RU2019133476A - Конфигурируемые примечания для высококонфиденциального пользовательского контента - Google Patents

Конфигурируемые примечания для высококонфиденциального пользовательского контента Download PDF

Info

Publication number
RU2019133476A
RU2019133476A RU2019133476A RU2019133476A RU2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A
Authority
RU
Russia
Prior art keywords
threshold
content
user
content items
user interface
Prior art date
Application number
RU2019133476A
Other languages
English (en)
Other versions
RU2019133476A3 (ru
RU2764393C2 (ru
Inventor
Филлип Дэвид АЛЛЕН
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2019133476A publication Critical patent/RU2019133476A/ru
Publication of RU2019133476A3 publication Critical patent/RU2019133476A3/ru
Application granted granted Critical
Publication of RU2764393C2 publication Critical patent/RU2764393C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Document Processing Apparatus (AREA)
  • User Interface Of Digital Computer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Claims (51)

1. Способ работы пользовательского приложения, содержащий этапы, на которых:
идентифицируют, по меньшей мере, первую пороговую величину, коэффициент эластичности для изменения первой пороговой величины на вторую пороговую величину при его применении и указание свойства пороговой устойчивости, указывающее то, когда вторая пороговая величина замещает первую пороговую величину;
отслеживают процесс редактирования контента пользовательского контента в файле пользовательских данных, чтобы идентифицировать количество элементов контента среди пользовательского контента, которые содержат конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
в ходе процесса редактирования контента, активируют и деактивируют представление индикаторов примечаний для одного или более из элементов контента на основе, по меньшей мере, отчасти текущего количества элементов контента относительно первой пороговой величины, коэффициента эластичности для первой пороговой величины при его применении и указания свойства пороговой устойчивости.
2. Способ по п.1, в котором индикаторы примечаний содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе для пользовательского приложения, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
3. Способ по п.1, дополнительно содержащий этапы, на которых, в ходе процесса редактирования контента:
на основе, по меньшей мере, того, что текущее количество элементов контента превышает первую пороговую величину, инициируют представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливают вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания;
на основе, по меньшей мере, того, что текущее количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициируют удаление представления упомянутого по меньшей мере одного индикатора примечания;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициируют представление по меньшей мере одного дополнительного индикатора примечания в пользовательском интерфейсе, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удаляют представление упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываются от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
4. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных для пользовательского приложения, содержащая:
один или более машиночитаемых носителей данных;
систему обработки, функционально соединенную с одним или более машиночитаемыми носителями данных; и
программные инструкции, сохраненные на одном или более машиночитаемых носителях данных, которые, по меньшей мере, на основе считывания и исполнения посредством системы обработки, предписывают системе обработки, по меньшей мере:
идентифицировать одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости;
отслеживать пользовательский контент в файле пользовательских данных, представленном для редактирования контента в пользовательском интерфейсе для пользовательского приложения, чтобы идентифицировать среди пользовательского контента количество элементов контента, содержащих конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
во время редактирования контента:
на основе, по меньшей мере, того, что количество элементов контента превышает первую пороговую величину, инициировать представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливать вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициировать представление в пользовательском интерфейсе по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные.
5. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, содержащая дополнительные программные инструкции, которые, по меньшей мере, на основе считывания и исполнения посредством системы обработки, предписывают системе обработки, по меньшей мере:
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициировать удаление представления упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удалять представление упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываться от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
6. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой идентификация одного или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости содержит определение политики снабжения примечаниями, устанавливаемой для целевого субъекта, ассоциированного с редактированием контента, причем политика снабжения примечаниями содержит одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости.
7. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.6, при этом целевой субъект представляет собой по меньшей мере одно из пользователя, выполняющего редактирование контента, организации, которая содержит пользователя, выполняющего редактирование контента, и типа приложения для пользовательского приложения.
8. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой упомянутые по меньшей мере один индикатор примечания и по меньшей мере один дополнительный индикатор примечания содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
9. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой упомянутые одна или более предварительно определенных схем данных задаются посредством одного или более выражений, используемых службой классификации, чтобы синтаксически анализировать пользовательский контент и идентифицировать элементы контента, содержащие данные, указывающие один или более предварительно определенных шаблонов контента либо один или более предварительно определенных типов контента.
10. Способ предоставления инфраструктуры снабжения примечаниями для обеспечения конфиденциальности данных для пользовательского приложения, содержащий этапы, на которых:
идентифицируют одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости;
отслеживают пользовательский контент в файле пользовательских данных, представленном для редактирования контента в пользовательском интерфейсе для пользовательского приложения, чтобы идентифицировать среди пользовательского контента количество элементов контента, содержащих конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
во время редактирования контента:
на основе, по меньшей мере, того, что количество элементов контента превышает первую пороговую величину, инициируют представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливают вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициируют представление по меньшей мере одного дополнительного индикатора примечания в пользовательском интерфейсе, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные.
11. Способ по п.10, дополнительно содержащий этапы, на которых:
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициируют удаление представления упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удаляют представление упомянутого по меньшей мере одного индикатора примечания; и
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываются от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
12. Способ по п.10, в котором идентификация одного или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости содержит этап, на котором определяют политику снабжения примечаниями, устанавливаемую для целевого субъекта, ассоциированного с редактированием контента, причем политика снабжения примечаниями содержит одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости.
13. Способ по п.12, в котором целевой субъект представляет собой, по меньшей мере, одно из пользователя, выполняющего редактирование контента, организации, которая содержит пользователя, выполняющего редактирование контента, и типа приложения для пользовательского приложения.
14. Способ по п.10, в котором упомянутые по меньшей мере один индикатор примечания и по меньшей мере один дополнительный индикатор примечания содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
15. Способ по п.10, в котором упомянутые одна или более предварительно определенных схем данных задаются посредством одного или более выражений, используемых службой классификации, чтобы синтаксически анализировать пользовательский контент и идентифицировать элементы контента, содержащие данные, указывающие один или более предварительно определенных шаблонов контента либо один или более предварительно определенных типов контента.
RU2019133476A 2017-03-23 2018-03-14 Конфигурируемые примечания для высококонфиденциального пользовательского контента RU2764393C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/466,988 2017-03-23
US15/466,988 US10410014B2 (en) 2017-03-23 2017-03-23 Configurable annotations for privacy-sensitive user content
PCT/US2018/022284 WO2018175163A1 (en) 2017-03-23 2018-03-14 Configurable annotations for privacy-sensitive user content

Publications (3)

Publication Number Publication Date
RU2019133476A true RU2019133476A (ru) 2021-04-23
RU2019133476A3 RU2019133476A3 (ru) 2021-07-05
RU2764393C2 RU2764393C2 (ru) 2022-01-17

Family

ID=61911670

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019133476A RU2764393C2 (ru) 2017-03-23 2018-03-14 Конфигурируемые примечания для высококонфиденциального пользовательского контента

Country Status (17)

Country Link
US (2) US10410014B2 (ru)
EP (1) EP3602382B1 (ru)
JP (1) JP7012742B2 (ru)
KR (1) KR102464222B1 (ru)
CN (2) CN117195307A (ru)
AU (1) AU2018237533B2 (ru)
BR (1) BR112019016655A2 (ru)
CA (1) CA3054035A1 (ru)
CL (1) CL2019002634A1 (ru)
CO (1) CO2019010012A2 (ru)
IL (1) IL268794B2 (ru)
MX (1) MX2019011180A (ru)
PH (1) PH12019550175A1 (ru)
RU (1) RU2764393C2 (ru)
SG (1) SG11201908288XA (ru)
WO (1) WO2018175163A1 (ru)
ZA (1) ZA201905231B (ru)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10380355B2 (en) 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10671753B2 (en) 2017-03-23 2020-06-02 Microsoft Technology Licensing, Llc Sensitive data loss protection for structured user content viewed in user applications
US10410014B2 (en) * 2017-03-23 2019-09-10 Microsoft Technology Licensing, Llc Configurable annotations for privacy-sensitive user content
US9965648B1 (en) * 2017-04-06 2018-05-08 International Business Machines Corporation Automatic masking of sensitive data
DE102017125930A1 (de) * 2017-11-07 2019-05-09 Comforte Ag Computerimplementiertes Verfahren zum Ersetzen eines Datenstrings durch einen Platzhalter
US11055431B2 (en) * 2017-12-15 2021-07-06 Blackberry Limited Securing data storage of personally identifiable information in a database
US11429557B2 (en) 2018-10-11 2022-08-30 Dealvector, Inc. Templatization of spreadsheets in browser environments
EP3864557A4 (en) * 2018-10-11 2022-07-27 Dealvector, Inc. EFFECTIVE USE OF SPREADSHEET IN BROWSER ENVIRONMENTS
US11429558B2 (en) 2018-10-11 2022-08-30 Dealvector, Inc. Mapping tests of spreadsheets in server-browser environments
US12093375B2 (en) * 2019-02-28 2024-09-17 SpyCloud, Inc. Generating and monitoring fictitious data entries to detect breaches
US11151285B2 (en) * 2019-03-06 2021-10-19 International Business Machines Corporation Detecting sensitive data exposure via logging
US11341266B2 (en) * 2019-03-13 2022-05-24 At&T Intellectual Property I, L.P. Detecting and preventing storage of unsolicited sensitive personal information
US11562096B2 (en) * 2019-03-22 2023-01-24 International Business Machines Corporation Automated discovery and management of personal data
CN110109896B (zh) * 2019-04-13 2021-12-10 成都飞机工业(集团)有限责任公司 Uav飞行参数智能还原方法
CN110378708B (zh) * 2019-07-24 2020-10-09 核芯互联科技(青岛)有限公司 一种隐藏式资信证明方法、装置、系统及存储介质
US11960619B1 (en) * 2019-11-18 2024-04-16 Morgan Stanley Services Group Inc. System for intrafirm tracking of personally identifiable information
CN111191443A (zh) * 2019-12-19 2020-05-22 深圳壹账通智能科技有限公司 基于区块链的敏感词检测方法、装置、计算机设备和存储介质
CN113360522B (zh) * 2020-03-05 2023-10-31 奇安信科技集团股份有限公司 一种快速识别敏感数据的方法及装置
EP3929787A1 (en) * 2020-06-22 2021-12-29 CA, Inc. Detecting sensitive data records using a data format analysis
US11861039B1 (en) * 2020-09-28 2024-01-02 Amazon Technologies, Inc. Hierarchical system and method for identifying sensitive content in data
US20210319130A1 (en) * 2021-01-29 2021-10-14 Facebook, Inc. Efficiently scalable systems
US11687534B2 (en) * 2021-06-17 2023-06-27 Huawei Technologies Co., Ltd. Method and system for detecting sensitive data
CN113796102A (zh) * 2021-07-26 2021-12-14 北京小米移动软件有限公司 非地面网络中上报终端设备位置信息的方法和装置
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems
CN116108486B (zh) * 2023-02-20 2023-08-11 北京亿赛通科技发展有限责任公司 一种实现dlp快速检测的系统及方法

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424980B1 (en) 1998-06-10 2002-07-23 Nippon Telegraph And Telephone Corporation Integrated retrieval scheme for retrieving semi-structured documents
US7127615B2 (en) * 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US20040039734A1 (en) 2002-05-14 2004-02-26 Judd Douglass Russell Apparatus and method for region sensitive dynamically configurable document relevance ranking
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US20040193910A1 (en) 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
US20060242180A1 (en) 2003-07-23 2006-10-26 Graf James A Extracting data from semi-structured text documents
US20050038788A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Annotation security to prevent the divulgence of sensitive information
EP1521161A3 (en) * 2003-09-25 2006-03-15 Matsushita Electric Industrial Co., Ltd. An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
US8261058B2 (en) 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20070094491A1 (en) 2005-08-03 2007-04-26 Teo Lawrence C S Systems and methods for dynamically learning network environments to achieve adaptive security
WO2007075573A2 (en) 2005-12-16 2007-07-05 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7774851B2 (en) * 2005-12-22 2010-08-10 Scenera Technologies, Llc Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
WO2007138601A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US7724918B2 (en) 2006-11-22 2010-05-25 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
US8635691B2 (en) 2007-03-02 2014-01-21 403 Labs, Llc Sensitive data scanner
US7949670B2 (en) 2007-03-16 2011-05-24 Microsoft Corporation Language neutral text verification
US8504553B2 (en) 2007-04-19 2013-08-06 Barnesandnoble.Com Llc Unstructured and semistructured document processing and searching
US8627403B1 (en) 2007-07-31 2014-01-07 Hewlett-Packard Development Company, L.P. Policy applicability determination
US20090100527A1 (en) 2007-10-10 2009-04-16 Adrian Michael Booth Real-time enterprise data masking
US20090132419A1 (en) 2007-11-15 2009-05-21 Garland Grammer Obfuscating sensitive data while preserving data usability
US7877398B2 (en) 2007-11-19 2011-01-25 International Business Machines Corporation Masking related sensitive data in groups
US8347396B2 (en) 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
US8280905B2 (en) * 2007-12-21 2012-10-02 Georgetown University Automated forensic document signatures
US8145632B2 (en) 2008-02-22 2012-03-27 Tigerlogic Corporation Systems and methods of identifying chunks within multiple documents
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US20090259670A1 (en) 2008-04-14 2009-10-15 Inmon William H Apparatus and Method for Conditioning Semi-Structured Text for use as a Structured Data Source
US8041695B2 (en) 2008-04-18 2011-10-18 The Boeing Company Automatically extracting data from semi-structured documents
US8346532B2 (en) 2008-07-11 2013-01-01 International Business Machines Corporation Managing the creation, detection, and maintenance of sensitive information
US8069053B2 (en) 2008-08-13 2011-11-29 Hartford Fire Insurance Company Systems and methods for de-identification of personal data
US8200509B2 (en) 2008-09-10 2012-06-12 Expanse Networks, Inc. Masked data record access
US20100088296A1 (en) 2008-10-03 2010-04-08 Netapp, Inc. System and method for organizing data to facilitate data deduplication
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8156159B2 (en) 2009-02-11 2012-04-10 Verizon Patent And Licensing, Inc. Data masking and unmasking of sensitive data
US8863304B1 (en) 2009-03-26 2014-10-14 Symantec Corporation Method and apparatus for remediating backup data to control access to sensitive data
KR101464839B1 (ko) 2009-09-14 2014-11-25 더 디렉티브 그룹, 인크. 콘텐트 분배 방법 및 시스템
US20110219446A1 (en) 2010-03-05 2011-09-08 Jeffrey Ichnowski Input parameter filtering for web application security
US20110239113A1 (en) 2010-03-25 2011-09-29 Colin Hung Systems and methods for redacting sensitive data entries
US8949184B2 (en) 2010-04-26 2015-02-03 Microsoft Technology Licensing, Llc Data collector
SG177018A1 (en) * 2010-06-09 2012-01-30 Smart Communications Inc System and method for the provision of content to a subscriber
US8539560B2 (en) 2010-06-24 2013-09-17 International Business Machines Corporation Content protection using automatically selectable display surfaces
US9298878B2 (en) 2010-07-29 2016-03-29 Oracle International Corporation System and method for real-time transactional data obfuscation
US8892550B2 (en) 2010-09-24 2014-11-18 International Business Machines Corporation Source expansion for information retrieval and information extraction
JP5827467B2 (ja) 2010-11-12 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 電子文書中の部分テキストデータをマスクする方法、装置、サーバ及びコンピュータプログラム
US8601594B2 (en) 2010-11-30 2013-12-03 International Business Machines Corporation Automatically classifying an input from field with respect to sensitivity of information it is designed to hold
US9003542B1 (en) 2010-12-13 2015-04-07 Symantec Corporation Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US8862522B1 (en) 2010-12-14 2014-10-14 Symantec Corporation Incremental machine learning for data loss prevention
US8682814B2 (en) 2010-12-14 2014-03-25 Symantec Corporation User interface and workflow for performing machine learning
CN102552173B (zh) * 2010-12-23 2014-01-29 浙江医药股份有限公司新昌制药厂 一种高生物利用度的类胡萝卜素油悬浮液及其制备方法
CN103403685B (zh) 2010-12-30 2015-05-13 艾新顿公司 在线隐私管理
JP2012159939A (ja) 2011-01-31 2012-08-23 Sony Corp 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム
US8769200B2 (en) 2011-03-01 2014-07-01 Xbridge Systems, Inc. Method for managing hierarchical storage during detection of sensitive information, computer readable storage media and system utilizing same
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
EP2689353B1 (en) 2011-03-22 2019-11-06 Informatica LLC System and method for data masking
US8930381B2 (en) 2011-04-07 2015-01-06 Infosys Limited Methods and systems for runtime data anonymization
GB2505338B (en) 2011-04-19 2019-08-28 Hewlett Packard Development Co Obstructing user content based on location
US8688601B2 (en) 2011-05-23 2014-04-01 Symantec Corporation Systems and methods for generating machine learning-based classifiers for detecting specific categories of sensitive information
US20120324225A1 (en) 2011-06-20 2012-12-20 Jason Chambers Certificate-based mutual authentication for data security
US20130042171A1 (en) * 2011-08-12 2013-02-14 Korea Advanced Institute Of Science And Technology Method and system for generating and managing annotation in electronic book
US9104528B2 (en) * 2011-12-08 2015-08-11 Microsoft Technology Licensing, Llc Controlling the release of private information using static flow analysis
US9183212B2 (en) 2012-01-26 2015-11-10 Upthere, Inc. Representing directory structure in content-addressable storage systems
US8898796B2 (en) 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
US8959047B2 (en) 2012-05-10 2015-02-17 Check Point Software Technologies Ltd. Reducing false positives in data validation using statistical heuristics
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
AU2013312742B2 (en) 2012-09-07 2018-08-02 Kroll Information Assurance, Llc Snippet matching in file sharing networks
US9489376B2 (en) 2013-01-02 2016-11-08 International Business Machines Corporation Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources
US8973149B2 (en) * 2013-01-14 2015-03-03 Lookout, Inc. Detection of and privacy preserving response to observation of display screen
US8925099B1 (en) * 2013-03-14 2014-12-30 Reputation.Com, Inc. Privacy scoring
CN104166822B (zh) 2013-05-20 2017-10-13 阿里巴巴集团控股有限公司 一种数据保护的方法和装置
CN104252479B (zh) * 2013-06-27 2018-05-18 华为技术有限公司 信息的处理方法、装置和系统
US20150040237A1 (en) 2013-08-05 2015-02-05 Xerox Corporation Systems and methods for interactive creation of privacy safe documents
US9477493B2 (en) * 2013-08-28 2016-10-25 International Business Machines Corporation Method to generate dynamic customized context-sensitive help
US9392012B2 (en) 2013-11-01 2016-07-12 Bank Of America Corporation Application security testing system
US9225688B2 (en) * 2013-12-03 2015-12-29 Nokia Technologies Oy Method and apparatus for providing privacy adaptation based on receiver context
US9177174B1 (en) 2014-02-06 2015-11-03 Google Inc. Systems and methods for protecting sensitive data in communications
US9256727B1 (en) 2014-02-20 2016-02-09 Symantec Corporation Systems and methods for detecting data leaks
US9542622B2 (en) 2014-03-08 2017-01-10 Microsoft Technology Licensing, Llc Framework for data extraction by examples
US9330273B2 (en) 2014-03-19 2016-05-03 Symantec Corporation Systems and methods for increasing compliance with data loss prevention policies
JP6037461B2 (ja) 2014-05-09 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 機密情報に応じた表示を行う装置、システム、方法およびプログラム
US9785795B2 (en) 2014-05-10 2017-10-10 Informatica, LLC Identifying and securing sensitive data at its source
US9858440B1 (en) 2014-05-23 2018-01-02 Shape Security, Inc. Encoding of sensitive data
US10129370B2 (en) 2014-08-01 2018-11-13 Protegrity Corporation Mapping between user interface fields and protocol information
US9390282B2 (en) 2014-09-03 2016-07-12 Microsoft Technology Licensing, Llc Outsourcing document-transformation tasks while protecting sensitive information
US9384357B2 (en) * 2014-10-01 2016-07-05 Quixey, Inc. Providing application privacy information
EP3210140A4 (en) 2014-10-20 2018-06-06 3M Innovative Properties Company Identification of codable sections in medical documents
US9898619B1 (en) 2014-10-22 2018-02-20 State Farm Mutual Automobile Insurance Company System and method for concealing sensitive data on a computing device
US9697349B2 (en) 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
CN104517068A (zh) * 2014-12-31 2015-04-15 华为技术有限公司 一种处理录音文件方法和装置
US9934406B2 (en) 2015-01-08 2018-04-03 Microsoft Technology Licensing, Llc Protecting private information in input understanding system
US9454675B2 (en) 2015-01-26 2016-09-27 Idis Co., Ltd. Apparatus and method for protecting personal information of recorded image, and computer-readable recording medium having computer program recorded therein
US10140343B2 (en) 2015-02-09 2018-11-27 Ca, Inc. System and method of reducing data in a storage system
WO2016166760A1 (en) 2015-04-16 2016-10-20 Docauthority Ltd. Structural document classification
CN106326734A (zh) * 2015-06-30 2017-01-11 阿里巴巴集团控股有限公司 一种检测敏感信息的方法和设备
EP3166041A1 (en) 2015-11-07 2017-05-10 Tata Consultancy Services Limited Format preserving masking system and method
US10282557B1 (en) * 2015-11-19 2019-05-07 Veritas Technologies Llc Systems and methods for protecting sensitive data against data loss
US9904957B2 (en) * 2016-01-15 2018-02-27 FinLocker LLC Systems and/or methods for maintaining control over, and access to, sensitive data inclusive digital vaults and hierarchically-arranged information elements thereof
CN106095220B (zh) * 2016-05-30 2019-09-27 北京小米移动软件有限公司 通知消息提示方法及装置
WO2018004524A1 (en) 2016-06-28 2018-01-04 Hewlett-Packard Development Company, L.P. Hiding sensitive data
US10430610B2 (en) 2016-06-30 2019-10-01 International Business Machines Corporation Adaptive data obfuscation
US10387670B2 (en) * 2016-09-21 2019-08-20 International Business Machines Corporation Handling sensitive data in an application using external processing
US20180253219A1 (en) 2017-03-06 2018-09-06 Microsoft Technology Licensing, Llc Personalized presentation of content on a computing device
US10410014B2 (en) * 2017-03-23 2019-09-10 Microsoft Technology Licensing, Llc Configurable annotations for privacy-sensitive user content
US10380355B2 (en) 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10671753B2 (en) 2017-03-23 2020-06-02 Microsoft Technology Licensing, Llc Sensitive data loss protection for structured user content viewed in user applications
US10412139B2 (en) 2017-05-26 2019-09-10 Streamsure Solutions Limited Communication event
US10200331B2 (en) 2017-06-28 2019-02-05 Xerox Corporation Methods and systems for performing structure-preserving obfuscation on emails

Also Published As

Publication number Publication date
US20190354715A1 (en) 2019-11-21
AU2018237533A1 (en) 2019-08-22
US20180276401A1 (en) 2018-09-27
IL268794A (en) 2019-10-31
PH12019550175A1 (en) 2020-06-29
KR102464222B1 (ko) 2022-11-04
ZA201905231B (en) 2020-10-28
WO2018175163A1 (en) 2018-09-27
US10410014B2 (en) 2019-09-10
IL268794B2 (en) 2023-03-01
MX2019011180A (es) 2019-10-30
BR112019016655A2 (pt) 2020-04-07
NZ756030A (en) 2023-12-22
EP3602382B1 (en) 2020-12-16
SG11201908288XA (en) 2019-10-30
EP3602382A1 (en) 2020-02-05
CN110506271A (zh) 2019-11-26
JP2020516986A (ja) 2020-06-11
IL268794B (en) 2022-11-01
CN110506271B (zh) 2023-09-29
CO2019010012A2 (es) 2020-01-17
KR20190131032A (ko) 2019-11-25
JP7012742B2 (ja) 2022-01-28
CN117195307A (zh) 2023-12-08
RU2019133476A3 (ru) 2021-07-05
RU2764393C2 (ru) 2022-01-17
CA3054035A1 (en) 2018-09-27
AU2018237533B2 (en) 2022-01-20
US11544402B2 (en) 2023-01-03
CL2019002634A1 (es) 2020-01-31

Similar Documents

Publication Publication Date Title
RU2019133476A (ru) Конфигурируемые примечания для высококонфиденциального пользовательского контента
RU2015141552A (ru) Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя
RU2014118860A (ru) Управление в режиме низких привилегий работой средства сбора сведений о ходе вычислений
RU2016133850A (ru) Определение задач в сообщениях
GB2563175A (en) Systems, methods, and computer readable media for extracting data from portable document format(PDF) files
KR101496179B1 (ko) 데이터 부재 태깅 기반의 정보 검색 시스템 및 방법
RU2014127817A (ru) Система и способ управления и организации кэша веб-браузера
KR101565759B1 (ko) 토픽 템플릿과 연관어에 기반한 관련토픽 및 경쟁토픽 탐지 시스템, 탐지 방법 및 탐지 장치
JP2018526837A5 (ru)
Almeida et al. Retractions in general and internal medicine in a high-profile scientific indexing database
CN104199967A (zh) 一种手机文件的恢复方法及装置
WO2016141045A3 (en) Detection and visualization of temporal events in a large-scale patient database
JP2014041452A (ja) 重複除去装置、重複除去方法及び重複除去プログラム
US20140229496A1 (en) Information processing device, information processing method, and computer program product
WO2016197814A1 (zh) 垃圾文件识别及管理方法、识别装置、管理装置和终端
KR20150137388A (ko) 데이터 처리 시스템 및 방법
CN106934591A (zh) 工作流路径提取方法及系统
CN111435384A (zh) 数据安全处理和数据溯源方法、装置及设备
US9866590B2 (en) Processing information based on policy information of a target user
JP2016076071A (ja) ログ管理装置,ログ管理プログラム,及びログ管理方法
US20130144799A1 (en) Computing device and method for extracting patent rejection information
CN108520774B (zh) 一种医疗废物监管评级方法
CN107402920B (zh) 确定关系数据库表关联复杂度的方法和装置
US10511563B2 (en) Hashes of email text
US8898240B2 (en) Messaging policy controlled email de-duplication