JP5957449B2 - 複数のデータプロテクションシステムの間の相互運用 - Google Patents

複数のデータプロテクションシステムの間の相互運用 Download PDF

Info

Publication number
JP5957449B2
JP5957449B2 JP2013515998A JP2013515998A JP5957449B2 JP 5957449 B2 JP5957449 B2 JP 5957449B2 JP 2013515998 A JP2013515998 A JP 2013515998A JP 2013515998 A JP2013515998 A JP 2013515998A JP 5957449 B2 JP5957449 B2 JP 5957449B2
Authority
JP
Japan
Prior art keywords
data protection
mapping
drm
ontology
protection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013515998A
Other languages
English (en)
Other versions
JP2013529808A (ja
Inventor
チュイ,ジン
ペトコヴィチ,ミラン
ワン,チャンジィ
アシム,ムハンマド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2013529808A publication Critical patent/JP2013529808A/ja
Application granted granted Critical
Publication of JP5957449B2 publication Critical patent/JP5957449B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数のデータプロテクションシステムの間の相互運用に関する。
電子健康記録(EHR)は、患者の健康状態及び医療に関する電子的に格納されたデータのレポジトリである。EHRシステムは、医療提供の品質及び効率性を後納させるための機能を提供可能である。リモート患者モニタリングなどの個人の医療サービスの需要は増大している。このようなサービスを可能にするため、健康データが患者の自宅との間で通信される可能性がある。健康関連データは、一般にプライベートなものと考えられ、医師倫理綱領の宣誓(Hippocratic Oath)などの確立された倫理原理及び法律の存在を正当化する。自宅におけるデジタル健康データの利用及び病院外の第三者との共有を可能にするため、将来的な医療インフラストラクチャは、従来のアクセス制御を超えたさらなるプロテクション機構を必要とする。
従来のセキュリティ機構は、機密性のある健康データの保護のためのオンラインの中央化されたセキュアなアクセス手段を提供する。この手段は、医療インフラストラクチャの従来の中央化されたアーキテクチャでは良好に適合する。しかしながら、現在の医療インフラストラクチャは分散化の性質を有し、機密な健康データは、異なるセキュリティドメインに属する異なる主体と頻繁に共有される。デジタル著作権管理(DRM)は、現在の医療インフラストラクチャのこれらのさらなるニーズを満たすための手段を提供する。しかしながら、DRMシステムは、これらのシステムがパラレルに配置されるとき、アクセス制御システムと相互運用可能であるべきである。
Eva Rodriguezらによる“DRM and Access Control architectures interoperability”(50th International Symposium ELMAR−2008,10−12 September 2008,Zadar,Croatia,vol.2,pp.447−450は、DRMアーキテクチャとアクセス制御フレームワーク(ACF)アーキテクチャとを開示する。DRMアーキテクチャは、ユーザによるリソースへのアクセスを管理する。“ブローカー”は、DRMとACFアクセス制御ルールとの間の相互運用、デジタルオブジェクトとデジタルメディアとの間の相互運用、及び双方のシステムのデジタルリソースに関連するプロテクション情報間の相互運用を提供する。
本発明の各態様が、独立形式の請求項により規定される。従属形式の請求項は、効果的な実施例を規定する。複数のデータプロテクションシステムの間の改良された相互運用を有することが効果的であろう。この関心により良好に対処するため、第1の態様では、本発明は、第1データプロテクションシステムと第2データプロテクションシステムとを含む少なくとも2つの異なるデータプロテクションシステムのインタフェース要素に関連するコンセプトの定義を格納するよう構成されるオントロジーと、前記第1データプロテクションシステムの少なくとも1つのインタフェース要素と前記第2データプロテクションシステムの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するよう構成されるマッピング生成手段とを有するシステムを提供する。
オントロジー及びマッピング生成手段は、インタフェース要素をマッピングすることによって相互運用を提供する。マッピングは手動により予めプログラムされる必要がないため、オントロジーは、相互運用システムをフレキシブルなものにする。代わりに、データプロテクションシステムのコンセプトの定義がオントロジーに提供され、マッピング生成手段は、オントロジーに基づきマッピングを生成する。このようにして、新たなコンセプトが、新たなコンセプトの定義を提供することによって容易に処理可能となる。
本システムは、前記第1データプロテクションシステムにより生成されるメッセージを受信し、変換されたメッセージを取得するため、前記マッピングに基づき前記メッセージを変換し、前記変換されたメッセージを前記第2データプロテクションシステムに送信するよう構成されるメッセージ変換手段を有してもよい。
前記第1データプロテクションシステムはアクセス制御システムを有し、前記第2データプロテクションシステムはデジタル著作権管理(DRM)システムを有してもよい。その後、本システムは、アクセス制御システムとDRMシステムとの間の相互運用を提供する。なぜなら、それは、ACとDRMシステムの双方のリクエストとレスポンスとを理解することを可能にするためである。DRMシステムとアクセス制御システムのインタフェース要素間のマッピングが予めプログラムされる必要がないため、オントロジーは、インタフェースをよりフレキシブルにすることを可能にする。例えば、新たなDRMシステムがサポートされる必要があるとき、新たなDRMシステムのインタフェース要素に関するコンセプトの定義が、マッピング生成手段に提供され、アクセス制御システムの1以上のインタフェース要素に関する対応するコンセプトを検索することによってマッピングを生成するようにしてもよい。
前記マッピング生成手段は、アクセス制御ポリシーとDRMライセンスとの間でマッピングするよう構成されてもよい。オントロジーのフレキシビリティは、ポリシーとライセンスとの間のマッピングを実現する。
前記アクセス制御システムは、アクセス制御サーバを有し、前記DRMシステムは、DRMクライアントを有してもよい。前記マッピング生成手段は、前記アクセス制御サーバの少なくとも1つのインタフェース要素と前記DRMクライアントの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するよう構成されてもよい。このように、DRMクライアントは、アクセス制御ベースサーバと共に動作し、例えば、DRMクライアントは、アクセス制御ベースサーバからデータをリクエストしてもよい。
前記マッピング生成手段は、前記コンセプトの定義に基づき前記マッピングを生成するよう構成されてもよい。これは、予めマッピングを明示的に定義する必要なく、マッピングを生成するフレキシブルな方法である。
前記オントロジーは、前記異なるデータプロテクションシステムのコンセプトの間の関係の表現を格納するよう構成され、前記マッピング生成手段は、前記オントロジーに定義されるコンセプトの間の前記関係に基づき前記マッピングを生成するよう構成されてもよい。これは、マッピングを生成する効率的な方法である。例えば、マッピングが定義に基づき生成された後、当該マッピングは、以降のマッピングをより計算量を少なくするための関係として格納されてもよい。
前記マッピング生成手段は、前記第1データプロテクションシステムのコンセプトの定義と前記第2データプロテクションシステムのコンセプトの少なくとも1つの定義とをマッチングするよう構成されてもよい。定義によってコンセプトをマッチングすることによって、マッピングは動的に生成可能である。さらに、1つのコンセプトが複数の他のコンセプトとマッチングされることを可能にすることによって、当該マッピングはより高機能なものとすることが可能である。なぜなら、1つのインタフェース要素は、他のシステムの複数のインタフェース要素にマッピングされてもよいためである。これは、複数のシステムのインタフェース要素が同一のセマンティックを有しない場合、相互運用を向上させる。語彙又はボキャブラリは、特にDRM及び/又はアクセス制御システムのインタフェース要素を記述してもよい。
前記マッピング生成手段は、前記アクセス制御システムのインタフェース要素をDRMシステムのシステム制限に少なくとも部分的にマッピングするよう構成されてもよい。アクセス制御システムのインタフェース要素の完全なセマンティックをDRMシステムのインタフェース要素により表現することは可能でないかもしれない。なぜなら、このようなシステムは本来的に異なるためである。これらの制限は、例えば、セキュアなクロック、領域又はオペレーティングシステムの利用に関するものであってもよい。
本システムは、新たなインタフェース要素のコンセプトと定義とを前記オントロジーに含めるオントロジー更新手段をさらに有してもよい。このように、オントロジーは、新たなインタフェース要素により拡張され、マッピング生成手段は、新たなインタフェース要素のマッピングの生成を開始できる。
前記オントロジー更新手段は、前記定義に基づき前記新たなインタフェース要素と既存のインタフェース要素との間の関係を抽出し、前記関係を前記オントロジーに格納するよう構成されてもよい。これは、関係の格納後、新たなインタフェース要素と既存のインタフェース要素との迅速なマッピングを可能にする。
前記マッピング生成手段は、異なるDRM規格に基づき複数の異なるDRMシステムのコンセプトのためのマッピングを生成するよう構成されてもよい。このように、複数のDRMシステムが、アクセス制御システムのデータにアクセスするためサポート可能である。
本システムは、ワークステーションに搭載されてもよい。
他の態様では、本発明は、複数のデータプロテクションシステムの間の相互運用を提供する方法であって、コンセプトの定義をオントロジーに格納するステップであって、前記コンセプトは第1データプロテクションシステムと第2データプロテクションシステムとを含む少なくとも2つの異なるデータプロテクションシステムのインタフェース要素に関する、前記格納するステップと、前記第1データプロテクションシステムの少なくとも1つのインタフェース要素と前記第2データプロテクションシステムの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するステップとを有する方法を提供する。
他の態様では、本発明は、上述された方法をプロセッサシステムに実行させるための命令を有するコンピュータプログラムを提供する。
本発明の上述された実施例、実現形態及び/又は態様の2以上が、有用であるとみなされる何れかの方法により組み合わせ可能であることが、当業者により理解されるであろう。
システムの開示された改良及び変形に対応するワークステーション、方法及び/又はコンピュータプログラムの改良及び変形は、本開示に基づき当業者により実行可能である。
本発明の上記及び他の態様は、後述される実施例を参照して明らかになるであろう。
図1は、アクセス制御及びDRMコンポーネントを有するシステムの図である。 図2は、複数のデータプロテクションシステムの間の相互運用を提供するシステムの態様を示すブロック図である。 図3は、複数のデータプロテクションシステムの間の相互運用を提供する方法の態様を示すフローチャートである。 図4A,B及びCは、複数のパーミッション定義の図を示す。
図1において、デジタル著作権管理(DRM)システムとアクセス制御(AC)システムとの間の相互運用のためのシステムの一例のハイレベルアーキテクチャが示される。DRM/ACエージェント(DRM/AC−A)は、DRMシステムとACシステムとの間のインタフェースとして機能する。DRMシステムは、権利発行主体(RI)、コンテンツ発行主体(CI)及びDRMエージェント(DRM−A)を有してもよい。ACシステムは、コンテンツハンドラ(CH)を有してもよい。図1に示されるようなDRM/ACエージェントの機能は、1)XACML PEPリクエストなどのDRMシステムからのリクエストのACシステムのコンテクストハンドラ(CH)へのリクエストへの変換、すなわち、その後、当該リクエストは、ACシステムのコンテクストハンドラCHに転送されるか、あるいは、XACML PEP(図示せず)に転送され、その後にコンテクストハンドラに転送される、2)ACシステムからの判定の受信(要求されたコンテンツを含むものであってもよい)、3)DRMシステムの権利発行主体RIのための関連する権利(又はパーミッション)情報の用意、4)要求されたコンテンツのDRMシステムのコンテンツ発行主体CIへの任意的な送信を含むものであってもよい。
ここに説明される技術の適用は、コンテクストハンドラとDRMシステムとの間のインタフェースをとるDRM/ACエージェントと、DRM/ACエージェントの機能の実現に関するものである。DRMシステムとACシステムとは、同一のユーザ識別管理システムを共有してもよい。あるいは、DRMユーザIDをACシステムのユーザIDに変換するか、又はその反対の変換を行う変換サービスが提供されてもよい。
より一般に、図2は、複数のデータプロテクションシステムの間の相互運用を提供するシステムのブロック図を示す。当該図は2つのデータプロテクションシステムを示すが、これは限定的なものでない。システムは、2つより多くのデータプロテクションシステムのサポートを提供するものであってもよい。システムは、少なくとも2つの異なるデータプロテクションシステム1,2のインタフェース要素に関するコンセプト4の定義12を格納するよう構成されるオントロジー3を有してもよい。さらに、システムは、第1データプロテクションシステム1の少なくとも1つのインタフェース要素と第2データプロテクションシステム2の少なくとも1つのインタフェース要素との間のマッピングをオントロジー3に基づき生成するよう構成されるマッピング生成手段5を有してもよい。ここで、インタフェース要素は、システムにより生成されるか、又は入力としてシステムにより受け取られたメッセージの一部を有してもよい。これらのインタフェース要素は、通常はデータプロテクションシステムが基づく規格のマニュアルに説明される。
システムはさらに、第1データプロテクションシステム1により生成されるメッセージを受信し、変換されたメッセージを取得するため当該メッセージをマッピングに基づき変換し、変換されたメッセージを第2データプロテクションシステム2に送信するよう構成されるメッセージ変換手段16を有してもよい。単一のメッセージを変換するためにより多くのマッピングが利用されてもよい。これは、メッセージが、別々のコンセプトが定義可能なインタフェース要素としてみなされうる複数のフィールドを有してもよいためである。
第1データプロテクションシステム1はアクセス制御システム6を有し、第2データプロテクションシステム2はDRMシステム7を有してもよい。従って、コンセプト及び定義は、これらのシステムのインタフェース要素に関連するものであってもよい。このような具体例では、マッピング生成手段5は、アクセス制御ポリシーとDRMライセンスとの間のマッピングのため構成される。複数のコンセプト及び定義が、単一のアクセス制御ポリシー又はDRMライセンスに関連するものであってもよい。マッピング生成手段は、アクセス制御ポリシーをDRMライセンスに変換するのに必要とされるコンセプトをマッピングする。
アクセス制御システム6は、アクセス制御サーバ10を有してもよい。DRMシステム7は、DRMクライアント11を有してもよい。DRMクライアント11は、ライセンス及びコンテンツを要求するため、通常はDRMサーバ(図示せず)と通信するであろう。本ケースでは、図2に示されるように、DRMクライアント11により発行されるリクエストは、マッピング生成手段により受信される。マッピング生成手段は、マッピング生成手段により生成されるマッピングを適用し、DRMクライアント10からのメッセージをアクセス制御サーバ11に互換的なメッセージに変換するメッセージ変換手段(図示せず)を有する。これをサポートするため、マッピング生成手段5は、アクセス制御サーバ10の少なくとも1つのインタフェース要素とDRMクライアント11の少なくとも1つのインタフェース要素との間のマッピングをオントロジー3に基づき生成するよう構成されてもよい。
マッピング生成手段5は、コンセプト4の定義12に基づきマッピングを生成するよう構成されてもよい。
オントロジー3は、異なるデータプロテクションシステム1,2のコンセプト4の間の関係の表現を格納するよう構成されてもよい。マッピング生成手段5は、オントロジー3に定義されたコンセプト4の間のこれらの関係13に基づきマッピングを生成してもよい。例えば、2つのコンセプトが同様のセマンティックを有する関係であってもよく、マッピング生成手段は、このとき、これらのコンセプトを互いに表現するインタフェース要素をマッピングするであろう。
マッピング生成手段5は、第1データプロテクションシステム1のコンセプト4の定義12と第2データプロテクションシステム2のコンセプト4の少なくとも1つの定義12とをマッチングするよう構成されてもよい。例えば、推測エンジンが、このために利用されてもよい。定義12により表されるような第1データプロテクションシステムのコンセプト4のセマンティックが、第2データプロテクションシステムのコンセプト4のセマンティックに対応するとき、これらのコンセプトはマッピングされてもよい。あるいは、第1データプロテクションシステム1のコンセプト4のセマンティックが第2データプロテクションシステム2の2以上のコンセプト4のセマンティックに対応するとき、第1データプロテクションシステム1のコンセプト4は、第2データプロテクションシステム2のこれら2以上のコンセプトにマッピングされてもよい。
マッピング生成手段5は、アクセス制御システム6のインタフェース要素をDRMシステム7のシステム制限に少なくとも部分的にマッピングするよう構成される。このような制限の具体例は、本開示の他の所で説明される。
システムはさらに、新たなインタフェース要素のコンセプト及び定義15をオントロジー3に含めるためのオントロジー更新手段14を有してもよい。インタフェース要素は、それがオントロジー3にまだ表されていないという意味で“新しい”ものである、新たなインタフェース要素は、マッピングを生成するのに利用されてもよい。このように、データプロテクションシステム1,2への拡張は、相互運用システムに容易に含まれてもよい。さらに、全く異なるデータプロテクションシステムのサポートが、オントロジーに追加されてもよい。このため、新たな語彙がオントロジー3において生成されるか、あるいは、新たなインタフェース要素/コンセプトが、オントロジー3の特定のデータプロテクションシステムに関連付けされてもよい。
オントロジー更新手段14は、定義12に基づき新たなインタフェース要素と既存のインタフェース要素との間の関係13を決定し、当該関係をオントロジー3に格納するよう構成されてもよい。このように、当該関係は、マッピング生成手段5によりマッピングをより効率的に生成するため利用可能である。
マッピング生成手段5は、異なるDRM規格に基づき複数の異なるDRMシステムのコンセプト4のためのマッピングを生成するよう構成されてもよい。上述されるように、オントロジーの個々のコンセプトは、特定のDRM規格に関連付けされてもよい。この結果、マッピング生成手段は、第1データプロテクションシステム1のコンセプトから、関連する定義及び/又は関係がオントロジーに含まれる他の何れかのデータプロテクションシステムへのマッピングを生成可能である。
システムは、ワークステーションにより実現されてもよい。
図3は、複数のデータプロテクションシステムの間の相互運用を提供する方法を示す。本方法は、第1及び第2データプロテクションシステムを含む少なくとも2つの異なるデータプロテクションシステムのインタフェース要素に関連するコンセプトの定義を格納するステップ201を有する。本方法はさらに、オントロジーに基づき、第1データプロテクションシステムの少なくとも1つのインタフェース要素と第2データプロテクションシステムの少なくとも1つのインタフェース要素との間のマッピングを生成するステップ202を有する。本方法は、システムの機能の説明に基づき拡張又は変更されてもよい。本方法は、プロセッサシステムに本方法を実行させるための命令を有するコンピュータプログラムを用いて実現されてもよい。
オントロジーは、プロセス定義言語により表現される少なくとも1つの定義を有してもよい。プロセス定義言語は、このようなプロセス定義言語によりパーミッションを表現するのに便利であるため、適した言語である。これは、例えば、特定のデータアイテムにより実行されてもよいアクションシーケンスなど、パーミッションがしばしば1以上のアクションに関連するという洞察に基づくものである。
以下の実施例では、2つの異なるデータプロテクションシステムで用いられる異なる2つの言語の語彙の間の自動的なマッピングが、記述ロジック(OWLなど)などの異なるフォーマルメソッドを用いて表現されてもよい知識ベース(オントロジー)を用いてDRM/ACエージェントによってどのようにして生成可能であるか示される。コンセプトは、分類法により自動的に分類できるように(既存のリーゾナ(reasoner)/クラシファイア(classifier)を用いて)、フォーマルに定義されてもよい。このようにして、新たな言語からの用語が、それらのフォーマルな定義に基づき既存のオントロジーの分類に自動的に追加可能である。
DRM/ACエージェント(又は推測エンジン)により参照される知識ベースは、記述ロジック(DL)又は他のフォーマルロジックを用いてフォーマルに記述されるHL7の語彙の異なる語彙(異なる言語により定義されるようなパーミッション)及び定義からのコンセプトの間のすでに確立された関係を含むコンセプト(オントロジークラス)のフォーマルな定義を有してもよい。
本実施例では、アクセス制御及びDRM言語によるパーミッション(処理)のフォーマルな記述のいくつかの具体例が説明される。上述されるように、オントロジーのコンセプト(クラス)は、DL(OWLなどの言語)又は他のフォーマルロジックを用いて定式化されてもよい。しかしながら、データプロテクションシステムにおいて用いられるパーミッションは処理に対応し、動作を伝達する単語である動詞として規定されてもよいため、それらは、プロセスの記述のためのフォーマルメソッド、すなわち、BPEL(Business Process Execution Language)を用いて効率的に定式化可能である。プロセスアルジェブラ、Petri Nets又はBPMNなどの同様の定式化がまた、他のフォーマルロジックと共に利用可能である。プロセス記述言語の利用は限定でない。
従来、ウェブサービスに基づきビジネスプロセス動作を規定するBPELが利用された。それは、XMLに基づく。しかしながら、BPELは、推測エンジンによって新たな関係を確立するため利用可能となるように、パーミッション語彙の定義をプロセスとして表すのに利用されてもよい。BPELを用いて、パーミッション(処理/アクション)は、プロセスとして視覚化できる。その後、推測エンジンは、異なるプロセスマッチング技術を用いてBPELプロセスを比較できる。
図2は、以降に容易にBPELにマッピング可能なBPMN(Business Process Modeling Notation)の記法を用いてプロセスとして表現されるいくつかのパーミッションの定義の図示を示す。特に、図4Aは、パーミッションの定義の“リード”のスタート401、ブロック402において処理装置がファイル405を再生し、ブロック403において視覚装置がファイルを提示し、エンド404となる図示を示す。図4Bは、パーミッションの定義の“印刷”のスタート406、ブロック407において処理装置がファイル410を再生し、ブロック408において印刷装置がハードコピー411を生成し、エンド409となる図示を示す。図4Cは、パーミッションの定義の“再生又はコピー”のスタート412、ブロック413において第1記憶装置がファイルを処理し、ファイル410を生成し、ブロック414において第2記憶装置がファイル410を受信し、ファイル411として格納し、エンド415となる図示を示す。
以下の具体例では、新たな用語が追加されると、オントロジー更新手段14などにより実行可能なステップが説明される。
1.第1ステップでは、DRM/ACエージェントが、新たな用語(新たなAC又はDRM言語からのパーミッションなど)を、BPELを用いたプロセス言語又は他の言語により表現される定義と共に受信する。
2.第2ステップでは、新たなオントロジーの用語が推測エンジンに提供される。
3.第3ステップでは、推測エンジンは、知識ベースに照会し、BPELにより表現される中央語彙を含む既存のオントロジーの定義を抽出する。
4.第4ステップでは、推測エンジンは、新たなオントロジーの用語と既存のオントロジーとを比較する。このステップは、特に定義がBPELにより表現されるとき、BPELプロセスマッチングと同様の方法により実行されてもよい。このマッチングは、いくつかの方法により実行可能である。プロセスを比較する1つの方法は、R.Eshuis,P.Grefenによる“Structural Matching of BPEL Processes”(Proceedings of the Fifth European Conference on Web Services,pp:171−180,2007)に開示されている。この引用された論文では、2つのプロセスは、プロセスのタイプが同一であり、同一の動作から構成される場合に等価である。マッチングが成功した結果として、推測エンジンは、新たなマッピング関係を生成することによって知識ベースを更新してもよい。
本発明はまた、本発明を実現するよう構成されるコンピュータプログラム、特にキャリア上のコンピュータプログラムに適用されることが理解されるであろう。プログラムは、本発明による方法の実現に利用するのに適した部分的にコンパイルされた形式又は他の何れかの形式など、ソースコード、オブジェクトコード、コード中間ソースの形式を有してもよい。このようなプログラムは多数の異なるアーキテクチャ設計を有してもよいことが理解されるであろう。例えば、本発明による方法又はシステムの機能を実現するプログラムコードは、1以上のサブルーチンに分割されてもよい。これらのサブルーチンに機能を分散させる多数の異なる方法は、当業者に明らかであろう。サブルーチンは、自己完結したプログラムを構成するため、1つの実行可能ファイルに一緒に格納されてもよい。このような実行可能ファイルは、プロセッサ命令及び/又はインタプリタ命令(Java(登録商標)インタプリタ命令など)などのコンピュータ実行可能命令を有してもよい。あるいは、サブルーチンの1以上又はすべては、少なくとも1つの外部のライブラリファイルに格納され、ランタイム時などに静的に又は動的にメインプログラムとリンクされてもよい。メインプログラムは、サブルーチンの少なくとも1つの対する少なくとも1つの呼び出しを含む。サブルーチンはまた、互いのファンクションコールを有してもよい。コンピュータプログラムに関する実施例は、ここに与えられた方法の少なくとも1つの各処理ステップに対応するコンピュータ実行可能命令を有する。これらの命令は、サブルーチンに分割され、及び/又は静的に又は動的にリンクされる1以上のファイルに格納されてもよい。コンピュータプログラムに関する他の実施例は、ここに与えられるシステム及び/又はプロダクトの少なくとも1つの各手段に対応するコンピュータ実行可能命令を有する。これらの命令は、サブルーチンに分割され、及び/又は静的に又は動的にリンクされる1以上のファイルに格納されてもよい。
コンピュータプログラムのキャリアは、プログラムを搬送可能な何れかのエンティティ又は装置であってもよい。例えば、キャリアは、CD ROM、半導体ROMなどのROM又は、フロッピー(登録商標)ディスクやハードディスクなどの磁気記憶媒体などの記憶媒体を含むものであってもよい。さらに、キャリアは、電気又は光ケーブルを介し又は無線若しくは他の手段によって伝送される電気若しくは光信号などの伝送可能なキャリアであってもよい。プログラムがこのような信号に実現されるとき、キャリアは、このようなケーブル又は他の装置若しくは手段によって構成されてもよい。あるいは、キャリアは、プログラムが実現される集積回路であってもよく、当該集積回路は、関連する方法を実行するか、又はその実行に利用されるよう構成される。
上述された実施例は本発明を限定するものでなく説明するものであり、当業者は添付した請求項の範囲から逸脱することなく他の多数の実施例を設計可能であることに留意すべきである。請求項では、括弧内に配置された参照符号は、請求項を限定するものとして解釈されるものでない。“有する”及びその派生語の使用は、請求項に記述された以外の要素又はステップの存在を排除するものでない。要素に先行する“ある”という冠詞は、当該要素が複数存在することを排除するものでない。本発明は、複数の異なる要素を有するハードウェアによって、また適切にプログラムされたコンピュータによって実現されてもよい。複数の手段を列記した装置の請求項では、これらの手段の複数が、単一の同一のハードウェアアイテムにより実現されてもよい。ある手段が互いに異なる従属形式の請求項に記載されるという事実は、これらの手段の組み合わせが効果的に利用可能でないことを示すものでない。

Claims (15)

  1. 複数のデジタルデータプロテクションシステムの間の相互運用を提供するシステムであって、
    アクセス制御サーバを有する第1データプロテクションシステムとデジタル著作権管理(DRM)クライアントを有する第2データプロテクションシステムとを含む少なくとも2つの異なるデジタルデータプロテクションシステムのインタフェース要素に関連するコンセプトの定義を格納するよう構成されるオントロジーと、
    前記第1データプロテクションシステムの少なくとも1つのインタフェース要素と前記第2データプロテクションシステムの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するよう構成されるコンピュータにより実現されるマッピング生成手段であって、前記マッピングは、前記第1データプロテクションシステムのポリシーと前記第2データプロテクションシステムのライセンスとの間のマッピングである、マッピング生成手段と、
    を有するシステム。
  2. 前記第1データプロテクションシステムにより生成されるメッセージを受信し、変換されたメッセージを取得するため、前記マッピングに基づき前記メッセージを変換し、前記変換されたメッセージを前記第2データプロテクションシステムに送信するよう構成されるメッセージ変換手段を有する、請求項1記載のシステム。
  3. 前記第1データプロテクションシステムはアクセス制御システムを有し、前記第2データプロテクションシステムはデジタル著作権管理(DRM)システムを有する、請求項1記載のシステム。
  4. 前記マッピング生成手段は、アクセス制御ポリシーとDRMライセンスとに関するコンセプトをマッピングするよう構成される、請求項3記載のシステム。
  5. 前記アクセス制御システムは、アクセス制御サーバを有し、
    前記DRMシステムは、DRMクライアントを有し、
    前記マッピング生成手段は、前記アクセス制御サーバの少なくとも1つのインタフェース要素と前記DRMクライアントの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するよう構成される、請求項3記載のシステム。
  6. 前記マッピング生成手段は、前記コンセプトの定義に基づき前記マッピングを生成するよう構成される、請求項1記載のシステム。
  7. 前記マッピング生成手段は、前記第1データプロテクションシステムのコンセプトの定義と前記第2データプロテクションシステムのコンセプトの少なくとも1つの定義とをマッチングするよう構成される、請求項6記載のシステム。
  8. 前記オントロジーは、前記異なるデータプロテクションシステムのコンセプトの間の関係の表現を格納するよう構成され、
    前記マッピング生成手段は、前記オントロジーに定義されるコンセプトの間の前記関係に基づき前記マッピングを生成するよう構成される、請求項1記載のシステム。
  9. 前記マッピング生成手段は、前記アクセス制御システムのインタフェース要素をDRMシステムのシステム制限に少なくとも部分的にマッピングするよう構成される、請求項記載のシステム。
  10. 新たなインタフェース要素のコンセプトと定義とを前記オントロジーに含めるオントロジー更新手段をさらに有する、請求項1記載のシステム。
  11. 前記オントロジー更新手段は、前記定義に基づき前記新たなインタフェース要素と既存のインタフェース要素との間の関係を決定し、前記関係を前記オントロジーに格納するよう構成される、請求項10記載のシステム。
  12. 前記マッピング生成手段は、異なるDRM規格に基づき複数の異なるDRMシステムのコンセプトのためのマッピングを生成するよう構成される、請求項1記載のシステム。
  13. 請求項1記載のシステムを有するワークステーション。
  14. 複数のデジタルデータプロテクションシステムの間の相互運用を提供するコンピュータにより実現される方法であって、
    コンセプトの定義をオントロジーに格納するステップであって、前記コンセプトは、アクセス制御サーバを有する第1データプロテクションシステムとデジタル著作権管理(DRM)クライアントを有する第2データプロテクションシステムとを含む少なくとも2つの異なるデジタルデータプロテクションシステムのインタフェース要素に関する、前記格納するステップと、
    前記第1データプロテクションシステムの少なくとも1つのインタフェース要素と前記第2データプロテクションシステムの少なくとも1つのインタフェース要素との間のマッピングを前記オントロジーに基づき生成するステップであって、前記マッピングは、前記第1データプロテクションシステムのポリシーと前記第2データプロテクションシステムのライセンスとの間のマッピングである、生成するステップと、
    を有する方法。
  15. 請求項14記載の方法をプロセッサシステムに実行させるための命令を有するコンピュータプログラム。
JP2013515998A 2010-06-23 2011-05-30 複数のデータプロテクションシステムの間の相互運用 Active JP5957449B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010074311 2010-06-23
CNPCT/CN2010/074311 2010-06-23
PCT/IB2011/052362 WO2011161565A1 (en) 2010-06-23 2011-05-30 Interoperability between a plurality of data protection systems

Publications (2)

Publication Number Publication Date
JP2013529808A JP2013529808A (ja) 2013-07-22
JP5957449B2 true JP5957449B2 (ja) 2016-07-27

Family

ID=44352251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013515998A Active JP5957449B2 (ja) 2010-06-23 2011-05-30 複数のデータプロテクションシステムの間の相互運用

Country Status (6)

Country Link
US (1) US9367696B2 (ja)
EP (1) EP2585964A1 (ja)
JP (1) JP5957449B2 (ja)
BR (1) BR112012032949A2 (ja)
RU (1) RU2589342C2 (ja)
WO (1) WO2011161565A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688749B1 (en) 2011-03-31 2014-04-01 Palantir Technologies, Inc. Cross-ontology multi-master replication
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US8782004B2 (en) 2012-01-23 2014-07-15 Palantir Technologies, Inc. Cross-ACL multi-master replication
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
FR3006473B1 (fr) * 2013-06-04 2017-10-13 Euriware Procede d'echange de donnees descriptives d'installations techniques
US8886601B1 (en) 2013-06-20 2014-11-11 Palantir Technologies, Inc. System and method for incrementally replicating investigative analysis data
US9569070B1 (en) 2013-11-11 2017-02-14 Palantir Technologies, Inc. Assisting in deconflicting concurrency conflicts
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US10621198B1 (en) 2015-12-30 2020-04-14 Palantir Technologies Inc. System and method for secure database replication
US10262053B2 (en) 2016-12-22 2019-04-16 Palantir Technologies Inc. Systems and methods for data replication synchronization
US10068002B1 (en) 2017-04-25 2018-09-04 Palantir Technologies Inc. Systems and methods for adaptive data replication
US10430062B2 (en) 2017-05-30 2019-10-01 Palantir Technologies Inc. Systems and methods for geo-fenced dynamic dissemination
US11030494B1 (en) 2017-06-15 2021-06-08 Palantir Technologies Inc. Systems and methods for managing data spills
US10380196B2 (en) 2017-12-08 2019-08-13 Palantir Technologies Inc. Systems and methods for using linked documents
US10915542B1 (en) 2017-12-19 2021-02-09 Palantir Technologies Inc. Contextual modification of data sharing constraints in a distributed database system that uses a multi-master replication scheme
US20220004598A1 (en) * 2020-07-02 2022-01-06 Charles Saron Knobloch Neural rights management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US8065336B2 (en) * 2004-12-20 2011-11-22 Fujitsu Limited Data semanticizer
US20070097959A1 (en) * 2005-09-02 2007-05-03 Taylor Stephen F Adaptive information network
EP1895439A1 (en) * 2006-08-31 2008-03-05 NTT DoCoMo Inc. Method and system for controlling use of digital data objects and for exchanging of digital data objects and associated rights object between an application and a server
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US7930197B2 (en) * 2006-09-28 2011-04-19 Microsoft Corporation Personal data mining
WO2008053249A1 (en) * 2006-11-02 2008-05-08 Bae Systems Plc Method of building a data integration environment
US20110087670A1 (en) * 2008-08-05 2011-04-14 Gregory Jorstad Systems and methods for concept mapping

Also Published As

Publication number Publication date
US20130104244A1 (en) 2013-04-25
EP2585964A1 (en) 2013-05-01
JP2013529808A (ja) 2013-07-22
RU2589342C2 (ru) 2016-07-10
RU2013102889A (ru) 2014-07-27
US9367696B2 (en) 2016-06-14
WO2011161565A1 (en) 2011-12-29
BR112012032949A2 (pt) 2016-11-22

Similar Documents

Publication Publication Date Title
JP5957449B2 (ja) 複数のデータプロテクションシステムの間の相互運用
US9766955B2 (en) Intelligent mediation of messages in a healthcare product integration platform
Gan et al. Blockchain-based access control scheme with incentive mechanism for eHealth systems: patient as supervisor
Chowdhury et al. A review of medical federated learning: Applications in oncology and cancer research
Fensel et al. Web service modeling ontology
Negri et al. Agents for e-business applications
Reegu et al. Systematic assessment of the interoperability requirements and challenges of secure blockchain-based electronic health records
Zahoor et al. Authorization policies specification and consistency management within multi-cloud environments
Miles et al. Towards a protocol for the attachment of semantic descriptions to grid services
Tancer et al. The deployment of MML for data analytics over the cloud
Schreiber A provenance model for quantified self data
Sliman et al. A security policy framework for context-aware and user preferences in e-services
Pignotti et al. What does this device do?
He et al. Authorization in cross-border eHealth systems
Pedraza et al. An extensible services orchestration framework through concern composition
Zahoor et al. A formal approach for the identification of authorization policy conflicts within multi-cloud environments
Asim et al. An interoperable security framework for connected healthcare
Agarwal et al. A Cloud Computing Based Patient Centric Medical Information System
Bérubé et al. Interoperability testing software for sharing medical documents and images
Baihan A Framework for Secure and Interoperable Cloud Computing with RBAC, MAC, and DAC
Auxilia et al. Semantic context aware authorization for securing data in cloud
Cieślik et al. Utilizing Open Travel Alliance-based ontology of golf in an agent-based travel support system
Schulte et al. WasabiPipes-The Integration of Multiple Repositories for Cooperative Systems
Boniface et al. A secure semantic interoperability infrastructure for inter-enterprise sharing of electronic healthcare records
Cadenhead Secured data provenance using semantic web technologies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160419

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160620

R150 Certificate of patent or registration of utility model

Ref document number: 5957449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250