JP2019016335A - コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法 - Google Patents

コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法 Download PDF

Info

Publication number
JP2019016335A
JP2019016335A JP2017177962A JP2017177962A JP2019016335A JP 2019016335 A JP2019016335 A JP 2019016335A JP 2017177962 A JP2017177962 A JP 2017177962A JP 2017177962 A JP2017177962 A JP 2017177962A JP 2019016335 A JP2019016335 A JP 2019016335A
Authority
JP
Japan
Prior art keywords
text data
keywords
text
data
density
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017177962A
Other languages
English (en)
Other versions
JP6777612B2 (ja
Inventor
エス. ドロゴイ ドミトリー
S Dorogoy Dmitry
エス. ドロゴイ ドミトリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2019016335A publication Critical patent/JP2019016335A/ja
Application granted granted Critical
Publication of JP6777612B2 publication Critical patent/JP6777612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】機密データを含むテキストをより正確に判定し、誤った「陽性反応」の数を低減するようなデータ損失を防止する技術が必要とされている。【解決手段】コンピュータシステムにおけるデータ損失を防止するための方法であって、検索ステップと、計算ステップと、判定ステップと、遮断ステップと、を備え、前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、方法が提供される。【選択図】図1

Description

本開示は、一般にデータセキュリティの分野に関し、より詳細には機密データを含むテキストを判定することによって情報漏洩を防止するためのシステム及び方法に関するものである。
近年のサイバー犯罪の増加と情報の盗難の増加により、情報の漏洩を防止するシステム(データ損失防止又はデータ漏洩防止(DLP)と呼ばれることもある)が益々求められている。DLPシステムの主な課題の1つは、パスポートデータ、運転免許証データ、銀行カードデータ等の個人及び機密データ(テキスト)の漏洩を防止することである。
個人データ及び機密データの検出のためには、通常、互いに隣り合う幾つかのキーワードを検出する方法が用いられる。例えばパスポートの場合には、「シリーズ」という単語とパスポートのシリアル番号、「数字」という単語とパスポート番号の数字、「発行日」という単語の組み合わせとそのパスポートの実際の発行日の日付、等々である。しかしながら、実際には、特定のキーワードが存在しない可能性があり、他のキーワードとの距離が離れてても予測不能であってもよく、キーワード自体は異なる種類の機密データに関係するものであってもよい。例えば、「シリーズ」という単語の後に、特定の製品のバーコードが来ることがあり、このとき誤ってパスポート番号と認識される可能性がある。この場合、既知の技術は、実際にはテキストには機密データが含まれていないにも関わらず、誤った「陽性反応」又は誤警告を発する(即ち、テキストが機密データを含むと判断された状況を生成する)。
したがって、機密データを含むテキストをより正確に判定し、誤った「陽性反応」の数を低減するようなデータ損失を防止する技術が必要とされている。
したがって、コンピュータシステムにおける機密情報の漏洩を防止するためのシステム及び方法がここに開示される。本開示の技術的結果は、誤警報の数の減少という観点により既知の技術と比較して、テキストにおける機密情報の決定を改善することを含む。
本発明によれば、コンピュータシステムにおけるデータ損失を防止するための方法であって、検索ステップと、計算ステップと、判定ステップと、遮断ステップと、を備え、前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、方法が提供される。
好ましくは、前記計算ステップでは、前記一致するキーワードの文字数を決定し、前記テキストデータの文字総数を決定し、 前記テキストデータ中の前記キーワードの密度を、前記テキストデータの文字総数に対する一致するキーワード内の文字数の比として計算する。
好ましくは、前記文字総数は、空白文字及び非英数字のうちの少なくとも1つを除外したものである。
好ましくは、前記計算ステップでは、一致するキーワードの数を決定し、前記テキストデータの総単語数を決定し、前記テキストデータ中のキーワードの密度を、前記テキストデータの単語総数に対する一致するキーワードの数の比として計算する。
好ましくは、前記テキストデータ中のキーワードの密度は、前記一致する各キーワードに関連する重み付け係数に基づいて計算される。
好ましくは、第1一致キーワードの前記重み付け係数の値は、前記テキストデータ内の第2一致キーワードの出現回数に依存する。
好ましくは、前記テキストデータを第1長さの複数のサブテキストに分割し、前記各サブテキストのキーワードのそれぞれの密度を計算する。
本発明の別の観点によれば、コンピュータシステムにおけるデータ損失を防止するためのシステムであって、記憶装置と、少なくとも1つのプロセッサとを備え、前記プロセッサは、検索ステップと、計算ステップと、判定ステップと、遮断ステップとを実行するように構成され、前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、システムが提供される。
本発明の別の観点によれば、上述の何れかの方法を実行するための、コンピュータで実行可能な命令を含む非一時的なコンピュータ可読媒体が提供される。
本発明の例示的な態様に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。この概要は、全ての企図された態様の広範な概要ではなく、全ての態様の重要な又は重要な要素を特定することも本発明の任意の又は全ての態様の範囲を描写することも意図されていない。唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本発明の1つ又は複数の態様が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な態様を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
本開示の特定の態様における、情報漏洩を防止するためのシステムを示すブロック図である。
例示的な態様における、機密データを含むテキストを決定するための方法を示すフローチャートである。
キーワードを含むが機密ではないようなテキストの例である。
開示されたシステム及び方法が例示的な態様にしたがって実装され得る汎用コンピュータシステムのブロック図である。
本明細書では、例示的な態様は、フィルタリング規則をモバイルデバイスにダウンロードするためのシステム、方法、及びコンピュータプログラム製品に関連して説明される。当業者であれば、以下の説明は例示的なものにすぎず、決してこれらに限定することを意図するものではないことを理解するであろう。他の態様は、本開示の恩恵を受ける当業者には容易に理解されるであろう。添付の図面おいて、例示的な態様の実装についての詳細が参照される。同じ参照インジケータは、図面全体に渡って可能な限り使用され、以下の記載は、同じ又は同様のアイテムを参照する。
図1は、本開示の特定の態様における、情報漏洩を防止するためのシステム100を示すブロック図である。システム100は、分析されるテキスト110内のキーワードを検索するように構成された検索モジュール101を含む。特定の態様では、分析されるテキスト110は、例えばユーザ又はアプリケーションから得られ、ディスク上のファイルから読み取られ、又はネットワークトラフィックから傍受され、ファイルフォーマット構造から抽出されるような、ソーステキスト又はソーステキストの一部であってもよい。分析されるテキスト110は、所定の文字を任意に含むことができる。キーワードは、任意に与えられた文字列であってもよい。1つの態様では、キーワードは、1つ又は複数の文字を含む文字列である。別の態様では、キーワードは、1つ又は複数の文字列に対する検索パターンを指定するような正規表現又はマスクである。更に別の態様では、キーワードは、他のキーワードによっても構成された正規表現である。例えば、単語A、B、Cはキーワードリスト上にあってもよい。正規表現"A?B"はキーワードであってもよく、文字"?"は単語AとBとの間の任意の文字を意味する。
キーワードは、キーワードリスト104に含まれ、これは、別のシステムから取得されてもよいし、例えば専門家又はシステム管理者によって予め決定されてもよい。1つの態様では、キーワードリスト104はデータベースに含まれる。特定の態様では、キーワードリスト104は、分類システムを使用して自動的に定式化されていてもよい。例えば、分類システムは、機密データを含む既知のテキストの集合及び機密データを含まない既知のテキストの集合を分析することができる。分類アルゴリズムの使用により、システムは、機密データを含むテキストの特徴であるキーワード、及び機密データを含まないテキストの特徴であるキーワードを抽出する。
検索モジュール101は、分析されるテキスト内のキーワードの検索を実行する。解析モジュール102は、分析されるテキスト内のキーワードの密度を計算するように構成される。ある態様では、解析モジュール102は、見出されたキーワード内の文字数と、分析されるテキストの文字数との比に基づいて、キーワードの密度を計算することができる。他の態様では、解析モジュール102は、見つかったキーワードの数と、分析されるテキストの単語総数との比に基づいて、キーワードの密度を計算することができる。
1つの態様では、上記の方法によって分析されるテキストの文字数を計算する際、次のような特定の文字を考慮することを回避することができる。即ち、他のスペース文字、英数字以外の文字、制御文字、句読点を表す文字、特殊文字、複数回の繰り返しを表す文字、及びその他の文字等である。キーワードの密度は、例えば、実数、整数又は有理数の値で表すことができる。キーワードの密度の値は、限定された集合、例えば0から1の範囲内に規格化されていてもよい。
システム100は、分析されるテキストを、キーワードの密度が閾値(キーワードの密度の最大可能値の半分等)より大きい場合に、機密データを含むものとして決定するように構成された分析モジュール103を更に含む。ある態様では、閾値は、特に、分析されるテキストの文字数、及び分析されるテキストの単語数のうちのいずれかに依存する。例えば、短いテキストの場合、閾値は長いテキストの場合よりも低いことがある。
機密データを含むテキストとして分析されるテキストを判定したという結果は、他のシステムを考慮に入れることができることに留意されたい。例えば、データ漏洩防止システムは、機密データを含むものとして判定されたテキストデータをネットワーク境界の外部へと送信することを禁止してもよい。アクセス制御システムは、機密データを含むテキストとして特定されたテキストへの特定のユーザによるアクセスを禁止することができる。
特定の態様では、各キーワードは、キーワードの密度を計算する際に考慮される重み係数に対し次のように関連付けられる。即ち、もし分析されるテキストに含まれるキーワードに対する重み係数の値が1単位より大きい場合にはキーワードの密度は増加し、一方それ以外の場合にはキーワードの密度は減少する。したがって、特定の態様では、キーワードの密度は、分析されるテキストの文字数に対する、(分析されるテキストに見出される)各キーワード内の文字数の対し各重み係数を掛けたものの合計の比として計算される。例えば、以下の式(1)で表される関係式を用いて密度スコアを算出してもよい。
density_score=(Σ(n_i×w_i))/(n_total) (1)
ここで、「i」は見つかったキーワードのインデックス、「n_i」はi番目のキーワードの文字数、「w_i」はi番目のキーワードの重み係数、そして「n_total」はテキスト全体の文字総数を表す。
ある態様では、等価、類似、又は関連性の意味を有するキーワードは、キーワードの密度に対して同一の寄与を有するような重み係数を割り当てられてもよい。即ち、キーワードの文字数とその重み係数を掛け合わせる際、同一の貢献をもたらすキーワードに対しては、その掛け合わされた結果は同じであるというような状況である。例えば、キーワードリスト104は、「RF」と「Russian Federation」等、唯一かつ同一のものを示しており、したがってこれらの単語がキーワードの密度計算に等しく影響するようなものを含んでいてもよい。このように、第1キーワード「RF」(i=1、n_1=2)と第2キーワード「Russian Federation」(i=2、n_2=19)は、密度の計算結果に対し同じ貢献を持つべきである。上記の式(1)を用いると、これらの2つのキーワードに対して、(n_1×w_1)の値は(n_2×w_2)の値に等しくなければならず、各キーワードの文字数は、(2×w_1)=(19×w_2)という関係を満たす。w_2に対しi=1での値を代入すると、w_1は19×1/2=9.5となる。したがって、「Russian Federation」という単語の組み合わせには1という重み係数が割り当てられ、「RF」という単語には9.5の値の重み係数が割り当てられる。繰り返しになるが、分析されるキーワードの文字数は、後にこのキーワードの重み係数を掛けられるが、表示されたキーワードの19という値と全く同じである。
更に別の態様では、1つのキーワードに対する重み係数は、分析されるテキストにおける別のキーワードの出現回数に依存してもよい。例えば、分析されるテキスト内のキーワードBの出現回数が0より大きい場合(即ち1,2,3又はそれ以上である場合)、キーワードAの重み係数は1に等しい。しかし、分析されるテキスト中のキーワードBの出現の数が0に等しい場合(即ち、分析されるテキストにおいてキーワードBが出現しない場合)、キーワードAの重み係数は0に等しい。この例では、キーワードAは例えば「Passport」であり、キーワードBはパスポート番号であってもよい(キーワードはパスポートのフォーマットに対応していてもよい)。この例では、キーワード「Passport」のみが分析されるテキスト内に存在するが、パスポート番号の要件を満たすような数字のシーケンスが存在せず、したがって、単にキーワード「パスポート」が存在しているということは、分析されるテキストが機密であることを示すわけではない。したがって、「Passport」という単語の重み係数は0に等しく、この単語はキーワードの密度計算に対し何ら影響を与えない。
1つの態様では、検索モジュール101を追加的に使用して、見つかったキーワードが所与の基準に準拠してるかどうかのチェックを実行してもよく、この際の1つの基準は、特に、Luhnアルゴリズム、又は銀行のカード番号に対応するような見つかったキーワードに対する式を介しチェックを実行する、というものである。ある態様では、上述の基準は、コンピュータのファイル内に存在する、基準リスト内に含まれてもよい。パスポートデータに対応するキーワードリスト104から得られたキーワードに対し、パスポートデータの指定されたフォーマットに準拠しているかどうか等がチェックされる。更に別の態様では、そのような基準は、正規表現の正当性をチェックすることであってもよい。例えば、正規表現がデータに対応する場合、正当性のチェックは、そのデータの存在正当性のチェックであってもよい。この例では、例えばデータ「32.01.2017」は不正な日付である。
図2は、例示的な態様における、機密データを含むテキストを判定するための方法200を示すフローチャートである。第1ステップ201において、検索モジュール101は、分析されるテキスト110内のキーワードを検索して、テキストデータと一致する1つ又は複数のキーワードを判定する。
次に、ステップ202において、解析モジュール102は、そのテキストデータ(即ち、分析されるテキスト)と一致するような1つ又は複数のキーワードに基づいて、分析されるテキスト内のキーワードの密度を計算する。ある態様では、解析モジュール102は、一致するキーワード内の文字数を決定し、テキストデータの文字総数を決定した上で、分析されるテキストの文字数に対する見つかったキーワード中の文字数の比として、キーワードの密度を計算する。ある態様では、テキストデータの文字総数のうち、スペース文字及び英数字以外の文字のうち、1つ又は複数が除外される。他の態様では、解析モジュール102は、一致するキーワードの数を決定し、テキストデータの単語総数を決定した上で、キーワードの密度を、分析されているテキストの単語総数に対する見つかったキーワード数の比として計算する。ある態様では、テキストデータは、第1長さを有する複数のサブテキストへと分割され、解析モジュール102は、各サブテキストのキーワードに対し、各々の密度を計算する。ある態様では、解析モジュール102は、一致する各キーワードに関連付けられた重み係数に基づいて、テキストデータ内のキーワードの密度を計算する。ある態様では、第1の一致するキーワード(第1一致キーワード)の重み係数の値は、テキストデータ内において第2の一致するキーワード(第2一致キーワード)の出現回数に依存する。
その結果、ステップ203において、分析モジュール103は、算出されたキーワードの密度が特定の閾値を超えているかどうかを判定する。もし閾値を越えていない場合、動作はステップ202に戻り、検索モジュール101は、より多くのテキストデータ、即ちテキスト110の別の部分のキーワードを検索することができる。一方もし閾値を超えていた場合、ステップ204において、分析モジュール103は、キーワードの密度が所定の閾値を超えていれば、分析されるテキストが機密データを含むテキストであると判定することができる。
ステップ205において、テキストデータが機密データを含むと判定されたことに応答して、システム100は、テキスト110のソースに応じてテキストデータの使用をブロックすることができる。例えば、テキストデータが「使用中のデータ」として末端システムから受信された場合、システム100は、例えば電子メール又はメッセージング通信を介して、テキストデータがグループの間、又はユーザのタイプの間で共有されることをブロックすることができる。別の例では、システム100は、テキストデータが、画面キャプチャ動作、コピー/ペースト動作、プリント/ファックス動作、及び(例えば、USBドライブに対する)ファイル転送動作において使用されるのをブロックすることができる。ある態様では、テキストデータがネットワーク網を横断して傍受された場合(「動作中のデータ」)、システム100は、テキストデータを含むネットワーク網がこの宛先に転送されないよう、このネットワーク網をブロックするか、又はネットワーク網を修正して機密データを除外することができる。テキストデータ110がデータ記憶デバイス(即ち、データアーカイブ)から取り出された場合のような1つの態様において、システム100は、テキストデータを機密データを含むものとしてフラグを立て、テキストデータの記憶、処理、及び廃棄の特定の手順を実行することができる。ある態様では、システム100は、データの難読化を介して、アプリケーションに提供する前に、テキストデータ110を修正することができる。修正のモードは、テキストデータ110を使用するアプリケーションのタイプに応じて変化してもよい。他の態様では、システム100は、一方で、遮断ステップを無効にできるホワイトリストのような許可されたアプリケーションリストに基づき、テキストデータ110が使用されることを許可することができる。
1つの態様では、分析されるテキストは、図1の説明に示されているように、ユーザ若しくはアプリケーション、又は他のソースから得られたソーステキストであることに留意されたい。別の態様では、分析されるテキストは、所定の長さを有する前述のソーステキストの一部であってもよい。
ある態様では、ソーステキストは、所定の長さを有する複数のサブテキストに分割されてもよい。例えば、ソーステキスト自体の長さは1000文字で、分析される第1サブテキストは1文字から始まり100文字の長さを有し、分析される第2サブテキストは2文字から始まり100文字の長さを有する、といった具合である。この例では、ステップ201〜204の方法は、分析される各サブテキストに数回適用されてもよい。
図3は、キーワードを含むが秘密ではないテキストデータ300の例を示す。この例では、電子デバイスへの命令が与えられる。図示されているように、テキストデータ300は、結合された際に銀行カード番号に対応するキーワード(下線付きテキストで示される)を含む。例えば、部分302のキーワード「740」と「5025155006888」は、銀行カード番号に対応するように見えることがある。したがって、機密データを含むテキストを見つけるための既存の方法の大部分は、誤警報を引き起こし、示されたテキストを機密データ、即ち、銀行カード番号を含むテキストとして受容する可能性がある。
しかしながら、分析されるテキスト300全体に対してキーワードの数及びその長さが小さい、ということが指摘されるべきである。このため、本開示では、キーワードの密度計算及び分析を含む新しい手法が提案される。本開示において提案された手法は、表示されたテキスト例(又は他の同等のテキスト)において誤警報を引き起こすことはなく、キーワードの密度が低いために機密データを含むものとして判定してしまうことはない。したがって、本発明で提示された方法の使用により、機密データを含むテキストの決定において誤警報が発生するという上記の技術的問題は解決され、更に、誤警報の数の減少により、既知の技術と比較してテキストにおける機密情報の判定を改善する、という提示された技術的成果を達成する。
特定のサンプルに対する実施形態の例において先に述べたように、キーワードの密度計算の表現は、分析されるテキストの文字数に対する見つかったキーワードの文字数の比であると仮定する。指定された閾値が0.5に等しく、それを超えると、分析されるテキストは機密データを含むテキストであると判定されるとする(ステップ203)。分析されるテキストの2つのパターンを考える。
第1の例では、検索モジュール101は、次のようなテキストNo.1(図3の例では部分302として示される)に対し検索を実行する:
"102Weight without package: 14.5kg Weight inpackage: 17.5kg Dimensions of package: 740×365×315mm Barcode 5025155006888"
ステップ201で見つかったキーワードには、本文中において下線が引かれている。
見つけられた銀行カード番号(与えられた例では、740 502515500688)の真正性は、ステップ201において、検索モジュール101によるLuhnアルゴリズムを介してチェックすることができる。この場合、解析モジュール102は、キーワード中の文字数(19文字)と、分析されるテキスト中の文字数(空白を含む110文字)を決定する。次に、解析モジュール102は、ステップ202において、キーワードの密度が0.17に等しい(即ち、19÷110=0.1727)と計算する。キーワードの密度が指定された閾値0.5を下回っているため(0.17<0.50)、分析されたテキストNo.1は、ステップ203〜204において、機密データを含むものとして判定されない。
第2の例では、検索モジュール101は、次のようなテキストNo.2(図3では部分304として示される)を検索する:
"Card Holder: John J.
CameronExpirationDate: 1/2016 CVV2: 220 546616015315449519906/14"
この場合も、ステップ201で見つかったキーワードに対しては、テキストに下線が引かれている。この場合、キーワードの密度は0.62(キーワード54文字÷スペース87文字=0.62)であり、指定された閾値である0.5よりも大きいので、分析されたテキストNo.2は、ステップ203において、機密データを含むものとして判定される。
図4は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。コンピュータ・システム20は、例えば、先に説明したシステム100に相当することに留意されたい。
図示の通り、コンピュータ・システム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、コンピュータ・システム20の要素間の情報の伝達を担う基本的な手順を含む。
コンピュータ・システム20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータ・システム20の他のデータのストレージのための電源依存のモジュールである。
本発明は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。
コンピュータ・システム20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力機器(キーボード40、マウス42)を用いてコマンドと情報をコンピュータ・システム20に入力することができる。他の入力機器(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力機器は、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力機器(不図示)を接続できる。
コンピュータ・システム20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、コンピュータ・システム20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及び方法を実施し得る。ソフトウェアにおいて実装される場合は、方法は不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及び方法が、モジュールとして実装され得る。ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
更に、「第1」、「第2」等の用語は、典型的には、異なるユニット(例えば、第1要素、第2要素)を示すために使用される。本明細書におけるこれらの用語の使用は、必ずしも、あるユニット又はイベントが別のユニット又はイベントの前に出現するような順序付けを意味するのではなく、特定のユニットを区別するためのものである。更に、名詞の単数形の使用は非限定的であり、その使用は典型的には単なるものではなく特定のものの1つ以上を含む(例えば、「メモリ」という単語を使うと、典型的には1つ以上のメモリを示す)。更に、「xに基づいて」及び「xに応答して」という語句は、何かが由来又は引き起こされる最小限の項目xを示すために使用され、「x」は拡張可能であり、操作が実行されるアイテムの完全なリストを必ずしも記述しない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な側面は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、側面及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (21)

  1. コンピュータシステムにおけるデータ損失を防止するための方法であって、
    検索ステップと、計算ステップと、判定ステップと、遮断ステップとを備え、
    前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、
    前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、
    前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、
    前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、
    方法。
  2. 請求項1に記載の方法において、
    前記計算ステップでは、
    前記一致するキーワードの文字数を決定し、
    前記テキストデータの文字総数を決定し、
    前記テキストデータ中の前記キーワードの密度を、前記テキストデータの文字総数に対する一致するキーワード内の文字数の比として計算する、
    方法。
  3. 請求項2に記載の方法において、
    前記文字総数は、空白文字及び非英数字のうちの少なくとも1つを除外したものである、
    方法。
  4. 請求項1に記載の方法において、
    前記計算ステップでは、
    一致するキーワードの数を決定し、
    前記テキストデータの総単語数を決定し、
    前記テキストデータ中のキーワードの密度を、前記テキストデータの単語総数に対する一致するキーワードの数の比として計算する、
    方法。
  5. 請求項1に記載の方法において、
    前記テキストデータ中のキーワードの密度は、前記一致する各キーワードに関連する重み付け係数に基づいて計算される、
    方法。
  6. 請求項5に記載の方法において、
    第1一致キーワードの前記重み付け係数の値は、前記テキストデータ内の第2一致キーワードの出現回数に依存する、
    方法。
  7. 請求項1に記載の方法において、
    前記テキストデータを第1長さの複数のサブテキストに分割し、前記各サブテキストのキーワードのそれぞれの密度を計算する、
    方法。
  8. コンピュータシステムにおけるデータ損失を防止するためのシステムであって、記憶装置と、少なくとも1つのプロセッサとを備え、
    前記プロセッサは、検索ステップと、計算ステップと、判定ステップと、遮断ステップとを実行するように構成され、
    前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、
    前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、
    前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、
    前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、
    システム。
  9. 請求項8に記載のシステムにおいて、
    前記計算ステップでは、
    前記一致するキーワードの文字数を決定し、
    前記テキストデータの文字総数を決定し、
    前記テキストデータ中の前記キーワードの密度を、前記テキストデータの文字総数に対する一致するキーワード内の文字数の比として計算する、
    システム。
  10. 請求項9に記載のシステムにおいて、
    前記文字総数は、空白文字及び非英数字のうちの少なくとも1つを除外したものである、
    システム。
  11. 請求項8に記載のシステムにおいて、
    前記計算ステップでは、
    一致するキーワードの数を決定し、
    前記テキストデータの総単語数を決定し、
    前記テキストデータ中のキーワードの密度を、前記テキストデータの単語総数に対する一致するキーワードの数の比として計算する、
    システム。
  12. 請求項8に記載のシステムにおいて、
    前記テキストデータ中のキーワードの密度は、前記一致する各キーワードに関連する重み付け係数に基づいて計算される、
    システム。
  13. 請求項12に記載のシステムにおいて、
    第1一致キーワードの前記重み付け係数の値は、前記テキストデータ内の第2一致キーワードの出現回数に依存する、
    システム。
  14. 請求項8に記載のシステムにおいて、
    前記テキストデータを第1長さの複数のサブテキストに分割し、前記各サブテキストのキーワードのそれぞれの密度を計算する、
    システム。
  15. コンピュータシステムにおけるデータ損失を防止するための、コンピュータで実行可能な命令を含む非一時的なコンピュータ可読媒体であって、
    前記命令は、検索ステップと、計算ステップと、判定ステップと、遮断ステップとを備え、
    前記検索ステップでは、複数のキーワードのテキストデータを検索し前記テキストデータと一致するような1つ又は複数のキーワードを決定し、
    前記計算ステップでは、前記テキストデータと一致する前記1つ又は複数のキーワードに基づいて、前記テキストデータ内のキーワードの密度を計算し、
    前記判定ステップでは、前記キーワードの密度が閾値との比較に基づいて、前記テキストデータが機密データを含むかどうかを判定し、
    前記遮断ステップでは、前記機密データを含むテキストデータの使用をブロックする、
    媒体。
  16. 請求項15に記載の媒体において、
    前記計算ステップでは、
    前記一致するキーワードの文字数を決定し、
    前記テキストデータの文字総数を決定し、
    前記テキストデータ中の前記キーワードの密度を、前記テキストデータの文字総数に対する一致するキーワード内の文字数の比として計算する、
    媒体。
  17. 請求項16に記載の媒体において、
    前記文字総数は、空白文字及び非英数字のうちの少なくとも1つを除外したものである、
    媒体。
  18. 請求項15に記載の媒体において、
    前記計算ステップでは、
    一致するキーワードの数を決定し、
    前記テキストデータの総単語数を決定し、
    前記テキストデータ中のキーワードの密度を、前記テキストデータの単語総数に対する一致するキーワードの数の比として計算する、
    媒体。
  19. 請求項15に記載の媒体において、
    前記テキストデータ中のキーワードの密度は、前記一致する各キーワードに関連する重み付け係数に基づいて計算される、
    媒体。
  20. 請求項19に記載の媒体において、
    第1一致キーワードの前記重み付け係数の値は、前記テキストデータ内の第2一致キーワードの出現回数に依存する、
    媒体。
  21. 請求項15に記載の媒体において、
    前記テキストデータを第1長さの複数のサブテキストに分割し、前記各サブテキストのキーワードのそれぞれの密度を計算する、
    媒体。
JP2017177962A 2017-07-06 2017-09-15 コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法 Active JP6777612B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/642,659 US11042659B2 (en) 2017-07-06 2017-07-06 System and method of determining text containing confidential data
US15/642,659 2017-07-06

Publications (2)

Publication Number Publication Date
JP2019016335A true JP2019016335A (ja) 2019-01-31
JP6777612B2 JP6777612B2 (ja) 2020-10-28

Family

ID=60161942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017177962A Active JP6777612B2 (ja) 2017-07-06 2017-09-15 コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法

Country Status (4)

Country Link
US (1) US11042659B2 (ja)
EP (1) EP3425549B1 (ja)
JP (1) JP6777612B2 (ja)
CN (1) CN109213850B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10853509B2 (en) * 2018-08-24 2020-12-01 Bank Of America Corporation Error detection of data leakage in a data processing system
US11016934B2 (en) * 2019-02-14 2021-05-25 International Business Machines Corporation Automated content-based and context-based file organizational structuring
US11995038B2 (en) * 2021-11-17 2024-05-28 VMware LLC Data criticality-based network policy creation and consumption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259424A (ja) * 1993-03-02 1994-09-16 Ricoh Co Ltd 文書表示装置及び文書要約装置並びにディジタル複写装置
JPH10269235A (ja) * 1997-03-25 1998-10-09 Toshiba Corp 類似文書検索装置及び類似文書検索方法
JP2008226133A (ja) * 2007-03-15 2008-09-25 Hitachi Software Eng Co Ltd 個人情報管理システム
JP2010198157A (ja) * 2009-02-24 2010-09-09 Internatl Business Mach Corp <Ibm> 文書の機密度判定を支援する方法、装置及びコンピュータプログラム
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
JP2015215758A (ja) * 2014-05-09 2015-12-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 機密情報に応じた表示を行う装置、システム、方法およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849716B1 (en) * 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7467202B2 (en) 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
JP2005285038A (ja) * 2004-03-31 2005-10-13 Nec Corp 携帯電話機、そのメッセージ作成方法及びプログラム
US7966376B2 (en) * 2004-08-26 2011-06-21 International Business Machines Corporation Preventing the capture of chat session text
JP4640591B2 (ja) * 2005-06-09 2011-03-02 富士ゼロックス株式会社 文書検索装置
US7792858B2 (en) * 2005-12-21 2010-09-07 Ebay Inc. Computer-implemented method and system for combining keywords into logical clusters that share similar behavior with respect to a considered dimension
US20070150342A1 (en) * 2005-12-22 2007-06-28 Law Justin M Dynamic selection of blended content from multiple media sources
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
WO2010011179A1 (en) 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd System and method for preventing leakage of sensitive digital information on a digital communication network
US9569528B2 (en) * 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
US8533579B2 (en) * 2009-10-21 2013-09-10 Symantec Corporation Data loss detection method for handling fuzziness in sensitive keywords
US9203623B1 (en) * 2009-12-18 2015-12-01 Trend Micro Incorporated Apparatus and methods for keyword proximity matching
US8544104B2 (en) * 2010-05-10 2013-09-24 International Business Machines Corporation Enforcement of data privacy to maintain obfuscation of certain data
US8856157B2 (en) * 2011-08-23 2014-10-07 Business Objects Software Limited Automatic detection of columns to be obfuscated in database schemas
US9152811B2 (en) * 2012-03-12 2015-10-06 International Business Machines Corporation Transparent real-time access to encrypted non-relational data
US9275017B2 (en) * 2013-05-06 2016-03-01 The Speed Reading Group, Chamber Of Commerce Number: 60482605 Methods, systems, and media for guiding user reading on a screen
KR101541306B1 (ko) * 2013-11-11 2015-08-04 주식회사 엘지씨엔에스 컴퓨터 실행 가능한 중요 키워드 추출 방법, 이를 수행하는 중요 키워드 추출 서버 및 이를 저장하는 기록매체
US9501654B1 (en) * 2015-11-19 2016-11-22 International Business Machines Corporation Sensitive data obfuscation in output files

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259424A (ja) * 1993-03-02 1994-09-16 Ricoh Co Ltd 文書表示装置及び文書要約装置並びにディジタル複写装置
JPH10269235A (ja) * 1997-03-25 1998-10-09 Toshiba Corp 類似文書検索装置及び類似文書検索方法
JP2008226133A (ja) * 2007-03-15 2008-09-25 Hitachi Software Eng Co Ltd 個人情報管理システム
JP2010198157A (ja) * 2009-02-24 2010-09-09 Internatl Business Mach Corp <Ibm> 文書の機密度判定を支援する方法、装置及びコンピュータプログラム
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
JP2015215758A (ja) * 2014-05-09 2015-12-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 機密情報に応じた表示を行う装置、システム、方法およびプログラム

Also Published As

Publication number Publication date
CN109213850A (zh) 2019-01-15
US20190012476A1 (en) 2019-01-10
EP3425549A1 (en) 2019-01-09
CN109213850B (zh) 2022-01-28
EP3425549B1 (en) 2020-08-26
JP6777612B2 (ja) 2020-10-28
US11042659B2 (en) 2021-06-22

Similar Documents

Publication Publication Date Title
JP6736532B2 (ja) 静的分析の要素を用いた悪質なファイルを検出するためのシステム及び方法
EP3899770B1 (en) System and method for detecting data anomalies by analysing morphologies of known and/or unknown cybersecurity threats
US8037145B2 (en) System and method for detecting email content containment
JP5378452B2 (ja) パターンマッチング方法及びシステム
US10878087B2 (en) System and method for detecting malicious files using two-stage file classification
JP6828335B2 (ja) 検索プログラム、検索装置および検索方法
US20090319506A1 (en) System and method for efficiently finding email similarity in an email repository
CN111869176B (zh) 用于恶意软件签名生成的系统和方法
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法
US20220004621A1 (en) Data recovery through reversal of hash values using probabilistic data structures
CN113157854A (zh) Api的敏感数据泄露检测方法及系统
KR102289395B1 (ko) 자카드 모델 기반의 문서 검색 장치 및 방법
CN116451072A (zh) 结构化敏感数据识别方法及装置
CN115660073A (zh) 基于和声鲸鱼优化算法的入侵检测方法和系统
KR102255600B1 (ko) Gan을 이용한 문서형 악성코드 탐지 장치 및 방법
CN108256327A (zh) 一种文件检测方法及装置
Maghsoudimehrabani et al. Proactive detection of query-based adversarial scenarios in NLP systems
JP7259932B2 (ja) 仮説検証装置、仮説検証方法、及びプログラム
RU2665915C1 (ru) Система и способ определения текста, содержащего конфиденциальные данные
CN115563288B (zh) 一种文本检测的方法、装置、电子设备及存储介质
KR102471731B1 (ko) 사용자를 위한 네트워크 보안 관리 방법
EP3588349A1 (en) System and method for detecting malicious files using two-stage file classification
EP2234349B1 (en) System and method for detecting email content containment
CN115470492A (zh) 账户异常检测方法、装置、电子设备及存储介质
JP5893474B2 (ja) 検索式妥当性判断装置、特許検索装置、検索式妥当性判断方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190730

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190807

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201008

R150 Certificate of patent or registration of utility model

Ref document number: 6777612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250