通信安全管理的制作方法

文档序号:6533735阅读:147来源:国知局
通信安全管理的制作方法
【专利摘要】实现通信安全包括:创建与入站通信相关联的权限级别。该权限级别指示被允许传送给接收方计算机的入站通信的组分。通信安全还包括:创建条件,其中根据所述条件能够将当前分配的权限级别调节到所述权限级别中的下一个级别。响应于识别出从发送方接收的入站通信,所述通信安全评估入站通信的内容、并响应于所述评估而确定针对入站通信的信任值,将条件应用于入站通信和发送方,响应于应用所述条件而为入站通信确定所述权限级别中的一个权限级别的分配,并且将包括基于权限级别的分配而被允许传送的任何组分的入站通信传送给接收方计算机。
【专利说明】通信安全管理

【技术领域】
[0001]本发明涉及电子消息传送,并且更特别地涉及通信安全管理。

【背景技术】
[0002]精明的电子设备用户已经学会使用诸如过滤器之类的各种技术来检测和避免最简单形式的垃圾邮件或钓鱼邮件的方法。尽管自动化垃圾邮件过滤器远远不够完美,但它们在清除可易于检测的问题方面正在变得更好。然而,仍需要做一些工作以实现更加复杂的方案,在该方案中用户必须有效地选择过滤器,该过滤器不会漏掉其应当过滤掉的条目或者将会捕获其不应当过滤掉的条目。每次新的解决方案变得可用时,不过多久垃圾邮件制造者和网络钓鱼者就会开发出发送不受欢迎的电子邮件的新方式。


【发明内容】

[0003]根据本发明的一个实施例,提供了用于实现通信安全服务的系统。该系统包括计算机处理器和可由计算机处理器执行的逻辑。该逻辑配置成实现一种方法。该方法包括创建与入站通信相关联的权限级别。该权限级别中的每一个被定义为可增量地调节的信任级另O。权限级别指示允许传送到接收方计算机的入站通信的组分。所述方法还包括创建条件,根据该条件可将当前分配的权限级别调节为权限级别中的下一个级别。响应于经由计算机处理器识别出从发送方接收的入站通信,所述方法包括评估入站通信的内容以及响应于该评估确定入站通信的信任值,将所述条件应用于入站通信和发送方,响应于应用所述条件而为入站通信确定权限级别之一的分配,以及经由计算机处理器将包括基于权限级别之一的分配而被允许传送的任何组分的入站通信传送到接收方计算机。
[0004]根据本发明的另一个实施例,提供了用于实现通信安全服务的计算机程序产品。计算机程序产品包括具有在其上体现的计算机可读程序代码的存储介质,所述计算机可读程序代码在由计算机处理器执行时使计算机处理器实现一种方法。该方法包括创建与入站通信相关联的权限级别。权限级别中的每一个被定义为可增量地调节的信任级别。权限级别指示允许传送到接收方计算机的入站通信的组分。所述方法还包括创建条件,根据该条件可将当前分配的权限级别调节为权限级别中的下一个级别。响应于识别出从发送方接收的入站通信,所述方法包括评估入站通信的内容以及响应于该评估确定入站通信的信任值,将所述条件应用于入站通信和发送方,响应于应用所述条件而为入站通信确定权限级别之一的分配,以及将包括基于权限级别之一的分配而被允许传送的任何组分的入站通信传送到接收方计算机。
[0005]根据本发明的另一个实施例,提供了用于实现通信安全服务的方法。该方法包括创建与入站通信相关联的权限级别。权限级别中的每一个被定义为可增量地调节的信任级另O。权限级别指示允许传送到接收方计算机的入站通信的组分。所述方法还包括创建条件,根据该条件可将当前分配的权限级别调节为权限级别中的下一个级别。响应于识别出从发送方接收的入站通信,所述方法包括评估入站通信的内容以及响应于该评估确定入站通信的信任值,将所述条件应用于入站通信和发送方,响应于应用所述条件而为入站通信确定权限级别之一的分配,以及将包括基于权限级别之一的分配而被允许传送的任何组分的入站通信传送到接收方计算机。
[0006]通过本发明的技术能实现附加特征和优点。本发明的其他实施例和方面在这里被详细描述,并且被认为是所要求保护的发明的一部分。为了更好地理解具有所述优点和特征的本发明,参考下面的描述和附图。

【专利附图】

【附图说明】
[0007]在说明书的末尾处的权利要求书中特别指出并清楚地要求保护被视为本发明的主题。根据结合附图给出的以下详细描述,本发明的前述和其他特征及优点将是明显的,在附图中:
[0008]图1是根据一个实施例的用于实现通信安全服务的系统的框图;
[0009]图2示出根据一个实施例的用于实现通信安全服务的过程的流程图;
[0010]图3示出根据一个实施例的在实现通信安全的过程中使用的具有样本数据的表格;
[0011]图4是示出根据一个实施例的在实现通信安全的过程中使用的回滚机制的图。
[0012]具体实现方式
[0013]示例性实施例涉及通信安全,其为利用通信工具的个体和实体提供定义和实现控制入站电子通信的权限级别和应用条件的能力,由此权限级别可基于从通信的发送方接收的通信的所建立的“可信度”的历史或模式,而随时间向上和向下增量地调节。示例性通信安全跟踪从给定发送方接收的入站通信,分析该通信以确定信任值,并应用条件以确定是否随时间调节权限级别。在实施例中,来自其权限级别被向上调节的发送方的通信在可传递给接收方的通信的组分类型方面被提供更大的灵活性。现在将在示例性实施例中描述通信安全服务的这些和其他特征。
[0014]现在转向图1,现在将描述可以在其上实现示例性通信安全服务的系统100。图1的系统100包括与一个或多个网络106通信的主机系统计算机102以及两个用户系统104A和104B (例如,分别是发送方系统104A和接收方系统104B)。
[0015]主机系统计算机102可以被实现为一个或多个高速计算机处理设备,诸如能够处理由通信安全服务的最终用户(诸如用户系统104A-104B)进行的大量计算活动的一个或多个大型计算机。主机系统计算机102执行用于实现本文所描述的通信安全服务的逻辑108。可替换地,逻辑108的一部分可以驻留在用户系统上,诸如用户系统104A和104B中的一个或多个上。逻辑108还可以包括使授权个体能够定义权限和条件的接口,如本文将描述的那样。
[0016]主机系统计算机102可以通过通信服务提供商(例如,电子邮件服务提供商)、社交网络提供商、或者其中用户系统104A和104B中的至少一个形成计算机系统的主机连接网络(host-attached network)的一部分的企业来实现。
[0017]在执行通信安全服务的过程中使用的所定义的权限和条件可以由主机系统计算机102存储在存储设备110中,该存储设备110可通信地耦合到主机系统计算机102。存储设备110还可以存储与用户帐户相关的信息表。如上面指出的,可以定义权限级别以便为接收方控制入站电子通信,并且该权限级别可以基于通信发送方的所建立的“可信度”的历史或模式而随时间向上和向下增量地调节。权限级别和相关条件将在本文中进一步描述。应当理解的是,可以使用主机系统计算机102中所包含的存储器来实现存储设备110,或者该存储设备110可以是分离的物理设备,如图1所示。存储设备110可以作为跨越包括网络(例如,网络106)在内的分布式环境的整合数据源而被逻辑地寻址。
[0018]主机系统计算机102作为数据库服务器工作、并协调对应用数据的访问,其中所述应用数据包括存储在存储设备110上的数据。主机系统计算机102可以使用响应于存储在可由服务器访问的存储介质中的计算机程序而操作的一个或多个服务器来实现。
[0019]用户系统104A和104B可以包括便携式无线通信设备(诸如智能电话、个人数字助理和平板电脑),或者可以是有线设备(诸如通用计算机、笔记本电脑、以及主机连接的终端)。
[0020]用户系统104A和104B各自包括处理电路和I/O接口,诸如键盘、显示设备和网络接口。用户系统104A和104B可以包括本领域中已知的各种计算机硬件和软件技术,诸如一个或多个处理单元或电路、易失性和非易失性存储器(包括可移动介质)、电源、网络接口、支持电路、操作系统等等。尽管通过非限制性示例仅示出了两个用户系统104A和104B,但应当理解的是,可以采用任何数量的用户系统104来实现本文所描述的示例性实施例的优点。
[0021]在一个实施例中,用户系统104A-104B由实体(诸如组织或企业)的最终用户实现。例如,用户系统104A-104B被提供给组织内的个体以用于执行工作相关任务,由此组织或企业实现主机系统计算机102。
[0022]用户系统104A和104B中的每一个执行相应的通信客户端112A和112B,其可以是任何通信消息传送应用(诸如即时通讯、文本消息传送、语音通信、电子邮件等)。用户系统104A和104B是网络使能的,使得它们能够经由各自的通信客户端112A和112B通过网络106彼此通信。网络106可以是任何类型的已知网络,包括但不限于广域网(WAN)、局域网(LAN)、全球网(例如,因特网)、虚拟专用网(VPN)和内联网。网络106可以使用无线网络或本领域已知的任何种类的物理网络实现来实现,例如使用蜂窝、卫星和/或地面网络技术来实现。
[0023]如上所述,示例性通信安全服务为利用通信工具的个体和实体提供定义和实现控制入站电子通信的权限级别和应用条件的能力,由此权限级别可基于通信的所建立的“可信度”的历史或模式,而随时间向上和向下增量地调节。示例性通信安全跟踪针对期望的接收方的来自一个或多个发送方的到来的通信,分析该通信以确定信任值,并应用条件以确定是否随时间调节权限级别。权限级别规定可以传递给接收方的收件箱的通信中的内容类型。
[0024]现在转向图2A-2B,现在将在示例性实施例中描述用于实现通信安全服务的过程。出于举例说明的目的并且通过非限制性的示例,图2A-2B中所描述的过程假定用户系统104A表示发送方系统、并且用户系统104B表示接收方系统。
[0025]在图2A的步骤202,逻辑108的接口提示授权个体为到来的通信或入站通信定义权限级别。权限级别中的每一个被定义为可增量地调节的信任级别,并指示将被允许传送到接收方系统(诸如接收方系统104B)的入站通信的特定组分。如图3所示,这些权限级别在表格300的列304中示出。在一个示例中,权限级别被定义为“受信任”、“通过验证”和“验证中”。在该示例中,认为被指定为“受信任”的入站通信比已经被分配“通过验证”和“验证中”的其他通信更安全。“受信任”权限级别可以向接收方计算机指示:当被呈现在接收方的计算机上时,来自发送方的通信在垃圾邮件、电子欺骗、病毒、和/或其他安全相关问题方面被认为是无害的。一旦发送方已经基于从过去的通信搜集的历史信息“获得了”接收方的信任,则该“受信任”权限级别被授予或分配给从该发送方接收的入站通信。在实施例中,对已经成功地通过“验证中”权限级别和“通过验证”权限级别的来自发送方的通信授予“受信任”权限级别。发送方的标识在图3的列302中示出。
[0026]“通过验证”权限级别可以将来自发送方的通信定义为这样的通信,其处在基于来自过去的通信的历史信息而“获得”信任状态的过程中,然而,在一段时间内可能没有那么多的历史信息被处理从而可靠地分配最高权限级别。因此,“通过验证”被认为是中间权限级别。另外,“通过验证”权限级别可以定义这样的来自发送方的通信,其已经基于在先前的通信期间检测到的问题经由回滚机制从“受信任”状态被降级。图4进一步描述了回滚机制。
[0027]“验证中”权限级别可以定义这样的来自发送方的通信,其也处在“获得”受信任的状态的过程中,但是或者是不具有先前的历史(例如,先前没有发送过通信给接收方)、或者已经基于在先前的通信期间检测到的问题通过回滚机制从另一个权限级别(例如,“通过验证”级别)被降级。权限级别越受信任,则对于入站通信而言,越多数量的组分可以被允许传送到接收方。
[0028]尽管出于举例说明的目的提供了以上描述的三种权限级别,但应当理解的是,可以使用任何类型的度量来定义权限级别,所述任何类型的度量包括可以根据需要向上和向下增量地调节级别的任何分级或分层系统。
[0029]在示例性实施例中,通过被允许传递给接收方计算机的通信组分来进一步定义权限级别。例如,入站通信的组分可以包括:通信主体中的纯文本,嵌入式链接,嵌入式图像,文档附件,富媒体附件,和可执行附件。如图3所示,例如,对于与发送方JSMITH、MDOE和AJONES关联的权限级别中的每一个,以下组分即纯文本(列306)、嵌入式链接(列308)、嵌入式图像(列310)和文档附件(列312)被允许作为来自这些发送方的入站通信的组分传递给接收方。然而,仅来自被分配“受信任”权限级别的发送方JSMITH的入站通信被允许传送富媒体附件(列314)、可执行附件(列316)和压缩附件(列320)。对于具有“通过验证”的MD0E,所分配的权限级别指示:在允许接收方下载可执行附件之前,将通过来自逻辑108的提示来通知接收方。相比之下,当处于验证中的AJONES发送通信时,在允许接收方下载富媒体附件、可执行附件和压缩附件之前,将通过来自逻辑108的提示来通知接收方。
[0030]表格300的列322可以用于指示哪些个体和/或域对于通信安全服务而言是合格的。
[0031]转向图2A,在步骤204,逻辑108的接口提示授权个体定义用于调节关于入站通信的当前分配的权限级别的条件。如果可应用,则对分配的权限级别增量地作出调节。该条件指定:将个体或域分配到权限级别的规则,个体或域在升级到另一个权限级别之前停留在所分配的权限级别中的最小持续时间,在通信的信任值已经满足最小阈值的限定时间段内由发送方发送给接收方的通信的最小数目,以及在给定权限级别中影响发送方的移动或放置的事件。例如,由发送方发送给特定接收方的第一次通信可以自动地被分配到最低权限级别(例如,验证中),并且来自该发送方的通信在变得符合提升到更高权限级别的条件之前可以在该分配中停留最少30天。逻辑108包括跟踪机制,其用于跟踪发送方被分配到每个权限级别中的时间量。在另一个示例中,在限定时间段内被发送或接收并且被评估为具有满足最小阈值的信任值的通信的最小数目可以在考虑向下一个更高权限级别的调节的过程中被使用。可以影响给定权限级别中的发送方的移动或放置的事件或风险指标可以包括通信中负面地影响通信的信任值的一个或多个元素的检测。例如,逻辑108可以识别通信的空主题栏、通信中的先前已知为不可信的域、通信中的不寻常的文本模式或空主体。逻辑108分析通信的内容以便确定该信任值。授权个体可以配置用于评定信任值是否被认为是不可信的阈值。
[0032]一旦已配置成了权限级别和条件的定义,逻辑108将该信息存储在表格(诸如表格300)中,以用于执行本文所描述的通信安全服务。
[0033]再次转向图2A,在步骤206,逻辑108识别从发送方系统104A到接收方系统104B的入站通信。发送方系统104A在通信客户端112A上选择“发送”选项,并且主机系统102上的逻辑108在入站通信被传递给接收方系统104B之前将其拦截。
[0034]在步骤208,逻辑108评估入站通信的内容。该评估可以包括针对各种元素(诸如嵌入式链接、嵌入式图像、文档和/或富媒体附件、可执行附件、和压缩附件,仅举几例)分析入站通信的内容。评估还包括确定是否存在被认为对接收方系统104B的安全性或完整性有潜在风险的任何元素,诸如经受高病毒发生率的不可信或不寻常的文本模式、域名或信息,或者其他指标。在步骤210,逻辑108根据对该通信识别出的任何风险指标的评估来确定信任值。信任值可以是任何度量,诸如为通信确定的风险的数标(number scale)或百分比。
[0035]在步骤212,逻辑108将步骤204中所定义的条件应用于通信和发送方(例如,发送方或发送方系统104A的标识符)。可以根据为其提供通信安全服务的组织的需求来定义条件。如上面指出的,条件可以包括:来自发送方的通信在变得符合提升到下一个更高级别的条件之前被分配到给定权限级别的最小持续时间。如上面指出的,条件可以附加地或可替换地包括:被评估为具有满足最小阈值的信任值的来自发送方的通信的最小数目。条件还可以包括:从发送方接收的入站通信中没有任何一个通信包括被确定为不可信的元素,例如电子邮件的空主体、无主题栏、主体中不寻常的文本模式、或者已经被识别为不可信的域名。
[0036]在步骤214,逻辑108确定信任值是否在阈值以下或者已经降到阈值以下。如果在步骤214信任值没有降到阈值以下,则逻辑108在步骤216确定是否已经满足定义中阐述的条件。如果是这样的话,这意味着对于权限级别中定义的持续时间而言,针对接收方的来自发送方的通信已经被认为是安全的,或者在限定的时间段内从发送方到接收方的通信的最小数目已经满足为信任值设置的最小阈值。逻辑108分配下一个更高权限级别给发送方,并且过程进行到图2B。
[0037]在步骤220,逻辑108基于分配的权限级别将通信传送到接收方系统104B。例如,如果发送方被分配受信任的权限级别,则接收方可以被允许接收来自该发送方的任何类型的链接、文档或附件。
[0038]在步骤222,逻辑108把通信、信任值和权限级别记录到存储设备110中。逻辑108维护关于发送方的历史信息的存储库,所述历史信息包括例如每次通信的日期/时间戳、通信被发送给的接收方、为该通信计算的信任值、以及其他数据。
[0039]在步骤224,逻辑108等待来自诸如发送方系统104A (或者可替换地,接收方系统104B,如果接收方系统变为发送方的话)之类的发送方系统的下一个入站通信。在步骤226,逻辑108确定主机系统计算机102处是否已经接收到另一个通信。如果没有,则过程返回到步骤224,由此逻辑108继续等待。否则,如果在步骤226已经接收到另一个入站通信,则过程返回到步骤208 (图2A)。
[0040]现在转向步骤216,如果条件没有得到满足,则过程进行到图2B的步骤220。转向步骤214,如果信任值在阈值以下或者降到阈值以下,则过程进行到图2B,并且逻辑108在步骤228分配下一个更低的权限级别给发送方。过程然后在步骤220继续。
[0041]在实施例中,一旦发送方已经被分配到下一个权限级别(向上或向下),则逻辑108可以配置成重置用于跟踪发送方处于所分配的权限级别中的时间量的定时机制和/或在限定的时间段内从发送方接收的受信任通信的数目。
[0042]图4示出由两个个体Jenny和Lisa进行的活动的时间线的样本示图400。该时间线出于举例说明的目的被提供为通信安全过程的一个示例,并且并非旨在对范围进行限制。时间线从第O天延伸到第10天。在第O天,Jenny向Lisa发送电子邮件。这是从Jermy发送给Lisa的第一封电子邮件。该电子邮件很大并且包含嵌入其中的若干图像(未示出)。Lisa接收该电子邮件,但是由于Jenny不在Lisa的联系人列表上,因此该电子邮件被分配最低的权限级别(例如,第四级别),该最低权限级别会将具有该权限级别的电子邮件截短到150个字符的限制。因此,由于电子邮件在传递给Lisa的收件箱之前被截短,因此Lisa不会看到电子邮件内的图像。
[0043]在第3天,Jenny向Lisa发送第二封电子邮件。由于Jenny先前已经向Lisa发送了电子邮件,因此通信安全过程识别Jenny和Lisa之间的该历史,并分配更高的权限级别(例如,第三级别)给从Jenny到Lisa的通信。例如,第二封电子邮件可以被截短到200个字符,同时仍移除图像,指示更高的信任级别。
[0044]在第6天,Lisa将Jenny添加到她的联系人列表中。该活动可以向逻辑表示:Jenny是受信任的个体。逻辑使用添加Jenny到Lisa的联系人列表中的该活动、连同自从Jenny发送第一封电子邮件给Lisa以来已经过去的持续时间、并且还连同先前发送的电子邮件的数目,来确定来自Jenny的通信在历史上是值得信任的。因此,在第8天Jenny向Lisa发送另一封电子邮件,并且Lisa接收到包括任何链接、附件、图形等的整个电子邮件。例如,在第8天发送的该电子邮件被分配第二权限级别,其高于第三级别。
[0045]在第10天,Jenny向Lisa发送第四封电子邮件。该电子邮件被评估并且被确定为具有降到最小风险值阀值以下的风险值。例如,第四封电子邮件可能包含空的主体或主题栏,或者其他风险指标。先前分配的权限级别(即,第二级别)被“回滚”到针对该电子邮件的第三级别,如图4的时间线中所示。
[0046]在另一个实施例中,可以进一步定义权限级别和条件,以便识别发送方标识、并基于域(例如,来自该域的任何发送方都被分配给定的权限级别)或者发送方标识和域的组合来将发送方标识分配给权限级别。
[0047]通信安全的技术效果包括为利用通信工具的个体和实体提供定义和实现控制入站电子通信的权限级别和应用条件的能力,由此权限级别可基于通信的发送方的所建立的“可信度”的历史或模式,而随时间向上和向下增量地调节。示例性通信安全跟踪来自给定发送方的入站通信,分析该通信以确定信任值,并应用条件以确定是否随时间调节权限级别。
[0048]所属领域的技术人员将理解的是,本发明的各个方面可以实施为系统、方法或计算机程序产品。因此,本发明的各个方面可以采取以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或软件和硬件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,本发明的各个方面还可以采取用一个或多个计算机可读介质实施的计算机程序产品的形式,该计算机可读介质上包含有计算机可读程序代码。
[0049]可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质例如可以是一但不限于一电、磁、光、电磁、红外线或半导体的系统、装置或器件,或任意以上的适当组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPR0M或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或上述的任意合适的组合。在本文件的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或与其结合使用。
[0050]计算机可读信号介质可以包括例如在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读程序代码。这种传播的信号可以采用各种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0051]计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
[0052]可以以一种或多种程序设计语言的任意组合来编写用于执行本发明各方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言(诸如Java、Smalltalk^++等),还包括常规的过程式程序设计语言(诸如“C”程序设计语言或类似的程序设计语言)。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络一包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0053]下面参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。应当理解的是,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
[0054]也可以把这些计算机程序指令存储在计算机可读介质中,这些指令可以使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,使得存储在计算机可读介质中的指令产生包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品°
[0055]计算机程序指令还可以加载到计算机、其它可编程数据处理装置或其他设备上,以使一系列操作步骤在计算机、其它可编程装置或其他设备上被执行以产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现流程图和/或框图中的一个或多个方框中规定的功能/动作的处理。
[0056]附图中的流程图和框图示出根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意的是,在有些替代性实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0057]在此所用的术语仅用于描述特定实施例的目的,且并非旨在限制本发明。如在此所使用的,单数形式的“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确说明。将进一步理解的是,当在本说明书中使用时,术语“包括”和/或“包含”指的是所陈述的特征、整数、步骤、操作、元件和/或组件的存在,而并不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组合的存在或附加。
[0058]下面的权利要求中的所有装置或步骤加功能元件的对应结构、材料、动作和等效体意在包括任何用于结合其他明确宣称的宣称元件来执行功能的结构、材料或动作。本发明的描述已为说明和描述之目的而被呈现,而非意在是无遗漏的或将本发明限制于所公开的形式。在不脱离本发明的范围和精神的前提下,许多修改和变化对于本领域普通技术人员来说将是显而易见的。实施例被选择并描述以便最佳解释本发明的原理和实际应用,并且使得本领域普通技术人员能够理解本发明从而获得具有适合于所预期的特定用途的各种修改的各种实施例。
[0059]本文所描绘的流程图仅是一个示例。在不脱离本发明的精神的情况下,可以存在对该示图或本文所描述的步骤(或操作)的许多变化。例如,可以以不同的顺序执行这些步骤,或者可以增加、删除或修改步骤。所有这些变化都应被视为所要求保护的发明的一部分。
[0060]尽管已经描述了本发明的优选实施例,然而,应当理解的是,本领域技术人员在现在及未来都可以作出落入所附权利要求的范围内的各种改进和增强。这些权利要求应被解释为维持对最先描述的发明的适当保护。
【权利要求】
1.一种系统,包括: 计算机处理器;以及 能够由所述计算机处理器执行的逻辑,所述逻辑配置成实现一种方法,所述方法包括: 创建与入站通信相关联的权限级别,所述权限级别中的每一个被定义为能够增量地调节的信任级别,所述权限级别指示被允许传送给接收方计算机的入站通信的组分; 创建条件,其中根据所述条件能够将当前分配的权限级别调节到所述权限级别中的下一个级别;以及 响应于经由所述计算机处理器识别出从发送方接收的入站通信: 评估所述入站通信的内容、并响应于所述评估而确定针对所述入站通信的信任值; 将所述条件应用于所述入站通信和所述发送方; 响应于应用所述条件,为所述入站通信确定所述权限级别中的一个权限级别的分配;以及 经由所述计算机处理器将包括基于所述权限级别中的所述一个权限级别的分配而被允许传送的任何组分的入站通信传送给所述接收方计算机。
2.如权利要求1所述的系统,其中所述组分包括下述中的至少一个: 所述入站通信的主体中的纯文本; 嵌入式链接; 嵌入式图像; 文档附件; 富媒体附件;以及 可执行附件。
3.如权利要求1所述的系统,其中所述权限级别包括: 第一级别,其指示被允许传送的组分的最少数量; 第二级别,其指示比所述第一级别的被允许的组分的数量大的被允许传送的组分的数量;以及 第三级别,其指示比所述第一和第二级别的被允许的组分的数量大的被允许传送的组分的数量的允许。
4.如权利要求1所述的系统,其中所述条件包括下述中的至少一个: 最小持续时间,在所述最小持续时间中,在所述发送方被分配到所述权限级别中的一个权限级别时从所述发送方接收的通信已经被评估为满足最小阈值信任值;以及满足最小阈值信任值的在定义的时间段内从所述发送方接收的通信的最小数目。
5.如权利要求4所述的系统,其中确定所述权限级别中的一个权限级别的分配包括: 当所述入站通信的所述信任值满足最小阈值并且所述条件得到满足时,将针对从所述发送方接收的通信的当前分配的权限级别调节到所述权限级别中的下一个更高级别; 其中所述逻辑还配置成实现定时器机构的重置,以用于跟踪所述发送方被分配到所述下一个更高级别的时间量。
6.如权利要求4所述的系统,其中确定所述权限级别中的一个权限级别的分配包括: 当所述入站通信的所述信任值降到所述最小阈值以下时,将针对从所述发送方接收的通信的当前分配的权限级别调节到所述权限级别中的下一个更低级别。
7.如权利要求4所述的系统,其中当所述入站通信缺少下述中的至少一个时,所述信任值的所述最小阈值得到满足: 垃圾邮件; 所述入站通信的空主体;以及 所述入站通信的主体中的不寻常的文本模式。
8.如权利要求1所述的系统,其中创建权限级别包括:按照每个所述发送方的域内的用户名对所述入站通信分类,以及被允许传送给所述接收方计算机的所述入站通信的组分被定义为按照用户名进行的分类的函数。
9.如权利要求1所述的系统,其中创建权限级别包括:按照每个所述发送方的域名对所述入站通信分类,以及被允许传送给所述接收方计算机的所述入站通信的组分被定义为按照域名进行的分类的函数。
10.如权利要求1所述的系统,其中响应于识别出来自所述发送方的所述入站通信是从所述发送方到所述接收方计算机的第一次通信,所述逻辑还配置成实现: 向所述发送方自动地分配所述权限级别中的具有被允许传送的组分的最少数量的一个权限级别,其中结合所述权限级别中的具有被允许传送的组分的最少数量的一个权限级别与所述发送方被分配到所述权限级别中的一个权限级别的最小持续时间,来提供所述发送方相对于所述接收方计算机的验证期。
11.一种包括存储介质的计算机程序产品,在所述存储介质上体现有计算机可读程序代码,所述计算机可读程序代码在由计算机处理器执行时使所述计算机处理器实现一种方法,所述方法包括: 创建与入站通信相关联的权限级别,所述权限级别中的每一个被定义为能够增量地调节的信任级别,所述权限级别指示被允许传送给接收方计算机的入站通信的组分; 创建条件,其中根据所述条件能够将当前分配的权限级别调节到所述权限级别中的下一个级别;以及 响应于识别出从发送方接收的入站通信: 评估所述入站通信的内容、并响应于所述评估而确定针对所述入站通信的信任值; 将所述条件应用于所述入站通信和所述发送方; 响应于应用所述条件,为所述入站通信确定所述权限级别中的一个权限级别的分配;以及 将包括基于所述权限级别中的所述一个权限级别的分配而被允许传送的任何组分的入站通信传送给所述接收方计算机。
12.如权利要求11所述的计算机程序产品,其中所述组分包括下述中的至少一个: 所述入站通信的主体中的纯文本; 嵌入式链接; 嵌入式图像; 文档附件; 富媒体附件;以及 可执行附件。
13.如权利要求11所述的计算机程序产品,其中所述权限级别包括: 第一级别,其指示被允许传送的组分的最少数量; 第二级别,其指示比所述第一级别的被允许的组分的数量大的被允许传送的组分的数量;以及 第三级别,其指示比所述第一和第二级别的被允许的组分的数量大的被允许传送的组分的数量的允许。
14.如权利要求11所述的计算机程序产品,其中所述条件包括下述中的至少一个: 最小持续时间,在所述最小持续时间中,在所述发送方被分配到所述权限级别中的一个权限级别时从所述发送方接收的通信已经被评估为满足最小阈值信任值;以及 满足最小阈值信任值的在定义的时间段内从所述发送方接收的通信的最小数目。
15.如权利要求14所述的计算机程序产品,其中确定所述权限级别中的一个权限级别的分配包括: 当所述入站通信的所述信任值满足最小阈值并且所述条件得到满足时,将针对从所述发送方接收的通信的当前分配的权限级别调节到所述权限级别中的下一个更高级别; 其中所述方法还包括:重置定时器机构,以用于跟踪所述发送方被分配到所述下一个更高级别的时间量。
16.如权利要求14所述的计算机程序产品,其中确定所述权限级别中的一个权限级别的分配包括: 当所述入站通信的所述信任值降到所述最小阈值以下时,将针对从所述发送方接收的通信的当前分配的权限级别调节到所述权限级别中的下一个更低级别。
17.如权利要求14所述的计算机程序产品,其中当所述入站通信缺少下述中的至少一个时,所述信任值的所述最小阈值得到满足: 垃圾邮件; 所述入站通信的空主体;以及 所述入站通信的主体中的不寻常的文本模式。
18.如权利要求11所述的计算机程序产品,其中创建权限级别包括:按照每个所述发送方的域内的用户名对所述入站通信分类,以及被允许传送给所述接收方计算机的通信的组分被定义为按照用户名进行的分类的函数。
19.如权利要求11所述的计算机程序产品,其中创建权限级别包括:按照每个所述发送方的域名对所述入站通信分类,以及被允许传送给所述接收方计算机的通信的组分被定义为按照域名进行的分类的函数。
20.如权利要求11所述的计算机程序产品,其中响应于识别出来自所述发送方的所述入站通信是从所述发送方到所述接收方计算机的第一次通信,所述方法还包括: 向所述发送方自动地分配所述权限级别中的具有被允许传送的组分的最少数量的一个权限级别,其中结合所述权限级别中的具有被允许传送的组分的最少数量的一个权限级别与所述发送方被分配到所述权限级别中的一个权限级别的最小持续时间,来提供所述发送方相对于所述接收方计算机的验证期。
21.—种方法,包括: 创建与入站通信相关联的权限级别,所述权限级别中的每一个被定义为能够增量地调节的信任级别,所述权限级别指示被允许传送给接收方计算机的入站通信的组分; 创建条件,其中根据所述条件能够将当前分配的权限级别调节到所述权限级别中的下一个级别;以及 响应于识别出从发送方接收的入站通信: 评估所述入站通信的内容、并响应于所述评估而确定针对所述入站通信的信任值; 将所述条件应用于所述入站通信和所述发送方; 响应于应用所述条件,为所述入站通信确定所述权限级别中的一个权限级别的分配;以及 将包括基于所述权限级别中的所述一个权限级别的分配而被允许传送的任何组分的入站通信传送给所述接收方计算机。
22.如权利要求21所述的方法,其中所述组分包括下述中的至少一个: 所述入站通信的主体中的纯文本; 嵌入式链接; 嵌入式图像; 文档附件; 富媒体附件;以及 可执行附件。
23.如权利要求21所述的方法,其中所述权限级别包括: 第一级别,其指示被允许传送的组分的最少数量; 第二级别,其指示比所述第一级别的被允许的组分的数量大的被允许传送的组分的数量;以及 第三级别,其指示比所述第一和第二级别的被允许的组分的数量大的被允许传送的组分的数量的允许。
24.如权利要求21所述的方法,其中所述条件包括下述中的至少一个: 最小持续时间,在所述最小持续时间中,在所述发送方被分配到所述权限级别中的一个权限级别时从所述发送方接收的通信已经被评估为满足最小阈值信任值;以及满足最小阈值信任值的在定义的时间段内从所述发送方接收的通信的最小数目。
25.如权利要求24所述的方法,其中确定所述权限级别中的一个权限级别的分配包括: 当所述入站通信的所述信任值满足最小阈值并且所述条件得到满足时,将针对从所述发送方接收的通信的当前分配的权限级别调节到所述权限级别中的下一个更高级别;其中所述方法还包括:重置定时器机构,以用于跟踪所述发送方被分配到所述下一个更高级别的时间量。
【文档编号】G06F11/32GK104272268SQ201380023495
【公开日】2015年1月7日 申请日期:2013年4月24日 优先权日:2012年5月10日
【发明者】L·S·德鲁卡, L·M·多, J·S·李 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1