JP2013508855A - 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法 - Google Patents

機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法 Download PDF

Info

Publication number
JP2013508855A
JP2013508855A JP2012535240A JP2012535240A JP2013508855A JP 2013508855 A JP2013508855 A JP 2013508855A JP 2012535240 A JP2012535240 A JP 2012535240A JP 2012535240 A JP2012535240 A JP 2012535240A JP 2013508855 A JP2013508855 A JP 2013508855A
Authority
JP
Japan
Prior art keywords
keyword
permutations
characters
policy
dlp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012535240A
Other languages
English (en)
Other versions
JP5648061B2 (ja
Inventor
パンウォー ヴィカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2013508855A publication Critical patent/JP2013508855A/ja
Application granted granted Critical
Publication of JP5648061B2 publication Critical patent/JP5648061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

データロスプリベンション(DLP)ポリシーの機密キーワードにおける曖昧性を扱うための方法及び装置を提供する。1つの実施態様においては、方法は、DLPポリシーに含まれるキーワードを識別すること、キーワードについて複数の順列を生成すること、及び複数の順列をDLPポリシーに追加することを含む。方法は、情報コンテンツに対して、キーワードについての順列に関して検索が行われるようにして情報コンテンツ内のDLPポリシー違反を検出することをさらに含む。

Description

本発明の実施態様は、データ処理の分野に関するものであり、特に機密キーワードにおける曖昧性(ファジーネス)を扱うことのできるデータロス検出方法に関するものである。
データロスプリベンション(DLP)は、コンピュータと情報セキュリティに関するものであって、DLPシステムは使用中のデータ(例えば、エンドポイントにおけるアクションに関係するデータ)、移動中のデータ(例えば、ネットワークにおけるアクションに関係するデータ)及び静止中のデータ(例えば、データストレージに関係するデータ)を識別、監視及び保護するものである。このようなデータは、ファイル、メッセージやウェブリクエスト等の形式を取ることができる。典型的には、DLPシステムは、多様なファイルやメッセージ等を監視して、それらが使用の制限されるドキュメント(使用制限ドキュメント)であるか否かを決定する。使用制限ドキュメントは、その機密性故に自由に配布又は操作することができないドキュメントを表す。使用制限ドキュメントは、「親展」、「機密」や「株式」等の語によって印づけを行い、それらの機密性を示すことができる。また、使用制限ドキュメントは、顧客、従業員若しくは患者の個人情報、価格データ、設計案、ソースコード、CAD図面、財務報告書等の親展情報を含み得る。
DLPシステムは、DLPポリシーを適用することにより、ファイル又はメッセージが使用制限ドキュメントであるか否かを決定することができる。DLPポリシーは、使用制限ドキュメントとして分類されるためには、どのデータがファイル又はメッセージに存在しているべきかを指定することができる。例えば、DLPポリシーは、多様なファイルやメッセージ等を検索するための、1以上のキーワード(「親展」、「機密」、「株式」、特定の病名(例えば、「癌」や「HIV」等)等)を指定することができる。もっとも、キーワードに対しての厳密な一致は限定的である。なぜならば、このような一致は、ユーザが誤って又はDLPソフトウエアを欺くために、ドキュメント内の語を誤記した場合については捕捉できないからである。例えば、「SENSITIEV」及び「SENISTIVE」の両者は、「SENSITIVE」の語を軽く変化させたものである。これらの変化形の意味は、人間のユーザによって依然理解することができるものの、従来型のキーワード一致を行うように構成したDLPソフトウエアには理解することができない。
データロスプリベンション(DLP)ポリシーの機密キーワードにおける曖昧性を扱うための方法を説明する。例示的な方法によれば、コンピュータシステムがDLPポリシー内に含まれるキーワードを識別し;キーワードについて複数の順列を生成し;順列をDLPポリシーに追加し;情報コンテンツに対して、キーワードについて生成した順列に関して検索が行われるようにして、DLPポリシー違反を検出する。一部の実施態様においては、キーワードについての各順列は、キーワードについての異なるアナグラムとする。
一部の実施態様においては、キーワードについての順列を生成することは、キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力を受信すること、及び、キーワードについての順列を生成するに際して、並べ換える文字数を、指定した最大の文字数に制限すること、を含む。他の実施態様においては、キーワードについての順列を生成することは、並び換えるべき後方文字の個数を指定するユーザ入力を受信すること、及び、キーワードについての順列を生成するに際して、キーワードの、指定した個数の後方文字を並び換えること、を含む。さらに他の実施態様においては、キーワードについての順列を生成することは、キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力及び並び換えるべき後方文字の個数を指定するユーザ入力の双方を受信すること、並びに、並べ換える文字数を、指定した最大の文字数に制限しつつキーワードの、指定した個数の後方文字を並び換えること、を含む。
一部の実施態様においては、キーワードについての順列を生成することは、キーワードについての順列に関する例外を指定するユーザ入力を受信すること、及び、DLPポリシーに追加するべき順列から例外を除外すること、を含む。一部の実施態様においては、キーワードについての順列を生成するための1以上のパラメータをユーザが指定できるようにするユーザインターフェースを提供する。一部の実施態様においては、例示的な方法は、DLPポリシー違反のレコードを作成することをさらに含み、該レコードは情報コンテンツ、検出した順列、及び対応するキーワードを識別するものである。一部の実施態様においては、検索される情報コンテンツは、使用中のデータ、移動中のデータ、又は制止中のデータであることができる。
また、データロスプリベンション(DLP)ポリシーに関する機密キーワードにおける曖昧性を扱うためのコンピュータ可読記憶媒体を説明する。例示的なコンピュータ可読記憶媒体は、処理システム上で実行した場合に上述した例示的な方法を行わせる命令を、提供する。
さらに、データロスプリベンション(DLP)ポリシーに関する機密キーワードにおける曖昧性を扱うためのコンピュータシステムを説明する。例示的なコンピュータシステムは、DLPポリシーを記憶するためのメモリ、該メモリに結合したプロセッサ、及び、該プロセッサによって該メモリから実行されるポリシー管理システムを含むことができる。ポリシー管理システムは、DLPポリシーに含まれるキーワードを識別し、該キーワードについての順列を生成し、該順列を該DLPポリシーに追加し、及び、キーワードについての順列に関して情報コンテンツが検索されるようにして情報コンテンツ中でのDLPポリシー違反を検出するように作動可能である。
一部の実施態様においては、例示的なコンピュータシステムは、ポリシー管理システムに結合されたデータ管理システムであって、DLPポリシー違反を検出し、及び、DLPポリシー違反のレコードを作成するデータ管理システムをさらに含み、該レコードは情報コンテンツ、検出した順列、及び、対応するキーワードを識別するものである。一部の実施態様においては、キーワードについての各順列は、キーワードについての別個のアナグラムである。
一部の実施態様では、ポリシー管理システムは、キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力を受信するたまのユーザインターフェースを含み、ポリシー管理システムはキーワードについての順列を生成するに際して指定された最大の文字数に並べ換えられる文字数を制限する。代替的には、又は、追加的には、ユーザインターフェースは、並び換えるべき後方文字の個数を指定するユーザ入力を受信し、ポリシー管理システムはキーワードについての順列を生成するに際してキーワードの、指定した個数の後方文字を並び換える。
一部の実施態様では、ポリシー管理システムはキーワードについての順列に関する例外を指定するユーザ入力を受信するためのユーザインターフェースを含み、ポリシー管理システムはDLPポリシーに追加するべき順列から例外を除外する。
本発明は、後述の詳細な説明、及び、本発明の様々な実施態様についての添付の図面からより良く理解される。もっとも、これらは発明を具体的な実施態様に制限するものと解されるべきものではなく、説明と理解の便宜のみのためのものである。
図1は、本発明の実施態様が機能し得る例示的なネットワークアーキテクチャのブロック図である。 図2は、データロスプリベンション(DLP)システムの1つの実施態様のブロック図である。 図3は、本発明の一部の実施態様による、ポリシー管理システム(PMS)により提供される例示的なキーワード並べ換えGUIの図である。 図4は、機密キーワードにおける曖昧性を扱うためのデータロス検出方法についての1つの実施態様におけるフローチャートである。 図5は、DLPポリシーからのキーワードから順列を生成する方法についての1つの実施態様におけるフローチャートである。 図6は、コンピュータシステムの例示的形態としての模式図である。
DLPポリシーに関する機密キーワードにおける曖昧性を扱うための方法及び装置を説明する。1つの実施態様においては、ユーザがデータロスプリベンションン(DLP)ポリシーを定義することを可能にするポリシー管理システムを、サーバがホストする。DLPポリシーは、情報コンテンツ(例えば、ファイルやメッセージ等)を検索するのに用いられるべき1以上のキーワードを指定することができ、情報コンテンツが機密データを含むか否かを決定することができる。ポリシー管理システムは、キーワードについての複数の順列(例えば、アナグラム)を作成し、複数の順列をDLPポリシーに追加する。データ監視中においては、情報コンテンツは、DLPポリシー違反を検出するために、キーワードの順列について検索される。1つの実施態様においては、情報コンテンツ内にてキーワードについての順列との一致が発見された場合には、情報コンテンツ、発見された順列、対応するキーワード等を指定してDLPポリシー違反が記録される。
本発明の実施態様は、向上したキーワード検出能力を有するデータロス検出メカニズムを提供する。キーワードに関して一定の曖昧性がある場合であってもキーワードを検出することにより、ユーザの偶然の間違いや意図的なデータ窃取への対応が図られる。
後述の説明においては、幾つもの詳細事項が示される。本願の開示を与えられた当業者にとっては、本発明はこれらの具体的な詳細事項によらずとも実施することができることが明白となるであろう。一部の場合においては、周知の構成及び装置は、本発明を漠然とさせないために、詳細を伴わずにしてブロック図で表される。
後述される詳細な説明の幾つかの部分は、アルゴリズム及びコンピュータメモリ内のデータビットに対する演算の記号的な表記で提示される。これらのアルゴリズム的な記述及び表記は、他の当業者達に自己の業績の内容を最も効果的に伝達するために、データ処理論における当業者達が用いる手段である。ここにおいては、アルゴリズムとは、所望の結果へと到達するための自己矛盾しない手順であると一般的に理解されている。これらのステップは物理的な数量に対しての操作を必要とするものである。必ずしもそうではないが、通例は、これらの数量は、記憶、転送、合算、比較及びその他の操作をすることができる電気的又は磁気的な信号の形式を取る。主に慣例に即するとの理由からして、これらの信号を時にはビット、値、要素、記号、キャラクタ、項、数などと呼称することが便利であることが分かっている。
もっとも、上述したような用語全ては適切な物理量と関連付けられるものであって、これらの数量に与えられた便宜上のレッテルであることに留意されたい。後述の説明からして、明示的にそうでないと述べられる場合以外においては、明細書中を通じて、「処理」、「演算」、「計算」、「決定」、「標示」等の用語を用いてなされる説明は、コンピュータシステム又は、似たような電子計算装置であって、コンピュータシステムのレジスタ及びメモリ内の物理量(例えば電子的なもの)として表されたデータを操作する又はコンピュータシステムのメモリ若しくはレジスタ又は情報を記憶・送信或いは表示する他の装置内の同様な物理量として表された他のデータに変換する電子計算装置、の動作や処理に言及するものである。
本発明は、上述の操作を行うための装置にも関する。この装置は、必要とされる目的のために特注されることができる又はコンピュータに格納されたプログラムによって選択的に起動又は再構成された汎用コンピュータであることができる。このようなコンピュータプログラムは、フロッピーディスク、光学ディスク、CDーROM及び磁気光学ディスク、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、磁気光学カード又は電子的な命令を格納するのに適している他の任意のタイプの媒体等を含むコンピュータ可読記憶媒体に格納されることができる。
本明細書にて説明されるアルゴリズム及び表示は、特定のコンピュータ又は他の機器に本来的に連関しているものではない。本明細書の教示に基づき、様々な汎用システムを用いることができ、また、要求される方法のステップを行うためにより特化した装置を構築することのほうがより便利かもしれない。これら様々なシステムのために必要とされる構成は、以下の説明に表される。また、本発明は、特定のプログラミング言語を念頭に説明されるものではない。本明細書に説明されるように、本発明の教示を実施するためには様々なプログラミング言語を用いる事ができる。
図1は、本発明の実施態様が作動し得る例示的なネットワークアーキテクチャ100のブロック図である。ネットワークアーキテクチャ100は、DLPサーバ102及びDLPサーバ102にネットワーク110(例えば、インターネット等の公衆網、又はローカルネットワーク(LAN)等の私設網)を介して結合された複数のエンドポイント装置112を含むことができる。
DLPサーバ102は、サーバコンピュータシステム、ルータ、やゲートウェイ等の1以上のマシンを表すことができる。DLPサーバ102は、組織のネットワークの一部たり得、組織のネットワークへ向かってくる又は組織のネットワークから出て行く情報コンテンツ(ファイル、メッセージ、やウェブリクエスト等)を受信及び/又は傍受することができる。クライアント装置112は、PC、ラップトップ、PDA、携帯電話機、ネットワークアプライアンス等を含む事ができる。クライアント装置112は、組織の従業員又は他の何らかのユーザによって操作される事ができる。
DLPサーバ102は、組織により維持されている機密情報を保護する。機密情報は、データベース、スプレッドシート等の構造化された形式で格納されることができ、顧客、従業員、患者又は価格等のデータを含むことができる。また、機密データは、デザイン案、CAD図面、財務報告等の構造化されていないデータを含むことができる。DLPサーバ102は、ポリシー管理システム104及びデータ監視システム(DMS)106を含むことができ、これらは同一のマシン又は直結された若しくはネットワークを介して結合された異なるマシン上に存在することができる。
PMSシステム104は、コンテンツを監視して機密情報の存在を検出するための規則を指定するDLPポリシーを定義する。例えば、DLPポリシー規則は、様々なファイル、メッセージ等を検索するための1以上のキーワード(例えば、「親展」、「機密」、「株」、特定の病名(「癌」、「HIV」等))を指定することができる。ユーザは、間違により又はシステム100のコンテンツ監視機構を欺くために、ファイル又はメッセージ内の語を誤記することができる。例えば、ユーザは、「SENSITIVE」との語の代わりに「SENSITIEV」又は「SENISTIVE」とタイプするかもしれない。PMS104は、DLPポリシーに含まれる各キーワードについて複数の順列108を作成し、キーワードの順列をDLPポリシーに追加することによって上述の問題に対応する。PMS104はキーワードの順列108を自動で又はユーザの要求に応じて作成することができる。
キーワードに加えて、DLPポリシーは、監視されている情報コンテンツ内の機密データの存在を検出するための他の規則を含むことができる。例えば、金融機関では、DLPポリシーは、メッセージが「機密」との語を含む場合には、メッセージが顧客データ(例えば、社会保障番号、名前、苗字等)又は他の機密情報(例えば、金融関係の報告、ソースコード等)を含むか否かについてさらに検索が行われるべきと指定することができる。DLPポリシーは、ポリシー違反が検出された場合に如何なるアクションを取るべきかを指定することもできる。例えば、DLPポリシーは、機密データを含むメッセージはブロック、リルート、報告等されることを要求することができる。
PMS104によって作成されたDLPポリシーは、コンテンツ監視を行ってポリシー違反を検出するDMS106に提供される。機密データの存在につき監視されるコンテンツは、様々なプロトコル(例えば、simple mail transfer protocol (SMTP)、hypertext transfer protocol (HTTP)、 file transfer protocol (FTP)、 AOL Instant Messaging (AIM)、 ICQ、 single object access protocol (SOAP)、 SQLNet、 transmission control protocol/Internet protocol (TCP/IP)、 user datagram protocol (UDP)、 Ethernet, 802.11等)を用いて搬送される、到来してくる若しくは送出されていくメッセージ又はウェブリクエスト等の移動中のデータを含むことができる。また、監視されるコンテンツは、機密情報を有するドキュメントを潜在的に含む可能性がある中央データレポジトリに格納されたデータ等の静止中のデータを含むことができる。DLPポリシーがキーワードを含む場合、DMS106は、キーワードの順列についてコンテンツを検索する。上述されたように、キーワードの順列は作成されて、PMS104によってDLPポリシーに追加されることができる。代替的には、PMS104は、キーワードについての順列は扱わずに、代わりに、DMS106は、コンテンツ監視の最中にキーワードについての順列を作成することができる。DMS106が、監視しているコンテンツ内でキーワードについての順列を発見した場合、コンテンツ、関係するDLPポリシー、該違反に関係しているユーザ、発見された順列、及び対応するキーワードを識別するレコードをDMS106が作成することができる。また、DMS106は、DLPポリシーにより要求される他のアクションを取ることができる。
1つの実施態様においては、各ユーザエンドポイント装置112は、PMS104からDLPポリシーを受信して、ユーザエンドポイント装置112で格納又は使用されるファイル、メッセージ、ウェブリクエスト等のローカルコンテンツ(即ち、使用中のデータ)を監視するのにDLPポリシーを用いるDLPエージェント114をホストする。DMS106と同様にして、DLPポリシーが1以上のキーワードを有する場合、DLPエージェント114は、DMS106に関して上述したように、キーワードの順列について、監視しているコンテンツを検索する。
DLPポリシーが、キーワードに加えて、実際のソースデータ(顧客・職員・患者の情報、価格データ、デザイン案、ソースコード、CAD図面、財務報告等)についての検索を要求する場合、DMS106及び/又はDLPエージェント114は、実際のソースデータを用いずに、代わりにソースデータのフィンガプリントを取って、機密情報をさらすことを回避して、かつ、コンテンツのより効率的な検索を促進することができる。フィンガプリントには、ソースデータのハッシュ、暗文としてのソースデータ、又はソースデータを一意的に識別する他の任意のシグネチャを含むことができる。そして、DMS106及びDLPエージェント114は、DLP違反を報告する及び/又は他の必要なアクション(例えば、関係あるコンテンツに対してブロッキング又はリルーティングを行うこと)を行うことができる。
図2は、DLPシステム200の1つの実施態様のブロック図である。DLPシステム200は、PMS208、DMS216及び複数のDLPエージェント224を含むことができる。PMS208、DMS216及びDLPエージェント224は、異なるマシン上に存することができ、ネットワーク(例えば、インターネット等の公衆網又はLAN等の私設網)を介して相互に結合されることができる。代替的には、PMS208及びDMS216は、同じマシン上に存して、各DLPエージェントに、ネットワークを介して結合されることができる。
PMS208は、DLPポリシーを定義付け、それらをDMS216及びDLPエージェント224に転送する役割を担う。1つの実施態様においては、PMS208は、順列ジェネレータ202、ポリシーモディファイヤ204、ポリシープロバイダ205、ユーザインターフェース207及びデータストア206を含む。データストア206は、ストレージ用磁気又は光学ディスク、テープ又はハードドライブ等のマスストレージ装置上に存することができる。
順列ジェネレータ202は、DLPポリシーにおけるキーワードを識別する。キーワードは、DLPポリシーに、自動で又はユーザの指定によって、含まれることができる。各キーワードについて、順列ジェネレータ202は、キーワードについて様々な順列を生成する。各順列は、キーワードについての、キーワードの文字の異なる並びを伴う別個のアナグラムであることができる。順列ジェネレータ202は、DLPポリシー内のキーワードを識別することに応じて又はユーザリクエストに応じて、自動的にキーワードの順列を作成することができる。1つの実施態様においては、ユーザインターフェース207は、ユーザが、順列生成リクエストを送信できるようにするために、提供される。ユーザインターフェース207は、ユーザが、順列の個数を制限できるように及び/又はキーワードの順列から除外されるべき例外を提供できるようにすることができる。例示的なユーザインターフェースは、図3との関係で後述される。
ポリシーモディファイヤ204は、順列ジェネレータ202によって生成されたキーワードについての順列を用いてDLPポリシーを更新し、更新されたDLPポリシーをデータストア206に格納する。ポリシープロバイダ205は、データストア206に存するDLPポリシーを、DMS216及び/又はDLPエージェント224に提供して、DLPポリシー違反の検出がなされるようにする。
DMS216は、違反ディテクタ212、違反リポータ214及びデータストア210を含む。データストア210は、磁気的若しくは光学的ディスク、テープ又はハードドライブ等の、1以上のマスストレージ装置に存する。データストア210は、PMS208によって提供されたDLPポリシーを格納する。違反ディテクタ212は、DLPポリシー210を用いて移動中のデータ及び静止中のデータ等のコンテンツを監視する。DLPポリシーがキーワードについての検索を要求する場合、違反ディテクタ212は、キーワードの順列についてコンテンツを検索する。コンテンツがキーワードの順列のいずれも有さない場合、違反ディテクタ212は、コンテンツを無視する。違反ディテクタ212が一致するキーワード又は一致するキーワードの順列を発見し、かつ、DLPポリシーが他の検索ルールを含まない場合、違反ディテクタ212は、違反リポータを起動して、DLPポリシー違反を記録する。そして、違反リポータ214は、一致が検出されるコンテンツ、関係するDLPポリシー、違反と関連付けられたユーザ、発見されたキーワードの順列、及び対応するキーワードを識別するレコードを作成する。違反リポータ214は、ポリシー違反が検出されたコンテンツとの関係で他のアクションを行うことができる。例えば、違反リポータ214は、違反レコードをリポートに追加して、リポートを適切な主体(例えば、システム管理者や違反と関連付けられたユーザの監督者等)に送るか、又はコンテンツがアクセス可能になること若しくはコンテンツが特定のユーザへ送信されることを防止することができる。
違反ディテクタ212がキーワード若しくはキーワードの順列についての一致を発見し、かつ、DLPポリシーが、機密データのフィンガプリントに対する一致を要求する等の、他の検索ルールを含む場合、違反ディテクタ212は関係のあるフィンガプリントを用いてコンテンツに対しての検索を続行する。検索結果によっては、違反ディテクタ212は、コンテンツがDLPポリシーに違反するものと決定し、違反リポータ214を起動して上述した任意のアクションを行わせることができる。
DLPエージェント224は、違反ディテクタ220、違反リポータ222、及びデータストア218を含む。データストア218は、磁気的若しくは光学的なディスク、テープ又はハードドライブ等の、1以上のマスストレージ装置上に存する。データストア218はPMS208によって提供されたDLPポリシーを格納する。違反ディテクタ220は、ローカルコンテンツ(即ち、使用中のデータ)を、DLPポリシー218を用いて、違反ディテクタ212と同様に監視する。違反リポータ222は、違反リポータ222と同様に、検出されたポリシー違反を報告し、及び/又は他のアクションを行う。
他の実施態様(不図示)においては、キーワードの順列は、PMS208によって作成されない。むしろ、DLPポリシーがキーワードを含む場合、違反ディテクタ212又は220は、キーワードについて情報コンテンツを検索し、情報コンテンツが一致を含まない場合、違反ディテクタ212又は220はキーワードの順列を作成して、キーワードの順列について検索することができる。順列作成オペレーションは、ユーザ(システム管理者)によって構成可能とすることができる。例えば、ユーザは、作成されるべき順列の数が、特定の数のキーワードの文字数によって制限されるべきと指定する、又は、順列の作成に関係して他の何らかの入力を提供することができる。
幾つかの実施態様によれば、図2のコンポーネントは、更なるモジュールに結合又は分離することができるモジュールを表し得る。
図3は、キーワードの順列に関してのユーザ入力を促進するために、PMS208によって提供される、本発明の幾つかの実施態様に即した、例示的なグラフィカルユーザインターフェース(GUI)300を示す。GUI300は、DLPポリシーGUIの部分であることができ、又は指定したリンクを介して起動することのできる独立のGUIであることができる。
GUI300は、DLPポリシーの一部であるキーワードで予め埋められておくことのできる、又は、所望のキーワードをユーザが入力することを要求する、キーワードフィールド302を含む。ボタン310は、キーワード302についてアナグラム等の順列を作成されたい、との要求をユーザが行えるようにする。
キーワードに関してのアナグラムの総数は「n!」(nの階乗)であり、ここで「n」とはキーワード中の文字数である。例えば、9個の文字からなる「SENSITIVE」とのキーワードは、362,880個のアナグラムを有する。フィールド304、306及び308は、キーワードについて作成される順列の個数を制限するパラメータをユーザが入力できるようにする。特に、フィールド304は、キーワードについて並び替える最大数の文字数をユーザが指定できるようにし、デフォルト値は2とする。デフォルト値に関しては、Σ(k)+1として、キーワードについての順列の数を表すことができ、ここで「K」は1から(Nー1)の値を取り、「N」はキーワード内の文字数に等しい。例えば、キーワード「SENSITIVE」に関して最大で2文字が並び替えられることを要求した場合、生ずる順列の個数は、37個に制限される。
フィールド306は、キーワードについて並び替えられるべき後方文字の個数をユーザが指定できるようにする。例えば、キーワード「SENSITIVE」の後方6文字のみを並び替えるように要求することができ、「6!」個の順列、即ち720個のアナグラムが生じる。ユーザは、フィールド304及び306の双方又は一方を指定することができる。
また、ユーザは、キーワードについての順列のリストに含まれるべきではない例外308を指定することができる。例えば、ユーザは、ボタン310を介してキーワード302について順列を作成されたい、と要求することができる。これに応答して、GUI300は、フィールド312に順列のリストを表示する。そして、ユーザは、リスト312中の特定の順列を選択することができ、これらを例外リスト308に追加することができ、これによりこれらの順列がリスト312から除かれるという結果になる。例えば、当該順列がポリシー違反をトリガーすべきでない有効な語又は名称であることをユーザが知っている場合、例外リストに順列を追加することができる。
GUI300は、例示的な目的のみから提供されるものであって、順列生成アルゴリズムのパラメータを設定するには、汎用性を何ら損なわずに、他の様々なGUIを用いることができることに留意されたい。
図4は、1つの実施態様による、機密キーワードにおける曖昧性を扱うためのデータロス検出の方法400の流れ図である。方法400は、ハードウエア(回路、専用ロジック等)、ソフトウエア(汎用コンピュータシステム又は専用のマシン上で実行されるようなもの)、又は双方の組み合わせ、を備えることができる処理ロジック部により行われることができる。1つの実施態様においては、方法400は、DLPシステム(例えば、図2のDLPシステム200等)によって行われる。
図4を参照するに、処理ロジック(例えば、PMS208の順列ジェネレータ202等)は、DLPポリシーに含まれるキーワードを識別することから開始する(ブロック402)。ブロック404では、処理ロジック(例えば、順列ジェネレータ202等のそれ)は、キーワードの順列を生成する。キーワードの順列を生成するための方法についての、1つの実施態様を、図5とともにより詳しく後述する。
ブロック406においては、処理ロジック(例えば、PMS208のポリシーモディファイヤ204等)は、DLPポリシーにキーワードの順列を追加する。そして、処理ロジック(例えば、PMS208のポリシープロバイダ205等)は、生じたDLPポリシーを、DLPサーバのDMSに、及び/又は、クライアントにホストされたDLPエージェント、に提供して、DLP違反の検出を行わせることができる。
そして、DMS又はDLPエージェントにて、処理ロジック(例えば、違反ディテクタ212、220のそれ等)は、情報コンテンツ(例えば、メッセージ、ファイル、ウェブリクエスト等)を、キーワードの順列に関して検索する(ブロック408)。一致が発見された場合は(ブロック410)、処理ロジック(例えば、違反リポータ214、222等)は、情報コンテンツ、DLPポリシー、ポリシー違反と関連付けられたユーザ、発見されたキーワードの順列、及びキーワードを識別するポリシー違反レコードを作成する(ブロック412)。一致が発見されない場合は、方法400は、終了する。
1つの実施態様においては、処理ロジックは、先ずキーワードについて検索を行い、その後、キーワードの各順列について検索を行い、そしてその後、発見された一致全てを記録する。別の実施態様においては、処理ロジックは、キーワードへの一致が発見されなかった場合のみにキーワードの順列について検索を行う。また、処理ロジックは、キーワードの順列について一つずつ検索を行って、初めての一致が発見されると検索を中止することができる。
図5は、DLPポリシーからのキーワードの順列を生成するための方法500の1つの実施態様のフロー図である。方法500は、好適には、ハードウエア(回路、専用ロジック等)、ソフトウエア(汎用コンピュータシステム上又は専用機上で実行されるもの等)、又はこれら両方の組み合わせで構成されることのできる処理ロジックにより行われる。1つの実施態様では、方法500は、PMS(例えば、図1のPMS104)によって行われる。
図5を参照するに、処理ロジックは、キーワードを受信することにより開始される(ブロック502)。ブロック504では、処理ロジックは、並び替えられるべき最大の字数及び/又は並び替えられるべき後方の文字数が、提供されているか否かを決定する。そうでなければ、処理ロジックは、キーワードに対して、完全アナグラム生成アルゴリズムを適用する。1つの実施態様においては、アナグラム生成アルゴリズムは以下のように表現することのできる再帰的アルゴリズムである:
Figure 2013508855
Figure 2013508855
処理ロジックが、並べ替えるべき最大の文字数M及び/又は並べ替えるべき後方の文字数Cが提供されていると決定した場合には、処理ロジックは、最大でM時を並べ替える及び/又はキーワードの後方のC文字を並べ替える、限定アナグラム生成アルゴリズムを適用する(ブロック514)。
ブロック508においては、処理ロジックは、キーワードのアナグラムのリストを作成する。ブロック510においては、処理ロジックは、例外が提供されているか否かを決定する。例外が提供されていなければ、方法500は、終了する。例外が提供されていれば、処理ロジックは、例外をリストから除外し(ブロック512)、そして方法500は終了する。
図6は、コンピュータシステム600の好適例としてのマシンを図示するものであり、同システム内にては、上述されたいずれかの手法をマシンに行わせる為の命令を実行することができる。代替の実施態様においては、マシンは、LAN、イントラネット、エクストラネット、又はインターネット内の、他のマシンに接続(ネットワーク)されていることができる。マシンは、クライアントーサーバサーバネットワーク環境におけるサーバ若しくはクライアントとして又はピアツーピア(若しくは分散型)ネットワーク環境においてのピアマシンとして、作動することができる。マシンは、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、パーソナルデジタルアシスタント(PDA)、携帯電話、ウェブアプライアンス、サーバ、ネットワークルータ、スイッチ若しくはブリッジ、又は、マシンによりなされるべきアクションを(順序に従って又はそうでない順番で)指定する命令のセットを実行することのできる他の任意のマシン、であることができる。また、1つのマシンのみ図示されているものの、「マシン」との語は、上述された手法に関する命令若しくは命令のセットを単独的に又は集合的に実行するマシン群をも含むものとする。
例示的なコンピュータシステム600は、処理装置(プロセッサ)602、メインメモリ604(例えば、リードオンリメモリ(ROM)、フラッシュメモリ、シンクロナスDRAM等のダイナミックランダムアクセスメモリ(DRAM)、静的メモリ(例えば、フラッシュメモリ、静的RAM(SRAM)等)、及び他のストレージ装置とバス606を介して相互通信するストレージ装置618等を含む。
プロセッサ602は、マイクロプロセッサ、中央処理装置等の1以上の汎用処理装置を表す。より具体的には、プロセッサ602はCISCマイクロプロセッサ、RISCマイクロプロセッサ、ベリーロングインストラクションワード(VLIW)マイクロプロセッサ、又は他のインストラクションセットを実装するプロセッサ又は幾つかのインストラクションセットの組合せを実装するプロセッサであることができる。プロセッサ602は、ASIC、FPGA、DSP、ネットワークプロセッサ等の1以上の特定用途処理装置であることもできる。プロセッサ602は、本明細書にて説明した操作及びステップを行うための処理ロジック626を実行するように設定される。
コンピュータシステム600は、さらにネットワークインターフェース装置622を含むことができる。コンピュータシステム600は、ビデオ表示ユニット610(例えば、LCD又はCRT等)、アルファニューメリック入力装置612(例えば、キーボード等)、カーソル制御装置614(例えば、マウス等)及び信号発生装置620(例えば、スピーカ等)を含むことができる。
データストレージ装置616は、本明細書にて説明した1以上の手法又は機能を実装する1以上の命令のセット(例えば、ソフトウエア626等)が格納されるコンピュータ可読媒体624を含むことができる。ソフトウエア626は、コンピュータシステム600による実行中においてはメインメモリ604及び/又はプロセッサ602内にて、完全に又は少なくとも部分的に存することができ、メインメモリ604及びプロセッサ602はコンピュータ可読媒体であるものとする。ソフトウエア626は、さらにネットワークインターフェース装置622を介して、ネットワーク620を経て、送信又は受信されることができる。
例示的実施態様においては、マシンからアクセス可能なストレージ媒体624は単一の媒体として示されているものの、「マシンからアクセス可能なストレージ媒体」との語は、1以上の命令セットを格納する単一の又は複数の媒体(例えば、中央集中型若しくは分散型データベース及び/又は関連付けられたキャッシュ及びサーバ等)を含むものとして解釈されるべきである。「マシンからアクセス可能なストレージ媒体」との語は、本発明の任意の1以上の手法をマシンに行わせる、マシンにより実行されるべき命令セットを、格納、エンコード又は伝達することができる任意の媒体を含むものと解釈されるべきである。「マシンからアクセス可能なストレージ媒体」との語は、したがって、ソリッドステートメモリ、光学メディア、及び磁気メディアを含むものとして解釈されるべきであるが、これらに限定されるものではない。
上述記載は例示的なものとして意図されており、制限的なものではない。上述の記載を読み、理解した当業者には、他の様々な実施態様が明らかなものとなるであろう。したがって、本発明の範囲は、添付の特許請求の範囲を参照して、当該請求の範囲が得るべき均等物の全範囲を含めて決されるべきである。

Claims (20)

  1. コンピュータで実行される方法であって:
    コンピュータシステムによって、データロスプリベンション(DLP)ポリシーに含まれるキーワードを識別するステップと;
    前記コンピュータシステムによって、前記キーワードについての複数の順列を生成するステップと;
    前記コンピュータシステムによって、前記キーワードについての前記複数の順列を前記DLPポリシーに追加するステップと;
    情報コンテンツに対して、前記キーワードについての前記複数の順列に関して検索が行われるようにして、前記情報コンテンツ中でのDLPポリシー違反を検出するステップと
    を含む、方法。
  2. 請求項1に記載の方法であって:
    前記DLPポリシー違反のレコードを作成するステップ
    をさらに含み、
    前記レコードは前記情報コンテンツ、検出された順列、及び、対応するキーワードを識別する、
    方法。
  3. 請求項1に記載の方法であって、
    前記キーワードの前記複数の順列の各々は前記キーワードの別個のアナグラムである、
    方法。
  4. 請求項1に記載の方法であって、前記コンピュータシステムによって前記キーワードについての複数の順列を生成するステップは:
    前記キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力を受信するステップと;
    前記キーワードについての前記複数の順列を生成するに際して、並べ換える文字数を、指定した前記最大の文字数に制限するステップと
    を含む、方法。
  5. 請求項1に記載の方法であって、前記コンピュータシステムによって前記キーワードについての複数の順列を生成するステップは:
    並び換えるべき後方文字の個数を指定するユーザ入力を受信するステップと;
    前記キーワードについての前記複数の順列を生成するに際して、前記キーワードの、指定した前記個数の後方文字を並び換えるステップと
    を含む、方法。
  6. 請求項1に記載の方法であって、前記コンピュータシステムによって前記キーワードについての複数の順列を生成するステップは:
    前記キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力及び並び換えるべき後方文字の個数を指定するユーザ入力を受信するステップと;
    前記キーワードについての前記複数の順列を生成するに際して、並べ換える文字数を、指定した前記最大の文字数に制限しつつ前記キーワードの、指定した前記個数の後方文字を並び換えるステップと
    を含む、方法。
  7. 請求項1に記載の方法であって、前記コンピュータシステムによって前記キーワードについての複数の順列を生成するステップは:
    キーワードについての順列に関する例外を指定するユーザ入力を受信するステップと;
    前記複数の順列を前記DLPポリシーに追加する前に、前記複数の順列から例外を除外するステップと
    を含む、方法。
  8. 請求項1に記載の方法であって:
    前記キーワードについての前記複数の順列を生成するための1以上のパラメータをユーザが指定できるようにするユーザインターフェースを提供するステップ
    をさらに含む、方法。
  9. 請求項1に記載の方法であって、
    前記情報コンテンツは使用中のデータ、移動中のデータ、及び制止中のデータのいずれか1つである、
    方法。
  10. データロスプリベンション(DLP)ポリシーを記憶するためのメモリと;
    前記メモリに結合したプロセッサと;
    前記プロセッサによって前記メモリから実行されるポリシー管理システムと
    を含む、コンピュータシステムであって、
    前記ポリシー管理システムは、
    前記DLPポリシーに含まれるキーワードを識別し、
    前記キーワードについての複数の順列を生成し、
    前記複数の順列を前記DLPポリシーに追加し、
    前記キーワードについての前記複数の順列に関して情報コンテンツが検索されるようにして前記情報コンテンツ中での前記DLPポリシー違反を検出する、
    システム。
  11. 請求項10に記載のシステムであって:
    前記ポリシー管理システムに結合されたデータ管理システムであって、前記DLPポリシー違反を検出し、及び、前記DLPポリシー違反のレコードを作成するデータ管理システム
    をさらに含み、
    前記レコードは前記情報コンテンツ、検出した順列、及び、対応するキーワードを識別するものである、
    システム。
  12. 請求項10に記載のシステムであって、
    前記キーワードについての前記複数の順列の各々は、前記キーワードについての別個のアナグラムである、
    システム。
  13. 請求項10に記載のシステムであって、
    前記ポリシー管理システムは、前記キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力を受信するためのユーザインターフェースを備え、
    前記ポリシー管理システムは、前記キーワードについての前記複数の順列を生成するに際して、並べ換える文字数を、指定した前記最大の文字数に制限するものである、
    システム。
  14. 請求項10に記載のシステムであって、
    前記ポリシー管理システムは、並び換えるべき後方文字の個数を指定するユーザ入力を受信するためのユーザインターフェースを備え、
    前記ポリシー管理システムは、前記キーワードについての前記複数の順列を生成するに際して、前記キーワードの、指定した前記個数の後方文字を並び換えるものである、
    システム。
  15. 請求項10に記載のシステムであって、
    前記ポリシー管理システムは、前記キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力及び並び換えるべき後方文字の個数を指定するユーザ入力を受信するためのユーザインターフェースを備え、
    前記ポリシー管理システムは、前記キーワードについての前記複数の順列を生成するに際して、並べ換える文字数を、指定した前記最大の文字数に制限しつつ前記キーワードの、指定した前記個数の後方文字を並び換えるものである、
    システム。
  16. 請求項10に記載のシステムであって、
    前記ポリシー管理システムは、キーワードについての順列に関する例外を指定するユーザ入力を受信するためのユーザインターフェースを備え、
    前記ポリシー管理システムは、前記複数の順列を前記DLPポリシーに追加する前に、前記複数の順列から例外を除外するものである、
    システム。
  17. 命令を提供するコンピュータ可読記憶媒体であって、前記命令が処理システム上で実行されると:
    コンピュータシステムによって、データロスプリベンション(DLP)ポリシーに含まれるキーワードを識別するステップと;
    前記コンピュータシステムによって、前記キーワードについての複数の順列を生成するステップと;
    前記コンピュータシステムによって、前記キーワードについての前記複数の順列を前記DLPポリシーに追加するステップと;
    情報コンテンツに対して、前記キーワードについての前記複数の順列に関して検索が行われるようにして、前記情報コンテンツ中でのDLPポリシー違反を検出するステップと
    を含む方法を前記処理システムに行わせる、コンピュータ可読記憶媒体。
  18. 請求項17に記載のコンピュータ可読記憶媒体であって、
    前記コンピュータシステムによって、前記キーワードについての複数の順列を生成するステップは:
    前記キーワードを並べ換えるのに用いるべき最大の文字数を指定するユーザ入力を受信するステップと;
    前記キーワードについての前記複数の順列を生成するに際して、並べ換える文字数を、指定した前記最大の文字数に制限するステップと
    を含む、コンピュータ可読記憶媒体。
  19. 請求項17に記載のコンピュータ可読記憶媒体であって、
    前記コンピュータシステムによって、前記キーワードについての複数の順列を生成するステップは:
    並び換えるべき後方文字の個数を指定するユーザ入力を受信するステップと;
    前記キーワードについての前記複数の順列を生成するに際して、前記キーワードの、指定した前記個数の後方文字を並び換えるステップと
    を含む、コンピュータ可読記憶媒体。
  20. 請求項17に記載のコンピュータ可読記憶媒体であって、
    キーワードについての順列に関する例外を指定するユーザ入力を受信するステップと;
    前記複数の順列を前記DLPポリシーに追加する前に、前記複数の順列から例外を除外するステップと
    を含む、コンピュータ可読記憶媒体。
JP2012535240A 2009-10-21 2010-10-12 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法 Active JP5648061B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/603,465 US8533579B2 (en) 2009-10-21 2009-10-21 Data loss detection method for handling fuzziness in sensitive keywords
US12/603,465 2009-10-21
PCT/US2010/052372 WO2011049789A1 (en) 2009-10-21 2010-10-12 Data loss detection method for handling fuzziness in sensitive keywords

Publications (2)

Publication Number Publication Date
JP2013508855A true JP2013508855A (ja) 2013-03-07
JP5648061B2 JP5648061B2 (ja) 2015-01-07

Family

ID=43880223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012535240A Active JP5648061B2 (ja) 2009-10-21 2010-10-12 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法

Country Status (4)

Country Link
US (1) US8533579B2 (ja)
EP (1) EP2491487B1 (ja)
JP (1) JP5648061B2 (ja)
WO (1) WO2011049789A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311495B2 (en) * 2010-12-09 2016-04-12 International Business Machines Corporation Method and apparatus for associating data loss protection (DLP) policies with endpoints
US9665576B2 (en) * 2012-05-14 2017-05-30 International Business Machines Corporation Controlling enterprise data on mobile device via the use of a tag index
US9235562B1 (en) * 2012-10-02 2016-01-12 Symantec Corporation Systems and methods for transparent data loss prevention classifications
US10354187B2 (en) 2013-01-17 2019-07-16 Hewlett Packard Enterprise Development Lp Confidentiality of files using file vectorization and machine learning
US9104353B2 (en) 2013-03-28 2015-08-11 Hewlett-Packard Development Company, L.P. Printing of confidential documents
US9507947B1 (en) * 2013-09-27 2016-11-29 EMC IP Holding Company LLC Similarity-based data loss prevention
US10354653B1 (en) 2016-01-19 2019-07-16 United Services Automobile Association (Usaa) Cooperative delegation for digital assistants
CN106709363A (zh) * 2016-11-18 2017-05-24 珠海市魅族科技有限公司 一种信息处理的方法以及移动终端
US10547531B2 (en) * 2017-03-27 2020-01-28 Ca, Inc. Systems and methods for enforcing data loss prevention policies
US11042659B2 (en) * 2017-07-06 2021-06-22 AO Kaspersky Lab System and method of determining text containing confidential data
CN110909122B (zh) * 2019-10-10 2023-10-03 湖北华中电力科技开发有限责任公司 一种信息处理方法及相关设备
CN111147465A (zh) * 2019-12-18 2020-05-12 深圳市任子行科技开发有限公司 对https内容进行审计的方法及代理服务器
US11720706B2 (en) * 2021-02-19 2023-08-08 Slack Technologies, Llc Inline data loss prevention for a group-based communication system
US11386227B1 (en) * 2021-02-24 2022-07-12 CyberAdjust, LLC Protection of databases, data transmissions and files without the use of encryption
US11348617B1 (en) 2021-03-08 2022-05-31 Bank Of America Corporation System for implementing content retrofitting using information vectorization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882703A (en) * 1984-09-17 1989-11-21 Nicolai Robert L Procedure for fining all words contained within any given word including creation of a dictionary
JP2008299126A (ja) * 2007-05-31 2008-12-11 Sky Kk セキュリティシステムとセキュリティシステムのためのプログラム
JP2009134714A (ja) * 2007-11-29 2009-06-18 Palo Alto Research Center Inc プライバシーポリシーを強化するためにコンピュータが実行する方法
JP2009230763A (ja) * 2007-02-22 2009-10-08 Quality Corp 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032145A (en) * 1998-04-10 2000-02-29 Requisite Technology, Inc. Method and system for database manipulation
US6944344B2 (en) * 2000-06-06 2005-09-13 Matsushita Electric Industrial Co., Ltd. Document search and retrieval apparatus, recording medium and program
US7673344B1 (en) * 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
US8533840B2 (en) * 2003-03-25 2013-09-10 DigitalDoors, Inc. Method and system of quantifying risk
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US7082425B2 (en) * 2003-06-10 2006-07-25 Logicube Real-time searching of data in a data stream
US7467202B2 (en) * 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
US7644127B2 (en) * 2004-03-09 2010-01-05 Gozoom.Com, Inc. Email analysis using fuzzy matching of text
US7584175B2 (en) * 2004-07-26 2009-09-01 Google Inc. Phrase-based generation of document descriptions
EP1826692A3 (en) * 2006-02-22 2009-03-25 Copernic Technologies, Inc. Query correction using indexed content on a desktop indexer program.
US20070261099A1 (en) * 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US7849078B2 (en) * 2006-06-07 2010-12-07 Sap Ag Generating searchable keywords
CN100498789C (zh) * 2006-09-08 2009-06-10 丁光耀 基于离散性、交叉性、非完全性的特性字符串匹配方法
US7778415B2 (en) * 2006-11-01 2010-08-17 Avaya Inc. Substitution cipher text-encoding and un-encoding software and method
JP4854491B2 (ja) * 2006-12-13 2012-01-18 キヤノン株式会社 画像処理装置及びその制御方法
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US7836046B2 (en) * 2008-01-21 2010-11-16 Oracle Financial Services Software Limited Method and system for facilitating verification of an entity based on business requirements
US7885944B1 (en) * 2008-03-28 2011-02-08 Symantec Corporation High-accuracy confidential data detection
US8145620B2 (en) * 2008-05-09 2012-03-27 Microsoft Corporation Keyword expression language for online search and advertising
CN102084363B (zh) * 2008-07-03 2014-11-12 加利福尼亚大学董事会 一种用于在结构化数据上高效地支持交互式模糊搜索的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882703A (en) * 1984-09-17 1989-11-21 Nicolai Robert L Procedure for fining all words contained within any given word including creation of a dictionary
JP2009230763A (ja) * 2007-02-22 2009-10-08 Quality Corp 情報管理システム、情報処理端末装置、および情報管理システムプログラム
JP2008299126A (ja) * 2007-05-31 2008-12-11 Sky Kk セキュリティシステムとセキュリティシステムのためのプログラム
JP2009134714A (ja) * 2007-11-29 2009-06-18 Palo Alto Research Center Inc プライバシーポリシーを強化するためにコンピュータが実行する方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014026158; 磯部 智史、他: '個人情報のアナグラム化による質問回答型個人認証手法の提案' 情報処理学会第70回全国大会 , 20080313, p.3-433〜p.3-434 *

Also Published As

Publication number Publication date
EP2491487A1 (en) 2012-08-29
EP2491487A4 (en) 2017-11-01
JP5648061B2 (ja) 2015-01-07
US20110093768A1 (en) 2011-04-21
EP2491487B1 (en) 2020-09-16
US8533579B2 (en) 2013-09-10
WO2011049789A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
JP5648061B2 (ja) 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法
US11997115B1 (en) Message platform for automated threat simulation, reporting, detection, and remediation
CN110140125B (zh) 安全性与合规性环境中的威胁情报管理的方法、服务器和计算机可读存储器设备
US20230319090A1 (en) Consolidating structured and unstructured security and threat intelligence with knowledge graphs
US11089040B2 (en) Cognitive analysis of security data with signal flow-based graph exploration
US9311495B2 (en) Method and apparatus for associating data loss protection (DLP) policies with endpoints
JP5917573B2 (ja) リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法
US9602548B2 (en) System and method for intelligent state management
US9235629B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
Gupta et al. Layered approach using conditional random fields for intrusion detection
EP3048772B1 (en) Representing identity data relationships using graphs
US10902114B1 (en) Automated cybersecurity threat detection with aggregation and analysis
Chen et al. Automated ransomware behavior analysis: Pattern extraction and early detection
US10887261B2 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
WO2019163972A1 (ja) 脅威分析システムおよび分析方法
US20230306131A1 (en) Systems and methods for tracking propagation of sensitive data
US11995571B1 (en) Determination of decision step logic for incident response in an information technology environment
GB2602967A (en) Anomalous network behaviour identification
JP2020003989A (ja) 個人情報分析システム、及び個人情報分析方法
US11770388B1 (en) Network infrastructure detection
Ismaila et al. An intelligent crypto-locker ransomware detection technique using support vector machine classification and grey wolf optimization algorithms
US20240195827A1 (en) Method, product, and system for automatically isolating malicious security alerts from benign alerts using an ensemble model of pattern recognition techniques
Parveen et al. Digital Investigations: Navigating Challenges in Tool Selection for Operating System Forensics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141014

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141110

R150 Certificate of patent or registration of utility model

Ref document number: 5648061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250