KR20060050444A - 에지 이메일 서버들을 통한 권한 관리 향상 - Google Patents

에지 이메일 서버들을 통한 권한 관리 향상 Download PDF

Info

Publication number
KR20060050444A
KR20060050444A KR1020050074298A KR20050074298A KR20060050444A KR 20060050444 A KR20060050444 A KR 20060050444A KR 1020050074298 A KR1020050074298 A KR 1020050074298A KR 20050074298 A KR20050074298 A KR 20050074298A KR 20060050444 A KR20060050444 A KR 20060050444A
Authority
KR
South Korea
Prior art keywords
message
sensitive content
domains
content
sensitive
Prior art date
Application number
KR1020050074298A
Other languages
English (en)
Inventor
데이비드 알. 리드
말콤 이. 피어슨
로버트 지. 앗킨손
스티븐 디. 화이트
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060050444A publication Critical patent/KR20060050444A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은, 전자 메시지들내의 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는다는 것을 보장하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 제공한다. 본 발명은, 일탈 메시지들을 확인하기 위한 구성 가능한 의미 패턴 인식 데이터를 포함하는 정책 문서들과 함께 메시지 전달 에이전트들 또는 서버들의 적절한 배치를 이용한다. 일단 일탈 메시지들 또는 민감한 내용을 가질 수 있는 메시지들이 확인되고 나면, 본 발명은 추가적으로, 민감한 내용이 도메인들 사이에서 부적절하게 전달되지 않는다는 것을 보장하기 위한 조정 가능한 액션들 또는 구제책들을 제공한다.
민감한 내용, 일탈 메시지, 정책 문서, 의미 패턴 인식 데이터, 권한 관리, 에지 서버

Description

에지 이메일 서버들을 통한 권한 관리 향상{ENFORCING RIGHTS MANAGEMENT THROUGH EDGE EMAIL SERVERS}
도 1a는, 예시적 실시예들에 따라서, 일탈 메시지들을 확인하기 위하여 의미 패턴 인식 데이터를 포함하는 정책 문서들을 이용하는 네트워크를 도시하는 도면;
도 1b는, 예시적 실시예들에 따라서, 확인된 일탈 메시지들에 대해 어떤 액션들이 취해져야 하는지를 결정하기 위한 정책 문서들의 사용을 도시하는 도면;
도 2는, 본 발명의 예시적 실시예들을 구현하기 위한 도메인들 사이의 에지 서버들의 다양한 배치들을 도시하는 도면;
도 3은, 예시적 실시예들에 따라서, 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법의 예시적 흐름도를 도시하는 도면; 및
도 4는 본 발명에 대해 적합한 동작 환경을 제공하는 예시적 시스템을 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
105, 120 : 도메인
110, 115 : 메시지
125 : MTA(message transferring agent)
130 : 정책 저장 장치
135 : 정책 문서
140 : 증거
150: 시스템 관리자
165: 송신자
1. 발명의 분야
본 발명은 일반적으로 전자 메시징 시스템들에 관한 것이다. 보다 구체적으로, 본 발명은, 일탈 메시지들(deviant messages)을 확인하기 위하여 의미 패턴 인식 데이터(semantics pattern recognition data)를 포함하는 정책 문서들을 이용하는 것에 의해, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장한다.
2. 배경 및 관련 기술
다양한 컴퓨터 시스템들의 사용자들간의 전자 메시지 통신이 오랫동안 알려져 왔다. 많은 컴퍼니들이, 사내 LAN들 및/또는 다른 네트워크들에 접속되어 있는 다양한 컴퓨터들 사이에서 이메일 통신을 허용하는 내부 전자 메시징 시스템들을 개발해 왔다. 더 나아가, 컴퍼니들은, 정보 및 문서들을 교환하기 위한 편리한 메커니즘을 제공하고; 그로써 문서 작업의 처리를 감소시키고 다양한 부서들의 다수 고용자들간의 정보 흐름 속도를 증가시키기 위하여, 이메일 통신을 최대한 활용하기 위한 프로세스들 및 절차들을 리엔지니어링해왔다. 그러나, 통상적으로, 장거리에 걸쳐 여러 부서들을 접속하는 대규모 네트워크들은 상당히 고가였다. 또한, 기존의 대규모 네트워크들은 일반적으로 다른 네트워크들과 상호 접속하기도 어려운 전용 프로토콜들(proprietary protocols)을 사용했다.
그러나, 인터넷의 성장과 발달로 인해, 이런 상황은 많이 변했다. 오늘날, 컴퍼니는 지리적으로 멀리 떨어져 있는 사이트들에 사내 LAN을 설치하고 인터넷을 통해 사이트들간에 "백본(backbone)" 통신을 설치할 수 있다. 많은 방식으로, 인터넷은, 어떠한 실행 가능한 네트워크라도 상호 작용해야 하는 표준이 되어 왔다.
그러나, 인터넷을 통한 메시지들의 광범위한 분배 용이성은, 많은 기업들에 대해, 기밀 및 다른 민감한 내용이 특정 권한들을 가진 사람들에 의해서만 열람되는 것을 보장하는 것에 관한 염려를 증가시켰다. 이러한 염려로 인해, 통신을 보안하기 위해 동기화 또는 비동기화 키들을 사용하는 암호화 기술들이 개발되었다. 최근에는, 암호화 프로세스의 사용이 IRM(Information Rights Management)으로 확장되었는데, 이것은 컨텐트가 어떻게 사용될 수 있는지에 관한 정책들을 표현한다. IRM은, 인증된 수신자가 컨텐트와 관련하여 어떤 액션들을 취할 수 있는지를 제한하는 것에 의해 전자 컨텐트 또는 메시지들의 소유권을 보호하는 소프트웨어를 제공한다. IRM의 주된 펑크션들(functions) 중 몇 가지는 첫째, 라이센스를 확보한, 인가된 중간 또는 최종-사용자들에 의해서만 컨텐트가 열리도록 라이센싱 인가를 제어하는 것이고, 둘째, 작성자에 의해 부여된 라이센스의 조건들에 따라 컨텐트 사용을 제어하는 것이다. IRM의 다른 펑크션은, 컨텐트의 미인가 복사본들에 대한 출처를 확인하여 침해에 추가적으로 대항하는 것이다.
원래, 권한 관리의 아이디어는 디지털 정기 간행물들, 책들, 사진들, 교육 자료, 비디오, 뮤직 등과 같은 상업적으로 판매되는 자료의 온라인 침해를 방지하는데 사용되었다. 그러나, 권한 관리의 사용은 비지니스 네트워크 내에서 전용 또는 기밀 정보를 보호하기 위한 비지니스 설정에서 점차적으로 인기를 얻어 왔다. 예를 들어, 대형 컴퍼니의 CEO는 거래-비밀들을 포함하는 이메일을 분배하고자 할 수 있다. 그러나, 이와 같은 정보의 기밀성으로 인해, CEO는, 수신자들이 이 컨텐트와 관련하여 취할 수 있는 액션들을 제한하고자 할 수 있다. 예를 들어, CEO는, 고위 관리자에게는 기밀 정보를 판독, 복사, 인쇄, 및 저장하는 것을 허용하고자 하지만, 다른 직원들은 전혀 액세스가 불가능하도록 제한하거나 전송 기능들이 없는 읽기 전용 액세스만으로 제한하고자 할 수 있다. 따라서, IRM의 사용을 통해, CEO는, 누가 보호된 콘텐트를 볼 수 있도록 허가되었는지 그리고 그들이 그것과 관련하여 어떤 액션들을 취할 수 있는지를 특정할 수 있다.
상기 문단은, 비지니스 네트워크 환경에서 민감한 내용을 가진 메시지들의 분배를 제어하는 것의 중요성에 대한 많은 예들 중 하나를 예시할 뿐이다. 권한 관리가 비지니스 설정들에서 인기있는 도구가 되고 있지만, 현재는 이러한 시스템에 몇 가지 단점들 및 결함들이 존재한다. 예를 들어, 통상적으로, 보호된 컨텐트의 수신자는 보호 컨텐트를 열고 이용하기 위해 IRM 서버로부터 사용자 라이센스를 획득할 것이 요구된다. 사용자 라이센스 내에서의 권한들의 강제는 현재, 컨텐트 와 상호 작용하는 모든 클라이언트 애플리케이션들의 참여에 의존하며 애플리케이션 대 애플리케이션의 신뢰(application to application trust)에 의존한다. 그러나, 어떤 상황들에서는, 이러한 의존 또는 신뢰는 부족하거나 회피될 수 있다.
예를 들어, 수신자는 전송 기능들이 없는 읽기 전용 액세스만으로 제한될 수 있다. 컨텐트와 상호 작용하는 모든 클라이언트들의 완전한 참여 및/또는 애플리케이션 대 애플리케이션 신뢰가 없다면, 사용자는 한 애플리케이션으로부터의 보호된 컨텐트를 잘라내기 하여 다른 애플리케이션에 붙여넣기할 수 있다. 그러나, 모든 클라이언트 애플리케이션들간에 완전한 참여 및 신뢰가 존재한다고 하더라도, 사용자는 여전히 권한 관리 프로세스를 회피할 수 있다. 예를 들어, 사용자는 단순히 스크린을 인쇄하고, 권한 관리 정책 표현들에 대하여 부적절하게 전송되고 이메일 메시지들에서 쉽게 전달될 수 있는 형태로 정보를 다시 타이핑하거나 스캔할 수 있다. 따라서, 기밀, 전용, 특권 또는 다른 민감한 내용이 권한 정책들에 대하여 부적절하게 전달되지 않는 것을 보장할 필요가 있다.
권한 관리 정책들을 이용하는 현재의 메시징 시스템들에 대한 상기한 결함들 및 단점들이 본 발명에 의하여 극복된다. 예를 들어, 전자 메시지 시스템에서, 본 발명은, 일탈 메시지들을 확인하기 위하여 의미 패턴 인식 데이터를 포함하는 정책 문서들을 이용하는 것에 의해, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들을 사이에서 부적절하게 전달되지 않는 것을 보장한다.
예시적인 실시예들은, 상이한 보안 권한들을 가진 2 이상의 도메인들 사이의 에지에 위치한 메시지 전달 에이전트에서, 각 도메인의 보안 권한들에 기초하여, 2 이상의 도메인들 사이에서 부적절하게 전달되는 것으로 추정되지 않는 민감한 내용을 포함하는 메시지를 수신한다. 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들을 포함하는 정책 문서가 액세스된다. 그 다음, 이러한 하나 이상의 증거들은 메시지에서 민감한 내용을 확인하기 위해 메시지 내의 컨텐트와 비교된다. 따라서, 그 후, 민감한 내용이 2 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 정책 구제책들(policy remedies)에 따라 메시지에 대해 취해지는 액션들이 결정된다.
예시적인 다른 실시예들은, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위해 상술된 것들과 유사한 요소들을 제공한다. 하나 이상의 증거들을 메시지 내의 컨텐트와 비교하여 취해질 하나 이상의 액션들을 결정하는 것이 아니라, 이 실시예는, 메시지 내의 민감한 내용에 대응되는 하나 이상의 증거들을 확인하기 위해 메시지를 스캔한다. 확인된 하나 이상의 증거들에 기초하여, 민감한 내용이 2 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 하나 이상의 적응 가능한(adaptale) 액션들이 트리거된다.
본 발명의 추가적 특징들 및 이점들이 다음의 상세한 설명에서 설명되고, 어느 정도 이 설명으로부터 명백해지거나, 본 발명의 실시에 의해 알 수 있게 된다. 본 발명의 특징들 및 이점들은 특히 첨부된 청구항들에서 지적된 수단들 및 조합들 에 의해 실현되고 획득될 수 있다. 본 발명의 이러한 및 다른 특징들은 다음의 상세한 설명 및 첨부된 청구항들로부터 좀더 명백해지거나, 다음에서 설명되는 본 발명의 실시에 의해 알 수 있게 된다.
본 발명의 상술된 및 다른 이점들 및 특징들이 획득될 수 있는 방식을 설명하기 위해, 간략하게 전술된 본 발명에 대한 좀더 구체적인 설명이, 첨부된 도면들에 도시되어 있는, 본 발명에 관한 특정 실시예들을 참조하여 수행될 것이다. 이들 도면들은 본 발명의 통상적인 실시예들을 예시할 뿐이므로 본 발명의 범위를 제한하는 것으로 간주되지 않는다는 것을 이해하면서, 첨부된 도면들을 사용해 본 발명을 좀더 구체적으로 그리고 좀더 상세하게 설명할 것이다.
바람직한 실시예들의 상세한 설명
본 발명은 기밀, 전용, 특권 또는 다른 민감한 내용의 메시지들이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 방법들, 시스템들 및 컴퓨터 프로그램 제품들로 확장된다. 본 발명의 실시예들은, 다음에서 부연되는, 다양한 컴퓨터 하드웨어를 포함하는 특수 목적 또는 범용 컴퓨터를 포함할 수 있다.
상기한 바와 같이, 통상적으로 개인들 또는 기업들은 기밀, 전용, 특권 또는 다른 민감한 내용이 메시징 시스템을 통해 적당한 보안 권한이 없는 사람들에게 자유롭게 배포되기를 원하지 않는다. 이것은 민감한 내용을 조직 외부로 전달하는 경우에 대해서만 적용되는 것이 아니라, 이러한 컨텐트의 조직 내에서의 배포를 제 어함에 있어서도 바람직할 수 있다. 예를 들어, 연구 개발, 관리 및 법률을 포함하는 수개 부서들로 이루어진 기업은, 법률 문서들이 관리 및 법률 부서 간에서만 전달되는 것을 제어 또는 보장하고자 할 수 있다.
상술된 바와 같이, 본 발명은, 민감한 내용(sensitive subject matter)이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 제공한다. 본 발명은, 일탈 메시지들을 확인하기 위한 구성 가능한 의미 패턴 인식 데이터를 포함하는 정책 문서들과 함께 메시지 전달 에이전트들 또는 서버들의 적절한 배치를 이용한다. 일단 일탈 메시지들 또는 잠재적으로 민감한 내용을 가지는 메시지들이 확인되고 나면, 본 발명은 추가적으로, 민감한 내용이 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 조정 가능한 액션들 또는 구제책들을 제공한다.
도 1a는 예시적 실시예들에 따라 민감한 내용이 부적절하게 전달되지 않는 것을 보장하기 위해 2개의 도메인들(105, 120) 사이의 에지 서버(125)를 사용하는 메시징 네트워크(100)를 도시한다. 메시지들을 전달하는데 사용되는 프로토콜은 SMTP(simple messaging transfer protocol) 또는 X400일 수 있다. 나타낸 바와 같이, 서버 또는 MTA(message transferring agent)(125)는 컴퍼니 A의 도메인(105)과 컴퍼니 B의 도메인(120) 사이에 위치한다. MTA(125)는 각각의 도메인(105, 120) 사이에서 전달되는 모든 메시지 트래픽을 모니터링한다. 따라서, 메시지들(예를 들어, 110, 115)이 MTA(125)에 의해 수신될 때, 각각의 메시지(110, 115)는, 제어되기를 원하는 기밀, 전용, 특권 또는 다른 권한 관리 속성들과 같은, 민감한 내용 을 인식하기 위해 정책 문서들(135)을 사용해 스캔된다.
예를 들어, MTA(125)는 컴퍼니 A의 도메인(105)으로부터 메시지(110)를 수신하고 정책 저장 장치(130) 내의 정책 문서들(135)에 액세스할 수 있다. 각각의 정책 문서(135)는, 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들(140)을 포함한다. 정책 문서(135) 내의 수직방향 생략 부호에 의해 지시되는 바와 같이, 하나의 정책 문서(135)에 임의 개수의 증거들(140)이 포함될 수 있다. 민감한 내용이 생성될 때, 민감한 내용에 대응되는 증거(140)가 발생되어 정책 저장 장치(130)에 저장된다.
메시지(110)의 수신시에, 증거(140)는, 잠재적 매치들을 확인하기 위하여, 정책 저장 장치(130)로부터 검색되어 메시지(110) 내의 컨텐트와 비교될 수 있다. 하나 이상의 매치들이 결정되면, 적절한 액션들이, 후술되는 바와 같이, 메시지(110)에 대해 구현될 수 있다. 앞에서는 언급되지 않았지만, 스캔된 메시지(110) 부분들은 제목 라인, 메시지(110)의 본문, "To:" 필드, "From:" 필드, 또는 심지어 첨부물들 등을 포함할 수 있다. 따라서, 예시적 실시예들내에서 "메시지"라는 언급은, 메시지 내에서 액세스되고 스캔될 수 있는 임의 유형의 컨텐트를 포함하는 것으로 광범위하게 해석되어야 한다. 또한, 민감한 내용은 소유권 또는 배포 관점으로부터의 내용에 대한 제어가 바람직한, 기밀, 전용, 특권 또는 임의의 다른 권한 관리 속성들을 포함하도록 광범위하게 정의되어야 한다.
알 수 있는 바와 같이, 증거(140)를 발생시키고 표현하기 위한 무수한 방법들이 존재한다. 예를 들어, 증거(140)의 구성 가능한 특징들은 생성된 전체 문서, 예를 들어, 기밀 문서일 수 있다. 다른 증거(140)는 "기밀(confidential)", "대리인/고객 특권(attorney/client privilege)" 등과 같은 키워드들을 포함할 수 있다. 증거가 구성 가능하기 때문에, 임의 유형의 키워드를 사용해, 2개 도메인들(105, 120) 사이에서 전달되는 것으로 추정되지 않는 내용을 확인할 수 있다.
증거(140)의 다른 예로는 소정 형태의 태깅(tagging)을 들 수 있다. 예를 들어, 태깅은 다양한 사용자들 사이에서 전달되는 문서들을 제어하는데 사용될 수 있다. 이러한 경우, 메시지(110)의 수신지 어드레스 및 발신지 어드레스가, 이러한 도메인들 사이에서 통신이 발생하지 않는다는 것을 보장하기 위하여 증거(140)로서 포함될 수 있다. 물론, 민감한 내용을 태깅하는 주지의 여타 방법들 또한 발명에 이용될 수 있다. 따라서, 도메인 어드레스들을 사용하는 상기 태깅은 단지 예시적 목적들을 위해 사용되며 본 발명의 범위를 제한하거나 한정하려는 것은 아니다.
증거(140)로서 사용되는 민감한 내용의 또 다른 특징들로는, 제어된 컨텐트의 해시(hash)-또는 적어도 그것의 일부; 민감한 내용의 발췌들(extracts) 또는 패러프레이징(paraphrasing), 예를 들어, 구두점 및, "a", "be", "the" 등과 같은, 여타의 사소한 기호들 또는 워드들이 제외된 컨텐트; 민감한 내용의 요약; 컨텐트의 템플릿 등을 들 수 있다. 그러나, 상기한 바와 같이, 증거(140)는 구성 가능하기 때문에, 증거가 임의의 특정 형태로 제한되는 것은 아니다. 증거(140)는 민감한 내용의 잠재적인 전달을 확인하기에 충분한 의미 패턴을 포함하기만 하면 된다. 따라서, 증거(140)로서 사용되는 특징들의 상기 리스트들은 단지 일례일 뿐이며, 특별한 언급이 없다면, 본 발명의 범위를 제한하거나 한정하지 않는다.
다른 실시예들에서는, 증거(140)가 존재하는 구간이 제한될 수 있다. 예를 들어, 컴퍼니의 주식에 관한 정보, 예를 들어, 임박한 주식 분할이 최근에 조직 내에서 공지되었다면, 예시적 실시예들은, 이 정보가 공개되는 시점까지 사용되는 "stock" 또는 "split"와 같은 키워드들을 포함하는 증거(140)가 사용되게 할 수 있는데, 이것은 내부자 거래를 금지하거나 제한하는 것에 도움이 된다. 물론, 존재의 구간이 제한될 수 있는 다른 이유들 및 증거(140) 유형들이 존재할 수도 있다. 따라서, 내부자 거래를 방지하기 위한 상기 예는 단지 일례일 뿐이며 본 발명의 범위를 제한하거나 한정하려는 것은 아니다.
알 수 있는 바와 같이, 다양한 방법으로 정책 문서들(135)이 발생되거나 생성될 수 있다. 예를 들어, 권한 관리 문서의 창작자(originator)가 문서를 생성하여 수신자들에게 송신할 경우, 사용자는 메시지를, 증거(140)를 발생시킬 수 있는 시스템 관리자 또는 클라이언트에 CC하거나 송신할 수 있다. 증거(140)는 시스템 관리자로부터의 입력, 민감한 내용의 창작자로부터 입력, 의미 알고리즘, 해시 함수(hash function)를 사용하는 민감한 내용의 해싱, 또는 소정 형태의 패턴 인식 데이터를 발생시키는 임의의 다른 공지된 귀납적인(heuristic) 방법에 기초할 수 있다.
증거(140) 및 정책 문서들(135)이 생성되는 방법에 상관없이, MTA(125)가 일탈 문서를 발견한 경우, 본 발명은 부가적으로, 민감한 내용이 부적절하게 전달되지 않는 것을 보장하기 위해 취해질 수 있는 다양한 액션들 또는 구제책들을 제공 한다. 예를 들어, 도 1b에 나타낸 바와 같이, 내부 도메인(180) 내의 송신자(165)는 MTA(125)를 통한 외부 도메인(175)으로의 메시지(160) 송신을 시도할 수 있다. 메시지(160)가 외부 도메인(175)으로 전달되는 것으로 추정되지 않는 민감한 내용을 포함하는 것을 MTA(125)가 발견하면, MTA(125)는 메시지 또는 민감한 내용을 삭제(155)하거나, 메시지에 대해 취해질 적절한 액션들을 결정하기 위해 메시지를 시스템 관리자(150)에게 송신하거나, 송신자의 감시자(165)에게 통지를 송신하거나, 또는 메시지가 민감한 내용을 포함하며 그리고/또는 외부 도메인(175)으로 전달될 수 없다는 것을 나타내는 지시, 예를 들어, 비-전달 수신(non-delivery receipt)을 송신자에게 송신할 수 있다.
송신자/송신자의 감시자(165), 시스템 관리자(150), 또는 양자에게 지시가 주어지는 이러한 상황에서, 예시적 실시예들은, 메시지가 외부 도메인(175)으로 전달될 수 있는지의 여부를 결정할 것을 이러한 시스템들에 촉구한다. 예를 들어, 송신자(165)가 메시지(160)를 외부 도메인(175)으로 전달하고자 하는 경우- MTA(125)는 메시지(160) 내에서 민감한 내용을 인지함-, MTA(125)는, 민감한 내용이 메시지(160) 내에 포함되었다는 것을 알고 있는지 여부, 및 그래도 메시지(160)를 송신하고자 하는지의 여부를 질문하는 프롬프트를 송신자(165)에게 역송신할 수 있다.
일탈 메시지들을 다루는 공지의 여타 방법들이 본 발명에 이용될 수도 있다는 것을 알 수 있어야 한다. 따라서, 여기에서 설명되는 액션들은 모든 것을 포함하려는 것이 아니며, 따라서, 소정 액션에 대한 임의의 특정한 참조는 단지 예시일 뿐이며, 특별한 언급이 없다면, 본 발명의 범위를 한정하거나 제한하려는 것이 아니다.
다른 실시예들은, 정책 문서(135) 내에 포함될 수 있을 뿐만 아니라 메시지(160) 내의 민감한 내용에 대응되는 것으로 밝혀진 증거(140)에 기초할 수 있는 액션들(145)을 제공한다. 예를 들어, 메시지(160)가 민감한 내용의 워드 표현을 위한 워드를 가진 것으로 밝혀지면, 메시지(160)를 삭제(155)하는 액션(145)이 그러한 특정 증거(140)에 대응될 수 있다. 다른 방법으로, 메시지(160)가 구두점 또는 "a", "be", "the"와 같은 여타의 중요하지 않은 의미들을 상실한다면-또는 전반적인 개념은 여전히 유지하면서 문서를 조작하는 임의의 여타 방법으로-이러한 특징들이 좀더 나쁘게 보일 수 있으며; 따라서 메시지를 시스템 관리자(150) 또는 송신자의 감시자(165; supervisor)에게 송신하는 액션(145)이 이러한 특정의 증거(140)에 대응될 수 있다.
액션들(145)은 증거(140)의 총 매치 수 또는 매치들의 임의 조합에 기초할 수도 있다. 예를 들어, 키워드 및 템플릿이 매칭 증거들(140)로서 발견된다면, 메시지(160)를 시스템 관리자(150)에게 송신하는 대응 액션(145)이 적합할 수도 있다. 더 나아가, 다중 액션들(145)이, 발견된 각각의 증거(140) 부분에 적합할 수도 있다. 액션들은 구성 가능하며 적응 가능하기 때문에, 증거(140)에 대응되는 액션들(145)의 임의 조합이 본 발명에 이용될 수 있다는 것에 주목해야 한다. 더 나아가, 일탈 메시지들에 어떤 액션들을 취해야 할 것인지를 결정하기 위한 많은 이유들 또는 기초가 존재할 수 있다. 따라서, (개별적으로, 매치들의 수에 의해, 또는 매치들의 조합들에 의해) 증거(140)에 기초하는, 액션들(145)의 상술된 특정 구현은 단지 예시일 뿐이며, 특별한 언급이 없다면, 본 발명의 범위를 한정하거나 제한하지 않는다.
다른 실시예들에서는, 메시지(160)에 매칭되는 것으로 밝혀진 증거(140)에 기초하여, 메시지(160)가 보안 접속을 통해 전송되어야 하는지가 결정될 수 있다. 예를 들어, 정책 문서(135)는, 민감한 내용이, 예를 들어, 송신자, 수신자, 내용 또는 이들의 임의 조합에 기초해 송신되게 할 수 있지만, 이러한 전송이 보안 접속(170)을 통해서만 발생할 것을 요구할 수 있다. 따라서, 예시적 실시예들은, 메시지(160)를 외부 도메인(175)으로 전달하기 전에, MTA(125)가 이와 같은 보안 접속(170)을 생성하는 액션(145)을 취할 수 있게 한다.
다른 실시예는, 송신자의 어드레스, 수신자의 어드레스, 또는 양자에 기초해 액션들(145)을 오버라이딩(overriding)한다. 예를 들어, 컴퍼니의 CEO는, 정책 문서(135) 내의 증거(140) 또는 액션들(145)에 상관없이, 항상 민감한 내용을 송출하는 권한을 가질 수도 있다. 이와 같은 경우들에서, MTA(125)는 CEO의 어드레스를 인식하고, 그렇지 않은 경우 발생할 수도 있는 임의의 액션들(145)을 오버라이드할 수 있다. 물론, 시스템 관리자(150)로 하여금 메시지(160)를 보안 접속을 통해 송신할 수 있게 하는 것과 같은, 다른 오버라이드 메커니즘들이 사용될 수도 있다. 따라서, 오버라이드 메커니즘들 및 보안 접속에 대한 상기 설명은 단지 예시일 뿐이며 본 발명의 범위를 한정하거나 제한하지 않는다.
서버 또는 MTA(125)가 단일 도메인, 예를 들어, 컴퍼니 A의 도메인(105), 뿐 만 아니라 그것이 에지에 위치하는 다중 도메인들에 대한 권한 관리 속성들도 제어할 수 있다는 것에 주목해야 한다. 예를 들어, MTA(125)는 컴퍼니 B의 도메인(120)에 대한 메시지(115)를 스캔하기 위해 정책 저장 장치(130) 내의 정책 문서들(135)을 이용할 수도 있다. 더 나아가, MTA(125)는 임의 갯수의 도메인들, 인터넷으로 흘러가는 모든 외부 메시지들, 또는 민감한 내용의 전달을 제어하는 것이 바람직한 임의의 장소에 대한 트래픽 흐름을 제어할 수 있다.
예를 들어, 도 2에 나타낸 바와 같이, 네트워크(200)가 제공되는데, 이 경우, 컴퍼니 A의 MTA(220) 및 컴퍼니 B의 MTA(230)는 인터넷(210)과 각 컴퍼니의 도메인(225, 240) 에지 사이에 위치한다. 이러한 구성은 컴퍼니들(A(225), B(240))과 인터넷(210) 간의 에지들을 출입하는 모든 메시지 트래픽의 흐름(205)을 제어할 수 있게 한다. 더 나아가, 개개 컴퍼니 내에서는, 몇몇 부서들, 예를 들어, 마케팅 부서(245), 법률 부서(260), 연구 개발(250) 등 사이에 위치하는 부서 MTA(265)가 제공될 수 있다. 이러한 구성은 다양한 부서들을 통한 메시지 흐름(205)을 제어할 수 있게 한다. 물론, MTA는, 민감한 내용의 흐름 제어가 바람직한 임의 유형의 도메인의 에지에 배치될 수 있다. 따라서, MTA를 컴퍼니의 에지 또는 특정한 컴퍼니 부서들 사이에 배치하는 상기 예들은 단지 예시일 뿐이며, 다른 언급이 없다면, 본 발명의 범위를 제한하거나 한정하지 않는다.
펑크션 단계들(steps) 및/또는 비-펑크션 동작들(acts)을 구비하는 방법들의 관점에서 본 발명을 설명할 수도 있다. 다음은 본 발명의 실시에서 수행될 수 있는 단계들 및 동작들에 대한 설명이다. 일반적으로, 펑크션 단계들은 실현된 결과 들의 관점에서 본 발명을 설명하는 반면, 비-펑크션 동작들은 특정한 결과를 실현하기 위한 좀더 구체적인 액션들을 설명한다. 펑크션 단계들 및 비-펑크션 동작들이 임의의 특정한 순서로 설명되거나 청구될 수 있지만, 본 발명이 반드시 동작들 및/또는 단계들의 소정 순서 또는 조합으로 한정될 필요는 없다. 더 나아가, 청구항들의 열거에서 그리고 도 3의 흐름도에 대한 다음의 설명에서 동작 및/또는 단계들을 사용하는 것은 이러한 항목들의 바람직한 특정 사용을 지시하는데 사용된다.
도 3은 본 발명의 다양한 예시적 실시예들에 대한 예시적 흐름도를 도시한다. 도 3의 다음 설명은 때때로 도 1a, 도 1b, 및 도 2로부터의 대응되는 요소들을 언급할 것이다. 이러한 도면들로부터의 특정 요소를 참조할 수 있지만, 이러한 요소들은 단지 예시일 뿐이며, 다른 언급이 없다면, 본 발명의 범위를 한정하거나 제한하지 않는다.
도 3은, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법(300)의 예시적 흐름도를 도시한다. 메시지 시스템에 사용되는 프로토콜은, 선택적으로 이러한 프로토콜들로의 임의 확장을 포함하는, SMTP 또는 X400일 수 있다. 방법(300)은 메시지 전달 에이전트에서 메시지를 수신하는 동작(305)을 포함한다. 예를 들어, 메시지(110)는 컴퍼니 A의 도메인(105)으로부터 MTA(125)에서 수신될 수 있는데, 이 경우, MTA(125)는 상이한 보안 권한들을 가진 2개 도메인들(105, 120) 사이의 에지에 배치된다. 메시지(110)는, 각 도메인의 보안 권한들에 기초해, 컴퍼니 A의 도메인(105)과 컴퍼니 B의 도메인(120) 사이에서 부적절하게 전달되는 것으로 추정되지 않는 민감한 내용을 포함한다.
민감한 내용은 전자 메시지 내의 첨부물로서 포함되거나 메시지의 다른 임의 부분일 수 있다. 더 나아가, 2개 도메인들은 단일 조직의 상이한 부서들, 예를 들어, 컴퍼니 B(240)의 마케팅(245), 법률(260) 및 연구 개발(250)일 수 있다. 더 나아가, 2개 도메인들은 상이한 조직들, 예를 들어, 컴퍼니 A(225) 및 컴퍼니 B(240)일 수 있다.
또한, 방법(300)은, 메시지가 일탈이라는 것을 확인하기 위한 단계(320)도 포함한다. 단계(320)는 정책 문서에 액세스하는 동작(310)을 포함한다. 예를 들어, MTA(125)는 정책 저장 장치(130) 내의 하나 이상의 정책 문서들(135)에 액세스할 수 있다. 각각의 정책 문서(135)는, 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들(140)을 포함한다. 증거(140)의 특징들은 태깅, 민감한 내용의 패턴, 민감한 내용의 해시, 민감한 내용의 워드 대 워드 매치(word for word match), 민감한 내용으로부터의 발췌들, 민감한 내용과 관련된 키워드들, 민감한 내용의 패러프레이징, 민감한 내용의 요약 또는 민감한 내용에 대응되는 템플릿 등 중 하나 이상일 수 있다. 더 나아가, 하나 이상의 증거들은 시스템 관리자로부터의 입력, 민감한 내용의 창작자로부터의 입력, 의미 알고리즘, 해싱 함수 등 중 하나 이상에 기초해 생성될 수도 있다. 더 나아가, 정책 문서(135)는 외부 조직의 정책들, 예를 들어, 컴퍼니 B(120)에 관한 증거(140)를 포함할 수 있는데, 이 경우, 메시지(115)는 외부 조직으로부터 입력되는 메시지이다.
단계(320)는 하나 이상의 증거 부분들을 메시지 내의 컨텐트와 비교하는 동 작(315)을 더 포함한다. 예를 들어, 정책 문서(135) 내의 하나 이상의 증거 부분들(140)은 메시지(110)의 민감한 내용을 확인하기 위해 MTA(125)에서 메시지(110) 내의 컨텐트와 비교될 수 있다. 이와 같이, 방법(300)은 메시지에 대해 취해질 하나 이상의 액션들을 결정하는 동작(325)도 포함한다. 취해지는 하나 이상의 액션들은, 민감한 내용이 컴퍼니 A(105)와 컴퍼니 B(120)의 2개 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 정책 구제책들에 따른 것일 수 있다. 적용될 액션들은 메시지를 삭제(155)하는 것, 민감한 내용을 삭제(155)하는 것, 무 전달 수신을 메시지(160)를 송신한 클라이언트에게 역 송신하는 것, 메시지를 시스템 관리자(150)에게 전송하는 것, 메시지를 송신자의 감시자(165)에게 전송하는 것 등 중 하나 이상일 수 있다.
다른 실시예들에 따르면, 적용되는 액션들 중 하나는, 메시지가 안전한 프로토콜을 사용해 송신될 수 있는 것을 확인하는 것을 포함할 수 있으며, 이 경우, 상기 방법은 메시지(160)가 민감한 내용을 포함하는 것을 지시하는 메시지를 송신자의 어드레스로 송신하는 동작; 그들이 여전히 2개 이상의 도메인들 사이에서 메시지를 전달하기를 원하는지의 여부를 송신자(165)에게 질의하는 동작; 및 메시지를 전달하기 위하여 2개 이상의 도메인들 사이에 하나 이상의 보안 링크들(170)을 구축하는 동작을 더 포함할 수 있다.
다른 실시예들은, 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터 및 상기와 유사한 일탈 메시지를 처리하는 방법을 정의하는 정책 구제책들 모두를 포함하는 정책 문서들을 이용하는 것에 의해, 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법을 제공한다. 그러나, 본 실시예는 메시지 내의 민감한 내용에 대응되는 하나 이상의 증거들을 확인하기 위해 메시지를 스캔하는 것을 제공한다. 확인된 증거에 기초해, 민감한 내용이 2 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 하나 이상의 적응 가능한 액션들이 트리거된다. 예를 들어, 액션들은 정책 문서 내의 증거의 다수의 매치에 기초할 수 있다. 더 나아가, 액션들은 메시지의 송신자, 메시지의 의도된 수신자, 또는 양자에 기초할 수 있다. 더 나아가, 이러한 정보에 기초해, 정책 문서 내에 오버라이드 특성이 제공될 수도 있다. 예시적인 다른 실시예들에 따르면, 액션들이 메시지 내의 컨텐트와 정책 문서 내의 하나 이상의 증거 간의 특정한 매치에 기초할 수 있다.
본 발명에 대한 범위 내의 실시예들은 컴퓨터-실행 가능 명령어들을 전달하거나 가지기 위한 컴퓨터-판독 가능 매체들 또는 거기에 저장되어 있는 데이터 구조들도 포함한다. 이러한 컴퓨터-판독 가능 매체들은, 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 이용 가능한 임의의 매체들일 수 있다. 한정이 아닌 일례로써, 이러한 컴퓨터-판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 장치, 자기 디스크 저장 장치 또는 다른 자기 저장 장치들, 또는 소정 프로그램 코드 수단을 컴퓨터-실행 가능 명령어들 또는 데이터 구조들의 형태로 운반하거나 저장하는데 사용될 수 있으며 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 여타 매체를 포함할 수 있다. 정보가 네트워크 또는 (유선, 무선, 또는 유선과 무선의 조합인) 다른 통신 접속을 통해 컴퓨터로 전달되거 나 제공될 때, 컴퓨터는 적절히 이 접속을 컴퓨터-판독 가능 매체로 본다. 따라서, 임의의 이와 같은 접속은 컴퓨터-판독 가능 매체로서 명명되는 것이 적절하다. 상기한 것의 조합들 또한 컴퓨터-판독 가능 매체의 범위 내에 포함되어야 한다. 컴퓨터-실행 가능 명령어들은, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 처리 장치로 하여금 어떤 펑크션 또는 펑크션들의 그룹을 수행하게 하는 명령어들 및 데이터를 포함한다.
도 4 및 다음의 논의는, 본 발명이 구현될 수 있는 적당한 컴퓨팅 환경에 대한 간략하고 일반적인 설명을 제공하기 위한 것이다. 반드시 요구되는 것은 아니지만, 본 발명은, 네트워크 환경들에서 컴퓨터들에 의해 실행되는, 프로그램 모듈들과 같은, 컴퓨터-실행 가능 명령어들의 일반적인 맥락에서 설명될 것이다. 일반적으로, 프로그램 모듈들은 특정한 태스크들을 수행하거나 특정한 추상적 데이터형들을 구현하는 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들 등을 포함한다. 컴퓨터-실행 가능 명령어들, 관련된 데이터 구조들, 및 프로그램 모듈들은 여기에 개시되어 있는 방법들의 단계들을 실행하기 위한 프로그램 코드 수단의 예들을 표현한다. 이와 같은 실행 가능 명령어들 또는 관련된 데이터 구조들의 특정 시퀀스는 이러한 단계들에서 설명되는 펑크션들을 구현하기 위한 대응되는 동작들의 예들을 표현한다.
당업자들은, 본 발명이, 퍼스널 컴퓨터들, 핸드-헬드 장치들, 멀티-프로세서 시스템들, 마이크로프로세서-기반 또는 프로그램 가능한 상용 전자 장치들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들 등을 포함하는, 컴퓨터 시스템 구성 들의 다수 유형들을 가진 네트워크 컴퓨팅 환경들에서 실시될 수 있는 것을 알 수 있을 것이다. 또한, 본 발명은, 통신 네트워크를 통해 (유선 링크들, 무선 링크들, 또는 유선과 무선 링크들의 조합에 의해) 링크되어 있는 원격 프로세싱 장치들에 의해 태스크들이 수행되는 분산 컴퓨팅 환경들에서 실시될 수도 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈들은 로컬 및 원격 메모리 저장 장치들 모두에 배치될 수 있다.
도 4를 참조하면, 본 발명을 구현하기 위한 예시적 시스템은, 프로세싱 유닛(421), 시스템 메모리(422), 및 시스템 메모리(422)를 포함하는 다양한 시스템 컴포넌트들을 프로세싱 유닛(421)에 결합시키는 시스템 버스(423)를 포함하는 종래의 컴퓨터(420) 형태의 범용 컴퓨팅 장치를 포함한다. 시스템 버스(423)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 다양한 버스 아키텍처들 중 하나를 사용하는 버스를 포함하는 몇 가지 유형의 버스 구조들 중 하나일 수 있다. 시스템 메모리는 ROM(read only memory;424) 및 RAM(random access memory;425)을 포함한다. 스타트-업(start-up) 동안과 같은 때에, 컴퓨터(420) 내의 소자들 사이에서 정보 전달을 돕는 기본적 루틴들을 포함하는 BIOS(basic input/output system; 426)는 ROM(424)에 저장될 수 있다.
또한, 컴퓨터(420)는 자기 하드 디스크(439)로부터 판독하고 그에 기입하기 위한 자기 하드 디스크 드라이브(427), 분리형 자기 디스크(429)로부터 판독하고 그에 기입하기 위한 자기 디스크 드라이브(428) 및, CD-ROM 또는 다른 광학 매체와 같은 분리형 광학 디스크(431)로부터 판독하고 그에 기입하기 위한 광학 디스크 드 라이브(430)도 포함할 수 있다. 자기 하드 디스크 드라이브(427), 자기 디스크 드라이브(428), 및 광학 디스크 드라이브(430)는, 각각, 하드 디스크 드라이브 인터페이스(432), 자기 디스크 드라이브 인터페이스(433), 및 광학 드라이브 인터페이스(434)에 의해 시스템 버스(423)에 접속된다. 드라이브들 및 그들과 관련된 컴퓨터 판독 가능 매체들은 컴퓨터(420)에 대해 컴퓨터-실행 가능 명령어들, 데이터 구조들, 프로그램 모듈들, 및 다른 데이터의 비휘발성 저장을 제공한다. 여기에서 설명되는 예시적 환경은 자기 하드 디스크(439), 분리형 자기 디스크(429), 및 분리형 광학 디스크(431)를 이용하지만, 자기 카세트들, 플래시 메모리 카드들, DVD들, 베르누이 카트리지들, RAM들, ROM들 등을 포함하여, 컴퓨터 판독 가능 매체들의 다른 유형들이 데이터를 저장하는데 사용될 수도 있다.
오퍼레이팅 시스템(435), 하나 이상의 애플리케이션 프로그램들(436), 다른 프로그램 모듈들(437), 및 프로그램 데이터(438)를 포함하는, 하나 이상의 프로그램 모듈들을 포함하는 프로그램 코드 수단이 하드 디스크(439), 자기 디스크(429), 광학 디스크(431), ROM(424) 또는 RAM(425)에 저장될 수 있다. 사용자는, 키보드(440), 포인팅 장치(442) 또는, 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등과 같은, (나타내지 않은) 다른 입력 장치들을 통해 컴퓨터(420)에 명령들 및 정보를 입력할 수 있다. 이들 및 다른 입력 장치들은 종종, 시스템 버스(423)에 결합되어 있는 직렬 포트 인터페이스(446)를 통해 프로세싱 유닛(421)에 접속된다. 다른 방법으로, 입력 장치들은, 병렬 포트, 게임 포트 또는 USB와 같은, 다른 인터페이스들에 의해 접속될 수도 있다. 모니터(447) 또는 다른 디스플레이 장치 또한, 비디오 어댑터(448)와 같은, 인터페이스를 통해 시스템 버스(423)에 접속된다. 모니터 이외에, 퍼스널 컴퓨터들은 통상적으로, 스피커들 및 프린터들과 같은, (나타내지 않은) 다른 주변 출력 장치들을 포함한다.
컴퓨터(420)는, 원격 컴퓨터들(449a 및 449b)과 같은, 하나 이상의 원격 컴퓨터들로의 논리적 접속들을 사용해 네트워크 환경에서 동작할 수도 있다. 원격 컴퓨터들(449a 및 449b)은 각각 다른 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 공통의 다른 네트워크 노드일 수 있으며, 도 4에는 메모리 저장 장치들(450a 및 450b) 및 그들의 관련 애플리케이션 프로그램들(436a 및 436b)만이 도시되어 있지만, 통상적으로는 컴퓨터(420)와 관련하여 상술된 소자들 중 많은 것을 또는 그 모두를 포함한다. 도 4에 도시된 논리적 접속들은, 한정이 아닌 일례로써 여기에 표현되어 있는 LAN(local area network; 451) 및 WAN(wide area network; 452)을 포함한다. 이러한 네트워킹 환경들은 사무실-범위 또는 기업-범위의 컴퓨터 네트워크들, 인트라넷들, 및 인터넷에서 흔히 볼 수 있다.
LAN 네트워킹 환경에서 사용될 경우, 컴퓨터(420)는 네트워크 인터페이스 또는 어댑터(453)를 통해 네트워크(451)에 접속된다. WAN 네트워킹 환경에서 사용될 경우, 컴퓨터(420)는 모뎀(454), 무선 링크, 또는, 인터넷과 같은, WAN(452)을 통해 통신을 구축하기 위한 다른 수단을 포함할 수 있다. 내장형이거나 외장형일 수 있는 모뎀(454)은 직렬 포트 인터페이스(446)를 통해 시스템 버스(423)에 접속된다. 네트워크 환경에서는, 컴퓨터(420)와 관련하여 도시된 프로그램 모듈들 또는 그 일부분들이 원격 메모리 저장 장치에 저장될 수 있다. 도시된 네트워크 접속들 은 예시적인 것이며, WAN(452)을 통해 통신을 구축하는 다른 수단이 이용될 수도 있다는 것을 알 수 있을 것이다.
본 발명은, 본 발명의 정신 또는 본질적 특징들로부터 벗어나지 않으면서, 특정한 여타 형태들로 구현될 수 있다. 설명된 실시예들은, 모든 관점들에서, 한정이 아닌 단지 예시로서 간주되어야 한다. 따라서, 본 발명의 범위는 상기 설명에 의해서가 아니라 첨부된 청구항들에 의해 지시된다. 청구항들의 균등의 의미 및 범위 내에 해당되는 모든 변화들은 청구항들의 범위 내에 포함된다.
본 발명에 따르면, 일탈 메시지들을 확인하기 위하여 구성 가능한 의미 패턴 인식 데이터를 포함하는 정책 문서들과 함께 메시지 전달 에이전트들 또는 서버들의 적절한 배치를 이용하여, 일단 일탈 메시지들 또는 민감한 내용을 가질 수 있는 메시지들이 확인하며, 민감한 내용이 도메인들 사이에서 부적절하게 전달되지 않는다는 것을 보장하기 위한 조정 가능한 액션들 또는 구제책들을 제공한다.

Claims (40)

  1. 전자 메시징 시스템에서, 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터를 포함하는 정책 문서들을 이용하는 것에 의하여, 상이한 보안 권한들을 가진 도메인들 사이에서 기밀, 전용, 특권 또는 다른 민감한 내용이 부적절하게 전달되지 않는 것을 보장하는 방법으로서,
    상이한 보안 권한들을 가진 2개 이상의 도메인들 사이의 에지에 배치되어 있는 메시지 전달 에이전트에서 메시지를 수신하는 동작-상기 메시지는 각 도메인의 상기 보안 권한들에 기초하여 상기 2개 이상의 도메인들 사이에서 부적절하게 전달될 것으로 추정되지 않는 민감한 내용을 포함함-;
    상기 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들을 포함하는 정책 문서에 액세스하는 동작;
    상기 메시지에서 상기 민감한 내용을 확인하기 위하여, 상기 하나 이상의 증거들을 상기 메시지 내의 컨텐트와 비교하는 동작; 및
    상기 민감한 내용이 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 정책 구제책들에 따라 상기 메시지에 대하여 취해지는 하나 이상의 액션들을 결정하는 동작
    을 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 하나 이상의 증거들은 시스템 관리자로부터의 입력, 상기 민감한 내용의 창작자로부터의 입력, 의미 알고리즘, 또는 해싱 함수 중 하나 이상에 기초하여 생성되는 방법.
  3. 제 1 항에 있어서,
    상기 정책 문서는 외부 조직의 정책들에 관한 증거를 포함하고,
    상기 메시지는 상기 외부 조직으로부터 입력되는 메시지인 방법.
  4. 제 1 항에 있어서,
    상기 2개 이상의 도메인들은 단일 조직의 상이한 부서들인 방법.
  5. 제 1 항에 있어서,
    상기 2개 이상의 도메인들은 상이한 조직들인 방법.
  6. 제 1 항에 있어서,
    상기 특징들은 태깅(tagging), 상기 민감한 내용의 패턴, 상기 민감한 내용의 해시, 상기 민감한 내용의 워드 대 워드 매치, 상기 민감한 내용으로부터의 발췌들, 상기 민감한 내용과 관련된 키워드들, 상기 민감한 내용의 패러프레이징(paraphrasing), 상기 민감한 내용의 요약, 또는 상기 민감한 내용에 대응되는 템플릿 중 하나 이상인 방법.
  7. 제 1 항에 있어서,
    상기 민감한 내용은 상기 전자 메시지 내의 첨부물에 포함되어 있는 방법.
  8. 제 1 항에 있어서,
    상기 메시지를 전달하는데 사용되는 메시지 프로토콜은 SMTP 또는 X400인 방법.
  9. 전자 메시징 시스템에서, 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터를 포함하는 정책 문서들을 이용하는 것에 의하여, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법으로서,
    상이한 보안 권한들을 가진 2개 이상의 도메인들 사이의 에지에 배치되어 있는 메시지 전달 에이전트에서 메시지를 수신하는 동작-상기 메시지는 각 도메인의 상기 보안 권한들에 기초하여, 상기 2개 이상의 도메인들 사이에서 부적절하게 전달될 것으로 추정되지 않는 민감한 내용을 포함함-;
    상기 민감한 내용에 대응되는 구성 가능한 특징들인, 하나 이상의 증거들을 포함하는 정책 문서를 사용하는 것에 의하여, 상기 메시지를 일탈적인 것으로 확인하는 단계; 및
    상기 민감한 내용이 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되 지 않는 것을 보장하기 위한 정책 구제책들에 따라서 상기 메시지에 대해 취해질 하나 이상의 액션들을 결정하는 동작
    을 포함하는 방법.
  10. 제 9 항에 있어서,
    적용되는 상기 하나 이상의 액션들은 상기 메시지를 삭제하거나, 상기 민감한 내용을 삭제하거나, 비-전달 수신을 상기 메시지를 송신한 클라이언트로 역송신하거나, 상기 메시지를 시스템 관리자에게 전송하거나, 또는 상기 메시지를 송신자의 감시자에게 전송하는 것 중 하나 이상인 방법.
  11. 제 10 항에 있어서,
    적용되는 상기 하나 이상의 액션들 중 하나 이상은 상기 메시지가 보안 프로토콜을 사용해 송신될 수 있는 것을 확인하는 액션을 더 포함하고,
    상기 방법은,
    상기 메시지가 상기 민감한 내용을 포함한다는 것을 지시하는 메시지를 상기 송신자의 어드레스로 송신하는 동작;
    여전히 상기 메시지를 상기 2개 이상의 도메인들 사이에서 전달하기를 원하는지의 여부를 상기 송신자에게 질의하는 동작; 및
    상기 메시지를 전달하기 위해 상기 2개 이상의 도메인들 사이에 하나 이상의 보안 링크들을 구축하는 동작
    을 더 포함하는 방법.
  12. 제 11 항에 있어서,
    상기 특징들은 태깅, 상기 민감한 내용의 패턴, 상기 민감한 내용의 해시, 상기 민감한 내용의 워드 대 워드 매치, 상기 민감한 내용으로부터의 발췌들, 상기 민감한 내용과 관련된 키워드들, 상기 민감한 내용의 패러프레이징, 상기 민감한 내용의 요약, 또는 상기 민감한 내용에 대응되는 템플릿 중 하나 이상인 방법.
  13. 전자 메시징 시스템에서, 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터를 포함하는 정책 문서들 및 상기 일탈 메시지들을 처리하는 방법을 정의하는 정책 구제책들을 이용하는 것에 의하여, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법으로서,
    상이한 보안 권한들을 가진 2개 이상의 도메인들 사이의 에지에 배치되어 있는 메시지 전달 에이전트에서, 각 도메인의 상기 보안 권한들에 기초해, 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되지 않을 것으로 추정되는 민감한 내용을 포함하는 메시지를 수신하는 동작;
    상기 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들을 포함하는 정책 문서에 액세스하는 동작;
    상기 메시지 내의 상기 민감한 내용에 대응되는 하나 이상의 증거들을 확인 하기 위해, 상기 메시지를 스캔하는 동작; 및
    상기 확인된 하나 이상의 증거들에 기초해, 상기 민감한 내용이 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되지 않는다는 것을 보장하기 위한 하나 이상의 적응 가능한 액션들을 트리거하는 동작
    을 포함하는 방법.
  14. 제 13 항에 있어서,
    적용되는 상기 하나 이상의 적응 가능한 액션들은 상기 메시지를 삭제하는 액션, 상기 민감한 내용을 삭제하는 액션, 비-전달 수신을 상기 메시지를 송신한 클라이언트로 역송신하는 액션, 상기 메시지를 시스템 관리자에게 전송하는 액션, 또는 상기 메시지를 송신자의 감시자에게 전송하는 액션 중 하나 이상인 방법.
  15. 제 14 항에 있어서,
    적용되는 상기 하나 이상의 적응 가능한 액션들 중 하나 이상은 상기 메시지가 보안 프로토콜을 사용해 송신될 수 있는 것을 확인하는 액션을 더 포함하고,
    상기 방법은,
    상기 메시지가 상기 민감한 내용을 포함하는 것을 지시하는 메시지를 상기 송신자의 어드레스로 송신하는 동작;
    여전히 상기 메시지를 상기 2개 이상의 도메인들 사이에서 전달하기를 원하는지의 여부를 상기 송신자에게 질의하는 동작; 및
    상기 메시지를 전달하기 위하여 상기 2개 이상의 도메인들 사이에 하나 이상의 보안 링크들을 구축하는 동작
    을 더 포함하는 방법.
  16. 제 13 항에 있어서,
    상기 취해질 하나 이상의 적응 가능한 액션들은 상기 메시지 내의 컨텐트와 상기 정책 문서 내의 하나 이상의 증거 간의 다수의 매치에 기초하는 방법.
  17. 제 13 항에 있어서,
    상기 취해질 하나 이상의 적응 가능한 액션들은 또한 상기 메시지의 송신자, 상기 메시지의 의도된 수신자, 또는 양자에 기초하는 방법.
  18. 제 17 항에 있어서,
    상기 송신자, 상기 의도된 수신자, 또는 양자에 기초하여, 상기 정책 문서 내에 오버라이드 특성(override feature)이 제공되는 방법.
  19. 제 13 항에 있어서,
    상기 취해질 하나 이상의 적응 가능한 액션들은 또한 상기 메시지 내의 컨텐트와 상기 정책 문서 내의 하나 이상의 증거들 간의 특정한 매치에 기초하는 방법.
  20. 제 13 항에 있어서,
    상기 하나 이상의 증거들은 시스템 관리자로부터의 입력, 상기 민감한 내용의 창작자로부터의 입력, 의미 알고리즘 또는 해싱 함수 중 하나 이상에 기초하여 생성되는 방법.
  21. 제 13 항에 있어서,
    상기 정책 문서는 외부 조직의 정책들에 관한 증거를 포함하며, 상기 메시지는 상기 외부 조직으로부터 입력되는 메시지인 방법.
  22. 제 13 항에 있어서,
    상기 2개 이상의 도메인들은 단일 조직의 상이한 부서들인 방법.
  23. 제 13 항에 있어서,
    상기 2개 이상의 도메인들은 상이한 조직들인 방법.
  24. 제 13 항에 있어서,
    상기 특징들은 태깅, 상기 민감한 내용의 패턴, 상기 민감한 내용의 해시, 상기 민감한 내용의 워드 대 워드 매치, 상기 민감한 내용으로부터의 발췌들, 상기 민감한 내용과 관련된 키워드들, 상기 민감한 내용의 패러프레이징, 상기 민감한 내용의 요약 또는 상기 민감한 내용에 대응되는 템플릿 중 하나 이상인 방법.
  25. 제 13 항에 있어서,
    상기 민감한 내용은 상기 전자 메시지 내의 첨부물에 포함되어 있는 방법.
  26. 제 13 항에 있어서,
    상기 메시지를 전달하는데 사용되는 메시지 프로토콜은 SMTP 또는 X400인 방법.
  27. 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터를 포함하는 정책 문서들을 이용하는 것에 의해, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법을 구현하기 위한, 전자 메시징 시스템에서 사용하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 경우, 분산 컴퓨팅 시스템이,
    상이한 보안 권한들을 가진 2개 이상의 도메인들 사이의 에지에 배치되어 있는 메시지 전달 에이전트에서 메시지를 수신하고-상기 메시지는 각 도메인의 상기 보안 권한들에 기초하여, 상기 2개 이상의 도메인들 사이에서 부적절하게 전달될 것으로 추정되지 않는 민감한 내용을 포함함-;
    상기 민감한 내용에 대응되는 구성 가능한 특징들인, 하나 이상의 증거들을 포함하는 정책 문서에 액세스하고;
    상기 메시지에서 상기 민감한 내용을 확인하기 위하여, 상기 하나 이상의 증거들을 상기 메시지 내의 컨텐트와 비교하며;
    상기 민감한 내용이 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 정책 구제책들에 따라 상기 메시지에 취해질 하나 이상의 액션들을 결정하는 것을 수행하도록 하는
    컴퓨터 실행 가능 명령어들이 저장되어 있는 하나 이상의 컴퓨터 판독 가능 매체들을 포함하는 컴퓨터 프로그램 제품.
  28. 제 27 항에 있어서,
    상기 하나 이상의 증거들은 시스템 관리자로부터의 입력, 상기 민감한 내용의 창작자로부터의 입력, 의미 알고리즘, 또는 해싱 함수 중 하나 이상에 기초하여 생성되는 컴퓨터 프로그램 제품.
  29. 제 27 항에 있어서,
    상기 2개 이상의 도메인들은 상이한 조직들인 컴퓨터 프로그램 제품.
  30. 제 27 항에 있어서,
    상기 특징들은 태깅, 상기 민감한 내용의 패턴, 상기 민감한 내용의 해시, 상기 민감한 내용의 워드 대 워드 매치, 상기 민감한 내용으로부터의 발췌들, 상기 민감한 내용과 관련된 키워드들, 상기 민감한 내용의 패러프레이징, 상기 민감한 내용의 요약 또는 상기 민감한 내용에 대응되는 템플릿 중 하나 이상인 컴퓨터 프로그램 제품.
  31. 일탈 메시지들을 확인하기 위한 의미 패턴 인식 데이터를 포함하는 정책 문서들 및 상기 일탈 메시지들을 처리하는 방법을 정의하는 정책 구제책들을 이용하여, 기밀, 전용, 특권 또는 다른 민감한 내용이 상이한 보안 권한들을 가진 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하는 방법을 구현하기 위한, 전자 메시징 시스템에서 사용하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은, 프로세서에 의해 실행될 경우, 분산 컴퓨팅 시스템이,
    상이한 보안 권한들을 가진 2개 이상의 도메인들 사이의 에지에 배치되어 있는 메시지 전달 에이전트에서 메시지를 수신하고-상기 메시지는 각 도메인의 상기 보안 권한들에 기초하여, 상기 2개 이상의 도메인들 사이에서 부적절하게 전달될 것으로 추정되지 않는 민감한 내용을 포함함-;
    상기 민감한 내용에 대응되는 구성 가능한 특징들인 하나 이상의 증거들을 포함하는 정책 문서에 액세스하고;
    상기 메시지 내의 상기 민감한 내용에 대응되는 상기 하나 이상의 증거들을 확인하기 위하여, 상기 메시지를 스캔하며;
    상기 확인된 하나 이상의 증거들에 기초하여, 상기 민감한 내용이 상기 2개 이상의 도메인들 사이에서 부적절하게 전달되지 않는 것을 보장하기 위한 하나 이상의 적응 가능한 액션들을 트리거하는 것을 수행하도록 하는
    컴퓨터 실행 가능 명령어들이 저장되어 있는 하나 이상의 컴퓨터 판독 가능 매체들을 포함하는 컴퓨터 프로그램 제품.
  32. 제 31 항에 있어서,
    적용되는 상기 하나 이상의 적응 가능한 액션들은 상기 메시지를 삭제하는 액션, 상기 민감한 내용을 삭제하는 액션, 비-전달 수신을 상기 메시지를 송신한 클라이언트로 역송신하는 액션, 상기 메시지를 시스템 관리자에게 전송하는 액션, 또는 상기 메시지를 송신자의 감시자에게 전송하는 액션 중 하나 이상인 컴퓨터 프로그램 제품.
  33. 제 32 항에 있어서,
    적용되는 상기 하나 이상의 적응 가능한 액션들 중 하나 이상은 상기 메시지가 보안 프로토콜을 사용하여 송신될 수 있는 것을 확인하는 액션을 더 포함하고, 상기 컴퓨터 프로그램 제품은,
    상기 메시지가 상기 민감한 내용을 포함하는 것을 지시하는 메시지를 상기 송신자의 어드레스로 송신하고;
    여전히 상기 메시지를 상기 2개 이상의 도메인들 사이에서 전달하기를 원하는지의 여부를 상기 송신자에게 질의하며;
    상기 메시지를 전달하기 위해 상기 2개 이상의 도메인들 사이에 하나 이상의 보안 링크들을 구축하는 컴퓨터 실행 가능 명령어들을 더 포함하는 컴퓨터 프로그 램 제품.
  34. 제 31 항에 있어서,
    취해질 상기 하나 이상의 적응 가능한 액션들은 상기 메시지 내의 컨텐트와 상기 정책 문서 내의 상기 하나 이상의 증거 간의 다수의 매치에 기초하는 컴퓨터 프로그램 제품.
  35. 제 31 항에 있어서,
    취해질 상기 하나 이상의 적응 가능한 액션들은 또한 상기 메시지의 송신자, 상기 메시지의 의도된 수신자, 또는 양자에 기초하는 컴퓨터 프로그램 제품.
  36. 제 35 항에 있어서,
    상기 송신자, 상기 의도된 수신자, 또는 양자에 기초하여, 상기 정책 문서 내에 오버라이드 특성이 제공되는 컴퓨터 프로그램 제품.
  37. 제 31 항에 있어서,
    취해질 상기 하나 이상의 적응 가능한 액션들은 또한 상기 메시지 내의 컨텐트와 상기 정책 문서 내의 상기 하나 이상의 증거들 간의 특정한 매치에 기초하는 컴퓨터 프로그램 제품.
  38. 제 31 항에 있어서,
    상기 하나 이상의 증거들은 시스템 관리자로부터의 입력, 상기 민감한 내용의 창작자로부터의 입력, 의미 알고리즘, 또는 해싱 함수 중 하나 이상에 기초하여 생성되는 컴퓨터 프로그램 제품.
  39. 제 31 항에 있어서,
    상기 2개 이상의 도메인들은 단일 조직의 상이한 부서들인 컴퓨터 프로그램 제품.
  40. 제 31 항에 있어서,
    상기 특징들은 태깅, 상기 민감한 내용의 패턴, 상기 민감한 내용의 해시, 상기 민감한 내용의 워드 대 워드 매치, 상기 민감한 내용으로부터의 발췌들, 상기 민감한 내용과 관련된 키워드들, 상기 민감한 내용의 패러프레이징, 상기 민감한 내용의 요약 또는 상기 민감한 내용에 대응되는 템플릿 중 하나 이상인 컴퓨터 프로그램 제품.
KR1020050074298A 2004-09-30 2005-08-12 에지 이메일 서버들을 통한 권한 관리 향상 KR20060050444A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,873 US7454778B2 (en) 2004-09-30 2004-09-30 Enforcing rights management through edge email servers
US10/954,873 2004-09-30

Publications (1)

Publication Number Publication Date
KR20060050444A true KR20060050444A (ko) 2006-05-19

Family

ID=35447385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050074298A KR20060050444A (ko) 2004-09-30 2005-08-12 에지 이메일 서버들을 통한 권한 관리 향상

Country Status (5)

Country Link
US (1) US7454778B2 (ko)
EP (1) EP1643701A1 (ko)
JP (1) JP5122735B2 (ko)
KR (1) KR20060050444A (ko)
CN (1) CN1756147B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116084A1 (en) * 2012-01-30 2013-08-08 Microsoft Corporation Educating users and enforcing data dissemination policies
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0512744D0 (en) 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US8150816B2 (en) * 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US20080133729A1 (en) * 2006-08-17 2008-06-05 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
CN1949894B (zh) * 2006-11-08 2010-10-06 华为技术有限公司 短消息中心及短消息传送方法
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
WO2008097869A1 (en) 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
WO2008097780A2 (en) 2007-02-02 2008-08-14 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8666849B2 (en) * 2007-05-04 2014-03-04 Validas, Llc Computer implemented method for bill analysis over the internet
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
US20080301099A1 (en) * 2007-05-31 2008-12-04 Marc Demarest Systems and methods for using proxies in social network analysis in electronic evidence management
US8370948B2 (en) 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
EP2107758B1 (en) * 2008-03-31 2017-09-20 Alcatel Lucent Method and equipment for improving communication confidentiality
EP2318955A1 (en) 2008-06-30 2011-05-11 Websense, Inc. System and method for dynamic and real-time categorization of webpages
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
CN101364955B (zh) * 2008-09-28 2010-10-20 杭州电子科技大学 一种分析和提取电子邮件客户端证据的方法
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US8254698B2 (en) * 2009-04-02 2012-08-28 Check Point Software Technologies Ltd Methods for document-to-template matching for data-leak prevention
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
WO2011017084A2 (en) 2009-07-27 2011-02-10 Workshare Technology, Inc. Methods and systems for comparing presentation slide decks
KR20110011797A (ko) * 2009-07-29 2011-02-09 엘지전자 주식회사 이메일 보안 설정 방법 및 장치
KR100947478B1 (ko) * 2009-09-02 2010-03-17 주식회사씨애치씨랩 흄 후드의 외부공기 유입 구조
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8832049B2 (en) * 2010-07-09 2014-09-09 Bank Of America Corporation Monitoring communications
US10025759B2 (en) 2010-11-29 2018-07-17 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9009240B2 (en) 2011-12-15 2015-04-14 Microsoft Corporation Dynamic control of an electronic message system
US8887245B1 (en) * 2011-12-28 2014-11-11 Google Inc. Browser-based prevention of unsecure online transmission of sensitive information
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9716693B2 (en) * 2014-11-17 2017-07-25 Konica Minolta Laboratory U.S.A., Inc. Digital rights management for emails and attachments
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US9747435B2 (en) * 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10193844B1 (en) * 2015-12-11 2019-01-29 Amazon Technologies, Inc. Secure cloud-based messaging and storage
PT3188435T (pt) * 2015-12-28 2020-01-22 Lleidanetworks Serveis Telematics Sa Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações
US10043070B2 (en) * 2016-01-29 2018-08-07 Microsoft Technology Licensing, Llc Image-based quality control
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
US10915657B2 (en) * 2017-07-19 2021-02-09 AVAST Software s.r.o. Identifying and protecting personal sensitive documents
CN108268443B (zh) * 2017-12-21 2022-02-25 北京百度网讯科技有限公司 确定话题点转移以及获取回复文本的方法、装置
US11822683B2 (en) * 2018-11-30 2023-11-21 Seclore Technology Private Limited System for automatic permission management in different collaboration systems
CN111444292B (zh) * 2020-04-14 2023-11-03 恩亿科(北京)数据科技有限公司 快消品数据处理方法、装置、电子设备及存储介质
CN112565655A (zh) * 2020-11-27 2021-03-26 Oppo广东移动通信有限公司 视频数据的鉴黄方法、装置、电子设备及存储介质
US11348071B1 (en) * 2021-07-22 2022-05-31 Dell Products L.P. Role-based access control enabled corporate email

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US6609196B1 (en) 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6732149B1 (en) 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116084A1 (en) * 2012-01-30 2013-08-08 Microsoft Corporation Educating users and enforcing data dissemination policies
US8880989B2 (en) 2012-01-30 2014-11-04 Microsoft Corporation Educating users and enforcing data dissemination policies
US9323946B2 (en) 2012-01-30 2016-04-26 Microsoft Technology Licensing, Llc Educating users and enforcing data dissemination policies
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US9633001B2 (en) 2012-02-07 2017-04-25 Microsoft Technology Licensing, Llc Language independent probabilistic content matching

Also Published As

Publication number Publication date
CN1756147B (zh) 2011-07-06
US7454778B2 (en) 2008-11-18
EP1643701A1 (en) 2006-04-05
JP5122735B2 (ja) 2013-01-16
US20060089970A1 (en) 2006-04-27
CN1756147A (zh) 2006-04-05
JP2006107454A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
KR20060050444A (ko) 에지 이메일 서버들을 통한 권한 관리 향상
JP5420710B2 (ja) ライツマネジメント(rightsmanagement)ポリシーに従ってデータをアップデートするための方法
JP4689942B2 (ja) ルーティング制御機構を有する特権通信システム
JP5507506B2 (ja) 権利管理ポリシーを動的に適用する方法
KR101153024B1 (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법
JP4575721B2 (ja) ドキュメント・コンポーネント用セキュリティ・コンテナ
US20100313016A1 (en) Transport Pipeline Decryption for Content-Scanning Agents
JP2004046811A (ja) 送信装置ファイアウォール
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application