JP2008537195A5 - - Google Patents

Download PDF

Info

Publication number
JP2008537195A5
JP2008537195A5 JP2007555368A JP2007555368A JP2008537195A5 JP 2008537195 A5 JP2008537195 A5 JP 2008537195A5 JP 2007555368 A JP2007555368 A JP 2007555368A JP 2007555368 A JP2007555368 A JP 2007555368A JP 2008537195 A5 JP2008537195 A5 JP 2008537195A5
Authority
JP
Japan
Prior art keywords
message
data
computer system
recipient
original message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007555368A
Other languages
English (en)
Other versions
JP2008537195A (ja
Filing date
Publication date
Priority claimed from US11/058,551 external-priority patent/US20060184549A1/en
Priority claimed from US11/057,988 external-priority patent/US8011003B2/en
Application filed filed Critical
Priority claimed from PCT/US2006/005317 external-priority patent/WO2006088952A2/en
Publication of JP2008537195A publication Critical patent/JP2008537195A/ja
Publication of JP2008537195A5 publication Critical patent/JP2008537195A5/ja
Pending legal-status Critical Current

Links

Description

多くの組織は、セキュリティに機密な大量の情報をリレーショナルデータベースに記憶している。この形式のデータは、通常、物理的セキュリティ、アクセス制御、周辺セキュリティ制限、及びある場合には、暗号化を含む非常に徹底したセキュリティ対策を受ける。データベースデータへのアクセスは、企業における大勢の従業員の職務にとって必須であるから、この情報が盗難にあったり偶発的に配布されたりする多数のポイントが考えられる。情報の盗難や、悪意のない不注意な開示は、知的財産の価値及び取締り遵守に関係した法的責任の両方に関して著しいビジネスリスクを意味する。
予め選択された機密データを含むメッセージを取り扱うためのシステム及び方法について説明する。以下の説明では、本発明をより完全に説明するために多数の細部について述べる。しかしながら、当業者であれば、これらの特定の細部を伴わずに本発明を実施できることが明らかであろう。他の例において、良く知られた構造及び装置は、本発明を不明瞭にするのを回避するために、詳細に示すのではなく、ブロック図で示す。
メッセージルーター806は、予め選択されたデータを含むインターセプトされたメッセージを、受信者以外の行先にリルートする役割を果たす。例えば、メッセージルーター806は、インターセプトされたメッセージを検疫サーバーへリルートし、このサーバーは、メッセージが、許可されたビジネスプロセスの一部であるかどうか決定する。もしそうであれば、メッセージルーター806は、受信者へメッセージを送信する。もしそうでなければ、メッセージルーター806は、MMS800の対応コンポーネントを呼び出して、保護手段(例えば、機密データの阻止、減少、警報の挿入、等)をメッセージに適用する。別の例では、メッセージルーター806は、メッセージ送信者のスーパーバイザーにメッセージをリルートし、スーパーバイザーに無断送信を通知する。更に別の例では、メッセージルーター806は、メッセージをアーカイブサーバーにリルートし、このサーバーは、メッセージをアーカイブデータベースに保管する。一実施形態では、メッセージルーター806は、メッセージを上記行先の幾つか(例えば、検疫サーバー及びアーカイブサーバー、又は検疫サーバー及びスーパーバイザー)にリルートすることができる。
メッセージモディファイアー810は、インターセプトされたメッセージをリアルタイムで変更するという役割を果たす。以下に詳細に述べるように、メッセージモディファイアー810は、メッセージの本体を修正するか(例えば、メッセージにおける機密データを受信者に通知するために)、又はメッセージのヘッダを修正することができる(例えば、その後メッセージを処理するシステムにメッセージにおける機密データを通知するために)。メッセージが修正されると、メッセージルーター806は、受信者及び/又は他の行先へメッセージを送信することができる。
一実施形態では、メッセージアクションポリシーは、指定されたアクションをトリガーするための付加的な条件を指定する。付加的な条件は、メッセージ送信者及び/又は受信者に関連した経歴データに関するものでよい。例えば、付加的な条件は、送信者による機密コンテンツの第3の送信の後でなければメッセージが阻止されないことを要求してもよい。
別の実施形態では、MMS800は、メッセージアクションポリシーを使用せず、むしろ、インターセプトされた全てのメッセージに対して規定のメッセージアクション(例えば、ユーザにより指定されるか又はプログラムで定義された)を使用するか、或いはメッセージにおいて検出された違反の特性にプログラム指定されたメッセージアクションを選択する。この特性は、例えば、違反の形式(例えば、厳しい違反、軽い違反、等)、規定の時間周期にわたり記録された違反の数(例えば、この送信者による機密データの送信回数)、等を識別するものでよい。
図9−12Aは、予め選択された機密データの無断送信を防止するプロセスの別々の実施形態を示すフローチャートである。このプロセスは、ハードウェア(回路、専用ロジック、等)、ソフトウェア(例えば、汎用コンピュータシステム又は専用マシンにおいて実行される)、又は両方の組み合せを含む処理ロジックにより遂行される。一実施形態において、このプロセスは、MMS800により遂行される。
一実施形態において、メッセージに適用されるべきアクションは、ユーザにより定義されるか、或いは違反の形式(例えば、厳しい違反、軽い違反、等)、メッセージにおいて検出される違反の数(例えば、機密なデータアイテムの数、機密情報がメッセージに含まれた個人の数、等)、或いは検出された違反の他の特性に基づいてプログラムで定義される。別の実施形態では、メッセージに適用されるアクションは、メッセージの送信者及び/又は受信者に関連した経歴データに基づいてプログラムで定義される。例えば、特定の送信者に関連した違反の数がスレッシュホールドを越える場合には、現在メッセージを阻止しなければならず、もしそうでなければ、現在メッセージを検疫サーバーへリルートしなければならない。更に別の実施形態では、メッセージに適用されるアクションは、図12を参照して以下に詳細に述べるように、メッセージアクションポリシーにより指定される。
一実施形態において、MMS800は、予め選択されたデータの存在に基づいてメッセージを変更するメッセージモディファイアー810を備えている。特に、一実施形態において、メッセージが予め選択されたデータを含まない場合には、メッセージモディファイアー810は、予め選択されたデータの欠落を指示する情報をメッセージに追加する。この情報は、受信者に通知するためにメッセージの本体に追加されるか、又はその後メッセージを処理するシステムに通知するために(例えば、機密データを含まないメッセージを保管するアーカイブシステムに通知するために)メッセージのヘッダに追加される。
メッセージの主題ラインは、予め選択されたデータの存在を受信者に通知するように変更することができる。例えば、メッセージの機密さの警報をメッセージの主題ラインに追加することができる。
又、メッセージの本体も、予め選択されたデータの存在を受信者に通知するように変更することができる。例えば、メッセージの機密さの警報をメッセージの本体に追加することができる。或いは又、機密情報を含むメッセージの本体をアタッチメントとして再構成することができ、そしてこのアタッチメントが機密情報を含むことを指示するように新たなメッセージ本体を再書き込みすることができる。更に別の例では、代用メッセージをオリジナルに代わって送信してもよい。この代用メッセージは、オリジナルのキャッシュコピーを指す安全リンクを含むことができる。この安全リンクは、適切な認証を要求すると共に、セキュアソケットレイヤ(SSL)通信プロトコルのようなプロトコルを経てチャンネルセキュリティを確保する。更に別の例では、メッセージにおける予め選択されたデータを編集することができる(例えば、関連メッセージトークンをブラックにしたり、削除したり、あるデータでオーバーライトしたり、等々)。
一実施形態では、メッセージアクションポリシーは、指定された変更をトリガーするための付加的な条件を指定する。付加的な条件は、メッセージ送信者及び/又は受信者に関連した経歴データに関するものでよい。例えば、付加的な条件は、送信者による機密コンテンツの第3の送信の後にメッセージ本体を変更することを要求してもよい。
処理ブロック1408において、処理ロジックは、アタッチメントが機密データを含むことを指示する警報をメッセージ本体に追加する。
図15を参照すれば、処理ロジックは、メッセージにおいて予め選択されたデータを検出し、そしてこの予め選択されたデータのいずれかの部分が編集を必要とするかどうか決定することで開始する(処理ブロック1502)。この決定は、予め定義されたルールに基づいて行うことができる(例えば、社会保障番号は編集しなければならないが、出生地は編集しない)。編集が必要でない場合には、処理ロジックは、メッセージを変更せずに受信者へ送信する(処理ブロック1508)。或いは又、予め選択されたデータの少なくとも一部分を編集する必要がある場合には、処理ロジックは、予め選択されたデータのこの機密部分をリアルタイムで編集し(処理ブロック1504)、そしてそれにより得られたメッセージを受信者へ送信する(処理ブロック1506)。編集は、例えば、関連メッセージトークンをブラックアウトし、関連メッセージトークンを削除し、関連メッセージトークンをあるデータでオーバーライトし、等々を含む。別の例では、編集は、予め選択されたデータを含む全アタッチメントの除去を含む。
ワークフローの一実施形態を示す。 例示的なオペレーションモードを示す。 データベースのデータを保護するプロセスの一実施形態を示すフローチャートである。 データベースのデータをインデックスするプロセスの一実施形態を示すフローチャートである。 予め選択されたデータに対する情報コンテンツをサーチするプロセスの一実施形態を示すフローチャートである。 予め選択されたデータから導出されたアブストラクトデータ構造体におけるコンテンツ断片のサブセットに対する一致を見つけるプロセスの一実施形態を示すフローチャートである。 予め選択されたデータから導出されたアブストラクトデータ構造体におけるコンテンツ断片のサブセットに対する一致を見つけるプロセスの一実施形態を示すフローチャートである。 予め選択されたデータのハッシュテーブルインデックスを使用して到来するメッセージをサーチするプロセスの実施形態を示すフローチャートである。 予め選択されたデータのハッシュテーブルインデックスを使用して到来するメッセージをサーチするプロセスの別の実施形態を示すフローチャートである。 予め選択されたデータのハッシュテーブルインデックスを使用して到来するメッセージをサーチするプロセスの別の実施形態を示すフローチャートである。 メッセージ監視システムの一実施形態を示すブロック図である。 予め選択された機密データの無断送信を防止するプロセスの実施形態を示すフローチャートである。 予め選択された機密データの無断送信を防止するプロセスの別の実施形態を示すフローチャートである。 予め選択された機密データの無断送信を防止するプロセスの別の実施形態を示すフローチャートである。 予め選択された機密データの無断送信を防止するプロセスの別の実施形態を示すフローチャートである。 特定のポリシーに基づいてeメールメッセージを取り扱うプロセスを示す図である。 予め選択されたデータの存在に基づいてメッセージを変更するプロセスの実施形態を示すフローチャートである。 予め選択されたデータの存在に基づいてメッセージを変更するプロセスの別の実施形態を示すフローチャートである。 予め選択されたデータの存在に基づいてメッセージを変更するプロセスの別の実施形態を示すフローチャートである。 予め選択されたデータの存在に基づいてメッセージを変更するプロセスの別の実施形態を示すフローチャートである。 特定のポリシーに基づいてeメールメッセージを変更するプロセスを示す図である。 ここに述べる1つ以上のオペレーションを遂行できる例示的コンピュータシステムのブロック図である。
一実施形態では、メッセージアクションポリシーは、メッセージにおける予め選択されたデータの存在によりトリガーされるアクションが特定の特性を有することを要求するルールを含む。これらの特性は、例えば、アクションの希望の時間巾、アクションの希望のスタート時間、アクションを遂行するための希望の位置、等を含む。例えば、メッセージアクションポリシーは、予め選択されたデータからのある情報が存在することでメッセージが検疫サーバーへリルートされ且つ検疫サーバーがそのメッセージを特定の期間中保持することを要求する(例えば、検疫サーバーは、金融利益がアナウンスされるまで、金融利益データを含むメッセージを検疫しなければならない)。
検疫サーバーは、メッセージをある期間中保持するか、或いは指定の時間又は事象まで保持することができる。例えば、検疫サーバーは、会社の金融利益データを含むメッセージを、会社がこのデータの公式なアナウンスを行なうまで、保持することができる。

Claims (20)

  1. ネットワークを経て送信されるメッセージを、テーブル構造体を有するソースかの予め選択されたデータの存否について、コンピュータシステムによって監視するステップと、
    前記ネットワークを経て送信者によって送信されたオリジナルメッセージのヘッダが、前記オリジナルメッセージは予め選択されたデータについてサーチされるべきと示すものであるか否かを、前記コンピュータシステムによって決定するステップと、
    オリジナルメッセージのヘッダが前記オリジナルメッセージは予め選択されたデータについてサーチされるべきと示している場合、ソースデータのテーブル構造体内の少なくとも1つの行からの、前記ネットワークを経て送信されることから保護されるべき機密データを含む前記予め選択されたデータの要素にマッチするデータフラグメントについて、前記オリジナルメッセージを、前記コンピュータシステムによってサーチし、及び、受信者への前記予め選択されたデータを含む前記オリジナルメッセージの無断送信を、前記コンピュータシステムによって防止し、前記機密データの損失を防止するステップと、
    オリジナルメッセージのヘッダが前記オリジナルメッセージは予め選択されたデータについてサーチされるべきでないと示している場合、前記送信者によって送信された前記オリジナルメッセージにおける前記予め選択されたデータの存在にかかわらず、前記予め選択されたデータについて前記送信者によって送信された前記オリジナルメッセージをサーチせずに、前記受信者へのオリジナルメッセージの許可された送信を、前記コンピュータシステムによって進行させるステップと、
    を備えた方法。
  2. 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、前記受信者へのメッセージの送信を、前記コンピュータシステムによって阻止することを含む、請求項1に記載の方法。
  3. 送信者及び前記受信者の少なくとも一方に前記阻止を、前記コンピュータシステムによって通知するステップを更に備えた、請求項2に記載の方法。
  4. 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、検疫サーバー及びアーカイブサーバーの少なくとも一方へメッセージを、前記コンピュータシステムによってリルートすることを含む、請求項1に記載の方法。
  5. 前記メッセージが許可されたビジネスプロセスの一部分であるという指示を前記検疫サーバーから、前記コンピュータシステムによって受け取るステップと、
    前記メッセージを前記受信者へ、前記コンピュータシステムによって送信するステップと、
    を更に備えた請求項4に記載の方法。
  6. 前記メッセージが許可されたビジネスプロセスの一部分ではないという指示を前記検疫サーバーから、前記コンピュータシステムによって受け取るステップと、
    前記受信者への前記メッセージの送信を、前記コンピュータシステムによって阻止するステップと、
    を更に備えた請求項4に記載の方法。
  7. 前記メッセージのコピーを代替サイトへ、前記コンピュータシステムによって送信するステップを更に備えた、請求項1に記載の方法。
  8. 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、メッセージの送信を終了する付加的なネットワークパケットを通信ストリームに、前記コンピュータシステムによって注入することを含む、請求項1に記載の方法。
  9. 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、少なくとも1つのより高いレベルのチャンネルセキュリティを伴うネットワークセグメントを通して前記メッセージを、前記コンピュータシステムによってリルートすることを含む、請求項1に記載の方法。
  10. 前記検疫サーバーは、前記メッセージを特定の期間保持する又は指定された時間まで保持する、請求項に記載の方法。
  11. 前記受信者への前記予め選択されたデータの無断送信を防止する前記ステップは、メッセージアクションポリシーの1つ以上のルールが満足される場合にメッセージに適用されるべき少なくとも1つのアクションを指定するメッセージアクションポリシーに基づいて前記メッセージに少なくとも1つのアクションを、前記コンピュータシステムによって適用することを含む、請求項1に記載の方法。
  12. 前記メッセージアクションポリシーの1つ以上のルールは、
    前記予め選択されたデータに関する1つ以上のルール、
    少なくとも1つのアクションの特性に関する1つ以上のルール、
    表現パターンを指定するルール、
    メッセージアタッチメント形式を指定するルール、
    メッセージアタッチメントサイズを指定するルール、
    送信者識別子パターンを指定するルール、
    受信者識別子パターンを指定するルール、
    キーワードを指定するルール、
    ファイルアタッチメント名前パターンを指定するルール、
    メッセージを搬送するプロトコルを指定するルール、及び
    ニュースグループの名前を指定するルール、
    より成るグループから選択される請求項11に記載の方法。
  13. 前記メッセージアクションポリシーは、前記1つ以上のルールに対する例外を識別する例外条項を含、請求項11に記載の方法。
  14. 前記メッセージアクションポリシーは、少なくとも1つのアクションをトリガーするための付加的な条件を指定し、この付加的な条件は、送信者及び受信者の少なくとも一方に関連した経歴データに関する、請求項11に記載の方法。
  15. 前記メッセージは、eメールメッセージ、インスタントメッセージング(IM)メッセージ、telnetセッション中のメッセージ交換、ファイル転送プロトコル(FTP)セッション中に交換されるメッセージ、ハイパーテキスト転送プロトコル(HTTP)セッション中に交換されるメッセージ、簡単なオブジェクトアクセスプロトコル(SOAP)セッション中に交換されるメッセージ、送信制御プロトコル/インターネットプロトコル(TCP/IP)セッション中に交換されるメッセージ、ユーザデータグラムプロトコル(UDP)セッション中に交換されるメッセージ、イーサネットセッション中に交換されるメッセージ、及び801.11セッション中に交換されるメッセージの1つである、請求項1に記載の方法。
  16. ネットワークを経て送信されるメッセージを、テーブル構造体を有するソースかの予め選択されたデータの存否について監視するための手段と、
    前記ネットワークを経て送信者によって送信されたオリジナルメッセージのヘッダが、前記オリジナルメッセージは予め選択されたデータについてサーチされるべきと示すものであるか否かを決定するための手段と、
    オリジナルメッセージのヘッダが前記オリジナルメッセージは予め選択されたデータについてサーチされるべきと示している場合、前記ソースの前記テーブル構造体内の少なくとも1つの行からの、前記ネットワークを経て送信されることから保護されるべき機密データを含む前記予め選択されたデータの要素にマッチするデータフラグメントについて、前記オリジナルメッセージを、前記コンピュータシステムによってサーチし、及び、受信者への前記予め選択されたデータを含む前記オリジナルメッセージの無断送信を、前記コンピュータシステムによって防止して、前記機密データの損失を防止する手段と、
    オリジナルメッセージのヘッダが前記オリジナルメッセージは予め選択されたデータについてサーチされるべきでないと示している場合、前記送信者によって送信された前記オリジナルメッセージにおける前記予め選択されたデータの存在にかかわらず、前記予め選択されたデータについて前記送信者によって送信された前記オリジナルメッセージをサーチせずに、前記受信者へのオリジナルメッセージの許可された送信を、進行させる手段と、
    を備えた装置
  17. 処理システムで実行されたときに、処理システムが、
    ネットワークを経て送信されるメッセージがテーブル構造体を有するソースかの予め選択されたデータの存否について、前記処理システムによって監視するステップと、
    前記ネットワークを経て送信者によって送信されたオリジナルメッセージのヘッダが、前記オリジナルメッセージは予め選択されたデータについてサーチされるべきと示していることを、前記処理システムによって決定した場合、ソースのテーブル構造体内の少なくとも1つの行からの、前記ネットワークを経て送信されることから保護されるべき機密データを含む前記予め選択されたデータの要素にマッチするデータフラグメントについて、前記オリジナルメッセージを、前記処理システムによってサーチし、及び、受信者への前記予め選択されたデータを含む前記オリジナルメッセージの無断送信を、前記処理システムによって防止し、前記機密データの損失を防止するステップと、
    前記ネットワークを経て前記送信者によって送信された前記オリジナルメッセージの前記ヘッダが、前記オリジナルメッセージはサーチされるべきでないと示していることを、前記処理システムによって決定した場合、前記送信者によって送信された前記オリジナルメッセージにおける前記予め選択されたデータの存在にかかわらず、前記予め選択されたデータについて前記送信者によって送信された前記オリジナルメッセージをサーチせずに、前記受信者へのオリジナルメッセージの許可された送信を、前記処理システムによって進行させるステップと、
    を備えた方法を遂行するようにさせるインストラクションを与えるコンピュータ読み取り可能な不揮発性記憶媒体。
  18. ネットワークを経て送信されるメッセージを、テーブル構造体を有するソースからの予め選択されたデータの存否について、コンピュータシステムによって監視するステップと、
    前記ネットワークを経て受信者へ送信されるメッセージのヘッダが、前記メッセージは予め選択されたデータについてサーチされるべきと示すものであるか否かを、前記コンピュータシステムによって決定するステップと、
    前記ソースの前記テーブル構造体内の少なくとも1つの行からの、前記ネットワークを経て送信されることから保護されるべき機密データを含む前記予め選択されたデータの要素にマッチするデータフラグメントについて、前記メッセージを、前記コンピュータシステムによってサーチするステップと、
    メッセージアクションポリシーの1つ以上のルールが満足される場合に前記メッセージに適用されるべき少なくとも1つのアクションを指定する前記メッセージアクションポリシーに基づいて前記メッセージに少なくとも1つのアクションを、前記コンピュータシステムによって適用するステップであって、前記メッセージアクションポリシーは前記1つ以上のルールに対する例外を識別する例外条項を含み、前記例外条項はメッセージをマーケッティング資料として識別するヘッダを含むメッセージを前記予め選択されたデータをサーチせずに受信者へ送信することを要求する、ステップと、
    を備えた方法。
  19. 前記例外条項は、前記予め選択されたデータへアクセスすることが許可された送信者及び受信者の少なくとも一方を宣言する、請求項13に記載の方法。
  20. 前記メッセージは、アウトバウンドメッセージ、インバウンドメッセージ及び内部メッセージのいずれか1つである、請求項1に記載の方法。
JP2007555368A 2005-02-14 2006-02-14 予め選択されたデータを含むメッセージを取り扱う方法及び装置 Pending JP2008537195A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/058,551 US20060184549A1 (en) 2005-02-14 2005-02-14 Method and apparatus for modifying messages based on the presence of pre-selected data
US11/057,988 US8011003B2 (en) 2005-02-14 2005-02-14 Method and apparatus for handling messages containing pre-selected data
PCT/US2006/005317 WO2006088952A2 (en) 2005-02-14 2006-02-14 Method and apparatus for handling messages containing pre-selected data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012024308A Division JP5165126B2 (ja) 2005-02-14 2012-02-07 予め選択されたデータを含むメッセージを取り扱う方法及び装置

Publications (2)

Publication Number Publication Date
JP2008537195A JP2008537195A (ja) 2008-09-11
JP2008537195A5 true JP2008537195A5 (ja) 2011-11-24

Family

ID=36636496

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007555368A Pending JP2008537195A (ja) 2005-02-14 2006-02-14 予め選択されたデータを含むメッセージを取り扱う方法及び装置
JP2012024308A Expired - Fee Related JP5165126B2 (ja) 2005-02-14 2012-02-07 予め選択されたデータを含むメッセージを取り扱う方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012024308A Expired - Fee Related JP5165126B2 (ja) 2005-02-14 2012-02-07 予め選択されたデータを含むメッセージを取り扱う方法及び装置

Country Status (4)

Country Link
EP (1) EP1853976B1 (ja)
JP (2) JP2008537195A (ja)
CA (1) CA2597083C (ja)
WO (1) WO2006088952A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US8661498B2 (en) 2002-09-18 2014-02-25 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US7472114B1 (en) 2002-09-18 2008-12-30 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US7673344B1 (en) 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
US8225371B2 (en) 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8011003B2 (en) 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US8655954B2 (en) 2008-05-20 2014-02-18 Raytheon Company System and method for collaborative messaging and data distribution
EP2301209B1 (en) * 2008-05-20 2016-03-30 Raytheon Company System and method for message filtering
WO2009143105A2 (en) 2008-05-20 2009-11-26 Raytheon Company Method and apparatus for providing a synchronous interface for an asynchronous service
WO2009143104A1 (en) 2008-05-20 2009-11-26 Raytheon Company System and method for maintaining stateful information
US8321204B2 (en) 2008-08-26 2012-11-27 Saraansh Software Solutions Pvt. Ltd. Automatic lexicon generation system for detection of suspicious e-mails from a mail archive
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8613040B2 (en) 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US8539597B2 (en) 2010-09-16 2013-09-17 International Business Machines Corporation Securing sensitive data for cloud computing
FR2985400B1 (fr) * 2012-01-03 2013-12-20 Alcatel Lucent Transmission securisee de donnees
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US11170126B2 (en) 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data

Similar Documents

Publication Publication Date Title
JP2008537195A5 (ja)
US20170251001A1 (en) Metadata information based file processing
US7313823B2 (en) Anti-alternation system for web-content
JP5165126B2 (ja) 予め選択されたデータを含むメッセージを取り扱う方法及び装置
ES2297596T3 (es) Proteccion de sistemas de ordenadores.
US8832437B2 (en) Stateless human detection for real-time messaging systems
US6892241B2 (en) Anti-virus policy enforcement system and method
CN103283202B (zh) 用于针对恶意软件的网络级保护的系统和方法
US8011003B2 (en) Method and apparatus for handling messages containing pre-selected data
US20120180120A1 (en) System for data leak prevention from networks using context sensitive firewall
US20060184549A1 (en) Method and apparatus for modifying messages based on the presence of pre-selected data
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US20100313016A1 (en) Transport Pipeline Decryption for Content-Scanning Agents
JP2009519546A (ja) ノード内のユーザデータを保護するための方法およびシステム
CN102281141B (zh) 一种文档权限管理方法、装置及系统
US20060010322A1 (en) Record management of secured email
CA3087924C (en) Methods for securing data
CN107563221A (zh) 一种用于加密数据库的认证解码安全管理系统
Choi et al. Forensic analysis of the backup database file in KakaoTalk messenger
US9043943B1 (en) Self-destructing content
Jennings Carnivore: US Government Surveillance of Internet Transmissions
CN114826790A (zh) 一种区块链监测方法、装置、设备及存储介质
Echols Striking a balance between employer business interests and employee privacy: Using respondeat superior to justify the monitoring of web-based, personal electronic mail accounts of employees in the workplace
CN110933042B (zh) 一种适用于联盟链的数据安全信使方法及系统
Victor et al. Survey on effective disposal of e-waste to prevent data leakage