Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020242585 - ÉCHANTILLONNAGE ET ÉTIQUETAGE DE CLASSIFICATION DE SÉCURITÉ DE DONNÉES

Numéro de publication WO/2020/242585
Date de publication 03.12.2020
N° de la demande internationale PCT/US2020/026034
Date du dépôt international 31.03.2020
CIB
H04L 29/06 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04W 12/02 2009.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
02Protection de la confidentialité ou de l'anonymat
G06F 16/35 2019.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
16Recherche d’informations; Structures de bases de données à cet effet; Structures de systèmes de fichiers à cet effet
30de données textuelles non structurées
35Groupement; Classement
G06F 21/57 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G06F 21/62 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60Protection de données
62Protection de l’accès à des données via une plate-forme, p.ex. par clés ou règles de contrôle de l’accès
G06F 21/64 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60Protection de données
64Protection de l’intégrité des données, p.ex. par sommes de contrôle, certificats ou signatures
CPC
G06F 16/35
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
16Information retrieval; Database structures therefor; File system structures therefor
30of unstructured textual data
35Clustering; Classification
G06F 21/577
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
577Assessing vulnerabilities and evaluating computer system security
G06F 21/604
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
604Tools and structures for managing or administering access control systems
G06F 21/6245
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
6218to a system of files or objects, e.g. local or distributed file system or database
6245Protecting personal data, e.g. for financial or medical purposes
G06F 2221/2113
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2113Multi-level security, e.g. mandatory access control
H04L 63/0414
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0407wherein the identity of one or more communicating identities is hidden
0414during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
Déposants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventeurs
  • KRAUS, Naama
  • SALMAN, Tamer
  • BASHIR, Salam
Mandataires
  • SWAIN, Cassandra T.
  • ADJEMIAN, Monica
  • BARKER, Doug
  • CHATTERJEE, Aaron C.
  • CHEN, Wei-Chen Nicholas
  • CHOI, Daniel
  • CHURNA, Timothy
  • DINH, Phong
  • EVANS, Patrick
  • GABRYJELSKI, Henry
  • GUPTA, Anand
  • HINOJOSA-SMITH, Brianna L.
  • HWANG, William C.
  • JARDINE, John S.
  • LEE, Sunah
  • LEMMON, Marcus
  • MARQUIS, Thomas
  • MEYERS, Jessica
  • ROPER, Brandon
  • SPELLMAN, Steven
  • SULLIVAN, Kevin
  • WALKER, Matt
  • WIGHT, Stephen A.
  • WISDOM, Gregg
  • WONG, Ellen
  • WONG, Thomas S.
  • ZHANG, Hannah
  • TRAN, Kimberly
Données relatives à la priorité
16/424,53929.05.2019US
Langue de publication Anglais (en)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DATA SECURITY CLASSIFICATION SAMPLING AND LABELING
(FR) ÉCHANTILLONNAGE ET ÉTIQUETAGE DE CLASSIFICATION DE SÉCURITÉ DE DONNÉES
Abrégé
(EN) Cybersecurity and data categorization efficiency are enhanced by providing reliable statistics about the number and location of sensitive data of different categories in a specified environment. These data sensitivity statistics are computed while iteratively sampling a collection of blobs, files, or other stored items that hold data. The items may be divided into groups, e.g., containers or directories. Efficient sampling algorithms are described. Data sensitivity statistic gathering or updating based on the sampling activity ends when a specified threshold has been reached, e.g., a certain number of items have been sampled, a certain amount of data has been sampled, sampling has used a certain amount of computational resources, or the sensitivity statistics have stabilized to a certain extent. The resulting statistics about data sensitivity can be utilized for regulatory compliance, policy formulation or enforcement, data protection, forensic investigation, risk management, evidence production, or another classification-dependent or classification-enhanced activity.
(FR) L'invention améliore la cybersécurité et l'efficacité de catégorisation de données par fourniture de statistiques fiables concernant le nombre et l'emplacement de données sensibles de différentes catégories dans un environnement spécifié. Ces statistiques de sensibilité des données sont calculées tout en échantillonnant de manière itérative une collection de grands objets binaires, de fichiers ou d'autres éléments stockés qui contiennent des données. Les éléments peuvent être divisés en groupes, par exemple des conteneurs ou des répertoires. Des algorithmes d'échantillonnage efficaces sont décrits. La collecte ou la mise à jour de statistiques de sensibilité des données sur la base de l'activité d'échantillonnage se termine lorsqu'un seuil spécifié a été atteint, par exemple, lorsqu'un certain nombre d'éléments ont été échantillonnés, lorsqu'une certaine quantité de données a été échantillonnée, lorsque l'échantillonnage a utilisé une certaine quantité de ressources de calcul, ou lorsque les statistiques de sensibilité se sont stabilisées dans une certaine mesure. Les statistiques ainsi obtenues concernant la sensibilité des données peuvent être utilisées pour une conformation à la réglementation, la formulation ou l'application d'une politique, la protection de données, une enquête médico-légale, la gestion des risques, la production de preuves, ou une autre activité dépendante de la classification ou améliorée par classification.
Documents de brevet associés
Dernières données bibliographiques dont dispose le Bureau international