JP2018170036A - ファイル共有ネットワークにおけるスニペット照合 - Google Patents
ファイル共有ネットワークにおけるスニペット照合 Download PDFInfo
- Publication number
- JP2018170036A JP2018170036A JP2018125864A JP2018125864A JP2018170036A JP 2018170036 A JP2018170036 A JP 2018170036A JP 2018125864 A JP2018125864 A JP 2018125864A JP 2018125864 A JP2018125864 A JP 2018125864A JP 2018170036 A JP2018170036 A JP 2018170036A
- Authority
- JP
- Japan
- Prior art keywords
- private
- file
- snippet
- public
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 52
- 239000000284 extract Substances 0.000 abstract description 6
- 238000005096 rolling process Methods 0.000 abstract 1
- 238000011156 evaluation Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 6
- 230000003252 repetitive effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 210000003813 thumb Anatomy 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 210000004247 hand Anatomy 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
Abstract
Description
本願は、2012年9月7日に出願された米国仮特許出願第61/697,916号に基づく優先権、及びその利益を要求する。
本願は、特定の情報がコンピュータ・ネットワークにおいて共有されているか否かを判定することに関する。
ファイル共有とは、コンピュータ・プログラム、マルチメディア(音声、画像、及び映像)、文書、又は電子ブックのようなデジタル記憶された情報へのアクセスの配布、又は提供の実施である。共有メカニズムには、集中サーバ、ワールド・ワイド・ウェブベースのハイパーリンクされた文書、又は、ファイル共有ネットワークの使用などがある。ネットワークの共有は、ピア・ツー・ピア技術、ビットトレント技術、ファイル・ホスティング・サービス等のような、種々の形で実施される場合がある。
本開示によれば、プライベート・ファイルを、パブリック・ネットワーク(例えば、ウェブサーバ、P2Pネットワーク、BitTorrent(ビットトレント)など)を介して入手できる種々のファイルと照合し、プライベート・ファイルの情報コンテンツが漏洩したか否かを判定することが可能となる。一組のツールが、プライベート・ファイルから得られた情報の断片、又はプライベート・ファイルに関する情報の断片に作用し、それによって、処理スループットの向上、異なるタイプのコンテンツを処理する能力、及び、情報自体を開示することなく機密情報を検索する能力といった多数の利点が得られる。
本システムは、機密情報を含む種々のプライベート・ファイルを、パブリック・ネットワークからダウンロードされた種々のファイルと照合するための一組のデータ処理ツールを提供する。これらのツールは、プライベート・ファイルのコンテンツの全部又は一部がパブリック・ネットワークに漏洩したか否かを判定する。一組のツールは通常、少なくとも、スニッパ、マッチャー、及びポスト・マッチ要素を含む。
スニッパ・ツールは、種々のファイルのコンテンツをワードのストリームとして抽出し、そのストリームを、可変サイズのワードの複数の回転チャンク(すなわち、「スニペット」)に分解する。例えば、所与のスニペットサイズが25であり、ストリームが50ワードからなる場合、スニッパは、50ワードを、下記表1のように25ワード長(長さ)の26個のスニペットに分解する:
マッチャー・ツールは、全てのプライベート・ファイルについて生成された全てのスニペットについて計算された全てのハッシュを、メモリベースのマップに読み込む。その後さらに、上で説明した同じスニペット・プロセスを使用して、各パブリック・ファイルについて、一組のスニペット及びハッシュが計算される。
ポスト・マッチ・ツールは、全ての保存された一致ファイルを検査し、連続した一致スニペットを、一致ワードの連続ブロックとして集約する。このプロセスの結果は、(データベース、又はファイルシステムに).matchファイルに保存される。その後、連続した一致ブロックは、一致評価によって使用される。ファイル間の特定の一致に関する、より詳細な情報を得るために、ユーザ・インタフェースは、一致情報をアナリストに提示することができる。
図1は、高レベルシステムアーキテクチャを示している。
スキャナー・コンポーネントは、残りのコンポーネントによる分析に備えて、ファイルを収集する役割を有する。ディレクトリからファイルを収集するために、アナリストは、コンフィグレーション・グラフィカル・ユーザ・インタフェース(GUI)を使用して、ディレクトリをスキャナー・ディレクトリのリストに追加する。
スプーラ・コンポーネントは、残りのコンポーネントによる分析に備えて、スキャン・ファイルを収集する役割を有する。収集すべきファイルは、スキャナー・コンポーネントによって保存されたリストのファイルである。プライベート・スキャン・テーブル及びパブリック・スキャン・テーブルからの全てのファイルが処理される。
スニッパ・コンポーネントは、スプーラ・コンポーネントによる分析のために収集されたファイルを処理する役割を有する。ファイルがシステムに正しくスプーリングされた後、スニッパは、各ファイルのコンテンツを抽出し、コンフィグレーションにより設定されたスニペット・ハッシュ・ディレクトリ及びスニペット・ワード・ディレクトリによる指示に従って、関連するハッシュ及びワードをファイルシステムに書き込むことになる。
ファイルを「スニッピング」する際の最初のステップは、各ファイルから、コンテンツをワードのストリームの形で抽出することである。書式設定及び句読点は、全て除去される。
マッチャー・コンポーネントは、スニッパ・コンポーネントにより生成されたハッシュを照合する役割を有する。
ポスト・マッチ・コンポーネントは、マッチャー・コンポーネントにより検出された一致ファイルに対し、さらに別の処理を実施する役割を有する。ポスト・マッチ・プロセスは、プライベート・ファイルとパブリック・ファイルとの間における連続した一致スニペットを、連続ブロックとして集約する。各一致したプライベート及びパブリック・ファイルについて、1以上の連続ブロックが決定される(下記表3及び表4の例を参照)。
分類は、照合の処理のためのワークフローを推進するために使用される。例えば、高優先順位の一致は、直ちに識別され、処理されることがあり、また、低優先順位の一致は、その後の処理から除外されることがある。一致の分類は、連続ブロックの各々にタグ(複数可)を割り当てることから始まる。Darwin製品は、照合結果の処理のための種々のレポート及びGUIを提供している。大半のレポート及びツールは、関連分類を有する一致を削除したり、表示したりするためのフィルタリング・メカニズムを備えている。経験則(下記参照)を使用して、連続ブロックに分類を自動的に割り当ててもよい。
一致を自動的に分類するために、ポスト・マッチ・プロセッサによって使用することが可能な多数の経験則がある。例えば、反復シーケンス経験則は、反復シーケンスとみなすことができる任意の一致に対し、「反復シーケンス」タグ及び「無視」タグを追加する。電子メール署名経験則は、電子メール署名とみなすことができる任意の一致に対し、「電子メール署名」タグを追加する。
本システムは、照合結果を評価する際にアナリストを補助するための多数のレポート及びツールを提供する。ツールは、以下に列挙される。
このレポートは、ファイルが互いの完全なコピーであること(すなわち、バイナリレベルでの一致)を示している。
このレポートは、一致スニペット(すなわち、少なくとも1つの一致スニペット)を含む全てのファイルを示している。
アナリストは、分類ツールを使用して、ブロックに種々のタグを事前に割当てることができる。例えば、アナリストは、法的免責事項、一般的ヘッダー及びフッター、並びに挨拶文などに対し、「無視」タグを割り当てることができる。アナリストは、より重要な一致結果に重点を置くために、UI及びレポートの中から、「無視」タグがタグ付けされた一致を簡単に除去し、又は抑制することができる。
アナリストはさらに、横並び一致評価ツールを使用して、連続ブロックに分類を割り当てることができる。
アナリストは、一致ブロック評価ツールを使用して、新たな分類を定義することができるだけでなく、一致する連続ブロックに分類を割り当てることもできる。
最初の照合プロセスの結果として、少数のスニペットにのみ一致する多数の一致が、得られる場合がある。一致の大半は、一般的句、ヘッダー、フッターなどを含むことから、「誤検知」又は「ノイズ」とみなされることがある。アナリストがそれらの一致(すなわち、連続ブロック)に「無視」分類をタグ付けした場合、2つのファイル間の一致においてそのブロックが現れるたびに、ブロックは、その分類を有している。「無視」分類は、分類の拡大プロパティに基づいて、一致にタグ付けされる場合もある。時間の経過とともに、大多数の「ノイズ」は、「無視」タグによって事前分類されることになる。照合結果を処理するアナリストは、より多くの「ノイズ」が除去されることに従って、より大きな割合の真の一致を処理することになる。
このレポートは、各一致ファイルについて、フル・ファイル・パス、及びsha1を示している。
このレポートは、各一致ファイルについて、フル・ファイル・パス、ファイル・サイズ、ワード、及び一致割合を示している。
分類ツールは、アナリストによって選択されたファイルを読み込み、そのファイルのコンテンツをワードのストリームとして抽出する。その後、アナリストは、コンテンツから一連のワード又はスニペットを選択することができる。コンテンツのブロックを選択した後、アナリストは、1以上の分類をそのブロックに割り当てることができる。また、アナリストは、必要に応じて、新たな分類を追加することもできる。
横並び一致評価ツールによれば、アナリストは、2つのファイル間における一致を検査することができる。一致は、HTMLビューワにおいてハイライト(強調表示)される。UIは、プライベート情報を左側に表示し、パブリック情報を右側に表示する形で、一致の横並びビューを表示する。
一致ブロック評価ユーザ・インタフェースにより、アナリストは、照合プロセス中に発見された連続した一致ブロックを検査することができる。各ブロックのプレビューが、スクロール可能なリストの形で画面の左上に表示される。ブロックは、一致カウントに応じた順序にソートされる(すなわち、最大数のファイルにおいて発見された一致ブロックが、最初に表示されるようにソートされる)。一致チェックボックスは、現在のブロックが一致ファイル中で発見された回数を示している。
あるファイルが非常に重要な一組のワードを含む場合、アナリストは、適当な人材が如何なる一致にも気付くようにするために、この「ゴールデン・スニペット」に、高優先順位タグをタグ付けすることができる。また、ユーザは、重要でないスニペットについては、無視分類をスニペットにタグ付けすることができる。
以前に「無視」分類がタグ付けされた新たな連続ブロック一致には、「無視」分類がタグ付けされることになる。アナリストはさらに、任意の連続ブロックに「無視」分類をタグ付けすることもでき、そのようなブロックをUI及びレポートから除去することができる。
アナリストは、一致ブロック評価ツールにより、新たな分類を追加することもできる。こうした分類は、照合プロセスによって発見された任意の一致ブロックへのタグ付けに使用されることがある。
アナリストは、1以上の分類についてのフィルタを有効化することによって、表示されたブロックのリストをフィルタリングすることができる。
上に記載した例示的実施形態は、多数の異なる態様で実施される場合がある。一部の事例において、本明細書に記載される種々の「データ・プロセッサ」はそれぞれ、中央処理装置、メモリ、ディスク又は他の大容量記憶装置、通信インタフェース(複数可)、入出力(I/O)デバイス(複数可)、及び他の周辺機器を有する、物理的又は仮想汎用コンピュータによって実施される場合がある。汎用コンピュータは、複数のプロセッサに転換され、例えば、種々のソフトウェア命令をプロセッサに読み込み、それらの命令を実行し、説明した機能を実行することにより、上で説明した処理を実行する。
1.機密プライベート情報がパブリック・ネットワークに漏洩したか否かを判定するためのシステムであって、
少なくとも1つのプロセッサ、メモリ、及びネットワーク・インタフェースを含むコンピュータと、
アプリケーション・プログラムにより生成された機密コンテンツを含むプライベート・デジタル・ファイルと、
前記プロセッサの前記メモリにおいて実行されるプライベート情報照合プロセスであって、
前記プライベート・デジタル・ファイルを受け取り、
前記プライベート・デジタル・ファイルを処理し、そのスニペット部分を生成し、
パブリック・ネットワークから前記ネットワーク・インタフェースを介して複数のパブリック・デジタル・ファイルを受信し、
前記パブリック・デジタル・ファイルを処理し、そのスニペット部分を生成し、
前記プライベート・デジタル・ファイルの前記生成されたスニペットを、前記パブリック・デジタル・ファイルの前記生成されたスニペットと照合し、前記プライベート・デジタル・ファイルの前記コンテンツの少なくとも一部が、前記パブリック・ネットワークに接続された他のコンピュータにとってアクセス可能であるか否かを判定するように構成された、プライベート情報照合プロセスと
を含むシステム。
2.前記スニペット部分はそれぞれ、デジタル・ファイルの複数の回転チャンクをさらに含み、第1のチャンクを含む第1のスニペット部分は、前記ファイル中の第1の一組のワードを含み、第2のチャンクを含む第2のスニペット部分は、前記ファイル中の第2の一組のワードを含み、前記第2の一組のワードは、前記第1の一組のワード中のワードの全部ではない少なくとも一部、及びそれに加えて前記ファイルからの幾つかの他のワードを含む、1に記載のシステム。
3.前記プライベート情報照合プロセスは、前記プライベート・ファイル、及び前記パブリック・ファイルのハッシュを計算するように構成される、1に記載のシステム。
4.前記プライベート情報照合プロセスは、前記プライベート・ファイル及びパブリック・ファイルの前記チャンクの各々のハッシュを計算するようにさらに構成される、2に記載のシステム。
5.前記プライベート情報照合プロセスは、少なくとも1つのパブリック・デジタル・ファイルの対応する連続スニペットに一致するプライベート・デジタル・ファイルの連続スニペットを、一致ワードの少なくとも1つの連続ブロックとして集約するようにさらに構成される、4に記載のシステム。
6.前記プライベート情報照合プロセスは、ユーザ・インタフェースを介して、プライベート・ファイル、及び一致したパブリック・ファイルの指示を、一致割合のグラフィカル表示を用いて表示するようにさらに構成される、1に記載のシステム。
7.受け取った前記プライベート・デジタル・ファイルは、少なくとも一部の情報を無視して、もとのデジタル・ファイルの前記コンテンツの一部のみを含み、もとのプライベート・ファイルの前記コンテンツの全部を含まない、1に記載のシステム。
8.前記プライベート情報照プロセスは、前記プライベート・ファイルの前記スニペットを、前記パブリック・ファイルの前記スニペットと照合し、前記照合から得られた指定された状況を無視するようにさらに構成される、5に記載のシステム。
9.前記プライベート情報照合プロセスは、スニペット分類を考慮して、前記プライベート・ファイルの前記スニペットを、前記パブリック・ファイルの前記スニペットと照合するようにさらに構成される、5に記載のシステム。
10.前記プライベート情報照合プロセスは、前記パブリック・ファイル中の反復スニペットを無視するようにさらに構成される、8に記載のシステム。
Claims (10)
- 機密プライベート情報がパブリック・ネットワークに漏洩したか否かを判定するためのシステムであって、
少なくとも1つのプロセッサ、メモリ、及びネットワーク・インタフェースを含むコンピュータと、
前記コンピュータのアプリケーション・プログラムにより生成されたプライベート機密情報を含むプライベート・デジタル・ファイルを記憶している前記メモリと、
プライベート情報照合プロセスを実行する前記プロセッサであって、
前記プライベート・デジタル・ファイルを受け取り、
前記プライベート・デジタル・ファイルを処理し、そのスニペット部分を生成し、
パブリック・ネットワークから前記ネットワーク・インタフェースを介して複数のパブリック・デジタル・ファイルを受信し、
前記パブリック・デジタル・ファイルを処理し、そのスニペット部分を生成し、
前記パブリック・デジタル・ファイルの各々の前記スニペット部分について計算されたハッシュと、前記プライベート・デジタル・ファイルの前記スニペット部分について計算されたハッシュとの比較に基づいて、前記プライベート・デジタル・ファイルの前記生成されたスニペット部分を、前記パブリック・デジタル・ファイルの前記生成されたスニペット部分と照合し、前記プライベート・デジタル・ファイルの前記プライベート機密情報の少なくとも一部が、前記パブリック・ネットワークに漏洩したか否かを判定するように構成された前記プロセッサと
を含み、
前記スニペット部分はそれぞれ、デジタル・ファイルの複数の回転チャンクをさらに含み、第1のチャンクを含む第1のスニペット部分は、前記ファイル中の第1の一組のワードを含み、第2のチャンクを含む第2のスニペット部分は、前記ファイル中の第2の一組のワードを含み、前記第2の一組のワードは、前記第1の一組のワード中の全部ではない少なくとも一部のワード、及びそれに加えて前記ファイルからの幾つかの他のワードを含む、システム。 - 前記プライベート情報照合プロセスは、前記プライベート・ファイル及びパブリック・ファイルの前記チャンクの各々の前記ハッシュを計算するようにさらに構成される、請求項1に記載のシステム。
- 前記プライベート情報照合プロセスは、少なくとも1つのパブリック・デジタル・ファイルの連続スニペット部分に一致する前記プライベート・デジタル・ファイルの連続スニペット部分を、一致ワードの少なくとも1つの連続ブロックとして集約するようにさらに構成される、請求項2に記載のシステム。
- 前記プライベート情報照合プロセスは、ユーザ・インタフェースを介して、前記プライベート・デジタル・ファイルと、前記パブリック・デジタル・ファイルのうちの少なくとも1つとの間の一致した割合を、それらの間の一致割合のグラフィカル表示を用いて表示するようにさらに構成される、請求項1に記載のシステム。
- 受け取った前記プライベート・デジタル・ファイルは、もとのデジタル・ファイルの前記コンテンツの一部のみを含む、請求項1に記載のシステム。
- 前記プライベート情報照プロセスは、タグにしたがって、前記プライベート・デジタル・ファイルと少なくとも1つのパブリック・デジタル・ファイルとの間におけるスニペット部分の一致を、照合の結果のレポートから除去するようにさらに構成される、請求項3に記載のシステム。
- 前記プライベート情報照合プロセスは、前記プライベート・デジタル・ファイルの前記スニペット部分及び少なくとも1つのパブリック・デジタル・ファイルのスニペット部分の分類を示すタグを受け取り、それぞれのスニペット部分の前記分類を示す前記タグに部分的に基づいて、前記プライベート・ファイルの前記スニペット部分を、前記パブリック・ファイルの前記スニペット部分と照合するようにさらに構成される、請求項3に記載のシステム。
- 前記プライベート情報照合プロセスは、前記パブリック・ファイル中の反復スニペット部分を無視するようにさらに構成され、前記反復スニペット部分は、反復ワードを含む、請求項3に記載のシステム。
- 前記プライベート情報照合プロセスは、前記プライベート・デジタル・ファイルに一致したパブリック・デジタル・ファイルのリストをデータベースに記憶するようにさらに構成される、請求項1に記載のシステム。
- 前記パブリック・デジタル・ファイルの各々の前記スニペット部分について計算された前記ハッシュと、前記プライベート・デジタル・ファイルの前記スニペット部分について計算された前記ハッシュとの前記比較は、前記スニペット部分について計算された前記ハッシュのマップに基づく、請求項1に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261697916P | 2012-09-07 | 2012-09-07 | |
US61/697,916 | 2012-09-07 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531173A Division JP2015530665A (ja) | 2012-09-07 | 2013-09-05 | ファイル共有ネットワークにおけるスニペット照合 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018170036A true JP2018170036A (ja) | 2018-11-01 |
JP6749367B2 JP6749367B2 (ja) | 2020-09-02 |
Family
ID=49237603
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531173A Pending JP2015530665A (ja) | 2012-09-07 | 2013-09-05 | ファイル共有ネットワークにおけるスニペット照合 |
JP2018125864A Active JP6749367B2 (ja) | 2012-09-07 | 2018-07-02 | ファイル共有ネットワークにおけるスニペット照合 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531173A Pending JP2015530665A (ja) | 2012-09-07 | 2013-09-05 | ファイル共有ネットワークにおけるスニペット照合 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9088545B2 (ja) |
EP (1) | EP2893480B1 (ja) |
JP (2) | JP2015530665A (ja) |
CN (1) | CN104781821B (ja) |
AU (1) | AU2013312742B2 (ja) |
CA (1) | CA2883935C (ja) |
HK (1) | HK1212060A1 (ja) |
IN (1) | IN2015DN01833A (ja) |
WO (1) | WO2014039620A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262423B2 (en) * | 2012-09-27 | 2016-02-16 | Microsoft Technology Licensing, Llc | Large scale file storage in cloud computing |
US9721094B2 (en) * | 2015-05-20 | 2017-08-01 | International Business Machines Corporation | Determining privacy leaks |
US11070608B2 (en) | 2015-06-17 | 2021-07-20 | Fastly, Inc. | Expedited sub-resource loading |
JP6984147B2 (ja) * | 2017-03-22 | 2021-12-17 | 日本電気株式会社 | 情報管理装置、情報管理方法、及びプログラム |
US10380355B2 (en) * | 2017-03-23 | 2019-08-13 | Microsoft Technology Licensing, Llc | Obfuscation of user content in structured user data files |
US10410014B2 (en) | 2017-03-23 | 2019-09-10 | Microsoft Technology Licensing, Llc | Configurable annotations for privacy-sensitive user content |
US10671753B2 (en) | 2017-03-23 | 2020-06-02 | Microsoft Technology Licensing, Llc | Sensitive data loss protection for structured user content viewed in user applications |
US20210357364A1 (en) * | 2020-05-13 | 2021-11-18 | Magnet Forensics Inc. | System and method for identifying files based on hash values |
US20220156388A1 (en) * | 2020-11-16 | 2022-05-19 | Microsoft Technology Licensing, Llc | Data leak detection using similarity mapping |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09198409A (ja) * | 1996-01-19 | 1997-07-31 | Hitachi Ltd | 酷似文書抽出方法 |
JP2005202590A (ja) * | 2004-01-14 | 2005-07-28 | Kddi Corp | マスメイル検出方式およびメイルサーバ |
JP2006106896A (ja) * | 2004-09-30 | 2006-04-20 | Toshiba Corp | データベース登録システム、データベース検索システム、語彙索引登録方法及び異表記同一視検索方法 |
JP2007213373A (ja) * | 2006-02-10 | 2007-08-23 | Nhk Engineering Services Inc | 個人情報の開示経路閲覧システムおよびその開示経路検証方法 |
WO2007105273A1 (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Limited | 機密情報管理プログラム、方法及び装置 |
US20100057559A1 (en) * | 2006-06-30 | 2010-03-04 | Saar Wilf | method of choosing advertisements to be shown to a search engine user |
JP2010256951A (ja) * | 2009-04-21 | 2010-11-11 | Data Henkan Kenkyusho:Kk | 類似データ検索装置及びそのプログラム |
JP2011043908A (ja) * | 2009-08-19 | 2011-03-03 | Nippon Hoso Kyokai <Nhk> | 番組検索装置および番組検索プログラム |
KR20120062590A (ko) * | 2010-12-06 | 2012-06-14 | 삼성전자주식회사 | 컴퓨팅 시스템 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2503333B2 (ja) * | 1991-09-02 | 1996-06-05 | 株式会社富士通ソーシアルサイエンスラボラトリ | 全文インデックス検索方法 |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US7934097B1 (en) | 1999-09-28 | 2011-04-26 | Baytsp.Com, Inc. | Method, apparatus, and system for managing, reviewing, comparing and detecting data on a wide area network |
US7114185B2 (en) | 2001-12-26 | 2006-09-26 | Mcafee, Inc. | Identifying malware containing computer files using embedded text |
US7139756B2 (en) * | 2002-01-22 | 2006-11-21 | International Business Machines Corporation | System and method for detecting duplicate and similar documents |
CN101341490B (zh) * | 2005-10-18 | 2011-08-10 | 意大利电信股份公司 | 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品 |
JP4588657B2 (ja) * | 2006-03-24 | 2010-12-01 | 富士通株式会社 | 翻訳装置 |
JP2008140102A (ja) * | 2006-12-01 | 2008-06-19 | Mitsubishi Electric Corp | 情報処理装置及び漏洩情報判定方法及びプログラム |
WO2009113457A1 (ja) * | 2008-03-12 | 2009-09-17 | 日本電気株式会社 | テキストマイニング装置、テキストマイニング方法、テキストマイニングプログラムおよび記録媒体 |
JP5094487B2 (ja) * | 2008-03-17 | 2012-12-12 | 三菱電機株式会社 | 情報漏洩検査装置及びコンピュータプログラム及び情報漏洩検査方法 |
US8032757B1 (en) * | 2008-05-16 | 2011-10-04 | Trend Micro Incorporated | Methods and apparatus for content fingerprinting for information leakage prevention |
US8386792B1 (en) * | 2008-06-10 | 2013-02-26 | Trend Micro Incorporated | Asymmetric content fingerprinting with adaptive window sizing |
JP5698494B2 (ja) * | 2010-10-14 | 2015-04-08 | Kddi株式会社 | 携帯端末およびプログラム |
-
2013
- 2013-09-05 CN CN201380058293.2A patent/CN104781821B/zh active Active
- 2013-09-05 JP JP2015531173A patent/JP2015530665A/ja active Pending
- 2013-09-05 IN IN1833DEN2015 patent/IN2015DN01833A/en unknown
- 2013-09-05 WO PCT/US2013/058163 patent/WO2014039620A1/en active Application Filing
- 2013-09-05 EP EP13766749.9A patent/EP2893480B1/en active Active
- 2013-09-05 CA CA2883935A patent/CA2883935C/en active Active
- 2013-09-05 US US14/018,705 patent/US9088545B2/en active Active
- 2013-09-05 AU AU2013312742A patent/AU2013312742B2/en active Active
-
2015
- 2015-12-30 HK HK15112809.9A patent/HK1212060A1/xx unknown
-
2018
- 2018-07-02 JP JP2018125864A patent/JP6749367B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09198409A (ja) * | 1996-01-19 | 1997-07-31 | Hitachi Ltd | 酷似文書抽出方法 |
JP2005202590A (ja) * | 2004-01-14 | 2005-07-28 | Kddi Corp | マスメイル検出方式およびメイルサーバ |
JP2006106896A (ja) * | 2004-09-30 | 2006-04-20 | Toshiba Corp | データベース登録システム、データベース検索システム、語彙索引登録方法及び異表記同一視検索方法 |
JP2007213373A (ja) * | 2006-02-10 | 2007-08-23 | Nhk Engineering Services Inc | 個人情報の開示経路閲覧システムおよびその開示経路検証方法 |
WO2007105273A1 (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Limited | 機密情報管理プログラム、方法及び装置 |
US20100057559A1 (en) * | 2006-06-30 | 2010-03-04 | Saar Wilf | method of choosing advertisements to be shown to a search engine user |
JP2010256951A (ja) * | 2009-04-21 | 2010-11-11 | Data Henkan Kenkyusho:Kk | 類似データ検索装置及びそのプログラム |
JP2011043908A (ja) * | 2009-08-19 | 2011-03-03 | Nippon Hoso Kyokai <Nhk> | 番組検索装置および番組検索プログラム |
KR20120062590A (ko) * | 2010-12-06 | 2012-06-14 | 삼성전자주식회사 | 컴퓨팅 시스템 |
Non-Patent Citations (1)
Title |
---|
竹口 誠士: "統計手法を用いた情報漏洩検知の改善に関する検討", 情報処理学会研究報告, vol. 2008, no. 21, JPN6017031103, 6 March 2008 (2008-03-06), JP, pages 103 - 108, ISSN: 0004202683 * |
Also Published As
Publication number | Publication date |
---|---|
JP2015530665A (ja) | 2015-10-15 |
AU2013312742A1 (en) | 2015-03-26 |
CA2883935A1 (en) | 2014-03-13 |
US20140075542A1 (en) | 2014-03-13 |
CN104781821B (zh) | 2018-06-22 |
CA2883935C (en) | 2019-10-22 |
AU2013312742B2 (en) | 2018-08-02 |
CN104781821A (zh) | 2015-07-15 |
US9088545B2 (en) | 2015-07-21 |
EP2893480A1 (en) | 2015-07-15 |
WO2014039620A1 (en) | 2014-03-13 |
EP2893480B1 (en) | 2017-11-08 |
IN2015DN01833A (ja) | 2015-05-29 |
HK1212060A1 (en) | 2016-06-03 |
JP6749367B2 (ja) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6749367B2 (ja) | ファイル共有ネットワークにおけるスニペット照合 | |
US10735381B2 (en) | Customized handling of copied content based on owner-specified similarity thresholds | |
US11188657B2 (en) | Method and system for managing electronic documents based on sensitivity of information | |
US9436810B2 (en) | Determination of copied content, including attribution | |
US8566305B2 (en) | Method and apparatus to define the scope of a search for information from a tabular data source | |
US9760548B2 (en) | System, process and method for the detection of common content in multiple documents in an electronic system | |
US9436463B2 (en) | System and method for checking open source usage | |
US20150254343A1 (en) | Video dna (vdna) method and system for multi-dimensional content matching | |
Jeziorowski et al. | Towards image-based dark vendor profiling: an analysis of image metadata and image hashing in dark web marketplaces | |
JP2011150388A (ja) | 機密区分情報に基づいたファイル保存先パス変換システム及び方法 | |
Moreaux et al. | Blockchain assisted near-duplicated content detection | |
Moore | The role of computer forensics in criminal investigations | |
JP5630193B2 (ja) | 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法 | |
Kim et al. | Lessons learned from the construction of a Korean software reference data set for digital forensics | |
Mariyanna | Machine Learning for Cyber Forensics and Judicial Admissibility | |
Scott et al. | Text Mining for Quality Control of Court Records | |
Ajmire et al. | Digital Forensic: An Annalistic Challenge | |
JP2005070989A (ja) | ドキュメント検索システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200811 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6749367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |