JP5952441B2 - 秘密データを識別する方法、電子装置及びコンピュータ読み取り可能な記録媒体 - Google Patents
秘密データを識別する方法、電子装置及びコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP5952441B2 JP5952441B2 JP2015020104A JP2015020104A JP5952441B2 JP 5952441 B2 JP5952441 B2 JP 5952441B2 JP 2015020104 A JP2015020104 A JP 2015020104A JP 2015020104 A JP2015020104 A JP 2015020104A JP 5952441 B2 JP5952441 B2 JP 5952441B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- format
- secret
- feature
- extracted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000000605 extraction Methods 0.000 claims description 21
- 239000013256 coordination polymer Substances 0.000 description 29
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000007635 classification algorithm Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Description
110 識別ユニット
120 取り出しユニット
130 格納ユニット
132 識別グループ
140 分類ユニット
Claims (20)
- 特定フォーマットを表すフォーマット特徴と前記特定フォーマットを秘密データとして表す複数の機密ファクターとをそれぞれ有すると共に前記特定フォーマットにそれぞれ対応する複数の識別グループが格納された電子装置に適用される、秘密データを識別する方法であって、
複数のデータのいずれか1つを取り出し、それを取り出しデータと定義する工程と、
それらのフォーマット特徴のいずれか1つを取り出し、それを取り出し特徴と定義する工程と、
前記電子装置が、前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定し、前記取り出しデータが対応する前記特定フォーマットを有すると判定した場合に、前記特定フォーマットに対応する複数の秘密ファクターが前記取り出しデータにおける出現頻度が秘密閾値以上であるかを判定し、前記出現頻度が前記秘密閾値以上であると判定した場合に、前記取り出しデータにおける前記特定フォーマットが前記秘密データであることを表し、前記出現頻度が前記秘密閾値よりも小さいと判定した場合に、前記取り出しデータにおける前記特定フォーマットが前記秘密データではないことを表すようにする工程と、
前記電子装置が、複数のフォーマット特徴において取り出されていない前記フォーマット特徴があるか否かを判定し、複数のフォーマット特徴において取り出されていない前記フォーマット特徴があると判定した場合に、取り出されていない前記フォーマット特徴を取り出し、取り出されていない前記フォーマット特徴を前記取り出し特徴と定義することで、改めて前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定し、複数のフォーマット特徴において取り出されていない前記フォーマット特徴がないと判定した場合に、複数のデータの次のデータを取り出し、前記次のデータを前記取り出しデータと定義することで、改めて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定する工程と、
を備えることを特徴とする秘密データを識別する方法。 - 前記電子装置は、前記取り出しデータが対応する前記特定フォーマットを有しないと判定した場合に、それらのフォーマット特徴において取り出されていない前記フォーマット特徴があるか否かを判定することを特徴とする請求項1に記載の秘密データを識別する方法。
- 前記電子装置は、それらのフォーマット特徴において取り出されていない前記フォーマット特徴がないと判定した後に、さらに、それらの秘密ファクターとそれらの秘密ファクターがそれらのデータに出現する回数とに基づいて前記取り出しデータに対して分類を行うことを特徴とする請求項1に記載の秘密データを識別する方法。
- 前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定する工程において、前記取り出し特徴が同一列に2つの列終了位置を有し、かつ前記電子装置が前記特定フォーマットにおいて同一列に2つの列終了位置を有する数がフォーマット閾値以上であると判定した場合に、前記電子装置は前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項1に記載の秘密データを識別する方法。
- 前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定する工程において、前記フォーマット特徴が特定鍵からのメッセージを含み、かつ前記特定フォーマットにおいて前記メッセージを有する数がフォーマット閾値以上である場合に、前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項1に記載の秘密データを識別する方法。
- 前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定する工程において、前記フォーマット特徴がカスタマイズ特徴を含み、かつ前記特定フォーマットにおいて前記カスタマイズ特徴を有する数がフォーマット閾値よりも大きい場合に、前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項1に記載の秘密データを識別する方法。
- 各前記識別グループのそれらの秘密ファクターは、少なくとも1つのワード、少なくとも1つのストリング、少なくとも1つの符号、少なくとも1つの数字、少なくとも1つの実行指令、及び少なくとも1つのフォーマットのいずれか1つまたはそれらの組み合わせであることを特徴とする請求項1に記載の秘密データを識別する方法。
- 各前記フォーマット特徴は、少なくとも1つのワード、少なくとも1つのストリング、少なくとも1つの符号、少なくとも1つの数字、少なくとも1つの実行指令、及び少なくとも1つのフォーマットのいずれか1つまたはそれらの組み合わせであることを特徴とする請求項1に記載の秘密データを識別する方法。
- 特定フォーマットを表すフォーマット特徴と前記特定フォーマットを秘密データとして表す複数の機密ファクターとをそれぞれ有すると共に前記特定フォーマットにそれぞれ対応する複数の識別グループを格納するための格納ユニットと、
前記格納ユニットに電気的に接続され、それらのデータ及びそれらの識別グループを取り出すための取り出しユニットと、
前記取り出しユニットに電気的に接続される識別ユニットであって、
前記取り出しユニットを介して、それらのデータのいずれか1つを取り出し、それを取り出しデータと定義する工程と、
前記取り出しユニットを介して、それらのフォーマット特徴のいずれか1つを取り出し、それを取り出し特徴と定義する工程と、
前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定し、前記取り出しデータが対応する前記特定フォーマットを有すると判定した場合に、前記特定フォーマットに対応するそれらの秘密ファクターが前記取り出しデータにおける出現頻度が秘密閾値以上であるかを判定し、前記出現頻度が前記秘密閾値以上であると判定した場合に、前記取り出しデータにおける前記特定フォーマットが前記秘密データであることを表し、前記出現頻度が前記秘密閾値よりも小さいと判定した場合に、前記取り出しデータにおける前記特定フォーマットが前記秘密データではないことを表すようにする工程と、
それらのフォーマット特徴において取り出されていない前記フォーマット特徴があるか否かを判定し、それらのフォーマット特徴において取り出されていない前記フォーマット特徴があると判定した場合に、前記取り出しユニットを介して取り出されていない前記フォーマット特徴を取り出し、取り出されていない前記フォーマット特徴を前記取り出し特徴と定義することで、改めて前記取り出し特徴に基づいて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定し、それらのフォーマット特徴において取り出されていない前記フォーマット特徴がないと判定した場合に、前記取り出しユニットを介して複数のデータの次のデータを取り出し、前記次のデータを前記取り出しデータと定義することで、改めて前記取り出しデータが対応する前記特定フォーマットを有するか否かを判定する工程と、を実行する識別ユニットと、
を備えることを特徴とする秘密データを識別する電子装置。 - 前記識別ユニットは、前記取り出しデータが対応する前記特定フォーマットを有しないと判定した場合に、複数のフォーマット特徴において取り出されていない前記フォーマット特徴があるか否かを判定することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 前記識別ユニットに電気的に接続される分類ユニットであって、前記識別ユニットがそれらのフォーマット特徴において取り出されていない前記フォーマット特徴がないと判定した場合に、それらの秘密ファクターとそれらの秘密ファクターがそれらのデータに出現する回数とに基づいて前記取り出しデータに対して分類を行う分類ユニットをさらに備えることを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 前記取り出し特徴が同一列に2つの列終了位置を有し、かつ前記識別ユニットが前記特定フォーマットにおいて同一列に2つの列終了位置を有する数がフォーマット閾値以上であると判定した場合に、前記識別ユニットは前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 前記フォーマット特徴が特定鍵からのメッセージを含み、かつ前記識別ユニットが前記特定フォーマットにおいて前記メッセージを有する数がフォーマット閾値以上であると判定した場合に、前記識別ユニットは前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 前記フォーマット特徴がカスタマイズ特徴を含み、かつ前記識別ユニットが前記特定フォーマットにおいて前記カスタマイズ特徴を有する数がフォーマット閾値よりも大きいと判定した場合に、前記識別ユニットは前記取り出しデータが前記特定フォーマットを有すると判定することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 各前記識別グループのそれらの秘密ファクターは、少なくとも1つのワード、少なくとも1つのストリング、少なくとも1つの符号、少なくとも1つの数字、少なくとも1つの実行指令、及び少なくとも1つのフォーマットのいずれか1つまたはそれらの組み合わせであることを特徴とする請求項9に記載の秘密データを識別する電子装置。
- 各前記フォーマット特徴は、少なくとも1つのワード、少なくとも1つのストリング、少なくとも1つの符号、少なくとも1つの数字、少なくとも1つの実行指令、及び少なくとも1つのフォーマットのいずれか1つまたはそれらの組み合わせであることを特徴とする請求項9に記載の秘密データを識別する電子装置。
- ユーザコンピュータと遠隔サーバとの間に設けられ、前記ユーザコンピュータと前記遠隔サーバとの間に伝送される各前記データにおける前記特定フォーマットが秘密データであるか否かを識別することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- ユーザコンピュータに接続され、ネットワーク接続を介して前記ユーザコンピュータのそれらのデータを取り出し、各前記データにおける前記特定フォーマットが秘密データであるか否かを識別することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- ユーザコンピュータの内部に設けられ、前記ユーザコンピュータからそれらのデータが出力された場合に、それらのデータを取り出し、各前記データにおける前記特定フォーマットが秘密データであるか否かを識別することを特徴とする請求項9に記載の秘密データを識別する電子装置。
- コンピュータによって実行可能なプログラムが記録され、プロセッサーによって読み取られた場合に、前記プロセッサーは、前記コンピュータによって実行可能なプログラムを実行することで、請求項1に記載の秘密データを識別する方法を実施可能であることを特徴とするコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103134231 | 2014-10-01 | ||
TW103134231A TWI528219B (zh) | 2014-10-01 | 2014-10-01 | 辨識機敏資料之方法、電子裝置及電腦可讀取記錄媒體 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016071839A JP2016071839A (ja) | 2016-05-09 |
JP5952441B2 true JP5952441B2 (ja) | 2016-07-13 |
Family
ID=55633008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015020104A Expired - Fee Related JP5952441B2 (ja) | 2014-10-01 | 2015-02-04 | 秘密データを識別する方法、電子装置及びコンピュータ読み取り可能な記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160098567A1 (ja) |
JP (1) | JP5952441B2 (ja) |
CN (1) | CN105630762A (ja) |
TW (1) | TWI528219B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9678822B2 (en) * | 2015-01-02 | 2017-06-13 | Tata Consultancy Services Limited | Real-time categorization of log events |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
CN110740111B (zh) * | 2018-07-19 | 2022-01-25 | 中国移动通信集团有限公司 | 一种数据防漏方法、装置及计算机可读存储介质 |
CN110768978B (zh) * | 2019-10-22 | 2022-02-11 | 苏州科达科技股份有限公司 | 一种通信加密的验证方法、装置,计算机设备和存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7483947B2 (en) * | 2003-05-02 | 2009-01-27 | Microsoft Corporation | Message rendering for identification of content features |
GB2404296A (en) * | 2003-07-23 | 2005-01-26 | Sony Uk Ltd | Data content identification using watermarks as distinct codes |
JP4747591B2 (ja) * | 2005-01-31 | 2011-08-17 | 日本電気株式会社 | 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム |
US7613996B2 (en) * | 2005-08-15 | 2009-11-03 | Microsoft Corporation | Enabling selection of an inferred schema part |
US9569528B2 (en) * | 2008-10-03 | 2017-02-14 | Ab Initio Technology Llc | Detection of confidential information |
CN101763348B (zh) * | 2008-12-26 | 2011-12-07 | 英业达股份有限公司 | 动态表格式数据撷取系统与方法 |
JP2011018267A (ja) * | 2009-07-10 | 2011-01-27 | Ricoh Co Ltd | セキュリティ管理システム、サーバ装置、セキュリティ管理方法、プログラムおよび記録媒体 |
JP5629908B2 (ja) * | 2010-04-13 | 2014-11-26 | 株式会社日立製作所 | セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置 |
TWI484357B (zh) * | 2011-12-02 | 2015-05-11 | Inst Information Industry | 量化式資料分析方法以及量化式資料分析裝置 |
-
2014
- 2014-10-01 TW TW103134231A patent/TWI528219B/zh not_active IP Right Cessation
- 2014-10-28 CN CN201410589483.3A patent/CN105630762A/zh active Pending
- 2014-11-14 US US14/541,868 patent/US20160098567A1/en not_active Abandoned
-
2015
- 2015-02-04 JP JP2015020104A patent/JP5952441B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TW201614538A (en) | 2016-04-16 |
TWI528219B (zh) | 2016-04-01 |
JP2016071839A (ja) | 2016-05-09 |
US20160098567A1 (en) | 2016-04-07 |
CN105630762A (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200195667A1 (en) | Url attack detection method and apparatus, and electronic device | |
US11176453B2 (en) | System and method for detangling of interleaved conversations in communication platforms | |
WO2019153551A1 (zh) | 文章分类方法、装置、计算机设备及存储介质 | |
US10637826B1 (en) | Policy compliance verification using semantic distance and nearest neighbor search of labeled content | |
WO2019061989A1 (zh) | 贷款风险控制方法、电子装置及可读存储介质 | |
TW202029079A (zh) | 異常群體識別方法及裝置 | |
US20150154193A1 (en) | System and method for extracting facts from unstructured text | |
EP3002686A1 (en) | Language identification | |
US11494559B2 (en) | Hybrid in-domain and out-of-domain document processing for non-vocabulary tokens of electronic documents | |
US11361068B2 (en) | Securing passwords by using dummy characters | |
WO2019041524A1 (zh) | 聚类标签生成方法、电子设备及计算机可读存储介质 | |
JP6776310B2 (ja) | ユーザ−入力コンテンツと連関するリアルタイムフィードバック情報提供方法およびシステム | |
JP5952441B2 (ja) | 秘密データを識別する方法、電子装置及びコンピュータ読み取り可能な記録媒体 | |
CN109947903B (zh) | 一种成语查询方法及装置 | |
JPWO2012096388A1 (ja) | 意外性判定システム、意外性判定方法およびプログラム | |
CN110427453B (zh) | 数据的相似度计算方法、装置、计算机设备及存储介质 | |
CN106663123B (zh) | 以评论为中心的新闻阅读器 | |
WO2019041528A1 (zh) | 新闻情感方向判断方法、电子设备及计算机可读存储介质 | |
CN108763961B (zh) | 一种基于大数据的隐私数据分级方法和装置 | |
JP2016099685A (ja) | 情報信憑性判定システム、情報信憑性判定方法、情報信憑性判定プログラム | |
CN115001683B (zh) | 支付数据的安全保护方法、装置、电子设备及存储介质 | |
WO2019085118A1 (zh) | 基于主题模型的关联词分析方法、电子装置及存储介质 | |
WO2022227171A1 (zh) | 关键信息提取方法、装置、电子设备及介质 | |
CN117113385B (zh) | 一种应用于用户信息加密的数据提取方法及系统 | |
Alneyadi et al. | A semantics-aware classification approach for data leakage prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952441 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |