JP2017518582A - 機密候補データ項目の解消可能な保護 - Google Patents

機密候補データ項目の解消可能な保護 Download PDF

Info

Publication number
JP2017518582A
JP2017518582A JP2016571269A JP2016571269A JP2017518582A JP 2017518582 A JP2017518582 A JP 2017518582A JP 2016571269 A JP2016571269 A JP 2016571269A JP 2016571269 A JP2016571269 A JP 2016571269A JP 2017518582 A JP2017518582 A JP 2017518582A
Authority
JP
Japan
Prior art keywords
data item
confidential
data items
data
candidate data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016571269A
Other languages
English (en)
Other versions
JP6701097B2 (ja
Inventor
プラスティナ,ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017518582A publication Critical patent/JP2017518582A/ja
Application granted granted Critical
Publication of JP6701097B2 publication Critical patent/JP6701097B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

データを自動的にバックグラウンドで走査して複数の機密候補データ項目を検出することにより、データ損失のリスクを低減させる。機密であるとは具体的に分類されないとみなされる機密候補データ項目の内少なくとも幾らかについて、解消可能な暗号化がそのデータ項目に適用され、少なくとも一時的にそのデータ項目を保護する。ユーザがデータ項目へのアクセスを要求すると、システムは、そのデータ項目が解消可能に暗号化されていること、また、ユーザがそのデータ項目機密性を規定する権限を有することを判断する。それに応じて、データ項目が具体的に暗号化されることになるか(例えば、ユーザが機密であるとそのデータ項目を確認した場合)、またはそのデータ項目の解消可能な暗号化が解消されることになるか(例えば、ユーザが機密でないとそのデータ項目を確認した場合)についてユーザはシステムに指示することが許される。【選択図】図4

Description

[0001] 情報時代において、情報を適切に制御することは、キーとなる要請事項(imperative)である。このような制御の一態様は、データが損失すること、または予想外の関係者に開示されることを防止することである。このような損失および開示は、しばしば「データ漏洩」(data leakage)と称される。例えば、ランダムな他人は、クレジット・カード番号、パスワード、およびそれらより下回ることがない情報の他の機密な情報片へのアクセス権を取得することが可能であってはならない。更に、組織が、協業者の手から流出するのを非常に好む戦略情報を有することがしばしばある。
[0002] データ損失防止(即ち、DLP; Data Loss Prevention)技術が、データの不注意な漏洩を防止することを狙いとして開発されている。一例のDLP技術では、ユーザがデータ項目(例えば、ファイルまたは電子メール)を生成する時点において、通例、当該データ項目が機密であるとユーザが特定するのを支援する。他の従来のDLP技術は、以前に生成しているデータ項目をバックグラウンドで走査することを含む。例えば、マシンは、正規表現またはより高度なパターン・マッチング技術を適用することにより、データ項目を読み出す。一旦データ項目が機密であるとみなされると、例えば暗号化によるデータ項目の保護のような一連のアクションを取ることができる。
[0003] 本願において特許請求する主題は、任意の欠点を解決する実施形態、または上述した環境のような環境でのみ動作する実施形態には限定されない。寧ろ、本背景は1つの例示的な技術領域を示すためにのみ提供されるものであり、その技術領域では、本明細書に記載する幾らかの実施形態を実践することができる。
[0004] 本明細書に記載する少なくとも幾らかの実施形態は、データ・セットを自動的にバックグラウンドで走査して、機密候補データ項目を検出することにより、データ損失のリスクを低減させることに関するものである。機密であるものとして具体的に分類されるとはみなされない機密候補データ項目の少なくとも幾らかについて、解消可能な(dissolvable)暗号化がそのデータ項目に適用され、少なくとも一時的にそのデータ項目を保護することができる。
[0005] 本明細書に記載する少なくとも幾らかの実施形態は、このようなデータ項目の使用に関するものである。ユーザがデータ項目へのアクセスを要求すると、システムは、データ項目が解消可能に暗号化されていること、そして、ユーザがそのデータ項目の機密性を規定する権限を有することについて判断する。例えば、データ項目にアクセスする権限が与えられている任意のユーザは、おそらくは、そのデータ項目の機密性を規定する権限をまた有するものとみなされる。これに応じて、データが具体的に暗号化されることになるか(例えば、ユーザがデータ項目を機密のものと確認した場合)、或いはデータ項目の解消可能な暗号化が解消されることになるか(例えば、データ項目が機密でないものと確認した場合)について、ユーザは、システムに指示することが許される。
[0006] 本摘要は、以下の詳細な説明で更に説明する簡略化された形態での概念の選択を導入するために設けられる。本概要は、特許請求された主題の鍵となる特徴または必須の特徴を排他的に特定することを意図せず、また、特許請求された主題の範囲を決定する際の補助を意図するものでもない。
[0007] 本発明における上述したおよび他の利点並びに特徴を得ることができる手法を説明するために、簡単に上述した本発明のより特定の説明について、これよりその特定の実施形態を参照することによって行う。特定の実施形態は添付の図面に示される。これら図面が本発明の典型的な実施形態のみを示し、それ故、その範囲を限定するものとみなしてはならないことが理解される。本発明は、添付した図面の使用を通じて付加的な特定および詳細によって記載および説明されることになる。
図1は、本明細書に説明される原理が採用される例示のコンピューティング・システムを示す。 図2は、データ項目が最初に生成され、機密性について走査され、次いで、権限が与えられたユーザによってアクセスされるデータ項目のライフサイクルの概要図を示す。 図3は、本明細書に説明される原理に従いデータ項目を分類する方法のフローチャートを示し、データ項目は機密分類、非機密分類、および機密不明の分類を受けることになる。 図4は例示の環境を示し、データ・セットが走査されまたは図3の方法の対象となることにより、機密性カテゴリの内1つに割り当てられる。 図5は、以前に判断済みの走査動作が機密であるものと具体的に分類することができず、それ故、解消可能な暗号化が適用されているデータ項目を使用する方法のフローチャートを示す。 図6は、データ項目を処理する方法をユーザが指示することを可能にする方法のフローチャートを示す。
[0014] 本明細書に記載する少なくとも幾らかの実施形態は、データ・セットを自動的にバックグラウンドで走査して機密候補データ項目(candidate sensitive data item)を検出することによって、データ損失のリスクを低減させることに関するものである。機密である(sensitive)と具体的に分類されないとみなされる機密候補データ項目の内少なくとも幾らかについて、解消可能な暗号化がそのデータ項目に適用され、少なくとも一時的にデータ項目を保護する。
[0015] 本明細書に記載する少なくとも幾らかの実施形態は、このようなデータ項目の使用に関するものである。ユーザがデータ項目へのアクセスを要求すると、システムは、データ項目が解消可能に暗号化されていること、そして、ユーザがデータ項目の機密性を規定する権限を揺することを判断する。例えば、データ項目にアクセスする権限を有する任意のユーザは、おそらくは、データ項目の機密性を規定する権限をまた有するものとみなされる。これに応じて、データが具体的に暗号化されることになるか(例えば、ユーザがデータ項目を機密であるものと確認した場合)、或いは、データ項目の解消可能な暗号化が解消されることになるか(例えば、データ項目を機密でないものと確認した場合)について、ユーザはシステムに指示することが許される。
[0016] 本主題は構造上の特徴および/または方法的な行為に特定の言語で説明しているが、添付の特許請求の範囲に規定される本主題は必ずしも上述した特徴または行為、或いは上述した行為の順序に限定されないことが理解されるべきである。そうではなく、説明する特徴および行為は、特許請求の範囲を実施する例示の形態として開示されるのである。
[0017] コンピューティング・システムは、今や多種多様な増加した形態を取っている。コンピューティング・システムは、例えば、ハンドヘルド・デバイス、電気機器、ラップトップ・コンピュータ、デスクトップ・コンピュータ、メインフレーム、分散コンピューティング・システム、または、コンピューティング・システムであるものと従来は考えてこられなかったデバイスでさえもよい。本説明、および特許請求の範囲において、「コンピューティング・システム」は、如何なるデバイスまたはシステム(或いは、これらの組み合わせ)も含むものとして広く規定され、少なくとも1つの物理的および有形のプロセッサと、該プロセッサによって実行されるコンピュータ実行可能命令を有することができる物理的および有形のメモリと、を含む。コンピューティング・システムは、ネットワーク環境を通じて分散され、多数の構成要素のコンピューティング・システムを含んでもよい。
[0018] 図1に示すように、最も基本的な構成では、コンピューティング・システム100は、通例、少なくとも1つの処理ユニット102およびメモリ104を含む。メモリ104は、物理システム・メモリでもよく、揮発性、不揮発性、または2つの幾らかの組み合わせでもよい。「メモリ」という用語はまた、本明細書において、物理記憶媒体のような不揮発性の大容量記憶装置のことを称して使用されることもある。コンピューティング・システムが分散される場合は、処理、メモリおよび/または記憶容量が同様に分散される。
[0019] 本明細書において、「実行可能モジュール」または「実行可能コンポーネント」という用語は、ソフトウェア・オブジェクト、ルーティング、またはコンピューティング・システム上で実行される方法を称するものとすることができる。本明細書に記載する異なるコンポーネント、モジュール、エンジンおよびサービスは、コンピューティング・システム上で(例えば、別個のスレッドとして)実行するオブジェクトまたはプロセスとして実装される。
[0020] 以降の説明では、実施形態は、1つ以上のコンピューティング・システムによって実施される行為に関して記載される。このような行為がソフトウェアで実装される場合、行為を実施する付随するコンピューティング・システムが有する1つ以上のプロセッサは、コンピュータ実行可能命令を実行したことに応答してコンピューティング・システムの動作を指示する行為を実施する。例えば、このようなコンピュータ実行可能命令は、コンピュータ・プログラム製品を構成する1つ以上のコンピュータ可読媒体に組み込まれてもよい。このような動作の例には、データの操作が含まれる。コンピュータ実行可能命令(および操作されたデータ)は、コンピューティング・システム100のメモリ104に格納される。コンピューティング・システム100はまた、コンピューティング・システム100が、例えばネットワーク110を介して他のメッセージ・プロセッサと通信するのを可能にする通信チャネル108を含んでもよい。
[0021] 本明細書に記載される実施形態は、より詳細に以下に説明するように、コンピュータ・ハードウェア(例えば、1つ以上のプロセッサおよびシステム・メモリ)を含む、特定用途または汎用のコンピュータ・システムを備え、或いは利用する。システム・メモリは、メモリ104の全体に含まれる。システム・メモリはまた「主記憶」とも称され、メモリ・バスを通じて少なくとも1つの処理ユニット102によってアドレス可能なメモリ位置を含む。この場合は、アドレス位置はメモリ・バスそれ自体にアサートされる。システム・メモリは従来の揮発性であるが、本明細書に説明される原理はまた、システム・メモリが部分的に或いは完全に不揮発性である状況にも当てはまる。
[0022] 本発明の範囲内の実施形態はまた、コンピュータ実行可能命令および/またはデータ構造を搬送または格納するために、物理的媒体および他のコンピュータ可読媒体も含む。このようなコンピュータ可読媒体は、汎用または特定用途のコンピュータ・システムによってアクセスできる如何なる利用可能な媒体ともすることができる。コンピュータ実行可能命令および/またはデータ構造を格納するコンピュータ可読媒体はコンピュータ記憶媒体である。コンピュータ実行可能命令および/またはデータ構造を搬送するコンピュータ可読媒体は伝送媒体である。つまり、この例には限定されないが、本発明の実施形態は、少なくとも2種類の明確に異なるコンピュータ可読媒体、即ち、コンピュータ記憶媒体および伝送媒体を備えることができる。
[0023] コンピュータ記憶媒体は、物理ハードウェア記憶媒体であり、コンピュータ実行可能命令および/またはデータ構造を格納する。物理ハードウェア記憶媒体は、コンピュータ・ハードウェア(例えばRAM、ROM、EEPROM、ソリッド・ステート・ドライブ(「SSD」)、フラッシュ・メモリ、相変化メモリ(「PCM」)、光ディスク記憶デバイス、磁気ディスク記憶デバイス若しくは他の磁気記憶デバイス、またはコンピュータ実行可能命令またはデータ構造の形態でプログラム・コードを格納するのに使用できる他の如何なるハードウェア記憶デバイス(複数可)を含み、汎用または特殊目的のコンピュータ・システムによってアクセスおよび実行することができ、開示される本発明の機能性を実装することができる。
[0024] 伝送媒体は、ネットワークおよび/またはデータ・リンクを含むことができ、コンピュータ実行可能命令またはデータ構造の形態でプログラム・コードを搬送するのに使用することができる。また、汎用または特定用途のコンピュータ・システムによってアクセスすることができる。「ネットワーク」は、コンピュータ・システム、モジュール、および/または他の電子デバイスの間で電子データの移送を可能にする1つ以上のデータ・リンクとして定義される。情報がネットワークまたは他の通信接続(有線、無線、または有線若しくは無線の組み合わせの何れか)を通じてコンピュータ・システム移送されるかまたは供給されると、コンピュータ・システムは接続を電送媒体としてビューすることができる。上記組み合わせはまた、コンピュータ可読媒体に含まれるべきである。
[0025] 更に、様々なコンピュータ・システムのコンポーネントに達すると、コンピュータ実行可能命令またはデータ構造の形態のプログラム・コードは、伝送媒体からコンピュータ記憶媒体に(またはその逆)自動的に移送することができる。例えば、ネットワークまたはデータ・リンクを通じて受信されるコンピュータ実行可能命令またはデータ構造は、ネットワーク・インタフェース・モジュール(例えば、「NIC」)内でRAMにバッファすることができる。次いで、最終的には、コンピュータ・システムRAMに、および/またはコンピュータ・システムにおける揮発性でないコンピュータ記憶媒体に移送することができる。つまり、コンピュータ格納媒体は、コンピュータ・システムのコンポーネントに含めることができ、当該コンポーネントはまた(或いは本来的に)伝送媒体を利用することが理解されるべきである。
[0026] コンピュータ実行可能命令は、例えば、1つ以上のプロセッサで実行されると、汎用コンピュータ・システム、特殊用途のコンピュータ・システム、または特殊用途の処理デバイスに、特定の機能または機能グループを実行させる命令およびデータを備える。コンピュータ実行可能命令は、例えば、バイナリ、中間フォーマット・インストラクション(例えばアセンブリ言語)、またはソース・コードさえでもよい。
[0027] 本明細書に説明される原理は、多くの種別のコンピュータ・システム構成を有するネットワーク・コンピューティング環境で実践できることが当業者には認められる。コンピュータ・システム構成は、パーソナル・コンピュータ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、メッセージ・プロセッサ、ハンドヘルド・デバイス、マルチ・プロセッサ・システム、マイクロプロセッサ・ベース或いはプログラム可能なコンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータ、モバイル・フォン、PDA、タブレット、ページャ、ルータ、スイッチ、およびデジタル・スキャナ等を含む。本発明はまた、分散システム環境で実践することができ、(有線データ・リンク、無線データ・リンク、または有線および無線のデータ・リンクの組み合わせの何れかによって)ネットワークを通じてリンクされるローカルおよびリモートのコンピュータ・システムが共にタスクを実行する。このように、分散システム環境では、コンピュータ・システムは複数の構成要素のコンピュータ・システムを含んでもよい。分散処理システム環境では、プログラム・モジュールはローカルおよびリモートのメモリ記憶デバイスに位置される。
[0028] 本発明がクラウド・コンピューティング環境で実践されることがまた、当業者には認められる。クラウド・コンピューティング環境は分散されてもよいが、これは要件ではない。分散される場合、クラウド・コンピューティング環境は組織内で国際的に分散され、および/または多数の組織にわたり所有されるコンポーメントを有する。この説明および以降の特許請求の範囲において、「クラウド・コンピューティング」とは、構成可能なオンピューティング・リソース(例えば、ネットワーク、サーバ、記憶装置、アプリケーション、およびサービス)の共有プールへのオン・デマンドのネットワーク・アクセスを可能にするモデルとして定義される。「クラウド・コンピューティング」の定義は、適切に展開されるときにこのようなモデルから得ることができる多数の如何なる他の利点にも限定されない。
[0029] 図2は、データ項目のライフサイクル概要図200を示す。最初に、データ項目が生成される(イベント201)。次いで、データ項目は走査され(イベント202)、データ項目の機密性の特定を試行する。データ項目が走査された後、データ項目は、権限を有するユーザによってアクセスされる(イベント203)。ユーザはまた、データ項目が走査される(イベント202)前に、そのデータ項目にアクセスしていることもあり、また、1人以上の他のユーザが、データ項目が走査された後にそのデータ項目にアクセスしていることもある。しかし、本明細書に説明される原理のために、重要なのは、データ項目の機密性について、走査の動作(イベント202)の後に、データ項目に最初にアクセスする(イベント203)ことを規定する権限をユーザが有することである。イベント201と202の間、およびイベント202と203の間は、何分、何時間、何日、何月、何年、または何十年としてもよい。任意のユーザがデータ項目にアクセスする権限を有して、データ項目の機密性を規定できる場合は、イベント203は、権限を有するユーザがデータ項目に初回にアクセスすることでもよい。
[0030] 生成の時間(イベント201)では、おそらくは、ユーザはデータ項目の機密性の状態(例えば、機密であるか機密でないか)を特定していなかった。或いは、おそらくは、データ項目を発生したアプリケーションは機密性を特定する機構を提供さえもしていなかった。時間と共に、このような大量の未特定のデータ項目は、所与のデータ・ストアにおいて蓄積することになる。
[0031] 図3は、データ項目を分類する方法300のフローチャートを示す。例えば、本方法300が実施されることにより、以前に生成された多数のデータ項目のためにイベント202を構成することができる。本明細書に説明される原理は、様々なデータ項目が生成されたとき、およびその方法に拘わらず、また、データ項目が異なる時間に異なるアプリケーションによって生成された場合であっても動作する。図4は、データ・セットが走査され、また図3の方法300の対象となる例示の環境400を示す。したがって、方法300は、図4の環境400を頻繁に参照して説明されることになる。
[0032] 本方法300は、データ・セットを自動的にバックグラウンドで走査して(行為301)、機密候補データ項目を検出する(行為302)ことを含む。例えば、例示の環境400では、データ走査器411はデータ・セット410を走査し、機密候補データ項目420のリストを発生する。機密候補データ項目420は、データ項目の機密性を評価することができるかを判断するために、更に評価されることになるデータ項目である。
[0033] 機密候補データ項目420は、データ・セット410の全てのデータ項目を含む。例えば、データ走査器411は、データ・セット410の全てのデータ項目が候補機密データ項目420となることになることを単に示す試行動作を実施する。しかしながら、データ走査器411はまた、対応のデータ項目が機密候補データ項目となることになるかについて判断するために、ポリシ基準を各データ項目の1つ以上の特性と比較することにより、より複雑となることもある。その場合、機密候補データ項目420は、データ・セット410の全てのデータ項目よりも少ないものを含むことがある。
[0034] データ・セット410は、如何なる数のデータ項目を制限無しで含んでもよい。本明細書に説明される原理は、如何なるデータ・セット内の如何なる数のデータ項目に適用することができる。検討のためだけの目的で、データ・セット410はデータ項目AからJを含むものとして示される。機密候補データ項目420は9つのデータ項目AからIを含むものとして示される。ここでは、データ項目J(抽象的に円で表される。)は、後続の分類の対象となる機密候補データ項目として走査器411によって選択されなかったものである。例えば、おそらくは、データ項目Jは既に、以前に走査器411の充足(satisfaction)に分類されている。代替では、おそらくは、データ項目Jは、走査器411が走査することができるファイル・タイプを有しない。代替では、おそらくは、データ項目Jは、走査において実益があるファイル・タイプを有しない。
[0035] 次に、ボックス310の内容が機密候補データ項目ごとに実施される。例えば、候補データ項目が各々分類される(判断ブロック311)。なお、分類を開始する(判断ブロック311)のよりも前に、機密候補データ項目の全てが特定される必要性が無い(行為302)ことに留意されたい。実際のところ、データ項目が機密候補データ項目として特定された後(行為302)に、そのデータ項目は即座に分類される(判断ブロック311)。例えば、図4では、分類器421が機密候補データ項目420の各々を分類する。
[0036] 任意には、複数の機密候補データ項目の内少なくとも幾らかの各々について、本方法は、候補データ項目を、機密である(sensitive)もの(判断ブロック311の「はい」)として分類する。機密であるものとして分類される機密候補データ項目の内少なくとも幾らかの各々について、本方法は対応のデータ項目に対して解消不可能(non-dissolvable)な暗号化を適用する(行為312)。本説明および特許請求の範囲では、解消不可能な暗号化は、解消可能な暗号化ではない暗号化である。「解消可能な暗号化」(Dissolvable encryption)は、暗号化にアクセスする権限を有する権限ユーザから権限が与えられる場合に元に戻すことができる暗号化のことである。例えば、解消不可能な暗号化とは、暗号化された項目が復号化される場合であっても、暗号化コンテナから情報を抽出するパーミッションを暗号化コンテナが付与することにならないということを意味する。この場合、解消可能な暗号化とは、一旦暗号化された項目が復号化されると、暗号化にアクセスするパーミッションを有するユーザの状態に基づいて、抽出される権限が情報に与えられるということを意味する。例えば、図4では、分類器421はポリシ431を適用して、機密のステータスをデータ項目AおよびBに割り当てる。機密であるデータ項目は、図4ではそれぞれ抽象的に六角形状の要素で表される。
[0037] 任意には、複数の機密候補データ項目の内少なくとも幾らかのそれぞれについて、データ項目は、機密でない(non-sensitive)ものと分類される(判断ブロック311の「いいえ」)。したがって、データ項目には暗号化は適用されない(行為313)。例えば、図4では、分類器421はポリシ433を適用して、非機密のステータスをデータ項目F、G、HおよびIに割り当てる。機密でないデータ項目は、図4では抽象的に四角形状の要素によって表される。
[0038] 残りのデータ項目は、機密であるまたは機密でないものには分類されない。残りのデータ項目は、データ項目が機密であるかないかについて高い信頼性で分類器が判断することができないグレー領域にある。機密であるまたは機密でないものとして具体的には分類されない機密候補データ項目の内少なくとも幾らかのそれぞれについて、本方法300は、そのデータ項目を機密不明であるとして特徴付ける(判断ブロック311の「不明」)。本方法300は次いで、解消可能な暗号化(行為314)を対応のデータ項目に適用し、少なくとも一時的にそのデータ項目を保護することができる。例えば、図4では、分類器421はポリシ432を適用して、機密不明のステータスをデータ項目C、DおよびEに割り当てる。機密不明であるデータ項目は、図4では抽象的に六角形状の要素によって表される。
[0039] 一実施形態では、分類器は常に、機密候補データ項目を機密不明のものとして分類する。例えば、データ項目の何れもが、機密である(決定ブロック311の「はい」)または機密でない(決定ブロック311の「いいえ」)ものと分類される。その場合、権限を有するユーザは、各データ項目にアクセスする際に、後に各データ項目に機密性を割り当てる。
[0040] したがって、走査の最終結果は、機密であるものと分類されたデータ項目のセット(0以上)、機密でないものと特定されたデータ項目のセット(0以上)、および機密不明を有するものと特定されたデータ項目のセット(全てに対して幾らか)となる。図2を再度参照すると、この分類は、データ項目の走査時間(イベント202)にて生じる。
[0041] データ項目の走査時間の後の或る時点を再度呼び出して(recall)、権限を有するユーザ(データ項目に機密性を割り当てる権限を有するもの)は次いで、データ項目にアクセスする(図2のイベント203)。機密不明のステータスが以前に割り当てられているデータ項目が当該権限を有するユーザによってアクセスされると、データ項目が有する機密不明のステータスは、何とかして解決される(resolve)。一実施形態では、データ項目にアクセスする権限を有する如何なるユーザもまた、データ項目の機密性を規定する権限を有する。他の実施形態では、データ項目の機密性を規定する権限を有するユーザはまた、データ項目にアクセスする権限を有する必要もあるということになる。結局のところ、ほとんど全ての場合で、ユーザが少なくとも幾らかの形態でデータ項目にアクセスするのを許すことによる実益があり、その結果、データ項目を分類する手法に関する適切なインテリジェンスを取得することができる。
[0042] 図5は、以前に判断されている走査の動作により機密であるものと具体的に分類できず、つまり、解消可能な暗号化が適用されるデータ項目を使用する方法500のフローチャートを示す。本方法500は、データ項目にアクセスするユーザ要求を検出すること(行為501)に応じて開始される。本方法は、データ項目が機密性について走査され機密不明のステータスが割り当てられた後に、当該機密不明のステータスが割り当てられたデータ項目が、権限を有するユーザによって最初にアクセスされる時間ごとに開始される。
[0043] ユーザが機密不明であるデータ項目にアクセスした後に、次いで、ユーザがデータ項目の機密性を規定する権限を有するかが判断される(行為503)。例えば、実施形態の中には、データ項目を生成したユーザのみが、そのデータ項目の機密性を規定する権限を有するものもある。より厳格でない実施形態では、データ項目に書き込む権限を有するユーザが、データ項目の機密性を規定する権限を有してもよい。更により厳格でない実施形態では、データ項目に対する如何なる全ての特権を有するユーザもが、そのデータ項目の機密性を規定する権限を有してもよい。
[0044] 本方法500はまた、データ項目が解消可能な暗号化を適用したことを判断する(行為502)。行為502は、行為501および行為503と並列で示され、行為502および行為501、または行為502および行為503の間に論理的または一時的な従属関係がないことを強調している。次いで、データ項目が具体的に暗号化されることになり(行為511)、もはや解消可能ではなくなったかについて、或いは、データ項目の解消可能な暗号化が解消されることになり(行為512)、その結果、機密でないものと分類される未保護のデータ項目となったかについて、ユーザは指示することが許される(判断ブロック510)。次いで、ユーザの指示がログ付けされる(行為504)。したがって、ユーザは、彼または彼女がデータ項目の機密性に関して不適当な判断を行った場合に、後に説明を求められることがある。
[0045] 図6は、データ項目をどのように処理すべきかをユーザが指示するのを可能にする方法600のフローチャートを示す。また、図5の判断ブロック510がどのように実装されるかについての例を示す。本方法600は、ユーザを訓練すること(行為601)を含む。例えば、ユーザは、データ項目が機密性について評価済みであるが、機密性が判断できなかったこと、ユーザがその項目の機密性を規定する権限を有していること、更に、ユーザの指示がログ付けされていることについて通知される。ユーザは更に、機密性を規定する指示について催促される。ユーザの指示が受け取られ(行為603)、当該指示は図5の判断ブロック510を分岐させるために使用される。
[0046] 一旦データ項目の機密性が(判断ブロック503の結果として)ユーザによって、または、(判断ブロック311の「はい」または「いいえ」で)システムによって規定されると、その機密性の規定はそのデータ項目に固執することになる。つまり、将来のバックグラウンドの走査では、走査は、データ項目の機密性が既に規定さえているので、それを無視することになる。例えば、図4では、データ項目は、走査器411によって無視されるデータ・セット410内のそれらデータ項目の内1つである。抽象的に話すと、データ項目は円形となり、データ項目Jがそうだったように、走査器はそのデータ項目を将来の走査で機密候補データ項目とはみなさないものを表す。つまり、分類器421によって後続される機密性ポリシの変更は、データ項目が、割り当て済みの機密ステータスを既に有しているにも拘わらず、当該データ項目が再評価されることになる。つまり、機密性の指定は、時間とともに新鮮さを失うことになり、再評価されることになる。結局のところ、データ項目の機密性は、時間とともに変化することになる。
[0047] 本明細書に説明される原理は、カスタマの不快感を回避すること、およびセキュリティを向上させることの間にはもはや均衡は存在しないという点で、先行技術に対し明確な利点を供するものである。例えば、従来のバックグラウンドの走査の結果、走査によって、データ項目が機密であるものと、または機密でないものとしてマークされる。中間は存在しない。したがって、従来のバックグラウンドの走査では、判断の閾値近くにあるデータ項目について、偽陽性および偽陰性という異なる可能性が導出されてきた。
[0048] 例えば、偽陽性は、実際に機密でないデータ項目が機密であるものと判断されるときに生じる。このことは、ユーザに対する不快感という結果となる。何故ならば、付加的な基準が適用され、処理リソースが適用され、機密でないリソースにユーザがアクセスしたときに行動が制限されるからである。例えば、ユーザは、走査動作がクレジット・カード番号のように多くの番号と共に電子メールをタイプすることがある。しかし、実際のところは、それらは、ユーザが趣味として取り付けている自動車エンジンに対する部品番号に過ぎない。偽陽性は、受信者が電子メールを誰かに転送するのを制限するかもしれず、或いは、送信者はccのラインに誰かを含めることに対し制限されるかもしれない。
[0049] データ項目が機密であるときに偽陰性が生じるが、走査は機密性を認識しない。このことは、データ項目へのアクセスが適切に制限されないので、セキュリティ違反という可能性となる。
[0050] 判断閾値が低い場合は、バックグラウンドの走査は機密ステータスを積極的に割り当て、そして、数多くの偽陽性があるが、増加したセキュリティの実益を有する。判断閾値が高い場合は、バックグラウンドの走査は寛大となり(permissive)、機密データが漏洩するのを許す傾向となり、少ない例ではあるが、ユーザは、機密でないデータに対して動作する能力が否定される。
[0051] 本明細書に説明される原理によれば、機密ステータスを割り当てる判断閾値と、非機密ステータスを割り当てる判断閾値との間には隙間がある。それらは、2つの異なる判断閾値である。判断閾値の間の中間域はグレー領域である。グレー領域では、走査動作は、データ項目が機密であるか否かを単純に具体的に判断することはできない。本明細書にて説明される原理は、権限を有するユーザが次にデータ項目にアクセスするときに、権限を有するユーザの支援を求めることによって、これらの不確定のデータ項目を異なるものと処理する。その間、走査動作が発生する時間(イベント202)、およびユーザがデータ項目にアクセスする時間(イベント203)との間において、データ項目は、暗号化された状態で存在し、つまり、その場合は保護される。しかしながら、暗号化は、権限を有するユーザの権限によって元に戻すことができる解消可能な暗号化である。
[0052] 本発明は、その主旨または主要な特徴を逸脱することなく他の特定の形態で具現化することができる。説明された実施形態は、全ての観点で例示的なものとしてのみで考慮されるべきできあり、非限定的なものである。本発明の範囲は、それ故、添付の請求の範囲によって示されるのであって、上述した説明によるのではない。特許請求の範囲と均等の意味および範囲の中にある全ての変更態様が、それら範囲内に包含されることになる。

Claims (10)

  1. 複数のデータ項目を分類するコンピュータ実装方法であって、当該コンピュータ実装方法のためのコンピュータ実行可能命令を実行する1つ以上のプロセッサによって実施され、
    データ・セットを自動的にバックグラウンドで走査して、複数の機密候補データ項目を検出するステップと、
    前記複数の機密候補データ項目の内少なくとも幾らかのそれぞれについて、前記機密候補データ項目が機密であるものと具体的に分類されることにはならないと判断するステップと、
    機密であるものと具体的に分類されることにはならない前記機密候補データ項目の内少なくとも幾らかのそれぞれについて、解消可能な暗号化を、対応する前記データ項目に適用して、該データ項目を少なくとも一時的に保護するステップと、
    を含む、方法。
  2. 請求項1記載の方法であって、更に、
    前記複数の機密候補データ項目の内少なくとも幾らかのそれぞれについて、前記機密候補データ項目を機密であるものと分類するステップを含む、方法。
  3. 請求項2記載の方法であって、更に、
    機密であるものと分類された前記機密候補データ項目の内少なくとも幾らかのそれぞれについて、解消不可能な暗号化を、対応する前記データ項目に適用するステップを含む、方法。
  4. 請求項2記載の方法であって、更に、
    前記複数の機密候補データ項目の内少なくとも幾らかのそれぞれについて、前記データ項目を機密でないものと分類するステップを含む、方法。
  5. 請求項1記載の方法において、当該方法が、デフォルトで、前記候補データ項目の何れもが、機密であるものと具体的に判断されることにはならないと判断する、方法。
  6. 請求項1記載の方法において、自動的にバックグラウンドで走査する前記行為が、全てのデータ項目を機密候補データ項目と特定することを含むように、前記データ・セットの全てのデータ項目は、デフォルトで、機密候補データ項目として特徴付けられる、方法。
  7. 請求項1記載の方法において、対応する前記データ項目が機密候補データ項目になるかを判断するために、バックグラウンドの走査が各データ項目の1つ以上の基準を使用する点で、前記データ・セットの全ての前記データ項目より少ないものが機密候補データ項目として特徴付けられる、方法。
  8. 請求項1記載の方法であって、更に、
    解消可能な暗号化を適用する前記行為において解消可能に暗号化されている、解消可能に暗号化されたデータ項目にアクセスするために、ユーザ要求を検出するステップと、
    前記ユーザが前記データ項目の機密性を規定する権限を有することを検出するステップと、
    前記権限を有するユーザの要求に応答して、前記解消可能に暗号化されたデータ項目が具体的に暗号化されることになるか、または、前記データ項目の前記解消可能な暗号化が解消されて、機密でないものと分類された未保護のデータ項目を解決することになるかについて、ユーザに命令するのを許すステップと、
    を含む、方法。
  9. コンピューティング・システムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサにアクセス可能な1つ以上のコンピュータ可読媒体であって、前記1つ以上のプロセッサによって実行されると、当該コンピューティング・システムにコンピュータ実装方法を実施させるように構成されたコンピュータ実行可能命令を格納するコンピュータ可読媒体と、
    を備え、前記コンピュータ実装方法が、
    データ・セットを自動的にバックグラウンドで走査して、複数の機密候補データ項目を検出するステップと、
    前記複数の機密候補データ項目の内少なくとも幾らかのそれぞれについて、前記機密候補データ項目が機密であるものと具体的に分類されることができないと判断するステップと、
    機密であるものと具体的に分類されることができない前記機密候補データ項目の内少なくとも幾らかのそれぞれについて、解消可能な暗号化を、対応する前記データ項目に適用して、該データ項目を少なくとも一時的に保護するステップと、
    を含む、システム。
  10. 当該システムがカメラ・システムを具備する、請求項9記載のシステム。
JP2016571269A 2014-06-04 2015-06-02 機密候補データ項目の解消可能な保護 Active JP6701097B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/296,217 US9773117B2 (en) 2014-06-04 2014-06-04 Dissolvable protection of candidate sensitive data items
US14/296,217 2014-06-04
PCT/US2015/033635 WO2015187599A1 (en) 2014-06-04 2015-06-02 Dissolvable protection of candidate sensitive data items

Publications (2)

Publication Number Publication Date
JP2017518582A true JP2017518582A (ja) 2017-07-06
JP6701097B2 JP6701097B2 (ja) 2020-05-27

Family

ID=53783896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571269A Active JP6701097B2 (ja) 2014-06-04 2015-06-02 機密候補データ項目の解消可能な保護

Country Status (11)

Country Link
US (2) US9773117B2 (ja)
EP (1) EP3152699B1 (ja)
JP (1) JP6701097B2 (ja)
KR (1) KR102359016B1 (ja)
CN (1) CN106462716B (ja)
AU (1) AU2015270893B2 (ja)
BR (1) BR112016027626B1 (ja)
CA (1) CA2948513A1 (ja)
MX (1) MX363757B (ja)
RU (1) RU2691228C2 (ja)
WO (1) WO2015187599A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079835B1 (en) * 2015-09-28 2018-09-18 Symantec Corporation Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9830149B2 (en) * 2016-01-14 2017-11-28 International Business Machines Corporation Automatic extraction of sensitive code fragments to be executed in a sandbox
EP4216094A1 (en) * 2018-04-11 2023-07-26 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
EP3553689B1 (en) * 2018-04-11 2021-02-24 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
US10121021B1 (en) 2018-04-11 2018-11-06 Capital One Services, Llc System and method for automatically securing sensitive data in public cloud using a serverless architecture
CN110443068B (zh) * 2019-08-01 2022-03-22 中国科学院信息工程研究所 隐私保护方法和装置
RU2740574C1 (ru) * 2019-09-30 2021-01-15 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации запрошенной пользователем информации
CN113488127B (zh) * 2021-07-28 2023-10-20 中国医学科学院医学信息研究所 一种人口健康数据集敏感度处理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097583A1 (en) * 2001-11-16 2003-05-22 International Business Machines Corporation Data management system and method
JP2007188490A (ja) * 2006-01-10 2007-07-26 Toshiba Corp 利用制限付き電子文書の共有システムおよび方法
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
US20140068706A1 (en) * 2012-08-28 2014-03-06 Selim Aissi Protecting Assets on a Device

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
RU2274899C2 (ru) * 2001-12-06 2006-04-20 Байоскрипт Инк. Портативное устройство и способ доступа к активируемому ключевыми данными устройству
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
US8205254B2 (en) * 2004-05-20 2012-06-19 International Business Machines Corporation System for controlling write access to an LDAP directory
GB2422455A (en) 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
WO2007120360A2 (en) 2005-12-29 2007-10-25 Blue Jungle Information management system
US8561127B1 (en) 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8762741B2 (en) * 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US9141808B1 (en) * 2010-10-29 2015-09-22 Symantec Corporation Data loss prevention
US9094291B1 (en) * 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
US8873751B2 (en) * 2010-12-31 2014-10-28 Akamai Technologies, Inc. Extending data confidentiality into a player application
US8448258B2 (en) 2011-01-28 2013-05-21 International Business Machines Corporation Security classification based on user interaction
US8813255B2 (en) 2011-01-28 2014-08-19 International Business Machines Corporation Security classification applying social norming
EP2689353B1 (en) * 2011-03-22 2019-11-06 Informatica LLC System and method for data masking
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
US8700898B1 (en) 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
US10397201B2 (en) * 2013-03-15 2019-08-27 Entit Software Llc Sending encrypted data to a service provider
US9013732B1 (en) * 2013-06-06 2015-04-21 Emc Corporation Using font information installed in an operating system to intercept text being printed
US9225621B2 (en) * 2013-06-25 2015-12-29 Netflix, Inc. Progressive deployment and termination of canary instances for software analysis
US9268958B1 (en) * 2013-08-09 2016-02-23 Symantec Corporation Preventing the loss of sensitive data synchronized with a mobile device
US9779254B2 (en) * 2014-02-26 2017-10-03 International Business Machines Corporation Detection and prevention of sensitive information leaks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097583A1 (en) * 2001-11-16 2003-05-22 International Business Machines Corporation Data management system and method
JP2007188490A (ja) * 2006-01-10 2007-07-26 Toshiba Corp 利用制限付き電子文書の共有システムおよび方法
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
US20140068706A1 (en) * 2012-08-28 2014-03-06 Selim Aissi Protecting Assets on a Device

Also Published As

Publication number Publication date
AU2015270893A1 (en) 2016-11-17
WO2015187599A1 (en) 2015-12-10
RU2691228C2 (ru) 2019-06-11
RU2016147356A (ru) 2018-06-05
KR102359016B1 (ko) 2022-02-04
US20180025164A1 (en) 2018-01-25
AU2015270893B2 (en) 2020-02-06
CN106462716B (zh) 2019-11-05
CA2948513A1 (en) 2015-12-10
US10354076B2 (en) 2019-07-16
CN106462716A (zh) 2017-02-22
EP3152699B1 (en) 2020-03-18
EP3152699A1 (en) 2017-04-12
KR20170016345A (ko) 2017-02-13
MX363757B (es) 2019-04-02
US9773117B2 (en) 2017-09-26
RU2016147356A3 (ja) 2019-01-18
BR112016027626A2 (pt) 2021-06-08
BR112016027626B1 (pt) 2023-01-10
JP6701097B2 (ja) 2020-05-27
US20150356303A1 (en) 2015-12-10
MX2016016052A (es) 2017-02-28

Similar Documents

Publication Publication Date Title
JP6701097B2 (ja) 機密候補データ項目の解消可能な保護
US11677756B2 (en) Risk adaptive protection
US20230164141A1 (en) Policies and Encryption to Protect Digital Information
JP6538570B2 (ja) クラウドデータセキュリティのためのシステム及び方法
CN109117664B (zh) 应用程序的访问控制方法和装置
AU2011223614B2 (en) Information protection using zones
US9805204B1 (en) Systems and methods for determining that files found on client devices comprise sensitive information
US10454933B2 (en) System and methods for policy-based active data loss prevention
US10445514B1 (en) Request processing in a compromised account
JP2017512329A (ja) セキュリティに関連のあるシステムオブジェクトのタグ付け
KR20140043459A (ko) 디지털 자산들의 값을 결정하고 사용하기 위한 방법 및 장치
CA2925640C (en) Method and system for secure data sharing
US9754086B1 (en) Systems and methods for customizing privacy control systems
Abur et al. Cloud computing challenges: a review on security and privacy issues
Hon et al. Cloud Computing Demystified (Part 2): Control, Security, and Risk in the Cloud
Махамбетов et al. CLASSIFICATION OF INSIDERS IN THE CONTEXT OF INFORMATION SECURITY
CN114638685A (zh) 一种风险识别方法、装置及设备
Whitlock et al. Protecting Information: Steps for a Secure Data Future (A White Paper by Members of the Security Forum)
Curtis In Through the Out Door

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R150 Certificate of patent or registration of utility model

Ref document number: 6701097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250