KR20170016345A - 후보 민감 데이터 아이템의 해제가능 보호 기법 - Google Patents

후보 민감 데이터 아이템의 해제가능 보호 기법 Download PDF

Info

Publication number
KR20170016345A
KR20170016345A KR1020167033774A KR20167033774A KR20170016345A KR 20170016345 A KR20170016345 A KR 20170016345A KR 1020167033774 A KR1020167033774 A KR 1020167033774A KR 20167033774 A KR20167033774 A KR 20167033774A KR 20170016345 A KR20170016345 A KR 20170016345A
Authority
KR
South Korea
Prior art keywords
data item
sensitive
data items
data
candidate
Prior art date
Application number
KR1020167033774A
Other languages
English (en)
Other versions
KR102359016B1 (ko
Inventor
다니엘 플라스티나
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20170016345A publication Critical patent/KR20170016345A/ko
Application granted granted Critical
Publication of KR102359016B1 publication Critical patent/KR102359016B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • G06F17/30342

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

복수의 후보 민감 데이터 아이템을 검출하도록 데이터를 자동으로 백그라운드 스캐닝함으로써 데이터 손실 위험을 감소시키는 것에 관한 것이다. 민감한 것으로 명확하게 분류되지 않는 것으로 여겨지는 그러한 후보 민감 데이터 아이템 중 적어도 일부에 대하여, 데이터 아이템을 적어도 일시적으로 보호하도록 해제가능 암호화가 데이터 아이템에 적용된다. 사용자가 데이터 아이템에 대한 액세스를 요청할 때, 시스템은 데이터 아이템이 해제가능하게 암호화되었는지 및 사용자가 데이터 아이템의 민감도를 정의하도록 허가되는지 판정한다. 이에 대응하여, 사용자는 데이터 아이템이 명확하게 암호화되어야 하는지 여부(예컨대, 사용자가 데이터 아이템이 민감한 것으로 확인한 경우), 또는 데이터 아이템의 해제가능 암호화가 해제되어야 하는지 여부(예컨대, 사용자가 데이터 아이템이 민감하지 않은 것으로 확인한 경우)에 관하여 시스템에 지시하도록 허용된다.

Description

후보 민감 데이터 아이템의 해제가능 보호 기법{DISSOLVABLE PROTECTION OF CANDIDATE SENSITIVE DATA ITEMS}
정보화 시대에 정보를 적절히 제어하는 것은 중요하고 긴요한 일이다. 그러한 제어에 관한 하나의 양상은 데이터가 손실되거나 의도치 않은 사람에게 공개되는 것을 방지하는 것이다. 그러한 손실 및 공개는 "데이터 유출(data leakage)"로 종종 언급된다. 예를 들어, 임의의 타인이 자신의 것이 아닌 신용 카드 번호, 패스워드, 및 다른 민감한 정보에 대한 액세스를 얻을 수 없어야 한다. 더욱이, 조직체는 경쟁자의 손에 들어가지 않기 원하는 전략 정보를 종종 갖는다.
데이터 손실 방지(Data Loss Prevention)(또는 DLP) 기법은 우발적인 데이터유출을 방지하고자 하는 목적으로 개발된다. 하나의 예시적 DLP 기법에서, 사용자는 전형적으로 사용자가 데이터 아이템을 생성할 때 데이터 아이템(예컨대, 파일 또는 이메일)이 민감한지 식별하도록 돕는다. 다른 기존의 DLP 기법은 이전에 생성된 데이터 아이템을 백그라운드 스캐닝(background scanning)하는 것을 수반한다. 예를 들어, 머신은 정기적 표현 또는 더 정교한 패턴 매칭 기법을 적용함으로써 데이터 아이템을 판독할 수 있다. 일단 데이터 아이템이 민감한 것으로 여겨지면, 암호화를 통해 데이터 아이템을 보호하는 것과 같은 일련의 조치가 취해질 수 있다.
본원의 특허청구대상은 임의의 약점을 해결하거나 전술된 것들과 같은 환경에서만 동작하는 실시예들로 제한되지 않는다. 오히려, 본 배경기술은 본원에 설명된 일부 실시예들이 실시될 수 있는 하나의 예시적인 기술 영역을 단지 예시하기 위해 제공된다.
본원에 설명된 적어도 일부 실시예들은 후보 민감 데이터 아이템을 검출하도록 데이터 세트를 자동으로 백그라운드 스캐닝함으로써 데이터 손실 위험을 감소시키는 것과 관련된다. 민감한 것으로 명확하게 분류된 것으로 여겨지지 않는 후보 민감 데이터 아이템 중 적어도 일부에 대하여, 이들 데이터 아이템을 적어도 일시적으로 보호하기 위해 해제가능 암호화(dissolvable encryption)가 데이터 아이템에 적용된다.
본원에 설명된 적어도 일부 실시예들은 그러한 데이터 아이템의 사용에 관한 것이다. 사용자가 데이터 아이템에 대한 액세스를 요청하는 경우, 시스템은 데이터 아이템이 해제가능하게 암호화되었는지 그리고 사용자가 데이터 아이템의 민감도를 정의하도록 허가되었는지 판정한다. 예를 들어, 데이터 아이템에 액세스하도록 허가된 임의의 사용자는 아마도 데이터 아이템의 민감도를 정의하도록 또한 허가된 것으로 여겨질 수 있다. 이에 대하여, 사용자는 데이터 아이템이 명확하게 암호화되어야 하는지(예를 들어, 사용자가 데이터 아이템을 민감한 것으로 확인했을 경우), 아니면 데이터 아이템의 해제가능 암호화가 해제되어야 하는지(예를 들어, 사용자가 데이터 아이템을 민감하지 않은 것으로 확인했을 경우)에 관하여 시스템에 지시하도록 허용된다.
본 요약은 아래의 상세한 설명에서 더 설명되는 개념 중 선택된 것을 간략화된 형태로 소개하고자 제공된다. 본 요약은 특허청구 대상의 중요한 특징 또는 필수적인 특징을 식별하고자 하는 의도도 아니고, 특허청구대상의 범주를 결정하는데 보조하는 것으로 사용되고자 하는 의도도 아니다.
앞서 언급된 본 발명의 이점 및 특징이 획득될 수 있는 방식으로 설명하기 위해, 첨부된 도면에 예시되는 구체적인 실시예들을 참조하여 앞에서 간단히 설명된 본 발명에 관한 더욱 특정한 설명이 제공될 것이다. 이러한 도면은 본 발명의 특정 실시예들을 단지 묘사하고 이에 따라 본 발명의 범주를 제한하는 것으로 여겨져서는 안 된다는 조건 하에, 본 발명은 첨부된 도면을 사용함으로써 추가적인 특이점 및 세부사항과 함께 기술되고 설명될 것이다.
도 1은 기술된 원리가 채용될 수 있는 예시적인 컴퓨팅 시스템을 도시한다.
도 2는 데이터 아이템이 우선 생성되고, 그 이후 민감도에 대해 스캐닝되고, 그 이후 허가된 사용자에 의해 액세스되는 데이터 아이템의 라이프사이클 도면을 도시한다.
도 3은 데이터 아이템이 민감도 분류, 비민감도 분류, 및 미지의 민감도 분류를 수신할 수 있는 본원에 기술된 원리에 따라 데이터 아이템을 분류하기 위한 방법에 관한 흐름도를 도시한다.
도 4는 데이터 세트가 스캐닝되고 그렇지 않다면 도 3의 방법의 대상이 됨으로써 민감도 카테고리 중 하나에 할당되는 일 예시의 한경을 도시한다.
도 5는 스캐닝 동작이 민감한 것으로 명확하게 분류될 수 없는 것으로 이전에 결정했고 이에 따라 해제가능 암호화가 적용된 데이터 아이템을 사용하기 위한 방법에 관한 흐름도를 도시한다.
도 6은 사용자가 데이터 아이템을 어떻게 처리(treat)할지 지시할 수 있게 하는 방법에 관한 흐름도를 도시한다.
본원에 설명된 적어도 일부 실시예들은 후보 민감 데이터 아이템을 검출하기 위해 데이터 세트를 자동으로 백그라운드 스캐닝함으로써 데이터 손실 위험을 감소시키는 것과 관련된다. 민감한 것으로 명확하게 분류되지 않는 것으로 여겨지는 그러한 후보 민감 아이템 중 적어도 일부에 대하여, 해제가능 암호화가 데이터 아이템에 적용되어 그러한 데이터 아이템을 적어도 일시적으로 보호한다.
본원에 기술된 적어도 일부 실시예들은 그러한 데이터 아이템의 사용에 관한 것이다. 사용자가 데이터 아이템에 대한 액세스를 요청할 때, 시스템은 데이터 아이템이 해제가능하게 암호화되었는지 그리고 사용자가 데이터 아이템의 민감도를 정의하도록 허가받았는지를 판정한다. 예를 들어, 아마도 데이터 아이템에 액세스하는 것을 허가받은 임의의 사용자가 데이터 아이템의 민감도를 정의하도록 또한 허가받은 것으로 고려될 수 있다. 이에 대응하여, 사용자는 데이터 아이템이 명확하게 암호화되어야 하는지(예를 들어, 사용자가 데이터 아이템을 민감한 것으로 확인한 경우) 아니면 데이터 아이템의 해제가능 암호화가 해제되어야 하는지(예를 들어, 사용자가 데이터 아이템을 민감하지 않은 것으로 확인한 경우)에 관하여 시스템에 지시하도록 허용된다.
특허청구대상은 구조적 특징 및/또는 방법적 액션에 특정한 언어로 기술되지만, 첨부된 특허청구범위에 정의되는 청구대상은 기술된 특징 또는 전술된 액션, 또는 전술된 액션의 순서로 반드시 제한되는 것이 아님을 이해할 것이다. 오히려, 기술된 특징 및 액션은 특허청구범위를 구현하는 예시적인 형태로 기술된다.
이제 컴퓨팅 시스템은 점차 매우 다양한 형태를 취하고 있다. 예를 들어, 컴퓨팅 시스템은, 핸드헬드 디바이스, 어플라이언스, 랩톱 컴퓨터, 데스크톱 컴퓨터, 메인프레임 분산형 컴퓨팅 시스템, 또는 심지어 기존에 컴퓨팅 시스템으로 고려되지 않던 디바이스일 수도 있다. 본 설명 및 특허청구범위에서, 용어 "컴퓨팅 시스템"은 적어도 하나의 물리적 및 유형의 프로세서, 및 프로세서에 의해 실행될 수 있는 컴퓨터 실행가능 명령어가 저장될 수 있는 물리적 및 유형의 메모리를 포함하는 임의의 디바이스 또는 시스템(또는 이들의 조합)으로 폭넓게 정의된다. 컴퓨팅 시스템은 네트워크 환경을 통해 분산될 수 있고 복수의 구성 컴퓨팅 시스템(constituent computing systems)을 포함할 수 있다.
도 1에 도시된 바와 같이, 가장 기본적인 구성으로, 컴퓨팅 시스템(100)은 적어도 하나의 프로세싱 유닛(102) 및 메모리(104)를 전형적으로 포함한다. 메모리(104)는 휘발성, 비휘발성, 또는 그 두 개의 일부 조합일 수 있는, 물리적 시스템 메모리일 수 있다. 용어 "메모리"는 본원에서 물리적 저장 매체와 같은 비휘발성 대용량 저장소를 지칭하는데 또한 사용될 수도 있다. 컴퓨팅 시스템이 분산형인 경우, 프로세싱, 메모리 및/또는 저장 능력 또한 분산될 수 있다.
본원에서 사용되는 바와 같이, 용어 "실행가능 모듈" 또는 "실행가능 컴포넌트"는 컴퓨팅 시스템 상에서 실행될 수 있는 소프트웨어 객체, 라우팅, 또는 방법을 지칭할 수 있다. 본원에서 설명되는 다른 컴포넌트, 모듈, 엔진, 및 서비스가 컴퓨팅 시스템 상에서 실행되는 객체 또는 프로세스로서(예를 들어, 개별 스레드로서) 구현될 수도 있다.
이어지는 설명에서, 실시예들은 하나 이상의 컴퓨팅 시스템에 의해 수행되는 액션을 참조하여 기술된다. 그러한 액션이 소프트웨어로 구현되는 경우, 액션을 수행하는 연관 컴퓨팅 시스템의 하나 이상의 프로세서는 실행된 컴퓨터 실행가능 명령어를 갖는 것에 응답하여 컴퓨팅 시스템의 동작을 지시한다. 예를 들어, 그러한 컴퓨터 실행가능 명령어는 컴퓨터 프로그램 제품을 형성하는 하나 이상의 컴퓨터 판독가능 매체 상에 포함될 수 있다. 그러한 동작의 일 예시는 데이터의 조작을 수반한다. 컴퓨터 실행가능 명령어(및 조작된 데이터)는 컴퓨팅 시스템(100)의 메모리(104) 내에 저장될 수 있다. 컴퓨팅 시스템(100)은 컴퓨팅 시스템(100)으로 하여금, 예를 들어, 네트워크(110)를 통해, 다른 메시지 프로세서와 통신하도록 허용하는 통신 채널(108)을 또한 포함할 수 있다.
본원에 기술된 실시예들은, 아래에서 더 상세히 설명되는 바와 같이, 예를 들어, 하나 이상의 프로세서 및 시스템 메모리와 같은 컴퓨터 하드웨어를 포함하는 전용 또는 범용 컴퓨터 시스템을 이용하거나 포함할 수도 있다. 시스템 메모리는 전체 메모리(104) 내에 포함될 수 있다. 시스템 메모리는 "메인 메모리"로 또한 지칭될 수 있고, 메모리 버스를 통해 적어도 하나의 프로세싱 유닛(102)에 의해 액세스가능한 메모리 위치를 포함하며 그러한 경우에 어드레스 위치는 메모리 버스 상에서 스스로 어서트(assert)된다. 시스템 메모리는 전형적인 휘발성이었지만, 본원에 기술된 원리는 시스템 메모리가 부분적으로, 또는 완전히, 비휘발성인 환경에 또한 적용한다.
본 발명의 범주 내의 실시예들은 컴퓨터 실행가능 명령어 및/또는 데이터 구조를 전달 또는 저장하기 위한 물리적 및 다른 컴퓨터 판독가능 매체를 또한 포함할 수 있다. 그러한 컴퓨터 판독가능 매체는 범용 또는 전용 컴퓨터 시스템에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 컴퓨터 실행하는 명령어 및/또는 데이터 구조를 저장하는 컴퓨터 판독가능 매체는 컴퓨터 저장 매체이다. 컴퓨터 실행가능 명령어 및/또는 데이터 구조를 전달하는 컴퓨터 판독가능 매체는 전송 매체이다. 따라서, 예시이고 제한이 아닌 방법에 의해, 본 발명의 실시예들은 적어도 2개의 분명히 다른 종류의 컴퓨터 판독가능 매체, 즉 컴퓨터 저장 매체 및 전송 매체를 포함할 수 있다.
컴퓨터 저장 매체는 컴퓨터 실행가능 명령어 및/또는 데이터 구조를 저장하는 물리적 하드웨어 저장 매체이다. 물리적 하드웨어 저장 매체는, RAM, ROM, EEPROM, 고체 상태 드라이브("SSD"), 플래시 메모리, 상변환 메모리("PCM(phase-change memory)"), 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 또는 본 발명에 관한 개시된 기능을 구현하도록 범용 또는 전용 컴퓨터 시스템에 의해 액세스되고 실행될 수 있는, 컴퓨터 실행가능 명령어 또는 데이터 구조의 형태로 프로그램 코드를 저장하는데 사용될 수 있는 임의의 다른 하드웨어 저장 디바이스(들)를 포함한다.
전송 매체는 컴퓨터 실행가능 명령어 또는 데이터 구조의 형태로 프로그램 코드를 전달하는데 사용될 수 있고, 범용 또는 전용 컴퓨터 시스템에 의해 액세스될 수 있는, 네트워크 및/또는 데이터 링크를 포함할 수 있다. "네트워크"는 컴퓨터 시스템들 및/또는 모듈들 및/또는 다른 전자 디바이스들 사이에서 전자 데이터의 이동(transfer)을 가능하게 하는 하나 이상의 데이터 링크로 정의된다. 정보가 네트워크 또는 다른 통신 연결(하드와이어, 무선, 또는 하드와이어 또는 무선의 조합 중 하나)을 통해 컴퓨터 시스템으로 이동 또는 제공될 때, 컴퓨터 시스템은 전송 매체로서의 연결을 보여줄 수 있다. 전술된 조합은 컴퓨터 판독가능 매체의 범주 내에 포함되어야 한다.
또한, 다양한 컴퓨터 시스템 컴포넌트에 도달하면, 컴퓨터 실행가능 명령어 또는 데이터 구조 형태의 프로그램 코드는 전송 매체로부터 컴퓨터 저장 매체로 자동으로 전달될 수 있다(그 역 또한 같음). 예를 들어, 네트워크 또는 데이터 링크를 통해 수신된 컴퓨터 실행가능 명령어 또는 데이터 구조는 네트워크 인터페이스 모듈(예를 들어, "NIC") 내의 RAM에서 버퍼링될 수 있고, 그 이후 컴퓨터 시스템 RAM에 및/또는 컴퓨터 시스템에서 덜 휘발성인 컴퓨터 저장 매체로 결국 전달된다. 따라서, 컴퓨터 저장 매체는 전송 매체를 또한(또는 주로) 이용하는 컴퓨터 시스템 컴포넌트에 포함될 수 있다.
컴퓨터 실행가능 명령어는, 예를 들어, 하나 이상의 프로세서에서 실행될 때, 범용 컴퓨터 시스템, 전용 컴퓨터 시스템, 또는 전용 프로세싱 디바이스로 하여금 특정 기능 또는 기능들의 그룹을 수행하게 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는, 예를 들어, 바이너리, 중간 형식 명령어, 예컨대, 어셈블리 언어, 또는 심지어 소스 코드일 수 있다.
본 기술분야의 당업자는 본원에 기술된 원리가 퍼스널 컴퓨터, 데스크톱 컴퓨터, 랩톱 컴퓨터, 메시지 프로세서, 핸드헬드 디바이스, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그램가능 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 이동 전화, PDA, 태블릿, 페이저, 라우터, 스위치, 디지털 스캐너 등을 포함하는, 많은 종류의 컴퓨터 시스템 구성을 갖는 네트워크 컴퓨팅 환경에서 실시될 수 있다는 것을 이해할 것이다. 본 발명은 네트워크를 통해 (하드와이어된 데이터 링크에 의해, 무선 데이터 링크에 의해, 또는 하드와이어 및 무선 데이터 링크들의 조합에 의해) 링크된 로컬 및 원격 컴퓨터 시스템 모두가 작업을 수행하는 분산형 시스템 환경에서 또한 실시될 수 있다. 이와 같이, 분산형 시스템 환경에서, 컴퓨터 시스템은 복수의 구성 컴퓨터 시스템을 포함할 수 있다. 분산형 시스템 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 디바이스 모두 내에 위치될 수 있다.
본 기술분야의 당업자는 클라우드 컴퓨팅 환경에서 본 발명이 실시될 수 있다는 것을 또한 이해할 것이다. 클라우드 컴퓨팅 환경은 분산형일 수 있지만, 이것이 필수는 아니다. 분산될 때, 클라우드 컴퓨팅 환경은 조직체 내에 국제적으로 분산될 수 있고/있거나 복수의 조직체에 걸쳐 소유된 컴포넌트들을 가질 수 있다. 본 설명 및 이어지는 특허청구범위에서, "클라우드 컴퓨팅"은 구성가능한 컴퓨팅 리소스(예를 들어, 네트워크, 서버, 저장소, 애플리케이션, 및 서비스)의 공유 풀에 온디맨드(on-demand) 네트워크 액세스를 가능하게 하기 위한 모델로서 정의된다. "클라우드 컴퓨팅"의 정의는 적절히 배치될 때 그러한 모델로부터 획득될 수 있는 다른 많은 이점 중 임의의 이점으로 제한되지 않는다.
도 2는 데이터 아이템의 라이프사이클 도면(200)을 도시한다. 처음에, 데이터 아이템이 생성된다(이벤트 201). 그 이후, 데이터 아이템의 민감도를 식별하고자 시도하기 위해 데이터 아이템이 스캐닝된다(이벤트 202). 데이터 아이템이 스캐닝된 이후에, 데이터 아이템은 허가된 사용자에 의해 액세스된다(이벤트 203). 사용자가 데이터 아이템이 스캐닝되기(이벤트 202) 이전에 데이터 아이템에 액세스했을 수도 있고, 하나 이상의 다른 사용자가 데이터 아이템이 스캐닝된 이후에 데이터 아이템에 액세스할 수도 있지만, 본원에 기술된 원리의 목적을 위해, 데이터 아이템의 민감도를 정의하도록 허가된 사용자는 스캐닝 동작(이벤트 202) 이후에 데이터 아이템에 처음 액세스(이벤트 203)한다는 것이 중요하다. 이벤트 201과 202 사이 그리고 이벤트 202와 203 사이는 수 분, 몇 시간, 몇 일, 수 개월, 몇 년, 또는 심지어 수십 년일 수도 있다. 데이터 아이템에 액세스한 임의의 사용자가 데이터 아이템의 민감도를 정의하도록 허가된 경우, 이벤트 203은 허가된 사용자가 데이터 아이템에 액세스한 첫 번째 시간일 수 있다.
생성 시간(이벤트 201)에, 어쩌면 사용자는 데이터 아이템의 민감도 상태(예를 들어, 민감 또는 비민감)를 명시하지 않았거나, 어쩌면 데이터 아이템을 생성한 애플리케이션이 민감도를 명시하는 메커니즘을 제공하지 않았을 수 있다. 시간이 지남에 따라, 많은 양의 그러한 명시되지 않은 데이터 아이템은 주어진 데이터 저장소에 구축될 수 있다.
도 3은 데이터 아이템을 분류하기 위한 방법(300)에 관한 흐름도이다. 예를 들어, 방법(300)은 이전에 생성된 매우 많은 데이터 아이템에 대한 이벤트(202)를 구성하도록 수행될 수 있다. 본원에 설명된 원리는 언제 그리고 어떻게 다양한 데이터 아이템이 생성되었는지에 상관없이 동작하며, 심지어 데이터 아이템이 상이한 시간 및 상이한 애플리케이션에 의해 생성되었더라도 작동한다. 도 4는 데이터 세트가 스캐닝되는 환경 또는 도 3의 방법(300)의 대상인 예시적인 환경(400)을 도시한다. 따라서, 방법(300)은 도 4의 환경(400)을 자주 참조하여 설명될 것이다.
방법(300)은 후보 민감 데이터 아이템을 검출(액션 302)하도록 데이터 세트를 자동으로 백그라운드 스캐닝하는 것(액션 301)을 포함한다. 예를 들어, 예시의 환경(400)에서, 데이터 스캐너(411)는 후보 민감 데이터 아이템(420)의 리스트를 생성하도록 데이터 세트(410)를 스캐닝한다. 후보 민감 데이터 아이템(420)은 데이터 아이템의 민감도가 평가될 수 있는지 판정하기 위해 추가로 평가될 데이터 아이템이다.
후보 민감 데이터 아이템(420)은 데이터 세트(410) 내의 모든 데이터 아이템을 포함할 수 있다. 예를 들어, 데이터 스캐너(411)는 단순히 데이터 세트(410) 내의 모든 데이터 아이템이 후보 민감 데이터 아이템(420)임을 나타내는 간단한 동작을 수행할 수 있다. 그러나, 데이터 스캐너(411)는 대응하는 데이터 아이템이 후보 민감 데이터 아이템인지 여부를 판정하기 위해 정책 기준을 각각의 데이터 아이템의 하나 이상의 특성과 비교함으로써 더 복잡해질 수도 있다. 그러한 경우, 후보 민감 데이터 아이템(420)은 데이터 세트(410) 내의 모든 데이터 아이템보다 적은 데이터 아이템을 포함할 수 있다.
데이터 세트(410)는 제한 없이 임의의 개수의 데이터 아이템을 포함할 수 있다. 본원에 설명된 원리는 임의의 데이터 세트 내의 임의의 개수의 데이터 아이템에 적용될 수 있다. 단지 논의의 목적을 위해, 데이터 세트(410)는 10개의 데이터 아이템(A 내지 J)을 포함하는 것으로 도시된다. 후보 민감 데이터 아이템(420)은 9개의 데이터 아이템(A 내지 I)을 포함하는 것으로 도시된다. 이러한 경우에서, 데이터 아이템 J는 후속 분류 대상인 후보 민감 데이터 아이템으로 스캐너(411)에 의해 선택되지 않았다. 예를 들어, 아마도 데이터 아이템 J는 스캐너(411)를 만족시키는 것으로 이전에 이미 분류되었다. 대안적으로, 데이터 아이템 J는 스캐너(411)가 스캐닝할 수 있는 파일 타입이 아마도 아닌 것이다. 대안적으로, 데이터 아이템 J는 스캐닝에 관심이 있는 파일 타입이 아마도 아닌 것이다.
그 다음, 박스(310)의 내용이 각각의 후보 민감 데이터 아이템에 대해 수행된다. 예를 들어, 후보 데이터 아이템은 각각 분류된다(판정 블록 311). 분류(판정 블록 311)를 시작하기 이전에 모든 후보 민감 데이터 아이템이 식별될 필요는 없다는 것을 유념해야 한다(액션 302). 사실, 데이터 아이템은 후보 민감 데이터 아이템으로 식별된(액션 302) 이후에 즉시 분류될 수 있다(판정 블록 311). 예를 들어, 도 4에서, 분류기(421)는 후보 민감 데이터 아이템(420)의 각각을 분류한다.
선택적으로, 복수의 후보 민감 데이터 아이템의 적어도 일부의 각각에 대하여, 방법은 후보 데이터 아이템을 민감한 것으로(판정 블록 311에서 "예") 분류한다. 민감한 것으로 분류된 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 방법은 대응하는 데이터 아이템에 해제가능하지 않은 암호화를 적용한다(액션 312). 본 설명 및 특허청구범위에서, 해제가능하지 않은 암호화는 해제가능 암호화가 아닌 암호화이다. 암호화에 액세스하도록 허가된 허가 사용자로부터 허가가 제공된다는 점에서 "해제가능 암호화"는 해제(undone)될 수 있는 암호화이다. 일 예시로서, 해제가능하지 않은 암호화는 암호화된 아이템이 복호화될 때조차, 암호화 컨테이너가 암호화 컨테이너로부터 정보를 추출하는 허가를 부여하지 않을 것임을 의미할 수 있다. 이러한 경우, 해제가능 암호화는 암호화된 아이템이 복호화될 때, 사용자가 암호화에 액세스하도록 허가를 받은 조건 하에 정보가 추출되도록 허가되는 것을 의미할 것이다. 예를 들어, 도 4에서, 분류기(421)는 정책(431)을 적용하여 데이터 아이템(A 및 B)에 민감 상태를 할당한다. 민감 데이터 아이템은 도 4에서 팔각형 요소를 사용하여 추상적으로 각각 표현된다.
선택적으로, 복수의 후보 민감 데이터 아이템의 적어도 일부의 각각에 대하여, 데이터 아이템은 민감하지 않은 것으로 분류된다(판정 블록 311에서 "아니오"). 따라서, 데이터 아이템에 암호화는 적용되지 않는다(액션 313). 예를 들어, 도 4에서, 분류기(421)는 정책(433)을 적용하여 데이터 아이템 F, G, H 및 I에 비민감 상태를 할당한다. 비민감 데이터 아이템은 도 4에서 사각형 요소를 사용하여 추상적으로 각각 표현된다.
나머지 데이터 아이템은 민감 또는 비민감으로 분류되지 않는다. 이들은 고신뢰성으로 분류기가 데이터 아이템이 민감한지 아닌지 여부를 판정할 수 없는 그레이 영역(gray area)에 놓여있다. 후보 민감 데이터의 적어도 일부의 각각에 대하여, 방법(300)은 데이터 아이템을 미지의 민감도인 것으로 규정한다(판정 블록 311에서 "미지(unknown)"). 그 이후 방법(300)은 데이터 아이템을 적어도 일시적으로 보호하기 위해 대응하는 데이터 아이템에 해제가능 암호화를 적용한다(액션 314). 예를 들어, 도 4에서, 분류기(421)는 정책(432)을 적용하여 데이터 아이템 C, D 및 E에 미지의 민감도 상태를 할당한다. 미지의 민감 데이터 아이템은 도 4에서 육각형 요소를 사용하여 추상적으로 표현된다.
하나의 실시예에서, 분류기는 후보 민감 데이터 아이템을 미지의 것으로 항상 분류한다. 예를 들어, 데이터 아이템 중 어느 것도 민감(판정 블록(311)에서 "예") 또는 비민감(판정 블록(311)에서 "아니오")으로 분류되지 않을 수 있다. 그러한 경우에, 허가된 사용자는 각각의 데이터 아이템이 액세스될 때 각각의 데이터 아이템에 민감도를 추후 할당할 수 있다.
따라서, 스캔의 최종 결과는 민감으로 분류된 데이터 아이템의 세트(0개 이상), 비민감으로 식별된 데이터 아이템의 세트(0개 이상), 미지의 민감도를 갖는 것으로 식별된 데이터 아이템의 세트(몇 개 내지 모두)이다. 다시 도 2를 참조하면, 이러한 분류는 데이터 아이템 스캔 시(이벤트 202)에 발생한다.
데이터 아이템 스캔 시간 이후 일부 시점에, 허가된 사용자(데이터 아이템에 민감도를 할당하도록 허가된)는 그 이후 데이터 아이템에 액세스할 수 있다(도 2의 이벤트 203)는 것을 상기한다. 미지의 민감도 상태를 이전에 할당받은 데이터 아이템이 그러한 허가된 사용자에 의해 액세스될 때, 데이터 아이템의 미지의 민감도 상태는 하나의 방법 또는 다른 방법으로 해결될 수 있다. 하나의 실시예에서, 데이터 아이템에 액세스하도록 허가된 임의의 사용자는 데이터 아이템의 민감도를 정의하도록 또한 허가된다. 다른 실시예에서, 데이터 아이템의 민감도를 정의하도록 허가된 사용자는 데이터 아이템에 액세스할 권한을 가져야 할 것이다. 무엇보다도, 거의 모든 경우에, 데이터 아이템을 분류하는 방법에 관한 적절한 정보(intelligence)를 획득하기 위해 사용자가 적어도 일부 형태로 데이터 아이템에 액세스하도록 허용하는 것에 의한 이점이 있다.
도 5는 스캐닝 동작이 민감한 것으로 명확하게 분류될 수 없는 것으로 이전에 판정했고 이에 따라 해제가능 암호화가 적용되게 한 데이터 아이템을 사용하기 위한 방법(500)에 관한 흐름도를 도시한다. 방법(500)은 데이터 아이템에 액세스하고자 하는 사용자 요청을 검출하면(액션 501) 개시된다. 방법(500)은 데이터 아이템이 민감도에 대해 스캐닝되고 미지의 민감도 상태를 할당받은 이후에 미지의 민감도 상태를 할당받은 데이터 아이템이 허가된 사용자에 의해 첫 번째로 액세스될 때마다 개시될 수 있다.
사용자가 미지의 민감도의 데이터 아이템에 액세스한 후, 그 이후 사용자가 데이터 아이템의 민감도를 정의하도록 허가되었는지 판정된다(액션 503). 예를 들어, 일부 실시예들에서, 데이터 아이템을 생성했던 사용자만이 데이터 아이템의 민감도를 정의하도록 허가된다. 덜 엄격한 실시예에서, 데이터 아이템을 기록하는 권한을 갖는 사용자가 데이터 아이템의 민감도를 정의하도록 허가받을 수 있다. 훨씬 덜 엄격한 실시예에서, 모든 데이터 아이템에 대한 임의의 액세스 권한을 갖는 임의의 사용자가 데이터 아이템의 민감도를 정의하도록 허가받을 수 있다.
방법(500)은 데이터 아이템에 해제가능 암호화가 적용되는지 또한 판정한다(액션 502). 액션 502는 액션들 501 및 503과 병렬로 도시되어 액션 502와 액션 501 사이에 또는 액션 502와 액션 503 사이에 논리적이거나 일시적 의존성이 없다는 것을 강조한다. 그 이후 사용자는 더 이상 해제가능하지 않도록 데이터 아이템이 명확하게 암호화되어야 하는지(액션 512) 아니면 민감하지 않은 것으로 분류되는 비보호 데이터 아이템이 되도록 데이터 아이템의 해제가능 암호화가 해제되어야 하는지(액션 511)를 지시하도록 허용된다(판정 블록 510). 그 이후 사용자의 지시는 로그된다(액션 504). 따라서, 사용자는 자신이 데이터 아이템의 민감도에 관하여 부적절한 판정을 행했는지 추후에 추궁받을 수도 있다.
도 6은 어떻게 데이터 아이템을 처리할지 사용자가 지시할 수 있게 하는 방법(600)에 관한 흐름도를 도시하며, 도 5의 판정 블록 510이 어떻게 구현될 수 있는지에 관한 일 예시를 나타낸다. 방법(600)은 사용자를 교육하는 것(액션 601)을 수반할 수 있다. 예를 들어, 사용자는 데이터 아이템이 민감도에 대해 평가되었지만 민감도가 결정될 수 없었다는 것, 사용자가 아이템의 민감도를 정의하도록 허가받았다는 것, 사용자의 지시가 로그될 수 있다는 것을 통지받을 수도 있다. 사용자는 또한 민감도를 정의하는 지시를 위해 프롬프팅될 수도 있다. 사용자의 지시가 수신되고(액션 603), 그러한 지시는 도 5의 판정 블록 510을 갈라지게 하는데 사용될 수도 있다.
데이터 아이템의 민감도가 사용자에 의해(판정 블록 503의 결과로) 또는 시스템에 의해(판정 블록 311의 "예" 또는 "아니오"로) 정의되면, 그러한 민감도 정의는 데이터 아이템과 함께 계속될 수 있다. 따라서, 추후 백그라운드 스캔 시, 스캐너는 데이터 아이템의 민감도가 이미 정의되기 때문에 데이터 아이템을 무시할 수 있다. 예를 들어, 도 4에서, 데이터 아이템은 스캐너(411)에 의해 무시되는 데이터 세트(410) 내의 그러한 데이터 아이템 중 하나일 수도 있다. 요약하면, 스캐너가 데이터 아이템을 추후 스캔 시 후보 민감 데이터 아이템으로 고려하지 않는, 데이터 아이템은 데이터 아이템 J에 대하여 표현한 것과 같이 원형이 된다. 즉, 민감도 정책의 변경에 뒤이어 분류기(421)는 데이터 아이템에 이미 할당된 민감도 상태를 갖더라도 그러한 데이터 아이템으로 하여금 재평가되게 할 수 있다. 따라서, 민감도 지정은 시간이 지남에 따라 컨디션이 달라질 수 있고, 이에 따라 재평가될 수 있다. 결국, 데이터 아이템의 민감도는 시간이 지남에 따라 변할 수 있다.
본원에 설명된 원리는 고객의 짜증을 피하는 것과 보안성을 높이는 것 사이이 균형이 더 이상 존재하지 않는다는 점에서 선행 기술에 대해 분명한 이점을 제공한다. 예를 들어, 기존 백그라운드 스캐닝에서, 스캐닝은 데이터 아이템이 민감한 것 또는 민감하지 않은 것으로 마킹되게 한다. 중간이 존재하지 않는다. 따라서, 기존 백그라운드 스캐닝은 판정 임계치에 가까운 데이터 아이템에 대하여 긍정 오류(false positives) 또는 부정 오류(false negatives)의 분명한 가능성을 갖는다.
예를 들어, 긍정 오류는 실제로 민감하지 않은 데이터 아이템이 민감한 것으로 판정될 때 발생한다. 이는 추가 사용자가 비민감 리소스에 액세스할 때 추가 표준이 적용되고, 프로세싱 리소스가 적용되고, 액션이 제한되기 때문에 사용자의 짜증을 야기한다. 일 예시로서, 사용자는 스캐닝 동작이 신용 카드 번호로 보이는 많은 숫자를 사용하여 이메일을 타이핑할 수 있지만, 사실 숫자들은 단지 사용자가 취미로 조립하고 있는 자동차 엔진에 대한 일부 번호이다. 긍정 오류는 수신자가 이메일을 누군가에게 포워딩하는 것을 제한할 수 있거나, 송신자는 참조(cc) 라인에 누군가를 포함시키는 것을 제한받을 수도 있다.
부정 오류는 데이터 아이템이 민감할 때 발생하지만, 스캔은 민감도를 인식하지 않는다. 이는 데이터 아이템에 대한 액세스가 적절히 제한되지 않을 때 보안 위반(a security breach)의 가능성을 야기한다.
판정 임계치가 낮으면, 백그라운드 스캐닝은 민감 상태를 과감하게 할당하여, 증가된 보안성의 이점을 가질 수는 있으나 많은 긍정 오류가 존재한다. 판정 임계치가 높으면, 백그라운드 스캐닝이 관대하여, 사용자가 비민감 데이터로 동작할 수 있는 능력을 거부당하는 경우가 적을 수는 있으나 민감 데이터가 유출되게 하는 경향이 있을 수 있다.
본원에 설명된 원리에 따르면, 민감 상태를 할당하기 위한 판정 임계치와 비민감 상태를 할당하기 위한 판정 임계치 사이에 공간이 존재한다. 이들은 2개의 분명한 판정 임계치이다. 판정 임계치 사이의 중간 영역은 스캐닝 동작이 단순히 데이터 아이템이 민감한지 아닌지 여부를 명확하게 판정할 수 없는 그레이 영역이다. 본원에 설명된 원리는 허가된 사용자의 도움을 요청함으로써 그러한 불분명한 데이터 아이템을 다르게 처리하고 그 다음 시기에 허가된 사용자가 데이터 아이템에 액세스한다. 스캔 동작이 발생하는 시간(이벤트 202)과 사용자가 데이터 아이템에 액세스하는 시간(이벤트 203) 사이 동안에, 만약을 대비해서, 데이터 아이템은 암호화된 상태로 존재하고 이에 따라 보호된다. 그러나, 암호화는 허가된 사용자의 권한으로 해제(undone)될 수 있는 해제가능 암호화이다.
본 발명은 본 발명의 정신 또는 필수적인 특징을 벗어나지 않으면서 다른 특정 형태로 포함될 수 있다. 설명된 실시예들은 오로지 예시적이나 제한적이지 않는 것으로서 모든 관점에서 고려되어야 한다. 따라서, 본 발명의 범주는 앞의 설명에 의해서가 아닌 첨부된 특허청구범위에 의해 나타난다. 특허청구범위의 균등성의 의미 및 범위 내에 있는 모든 변경은 본 발명의 범주 내에 포함되어야 한다.

Claims (10)

  1. 복수의 데이터 아이템을 분류하기 위한, 컴퓨터로 구현된 방법으로서,
    상기 컴퓨터로 구현된 방법은 상기 컴퓨터로 구현된 방법을 위한 컴퓨터 실행가능 명령어를 실행하는 하나 이상의 프로세서에 의해 수행되고,
    복수의 후보 민감 데이터 아이템(candidate sensitive data items)을 검출하도록 데이터 세트를 자동으로 백그라운드 스캐닝(background scanning)하는 단계와,
    상기 복수의 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 상기 후보 민감 데이터 아이템이 민감한 것으로 명확하게 분류되지 않는지 판정하는 단계와,
    민감한 것으로 명확하게 분류되지 않는 상기 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 이들 데이터 아이템을 적어도 일시적으로 보호하도록 해당 데이터 아이템에 해제가능 암호화(dissolvable encryption)를 적용하는 단계를 포함하는
    컴퓨터로 구현된 방법.
  2. 제 1 항에 있어서,
    상기 복수의 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 이들 후보 데이터 아이템을 민감한 것으로 분류하는 단계를 더 포함하는
    컴퓨터로 구현된 방법.
  3. 제 2 항에 있어서,
    민감한 것으로 분류된 상기 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 이들 해당 데이터 아이템에 해제가능하지 않은(non-dissolvable) 암호화를 적용하는 단계를 더 포함하는
    컴퓨터로 구현된 방법.
  4. 제 2 항에 있어서,
    상기 복수의 후보 민감 데이터 아이템 중 적어도 일부의 각각에 대하여, 이들 데이터 아이템을 비민감으로 분류하는 단계를 더 포함하는
    컴퓨터로 구현된 방법.
  5. 제 1 항에 있어서,
    상기 방법은, 디폴트로, 상기 후보 데이터 아이템 중 어느 것도 민감한 것으로 명확하게 판정되지 않는다고 판정하는
    컴퓨터로 구현된 방법.
  6. 제 1 항에 있어서,
    상기 데이터 세트 내의 모든 상기 데이터 아이템은 디폴트로 후보 민감 데이터 아이템으로 규정되고, 상기 자동으로 백그라운드 스캐닝하는 단계는 모든 데이터 아이템을 후보 민감 데이터 아이템으로 식별하는 단계를 포함하는
    컴퓨터로 구현된 방법.
  7. 제 1 항에 있어서,
    상기 백그라운드 스캐닝이 각각의 데이터 아이템의 하나 이상의 기준을 사용하여 상기 대응하는 데이터 아이템이 후보 민감 데이터 아이템인지 여부를 판정하도록 한다는 점에서 상기 데이터 세트 내 모든 상기 데이터 아이템보다 적은 데이터 아이템이 후보 민감 데이터 아이템으로 규정되는
    컴퓨터로 구현된 방법.
  8. 제 1 항에 있어서,
    해제가능 암호화를 적용하는 단계에서 해제가능하게 암호화되었던 해제가능하게 암호화된 데이터 아이템에 액세스하고자 하는 사용자 요청을 검출하는 단계와,
    상기 사용자가 상기 데이터 아이템의 민감도를 정의하도록 허가되었는지 검출하는 단계와,
    허가된 사용자 요청에 응답하여, 상기 해제가능하게 암호화된 데이터 아이템이 명확하게 암호화되어야 하는지, 아니면 상기 데이터 아이템의 해제가능 암호화가 해제되어 민감하지 않은 것으로 분류되는 비보호 데이터 아이템이 생성되게 해야 하는지 여부를 상기 사용자가 지시하도록 허용하는 단계를 더 포함하는
    컴퓨터로 구현된 방법.
  9. 컴퓨팅 시스템으로서,
    하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 액세스가능한 하나 이상의 컴퓨터 판독가능 매체를 포함하되,
    상기 컴퓨터 판독가능 매체는 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 시스템으로 하여금 컴퓨터로 구현된 방법을 수행하게 하도록 구성된 컴퓨터 실행가능 명령어를 포함하고,
    상기 컴퓨터로 구현된 방법은,
    복수의 후보 민감 데이터 아이템을 검출하도록 데이터 세트를 자동으로 백그라운드 스캐닝하는 단계와,
    상기 복수의 후보 민감 데이터 아이템의 적어도 일부의 각각에 대하여, 상기 후보 민감 데이터 아이템이 민감한 것으로 명확하게 분류될 수 없는지 판정하는 단계와,
    민감한 것으로 명확하게 분류될 수 없는 상기 후보 민감 데이터 아이템의 적어도 일부의 각각에 대하여, 이들 데이터 아이템을 적어도 일시적으로 보호하도록 해당 데이터 아이템에 해제가능 암호화를 적용하는 단계를 포함하는
    컴퓨팅 시스템.
  10. 제 9 항에 있어서,
    상기 시스템은 카메라 시스템을 포함하는
    컴퓨팅 시스템.
KR1020167033774A 2014-06-04 2015-06-02 후보 민감 데이터 아이템의 해제가능 보호 기법 KR102359016B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/296,217 2014-06-04
US14/296,217 US9773117B2 (en) 2014-06-04 2014-06-04 Dissolvable protection of candidate sensitive data items
PCT/US2015/033635 WO2015187599A1 (en) 2014-06-04 2015-06-02 Dissolvable protection of candidate sensitive data items

Publications (2)

Publication Number Publication Date
KR20170016345A true KR20170016345A (ko) 2017-02-13
KR102359016B1 KR102359016B1 (ko) 2022-02-04

Family

ID=53783896

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167033774A KR102359016B1 (ko) 2014-06-04 2015-06-02 후보 민감 데이터 아이템의 해제가능 보호 기법

Country Status (11)

Country Link
US (2) US9773117B2 (ko)
EP (1) EP3152699B1 (ko)
JP (1) JP6701097B2 (ko)
KR (1) KR102359016B1 (ko)
CN (1) CN106462716B (ko)
AU (1) AU2015270893B2 (ko)
BR (1) BR112016027626B1 (ko)
CA (1) CA2948513A1 (ko)
MX (1) MX363757B (ko)
RU (1) RU2691228C2 (ko)
WO (1) WO2015187599A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10079835B1 (en) * 2015-09-28 2018-09-18 Symantec Corporation Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9830149B2 (en) * 2016-01-14 2017-11-28 International Business Machines Corporation Automatic extraction of sensitive code fragments to be executed in a sandbox
US10121021B1 (en) 2018-04-11 2018-11-06 Capital One Services, Llc System and method for automatically securing sensitive data in public cloud using a serverless architecture
EP4216094A1 (en) * 2018-04-11 2023-07-26 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
EP3553689B1 (en) * 2018-04-11 2021-02-24 Capital One Services, LLC System and method for automatically securing sensitive data in public cloud using a serverless architecture
CN110443068B (zh) * 2019-08-01 2022-03-22 中国科学院信息工程研究所 隐私保护方法和装置
RU2740574C1 (ru) * 2019-09-30 2021-01-15 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации запрошенной пользователем информации
CN113488127B (zh) * 2021-07-28 2023-10-20 中国医学科学院医学信息研究所 一种人口健康数据集敏感度处理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
US20140068706A1 (en) * 2012-08-28 2014-03-06 Selim Aissi Protecting Assets on a Device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
RU2274899C2 (ru) * 2001-12-06 2006-04-20 Байоскрипт Инк. Портативное устройство и способ доступа к активируемому ключевыми данными устройству
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
US8205254B2 (en) * 2004-05-20 2012-06-19 International Business Machines Corporation System for controlling write access to an LDAP directory
US8150816B2 (en) 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US20070162417A1 (en) * 2006-01-10 2007-07-12 Kabushiki Kaisha Toshiba System and method for selective access to restricted electronic documents
US8561127B1 (en) 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8762741B2 (en) * 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US9141808B1 (en) * 2010-10-29 2015-09-22 Symantec Corporation Data loss prevention
US9094291B1 (en) * 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
EP2659423A4 (en) * 2010-12-31 2014-09-17 Akamai Tech Inc EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION
US8813255B2 (en) 2011-01-28 2014-08-19 International Business Machines Corporation Security classification applying social norming
US8448258B2 (en) 2011-01-28 2013-05-21 International Business Machines Corporation Security classification based on user interaction
EP2689353B1 (en) * 2011-03-22 2019-11-06 Informatica LLC System and method for data masking
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
JP2014535199A (ja) * 2011-10-24 2014-12-25 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ コンテンツの安全な配給
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
US8700898B1 (en) 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
EP2974116B1 (en) * 2013-03-15 2018-10-31 EntIT Software LLC Sending encrypted data to a service provider
US9013732B1 (en) * 2013-06-06 2015-04-21 Emc Corporation Using font information installed in an operating system to intercept text being printed
US9225621B2 (en) * 2013-06-25 2015-12-29 Netflix, Inc. Progressive deployment and termination of canary instances for software analysis
US9268958B1 (en) * 2013-08-09 2016-02-23 Symantec Corporation Preventing the loss of sensitive data synchronized with a mobile device
US9779254B2 (en) * 2014-02-26 2017-10-03 International Business Machines Corporation Detection and prevention of sensitive information leaks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
US20140068706A1 (en) * 2012-08-28 2014-03-06 Selim Aissi Protecting Assets on a Device

Also Published As

Publication number Publication date
CA2948513A1 (en) 2015-12-10
MX2016016052A (es) 2017-02-28
EP3152699B1 (en) 2020-03-18
CN106462716B (zh) 2019-11-05
JP6701097B2 (ja) 2020-05-27
RU2016147356A3 (ko) 2019-01-18
BR112016027626B1 (pt) 2023-01-10
AU2015270893B2 (en) 2020-02-06
US9773117B2 (en) 2017-09-26
BR112016027626A2 (pt) 2021-06-08
RU2691228C2 (ru) 2019-06-11
RU2016147356A (ru) 2018-06-05
AU2015270893A1 (en) 2016-11-17
KR102359016B1 (ko) 2022-02-04
CN106462716A (zh) 2017-02-22
US20150356303A1 (en) 2015-12-10
US10354076B2 (en) 2019-07-16
WO2015187599A1 (en) 2015-12-10
JP2017518582A (ja) 2017-07-06
MX363757B (es) 2019-04-02
US20180025164A1 (en) 2018-01-25
EP3152699A1 (en) 2017-04-12

Similar Documents

Publication Publication Date Title
US11575685B2 (en) User behavior profile including temporal detail corresponding to user interaction
KR20170016345A (ko) 후보 민감 데이터 아이템의 해제가능 보호 기법
US11677756B2 (en) Risk adaptive protection
Ahmed et al. Taxonomy for identification of security issues in cloud computing environments
US8938775B1 (en) Dynamic data loss prevention in a multi-tenant environment
JP5851029B2 (ja) デジタル資産の価値を決定して利用するための方法および装置
US10237740B2 (en) Smart management of mobile applications based on visual recognition
US9749299B1 (en) Systems and methods for image-based encryption of cloud data
Srivastava et al. Control framework for secure cloud computing
Ahmed et al. A generalized threat taxonomy for cloud computing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant