,则所述电子邮件被确定为包含敏感信息。
7.根据权利要求1所述的计算系统,其中,所述电子邮件隐私过滤器还被配置为接收所述客户端计算设备的位置,并且基于所述客户端计算设备的位置来应用所述电子邮件策略规则。
8.根据权利要求1所述的计算系统,其中,所述电子邮件隐私过滤器还被配置为接收针对所述客户端计算设备的用户所安排的会议的日历信息,并且基于所安排的会议来应用所述电子邮件策略规则。
9.根据权利要求1所述的计算系统,其中,所述客户端计算设备包括显示器,并且还被配置为生成用于显示的通知消息,所述通知消息指示具有敏感信息的电子邮件已经被接收并且被隐藏以免于查看。
10.根据权利要求9所述的计算系统,其中,所述客户端计算设备包括输入设备,并且还被配置为基于经由所述输入设备而输入的授权码来显示具有敏感信息的隐藏的电子邮件。
11.根据权利要求9所述的计算系统,其中,所述客户端计算设备包括相机和面部识别软件,并且还被配置为基于所述客户端计算设备的授权用户的面部识别来显示具有敏感信息的隐藏的电子邮件。
12.根据权利要求9所述的计算系统,其中,所述客户端计算设备包括麦克风和语音识别软件,并且还被配置为基于所述客户端计算设备的授权用户的语音识别来显示具有敏感信息的隐藏的电子邮件。
13.一种用于操作计算系统内的电子邮件隐私过滤器的方法,所述计算系统包括服务器、邮件服务器和客户端计算设备,所述服务器包括电子邮件策略规则,所述电子邮件策略规则要应用于包含敏感信息的电子邮件,所述邮件服务器被配置为提供电子邮件,所述客户端计算设备向所述服务器登记并被配置成访问所述邮件服务器,所述方法包括:
将所述电子邮件隐私过滤器应用于来自所述邮件服务器的旨在用于所述客户端计算设备的电子邮件,其中,所述电子邮件隐私过滤器与所述服务器对接以从其接收所述电子邮件策略规则并且针对每个电子邮件执行以下操作:
基于将电子邮件的内容与敏感词数据库进行比较来标识与电子邮件相关联的敏感标签和电子邮件内的敏感信息中的至少一个,以及
响应于与电子邮件相关联的敏感标签的标识或电子邮件内的敏感信息的标识,应用所述电子邮件策略规则,以确定所述电子邮件是否将被隐藏以免于在所述客户端计算设备上查看,从而防止向未授权查看者显示所述敏感信息。
14.根据权利要求13所述的方法,其中,当所述客户端计算设备被配置为使用浏览器或本地应用来访问所述邮件服务器时,所述邮件服务器包括所述电子邮件隐私过滤器。
15.根据权利要求13所述的方法,其中,当所述客户端计算设备被配置为使用安全浏览器和虚拟专用网络(VPN)来访问所述邮件服务器时,所述客户端计算设备包括所述电子邮件隐私过滤器。
16.根据权利要求13所述的方法,其中,确定所述电子邮件是否包含敏感信息包括确定所述电子邮件是否包括敏感标签,并且如果所述电子邮件包含敏感标签,则确定所述电子邮件包含敏感信息。
17.根据权利要求13所述的方法,还包括在所述电子邮件隐私过滤器处接收所述客户端计算设备的位置,并且基于所述客户端计算设备的位置来应用所述电子邮件策略规则。
18.根据权利要求13所述的方法,还包括在所述电子邮件隐私过滤器处接收针对所述客户端计算设备的用户所安排的会议的日历信息,并且基于所安排的会议来应用所述电子邮件策略规则。
19.一种用于操作计算系统内的电子邮件隐私过滤器的非瞬态计算机可读介质,所述计算系统包括服务器、邮件服务器和客户端计算设备,所述服务器包括电子邮件策略规则,所述电子邮件策略规则要应用于包含敏感信息的电子邮件,所述邮件服务器被配置为提供电子邮件,所述客户端计算设备向所述服务器登记并被配置成访问所述邮件服务器,并且其中,所述非瞬态计算机可读介质具有用于使所述电子邮件隐私过滤器执行包括以下各项的步骤的多个计算机可执行指令:
将所述电子邮件隐私过滤器应用于来自所述邮件服务器的旨在用于所述客户端计算设备的电子邮件,其中,所述电子邮件隐私过滤器与所述服务器对接以从其接收所述电子邮件策略规则并且针对每个电子邮件执行以下操作:
标识电子邮件内的敏感信息,以及
响应于所述电子邮件内的敏感信息的标识,应用所述电子邮件策略规则,以确定所述电子邮件是否要被隐藏以免于在所述客户端计算设备上查看,从而防止向未授权查看者显示所述敏感信息。
20.根据权利要求19所述的非瞬态计算机可读介质,其中,所述电子邮件隐私过滤器还被配置为确定所述电子邮件是否包括敏感标签,并且如果所述电子邮件包含敏感标签,则确定所述电子邮件包含敏感信息。
CN201980084681.5A 2018-10-19 2019-09-18 具有电子邮件隐私过滤器的计算系统及相关方法 Pending CN113168433A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/165,130 US10826855B2 (en) 2018-10-19 2018-10-19 Computing system with an email privacy filter and related methods
US16/165130 2018-10-19
PCT/US2019/051647 WO2020081180A1 (en) 2018-10-19 2019-09-18 Computing system with an email privacy filter and related methods

Publications (1)

Publication Number Publication Date
CN113168433A true CN113168433A (zh) 2021-07-23

Family

ID=68084985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980084681.5A Pending CN113168433A (zh) 2018-10-19 2019-09-18 具有电子邮件隐私过滤器的计算系统及相关方法

Country Status (6)

Country Link
US (2) US10826855B2 (zh)
EP (1) EP3867779A1 (zh)
CN (1) CN113168433A (zh)
AU (1) AU2019361716B2 (zh)
CA (1) CA3117080C (zh)
WO (1) WO2020081180A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165786B2 (en) * 2018-12-18 2021-11-02 International Business Machines Corporation Remote assistance controller that provides control over what a remote assistor can access
US20200236539A1 (en) * 2019-01-22 2020-07-23 Jpmorgan Chase Bank, N.A. Method for protecting privacy on mobile communication device
US11960623B2 (en) * 2020-03-27 2024-04-16 EMC IP Holding Company LLC Intelligent and reversible data masking of computing environment information shared with external systems
US11652632B2 (en) * 2020-05-07 2023-05-16 Vmware, Inc. Contextual automated device onboarding
US11700266B2 (en) * 2021-06-01 2023-07-11 Mirrortab Corp. Virtual browser application systems and methods
JP6935964B1 (ja) * 2021-06-25 2021-09-15 Bhi株式会社 情報処理システム、情報処理方法及びプログラム
US11777856B1 (en) * 2022-04-25 2023-10-03 Sap Se System and method of dynamically filtering data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753474A (zh) * 2008-12-12 2010-06-23 国际商业机器公司 用于电子邮件的处理方法和系统
CN104378283A (zh) * 2014-11-21 2015-02-25 国家电网公司 一种基于客户端/服务器模式的敏感邮件过滤系统及方法
EP2849403A1 (en) * 2013-09-13 2015-03-18 Alcatel Lucent Method and system for controlling the exchange of privacy-sensitive information

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030008662A1 (en) * 2001-07-09 2003-01-09 Stern Edith H. Systems and methods wherein a mobile user device operates in accordance with a location policy and user device information
CA2394451C (en) * 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
US7606866B2 (en) * 2003-02-14 2009-10-20 Siemens Communications, Inc. Messenger assistant for personal information management
US7761523B2 (en) * 2007-02-09 2010-07-20 Research In Motion Limited Schedulable e-mail filters
US7523309B1 (en) * 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
US8448246B2 (en) * 2010-07-08 2013-05-21 Raytheon Company Protecting sensitive email
US9071580B2 (en) * 2010-11-01 2015-06-30 Blackberry Limited Method and system for securing data of a mobile communications device
US9369433B1 (en) * 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9176744B2 (en) 2011-05-20 2015-11-03 Citrix Systems, Inc. Quickly provisioning a virtual machine by identifying a path to a differential file during pre-boot
US9342818B2 (en) 2011-12-09 2016-05-17 Time Warner Cable Enterprises Llc System and method for managing incoming and outgoing email messages
US9049235B2 (en) * 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
US9721087B1 (en) * 2014-09-30 2017-08-01 EMC IP Holding Company LLC User authentication
US9538345B2 (en) 2015-01-28 2017-01-03 Citrix Systems, Inc. Systems and methods for performing load balancing and message routing for short message peer to peer protocol
US10257127B2 (en) 2016-08-09 2019-04-09 Microsoft Technology Licensing, Llc Email personalization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753474A (zh) * 2008-12-12 2010-06-23 国际商业机器公司 用于电子邮件的处理方法和系统
EP2849403A1 (en) * 2013-09-13 2015-03-18 Alcatel Lucent Method and system for controlling the exchange of privacy-sensitive information
CN104378283A (zh) * 2014-11-21 2015-02-25 国家电网公司 一种基于客户端/服务器模式的敏感邮件过滤系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
(美)贝洛莫(BELLOMO,M): "《图解精通Red Hat Linux》", 31 August 2001, 中国水利水电出版社 *

Also Published As

Publication number Publication date
AU2019361716A1 (en) 2021-05-20
AU2019361716B2 (en) 2022-03-17
US11277366B2 (en) 2022-03-15
CA3117080C (en) 2023-01-03
CA3117080A1 (en) 2020-04-23
EP3867779A1 (en) 2021-08-25
US20210036978A1 (en) 2021-02-04
WO2020081180A1 (en) 2020-04-23
US20200127953A1 (en) 2020-04-23
US10826855B2 (en) 2020-11-03

Similar Documents

Publication Publication Date Title
CA3117080C (en) Computing system with an email privacy filter and related methods
US11250158B2 (en) Session-based security information
US11539709B2 (en) Restricted access to sensitive content
US10862843B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
CN114080594A (zh) 用于工作空间或应用的通知标记
US11586434B2 (en) Selecting a version of an application
US10685127B2 (en) Cognitive widgets and UI components for preserving privacy and security
US20160134657A1 (en) Identifying an imposter account in a social network
CN112585606A (zh) 提供企业移动性管理元数据匿名策略实施的计算系统和相关方法
EP3164793A1 (en) Dual channel identity authentication
US11822650B2 (en) System and method for prevention of transfer of sensitive information
US11665316B2 (en) Obfuscation during video conferencing
AU2019262743B2 (en) Control viewing access to documents in collaborative scenarios using facial recognition from webcams
WO2021237383A1 (en) Sensitive information obfuscation during screen share
US11483355B1 (en) System and methods for agentless managed device identification as part of setting a security policy for a device
WO2022041162A1 (en) Mask including moveable window for viewing content
US20210209254A1 (en) Rule-based control of communication devices
US11797686B1 (en) Assessing risk from use of variants of credentials
US20230205897A1 (en) Application groups for enforcing data transfer controls
EP4364353A1 (en) Anomaly detection in an application with delegate authorization
CN113946295A (zh) 权限控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination