JP6360927B2 - バックアップ及びアーカイビングのための企業及び私用データの自動分離 - Google Patents

バックアップ及びアーカイビングのための企業及び私用データの自動分離 Download PDF

Info

Publication number
JP6360927B2
JP6360927B2 JP2017022758A JP2017022758A JP6360927B2 JP 6360927 B2 JP6360927 B2 JP 6360927B2 JP 2017022758 A JP2017022758 A JP 2017022758A JP 2017022758 A JP2017022758 A JP 2017022758A JP 6360927 B2 JP6360927 B2 JP 6360927B2
Authority
JP
Japan
Prior art keywords
data items
data
personal
data item
items
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017022758A
Other languages
English (en)
Other versions
JP2017102966A (ja
Inventor
イー ギブソン ダグラス
イー ギブソン ダグラス
ニュースタッド キース
ニュースタッド キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2017102966A publication Critical patent/JP2017102966A/ja
Application granted granted Critical
Publication of JP6360927B2 publication Critical patent/JP6360927B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Description

本発明の実施形態は、データバックアップ及びアーカイブの分野に関し、より詳細には、バックアップ及びアーカイブ目的で私用及び企業データを分離することに関する。
企業従業員が個人使用で企業リソース(例えば、企業電子メールシステム、企業コンピュータ、企業電話等)を使用することは一般的である。企業目的及び個人目的の両方での企業リソースのかかる混合使用は、バックアップ及びアーカイブの生成に関する多くの問題を引き起こす。
企業リソースの混合使用は、リソースが、混合した個人及び企業データを含むことをもたらす。従来のバックアップ及びアーカイブシステムは、企業データと個人データを区別することができない。結果的に、従来のバックアップシステムは単純に、企業データと共に全ての個人データをバックアップする。これは、バックアップ及びアーカイブシステムによって使用される記憶空間の量を増加させる。加えて、ユーザの個人データをバックアップする企業の法律上の問題が存在する可能性がある。従業員もまた、個人データが企業によってバックアップされることに不安を抱く可能性がある。更に、従業員が退職するとき、その従業員は、企業によってアーカイブ又はバックアップされている個人データへのアクセスを失う。最後に、企業リソース上にある個人データの個人バックアップを実施しようと試みる従業員は、その従業員の個人バックアップに不注意に機密企業データをコピーしてしまう可能性がある。
一実施形態では、コンピューティングデバイスは、複数のデータ項目を分類し、各データ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される。コンピューティングデバイスは、企業データ項目を企業データストアに記憶する第1のバックアップシステムに、複数の企業データ項目を提供する。コンピューティングデバイスは、個人データ項目を個人データストアに記憶する第2のバックアップシステムに、複数の個人データ項目を提供する。
一実施形態では、データ項目を分類する工程は、データ項目が企業データ項目である可能性を示すデータ項目に評点を割り当てる工程と、評点が第1の評点範囲内にある場合、第1のバックアップシステムにデータ項目を提供する工程と、評点が第2の評点範囲内にある場合、第2のバックアップシステムにデータ項目を提供する工程とを含む。一実施形態では、分類する工程は、データ漏えい防止(data loss prevention)(DLP)システムを使用して実施される。各データ項目に対して、DLPシステムは、データ項目が機密情報を含有しているかどうかを決定するために、インデックス文書一致、完全データ一致、記述コンテンツ一致、又はベクターマシン学習のうちの少なくとも1つを適用し、データ項目は、データ項目が機密情報を含有している場合、企業データ項目に分類される。
一実施形態では、コンピューティングデバイスは、第2のバックアップシステムへのアクセスに使用するための第2のバックアップシステム及び認証信任状のユーザ指定を受信する。一実施形態では、コンピューティングデバイスは、企業データストア内にすでにバックアップ又はアーカイブされたデータをスキャンする。次いで、コンピューティングデバイスは、すでにバックアップ又はアーカイブされたデータから個人データ項目を分離し、個人データ項目を個人データストアに記憶し、企業データストアから個人データ項目を削除する。
一実施形態では、コンピューティングデバイスは、複数のデータ項目にアクセスしようとする第1のバックアップシステムによる試みを遮断する、ファイルシステムフィルタドライバを含む。ファイルシステムフィルタドライバは、企業データ項目のみが第1のバックアップシステムによってアクセス可能であるように、複数のデータ項目から個人データ項目をフィルタにかけて除去する。一実施形態では、コンピューティングデバイスは、複数のデータ項目にアクセスしようとする第2のバックアップシステムによる試みを遮断する、ファイルシステムフィルタドライバを含む。ファイルシステムフィルタドライバは、個人データ項目のみが第2のバックアップシステムによってアクセス可能であるように、複数のデータ項目から企業データ項目をフィルタにかけて除去する。
一実施形態では、コンピュータ可読媒体は、命令を実行するプロセッサに複数のデータ項目を分類させる命令を含み、各データ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される。命令は更に、プロセッサに、企業データ項目を第1のデータストア上にバックアップ又はアーカイブするための第1の動作を実施させる。命令は更に、プロセッサに、個人データ項目を第1のデータストアとは異なる第2のデータストア上にバックアップ又はアーカイブするための第2の動作を実施させる。
一実施形態では、方法は、コンピューティングデバイスによって、複数のデータ項目を分類する工程を含み、各データ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される。方法は更に、企業データ項目を企業データストアに記憶する第1のバックアップシステムに、複数の企業データ項目を提供する工程を含む。方法は更に、個人データ項目を個人データストアに記憶する第2のバックアップシステムに、複数の個人データ項目を提供する工程を含む。
本発明は、以下に示される詳述及び本発明の種々の実施形態の添付の図面からより十分に理解されるが、しかしながら、それらは、本発明を特定の実施形態に限定すると解釈されるべきではなく、説明及び理解のみを目的とする。
本願の実施形態が動作し得る、例示的なネットワーク・アーキテクチャを示す。 本発明の一実施形態に従った、バックアップエージェントのブロック図である。 本発明の一実施形態に従った、データ漏えい防止システムのブロック図である。 バックアップ及びアーカイビングのために個人データから企業データを分離するための方法の一実施形態のフローチャートである。 データ項目を企業データ項目又は個人データ項目に分類するための方法の一実施形態のフローチャートである。 データ項目を企業データ項目又は個人データ項目に分類するための方法の別の実施形態のフローチャートである。 バックアップ及びアーカイビングタスクのためにデータ項目をフィルタにかけて除去するための方法の一実施形態のフローチャートである。 本明細書に記載される動作のうちの1つ以上を実施し得る例示的なコンピュータシステムのブロック図である。
混合した企業及び個人データのバックアップ及びアーカイビングの自動化ポリシーベースの制御を実施するための方法及び装置が記載される。データをバックアップするプロセスは、データの第2のコピーを作成する。データをアーカイブするプロセスは、特定の位置(例えば、電子メールサーバ)から二次位置にデータを移動する。方法及び装置は、企業データ(例えば、メッセージ、ファイル、連絡先等)から従業員の個人データ(例えば、メッセージ、ファイル、連絡先等)を分離するための、並びに企業データストア上に企業データを、及び従業員の個人データストア上に個人データを記憶するための、メカニズムを提供する。
本発明のいくつかの実施形態は、バックアップシステム又はバックアップクライアントに関して説明される。本明細書に使用される際、バックアップシステム及びバックアップクライアントは、バックアップ動作及びアーカイビング動作の両方を実施することができることを理解されたい。加えて、バックアップの実施に関連して記載される任意の実施形態が、同様にアーカイビングの実施に適用され得ること、及びアーカイビングの実施に関連して記載される任意の実施形態が、バックアップの実施に適用され得ることを理解されたい。
以下の説明において、多数の詳細が記載される。しかしながら、本発明がこれらの特定の詳細なしで実施され得ることが当業者には明らかであろう。場合によっては、よく知られている構造及びデバイスは、本発明を曖昧にすることを避けるために、詳細によりもむしろブロック図で示される。
後に続く詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットに対する動作のアルゴリズム及び記号表示によって示される。これらのアルゴリズム的記述及び表示は、データ処理分野の当業者によって、他の当業者に仕事の内容を最も効果的に伝達するために使用される手段である。アルゴリズムは本明細書で、及び一般的に、所望の結果をもたらす、自己無撞着な工程の連続であると考えられる。工程は、物理量の物理的操作を必要とする工程である。通常、必ずしもではないが、これらの量は、記憶、転送、統合、比較、及び別様に操作されることが可能である電気又は磁気信号の形態をとる。これらの信号をビット、値、要素、記号、文字、用語、数字等と呼ぶことが、主として一般的な使用の理由から、時に便利であることが証明されている。
しかしながら、これら及び同様の用語の全てが、適切な物理量と関連し、これらの量に適用される便利なラベルにすぎないことに留意すべきである。以下の考察から明らかなように特に記述されない限り、説明全体にわたって、「分類する」、「適用する」、「提供する」、「受信する」、「分離する」、「記憶する」等の用語を利用した考察は、コンピュータシステムのレジスタ及びメモリ内の物理(例えば、電子)量として表されるデータを、同様にコンピュータシステムのメモリ若しくはレジスタ、又は他のそのような情報記憶デバイス内の物理量として表される他のデータに操作及び変換する、コンピュータシステム又は類似の電子コンピューティングデバイスのアクション及びプロセスを指すことを理解されたい。
本発明はまた、本明細書の動作を実施するための装置に関する。この装置は、要求された目的のために特別に構築されてもよく、又はそれは、コンピュータに記憶されるコンピュータプログラムによって選択的に作動若しくは再構成される汎用コンピュータを備えてもよい。かかるコンピュータプログラムは、フロッピーディスク、光ディスク、CD−ROM、及び光磁気ディスクを含む任意の種類のディスク、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気若しくは光カード、又は電子命令を記憶するのに好適な任意の種類の媒体等であるがこれらに限定されない、コンピュータ可読記憶媒体に記憶されてもよい。
本明細書に示されるアルゴリズム及び表示は、任意の特定のコンピュータ又は他の装置に本質的に関連しない。種々の汎用システムが、本発明の教示に従ったプログラムと共に使用され得るか、又は必要とされる方法工程を実施するために、より特化した装置を構築することが便利であると証明され得る。種々のこれらのシステムのために必要とされる構造は、以下の説明から明らかとなる。更に、本発明は、任意の特定のプログラミング言語に関して記載されていない。本明細書に記載されるように、本発明の教示を実行するために種々のプログラミング言語が使用され得ることを理解されたい。
本発明の実施形態は、混合データ項目のセットから企業データ項目及び個人データ項目を自動的に識別する。次いで、企業データ項目は、企業バックアップシステムに提供され得、一方で、個人データ項目は、ユーザ指定の個人バックアップシステムに提供され得る。これは、企業システムによってバックアップ又はアーカイビング目的で使用されるディスク記憶装置の量を低減し得る。加えて、これは、企業従業員が個人データのバックアップを管理することを可能にする。企業従業員は、個人バックアップシステムに使用するためのデータサービスを選択し得、企業から離れた後に、このデータにアクセスできる。加えて、企業従業員は、単純に個人バックアップシステムと関連したパスワードを変更することによって、企業が個人バックアップにアクセスすることを防ぐことができる。したがって、本発明の実施形態は、企業及び従業員の両方に対して、従来のバックアップ及びアーカイビング技術に優る利点を提供する。
図1は、本願の実施形態が動作し得る、例示的なネットワーク・アーキテクチャ100を示す。ネットワーク・アーキテクチャ100は、一緒に、及びネットワーク120を介してエンタープライズサーバ124に接続される終点110を含んでもよい。ネットワーク120は、パブリックネットワーク(例えば、インターネット)、プライベートネットワーク(例えば、ローカルエリアネットワーク(LAN)若しくは広域ネットワーク(WAN))、又はパブリックネットワーク及びプライベートネットワークの組み合わせであってもよい。ネットワーク120は、エンタープライズ(例えば、企業)のネットワークであってもよく、また、ネットワークプリンタ、スイッチ、ルータ、ゲートウェイ、ファイアウォール、又はネットワークアドレスを有する任意の他のデバイス等のデバイスを含んでもよい。一実施形態では、ネットワーク・アーキテクチャ100は更に、ネットワーク120に接続される、ネットワークベースのデータ漏えい防止(DLP)システム140、企業バックアップシステム130、及び1つ以上の個人バックアップシステム118を含む。法人(corporation)及び企業(corporate)という用語は、任意の企業実体又はエンタープライズ、並びに企業実体又はエンタープライズのそれぞれによって制御されるか又はそれと関連する構成要素を指すことに留意されたい。
終点110は、ラップトップコンピュータ、デスクトップコンピュータ、携帯電話、携帯情報端末(PDA)、ノートブックコンピュータ、タブレットコンピュータ、又はネットワーク120に接続される他の終点コンピューティングデバイスであってもよい。あるいは、終点110は、バーチャルマシンであってもよい。終点110は、データ項目132にアクセスし、そこで動作し、それを生成する、アプリケーション155を含む。アプリケーションの例としては、電子メールアプリケーション(例えば、Microsoft Outlook、Mozilla Thunderbird、Apple Mail等)、ワードプロセッサ(例えば、Microsoft Word、Open Office等)、スプレッドシートアプリケーション(例えば、Excel)、インスタントメッセージアプリケーション(例えば、Yahoo Instant Messenger、Windows Live Messenger、ICQ等)等が挙げられる。データ項目132の例としては、電子メールメッセージ、スプレッドシートファイル、ワードプロセッサファイル、プレゼンテーションファイル、画像、仮想ビジネスカード(又は他の電子連絡先)等が挙げられる。
一実施形態では、終点110は、1つ以上のバックアップクライアント116を含む。バックアップクライアント116は、企業バックアップシステム130及び/又は個人バックアップシステム118へのデータ項目132のバックアップ及びアーカイビングを促進及び/又は実施してもよい。一実施形態では、終点110は、個人バックアップシステムにデータをバックアップする(又はデータをアーカイブする)ための個人バックアップクライアント、及び企業バックアップシステム130にデータをバックアップする(又はデータをアーカイブする)ための企業バックアップクライアントを含む。あるいは、終点110は、個人バックアップシステム118及び企業バックアップシステム130の両方にデータ項目132をバックアップすることができる、単一のバックアップクライアントを含んでもよい。
一実施形態では、個人バックアップシステム118は、オンラインバックアップサービスである。個人バックアップシステム118は、終点110又はサーバ124上で実行するバックアップクライアント116からデータ項目を受信し、データストア142にデータ項目132を記憶する。個人バックアップクライアント116の例としては、Carbonite(登録商標)、Backblaze(登録商標)、SOS(登録商標)、Dropbox(登録商標)、Jungle Disk(登録商標)、及びCrashplan(登録商標)によって提供されるバックアップクライアントが挙げられ、そのそれぞれは、データを特定の個人バックアップシステム118にバックアップする(例えば、Carboniteのデータセンターに、Backblazeのデータセンターに等)。終点110のユーザ(例えば、企業従業員)は、好む特定の個人バックアップシステムを選択し、その個人バックアップシステム118のサービスプロバイダによって提供されるバックアップクライアント116をインストールしてもよい。あるいは、バックアップクライアントは、個人バックアップシステム118のサービスプロバイダによって提供されなくてもよい。代わりに、ユーザは、バックアップクライアント116内の個人バックアップシステム118を指定してもよい。バックアップクライアント116は、サポートされた個人バックアップシステムのリストを含んでもよい。あるいは、ユーザは、個人バックアップシステムの位置(例えば、インターネットプロトコル(IP)アドレス及び/又はポート番号)を入力してもよい。次いで、バックアップクライアント116は、個人バックアップシステム118にデータ項目132を自動的にバックアップしてもよい。異なる終点110のユーザは、異なる個人バックアップシステム118を使用してもよい。
企業バックアップシステム130は、オンラインバックアップサービスであってもよい。一実施形態では、企業バックアップシステム130は、Barracuda Networks(登録商標)、IronMountain(登録商標)、CoreVault(登録商標)、Rackspace(登録商標)、Amazon Simple Storage Service(S3)(登録商標)等によって提供されるエンタープライズクラスオンラインバックアップシステムである。あるいは、企業バックアップシステム130は、データが保護されている企業によって制御されるデータストア145に、データ項目をバックアップする、企業管理されたバックアップシステムであってもよい。かかる企業バックアップシステム130の例としては、Symantec(登録商標)、Backup Exec(登録商標)、Symantec NetBackup(登録商標)、EMC Networker(登録商標)、IBM Tivoli Storage Manager(登録商標)等が挙げられる。
企業バックアップシステム130は、例えば、指定されたタスクを実施するように構成される、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ等の1つ以上のコンピューティングデバイスを含んでもよい。企業バックアップシステム130は、1つ以上の処理デバイス、メモリ、データストア等を含んでもよい。加えて、企業バックアップシステム130は、クラスタ内に配置され得る単一のマシン又は複数のマシンであってもよい。異なる企業バックアップシステム130は、バックアップクライアント116、サーバコンピュータ上にインストールされたバックアップサーバソフトウェア、ネットワークアプライアンス等の種々の組み合わせを使用してもよい。
一実施形態では、バックアップクライアント116は、任意のリモートバックアップシステムから独立して、バックアップを実施する。かかる実施形態において、バックアップクライアント116は、個人バックアップシステム118又は企業バックアップシステム130と通信することなく、ローカルドライブ(例えば、終点110に連結される外部ハードドライブ)又はネットワークドライブ(例えば、ストレージエリアネットワーク(SAN)若しくはネットワーク接続ストレージ(NAS))にデータをバックアップ又はアーカイブしてもよい。別の実施形態において、バックアップは、バックアップクライアントを使用せずに実施される。例えば、企業バックアップシステム130は、バックアップクライアント116を使用せずに、終点110上のデータ項目132にアクセスしてもよい。
エンタープライズサーバ124は、ネットワーク120上で終点110にサービスを提供する。エンタープライズサーバ124の例としては、ネットワーク記憶装置を提供する記憶サーバ、送受信電子メールのやりとりを取り扱う電子メールサーバ、ウェブサーバ等が挙げられる。エンタープライズサーバ124は、例えば、指定されたタスクを実施するように構成される、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ等の1つ以上のコンピューティングデバイスを含んでもよい。サーバ124は、1つ以上の処理デバイス、メモリ、データストア等を含んでもよい。加えて、サーバ124は、クラスタ内に配置され得る単一のマシン又は複数のマシンであってもよい。サーバ124は、バックアップ又はアーカイブされるデータ項目132を含んでもよい。一実施形態では、サーバ124は、バックアップを促進又は実施するバックアップクライアント116を含む。あるいは、バックアップは、バックアップクライアント116を使用せずに実施されてもよい。
サーバ124によって記憶されるデータ項目132及び終点110によって記憶されるデータ項目は、個人データ項目及び企業データ項目の混合を含んでもよい。個人データ項目は、個人電子メールメッセージ、個人ワードプロセッサファイル(例えば、レジュメ、レシピ、手紙)、個人画像ファイル(例えば、個人的な写真)、個人的な連絡先等を含んでもよい。企業データ項目は、企業(例えば、仕事関連の)電子メール、仕事関連のスプレッドシート、仕事関連のワードプロセッサファイル、プレゼンテーション等を含んでもよい。更に、データ項目132は、複数の異なる個人に対する個人データ項目を含んでもよい。
一実施形態では、終点110及び/又はサーバ124は、バックアップフィルタ170を含む。バックアップフィルタ116は、データ項目が個人データ項目又は企業データ項目に類似しているかどうかを決定するために、データ項目を分析する。次いで、バックアップフィルタ170は、個々のデータ項目を個人データ項目又は企業データ項目に分類する。バックアップフィルタ170は加えて、個人データ項目を、特定の個人に属する個人データ項目に分類してもよい。例えば、バックアップフィルタ116は、特定の従業員のメールボックスからの個人電子メールを、その従業員に属する個人データ項目として識別してもよい。
バックアップフィルタ170は、企業バックアップのために、企業データ項目138を企業バックアップクライアント及び/又は企業バックアップシステム130に提供し、個人バックアップのために、個人データ項目135を個人バックアップクライアント及び/又は個人バックアップシステム118に提供する。一実施形態では、バックアップフィルタ170は、異なるバックアップクライアント及び/又はバックアップシステムにどのデータ項目が見えるかを制御する。例えば、バックアップフィルタ170は、企業バックアップクライアント116に対して、個人データ項目135への全ての可視性及び/又はアクセスをブロックしてもよく、個人バックアップクライアントに対して、企業データ項目138への全ての可視性及び/又はアクセスをブロックしてもよい。
一実施形態では、バックアップクライアント116及びバックアップシステム130、118は、個人バックアップクライアント/システム又は企業バックアップクライアント/システムのいずれかとして、バックアップフィルタ170に指定される。あるいは、バックアップフィルタ170は、特定のバックアップクライアント/システムを、個人バックアップクライアント/システム又は企業バックアップクライアント/システムとして自動的に指定してもよい。例えば、Symantec Backup Execバックアップシステムは、エンタープライズクラスのバックアップソリューションであり、通常、個人によって個人バックアップに使用されることはない。したがって、Backup Execは、企業バックアップシステム130として自動的に識別され得る。
一実施形態では、バックアップフィルタ170は、データ項目を個人データ項目又は企業データ項目として識別するために、データ漏えい防止(DLP)システムに依存する。例えば、バックアップフィルタ170は、DLPシステムがデータ項目を秘密情報などの機密情報を含むと識別した場合、データ項目を企業データ項目に分類してもよい。結果的に、一実施形態では、終点及び/又はサーバ124は、ホストベースのDLPシステム115を含む。各ホストベースのDLPシステム115は、データ漏えいから終点110又はサーバ124を保護する。一実施形態では、個人バックアップシステムへの企業データ項目のバックアップは、データ漏えいに分類される。ホストベースのDLPシステム115は、機密情報に関してデータ項目132をスキャンしてもよい。一実施形態では、ホストベースのDLPシステム115がデータ項目内に機密情報を識別した場合、ホストベースのDLPシステム115は、データ項目が機密情報を含有することをバックアップフィルタ170に通知する。次いで、バックアップフィルタ170は、そのデータ項目を企業データ項目に分類してもよい。別の実施形態において、ホストベースのDLPシステム115は、データ項目が個人データ項目又は企業データ項目であるかどうかを決定し、バックアップフィルタ170に決定を報告する。ホストベースのDLPシステム115はまた、機密データへのアクセスの制限、機密情報を含むデータ項目132にアクセスするプログラム及び/又はユーザの追跡等、他のデータ漏えい防止を実施してもよい。
一実施形態では、バックアップフィルタ170は、ネットワークベースのDLPシステム140と通信し、データ項目を企業データ項目又は個人データ項目として識別することを助ける。ネットワークベースのDLPシステム140は、保存されている、及び/又はネットワーク120上で送信中の機密データを保護する。ネットワークベースのDLPシステム140は、ネットワーク記憶装置上に存在しているデータ、及び/又は個々の終点110の記憶装置上に存在しているデータを保護することができる。ネットワークベースのDLPシステム140はまた、電子メールメッセージに含まれる、インスタントメッセージに含まれる、ウェブサイトにアップロードされる、又は別様にネットワーク120外に転送されるデータを保護することができる。一実施形態におけるネットワークベースのDLPシステム140は、ネットワーク120に対してDLPポリシーを施行するように構成される、ネットワークアプライアンスを含む。
図2は、本発明の一実施形態に従った、バックアップフィルタ200のブロック図である。一実施形態では、バックアップフィルタ200は、図1のバックアップフィルタ170に対応する。一実施形態では、バックアップフィルタ200は、ファイルシステムフィルタドライバ205、DLPシステムインタラクタ210、ユーザインターフェース215、及びカテゴライザ220を含む。他の実施形態では、これらのモジュールの機能性は更に、追加のモジュールに分割されてもよく、又は複数のモジュールの機能性は、単一のモジュールに組み合わされてもよい。
カテゴライザ220は、データ項目250を個人データ項目又は企業データ項目に分類する。一実施形態では、カテゴライザ220は、データ項目が個人データ項目又は企業データ項目に分類されるべきかどうかを決定するために、分類ルール230を使用する。一例としての分類ルールは、データ項目が機密情報を含有する場合(例えば、DLPシステムによって決定されるように)、それを企業データ項目に分類するように指定してもよい。別の分類ルールは、データ項目が、企業ドメイン内の個人に向けられたか、又は個人から受信されたメッセージである場合(例えば、それが仕事仲間への電子メールであった場合)、それを企業データ項目に分類するように指定してもよい。別の分類ルールは、データ項目が、バックアップフィルタ200をホストする終点を制御する企業の競合他社又は関連会社の企業ドメイン内の個人に向けられたか、又は個人から受信されたメッセージである場合、それを企業データ項目に分類するように指定してもよい。他の分類ルールもまた使用され得る。
一実施形態では、カテゴライザ220は、データ項目250に評点を割り当てる。評点は、データ項目が企業データ項目である可能性を示す。一実施形態では、評点は、0〜100のスケールであり、100は、データ項目が企業データ項目である可能性が100%あることを示し、0は、データ項目が企業データ項目である可能性が0%であること(及びしたがって、データ項目が個人データ項目である可能性が100%であること)を示す。一実施形態では、第1の評点範囲内に入る評点を有するデータ項目は、企業データ項目に分類され、第2の評点範囲内に入る評点を有するデータ項目は、個人データ項目に分類される。例えば、0〜100のスケールで、0〜40の評点は、個人データ項目に分類されてもよく、60〜100の評点は、企業データ項目に分類されてもよい。別の実施例では、0〜40の評点は、個人データ項目に分類されてもよく、41〜100の評点は、企業データ項目に分類されてもよい。2つの評点範囲の間の評点を有する(例えば、第1の実施例において41〜59の評点を有する)データ項目は、企業データ項目及び個人データ項目の両方に分類されてもよい。あるいは、かかるデータ項目は、識別不可能なデータ項目に分類されてもよい。
一実施形態では、データ項目に対する評点は、分類ルール230に基づき決定される。例えば、データ項目が機密情報を含む場合、それは、最大評点(例えば、100)を割り当てられてもよい。データ項目が企業ドメイン内の個人に対する、又は個人からのものであり、添付を含む場合、80の評点が適用され得る。データ項目が企業ドメイン内の個人に対する、又は個人からのものである場合、70の評点が適用され得る等である。カテゴライザ220は、データ項目に対してどの分類ルールが満たされるかを決定し、次いで、その結果に基づきデータ項目に評点を割り当ててもよい。
一実施形態では、カテゴライザ220は、データ項目を分類した後、それらのデータ項目にタグ付けする。データ項目にタグ付けすることは、メタデータをデータ項目に追加することを含んでもよい。データ項目と関連したタグは、そのデータ項目を個人データ項目として、又は企業データ項目として識別する。データ項目はまた、識別不可能なデータ項目として、又は企業及び個人データ項目の両方としてタグ付けされてもよい。
別の実施形態において、カテゴライザ220は、分類されたデータ項目のそれぞれに対する入力を含む分類データ構造を生成する。各入力は、データ項目を個人データ項目、企業データ項目、又は両方として識別してもよい。分類データ構造260は、リスト、テーブル、データベース、キー値ペアの集合、又は他のデータ構造であってもよい。
一実施形態では、カテゴライザ220は、データ項目を分類するためにDLPシステムに依存する。別の実施形態において、カテゴライザ220は、データ項目が機密情報を含むかどうかに基づき、データ項目を個人データ項目又は企業データ項目に分類する。かかる実施形態において、DLPシステムは、データ項目が機密情報を含むかどうかを示す。
一実施形態では、カテゴライザ220は、定期的にデータ項目を分類する。例えば、カテゴライザ220は、毎日、毎時間、15分毎、又は何らかの他の頻度で、データ項目を分類するように構成されてもよい。別の実施形態において、カテゴライザ220は、所定のイベント又は複数のイベントに応答して、データ項目を分類する。例えば、カテゴライザ220は、データ項目が作成及び/又は修正されると、それらを分類してもよい。別の実施例では、カテゴライザ220は、データバックアップ又はアーカイブ動作の検出に応答して、データ項目を分類してもよい。
バックアップフィルタ200は、ネットワークベースのDLPシステム及び/又はホストベースのDLPシステムと交信する、DLPシステムインタラクタ210を含んでもよい。DLPシステムインタラクタ210は、データ項目をDLPシステムに送信してもよく、又はデータ項目を位置付けるために使用され得るポインタ又は他の識別子を、DLPシステムに送信してもよい。DLPシステムは、データ項目を企業若しくは個人データ項目に分類するように設計されたDLPポリシーを使用して、又はデータ項目が機密情報を含有するかどうかを識別するように設計されたDLPポリシーを使用して、データ項目を処理してもよい。次いで、DLPシステムインタラクタ210は、データ項目が企業データ項目若しくは個人データ項目であるかどうか、又はデータ項目が機密情報を含有するかどうかを示す、DLPシステムからの応答を受信してもよい。一実施形態では、応答は、データ項目に対する評点を示す。次いで、DLPシステムインタラクタ210は、データ項目に関する受信された情報をカテゴライザ220に転送してもよい。
一実施形態では、バックアップフィルタ200は、ファイルシステムフィルタドライバ205を含む。代替として及び/又は追加として、バックアップフィルタ200は、ディスクフィルタドライバ(図示せず)を含んでもよい。ファイルシステムフィルタドライバは、ファイルシステムの挙動を修正するドライバである。ファイルシステムフィルタドライバは、1つ以上のファイルシステム及び/又はファイルシステムボリュームに対する入出力要求をフィルタにかけることができる。ファイルシステムフィルタドライバ205は、ファイルシステムに対する入出力動作をログ、観察、修正、及び/又は防止することができる。一実施形態では、ファイルシステムフィルタドライバ205は、企業バックアップクライアント又はシステムによる個人データ項目に関する入出力動作を防止し、個人バックアップクライアント又はシステムによる企業データ項目に関する入出力動作を防止するように構成される。ファイルシステムフィルタドライバ205は、入出力要求を遮断してもよく、要求元が企業バックアップクライアント/システム又は個人バックアップクライアント/システムであるかどうかを決定してもよい。次いで、ファイルシステムフィルタドライバ205は、要求元が企業バックアップクライアント若しくはシステムである場合、企業データ項目のみを提供してもよく(例えば、全ての個人データ項目をフィルタにかけて除去する)、又は要求元が個人バックアップクライアント若しくはシステムである場合、個人データ項目のみを提供してもよい(例えば、全ての企業データ項目をフィルタにかけて除去する)。
一実施形態では、バックアップフィルタ200は、市販のバックアップサービスと併せて動作し、ファイルシステムフィルタドライバ205は、どのデータ項目250を各バックアップサービスに提供するかを選択的に決定する。別の実施形態において、バックアップフィルタ200は、バックアップクライアントのコンポーネントであるか、又はバックアップサービス及び/又はバックアップクライアントによって、アプリケーションプログラミングインターフェース(API)を介してアクセス可能である。
一実施形態では、バックアップフィルタ200は、復元モジュール225を含む。バックアップされた(又はアーカイブされた)データの復元が必要である場合、復元モジュール225は、終点又はサーバへの企業及び個人データの完全な復元を達成するために、企業バックアップシステム及び個人バックアップシステムの両方からデータを引き出してもよい。復元モジュール225は、ユーザが、単一のインターフェースを介して、バックアップ又はアーカイブされたデータを検索することを可能にし得る。復元モジュール225は、まるでデータが全て単一のデータストア内にアーカイブされたかのように、全てのアーカイブされたデータの統合表示を示してもよい。一実施形態では、復元モジュール225は、検索されたデータ項目の統合表示において、個人データ項目及び企業データ項目を識別する。ユーザは任意に、企業データ項目のみ又は個人データ項目のみを検索する、見る、又はそこで動作することを選択してもよい。
一実施形態では、バックアップフィルタ200は、ユーザインターフェース215を含む。ユーザインターフェース215は、グラフィカルユーザインターフェース、コマンドラインユーザインターフェース、又はユーザがバックアップフィルタ200を構成することを可能にする他のユーザインターフェースであってもよい。ユーザは、例えば、分類ルール及び/又はポリシーを調節する、バックアップサービス又はクライアントを企業又は個人として指定する、バックアップデータのフォーマットを制御する、個人データがバックアップされる位置を調節する、認証情報を入力する(例えば、個人バックアップシステムでユーザのアカウントにアクセスするため)、個人データ項目が企業バックアップシステムにコピーされるかどうかを制御する等を行うことができる。一実施形態では、ユーザは更に、指定された個人バックアップシステムに連絡することが不可能である場合、バックアップフィルタ200によって実施されるアクションを調節することができる。例えば、バックアップフィルタ200は、個人バックアップシステムが利用不可能である場合、企業バックアップシステムに個人データ項目をコピーさせるように構成されてもよい。あるいは、バックアップフィルタ200は、個人バックアップシステムが利用不可能である場合、個人データ項目に関して何も行わないように構成されてもよい。
一実施形態では、バックアップフィルタ200は、すでにバックアップ又はアーカイブされたデータをスキャンするために使用され得る。このデータは、企業バックアップシステムにバックアップ又はアーカイブされている可能性がある。バックアップフィルタ200は、バックアップ又はアーカイブされたデータに含まれている個人データ項目を識別することができる。次いで、バックアップフィルタは、バックアップ又はアーカイブされた個人データ項目を、個人データシステムにコピー又は移動させることができる。
図3は、本発明の一実施形態に従った、データ漏えい防止システム300のブロック図である。DLPシステム300は、ホストベースのDLPシステム(例えば、図1のホストベースのDLPシステム115)又はネットワークベースのDLPシステム(例えば、図1のネットワークベースのDLPシステム140)であってもよい。DLPシステム300は、機密データを移動させようとする、並びに終点デバイス及び/又はエンタープライズネットワークからデータを引き出そうとする試みを検出するために、異なるデータ漏えいベクター、アプリケーション、データ等を監視してもよい。DLPシステム300はまた、バックアップフィルタからの要求に応答して、データ項目が機密データを含むかどうかを決定してもよい。加えて、DLPシステム300は、バックアップフィルタからの要求に応答して、データ項目を個人データ項目又は企業データ項目に分類してもよい。一実施形態では、DLPシステム300は、インデックス文書一致(IDM)モジュール310、記述コンテンツ一致(DCM)モジュール320、完全データ一致(EDM)モジュール325、インシデントレポートハンドラ315、ベクターマシン学習(VML)モジュール335、及びバックアップエージェントインタラクタ330を含む。
IDMモジュール310、DCMモジュール310、EDMモジュール355、及びVMLモジュール335はそれぞれ、特定のデータ漏えい防止技術を実施する。DLPシステム300は、1つ以上のDLPポリシー340を実施し、それは、どのDLP技術が使用されるかを示す。DLPポリシー340は、DLPポリシー340に含まれる1つ以上の基準が満たされた場合、侵害されている。基準の例としては、ユーザステータス(例えば、ユーザがファイルへのアクセス権を有しているかどうか)、ファイル位置(例えば、ファイルが機密データベースに記憶されているかどうか)、ファイルコンテンツ(例えば、ファイルが機密情報を含んでいるかどうか)、時間(例えば、動作が通常の業務時間中に要求されているかどうか)、データ漏えいベクター、動作を試みるアプリケーション等が挙げられる。
DLPポリシー340は、IDMモジュール310、DCMモジュール320、EDMモジュール325、又はVMLモジュール335のうちの1つ以上を呼び出すプロファイルを含んでもよい。各モジュールは、機密データを識別することができる。一実施形態では、DLPポリシー340は、記述コンテンツ一致(DCM)モジュール310を呼び出すDCMプロファイルを含む。DCMプロファイルは、検索される1つ以上のキーワード及び/又は正規表現を定義する。例えば、プロファイルは、正規表現を使用して社会保障番号を定義してもよい。DCMプロファイルを使用して、DCMモジュール320は、スキャンされたデータ内に含まれる任意の情報がキーワード及び/又は正規表現に一致するかどうかを決定する。一致が見つかった場合、データが機密情報を含むことが決定され得る。
一実施形態では、DLPポリシー340は、EDMモジュール325及び/又はIDMモジュール310のそれぞれを呼び出す、完全データ一致(EDM)プロファイル及び/又はインデックス文書一致(IDM)プロファイルを含む。完全データ一致(EDM)は、データベース記録等、通常構造化フォーマットであるデータを保護するために使用され得る。インデックス文書一致(IDM)は、Microsoft(登録商標)Word若しくはPowerPoint(登録商標)文書、又はCAD図面等、非構造化データを保護するために使用され得る。EDM及びIDMの両方に対して、機密データは最初、DLPシステム300に識別される。次いで、DLPシステム300は、正確な進行中の検出のために、機密データのフィンガープリントを取る。一実施形態では、フィンガープリントプロセスは、テキスト及びデータにアクセスし、それを抽出し、それを正規化し、不可逆ハッシュを使用してそれを固定することを含む。ファイル又は他のデータがスキャンされるとき、フィンガープリント(例えば、ハッシュ)は、そのファイル又はそのファイルのコンテンツから生成され、記憶されたフィンガープリントと比較される。一致が見つかった場合、スキャンされたファイルは、機密データを含有すると識別される。
一実施形態では、DLPポリシー340は、VMLモジュール335を読み出すベクターマシン学習(VML)プロファイルを含む。ベクターマシン学習は、機密非構造化データを保護するために使用されてもよい。VMLに対して、機密データのセット及び非機密データのセットを含むトレーニングデータセットが、DLPシステム300に提供される。VMLモジュール335は、トレーニングデータセットと共にVMLプロファイルに追加される、分類モデル及び特徴セットを生成するために、ベクターマシン学習を使用してトレーニングデータセットを分析する。分類モデルは、境界特徴を表すサポートベクターのマップを含む、データ分類のための統計モデルである。特徴セットは、トレーニングデータセットから抽出される複数の特徴(例えば、単語)を含むリスト又は表等のデータ構造である。VMLモジュール225は、VMLプロファイルを処理し、データを機密若しくは非機密に分類するために(又はデータを個人データ若しくは企業データに分類するために)、未分類データを入力する。
一実施形態では、DLPポリシー340は、データを個人データ又は企業データに分類するためのDLPポリシーを含む。DLPポリシーは、IDMプロファイル、DCMプロファイル、EDMプロファイル、及び/又はVMLプロファイルを含んでもよい。加えて、DLPポリシーは、図2を参照して記載されるように、追加の分類ルールを含んでもよい。一実施形態では、DLPシステム300は、データ項目が企業データ項目である可能性を示すために、分類評点を処理されたデータ項目に割り当てる。
一実施形態では、DLPポリシー140は、データ項目が個人データ項目を示すコンテンツを含むかどうかを決定するためのDLPポリシーを含む。例えば、「愛を込めて(love)」若しくは「真心を込めて(sincerely)」と署名されているか、又は「お誕生日おめでとう」等の特定のフレーズを含むメッセージは、個人データ項目の可能性がより高くなり得る。個人データ項目を検出するためのDLPポリシーは、IDMプロファイル、DCMプロファイル、EDMプロファイル、及び/又はVMLプロファイルを含んでもよい。
バックアップフィルタインタラクタ330は、1つ以上のデータ項目を処理するために、バックアップフィルタからの要求を受信する。データ項目が処理された後、バックアップフィルタインタラクタ330は、バックアップフィルタに結果を報告する。報告は、データ項目が機密データを含むかどうかを示してもよく、又はデータ項目を個人データ項目若しくは企業データ項目として識別してもよい。
図4〜7は、コンピューティングデバイスによって実施される方法のいくつかの実施形態のフローチャートである。方法は、ハードウェア(回路、専用ロジック等)、ソフトウェア(汎用コンピュータシステム若しくは専用マシン上で実行されるような)、又は両方の組み合わせを備え得る処理ロジックによって実施される。一実施形態では、方法の少なくともいくつかの動作は、図2に記載されるように、バックアップフィルタ200によって実施される。一実施形態では、方法の少なくともいくつかの動作は、図3に記載されるように、DLPシステム300によって実施される。
図4は、バックアップ及びアーカイビングのために個人データから企業データを分離するための方法400の一実施形態のフローチャートである。ブロック405において、処理ロジックは、データ項目を企業データ項目又は個人データ項目に分類する。典型的に、データ項目のある部分は、個人データ項目に分類され、データ項目の別の部分は、企業データ項目に分類される。
ブロック410において、処理ロジックは、企業データ項目を企業バックアップシステムに提供する。企業バックアップシステムは、提供された企業データ項目を企業データストアに記憶する。ブロック415において、処理ロジックは、個人データ項目を個人バックアップシステムに提供する。個人バックアップシステムは、ユーザによって指定されていてもよい。個人バックアップシステムは、提供された個人データ項目を個人データストアに記憶する。
図5は、データ項目を企業データ項目又は個人データ項目に分類するための方法500の一実施形態のフローチャートである。一実施形態では、方法500は、方法400のブロック405によって実施される。ブロック505において、処理ロジックは、データ項目を識別する。データ項目は、電子メールメッセージ、インスタントメッセージ、ファイル、連絡先(例えば、Microsoft Outlookの)、又は何らかの他のデータの種類であってもよい。データ項目は、ネットワーク記憶装置(例えば、ユーザの雇用者によってネットワーク記憶装置のユーザに割り当てられる記憶空間内)、又はローカルストレージ(例えば、雇用者によってユーザに割り当てられる個人コンピュータの)に記憶されてもよい。電子メールメッセージについては、データ項目は、メッセージサーバに記憶されてもよい。
ブロック510において、処理ロジックは、データ項目が機密情報を含有するかどうかを決定するために、DLPポリシー(又は複数のDLPポリシー)を適用する。適用されたDLPポリシーは、IDMプロファイル、DCMプロファイル、EDMプロファイル、及び/又はVMLプロファイルを含んでもよい。ブロック515において、処理ロジックは、データ項目が機密情報を含有するかどうかを決定する。データ項目が機密情報を含む場合、方法はブロック535に進み、データ項目は企業データ項目に分類される。データ項目が機密情報を含まない場合でも、データ項目は、依然として企業データ項目である可能性がある。結果的に、方法はブロック520に進む。
ブロック520において、処理ロジックは、データ項目が企業ドメイン内の実体への、又はそこからのメッセージ(例えば、電子メールメッセージ又はインスタントメッセージ)であるかどうかを決定する。例えば、処理ロジックは、データ項目が企業の2人の従業員間のものであるかどうかを決定する。データ項目が企業の従業員間のメッセージである場合、メッセージは法人企業に関連する可能性が高い。結果的に、データ項目が企業の従業員間のメッセージである場合、方法はブロック535に進み、データ項目は企業データ項目に分類される。一実施形態では、メッセージの送信者又は受信者のみが企業ドメインの実体である場合、方法はブロック525に進む。
ブロック525において、処理ロジックは、データ項目が企業のパートナー又は競合他社への、又はそこからのメッセージであるかどうかを決定する。例えば、処理ロジックは、メッセージが会社の供給業者、顧客、請負業者等からのものであるかどうかを決定してもよい。メッセージが企業パートナー又は競合他社へのもの、又はそこからのものである場合、方法はブロック535に進み、メッセージは企業データ項目に分類される。そうでなければ、方法はブロック530に進む。
ブロック530において、処理ロジックは、メッセージが優先度の高いメッセージとして表示されるかどうかを決定する。処理ロジックはまた、メッセージが、メッセージを緊急又は即座の行動等として表示するヘッダを含むかどうかを決定してもよい。優先度の高いメッセージは、企業データ項目である可能性が高い。結果的に、データ項目が優先度が高いと表示されるメッセージである場合、方法はブロック535に進み、データ項目は企業データ項目に分類される。そうでなければ、方法はブロック540に進み、そこで、処理ロジックはデータ項目を個人データ項目に分類する。
図6は、データ項目を企業データ項目又は個人データ項目として分類するための方法600の別の実施形態のフローチャートである。一実施形態では、方法600は、方法400のブロック405で実施される。ブロック605において、処理ロジックは、データ項目を識別する。データ項目は、アーカイブ又はバックアップされる、古い電子メール又は記憶されたデータ項目のスキャン中に識別されてもよい。
ブロック610において、処理ロジックは、データ項目が機密情報を含有するかどうかを決定するために、DLPポリシー(又は複数のDLPポリシー)を適用する。
ブロック620において、処理ロジックは、データ項目がメッセージであるかどうかを決定する。データ項目がメッセージである場合、処理ロジックは、メッセージの送信者及び/又は受信者を個人連絡先又は仕事上の連絡先のいずれかに分類する。ブロック625において、処理ロジックは、データ項目がメッセージであった場合、データ項目が優先度の高いメッセージとして表示されているかどうかを決定する。
ブロック635において、処理ロジックは、ブロック610〜625の結果に基づき、データ項目に評点を適用する。適用される評点は、データ項目が企業データ項目である可能性を示す分類評点であってもよい。評点が高いほど、データ項目が企業データ項目である可能性は高い。例えば、データ項目が機密情報を含む場合(DLPポリシーによって識別されるように)、データ項目が企業データ項目に分類されるべきであることが、ほぼ100%の正確さで決定され得る。第1の範囲内の評点が割り当てられるデータ項目は、企業データ項目に分類されてもよく、一方で、第2の範囲内にあるデータ項目は、個人データ項目に分類されてもよい。第1の範囲と第2の範囲との間の中間評点を割り当てられたデータ項目は、企業データ項目又は個人データ項目のいずれかとして、明確に識別されない場合がある。したがって、かかるデータ項目は、企業及び個人データ項目の両方に分類されてもよい。
図7は、バックアップ及びアーカイビングタスクのためにデータ項目をフィルタにかけて除去するための方法700の一実施形態のフローチャートである。方法700は、データ項目をバックアップ又はアーカイブしようと試みるバックアップクライアント又はバックアップシステムに応答して、バックアップフィルタによって実施されてもよい。ブロック705において、処理ロジックは、データ項目にアクセスしようとするバックアップシステム(又はバックアップクライアント)による試みを遮断する。一実施形態では、処理ロジックは、バックアップシステム又はバックアップクライアントからの入出力要求を遮断するファイルシステムフィルタを含む。ファイルシステムフィルタドライバは、それらのデータ項目の分類に基づき、データ項目への入出力要求をブロック又は許可してもよい。例えば、ファイルシステムフィルタドライバは、企業バックアップクライアント又はシステムによる個人データ項目への入出力要求を全てブロックしてもよい。
ブロック710において、処理ロジックは、どのデータ項目が企業データ項目であり、どのデータ項目が個人データ項目であるかを決定する。ブロック715において、処理ロジックは、バックアップシステム(又はバックアップクライアント)が企業バックアップシステム(又はクライアント)又は個人バックアップシステム(又はクライアント)であるかどうかを決定する。バックアップシステムが企業バックアップシステムである場合、方法はブロック720に進む。バックアップシステムが個人バックアップシステムである場合、方法はブロック725に進む。
ブロック720において、処理ロジックは、企業データ項目のみが企業バックアップシステム(又はクライアント)によってアクセス可能になるように、個人データ項目をフィルタにかけて除去する。結果的に、企業バックアップシステムは、個人データ項目のいずれもバックアップすることなく、企業データ項目の全てをバックアップし得る。ブロック725において、処理ロジックは、個人データ項目のみが個人バックアップシステム(又はクライアント)によってアクセス可能になるように、企業データ項目をフィルタにかけて除去する。結果的に、個人バックアップシステムは、企業データ項目のいずれもバックアップすることなく、個人データ項目の全てをバックアップし得る。
図8は、マシンに本明細書で考察される方法のうちのいずれか1つ以上を実施させるための命令セットが実行され得る、コンピュータシステム800の例示的な形態のマシンの図表示を示す。代替の実施形態において、マシンは、LAN、イントラネット、エクトラネット、又はインターネットの他のマシンに接続(例えば、ネットワークで接続)されてもよい。マシンは、クライアント−サーバネットワーク環境内のサーバ若しくはクライアントマシンとして、又はピアツーピア(又は分散型)ネットワーク環境内のピアマシンとして動作してもよい。マシンは、個人コンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、サーバ、ネットワークルータ、スイッチ若しくはブリッジ、又はそのマシンによって取られるアクションを指定する命令セット(連続的又は別の方法で)を実行することが可能な任意のマシンであってもよい。更に、単一のマシンが例示されるが、用語「マシン」はまた、本明細書で考察される方法のうちのいずれか1つ以上を実施するための1つの命令セット(又は複数のセット)を個々に又は一緒に実行する、マシンの任意の集合を含むと解釈されるものとする。
例示的なコンピュータシステム800は、処理デバイス(プロセッサ)802、メインメモリ804(例えば、リードオンリーメモリ(ROM)、フラッシュメモリ、ダイナミックランダムアクセスメモリ(DRAM)、例えば、同期DRAM(SDRAM)又はRambus DRAM(RDRAM)等)、スタティックメモリ806(例えば、フラッシュメモリ、スタティックランダムアクセスメモリ(SRAM)等)、及びバス830を介して互いと通信するデータ記憶装置818を含む。
プロセッサ802は、マイクロプロセッサ、中央演算処理装置等、1つ以上の汎用処理デバイスを表す。より具体的には、プロセッサ802は、複合命令セットコンピューティング(CISC)マイクロプロセッサ、縮小命令セットコンピューティング(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、又は他の命令セットを実施するプロセッサ、若しくは命令セットの組み合わせを実施するプロセッサであってもよい。プロセッサ802はまた、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ等、1つ以上の専用処理デバイスであってもよい。プロセッサ802は、本明細書で考察される動作及び工程を実施するための命令826を実行するように構成される。
コンピュータシステム800は更に、ネットワークインターフェースデバイス822を含んでもよい。コンピュータシステム800はまた、ビデオディスプレイ装置810(例えば、液晶ディスプレイ(LCD)又はブラウン管(CRT))、英数字入力デバイス812(例えば、キーボード)、カーソル制御デバイス814(例えば、マウス)、及び信号生成デバイス820(例えば、スピーカ)を含んでもよい。
データ記憶装置818は、本明細書に記載される方法又は機能のうちのいずれか1つ以上を具体化する、1つ以上の命令826のセット(例えば、ソフトウェア)が記憶される、コンピュータ可読記憶媒体824を含んでもよい。命令826はまた、同様にコンピュータ可読記憶媒体を構成するコンピュータシステム800、メインメモリ804、及びプロセッサ802によるその実行中、メインメモリ804内及び/又はプロセッサ802内に完全に又は少なくとも部分的に存在してもよい。命令826は更に、ネットワークインターフェースデバイス822を介してネットワーク874上で送信又は受信されてもよい。
一実施形態では、命令826は、図2のバックアップフィルタ880等、バックアップフィルタ880に対する命令、及び/又はバックアップフィルタ880を呼び出す方法を含有するソフトウェアライブラリを含む。コンピュータ可読記憶媒体824が例示的な実施形態において単一の媒体であることが示されるが、用語「コンピュータ可読記憶媒体」は、1つ以上の命令セットを記憶する単一の媒体又は複数の媒体(例えば、集中型若しくは分散型データベース、並びに/又は関連キャッシュ及びサーバ)を含むと解釈されるべきである。用語「コンピュータ可読記憶媒体」はまた、マシンによる実行のために命令セットを記憶、符号化、又は伝達することが可能であり、かつマシンの本発明の方法のうちのいずれか1つ以上を実施させる、任意の媒体を含むと解釈されるものとする。したがって、用語「コンピュータ可読記憶媒体」は、固体メモリ、光媒体、及び磁気媒体を含むがこれらに限定されないと解釈されるものとする。
上記の説明は制限的ではなく、例示的であることを目的とすることを理解されたい。多くの他の実施形態は、上記の説明を読み理解すると、当業者に明らかとなろう。したがって、本発明の範囲は、添付の「特許請求の範囲」、及びかかる特許請求の範囲の権利が与えられる同等物の全範囲の参照により決定されるべきである。
コンピュータ可読記憶媒体は単一の媒体であってもよいが、用語「コンピュータ可読記憶媒体」は、1つ以上の命令セットを記憶する単一の媒体又は複数の媒体(例えば、集中型若しくは分散型データベース、並びに/又は関連キャッシュ及びサーバ)を含むと解釈されるべきである。用語「コンピュータ可読記憶媒体」はまた、マシンによる実行のために命令セットを記憶、符号化、又は伝達することが可能であり、かつマシンの本発明の方法のうちのいずれか1つ以上を実施させる、任意の媒体を含むと解釈されるものとする。したがって、用語「コンピュータ可読記憶媒体」は、固体メモリ、光媒体、及び磁気媒体を含むが、これらに限定されないと解釈されるものとする。
上記の説明は制限的ではなく、例示的であることを目的とすることを理解されたい。多くの他の実施形態は、上記の説明を読み理解すると、当業者に明らかとなる。

Claims (18)

  1. コンピューティングデバイスによって複数のデータ項目を分類する工程であって、前記複数のデータ項目のうちのデータ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される、工程と、
    前記企業データ項目を企業データストアに記憶する第1のシステムに、前記複数の企業データ項目を提供する工程と、
    前記複数の個人データ項目の第1のサブセットを、第1の個人に属するとして識別する工程と、
    前記第1の個人と関連する第2のシステムであって、前記第1の個人に属する個人データ項目を第1の個人データストアに記憶する第2のシステムを識別する工程と、
    個人データ項目の前記第1のサブセットを前記第2のシステムに提供する工程と、
    前記複数のデータ項目にアクセスしようとする前記第1のシステムによる試みに応答して、前記複数のデータ項目から前記個人データ項目をフィルタにかけて除去し、前記企業データ項目のみを前記第1のシステムによりアクセス可能にする工程と、
    前記複数のデータ項目にアクセスしようとする前記第2のシステムによる試みに応答して、前記複数のデータ項目から前記企業データ項目をフィルタにかけて除去し、前記個人データ項目のみを前記第2のシステムによりアクセス可能にする工程と、
    を含む方法。
  2. データ漏えい防止(DLP)システムを使用してインデックス文書一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を更に含む、請求項1に記載の方法。
  3. データ漏えい防止(DLP)システムを使用して完全データ一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を更に含む、請求項1に記載の方法。
  4. データ漏えい防止(DLP)システムを使用して記述コンテンツ一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を更に含む、請求項1に記載の方法。
  5. データ漏えい防止(DLP)システムを使用してベクターマシン学習を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を更に含む、請求項1に記載の方法。
  6. データ項目を分類する工程は、
    前記データ項目が企業データ項目である可能性を示す前記データ項目に評点を割り当てる工程と、
    前記評点が第1の評点範囲内にある場合、前記第1のシステムに前記データ項目を提供する工程と、
    前記評点が第2の評点範囲内にある場合、前記第2のシステムに前記データ項目を提供する工程と
    を更に含む、請求項1に記載の方法。
  7. 前記複数の個人データ項目の第2のサブセットを、第2の個人に属するとして識別する工程と、
    前記第2の個人に関連する第3のシステムを識別する工程であって、前記第3のシステムは前記第2の個人に属する個人データ項目を第2の個人データストアに記憶する、工程と、
    個人データ項目の前記第2のサブセットを前記第3のシステムに提供する工程と、
    を更に含む、請求項1に記載の方法。
  8. 前記1つ以上の第1の基準と前記1つ以上の第2の基準との両方を満たすデータ項目は、企業データ項目と個人データ項目との両方に分類される、請求項1に記載の方法。
  9. バックアップされた又はアーカイブされたデータを検索するコマンドを受信する工程と、
    前記企業データストアに記憶された前記企業データ項目及び前記第1の個人データストアに記憶された前記個人データ項目を共に単一のインタフェースに提示する工程であって、前記個人データ項目は前記単一のインタフェースにおいて個人データ項目として識別され、前記企業データ項目は前記単一のインタフェースにおいて企業データ項目として識別される、工程と、
    を更に含む請求項1に記載の方法。
  10. 非一時的なコンピュータ可読記憶媒体であって、処理デバイスによって実行されるとき、前記処理デバイスに、
    前記処理デバイスによって複数のデータ項目を分類する工程であって、前記複数のデータ項目のうちのデータ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される、工程と、
    前記企業データ項目を企業データストアに記憶する第1のシステムに、前記複数の企業データ項目を提供する工程と、
    前記複数の個人データ項目の第1のサブセットを、第1の個人に属するとして識別する工程と、
    前記第1の個人と関連する第2のシステムであって、前記第1の個人に属する個人データ項目を第1の個人データストアに記憶する第2のシステムを識別する工程と、
    個人データ項目の前記第1のサブセットを前記第2のシステムに提供する工程と、
    前記複数のデータ項目にアクセスしようとする前記第1のシステムによる試みに応答して、前記複数のデータ項目から前記個人データ項目をフィルタにかけて除去し、前記企業データ項目のみを前記第1のシステムによりアクセス可能にする工程と、
    前記複数のデータ項目にアクセスしようとする前記第2のシステムによる試みに応答して、前記複数のデータ項目から前記企業データ項目をフィルタにかけて除去し、前記個人データ項目のみを前記第2のシステムによりアクセス可能にする工程と、
    を含む動作を実行させる命令を含む、非一時的なコンピュータ可読記憶媒体。
  11. データ漏えい防止(DLP)システムを使用してインデックス文書一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を前記動作が更に含む、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  12. データ漏えい防止(DLP)システムを使用して完全データ一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を前記動作が更に含む、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  13. データ漏えい防止(DLP)システムを使用して記述コンテンツ一致技術を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を前記動作が更に含む、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  14. データ漏えい防止(DLP)システムを使用してベクターマシン学習を前記複数のデータ項目に適用し、前記複数のデータ項目のいずれが機密企業情報を含むかを決定する工程であって、機密企業情報を含むデータ項目は企業データ項目に分類される工程を前記動作が更に含む、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  15. 前記複数の個人データ項目の第2のサブセットを、第2の個人に属するとして識別する工程と、
    前記第2の個人に関連する第3のシステムを識別する工程であって、前記第3のシステムは前記第2の個人に属する個人データ項目を第2の個人データストアに記憶する、工程と、
    個人データ項目の前記第2のサブセットを前記第3のシステムに提供する工程と、
    を前記動作が更に含む、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  16. 前記1つ以上の第1の基準と前記1つ以上の第2の基準との両方を満たすデータ項目は、企業データ項目と個人データ項目との両方に分類される、請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  17. バックアップされた又はアーカイブされたデータを検索するコマンドを受信する工程と、
    前記企業データストアに記憶された前記企業データ項目及び前記第1の個人データストアに記憶された前記個人データ項目を共に単一のインタフェースに提示する工程であって、前記個人データ項目は前記単一のインタフェースにおいて個人データ項目として識別され、前記企業データ項目は前記単一のインタフェースにおいて企業データ項目として識別される、工程と、
    を前記動作が更に含む請求項10に記載の非一時的なコンピュータ可読記憶媒体。
  18. メモリと、
    前記メモリに接続される処理デバイスとを含み、
    前記処理デバイスは
    前記処理デバイスによって複数のデータ項目を分類する工程であって、前記複数のデータ項目のうちのデータ項目は、1つ以上の第1の基準が満たされるとき、企業データ項目に、及び1つ以上の第2の基準が満たされるとき、個人データ項目に分類される、工程と、
    前記企業データ項目を企業データストアに記憶する第1のシステムに、前記複数の企業データ項目を提供する工程と、
    前記複数の個人データ項目の第1のサブセットを、第1の個人に属するとして識別する工程と、
    前記第1の個人と関連する第2のシステムであって、前記第1の個人に属する個人データ項目を第1の個人データストアに記憶する第2のシステムを識別する工程と、
    個人データ項目の前記第1のサブセットを前記第2のシステムに提供する工程と、
    前記複数のデータ項目にアクセスしようとする前記第1のシステムによる試みに応答して、前記複数のデータ項目から前記個人データ項目をフィルタにかけて除去し、前記企業データ項目のみを前記第1のシステムによりアクセス可能にする工程と、
    前記複数のデータ項目にアクセスしようとする前記第2のシステムによる試みに応答して、前記複数のデータ項目から前記企業データ項目をフィルタにかけて除去し、前記個人データ項目のみを前記第2のシステムによりアクセス可能にする工程と、
    を実行するコンピューティングデバイス。
JP2017022758A 2011-09-07 2017-02-10 バックアップ及びアーカイビングのための企業及び私用データの自動分離 Active JP6360927B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/227,151 US8626714B1 (en) 2011-09-07 2011-09-07 Automated separation of corporate and private data for backup and archiving
US13/227,151 2011-09-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014529820A Division JP2014529833A (ja) 2011-09-07 2012-09-05 バックアップ及びアーカイビングのための企業及び私用データの自動分離

Publications (2)

Publication Number Publication Date
JP2017102966A JP2017102966A (ja) 2017-06-08
JP6360927B2 true JP6360927B2 (ja) 2018-07-18

Family

ID=47832528

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014529820A Pending JP2014529833A (ja) 2011-09-07 2012-09-05 バックアップ及びアーカイビングのための企業及び私用データの自動分離
JP2017022758A Active JP6360927B2 (ja) 2011-09-07 2017-02-10 バックアップ及びアーカイビングのための企業及び私用データの自動分離

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014529820A Pending JP2014529833A (ja) 2011-09-07 2012-09-05 バックアップ及びアーカイビングのための企業及び私用データの自動分離

Country Status (6)

Country Link
US (2) US8626714B1 (ja)
EP (1) EP2754029B1 (ja)
JP (2) JP2014529833A (ja)
CN (1) CN103930864A (ja)
CA (1) CA2848133A1 (ja)
WO (1) WO2013036537A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102557B (zh) * 2014-06-27 2017-11-10 武汉理工大学 一种基于聚类的云计算平台数据备份方法
US10152383B2 (en) * 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
CN106295386B (zh) * 2015-06-02 2021-04-27 阿里巴巴集团控股有限公司 数据文件的保护方法、装置及终端设备
CN104991840A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的基于网络的数据恢复系统
CN105072157A (zh) * 2015-07-15 2015-11-18 柳州首光科技有限公司 具有隐私保护功能的基于网络的数据存储系统
CN105138418A (zh) * 2015-07-15 2015-12-09 柳州一健科技有限公司 数据备份系统
CN104991842A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 数据恢复系统
CN104991841A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的数据恢复系统
CN104991839A (zh) * 2015-07-15 2015-10-21 柳州一健科技有限公司 具有筛选功能的数据备份系统
CN104991838A (zh) * 2015-07-15 2015-10-21 柳州一健科技有限公司 基于网络的具有筛选功能的数据备份系统
CN104991837A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 基于网络备份的数据恢复系统
CN104993965A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 采用虹膜加密的基于网络的数据恢复系统
CN105069367A (zh) * 2015-07-15 2015-11-18 柳州首光科技有限公司 具有隐私保护功能的数据存储系统
CN105069022A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 具有隐私保护功能的基于网络的信息恢复方法
CN105005516A (zh) * 2015-07-16 2015-10-28 柳州六品科技有限公司 采用虹膜加密的基于网络的信息恢复方法
CN105045683A (zh) * 2015-07-16 2015-11-11 柳州六品科技有限公司 具有隐私保护功能的信息恢复方法
CN105068883A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 信息恢复方法
CN105068884A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 基于网络备份的信息恢复方法
US9952935B2 (en) * 2016-01-06 2018-04-24 International Business Machines Corporation Excluding content items from a backup operation
JP2017220112A (ja) * 2016-06-09 2017-12-14 キヤノン株式会社 データ管理システム、制御方法、およびプログラム
US10671578B2 (en) * 2016-12-15 2020-06-02 International Business Machines Corporation System and method for dynamically estimating data classification job progress and execution time
US11005890B2 (en) 2017-03-30 2021-05-11 Mcafee, Llc Secure software defined storage
US10942816B1 (en) * 2018-09-06 2021-03-09 NortonLifeLock Inc. Systems and methods for dynamically adjusting a backup policy
US11080416B2 (en) 2018-10-08 2021-08-03 Microsoft Technology Licensing, Llc Protecting selected disks on a computer system
US11151273B2 (en) 2018-10-08 2021-10-19 Microsoft Technology Licensing, Llc Controlling installation of unauthorized drivers on a computer system
US11159551B2 (en) * 2019-04-19 2021-10-26 Microsoft Technology Licensing, Llc Sensitive data detection in communication data
JP7235966B2 (ja) * 2019-05-10 2023-03-09 富士通株式会社 ファイル分類装置、ファイル分類プログラム及びファイル分類方法
WO2020240888A1 (ja) * 2019-05-31 2020-12-03 パナソニックIpマネジメント株式会社 情報管理装置、および、情報管理方法
CN110457255B (zh) * 2019-07-05 2023-11-21 中国平安人寿保险股份有限公司 数据归档的方法、服务器及计算机可读存储介质
US11301485B2 (en) * 2019-09-09 2022-04-12 Salesforce.Com, Inc. Offloading data to a cold storage database
CN113535644A (zh) * 2020-04-20 2021-10-22 华为技术有限公司 设备内存管理方法、装置、终端设备及存储介质
CN116209985A (zh) * 2020-09-21 2023-06-02 华为技术有限公司 采用备份策略生成数据备份的存储装置和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6654755B1 (en) * 2000-01-31 2003-11-25 Nokia Corporation Information management technique
EP1590742A2 (en) 2003-01-10 2005-11-02 Cohesive Knowledge Solutions, Inc. Universal knowledge information and data storage system
US20040153445A1 (en) 2003-02-04 2004-08-05 Horvitz Eric J. Systems and methods for constructing and using models of memorability in computing and communications applications
US20040186746A1 (en) 2003-03-21 2004-09-23 Angst Wendy P. System, apparatus and method for storage and transportation of personal health records
JP4404246B2 (ja) * 2003-09-12 2010-01-27 株式会社日立製作所 データ特性に基づくバックアップシステム及び方法
US7752272B2 (en) * 2005-01-11 2010-07-06 Research In Motion Limited System and method for filter content pushed to client device
WO2008109106A1 (en) * 2007-03-05 2008-09-12 Andrea Robinson Fahmy Method and system for preventing unauthorized access and distribution of digital data
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
EP2017767A4 (en) * 2007-04-10 2009-12-30 Hitachi Software Eng FILE MANAGEMENT SYSTEM AND METHOD AND MOBILE DEVICE
JP5288959B2 (ja) * 2008-09-17 2013-09-11 三菱電機株式会社 データ分類装置及びコンピュータプログラム
US8464075B2 (en) 2009-06-18 2013-06-11 Xerox Corporation System and method for policy-driven file segmentation and inter-cloud file storage and retrieval
US20120203733A1 (en) * 2011-02-09 2012-08-09 Zhang Amy H Method and system for personal cloud engine

Also Published As

Publication number Publication date
EP2754029A4 (en) 2015-06-24
US8972362B2 (en) 2015-03-03
US20140089279A1 (en) 2014-03-27
JP2017102966A (ja) 2017-06-08
WO2013036537A1 (en) 2013-03-14
EP2754029B1 (en) 2018-05-23
JP2014529833A (ja) 2014-11-13
CA2848133A1 (en) 2013-03-14
US8626714B1 (en) 2014-01-07
EP2754029A1 (en) 2014-07-16
CN103930864A (zh) 2014-07-16

Similar Documents

Publication Publication Date Title
JP6360927B2 (ja) バックアップ及びアーカイビングのための企業及び私用データの自動分離
US11409900B2 (en) Processing event messages for data objects in a message queue to determine data to redact
US10073864B1 (en) Systems and methods for automated aggregation of information-source metadata
CN104956376B (zh) 虚拟化环境中应用和设备控制的方法和技术
US9230096B2 (en) System and method for data loss prevention in a virtualized environment
US20150261940A1 (en) Systems and methods for detecting information leakage by an organizational insider
US11375015B2 (en) Dynamic routing of file system objects
US11036800B1 (en) Systems and methods for clustering data to improve data analytics
JP6576563B2 (ja) データオブジェクトを効率よく分類するシステム及び方法
US10095768B2 (en) Systems and methods for aggregating information-asset classifications
US20230342374A1 (en) Systems and methods for data indexing with user-side scripting
US11429674B2 (en) Processing event messages for data objects to determine data to redact from a database
US11700234B2 (en) Email security based on display name and address
US8688657B1 (en) Systems and methods for data loss prevention
US9734195B1 (en) Automated data flow tracking
US11409610B1 (en) Context-driven data backup and recovery
US11106803B2 (en) NLP-assisted automatic assignment of data protection policies based on user intentions
US20240111951A1 (en) Generating a personal corpus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180625

R150 Certificate of patent or registration of utility model

Ref document number: 6360927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250