JP4735030B2 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP4735030B2
JP4735030B2 JP2005139228A JP2005139228A JP4735030B2 JP 4735030 B2 JP4735030 B2 JP 4735030B2 JP 2005139228 A JP2005139228 A JP 2005139228A JP 2005139228 A JP2005139228 A JP 2005139228A JP 4735030 B2 JP4735030 B2 JP 4735030B2
Authority
JP
Japan
Prior art keywords
policy
data
data management
ontology
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005139228A
Other languages
English (en)
Other versions
JP2006318146A (ja
Inventor
一智 牛嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005139228A priority Critical patent/JP4735030B2/ja
Priority to US11/407,971 priority patent/US7680813B2/en
Publication of JP2006318146A publication Critical patent/JP2006318146A/ja
Application granted granted Critical
Publication of JP4735030B2 publication Critical patent/JP4735030B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はデータの業務上の価値に応じてデータ管理方法を決定する情報ライフサイクル管理システムに係わり、特に “管理対象データの分類基準と分類されたデータに対して適用するデータ管理方法との対応付け“を行なうポリシー群を事前に定義しておき、定義されたポリシーの内容に従い、管理対象データの管理方法の決定を行なうシステムに関する。
一般にILM(Information Lifecycle Management)と呼ばれる情報ライフサイクル管理を実現する情報管理システムでは、データの生成から廃棄に至る一連のライフサイクルにおいて、管理対象データの業務的価値が時間的に変化することに着目し、予め指定されたポリシーに従って、その時々の業務的価値に応じて適切なデータ管理方法を選択/適用することで、システム全体におけるデータ管理コスト削減を目指す。
例えば、「直近一ヶ月における利用頻度の高い有望顧客に関しては、関連する取引データを信頼性の高いディスク装置に配置する」などのポリシーを定義した場合、個々の顧客に関する利用ログなどを参照した上で、ポリシーに照らしてその重要度を判断し、対応する取引データを信頼性やバイト単価の異なるディスク装置に自動的に移動することで、システムのトータルコスト(機器コスト、運用コスト含む)を低減する。管理対象データに付随するメタデータや蓄積されるログ情報の内容を参照して、時間経過と共に変化する管理対称データの業務価値を判断し、実施コストの異なる様々なデータ管理方法を自動的に使い分けることで、システム全体で必要となるデータ管理コストを低減させることとなる。
管理対象データに対するデータ管理方法の適用方針を定義するポリシーは、データ管理方法の変更操作における操作対象データを絞り込むための条件部と操作内容を指示するコマンド部からなる。情報ライフサイクル管理を実用システムに対して適用する場合、ポリシーの条件部の記述においては、ファイルシステムなどから得られるデータ作成日時や最終アクセス日時情報などの単純なメタデータだけでは不十分で、顧客区分や文書の業務分類など業務レベルの概念を用いて条件設定を行ないたいとのニーズが強い。
また一般に、管理対象データの粒度がより細かく、またより複雑な条件のポリシー記述が可能な程、木目の細かい効率の良いデータ管理を実現することが出来る。しかし、データの管理単位を細かくし、ポリシーの記述範囲を拡大すると共に、個々の管理対象データについて取得が必要となるメタデータやログ情報の範囲が拡大し、情報ライフサイクル管理の実施コスト増大につながる。
情報ライフサイクル管理の実現において、業務レベルでのポリシー定義を可能にしたり、メタデータやログ情報の収録管理コストを削減したりするために利用可能と思われる従来の技術を列挙すると、以下の通りである。
“Query Processing, Resource Management, and Approximation in a Data Stream Management System“,CIDR2003(非特許文献1)には検索処理対象となる各データリソースに対して、ウインドウ条件(件数やデータ生成時刻等に関する制限)が設定され、検索処理対象となるデータの範囲を問合せ毎に明示的に指定して、限定する技術が開示される。この技術を「ストリームDB方式」と呼ぶ。
“Implementing Data Cubes Efficiently“,SIGMOD96(非特許文献2)は、データベースシステムでの検索処理において、予め頻繁に投入されることが予想される検索処理の共通部分について、事前にその一部を実行し結果を保持することで、検索処理効率の向上を図る技術を開示する。この技術を「マテリアライズドビュー方式」と呼ぶ。
Hector Garcia-Molina, Jeffery D. Ullman, Jennifer Widom著、“Database System Implementation“、p.605-p.612(非特許文献3)には、「ラッパー」と呼ばれるデータ形式変換プログラムと「メディエータ」と呼ばれる個別データからより上位の概念に相当するデータを生成するプログラムとを予め定義し、個別データを業務レベルの概念と対応させ、業務レベルの用語を用いて検索処理の定義を行なえるようにする技術が開示される。この技術を「ラッパーアンドメディエータ方式」と呼ぶ。
上記三つのいずれの方式においても、システムに投入された問合せの内容に応じて、検索対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっているが、データ本体そのものに対しては影響を及ぼさない。
Rajeev Motwani, Jennifer Widom, Arvind Arasu, Brian Babcock, Shivnath Babu, Mayur Datar, Gurmeet Singh Manku, Chris Olston, Justin Rosenstein, Rohit Varma: "Query Processing, Approximation, and Resource Management in a Data Stream Management System" CIDR 2003
Venky Harinarayan, Anand Rajaraman, Jeffrey D. Ullman: "Implementing Data Cubes Efficiently" SIGMOD Conference 1996: pp.205-216 Hector Garcia-Molina, Jeffery D. Ullman, Jennifer Widom, "Database System Implementation" pp.605-612
上記「ストリームDB方式」「マテリアライズドビュー方式」および「ラッパーアンドメディエータ方式」では、システムに投入された問合せの内容に応じて、対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっている。しかし、上記従来のいずれの方法も、例えば情報ライフサイクル管理の実現に適用した場合にデータリソースに付随するメタデータ/ログ情報の管理方法に対して変更を加えるものとはならない。
事前に設定されたポリシーに従って、管理対象データに付随するメタデータやログ情報を参照し、システムの振舞いを変更するデータ管理システムにおいて、より柔軟で実務的な管理を実現するためには、ポリシー定義で利用できる用語を拡大したり、管理対象データの粒度を縮小したりするなどしてポリシーの表現力を増すことが望まれる。しかし、そのためにポリシー記述の複雑化や保持が必要なメタデータやログ情報のデータ量が増大したのでは管理コストがかえって増大する。したがって本発明ではポリシー定義を容易にし、管理コスト増大を抑えながら、効率的で柔軟な情報ライフサイクル管理を実現することを課題とする。
ポリシーの定義内容に応じて取得が必要なメタデータやログ情報の範囲が変化するが、本発明では、ポリシー記述で使用される業務レベルの用語とメタデータやログ情報との間の対応関係を定義するオントロジを導入し、ポリシーと合わせて解析することで、情報取得が必要な範囲を明確に決定できるようにして、ポリシー定義容易化と運用管理コスト削減を図る。
本発明では、設定されたポリシーの内容に応じて、データリソースに付随するメタデータログ情報に対してその管理に関する設定変更を行なう場合があり、例えばログ情報に対する参照が過去1ヶ月に限定される場合は、1ヶ月より古いログ情報を自動的に削除することを行なう。このように、本発明方式では、情報ライフサイクル管理実現のためにデータリソースに付随するメタデータ/ログ情報の管理方法の変更を行なう点が上述の従来技術と大きく異なる。
事前定義されたポリシーに基づき、リソース管理の最適化を図る情報ライフサイクル管理システムでは、複雑なポリシーを定義しようとしたり、管理対象となるリソースの数を増大させようとしたりすると、取得が必要なメタデータやログ情報の種別も膨大となり、その取得に要するコストが増大する。
本発明では、ポリシー定義を行なう際に利用される業務レベルの用語と管理対象データに付随するメタデータやログ情報との間の対応関係を定義するオントロジを導入し、個別システムにおけるメタデータ/ログ情報の取得可能性やコマンドの実行可能性を考慮しながら、メタデータ/ログ情報の取得範囲を決定することで、
1.定義されたポリシーの実施に対して必要となる最小限となるメタデータ/ログ情報取得条件が決定されるため、効率的な情報ライフサイクル管理の実現を図れるとともに、
2.業務レベルの用語を用いてポリシー定義を行なえるようになり、ポリシーで参照される条件の定義が変更された場合も、対応関係を差し替えることで、自動的にメタデータやログ情報の取得条件が変更されるため、ポリシー定義の容易化と管理コスト低減を図ることが出来る。
図1に、本発明におけるデータ管理方式を備える情報ライフサイクル管理システムの実施形態の一例を示す。
本実施例における情報ライフサイクル管理システムでは、管理対象となる文書ファイルやメールなどの業務データは、プロジェクトや業務の状況に応じてその価値が変動すると考え、その時々の価値に応じたデータ管理手法を適用することで、費用対効果の高い情報管理を実現することを目指す。
本システムは、大きく、ポリシー記述で使用される用語とメタデータやログ情報との間の対応関係を表すオントロジを定義するためのオントロジ定義モジュール(1)、
上記定義済みのオントロジで出現する用語を用いて定義される、データリソースのグループ分けとそれらに適用する情報管理手法方針を対応付けるポリシーを定義するためのポリシー定義モジュール(2)、上記定義済みポリシーを参照して、具体的なデータリソースのグループ分けと情報管理手法の対応付けの決定を行なう情報ライフサイクル管理モジュール(3)、上記情報ライフサイクル管理モジュールが決定したグループ分けと情報管理手法の指定に基づき、各データリソースの管理手法を変更するデータリソース管理モジュール(4)、及び、前記定義済みポリシーとそれらポリシーの成立を前提として稼動する業務サービスの対応関係を管理し、ポリシーが成立しなくなった場合に対応業務サービスの停止を行なうサービス実行制御モジュール(5)から成る。
まず上記オントロジ定義モジュール(1)が備えるオントロジ定義手段(11)では、管理対象となる各データリソースとそれらを参照する業務の対応関係を表す用語(オントロジ)を定義し、これらを上記情報ライフサイクル管理モジュール(3)が備えるオントロジ定義レジストリ(31)に登録する。さらに上記ポリシー定義モジュール(2)が備えるポリシー定義手段(21)では、データリソースのグループ分けを行なうための「条件部」とグループ分けされたデータリソースに対する適用する「コマンド部」を組とするポリシーを定義し、これらを上記情報ライフサイクル管理モジュール(3)が備えるポリシー定義レジストリ(34)に登録する。このとき上記オントロジ定義レジストリ(31)には、条件変換オントロジとコマンド変換オントロジの二種類のオントロジが登録されており、ポリシー定義の際、条件部を定義する際には、上記オントロジ定義レジストリに登録された条件変換用オントロジを参照して定義し、コマンド部を定義する際には、上記オントロジ定義レジストリに登録されたコマンド変換用オントロジを参照して定義する。
また、データリソース管理モジュール(4)が備えるリソース集合管理手段(42)は、データリソースに対して適用可能な操作一覧を備え、メタデータ/ログ情報取得手段(41)は、上記情報ライフサイクル管理モジュール(3)が備えるメタデータ/ログ情報設定変更手段(38)からの指示に従って、前記リソース集合管理手段(42)が管理するデータリソースからのメタデータやログ情報の取得を行ない、これを上記情報ライフサイクル管理モジュール(3)が備えるメタデータ/ログ情報レジストリ(33)に登録する。
引き続いて前記情報ライフサイクル管理モジュール(3)が備えるポリシー解析手段(35)は、前記ポリシー定義レジストリ(34)から登録済みのポリシーを取り出し、前記オントロジ定義レジストリ(31)に定義されたオントロジを参照して、前記ポリシーをポリシー実行プランに変換し、ポリシー実行プランレジストリ(36)に登録する。前記ポリシー実行プランは、実際に操作対象となるデータリソース集合を決定するとともに、それらに適用すべき操作を決定する。このとき、もし取り出されたポリシーがログ情報出力用領域の不足などで実行できないことが判明した場合は、サービス実行制御モジュール(5)が備えるサービス実行制御手段(51)に対して、どのポリシーが実行できなかったかを通知し、そのポリシーの成立を前提として稼動する業務サービスの停止を行なう。
前記情報ライフサイクル管理モジュール(3)が備える前記ポリシー実行プランレジストリ(36)は、前記ポリシー実行プランを実施する場合には、まずポリシー実行プランの条件部を対象リソース決定手段(32)に、またコマンド部をコマンド実行手段(37)に送付する。前記対象リソース決定手段(32)では、送付された条件部に指示されたデータリソースの絞込み条件に従って、オントロジ定義レジストリ(31)に登録された条件変換オントロジとメタデータ/ログ情報レジストリ(33)に登録されたメタデータ/ログ情報を参照しながら、操作対象データリソース集合を決定する。決定されたデータリソース集合は、前記コマンド実行手段(37)に送付され、既に送付済みのコマンド部の指示に従って、適切なデータ管理操作が適用される。
図2において、情報ライフサイクル管理モジュール(3)が備えるポリシー解析手段(35)の概略フローを示す。
ポリシー解析手段(35)は、まず3種類のポリシー集合PS,QS,ESの初期化を行なった後(202)、ポリシー定義レジストリに登録されたポリシーのうち、未実行のポリシーを取り出し(203)、候補ポリシー集合PSの要素として登録する(204)。もし、未実行のポリシーがない場合は終了する(207)。続いてポリシー集合PSからポリシーP1を取り出し(205)、ポリシーP1の条件部の評価可能性を判定する。もし評価可能である場合は、そのポリシーP1を評価可能ポリシー集合QSに登録し、評価可能でない場合は、図3に示す処理フローにしたがって、ポリシーP1を変換して再びポリシー集合PSに登録する(206)。もし、ポリシー集合PSが空となり取り出すべきポリシーが存在しない場合は、評価可能ポリシー集合QSからポリシーP2を取り出し(208)、ポリシーP2のコマンド部の実行可能性を判定する。
もし実行可能である場合は、そのポリシーP2を実行可能ポリシー集合ESに登録し、評価可能でない場合は、図4に示す処理フローにしたがって、ポリシーP2を変換して再びポリシー集合QSに登録する(209)。もし、ポリシー集合QSが空となり取り出すべきポリシーが存在しない場合は、実行可能ポリシー集合ESから、評価値が最良となるポリシーPPを選び、ポリシー実行プランに送付する。さらにこのとき、ポリシー解析手段では、適用可能なポリシーPPからメタデータ/ログ情報に対する参照範囲情報を生成し、これをデータリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に送付する(211)。さらに実行可能ポリシー集合ESが空となり取り出すべきポリシーが存在しない場合は、前記サービス実行制御手段に対して不成立となったポリシーPの情報を送付する(212)。
図3に、ポリシー集合PSから取り出されたポリシーに対する処理フローを示す。
候補ポリシー集合PSから取り出した候補ポリシーP1については、まずポリシーの条件部SPに関する評価可能性を図5に示すフローにしたがって判定する(301)。もし条件部SPが評価可能状態にある場合は、ポリシーPを評価可能ポリシー集合QSに登録し(302)、もし評価可能でない場合は、条件変換オントロジを参照し、条件部SPに出現する述語パターンが一致する変換規則集合TRを決定する(303)。もし、集合TRが空の場合は、その候補ポリシーは評価可能とはならないため、候補ポリシーP1を破棄し(304)、新たな候補ポリシーの検討を行う(205)。変換規則集合TRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、条件節を書き換えた新しい候補ポリシー群をPSに登録する(306)。このとき、さらに他の実施例として、TRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(305)ことも考えられる。
図4に、ポリシー集合QSから取り出されたポリシーに対する処理フローを示す。
評価可能ポリシー集合QSから取り出した評価可能ポリシーP2については、まずポリシーのコマンド部CPに関する適用可能性を図6に示すフローにしたがって判定する(401)。もしコマンド部CPが実行可能状態にある場合は、ポリシーPを適用可能ポリシー集合ESに登録し(402)、もし評価可能でない場合は、コマンド変換オントロジを参照し、コマンド部CPに出現するコマンドパターンが一致する変換規則集合DRを決定する(403)。もし、集合DRが空の場合は、その候補パリシーは適用可能とはならないため、評価可能ポリシーP2を破棄し(404)、新たな候補ポリシーの検討を行う(208)。変換規則集合DRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、コマンド節を書き換えた新しい候補ポリシーをQSに登録する(406)。このとき、他の実施例として、DRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(405)ことが考えられる。
図5に、ポリシーの評価可能性を判定する処理フローを示す。ポリシーの評価可能性判定処理では、ポリシーの条件部SPを構成する最初の条件節SPCについて(502)、条件節SPCを構成する述語が条件変換オントロジにおいて、評価可能フラグが付与されているかどうかを判定する(503)。もし評価可能フラグが付与されていない場合は、そのポリシーはまだ評価可能な状態ではないとして判定結果を返し(506)、評価可能フラグが付与されている場合は、次の条件節(504)について同様の判定を行なう(503)。条件部SPを構成する全ての条件節の述語について、評価可能状態である場合は、そのポリシー全体を評価可能として判定結果を返す(505)。
図6に、ポリシーの適用可能性を判定する処理フローを示す。ポリシーの適用評価可能性判定処理では、ポリシーのコマンド部CPを構成する最初の条件節CPCについて(602)、コマンド節CPCに含まれるコマンドがコマンド変換オントロジにおいて、適用可能フラグが付与されているかどうかを判定する(603)。もし適用可能フラグが付与されていない場合は、そのポリシーはまだ適用可能な状態ではないとして判定結果を返し(606)、適用可能フラグが付与されている場合は、次の条件節(604)について同様の判定を行なう(603)。コマンド部CPを構成する全てのコマンド節のコマンドについて、適用可能状態である場合は、そのポリシー全体を適用可能として判定結果を返す(605)。
以下では、本実施例における情報ライフサイクル管理方法を、架空のオフィス情報システムにおける業務データの機密管理に関する具体例に対して適用した場合について述べる。
本具体例では、業務データはいくつかのファイルシステムに分けて格納され、それぞれの業務データにはその所有者が設定される。また所有者はそれぞれいずれかの業務プロジェクトに属し、業務プロジェクトに対してはそのプロジェクトの機密レベルが予め設定されるとする。
図7に、本具体例におけるファイル配置情報や組織情報をRDF(Resource Description Framework)のグラフ表現で示す。
RDFは、複雑な相互関係を持つデータを、主語(Subject)、述語(Predicate)、目的語(Object)の三つの単語を順番に組み合わせた三つ組(RDF Triple)の集まりで表現するものである。例えば図13-(a)に示す架空の家系図は、Gomez, Morticia, Wednesday, Pugsleyの4名から成り立つ家族を表す。この家系図の内容をRDFで表現した場合、次の3個の三つ組で表現される。
(Gomez, spouseOf, Morticia)
(Gomez, parentOf, Wednesday)
(Gomez, parentOf, Pugsley)
そのグラフ表現においては、矢印に述語、矢印の根元に主語、矢印の先に目的語を対応させて示す。上記の家系図をグラフ表現した場合、図13-(b)のようになる。
本具体例ではプロジェクト名がそれぞれA及びBである2つのプロジェクトが存在し、プロジェクトAにメンバーa1が、プロジェクトBにメンバーb1及びb2が所属している。このときメンバーa1はファイルx1を、メンバーb1はファイルy1及びy2を所有し、ファイルx1はファイルシステムXの配下にあり、ファイルy1及びy2はファイルシステムYの配下にあるとする。またプロジェクトBはその機密レベルとして“confidentail“が指定されている。
これをRDFで表現すると以下のようになる。
(A, rdf:type, プロジェクト), (B, rdf:type, プロジェクト),
(a1, rdf:type, メンバ), (b1, rdf:type, メンバ), (b2, rdf:type, メンバ),
(x1, rdf:type, ファイル), (y1, rdf:type, ファイル), (y2, rdf:type, ファイル),
(X, rdf:type, ファイルシステム), (Y, rdf:type, ファイルシステム),
(a1, ilm:belongsTo, A), (b1, ilm:belongsTo, B), (b2, ilm:belongsTo, B),
(x1, ilm:owns, a1), (y1, ilm:owns, b1), (y2, ilm:owns, b1),
(x1, ilm:belongsTo, X), (y1, ilm:belongsTo, Y), (y2, ilm:belongsTo, Y)
(B, ilm:securityLevel, “confidential“)
図8に本具体例におけるポリシーの記述の例を示す。本例では、ポリシーの条件部をRDFデータに対する検索言語であるRDQLで記述し、ポリシーのコマンド部に起動すべきコマンドスクリプト名を引数付きで記述する。
RDQL (A Data Oriented Query Language for RDF Models)は、蓄積されているRDFデータモデルから条件にあったものを取り出す機能を提供する検索言語である。RDFに対する検索は、RDFモデルとクエリパターンとのパターンマッチングによって実現される。例えば、先の家系図の例に対して配偶者の関係にある人物の組を得たい場合は、次のようなクエリによって?person1及び?person2にパターンマッチするリソースを取得することが出来る。
RDQLクエリ:SELECT ?person1, ?person2 WHERE (?person1, spouseOf, ?person2)
検索結果:{person1= Gomez, person2=Morticia}
図8に示すポリシーの条件部は、プロジェクトの機密レベルが“confidentail“で、かつそのプロジェクトの管轄内にあるデータリソースの内、種別がファイルで、そのデータアイテムに過去一週間以内のアクセス履歴が存在するデータリソースを絞り込むことを指示する。また図8に示すポリシーのコマンド部は、上記条件部で絞り込まれたデータリソースに対して、アクセスログを取得するように設定変更することを指示する。
図9に本具体例で登録されているオントロジの内容を示す。オントロジは、条件変化用のオントロジとコマンド変換用のオントロジの2種類がある。本具体例では、条件変換用オントロジが3個、コマンド変換用オントロジが1個定義されている。
図9に示す条件変換用オントロジの一つ目のオントロジは、ポリシーの条件部に現れる「プロジェクトの管轄内(ilm:belongsTo)にあるデータリソース」は「プロジェクトに所属(ilm:belongsTo)するメンバーが所有(ilm:owns)するデータリソース」と変換できることを示す。
二つ目のオントロジは、「プロジェクトに所属(ilm:belongsTo)するメンバー」は、「プロジェクトを構成(meta:memberOf)するメンバー」と変換できることを示す。
三つ目のオントロジは、「メンバーが所有(ilm:owns)するデータリソース」は、「メンバーが所有者(meta:owner)であるデータリソース」と変換できることを示す。
さらに図9に示すコマンド変換用オントロジの一つ目のオントロジは、「データ種別がファイルであるデータリソースに対するアクセスログの取得を指示するコマンド」は、「そのデータリソースが属する(meta:decendantOf)ファイルシステムに対しするアクセスログの取得を指示するコマンド」に変換できることを示す。
図10に、本実施例において評価可能な述語の一覧及び適用可能なコマンドの一覧を示す。ファイル情報に関しては、データリソースの所有者情報(meta:owner),ファイルシステムに対するデータリソースの所属関係(meta:decendantOf)及びファイルに対するアクセス履歴情報(meta:accesshistory,meta:accesstime)が評価可能なメタデータとして登録されており、プロジェクト組織情報に関しては、プロジェクトの機密レベル(meta:securityLevel)とプロジェクトに対するメンバーの所属関係(meta:memberOf)が評価可能なメタデータとして登録されている。また、本実施例において適用可能なコマンドとしては、ファイルシステムに対するアクセスログの取得コマンドが実行可能として登録されているとする。ただし、リソースの種別を表す述語rdf:typeは常に評価可能な述語と見做す。
また本具体例におけるファイル情報に関するメタデータ及び組織情報に関するメタデータは、それぞれ図11,図12に示す通りとする。
このとき、まずポリシー解析手段は、ポリシー定義レジストリに登録された図8に示すポリシーを候補ポリシー集合PSに登録する。引き続き候補ポリシー集合PSからポリシーP1として前記登録したポリシーを取り出す。
「ポリシーP1」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?dataitem, ilm:belognsTo, ?project),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目の条件節(?dataitem, ilm:belongsTo, ?project)を参照すると、本条件節を構成する述語ilm:belongsToは評価可能な述語として登録されていないので、条件変換オントロジーを参照し、条件部に対して適用可能な変換規則の集合TRとして、条件変換オントロジ#1を得る。ポリシーP1に対して条件変換オントロジ#1を適用すると、以下のポリシーP11を得る。
「ポリシーP11」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, ilm:belognsTo, ?project),
(?dataitem, ilm:owns, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目及び3番目の条件節を構成する述語が評価可能な述語として登録されていないので、さらにポリシーP11に対して適用可能な変換規則として条件変換オントロジ#2、#3を得る。ポリシーP11に対してこれらのオントロジを順次適用することで、以下のポリシーP12を得る。
「ポリシーP12」
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On dataitem
ポリシーP12に関しては、ポリシーを構成する全ての条件節の述語が評価可能となるので、このポリシーを評価可能ポリシー集合QSに登録する。
引き続き、評価可能ポリシー集合QSに登録された前記ポリシーP12をポリシーP2として取り出す。ポリシーP2の適用可能性を判定すると、ポリシーP2のコマンド部に記述されるファイルに対するアクセスログの取得コマンドは実行可能として登録されていないので、コマンド変換オントロジを参照し、コマンド部に対して適用可能な変換規則の集合DRとして、コマンド変換オントロジ#1を得る。ポリシーP2に対してコマンド変換オントロジ#1を適用すると、以下のポリシーP21を得る。
「ポリシーP21」
<条件部>
SELECT ?filesystem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR &lt;http://ilm/ontology.rdf#&gt;
<コマンド部>
Set accesslog On filesystem
変換の結果得られたポリシーP21は、コマンド部が本実施例において適用可能となるため、このポリシーを適用可能ポリシー集合ESに登録する。
以上の操作の結果、評価可能ポリシー集合にはポリシーP21のみが登録されている状態になるので、このポリシーをポリシー実行プランレジストリに送付する。
さらにこのとき、ポリシー解析手段では、適用可能となったポリシーP21で参照されるメタデータ/ログ情報の参照範囲情報として、以下のような一覧リストを作成し、データリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に対して送付する。
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime) ?acctime > TODAY 1WEEK
前記メタデータ/ログ情報取得手段では、受け取ったメタデータ/ログ情報一覧リストを参照し、リソース集合管理手段に対し、一覧リストにあるメタデータ/ログ情報(meta:securityLevel,meta:memberOf,meta:owner,meta:decendantOf,meta:accesshistory,meta:accesstime)を収集するように設定の変更を指示する。このときさらにアクセス履歴に関するログ情報(ilm:accesstime)に関しては、参照されるアクセス履歴の範囲が過去1週間以内であるので、ログの保持期間が過去1週間となるように設定することとなる。
このときもし、適用可能ポリシー集合が空であり、ポリシーレジストリから取り出されたポリシーに対して、適用可能なポリシーが生成されなかった場合は、サービス実行制御モジュールが備えるサービス実行制御手段に対して、適用不可となったポリシーとして送付を行なう。サービス実行制御手段では、適用不可となったポリシーを動作前提とするサービスが登録されていた場合は、当該サービスを停止するようにする。
ポリシー実行プランレジストリに送付されたポリシーは、その条件部が対象リソース決定手段に送付され、そのコマンド部がコマンド実行手段に送付される。対象リソース決定手段では送付された条件部に含まれるRDQLを解釈し、操作対象となるデータリソースを絞り込む。今回の実施例の場合は、ファイルシステムYが対象リソースとして選択される。選択されたデータリソースはコマンド実行手段に送られ、先に送付されたコマンド部に記述されたコマンドが選択されたデータリソースに対して適用され、ファイルシステムYに対して、アクセスログを取得するように設定変更が行なわれる。
本発明によれば、データの生成から廃棄に至る一連のライフサイクルにおいて、ビジネス戦略やビジネスモデルの変化により管理対象データの業務的価値が時間的に変化することに対応して、情報の取得、保持、廃棄の条件の変更を容易に行える情報管理システムが得られるので、この分野で利用可能性が高い。
本発明による情報ライフサイクル管理システムを示すブロック図である。 本発明の実施例におけるポリシー解析手段の全体処理を示すフローチャートである。 ポリシー条件部変換及びポリシー集合QSへの登録処理を示すフローチャートである。 コマンド変換及びポリシー集合ESへの登録処理を示すフローチャートである。 ポリシー条件部の評価可能性判定処理を示すフローチャートである。 ポリシーコマンド部の適用可能性判定処理フローチャートである。 本実施例の適用例におけるファイル配置や組織情報に関するRDFグラフである。 適用例におけるポリシー定義を示す図である。 適用例におけるオントロジ定義を示す図である。 適用例における評価可能メタデータ/ログ情報あるいは適用可能コマンド定義を示す図である。 適用例におけるファイル情報メタデータを示す図である。 適用例における組織情報メタデータを示す図である。 架空の家系図とそのRDFグラフ表現である。
符号の説明
1:オントロジ定義モジュール
2:ポリシー定義モジュール
3:情報ライフサイクル管理モジュール
4:データリソース管理モジュール
5:サービス実行制御モジュール
11:オントロジ定義手段
21:ポリシー定義手段
31:オントロジ定義レジストリ
32:対象リソース決定手段
33:メタデータ/ログ情報レジストリ
34:ポリシー定義レジストリ
35:ポリシー解析手段
36:ポリシー実行プランレジストリ
37:コマンド実行手段
38:メタデータ/ログ情報設定変更手段
41:メタデータ/ログ情報取得手段
42:リソース集合管理手段
51:サービス実行制御手段。

Claims (4)

  1. データリソースに対して適用されるデータ管理方式を、前記データリソースに付随するメタデータとアクセスログ情報の少なくとも一方と、前記データリソースに対しての前記データ管理方式の適用の仕方を示す情報であるポリシーと、に基づいて決定し、前記データリソース中のデータを前記データ管理方式を用いて管理するデータ管理システムにであって、
    前記ポリシーの定義に用いる用語と、メタデータとアクセスログ情報の少なくとも一方と、を対応付ける情報であるオントロジを決定するオントロジ決定手段と、
    前記オントロジに基づいて前記ポリシーを定義し、前記定義されたポリシーを用いて、前記データリソースと、前記データリソースに適用する前記データ管理方式と、を対応付けるポリシー決定手段と、
    前記データリソースに対して適用する操作の内容を示す前記ポリシーのコマンド部に基づいて前記ポリシーが実行可能であるかを判定し、前記実行可能と判定された前記ポリシーに基づいて、前記メタデータとアクセスログ情報の少なくとも一方に対する参照範囲を指定する参照範囲情報を生成するポリシー解析手段と、
    前記ポリシー解析手段が生成した前記参照範囲情報に基づき、前記参照範囲の前記メタデータとアクセスログ情報の少なくとも一方を取得し、前記参照範囲の前記メタデータとアクセスログ情報の少なくとも一方が付随する前記データリソースを、前記実行可能と判定された前記ポリシーを用いて前記対応付けられた前記データ管理方式を用いて管理するように設定するデータ管理設定手段と、
    を有することを特徴とするデータ管理システム。
  2. 請求項1に記載のデータ管理システムにおいて、前記オントロジに前記データ管理システムで前記参照範囲が定義され、前記ポリシー解析手段は、定義済みポリシーにおいて参照される前記データリソースに付随するメタデータとアクセスログ情報の少なくとも一方の内容が前記オントロジに登録された前記参照範囲を逸脱する場合は、前記ポリシーの判定を行なえないこととする、ことを特徴とするデータ管理システム。
  3. 請求項1に記載のデータ管理システムにおいて、前記オントロジに前記データ管理システムにて適用可能なデータ管理に関するコマンドの範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて指定されるデータ管理に関するコマンドの内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの適用を行なえないこと、とすることを特徴とするデータ管理システム。
  4. 請求項2あるいは3のいずれかに記載のデータ管理システムにおいて、事前定義されたポリシーと管理対象である前記データリソースを参照するサービス群との間の依存関係を保持し、前記ポリシー解析手段において、ポリシーの判定あるいは適用を行なえないことを検知した場合に、当該ポリシーに依存するサービスの停止を行なうサービス実行制御手段を有することを特徴とするデータ管理システム。
JP2005139228A 2005-05-12 2005-05-12 情報管理システム Expired - Fee Related JP4735030B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005139228A JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム
US11/407,971 US7680813B2 (en) 2005-05-12 2006-04-21 Information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005139228A JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム

Publications (2)

Publication Number Publication Date
JP2006318146A JP2006318146A (ja) 2006-11-24
JP4735030B2 true JP4735030B2 (ja) 2011-07-27

Family

ID=37420604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005139228A Expired - Fee Related JP4735030B2 (ja) 2005-05-12 2005-05-12 情報管理システム

Country Status (2)

Country Link
US (1) US7680813B2 (ja)
JP (1) JP4735030B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007084790A2 (en) 2006-01-20 2007-07-26 Glenbrook Associates, Inc. System and method for context-rich database optimized for processing of concepts
US8346729B2 (en) * 2006-11-18 2013-01-01 International Business Machines Corporation Business-semantic-aware information lifecycle management
US7672981B1 (en) * 2007-02-28 2010-03-02 Emc Corporation Object classification and indexing of very large name spaces using grid technology
JP5490010B2 (ja) * 2007-11-19 2014-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 記述論理ファイル・システムを用いて情報を格納する方法、システムおよびコンピュータ・プログラム
US8156538B2 (en) * 2007-12-18 2012-04-10 Microsoft Corporation Distribution of information protection policies to client machines
KR101541497B1 (ko) * 2008-11-03 2015-08-04 삼성전자 주식회사 컨텐츠를 기록한 기록매체, 사용자 관련정보 수집 기능을 구비한 컨텐츠 제공 장치, 컨텐츠 제공 방법, 사용자 관련정보 제공 방법 및 컨텐츠 검색 방법
US8468391B2 (en) * 2010-08-04 2013-06-18 International Business Machines Corporation Utilizing log event ontology to deliver user role specific solutions for problem determination
JP5644543B2 (ja) 2011-01-26 2014-12-24 富士通株式会社 アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法
US9658983B1 (en) * 2012-12-14 2017-05-23 Amazon Technologies, Inc. Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions
US9424429B1 (en) 2013-11-18 2016-08-23 Amazon Technologies, Inc. Account management services for load balancers
CN112507208B (zh) * 2020-11-02 2021-07-20 北京迅达云成科技有限公司 一种基于大数据的网络数据采集系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478419B2 (en) * 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources

Also Published As

Publication number Publication date
US20060259813A1 (en) 2006-11-16
US7680813B2 (en) 2010-03-16
JP2006318146A (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
JP4735030B2 (ja) 情報管理システム
US10534773B2 (en) Intelligent query parameterization of database workloads
KR101083488B1 (ko) 객체 모델의 영향 분석
JP6505123B2 (ja) ビッグ・データ・リポジトリにおけるデータ・セットの処理
US9449072B2 (en) Automatic log sensor tuning
US7418453B2 (en) Updating a data warehouse schema based on changes in an observation model
KR101915591B1 (ko) 데이터 질의 관리
US20190258648A1 (en) Generating asset level classifications using machine learning
US8250526B2 (en) Method for analyzing an XACML policy
US20120047124A1 (en) Database query optimizations
Turaga et al. Design principles for developing stream processing applications
US20230108808A1 (en) Data science workflow execution platform with automatically managed code and graph-based data job management
Wu Data mining: artificial intelligence in data analysis
Yan et al. Generating process model collections
Leno et al. Correlating activation and target conditions in data-aware declarative process discovery
Wiese et al. Autonomic tuning expert: a framework for best-practice oriented autonomic database tuning
Holze et al. System models for goal-driven self-management in autonomic databases
CN106802922B (zh) 一种基于对象的溯源存储系统及方法
US8825588B2 (en) Rule correlation to rules input attributes according to disparate distribution analysis
Fernández-Ropero et al. Graph-Based Business Process Model Refactoring.
US8090750B2 (en) Prompting of an end user with commands
Venkatesan et al. PoN: Open source solution for real-time data analysis
Jabal et al. QL-SimP: Query language for secure interoperable multi-granular provenance framework
CN113360138A (zh) 操作日志处理方法、装置、电子设备和存储介质
Liu Corpus‐Based Japanese Reading Teaching Database Cloud Service Model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees