JP2019500679A - ログエントリを匿名化するシステム及び方法 - Google Patents

ログエントリを匿名化するシステム及び方法 Download PDF

Info

Publication number
JP2019500679A
JP2019500679A JP2018523029A JP2018523029A JP2019500679A JP 2019500679 A JP2019500679 A JP 2019500679A JP 2018523029 A JP2018523029 A JP 2018523029A JP 2018523029 A JP2018523029 A JP 2018523029A JP 2019500679 A JP2019500679 A JP 2019500679A
Authority
JP
Japan
Prior art keywords
data
data field
pattern
log entries
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018523029A
Other languages
English (en)
Inventor
スパルタス・マイケル
イー ソーベル・ウイリアム
イー ソーベル・ウイリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2019500679A publication Critical patent/JP2019500679A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

開示された、ログエントリを匿名化するコンピュータ実装方法は、(1)少なくとも1つのデバイスで実行中の少なくとも1つのプロセスによって実施されたイベントを記述するログエントリのグループからデータパターンを検出することと、(2)データパターンにおいて、可変データを含むログエントリ内の少なくとも1つのデータフィールドを識別することと、(3)可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定することと、(4)データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、ログエントリを匿名化することと、を含み得る。様々な他の方法、システム、及びコンピュータ可読媒体も開示される。

Description

セキュリティシステムログなどのシステムオペレーションログは、多くの場合、情報システムのオペレーションに関する有用なデータを含む。例えば、システム管理者は、セキュリティログを監視して、セキュリティシステムが正常に動作していることを確認し、オペレーション若しくは性能の問題を診断し、システムの弱点を特定し、セキュリティ脅威の発生源を特定し、及び/又はセキュリティの裁判分析を実施することができる。管理者はまた、セキュリティログエントリを利用して、新しいタイプのセキュリティ脅威を発見することもできる。更に、データ分析者は、システムオペレーションログを利用して、ユーザーの行動及び/又はシステム性能を分析することができる。
しかしながら、システムオペレーションログは、個人識別情報(PII)又は基盤関連情報(ネットワークアドレス又はサーバ名など)などの機密情報を高い頻度で含む。残念ながら、この情報は、攻撃者が内部ネットワークをマップし、脆弱性を探せるようにする恐れがある。ログ情報は、仕事のスケジュール、個人的な関係、又はソーシャルエンジニアリング攻撃で使用され得る他の情報も暴露する恐れがある。したがって、保護されないままである場合、セキュリティログは、標的型攻撃で使用される情報源になる恐れがある。したがって、本開示は、ログエントリを保護するための追加の及び改善されたシステム及び方法に対する必要性を特定し、かつ取り組む。
より詳細に後述するように、本開示は、機密情報を含み得るログエントリ内のフィールドを識別して、次に機密情報を匿名化するデータ匿名化ポリシを適用することによってログエントリを匿名化する様々なシステム及び方法を説明する。本明細書に記載されるシステム及び方法は、様々な機械学習法を適用して、機密情報を識別すること、及び他の可変データから機密情報を区別することができる。本明細書に記載されるシステム及び方法はまた、新しいエントリについてデータログを監視し、新しいエントリが機密情報を含むかどうか判定し、機密情報を服有無新しいデータフィールドが識別される存在するログファイルエントリを匿名化することもできる。
一例では、ログエントリを匿名化するコンピュータ実装方法は、(1)1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述するログエントリのグループからデータパターンを検出することと、(2)データパターンにおいて、可変データを含むログエントリ内の1つ以上のデータフィールドを識別することと、(3)可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定することと、(4)データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、ログエントリを匿名化することと、を含み得る。
いくつかの例では、ログエントリからのデータパターンの検出は、ログエントリのメッセージテンプレート学習分析(message−template−learning analysis)を実施することを含み得る。いくつかの例では、ログエントリからのデータパターンの検出は、ログエントリの最長共通部分列分析を実施することを含み得る。一実施形態において、コンピュータ実装方法は、(1)追加のデバイス又は複数デバイスで実行する追加のプロセスからログエントリを受信することと、(2)ログエントリを、ログエントリ内で予め識別されたデータパターンのセット内のデータパターンとマッチングすることと、(3)データパターンに対応するデータ匿名化ポリシを識別することと、(4)対応するデータ匿名化ポリシを適用することによってログエントリを匿名化することと、を更に含み得る。
一実施形態において、コンピュータ実装方法は、(1)データパターンが匿名化されたと見なされるために、データパターンが発見される必要があるプライバシコンテキストの閾値数を決定することと、(2)プライバシコンテキストのグループからデータパターンを検出することと、(3)データパターンを含むプライバシコンテキストの数が、プライバシコンテキスト閾値を超えていると判定することと、(4)データパターンを含むプライバシコンテキストの数が、プライバシコンテキスト閾値を超えているという判定に応じて、データパターンが匿名化されていると判定することと、を更に含み得る。一実施形態において、データフィールド評価は、データフィールドが機密データを含むことを判定し、データ匿名化ポリシは、データフィールドを、(1)一方向ハッシュを使用してデータフィールドを暗号化することと、(2)可逆的暗号化を使用してデータフィールド暗号化することと、(3)データフィールドをランダムデータと置き換えることと、(4)データフィールドを静的データと置き換えることと、(5)データフィールドを削除することと、及び/又は(6)データフィールドを一般化することと、によって匿名化する。
一実施形態において、データフィールド評価は、データフィールドが列挙データを含み、したがって、機密データを含まないことを判定し、データ匿名化ポリシは、データフィールドを修正しない。別の実施形態において、データフィールド評価は、データフィールドが、機密データを含まないことが知られているデータ型のデータを含むと判定し、データ匿名化ポリシは、データフィールドを修正しない。更に、データフィールド評価は、データフィールドが以前に機密データを含まないと判定されたとしても、データフィールドが現在機密データを含むと判定することができる。データ匿名化ポリシは、次に既存のログエントリのグループ内のデータフィールドを匿名化することができる。
一実施形態において、上述の方法を実装するシステムは、メモリ内に記憶されたいくつかのモジュール、例えば、(1)1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述するログエントリのグループからデータパターンを検出するパターンモジュール、(2)データパターンにおいて、可変データを含むログエントリ内の1つ以上のデータフィールドを識別するフィールド分析モジュール、(3)可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定するデータ分析モジュール、(4)データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、ログエントリを匿名化する匿名化モジュールなどを含み得る。システムはまた、パターンモジュール、フィールド分析モジュール、データ分析モジュール、及び匿名化モジュールを実行するように構成される、少なくとも1つの物理的プロセッサを備え得る。
いくつかの実施例では、上述の方法は、非一時的コンピュータ可読媒体上のコンピュータ可読命令としてコード化されてもよい。例えば、コンピュータ可読媒体は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイスに、(1)1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述するログエントリのグループからデータパターンを検出させる、(2)データパターンにおいて、可変データを含むログエントリ内の1つ以上のデータフィールドを識別させる、(3)可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定させる、及び(4)データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、ログエントリを匿名化させる、ことができる1つ以上のコンピュータ実行可能命令を含み得る。
上述の実施形態のいずれかによる特徴は、本明細書に記載される一般原理に従って、互いに組み合わせて使用されてもよい。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。
添付の図面は、いくつかの例示的な実施形態を図示するものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
ログエントリを匿名化するための例示的なシステムのブロック図である。 ログエントリを匿名化するための追加の例示的なシステムのブロック図である。 ログエントリを匿名化するための例示的な方法のフロー図である。 例示的なログデータのブロック図である。 本明細書に記載及び/又は例証される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステムのブロック図である。 本明細書に記載及び/又は例証される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングネットワークのブロック図である。
図面を通して、同一の参照符号及び記述は、必ずしも同一ではないが、類似の要素を示す。本明細書で説明される例示的実施形態は、様々な修正物及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書に詳細に記載される。しかしながら、本明細書に記載される例示的実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての修正物、等価物、及び代替物を網羅する。
本開示は、広義には、ログエントリを匿名化するシステム及び方法に関する。以下でより詳細に説明されるように、機械学習法を適用することによって、本明細書に記載されるシステム及び方法は、個人識別情報又は他の機密データを含むデータフィールドを識別し、選択されたデータ匿名化ポリシを適用することによってデータフィールドを匿名化し得る。データ匿名化ポリシは、データ型、所望されるセキュリティのレベル、ログファイルの将来的なデータマイニングの計画などに従うことを含み、様々な方法でカスタマイズされ得る。本明細書に記載されるシステム及び方法はまた、データ匿名化手順を適用して、データフィールド匿名化メトリックに勝ることもできる。更に、本明細書に記載されるシステム及び方法は、新しい又は既存のデータフィールド内の機密データについて新しいログエントリを連続して監視し、新しい機密情報が識別されたときにセキュリティログの既存のコレクションにデータ匿名化ポリシを再適用し得る。
以下で、図1、2、及び4を参照して、ログエントリを匿名化するための例示的なシステムについて詳細に説明する。対応するコンピュータ実装方法の詳細な説明も図3に関連して提供される。更に、本明細書で説明される実施形態のうちの1つ以上を実装できる例示的なコンピューティングシステム及びネットワークアーキテクチャについての詳細な説明が、それぞれ、図5及び図6と関連して提供されることになる。
図1は、ログエントリを匿名化するための例示的なシステム100のブロック図である。この図に図示されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含んでもよい。例えば、以下でより詳細に説明するように、例示的なシステム100は、1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述する複数のログエントリからデータパターンを検出するパターンモジュール104を含み得る。例示的なシステム100は、データパターンにおいて、可変データを含む複数のログエントリ内の1つ以上のデータフィールドを識別するフィールド分析モジュール106を更に含み得る。例示的なシステム100はまた、可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定するデータ分析モジュール108も含み得る。例示的なシステム100は、データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、複数のログエントリを匿名化する匿名化モジュール110を更に含み得る。別々の要素として図示されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの部分を表してもよい。
特定の実施形態では、図1のモジュール102のうち1つ以上は、コンピューティングデバイスによって実行されると、コンピューティングデバイスに1つ以上のタスクを実施させ得る、1つ以上のソフトウェアアプリケーション又はプログラムを表し得る。例えば、より詳細に後述するように、モジュール102のうち1つ以上は、図2に示されるデバイス(例えば、コンピューティングデバイス202及び/又はサーバ206)、図5のコンピューティングシステム510、並びに/又は図6の例示的なネットワークアーキテクチャ600の部分など、1つ以上のコンピューティングデバイスに格納され、その上で動くように構成された、ソフトウェアモジュールを表してもよい。図1のモジュール102のうち1つ以上はまた、1つ以上のタスクを実施するように構成された1つ以上の専用コンピュータの全て又は一部を表し得る。
図1に示すように、例示的なシステム100はまた、データベース120などの1つ以上のデータベースを含んでもよい。一例では、データベース120は、1つ以上のシステム操作ログ、データ匿名化ポリシ情報、システムログエントリパターンデータ、及び/又は個人識別情報などの機密データの識別を補助するデータを記憶するように構成され得る。
データベース120は、単一のデータベース若しくはコンピューティングデバイスの部分、又は複数のデータベース若しくはコンピューティングデバイスの部分を表してもよい。例えば、データベース120は、図2のサーバ206の一部、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分を表し得る。あるいは、図1のデータベース120は、図2のサーバ206、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分などの、コンピューティングデバイスによりアクセスされることが可能な、1つ以上の物理的に分離したデバイスを表し得る。
図1の例示的なシステム100は、様々な方法で実装され得る。例えば、例示的なシステム100の全て又は一部は、図2における例示的なシステム200の部分を表してもよい。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信するコンピューティングデバイス202を含んでもよい。一実施例では、コンピューティングデバイス202は、モジュール102のうち1つ以上を用いてプログラムされてもよく、かつ/又はデータベース120内のデータの全て若しくは一部分を記憶することができる。加えて、又は代替的に、サーバ206は、モジュール102のうちの1つ以上を用いてプログラムされてもよく、及び/又はデータベース120のデータの全て若しくは一部を記憶してもよい。
一実施形態では、図1のモジュール102のうち1つ以上は、コンピューティングデバイス202及び/又はサーバ206のうち少なくとも1つのプロセッサによって実行されると、コンピューティングデバイス202及び/又はサーバ206がログエントリを匿名化するのを可能にし得る。例えば、より詳細に以下に説明されるように、モジュール102のうちの1つ以上は、コンピューティングデバイス202及び/又はサーバ206に、ログエントリを匿名化させ得る。例えば、より詳細に後述するように、パターンモジュール104は、1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述する複数のログエントリ208からデータパターン210を検出し得る。フィールド分析モジュール106は、次に、データパターン210において、可変データを含む複数のログエントリ208内の1つ以上のデータフィールド212を識別し得る。データ分析モジュール108は、次に、可変データを含むデータフィールド212を評価して、データフィールド212が機密データを含むかどうかを判定し得る。最終的に、匿名化モジュール110は、データフィールド212が機密データを含むかどうかの判定に応じて、データ匿名化ポリシ214をデータフィールド212に適用して、複数のログエントリ208を匿名化して、匿名化されたログエントリ216を作製し得る。
コンピューティングデバイス202は、一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、非限定的に、ノートブック、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラスなど)、ゲーム機、それらの1つ以上の組み合わせ、図5の例示的なコンピューティングシステム510、又は他の任意の好適なコンピューティングデバイスが挙げられる。
サーバ206は一般的に、データを受信、記憶、及び/又は比較することが可能な任意のタイプ又は形態のコンピューティングデバイスを表す。サーバ206の例としては、限定することなく、様々なデータベースサービスを提供するように、かつ/又はある特定のソフトウェアアプリケーションを作動させるように構成されたアプリケーションサーバ及びデータベースサーバが挙げられる。
ネットワーク204は、一般に、通信若しくはデータ転送を容易にすることが可能な、任意の媒体又はアーキテクチャを表す。ネットワーク204の例としては、非限定的に、イントラネット、広域ネットワーク(Wide Area Network)(WAN)、ローカルエリアネットワーク(Local Area Network)(LAN)、パーソナルエリアネットワーク(Personal Area Network)(PAN)、インターネット、電力線通信(PLC)、セルラーネットワーク(例えば、Global System for Mobile Communications(GSM(登録商標))ネットワーク)、図66の例示的なネットワークアーキテクチャ600などが挙げられる。ネットワーク204は、無線接続又は有線接続を使用して、通信又はデータ転送を容易にしてもよい。一実施形態では、ネットワーク204は、コンピューティングデバイス202とサーバ206との間の通信を容易にしてもよい。
図3は、ログエントリを匿名化するための例示的なコンピュータ実装方法300のフロー図である。図3に示されるステップは、任意の好適なコンピュータ実行可能コード及び/又はコンピューティングシステムによって実施されてもよい。いくつかの実施形態では、図3に示すステップは、図1のシステム100、図2のシステム200、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分の構成要素のうち1つ以上によって実施されてもよい。
図3に示すように、ステップ302で、本明細書に記載されるシステムの1つ以上は、1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述する複数のログエントリからデータパターンを検出し得る。例えば、パターンモジュール104は、図2のコンピューティングデバイス202の一部として、1つ以上のデバイスで実行中の1つ以上のプロセスによって実施されたイベントを記述する複数のログエントリ208からデータパターン210を検出し得る。ログエントリ208を含むログファイルは、コンピューティングデバイス202、サーバ206、及び/又は1つ以上の他のコンピューティングデバイス上に常駐してもよい。更に、ログエントリは、それらのデバイスのいずれかで実行中の1つ以上のプロセスによって生成されていてもよい。
パターンモジュール104は、様々な方法でログエントリからデータパターンを検出し得る。例えば、いくつかのプロセスに関して、特に広く使用されるプログラムの場合、パターンモジュール104は、プログラム文書又は他の一般的に利用可能なソースからログエントリのデータパターンを取得することができる。他の例では、パターンモジュール104は、既存のログエントリでテキスト分析プログラムを使用して、ログエントリの固定及び可変部分を識別し得る。このアプローチは、わずかな可変データフィールド又は少数のログエントリフォーマットを使用してプログラムのデータパターンを識別するのに十分であり得る。
列挙データ及び個人を識別できる情報の混在を含む多数のログエントリフォーマット又は多くの可変データフィールドを有するログファイルなどの容易に認識可能ではない構造を有するログファイルの場合、パターンモジュール104は、様々な機械学習アルゴリズムのいずれかを適用して、ログエントリからデータパターンを検出し得る。いくつかの例では、パターンモジュール104は、複数のログエントリのメッセージテンプレート学習分析を実施することによって、複数のログエントリからデータパターンを検出し得る。「メッセージテンプレート学習分析」という用語は、本明細書で使用するとき、概ね、共通の単語の組み合わせを用いてテキストをメッセージ変異形に分解するための方法を指す。
図4は、パターンモジュール104が、メッセージテンプレート学習分析で使用してログエントリフォーマットを検出し得る例示的なログエントリデータ400のブロック図である。ログエントリデータ400は、他のログエントリと比較すると、共通して多くの単語を有すると識別されたログエントリ402のセットを含み得る。この例では、ログエントリ変異形ツリー(variant tree)404は、グループに含まれるログエントリフォーマットの階層を表すように構成されているデータ構造を表す。したがって、メッセージは、単語がメッセージ内に出現するとき、単語と関連している。例えば、メッセージm1、m2、及びm3は、単語「Available」を含み、これらのメッセージは、ログエントリ変異形ツリー404内の単語「Available」を表すノードと関連する。それぞれの親ノードが与えられると、パターンモジュール104は、関連する最も頻度の高い単語の組み合わせを探し、その組み合わせを子ノードにし得る。パターンモジュール104は、全てのメッセージが関連付けられるまでこのプロセスを繰り返してもよい。パターンモジュール104は、次に多数の変異形を含むツリーの枝を除去してもよい。例えば、ログエントリ402内のメッセージは、多数のIPアドレス及び仮想経路番号を含み得る。パターンモジュール104は、可変データを含むデータフィールドとしてこれらの変異形のグループを識別し得る。
いくつかの例では、パターンモジュール104は、複数のログエントリの最長共通部分列分析を実施することによって、複数のログエントリからデータパターンを検出し得る。「最長共通部分列分析」という用語は、本明細書で使用するとき、概ね、メッセージのセット内の単語の最長共通配列を発見するための、いくつかのテキスト分析ユーティリティプログラムの基準として使用されるアルゴリズムを指す。最長共通部分列分析は、メッセージ内で単語が出現する順序からなる点でメッセージテンプレート学習分析と異なり、メッセージテンプレート学習は、単語が順序に関わらず出現するかどうかにのみ関係する。
ステップ304で、本明細書に記載されるシステムの1つ以上は、データパターンにおいて、可変データを含む複数のログエントリ内の1つ以上のデータフィールドを識別し得る。例えば、フィールド分析モジュール106は、図2のコンピューティングデバイス202の一部として、データパターン210において、可変データを含む複数のログエントリ208内の1つ以上のデータフィールド212を識別し得る。
フィールド分析モジュール106は、様々な方法で可変データを含むデータフィールドを識別し得る。例えば、フィールド分析モジュール106は、ログエントリのセット内のデータパターンを識別するためにステップ302においてパターンモジュール104によって実施される分析の一部として、可変データを含むデータフィールドを識別し得る。いくつかのプログラムの場合、フィールド分析モジュール106は、プログラム文書から可変データを含むデータフィールドを識別し得る。他の例では、フィールド分析モジュール106は、既存のログエントリ上でテキスト分析プログラム(UNIX(登録商標)又はLINUXシステムのdiffユーティリティなど)を使用して可変データを含むデータフィールドを識別し得る。
いくつかの例では、フィールド分析モジュール106は、前述のように、メッセージテンプレート学習分析及び最長共通配列分析などの機械学習アルゴリズムを使用して可変データを含むデータフィールドを識別し得る。例えば、図4に示すように、メッセージテンプレート学習分析は、メッセージm1〜m11内のIPアドレス及び経路番号が、多数のテキスト変異形ノードをログエントリ変異形ツリー404に導入し、したがって可変データを含むデータフィールドを表すと判定し得る。
ステップ306で、本明細書に記載されるシステムの1つ以上は、可変データを含むデータフィールドを評価して、データフィールドが機密データを含むかどうかを判定し得る。例えば、データ分析モジュール108は、図2のコンピューティングデバイス202の一部として、可変データを含むデータフィールド212を評価して、データフィールド212が機密データを含むかどうかを判定し得る。
「機密データ」という語句は、本明細書で使用するとき、概ね、公開が個人又は組織を害することとなり得る独自仕様データを指す。機密データには、個人識別情報(PII)、例えば内部IPアドレス、ユーザー名、若しくはサーバ名などの基盤関連データ、又は法律、契約、若しくは開示に対する組織ポリシによって保護されたデータを挙げることができる。
データ分析モジュール108は、様々な方法で可変データを含むデータフィールドが機密データを含むと判定し得る。例えば、プログラム文書又は他の一般的に利用可能な情報は、ログエントリ内の特定のデータフィールドが機密データを含み得ることを示し得る。別の例では、データ分析モジュール108は、データベース又はネットワークディレクトリサービスを検索して、データフィールドが、個人識別情報、ユーザー名、サーバ名などを含むかどうかを判定し得る。別の例では、データ分析モジュール108は、ネットワーク診断を使用して、データフィールドが、組織にとって内部的なIPアドレスなどのネットワーク基盤情報を含むかどうかを判定し得る。データ分析モジュール108は、外部IPアドレスは機密情報を構成しないが、内部IPアドレスは機密情報を構成すると判定し得る。
ステップ308で、本明細書に記載されるシステムの1つ以上は、データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシをデータフィールドに適用して、複数のログエントリを匿名化し得る。例えば、匿名化モジュール110は、図2のコンピューティングデバイス202の一部として、データフィールド212が機密データを含むかどうかの判定に応じて、データ匿名化ポリシ214をデータフィールド212に適用して、複数のログエントリ208を匿名化して、匿名化されたログエントリ216を作製し得る。
匿名化モジュール110は、様々な方法でデータ匿名化ポリシをデータフィールドに適用し得る。例えば、匿名化モジュール110は、データ型に応じて、同じデータ匿名化ポリシを全ての機密データに適用する、又は異なるデータ匿名化ポリシを適用することができる。一実施形態において、データフィールド評価は、データフィールドが機密データを含むと判定し得る。この実施形態では、データ匿名化ポリシは、1つ以上のデータ匿名化技術を使用してデータフィールドを匿名化し得る。データ匿名化技術の選択は、例えば、データフィールドに要求されるセキュリティのレベル、データフィールド内の一部の情報をログエントリのその後の分析用に保存するべきかどうか、又は他の任意の基準に応じて異なり得る。
一例では、匿名化モジュール110は、一方向ハッシュを使用してデータフィールドを暗号化することによってデータフィールドを匿名化し得る。一方向ハッシュの使用は、開示から機密データを保護しながら、ログエントリのその後の分析を容易にし得る。ハッシュアルゴリズムは、同じハッシュ値に対して、アルゴリズムが適用されるたびに同じデータを生成するので、データのハッシュは、各事例において同じハッシュ値が同じソーステキストを指す情報を、ソーステキストを開示しないで保存することができる。例えば、MD5ハッシュアルゴリズムは、ユーザー名KPAULSENに対してハッシュ値「d0d4742e5beb935cf3272c4e77215f18」を生成する。その後にログエントリを分析する人物は、ユーザー名を知らないで、そのハッシュ値が毎回同じユーザーを指すことを認識することができる。
別の例では、匿名化モジュール110は、可逆的暗号化を使用してデータフィールドを暗号化することによってデータフィールドを匿名化し得る。ハッシュと同様に、可逆的暗号化アルゴリズムを使用したデータフィールドの匿名化は、ソーステキストを開示しないで、暗号化された値とソーステキストとの間の対応を保存し得る。しかしながら、可逆的暗号化を用いて、信頼されているデータ分析者は、秘密暗号鍵を使用して暗号化されたテキストを復号して、ソーステキストを再作成し得る。
別の例では、匿名化モジュール110は、データフィールドをランダムデータに置き換えることによって、データフィールドを匿名化し得る。このような方法で、匿名化モジュール110は、ハッシュと同様に、匿名化されたデータとソースデータとの間の関係を維持しないでデータフィールド内の機密データを保護し得る。ランダムデータを使用したデータフィールドの匿名化は、データフィールドが可変データを含む情報を更に保存する。上述のように、メッセージテンプレート学習のような機械学習アルゴリズムは、ログエントリを分析するプロセスで可変データフィールドを識別し得る。
別の例では、匿名化モジュール110は、データフィールドを一般化することによって、データフィールドを匿名化し得る。データの一般化は、データ自体を開示せずに特定データのカテゴリを識別する一般的なデータと特定の機密データを置き換える匿名化技術である。例えば、匿名化モジュール110は、内部IPアドレス「208.65.13.15」を「208.65.13.XXX.」として匿名化し得る。匿名化されたデータログを分析する人物は、特定のデバイスではなく、コンピューティングデバイスのサブネットワークを識別することができるようになる。別の例では、匿名化モジュール110は、ユーザー名を、彼らが働く部署の名前と置き換え得る。
一部の単純な匿名化技術は、機密データを有効に匿名化するが、その後の分析用の情報を殆ど又は全く保存しない。一例では、匿名化モジュール110は、データフィールドを静的データに置き換えることによって、データフィールドを匿名化し得る。例えば、匿名化モジュール110は、IPアドレスを文字列「[IP Address]」と置き換え得る。別の例では、匿名化モジュール110は、単にデータフィールドを削除することによって、データフィールドを匿名化し得る。
一実施形態において、本明細書に記載されるシステムは、統計的経験則を使用して、データ匿名化ポリシが所望のレベルの匿名化を達成したかどうかを判定し得る。例えば、本明細書に記載されるシステムは、(1)データパターンが匿名化されたと見なされるために、データパターンが発見される必要があるプライバシコンテキストの閾値数を決定する、(2)複数のプライバシコンテキストからデータパターンを検出する、(3)データパターンを含むプライバシコンテキストの数が、プライバシコンテキスト閾値を超えていると判定する、及び(4)データパターンを含むプライバシコンテキストの数が、プライバシコンテキスト閾値を超えているという判定に応じて、データパターンが匿名化されていると判定することができる。本明細書で使用するとき、「プライバシコンテキスト」という用語は、概ね、匿名化される必要がある個人情報を含む環境を指す。例えば、一企業からのログファイルは、プライバシコンテキストであり得る。十分な数のプライバシコンテキストからデータパターンを発見した場合、データパターンは、個人を識別できる情報がない、したがって十分に匿名化されていると見なされてもよい。例えば、匿名化モジュール110は、図2のコンピューティングデバイス202の一部として、データパターンがプライバシコンテキストの50%から発見された場合、データパターンが十分に匿名化されていると判定し得る。
一実施形態において、データフィールド評価は、データフィールドが列挙データを含む、したがって機密データを含まないと判定し得る。この実施形態では、データ匿名化ポリシは、データフィールドを修正し得ない。例えば、データ分析モジュール108は、図2のコンピューティングデバイス202の一部として、データフィールドが可変データを含むが、変異形の数が比較的小さく、フィールドが可能性のある値をごくわずか有する列挙データを含むことを示すと判定してもよい。例えば、データ分析モジュール108は、データフィールドが「Installed」、「Refreshed」、及び「Uninstalled」という値だけを含み、データフィールドを匿名化するため更なる動作は必要ないと判定し得る。
別の実施形態において、データフィールド評価は、データフィールドが、機密データを含まないことが知られているデータ型のデータを含むと判定し得る。この実施形態では、データ匿名化ポリシは、データフィールドを修正し得ない。例えば、プログラム文書又は他の一般的に利用可能なソースは、データフィールドが、機密データであると見なされない特定のデータ型のデータを含むこと、及びデータフィールドのデータ匿名化ポリシが、任意の更なる動作をとって、データフィールドを匿名化する必要がないことを示し得る。
一実施形態において、本明細書に記載されるシステムは、追加される新しいエントリについてログファイルを監視し、必要に応じてデータ匿名化ポリシを適用してログエントリを匿名化することができる。例えば、本明細書に記載されるシステムは、(1)追加のデバイスで実行する追加のプロセスからログエントリを受信する、(2)ログエントリを、複数のログエントリ内で予め識別されたデータパターンのセット内のデータパターンとマッチングする、(3)データパターンに対応するデータ匿名化ポリシを識別する、及び(4)対応するデータ匿名化ポリシを適用することによってログエントリを匿名化することができる。例えば、パターンモジュール104は、図2のコンピューティングデバイス202の一部として、デバイスからログエントリを受信し、ログエントリのデータパターンが予め識別されたデータパターンにマッチすると判定し得る。匿名化モジュール110は、次に識別されたデータパターンに対応するデータ匿名化ポリシを適用して、ログエントリを匿名化し得る。
一実施形態において、データフィールド評価は、データフィールドが以前に機密データを含まないと判定されたとしても、データフィールドが現在機密データを含むと判定することができる。この例では、データ匿名化ポリシは、複数の既存のログエントリのデータフィールドを匿名化することができる。例えば、新しいエントリについてログファイルを監視しながら、本明細書に記載されるシステムは、列挙データ又は他の非機密データを含むと以前に判定されたフィールド内の機密データを識別することができる。具体的には、匿名化モジュール110は、図2のコンピューティングデバイス202の一部として、新しいログエントリ及び既存のログエントリ内のデータフィールドを匿名化して、所望のレベルのデータ匿名化を達成し得る。
より詳細に上述されるように、本明細書に記載されるシステム及び方法は、機密情報を含むデータフィールドをまず識別し、次にデータ匿名化ポリシを適用することによって、ログエントリを匿名化して、機密データを匿名化し得る。本明細書に記載されるシステム及び方法は、可変データを含むログエントリ内のデータフィールドを識別するために機械学習アルゴリズム又は他の技術を適用し得る。本明細書に記載されるシステム及び方法はまた、様々な技術を適用して、データフィールド内部の機密データも識別し得る。更に、本明細書に記載されるシステム及び方法は、データ匿名化ポリシを選択して、様々なレベルのデータセキュリティを提供する、又はログエントリのその後の分析を容易にすることができる。本明細書に記載されるシステム及び方法はまた、データ匿名化手順を評価して、手順が所望されるデータ匿名化の程度に合う又は勝ることも確認し得る。更に、本明細書に記載されるシステム及び方法は、ログファイルを監視し続けて、新しいログエントリを匿名化する、又は所望のレベルのデータ匿名化を維持するために既存のログエントリを再処理する必要があるときにそれを判定することができる。
図5は、本明細書に記載及び/又は図示される実施形態のうち1つ以上を実装できる例示的なコンピューティングシステム510のブロック図である。例えば、コンピューティングシステム510の全て又は一部は、単独で又は他の要素と組み合わせて、(図3に示されるステップのうち1つ以上などの)本明細書に記載されるステップのうち1つ以上を実施してもよく、及び/又はそれを実施するための手段であってもよい。コンピューティングシステム510の全て又は一部は、また、本明細書に記載及び/又は図示される他の任意のステップ、方法、若しくはプロセスを実施し、及び/又はそれを実施するための手段となり得る。
コンピューティングシステム510は、コンピュータ可読命令を実行することが可能な任意のシングル若しくはマルチプロセッサのコンピューティングデバイス又はシステムを幅広く表す。コンピューティングシステム510の例としては、非限定的に、ワークステーション、ノートブック、クライアント側端末、サーバ、分散型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成において、コンピューティングシステム510は、少なくとも1つのプロセッサ514及びシステムメモリ516を含んでもよい。
プロセッサ514は、データの処理又は命令の解釈及び実行が可能な任意のタイプ若しくは形式の物理的処理ユニット(例えば、ハードウェア実装型中央処理ユニット)を、一般に表す。特定の実施形態では、プロセッサ514は、ソフトウェアアプリケーション又はモジュールから命令を受信してもよい。これらの命令は、プロセッサ514に、本明細書において記載及び/又は図示される例示的な実施形態のうちの1つ以上の機能を実施させてもよい。
システムメモリ516は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる任意のタイプ若しくは形態の揮発性又は不揮発性記憶デバイスを表す。システムメモリ516の例としては、非限定的に、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は他の任意の好適なメモリデバイスが挙げられる。必須ではないが、特定の実施形態では、コンピューティングシステム510は、揮発性メモリユニット(例えば、システムメモリ516など)、及び不揮発性記憶デバイス(例えば、詳細に後述するような、一次記憶デバイス532など)の両方を含み得る。一例では、図1のモジュール102のうち1つ以上がシステムメモリ516にロードされ得る。
特定の実施形態では、例示的なコンピューティングシステム510は、また、プロセッサ514及びシステムメモリ516に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図5に示されるように、コンピューティングシステム510は、メモリコントローラ518、入力/出力(I/O)コントローラ520、及び通信インタフェース522を含んでもよいが、それらはそれぞれ通信基盤512を介して相互接続されてもよい。通信基盤512は、一般に、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる、任意のタイプ又は形態の基盤を表す。通信基盤512の例としては、非限定的に、通信バス(産業標準アーキテクチャ(ISA)、周辺装置相互接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバスなど)、及びネットワークが挙げられる。
メモリコントローラ518は、一般に、メモリ若しくはデータを扱うこと、又はコンピューティングシステム510の1つ以上の構成要素間の通信を制御することが可能な、任意のタイプ又は形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ518は、通信基盤512を介して、プロセッサ514、システムメモリ516、及びI/Oコントローラ520の間の通信を制御してもよい。
I/Oコントローラ520は、一般に、コンピューティングデバイスの入出力機能を調整及び/又は制御することが可能な、任意のタイプ又は形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ520は、プロセッサ514、システムメモリ516、通信インタフェース522、ディスプレイアダプタ526、入力インタフェース530、及び記憶インタフェース534など、コンピューティングシステム510の1つ以上の要素間におけるデータの転送を制御し、又はそれを容易にし得る。
通信インタフェース522は、例示的なコンピューティングシステム510と1つ以上の追加のデバイスとの間の通信を容易にすることができる、任意のタイプ又は形態の通信デバイス又はアダプタを幅広く表す。例えば、特定の実施形態では、通信インタフェース522は、コンピューティングシステム510と、追加のコンピューティングシステムを含む私設又は公衆ネットワークとの間の通信を容易にし得る。通信インタフェース522の例としては、非限定的に、有線ネットワークインタフェース(ネットワークインタフェースカードなど)、無線ネットワークインタフェース(無線ネットワークインタフェースカードなど)、モデム、及び他の任意の好適なインタフェースが挙げられる。少なくとも1つの実施形態では、通信インタフェース522は、インターネットなどのネットワークへの直接リンクを介して、リモートサーバへの直接接続を提供し得る。通信インタフェース522はまた、例えば、ローカルエリアネットワーク(イーサネット(登録商標)ネットワークなど)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、セルラー電話接続、衛星データ接続、又は他の任意の好適な接続を通して、リモートサーバへの接続を間接的に提供し得る。
特定の実施形態では、通信インタフェース522はまた、外部バス又は通信チャネルを介して、コンピューティングシステム510と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成された、ホストアダプタを表し得る。ホストアダプタの例としては、非限定的に、小型コンピュータシステムインタフェース(SCSI)ホストアダプタ、ユニバーサルシリアルバス(USB)ホストアダプタ、米国電気電子学会(IEEE)1394ホストアダプタ、アドバンストテクノロジーアタッチメント(ATA)、パラレルATA(PATA)、シリアルATA(SATA)、及び外部SATA(eSATA)ホストアダプタ、ファイバーチャネルインタフェースアダプタ、イーサネット(登録商標)アダプタなどが挙げられる。通信インタフェース522はまた、コンピューティングシステム510が分散型又はリモートコンピューティングに関与することを可能にし得る。例えば、通信インタフェース522は、実行のためにリモートデバイスから命令を受信、又はリモートデバイスに命令を送信し得る。
図5に示すように、コンピューティングシステム510はまた、ディスプレイアダプタ526を介して通信基盤512に連結される少なくとも1つのディスプレイデバイス524を含み得る。ディスプレイデバイス524は、ディスプレイアダプタ526によって転送される情報を視覚的に表示することができる、任意のタイプ若しくは形態のデバイスを、一般に表す。同様に、ディスプレイアダプタ526は、ディスプレイデバイス524に表示するために、通信基盤512から(又は当該技術分野において既知であるように、フレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成された、任意のタイプ若しくは形態のデバイスを、一般に表す。
図5に示すように、例示的なコンピューティングシステム510はまた、入力インタフェース530を介して通信基盤512に連結される少なくとも1つの入力デバイス528を含み得る。入力デバイス528は、コンピュータ又は人間のいずれかが生成した入力を、例示的なコンピューティングシステム510に提供することができる、任意のタイプ若しくは形態の入力デバイスを、一般に表す。入力デバイス528の例としては、限定されないが、キーボード、ポインティングデバイス、音声認識デバイス、又は他の任意の入力デバイスが挙げられる。
図5に示すように、例示的なコンピューティングシステム510はまた、記憶インタフェース534を介して通信基盤512に連結される、一次記憶デバイス532及びバックアップ記憶デバイス533を含み得る。記憶デバイス532及び533は、一般に、データ及び/又は他のコンピュータ可読命令を格納することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス532及び533は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであり得る。記憶インタフェース534は、一般に、記憶デバイス532及び533とコンピューティングシステム510の他の構成要素との間でデータを転送するための、任意のタイプ若しくは形態のインタフェース又はデバイスを表す。一例では、図1のデータベース120は、一次記憶デバイス532内に格納され得る。
特定の実施形態では、記憶デバイス532及び533は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を格納するように構成された取外し可能な記憶ユニットから読み取る、及び/又はそれに書き込むように構成され得る。好適な取外し可能な記憶ユニットの例としては、非限定的に、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス532及び533はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令が、コンピューティングシステム510にロードされることを可能にする、他の同様の構造体又はデバイスを含み得る。例えば、記憶デバイス532及び533は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み書きするように構成され得る。記憶デバイス532及び533はまた、コンピューティングシステム510の一部であってもよく、又は他のインタフェースシステムを介してアクセスされる別個のデバイスであってもよい。
他の多くのデバイス又はサブシステムが、コンピューティングシステム510に接続され得る。反対に、図5に示す構成要素及びデバイスの全てが、本明細書に記載及び/又は図示される実施形態を実践するために存在する必要があるわけではない。上記で言及したデバイス及びサブシステムはまた、図5に示されるのとは異なる方法で相互接続され得る。コンピューティングシステム510はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェアの構成を用い得る。例えば、本明細書で開示する例示的な実施形態の1つ以上は、コンピュータ可読媒体上で、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。「コンピュータ可読媒体」という用語は、本明細書で使用するとき、一般に、コンピュータ可読命令を格納又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、非限定的に、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ(BLU−RAY)ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、及び他の分散システムなどの非一時的媒体が挙げられる。
コンピュータプログラムを包含するコンピュータ可読媒体は、コンピューティングシステム510にロードされ得る。コンピュータ可読媒体に格納されたコンピュータプログラムの全て又は一部は、次に、システムメモリ516に、及び/又は記憶デバイス532及び533の様々な部分に格納され得る。プロセッサ514によって実行されると、コンピューティングシステム510にロードされたコンピュータプログラムは、プロセッサ514に、本明細書に記載及び/又は図示される例示的な実施形態のうち1つ以上の機能を実施させ、及び/又はそれらを実施するための手段となり得る。追加的に又は代替案として、本明細書に記載及び/又は図示される例示的な実施形態の1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム510は、本明細書に開示される例示的な実施形態のうちの1つ以上を実装するように適合された特定用途向け集積回路(ASIC)として構成されてもよい。
図6は、クライアントシステム610、620、及び630、並びにサーバ640及び645がネットワーク650に連結され得る、例示的なネットワークアーキテクチャ600のブロック図である。上記に詳述したように、ネットワークアーキテクチャ600の全て又は一部は、単独で又は他の要素と組み合わせて、本明細書に開示されるステップのうちの1つ以上(図3に示されるステップのうちの1つ以上など)を実施し得るが、及び/又はそれを実施するための手段となり得る。ネットワークアーキテクチャ600の全て又は一部はまた、本開示に記載される他のステップ及び特徴を実施するのに使用され得るか、及び/又はそれを実施するための手段となり得る。
クライアントシステム610、620、及び630は、一般に、図5の例示的なコンピューティングシステム510など、任意のタイプ若しくは形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ640及び645は、様々なデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバ又はデータベースサーバなどのコンピューティングデバイス又はシステムを、一般に表す。ネットワーク650は、例えばイントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信又はコンピュータネットワークを、一般に表す。一例では、クライアントシステム610、620、及び/若しくは630、並びに/又はサーバ640及び/若しくは645は、図1からのシステム100の全て、又は一部を含み得る。
図6に示すように、1つ以上の記憶デバイス660(1)〜(N)はサーバ640に直接取り付けられてもよい。同様に、1つ以上の記憶デバイス670(1)〜(N)は、サーバ645に直接取り付けられ得る。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は、データ及び/又は他のコンピュータ可読命令を格納することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を、一般に表す。特定の実施形態では、記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)などの様々なプロトコルを使用して、サーバ640及び645と通信するように構成されたネットワーク接続ストレージ(NAS)デバイスを表し得る。
サーバ640及び645はまた、ストレージエリアネットワーク(SAN)ファブリック680に接続され得る。SANファブリック680は、一般に、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック680は、サーバ640及び645と、複数の記憶デバイス690(1)〜(N)及び/又はインテリジェント記憶アレイ695との間の通信を容易にし得る。SANファブリック680はまた、記憶デバイス690(1)〜(N)及びインテリジェント記憶アレイ695が、クライアントシステム610、620、及び630にローカルで取り付けられたデバイスとして現れるような方式で、ネットワーク650並びにサーバ640及び645を介して、クライアントシステム610、620、及び630と、記憶デバイス690(1)〜(N)及び/又はインテリジェント記憶アレイ695との間の通信を容易にし得る。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)と同様に、記憶デバイス690(1)〜(N)及びインテリジェント記憶アレイ695は、データ及び/又は他のコンピュータ可読命令を格納することができる任意のタイプ若しくは形態の記憶デバイス又は媒体を、一般に表す。
特定の実施形態では、また図5の例示的なコンピューティングシステム510を参照すると、図5の通信インタフェース522などの通信インタフェースは、それぞれのクライアントシステム610、620、及び630とネットワーク650との間の接続を提供するために使用され得る。クライアントシステム610、620、及び630は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ640又は645上の情報にアクセスすることが可能であり得る。かかるソフトウェアは、クライアントシステム610、620、及び630が、サーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、又はインテリジェント記憶アレイ695によってホストされるデータにアクセスすることを可能にし得る。図6は、データを交換するために(インターネットなどの)ネットワークを使用することを示しているが、本明細書に記載及び/又は図示される実施形態は、インターネット又は任意の特定のネットワークベースの環境に限定されない。
少なくとも1つの実施形態では、本明細書に開示される例示的な実施形態のうち1つ以上の全て又は一部は、コンピュータプログラムとしてコード化され、サーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、インテリジェント記憶アレイ695、又はこれらの任意の組み合わせ上にロードされ、これらによって実行され得る。本明細書に開示される例示的な実施形態のうち1つ以上の全て又は一部はまた、コンピュータプログラムとしてコード化され、サーバ640に記憶され、サーバ645によって作動し、ネットワーク650上でクライアントシステム610、620、及び630に配信されてもよい。
上で詳述されたように、コンピューティングシステム510及び/又はネットワークアーキテクチャ600の1つ以上の構成要素は、それぞれ単独で、又は他の要素と組み合わせて、ログエントリを匿名化する例示的な方法の1つ以上のステップを実施し得る、及び/又は実施するための手段であり得る。
前述の開示は、特定のブロック図、フローチャート、及び実施例を使用して様々な実施形態を記載しているが、本明細書に記載及び/又は図示されるそれぞれのブロック図の構成要素、フローチャートのステップ、動作、及び/又は構成要素は、個別にかつ/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(若しくはそれらの任意の組み合わせ)の構成を使用して実現されてもよい。それに加えて、同じ機能性を達成するように他の多くのアーキテクチャを実現することができるので、他の構成要素内に包含される構成要素のあらゆる開示は、本質的に例示と見なされるべきである。
一部の実施例では、図1の例示的なシステム100の全て又は一部は、クラウドコンピューティング環境又はネットワークベースの環境の一部を表してもよい。クラウドコンピューティング環境は、インターネットを介して、様々なサービス及びアプリケーションを提供してもよい。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤など)は、ウェブブラウザ又は他のリモートインタフェースを通してアクセス可能であってもよい。本明細書に記載する様々な機能は、リモートデスクトップ環境又は他の任意のクラウドベースのコンピューティング環境を通して提供されてもよい。
様々な実施形態では、図1の例示的なシステム100の全て又は一部は、クラウドベースのコンピューティング環境内におけるマルチテナンシーを容易にしてもよい。換言すれば、本明細書に記載するソフトウェアモジュールは、本明細書に記載する機能の1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載するソフトウェアモジュールの1つ以上は、2つ以上のクライアント(例えば、顧客)がサーバ上で作動しているアプリケーションを共有するのを可能にするように、サーバをプログラムしてもよい。このようにプログラムされたサーバは、複数の顧客(即ち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有してもよい。本明細書に記載するモジュールの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は設定情報にアクセスできないように、顧客ごとにマルチテナントアプリケーションのデータ及び/又は設定情報を分割してもよい。
様々な実施形態によれば、図1の例示的なシステム100の全て又は一部は仮想環境内で実現されてもよい。例えば、本明細書に記載するモジュール及び/又はデータは、仮想機械内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想機械」という用語は、一般に、仮想機械マネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される、任意のオペレーティングシステム環境を指す。それに加えて、又は別の方法として、本明細書に記載するモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という用語は、一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼び出しを、仮想化層内の場所にリダイレクトしてもよい。
一部の実施例では、図1の例示的なシステム100の全て又は一部は、モバイルコンピューティング環境の一部を表してもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダー、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを備えたコンピューティングデバイス、スマートウォッチなど)などを含む、広範なモバイルコンピューティングデバイスによって実現されてもよい。一部の実施例において、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理特性、タッチスクリーン特性、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、及び/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する制限されたプラットフォーム、アプリケーションのインストールを(例えば、認可されたアプリケーションストアからのみ生じるように)制限する制御などを含む、1つ以上の個別の特性を有することができる。本明細書で説明される様々な機能は、モバイルコンピューティング環境に対して提供され得る、及び/又はモバイルコンピューティング環境と相互作用し得る。
それに加えて、図1の例示的なシステム100の全て又は一部は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、かつ/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という用語は、データの保護、組織化、及び/又は記憶を指してもよい。情報管理のためのシステムの例としては、非限定的に、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システムなどを挙げることができる。
一部の実施形態では、図1の例示的なシステム100の全て又は一部は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、かつ/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という用語は、保護されたデータに対するアクセスの制御を指してもよい。情報セキュリティのためのシステムの例としては、非限定的に、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号化システム、ポリシ遵守システム、侵入検出及び防止システム、電子証拠開示システムなどを挙げることができる。
一部の実施例によれば、図1の例示的なシステム100の全て又は一部は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、かつ/又はそれから保護を受けてもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という用語は、不正及び/若しくは違法な使用、アクセス、並びに/又は制御からのエンドポイントシステムの保護を指してもよい。エンドポイント保護のためのシステムの例としては、非限定的に、アンチマルウェアシステム、ユーザー認証システム、暗号化システム、プライバシーシステム、スパムフィルタリングサービスなどを挙げることができる。
本明細書に記載及び/又は図示されるプロセスパラメータ及びステップの順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に図示及び/又は記載されるステップは特定の順序で図示又は考察されることがあるが、これらのステップは、必ずしも図示又は考察される順序で実施される必要はない。本明細書に記載及び/又は図示される様々な例示的な方法はまた、本明細書に記載若しくは図示されるステップの1つ以上を省略するか、又は開示されるものに加えて追加のステップを含んでもよい。
様々な実施形態を、完全に機能的なコンピューティングシステムの文脈で本明細書に記載及び/又は図示してきたが、これらの例示的な実施形態の1つ以上は、実際に配布を実施するのに使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書に開示される実施形態はまた、特定のタスクを実施するソフトウェアモジュールを使用して実現されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体又はコンピューティングシステムに格納されてもよい、スクリプト、バッチ、若しくは他の実行可能ファイルを含んでもよい。一部の実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態の1つ以上を実施するようにコンピューティングシステムを構成してもよい。
それに加えて、本明細書に記載するモジュールの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を、1つの形態から別の形態へと変換してもよい。例えば、本明細書に記載のモジュールのうちの1つ以上は、変換対象の操作ログエントリを受け取り、そのログエントリを変換し、変換結果を出力してログエントリを匿名化し、変換結果を使用して1つ以上のデータログを匿名化し、変換結果を記憶して個人を識別可能な情報を保護し得る。それに加えて、又は別の方法として、本明細書に列挙されるモジュールの1つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイスにデータを格納し、並びに/あるいは別の方法でコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの他の任意の部分を、1つの形態から別の形態へと変換してもよい。
上述の記載は、本明細書に開示される例示的な実施形態の様々な態様を他の当業者が最良に利用するのを可能にするために提供されてきた。この例示的な記載は、網羅的であることを意図するものではなく、又は開示される任意の正確な形態に限定することを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの修正及び変形が可能である。本明細書に開示される実施形態は、あらゆる点で例示的であり、限定的ではないものと見なされるべきである。本開示の範囲を決定する際に、添付の特許請求の範囲及びそれらの等価物を参照するべきである。
別途記載のない限り、「〜に接続される」及び「〜に連結される」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、直接的接続及び間接的接続(即ち、他の要素若しくは構成要素を介する)の両方を許容するものとして解釈されるものである。それに加えて、「a」又は「an」という用語は、本明細書及び特許請求の範囲で使用するとき、「〜のうち少なくとも1つ」を意味するものとして解釈されるものである。最後に、簡潔にするため、「含む」及び「有する」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、「備える」という単語と互換性があり、同じ意味を有する。

Claims (20)

  1. ログエントリを匿名化するコンピュータ実装方法であって、前記方法の少なくとも一部は少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、
    少なくとも1つのデバイス上で実行中の少なくとも1つのプロセスによって実施されたイベントを記述する複数のログエントリからデータパターンを検出することと、
    前記データパターンにおいて、可変データを含む前記複数のログエントリ内の少なくとも1つのデータフィールドを識別することと、
    可変データを含む前記データフィールドを評価して、前記データフィールドが機密データを含むかどうかを判定することと、
    前記データフィールドが機密データを含むかどうかを判定することに応じて、データ匿名化ポリシを前記データフィールドに適用して、前記複数のログエントリを匿名化することと、を含む、コンピュータ実装方法。
  2. 前記複数のログエントリから前記データパターンを検出することが、前記複数のログエントリのメッセージテンプレート学習分析を実施することを含む、請求項1に記載のコンピュータ実装方法。
  3. 前記複数のログエントリから前記データパターンを検出することが、前記複数のログエントリの最長共通部分列分析を実施することを含む、請求項1に記載のコンピュータ実装方法。
  4. 追加のデバイスで実行する追加のプロセスからログエントリを受信することと、
    前記ログエントリを、前記複数のログエントリ内で予め識別されたデータパターンのセット内のデータパターンとマッチングすることと、
    前記データパターンに対応するデータ匿名化ポリシを識別することと、
    前記対応するデータ匿名化ポリシを適用することによって前記ログエントリを匿名化することと、を更に含む、請求項1に記載のコンピュータ実装方法。
  5. 前記データパターンが匿名化されたと見なされるために、前記データパターンが発見される必要があるプライバシコンテキストの閾値数を決定することと、
    複数のプライバシコンテキストから前記データパターンを検出することと、
    前記データパターンを含む前記プライバシコンテキストの数が、前記プライバシコンテキスト閾値を超えていると判定することと、
    前記データパターンを含む前記プライバシコンテキストの数が、前記プライバシコンテキスト閾値を超えているという判定に応じて、前記データパターンが匿名化されていると判定することと、を更に含む、請求項1に記載のコンピュータ実装方法。
  6. 前記データフィールド評価は、前記データフィールドが機密データを含むと判定し、
    前記データ匿名化ポリシが、
    一方向ハッシュを使用して前記データフィールドを暗号化することと、
    可逆的暗号化を使用して前記データフィールドを暗号化することと、
    前記データフィールドをランダムデータと置き換えることと、
    前記データフィールドを静的データと置き換えることと、
    前記データフィールドを削除することと、
    前記データフィールドを一般化することと、のうち少なくとも1つによって前記データフィールドを匿名化する、請求項1に記載のコンピュータ実装方法。
  7. 前記データフィールド評価は、前記データフィールドが列挙データを含む、したがって機密データを含まないと判定し、
    前記データ匿名化ポリシが、前記データフィールドを修正しない、請求項1に記載のコンピュータ実装方法。
  8. 前記データフィールド評価は、前記データフィールドが、機密データを含まないことが知られているデータ型のデータを含むと判定し、
    前記データ匿名化ポリシが、前記データフィールドを修正しない、請求項1に記載のコンピュータ実装方法。
  9. 前記データフィールド評価は、前記データフィールドが以前に機密データを含まないと判定されたとしても、前記データフィールドが現在機密データを含むと判定し、
    前記データ匿名化ポリシは、複数の既存のログエントリ内の前記データフィールドを匿名化する、請求項1に記載のコンピュータ実装方法。
  10. ログエントリを匿名化するシステムであって、
    少なくとも1つのデバイス上で実行中の少なくとも1つのプロセスによって実施されたイベントを記述する複数のログエントリからデータパターンを検出する、メモリに記憶されたパターンモジュールと、
    前記データパターンにおいて、可変データを含む前記複数のログエントリ内の少なくとも1つのデータフィールドを識別する、メモリに記憶されたフィールド分析モジュールと、
    可変データを含む前記データフィールドを評価して、前記データフィールドが機密データを含むかどうかを判定する、メモリに記憶されたデータ分析モジュールと、
    前記データフィールドが機密データを含むかどうかの判定に応じて、データ匿名化ポリシを前記データフィールドに適用して、前記複数のログエントリを匿名化する、メモリに記憶された匿名化モジュールと、
    前記パターンモジュール、前記フィールド分析モジュール、前記データ分析モジュール、及び前記匿名化モジュールを実行するように構成されている、少なくとも1つの物理的プロセッサと、を備えるシステム。
  11. 前記パターンモジュールが、前記複数のログエントリのメッセージテンプレート学習分析を実施することによって、前記複数のログエントリから前記データパターンを検出する、請求項10に記載のシステム。
  12. 前記パターンモジュールが、前記複数のログエントリの最長共通部分列分析を実施することによって、前記複数のログエントリから前記データパターンを検出する、請求項10に記載のシステム。
  13. 追加のデバイスで実行する追加のプロセスからログエントリを受信することと、
    前記ログエントリを、前記複数のログエントリ内で予め識別されたデータパターンのセット内のデータパターンとマッチングすることと、
    前記データパターンに対応するデータ匿名化ポリシを識別することと、
    前記対応するデータ匿名化ポリシを適用することによって前記ログエントリを匿名化することと、を更に含む、請求項10に記載のシステム。
  14. 前記データパターンが匿名化されたと見なされるために、前記データパターンが発見される必要があるプライバシコンテキストの閾値数を決定することと、
    複数のプライバシコンテキストから前記データパターンを検出することと、
    前記データパターンを含む前記プライバシコンテキストの数が、前記プライバシコンテキスト閾値を超えていると判定することと、
    前記データパターンを含む前記プライバシコンテキストの数が、前記プライバシコンテキスト閾値を超えているという判定に応じて、前記データパターンが匿名化されていると判定することと、を更に含む、請求項10に記載のシステム。
  15. 前記データフィールド評価は、前記データフィールドが機密データを含むと判定し、
    前記データ匿名化ポリシが、
    一方向ハッシュを使用して前記データフィールドを暗号化することと、
    可逆的暗号化を使用して前記データフィールドを暗号化することと、
    前記データフィールドをランダムデータと置き換えることと、
    前記データフィールドを静的データと置き換えることと、
    前記データフィールドを削除することと、
    前記データフィールドを一般化することと、のうち少なくとも1つによって前記データフィールドを匿名化する、請求項10に記載のシステム。
  16. 前記データフィールド評価は、前記データフィールドが列挙データを含む、したがって機密データを含まないと判定し、
    前記データ匿名化ポリシが、前記データフィールドを修正しない、請求項10に記載のシステム。
  17. 前記データフィールド評価は、前記データフィールドが、機密データを含まないことが知られているデータ型のデータを含むと判定し、
    前記データ匿名化ポリシが、前記データフィールドを修正しない、請求項10に記載のシステム。
  18. 前記データフィールド評価は、前記データフィールドが以前に機密データを含まないと判定されたとしても、前記データフィールドが現在機密データを含むと判定し、
    前記データ匿名化ポリシは、複数の既存のログエントリ内の前記データフィールドを匿名化する、請求項10に記載のシステム。
  19. 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
    少なくとも1つのデバイス上で実行中の少なくとも1つのプロセスによって実施されたイベントを記述する複数のログエントリからデータパターンを検出させ、
    前記データパターンにおいて、可変データを含む前記複数のログエントリ内の少なくとも1つのデータフィールドを識別させ、
    可変データを含む前記データフィールドを評価して、前記データフィールドが機密データを含むかどうかを判定させ、
    前記データフィールドが機密データを含むかどうかを判定することに応じて、データ匿名化ポリシを前記データフィールドに適用して、前記複数のログエントリを匿名化させる、非一時的コンピュータ可読媒体。
  20. 前記1つ以上のコンピュータ可読命令が、前記コンピューティングデバイスに、前記複数のログエントリのメッセージテンプレート学習分析を実施することによって前記複数のログエントリから前記データパターンを検出させる、請求項19に記載の非一時的コンピュータ可読媒体。
JP2018523029A 2015-11-20 2016-09-27 ログエントリを匿名化するシステム及び方法 Pending JP2019500679A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/947,915 2015-11-20
US14/947,915 US10326772B2 (en) 2015-11-20 2015-11-20 Systems and methods for anonymizing log entries
PCT/US2016/053995 WO2017087074A1 (en) 2015-11-20 2016-09-27 Systems and methods for anonymizing log entries

Publications (1)

Publication Number Publication Date
JP2019500679A true JP2019500679A (ja) 2019-01-10

Family

ID=57137266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018523029A Pending JP2019500679A (ja) 2015-11-20 2016-09-27 ログエントリを匿名化するシステム及び方法

Country Status (5)

Country Link
US (1) US10326772B2 (ja)
EP (1) EP3378007B1 (ja)
JP (1) JP2019500679A (ja)
CN (1) CN108351946B (ja)
WO (1) WO2017087074A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US10192278B2 (en) * 2016-03-16 2019-01-29 Institute For Information Industry Traceable data audit apparatus, method, and non-transitory computer readable storage medium thereof
US10754983B2 (en) * 2017-03-31 2020-08-25 Interset Software Inc. Anonymization of sensitive data for use in user interfaces
US11023594B2 (en) * 2017-05-22 2021-06-01 Georgetown University Locally private determination of heavy hitters
US11062041B2 (en) * 2017-07-27 2021-07-13 Citrix Systems, Inc. Scrubbing log files using scrubbing engines
US10469307B2 (en) * 2017-09-26 2019-11-05 Cisco Technology, Inc. Predicting computer network equipment failure
US11263341B1 (en) * 2017-10-11 2022-03-01 Snap Inc. Identifying personally identifiable information within an unstructured data store
US10565398B2 (en) * 2017-10-26 2020-02-18 Sap Se K-anonymity and L-diversity data anonymization in an in-memory database
US10333902B1 (en) * 2017-12-19 2019-06-25 International Business Machines Corporation Data sanitization system for public host platform
US11907941B2 (en) * 2018-01-04 2024-02-20 Micro Focus Llc Anonymization of data fields in transactions
US11606373B2 (en) * 2018-02-20 2023-03-14 Darktrace Holdings Limited Cyber threat defense system protecting email networks with machine learning models
US11301568B1 (en) * 2018-04-05 2022-04-12 Veritas Technologies Llc Systems and methods for computing a risk score for stored information
US11113417B2 (en) * 2018-07-10 2021-09-07 Sap Se Dynamic data anonymization using taint tracking
CN110874477A (zh) * 2018-08-29 2020-03-10 北京京东尚科信息技术有限公司 日志数据的加密方法、装置、电子设备及介质
US20200125725A1 (en) * 2018-10-19 2020-04-23 Logrhythm, Inc. Generation and maintenance of identity profiles for implementation of security response
US11030350B2 (en) * 2018-11-29 2021-06-08 Visa International Service Association System, method, and apparatus for securely outputting sensitive information
US11803481B2 (en) 2019-02-28 2023-10-31 Hewlett Packard Enterprise Development Lp Data anonymization for a document editor
US11151285B2 (en) 2019-03-06 2021-10-19 International Business Machines Corporation Detecting sensitive data exposure via logging
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access
US11321488B2 (en) 2019-09-20 2022-05-03 International Business Machines Corporation Policy driven data movement
US11327665B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Managing data on volumes
US11443056B2 (en) 2019-09-20 2022-09-13 International Business Machines Corporation File access restrictions enforcement
US11188680B2 (en) 2019-09-20 2021-11-30 International Business Machines Corporation Creating research study corpus
US11328089B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11861493B2 (en) 2019-12-30 2024-01-02 Micron Technology, Inc. Machine learning models based on altered data and systems and methods for training and using the same
CN111314292A (zh) * 2020-01-15 2020-06-19 上海观安信息技术股份有限公司 一种基于敏感数据识别的数据安全检查方法
EP3905087B1 (en) * 2020-04-27 2023-01-18 Brighter AI Technologies GmbH Method and system for selective and privacy-preserving anonymization
US11586486B2 (en) * 2020-08-24 2023-02-21 Vmware, Inc. Methods and systems that efficiently cache log/event messages in a distributed log-analytics system
CN112800003A (zh) * 2021-01-20 2021-05-14 华云数据(厦门)网络有限公司 创建快照的推荐方法、快照创建方法、装置及电子设备
CN112883389A (zh) * 2021-02-09 2021-06-01 上海凯馨信息科技有限公司 支持特征保持的可逆脱敏算法
CN112783850B (zh) * 2021-02-09 2023-09-22 珠海豹趣科技有限公司 一种基于usn日志的文件枚举方法、装置、电子设备及存储介质
US11874951B2 (en) * 2021-03-16 2024-01-16 Tata Consultancy Services Limited System and method for risk aware data anonymization
US20220327237A1 (en) * 2021-04-13 2022-10-13 Bi Science (2009) Ltd System and a method for identifying private user information
CN113452674A (zh) * 2021-05-21 2021-09-28 南京逸智网络空间技术创新研究院有限公司 一种基于伽罗瓦域的流量日志多视图匿名方法
WO2023016641A1 (en) 2021-08-11 2023-02-16 Telefonaktiebolaget Lm Ericsson (Publ) Handling of logged restricted information based on tag syntax allocation
EP4235474A1 (en) 2022-02-24 2023-08-30 Fundación Tecnalia Research & Innovation Method and system for anonymising event logs
US20230315884A1 (en) * 2022-04-01 2023-10-05 Blackberry Limited Event data processing
US20230367903A1 (en) * 2022-05-16 2023-11-16 Bank Of America Corporation System and method for detecting and obfuscating confidential information in task logs
KR20240013440A (ko) * 2022-07-22 2024-01-30 쿠팡 주식회사 데이터 처리를 위한 전자 장치 및 그 방법
US20240070322A1 (en) * 2022-08-30 2024-02-29 Vmware, Inc. System and method for anonymizing sensitive information in logs of applications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032473A (ja) * 2000-07-18 2002-01-31 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体
US20040199828A1 (en) * 2003-04-01 2004-10-07 International Business Machines Corporation Method and apparatus for tracing troubleshooting events for aiding technical assistance
JP2008312156A (ja) * 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
JP2013186508A (ja) * 2012-03-06 2013-09-19 Mitsubishi Denki Information Technology Corp データ処理システム及びログデータ管理装置
WO2014181541A1 (ja) * 2013-05-09 2014-11-13 日本電気株式会社 匿名性を検証する情報処理装置及び匿名性検証方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174507B2 (en) * 2003-02-10 2007-02-06 Kaidara S.A. System method and computer program product for obtaining structured data from text
JP2007515013A (ja) * 2003-12-15 2007-06-07 エヴォルヴウェア インフォメーション テクノロジー (インディア) ピーヴィーティー リミテッド あらゆるソースプラットフォームからあらゆるターゲットプラットフォームへのソフトウェアコードのマイグレーション及び変換装置
US8412671B2 (en) * 2004-08-13 2013-04-02 Hewlett-Packard Development Company, L.P. System and method for developing a star schema
US20070299881A1 (en) * 2006-06-21 2007-12-27 Shimon Bouganim System and method for protecting selected fields in database files
US8341405B2 (en) * 2006-09-28 2012-12-25 Microsoft Corporation Access management in an off-premise environment
US8001136B1 (en) * 2007-07-10 2011-08-16 Google Inc. Longest-common-subsequence detection for common synonyms
US8166313B2 (en) 2008-05-08 2012-04-24 Fedtke Stephen U Method and apparatus for dump and log anonymization (DALA)
AU2011201369A1 (en) * 2010-03-25 2011-10-13 Rl Solutions Systems and methods for redacting sensitive data entries
US8544104B2 (en) * 2010-05-10 2013-09-24 International Business Machines Corporation Enforcement of data privacy to maintain obfuscation of certain data
GB201112665D0 (en) * 2011-07-22 2011-09-07 Vodafone Ip Licensing Ltd Data anonymisation
US9355258B2 (en) * 2011-09-28 2016-05-31 Tata Consultancy Services Limited System and method for database privacy protection
US20130332194A1 (en) * 2012-06-07 2013-12-12 Iquartic Methods and systems for adaptive ehr data integration, query, analysis, reporting, and crowdsourced ehr application development
US9448859B2 (en) * 2013-09-17 2016-09-20 Qualcomm Incorporated Exploiting hot application programming interfaces (APIs) and action patterns for efficient storage of API logs on mobile devices for behavioral analysis
US9965606B2 (en) * 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9589146B2 (en) 2014-04-22 2017-03-07 International Business Machines Corporation Method and system for hiding sensitive data in log files
US9378079B2 (en) * 2014-09-02 2016-06-28 Microsoft Technology Licensing, Llc Detection of anomalies in error signals of cloud based service
US9838359B2 (en) * 2015-10-29 2017-12-05 Ca, Inc. Separation of IoT network thing identification data at a network edge device
US10338977B2 (en) * 2016-10-11 2019-07-02 Oracle International Corporation Cluster-based processing of unstructured log messages
US11057344B2 (en) * 2016-12-30 2021-07-06 Fortinet, Inc. Management of internet of things (IoT) by security fabric

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032473A (ja) * 2000-07-18 2002-01-31 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体
US20040199828A1 (en) * 2003-04-01 2004-10-07 International Business Machines Corporation Method and apparatus for tracing troubleshooting events for aiding technical assistance
JP2008312156A (ja) * 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
JP2013186508A (ja) * 2012-03-06 2013-09-19 Mitsubishi Denki Information Technology Corp データ処理システム及びログデータ管理装置
WO2014181541A1 (ja) * 2013-05-09 2014-11-13 日本電気株式会社 匿名性を検証する情報処理装置及び匿名性検証方法

Also Published As

Publication number Publication date
EP3378007B1 (en) 2022-01-19
EP3378007A1 (en) 2018-09-26
US10326772B2 (en) 2019-06-18
CN108351946B (zh) 2022-03-08
CN108351946A (zh) 2018-07-31
WO2017087074A1 (en) 2017-05-26
US20170149793A1 (en) 2017-05-25

Similar Documents

Publication Publication Date Title
CN108351946B (zh) 用于匿名化日志条目的系统和方法
JP6960037B2 (ja) データ処理における侵入検知および侵入軽減
JP6314267B2 (ja) モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
JP6560368B2 (ja) ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法
US9800606B1 (en) Systems and methods for evaluating network security
JP6471233B2 (ja) ファイアウォールポリシーをデータセンターアプリケーション内で自動的に適用するためのシステム及び方法
JP6101408B2 (ja) イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法
US9245123B1 (en) Systems and methods for identifying malicious files
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US10284587B1 (en) Systems and methods for responding to electronic security incidents
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
JP6596596B2 (ja) ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法
US9323930B1 (en) Systems and methods for reporting security vulnerabilities
US11275831B1 (en) Systems and methods for detecting anomalous system command line data
US9894085B1 (en) Systems and methods for categorizing processes as malicious
CA2915068C (en) Systems and methods for directing application updates
US10425435B1 (en) Systems and methods for detecting anomalous behavior in shared data repositories
US9483643B1 (en) Systems and methods for creating behavioral signatures used to detect malware
US10169584B1 (en) Systems and methods for identifying non-malicious files on computing devices within organizations
US10262135B1 (en) Systems and methods for detecting and addressing suspicious file restore activities
US10437994B1 (en) Systems and methods for determining the reputations of unknown files
US10278074B1 (en) Systems and methods for categorizing mobile devices as rooted
US20190311136A1 (en) Systems and methods for utilizing an information trail to enforce data loss prevention policies on potentially malicious file activity
US9754086B1 (en) Systems and methods for customizing privacy control systems
US10073968B1 (en) Systems and methods for classifying files

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180506

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180506

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200218