IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コリブラ ベルジャン ビーブイの特許一覧

<>
  • 特表-ポリシー管理のシステム及び方法 図1
  • 特表-ポリシー管理のシステム及び方法 図2
  • 特表-ポリシー管理のシステム及び方法 図3
  • 特表-ポリシー管理のシステム及び方法 図4
  • 特表-ポリシー管理のシステム及び方法 図5
  • 特表-ポリシー管理のシステム及び方法 図6
  • 特表-ポリシー管理のシステム及び方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-08
(54)【発明の名称】ポリシー管理のシステム及び方法
(51)【国際特許分類】
   G06F 21/60 20130101AFI20241001BHJP
   G06F 21/62 20130101ALI20241001BHJP
【FI】
G06F21/60 340
G06F21/62
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024514624
(86)(22)【出願日】2022-07-20
(85)【翻訳文提出日】2024-04-18
(86)【国際出願番号】 EP2022070290
(87)【国際公開番号】W WO2023036504
(87)【国際公開日】2023-03-16
(31)【優先権主張番号】17/468,557
(32)【優先日】2021-09-07
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】523127268
【氏名又は名称】コリブラ ベルジャン ビーブイ
【氏名又は名称原語表記】COLLIBRA BELGIUM BV
(74)【代理人】
【識別番号】100107364
【弁理士】
【氏名又は名称】斉藤 達也
(72)【発明者】
【氏名】チェット,ハフィースモン
(72)【発明者】
【氏名】クッシュマン,ザ セカンド,ジェームス ビー.
(57)【要約】
本開示は、ポリシー管理のシステム及び方法に関する実施形態に関する。幾つかの実装形態では、ユーザの全てのポリシーの構築、監視、及び施行が可能なポリシーテンプレートをマスタポリシー管理システムが作成することが可能である。マスタポリシー管理システムは、ポリシーテンプレートのタクソノミを作成し、ポリシーテンプレートのアクセス及び制御の設定をユーザから受け取ることが可能である。ユーザは、ポリシーテンプレート内にポリシーを生成することが可能であり、マスタポリシー管理システムは、ポリシーの正確さに基づいて、ポリシーを精査して認証することが可能である。ポリシーが構築されたら、マスタポリシー管理システムは、ポリシーを精査して認証し、ポリシーの品質スコアを出力し、ライフサイクル管理を実施し、ポリシー使用状況を記録し、ポリシーに関するアラートを報告することが可能である。
【特許請求の範囲】
【請求項1】
コンピューティングシステムであって、
1つ以上のプロセッサと、
命令を格納する1つ以上のメモリであって、前記命令は、前記1つ以上のプロセッサによって実行されると、
ポリシーを生成して施行するためのポリシーテンプレートのタクソノミを作成するステップと、
前記ポリシーテンプレートに対するユーザタイプのアクセス及び制御の設定を受け取るステップと、
データのタイプ又はユーザポリシー内のアクションの記述に基づいて、前記ポリシーテンプレートにメタデータタグをアタッチするステップと、
ポリシーを受け取って施行するための前記ポリシーテンプレートを生成するステップと、
前記ポリシーテンプレート内にポリシーを第1の言語で生成するステップと、
前記ポリシーの施行及び認証のために前記ポリシーを第2の言語に翻訳するステップと
を含むプロセスを前記コンピューティングシステムに実施させる、前記1つ以上のメモリと、
を含むコンピューティングシステム。
【請求項2】
施行ルールセットが、前記ポリシーに関する、データのタグ付け及び変換を定義する、請求項1に記載のコンピューティングシステム。
【請求項3】
前記プロセスは更に、
ある時間閾値の間のユーザのポリシー使用状況に基づいて前記ポリシーをスコア付けするステップ
を含む、請求項1に記載のコンピューティングシステム。
【請求項4】
前記メタデータタグは個人識別可能情報を示す、請求項1に記載のコンピューティングシステム。
【請求項5】
前記プロセスは更に、
前記翻訳されたポリシーの前記施行を監視するステップ
を含む、請求項1に記載のコンピューティングシステム。
【請求項6】
前記プロセスは更に、
前記翻訳されたポリシーと、マスタポリシーデータベースにあるポリシーとの比較に基づいて、前記ポリシーを認証するステップ
を含む、請求項1に記載のコンピューティングシステム。
【請求項7】
前記タクソノミは地域固有である、請求項1に記載のコンピューティングシステム。
【請求項8】
ポリシーを生成して施行するためのポリシーテンプレートのタクソノミを作成するステップと、
前記ポリシーテンプレートに対するユーザタイプのアクセス及び制御の設定を受け取るステップと、
データのタイプ又はユーザポリシー内のアクションの記述に基づいて、前記ポリシーテンプレートにメタデータタグをアタッチするステップと、
ポリシーを受け取って施行するための前記ポリシーテンプレートを生成するステップと、
前記ポリシーテンプレート内にポリシーを第1の言語で生成するステップと、
前記ポリシーの施行及び認証のために前記ポリシーを第2の言語に翻訳するステップと
を含む方法。
【請求項9】
施行ルールセットが、前記ポリシーに関する、データのタグ付け及び変換を定義する、請求項8に記載の方法。
【請求項10】
ある時間閾値の間のユーザのポリシー使用状況に基づいて前記ポリシーをスコア付けするステップ
を更に含む、請求項8に記載の方法。
【請求項11】
前記メタデータタグは個人識別可能情報を示す、請求項8に記載の方法。
【請求項12】
前記翻訳されたポリシーの前記施行を監視するステップ
を更に含む、請求項8に記載の方法。
【請求項13】
前記翻訳されたポリシーと、マスタポリシーデータベースにあるポリシーとの比較に基づいて、前記ポリシーを認証するステップ
を更に含む、請求項8に記載の方法。
【請求項14】
前記タクソノミは地域固有である、請求項8に記載の方法。
【請求項15】
命令のセットを含む非一時的コンピュータ可読ストレージ媒体であって、前記命令セットは、1つ以上のプロセッサによって実行されると、
ポリシーを生成して施行するためのポリシーテンプレートのタクソノミを作成するステップと、
前記ポリシーテンプレートに対するユーザタイプのアクセス及び制御の設定を受け取るステップと、
データのタイプ又はユーザポリシー内のアクションの記述に基づいて、前記ポリシーテンプレートにメタデータタグをアタッチするステップと、
ポリシーを受け取って施行するための前記ポリシーテンプレートを生成するステップと、
前記ポリシーテンプレート内にポリシーを第1の言語で生成するステップと、
前記ポリシーの施行及び認証のために前記ポリシーを第2の言語に翻訳するステップと
を含む動作を前記1つ以上のプロセッサに実施させる、非一時的コンピュータ可読ストレージ媒体。
【請求項16】
施行ルールセットが、前記ポリシーに関する、データのタグ付け及び変換を定義する、請求項15に記載の非一時的コンピュータ可読ストレージ媒体。
【請求項17】
前記方法は更に、
ある時間閾値の間のユーザのポリシー使用状況に基づいて前記ポリシーをスコア付けするステップ
を含む、請求項15に記載の非一時的コンピュータ可読ストレージ媒体。
【請求項18】
前記メタデータタグは個人識別可能情報を示す、請求項15に記載の非一時的コンピュータ可読ストレージ媒体。
【請求項19】
前記方法は更に、
前記翻訳されたポリシーの前記施行を監視するステップ
を含む、請求項15に記載の非一時的コンピュータ可読ストレージ媒体。
【請求項20】
前記方法は更に、
前記翻訳されたポリシーと、マスタポリシーデータベースにあるポリシーとの比較に基づいて、前記ポリシーを認証するステップ
を含む、請求項15に記載の非一時的コンピュータ可読ストレージ媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ポリシー管理のシステム及び方法に関する。
【背景技術】
【0002】
エンティティは、エンティティ内での意思決定の指針となるポリシーを構築することが可能である。しかしながら、現時点では、単一のエンティティは独自のポリシーを構築、監視、及び施行する能力を有していない。そこで、現代のポリシー構築、ポリシー統治、並びにポリシーのマッピング及び配信の課題に対処しうるシステム及び方法がますます必要とされている。機密データ(例えば、個人識別可能情報)を保護することはほとんどの企業の根幹になりつつあり、企業が様々なエンティティのためのポリシーを構築、監視、及び施行できるセキュアなプラットフォームが必要とされている。
【0003】
本明細書に開示の態様は、これら及び他の全般的な考察に関して構成されたものである。又、比較的具体的な問題について説明する場合があるが、当然のことながら、それらの例は、本開示における背景技術又はその他の場所で明らかにされた具体的な問題を解決することに限定されるべきではない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、上記従来の技術における課題を解決するためになされたものである。
【課題を解決するための手段】
【0005】
以下の図面を参照して、非限定的且つ非網羅的な例について述べる。
【図面の簡単な説明】
【0006】
図1】本明細書に記載の、ポリシー管理のための分散システムの一例を示す。
図2】本明細書に記載の、マスタポリシー管理システムを動作させるための入力処理装置の一例を示す。
図3】本明細書に記載の、ポリシー管理の方法の一例を示す。
図4】ポリシービルダ、ポリシー統治、並びにマッピング及び配信を含むポリシー管理システムの一例を示す。
図5】本明細書に記載の、ポリシー管理の方法の一例を示す。
図6】本明細書に記載の、ポリシービルダのための方法の一例を示す。
図7】本明細書に記載の実施形態のうちの1つ以上の実施形態を実装できる適切な動作環境の一例を示す。
【発明を実施するための形態】
【0007】
以下では、添付図面を参照しながら、本開示の様々な態様を詳細に説明する。添付図面は本開示の一部を成しており、特定の例示的態様を示す。しかしながら、本開示の様々な態様は、多様な形態で実施されてよく、本明細書で説明される態様に限定されるものとして解釈されるべきではなく、むしろ、本開示が十分にして完全であるように、且つ、各態様の範囲が当業者に完全に伝わるように、これらの態様は提供される。各態様は、方法、システム、又は装置として実施されてよい。従って、各態様は、ハードウェア実施態様、又は完全にソフトウェアによる実施態様、又はソフトウェア態様とハードウェア態様とを組み合わせた実施態様の形態であってよい。従って、以下の詳細説明は、限定的に解釈されるべきではない。
【0008】
本出願の実施形態は、ポリシー管理のシステム及び方法を対象とする。幾つかの実装形態では、ユーザ(例えば、クライアント、ベンダ、エンティティ等)の全てのポリシーの構築、監視、及び施行が可能なポリシーテンプレート(例えば、ポリシーインタフェース)をマスタポリシー管理システムが作成することが可能である。マスタポリシー管理システムは、ポリシーテンプレートのタクソノミを作成し、ポリシーテンプレートのアクセス及び制御の設定をユーザから受け取ることが可能である。ユーザは、ポリシーテンプレートを使用してポリシーを生成することが可能であり、マスタポリシー管理システムは、ポリシーの正確さに基づいて、ポリシーを精査して認証することが可能である。マスタポリシー管理システムは、データのタイプ(例えば、個人識別可能情報(PII)等の機密データ)又はポリシー内のアクションの記述(例えば、語句の変換、マスク、又は除去)に基づいて、ポリシーテンプレートにメタデータタグをアタッチすることが可能である。ポリシーが構築されたら、マスタポリシー管理システムは、ポリシーを精査して認証し、ポリシーの品質スコアを出力し、ライフサイクル管理を実施し、ポリシー使用状況を記録し、ポリシーに関するアラートを報告することが可能である。マスタポリシー管理システムは、マッピング及び配信のためにポリシーブローカにポリシーを配信することが可能である。ポリシーブローカは、ポリシーを管理し、ポリシーを施行すべきかどうかを決定する。幾つかの実装形態では、マスタポリシー管理システムは、構築されたポリシーを受け取って認証することが可能であり、ポリシーブローカは、ポリシーをベンダプラットフォームに配信する。ポリシーブローカは、ポリシーを監視して、ポリシーを施行すべきかどうかを決定する。幾つかの実装形態では、マスタポリシー管理システムは、ベンダポリシーフレームワークをポリシーテンプレートのポリシーフレームワークに翻訳することが可能である。マスタポリシー管理システムのポリシーブローカは、翻訳されたポリシーフレームワークをベンダデータプラットフォームにマッピングし、ポリシーが施行されたことを確認することが可能であり、ポリシーが施行されたことの確認は、発行されたポリシーをベンダプラットフォームに配信して、任意の違反に関してポリシーを監視することにより行われる。
【0009】
従って、本開示は複数の技術的利点を提供し、そのような技術的利点として、単一プラットフォームにおいてポリシーを構築、スコア付け、認証、翻訳、及び施行すること、ポリシーの施行を監視すること、他の例の中でもとりわけ、ポリシーのライフサイクルを統治すること、異種データソース間で重複する且つ冗長なポリシーが生成されるのを防ぐこと、並びに、複数のデータソースにまたがる全てのポリシーを一元化、保守、及びサポートすること等が挙げられ、これらに限定されない。
【0010】
図1は、本明細書に記載の、ポリシー管理のための分散システムの一例を示す。図示のシステム例100は、ポリシーの構築、統治、マッピング、及び配信のための統合された全体を形成するために相互作用する相互依存コンポーネントの組み合わせである。このシステムのコンポーネントは、ハードウェアコンポーネントであってよく、或いは、このシステムのハードウェアコンポーネントに実装される、且つ/又はこのハードウェアコンポーネントによって実行されるソフトウェアであってよい。例えば、システム100は、クライアント装置102、104、及び106、ローカルデータベース110、112、及び114、ネットワーク108、及びサーバ装置116、118、及び/又は120を含む。
【0011】
クライアント装置102、104、及び106は、データの受信及び送信を行うように構成されてよい。例えば、クライアント装置102、104、及び106は、ポリシーデータを収容してよい。クライアント装置は、ポリシーデータに適用可能なポリシー管理ソフトウェアプログラムをネットワーク108経由でダウンロードしてよい。クライアント固有データは、ローカルデータベース110、112、及び114に格納されてよい。ポリシーが構築されたら、ポリシーデータは、ネットワーク108及び/又は衛星122経由でサーバ116、118、及び/又は120に送信されてよい。サーバ116、118、及び/又は120は、ポリシー管理プラットフォームが所有するサードパーティサーバであってよい。別の例では、ポリシーデータは、(ローカルクライアント装置及びローカルデータベースに加えて、又はそれらの代わりに)サーバに格納されて、ネットワーク108及び/又は衛星122経由で、クライアントサーバからサードパーティサーバに送信されてよい。
【0012】
ある態様では、クライアント装置102、104、及び106等のクライアント装置は、ポリシーデータを含む1つ以上のデータセット又はデータソース及び/又はデータベースへのアクセスが可能である。別の態様では、クライアント装置102、104、及び106は、クライアント固有のポリシーデータを搬送するブロードバンド信号及び/又は衛星信号を受信するように装備されてよい。クライアント装置102、104、及び106が受信しうる信号及び情報は、衛星122から送信されてよい。衛星122は又、クライアント装置102、104、及び106と直接通信することが可能であることに加えて、ネットワーク108と通信するように構成されてよい。幾つかの例では、クライアント装置は、幾つかある装置の中でも特に、携帯電話、ラップトップコンピュータ、タブレット、スマートホーム装置、固定電話、及びウェアラブル(例えば、スマートウオッチ)であってよい。
【0013】
このネットワークトポロジについて更に詳述すると、クライアント装置102、104、及び/又は106は(それぞれに対応するローカルデータベース110、112、及び114とともに)ポリシーベンダが所有してよい。クライアント装置102、104、及び/又は106は、ポリシーデータを管理するためにサードパーティソフトウェアプログラムをダウンロードしてよい。ポリシーベンダからのポリシーデータは、ローカルデータベース110、112、及び/又は114にローカルに格納されてよい。別の例では、ポリシーデータは、リモートデータベース/サーバ116、118、及び/又は120に格納されてよい。別の例では、ポリシーデータは、ローカルデータベース及び外部データベースの両方に収容されてよい。ポリシーベンダは、ポリシーの構築、統治、又は施行の後に、ローカルデータベース110、112、114及びサーバ116、118、及び120と通信するように構成されたクライアント装置102、104、及び/又は106によりデータを送信してよい。ポリシーベンダからのポリシーデータは、ネットワーク108及び/又は衛星122経由で送信されてよい。ポリシーベンダデータは、サードパーティサーバによって受信されてよい。図1は、カスタマ環境において使用可能なネットワークトポロジを示している(即ち、クライアント装置102、104、及び/又は106はクライアント環境に属してよい)。
【0014】
図2は、本明細書に記載の、ポリシー管理のシステム及び方法を実装するための入力処理装置の一例を示す。入力処理装置200は、クライアント装置(例えば、クライアント装置102、104、及び/又は106)、リモートウェブサーバ装置(例えば、装置116、118、及び/又は120)、及び他の、ポリシーデータを管理するシステム及び方法を実装できる装置に埋め込まれてよい。入力処理システムは、1つ以上のデータ処理装置を含み、少なくとも1つのクライアントソースから提供されるデータを処理することに基づいてアルゴリズム、ソフトウェアルーチン、及び/又は命令を実行することが可能である。入力処理システムは、工場装着システムであってよく、又は特定の装置に対する増設ユニットであってよい。更に、入力処理システムは、汎用コンピュータ、又は専用の特殊用途コンピュータであってよい。クライアント装置又はリモートウェブサーバ装置等に対する入力処理システムの場所については、何の制限も課せられない。図2に示した実施形態によれば、本開示のシステムは、メモリ205、1つ以上のプロセッサ210、通信モジュール215、翻訳モジュール220、及び施行モジュール225を含んでよい。本技術の別の実施形態は、それらのモジュール及びコンポーネントを幾つか含んでよく、又は全て含んでよく、又は全く含まなくてよく、それとともに他のモジュール、アプリケーション、データ、及び/又はコンポーネントも含んでよい。更に又、幾つかの実施形態では、これらのモジュール及びコンポーネントのうちの2つ以上が単一モジュールに組み込まれてよく、且つ/又は、これらのモジュールのうちの1つ以上のモジュールの機能性の一部が別のモジュールに関連付けられてよい。
【0015】
メモリ205は、プロセッサ210上で1つ以上のアプリケーション又はモジュールを実行するための命令を格納してよい。例えば、メモリ205は、翻訳モジュール220、及び/又は施行モジュール225、並びに通信モジュール215の機能性を実行するために必要とされる命令の全て又は幾つかを収容するために、1つ以上の実施形態において使用されてよい。一般に、メモリ205は、情報を格納するために使用される全てのデバイス、機構、又は埋められるデータ構造を含んでよい。本開示の幾つかの実施形態によれば、メモリ205は、あらゆるタイプの揮発性メモリ、不揮発性メモリ、及び動的メモリを包含してよく、これらに限定されない。例えば、メモリ205は、ランダムアクセスメモリ、メモリ記憶装置、光学式メモリ装置、磁気媒体、フロッピーディスク、磁気テープ、ハードドライブ、SIMM、SDRAM、RDRAM、DDR、RAM、SODIMM、EPROM、EEPROM、コンパクトディスク、DVD、その他であってよい。幾つかの実施形態によれば、メモリ205は、1つ以上のディスクドライブ、フラッシュドライブ、1つ以上のデータベース、1つ以上のテーブル、1つ以上のファイル、ローカルキャッシュメモリ、プロセッサキャッシュメモリ、リレーショナルデータベース、フラットデータベース、その他を含んでよい。更に、当業者であれば理解されるように、更に多くの、情報を格納する装置及び技術がメモリ205として使用されてよい。
【0016】
通信モジュール215は、クライアント装置又はサーバ装置、他のクライアント装置、リモートウェブサーバ等を介して受信された情報、コマンドを送信/受信することに関連付けられている。これらの通信は、任意の適切なタイプの技術を用いてよく、そのような技術として、Bluetooth、WiFi、WiMax、セルラ(例えば、5G)、シングルホップ通信、マルチホップ通信、専用狭域通信(DSRC)、又は独自の通信プロトコルがある。幾つかの実施形態では、通信モジュール215は、翻訳モジュール220から出力された情報、及び施行モジュール225から出力された情報を、クライアント装置102、104、及び/又は106へ、並びに将来の使用に備えての格納のためにメモリ205へ送信する。幾つかの例では、通信モジュールは、サービスを使用するセキュアなサーバを通してHTTPプロトコル上に構築されてよい。
【0017】
翻訳モジュール220は、ポリシーを受信し、ポリシーの言語をクライアントのシステムの言語からマスタポリシー管理システムの言語に翻訳するように構成されている。例えば、ポリシーの構築時に使用される言語がクライアントごとに異なっていてよく、翻訳モジュール220は、マスタポリシー管理システムがポリシーを監視及び施行できるように、ポリシーをある言語に翻訳することが可能である。翻訳モジュール220は、任意のプラットフォームからのポリシーを翻訳することが可能である。翻訳モジュール220は、ベンダポリシーフレームワークをポリシーテンプレートのポリシーフレームワークに翻訳することが可能である。
【0018】
施行モジュール225は、ポリシーの属性に基づいて、ポリシーを監視して、ポリシーの施行を決定するように構成されている。施行モジュール225は、マスタポリシー管理システムが認証している翻訳済みポリシーの施行を監視することが可能である。施行モジュール225は、ポリシーの使用状況を評価してポリシーの違反を検出することが可能である。幾つかの実装形態では、施行モジュール225は、違反が検出されたときにアラートを発生させる。施行モジュール225は、翻訳されたポリシーフレームワークをベンダデータプラットフォームにマッピングし、ポリシーが施行されたことを確認することが可能であり、ポリシーが施行されたことの確認は、発行されたポリシーをベンダプラットフォームに配信して、任意の違反に関してポリシーを監視することにより行われる。
【0019】
図3は、本明細書に記載の、ポリシー管理の方法の一例300を示す。方法300のステップ302で、ポリシーを生成して施行するためのポリシーテンプレートのタクソノミを作成してよい。タクソノミの作成は、ビジネスユーザが、ビジネスに不可欠なデータに対するきめ細かいデータアクセス制御を確立し、データを機密制限のバケットごとにカテゴライズし、各バケットに対してフィルタリングルールを書くことによって行われる。
【0020】
方法300のステップ304で、データのタイプ又はユーザポリシー内のアクションの記述に基づいて、ポリシーテンプレートにメタデータタグをアタッチしてよい。メタデータタグは、タクソノミに基づいて正しいルールが適用されうることを保証するものである。方法300のステップ306で、ポリシーを受け取って施行するためのポリシーテンプレートを生成してよい。ポリシーテンプレートは、ポリシー用の各特性(例えば、ポリシー名、データのタイプ、地域固有のタクソノミ、開始日及び終了日、並びにポリシーのバージョン)を有してよい。ポリシービルダは、ポリシーテンプレートにメタデータタグをアタッチすることによって、機密データを識別してマスク/除去することが可能である。
【0021】
方法300のステップ308で、使用事例ごとの、並びに、ソースからのデータを処理するためのポリシーをポリシーテンプレート内に構築することが可能である。方法300のステップ310で、ポリシーの施行及び認証のためにポリシーをマスタポリシー管理システムの言語に翻訳してよい。方法300のステップ312で、ポリシーを施行してよい。方法300は、基本的なデータ又はソースへのアクセスを提供しながら、ポリシーを施行することが可能である。
【0022】
図4は、ポリシービルダ、ポリシー統治、並びにマッピング及び配信を含むポリシー管理システムの例400を示す。ポリシービルダ402は、任意の数のクライアント(例えば、クライアントA404、クライアントB406、及びクライアントN408)の特性に関するポリシーを構築することが可能である。ポリシービルダ402は、データアセットごとに、又はデータドメインごとに、又はデータタイプごとにポリシーを選択してオーサリングする(410)スチュワードシッププロセスを実施することが可能である。更に、ポリシービルダ402は、ポリシーに対するユーザタイプのアクセス及び制御をセットアップすることが可能である。例えば、機密データ(例えば、社会保障番号のような個人識別可能情報(PII))を保護するために、ポリシービルダ402は、データのアセスメント後に何らかの機密データがデータソースで見つかった場合には閲覧者に応じてその機密データがマスクされる、というポリシーを構築することが可能である。各ポリシーは、ポリシーの様々な特性を有するタクソノミ(例えば、ポリシーの構造)を含んでよい。ポリシービルダ402は、クライアントが任意のポリシーを記述できるポリシーテンプレートを作成することが可能である。ポリシーテンプレートは、ポリシー用の各特性(例えば、ポリシー名、データのタイプ、地域固有のタクソノミ、開始日及び終了日、並びにポリシーのバージョン)を有してよい。ポリシービルダは、ポリシーテンプレートにメタデータタグをアタッチすることによって、機密データを識別してマスク/除去することが可能である。ポリシー構築については、更なる詳細を図5及び図6にて示す。
【0023】
ポリシー統治412は、精査及び認証414、品質スコア付け416、ライフサイクル管理418、使用状況及び記録420、並びに報告及びアラート422を実施してよい。ポリシー統治412の精査及び認証414では、ポリシーを精査し、ポリシーに間違いがなければ認証してよい。ポリシー統治では、ポリシーが作成された時点から、ポリシーが配信されてデータアクセスアクティビティに関して監視される時点まで、ポリシーのライフサイクルを管理及び監視してよい。
【0024】
ポリシー統治412の品質スコア付け416では、ポリシーを評価して品質スコアを生成してよい。品質スコアは、ビジネス状況、ルール及び規制、オーサーの技量、改訂ステータス、及び他の関連する条件が考慮されて重みが割り当てられて作成される、所定の範囲(例えば、1~100)の累積スコアである。品質スコアは、ポリシーの除去又は更新が必要かどうかを示すことが可能である。
【0025】
ポリシー統治412のライフサイクル管理418では、ポリシーを管理し、ポリシーがポリシーの開始日から終了日まで施行された時期を追跡してよい。ポリシーのライフサイクルは、更新頻度、精査条件、承認、変更トリガ、及びコンプライアンス等の特性を含んでよい。ポリシー統治412の使用状況及び記録420では、ポリシーの構築時、ポリシーの終了時、ポリシーの更新頻度、又はポリシーの施行頻度を監視及び記録してよい。ポリシー統治412の報告及びアラート422では、ポリシーに関する全てのアクティビティを記録し、ポリシー違反があったとき(例えば、PIIが盗まれたとき)にアラートを作成してよい。
【0026】
マッピング及び配信424は、ポリシーフレームワーク426、ポリシーブローカ430、及びポリシーフレームワークを有するベンダデータプラットフォーム428を含んでよい。各ベンダ/クライアントは、ベンダプラットフォームに合わせてカスタマイズされたポリシーフレームワークを提供してよい。ポリシーフレームワーク426は、ベンダポリシーフレームワークをポリシーテンプレートのポリシーフレームワークに翻訳することが可能である。ポリシーブローカ430は、翻訳されたポリシーフレームワークをベンダデータプラットフォーム428にマッピングすることが可能である。ポリシーブローカ430は、ポリシーが施行されたことを確認することが可能であり、ポリシーが施行されたことの確認は、発行されたポリシーをベンダプラットフォームに配信して、任意の違反に関してポリシーを監視することにより行われる。
【0027】
図5は、ポリシー管理の方法の一例500を示す。方法500のステップ502で、ポリシーを作成する。方法500のステップ504で、ポリシーオーサリングプロセスを実施する。例えば、データを所有していて、そのデータへのアクセスを統治したいユーザが、ポリシーを直観的に作成することが可能である。方法500のステップ506で、標準ポリシータクソノミを実施する。標準ポリシータクソノミは、様々なソースシステムからのデータに適用可能な、フレキシブルなデータアクセスポリシーを実装することによって、統治ガードレールに対処する。
【0028】
方法500のステップ508で、ポリシーを精査し、却下又は承認する。ポリシーが却下された場合は、方法500のステップ524で、ポリシーのステータスを却下に変更してよい。ポリシーが承認された場合は、方法500のステップ510で、ポリシーを発行するかどうかを決定してよい。ポリシーが発行されない場合は、方法500のステップ526で、ポリシーのステータスを承認に変更してよい。ポリシーが発行される場合、方法500ではポリシーへの消費者アクセスを許可してよい。例えば、ポリシーコンシューマ518はポリシーQ512にアクセスし、ポリシーコンシューマ520はポリシーQ514にアクセスし、ポリシーコンシューマ522はポリシーQ516にアクセスする。
【0029】
図6は、ポリシーを構築する方法の一例600を示す。方法600のステップ602で、データアクセス制御ポリシー(例えば、きめ細かいデータアクセス制御ポリシー)を作成してよい。きめ細かいデータアクセスポリシーは、データアクセスに対するきめ細かい制御(例えば、誰がどのデータにアクセスしてよいか、そのデータに対してどのようなアクションが実施可能か、誰がアクセス制御ポリシーをオーサリング又は変更できるか等の制御)を実現する。方法600のステップ604で、ポリシーに特性を追加してよい。追加される特性として、名前、タイプ、タクソノミ、地域、開始日、終了日、及びバージョンがあってよい。方法600のステップ606で、ポリシーを精査し、ポリシーに追加された特性を承認又は却下してよい。方法600において特性が却下された場合は、ポリシーに対して特性の追加及び/又は除去を行い、ポリシーを再度精査してよい。
【0030】
特性が承認された場合は、方法600のステップ608で、そのルールセットのためのポリシールールセットを作成してよい。ルールセットは、データのタイプ及びポリシーの範囲に基づく。方法600のステップ610で、ポリシーに対するアクセス制御リスト(ACL)を作成してよい。ACLは、役割、レベル、範囲(例えば、データセット)、及びデータを含んでよい。方法600のステップ612で、ポリシー内のデータ要素にタグを追加してよい。方法600のステップ614で、ポリシーの施行ルールを決定してよい。施行ルールは、ポリシー内のデータのタグ付け(例えば、PII等の機密データ)及び/又はデータの変換(例えば、データのトークン化、除去、又はマスク)を行ってよい。幾つかの実装形態では、データ要素にタグを追加することにより、施行ルールにルールを追加することが可能である。幾つかの実装形態では、方法600において、施行ルールからデータ要素(DE)を選択してよい。方法600のステップ616で、ポリシーを精査し、承認又は却下してよい。ポリシーが却下された場合、方法600では、ステップ608に戻ってポリシールールセットを作成/更新してよい。ポリシーが承認された場合は、方法600のステップ618で、更なるルールを追加する(ステップ610に戻る)かどうかを決定してよく、又は方法600のステップ620でポリシーを発行してよい。
【0031】
図7は、本明細書に記載の実施形態のうちの1つ以上の実施形態を実装できる適切な動作環境の一例を示す。これは、適切な動作環境の一例に過ぎず、使用又は機能性の範囲に関して何らかの制限を示唆するものではない。使用に適切であると考えられる他のよく知られたコンピューティングシステム、環境、及び/又は構成として、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルド又はラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な民生用電子機器(スマートフォン等)、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、前述のシステム又は装置を任意に含む分散コンピューティング環境等があり、これらに限定されない。
【0032】
その最も基本的な構成では、動作環境700は、典型的には、少なくとも1つの処理ユニット702及びメモリ704を含む。コンピューティング装置の厳密な構成及びタイプに応じて、(いろいろある中でも特に、検出された装置に関連する情報、関連付け情報、個人別ゲートウェイ設定、及び本明細書に開示の方法を実施する命令を記憶する)メモリ704は、揮発性メモリ(例えば、RAM)、不揮発性メモリ(例えば、ROM、フラッシュメモリ等)、又はこれら2つの何らかの組み合わせであってよい。この最も基本的な構成を、図7では破線706で示している。更に、環境700は又、ストレージ装置(リムーバブル708、及び/又は非リムーバブル710)を含んでよく、そのようなストレージ装置として磁気式又は光学式のディスク又はテープがあり、これらに限定されない。同様に、環境700は又、入力装置714(例えば、キーボード、マウス、ペン、音声入力等)及び/又は出力装置716(例えば、ディスプレイ、スピーカ、プリンタ等)を有してよい。環境700は又、1つ以上の通信接続712(例えば、LAN、WAN、ポイントツーポイント等)を含んでよい。
【0033】
動作環境700は、典型的には、少なくとも何らかの形態のコンピュータ可読媒体を含む。コンピュータ可読媒体は、動作環境を構成する処理ユニット702又は他の装置からアクセス可能な、任意の利用可能な媒体であってよい。限定ではなく例として、コンピュータ可読媒体は、コンピュータストレージ媒体及び通信媒体を含んでよい。コンピュータストレージ媒体は、コンピュータ可読命令、データ構造体、プログラムモジュール、又は他のデータ等の情報を記憶するための任意の方法又は技術で実装される、揮発性及び不揮発性、リムーバブル及び非リムーバブルの媒体を含む。コンピュータストレージ媒体としては、RAM、ROM、EEPROM、フラッシュメモリ、又は他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)、又は他の光記憶装置、磁気カセット、磁気テープ、磁気ディスクストレージ、又は他の磁気ストレージ装置、又は他の任意の、所望の情報を記憶することに使用可能な有形媒体がある。コンピュータストレージ媒体は、通信媒体を含まない。
【0034】
通信媒体は、非一時的コンピュータ可読命令、データ構造体、プログラムモジュール、又は他のデータを具体化する。コンピュータ可読命令は、変調されたデータ信号の形で搬送されてよく、例えば、搬送波又は他の搬送メカニズム、及び任意の情報配信媒体で搬送されてよい。「変調されたデータ信号」という用語は、信号の特性のうちの1つ以上の特性が信号内の情報をエンコードするように設定又は変更される信号を意味する。限定ではなく例として、通信媒体は、有線媒体(例えば、有線ネットワーク又は直接有線接続)及び無線媒体(例えば、音響、RF、赤外線、及び他の無線媒体)を含む。上述の媒体のうちの任意の媒体の組み合わせも、当然ながらコンピュータ可読媒体の範囲に含まれる。
【0035】
動作環境700は、1つ以上のリモートコンピュータとの論理接続を使用するネットワーク環境で動作する単一コンピュータであってよい。リモートコンピュータは、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置、又は他のコモンネットワークノードであってよく、典型的には、上述の要素のうちの多数又は全ての要素、並びにそのようには言及されていない他の要素を含む。論理接続は、利用可能な通信媒体によってサポートされている任意の方法を含んでよい。そのようなネットワーク環境は、オフィス、企業規模コンピュータネットワーク、イントラネット、及びインターネットに普通にある。
【0036】
本開示の態様は、例えば、本開示の態様による方法、システム、及びコンピュータプログラム製品のブロック図及び/又は動作図を参照して上述されている。各ブロックに記載された機能/動作は、どのフローチャートにおいても図示の順序と異なる順序で実施されてよい。例えば、連続するように示されている2つのブロックが、実際には、ほぼ同時に実行されてもよく、必要とされる機能性/動作によっては、逆の順序で実行されることがあってもよい。
【0037】
本出願において示されている1つ以上の態様の説明及び図解は、いかなる形でも、特許請求されている本開示の範囲を限定又は制限するものではない。本出願において示されている態様、例、及び詳細は、所有物を伝達して、特許請求されている開示の最良の形態を他者が作成及び使用することを可能にするように、十分に検討されている。特許請求されている開示は、本出願において示されているいずれかの態様、例、又は詳細に限定されるように解釈されるべきではない。様々な特徴(構造的特徴及び方法論的特徴の両方)は、組み合わされて図示及び説明されているか、個別に図示及び説明されているかに関係なく、特定の特徴セットを有する実施形態を生成する為に、選択的に含まれたり省かれたりするものとする。本出願の説明及び図解を提供された当業者は、特許請求された開示の広い範囲から逸脱しない、本出願において具体化された一般的発明概念の広い態様の趣旨の範囲に含まれる変形形態、修正形態、及び代替態様をイメージされるであろう。
【0038】
前述の内容から理解されるように、本発明の具体的な実施形態は、例示を目的として本明細書に示されているが、本発明の範囲から逸脱しない限り、様々な修正が行われてよい。従って、本発明は、添付の特許請求項によって限定される場合を除き、限定されない。
図1
図2
図3
図4
図5
図6
図7
【国際調査報告】