JP2023541426A - オープンポリシーエージェントのブリッジを実装するシステムおよび方法 - Google Patents
オープンポリシーエージェントのブリッジを実装するシステムおよび方法 Download PDFInfo
- Publication number
- JP2023541426A JP2023541426A JP2023516267A JP2023516267A JP2023541426A JP 2023541426 A JP2023541426 A JP 2023541426A JP 2023516267 A JP2023516267 A JP 2023516267A JP 2023516267 A JP2023516267 A JP 2023516267A JP 2023541426 A JP2023541426 A JP 2023541426A
- Authority
- JP
- Japan
- Prior art keywords
- data
- policy
- authority
- odrl
- determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000015654 memory Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/184—Intellectual property management
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】精細な権限決定に対してオープンポリシーエージェントをブリッジさせるシステムおよび方法を提供する。【解決手段】本発明の一実施形態は、市場データに関する権限決定に対してオープンポリシーエージェントをブリッジさせることに向けられている。本発明の一実施形態によれば、オープンポリシーエージェント(OPA)は、アプリケーションについての精細なアクセス制御に関する決定や判断を行うポリシーエンジンとして実現され得る。【選択図】図1
Description
本発明は、概して、精細な権限決定または資格決定に対してオープンポリシーエージェントをブリッジさせるシステムおよび方法または該決定に対するオープンポリシーエージェントのブリッジを実装するためのシステムおよび方法に関する。
大手金融会社は、ブローカに大量の情報を提供・流布する。この情報には、調査報告、クライアントステートメント、約定確認または取引確認、気配値またはレート(建値)提示への反応などが含まれる。活発な動きを見せると共に変動する部類の一例として、市場データが挙げられる。該部類のデータには、指数評価、気配値、新規証券のリファレンスデータ、関心表明(IOI;Indication Of Interest)などが含まれ得る。情報は、金融証券ごとに様々なペースで変化すると共に急速な動きを見せることがある。それ以外の変動データや静止データには、調査報告、リファレンスデータなどが含まれ得る。
金融機関などの事業体は、権限制御、消費方法、企業間コンテンツ共有、ディスクロージャの危険性などに対する関心をますます深めている。対象(underlying)データは機密性の高いものであるため、金融機関を含む事業体は、データの全容を他者に委ねることに積極的でない。
市場データは、データベンダや取引所との複雑な契約を通じて、何百ものアプリケーションや何千もの個人ユーザに消費・利用されている。大手金融事業体であれば、何千もの個別かつ独自の契約が発効していてもおかしくない。よって、それぞれ独自の性質を有し得る膨大な量の契約が市場データに関して存在していることになる。新たな権利が追加される際には、契約を介して取得・交渉が行われ得る。
そのため、市場データに関係する権限決定を正しく且つ適時に確定することが困難になっている。今日のソリューションでは、契約管理を行うための包括的なアプローチが存在しない。この結果、事業支援部同士や基幹業務同士の連携に欠陥が生じる。上記の他にも、難点が存在する。
一実施形態において、本発明は、権限決定に対してオープンポリシーエージェントをブリッジさせるシステムに関する。同システムは、通信ネットワークを介してユーザとの間のインターフェースを提供する電子入力部と、オープンデジタル権利言語(ODRL)データを格納および管理する第1のメモリコンポーネントと、ポリシーデータを格納および管理する第2のメモリコンポーネントと、コンピュータプロセッサを含み、前記電子入力部、前記第1のメモリおよび前記第2のメモリに接続されたポリシーエンジンと、を備え、前記コンピュータプロセッサは、さらに、証券対象物に関係する対象物に係る権限クエリ入力を、要求元から通信ネットワークを介して受信する手順、前記権限クエリ入力に応答して、前記対象物に対応する前記ODRLデータを取り出す手順、前記対象物に対応するデジタル著作権管理またはデジタル権利管理(DRM)に基づくポリシーデータを取り出す手順、前記ポリシーエンジンを用いて、前記ODRLデータおよび前記ポリシーデータに基づき権限決定を生成する手順、権限クエリ結果を生成する手順、ならびに、前記権限クエリ結果を、通信ネットワークを介して受信先に送信する手順、を実行するように構成されている。
一実施形態において、本発明は、権限決定に対してオープンポリシーエージェントをブリッジさせる方法に関する。方法は、証券対象物に関係する対象物に係る権限クエリ入力を、要求元から通信ネットワークを介して受信する過程と、前記権限クエリ入力に応答して、前記対象物に対応するオープンデジタル権利言語(ODRL)データを第1のメモリコンポーネントから取り出す過程と、前記対象物に対応するデジタル著作権管理(DRM)に基づくポリシーデータを第2のメモリコンポーネントから取り出す過程と、ポリシーエンジンを用いて、前記ODRLデータおよび前記ポリシーデータに基づき権限決定を生成する過程と、権限クエリ結果を生成する過程と、前記権限クエリ結果を、通信ネットワークを介して受信先に送信する過程と、を備える。
革新的な前記システムは、少なくとも1つのコンピュータプロセッサ、対話型インターフェース、電子記憶装置、およびネットワークを備える、特別にプログラムされたコンピュータシステムからなり得る。本明細書に記載の、コンピュータに実装されるシステム、方法および媒体は、本発明の各種実施形態において、事業体、組織、市場データ消費者、およびその他のユーザに対し、独自の利点を奏する。今日のソリューションでは、派生物内で利用されるデータが何かについて及びその利用方法についての、コントリビュータに対する制御が限られている(すなわち、全て許可するか、あるいは、全て許可しないかのいずれかしかない)。他に(otherwise)、革新的な前記システムにより、部外秘とされていた(restricted)価格設定データやその他の市場データに関して、透明性がもたらされる。以下の詳細な説明では、上記の利点やその他の利点についてさらに詳しく説明する。
以下の詳細な説明では、上記の利点やその他の利点についてさらに詳しく説明する。
下記にて、本発明のより深い理解を促すための添付の図面について言及する。図面は、本発明を限定するものとして解釈されるべきではなく、むしろ、本発明の様々な態様や実施形態を例示するためだけに意図されたものである。
以降の説明は、具体的な実施形態や詳細を提示して本発明の理解をもたらすことを意図したものである。とはいっても、本発明は、例示に過ぎないこれらの具体的な実施形態や詳細に限定されないという点を理解されたい。また、当業者であれば、既知のシステムや方法に照らして、意図された目的ごとの本発明の用法、さらに、具体的な設計やその他の需要に応じたあらゆる数の代替的な実施形態の利点についても理解するであろうと考えられる。
本発明の一実施形態は、市場データに関する権限決定に対してオープンポリシーエージェントをブリッジさせることに向けられている。本発明の一実施形態によれば、オープンポリシーエージェント(OPA;Open Policy Agent)は、対象物、アプリケーションなどについての精細なアクセス制御に関する決定や判断を行うポリシーエンジンとして実現または実装され得る。オープンポリシーエージェントは、ポリシーがコードとして定められた宣言型言語を提供すると共にAPIがポリシー意思決定をソフトウェアからオフロードするポリシーエンジンのことであり得る。例えば、OPAは、サーバアプリケーションと共に、スタンドアローン型サービスとしてデプロイされ得る。この構成により、ユーザは、許可決定をサーバアプリケーションからOPAにオフロードさせることができる。そして、該サーバアプリケーションが、同決定の施行を実現し得る。これ以外の実装やシステムアーキテクチャが実現されてもよい。
ODRLのようなデジタル著作権管理技術により、コンテンツ所有者は、地域にかかわらず、派生物内でどのような内容の情報の利用を許可すべきなのかについて緻密な制御を維持できるだけでなく、最終製品に付随し得る諸条件[terms](他プロバイダの諸条件[terms]と組み合わされる場合もある)を指定するための手段も確保する(providing)ことができる。ODRLとは、コンテンツとサービスの利用に関する文章(statements)を表現するための柔軟で相互運用可能な情報モデル、語彙、および符号化の仕組みを提供したポリシー記述言語であるオープンデジタル権利言語のことを指す。ODRLは一つの適用例であって、これ以外の権利記述言語(REL)も本発明の各種実施形態に適用されてよい。
本発明の一実施形態は、コンテンツの権利管理をデータプロバイダにまで拡げることで市場データハブでの実装にも至り得る。市場データハブは、Quorum型実装のブロックチェーンのような分散レジャープラットフォームを用いたものであり得る。Quorumとは、企業対応の分散レジャー・スマートコントラクトのプラットフォームのことである。Quorumは、許可された参加者同士のプライベートなトランザクションの処理を必要とするアプリケーションに対して実装され得る。Quorumやブロックチェーンの文脈内で本発明の各種実施形態を説明するが、別の実装型のブロックチェーンや技術も含め、それ以外の分散レジャープラットフォームが実装されてよい。市場データハブに関するさらなる詳細については、2019年4月12日付出願の米国仮出願第62/833,019号(代理人管理番号:72167.001708)の優先権を主張する、2020年4月10日付出願の「System and Method for Implementing A Market Data Hub via Distributed Ledger Technology」と題する米国特許出願第16/845,156号(代理人管理番号:72167.001855)に提示されており、その全内容は、参照をもって本明細書に取り入れたものとする。
本発明の一実施形態は、デジタル権利言語の生成および統合に向けられたものであり得る。例えば、同システムは、契約の特徴を一部ずつ(certain)記述した、コンピュータが理解可能な権利の一式を生成し得る。これには、該契約での実際のユーザの行為、該契約の適用対象、ユーザに対する制限、責務などが含まれ得る。さらなる詳細については、本願の譲渡人に譲渡された(commonly assigned)同時係属中の2020年6月17日付出願「System and Method for Implementing Market Data Contract Analytics Tool」(米国特許出願第16/904,156(代理人管理番号:72167.001874))および2020年7月1日付出願「System and Method for Implementing a Market Data Hub with Digital Rights Management」(米国特許出願第63/046,862(代理人管理番号:72167.001881))に提示されており、それらの全内容は、参照をもって本明細書に取り入れたものとする。
本発明の一実施形態では、例えばデータ生産元(data produces)等が定めた精細なデータ権限に基づいて、決定が行われる。本発明の一実施形態では、権限により、誰がデータを閲覧可能なのか又は閲覧不可能なのかが制限されて、同データの利用が制御され得る。例えば、データプロバイダであれば、指数、ベンチマークや、その他のアルゴリズム生成証券のような架空証券の生成に証券が利用されてもよいと定めている場合がある。データプロバイダやその他のユーザは、特定の証券に応じて行為及び/又は許可及び/又は制限を定め(base)得る。例えば、ユーザは、特定の証券に係る権利を定め得る。
一例であるが、第1の金融機関は、市場データハブ内の自動プロセスなどの別の事業体等(entity)によって生成され得る指数に対してデータを公開したいと考えているかもしれない。第2の金融機関では、どのクライアントが情報を閲覧できるのかや同情報に対する希望設定価格について、別の条件一式を有しているかもしれない(前記第1の金融機関の希望設定価格と異なる場合がある)。
例えば、データ生産元は、特定のコンテンツについて、その詳細度を豊富なものにしている場合がある(例えば、特定の証券等)。そのため、本発明の一実施形態では、データ生産元が、情報を公開すると共に同情報に対して具体的かつ緻密な権限を課す場合がある。
本発明の一実施形態では、権限ベースの市場データが指針となって(inform)、特定のユーザが証券取引所の特定の取引についてのデータをキーにできるか否かの是非が行われ得る。これは、ユーザによるクエリの提出によって発生し得る。該クエリは、特定のユーザがアクセス権を有するか否か、さらに、同アクセス権に何らかの制限が課されているか否かを判断するための複数の側面からの分析を呼び起こし得る。例えば、情報の利用方法が、判断の対象とされ得る。このことは、「特定のユーザが受信後の情報を何に利用するのか」という表現でも表され得る。これに対する回答は、対象となる(underlying)契約、さらには、所与の事業体の関係者であるユーザによるデータ利用行為について、該対象となる契約が認めている行為に左右され得る。また、その回答は、同ユーザがその事業体内部における、他の一般ユーザには認められていない特別な情報利用権を持つ所与の組織に関連付けられているか否かにも左右され得る。また、ユーザは、この情報利用権から特別に除外されているグループの一員である可能性もある。これら以外の制限、特権および制約が定められている場合もあり得る。
つまり、権限ベースの決定では、どの個人が何をしようとしているのか、同個人が何のために情報を利用しようとしているのか、同個人が組織構造(tree)内のどこに位置付けられるのか、権限に係る特定の対象物にどのような(what type of)ポリシーが存在しているのか、などの特定が伴い得る。このような判断に基づいて、その特定のアクセスに対し、追加のパラメータや制限や責務が付加され得る。本発明の一実施形態は、権限ベースの対象物についての、洗練された意思決定プロセスの提供に向けられている。
本発明の一実施形態は、権限ベースの決定とオープンポリシーエージェント実装とをブリッジさせる権限施行のフレームワークの提供に向けられている。本発明の一実施形態は、デジタル著作権管理(DRM)データに基づいて、ユーザによる特定のデータもしくは対象物の閲覧及び/又はアクセス及び/又は同データもしくは対象物に関するその他の行為の実行が可能であるか否かを判断するためのポリシーの適用を行う。また、同判断では、デジタル著作権管理に準じてユーザが実施しなければならない義務の特定が行われ得る。また、同デジタル著作権管理は、契約データに関するものであり得る。同ポリシーは、DRM施行・順守、さらには、上記の意思決定実施の基礎となり得る。
本発明の一実施形態は、(1)データ、(2)クエリ入力、および(3)ポリシーの3種類の入力に基づくポリシー判断の実施に向けられている。前記ポリシーエンジンに対する入力は、実行時に取得が行われ得る。例えば、上流の市場データインフラストラクチャからの(1)データおよび(3)ポリシーの取得は、実行時に行われ得る。(2)クエリ入力については、下流のプロセスから供給が行われ得る。また、前記ブリッジまたはブリッジさせることは、(1)データと(2)クエリ入力とが統合されて一つの入力とされてもよい。(1)データと(2)クエリ入力とが統合された場合には、前記ポリシーエンジンが(1)(3)データ&クエリ入力の統合物と(2)ポリシーの2種類の入力を受け取ることになり得る。
(1)データとは、意思決定の際にOPAが参照する、外界に関する事実一式のことであり得る。例えば、アクセス制御リストに基づくアクセス制御を行う場合の同データは、ユーザのリストを、該ユーザに与えられた許可内容(permissions)と共に含み得る。同データは時間とともに変化し得て、OPAはその最新状態をメモリにキャッシュ格納し得る。本例では、同データが、特定の形式であるJSON(JavaScript Object Notation)形式でOPAに供給され得る。
(2)クエリ入力は、判断演算をトリガするものであり得る。クエリ入力は、OPAが判断を行うべき問題を定めたものであり得る。クエリ入力は、JSON形式とされ得る。例えば、問題は、「ユーザ12345はシンボルJxx.USの利用(subscribe)を許可されているか?」という様に表現され得る。これに対応したクエリ入力は、u12345、subscribe(利用)、Jxx.US、およびprod_perm値を含む一連のパラメータを含んだものとなり得る。
(3)ポリシーは、演算論理を定めたものであり得る。例えば、データおよびクエリ入力が与えられれば、ポリシー判断(例えば、クエリ結果等)を生じさせ得る。前記演算論理は、OPAのカスタムポリシー言語における一連のポリシールールのことであり得る。例えば、同カスタムポリシー言語は、Regoからなり得る。それ以外のコンテキストアウェアな宣言的言語が用いられてもよい。OPAとは、ポリシーを理解可能なポリシーエンジンのことであり得る。ポリシーは、事前定義されたポリシーとして作成されてOPAに与えられ得る。同ポリシーは、ODRL形式で取り込まれ得る権利を定義したものであり得る。これにより、適切なデータ利用権の取得が確実に(make certain)行われるようになって事業の目的達成が可能となるほか、実際には消費対象ではないコンテンツ利用が事業体(business entities)によって許諾されるようなことが確実に起こらなくなり得る。
図1は、本発明の一実施形態に係るシステムの一例の図である。図1に示すように、ポリシーエンジン112は、3種類の入力(例えば、データ114、クエリ入力110、ポリシー116等)に応答して、ポリシー判断を生成し得る。この出力は、権限クエリ結果118とも表現され得る。クエリ結果は、ポリシーと評価基準に応じて変化し得る。同結果は、別の特定の対象物には適用されない。出力の一例は、以下のようなものになり得る:上手く行った際の評価結果には禁止事項と義務が含まれ、禁止されている行為と遵守すべき義務が列挙される。
上手く行かなかった際の評価結果には、ステータスが含められる。例えば、ステータスは失敗の理由を提示・列挙し得る。
拒否ステータスの提示は、これまでの権限評価アプローチと大きく異なる点である。既存のシステムでは単に「No(駄目)」としか言わず、ユーザは理由が分からず電話応対を求めるしかなかった。
ポリシーエンジン112は、権限クエリ入力110を受け取り得る。同クエリ入力は、JSON形式であり得る。クエリ入力とは、ユーザからのクエリのことであり得る。同クエリは、例えば、データが特定の方法で利用されてよいのか否かや、特定のユーザがアクセスしてよいのか否か等の、権限に関するものであり得る。例えば、ユーザが、あるデータセットにアクセスしたいと考えたとする。クエリは、そのユーザが同データセットへのアクセスを許可されているか否かに関するものとなり得る。クエリ入力は、JSON形式であり得ると共にユーザがインターフェースを介して発信するものであり得る。
ポリシーエンジン112は、ODRLデータ114を受け取り得る。ODRLデータとは、市場データ(MD)のことであり得る。本例では、ODRLデータが、JSON/YAML形式であり得る。ODRLデータは、前記クエリ入力を検証するのに利用され得る。例えば、ODRLは、所与のユーザがデータセットにアクセスする資格を有するか有さないのかを反映したものであり得る。ODRLは、対象となる1以上のデータセットについての許可や禁止や義務を反映したものである。
ポリシーデータ116は、Regoで受け取られ得る。Regoは、権利記述言語のことであり得る。ポリシーデータは、市場データに関するものであり得る。そして、ポリシーエンジンは、権限クエリ結果を生成し得る。ポリシーエンジンは、ポリシーに含まれるルールを解釈し、データおよびクエリ入力に基づいてポリシー判断を行い得る。ポリシーエンジンで生成されたポリシー判断は、JSONドキュメントとして提供され得る。例えば、ポリシーは、開発されテストされた静的データであり得る。
本発明の一実施形態は、管理者により定められた少なくとも1つのルールの取出しに向けられている。同ルールは、ユーザによる特定の証券へのアクセス及び/又は相互作用の方法を定めたものであり得る。同ルールは、人事関係のツリーからなり得る企業構造も考慮したものであり得る。これは、特定のユーザ(被雇用者)が部門、デスク、グループなどの中でどのように収まっているのかについての洞察を提供する。また、本発明の一実施形態では、変換論理(translation logic)を適用することで、その特定の事業体に関係する契約のODRL記述を用いてルールと企業構造データを受け取り、これがオープンポリシーエージェントのフレームワーク内で統合されてRegoポリシーへの入力となり得る。
本発明の一実施形態では、ルールを定めて変換尺度(metries)又は変換行列を作成するのに同言語が用いられ得る。ODRLの許可や禁止や義務についての追加のルールは、インタプリタ型言語で記述されたものであってもよい。これらのルールは、権限決定時に「その都度」適用され得る。
本発明の一実施形態は、サーバやその他の処理コンポーネント上で実行され得る。また、同サーバは、アクセスログを中央接続ポイントに送信し得て、該中央接続ポイントが、同ログを各ストレージインフラストラクチャに流布し得る。同ストレージインフラストラクチャは、ファイアウォールや環境上のその他の種類のセキュリティ機能も実装したものであり得る。
本発明の一実施形態では、ユーザが特定のデータで取り得る権限及び/又は特権及び/又は行為についての義務が施行され得る。義務とは、データ消費の許可が与えられたのちに要求される責務のことであり得る。義務には、報告(例えば、中央部への情報提供等)が含まれ得る。報告には、特定のデータの特定及び利用が含まれ得る。他の例では、指数または指針(index)を生成するという行為時に、プロバイダへの通知が要求され得る。同通知には、指定された形式によるリアルタイムの通信が求められ得る。さらなる他の例において、義務には、特定の情報が特定の機能に利用される場合の免責事項の提供が含まれ得る。この例は、ユーザが、パフォーマンスのベンチマークとなる証券のパフォーマンスのグラフを配布する際のことである。ユーザがデータを使ってグラフを作成し同ユーザの組織外の顧客に配布する場合、同ユーザは、情報が利用許諾権(license)に準じて利用されていることを述べた免責事項の作成義務を負い得る。
本発明の一実施形態は、市場データだけに限らず、リファレンスデータ、指数(インデックス)データ、ストリーミングデータ、非ストリーミングデータなどを含むその他の種類のデータにも適用されてよい。ストリーミングデータの例には、アプリケーション間メッセージングが含まれ得る。非ストリーミングデータの例には、内部調査データが含まれ得る。本発明の一実施形態は、市場データに留まらず、ODRLを使った同様の種類の権限システムにも適用されてよい。例えば、ODRLは、顧客の支払い、取引契約などに用いられることがある。本発明の一実施形態は、データの利用が履行性(enforceable)側面を伴うものである場合の、行為の許可前の契約確認・契約遵守に適用され得る。
図2は、本発明の一実施形態に係るフローチャートの一例である。ステップ210にて、権限クエリ入力の受信が行われ得る。ステップ212にて、ODRLデータの取得が行われ得る。これには、ローカルなソースから取り出され得る、市場データのODRLデータが含まれ得る。ステップ214にて、ポリシー情報が取り出され得る。ステップ216にて、少なくとも1つの義務及び/又は責務が特定され得る。ステップ218にて、権限結果が生成され得る。これは、オープンポリシーエージェントを実行するポリシーエンジンによって実施され得る。図2の処理では特定の過程同士が特定の順序で実行されているが、本発明の実施形態は、これらの処理に1つ以上の過程を追加したり且つ/或いはこれらの処理内の過程を省略したり且つ/或いは1つ以上の過程の実行順序を変えたりして実施されてもよいという点を理解されたい。
前述の例では、本発明の各種実施形態を、一つの物理的構成によって説明している。しかしながら、各種コンポーネントは、ローカルエリアネットワーク及び/又はワイドエリアネットワーク及び/又は電気通信ネットワーク及び/又はイントラネット及び/又はインターネットなどの分散ネットワークのうちの離ればなれの部分に位置していてもよいことが分かるであろう。つまり、各種実施形態のコンポーネント同士は、例えば、分散ネットワークのうちの特定の同一ノードに位置した(collocated on a particular node)1つ以上の装置に統合されてもよいし、1つのネットワークのうちの様々な場所に分散していてもよいことが分かるであろう。当業者であれば分かるように、各種実施形態のコンポーネント同士は、その時々の(respective)システムの動作に影響を及ぼすことなく分散ネットワーク内の任意の1つ以上の場所へと配置がなされ得る。
前述のように、本発明の各種実施形態は、少なくとも1つのプログラムされたまたはプログラムがロードされるプロセッサと少なくとも1つのメモリ又は記憶装置とを各自備え得る、複数の通信装置やコンポーネントをサポートする。同メモリは、命令群を記憶し得る。同命令は、前記プロセッサの1つ以上の前記メモリに恒久的に又は一時的に記憶されるものであり得る。前記命令群には、前述したタスクのような特定の1つ以上のタスクを実施する各種命令が含まれ得る。特定のタスクを実施するこのような命令群は、プログラム、ソフトウェアプログラム、ソフトウェアアプリケーション、アプリ(app)、又はソフトウェアとして特徴付けられ得る。
前述の実施形態の方法を実施するうえで、前記プロセッサ及び/又は前記メモリ同士が必ずしも共通の地理的場所に物理的に位置している必要がないことは分かるであろう。すなわち、本発明の例示的な実施形態で用いられるプロセッサやメモリは、それぞれ別々の地理的場所に位置すると共に任意の適切な様式で通信を行うように接続されたものであってもよい。また、前記プロセッサ及び/又は前記メモリは、各自ばらばらの機器で構成されていてもよいことも分かるであろう。つまり、前記プロセッサがある場所の一機器であると共に、前記メモリが別の場所の別の一機器である必要はない。すなわち、前記プロセッサが、2つ又はそれ以上の数の別々の物理的場所にある2つ又はそれ以上の数の機器であってもよいことが想定される。これら2つの別々の機器同士が、任意の適切な様式で接続され得る。さらに、前記メモリが、2つ又はそれ以上の数の物理的場所にある2つ又はそれ以上の数のメモリ部位(portion of memory)からなるものとされてもよい。
前述のように、本発明の各種実施形態の処理には、命令群が使用される。本明細書で説明した方法を実行するため、サーバは、メモリ(例えば、プロセッサに実行されるプログラムコード命令を含有する非過渡的なコンピュータ読取り可能媒体等)に記憶されたソフトウェア又はコンピュータプログラムを有し得る。同命令群は、プログラム、ソフトウェア又はアプリの形態であり得る。同ソフトウェアは、例えば、システムソフトウェア、アプリケーションソフトウェア等の形態であり得る。また、同ソフトウェアは、例えば、個別のプログラム同士の集まり、大型のプログラム内部のプログラムモジュール、プログラムモジュールの一部等の形態であり得る。また、使用されるソフトウェアは、オブジェクト指向プログラミングの形態のモジュラープログラミングからなるものであり得る。同ソフトウェアは、処理対象のデータについて何をすべきかをプロセッサに対して命じるものである。
また、本発明の実施や動作に用いられる命令又は命令群は、同命令をプロセッサが読み得るようにする適切な形式のものとされ得る点については分かるであろう。例えば、プログラムを構成する命令は適切なプログラミング言語の形態のものであり得て、同プログラミング言語が機械語又はオブジェクトコードに変換されることで、プロセッサ又はプロセッサ群が同命令を読むことができるようになる。すなわち、コンパイラ、アセンブラ、又はインタプリタを用いて、特定のプログラミング言語のプログラミングコード又はソースコードの記述行が機械語へと変換される。同機械語は、特定の種類のプロセッサ(すなわち、例えば、特定の種類のコンピュータ等)に特化した二値符号型機械命令である。本発明の各種実施形態では、任意の適切なプログラミング言語が使用されてよい。例えば、使用されるプログラミング言語には、アセンブリ言語及び/又はAda及び/又はAPL及び/又はBasic及び/又はC及び/又はC++及び/又はCOBOL及び/又はdBase及び/又はForth及び/又はFortran及び/又はJava及び/又はModula-2及び/又はPascal及び/又はProlog及び/又はREXX及び/又はVisualBasic及び/又はJavaScript及び/又はPythonが含まれ得る。また、本発明のシステムや方法の動作に関して、使用される命令の種類やプログラミング言語が1つだけである必要はない。むしろ、必要に応じて又は適宜、あらゆる数の様々なプログラミング言語が用いられてもよい。
また、必要ならば(as may be desired)、本発明の各種実施形態の実施に用いられる命令及び/又はデータに、任意の圧縮又は暗号化技術やアルゴリズムが用いられてもよい。暗号化モジュールを用いて、データの暗号化が行われ得る。また、例えば適切な復号化モジュール等を用いて、ファイルやその他のデータの復号化が行われ得る。
本発明の例示的な実施形態のシステムや方法では、ユーザとモバイル装置やその他のパーソナルコンピューティング装置とのインターフェース接続を可能にするために、様々な「ユーザインターフェース」が用いられ得る。本明細書で用いられるユーザインターフェースには、ユーザと通信装置のプロセッサとが相互に作用できるようにするために同プロセッサによって用いられる、あらゆるハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組合せが含まれ得る。ユーザインターフェースは、例えば、アプリによって提示されるダイアログ画面等の形態であり得る。また、ユーザインターフェースは、タッチスクリーン、キーボード、音声読み上げ(voice reader)、音声認識、ダイアログ画面、メニューボックス、リスト、チェックボックス、トグルスイッチ、押しボタン、仮想環境(例えば、仮想マシン(VM)/クラウド等)、あるいは、プロセッサによる命令群処理時の同プロセッサの動作に関する情報をユーザが受け取ることができるようにし且つ/或いはユーザが同プロセッサに情報を与えることができるようにするその他のあらゆる装置のうちの、任意のものからなり得る。つまり、前記ユーザインターフェースとは、ユーザとプロセッサとの間でやり取りを行うあらゆるシステムのことであり得る。ユーザが前記ユーザインターフェースを介してプロセッサに与える情報は、例えば、命令、データ選択、その他の何らかの入力等の形態であり得る。
本明細書で説明したソフトウェア、ハードウェア及びサービスは、サービスとしてのソフトウェア(SaaS)、サービスとしてのプラットフォーム(PaaS)、サービスとしてのインフラストラクチャ(IaaS)などの1つ以上のクラウドサービスモデルを用いて、かつ/あるいは、パブリッククラウド及び/又プライベートクラウド及び/又ハイブリッドクラウド及び/又はコミュニティクラウドモデルなどの1つ以上のデプロイモデルを用いて提供されるものであってもよい。
本明細書では特定の環境での特定の目的のための特定の実装を背景として本発明の実施形態を説明したが、当業者であれば、有用性がそれらに限定されるものではなく、本発明の実施形態が同様の目的の別の関連環境においても有益に実施可能であるということが分かるであろう。
Claims (20)
- 権限決定に対してオープンポリシーエージェントをブリッジさせるシステムであって、
通信ネットワークを介してユーザとの間のインターフェースを提供する電子入力部と、
オープンデジタル権利言語(ODRL)データを格納および管理する第1のメモリコンポーネントと、
ポリシーデータを格納および管理する第2のメモリコンポーネントと、
コンピュータプロセッサを含み、前記電子入力部、前記第1のメモリおよび前記第2のメモリに接続されたポリシーエンジンと、
を備え、前記コンピュータプロセッサは、さらに、
証券対象物に関係する対象物に係る権限クエリ入力を、要求元から通信ネットワークを介して受信する手順、
前記権限クエリ入力に応答して、前記対象物に対応する前記ODRLデータを取り出す手順、
前記対象物に対応するデジタル著作権管理に基づくポリシーデータを取り出す手順、
前記ポリシーエンジンを用いて、前記ODRLデータおよび前記ポリシーデータに基づき権限決定を生成する手順、
権限クエリ結果を生成する手順、ならびに
前記権限クエリ結果を、通信ネットワークを介して受信先に送信する手順、
を実行するように構成されている、システム。 - 請求項1に記載のシステムにおいて、前記権限クエリ入力が、JSON形式である、システム。
- 請求項1に記載のシステムにおいて、前記ODRLデータが、市場データを対象とする、システム。
- 請求項1に記載のシステムにおいて、前記ODRLデータが、JSONまたはYAML形式である、システム。
- 請求項1に記載のシステムにおいて、前記ポリシーデータが、市場データに関するものである、システム。
- 請求項1に記載のシステムにおいて、前記ポリシーデータが、Regoである、システム。
- 請求項1に記載のシステムにおいて、前記権限決定が、前記対象物に係る少なくとも1つの義務を含む、システム。
- 請求項1に記載のシステムにおいて、前記権限決定が、アクセス制御および許可に関するものである、システム。
- 請求項1に記載のシステムにおいて、前記権限決定が、指定された方法による前記対象物の利用可能性またはアクセス可能性の是非を示す、システム。
- 請求項1に記載のシステムにおいて、前記権限決定が、企業構造および階層組織データに少なくとも部分的に基づいたものである、システム。
- 権限決定に対してオープンポリシーエージェントをブリッジさせる方法であって、
証券対象物に関係する対象物に係る権限クエリ入力を、要求元から通信ネットワークを介して受信する過程と、
前記権限クエリ入力に応答して、前記対象物に対応するオープンデジタル権利言語(ODRL)データを第1のメモリコンポーネントから取り出す過程と、
前記対象物に対応するデジタル著作権管理に基づくポリシーデータを第2のメモリコンポーネントから取り出す過程と、
ポリシーエンジンを用いて、前記ODRLデータおよび前記ポリシーデータに基づき権限決定を生成する過程と、
権限クエリ結果を生成する過程と、
前記権限クエリ結果を、通信ネットワークを介して受信先に送信する過程と、
を備える、方法。 - 請求項11に記載の方法において、前記権限クエリ入力が、JSON形式である、方法。
- 請求項11に記載の方法において、前記ODRLデータが、市場データを対象とする、方法。
- 請求項11に記載の方法において、前記ODRLデータが、JSONまたはYAML形式である、方法。
- 請求項11に記載の方法において、前記ポリシーデータが、市場データに関するものである、方法。
- 請求項11に記載の方法において、前記ポリシーデータが、Regoである、方法。
- 請求項11に記載の方法において、前記権限決定が、前記対象物に係る少なくとも1つの義務を含む、方法。
- 請求項11に記載の方法において、前記権限決定が、アクセス制御および許可に関するものである、方法。
- 請求項11に記載の方法において、前記権限決定が、指定された方法による前記対象物の利用可能性またはアクセス可能性の是非を示す、方法。
- 請求項11に記載の方法において、前記権限決定が、企業構造および階層組織データに少なくとも部分的に基づいたものである、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/018,134 | 2020-09-11 | ||
US17/018,134 US11734356B2 (en) | 2020-09-11 | 2020-09-11 | System and method for implementing an open policy agent bridge |
PCT/US2021/049445 WO2022055982A1 (en) | 2020-09-11 | 2021-09-08 | System and method for implementing an open policy agent bridge |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023541426A true JP2023541426A (ja) | 2023-10-02 |
Family
ID=80626721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023516267A Pending JP2023541426A (ja) | 2020-09-11 | 2021-09-08 | オープンポリシーエージェントのブリッジを実装するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11734356B2 (ja) |
EP (1) | EP4172816A1 (ja) |
JP (1) | JP2023541426A (ja) |
WO (1) | WO2022055982A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037626B (zh) * | 2022-06-17 | 2024-03-08 | 阿里巴巴(中国)有限公司 | 一种策略管理方法、装置、系统及电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7386513B2 (en) * | 2001-01-17 | 2008-06-10 | Contentguard Holdings, Inc. | Networked services licensing system and method |
JP4842510B2 (ja) * | 2001-10-18 | 2011-12-21 | ロヴィ・ソリューションズ・コーポレーション | ディジタル権利管理の互換性を設けるシステム及び方法 |
JP2006501536A (ja) * | 2002-04-29 | 2006-01-12 | コンテントガード ホールディングズ インコーポレイテッド | 法的表現言語を使用する著作権管理システム |
US7987491B2 (en) * | 2002-05-10 | 2011-07-26 | Richard Reisman | Method and apparatus for browsing using alternative linkbases |
US7184985B2 (en) * | 2002-05-30 | 2007-02-27 | Microsoft Corporation | Method, system, and apparatus for providing secure access to a digital work |
US7213037B2 (en) * | 2003-01-13 | 2007-05-01 | I2 Technologies Us, Inc. | Master data management system for centrally managing cached data representing core enterprise reference data maintained as locked in true state read only access until completion of manipulation process |
BRPI0410999A (pt) * | 2003-06-05 | 2006-07-04 | Intertrust Tech Corp | sistemas e métodos interoperáveis para orquestração de serviço peer-to-peer |
US7565438B1 (en) * | 2004-03-30 | 2009-07-21 | Sprint Communications Company L.P. | Digital rights management integrated service solution |
US8060931B2 (en) * | 2006-09-08 | 2011-11-15 | Microsoft Corporation | Security authorization queries |
US7890530B2 (en) * | 2008-02-05 | 2011-02-15 | International Business Machines Corporation | Method and system for controlling access to data via a data-centric security model |
US8256010B2 (en) * | 2009-04-01 | 2012-08-28 | Microsoft Corporation | Providing access to a data item using access graphs |
US9251342B2 (en) * | 2011-07-29 | 2016-02-02 | Microsoft Technology Licensing, Llc | Evaluating detectability of information in authorization policies |
US20140304836A1 (en) * | 2012-04-27 | 2014-10-09 | Intralinks, Inc. | Digital rights management through virtual container partitioning |
US9015812B2 (en) * | 2012-05-22 | 2015-04-21 | Hasso-Plattner-Institut Fur Softwaresystemtechnik Gmbh | Transparent control of access invoking real-time analysis of the query history |
US9639594B2 (en) * | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
GB2530685A (en) * | 2014-04-23 | 2016-03-30 | Intralinks Inc | Systems and methods of secure data exchange |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10303892B1 (en) * | 2015-10-12 | 2019-05-28 | Nextlabs, Inc. | Viewing protected documents in a web browser |
US20170177836A1 (en) * | 2015-12-17 | 2017-06-22 | Cisco Technology, Inc. | Fractional entitlements |
US10454940B2 (en) * | 2016-05-11 | 2019-10-22 | Oracle International Corporation | Identity cloud service authorization model |
US10623406B2 (en) * | 2016-07-22 | 2020-04-14 | Box, Inc. | Access authentication for cloud-based shared content |
US20180096361A1 (en) * | 2016-10-05 | 2018-04-05 | Flexera Software Llc | Reconcile of license entitlements by contention |
EP3982593A1 (en) * | 2017-08-31 | 2022-04-13 | ARRIS Enterprises LLC | System and method for protecting content |
US11245728B1 (en) * | 2018-10-16 | 2022-02-08 | Styra, Inc. | Filtering policies for authorizing an API |
US11824970B2 (en) * | 2020-01-20 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules |
-
2020
- 2020-09-11 US US17/018,134 patent/US11734356B2/en active Active
-
2021
- 2021-09-08 JP JP2023516267A patent/JP2023541426A/ja active Pending
- 2021-09-08 WO PCT/US2021/049445 patent/WO2022055982A1/en unknown
- 2021-09-08 EP EP21867503.1A patent/EP4172816A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4172816A1 (en) | 2023-05-03 |
WO2022055982A1 (en) | 2022-03-17 |
US20220083602A1 (en) | 2022-03-17 |
US11734356B2 (en) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11755770B2 (en) | Dynamic management of data with context-based processing | |
Hentschel et al. | Current cloud challenges in Germany: the perspective of cloud service providers | |
WO2021224696A1 (en) | Low trust privileged access management | |
Travizano et al. | Wibson: A case study of a decentralized, privacy-preserving data marketplace | |
US20230269296A1 (en) | Method and System for Cache Data Analysis for Enterprise Content Management Systems | |
US11227059B2 (en) | Regulatory compliance for applications applicable to providing a service for regulatory compliance on a cloud | |
CN115705571A (zh) | 保护可审计的帐户的隐私 | |
JP2023541426A (ja) | オープンポリシーエージェントのブリッジを実装するシステムおよび方法 | |
US20210342332A1 (en) | Private shared resource confirmations on blockchain | |
US11818206B2 (en) | Visibility of digital assets at channel level | |
US20230368185A1 (en) | Public trust ledger smart contract token transfer in a database system | |
Shtern et al. | Toward an ecosystem for precision sharing of segmented Big Data | |
US11622159B2 (en) | Media data modification management system | |
US11379857B2 (en) | Determining qualified exchanges | |
US20220171763A1 (en) | Blockchain selective world state database | |
Tawfique et al. | Decision to migrate to the Cloud: A focus on security from the consumer perspective | |
US10796014B2 (en) | Data license manager | |
JP7130167B1 (ja) | マーケットデータの権利施行を実施するためのシステム及び方法 | |
Fischer | Re-thinking the allocation of roles under the GDPR in the context of cloud computing | |
Jaramillo et al. | A hybrid representation model for service contracts | |
US20230368291A1 (en) | Public trust ledger smart contract representation and exchange in a database system | |
US20240020299A1 (en) | Api management for batch processing | |
US20230367766A1 (en) | Environmental impact tracking in public trust ledger actions via a database system | |
US20210209709A1 (en) | System and method for implementing a digital rights management adoption reference architecture | |
US20230368191A1 (en) | Database representation of a public trust ledger |