欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

通過邊緣電子郵件服務(wù)器實施權(quán)限管理的制作方法

文檔序號:7623054閱讀:215來源:國知局
專利名稱:通過邊緣電子郵件服務(wù)器實施權(quán)限管理的制作方法
技術(shù)領(lǐng)域
本發(fā)明一般涉及電子消息通信系統(tǒng)。更具體地,本發(fā)明通過使用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔,能夠確保機密的、私有的、有特權(quán)的或其它敏感的主題不會被不適當?shù)卦诰哂胁煌踩珯?quán)限的域之間傳輸。
背景技術(shù)
各種計算機系統(tǒng)的用戶之間的電子消息通信已眾所周知多年了。很多公司已開發(fā)了內(nèi)部電子消息通信系統(tǒng),該系統(tǒng)允許在連接到局域網(wǎng)(LAN)和/或其它網(wǎng)絡(luò)的各種計算機之間的電子郵件通信。此外,公司為了提供用于交換信息和文檔的方便的機制,已經(jīng)重建了該過程和程序,以對電子郵件通信進行最大的利用;從而減少書面工作的處理,并加速了在各部門的很多雇員之中和之間的信息流程。然而,傳統(tǒng)上,通過遠距離連接各個部門的大規(guī)模網(wǎng)絡(luò)是非常昂貴的。另外,已經(jīng)存在的大規(guī)模網(wǎng)絡(luò)一般使用專有的協(xié)議,它很難和其它網(wǎng)絡(luò)互連。
隨著因特網(wǎng)的成長和發(fā)展,這種情況明顯地改變。當今,公司可以在由很大地理距離分離的地點安裝公司LAN,并且通過因特網(wǎng)在站點之間安裝“中樞鏈路(backbone)”通信。按各種方式,因特網(wǎng)已經(jīng)成為任何可行網(wǎng)絡(luò)必須交互所使用的標準。
然而,消息通過因特網(wǎng)廣泛傳播分發(fā)的簡易性為很多商業(yè)造成了對于確保機密和其它敏感的主題僅由具有特定權(quán)限的那些人查看的不斷增長的問題。由于這些問題,創(chuàng)建了使用同步或異步密鑰用于保護通信的加密技術(shù)。近來,加密過程的使用已經(jīng)被擴展到信息權(quán)限管理(IRM),它表達了關(guān)于如何能夠使用內(nèi)容的策略。信息權(quán)限管理提供通過限定授權(quán)接收者可以對電子內(nèi)容或消息采取什么動作,來保護該內(nèi)容的所有權(quán)。IRM的少數(shù)幾個主功能首先是控制許可授權(quán),使內(nèi)容僅由具有安全許可證的授權(quán)中介或最終用戶解鎖,其次是根據(jù)由作者強加的許可證的條件來控制內(nèi)容的使用。IRM的另一個功能是標識內(nèi)容的未授權(quán)副本的起源以便今后與盜版抗爭。
最初,權(quán)限管理的概念用于對諸如數(shù)字期刊、書籍、照片、教育資料、視頻、音樂等市場上可購買的資料的在線盜版進行保護。然而,權(quán)限管理的使用在商業(yè)設(shè)定中已經(jīng)越來越普遍,以保護商業(yè)網(wǎng)絡(luò)中的專有或機密信息。例如,一個大公司CEO可能希望分發(fā)包括交易秘密的電子郵件。然而,因為這種信息的機密特性,該CEO可能希望限制接收者可對該內(nèi)容采取的動作。例如,該CEO可能希望允許較高級的管理人員來閱讀、復(fù)制、打印和保存該機密信息;然而,她可能希望限制其它雇員完全不能訪問或只讀訪問而不具有轉(zhuǎn)發(fā)能力。因此,通過使用IRM,該CEO能夠指定誰被授權(quán)來查看受保護的內(nèi)容,以及他們能夠?qū)ζ洳扇∈裁磩幼鳌?br> 以上段落僅僅示出在商業(yè)網(wǎng)絡(luò)環(huán)境中控制帶敏感主題的消息的發(fā)布的重要性的很多例子中的一個。雖然權(quán)限管理在商業(yè)設(shè)定中已經(jīng)成為一種普遍的工具,但是當前在該系統(tǒng)中還是存在若干缺點和不足。例如,通常要求受保護內(nèi)容的接收者從IRM服務(wù)器獲得用戶許可證,以打開和使用受保護內(nèi)容。目前,用戶許可證中的權(quán)限的實施依賴于與該內(nèi)容交互的所有客戶機應(yīng)用程序的參與,且依賴于應(yīng)用程序?qū)?yīng)用程序的信任。然而,在特定的情況下,這種依賴性或信任往往是缺少的,或能夠被繞開。
例如,接收者可能被限于只讀訪問而無轉(zhuǎn)發(fā)能力。沒有與該內(nèi)容交互的所有客戶機的完全參與,和/或應(yīng)用程序?qū)?yīng)用程序的信任,用戶也可能能夠?qū)⑹鼙Wo內(nèi)容從一個應(yīng)用程序剪切和粘貼到另一個應(yīng)用程序。然而,即使在所有客戶機應(yīng)用程序之間存在完全的參與和信任,用戶可能仍然能夠繞開權(quán)限管理過程。例如,用戶可以簡單地打印屏幕,并且將該信息重新打字或掃描成能夠容易地在電子郵件消息中傳輸且違反權(quán)限管理策略表達式而被不適當?shù)剞D(zhuǎn)發(fā)的形式。因此,存在一種需求,即確保機密的、私有的、有特權(quán)的或其它敏感主題不會違反權(quán)限策略而被不適當?shù)貍鬏敗?br>
發(fā)明內(nèi)容
使用權(quán)限管理策略的現(xiàn)有消息通信系統(tǒng)的以上所標識的不足和缺點由本發(fā)明所克服。例如,在一個電子消息系統(tǒng)中,本發(fā)明通過使用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔,能夠確保機密的、私有的、有特權(quán)的或其它敏感的主題不會被不適當?shù)卦诰哂胁煌踩珯?quán)限的域之間傳輸。
示例實施例能夠在位于具有不同安全權(quán)限的至少兩個域之間的邊緣上的消息傳輸代理上接收消息——該消息包括敏感主題,基于每個域的安全權(quán)限,該敏感主題不準在該至少兩個域之間不適當?shù)貍鬏?。訪問包括一個或多個證據(jù)的策略文檔,證據(jù)是對應(yīng)于該敏感主題的可配置特征。這些一個或多個證據(jù)然后與消息內(nèi)的內(nèi)容進行比較,以標識消息中的敏感主題。因此,然后根據(jù)策略補救確定在該消息上采取什么動作,以確保該敏感主題不會在該至少兩個域之間不適當?shù)貍鬏敗?br> 其它示例性實施例提供如以上所述的類似的元素,用以確保機密的、私有的、有特權(quán)的或其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏敗Ec將一個或多個證據(jù)與消息中的內(nèi)容進行比較并確定要采取的一個或多個動作不同,本實施例能夠掃描該消息以標識對應(yīng)于該消息中的敏感主題的一個或多個證據(jù)?;谒鶚俗R的一個或多個證據(jù),觸發(fā)一個或多個可適應(yīng)的動作,以確保該敏感主題不會在至少兩個域之間不適當?shù)貍鬏敗?br> 本發(fā)明的其它特征和優(yōu)點將在以下的描述中陳述,并且部分地將從該描述中變得顯而易見,或可以通過對本發(fā)明的實踐而學(xué)會。本發(fā)明的特征和優(yōu)點可以通過在所附權(quán)利要求書中特別指出的儀器及其組合來實現(xiàn)和獲得。本發(fā)明的這些和其它特征從以下的描述和所附權(quán)利要求書中將變的顯而易見,或者可以通過對以下所提出的本發(fā)明的實踐而學(xué)會。


為了以能夠獲得本發(fā)明的上述和其它優(yōu)點和特征的方法來描述,以上簡要描述的本發(fā)明的更詳細描述將參照附圖中所示的其特定的實施例來呈現(xiàn)。應(yīng)理解,這些附圖僅僅描述本發(fā)明特定實施例,并不因此被認為限制其范圍,本發(fā)明將通過使用附圖,以附加的特征和細節(jié)來描述和解釋,附圖中圖1A根據(jù)示例性實施例,示出使用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔的網(wǎng)絡(luò);圖1B根據(jù)示例性實施例,示出對策略文檔的使用,用于基于所標識的異常消息來確定應(yīng)采取什么動作;圖2示出在域之間的邊緣服務(wù)器的各種布置,用于實現(xiàn)本發(fā)明的示例性實施例;圖3根據(jù)示例性實施例,示出確保敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒ǖ氖纠鞒虉D;以及圖4示出為本發(fā)明提供適當?shù)牟僮鳝h(huán)境的示例系統(tǒng)。
具體實施例方式
本發(fā)明延及確保具有機密的、私有的、有特權(quán)的或其它敏感主題的消息不會在具有不同安全權(quán)限的域之間不適當?shù)貍魉偷姆椒?、系統(tǒng)和計算機程序產(chǎn)品。本發(fā)明的實施例可包括如下文將詳細討論的專用或通用計算機,它包括各種計算機硬件。
如上所述,通常個人或企業(yè)不希望機密的、私有的、有特權(quán)的或其它敏感主題通過消息通信系統(tǒng)自由地分發(fā)給沒有正確的安全授權(quán)的那些人。這不僅僅對于在組織之外傳輸敏感主題是如此,而且對于在組織內(nèi)控制這類內(nèi)容的分發(fā)也是期望的。例如,由包括研發(fā)、管理和法律部門等若干個部門組成的企業(yè)可能希望控制或確保法律文檔僅僅在管理和法律部門之間傳輸。
如上所述,本發(fā)明提供確保敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?、系統(tǒng)和計算機程序產(chǎn)品。本發(fā)明利用消息傳輸代理或服務(wù)器的適當布置,以及包括用于標識違抗性消息的可配置語義模式識別數(shù)據(jù)的策略文檔。一旦標識了可能具有敏感主題的一個或多個異常消息,本發(fā)明進一步提供可適應(yīng)的動作或補救,以確保敏感主題不會在域之間不適當?shù)貍鬏敗?br> 圖1A根據(jù)示例性實施例示出消息網(wǎng)絡(luò)100,它使用兩個域105、120之間的邊緣服務(wù)器125,來確保敏感主題不會被不適當?shù)貍魉汀S糜趥鬏斚⒌膮f(xié)議可以是簡單消息傳輸協(xié)議(SMTP)或X400。如圖所示,服務(wù)器或消息傳輸代理(MTA)125位于公司A的域105和公司B的域120之間。MTA 125監(jiān)視在每個域105、120之間傳輸?shù)乃邢⑼ㄐ帕?。因此,當消?例如,110、115)由MTA 125接收時,使用策略文檔135來掃描每個消息110,115,以識別諸如機密的、私有的、有特權(quán)的或其它權(quán)限管理屬性等期望被控制的敏感主題。
例如,MTA 125可從公司A的域105接收消息110,并訪問策略存儲130中的策略文檔135。每個策略文檔135包括一個或多個證據(jù)140,證據(jù)是對應(yīng)于該敏感主題的可配置特征。任何數(shù)量的證據(jù)140能夠被包括在單個策略文檔135中,如由策略文檔135中的垂直橢圓所指出的。當創(chuàng)建敏感主題時,對應(yīng)于敏感主題的證據(jù)140被生成并且被存儲在策略存儲130中。
一旦接收到消息110,可從策略存儲130中檢索證據(jù)140,并且與消息110中的內(nèi)容進行比較,以標識潛在的匹配。如果確定一個或多個匹配,則可以在消息110上實現(xiàn)如下所述的適當動作。如先前在上文中所述的,所掃描的消息110部的各分能夠包括主題行、消息110的正文、“To(至)”字段、“From(自)”字段、或甚至附件等。因此,在示例實施例中對“消息”的引用應(yīng)該被廣泛地解釋為包括消息中能夠被訪問和掃描的任何類型的內(nèi)容。此外,敏感主題還應(yīng)該被廣泛地定義成包括機密的、私有的、有特權(quán)的或任何其它權(quán)限管理屬性,其中從所有權(quán)或分發(fā)的觀點來看,對主題的控制是期望的。
如所應(yīng)該理解的,存在無數(shù)的方式來生成和表示證據(jù)140。例如,證據(jù)140的可配置屬性可以是所創(chuàng)建的整個文檔,例如機密文檔。其它證據(jù)140可包括關(guān)鍵詞,如“機密的”、“律師/客戶特權(quán)”等。因為證據(jù)是可配置的,因此任何類型的關(guān)鍵詞都可用于標識不準在兩個域105,120之間傳遞的主題。
證據(jù)140的其它例子包括某種形式的加標簽。例如,加標簽可以用于控制在各用戶之間傳輸?shù)奈臋n。在這一情況下,消息110的目標地址和始發(fā)地址可以作為證據(jù)140被包括在內(nèi),以確保這些域之間的通信不會發(fā)生。當然,對敏感主題加標簽的其它公知的方法也可用于本發(fā)明。因此,以上使用域地址來加標簽被僅用于說明性目的,并且不是意味限制或縮小本發(fā)明的范圍。
用作證據(jù)140的敏感主題的還有其它特征包括以下受控制內(nèi)容的散列值——或者至少其一部分;敏感主題的提取或釋義,例如內(nèi)容減去標點符號和諸如“a”、“be”、 “the”等其它平凡的符號或單詞;敏感主題的概要;內(nèi)容的模板等。然而,如前所述,因為證據(jù)140是可配置的,因此證據(jù)不限于任何特定的形式。證據(jù)140僅僅需要包括足夠的語義模式,以標識潛在的敏感主題傳輸。因此,以上用作證據(jù)140的特征列表僅用于說明性目的,并且不意味著限制或者是縮小本發(fā)明的范圍,除非是明確地要求保護。
在其它示例實施例中,證據(jù)140存在的持續(xù)時間可以被限制。例如,如果關(guān)于公司股票的信息最近在組織內(nèi)傳達(如即將到來的股票分割),則示例實施例允許使用包括諸如“股票”或“分割”等關(guān)鍵詞的證據(jù)140,直到信息變?yōu)闉楣娀臅r候,這有助于防止或限制內(nèi)部交易。當然,可以存在能夠在存在的延續(xù)時間上有限制的證據(jù)140的其它原因和限制。因此,以上用于防止內(nèi)部交易的例子僅僅是用于說明性目的,并且并不意味著限制或縮小本發(fā)明的范圍。
如同所應(yīng)該認識到的,策略文檔135可以用任何數(shù)量的方式來生成或創(chuàng)建。例如,當權(quán)限管理文檔的作者創(chuàng)建該文檔并將其發(fā)送給接收者,則用戶可以抄送或發(fā)送該消息給然后能夠生成證據(jù)140的系統(tǒng)管理員或客戶機。證據(jù)140能夠基于來自系統(tǒng)管理員的輸入、來自敏感主題作者的輸入、語義算法、使用散列函數(shù)對敏感主題的散列、或者生成某一形式的識別數(shù)據(jù)的任何其它公知的啟發(fā)式方法。
不管證據(jù)140和策略文檔135是如何創(chuàng)建的,當MTA 125發(fā)現(xiàn)異常文檔時,本發(fā)明進一步提供各種動作或補救,它們能夠被采取以確保該敏感主題不會被不適當?shù)貍鬏敗@?,如在圖1B中所示,域180中的發(fā)送者165可試圖通過MTA 125發(fā)送消息160給外部域175。如果MTA 125發(fā)現(xiàn)消息160包含不準傳輸?shù)酵獠坑?75的敏感主題,則MTA 125可刪除(155)該消息或該敏感主題;發(fā)送該消息給系統(tǒng)管理員150以確定要在該消息上采取的適當動作;發(fā)送指示給發(fā)送者的主管165;或發(fā)送指示給該發(fā)送者,例如未送達收條,以表示該消息包含敏感主題和/或不能夠被傳輸?shù)酵獠坑?75。
在給予發(fā)送者/發(fā)送者的主管165、系統(tǒng)管理員150或兩者指示的這一情況下,示例實施例能夠提示這些系統(tǒng)確定該消息是否能夠被傳輸?shù)酵獠坑?75。例如,當發(fā)送者165試圖將消息160傳輸?shù)酵獠坑?75,并且MTA 125在消息160中識別到敏感主題時,MTA 125可向發(fā)送者165發(fā)回提示,以詢問發(fā)送者165他們是否知道敏感主題被包括在消息160中,以及他們是否希望用任何方式來發(fā)送消息160。
應(yīng)該注意,處理異常消息的任何其它數(shù)量的公知方法也可用于本發(fā)明。因此,在此描述的動作并不意味著都是包括性的;并且因此,對特定動作的任何特定引用僅用于說明性目的,且并不意味著限制或縮小本發(fā)明的范圍,除非是明確地要求保護。
在其它示例實施例中,動作145可被包括在策略文檔135中,也可基于被發(fā)現(xiàn)為對應(yīng)于消息160中的敏感主題的證據(jù)140。例如,如果消息160被發(fā)現(xiàn)為具有該敏感主題的單詞表示的單詞,則刪除(155)消息160的動作可以對應(yīng)于該特定證據(jù)140?;蛘撸绻?60缺少標點符號或諸如“a”、“be”、“the”等任何其它不重要的語義——或操縱文檔同時仍然維持總體概念的任何其它方式——這樣的特征可以被看作是具有更異乎尋常性;并且因此,發(fā)送消息給系統(tǒng)管理員150或發(fā)送者的主管165的動作145可對應(yīng)于該特定的證據(jù)140。
動作145還能夠基于證據(jù)140的全部數(shù)量的匹配或基于匹配的任何組合。例如,如果關(guān)鍵詞和模板被發(fā)現(xiàn)為與證據(jù)140相匹配,則發(fā)送消息160給系統(tǒng)管理員150的對應(yīng)動作145可以是適當?shù)?。此外,對于被發(fā)現(xiàn)的每個證據(jù)140,多個動作145可以是適當?shù)?。?yīng)該注意,因為動作是可配置的和可適應(yīng)的,因此對應(yīng)于證據(jù)140的動作145的任何組合都可用于本發(fā)明。此外,可存在用于確定對異常消息采取什么動作的無數(shù)原因或基礎(chǔ)。因此,基于證據(jù)140(可以個別地、通過多個匹配、或匹配的組合)的動作145的以上描述的特定實現(xiàn)僅用于說明性目的,且并不意味著限制或縮小本發(fā)明的范圍,除非明確地要求保護。
在另一個示例實施例中,基于被發(fā)現(xiàn)為與消息160相匹配的證據(jù)140,可以確定消息160需要通過安全連接來發(fā)送。例如,策略文檔135可允許敏感主題基于例如發(fā)送者、接收者、主題或其任何組合來發(fā)送,但是可要求這一傳輸僅僅通過安全連接170發(fā)生。因此,在示例性實施例中,MTA 125能夠在將消息160傳輸?shù)酵獠坑?75之前采取創(chuàng)建這一安全連接170的動作145。
其它示例實施例能夠在發(fā)送者地址、接收者地址、或兩者的基礎(chǔ)上忽略動作145。例如,公司的CEO可具有始終發(fā)送出敏感主題的權(quán)限,而不管策略文檔135中的證據(jù)140或動作145。在這一情形下,MTA 125能夠識別CEO的地址,并且忽略否則可能發(fā)生的任何動作145。當然,其它忽略機制也是可用的,例如允許系統(tǒng)管理員150容許消息160通過安全連接發(fā)送。因此,以上對忽略機制和安全連接的描述僅用于說明性目的,并且并不意味著限制或縮小本發(fā)明的范圍。
應(yīng)該注意,服務(wù)器或MTA 125不僅能夠控制單個域(如,公司A的域105)的權(quán)限管理屬性,而且能夠控制它坐落于其邊緣上的多個域的權(quán)限管理屬性。例如,MTA 125也能夠利用策略存儲130中的策略文檔135來掃描公司B的域120的消息115。此外,MTA 125能夠控制對任何數(shù)量的域、對流出到因特網(wǎng)的所有外部消息、或者對期望控制敏感主題的傳輸?shù)娜魏蔚胤降脑拕?wù)流。
例如,如圖2所示,提供了網(wǎng)絡(luò)200,其中公司A的MTA 220和公司B的MTA 230坐落在因特網(wǎng)210和每個公司的域225,240的邊緣之間。這種配置允許控制在公司A 225、B 240和因特網(wǎng)210之間的邊緣出入的所有消息話務(wù)流205。此外,在單獨的公司中,可提供坐落于若干個部門之間,如市場部245、法律部260、研發(fā)部250等之間的部門MTA 265。這樣的配置允許控制通過各個部門的消息流205。當然,MTA可以能夠被放置在期望對敏感主題進行流控制的任何類型域的邊緣上。因此,在公司或特定公司部門之間的邊緣上放置MTA的以上例子僅用于說明性目的,并且不意味著限制或縮小本發(fā)明的范圍,除非明確地要求保護。
本發(fā)明還可按照包含功能性步驟和/或非功能性動作的方法來描述。以下是可在實施本發(fā)明時執(zhí)行的步驟和動作的描述。通常,功能性步驟按照完成的結(jié)果來描述本發(fā)明,而非功能性動作則描述用于達到特定的結(jié)果的更具體動作。雖然功能性步驟和非功能性動作可以按特殊的次序來描述或要求保護,但本發(fā)明并不必要限于任何特殊的次序或動作和/或步驟的組合。此外,在權(quán)利要求書的敘述中以及以下對圖3的流程圖的描述中對動作和/或步驟的使用用于指示這些術(shù)語的所期望的特定使用。
圖3示出用于本發(fā)明的各種示例性實施例的示例流程圖。以下對圖3的描述將偶爾參照圖1A、1B和圖2的元素。雖然對這些圖中的特定元素作出引用,然而這些元素僅用于說明性目的,并且不意味著限制或縮小本發(fā)明的范圍,除非明確地要求保護。
圖3示出方法300的示例流程圖,該方法確保機密的、私有的、有特權(quán)的或其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍魉?。用于消息系統(tǒng)的協(xié)議可以是SMTP或X400,它可選地包括對這些協(xié)議的任何擴展。方法300包括在消息傳輸代理處接收(305)消息的動作。例如,消息110可以在MTA 125處從公司A的域105接收,其中MTA 125位于具有不同安全權(quán)限的兩個域105,120之間的邊緣上。消息110包括基于每個域的安全權(quán)限不準在公司A的域105和公司B的域120之間不適當?shù)貍鬏數(shù)拿舾兄黝}。
敏感主題可以作為附件包括在電子消息中,或者可以是消息的任何其它部分。此外,兩個域可以是單個組織的不同部門,如公司B 240的市場部245、法律部260、研發(fā)部250。此外,這兩個域可以是不同的組織,如公司A 225和公司B 240。
方法300還包括用于標識(320)消息是異常的步驟。步驟320包括訪問策略文檔的動作310。例如,MTA 125能夠訪問策略存儲130中的一個或多個策略文檔135。每個策略文檔135包括一個或多個證據(jù)140,它是對應(yīng)于該敏感主題的可配置特征。證據(jù)140的特征可以是加標簽、敏感主題的模式、敏感主題的散列、用于敏感主題單詞匹配的單詞、從敏感主題的提取、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于該敏感主題的模板等的一個或多個。此外,一個或多個證據(jù)可以基于來自系統(tǒng)管理員的輸入、來自敏感主題作者的輸入、語義算法、散列函數(shù)等的一個或多個來創(chuàng)建。此外,策略文檔135可包括關(guān)于外部組織(如公司B 120)的策略的證據(jù)140,其中消息115是來自外部組織的傳入信息。
步驟320還包括把一個或多個證據(jù)與消息中的內(nèi)容進行比較(315)的動作。例如,策略文檔135中的一個或多個證據(jù)140可以在MTA 125處與消息110中的內(nèi)容進行比較,以標識消息110中的敏感主題。由此,方法300也包括確定(325)要在消息上采取的一個或多個動作的動作。采取的一個或多個動作可與策略補救相一致,以確保該敏感主題不會在公司A 105和公司B 120的兩個域之間不適當?shù)貍鬏?。要?yīng)用的動作可以是刪除(155)消息、刪除(155)敏感主題、將未送達收條發(fā)回給發(fā)送該消息的客戶機160、將該消息轉(zhuǎn)發(fā)給系統(tǒng)管理員150、將該消息轉(zhuǎn)發(fā)給發(fā)送者的主管165等中的一個或多個。
在其它示例性實施例中,應(yīng)用的動作之一可以包括標識該消息能夠使用安全協(xié)議來發(fā)送,其中該方法還包括以下動作向發(fā)送者的地址發(fā)送指出消息160包含敏感主題的消息;向發(fā)送者165查詢他們是否仍然希望在至少兩個域之間傳輸該消息;以及在至少兩個域之間建立一個或多個安全鏈路170用于傳輸該消息。
其它示例性實施例提供一種方法,該方法通過使用包括用以標識異常消息的語義識別模式數(shù)據(jù)和定義如何如上所述類似地處理異常消息的策略補救的策略文檔,來確保敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏敗H欢?,這個實施例能夠掃描該信息,以標識該消息中對應(yīng)于敏感主題的一個或多個證據(jù)。基于所標識的證據(jù),觸發(fā)用于確保敏感主題不會在至少兩個域之間不適當?shù)貍鬏數(shù)囊粋€或多個可適應(yīng)的動作。例如,該動作可以基于在策略文檔中的證據(jù)匹配的數(shù)目。此外,該動作可基于消息的發(fā)送者、消息的預(yù)期接收者或兩者。此外,基于這一信息,可在策略文檔內(nèi)提供忽略特征。在其它示例性實施例中,該動作可基于消息中的內(nèi)容和策略文檔中的證據(jù)之間的特定匹配。
本發(fā)明范圍內(nèi)的實施例還包括用于攜帶或在其上存儲計算機可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)的計算機可讀介質(zhì)。這種計算機可讀介質(zhì)能夠是可由通用或?qū)S糜嬎銠C訪問的任何可用介質(zhì)。作為例子,而非限制,這種計算機可讀介質(zhì)包括RAM、ROM、EEPROM、CD-ROM或其它光盤存儲、磁盤存儲或其它磁存儲設(shè)備、或者能夠用于攜帶或存儲計算機可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的期望程序代碼裝置,并且它能夠由通用或?qū)S糜嬎銠C訪問的任何其它介質(zhì)。當信息通過網(wǎng)絡(luò)或到計算機的另一通信連接(可以是硬布線的、無線的、也可是硬布線或無線的組合)來傳輸或提供時,該計算機把該連接正確地看作是一種計算機可讀介質(zhì)。由此,任何這樣的連接正確地被稱為計算機可讀介質(zhì)。以上的組合也應(yīng)該被包括在計算機可讀介質(zhì)范圍之內(nèi)。計算機可執(zhí)行指令包括,例如使得通用計算機、專用計算機、或?qū)S锰幚碓O(shè)備執(zhí)行特定的功能或功能組的指令和數(shù)據(jù)。
圖4和以下的討論旨在提供一種可在其中實現(xiàn)本發(fā)明的合適的計算環(huán)境的簡要概括描述。雖然并非所需,但本發(fā)明將在諸如由網(wǎng)絡(luò)環(huán)境中的計算機執(zhí)行的程序模塊等計算機可執(zhí)行指令的上下文中描述。一般而言,程序模塊包括例程、程序、對象、組件、數(shù)據(jù)結(jié)構(gòu)等,它們執(zhí)行特定的任務(wù)或?qū)崿F(xiàn)特定的抽象數(shù)據(jù)類型。計算機可執(zhí)行指令、相關(guān)聯(lián)的數(shù)據(jù)結(jié)構(gòu)、和程序模塊表示用于執(zhí)行在此揭示的方法的步驟的程序代碼裝置的示例。這種可執(zhí)行指令或相關(guān)聯(lián)的數(shù)據(jù)結(jié)構(gòu)的特定順序表示用于實現(xiàn)在這些步驟中描述的功能的對應(yīng)動作的例子。
本領(lǐng)域的技術(shù)人員將理解,本發(fā)明可以在具有多種類型的計算機系統(tǒng)配置的網(wǎng)絡(luò)計算環(huán)境中實施,包括個人計算機、手持式設(shè)備、多處理器系統(tǒng)、基于微處理器或可編程消費者電子產(chǎn)品、網(wǎng)絡(luò)PC、小型計算機、大型計算機等。本發(fā)明還可以在分布式計算環(huán)境中實踐,其中,任務(wù)由通過通信網(wǎng)絡(luò)連接的(可以是硬布線鏈路、無線鏈路,也可以是硬布線或無線鏈路的組合)的遠程處理設(shè)備來執(zhí)行。在分布式計算環(huán)境中,程序模塊可以位于本地或遠程存儲器儲存設(shè)備中。
參照圖4,用于實現(xiàn)本發(fā)明的示例性系統(tǒng)包括傳統(tǒng)計算機420形式的通用計算設(shè)備,包括處理單元421、系統(tǒng)存儲器422和將包括系統(tǒng)存儲器422的各種系統(tǒng)組件耦合到處理單元421的系統(tǒng)總線423。系統(tǒng)總線423可以是若干總線結(jié)構(gòu)類型中的任一種,包括存儲總線或存儲控制器、外圍總線、以及使用多種總線體系結(jié)構(gòu)中的任一種的總線。系統(tǒng)存儲器包括只讀存儲器(ROM)424和隨機存取存儲器(RAM)425?;据斎?輸出系統(tǒng)(BIOS)426包含例如在啟動期間幫助在計算機420中的元件之間傳輸信息的基本例程,可被存儲在ROM 424中。
計算機420還可包括用于讀取和寫入磁硬盤439的磁硬盤驅(qū)動器427、用于讀取和寫入可移動磁盤429的磁盤驅(qū)動器428、以及用于讀取和寫入可移動光盤431(例如CD-ROM或其它光介質(zhì))的光盤驅(qū)動器430。磁硬盤驅(qū)動器427、磁盤驅(qū)動器428和光盤驅(qū)動器430分別由磁硬盤驅(qū)動器接口432、磁盤驅(qū)動器接口433和光盤驅(qū)動器接口434連接到系統(tǒng)總線423。驅(qū)動器和及其相關(guān)聯(lián)的計算機可讀介質(zhì)為計算機420提供了計算機可執(zhí)行指令、數(shù)據(jù)結(jié)構(gòu)、程序模塊和其它數(shù)據(jù)的非易失性存儲。雖然在此描述的示例性環(huán)境使用了磁硬盤439、可移動磁盤429和可移動光盤431,但可使用用于存儲數(shù)據(jù)的其它類型計算機可讀介質(zhì),包括磁帶盒、閃存卡、數(shù)字多功能盤、Bernouli盒式磁帶、RAM、ROM等等。
包含一個或多個程序模塊的程序代碼裝置可被存儲在硬盤439、磁盤429、光盤431、ROM 424或RAM 425中,包括操作系統(tǒng)435、一個或多個應(yīng)用程序436、其它程序模塊437和程序數(shù)據(jù)438。用戶可以通過鍵盤440、定點設(shè)備442、或其它輸入設(shè)備(未示出),如話筒、操縱桿、游戲墊、圓盤式衛(wèi)星天線、掃描儀等,輸入命令和信息到計算機420。這些和其它輸入設(shè)備通常通過耦合到系統(tǒng)總線423的串行端口接口446而連接到處理單元421?;蛘?,輸入設(shè)備可以由其它接口連接,如并行端口、游戲端口或通用串行總線(USB)。監(jiān)視器447或另一顯示設(shè)備也可通過接口,如視頻適配器448連接到系統(tǒng)總線423。除了監(jiān)視器之外,個人計算機通常包括其它外圍輸出設(shè)備(未示出),如揚聲器和打印機。
計算機420可以使用到一個或多個遠程計算機,如遠程計算機449a和449b的邏輯連接在網(wǎng)絡(luò)化環(huán)境中操作。遠程計算機449a和449b的每一個可以是另一個人計算機、服務(wù)器、路由器、網(wǎng)絡(luò)PC、對等設(shè)備或其它普通網(wǎng)絡(luò)接點,并且通常包括以上相對于計算機420所描述的許多或所有元件,雖然在圖4中僅示出存儲器存儲設(shè)備450a和450b及其相關(guān)聯(lián)的應(yīng)用程序436a和436b。圖4中所描述的邏輯連接包括局域網(wǎng)(LAN)451和廣域網(wǎng)(WAN)452,在此是作為例子而非限制提出。這樣的網(wǎng)絡(luò)環(huán)境常見于辦公室范圍或企業(yè)范圍計算機網(wǎng)絡(luò)、內(nèi)聯(lián)網(wǎng)和因特網(wǎng)。
當在LAN網(wǎng)絡(luò)環(huán)境中使用時,計算機420通過網(wǎng)絡(luò)接口或適配器453連接到網(wǎng)絡(luò)451。當在WAN網(wǎng)絡(luò)環(huán)境中使用時,計算機420可包括調(diào)制解調(diào)器454、無線鏈路、或用于通過廣域網(wǎng)452(如因特網(wǎng))建立通信的其它裝置。調(diào)制解調(diào)器454(可以是內(nèi)置的或外置的)通過串行端口接口446連接到系統(tǒng)總線423。在網(wǎng)絡(luò)化環(huán)境中,相對于計算機420所描述的程序模塊或其部分可以被存儲在遠程存儲器存儲設(shè)備中。應(yīng)該理解,所示的網(wǎng)絡(luò)連接是示例性的,并且可以使用通過廣域網(wǎng)452建立通信的其它裝置。
本發(fā)明可以用其它特定形式來實施,而不脫離其精神或本質(zhì)特征。所描述的實施例在所有方面都被認為是僅說明性而不是限制性的。因此,由所附權(quán)利要求書指出的本發(fā)明的范圍由所附權(quán)利要求書而非前面的描述來指示。落入權(quán)利要求書的等效技術(shù)方案的意義和范圍中的所有改變都包含在其范圍之內(nèi)。
權(quán)利要求
1.在電子消息通信系統(tǒng)中,一種通過利用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔,來確保機密的、私人的、有特權(quán)的或者其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?,所述方法包括以下動作在位于具有不同安全?quán)限的至少兩個域之間的邊緣上的消息傳輸代理處接收消息,所述消息包括敏感主題,基于每個域的安全權(quán)限,該敏感主題不準在所述至少兩個域之問不適當?shù)貍鬏敚辉L問包括一個或多個證據(jù)的策略文檔,所述證據(jù)是對應(yīng)于所述敏感主題可配置特征;將所述一個或多個證據(jù)與所述消息中的內(nèi)容進行比較,以標識所述消息中的敏感主題;以及根據(jù)策略補救確定要在所述消息上采取的一個或多個動作,以確保所述敏感主題不會在所述至少兩個域之間不適當?shù)貍鬏敗?br> 2.如權(quán)利要求1所述的方法,其特征在于,所述一個或多個證據(jù)是基于來自系統(tǒng)管理員的輸入、來自所述敏感主題的作者的輸入、語義算法或散列函數(shù)的一個或多個來創(chuàng)建的。
3.如權(quán)利要求1所述的方法,其特征在于,所述策略文檔包括關(guān)于外部組織的策略的證據(jù),并且其中,所述消息是來自所述外部組織的傳入消息。
4.如權(quán)利要求1所述的方法,其特征在于,所述至少兩個域是單個組織的不同部門。
5.如權(quán)利要求1所述的方法,其特征在于,所述至少兩個域是不同的組織。
6.如權(quán)利要求1所述的方法,其特征在于,所述特征是加標簽、敏感主題的模式、敏感主題的散列、敏感主題的單詞匹配的單詞、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于敏感主題的模板中的一個或多個。
7.如權(quán)利要求1所述的方法,其特征在于,所述敏感主題被包括在所述電子消息的附件中。
8.如權(quán)利要求1所述的方法,其特征在于,用于傳輸所述消息的消息協(xié)議是SMTP或X400。
9.在電子消息通信系統(tǒng)中,一種通過利用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔,來確保機密的、私人的、有特權(quán)的或者其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?,所述方法包括在位于具有不同安全?quán)限的至少兩個域之間的邊緣上的消息傳輸代理處接收消息的動作,所述消息包括敏感主題,基于每個域的安全權(quán)限,所述敏感主題不準在所述至少兩個域之間不適當?shù)貍鬏?;通過使用包括一個或多個證據(jù)的策略文檔將所述消息標識為異常的步驟,所述證據(jù)是對應(yīng)于所述敏感主題的可配置特征;根據(jù)策略補救確定要在所述消息上采取的一個或多個動作,以確保所述敏感主題不會在所述至少兩個域之間不適當?shù)貍鬏數(shù)膭幼鳌?br> 10.如權(quán)利要求9所述的方法,其特征在于,所應(yīng)用的一個或多個動作是刪除消息、刪除敏感主題、發(fā)送向發(fā)送消息的客戶機發(fā)回未送達收條、將消息轉(zhuǎn)發(fā)給系統(tǒng)管理員、或者將消息轉(zhuǎn)發(fā)給發(fā)送者的主管中的一個或多個。
11.如權(quán)利要求10所述的方法,其特征在于,所應(yīng)用的一個或多個動作的一個或多個還包括標識所述消息能夠使用安全協(xié)議來發(fā)送,其中,所述方法還包括以下動作向發(fā)送者的地址發(fā)送指示所述消息包括敏感主題的消息;向發(fā)送者查詢他們是否仍然希望在所述至少兩個域之間傳輸所述消息;以及在所述至少兩個域之間建立一個或多個安全鏈路用于傳輸所述消息。
12.如權(quán)利要求11所述的方法,其特征在于,所述特征是加標簽、敏感主題的模式、敏感主題的散列、敏感主題的單詞匹配的單詞、來自敏感主題的提取、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于敏感主題的模板中的一個或多個。
13.在電子消息通信系統(tǒng)中,一種通過利用策略文檔來確保機密的、私人的、特權(quán)的或者其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?,所述策略文檔包括用于標識異常消息的語義模式識別數(shù)據(jù)和定義如何處理異常消息的策略補救,所述方法包括以下動作在位于具有不同安全權(quán)限的至少兩個域之間的邊緣上的消息傳輸代理處接收消息,所述消息包括敏感主題,基于每個域的安全權(quán)限,所述敏感主題不準在所述至少兩個域之間不適當?shù)貍鬏?;訪問包括一個或多個證據(jù)的策略文檔,所述證據(jù)是對應(yīng)于所述敏感主題可配置特征;掃描所述消息,以標識消息中對應(yīng)于所述敏感主題的一個或多個證據(jù);以及基于所標識的一個或多個證據(jù),觸發(fā)確保所述敏感主題不會在所述至少兩個域之間不適當?shù)貍鬏數(shù)囊粋€或多個可適應(yīng)動作。
14.如權(quán)利要求13所述的方法,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作是刪除消息、刪除敏感主題、向發(fā)送消息的客戶機發(fā)回未送達收條、將消息轉(zhuǎn)發(fā)給系統(tǒng)管理員、或者將消息轉(zhuǎn)發(fā)給發(fā)送者的主管中的一個或多個。
15.如權(quán)利要求14所述的方法,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作的一個或多個還包括標識所述消息能夠使用安全協(xié)議來發(fā)送,其中,所述方法還包括以下動作向發(fā)送者的地址發(fā)送指示所述消息包括敏感主題的消息;向所述發(fā)送者查詢他們是否仍然希望在所述至少兩個域之間傳輸所述消息;以及在所述至少兩個域之間建立一個或多個安全鏈路,用于傳輸所述消息。
16.如權(quán)利要求13所述的方法,其特征在于,其所應(yīng)用的一個或多個可適應(yīng)動作是基于在所述消息中的內(nèi)容和在所述策略文檔中的一個或多個證據(jù)之間的多個匹配。
17.如權(quán)利要求13所述的方法,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作還基于消息的發(fā)送者、預(yù)期的消息接收者或兩者。
18.如權(quán)利要求17所述的方法,其特征在于,基于發(fā)送者、預(yù)期接收者或兩者,在所述策略文檔中提供一忽略特征。
19.如權(quán)利要求13所述的方法,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作還基于所述消息中的內(nèi)容和所述策略文檔中的一個或多個證據(jù)之間的特定匹配。
20.如權(quán)利要求13所述的方法,其特征在于,所述一個或多個證據(jù)是基于來自系統(tǒng)管理員的輸入、來自所述敏感主題作者的輸入、語義算法或散列函數(shù)的一個或多個來生成的。
21.如權(quán)利要求13所述的方法,其特征在于,所述策略文檔包括關(guān)于外部組織的策略的證據(jù),并且其中,所述消息是來自所述外部組織的傳入消息。
22.如權(quán)利要求13所述的方法,其特征在于,所述至少兩個域是單個組織的不同部門。
23.如權(quán)利要求13所述的方法,其特征在于,所述至少兩個域是不同的組織。
24.如權(quán)利要求13所述的方法,其特征在于,所述特征是加標簽、敏感主題的模式、敏感主題的散列、敏感主題的單詞匹配的單詞、來自敏感主題的提取、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于敏感主題的模板中的一個或多個。
25.如權(quán)利要求13所述的方法,其特征在于,所述敏感主題被包括在電子消息的附件中。
26.如權(quán)利要求13所述的方法,其特征在于,用于傳輸所述消息的消息協(xié)議是SMTP或X400。
27.一種在電子消息通信系統(tǒng)中使用的計算機程序產(chǎn)品,所述計算機程序產(chǎn)品用于實現(xiàn)一種通過利用包括用于標識異常消息的語義模式識別數(shù)據(jù)的策略文檔來確保機密的、私人的、有特權(quán)的或者其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?,所述計算機程序產(chǎn)品包括其上存儲有計算機可執(zhí)行指令的一個或多個計算機可讀介質(zhì),當所述指令由處理器執(zhí)行時,能夠使得所述分布式計算系統(tǒng)執(zhí)行以下動作在位于具有不同安全權(quán)限的至少兩個域之間的邊緣上的消息傳輸代理處接收消息,所述消息包括敏感主題,基于每個域的安全權(quán)限,所述敏感主題不準在所述至少兩個域之間不適當?shù)貍鬏?;訪問包括一個或多個證據(jù)的策略文檔,所述證據(jù)是對應(yīng)于所述敏感主題的可配置特征;將所述一個或多個證據(jù)與所述消息中的內(nèi)容進行比較,以標識所述消息中的敏感主題;以及根據(jù)策略補救確定要在所述消息上采取的一個或多個動作,以確保所述敏感主題不會在所述至少兩個域之間不適當?shù)貍鬏敗?br> 28.如權(quán)利要求27所述的計算機程序產(chǎn)品,其特征在于,所述一個或多個證據(jù)是基于來自系統(tǒng)管理員的輸入、來自所述敏感主題的作者的輸入、語義算法或散列函數(shù)的一個或多個來創(chuàng)建的。
29.如權(quán)利要求27所述的計算機程序產(chǎn)品,其特征在于,所述至少兩個域是不同的組織。
30.如權(quán)利要求27所述的計算機程序產(chǎn)品,其特征在于,所述特征是加標簽、敏感主題的模式、敏感主題的散列、敏感主題的單詞匹配的單詞、來自敏感主題的提取、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于敏感主題的模板中的一個或多個。
31.一種在電子消息通信系統(tǒng)中使用的計算機程序產(chǎn)品,所述計算機程序產(chǎn)品用于實現(xiàn)一種通過利用策略文檔來確保機密的、私人的、有特權(quán)的或者其它敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)氐貍鬏數(shù)姆椒ǎ霾呗晕臋n包含用于標識異常消息的語義模式識別數(shù)據(jù)和定義如何處理異常消息的策略補救,所述計算機程序產(chǎn)品包含其上存儲有計算機可執(zhí)行指令的一個或多個計算機可讀介質(zhì),當所述指令由處理器執(zhí)行時,能夠使得所述分布式計算系統(tǒng)執(zhí)行以下動作在位于具有不同安全權(quán)限的至少兩個域之間的邊緣上的消息傳輸代理處接收消息,所述消息包括敏感主題,基于每個域的安全權(quán)限,所述敏感主題不準在所述至少兩個域之間不適當?shù)貍鬏?;訪問包括一個或多個證據(jù)的策略文檔,所述證據(jù)是對應(yīng)于所述敏感主題的可配置特征;掃描所述消息,以標識所述消息中對應(yīng)于所述敏感主題的一個或多個證據(jù);以及基于所標識的一個或多個證據(jù),觸發(fā)確保所述敏感主題不會在所述至少兩個域之間不適當?shù)貍鬏數(shù)囊粋€或多個可適應(yīng)動作。
32.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作是刪除消息、刪除敏感主題、向發(fā)送消息的客戶機發(fā)回未送達收條、將消息轉(zhuǎn)發(fā)給系統(tǒng)管理員、或者將消息轉(zhuǎn)發(fā)給發(fā)送者的主管中的一個或多個。
33.如權(quán)利要求32所述的計算機程序產(chǎn)品,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作的一個或多個還包括標識所述消息能夠使用安全協(xié)議來發(fā)送,所述計算機程序產(chǎn)品還包括計算機可執(zhí)行指令,所述指令向發(fā)送者的地址發(fā)送指示所述消息包括敏感主題的消息;向所述發(fā)送者查詢他們是否仍然希望在所述至少兩個域之間傳輸所述消息;以及在所述至少兩個域之間建立一個或多個安全鏈路,用于傳輸所述消息。
34.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作是基于所述消息中的內(nèi)容和所述策略文檔中的一個或多個證據(jù)之間的多個匹配。
35.如權(quán)利要求31的計算機程序產(chǎn)品,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作還基于消息的發(fā)送者、預(yù)期的消息接收者或兩者。
36.如權(quán)利要求35所述的計算機程序產(chǎn)品,其特征在于,基于發(fā)送者、預(yù)期接收者、或兩者,在所述策略文檔中提供一忽略特征。
37.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所應(yīng)用的一個或多個可適應(yīng)動作還基于所述消息中的內(nèi)容和所述策略文檔中的一個或多個證據(jù)之間的特定匹配。
38.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所述一個或多個證據(jù)是基于來自系統(tǒng)管理員的輸入、來自所述敏感主題作者的輸入、語義算法或散列函數(shù)的一個或多個來創(chuàng)建的。
39.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所述至少兩個域是單個組織的不同部門。
40.如權(quán)利要求31所述的計算機程序產(chǎn)品,其特征在于,所述特征是加標簽、敏感主題的模式、敏感主題的散列、敏感主題的單詞匹配的單詞、來自敏感主題的提起、與敏感主題相關(guān)聯(lián)的關(guān)鍵詞、敏感主題的釋義、敏感主題的摘要或?qū)?yīng)于敏感主題的模板中的一個或多個。
全文摘要
本發(fā)明提供確保電子消息中的敏感主題不會在具有不同安全權(quán)限的域之間不適當?shù)貍鬏數(shù)姆椒?、系統(tǒng)和計算機程序產(chǎn)品。本發(fā)明利用了消息傳輸代理或服務(wù)器的適當安置,以及包括用于標識異常消息的可配置語義模式識別數(shù)據(jù)的策略文檔。一旦標識了可能具有敏感主題的一個或多個異常消息或消息,本發(fā)明進一步提供可適應(yīng)動作或補救,以確保該敏感主題不會在域之間不適當?shù)貍鬏敗?br> 文檔編號H04L12/58GK1756147SQ20051009785
公開日2006年4月5日 申請日期2005年8月29日 優(yōu)先權(quán)日2004年9月30日
發(fā)明者D·R·里德, M·E·皮爾松, R·G·阿特金松, S·D·懷特 申請人:微軟公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
五河县| 潞西市| 定襄县| 太和县| 漠河县| 锦屏县| 华亭县| 景东| 楚雄市| 济南市| 荣成市| 玉龙| 仁寿县| 陇南市| 客服| 岑溪市| 公主岭市| 尼勒克县| 鄄城县| 临桂县| 宁夏| 叶城县| 滨海县| 聊城市| 乐至县| 桂平市| 兰考县| 天门市| 泰和县| 开原市| 东乡| 通州区| 潜山县| 长兴县| 阿图什市| 古交市| 武邑县| 榆林市| 江孜县| 博兴县| 遂溪县|