JP5719431B2 - コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム - Google Patents

コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム Download PDF

Info

Publication number
JP5719431B2
JP5719431B2 JP2013511674A JP2013511674A JP5719431B2 JP 5719431 B2 JP5719431 B2 JP 5719431B2 JP 2013511674 A JP2013511674 A JP 2013511674A JP 2013511674 A JP2013511674 A JP 2013511674A JP 5719431 B2 JP5719431 B2 JP 5719431B2
Authority
JP
Japan
Prior art keywords
resource
access
context
data
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013511674A
Other languages
English (en)
Other versions
JP2013533993A (ja
Inventor
ナガラトナム、ナタラジ
ジョニー、アルビー
サックシーナ、アツル
ジャンディアラ、スリンバス
ムッピディ、スリドハール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013533993A publication Critical patent/JP2013533993A/ja
Application granted granted Critical
Publication of JP5719431B2 publication Critical patent/JP5719431B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明は、一般的には、データ処理システムの改良に関し、特に、コンピュータを利用してデータのセキュリティを改善する方法に関する。更に詳しく云えば、本発明は、コンピュータを利用して、コンテキストを認識するための(context aware)(以下、「コンテキスト認識の」という)データ保護するための方法、並びに、そのデータ処理システム、及びコンピュータプログラムに関する。
データのセキュリティは、データ処理環境を実現及び操作する場合に十分に認識される要求である。データ処理環境におけるセキュリティを施されたデータのタイプは、種々の要素によって特徴付けられる。例えば、或るデータは、ユーザ及びアプリケーションの制限されたグループによってのみアクセス可能であるかもしれない。別の例のように、或るデータは読み取り専用であるかもしれないし、修正可能ではないかもしれない。更に別の例ように、或るデータは複写され得ないか、或いは、指定された位置から移動し得ない。
データ改ざん或いはデータ損失に関連したリスク、企業倫理要件、ポリシ及びルール、財産の保全、並びに他の同様の考慮事項が、特定のデータ処理環境においてデータを取り巻くセキュリティ対策を設計するために使用される。例えば、データ処理環境は、権限のない人による或るクレジットカード情報の不正使用を防ぐためにその情報へのアクセスを制限することがある。別の例として、データ処理環境は、組織の知的財産を具体化した或る製品設計書類の望ましくない配布を回避するために、それらの書類へのアクセスを制限することがある。
一般に、データは、データ・リポジトリに保存され、或るアプリケーションによって供給され、他のアプリケーションによって消費される。或る場合には、リポジトリ、サーバ・アプリケーション、及びコンシューマ・アプリケーションが、種々の組み合わせで結合された形式で存在し得る。
従来技術では、データのセキュリティは、リポジトリ、又はそのデータを処理しているアプリケーションに降りかかる責任である。データ・セキュリティに関するルール及びポリシは、データ処理環境のこれらの要素を通して作成され、運営され、及び実行される。
或るデータ処理環境の構成では、データ・セキュリティ・ポリシの作成及び運用は集中化された機能であるかもしれない。例えば、ポリシ管理アプリケーションは、アドミニストレータが企業ポリシをポリシ管理アプリケーションにおけるルールとして実践することを可能にし得る。従って、ポリシ管理アプリケーションは、実行のためにリポジトリ或いは1つ又は複数個のアプリケーションに対するルールを規定する。
本発明の目的は、コンテキスト認識のデータ保護のための方法、システム、及びコンピュータ・プログラムを提供することにある。
アクセス・コンテキストに関する情報がデータ処理システムにおいて受け取られる。アクセス・コンテキストの影響を受ける資源が識別され、その資源が受け取られる。そのアクセス・コンテキストに適用可能なポリシが識別される。そのポリシに従って修正すべきその資源の部分が決定され、その部分がポリシ及びアクセス・コンテキストに従って修正され、修正された資源を形成する。その修正された資源が送信される。
実施例を具現化し得るデータ処理システムのネットワークの概略図を示す。 実施例を具現化し得るデータ処理システムのブロック図を示す。 具現化され得る実施例に関連するデータ・セキュリティ構成のブロック図を示す。 実施例によるポリシ管理システムのブロック図を示す。 実施例によるポリシ管理システムのポリシ情報要素のブロック図を示す。 実施例によるポリシ管理システムのポリシ決定要素のブロック図を示す。 実施例によるポリシ管理システムのポリシ実行要素のブロック図を示す。 実施例によるポリシ管理システムのポリシ・アドミニストレーション要素のブロック図を示す。 実施例によるコンテキスト認識のデータ保護の構成のブロック図を示す。 実施例によるコンテキスト認識のデータ保護のプロセスのフローチャートを示す。 実施例に従って例示の実施態様のブロック図を示す。
本発明は、データのセキュリティの従来技術の大部分が、アクセス制御に基づいたルールを使用して具現化されているということを承知している。本発明は、更に、従来技術では、アクセス制御のためのルールが、データをアクセスするユーザ又はアプリケーションの事前定義されたアイデンティティ情報に基づいているということも承知している。更に、従来技術は、ルールを実行するために、そのようなアイデンティティ情報を、データの名前又は識別情報にのみ関連付けている。換言すれば、従来技術では、ユーザのアイデンティティは、特定の名称付けられたデータに対する許可されたアイデンティティの1つでなければならない。さもないと、従来技術のアクセス制御は、ユーザがデータにアクセスすることを許さない。
例えば、既存のデータ・セキュリティ・モデルは、「信用情報(credit information)」と呼ばれるファイル又はデータベース・テーブルに、認証情報(credential)の認証リスト(authorized list)から認証信用証明(authentication credential)を提示するユーザ又はアプリケーションによってのみアクセス可能であるというルールを作成し得る。その結果、そのようなルールは、アプリケーションがその情報にアクセスするための認証信用証明を提示するとき、実行される。
既存の実行例として、そのルールが、情報を要求するアプリケーションに組み込まれる。アプリケーションは、そのアプリケーションが信用情報に対する要求を行い得る前に、ユーザがユーザID及びパスワードのような認証信用証明を提供することを必要とする。アプリケーションは、ローカルに又はリモートに格納されたリストにおいてその供給されたユーザID及びパスワードを照合する。ユーザIDが、そのリストによると、その情報にアクセスし得る承認されたIDの1つである場合、アプリケーションは信用情報に対する要求を提出する。
別の例として、従来技術のデータ・セキュリティ・モデルは、患者の病歴ファイルへのアクセスを、識別された役割、例えば、医師、のみに制限するルールを作成することがある。しかし、従来技術では、そのようなルールは、患者ファイルが保管されるリポジトリに組み込まれている。アプリケーションが患者の病歴をアクセスするためにユーザの認証情報を提示するとき、リポジトリは、認証情報が、医師の役割に従事する人のそれであるかどうかを判断する。認証情報が医師のそれである場合、リポジトリは患者の病歴記録を提供する。
或る場合には、従来技術のリポジトリは、医師が患者のレコードに関連した医師又は別の医師であるかも判断する。例えば、リポジトリは、ジョン・ドゥ(John Doe:一般的男性を指す仮の氏名)という患者の病歴ファイルへのアクセスを、ジョン・ドゥの医師ユーザ・グループに属する医師によるもののみ許容するであろう。
本発明は、従来技術では、或るデータがアクセスされるアクセス・コンテキストを、データ・セキュリティ対策が、考慮に入れ得ないものと承知している。例えば、或る特定の医師がジョン・ドゥの主治医であるために、いつでもジョン・ドゥの病歴ファイルへのアクセスを許されるべきである。しかし、ジョン・ドゥが、アクセス時又はその前後に、実際に病院の集中治療室にいるというアクセス・コンテキスト内でそのファイルがアクセスされつつある場合、集中治療室に属するいずれの医師も同様のアクセスを許されるべきである。
更に、他のアクセス・コンテキストにおいて、救急医療隊員は、例えば、ジョン・ドゥが集中治療に受け入れられる前に、救急車からのアクセスを許容されることがある。一旦ジョン・ドゥが集中治療室に受け入れられると、救急医療隊員のアクセスは終了しなければならない。ER医師のような他のユーザは、ジョン・ドゥの状態が安定したこと、彼が集中治療又は他の同様の配慮事項から移されたことを、ジョン・ドゥのファイルが示すまで、アクセスを許容されなければならない。
本発明によれば、そのデータをアクセスする状況、そのデータ内容自体のアクセスの意味合い、或いは、そのデータ・アクセスとは無関係であるが潜在的にデータの保護に影響する事象(event)は、アクセス・コンテキストと総称される。患者が一般(非緊急)回復室にいることを患者のデータが示すとき、緊急治療室の看護スタッフに対するアクセスの排除は、データ内容に関する意味合いの例である。
アクセス・コンテキストは、単一のアクセス・コンテキスト又はアクセス・コンテキストのグループであってもよい。アクセス・コンテキストは、データへの現在のアクセス又はデータへの将来のアクセスに影響を与えることがある。データをアクセスする状況の変化、データへのアクセスに影響を与えるデータ内容自体の変化、又はデータのアクセス保護に潜在的に影響を与え得る事象の推移は、集合的にアクセス・コンテキストの変化と呼ばれる。アクセス・コンテキストの変化は、単一のアクセス・コンテキストの変化又は一連のアクセス・コンテキストの変化であってもよい。
アクセス・コンテキスト及びそれに対する変化を把握する別の方法は、状態モデルに関連している。データ処理環境における事象及び活動は1つ又は複数個のプロセスに割り当てられる(mapped)ことが可能である。その1つ又は複数個のプロセスは状態図として表わすことが可能である。事象又は活動は、状態の推移を表わし得るし、事象が連続的である場合、状態図における状態を表わし得る。アクセス・コンテキストは状態によって表わすことが可能である。別の事象、例えば、同じプロセスにおける前の事象、に関連する事象は、状態推移を表わし得る。例えば、患者が集中治療に入るのを認めることは、状態推移として表わされる事象であり、集中治療中の患者は1つの状態でもあり得る。退院しようとしている患者は、別の状態推移によって表わされる患者管理プロセスにおける事象であるかもしれない。退院しようとしている患者のアクセス・コンテキストは別の状態である。集中治療室事象への受け入れに関連する退院事象は状態推移であるか又は状態推移を意味し得る。
別の例として、1つのプロセスにおける事象は、アクセス・コンテキストを変化させる別のプロセスにおける別の事象に関連し得るし、状態推移も表わし得る。例えば、患者管理プロセスは、患者を診断することが可能な状態を含み得る。病院における従業員管理プロセスのような別のプロセスは、医師の退職という事象があり得る。病院の雇用を離れる特定の医師は、従業員管理プロセスの状態モデルにおける事象であり得る。この事象は、病院の雇用を離れた医師が最早患者を治療することができないので、その医師を主治医とする特定の患者の患者管理プロセスにおいて状態推移を生じさせ得る。
或るプロセス又はそれの一部分の状態モデルは、アクセスし得るデータを有する一組のアクセス・コンテキストを表わし得る。そのような状態モデルにおける状態推移はコンテキストの変化を表わし得る。
ジョン・ドゥの病歴ファイルの例では、救急車内にあったり、集中治療室へ受け入れられたり、集中治療から抜け出たりする、主治医による一般的なアクセスは、その医療ファイルのデータがアクセスされ得るアクセス・コンテキストの例である。救急車から集中治療室に移るというような、1つのアクセス・コンテキストから次のアクセス・コンテキストに推移することは、アクセス・コンテキストの変化の一例である。
データ・セキュリティのための従来技術の方法は、それらのアプリケーションでは静的である。従来技術のデータ・セキュリティの方法は、アクセス・コンテキストに、即ち、データ・アクセスのコンテキストに無関係の別の時間において静的に設計されるポリシを使用する。本発明は、ポリシ管理アプリケーションを含む従来技術のデータ・セキュリティの方法が、或るデータをアクセスし得るアクセス・コンテキストを考慮するものではないということを承知している。
本発明は、更に、従来技術のシステム及び方法が、事前決定され且つコードで固定されるデータ・セキュリティ・ポリシを組込むということを承知している。従って、従来技術のシステム及び方法は、一般的には、アクセス・コンテキストの変化と共に或いはそれを予測してデータ・セキュリティ・ポリシを調整することができない。或るデータを中心としたセキュリティ対策の変化、ポリシの変化、ルールの実施、及び変化されたルールの実行を達成するために従来技術を使用することは、大部分が手動の決定である。
本発明は、そのようにして具現化された従来技術のポリシ及びルールが、多くの場合、保護されたデータを要求するアプリケーションに、又はそのようなデータを扱うリポジトリに組み込まれることを承知している。従って、本発明は、ポリシ及びルールに対する変化がアプリケーションにおけるコードの変化を頻繁に必要とすることを承知している。本発明は、少なくともこの理由で、ポリシの変化が稀にしか起こらず、データ処理環境において生じる事象及びアクセス・コンテキストの変化に無関係の別の時間に割り振られるということを承知している。
本発明を説明するために使用される実施例は、一般的に上記の問題点及びデータ・セキュリティに関する他の問題点に対処し、それらを解決する。本実施例はコンテキスト認識のデータ保護のための方法、コンピュータ使用可能プログラム、及びデータ処理システムを提供する。
本発明の実施例は、データをアクセスし得るアクセス・コンテキストを考慮しながら、データ処理システムがデータへのアクセスを管理することを可能にし得る。データへのアクセス又はデータに関する他の操作は、アクセス・コンテキストの変化がデータ処理環境において生じるときに調整され得る。更に、データへのアクセス又はデータに関する他の操作は、アクセス・コンテキストの変化を予測して調整され得る。
更に、実施例によるアクセス・コンテキスト認識の態様でのデータ保護は、アクセス・コンテキスト及びアクセス・コンテキストの変化の影響を認識していない従来技術の形式のままに既存のアプリケーション及びリポジトリを残しながら、コンテキスト認識のデータ保護を提供し得る。更に、実施例は、ポリシ及びポリシに基づいたルールを、アプリケーション及びリポジトリの範囲におけるそれの実行だけを残して、アプリケーション及びリポジトリから分離し得る。
実施例は、アクセス・コンテキストの変化に応答して、データ及びデータ・セキュリティの動的な且つほぼリアル・タイム(near real time)の操作を可能にし得る。更に、実施例は、アプリケーションを停止させることなく、コード変化を行うことなく、又はデータ処理システムのオペレーションを中断することなく、そのような動的の且つほぼリアル・タイムの操作を可能にし得る。
更に、アクセス・コンテキスト又はアクセス・コンテキストの変化は動的に決定される。例えば、アクセス・コンテキスト及びそれの変化は、データ処理環境において事象が生じるとき、その事象と同時に評価され得る。例えば、1つの事象がデータ処理システムにおいて生じるとき、その事象がアクセス・コンテキストを特定の資源のために生じさせるかどうかに関するほぼリアル・タイムの判断が行われ得る。
別の例として、アクセス・コンテキスト及びそれの変化は、資源がアクセスされるときに判断されてもよい。例えば、ファイルへのアクセスを求める要求をデータ処理システムにおいて受け取るとき、そのファイルへのアクセスに影響を与える、アクセス・コンテキストが存在するかどうか又は既存のアクセス・コンテキストに対する変化が生じたかどうかに関する判断が行われ得る。
本実施例は、単に例として、或るデータ、データ構造、インジケータ、及び識別子に関して説明されている。そのような説明は、本発明を限定することを意図するものではない。例えば、アクセス・コンテキストの変化を示すためにビット・フラグを使用する実施例は、本発明の技術的範囲内の同様の態様では、事象メッセージを使って具現化され得る。
更に、本実施例は、任意のタイプのデータ処理システムに関して具現化され得る。例えば、マルチプロセッサ・スタンドアロン・データ処理システムに関して説明された実施例は、本発明の技術的範囲内のマルチプロセッサ論理パーティション・システムにおいて具現化され得る。別の例として、アプリケーションに関して説明された実施例は、サーバ・アプリケーション、クライアント・アプリケーション、データベース、或いは任意の他のソフトウェア・アプリケーションもしくはシステムに関して具現化され得る。
本実施例は、単に例として、或るパラメータ、属性、及び構成に関して説明されている。そのような説明は、本発明を限定することを意図するものではない。本発明の実施例は、例えば、任意のタイプのクライアント・システム、サーバ・システム、プラットフォーム、又はそれの組み合わせのような任意のタイプのデータ処理システムに関して具現化され得る。
実施例を具現化するアプリケーションは、データ・オブジェクト、コード・オブジェクト、カプセル化された命令、アプリケーション・フラグメント、サービス、及びデータ処理環境において利用可能な他のタイプのソフトウェア態様の形式を取り得る。例えば、JavaVirtual Machine(JVMR)、Javaオブジェクト、 Enterprise Java Bean(EJB)、サーブレット、又はアプレットはアプリケーションの現れであり、そのアプリケーションに関して、そのアプリケーション内で、或いはそのアプリケーションを使用して、本発明が具現化され得る。(なお、Java、JVM、EJB、及びJavaに関連する他の用語は、米国及びその他の国におけるサン・マイクロシステムズ社の商標である)。
本実施例は、ハードウェア、ソフトウェア、又はそれの組み合わせで具現化され得る。本明細書における例は、説明を明瞭にするためにのみ使用され、それらの実施例に限定するものではない。更なる又は種々の情報、データ、オペレーション、アクション、タスク、アクティビティ、及び操作は、同様の目的のために本明細書から想起し得るであろうし、本実施例の技術的範囲内にあるものと考えられる。
本実施例は、単に例として、特殊なコード、データ構造、ファイル・システム、デザイン、アーキテクチャ、レイアウト、図式、及びツールを使用して説明されているが、それらの実施例に限定するものではない。更に、本実施例は、説明を明瞭にするために単に例として特定のデータ処理環境を使って説明されている。本実施例は、他の同等の或いは同様の目的の構造、システム、アプリケーション、又はアーキテクチャに関連して使用され得る。
本明細書に記載されたいずれの利点も単なる例であり、本発明を限定することを意図するものではない。更なる利点又は異なる利点も特定の実施例によって実現され得る。更に、或る特定の実施例は、上記のような利点のうちの幾つか又はすべてを持ち得る。
図面、特に、図1及び図2を参照すると、これらは、本実施例を具現化し得るデータ処理環境の概略図である。図1及び図2は単なる例であり、種々の実施例を具現化し得る環境に関して何らかの限定を主張又は意味することを意図しない。或る特定の実施態様は、下記の説明に基づいて図示の環境に対して多くの修正を施し得る。
図1は、本実施例を具現化し得るデータ処理システムのネットワークの概略図を示す。データ処理環境100は、本実施例を具現化し得るコンピュータのネットワークである。データ処理環境100はネットワーク102を含む。ネットワーク102は、データ処理環境100内で接続された種々の装置とコンピュータとの間の通信リンクを提供するために使用される媒体である。ネットワーク102は、有線/無線通信リンク、又は光ファイバ・ケーブルのような接続体を含み得る。サーバ104及びサーバ106は、記憶装置108と共にネットワーク102に結合している。ソフトウェア・アプリケーションは、データ処理環境100における任意のコンピュータにおいて実行可能である。
更に、クライアント110、112、及び114がネットワーク102に結合している。サーバ104又は106、或いはクライアントの110、112、又は114のようなデータ処理システムはデータを含み得るし、そのシステム上で実行されるソフトウェア・アプリケーション又はソフトウェア・ツールを有し得る。
サーバ104は、ポリシ管理アプリケーション105を含み得る。ポリシ管理アプリケーション105は、本発明の実施例に従って、アプリケーション、システム、又はそれのコンポーネントであってもよい。サーバ106は資源107を含む。記憶装置108は資源109を含む。資源107及び109は、本発明の実施例を使ってデータ保護を受ける資源である。資源107及び109はそれぞれ任意の形式又は構造のデータであってもよい。クライアント112におけるアプリケーション113は、資源107、109或いはその両方、をアクセスすること又は操作することを希望する例示のアプリケーションである。
サーバ104及び106、記憶装置108、クライアント110、112、及び114は、有線接続、無線通信プロトコル、又は他の適切なデータ接続手段を使用してネットワーク102に連結可能である。クライアント110、112、及び114は、例えば、パーソナル・コンピュータ又はネットワーク・コンピュータであってもよい。
図示の例では、サーバ104は、ブート・ファイル、オペレーティング・システム・イメージ、及びアプリケーションのようなデータをクライアント110、112、及び114に提供し得る。クライアント110、112、及び114は、この例ではサーバ104に対するクライアントであってもよい。クライアント110、112、114、又はそれの幾つかの組み合わせは、それら自身のデータ、ブート・ファイル、オペレーティング・システム・イメージ、及びアプリケーションを含み得る。データ処理環境100は、図示されてない、更なるサーバ、クライアント、及び他の装置を含み得る。
図示の例では、データ処理環境100はインターネットであってもよい。ネットワーク102は、相互に通信するための伝送制御プロトコル/インターネット・プロトコル(TCP/IP)及び他のプロトコルを使用するネットワーク及びゲートウエイの集合体を表わし得る。インターネットの中心には、数千個の商用コンピュータ・システム、官公庁用コンピュータ・システム、教育機関用コンピュータ・システム、並びに、データ及びメッセージを経路制御する他のコンピュータ・システムを含む多重ノード又はホスト・コンピュータの間のデータ・コミュニケーション・リンクのバックボーンがある。勿論、データ処理環境100は、例えば、イントラネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)のような多数の種々のタイプのネットワークとして具現化され得る。図1は1つの例として意図され、種々の実施例に対するアーキテクチャ上の限定としては意図されない。
他の用途のうち、データ処理環境100は、本実施例を具現化し得るクライアント/サーバ環境を具現化するために使用されてもよい。クライアント/サーバ環境は、クライアント・データ処理システムとサーバ・データ処理システムとの間の双方向性を使用することによってアプリケーションが機能するように、ソフトウェア・アプリケーション及びデータがネットワークの全域に分配されることを可能にする。データ処理環境100は、ネットワークの全域に分配される相互運用可能なソフトウェア・コンポーネントがまとまりのあるビジネス・アプリケーションとして一体的にパッケージ化され得るサービス・オリエンテッド・アーキテクチャも使用し得る。
図2を参照すると、この図は、実施例を具現化し得るデータ処理システムのブロック図を示す。データ処理システム200は、図1におけるサーバ104又はクライアント110のようなコンピュータの一例であり、そこにはプロセスを実行するコンピュータ使用可能プログラム・コード又は命令が本実施例のために置かれ得る。
図示の例では、データ処理システム200は、ノース・ブリッジ兼メモリ・コントローラ・ハブ(NB/MCH)202及びサウス・ブリッジ兼入出力(I/O)のコントローラ・ハブ(SB/ICH)204を含むハブ・アーキテクチャを使用する。処理装置206、メイン・メモリ208、及びグラフィックス・プロセッサ210が、ノース・ブリッジ兼メモリ・コントローラ・ハブ(NB/MCH)202に結合される。処理装置206は1つ又は複数個のプロセッサを含み得るし、1つまたは複数個の異種プロセッサ・システムを使用して具現化され得る。グラフィックス・プロセッサ210は、或る実施態様ではアクセラレイテッド・グラフィック・ポート(AGP)を介してNB/MCH202に結合され得る。
図示の例では、ローカル・エリア・ネットワーク(LAN)アダプタ212が、サウス・ブリッジ兼I/Oコントローラ・ハブ(SB/ICH)204に接続される。オーディオ・アダプタ216、キーボード及びマウス・アダプタ220、モデム222、リード・オンリ・メモリ(ROM)224、ユニバーサル・シリアル・バス(USB)及び他のポート232、並びにPCI/PCIe装置234がバス238を介してサウス・ブリッジ兼I/Oコントローラ・ハブ204に接続される。ハード・ディスク・ドライブ(HDD)226及びCD−ROM230が、バス240を介してサウス・ブリッジ兼I/Oコントローラ・ハブ204に接続される。PCI/PCIe装置234は、例えば、イーサネット・アダプタ、アドイン・カード、及びノート型コンピュータ用PCカードを含み得る。PCIは、カード・バス・コントローラを使用し、一方、PCIeはそのコントローラを使用しない。ROM 224は、例えば、フラッシュ・バイナリ入出力システム(BIOS)であってもよい。ハード・ディスク・ドライブ226及びCD−ROM 230は、例えば、統合ドライブ・エレクトロニクス(IDE)又はシリアル・アドバンスト・テクノロジ・アタッチメント(SATA)インターフェースを使用し得る。スーパI/O(SIO)装置236が、サウス・ブリッジ兼I/Oコントローラ・ハブ(SB/ICH)204に接続され得る。
オペレーティング・システムが処理装置206上で作動する。オペレーティング・システムは、図2におけるデータ処理システム200内の種々のコンポーネントの制御を調整及び提供する。オペレーティング・システムは、Microsoft Windows(Microsoft及び Windowsは、米国及びその他の国におけるマイクロソフト社の商標である)のような市販のオペレーティング・システム又はLinux(Linuxは、米国及びその他の国におけるLinus Torvaldsの商標である)であってもよい。Javaプログラミング・システムのようなオブジェクト指向プログラミング・システムは、オペレーティング・システムと連動して作動し、データ処理システム200において実行される、Javaプログラム又はアプリケーションからそのオペレーティング・システムにコール(call)を提供する(なお、Javaは、米国及びその他の国におけるサン・マイクロシステムズ社の商標である)。
オペレーティング・システムのための命令、オブジェクト指向プログラミング・システム、及びアプリケーション又はプログラムは、ハード・ディスク・ドライブ226のような記憶装置に置かれ、処理装置206による実行のためにメイン・メモリ208にロードされ得る。本実施例のプロセスは、例えば、メイン・メモリ208、リード・オンリ・メモリ224のようなメモリ、又は1つ又は複数個の周辺装置におけるメモリに置かれ得るコンピュータ実装命令を使用して、処理装置206により遂行され得る。
図1及び図2におけるハードウェアは実施態様に依存して変わり得る。フラッシュ・メモリ、同等の不揮発性のメモリ、又は光ディスク駆動装置等のような他の内部ハードウェア或いは周辺機器が、図1及び図2に示されたハードウェアに加えて、或いはそのハードウェアの代わりに使用され得る。更に、本実施例のプロセスは、マルチプロセッサ・データ処理システムに適用することも可能である。
或る例では、データ処理システム200は、オペレーティング・システム・ファイル及び/又はユーザ生成のデータを格納するための不揮発性のメモリを提供するために、一般にはフラッシュ・メモリを用いて構成される携帯情報端末(PDA)であってもよい。バス・システムは、システム・バス、I/Oバス、及びPCIバスのような1つ又は複数個のバスを含み得る。勿論、そのバス・システムは、任意のタイプの通信ファブリック又はアーキテクチャを使って、そのファブリック又はアーキテクチャに取り付けられた種々のコンポーネント又は装置の間でデータの転送を行うように具現化され得る。
通信ユニットは、モデム又はネットワーク・アダプタのようなデータを送信及び受信するために使用される1つまたは複数個の装置を含み得る。メモリは、例えば、メイン・メモリ208であってもよく、或いはノース・ブリッジ兼メモリ・コントローラ・ハブ202において見られるキャッシュのようなキャッシュであってもよい。処理ユニットは、1つ又は複数個のプロセッサ又はCPUを含み得る。
図1及び図2に示された例並びに前述した例は、アーキテクチャ上の限定を意味するものではない。例えば、データ処理システム200は、PDAの形式をとるだけではなく、タブレット・コンピュータ、ラップトップ・コンピュータ、或いは、電話装置であってもよい。
図3を参照すると、この図は、実施例の具現化に関連したデータ・セキュリティ構成のブロック図を示す。構成300は、図1におけるアプリケーション113と同様のアプリケーション302を含む。リポジトリ304は、図1における記憶装置108又はサーバ106と同様のものであってもよい。ルール・データベース306は、図1におけるポリシ管理アプリケーション105と同様の従来技術のポリシ管理システムのコンポーネントであってもよい。
アプリケーション302は、資源308にアクセスするためのアプリケーションの一例である。資源308はいくつかの方法で保護され得る。資源308は、図1における資源109のような1つ又は複数個の資源であってもよい。資源はデータを含む。例えば、資源は、患者の病歴、診断、保険、及び担当医師等のデータを含む、病院における患者のファイルであってもよい。別の例として、資源は、患者に関するレコードであってもよい。資源のデータは、適切な照会により検索可能な1セットのデータベース・エントリであってもよい。
資源308へのアクセスを管理するために、アプリケーション302は、一般に、アクセスのための組み込まれたルール310の形で組み込まれたアクセス制御機構を含む。組み込まれたルール310は、資源308における資源に関する要求を有効化する方法をアプリケーション302に通知する。
組み込まれたルール310は、コード化されたロジック、ファイル、データベースの形式、又はアプリケーション302の特定の実施態様に適した他の形式を取り得る。いくつかの例では、組み込まれたルール310は、資源308を要求するために使用するデフォルト・ルールであってもよい。他の例では、組み込まれたルール310は、ルール・データベース306のような外部のソースからのルールによって補うことも可能である。
リポジトリ304は、一般にアクセス制御実行のためのセキュリティ・コンポーネント312を含む。コンポーネント312は、資源308のセキュリティを管理するためアクセス制御ルール314を実行する。アクセス制御ルール314は、リポジトリ304内に組み込まれていてもよいし、ルール・データベース306のような外部ソースから供給されてもよい。
従来技術のオペレーションでは、アプリケーション302は、組み込まれたルール310を使用して資源308からの資源に関する要求を有効化し得る。組み込まれたルール310の要件に適合するとき、アプリケーション302はリポジトリ304に要求316を送る。更に、リポジトリ304は、アクセス制御ルール314におけるいずれのルールも実行するためにコンポーネント312を使用し得る。リポジトリ304は、資源308における資源である資源318をアプリケーション302に戻し得る。
本発明が承知しているように、従来技術の組み込まれたルール310、従来技術のアクセス制御ルール314、及び他の同様の実施態様は、要求316を行うこと又は資源318を提供することに関してアクセス・コンテキストに対応しない。ルール310及び314は事前コード化され、アクセス・コンテキストの変化に応答して動的に変わることができない。更に、自身の内の事前コード化されたルール310又は314は、事前決定されたアクセス・コンテキスト、アクセス・コンテキストの変化、データ処理環境における事象、及び資源308の内容に対するそれらの関係、に関する非常に限定された知識を組み込む。特に、構成300は、資源308の内容に関する知識が得られ、アクセス・コンテキスト及びアクセス・コンテキストの変化に関連付けられ得る機構をまったく含まない。本発明は、同じアクセス・コンテキストの変化が、それらの資源の内容に関する知識によって、異なる資源への異なるアクセスへ修正し得るということを承知している。
資源の内容に関する知識は、その資源を定義する属性に限定されない。その知識は、資源の内容に直接含まれた情報及びそのような内容から導出可能な又は推測可能な情報を更に含む。従って、資源から得られた知識は、資源のアクセス・コンテキストに関する知識である。更に、この知識は、アクセス・コンテキスト又はアクセス・コンテキストの変化を評価するためにその資源のデータから得ることが可能である。
資源の内容に関する知識は、資源に関する重要な決定を行うために使用可能である。従来技術では、人間は、利用可能な資源からそのような知識を推測しなければならず、人間は、手動の意志決定プロセスを利用したそのような知識を使って、如何なる重要な判断も下す。知識の抽出及びその知識を使って行われる判断は、アプリケーション又はシステムが資源を使用して行うための重要なステップである。本発明は、自動意志決定プロセスにおいて知識をプログラムによって抽出及び使用するための幾つかの実施例を提供する。
図4を参照すると、この図は、実施例に従ってポリシ管理システムのブロック図を示す。ポリシ管理システム402は、図3におけるルール・データベース306又は組み込まれたルール310、或いはその両方の代わりに使用され得る。
ポリシ管理システム402のコンポーネントは、単にポリシ管理システム402の機能的な側面を示すために選ばれる。そのようなコンポーネントは本発明を限定することを意図するものではなく、同様の機能及び特徴を含む他の実施態様も本発明の技術的範囲内にあると考えられる。
ポリシ情報コンポーネント404は、資源、対象、又は環境の内容に関する知識を提供する。1つの実施例では、ポリシ情報コンポーネント404は、資源に関連した1セットの属性を検知し得る。資源は、図3の資源308における資源と同様のものであってもよい。1セットの属性はゼロ又はそれ以上の属性である。資源の属性の或る例は、資源のファイル名、ファイル・パス、最後の修正の日付け、サイズ、及び読出し・書込み・実行の許可であってもよい。
ポリシ情報コンポーネント404は、更に、資源に関連した1セットのパラメータを決定し得る。1セットのパラメータはゼロまたはそれ以上のパラメータである。そのようなパラメータのいくつかの例は、資源の所有権、資源のインデックス、承認済コピー、及びそれらのロケーション、通知トリガ、並びに他の資源に対する依存関係であってもよい。
ポリシ情報コンポーネント404は、更に、資源を開き、その内容を検索する能力を含み得る。例えば、資源がテキスト・ファイルである場合、コンポーネント404は、キーワードを識別するためにそのファイルを解析し得る。別の例として、資源がデータベース・テーブルである場合、ポリシ情報コンポーネント404は、或る列に関して或る範囲の値を含む行を識別し得る。
ポリシ情報コンポーネント404は、更に、内容に対するアクセス・コンテキスト又はアクセス・コンテキストの変化の関連及び内容の関係を決定するように、並びに資源の属性、パラメータ、又は内容に関して遂行され得る修正を決定するように構成され得る。資源の修正は、資源の属性、資源に関連したパラメータ、資源の内容の一部分、資源の特徴、資源の入れ物(Container)の測面、を修正すること、並びに他の同様に使用可能なデータに関する同様の目的のアクションを遂行すること、又はそれらの組み合わせを含み得る。
ポリシ情報コンポーネント404は、資源に対する要求のアクセス・コンテキスト、それらのアクセス・コンテキストの変化、又はデータ処理システムにおいて生じる他の事象に従って、これらのアクション及び他の同様のアクションを遂行する。例えば、病院データ処理システムにおける事象は、特定の医師が病院を去ってしまったということでもよい。この事象とジョン・ドゥの病歴ファイルとの関連は、その医師が集中治療でジョン・ドゥを処置していたということであってもよい。ポリシ情報コンポーネント404は、この事象のために更新されなければならないかもしれないジョン・ドゥのレコードにおける内容を検索し得る。ポリシ管理システムにおける異なるコンポーネントが適切な資源の内容を更新し、その更新された資源をリポジトリに格納し得る。
別の実施例では、ポリシ情報コンポーネント404は、対象に関する知識を提供し得る。例えば、ポリシ情報コンポーネント404は、資源を要求する要求元に関連した識別子を提供し得る。一般に、ポリシ情報コンポーネント404は、現在資源をアクセスしようとしている、又は将来その資源をアクセスしようとし得るアイデンティティに関連した情報を提供し得る。
もう1つの実施例では、ポリシ情報コンポーネント404は、そのポリシ情報コンポーネント404が環境に関するアクセス・コンテキストを提供し得るアクセス・コンテキスト・コンポーネントであってもよい。例えば、ポリシ情報コンポーネント404は、資源を要求することが可能なデータ処理環境に関連した識別子を提供し得る。一般に、ポリシ情報コンポーネント404は、アプリケーション、データ処理システム、ネットワーク、構成、又は、資源へのアクセスに影響を及ぼし得る任意の他の環境関連要因、に関連した情報を提供し得る。
ポリシ決定コンポーネント406は、データ処理システムにおいてアクセス・コンテキスト及びアクセス・コンテキストの変化を前提として、資源に適用し得るポリシを決定する。ポリシ決定コンポーネント406は、資源、アクセス・コンテキスト及びアクセス・コンテキストの変化に関する知識を前提として、データ処理システム、アプリケーション、或いはそれのコンポーネントにおいてその資源内で行なわれなければならない構成の変化に関する情報を提供することによって、データ処理システムにおけるアクセスコンテキストの変化又は事象に対応し得る。構成の変化は、その結果として資源の属性、パラメータ、又は内容に対する変化を生じ得る。
例えば、1つの実施例では、ポリシ決定コンポーネント406は1セットのポリシからサブセットを選択し得る。1セットのポリシは1つ又は複数個のポリシである。ポリシは、一般に、多数の資源に適用可能であり、或いは特定の資源に特有のものであってもよい。ポリシは、1セットの資源に、それらのロケーションに関係なく、適用し得るようにエンコードされ得る。1セットの資源は1つ又は複数個の資源である。
ポリシは、そのポリシが1セットの対象に適用可能なようにエンコードされ得る。対象は、資源の要求者、消費者、宛先、起源、発信源、供給者、もしくは仲介システム、或るいはアプリケーションである。1セットの対象は1つ又は複数個の対象である。ルールは、ポリシのすべて又は一部分のための具現化ロジックを含み得る。ルールは、更に、ポリシを具現化するのに役立ち得るがそのポリシにおいて指定され得なかったロジックも含み得る。
ポリシは、1セットの条件に適用するようにもエンコードされ得る。条件は1つ又は複数個の条件である。例えば、医療レコードの例を続けると、条件は、特定の医師が病院を去るというような事象の発生であってもよい。別の例の条件は、治療する医師の名前のような資源の内容における或るデータの存在であってもよい。別の例の条件は、病院の特定の病棟における患者の存在のような、データ処理システムにおけるアクセス・コンテキストの存在であってもよい。別の例の条件は、病院からの患者の退院のような、或る特定のアクセス・コンテキストから別のアクセス・コンテキストへの変化であってもよい。
1つの例示のポリシは、医師が病院を去る場合、その医師の名前が現われるすべてのレコードが別の医師の名前を含むように修正されなければならない、ということをもたらす。別の例示のポリシは、病院を去る医師のユーザIDが、プリセットされた期間の間その医師のスーパバイザに割り当てられなければならない、ということをもたらす。第3の例示のポリシは、特にジョン・ドゥのレコードに関するものであってもよいので、病院を去った医師がジョン・ドゥの治療医師であるとき、その医師のスーパバイザを含む誰も、或る指名された個人を除いてジョン・ドゥのレコードをアクセスし得ない。ジョン・ドゥのレコードが使用されている病院を医師が去るとき、ポリシ決定コンポーネントは、これらの例示の3つのポリシをすべて選択し得る。
ポリシ実行コンポーネント408は、適用可能なポリシ、構成の変化、又はそれらの組み合わせに基づいて実行アクションを提供し得る。実行アクションは、1つ又は複数個の影響を受ける資源、特に、識別された資源、システム構成、アプリケーション構成、ワークフロー・プロセス、又はそれら組み合わせに向けられ得る。例えば、上記の例示のポリシを続けると、ポリシ実行コンポーネント408はいくつかの実行アクションを決定し得る。去る医師のユーザIDは、スーパバイザへのアクセスを可能にするように再構成されなければならず、そのユーザIDは、将来の事前設定された時間に終了するように構成されなければならない。去る医師の名前を含む1つ又は複数個の資源の内容は、デフォルト医師の名前に修正されなければならず、ジョン・ドゥのレコードに関連した資源のアクセス・パラメータは、その医師のユーザIDを除外するように修正されなければならない。
ポリシ・アドミニストレーション・コンポーネント410は、ポリシを作成、管理、修正、さもなければ、操作するための能力を提供し得る。ポリシ・アドミニストレーション・コンポーネント410は、更に、検知されるようアクセス・コンテキスト及びアクセス・コンテキストの変化を構成する能力を提供し得る。
ポリシ・アドミニストレーション・コンポーネント410は、更に、資源をアクセス・コンテキスト及びアクセス・コンテキストの変化に、及び相互に、関連付ける機能を提供し得る。ポリシ・アドミニストレーション・コンポーネント410は、更に、資源及び対象に関する知識をアクセス・コンテキスト及びアクセス・コンテキストの変化と相関させる能力を提供する。
ポリシ管理システム402のこれらのコンポーネントは、単に例として説明され、本発明を限定することを意図するものではない。これらのコンポーネントの機能、例示的実施態様、及び例示的オペレーションも同様に本発明を限定することを意図するものではない。これらの機能及び他の同様の機能、オペレーション、アクション、構成、及びコンポーネントは本発明から想起し得るであろうし、それは本発明の技術的範囲内であると考えられる。
図5を参照すると、この図は、実施例によるポリシ管理システムのポリシ情報コンポーネントのブロック図を示す。ポリシ情報コンポーネント502は、図4におけるポリシ情報コンポーネント404として具現化され得る。
オペレーションでは、ポリシ情報コンポーネント502がデータ504を受け取る。そのデータは、資源に関連した任意の情報又はそのデータ資源自体であってもよい。例えば、データ504は、資源の属性、パラメータ、もしくは内容、システムの属性、パラメータ、もしくは構成、又はそれらの組み合わせであってもよい。
ポリシ情報コンポーネント502は、データに関する知識506を出力として提供する。例えば、知識506は、データ処理システムにおいて生じつつある又は間もなく生じる或る事象に対する資源の或る内容の関連を含み得る。ポリシ情報コンポーネント502は、図4におけるポリシ情報コンポーネント404に関して説明された方法で知識506を供給し得る。
図6を参照すると、この図は、実施例によるポリシ管理システムのポリシ決定コンポーネントのブロック図を示す。ポリシ決定コンポーネント602は、図4におけるポリシ決定コンポーネント406として具現化され得る。
オペレーションでは、ポリシ決定コンポーネント602は、データに関する知識604を受け取る。そのデータは、例えば、図5におけるポリシ情報コンポーネント502の出力であってもよい。ポリシ決定コンポーネント602は、更に、外部情報606も受け取る。外部情報606は、データ処理システムにおいて生じる事象のようなアクセス・コンテキスト又はアクセス・コンテキストの変化に関する情報を含み得る。
入力を与えられると、ポリシ決定コンポーネント602は、或るポリシに従って1セットの適用可能なポリシ又はルールを出力608として提供する。例えば、出力608は、ポリシも含み得る。別の例として、出力608は、特定の属性に関する制約又は制限、構成パラメータのための制約付きのもしくは修正された値又は値の範囲、或いはそれらの組み合わせのようなポリシでは提供されない情報を含み得る。
図7を参照すると、この図は、実施例に従ってポリシ管理システムのポリシ実行コンポーネントのブロック図を示す。ポリシ実行コンポーネント702は、図4におけるポリシ実行コンポーネント408として具現化され得る。
オペレーションでは、ポリシ実行コンポーネント702は、適用可能ポリシ、制約、又はそれらの組み合わせを入力704として受け取る。例えば、入力704は、図6における出力608であってもよい。
ポリシ実行コンポーネント702は、出力706を供給する。出力706は、適用可能ポリシによる変化アクションを含む。例えば、適用可能ポリシにおけるポリシは別のポリシを呼び出し得る。1つの実施例では、出力706は、操作を遂行するように別のプロセスに指示することによるように、属性、パラメータ、内容、構成、又は、ワークフローを操作し得る。
図8を参照すると、この図は、実施例に従ってポリシ管理システムのポリシ・アドミニストレーション・コンポーネントのブロック図を示す。ポリシ・アドミニストレーション・コンポーネント802は、図4におけるポリシ・アドミニストレーション・コンポーネント410として具現化され得る。
オペレーションでは、ポリシ・アドミニストレーション・コンポーネント802が入力804を受け取る。入力804は、図4におけるポリシ・アドミニストレーション・コンポーネント410が受け取るように説明されている任意の入力を含み得るがそれに限定されない。例えば、入力804は、セキュリティ・ガイドライン、既存のポリシ、資源に関する情報、アクセス・コンテキスト及びアクセス・コンテキストの変化に関する情報、対象に関する情報、又はそれらの組み合わせを含み得る。
入力のうちのいくつかは、実施例に従ってポリシ管理システムの他のコンポーネントからのものであってもよい。アドミニストレータのようなユーザは、ポリシ・アドミニストレーション・コンポーネント802への入力として情報を提供し得る。例えば、入力は、既存のポリシの有効日の延長であってもよい。ポリシ・アドミニストレーション・コンポーネント802は、入力をポリシに適用するためにユーザ・インターフェース、ロジック、又はコードを含み得る。例えば、ポリシ・アドミニストレーション・コンポーネント802によって与えられる記入式フォームは、そのフォームにおいて論理的又は数学的演算子を使用することによってポリシに結合され得る入力をユーザから受け取り得る。
ポリシ・アドミニストレーション・コンポーネント802は、新しい又は修正されたポリシ、ルール、ポリシ及びルールの処理において使用可能な情報、或いはそれらの組み合わせを出力806として供給する。1つの実施例では、ポリシ・アドミニストレーション・コンポーネント802は、ポリシ・アドミニストレーション機能の促進のために、グラフィカル・ユーザ・インターフェースのようなインターフェース・コンポーネントを含み得る。
図9を参照すると、この図は、実施例に従ってコンテキスト認識のデータ保護の構成のブロック図を示す。構成900は、図3における構成300、及び図4におけるポリシ管理システム400を使用して具現化され得る。
ポリシ管理システム902は、図4におけるポリシ管理システム400を使用して具現化され得る。リポジトリ904は、図3におけるリポジトリ304と同様のものでよい。アプリケーション906は、図3におけるアプリケーション302と同様のものでよい。
アプリケーション906は、資源に対する要求908をリポジトリ904へ送り得るアプリケーションであってもよい。アプリケーション906は、データ処理環境におけるアクセス・コンテキスト及びアクセス・コンテキストの変化に気付かないことがあり、アプリケーション906の既存のコードを使用して要求908を行なうことがある。
リポジトリ904は、資源912から資源910を供給し得る。資源910を供給する際、リポジトリ904は、実行コンポーネント916を使用して1つ又は複数個のルール914を実行し得る。
実施例は、アクセス・コンテキストに基づいたデータ保護を具現化するためのリポジトリ904及び実行コンポーネント916に対してコード修正を要求しないことがある。リポジトリ904の観点からは、リポジトリ904は、既存のルールが従来技術において供給される方法で格納又は供給され得るルール914を実行し続ける。リポジトリ904に関する限り、ルール914は、リポジトリ904の側のアクセス・コンテキスト又はアクセス・コンテキストの変化を認識することを必要としないアクセス・コンテキスト不認識であるように見える。
同様に、実行コンポーネント916は、アクセス・コンテキストにとらわれない方法でルール914を実行し続ける。言い換えれば、実行コンポーネント916は、アクセス・コンテキスト又はアクセス・コンテキストの変化に関する如何なる認識も含むように修正される必要がない。
1つの実施例では、ポリシ管理システム902は、次のような例示的方法でリポジトリ904を操作し得る。ポリシ管理システム902は、作成されつつあるアクセス・コンテキスト、及びデータ処理システムにおいて生じるアクセス・コンテキストの変化に関する情報918を受領する。
1つの実施例では、アクセス・コンテキスト及びアクセス・コンテキストの変化を検出するために、ポリシ管理システム902が情報918を調査(poll)又はモニタし得る。例えば、ポリシ管理システム902は、1つのシステムにおいて通信されている事象メッセージを聞き取り、関心のある事象メッセージに作用し得る。
別の実施例では、ポリシ管理システム902は、アクセス・コンテキスト及びアクセス・コンテキストの変化を表わす情報918を受け取ることがある。例えば、アプリケーション906は、或る活動がアプリケーション906において生じるとき、データ処理システムにおいてフラグをセットさせ得る。そのフラグ・セッティングは、ポリシ管理システム902がアクセス・コンテキストの変化を決定し得る情報918を形成することができる。
例えば、患者ジョン・ドゥのレコードが以前に集中治療室からアクセスされたし、その後、病室からアクセスされる場合、患者ジョン・ドゥは移動させられたかもしれず、アクセス・コンテキストは変わってしまったかもしれない。従って、医療レコード・アクセス・アプリケーションでもよいアプリケーション906は、ポリシ管理システム902により情報918として検知され得る事象を発生することがある。
別の例として、製品関連のドキュメントは、その製品がリリースされる前には機密としてマークされることがある。その製品のリリース発表は、カレンダ・アプリケーションのようなアプリケーションによって引き起こされた事象となることがある。ポリシ管理システム902は、その事象を情報918として検知し得る。ドキュメントの属性は、そのような事象に応じて機密から公開に変化されなければならないかもしれない。
アクセス・コンテキスト又はアクセス・コンテキストの変化に関する受け取られた情報918に依存して、ポリシ管理システム902は、情報918によって影響されるリポジトリ904における1つ又は複数個の資源または構成を識別し得る。ポリシ管理システム902は、資源のデータ920、例えば、その資源の内容又は構成データ、をリポジトリ904から取り出す又は受け取る。1つの実施例では、ポリシ管理システム902は、例えば、要求及び応答によって、資源又は構成データの920を検索し得る。別の実施例では、リポジトリ904を含む別のシステム又はアプリケーションは、データが要求されてなくても、ポリシ管理システム902にデータ920を送信し得る。
ポリシ管理システム902は、情報918及びデータ920を使用してオペレーション922を行なう。オペレーション922を行なう際、ポリシ管理システム902は、受け取られたデータ920に対して適用可能なポリシ及び制約を識別する。ポリシ管理システム902は、識別されたポリシ及び制約に基づいて、アクセス・コンテキスト関連の変化、修正、又はデータ920の他の操作を識別し得る。例えば、ポリシ管理システム902は、図5におけるポリシ情報コンポーネント502、図6におけるポリシ決定コンポーネント602、又は図7におけるポリシ実行コンポーネント702の組み合わせを使用して上述のオペレーション922を行ない得る。
ポリシ管理システム902は、データ924をリポジトリ904に送る。データ924は、データ920の修正された形式又はデータ920を修正するための情報であってもよい。データ924は、そのほかにも、リポジトリ904における実行すべきポリシ情報であってもよい。
例えば、データ924は、リポジトリ904のルール914においてアクセス・コンテキスト不認識のルールとして格納されるべき適用可能なポリシによるルールであってもよい。リポジトリ904は、コンテキスト不認識の実行コンポーネント916を使用して、他の任意のルールとまったく同様のそのようなルールを実行し得る。
別の例として、データ924は、資源912に格納されるべき修正済みの資源であってもよい。その修正済みの資源は、修正済みもしくは新しい属性又はパラメータ、修正済みもしくは新しい内容、或いはそれらの組み合わせを含み得る。例えば、ジョン・ドゥのレコードに関連した承認済みグループの医師が、集中治療室から入院患者病室へのジョン・ドゥの移動時に修正済みの資源において変化されることもある。
1つの実施例では、ポリシ管理システム902は、編集コンポーネント(図示されていない)を含み得る。ポリシ管理システム902は、コンテキスト認識のルールを編集層に提供し得る。編集コンポーネントは、そのルールに従って資源を編集し得るし、編集された資源をリポジトリ904に戻し得る。
実施例では、ポリシ管理システム902は、リポジトリ904に提出される資源に対する要求に関してリポジトリ904を非同期に操作する。言い換えれば、ポリシ管理システム902は、資源に対する要求がリポジトリ904に提出される前に、それが提出される時に、及びそれが提出された後に、リポジトリ904の資源又は構成を操作し得る。更に、ポリシ管理システム902は、操作時にリポジトリ904から要求される資源に関連し得る又は関連し得ないリポジトリ904の資源又は構成を操作し得る。
別の実施例では、リポジトリ904がポリシ管理システム902をコールするとき、ポリシ管理システム902は同期態様でリポジトリ904を操作し得る。そのような実施例は、いくつかの実施態様において、システム資源の観点から、非同期の実施例に比べて高価になり得る。
そのような実施例は、リポジトリ904が、要求908において要求されている特定の資源のためにポリシ管理システム902をコールする場合、非同期の実施例に比べて処理速度も遅くなることがある。例えば、要求908に対する応答は、ポリシ管理システム902がその要求された資源に関するコンテキスト認識データ保護フィーチャを提供し得るまで、待たなければならないことがある。
両方の実施例とも同様の目的を達成し且つ本発明の技術的範囲内にあるが、或る実施態様は、コール・アウトの実施例以上に非同期実施例に類似した実施態様を好むことがある。それとは逆に、或る実施態様は、その実施態様が資源912の修正に厳しい制御を好む場合、又はポリシ管理システム902によって消費される資源を懸念する場合、又は必要な場合のみポリシを具現化することを望む場合、或いはそれらの組み合わせの場合、非同期の実施例よりもコール・アウトの実施例を好むことがある。
図10を参照すると、この図は、実施例に従ってコンテキスト認識のデータ保護のプロセスのフローチャートを示す。プロセス1000は、図9におけるポリシ管理システム902のようなポリシ管理システムにおいて具現化され得る。
プロセス1000は、アクセス・コンテキスト及びアクセス・コンテキストの変化をモニタすること及びそれを識別することによって始まる(ステップ1002)。例えば、プロセス1000は、図9における情報918を受け取ることによってステップ1002を遂行し得る。
別の例として、プロセス1000は、例えば、ポリシが作成又は修正されるとき、アクセス・コンテキスト及びアクセス・コンテキストの変化に関する情報を仕様書から受け取り得る。そのような場合、プロセス1000は、事象が実際に生じなくても、アクセス・コンテキストが実際に作成されなくても、及びアクセス・コンテキストが実際にデータ処理環境において変化しなくても、ステップ1002において情報を受け取り得る。言い換えれば、プロセス1000は、現在のアクセス・コンテキストのままであるときに、その情報を受け取り得る(ステップ1002)。
プロセス1000は、ステップ1002の情報に従って種々の資源及びシステムの望ましい挙動を決定する(ステップ1004)。例えば、プロセス1000は、ステップ1002において識別されたアクセス・コンテキスト又はアクセス・コンテキストの変化によって影響を受ける資源を識別することによってステップ1004を遂行し得る。更に、ステップ1004では、プロセス1000は、修正、追加、削除、或いは操作されるべき、その識別された資源又はシステムの属性、パラメータ、内容、又は構成も決定し得る。
プロセス1000は、望ましい挙動に従ってその識別された資源又は構成を修正し得る(ステップ1006)。しかる後、プロセス1000は終了する。
ステップ1006において、修正の代わりに又は修正に加えて、プロセス1000は、その資源又は構成を修正するための使用可能な情報を別のプロセスに送ることも可能である。例えば、プロセス1000は、ステップ1006において、図9に関連して説明したように、リポジトリにルールを送り得る。その後、リポジトリは、アクセス制御を実行する際にそのルールを使用し得る。
プロセス1000は、ステップ1006の後、その修正された情報又は修正のために使用可能な情報をシステム又はアプリケーションに送り得る。1つの実施例では、プロセス1000は、システムからの要求時にそのような情報を送り得る。その修正された情報又は修正のために使用可能な情報を受け取るシステムは、ステップ1004の処理において資源及び構成を提供した、そのシステム以外のシステムであってもよい。
図11を参照すると、この図は、実施例に従って例示の実施態様のブロック図を示す。その実施例のいくつかの局面は、ポリシ・マネージャ1104に代わってアダプタ1102において具現化された。アダプタ1102は、ポリシ・マネージャ1104を内容マネージャ1106とインターフェースするように設計される。内容マネージャ1106は内容資源1107をホスティングする。アダプタ1102はポリシ・エンジン1108を含む。ポリシ・エンジン1108は、ポリシ・マネージャ1104のポリシ分配コンポーネント1110からポリシ情報を受け取る。ポリシ・マネージャ1104は、任意の望ましいフォーマットでポリシを作成するのを支援するポリシ・オーサリング・コンポーネント1112を含む。例えば、ポリシ・オーサリング・コンポーネント1112は、eXtensible Access Control Markup Language(XACML)又はターゲットとするポリシ・リポジトリのネイティブ・セマンティックス(native semantics)でポリシを作成し得る。従って、ポリシ・エンジン1108によって受け取られるポリシ情報は、XACML形式或いは内容マネージャ1106において展開するのに適した別の形式におけるポリシであってもよい。
アダプタ1102における事象キュー1114は内容マネージャ1106から情報1116を受け取り、他のデータ処理システムから情報1118を受け取る。アダプタ1102は、情報1116及び1118を使用して、アクセス・コンテキストの変化によって生じた内容マネージャ1106の変化を確定し得る。
メタデータ・エンジン1120は、内容マネージャ・モデルに関する情報を使ってモデル取り出しサービス1122を遂行する。メタデータ・エンジン1120は、取り出されたモデル情報1124をポリシ・マネージャ1104における内容マネージャ・サービス・プラグイン1126に送る。
内容マネージャ・モデルは、例えば、内容マネージャにおける資源の階層的組織であってもよい。別の例として、内容マネージャ・モデルは、資源内容を格納し得るデータベースの一部分のために構成された論理的ビューであってもよい。
そのモデルから取り出されたメタデータは、そのモデルのインスタンス・レベル・ビューであってもよい。階層モデルの例では、メタデータは、モデルの階層のノードに存在する資源を説明するデータであってもよい。
アダプタ1102における通知サービス1128は、例えば、事象キュー1114における事象のために、何らかのメタデータの変化がそのモデルにおいて生じる場合、API1132を使用して通知1130をポリシ・マネージャ1104に送る。アダプタ1102のポリシ・エンジン1108におけるトランスレータ・コンポーネント1134が、例えば、内容マネージャ1106のセキュリティ・ポリシ・リポジトリ1138を更新することによって、内容マネージャ1106に修正されたポリシ1136を供給又は適用する。
例示のオペレーションでは、例示のモデルは内容マネージャ1106において使用中であってもよい。モデルにおける資源は、事象即ち、アクセス・コンテキストの変化、のために変化し得、資源のメタデータの変化を引き起こす。メタデータの変化はポリシ・マネージャ1104に伝えられる。ポリシ・オーサリング・コンポーネント1112は、モデル、メタデータの変化、及びアクセス・コンテキストの変化を使用して、ポリシを作成又は訂正し得る。新しい又は訂正されたポリシは、その新しい又は訂正されたポリシを用いてポリシ・リポジトリ1138を更新し得るトランスレータ・コンポーネント1134に伝えられる。別の例示のオペレーションでは、新しい又は訂正されたポリシは、アクセス・コンテキストの変化に応答して、ポリシ・エンジン1108において、モデルにおける1つ又は複数個のノード資源に適用され得る。
ブロック図におけるコンポーネント及び上述フローチャートにおけるステップは単に例として説明されている。それらのコンポーネント及びステップは、説明を明瞭にするために選択されたが、本発明を実施例に限定するものではない。例えば、特定の実施態様は、実施例の技術的範囲から逸脱することなく、コンポーネント又はステップのいずれも、結合し、省略し、更に細分化し、修正し、拡張し、縮小し、或いは代替的に実装し得る。更に、上述のプロセスのステップは、本発明の技術的範囲内で種々の順序で遂行され得る。
従って、コンピュータにおいて具現化される方法、装置、及びコンピュータ・プログラムは、コンテキスト認識のデータ保護のための実施例において提供される。本発明の実施例を使用すると、データ処理システムは、そのシステム又は別のシステムにおいて生じ得るアクセス・コンテキスト及び事象の変化に応答してデータ及び資源を保護することができる。本実施例を使用すると、データ処理システムは、固定化したルール及び事象に対する手動の反応によって得られるセキュリティに比べて、情報に関する改善されたセキュリティを用いて作動することができる。
特定の実施例において説明されたルールは単なる例であり、本発明の技術的範囲を限定することを意図するものではない。如何なるルールも、本明細書において開示された、本発明の技術的範囲内におけるルールと同様の態様で具現化され得る。
本発明の実施例は、一般に、既存のアプリケーション、システム、リポジトリ、及び対象と連携し得る。本実施例は、既存のアプリケーション及びプロセスがアクセス・コンテキスト不認識のルール及びポリシを使用するように単に構成された場合でも、それらがコンテキスト認識のデータ保護を透過的に使用することを可能にし得る。更に、使用中に、既存の対象は、資源及び構成を修正し得るか或いはセキュリティ・ポリシを変化し得るアクセス・コンテキスト及びアクセス・コンテキストの変化を不認識のままにし得る。
本発明は、全体的にソフトウェアの実施例、又はハードウェア及びソフトウェア要素の両方を含む実施例の形態を取り得る。好ましい実施例では、本発明は、ソフトウェアで、又はファームウェア、常駐ソフトウェア、及びマイクロコードを含むがそれらに限定されないプログラム・コードで具現化される。
更に、本発明は、コンピュータ又は任意の命令実行システムによって使用するための、或いはそれらに関連して使用するためのプログラム・コードを提供する、コンピュータ使用可能媒体又はコンピュータ可読媒体からアクセスし得るコンピュータ・プログラムの形態を取り得る。この説明のために、コンピュータ使用可能媒体又はコンピュータ可読媒体は、命令実行システム、装置、又はデバイスによる使用或いはそれらに関連した使用のためにプログラムを格納、通信、伝播、又は搬送し得る任意の実体的な装置であってもよい。
その媒体は、電子的、磁気的、光学的、電磁気的、赤外線又は半導体システム(又は装置もしくはデバイス)、或いは伝播媒体であってもよい。コンピュータ可読媒体の例は、半導体又はソリッド・ステート・メモリ、磁気テープ、取外し可能なコンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、固定磁気ディスク、及び光ディスクを含む。光ディスクの現在の例は、コンパクト・ディスク・リード・オンリ・メモリ(CD−ROM)、コンパクト・ディスク・リード・ライト(CD−R/W)、及びDVDを含む。
更に、コンピュータ記憶媒体は、コンピュータ可読プログラム・コードがコンピュータ上で実行されるとき、このコンピュータ可読プログラム・コードの実行が、コンピュータに、通信リンクを介して別のコンピュータ可読プログラム・コードを送信させるように、コンピュータ可読プログラム・コードを含み又は格納し得る。この通信リンクは、例えばこれに限定はされないが、物理的又は無線の媒体を使用し得る。
プログラム・コードを格納及び/又は実行するに適したデータ処理システムは、システム・バスを介してメモリ素子に直接に又は間接的に連結された少なくとも1つのプロセッサを含むであろう。メモリ素子は、プログラム・コードの実際の実行中に使用されるローカル・メモリと、大容量記憶媒体と、実行中にコードが大容量記憶媒体から検索されなければならない回数を減らすために少なくとも幾つかのプログラム・コードの一時的記憶装置を提供するキャッシュ・メモリと、を含み得る。
データ処理システムは、サーバ・データ処理システム又はクライアント・データ処理システムとしても作用し得る。サーバ及びクライアント・データ処理システムは、コンピュータ可読の媒体のようなコンピュータ使用可能な媒体であるデータ記憶媒体を含み得る。サーバ・データ処理システムに関連したデータ記憶媒体は、コンピュータ使用可能コードを含み得る。クライアント・データ処理システムは、例えば、クライアント・データ処理システムに関連したデータ記憶媒体上に記憶するため、又はクライアント・データ処理システムにおいて使用するため、コンピュータ使用可能コードをダウンロードし得る。サーバ・データ処理システムは、同様に、クライアント・データ処理システムからコンピュータ使用可能コードをアップロードし得る。実施例のコンピュータ使用可能プログラムに起因するコンピュータ使用可能コードは、このようにサーバ及びクライアント・データ処理システムを使用して、アップロード又はダウンロードされ得る。
入出力又はI/O装置(キーボード、ディスプレイ、ポインティング装置等を含むが、これらに限定されない)は、システムに直接に又は介在するI/Oコントローラを介して接続され得る。
ネットワーク・アダプタは、データ処理システムが、介在の専用ネットワーク又は公衆ネットワークを介して他のデータ処理システム、リモート・プリンタ、又はリモート記憶装置に接続されることを可能にするためにそのシステムに接続され得る。モデム、ケーブル・モデム、及びイーサネット・カードが現在利用可能なタイプのネットワーク・アダプタのほんの一例である。
本発明の説明は、図解及び説明の目的のために示されており、余すところのないこと又は開示された形態における発明に限定されることを意図しない。多くの修正及び変動が当業者には明らかであろう。実施例は、本発明の原理、応用例を説明するために、及び、期待される特定の用途に適するように、様々な修正を伴う様々な実施例に関して、当業者が本発明を理解することを可能にするために、選択され、記述された。
本発明の更なる好適な実施例は、コンテキスト認識のデータ保護のためのコンピュータ利用方法を提供する。そのコンピュータ利用方法は、データ処理システムにおいてアクセス・コンテキストを示す状態モデルを表わすパラメータのセットを提供するステップと、データである資源のセットへのアクセスを管理するために使用可能なポリシのセットをポリシ・リポジトリ内に提供するステップと、パラメータのセットにおけるパラメータの変化を検出することによって、アクセス・コンテキストの変化を検知するステップと、アクセス・コンテキストの変化によって影響を受ける資源を識別するステップと、アクセス・コンテキストの変化に対応するポリシを識別するステップと、資源へのアクセスを管理するコンテキスト不認識のアクセス制御実行コンポーネントを識別するステップと、ポリシに従ってコンテキスト不認識のアクセス制御実行コンポーネントを修正し、それによってアクセス・コンテキストの変化の認識を伴い資源へのアクセスを管理するステップと、を含む。

Claims (15)

  1. コンテキスト認識するためのデータ保護するための方法であって、データ処理システムが、
    アクセス・コンテキストに関する情報を受け取るステップと、
    前記アクセス・コンテキストの変化によって影響を受ける資源を識別するステップであって前記資源はデータである、前記識別するステップと、
    前記識別された資源を受け取るステップと、
    前記アクセス・コンテキストに対応するセキュリティ・ポリシを識別するステップと、
    前記セキュリティ・ポリシに従って修正すべき前記識別された資源の部分を決定するステップと、
    前記セキュリティ・ポリシ及び前記アクセス・コンテキストに従って前記識別された資源の前記部分を修正し、修正された資源を形成するステップと、
    前記修正された資源を送信するステップと
    実行することを含む、前記方法。
  2. 前記アクセス・コンテキストに関する情報を受け取るステップは前記資源に対する要求に関して非同期である、請求項1に記載方法。
  3. 前記アクセス・コンテキストが、前記データへの現在のアクセス又は前記データへの将来のアクセスに影響を与え、
    前記アクセス・コンテキストの変化が、単一のアクセス・コンテキストの変化又は一連のアクセス・コンテキストの変化である、
    請求項1又は2に記載方法。
  4. 前記アクセス・コンテキストの変化に対応するセキュリティ・ポリシを、前記セキュリティ・ポリシのセットから識別するステップと、
    を含む、請求項1〜3のいずれか一項に記載方法。
  5. 前記資源データ・リポジトリに保存され、前記コンテキスト不認識のアクセス制御実行コンポーネントは前記データ・リポジトリのコンポーネントである、請求項4に記載方法。
  6. 前記資源を識別するステップは、資源に関する知識を引き出すステップを含み、
    前記知識を引き出すステップは、前記アクセス・コンテキストが第2の資源に影響を与えるという推測を行い、それによって前記コンテキスト不認識のアクセス制御実行コンポーネントが修正されなければならないことを推測するステップを含む、
    請求項4又は5に記載方法。
  7. 前記アクセス・コンテキストに関する情報は、前記情報を提供するデータ処理システムとは異なるシステムにおいて受け取られる、請求項1〜6のいずれか一項に記載方法。
  8. 前記資源がデータ・リポジトリに保存される、請求項1〜7のいずれか一項に記載方法。
  9. 前記資源は、前記資源の内容、前記資源に関連する属性、前記資源に関連するパラメータ、及び前記資源に関連する構成を含む、請求項1〜8のいずれか一項に記載方法。
  10. 前記資源を識別するステップは、資源に関する知識を引き出すステップを含み、
    前記資源に関する知識を引き出すステップは、前記アクセス・コンテキストが第2の資源に影響を与えるという推測を行い、それによって前記資源が修正されなければならないことを推測する、
    請求項1〜9のいずれか一項に記載方法。
  11. 前記アクセス・コンテキストは複数個の個別のアクセス・コンテキストを含み、
    前記資源を修正するステップは個別のアクセス・コンテキストに対応する、
    請求項1〜10のいずれか一項に記載方法。
  12. 前記資源を修正するステップは、アクセス・コンテキスト不認識のシステムにおいて前記ポリシに従って前記部分を修正するために使用可能な情報を準備するステップを含み、
    前記送信するステップは、前記資源を修正するために使用可能な情報を前記アクセス・コンテキスト不認識のシステムに提供するステップを含み、
    前記アクセス・コンテキスト不認識のシステムは、前記アクセス・コンテキスト不認識のシステムにおいて前記修正された資源を形成するために前記ポリシのアクセス・コンテキスト不認識における実行において前記資源に前記情報を適用する、
    請求項1〜11のいずれか一項に記載方法。
  13. 前記アクセス・コンテキストは、前記資源に対する要求が行なわれる環境に関連した情報である、請求項1〜12のいずれか一項に記載方法。
  14. コンテキスト認識するためのデータ保護するためのコンピュータ・プログラムであって、データ処理システムに、請求項1〜13のいずれか一項に記載の方法の各ステップを実行させる、前記コンピュータ・プログラム。
  15. コンテキスト認識するためのデータ保護するためのデータ処理システムであって、
    記憶媒体を含み、請求項14に記載のコンピュータプログラム記憶する記憶装置と、
    前記コンピュータプログラム実行するプロセッサと
    備えている、前記データ処理システム。
JP2013511674A 2010-05-27 2011-05-25 コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム Active JP5719431B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/789,184 2010-05-27
US12/789,184 US20110296430A1 (en) 2010-05-27 2010-05-27 Context aware data protection
PCT/EP2011/058586 WO2011147887A1 (en) 2010-05-27 2011-05-25 Context aware data protection

Publications (2)

Publication Number Publication Date
JP2013533993A JP2013533993A (ja) 2013-08-29
JP5719431B2 true JP5719431B2 (ja) 2015-05-20

Family

ID=44119254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013511674A Active JP5719431B2 (ja) 2010-05-27 2011-05-25 コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US20110296430A1 (ja)
JP (1) JP5719431B2 (ja)
CN (1) CN102906759B (ja)
DE (1) DE112011100934T5 (ja)
GB (1) GB2493809A (ja)
WO (1) WO2011147887A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2805960C (en) * 2012-02-16 2016-07-26 Research In Motion Limited Method and apparatus for management of multiple grouped resources on device
US20130218993A1 (en) * 2012-02-20 2013-08-22 Avaya Inc. Contextual presence in collaborative systems
KR101468379B1 (ko) * 2012-06-29 2014-12-02 인텔렉추얼디스커버리 주식회사 암호화 데이터의 복호화를 위한 접근 방법
US10382486B2 (en) * 2012-09-28 2019-08-13 Tripwire, Inc. Event integration frameworks
US9268399B2 (en) * 2013-03-01 2016-02-23 Qualcomm Incorporated Adaptive sensor sampling for power efficient context aware inferences
US10038726B2 (en) 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
GB2522918A (en) 2014-02-11 2015-08-12 Ibm Adaptive access control in relational database system
WO2015141002A1 (ja) * 2014-03-20 2015-09-24 株式会社日立製作所 データ管理方法
US9350703B2 (en) 2014-05-06 2016-05-24 Futurwei Technologies, Inc. Enforcement of network-wide context aware policies
US9600664B1 (en) * 2014-09-03 2017-03-21 Amazon Technologies, Inc. Monitoring execution environments for approved configurations
US10805337B2 (en) * 2014-12-19 2020-10-13 The Boeing Company Policy-based network security
US10552206B2 (en) 2017-05-23 2020-02-04 Ge Aviation Systems Llc Contextual awareness associated with resources
US11429745B2 (en) * 2017-10-30 2022-08-30 Visa International Service Association Data security hub
US11599683B2 (en) 2019-11-18 2023-03-07 Microstrategy Incorporated Enforcing authorization policies for computing devices

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633861B2 (en) * 1993-03-19 2003-10-14 Ricoh Company Limited Automatic invocation of computational resources without user intervention across a network
US6049792A (en) * 1993-03-19 2000-04-11 Ricoh Company Limited Automatic invocation of computational resources without user intervention across a network
US5841869A (en) * 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6243088B1 (en) * 1997-12-30 2001-06-05 Cisco Technology, Inc. User defined extensible visual integration
US6487552B1 (en) * 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US7228300B2 (en) * 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7434257B2 (en) * 2000-06-28 2008-10-07 Microsoft Corporation System and methods for providing dynamic authorization in a computer system
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US20030140088A1 (en) * 2002-01-24 2003-07-24 Robinson Scott H. Context-based information processing
US20050060365A1 (en) * 2002-01-24 2005-03-17 Robinson Scott L. Context-based information processing
GB0218712D0 (en) * 2002-08-12 2002-09-18 Mitel Knowledge Corp Context aware call handling system
GB0218713D0 (en) * 2002-08-12 2002-09-18 Mitel Knowledge Corp Architecture and Implementation for control of context aware call processing with local feature definition
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US7219107B2 (en) * 2002-12-23 2007-05-15 Sap Ag Collaborative information spaces
US7152244B2 (en) 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
KR100493170B1 (ko) * 2003-02-06 2005-06-02 삼성전자주식회사 콘텍스트 기반 통신방법 및 이를 위한 콘텍스트 기반이동통신시스템
US7647564B2 (en) * 2003-02-28 2010-01-12 Bea Systems, Inc. System and method for dynamically generating a graphical user interface
US7805746B2 (en) * 2003-03-14 2010-09-28 Tvworks, Llc Optimized application on-the-wire format for construction, delivery and display of enhanced television content
US8032890B2 (en) * 2003-07-22 2011-10-04 Sap Ag Resources managing in isolated plurality of applications context using data slots to access application global data and specification of resources lifetime to access resources
US7290181B2 (en) * 2004-01-05 2007-10-30 International Business Machines Corporation Apparatus and method for context-sensitive error event notification
US20050198525A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
CA2564862C (en) 2004-04-30 2018-01-02 Research In Motion Limited Content protection ticket system and method
JP5021475B2 (ja) * 2004-08-03 2012-09-05 マイクロソフト コーポレーション コンテキストポリシー制御によるアプリケーション間の関連付けの制御のためのシステムおよび方法
US7617498B1 (en) * 2004-09-15 2009-11-10 Nortel Networks Limited Resource conflict management using predefined XML schemas
US7647328B2 (en) * 2004-10-08 2010-01-12 Sentillion, Inc. Method and apparatus for processing a context change request in a CCOW environment
US7610297B2 (en) * 2005-01-25 2009-10-27 Honeywell International Inc. Method to automate resource management in computer applications
US7748027B2 (en) 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
CN1980463B (zh) * 2005-11-29 2010-04-21 华为技术有限公司 一种移动终端上下文的管理方法
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20070174255A1 (en) * 2005-12-22 2007-07-26 Entrieva, Inc. Analyzing content to determine context and serving relevant content based on the context
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US8826411B2 (en) * 2006-03-15 2014-09-02 Blue Coat Systems, Inc. Client-side extensions for use in connection with HTTP proxy policy enforcement
US7774744B2 (en) * 2006-04-26 2010-08-10 Sap Ag Using relatedness information for programming
US7562072B2 (en) * 2006-05-25 2009-07-14 International Business Machines Corporation Apparatus, system, and method for enhancing help resource selection in a computer application
US7467289B1 (en) * 2006-10-27 2008-12-16 Nvidia Corporation Indicating acknowledge of stable state of pipeline resource when freeze bit set and context switch inhibited
EP1927930A1 (en) * 2006-11-30 2008-06-04 Sap Ag Method and system for access control using resouce filters
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
US20080194233A1 (en) * 2007-02-12 2008-08-14 Bridgewater Systems Corp. Systems and methods for context-aware service subscription management
JP5078425B2 (ja) * 2007-05-10 2012-11-21 三菱電機株式会社 アクセス権限管理装置及びアクセス権限管理方法及びプログラム
WO2009017446A2 (en) * 2007-07-30 2009-02-05 Telefonaktiebolaget Lm Ericsson (Publ) A method of selecting media flow
CN101452386B (zh) * 2007-11-28 2013-05-15 国际商业机器公司 使用正向推理链执行基于上下文模型的策略的方法及策略引擎
BRPI0820973B1 (pt) * 2007-12-14 2020-10-06 Blackberry Limited Método realizado por um agente de presença em um dispositivo de usuário e um servidor e meio legível por computador
US8650616B2 (en) 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US8276200B2 (en) 2008-01-09 2012-09-25 International Business Machines Corporation Systems and methods for securely processing sensitive streams in a mixed infrastructure
US20090222742A1 (en) * 2008-03-03 2009-09-03 Cisco Technology, Inc. Context sensitive collaboration environment
US20090328136A1 (en) * 2008-06-30 2009-12-31 Chieh-Yih Wan Techniques for routing privacy sensitive information to an output device
US8396929B2 (en) * 2008-07-02 2013-03-12 Sap Portals Israel Ltd. Method and apparatus for distributed application context aware transaction processing
US20100011148A1 (en) * 2008-07-09 2010-01-14 Motorola, Inc. Method and Apparatus to Facilitate Using a Policy to Modify a State-to-State Transition as Comprises a Part of an Agnostic Stored Model
US20110113471A1 (en) * 2008-07-10 2011-05-12 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for context-based content management
US20100100955A1 (en) * 2008-10-16 2010-04-22 Numobiq Inc. System and method for secure os access in an ecma-script virtual machine
US10311446B2 (en) * 2008-12-05 2019-06-04 Nokia Technologies Oy Method and apparatus for obfuscating context information
WO2010115272A1 (en) * 2009-04-09 2010-10-14 Research In Motion Limited Method and system for the transport of asynchronous aspects using a context aware mechanism
US20100299717A1 (en) * 2009-05-22 2010-11-25 National University Of Ireland, Galway System for Annotation-Based Access Control
US8359629B2 (en) * 2009-09-25 2013-01-22 Intel Corporation Method and device for controlling use of context information of a user

Also Published As

Publication number Publication date
US9767301B2 (en) 2017-09-19
CN102906759A (zh) 2013-01-30
US20110296430A1 (en) 2011-12-01
US20120185952A1 (en) 2012-07-19
CN102906759B (zh) 2016-10-26
GB201209764D0 (en) 2012-07-18
GB2493809A (en) 2013-02-20
WO2011147887A1 (en) 2011-12-01
DE112011100934T5 (de) 2013-01-10
JP2013533993A (ja) 2013-08-29

Similar Documents

Publication Publication Date Title
JP5719431B2 (ja) コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム
US11902293B2 (en) Using an entity behavior catalog when performing distributed security operations
CN102299914B (zh) 用于启用网络层声明的访问控制的可信中介
Poulymenopoulou et al. Emergency healthcare process automation using mobile computing and cloud services
US9176994B2 (en) Content analytics system configured to support multiple tenants
JP5690935B2 (ja) セキュアなエージェント情報のためのシステム及び方法
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US9697352B1 (en) Incident response management system and method
JP4929383B2 (ja) オブジェクト複製制御装置およびプログラム
US20090320093A1 (en) Holistic xacml and obligation code automatically generated from ontologically defined rule set
US20110313981A1 (en) Data Privacy, Redaction and Integrity for Relational Databases
WO2007044970A2 (en) Apparatus and method for generating reports with masked confidential data
US20080289036A1 (en) Time-based control of user access in a data processing system incorporating a role-based access control model
US8341733B2 (en) Creating secured file views in a software partition
US20090012987A1 (en) Method and system for delivering role-appropriate policies
WO2013008113A1 (en) Need-to-know information access using quantified risk
JP7040800B2 (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
Saidi et al. TOrBAC: A trust organization based access control model for cloud computing systems
US8819231B2 (en) Domain based management of partitions and resource groups
Ainsworth et al. The PsyGrid Experience: using web services in the study of schizophrenia
Asim et al. An interoperable security framework for connected healthcare
US20230385449A1 (en) Purpose-based data management for computing systems
Ainsworth et al. PsyGrid: applying e-Science to epidemiology
US20240119170A1 (en) Machine learning (ml) model pipeline with obfuscation to protect sensitive data therein
US20130046720A1 (en) Domain based user mapping of objects

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150120

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150120

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20150120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150123

TRDD Decision of grant or rejection written
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150305

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150305

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150320

R150 Certificate of patent or registration of utility model

Ref document number: 5719431

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150