JP6553819B2 - 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法 - Google Patents

機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法 Download PDF

Info

Publication number
JP6553819B2
JP6553819B2 JP2018534537A JP2018534537A JP6553819B2 JP 6553819 B2 JP6553819 B2 JP 6553819B2 JP 2018534537 A JP2018534537 A JP 2018534537A JP 2018534537 A JP2018534537 A JP 2018534537A JP 6553819 B2 JP6553819 B2 JP 6553819B2
Authority
JP
Japan
Prior art keywords
host
encrypted
information
software agent
online
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534537A
Other languages
English (en)
Other versions
JP2019502957A (ja
Inventor
メドベージェフ,イバン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2019502957A publication Critical patent/JP2019502957A/ja
Application granted granted Critical
Publication of JP6553819B2 publication Critical patent/JP6553819B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

背景
分野
本明細書に記載の主題は、概して機密性も保持しつつ機密情報の漏洩を検出する方法およびシステムに関し、より具体的には秘密情報を保護するやり方で大規模のデータ漏洩を検出するための外部ホストと企業との間のプロトコルに関する。
関連技術
関連技術において、機密性のあるユーザデータに関連するオンライン情報の侵害は、発生の規模および損害がますます増大している。たとえば、小売業者、保険業者、および政府機関等のオンラインエンティティである企業が被る、個人ユーザに関連する機密情報の損失(または漏洩)は、大規模になる場合がある。たとえば、第三者が、クレジットカード番号、社会保障番号、もしくはアカウント情報を盗む(たとえばハッキングする)、機密情報を公開する、または機密情報を不正に販売しようと試みることがある。
機密データ漏洩に関連する侵害は、規模が大きく(たとえば何百万ものオンラインユーザアカウント)、急に発生し、オンラインエンティティ(たとえば企業)にも個人ユーザにも損失を生じさせる可能性がある。さらに、企業自身が漏洩を検出することは難しいまたは不可能である場合がある。漏洩が検出されても、漏洩発生と漏洩発生の検出との間には、大きな時間的遅延がある可能性がある。
上記問題に対応するために、関連技術の手法を用いてもよい。たとえば、エンティティ(たとえば、限定される訳ではないが、オンライン小売業者または代理店等の企業)が、ホストにコンタクトし、オンラインデータ損失をホストに対して示してもよい。たとえば、限定される訳ではないが、企業は、ホストに、クレジットカード番号がクライアントから漏洩した可能性があると考えていることを知らせ、漏洩が発生したか否かの判断をホストに依頼してもよい。
この要求に応えて、関連技術のホストは、オンラインで当該クレジットカード番号を検索できるかもしれないが、機密を保持してそうすることはできない。さらに、先に述べたように、侵害が発生してから企業がこの侵害に気付くまでに時間の隔たりがある。加えて、オンライン企業の中には、自身のモニタリングツールを用いて侵害を検出できない企業がある。
したがって、企業が、データ損失(たとえば大規模)が発生したか否かを、ホストに素早く判断させることができなければならない。そのとき、機密を保持するために、実際の機密情報をホストに与えてはならず、ホストはデータ損失のソースを知らないままでなければならない。
概要
主題は、コンピュータによって実現されるデータ漏洩検出方法を含み、この方法は、以下のステップを含む、コンピュータによって実現されるデータ漏洩検出方法であって、企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成するステップと、ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断するステップと、ホストが、データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えるステップと、ソフトウェアエージェントが、ホストが暗号化したデータ通信を受信したことに応じて、共通暗号化キーを用いることにより、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化するステップと、ソフトウェアエージェントが暗号化した企業情報のデータベースおよび再度暗号化したデータ通信をホストに与えるステップと、ホストが、再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読(復号)することにより、ソフトウェアエージェントが暗号化したデータ通信を生成するステップと、マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断するステップと、一致があると判断した場合、ホストが一致をソフトウェアエージェントに報告し、ソフトウェアエージェントが第1のアクションを実行するステップと、一致がないと判断した場合、ホストが第2のアクションを実行するステップとを含む。
また、上記主題に従うと、企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない。
上記主題に従うと、マッチング動作を実行するステップは、機密保持共通集合アルゴリズムを適用するステップを含む。さらに、ホストは、データ通信を部分的に暗号化し、データ通信のうちの暗号化されていない部分を平文として残し、部分的に暗号化したデータ通信と平文とをソフトウェアエージェントに与える。
加えて、上記主題に従うと、ソフトウェアエージェントがノイズを暗号化したデータベースに追加し、ノイズが追加された暗号化したデータベースをホストに送信するステップをさらに含む。また、オンライン情報のスイープはインターネットのウェブスイープであり、インターネットのウェブスイープは所定の周期で実行される。
さらに、上記主題に従うと、ソフトウェアエージェントが、ホストが暗号化したデータ通信の再暗号化中に、ホストが暗号化したデータ通信の値を並び替えるステップをさらに含む。加えて、ホストが一致をソフトウェアエージェントに報告するステップは、ホストが、ソフトウェアエージェントに、一致の数、一致する暗号化された漏洩情報候補、およびデータ漏洩候補のソースに関連する情報のうちの少なくとも1つを与えるステップを含む。
さらに、上記主題に従うと、データ漏洩候補のソースに関連する情報は、ウェブスイープ中にデータ漏洩候補のソースとして識別された統一資源指定子(URL)と、URLに関連するメタデータとのうちの少なくとも1つを含む。
上記主題はまた、企業のファイアウォールの外部のホストにおいてデータ漏洩を検出する、コンピュータによって実現される方法に関し、この方法は、企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成するステップと、ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断するステップと、データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えるステップと、ソフトウェアエージェントが暗号化した企業情報のデータベースと、ホストによって暗号化されソフトウェアエージェントにより再度暗号化されたデータ通信を受信するステップと、再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成するステップと、マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断するステップと、一致があると判断した場合、一致をソフトウェアエージェントに報告するステップと、一致がないと判断した場合、ホストがアクションを実行するステップとを含む。
上記主題に従うと、マッチング動作を実行するステップは、機密保持共通集合アルゴリズムを適用するステップを含む。
さらに、上記主題に従うと、ホストが一致をソフトウェアエージェントに報告するステップは、ホストが、ソフトウェアエージェントに、一致の数、一致する暗号化された漏洩情報候補、およびデータ漏洩候補のソースに関連する情報のうちの少なくとも1つを与えるステップを含む。
加えて、上記主題に従うと、オンライン情報のスイープはインターネットのウェブスイープであり、インターネットのウェブスイープは所定の周期で実行される。
ソフトウェアエージェントを有する企業からのデータ漏洩を検出する、コンピュータによって実現される方法は、
企業のファイアウォールの外部のホストから、データ漏洩候補に関連するオンラインソースから発生した、ホストが暗号化したデータ通信を、受信するステップと、
共通暗号化キーを用いて、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化するステップと、
暗号化した企業情報のデータベースと再度暗号化したデータ通信とをホストに与えるステップと、
暗号化した情報のデータベースと再度暗号化したデータ通信との間に一致があることを示す報告をホストから受信するステップと、
第1のアクションを実行するステップとを含む。
上記主題に従うと、企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない。
また、上記主題に従うと、ソフトウェアエージェントがノイズを暗号化したデータベースに追加し、ノイズが追加された暗号化したデータベースをホストに送信するステップをさらに含む。
さらに、上記主題に従うと、ソフトウェアエージェントが、ホストが暗号化したデータ通信の再暗号化中に、ホストが暗号化したデータ通信の値を並び替えるステップをさらに含む。
上記主題に基づくと、ソフトウェアエージェントによる第1のアクションは、データ漏洩は企業に関連するという警告を事業機関に与えるステップを含む。
上記主題はまた、企業のファイアウォールの外部のホストにおいてデータ漏洩を検出するためのシステムを含む。システムは、企業のファイアウォールの外部のホストを備え、ホストは、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、ホストにおける命令は、企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成することと、ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断することと、データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えることと、ソフトウェアエージェントが暗号化した企業情報のデータベースとホストが暗号化しソフトウェアエージェントが再度暗号化したデータ通信とを受信することと、再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成することと、マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断することと、一致があると判断した場合、一致をソフトウェアエージェントに報告することと、一致がないと判断した場合、ソフトウェアエージェントが第1のアクションを実行することとを含み、企業は、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、企業のファイアウォールの外部のホストから、ホストが暗号化したデータ通信を受信することと、
共通暗号化キーを用いて、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化し、ソフトウェアエージェントが暗号化したデータベースと再度暗号化したデータ通信とをホストに与えることと、
暗号化した情報のデータベースとソフトウェアエージェントが暗号化したデータ通信との間に一致があることを示す報告をホストから受信することと、
第2のアクションを実行することとを含む。
さらに、上記主題に従うと、企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない。
ある実装例に係るプロトコルを有するクライアントおよびホストを備えたシステムを示す図である。 この実装例に係るプロトコルの一例を示す図である。 ある実装例に係るクライアントおよびホストを含むプロトコルのプロセスの一例を示す図である。 ある実装例に係るホストを含むプロトコルのプロセスの一例を示す図である。 ある実装例に係るクライアントを含むプロトコルのプロセスの一例を示す図である。 いくつかの実装例に適した環境の一例を示す図である。 いくつかの実装例で使用される外部ホストに関連するコンピューディングデバイスの一例とともにコンピューティング環境の一例を示す図である。 いくつかの実装例で使用されるクライアントに関連するコンピューティングデバイスの一例とともにコンピューティング環境の一例を示す図である。
詳細な説明
本明細書に記載の主題は実装例によって教示される。明確にするため、かつ主題が曖昧にならないようにするために、さまざまな詳細事項の説明は省略している。以下に示す例は、機密性を保持しつつデータ損失を検出するためのシステムおよび方法を実現するための構造および機能に関する。
実装例の側面は、クライアント(たとえば小売業者等の企業または政府機関)が、当該クライアントのユーザに関連する機密情報が漏洩した(たとえば盗まれた)か否かを判断できるようにすることに関する。たとえば、データ漏洩は大規模なデータ漏洩(たとえば何百万ものアカウント)である場合がある。判断はホストによって行なわれるが、このとき、クライアントはホストに機密情報を明かさない。また、ホストは、クライアントに提供される予定の判断プロセスから得た機密性があるかもしれない情報を提供しない。
たとえば、限定される訳ではないが、実装例は、企業等のオンラインエンティティであるクライアントと、機密情報を当該企業に提供したユーザとを含み得る。たとえば、企業はオンライン小売業者であってもよく、ユーザは、クレジットカード、デビットカード、モバイルデバイス決済システム、または当業者が理解するであろうその他の決済方法等の電子決済を用いてオンライン小売業者のウェブサイトから買い物をする顧客であってもよい。代わりに、企業は代理店(たとえば税金、自動車、医療)であってもよく、ユーザは、機密情報(たとえば、社会保障番号、運転免許証情報、保険アカウント番号、健康状態)を含むオンライン取引を当該代理店との間で行なう個人であってもよい。クライアントは、ホストが提供するオンラインホスティングサービス(たとえばクラウドコンピューティングまたはオンラインアプリケーションプラットフォーム)のユーザであってもよい、または、クライアントはオンラインホスティングサービスのユーザでなくてもよい。
この実装例において、ホストは、ホストに関連するデータ(たとえば文書)に含まれるクライアントの機密情報のオンライン検索を実行するエンジンを含む。ホストに関連するデータは、内部データ(たとえばクラウドベースのサービスに格納されクライアントに対応付けられる)であっても、外部データ(たとえばオンラインでありインターネット上で公的に入手可能)であってもよい。たとえば、入手できるオンラインデータのウェブスイープを、クライアントまたはホストに対応付けられている場所に限定することなく実行して、コンテキストアウェア型のパターンマッチングを実行することにより、データ漏洩イベントを示すインターネット上の場所(たとえばURL)における機密性がある可能性がある情報を検出してもよい。実装例において、データ漏洩を引起した当事者(たとえばハッカー等のトラブルメーカー)の正体はわからない場合があり、漏洩を引起した可能性がある当事者に関する情報も入手できない場合がある。
さらに、クライアントは、当該クライアントの安全な環境(ホストの安全なオンライン環境を含む)において実行されるエージェントを含む。エージェントは、以下で詳細に説明するように、安全な共通集合プロトコルを容易にするように動作可能である。同様に、ホストも、安全な共通集合プロトコルを容易にするコンポーネントを含む。また、ユーザインターフェイス(user interface:UI)を提供することにより、クライアントが、情報(たとえば機密情報を保護するための設定)を提供し、判断結果(たとえばデータ漏洩またはデータ盗難情報)をユーザに提供することができるようにする。
実装例のその他の側面は、データの漏洩、損失、または過度の共有を検出および/または防止するためのシステムおよび方法に関し、これは、保護対象の当事者からの協力のもとで行なわれる標準的なパターンマッチングおよびコンテキストアウェア機密情報検出を含む。上記システムおよび方法は、自動機密防止手法によって実行される。限定される訳ではないが、たとえば、この例のシステムおよび方法は、機密保持共通集合アルゴリズム(privacy preserving set intersection algorithm)を含む暗号法を用い得る。アルゴリズムは機密保持共通集合アルゴリズムに限定されない。より具体的には、機密保持共通集合アルゴリズムは、異なる当事者に属する2つ(以上)のデータ集合の共通部分を、いずれの当事者も他の当事者の全データ集合の知識を得ることなく、求めることを可能にする、アルゴリズムまたは方法であってもよい。
関連技術において、第1の企業Aが、データ漏洩検出サービス(たとえば、限定される訳ではないが、企業Bに関連する法人クレジットカード番号等の機密データの損失を明らかにする)の提供を希望するとする。企業Aは、企業B(たとえば企業Bのユーザまたはアカウントホルダ)に関連する機密情報のように見えるインターネット上の情報を検出することができるかもしれない。しかしながら、インターネット上で入手できる情報は、機密情報ではない情報(たとえばノイズ)も含む。
企業Aが判別したクレジットカード番号および/または社会保障番号等の情報の不正漏洩は、企業Bに提供された場合、個人的な機密情報を企業Bに対して暴露することになる。企業Bは、上記問題に対する対策として、検出すべき法人クレジットカード番号のデータベースを企業Aに提供するものの、このような行動は、企業Bの秘匿情報を企業Aに対して暴露することになる。
実装例に従い、機密保持共通集合プロトコルが使用される。上記例において、企業Aは、暗号化された結果を企業Bと共有するだけであり(たとえばキーは共有しない)、企業Bは、暗号化された法人カード番号を企業Aと共有するだけであり、そのキーは共有しない。機密保持共通集合プロトコルの実装次第で、結果は、どちらの集合にも存在する要素の数、どちらの集合にも存在する要素そのもののリスト、および/または要素のソースに関連する情報である(たとえば、企業Aが検索プロセスにおいて当該情報を発見した第三者ウェブサイトの統一資源指定子(URL)であり、この第三者ウェブサイトはオンラインで表示または販売される盗まれた機密情報のソース)。
このため、これらの集合自体はどちらの当事者にも暴露されない。その結果、ウェブスイープおよび発見したものに対するパターンマッチングに関連する実際の情報が企業Bに報告されることはないので、個々のユーザおよび企業Aの機密性は保持され、法人カードデータベースは企業Aと共有されないので、企業Bの機密性も保持される。
上記単純なプロトコルを実現するユースケースの一例は次の通りである。本明細書では特定のデータおよびコンテキストが説明のために提供されるが、本実装例はこれに限定される訳ではなく、発明の範囲から逸脱することなくその他のデータおよび/またはコンテキストが代わりに使用されてもよい。さらに、クレジットカード番号が説明のために使用されるが、実装例はこれに限定される訳ではなく、代わりに、機密性が保持されるべきその他の機密データが使用される場合もあり、これは、限定される訳ではないが、アカウント識別子、政府発行アカウント(たとえば運転免許証または社会保障番号情報)、またはその他の機密情報を含むことが、当業者には理解されるであろう。
第1の動作において、企業A(たとえばホスト)は、インターネットの解析を実行し、機密データのように見える番号を探す。たとえば、企業Aは、すべてのクレジットカードのような番号または社会保障番号のような番号を求めてインターネットの検索を実行してもよい。
解析の結果、第三者ウェブサイトから、2つのクレジットカード番号候補として1111および2112が特定される。この状況は、第三者がオンライン情報に不正にアクセスした結果、または、個人が機密情報にアクセスして機密データを第三者に提供した結果生じた状況である。このように、機密情報が漏洩しておりインターネット上で入手できるようになっている。したがって、企業Aのウェブスイープにより、データ漏洩情報候補が特定されコンパイルされる。
次に、企業Aは、データ漏洩情報候補のメンバー各々をキーAを用いて暗号化することにより、A(1111)、A(2111)を生成し、暗号化したデータ漏洩情報候補を、A(1111)、A(2111)として企業Bに送信する。このように、企業Bは、データ漏洩情報候補の値を受信するのではなく、暗号化された値のみを受信する。結果として、企業Bは、データ漏洩を含み得るクレジットカード番号候補を(キーAを用いて)暗号化したものを受信することになる。
したがって、企業B(たとえばクライアント)は、その法人カード番号(たとえば2111、2112および2113)のデータベースを取出し、このデータベース内の情報を、交換特性を有する暗号文を用い、キーBで暗号化することにより、B(2111)、B(2112)、B(2113)を生成する。よって、企業Bは、企業Aに対し、B(2111)、B(2112)、B(2113)という結果を送信する。このように、企業Aは、クレジットカード番号の実際の(たとえば平文)IDを受信するのではなく、クレジット番号を暗号化したものだけを受信する。加えて、企業Bはまた、B(A(1111))、B(A(2111))のように、企業Aから受信した、暗号化されたデータ漏洩情報候補を、キーBを用いて暗号化し、その結果を企業Aに送信する。
B(2111)、B(2112)、B(2113)、およびB(A(1111))、B(A(2111))を受信した後、企業Aは、自身の暗号文を二重暗号化要素B(A(1111))およびB(A(2111))から取除くことにより、B(1111)およびB(2111)を生成する。次に、企業Aは、キーAについて解読(復号)した要素(たとえばB(1111)およびB(2111))を、企業Bから受信した要素(たとえば(B(2111)、B(2112)、B(2113))と比較することができる。この比較に基づいて、企業Aは、B(1111)は両方の集合に存在しておらずB(2111)は両方の集合に存在していると判断する。言い換えると、このクレジットカード番号(2111)は、ウェブスイープ中に検出した企業Aの検索結果にも、企業Bのアカウントのデータベースにも存在するのに対し、企業Bのデータベース内のその他のクレジットカード番号(2112)および(2113)は企業Aの検索結果にはない。企業Aの検索結果は(1111)を含むが、これは企業Bに関連するクレジットカード番号ではない。
上記比較および一致する値の判定が完了すると、企業Aは、企業Bに対し、「ヒット」の数、暗号化された値そのもの(この場合はB(2111)およびB(2112))、または、データ漏洩情報候補が発見されたURLまたは関連するメタデータ等の他の情報を、提供する。企業Aは、ウェブスイープを定期的に(たとえば毎日)実行するので、このURLに関連する過去のデータ漏洩情報候補に関する履歴も企業Bに報告し得る。ヒットがない場合、それは、企業Bにはデータ漏洩の可能性がないことを示す。ヒットがある場合、それは、企業Bにはデータ漏洩の可能性があることを示し得る。スイープが定期的に(たとえば毎日)実行される場合、傾向の観察およびデータ解析を実行するのに企業Bが使用できる履歴データを作成することができる。
傾向分析により、データ漏洩を間接的に示してもよい。たとえば、限定される訳ではないが、機密情報の部分集合(たとえばカード番号のうちのいくつか)が過去において既に漏洩している場合があり、そうすると、必ずしも新たな漏洩によってオンライン漏洩機密データすべて(たとえばカード番号すべて)が暴露される訳ではないかもしれない。加工されていないヒットの数値との比較によって傾向分析を実行することにより、漏洩イベント検出を改善してもよい。
たとえば、限定される訳ではないが、クライアント(たとえば企業)がそのデータベースにおいて100万個のアカウント番号を有する場合があり、履歴平均で毎日わずか5個のアカウント番号がオンラインで暴露されているとホストが判断する場合がある。しかしながら、特定の日に、15個のアカウント番号がオンラインで暴露されホストによって検出される場合がある。このような履歴傾向からの逸脱は、機密情報のデータ漏洩の可能性を示し得る。
代わりに、ホストによって検出される特定のアカウント番号は、所定の日に検出されるアカウント番号の総数が同一であったとしても、異なる場合がある。この例において、一日平均の履歴傾向として、1日当たり5個のアカウント番号が検出される場合、これら5個のアカウント番号のうちの1つ以上が繰返される場合がある。所定の日において、検出された5個のアカウント番号の実際の番号が、検出されたアカウント番号の履歴傾向と異なる場合がある。これに代えて、平均5個のアカウント番号がホストによって検出され、この5個の番号が繰返される場合がある。しかしながら、これらの日のうちの1日において、検出された5個の番号が、繰返される5個の番号と異なる場合、このような履歴傾向からの逸脱は、機密情報のデータ漏洩の可能性を示唆し得る。
企業Bは、暗号キーBを有しているので、企業Aがデータ漏洩情報候補として特定したクレジットカード番号が(2111)を含むと判断することができる。しかしながら、企業Aは、企業Bの法人カード番号のデータベースを持っておらずこれを判断できない。また、企業Bは、企業Aが提供する、企業Bの法人カード番号と一致しない暗号化結果に関する実際の情報を持っていない。
上記例のユースケースは、その他の選択的側面を含み得る。たとえば、発見物の特定の特徴のみ(たとえばクレジットカード番号の最後の4桁)を、企業Aから企業Bに送信することにより、カード番号のデータベース全体を暗号化して送信することを不要にしてもよい。さらに、企業Aによりランダムノイズを発見物に追加することで、企業Aから企業Bへの情報漏洩を防止してもよい。加えて、要素の順序を調整することにより、企業Aが、どの発見物が法人カードを表わしているかを判断できないようにしてもよい。別の代替実装例に従うと、特に、ホストが検出しホスト側のキー(たとえばキーA)を用いて暗号化した形態でクライアントに送られたデータ漏洩候補に、実質的に大量の機密情報が含まれている場合、クライアントはブルームフィルタ(Bloom filter)を用いてもよい。
なお、これらの実装例では不要であるが、企業Aは、企業Bのために任意で1つ以上のオンラインサービスをホストしてもよい、または、より一般的に企業Bのためのホスト(たとえばクラウドサービスプロバイダ)であってもよく、したがって、サービス、アプリケーション、およびデータをホストしてもよい(たとえば企業Aは企業Bのためのクラウドホスト)。しかしながら、このような環境でさえ、企業Aは、企業Bの「ファイアウォール」の内部にあると考えられる企業Bの情報にアクセスすることはできない。たとえば、限定される訳ではないが、企業Aが企業Bをホストしているときに、ある暗号化手法を用いて企業Bのためのファイアウォールを作成してもよい。
図1は、ある実装例に従うシステム100を示す。より具体的には、クライアント101(たとえば企業であるが企業に限定されない)とホスト103(たとえばサービスプロバイダであるがサービスプロバイダに限定されない)とが、インターネット105等のネットワークを介して結合される。ホスト103は、ホストサーバ107と、コンテキストアウェア・パターンマッチング109と、機密保持共通集合比較器111と、暗号化/解読エンジン113と、アクションルール115とを含む。クライアント101は、エージェント117と、クライアント情報119と、暗号化/解読エンジン121と、アクションルール123とを含む。ホスト103は、クライアント101のファイアウォールの内側に存在していない。このプロトコルに従うと、動作のうちの一部はクライアント101におけるエージェント117によって実行され、その他の動作はホスト103におけるホストサーバ107によって実行される。加えて、クライアント101が許可していない第三者125が、ハッキング等の不正データ漏洩活動を行ない、クライアント101の機密情報を取得したとえば公開するおよび/または販売する等によりこの情報をインターネット105上で入手できるようにする場合がある。
システム100において、インターネット105上で公的に入手できる情報は、ホスト103のホストサーバ107によって定期的に(たとえば毎日であるが毎日に限定されない)スキャンされる。たとえば、限定される訳ではないが、ホストサーバ107は、周知のウェブスイープ方法を実行することにより、機密情報と思われる情報を特定する。たとえば、限定される訳ではないが、ホストサーバ107は、コンテキストアウェア・パターンマッチング109を用いて、インターネット上の情報に対してコンテキストベースの解析を実行することにより、漏洩情報の候補を探す。たとえば、限定される訳ではないが、コンテキストアウェア・パターンマッチング109は、パターン(たとえば連続文字の一部またはすべてにおける連続する文字または値の数)を探そうと試みてもよい。任意で、ホスト103は、上記ブルームフィルタを適用して解析を実行することにより、漏洩情報候補を発見してもよい。
ホストサーバ107がコンテキストアウェア・パターンマッチング109を用いて実行したウェブスイープによって判断された漏洩情報候補に対し、暗号化/解読エンジン113を用いて、ホスト103にあるキーに基づいてこの漏洩情報候補を暗号化する。ホスト103にあるキーはクライアント101には与えられない。次に、ホスト107は、暗号化された漏洩情報候補をクライアント101のエージェント117に与える。
エージェント117は、暗号化された漏洩情報候補を受信すると、暗号化/解読エンジン121を適用することにより、受信した、一度暗号化された漏洩情報候補に対して二度目の暗号化を実行し、クライアント情報119(たとえばクライアント情報のデータベース)も暗号化する。エージェント117は、クライアント情報119にアクセスでき、クライアント101の環境(たとえばホスト103または別のホストによってホストされるクライアント101のクラウド空間)の中に存在している。暗号化/解読エンジン121は、クライアント101にありホスト103に与えられない異なるキーを用いる。エージェント117は、二度暗号化された漏洩情報候補と、暗号化されたクライアント情報とを、インターネット105等のネットワークを介してホスト103に送信する。本明細書全体において、「再度暗号化」、「二度暗号化」、および「二重暗号化」という用語は、同義の用語として使用される。
ホストサーバ107は、二度暗号化された漏洩情報候補と、暗号化されたクライアント情報とを受信すると、二度暗号化された漏洩情報候補に対し、暗号化/解読エンジン113を介して解読(復号)動作を実行することにより、最初に適用した暗号化を取除く。結果として、いずれもクライアント101によって暗号化された、暗号化漏洩情報候補および暗号化クライアント情報は、ホスト103に残る。
次に、ホストサーバ107は、機密保持共通集合比較器111を適用することにより、暗号化された漏洩情報候補および暗号化されたクライアント情報の値に対してマッチング動作を実行する。
マッチング動作の結果、一致があると判断した場合、ホストサーバ107は、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を、クライアント101のエージェント117に与える。エージェント117は、アクションルール123を適用することにより、実行すべきアクションを決定する。これについては以下で詳述する。マッチング動作の結果、一致がないと判断した場合は、アクションルール115が適用され、ホスト103がアクションを実行する。これについては以下で詳述する。
上述のように、ソフトウェアエージェント117は、ホストが暗号化したデータ通信を受信したことに応じて、共通の暗号化キーを用いることにより、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化し、ソフトウェアエージェントが暗号化した企業のデータベースと再度暗号化したデータ通信とを、ホスト103に与えてもよい。ホストは、再度暗号化されたデータ通信のうちの、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成し、マッチング動作を実行することにより、暗号化された情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に一致があるか否かを判断してもよい。
一致があると判断した場合、ホスト103は報告をソフトウェアエージェント117に与えてもよく、ソフトウェアエージェント117はこの報告に基づいて第1のアクションを実行してもよい。先に説明したように、この報告は、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含み得る。
ソフトウェアエージェント117によるアクションは、一致の数を検査することを含み得る。一致の数がしきい値を上回る場合は、データ漏洩イベントが発生したと判断する。しかしながら、この検査は、一致の数がしきい値を上回るか否かの判断に限定される訳ではなく、その他の解析手法を、代わりに使用してもよく、または上記検査との関連で使用してもよい。
たとえば、限定される訳ではないが、一致の数をしきい値と比較する代わりに(またはそれに加えて)、一致の数を、解析期間の全履歴における一日当たりのヒット数の履歴平均と、または、その何らかの部分集合(たとえば、過去の日数、週の数もしくは月の数、曜日、月、もしくは年平均、または、当業者が理解するであろうその他の部分集合)と比較してもよい。
さらに、別の実装例に従うと、解析を、一致の数以外の情報について実行してもよい。たとえば、同一の漏洩機密情報を公開する、ホストが検出したサイト(たとえばURL)の数、または、同一の漏洩機密情報を公開する、ホストが検出したサイトの数の変化は、機密情報の漏洩を示す情報を提供し得る。このような情報は、執行機関および/またはクライアント等による、データ漏洩の調査に、役立つ場合がある。
ソフトウェアエージェント117は、自動的におよび/またはマニュアル検討ステップに基づいて、関連機関(たとえばクレジットカード関連企業、銀行、法執行機関、ライセンス発行機関、または当業者が理解するであろうその他の機関)に対し警告を生成して与えてもよい。さらに、クライアント101のアドミニストレータに対し、漏洩が発生している可能性があることを警告してもよい。しかしながら、本実装例はこれに限定される訳ではなく、当業者が理解するであろう、データ漏洩に応じたその他のアクションを、発明の範囲から逸脱することなく、代わりに用いてもよい。
一致はないと判断した場合、ホスト103は、第2のアクションを実行してもよい。ホスト103による第2のアクションは、ソフトウェアエージェント117に対して報告を提供しないことを含み得る。
先に述べたように、クライアント101(たとえば企業)におけるソフトウェアエージェントには、ホスト103がデータ漏洩情報候補を暗号化するのに使用するキーは提供されず、ホスト103には、ソフトウェアエージェント117の共通暗号化キーは提供されない。
ある実装例に従うと、ホスト103は、データ通信を部分的に暗号化してもよく、当該データ通信のうちの暗号化されていない部分を、平文として残す。さらに、ホスト103は、部分的に暗号化したデータ通信と平文とを、ソフトウェアエージェントに与えてもよい。結果として、処理の必要事項を低減することができる。なぜなら、すべての漏洩情報候補の全ストリングを暗号化しホスト103とクライアント101との間で送信し解読(復号)する必要はないからである。
先に述べたように、ソフトウェアエージェント117は、暗号化したデータベースにノイズを追加し、暗号化したデータベースをこのノイズとともにホスト103に送信してもよい。同様に、ソフトウェアエージェント117は、ホストによって暗号化されたデータ通信の再暗号化中に、ホストによって暗号化されたデータ通信における値を並べ替えてもよい。このような手法を採用することで、ホスト103がデータベースの実際のコンテンツに関する情報を取得することは、特にサンプルサイズが小さい場合、より難しくなるであろう。
上記実装例は、さまざまなエンティティに適用することができ、さまざまな環境で使用することができる。この実装例の用途の種類の例を以下に示す。しかしながら、これらの実装例は限定を意図している訳ではなく、当業者が理解するであろうその他の環境を代わりに用いてもよい。
たとえば、限定される訳ではないが、上記実装例は、オンライン取引(たとえば小売商品および/またはサービスの、オンラインユーザによるクレジットカード購入)を実行する消費者小売業者に適用されてもよい。このオンライン取引に関連する機密情報は、限定される訳ではないが、クレジットカード情報、銀行口座情報、およびユーザに関連するオンライン情報(たとえばユーザプロフィール、パスワード、人口統計情報、ユーザの購入嗜好等)を含み得る。
加えて、本実装例は、個人情報窃盗関連業者等のオンラインエンティティに適用されてもよい。この実装例に従うと、個人情報窃盗関連業者は、その顧客に関連するデータをマッチングすることにより、オンラインアカウント窃盗の検出を支援する。個人情報窃盗関連業者のオンライン顧客は、限定される訳ではないが、ユーザ選択情報(たとえばクレジットカード番号、社会保障番号、電話番号、銀行口座情報、国際携帯機器識別(International Mobile Equipment Identity:IMEI)番号等のユーザ機器情報)の保護を個人情報窃盗代理業者に要求するユーザを含み得る。
さらに、本実装例は、オンライン企業環境等のオンラインエンティティの内部環境に適用されてもよい。たとえば、限定される訳ではないが、組織は、この実装例を用いることにより、漏洩している可能性がある内部情報を求めて、機密を保持しながらオンライン検索を実行することができる。このような情報は、限定される訳ではないが、企業秘密、内部プロジェクト名もしくはプロジェクトコード、またはその他の機密情報を含み得る。
また、本実装例は、オンラインアプリケーション開発者に適用されてもよい。オンラインアプリケーション開発者は、ユーザと対話するオンラインアプリケーションのためのバックエンドを有し得る。たとえば、限定される訳ではないが、オンラインゲームのコンテキストにおいて、バックエンドは、ユーザのID、スコアおよびパフォーマンスに関する情報を収集してもよく、秘密にしておくことをオンラインユーザがアプリケーション開発者に対して希望し得る統計を含み得る。オンラインユーザは、このような情報だけでなく、購入パターン、使用パターンおよびその他のオンラインユーザ情報に関連する情報を秘密にしておくことを希望する場合がある。
この実装例はまた、ホストがインターネットのウェブスイープを実行し2つ以上の企業に対してその結果と報告とを提供する状況を含み得る。このような状況において、各企業は、報告の内容に関してホストとの間に独自の契約を有する場合がある。たとえば、ある企業は一致の数のみを要求し、別の企業は一致の数だけでなくデータ漏洩のソースURLに関する情報も要求する場合がある。ホストは、報告の内容に関して企業が更新できるルールまたはルールベースを用いてもよい。さらに、企業は、ホストから企業に提供されたデータに対して診断を実行してもよい。たとえば、ホストは、企業のデータベースに含まれる総ヒット数の割合を企業に知らせて、企業が当該企業に関連するデータ漏洩の割合を求めることができるようにしてもよい。そうすると、企業は、ホストが提供する解析情報に対し、フィルタ処理を適用するかまたはその他の診断を実行してもよい。また、ホストは、過去のウェブスイープに基づく履歴データを含む診断情報の詳細な視覚表示を企業に提供するダッシュボードスタイルのインターフェイスを企業に提供してもよい。
図2は、上記実装例に係る一例としてのユースケース200を示す。201において、上記実装例および以下で説明し図3〜6に記載されているプロセスを実現するプロバイダは、インターネットの検索(たとえばウェブスイープ)の結果として、値「1111」および「2111」を有するアカウント番号候補を発見している。
203において、クライアント企業は、値「2111」、「2112」および「2113」を含む法人番号のデータベースを有する。203において、クライアント企業は、201におけるプロバイダの上記情報を与えられておらず、201におけるプロバイダも203におけるクライアント企業の上記情報を与えられていない。
205において、プロバイダは、アカウント番号候補をキーAで暗号化し、暗号化した値A(1111)、A(2111)をクライアント企業に与える。207において、クライアント企業は、その法人番号のデータベースにおける値を、キーAと異なるキーBで暗号化し、暗号化した値B(2111)、B(2112)、B(2113)をプロバイダに与える。加えて、クライアント企業は、暗号化されたアカウント番号候補A(1111)、A(2111)をキーBを用いて暗号化し、その結果B(A(1111))、B(A(2111))をプロバイダに与える。
209において、プロバイダは、キーAの暗号化を取除くことにより、B(1111)、B(2111)を得る。次に、プロバイダは、これらの値B(1111)、B(2111)と、暗号化された法人番号B(2111)、B(2112)、B(2113)との共通部分を発見する。プロバイダは、クライアント企業に対し、一致の数、共通部分B(2111)のような一致する暗号化漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を、送信する。クライアント企業は、B(2111)を解読(復号)し、したがって、2111が関連するアカウント番号であると判断することができる。
図3は、システム100のある実装例に係るプロセス300を示す。301において、オンライン情報のプールの検索を実行することにより、漏洩情報の候補を取得する。たとえば、限定される訳ではないが、インターネットのウェブスイープを実行することによりこの情報を取得してもよい。303において、301の取得動作の結果を受けると、これを、ウェブスイープの結果に対して実行されるコンテキストアウェア・パターンマッチング(たとえばコンテキストに基づく解析)のために提供することにより、漏洩情報候補を探す。たとえば、このコンテキストは、上記のように漏洩情報の候補であるオンラインデータのコンテキストにおけるクレジットカード番号のことであり、コンテキストアウェア・パターンマッチングは、パターン(たとえばクレジットカード番号を示し得る連続文字の一部またはすべてにおける連続する文字または値の数)を探そうと試みてもよい。代わりに、本実装例は、ユーザと対話するオンラインアプリケーションのためのバックエンドを有するオンラインアプリケーション開発者のコンテキストに適用されてもよく、このバックエンドは、オンラインアプリケーションのコンテキストにおいて、ユーザのID、スコアおよびパフォーマンス関する情報、ならびに秘密にしておくことをオンラインユーザがアプリケーション開発者に対して希望し得る統計を収集し得る。さらに、漏洩の可能性がある情報の候補であるコンテキストは、機密性を保つべき、購入パターン、使用パターン、およびその他のオンラインユーザ情報を含み得る。しかしながら、実装例はこれらに限定される訳ではなく、アカウントID,政府発行アカウント(たとえば運転免許証もしくは社会保障番号情報)、または当業者が理解するであろうその他の機密情報を含むがこれらに限定されない、機密が保護されるべきその他の機密データが代わりに対象とされてもよい。
305において、出力データの中において漏洩情報候補が発見されない場合、このプロセスは終了する(たとえば、ホストは、ウェブスイープに基づいて、インターネット上に機密データの漏洩はないと判断)。305において、ウェブスイープ結果が漏洩情報候補を含むと判断した場合、このプロセスは307に進む。
307において、漏洩情報候補は、ホストにありクライアントに与えられないキーに基づいて暗号化され、暗号化された漏洩情報候補はクライアントに与えられる。たとえば、309において、エージェント(たとえば、クライアントのために命令を実行するクライアントのソフトウェアプログラム)が、暗号化された漏洩情報候補を受信してもよい。
311において、エージェントは、キーを用いて、受信した、一度暗号化された漏洩情報候補に対して二度目の暗号化を実行し、クライアント情報(たとえばクライアント情報のデータベース)も暗号化する。エージェントが使用するキーは、ホストには与えられないので、ホストは、エージェントが暗号化した内容を解読(復号)できない。また、311において、エージェントは、二度暗号化した漏洩情報候補と暗号化したクライアント情報とをホストに与える。
313において、ホストは、二度暗号化された漏洩情報候補と、暗号化されたクライアント情報とを受信し、解読動作を実行することにより、二度暗号化された漏洩情報候補に最初に適用された暗号化を取除く。
315において、暗号化された漏洩情報候補および暗号化されたクライアント情報の値に対し、マッチング動作が(たとえば機密保持共通集合比較器によって)実行される。
317において、1つ以上の一致が発見されたか否かが判断される。317におけるマッチング動作の結果、一致が存在すると判断された場合、319において、ホストは、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を、エージェントに与え、エージェントは、上述のように、実行すべきアクションを判断する。317において、マッチング動作の結果一致が存在しないと判断された場合、321において、上述のようにホストは任意でアクションを実行する。
図4は、ホスト103の実装例に係るプロセス400を示す。401において、情報のプールの検索を実行して漏洩情報候補を取得する。たとえば、限定される訳ではないが、インターネットのウェブスイープを実行してこの情報を取得してもよい。403において、401における取得動作の結果を受けると、この結果を、ウェブスイープの結果に対して実行されるコンテキストアウェア・パターンマッチング動作(たとえばコンテキストベースの解析)のために与えて漏洩情報候補を探す。
405において、出力データの中において漏洩情報候補が発見されない場合、このプロセスは終了する(たとえば、ホストはウェブスイープに基づいてインターネット上において機密データ漏洩はないと判断)。405において出力データが漏洩情報候補を含むと判断した場合、このプロセスは407に進む。
407において、漏洩情報候補(たとえばインターネット上におけるデータの漏洩)を、ホストにありクライアントに与えられないキーに基づいて暗号化し、暗号化した漏洩情報候補をクライアント(たとえばクライアントにおけるエージェント)に与える。
409において、ホストは、ホストが使用できないキーを用いて暗号化された、二度暗号化された漏洩情報候補と、暗号化された情報とを受信する。たとえば、限定される訳ではないが、エージェントは、キーを用いて、受信した、一度暗号化されば漏洩情報候補に対し、二度目の暗号化を実行してもよく、クライアント情報(たとえばクライアント情報のデータベース)も暗号化する。エージェントが使用するキーはホストには与えられないので、ホストはエージェントが暗号化した内容を解読(復号)できない。
411において、ホストは、解読動作を実行することにより、二度暗号化された漏洩情報候補に最初に適用された暗号化を取除く。
413において、暗号化された漏洩情報候補および暗号化されたクライアント情報に対し、(たとえば機密保持共通集合比較器によって)マッチング動作が実行される。
415において、一致が発見されたか否かが判断される。415におけるマッチング動作の結果、一致が存在すると判断された場合、417において、ホストは、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を、エージェントに与え、エージェントは、先に述べたように、実行すべきアクションを判断する。415におけるマッチング動作の結果、一致が存在しないと判断された場合、先に述べたように、419においてホストは任意でアクションを実行する。
図5は、クライアント101の実装例に係るプロセス500を示す。501において、クライアントにおけるエージェントは、暗号化された漏洩情報候補をホストから受信する。エージェント、およびこの場合のクライアントは、漏洩情報候補の暗号化に使用されたキーにアクセスできないので、漏洩情報候補の実際の値を判断することはできない。
503において、エージェントは、受信した、一度暗号化された漏洩情報候補に対し、キーを用いて二度目の暗号化を実行し、505において、エージェントは、クライアント情報(たとえばクライアント情報のデータベース)を暗号化する。エージェントが使用するキーはホストに与えられないので、ホストは、エージェントによって暗号化された内容を解読できない。
507において、エージェントは、二度暗号化した漏洩情報候補と、暗号化したクライアント情報とをホストに与える。
509において、エージェントは、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を、ホストから受信し、エージェントは、先に述べたように実行すべきアクションを判断する。
511において、エージェントは、上述のように、実行すべきアクションを判断する。
いくつかの例において、図3〜図5に示される上記プロセスは、異なる、より少ない、またはより多いブロックで実現されてもよい。プロセス300、400、および/または500は、媒体に格納され1以上のコンピューティングデバイスの1以上のプロセッサにロードされ、コンピュータによって実現される方法として実行されることができる、コンピュータによって実行可能な命令として、実現されてもよい。
図6は、いくつかの実装例に適した環境の一例を示す。環境600は、デバイス605〜645を含み、各デバイスは、たとえばネットワーク660を介して(たとえば有線および/または無線接続により)少なくとも1つの他のデバイスに通信可能に接続される。いくつかの装置は、1以上の記憶装置630および645に通信可能に接続し得る。
1以上のデバイス605〜645の一例は、それぞれ図7および図8にそれぞれ記載されているコンピューティングデバイス705および/または805であってもよい。デバイス605〜645は、限定される訳ではないが、コンピュータ605(たとえばラップトップコンピューティングデバイス)、モバイルデバイス610(たとえばスマートフォンまたはタブレット)、テレビ615、車両に関連するデバイス620、サーバコンピュータ625、コンピューティングデバイス635〜640、ならびに記憶装置630および645を含み得る。
いくつかの実装例において、デバイス605〜620は、企業のユーザに関連するユーザデバイス(たとえば、ユーザが、企業のファイアウォールの内部で、たとえばソーシャルネットワーク上のサービスにアクセスするためおよび/またはたとえばソーシャルネットワーク上に要求を出すため、または個人のオンライン情報にアクセスするために使用するデバイス)とみなすことができる。デバイス625〜645は、(たとえば、外部ホストが、先に図3〜図5に関連して説明したサービスを提供するため、および/またはウェブページ、テキスト、テキストの一部、画像、画像の一部、音声、音声セグメント、映像、映像セグメント、および/またはそれに関する情報等のデータを格納するために使用する)サービスプロバイダに関連するデバイスであってもよい。
たとえば、限定される訳ではないが、ユーザデバイス605または610を有する、企業の許可を受けていないユーザ(たとえばアリス)が、1以上のデバイス625〜645によってサポートされているネットワーク上で、不正に機密情報にアクセスし、これを閲覧し、および/または共有し、アリスがデータを企業内部から漏洩させる場合はユーザデバイス605または610を用いて、または別のユーザデバイス615を用いて、このような情報がインターネット上で入手できるようにする。ホストである受信者(たとえばボブ)は、図3〜図5に関連して先に述べたプロセスに従い、デバイス620を用いてアリスの共有機密情報(たとえば漏洩情報候補)にアクセスするおよび/またはこれを閲覧することができる。
図7は、いくつかの実装例で使用される、外部ホストに関連するコンピューティングデバイスの一例とともに、コンピューティング環境の一例を示す。コンピューティング環境700内のコンピューティングデバイス705は、1以上の処理ユニット、コア、またはプロセッサ710、メモリ725(たとえばRAM、ROM、および/またはその他)、内部記憶装置720(たとえば磁気、光学、ソリッドステート記憶装置、および/または有機)、および/またはI/Oインターフェイス715を含み得る。これらのうちのいずれも、情報を伝達するために通信機構またはバス730に結合することができる、またはコンピューティングデバイス705に埋込むことができる。
コンピューティングデバイス705は、入力/ユーザインターフェイス735および出力デバイス/インターフェイス740に、通信可能に結合することができる。入力/ユーザインターフェイス735および出力デバイス/インターフェイス740のうちのいずれか一方または双方は、有線または無線インターフェイスであってもよく、取外し可能であってもよい。入力/ユーザインターフェイス735は、入力を与えるために使用することができる、いかなる物理または仮想デバイス、コンポーネント、センサ、またはインターフェイスであってもよい(たとえばボタン、タッチスクリーンインターフェイス、キーボード、ポインティング/カーソルコントロール、マイク、カメラ、点字、モーションセンサ、光学読取装置および/またはその他)。出力デバイス/インターフェイス740は、ディスプレイ、テレビ、モニタ、プリンタ、スピーカ、点字等を含み得る。いくつかの実装例において、入力/ユーザインターフェイス735および出力デバイス/インターフェイス740は、コンピューティングデバイス705とともに埋め込まれてもよく、またはコンピューティングデバイス705に物理的に結合されてもよい。その他の実装例において、その他のコンピューティングデバイスが、コンピューティングデバイス705のための入力/ユーザインターフェイス735および出力デバイス/インターフェイス740として機能してもよく、またはその機能を提供してもよい。
コンピューティングデバイス705の例は、限定される訳ではないが、高度モバイルデバイス(たとえばスマートフォン、車両およびその他のマシン内のデバイス、人間および動物が携行するデバイス等)、モバイルデバイス(たとえばタブレット、ノートブック、ラップトップ、パーソナルコンピュータ、ポータブルテレビ、ラジオ等)、および移動用に設計されていないデバイス(たとえばデスクトップコンピュータ、その他のコンピュータ、インフォメーションセンター、1以上のプロセッサが埋込まれているおよび/または結合されているテレビ、ラジオ等)を含み得る。
コンピューティングデバイス705は、同一のまたは異なる構成の1以上のコンピューティングデバイスを含む、任意の数のネットワーク化されたコンポーネント、デバイス、およびシステムと通信するために、(たとえばI/Oインターフェイス715を介して)外部記憶装置745およびネットワーク750に通信可能に結合することができる。コンピューティングデバイス705または接続されているいずれのコンピューティングデバイスも、サーバ、クライアント、シンサーバ、汎用マシン、専用マシン、または別のラベルとして機能することができる、そのサービスを提供できる、またはそう呼ぶことができる。
I/Oインターフェイス715は、音声および/またはデータネットワークによる無線通信を容易にする無線通信コンポーネント(図示せず)を含み得る。無線通信コンポーネントは、1以上のアンテナを有するアンテナシステム、無線システム、ベースバンドシステム、またはその任意の組合わせを含み得る。無線周波数(RF)信号を、無線システムの管理下で、アンテナシステムにより無線で送受信してもよい。
I/Oインターフェイス715は、限定される訳ではないが、コンピューティング環境700における、少なくともすべての、接続されているコンポーネント、デバイス、およびネットワークにおよび/またはから、情報を伝達するために、任意の通信またはI/Oプロトコルまたは規格(たとえばイーサネット(登録商標)、802.11x、ユニバーサルシステムバス、WiMax(登録商標)、モデム、セルラーネットワークプロトコル等)を含み得る。ネットワーク750は、任意のネットワークまたはネットワークの組合わせであってもよい(たとえば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、電話網、セルラーネットワーク、衛星ネットワーク等)。
コンピューティングデバイス705は、一時的な媒体および非一時的な媒体を含む、コンピュータによって使用可能なまたはコンピュータによって読取可能な媒体を、使用することができる、および/またはこれを用いて通信することができる。一時的な媒体は、送信媒体(たとえば金属ケーブル、光ファイバ)、信号、搬送波等を含む。非一時的な媒体は、磁気媒体(たとえばディスクおよびテープ)、光学媒体(たとえばCD ROM、デジタルビデオディスク、ブルーレイディスク(登録商標))、ソリッドステート媒体(たとえばRAM、ROM、フラッシュメモリ、ソリッドステート記憶装置)、およびその他の不揮発性記憶装置またはメモリを含む。
いくつかのコンピューティング環境の例では、コンピューティングデバイス705を用いて、技術、方法、アプリケーション、プロセス、またはコンピュータによって実行可能な命令を、実現することができる。コンピュータによって実行可能な命令は、一時的な媒体から取出し、非一時的な媒体に格納しこの媒体から取出すことができる。実行可能な命令は、任意のプログラミング言語、スクリプト言語、およびマシン言語(たとえばC、C++、C#、Java(登録商標)、Visual Basic(登録商標)、パイソン、パール、JavaScript(登録商標)、およびその他)のうちの1つ以上に由来し得る。
プロセッサ710は、自然または仮想環境において、任意のオペレーティングシステム(OS)(図示せず)のもとで実行することができる。論理ユニット760と、アプリケーションプログラミングインターフェイス(API)ユニット765と、入力ユニット770と、出力ユニット775と、機密情報判断ユニット780と、機密情報暗号化ユニット785と、解読およびマッチングユニット790と、アクション判断ユニット793と、さまざまなユニットが相互に、OSと、およびその他のアプリケーション(図示せず)と通信するためのユニット間通信機構795とを含む、1以上のアプリケーションをデプロイすることができる。たとえば、機密情報判断ユニット780、機密情報暗号化ユニット785、解読およびマッチングユニット790、およびアクション判断ユニット793が、図3および図4に示される1以上のプロセスを実現してもよい。上記ユニットおよび要素は、設計、機能、構成、または実装が変更されてもよく、本明細書の記載に限定されない。
いくつかの実装例において、情報または実行命令は、APIユニット765によって受信されると、1以上の他のユニット(たとえば論理ユニット760、入力ユニット770、出力ユニット775、機密情報判断ユニット780、機密情報暗号化ユニット785、解読およびマッチングユニット790、およびアクション判断ユニット793)に伝達されてもよい。
たとえば、入力ユニット770は、漏洩情報候補を求めてインターネットを検索するウェブスイープに関するデータを受信した後に、APIユニット765を用いて、ウェブスイープのコンテンツを機密情報判断ユニット780に送信する。たとえば、機密情報判断ユニット780は、コンテキストベースの解析を用いることで、ウェブスイープ情報は漏洩情報候補を含むと判断する場合がある。
機密情報判断ユニット780は、APIユニット765を介して、機密情報暗号化ユニット785とやり取りすることにより、漏洩情報候補を暗号化してもよい。機密情報判断ユニット780は、APIユニット765を用いて、解読およびマッチングユニット790とやり取りすることにより、(たとえばクライアントからの)二度暗号化された漏洩情報候補を受信し、機密情報暗号化ユニット785によって適用された暗号化が取除かれるように解読(復号)してから、暗号化された漏洩情報候補と、暗号化されたクライアントデータベース情報とのマッチングを実行することにより、一致があるか否かを判断し、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む情報を、エージェントに提供してもよい。アクション判断ユニット793は、解読およびマッチングユニット790によって一致はないと判断されたときに、実行すべきアクションを判断してもよい。
いくつかのインスタンスにおいて、論理ユニット760は、上記実装例のうちのいくつかにおける、ユニット間の情報の流れを制御し、APIユニット765、入力ユニット770、出力ユニット775、機密情報判断ユニット780、機密情報暗号化ユニット785、解読およびマッチングユニット790、およびアクション判断ユニット793によって提供されるサービスを導くように、構成されてもよい。たとえば、1以上のプロセスまたは実装例の流れを、論理ユニット760が単独で制御してもよく、または、APIユニット765とともに制御してもよい。
図8は、いくつかの実装例で使用される、企業に関連するコンピューティングデバイスの一例とともに、コンピューティング環境の一例を示す。コンピューティング環境800内のコンピューティングデバイス805は、1以上の処理ユニット、コア、またはプロセッサ810、メモリ825(たとえばRAM、ROM、および/またはその他)、内部記憶装置820(たとえば磁気、光学、ソリッドステート記憶装置、および/または有機)、および/またはI/Oインターフェイス815を含み得る。これらのうちのいずれも、情報を伝達するために通信機構またはバス830に結合することができる、またはコンピューティングデバイス805に埋込むことができる。
コンピューティングデバイス805は、入力/ユーザインターフェイス835および出力デバイス/インターフェイス840に、通信可能に結合することができる。入力/ユーザインターフェイス835および出力デバイス/インターフェイス840のうちのいずれか一方または双方は、有線または無線インターフェイスであってもよく、取外し可能であってもよい。入力/ユーザインターフェイス835は、入力を与えるために使用することができる、いかなる物理または仮想デバイス、コンポーネント、センサ、またはインターフェイスであってもよい(たとえばボタン、タッチスクリーンインターフェイス、キーボード、ポインティング/カーソルコントロール、マイク、カメラ、点字、モーションセンサ、光学読取装置および/またはその他)。出力デバイス/インターフェイス840は、ディスプレイ、テレビ、モニタ、プリンタ、スピーカ、点字等を含み得る。いくつかの実装例において、入力/ユーザインターフェイス835および出力デバイス/インターフェイス840は、コンピューティングデバイス805とともに埋め込まれてもよく、またはコンピューティングデバイス805に物理的に結合されてもよい。その他の実装例において、その他のコンピューティングデバイスが、コンピューティングデバイス805のための入力/ユーザインターフェイス835および出力デバイス/インターフェイス840として機能してもよく、またはその機能を提供してもよい。
コンピューティングデバイス805の例は、限定される訳ではないが、高度モバイルデバイス(たとえばスマートフォン、車両およびその他のマシン内のデバイス、人間および動物が持ち運ぶデバイス等)、モバイルデバイス(たとえばタブレット、ノートブック、ラップトップ、パーソナルコンピュータ、ポータブルテレビ、ラジオ等)、および移動用に設計されていないデバイス(たとえばデスクトップコンピュータ、その他のコンピュータ、インフォメーションセンター、1以上のプロセッサが埋込まれているおよび/または結合されているテレビ、ラジオ等)を含み得る。
コンピューティングデバイス805は、同一のまたは異なる構成の1以上のコンピューティングデバイスを含む、任意の数のネットワーク化されたコンポーネント、デバイス、およびシステムと通信するために、(たとえばI/Oインターフェイス815を介して)外部記憶装置845およびネットワーク850に通信可能に結合することができる。コンピューティングデバイス805または接続されているいずれのコンピューティングデバイスも、サーバ、クライアント、シンサーバ、汎用マシン、専用マシン、または別のラベルとして機能することができる、そのサービスを提供できる、またはそう呼ぶことができる。
I/Oインターフェイス815は、音声および/またはデータネットワークによる無線通信を容易にする無線通信コンポーネント(図示せず)を含み得る。無線通信コンポーネントは、1以上のアンテナを有するアンテナシステム、無線システム、ベースバンドシステム、またはその任意の組合わせを含み得る。無線周波数(RF)信号を、無線システムの管理下で、アンテナシステムにより無線で送受信してもよい。
I/Oインターフェイス815は、限定される訳ではないが、コンピューティング環境800における、少なくともすべての、接続されているコンポーネント、デバイス、およびネットワークにおよび/またはから、情報を伝達するために、任意の通信またはI/Oプロトコルまたは規格(たとえばイーサネット、802.11x、ユニバーサルシステムバス、WiMax、モデム、セルラーネットワークプロトコル等)を含み得る。ネットワーク850は、任意のネットワークまたはネットワークの組合わせであってもよい(たとえば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、電話網、セルラーネットワーク、衛星ネットワーク等)。
コンピューティングデバイス805は、一時的な媒体および非一時的な媒体を含む、コンピュータによって使用可能なまたはコンピュータによって読取可能な媒体を、使用することができる、および/またはこれを用いて通信することができる。一時的な媒体は、送信媒体(たとえば金属ケーブル、光ファイバ)、信号、搬送波等を含む。非一時的な媒体は、磁気媒体(たとえばディスクおよびテープ)、光学媒体(たとえばCD ROM、デジタルビデオディスク、ブルーレイディスク)、ソリッドステート媒体(たとえばRAM、ROM、フラッシュメモリ、ソリッドステート記憶装置)、およびその他の不揮発性記憶装置またはメモリを含む。
いくつかのコンピューティング環境の例では、コンピューティングデバイス805を用いて、技術、方法、アプリケーション、プロセス、またはコンピュータによって実行可能な命令を、実現することができる。コンピュータによって実行可能な命令は、一時的な媒体から取出し、非一時的な媒体に格納しこの媒体から取出すことができる。実行可能な命令は、任意のプログラミング言語、スクリプト言語、およびマシン言語(たとえばC、C++、C#、Java、Visual Basic、パイソン、パール、JavaScript、およびその他)のうちの1つ以上に由来し得る。
プロセッサ810は、自然または仮想環境において、任意のオペレーティングシステム(OS)(図示せず)のもとで実行することができる。論理ユニット860と、アプリケーションプログラミングインターフェイス(API)ユニット865と、入力ユニット870と、出力ユニット875と、データベース暗号化ユニット880と、受信データ暗号化ユニット885と、アクション判断ユニット890と、さまざまなユニットが相互に、OSと、およびその他のアプリケーション(図示せず)と通信するためのユニット間通信機構895とを含む、1以上のアプリケーションをデプロイすることができる。たとえば、データベース暗号化ユニット880、受信データ暗号化ユニット885、およびアクション判断ユニット890が、図3および図5に示される1以上のプロセスを実現してもよい。上記ユニットおよび要素は、設計、機能、構成、または実装が変更されてもよく、本明細書の記載に限定されない。
いくつかの実装例において、情報または実行命令は、APIユニット865によって受信されると、1以上の他のユニット(たとえば論理ユニット860、入力ユニット870、出力ユニット875、データベース暗号化ユニット880、受信データ暗号化ユニット885、およびアクション判断ユニット890)に伝達されてもよい。
たとえば、入力ユニット870は、暗号化された漏洩情報候補をホストから受信した後に、APIユニット865を用いて、この情報を、クライアント情報データベースを暗号化するデータベース暗号化ユニット880に伝達してもよい。データベース暗号化ユニット880は、APIユニット865を介して、受信データ暗号化ユニット885とやり取りすることにより、ホストから受信した、暗号化された漏洩情報候補を暗号化してもよい。アクション判断ユニット890は、APIユニット865を用いて、一致の数、一致する暗号化された漏洩情報候補、および/またはデータ漏洩候補のソースに関連する情報(たとえばURLおよび関連するメタデータ)を含む報告を含み得る、ホストから受けた情報に基づいて、実行すべきアクションを判断してもよい。
いくつかのインスタンスにおいて、論理ユニット860は、上記実装例のうちのいくつかにおける、ユニット間の情報の流れを制御し、APIユニット865、入力ユニット870、出力ユニット875、データベース暗号化ユニット880、受信データ暗号化ユニット885、およびアクション判断ユニット890によって提供されるサービスを導くように、構成されてもよい。たとえば、1以上のプロセスまたは実装例の流れを、論理ユニット860が単独で制御してもよく、または、APIユニット865とともに制御してもよい。
本明細書に記載のソフトウェアコンポーネントはいずれも、さまざまな形態を取り得る。たとえば、あるコンポーネントは、スタンドアロンソフトウェアパッケージであってもよく、または、より大きなソフトウェアプロダクトに「ツール」として組込まれたソフトウェアパッケージであってもよい。これは、スタンドアロンプロダクトとしてまたは既存のソフトウェアアプリケーションにインストールするためのアドインパッケージとして、ネットワーク、たとえばウェブサイトからダウンロード可能であってもよい。これはまた、クライアント−サーバソフトウェアアプリケーションとして、ウェブで使用可能なソフトウェアアプリケーションとして、および/またはモバイルアプリケーションとして、利用できるものであってもよい。
当該実装例はさまざまな利益および利点を有し得る。たとえば、限定される訳ではないが、機密性は、クライアントのメンバー(たとえば個々のユーザ)のために保持されてもよく、機密性はまた、クライアントおよびホストのために保持されてもよい。したがって、データ漏洩判断は、信頼できる外部の当事者(たとえば出力データの実際の内容または平文を処理し認識する第三者)に頼らなくても提供できる。このようにして機密情報の機密性は保持される。本実装例はクラウドベース環境に組込まれてもよく、クラウドベース環境では、プロトコルのクライアント側を実現するクラウドコンポーネントが、均一的でスケーラブルなやり方でデプロイされてもよい。
本実装例はさらに他の利益および利点を有し得る。たとえば、限定される訳ではないが、本実装例は、クライアント情報の機密およびオンライン情報候補の機密を保持することが原因で、機密情報のプライバシーを維持することができないホストに関連する問題および/または欠点を克服し得る。さらに、本実装例は、ウェブクローラーの使用による時間のずれの問題を克服することにより、データ漏洩に関わる別の当事者(たとえば不正に取得した機密情報を販売しようと試みるオンラインハッカー)を明らかにすることができる。
このように、ホストによるオンライン検索から得られた機密情報候補を、クライアントから提供される暗号化された機密情報と相関させるが、機密情報自体はホストに提供しない。同様に、ホストはクライアントに対し、判断結果(たとえばデータ漏洩情報候補)を、暗号化された機密情報候補(たとえばクライアントの漏洩機密情報)として提供するが、機密情報候補そのものはホストには提供されない。これは、上述のように安全な共通集合を使用することによって実現される。
本明細書に記載のシステムがユーザに関する個人情報を収集するまたは個人情報を利用し得る状況において、ユーザ(たとえば統合された業務用アカウントおよび非業務用アカントどちらも有する企業のユーザ)は、プログラムまたは特徴がユーザ情報(たとえばユーザのソーシャルネットワーク、社会的行動または活動、職業、ユーザの嗜好、またはユーザの現在位置に関する情報)を収集するか否かを管理する機会、または、ユーザにより関連性が高いであろうコンテンツをコンテンツサーバから受けるか否かおよび/または受ける方法を管理する機会が与えられてもよい。加えて、特定のデータは、格納または使用される前に、個人を特定できる情報が削除されるように1以上の方法で処理されてもよい。たとえば、ユーザのIDは、ユーザ個人を特定できる情報を判別できないように扱われてもよく、または、位置情報が取得されるユーザの地理的位置を、(たとえば市、郵便番号、または州レベルまで)一般化することにより、ユーザの特定の位置を判別できないようにしてもよい。このように、ユーザは、ユーザに関する情報が如何にして収集されコンテンツサーバによって使用されるかを管理してもよい。
その他の実装例を以下の例において要約する。
例1:コンピュータによって実現されるデータ漏洩検出方法であって、この方法は、
企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成するステップと、
ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断するステップと、
ホストが、データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えるステップと、
ソフトウェアエージェントが、ホストが暗号化したデータ通信を受信したことに応じて、共通暗号化キーを用いることにより、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化するステップと、
ソフトウェアエージェントが暗号化した企業情報のデータベースおよび再度暗号化したデータ通信をホストに与えるステップと、
ホストが、再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成するステップと、
マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断するステップと、
一致があると判断した場合、ホストが一致をソフトウェアエージェントに報告し、ソフトウェアエージェントが第1のアクションを実行するステップと、
一致がないと判断した場合、ホストが第2のアクションを実行するステップとを含む。
例2:企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない、例1に記載のコンピュータによって実現される方法。
例3:マッチング動作を実行するステップは、機密保持共通集合アルゴリズムを適用するステップを含む、例1または2に記載のコンピュータによって実現される方法。
例4:ホストは、データ通信を部分的に暗号化し、データ通信のうちの暗号化されていない部分を平文として残し、部分的に暗号化したデータ通信と平文とをソフトウェアエージェントに与える、例1〜3のいずれか1つに記載のコンピュータによって実現される方法。
例5:ソフトウェアエージェントがノイズを暗号化したデータベースに追加し、ノイズが追加された暗号化したデータベースをホストに送信するステップをさらに含む、例1〜4のいずれか1つに記載のコンピュータによって実現される方法。
例6:オンライン情報のスイープはインターネットのウェブスイープであり、インターネットのウェブスイープは所定の周期で実行される、例1〜5のいずれか1つに記載のコンピュータによって実現される方法。
例7:ソフトウェアエージェントが、ホストが暗号化したデータ通信の再暗号化中に、ホストが暗号化したデータ通信の値を並び替えるステップをさらに含む、例1〜6のいずれか1つに記載のコンピュータによって実現される方法。
例8:ホストが一致をソフトウェアエージェントに報告するステップは、ホストが、ソフトウェアエージェントに、一致の数、一致する暗号化された漏洩情報候補、およびデータ漏洩候補のソースに関連する情報のうちの少なくとも1つを与えるステップを含む、例1〜7のいずれか1つに記載のコンピュータによって実現される方法。
例9:データ漏洩候補のソースに関連する情報は、ウェブスイープ中にデータ漏洩候補のソースとして識別された統一資源指定子(URL)と、URLに関連するメタデータとのうちの少なくとも1つを含む、例8に記載のコンピュータによって実現される方法。
例10:企業のファイアウォールの外部のホストにおいてデータ漏洩を検出する、コンピュータによって実現される方法であって、この方法は、
企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成するステップと、
ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断するステップと、
データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えるステップと、
ソフトウェアエージェントが暗号化した企業情報のデータベースと、ホストによって暗号化されソフトウェアエージェントにより再度暗号化されたデータ通信を受信するステップと、
再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成するステップと、
マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断するステップと、
一致があると判断した場合、一致をソフトウェアエージェントに報告するステップと、
一致がないと判断した場合、ホストがアクションを実行するステップとを含む。
例11:マッチング動作を実行するステップは、機密保持共通集合アルゴリズムを適用するステップを含む、例10に記載のコンピュータによって実現される方法。
例12:ホストが一致をソフトウェアエージェントに報告するステップは、ホストが、ソフトウェアエージェントに、一致の数、一致する暗号化された漏洩情報候補、およびデータ漏洩候補のソースに関連する情報のうちの少なくとも1つを与えるステップを含む、例10または11に記載のコンピュータによって実現される方法。
例13:オンライン情報のスイープはインターネットのウェブスイープであり、インターネットのウェブスイープは所定の周期で実行される、例10〜12のいずれか1つに記載のコンピュータによって実現される方法。
例14:ソフトウェアエージェントを有する企業からのデータ漏洩を検出する、コンピュータによって実現される方法であって、この方法は、
企業のファイアウォールの外部のホストから、データ漏洩候補に関連するオンラインソースから発生した、ホストが暗号化したデータ通信を、受信するステップと、
共通暗号化キーを用いて、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化するステップと、
暗号化した企業情報のデータベースと再度暗号化したデータ通信とをホストに与えるステップと、
暗号化した情報のデータベースと再度暗号化したデータ通信との間に一致があることを示す報告をホストから受信するステップと、
第1のアクションを実行するステップとを含む。
例15:企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない、例14に記載のコンピュータによって実現される方法。
例16:ソフトウェアエージェントがノイズを暗号化したデータベースに追加し、ノイズが追加された暗号化したデータベースをホストに送信するステップをさらに含む、例14または15に記載のコンピュータによって実現される方法。
例17:ソフトウェアエージェントが、ホストが暗号化したデータ通信の再暗号化中に、ホストが暗号化したデータ通信の値を並び替えるステップをさらに含む、例14〜16のいずれか1つに記載のコンピュータによって実現される方法。
例18:ソフトウェアエージェントによる第1のアクションは、データ漏洩は企業に関連するという警告を事業機関に与えるステップを含む、例14〜17のいずれか1つに記載のコンピュータによって実現される方法。
例19:企業のファイアウォールの外部のホストにおいてデータ漏洩を検出するためのシステムであって、このシステムは、
企業のファイアウォールの外部のホストを備え、ホストは、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、ホストにおける命令は、
企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報のスイープを実行することにより、オンラインデータセットを生成することと、
ホストが、オンラインデータのコンテキストに基づいてオンラインデータセットの解析を実行しオンライン情報はデータ漏洩候補であると判断することと、
データ通信を暗号化し、ホストが暗号化したデータ通信を企業におけるソフトウェアエージェントに与えることと、
ソフトウェアエージェントが暗号化した企業情報のデータベースとホストが暗号化しソフトウェアエージェントが再度暗号化したデータ通信とを受信することと、
再度暗号化したデータ通信の、ホストが暗号化したアスペクトを解読することにより、ソフトウェアエージェントが暗号化したデータ通信を生成することと、
マッチング動作を実行し、暗号化した情報のデータベースと、ソフトウェアエージェントが暗号化したデータ通信との間に、一致があるか否かを判断することと、
一致があると判断した場合、一致をソフトウェアエージェントに報告することと、
一致がないと判断した場合、ソフトウェアエージェントが第1のアクションを実行することとを含み、
企業は、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、
企業のファイアウォールの外部のホストから、ホストが暗号化したデータ通信を受信することと、
共通暗号化キーを用いて、企業情報のデータベースを暗号化し、ホストが暗号化したデータ通信を再度暗号化し、ソフトウェアエージェントが暗号化したデータベースと再度暗号化したデータ通信とをホストに与えることと、
暗号化した情報のデータベースとソフトウェアエージェントが暗号化したデータ通信との間に一致があることを示す報告をホストから受信することと、
第2のアクションを実行することとを含む。
例20:企業におけるソフトウェアエージェントに対し、オンラインアカウントに由来するデータ通信をホストが暗号化するときに使用するキーは与えられず、ホストに対し、ソフトウェアエージェントの共通暗号化キーは与えられない、例19に記載のシステム。
例21:コンピュータシステムのプロセッサによって実行されると当該コンピュータシステムに例1〜9のいずれか1つに記載の方法を実行させる命令を含む非一時的なコンピュータ読取可能な媒体。
例22:コンピュータシステムのプロセッサによって実行されると当該コンピュータシステムに例10〜13のいずれか1つに記載の方法を実行させる命令を含む非一時的なコンピュータ読取可能な媒体。
例23:コンピュータシステムのプロセッサによって実行されると当該コンピュータシステムに例14〜18のいずれか1つに記載の方法を実行させる命令を含む非一時的なコンピュータ読取可能な媒体。
2、3の実装例を示して説明したが、これらの実装例は、本明細書に記載の主題をこの分野に精通した人々に伝えるために提供される。本明細書に記載の主題は、記載されている実装例に限定されることなく、さまざまな形態で実現し得ることが理解されるはずである。本明細書に記載の主題は、具体的に定義または記載されている事項がなくても、または記載されていないその他または異なる要素または事項を用いて、実施することが可能である。この分野の当業者は、これらの実装例を、下記請求項で規定されている本明細書に記載の主題およびその均等物から逸脱することなく変更し得ることを、理解するであろう。

Claims (15)

  1. コンピュータによって実現されるデータ漏洩検出方法であって、前記方法は、
    企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報の検索を実行することにより、オンラインデータセットを生成するステップと、
    前記ホストが、コンテキストアウェアコンピューティングを用いて、前記オンラインデータセットの解析を実行し前記オンライン情報はデータ漏洩候補であると判断するステップと、
    前記ホストが、オンライン情報を暗号化し、前記ホストが暗号化した前記オンライン情報を前記企業におけるソフトウェアエージェントに与えるステップと、
    前記ソフトウェアエージェントが、前記ホストが暗号化した前記オンライン情報を受信したことに応じて、共通暗号化キーを用いることにより、企業情報のデータベースを暗号化し、前記ホストが暗号化した前記オンライン情報を再度暗号化するステップと、
    前記ソフトウェアエージェントが、当該ソフトウェアエージェントが暗号化した企業情報のデータベースおよび前記再度暗号化した前記オンライン情報を前記ホストに与えるステップと、
    前記ホストが、前記再度暗号化した前記オンライン情報の、ホストが暗号化した部分復号することにより、ソフトウェアエージェントが暗号化した前記オンライン情報を生成するステップと、
    前記ホストが、マッチング動作を実行し、前記暗号化した情報のデータベースと、前記ソフトウェアエージェントが暗号化したオンライン情報との間に、一致があるか否かを判断するステップとを含み、
    前記ホストは、前記一致を前記ソフトウェアエージェントに報告するように構成され、前記ソフトウェアエージェントは、一致があると判断された場合第1のアクションを実行するように構成され、
    前記ホストは、一致がないと判断された場合第2のアクションを実行するように構成されており、
    前記企業におけるソフトウェアエージェントに対し、前記企業のオンラインアカウントに由来するオンライン情報を前記ホストが暗号化するときに使用するキーは与えられず、前記ホストに対し、前記ソフトウェアエージェントの前記共通暗号化キーは与えられない、方法。
  2. 前記マッチング動作を実行するステップは、共通集合アルゴリズムを適用するステップを含む、請求項1に記載のコンピュータによって実現される方法。
  3. 前記ホストは、前記オンライン情報を部分的に暗号化し、前記オンライン情報のうちの暗号化されていない部分を平文として残し、前記部分的に暗号化したオンライン情報と前記平文とを前記ソフトウェアエージェントに与える、請求項1または2に記載のコンピュータによって実現される方法。
  4. 前記ソフトウェアエージェントが、ノイズを前記暗号化したデータベースに追加し、前記ノイズが追加された暗号化したデータベースを前記ホストに送信するステップをさらに含む、請求項1からのいずれか1項に記載のコンピュータによって実現される方法。
  5. 前記オンライン情報を検索することはインターネットのウェブを検索することを含み、前記インターネットのウェブを検索することは所定の周期で実行される、請求項1からのいずれか1項に記載のコンピュータによって実現される方法。
  6. 前記ソフトウェアエージェントが、前記ホストが暗号化したオンライン情報の再暗号化中に、前記ホストが暗号化したオンライン情報の値を並び替えるステップをさらに含む、請求項1からのいずれか1項に記載のコンピュータによって実現される方法。
  7. 前記ホストが前記一致を前記ソフトウェアエージェントに報告することは、前記ホストが、前記ソフトウェアエージェントに、一致の数、一致する暗号化されたオンライン情報、およびオンライン情報のソースに関連する情報のうちの少なくとも1つを与えることを含む、請求項1からのいずれか1項に記載のコンピュータによって実現される方法。
  8. 前記オンライン情報のソースに関連する情報は、ウェブの検索中にオンライン情報のソースとして識別された統一資源指定子(URL)と、前記URLに関連するメタデータとのうちの少なくとも一方を含む、請求項に記載のコンピュータによって実現される方法。
  9. 企業のファイアウォールの外部のホストにおいてデータ漏洩を検出する、コンピュータによって実現される方法であって、前記方法は、
    企業のファイアウォールの外部のホストにより、データ漏洩候補を求めてオンライン情報を検索することにより、オンラインデータセットを生成するステップと、
    前記ホストが、コンテキストアウェアコンピューティングを用いて前記オンラインデータセットの解析を実行し前記オンライン情報はデータ漏洩候補であると判断するステップと、
    前記ホストが、前記オンライン情報を暗号化し、前記ホストが暗号化したオンライン情報を前記企業におけるソフトウェアエージェントに与えるステップと、
    前記ホストが、ソフトウェアエージェントが暗号化した企業情報のデータベースと、前記ホストによって暗号化され前記ソフトウェアエージェントにより再度暗号化されたオンライン情報を受信するステップと、
    前記ホストが、前記再度暗号化されたオンライン情報の、ホストが暗号化した部分復号することにより、ソフトウェアエージェントが暗号化したオンライン情報を生成するステップと、
    前記ホストが、マッチング動作を実行し、前記暗号化した情報のデータベースと、前記ソフトウェアエージェントが暗号化したオンライン情報との間に、一致があるか否かを判断するステップと、
    一致があると判断した場合、前記ホストが、前記一致を前記ソフトウェアエージェントに報告するステップとを含み、
    前記ホストは、一致がないと判断した場合アクションを実行するように構成されている、コンピュータによって実現される方法。
  10. 前記マッチング動作を実行するステップは、共通集合アルゴリズムを適用するステップを含む、請求項に記載のコンピュータによって実現される方法。
  11. 前記ホストが前記一致を前記ソフトウェアエージェントに報告するステップは、前記ホストが、前記ソフトウェアエージェントに、一致の数、一致する暗号化されたオンライン情報、およびオンライン情報のソースに関連する情報のうちの少なくとも1つを与えるステップを含む、請求項9または10に記載のコンピュータによって実現される方法。
  12. 前記オンライン情報を検索することはインターネットのウェブを検索することを含み、前記インターネットのウェブを検索することは所定の周期で実行される、請求項9から11のいずれか1項に記載のコンピュータによって実現される方法。
  13. 企業のファイアウォールの外部のホストにおいてデータ漏洩を検出するためのシステムであって、前記システムは、
    前記企業のファイアウォールの外部のホストを備え、前記ホストは、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、前記ホストにおける命令は、
    企業のファイアウォールの外部のホスト、データ漏洩候補を求めてオンライン情報を検索することにより、オンラインデータセットを生成することと、
    前記ホストが、コンテキストアウェアコンピューティングを用いて、前記オンラインデータセットの解析を実行し前記オンライン情報はデータ漏洩候補であると判断することと、
    前記ホストが前記オンライン情報を暗号化し、前記ホストが暗号化したオンライン情報を前記企業におけるソフトウェアエージェントに与えることと、
    前記ホストが、ソフトウェアエージェントが暗号化した企業情報のデータベースと前記ホストが暗号化し前記ソフトウェアエージェントが再度暗号化したオンライン情報とを受信することと、
    前記ホストが、前記再度暗号化したオンライン情報の、ホストが暗号化した部分復号することにより、ソフトウェアエージェントが暗号化したオンライン情報を生成することと、
    前記ホストが、マッチング動作を実行し、前記暗号化した情報のデータベースと、前記ソフトウェアエージェントが暗号化したオンライン情報との間に、一致があるか否かを判断することとを含み、
    一致があると判断した場合、前記一致を前記ソフトウェアエージェントに報告することができ、
    前記ソフトウェアエージェントは、一致があると判断された場合第1のアクションを実行するように構成され、
    前記企業は、ハードウェアプロセッサを含み、コンピュータ読取可能な媒体に格納された、実行可能な命令を有し、
    前記企業のファイアウォールの外部のホストから、前記ホストが暗号化したオンライン情報を受信することと、
    共通暗号化キーを用いて、企業情報のデータベースを暗号化し、前記ホストが暗号化したオンライン情報を再度暗号化し、前記ソフトウェアエージェントが暗号化したデータベースと前記再度暗号化したオンライン情報とを前記ホストに与えることと、
    前記暗号化した情報のデータベースと前記ソフトウェアエージェントが暗号化したオンライン情報との間に一致があることを示す報告を前記ホストから受信することと、
    第2のアクションを実行することとを含み、
    前記企業におけるソフトウェアエージェントに対し、前記企業のオンラインアカウントに由来するオンライン情報を前記ホストが暗号化するときに使用するキーは与えられず、前記ホストに対し、前記ソフトウェアエージェントの前記共通暗号化キーは与えられない、システム。
  14. 請求項1〜12のいずれかに記載の方法をコンピュータに実行させるためのプログラム。
  15. 請求項14に記載のプログラムを格納したメモリと、
    前記プログラムを実行するためのプロセッサとを備える、装置。
JP2018534537A 2016-01-22 2016-12-20 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法 Active JP6553819B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/004,586 US9830463B2 (en) 2016-01-22 2016-01-22 Systems and methods for detecting sensitive information leakage while preserving privacy
US15/004,586 2016-01-22
PCT/US2016/067847 WO2017127207A1 (en) 2016-01-22 2016-12-20 Systems and methods for detecting sensitive information leakage while preserving privacy

Publications (2)

Publication Number Publication Date
JP2019502957A JP2019502957A (ja) 2019-01-31
JP6553819B2 true JP6553819B2 (ja) 2019-07-31

Family

ID=57799822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534537A Active JP6553819B2 (ja) 2016-01-22 2016-12-20 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法

Country Status (6)

Country Link
US (2) US9830463B2 (ja)
EP (1) EP3380979B1 (ja)
JP (1) JP6553819B2 (ja)
KR (1) KR101928913B1 (ja)
CN (2) CN113326517A (ja)
WO (1) WO2017127207A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
US9965648B1 (en) * 2017-04-06 2018-05-08 International Business Machines Corporation Automatic masking of sensitive data
US11558409B2 (en) 2018-10-31 2023-01-17 SpyCloud, Inc. Detecting use of passwords that appear in a repository of breached credentials
US11399021B2 (en) 2018-10-31 2022-07-26 SpyCloud, Inc. Filtering passwords based on a plurality of criteria
US11283832B2 (en) 2018-10-31 2022-03-22 SpyCloud, Inc. Detecting use of compromised security credentials in private enterprise networks
US11438360B2 (en) 2018-10-31 2022-09-06 SpyCloud, Inc. Determining the intersection of a set of compromised credentials with a set of active credentials with data structures and architectures that expedite comparisons
US11178117B2 (en) 2018-12-18 2021-11-16 International Business Machines Corporation Secure multiparty detection of sensitive data using private set intersection (PSI)
US11461458B2 (en) 2019-02-28 2022-10-04 SpyCloud, Inc. Measuring data-breach propensity
US10885203B2 (en) 2019-08-01 2021-01-05 Advanced New Technologies Co., Ltd. Encrypted data exchange
CN110535622A (zh) * 2019-08-01 2019-12-03 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
US11330437B2 (en) * 2019-12-21 2022-05-10 Fortinet, Inc. Detecting data exfiltration using machine learning on personal e-mail account display names
CN111556098B (zh) * 2020-04-08 2023-09-15 深圳供电局有限公司 一种基于人工智能的物联网数据的分析系统和分析方法
KR102392300B1 (ko) * 2020-06-03 2022-04-29 주식회사 마인드웨어Ÿp스 개인정보 보호 기반 음성 정보 처리 서비스 제공 시스템
CN111814144B (zh) * 2020-07-14 2023-11-07 深信服科技股份有限公司 一种泄露数据处理方法、装置、设备及介质
CN112000984A (zh) * 2020-08-24 2020-11-27 杭州安恒信息技术股份有限公司 一种数据泄露检测方法、装置、设备及可读存储介质
US11783065B2 (en) 2020-11-25 2023-10-10 International Business Machines Corporation Business data protection for running tasks in computer system
CN117473513B (zh) * 2023-12-28 2024-04-12 北京立思辰安科技术有限公司 一种设备检测方法、存储介质及电子设备

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
WO2003042799A2 (en) * 2001-11-14 2003-05-22 International Business Machines Corporation Device and method with reduced information leakage
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
EP1913510A1 (en) * 2005-08-05 2008-04-23 Hewlett-Packard Development Company, L.P. System, method and apparatus for decrypting data stored on removable media
US9055093B2 (en) 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8607350B2 (en) * 2006-03-30 2013-12-10 International Business Machines Corporation Sovereign information sharing service
CN101141244B (zh) * 2006-09-08 2010-05-26 飞塔公司 网络加密数据病毒检测和消除系统和代理服务器及方法
WO2008068655A2 (en) 2006-12-08 2008-06-12 International Business Machines Corporation Privacy enhanced comparison of data sets
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US20090327943A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Identifying application program threats through structural analysis
US20090327971A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Informational elements in threat models
US8181250B2 (en) * 2008-06-30 2012-05-15 Microsoft Corporation Personalized honeypot for detecting information leaks and security breaches
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US9235704B2 (en) * 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
CN101436208B (zh) * 2008-12-09 2011-05-11 北京交通大学 一种密文数据库隐私保护查询方法
US8572758B1 (en) 2009-03-30 2013-10-29 Symantec Corporation DLP-enforced loss scanning, sequestering, and content indexing
US8578486B2 (en) * 2010-06-18 2013-11-05 Microsoft Corporation Encrypted network traffic interception and inspection
CN101894239B (zh) * 2010-08-12 2013-07-10 武汉大学 基于演化策略的敏感数据审计分发方法及系统
US8416709B1 (en) 2010-09-28 2013-04-09 Amazon Technologies, Inc. Network data transmission analysis management
US8565108B1 (en) 2010-09-28 2013-10-22 Amazon Technologies, Inc. Network data transmission analysis
US8555383B1 (en) 2010-09-28 2013-10-08 Amazon Technologies, Inc. Network data transmission auditing
WO2012057737A1 (en) * 2010-10-26 2012-05-03 Hewlett-Packard Development Company, L. P. Methods and systems for detecting suspected data leakage using traffic samples
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
CN102355375B (zh) * 2011-06-28 2014-04-23 电子科技大学 具有隐私保护功能的分布式异常流量检测方法与系统
US8526603B2 (en) * 2011-07-08 2013-09-03 Sap Ag Public-key encrypted bloom filters with applications to private set intersection
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8977857B1 (en) * 2012-02-10 2015-03-10 Google Inc. System and method for granting access to protected information on a remote server
US8572405B2 (en) * 2012-03-15 2013-10-29 Sap Ag Collusion-resistant outsourcing of private set intersection
US8880882B2 (en) * 2012-04-04 2014-11-04 Google Inc. Securely performing programmatic cloud-based data analysis
JP5941745B2 (ja) * 2012-05-01 2016-06-29 Kddi株式会社 アプリケーション解析装置、アプリケーション解析システム、およびプログラム
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
US8868927B1 (en) * 2012-08-14 2014-10-21 Google Inc. Method and apparatus for secure data input and output
US20140229732A1 (en) * 2013-02-12 2014-08-14 Amazon Technologies, Inc. Data security service
KR101906747B1 (ko) * 2013-03-29 2018-12-05 인텔 아이피 코포레이션 무선 셀룰러 네트워크에 제공하는 wlan 트래픽 로드 측정치
US9654472B2 (en) * 2013-06-18 2017-05-16 Hitachi, Ltd. Storage count verification system
US9077703B1 (en) * 2013-07-10 2015-07-07 Symantec Corporation Systems and methods for protecting user accounts
CN103488920B (zh) * 2013-09-24 2016-06-08 北京深思数盾科技股份有限公司 一种无线信息安全设备的实现方法及系统
US9158925B2 (en) * 2013-11-27 2015-10-13 Microsoft Technology Licensing, Llc Server-aided private set intersection (PSI) with data transfer
CA2899996C (en) 2013-12-11 2020-04-14 Intralinks, Inc. Customizable secure data exchange environment
US9177174B1 (en) * 2014-02-06 2015-11-03 Google Inc. Systems and methods for protecting sensitive data in communications
US9652597B2 (en) 2014-03-12 2017-05-16 Symantec Corporation Systems and methods for detecting information leakage by an organizational insider
US9361480B2 (en) * 2014-03-26 2016-06-07 Alcatel Lucent Anonymization of streaming data
CA2887191C (en) * 2014-04-04 2021-05-25 University Of Ottawa Secure linkage of databases
CN103984900B (zh) * 2014-05-19 2017-03-01 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
CN104796467B (zh) * 2015-04-10 2018-03-06 南京大学 一种计算具有QoS关联关系的QoS最优组合服务限定范围的方法
CN204680020U (zh) * 2015-05-25 2015-09-30 山西机电职业技术学院 一种计算机安全系统
US10284558B2 (en) * 2015-08-12 2019-05-07 Google Llc Systems and methods for managing privacy settings of shared content
CN105262843B (zh) * 2015-11-12 2019-06-21 武汉理工大学 一种针对云存储环境的数据防泄漏保护方法

Also Published As

Publication number Publication date
KR101928913B1 (ko) 2018-12-13
EP3380979B1 (en) 2020-04-15
CN108463827A (zh) 2018-08-28
EP3380979A1 (en) 2018-10-03
US20180068124A1 (en) 2018-03-08
US9830463B2 (en) 2017-11-28
US10152603B2 (en) 2018-12-11
KR20180059946A (ko) 2018-06-05
US20170213041A1 (en) 2017-07-27
CN108463827B (zh) 2021-07-06
CN113326517A (zh) 2021-08-31
JP2019502957A (ja) 2019-01-31
WO2017127207A1 (en) 2017-07-27

Similar Documents

Publication Publication Date Title
JP6553819B2 (ja) 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法
US10586054B2 (en) Privacy firewall
AU2016220152B2 (en) Cloud encryption key broker apparatuses, methods and systems
JP6506884B2 (ja) 機密性を保持しつつデータ損失を防止するためのシステムおよび方法
EP3298532B1 (en) Encryption and decryption system and method
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
US9686251B2 (en) Devices and techniques for controlling disclosure of sensitive information
WO2017160317A1 (en) Data objects associated with private set intersection (psi)
CN105721393A (zh) 数据安全加密的方法及装置
US20200082060A1 (en) Secure calling convention system and methods
CN111079165B (zh) 一种数据处理的方法、数据处理装置、设备及存储介质
Azhar et al. Big Data Security Issues: A Review
US9507734B2 (en) Corrupting data structures for privacy protection

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180806

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180806

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180806

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190704

R150 Certificate of patent or registration of utility model

Ref document number: 6553819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250