CN1332881A - 用于电子消息保密的系统与方法 - Google Patents
用于电子消息保密的系统与方法 Download PDFInfo
- Publication number
- CN1332881A CN1332881A CN 99809349 CN99809349A CN1332881A CN 1332881 A CN1332881 A CN 1332881A CN 99809349 CN99809349 CN 99809349 CN 99809349 A CN99809349 A CN 99809349A CN 1332881 A CN1332881 A CN 1332881A
- Authority
- CN
- China
- Prior art keywords
- electronic information
- strategies
- computer
- strategy
- addressee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
所提供的系统和方法允许发件人对访问电子消息进行控制。发件人选择一个或多个策略,将策略与电子消息封装以形成对象。所实现的策略可以作为计算机可执行指令,可以在远程计算机上执行该计算机可执行指令。收件人只可以如对象内的策略指定的那样访问电子消息。实质上可以防止未经许可使用电子消息并且发件人可以保持对电子消息的控制。
Description
本申请受益于1998年8月4日提交的第09/129,467号美国专利申请,所以这里一并提出供参考。
本发明涉及电子消息收发。更具体地说,本发明涉及以受控形式呈递电子消息。
电子邮件,或email是一种电子消息,电子消息涉及通过通信网络传输消息,通信网络可以是因特网、局域网(LAN)、广域网(WAN)或其它网络。在当今世界,任何人都可以利用计算机使用电子邮件或电子邮件系统。由于电子邮件快捷、灵活而且可靠,所以商业上已经开始依赖于电子邮件作为办公室间进行通信的一种方法,并且完全联网的公司扩展了电子邮件的使用。
由于近几年电子邮件的使用得到了爆炸性的发展,所以电子邮件系统和程序的能力和特性均得到改进。例如,所有的电子邮件程序实际上均允许用户在文本消息上附加文件。附件可以是照片、视频剪辑、音频字节或其它数据。用户几乎可以通过电子邮件发送一切文件。无需重复打印消息文本,可以将一个电子邮件同时发送到多个收件人。电子邮件可以作为文本文件被存储到收件人的计算机,或被转发到不同的用户,或被打印。
电子邮件系统还可以改进电子邮件中文本的外表。用户可以选择文本的颜色和字体以改进电子邮件文本的视觉效果。其它电子邮件应用程序通知用户收件人何时收到电子邮件、何时打开电子邮件。电子邮件系统的其它附加功能包括地址册和日程排定应用。地址册使用户可以存储收件人的电子邮件地址和个人信息。总之,电子邮件应用不仅变得越来越完善,而且变得越来越不可缺少。
目前,有两种主要电子邮件应用或系统:基于客户机的电子邮件系统和基于浏览器的电子邮件系统。基于客户机的电子邮件系统涉及存储在各客户机的客户应用程序。应用程序通常至少为用户提供撰写和发送电子邮件的工具。服务器接收撰写的电子邮件并将它们转发到收件人。基于浏览器的电子邮件系统也为用户提供了撰写电子邮件的工具,但是由于利用因特网浏览器可以使用电子邮件应用程序,所以各用户或客户机没有独立的应用程序。
许多专用电子邮件系统均为用户提供在局域网外不能使用的附加工具。例如,在专用电子邮件系统中,如果电子邮件还未到达收件人,发件人可以撤回电子邮件。然而,只有使用特定服务器的客户机或特定专用电子邮件系统内的成员可以使用该附加工具。基于浏览器的电子邮件系统和基于客户机的电子邮件系统均不能撤回已离开本地邮件服务器的电子邮件。一旦电子邮件进入因特网,收件人就可以收到并阅读电子邮件。在一些实例中,电子邮件会被非希望的收件人阅读。所以提供在任何系统中均有效的工具很有利。
即时消息收发是将电子消息发送到收件人的另一种实例。通常,通过使用户选择或创建希望对其进行即时消息收发的人员的人员列表,一个入口为连接到该入口的用户提供这种服务。当列表上的人员登录到入口时,就通知列表的创建者。然后,创建者就可以发送消息,收件人就立即接收消息。在许多情况下,即时消息收发就象一间聊天室,所有的用户均可以看到其它用户的消息。然而,即时消息收发通常限制在都位于某个列表上的已知用户组内。
也可以用其它方法发送电子消息。目前,在因特网上可以实现传真、打印以及其它服务。涉及传真、电子邮件、即时消息收发以及其它服务的共同因素是数据或信息。基本问题是信息具有价值并且由于在个人和商业应用中电子消息的使用变得越来越普遍,所以需要对这些数据进行保护。
在许多实例中,发件人只希望保持对电子消息内信息的控制。发送电子消息会使发件人失去这种控制。例如,许多公司或商业为了获取报酬搜索各种出版物和数据库。这些公司产生有关其客户搜索请求的报告。在许多实例中,报告中有敏感内容。例如,报告中会含有对敌对方接管是否可行的分析。这些公司的报告不仅对客户有价值,而且对公司有价值。利用当今的技术,可以用电子方法将报告发送到客户。然而,如果报告中的信息被未经许可一方发现,则对双方均造成伤害。事实上,由于担心信息会被未经许可的人获得,所以许多公司并不利用电子方法发送敏感数据。
此外,有意无意中会泄露电子消息内的信息。例如,用户偶然会击电子邮件应用程序的转发键而非回复键。这种错误的结果是信息会寻址到或被发送到错误的收件人。在其它实例中,因特网上的传输会被监视并被截取以确定传输的内容。如果发送敏感信息,则该信息可能会被截取并被滥用。纸质文档存在同样的危险,但是拷贝报告并将它邮寄到未经许可的人比简单点击电子邮件应用程序上的转发键要复杂得多。
然而,尽管电子消息提供了合乎需要的优点,但是也存在相应的缺点。因为可以用电子方法发送信息并且因为信息会被未经许可的人员有意无意中发现,所以需要对信息进行保护,或降低未经许可地使用数据的风险。对电子消息提供风险管理,在本技术领域内是一种进步。
因此,本发明一个实施例的目的是对电子消息内容的保密。
本发明一个实施例的另一个目的是对电子消息提供风险管理。
本发明一个实施例的进一步目的是防止未经许可使用电子消息。
本发明一个实施例的附加目的是选择电子消息的策略。
本发明一个实施例的又一个目的是将控制访问电子消息的策略与电子消息相结合。
本发明一个实施例的进一步目的是创建具有自实施策略的电子消息。
本发明一个实施例的另一个目的是限制访问电子消息。
在一个实施例中,电子消息的风险管理要求监视或限制对电子消息的访问。由于一旦电子消息被发送到收件人,它就不再受控于发件人,所以这难于实现。本发明所提供的系统和方法可以控制收件人访问电子消息。
为了使发件人能够控制对电子消息的访问,发件人选择要对电子消息实施的策略。通常,策略涉及电子消息的使用和访问,但是也可以起其它作用。例如,用户可以选择防止收件人打印电子消息的策略,或者用户可以选择防止电子消息被转发到其它用户的策略。其它功能包括收件人打开消息后自动将消息转发到另一个用户。总之,对于发件人来说,策略有多种用途。
发件人选择策略后,策略就与电子消息结合在一起。然后,将策略与电子消息封装以形成对象。在一个实施例中,由计算机可执行指令表示策略,而且可以在远程机上执行策略。这种计算机可执行指令的实例是JAVA。此实施例允许对象将发件人选择的策略实施到收件人。
可以有多种方法来配置本发明,例如,一个实施例利用远程资源来存储发件人将其与电子消息结合的策略。在此实施例中,封装对象包括在授权收件人访问电子消息之前必须访问的、涉及远程策略的统一资源标识符(URI)。对象可以实施针对发件人和收件人存储到远程地点的策略。
在另一个实施例中,可以将策略编码为代表策略的指令,并存储到到远程地点。URI可以定位远程地点,或者远程地点就是收件人的计算机或其它呈递装置。换句话说,收件人具有可以将编码的策略译码的计算机可执行指令。
本发明既可以在基于客户机的系统中实现,又可以在基于浏览器的系统中实现。在接收的电子邮件主体内不支持超文本标记语言(HTML)呈递的情况下,对象会作为附件到达。在一个实施例中,在实施与电子消息结合的策略前,要求收件人具有Java虚拟机。
在以下的说明中将说明本发明的其它目的和优点,而且根据以下说明,本发明的其它目的和优点将更加明显或可以通过实现本发明得知。根据所附权利要求特别指出的方法和系统,可以实现并获得本发明的目的和优点。根据下列说明和所附权利要求,本发明的这些以及其它目的和特征会变得更加明显,或通过以下所述实践本发明得知。
为了说明获得本发明的上述以及其它优点和目的的方法,将根据附图说明的特定实施例描绘上述本发明的简要说明的更具体说明。应理解这些附图仅说明本发明的典型实施例并认为这些附图不局限于此范围,利用下列附图说明并解释本发明的特性和细节。其中:
图1示出实现本发明的典型系统。
图2示出包括与一个或多个策略封装的数据的对象的方框图。
图3示出说明用于创建自执行对象的典型方法的方框图。
图4示出实现本发明系统和方法的网络的方框图。
使用电子消息将信息从一个实体传输到另一个实体。正如这里所使用的那样,电子消息包括电子邮件、即时消息收发、传真、视频文件、音频文件、图形、文本、文档、电子数据报表、数据库以及其它数据和信息。电子消息的主要问题是控制电子消息由发件人传输到收件人。在许多实例中,发件人希望保持对电子消息的控制。对于保密或敏感的信息和被授予版权或受法律保护的数据来说希望如此。
电子消息使得发件人可以快速将信息发送到收件人,但是如上所述,这样做具有某种风险。发件人赋予电子消息的保护可以改变。在任何情况下,安全性都不是绝对的。本发明提供防止未经许可使用电子消息的系统和方法。
在本发明的一个优选实施例中,利用基于客户机的应用程序或基于浏览器的应用程序,发件人创建或准备电子消息。发件人可以使用策略并且可以从这些策略中选择一个或多个策略与电子消息结合。提供封装器将电子消息与选择的策略封装成对象。在收件人计算机或其它呈递装置上可以执行与电子消息结合的策略,或与电子消息结合的策略被执行,并允许电子消息的发件人保持对对象内电子消息的控制。事实上,由电子消息发件人限制电子消息的使用。以此方式,就降低了未经许可使用电子消息的风险而且电子消息的内容得到保密或保护。
利用简图和流程图说明了本发明。利用简图和流程图以这种方式说明本发明并不认为是对本发明范围的限制。本发明的实施例包括含有各种计算机硬件的专用或通用计算机。
属于本发明范围的实施例还包括计算机可读介质,在计算机可读介质上可以存储计算机可执行指令或数据结构。这种计算机可读介质可以是任何一种可以被通用计算机或专用计算机访问的介质。作为实例,但并不局限于此,这种计算机可读介质可以包括:RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储装置,或其它可以用于存储要求的可执行指令或数据结构并且可以被通用或专用计算机访问的任何介质。当通过网络或其它通信连接将信息传输到计算机或向计算机提供信息时,计算机适当地将连接看作计算机可读介质。因此,这种连接还可被适当地称为计算机可读介质。计算机可读介质的范围内还可以包括上述的组合。例如,计算机可执行指令包括可以使通用计算机、专用计算机或专用处理装置完成某个功能或功能组的指令和数据。计算机可执行指令以及相关数据结构代表用于执行这里所披露的本发明步骤的程序编码手段的实例。
图1和后续的讨论是用来简要、总体说明可以实现本发明的适当计算环境。尽管不是必须,但是在可以被个人计算机执行的计算机可执行指令(例如:程序模块)的总体意义上说明本发明。通常,程序模块包括可以执行特定任务或实现特定抽象数据类型的例程、程序、对象、部件、数据结构等。此外,本技术领域的技术人员懂得可以利用其它计算机系统配置(包括:手持式设备、多处理机系统、基于微处理器的或可编程的消费电子产品、网络PC、微型计算机、巨型计算机等)来实现本发明。还可以在分布式计算机环境下实现本发明,在分布式计算机环境下,由通过通信网络互相链接的远程处理装置完成任务。在分布式计算机环境下,既可以将程序模块定位到本地存储装置,也可以将程序模块定位到远程存储装置。
参考图1,用于实现本发明的典型系统包括传统计算机形式的通用计算装置20,通用计算装置20包括处理单元21、系统存储器22以及系统总线23,系统总线23将包括系统存储器在内的各种系统部件连接到处理单元。系统总线23可以采用包括存储器总线或存储控制器、外围总线以及使用各种总线结构的局部总线的几种总线结构中的任一种总线结构。系统存储器包括只读存储器(ROM)24和随机存取存储器(RAM)25。可以将基本输入输出系统(BIOS)26存储到ROM 24,基本输入输出系统中所包含的基本例程有助于信息在计算机20内的单元之间传输,例如在启动期间。计算机20还可以包括:硬盘驱动器27(未示出),用于从硬盘读取或向硬盘写入;磁盘驱动器28,用于从可移动磁盘29读取或向可移动磁盘写入;以及光盘驱动器30,用于从可移动光盘31(例如:CD-ROM或其它光介质)读取或向可移动光盘31(例如:CD-ROM或其它光介质)写入。利用硬盘驱动器接口32、磁盘驱动器接口33以及光盘驱动器接口34,将硬盘驱动器27、磁盘驱动器28以及光盘驱动器30分别连接到系统总线23。驱动器及其相关计算机可读介质为计算机20提供对计算机可读指令、数据结构、程序模块以及其它数据的非易失性存储。尽管这里描述的典型实施例采用了硬盘27、可移动磁盘29以及可移动光盘31,但是本技术领域的技术人员应该懂得,在典型操作环境下还可以使用其它类型的计算机可读介质(例如:卡式磁带机、快擦写存储卡、数字视盘、伯努利盒式磁盘、随机存取存储器(RAM)、只读存储器(ROM)等),此计算机可读介质可以存储能被计算机访问的数据。
可以将多个程序模块存储到硬盘、磁盘29、光盘31、ROM 24或RAM 25,这些程序模块包括操作系统35、一个或多个应用程序36、其它程序模块37以及程序数据38。利用诸如键盘40和定位装置42的输入装置,用户可以将命令和信息输入到计算机20。其它输入设备(未示出)可以包括麦克风、游戏杆、游戏操纵杆、卫星抛物面天线、扫描仪等。通常通过连接到系统总线23的串行端口接口46,将这些以及其它输入装置连接到处理单元21,但是也可以利用其它接口将这些以及其它输入装置连接到处理单元21,例如:并行端口、游戏端口或通用串行总线(USB)。通过接口(例如:视频卡48),还可以将监视器47或其它类型的显示装置连接到系统总线23。除了监视器之外,个人计算机通常还包括其它外围输出设备(未示出),例如:扬声器和打印机。
通过逻辑连接到一个或多个远程计算机(例如:远程计算机49),计算机20可以在联网环境下运行。远程计算机49可以是另一台个人计算机、服务器、路由器、网络PC、同级设备或其它公共网络节点,并且通常包括上述针对计算机20说明的多个或全部单元,尽管在图1中仅示出存储装置50。图1所示的逻辑连接包括局域网(LAN)51和广域网(WAN)52,这里仅作为实例提出,不具有限制性。在办公室企业计算机网络、内部网和因特网中,这种网络环境是普通的。
当在LAN网络环境下使用时,通过网络接口或网络适配器53,将计算机20连接到局域网51。当在WAN网络环境下使用时,计算机20通常包括调制解调器54或其它装置用于通过广域网52(例如:因特网)建立通信。此外,计算机网络可以包括无线网络。调制解调器54可以是内置式的也可以是外置式的,通过串行端口接口46,将它连接到系统总线23。在网络环境下,可以将针对计算机20说明的程序模块或其上的部分存储到远程存储装置。很明显,所示的网络连接是典型连接,而且可以使用在计算机间建立通信链接的其它手段。
图2是从概念上说明由策略限制访问的数据的方框图。电子消息204可以是电子邮件、即时消息、视频剪辑、音频文件、文档、文件、统一资源标识符(URI)或待保护的任何其它类型的数据。策略202用于确定如何使用或访问电子消息204。将策略202和电子消息204耦合或封装到一起以形成对象200。
由于在一个实施例中策略202定义了显示或呈递电子消息204的方法、如何访问电子消息204、以及用户与电子消息204交互的方式或用户使用电子消息204的方式,所以策略202是对象200的一个重要方面。发件人可以为电子消息204选择的典型策略包括但并不局限于:指出是否允许收件人将电子消息204转发到另一个用户;指出是否允许收件人拷贝、粘贴或剪切电子消息204的内容;指出是否允许收件人独立于策略202存储电子消息204;指出发件人是否可以撤回已发送或转发到收件人或其它用户的电子消息204;以及指出用户是否可以打印电子消息204。其它策略202可以规定和/或包括:
日期,在此日期前不能使用电子消息;或日期,在此日期后不再能使用电子消息;或时间窗,在此时间窗内,可以访问电子消息;
可以打开或访问电子消息的次数;
审计追踪,审计追踪捕捉属于电子消息使用历史的数据并将它们存储到文件或发送到另一个实体,该实体可以是电子消息的发件人;
接受条件或接受条件的提出,在访问或打开电子消息之前,收件人必须接受;收件人接受或拒绝合格条件的记录;以及将已接受或拒绝该接受条件的情况通知一方(例如:发件人);
可以访问、打开或读取电子消息的次数,可以是一次;
可以建立收件人使用电子消息的记录并将该记录发送或转发到另一方(可以是发件人);
仅可以访问或打开规定条数或更多条数的电子消息;
只可以打开或访问电子消息的前N个拷贝;
接收者必须选择连续尝试打开电子消息所需的密码或口令;
永远只能访问或读取电子消息的一个拷贝,并根据打开拷贝的先后顺序或其它条件,确定可以打开电子消息的哪个拷贝;
电子消息需要另一个条件的发生而且可以由外部资源提供该条件;
利用公开密钥系统、对称密钥系统、口令、生物统计学特征、公司标志卡、智能卡、JavaRing的特许,或其它形式的个人或集团特许;
如在传送名单中那样,特定收件人仅可以以规定的顺序访问或读取电子消息;
打印屏幕功能或其它存储捕捉方法不能捕捉电子消息;以及
当另一个人登录并查看审计记录等时,仅在规定环境条件(例如:试图访问电子消息的日期、地址)下,可读取或访问消息。
还可以实现其它策略并且所有策略可以以复杂的关系组合。
显然,针对电子消息可以实现并实施许多策略。
在另一个实施例中,策略202可以包括URI定位(URI reference)。根据电子消息的发件人和收件人远程定位的URI定位可以含有发件人希望实施的实际策略。在此例中,封装在对象中的策略可能要求查看远程资源或地点以得到影响收件人访问电子消息的其它策略。
图3示出形成对象200的方法。用户引入或创建电子消息204。例如,用户可以创建待发送到收件人的电子邮件。在这种情况下,此电子邮件可以是电子消息204。创建电子消息204后,关联器222将发件人选择的策略202与电子消息204结合。在关联器222,还不能实施与电子消息204链接或结合的策略202。
电子消息204与策略202结合后,封装器220将它们封装形成对象200。在一个实施例中,这可以通过创建JAVA小应用程序实现,具有Java虚拟机的任何收件人均可以执行此JAVA小应用程序。换句话说,在一个实施例中,策略202是可以在远程计算机上执行的计算机可执行指令。在另一个实施例中,与电子消息封装的策略是可以调用计算机可执行指令的编码指令,计算机可执行指令驻留在分立环境或远程环境或分立地点或远程地点。例如,收件人所在的局域网具有执行编码指令所需的计算机可执行指令,该计算机可执行指令存储到可以被收件人访问的服务器;或者收件人的计算机含有必要的计算机可执行指令;或者将编码指令引用的计算机可执行指令驻留到远程地点或远程环境。换句话说,可以以多种方式执行和实施封装在对象中的策略。
对象200一旦形成,策略202就处于活动并将控制收件人访问、使用电子消息204。在此情况下,对象200是自实施的。在具有电子消息收发(例如:电子邮件)形式的系统中,在电子消息被发送之后,发件人不再具有对它的物理控制。创建包括数据和计算机可执行指令的对象可以使数据发件人确保收件人正确使用该数据。
除了与策略204封装的数据202外,封装器220或关联器222也能够对电子消息204进行加密。在一个实施例中,对数据202进行加密可以确保只有希望的收件人具有对数据202解密的能力。例如,如果利用特定收件人具有的密钥对电子消息204进行加密,尽管可以将数据202转发到另一个用户,但是由于该数据保持加密,所以实质上仍不能使用它。通常采用本技术利用公知的方法进行加密。在另一个实施例中,加密可以确保,在满足策略规定的条件时才将消息解密并查看该消息。
图4示出可以发送电子消息的典型系统的方框图。所示的网络230具有多个发件人232、封装器220、服务器234以及路径236。规定发件人232代表电子消息源或其它数据源。在优选实施例中,发件人232是如图1所示的计算机,它可以创建、发送或传送电子消息。还可以将服务器234作为可以发送或转发发件人232创建的电子消息的计算机。在优选实施例中,服务器234为邮件服务器或万维网服务器。如上所述,封装器220创建对象200。
在优选实施例中,还可以将封装器220作为计算机并定位在网络中,以使封装器220可以检验或监视所有电子消息。封装器220对与策略结合的这些电子消息进行操作以形成对象200。通常,封装器220忽略未与策略结合的电子消息。
收到电子消息后,服务器234将电子消息转发到或发送到收件人242。通常,发件人232与收件人242通过网络相连。在图4中,因特网238为连接网络。电子消息或对象到达服务器240,在此点通知收件人242电子消息已经到达。图4示出以公知的方法发送和接收电子消息或对象,其不同之处在于封装器220创建自实施的对象。换句话说,所发送对象的策略定义收件人242可以对对象内的电子消息做什么,而非由用户的特定应用程序来定义。
收到对象后,收件人242只可以访问对象内的由策略确定的数据。在一些实施例中,策略是对象的一部分。在其它实施例中,策略指向独立于发件人232的远程地点。例如,由URI定位的源244可以含有对收件人242实施的策略。在此例中,收件人242接收的对象可以使源244被访问以确定对收件人242实施的策略。
路径236代表将电子消息从发件人232传输到封装器220的路径。当电子消息在路径236中时,对象还未形成而且电子消息可能会被未经许可的用户发现。为了避免这种可能性的出现,在电子消息的传输过程中可以采用密码安全连接。
在另一个实施例中,路径236首先连接到图3所示关联器,关联器位于发件人232和封装器220之间。通常,关联器所完成的功能独立于封装器的功能,但是关联器可以在发件人232、封装器220或路径236上的某点实现其功能。在另一个实施例中,关联器与封装器220合并,而且在另一个实施例中,如图3所示,关联器独立于发件人232和封装器220。如果在作为创建电子消息的环境的同一台机器或计算机上实现关联器,则取消路径236。策略的选择
通常,由电子消息的发件人选择策略,尽管诸如公司的实体可以自动将策略与输出的各电子消息结合。至少存在两种不同的环境供用户选择策略。第一种环境是基于客户机的环境而第二种环境是基于浏览器的环境。
在基于客户机的环境内,各客户机通常具有独立应用程序为用户提供创建和发送电子消息的能力。邮件服务器接收消息并将它们发送到收件人。为了使用户选择策略,将一个模块集成到应用程序,该模块允许用户选择策略并将策略与电子消息结合。在一个实施例中,这是通过将模块设置到每个发件人的各独立应用程序实现的。当用户或发件人创建电子消息时,该模块允许发件人选择将要与待发送的电子消息或数据结合的策略。此后,封装器创建对象,该对象包括对电子消息或数据实施所选择策略所需的代码。
在基于浏览器的环境下,应用程序通常位于服务器计算机并且各用户利用浏览器访问应用程序。在一个实施例中,通过改变利用网页展现在用户面前的选项,用户可以使用策略,网页构成用户界面。通过简单点击,用户可以选择要求的策略。然后将选择的策略与电子消息或数据结合,然后封装器创建有能力实施这些策略的对象。
在两种环境下,用户选择对电子消息实施哪一种策略。可以扩大基于客户机环境下的模块以包括其它策略或将策略从应用程序中去除。以同样的方式,可以去除或扩大在基于浏览器环境下提供的策略。策略可以快速方便地适应各种环境。基于客户机的应用通常要求小型安装,而且可以容易地在服务器改变基于浏览器业务的HTML代码,以致所有用户可以使用策略。通过上述初始安装或调整可以确定对终端用户或发件人可用策略的选择。它还可以通过系统管理员用于管理的策略选择和配置环境被确定。策略
用户选择的策略通常用于保护用户的电子消息或数据。例如,数据可以是公司的资产负债表,只有某个会计师可以看此资产负债表。在其它实例中,数据具有版权并利用电子方法发送到买方。在电子邮件情况下,收件人可以非常简单地将电子邮件转发到一个或多个人。然而,有可能这并不是发件人所希望的。策略是用来防止这种情况以及其它情况出现,在这种情况下,需要保护数据或电子消息。在某些情况下多提供的保护并不是绝对的,但是通常能够降低数据被未经许可而使用的风险。
第一个策略是防止收件人将电子消息转发到新用户的策略,而且可以以多种方法实施此策略。在第一种方法中,电子方法被利用收件人的公开密钥进行加密。假设只有收件人具有对消息进行加密所需的专用密钥。如果电子消息被转发,则它是以加密的形式被转发的,下一个用户不能进行解密,由于它们没有初始收件人的专用密钥。另一种方法要求发件人和收件人在电子消息发送到收件人之前,在单独事务(例如电话呼叫)中商议口令。准许收件人访问电子消息之前,与电子消息结合和合并的策略要求收件人提供口令。如果电子消息被转发到另一个用户,则由于新用户通常不知道口令,所以此策略可以防止电子消息被访问。防止电子消息被转发的最后一个典型方法是防止收件人使用应用程序的转发机制。在一些实例中,这可以通过隐藏收件人电子消息应用程序的转发按钮来实现。根据要求的密级,可以采用不同的机制用于防止收件人转发电子消息。还可以将上述方法组合使用。上述说明的用于防止未经许可转发电子消息的各种实施例为电子消息的发件人提供了不同的密级。在一些实例中,发件人的目的仅仅是使过程复杂化。例如,在隐藏转发按钮的情况下,专业计算机用户仍可以转发电子消息。然而,普通用户不能转发电子消息。
用户可以选择的另一个策略是使电子消息期满的性能。也可以用各种方法实现此策略。在一种方法中,可以被URI访问的封装器存储指示对象期满日期的日期或时间。当收件人试图访问此对象时,对象的策略根据封装器内存储的日期或时间校验当前日期或时间。如果电子消息或对象已经期满,则拒绝收件人访问。在此实施例中,该数据被反复加密作为附加预防措施。当前日期源或时间源可以是收件人计算机的时钟、外部可信时间源或这些时间源的组合。
另一个实施例是在仍可以利用URI访问的远程地点存储期满日期。允许收件人访问之前,对象在远程地点,而不是在封装器校验期满时间以确定电子消息是否已期满。显然,这些方法提供分级的密级。
另一个策略是将已发送到收件人的电子消息撤回的能力。在一个实施例中,发件人可以向封装器进行注册以指出电子消息将被撤回。发送到收件人的对象首先利用封装器进行校验以确定发件人是否要求撤回对象。如果发件人已经指出要撤回对象,则该对象的策略就不允许收件人访问存储在对象内的数据。在此实施例中,作为进一步的预防措施,可以对此数据进行加密。此策略的操作与期满策略的操作相同。
用户可以选择的另一个策略是限制收件人剪切、拷贝或粘贴对象内容的能力。当收件人选择文本以剪切或拷贝时,将文本置于缓冲器或存储器内。在一个实施例中,对象的策略检测对象内的数据文本何时被选择并被置于缓冲器。策略既可以利用无关数字数据替代缓冲器内的数据,又可以仅仅清空缓冲器。这样就可以防止收件人剪切、拷贝以及粘贴对象内电子消息的内容或文本。
上述策略是用来说明电子消息的发件人可以选择的典型策略的而非局限于此。发件人使用的策略可以被修改或去除。发件人还可以使用其它策略并且可以利用各种方法实施这些策略。在一些实例中,策略的目的在于数据的风险管理,而不在于其绝对安全。然而,由所选择的策略和策略强度可以确定对数据的风险程度的改变。电子消息可以与一个以上的策略结合,并且在一些实例中,可以将待实施的策略置于远程地点。既可以在基于客户机的环境下,又可以在基于浏览器的环境下实施策略。
以其它特定方式实现的本发明仍属于本发明的实质或本质特征。无论从哪个方面考虑,上述实施例都是说明性的而不具有限制性。因此,本发明范围由所附权利要求指出,而不是由上述说明指出。权利要求等价物实质范围内的所有变化均包含在其范围内。
Claims (37)
1.一种用于创建自实施对象的方法,该方法包括步骤:
发件人创建电子消息;
将一个或多个策略与电子消息相结合;以及
将电子消息与一个或多个策略封装以形成自实施对象。
2.根据权利要求1所述的方法,其中电子消息包括电子邮件。
3.根据权利要求1所述的方法,其中电子消息包括即时消息。
4.根据权利要求1所述的方法,其中将一个或多个策略与电子消息结合的步骤进一步包括由用户选择一个或多个策略的步骤。
5.根据权利要求1所述的方法,进一步包括对电子消息进行加密的步骤。
6.根据权利要求1所述的方法,其中一个或多个策略包括计算机可执行代码。
7.根据权利要求1所述的方法,其中一个或多个策略包括调用驻留在远程环境内的计算机可执行代码的编码指令。
8.根据权利要求1所述的方法,其中策略控制对电子消息的访问。
9.根据权利要求1所述的方法,其中策略将电子消息呈递到电子消息的收件人。
10.一种具有计算机可读指令的计算机可读介质,此计算机可读指令用于执行权利要求1所述步骤。
11.一种用于向收件人呈递具有电子消息的对象的方法,该方法包括步骤:
收件人接收对象;
执行一个或多个与电子消息封装在对象中的策略;以及
根据一个或多个策略向收件人呈递电子消息。
12.根据权利要求11所述的方法,其中一个或多个策略包括可以在一个以上计算机上执行的计算机可执行代码。
13.根据权利要求11所述的方法,其中一个或多个策略包括可以调用驻留在独立环境中的计算机可执行指令的编码指令。
14.根据权利要求11所述的方法,其中一个或多个策略控制对电子消息的访问。
15.根据权利要求11所述的方法,其中呈递电子消息的步骤进一步包括对电子消息解密的步骤。
16.根据权利要求11所述的方法,其中一个或多个策略防止电子消息被转发。
17.根据权利要求11所述的方法,其中一个或多个策略可以使发件人撤回电子消息。
18.根据权利要求11所述的方法,其中一个或多个策略防止电子消息被剪切。
19.根据权利要求11所述的方法,其中一个或多个策略防止电子消息被拷贝。
20.根据权利要求11所述的方法,其中一个或多个策略防止电子消息被打开。
21.根据权利要求11所述的方法,其中一个或多个策略确定电子消息是否已期满。
22.根据权利要求11所述的方法,其中一个或多个策略防止电子消息被打印。
23.根据权利要求11所述的方法,其中一个或多个策略防止显示在显示装置的电子消息被通过打印屏幕功能捕捉。
24.根据权利要求11所述的方法,其中一个或多个策略包括URL。
25.一种具有计算机可执行指令的计算机可读介质,该计算机可执行指令用于执行权利要求11所述的步骤。
26.一种控制收件人访问电子消息的方法,该方法包括步骤:
将电子消息与一个或多个策略结合;
将一个或多个策略与电子消息封装以形成对象;
将对象发送到收件人;以及
收件人执行与电子消息封装的策略。
27.根据权利要求26所述的方法,其中将电子消息结合的步骤进一步包括创建电子消息的步骤。
28.根据权利要求26所述的方法,其中将电子消息结合的步骤进一步包括对电子消息加密的步骤。
29.根据权利要求26所述的方法,其中将电子消息结合的步骤进一步包括对与电子消息结合的一个或多个策略加密的步骤。
30.根据权利要求26所述的方法,其中将电子消息结合的步骤进一步包括从一组策略中选择一个或多个策略的步骤,这些策略包括:
第一策略,用于控制是否可以转发电子消息;
第二策略,用于控制电子消息何时期满;
第三策略,用于撤回电子消息;
第四策略,用于打开电子消息;
第五策略,用于防止收件人剪切电子消息;以及
第六策略,用于防止收件人拷贝电子消息。
31.根据权利要求26所述的方法,其中一个或多个策略包括计算机可执行指令。
32.根据权利要求26所述的方法,其中一个或多个策略包括调用驻留在独立环境中的计算机可执行代码的编码指令。
33.一种具有计算机可执行指令的计算机可读介质,该计算机可执行指令用于执行权利要求26所述的步骤。
34.一种用于将电子消息与一个或多个策略封装的方法,该方法包括步骤:
对网络监视发件人发送的、与一个或多个策略结合的电子消息;
在封装器上,创建与一个或多个策略结合的电子消息的对象;以及
将对象发送到由发件人规定的收件人。
35.根据权利要求34所述的方法,其中对象包括与电子消息结合的计算机可执行代码,其中计算机可执行代码代表一个或多个策略。
36.根据权利要求34所述的方法,其中对象包括引用计算机可执行代码的编码指令,该计算机可执行代码被存储到远程地点,其中编码指令代表一个或多个策略。
37.根据权利要求34所述的方法,其中创建对象的步骤进一步包括对电子消息加密的步骤。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12946798A | 1998-08-04 | 1998-08-04 | |
US09/129,467 | 1998-08-04 | ||
US36844899A | 1999-08-04 | 1999-08-04 | |
US09/368,448 | 1999-08-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1332881A true CN1332881A (zh) | 2002-01-23 |
Family
ID=26827598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 99809349 Pending CN1332881A (zh) | 1998-08-04 | 1999-08-04 | 用于电子消息保密的系统与方法 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN1332881A (zh) |
CA (1) | CA2339228A1 (zh) |
HK (1) | HK1040561A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101411107A (zh) * | 2004-03-23 | 2009-04-15 | 微软公司 | 权限管理政策的动态应用方法 |
US8117595B2 (en) | 2004-03-23 | 2012-02-14 | Microsoft Corporation | Method for updating data in accordance with rights management policy |
CN104182698A (zh) * | 2014-08-18 | 2014-12-03 | 联想(北京)有限公司 | 一种数据清除方法及电子设备 |
CN106789574A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种邮件发送方法、邮件控制方法、发送端及接收端 |
CN108833640A (zh) * | 2010-03-08 | 2018-11-16 | 微软技术许可有限责任公司 | 电子邮件消息的区分类 |
CN109165517A (zh) * | 2018-08-16 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、介质以及设备 |
CN112434328A (zh) * | 2019-08-26 | 2021-03-02 | 钉钉控股(开曼)有限公司 | 消息转发、邮件转发方法及电子设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7752271B2 (en) * | 2004-06-01 | 2010-07-06 | International Business Machines Corporation | Method of retracting an instant message |
-
1999
- 1999-08-04 CA CA002339228A patent/CA2339228A1/en not_active Abandoned
- 1999-08-04 CN CN 99809349 patent/CN1332881A/zh active Pending
-
2002
- 2002-03-18 HK HK02102060.9A patent/HK1040561A1/zh unknown
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101411107A (zh) * | 2004-03-23 | 2009-04-15 | 微软公司 | 权限管理政策的动态应用方法 |
US8117595B2 (en) | 2004-03-23 | 2012-02-14 | Microsoft Corporation | Method for updating data in accordance with rights management policy |
US8769492B2 (en) | 2004-03-23 | 2014-07-01 | Microsoft Corporation | Method for updating data in accordance with rights management policy |
CN101411107B (zh) * | 2004-03-23 | 2016-01-20 | 微软技术许可有限责任公司 | 权限管理政策的动态应用方法 |
CN108833640A (zh) * | 2010-03-08 | 2018-11-16 | 微软技术许可有限责任公司 | 电子邮件消息的区分类 |
CN104182698A (zh) * | 2014-08-18 | 2014-12-03 | 联想(北京)有限公司 | 一种数据清除方法及电子设备 |
CN104182698B (zh) * | 2014-08-18 | 2018-01-16 | 联想(北京)有限公司 | 一种数据清除方法及电子设备 |
CN106789574A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种邮件发送方法、邮件控制方法、发送端及接收端 |
CN109165517A (zh) * | 2018-08-16 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、介质以及设备 |
CN109165517B (zh) * | 2018-08-16 | 2024-06-25 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、介质以及设备 |
CN112434328A (zh) * | 2019-08-26 | 2021-03-02 | 钉钉控股(开曼)有限公司 | 消息转发、邮件转发方法及电子设备 |
CN112434328B (zh) * | 2019-08-26 | 2024-04-05 | 钉钉控股(开曼)有限公司 | 消息转发、邮件转发方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
HK1040561A1 (zh) | 2002-06-14 |
CA2339228A1 (en) | 2000-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1167017C (zh) | 打印在文件服务器中的文件的方法 | |
CN1156765C (zh) | 对本地保持的数据提供访问控制的保密机制 | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
CN100478875C (zh) | 依照权限管理政策更新数据的方法和系统 | |
CN100530275C (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法 | |
US20140320889A1 (en) | Methods and apparatus for secure document printing | |
JP2004046811A (ja) | 送信装置ファイアウォール | |
EP2000940A1 (en) | Equipment monitoring device | |
CN1642171A (zh) | 图像处理装置的网络系统中的安全数据传输 | |
JP5000658B2 (ja) | 防護電子通信の処理 | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
TWI493950B (zh) | 條件式電子文件權限控管系統及方法 | |
RU2273959C2 (ru) | Устройство и способ управления передачей ключей расшифровки | |
CN1801816A (zh) | 端点识别和安全 | |
US20120089495A1 (en) | Secure and mediated access for e-services | |
CN1713563A (zh) | 防止消息重放攻击的安全性 | |
CN104035733A (zh) | 分布式打印管理 | |
JP2003091469A (ja) | ビッド情報を格納するためにジョブチケットサービスを使用する装置 | |
JP2010186388A (ja) | 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム | |
CN1332881A (zh) | 用于电子消息保密的系统与方法 | |
JP2008197788A (ja) | 電子文書送信システム | |
WO2001050691A2 (en) | Sender-controlled post delivery handling of digitally delivered documents in a computer network | |
CN1432926A (zh) | 硬拷贝输出引擎配置设备和方法 | |
US20060161627A1 (en) | System and method for verifying and archiving electronic messages | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
C10 | Entry into substantive examination | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1040561 Country of ref document: HK |