IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ベイジン バイトダンス ネットワーク テクノロジー カンパニー リミテッドの特許一覧

特表2025-501364データを処理するための方法及びシステム
<>
  • 特表-データを処理するための方法及びシステム 図1
  • 特表-データを処理するための方法及びシステム 図2
  • 特表-データを処理するための方法及びシステム 図3
  • 特表-データを処理するための方法及びシステム 図4
  • 特表-データを処理するための方法及びシステム 図5
  • 特表-データを処理するための方法及びシステム 図6
  • 特表-データを処理するための方法及びシステム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2025-01-17
(54)【発明の名称】データを処理するための方法及びシステム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20250109BHJP
【FI】
G06F21/62 354
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024541002
(86)(22)【出願日】2022-12-19
(85)【翻訳文提出日】2024-08-15
(86)【国際出願番号】 CN2022139938
(87)【国際公開番号】W WO2023130942
(87)【国際公開日】2023-07-13
(31)【優先権主張番号】63/297,469
(32)【優先日】2022-01-07
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/694,540
(32)【優先日】2022-03-14
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】520476341
【氏名又は名称】北京字節跳動網絡技術有限公司
【氏名又は名称原語表記】Beijing Bytedance Network Technology Co., Ltd.
【住所又は居所原語表記】Room B-0035, 2/F, No.3 Building, No.30, Shixing Road, Shijingshan District Beijing 100041 China
(74)【代理人】
【識別番号】110004381
【氏名又は名称】弁理士法人ITOH
(72)【発明者】
【氏名】ジャン,ジエンチン
(72)【発明者】
【氏名】ルオ,ジォンチン
(72)【発明者】
【氏名】ティエン,ジポン
(72)【発明者】
【氏名】サン,リフォン
(72)【発明者】
【氏名】ドゥ,ムゥ
(72)【発明者】
【氏名】シェン,ルゥオシン
(72)【発明者】
【氏名】ジャン,シュアン
(57)【要約】
データを処理するためのシステム及び方法が説明される。より具体的には、問い合わせ要求を受信し、前記問い合わせ要求内でデータパターンを識別してもよい。次に、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除してもよい。したがって、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信してもよい。応答内の個人識別情報を仮名化することにより、応答内に含まれる仮名化された個人識別情報及びデータをクライアントに提供してもよい。
【選択図】図6
【特許請求の範囲】
【請求項1】
データを処理するための方法であって、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を含む方法。
【請求項2】
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
をさらに含む請求項1に記載の方法。
【請求項3】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項2に記載の方法。
【請求項4】
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
をさらに含む請求項2に記載の方法。
【請求項5】
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
をさらに含む請求項2に記載の方法。
【請求項6】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項5に記載の方法。
【請求項7】
前記特定のゲートウェイは前記管轄エンティティに関連付けられ、前記第2の特定のゲートウェイは前記第2の管轄エンティティに関連付けられている
請求項6に記載の方法。
【請求項8】
データを処理するためのシステムであって、前記システムは、記憶領域と、セキュリティプライバシーのためのデータアクセスゲートウェイと、を備え、前記セキュリティプライバシーのためのデータアクセスゲートウェイは、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を実行するように設定されているシステム。
【請求項9】
セキュリティプライバシーのためのデータアクセスゲートウェイは、
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
を実行するように設定されている請求項8に記載のシステム。
【請求項10】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項9に記載のシステム。
【請求項11】
セキュリティプライバシーのためのデータアクセスゲートウェイは、
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
を実行するように設定されている請求項9に記載のシステム。
【請求項12】
セキュリティプライバシーのためのデータアクセスゲートウェイは、
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
を実行するように設定されている請求項9に記載のシステム。
【請求項13】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項12に記載のシステム。
【請求項14】
前記特定のゲートウェイは前記管轄エンティティに関連付けられ、前記第2の特定のゲートウェイは前記第2の管轄エンティティに関連付けられている
請求項13に記載のシステム。
【請求項15】
メモリとプロセッサとを備える電子装置であって、前記メモリは1つ又は複数のコンピュータ命令を記憶するために使用され、前記1つ又は複数のコンピュータ命令は、前記プロセッサにより実行された場合、前記プロセッサに、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を実行させる電子装置。
【請求項16】
前記プロセッサは、
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
を実行するように設定されている請求項15に記載の電子装置。
【請求項17】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項16に記載の電子装置。
【請求項18】
前記プロセッサは、
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
を実行するように設定されている請求項16に記載の電子装置。
【請求項19】
前記プロセッサは、
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
を実行するように設定されている請求項16に記載の電子装置。
【請求項20】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項19に記載の電子装置。
【発明の詳細な説明】
【背景技術】
【0001】
データセンターやコンテンツ配信ネットワーク(CDN:content distribution network)のようなエッジコンピューティング技術は、エンドユーザにより近い場所でサービスを実行し、コンテンツをキャッシュすることにより、サービス品質を向上させるために広く利用されている。多くの企業は、世界中に分布し、異なる地域(国、国家、州、県、地域など)に位置するデータセンターを利用することにより、コストを削減し、サービス品質をさらに向上させている。企業が使用するデータセンターの中には、自社で構築されたものであって、商用ベンダーによりサポートされていないが他の方法により自社構築のデータセンターにより利用可能になった、プライベートなソフトウェアスタックやプロトコルを利用しているものがある。しかしながら、プライベートなソフトウェアを使用したり、自社構築のデータセンターに常駐しているこのようなプライベートなソフトウェアにアクセスしたりすることは、ユーザのプライバシー上のリスクを生じさせる可能性がある。例えば、ユーザのインターネットプロトコルアドレス、ユーザ名、パスワード、支払い情報、及び他のユーザのセンシティブなデータを含むがこれらに限定されないユーザ情報は、識別、追跡、及び/又は他の方法で漏洩される可能性がある。場合によっては、第1の管轄区域(例えば、第1の国、国家、州、県、地域など)の従業員又は別の形で第1の管轄区域に関連付けられた従業員は、第1の管轄区域とは異なる第2の管轄区域(例えば、第2の国、国家、州、県、地域など)に関連付けられたユーザデータに意図的又は非意図的にアクセスする可能性がある。ユーザデータとユーザプライバシーが最も懸念される問題であるため、潜在的なセキュリティ問題とプライバシー問題は、特にユーザ及びデータプライバシーの異なる規制を有する管轄区域において、企業により提供されるサービスの採用及び/又は自社構築のデータセンターの採用を危うくする可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0002】
本開示の例によれば、第1の管轄区域に位置するデータセンターに常駐するデータへのデータアクセスを制限及び/又は検証するために、信頼性のある安全で互換性のある集中型データチェックポイントを提供する汎用のインフラストラクチャ、ソリューション、及びフレームワークが記載される。例えば、第1の管轄区域に滞在する企業の従業員は、その第1の管轄区域のユーザ及びデータプライバシーの規制により拘束されてもよく、第2の管轄区域に滞在する企業の従業員は、第1の管轄区域のユーザ及びデータプライバシーの規制、第2の管轄区域のデータセキュリティ及びプライバシー規制、及び第1の管轄区域と第2の管轄区域の間に存在する可能性のあるユーザ及びデータプライバシー規制に拘束されてもよい。本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第2の管轄区域に滞在しているか、又は、第2の管轄区域にその他の理由で関連付けられる従業員による、第1の管轄区域に位置する第1のデータセンターにおけるデータへのアクセスが制限されることを保証する。すなわち、第2の管轄区域に滞在しているか、或いは第2の管轄区域にその他の理由で関連付けられる従業員は、どのデータが第1の管轄区域に位置するデータセンターにおいてアクセスできるかについて制限される。言い換えれば、本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第1の管轄区域に位置するデータセンターにおける承認されたデータのみが第2の管轄区域に滞在する、又は第2の管轄区域にその他の理由で関連付けられる企業の従業員により、例えば内部ウェブアプリケーション内で実現された内部アクセスアプリケーション及びプロセスを介してアクセス可能であることを保証する。
【0003】
本開示の例によれば、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、特定のタイプのユーザ又は従業員からの全てのトラフィックを制限し、その特定のトラフィックを対応するゲートウェイに導く集中型データアクセスポイントを提供する。次に、この対応するゲートウェイは、データをスキャンし、適用されたデータスキーマをチェックすることにより、ユーザ又は従業員がどのようなデータを要求しているかを理解し、そして、要求に関連付けられたデータのタイプ又はデータのカテゴリに基づいて、ポリシーリポジトリから、適用可能なポリシーを決定する。したがって、異なるタイプのデータ処理により、異なる管轄区域からのユーザ又は従業員が、第1の管轄区域のデータセンターから、コンプライアンス及び規制要件のために記憶及び保護されるセンシティブなデータを含んでもよいデータサブセットの異なるセットを取得することが保証される。すなわち、同じゲートウェイが使用されてもよいが、データアクセスの発信元、又は要求されている情報によっては、異なるポリシーが要求又は要求されたデータに適用されてもよい。
【0004】
本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、セキュリティプライバシーのためのデータアクセスゲートウェイと、セキュリティプライバシーのためのデータアクセスゲートウェイ内で動作する1つ又は複数のアプリケーションのオペレーションとの詳細を含む。セキュリティプライバシーのためのデータアクセスゲートウェイ内で動作するアプリケーションの例は、ログ取り戻しサービスを含んでもよいが、これに限定されない。したがって、セキュリティプライバシーのためのデータアクセスゲートウェイは、単一の入口と、集中されたデータ処理及び第三者によって検証及び監査可能でポリシー又はコンプライアンス要件の変更にも適応できるポリシー実施とを提供する。すなわち、セキュリティプライバシーのためのデータアクセスゲートウェイは、データセンター内の全ての承認/登録された内部アプリケーションの代理として機能してもよい。さらに、セキュリティプライバシーのためのデータアクセスゲートウェイは、保護されるデータへのいかなるアクセスもブロックし、エンジニアリングデータのような承認されたデータのみが、第1の管轄区域とは異なる第2の管轄区域に位置しているか、或いは第2の管轄区域にその他の理由で関連付けられる企業従業員によりアクセス可能であることを保証することができる。さらに、セキュリティプライバシーのためのデータアクセスゲートウェイを介してアクセスされる全てのデータを、監査及び検証することができる。
【課題を解決するための手段】
【0005】
本開示の例によれば、データを処理するための方法が説明される。前記方法は、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を含む。
【0006】
本開示の例によれば、データを処理するためのシステムが説明される。前記システムは、記憶領域と、セキュリティプライバシーのためのデータアクセスゲートウェイと、を備えてもよく、前記セキュリティプライバシーのためのデータアクセスゲートウェイは、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を実行するように設定されている。
【0007】
本開示の例によれば、電子装置が説明される。前記電子装置は、メモリとプロセッサとを備えてもよく、前記メモリは1つ又は複数のコンピュータ命令を記憶するために使用され、前記1つ又は複数のコンピュータ命令は、前記プロセッサにより実行された場合、前記プロセッサに、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を実行させる。
【0008】
前記1つ又は複数の態様のうちのいずれかは、前記1つ又は複数の態様のうちのいずれかの他の態様と組み合わされる。本明細書で説明される1つ又は複数の態様のいずれかである。
【0009】
本概要は、以下の「発明を実施するための形態」でさらに説明される構想の抜粋を簡略化された形で紹介するために提供されるものである。本概要は、特許請求される主題事項の主要特徴又は基本特徴を識別することを目的とするものでもなければ、特許請求される主題事項の範囲を限定することを目的とするものでもない。例示の追加の態様、特徴、及び/又は利点は、以下の説明において部分的に説明され、説明から部分的に明らかになるか、又は本開示の実施により理解される。
【図面の簡単な説明】
【0010】
任意の特定の要素又は動作についての議論を容易に識別させるために、符号の中の最上位の有効な1つの数字又は複数の数字は、その要素が最初に取り入れられた図を参照する。
【0011】
図1】本開示の例にかかる汎用のインフラストラクチャ、ソリューション、及びフレームワークの例示的なアーキテクチャを示す図である。
図2】本開示の例にかかる、登録要求処理の例を示す図である。
図3】本開示の例にかかる、ウォレット情報記憶装置のような情報記憶装置への問い合わせを実現する例示的なオペレーションプロセス300を示す図である。
図4】本開示の例にかかるデータアクセスゲートウェイのデータプラットフォームの例を示す図である。
図5】本開示の例に従って示される、要求元エンティティからの到来する要求を適切なゲートウェイにルーティングし、到来する要求に関連付けられるポリシーを決定し、このポリシーを要求に適用し、例えば、要求内で受信されたデータ及び/又は要求元エンティティに向かうデータにこのポリシーを適用するがこれに限定されない、簡略化された方法を示す図である。
図6】本開示の例にかかる、データを処理するための簡略化された方法を示す図である。
図7】本開示の態様を実施するために利用可能なコンピューティング装置の物理的コンポーネント(例えば、ハードウェア)を示すブロック図である。
【発明を実施するための形態】
【0012】
以下の詳細な説明では、本明細書の一部を構成し、且つ特定の態様又は例を図示により示した添付図面を参照する。本開示から逸脱することなく、これらの態様を組み合わせたり、他の態様を利用したり、構造変更を行ったりしてもよい。これらの態様は、方法、システム、又は装置として実施されてもよい。したがって、これらの態様は、ハードウェア実現、完全なソフトウェア実現、又はソフトウェア及びハードウェアの態様を組み合わせた実現の形態を取ってもよい。したがって、以下の詳細な説明は限定的であると理解されるべきではなく、本開示の範囲は、添付の特許請求の範囲及びその均等物により限定されるものである。
【0013】
本明細書で提供される例において、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第1の管轄区域にあるオペレーションセンターにいる従業員が、第2の管轄区域にある企業従業員によるデータスキーマ提案をレビューし承認する機会を与えるオペレーション保証モデルを含み、このようなスキーマ提案は、レビューされると、直ちに有効にされてもよい。さらに、別のエンティティがスキーマレビュープロセス全体を監査し、何かが間違っているように見える場合、又はその他の理由で適切でない場合には、サポートチケットを開くことができる。そのため、第1の管轄区域内のオペレーションセンターに位置する従業員は、サービスレベル契約(SLA)の下でチケットに応答することができる。さらに、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第2の管轄区域に位置する企業従業員がセキュリティプライバシーコードリポジトリ用のデータアクセスゲートウェイへパッチを提出し、更新を実行するオプションを許可するためのプロセスを決定するパスを、第2の管轄区域に位置するエンティティ及び企業に提供する。本開示の例によれば、信頼アクセスプロトコルは、既存のロール、新しいロール、及び既存の信頼されたロールに適用されるように設定されてもよい。このようなプロトコルは、オペレーションセンター、従業員、場所などに基づいて設定されてもよい。
【0014】
図1は、本開示の例にかかる汎用のインフラストラクチャ、ソリューション、及びフレームワーク100の例示的なアーキテクチャを示す図である。汎用のインフラストラクチャ、ソリューション、及びフレームワーク100の例示的なアーキテクチャは、特定のタイプのユーザ又は従業員からの全てのトラフィックを制限し、その特定のトラフィックを対応するゲートウェイに導く集中型データアクセスポイントを提供してもよい。例えば、データ要求を作成する公衆ネットワークユーザ104は、まず、データ要求をセキュリティプライバシーのためのデータアクセスゲートウェイ108に送信してもよく、公衆ネットワークユーザ104は、第1の管轄区域112内に滞在してもよいため、このような要求はロードバランサ/ゲートウェイエージェント116に提供されてもよく、ここで、ロードバランサ/ゲートウェイエージェント116は、要求を本番(production)データセンター120に提出する前にデータアクセススキーマを検証及び監査してもよく、このような要求されたデータは返されてもよい。別の例として、第1の管轄区域112に滞在する社内ネットワークユーザ124は、セキュリティプライバシーのためのデータアクセスゲートウェイ108に要求を発送してもよく、社内ネットワークユーザ124は、第1の管轄区域112内に滞在してもよく、第1の管轄区域112は、本番データセンター120が滞在する管轄区域と同じであるため、このような要求は、第1の管轄区域112に固有のゲートウェイ(例えば128)に提供されることができる。したがって、内部のデータセンタープラットフォーム132における1つ又は複数のアプリ/データ登録センター126は、社内ネットワークユーザ124により発送された要求にサービスを提供するために使用されてもよい。別の例において、第2の管轄区域140に滞在する社内ネットワークユーザ136(例えば、本番データセンター120の管轄区域(例えば、112)とは異なる管轄区域に滞在する社内ネットワークユーザ及び/又は第1の管轄区域112に滞在する社内ネットワークユーザ124)は、本番データセンター120にデータ要求を発送してもよく、このようなデータ要求は、第2の管轄区域140及び/又は第1の管轄区域112以外の管轄区域に固有の第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144に特定的にルーティングされてもよい。したがって、第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144は、この特定の要求に対処し、アプリ/データ登録センターを使用してこの要求にサービスを提供してもよい。第1の管轄区域112に滞在する社内ネットワークユーザ124は、ユーザ124に関連付けられる位置情報、ユーザ124に関連付けられるコンピューティング装置からの発信要求に関連付けられる位置情報、ユーザ124に関連付けられるセキュリティポリシー、ユーザ1234に関連付けられるユーザ名識別子など、のうちの1つ又は複数(これらに限定されない)に基づいて、第1の管轄区域112に滞在する社内ネットワークのユーザ124として識別されてもよい。第2の管轄区域140に滞在する社内ネットワークユーザ136は、ユーザ136に関連付けられる位置情報、ユーザ136に関連付けられるコンピューティング装置からの発信要求に関連付けられる位置情報、ユーザ136に関連付けられるセキュリティポリシー、ユーザ136に関連付けられるユーザ名識別子など、のうちの1つ又は複数(これらに限定されない)に基づいて、第2の管轄区域140に滞在する社内ネットワークのユーザ136として識別されてもよい。データ要求に対応する又はその他の理由でデータ要求を処理するように選択されたゲートウェイエージェント116は、次に、受信したデータをスキャンし、適用されたデータスキーマをチェックすることにより、ユーザ又は従業員がどのようなデータを要求しているかを理解し、そして、要求に関連付けられたデータのタイプ又はデータのカテゴリに基づいて、セキュリティポリシーリポジトリ122から適用可能なポリシーを決定する。したがって、異なるタイプのデータ処理により、異なる管轄区域からのユーザ又は従業員が、第1の管轄区域112に位置する本番データセンター120から、コンプライアンス及び規制要件のために記憶及び保護されるセンシティブなデータを含んでもよいデータサブセットの異なるセットを取得することが保証される。すなわち、同じゲートウェイ108が使用されてもよいが、データアクセスの発信元、又は要求されている情報によっては、異なるポリシーが要求又は要求されたデータに適用されてもよく、ここで、ポリシーは、データリポジトリから取り戻され、ユーザを取り囲むコンテキストに基づいてもよい。例えば、ユーザ識別子、ユーザのモバイルコンピューティング装置に関連付けられた要求発信識別子(例えば、IPアドレス)、及び/又はポリシーを識別するために利用される他の情報は利用されてもよい。いくつかの例において、社内ネットワークユーザ用のゲートウェイ128と、第2の管轄区域の社内ネットワークユーザ用のゲートウェイ144とは、同じ装置146において存在してもよい。
【0015】
本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワーク100は、セキュリティプライバシーのためのデータアクセスゲートウェイ108と、セキュリティプライバシーのためのデータアクセスゲートウェイ108内で動作する1つ又は複数のアプリケーション、例えば、ログ取り戻しサービスを含むがこれに限定されないアプリケーションのオペレーションとの詳細を含む。したがって、セキュリティプライバシーのためのデータアクセスゲートウェイ108は、単一の入口と、集中されたデータ処理及び第三者によって検証及び監査可能でポリシー又はコンプライアンス要件の変更にも適応できるポリシー実施とを提供する。すなわち、セキュリティプライバシーのためのデータアクセスゲートウェイ108は、本番データセンター120内の全ての承認/登録された内部アプリケーションの代理として機能してもよい。さらに、セキュリティプライバシーのためのデータアクセスゲートウェイ108は、保護されるデータへのいかなるアクセスもブロックし、エンジニアリングデータのような承認されたデータのみが、第1の管轄区域112とは異なる第2の管轄区域に位置しているか、或いは第2の管轄区域にその他の理由で関連付けられる企業従業員によりアクセス可能であることを保証することができる。さらに、セキュリティプライバシーのためのデータアクセスゲートウェイ108を介してアクセスされる全てのデータを、監査及び検証することができる。いくつかの例において、セキュリティプライバシーのためのデータアクセスゲートウェイ108は、内部データプラットフォーム132と本番データセンター120とを追加として含んでもよい。いくつかの例において、セキュリティプライバシーのためのデータアクセスゲートウェイ108は、内部データセンタープラットフォーム132と本番データセンター120とを含むデータセンター106とは別々であってもよい。
【0016】
制御プレーンは、承認されたデータ(カタログ、ラベル、及びスキーマ)及びアプリケーションを登録するメカニズムを提供してもよい。このような制御プレーンは、社内ネットワークユーザ用のゲートウェイ128により共有されてもよい。制御プレーンには、コントロールセンターを介して、承認されたアプリケーション及びチャネルを登録/登録解除するタスク、及び、登録されたアプリケーション/チャネルにより搬送される構造化データを登録及びラベル付けするタスクが与えられてもよい。ラベル付けされていないデータはセンシティブなデータとみなされてもよく、そのデータを搬送するAPIはブロックされる。制御プレーンにはさらに、データ処理ポリシーを定義及び/又は更新するタスクが与えられてもよい。
【0017】
図2は、本開示の例にかかる、登録要求処理の例を示す図である。図2に示すように、第2の管轄区域(例えば140)に位置する企業の従業員又は会社ユーザ202は、アプリ/データ登録センター204に登録要求を送信してもよい。信頼されたエンティティ206は、アプリ/データ登録センター204を介して要求をレビュー及び承認してもよい。デフォルトでは、承認されたアプリ/チャネル/データスキーマは、データプレーン(データ登録サービス148)にプッシュ又はプルされ、直ちに有効にされるか、又は他の方法で実施されることができる。信頼されたエンティティレビュー者208は、信頼されたエンティティ206により行われたレビュー決定を監査及び/又はレビューすることができる。いくつかの例において、必要であれば、信頼されたエンティティレビュー者208は、信頼されたエンティティ206により行われた決定をオーバーライドしてもよい。
【0018】
新しく登録されたアプリケーションには、新しいデータカタログ、新しいデータラベル、及びデータ定義とも称される新しいデータスキーマが含まれてもよい。データカタログは、承認されたデータ、保護されるデータ、及び/又はセンシティブなデータを含むがこれらに限定されない、全てのデータの分類を定義するか、又は他の形式で含んでもよい。承認されたデータの分類は、カテゴリ識別子により示されてもよく、データの種類とデータに割り振られた詳細なカテゴリに依存してもよい。例えば、いくつかのデータは、第1の管轄区域(例えば112)にある企業又は第2の管轄区域(例えば140)にある企業において存在するデータとして定義されてもよい。このようなカタログ化に依存して、データ型に、1つ又は複数の詳細、ラベルなどを割り振ってもよい。
【0019】
データラベルは、データ型及びセマンティック型を含むデータカテゴリを表してもよい。一例には、ビデオホスティングプラットフォーム(VHP:video hosting platform)のアカウント識別子として使用される電子メールアドレスが含まれてもよい。例えば、データラベルは次のように表されてもよい。
【数1】
【0020】
いくつかの例において、データスキーマは、要求又は応答内のペイロードとして使用される完全なデータオブジェクトを定義するか、又は他の形式で含んでもよい。データスキームは、一組の単一のデータフィールド又はネストされたデータオブジェクトを含んでもよい。データスキームの一例は、応答内のビデオホスティングプラットフォーム(VHP)のアカウントに関連付けられた電子メールアドレスを含み、以下のように表されてもよい。
【数2】
【0021】
属性は、異なるセキュリティ要件又はコンテキストに関する、データラベルの属性を示してもよい。特定の属性は、名前空間と値とにより定義されるか、他の形式で名前空間と値とを含んでもよく、ここでは、名前空間がセキュリティ要件又はコンテキストを定義するか、又は他の形式で含む。例えば、「Data_Compliance」として識別されるプロジェクト内のemail_addressの属性は保護されており、可視性はプライベートである。属性の例は次の通りに提供されてもよい。
【数3】
【0022】
ポリシーはポリシー規則を含んでもよく、ポリシー規則は、主語と、目的語と、動作との三つ組を含んでもよい。ポリシーは全体として、所定の主語と、目的語に実行されるべき動作とを示す。例えば、ポリシーは、プロジェクトの下での属性が保護されるデータに、第2の管轄区域(例えば、136)に位置する企業の従業員がアクセスする場合、そのデータを全て匿名化してもよい。
【0023】
上記の汎用のインフラストラクチャ、ソリューション、及びフレームワークを実現することは、
(a)第1の管轄区域に位置するデータセンターのための本番環境におけるデータトラフィックの完全制御を提供することと、
(b)信頼されたエンティティがメタデータを排他的に管理するため、メタデータの完全制御を提供することと、
(c)信頼されたエンティティが、制御プレーンにおける、登録されたアプリケーション、データカタログ/ラベル/スキーマ及びポリシーの最終承認者となることを許可することと、
(d)データが構造化されているため、動的なデータ構造を制限し又は許可しないように、データプレーンにおいて組込みのスキーマ検証を実行することと、及び
(e)各データフィールドに業務利用情報を注釈し、データ型、例えばプロジェクト「Data_Compliance」を例えばデータ型としてラベル付けすることと、
により、セキュリティを強化する。
【0024】
本開示の例によれば、信頼されたエンティティ、例えば信頼されたエンティティデータセンター106/110は、信頼されたエンティティデータセンター106/110内に、内部プラットフォームサービス134及び本番データセンター120を含むソーンなど(これに限定されない)の隔離された領域をセットアップする能力及び設定を含んでもよい。すなわち、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業のネットワークユーザ(例えば従業員136)から第1の管轄区域(例えば112)に位置する内部プラットフォームサービス134及び/又は本番データセンター(例えば120)へ、第2の管轄区域の社内ネットワークユーザ用のゲートウェイ(例えば144)を介してトラフィックをルーティングする能力及び設定を提供してもよい。従って、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業の従業員(例えば136)からサービスゾーンを介して第1の管轄区域(例えば112)に位置するオペレーションセンターへのトラフィックを許可する能力を提供してもよい。例えば、信頼されたエンティティは、メタデータ同期のために、トラフィックがサービスゾーンから信頼ゾーンに入ることを許可する能力を提供してもよい。いくつかの例において、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業の従業員(例えば136)から信頼区域へのトラフィックと、第1の管轄区域に位置するオペレーションセンターから信頼区域へのトラフィックとを拒否/不許可する能力を提供してもよく、ここで、信頼区域は、内部プラットフォームサービス134及び/又は内部データセンタープラットフォーム132へのアクセスを含んでもよい。信頼されたエンティティは、第2の管轄区域に位置する企業の従業員をルーティングするために専用のロードバランサ及びデータプレーンをホストする隔離されたゾーンであってもよい、第2の管轄区域の社内ネットワークユーザのためのオペレーションゲートウェイ144を構築及び管理してもよく、一方、第2の管轄区域の社内ネットワークのユーザのためのオペレーションゲートウェイ144は、第2の管轄区域に位置する企業とは異なる企業により所有及び/又は運用される信頼されたエンティティにより所有及び/又は運用されてもよい。
【0025】
図3は、本開示の例にかかる、ウォレット情報記憶装置のような情報記憶装置への問い合わせを実現する例示的なオペレーションプロセス300を示す図である。プロセス300は301において開始されてもよく、301において、ネットワークブラウザを使用するユーザは、va-wallet-test.domain.net/page/accountInfoのようなウォレットサービスページにアクセスしてもよい。302では、サービスを利用し、ウォレットサービスページにアクセスする従業員がまだログインしていない場合、要求を認証シングルサインオン(SSO)サービスに導き、認証を完了させ、SSOトークンを取得してもよい。したがって、employee_id、名前、電子メール、及び場所は既知であるか、サインオンプロセスなどから提供されてもよい。例えば、303において、名前、電子メール、employee_id、及び場所を、例えばjavascriptを介して入力又は受信してもよい。例えば、JavaScript(登録商標)は次の通りであってもよい。
【数4】
いくつかの例において、アクセスの場所又はユーザの場所は単一のサインオンサービスを使用して確認されてもよい。
【0026】
304において、http要求は、要求の主題であるUserIDに基づいて利用情報を要求してもよい。305において、登録されたアプリケーション及びそれらの機能は、パラメータである従業員の勤務地ssoUser.location及びアプリケーションデプロイメント環境process.env.ZONEを含んでもよい。データアクセスゲートウェイクライアントは、仮名化されたUserIDを抽出し、データアクセスゲートウェイ検証サービス要求に対して実際のUserIDを要求してもよい。306において、要求処理サービスは、データ仮名化エンジンを呼び出して実際のUserIDの復元を要求してもよい。307において、データ仮名化エンジンは、階層型データパターンデータベースを検索し、仮名化復元を実行するポリシー及び設定を決定してもよい。308において、要求処理サービスは、実際のUserIDをデータアクセスゲートウェイクライアントに送り返すことにより、データアクセスゲートウェイクライアントが309において、実際のUserIDを使用してHTTPを再構築してアプリケーションサービスフロントエンドに転送することができる。
【0027】
310において、データアクセスゲートウェイクライアントは、セッションを開始及び/又は維持してもよい。例えば、アプリケーションサービスフロントエンドは、業務定義に従って、ダウンストリームサービス及びデータベース(例えば、アプリケーションバックエンドPSM A及びDB1、及び/又は、アプリケーションバックエンドPSM B及びDB2)からウォレット情報の使用を要求し、結果を取得することができる。311において、アプリケーションサービスフロントエンドは、結果をhttp返信の形式でウェブクライアントウォレットに送り返してもよい。
【0028】
312において、データアクセスゲートウェイクライアントは、http返信を傍受し、以前のセッション情報及びデータパターン/グレーディングデータベースの定義に従って、メッセージの内容を書き換えてもよい。このような情報は、データアクセスゲートウェイ返信処理サービスに転送されてもよい。313において、データアクセスゲートウェイ応答処理サービス、例えば応答ディスパッチ(response dispatch)は、その内容をコンテキスト及びデータパターン/階層データベースの定義に従って、対応するエンジン(例えば、データ変換/仮名化エンジン、データフィルタリング匿名化エンジン、及び/又はデータ損失(DLP)エンジン)に送信して処理させてもよい。いくつかの例において、313において、UserIDは、再び仮名化されてもよく、ここで、登録された構造化データについて、ユーザに関連付けられたアクセスが読み取るための特定レベルのデータアクセス権を持たない場合、別のデータ分類カテゴリに従って定義される。いくつかの例において、匿名化は、非構造化/半構造化及び未登録データについてのDLP処理を含んでもよい。314において、データアクセスゲートウェイ返信処理サービスは、減感化された返信メッセージをデータアクセスゲートウェイクライアントに送り返してもよい。そのため、315において、データアクセスゲートウェイクライアントは、減感化されたデータをユーザに返してもよい。図3に示すように、ウェブブラウザからの要求は、第2の管轄区域に関連付けられる、又は第2の管轄区域内にある企業のユーザ又は従業員から発信されてもよく、これにより、このような要求は、異なる管轄区域に存在するゾーン又はデータに導かれてもよい。
【0029】
上記の例によれば、既存のアプリケーションの業務ロジックへの影響があったとしても非常に少なく、サービスコールチェーン全体について、データベースのデータストレージに追加の変更は必要なく、システムは、データの収集及び処理を効率的に実現することができ、その後の監査に使用されることができる。また、ユーザ/従業員の認証情報をより容易に入手し、従業員の識別や減感化ストラテジーの利用に利用してもよい。データ処理の層を追加することにより、追加の1~2往復のデータ転送が発生し、一定の問い合わせ遅延を増加させる可能性がある。
【0030】
図4は、本開示の例にかかるデータアクセスゲートウェイのデータプラットフォームの例を示す図である。いくつかの実現において、データ製品を提供するデータプラットフォーム(DP:data platform)は、様々な柔軟で複雑なSQL問い合わせ及び計算を受け入れる。このような問い合わせは決定が困難である可能性があり、データセンシティブ性は、基礎となるデータソース(ライブラリ、テーブル、行、列)などに基づいて決定されてもよく、説明されたDPプラットフォームは、ユーザにより提出されたSQL問い合わせのような問い合わせを解析し、コンテキストを組み合わせることにより許可を制御しデータを読み取ることができる、複数の問い合わせエンジン又は複数のタイプの問い合わせミドルウェアを含むことができる。これら2つのタイプのミドルウェアを、全ての上位アプリケーションサービスの中間ノードに配置することにより、最下位の異なるデータソースがデータについて減感化されてもよい。別の例として、データアクセスゲートウェイがhttp要求を直接傍受する場合、SQL問い合わせを自動的に解釈し、データアクセスゲートウェイのために追加のデータを追加するため、解析の難しさが増す。また、データソースに関するコンテキスト情報の不足も、解析の難しさにつながる可能性がある。httpページの返送とDPのデータ出力に加え、サードパーティのストレージサービスを介して追加のダウンロードを提供するパスが存在する。上記のスキームは、全てのデータチャネルを完全に制御することはできない。
【0031】
上記の考慮に鑑み、データアクセスゲートウェイクライアント402は、1つ又は複数の問い合わせエンジン404と統合され、問い合わせミドルウェア内で実現されてもよい。このため、問い合わせエンジン/問い合わせミドルウェアを使用してセンシティブなデータの収集及び管理を行うことができる。
【0032】
例示的なワークフローは以下の通りである。
【0033】
ユーザが認証を完了した後、データ製品クライアント(ブラウザ)406上でSQL問い合わせが入力される。1つ又は複数の問い合わせエンジンは、SQL問い合わせを受信し、SQL問い合わせを分析してもよい。SQL問い合わせが、UserIDのような、既に仮名化されたパラメータを含む場合、1つ又は複数の問い合わせエンジン404は、データをデータアクセスゲートウェイ408に渡して、プロセスの最後に実際のパラメータを復元することができる。
【0034】
1つ又は複数の問い合わせエンジン404は、最終的な分析結果に基づいて、データエンジンを使用して、データソース410からのデータを問い合わせることができる。返されたデータを1つ又は複数の問い合わせエンジン404が取得した後に、1つ又は複数の問い合わせエンジン404は、データパターンライブラリ及び減感化ストラテジー、並びに使用された属性を問い合わせ、そして、関連する結果フィールド又は計算結果を減感化することができる。いくつかの例において、DPラベル付けツールは、データラベル付けポリシーに従ってデータにラベル付けすることができる。いくつかの例において、減感化オペレーション自体は、問い合わせミドルウェア404内でローカルに行われてもよいが、関連のデータ処理決定は、データアクセスゲートウェイ408によって実行されてもよい。1つ又は複数の問い合わせエンジン404は、例えば、ウェブブラウザ406において減感化の結果をユーザに返すか、又はダウンロードのためにこのような情報を第3の記憶空間412に提供する。
【0035】
以上のことに基づいて、既存のアプリケーションの業務ロジックへの影響があったとしてもほんの少しである。DP問い合わせミドルウェア404が複数のデータソースを利用するかもしれないが、その後監査のために使用できるデータ収集及び処理を依然として効率的に実現することができる。追加として、ウェブブラウザ406と問い合わせエンジン/問い合わせミドルウェア404とが分離されてもよい。前述したように、データアクセスゲートウェイクライアント402はSQL分析を実行する必要がないので、上述したプロセスの効率が向上する。データ処理の層を追加し、1又は2往復のデータ転送を追加することは、特に大量のデータが存在し、該大量のデータについて問い合わせる場合に、問い合わせに関連付けられる遅延を増す可能性がある。
【0036】
図5を参照し、本開示の例に従って示される、要求元エンティティからの到来する要求を適切なゲートウェイにルーティングし、到来する要求に関連付けられるポリシーを決定し、このポリシーを要求に適用し、例えば、要求内で受信されたデータ及び/又は要求元エンティティに向かうデータにこのポリシーを適用するがこれに限定されない、簡略化された方法が示されている。方法500のステップの一般的な順序が図5に示されている。全体的には、方法500は502で始まり、512で終わる。方法500は、より多くのステップ又はより少ないステップを含んでもよく、又は、ステップの順序を図5に示されたステップとは異なるように構成してもよい。方法500は、コンピュータシステムにより実行されるコンピュータ実行可能な命令のセットとして実行され、コンピュータ可読媒体上に符号化又は記憶されてもよい。例示的な態様において、方法500は、コンピューティング装置、例えば、セキュリティプライバシーのためのデータアクセスゲートウェイ108、社内ネットワークユーザ用のゲートウェイ128及び/又は第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144により実行される。しかしながら、方法500の態様は、1つ又は複数のプロセッシング装置、例えば、コンピュータ、サーバ又は他のハードウェア要素により実行されてもよいことを、理解すべきである。さらに、方法500は、プロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SOC)、ニューラルプロセッシングユニット、又は他のハードウェア装置に関連付けられるゲート又は回路により実行されてもよい。以下では、方法500は、図1図4に関連して説明されたシステム、コンポーネント、モジュール、ソフトウェア、データ構造等を参照して説明されるべきである。
【0037】
方法500は502において始まり、フローはプロセス504に進んでもよい。504において、ユーザに関連付けられた発信装置から要求を受信してもよい。例えば、情報に対する要求は、ユーザ装置から受信されてもよい。本開示の例によれば、506において、発信装置に関連付けられるポリシー及び/又は発信装置に関連付けられるユーザを決定してもよい。例えば、ユーザ識別子、ユーザのコンピューティング装置に関連付けられた要求発信識別子(例えば、IPアドレス)、及び/又はポリシーを識別するために利用される他の情報は利用されてもよく、ポリシーを識別するために用いられてもよい。508において、受信された要求を、識別されたポリシーに固有の、又はそれに他の形式で基づく適切なゲートウェイにルーティングされてもよい。そして、510において、ポリシーをデータに適用してもよい。方法500は、512において終了してもよい。
【0038】
ここで図6を参照し、本開示の例に従って、データを処理するための簡略化された方法を示す。方法600のステップの一般的な順序が図6に示されている。全体的には、方法600は602で始まり、614で終わる。方法600は、より多くのステップ又はより少ないステップを含んでもよく、又は、ステップの順序を図6に示されたステップとは異なるように構成してもよい。方法600は、コンピュータシステムにより実行されるコンピュータ実行可能な命令のセットとして実行され、コンピュータ可読媒体上に符号化又は記憶されてもよい。例示的な態様において、方法600は、コンピューティング装置、例えば、セキュリティプライバシーのためのデータアクセスゲートウェイ108、社内ネットワークユーザ用のゲートウェイ128及び/又は第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144により実行される。しかしながら、方法600の態様は、1つ又は複数のプロセッシング装置、例えば、コンピュータ、サーバ又は他のハードウェア要素により実行されてもよいことを、理解すべきである。さらに、方法600は、プロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SOC)、ニューラルプロセッシングユニット、又は他のハードウェア装置に関連付けられるゲート又は回路により実行されてもよい。以下では、方法500は、図1図5に関連して説明されたシステム、コンポーネント、モジュール、ソフトウェア、データ構造等を参照して説明されるべきである。
【0039】
方法600は602において始まり、フローはプロセス604に進んでもよい。604において、ユーザに関連付けられた発信装置からデータ要求を受信してもよい。例えば、情報についての要求は、ユーザ装置から受信されてもよい。本開示の例によれば、発信装置に関連付けられるポリシー及び/又は発信装置に関連付けられるユーザを決定し、個人識別情報の仮名化を解除してもよい(606)。608において、仮名化が解除された情報を利用して、仮名化が解除された情報に基づく、又はその他の方法で利用する第2の要求を生成してもよい。一例として、発信要求に応じる情報を含む応答は第2の要求内で要求されてもよい。そして、方法は610に移り、610において、応答を、返された個人識別情報に基づいて仮名化してもよい。そして、612において、オリジナルの要求に応じる仮名化された個人識別情報を、要求するユーザ又は要求するユーザに関連する装置に提供してもよい。614において、方法600は終了してもよい。
【0040】
図7は本開示の態様を実施するために利用可能なプロセッシング装置700の物理的コンポーネント(例えば、ハードウェア)を示すブロック図である。例えば、プロセッシング装置700は、図1図6に示す1つ又は複数のコンポーネントを表してもよい。基本的な設定において、プロセッシング装置700は、少なくとも1つのプロセッシングユニット702とシステムメモリ704とを含んでもよい。コンピューティング装置の設定及びタイプによっては、システムメモリ704は、揮発性ストレージ(例えば、ランダムアクセスメモリ)、不揮発性ストレージ(例えば、リードオンリーメモリ)、フラッシュメモリ、又はこのようなメモリの任意の組み合わせを含んでもよいが、これらに限定されない。
【0041】
システムメモリ704は、オペレーティングシステム705と、本明細書に開示された様々な態様を実行するのに適している1つ又は複数のプログラムモジュール706とを含んでもよい。例えば、オペレーティングシステム705は、プロセッシング装置700のオペレーションをコントロールするように適していてもよい。さらに、本開示の態様は、他のオペレーティングシステム、又は任意の他のアプリケーションプログラムに関連して実行されてもよいが、任意の特定のアプリケーション又はシステムに限定されない。この基本的な設定は、破線708内のそれらの構成要素によって図7に示されている。プロセッシング装置700は、追加の特徴又は機能を有してもよい。例えば、プロセッシング装置700は、磁気ディスク、光ディスク、又はテープなどの追加のデータ記憶装置(取外し可能な装置及び/又は取外し不可能な装置)をさらに備えてもよい。このような追加のストレージは、図7において、取り外し可能なストレージ709と取り外し不可能なストレージ710とにより示されている。
【0042】
上述したように、複数のプログラムモジュール及びデータファイルがシステムメモリ704に記憶されていてもよい。アプリケーション720又はプログラムモジュール706は、少なくとも1つのプロセッシングユニット702上で実行された場合、本明細書で説明されるような1つ又は複数の態様を含むがこれらに限定されないプロセスを実行してもよい。アプリケーション720は、図1図6に関して以上により詳細に説明されたアプリケーションインターフェース721と同じであるか又は似ていてもよいアプリケーションインターフェース721を含んでもよい。アプリケーション720は、以上に説明されたセキュリティプライバシーのためのデータアクセスゲートウェイと同じであるか又は似ていてもよいセキュリティプライバシーのためのデータアクセスゲートウェイ723を含んでもよい。アプリケーション720は、図1図6に関して以上により詳細に説明された第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ727と、社内ネットワークユーザ用のゲートウェイ725とを含んでもよい。さらに、アプリケーション720は、ポリシー729を含んでもよい。本開示の態様に従って使用できる他のプログラムモジュールは、電子メール及び連絡先アプリケーション、ワープロアプリケーション、スプレッドシートアプリケーション、データベースアプリケーション、スライドプレゼンテーションアプリケーション、製図プログラム、又はコンピュータ支援アプリケーションプログラムなど、及び/又は本明細書で説明されたシステムによりサポートされる1つ又は複数のコンポーネントを含んでもよい。
【0043】
さらに、本開示の態様は、個別電子部品を含む電気回路、論理ゲートを含むパッケージチップ又は集積電子チップ、マイクロプロセッサを利用する回路、又は電子部品又はマイクロプロセッサを含む単一のチップ内で実施されてもよい。例えば、本開示の態様は、図7に示される各コンポーネント又は複数のコンポーネントが単一の集積回路上に集積化することが可能であるシステムオンチップ(SOC)を介して実施されてもよい。このようなSOC装置は、一つ又は複数のプロセッシングユニット、グラフィックスユニット、通信ユニット、システム仮想化ユニット、及び様々なアプリケーション機能を含んでもよく、これらの全てが単一の集積回路としてチップ基板上に集積化される(又は「焼かれる」)。SOCを介して操作する場合、本明細書に記載された、クライアントがプロトコルを切り替える能力に関する機能は、単一の集積回路(チップ)上のプロセッシング装置700の他のコンポーネントと集積化された特定用途向けロジックを介して動作してもよい。本開示の態様はまた、AND、OR、及びNOTなどの論理演算を実行できる、機械、光学、流体、及び量子技術を含むがそれらに限定されない他の技術を使用して実施されてもよい。追加として、本開示の態様は、汎用コンピュータ内で、又は任意の他の回路又はシステム内で実施されてもよい。
【0044】
プロセッシング装置700はまた、キーボード、マウス、ペン、音響又は音声入力装置、タッチ又はスワイプ入力装置など、1つ又は複数の入力装置712を有してもよい。ディスプレイ、スピーカ、プリンタなどの出力装置714も含まれてもよい。上記の装置は例であり、他の装置を使用してもよい。プロセッシング装置700は、他のコンピューティング装置又はプロセッシング装置750との通信を可能にする1つ又は複数の通信接続716を含んでもよい。好適な通信接続716の例は、無線周波数(RF)送信機、受信機及び/又はトランシーバ回路、ユニバーサルシリアルバス(USB)、パラレルポート、及び/又はシリアルポートを含むが、これらに限定されない。
【0045】
本明細書で使用されるコンピュータ可読媒体という用語は、コンピュータ記憶媒体を含んでもよい。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、又はプログラムモジュールのような、情報を記憶するための任意の方法又は技術で実現される揮発性及び不揮発性の取り外し可能な媒体及び取り外し不可能な媒体を含んでもよい。システムメモリ704、取り外し可能なストレージ装置709及び取り外し不可能なストレージ装置710は、いずれもコンピュータ記憶媒体の一例(例えば、メモリストレージ)である。コンピュータ記憶媒体は、RAM、ROM、電気的に消去可能なリードオンリーメモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)又は他の光学的ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ又は他の磁気ストレージ装置、又は情報を記憶するために使用され、プロセッシング装置700によりアクセス可能な任意の他の製品を含んでもよい。任意のそのようなコンピュータ記憶媒体は、プロセッシング装置700の一部であってもよい。コンピュータ記憶媒体は、搬送波又は他の伝搬又は変調されたデータ信号を含まない。
【0046】
通信媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は変調されたデータ信号内の他のデータ、例えば搬送波又は他の移送機構によって具現化することができるとともに、任意の情報伝達媒体を含む。「変調されたデータ信号」という用語は、信号内に情報を符号化するように設定又は変更された1つ又は複数の特徴を有する信号を表してもよい。限定ではなく、一例として、通信媒体は、有線ネットワーク又は直接有線接続のような有線媒体、及び音響、無線周波数(RF)、赤外、及び他の無線媒体のような無線媒体を含んでもよい。
【0047】
追加として、本明細書に記載された態様及び機能は、分散型システム(例えば、クラウドベースのコンピューティングシステム)上で動作することができるが、ここでは、アプリケーション機能、メモリ、データ記憶及びデータ検索、ならびに様々な処理機能は、分散型コンピューティングネットワーク(例えば、インターネット又はイントラネット)上で互いに遠隔的に動作することができる。様々なタイプのユーザインターフェース及び情報は、オンボードコンピューティング装置ディスプレイを介して、又は1つ又は複数のコンピューティング装置に関連付けられている遠隔ディスプレイユニットを介して表示されてもよい。例えば、ユーザインターフェース及びさまざまなタイプの情報を表示してインタラクションしてもよい。本発明の実施形態を実施するために利用できる複数のコンピューティングシステムとのインタラクションは、キーストローク入力、タッチスクリーン入力、音声又は他のオーディオ入力、ジェスチャ入力などを含み、ジェスチャ入力の場合、関連付けられているコンピューティング装置は、コンピューティング装置の機能を制御するためにユーザのジェスチャをキャプチャ及び解釈するための検出(例えば、カメラ)機能を備える。
【0048】
語句「少なくとも1つ」、「1つ又は複数」、「又は」、及び「及び/又は」は、操作において結合的且つ選言的なオープンエンド表現である。例えば、表現「A、B及びCのうちの少なくとも1つ」、「A、B又はCのうちの少なくとも1つ」、「A、B、及びCのうちの1つ又は複数」、「A、B、又はCのうちの1つ又は複数」、「A、B、及び/又はC」、及び「A、B、又はC」の各々は、Aのみ、Bのみ、Cのみ、AとB、AとC、BとC、又はA、B及びCを意味する。
【0049】
「1つの」エンティティという用語は、1つ又は複数の該エンティティを意味する。したがって、用語「1つ」、「1つ又は複数」、及び「少なくとも1つ」は、本明細書では互換的に使用されてもよい。また、用語「備える」、「含む」、及び「有する」が互換的に使用されてもよいことにも注意すべきである。
【0050】
本明細書で使用される用語「自動」及びその変形は、プロセス又はオペレーションが実行されるときに重要な手動入力なしになされる、通常は連続的又は半連続的な任意のプロセス又はオペレーションを指す。しかしながら、重要又は重要ではない手動入力を用いたとしても、入力がプロセス又はオペレーションの実行前に受け付けられたのであれば、該プロセス又はオペレーションの実行は、自動的に行うことができる。手動入力がプロセス又はオペレーションの実行方法に影響を与える場合、そのような手動入力は重要な入力とみなされる。プロセス又は操作の実行を同意するための手動入力は、「実質的」とはみなされない。
【0051】
本明細書で論議されるステップ、機能、及び操作のいずれも、連続的且つ自動的に実行されてもよい。
【0052】
本開示の例示的なシステム及び方法は、コンピューティング装置に関連して説明されてきた。しかしながら、本開示を不必要に不明瞭にすることを避けるために、前述の説明ではいくつかの既知の構造及び装置を省略している。この省略は限定として解釈すべきではない。本開示の理解を提供するために、特定の詳細は説明される。しかしながら、本開示は、本明細書に記載された特定の詳細に加えて、様々な方法で実施されてもよいことを理解すべきである。
【0053】
さらに、本明細書で示された例示的態様において、システムの様々なコンポーネントがともに配置されていることが示されているが、システムのいくつかのコンポーネントは、LAN及び/又はインターネットのような分散型ネットワークの遠位部分に遠隔的に配置されていてもよく、又は専用システム内に配置されていてもよい。したがって、システムのコンポーネントは、1つ又は複数の装置、例えばサーバ、通信装置に結合されてもよく、あるいは、アナログ及び/又はデジタル電気通信ネットワーク、パケット交換ネットワーク、又は回線交換ネットワークのような分散ネットワークの特定のノード上にともに配置されてもよいことを、理解すべきである。前述の説明から理解されるように、コンピューティング効率の理由から、システムのコンポーネントは、システムのオペレーションに影響を与えることなく、コンポーネントの分散型ネットワーク内の任意の場所に配置されてもよい。
【0054】
さらに、要素を接続する様々なリンクは、有線リンク又は無線リンク、又はそれらの任意の組み合わせ、若しくは接続された要素にデータを提供し、及び/又は接続された要素からデータを通信することができる他の既知の又は将来開発される任意の要素であってもよいことを、理解すべきである。これらの有線又は無線リンクも、安全なリンクであってもよく、暗号化された情報を通信可能であってもよい。例えば、リンクとして使用される伝送媒体は、同軸ケーブル、銅線、及び光ファイバを含む電気信号の任意の適切なキャリアであってもよく、例えば、無線電波及び赤外データ通信中に生成されるような音波又は光波の形態をとることができる。
【0055】
特定のイベントシーケンスに関連してフローチャートを議論し、例示してきたが、開示されている設定及び態様のオペレーションに実質的に影響を与えることなく、シーケンスに対する変更、追加、及び省略があってもよいことを、理解すべきである。
【0056】
本開示のいくつかの変更及び修正を使用することができる。本開示のいくつかの特徴を提供し、他の特徴を提供しないことも可能である。
【0057】
さらに別の設定において、本開示のシステム及び方法は、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラ及び周辺集積回路素子、ASIC又は他の集積回路、デジタル信号プロセッサ、ハードワイヤード電子回路又は論理回路(例えば、ディスクリート素子回路)、プログラマブル論理装置又はゲートアレイ(例えば、PLD、PLA、FPGA、PAL)、専用コンピュータ、任意の類似の装置などと組み合わせて実施することができる。全体として、本開示の様々な態様を実施するために、本明細書に示される方法を実施することができる任意の装置又は手段を使用することができる。本開示に使用されることができる例示的なハードウェアは、コンピュータ、手持ち装置、電話(例えば、セルラー電話、インターネット対応電話、デジタル電話、アナログ電話、ハイブリッド電話など)、及び当分野で知られている他のハードウェアを含む。これらの装置のいくつかは、プロセッサ(例えば、単一又は複数のマイクロプロセッサ)、メモリ、不揮発性ストレージ、入力装置、及び出力装置を備える。本明細書に記載された方法を実現するために、さらに、分散型処理又はコンポーネント/オブジェクト分散型処理、並列処理、又は仮想マシン処理を含むがこれらに限定されない代替のソフトウェア実現を構築してもよい。
【0058】
さらに別の設定において、開示された方法は、様々なコンピュータ又はワークステーションプラットフォーム上で使用可能な移植可能なソースコードを提供するオブジェクト又はオブジェクト指向ソフトウェア開発環境を使用するソフトウェアと組み合わせて容易に実施することができる。代替として、開示されたシステムは、標準論理回路又はVLSI設計を使用して部分的に又は完全にハードウェアで実装されてもよい。本開示にかかるシステムを実現するためにソフトウェア又はハードウェアを使用するか否かは、システムの速度及び/又は効率要件、特定の機能、及び使用されている特定のソフトウェア又はハードウェアシステム又はマイクロプロセッサ又はマイクロコンピュータシステムに依存する。
【0059】
さらに別の設定において、開示された方法は、記憶媒体上に記憶され、コントローラ及びメモリと協働するプログラムされた汎用コンピュータ、専用コンピュータ、マイクロプロセッサなどの上で実行されることができるソフトウェアで部分的に実現されてもよい。これらのインスタンスにおいて、本開示のシステム及び方法は、サーバ又はコンピュータワークステーション上に常駐するリソースとして、また専用の測定システム、システムコンポーネントなどに組み込まれるルーチンとして、パーソナルコンピュータ上に組み込まれるプログラム、例えば、アプレット、JAVA(登録商標)、又はCGIスクリプトとして実装することができる。システム及び/又は方法を、ソフトウェア及び/又はハードウェアシステムに物理的に組み込むことにより、システムを実現することもできる。
【0060】
本開示は、説明されている規格及びプロトコルに限定されない。本明細書に記載されていない他の類似の規格及びプロトコルは既に存在し、本開示に含まれている。さらに、本明細書に記載された規格及びプロトコル、及び本明細書に記載されていない他の類似の規格及びプロトコルは、実質的に同じ機能を有するより高速又はより効率的な均等物に周期的に置き換えられる。同じ機能を有するこのような代替の規格及びプロトコルは、本開示に含まれる均等物であると考えられる。
【0061】
様々な設定及び態様において、本開示は、それらの様々な組合せ、サブ組合せ、及びサブセットを含む、本明細書で図示及び説明されるようなコンポーネント、方法、プロセス、システム、及び/又は装置を含む。当業者は、本開示を理解できれば、本開示のシステム及び方法をどのように製造及び使用するかを理解するであろう。本開示は、様々な設定及び態様において、以前の装置又はプロセスで例えばパフォーマンスを向上させ、使いやすさを実現し、且つ/又は実現コストを低減するために使用されていた可能性のある項目がない状態を含み、本明細書で又はその様々な設定又は態様において図示及び/又は記載されていない項目がない状態で、装置及びプロセスを提供することを含む。
【0062】
本開示は、少なくとも以下の部分で提供される例に従って、データを処理するためのシステム及び方法に関する。
【0063】
(A1) 一態様において、いくつかの例は、データを処理するための方法を含む。前記方法は、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を含んでもよい。
【0064】
(A2) 上記A1のいくつかの例において、前記方法は、前記問い合わせ要求を、第1のユーザに関連付けられたコンピューティング装置から受信することと、前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、前記ポリシーを前記問い合わせ要求内の前記データに適用することと、をさらに含む。
【0065】
(A3) 上記A1~A2のいくつかの例において、前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する。
【0066】
(A4) 上記A1~A3のいくつかの例において、前記方法は、前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、をさらに含む。
【0067】
(A5) 上記A1~A4のいくつかの例において、前記方法は、第2の問い合わせ要求を、第2のユーザに関連付けられた第2のコンピューティング装置から受信することと、前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、をさらに含む。
【0068】
(A6) 上記A1~A5のいくつかの例において、前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている。
【0069】
(A7) 上記A1~A6のいくつかの例において、特定のゲートウェイは管轄エンティティに関連付けられ、第2の特定のゲートウェイは第2の管轄エンティティに関連付けられる。
【0070】
さらに別の態様において、いくつかの例はコンピューティングシステムを含み、該コンピューティングシステムは1つ又は複数のプロセッサと、該1つ又は複数のプロセッサに結合されたメモリとを備え、該メモリは、該1つ又は複数のプロセッサにより実行された場合、該1つ又は複数のプロセッサに、本明細書に説明された方法のうちのいずれかの方法(例えば、上記A1~A7)を実行させる1つ又は複数の命令を記憶している。
【0071】
さらに別の態様において、いくつかの例は、ストレージ装置の1つ又は複数のプロセッサにより実行されるための1つ又は複数のプログラムを記憶している非一時的なコンピュータ可読記憶媒体を含み、該1つ又は複数のプログラムは本明細書で説明された方法(例えば、上記A1~A7)のうちのいずれかの方法を実行するための命令を含む。
【0072】
例えば、本開示の態様は、本開示の態様にかかる方法、システム、及びコンピュータプログラム製品のブロック図及び/又はオペレーション説明を参照して以上に説明されている。ブロック内に記された機能/動作は、任意のフローチャート又はプロセスに示された順序とは異なる順序で発生することができる。例えば、関連する機能/動作によっては、連続して示される2つのブロックは実際には実質的に同時に実行されてもよく、又はこれらのブロックは時には逆の順序で実行されてもよい。
【0073】
本願で提供された1つ又は複数の態様の説明及び例示は、特許請求される本開示の範囲をいかなる態様で制限又は限定することも意図していない。本明細書で説明された態様、例及び詳細は、所有権を伝えるのに十分であり、かつ、他の者が特許請求される本開示の最善の形態を形成及び使用することを可能にするのに十分であるとみなされる。特許請求される本開示は、本明細書で説明された態様、例、又は詳細に限定されるものと解釈すべきではない。様々な特徴(構造的特徴及び方法的特徴)は、組み合わせて図示又は説明されるか又は個別に図示又は説明されるかにかかわらず、特定の特徴セットを有する実施形態を形成するためには、選択的に含む又は省略することが意図されている。本願の説明及び例示を提供することにより、当業者は、特許請求される開示のより広い範囲から逸脱しない、本願で実現された一般的な発明構想のより広い態様の要旨に含まれる変更、修正及び代替態様を想定することができる。
【0074】
[関連出願の相互参照]
本願は、2022年3月14日に出願された米国出願第17/694,540号(発明名称:セキュリティ及びプライバシーのためのデータアクセスゲートウェイ)及び2022年1月7日に出願された米国仮出願第63/297,469号(発明名称:セキュリティ及びプライバシーのためのデータアクセスゲートウェイ)の優先権を主張し、これらの出願の内容は、引用により全体として本願に組み込まれる。
図1
図2
図3
図4
図5
図6
図7
【手続補正書】
【提出日】2024-08-15
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
データを処理するための方法であって、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を含む方法。
【請求項2】
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
をさらに含む請求項1に記載の方法。
【請求項3】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項2に記載の方法。
【請求項4】
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
をさらに含む請求項2に記載の方法。
【請求項5】
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
をさらに含む請求項2に記載の方法。
【請求項6】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項5に記載の方法。
【請求項7】
前記特定のゲートウェイは前記管轄エンティティに関連付けられ、前記第2の特定のゲートウェイは前記第2の管轄エンティティに関連付けられている
請求項6に記載の方法。
【請求項8】
データを処理するためのシステムであって、前記システムは、記憶領域と、データセキュリティのためのデータアクセスゲートウェイと、を備え、前記データセキュリティのためのデータアクセスゲートウェイは、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を実行するように設定されているシステム。
【請求項9】
データセキュリティのためのデータアクセスゲートウェイは、
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
を実行するように設定されている請求項8に記載のシステム。
【請求項10】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項9に記載のシステム。
【請求項11】
データセキュリティのためのデータアクセスゲートウェイは、
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
を実行するように設定されている請求項9に記載のシステム。
【請求項12】
データセキュリティのためのデータアクセスゲートウェイは、
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
を実行するように設定されている請求項9に記載のシステム。
【請求項13】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項12に記載のシステム。
【請求項14】
前記特定のゲートウェイは前記管轄エンティティに関連付けられ、前記第2の特定のゲートウェイは前記第2の管轄エンティティに関連付けられている
請求項13に記載のシステム。
【請求項15】
メモリとプロセッサとを備える電子装置であって、前記メモリは1つ又は複数のコンピュータ命令を記憶するために使用され、前記1つ又は複数のコンピュータ命令は、前記プロセッサにより実行された場合、前記プロセッサに、
問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、
前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、
仮名化が解除された前記個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、
前記応答内で前記個人識別情報を仮名化することと、
前記応答内に含まれた、仮名化された前記個人識別情報及びデータをクライアントに提供することと、
を実行させる電子装置。
【請求項16】
前記プロセッサは、
第1のユーザに関連付けられたコンピューティング装置から前記問い合わせ要求を受信することと、
前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、
前記ポリシーを前記問い合わせ要求内の前記データに適用することと、
を実行するように設定されている請求項15に記載の電子装置。
【請求項17】
前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する
請求項16に記載の電子装置。
【請求項18】
前記プロセッサは、
前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、
前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、
を実行するように設定されている請求項16に記載の電子装置。
【請求項19】
前記プロセッサは、
第2のユーザに関連付けられた第2のコンピューティング装置から第2の問い合わせ要求を受信することと、
前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、
前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、
を実行するように設定されている請求項16に記載の電子装置。
【請求項20】
前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている
請求項19に記載の電子装置。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の詳細な説明】
【背景技術】
【0001】
データセンターやコンテンツ配信ネットワーク(CDN:content distribution network)のようなエッジコンピューティング技術は、エンドユーザにより近い場所でサービスを実行し、コンテンツをキャッシュすることにより、サービス品質を向上させるために広く利用されている。多くの企業は、世界中に分布し、異なる地域(に位置するデータセンターを利用することにより、コストを削減し、サービス品質をさらに向上させている。企業が使用するデータセンターの中には、自社で構築されたものであって、商用ベンダーによりサポートされていないが他の方法により自社構築のデータセンターにより利用可能になった、プライベートなソフトウェアスタックやプロトコルを利用しているものがある。しかしながら、プライベートなソフトウェアを使用したり、自社構築のデータセンターに常駐しているこのようなプライベートなソフトウェアにアクセスしたりすることは、ユーザの情報セキュリティ上のリスクを生じさせる可能性がある。例えば、ユーザのインターネットプロトコルアドレス、ユーザ名などを含むがこれらに限定されないユーザ情報は、識別、追跡、及び/又は他の方法で漏洩される可能性がある。ユーザデータが最も懸念される問題であるため、潜在的なセキュリティ問題とデータ問題は、特にユーザ及びデータセキュリティの異なる規制を有する管轄区域において、企業により提供されるサービスの採用及び/又は自社構築のデータセンターの採用を危うくする可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0002】
本開示の例によれば、第1の管轄区域に位置するデータセンターに常駐するデータへのデータアクセスを制限及び/又は検証するために、信頼性のある安全で互換性のある集中型データチェックポイントを提供する汎用のインフラストラクチャ、ソリューション、及びフレームワークが記載される。例えば、第1の管轄区域に滞在する企業の従業員は、その第1の管轄区域のユーザ及びデータセキュリティの規制により拘束されてもよく、第2の管轄区域に滞在する企業の従業員は、第1の管轄区域のユーザ及びデータセキュリティの規制、第2の管轄区域のデータセキュリティ規制、及び第1の管轄区域と第2の管轄区域の間に存在する可能性のあるユーザ及びデータセキュリティ規制に拘束されてもよい。本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第2の管轄区域に滞在しているか、又は、第2の管轄区域にその他の理由で関連付けられる従業員による、第1の管轄区域に位置する第1のデータセンターにおけるデータへのアクセスが制限されることを保証する。すなわち、第2の管轄区域に滞在しているか、或いは第2の管轄区域にその他の理由で関連付けられる従業員は、どのデータが第1の管轄区域に位置するデータセンターにおいてアクセスできるかについて制限される。言い換えれば、本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第1の管轄区域に位置するデータセンターにおける承認されたデータのみが第2の管轄区域に滞在する、又は第2の管轄区域にその他の理由で関連付けられる企業の従業員により、例えば内部ウェブアプリケーション内で実現された内部アクセスアプリケーション及びプロセスを介してアクセス可能であることを保証する。本開示のソリューションは、対応する管轄区域の規制に準拠し、許可される場合にのみ実装されるものである。関連する管轄区域の規制が変更された場合、本開示のソリューションも要件を満たす新しいソリューションに置き換えられます。
【0003】
本開示の例によれば、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、特定のタイプのユーザ又は従業員からの全てのトラフィックを制限し、その特定のトラフィックを対応するゲートウェイに導く集中型データアクセスポイントを提供する。次に、この対応するゲートウェイは、データをスキャンし、適用されたデータスキーマをチェックすることにより、ユーザ又は従業員がどのようなデータを要求しているかを理解し、そして、要求に関連付けられたデータのタイプ又はデータのカテゴリに基づいて、ポリシーリポジトリから、適用可能なポリシーを決定する。したがって、異なるタイプのデータ処理により、異なる管轄区域からのユーザ又は従業員が、第1の管轄区域のデータセンターから、コンプライアンス及び規制要件のために記憶及び保護されるデータを含んでもよいデータサブセットの異なるセットを取得することが保証される。すなわち、同じゲートウェイが使用されてもよいが、データアクセスの発信元、又は要求されている情報によっては、異なるポリシーが要求又は要求されたデータに適用されてもよい。
【0004】
本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワークは、データセキュリティのためのデータアクセスゲートウェイと、データセキュリティのためのデータアクセスゲートウェイ内で動作する1つ又は複数のアプリケーションのオペレーションとの詳細を含む。データセキュリティのためのデータアクセスゲートウェイ内で動作するアプリケーションの例は、ログ取り戻しサービスを含んでもよいが、これに限定されない。したがって、データセキュリティのためのデータアクセスゲートウェイは、単一の入口と、集中されたデータ処理及び第三者によって検証及び監査可能でポリシー又はコンプライアンス要件の変更にも適応できるポリシー実施とを提供する。すなわち、データセキュリティのためのデータアクセスゲートウェイは、データセンター内の全ての承認/登録された内部アプリケーションの代理として機能してもよい。さらに、データセキュリティのためのデータアクセスゲートウェイは、保護されるデータへのいかなるアクセスもブロックし、エンジニアリングデータのような承認されたデータのみが、第1の管轄区域とは異なる第2の管轄区域に位置しているか、或いは第2の管轄区域にその他の理由で関連付けられる企業従業員によりアクセス可能であることを保証することができる。さらに、データセキュリティのためのデータアクセスゲートウェイを介してアクセスされる全てのデータを、監査及び検証することができる。
【課題を解決するための手段】
【0005】
本開示の例によれば、データを処理するための方法が説明される。前記方法は、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を含む。
【0006】
本開示の例によれば、データを処理するためのシステムが説明される。前記システムは、記憶領域と、データセキュリティのためのデータアクセスゲートウェイと、を備えてもよく、前記データセキュリティのためのデータアクセスゲートウェイは、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を実行するように設定されている。
【0007】
本開示の例によれば、電子装置が説明される。前記電子装置は、メモリとプロセッサとを備えてもよく、前記メモリは1つ又は複数のコンピュータ命令を記憶するために使用され、前記1つ又は複数のコンピュータ命令は、前記プロセッサにより実行された場合、前記プロセッサに、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を実行させる。
【0008】
前記1つ又は複数の態様のうちのいずれかは、前記1つ又は複数の態様のうちのいずれかの他の態様と組み合わされる。本明細書で説明される1つ又は複数の態様のいずれかである。
【0009】
本概要は、以下の「発明を実施するための形態」でさらに説明される構想の抜粋を簡略化された形で紹介するために提供されるものである。本概要は、特許請求される主題事項の主要特徴又は基本特徴を識別することを目的とするものでもなければ、特許請求される主題事項の範囲を限定することを目的とするものでもない。例示の追加の態様、特徴、及び/又は利点は、以下の説明において部分的に説明され、説明から部分的に明らかになるか、又は本開示の実施により理解される。
【図面の簡単な説明】
【0010】
任意の特定の要素又は動作についての議論を容易に識別させるために、符号の中の最上位の有効な1つの数字又は複数の数字は、その要素が最初に取り入れられた図を参照する。
【0011】
図1】本開示の例にかかる汎用のインフラストラクチャ、ソリューション、及びフレームワークの例示的なアーキテクチャを示す図である。
図2】本開示の例にかかる、登録要求処理の例を示す図である。
図3】本開示の例にかかる、対象オブジェクト(target object)情報記憶装置のような情報記憶装置への問い合わせを実現する例示的なオペレーションプロセス300を示す図である。
図4】本開示の例にかかるデータアクセスゲートウェイのデータプラットフォームの例を示す図である。
図5】本開示の例に従って示される、要求元エンティティからの到来する要求を適切なゲートウェイにルーティングし、到来する要求に関連付けられるポリシーを決定し、このポリシーを要求に適用し、例えば、要求内で受信されたデータ及び/又は要求元エンティティに向かうデータにこのポリシーを適用するがこれに限定されない、簡略化された方法を示す図である。
図6】本開示の例にかかる、データを処理するための簡略化された方法を示す図である。
図7】本開示の態様を実施するために利用可能なコンピューティング装置の物理的コンポーネント(例えば、ハードウェア)を示すブロック図である。
【発明を実施するための形態】
【0012】
以下の詳細な説明では、本明細書の一部を構成し、且つ特定の態様又は例を図示により示した添付図面を参照する。本開示から逸脱することなく、これらの態様を組み合わせたり、他の態様を利用したり、構造変更を行ったりしてもよい。これらの態様は、方法、システム、又は装置として実施されてもよい。したがって、これらの態様は、ハードウェア実現、完全なソフトウェア実現、又はソフトウェア及びハードウェアの態様を組み合わせた実現の形態を取ってもよい。したがって、以下の詳細な説明は限定的であると理解されるべきではなく、本開示の範囲は、添付の特許請求の範囲及びその均等物により限定されるものである。
【0013】
本明細書で提供される例において、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第1の管轄区域にあるオペレーションセンターにいる従業員が、第2の管轄区域にある企業従業員によるデータスキーマ提案をレビューし承認する機会を与えるオペレーション保証モデルを含み、このようなスキーマ提案は、レビューされると、直ちに有効にされてもよい。さらに、別のエンティティがスキーマレビュープロセス全体を監査し、何かが間違っているように見える場合、又はその他の理由で適切でない場合には、サポートチケットを開くことができる。そのため、第1の管轄区域内のオペレーションセンターに位置する従業員は、サービスレベル契約(SLA)の下でチケットに応答することができる。さらに、汎用のインフラストラクチャ、ソリューション、及びフレームワークは、第2の管轄区域に位置する企業従業員がセキュリティコードリポジトリ用のデータアクセスゲートウェイへパッチを提出し、更新を実行するオプションを許可するためのプロセスを決定するパスを、第2の管轄区域に位置するエンティティ及び企業に提供する。本開示の例によれば、信頼アクセスプロトコルは、既存のロール、新しいロール、及び既存の信頼されたロールに適用されるように設定されてもよい。このようなプロトコルは、オペレーションセンター、従業員、場所などに基づいて設定されてもよい。
【0014】
図1は、本開示の例にかかる汎用のインフラストラクチャ、ソリューション、及びフレームワーク100の例示的なアーキテクチャを示す図である。汎用のインフラストラクチャ、ソリューション、及びフレームワーク100の例示的なアーキテクチャは、特定のタイプのユーザ又は従業員からの全てのトラフィックを制限し、その特定のトラフィックを対応するゲートウェイに導く集中型データアクセスポイントを提供してもよい。例えば、データ要求を作成する公衆ネットワークユーザ104は、まず、データ要求をデータセキュリティのためのデータアクセスゲートウェイ108に送信してもよく、公衆ネットワークユーザ104は、第1の管轄区域112内に滞在してもよいため、このような要求はロードバランサ/ゲートウェイエージェント116に提供されてもよく、ここで、ロードバランサ/ゲートウェイエージェント116は、要求を本番(production)データセンター120に提出する前にデータアクセススキーマを検証及び監査してもよく、このような要求されたデータは返されてもよい。別の例として、第1の管轄区域112に滞在する社内ネットワークユーザ124は、データセキュリティのためのデータアクセスゲートウェイ108に要求を発送してもよく、社内ネットワークユーザ124は、第1の管轄区域112内に滞在してもよく、第1の管轄区域112は、本番データセンター120が滞在する管轄区域と同じであるため、このような要求は、第1の管轄区域112に固有のゲートウェイ(例えば128)に提供されることができる。したがって、内部のデータセンタープラットフォーム132における1つ又は複数のアプリ/データ登録センター126は、社内ネットワークユーザ124により発送された要求にサービスを提供するために使用されてもよい。別の例において、第2の管轄区域140に滞在する社内ネットワークユーザ136(例えば、本番データセンター120の管轄区域(例えば、112)とは異なる管轄区域に滞在する社内ネットワークユーザ及び/又は第1の管轄区域112に滞在する社内ネットワークユーザ124)は、本番データセンター120にデータ要求を発送してもよく、このようなデータ要求は、第2の管轄区域140及び/又は第1の管轄区域112以外の管轄区域に固有の第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144に特定的にルーティングされてもよい。したがって、第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144は、この特定の要求に対処し、アプリ/データ登録センターを使用してこの要求にサービスを提供してもよい。第1の管轄区域112に滞在する社内ネットワークユーザ124は、ユーザ124に関連付けられる位置情報、ユーザ124に関連付けられるコンピューティング装置からの発信要求に関連付けられる位置情報、ユーザ124に関連付けられるセキュリティポリシー、ユーザ1234に関連付けられるユーザ名識別子など、のうちの1つ又は複数(これらに限定されない)に基づいて、第1の管轄区域112に滞在する社内ネットワークのユーザ124として識別されてもよい。第2の管轄区域140に滞在する社内ネットワークユーザ136は、ユーザ136に関連付けられる位置情報、ユーザ136に関連付けられるコンピューティング装置からの発信要求に関連付けられる位置情報、ユーザ136に関連付けられるセキュリティポリシー、ユーザ136に関連付けられるユーザ名識別子など、のうちの1つ又は複数(これらに限定されない)に基づいて、第2の管轄区域140に滞在する社内ネットワークのユーザ136として識別されてもよい。データ要求に対応する又はその他の理由でデータ要求を処理するように選択されたゲートウェイエージェント116は、次に、受信したデータをスキャンし、適用されたデータスキーマをチェックすることにより、ユーザ又は従業員がどのようなデータを要求しているかを理解し、そして、要求に関連付けられたデータのタイプ又はデータのカテゴリに基づいて、セキュリティポリシーリポジトリ122から適用可能なポリシーを決定する。したがって、異なるタイプのデータ処理により、異なる管轄区域からのユーザ又は従業員が、第1の管轄区域112に位置する本番データセンター120から、コンプライアンス及び規制要件のために記憶及び保護されるデータを含んでもよいデータサブセットの異なるセットを取得することが保証される。すなわち、同じゲートウェイ108が使用されてもよいが、データアクセスの発信元、又は要求されている情報によっては、異なるポリシーが要求又は要求されたデータに適用されてもよく、ここで、ポリシーは、データリポジトリから取り戻され、ユーザを取り囲むコンテキストに基づいてもよい。例えば、ユーザ識別子、ユーザのモバイルコンピューティング装置に関連付けられた要求発信識別子(例えば、IPアドレス)、及び/又はポリシーを識別するために利用される他の情報は利用されてもよい。いくつかの例において、社内ネットワークユーザ用のゲートウェイ128と、第2の管轄区域の社内ネットワークユーザ用のゲートウェイ144とは、同じ装置146において存在してもよい。
【0015】
本明細書で説明される汎用のインフラストラクチャ、ソリューション、及びフレームワーク100は、データセキュリティのためのデータアクセスゲートウェイ108と、データセキュリティのためのデータアクセスゲートウェイ108内で動作する1つ又は複数のアプリケーション、例えば、ログ取り戻しサービスを含むがこれに限定されないアプリケーションのオペレーションとの詳細を含む。したがって、データセキュリティのためのデータアクセスゲートウェイ108は、単一の入口と、集中されたデータ処理及び第三者によって検証及び監査可能でポリシー又はコンプライアンス要件の変更にも適応できるポリシー実施とを提供する。すなわち、データセキュリティのためのデータアクセスゲートウェイ108は、本番データセンター120内の全ての承認/登録された内部アプリケーションの代理として機能してもよい。さらに、データセキュリティのためのデータアクセスゲートウェイ108は、保護されるデータへのいかなるアクセスもブロックし、エンジニアリングデータのような承認されたデータのみが、第1の管轄区域112とは異なる第2の管轄区域に位置しているか、或いは第2の管轄区域にその他の理由で関連付けられる企業従業員によりアクセス可能であることを保証することができる。さらに、データセキュリティのためのデータアクセスゲートウェイ108を介してアクセスされる全てのデータを、監査及び検証することができる。いくつかの例において、データセキュリティのためのデータアクセスゲートウェイ108は、内部データプラットフォーム132と本番データセンター120とを追加として含んでもよい。いくつかの例において、データセキュリティのためのデータアクセスゲートウェイ108は、内部データセンタープラットフォーム132と本番データセンター120とを含むデータセンター106とは別々であってもよい。
【0016】
制御プレーンは、承認されたデータ(カタログ、ラベル、及びスキーマ)及びアプリケーションを登録するメカニズムを提供してもよい。このような制御プレーンは、社内ネットワークユーザ用のゲートウェイ128により共有されてもよい。制御プレーンには、コントロールセンターを介して、承認されたアプリケーション及びチャネルを登録/登録解除するタスク、及び、登録されたアプリケーション/チャネルにより搬送される構造化データを登録及びラベル付けするタスクが与えられてもよい。ラベル付けされていないデータは保護されるデータとみなされてもよく、そのデータを搬送するAPIはブロックされる。制御プレーンにはさらに、データ処理ポリシーを定義及び/又は更新するタスクが与えられてもよい。
【0017】
図2は、本開示の例にかかる、登録要求処理の例を示す図である。図2に示すように、第2の管轄区域(例えば140)に位置する企業の従業員又は会社ユーザ202は、アプリ/データ登録センター204に登録要求を送信してもよい。信頼されたエンティティ206は、アプリ/データ登録センター204を介して要求をレビュー及び承認してもよい。デフォルトでは、承認されたアプリ/チャネル/データスキーマは、データプレーン(データ登録サービス148)にプッシュ又はプルされ、直ちに有効にされるか、又は他の方法で実施されることができる。信頼されたエンティティレビュー者208は、信頼されたエンティティ206により行われたレビュー決定を監査及び/又はレビューすることができる。いくつかの例において、必要であれば、信頼されたエンティティレビュー者208は、信頼されたエンティティ206により行われた決定をオーバーライドしてもよい。
【0018】
新しく登録されたアプリケーションには、新しいデータカタログ、新しいデータラベル、及びデータ定義とも称される新しいデータスキーマが含まれてもよい。データカタログは、承認されたデータ、保護されるデータ、及び/又は保護されるデータを含むがこれらに限定されない、全てのデータの分類を定義するか、又は他の形式で含んでもよい。承認されたデータの分類は、カテゴリ識別子により示されてもよく、データの種類とデータに割り振られた詳細なカテゴリに依存してもよい。例えば、いくつかのデータは、第1の管轄区域(例えば112)にある企業又は第2の管轄区域(例えば140)にある企業において存在するデータとして定義されてもよい。このようなカタログ化に依存して、データ型に、1つ又は複数の詳細、ラベルなどを割り振ってもよい。
【0019】
データラベルは、データ型及びセマンティック型を含むデータカテゴリを表してもよい
【0020】
ータスキーマは、要求又は応答内のペイロードとして使用される完全なデータオブジェクトを定義するか、又は他の形式で含んでもよい。データスキームは、一組の単一のデータフィールド又はネストされたデータオブジェクトを含んでもよい
【0021】
属性は、異なるセキュリティ要件又はコンテキストに関する、データラベルの属性を示してもよい。特定の属性は、名前空間と値とにより定義されるか、他の形式で名前空間と値とを含んでもよく、ここでは、名前空間がセキュリティ要件又はコンテキストを定義するか、又は他の形式で含む
【0022】
ポリシーはポリシー規則を含んでもよく、ポリシー規則は、主語と、目的語と、動作との三つ組を含んでもよい。ポリシーは全体として、所定の主語と、目的語に実行されるべき動作とを示す。例えば、ポリシーは、プロジェクトの下での属性が保護されるデータに、第2の管轄区域(例えば、136)に位置する企業の従業員がアクセスする場合、そのデータを全て匿名化してもよい。
【0023】
上記の汎用のインフラストラクチャ、ソリューション、及びフレームワークを実現することは、
(a)第1の管轄区域に位置するデータセンターのための本番環境におけるデータトラフィックの完全制御を提供することと、
(b)信頼されたエンティティがメタデータを排他的に管理するため、メタデータの完全制御を提供することと、
(c)信頼されたエンティティが、制御プレーンにおける、登録されたアプリケーション、データカタログ/ラベル/スキーマ及びポリシーの最終承認者となることを許可することと、
(d)データが構造化されているため、動的なデータ構造を制限し又は許可しないように、データプレーンにおいて組込みのスキーマ検証を実行することと、及び
(e)各データフィールドに業務利用情報を注釈し、データ型、例えばプロジェクト「Data_Compliance」を例えばデータ型としてラベル付けすることと、
により、セキュリティを強化する。
【0024】
本開示の例によれば、信頼されたエンティティ、例えば信頼されたエンティティデータセンター106/110は、信頼されたエンティティデータセンター106/110内に、内部プラットフォームサービス134及び本番データセンター120を含むソーンなど(これに限定されない)の隔離された領域をセットアップする能力及び設定を含んでもよい。すなわち、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業のネットワークユーザ(例えば従業員136)から第1の管轄区域(例えば112)に位置する内部プラットフォームサービス134及び/又は本番データセンター(例えば120)へ、第2の管轄区域の社内ネットワークユーザ用のゲートウェイ(例えば144)を介してトラフィックをルーティングする能力及び設定を提供してもよい。従って、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業の従業員(例えば136)からサービスゾーンを介して第1の管轄区域(例えば112)に位置するオペレーションセンターへのトラフィックを許可する能力を提供してもよい。例えば、信頼されたエンティティは、メタデータ同期のために、トラフィックがサービスゾーンから信頼ゾーンに入ることを許可する能力を提供してもよい。いくつかの例において、信頼されたエンティティは、第2の管轄区域(例えば140)に位置する企業の従業員(例えば136)から信頼区域へのトラフィックと、第1の管轄区域に位置するオペレーションセンターから信頼区域へのトラフィックとを拒否/不許可する能力を提供してもよく、ここで、信頼区域は、内部プラットフォームサービス134及び/又は内部データセンタープラットフォーム132へのアクセスを含んでもよい。信頼されたエンティティは、第2の管轄区域に位置する企業の従業員をルーティングするために専用のロードバランサ及びデータプレーンをホストする隔離されたゾーンであってもよい、第2の管轄区域の社内ネットワークユーザのためのオペレーションゲートウェイ144を構築及び管理してもよく、一方、第2の管轄区域の社内ネットワークのユーザのためのオペレーションゲートウェイ144は、第2の管轄区域に位置する企業とは異なる企業により所有及び/又は運用される信頼されたエンティティにより所有及び/又は運用されてもよい。
【0025】
図3は、本開示の例にかかる、対象オブジェクト情報記憶装置のような情報記憶装置への問い合わせを実現する例示的なオペレーションプロセス300を示す図である。プロセス300は301において開始されてもよく、301において、ネットワークブラウザを使用するユーザは、va-targetobject-test.domain.net/page/accountInfoのような対象オブジェクトサービスページにアクセスしてもよい。302では、サービスを利用し、対象オブジェクトサービスページにアクセスする従業員がまだログインしていない場合、要求を認証シングルサインオン(SSO)サービスに導き、認証を完了させ、SSOトークンを取得してもよい。したがって、employee_id、名前、電子メール、及び場所は既知であるか、サインオンプロセスなどから提供されてもよい。例えば、303において、名前、電子メール、employee_id、及び場所を、例えばjavascriptを介して入力又は受信してもよい。例えば、JavaScript(登録商標)は次の通りであってもよい。
【数4】
いくつかの例において、アクセスの場所又はユーザの場所は単一のサインオンサービスを使用して確認されてもよい。
【0026】
304において、http要求は、要求の主題であるUserIDに基づいて利用情報を要求してもよい。305において、登録されたアプリケーション及びそれらの機能は、パラメータである従業員の勤務地ssoUser.location及びアプリケーションデプロイメント環境process.env.ZONEを含んでもよい。データアクセスゲートウェイクライアントは、仮名化されたUserIDを抽出し、データアクセスゲートウェイ検証サービス要求に対して実際のUserIDを要求してもよい。306において、要求処理サービスは、データ仮名化エンジンを呼び出して実際のUserIDの復元を要求してもよい。307において、データ仮名化エンジンは、階層型データパターンデータベースを検索し、仮名化復元を実行するポリシー及び設定を決定してもよい。308において、要求処理サービスは、実際のUserIDをデータアクセスゲートウェイクライアントに送り返すことにより、データアクセスゲートウェイクライアントが309において、実際のUserIDを使用してHTTPを再構築してアプリケーションサービスフロントエンドに転送することができる。
【0027】
310において、データアクセスゲートウェイクライアントは、セッションを開始及び/又は維持してもよい。例えば、アプリケーションサービスフロントエンドは、業務定義に従って、ダウンストリームサービス及びデータベース(例えば、アプリケーションバックエンドPSM A及びDB1、及び/又は、アプリケーションバックエンドPSM B及びDB2)から対象オブジェクト情報の使用を要求し、結果を取得することができる。311において、アプリケーションサービスフロントエンドは、結果をhttp返信の形式でウェブクライアント対象オブジェクトに送り返してもよい。
【0028】
312において、データアクセスゲートウェイクライアントは、http返信を傍受し、以前のセッション情報及びデータパターン/グレーディングデータベースの定義に従って、メッセージの内容を書き換えてもよい。このような情報は、データアクセスゲートウェイ返信処理サービスに転送されてもよい。313において、データアクセスゲートウェイ応答処理サービス、例えば応答ディスパッチ(response dispatch)は、その内容をコンテキスト及びデータパターン/階層データベースの定義に従って、対応するエンジン(例えば、データ変換/仮名化エンジン、データフィルタリング匿名化エンジン、及び/又はデータ損失(DLP)エンジン)に送信して処理させてもよい。いくつかの例において、313において、UserIDは、再び仮名化されてもよく、ここで、登録された構造化データについて、ユーザに関連付けられたアクセスが読み取るための特定レベルのデータアクセス権を持たない場合、別のデータ分類カテゴリに従って定義される。いくつかの例において、匿名化は、非構造化/半構造化及び未登録データについてのDLP処理を含んでもよい。314において、データアクセスゲートウェイ返信処理サービスは、減感化された返信メッセージをデータアクセスゲートウェイクライアントに送り返してもよい。そのため、315において、データアクセスゲートウェイクライアントは、減感化されたデータをユーザに返してもよい。図3に示すように、ウェブブラウザからの要求は、第2の管轄区域に関連付けられる、又は第2の管轄区域内にある企業のユーザ又は従業員から発信されてもよく、これにより、このような要求は、異なる管轄区域に存在するゾーン又はデータに導かれてもよい。
【0029】
上記の例によれば、既存のアプリケーションの業務ロジックへの影響があったとしても非常に少なく、サービスコールチェーン全体について、データベースのデータストレージに追加の変更は必要なく、システムは、データの収集及び処理を効率的に実現することができ、その後の監査に使用されることができる。また、ユーザ/従業員の認証情報をより容易に入手し、従業員の識別や減感化ストラテジーの利用に利用してもよい。データ処理の層を追加することにより、追加の1~2往復のデータ転送が発生し、一定の問い合わせ遅延を増加させる可能性がある。
【0030】
図4は、本開示の例にかかるデータアクセスゲートウェイのデータプラットフォームの例を示す図である。いくつかの実現において、データ製品を提供するデータプラットフォーム(DP:data platform)は、様々な柔軟で複雑なSQL問い合わせ及び計算を受け入れる。このような問い合わせは決定が困難である可能性があり、データ保護の程度は、基礎となるデータソース(ライブラリ、テーブル、行、列)などに基づいて決定されてもよく、説明されたDPプラットフォームは、ユーザにより提出されたSQL問い合わせのような問い合わせを解析し、コンテキストを組み合わせることにより許可を制御しデータを読み取ることができる、複数の問い合わせエンジン又は複数のタイプの問い合わせミドルウェアを含むことができる。これら2つのタイプのミドルウェアを、全ての上位アプリケーションサービスの中間ノードに配置することにより、最下位の異なるデータソースがデータについて減感化されてもよい。別の例として、データアクセスゲートウェイがhttp要求を直接傍受する場合、SQL問い合わせを自動的に解釈し、データアクセスゲートウェイのために追加のデータを追加するため、解析の難しさが増す。また、データソースに関するコンテキスト情報の不足も、解析の難しさにつながる可能性がある。httpページの返送とDPのデータ出力に加え、サードパーティのストレージサービスを介して追加のダウンロードを提供するパスが存在する。上記のスキームは、全てのデータチャネルを完全に制御することはできない。
【0031】
上記の考慮に鑑み、データアクセスゲートウェイクライアント402は、1つ又は複数の問い合わせエンジン404と統合され、問い合わせミドルウェア内で実現されてもよい。このため、問い合わせエンジン/問い合わせミドルウェアを使用して、保護されるデータの収集及び管理を行うことができる。
【0032】
例示的なワークフローは以下の通りである。
【0033】
ユーザが認証を完了した後、データ製品クライアント(ブラウザ)406上でSQL問い合わせが入力される。1つ又は複数の問い合わせエンジンは、SQL問い合わせを受信し、SQL問い合わせを分析してもよい。SQL問い合わせが、UserIDのような、既に仮名化されたパラメータを含む場合、1つ又は複数の問い合わせエンジン404は、データをデータアクセスゲートウェイ408に渡して、プロセスの最後に実際のパラメータを復元することができる。
【0034】
1つ又は複数の問い合わせエンジン404は、最終的な分析結果に基づいて、データエンジンを使用して、データソース410からのデータを問い合わせることができる。返されたデータを1つ又は複数の問い合わせエンジン404が取得した後に、1つ又は複数の問い合わせエンジン404は、データパターンライブラリ及び減感化ストラテジー、並びに使用された属性を問い合わせ、そして、関連する結果フィールド又は計算結果を減感化することができる。いくつかの例において、DPラベル付けツールは、データラベル付けポリシーに従ってデータにラベル付けすることができる。いくつかの例において、減感化オペレーション自体は、問い合わせミドルウェア404内でローカルに行われてもよいが、関連のデータ処理決定は、データアクセスゲートウェイ408によって実行されてもよい。1つ又は複数の問い合わせエンジン404は、例えば、ウェブブラウザ406において減感化の結果をユーザに返すか、又はダウンロードのためにこのような情報を第3の記憶空間412に提供する。
【0035】
以上のことに基づいて、既存のアプリケーションの業務ロジックへの影響があったとしてもほんの少しである。DP問い合わせミドルウェア404が複数のデータソースを利用するかもしれないが、その後監査のために使用できるデータ収集及び処理を依然として効率的に実現することができる。追加として、ウェブブラウザ406と問い合わせエンジン/問い合わせミドルウェア404とが分離されてもよい。前述したように、データアクセスゲートウェイクライアント402はSQL分析を実行する必要がないので、上述したプロセスの効率が向上する。データ処理の層を追加し、1又は2往復のデータ転送を追加することは、特に大量のデータが存在し、該大量のデータについて問い合わせる場合に、問い合わせに関連付けられる遅延を増す可能性がある。
【0036】
図5を参照し、本開示の例に従って示される、要求元エンティティからの到来する要求を適切なゲートウェイにルーティングし、到来する要求に関連付けられるポリシーを決定し、このポリシーを要求に適用し、例えば、要求内で受信されたデータ及び/又は要求元エンティティに向かうデータにこのポリシーを適用するがこれに限定されない、簡略化された方法が示されている。方法500のステップの一般的な順序が図5に示されている。全体的には、方法500は502で始まり、512で終わる。方法500は、より多くのステップ又はより少ないステップを含んでもよく、又は、ステップの順序を図5に示されたステップとは異なるように構成してもよい。方法500は、コンピュータシステムにより実行されるコンピュータ実行可能な命令のセットとして実行され、コンピュータ可読媒体上に符号化又は記憶されてもよい。例示的な態様において、方法500は、コンピューティング装置、例えば、データセキュリティのためのデータアクセスゲートウェイ108、社内ネットワークユーザ用のゲートウェイ128及び/又は第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144により実行される。しかしながら、方法500の態様は、1つ又は複数のプロセッシング装置、例えば、コンピュータ、サーバ又は他のハードウェア要素により実行されてもよいことを、理解すべきである。さらに、方法500は、プロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SOC)、ニューラルプロセッシングユニット、又は他のハードウェア装置に関連付けられるゲート又は回路により実行されてもよい。以下では、方法500は、図1図4に関連して説明されたシステム、コンポーネント、モジュール、ソフトウェア、データ構造等を参照して説明されるべきである。
【0037】
方法500は502において始まり、フローはプロセス504に進んでもよい。504において、ユーザに関連付けられた発信装置から要求を受信してもよい。例えば、情報に対する要求は、ユーザ装置から受信されてもよい。本開示の例によれば、506において、発信装置に関連付けられるポリシー及び/又は発信装置に関連付けられるユーザを決定してもよい。例えば、ユーザ識別子、ユーザのコンピューティング装置に関連付けられた要求発信識別子(例えば、IPアドレス)、及び/又はポリシーを識別するために利用される他の情報は利用されてもよく、ポリシーを識別するために用いられてもよい。508において、受信された要求を、識別されたポリシーに固有の、又はそれに他の形式で基づく適切なゲートウェイにルーティングされてもよい。そして、510において、ポリシーをデータに適用してもよい。方法500は、512において終了してもよい。
【0038】
ここで図6を参照し、本開示の例に従って、データを処理するための簡略化された方法を示す。方法600のステップの一般的な順序が図6に示されている。全体的には、方法600は602で始まり、614で終わる。方法600は、より多くのステップ又はより少ないステップを含んでもよく、又は、ステップの順序を図6に示されたステップとは異なるように構成してもよい。方法600は、コンピュータシステムにより実行されるコンピュータ実行可能な命令のセットとして実行され、コンピュータ可読媒体上に符号化又は記憶されてもよい。例示的な態様において、方法600は、コンピューティング装置、例えば、データセキュリティのためのデータアクセスゲートウェイ108、社内ネットワークユーザ用のゲートウェイ128及び/又は第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ144により実行される。しかしながら、方法600の態様は、1つ又は複数のプロセッシング装置、例えば、コンピュータ、サーバ又は他のハードウェア要素により実行されてもよいことを、理解すべきである。さらに、方法600は、プロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SOC)、ニューラルプロセッシングユニット、又は他のハードウェア装置に関連付けられるゲート又は回路により実行されてもよい。以下では、方法500は、図1図5に関連して説明されたシステム、コンポーネント、モジュール、ソフトウェア、データ構造等を参照して説明されるべきである。
【0039】
方法600は602において始まり、フローはプロセス604に進んでもよい。604において、ユーザに関連付けられた発信装置からデータ要求を受信してもよい。例えば、情報についての要求は、ユーザ装置から受信されてもよい。本開示の例によれば、発信装置に関連付けられるポリシー及び/又は発信装置に関連付けられるユーザを決定し、個人識別情報の仮名化を解除してもよい(606)。608において、仮名化が解除された情報を利用して、仮名化が解除された情報に基づく、又はその他の方法で利用する第2の要求を生成してもよい。一例として、発信要求に応じる情報を含む応答は第2の要求内で要求されてもよい。そして、方法は610に移り、610において、応答を、返された個人識別情報に基づいて仮名化してもよい。そして、612において、オリジナルの要求に応じる仮名化された個人識別情報を、要求するユーザ又は要求するユーザに関連する装置に提供してもよい。614において、方法600は終了してもよい。
【0040】
図7は本開示の態様を実施するために利用可能なプロセッシング装置700の物理的コンポーネント(例えば、ハードウェア)を示すブロック図である。例えば、プロセッシング装置700は、図1図6に示す1つ又は複数のコンポーネントを表してもよい。基本的な設定において、プロセッシング装置700は、少なくとも1つのプロセッシングユニット702とシステムメモリ704とを含んでもよい。コンピューティング装置の設定及びタイプによっては、システムメモリ704は、揮発性ストレージ(例えば、ランダムアクセスメモリ)、不揮発性ストレージ(例えば、リードオンリーメモリ)、フラッシュメモリ、又はこのようなメモリの任意の組み合わせを含んでもよいが、これらに限定されない。
【0041】
システムメモリ704は、オペレーティングシステム705と、本明細書に開示された様々な態様を実行するのに適している1つ又は複数のプログラムモジュール706とを含んでもよい。例えば、オペレーティングシステム705は、プロセッシング装置700のオペレーションをコントロールするように適していてもよい。さらに、本開示の態様は、他のオペレーティングシステム、又は任意の他のアプリケーションプログラムに関連して実行されてもよいが、任意の特定のアプリケーション又はシステムに限定されない。この基本的な設定は、破線708内のそれらの構成要素によって図7に示されている。プロセッシング装置700は、追加の特徴又は機能を有してもよい。例えば、プロセッシング装置700は、磁気ディスク、光ディスク、又はテープなどの追加のデータ記憶装置(取外し可能な装置及び/又は取外し不可能な装置)をさらに備えてもよい。このような追加のストレージは、図7において、取り外し可能なストレージ709と取り外し不可能なストレージ710とにより示されている。
【0042】
上述したように、複数のプログラムモジュール及びデータファイルがシステムメモリ704に記憶されていてもよい。アプリケーション720又はプログラムモジュール706は、少なくとも1つのプロセッシングユニット702上で実行された場合、本明細書で説明されるような1つ又は複数の態様を含むがこれらに限定されないプロセスを実行してもよい。アプリケーション720は、図1図6に関して以上により詳細に説明されたアプリケーションインターフェース721と同じであるか又は似ていてもよいアプリケーションインターフェース721を含んでもよい。アプリケーション720は、以上に説明されたデータセキュリティのためのデータアクセスゲートウェイと同じであるか又は似ていてもよいデータセキュリティのためのデータアクセスゲートウェイ723を含んでもよい。アプリケーション720は、図1図6に関して以上により詳細に説明された第2の管轄区域の社内ネットワークのユーザ用のゲートウェイ727と、社内ネットワークユーザ用のゲートウェイ725とを含んでもよい。さらに、アプリケーション720は、ポリシー729を含んでもよい。本開示の態様に従って使用できる他のプログラムモジュールは、電子メール及び連絡先アプリケーション、ワープロアプリケーション、スプレッドシートアプリケーション、データベースアプリケーション、スライドプレゼンテーションアプリケーション、製図プログラム、又はコンピュータ支援アプリケーションプログラムなど、及び/又は本明細書で説明されたシステムによりサポートされる1つ又は複数のコンポーネントを含んでもよい。
【0043】
さらに、本開示の態様は、個別電子部品を含む電気回路、論理ゲートを含むパッケージチップ又は集積電子チップ、マイクロプロセッサを利用する回路、又は電子部品又はマイクロプロセッサを含む単一のチップ内で実施されてもよい。例えば、本開示の態様は、図7に示される各コンポーネント又は複数のコンポーネントが単一の集積回路上に集積化することが可能であるシステムオンチップ(SOC)を介して実施されてもよい。このようなSOC装置は、一つ又は複数のプロセッシングユニット、グラフィックスユニット、通信ユニット、システム仮想化ユニット、及び様々なアプリケーション機能を含んでもよく、これらの全てが単一の集積回路としてチップ基板上に集積化される(又は「焼かれる」)。SOCを介して操作する場合、本明細書に記載された、クライアントがプロトコルを切り替える能力に関する機能は、単一の集積回路(チップ)上のプロセッシング装置700の他のコンポーネントと集積化された特定用途向けロジックを介して動作してもよい。本開示の態様はまた、AND、OR、及びNOTなどの論理演算を実行できる、機械、光学、流体、及び量子技術を含むがそれらに限定されない他の技術を使用して実施されてもよい。追加として、本開示の態様は、汎用コンピュータ内で、又は任意の他の回路又はシステム内で実施されてもよい。
【0044】
プロセッシング装置700はまた、キーボード、マウス、ペン、音響又は音声入力装置、タッチ又はスワイプ入力装置など、1つ又は複数の入力装置712を有してもよい。ディスプレイ、スピーカ、プリンタなどの出力装置714も含まれてもよい。上記の装置は例であり、他の装置を使用してもよい。プロセッシング装置700は、他のコンピューティング装置又はプロセッシング装置750との通信を可能にする1つ又は複数の通信接続716を含んでもよい。好適な通信接続716の例は、無線周波数(RF)送信機、受信機及び/又はトランシーバ回路、ユニバーサルシリアルバス(USB)、パラレルポート、及び/又はシリアルポートを含むが、これらに限定されない。
【0045】
本明細書で使用されるコンピュータ可読媒体という用語は、コンピュータ記憶媒体を含んでもよい。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、又はプログラムモジュールのような、情報を記憶するための任意の方法又は技術で実現される揮発性及び不揮発性の取り外し可能な媒体及び取り外し不可能な媒体を含んでもよい。システムメモリ704、取り外し可能なストレージ装置709及び取り外し不可能なストレージ装置710は、いずれもコンピュータ記憶媒体の一例(例えば、メモリストレージ)である。コンピュータ記憶媒体は、RAM、ROM、電気的に消去可能なリードオンリーメモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)又は他の光学的ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ又は他の磁気ストレージ装置、又は情報を記憶するために使用され、プロセッシング装置700によりアクセス可能な任意の他の製品を含んでもよい。任意のそのようなコンピュータ記憶媒体は、プロセッシング装置700の一部であってもよい。コンピュータ記憶媒体は、搬送波又は他の伝搬又は変調されたデータ信号を含まない。
【0046】
通信媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は変調されたデータ信号内の他のデータ、例えば搬送波又は他の移送機構によって具現化することができるとともに、任意の情報伝達媒体を含む。「変調されたデータ信号」という用語は、信号内に情報を符号化するように設定又は変更された1つ又は複数の特徴を有する信号を表してもよい。限定ではなく、一例として、通信媒体は、有線ネットワーク又は直接有線接続のような有線媒体、及び音響、無線周波数(RF)、赤外、及び他の無線媒体のような無線媒体を含んでもよい。
【0047】
追加として、本明細書に記載された態様及び機能は、分散型システム(例えば、クラウドベースのコンピューティングシステム)上で動作することができるが、ここでは、アプリケーション機能、メモリ、データ記憶及びデータ検索、ならびに様々な処理機能は、分散型コンピューティングネットワーク(例えば、インターネット又はイントラネット)上で互いに遠隔的に動作することができる。様々なタイプのユーザインターフェース及び情報は、オンボードコンピューティング装置ディスプレイを介して、又は1つ又は複数のコンピューティング装置に関連付けられている遠隔ディスプレイユニットを介して表示されてもよい。例えば、ユーザインターフェース及びさまざまなタイプの情報を表示してインタラクションしてもよい。本発明の実施形態を実施するために利用できる複数のコンピューティングシステムとのインタラクションは、キーストローク入力、タッチスクリーン入力、音声又は他のオーディオ入力、ジェスチャ入力などを含み、ジェスチャ入力の場合、関連付けられているコンピューティング装置は、コンピューティング装置の機能を制御するためにユーザのジェスチャをキャプチャ及び解釈するための検出(例えば、カメラ)機能を備える。
【0048】
語句「少なくとも1つ」、「1つ又は複数」、「又は」、及び「及び/又は」は、操作において結合的且つ選言的なオープンエンド表現である。例えば、表現「A、B及びCのうちの少なくとも1つ」、「A、B又はCのうちの少なくとも1つ」、「A、B、及びCのうちの1つ又は複数」、「A、B、又はCのうちの1つ又は複数」、「A、B、及び/又はC」、及び「A、B、又はC」の各々は、Aのみ、Bのみ、Cのみ、AとB、AとC、BとC、又はA、B及びCを意味する。
【0049】
「1つの」エンティティという用語は、1つ又は複数の該エンティティを意味する。したがって、用語「1つ」、「1つ又は複数」、及び「少なくとも1つ」は、本明細書では互換的に使用されてもよい。また、用語「備える」、「含む」、及び「有する」が互換的に使用されてもよいことにも注意すべきである。
【0050】
本明細書で使用される用語「自動」及びその変形は、プロセス又はオペレーションが実行されるときに重要な手動入力なしになされる、通常は連続的又は半連続的な任意のプロセス又はオペレーションを指す。しかしながら、重要又は重要ではない手動入力を用いたとしても、入力がプロセス又はオペレーションの実行前に受け付けられたのであれば、該プロセス又はオペレーションの実行は、自動的に行うことができる。手動入力がプロセス又はオペレーションの実行方法に影響を与える場合、そのような手動入力は重要な入力とみなされる。プロセス又は操作の実行を同意するための手動入力は、「実質的」とはみなされない。
【0051】
本明細書で論議されるステップ、機能、及び操作のいずれも、連続的且つ自動的に実行されてもよい。
【0052】
本開示の例示的なシステム及び方法は、コンピューティング装置に関連して説明されてきた。しかしながら、本開示を不必要に不明瞭にすることを避けるために、前述の説明ではいくつかの既知の構造及び装置を省略している。この省略は限定として解釈すべきではない。本開示の理解を提供するために、特定の詳細は説明される。しかしながら、本開示は、本明細書に記載された特定の詳細に加えて、様々な方法で実施されてもよいことを理解すべきである。
【0053】
さらに、本明細書で示された例示的態様において、システムの様々なコンポーネントがともに配置されていることが示されているが、システムのいくつかのコンポーネントは、LAN及び/又はインターネットのような分散型ネットワークの遠位部分に遠隔的に配置されていてもよく、又は専用システム内に配置されていてもよい。したがって、システムのコンポーネントは、1つ又は複数の装置、例えばサーバ、通信装置に結合されてもよく、あるいは、アナログ及び/又はデジタル電気通信ネットワーク、パケット交換ネットワーク、又は回線交換ネットワークのような分散ネットワークの特定のノード上にともに配置されてもよいことを、理解すべきである。前述の説明から理解されるように、コンピューティング効率の理由から、システムのコンポーネントは、システムのオペレーションに影響を与えることなく、コンポーネントの分散型ネットワーク内の任意の場所に配置されてもよい。
【0054】
さらに、要素を接続する様々なリンクは、有線リンク又は無線リンク、又はそれらの任意の組み合わせ、若しくは接続された要素にデータを提供し、及び/又は接続された要素からデータを通信することができる他の既知の又は将来開発される任意の要素であってもよいことを、理解すべきである。これらの有線又は無線リンクも、安全なリンクであってもよく、暗号化された情報を通信可能であってもよい。例えば、リンクとして使用される伝送媒体は、同軸ケーブル、銅線、及び光ファイバを含む電気信号の任意の適切なキャリアであってもよく、例えば、無線電波及び赤外データ通信中に生成されるような音波又は光波の形態をとることができる。
【0055】
特定のイベントシーケンスに関連してフローチャートを議論し、例示してきたが、開示されている設定及び態様のオペレーションに実質的に影響を与えることなく、シーケンスに対する変更、追加、及び省略があってもよいことを、理解すべきである。
【0056】
本開示のいくつかの変更及び修正を使用することができる。本開示のいくつかの特徴を提供し、他の特徴を提供しないことも可能である。
【0057】
さらに別の設定において、本開示のシステム及び方法は、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラ及び周辺集積回路素子、ASIC又は他の集積回路、デジタル信号プロセッサ、ハードワイヤード電子回路又は論理回路(例えば、ディスクリート素子回路)、プログラマブル論理装置又はゲートアレイ(例えば、PLD、PLA、FPGA、PAL)、専用コンピュータ、任意の類似の装置などと組み合わせて実施することができる。全体として、本開示の様々な態様を実施するために、本明細書に示される方法を実施することができる任意の装置又は手段を使用することができる。本開示に使用されることができる例示的なハードウェアは、コンピュータ、手持ち装置、電話(例えば、セルラー電話、インターネット対応電話、デジタル電話、アナログ電話、ハイブリッド電話など)、及び当分野で知られている他のハードウェアを含む。これらの装置のいくつかは、プロセッサ(例えば、単一又は複数のマイクロプロセッサ)、メモリ、不揮発性ストレージ、入力装置、及び出力装置を備える。本明細書に記載された方法を実現するために、さらに、分散型処理又はコンポーネント/オブジェクト分散型処理、並列処理、又は仮想マシン処理を含むがこれらに限定されない代替のソフトウェア実現を構築してもよい。
【0058】
さらに別の設定において、開示された方法は、様々なコンピュータ又はワークステーションプラットフォーム上で使用可能な移植可能なソースコードを提供するオブジェクト又はオブジェクト指向ソフトウェア開発環境を使用するソフトウェアと組み合わせて容易に実施することができる。代替として、開示されたシステムは、標準論理回路又はVLSI設計を使用して部分的に又は完全にハードウェアで実装されてもよい。本開示にかかるシステムを実現するためにソフトウェア又はハードウェアを使用するか否かは、システムの速度及び/又は効率要件、特定の機能、及び使用されている特定のソフトウェア又はハードウェアシステム又はマイクロプロセッサ又はマイクロコンピュータシステムに依存する。
【0059】
さらに別の設定において、開示された方法は、記憶媒体上に記憶され、コントローラ及びメモリと協働するプログラムされた汎用コンピュータ、専用コンピュータ、マイクロプロセッサなどの上で実行されることができるソフトウェアで部分的に実現されてもよい。これらのインスタンスにおいて、本開示のシステム及び方法は、サーバ又はコンピュータワークステーション上に常駐するリソースとして、また専用の測定システム、システムコンポーネントなどに組み込まれるルーチンとして、パーソナルコンピュータ上に組み込まれるプログラム、例えば、アプレット、JAVA(登録商標)、又はCGIスクリプトとして実装することができる。システム及び/又は方法を、ソフトウェア及び/又はハードウェアシステムに物理的に組み込むことにより、システムを実現することもできる。
【0060】
本開示は、説明されている規格及びプロトコルに限定されない。本明細書に記載されていない他の類似の規格及びプロトコルは既に存在し、本開示に含まれている。さらに、本明細書に記載された規格及びプロトコル、及び本明細書に記載されていない他の類似の規格及びプロトコルは、実質的に同じ機能を有するより高速又はより効率的な均等物に周期的に置き換えられる。同じ機能を有するこのような代替の規格及びプロトコルは、本開示に含まれる均等物であると考えられる。
【0061】
様々な設定及び態様において、本開示は、それらの様々な組合せ、サブ組合せ、及びサブセットを含む、本明細書で図示及び説明されるようなコンポーネント、方法、プロセス、システム、及び/又は装置を含む。当業者は、本開示を理解できれば、本開示のシステム及び方法をどのように製造及び使用するかを理解するであろう。本開示は、様々な設定及び態様において、以前の装置又はプロセスで例えばパフォーマンスを向上させ、使いやすさを実現し、且つ/又は実現コストを低減するために使用されていた可能性のある項目がない状態を含み、本明細書で又はその様々な設定又は態様において図示及び/又は記載されていない項目がない状態で、装置及びプロセスを提供することを含む。
【0062】
本開示は、少なくとも以下の部分で提供される例に従って、データを処理するためのシステム及び方法に関する。
【0063】
(A1) 一態様において、いくつかの例は、データを処理するための方法を含む。前記方法は、問い合わせ要求を受信し、前記問い合わせ要求内のデータパターンを識別することと、前記問い合わせ要求に関連付けられた個人識別情報の仮名化を解除することと、仮名化が解除された個人識別情報を使用して第2の要求を生成し、前記第2の要求に対する応答を受信することと、前記応答内で前記個人識別情報を仮名化することと、前記応答内に含まれた、仮名化された個人識別情報及びデータをクライアントに提供することと、を含んでもよい。
【0064】
(A2) 上記A1のいくつかの例において、前記方法は、前記問い合わせ要求を、第1のユーザに関連付けられたコンピューティング装置から受信することと、前記コンピューティング装置又は第1のユーザのうちの少なくとも1つに関連付けられた情報に基づいて、前記問い合わせ要求内のデータに適用されるポリシーを決定することと、前記ポリシーを前記問い合わせ要求内の前記データに適用することと、をさらに含む。
【0065】
(A3) 上記A1~A2のいくつかの例において、前記ポリシーは、データラベルを前記問い合わせ要求内の前記データに適用するように設定され、前記データラベルは決定された前記ポリシーに依存する。
【0066】
(A4) 上記A1~A3のいくつかの例において、前記方法は、前記問い合わせ要求又は第1のユーザのうちの少なくとも1つに関連付けられた前記情報に基づいて、前記問い合わせ要求を特定のゲートウェイにルーティングすることと、前記要求を前記特定のゲートウェイから内部データセンタープラットフォームにルーティングすることと、をさらに含む。
【0067】
(A5) 上記A1~A4のいくつかの例において、前記方法は、第2の問い合わせ要求を、第2のユーザに関連付けられた第2のコンピューティング装置から受信することと、前記第2のユーザ又は前記第2のコンピューティング装置のうちの少なくとも1つに関連付けられた情報に基づいて、前記第2の問い合わせ要求内のデータに適用される第2のポリシーを決定することと、前記第2の問い合わせ要求を第2の特定のゲートウェイにルーティングすることと、をさらに含む。
【0068】
(A6) 上記A1~A5のいくつかの例において、前記問い合わせ要求は第1の管轄エンティティに関連付けられ、前記第2の問い合わせ要求は前記第1の管轄エンティティとは異なる第2の管轄エンティティに関連付けられている。
【0069】
(A7) 上記A1~A6のいくつかの例において、特定のゲートウェイは管轄エンティティに関連付けられ、第2の特定のゲートウェイは第2の管轄エンティティに関連付けられる。
【0070】
さらに別の態様において、いくつかの例はコンピューティングシステムを含み、該コンピューティングシステムは1つ又は複数のプロセッサと、該1つ又は複数のプロセッサに結合されたメモリとを備え、該メモリは、該1つ又は複数のプロセッサにより実行された場合、該1つ又は複数のプロセッサに、本明細書に説明された方法のうちのいずれかの方法(例えば、上記A1~A7)を実行させる1つ又は複数の命令を記憶している。
【0071】
さらに別の態様において、いくつかの例は、ストレージ装置の1つ又は複数のプロセッサにより実行されるための1つ又は複数のプログラムを記憶している非一時的なコンピュータ可読記憶媒体を含み、該1つ又は複数のプログラムは本明細書で説明された方法(例えば、上記A1~A7)のうちのいずれかの方法を実行するための命令を含む。
【0072】
例えば、本開示の態様は、本開示の態様にかかる方法、システム、及びコンピュータプログラム製品のブロック図及び/又はオペレーション説明を参照して以上に説明されている。ブロック内に記された機能/動作は、任意のフローチャート又はプロセスに示された順序とは異なる順序で発生することができる。例えば、関連する機能/動作によっては、連続して示される2つのブロックは実際には実質的に同時に実行されてもよく、又はこれらのブロックは時には逆の順序で実行されてもよい。
【0073】
本願で提供された1つ又は複数の態様の説明及び例示は、特許請求される本開示の範囲をいかなる態様で制限又は限定することも意図していない。本明細書で説明された態様、例及び詳細は、所有権を伝えるのに十分であり、かつ、他の者が特許請求される本開示の最善の形態を形成及び使用することを可能にするのに十分であるとみなされる。特許請求される本開示は、本明細書で説明された態様、例、又は詳細に限定されるものと解釈すべきではない。様々な特徴(構造的特徴及び方法的特徴)は、組み合わせて図示又は説明されるか又は個別に図示又は説明されるかにかかわらず、特定の特徴セットを有する実施形態を形成するためには、選択的に含む又は省略することが意図されている。本願の説明及び例示を提供することにより、当業者は、特許請求される開示のより広い範囲から逸脱しない、本願で実現された一般的な発明構想のより広い態様の要旨に含まれる変更、修正及び代替態様を想定することができる。
【0074】
[関連出願の相互参照]
本願は、2022年3月14日に出願された米国出願第17/694,540号及び2022年1月7日に出願された米国仮出願第63/297,469号(の優先権を主張し、これらの出願の内容は、引用により全体として本願に組み込まれる。
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図1
【補正方法】変更
【補正の内容】
図1
【手続補正4】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正の内容】
図3
【手続補正5】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正の内容】
図7
【国際調査報告】