KR101405798B1 - 통신 정책들을 공통 규칙 저장소로 결합하는 방법 - Google Patents

통신 정책들을 공통 규칙 저장소로 결합하는 방법 Download PDF

Info

Publication number
KR101405798B1
KR101405798B1 KR1020087015635A KR20087015635A KR101405798B1 KR 101405798 B1 KR101405798 B1 KR 101405798B1 KR 1020087015635 A KR1020087015635 A KR 1020087015635A KR 20087015635 A KR20087015635 A KR 20087015635A KR 101405798 B1 KR101405798 B1 KR 101405798B1
Authority
KR
South Korea
Prior art keywords
communication
rule
user
communication message
message
Prior art date
Application number
KR1020087015635A
Other languages
English (en)
Other versions
KR20080091113A (ko
Inventor
제시 엠. 도어티
말콤 이. 피어슨
숀 엠. 토마스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080091113A publication Critical patent/KR20080091113A/ko
Application granted granted Critical
Publication of KR101405798B1 publication Critical patent/KR101405798B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 조직 내의 적어도 2개의 사용자 그룹에 대해 공통 통신 정책을 적용하는 방법에 관한 것이다. 이 방법은 송신 사용자와 적어도 하나의 수신 사용자 사이에서 통신을 전송하기 위한 통신 요청을 수신한다. 이 방법은 송신 사용자의 특성을 식별하고, 적어도 하나의 수신 사용자의 특성을 식별한다. 이 방법은 적어도 2개의 사용자 그룹에 공통인 통신 규칙 저장소를 추가로 액세스하고 송신 사용자의 특성, 적어도 하나의 수신 사용자의 특성, 및 통신 콘텐츠 중 적어도 하나에 기초하여 수신된 통신에 적용가능한 규칙 저장소의 통신 규칙을 결정한다. 이 방법은 통신에 식별된 규칙을 적용한다.
통신 정책, 사용자 그룹, 규칙 저장소, 통신 규칙, 사용자의 특성

Description

통신 정책들을 공통 규칙 저장소로 결합하는 방법{COMBINING COMMUNICATION POLICIES INTO COMMON RULES STORE}
회사 및 정부 기관들과 같은 큰 조직은 종종 많은 사용자 및 사용자 그룹들로 구성된다. 이러한 사용자 및 사용자 그룹들은 물리적으로 큰 공간, 또는 동일한 도시 내의 다른 빌딩, 동일 국가 또는 지역의 다른 도시, 심지어 다른 국가의 다른 도시와 같은 지리적 영역들에 걸쳐 퍼져 있을 수 있다. 또한, 그러한 사용자 및 사용자 그룹들은 동일하거나 상이한 기관 내의 상이한 부서들과 같은 소재(subject matter) 별로 분리될 수도 있다.
이렇게 분산된 사용자 그룹들에 대해 메시징을 통제(messaging governance)하는 것은 어려울 수 있다. 예를 들면, 리스크 관리, 조직 규범의 준수, 인적 자원 고려, 보안 이슈, 규제 이슈, 운용 정책, 및 최적 수행 가이드라인을 포함하는, 광범위한 통신 정책에 대해 많은 고려를 한다. 또한, 각각 지리적으로 별개인 그룹 및/또는 소재별로 별개인 그룹은 다른 그룹들과는 분리된 자신의 메시징 서버를 운용한다. 또한 각각의 별개의 그룹은, 통상적으로 해당 그룹의 각각의 메시징 서버에 저장되는 서로 다른 통신 정책에 의해 통제된다. 따라서, 각각의 사용자 그룹은 종종 조직 내의 다른 그룹들의 통신 정책을 알지 못한 채 서로 다른 통신 정책을 따른다. 각각의 메시징 서버는 자신의 통신 규칙 저장소에 의존하는 한편, 다른 그룹들은 그들 소유의 규칙들의 보존 및 적용을 담당한다.
그러한 통신 정책들이 그룹별로 개발됨으로써, 각각의 그룹에 대한 통신 의사결정자(예를 들어, 기업 보안 담당자)는 그룹 구성원들의 메시징에 대해 그룹의 정책을 이행하기 위해 그룹의 시스템 전문가에게 통지한다. 이러한 통지 과정은 시스템 전문가가 통신 의사결정자의 규칙 및 정책을 메시징 서버에서의 실행에 적절한, 확실하고 실행가능한 규칙으로 변환하여야 하기 때문에, 시간을 많이 소모하고 장애를 유발할 수 있다.
이러한 종래의 시스템들은 조직의 사용자 그룹 내에서 통신 정책을 시행하는 데 효과적이나, 종종 중복되며, 자원 낭비적이고 서로 모순되는 경우가 있다. 동일한 조직에 속하는 몇몇 관련 사용자 그룹들에 걸쳐 공통 통신 정책을 성공적으로 구현하면서, 조직의 각각의 그룹의 통신 의사결정자가 자신의 그룹의 통신 정책들에 대해 일정한 제어권을 제공하는 방법이 유용할 수 있다.
다음의 간단한 요약은 본 기술의 일부 특징들에 대한 기본적인 개요를 제공한다. 이러한 요약은 광범위한 요약이 아니다. 이 요약은 청구 대상 발명의 핵심적인 특징 또는 필수적인 특징을 구별하기 위함이 아니다. 또한 이 요약은 청구 범위를 결정하는데 보조하기 위해 사용되어서는 안된다. 이 요약은 이하의 실시예에서 더 상세히 설명할 개념 중 일부를 간단한 형태로 소개하기 위한 것이다.
이에 따라, 조직 내의 둘 이상의 그룹에 대해 통신 정책을 적용하기 위한 방법 및 시스템들이 개시된다. 이러한 방법 및 시스템들은 각각의 그룹이 동일한 규칙들에 액세스하도록 공통의 통신 저장소에 액세스하는 단계, 적용가능한 규칙들을 결정하는 단계, 및 그 적용가능한 규칙들을 조직의 메시징에 적용하는 단계를 포함한다.
도 1은 본 발명의 일 실시예의 시스템에 대한 도면.
도 2는 본 발명의 일 실시예의 방법에 대한 흐름도.
도 3은 본 발명의 하나 이상의 실시예들이 구현될 수 있는 적절한 컴퓨팅 시스템 환경의 일례를 도시하는 블록도.
도면에서 동일한 참조 번호는 동일한 구성요소를 나타낸다.
메시지 흐름을 관리하는 시스템
조직 내의 다른 그룹에 속하는 다수 사용자들(23) 간의 메시지 흐름을 관리하기 위한 (일반적으로 참조번호(21)로 표시되는) 시스템을 개시한다. 그러한 시스템(21)은 큰 조직에 걸쳐 전자 메일, 인스턴트 메시징, 파일 전송 프로토콜, 또는 텔레포니 시스템과 같은 메시징 시스템을 구현하는 데 특히 유용하다. 그러한 조직들은 종종 광범위한 지리적 영역뿐 아니라 서로 다른 소재 영역에 걸쳐 산재될 수 있는 다수의 사용자들과 다수의 사용자 그룹들을 갖는다.
도 1의 예시적인 실시예를 참조하면, 여러 사용자들(23)은 최상위 조직(overarching organization; 27)의 구성원들이다. 사용자들(A-H)(23)은 2가지 속성, 즉 조직(27) 내에서 자신의 물리적 위치, 및 자신의 하위 조직(sub- organization) 또는 그룹에 의해 각각 정해진다. 본 실시예에서, 사용자들(23)은 2개의 물리적 위치들: 제1 물리적 위치(31) 및 제2 물리적 위치(33)로 나누어진다. 당업자라면, 본 발명의 실시예의 범위를 벗어나지 않고서도, 임의의 개수의 물리적 위치들이 더 추가될 수 있다는 것을 이해할 것이다. 또한, 사용자들(23)은 일반적인 조직(27)의 (예를 들어, 소재 또는 전공에 기초한) 그룹들, 또는 하위 조직으로 나뉘어진다. 특히, 조직(27)의 3개의 사용자 그룹, 즉 제1 그룹(41), 제2 그룹(43) 및 제3 그룹(45)이 도시된다. 이하에서 보다 상세하게 설명되는 바와 같이, 물리적 위치(31, 33) 및 그룹(41, 43, 45)이 사용자들 각각에 대해 반드시 동일한 시공간에 있을 필요가 없다는 점을 주목한다.
예를 들어, 사용자(A) 및 사용자(B)는 각각 동일한 제1 물리적 위치(31)에 있고 동일한 제1 그룹(41)의 구성원들이다. 제1 메시징 서버(51)는 사용자(A) 및 사용자(B) 모두에게 (예를 들어, 메시지 라우팅, 수신, 검색(retrieval), 아키이빙(archiving) 등의) 통신 서비스를 제공한다. 당업자라면 쉽게 이해하는 바와 같이, (제1 물리적 위치(31)에 있으며 제1 그룹(41)의 구성원인) 사용자(A) 및 사용자(B)와 같은 다른 사용자들(23)도 얼마든지 본 발명의 실시예들의 범위를 벗어나지 않고 제1 메시징 서버(51)에 의해 서비스될 수 있다.
도 1을 다시 참조하면, 사용자들(C, D, E, F)은 동일한 제2 그룹(43)의 각각의 구성원들이다. 그러나, 사용자들(23)은 물리적으로 서로 다른 위치에 있다. 특히, 사용자(C) 및 사용자(D)는 각각 제1 물리적 위치(31)에 있으며, 사용자(E)와 사용자(F)는 각각 제2 물리적 위치(33)에 있다. 제1 물리적 위치(31) 및 제2 물리적 위치(33)는 본 발명의 실시예들의 범위를 벗어나지 않고 가까이 또는 멀리 떨어져 있을 수 있다. 제2 메시징 서버(53)는 사용자(C), 사용자(D), 사용자(E)에 통신 서비스를 제공한다. 본 기술 분야의 당업자가 용이하게 이해하고 있는 바와 같이, 제2 메시징 서버(53)는 물리적으로 다른 위치(예를 들어, 제1 물리적 위치(31)(예를 들어, 사용자(C) 및 사용자(D)) 및 제2 물리적 위치(33)(예를 들어, 사용자(E)))에 위치된 사용자들(23)에게 통신 서비스를 제공할 수 있다. 이러한 예시적인 실시예는, 단일 메시징 서버가 조직의 동일한 그룹에 속해 있으면서 서로 다른 물리적 위치에 있는 사용자들에게 통신 서비스를 제공할 수 있다는 것을 설명한다.
도 1에 도시된 사용자들(23)의 또 다른 예시적인 구성에서, 제2 그룹(43)은 제2 물리적 위치(33)에 위치된 사용자(F)를 더 포함한다. 사용자(F) 및 사용자(E)가 동일한 그룹(제2 그룹(43)) 및 위치(제2 물리적 위치(33))를 공유하더라도, 서로 다른 메시징 서버들이 이들의 통신 서비스를 제공한다. 특히, 제2 메시징 서버(53)는 사용자(E)에게 통신 서비스를 제공하며, 제3 메시징 서버(55)는 사용자(F)에게 통신 서비스를 제공한다. 제3 메시징 서버(55)는 또한 사용자(G) 및 사용자(H)에게 통신 서비스를 제공하는데, 이들은 사용자(E) 및 사용자(F)와 함께 제2 물리적 위치(33)를 공유하지만 제1 그룹(41) 및 제2 그룹(43)과는 다른 제3 그룹(45)의 일부분이다. 이러한 예는 하나의 메시징 서버가, 물리적으로 동일한 위치에 있으면서 조직내의 서로 다른 그룹에 있는 사용자들에게 통신 서비스를 제공할 수 있다는 것을 보여준다. 도 1에 도시되지는 않았지만, 메시징 서버는 또한 물리적 위치 또는 소재 그룹을 공유하지 않는 사용자들에게 통신 서비스를 제공할 수 있도록 구성될 수 있으며, 예를 들면, 메시징 서버는 사용자들(A, B, G, H)에게 통신 서비스를 제공할 수 있다(도시 생략). 본 발명의 실시예들은 특정 메시징 및 조직화된 환경에 적합한 임의의 개수의 구성으로 구현될 수 있다.
메시징 서버들(51, 53, 55)은 조직(27) 외부와 통신하기 위하여 월드 와이드 웹과 같은 네트워크(57)와 각각 통신한다. 네트워크(57)는 다른 사용자들(23')에게 통신 서비스를 제공하는 다른 메시징 서버들(59)과 통신한다. 본원에 사용되는 바와 같이, 조직(27) 내의 사용자들(23) 간의 메시지는 내부적이며, 조직(27) 내의 사용자들(23)과 조직 외부의 사용자들(23') 간의 메시지는 외부적인데, 그 이유는 통신 당사자들 중 하나가 조직 내의 사용자가 아니기 때문이다. 조직(27), 네트워크(57), 및 사용자들(23') 간의 관계는, 당업자라면 쉽게 이해할 수 있기 때문에, 본 명세서에서 보다 상세하게 논의되지는 않을 것이다.
시스템(21)은 제1, 제2 및 제3 메시징 서버들(51, 53, 55)과 분리된 공통 규칙 저장소(61)를 더 포함한다. 공통 규칙 저장소(61)는 사용자들(A-H) 모두에게 적용가능한 복수의 규칙을 저장하도록 구성된다. 제1, 제2, 및 제3 메시징 서버들(51, 53, 55)은 규칙 저장소(61)에 액세스하고 저장된 규칙을 이용하여 개별적인 메시징 서버 각각에 대한 메시지 흐름을 관리하도록 구성된다. 공통 규칙 저장소(61)는 이하에서 보다 상세하게 설명되는 바와 같이 규칙의 평가 및 업데이트를 위해 공통 엔트리 포인트를 제공한다. 또한, 공통 규칙 저장소(61)로 인하여 조직(27) 전체에 활성 규칙을 배포할 필요성이 제거되며, 오히려 규칙이 필요할 때마 다 규칙 저장소(61)에 액세스하여 가장 최신 버전의 규칙을 얻을 수 있도록 설계된 제어-인식(control-aware) 메시징 서버들(51, 53, 55)에 대한 중앙집중식 보관소로서 역할을 한다.
도 1의 실시예에 나타낸 바와 같이, 규칙 저장소(61)는 제1 규칙 저장소(61A) 및 제2 규칙 저장소(61B)처럼 저장된 규칙의 동일한 사본을 갖는 하나 이상의 저장소를 포함할 수 있다. 이러한 규칙 저장소(61A, 61B)는 연결(65), 또는 임의의 적절한 네트워크를 통해 서로 통신하며 하나의 규칙 저장소에 적용되는 변화가 다른 규칙 저장소에도 적용된다. 이러한 방식으로, 양쪽 규칙 저장소(61A, 61B)는 동일하게 유지되고, 임의의 규칙 저장소(61A, 61B)에 액세스하는 임의의 메시징 서버(51, 53, 55)는 동일한 규칙 집합에 액세스하게 된다. 규칙 저장소(61A, 61B)의 하나 이상의 사본을 구비하는 것은, 상이한 메시징 서버들이 서로 다른 곳에 위치하는 경우(예를 들어, 제1 메시징 서버(51) 및 제3 메시징 서버(55))에 도움이 될 수 있다.
시스템(21)은 하나 이상의 사용자 인터페이스들(71)을 더 포함하며, 이로써 통신 의사결정자는 규칙 저장소(61)의 규칙을 검토하고 규칙 저장소의 규칙들을 수정하여 개별적인 메시지들을 검토하지 않고 메시지 흐름을 제어할 수 있다. 예를 들어, 통신 의사결정자가 규칙 저장소를 검토하고 그 규칙 저장소를 수정하기 위해 제1 그룹(41)은 제1 규칙 저장소(61A)와 통신하는 제1 사용자 인터페이스(71A)를 포함한다. 유사하게, 제2 그룹(43)은 통신 의사결정자가 규칙 저장소를 검토하고 규칙 저장소를 수정하기 위해 제2 규칙 저장소(61B)와 통신하는 제2 사용자 인터페 이스(71B)를 포함한다. 유사하게, 제3 그룹(45)은 제2 규칙 저장소(61B)와 통신하는 제3 사용자 인터페이스(71C)를 포함한다. 이러한 사용자 인터페이스들(71A, 71B, 71C)을 이용하면, 통신 의사결정자는 규칙 저장소의 규칙들을 검토 및 수정하여 조직(27) 일반 및 개별 그룹들(41, 43, 45)의 통신 정책들을 구현할 수 있다.
또 다른 선택적인 실시예에서, 하나 이상의 메시징 서버들(51, 53, 55)은 다른 메시징 서버들과는 다른 언어로 동작할 수 있다. 그러나, 규칙 저장소는 공통의 일반적인 포맷으로 저장되어, 서로 다른 언어로 동작하는 메시징 서버가 그 규칙 저장소에 액세스하여 규칙들을 사용할 수 있다. 특히, 통신 정책 관리자가 의도한 여러 결론을 충분히 표현하여 커버할 수 있는 하나의 공통 규칙 포맷이 정의될 수 있다. 그 후, 공통 규칙 포맷으로부터 개별적인 응용에 적용되는 특정 포맷으로의 변환이 정의된다. 예를 들어, 일반적인 규칙은 집합 매칭(set matching)(예를 들어, 송신자가 집합{A, B, C, D}내에 있음)을 허용할 수 있는 반면, 특정 시스템은 개별 매칭(예를 들어, 송신자가 A, 또는 송신자가 B, 또는 송신자가 C, 또는 송신자가 D임)을 불러오는 규칙들만을 지원할 수 있다. 이러한 예에서, 이들 언어들 간에 분명한 변환이 존재한다.
메시징 서버들(51, 53, 55) 각각이 동일한 규칙 저장소(61A, 61B)에 액세스하기 때문에, 하나의 메시징 서버는 조직(27)의 또 다른 그룹과 관련된 통신 의사결정자에 의해 만들어진 규칙 저장소의 규칙에 액세스하도록 구성된다. 따라서, 한 그룹(예를 들어, 제1 그룹(41))을 위해 역할을 하는 하나의 통신 의사결정자에 의해 만들어진 규칙들은 공통 규칙 저장소(61A, 61B)를 통해 다른 그룹들(예를 들 어, 제2 및 제3 그룹들(43, 45))에 적용된다.
방법
도 1에 관하여 전술한 사용자 그룹 및 조직과 같은, 조직 내의 적어도 2개의 사용자 그룹들에 대해 공통 통신 정책을 적용하는 방법을 도 2에서 일반적으로 참조번호(81)로 나타내었다. 방법(81)은 단계(83)에서 송신 사용자와 적어도 하나의 수신 사용자 사이에서 통신을 전송하기 위한 통신 요청을 수신하는 단계를 포함하며, 여기서 송신 사용자 및 수신 사용자 중 적어도 하나는 적어도 2개의 사용자 그룹들 중 하나의 사용자이다. 그러한 통신 요청은, 예를 들어 방법(81)의 명령들을 실행할 수 있는, 전술한 메시징 서버와 유사한 메시징 서버에 의해 수신될 수 있다. 그러한 통신은 이메일 메시지, 인스턴트 메시징 메시지 및 파일 전송 프로토콜 메시징을 포함할 수 있으나, 이에 한정되지 않는다.
방법(81)은 단계(87)에서, 송신 사용자의 특성을 식별하는 단계를 더 포함한다. 이러한 특성은 송신 사용자의 아이덴티티(identity), 송신 사용자를 구성원으로 하는 사용자 그룹의 아이덴티티, 송신 사용자의 위치, 및 송신 사용자와 수신 사용자 간의 관계를 포함할 수 있다. 그러한 정보는 종종 조직의 디렉토리 및 차트와 같은 기존의 데이터 저장소에 액세스함으로써 본 방법에 따라 용이하게 확정될 수 있다. 또한 방법(81)은 단계(91)에서, 적어도 하나의 수신 사용자의 특성을 식별하는 단계를 포함할 수 있다. 이러한 특성은 적어도 하나의 수신 사용자의 아이덴티티, 적어도 하나의 수신 사용자가 구성원인 사용자 그룹의 아이덴티티, 수신 사용자의 위치, 및 수신 사용자와 송신 사용자 간의 관계를 포함할 수 있다. 특정 통신 의사결정자에 의해 요구된, 특정 사용자 그룹에 대한 다른 특성들도 식별될 수 있다. 송신 사용자, 수신 사용자(들) 또는 통신 콘텐츠와 관련된 임의의 특성이 본 발명의 실시예들의 범위를 벗어나지 않고 식별될 수 있다. 많은 특성이 식별되더라도, 당업자라면 각각의 통신마다 이러한 특성 모두가 식별되어야 하는 것은 아니라는 것을 이해할 것이며, 둘 이상의 특성이 식별되면, 상이한 특성들 간에 다른 용도 및 상대적인 가중치가 적용되어 각각에 대한 상대적인 영향이 조정될 수 있다는 것을 이해할 것이다.
방법(81)은 또한 단계(93)에서 적어도 2개의 사용자 그룹들 사이에 공통되는 통신 규칙 저장소에 액세스하는 단계를 포함한다. 하나의 대안적인 실시예에서, 도 1에 도시된 바와 같이, 또한 단계(97)에서 방법은 적어도 2개의 위치들에서 규칙 저장소를 유지할 수 있어, 규칙 저장소에 액세스하는 사용자 그룹은 적어도 2개의 위치 중 적어도 하나에서 규칙에 액세스할 수 있다.
방법(81)은 단계(101)에서, 송신 사용자의 특성, 적어도 하나의 수신사용자의 특성, 통신 콘텐츠 중 적어도 하나에 기초하여 수신된 통신에 적용가능한 규칙 저장소의 통신 규칙들을 결정한다. 통신 콘텐츠는 임의의 개수의 통신 특성을 포함할 수 있다. 하나의 대안적인 실시예에서, 통신 콘텐츠는 메시지 헤더, 메시지 본문 및 메시지 첨부물 중 적어도 하나를 포함한다. 본 발명의 실시예들의 범위를 벗어나지 않고서도, 적용가능한 통신 규칙들을 결정함에 있어서 다른 통신 특성이 사용될 수 있다. 하나 이상의 수신 사용자가 있는 대안적인 실시예에서, 하나 이상의 규칙들이 하나의 수신 사용자에 적용되고 하나 이상의 다른 규칙들이 다른 수 신 사용자에게 적용되는 것으로 결정될 수 있다(101). 예를 들어, 금지된 항목(예를 들어, 불쾌한 언어, 부적절한 프로젝트명 또는 기술자 등)이 통신에 포함되는지, 또는 크기 한계를 초과하는지(예를 들어, 큰 첨부물)를 본 발명이 결정할 수 있다(101).
적용가능한 규칙들이 결정되면(101), 방법(81)은 적용가능한 규칙들을 추가적으로 통신에 적용한다(일반적으로 단계(105)로 표시됨). 예를 들어, 단계(109)에서, 규칙이 그러한 통신을 허가하지 않으면, 통신은 차단된다. 통신은 특히 불쾌한 콘텐츠 및 당사자들 간의 부적절한 접촉을 포함하여 임의의 수의 원인들에 의해 차단될 수 있다. 그러한 통신이 차단되는(109) 하나의 예시적인 실시예에서, 통신 의사결정자의 검토를 위해 차단된 통신의 사본이 단계(111)에서 보존된다.
반대로, 적용가능한 규칙에 따라 통신 규칙이 수정 없이 그러한 통신을 허용한다면, 적어도 하나의 수신 사용자에게 통신이 송신된다(115). 규칙에 따라 통신을 수정해야 하는 하나의 대안적인 실시예에서, 수정된 통신은 메시지 헤더, 메시지 본문, 또는 메시지 첨부물 중 하나 이상이 수정된 채로 적어도 하나의 수신 사용자에게 송신된다(119). 또 다른 대안적인 실시예에서, 통신의 수신 사용자 자체가 변경될 수 있는데, 예를 들어, 부적절한 메시지는 의도된 수신 사용자가 아닌 감독자에게 재라우팅(rerouting)된다. 하나의 대안적 실시예에서, 수정된 통신을 송신(119)함으로써, 통신(예를 들어, 아카이빙을 위해) 및 수정된 통신 중 적어도 하나의 사본을 통신 의사결정자가 검토하기 위한 보존 단계(111)가 트리거링된다. 또한, 또 다른 대안적인 실시예에서, 수정된 통신의 송신은, 수정된 통신에 적용된 수정 및 통신에 대한 그러한 수정을 요구하는 통신 규칙 중 적어도 하나에 대한 정보를 수정된 통신과 함께 송신 사용자 및 수신 사용자 중 적어도 하나에게 송신하는 단계(121)를 추가적으로 포함할 수 있다. 이러한 정보는, 교육, 어떤 규칙들이 통신의 수정을 요구하였는지에 대한 설명과 같은 임의의 목적을 위해 사용될 수 있다.
이 방법은, 한 수신 사용자가 또 다른 수신 사용자와는 다른 적용가능 규칙을 가질 수 있다고 판단되면, 또 다른 수신 사용자에게는 다른 규칙을 적용하는 단계(123)를 더 포함할 수 있다. 예를 들어, 통신에 적용가능한 규칙들을 적용하는 단계(105)는 (i) 규칙에 따라 통신이 허용된다면 하나의 수신 사용자에게 그러한 통신을 송신하는 단계(115), (ii) 규칙에 따라 통신이 수정될 필요가 있다면, 하나의 수신 사용자에게 그러한 수정된 통신을 송신하는 단계(119), 및 (iii) 규칙이 하나의 수신 사용자에게 이러한 통신을 허용하지 않는다면 그 하나의 수신 사용자에 대한 통신을 차단하는 단계(109) 중 하나를 적용하는 단계를 포함할 수 있다. 또한, 적용 단계(105)는 (i) 규칙에 의해 통신이 허용된다면, 그러한 통신을 다른 수신 사용자에게 송신하는 단계(115), (ii) 규칙이 수정된 통신을 요구하면 그러한 수정된 통신을 다른 수신 사용자에게 송신하는 단계(119), 및 (iii) 규칙이 다른 수신 사용자에 대한 통신을 허용하지 않는다면 그 다른 수신 사용자에 대한 그러한 통신을 차단하는 단계(109) 중 적어도 하나를 적용하는 단계를 포함할 수도 있다. 수신 사용자 각각은 개별적으로 취급되기 때문에, 방법(81)은 하나의 수정된 통신을 하나의 수신 사용자에게 송신하고(119) 또 다른 수정된 통신을 또 다른 수신 사 용자에게 송신하며, 하나의 수정된 통신과 또 다른 수정된 통신은 서로 다르다.
또 다른 대안적인 실시예에서, 적용가능한 통신 규칙을 통신에 적용하는 경우(105), 보다 덜 엄격한 규칙이 적용되기 전에 보다 더 엄격한 규칙이 적용된다. 예를 들어, 이는 통신을 수정하는(119) 규칙 이전에 통신을 차단하는(109) 규칙(109)을 적용하는 단계(105)를 포함할 수 있다. 이러한 방식에서, 통신이 차단되면(109), 궁극적으로 차단될 메시지에 수정 규칙을 적용할 필요가 없어진다.
방법(81)은 규칙 변경, 규칙 추가 및 규칙 삭제 중 적어도 하나를 이용하여 양쪽 규칙 저장소들을 동시에 추가적으로 업데이트함으로써(127), 양쪽 저장소들은 동일하게 업데이트된 규칙 집합에 대한 액세스를 제공할 수 있다. 하나의 대안적 실시예에서, 업데이트 단계(127)는 정책 변경, 정책 추가 및 정책 삭제 중 적어도 하나를 통신 의사결정자로부터 수신하는 단계 및 통신 의사결정자의 정책 변경, 추가 및 삭제에 기초하여 규칙 변경, 규칙 추가, 규칙 삭제를 생성하는 단계를 포함한다. 하나의 대안적인 실시예에서, 방법은 통신 의사결정자로부터 정책 변경, 정책 추가, 및 정책 삭제를 자연어로 수신한다. 이렇게 하여, 통신 의사결정자가 통신 규칙을 비기술적인 언어로도 제공할 수 있으며(예를 들어, '마케팅 담당자는 구매 담당자와 통신할 수 없음'), 규칙 입력을 보다 간단하게 하고 보다 신뢰성 있게 한다. 하나 이상의 규칙 저장소를 갖는 대안적인 실시예에서, 업데이트 단계(127)는 통신 의사결정자로부터의 지시에 기초하여 양쪽 규칙 저장소들을 업데이트하는 단계를 포함한다.
또 다른 대안적 실시예에서, 도 2에서 참조번호(81)로 도시된 이 방법은 도 1에 도시된 조직과 같은 조직(27)에 속하는 사용자들에게 공통적인 통신 정책을 적용한다. 방법(81)은 송신 사용자와 적어도 하나의 수신 사용자 간에 통신을 전송하기 위한 통신 요청을 수신하는 단계(83)를 포함한다. 본 방법에서, 조직 외부의 사용자들은 송신 사용자이거나 수신 사용자일 수도 있다. 이 방법은 송신 사용자를 구성원으로 하는 사용자 그룹을 식별하는 단계(87)를 더 포함한다. 송신 사용자는 조직 외부 또는 조직 내부의 사용자 그룹의 구성원일 수 있다. 이 방법은 적어도 하나의 수신 사용자를 구성원으로 하는 사용자 그룹을 식별하는 단계(91)를 더 포함한다. 송신 사용자 또는 수신 사용자 중 하나가 조직의 내부에 있는 한, 수신 사용자는 조직 외부 또는 조직 내부의 사용자 그룹의 구성원일 수도 있다. 방법(81)은 규칙을 획득하기 위해 조직 내부의 사용자 그룹들에 공통되는 통신 규칙 저장소에 액세스하는 단계(93)를 더 포함한다. 방법(81)은 수신된 통신이 조직의 내부의 통신인지 여부에 기초하여 수신된 통신에 적용가능한 규칙 저장소의 통신 규칙을 결정하는 단계(101), 하나의 내부 사용자로부터 또 다른 내부 사용자, 또는 조직 외부의 적어도 하나의 사용자를 포함하는 조직 외부로 전달하는 단계를 더 포함한다. 이 방법은 적용가능한 통신 규칙들을 통신에 적용하는 단계(105)를 더 포함한다. 이러한 방법을 이용하면, 통신의 출처 및 목적지는 공통 규칙 저장소로부터의 통신 규칙들에 대한 결정 및 적용에 있어서 사용된다.
또 다른 대안적 실시예에서, 적용가능 통신 규칙들을 통신에 적용할 경우(105), 보다 덜 엄격한 규칙들을 적용하기 전에 보다 엄격한 규칙들이 적용된다. 예를 들어, 이러한 것은, 통신의 내부 또는 외부 특성에 관한 규칙들을 적용하기 전에, 메시지 콘텐츠(예를 들어, 불쾌한 자료들)에 대해 전역 규칙(global rules)을 적용하는 단계(105)를 포함할 수 있다. 이러한 방식에서, 명백히 불쾌한 통신은 통신이 조직의 외부 또는 내부인지를 결정하기 전에 차단되거나 수정된다.
범용 컴퓨팅 장치
도 3은 컴퓨터(130) 형태의 범용 컴퓨팅 장치의 일례를 도시하고 있다. 본 발명의 일 실시예에서, 컴퓨터(130)와 같은 컴퓨터는 본원에 설명되고 기술된 다른 도면들에서도 사용될 수 있다. 컴퓨터(130)는 또한 하나 이상의 프로세서 또는 처리 장치(132) 및 시스템 메모리(134)를 구비한다. 예시된 실시예에서, 시스템 버스(136)는 시스템 메모리(134)를 포함하는 다양한 시스템 컴포넌트를 프로세서(132)에 연결시킨다. 버스(136)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스, 가속 그래픽 포트, 및 각종 유형의 버스 아키텍쳐 중 임의의 것을 이용하는 프로세서 또는 로컬 버스를 비롯한 임의의 몇몇 유형의 버스 구조 중 하나 이상을 나타낸다. 그러한 아키텍처는 ISA(industry standard architecture) 버스, MCA(micro channel architecture) 버스, EISA(Enhanced ISA) 버스, VESA(video electronics standard association) 로컬 버스, 그리고 메자닌 버스(mezzanine bus)로도 알려진 PCI(peripheral component interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(130)는 통상적으로 적어도 몇몇 형태의 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(130)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터를 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)로 구현하고 모든 정보 전달 매체를 포함한다. 당업자라면, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 피변조 데이터 신호를 잘 알고 있을 것이다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 전술한 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 범위에 포함된다.
시스템 메모리(134)는 이동식 및/또는 비이동식, 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 예시된 실시예에서, 시스템 메모리(134)는 판독 전용 메모리(ROM)(138) 및 랜덤 액세스 메모리(RAM)(140)를 포함한다. 시동 중과 같은 때에, 컴퓨터(130) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(142)은 통상적으로 ROM(138)에 저장되어 있다. RAM(140)은 통상적으로 처리 장치(132)가 즉시 액세스할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 3은 운영 체제(144), 애플리케이션 프로그램(146), 기타 프로그램 모듈(148) 및 프로그램 데이터(150)를 도시하고 있지만 이에 제한되는 것은 아니다.
위에서 설명되고 도 3에 도시된 드라이브들 또는 기타 대용량 저장 장치들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(130)에 대한 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 위한 저장소를 제공한다. 도 3에서, 예를 들어, 하드 디스크 드라이브(154)는 운영 체제(170), 애플리케이션 프로그램(172), 기타 프로그램 모듈(174), 및 프로그램 데이터(176)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(144), 애플리케이션 프로그램(146), 기타 프로그램 모듈(148), 및 프로그램 데이터(150)와 동일하거나 그와 다를 수 있다는 것이다. 운영 체제(170), 애플리케이션 프로그램(172), 기타 프로그램 모듈(174) 및 프로그램 데이터(176)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 서로 다른 사본(copy)이라는 것을 나타내기 위한 것이다.
사용자는 키보드(180), 포인팅 장치(182)(예를 들어, 마우스, 트랙볼(trackball), 펜 또는 터치 패드)와 같은 입력 장치 또는 사용자 인터페이스 선택 장치를 통해 명령 및 정보를 컴퓨터(130)에 입력할 수 있다. 기타 입력 장치(도시 생략)에는 마이크, 조이스틱, 게임 패드, 카메라, 스캐너 등이 포함될 수 있다. 이들 및 기타 입력 장치는 시스템 버스(136)에 결합된 사용자 입력 인터페이스(184)를 통해 처리 장치(132)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(188) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(136)에 접속될 수 있다. 모니터(188) 외에, 컴퓨터는 프린터 및 스피커 등의 기타 주변 출력 장치(도시 생략)를 종종 포함할 수 있고, 이들은 출력 주변장치 인터페이스(도시 생략)를 통해 접속될 수 있다. 일례에서, 전술한 사용자 인터페이스들은 그러한 입력 장치들 및 모니터들에 의해 실현될 수 있다.
컴퓨터(130)는 원격 컴퓨터(194)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(194)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(130)와 관련하여 전술한 구성요소들의 대부분 또는 그 전부를 포함한다. 도 3에 도시된 논리적 접속으로는 LAN(196) 및 WAN(198)이 있지만, 기타 네트워크를 포함할 수도 있다. LAN(136) 및/또는 WAN(138)은 유선 네트워크, 무선 네트워크, 그들의 조합 등등 일 수 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 글로벌 컴퓨터 네트워크(예를 들어, 인터넷)에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(130)는 네트워크 인터페이스 또는 어댑터(186)를 통해 LAN(196)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(130)는 통상적으로 인터넷과 같은 WAN(198)을 통해 통신을 성립시키기 위한 모뎀(178) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(178)은 사용자 입력 인터페이스(184) 또는 기타 적절한 메커니즘을 통해 시스템 버스(136)에 접속된다. 네트워크화된 환경에서, 컴퓨터(130) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치(도시 생략)에 저장될 수 있 다. 예로서, 도 3은 원격 애플리케이션 프로그램(192)이 메모리 장치에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 성립시키는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
예시를 위해, 운영 체제와 같은 프로그램 및 기타 실행가능 프로그램 컴포넌트들을 개별적인 블록으로 도시하였다. 그러나, 그러한 프로그램 및 컴포넌트는 여러 시점에 컴퓨터의 여러 저장 컴포넌트에 상주하고, 컴퓨터의 데이터 프로세서(들)에 의해 실행된다는 것을 이해할 것이다.
본 발명의 실시예들은 컴퓨터(130)를 포함하는 예시적인 컴퓨팅 시스템 환경과 관련하여 기술되었지만, 본 발명의 실시예들은 수많은 기타 범용 또는 특수 목적 컴퓨팅 시스템 환경들 또는 구성들과 사용할 수 있다. 이 컴퓨팅 시스템 환경은 본 발명의 실시예들의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 또한, 컴퓨팅 시스템 환경은 예시적인 운영 환경에 도시된 컴포넌트들 중 임의의 하나 의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안 된다. 본 발명의 실시예들과 함께 사용되는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 이동 전화, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만 이에 제한되는 것은 아니다.
동작 시, 컴퓨터(130)는, 컴퓨터를 사용하여 조직 내의 적어도 2개의 사용자 그룹에 공통 통신 정책을 적용하기 위해 전술한 바와 같은 하나 이상의 데이터 처리 장치들 상에서 컴퓨터로 구현된 동작 방법을 실행한다. 컴퓨터(130)(또는 그 컴포넌트)는 송신 사용자와 적어도 하나의 수신 사용자 사이에서 통신을 전송하기 위한 통신 요청을 수신하며, 여기서 송신 사용자 및 수신 사용자 중 적어도 하나는 상기 적어도 2개의 사용자 그룹 중 하나의 사용자이다. 컴퓨터(130)(또는 그 컴포넌트)는 송신 사용자 및 그 송신 사용자가 구성원인 사용자 그룹의 아이덴티티를 포함하는, 송신 사용자 특성을 식별한다. 컴퓨터(130)(또는 그 컴포넌트)는 적어도 하나의 수신 사용자 및 상기 적어도 하나의 수신 사용자가 구성원인 사용자 그룹의 아이덴티티를 포함하는, 상기 적어도 하나의 수신 사용자 특성을 식별한다. 컴퓨터(130)(또는 그 컴포넌트)는 적어도 2개의 사용자 그룹에 공통되는 통신 규칙 저장소에 액세스한다. 컴퓨터(130)(또는 그 컴포넌트)는 송신 사용자 특성, 적어도 하나의 수신 사용자 특성, 및 통신 콘텐츠 중 적어도 하나에 기초하여 수신된 통신에 적용가능한 규칙 저장소의 통신 규칙을 결정한다. 컴퓨터(130)(또는 그 컴포넌트)는 적용가능한 규칙들을 통신에 적용한다.
또한 동작 시 컴퓨터(130)는, 조직 내의 사용자들에 대해 컴퓨터를 사용하여 공통 통신 정책을 적용하기 위해 전술한 바와 같은 하나 이상의 데이터 처리 장치들 상에서 컴퓨터로 구현된 동작 방법을 실행한다. 컴퓨터(130)(또는 그 컴포넌트)는 송신 사용자와 적어도 하나의 수신 사용자 사이에서 통신을 전송하기 위한 통신 요청을 수신한다. 컴퓨터(130)(또는 그 컴포넌트)는 송신 사용자를 구성원으 로 하는 사용자 그룹을 식별하고, 그 사용자 그룹은 조직 외부 및 조직 내부 중 하나이다. 컴퓨터(130)(또는 그 컴포넌트)는 적어도 하나의 수신 사용자를 구성원으로 하는 사용자 그룹을 식별하고, 그 사용자 그룹은 조직 외부 및 조직 내부 중 하나이다. 컴퓨터(130)(또는 그 컴포넌트)는 조직 내부의 사용자 그룹들에 공통인 통신 규칙 저장소에 액세스한다. 컴퓨터(130)(또는 그 컴포넌트)는 수신된 통신이 조직 내부인지 또는 조직 외부만인지 여부에 기초하여 수신된 통신에 적용가능한 규칙 저장소의 통신 규칙을 결정한다. 컴퓨터(130)(또는 그 컴포넌트)는 통신에 적용가능한 통신 규칙을 적용한다.
당업자라면 달리 언급되지 않는 한, 본원에 예시되고 기술된 방법들의 성능 또는 실행의 순서가 필수적인 것이 아니라는 것을 이해할 것이다. 즉, 달리 규정되지 않는다면, 방법들의 구성요소들이 임의의 순서로 수행될 수 있고, 방법들이 본원에 개시된 것보다 많거나 적은 구성요소들을 포함할 수 있다.
본 발명의 구성요소 또는 본 발명의 실시예의 구성요소에 대한 설명에서, "하나의", "그", 그리고 "상기"라는 용어는 그러한 구성요소가 하나 이상 존재한다는 것을 의미한다. "포함하다(comprising) ", "포함하다(including) ", "구비하다(having)"라는 용어는 포괄적인 의미이며, 나열된 구성요소 이외의 추가적인 구성요소가 더 존재할 수 있음을 의미한다.
본 발명의 다양한 범위를 벗어나지 않는 한도 내에서 전술한 구성, 제품, 및 방법에 대하여 다양한 변경이 가능하고, 명세서에 설명되고 및 첨부된 도면에 도시된 모든 내용은 단지 예시적으로 이해되어야 하고, 한정적인 의도로 이해되지 않아 야하는 것이다.

Claims (20)

  1. 조직(organization)의 적어도 2개의 사용자 그룹에 대해 공통 통신 정책(common communication policy)을 적용하기 위해 메세징 서버(messaging server)의 프로세서에 의해 실행가능한 컴퓨터화된 방법(computerized method)으로서,
    상기 프로세서가,
    송신 사용자로부터 적어도 하나의 수신 사용자로의 전송을 위한 통신 메시지를 수신하는 단계 - 상기 송신 사용자 및 상기 수신 사용자 중 적어도 하나는 상기 적어도 2개의 사용자 그룹 중 한 그룹 내의 사용자임 - 와,
    상기 송신 사용자 및 상기 송신 사용자가 구성원인 사용자 그룹의 아이덴티티(identity)를 포함하는, 상기 송신 사용자의 특성(characteristic)을 식별하는 단계와,
    상기 적어도 하나의 수신 사용자 및 상기 적어도 하나의 수신 사용자가 구성원인 사용자 그룹의 아이덴티티를 포함하는, 상기 적어도 하나의 수신 사용자의 특성을 식별하는 단계와,
    상기 적어도 2개의 사용자 그룹에 공통되는 통신 규칙 저장소에 액세스하는 단계 - 상기 통신 규칙 저장소는 공통 통신 정책을 구현하는 통신 규칙을 저장하고, 상기 통신 규칙 저장소가 상기 수신된 통신 메시지의 일부가 되지 않도록 또는 상기 수신된 통신 메시지에 의해 특정되지 않도록 상기 통신 규칙 저장소는 상기 송신 사용자로부터의 수신된 통신 메시지와 독립됨 - 와,
    상기 송신 사용자의 식별된 특성, 상기 적어도 하나의 수신 사용자의 식별된 특성, 및 상기 수신된 통신 메시지의 콘텐츠 중 적어도 하나에 기초하여 상기 수신된 통신 메시지에 적용가능한 상기 규칙 저장소의 통신 규칙을 선택하는 단계와,
    상기 적용가능한 규칙을 상기 통신 메시지에 적용하는 단계를 포함하고,
    상기 적용가능한 규칙을 상기 통신 메시지에 적용하는 단계는,
    상기 규칙이 상기 통신 메시지의 통신을 허용하면 상기 적어도 하나의 수신 사용자에게 상기 통신 메시지를 송신하는 단계와,
    상기 규칙이 통신 메시지의 수정을 요구하면 상기 적어도 하나의 수신 사용자에게 수정된 통신 메시지를 송신하는 단계와,
    상기 규칙이 상기 통신 메시지의 통신을 허용하지 않으면 상기 적어도 하나의 수신 사용자에 대한 상기 통신 메시지의 통신을 차단하는 단계 중 하나를 포함하는 컴퓨터화된 방법.
  2. 제1항에 있어서,
    상기 수정된 통신 메시지를 송신하는 단계는 또한, 통신 의사결정자에 의한 검토를 위해 상기 통신 메시지 및 상기 수정된 통신 메시지 중 적어도 하나의 사본을 보존하는 단계를 포함하고, 상기 통신을 차단하는 단계는 또한, 통신 의사결정자에 의한 검토를 위해 차단된 통신 메시지의 사본을 보존하는 단계를 포함하는 컴퓨터화된 방법.
  3. 제1항에 있어서,
    상기 수정된 통신 메시지를 송신하는 단계는 또한, 상기 송신 사용자 및 상기 수신 사용자에게, 상기 수정된 통신 메시지에 적용된 수정 및 상기 통신 메시지에 대해 상기 수정을 요구하는 통신 규칙 중 적어도 하나에 대한 정보를 상기 수정된 통신 메시지와 함께 송신하는 단계를 포함하는 컴퓨터화된 방법.
  4. 제1항에 있어서,
    상기 적용가능한 규칙을 상기 통신 메시지에 적용하는 단계는 상기 적용가능한 규칙 중 가장 엄격한 규칙부터 차례로 적용하는 단계를 포함하는 컴퓨터화된 방법.
  5. 제1항에 있어서,
    상기 선택된 규칙 중 하나 이상의 규칙이 상기 적어도 하나의 수신 사용자에 적용되고, 상기 선택된 규칙 중 하나 이상의 다른 규칙이 다른 수신 사용자에 적용되는 컴퓨터화된 방법.
  6. 제5항에 있어서,
    상기 적용가능한 규칙을 상기 통신 메시지에 적용하는 단계는 또한,
    (i) 상기 규칙이 상기 통신을 허용하면, 상기 통신 메시지를 상기 다른 수신 사용자에게 송신하는 단계와, (ii) 상기 규칙이 통신 메시지의 수정을 요구하면 수정된 통신 메시지를 상기 다른 수신 사용자에게 송신하는 단계와, (iii) 상기 규칙이 상기 다른 수신 사용자에 대해 통신을 허용하지 않는다면 상기 다른 수신 사용자에 대해 상기 통신을 차단하는 단계 중 하나를 적용하는 단계를 포함하는 컴퓨터화된 방법.
  7. 제1항에 있어서,
    상기 송신 사용자의 상기 특성은 상기 송신 사용자의 위치, 및 상기 송신 사용자와 상기 수신 사용자 사이의 관계 중 적어도 하나를 더 포함하고,
    상기 수신 사용자의 상기 특성은 상기 수신 사용자의 위치, 및 상기 수신 사용자와 상기 송신 사용자 사이의 관계 중 적어도 하나를 더 포함하며,
    상기 통신 규칙을 선택하는 것은 메시지 헤더, 메시지 본문 및 메시지 첨부물 중 적어도 하나를 포함하는 상기 통신 메시지의 콘텐츠에 기초하여 적용가능한 컴퓨터화된 방법.
  8. 제1항에 있어서,
    적어도 2개의 위치에서 상기 규칙 저장소를 유지하는 단계를 더 포함함으로써, 상기 규칙 저장소에 액세스하는 상기 사용자 그룹이 상기 적어도 2개의 위치들 중 적어도 하나에서 상기 규칙에 액세스할 수 있는 컴퓨터화된 방법.
  9. 제8항에 있어서,
    규칙 변경, 규칙 추가 및 규칙 삭제 중 적어도 하나를 이용하여 양쪽 규칙 저장소를 동시에 업데이트하는 단계를 더 포함함으로써, 양쪽 저장소가 동일하게 업데이트된 규칙 집합에 대한 액세스를 제공하는 컴퓨터화된 방법.
  10. 제9항에 있어서,
    상기 양쪽 규칙 저장소를 업데이트하는 단계는
    통신 의사결정자로부터 정책 변경, 정책 추가 및 정책 삭제 중 적어도 하나를 수신하는 단계와,
    상기 통신 의사결정자의 상기 정책 변경, 추가 및 삭제에 기초하여 규칙 변경, 규칙 추가, 규칙 삭제를 생성하는 단계를 포함하는 컴퓨터화된 방법.
  11. 제10항에 있어서,
    상기 수신하는 단계는 상기 정책 변경, 정책 추가, 정책 삭제를 자연어(natural language)로 수신하는 단계를 포함하는 컴퓨터화된 방법.
  12. 제1항에 있어서,
    상기 수신된 통신 메시지에 적용가능한 상기 규칙 저장소의 상기 통신 규칙을 선택하는 단계는 상기 통신 메시지가 금지된 항목을 포함하는지 또는 크기 한계를 초과하는지를 판정하는 단계를 포함하는 컴퓨터화된 방법.
  13. 상이한 사용자 그룹에 속하는 복수의 사용자 사이에서 통신 메시지의 흐름을 관리하는 시스템으로서,
    제1 사용자 그룹에 메시지 통신 서비스를 제공하는 제1 메시징 서버;
    제2 사용자 그룹에 메시지 통신 서비스를 제공하는 제2 메시징 서버; 및
    상기 제1 메시징 서버 및 상기 제2 메시징 서버와는 분리된 공통 규칙 저장소를 포함하되,
    상기 공통 규칙 저장소는 상기 제1 사용자 그룹 및 상기 제2 사용자 그룹 모두에게 적용가능한 복수의 규칙을 저장하도록 구성되며, 상기 제1 및 제2 메시징 서버는 상기 규칙 저장소에 액세스하고 상기 저장된 규칙을 선택하여 수신된 통신 메시지에 적용함으로써 상기 저장된 규칙을 이용하여 각각의 메시징 서버로의 그리고 각각의 메시징 서버로부터의 통신 메시지의 흐름을 관리하도록 구성되며, 상기 제1 및 제2 메시징 서버는 또한,
    상기 규칙이 상기 통신 메시지의 통신을 허용하면 적어도 하나의 수신 사용자에게 상기 수신된 통신 메시지를 송신하고,
    상기 규칙이 통신 메시지의 수정을 요구하면 상기 적어도 하나의 수신 사용자에게 수정된 통신 메시지를 송신하고,
    상기 규칙이 상기 통신 메시지의 통신을 허용하지 않으면 상기 적어도 하나의 수신 사용자에 대한 상기 수신된 통신 메시지의 통신을 차단하도록 구성되고,
    상기 공통 규칙 저장소는 상기 통신 메시지의 일부가 되지 않도록 또는 상기 통신 메시지에 의해 특정되지 않도록 상기 통신 메시지로부터 독립되는 시스템.
  14. 제13항에 있어서,
    상기 규칙 저장소는 상기 저장된 규칙의 동일한 사본들을 갖는 하나 이상의 저장소를 포함하는 시스템.
  15. 제13항에 있어서,
    상기 제1 메시징 서버는 제1 언어로 동작하고 상기 제2 메시징 서버는 제2 언어로 동작하며, 상기 제1 메시징 서버와 상기 제2 메시징 서버는 동일한 규칙 저장소에 액세스하도록 구성된 시스템.
  16. 제13항에 있어서,
    사용자 인터페이스를 더 포함함으로써, 통신 의사결정자는 상기 규칙 저장소의 상기 규칙을 검토할 수 있고, 개별적인 통신 메시지를 검토하지 않고서도 상기 규칙 저장소의 규칙을 수정하여 통신 메시지의 흐름을 제어할 수 있는 시스템.
  17. 제13항에 있어서,
    상기 제1 메시징 서버는 상기 제2 사용자 그룹에 관련된 통신 의사결정자에 의해 성립된 상기 규칙 저장소의 규칙에 액세스하도록 구성되며, 상기 제2 메시징 서버는 상기 제1 사용자 그룹에 관련된 통신 의사결정자에 의해 성립된 상기 규칙 저장소의 규칙에 액세스하도록 구성되는 시스템.
  18. 메시징 서버의 프로세서에 의해 실행가능하며, 조직에 속하는 사용자들에게 공통 통신 정책을 적용하기 위한 컴퓨터화된 방법으로서,
    상기 프로세서가,
    송신 사용자로부터 적어도 하나의 수신 사용자로의 전송을 위한 통신 메시지를 수신하는 단계와,
    상기 송신 사용자가 구성원인 사용자 그룹을 식별하는 단계 - 상기 사용자 그룹은 상기 조직의 외부 및 상기 조직의 내부 중 하나에 있음 - 와,
    상기 적어도 하나의 수신 사용자가 구성원인 사용자 그룹을 식별하는 단계 - 상기 사용자 그룹은 상기 조직의 외부 및 상기 조직의 내부 중 하나에 있고, 상기 송신 사용자와 적어도 하나의 수신 사용자 중 적어도 하나는 상기 조직의 내부에 있음 - 와;
    상기 조직의 내부에 있는 사용자 그룹들에 공통되는 통신 규칙 저장소에 액세스하는 단계 - 상기 규칙 저장소는 공통 통신 정책을 구현하는 통신 규칙을 저장하고, 상기 통신 규칙이 상기 수신된 통신 메시지의 일부가 되지 않도록 또는 상기 수신된 통신 메시지에 의해 특정되지 않도록 상기 통신 규칙 저장소는 상기 송신 사용자로부터의 수신된 통신 메시지와 독립됨 - 와;
    수신된 통신 메시지가 상기 조직의 내부의 통신 메시지인지 또는 상기 조직의 외부만의 통신 메시지인지 여부에 기초하여 상기 수신된 통신 메시지에 적용가능한 상기 규칙 저장소의 상기 통신 규칙을 선택하는 단계와,
    상기 적용가능한 통신 규칙을 상기 수신된 통신 메시지에 적용하는 단계를 포함하고,
    상기 적용하는 단계는,
    상기 규칙이 상기 통신 메시지의 통신을 허용하면 상기 적어도 하나의 수신 사용자에게 상기 통신 메시지를 송신하는 단계와,
    상기 규칙이 통신 메시지의 수정을 요구하면 상기 적어도 하나의 수신 사용자에게 수정된 통신 메시지를 송신하는 단계와,
    상기 규칙이 상기 통신 메시지의 통신을 허용하지 않으면 상기 적어도 하나의 수신 사용자에 대한 상기 통신 메시지의 통신을 차단하는 단계 중 하나를 포함하는 컴퓨터화된 방법.
  19. 삭제
  20. 삭제
KR1020087015635A 2005-12-28 2006-12-06 통신 정책들을 공통 규칙 저장소로 결합하는 방법 KR101405798B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/320,348 US7810160B2 (en) 2005-12-28 2005-12-28 Combining communication policies into common rules store
US11/320,348 2005-12-28
PCT/US2006/046821 WO2007078577A2 (en) 2005-12-28 2006-12-06 Combining communication policies into common rules store

Publications (2)

Publication Number Publication Date
KR20080091113A KR20080091113A (ko) 2008-10-09
KR101405798B1 true KR101405798B1 (ko) 2014-06-13

Family

ID=38068939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087015635A KR101405798B1 (ko) 2005-12-28 2006-12-06 통신 정책들을 공통 규칙 저장소로 결합하는 방법

Country Status (6)

Country Link
US (1) US7810160B2 (ko)
EP (1) EP1969807B1 (ko)
JP (1) JP2009522852A (ko)
KR (1) KR101405798B1 (ko)
CN (1) CN101352017A (ko)
WO (1) WO2007078577A2 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090100161A1 (en) * 2007-10-15 2009-04-16 International Business Machines Corporation System and method for managing communications
EP2214374A1 (en) * 2009-01-30 2010-08-04 Hewlett-Packard Development Company, L.P. Communications system and method
US8285798B2 (en) * 2009-04-15 2012-10-09 Ecert, Inc. System and method for the management of message policy
WO2012109497A1 (en) * 2011-02-09 2012-08-16 Epals, Inc. Access control system and method
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US8856865B1 (en) 2013-05-16 2014-10-07 Iboss, Inc. Prioritizing content classification categories
US9160718B2 (en) 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
US9130996B1 (en) 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10439985B2 (en) 2017-02-15 2019-10-08 Edgewise Networks, Inc. Network application security policy generation
US10154067B2 (en) * 2017-02-10 2018-12-11 Edgewise Networks, Inc. Network application security policy enforcement
EP3707883B1 (en) 2017-11-10 2023-08-30 Zscaler, Inc. Automated load balancer discovery
US20190199671A1 (en) * 2017-12-27 2019-06-27 Knowmail S.A.L LTD. Ad-hoc virtual organization communication platform
US20220131896A1 (en) * 2020-10-26 2022-04-28 Mcafee, Llc Contextual Data Security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143665A2 (en) 1999-06-10 2001-10-10 Alcatel Internetworking, Inc. Unified policy management system with integrated policy enforcer
US20020099823A1 (en) 2000-05-15 2002-07-25 Brian Jemes System and method for implementing a bubble policy to achieve host and network security
US20030050911A1 (en) 2001-03-14 2003-03-13 Mark Lucovsky Schema-based services for identity-based access to profile data
US20050055578A1 (en) 2003-02-28 2005-03-10 Michael Wright Administration of protection of data accessible by a mobile device

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5872930A (en) * 1996-07-11 1999-02-16 Microsoft Corporation Load balancing between E-mail servers within a local area network
US6073142A (en) * 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
WO1999032985A1 (en) * 1997-12-22 1999-07-01 Accepted Marketing, Inc. E-mail filter and method thereof
US6208720B1 (en) * 1998-04-23 2001-03-27 Mci Communications Corporation System, method and computer program product for a dynamic rules-based threshold engine
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
WO2001016695A1 (en) * 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
AU1200300A (en) 1999-10-12 2001-04-23 Mindarrow Systems Load balancing via message source selection
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US6941459B1 (en) * 1999-10-21 2005-09-06 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a key recovery agent
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US20040059789A1 (en) * 1999-10-29 2004-03-25 Annie Shum System and method for tracking messages in an electronic messaging system
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6947951B1 (en) * 2000-04-07 2005-09-20 Gill Harjinder S System for modeling a business
US6865566B2 (en) * 2000-05-09 2005-03-08 Fair Isaac Corporation Approach for re-using business rules
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
AU2001296394A1 (en) * 2000-09-27 2002-04-15 Conducive Technology Corp Scripting business logic in a distributed object oriented environment
US6542075B2 (en) * 2000-09-28 2003-04-01 Vigilos, Inc. System and method for providing configurable security monitoring utilizing an integrated information portal
US7188142B2 (en) 2000-11-30 2007-03-06 Applied Materials, Inc. Dynamic subject information generation in message services of distributed object systems in a semiconductor assembly line facility
US6925488B2 (en) * 2001-02-28 2005-08-02 International Business Machines Corporation Distributed intelligent information technology operations automation
US6523728B2 (en) * 2001-03-22 2003-02-25 Otto International, Inc. PVC cap packaging insert
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6907461B2 (en) * 2001-03-29 2005-06-14 International Business Machines Corporation Interactive data processor controlled display interface for tracking allocated messages in a dynamic workload balancing communication system
US7058687B2 (en) * 2001-04-03 2006-06-06 Sendmail, Inc. E-mail system with methodology for accelerating mass mailings
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US7406537B2 (en) * 2002-11-26 2008-07-29 Progress Software Corporation Dynamic subscription and message routing on a topic between publishing nodes and subscribing nodes
US6957358B1 (en) * 2002-01-28 2005-10-18 Cisco Systems, Inc. Scaling dynamic clock distribution for large service provider networks
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US20030196116A1 (en) * 2002-04-15 2003-10-16 Todd Troutman Electronic mail blocking system
US7707401B2 (en) * 2002-06-10 2010-04-27 Quest Software, Inc. Systems and methods for a protocol gateway
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US20040162741A1 (en) * 2003-02-07 2004-08-19 David Flaxer Method and apparatus for product lifecycle management in a distributed environment enabled by dynamic business process composition and execution by rule inference
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
US7522908B2 (en) * 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
US20050015264A1 (en) * 2003-07-14 2005-01-20 Bellsouth Intellectual Property Methods, systems, and a computer-readable medium for defining and evaluating business rules during runtime of a computer software application program
GB2405293B (en) 2003-08-18 2007-04-25 Clearswift Ltd Email policy manager
US7181498B2 (en) * 2003-10-31 2007-02-20 Yahoo! Inc. Community-based green list for antispam
US7243157B2 (en) * 2004-02-20 2007-07-10 Microsoft Corporation Dynamic protocol construction
US7584256B2 (en) * 2004-04-12 2009-09-01 Borderware Technologies Inc. Replicating message queues between clustered email gateway systems
US8095598B2 (en) 2004-04-30 2012-01-10 Sap Ag Methods and apparatus for subscribing/publishing messages in an enterprising computing environment
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US8677499B2 (en) * 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143665A2 (en) 1999-06-10 2001-10-10 Alcatel Internetworking, Inc. Unified policy management system with integrated policy enforcer
US20020099823A1 (en) 2000-05-15 2002-07-25 Brian Jemes System and method for implementing a bubble policy to achieve host and network security
US20030050911A1 (en) 2001-03-14 2003-03-13 Mark Lucovsky Schema-based services for identity-based access to profile data
US20050055578A1 (en) 2003-02-28 2005-03-10 Michael Wright Administration of protection of data accessible by a mobile device

Also Published As

Publication number Publication date
US20070150933A1 (en) 2007-06-28
KR20080091113A (ko) 2008-10-09
US7810160B2 (en) 2010-10-05
WO2007078577A3 (en) 2007-09-13
EP1969807B1 (en) 2019-01-23
EP1969807A2 (en) 2008-09-17
JP2009522852A (ja) 2009-06-11
CN101352017A (zh) 2009-01-21
WO2007078577A2 (en) 2007-07-12

Similar Documents

Publication Publication Date Title
KR101405798B1 (ko) 통신 정책들을 공통 규칙 저장소로 결합하는 방법
US8484746B2 (en) Method and system for managing electronic messages
US7743250B2 (en) Traffic manager for distributed computing environments
US20110270880A1 (en) Automated communications system
US8909189B2 (en) System, method and program product for maintaining deployed response team members synchronized
US20120259918A1 (en) Business process management system with improved communication and collaboration
US8948352B2 (en) Multi-channel interactive message response system
US9356896B2 (en) Automated announcement-and-bulletins system
Goel et al. A resilient network that can operate under duress: To support communication between government agencies during crisis situations
KR20170058987A (ko) 다중 아이디 앱을 위한 정책 애플리케이션
US20110235788A1 (en) Method and system for efficient use of address resources within an automated communications system
US11979408B2 (en) Systems and methods for controlling user access to computer resources of an organization by separated employees
Bruno et al. Enforcing access controls in IoT networks
Jonsson et al. Text mining of personal communication
US20060168138A1 (en) Resource providing system, mediating agent, resource providing method and computer program product
US11625364B2 (en) Cognitive synchronization of digital files
US20040268362A1 (en) Method, apparatus and program storage device for providing a two-step communication scheme
US20060259559A1 (en) System and method for e-mail storage
US11777879B2 (en) Aggregation of widely spread responses
US20200412685A1 (en) Communication association model
JP2017091472A (ja) 管理サーバ及び管理方法
Lanahan Need To Share: Flowing Valued Information and Secure Networking
Soule et al. Enabling real-time global reach using a gateway building framework
Rajendra Prasad et al. An Integrated Methodology of TsF-KNN-Based Automated Data Classification and Security for Mobile Cloud Computing
Uflacker et al. d. store: Capturing team information spaces with resource-based information networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 6