KR20150117290A - 민감 정보 누설 식별 및 방지 - Google Patents

민감 정보 누설 식별 및 방지 Download PDF

Info

Publication number
KR20150117290A
KR20150117290A KR1020157024282A KR20157024282A KR20150117290A KR 20150117290 A KR20150117290 A KR 20150117290A KR 1020157024282 A KR1020157024282 A KR 1020157024282A KR 20157024282 A KR20157024282 A KR 20157024282A KR 20150117290 A KR20150117290 A KR 20150117290A
Authority
KR
South Korea
Prior art keywords
terms
user
term
users
classification
Prior art date
Application number
KR1020157024282A
Other languages
English (en)
Other versions
KR101699653B1 (ko
Inventor
조슈아 비. 허위츠
지 푸
더글라스 에이. 쿨만
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20150117290A publication Critical patent/KR20150117290A/ko
Application granted granted Critical
Publication of KR101699653B1 publication Critical patent/KR101699653B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

민감 정보를 판단하고 그러한 정보의 비허가되거나 비의도된 보급을 방지하는 것이 개시된다. 네트워크 내의 사용자와 관련된 문서로부터 용어가 결정된다. 용어가 사용된 사용자 간의 배포 및 상대적 빈도가 결정된다. 사용자 간의 링크 강도가 계산된다. 용어의 배포, 사용자 프로파일 간에서의 상대적 사용 빈도 및 용어를 포함하는 정보 거래를 수행하는 사용자 간의 링크 강도에 기초하여, 각 용어에 대한 민감도 레벨이 결정될 수 있다. 네트워크 내의 두 사용자 간에서 특정 용어와의 특정 정보 거래가 수행될 수 있는지 여부를 판단하기 위해, 사용자 간의 링크 강도 및 사용자 또는 사용자 프로파일에 대한 용어의 민감도 레벨의 조합이 고려된다. 정보 거래가 사용자들 중의 한 사용자에게 알려지지 않은 용어를 포함한 경우, 경고 또는 경보가 일어날 수 있다.

Description

민감 정보 누설 식별 및 방지{IDENTIFYING AND PREVENTING LEAKS OF SENSITIVE INFORMATION}
전자 및 디지털 통신의 발전은 정보를 전송하거나 공유할 수 있는 속도와 효율을 증가시켜 왔다. 전자 정보를 공유할 수 있는 속도와 용이함으로 인해 발생한 한가지 문제는 비허가되거나 비의도된 수신자로의 개인 또는 독점 정보의 우발적인 누설 또는 배포를 수반한다. 개인 또는 독점 정보의 우발적 공유 또는 누설은 소셜 네트워킹 환경에서뿐 아니라, 기업 네트워크 환경에서도 일어날 수 있다.
기업 네트워크 환경 문맥에서, 직원들은 독점 정보를 조회하거나 보유할 권한이 없을 수 있는 다른 직원, 계약자, 또는 외부 사용자에게 그러한 정보를 우발적으로 공개하거나 송신할 수 있다. 예를 들면, 사용자는 이메일 클라이언트 애플리케이션을 이용하여 이메일 메시지를 처리하고 구성할 수 있다. 이러한 이메일 클라이언트는 종종 이름 또는 주소의 몇 개의 글자만 주소란에 입력된 경우 알려진 연락처의 이메일 주소를 예측하고 완성하는 자동 완성 기능을 포함한다. 이러한 이메일 클라이언트가 주소를 부정확하게 예측하거나, 사용자가 몇 개의 예측된 이메일 주소 중 하나에서 부주의하게 주소를 선택한 경우, 이메일 메시지는 결국 비의도되거나 비허가된 이메일 수신자에 어드레스되어(addressed) 송신될 수 있다. 소셜 네트워크 환경 문맥에서, 사용자는 잠재적으로 당혹스러운 포스팅 또는 개인 콘텐츠를 모르고서 친한 친구나 신뢰하는 연락처가 아닌 소셜 네트워크의 다른 사용자들에게 의도치 않게 공개하거나 공유할 수 있다.
민감 정보(sensitive information)의 잠재적인 누설을 판단한 다음 그러한 잠재적인 누설을 사용자에게 알려주거나 그러한 통신이 전혀 일어나지 않도록 하는 적절한 경고 또는 경보를 발생하는 다양한 시스템이 존재한다. 이러한 시스템은 전형적으로 다양한 비밀 레벨에 따라 정보를 분류하고 그러한 다양한 비밀 레벨로 정보를 수신할 권한이 있는 사용자를 지정한다. 이러한 시스템에서는, 문서를 공유하기 전에 이들을 선별하는 것이 가능하지만, 모든 문서는 새로 만들어지거나 저술된 문서와 같이, 분류되지 않을 수 있다. 게다가, 소셜 네트워크와 같은 많은 네트워크의 경우, 기존에는 문서 및 수신자를 분류하는 체계적인 방법이 존재하지 않을 수 있다.
다양한 해결책은 문서 유사성 검사를 실시하여 누설을 방지함으로써 이러한 문제를 해결한다. 이러한 시스템에서는, 사용자가 유사 정보를 수반하는 통신을 맹백히 결코 허용하지 않거나 그 통신에 포함되지 않은 수신자와 문서 또는 다른 정보를 공유하려 할 경우 사용자에게 경고한다. 이러한 시스템은 또한 다양한 문제를 포함한다. 예를 들면, 이러한 시스템은 이들의 통신에서 어느 정보가 민감할 수 있는지를 표시하지 않고 단지 정보의 누설에 대해서만 사용자에게 경고한다.
추가적으로, 통상의 시스템은 또한 한 사용자가 다른 사용자와 공유한 정보가 반드시 민감하지는 않는 시나리오를 설명하지 않는다. 유사 정보를 이전에 공유하지 않은 두 사용자 간에서 정보를 공유하려 할 경우, 이러한 정보는 두 사용자가 이미 그러한 정보에 대해 알고 있거나 그 정보를 보유하고 있다면 반드시 민감하지는 않다. 이와 같이, 통상의 정보 제어 시스템은 네트워크 또는 조직 전체에 걸쳐 이미 널리 알려져 있을 수 있는 "민감" 정보의 플래깅(flagging)과 관련하여 잠재적으로 높은 허위 경보율(potentially high false alarm rate)을 갖는다. 따라서, 그러한 콘텐츠에 대해 결코 서로 통신하지 않는 개개인은 그의 광범위한 배포로 인해 이에 대해 이미 알고 있을 수 있다.
민감 정보의 비의도적이거나 비허가된 공유를 처리하기 위해 개발된 다양한 시스템에 대한 한 가지 흔한 근본적인 문제는 이들이 제어가 필요한 정보를 식별하기 위해 인간의 개입을 많이 요구한다는 것이다. 따라서, 새로운 콘텐츠가 네트워크에 도입되면, 네트워크 내에서 정보 흐름을 관리할 책임이 있거나 관심이 있는 네트워크 관리자, 또는 다른 사용자는 각 콘텐츠 항목의 민감도 레벨을 판단한 다음, 그러한 콘텐츠를 액세스, 조회, 또는 수신할 권한이 있는 사용자를 식별할 필요가 있을 것이다. 이러한 통상의 시스템 및 기술은 종종 지나치게 제한적이거나 너무 많은 정보를 누설하는 저속의 수동 프로세스이다.
도 1은 본 개시내용의 일 실시예에 따른 개략적인 민감 정보 배포 판단 및 관리 시스템이다.
도 2는 본 개시내용의 다른 실시예에 따른 개략적인 민감 정보 배포 판단 및 관리 시스템이다.
도 3은 본 개시내용의 일 실시예에 따른 사용자 정보를 수집하는 데이터 흐름을 도시한다.
도 4는 본 개시내용의 일 실시예에 따른 사용자의 수와 관련된 문서 및 정보를 검색하는 데이터 흐름을 도시한다.
도 5는 본 개시내용의 일 실시예에 따른 콘텐츠를 분석하는 데이터 흐름을 도시한다.
도 6은 본 개시내용의 일 실시예에 따른 사용자 쌍들에 대한 대응하는 링크 강도값을 이용한 링크 강도 분석기를 도시한다.
도 7은 본 개시내용의 일 실시예에 따른 잠재적인 정보 거래의 민감도를 판단하는 데이터 흐름을 도시한다.
도 8은 본 개시내용의 일 실시예에 따른 민감 정보 배포 판단 및 관리 방법의 흐름도이다.
도 9는 본 개시내용의 다양한 실시예를 구현하는데 사용될 수 있는 개략적인 컴퓨터 시스템이다.
본 명세서에서는 하나 이상의 네트워크의 사용자 간에서의 민감 정보 배포 판단 및 관리 시스템 및 방법에 대한 기술이 설명된다. 다음의 설명에서는, 설명의 목적상, 특정 실시예를 완벽하게 이해하기 위해 많은 예와 구체적인 세부 내용이 기술된다. 청구항에 정의된 바와 같은 특정 실시예는 단지 이들 예나 아래에 기술된 다른 특징과 조합한 특징들의 일부 또는 전부를 포함할 수 있고, 본 명세서에 기술된 특징 및 개념의 변형 및 등가물을 더 포함할 수 있다.
본 개시내용의 일 실시예는 많은 프로파일에 대한 많은 문서로부터 용어를 추출하는 것 - 여기서 각각의 프로파일은 전자 디바이스의 네트워크를 이용하여 특정 사용자와 연관됨 -, 및 문서 내에서의 용어의 사용에 기초하여 각각의 프로파일 내의 용어에 대한 관련된 추론 의미(inferred meanings)를 생성하는 것을 포함한다. 이러한 실시예는 또한, 각각의 프로파일에 대해, 추론 의미에 기초하여 분류적 용어(categorical terms)를 생성하는 것도 포함할 수 있다. 분류적 용어는 관련된 추론 의미에 기초하여 복수의 용어를 분류할 수 있다. 한 가지 관련 실시예는 또한 각각의 프로파일 내의 분류적 용어와 관련된 용어의 관련된 용어 발생 빈도에 기초하여 관련된 분류적 용어 빈도를 생성하는 것도 포함할 수 있다. 각각의 관련된 분류적 용어 빈도는 분류적 용어 중 하나와 관련될 수 있다. 이러한 실시예는 또한 관련된 분류적 용어 빈도에 기초하여 분류적 용어에 대한 민감도 레벨값을 결정하는 것과, 분류적 용어에 대한 민감도 레벨값을 저장하는 것도 포함할 수 있다. 복수의 민감도 레벨값은 그 용어 중 적어도 하나를 포함하는 정보 거래의 허용 여부를 분석하는데 사용될 수 있다.
본 개시내용의 또 다른 실시예는 다중 프로파일에 대한 다중 전자 디바이스로부터의 다중 문서로부터 용어를 수신하는 것 - 각각의 프로파일은 전자 디바이스의 네트워크를 이용하여 특정 사용자 및 다중 전자 디바이스와 관련될 수 있음 - , 및 복수의 용어의 구문론적 의미(syntactic meanings)에 기초하여 복수의 용어를 분류하는 분류적 용어를 생성하는 것을 포함한다.
각 사용자는 다중 전자 디바이스와 관련될 수 있다. 다양한 실시예는 또한 분류적 용어와 관련된 용어 사용 빈도에 기초하여 관련된 분류적 용어 빈도를 생성하는 것도 포함할 수 있다. 각각의 관련된 분류적 용어 빈도는 분류적 용어 중 하나와 관련될 수 있다. 이러한 실시예는 또한 사용자의 조직도(organization chart)에 기초하여 사용자 쌍들에 대한 링크 강도값(link strength values)을 결정하는 것도 포함할 수 있으며, 여기서 각 링크 강도값은 관련된 한 쌍의 사용자 간의 관계를 기술한다. 각 링크 강도값은 관련된 한 쌍의 사용자 간의 관계를 기술한다. 관련 실시예는 또한 관련된 분류적 용어 빈도 및 시스템의 사용자 쌍들에 대한 링크 강도값에 기초하여 분류적 용어에 대한 민감도 레벨값을 결정하는 것도 포함할 수 있다. 다른 관련 실시예는 분류적 용어에 대한 민감도 레벨값을 저장하는 것을 포함할 수 있다. 민감도 레벨값은 복수의 용어 중 적어도 하나를 포함하는 정보 거래의 허용가능 여부를 분석하는데 사용될 수 있다.
본 개시내용의 실시예는 민감 정보를 판단하고 그러한 민감 정보의 비허가되거나 비의도된 수신자로의 보급을 방지하는 시스템, 방법, 및 장치를 포함한다. 민감 정보의 판단은 네트워크의 사용자와 관련된 문서로부터 추출된 용어에 기초할 수 있다. 용어, 및 이들이 문서 내에 사용된 빈도는 사용자와 관련된 사용자 프로파일과 관련될 수 있다. 용어의 배포 및 네트워크의 사용자 간에서 그 용어의 상대적 사용 빈도의 배포에 따라, 그 용어의 민감도 레벨의 하나의 추정치가 결정될 수 있으며, 예를 들어, 네트워크의 사용자 간에서 비교적 균등하게 배포된 용어는 덜 민감한 것으로 간주될 수 있는 반면, 네트워크의 사용자 간에서 균등하지 않게 배포된 용어는 더 민감한 것으로 간주될 수 있다.
다른 실시예는 정보의 민감도를 판단할 때와 둘 이상의 사용자 간의 통신이 잠재적으로 민감 정보의 비의도되거나 비허가된 누설을 초래할 수 있는지 여부의 다른 요인을 포함한다. 예를 들면, 일부 실시예는 네트워크 내의 각 쌍의 사용자 간의 링크의 강도를 고려할 수 있다. 한 가지 이러한 실시예에서, 각 쌍의 사용자 간의 통신의 빈도는 두 사용자의 관련 정도를 추정하는데 사용될 수 있다. 따라서, 두 사용자가 자주 통신할수록, 그 두 사용자는 더 많이 관련되거나 더 강하게 링크된 것으로 간주될 수 있다. 두 사용자가 서로 강하게 링크될수록, 이들은 민감 정보의 잠재적인 누설 없이 정보의 공유를 더 많이 허용할 가능성이 있다. 한편, 두 사용자가 서로 강하게 링크되지 않는 경우, 이들은 민감한 것으로 간주되는 정보의 공유를 허용하지 않을 수 있다.
도 1은 민감 정보를 판단하고 그러한 민감 정보의 비허가되거나 비의도된 수신자로의 보급을 방지하는 개략적인 시스템(100-1)을 도시한다. 도 1의 시스템(100-1)에 도시된 바와 같은 본 개시내용의 실시예는 사용자의 개별적 및 전체적 특성과 사용자가 민감 정보의 잠재적인 비허가되거나 비의도된 보급을 판단하도록 운영하는 네트워크를 이용한 다요인(multifactorial) 접근법을 포함할 수 있다. 이러한 시스템은 네트워크를 통해 다양한 형태의 정보의 전체 배포를 분석하여 추정된 민감도 레벨을 결정할 수 있다. 추정된 민감도 레벨에 비추어, 시스템(100-1)은 또한 정보 거래가 일어나기 전에 해당 정보의 의도되거나 잠재적인 수신자가 그러한 정보의 수신을 허가하거나 그러한 정보를 이미 인식할 가능성이 있는지 여부도 판단할 수 있다.
도시된 바와 같이, 시스템(100-1)은 콘텐츠 분석기(120)에 결합된 문서 액세서(document accessor)(110)를 포함할 수 있다. 문서 액세서(110)는 하나 이상의 사용자와 관련된 다중 문서로부터 정보를 수집할 수 있다. 예를 들면, 데이터 액세서(110)는 사용자의 이메일 계정, 파일 관리 서버, 또는 클라이언트 컴퓨터 등과 같은 상이한 데이터 소스로부터 문서를 검색하고, 모든 그러한 문서를 사용자, 이를 테면 사용자의 사용자 프로파일과 관련시킬 수 있다. 또한, 그러한 문서는 사용자와 관련된 정보 거래 이력도 또한 포함할 수 있다. 본 명세서에 사용된 바와 같이, 문서라는 용어는, 다음으로 한정되는 것은 아니지만, 이메일, 텍스트 파일, 스프레드시트 파일, 인스턴트 메시지, 텍스트 메시지, 소셜 미디어 메시지/포스트, 비디오 파일, 사운드 파일, 및 이미지 파일을 포함하는 어떤 일시적이거나 비일시적 전자 형태의 데이터를 말할 수 있다. 사용자에 의해 그러한 문서를 송신, 보급, 또는 공유하기 위해 실시하거나 개시한 전자적 상호작용 또는 동작은 본 명세서에서 정보 거래라고 칭한다. 예를 들면, 정보 거래는 이메일 메시지, 인스턴트 메신저 메시지, 텍스트 메시지, 인트라넷 홈페이지 포스트, 소셜 미디어 상태 업데이트, TWITTER® 포스트, 및 문서 파일의 링크 또는 그의 첨부물을 포함하는 그러한 정보 거래의 어떤 것이라도 포함할 수 있다.
문서 액세서(110)는 콘텐츠 분석기(120)에 문서를 송신하거나, 그 문서에의 액세스를 제공할 수 있다. 콘텐츠 분석기(120)는 문서로부터 키워드, 또는 디스크립터(예를 들어, 메타데이터)와 같은 용어를 추출함으로써 각 문서의 콘텐츠를 판단하는 기능을 포함할 수 있다. 다른 실시예에서, 콘텐츠 분석기(120)는 문서로부터 이전에 판단된 용어를 수신하거나 검색할 수 있다. 예를 들면, 콘텐츠 분석기(120)는 문서의 생성 동안이나 그 후에 이전에 판단된 용어의 데이터 스토어(data store)를 액세스할 수 있다. 콘텐츠 분석기(120)는 또한 해당 용어 및 그 용어가 기술적인 분류적 용어(descriptive categorical term)를 판단하는데 사용되는 의미론적 컨텍스트(semantic context)도 분석할 수 있다. 기술적인 분류적 용어는 많은 컨텍스트, 프로젝트, 주제, 토픽, 또는 토론 스레드(threads)에 기초하여 그 용어를 분류할 수 있다. 기술적인 분류적 용어는 각 컨텍스트, 프로젝트, 주제, 토픽, 또는 토론 스레드마다 검색되거나 생성될 수 있다. 다음에, 해당 문서로부터 추출된 각 용어는 분류적 용어 중 하나 이상과 관련될 수 있다. 따라서, 해당 문서 내의 다중 용어는 하나 이상의 공통 분류적 용어와 관련될 수 있다. 마찬가지로, 각 문서는 다중 분류적 용어와 관련된 다중 용어를 포함할 수 있다.
관련 실시예에서, 특정 사용자와 관련된 문서로부터 판단되거나 그 문서에서 식별된 각 용어 및/또는 분류적 용어는 또한 특정 사용자 또는 그 특정 사용자와 관련된 사용자 프로파일과도 관련될 수 있다. 다음에, 콘텐츠 분석기는 그러한 정보를 지식 프로파일러(knowledge profiler)(130)로 송신할 수 있다. 지식 프로파일러(130)는 다수의 개인 지식 프로파일들(PKPs; personal knowledge profiles)(135)을 저장할 수 있다. 각 PKP(135)는 특정 사용자와 관련된 다수의 용어 또는 분류적 용어를 포함할 수 있다. PKP(135)는 또한 그 사용자와 관련된 문서 내에서 각 용어 또는 분류적 용어가 검출된 횟수의 척도(measure)도 포함할 수 있다. 일부 실시예에서, 하나의 용어 또는 분류적 용어가 검출되는 횟수의 척도는 용어 빈도값(term frequency value)을 포함할 수 있다. "용어 빈도"는 문서의 일부에서 해당 용어 또는 분류적 용어가 발생하는 횟수의 가중치 또는 감소 비율, 즉, 다수의 문서에 걸친 용어의 인스턴스들(instances)로 표현될 수 있다.
시스템(100-1)은 또한 하나 이상의 사용자가 서로 링크된 정도를 특성화하거나 판단하는 링크 강도 분석기(140)도 포함할 수 있다. 예를 들면, 링크 강도 분석기(140)는 사용자가 다른 사용자와 상호작용하는(예를 들어, 정보를 통신하거나 공유하는) 빈도를 분석할 수 있다. 일부 실시예에서, 링크 강도 분석기(140)는 네트워크 트래픽을 모니터하여 사용자가 얼마나 자주 서로 상호작용하는지를 판단할 수 있다. 따라서, 링크 강도 분석기(140)는 매일 한번 이상 통신하는 두 사용자가 단지 일 년에 한번 또는 두 번 통신하는 두 사용자보다 더 강하게 링크된 것으로 판단할 수 있다. 마찬가지로, 링크 강도 분석기(140)는 관련된 PKP(135)가 유사하거나 동일한 분류적 용어 집합을 포함하는 두 사용자가 관련된 PKP(135)가 공통 분류적 용어를 거의 또는 전혀 포함하지 않는 두 사용자와 비교하여, 아마도 강하게 링크된 것으로 판단할 수 있다.
관련 실시예에서, 링크 강도 분석기(140)는 주어진 네트워크 또는 시스템 상의 각 쌍의 사용자에 대한 링크 강도 분석을 수행할 수 있다. 예를 들면, 링크 강도 분석기(140)는 기업 네트워크의 사용이 허가된 각 쌍의 사용자 간의 정보 거래 행위를 분석하여 그 특정 쌍의 사용자와 관련된 대응하는 링크 강도 특성 또는 값을 결정할 수 있다. 이러한 실시예에서, 정보 거래 행위의 분석은 통신의 빈도 및/또는 그 통신에 포함된 콘텐츠, 및 그 콘텐츠의 관련 민감도 레벨의 분석을 포함하여, 링크 강도를 결정할 수 있다. 일부 실시예에서, 두 사용자 간의 링크 강도 또는 그들 간의 관계의 친밀성은 링크 강도값으로 기술될 수 있다. 일부 실시예에서, 링크 강도값은 단위가 없어, 링크 강도값은 다양한 계산 또는 분석에서 가중치로 사용될 수 있다.
또 다른 실시예에서, 링크 강도 분석기(140)는 기업 계층구조(corporate hierarchy)를 사용하여 두 사용자 간의 링크 강도를 결정하도록 구성될 수 있다. 이러한 실시예에서는, 기업 계층구조 또는 조직도가 링크 강도 분석기(140)에 의해 참조될 수 있다. 다음에, 링크 강도 분석기(140)는 그러한 도에서 한 쌍의 사용자의 위치를 분석하여 그 쌍의 사용자에 대한 링크 강도값을 결정할 수 있다. 예를 들면, 링크 강도 분석기(140)는 그러한 도에서 한 쌍의 사용자 간에서 가장 짧은 경로를 한 쌍의 사용자 간의 링크 강도값에 대한 프록시(proxy) 또는 추정치로서 분석하거나 판단할 수 있다.
지식 프로파일러(130) 및 링크 강도 분석기(140)는 모두 민감도 분석기(150)에 정보를 송신할 수 있다. 일부 실시예에서, 민감도 분석기(150)는 PKP(135) 간에서의 용어 및 분류적 용어의 배포를 분석하여 그 용어 또는 분류적 용어의 각각의 하나에 대한 추정된 민감도 레벨을 생성할 수 있다. 예를 들면, PKP(135) 간에서 균등하게 배포되는 경향이 있는 용어 또는 분류적 용어는 단지 몇 개의 PKP(135) 간에서만 드물게 배포되는(즉, 과도하게 집중되는) 경향이 있는 용어 또는 분류적 용어에서 더 낮은 민감도 레벨을 갖는 것으로 판단될 수 있다.
일부 실시예에서, 민감도 분석기(150)는 제안되거나 시도된 정보 거래를 분석하여 제안된 공유 정보의 콘텐츠 및 그 정보의 송신자와 잠재적 수신자 간에서 결정된 링크 강도에 기초하여 민감도 레벨을 결정할 수 있다. 예를 들면, 민감도 분석기(150)는 텍스트 파일이 첨부된 제안된 이메일이 이메일 메시지의 본문이나 매우 민감한 것으로 판단된 하나 이상의 분류적 용어, 즉, 회사 기밀이나 극비인 것으로 간주되는 분류적 용어와 관련된 텍스트 파일의 콘텐츠에 하나 이상의 용어를 포함한 것으로 판단할 수 있다.
또한, 민감도 분석기(150)는 제안된 이메일이, 각각이 고유 PKP는 물론 그 이메일의 송신자와 함께 다양한 링크 강도값을 갖는, 다중 사용자에게 어드레스된 것으로 판단할 수 있다. 이에 응답하여, 민감도 분석기(150)는 해당 용어 또는 분류적 용어의 민감도 레벨과 제안된 이메일 메시지의 민감도 레벨을 결정할 때의 다중 요인의 일부인 송신 사용자와 각 제안된 수신자 사용자 및/또는 수신자 PKP 간의 링크 강도값을 분석할 수 있다. 앞에서 제안된 이메일 메시지의 예가 설명되었지만, 민감도 분석기(150)는 또한 다양한 시스템 및 네트워크를 통해 송신된, 인스턴트 메시지 또는 텍스트 메시지와 같은, 다른 형태의 정보 거래에서, 제안된 수신자뿐 아니라 용어 및/또는 분류적 용어도 분석할 수 있다.
관련 실시예에서, 민감도 분석기(150)는 또한 임계 민감도를 초과할 때 경보를 발생하는 경보 기능도 포함할 수 있다. 이러한 실시예에서, 경보 메시지는 제안된 정보 거래를 개시 사용자에게 및/또는 민감 정보의 가능성 있는 누설을 시스템 관리자에게 경고하는 표시를 포함할 수 있다. 이러한 경보 메시지는 경보를 유발한 정보 거래의 양상, 즉, 결정된 민감도 레벨이 미리 결정된 민감도 레벨을 초과하도록 한 하나 이상의 문서 중 일부 및/또는 하나 이상의 수신자의 존재에 대한 표시를 포함할 수 있다. 관련 실시예에서, 경보 메시지는 또한 제안된 정보 거래의 금지도 포함할 수 있다. 이러한 실시예는 사용자가 잠재적으로 민감 정보의 누설을 야기하는 정보 거래를 의도적으로나 부주의로 완료하지 않도록 하는데 이점이 있다.
일부 실시예에서, 지식 프로파일러(130)는 또한 네트워크 지식 프로파일(NKP; network knowledge profile)(139)도 저장할 수 있다. 이러한 실시예에서, 지식 프로파일러(130)는 민감도 분석기(150)에 의해 판단된 다양한 PKP(135)로부터의 정보로부터 하나 이상의 NKP(139)를 컴파일할 수 있다. 이러한 실시예에서, NKP(139)는 다양한 PKP(135)로부터의 소정 용어 및 관련된 분류적 용어의 배포를 분석하여 그들 용어에 대한 민감도 레벨을 결정하는데 사용될 수 있다. 예를 들면, PKP(135)는 지식 프로파일러(130)가 결합된 네트워크 내의 사용자 간에서 매우 널리 확산되거나 보급되어, 낮은 민감도 레벨을 갖는 것으로 판단된 용어 및 관련된 분류적 용어에 관한 정보를 포함할 수 있다. 즉, 아주 자주 사용되는 용어는 가장 매우 민감하지 않을 가능성이 있다. 이러한 실시예에서, NKP(139)를 참조하면 민감도 분석기(150)는 제안되거나 잠재적인 정보 거래에서 어떤 검출된 용어 또는 분류적 용어가 민감한지 여부를 신속히 판단할 수 있다. 예를 들면, 기업 네트워크에서, 기업 소프트볼팀이나 휴일 모금 행사에 관한 정보는 기업 네트워크의 사용자 간에서 매우 널리 보급되어 기업 소프트볼팀이나 휴일 모금 행사와 관련된 임의의 용어 또는 분류적 용어가 임의의 그리고 모든 사용자에 공유 또는 송신되도록 허용될 것으로 판단될 수 있다.
다른 실시예에서, NKP(139)는 네트워크 내의 특정 그룹에 지정되거나 명백한 회원 자격을 갖는 사용자에 관한 정보를 포함할 수 있다. 예를 들면, 엔지니어링팀은 명시적으로 연구 프로젝트에 지정되고 특정 연구 프로젝트에 관한 이메일 그룹과 관련될 수 있다. 그러한 그룹에의 이러한 명시적 지정으로 사용자는 특정 정보 거래의 송신자 또는 다른 수신자와 그 사용자가 얼마나 자주 또는 강하게 관련되는지와 상관없이 그 연구 프로젝트와 관련된 용어 또는 분류적 용어를 포함하는 임의의 그리고 모든 정보를 수신할 수 있다. 대안으로, 기업 임원은, 사전 정의된 사용자 그룹에서 명시적으로 서로 관련되지 않지만, 특정 토픽 그룹, 예를 들어, 기업 감독 또는 자금 통제에 대해 매우 자주 서로 통신하여, 민감도 분석기 및/또는 콘텐츠 분석기는 이들이 암묵적으로 특정 관리 또는 집행 결정에 관한 정보를 자유롭게 액세스해야 하는 사용자 그룹의 일부라고 판단할 수 있다.
도 2는, 도 1의 시스템(100-1)과 유사하게, 개인 지식 프로파일들(PKPs)(135)이 지식 프로파일러(130)에 저장되는 방식의 변형을 포함하는 시스템(100-2)을 예시한다. 도시된 바와 같이, PKP(135)는 공통 특성을 포함한 PKP에 기초하여 그룹들(133)로 그룹화될 수 있다. 예를 들면, 그룹들(133)은 부서, 연구부, 친구 집단 등과 같은 사전 정의된 그룹에 속하는 관련 사용자 또는 사용자 프로파일에 기초하여 결정될 수 있다. 다른 실시예에서, 그룹들(133)은 콘텐츠 분석기(120)에 의해 수행된 분석에 의해 결정될 수 있다. 이러한 분석은 용어 및 분류적 용어의 사용뿐 아니라 사용자(210) 간에서 그러한 용어의 상대적 사용 빈도에 대한 판단을 포함할 수 있다. 예를 들면, 지식 프로파일러(130)는 관련 PKP(135) 내에 그들 용어가 포함된 것에 기초하여 네트워크 내의 모든 사용자(210)의 특정 사용자 부분집합 중에서 높은 용어 사용 집중도를 검출할 수 있다. 이와 같이 검출된 용어의 집중도에 기초하여, 지식 프로파일러(130)는 PKP(135)를 그룹들(133)로 그룹화할 수 있다. 일부 실시예에서, 지식 프로파일러(130)는 링크 강도 분석기(140)로부터 수신된, 네트워크 내의 다양한 쌍들의 사용자 간의 특정 링크 강도값에 관한 정보를 사용하여 PKP(135)의 그룹들(133)을 결정할 수 있다.
관련 실시예에서, 지식 프로파일러(130)는 특정 그룹(133) 내의 개별 PKP(135)에 포함된 용어 및/또는 분류적 용어에 관한 정보를 포함할 수 있는 그룹 지식 프로파일(GKP)(137)을 생성할 수 있다. 따라서, 그룹들(133) 중 하나 내의 사용자 회원 자격이 대응하는 GKP(137)를 이용한 분석을 위해 참조될 수 있다.
도 3은 문서 액세서(110) 및 링크 강도 분석기(130)가 네트워크(170)를 통해 다중 사용자(210) 및 서버(220)에 결합된 시스템(200)을 예시한다. 네트워크(170)는 기업 네트워크, 소셜 미디어 네트워크, 파일 공유 네트워크 등과 같은, 다양한 형태의 오픈 및 클로즈드, 오픈 소스 및 독점 네트워크를 포함할 수 있다. 일부 실시예에서, 네트워크(170)는 인터넷 및 가상 사설망(VPN)과 같은, 오픈 및 클로즈드 네트워크의 조합을 포함할 수 있다.
도시된 바와 같이, 문서 액세서(110)는 사용자 정보(user info) 및/또는 문서에 대한 요청을 네트워크 통신 능력을 갖고 네트워크(170)를 통해 하나 이상의 사용자와 관련된 다양한 전자 디바이스로 송신할 수 있다. 일부 실시예에서, 그러한 요청은 다양한 시스템, 서버, 및 서비스에 대한 특정 사용자의 로그온(logon) 또는 액세스 크리덴셜들(access credentials)에 관한 사용자 정보를 검색하기 위한 각 사용자(210)로의 동시적 및/또는 직렬화된 요청들을 포함할 수 있다. 일부 실시예에서, 그러한 요청은 사용자의 주 컴퓨팅 디바이스로 송신될 수 있는 반면, 다른 실시예에서 그러한 요청은 다중 사용자에 대한 한 번의 다중 로그온 또는 액세스 크리덴셜들이 저장된 로그온 또는 액세스 크리덴셜 저장소(logon or access credential repository)로 송신될 수 있다.
일부 실시예에서, 사용자 정보에 대한 요청은 각 사용자(210)와 관련된 모든 계정 및/또는 디바이스에 대한 관련 패스워드 또는 액세스 코드와 함께 사용자 이름 및/또는 계정 식별자에 대한 요청을 포함할 수 있다. 이러한 실시예에서, 문서 액세서(110)로부터의 사용자 정보에 대한 요청은 모든 그러한 로그온 또는 액세스 정보를 공급하기 위한 사용자(210)로부터의 수동 입력에 대한 요청을 포함할 수 있다. 예를 들면, 사용자 정보에 대한 요청은 사용자가 복수의 사용자 이름 및/또는 계정을 관련 패스워드 또는 액세스 코드와 함께 입력할 수 있는 웹사이트로의 링크를 포함할 수 있다. 다른 실시예에서, 사용자 로그온 또는 액세스 정보에 대한 요청은 각 사용자(210)와 관련된 하나 이상의 디바이스로부터 사용자 정보를 검색하기 위한 암호화된 또는 보안 요청을 포함할 수 있다. 예를 들면, 사용자 정보에 대한 요청은 네트워크(170)에 접속하거나 다른 사용자(210)와 상호작용하는데 사용되는 사용자와 관련된 임의의 또는 모든 디바이스로부터의 관련 패스워드 또는 액세스 코드와 함께 저장된 사용자 이름 또는 계정 번호를 액세스하기 위한 검색 기능 또는 명령을 포함할 수 있다. 예를 들면, 사용자 정보에 대한 요청은 각 디바이스와 관련된 저장된 사용자 계정 정보를 검색하기 위해 개인용 컴퓨터, 랩탑 컴퓨터, 스마트폰, PDA, 또는 태블릿 컴퓨터에 액세스할 수 있다. 문서 액세서(110)는 각 사용자를 특정 사용자 로그온 또는 액세스 정보를 포함하는 사용자 프로파일과 관련시킬 수 있다.
다양한 사용자 로그온 또는 액세스 정보를 이용하여, 문서 액세서(110)는 네트워크(170)에 접속된 서버(220), 또는 다른 전자 디바이스(미도시)로 하나 이상의 요청을 송신하여 각 사용자(210)와 관련된 문서를 검색할 수 있다. 이러한 실시예에서, 서버(220)는 문서 액세서(110)에 하나 이상의 문서를 재송신하기 전에 사용자 로그온 또는 액세스 정보를 인증할 수 있다. 예를 들면, 서버(220-1)는 사진, 상태 업데이트, 및/또는 파티 초대를 공유하기 위한 소셜 미디어 서비스를 포함할 수 있다. 특정 사용자에 대한 사용자 인증 로그온 또는 액세스 정보를 수신하는 것에 응답하여, 서버(220-1)는 특정 사용자와 관련된 사진에 대한 임의의 그리고 모든 이미지 파일 및/또는 상태 업데이트 또는 파티 초대에 대한 텍스트 파일을 네트워크(170)를 통해 문서 액세서(110)로 송신할 수 있다. 다음에, 문서 액세서(110)는 각 사용자(210)와 관련된 검색된 모든 문서를 조직화하고 및/또는 사용자 프로파일에 저장할 수 있다. 일부 실시예에서, 문서 액세서(110)는 각 사용자(210)와 관련된 검색된 문서의 전부 또는 일부를 링크 강도 분석기(130)로 송신할 수 있다.
링크 강도 분석기(130)는 각 사용자(210)와 관련된 문서의 콘텐츠를 분석하여 사용자(210) 간의 다양한 관련성 및 링크를 판단할 수 있다. 일부 실시예에서, 링크 강도 분석기(130)는 각 사용자(210)가 다양한 정보 거래를 통해 네트워크(170) 상의 각각의 다른 사용자(210)와 상호작용하는 빈도를 결정할 수 있다. 예를 들면, 각 사용자(210)가 다른 사용자(210)와 통신하는, 즉, 이메일 메시지 또는 텍스트 메시지를 송신하는 빈도가 결정될 수 있다. 관련 실시예에서, 링크 강도 분석기(130)는 또한 각 사용자(210)가 각각의 다른 사용자(210)에게 문서를 송신하고 공유하는 빈도도 결정할 수 있다. 링크 강도 분석기(130)는 또한 사용자들(210)의 쌍들에 대한 개인 지식 프로파일(PKP)(135) 내에서의 용어 또는 분류적 용어의 동시 발생도 판단할 수 있다. 예를 들면, 링크 강도 분석기(130)는 각 PKP(135)에 대해, 얼마나 많이 그리고 어느 다른 PKP(135)가 동일한 용어 또는 분류적 용어를 포함하는지 카운트(count)할 수 있다. 관련 실시예에서, 링크 강도 분석기는 네트워크(170)에 실시간으로 또는 거의 실시간으로 결합된 사용자(210), 서버(220), 및 다른 디바이스 및 서비스 간에서 정보 거래의 상호작용성을 모니터하여 각 사용자(210) 간의 링크 강도값을 생성하고 및/또는 각 사용자(210) 간의 이전에 결정된 링크 강도값을 증가(augment)시키거나 업데이트할 수 있다.
도 4는 본 개시내용의 다양한 실시예에 따른, 다중 네트워크, 서버, 또는 시스템에 걸쳐 다중 사용자와 관련된 문서를 수집하는 데이터 흐름(300)을 도시한다. 도시된 바와 같이, 문서 액세서(110)는 사용자 프로파일(115)로부터 사용자 프로파일 정보(UPI)를 참조하거나 수신할 수 있다. 문서 액세서(110)는 네트워크(170)에 결합된 하나 이상의 네트워크, 서버, 시스템, 또는 컴퓨터에 UPI를 송신하여 대응하는 사용자와 관련된 문서를 액세스하거나 검색할 수 있다. 이러한 실시예에서, UPI는 다양한 사용자 또는 사용자 프로파일(115)과 관련된 사용자 계정에 액세스하기 위한 사용자 로그온 정보를 포함할 수 있다. 도 4에 도시된 바와 같이, 문서 액세서(110)는 소셜 네트워크(311), 이메일 서버(313), 파일 관리자(315), 모바일 통신 시스템(mobile comm system)(317), 또는 미디어 공유 서비스(319)에 UPI를 갖는 동시 또는 직렬화된 요청들을 송신할 수 있다.
일부 실시예에서, 문서 액세서(110)에 의해 송신된 UPI는 다중 사용자를 위한 다중 네트워크, 서버, 서비스, 또는 시스템에 대한 사용자 로그온 정보를 포함할 수 있다. 이러한 실시예에서, UPI는 사용자 이름 및 패스워드, 또는 계정 식별자 및 액세스 코드 또는 인증 토큰(authentication tokens)과 같은, 다양한 사용자 로그온 또는 인증 정보를 포함할 수 있다. 관련 실시예에서, 문서 액세서(110)는 사용자(210) 또는 사용자 프로파일(115) 중 하나 이상에 대한 UPI 및 문서 요청 메시지 또는 명령을 포함하는 문서 요청을 송신할 수 있다. 이러한 실시예에서는, 네트워크(170)와 관련된 사용자 프로파일(115)을 갖는 모든 사용자에 대한 문서를 수집하여 수신된 문서의 민감도 레벨 또는 특성에 관한 정보를 가능한 많이 획득할 뿐 아니라, 사용자 프로파일(115)과 관련된 다양한 사용자(210) 간의 링크 강도값을 가능한 정확하게 판단하는 것이 유리할 수 있다.
일부 실시예에서, 문서 액세서(110)는 또한 로컬 데이터 스토어(125)에 UPI를 송신하여 로컬로 저장된 문서도 수신할 수 있다. 예를 들면, 문서 액세서(110)는 로컬 클라이언트 컴퓨터 또는 원격 서버 컴퓨터 상에서 호스트(host)되거나 구현될 수 있다. 이러한 실시예에서, 문서 액세서(110)는 로컬 클라이언트 컴퓨터 또는 원격 서버 컴퓨터 상에서 로컬 데이터 스토어(125)에 액세스하여 하드 드라이브 또는 고상 드라이브와 같은 로컬 메모리에 저장된 사용자 프로파일(115)과 관련된 문서를 액세스할 수 있다.
하나 이상의 UPI 및/또는 문서 요청 메시지에 응답하여, 문서 액세서(110)는 네트워크(170)를 통해 소셜 네트워크(311), 이메일 서버(313), 파일 관리자(315), 모바일 통신 시스템(317), 및/또는 미디어 공유 서비스(319)로부터 다수의 문서를 수신할 수 있다. 다양한 네트워크, 서버, 시스템, 또는 서비스로부터 문서를 수신하면, 문서 액세서(110)는 수신된 문서를 저장하고 및/또는 그 문서를 하나 이상의 사용자 프로파일(115)과 관련시킬 수 있다. 일부 실시예에서, 문서 액세서(110)는 수신된 문서를 하나 이상의 사용자 프로파일(115)과의 연관성(association)과 함께 로컬 데이터 스토어(125)에 저장할 수 있다.
도 5는 본 개시내용의 다양한 실시예에 따른, 문서를 송신하고 콘텐츠를 분석하는 데이터 흐름(400)을 예시한다. 문서 액세서(110)는 다양한 사용자와 관련된 하나 이상의 문서 집합(215)을 콘텐츠 분석기(120)로 송신할 수 있다. 일부 실시예에서, 각 문서 집합(215)은 하나 이상의 사용자(210) 또는 사용자 프로파일(115)과 관련될 수 있다.
콘텐츠 분석기(120)는 문서(215)로부터 다양한 정보를 추출할 수 있다. 예를 들면, 콘텐츠 분석기는 문서 집합(215)으로부터 용어(217)를 추출할 수 있다. 그러한 용어의 의미 또는 사용 목적을 판단하기 위해, 콘텐츠 분석기(120)는 또한 구문론적 구조를 추출하여 용어(217)가 사용되는 컨텍스트를 추론하거나 명료화할 수 있다. 예를 들면, 콘텐츠 분석기(120)는 로슬린 구문 응용 프로그래밍 인터페이스(Roslyn Syntax Application Programming Interface: API)를 이용할 수 있다. 이러한 실시예에서, 콘텐츠 분석기(120)는 개별 용어를 찾을 뿐만 아니라, 용어(217)가 용어(217) 및/또는 용어(217)가 추출된 문서(215)의 특정 의미, 응용, 목적, 또는 사용을 판단하는데 사용된 구문론적 구조도 분석할 수 있다.
판단된 용어(217), 및 이들과 관련된 의미에 응답하여, 콘텐츠 분석기(120)는 각 용어(217)에 대한 관련된 분류적 용어(219)를 생성하거나 식별할 수 있다. 분류적 용어(219)는 용어(217)를 분류하고 일반적이거나 특정한 개념 또는 아이디어일 수 있는 분류적 개념을 기술하는 토픽, 주제, 프로젝트, 토론 스레드 등의 설명을 포함할 수 있다. 다음에, 이들 분류적 개념은 사용자 프로파일(115) 또는 사용자(210)와 관련될 수 있다. 관련 실시예에서, 각 분류적 용어는 특정 사용자 프로파일(115) 또는 특정 사용자(210)와 관련될 수 있다. 각 분류적 용어는 또한 각 특정 사용자(210)와 관련된 문서 집합(215) 내에서 관련 용어(217) 또는 분류적 용어(219)가 발생하는 빈도를 나타내거나 그 빈도에 대응하는 분류적 용어 빈도와도 관련될 수 있다. 따라서, 분류적 용어(219-1)는 대응하는 사용자 프로파일(215) 내의 사용자(210-1)와 관련된 다양한 뷴류적 개념의 목록을 포함할 수 있다. 분류적 용어(219-1)에서 각 분류적 용어는 사용자(210-1)와 관련된 문서 집합(215-1) 내에서 특정 분류적 용어와 관련된 용어가 발생하는 횟수에 기초한 관련 용어 빈도를 포함할 수 있다.
따라서, 사용자(210-1)와 관련된 사용자 프로파일(115) 또는 PKP(135)는 분류적 용어, 키워드 또는 용어, 및 그 용어 또는 분류적 용어에 대한 관련 용어 빈도의 목록을 포함할 수 있다. 관련 실시예에서, 특정 사용자(210)와 관련된 PKP(135)는 또한 항목 또는 관련 분류적 용어와 관련하여 특정 PKP(135)와 관련된 특정 사용자가 액세스하거나 액세스할 수 있는 지식의 양 또는 레벨을 나타낼 수 있는 PKP(135) 내의 각 항목에 대한 지식 레벨 파라미터값도 포함할 수 있다. 지식 레벨 파라미터는 민감도 분석기(150)에 의해 결과적인 민감도 분석을 개선하는데 사용될 수 있다.
다른 실시예에서, 특정 PKP(135) 내의 특정 사용자(210)와 관련된 각 항목마다, PKP(135)는 특정 사용자(210)가 각 항목에 관한 정보를 공유한 다른 사용자(210)의 표시를 포함할 수 있다. 관련 실시예에서, 특정 사용자(210)와 관련된 특정 PKP(135) 내의 각 항목은 각각의 다른 사용자(210)와 관련된 PKP(135) 내의 동일하거나 유사한 항목을 갖는 다른 사용자(210)의 목록을 포함할 수 있다. 따라서, 다른 PKP(135)와 공통인 용어 및/또는 분류적 용어를 갖는 PKP(135)는 독립적으로 또는 특정 항목과 함께 그들의 다른 PKP(135)를 목록화할 수 있다.
도 6은 본 개시내용의 다양한 실시예에 따른, 사용자들(210)의 쌍들에 대한 링크 강도값을 생성하는 데이터 흐름을 도시한다. 이러한 실시예에서, 링크 강도 분석기(140)는 다수의 사용자 프로파일(115)을 수집할 수 있다. 예를 들면, 링크 강도 분석기(140)는 사용자 프로파일(115)을 요청 및 수신할 수 있거나 링크 강도 분석기(140)는 사용자 프로파일(115)을 자동으로 수신할 수 있다. 링크 강도 분석기는 또한 문서 액세서(110)로부터 다수의 문서도 수신할 수 있다. 또한, 링크 강도 분석기(140)는 지식 프로파일러(150)로부터 PKP(135) 및/또는 NKP(139)를 수집할 수 있다. PKP(135) 및/또는 NKP(139)는 항목 및 그 항목에 관한 빈도값의 다양한 목록을 포함할 수 있다.
사용자 프로파일(115), 문서(215), PKP(135), 및/또는 NKP(139)를 수집하는 것에 응답하여, 링크 강도 분석기(140)는 다수의 요인에 기초하여 네트워크(170) 내의 각 쌍의 사용자에 대한 쌍별 링크 강도값을 생성할 수 있다. 예를 들면, 링크 강도 분석기(140)는 하나 이상의 네트워크 내의 사전 정의된 그룹의 한 쌍의 두 사용자 각각의 회원 자격을 분석함으로써 다양한 사용자 간의 링크 강도값을 결정할 수 있다. 예를 들면, 두 사용자는 동일한 기업 부서, 연구 그룹, 또는 특별 프로젝트팀에 속할 수 있고, 어느 경우에서든지, 링크 강도 분석기(140)는 높은 링크 강도값을 결정할 수 있다.
다른 실시예에서, 링크 강도 분석기(140)는 사용자가 음성, 비디오, 이메일, 텍스트 메시지, 인스턴트 메시지 등을 통해 서로 정보를 송신, 공유, 또는 교환하는 빈도와 같이, 두 사용자가 통신하는 빈도를 분석함으로써 네트워크 내의 임의의 두 사용자에 대한 링크 강도값을 결정할 수 있다. 링크 강도 분석기(140)는 또한 문서(215)의 콘텐츠 및/또는 PKP(135)의 콘텐츠를 분석하여 빈도를 결정할 수 있다. 관련 실시예에서, 링크 강도 분석기(140)는 임의의 두 사용자가 각 사용자의 PKP(135) 또는 NKP(139) 내의 하나 이상의 특정 항목에 대해 서로 정보를 통신하는 빈도를 결정할 수 있다.
또 다른 실시예에서, 링크 강도 분석기(140)는 어떤 미리 결정된 값보다 크거나 그렇지 않고 민감(예를 들어, 비밀, 제한, 개인, 기밀 등)한 것으로 분류된 민감도 분류를 갖는 NKP(139)에 저장된 하나 이상의 항목에 대해 서로 정보를 통신하는 빈도를 분석함으로써 임의의 두 사용자에 대한 링크 강도값을 결정할 수 있다.
그러한 분석에 응답하여, 링크 강도 분석기(140)는 다른 사용자(210) 및/또는 그 특정 사용자 쌍에 대한 관련된 링크 강도값(117)의 목록과 함께 각 사용자(210)에 대한 사용자 프로파일(115)을 생성 또는 수정 및/또는 증가하는 것과 같이 편집할 수 있다. 도 5에 도시된 예에서, 링크 강도 분석기(140)는 네트워크(170) 내의 N명의 사용자 각각에 대해 1 내지 N개의 사용자 프로파일(115)을 포함할 수 있으며, 여기서 N은 자연수이다. 도시된 바와 같이, 각 사용자 프로파일(115)은 네트워크(170) 내의 각각의 다른 사용자(210)와의 각 쌍에 대응하는 링크 강도값(117)의 목록을 포함할 수 있다.
도 7은 본 개시내용의 다양한 실시예에 따른, 분류적 용어 민감도를 추정하는 데이터 흐름(700)을 예시한다. 도시된 바와 같이, 민감도 분석기(150)는 지식 프로파일러(130)로부터 PKP(135) 및 GKP(137)를 수신할 수 있다. 민감도 분석기(150)는 또한 사용자(210) 쌍들 중 일부 또는 전부에 대해 결정된 링크 강도값을 포함할 수 있는 사용자 프로파일도 수신할 수 있다. 이러한 실시예에서, 민감도 분석기(150)는 다양한 링크 강도값을 갖는 사용자 간에서 각 분류적 용어와 관련된 용어의 사용 사례에 기초하여, 네트워크(170) 전체에 걸쳐 가중화된 조건부 확률을 결정함으로써 분류적 용어 민감도 레벨을 추정할 수 있다. 따라서, 이들 각각의 링크 강도값으로 나타낸 바와 같이, 단지 밀접하게 링크된 사용자 간의 정보 거래에서 공유된 분류적 용어는 매우 민감한 토픽 또는 주제와 같은 민감 정보와 관련된 것으로, 또는 관련될 가능성이 높은 것으로 판단될 수 있다. 반면에, 관련 링크 강도값의 수집에 의해 나타낸 바와 같이, 반드시 강하게 링크되지는 않는 사용자 간의 정보 거래에서 공유된 분류적 용어는 매우 민감하지 않은 것으로 판단될 수 있다. 대안으로, 링크 강도값이 낮은 많은 비관련 사용자와 관련된 널리 배포된 분류적 용어는 적어도 네트워크(170) 내에서 공통 지식인 것으로 판단될 수 있다.
결과적인 민감도 레벨은 지식 프로파일러(130)의 NKP(139)에 저장될 수 있다. 도 7은 NKP(139)의 일례를 용어와 관련된 추정된 민감도 레벨의 테이블로서 도시한다. 이러한 특정 예에서, 민감도 레벨은 수치값으로 표현된다. 다른 실시예에서, 민감도 레벨은 "극비", "기밀", "비-비밀" 등과 같은 분류에 의해 표현될 수 있다. 각 민감도 레벨은 대응하는 분류적 용어를 포함하는 정보 거래에 대한 보안 요건의 다양한 레벨 또는 레벨 그룹과 관련될 수 있다.
민감도 분석기(150)는 정보 거래(720)를 모니터하고, 그러한 정보 거래로부터 용어를 추출하고, 그에 응답하여 분류적 용어 및 이들과 관련된 민감도 레벨을 결정할 수 있다. 다른 실시예에서, 제안된 정보 거래(720)를 창출하거나 만들어내는데 사용되는 컴퓨터 시스템(710)은 지식 프로파일러(130)에서 직접 NKP(139)를 참조하여 제안된 정보 수신자 및 정보 거래(720)에서 존재하는 임의의 용어 또는 분류적 용어에 기초하여 민감도 레벨을 결정할 수 있다. 다음에, 컴퓨터 시스템 또는 민감도 분석기(150)는 결정된 민감도 레벨이 미리 결정되거나 동적으로 결정된 임계 레벨을 초과하는지 여부를 판단할 수 있다.
도 8은 본 개시내용의 다양한 실시예에 따른, 민감 정보의 비의도되거나 비허가된 배포 또는 공유를 식별 및 방지하는 방법(800)의 흐름도이다. 방법(800)은 동작(810)에서 시작할 수 있고 이 동작에서 컴퓨터 시스템은 특정 서비스, 네트워크, 또는 시스템의 N명의 사용자 중 M번째 사용자와 관련된 문서를 수집하며, 여기서 N은 자연수이고 M은 N보다 작거나 같다. 이러한 문서는, 다음으로 한정되는 것은 아니지만, 원격 서버 또는 서버의 클라우드에 저장된 문서뿐 아니라, 스마트폰, 랩탑 컴퓨터, 데스크탑 컴퓨터, 태블릿 컴퓨터 등과 같은 다중 클라이언트 컴퓨팅 시스템에 저장된 이메일, 인스턴트 메시지, 텍스트 메시지, 비디오 파일, 이미지 파일을 포함할 수 있다. 일부 실시예에서, 특정 서비스, 네트워크, 또는 시스템의 M번째 사용자와 관련된 문서 중 일부만 액세스되거나 검색된다. 예를 들면, 수동에 의해 기밀 또는 독점으로 지정된 문서는 문서 수집 과정에서 생략되거나 그렇지 않고 제외될 수 있다.
다른 실시예에서, M번째 사용자에 대해 수집된 문서의 수는 M번째 사용자와 관련된 다양한 사용자 특성에 좌우될 수 있다. 예를 들면, M번째 사용자는 슈퍼 사용자(super user)로 지정될 수 있거나 관리자는 시스템 또는 네트워크의 모든 사용자와 관련된 모든 문서와 관련되거나 그 모든 문서를 액세스할 수 있다. 따라서, 방법(800) 내에서 수행되는 다양한 처리의 정확성을 위해, 그러한 사용자와 관련된 문서를 제외하는 것이 유리할 수 있다. 그러나, 다양한 실시예에서는, 가능한 많은 문서로부터 가능한 많은 정보를 포함하는 것이 유리하다.
컴퓨터 시스템은 검색되거나 액세스된 문서와 원래 관련된 M번째 사용자 간의 관련성을 유지하거나 추적할 수 있어, 그러한 문서로부터 추출된 어떤 정보 또는 데이터는 그 문서와 관련된 특정 사용자와 지속적으로 관련될 수 있다.
다양한 실시예에서, 컴퓨터 시스템은 다중 사용자와 관련된 문서를 동시에 액세스할 수 있다. 따라서, 시스템 또는 네트워크의 특정 사용자를 참조하는 방법(800)의 다른 동작은 동시에, 연속적으로, 또는 이들의 조합으로 달성될 수 있다. 방법(800)의 다양한 동작이 수행되는 방식의 결정은 네트워크 부하, 컴퓨터 시스템 부하, 자원 부하, 및 다른 네트워킹 디바이스 관련 상태 및 특성에 기초하여 컴퓨터 시스템에 의해 정해질 수 있다.
동작(820)에서, 컴퓨터 시스템은 M번째 사용자와 관련된 문서의 콘텐츠를 분석하여 키워드 또는 용어를 추출할 수 있다. 일부 실시예에서, 콘텐츠 분석기는 또한 키워드 또는 용어가 각 문서 내에서 사용된 컨텍스트를 분석함으로써 추출된 키워드 또는 용어의 의미를 분석할 수 있다. 예를 들면, 컴퓨터 시스템은 해당 키워드 또는 용어가 사용된 구문론적 구조를 분석할 수 있다. 구문론적 구조의 분석은 의미, 토픽, 주제, 또는 토론 스레드를 추론하기 위해, 타이틀, 각주(footnotes), 및 괄호 정의와 같은 다른 문장 및 키 어구 또는 마커와 관련하여 문장 내에서의 키워드 또는 용어의 사용을 분석하는 것을 포함할 수 있다. 추론된 의미에 기초하여, 동작(830)에서 컴퓨터 시스템은 각 키워드 또는 용어를 하나 이상의 분류적 용어와 관련시킬 수 있다. 분류적 용어는 일반적이거나 특정한 개념 또는 아이디어의 설명 및/또는 디스크립터(descriptor)를 포함할 수 있다. 이러한 분류적 용어는 M번째 사용자와 관련된 문서에 존재하는 다양한 추론 의미, 토픽, 주제, 또는 토론 스레드의 존재에 기초하여 사용자에 의해 수동으로, 또는 컴퓨터 시스템에 의해 자동으로 정의될 수 있다.
일단 특정한 M번째 사용자에 대한 모든 문서의 콘텐츠가 분석되면, 동작(840)에서 지식 프로파일러는 키워드 또는 용어 및/또는 관련된 분류적 용어의 목록을 포함하는 M번째 사용자에 대한 M번째 PKP를 생성할 수 있다. 관련 실시예에서, M번째 PKP는 M번째 사용자와 관련된 문서 내에서 키워드 또는 용어가 사용된 빈도에 기초하여 키워드 또는 용어 및/또는 분류적 용어에 대한 상대적 빈도를 포함할 수 있다. 예를 들면, 특정한 분류적 용어와 관련된 특정 용어는 M번째 사용자와 관련된 모든 다른 문서에서 만날 수 있다. 따라서, M번째 사용자에 대한 M번째 PKP는 M번째 사용자와 관련된 문서의 많은 부분에서 만나는 용어와 관련된 그 특정한 분류적 용어에 대한 높은 사용 빈도의 표시를 포함할 수 있다. 반면에, 다른 분류적 용어와 관련된 키워드 또는 용어가 M번째 사용자와 관련된 모든 문서 내에서 단지 한번 또는 두 번만 만나는 경우, 그 분류적 용어는 낮은 상대적 용어 빈도값과 관련될 수 있다. 이러한 실시예에서, 사용자와 관련된 PKP는 하나 이상의 컴퓨터 시스템 또는 서버에 의해 접속가능한 로컬 또는 원격 데이터 스토어에 저장될 수 있다.
판단 동작(845)에서, 본 방법은 시스템 또는 네트워크의 무려 N명의 사용자에 대해 동작(810 내지 840)을 반복할 수 있다. 그러한 단계를 반복하는 것은 다중 PKP가 각 사용자에 대한 다양한 문서와 관련된 키워드 또는 용어 및/또는 분류적 용어를 포함할 수 있는 결과를 낳는다.
다른 실시예에서, 컴퓨터 시스템은 한 그룹의 회원인 사용자의 다중 PKP로부터 구한 용어 및 상대적 빈도로부터 판단된 정보에 기초하여 다수의 GKP를 생성할 수 있다. 한 GKP 내의 모든 그러한 정보는 특정 그룹으로부터의 모든 사용자와 관련된 문서로부터 추출된 키워드 및 용어 및/또는 분류적 용어를 기초로 할 수 있다. 따라서, 한 GKP 내의 각 분류적 용어와 관련된 용어 빈도 역시 그들 키워드 또는 용어 및/또는 분류적 용어가 그 특정 그룹의 회원과 관련된 문서에서 관측된 빈도를 기초로 할 수 있다.
동작(850)에서, 컴퓨터 시스템은 네트워크 또는 시스템의 사용자 쌍들 중 일부 또는 전부 간의 링크 강도값을 결정 및/또는 정의할 수 있다. 본 명세서에서 사용된 바와 같은, 링크 강도값이란 용어는 특정한 두 사용자가 얼마나 밀접하게 서로 관련되는지를 기술할 수 있는 메트릭 또는 다른 표시자를 말할 수 있다. 특정한 한 쌍의 사용자에 대해, 컴퓨터 시스템은 그 한 쌍의 사용자가 다양한 형태의 정보 거래에서 서로 상호작용하는 콘텐츠 및 빈도에 관한 다양한 속성을 분석할 수 있다. 예를 들면, 시스템은 특정 사용자가 이메일, 텍스트 메시지, 인스턴트 메시지 등을 서로 송신하는 빈도를 모니터할 수 있다. 특정한 두 사용자 간의 통신에서 이력 및 또는 최근의 추세에 기초하여, 컴퓨터 시스템은 자주 통신하는 사용자가 서로 밀접하게 링크된 것으로 판단하고 대응하는 높은 링크 강도값이나 표시자를 지정할 수 있다.
일부 실시예에서, 컴퓨터 시스템은 두 사용자가 서로 문서를 공유하는 빈도를 모니터/결정함으로써 특정한 두 사용자에 대한 링크 강도값을 결정할 수 있다. 예를 들면, 컴퓨터 시스템은 두 사용자 각각의 목록화 허용으로 얼마나 많은 문서가 생성되는지 모니터할 수 있다. 대안으로, 컴퓨터 시스템은 이메일, 텍스트 메시지, 인스턴트 메시지 등을 통해 두 사용자 간에서 특정한 파일 관리자에 저장된 문서의 링크 또는 패스워드가 몇 번이나 공유되는지 모니터할 수 있다.
다른 실시예에서, 컴퓨터 시스템은 각 사용자와 관련된 PKP를 분석하여 각각의 그들 PKP 내에서 특정 키워드 또는 용어 및/또는 분류적 용어의 동시 발생이 일어나는 것으로 판단함으로써 특정한 두 사용자에 대한 링크 강도값을 결정할 수 있다. 예를 들면, 컴퓨터 시스템은 다수의 사용자에 대응하는 다수의 PKP에 접속할 수 있다. 어느 PKP가 다른 PKP와 공통으로 다양한 키워드 또는 용어 및/또는 분류적 용어를 포함하는지를 판단하기 위해 PKP가 분석될 수 있다. 예를 들면, 키워드 또는 용어 및/또는 분류적 용어의 다중 공통 목록을 포함하는 두 PKP는 서로 링크된 것으로 판단될 수 있다. 두 사용자가 링크된 정도는 공통 키워드 또는 용어 및/또는 분류적 용어의 수 및/또는 이들 사용과 관련된 상대적 빈도에 기초하여 판단될 수 있다. 이러한 실시예에서, 하나의 PKP 내에서 특정한 키워드 또는 용어 및/또는 분류적 용어의 인스턴스는 관련 용어 빈도값에 의해 가중화될 수 있다. 따라서, 모두 높은 사용 빈도의 표시를 갖는 특정 키워드 또는 용어 및/또는 분류적 용어를 포함하는 두 PKP는 밀접하게 링크된 것으로 판단될 수 있다. 반면에, PKP 중 하나는 용어 중 하나가 높은 용어 빈도를 갖는 것으로 나타낼 수 있는 반면, 다른 PKP는 그 특정 용어가 낮은 용어 빈도와 관련된 것으로 나타낼 수 있다. 이러한 시나리오에서, 시스템은 두 사용자가 다소 관련되지만 단지 서로 느슨하게 링크된 것으로 판단할 수 있다. 따라서, 링크 강도값은 그러한 한 쌍의 사용자에 대해 더 낮아질 것이다.
또 다른 실시예에서, 컴퓨터 시스템은 하나 이상의 사전 정의된 그룹 내의 각 사용자의 회원 자격을 판단함으로써 특정한 두 사용자에 대한 링크 강도값을 결정할 수 있다. 이러한 실시예에서, 두 사용자가 공통으로 갖는 그룹이 많을수록, 컴퓨터 시스템은 이들이 서로 밀접하게 링크된 것으로 더 면밀히 판단할 수 있다. 대안으로, 단지 하나 또는 두 개의 공통 그룹에만 속하는 것으로 판단된 두 사용자는 느슨하게 링크된 것으로 판단될 수 있는 반면, 어떤 공통 그룹들에도 포함된 것으로 판단되지 않는 사용자는 전혀 서로 링크되지 않은 것으로 판단될 수 있다.
관련 실시예에서, 컴퓨터 시스템은 특정 회사 또는 소셜 미디어 네트워크에 대한 조직도에서 두 사용자의 거리를 분석함으로써 특정한 두 사용자에 대한 링크 강도값을 결정할 수 있다. 예를 들면, 한 사용자는 기업의 임원, 예를 들어, 최고 경영자, 최고 재무 책임자, 또는 최고 기술 책임자로 식별될 수 있는 반면, 다른 사용자는 회사 내 접수 담당자로 식별될 수 있다. 따라서, 그 특정 회사에 대한 조직도에서 최고 경영자와 접수 담당자 간의 레벨의 수는 그러한 두 사용자가 밀접하게 관련되지 않는다는 것을 나타낼 수 있다. 반면에, 최고 재무 책임자로 식별된 사용자 및 최고 기술 책임자로 식별된 사용자는 그 특정 회사에 대한 동일 조직도 내에서 어떤 레벨이 있다면 단지 하나 또는 두 레벨로만 구분될 수 있어, 그들 두 개별 사용자가 밀접하게 링크된 것으로 나타낼 수 있다. 일부 실시예에서, 조직도는 밀접하게 링크된 것으로 정의되거나 가중화된 특정 그룹들 내의 사용자 및 프로파일의 회원 자격에 관한 정보를 포함할 수 있다. 따라서, 그러한 사용자에 대한 링크 강도값은 두 사용자 간의 링크의 밀접성을 나타내는 것으로 정의될 수 있다.
판단(855)에서, 컴퓨터 시스템은 링크 강도값에 대해 더 많은 쌍들의 사용자의 결정이 필요한지 여부를 판단할 수 있다. 링크 강도값을 결정하기 위해 특정 네트워크, 시스템, 또는 서비스와 관련된 N명의 사용자의 모든 쌍들이 평가되는 실시예에서, 컴퓨터 시스템은 NC2 쌍들의 사용자의 평가를 필요로 할 것이며, 이는
Figure pct00001
로 표현될 수 있다. 다른 실시예에서, 관련된 링크 강도값을 결정하기 위해 전부보다 적은 쌍들의 사용자가 분석될 수 있다.
따라서, 링크 강도값이 결정된 모든 사용자 쌍들에 대해, 링크 강도값의 표시와 함께 한 쌍의 사용자 중 하나 또는 둘 다와 관련될 수 있는 레코드 또는 프로파일이 생성될 수 있다. 예를 들면, 특정 사용자와 관련된 PKP는 그 특정 사용자가 하나 이상의 다른 사용자와 관련하여 높은 링크 강도값을 갖는 것으로 나타낼 수 있다. 다른 실시예에서, 그 특정 사용자가 하나 이상의 다른 사용자와 밀접하게 링크된 것으로 나타내기 위해 개별 사용자 프로파일이 생성될 수 있다.
링크 강도의 표시는, 링크 강도값 또는 다른 디스크립터와 같은, 두 사용자 간의 링크 강도를 측정하기 위한 스케일(scale)을 참조하는 다양한 메트릭을 이용하여 기술될 수 있다. 이러한 스케일은 두 사용자가 서로 강하게 링크되지 않은 가장 낮은 레벨부터 두 사용자가 서로 강하게 링크된 가장 높은 레벨까지의 표시자의 수치 범위, 예를 들어, 1부터 10까지의 스케일을 포함할 수 있다. 일부 실시예에서, 링크 강도 스케일은 두 사용자가 링크되거나 링크되지 않을 수 있는, 예를 들어, "링크된", 및 "링크되지 않은"이라는 이진 표시자를 포함할 수 있다.
동작(860)에서, 컴퓨터 시스템은 잠재적인 정보 거래의 개시를 나타내는 사용자 입력을 수신할 수 있다. 일부 실시예에서, 컴퓨터 시스템은 데스크탑 컴퓨터, 랩탑 컴퓨터, PDA, 스마트폰, 또는 태블릿 컴퓨터와 같은 하나 이상의 클라이언트 컴퓨팅 디바이스를 이용하여 사용자의 동작을 모니터할 수 있다. 이러한 실시예에서, 컴퓨터 시스템은 로컬 또는 원격 사용자 활동을 지속적으로 또는 간헐적으로 모니터하여 잠재적인 정보 거래를 확인할 수 있다. 따라서, 컴퓨터 시스템에 의해 수신된, 잠재적이거나 의도된 정보 거래를 나타내는 사용자 입력은 이메일 클라이언트 또는 웹브라우저가 파일 공유를 위해 클라이언트 애플리케이션을 실행하는 것과 같이, 사용자가 원격 또는 로컬 컴퓨터 프로그램 또는 애플리케이션을 동작하는 것을 포함할 수 있다. 예를 들면, 사용자는 의도된 수신자 목록과 함께, 제목 라인, 및 다양한 첨부물 및 콘텐츠를 갖는 새로운 이메일 메시지를 개시할 수 있다. 다른 예로, 사용자는 텍스트를 입력하고 소셜 미디어 웹사이트와 관련된 소셜 미디어 클라이언트 애플리케이션을 실행하는 웹브라우저를 이용하여 이미지를 업로드하기 위해 준비할 수 있다. 다른 실시예에서, 컴퓨터 시스템에 의해 수신된 사용자 입력은 이메일 클라이언트 또는 인스턴트 메신저 클라이언트에서의 송신 버튼, 또는 소셜 미디어 웹사이트용 제출 또는 포스트(post) 버튼과 같은 최종 사용자 제어 또는 명령을 포함할 수 있다. 이러한 실시예에서, 정보 거래가 실행되기 전에 사용자에 의해 동작하는 최종 동작 제어는 동작(860)에서 컴퓨터 시스템에 의해 수신된 사용자 입력을 포함할 수 있다.
동작(860)에서 수신된 사용자 입력에 응답하여, 동작(870)에서 컴퓨터 시스템은 의도되거나 잠재적인 정보 거래의 민감도 레벨을 결정할 수 있다. 이러한 실시예에서, 의도되거나 잠재적인 정보 거래의 민감도 레벨을 결정하는 것은 정보 거래에 포함된 분류적 용어, 또는 분류적 용어와 관련된 키워드 또는 용어의 민감도 레벨을 계산하는 것을 포함할 수 있다. 예를 들면, 하나 이상의 키워드 또는 용어 및/또는 분류적 용어는 이메일 메시지의 제목 라인 또는 콘텐츠 필드에 포함된 것으로 판단될 수 있다.
일부 실시예에서, 분류적 용어 T의 민감도 레벨 ST ST=XT/YT로 정의될 수 있으며, 여기서 아래와 같다.
Figure pct00002
여기서, LUV는 사용자 U와 V 간의 링크에 대한 링크 강도값이고, fTU>θ이고 fTV>θ인 경우(여기서 0≤θ≤1), 인수 kTUV=1이고, 그렇지 않으면 kTUV=0이며, 여기서 fTU는 사용자 U와 관련된 PKP 내의 용어 T와 관련된 용어 빈도이고 fTV는 사용자 U와 관련된 PKP 내의 용어 T와 관련된 용어 빈도이다. θ는 위양성(false positives)을 피하거나 본 명세서에서 설명된 시스템의 전체 보안을 조정하기 위해 변경될 수 있는 용어 빈도에 대한 임계치이다. hUV 값은 hUV=(1+ruv)/2로 정의되고, 여기서
Figure pct00003
이다. LU는 U와 N명의 사용자 중 모든 다른 사용자 간의 링크 강도값의 벡터이고, LV는 V와 N명의 사용자 중 모든 다른 사용자 간의 링크 강도값의 벡터이다.
사용자 U와 V의 그룹 회원 자격이 고려된 일부 실시예에서, U와 V가 동일 그룹에 속하는 경우 LUV=1이고, 그렇지 않으면 LUV=0이다. 따라서, 잠재적이거나 의도된 정보 거래에서 검출된 각 용어 T에 대한 민감도 레벨 ST가 결정될 수 있다. 일부 실시예에서, 검출된 용어 중 임의의 것에 대한 ST가 어떤 설정된 임계치보다 큰 경우, 하나의 플래그 또는 포인터가 정보 거래와 관련될 수 있다.
각 민감도 레벨값 ST는 특정 분류 또는 민감도 클래스에 대응할 수 있다. 예를 들어, ST>100은 "극비" 분류와 관련될 수 있고, 100≥ST>90은 "기밀" 분류에 대응할 수 있고, 90≥ST>50은 "독점" 분류에 대응할 수 있고, 50≥ST>30은 "제한된 액세스" 분류에 대응할 수 있는 반면, 30≥ST은 "민감하지 않은" 분류에 대응할 수 있다. 이들 범위는 단지 예시적인 것에 불과하다. 본 개시내용의 실시예가 구현되는 시스템, 서비스, 또는 네트워크의 보안 필요성에 기초하여 다양한 다른 범위 및 분류가 가능하다.
동작(880)에서는, 동작(870)에서 결정된 민감도 값, 레벨, 또는 분류에 기초하여 경고 또는 메시지와 같은 경보가 발생될 수 있다. 일부 실시예에서, 정보 거래에서 검출된 용어 중 임의의 것에 대한 ST가 어떤 설정된 임계치보다 큰 경우, 정보 거래와 관련된 것에 대해 경보가 발생될 수 있다. 다른 실시예에서, 민감도 분류 또는 카테고리 중 하나 이상이 결정되면, 대응하는 경보가 발생될 수 있다. 이러한 실시예에서, 민감도 임계치는 다중 임계치를 포함할 수 있다.
일부 실시예에서, 검출된 용어 중 임의의 것에 대한 기존의 정보에 대해 각 수신자의 PKP가 조회된다. 일부 실시에에서, 모든 용어가 확인된다. 다른 실시예에서, 민감한 것으로 판단된 용어만 수신자 PKP에 비추어 평가된다. 용어 t를 고려하자. 용어 t가 민감한 것으로 간주되지만, 수신자가 t를 참조한 다중 문서에의 액세스에 의해 판단되는 바와 같이 이미 t의 상당한 지식을 갖는 경우, 동작(880)은 경보를 발행하지 않거나 더 낮은 레벨의 경보를 발행하도록 강화될 수 있다.
예를 들면, 사용자 U는 콘텐츠 항목 I를 사용자 V에게 송신하려 하고 컴퓨터 시스템은 I가 용어 T를 포함한 것으로 판단한다. 일부 실시예에서, 컴퓨터 시스템은 추정된 민감도 ST가 소정의 임계치 γ를 초과하여, ST>γ (여기서 0≤γ<1)이 된 경우 사용자 U에게 누설 경고를 발생할 수 있다. 다른 실시예에서, 사용자 U의 PKP 내에서 용어 T의 빈도로 나타낸 바와 같이 송신자 U의 T에 대한 지식 fTU이 사용자 V의 PKP 내에서 용어 T의 빈도로 나타낸 바와 같이 수신자 V의 T에 대한 지식 fTV를 초과, 즉, fTU>fTV+(1-fTV)δ(여기서 0≤δ<1)인 경우, 컴퓨터 시스템은 U에게 누설 경고를 발생할 수 있다.
다른 실시예에서, 직에서 용어 T의 지식을 보유한 사용자의 수가 임계치를 초과하여,
Figure pct00004
(여기서, η>0)이 된 경우, 시스템은 용어 T가 민감하지 않은 것으로 판단할 수 있다. 그러나, 전술한 임계 조건이 충족되지 않으면, 시스템은 T가 민감한지 여부를 판단하기에 증거가 불충분하다고 사용자에게 경고할 수 있다.
다른 실시예에서, 시스템은 U가 그룹 G에 속하고 V가 그룹 H(G≠H)에 속한다고 판단하는 경우, 시스템은 ST>γ (여기서 0≤γ<1)이면 U에게 누설 경고를 제공할 수 있으며; fTG>fTH+(1-fTH)ε(여기서 0≤ε<1)이고;
Figure pct00005
(여기서, β>0)이며, 이들은 모두 참이다.
또 다른 실시예에서, 시스템은 민감한 것으로 판단된 I로부터 구한 분류적 용어의 목록을 제시함으로써 I가 민감한 이유에 대한 표시를 제공할 수 있다.
도 9는 본 개시내용의 일 실시예를 구현하는데 사용될 수 있는 일례의 컴퓨터 시스템 및 네트워크를 예시한다. 컴퓨터 시스템(910)은 정보 통신을 위한 버스(905) 또는 다른 통신 메커니즘, 및 정보 처리를 위해 버스(905)와 결합된 프로세서(901)를 포함한다. 컴퓨터 시스템(910)은 또한 버스(905)에 결합되어, 전술한 기술을 수행하기 위한 명령을 포함하는 프로세서(901)에 의해 실행되는 정보 및 명령을 저장하는 메모리(902)도 포함한다. 이 메모리는 또한 프로세서(901)에 의해 실행되는 명령의 실행 동안 일시적 변수 또는 다른 중간 정보를 저장하는데에도 사용될 수 있다. 이러한 메모리의 가능한 구현은, 다음으로 한정되는 것은 아니지만, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 또는 둘 다일 수 있다. 정보 및 명령을 저장하기 위해 저장 디바이스(903)도 제공된다. 정보 명령은 본 개시내용의 다양한 기술 및 방법을 구현하기 위해 프로세서에 의해 액세스가능하고 실행가능한, 저장 디바이스에 저장된 컴퓨터 판독가능한 코드의 형태일 수 있다. 저장 디바이스의 일반적인 형태는 비일시적이고, 비휘발성인 컴퓨터 판독가능한 매체, 예를 들어, 하드 드라이브, 자기 디스크, 광디스크, CD, DVD, 플래시 메모리, USB 메모리 카드, 또는 컴퓨터가 판독할 수 있는 임의의 다른 매체를 포함한다.
컴퓨터 시스템(910)은 버스(905)와 같은 동일하거나 상이한 정보 버스를 통해 음극 선관(CRT), 액정 디스플레이(LCD), 또는 정보 표시를 위한 프로젝터와 같은 디스플레이(912)에 결합될 수 있다. 키보드 및/또는 마우스와 같은 입력 장치(911)가 사용자와 프로세서(901) 간에서 정보 및 명령 선택을 전달하기 위해 버스에 결합된다. 이들 컴포넌트의 조합을 통해 사용자는 시스템과 통신할 수 있다.
컴퓨터 시스템(910)은 또한 버스(905)와 결합된 네트워크 인터페이스(904)도 포함한다. 네트워크 인터페이스(904)는 컴퓨터 시스템(910)과 로컬 네트워크(920) 간에서 양방향 데이터 통신을 제공할 수 있다. 네트워크 인터페이스는 호환가능한 LAN과의 데이터 통신 접속을 제공하는 근거리 네트워크(LAN) 카드일 수 있다. 무선 링크 역시 다른 예이다. 임의의 그러한 구현에서, 네트워크 인터페이스(904)는 다양한 형태의 정보를 나타내는 디지털 데이터 스트림을 운반하는 전기, 전자기, 또는 광 신호를 송수신한다.
컴퓨터 시스템(910)은 메시지 또는 다른 인터페이스 동작을 포함하는 정보를 네트워크 인터페이스(904)를 통해 인트라넷 또는 인터넷(930)과 송수신할 수 있다. 인터넷 예에서, 네트워크 전체에 걸쳐 상이한 다중 컴퓨터 시스템(910) 또는 서버(931) 상에 소프트웨어 컴포넌트 또는 서비스가 상주할 수 있다. 전술한 소프트웨어 컴포넌트는 하나 이상의 서버 상에서 실행될 수 있다. 서버(931)는 예를 들어 하나의 컴포넌트로부터의 메시지를 인터넷(930), 로컬 네트워크(920), 및 네트워크 인터페이스(904)를 통해 컴퓨터 시스템(910) 상의 컴포넌트 또는 컨테이너로 전송할 수 있다. 복합 애플리케이션의 소프트웨어 컴포넌트는 다른 컴포넌트와 동일한 시스템이나, 다른 소프트웨어 컴포넌트와 상이한 기계 상에서 실행될 수 있다. 소프트웨어 컴포넌트 또는 하나 이상의 컨테이너 간에서 정보를 송수신하는 이러한 처리는 컴퓨터 시스템(910)과 서버(931 내지 935)의 임의의 것 간에서 어느 방향으로든 통신하는데 적용될 수 있다. 또한, 이러한 처리는 어떤 두 서버(931 내지 935) 간의 통신에도 적용될 수 있다.
특정 실시예는 명령 실행 시스템, 장치, 시스템, 또는 기계에 의해 또는 이들과 관련하여 이용하기 위한 비일시적 컴퓨터 판독가능한 저장 매체에서 구현될 수 있다. 컴퓨터 판독가능한 저장 매체는 특정 실시예에 의해 설명된 방법을 수행하도록 컴퓨터 시스템을 제어하는 명령을 포함한다. 컴퓨터 시스템은 하나 이상의 컴퓨팅 디바이스를 포함할 수 있다. 그러한 명령은 하나 이상의 컴퓨터 프로세서에 의해 실행될 때 특정 실시예에서 설명된 것을 수행하도록 동작가능할 수 있다.
본 명세서의 설명 및 다음의 청구항 전체에 걸쳐 사용된 바와 같이, "하나", "하나의", 및 "상기"는 문맥이 명백히 달리 언급하지 않는 한 복수의 언급을 포함한다. 또한, 본 명세서의 설명 및 다음의 청구항 전체에 걸쳐서 사용된 바와 같이, "에서"의 의미는 문맥이 명백히 달리 언급하지 않는 한 "에서" 및 "상에서"를 포함한다.
전술한 설명은 특정 실시예의 양태가 구현될 수 있는 방법의 예들과 함께 다양한 실시예를 예시한다. 전술한 예들과 실시예들은 유일한 실시예들인 것으로 간주되지 않아야 하고, 다음의 청구항에 정의된 바와 같은 특정 실시예의 융통성 및 이점을 예시하기 위해 제시된다. 전술한 개시내용 및 다음의 청구항에 기초하여, 청구항에 정의된 바와 같은 그 범주를 벗어남이 없이 다른 배치, 실시예, 구현 및 등가물이 채용될 수 있다.

Claims (20)

  1. 방법으로서,
    컴퓨터 시스템에 의해, 복수의 프로파일에 대한 복수의 문서로부터 복수의 용어(terms)를 추출하는 단계 - 상기 복수의 프로파일의 각각의 프로파일은 전자 디바이스들의 네트워크를 이용하는 복수의 사용자 중 특정 사용자와 관련됨 - ;
    상기 컴퓨터 시스템에 의해, 상기 복수의 프로파일의 각각의 프로파일 내의 상기 복수의 용어에 대해, 상기 복수의 문서 내의 상기 복수의 용어의 복수의 사용에 기초하여 복수의 관련된 추론 의미(inferred meanings)를 생성하는 단계;
    상기 복수의 프로파일의 각각의 프로파일에 대해, 상기 컴퓨터 시스템에 의해 상기 복수의 추론 의미에 기초하여 복수의 분류적 용어(categorical terms)를 생성하는 단계 - 상기 복수의 분류적 용어는 상기 관련된 추론 의미에 기초하여 상기 복수의 용어를 분류함 - ;
    상기 컴퓨터 시스템에 의해, 상기 복수의 프로파일의 각각의 프로파일 내의 상기 분류적 용어와 관련된 용어의 복수의 관련된 용어 발생 빈도에 기초하여 복수의 관련된 분류적 용어 빈도를 생성하는 단계 - 상기 복수의 관련된 분류적 용어 빈도 각각은 상기 복수의 분류적 용어 중 하나와 관련됨 - ;
    상기 컴퓨터 시스템에 의해, 상기 복수의 관련된 분류적 용어 빈도에 기초하여 상기 복수의 분류적 용어에 대한 복수의 민감도 레벨값을 결정하는 단계; 및
    상기 컴퓨터 시스템에 의해, 상기 복수의 분류적 용어에 대한 상기 복수의 민감도 레벨값을 저장하는 단계 - 상기 복수의 민감도 레벨값은 상기 복수의 용어 중 적어도 하나를 포함하는 정보 거래의 허용 여부를 분석하는데 사용됨 -
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 컴퓨터 시스템에 의해, 상기 복수의 프로파일 간에서의 상기 복수의 용어의 배포(distribution)를 판단하는 단계를 더 포함하고, 상기 복수의 민감도 레벨값은 상기 복수의 프로파일 간에서의 상기 복수의 용어의 배포를 더 기초로 하는 방법.
  3. 제1항에 있어서, 상기 컴퓨터 시스템에 의해, 각각의 사용자 쌍과 관련된 프로파일들 내에서 공통 용어의 발생에 기초하여 상기 복수의 사용자 중 복수의 사용자 쌍들에 대한 복수의 링크 강도값을 결정하는 단계를 더 포함하고, 상기 복수의 링크 강도값은 상기 복수의 사용자 쌍들 중 관련된 한 쌍의 사용자 간의 관계를 기술하고, 상기 복수의 민감도 레벨값 중 민감도 레벨값들은 상기 복수의 링크 강도값을 더 기초로 하는 방법.
  4. 제3항에 있어서, 상기 복수의 민감도 레벨값을 결정하는 단계는 상기 복수의 링크 강도값과 상기 복수의 프로파일에 기초하여 복수의 가중화된 조건부 확률(weighted conditional probability)을 계산하는 단계를 더 포함하는 방법.
  5. 제4항에 있어서, 상기 복수의 프로파일 각각은 사용자가 관련되어 있는 지식의 레벨(a level of knowledge)에 관한 정보 및 상기 사용자와 관련된 상기 프로파일 내의 상기 분류적 용어에 관해 프로파일이 갖고 있는 정보를 포함하는 방법.
  6. 제3항에 있어서, 복수의 링크 강도값을 결정하는 단계는 상기 복수의 사용자 쌍들과 관련된 복수의 빈도를 모니터하는 단계를 더 포함하고, 상기 복수의 빈도 각각은 각각의 상기 복수의 사용자 쌍들이 정보 거래를 수행하는 관련 빈도에 대응하는 방법.
  7. 제1항에 있어서,
    상기 컴퓨터 시스템에 의해, 상기 복수의 사용자 쌍들 중에서 상기 복수의 분류적 용어 중 제1 분류적 용어와 관련된 제1 용어를 포함하는 제1 사용자 쌍 간의 제1 정보 거래를 검출하는 단계;
    상기 제1 분류적 용어에 대한 제1 민감도 레벨값을 결정하는 단계; 및
    상기 제1 민감도 레벨값에 응답하여 경보를 발생하는 단계를 더 포함하는 방법.
  8. 제7항에 있어서, 상기 경보를 발생하는 단계는 상기 제1 사용자 쌍 중의 제1 사용자 또는 제2 사용자와 관련된 임계 민감도 레벨값과 상기 제1 민감도 레벨을 비교하는 단계를 포함하는 방법.
  9. 제7항에 있어서, 상기 경보는 상기 제1 정보 거래의 민감도에 관하거나, 상기 경보에 응답하여 상기 정보 거래를 자동으로 차단하는, 상기 제1 사용자 쌍 중의 제1 사용자에게 표시된 메시지를 포함하는 방법.
  10. 제1항에 있어서, 상기 복수의 문서는 이메일 메시지들, 소셜 미디어 포스트들(social media posts), 소셜 미디어 피드들(social media feeds), 공유 액세스 문서들, 또는 오디오-비주얼 파일들을 포함하는 방법.
  11. 청구항 1의 방법을 수행하기 위한 컴퓨터 실행가능한 코드를 포함하는 비일시적 컴퓨터 판독가능한 저장 매체.
  12. 방법으로서,
    컴퓨터 시스템에 의해, 복수의 프로파일에 대한 복수의 문서로부터 복수의 용어를 수신하는 단계 - 상기 복수의 프로파일의 각각의 프로파일은 전자 디바이스들의 네트워크를 이용하는 복수의 사용자 중 특정 사용자 및 상기 전자 디바이스들의 네트워크 내의 하나 이상의 전자 디바이스와 관련됨 - ;
    상기 컴퓨터 시스템에 의해, 상기 복수의 용어의 구문론적 의미(syntactic meanings)에 기초하여 상기 복수의 용어를 분류하는 복수의 분류적 용어를 생성하는 단계;
    상기 컴퓨터 시스템에 의해, 상기 복수의 분류적 용어와 관련된 복수의 용어 사용 빈도에 기초하여 복수의 관련된 분류적 용어 빈도를 생성하는 단계 - 상기 복수의 관련된 분류적 용어 빈도 각각은 상기 복수의 분류적 용어 중 하나와 관련됨 - ;
    상기 사용자의 조직도(organization chart)에 기초하여 상기 복수의 사용자 중 복수의 사용자 쌍들에 대한 복수의 링크 강도값을 결정하는 단계 - 상기 복수의 링크 강도값 각각은 상기 복수의 사용자 쌍들 중 관련된 한 쌍의 사용자 간의 관계를 기술함 - ; 및
    상기 컴퓨터 시스템에 의해, 상기 복수의 관련된 분류적 용어 빈도 및 상기 시스템의 상기 복수의 사용자 쌍들에 대한 상기 복수의 링크 강도값에 기초하여 상기 복수의 분류적 용어에 대한 복수의 민감도 레벨값을 결정하는 단계 - 상기 민감도 레벨값들은 상기 복수의 용어 중 적어도 하나를 포함하는 정보 거래의 허용가능 여부를 분석하는데 사용됨 -
    를 포함하는 방법.
  13. 제12항에 있어서, 상기 컴퓨터 시스템에 의해, 상기 복수의 프로파일 간에서의 상기 복수의 용어의 배포를 판단하는 단계를 더 포함하고, 상기 복수의 민감도 레벨값은 상기 복수의 프로파일 간에서의 상기 복수의 용어의 배포를 더 기초로 하는 방법.
  14. 제12항에 있어서, 상기 조직도는 밀접하게 링크된(closely linked) 것으로 정의된 프로파일 또는 사용자 그룹들을 포함하는 방법.
  15. 제14항에 있어서, 상기 컴퓨터 시스템에 의해, 상기 프로파일 그룹들 간에서의 상기 복수의 용어의 배포를 판단하는 단계를 더 포함하고, 상기 복수의 민감도 레벨값은 상기 프로파일 그룹들 간에서의 상기 복수의 용어의 배포를 더 기초로 하는 방법.
  16. 제12항에 있어서, 상기 복수의 사용자 쌍들에 대한 상기 복수의 링크 강도값을 결정하는 단계는 상기 복수의 사용자 쌍들이 정보 거래를 수행하는 복수의 관련된 빈도를 결정하는 단계를 더 포함하는 방법.
  17. 제12항에 있어서,
    상기 컴퓨터 시스템에 의해, 상기 복수의 분류적 용어 중 제1 분류적 용어를 포함하는 상기 복수의 사용자 쌍들 중에서 제1 사용자와 제2 사용자 간의 제1 정보 거래를 검출하는 단계;
    상기 제1 분류적 용어에 대한 상기 복수의 민감도 레벨값으로부터 제1 민감도 레벨값을 결정하는 단계; 및
    상기 제1 민감도 레벨값에 응답하여 경보를 발생하는 단계를 더 포함하는 방법.
  18. 제17항에 있어서, 상기 경보를 발생하는 단계는 상기 제1 사용자 또는 상기 제2 사용자와 관련된 임계 민감도 레벨값과 상기 제1 민감도 레벨을 비교하는 단계를 포함하는 방법.
  19. 청구항 12의 방법을 수행하기 위한 컴퓨터 실행가능한 코드를 포함하는 비일시적 컴퓨터 판독가능한 저장 매체.
  20. 시스템으로서,
    하나 이상의 컴퓨터 프로세서; 및
    명령들을 포함하는 비일시적 컴퓨터 판독가능한 저장 매체를 포함하고,
    상기 명령들은, 실행될 때,
    복수의 프로파일에 대한 복수의 문서로부터 복수의 용어를 추출하고 - 상기 복수의 프로파일의 각각의 프로파일은 전자 디바이스들의 네트워크를 이용하는 복수의 사용자 중 특정 사용자와 관련됨 - ;
    상기 복수의 프로파일의 각각의 프로파일 내의 상기 복수의 용어에 대해, 상기 복수의 문서 내에서의 상기 복수의 용어의 복수의 사용에 기초하여 복수의 관련된 추론 의미를 생성하고;
    상기 복수의 프로파일의 각각의 프로파일에 대해, 상기 복수의 추론 의미에 기초하여 복수의 분류적 용어를 생성하고 - 상기 복수의 분류적 용어는 상기 관련된 추론 의미에 기초하여 상기 복수의 용어를 분류함 - ;
    상기 복수의 프로파일의 각각의 프로파일 내의 상기 분류적 용어와 관련된 용어의 복수의 관련된 용어 발생 빈도에 기초하여 복수의 관련된 분류적 용어 빈도를 생성하고 - 상기 복수의 관련된 분류적 용어 빈도 각각은 상기 복수의 분류적 용어 중 하나와 관련됨 - ;
    상기 복수의 관련된 분류적 용어 빈도에 기초하여 상기 복수의 분류적 용어에 대한 복수의 민감도 레벨값을 결정하게 구성되도록 상기 하나 이상의 컴퓨터 프로세서를 제어하는 시스템.
KR1020157024282A 2013-02-08 2014-02-07 민감 정보 누설 식별 및 방지 KR101699653B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/762,942 US10152611B2 (en) 2013-02-08 2013-02-08 Identifying and preventing leaks of sensitive information
US13/762,942 2013-02-08
PCT/US2014/015331 WO2014124276A1 (en) 2013-02-08 2014-02-07 Identifying and preventing leaks of sensitive information

Publications (2)

Publication Number Publication Date
KR20150117290A true KR20150117290A (ko) 2015-10-19
KR101699653B1 KR101699653B1 (ko) 2017-01-24

Family

ID=50231520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157024282A KR101699653B1 (ko) 2013-02-08 2014-02-07 민감 정보 누설 식별 및 방지

Country Status (6)

Country Link
US (1) US10152611B2 (ko)
EP (1) EP2941858B1 (ko)
KR (1) KR101699653B1 (ko)
CA (1) CA2900527C (ko)
MX (1) MX362579B (ko)
WO (1) WO2014124276A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9451209B2 (en) * 2012-04-26 2016-09-20 Unify Gmbh & Co. Kg Content security for a mobile communication terminal
US9477994B2 (en) * 2013-06-27 2016-10-25 National Taiwan University Global relationship model and a relationship search method for internet social networks
US9060018B1 (en) * 2014-02-05 2015-06-16 Pivotal Software, Inc. Finding command and control center computers by communication link tracking
US9652597B2 (en) * 2014-03-12 2017-05-16 Symantec Corporation Systems and methods for detecting information leakage by an organizational insider
US10043038B2 (en) * 2015-01-08 2018-08-07 Jumpshot, Inc. Identifying private information from data streams
US9906484B2 (en) 2015-02-24 2018-02-27 International Business Machines Corporation Dynamic analytics controlled information dissemination in social media
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
EP3309686B1 (en) * 2015-04-10 2020-08-19 Soliton Systems K.K. Electronic mail transmission error determination device, electronic mail transmission system, and recording medium
US10594648B2 (en) 2015-09-25 2020-03-17 Intel Corporation Personal messaging assistant
US9946895B1 (en) * 2015-12-15 2018-04-17 Amazon Technologies, Inc. Data obfuscation
US9940482B1 (en) 2015-12-31 2018-04-10 Wells Fargo Bank, N.A. Electronic alerts for confidential content disclosures
US10068100B2 (en) * 2016-01-20 2018-09-04 Microsoft Technology Licensing, Llc Painting content classifications onto document portions
US10169603B2 (en) 2016-03-16 2019-01-01 International Business Machines Corporation Real-time data leakage prevention and reporting
GB2555580A (en) * 2016-10-28 2018-05-09 Egress Software Tech Ltd Controlling data transmission
WO2018128403A1 (en) * 2017-01-06 2018-07-12 Samsung Electronics Co., Ltd. Apparatus and method for processing content
US10362025B2 (en) 2017-03-07 2019-07-23 International Business Machines Corporation Securely sharing confidential information in a document
CN107277141B (zh) * 2017-06-21 2020-03-31 京东方科技集团股份有限公司 应用于分布式存储系统的数据判断方法及分布式存储系统
US10579814B2 (en) 2017-10-30 2020-03-03 International Business Machines Corporation Monitoring and preventing unauthorized data access
US11170102B1 (en) * 2019-02-13 2021-11-09 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data
US11461495B2 (en) 2019-11-24 2022-10-04 International Business Machines Corporation Cognitive screening of attachments
US11954231B2 (en) 2021-01-19 2024-04-09 International Business Machines Corporation Recursively adapting a sensitive content masking technique

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112845A1 (en) * 1998-09-18 2007-05-17 Tacit Knowledge Systems, Inc. Method and apparatus for constructing and maintaining a user knowledge profile
US20090210504A1 (en) * 2008-02-14 2009-08-20 Gary Stephen Shuster Erroneous addressing prevention for electronic messaging
US20100057720A1 (en) * 2008-08-26 2010-03-04 Saraansh Software Solutions Pvt. Ltd. Automatic lexicon generation system for detection of suspicious e-mails from a mail archive
US20120210388A1 (en) * 2011-02-10 2012-08-16 Andrey Kolishchak System and method for detecting or preventing data leakage using behavior profiling

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140664B2 (en) 2005-05-09 2012-03-20 Trend Micro Incorporated Graphical user interface based sensitive information and internal information vulnerability management system
US8141127B1 (en) 2006-10-24 2012-03-20 Nextier Networks, Inc. High granularity reactive measures for selective pruning of information
US8407805B2 (en) * 2009-03-04 2013-03-26 Titus Inc. Method and system for classifying and redacting segments of electronic documents
US8943603B2 (en) 2010-07-08 2015-01-27 Hewlett-Packard Development Company, L.P. System and method for document policy enforcement
US8793211B2 (en) 2010-08-19 2014-07-29 International Business Machines Corporation System and method for secure information sharing with untrusted recipients

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112845A1 (en) * 1998-09-18 2007-05-17 Tacit Knowledge Systems, Inc. Method and apparatus for constructing and maintaining a user knowledge profile
US20090210504A1 (en) * 2008-02-14 2009-08-20 Gary Stephen Shuster Erroneous addressing prevention for electronic messaging
US20100057720A1 (en) * 2008-08-26 2010-03-04 Saraansh Software Solutions Pvt. Ltd. Automatic lexicon generation system for detection of suspicious e-mails from a mail archive
US20120210388A1 (en) * 2011-02-10 2012-08-16 Andrey Kolishchak System and method for detecting or preventing data leakage using behavior profiling

Also Published As

Publication number Publication date
CA2900527A1 (en) 2014-08-14
MX2015010308A (es) 2015-11-18
EP2941858B1 (en) 2016-12-21
WO2014124276A1 (en) 2014-08-14
KR101699653B1 (ko) 2017-01-24
CA2900527C (en) 2019-11-12
MX362579B (es) 2019-01-25
EP2941858A1 (en) 2015-11-11
US20140230066A1 (en) 2014-08-14
US10152611B2 (en) 2018-12-11

Similar Documents

Publication Publication Date Title
KR101699653B1 (ko) 민감 정보 누설 식별 및 방지
EP3925194B1 (en) Systems and methods for detecting security incidents across cloud-based application services
US11997115B1 (en) Message platform for automated threat simulation, reporting, detection, and remediation
US10891371B2 (en) Detecting malicious user activity
US10642995B2 (en) Method and system for reducing risk score volatility
US8141127B1 (en) High granularity reactive measures for selective pruning of information
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
US20210281600A1 (en) Security System Using Pseudonyms to Anonymously Identify Entities and Corresponding Security Risk Related Behaviors
US7996374B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
US9842218B1 (en) Systems and methods of secure self-service access to content
US20200019634A1 (en) Constructing Event Distributions via a Streaming Scoring Operation
US11755585B2 (en) Generating enriched events using enriched data and extracted features
US9563782B1 (en) Systems and methods of secure self-service access to content
US10140466B1 (en) Systems and methods of secure self-service access to content
US20200019891A1 (en) Generating Extracted Features from an Event
US11979423B2 (en) Real-time classification of content in a data transmission
US20210392153A1 (en) System and method for vulnerability remediation prioritization
US8799287B1 (en) Method and apparatus for categorizing documents containing sensitive information
US20230104176A1 (en) Using a Machine Learning System to Process a Corpus of Documents Associated With a User to Determine a User-Specific and/or Process-Specific Consequence Index
US20200019874A1 (en) Identifying Event Distributions Using Interrelated Events
Ceronmani Sharmila et al. Advanced Cyber Security Helpdesk Using Machine Learning Techniques
WO2023172317A1 (en) Preventing illicit data transfer and storage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant