JP2021157738A - データアクセス制御システム及びデータアクセス制御方法 - Google Patents

データアクセス制御システム及びデータアクセス制御方法 Download PDF

Info

Publication number
JP2021157738A
JP2021157738A JP2020060243A JP2020060243A JP2021157738A JP 2021157738 A JP2021157738 A JP 2021157738A JP 2020060243 A JP2020060243 A JP 2020060243A JP 2020060243 A JP2020060243 A JP 2020060243A JP 2021157738 A JP2021157738 A JP 2021157738A
Authority
JP
Japan
Prior art keywords
data
access control
policy
processing
lineage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020060243A
Other languages
English (en)
Other versions
JP7280851B2 (ja
Inventor
健太郎 角井
Kentaro Kadoi
健太郎 角井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020060243A priority Critical patent/JP7280851B2/ja
Priority to US17/022,722 priority patent/US11556661B2/en
Publication of JP2021157738A publication Critical patent/JP2021157738A/ja
Application granted granted Critical
Publication of JP7280851B2 publication Critical patent/JP7280851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】アクセス制御の設定に要する工数を減ずるデータアクセス制御システム及びデータアクセス制御方法を提供する。【解決手段】データアクセス制御システムにおいて、データレイク管理部は、データファイルのメタデータをメタデータテーブルに格納し、データファイルを加工した加工データの識別子と加工元のデータファイルの識別子とをリニエージテーブルに格納する。次に、データアクセス制御システムは、リニエージテーブル及びメタデータテーブルを参照して所定のアクセス制御ポリシーを生成してポリシーテーブルに格納し、ポリシーテーブルを参照して加工データに適用又は推薦すべきアクセス制御ポリシーを提供する。【選択図】図3

Description

本発明は、データアクセス制御システム及びデータアクセス制御方法に関する。
近年、企業内の多様なデータを共有し利活用を推進することを目的としたデータレイクが構築されている。しかし、その規模が拡大するにつれ、データへのアクセス可否を定義するアクセス制御ポリシーを個々のデータに適用する運用が複雑化している。
これに関連する技術として、例えば、特許文献1、特許文献2がある。特許文献1は、ファイルを共有する相手を推薦する。その相手への共有がアクセス制御ポリシーに違反しないかをチェックする。特許文献2は、リソースが木構造の階層関係を持つことを前提として、親となるリソースへのアクセス許可を子リソースに引き継ぐ。
米国特許公開US2012/0317135号公報 米国特許公開US2015/0180872号公報
特許文献1は、組織内の階層に基づくアクセス制御ポリシーが既に定義されており、そのポリシーが許す範囲内でファイルを共有することを目的としている。しかし、共有すべき相手が既定のポリシーの許可範囲内に限定されるとは限らない。
また、特許文献2は,アクセス制御の対象となるリソース(データ)群に、自明な階層関係が存在することを前提としている。しかし、データレイクに格納されるデータは必ずしもそのように整理整頓された状態にあるわけではない。
このように、特許文献1及び特許文献2は、アクセス制御の要件が組織又はデータの階層関係により規定されるという前提に基づいてポリシー定義の複雑さを解消する技術である。しかし、特許文献1及び特許文献2では、多様なデータを組織横断的に共有することを目的とするデータレイクにおいて、アクセス制御の設定に要する工数を減ずるには不十分である。
本発明の目的は、データアクセス制御システムにおいて、アクセス制御の設定に要する工数を減ずることにある。
本発明の一態様のデータアクセス制御システムは、データレイクを有するデータアクセス制御システムであって、前記データレイクは、データファイルを有するデータストアと、前記データファイルに格納されている処理元のデータを処理して処理先の処理データを生成するデータ処理部と、メタデータ管理部とポリシー管理部とを有するデータレイク管理部と、を有し、前記メタデータ管理部は、メタデータ収集部とリニエージ収集部とメタデータテーブルとリニエージテーブルを有し、前記ポリシー管理部は、ポリシー設定部とポリシーテーブルとポリシー提供部を有し、前記リニエージテーブルは、前記データファイルのデータリニエージ情報を格納し、前記データ処理部は前記データファイルの前記データリニエージ情報を、前記リニエージ収集部に送信し、前記リニエージ収集部は、前記データリニエージ情報を収集して、前記リニエージテーブルに格納し、前記データファイルのメタデータは、前記メタデータ収集部に送られ、前記メタデータ収集部は、前記メタデータを収集して前記メタデータテーブルに格納し、前記ポリシー設定部は、前記リニエージテーブル及び前記メタデータテーブルを参照して、所定のアクセス制御ポリシーを生成して前記ポリシーテーブルに格納し、前記ポリシー提供部は、前記ポリシーテーブルを参照して、前記処理データに適用又は推薦すべきアクセス制御ポリシーを提供することを特徴とする。
本発明の一態様のデータアクセス制御方法は、データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを適用するデータアクセス制御方法であって、データの処理によって生成された処理先のデータに、処理元のデータのアクセス制御ポリシーを適用することを特徴とする。
本発明の一態様のデータアクセス制御方法は、データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを変更するデータアクセス制御方法であって、データの処理によるデータリニエージに基づいて、新たなデータに適用すべきアクセス制御ポリシーとして、変更後の前記アクセス制御ポリシーを推薦することを特徴とする。
本発明の一態様によれば、データアクセス制御システムにおいて、アクセス制御の設定に要する工数を減ずることができる。
実施例1の情報処理装置の構成を示す図である。 実施例1のデータアクセス制御システムの構成を示す図である。 データレイク管理部204の構成を示す図である。 メタデータテーブル2061Aの構成を示す図である。 データ加工部203Aを用いたリニエージテーブル2062Aの構成を示す図である。 タグテーブル2063の構成を示す図である。 ポリシーテーブル2071Aの構成を示す図である。 単純伝播によるポリシー適用の動作を示す図である。 ポリシーテーブル2071Bの構成を示す図である。 履歴に基づくアクセス制御ポリシーの推薦の動作を示す図である。 実施例3のデータアクセス制御システムの構成を示す図である。 メタデータテーブル2061Bの構成を示す図である。 データ複製部210を用いたリニエージテーブル2062Bの構成を示す図である。 ポリシーテーブル2071Cの構成を示す図である。 履歴に基づくアクセス制御ポリシーの推薦の動作を示す図である。 メタデータテーブル2061Cの構成を示す図である。 データ加工部203Bを用いたリニエージテーブル2062Cの構成を示す図である。 ポリシーテーブル2071Dの構成を示す図である。 アクセス制御ポリシー適用の動作を示す図である。 ポリシーテーブル2071Eの構成を示す図である。
以下、図面を用いて、実施例について説明する。なお、以下に説明する実施例は特許請求の範囲に係る発明を限定するものではなく、また実施例の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
以下の説明では、「aaaテーブル」といった表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、「aaaテーブル」を「aaa情報」と言うことができる。また、以下の説明において、各テーブルの構成は一例であり、1つのテーブルは、2以上のテーブルに分割されてもよいし、2以上のテーブルの全部又は一部が1つのテーブルであってもよい。
図1を参照して、実施例1の情報処理装置の構成について説明する。
情報処理装置100は、プロセッサ101、メモリ102、ストレージ103、ネットワークI/F104及びコンソール105を有する。プロセッサ101は、内部バス等を介して、メモリ102、ストレージ103、ネットワークI/F104、及びコンソール105と接続されている。なお、情報処理装置100は、処理負荷の分散や可用性の向上等を目的として、プロセッサ101、メモリ102、ストレージ103、ネットワークI/F104、及びコンソール105の一部又は全部を複数有してもよい。情報処理装置100は、ネットワークI/F104を介してネットワーク106に接続されている。
プロセッサ101は、例えば、CPU(Central Processing Unit)等のハードウェアによる演算装置であり、メモリ102に格納されたプログラムを実行する。メモリ102は、例えば、揮発性の半導体メモリから構成され、プログラムやデータを一時的に記憶する。
ストレージ103は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)、ソリッドステートドライブ(SSD:Solid State Drive)、又はこれらを複数台組み合わせた不揮発性の記憶デバイスであり、プログラムやデータを長期間記憶する。ストレージ103は、例えば、オペレーティングシステム(OS:Operating System)やユーザプログラムを記憶する。ストレージ103に格納されたオペレーティングシステムや、ユーザプログラムは、情報処理装置100の起動時や、処理の実行時にメモリ102に読み出される。なお、メモリ102に読み出されたオペレーティングシステム及びユーザプログラムは、プロセッサ101によって実行され、各種機構が実現される。
ネットワークI/F104は、例えば、NIC(Network Interface Controller)等の通信デバイスで構成され、ネットワーク106と接続される。ネットワークI/F104は、ネットワーク106を介しての他の装置との通信時のプロトコル制御を行う。
コンソール105は、例えば、キーボード及びマウス等の入力装置と、液晶表示パネル等のディスプレイ装置とを備える。コンソール105は、入力装置による各種操作入力に応じた操作信号を受信して操作入力の内容をプロセッサ101に通知する。また、コンソール105は、プロセッサ101から出力されるテキスト情報やグラフィカル情報に基づくテキストや画像等をディスプレイ装置に表示する。
図2を参照して、実施例1のデータアクセス制御システムの構成について説明する。
データアクセス制御システムは、データレイク200、ユーザプログラム300、IDプロバイダ400を有する。IDプロバイダ400は、ユーザIDを提供する。データレイク200は、データストア201、データ加工部203、データレイク管理部204及びアクセス制御部205を有する。データストア201は、データファイル202を有する。データレイク管理部204は、メタデータ管理部206及びポリシー管理部207を有する。アクセス制御部205は、ポリシー決定部208及びポリシー実施部209を有する。
データアクセス制御システムは、ユーザプログラム300によるデータファイル202へのアクセスを制御することを目的とする。
アクセスの制御は、アクセス制御ポリシーに従って実施される。アクセス制御ポリシーは、操作主体に対応する権限のリストである。ポリシーによって、操作主体と権限との関係を管理する。すなわち、アクセス制御ポリシーは、操作主体と権限との関係を定義する。ここで、「操作主体」は、ユーザが所属することで同じ権限集合が付与される役割に対して付与される識別子である。一般的には、所属部署や役職、担当するプロジェクト・業務内容・作業項目などの識別子が使用される。こうしたアクセス制御ポリシーは、企業の内部統制の実現手段として、また法規制や企業間の契約を遵守するための手段として適用される。
データアクセス制御システムでは、ユーザプログラム300によるデータファイル202へのアクセス要求をポリシー実施部209が検知すると、ポリシー決定部208がアクセス制御ポリシーに基づいて、ユーザプログラム300の操作主体によるデータファイル202へのアクセスの可否を判定する。ポリシー決定部208は可否判定の結果をポリシー実施部209に通知し、ポリシー実施部209はユーザプログラム300によるデータファイル202へのアクセスを許可ないし拒否する。
データアクセス制御システムは、物理的に一つ、又は複数の情報処理装置100で構成してもよい。データアクセス制御システムが有する各要素は、メモリ102にプログラムまたはデータとして格納され、またストレージ103にプログラムまたはデータとして格納される。なお、データアクセス制御システムを物理的に複数の情報処理装置で構成する場合には、各情報処理装置100のプロセッサ101はネットワーク106を介してデータ通信を行うようにすればよい。
図3を参照して、データレイク管理部204の詳細な構成について説明する。
データレイク管理部204は、メタデータ管理部206及びポリシー管理部207を有する。メタデータ管理部206は、メタデータ収集部2064、リニエージ収集部2065、メタデータテーブル2061、リニエージテーブル2062、タグテーブル2063及びタグ登録部2066を有する。ポリシー管理部207は、ポリシー提供部2073、ポリシーテーブル2071及びポリシー設定部2072を有する。
図3を参照して、データレイク管理部204の動作について説明する。
データ加工部203で加工された加工データの識別子(id)と、その加工元データの識別子は、リニエージ収集部2065に送られてリニエージテーブル2062に格納される。データファイル202のメタデータは、メタデータ収集部2064で収集されてメタデータテーブル2061に格納される。タグ登録部2066は、タグテーブル2063にタグを格納する。ここで、メタデータとは、あるデータそのものではなく、そのデータを表す属性や関連する情報を記述したデータのことである。データを効率的に管理したり検索したりするためには、メタデータの適切な付与と維持が重要となる。
リニエージテーブル2062、メタデータテーブル2061及びタグテーブル2063に格納されたデータは、ポリシー設定部2072に送られる。ポリシー設定部2072は、リニエージテーブル2062、メタデータテーブル2061及びタグテーブル2063に格納されたデータに基づいて、アクセス制御ポリシーを設定してポリシーテーブル2071に格納する。
ポリシーテーブル2071に格納されたデータは、ポリシー提供部2073に送られる。ポリシー提供部2073は、ポリシーテーブル2071に格納されたデータに基づいてアクセス制御ポリシーをポリシー決定部208に提供する。
図4を参照して、メタデータテーブル2061Aの構成について説明する。
メタデータテーブル2061Aは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。例えば、id“D001”には、型“Table”、識別名“source.csv”が格納されている。また、id“D002”には、型“Table”、識別名“target.csv”が格納されている。
例えば、メタデータテーブル2061Aのid“D001”で特定されるデータは、“Table”型であり、顧客情報を格納する。“D001”は複数の“Column”型データから構成され、“customer_name”は顧客の“名前”を表し、“prefecuture”は“県”を表し、“full_address”は“住所”を表す。
図5を参照して、データ加工部203Aを用いて、リニエージテーブル2062Aの構成について説明する。
図5(b)に示すように、リニエージテーブル2062Aは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。例えば、id“L001”の識別名には、“remove_pii”が格納され、加工元には“D001”が格納され、加工先には“D002”が格納されている。
図5(a)に示すように、データファイル202Aのデータ“source.csv”がデータ加工部203Aで加工されてデータファイル202Bのデータ“target.csv”が加工データとして生成されたとする。この場合、データ加工部203Aは、“remove_pii”という識別名で特定される。“remove_pii”で特定されるデータ加工部203Aの加工内容は、データから“PII(個人情報)”というタグが付与されたカラムを削除する加工である。
この加工により、図5(b)に示すように、リニエージテーブル2062Aのidには“L001”が格納され、識別名には“remove_pii”が格納され、加工元には“D001”が格納され、加工先には“D002”がそれぞれ格納される。つまり、データ加工部203Aで、“remove_pii”という加工が行われた場合、リニエージテーブル2062Aには、そのデータの加工による来歴情報(データリニエージ)として、“remove_pii”、“D001”“D002”がそれぞれ格納される。
このように、データリニエージの途中にあるデータ加工部203の加工内容によっては、加工後(加工先)のデータに対して、加工内容に応じてアクセス制御ポリシーを変更して適用することがある。例えば、データから“PII(個人情報)“というタグが付与されたカラムが削除されれば、全てのユーザが読み取り可能であるという内容のアクセス制御ポリシーが適用される。また、カラムの削除に代えて、カラムのマスク処理であっても同様にアクセス制御ポリシーを変更して適用することがある。
図6を参照して、タグテーブル2063の構成について説明する。
タグテーブル2063は、id、タグ1(tag1)、タグ2(tag2)及びタグ3(tag3)の項目を有する。例えば、id“D001”にはタグ1に“PII”が格納されている。また、id“D002”にはタグ1に“PII−free”が格納されている。ここで、“PII“は個人情報を表し、”PII−free“は個人情報がないことを表す。“remove−PII”は個人情報の削除を表す。
このようにタグテーブル2063は、任意の識別子(id)について、それに対応する任意の文字列情報としてタグを格納することができる。また識別子に対応するタグの数は3を上限とするものではなく、任意数を格納することができる。例えばタグとして、ある識別子(id)が対応するところのデータが、企業の内部統制上、あるいは法規制や企業間の契約において定義される特定のステータスにあることを示す文字列を格納してもよい。また、ある識別子(id)が対応するところのリニエージが、加工元/加工先データの前記ステータスを変更するものであることを示す文字列を格納してもよい。
図7を参照して、ポリシーテーブル2071Aの構成について説明する。
ポリシーテーブル2071Aは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
例えば、id“R001”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D001”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R002”には、操作主体“AnySubject(全てのユーザ)”、資源“D001”、操作“AnyAction”、結果“Deny”、状態“endorsed”が格納されている。
また、id“R003”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D002”、操作“read”、結果“Permit”、状態“candidate”が格納されている。
また、id“R004”には、操作主体“AnySubject(全てのユーザ)”、資源“D002”、操作“AnyAction”、結果“Deny”、状態“candidate”が格納されている。
ポリシーは複数のルールからなる。各ルールは、操作主体(subject)、資源(resource)、操作(action)の3つの条件と、これらの3つの条件が成立したときに決定するアクセス可否判定の結果(effect)からなる。ルール群は上から下へと順に評価され、全ての条件が成立し結果が導かれると評価は終了する。どのルールによっても条件が成立しなかった場合は、デフォルトの判定結果(例えば“Deny“)を採用する。
操作主体の識別子として、ユーザのIDをそのまま識別子としてもよいし、ロール名を識別子としてもよい。例えば“PrivilegedUser“はロール名であり、特権ユーザを意味する。あるユーザが“PrivilegedUser”のロールを持つかどうかは、IDプロバイダ400から得られるユーザの属性情報により判定できる。
状態(status)は、ルールが実際にポリシー決定部208によるアクセス制御に供されるべく管理者によって承認された(endorsed)実効性のあるものであるか、それともその候補(candidate)として管理者による承認を待つ状態にあるであるものかを示す情報である。
次に、図8のフローチャートを参照して、単純伝播によるポリシー適用の動作について説明する。このポリシー設定部2072によるポリシーテーブル2071Aの作成手順である。
新規に追加されたデータファイルD002に付与するアクセス制御ポリシー(複数のルール)の候補を追加する。リニエージテーブル2062Aを走査してD002の加工元のデータファイルであるD001を抽出し、D001のアクセス制御ポリシーであるR001、R002を複製して(ただし、資源(resource)の列をD002に変える)、R003、R004を追加する。状態(status)の列は“candidate”として、管理者による承認を待つ。
図8のフローチャートを参照すると、最初に、メタデータテーブル2061Aを走査する(S802)。
次に、新規追加データファイル(D002)を検知する(S804)。
次に、ポリシーテーブル2071Aを参照して、新規追加データファイル(D002)にアクセス制御ポリシーはあるかを判定する(S806)。
判定の結果、新規追加データファイル(D002)に対するアクセス制御ポリシーがある場合は、処理は終了する。
判定の結果、新規追加データファイル(D002)に対するアクセス制御ポリシーがない場合には、リニエージテーブル2062Aを走査する(S808)。
次に、リニエージテーブル2062Aの走査により、リニエージテーブル2062Aに加工元のデータファイルがあるかを判定する(S810)。
判定の結果、リニエージテーブル2062Aに加工元のデータファイル(D001)がある場合は、ポリシーテーブル2071Aから加工元のデータファイル(D001)のアクセス制御ポリシーR001、R002を検知する。そして、加工元のデータファイル(D001)のアクセス制御ポリシーR001、R002を複製して、ポリシーテーブル2071Aに新規追加データファイル(D002)に対するアクセス制御ポリシーR003、R004として追加する(S812)。
判定の結果、リニエージテーブル2062Aに加工元のデータファイルがない場合には、デフォルトのアクセス制御ポリシーを追加する(S814)。
このようにして、新規追加データファイル(D002)には、加工元のデータファイル(D001)と同じアクセス制御ポリシーR003、R004が適用される。これを単純伝播によるアクセス制御ポリシーの適用という。
次に、図10のフローチャートを参照して、履歴に基づくアクセス制御ポリシーの推薦の動作について説明する。ポリシー設定部2072による図9に示すポリシーテーブル2071Bの作成手順である。
新規に追加されたデータファイルD010に付与するポリシーの候補を追加する。図5(b)のリニエージテーブル2062Aを走査してD010の加工元のデータファイルであるD009を抽出する。
さらに、D009を元にD010を生成したリニエージL004について、その識別名(=remove_pii)、加工元/加工先データファイルの型(“Table/Table”)が一致する他のリニエージを探す(ステップS1012)。
ここで、メタデータテーブル2061Aを走査すると、加工元のデータファイル(D009)の型は“Table”であり、加工先のデータファイル(D010)の型も“Table”である。一方、メタデータテーブル2061Aを走査すると、加工元のデータファイル(D001)の型は“Table”であり、加工先のデータファイル(D002)の型も“Table”である。よって、リニエージL004の加工元と加工先の型(=Table/Table)は、リニエージL001の加工元と加工先の型(“Table/Table”)と一致する。
このように型が一致するリニエージL001が見つかるので、その加工先のデータファイルD002のアクセス制御ポリシーであるR003を複製して(ただし資源(resource)の列をD010に変える)、R006を追加する。状態(status)の列はcandidateとして、管理者による承認を待つ。
図10を参照すると、最初に、メタデータテーブル2061Aを走査する(S1002)。
次に、新規追加データファイル(D010)を検知する(S1004)。
次に、新規追加データファイル(D010)にアクセス制御ポリシーはあるかを判定する(S1006)。
判定の結果、新規追加データファイル(D010)にアクセス制御ポリシーがある場合は、処理は終了する。
判定の結果、新規追加データファイル(D010)にアクセス制御ポリシーがない場合には、リニエージテーブル2062Aを走査する(S1008)。
次に、リニエージテーブル2062Aの走査により、リニエージテーブル2062Aに加工元データファイルがあるかを判定する(S1010)。
判定の結果、リニエージテーブル2062Aに加工元のデータファイル(D009)がある場合は、リニエージの識別名及び加工元/加工先の型が一致する他のリニエージはあるかを判定する(S1012)。
次に、一致する他のリニエージはあると判定された場合は、他のリニエージ(L001)の加工先(D002)のアクセス制御ポリシー(R003)を複製して(ただし資源(resource)の列をD010に変えて)R006として追加する(S1014)。
判定の結果、一致する他のリニエージはないと判定された場合は、デフォルトのアクセス制御ポリシーを追加する(S1016)。
このようにして、新規追加データファイル(D010)には、加工先のデータファイル(D002)のアクセス制御ポリシー(R003)と同じアクセス制御ポリシー(R006)を適用することを推薦する。これを履歴に基づくアクセス制御ポリシーの推薦という。
なお、ステップS1012にてリニエージの識別名の一致を判定するが、識別名の代わりにタグテーブル2063が格納するタグによって一致を判定してもよい。
また同様に、ステップS1012にて加工元/加工先データファイルの型の一致を判定するが、型の代わりにタグテーブル2063が格納するタグによって一致を判定してもよい。
図11を参照して、実施例3のデータアクセス制御システムの構成について説明する。
実施例3は、データ格納場所の移動に伴うアクセス制御ポリシーの適用に関する。
図2に示す実施例1のデータアクセス制御システムの構成と異なる点は、データストア201A及びデータストア201Bを有する点と、データ加工部203に代えてデータ複製部210を有する点である。その他の構成は、図2に示す実施例1のデータアクセス制御システムの構成と同じなのでその詳細な説明は省略する。
図11に示すように、データレイク200は、データストア201A、202Bを有する。データ複製部210は、データファイル202Cを複製しデータファイル202Dを生成する。複製後に、データファイル202Cは残置してもよいし削除してもよい。このとき、新しく生成されたデータファイル202Dに適用すべきアクセス制御ポリシーの候補を管理者に示す。
図12を参照して、メタデータテーブル2061Bの構成について説明する。
メタデータテーブル2061Bは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。id“D011”には、型“Table”、識別名“source.csv”が格納されている。また、id“D012”には、型“Table”、識別名“target.csv”が格納されている。id“D0013”には、型“Table”、識別名“source2.csv”が格納されている。また、id“D014”には、型“Table”、識別名“target2.csv”が格納されている。
図13を参照して、データ複製部210を用いて、リニエージテーブル2062Bの構成について説明する。
図13(b)に示すように、リニエージテーブル2062Bは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。例えば、id“L005”の識別名には、“archive”が格納され、加工元には“D011”が格納され、加工先には“D012”が格納されている。また、id“L006”の識別名には、“archive”が格納され、加工元には“D013”が格納され、加工先には“D014”が格納されている。
図13(a)に示すように、データファイル202Cのデータ“source.csv”が識別名“archive”を持つデータ複製部210で複製されてデータファイル202Dのデータ“target.csv”が複製データとして生成されたとする。
この複製により、図13(b)に示すように、リニエージテーブル2062Bのidには“L005”が格納され、識別名には“archive”が格納され、加工元には“D011”が格納され、加工先には“D012”がそれぞれ格納される。つまり、データ複製部210で複製が行われた場合、リニエージテーブル2062Bには、そのデータの複製による来歴情報(データリニエージ)として、“archive”、“D011”“D012”がそれぞれ格納される。
データ複製部210は、データファイル202Cを複製しデータファイル202Dを生成する。リニエージ収集部2065は、この処理の履歴として、リニエージテーブル2062Bにリニエージを記録する。
図14を参照して、ポリシーテーブル2071Cの構成について説明する。
ポリシーテーブル2071Cは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
例えば、id“R007”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D011”、操作“AnyAction”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R008”には、操作主体“AnySubject(全てのユーザ)”、資源“D011”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R009”には、操作主体“AnySubject(全てのユーザ)”、資源“D012”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
データファイル“D011”はデータストア201Aにある。データファイル“D012”はデータストア201Bにある。データストア201Bはアーカイブを目的としたデータストアであり、データファイルを改変することは許可されない。このアクセス制御ポリシーをポリシーテーブル2071Cのルールで表現する。
すなわち、データファイル“D011”について、操作主体が“PrivilegedUser“のロールであるとき、あらゆる操作“AnyAction”を許可する(R007)。また、データファイル“D011”について全ての操作主体“AnySubject”は、“read“操作のみが許可される(R008)。それ以外の操作は拒否される(デフォルト)。
一方、データファイルD012については、全ての操作主体“AnySubject”による“read“操作は許可される(R009)。それ以外のあらゆる操作は拒否される(デフォルト)。
図15のフローチャートを参照して、履歴に基づくアクセス制御ポリシーの推薦の動作について説明する。
最初に、メタデータテーブル2061Bを走査する(S1502)。
次に、新規追加データファイル“D014”を検知する(S1504)。
次に、新規追加データファイル“D014”にアクセス制御ポリシーはあるかを判定する(S1506)。
判定の結果、新規追加データファイル“D014”にアクセス制御ポリシーがある場合は、処理は終了する。
判定の結果、新規追加データファイル“D014”にアクセス制御ポリシーがない場合には、リニエージテーブル2062Bを走査する(S1508)。
次に、リニエージテーブル2062Bの走査により、リニエージテーブル2062Bに加工元データファイルがあるかを判定する(S1510)。
判定の結果、リニエージテーブル2062Bに加工元データファイル“D013”がある場合は、リニエージの識別名、および加工元/加工先の型が一致する他のリニエージはあるかを判定する(S1512)。
次に、一致する他のリニエージはあると判定された場合は、他のリニエージ“L005”の加工先“D012”のアクセス制御ポリシー“R009”を複製して(ただし資源(resource)の列をD014に変えて)R012として追加する(S1514)。
判定の結果、一致する他のリニエージはないと判定された場合は、デフォルトのアクセス制御ポリシーを追加する(S1516)。
このようにして、新規追加データファイル“D014”には、加工先のデータファイル“D012”のアクセス制御ポリシー“R009”と同じアクセス制御ポリシー“R012”を適用する。
具体的には、データ格納場所の移動に伴うアクセス制御ポリシーの適用は、以下のように行われる。ポリシー設定部2072によるポリシーテーブル2071Cの作成手順である。
新規に追加されたデータファイル“D014”に付与するアクセス制御ポリシーの候補を追加する。リニエージテーブル2062Bを走査して“D014”の加工元のデータファイルである“D013”を抽出する。
さらに、D013を元にD014を生成したリニエージ“L006”について、メタデータテーブル2061Bを参照して、その識別名(“archive”)、加工元/加工先データファイルの型(“Table/Table”)が一致する他のリニエージを探す(ステップS1512)。
すると、リニエージ“L005”が見つかるので、その加工先のデータファイル“D012”のアクセス制御ポリシーである“R009”を複製して、“R012”を追加する。ただし、資源“resource”の列を“D014”に変える。状態(status)の列は“candidate”として管理者による承認を待つ。
なお、ステップS1512にてリニエージの識別名の一致を判定するが、識別名の代わりにタグテーブル2063が格納するタグによって一致を判定してもよい。
また同様に、ステップS1512にて加工元/加工先データファイルの型の一致を判定するが、型の代わりにタグテーブル2063が格納するタグによって一致を判定してもよい。
実施例4のデータアクセス制御システムついて説明する。実施例3は、複数の加工元データがある場合のアクセス制御ポリシーの適用に関する。実施例4のデータアクセス制御システムの構成は、図2に示す実施例1のデータアクセス制御システムの構成と同じなのでその説明は省略する。
図16を参照して、メタデータテーブル2061Cの構成について説明する。
メタデータテーブル2061Cは、id、型(type)、識別名(name)、所属(belongsTo)の項目を有する。id“D015”には、型“Table”、識別名“source.csv”が格納されている。また、id“D016”には、型“Table”、識別名“master.csv”が格納されている。また、id“D017”には、型“Table”、識別名“target.csv”が格納されている。
図17を参照して、データ加工部203Bを用いて、リニエージテーブル2062Cの構成について説明する。
図17(b)に示すように、リニエージテーブル2062Cは、id、識別名(name)、加工元(input)、加工先(output)の項目を有する。id“L007”の識別名には、“join_master”が格納され、加工元には“D015”が格納され、加工先には“D017”が格納されている。
また、id“L008”の識別名には、“join_master”が格納され、加工元には“D016”が格納され、加工先には“D017”が格納されている。
図17(a)に示すように、データファイル202Eのデータ“source.csv”とデータファイル202Fのデータ“master.csv”がデータ加工部203Bで加工されてデータファイル202Gのデータ“target.csv”が加工データとして生成されたとする。
この加工により、図11(b)に示すように、リニエージテーブル2062Cのidには“L007”が格納され、識別名には“join_master”が格納され、加工元には“D015”が格納され、加工先には“D017”がそれぞれ格納される。つまり、データ加工部203Bで、“join_master”という加工が行われた場合、リニエージテーブル2062Cには、そのデータの加工による来歴情報(データリニエージ)として、“join_master”、“D015”、“D017”がそれぞれ格納される。
同様に、この加工により、図11(b)に示すように、リニエージテーブル2062Cのidには“L008”が格納され、識別名には“join_master”が格納され、加工元には“D016”が格納され、加工先には“D017”がそれぞれ格納される。つまり、データ加工部203Bで、“join_master”という加工が行われた場合、リニエージテーブル2062Cには、そのデータの加工による来歴情報(データリニエージ)として、“join_master”、“D016”、“D017”がそれぞれ格納される。
このように、データ加工部203Bは、データファイル202Eにデータファイル202F(マスターデータ)を結合してデータファイル202Gを生成する。リニエージ収集部2065は、この処理の履歴として、リニエージテーブル2062Cにリニエージを記録する。
図18を参照して、ポリシーテーブル2071Dの構成について説明する。
ポリシーテーブル2071Dは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
例えば、id“R013”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D015”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R014”には、操作主体“AnySubject(全てのユーザ)”、資源“D016”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R015”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D017”、操作“read”、結果“Permit”、状態“candidate”が格納されている。
図18に示すように、データファイル“D015”について,操作主体が“PrivilegedUser“のロールであるとき,“read“操作を許可する(R013)。それ以外の全ての操作主体によるあらゆる操作は拒否される(デフォルト)。一方、データファイル“D016”について,全ての操作主体による“read“操作は許可される(R014)。
データファイル“D015”とデータファイル“D016”を結合して生成されたデータファイル“D017”について、“R013”と“R014”の両者から厳格な(許可される範囲が狭い)ルールが適用される。すなわち、操作主体が“PrivilegedUser“であるとき、“read“操作を許可する(R015)。それ以外の全ての操作主体によるあらゆる操作は拒否される(デフォルト)。
次に、図19のフローチャートを参照して、アクセス制御ポリシー適用の動作について説明する。ポリシー設定部2072によるポリシーテーブル2071Dの作成手順である。
最初に、メタデータテーブル2061Cを走査する(S1902)。
次に、新規追加データファイル“D017”を検知する(S1904)。
次に、新規追加データファイル“D017”にアクセス制御ポリシーはあるかを判定する(S1906)。
判定の結果、新規追加データファイル“D017”にアクセス制御ポリシーがある場合は、処理は終了する。
判定の結果、新規追加データファイル“D017”にアクセス制御ポリシーがない場合には、リニエージテーブル2062Cを走査する(S1908)。
次に、リニエージテーブル2062Cの走査により、リニエージテーブル2062Cに加工元のデータファイルがあるかを判定する(S1910)。
判定の結果、リニエージテーブル2062Aに加工元データファイルがある場合は、加工元のデータファイルが2つ以上あるかを判定する(S1912)。
加工元のデータファイル(D015、D016)が2つ以上ある場合は、加工元のデータファイルのアクセス制御ポリシーが厳格になるようにマージして追加する(S1914)。
加工元データファイル2つ以上ない場合は、加工元のデータファイルのアクセス制御ポリシーを複製して追加する(S1916)。
ステップS1910の判定の結果、リニエージテーブル2062Cに加工元のデータファイルがない場合には、デフォルトのアクセス制御ポリシーを追加する(S1918)。
このように、ポリシー設定部2072によるポリシーテーブル2071Dの作成手順は以下のようである。
新規に追加されたデータファイル“D017”に付与するポリシーの候補を追加する。リニエージテーブル2062Cを走査して“D017”の加工元データファイルである“D015”および“D016”を抽出し、“D015”のアクセス制御ポリシーである“R013”及び“D016”のアクセス制御ポリシーである“R014”を、アクセス制御ポリシーが厳格に(許可される範囲が狭い方向に)なるようマージして、資源(resource)の列を“D017”に変えて、“R015”を追加する(ステップS1914)。状態(status)の列は“candidate”として管理者による承認を待つ。
次に、図20を参照して、マージすると矛盾するルールの例について説明する。
図20を参照して、ポリシーテーブル2071Eの構成について説明する。
ポリシーテーブル2071Eは、id、操作主体(subject)、資源(resource)、操作(action)、結果(effect)、状態(status)の項目を有する。
例えば、id“R016”には、操作主体“ExampleRole”、資源“D015”、操作“read”、結果“Permit”、状態“endorsed”が格納されている。
また、id“R017”には、操作主体“ExampleRole”、資源“D016”、操作“read”、結果“Deny”、状態“endorsed”が格納されている。
また、id“R018”には、操作主体“PrivilegedUser(特権ユーザ)”、資源“D017”、操作“read”、結果“Permit”、状態“candidate”が格納されている。
データファイル“D015”について,操作主体が“ExampleRole“のロールであるとき“read“操作を許可する(R016)。一方、データファイル“D016”について、操作主体“ExampleRole“のロールによる“read“操作は拒否される(R017)。“R013”と“R014”は、成立条件となる操作主体も操作も同一であるが,その結果(effect)が相反する。
よって、両者を両立させるような厳格な(許可される範囲が狭い)ルールを生成することができない。ポリシー設定部2072は、この矛盾のためにデータファイル“D015”、“D016”を結合して生成したデータファイル“D017”のアクセス制御ポリシーの候補を生成できなかったことを管理者に通知する。
上記実施例では、データの複製・加工による来歴情報(データリニエージ)に基づき、新たなデータにアクセス制御ポリシーを適用する。または、適用すべきアクセス制御ポリシーを推薦する。これにより、組織横断的なデータの共有を目的としたデータレイクの管理が行える。データの加工内容を履歴として記録しておく。新たなデータ加工について、その内容をキーワードマッチで履歴から検索し、新たなデータに適用すべきアクセス制御ポリシーを推薦する。
上記実施例は、データの処理によって生成されたデータに、処理元データのアクセス制御ポリシーを適用する。また、データの処理は、例えば加工であり、元データのアクセス制御ポリシーを変更した上で適用する。また、データの加工内容から、アクセス制御ポリシーを推薦する。データの加工内容を記録した履歴情報から推薦を行う。ここで、データの加工内容は、カラムの削除又はマスク処理である。また、データの処理とは格納場所の移動であり、元データのアクセス制御ポリシーを変更した上で適用する。
また、データ格納場所の移動の内容から、アクセス制御ポリシーの変更内容を推薦する。データ格納場所の移動の内容を記録した履歴情報から推薦を行う。
また、複数の処理元データに由来する複数のアクセス制御ポリシーをマージして適用する。この際、複数のアクセス制御ポリシーが矛盾することを管理者に通知する。
上記実施例によれば、アクセス制御の設定に要する工数を減ずることができる。つまり、データレイクにおけるアクセス制御ポリシーの適用を容易化することにより管理に要する工数を減ずることができる。
なお、本発明は、上記の実施例に限定されるものではなく、本発明の趣旨を逸脱しない範囲で、適宜変形して実施することが可能である。
例えば、上記実施例における、プロセッサがプログラムを実行することにより構成していた機能部の一部又は全部を、ハードウェア回路で行うようにしてもよい。また、上記実施例におけるプログラムは、プログラムソースからインストールされてよい。プログラムソースは、プログラム配布サーバ又は記憶メディア(例えば可搬型の記憶メディア)であってもよい。
200 データレイク
201 データストア
203 データ加工部
204 データレイク管理部
205 アクセス制御部
206 メタデータ管理部
207 ポリシー管理部
208 ポリシー決定部
209 ポリシー実施部
300 ユーザプログラム
400 IDプロバイダ
2064 メタデータ収集部
2065 リニエージ収集部
2061 メタデータテーブル
2062 リニエージテーブル
2063 タグテーブル
2066 タグ登録部
2071 ポリシーテーブル
2072 ポリシー設定部
2073 ポリシー提供部

Claims (13)

  1. データレイクを有するデータアクセス制御システムであって、
    前記データレイクは、
    第1のデータファイルと第2のデータファイルとを有するデータストアと、
    前記第1のデータファイルに格納されている処理元のデータを処理して前記第2のデータファイルに処理データを格納するデータ処理部と、
    メタデータ管理部とポリシー管理部とを有するデータレイク管理部と、を有し、
    前記メタデータ管理部は、
    メタデータ収集部とリニエージ収集部とメタデータテーブルとリニエージテーブルを有し、
    前記ポリシー管理部は、
    ポリシー設定部とポリシーテーブルとポリシー提供部を有し、
    前記データ処理部は、
    前記第2のデータファイルのデータリニエージ情報を前記リニエージ収集部に送信し、
    前記リニエージ収集部は、
    前記データリニエージ情報を収集して、前記リニエージテーブルに格納し、
    前記データファイルのメタデータは、前記メタデータ収集部に送られ、
    前記メタデータ収集部は、
    前記メタデータを収集して前記メタデータテーブルに格納し、
    前記ポリシー設定部は、
    前記リニエージテーブル及び前記メタデータテーブルを参照して、所定のアクセス制御ポリシーを生成して前記ポリシーテーブルに格納し、
    前記ポリシー提供部は、
    前記ポリシーテーブルを参照して、前記第2のデータファイルに適用又は推薦すべきアクセス制御ポリシーを提供することを特徴とするデータアクセス制御システム。
  2. 前記データレイクは、アクセス制御部を更に有し、
    前記アクセス制御部は、
    ポリシー決定部とポリシー実施部とを有し、
    前記ポリシー決定部は、
    前記ポリシー提供部から提供された前記アクセス制御ポリシーを決定し、
    前記ポリシー実施部は、
    決定された前記アクセス制御ポリシーを実施することを特徴とする請求項1に記載のデータアクセス制御システム。
  3. 前記メタデータ管理部は、
    タグ登録部とタグテーブルとを更に有し、
    前記タグ登録部は、
    前記タグテーブルにタグを格納し、
    前記ポリシー設定部は、
    前記タグテーブルを参照して、前記所定のアクセス制御ポリシーを前記ポリシーテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。
  4. 前記データ処理部は、
    前記処理として前記データファイルの加工を行うデータ加工部で構成され、
    前記リニエージ収集部は、
    前記データ加工部が送信する前記データリニエージ情報を収集して、前記リニエージテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。
  5. 前記データ加工部は、
    複数の前記データファイルのマージを行うことを特徴とする請求項4に記載のデータアクセス制御システム。
  6. 前記データストアは、
    第1のデータファイルを有する第1のデータストアと、第2のデータファイルを有する第2のデータストアとで構成され、
    前記データ処理部は、
    前記第1のデータファイルを前記第2のデータファイルに複製するデータ複製部で構成され、
    前記リニエージ収集部は、
    前記データ複製部で複製された前記第2のデータファイルの前記データリニエージ情報を収集して、前記リニエージテーブルに格納することを特徴とする請求項1に記載のデータアクセス制御システム。
  7. 前記ポリシー管理部は、
    前記データ処理部が前記処理データを格納した前記第2のデータファイルに、前記処理元のデータを格納した前記第1のデータファイルのアクセス制御ポリシーを適用することを特徴とする請求項1に記載のデータアクセス制御システム。
  8. 前記ポリシー管理部は、
    前記処理元のデータの処理内容に基づいて前記アクセス制御ポリシーを変更して、変更後の前記アクセス制御ポリシーを、前記処理データを格納した前記第2のデータファイルに適用することを推薦することを特徴とする請求項1に記載のデータアクセス制御システム。
  9. 前記ポリシー管理部は、
    複数の前記処理元のデータを格納した複数の前記第1のデータファイルに由来する複数の前記アクセス制御ポリシーの中から最も厳格な前記アクセス制御ポリシーを、前記処理データを格納した前記第2のデータファイルに適用することを特徴とする請求項5に記載のデータアクセス制御システム。
  10. 前記ポリシー管理部は、
    複数の前記アクセス制御ポリシーが互いに矛盾する場合には、前記矛盾を管理者に通知することを特徴とする請求項9に記載のデータアクセス制御システム。
  11. 前記データ加工部は、
    前記データファイルに格納されている前記処理元のデータの前記加工として、テーブルを構成するカラムの削除を行うことを特徴とする請求項4に記載のデータアクセス制御システム。
  12. データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを適用するデータアクセス制御方法であって、
    データの処理によって生成された処理先のデータに、処理元のデータのアクセス制御ポリシーを適用することを特徴とするデータアクセス制御方法。
  13. データリニエージの途中にあるプログラムの処理内容に応じてアクセス制御ポリシーを変更するデータアクセス制御方法であって、
    データの処理による来歴情報に基づいて、新たなデータに適用すべきアクセス制御ポリシーとして、変更後の前記アクセス制御ポリシーを推薦することを特徴とするデータアクセス制御方法。
JP2020060243A 2020-03-30 2020-03-30 データアクセス制御システム Active JP7280851B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020060243A JP7280851B2 (ja) 2020-03-30 2020-03-30 データアクセス制御システム
US17/022,722 US11556661B2 (en) 2020-03-30 2020-09-16 Data access control system and data access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020060243A JP7280851B2 (ja) 2020-03-30 2020-03-30 データアクセス制御システム

Publications (2)

Publication Number Publication Date
JP2021157738A true JP2021157738A (ja) 2021-10-07
JP7280851B2 JP7280851B2 (ja) 2023-05-24

Family

ID=77856242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020060243A Active JP7280851B2 (ja) 2020-03-30 2020-03-30 データアクセス制御システム

Country Status (2)

Country Link
US (1) US11556661B2 (ja)
JP (1) JP7280851B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021411A (ja) * 2002-06-13 2004-01-22 Ntt Data Corp アクセス権管理装置およびアクセス権管理プログラム
JP2011028783A (ja) * 2010-11-08 2011-02-10 Canon Inc 画像処理装置、ファイル送信方法およびプログラム
JP2011128952A (ja) * 2009-12-18 2011-06-30 Fuji Xerox Co Ltd 情報処理装置およびプログラム
WO2019012572A1 (ja) * 2017-07-10 2019-01-17 株式会社日立製作所 データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4951092B2 (ja) * 2010-06-03 2012-06-13 株式会社東芝 アクセス制御プログラム及び装置
US9928375B2 (en) 2011-06-13 2018-03-27 International Business Machines Corporation Mitigation of data leakage in a multi-site computing infrastructure
US20150180872A1 (en) 2013-12-20 2015-06-25 Cube, Co. System and method for hierarchical resource permissions and role management in a multitenant environment
US10037204B2 (en) * 2014-04-22 2018-07-31 Delphix Corp. Version control of applications
EP3152678B1 (en) * 2014-06-04 2020-09-23 Hitachi Vantara LLC Systems and methods for management of data platforms
US11347650B2 (en) * 2018-02-07 2022-05-31 Advanced Micro Devices, Inc. Word type/boundary propagation with memory performance applications
WO2019204778A1 (en) * 2018-04-20 2019-10-24 Orkus, Inc. Automated access control management for computing systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021411A (ja) * 2002-06-13 2004-01-22 Ntt Data Corp アクセス権管理装置およびアクセス権管理プログラム
JP2011128952A (ja) * 2009-12-18 2011-06-30 Fuji Xerox Co Ltd 情報処理装置およびプログラム
JP2011028783A (ja) * 2010-11-08 2011-02-10 Canon Inc 画像処理装置、ファイル送信方法およびプログラム
WO2019012572A1 (ja) * 2017-07-10 2019-01-17 株式会社日立製作所 データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム

Also Published As

Publication number Publication date
US11556661B2 (en) 2023-01-17
US20210303706A1 (en) 2021-09-30
JP7280851B2 (ja) 2023-05-24

Similar Documents

Publication Publication Date Title
US7890626B1 (en) High availability cluster server for enterprise data management
US20170091337A1 (en) Methods, systems, and computer program products for storing graph-oriented data on a column-oriented database
US11375015B2 (en) Dynamic routing of file system objects
JP5990264B2 (ja) ポリシー生成システム及び方法
US20070039045A1 (en) Dual layered access control list
Kraska et al. S chengen DB: A Data Protection Database Proposal
EP2168048A1 (en) Automatically targeting and filtering shared network resources
Rekik et al. Cloud description ontology for service discovery and selection
US20140279880A1 (en) Managing, importing, and exporting teamspace templates and teamspaces in content repositories
US6985894B2 (en) Document management method and computer-readable storage medium storing program code for executing the same
JP5991386B2 (ja) ネットワークシステム
Grabis et al. Blockchain enabled distributed storage and sharing of personal data assets
US20060095432A1 (en) Disclosure control system and method
US9330372B2 (en) Generating an improved development infrastructure
US8281365B2 (en) Information management method, information management system, computer-readable medium and computer data signal
JP7280851B2 (ja) データアクセス制御システム
JP2004054779A (ja) アクセス権管理システム
WO2019221945A1 (en) Recommending secured content
US11741163B2 (en) Mapping of personally-identifiable information to a person based on natural language coreference resolution
JP7294055B2 (ja) ファイルレコメンドシステム、ファイルレコメンドプログラム、ファイルレコメンド方法、及び、ファイルレコメンド装置
Basu et al. Modelling operations and security of cloud systems using Z-notation and Chinese Wall security policy
JP6805809B2 (ja) アクセス権整理補助装置、アクセス権整理補助方法およびアクセス権整理補助プログラム
Costa et al. Attribute based access control in federated clouds: A case study in bionformatics
US10754838B1 (en) Registration framework for an analytics platform
Weippl et al. SemanticLIFE Collaboration: Security Requirements and solutions–security aspects of semantic knowledge management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230512

R150 Certificate of patent or registration of utility model

Ref document number: 7280851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150