JP2018516398A - 通信におけるデータ検出の最適化 - Google Patents

通信におけるデータ検出の最適化 Download PDF

Info

Publication number
JP2018516398A
JP2018516398A JP2017550496A JP2017550496A JP2018516398A JP 2018516398 A JP2018516398 A JP 2018516398A JP 2017550496 A JP2017550496 A JP 2017550496A JP 2017550496 A JP2017550496 A JP 2017550496A JP 2018516398 A JP2018516398 A JP 2018516398A
Authority
JP
Japan
Prior art keywords
data
scanning
network node
fields
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2017550496A
Other languages
English (en)
Inventor
イアン ジャスティン オリヴァー
イアン ジャスティン オリヴァー
シルケ ホルトマンス
シルケ ホルトマンス
Original Assignee
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ソリューションズ アンド ネットワークス オサケユキチュア, ノキア ソリューションズ アンド ネットワークス オサケユキチュア filed Critical ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Publication of JP2018516398A publication Critical patent/JP2018516398A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

方法は、通信システムのネットワークノード間に送信されるデータをネットワークノード(NE1)で取得する(201)ことを含む。ネットワークノード(NE1)は、その取得したデータを処理して、通信システムにおけるデータスキャニングを最適化し(202)、及びデータスキャニングを遂行すべき選択されたデータフィールドを指示する出力を与える(203)。取得したデータの処理(202)は、データフィールドの選択されたデータスキャニング特性に基づきデータセットのデータフィールドを分類し、その分類に基づいて、データフィールドの機密性を計算し、データフィールドの第1の部分的順序をそれらの機密性に基づいて形成し、データフィールドの第2の部分的順序をそれらの使用に基づいて形成し、及び第1の部分的順序及び第2の部分的順序に基づき、データフィールドをデータスキャニングカテゴリへとソートする、ことを含む。【選択図】 図2

Description

本発明は、通信に関する。
悪意のあるソフトウェア(マルウェア)とは、コンピュータ又はネットワークオペレーションを中断又は変更させ、機密性(sensitive)情報を収集し、或いはプライベートコンピュータ又はネットワークシステムへのアクセスを得るのに使用されるソフトウェアを指す。マルウェアは、悪意の意図を有し、ユーザ又はネットワークオペレータの要求に対抗して作用する。マルウェアは、情報を盗み、無料サービスを得、オペレータの業務を妨害し、又はユーザが気付かずに長期にわたりユーザにスパイ行為をするように意図されるか或いは危害を加えるように設計される。マルウェアという語は、移動コンピュータウィルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェア、スケアウェア及び/又は他の悪意のあるプログラムを含めて、種々の形態の敵意のある又は侵襲的なソフトウェアを指すのに使用される。これは、実行可能なコードを含むか、或いはそのようなものや、アクティブコンテンツ及び/又は他のソフトウェアをダウンロードする能力を含む。マルウェアは、悪意のないファイルとして偽装されるか又はそのようなファイルで実施される。
ある観点によれば、独立請求項の要旨が提供される。それらの実施形態は、従属請求項に規定される。
添付図面及び以下の説明には1つ以上の実施例が詳細に記載される。他の特徴は以下の説明及び図面から並びに請求の範囲から明らかとなろう。
以下、本発明は、添付図面を参照し、好ましい実施形態により詳細に説明される。
本発明の実施形態が適用されるワイヤレス通信システムを示す。 本発明の実施形態によりデータスキャニングを最適化する手順のシグナリング図である。 本発明の実施形態によりデータスキャニングを最適化するプロセスを示す。 マルウェアシグネチャーチェックの実行を示す。 一実施形態によるデータスキャニングの最適化を示す。 一実施形態によるデータ使用のラベリングを示す。 一実施形態によるデータ情報タイプのラベリングを示す。 一実施形態による機密なデータのラベリングを示す。 機密なデータと、要求データと、抽出データとの間の関係を示す。 フィールド格子、使用及びデータスキャニングカテゴリの規範的な交差を示す。 一実施形態によるデータの分類及び区画化を示す。 一実施形態によるデータフィールド選択及び警告処理を示す。 古典的マルウェア検出器の動作を示す。 機密なデータフィールドが単に抑制されるデータスキャニングを示す。 規範的実施形態によるデータスキャニングを示す。 事故回復及び法的検査のための個別ストレージの使用を示す。 アクセス制御を伴う暗号ストレージの使用を示す。 本発明の実施形態によりデータスキャニングを最適化するプロセスを示す。 本発明の実施形態による装置のブロック図を示す。
以下の実施形態は、例示に過ぎない。明細書の多数の位置に、「一」、「1つの」又は「幾つかの」実施形態という語が現れるが、これは、必ずしも、そのような語が同じ実施形態を指し又は特徴が1つの実施形態に適用されることを意味するものではない。異なる実施形態の1つの特徴を組み合わせて、他の実施形態を形成することができる。更に、「備える(comprising)」及び「含む(including)」という語は、ここに述べる実施形態を、ここに述べた特徴のみで構成するように限定するものではなく、且つそのような実施形態は、ここに特に述べない特徴/構造を包含してもよいことを理解されたい。
図1は、本発明の実施形態が適用されるワイヤレス通信シナリオを示す。図1を参照すれば、セルラー通信システムは、決定された地理的エリアに無線カバレージを与えるように配置されたベースステーションを備えた無線アクセスネットワークを構成する。ベースステーションは、例えば、数平方マイルを越える比較的広い面積に及ぶ無線カバレージをターミナル装置(UE)106に与えるように構成されたマクロセルベースステーション(eNB)102、ホームeNode−Bs(HeNB)、ホームノード−Bs(HNB)、又はベースステーション(BS)を含む。容量改善が要求される人口密度の高いホットスポットでは、高データレートのサービスをターミナル装置(UE)104に提供するために小面積セルベースステーション(eNB)100が配備される。そのような小面積セルベースステーションは、マイクロセルベースステーション、ピコセルベースステーション、又はフェムトセルベースステーションと称される。小面積セルベースステーションは、典型的に、マクロベースステーション102よりも著しく小さい小カバレージエリア有する。セルラー通信システムは、第三世代パートナーシッププロジェクト(3GPP)長期進化(LTE)アドバンスト又はその進化版(5Gのような)の仕様に基づいて動作する。
コアネットワーク及びローミングインターフェイスの監視社会は、テロリストの活動を検出し又は重要な通信インフラストラクチャーへの攻撃を防止するためのツールと考えられる。監視社会システムでは、各人がある程度の疑いをかけられる。従って、疑わしきは罰せずの原則は、近代的な監視技術の利用には適用しないと思われる。他方、犯罪者は、保護されていない通信ネットワークから容易に利益を受ける。データ収集が多過ぎると、ユーザのプライバシーが危険に曝され、そしてネットワークノードは、記憶されたデータのためにハッキングされることがある(又は国家安全保障局(NSA)のターゲットになる)。データ収集が少な過ぎると、マルウェア検出のためのデータスキャニングが機能せず、ネットワークは、無防備となる。データの量が多いほど、データチェックが遅くなり、従って、潜在的な対抗策の効率が低くなる(遅延のために)。大量のデータを収集する会社/装置/システムについての消費者の認識は、プライバシーに関して非常に否定的である。
図2を参照してデータスキャニングのための本発明の実施形態を以下に説明する。図2は、通信システムのネットワークノード、例えば、第1ネットワークノードNE1と第2ネットワークノードNE2との間にデータスキャニングパラメータをシグナリングするための方法を示すシグナリング図である。ネットワークノードNE1、NE2は、サーバーコンピュータ、ホストコンピュータ、ターミナル装置、ベースステーション、アクセスノード、又は、ネットワークの縁に存在しない他のネットワーク要素、例えば、コアネットワークの一部分(例えば、VLR、HLR)である。例えば、サーバーコンピュータ又はホストコンピュータは、バーチャルネットワークを生成し、これを通して、ホストコンピュータがターミナル装置と通信する。一般的に、バーチャルネットワーキングは、ハードウェア及びソフトウェアネットワークリソース及びネットワーク機能を、1つのソフトウェアベースの管理エンティティ、バーチャルネットワークへと合成するプロセスを含む。ネットワークバーチャル化は、リソースバーチャル化としばしば合成されるプラットホームバーチャル化を含む。ネットワークバーチャル化は、多数のネットワーク又はネットワークの部分をサーバーコンピュータ又はホストコンピュータへと合成する外部バーチャルネットワーキングとして分類される。外部ネットワークバーチャル化は、最適なネットワーク分担を目標とする。別の分類は、単一システムのソフトウェアコンテナにネットワーク状の機能を与える内部バーチャルネットワーキングである。又、バーチャルネットワーキングは、ターミナル装置のテストにも使用される。
図2を参照すれば、第1ネットワークノードNE1は、通信システムの他のネットワークノードから受け取ったデータを収集する(ブロック201)ように構成される。第1ネットワークノードNE1は、通信システムにおけるデータスキャニングを最適化するために収集したデータを処理する(ブロック202)ように構成される。この処理に基づき、第1ネットワークノードNE1は、出力メッセージを第2ネットワークノードNE2へ送信する(ステップ203)ことができる。第2ネットワークノードNE2は、出力メッセージを受信し(ブロック204)、そしてそれに基づいてデータスキャニングを遂行するように構成される。データスキャニングは、例えば、マルウェア検出、スパム検出、テロリスト識別、及び/又は統計学的検出を含む。
図3を参照し、ブロック202の幾つかの実施形態について以下に述べる。図3は、データスキャニングのためにデータフィールドをラベリングし、分類し及び選択する実施形態を示す。図3を参照すれば、第1ネットワークノードNE1は、使用(どんな目的でデータフィールドを使用するか)に基づきデータセットのデータフィールドを分類(即ち、ラベリング)する(301)ように構成される。アイテム302において、第1ネットワークノードNE1は、情報タイプ(どんなタイプのデータがデータフィールドに含まれるか)に基づきデータセットのデータフィールドを分類するように構成される。アイテム303において、第1ネットワークノードNE1は、データセットの識別可能性(プライバシー法に従いデータが機密のデータを含むか)に従いデータセットのデータフィールドを分類するよう構成される。アイテム304において、第1ネットワークノードNE1は、アイテム301、302、303で遂行された分類に基づいてデータフィールドの機密性を計算するように構成される。アイテム305において、第1ネットワークノードNE1は、計算された機密性に基づいてデータフィールド及びデータサブセットの第1の部分的順序(partial order)を形成するように構成される。アイテム306において、第1ネットワークノードNE1は、データフィールドの使用のみに基づいてデータフィールドの第2の部分的順序を形成するように構成される。アイテム307において、第1ネットワークノードNE1は、第1及び第2の部分的順序に基づいてデータフィールドを種々のデータスキャニングカテゴリへとソートするように構成される。アイテム308において、第1ネットワークノードNE1は、所定の動作基準に基づき各データスキャニングカテゴリからデータフィールドの最小セットを選択するように構成される。アイテム309において、第1ネットワークノードNE1は、データスキャニングの動作モードを、最低のリスクレベルを満足するデータフィールドの最小セットであるようにセットするよう構成される(即ち、データスキャニングは、指定の保護タスクの遂行に必要なデータフィールドの選択された最小セットに対して遂行されることが規定される)。
一実施形態では、データスキャニングエンティティによる更なる処理のために処理され、記憶され及び解除されるべきデータフィールドを選択する一方、プライバシー法を尊重しそしてパーソナルデータの悪い収集を回避することができる。あるネットワークノードにおいて収集されるデータが多過ぎると、潜在的な攻撃目標になるというリスクが課せられる。従って、それらを動作モードに対して区画化するためのメカニズムが設けられる。
一実施形態において、実際のデータスキャニング(ブロック204)は、データスキャニングの最適化(ブロック202)と同じネットワークノードにおいて実行される。このケースでは、出力メッセージの送信(ステップ203)は、不要である。
一実施形態において、正当で且つプライバシー法に合致する仕方で、マルウェア検出、スパム検出、テロリスト識別、ネットワーク統計値検出及び/又は他の検出のようなデータスキャニングの高い忠実度をサポートするためにデータの処理及び収集を一時的に増加できるメカニズムが提供される。
一実施形態では、フィールドの量を減少し且つプライバシーツールを収集されたデータ(例えば、データスキャニングエンティティ、無線測定システムから得られた)のセットに適用するための方法が提供される。データ使用、プライバシー機密性及びリスクのための分類メカニズムが包含される。従って、ユーザのプライバシーが得られる一方、犯罪又は無断侵入に対するユーザの保護が依然可能である。
データスキャニングが依然可能であるように、ネットワークデータの大きなセットからデータの当該部分が抽出される。マルウェアの検出は、マルウェアのシグネチャー(その指紋)を含み、そしてマルウェアのシグネチャーは、抽出されたデータセットに適用される。図4は、全ネットワークデータセットではなく抽出されたデータセットにわたりマルウェアシグネチャーチェックを実行するところを示す。
一実施形態は、プライバシー関連性を識別する(ラベリングする)分類ステップを含む。データセットのフィールドは、使用(製品及びサービス利用からの入力)に基づいて分類される。データセットのフィールドは、情報タイプ(どんなデータが含まれるか)に基づいて分類される。データセットのフィールドは、その特定のデータセットの全識別可能性(プライバシー法)に基づいて分類される。
一実施形態は、プライバシー関連性出力を定義するための手順を含む。フィールドの機密性は、選択されたプロパティにわたって計算されたメトリックに基づいて計算される。データフィールドの部分的順序は、機密性に基づいて形成され、そしてデータサブセットの部分的順序は、機密性に基づいて形成される。データセットのフィールドは、使用のみに基づいて分類され、そしてデータフィールドの部分的順序は、使用に基づいて形成される。2つの部分的順序(即ち、データフィールドの部分的順序及びデータサブセットの部分的順序)のクロス積(結合)は、リスクに基づいてマップされ、データフィールドは、種々のデータスキャニングカテゴリへと区分化され、そしてデータスキャニングエンティティの動作は、種々のデータスキャニングカテゴリへと格付けされる。
一実施形態は、プライバシー関連性手順の出力に基づきアクションを行うことを含む。フィールドの最小セットは、データスキャニングエンティティの動作に対応する各データスキャニングカテゴリから選択される。データ収集のためのデータスキャニングエンティティのデフォールトモードは、表面上データスキャニング/マルウェア検出目的でデータの要求使用に対応する最低リスクレベルを満足するフィールドの最小セットであるようにセットされる。図5は、規範的実施形態によるデータスキャニングの最適化を示す。
データフィールドのソーティング(即ち、分類)及びラベリングは、マルウェアシグネチャーにより定義された情報の要求される使用にわたって送信されるデータの機密性及び識別可能性に関して(即ち、プライバシー方向では、データの機密性が低くなる)情報コンテンツを減少することに基づいて実行される。又、これは、他のタイプのユーザデータ収集、例えば、無線測定、SON(自己編成ネットワーク)、MDT(モバイルドライブテスト)の収集にも適用される。従って、機密なデータ及び/又はプライベートデータに対してデータスキャニングを遂行することは、少なくとも部分的に防止される。
使用に従う分類は、コード検査に基づく。これは、プログラミング中に、データの断片が実際に使用される情報をデータの各断片にアタッチすることを含む。従って、コードに基づいて、どのデータが使用され、そしてサービス実行を得るための必要なデータが何であり且つどこにある(何の目的で)か分かる。これは、遂行されようとしているサービスに関して入力及び知識を要求する。図6は、一実施形態によるデータ使用のラベリングを示す。
情報タイプに従う分類は、それらの変数に対するフィールドタイプ、例えば、それらがどんな種類のデータを有するか、それらが名前/IP(インターネットプロトコル)アドレス等であるか、幾つかのストリング等が何を表わすか、を検査することに基づく。ここでは、各データフィールドに情報タイプが指定される。図7は、一実施形態によるデータ情報タイプのラベリングを示す。
機密性に従う分類は、地方立法、及び/又はどのデータが実際に機密であり且つどれがそうでないかの評価に基づく。例えば、米国では、電話位置情報は、プライバシー機密ではないが、ヨーロッパ連合(EU)では、そうである。ここでは、各データフィールドに機密レベルが指定される。機密性とラベリングされたデータは、“S−データ”(機密性=高、非機密性=低;図8を参照)と称される。図7は、一実施形態による機密性データラベリングを示す。ここでは、S−データは、機密性データを指し、そしてS−交差は、データスキャニングのために必要とされ且つプライバシー機密性であるデータ(例えば、IPアドレス)を指す。最少量のプライバシー機密データしか取り扱われないようにS−データ(機密性データ)の量が最少にされる。マルウェアシグネチャーを最適化してプライバシー機密データを要求しないようにS−交差の量が最少にされる(データスキャニングのために収集されるデータの量は、プライバシー法と衝突せずに最大にされる)。要求されるデータの量は、マルウェアシグネチャーがデータスキャニングのために最適化されるように最大にされる。図4及び図9は、機密性データと要求データと抽出データ(S−データと要求データとS−交差)との間のデータ関係を示す。S−交差は、データスキャニングに必要で且つプライバシー機密性であるデータを含む。S−交差は、機密性データのサブセット(一部分)である。S−交差は、要求データのサブセット(一部分)である。抽出データは、基本的に、データスキャニングプロセスがスタートする前に最初に存在する大きなデータセットである。
抽出データが生成されると、そこに含まれた情報は、マシンタイプとは独立して、情報タイプ及び使用に従って分類される。使用に従って分類及びラベリングされたデータ、情報タイプ、及び機密性が合成されると、以下のテーブル1に示すように規範的出力が分類及びラベリングされる。
テーブル1:規範的合成ラベリング
プライバシー関連性手順は、要素ごとに得られた使用、機密性、及び情報タイプに基づいて、その上でサービス(例えば、マルウェア)を依然首尾良く実行できるようにデータの量をどのように最少にするか決定することを含む。
機密性は、全データセットから計算されたデータの合成識別可能性と共に使用及び情報タイプの組み合せから計算される。機密性の部分的順序生成に関しては、{行先IPアドレス、プロトコル、IMSI}のようなデータの組み合せが、1つのセットを形成する。{行先IPアドレス、プロトコル}は、別のセットを形成する。セット{行先IPアドレス、プロトコル、IMSI}は、より機密性があり(計算された機密値による)、そしてセット{行先IPアドレス、プロトコル}は、機密性が低い。従って、これらのデータグループは、それらの機密性による順序にソートされる。
機密性に関する部分的順序を生成するのとは別に又はそれに加えて、他のフィールド、注釈及び計算値を順序付けメトリックに合体することもできる。{行先IPアドレス、プロトコル、IMSI}>{行先IPアドレス、プロトコル}は、各フィールドの部分的順序(又は格子)を形成し、例えば、次の通りである。

使用のための部分的順序生成に関して、使用のための部分的順序が計算される。基本的なサービスについては、例えば、{MSISDN、TMSI}のような僅かなデータフィールドしか要求されないが、高い値のサービスについては、例えば、{MSISDN、TMSI、PIN}のようなより多くのデータが要求される。{MSISDN、TMSI、PIN}>{MSISDN、TMSI}は、使用のための部分的順序を与える(即ち、機密性のための部分的順序と同様に)。
2つの部分的順序(使用、機密性)は、どのデータフィールドが実際に高いリスクのもとにあり且つ完全に保護される必要があるか、及びどのデータフィールドがあまり重要でないかをまだ示さない。最上部のデータセット(第1データセット)は、他のセットより機密性が高い。データスキャニングカテゴリへのマッピングは、部分的順序及びリスクを結合することでそれらにわたって行われ、フィールド格子、使用及びデータスキャニングカテゴリの規範的な交差が図10に示されている。図10は、リスク対データフィールドを示すもので、各球状ポイントは、{MSISDN、TMSI、PIN}のようなサブセットの1つを表わす。サブセットの機密性が高いほど、図10においてより高くなる。点線の円は、リスクの格付け(ITリスク管理システムから得られた)を示す。例えば、MSISDNのみが露出される場合、MSISDNのみは、どっちみちパブリック情報であるから、リスクがそれほど大きなものではない。換言すれば、リスクの低い円内の球状ポイントは、例えば、MSISDNを表わす。実線の円は、その中のデータ(球状ポイント)が、データスキャニング、例えば、マルウェア検出に対して絶対的に要求されることを示す。
従って、要求されたデータ結合、プライバシーがOKかどうか、及びどんな情報があるかを決定することができる。アクションをとるため、決定されたデータが収集されそしてデータスキャニングエンティティへ送られる。要求された使用の交差におけるフィールドのセット、及び例えば、このセクションにおける媒体データスキャニングカテゴリを取り出すことで、あるリスク基準に関して最大のプライバシーをデータフィールドのセットに与える(それらの使用は、次いで、データスキャニングエンティティの特定の動作モードへマップされる)。目の前の状況に対して許容されるべきリスクのレベルが高くなるにつれて、フィールドの数又はフィールドのセットが上位のデータスキャニングカテゴリから取り出される。
或いは又、ノイズ付加の減少又は追加(差分プライバシー、I−多様性、t−接近性、k−匿名性)は、データフィールドの機密性及びリスク特性を制御するためのメカニズムとして使用される。
図11は、一実施形態によりデータを分類及び区分化するための方法を示し、ここでは分類及び区分化のために要求される入力及び注釈が示されている。
図12は、一実施形態によるデータフィールド選択及び警報処理を示す。
データスキャニングのためのデータ忠実性に関して、典型的なデータスキャニングは、広い範囲のフィールド及びコンテンツへのアクセスを仮定している。これは、種々のプライバシー法と矛盾するもので、監視の告発及びデータ過剰収集の潜在性のような多数のリスクを冒すものである。又、データスキャニングは、前記状況においても多数の偽の肯定及び否定結果を伴う若干不正確なプロセスである。フィールドを除去し、あるコンテンツをこま切れにし、ノイズ及び多様性を導入することでデータの忠実性を低下しても、データを統計学的に使用できるが、個々のレコードは、独特の個人にもはや帰属しない。従って、この忠実性低下データは、よりプライバシー適合であり、従って、プライバシー法を満足するのに充分である。データスキャニング、及び忠実性増加によるネットワーク及び消費者へのリスクは、これらの環境のもとで良好に正当化される。
図13は、全てのトラフィックがデータスキャニングコンポーネントに提示される古典的なマルウェア検出器の動作を示す。これは、多数の性能上及びプライバシーの問題を有する。分類及びフィルタリングコンポーネントが一線に置かれた場合には、データスキャニングへ通されるトラフィックは、忠実性が制限される。図14は、機密性データフィールドを単に抑制するデータスキャニングプロセスを示し、分類器は、潜在的に機密性のデータを単に抑制し、データスキャニングはあまり充分ではない。
マルウェア検出器が潜在的なマルウェアを検出した場合には、分類及びフィルタリングがあまり制約のない動作モードへ切り換えられ、より多くのデータが入手できて、プライバシーのリスクは上がるが、忠実性が高くなる。図15は、規範的な実施形態によるスマートデータ処理を伴うデータスキャニングプロセスを示す。データの忠実性がこのように高い状態で、マルウェアが見つかった場合には、データスキャニングエンティティが通常の状態へ復帰する。
別の考えられる動作モードは、データスキャニングエンティティが通常に動作するが、フィルタリングされないトラフィックがアクセス制限ノード、例えば、暗号化ストレージへ提示され、機密性の高いデータを読み取ったり改竄したりできないようにする。従って、プライバシー機密データに対するデータスキャニングの遂行を防止するためにプライバシー機密データの少なくとも一部分が暗号化ストレージに向けられ、そしてプライバシー機密データに対するデータスキャニングの遂行を許すために、必要に応じてプライバシー機密データが暗号化ストレージから検索される。
図16は、事故の復旧及び法的検査に対して個別のストレージ使用を示す。これは、データスキャニングエンティティが警報モードへ移行する場合にデータの「歴史的」再生を許し、従って、データの全体的忠実性を改善し、そして以前には入手できない歴史的データに対してデータスキャニングを作用させることを許す。
図17は、アクセス制御を伴う暗号化ストレージ使用を示す。歴史的データは、必要なプライバシー法の遵守のために時間的な制限も受けると仮定する。従って、プライバシー機密データは、所定の制限時間が満了になった後に暗号化ストレージから除去される。
ネットワークの任意の部分において分類及びフィルタリングが実行される。例えば、分類及びフィルタリングは、データの集中処理;マルウェア検出器が異なる位置、例えば、Gnインターフェイスにインライン配置された状態でのデータの初期分類及びマーキングのためのエッジ処理;及び/又は前記エッジ処理と、SDN(ソフトウェア定義ネットワーキング)フローテーブルパターンマッチングの利用によりネットワークパケットを識別するようなネットワークパケットのタグ付け;を含む。
一実施形態は、データの分類について2つのオントロジー、即ち情報のタイプ及び使用を与える。又、他のオントロジーが、機密性及び識別可能な計算又はリスクの計算に適用されてもよく、或いはシステム全体にわたる付加的な部分的フィールド順序の計算として適用されてもよい。そのようなオントロジーは、起源、目的(一次データ対二次データ)、アイデンティティ特性、管轄区(ソース、ルーティングプロパティ、等を含む)、コントローラ分類、プロセッサ分類、データ主題分類、個人的に識別可能な情報(PII)分類(機密性PII分類、例えば、HIIPAヘルス分類を含む)、パーソナルデータ分類(機密性パーソナルデータ分類を含む)、トラフィックデータ、及び/又は管理データを含むが、それに限定されない。
更に別のオントロジーが、オントロジーの組み合せにより最終的メトリックを構成することにより計算に含まれてもよく、例えば、機密性を計算するとき、メトリックは、関数f(使用×情報タイプ)であるが、これは、関数f(オントロジー1×オントロジー2×オントロジー3×・・・×オントロジーN)へと一般化されてもよい。又、更に別のオントロジーが、2つ以上の計算のクロス積を構成することで計算に含まれる。例えば、機密性に対して使用の部分的順序のクロス積Ls×Luを計算するときには、これは、L1×L2×・・・×Lnへと一般化される。
一実施形態では、監視社会やユーザのプライバシーの権利喪失なしに通信ネットワークでの悪意の活動に対してネットワークプロバイダーがコアネットワーク(例えば、P−CSCF、S−SCSF、HSS)におけるユーザデータを保護できるようにネットワーク通信トラフィックの技術的具現化及び取り扱いが可能となる。
又、一実施形態では、プライバシー適合、及びデータ収集の消費者認識を、予想されるものとより一致するように、即ち正当な収集、データの処理及び使用、並びに地方プライバシー法への法的適合を意味するように、行うメカニズムが可能となる。
又、一実施形態では、データセットを、それらのコンテンツ、使用及びデータスキャニング分類に関して処理することにより、データスキャニングが可能となる。
図18を参照し、データスキャニングを最適化するための実施形態を以下に説明する。図18を参照すれば、第2のネットワークノードNE2は、第1のネットワークノードから、第2のネットワークノードにおいてデータスキャニングを遂行すべき選択されたデータフィールドを指示する出力メッセージを受信する(181)ように構成される。その受信に基づいて、第2のネットワークノードは、出力メッセージにより指示された選択されたデータフィールドでデータスキャニングを遂行する(182)ように構成される。
一実施形態によれば、少なくとも1つのプロセッサ、及びコンピュータプログラムコードを含む少なくとも1つのメモリを備えた装置において、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、前記ネットワーク要素又はネットワークノードの手順を遂行するようにさせるよう構成された装置が提供される。従って、少なくとも1つのプロセッサ、少なくとも1つのメモリ、及びコンピュータプログラムコードは、ネットワーク要素又はネットワークノードの前記手順を実行するための手段の一実施形態と考えられる。図19は、そのような装置の構造のブロック図である。この装置は、ネットワーク要素又はネットワークノードにおいて構成され、例えば、装置は、ネットワーク要素又はネットワークノードにおいてチップセット又は回路を形成する。ある実施形態では、装置は、ネットワーク要素又はネットワークノードである。装置は、少なくとも1つのプロセッサを含む処理回路10を備えている。処理回路10は、通信システムのネットワークノード間に送信されるデータを取得するように構成された通信インターフェイス12を含む。処理回路10は、更に、データフィールドの選択された特性に基づきデータセットのデータフィールドを分類するように構成されたデータフィールド分類器16を含む。このデータフィールド分類器16は、上述したように、データフィールドを分類し、そしてその分類されたデータフィールドに関する情報を、データフィールドの機密性を計算するように構成された機密性計算器17へ出力するように構成される。処理回路10は、更に、機密性に基づくデータフィールドの第1の部分的順序、及び使用に基づくデータフィールドの第2の部分的順序を形成するように構成された部分的順序ジェネレータ14を含む。処理回路10は、更に、第1の部分的順序及び第2の部分的順序に基づきデータフィールドをデータスキャニングカテゴリに分類するように構成されたデータカテゴライザー18、及び各データスキャニングカテゴリからデータフィールドの最少セットを選択するように構成されたデータフィールドセレクタ19を含む。その選択に応答して、通信インターフェイス12は、データスキャニングを遂行すべき選択されたデータフィールドを指示する出力を与えるように構成される。
処理回路10は、回路12ないし19をサブ回路として含んでもよいし、又は同じ物理的処理回路により実行されるコンピュータプログラムモジュールとして考えてもよい。メモリ20は、回路12ないし19の動作を指定するプログラムインストラクションを含む1つ以上のコンピュータプログラム製品24を記憶する。メモリ20は、更に、例えば、トラフィックフロー監視のための定義を含むデータベース26も記憶する。装置は、更に、ターミナル装置との無線通信能力を装置に与える無線インターフェイス(図19には示さず)も備えている。この無線インターフェイスは、ワイヤレス通信を可能にする無線通信回路を含み、そして高周波信号処理回路及び基本帯域信号処理回路を含む。基本帯域信号処理回路は、送信器及び/又は受信器の機能を遂行するように構成される。ある実施形態では、無線インターフェイスは、少なくともアンテナを含むリモート無線ヘッドに接続され、そしてある実施形態では、ベースステーションに対してリモート位置で高周波信号処理が行われる。そのような実施形態では、無線インターフェイスは、幾つかの高周波信号処理のみを行うか、又は高周波信号処理を全く行わない。無線インターフェイスとリモート無線ヘッドとの間の接続は、アナログ接続でもデジタル接続でもよい。ある実施形態では、無線インターフェイスは、ワイヤード通信を可能にする固定通信回路を含む。
本出願で使用される「回路」という語は、次の全部を指す。即ち、(a)アナログ及び/又はデジタル回路のみの実施のようなハードウェアのみの回路実施;(b)回路及びソフトウェア及び/又はファームウェアの組み合せであって、例えば(該当する場合は)、(i)プロセッサ又はプロセッサコアの組み合せ、或いは(ii)装置が特定の機能を遂行するようにさせるために一緒に働くデジタル信号プロセッサ、ソフトウェア及び少なくとも1つのメモリを含むプロセッサ/ソフトウェアの部分;並びに(c)回路、例えば、ソフトウェア又はファームウェアが物理的に存在しなくても動作のためにソフトウェア又はファームウェアを要求するマイクロプロセッサ又はマイクロプロセッサの一部分;を指す。
「回路」のこの定義は、本出願におけるこの用語の全ての使用に適用する。更に別の例として、本出願で使用される「回路」という語は、単なるプロセッサ(又は多数のプロセッサ)或いはプロセッサの一部分、例えば、マルチコアプロセッサの1つのコア、及びそれに付随するソフトウェア及び/又はファームウェアもカバーする。又、「回路」という語は、例えば、特定の要素に適用できる場合には、本発明の実施形態による装置のための基本帯域集積回路、特定用途向け集積回路(ASIC)、及び/又はフィールドプログラマブルグリッドアレイ(FPGA)回路もカバーする。
図1ないし19に関連して上述したプロセス又は方法は、1つ以上のコンピュータプログラムにより定義される1つ以上のコンピュータプロセスの形態で実施されてもよい。コンピュータプログラムは、コンピュータプログラムのモジュールも包含すると考えられ、例えば、前記プロセスは、大きなアルゴリズム又はコンピュータプロセスのプログラムモジュールとして実施される。コンピュータプログラムは、ソースコード形態、オブジェクトコード形態、又はある中間形態でもよく、そしてプログラムを実行できるエンティティ又は装置であるキャリアに記憶されてもよい。そのようなキャリアは、一時的及び/又は非一時的コンピュータ媒体、例えば、レコード媒体、コンピュータメモリ、リードオンリメモリ、電気的キャリア信号、テレコミュニケーション信号、及びソフトウェア配布パッケージを含む。必要な処理能力に基づいて、コンピュータプログラムは、単一の電子的デジタル処理ユニットにおいて実行されるか、又は多数の処理ユニットの中に分散されてもよい。
本発明は、上述したセルラー又は移動通信システムに適用できるが、他の適当な通信システムにも適用できる。使用するプロトコル、セルラー通信システムの仕様、それらのネットワーク要素、及びターミナル装置は、急速に開発されている。そのような開発は、ここに説明した実施形態に対して特別な変更を要求する。それ故、全ての言葉及び表現は、広く解釈されねばならず、実施形態を例示するものであって、限定するものではない。
当業者であれば、技術の進歩と共に、本発明の概念が種々の仕方で具現化できることが明らかであろう。本発明及びその実施形態は、上述した実施例に限定されず、特許請求の範囲内で変化し得る。
10:処理回路
12:通信インターフェイス
14:部分的順序ジェネレータ
16:データフィールド分類器
17:機密性計算器
18:データカテゴライザー
19:データフィールドセレクタ
20:メモリ
24:ソフトウェア
26:データベース
100、102:ベースステーション(eNB)
104、106:ターミナル装置(UE)

Claims (28)

  1. 通信システムのネットワークノード間に送信されるデータを第1ネットワークノードで取得し、
    前記取得したデータを第1ネットワークノードで処理して、通信システムにおけるデータスキャニングを最適化し、及び
    データスキャニングを遂行すべき選択されたデータフィールドを指示する出力を第1ネットワークノードで与える、
    というステップを含み、前記取得したデータを処理するステップは、
    − 前記データフィールドの選択されたデータスキャニング特性に基づきデータセットのデータフィールドを第1ネットワークノードで分類し、
    − 前記分類に基づいて、前記データフィールドの機密性を第1ネットワークノードで計算し、
    − 前記データフィールドの第1の部分的順序を、それらの機密性に基づいて、第1ネットワークノードで形成し、
    − 前記データフィールドの第2の部分的順序を、それらの使用に基づいて、第1ネットワークノードで形成し、
    − 前記第1の部分的順序及び第2の部分的順序に基づいて、第1ネットワークノードで、前記データフィールドをデータスキャニングカテゴリへとソートし、
    − 前記データスキャニングカテゴリの各々からデータフィールドの最小セットを第1ネットワークノードで選択する、
    ことを含む、方法。
  2. 前記取得したデータを処理するステップは、
    データセットのデータフィールドをそれらの使用に従って第1ネットワークノードで分類し、
    データセットのデータフィールドをそれらの情報タイプに従って第1ネットワークノードで分類し、
    データセットのデータフィールドをデータセットの識別可能性に従って第1ネットワークノードで分類する、
    ことを含む、請求項1に記載の方法。
  3. 前記取得したデータを処理するステップは、
    前記データスキャニングカテゴリの各々からデータフィールドの最小セットを第1ネットワークノードで選択し、その選択されたデータフィールドの最小セットは、最低リスクレベルを満足するものであり、及び
    前記選択されたデータフィールドの最小セットにおいてデータスキャニングを遂行すべきことを定義する、
    ことを含む、請求項1又は2に記載の方法。
  4. 前記出力を与えるステップは、第2ネットワークノードでデータスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力メッセージを第2ネットワークノードへ送信することを含む、請求項1、2又は3に記載の方法。
  5. 前記方法は、選択されたデータフィールドに対するデータスキャニングを第1ネットワークノードで遂行することを含む、請求項1、2又は3に記載の方法。
  6. 前記方法は、プライバシー機密データにおいてデータスキャニングを遂行するのを少なくとも部分的に防止することを含む、請求項1から5のいずれかに記載の方法。
  7. 前記方法は、プライベートデータにおいてデータスキャニングを遂行するのを少なくとも部分的に防止することを含む、請求項1から6のいずれかに記載の方法。
  8. 前記方法は、データフィールドの選択された最小セットが最低リスクレベルより高いリスクレベルを満足するようにデータフィールドの最小セットを必要に応じて第1ネットワークノードで選択することを含む、請求項1から7のいずれかに記載の方法。
  9. 前記方法は、差分プライバシー、I−多様性、t−接近性、k−匿名性のようなノイズ減少又はノイズ付加メカニズムを適用することによりデータフィールドの最小セットを第1ネットワークノードで選択することを含む、請求項1から7のいずれかに記載の方法。
  10. 前記方法は、選択されたデータフィールドのみにおいてネットワークノードがデータスキャニングを遂行するようにネットワークノードの動作モードを一時的にセットすることを含む、請求項1から9のいずれかに記載の方法。
  11. 前記方法は、
    プライバシー機密データにおいてデータスキャニングを遂行するのを防止するためにそのプライバシー機密データの少なくとも一部分を暗号化ストレージに向け、及び
    前記プライバシー機密データにおいてデータスキャニングを遂行するのを許すために前記暗号化ストレージからそのプライバシー機密データを必要に応じて検索する、
    ことを含む、請求項1から10のいずれかに記載の方法。
  12. 前記方法は、所定の時間限界が満了になった後にプライバシー機密データを前記暗号化ストレージから除去することを含む、請求項11に記載の方法。
  13. 少なくとも1つのプロセッサ、及び
    コンピュータプログラムコードを含む少なくとも1つのメモリ、
    を備えた装置において、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    通信システムのネットワークノード間に送信されるデータを取得し、
    前記取得したデータを処理して通信システムにおけるデータスキャニングを最適化し、及び
    データスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力を与える、
    ようにさせるよう構成され、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    − 前記データフィールドの選択されたデータスキャニング特性に基づきデータセットのデータフィールドを分類し、
    − 前記分類に基づいて、前記データフィールドの機密性を計算し、
    − 前記データフィールドの第1の部分的順序を、それらの機密性に基づいて形成し、
    − 前記データフィールドの第2の部分的順序を、それらの使用に基づいて形成し、
    − 前記第1の部分的順序及び第2の部分的順序に基づいて、前記データフィールドをデータスキャニングカテゴリへとソートし、及び
    − 前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択する、
    ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、装置。
  14. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    データセットのデータフィールドをそれらの使用に従って分類し、
    データセットのデータフィールドをそれらの情報タイプに従って分類し、
    データセットのデータフィールドをデータセットの識別可能性に従って分類する、
    ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、請求項13に記載の装置。
  15. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択し、その選択されたデータフィールドの最小セットは、最低リスクレベルを満足するものであり、及び
    前記選択されたデータフィールドの最小セットにおいてデータスキャニングを遂行すべきことを定義する、
    ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、請求項13又は14に記載の装置。
  16. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    第2ネットワークノードでデータスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力メッセージを第2ネットワークノードへ送信する、
    ことにより、前記出力を与えるステップを遂行するようにさせるよう構成された、請求項13、14又は15のいずれかに記載の装置。
  17. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、選択されたデータフィールドに対するデータスキャニングを遂行するようにさせるよう構成された、請求項13、14又は15に記載の装置。
  18. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、プライバシー機密データにおいてデータスキャニングを遂行するのを少なくとも部分的に防止するようにさせるよう構成された、請求項13から17のいずれかに記載の装置。
  19. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、プライベートデータにおいてデータスキャニングを遂行するのを少なくとも部分的に防止するようにさせるよう構成された、請求項13から18のいずれかに記載の装置。
  20. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、データフィールドの選択された最小セットが最低リスクレベルより高いリスクレベルを満足するようにデータフィールドの最小セットを必要に応じて第1ネットワークノードで選択するようにさせるよう構成された、請求項13から19のいずれかに記載の装置。
  21. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、差分プライバシー、I−多様性、t−接近性、k−匿名性のようなノイズ減少又はノイズ付加メカニズムを適用することによりデータフィールドの最小セットを選択するようにさせるよう構成された、請求項13から19のいずれかに記載の装置。
  22. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、選択されたデータフィールドのみにおいてネットワークノードがデータスキャニングを遂行するようにネットワークノードの動作モードを一時的にセットするようにさせるよう構成された、請求項13から21のいずれかに記載の装置。
  23. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
    プライバシー機密データにおいてデータスキャニングを遂行するのを防止するためにそのプライバシー機密データの少なくとも一部分を暗号化ストレージに向け、及び
    前記プライバシー機密データにおいてデータスキャニングを遂行するのを許すために前記暗号化ストレージからそのプライバシー機密データを必要に応じて検索する、
    ようにさせるよう構成された、請求項13から22のいずれかに記載の装置。
  24. 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、所定の時間限界が満了になった後にプライバシー機密データを前記暗号化ストレージから除去するようにさせるよう構成された、請求項23に記載の装置。
  25. 請求項1から12に記載の方法のステップを実施するための手段を備えた装置。
  26. 通信システムのネットワークノード間に送信されるデータを取得するように構成された少なくとも1つの通信インターフェイス、
    データフィールドの選択された特性に基づいてデータセットのデータフィールドを分類するように構成されたデータフィールド分類器、
    データフィールドの機密性を計算するように構成された機密性計算器、
    データフィールドの第1部分的順序をそれらの機密性に基づいて及びデータフィールドの第2部分的順序をそれらの使用に基づいて形成するように構成された部分的順序発生器、
    前記第1部分的順序及び第2部分的順序に基づいてデータフィールドをデータスキャニングカテゴリへとソートするように構成されたデータ分類器、
    前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択するように構成されたデータフィールドセレクタ、
    を備え、前記少なくとも1つの通信インターフェイスは、データスキャニングを遂行すべきところの選択されたデータフィールドを示す出力を与えるように構成された、装置。
  27. コンピュータにより読み取り可能な配布媒体で実施されそしてプログラムインストラクションを含むコンピュータプログラム製品において、そのプログラムインストラクションは、装置にロードされたとき、請求項1から12のいずれかに記載の方法を実行するものである、コンピュータプログラム製品。
  28. コンピュータにより読み取り可能な非一時的配布媒体で実施されそしてプログラムインストラクションを含むコンピュータプログラム製品において、そのプログラムインストラクションは、コンピュータにロードされたとき、ネットワークノードが請求項1から12のいずれかに記載の方法ステップを遂行するようにさせるコンピュータプロセスを実行するものである、コンピュータプログラム製品。
JP2017550496A 2015-03-26 2015-03-26 通信におけるデータ検出の最適化 Ceased JP2018516398A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/056610 WO2016150516A1 (en) 2015-03-26 2015-03-26 Optimizing data detection in communications

Publications (1)

Publication Number Publication Date
JP2018516398A true JP2018516398A (ja) 2018-06-21

Family

ID=52807794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017550496A Ceased JP2018516398A (ja) 2015-03-26 2015-03-26 通信におけるデータ検出の最適化

Country Status (6)

Country Link
US (1) US20180114021A1 (ja)
EP (1) EP3275148A1 (ja)
JP (1) JP2018516398A (ja)
KR (1) KR20170132245A (ja)
CN (1) CN107636671A (ja)
WO (1) WO2016150516A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175167B1 (ko) * 2018-05-09 2020-11-05 서강대학교 산학협력단 K-평균 클러스터링 기반의 데이터 마이닝 시스템 및 이를 이용한 k-평균 클러스터링 방법
KR102519749B1 (ko) * 2022-01-19 2023-04-10 국방과학연구소 인공지능 기반의 기술정보 관리 방법, 시스템 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539334A (ja) * 2002-09-18 2005-12-22 ヴォンテュ インコーポレイテッド 事前選択されたデータに関し探索可能な情報コンテンツ
JP2007249348A (ja) * 2006-03-14 2007-09-27 Nec Corp アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
WO2012067213A1 (ja) * 2010-11-16 2012-05-24 日本電気株式会社 情報処理システム及び匿名化方法
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100386849B1 (ko) * 2001-07-10 2003-06-09 엘지.필립스 엘시디 주식회사 박막 트랜지스터 표시장치의 정전방전 방지회로
US7024409B2 (en) * 2002-04-16 2006-04-04 International Business Machines Corporation System and method for transforming data to preserve privacy where the data transform module suppresses the subset of the collection of data according to the privacy constraint
US6928554B2 (en) * 2002-10-31 2005-08-09 International Business Machines Corporation Method of query return data analysis for early warning indicators of possible security exposures
WO2006107895A2 (en) * 2005-04-01 2006-10-12 Baytsp, Inc. System and method for distributing and tracking media
US8050690B2 (en) * 2007-08-14 2011-11-01 Mpanion, Inc. Location based presence and privacy management
KR100937217B1 (ko) * 2007-12-07 2010-01-20 한국전자통신연구원 시그니처 최적화 시스템 및 방법
US7830199B2 (en) * 2008-07-02 2010-11-09 Analog Devices, Inc. Dynamically-driven deep n-well circuit
US8712596B2 (en) * 2010-05-20 2014-04-29 Accenture Global Services Limited Malicious attack detection and analysis
EP2577545A4 (en) * 2010-05-25 2014-10-08 Hewlett Packard Development Co SAFETY EVENTS ASSOCIATED SAFETY IDENTIFICATION DETECTION AND ACTUATOR CATEGORY MODEL
US9727751B2 (en) * 2010-10-29 2017-08-08 Nokia Technologies Oy Method and apparatus for applying privacy policies to structured data
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20140259169A1 (en) * 2013-03-11 2014-09-11 Hewlett-Packard Development Company, L.P. Virtual machines
CN104391743B (zh) * 2014-11-26 2018-01-12 北京奇虎科技有限公司 优化移动终端的运行速度的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539334A (ja) * 2002-09-18 2005-12-22 ヴォンテュ インコーポレイテッド 事前選択されたデータに関し探索可能な情報コンテンツ
JP2007249348A (ja) * 2006-03-14 2007-09-27 Nec Corp アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
WO2012067213A1 (ja) * 2010-11-16 2012-05-24 日本電気株式会社 情報処理システム及び匿名化方法
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム

Also Published As

Publication number Publication date
WO2016150516A1 (en) 2016-09-29
US20180114021A1 (en) 2018-04-26
EP3275148A1 (en) 2018-01-31
CN107636671A (zh) 2018-01-26
KR20170132245A (ko) 2017-12-01

Similar Documents

Publication Publication Date Title
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
CN109688105B (zh) 一种威胁报警信息生成方法及系统
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
US10601848B1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
CN113228585B (zh) 具有基于反馈回路的增强流量分析的网络安全系统
US8763071B2 (en) Systems and methods for mobile application security classification and enforcement
CN102106114B (zh) 分布式安全服务开通方法及其系统
KR102017810B1 (ko) 모바일 기기용 침입방지장치 및 방법
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
Abdullah et al. A review of cyber security challenges attacks and solutions for Internet of Things based smart home
Gulzar et al. Internet of things security: a survey and taxonomy
US11765590B2 (en) System and method for rogue device detection
Azam et al. Defending the digital Frontier: IDPS and the battle against Cyber threat
US20140344931A1 (en) Systems and methods for extracting cryptographic keys from malware
CN113518042B (zh) 一种数据处理方法、装置、设备及存储介质
US11552986B1 (en) Cyber-security framework for application of virtual features
US20210329459A1 (en) System and method for rogue device detection
Marques et al. A flow-based multi-agent data exfiltration detection architecture for ultra-low latency networks
Mehdi et al. Survey on intrusion detection system in IoT network
US12022292B2 (en) Partial limitation of a mobile network device
JP2018516398A (ja) 通信におけるデータ検出の最適化
Ganesh et al. Intrusion detection and prevention systems: A review
Quinan et al. Activity and Event Network Graph and Application to Cyber-Physical Security
CN106897619B (zh) 移动终端恶意软件感知方法及装置
Das et al. Smart City Vulnerabilities: An Overview

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190701

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20191125