CN1756147A - 通过边缘电子邮件服务器实施权限管理 - Google Patents

通过边缘电子邮件服务器实施权限管理 Download PDF

Info

Publication number
CN1756147A
CN1756147A CNA2005100978528A CN200510097852A CN1756147A CN 1756147 A CN1756147 A CN 1756147A CN A2005100978528 A CNA2005100978528 A CN A2005100978528A CN 200510097852 A CN200510097852 A CN 200510097852A CN 1756147 A CN1756147 A CN 1756147A
Authority
CN
China
Prior art keywords
message
responsive theme
theme
responsive
territories
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100978528A
Other languages
English (en)
Other versions
CN1756147B (zh
Inventor
D·R·里德
M·E·皮尔松
R·G·阿特金松
S·D·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1756147A publication Critical patent/CN1756147A/zh
Application granted granted Critical
Publication of CN1756147B publication Critical patent/CN1756147B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供确保电子消息中的敏感主题不会在具有不同安全权限的域之间不适当地传输的方法、系统和计算机程序产品。本发明利用了消息传输代理或服务器的适当安置,以及包括用于标识异常消息的可配置语义模式识别数据的策略文档。一旦标识了可能具有敏感主题的一个或多个异常消息或消息,本发明进一步提供可适应动作或补救,以确保该敏感主题不会在域之间不适当地传输。

Description

通过边缘电子邮件服务器实施权限管理
技术领域
本发明一般涉及电子消息通信系统。更具体地,本发明通过使用包括用于标识异常消息的语义模式识别数据的策略文档,能够确保机密的、私有的、有特权的或其它敏感的主题不会被不适当地在具有不同安全权限的域之间传输。
背景技术
各种计算机系统的用户之间的电子消息通信已众所周知多年了。很多公司已开发了内部电子消息通信系统,该系统允许在连接到局域网(LAN)和/或其它网络的各种计算机之间的电子邮件通信。此外,公司为了提供用于交换信息和文档的方便的机制,已经重建了该过程和程序,以对电子邮件通信进行最大的利用;从而减少书面工作的处理,并加速了在各部门的很多雇员之中和之间的信息流程。然而,传统上,通过远距离连接各个部门的大规模网络是非常昂贵的。另外,已经存在的大规模网络一般使用专有的协议,它很难和其它网络互连。
随着因特网的成长和发展,这种情况明显地改变。当今,公司可以在由很大地理距离分离的地点安装公司LAN,并且通过因特网在站点之间安装“中枢链路(backbone)”通信。按各种方式,因特网已经成为任何可行网络必须交互所使用的标准。
然而,消息通过因特网广泛传播分发的简易性为很多商业造成了对于确保机密和其它敏感的主题仅由具有特定权限的那些人查看的不断增长的问题。由于这些问题,创建了使用同步或异步密钥用于保护通信的加密技术。近来,加密过程的使用已经被扩展到信息权限管理(IRM),它表达了关于如何能够使用内容的策略。信息权限管理提供通过限定授权接收者可以对电子内容或消息采取什么动作,来保护该内容的所有权。IRM的少数几个主功能首先是控制许可授权,使内容仅由具有安全许可证的授权中介或最终用户解锁,其次是根据由作者强加的许可证的条件来控制内容的使用。IRM的另一个功能是标识内容的未授权副本的起源以便今后与盗版抗争。
最初,权限管理的概念用于对诸如数字期刊、书籍、照片、教育资料、视频、音乐等市场上可购买的资料的在线盗版进行保护。然而,权限管理的使用在商业设定中已经越来越普遍,以保护商业网络中的专有或机密信息。例如,一个大公司CEO可能希望分发包括交易秘密的电子邮件。然而,因为这种信息的机密特性,该CEO可能希望限制接收者可对该内容采取的动作。例如,该CEO可能希望允许较高级的管理人员来阅读、复制、打印和保存该机密信息;然而,她可能希望限制其它雇员完全不能访问或只读访问而不具有转发能力。因此,通过使用IRM,该CEO能够指定谁被授权来查看受保护的内容,以及他们能够对其采取什么动作。
以上段落仅仅示出在商业网络环境中控制带敏感主题的消息的发布的重要性的很多例子中的一个。虽然权限管理在商业设定中已经成为一种普遍的工具,但是当前在该系统中还是存在若干缺点和不足。例如,通常要求受保护内容的接收者从IRM服务器获得用户许可证,以打开和使用受保护内容。目前,用户许可证中的权限的实施依赖于与该内容交互的所有客户机应用程序的参与,且依赖于应用程序对应用程序的信任。然而,在特定的情况下,这种依赖性或信任往往是缺少的,或能够被绕开。
例如,接收者可能被限于只读访问而无转发能力。没有与该内容交互的所有客户机的完全参与,和/或应用程序对应用程序的信任,用户也可能能够将受保护内容从一个应用程序剪切和粘贴到另一个应用程序。然而,即使在所有客户机应用程序之间存在完全的参与和信任,用户可能仍然能够绕开权限管理过程。例如,用户可以简单地打印屏幕,并且将该信息重新打字或扫描成能够容易地在电子邮件消息中传输且违反权限管理策略表达式而被不适当地转发的形式。因此,存在一种需求,即确保机密的、私有的、有特权的或其它敏感主题不会违反权限策略而被不适当地传输。
发明内容
使用权限管理策略的现有消息通信系统的以上所标识的不足和缺点由本发明所克服。例如,在一个电子消息系统中,本发明通过使用包括用于标识异常消息的语义模式识别数据的策略文档,能够确保机密的、私有的、有特权的或其它敏感的主题不会被不适当地在具有不同安全权限的域之间传输。
示例实施例能够在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理上接收消息——该消息包括敏感主题,基于每个域的安全权限,该敏感主题不准在该至少两个域之间不适当地传输。访问包括一个或多个证据的策略文档,证据是对应于该敏感主题的可配置特征。这些一个或多个证据然后与消息内的内容进行比较,以标识消息中的敏感主题。因此,然后根据策略补救确定在该消息上采取什么动作,以确保该敏感主题不会在该至少两个域之间不适当地传输。
其它示例性实施例提供如以上所述的类似的元素,用以确保机密的、私有的、有特权的或其它敏感主题不会在具有不同安全权限的域之间不适当地传输。与将一个或多个证据与消息中的内容进行比较并确定要采取的一个或多个动作不同,本实施例能够扫描该消息以标识对应于该消息中的敏感主题的一个或多个证据。基于所标识的一个或多个证据,触发一个或多个可适应的动作,以确保该敏感主题不会在至少两个域之间不适当地传输。
本发明的其它特征和优点将在以下的描述中陈述,并且部分地将从该描述中变得显而易见,或可以通过对本发明的实践而学会。本发明的特征和优点可以通过在所附权利要求书中特别指出的仪器及其组合来实现和获得。本发明的这些和其它特征从以下的描述和所附权利要求书中将变的显而易见,或者可以通过对以下所提出的本发明的实践而学会。
附图说明
为了以能够获得本发明的上述和其它优点和特征的方法来描述,以上简要描述的本发明的更详细描述将参照附图中所示的其特定的实施例来呈现。应理解,这些附图仅仅描述本发明特定实施例,并不因此被认为限制其范围,本发明将通过使用附图,以附加的特征和细节来描述和解释,附图中:
图1A根据示例性实施例,示出使用包括用于标识异常消息的语义模式识别数据的策略文档的网络;
图1B根据示例性实施例,示出对策略文档的使用,用于基于所标识的异常消息来确定应采取什么动作;
图2示出在域之间的边缘服务器的各种布置,用于实现本发明的示例性实施例;
图3根据示例性实施例,示出确保敏感主题不会在具有不同安全权限的域之间不适当地传输的方法的示例流程图;以及
图4示出为本发明提供适当的操作环境的示例系统。
具体实施方式
本发明延及确保具有机密的、私有的、有特权的或其它敏感主题的消息不会在具有不同安全权限的域之间不适当地传送的方法、系统和计算机程序产品。本发明的实施例可包括如下文将详细讨论的专用或通用计算机,它包括各种计算机硬件。
如上所述,通常个人或企业不希望机密的、私有的、有特权的或其它敏感主题通过消息通信系统自由地分发给没有正确的安全授权的那些人。这不仅仅对于在组织之外传输敏感主题是如此,而且对于在组织内控制这类内容的分发也是期望的。例如,由包括研发、管理和法律部门等若干个部门组成的企业可能希望控制或确保法律文档仅仅在管理和法律部门之间传输。
如上所述,本发明提供确保敏感主题不会在具有不同安全权限的域之间不适当地传输的方法、系统和计算机程序产品。本发明利用消息传输代理或服务器的适当布置,以及包括用于标识违抗性消息的可配置语义模式识别数据的策略文档。一旦标识了可能具有敏感主题的一个或多个异常消息,本发明进一步提供可适应的动作或补救,以确保敏感主题不会在域之间不适当地传输。
图1A根据示例性实施例示出消息网络100,它使用两个域105、120之间的边缘服务器125,来确保敏感主题不会被不适当地传送。用于传输消息的协议可以是简单消息传输协议(SMTP)或X400。如图所示,服务器或消息传输代理(MTA)125位于公司A的域105和公司B的域120之间。MTA 125监视在每个域105、120之间传输的所有消息通信量。因此,当消息(例如,110、115)由MTA 125接收时,使用策略文档135来扫描每个消息110,115,以识别诸如机密的、私有的、有特权的或其它权限管理属性等期望被控制的敏感主题。
例如,MTA 125可从公司A的域105接收消息110,并访问策略存储130中的策略文档135。每个策略文档135包括一个或多个证据140,证据是对应于该敏感主题的可配置特征。任何数量的证据140能够被包括在单个策略文档135中,如由策略文档135中的垂直椭圆所指出的。当创建敏感主题时,对应于敏感主题的证据140被生成并且被存储在策略存储130中。
一旦接收到消息110,可从策略存储130中检索证据140,并且与消息110中的内容进行比较,以标识潜在的匹配。如果确定一个或多个匹配,则可以在消息110上实现如下所述的适当动作。如先前在上文中所述的,所扫描的消息110部的各分能够包括主题行、消息110的正文、“To:(至)”字段、“From:(自)”字段、或甚至附件等。因此,在示例实施例中对“消息”的引用应该被广泛地解释为包括消息中能够被访问和扫描的任何类型的内容。此外,敏感主题还应该被广泛地定义成包括机密的、私有的、有特权的或任何其它权限管理属性,其中从所有权或分发的观点来看,对主题的控制是期望的。
如所应该理解的,存在无数的方式来生成和表示证据140。例如,证据140的可配置属性可以是所创建的整个文档,例如机密文档。其它证据140可包括关键词,如“机密的”、“律师/客户特权”等。因为证据是可配置的,因此任何类型的关键词都可用于标识不准在两个域105,120之间传递的主题。
证据140的其它例子包括某种形式的加标签。例如,加标签可以用于控制在各用户之间传输的文档。在这一情况下,消息110的目标地址和始发地址可以作为证据140被包括在内,以确保这些域之间的通信不会发生。当然,对敏感主题加标签的其它公知的方法也可用于本发明。因此,以上使用域地址来加标签被仅用于说明性目的,并且不是意味限制或缩小本发明的范围。
用作证据140的敏感主题的还有其它特征包括以下:受控制内容的散列值——或者至少其一部分;敏感主题的提取或释义,例如内容减去标点符号和诸如“a”、“be”、  “the”等其它平凡的符号或单词;敏感主题的概要;内容的模板等。然而,如前所述,因为证据140是可配置的,因此证据不限于任何特定的形式。证据140仅仅需要包括足够的语义模式,以标识潜在的敏感主题传输。因此,以上用作证据140的特征列表仅用于说明性目的,并且不意味着限制或者是缩小本发明的范围,除非是明确地要求保护。
在其它示例实施例中,证据140存在的持续时间可以被限制。例如,如果关于公司股票的信息最近在组织内传达(如即将到来的股票分割),则示例实施例允许使用包括诸如“股票”或“分割”等关键词的证据140,直到信息变为为公众化的时候,这有助于防止或限制内部交易。当然,可以存在能够在存在的延续时间上有限制的证据140的其它原因和限制。因此,以上用于防止内部交易的例子仅仅是用于说明性目的,并且并不意味着限制或缩小本发明的范围。
如同所应该认识到的,策略文档135可以用任何数量的方式来生成或创建。例如,当权限管理文档的作者创建该文档并将其发送给接收者,则用户可以抄送或发送该消息给然后能够生成证据140的系统管理员或客户机。证据140能够基于来自系统管理员的输入、来自敏感主题作者的输入、语义算法、使用散列函数对敏感主题的散列、或者生成某一形式的识别数据的任何其它公知的启发式方法。
不管证据140和策略文档135是如何创建的,当MTA 125发现异常文档时,本发明进一步提供各种动作或补救,它们能够被采取以确保该敏感主题不会被不适当地传输。例如,如在图1B中所示,域180中的发送者165可试图通过MTA 125发送消息160给外部域175。如果MTA 125发现消息160包含不准传输到外部域175的敏感主题,则MTA 125可删除(155)该消息或该敏感主题;发送该消息给系统管理员150以确定要在该消息上采取的适当动作;发送指示给发送者的主管165;或发送指示给该发送者,例如未送达收条,以表示该消息包含敏感主题和/或不能够被传输到外部域175。
在给予发送者/发送者的主管165、系统管理员150或两者指示的这一情况下,示例实施例能够提示这些系统确定该消息是否能够被传输到外部域175。例如,当发送者165试图将消息160传输到外部域175,并且MTA 125在消息160中识别到敏感主题时,MTA 125可向发送者165发回提示,以询问发送者165他们是否知道敏感主题被包括在消息160中,以及他们是否希望用任何方式来发送消息160。
应该注意,处理异常消息的任何其它数量的公知方法也可用于本发明。因此,在此描述的动作并不意味着都是包括性的;并且因此,对特定动作的任何特定引用仅用于说明性目的,且并不意味着限制或缩小本发明的范围,除非是明确地要求保护。
在其它示例实施例中,动作145可被包括在策略文档135中,也可基于被发现为对应于消息160中的敏感主题的证据140。例如,如果消息160被发现为具有该敏感主题的单词表示的单词,则删除(155)消息160的动作可以对应于该特定证据140。或者,如果消息160缺少标点符号或诸如“a”、“be”、“the”等任何其它不重要的语义——或操纵文档同时仍然维持总体概念的任何其它方式——这样的特征可以被看作是具有更异乎寻常性;并且因此,发送消息给系统管理员150或发送者的主管165的动作145可对应于该特定的证据140。
动作145还能够基于证据140的全部数量的匹配或基于匹配的任何组合。例如,如果关键词和模板被发现为与证据140相匹配,则发送消息160给系统管理员150的对应动作145可以是适当的。此外,对于被发现的每个证据140,多个动作145可以是适当的。应该注意,因为动作是可配置的和可适应的,因此对应于证据140的动作145的任何组合都可用于本发明。此外,可存在用于确定对异常消息采取什么动作的无数原因或基础。因此,基于证据140(可以个别地、通过多个匹配、或匹配的组合)的动作145的以上描述的特定实现仅用于说明性目的,且并不意味着限制或缩小本发明的范围,除非明确地要求保护。
在另一个示例实施例中,基于被发现为与消息160相匹配的证据140,可以确定消息160需要通过安全连接来发送。例如,策略文档135可允许敏感主题基于例如发送者、接收者、主题或其任何组合来发送,但是可要求这一传输仅仅通过安全连接170发生。因此,在示例性实施例中,MTA 125能够在将消息160传输到外部域175之前采取创建这一安全连接170的动作145。
其它示例实施例能够在发送者地址、接收者地址、或两者的基础上忽略动作145。例如,公司的CEO可具有始终发送出敏感主题的权限,而不管策略文档135中的证据140或动作145。在这一情形下,MTA 125能够识别CEO的地址,并且忽略否则可能发生的任何动作145。当然,其它忽略机制也是可用的,例如允许系统管理员150容许消息160通过安全连接发送。因此,以上对忽略机制和安全连接的描述仅用于说明性目的,并且并不意味着限制或缩小本发明的范围。
应该注意,服务器或MTA 125不仅能够控制单个域(如,公司A的域105)的权限管理属性,而且能够控制它坐落于其边缘上的多个域的权限管理属性。例如,MTA 125也能够利用策略存储130中的策略文档135来扫描公司B的域120的消息115。此外,MTA 125能够控制对任何数量的域、对流出到因特网的所有外部消息、或者对期望控制敏感主题的传输的任何地方的话务流。
例如,如图2所示,提供了网络200,其中公司A的MTA 220和公司B的MTA 230坐落在因特网210和每个公司的域225,240的边缘之间。这种配置允许控制在公司A 225、B 240和因特网210之间的边缘出入的所有消息话务流205。此外,在单独的公司中,可提供坐落于若干个部门之间,如市场部245、法律部260、研发部250等之间的部门MTA 265。这样的配置允许控制通过各个部门的消息流205。当然,MTA可以能够被放置在期望对敏感主题进行流控制的任何类型域的边缘上。因此,在公司或特定公司部门之间的边缘上放置MTA的以上例子仅用于说明性目的,并且不意味着限制或缩小本发明的范围,除非明确地要求保护。
本发明还可按照包含功能性步骤和/或非功能性动作的方法来描述。以下是可在实施本发明时执行的步骤和动作的描述。通常,功能性步骤按照完成的结果来描述本发明,而非功能性动作则描述用于达到特定的结果的更具体动作。虽然功能性步骤和非功能性动作可以按特殊的次序来描述或要求保护,但本发明并不必要限于任何特殊的次序或动作和/或步骤的组合。此外,在权利要求书的叙述中以及以下对图3的流程图的描述中对动作和/或步骤的使用用于指示这些术语的所期望的特定使用。
图3示出用于本发明的各种示例性实施例的示例流程图。以下对图3的描述将偶尔参照图1A、1B和图2的元素。虽然对这些图中的特定元素作出引用,然而这些元素仅用于说明性目的,并且不意味着限制或缩小本发明的范围,除非明确地要求保护。
图3示出方法300的示例流程图,该方法确保机密的、私有的、有特权的或其它敏感主题不会在具有不同安全权限的域之间不适当地传送。用于消息系统的协议可以是SMTP或X400,它可选地包括对这些协议的任何扩展。方法300包括在消息传输代理处接收(305)消息的动作。例如,消息110可以在MTA 125处从公司A的域105接收,其中MTA 125位于具有不同安全权限的两个域105,120之间的边缘上。消息110包括基于每个域的安全权限不准在公司A的域105和公司B的域120之间不适当地传输的敏感主题。
敏感主题可以作为附件包括在电子消息中,或者可以是消息的任何其它部分。此外,两个域可以是单个组织的不同部门,如公司B 240的市场部245、法律部260、研发部250。此外,这两个域可以是不同的组织,如公司A 225和公司B 240。
方法300还包括用于标识(320)消息是异常的步骤。步骤320包括访问策略文档的动作310。例如,MTA 125能够访问策略存储130中的一个或多个策略文档135。每个策略文档135包括一个或多个证据140,它是对应于该敏感主题的可配置特征。证据140的特征可以是加标签、敏感主题的模式、敏感主题的散列、用于敏感主题单词匹配的单词、从敏感主题的提取、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于该敏感主题的模板等的一个或多个。此外,一个或多个证据可以基于来自系统管理员的输入、来自敏感主题作者的输入、语义算法、散列函数等的一个或多个来创建。此外,策略文档135可包括关于外部组织(如公司B 120)的策略的证据140,其中消息115是来自外部组织的传入信息。
步骤320还包括把一个或多个证据与消息中的内容进行比较(315)的动作。例如,策略文档135中的一个或多个证据140可以在MTA 125处与消息110中的内容进行比较,以标识消息110中的敏感主题。由此,方法300也包括确定(325)要在消息上采取的一个或多个动作的动作。采取的一个或多个动作可与策略补救相一致,以确保该敏感主题不会在公司A 105和公司B 120的两个域之间不适当地传输。要应用的动作可以是删除(155)消息、删除(155)敏感主题、将未送达收条发回给发送该消息的客户机160、将该消息转发给系统管理员150、将该消息转发给发送者的主管165等中的一个或多个。
在其它示例性实施例中,应用的动作之一可以包括标识该消息能够使用安全协议来发送,其中该方法还包括以下动作:向发送者的地址发送指出消息160包含敏感主题的消息;向发送者165查询他们是否仍然希望在至少两个域之间传输该消息;以及在至少两个域之间建立一个或多个安全链路170用于传输该消息。
其它示例性实施例提供一种方法,该方法通过使用包括用以标识异常消息的语义识别模式数据和定义如何如上所述类似地处理异常消息的策略补救的策略文档,来确保敏感主题不会在具有不同安全权限的域之间不适当地传输。然而,这个实施例能够扫描该信息,以标识该消息中对应于敏感主题的一个或多个证据。基于所标识的证据,触发用于确保敏感主题不会在至少两个域之间不适当地传输的一个或多个可适应的动作。例如,该动作可以基于在策略文档中的证据匹配的数目。此外,该动作可基于消息的发送者、消息的预期接收者或两者。此外,基于这一信息,可在策略文档内提供忽略特征。在其它示例性实施例中,该动作可基于消息中的内容和策略文档中的证据之间的特定匹配。
本发明范围内的实施例还包括用于携带或在其上存储计算机可执行指令或数据结构的计算机可读介质。这种计算机可读介质能够是可由通用或专用计算机访问的任何可用介质。作为例子,而非限制,这种计算机可读介质包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或者能够用于携带或存储计算机可执行指令或数据结构形式的期望程序代码装置,并且它能够由通用或专用计算机访问的任何其它介质。当信息通过网络或到计算机的另一通信连接(可以是硬布线的、无线的、也可是硬布线或无线的组合)来传输或提供时,该计算机把该连接正确地看作是一种计算机可读介质。由此,任何这样的连接正确地被称为计算机可读介质。以上的组合也应该被包括在计算机可读介质范围之内。计算机可执行指令包括,例如使得通用计算机、专用计算机、或专用处理设备执行特定的功能或功能组的指令和数据。
图4和以下的讨论旨在提供一种可在其中实现本发明的合适的计算环境的简要概括描述。虽然并非所需,但本发明将在诸如由网络环境中的计算机执行的程序模块等计算机可执行指令的上下文中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等,它们执行特定的任务或实现特定的抽象数据类型。计算机可执行指令、相关联的数据结构、和程序模块表示用于执行在此揭示的方法的步骤的程序代码装置的示例。这种可执行指令或相关联的数据结构的特定顺序表示用于实现在这些步骤中描述的功能的对应动作的例子。
本领域的技术人员将理解,本发明可以在具有多种类型的计算机系统配置的网络计算环境中实施,包括个人计算机、手持式设备、多处理器系统、基于微处理器或可编程消费者电子产品、网络PC、小型计算机、大型计算机等。本发明还可以在分布式计算环境中实践,其中,任务由通过通信网络连接的(可以是硬布线链路、无线链路,也可以是硬布线或无线链路的组合)的远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地或远程存储器储存设备中。
参照图4,用于实现本发明的示例性系统包括传统计算机420形式的通用计算设备,包括处理单元421、系统存储器422和将包括系统存储器422的各种系统组件耦合到处理单元421的系统总线423。系统总线423可以是若干总线结构类型中的任一种,包括存储总线或存储控制器、外围总线、以及使用多种总线体系结构中的任一种的总线。系统存储器包括只读存储器(ROM)424和随机存取存储器(RAM)425。基本输入/输出系统(BIOS)426包含例如在启动期间帮助在计算机420中的元件之间传输信息的基本例程,可被存储在ROM 424中。
计算机420还可包括用于读取和写入磁硬盘439的磁硬盘驱动器427、用于读取和写入可移动磁盘429的磁盘驱动器428、以及用于读取和写入可移动光盘431(例如CD-ROM或其它光介质)的光盘驱动器430。磁硬盘驱动器427、磁盘驱动器428和光盘驱动器430分别由磁硬盘驱动器接口432、磁盘驱动器接口433和光盘驱动器接口434连接到系统总线423。驱动器和及其相关联的计算机可读介质为计算机420提供了计算机可执行指令、数据结构、程序模块和其它数据的非易失性存储。虽然在此描述的示例性环境使用了磁硬盘439、可移动磁盘429和可移动光盘431,但可使用用于存储数据的其它类型计算机可读介质,包括磁带盒、闪存卡、数字多功能盘、Bernouli盒式磁带、RAM、ROM等等。
包含一个或多个程序模块的程序代码装置可被存储在硬盘439、磁盘429、光盘431、ROM 424或RAM 425中,包括操作系统435、一个或多个应用程序436、其它程序模块437和程序数据438。用户可以通过键盘440、定点设备442、或其它输入设备(未示出),如话筒、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等,输入命令和信息到计算机420。这些和其它输入设备通常通过耦合到系统总线423的串行端口接口446而连接到处理单元421。或者,输入设备可以由其它接口连接,如并行端口、游戏端口或通用串行总线(USB)。监视器447或另一显示设备也可通过接口,如视频适配器448连接到系统总线423。除了监视器之外,个人计算机通常包括其它外围输出设备(未示出),如扬声器和打印机。
计算机420可以使用到一个或多个远程计算机,如远程计算机449a和449b的逻辑连接在网络化环境中操作。远程计算机449a和449b的每一个可以是另一个人计算机、服务器、路由器、网络PC、对等设备或其它普通网络接点,并且通常包括以上相对于计算机420所描述的许多或所有元件,虽然在图4中仅示出存储器存储设备450a和450b及其相关联的应用程序436a和436b。图4中所描述的逻辑连接包括局域网(LAN)451和广域网(WAN)452,在此是作为例子而非限制提出。这样的网络环境常见于办公室范围或企业范围计算机网络、内联网和因特网。
当在LAN网络环境中使用时,计算机420通过网络接口或适配器453连接到网络451。当在WAN网络环境中使用时,计算机420可包括调制解调器454、无线链路、或用于通过广域网452(如因特网)建立通信的其它装置。调制解调器454(可以是内置的或外置的)通过串行端口接口446连接到系统总线423。在网络化环境中,相对于计算机420所描述的程序模块或其部分可以被存储在远程存储器存储设备中。应该理解,所示的网络连接是示例性的,并且可以使用通过广域网452建立通信的其它装置。
本发明可以用其它特定形式来实施,而不脱离其精神或本质特征。所描述的实施例在所有方面都被认为是仅说明性而不是限制性的。因此,由所附权利要求书指出的本发明的范围由所附权利要求书而非前面的描述来指示。落入权利要求书的等效技术方案的意义和范围中的所有改变都包含在其范围之内。

Claims (40)

1.在电子消息通信系统中,一种通过利用包括用于标识异常消息的语义模式识别数据的策略文档,来确保机密的、私人的、有特权的或者其它敏感主题不会在具有不同安全权限的域之间不适当地传输的方法,所述方法包括以下动作:
在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理处接收消息,所述消息包括敏感主题,基于每个域的安全权限,该敏感主题不准在所述至少两个域之问不适当地传输;
访问包括一个或多个证据的策略文档,所述证据是对应于所述敏感主题可配置特征;
将所述一个或多个证据与所述消息中的内容进行比较,以标识所述消息中的敏感主题;以及
根据策略补救确定要在所述消息上采取的一个或多个动作,以确保所述敏感主题不会在所述至少两个域之间不适当地传输。
2.如权利要求1所述的方法,其特征在于,所述一个或多个证据是基于来自系统管理员的输入、来自所述敏感主题的作者的输入、语义算法或散列函数的一个或多个来创建的。
3.如权利要求1所述的方法,其特征在于,所述策略文档包括关于外部组织的策略的证据,并且其中,所述消息是来自所述外部组织的传入消息。
4.如权利要求1所述的方法,其特征在于,所述至少两个域是单个组织的不同部门。
5.如权利要求1所述的方法,其特征在于,所述至少两个域是不同的组织。
6.如权利要求1所述的方法,其特征在于,所述特征是加标签、敏感主题的模式、敏感主题的散列、敏感主题的单词匹配的单词、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于敏感主题的模板中的一个或多个。
7.如权利要求1所述的方法,其特征在于,所述敏感主题被包括在所述电子消息的附件中。
8.如权利要求1所述的方法,其特征在于,用于传输所述消息的消息协议是SMTP或X400。
9.在电子消息通信系统中,一种通过利用包括用于标识异常消息的语义模式识别数据的策略文档,来确保机密的、私人的、有特权的或者其它敏感主题不会在具有不同安全权限的域之间不适当地传输的方法,所述方法包括:
在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理处接收消息的动作,所述消息包括敏感主题,基于每个域的安全权限,所述敏感主题不准在所述至少两个域之间不适当地传输;
通过使用包括一个或多个证据的策略文档将所述消息标识为异常的步骤,所述证据是对应于所述敏感主题的可配置特征;
根据策略补救确定要在所述消息上采取的一个或多个动作,以确保所述敏感主题不会在所述至少两个域之间不适当地传输的动作。
10.如权利要求9所述的方法,其特征在于,所应用的一个或多个动作是删除消息、删除敏感主题、发送向发送消息的客户机发回未送达收条、将消息转发给系统管理员、或者将消息转发给发送者的主管中的一个或多个。
11.如权利要求10所述的方法,其特征在于,所应用的一个或多个动作的一个或多个还包括标识所述消息能够使用安全协议来发送,其中,所述方法还包括以下动作:
向发送者的地址发送指示所述消息包括敏感主题的消息;
向发送者查询他们是否仍然希望在所述至少两个域之间传输所述消息;以及
在所述至少两个域之间建立一个或多个安全链路用于传输所述消息。
12.如权利要求11所述的方法,其特征在于,所述特征是加标签、敏感主题的模式、敏感主题的散列、敏感主题的单词匹配的单词、来自敏感主题的提取、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于敏感主题的模板中的一个或多个。
13.在电子消息通信系统中,一种通过利用策略文档来确保机密的、私人的、特权的或者其它敏感主题不会在具有不同安全权限的域之间不适当地传输的方法,所述策略文档包括用于标识异常消息的语义模式识别数据和定义如何处理异常消息的策略补救,所述方法包括以下动作:
在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理处接收消息,所述消息包括敏感主题,基于每个域的安全权限,所述敏感主题不准在所述至少两个域之间不适当地传输;
访问包括一个或多个证据的策略文档,所述证据是对应于所述敏感主题可配置特征;
扫描所述消息,以标识消息中对应于所述敏感主题的一个或多个证据;以及
基于所标识的一个或多个证据,触发确保所述敏感主题不会在所述至少两个域之间不适当地传输的一个或多个可适应动作。
14.如权利要求13所述的方法,其特征在于,所应用的一个或多个可适应动作是删除消息、删除敏感主题、向发送消息的客户机发回未送达收条、将消息转发给系统管理员、或者将消息转发给发送者的主管中的一个或多个。
15.如权利要求14所述的方法,其特征在于,所应用的一个或多个可适应动作的一个或多个还包括标识所述消息能够使用安全协议来发送,其中,所述方法还包括以下动作:
向发送者的地址发送指示所述消息包括敏感主题的消息;
向所述发送者查询他们是否仍然希望在所述至少两个域之间传输所述消息;以及
在所述至少两个域之间建立一个或多个安全链路,用于传输所述消息。
16.如权利要求13所述的方法,其特征在于,其所应用的一个或多个可适应动作是基于在所述消息中的内容和在所述策略文档中的一个或多个证据之间的多个匹配。
17.如权利要求13所述的方法,其特征在于,所应用的一个或多个可适应动作还基于消息的发送者、预期的消息接收者或两者。
18.如权利要求17所述的方法,其特征在于,基于发送者、预期接收者或两者,在所述策略文档中提供一忽略特征。
19.如权利要求13所述的方法,其特征在于,所应用的一个或多个可适应动作还基于所述消息中的内容和所述策略文档中的一个或多个证据之间的特定匹配。
20.如权利要求13所述的方法,其特征在于,所述一个或多个证据是基于来自系统管理员的输入、来自所述敏感主题作者的输入、语义算法或散列函数的一个或多个来生成的。
21.如权利要求13所述的方法,其特征在于,所述策略文档包括关于外部组织的策略的证据,并且其中,所述消息是来自所述外部组织的传入消息。
22.如权利要求13所述的方法,其特征在于,所述至少两个域是单个组织的不同部门。
23.如权利要求13所述的方法,其特征在于,所述至少两个域是不同的组织。
24.如权利要求13所述的方法,其特征在于,所述特征是加标签、敏感主题的模式、敏感主题的散列、敏感主题的单词匹配的单词、来自敏感主题的提取、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于敏感主题的模板中的一个或多个。
25.如权利要求13所述的方法,其特征在于,所述敏感主题被包括在电子消息的附件中。
26.如权利要求13所述的方法,其特征在于,用于传输所述消息的消息协议是SMTP或X400。
27.一种在电子消息通信系统中使用的计算机程序产品,所述计算机程序产品用于实现一种通过利用包括用于标识异常消息的语义模式识别数据的策略文档来确保机密的、私人的、有特权的或者其它敏感主题不会在具有不同安全权限的域之间不适当地传输的方法,所述计算机程序产品包括其上存储有计算机可执行指令的一个或多个计算机可读介质,当所述指令由处理器执行时,能够使得所述分布式计算系统执行以下动作:
在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理处接收消息,所述消息包括敏感主题,基于每个域的安全权限,所述敏感主题不准在所述至少两个域之间不适当地传输;
访问包括一个或多个证据的策略文档,所述证据是对应于所述敏感主题的可配置特征;
将所述一个或多个证据与所述消息中的内容进行比较,以标识所述消息中的敏感主题;以及
根据策略补救确定要在所述消息上采取的一个或多个动作,以确保所述敏感主题不会在所述至少两个域之间不适当地传输。
28.如权利要求27所述的计算机程序产品,其特征在于,所述一个或多个证据是基于来自系统管理员的输入、来自所述敏感主题的作者的输入、语义算法或散列函数的一个或多个来创建的。
29.如权利要求27所述的计算机程序产品,其特征在于,所述至少两个域是不同的组织。
30.如权利要求27所述的计算机程序产品,其特征在于,所述特征是加标签、敏感主题的模式、敏感主题的散列、敏感主题的单词匹配的单词、来自敏感主题的提取、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于敏感主题的模板中的一个或多个。
31.一种在电子消息通信系统中使用的计算机程序产品,所述计算机程序产品用于实现一种通过利用策略文档来确保机密的、私人的、有特权的或者其它敏感主题不会在具有不同安全权限的域之间不适当地地传输的方法,所述策略文档包含用于标识异常消息的语义模式识别数据和定义如何处理异常消息的策略补救,所述计算机程序产品包含其上存储有计算机可执行指令的一个或多个计算机可读介质,当所述指令由处理器执行时,能够使得所述分布式计算系统执行以下动作:
在位于具有不同安全权限的至少两个域之间的边缘上的消息传输代理处接收消息,所述消息包括敏感主题,基于每个域的安全权限,所述敏感主题不准在所述至少两个域之间不适当地传输;
访问包括一个或多个证据的策略文档,所述证据是对应于所述敏感主题的可配置特征;
扫描所述消息,以标识所述消息中对应于所述敏感主题的一个或多个证据;以及
基于所标识的一个或多个证据,触发确保所述敏感主题不会在所述至少两个域之间不适当地传输的一个或多个可适应动作。
32.如权利要求31所述的计算机程序产品,其特征在于,所应用的一个或多个可适应动作是删除消息、删除敏感主题、向发送消息的客户机发回未送达收条、将消息转发给系统管理员、或者将消息转发给发送者的主管中的一个或多个。
33.如权利要求32所述的计算机程序产品,其特征在于,所应用的一个或多个可适应动作的一个或多个还包括标识所述消息能够使用安全协议来发送,所述计算机程序产品还包括计算机可执行指令,所述指令:
向发送者的地址发送指示所述消息包括敏感主题的消息;
向所述发送者查询他们是否仍然希望在所述至少两个域之间传输所述消息;以及
在所述至少两个域之间建立一个或多个安全链路,用于传输所述消息。
34.如权利要求31所述的计算机程序产品,其特征在于,所应用的一个或多个可适应动作是基于所述消息中的内容和所述策略文档中的一个或多个证据之间的多个匹配。
35.如权利要求31的计算机程序产品,其特征在于,所应用的一个或多个可适应动作还基于消息的发送者、预期的消息接收者或两者。
36.如权利要求35所述的计算机程序产品,其特征在于,基于发送者、预期接收者、或两者,在所述策略文档中提供一忽略特征。
37.如权利要求31所述的计算机程序产品,其特征在于,所应用的一个或多个可适应动作还基于所述消息中的内容和所述策略文档中的一个或多个证据之间的特定匹配。
38.如权利要求31所述的计算机程序产品,其特征在于,所述一个或多个证据是基于来自系统管理员的输入、来自所述敏感主题作者的输入、语义算法或散列函数的一个或多个来创建的。
39.如权利要求31所述的计算机程序产品,其特征在于,所述至少两个域是单个组织的不同部门。
40.如权利要求31所述的计算机程序产品,其特征在于,所述特征是加标签、敏感主题的模式、敏感主题的散列、敏感主题的单词匹配的单词、来自敏感主题的提起、与敏感主题相关联的关键词、敏感主题的释义、敏感主题的摘要或对应于敏感主题的模板中的一个或多个。
CN2005100978528A 2004-09-30 2005-08-29 通过边缘电子邮件服务器实施权限管理 Expired - Fee Related CN1756147B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,873 2004-09-30
US10/954,873 US7454778B2 (en) 2004-09-30 2004-09-30 Enforcing rights management through edge email servers

Publications (2)

Publication Number Publication Date
CN1756147A true CN1756147A (zh) 2006-04-05
CN1756147B CN1756147B (zh) 2011-07-06

Family

ID=35447385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100978528A Expired - Fee Related CN1756147B (zh) 2004-09-30 2005-08-29 通过边缘电子邮件服务器实施权限管理

Country Status (5)

Country Link
US (1) US7454778B2 (zh)
EP (1) EP1643701A1 (zh)
JP (1) JP5122735B2 (zh)
KR (1) KR20060050444A (zh)
CN (1) CN1756147B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008055432A1 (fr) * 2006-11-08 2008-05-15 Huawei Technologies Co., Ltd. Centre de messages courts et procede de transmission de messages courts
CN101552789A (zh) * 2008-03-31 2009-10-07 阿尔卡特朗讯公司 用于改进通信机密性的方法和设备
CN101364955B (zh) * 2008-09-28 2010-10-20 杭州电子科技大学 一种分析和提取电子邮件客户端证据的方法
US8370948B2 (en) 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
CN101622849B (zh) * 2007-02-02 2014-06-11 网圣公司 添加上下文以防止经由计算机网络的数据泄漏的系统和方法
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
CN108369647A (zh) * 2016-01-29 2018-08-03 微软技术许可有限责任公司 基于图像的质量控制
CN110998583A (zh) * 2017-07-19 2020-04-10 爱维士软件有限责任公司 识别和保护个人敏感文档
CN111444292A (zh) * 2020-04-14 2020-07-24 恩亿科(北京)数据科技有限公司 快消品数据处理方法、装置、电子设备及存储介质

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0512744D0 (en) 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
EP2054830A2 (en) * 2006-08-17 2009-05-06 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US10110530B2 (en) * 2007-02-02 2018-10-23 Iconix, Inc. Authenticating and confidence marking e-mail messages
US8666849B2 (en) * 2007-05-04 2014-03-04 Validas, Llc Computer implemented method for bill analysis over the internet
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
US20080301099A1 (en) * 2007-05-31 2008-12-04 Marc Demarest Systems and methods for using proxies in social network analysis in electronic evidence management
CN102077201A (zh) 2008-06-30 2011-05-25 网圣公司 用于网页的动态及实时归类的系统及方法
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
WO2010059747A2 (en) * 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US8254698B2 (en) * 2009-04-02 2012-08-28 Check Point Software Technologies Ltd Methods for document-to-template matching for data-leak prevention
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
WO2011017084A2 (en) 2009-07-27 2011-02-10 Workshare Technology, Inc. Methods and systems for comparing presentation slide decks
KR20110011797A (ko) * 2009-07-29 2011-02-09 엘지전자 주식회사 이메일 보안 설정 방법 및 장치
KR100947478B1 (ko) * 2009-09-02 2010-03-17 주식회사씨애치씨랩 흄 후드의 외부공기 유입 구조
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8832049B2 (en) * 2010-07-09 2014-09-09 Bank Of America Corporation Monitoring communications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US20120133989A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for providing a common framework for reviewing comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9009240B2 (en) 2011-12-15 2015-04-14 Microsoft Corporation Dynamic control of an electronic message system
US8887245B1 (en) * 2011-12-28 2014-11-11 Google Inc. Browser-based prevention of unsecure online transmission of sensitive information
US8880989B2 (en) * 2012-01-30 2014-11-04 Microsoft Corporation Educating users and enforcing data dissemination policies
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9716693B2 (en) * 2014-11-17 2017-07-25 Konica Minolta Laboratory U.S.A., Inc. Digital rights management for emails and attachments
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US9747435B2 (en) * 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10193844B1 (en) * 2015-12-11 2019-01-29 Amazon Technologies, Inc. Secure cloud-based messaging and storage
RS59897B1 (sr) * 2015-12-28 2020-03-31 Lleidanetworks Serveis Telematics Sa Postupak za sertifikaciju elektronske pošte koja obuhvata pouzdani digitalni potpis koju izvodi telekomunikacioni operater
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
CN108268443B (zh) * 2017-12-21 2022-02-25 北京百度网讯科技有限公司 确定话题点转移以及获取回复文本的方法、装置
US11822683B2 (en) * 2018-11-30 2023-11-21 Seclore Technology Private Limited System for automatic permission management in different collaboration systems
CN112565655A (zh) * 2020-11-27 2021-03-26 Oppo广东移动通信有限公司 视频数据的鉴黄方法、装置、电子设备及存储介质
US11348071B1 (en) * 2021-07-22 2022-05-31 Dell Products L.P. Role-based access control enabled corporate email

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
ATE444614T1 (de) 1997-07-24 2009-10-15 Axway Inc E-mail firewall
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6732149B1 (en) 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008055432A1 (fr) * 2006-11-08 2008-05-15 Huawei Technologies Co., Ltd. Centre de messages courts et procede de transmission de messages courts
CN101622849B (zh) * 2007-02-02 2014-06-11 网圣公司 添加上下文以防止经由计算机网络的数据泄漏的系统和方法
US9609001B2 (en) 2007-02-02 2017-03-28 Websense, Llc System and method for adding context to prevent data leakage over a computer network
US8938773B2 (en) 2007-02-02 2015-01-20 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8370948B2 (en) 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9495539B2 (en) 2008-03-19 2016-11-15 Websense, Llc Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9455981B2 (en) 2008-03-19 2016-09-27 Forcepoint, LLC Method and system for protection against information stealing software
CN101552789B (zh) * 2008-03-31 2013-09-18 阿尔卡特朗讯公司 用于改进通信机密性的方法和设备
CN101552789A (zh) * 2008-03-31 2009-10-07 阿尔卡特朗讯公司 用于改进通信机密性的方法和设备
CN101364955B (zh) * 2008-09-28 2010-10-20 杭州电子科技大学 一种分析和提取电子邮件客户端证据的方法
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US10135783B2 (en) 2012-11-30 2018-11-20 Forcepoint Llc Method and apparatus for maintaining network communication during email data transfer
CN108369647A (zh) * 2016-01-29 2018-08-03 微软技术许可有限责任公司 基于图像的质量控制
CN108369647B (zh) * 2016-01-29 2022-08-05 微软技术许可有限责任公司 基于图像的质量控制
CN110998583A (zh) * 2017-07-19 2020-04-10 爱维士软件有限责任公司 识别和保护个人敏感文档
CN110998583B (zh) * 2017-07-19 2023-12-26 爱维士软件有限责任公司 识别和保护个人敏感文档
CN111444292A (zh) * 2020-04-14 2020-07-24 恩亿科(北京)数据科技有限公司 快消品数据处理方法、装置、电子设备及存储介质
CN111444292B (zh) * 2020-04-14 2023-11-03 恩亿科(北京)数据科技有限公司 快消品数据处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP1643701A1 (en) 2006-04-05
US7454778B2 (en) 2008-11-18
CN1756147B (zh) 2011-07-06
JP2006107454A (ja) 2006-04-20
KR20060050444A (ko) 2006-05-19
US20060089970A1 (en) 2006-04-27
JP5122735B2 (ja) 2013-01-16

Similar Documents

Publication Publication Date Title
CN1756147B (zh) 通过边缘电子邮件服务器实施权限管理
US11989323B1 (en) Information security implementations with extended capabilities
US11372994B2 (en) Security application for data security formatting, tagging and control
US8751506B2 (en) Personal computing device-based mechanism to detect preselected data
JP5507506B2 (ja) 権利管理ポリシーを動的に適用する方法
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
RU2573760C2 (ru) Служба репутации контента на основе декларации
US8141129B2 (en) Centrally accessible policy repository
US11256825B2 (en) Systems and methods for securing data in electronic communications
US20130104190A1 (en) System and method for document policy enforcement
WO2019041917A1 (zh) 安全打印方法及系统
CA2499508A1 (en) Detection of preselected data
US20080016239A1 (en) Automatic method and system for securely transferring files
US11418484B2 (en) Document management system
US9015849B1 (en) Method and apparatus for preventing data leakage of e-discovery data items
JP2005141483A (ja) 文書提供サーバ装置
US20130198244A1 (en) Systems and methods for monitoring document transmission
Simske et al. APEX: Automated policy enforcement eXchange
JP2006023849A (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
Marcella et al. Technical, Legal and Internal Control Implications of Today’s Digital Multifunctional Devices©
JP2009003558A (ja) 決裁情報管理装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150513

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150513

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110706

Termination date: 20200829

CF01 Termination of patent right due to non-payment of annual fee