JP2008537195A - 予め選択されたデータを含むメッセージを取り扱う方法及び装置 - Google Patents
予め選択されたデータを含むメッセージを取り扱う方法及び装置 Download PDFInfo
- Publication number
- JP2008537195A JP2008537195A JP2007555368A JP2007555368A JP2008537195A JP 2008537195 A JP2008537195 A JP 2008537195A JP 2007555368 A JP2007555368 A JP 2007555368A JP 2007555368 A JP2007555368 A JP 2007555368A JP 2008537195 A JP2008537195 A JP 2008537195A
- Authority
- JP
- Japan
- Prior art keywords
- message
- data
- recipient
- preselected data
- preselected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
Abstract
【選択図】図8
Description
リレーショナルデータベースシステムは、膨大な範囲のアプリケーションにとって有用である。リレーショナル構造体は、データに問合せするための生来の直観的な仕方を表わす形態でデータを保持し、基礎となるディスク記憶システムの詳細をユーザから隠すという付加的な利点を有する。データベースシステムの典型的なアプリケーションは、当然テーブル構造体へとフォーマットできるデータの非常に多数の小さな断片を記憶し検索することを含む。リレーショナルデータベースは、高い有用性を有する。というのは、ほとんどの人々が気にかける問合せの形式を、以下に述べる良く知られたインデックス構造体を使用して最適化できるからである。
B−ツリーは、バイナリーツリーに基づくアブストラクトデータ構造体であり;
B−ツリーは、それがインデックスするデータのあるコピーを含まねばならず;そして
B−ツリーは、以下に述べる問合せを使用すると、最も効率的である。
式A=vの厳密な一致問合せ:ここで、
Aは、所与のデータベーステーブルの列又は「属性」を指す
vは、特定の属性値を指す
例えば、SELECT*FROM CUSTOMERS WHERE Income=30,000
式v1<A<v2の範囲問合せ:ここで、
Aは、所与のデータベーステーブルの列又は「属性」を指す
例えば、SELECT*FROM CUSTOMERS WHERE 30 < Income < 40
式A MATCHES s*のプレフィックス問合せ:ここで、
“s”は、特定ストリング値を指す
“s*”は、通常の表現である
例えば、Last_Name MATCHES “Smith”
情報検索は、ドキュメントに見出されたテキストデータの記憶及び検索を取り扱う広範囲な分野である。これらのシステムは、主として、テーブルデータではなく標準的なドキュメントに焦点をおいたという点でデータベースシステムとは相違する。このシステムの初期の例は、コーネル(Cornell)においてSMARTシステムの一部分として開発された。今日、最も知られた情報検索アプリケーションは、Google、Inktomi及びAltaVistaのようなウェブベースのサーチエンジンである。これらのシステムを使用するための典型的な方法は、デジタルドキュメントの大きなセットの一部分であるドキュメントに対する参照を見出すことである。これらアプリケーションに対するユーザの経験は、通常、結果のブラウジングとインターリーブされた一連の問合せで構成される。問合せの結果は、関連性が低下する順に表わされ、ユーザは、更なるブラウジングの後に問合せを洗練化することができる。リレーショナルデータベースと同様に、これらシステムの甚だしい人気は、人々が最も有用に見出す問合せの形式に対して迅速な応答を与えるための基礎的なインデックスの能力によるものである。
ブールの問合せは、次のようなものである。
a)用語「データベース」及び「インデックス」を含む全てのドキュメント
b)「データベース」又は「インデックス」を含むが、「サイベース(Sybase)」を含まない全てのドキュメント
リンクベースの問合せは、次のようなものである。
a)用語「ドッグ(dog)」を含むドキュメントによりリンクされる全てのドキュメント
b)ワード「ドッグ」を含む最も「人気のある」(即ちリンクされた)ドキュメント
デジタルドキュメントをコピーし配布するインターネット及び手ごろな手段の成長は、ドキュメントの不法又は不適切なコピーを検出する上で助けとなる技術においてリサーチの関心に拍車をかけた。この研究についての主たる用途は、著作権法の違反を検出し、剽窃行為を検出することであった。又、この問題は、スパムeメール(AKA非懇願コマーシャルeメール)の検出及び自動的削除にも関係しているので、著しい関心がある。これら技術のほとんどを説明するのに適用される技術用語は、ドキュメント断片の隣接シーケンスがハッシュコードにより「シングル(shingle)」に減少され、次いで、それらがドキュメントにおいて見つかったのと同じシーケンスでルックアップテーブルに記憶される「ファイルシングリング(file shingling)」である。
コンテンツフィルタリングシステムと称される種々のコマーシャルアプリケーションが保護対策を実施する。このカテゴリーには、ウェブサイト制限/モニタリングソフトウェア、及びeメールコンテンツ制御、の2つの主たる形式のアプリケーションが存在する。両方の場合に、現在使用される主たるアルゴリズムは、テキスト断片のセット集合のための1組の通常の表現に対するパターンマッチングであって、データの誤用を指示するものである。その一例は、テキスト断片「XXX」を含むURLに全てのブラウジングを制限することである。eメールコンテンツ制御カテゴリーに対する一例は、ワード「所有権(proprietary)」及び「機密(confidential)」を含む全てのeメールを停止し且つ阻止するが、ワード「ジョーク(joke)」又は「冗談(kidding)」を含むものは、そのようにしないことである。
共通の形式のメッセージ処理システムは、ファイアウオールと称される。ファイアウオール及び侵入検出システムは、ネットワーク間の通信を監視し、そしてソース及び行先アドレス、ポート番号、及びパケットコンテンツのようなルールに基づいてコンテンツのフィルタリングを実施する。これらのルールは、通常、上述したように、厳密なマッチング及びパターンマッチングをベースとする。これらのシステムは、無断通信がなされたことを検出すると、通信を阻止するか、それをリルートするか、又はそれを単に報告するかのいずれかである。
ウイルス防止システムは、メッセージ(通常、eメール及びHTTPメッセージ)を、悪意の実行コードについてサーチする。メッセージが、ウイルス符牒に一致する実行コードの断片を含むことが分かった場合には、メッセージが阻止されるか、削除されるか、又は検疫サーバーへリルートされる。悪意のコードを検出するために適用される典型的なサーチアルゴリズムは、直接的な比較により疑わしいメッセージ内の悪意のコードの既知の断片をサーチする。
非懇願のコマーシャルメッセージ(「スパム」として一般に知られている)を阻止する上で助けとなる種々のシステムが存在する。これらのシステムは、到来するメッセージ(通常eメールメッセージ)を監視し、そしてコマーシャルメッセージの確認を専門に扱うコンテンツ検出アルゴリズムを使用してそれらをフィルタリングする。1)ソースブラックリスティング、2)厳密マッチング、及び3)統計学的プロフィーリング、の3つの良く知られた解決策が存在する。ソースブラックリスティングでは、スパムの既知のソースが識別され、次いで、これらソースからの通信が無視される。厳密なマッチングでは、到来するメッセージが、完全な又は部分的な形態でスパムの既知のサンプルと直接的に比較され、そして充分にオーバーラップすることが分ると、到来するメッセージが拒絶され、又は検疫される。統計学的なプロフィーリングでは、スパムの既知のサンプルが、統計学的な技術(例えば、ベイズ分析又はワード使用頻度)を使用してプロフィーリングされる。次いで、到来するメッセージが到着するときにそれらの統計学的なプロフィールが取り上げられ、そして到来するメッセージのプロフィールがスパムメッセージに一致する場合に、そのメッセージが破棄されるか、又は検疫サーバーへリルートされる。
一実施形態において、ここに述べる検出機構を遂行するためのシステムは、2つの主たる要素、即ちポリシーマネージメントシステム(PMS)、及びメッセージモニタリングシステム(MMS)より成る。PMSは、ネットワークを経て送信されるメッセージ内に含まれるか、又はポータブルコンピュータ、デスクトップコンピュータ、パーソナルデジタルアシスタント、セルラー電話、等のパーソナルコンピューティング装置のデータ記憶媒体に記憶されるソースデータ(例えば、データベースデータ)を使用し送信するための情報セキュリティポリシーを決定するユーザ入力を受け容れるという役割を果たす。従って、このデータは、予め選択される。ここで使用する「パーソナルコンピューティング装置のデータ記憶媒体」という用語は、パーソナルコンピューティング装置内の記憶を指すか、或いはパーソナルコンピューティング装置のためのデータを一時的又は永久的に記憶できるパーソナルコンピューティング装置へアクセスできることを指す。
一実施形態において、メッセージモニタリングシステムは、「監督モード」及び「施行モード」の2つの仕方の一方で構成することができる。図2A及び2Bは、2つのネットワーク構成を示す。図2Aに示す「監督モード」では、MMSがネットワーク上のどこかに配置され、トラフィックを注視してポリシーの違反を報告できるが、メッセージが出て行くときにそれらを阻止するようには特に構成されない。PMSは、情報にアクセスすることができ、そしてスイッチ、タップ及びファイアウオールを経てインターネットに結合される。MMSは、タップを使用してネットワークメッセージを監視する。
上述したように、違反は、規定のポリシーを使用して情報コンテンツをサーチすることにより検出される。一実施形態では、ソースデータから導出されたアブストラクトデータ構造体(インデックス)を使用してサーチが遂行される。一実施形態では、このインデックスは、ソースデータのコピーを含まないか、又はソースデータの暗号化又はハッシュ化コピーしか含まない。この実施形態は、特に、データそれ自体の表現を記憶するのを回避し、ハッカーが、DMS(上述したように、コンテンツサーチを遂行するときにインデックスを利用する)を実行するホストに侵入する場合に、窃盗に曝されるデータが取るに足らないものであるようにする。インデックスは、データベースデータの断片に関連した多数のタプルを記憶するためのデータ構造体を与えるタプル記憶メカニズムを使用して生成されてもよい。タプル記憶メカニズムの例は、リレーショナルデータベースマネージメントシステムにおいてハッシュテーブル、ベクトル、アレー、ツリー、リスト、又はテーブルを含む。以下に述べるプロセスでは、インデックスに記憶されるデータは、データベースにおけるエレメントの、他のエレメントに対する相対的な配置しか含まない。例えば、ハッシュテーブルの場合には、インデックスは、データベースデータの各断片(例えば、データベースセル内のデータ断片)に対して、その断片のハッシュコードを、その行番号、列番号及び列の形式と一緒に記憶することができる。
(a)各コンポーネントは、データソースDの同じ行からのトークンを含むテキストTのサブセットgであり、
(b)gからの各トークンは、Sで指定されたDにおける列からのエレメントであり、
(c)|g|≧mであり、そして
(d)gのトークンは、除外列Eからのデータを含まない。
図8は、予め選択されたデータを含むメッセージを取り扱い、そして意図された受信者への予め選択されたデータの無断送信を防止する役割を果たすメッセージモニタリングシステム(MMS)800のブロック図である。MMS800により処理されるメッセージは、ネットワークスタックの任意のレイヤにおけるネットワークトラフィックの一部分である。例えば、これらのメッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中に交換されるメッセージ、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、等を含む。更に、MMS800により処理されるメッセージは、異なるメッセージフロー形式の一部分でもよい。例えば、これらのメッセージは、アウトバウンドメッセージ、インバウンドメッセージ、内部メッセージ、又は上記形式の組み合せである。
上述したように、図8のMMS800は、予め選択されたデータについてメッセージをサーチする。MMS800により処理されるメッセージは、ネットワークスタックのレイヤにおけるネットワークトラフィックの一部分である。例えば、これらのメッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中に交換されるメッセージ、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、等を含む。更に、MMS800により処理されるメッセージは、異なるメッセージフロー形式の一部分であってもよい。例えば、これらのメッセージは、アウトバウンドメッセージ、インバウンドメッセージ、内部メッセージ、又は上記形式の組み合せでよい。
データベース問合せメカニズムは、ここに述べる教示とは著しく相違する。1つの相違は、B−ツリーが、実際に、それらがインデックスするデータベーステーブルの断片を含むことである。上述した解決策では、インデックスの内部に記憶されたデータベースデータのコピーはない。これが重要である理由は、上述したように、DMSは、データを脱出から保護するためにインデックスのコピーをもたねばならないが、DMSは、又、著しい脅威に曝され得るネットワーク内の位置に最良に配備されるからである。DMSが使用するインデックスを、データベースデータのコンポーネントがないように保持することが、重要な要件である。
図17は、ここに述べるオペレーションの1つ以上を遂行する例示的コンピュータシステムのブロック図である。図17を参照すれば、コンピュータシステム1700は、例示的クライアント1750又はサーバー1700コンピュータシステムを含む。コンピュータシステム1700は、情報を通信するための通信メカニズム又はバス1711と、情報を処理するためにバス1711に結合されたプロセッサ1712とを備えている。プロセッサ1712は、例えば、PentiumTM、PowerPCTM、AlphaTM、等のマイクロプロセッサを含むが、これに限定されない。
Claims (49)
- ネットワークを経て受信者へ送信するためのメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するステップと、
前記受信者への前記予め選択されたデータの無断送信を防止するステップと、
を備えた方法。 - 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、前記受信者へのメッセージの送信を阻止することを含む、請求項1に記載の方法。
- 送信者及び前記受信者の少なくとも一方に前記阻止を通知するステップを更に備えた、請求項2に記載の方法。
- 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、検疫サーバー及びアーカイブサーバーの少なくとも一方へメッセージをリルートすることを含む、請求項1に記載の方法。
- 前記メッセージが許可されたビジネスプロセスの一部分であるという指示を前記検疫サーバーから受け取るステップと、
前記メッセージを前記受信者へ送信するステップと、
を更に備えた請求項4に記載の方法。 - 前記メッセージが許可されたビジネスプロセスの一部分ではないという指示を前記検疫サーバーから受け取るステップと、
前記受信者への前記メッセージの送信を阻止するステップと、
を更に備えた請求項4に記載の方法。 - 前記検疫サーバーは、特定の時間周期中、又は指定の時間まで、前記メッセージを保持する、請求項4に記載の方法。
- 前記メッセージのコピーを代替サイトへ送信するステップを更に備えた、請求項1に記載の方法。
- 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、メッセージの送信を終了する付加的なネットワークパケットを通信ストリームに注入することを含む、請求項1に記載の方法。
- 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、少なくとも1つのより高いレベルのチャンネルセキュリティを伴うネットワークセグメントを通して前記メッセージをリルートすることを含む、請求項1に記載の方法。
- 前記メッセージを前記予め選択されたデータについてサーチする必要があることを前記メッセージのヘッダが指示していることを決定するステップを更に備えた、請求項1に記載の方法。
- 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、メッセージアクションポリシーの1つ以上のルールが満足される場合にメッセージに適用されるべき少なくとも1つのアクションを指定するメッセージアクションポリシーに基づいて前記メッセージに少なくとも1つのアクションを適用することを含む、請求項1に記載の方法。
- 前記メッセージアクションポリシーの1つ以上のルールは、
前記予め選択されたデータに関する1つ以上のルール、
少なくとも1つのアクションの特性に関する1つ以上のルール、
表現パターンを指定するルール、
メッセージアタッチメント形式を指定するルール、
メッセージアタッチメントサイズを指定するルール、
送信者識別子パターンを指定するルール、
受信者識別子パターンを指定するルール、
キーワードを指定するルール、
ファイルアタッチメント名前パターンを指定するルール、
メッセージを搬送するプロトコルを指定するルール、及び
ニュースグループの名前を指定するルール、
より成るグループから選択される請求項12に記載の方法。 - 前記メッセージアクションポリシーは、前記1つ以上のルールに対する例外を識別する例外条項を含む、請求項12に記載の方法。
- 前記例外条項は、前記予め選択されたデータへアクセスすることが許可された送信者及び受信者の少なくとも一方を宣言する、請求項14に記載の方法。
- 前記例外条項は、メッセージをマーケッティング資料として識別するヘッダを含むメッセージを、前記予め選択されたデータをサーチせずに、受信者へ送信することを要求する、請求項14に記載の方法。
- 前記メッセージアクションポリシーは、少なくとも1つのアクションをトリガーするための付加的な条件を指定し、この付加的な条件は、送信者及び受信者の少なくとも一方に関連した経歴データに関する、請求項12に記載の方法。
- 前記メッセージは、アウトバウンドメッセージ、インバウンドメッセージ及び内部メッセージのいずれか1つである、請求項1に記載の方法。
- 前記メッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中のメッセージ交換、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、ハイパーテキスト転送プロトコル(HTTP)セッション中に交換されるメッセージ、簡単なオブジェクトアクセスプロトコル(SOAP)セッション中に交換されるメッセージ、送信制御プロトコル/インターネットプロトコル(TCP/IP)セッション中に交換されるメッセージ、ユーザデータグラムプロトコル(UDP)セッション中に交換されるメッセージ、イーサネットセッション中に交換されるメッセージ、及び801.11セッション中に交換されるメッセージの1つである、請求項1に記載の方法。
- ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定する手段と、
前記受信者への前記予め選択されたデータの無断送信を防止する手段と、
を備えた装置。 - ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するための違反検出器と、
メッセージをインターセプトし、前記受信者への前記予め選択されたデータの無断送信を防止するためのメッセージインターセプタと、
を備えたシステム。 - 処理システムで実行されたときに、処理システムが、
ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するステップと、
前記受信者への前記予め選択されたデータの無断送信を防止するステップと、
を備えた方法を遂行するようにさせるインストラクションを与えるコンピュータ読み取り可能な媒体。 - ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するステップと、
前記メッセージにおける前記予め選択されたデータの存在を指示するように前記メッセージを変更するステップと、
前記受信者へ前記変更されたメッセージを送信するステップと、
を備えた方法。 - 前記メッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中のメッセージ交換、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、ハイパーテキスト転送プロトコル(HTTP)セッション中に交換されるメッセージ、単一オブジェクトアクセスプロトコル(SOAP)セッション中に交換されるメッセージ、送信制御プロトコル/インターネットプロトコル(TCP/IP)セッション中に交換されるメッセージ、ユーザデータグラムプロトコル(UDP)セッション中に交換されるメッセージ、イーサネットセッション中に交換されるメッセージ、及び801.11セッション中に交換されるメッセージの1つである、請求項23に記載の方法。
- メッセージを変更する前記ステップは、受信者に警告するために前記メッセージの本体に前記予め選択されたデータの存在を表わす情報を追加することを含む、請求項23に記載の方法。
- 前記メッセージの本体に前記予め選択されたデータの存在を表わす情報を追加することは、
前記メッセージから前記予め選択されたデータを抽出し、
前記抽出された予め選択されたデータをアタッチメントとして再構成し、そして
前記アタッチメントが繊細なデータを含むことを示す情報を前記メッセージ本体に追加する、
ことを含む請求項25に記載の方法。 - メッセージを変更する前記ステップは、受信者に警告するために前記メッセージの主題ラインに前記予め選択されたデータの存在を表わす情報を追加することを含む、請求項23に記載の方法。
- メッセージを変更する前記ステップは、前記メッセージのその後の処理の役目を果たすシステムに通知するために前記メッセージのヘッダに前記予め選択されたデータの存在を表わす情報を追加することを含む、請求項23に記載の方法。
- 前記メッセージのヘッダに前記予め選択されたデータの存在を表わす情報を追加することは、メッセージヘッダフラグを変更することを含む、請求項28に記載の方法。
- 前記メッセージを変更することは、
前記予め選択されたデータの少なくとも一部分を隠す必要があることを決定し、
前記予め選択されたデータを編集し、そして
前記編集された予め選択されたデータを伴うメッセージを前記受信者へ送信する、
ことを含む請求項23に記載の方法。 - 前記予め選択されたデータを編集することは、前記予め選択されたデータを含むアタッチメントを前記メッセージから除去することを含む、請求項30に記載の方法。
- 前記メッセージを変更することは、
前記予め選択されたデータを含むメッセージを記憶し、
前記記憶されたメッセージを指す安全なリンクを含む代用メッセージを生成し、そして
前記代用メッセージを前記受信者に送信する、
ことを含む請求項23に記載の方法。 - 前記メッセージが前記予め選択されたデータを含まないことを決定するステップと、
前記メッセージにおける前記予め選択されたデータの欠落を表わす情報を前記メッセージに追加するステップと、
を更に備えた請求項23に記載の方法。 - 前記メッセージは、メッセージアクションポリシーの1つ以上のルールが満足される場合にメッセージに適用されるべき少なくとも1つの変更を識別するメッセージアクションポリシーに基づいて変更される、請求項23に記載の方法。
- 前記メッセージアクションポリシーの1つ以上のルールは、
前記予め選択されたデータに関する1つ以上のルール、
前記少なくとも1つの変更の特性に関する1つ以上のルール、
表現パターンを指定するルール、
メッセージアタッチメント形式を指定するルール、
メッセージアタッチメントサイズを指定するルール、
送信者識別子パターンを指定するルール、
受信者識別子パターンを指定するルール、
キーワードを指定するルール、
ファイルアタッチメント名前パターンを指定するルール、
メッセージを搬送するプロトコルを指定するルール、及び
ニュースグループの名前を指定するルール、
より成るグループから選択される請求項34に記載の方法。 - 前記メッセージアクションポリシーは、前記1つ以上のルールに対する例外を識別する例外条項を含む、請求項34に記載の方法。
- 前記例外条項は、前記予め選択されたデータへアクセスすることが許可された送信者及び受信者の少なくとも一方を宣言する、請求項36に記載の方法。
- 前記例外条項は、メッセージをマーケッティング資料として識別するヘッダを含むメッセージを、前記予め選択されたデータをサーチせずに、受信者へ送信することを要求する、請求項36に記載の方法。
- 前記メッセージアクションポリシーは、少なくとも1つのアクションを適用するための付加的な条件を指定し、この付加的な条件は、送信者及び受信者の少なくとも一方に関連した経歴データに関する、請求項34に記載の方法。
- ネットワークを経て受信者へ送信されるメッセージが繊細なデータを含むことを決定するステップと、
前記繊細なデータを編集することにより前記メッセージを変更するステップと、
前記変更されたメッセージを前記受信者へ送信するステップと、
を備えた方法。 - 前記メッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中のメッセージ交換、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、ハイパーテキスト転送プロトコル(HTTP)セッション中に交換されるメッセージ、単一オブジェクトアクセスプロトコル(SOAP)セッション中に交換されるメッセージ、送信制御プロトコル/インターネットプロトコル(TCP/IP)セッション中に交換されるメッセージ、ユーザデータグラムプロトコル(UDP)セッション中に交換されるメッセージ、イーサネットセッション中に交換されるメッセージ、及び801.11セッション中に交換されるメッセージの1つである、請求項40に記載の方法。
- 前記メッセージのコピーを、編集の前に、送信者のスーパーバイザー及びアーカイブサーバーのいずれか一方に送信するステップを更に備えた、請求項40に記載の方法。
- 予め選択されたデータを編集することは、予め選択されたデータを含むアタッチメントを前記メッセージから除去することを含む、請求項40に記載の方法。
- 前記予め選択されたデータは、メッセージアクションポリシーの1つ以上のルールが満足される場合に編集を要求するメッセージアクションポリシーに基づいて編集される、請求項40に記載の方法。
- 前記メッセージアクションポリシーの1つ以上のルールは、
前記予め選択されたデータに関する1つ以上のルール、
表現パターンを指定するルール、
メッセージアタッチメント形式を指定するルール、
メッセージアタッチメントサイズを指定するルール、
送信者識別子パターンを指定するルール、
受信者識別子パターンを指定するルール、
キーワードを指定するルール、
ファイルアタッチメント名前パターンを指定するルール、
メッセージを搬送するプロトコルを指定するルール、及び
ニュースグループの名前を指定するルール、
より成るグループから選択される請求項44に記載の方法。 - ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定する手段と、
前記メッセージにおける前記予め選択されたデータの存在を指示するように前記メッセージを変更する手段と、
前記変更されたメッセージを前記受信者へ送信する手段と、
を備えた装置。 - ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するための違反検出器と、
前記メッセージにおける前記予め選択されたデータの存在を指示するように前記メッセージを変更するためのメッセージ変更器と、
前記変更されたメッセージを前記受信者へ送信するためのメッセージルーターと、
を備えたシステム。 - 処理システムで実行されたときに、処理システムが、
ネットワークを経て受信者へ送信されるメッセージがソースデータのテーブル構造体内の少なくとも1つのランダムな行からの予め選択されたデータを含むことを決定するステップと、
前記メッセージにおける前記予め選択されたデータの存在を指示するように前記メッセージを変更するステップと、
前記変更されたメッセージを前記受信者へ送信するステップと、
を備えた方法を遂行するようにさせるインストラクションを与えるコンピュータ読み取り可能な媒体。 - 処理システムで実行されたときに、処理システムが、
ネットワークを経て受信者へ送信されるメッセージが繊細なデータを含むことを決定するステップと、
前記繊細なデータをリアルタイムで編集するステップと、
前記編集されたデータを伴うメッセージを前記受信者へ送信するステップと、
を備えた方法を遂行するようにさせるインストラクションを与えるコンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/058,551 US20060184549A1 (en) | 2005-02-14 | 2005-02-14 | Method and apparatus for modifying messages based on the presence of pre-selected data |
US11/057,988 US8011003B2 (en) | 2005-02-14 | 2005-02-14 | Method and apparatus for handling messages containing pre-selected data |
PCT/US2006/005317 WO2006088952A2 (en) | 2005-02-14 | 2006-02-14 | Method and apparatus for handling messages containing pre-selected data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012024308A Division JP5165126B2 (ja) | 2005-02-14 | 2012-02-07 | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008537195A true JP2008537195A (ja) | 2008-09-11 |
JP2008537195A5 JP2008537195A5 (ja) | 2011-11-24 |
Family
ID=36636496
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007555368A Pending JP2008537195A (ja) | 2005-02-14 | 2006-02-14 | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
JP2012024308A Expired - Fee Related JP5165126B2 (ja) | 2005-02-14 | 2012-02-07 | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012024308A Expired - Fee Related JP5165126B2 (ja) | 2005-02-14 | 2012-02-07 | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1853976B1 (ja) |
JP (2) | JP2008537195A (ja) |
CA (1) | CA2597083C (ja) |
WO (1) | WO2006088952A2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US8225371B2 (en) | 2002-09-18 | 2012-07-17 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8661498B2 (en) | 2002-09-18 | 2014-02-25 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
JP2015510165A (ja) * | 2012-01-03 | 2015-04-02 | アルカテル−ルーセント | セキュアなデータ送信 |
JP2015511360A (ja) * | 2012-02-07 | 2015-04-16 | マイクロソフト コーポレーション | 言語独立確率論的コンテンツ照合 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8112487B2 (en) | 2008-05-20 | 2012-02-07 | Raytheon Company | System and method for message filtering |
EP2304567A2 (en) | 2008-05-20 | 2011-04-06 | Raytheon Company | Method and apparatus for providing a synchronous interface for an asynchronous service |
US8655954B2 (en) | 2008-05-20 | 2014-02-18 | Raytheon Company | System and method for collaborative messaging and data distribution |
US8200751B2 (en) | 2008-05-20 | 2012-06-12 | Raytheon Company | System and method for maintaining stateful information |
US8321204B2 (en) | 2008-08-26 | 2012-11-27 | Saraansh Software Solutions Pvt. Ltd. | Automatic lexicon generation system for detection of suspicious e-mails from a mail archive |
US8935752B1 (en) | 2009-03-23 | 2015-01-13 | Symantec Corporation | System and method for identity consolidation |
US8539597B2 (en) | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
US11170126B2 (en) | 2019-01-03 | 2021-11-09 | Citrix Systems, Inc. | Policy based notification protection service in workspace |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225645A1 (en) * | 2003-05-06 | 2004-11-11 | Rowney Kevin T. | Personal computing device -based mechanism to detect preselected data |
-
2006
- 2006-02-14 WO PCT/US2006/005317 patent/WO2006088952A2/en active Application Filing
- 2006-02-14 CA CA2597083A patent/CA2597083C/en active Active
- 2006-02-14 EP EP06735127.0A patent/EP1853976B1/en not_active Not-in-force
- 2006-02-14 JP JP2007555368A patent/JP2008537195A/ja active Pending
-
2012
- 2012-02-07 JP JP2012024308A patent/JP5165126B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225645A1 (en) * | 2003-05-06 | 2004-11-11 | Rowney Kevin T. | Personal computing device -based mechanism to detect preselected data |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813176B2 (en) | 2002-09-18 | 2014-08-19 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8661498B2 (en) | 2002-09-18 | 2014-02-25 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8595849B2 (en) | 2002-09-18 | 2013-11-26 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US8566305B2 (en) | 2002-09-18 | 2013-10-22 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US8225371B2 (en) | 2002-09-18 | 2012-07-17 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US9515998B2 (en) | 2002-09-18 | 2016-12-06 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8751506B2 (en) | 2003-05-06 | 2014-06-10 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US8255370B1 (en) | 2008-03-28 | 2012-08-28 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US9686239B2 (en) | 2012-01-03 | 2017-06-20 | Alcatel Lucent | Secure data transmission |
JP2015510165A (ja) * | 2012-01-03 | 2015-04-02 | アルカテル−ルーセント | セキュアなデータ送信 |
JP2015511360A (ja) * | 2012-02-07 | 2015-04-16 | マイクロソフト コーポレーション | 言語独立確率論的コンテンツ照合 |
US9633001B2 (en) | 2012-02-07 | 2017-04-25 | Microsoft Technology Licensing, Llc | Language independent probabilistic content matching |
Also Published As
Publication number | Publication date |
---|---|
EP1853976B1 (en) | 2018-12-26 |
JP5165126B2 (ja) | 2013-03-21 |
CA2597083A1 (en) | 2006-08-24 |
WO2006088952A3 (en) | 2006-12-14 |
JP2012150816A (ja) | 2012-08-09 |
EP1853976A2 (en) | 2007-11-14 |
WO2006088952A2 (en) | 2006-08-24 |
CA2597083C (en) | 2014-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5165126B2 (ja) | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 | |
US8011003B2 (en) | Method and apparatus for handling messages containing pre-selected data | |
US8595849B2 (en) | Method and apparatus to report policy violations in messages | |
US8041719B2 (en) | Personal computing device-based mechanism to detect preselected data | |
US20060184549A1 (en) | Method and apparatus for modifying messages based on the presence of pre-selected data | |
US8312553B2 (en) | Mechanism to search information content for preselected data | |
US9515998B2 (en) | Secure and scalable detection of preselected data embedded in electronically transmitted messages | |
US8813176B2 (en) | Method and apparatus for creating an information security policy based on a pre-configured template | |
US7996385B2 (en) | Method and apparatus to define the scope of a search for information from a tabular data source | |
US9313232B2 (en) | System and method for data mining and security policy management | |
US8307007B2 (en) | Query generation for a capture system | |
US7503070B1 (en) | Methods and systems for enabling analysis of communication content while preserving confidentiality | |
JP4903386B2 (ja) | 事前選択されたデータに関し探索可能な情報コンテンツ | |
US20130246338A1 (en) | System and method for indexing a capture system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090805 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101018 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20111005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120403 |