CN106462716B - 候选敏感数据项的可分解保护 - Google Patents

候选敏感数据项的可分解保护 Download PDF

Info

Publication number
CN106462716B
CN106462716B CN201580029519.5A CN201580029519A CN106462716B CN 106462716 B CN106462716 B CN 106462716B CN 201580029519 A CN201580029519 A CN 201580029519A CN 106462716 B CN106462716 B CN 106462716B
Authority
CN
China
Prior art keywords
data item
user
encryption
sensitive
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580029519.5A
Other languages
English (en)
Other versions
CN106462716A (zh
Inventor
D·帕拉斯蒂纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN106462716A publication Critical patent/CN106462716A/zh
Application granted granted Critical
Publication of CN106462716B publication Critical patent/CN106462716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

通过自动背景扫描数据以检测多个候选敏感数据项来减少数据丢失的风险。对于至少一些没有被认为要具体分类为敏感的候选敏感数据项,一种可分解加密被应用于数据项来至少临时保护该数据项。当用户请求对该数据项的访问时,系统确定数据项已被可分解加密且该用户被授权来定义该数据项的敏感度。作为响应,该用户被允许指导系统关于数据项是否要被具体加密(诸如如果用户要将该数据项确认为敏感),或者该数据项的可分解加密是否要被分解(诸如如果用户要将该数据项确认为不敏感)。

Description

候选敏感数据项的可分解保护
背景
在信息时代,信息的适当控制是关键需要。此类控制的一个方面是防止数据丢失或向非预期方公开。此类丢失和公开通常被称为“数据泄漏”。例如,随机陌生人不应能够获得对信用卡号、密码和其它不属于他们的信息的敏感片段的访问。此外,各组织通常具有他们非常偏好拒绝竞争者的协助的策略信息。
数据丢失防护(或者DLP)技术是为了防止数据无意泄漏的目的而被开发。在一个示例DLP技术中,通常在用户创建数据项时用户帮助标识数据项(诸如文件或电子邮件)是敏感的。另一常规DLP技术涉及背景扫描先前已被创建的数据项。例如,机器可通过应用正则表达式或更复杂的模式匹配技术来读数据项。一旦数据项被视为敏感,就可以采取一系列的动作,诸如通过加密保护数据项。
本文要求保护的主题不限于解决任何缺点或仅在诸如上述环境这样的环境中操作的各实施例。相反,提供该背景仅用于例示其中可实施所述一些实施例的一个示例性技术领域。
简要概述
至少一些本文描述的实施例与通过自动背景扫描数据集以检测候选敏感数据项来减少数据损失的风险相关。对于至少一部分被认为没有具体分类为敏感的候选敏感数据项,一种可分解加密被应用于数据项来至少临时保护该数据项。
本文描述的至少一些实施例涉及这样的数据项的使用。当用户请求对该数据项的访问,系统确定数据项已被可分解加密且该用户被授权来定义该数据项的敏感度。例如,也许被授权对数据项的访问的任何用户可被认为也被授权来定义该数据项的敏感度。作为响应,该用户被允许指导系统关于数据项是否要被具体加密(例如,如果用户要将该数据项确认为敏感),或者该数据项的可分解加密是否要被分解(例如,如果用户要将该数据项确认为不敏感)。
提供本概述以便以简化的形式介绍将在以下的详细描述中进一步描述的一些概念。本概述并非旨在标识出要求保护的主题的关键特征或必要特征,亦非旨在用作辅助确定要求保护的主题的范围。
附图简述
为了描述可获得本发明的上述和其它优点和特征的方式,将通过参考附图中示出的本发明的具体实施例来呈现以上简要描述的本发明的更具体描述。可以理解,这些附图只描绘了本发明的各典型实施例,并且因此不被认为是对其范围的限制,将通过使用附图并利用附加特征和细节来描述和解释本发明,在附图中:
图1示出了其中可采用本文描述的原理的示例计算系统;
图2示出了数据项的生存周期图,其中数据项首先被创建,随后针对敏感度被扫描,以及随后被授权用户访问。
图3示出了用于根据本文所述的原理分类数据项的方法的流程图,在其中数据项可接收敏感分类、非敏感分类,和未知敏感度分类;
图4示出了其中数据集被扫描并以其他方式服从方法图3来由此被指派敏感度类别中的一者的示例环境。
图5示出了使用数据项的方法的流程图,扫描操作先前已确定该数据项不能被具体地分类为敏感并由此被应用了可分解加密;以及
图6示出了允许用户指示如何对待该数据项的方法的流程图。
详细描述
本文描述的至少一些实施例涉及通过自动背景扫描数据集以检测候选敏感数据项来减少数据损失的风险。对于被认为没有被具体分类为敏感的那些候选敏感数据项的至少一些,向该数据项应用一可分解加密来至少临时保护该数据项。
本文描述的至少一些实施例涉及这样的数据项的使用。当用户请求对该数据项的访问,系统确定数据项已被可分解加密且该用户被授权来定义该数据项的敏感度。例如,也许被授权访问数据项的任何用户可被认为也被授权定义该数据项的敏感度。作为响应,该用户被允许指示系统关于数据项是否要被具体加密(例如,如果用户要将该数据项确认为敏感),或者是否该数据项的可分解加密要被分解(例如,如果用户要将该数据项确认为不敏感)。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作或上述动作的次序。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
计算系统现在越来越多地采取多种多样的形式。例如,计算系统可以是手持式设备、电器、膝上型计算机、台式计算机、大型机、分布式计算系统或甚至常规上不被认为是计算系统的设备。在本说明书以及权利要求书中,术语计算系统摂被广义地定义为包括任何设备或系统(或其组合),该设备或系统包含至少一个物理且有形的处理器以及其上能具有可由处理器执行的计算机可执行指令的物理且有形的存储器。计算系统可以分布在网络环境中,并可包括多个组分计算系统。
如图1所例示,在其最基本的配置中,计算系统100通常包括至少一个处理单元102和存储器104。存储器104可以是物理系统存储器,该物理系统存储器可以是易失性的、非易失性的、或两者的某种组合。术语“存储器”也可在此用来指示诸如物理存储介质这样的非易失性大容量存储器。如果计算系统是分布式的,则处理、存储器和/或存储能力也可以是分布式的。
如本文中所使用的,术语“可执行模块”或“可执行组件”可以指可以在计算系统上执行的软件对象、例程或方法。此处所描述的不同组件、模块、引擎以及服务可以实现为在计算系统上执行的对象或进程(例如,作为分开的线程)。
在随后的描述中,参考由一个或多个计算系统执行的动作描述了各实施例。如果这样的动作是以软件实现的,则执行动作的相关联计算系统的一个或多个处理器响应于已经执行了计算机可执行指令来引导计算系统的操作。例如,这样的计算机可执行指令可以在形成计算机程序产品的一个或多个计算机可读介质上实现。这样的操作的示例涉及对数据的操纵。计算机可执行指令(以及被操纵的数据)可以存储在计算系统100的存储器104中。计算系统100还可包含允许计算系统100例如通过网络110与其他消息处理器通信的通信信道108。
在此描述的各实施例可包括或利用专用或通用计算机系统,该专用或通用计算机系统包括诸如例如一个或多个处理器和系统存储器等计算机硬件,如以下更详细讨论的。系统存储器可被包括在整体存储器104内。系统存储器还可被称为“主存储器”,并且包括可被至少一个处理单元102在存储器总线上被寻址的存储器位置,在这种情况下地址位置被声明在存储器总线自身上。系统存储器传统上是易失性的,但本文中描述的原理还应用于其中系统存储器部分或者甚至全部是非易失性的情况。
本发明范围内的各实施例也包括用于实现或存储计算机可执行指令和/或数据结构的实体及其它计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令和/或数据结构的计算机可读介质是计算机存储介质。承载计算机可执行指令和/或数据结构的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种显著不同的计算机可读介质:计算机存储介质和传输介质。
存储计算机可执行指令和/或数据结构的计算机存储介质是物理硬件存储介质。物理硬件存储介质包括计算机硬件,诸如RAM、ROM、EEPROM、固态驱动器(“SSD”)、闪存、相变存储器(“PCM”)、光盘存储、磁盘存储或其它磁存储设备、或可用于存储计算机可执行指令或数据结构形式的程序代码的任何其它硬件存储介质,其可由通用或专用计算机系统访问来实现本发明公开的功能。
传输介质可包括可用于携带计算机可执行指令或数据结构形式的程序代码并可由通用或专用计算机系统访问的网络和/或数据链路。“网络”被定义为使得电子数据能够在计算机系统和/或模块和/或其它电子设备之间传输的一个或多个数据链路。当信息通过网络或另一个通信连接(硬连线、无线、或者硬连线或无线的组合)传输或提供给计算机系统时,该计算机系统将该连接视为传输介质。上述的组合应当也被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码可从传输介质自动传输到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可以在网络接口模块(例如,“NIC”)内的RAM中被缓冲,然后最终被传输至计算机系统RAM和/或计算机系统处的较不易失性的计算机存储介质。因而,应当理解,计算机存储介质可被包括在还利用(或甚至主要利用)传输介质的计算机系统组件中。
计算机可执行指令例如包括,当在一个或多个处理器处执行时使通用计算机系统、专用计算机系统、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。
本领域的技术人员将理解,本文中描述的原理可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、平板、寻呼机、路由器、交换机、数字扫描仪等等。本发明也可在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实施。如此,在分布式系统环境中,计算机系统可包括多个组成部分计算机系统。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备二者中。
本领域技术人员还将理解本发明可在云计算环境中实践。云计算环境可以是分布式的,但这不是必须的。在分布时,云计算环境可以国际性地分布在一个组织内,和/或具有跨多个组织拥有的组件。在本说明书和下面的权利要求书中,“云计算”被定义为用于允许对可配置计算资源(例如,网络、服务器、存储、应用和服务)的共享池的按需网络访问的模型。“云计算”的定义不限于可从这样的模型(在被合适地部署时)中获得的任何其它多个优点。
图2示出了数据项的生存周期图200。最初,数据项被创建(事件201)。稍后,数据项被扫描(事件202)以尝试标识数据项的敏感度。在该数据项被扫描之后,该数据项被授权用户访问(事件203)。该用户也可能在数据项被扫描(事件202)之前已访问该数据项,并且一个或多个其他用户可能在数据项被扫描之后已访问了数据项,但是出于本文中描述的原理的目的,被授权来定义数据项的敏感度的用户在扫描操作(事件202)之后首先访问数据(事件203)是重要的。在事件201和202之间,以及事件202和203之间可能是几分钟、几小时、几天、几个月、几年,或者甚至几十年。在其中可访问数据项的任何用户被授权定义数据项的敏感度的情况下,事件203可以是授权用户已访问数据项的第一次。
在创建时期(事件201),也许用户不指定数据项的敏感度状态(例如,敏感的或不敏感的),或者也许生成数据项的应用甚至不提供机制来指定敏感度。随着时间推移,大量这样的未指定数据项可在给定数据存储中建立起来。
图3示出了用于分类数据项的方法300的流程图。例如,方法300可被执行以由此构成针对先前创建的大量数据项的事件202。无论各种数据项何时被创建以及如何被创建,以及甚至数据项在不同时间创建和被不同应用创建的情况下,本文描述的原理都适用。图4示出了其中数据集被扫描并以其它方式服从图3的方法300的示例环境400。因此,将频繁地参考图4的环境400来描述方法300。
方法300包括自动地背景扫描数据集(动作301)来检测候选敏感数据项(动作302)。例如,在示例环境400中,数据扫描仪411扫描数据集410来生成候选敏感数据项420的列表。候选敏感数据项420是将被进一步评估以确定数据项的敏感度是否可被评估的那些数据项。
候选敏感数据项420可包括在数据集410中的全部数据项。例如,数据扫描仪411可执行简单指示在数据集410中的全部数据项将是候选敏感数据项420的寻常操作。然而,数据扫描仪411也可能通过将策略准则和每个数据项的一个或多个特征作比较来确定对应的数据项是否将是候选敏感数据项而变得更复杂。在那种情况下,候选敏感数据项420可包括少于在数据集410中的全部数据项的数据项。
数据集410可无限制地包括任意数量的数据项。本文描述的原理可被应用于任何数据集内的任意数量的数据项。只出于讨论目的,数据集410被示为包括从A到J十个数据项。候选敏感数据项420被示为包括从A到I九个数据项。在这种情况下,数据项J(抽象地表示为圆形)未被扫描仪411选择为服从后续分类的候选敏感数据项。例如,也许数据项J先前已经被分类以使扫描仪411满意。或者,也许数据项J不是扫描仪411能够扫描的文件类型。或者,也许数据项J不是在扫描中感兴趣的文件类型。
接着,针对每个候选敏感数据项执行框310的内容。例如,候选数据项被各自分类(决策框311)。注意没有要求全部的候选敏感数据项在开始分类(判定框311)之前被标识(动作302)。实际上,数据项可在其被标识为候选敏感数据项(动作302)之后被立即分类(决策框311)。例如,在图4中,分类器421分类候选敏感数据项420的每一个。
可选地,对于多个候选敏感数据项中的至少一些中的每一个候选敏感数据项,该方法将该候选数据项分类为敏感的(判定框311中的“是”)。对于被分类为敏感的候选敏感数据项中的至少一些中的每一个候选敏感数据项,该方法将不可分解加密(动作312)应用于对应数据项。在本说明书和权利要求书中,不可分解加密是一种不可分解加密的加密。“可分解加密”是一种可被撤销的加密,所提供的授权由被授权访问加密的授权用户给出。作为示例,不可分解加密可能意味着即使加密项被解密,加密容器将不会授予从加密容器提取信息的许可。在这种情况下,可分解加密意味着一旦已加密项被解密,信息将被授权以在用户具有访问加密的许可的条件下被提取。例如,在图4中,分类器421应用策略431来向数据项A和B分配敏感状态。敏感数据项在图4中用八边形元素被各自抽象地表示。
可选地,对于多个候选敏感数据项中的至少一些中的每一个候选敏感数据项,该数据项被分类为不敏感的(判定框303中的“否”)。因此,不加密被应用(动作313)到该数据项。例如,在图4中,分类器421应用策略433来为数据项F、G、H和I分配非敏感状态。非敏感数据项在图4中用正方形元素被抽象地表示。
剩余数据项不被分类为敏感的或不敏感的。它们位于分类器不能以高置信度确定该数据项是否敏感的灰色区域。对于不被具体分类为敏感的或非敏感的至少一些候选敏感数据项的每一个候选敏感数据项,方法300将该数据项表征为未知敏感度(判定框311中的“未知”)。方法300随后将可分解加密应用(动作314)到对应数据项来至少临时保护该数据项。例如,在图4中,分类器421应用策略432来为数据项C、D和E分配未知敏感状态。未知敏感数据项在图4中用六边形元素被抽象地表示。
在一实施例中,分类器总是将候选敏感数据项分类为未知敏感度。例如,该数据项中没有数据项可被分类为敏感的(判定框311中的“是”)或非敏感的(判定框311中的“否”)。在这种情况下,授权用户可稍后在每一个数据项被访问时为其分配敏感度。
因此,扫描的最终结果是一组被分类为敏感的数据项(零或更多)、一组被分类为非敏感的数据项(零或更多)、以及一组被分类为具有未知敏感度的数据项(一些到全部)。再次参考图2,此分类发生在数据项扫描时间(事件202)。
回想一下,在数据项扫描时间之后的某一时刻,授权用户(被授权为数据项分配敏感度)可随后访问该数据项(图2中的事件203)。当先前被分配了未知敏感度状态的数据项被这样的授权用户访问时,该数据项的未知敏感度状态可被以某种或另一种方法分解。在一实施例中,被授权访问数据项的任何用户也被授权来定义该数据项的敏感度。在另一实施例中,被授权定义数据项的敏感度的用户也需被授权来访问数据项。毕竟,在几乎所有情况下,通过允许用户以至少某种形式访问数据项来获取关于如何分类数据项的正确的情报是有益的。
图5示出了使用数据项的方法500的流程图,扫描操作先前已确定该数据项不能被具体地分类为敏感的并由此应用了可分解加密。该方法500从检测到访问数据项的用户请求时开始(动作501)。每次在数据项针对敏感度被扫描且被指派为未知敏感度状态的时间之后,被指派未知敏感状态的数据项第一次被授权用户访问时,方法500可被启动。
在用户访问未知敏感度的数据项之后,接着确定用户被授权定义该数据项的敏感度(动作503)。例如,在一些实施例中,只有创建数据项的用户被授权定义数据项的敏感度。在较不严格的实施例中,有授权写入数据项的用户可被授权定义数据项的敏感度。在甚至更不严格的实施例中,对数据项有任何访问特权的任何用户可被授权定义数据项的敏感度。
方法500也确定了数据项应用了可分解加密(动作502)。动作502与动作501和503并行地被示出以强调在动作502和动作501之间,或动作502和动作503之间没有逻辑或时间依赖。用户随后被允许(判定框510)指示数据项是否将被具体加密(动作511)以不再可分解,或数据项的可分解加密是否将被分解(动作512)从而得到被分类为不敏感的未受保护的数据项。用户的指示随后被记录(动作504)。因此,用户稍后可能要继续考虑他或她关于数据项的敏感度是否做出了不适当的决定。
图6示出了用于允许用户指示如何对待数据项的方法600的流程图,且表示了图5的判定框510可如何实现的示例。方法600可包括教导用户(动作601)。例如,用户可被通知已经针对敏感度评估了数据项但是敏感度不能被确定,用户被授权定义项的敏感度,以及进一步的用户的指示可被记录。用户可进一步被提示定义敏感度的指示。用户的指示被接收(动作603),并且指示被用于分支图5的判定框510。
一旦数据项的敏感度被用户定义(作为判定框503的结果),或者被系统定义(在判定框311的“是”或“否”中),敏感度定义可与数据项一起持久保存。由此,在未来的背景扫描中,扫描仪可忽略该数据项,因为其敏感度已经被定义了。例如,在图4中,数据项可能是在数据集410内被扫描仪411忽略的那些数据项之一。抽象地说,数据项变成圆形的,这代表着扫描仪在未来扫描中不会将该数据项视为候选敏感数据项,就如同其对数据项J的做法一样。也就是说,在分类器421所遵循的敏感策略中的改变可导致数据项被重新评估,尽管该数据项已经具有被指派的敏感状态。由此,敏感度指定可随时间过时,以及由此被重新评估。毕竟,数据项的敏感度可随时间改变。
本文所述的原理提供与现有技术不同的优点,因为不再存在避免顾客的烦恼和增强安全之间的平衡。例如,在传统背景扫描中,扫描导致数据项被标记为敏感或不敏感。没有中间状态。因此,传统背景扫描引入了接近判定阈值的数据项的假肯定和假否定的不同的可能性。
例如,当不是真正敏感的数据项被判定为敏感时,假肯定发生。这导致了用户的烦恼,因为应用了额外的标准、处理资源,并且当用户访问非敏感资源时动作被限制。作为示例,用户可能用很多数字打一封邮件,这些数字对于扫描操作来说看起来是信用卡数字,但事实上它们只是用户作为爱好组装的汽车引擎的部件编号。假肯定可能限制接收者将电子邮件转发给任何人,或者发送者可能被限制在包括抄送行中的任何人。
当数据项为敏感,但扫描没有识别出敏感度时,假否定发生。这导致了安全违背的可能,因为数据项的访问没有被适当地限制。
如果判定阈值低,则背景扫描积极地指派敏感状态,并且存在很多假肯定,虽然有增加安全的益处。如果判定阈值高,则背景扫描是宽容的,且可能倾向于允许敏感数据被遗漏,但是具有更少用户被拒绝操作非敏感数据的可能性的例子。
根据本文描述的原理,在指派敏感状态的判定阈值和指派非敏感状态的判定阈值之间存在空间。它们是两个不同的判定阈值。在判定阈值之间的中间区域是扫描操作不能简单具体地确定数据项是否敏感的灰色区域。本文描述的原理通过在下一次授权用户访问数据项时请求授权用户的帮助来区别地对待这些不确定的数据项。同时,在扫描操作发生(事件202)时和用户访问数据项(动作203)时之间,数据项以防万一以加密状态存在并由此被保护。然而,该加密是可用授权用户的授权撤销的可分解加密。
本发明可具体化为其它具体形式而不背离其精神或本质特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。从而,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变应被权利要求书的范围所涵盖。

Claims (14)

1.一种用于分类多个数据项的方法,所述方法包括:
自动背景扫描数据集以检测多个候选敏感数据项,在所述数据集当中的少于全部所述数据项的数据项被表征为候选敏感数据项,其中所述背景扫描使用每一个数据项的一个或多个准则来确定对应的数据项是否将成为候选敏感数据项;
将一个候选敏感数据项分类为具有未知敏感度,所述候选敏感数据项的敏感度待授权用户来定义;
向被分类为具有未知敏感度的所述候选敏感数据项应用可分解加密,所述可分解加密指一旦已加密项被解密,信息就将被授权以在用户具有访问加密的许可的条件下被提取;
授权用户来定义所述候选敏感数据项的敏感度;
基于所述用户定义所述候选敏感数据项为敏感,用不可分解加密来具体加密所述候选敏感数据项,所述不可分解加密指即使已加密项被解密,信息也不会被授予被提取的许可;以及
基于所述用户定义所述候选敏感数据项为非敏感,分解所述候选敏感数据项的可分解加密,导致被分类为非敏感的未受保护的数据项。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
检测用户访问经可分解加密数据项的要求,所述经可分解加密数据项在应用可分解加密的动作中已经被可分解加密;以及
响应于所授权的用户请求,允许所述用户指示所述经可分解加密数据项是否要被具体加密,或者所述数据项的所述可分解加密是否要被分解而变为被分类为非敏感的未受保护的数据项。
3.根据权利要求2所述的方法,其特征在于,进一步包括:
响应于所授权的用户请求,向用户报告所述经可分解加密数据项不能被具体标识为敏感;并通知所述用户所述用户的指示将被审计。
4.根据权利要求2所述的方法,其特征在于,进一步包括:
记录所述用户的指示的动作。
5.一种计算系统,包括:
一个或多个处理器;
能够由所述一个或多个处理器访问的一个或多个计算机可读存储介质,所述计算机可读存储介质在其上具有被结构化的计算机可执行指令,在被所述一个或多个处理器执行时,使得所述计算系统执行一种包括以下的方法:
自动背景扫描数据集以检测多个候选敏感数据项,在所述数据集当中的少于全部所述数据项的数据项被表征为候选敏感数据项,其中所述背景扫描使用每一个数据项的一个或多个准则来确定对应的数据项是否将成为候选敏感数据项;
将一个候选敏感数据项分类为具有未知敏感度,所述候选敏感数据项的敏感度待授权用户来定义;
向被分类为具有未知敏感度的所述候选敏感数据项应用可分解加密,所述可分解加密指一旦已加密项被解密,信息就将被授权以在用户具有访问加密的许可的条件下被提取;
授权用户来定义所述候选敏感数据项的敏感度;
基于所述用户定义所述候选敏感数据项为敏感,用不可分解加密来具体加密所述候选敏感数据项,所述不可分解加密指即使已加密项被解密,信息也不会被授予被提取的许可;以及
基于所述用户定义所述候选敏感数据项为非敏感,分解所述候选敏感数据项的可分解加密,导致被分类为非敏感的未受保护的数据项。
6.如权利要求5所述的系统,其特征在于,所述系统是相机。
7.如权利要求5所述的系统,其特征在于,所述系统是数码扫描仪。
8.如权利要求5所述的系统,其特征在于,所述系统是膝上型计算机。
9.如权利要求5所述的系统,其特征在于,所述系统是移动电话。
10.根据权利要求5所述的系统,其特征在于,执行的所述方法还包括:
检测用户对访问所述数据项的请求;
确定所述数据项已经被应用了可分解加密;以及
响应于所授权的用户请求,允许所述用户指示所述数据项是否要被具体加密,或者所述数据项的所述可分解加密是否要被分解而变为被分类为非敏感的未受保护的数据项。
11.根据权利要求10所述的系统,其特征在于,执行的所述方法还进一步包括:
响应于所授权的用户请求,向所述用户报告所述数据项不能被具体标识为敏感。
12.根据权利要求10所述的系统,其特征在于,执行的所述方法还进一步包括:
响应于所授权的用户请求,通知所述用户所述用户的指示将被审计。
13.根据权利要求10所述的系统,其特征在于,执行的所述方法还进一步包括:
记录所述用户的指示。
14.如权利要求10所述的系统,其特征在于,所述数据项是第一数据项,且所述用户请求是第一用户请求,所述用户是第一用户,并且所述方法还包括:
检测第二用户对访问第二数据项的请求;
确定所述第二数据项已经被应用了可分解加密;
检测所述第二用户被授权来定义所述第二数据项的敏感度;以及
响应于所授权的第二用户请求,允许所述第二用户指示所述第二数据项是否要被具体加密,或者所述第二数据项的所述可分解加密是否要被分解而变为被分类为非敏感的未受保护的数据项。
CN201580029519.5A 2014-06-04 2015-06-02 候选敏感数据项的可分解保护 Active CN106462716B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/296,217 2014-06-04
US14/296,217 US9773117B2 (en) 2014-06-04 2014-06-04 Dissolvable protection of candidate sensitive data items
PCT/US2015/033635 WO2015187599A1 (en) 2014-06-04 2015-06-02 Dissolvable protection of candidate sensitive data items

Publications (2)

Publication Number Publication Date
CN106462716A CN106462716A (zh) 2017-02-22
CN106462716B true CN106462716B (zh) 2019-11-05

Family

ID=53783896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580029519.5A Active CN106462716B (zh) 2014-06-04 2015-06-02 候选敏感数据项的可分解保护

Country Status (11)

Country Link
US (2) US9773117B2 (zh)
EP (1) EP3152699B1 (zh)
JP (1) JP6701097B2 (zh)
KR (1) KR102359016B1 (zh)
CN (1) CN106462716B (zh)
AU (1) AU2015270893B2 (zh)
BR (1) BR112016027626B1 (zh)
CA (1) CA2948513A1 (zh)
MX (1) MX363757B (zh)
RU (1) RU2691228C2 (zh)
WO (1) WO2015187599A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10079835B1 (en) * 2015-09-28 2018-09-18 Symantec Corporation Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9830149B2 (en) * 2016-01-14 2017-11-28 International Business Machines Corporation Automatic extraction of sensitive code fragments to be executed in a sandbox
US10121021B1 (en) 2018-04-11 2018-11-06 Capital One Services, Llc System and method for automatically securing sensitive data in public cloud using a serverless architecture
EP4216094A1 (en) * 2018-04-11 2023-07-26 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
EP3553689B1 (en) * 2018-04-11 2021-02-24 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
CN110443068B (zh) * 2019-08-01 2022-03-22 中国科学院信息工程研究所 隐私保护方法和装置
RU2740574C1 (ru) * 2019-09-30 2021-01-15 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации запрошенной пользователем информации
CN113488127B (zh) * 2021-07-28 2023-10-20 中国医学科学院医学信息研究所 一种人口健康数据集敏感度处理方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
RU2274899C2 (ru) * 2001-12-06 2006-04-20 Байоскрипт Инк. Портативное устройство и способ доступа к активируемому ключевыми данными устройству
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
US8205254B2 (en) * 2004-05-20 2012-06-19 International Business Machines Corporation System for controlling write access to an LDAP directory
US8150816B2 (en) 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US20070162417A1 (en) * 2006-01-10 2007-07-12 Kabushiki Kaisha Toshiba System and method for selective access to restricted electronic documents
US8561127B1 (en) 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8762741B2 (en) * 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US9141808B1 (en) * 2010-10-29 2015-09-22 Symantec Corporation Data loss prevention
US9094291B1 (en) * 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
EP2659423A4 (en) * 2010-12-31 2014-09-17 Akamai Tech Inc EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION
US8813255B2 (en) 2011-01-28 2014-08-19 International Business Machines Corporation Security classification applying social norming
US8448258B2 (en) 2011-01-28 2013-05-21 International Business Machines Corporation Security classification based on user interaction
EP2689353B1 (en) * 2011-03-22 2019-11-06 Informatica LLC System and method for data masking
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
JP2014535199A (ja) * 2011-10-24 2014-12-25 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ コンテンツの安全な配給
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
WO2014036074A1 (en) 2012-08-28 2014-03-06 Visa International Service Association Protecting assets on a device
US8700898B1 (en) 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
EP2974116B1 (en) * 2013-03-15 2018-10-31 EntIT Software LLC Sending encrypted data to a service provider
US9013732B1 (en) * 2013-06-06 2015-04-21 Emc Corporation Using font information installed in an operating system to intercept text being printed
US9225621B2 (en) * 2013-06-25 2015-12-29 Netflix, Inc. Progressive deployment and termination of canary instances for software analysis
US9268958B1 (en) * 2013-08-09 2016-02-23 Symantec Corporation Preventing the loss of sensitive data synchronized with a mobile device
US9779254B2 (en) * 2014-02-26 2017-10-03 International Business Machines Corporation Detection and prevention of sensitive information leaks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system

Also Published As

Publication number Publication date
CA2948513A1 (en) 2015-12-10
MX2016016052A (es) 2017-02-28
EP3152699B1 (en) 2020-03-18
JP6701097B2 (ja) 2020-05-27
KR20170016345A (ko) 2017-02-13
RU2016147356A3 (zh) 2019-01-18
BR112016027626B1 (pt) 2023-01-10
AU2015270893B2 (en) 2020-02-06
US9773117B2 (en) 2017-09-26
BR112016027626A2 (pt) 2021-06-08
RU2691228C2 (ru) 2019-06-11
RU2016147356A (ru) 2018-06-05
AU2015270893A1 (en) 2016-11-17
KR102359016B1 (ko) 2022-02-04
CN106462716A (zh) 2017-02-22
US20150356303A1 (en) 2015-12-10
US10354076B2 (en) 2019-07-16
WO2015187599A1 (en) 2015-12-10
JP2017518582A (ja) 2017-07-06
MX363757B (es) 2019-04-02
US20180025164A1 (en) 2018-01-25
EP3152699A1 (en) 2017-04-12

Similar Documents

Publication Publication Date Title
CN106462716B (zh) 候选敏感数据项的可分解保护
EP3479519B1 (en) Dynamic access control on blockchain
CN110352428B (zh) 将安全策略管理权限委托给管理账户
US11979504B2 (en) Blockchain architecture conforming to general data protection regulation for management of personally identifiable information
CN105659211B (zh) 虚拟机管理器促进的选择性代码完整性实施
US9294507B1 (en) Techniques for data security in a multi-tenant environment
US20080276086A9 (en) Method of controlling the processing of data
US8893268B2 (en) Permission re-delegation prevention
KR20180108566A (ko) 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
US10528758B2 (en) Genomic informatics service
KR102160664B1 (ko) 개인 식별 정보 관리를 위한 일반 데이터 보호 규정을 준수하는 블록체인 아키텍처
US10623427B2 (en) Adaptive online data activity protection
US20220067177A1 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
CN113853594A (zh) 用于安全存储器的粒度访问控制
US20140372771A1 (en) Piracy Prevention and Usage Control System Using Access-Controlled Encrypted Data Containers
US20240020396A1 (en) System and method for securing diagnostic data collection using dual encryption
WO2020228564A1 (zh) 一种应用服务方法与装置
US20140089025A1 (en) Authenticating a response to a change request
CN108140095A (zh) 分布式大数据安全体系架构
Knight Blockchain jenga: the challenges of blockchain discovery and admissibility under the federal rules
US20220309599A1 (en) System and method for authorizing transfer requests of physical locations
US11392898B2 (en) Secure cloud collaboration platform
US20230351007A1 (en) Multi-admin verification for improved security of data stores
CN118797686A (zh) 风险评估模型生成方法和装置、电子设备以及程序产品
KR101583212B1 (ko) 스마트 카드 애플리케이션 간 보안 통신 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant