JP2006318146A - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP2006318146A
JP2006318146A JP2005139228A JP2005139228A JP2006318146A JP 2006318146 A JP2006318146 A JP 2006318146A JP 2005139228 A JP2005139228 A JP 2005139228A JP 2005139228 A JP2005139228 A JP 2005139228A JP 2006318146 A JP2006318146 A JP 2006318146A
Authority
JP
Japan
Prior art keywords
policy
information
metadata
management system
ontology
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005139228A
Other languages
English (en)
Other versions
JP4735030B2 (ja
Inventor
Kazutomo Ushijima
一智 牛嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005139228A priority Critical patent/JP4735030B2/ja
Priority to US11/407,971 priority patent/US7680813B2/en
Publication of JP2006318146A publication Critical patent/JP2006318146A/ja
Application granted granted Critical
Publication of JP4735030B2 publication Critical patent/JP4735030B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】管理対象データに付随するメタデータやログ情報を参照し、事前に設定されたポリシーに従って、システムの振舞いを変更するデータ管理システムにおいて、必要なメタデータやログ情報のデータ量の増大を抑えながら、管理対象データの粒度を縮小すると共に定義可能なポリシーの表現力を増して、効率的な情報ライフサイクル管理を行う。
【解決手段】業務レベルで参照される用語間の関係を定義するオントロジを導入し、ポリシーと合わせて解析することで、情報取得が必要な範囲を明確に決定できるようにして、設定変更に要する手間を削減し、運用管理コストを削減すると共に必要リソースの最適化を図る。
【選択図】図1

Description

本発明はデータの業務上の価値に応じてデータ管理方法を決定する情報ライフサイクル管理システムに係わり、特に “管理対象データの分類基準と分類されたデータに対して適用するデータ管理方法との対応付け“を行なうポリシー群を事前に定義しておき、定義されたポリシーの内容に従い、管理対象データの管理方法の決定を行なうシステムに関する。
一般にILM(Information Lifecycle Management)と呼ばれる情報ライフサイクル管理を実現する情報管理システムでは、データの生成から廃棄に至る一連のライフサイクルにおいて、管理対象データの業務的価値が時間的に変化することに着目し、予め指定されたポリシーに従って、その時々の業務的価値に応じて適切なデータ管理方法を選択/適用することで、システム全体におけるデータ管理コスト削減を目指す。
例えば、「直近一ヶ月における利用頻度の高い有望顧客に関しては、関連する取引データを信頼性の高いディスク装置に配置する」などのポリシーを定義した場合、個々の顧客に関する利用ログなどを参照した上で、ポリシーに照らしてその重要度を判断し、対応する取引データを信頼性やバイト単価の異なるディスク装置に自動的に移動することで、システムのトータルコスト(機器コスト、運用コスト含む)を低減する。管理対象データに付随するメタデータや蓄積されるログ情報の内容を参照して、時間経過と共に変化する管理対称データの業務価値を判断し、実施コストの異なる様々なデータ管理方法を自動的に使い分けることで、システム全体で必要となるデータ管理コストを低減させることとなる。
管理対象データに対するデータ管理方法の適用方針を定義するポリシーは、データ管理方法の変更操作における操作対象データを絞り込むための条件部と操作内容を指示するコマンド部からなる。情報ライフサイクル管理を実用システムに対して適用する場合、ポリシーの条件部の記述においては、ファイルシステムなどから得られるデータ作成日時や最終アクセス日時情報などの単純なメタデータだけでは不十分で、顧客区分や文書の業務分類など業務レベルの概念を用いて条件設定を行ないたいとのニーズが強い。
また一般に、管理対象データの粒度がより細かく、またより複雑な条件のポリシー記述が可能な程、木目の細かい効率の良いデータ管理を実現することが出来る。しかし、データの管理単位を細かくし、ポリシーの記述範囲を拡大すると共に、個々の管理対象データについて取得が必要となるメタデータやログ情報の範囲が拡大し、情報ライフサイクル管理の実施コスト増大につながる。
情報ライフサイクル管理の実現において、業務レベルでのポリシー定義を可能にしたり、メタデータやログ情報の収録管理コストを削減したりするために利用可能と思われる従来の技術を列挙すると、以下の通りである。
“Query Processing, Resource Management, and Approximation in a Data Stream Management System“,CIDR2003(非特許文献1)には検索処理対象となる各データリソースに対して、ウインドウ条件(件数やデータ生成時刻等に関する制限)が設定され、検索処理対象となるデータの範囲を問合せ毎に明示的に指定して、限定する技術が開示される。この技術を「ストリームDB方式」と呼ぶ。
“Implementing Data Cubes Efficiently“,SIGMOD96(非特許文献2)は、データベースシステムでの検索処理において、予め頻繁に投入されることが予想される検索処理の共通部分について、事前にその一部を実行し結果を保持することで、検索処理効率の向上を図る技術を開示する。この技術を「マテリアライズドビュー方式」と呼ぶ。
Hector Garcia-Molina, Jeffery D. Ullman, Jennifer Widom著、“Database System Implementation“、p.605-p.612(非特許文献3)には、「ラッパー」と呼ばれるデータ形式変換プログラムと「メディエータ」と呼ばれる個別データからより上位の概念に相当するデータを生成するプログラムとを予め定義し、個別データを業務レベルの概念と対応させ、業務レベルの用語を用いて検索処理の定義を行なえるようにする技術が開示される。この技術を「ラッパーアンドメディエータ方式」と呼ぶ。
上記三つのいずれの方式においても、システムに投入された問合せの内容に応じて、検索対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっているが、データ本体そのものに対しては影響を及ぼさない。
Rajeev Motwani, Jennifer Widom, Arvind Arasu, Brian Babcock, Shivnath Babu, Mayur Datar, Gurmeet Singh Manku, Chris Olston, Justin Rosenstein, Rohit Varma: "Query Processing, Approximation, and Resource Management in a Data Stream Management System" CIDR 2003
Venky Harinarayan, Anand Rajaraman, Jeffrey D. Ullman: "Implementing Data Cubes Efficiently" SIGMOD Conference 1996: pp.205-216 Hector Garcia-Molina, Jeffery D. Ullman, Jennifer Widom, "Database System Implementation" pp.605-612
上記「ストリームDB方式」「マテリアライズドビュー方式」および「ラッパーアンドメディエータ方式」では、システムに投入された問合せの内容に応じて、対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっている。しかし、上記従来のいずれの方法も、例えば情報ライフサイクル管理の実現に適用した場合にデータリソースに付随するメタデータ/ログ情報の管理方法に対して変更を加えるものとはならない。
事前に設定されたポリシーに従って、管理対象データに付随するメタデータやログ情報を参照し、システムの振舞いを変更するデータ管理システムにおいて、より柔軟で実務的な管理を実現するためには、ポリシー定義で利用できる用語を拡大したり、管理対象データの粒度を縮小したりするなどしてポリシーの表現力を増すことが望まれる。しかし、そのためにポリシー記述の複雑化や保持が必要なメタデータやログ情報のデータ量が増大したのでは管理コストがかえって増大する。したがって本発明ではポリシー定義を容易にし、管理コスト増大を抑えながら、効率的で柔軟な情報ライフサイクル管理を実現することを課題とする。
ポリシーの定義内容に応じて取得が必要なメタデータやログ情報の範囲が変化するが、本発明では、ポリシー記述で使用される業務レベルの用語とメタデータやログ情報との間の対応関係を定義するオントロジを導入し、ポリシーと合わせて解析することで、情報取得が必要な範囲を明確に決定できるようにして、ポリシー定義容易化と運用管理コスト削減を図る。
本発明では、設定されたポリシーの内容に応じて、データリソースに付随するメタデータログ情報に対してその管理に関する設定変更を行なう場合があり、例えばログ情報に対する参照が過去1ヶ月に限定される場合は、1ヶ月より古いログ情報を自動的に削除することを行なう。このように、本発明方式では、情報ライフサイクル管理実現のためにデータリソースに付随するメタデータ/ログ情報の管理方法の変更を行なう点が上述の従来技術と大きく異なる。
事前定義されたポリシーに基づき、リソース管理の最適化を図る情報ライフサイクル管理システムでは、複雑なポリシーを定義しようとしたり、管理対象となるリソースの数を増大させようとしたりすると、取得が必要なメタデータやログ情報の種別も膨大となり、その取得に要するコストが増大する。
本発明では、ポリシー定義を行なう際に利用される業務レベルの用語と管理対象データに付随するメタデータやログ情報との間の対応関係を定義するオントロジを導入し、個別システムにおけるメタデータ/ログ情報の取得可能性やコマンドの実行可能性を考慮しながら、メタデータ/ログ情報の取得範囲を決定することで、
1.定義されたポリシーの実施に対して必要となる最小限となるメタデータ/ログ情報取得条件が決定されるため、効率的な情報ライフサイクル管理の実現を図れるとともに、
2.業務レベルの用語を用いてポリシー定義を行なえるようになり、ポリシーで参照される条件の定義が変更された場合も、対応関係を差し替えることで、自動的にメタデータやログ情報の取得条件が変更されるため、ポリシー定義の容易化と管理コスト低減を図ることが出来る。
図1に、本発明におけるデータ管理方式を備える情報ライフサイクル管理システムの実施形態の一例を示す。
本実施例における情報ライフサイクル管理システムでは、管理対象となる文書ファイルやメールなどの業務データは、プロジェクトや業務の状況に応じてその価値が変動すると考え、その時々の価値に応じたデータ管理手法を適用することで、費用対効果の高い情報管理を実現することを目指す。
本システムは、大きく、ポリシー記述で使用される用語とメタデータやログ情報との間の対応関係を表すオントロジを定義するためのオントロジ定義モジュール(1)、
上記定義済みのオントロジで出現する用語を用いて定義される、データリソースのグループ分けとそれらに適用する情報管理手法方針を対応付けるポリシーを定義するためのポリシー定義モジュール(2)、上記定義済みポリシーを参照して、具体的なデータリソースのグループ分けと情報管理手法の対応付けの決定を行なう情報ライフサイクル管理モジュール(3)、上記情報ライフサイクル管理モジュールが決定したグループ分けと情報管理手法の指定に基づき、各データリソースの管理手法を変更するデータリソース管理モジュール(4)、及び、前記定義済みポリシーとそれらポリシーの成立を前提として稼動する業務サービスの対応関係を管理し、ポリシーが成立しなくなった場合に対応業務サービスの停止を行なうサービス実行制御モジュール(5)から成る。
まず上記オントロジ定義モジュール(1)が備えるオントロジ定義手段(11)では、管理対象となる各データリソースとそれらを参照する業務の対応関係を表す用語(オントロジ)を定義し、これらを上記情報ライフサイクル管理モジュール(3)が備えるオントロジ定義レジストリ(31)に登録する。さらに上記ポリシー定義モジュール(2)が備えるポリシー定義手段(21)では、データリソースのグループ分けを行なうための「条件部」とグループ分けされたデータリソースに対する適用する「コマンド部」を組とするポリシーを定義し、これらを上記情報ライフサイクル管理モジュール(3)が備えるポリシー定義レジストリ(34)に登録する。このとき上記オントロジ定義レジストリ(31)には、条件変換オントロジとコマンド変換オントロジの二種類のオントロジが登録されており、ポリシー定義の際、条件部を定義する際には、上記オントロジ定義レジストリに登録された条件変換用オントロジを参照して定義し、コマンド部を定義する際には、上記オントロジ定義レジストリに登録されたコマンド変換用オントロジを参照して定義する。
また、データリソース管理モジュール(4)が備えるリソース集合管理手段(42)は、データリソースに対して適用可能な操作一覧を備え、メタデータ/ログ情報取得手段(41)は、上記情報ライフサイクル管理モジュール(3)が備えるメタデータ/ログ情報設定変更手段(38)からの指示に従って、前記リソース集合管理手段(42)が管理するデータリソースからのメタデータやログ情報の取得を行ない、これを上記情報ライフサイクル管理モジュール(3)が備えるメタデータ/ログ情報レジストリ(33)に登録する。
引き続いて前記情報ライフサイクル管理モジュール(3)が備えるポリシー解析手段(35)は、前記ポリシー定義レジストリ(34)から登録済みのポリシーを取り出し、前記オントロジ定義レジストリ(31)に定義されたオントロジを参照して、前記ポリシーをポリシー実行プランに変換し、ポリシー実行プランレジストリ(36)に登録する。前記ポリシー実行プランは、実際に操作対象となるデータリソース集合を決定するとともに、それらに適用すべき操作を決定する。このとき、もし取り出されたポリシーがログ情報出力用領域の不足などで実行できないことが判明した場合は、サービス実行制御モジュール(5)が備えるサービス実行制御手段(51)に対して、どのポリシーが実行できなかったかを通知し、そのポリシーの成立を前提として稼動する業務サービスの停止を行なう。
前記情報ライフサイクル管理モジュール(3)が備える前記ポリシー実行プランレジストリ(36)は、前記ポリシー実行プランを実施する場合には、まずポリシー実行プランの条件部を対象リソース決定手段(32)に、またコマンド部をコマンド実行手段(37)に送付する。前記対象リソース決定手段(32)では、送付された条件部に指示されたデータリソースの絞込み条件に従って、オントロジ定義レジストリ(31)に登録された条件変換オントロジとメタデータ/ログ情報レジストリ(33)に登録されたメタデータ/ログ情報を参照しながら、操作対象データリソース集合を決定する。決定されたデータリソース集合は、前記コマンド実行手段(37)に送付され、既に送付済みのコマンド部の指示に従って、適切なデータ管理操作が適用される。
図2において、情報ライフサイクル管理モジュール(3)が備えるポリシー解析手段(35)の概略フローを示す。
ポリシー解析手段(35)は、まず3種類のポリシー集合PS,QS,ESの初期化を行なった後(202)、ポリシー定義レジストリに登録されたポリシーのうち、未実行のポリシーを取り出し(203)、候補ポリシー集合PSの要素として登録する(204)。もし、未実行のポリシーがない場合は終了する(207)。続いてポリシー集合PSからポリシーP1を取り出し(205)、ポリシーP1の条件部の評価可能性を判定する。もし評価可能である場合は、そのポリシーP1を評価可能ポリシー集合QSに登録し、評価可能でない場合は、図3に示す処理フローにしたがって、ポリシーP1を変換して再びポリシー集合PSに登録する(206)。もし、ポリシー集合PSが空となり取り出すべきポリシーが存在しない場合は、評価可能ポリシー集合QSからポリシーP2を取り出し(208)、ポリシーP2のコマンド部の実行可能性を判定する。
もし実行可能である場合は、そのポリシーP2を実行可能ポリシー集合ESに登録し、評価可能でない場合は、図4に示す処理フローにしたがって、ポリシーP2を変換して再びポリシー集合QSに登録する(209)。もし、ポリシー集合QSが空となり取り出すべきポリシーが存在しない場合は、実行可能ポリシー集合ESから、評価値が最良となるポリシーPPを選び、ポリシー実行プランに送付する。さらにこのとき、ポリシー解析手段では、適用可能なポリシーPPからメタデータ/ログ情報に対する参照範囲情報を生成し、これをデータリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に送付する(211)。さらに実行可能ポリシー集合ESが空となり取り出すべきポリシーが存在しない場合は、前記サービス実行制御手段に対して不成立となったポリシーPの情報を送付する(212)。
図3に、ポリシー集合PSから取り出されたポリシーに対する処理フローを示す。
候補ポリシー集合PSから取り出した候補ポリシーP1については、まずポリシーの条件部SPに関する評価可能性を図5に示すフローにしたがって判定する(301)。もし条件部SPが評価可能状態にある場合は、ポリシーPを評価可能ポリシー集合QSに登録し(302)、もし評価可能でない場合は、条件変換オントロジを参照し、条件部SPに出現する述語パターンが一致する変換規則集合TRを決定する(303)。もし、集合TRが空の場合は、その候補ポリシーは評価可能とはならないため、候補ポリシーP1を破棄し(304)、新たな候補ポリシーの検討を行う(205)。変換規則集合TRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、条件節を書き換えた新しい候補ポリシー群をPSに登録する(306)。このとき、さらに他の実施例として、TRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(305)ことも考えられる。
図4に、ポリシー集合QSから取り出されたポリシーに対する処理フローを示す。
評価可能ポリシー集合QSから取り出した評価可能ポリシーP2については、まずポリシーのコマンド部CPに関する適用可能性を図6に示すフローにしたがって判定する(401)。もしコマンド部CPが実行可能状態にある場合は、ポリシーPを適用可能ポリシー集合ESに登録し(402)、もし評価可能でない場合は、コマンド変換オントロジを参照し、コマンド部CPに出現するコマンドパターンが一致する変換規則集合DRを決定する(403)。もし、集合DRが空の場合は、その候補パリシーは適用可能とはならないため、評価可能ポリシーP2を破棄し(404)、新たな候補ポリシーの検討を行う(208)。変換規則集合DRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、コマンド節を書き換えた新しい候補ポリシーをQSに登録する(406)。このとき、他の実施例として、DRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(405)ことが考えられる。
図5に、ポリシーの評価可能性を判定する処理フローを示す。ポリシーの評価可能性判定処理では、ポリシーの条件部SPを構成する最初の条件節SPCについて(502)、条件節SPCを構成する述語が条件変換オントロジにおいて、評価可能フラグが付与されているかどうかを判定する(503)。もし評価可能フラグが付与されていない場合は、そのポリシーはまだ評価可能な状態ではないとして判定結果を返し(506)、評価可能フラグが付与されている場合は、次の条件節(504)について同様の判定を行なう(503)。条件部SPを構成する全ての条件節の述語について、評価可能状態である場合は、そのポリシー全体を評価可能として判定結果を返す(505)。
図6に、ポリシーの適用可能性を判定する処理フローを示す。ポリシーの適用評価可能性判定処理では、ポリシーのコマンド部CPを構成する最初の条件節CPCについて(602)、コマンド節CPCに含まれるコマンドがコマンド変換オントロジにおいて、適用可能フラグが付与されているかどうかを判定する(603)。もし適用可能フラグが付与されていない場合は、そのポリシーはまだ適用可能な状態ではないとして判定結果を返し(606)、適用可能フラグが付与されている場合は、次の条件節(604)について同様の判定を行なう(603)。コマンド部CPを構成する全てのコマンド節のコマンドについて、適用可能状態である場合は、そのポリシー全体を適用可能として判定結果を返す(605)。
以下では、本実施例における情報ライフサイクル管理方法を、架空のオフィス情報システムにおける業務データの機密管理に関する具体例に対して適用した場合について述べる。
本具体例では、業務データはいくつかのファイルシステムに分けて格納され、それぞれの業務データにはその所有者が設定される。また所有者はそれぞれいずれかの業務プロジェクトに属し、業務プロジェクトに対してはそのプロジェクトの機密レベルが予め設定されるとする。
図7に、本具体例におけるファイル配置情報や組織情報をRDF(Resource Description Framework)のグラフ表現で示す。
RDFは、複雑な相互関係を持つデータを、主語(Subject)、述語(Predicate)、目的語(Object)の三つの単語を順番に組み合わせた三つ組(RDF Triple)の集まりで表現するものである。例えば図13-(a)に示す架空の家系図は、Gomez, Morticia, Wednesday, Pugsleyの4名から成り立つ家族を表す。この家系図の内容をRDFで表現した場合、次の3個の三つ組で表現される。
(Gomez, spouseOf, Morticia)
(Gomez, parentOf, Wednesday)
(Gomez, parentOf, Pugsley)
そのグラフ表現においては、矢印に述語、矢印の根元に主語、矢印の先に目的語を対応させて示す。上記の家系図をグラフ表現した場合、図13-(b)のようになる。
本具体例ではプロジェクト名がそれぞれA及びBである2つのプロジェクトが存在し、プロジェクトAにメンバーa1が、プロジェクトBにメンバーb1及びb2が所属している。このときメンバーa1はファイルx1を、メンバーb1はファイルy1及びy2を所有し、ファイルx1はファイルシステムXの配下にあり、ファイルy1及びy2はファイルシステムYの配下にあるとする。またプロジェクトBはその機密レベルとして“confidentail“が指定されている。
これをRDFで表現すると以下のようになる。
(A, rdf:type, プロジェクト), (B, rdf:type, プロジェクト),
(a1, rdf:type, メンバ), (b1, rdf:type, メンバ), (b2, rdf:type, メンバ),
(x1, rdf:type, ファイル), (y1, rdf:type, ファイル), (y2, rdf:type, ファイル),
(X, rdf:type, ファイルシステム), (Y, rdf:type, ファイルシステム),
(a1, ilm:belongsTo, A), (b1, ilm:belongsTo, B), (b2, ilm:belongsTo, B),
(x1, ilm:owns, a1), (y1, ilm:owns, b1), (y2, ilm:owns, b1),
(x1, ilm:belongsTo, X), (y1, ilm:belongsTo, Y), (y2, ilm:belongsTo, Y)
(B, ilm:securityLevel, “confidential“)
図8に本具体例におけるポリシーの記述の例を示す。本例では、ポリシーの条件部をRDFデータに対する検索言語であるRDQLで記述し、ポリシーのコマンド部に起動すべきコマンドスクリプト名を引数付きで記述する。
RDQL (A Data Oriented Query Language for RDF Models)は、蓄積されているRDFデータモデルから条件にあったものを取り出す機能を提供する検索言語である。RDFに対する検索は、RDFモデルとクエリパターンとのパターンマッチングによって実現される。例えば、先の家系図の例に対して配偶者の関係にある人物の組を得たい場合は、次のようなクエリによって?person1及び?person2にパターンマッチするリソースを取得することが出来る。
RDQLクエリ:SELECT ?person1, ?person2 WHERE (?person1, spouseOf, ?person2)
検索結果:{person1= Gomez, person2=Morticia}
図8に示すポリシーの条件部は、プロジェクトの機密レベルが“confidentail“で、かつそのプロジェクトの管轄内にあるデータリソースの内、種別がファイルで、そのデータアイテムに過去一週間以内のアクセス履歴が存在するデータリソースを絞り込むことを指示する。また図8に示すポリシーのコマンド部は、上記条件部で絞り込まれたデータリソースに対して、アクセスログを取得するように設定変更することを指示する。
図9に本具体例で登録されているオントロジの内容を示す。オントロジは、条件変化用のオントロジとコマンド変換用のオントロジの2種類がある。本具体例では、条件変換用オントロジが3個、コマンド変換用オントロジが1個定義されている。
図9に示す条件変換用オントロジの一つ目のオントロジは、ポリシーの条件部に現れる「プロジェクトの管轄内(ilm:belongsTo)にあるデータリソース」は「プロジェクトに所属(ilm:belongsTo)するメンバーが所有(ilm:owns)するデータリソース」と変換できることを示す。
二つ目のオントロジは、「プロジェクトに所属(ilm:belongsTo)するメンバー」は、「プロジェクトを構成(meta:memberOf)するメンバー」と変換できることを示す。
三つ目のオントロジは、「メンバーが所有(ilm:owns)するデータリソース」は、「メンバーが所有者(meta:owner)であるデータリソース」と変換できることを示す。
さらに図9に示すコマンド変換用オントロジの一つ目のオントロジは、「データ種別がファイルであるデータリソースに対するアクセスログの取得を指示するコマンド」は、「そのデータリソースが属する(meta:decendantOf)ファイルシステムに対しするアクセスログの取得を指示するコマンド」に変換できることを示す。
図10に、本実施例において評価可能な述語の一覧及び適用可能なコマンドの一覧を示す。ファイル情報に関しては、データリソースの所有者情報(meta:owner),ファイルシステムに対するデータリソースの所属関係(meta:decendantOf)及びファイルに対するアクセス履歴情報(meta:accesshistory,meta:accesstime)が評価可能なメタデータとして登録されており、プロジェクト組織情報に関しては、プロジェクトの機密レベル(meta:securityLevel)とプロジェクトに対するメンバーの所属関係(meta:memberOf)が評価可能なメタデータとして登録されている。また、本実施例において適用可能なコマンドとしては、ファイルシステムに対するアクセスログの取得コマンドが実行可能として登録されているとする。ただし、リソースの種別を表す述語rdf:typeは常に評価可能な述語と見做す。
また本具体例におけるファイル情報に関するメタデータ及び組織情報に関するメタデータは、それぞれ図11,図12に示す通りとする。
このとき、まずポリシー解析手段は、ポリシー定義レジストリに登録された図8に示すポリシーを候補ポリシー集合PSに登録する。引き続き候補ポリシー集合PSからポリシーP1として前記登録したポリシーを取り出す。
「ポリシーP1」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?dataitem, ilm:belognsTo, ?project),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目の条件節(?dataitem, ilm:belongsTo, ?project)を参照すると、本条件節を構成する述語ilm:belongsToは評価可能な述語として登録されていないので、条件変換オントロジーを参照し、条件部に対して適用可能な変換規則の集合TRとして、条件変換オントロジ#1を得る。ポリシーP1に対して条件変換オントロジ#1を適用すると、以下のポリシーP11を得る。
「ポリシーP11」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, ilm:belognsTo, ?project),
(?dataitem, ilm:owns, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目及び3番目の条件節を構成する述語が評価可能な述語として登録されていないので、さらにポリシーP11に対して適用可能な変換規則として条件変換オントロジ#2、#3を得る。ポリシーP11に対してこれらのオントロジを順次適用することで、以下のポリシーP12を得る。
「ポリシーP12」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
ポリシーP12に関しては、ポリシーを構成する全ての条件節の述語が評価可能となるので、このポリシーを評価可能ポリシー集合QSに登録する。
引き続き、評価可能ポリシー集合QSに登録された前記ポリシーP12をポリシーP2として取り出す。ポリシーP2の適用可能性を判定すると、ポリシーP2のコマンド部に記述されるファイルに対するアクセスログの取得コマンドは実行可能として登録されていないので、コマンド変換オントロジを参照し、コマンド部に対して適用可能な変換規則の集合DRとして、コマンド変換オントロジ#1を得る。ポリシーP2に対してコマンド変換オントロジ#1を適用すると、以下のポリシーP21を得る。
「ポリシーP21」
<条件部>
SELECT ?filesystem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On filesystem
変換の結果得られたポリシーP21は、コマンド部が本実施例において適用可能となるため、このポリシーを適用可能ポリシー集合ESに登録する。
以上の操作の結果、評価可能ポリシー集合にはポリシーP21のみが登録されている状態になるので、このポリシーをポリシー実行プランレジストリに送付する。
さらにこのとき、ポリシー解析手段では、適用可能となったポリシーP21で参照されるメタデータ/ログ情報の参照範囲情報として、以下のような一覧リストを作成し、データリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に対して送付する。
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime) ?acctime > TODAY 1WEEK
前記メタデータ/ログ情報取得手段では、受け取ったメタデータ/ログ情報一覧リストを参照し、リソース集合管理手段に対し、一覧リストにあるメタデータ/ログ情報(meta:securityLevel,meta:memberOf,meta:owner,meta:decendantOf,meta:accesshistory,meta:accesstime)を収集するように設定の変更を指示する。このときさらにアクセス履歴に関するログ情報(ilm:accesstime)に関しては、参照されるアクセス履歴の範囲が過去1週間以内であるので、ログの保持期間が過去1週間となるように設定することとなる。
このときもし、適用可能ポリシー集合が空であり、ポリシーレジストリから取り出されたポリシーに対して、適用可能なポリシーが生成されなかった場合は、サービス実行制御モジュールが備えるサービス実行制御手段に対して、適用不可となったポリシーとして送付を行なう。サービス実行制御手段では、適用不可となったポリシーを動作前提とするサービスが登録されていた場合は、当該サービスを停止するようにする。
ポリシー実行プランレジストリに送付されたポリシーは、その条件部が対象リソース決定手段に送付され、そのコマンド部がコマンド実行手段に送付される。対象リソース決定手段では送付された条件部に含まれるRDQLを解釈し、操作対象となるデータリソースを絞り込む。今回の実施例の場合は、ファイルシステムYが対象リソースとして選択される。選択されたデータリソースはコマンド実行手段に送られ、先に送付されたコマンド部に記述されたコマンドが選択されたデータリソースに対して適用され、ファイルシステムYに対して、アクセスログを取得するように設定変更が行なわれる。
本発明によれば、データの生成から廃棄に至る一連のライフサイクルにおいて、ビジネス戦略やビジネスモデルの変化により管理対象データの業務的価値が時間的に変化することに対応して、情報の取得、保持、廃棄の条件の変更を容易に行える情報管理システムが得られるので、この分野で利用可能性が高い。
本発明による情報ライフサイクル管理システムを示すブロック図である。 本発明の実施例におけるポリシー解析手段の全体処理を示すフローチャートである。 ポリシー条件部変換及びポリシー集合QSへの登録処理を示すフローチャートである。 コマンド変換及びポリシー集合ESへの登録処理を示すフローチャートである。 ポリシー条件部の評価可能性判定処理を示すフローチャートである。 ポリシーコマンド部の適用可能性判定処理フローチャートである。 本実施例の適用例におけるファイル配置や組織情報に関するRDFグラフである。 適用例におけるポリシー定義を示す図である。 適用例におけるオントロジ定義を示す図である。 適用例における評価可能メタデータ/ログ情報あるいは適用可能コマンド定義を示す図である。 適用例におけるファイル情報メタデータを示す図である。 適用例における組織情報メタデータを示す図である。 架空の家系図とそのRDFグラフ表現である。
符号の説明
1:オントロジ定義モジュール
2:ポリシー定義モジュール
3:情報ライフサイクル管理モジュール
4:データリソース管理モジュール
5:サービス実行制御モジュール
11:オントロジ定義手段
21:ポリシー定義手段
31:オントロジ定義レジストリ
32:対象リソース決定手段
33:メタデータ/ログ情報レジストリ
34:ポリシー定義レジストリ
35:ポリシー解析手段
36:ポリシー実行プランレジストリ
37:コマンド実行手段
38:メタデータ/ログ情報設定変更手段
41:メタデータ/ログ情報取得手段
42:リソース集合管理手段
51:サービス実行制御手段。

Claims (11)

  1. 業務データやメールなどのデータリソース集合のそれぞれのデータリソースに対して適用されるデータ管理方式を、データリソースに付随するメタデータあるいはアクセスログ情報を参照して決定する情報ライフサイクル管理システムにおいて、
    前記各データリソースのメタデータあるいはログ情報の管理方法に関する設定を変更するメタデータ/ログ情報設定変更手段を有することを特徴とする情報管理システム。
  2. 請求項1に記載の情報ライフサイクル管理システムにおいて、事前に登録された各データリソースに付随するメタデータあるいはアクセスログ情報と前記データリソースに対して適用されるデータ管理方式との対応付けを行なうポリシーの定義内容を解析した結果に基づき、前記メタデータ/ログ情報設定変更手段への指示を決定するポリシー解析手段を有することを特徴とする情報管理システム。
  3. 請求項2に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段がポリシーの定義内容の解析を行なう際に、ポリシー記述に利用される用語間の関係を定義するオントロジを参照して、前記メタデータ/ログ情報設定変更手段への指示を決定することを特徴とする情報管理システム。
  4. 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の項目を特定し、特定された項目に対してのみメタデータ/ログ情報の取得を行なうように前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
  5. 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の範囲を特定し、メタデータ/ログ情報の取得を特定された範囲に対して行なうよう前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
  6. 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の範囲を特定し、特定された範囲を外れるメタデータ/ログ情報を削除するよう前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
  7. 請求項3に記載の情報ライフサイクル管理システムにおいて、前記オントロジに当該情報管理システムで参照可能なメタデータ/ログ情報の範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの判定を行なえないことを検知することを特徴とする情報管理システム。
  8. 請求項3に記載の情報ライフサイクル管理システムにおいて、前記オントロジに当該情報管理システムにて適用可能なデータ管理に関するコマンドの範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて指定されるデータ管理に関するコマンドの内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの適用を行なえないことを検知することを特徴とする情報管理システム。
  9. 請求項7あるいは8のいずれかに記載の情報ライフサイクル管理システムにおいて、前記ポリシーに当該ポリシーが評価あるいは適用されない場合に実行されるエラーコマンドに関する記述を含み、前記ポリシー解析手段は、ポリシーの判定あるいは適用を行なえないことを検知した場合に、ポリシーに記述されたエラーコマンドを実行するよう指示を出すことを特徴とする情報管理システム。
  10. 請求項7あるいは8のいずれかに記載の情報ライフサイクル管理システムにおいて、事前定義されたポリシーと管理対象であるデータリソースを参照するサービス群との間の依存関係を保持し、前記ポリシー解析手段において、ポリシーの判定あるいは適用を行なえないことを検知した場合に、当該ポリシーに依存するサービスの停止を行なうサービス実行制御手段を有することを特徴とする情報管理システム。
  11. オフィス文書やメールなどのデータリソース集合の管理及び前記リソース集合に関する1つあるいは複数のメタデータ及びログ情報の取得を行い情報ライフサイクル管理エンジン内のメタデータ/ログ情報レジストリに対する登録を行なうリソース管理システム、
    前記リソース集合の個々のリソースと当該リソースの業務区分との対応関係を定義する1つあるいは複数のオントロジを情報ライフサイクル管理エンジン内のオントロジ定義レジストリに対して登録を行なうオントロジ定義モジュール、
    前記リソース管理システムが管理する前記リソース集合の管理方針である1つあるいは複数のポリシーを前記オントロジレジストリに登録されたオントロジの業務区分を参照して定義し、情報ライフサイクル管理エンジン内のポリシー定義レジストリに対して登録を行なうポリシー定義モジュール、及び
    前記オントロジ定義手段によって定義された1つあるいは複数のオントロジと前記ポリシー定義手段によって定義された1つあるいは複数のポリシーを参照して、前記リソース管理システムにおける前記リソース集合に対する管理操作を決定する情報ライフサイクル管理エンジン、を備えた情報ライフサイクル管理システムにおいて
    前記リソース管理システムは、前記リソース集合に対する管理を行なうためのリソース集合管理手段、及び前記リソース集合に関するメタデータ及びログ情報を取得するメタデータ/ログ情報取得手段を備え、
    前記オントロジ定義モジュールは、前記情報ライフサイクル管理エンジン内のオントロジ定義レジストリに対して登録を行なうオントロジ定義手段を備え、
    前記ポリシー定義モジュールは、前記情報ライフサイクル管理エンジン内のポリシー定義レジストリに対して登録を行なうポリシー定義手段を備え、
    前記情報ライフサイクル管理エンジンは、前記オントロジ定義プログラムによって登録された前記オントロジを格納するオントロジ定義レジストリ、
    前記ポリシー定義プログラムによって登録された前記ポリシーを格納するポリシー定義レジストリ、前記リソース管理システムによって登録された前記メタデータ及びログ情報を格納するメタデータ/ログ情報レジストリ、
    前記ポリシー定義レジストリに格納されたポリシーを、前記オントロジで定義された業務区分を利用してリソースの絞り込みを行なうポリシー条件部と前記絞り込まれたリソースに対して適用する操作内容を指示するポリシーコマンド部に分離し、前記ポリシー条件部を対象リソース決定手段へ受け渡し、前記ポリシーコマンド部をコマンド実行手段に受け渡すポリシー解析手段、
    前記ポリシー解析手段から受け渡された前記ポリシー条件部から、前記オントロジレジストリに登録されたオントロジ、さらに前記メタデータ/ログ情報レジストリに登録されたメタデータ及びログ情報を参照して、前記コマンド部で支持されたコマンドの適用対象リソースを決定する対象リソース決定手段、及び
    前記対象リソース決定手段から受け渡された対象リソースに対して、前記ポリシー解析手段から受け渡されたポリシーコマンド部で指示された操作を適用するコマンド実行手段を備え、
    前記情報ライフサイクル管理エンジンは、前記ポリシー定義レジストリに登録された各ポリシーに関して、当該ポリシーのポリシー条件部で参照されている業務区分に関して、前記オントロジ定義レジストリに登録されたオントロジを参照し、対応するリソース集合を特定し、対応する前記リソース集合に関するメタデータ及びログ情報の取得方法を変更するように前記メタデータ/ログ情報取得手段における設定変更を行なうためのメタデータ/ログ情報収録設定変更手段を有することを特徴とする情報管理システム。
JP2005139228A 2005-05-12 2005-05-12 情報管理システム Expired - Fee Related JP4735030B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005139228A JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム
US11/407,971 US7680813B2 (en) 2005-05-12 2006-04-21 Information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005139228A JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム

Publications (2)

Publication Number Publication Date
JP2006318146A true JP2006318146A (ja) 2006-11-24
JP4735030B2 JP4735030B2 (ja) 2011-07-27

Family

ID=37420604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005139228A Expired - Fee Related JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム

Country Status (2)

Country Link
US (1) US7680813B2 (ja)
JP (1) JP4735030B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9245142B2 (en) 2011-01-26 2016-01-26 Fujitsu Limited Access control data editing support device and method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8150857B2 (en) 2006-01-20 2012-04-03 Glenbrook Associates, Inc. System and method for context-rich database optimized for processing of concepts
US8346729B2 (en) * 2006-11-18 2013-01-01 International Business Machines Corporation Business-semantic-aware information lifecycle management
US7672981B1 (en) * 2007-02-28 2010-03-02 Emc Corporation Object classification and indexing of very large name spaces using grid technology
JP5490010B2 (ja) * 2007-11-19 2014-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 記述論理ファイル・システムを用いて情報を格納する方法、システムおよびコンピュータ・プログラム
US8156538B2 (en) * 2007-12-18 2012-04-10 Microsoft Corporation Distribution of information protection policies to client machines
KR101541497B1 (ko) * 2008-11-03 2015-08-04 삼성전자 주식회사 컨텐츠를 기록한 기록매체, 사용자 관련정보 수집 기능을 구비한 컨텐츠 제공 장치, 컨텐츠 제공 방법, 사용자 관련정보 제공 방법 및 컨텐츠 검색 방법
US8468391B2 (en) * 2010-08-04 2013-06-18 International Business Machines Corporation Utilizing log event ontology to deliver user role specific solutions for problem determination
US9658983B1 (en) * 2012-12-14 2017-05-23 Amazon Technologies, Inc. Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions
US9424429B1 (en) 2013-11-18 2016-08-23 Amazon Technologies, Inc. Account management services for load balancers
CN112507208B (zh) * 2020-11-02 2021-07-20 北京迅达云成科技有限公司 一种基于大数据的网络数据采集系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478419B2 (en) * 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9245142B2 (en) 2011-01-26 2016-01-26 Fujitsu Limited Access control data editing support device and method

Also Published As

Publication number Publication date
US7680813B2 (en) 2010-03-16
US20060259813A1 (en) 2006-11-16
JP4735030B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
JP4735030B2 (ja) 情報管理システム
US11328003B2 (en) Data relationships storage platform
US11799728B2 (en) Multistage device clustering
US7418453B2 (en) Updating a data warehouse schema based on changes in an observation model
KR101083488B1 (ko) 객체 모델의 영향 분석
JP6505123B2 (ja) ビッグ・データ・リポジトリにおけるデータ・セットの処理
JP2018528506A (ja) リアルタイムデータストリームに対して実行するためのクエリの選択
JP2013540308A (ja) 複合イベント処理におけるパラメータ化されたクエリ/ビューへのサポート
CA2997071A1 (en) Metadata-driven data management platform
Turaga et al. Design principles for developing stream processing applications
US20230108808A1 (en) Data science workflow execution platform with automatically managed code and graph-based data job management
US20230015186A1 (en) Partially typed semantic based query execution optimization
Wu Data mining: artificial intelligence in data analysis
Jiang et al. Understanding systematic and collaborative code changes by mining evolutionary trajectory patterns
CN106802922B (zh) 一种基于对象的溯源存储系统及方法
Jabal et al. QL-SimP: Query language for secure interoperable multi-granular provenance framework
Kareshk Predicting Textual Merge Conflicts
Beheshti et al. Model-Based Business Process Query Techniques and Languages
Heine et al. A DSL for Automated Data Quality Monitoring
US8352959B2 (en) Apparatus, system, and method for non-intrusive monitoring of business events
Song et al. Efficient Semantics‐Based Compliance Checking Using LTL Formulae and Unfolding

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees