JP7629011B2 - 機械学習を使用したデータセキュリティ及びアクセス制御の強化 - Google Patents
機械学習を使用したデータセキュリティ及びアクセス制御の強化 Download PDFInfo
- Publication number
- JP7629011B2 JP7629011B2 JP2022529683A JP2022529683A JP7629011B2 JP 7629011 B2 JP7629011 B2 JP 7629011B2 JP 2022529683 A JP2022529683 A JP 2022529683A JP 2022529683 A JP2022529683 A JP 2022529683A JP 7629011 B2 JP7629011 B2 JP 7629011B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- training
- request
- machine learning
- data elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図10は、本明細書に開示されるいくつかの実施形態による、機械学習モデルをトレーニング及び使用してデータアクセスを制御するように構成されたコンピューティングデバイス1000を示すブロック図である。例えば、コンピューティングデバイス1000は、図1に示される分析サーバ110及び/又はトレーニングサーバ135のうちの1つ又は複数を含み得る。コンピューティングデバイス1000は、図2~9を参照して説明された方法及び技術など、本明細書に開示された様々な技術を実行するように構成され得る。
前述の説明は、当業者が本明細書に記載の様々な実施形態を実践できるようにするために提供されている。これらの実施形態に対する様々な修正は、当業者には容易に明らかであり、本明細書で定義する一般的な原理は、他の実施形態に適用され得る。例えば、本開示の範囲から逸脱することなく、議論された要素の機能及び配置に変更を加えることができる。様々な例では、必要に応じて、様々な手順又はコンポーネントを省略、置換、又は追加できる。また、いくつかの例に関して説明された特徴は、いくつかの他の例で組み合わせることができる。例えば、本明細書に記載の任意の数の態様を使用して、装置を実装することができ、又は方法を実施することができる。更に、本開示の範囲は、本明細書に記載の本開示の様々な態様に加えて、又はそれ以外の他の構造、機能、又は構造及び機能を使用して実施されるそのような装置又は方法を網羅することを意図している。本明細書に開示される開示の任意の態様は、特許請求の範囲の1つ又は複数の要素によって具体化され得ることを理解されたい。
態様(1)によれば、1つ又は複数の機械学習モデルを使用してデータアクセスを自動的に制御する方法であって、
第1のユーザから、第2のユーザに関係するデータの第1の要求を受信することと、
1つ又は複数のトレーニングされた機械学習モデルの第1のセットを使用して前記第1の要求を処理することによって、前記第1の要求が1つ又は複数のデータアクセスルールを満たしているかどうかを自動的に決定することと、
前記第1の要求が前記1つ又は複数のデータアクセスルールを満たしていると決定すると、前記第1の要求に基づいて第1の複数のデータ要素を自動的に取得することと、
1つ又は複数のトレーニングされた機械学習モデルの第2のセットを個別に使用して前記第1の複数のデータ要素のそれぞれを処理することによって、前記第1の複数のデータ要素のそれぞれが前記1つ又は複数のデータアクセスルールを満たしているかどうかを自動的に決定することと、
前記第1の複数のデータ要素からのデータ要素の第1のセットの各データ要素が前記1つ又は複数のデータアクセスルールを個別に満たしていると決定すると、1つ又は複数のトレーニングされた機械学習モデルの第3のセットを使用してデータ要素の前記第1のセットを処理することによって、データ要素の前記第1のセットが集合的に前記1つ又は複数のデータアクセスルールを満たしているかどうかを決定することと、
データ要素の前記第1のセットが前記1つ又は複数のデータアクセスルールを満たしていると決定すると、データ要素の前記第1のセットを含むカスタムレポートを生成することと、
を含む、方法である。
態様(2)によれば、第2の要求を受信することと、
1つ又は複数のトレーニングされた機械学習モデルの前記第1のセットを使用して前記第2の要求を処理することによって、前記第2の要求が前記1つ又は複数のデータアクセスルールを満たしているかどうかを決定することと、
前記第2の要求が前記1つ又は複数のデータアクセスルールを満たしていないと決定すると、前記第2の要求のデータを取得することを控えることと、
を更に含む。
態様(3)によれば、前記第1の複数のデータ要素からのデータ要素の第2のセットが前記1つ又は複数のデータアクセスルールを満たしていないと決定すると、データ要素の前記第2のセットを提供することを控えること、
を更に含む。
態様(4)によれば、第2の要求を受信することと、
前記第2の要求に基づいて第2の複数のデータ要素を自動的に取得することと、
1つ又は複数のトレーニングされた機械学習モデルの前記第2のセットを使用して前記第2の複数のデータ要素のそれぞれを処理することによって、前記第2の複数のデータ要素からのデータ要素の第2のセットが前記1つ又は複数のデータアクセスルールを満たしていることを自動的に決定することと、
1つ又は複数のトレーニングされた機械学習モデルの前記第3のセットを使用してデータ要素の前記第2のセットを処理することによって、データ要素の前記第2のセットが前記1つ又は複数のデータアクセスルールを集合的に満たしているかどうかを決定することと、
データ要素の前記第2のセットが前記1つ又は複数のデータアクセスルールを集合的に満たしていないと決定すると、データ要素の前記第2のセットからの少なくとも1つのデータ要素を提供することを控えることと、
を更に含む。
態様(5)によれば、前記第2のユーザに、データ要素の前記第1のセットが前記第1のユーザによってアクセスされたという通知を送信すること、
を更に含む。
態様(6)によれば、第2の要求を受信することと、
前記第2の要求が前記1つ又は複数のデータアクセスルールを満たしていないと決定することと、
前記第2の要求が否認された理由を指定するカスタムレポートを生成することと、
を更に含む。
態様(7)によれば、1つ又は複数の機械学習モデルをトレーニングしてデータアクセス可能性を制御する方法であって、
履歴アクセスレコードのセットから第1のトレーニングデータセットを生成することであって、前記第1のトレーニングデータセット内のそれぞれのアクセスレコードは、データのそれぞれの要求に対応し、前記それぞれの要求が1つ又は複数のデータアクセスルールを満たしているかどうか、を識別する情報を含む、生成することと、
データレコードのセットから第2のトレーニングデータセットを生成することであって、前記第2のトレーニングデータセットのそれぞれのデータレコードは、それぞれのデータ要素に対応し、前記それぞれのデータ要素が前記1つ又は複数のデータアクセスルールを満たしているかどうか、を識別する情報を含む、生成することと、
履歴アクセスレコードの前記セットから第3のトレーニングデータセットを生成することであって、前記第3のトレーニングデータセットのそれぞれのアクセスレコードは、集約されたデータ要素のそれぞれのセットに対応し、集約されたデータ要素の前記それぞれのセットが前記1つ又は複数のデータアクセスルールを満たしているかどうか、を識別する情報を含む、生成することと、
前記第1のトレーニングデータセット、前記第2のトレーニングデータセット、及び前記第3のトレーニングデータセットに基づいて前記1つ又は複数の機械学習モデルをトレーニングして、データの要求を許可する必要があるかどうかを識別する出力を生成することと、
前記1つ又は複数の機械学習モデルを1つ又は複数のコンピューティングシステムに展開することと、
を含む方法である。
態様(8)によれば、前記第1のトレーニングデータセット、前記第2のトレーニングデータセット、及び前記第3のトレーニングデータセットに基づいて前記1つ又は複数の機械学習モデルをトレーニングすることが、
前記第1のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第1のセットをトレーニングすることと、
前記第2のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第2のセットをトレーニングすることと、
前記第3のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第3のセットをトレーニングすることと、
を含む。
態様(9)によれば、前記1つ又は複数のデータアクセスルールが、
(i)第1のルールと、
(ii)第2のルールと、
(iii)第3のルールと、
を含む。
態様(10)によれば、前記1つ又は複数の機械学習モデルの前記第1のセットをトレーニングすることは、
前記第1のトレーニングデータセットと前記第1のルールとに基づいて第1の機械学習モデルをトレーニングすることと、
前記第1のトレーニングデータセットと前記第2のルールとに基づいて第2の機械学習モデルをトレーニングすることと、
前記第1のトレーニングデータセットと前記第3のルールとに基づいて第3の機械学習モデルをトレーニングすることと、
を含み、
前記1つ又は複数の機械学習モデルの前記第2のセットをトレーニングすることは、
記第2のトレーニングデータセットと前記第1のルールとに基づいて第4の機械学習モデルをトレーニングすることと、
前記第2のトレーニングデータセットと前記第2のルールとに基づいて第5の機械学習モデルをトレーニングすることと、
前記第2のトレーニングデータセットと前記第3のルールとに基づいて第6の機械学習モデルをトレーニングすることと、
を含み、
前記1つ又は複数の機械学習モデルの前記第3のセットをトレーニングすることは、
前記第3のトレーニングデータセットと前記第1のルールとに基づいて第7の機械学習モデルをトレーニングすることと、
前記第3のトレーニングデータセットと前記第2のルールとに基づいて第8の機械学習モデルをトレーニングすることと、
前記第3のトレーニングデータセットと前記第3のルールとに基づいて第9の機械学習モデルをトレーニングすることと、
を含む。
態様(11)によれば、前記第1のルールが、データにアクセスできるのはそうすることで人類を向上させるであろう場合のみであることを指定し、
前記第2のルールが、データにアクセスできるのは前記データの意図された使用が正当である場合のみであることを指定し、
前記第3のルールが、データにアクセスできるのはデータが保護されたままの場合のみであることを指定している。
態様(12)によれば、前記第1のトレーニングデータセット内のそれぞれのアクセスレコードは、
前記それぞれの要求の目的と、
前記それぞれの要求に関連する1つ又は複数のデータ要素と、
を識別する情報を更に含む。
態様(13)によれば、前記第2のトレーニングデータセット内のそれぞれのデータレコードは、
前記それぞれのデータ要素の1つ又は複数の特性
を識別する情報を更に含む。
態様(14)によれば、前記第2のトレーニングデータセット内のそれぞれのデータレコードは、
集約されたデータ要素の前記それぞれのセット内の各データ要素のソースのデータプロファイル
を識別する情報を更に含む。
態様(15)によれば、前記第3のトレーニングデータセット内のそれぞれのデータレコードは、
前記それぞれのデータ要素のソースのデータプロファイル
を識別する情報を更に含む。
Claims (14)
- トレーニングデータを生成するためのトレーニングデータジェネレータと、データアクセスルールを個別に満たす集約されたデータ要素の特性に基づいて、データアクセス可能性を制御するために1つ又は複数の機械学習モデルをトレーニングするためのモデルトレーナとを備えるトレーニングサーバにおいて実行される方法であって、
トレーニングデータジェネレータによって、複数の分析の層の各層についてトレーニングされる各モデル用の個別のトレーニングデータを生成することと、
以前のデータの要求に対応し、以前のデータ共有の決定及びデータアクセスの要求が承認された又は否認されたかに関連する履歴アクセスレコードのセットから第1のトレーニングデータセットを生成することであって、前記第1のトレーニングデータセット内のそれぞれのアクセスレコードは、データのそれぞれの要求に対応し、前記それぞれの要求が1つ又は複数の前記データアクセスルールを満たしているかどうか、を識別する情報を含み、前記第1のトレーニングデータセット内のそれぞれの前記アクセスレコードは、(i)前記それぞれの要求の目的と、(ii)前記それぞれの要求に関連する1つ又は複数の前記データ要素と、を識別する情報を更に含む、生成することと、
データレコードのセットから第2のトレーニングデータセットを生成することであって、前記第2のトレーニングデータセットのそれぞれの前記データレコードは、それぞれの前記データ要素に対応し、それぞれの前記データ要素が1つ又は複数の前記データアクセスルールを満たしているかどうか、を識別する情報を含み、前記第2のトレーニングデータセット内のそれぞれの前記データレコードは、それぞれの前記データ要素の1つ又は複数の特性を識別する情報及び集約された前記データ要素のそれぞれのセットの中の各前記データ要素のソースのデータプロファイルを識別する情報を更に含む、生成することと、
前記履歴アクセスレコードのセットから第3のトレーニングデータセットを生成することであって、前記第3のトレーニングデータセットのそれぞれの前記アクセスレコードは、集約された前記データ要素のそれぞれのセットに対応し、集約された前記データ要素のそれぞれのセットが、前記データアクセスルールを個別に満たす集約された前記データ要素の特性に基づいて、1つ又は複数の前記データアクセスルールを満たしているかどうか、を識別する情報を含み、前記第3のトレーニングデータセット内のそれぞれの前記データレコードは、それぞれの前記データ要素のソースのデータプロファイルを識別する情報を更に含む、生成することと、
前記第1のトレーニングデータセット、前記第2のトレーニングデータセット、及び前記第3のトレーニングデータセットに基づいて前記1つ又は複数の機械学習モデルをトレーニングして、前記データの要求を許可する必要があるかどうかを識別する出力を生成することと、
分析サーバを備える1つ又は複数のコンピューティングシステムに前記1つ又は複数の機械学習モデルを展開することであって、前記トレーニングサーバは、実行時に受信するデータ要求を分析し、実行時に取得された個別の前記データ要素を分析し、実行時に取得された前記データ要素の集約セットを分析するために、1つ又は複数のトレーニングされた機械学習モデルを展開する、前記1つ又は複数の機械学習モデルを展開すること、
を含む方法。 - 前記第1のトレーニングデータセット、前記第2のトレーニングデータセット、及び前記第3のトレーニングデータセットに基づいて前記1つ又は複数の機械学習モデルをトレーニングすることが、
前記第1のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第1のセットをトレーニングすることと、
前記第2のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第2のセットをトレーニングすることと、
前記第3のトレーニングデータセットに基づいて、前記1つ又は複数の機械学習モデルの第3のセットをトレーニングすることと、
を含む、請求項1に記載の方法。 - 1つ又は複数の前記データアクセスルールが、
(i)第1のルールと、
(ii)第2のルールと、
(iii)第3のルールと、
を含む、請求項2に記載の方法。 - 前記1つ又は複数の機械学習モデルの前記第1のセットをトレーニングすることは、
前記第1のトレーニングデータセットと前記第1のルールとに基づいて第1の機械学習モデルをトレーニングすることと、
前記第1のトレーニングデータセットと前記第2のルールとに基づいて第2の機械学習モデルをトレーニングすることと、
前記第1のトレーニングデータセットと前記第3のルールとに基づいて第3の機械学習モデルをトレーニングすることと、
を含み、
前記1つ又は複数の機械学習モデルの前記第2のセットをトレーニングすることは、
記第2のトレーニングデータセットと前記第1のルールとに基づいて第4の機械学習モデルをトレーニングすることと、
前記第2のトレーニングデータセットと前記第2のルールとに基づいて第5の機械学習モデルをトレーニングすることと、
前記第2のトレーニングデータセットと前記第3のルールとに基づいて第6の機械学習モデルをトレーニングすることと、
を含み、
前記1つ又は複数の機械学習モデルの前記第3のセットをトレーニングすることは、
前記第3のトレーニングデータセットと前記第1のルールとに基づいて第7の機械学習モデルをトレーニングすることと、
前記第3のトレーニングデータセットと前記第2のルールとに基づいて第8の機械学習モデルをトレーニングすることと、
前記第3のトレーニングデータセットと前記第3のルールとに基づいて第9の機械学習モデルをトレーニングすることと、
を含む、請求項3に記載の方法。 - 前記第1のルールが、前記データにアクセスできるのはそうすることで人類を向上させるであろう場合のみであることを指定し、
前記第2のルールが、前記データにアクセスできるのは前記データの意図された使用が正当である場合のみであることを指定し、
前記第3のルールが、前記データにアクセスできるのは前記データが保護されたままの場合のみであることを指定している、
請求項3に記載の方法。 - 前記データの要求は、医療診断の決定に関連する情報に対する前記データの要求であり、第1のルールは、前記データの要求が、プライバシー及びセキュリティを維持しながら、前記データの要求者又は他の人に有益かつ正当な前記データの要求である場合に、前記データにアクセスできることを規定し、
前記データ要素は、検査結果、遺伝的素因及び症状を含む医療診断に関連する要素で構成され、第2のルールは、前記データの意図された使用が正当な場合に限り前記データにアクセスできることを規定し、
集約された前記データ要素には、患者名、病院のアイデンティティ又は場所を含む診断に関連しない前記データがさらに含まれ、第3のルールは、前記データが保護されたままである場合に限り前記データにアクセスできることを規定する、
請求項3に記載の方法。 - 請求項1から請求項6の何れか1項に記載の方法に従って、前記1つ又は複数の機械学習モデルを使用してデータアクセスを自動的に制御するために前記分析サーバにおいて実行される方法であって、
第1のユーザから、第2のユーザに関係する前記データの第1の要求を受信することであって、前記第1の要求は、1つ又は複数の明示的な参照によって、又は、前記データをフィルタリングするために使用できる特性と、要求の目的又は理由とを提供することによって、要求される前記データを示す、前記第1の要求を受信することと、
前記1つ又は複数のトレーニングされた機械学習モデルの第1のセットを使用して前記第1の要求を処理することによって、前記第1の要求が1つ又は複数の前記データアクセスルールを満たしているかどうかを自動的に決定することと、
前記第1の要求が1つ又は複数の前記データアクセスルールを満たしていると決定すると、前記第1の要求に基づいて第1の複数のデータ要素を自動的に取得することと、
前記1つ又は複数のトレーニングされた機械学習モデルの第2のセットを個別に使用して前記第1の複数のデータ要素のそれぞれを処理することによって、前記第1の複数のデータ要素のそれぞれが1つ又は複数の前記データアクセスルールを満たしているかどうかを自動的に決定することと、
前記第1の複数のデータ要素からの前記データ要素の第1のセットの各前記データ要素が1つ又は複数の前記データアクセスルールを個別に満たしていると決定すると、前記第1の複数のデータ要素を承認された前記データ要素のサブセットに追加することと、
前記1つ又は複数のトレーニングされた機械学習モデルの第3のセットを使用して前記データ要素の前記第1のセットを処理することによって、前記データ要素の前記第1のセットが集合的に1つ又は複数の前記データアクセスルールを満たしているかどうかを決定することと、
前記データ要素の前記第1のセットが1つ又は複数の前記データアクセスルールを満たしていると決定すると、前記データ要素の前記第1のセットを含むカスタムレポートを生成することと、
を含む、方法。 - 第2の要求を受信することと、
前記1つ又は複数のトレーニングされた機械学習モデルの前記第1のセットを使用して前記第2の要求を処理することによって、前記第2の要求が1つ又は複数の前記データアクセスルールを満たしているかどうかを決定することと、
前記第2の要求が1つ又は複数の前記データアクセスルールを満たしていないと決定すると、前記第2の要求の前記データを取得することを控えることと、
を更に含む、請求項7に記載の方法。 - 前記第1の複数のデータ要素からの前記データ要素の第2のセットが1つ又は複数の前記データアクセスルールを満たしていないと決定すると、前記データ要素の前記第2のセットを提供することを控えること、
を更に含む、請求項7に記載の方法。 - 第2の要求を受信することと、
前記第2の要求に基づいて第2の複数のデータ要素を自動的に取得することと、
前記1つ又は複数のトレーニングされた機械学習モデルの前記第2のセットを使用して前記第2の複数のデータ要素のそれぞれを処理することによって、前記第2の複数のデータ要素からの前記データ要素の第2のセットが1つ又は複数の前記データアクセスルールを満たしていることを自動的に決定することと、
前記1つ又は複数のトレーニングされた機械学習モデルの前記第3のセットを使用して前記データ要素の前記第2のセットを処理することによって、前記データ要素の前記第2のセットが1つ又は複数の前記データアクセスルールを集合的に満たしているかどうかを決定することと、
前記データ要素の前記第2のセットが1つ又は複数の前記データアクセスルールを集合的に満たしていないと決定すると、前記データ要素の前記第2のセットからの少なくとも1つの前記データ要素を提供することを控えることと、
を更に含む、請求項7に記載の方法。 - 前記第2のユーザに、前記データ要素の前記第1のセットが前記第1のユーザによってアクセスされたという通知を送信すること、
を更に含む、請求項7に記載の方法。 - 第2の要求を受信することと、
前記第2の要求が1つ又は複数の前記データアクセスルールを満たしていないと決定することと、
前記第2の要求が否認された理由を指定するカスタムレポートを生成することと、
を更に含む、請求項7に記載の方法。 - 前記データアクセスルールには、データ主体に害を与えることなく要求が正当な臨床診断又は医学的診断に関連しているかどうか、及び、前記データが機密として保持されるかどうかを判断することを含む、請求項7に記載の方法。
- 前記分析サーバは、集約された前記データから1つ又は複数の前記データ要素を繰り返し削除し、満足のいく集約された前記データ要素のセットが見つかるまで残りのセットを再処理することができ、データ主体が特定される可能性のある前記データ要素、又は、施設の場所又は医療専門家が特定される可能性のある前記データ要素は、集約された前記データから削除される、請求項7に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201962943071P | 2019-12-03 | 2019-12-03 | |
| US62/943,071 | 2019-12-03 | ||
| PCT/IB2020/061107 WO2021111247A1 (en) | 2019-12-03 | 2020-11-24 | Enhanced data security and access control using machine learning |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023504371A JP2023504371A (ja) | 2023-02-03 |
| JP7629011B2 true JP7629011B2 (ja) | 2025-02-12 |
Family
ID=73699175
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022529683A Active JP7629011B2 (ja) | 2019-12-03 | 2020-11-24 | 機械学習を使用したデータセキュリティ及びアクセス制御の強化 |
Country Status (7)
| Country | Link |
|---|---|
| US (3) | US11797700B2 (ja) |
| EP (1) | EP4070216A1 (ja) |
| JP (1) | JP7629011B2 (ja) |
| CN (1) | CN114787809B (ja) |
| AU (1) | AU2020397625A1 (ja) |
| CA (1) | CA3156894A1 (ja) |
| WO (1) | WO2021111247A1 (ja) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11711372B2 (en) | 2020-03-16 | 2023-07-25 | AVAST Software s.r.o. | Network resource privacy negotiation system and method |
| US20220012365A1 (en) * | 2020-07-11 | 2022-01-13 | AVAST Software s.r.o. | System and method for differentiated privacy management of user content |
| US20220319645A1 (en) * | 2021-03-31 | 2022-10-06 | Change Healthcare Holdings Llc | Methods, systems, and computer program products for sharing health care information with delegated entities using discretionary and non-discretionary access rules |
| US11756040B2 (en) * | 2021-08-09 | 2023-09-12 | Kevin Wayne Marcum | System and method for generating a contention scheme |
| US11615077B1 (en) * | 2021-08-24 | 2023-03-28 | Microsoft Technology Licensing, Llc | Editable rules-based model system |
| US20230099266A1 (en) * | 2021-09-30 | 2023-03-30 | Christopher M. Horan | Risk relationship resource allocation tools |
| US20240070523A1 (en) * | 2022-08-23 | 2024-02-29 | Microsoft Technology Licensing, Llc | Machine learning training content delivery |
| TWI818712B (zh) * | 2022-09-05 | 2023-10-11 | 英業達股份有限公司 | 機器學習模型訓練系統、機器學習模型訓練方法以及非暫態電腦可讀取儲存媒體 |
| US20240370554A1 (en) * | 2023-05-05 | 2024-11-07 | Bank Of America Corporation | Systems, methods, and apparatuses for threat indexing and implementing ai to detect malfeasant user activity in an electronic environment |
| US12406079B2 (en) * | 2023-08-03 | 2025-09-02 | Bank Of America Corporation | System and method for detecting internal data breach with intelligent data information security engine |
| US20250272428A1 (en) * | 2024-02-27 | 2025-08-28 | GE Precision Healthcare LLC | Automated role-based access control for patient health information security and compliance |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016162298A (ja) | 2015-03-03 | 2016-09-05 | Kddi株式会社 | アクセス制御装置、方法及びプログラム |
| JP2016167206A (ja) | 2015-03-10 | 2016-09-15 | 富士ゼロックス株式会社 | アクセス権推定装置及びアクセス権推定プログラム |
| JP2019128916A (ja) | 2018-01-26 | 2019-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
| US20190258818A1 (en) | 2016-02-08 | 2019-08-22 | Consumerinfo.Com, Inc. | Smart access control system for implementing access restrictions of regulated database records based on machine learning of trends |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7213258B1 (en) * | 1999-06-30 | 2007-05-01 | Bellsouth Intellectual Property Corp. | System and method for managing and controlling data |
| WO2012103290A1 (en) * | 2011-01-26 | 2012-08-02 | Google Inc. | Dynamic predictive modeling platform |
| US9692815B2 (en) * | 2015-11-12 | 2017-06-27 | Mx Technologies, Inc. | Distributed, decentralized data aggregation |
| US9853993B1 (en) * | 2016-11-15 | 2017-12-26 | Visa International Service Association | Systems and methods for generation and selection of access rules |
| US10810532B2 (en) | 2017-02-28 | 2020-10-20 | Fuji Xerox Co., Ltd. | Systems and methods for access control based on machine-learning |
| US20180285839A1 (en) | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
| US10805305B2 (en) * | 2018-02-07 | 2020-10-13 | Apatics, Inc. | Detection of operational threats using artificial intelligence |
| WO2019204778A1 (en) * | 2018-04-20 | 2019-10-24 | Orkus, Inc. | Automated access control management for computing systems |
| US20190354718A1 (en) * | 2018-05-16 | 2019-11-21 | Microsoft Technology Licensing, Llc. | Identification of sensitive data using machine learning |
| US11184359B2 (en) * | 2018-08-09 | 2021-11-23 | Microsoft Technology Licensing, Llc | Automated access control policy generation for computer resources |
| US20210026982A1 (en) * | 2019-07-25 | 2021-01-28 | Commvault Systems, Inc. | Sensitive data extrapolation system |
-
2020
- 2020-11-24 CN CN202080082630.1A patent/CN114787809B/zh active Active
- 2020-11-24 JP JP2022529683A patent/JP7629011B2/ja active Active
- 2020-11-24 EP EP20819880.4A patent/EP4070216A1/en active Pending
- 2020-11-24 WO PCT/IB2020/061107 patent/WO2021111247A1/en not_active Ceased
- 2020-11-24 US US17/103,581 patent/US11797700B2/en active Active
- 2020-11-24 CA CA3156894A patent/CA3156894A1/en active Pending
- 2020-11-24 AU AU2020397625A patent/AU2020397625A1/en active Pending
-
2023
- 2023-09-13 US US18/466,119 patent/US12287895B2/en active Active
-
2025
- 2025-04-01 US US19/097,437 patent/US20250232052A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016162298A (ja) | 2015-03-03 | 2016-09-05 | Kddi株式会社 | アクセス制御装置、方法及びプログラム |
| JP2016167206A (ja) | 2015-03-10 | 2016-09-15 | 富士ゼロックス株式会社 | アクセス権推定装置及びアクセス権推定プログラム |
| US20190258818A1 (en) | 2016-02-08 | 2019-08-22 | Consumerinfo.Com, Inc. | Smart access control system for implementing access restrictions of regulated database records based on machine learning of trends |
| JP2019128916A (ja) | 2018-01-26 | 2019-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20230418967A1 (en) | 2023-12-28 |
| CA3156894A1 (en) | 2021-06-10 |
| US20210165901A1 (en) | 2021-06-03 |
| CN114787809A (zh) | 2022-07-22 |
| US12287895B2 (en) | 2025-04-29 |
| CN114787809B (zh) | 2025-09-12 |
| WO2021111247A1 (en) | 2021-06-10 |
| AU2020397625A1 (en) | 2022-06-02 |
| US20250232052A1 (en) | 2025-07-17 |
| EP4070216A1 (en) | 2022-10-12 |
| JP2023504371A (ja) | 2023-02-03 |
| US11797700B2 (en) | 2023-10-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7629011B2 (ja) | 機械学習を使用したデータセキュリティ及びアクセス制御の強化 | |
| Mendo et al. | Machine learning in medical emergencies: a systematic review and analysis | |
| Wilson et al. | Diverting our attention to what works: Evaluating the effectiveness of a youth diversion program | |
| Dehnavieh et al. | Proactive risk assessment of blood transfusion process, in pediatric emergency, using the Health Care Failure Mode and Effects Analysis (HFMEA) | |
| Ta et al. | Two Singapore public healthcare AI applications for national screening programs and other examples | |
| Dickinson et al. | SRTR program‐specific reports on outcomes: a guide for the new reader | |
| Wilson et al. | Implementing juvenile drug treatment courts: A meta-aggregation of process evaluations | |
| Mercer et al. | Psychological therapy in secondary mental health care: Access and outcomes by ethnic group | |
| Andrade et al. | A systematic review and evaluation of clinical practice guidelines for children and youth with disruptive behavior: rigor of development and recommendations for use | |
| Wenk et al. | Building digital patient pathways for the management and treatment of multiple sclerosis | |
| Assadullah | Barriers to artificial intelligence adoption in healthcare management: A systematic review | |
| Strubbia et al. | Use of technology in supporting goal setting in rehabilitation for adults: a scoping review | |
| Thoma‐Lürken et al. | Perceived added value of a decision support App for formal caregivers in community‐based dementia care | |
| Harrison et al. | Chronic disease care integration into primary care services in sub-Saharan Africa: a ‘best fit’framework synthesis and new conceptual model | |
| Davis et al. | Leveraging Artificial Intelligence to Inform Care Coordination by Identifying and Intervening in Patients' Unmet Social Needs: A Scoping Review | |
| Callak et al. | Family-based prevention in youth’s substance misuse in low-and middle-income countries: A review from Turkey and cultural adaptation of family based interventions | |
| Oakley et al. | Implementation of a Laboratory Information Management System (LIMS) for microbiology in Timor-Leste: challenges, mitigation strategies, and end-user experiences | |
| Mollayeva et al. | Decoding health status transitions of over 200 000 patients with traumatic brain injury from preceding injury to the injury event | |
| Greiner | The New Legal Empiricism & Its Application to Access-to-Justice Inquiries | |
| Yi et al. | Factors Influencing Mistriage Based on the Korean Triage and Acuity Scale: A Retrospective Cross‐Sectional Study | |
| Ghadiri | Artificial Intelligence Interventions in the Mental Healthcare of Adolescents | |
| Keshtkar et al. | Impact of a novel comprehensive empathy curriculum at Leicester Medical School: Protocol for a longitudinal study | |
| Vervier et al. | “In Clarity We Trust!”-An Empirical Study of Factors that Affect the Credibility of Health-Related Information on Websites | |
| Maerlender et al. | Developing a data repository of standard concussion assessment clinical data for research involving college athletes | |
| Russell et al. | Suicide Prevention Interventions and Supports for the Autistic Community: A Scoping Review |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231114 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240920 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241225 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250130 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7629011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |