JP2018532217A - 活動記録を匿名化する方法及びシステム - Google Patents
活動記録を匿名化する方法及びシステム Download PDFInfo
- Publication number
- JP2018532217A JP2018532217A JP2018536699A JP2018536699A JP2018532217A JP 2018532217 A JP2018532217 A JP 2018532217A JP 2018536699 A JP2018536699 A JP 2018536699A JP 2018536699 A JP2018536699 A JP 2018536699A JP 2018532217 A JP2018532217 A JP 2018532217A
- Authority
- JP
- Japan
- Prior art keywords
- anonymous
- anonymization
- activity
- activity record
- target entities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【選択図】図1C
Description
116 匿名化辞書
150.1〜Z リソースプロファイル
152.1.1〜2.2 標的エンティティ
154.1.1〜2.2 匿名識別子
156.1 匿名アイデンティティ(ID)
156.2 匿名ID
158.1.1〜2.2 エンティティタイプ
160.1.1〜2.2 インスタンスID
Claims (26)
- 活動記録の処理方法であって、
活動記録を取得するステップと、
匿名化辞書を生成するステップと、
を含み、前記匿名化辞書を生成するステップは、
前記活動記録において、匿名化すべき複数の標的エンティティを検出するステップと、
あるリソースが前記複数の標的エンティティのうちの一連の標的エンティティに関連している旨の判定を行うステップと、
前記判定を行った後に、
前記一連の標的エンティティに匿名アイデンティティを割り当てるステップと、
前記一連の標的エンティティの各標的エンティティの匿名化識別子を生成して、それぞれが前記匿名アイデンティティを含む複数の匿名化識別子を取得するステップと、
を含み、前記方法は、
前記匿名化辞書を用いて前記活動記録を処理して匿名活動記録を取得するステップと、
前記匿名活動記録を記憶するステップと、
をさらに含むことを特徴とする方法。 - 前記匿名化辞書を生成するステップは、前記一連の標的エンティティの各標的エンティティについて、前記標的エンティティのエンティティタイプを割り当てるステップをさらに含み、
各標的エンティティの前記匿名化識別子を生成するステップは、前記匿名識別子に前記エンティティタイプを記憶するステップを含む、
請求項1に記載の方法。 - 前記エンティティタイプは、ユーザ名、電子メールアドレス、ドメイン名、IPアドレス、ポート番号、ホスト名、企業名及びパートナ名から成る前記群から選択された少なくとも1つである、
請求項2に記載の方法。 - 前記一連の標的エンティティのうちの少なくとも2つの標的エンティティについて、前記エンティティタイプは同一であり、
前記少なくとも2つの標的エンティティの各々に一意のインスタンス識別子が割り当てられ、
前記一意のインスタンス識別子は、前記少なくとも2つの標的エンティティの前記匿名識別子に含まれる、
請求項2に記載の方法。 - 前記一意のインスタンス識別子は、グローバル一意識別子である、
請求項4に記載の方法。 - 前記活動記録を処理して前記匿名活動記録を取得するステップは、
前記辞書において、前記匿名化すべき複数の標的エンティティのうちの1つの標的エンティティの匿名識別子を識別するステップと、
前記活動記録において、前記標的エンティティを前記匿名識別子に置き換えるステップと、
を含む、請求項1に記載の方法。 - さらなる活動記録を受け取るステップと、
前記さらなる活動記録を処理して第2の複数の標的エンティティを取得するステップと、
前記匿名化辞書が、前記第2の複数の標的エンティティのうちの少なくとも1つを匿名化するためのエントリを有していない旨の第2の判定を行うステップと、
前記第2の判定に基づいて、更新された匿名化辞書を取得するために、前記匿名化辞書を少なくとも1つのさらなるエントリを含むように更新するステップと、
前記更新された匿名化辞書を用いて前記さらなる活動記録を処理して第2の匿名活動記録を取得するステップと、
をさらに含む、請求項1に記載の方法。 - さらなる活動記録を受け取るステップと、
前記さらなる活動記録を処理して第2の複数の標的エンティティを取得するステップと、
前記匿名化辞書が、前記第2の複数の標的エンティティのうちの少なくとも1つを匿名化するためのエントリを有している旨の第2の判定を行うステップと、
前記第2の判定に基づいて、前記匿名化辞書を用いて前記さらなる活動記録を処理して第2の匿名活動記録を取得するステップと、
をさらに含む、請求項1に記載の方法。 - 前記複数の標的エンティティの各々は、電子メールアドレス、ドメイン名、IPアドレス、ポート番号、ホスト名、企業名及びパートナ名から成る群から選択された少なくとも1つを含む、
請求項1に記載の方法。 - 前記匿名化辞書は、アクセス保護されたデータベースである、
請求項1に記載の方法。 - 脅威検出アルゴリズムを用いて前記少なくとも1つの匿名活動記録を分析するステップをさらに含む、
請求項1に記載の方法。 - 前記リソースは、ユーザである、
請求項1に記載の方法。 - 活動記録の処理方法であって、
活動記録を取得するステップと、
匿名化辞書を生成するステップと、
等価マップを生成するステップと、
を含み、前記匿名化辞書を生成するステップは、
前記活動記録において、匿名化すべき複数の標的エンティティを検出するステップと、
前記複数の標的エンティティの各一意の標的エンティティに匿名アイデンティティを割り当てるステップと、
標的エンティティと、該標的エンティティの前記匿名アイデンティティを含む対応する匿名識別子とをそれぞれが含む、前記複数の標的エンティティの辞書エントリを生成するステップと、
を含み、前記等価マップを生成するステップは、
あるリソースが前記複数の標的エンティティのうちの一連の標的エンティティに関連している旨の判定を行うステップと、
前記一連の標的エンティティが前記リソースに関連している旨を指定するアイデンティティ関係を前記等価マップに記憶するステップと、
を含み、前記方法は、
前記匿名化辞書を用いて前記活動記録を処理して匿名活動記録を取得するステップと、
前記匿名記録を記憶するステップと、
をさらに含むことを特徴とする方法。 - 前記等価マップを生成するステップは、前記匿名記録を記憶する前に実行することができる、
請求項13に記載の方法。 - 前記等価マップを生成するステップは、前記匿名記録を記憶した後に実行することができる、
請求項13に記載の方法。 - システムであって、
活動記録を取得し、
前記活動記録において、匿名化すべき複数の標的エンティティを検出することと、
あるリソースが前記複数の標的エンティティのうちの一連の標的エンティティに関連している旨の判定を行うことと、
前記一連の標的エンティティに匿名識別子を割り当てることと、
を含めて匿名化辞書を生成し、
前記匿名化辞書を用いて前記活動記録を処理して匿名活動記録を取得する、
ようにプログラムされた匿名化エンジンと、
前記匿名活動記録を記憶するように構成されたリポジトリと、
を備えることを特徴とするシステム。 - 前記匿名化エンジンは、
前記活動記録を求める要求を第三者システムから受け取り、
前記要求に応答して、
前記匿名活動記録を識別し、
前記匿名活動記録において、匿名化すべき第2の複数の標的エンティティを検出し、
第2の匿名活動記録を取得するために、前記第2の複数の標的エンティティを前記匿名化辞書からの対応する匿名識別子に置き換え、
前記第2の匿名活動記録を前記第三者システムに提供する、
ようにさらにプログラムされる、請求項16に記載のシステム。 - 前記匿名化エンジンは、
前記匿名活動記録を求める要求を第三者システムから受け取り、
前記要求に応答して、
前記匿名活動記録において、匿名化すべき第2の複数の標的エンティティを検出し、
第2の匿名活動記録を取得するために、前記第2の複数の標的エンティティを前記匿名化辞書からの対応する匿名識別子に置き換え、
前記第2の匿名活動記録を前記第三者システムに提供する、
ようにさらにプログラムされる、請求項16に記載のシステム。 - 脅威検出アルゴリズムを用いて前記少なくとも1つの匿名活動記録を分析するようにプログラムされた脅威分析エンジンをさらに備える、
請求項16に記載のシステム。 - システムであって、
活動記録を取得し、
前記活動記録において、匿名化すべき複数の標的エンティティを検出することと、
前記複数の標的エンティティの各一意の標的エンティティに匿名アイデンティティを割り当てることと、
標的エンティティと、該標的エンティティの前記匿名アイデンティティを含む対応する匿名識別子とをそれぞれが含む、前記複数の標的エンティティの辞書エントリを生成することと、
を含めて匿名化辞書を生成し、
あるリソースが前記複数の標的エンティティのうちの一連の標的エンティティに関連している旨の判定を行うことと、
前記一連の標的エンティティが前記リソースに関連している旨を指定するアイデンティティ関係を等価マップに記憶することと、
前記匿名化辞書を用いて前記活動記録を処理して匿名活動記録を取得することと、
を含めて前記等価マップを生成する、
ようにプログラムされた匿名化エンジンと、
前記匿名活動記録を記憶するように構成されたリポジトリと、
を備えることを特徴とするシステム。 - 脅威検出アルゴリズムと前記等価マップとを用いて前記少なくとも1つの匿名活動記録を分析するようにプログラムされた脅威分析エンジンをさらに備える、
請求項16に記載のシステム。 - 活動記録の処理方法であって、
複数の活動記録を取得するステップと、
前記複数の活動記録のうちの少なくとも1つを複数の作業者の各々に提供するステップと、
前記複数の作業者の各々から一連の標的エンティティを受け取るステップと、
前記一連の標的エンティティを用いて匿名化辞書を生成するステップと、
前記複数の作業者の各々に前記匿名化辞書のコピーを提供するステップと、
前記複数の作業者の各々から、前記匿名化辞書のコピーを用いて生成された少なくとも1つの匿名活動記録を受け取るステップと、
前記匿名活動記録を記憶するステップと、
を含むことを特徴とする方法。 - 前記匿名化辞書を生成するステップは、
あるリソースが前記複数の標的エンティティのうちの一連の標的エンティティに関連している旨の判定を行い、前記複数の作業者のうちの第1の作業者から第1の標的エンティティを取得し、前記複数の作業者のうちの前記第2の作業者から前記第2の標的エンティティを取得するステップと、
前記複数の標的エンティティに匿名アイデンティティを割り当てるステップと、
を含む、請求項22に記載の方法。 - 脅威検出アルゴリズムを用いて前記少なくとも1つの匿名活動記録を分析するステップをさらに含む、
請求項22に記載の方法。 - 前記複数の活動記録は、複数のエンドポイントエージェントから取得される、
請求項22に記載の方法。 - 活動記録の処理方法であって、
第1のエンドポイントエージェントから第1の複数の匿名活動記録と第1のローカル匿名化辞書とを取得するステップと、
第2のエンドポイントエージェントから第2の複数の匿名活動記録と第2のローカル匿名化辞書とを取得するステップと、
前記第1の複数の匿名活動記録と、前記第1のローカル匿名化辞書と、前記第2の複数の匿名活動記録と、前記第2のローカル匿名化辞書とを記憶するステップと、
前記第1の複数の匿名活動記録と、前記第1のローカル匿名化辞書と、前記第2の複数の匿名活動記録と、前記第2のローカル匿名化辞書とを用いて脅威分析を実行するステップと、
を含むことを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/874,265 US9953176B2 (en) | 2015-10-02 | 2015-10-02 | Method and system for anonymizing activity records |
US14/874,265 | 2015-10-02 | ||
PCT/US2016/054678 WO2017059200A1 (en) | 2015-10-02 | 2016-09-30 | Method and system for anonymizing activity records |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018532217A true JP2018532217A (ja) | 2018-11-01 |
JP6549328B2 JP6549328B2 (ja) | 2019-07-24 |
Family
ID=57130472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536699A Active JP6549328B2 (ja) | 2015-10-02 | 2016-09-30 | 活動記録を匿名化する方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (2) | US9953176B2 (ja) |
EP (1) | EP3356984B1 (ja) |
JP (1) | JP6549328B2 (ja) |
WO (1) | WO2017059200A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7438607B2 (ja) | 2019-02-15 | 2024-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10200808B2 (en) * | 2015-04-14 | 2019-02-05 | At&T Mobility Ii Llc | Anonymization of location datasets for travel studies |
EP3128479A1 (en) * | 2015-08-06 | 2017-02-08 | Tata Consultancy Services Limited | Methods and systems for transaction processing |
US9953176B2 (en) * | 2015-10-02 | 2018-04-24 | Dtex Systems Inc. | Method and system for anonymizing activity records |
US10417435B2 (en) * | 2015-12-01 | 2019-09-17 | Oracle International Corporation | Replacing a token with a mask value for display at an interface |
CN106909811B (zh) * | 2015-12-23 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 用户标识处理的方法和装置 |
US11030651B2 (en) * | 2016-05-06 | 2021-06-08 | Adp, Llc | Segmented user profiles |
US10120746B1 (en) | 2016-06-14 | 2018-11-06 | Amazon Technologies, Inc. | Throttling system and method |
US10581886B1 (en) * | 2016-06-14 | 2020-03-03 | Amazon Technologies, Inc. | Computer system anomaly detection |
CN109983467B (zh) * | 2016-11-28 | 2020-09-29 | 西门子股份公司 | 用于匿名化数据集的系统和方法 |
US10318763B2 (en) | 2016-12-20 | 2019-06-11 | Privacy Analytics Inc. | Smart de-identification using date jittering |
US10963590B1 (en) * | 2018-04-27 | 2021-03-30 | Cisco Technology, Inc. | Automated data anonymization |
US11615208B2 (en) * | 2018-07-06 | 2023-03-28 | Capital One Services, Llc | Systems and methods for synthetic data generation |
US11157651B2 (en) * | 2018-11-29 | 2021-10-26 | Delphix Corporation | Synchronizing masking jobs between different masking engines in a data processing system |
US11503047B2 (en) * | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US11455587B2 (en) * | 2020-04-20 | 2022-09-27 | Equifax Inc. | Continuous and anonymous risk evaluation |
US20210397638A1 (en) * | 2020-06-23 | 2021-12-23 | Samsung Electronics Co., Ltd. | System and method for cyberbullying detection |
US11907319B2 (en) * | 2020-08-06 | 2024-02-20 | Gary Manuel Jackson | Internet accessible behavior observation workplace assessment method and system to identify insider threat |
EP4376356A1 (en) * | 2022-11-24 | 2024-05-29 | Abb Schweiz Ag | Anonymous data exchange |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090132575A1 (en) * | 2007-11-19 | 2009-05-21 | William Kroeschel | Masking related sensitive data in groups |
US20090198746A1 (en) * | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Generating anonymous log entries |
JP2011065635A (ja) * | 2009-08-31 | 2011-03-31 | Accenture Global Services Gmbh | クロスチャネル操作を駆動するウェブサイトトリガ最適化システム |
US20130097706A1 (en) * | 2011-09-16 | 2013-04-18 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US20140215607A1 (en) * | 2013-01-31 | 2014-07-31 | Hewlett-Packard Development Company, L.P. | Threat exchange information protection |
JP2015032086A (ja) * | 2013-08-01 | 2015-02-16 | Kddi株式会社 | 端末および状況推定システム |
JP2015049648A (ja) * | 2013-08-30 | 2015-03-16 | ニフティ株式会社 | 匿名化システム |
US20150172311A1 (en) * | 2013-12-13 | 2015-06-18 | Comilion Mobile Ltd. | Collaborative system for cyber security analysis |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275824B1 (en) * | 1998-10-02 | 2001-08-14 | Ncr Corporation | System and method for managing data privacy in a database management system |
US7437550B2 (en) * | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US20090077163A1 (en) * | 2007-09-14 | 2009-03-19 | Phorm Uk, Inc. | Approach for identifying and providing targeted content to a network client with reduced impact to the service provider |
US20090132419A1 (en) | 2007-11-15 | 2009-05-21 | Garland Grammer | Obfuscating sensitive data while preserving data usability |
US20120046995A1 (en) * | 2009-04-29 | 2012-02-23 | Waldeck Technology, Llc | Anonymous crowd comparison |
JP2011065364A (ja) | 2009-09-16 | 2011-03-31 | Konica Minolta Business Technologies Inc | ログ管理装置、ログ管理方法、およびコンピュータプログラム |
US20140063237A1 (en) * | 2012-09-03 | 2014-03-06 | Transportation Security Enterprises, Inc.(TSE), a Delaware corporation | System and method for anonymous object identifier generation and usage for tracking |
EP2926308B1 (en) * | 2012-11-28 | 2019-07-17 | Telefónica Germany GmbH & Co. OHG | Method for anonymisation by transmitting data set between different entities |
US9047488B2 (en) * | 2013-03-15 | 2015-06-02 | International Business Machines Corporation | Anonymizing sensitive identifying information based on relational context across a group |
US20140324908A1 (en) * | 2013-04-29 | 2014-10-30 | General Electric Company | Method and system for increasing accuracy and completeness of acquired data |
US9195703B1 (en) * | 2013-06-27 | 2015-11-24 | Google Inc. | Providing context-relevant information to users |
WO2015066523A2 (en) * | 2013-11-01 | 2015-05-07 | Anonos Inc. | Dynamic de-identification and anonymity |
US9503465B2 (en) * | 2013-11-14 | 2016-11-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify malicious activity in a network |
US9836623B2 (en) * | 2015-01-30 | 2017-12-05 | Splunk Inc. | Anonymizing machine data events |
US9824236B2 (en) * | 2015-05-19 | 2017-11-21 | Accenture Global Services Limited | System for anonymizing and aggregating protected information |
US10083322B2 (en) * | 2015-07-30 | 2018-09-25 | International Business Machines Corporation | Obscuring user web usage patterns |
WO2017027030A1 (en) * | 2015-08-12 | 2017-02-16 | Hewlett Packard Enterprise Development Lp | Retraining a machine classifier based on audited issue data |
US9953176B2 (en) * | 2015-10-02 | 2018-04-24 | Dtex Systems Inc. | Method and system for anonymizing activity records |
-
2015
- 2015-10-02 US US14/874,265 patent/US9953176B2/en active Active
-
2016
- 2016-09-30 EP EP16781262.7A patent/EP3356984B1/en active Active
- 2016-09-30 JP JP2018536699A patent/JP6549328B2/ja active Active
- 2016-09-30 WO PCT/US2016/054678 patent/WO2017059200A1/en active Application Filing
-
2018
- 2018-04-18 US US15/956,514 patent/US10387667B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090132575A1 (en) * | 2007-11-19 | 2009-05-21 | William Kroeschel | Masking related sensitive data in groups |
US20090198746A1 (en) * | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Generating anonymous log entries |
JP2011065635A (ja) * | 2009-08-31 | 2011-03-31 | Accenture Global Services Gmbh | クロスチャネル操作を駆動するウェブサイトトリガ最適化システム |
US20130097706A1 (en) * | 2011-09-16 | 2013-04-18 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US20140215607A1 (en) * | 2013-01-31 | 2014-07-31 | Hewlett-Packard Development Company, L.P. | Threat exchange information protection |
JP2015032086A (ja) * | 2013-08-01 | 2015-02-16 | Kddi株式会社 | 端末および状況推定システム |
JP2015049648A (ja) * | 2013-08-30 | 2015-03-16 | ニフティ株式会社 | 匿名化システム |
US20150172311A1 (en) * | 2013-12-13 | 2015-06-18 | Comilion Mobile Ltd. | Collaborative system for cyber security analysis |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7438607B2 (ja) | 2019-02-15 | 2024-02-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス |
Also Published As
Publication number | Publication date |
---|---|
EP3356984A1 (en) | 2018-08-08 |
US20170098093A1 (en) | 2017-04-06 |
EP3356984B1 (en) | 2019-08-07 |
US9953176B2 (en) | 2018-04-24 |
US20180239918A1 (en) | 2018-08-23 |
WO2017059200A1 (en) | 2017-04-06 |
JP6549328B2 (ja) | 2019-07-24 |
US10387667B2 (en) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10387667B2 (en) | Method and system for anonymizing activity records | |
Catak et al. | A benchmark API call dataset for windows PE malware classification | |
EP3262815B1 (en) | System and method for securing an enterprise computing environment | |
US10554736B2 (en) | Mobile URL categorization | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
EP3195560B1 (en) | Lateral movement detection | |
US9652597B2 (en) | Systems and methods for detecting information leakage by an organizational insider | |
US7996374B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US9998443B2 (en) | Retrospective discovery of shared credentials | |
JP2019500679A (ja) | ログエントリを匿名化するシステム及び方法 | |
US9369478B2 (en) | OWL-based intelligent security audit | |
US20120174228A1 (en) | Methods and systems for integrating reconnaissance with security assessments for computing networks | |
US10360271B2 (en) | Mining security vulnerabilities available from social media | |
US11803481B2 (en) | Data anonymization for a document editor | |
US11003790B2 (en) | Preventing data leakage via version control systems | |
WO2023078074A1 (zh) | 数据访问控制的方法和装置 | |
Ismail et al. | Mitigation strategies for unintentional insider threats on information leaks | |
KR101320515B1 (ko) | SaaS 기반 서비스에서 개인정보 보호를 위한 보안정책 관리 시스템 및 그 방법 | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
US20210256089A1 (en) | Identifying and monitoring relevant enterprise data stored in software development repositories | |
Niu et al. | Security analysis model, system architecture and relational model of enterprise cloud services | |
Kuehn et al. | The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
US20240039918A1 (en) | Data dependent restrictions | |
Fernandes et al. | ScrapeIOC: Designing a Web-scraping Tool for Malware Detection based on Indicators of Compromise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6549328 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |