タグ

2010年3月2日のブックマーク (2件)

  • NEC、P2Pへの漏洩ファイルを特定・流通防止する技術を開発 〜 派生ファイルも特定 | RBB TODAY

    電気(NEC)は2日、WinnyをはじめとするP2Pソフトで生じる可能性のあるネットワークへの情報漏洩対策として、漏洩したファイルを特定し、流通を防止するための技術を開発したことを発表した。 従来、漏洩したファイルを特定する方法としてが、ファイルハッシュ(ファイルを識別するための任意文字列)を用いる方法、文書中に含まれる語句を検索して流通を阻止する方法が採られていたが、前者は、派生ファイルを検出できず、後者は、高トラヒックへの対応が難しいという課題があった。今回開発された技術は、これらを解決し、より効果的に漏洩情報の拡散を防ぐことができるという。さらにこの技術は、ファイルの一部に含まれる特徴量を用いて、漏洩した元のファイルだけでなく、ファイルの閲覧や保存などにより、設定情報が変化してできた派生ファイルも特定できる。 派生ファイルと元ファイルとでデータ列が変化しない文が格納されている部

    NEC、P2Pへの漏洩ファイルを特定・流通防止する技術を開発 〜 派生ファイルも特定 | RBB TODAY
    nilnil
    nilnil 2010/03/02
    総務省とNICTがからんでるということは、ISP向けの技術ということか?
  • システム設計段階におけるプライバシー保護の実現

    McAfee Avert Labs Blog 「Protecting Privacy by Design」より February 2,2010 Posted by Ben Edelman 当記事は、米ハーバード・ビジネス・スクール助教授で当社(米マカフィー)アドバイザのBenjamin Edelman氏が寄稿してくれたものだ。 筆者は2010年1月最終週、Webブラウザ用ツールバー「Google Toolbar」の通信処理に問題があると指摘した。ユーザーがGoogle Toolbarを「無効化」して非表示にしたとしても、ツールバーは動きを止めず、ユーザーが表示したWebページや米グーグル以外の検索エンジンで実行した検索操作などのオンライン活動を記録し続けるのだ。米グーグルの対応は素晴らしかった。筆者がこの件を公表すると、直ちに許可なく行うこの通信処理の問題を修正した。しかし、大きな疑問が残

    システム設計段階におけるプライバシー保護の実現