RU2019133476A - Конфигурируемые примечания для высококонфиденциального пользовательского контента - Google Patents
Конфигурируемые примечания для высококонфиденциального пользовательского контента Download PDFInfo
- Publication number
- RU2019133476A RU2019133476A RU2019133476A RU2019133476A RU2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A RU 2019133476 A RU2019133476 A RU 2019133476A
- Authority
- RU
- Russia
- Prior art keywords
- threshold
- content
- user
- content items
- user interface
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Document Processing Apparatus (AREA)
- User Interface Of Digital Computer (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (51)
1. Способ работы пользовательского приложения, содержащий этапы, на которых:
идентифицируют, по меньшей мере, первую пороговую величину, коэффициент эластичности для изменения первой пороговой величины на вторую пороговую величину при его применении и указание свойства пороговой устойчивости, указывающее то, когда вторая пороговая величина замещает первую пороговую величину;
отслеживают процесс редактирования контента пользовательского контента в файле пользовательских данных, чтобы идентифицировать количество элементов контента среди пользовательского контента, которые содержат конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
в ходе процесса редактирования контента, активируют и деактивируют представление индикаторов примечаний для одного или более из элементов контента на основе, по меньшей мере, отчасти текущего количества элементов контента относительно первой пороговой величины, коэффициента эластичности для первой пороговой величины при его применении и указания свойства пороговой устойчивости.
2. Способ по п.1, в котором индикаторы примечаний содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе для пользовательского приложения, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
3. Способ по п.1, дополнительно содержащий этапы, на которых, в ходе процесса редактирования контента:
на основе, по меньшей мере, того, что текущее количество элементов контента превышает первую пороговую величину, инициируют представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливают вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания;
на основе, по меньшей мере, того, что текущее количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициируют удаление представления упомянутого по меньшей мере одного индикатора примечания;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициируют представление по меньшей мере одного дополнительного индикатора примечания в пользовательском интерфейсе, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные;
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удаляют представление упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что текущее количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываются от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
4. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных для пользовательского приложения, содержащая:
один или более машиночитаемых носителей данных;
систему обработки, функционально соединенную с одним или более машиночитаемыми носителями данных; и
программные инструкции, сохраненные на одном или более машиночитаемых носителях данных, которые, по меньшей мере, на основе считывания и исполнения посредством системы обработки, предписывают системе обработки, по меньшей мере:
идентифицировать одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости;
отслеживать пользовательский контент в файле пользовательских данных, представленном для редактирования контента в пользовательском интерфейсе для пользовательского приложения, чтобы идентифицировать среди пользовательского контента количество элементов контента, содержащих конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
во время редактирования контента:
на основе, по меньшей мере, того, что количество элементов контента превышает первую пороговую величину, инициировать представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливать вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициировать представление в пользовательском интерфейсе по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные.
5. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, содержащая дополнительные программные инструкции, которые, по меньшей мере, на основе считывания и исполнения посредством системы обработки, предписывают системе обработки, по меньшей мере:
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициировать удаление представления упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удалять представление упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываться от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
6. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой идентификация одного или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости содержит определение политики снабжения примечаниями, устанавливаемой для целевого субъекта, ассоциированного с редактированием контента, причем политика снабжения примечаниями содержит одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости.
7. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.6, при этом целевой субъект представляет собой по меньшей мере одно из пользователя, выполняющего редактирование контента, организации, которая содержит пользователя, выполняющего редактирование контента, и типа приложения для пользовательского приложения.
8. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой упомянутые по меньшей мере один индикатор примечания и по меньшей мере один дополнительный индикатор примечания содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
9. Инфраструктура снабжения примечаниями для обеспечения конфиденциальности данных по п.4, в которой упомянутые одна или более предварительно определенных схем данных задаются посредством одного или более выражений, используемых службой классификации, чтобы синтаксически анализировать пользовательский контент и идентифицировать элементы контента, содержащие данные, указывающие один или более предварительно определенных шаблонов контента либо один или более предварительно определенных типов контента.
10. Способ предоставления инфраструктуры снабжения примечаниями для обеспечения конфиденциальности данных для пользовательского приложения, содержащий этапы, на которых:
идентифицируют одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости;
отслеживают пользовательский контент в файле пользовательских данных, представленном для редактирования контента в пользовательском интерфейсе для пользовательского приложения, чтобы идентифицировать среди пользовательского контента количество элементов контента, содержащих конфиденциальные данные, соответствующие одной или более предварительно определенным схемам данных; и
во время редактирования контента:
на основе, по меньшей мере, того, что количество элементов контента превышает первую пороговую величину, инициируют представление в пользовательском интерфейсе по меньшей мере одного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, первые конфиденциальные данные;
на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, устанавливают вторую пороговую величину на основе, по меньшей мере, коэффициента эластичности для удаления представления упомянутого по меньшей мере одного индикатора примечания; и
на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает вторую пороговую величину, когда свойство пороговой устойчивости применяется ко второй пороговой величине, инициируют представление по меньшей мере одного дополнительного индикатора примечания в пользовательском интерфейсе, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные.
11. Способ по п.10, дополнительно содержащий этапы, на которых:
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента опускается ниже второй пороговой величины, когда коэффициент эластичности применяется к первой пороговой величине, инициируют удаление представления упомянутого по меньшей мере одного индикатора примечания;
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально превышает первую пороговую величину и затем опускается ниже первой пороговой величины, когда коэффициент эластичности не применяется к первой пороговой величине, удаляют представление упомянутого по меньшей мере одного индикатора примечания; и
во время редактирования контента, на основе, по меньшей мере, того, что количество элементов контента первоначально опускается ниже второй пороговой величины и затем превышает второе пороговое значение, когда свойство устойчивости не применяется ко второй пороговой величине, отказываются от представления упомянутого по меньшей мере одного дополнительного индикатора примечания, который помечает пользовательский контент в пользовательском интерфейсе как содержащий, по меньшей мере, вторые конфиденциальные данные, до тех пор, пока количество элементов контента не превысит первую пороговую величину.
12. Способ по п.10, в котором идентификация одного или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости содержит этап, на котором определяют политику снабжения примечаниями, устанавливаемую для целевого субъекта, ассоциированного с редактированием контента, причем политика снабжения примечаниями содержит одно или более из первой пороговой величины, коэффициента эластичности для первой пороговой величины и указания свойства пороговой устойчивости.
13. Способ по п.12, в котором целевой субъект представляет собой, по меньшей мере, одно из пользователя, выполняющего редактирование контента, организации, которая содержит пользователя, выполняющего редактирование контента, и типа приложения для пользовательского приложения.
14. Способ по п.10, в котором упомянутые по меньшей мере один индикатор примечания и по меньшей мере один дополнительный индикатор примечания содержат одно или более из следующего:
глобальный индикатор, представленный в пользовательском интерфейсе, который применяется к файлу пользовательских данных; и
отдельные индикаторы, представленные в пользовательском интерфейсе, позиционированные рядом с отдельными элементами контента, содержащими конфиденциальные данные.
15. Способ по п.10, в котором упомянутые одна или более предварительно определенных схем данных задаются посредством одного или более выражений, используемых службой классификации, чтобы синтаксически анализировать пользовательский контент и идентифицировать элементы контента, содержащие данные, указывающие один или более предварительно определенных шаблонов контента либо один или более предварительно определенных типов контента.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/466,988 | 2017-03-23 | ||
US15/466,988 US10410014B2 (en) | 2017-03-23 | 2017-03-23 | Configurable annotations for privacy-sensitive user content |
PCT/US2018/022284 WO2018175163A1 (en) | 2017-03-23 | 2018-03-14 | Configurable annotations for privacy-sensitive user content |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019133476A true RU2019133476A (ru) | 2021-04-23 |
RU2019133476A3 RU2019133476A3 (ru) | 2021-07-05 |
RU2764393C2 RU2764393C2 (ru) | 2022-01-17 |
Family
ID=61911670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019133476A RU2764393C2 (ru) | 2017-03-23 | 2018-03-14 | Конфигурируемые примечания для высококонфиденциального пользовательского контента |
Country Status (17)
Country | Link |
---|---|
US (2) | US10410014B2 (ru) |
EP (1) | EP3602382B1 (ru) |
JP (1) | JP7012742B2 (ru) |
KR (1) | KR102464222B1 (ru) |
CN (2) | CN117195307A (ru) |
AU (1) | AU2018237533B2 (ru) |
BR (1) | BR112019016655A2 (ru) |
CA (1) | CA3054035A1 (ru) |
CL (1) | CL2019002634A1 (ru) |
CO (1) | CO2019010012A2 (ru) |
IL (1) | IL268794B2 (ru) |
MX (1) | MX2019011180A (ru) |
PH (1) | PH12019550175A1 (ru) |
RU (1) | RU2764393C2 (ru) |
SG (1) | SG11201908288XA (ru) |
WO (1) | WO2018175163A1 (ru) |
ZA (1) | ZA201905231B (ru) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10380355B2 (en) | 2017-03-23 | 2019-08-13 | Microsoft Technology Licensing, Llc | Obfuscation of user content in structured user data files |
US10671753B2 (en) | 2017-03-23 | 2020-06-02 | Microsoft Technology Licensing, Llc | Sensitive data loss protection for structured user content viewed in user applications |
US10410014B2 (en) * | 2017-03-23 | 2019-09-10 | Microsoft Technology Licensing, Llc | Configurable annotations for privacy-sensitive user content |
US9965648B1 (en) * | 2017-04-06 | 2018-05-08 | International Business Machines Corporation | Automatic masking of sensitive data |
DE102017125930A1 (de) * | 2017-11-07 | 2019-05-09 | Comforte Ag | Computerimplementiertes Verfahren zum Ersetzen eines Datenstrings durch einen Platzhalter |
US11055431B2 (en) * | 2017-12-15 | 2021-07-06 | Blackberry Limited | Securing data storage of personally identifiable information in a database |
US11429557B2 (en) | 2018-10-11 | 2022-08-30 | Dealvector, Inc. | Templatization of spreadsheets in browser environments |
EP3864557A4 (en) * | 2018-10-11 | 2022-07-27 | Dealvector, Inc. | EFFECTIVE USE OF SPREADSHEET IN BROWSER ENVIRONMENTS |
US11429558B2 (en) | 2018-10-11 | 2022-08-30 | Dealvector, Inc. | Mapping tests of spreadsheets in server-browser environments |
US12093375B2 (en) * | 2019-02-28 | 2024-09-17 | SpyCloud, Inc. | Generating and monitoring fictitious data entries to detect breaches |
US11151285B2 (en) * | 2019-03-06 | 2021-10-19 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
US11341266B2 (en) * | 2019-03-13 | 2022-05-24 | At&T Intellectual Property I, L.P. | Detecting and preventing storage of unsolicited sensitive personal information |
US11562096B2 (en) * | 2019-03-22 | 2023-01-24 | International Business Machines Corporation | Automated discovery and management of personal data |
CN110109896B (zh) * | 2019-04-13 | 2021-12-10 | 成都飞机工业(集团)有限责任公司 | Uav飞行参数智能还原方法 |
CN110378708B (zh) * | 2019-07-24 | 2020-10-09 | 核芯互联科技(青岛)有限公司 | 一种隐藏式资信证明方法、装置、系统及存储介质 |
US11960619B1 (en) * | 2019-11-18 | 2024-04-16 | Morgan Stanley Services Group Inc. | System for intrafirm tracking of personally identifiable information |
CN111191443A (zh) * | 2019-12-19 | 2020-05-22 | 深圳壹账通智能科技有限公司 | 基于区块链的敏感词检测方法、装置、计算机设备和存储介质 |
CN113360522B (zh) * | 2020-03-05 | 2023-10-31 | 奇安信科技集团股份有限公司 | 一种快速识别敏感数据的方法及装置 |
EP3929787A1 (en) * | 2020-06-22 | 2021-12-29 | CA, Inc. | Detecting sensitive data records using a data format analysis |
US11861039B1 (en) * | 2020-09-28 | 2024-01-02 | Amazon Technologies, Inc. | Hierarchical system and method for identifying sensitive content in data |
US20210319130A1 (en) * | 2021-01-29 | 2021-10-14 | Facebook, Inc. | Efficiently scalable systems |
US11687534B2 (en) * | 2021-06-17 | 2023-06-27 | Huawei Technologies Co., Ltd. | Method and system for detecting sensitive data |
CN113796102A (zh) * | 2021-07-26 | 2021-12-14 | 北京小米移动软件有限公司 | 非地面网络中上报终端设备位置信息的方法和装置 |
US20230153457A1 (en) * | 2021-11-12 | 2023-05-18 | Microsoft Technology Licensing, Llc | Privacy data management in distributed computing systems |
CN116108486B (zh) * | 2023-02-20 | 2023-08-11 | 北京亿赛通科技发展有限责任公司 | 一种实现dlp快速检测的系统及方法 |
Family Cites Families (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6424980B1 (en) | 1998-06-10 | 2002-07-23 | Nippon Telegraph And Telephone Corporation | Integrated retrieval scheme for retrieving semi-structured documents |
US7127615B2 (en) * | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US20040039734A1 (en) | 2002-05-14 | 2004-02-26 | Judd Douglass Russell | Apparatus and method for region sensitive dynamically configurable document relevance ranking |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US20040193910A1 (en) | 2003-03-28 | 2004-09-30 | Samsung Electronics Co., Ltd. | Security filter for preventing the display of sensitive information on a video display |
US20060242180A1 (en) | 2003-07-23 | 2006-10-26 | Graf James A | Extracting data from semi-structured text documents |
US20050038788A1 (en) * | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Annotation security to prevent the divulgence of sensitive information |
EP1521161A3 (en) * | 2003-09-25 | 2006-03-15 | Matsushita Electric Industrial Co., Ltd. | An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use |
US8261058B2 (en) | 2005-03-16 | 2012-09-04 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US20070094491A1 (en) | 2005-08-03 | 2007-04-26 | Teo Lawrence C S | Systems and methods for dynamically learning network environments to achieve adaptive security |
WO2007075573A2 (en) | 2005-12-16 | 2007-07-05 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US7774851B2 (en) * | 2005-12-22 | 2010-08-10 | Scenera Technologies, Llc | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
WO2007138601A2 (en) | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US7724918B2 (en) | 2006-11-22 | 2010-05-25 | International Business Machines Corporation | Data obfuscation of text data using entity detection and replacement |
US8635691B2 (en) | 2007-03-02 | 2014-01-21 | 403 Labs, Llc | Sensitive data scanner |
US7949670B2 (en) | 2007-03-16 | 2011-05-24 | Microsoft Corporation | Language neutral text verification |
US8504553B2 (en) | 2007-04-19 | 2013-08-06 | Barnesandnoble.Com Llc | Unstructured and semistructured document processing and searching |
US8627403B1 (en) | 2007-07-31 | 2014-01-07 | Hewlett-Packard Development Company, L.P. | Policy applicability determination |
US20090100527A1 (en) | 2007-10-10 | 2009-04-16 | Adrian Michael Booth | Real-time enterprise data masking |
US20090132419A1 (en) | 2007-11-15 | 2009-05-21 | Garland Grammer | Obfuscating sensitive data while preserving data usability |
US7877398B2 (en) | 2007-11-19 | 2011-01-25 | International Business Machines Corporation | Masking related sensitive data in groups |
US8347396B2 (en) | 2007-11-30 | 2013-01-01 | International Business Machines Corporation | Protect sensitive content for human-only consumption |
US8280905B2 (en) * | 2007-12-21 | 2012-10-02 | Georgetown University | Automated forensic document signatures |
US8145632B2 (en) | 2008-02-22 | 2012-03-27 | Tigerlogic Corporation | Systems and methods of identifying chunks within multiple documents |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US20090259670A1 (en) | 2008-04-14 | 2009-10-15 | Inmon William H | Apparatus and Method for Conditioning Semi-Structured Text for use as a Structured Data Source |
US8041695B2 (en) | 2008-04-18 | 2011-10-18 | The Boeing Company | Automatically extracting data from semi-structured documents |
US8346532B2 (en) | 2008-07-11 | 2013-01-01 | International Business Machines Corporation | Managing the creation, detection, and maintenance of sensitive information |
US8069053B2 (en) | 2008-08-13 | 2011-11-29 | Hartford Fire Insurance Company | Systems and methods for de-identification of personal data |
US8200509B2 (en) | 2008-09-10 | 2012-06-12 | Expanse Networks, Inc. | Masked data record access |
US20100088296A1 (en) | 2008-10-03 | 2010-04-08 | Netapp, Inc. | System and method for organizing data to facilitate data deduplication |
US8533844B2 (en) * | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8156159B2 (en) | 2009-02-11 | 2012-04-10 | Verizon Patent And Licensing, Inc. | Data masking and unmasking of sensitive data |
US8863304B1 (en) | 2009-03-26 | 2014-10-14 | Symantec Corporation | Method and apparatus for remediating backup data to control access to sensitive data |
KR101464839B1 (ko) | 2009-09-14 | 2014-11-25 | 더 디렉티브 그룹, 인크. | 콘텐트 분배 방법 및 시스템 |
US20110219446A1 (en) | 2010-03-05 | 2011-09-08 | Jeffrey Ichnowski | Input parameter filtering for web application security |
US20110239113A1 (en) | 2010-03-25 | 2011-09-29 | Colin Hung | Systems and methods for redacting sensitive data entries |
US8949184B2 (en) | 2010-04-26 | 2015-02-03 | Microsoft Technology Licensing, Llc | Data collector |
SG177018A1 (en) * | 2010-06-09 | 2012-01-30 | Smart Communications Inc | System and method for the provision of content to a subscriber |
US8539560B2 (en) | 2010-06-24 | 2013-09-17 | International Business Machines Corporation | Content protection using automatically selectable display surfaces |
US9298878B2 (en) | 2010-07-29 | 2016-03-29 | Oracle International Corporation | System and method for real-time transactional data obfuscation |
US8892550B2 (en) | 2010-09-24 | 2014-11-18 | International Business Machines Corporation | Source expansion for information retrieval and information extraction |
JP5827467B2 (ja) | 2010-11-12 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 電子文書中の部分テキストデータをマスクする方法、装置、サーバ及びコンピュータプログラム |
US8601594B2 (en) | 2010-11-30 | 2013-12-03 | International Business Machines Corporation | Automatically classifying an input from field with respect to sensitivity of information it is designed to hold |
US9003542B1 (en) | 2010-12-13 | 2015-04-07 | Symantec Corporation | Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same |
US8862522B1 (en) | 2010-12-14 | 2014-10-14 | Symantec Corporation | Incremental machine learning for data loss prevention |
US8682814B2 (en) | 2010-12-14 | 2014-03-25 | Symantec Corporation | User interface and workflow for performing machine learning |
CN102552173B (zh) * | 2010-12-23 | 2014-01-29 | 浙江医药股份有限公司新昌制药厂 | 一种高生物利用度的类胡萝卜素油悬浮液及其制备方法 |
CN103403685B (zh) | 2010-12-30 | 2015-05-13 | 艾新顿公司 | 在线隐私管理 |
JP2012159939A (ja) | 2011-01-31 | 2012-08-23 | Sony Corp | 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム |
US8769200B2 (en) | 2011-03-01 | 2014-07-01 | Xbridge Systems, Inc. | Method for managing hierarchical storage during detection of sensitive information, computer readable storage media and system utilizing same |
US10534931B2 (en) | 2011-03-17 | 2020-01-14 | Attachmate Corporation | Systems, devices and methods for automatic detection and masking of private data |
EP2689353B1 (en) | 2011-03-22 | 2019-11-06 | Informatica LLC | System and method for data masking |
US8930381B2 (en) | 2011-04-07 | 2015-01-06 | Infosys Limited | Methods and systems for runtime data anonymization |
GB2505338B (en) | 2011-04-19 | 2019-08-28 | Hewlett Packard Development Co | Obstructing user content based on location |
US8688601B2 (en) | 2011-05-23 | 2014-04-01 | Symantec Corporation | Systems and methods for generating machine learning-based classifiers for detecting specific categories of sensitive information |
US20120324225A1 (en) | 2011-06-20 | 2012-12-20 | Jason Chambers | Certificate-based mutual authentication for data security |
US20130042171A1 (en) * | 2011-08-12 | 2013-02-14 | Korea Advanced Institute Of Science And Technology | Method and system for generating and managing annotation in electronic book |
US9104528B2 (en) * | 2011-12-08 | 2015-08-11 | Microsoft Technology Licensing, Llc | Controlling the release of private information using static flow analysis |
US9183212B2 (en) | 2012-01-26 | 2015-11-10 | Upthere, Inc. | Representing directory structure in content-addressable storage systems |
US8898796B2 (en) | 2012-02-14 | 2014-11-25 | International Business Machines Corporation | Managing network data |
US8959047B2 (en) | 2012-05-10 | 2015-02-17 | Check Point Software Technologies Ltd. | Reducing false positives in data validation using statistical heuristics |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
AU2013312742B2 (en) | 2012-09-07 | 2018-08-02 | Kroll Information Assurance, Llc | Snippet matching in file sharing networks |
US9489376B2 (en) | 2013-01-02 | 2016-11-08 | International Business Machines Corporation | Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources |
US8973149B2 (en) * | 2013-01-14 | 2015-03-03 | Lookout, Inc. | Detection of and privacy preserving response to observation of display screen |
US8925099B1 (en) * | 2013-03-14 | 2014-12-30 | Reputation.Com, Inc. | Privacy scoring |
CN104166822B (zh) | 2013-05-20 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种数据保护的方法和装置 |
CN104252479B (zh) * | 2013-06-27 | 2018-05-18 | 华为技术有限公司 | 信息的处理方法、装置和系统 |
US20150040237A1 (en) | 2013-08-05 | 2015-02-05 | Xerox Corporation | Systems and methods for interactive creation of privacy safe documents |
US9477493B2 (en) * | 2013-08-28 | 2016-10-25 | International Business Machines Corporation | Method to generate dynamic customized context-sensitive help |
US9392012B2 (en) | 2013-11-01 | 2016-07-12 | Bank Of America Corporation | Application security testing system |
US9225688B2 (en) * | 2013-12-03 | 2015-12-29 | Nokia Technologies Oy | Method and apparatus for providing privacy adaptation based on receiver context |
US9177174B1 (en) | 2014-02-06 | 2015-11-03 | Google Inc. | Systems and methods for protecting sensitive data in communications |
US9256727B1 (en) | 2014-02-20 | 2016-02-09 | Symantec Corporation | Systems and methods for detecting data leaks |
US9542622B2 (en) | 2014-03-08 | 2017-01-10 | Microsoft Technology Licensing, Llc | Framework for data extraction by examples |
US9330273B2 (en) | 2014-03-19 | 2016-05-03 | Symantec Corporation | Systems and methods for increasing compliance with data loss prevention policies |
JP6037461B2 (ja) | 2014-05-09 | 2016-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 機密情報に応じた表示を行う装置、システム、方法およびプログラム |
US9785795B2 (en) | 2014-05-10 | 2017-10-10 | Informatica, LLC | Identifying and securing sensitive data at its source |
US9858440B1 (en) | 2014-05-23 | 2018-01-02 | Shape Security, Inc. | Encoding of sensitive data |
US10129370B2 (en) | 2014-08-01 | 2018-11-13 | Protegrity Corporation | Mapping between user interface fields and protocol information |
US9390282B2 (en) | 2014-09-03 | 2016-07-12 | Microsoft Technology Licensing, Llc | Outsourcing document-transformation tasks while protecting sensitive information |
US9384357B2 (en) * | 2014-10-01 | 2016-07-05 | Quixey, Inc. | Providing application privacy information |
EP3210140A4 (en) | 2014-10-20 | 2018-06-06 | 3M Innovative Properties Company | Identification of codable sections in medical documents |
US9898619B1 (en) | 2014-10-22 | 2018-02-20 | State Farm Mutual Automobile Insurance Company | System and method for concealing sensitive data on a computing device |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
CN104517068A (zh) * | 2014-12-31 | 2015-04-15 | 华为技术有限公司 | 一种处理录音文件方法和装置 |
US9934406B2 (en) | 2015-01-08 | 2018-04-03 | Microsoft Technology Licensing, Llc | Protecting private information in input understanding system |
US9454675B2 (en) | 2015-01-26 | 2016-09-27 | Idis Co., Ltd. | Apparatus and method for protecting personal information of recorded image, and computer-readable recording medium having computer program recorded therein |
US10140343B2 (en) | 2015-02-09 | 2018-11-27 | Ca, Inc. | System and method of reducing data in a storage system |
WO2016166760A1 (en) | 2015-04-16 | 2016-10-20 | Docauthority Ltd. | Structural document classification |
CN106326734A (zh) * | 2015-06-30 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种检测敏感信息的方法和设备 |
EP3166041A1 (en) | 2015-11-07 | 2017-05-10 | Tata Consultancy Services Limited | Format preserving masking system and method |
US10282557B1 (en) * | 2015-11-19 | 2019-05-07 | Veritas Technologies Llc | Systems and methods for protecting sensitive data against data loss |
US9904957B2 (en) * | 2016-01-15 | 2018-02-27 | FinLocker LLC | Systems and/or methods for maintaining control over, and access to, sensitive data inclusive digital vaults and hierarchically-arranged information elements thereof |
CN106095220B (zh) * | 2016-05-30 | 2019-09-27 | 北京小米移动软件有限公司 | 通知消息提示方法及装置 |
WO2018004524A1 (en) | 2016-06-28 | 2018-01-04 | Hewlett-Packard Development Company, L.P. | Hiding sensitive data |
US10430610B2 (en) | 2016-06-30 | 2019-10-01 | International Business Machines Corporation | Adaptive data obfuscation |
US10387670B2 (en) * | 2016-09-21 | 2019-08-20 | International Business Machines Corporation | Handling sensitive data in an application using external processing |
US20180253219A1 (en) | 2017-03-06 | 2018-09-06 | Microsoft Technology Licensing, Llc | Personalized presentation of content on a computing device |
US10410014B2 (en) * | 2017-03-23 | 2019-09-10 | Microsoft Technology Licensing, Llc | Configurable annotations for privacy-sensitive user content |
US10380355B2 (en) | 2017-03-23 | 2019-08-13 | Microsoft Technology Licensing, Llc | Obfuscation of user content in structured user data files |
US10671753B2 (en) | 2017-03-23 | 2020-06-02 | Microsoft Technology Licensing, Llc | Sensitive data loss protection for structured user content viewed in user applications |
US10412139B2 (en) | 2017-05-26 | 2019-09-10 | Streamsure Solutions Limited | Communication event |
US10200331B2 (en) | 2017-06-28 | 2019-02-05 | Xerox Corporation | Methods and systems for performing structure-preserving obfuscation on emails |
-
2017
- 2017-03-23 US US15/466,988 patent/US10410014B2/en active Active
-
2018
- 2018-03-14 WO PCT/US2018/022284 patent/WO2018175163A1/en unknown
- 2018-03-14 EP EP18716396.9A patent/EP3602382B1/en active Active
- 2018-03-14 JP JP2019552251A patent/JP7012742B2/ja active Active
- 2018-03-14 CN CN202311312090.3A patent/CN117195307A/zh active Pending
- 2018-03-14 CA CA3054035A patent/CA3054035A1/en active Pending
- 2018-03-14 KR KR1020197027681A patent/KR102464222B1/ko active IP Right Grant
- 2018-03-14 MX MX2019011180A patent/MX2019011180A/es unknown
- 2018-03-14 CN CN201880020423.6A patent/CN110506271B/zh active Active
- 2018-03-14 BR BR112019016655A patent/BR112019016655A2/pt unknown
- 2018-03-14 SG SG11201908288X patent/SG11201908288XA/en unknown
- 2018-03-14 RU RU2019133476A patent/RU2764393C2/ru active
- 2018-03-14 IL IL268794A patent/IL268794B2/en unknown
- 2018-03-14 AU AU2018237533A patent/AU2018237533B2/en active Active
-
2019
- 2019-08-02 US US16/530,097 patent/US11544402B2/en active Active
- 2019-08-07 ZA ZA2019/05231A patent/ZA201905231B/en unknown
- 2019-08-31 PH PH12019550175A patent/PH12019550175A1/en unknown
- 2019-09-13 CO CONC2019/0010012A patent/CO2019010012A2/es unknown
- 2019-09-13 CL CL2019002634A patent/CL2019002634A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
US20190354715A1 (en) | 2019-11-21 |
AU2018237533A1 (en) | 2019-08-22 |
US20180276401A1 (en) | 2018-09-27 |
IL268794A (en) | 2019-10-31 |
PH12019550175A1 (en) | 2020-06-29 |
KR102464222B1 (ko) | 2022-11-04 |
ZA201905231B (en) | 2020-10-28 |
WO2018175163A1 (en) | 2018-09-27 |
US10410014B2 (en) | 2019-09-10 |
IL268794B2 (en) | 2023-03-01 |
MX2019011180A (es) | 2019-10-30 |
BR112019016655A2 (pt) | 2020-04-07 |
NZ756030A (en) | 2023-12-22 |
EP3602382B1 (en) | 2020-12-16 |
SG11201908288XA (en) | 2019-10-30 |
EP3602382A1 (en) | 2020-02-05 |
CN110506271A (zh) | 2019-11-26 |
JP2020516986A (ja) | 2020-06-11 |
IL268794B (en) | 2022-11-01 |
CN110506271B (zh) | 2023-09-29 |
CO2019010012A2 (es) | 2020-01-17 |
KR20190131032A (ko) | 2019-11-25 |
JP7012742B2 (ja) | 2022-01-28 |
CN117195307A (zh) | 2023-12-08 |
RU2019133476A3 (ru) | 2021-07-05 |
RU2764393C2 (ru) | 2022-01-17 |
CA3054035A1 (en) | 2018-09-27 |
AU2018237533B2 (en) | 2022-01-20 |
US11544402B2 (en) | 2023-01-03 |
CL2019002634A1 (es) | 2020-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2019133476A (ru) | Конфигурируемые примечания для высококонфиденциального пользовательского контента | |
RU2015141552A (ru) | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя | |
RU2014118860A (ru) | Управление в режиме низких привилегий работой средства сбора сведений о ходе вычислений | |
RU2016133850A (ru) | Определение задач в сообщениях | |
GB2563175A (en) | Systems, methods, and computer readable media for extracting data from portable document format(PDF) files | |
KR101496179B1 (ko) | 데이터 부재 태깅 기반의 정보 검색 시스템 및 방법 | |
RU2014127817A (ru) | Система и способ управления и организации кэша веб-браузера | |
KR101565759B1 (ko) | 토픽 템플릿과 연관어에 기반한 관련토픽 및 경쟁토픽 탐지 시스템, 탐지 방법 및 탐지 장치 | |
JP2018526837A5 (ru) | ||
Almeida et al. | Retractions in general and internal medicine in a high-profile scientific indexing database | |
CN104199967A (zh) | 一种手机文件的恢复方法及装置 | |
WO2016141045A3 (en) | Detection and visualization of temporal events in a large-scale patient database | |
JP2014041452A (ja) | 重複除去装置、重複除去方法及び重複除去プログラム | |
US20140229496A1 (en) | Information processing device, information processing method, and computer program product | |
WO2016197814A1 (zh) | 垃圾文件识别及管理方法、识别装置、管理装置和终端 | |
KR20150137388A (ko) | 데이터 처리 시스템 및 방법 | |
CN106934591A (zh) | 工作流路径提取方法及系统 | |
CN111435384A (zh) | 数据安全处理和数据溯源方法、装置及设备 | |
US9866590B2 (en) | Processing information based on policy information of a target user | |
JP2016076071A (ja) | ログ管理装置,ログ管理プログラム,及びログ管理方法 | |
US20130144799A1 (en) | Computing device and method for extracting patent rejection information | |
CN108520774B (zh) | 一种医疗废物监管评级方法 | |
CN107402920B (zh) | 确定关系数据库表关联复杂度的方法和装置 | |
US10511563B2 (en) | Hashes of email text | |
US8898240B2 (en) | Messaging policy controlled email de-duplication |