JP7245079B2 - 計算機システム及びデータのアクセス制御方法 - Google Patents

計算機システム及びデータのアクセス制御方法 Download PDF

Info

Publication number
JP7245079B2
JP7245079B2 JP2019042450A JP2019042450A JP7245079B2 JP 7245079 B2 JP7245079 B2 JP 7245079B2 JP 2019042450 A JP2019042450 A JP 2019042450A JP 2019042450 A JP2019042450 A JP 2019042450A JP 7245079 B2 JP7245079 B2 JP 7245079B2
Authority
JP
Japan
Prior art keywords
data
user
evaluation
management
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019042450A
Other languages
English (en)
Other versions
JP2020144751A (ja
Inventor
俊二 川村
正明 谷崎
哲宏 鳩飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019042450A priority Critical patent/JP7245079B2/ja
Priority to EP19919054.7A priority patent/EP3937047A4/en
Priority to US17/433,250 priority patent/US20220138339A1/en
Priority to PCT/JP2019/032757 priority patent/WO2020183758A1/ja
Publication of JP2020144751A publication Critical patent/JP2020144751A/ja
Application granted granted Critical
Publication of JP7245079B2 publication Critical patent/JP7245079B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、複数のシステムが管理するデータのアクセス制御に関する。
IoTの進展及びネットワーク技術の高度化等に伴って、様々な分野、業種、及び企業が連携したサービスが提案されている。例えば、特許文献1に記載の技術が知られている。
特許文献1には、「複数のデバイスについてのデバイス側メタデータ取得手段と、デバイスが提供するデータを利用するアプリケーションについてアプリ側メタデータを取得するアプリ側メタデータ取得手段と、各メタデータを記憶する記憶手段11と、双方のメタデータのマッチングを行い、組み合わせを抽出するマッチング手段12と、抽出した組み合わせに基づいて、デバイスとアプリケーションを特定したデータフロー制御指令を生成するデータフロー制御手段14と、を有する。各メタデータは複数の相手側メタデータとの組み合わせを許可するか否かを表す情報である可否情報を含む。マッチング手段は、可否情報に基づいて、単一の相手側メタデータとの組み合わせを生成するか複数の相手側メタデータとの組み合わせを生成するかを決定する。」ことが記載されている。
特開2017-167747号公報
特許文献1に記載の技術では、データ品質、並びに、データの提供者の信用情報等が考慮されていないため、安全かつ有用なデータへのアクセスを実現できない。
例えば、ユーザが要求する品質のデータを取得できず、アプリケーション開発及びデータ分析等を行えない場合がある。悪意を持った企業が提供するデータが取得される場合がある。不正目的を持ったユーザがデータを取得する場合がある。
本発明は、様々な分野、業種、及び企業間における安全かつ有用なデータへのアクセスを実現するシステム及び方法を提供することを目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、複数のシステムから構成される計算機システムであって、前記複数のシステムは、データを提供する複数の提供システムと、前記データに対するアクセスを制御する基盤システムとを含み、前記基盤システムは、第1のユーザから、取得するデータを特定するためのデータ取得条件、データの品質に関する品質条件、及び前記複数の提供システムが提供するデータの提供者に関する提供者条件を含む取得要求を受信し、前記データ取得条件を満たすデータが前記品質条件を満たし、かつ、前記データ取得条件を満たすデータの提供者が前記提供者条件を満たす場合、前記データ取得条件を満たすデータに前記第1のユーザがアクセスできるように制御する。
本発明の一形態によれば、複数の運用システム(分野、業種、及び企業)間における安全かつ有用なデータへのアクセスを実現できる。上記した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
実施例1の計算機システムの構成例を示す図である。 実施例1の連携システムの構成例を示す図である。 実施例1の基盤システムの構成例を示す図である。 実施例1の連携システムが管理するデータ管理情報及びアクセス履歴管理情報のデータ構造の一例を示す図である。 実施例1の連携システムが管理するユーザ管理情報及びユーザ履歴管理情報のデータ構造の一例を示す図である。 実施例1の連携システムが管理する提供者管理情報及び業務履歴管理情報のデータ構造の一例を示す図である。 実施例1の基盤システムが管理するデータ管理情報、アクセス履歴管理情報、及びデータ評価管理情報のデータ構造の一例を示す図である。 実施例1の基盤システムが管理するユーザ管理情報、ユーザ履歴管理情報、及びユーザ評価管理情報のデータ構造の一例を示す図である。 実施例1の基盤システムが管理する提供者管理情報、業務履歴管理情報、及び提供者評価管理情報のデータ構造の一例を示す図である。 実施例1の計算機システムにおける登録処理の流れを示すシーケンス図である。 実施例1の計算機システムにおける評価データの登録処理の流れを示すシーケンス図である。 実施例1の計算機システムにおける評価データの登録処理の流れを示すシーケンス図である。 実施例1の基盤システムが実行するデータ評価管理情報の更新処理の一例を説明するフローチャートである。 実施例1の計算機システムにおけるアクセス制御処理の流れを示すシーケンス図である。 実施例1の基盤システムが実行する検索制御処理の一例を説明するフローチャートである。 実施例1の基盤システムが実行する取得制御処理の一例を説明するフローチャートである。 実施例2の連携システムの構成例を示す図である。 実施例2の基盤システムの構成例を示す図である。 実施例2の識別子変換情報のデータ構造の一例を示す図である。 実施例2の評価値変換情報のデータ構造の一例を示す図である。 実施例2の計算機システムにおける登録処理の流れを示すシーケンス図である。 実施例2の計算機システムにおける評価データの登録処理の流れを示すシーケンス図である。 実施例2の基盤システムが実行する評価値変換処理の一例を説明するフローチャートである。 実施例2の基盤システムが実行する取得制御処理の一例を説明するフローチャートである。 実施例3の基盤システムが実行するデータ評価管理情報の更新処理の一例を説明するフローチャートである。
以下、本発明の実施例を、図面を用いて説明する。ただし、本発明は以下に示す実施例の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
以下に説明する発明の構成において、同一又は類似する構成又は機能には同一の符号を付し、重複する説明は省略する。
本明細書等における「第1」、「第2」、「第3」等の表記は、構成要素を識別するために付するものであり、必ずしも、数又は順序を限定するものではない。
図1は、実施例1の計算機システムの構成例を示す図である。
計算機システムは、基盤システム100及び複数の運用システム101から構成される。基盤システム100は、WAN(Wide Area Network)及びインターネット等のネットワークを介して複数の運用システム101と接続される。
運用システム101は、特定の企業、業種、又は分野において運用されるシステムである。運用システム101は、データ提供システム110、連携システム120、データ利用システム130、業務システム140、センサ150、及び端末160を含む。
データ提供システム110は、業務システム140が保持するデータ及びセンサ150が生成したデータを取得し、端末160を使用するユーザ又はデータ利用システム130にデータを提供するシステムである。データ提供システム110は一つ以上の計算機から構成される。業務システム140は、例えば、公共施設の情報、防災マップ、業務ログ、画像、動画等をデータとして保持する。センサ150は、温度、音量、画像等をデータとして生成する。
なお、データ提供システム110に接続される業務システム140及びセンサ150は二つ以上でもよい。なお、本発明は、業務システム140が保持するデータ及びセンサ150が生成するデータの種別及び内容に限定されない。
データ利用システム130は、端末160を介してユーザからの要求を受け付け、また、データを取得するシステムである。データ利用システム130には複数の端末160が接続される。データ利用システム130は一つ以上の計算機から構成される。
連携システム120は、データ提供システム110及びデータ利用システム130間を連携するシステムである。連携システム120は、データの属性、ユーザの属性、及び提供者の属性等を管理し、また、データのアクセス履歴等を管理する。ここで、提供者とは、データ提供システム110が提供するデータのソースとなる業務システム140及びセンサ150の運用者又は管理者等を表す。連携システム120の詳細な構成については図2を用いて説明する。
基盤システム100は、運用システム101間のデータのアクセスを制御するシステムである。基盤システム100の詳細な構成については図3を用いて説明する。
なお、データ提供システム110及び連携システム120は、一つのシステムとして実現してもよい。また、データ提供システム110及び業務システム140は、一つのシステムとして実現してもよい。
なお、基盤システム100、データ提供システム110、連携システム120、及びデータ利用システム130には、各システムの管理者が操作する端末が接続されてもよい。
図2は、実施例1の連携システム120の構成例を示す図である。
連携システム120は一つ以上の計算機200を含む。なお、連携システム120は、計算機200の他に、各種情報を格納するストレージシステムを含んでもよい。
計算機200は、CPU201、メモリ202、記憶装置203、及びインタフェース204を有する。
CPU201は、メモリ202に格納されるプログラムを実行する。CPU201がプログラムにしたがって処理を実行することによって、特定の機能を実現する機能部として動作する。以下の説明では、機能部を主語に処理を説明する場合、CPU201が当該機能部を実現するプログラムを実行していることを示す。
メモリ202は、CPU201が実行するプログラム及びプログラムが使用する情報を格納する。また、メモリ202は、プログラムが一時的に使用するワークエリアを含む。図2に示すように、メモリ202はデータ提供部210を実現するためのプログラムを格納する。データ提供部210は端末160を操作するユーザにデータを提供する。なお、本発明は、データ提供部210の機能及び処理に限定されない。
インタフェース204は、装置及びネットワーク等に接続するためのインタフェースである。インタフェース204は、例えば、ネットワークインタフェース及びI/Oインタフェース等である。
記憶装置203は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等、永続的にデータを格納する装置である。図2に示すように、記憶装置203は、データ管理情報221、ユーザ管理情報222、提供者管理情報223、アクセス履歴管理情報231、ユーザ履歴管理情報232、及び業務履歴管理情報233を格納する。なお、記憶装置203には、業務システム140及びセンサ150から取得したデータが格納されていてもよい。
データ管理情報221は、データの特徴を管理するための情報である。ここで、「データの特徴」は属性(カタログ)を含む概念である。アクセス履歴管理情報231は、データに対するアクセスに関する履歴(アクセス履歴)を管理するための情報である。データ管理情報221及びアクセス履歴管理情報231のデータ構造については図4を用いて説明する。
ユーザ管理情報222は、データを利用するユーザの特徴を管理するための情報である。ここで、「ユーザの特徴」は属性を含む概念である。ユーザ履歴管理情報232は、データ利用システム130の利用、支払、取引等、ユーザに関する履歴(ユーザ履歴)を管理するための情報である。ユーザ管理情報222及びユーザ履歴管理情報232のデータ構造については図5を用いて説明する。
提供者管理情報223は、提供者の特徴を管理するための情報である。ここで、「提供者の特徴」は属性を含む概念である。業務履歴管理情報233は、業務システム140及びセンサ150の運用等、提供者がかかわる業務に関する履歴(業務履歴)を管理するための情報である。提供者管理情報223及び業務履歴管理情報233のデータ構造については図6を用いて説明する。
なお、提供者が、他の運用システム101のデータを利用する場合、当該提供者はユーザとしてユーザ管理情報222に登録される。また、ユーザが、データを提供する場合、当該ユーザは提供者として提供者管理情報223に登録される。
図3は、実施例1の基盤システム100の構成例を示す図である。
基盤システム100は一つ以上の計算機300を含む。なお、基盤システム100は、計算機300の他に、各種情報を格納するストレージシステムを含んでいてもよい。
計算機300は、CPU301、メモリ302、記憶装置303、及びインタフェース304を有する。CPU301、メモリ302、記憶装置303、及びインタフェース304は、CPU201、メモリ202、記憶装置203、及びインタフェース204と同様のハードウェアである。
図3に示すように、メモリ302は、情報管理部310、アクセス制御部311、及び評価部312を実現するプログラムを格納する。
情報管理部310は、運用システム101に関する情報と、データ、ユーザ、及び提供者に関する情報と、各種履歴とを管理する。アクセス制御部311は、運用システム101間のデータのアクセスを制御する。評価部312は、データ品質、ユーザ、及び提供者の評価を行う。ここで、ユーザ及び提供者の評価は、ユーザ及び提供者の信用に関する評価を表す。
なお、計算機300が有する各機能部は、複数の機能部を一つの機能部にまとめてもよいし、一つの機能部を機能毎に複数の機能部に分けてもよい。また、各機能部は、複数の計算機300に分散して配置してもよい。
図3に示すように、記憶装置303は、データ管理情報321、ユーザ管理情報322、提供者管理情報323、アクセス履歴管理情報331、ユーザ履歴管理情報332、業務履歴管理情報333、データ評価管理情報341、ユーザ評価管理情報342、及び提供者評価管理情報343を格納する。
データ管理情報321は、データの特徴を管理するための情報である。アクセス履歴管理情報331は、アクセス履歴を管理するための情報である。データ評価管理情報341は、データ品質の評価を管理するための情報である。データ管理情報321、アクセス履歴管理情報331、及びデータ評価管理情報341のデータ構造については図7を用いて説明する。
ユーザ管理情報322は、データ利用システム130を利用するユーザの特徴を管理するための情報である。ユーザ履歴管理情報332は、ユーザ履歴を管理するための情報である。ユーザ評価管理情報342は、ユーザの評価を管理するための情報である。ユーザ管理情報322、ユーザ履歴管理情報332、及びユーザ評価管理情報342のデータ構造については図8を用いて説明する。
提供者管理情報323は、提供者の特徴を管理するための情報である。業務履歴管理情報333は、業務履歴を管理するための情報である。提供者評価管理情報343は、提供者の評価を管理するための情報である。提供者管理情報323、業務履歴管理情報333、及び提供者評価管理情報343のデータ構造については図9を用いて説明する。
図4は、実施例1の連携システム120が管理するデータ管理情報221及びアクセス履歴管理情報231のデータ構造の一例を示す図である。
構造体400は、データ管理情報221に格納される管理データを表す。一つのデータに対して一つの構造体400が存在する。
構造体400は、データ識別子411、種別412、提供者識別子413、データ名414、形式415、書式416、表現417、更新頻度418、利用履歴419、タグ420、著作権/所有権421、検索用ユーザ条件422、サンプル取得用ユーザ条件423、及びデータ取得用ユーザ条件424を含む。なお、構造体400は図示しないフィールド(メンバ)を含んでもよい。
データ識別子411は、運用システム101内におけるデータの識別子を格納するフィールドである。種別412は、データの種別を格納するフィールドである。例えば、静的なデータ、累積的なデータ、更新されるデータ、プッシュ型のデータ、及びプル型のデータ等を示す値が格納される。データ名414は、データの名称を格納するフィールドである。形式415、書式416、及び表現417は、データの形式、書式、及び表現を格納するフィールドである。更新頻度418は、データの更新頻度を格納するフィールドである。著作権/所有権421は、データの著作権及び所有権を格納するフィールドである。
提供者識別子413は、データの提供者の識別子を格納するフィールドである。
利用履歴419は、アクセス履歴管理情報231に格納されるアクセス履歴を管理するための管理データを表す構造体401へのポインタを格納するフィールドである。利用履歴419には、複数のポインタを格納できる。なお、利用履歴419は、ポインタを格納する代わりに、ユーザの識別子及びアクセス回数の組を格納してもよい。
タグ420は、データを検索するために使用されるタグを格納するフィールドである。
検索用ユーザ条件422は、データの検索を許可するユーザの条件を格納するフィールドである。例えば、ユーザのアクセス権限、及び総合評価値等に関する条件が格納される。
サンプル取得用ユーザ条件423は、サンプルとしてデータの取得を許可するユーザの条件を格納するフィールドである。
データ取得用ユーザ条件424は、データの取得を許可するユーザの条件を格納するフィールドである。
構造体401は、ユーザ識別子431、アクセス種別432、及び日時433を含む。なお、構造体401は、図示しないフィールドを含んでもよい。一つのアクセス履歴に対して一つの構造体401が存在する。
ユーザ識別子431は、データにアクセスしたユーザの識別子を格納するフィールドである。アクセス種別432は、データに対するアクセスの種別を格納するフィールドである。例えば、「検索」、「サンプル取得」、及び「取得」等が格納される。日時433は、データに対するアクセスが行われた日時を格納するフィールドである。
なお、図4に示すデータ管理情報221及びアクセス履歴管理情報231のデータ構造は一例であって、これに限定されない。
図5は、実施例1の連携システム120が管理するユーザ管理情報222及びユーザ履歴管理情報232のデータ構造の一例を示す図である。
構造体500は、ユーザ管理情報222に格納される管理データを表す。一人のユーザに対して一つの構造体500が存在する。
構造体500は、ユーザ識別子511、ユーザ名512、所属組織513、組織内属性514、資格515、支払履歴516、利用履歴517、及び取引履歴518を含む。なお、構造体500は図示しないフィールドを含んでもよい。
ユーザ識別子511は、運用システム101内におけるユーザの識別子を格納するフィールドである。ユーザ名512は、ユーザの名称を格納するフィールドである。所属組織513は、ユーザが所属する組織の名称等を格納するフィールドである。組織内属性514は、ユーザの組織内の職種及び職位等を格納するフィールドである。資格515は、ユーザが所有する資格を格納するフィールドである。例えば、弁護士及び医師等の情報が格納される。
支払履歴516は、ユーザ履歴管理情報232に格納されるユーザ履歴の一つであるサービス等の利用に伴う支払に関する履歴(支払履歴)を管理するための管理データを表す構造体501へのポインタを格納するフィールドである。
利用履歴517は、ユーザ履歴管理情報232に格納されるユーザ履歴の一つであるデータの利用に関する履歴(利用履歴)を管理するための管理データを表す構造体502へのポインタを格納するフィールドである。
取引履歴518は、ユーザ履歴管理情報232に格納されるユーザ履歴の一つであるユーザの取引に関する履歴(取引履歴)を管理するための管理データを表す構造体503へのポインタを格納するフィールドである。
構造体501は、一つの支払履歴に対して一つ存在する。構造体501は、項目521及び支払状態522を含む。なお、構造体501は図示しないフィールドを含んでもよい。項目521は、支払項目を格納するフィールドである。支払状態522は、支払の有無及び支払金額等を格納するフィールドである。
構造体502は、一つの利用履歴に対して一つ存在する。構造体502は、提供者識別子531、データ識別子532、利用目的533、及び利用方法534を含む。なお、構造体502は図示しないフィールドを含んでもよい。提供者識別子531は、アクセス先のデータを提供する提供者の識別子を格納するフィールドである。データ識別子532は、利用したデータの識別子を格納するフィールドである。利用目的533は、データの利用目的を格納するフィールドである。例えば、アプリケーション開発及びデータ分析等が格納される。利用方法534は、データの具体的な利用方法を格納するフィールドである。
構造体503は、一つの取引履歴に対して一つ存在する。構造体503は、取引先541及び日時542を含む。なお、構造体503は図示しないフィールドを含んでもよい。取引先541は、取引相手の名称等を格納するフィールドである。日時542は、取引日時を格納するフィールドである。
なお、構造体500は、ユーザが利用するデータ利用システム130の性能及び可用性等に関する値を格納するフィールドを含んでもよい。
なお、図5に示すユーザ管理情報222及びユーザ履歴管理情報232のデータ構造は一例であって、これに限定されない。
図6は、実施例1の連携システム120が管理する提供者管理情報223及び業務履歴管理情報233のデータ構造の一例を示す図である。
構造体600は、提供者管理情報223に格納される管理データを表す。一人の提供者(一つの企業)に対して一つの構造体600が存在する。
構造体600は、提供者識別子611、提供者名612、資格613、データリスト614、継続性615、及び取引履歴616を含む。なお、構造体600は図示しないフィールドを含んでもよい。
提供者識別子611は、運用システム101内における提供者の識別子を格納するフィールドである。提供者名612は、提供者の名称を格納するフィールドである。資格613は、提供者が保有する資格を格納するフィールドである。資格613には、提供者にかかわる業務に必要な資格、許認可、及び権限等が格納される。
データリスト614は、データの識別子のリストを格納するフィールドである。なお、連携システム120がデータを保持している場合、データリスト614には各データへアクセスするためのポインタのリストが格納されてもよい。
継続性615は、業務履歴管理情報233に格納される業務履歴の一つである提供者の業務に関する履歴(運用履歴)を管理するための管理データを表す構造体601へのポインタを格納するフィールドである。
取引履歴616は、業務履歴管理情報233に格納される業務履歴の一つである提供者の取引に関する履歴(取引履歴)を管理するための管理データを表す構造体602へのポインタを格納するフィールドである。
構造体601は、一つの運用履歴に対して一つ存在する。構造体601は、運用種別621及び期間622を含む。なお、構造体601は図示しないフィールドを含んでもよい。運用種別621は、業務の運用状態を格納するフィールドである。例えば、通常業務及び業務停止等が格納される。期間622は、運用状態が継続されていた期間を格納するフィールドである。
構造体602は、一つの取引履歴に対して一つ存在する。構造体602は、取引先631及び日時632を含む。なお、構造体602は図示しないフィールドを含んでもよい。取引先631は、取引相手の名称等を格納するフィールドである。日時632は、取引日時を格納するフィールドである。
なお、構造体600は、データ提供システム110の性能及び可用性等に関する値を格納するフィールドを含んでもよい。
なお、図6に示す提供者管理情報223及び業務履歴管理情報233のデータ構造は一例であって、これに限定されない。
図7は、実施例1の基盤システム100が管理するデータ管理情報321、アクセス履歴管理情報331、及びデータ評価管理情報341のデータ構造の一例を示す図である。
構造体700は、データ管理情報321に格納される管理データを表す。一つのデータに対して一つの構造体700が存在する。
構造体700は、データ識別子711、種別712、提供者識別子713、データ名714、形式715、書式716、表現717、更新頻度718、利用履歴719、タグ720、著作権/所有権721、検索用ユーザ条件722、サンプル取得用ユーザ条件723、データ取得用ユーザ条件724、及び評価情報725を含む。なお、構造体700は図示しないフィールドを含んでもよい。
構造体700は、構造体400と比較して、評価情報725を含む点が異なる。構造体700の評価情報725以外のフィールドは構造体400のフィールドと同一である。
なお、利用履歴719には、アクセス履歴管理情報331に格納されるアクセス履歴を管理するための管理データを表す構造体701へのポインタが格納される。構造体701のユーザ識別子731、アクセス種別732、及び日時733は、構造体401のユーザ識別子431、アクセス種別432、及び日時433と同一のものである。
評価情報725は、データ評価管理情報341に格納される、データの品質を管理するための管理データを表す構造体702へのポインタを格納する。一つのデータに対して一つの構造体702が存在する。
構造体702は、データ直接総合評価値741、評価リスト742、形式標準性総合評価値743、評価リスト744、書式一貫性総合評価値745、評価リスト746、完全性総合評価値747、及び評価リスト748を含む。なお、構造体702は図示しないフィールドを含んでもよい。
データ直接総合評価値741は、データの有用性に関する総合評価値を格納するフィールドである。データ直接総合評価値741には、例えば、複数の評価者によって与えられたデータ直接評価値の平均値が格納される。また、評価者の評価(ユーザ直接評価値及び提供者直接評価値)又は取引先の数等に対応する重みとデータ直接評価値とを乗算した値の総和でもよい。また、データ直接評価値が数値ではない場合、各値の割合等が総合評価値として算出される。
データ直接評価値は、評価者の主観に基づいて決定される。例えば、5段階評価の値として与えられる。なお、データ直接評価値は、データ提供システム110等のシステムが自動的に決定してもよい。
評価リスト742は、データ評価管理情報341に格納される、データ直接評価を管理するための管理データを表す構造体703へのポインタを格納する。
形式標準性総合評価値743は、データの形式に関する総合評価値を格納するフィールドである。形式標準性総合評価値743には、例えば、複数の評価者によって与えられた形式標準性評価値の平均値が格納される。また、評価者の評価(ユーザ直接評価値及び提供者直接評価値)又は取引先の数等に対応する重みと形式標準性評価値とを乗算した値の総和でもよい。また、形式標準性評価値が数値ではない場合、各値の割合等が総合評価値として算出される。
形式標準性評価値は、データの形式が標準形式又はデファクト形式の場合、評価が高い値となり、データの形式が独自形式の場合、評価が低い値となる。
評価リスト744は、データ評価管理情報341に格納される、形式評価を管理するための管理データを表す構造体704へのポインタを格納する。
書式一貫性総合評価値745は、データの書式に関する総合評価値を格納するフィールドである。書式一貫性総合評価値745には、例えば、複数の評価者によって与えられた書式一貫性評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)又は取引先の数等に対応する重みと書式一貫性評価値とを乗算した値の総和でもよい。また、書式一貫性評価値が数値ではない場合、各値の割合等が総合評価値として算出される。
書式一貫性評価値は、評価者が指定した書式に合致する場合、評価が高い値となり、評価者が指定した書式に合致しない場合、評価が低い値となる。
評価リスト746は、データ評価管理情報341に格納される、書式評価を管理するための管理データを表す構造体705へのポインタを格納する。
完全性総合評価値747は、データの完全性に関する総合評価値を格納するフィールドである。ここで、データの完全性とは、データに含まれる要素(行)、値(列)、値の範囲、値の種別等が条件と整合していることを表す。完全性総合評価値747には、例えば、複数の評価者によって与えられた完全性評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みと完全性評価値とを乗算した値の総和でもよい。
完全性評価値は、データに含まれる要素若しくは値が全て存在する場合、又は、値の範囲若しくは値の種別が定義に合致する場合、評価が高い値となる。一方、データに含まれる要素若しくは値が欠如している場合、又は、値の範囲若しくは値の種別が定義に合致しない場合、評価が低い値となる。
評価リスト748は、データ評価管理情報341に格納される、完全性評価を管理するための管理データを表す構造体706へのポインタを格納する。
なお、前述のデータの品質を示す評価値は、一例であってこれに限定されない。例えば、データの取得頻度、並びに、著作権/所有権の正当性等に関する評価値が含まれてもよい。
構造体703、構造体704、構造体705、及び構造体706は、一人の評価者に対して一つ存在する。
構造体703は、評価者751及びデータ直接評価値752を含む。構造体704は、評価者753及び形式標準性評価値754を含む。構造体705は、評価者755及び書式一貫性評価値756を含む。構造体706は、評価者757及び完全性評価値758を含む。
評価者751、753、755、757は、評価者の識別子を格納するフィールドである。
データ直接評価値752は、データ直接評価値を格納するフィールドである。形式標準性評価値754は、形式標準性評価値を格納するフィールドである。書式一貫性評価値756は、書式一貫性評価値を格納するフィールドである。完全性評価値758は、完全性評価値を格納するフィールドである。
なお、データ管理情報321及びデータ評価管理情報341は一つの情報として管理してもよい。この場合、構造体700は構造体702を含む構造となる。すなわち、評価値も属性として扱われる。
なお、図7に示すデータ管理情報321、アクセス履歴管理情報331、及びデータ評価管理情報341のデータ構造は一例であって、これに限定されない。
図8は、実施例1の基盤システム100が管理するユーザ管理情報322、ユーザ履歴管理情報332、及びユーザ評価管理情報342のデータ構造の一例を示す図である。
構造体800は、ユーザ管理情報322に格納されるデータを表す。一人のユーザに対して一つの構造体800が存在する。
構造体800は、ユーザ識別子811、ユーザ名812、所属組織813、組織内属性814、資格815、支払履歴816、利用履歴817、取引履歴818、及び評価情報819を含む。なお、構造体800は図示しないフィールドを含んでもよい。
構造体800は、構造体500と比較して、評価情報819を含む点が異なる。構造体800の評価情報819以外のフィールドは構造体500のフィールドと同一である。
なお、支払履歴816は、ユーザ履歴管理情報332に格納される支払履歴を管理するための管理データを表す構造体801へのポインタを格納する。構造体801の項目821及び支払状態822は、構造体501の項目521及び支払状態522と同一のものである。利用履歴817は、ユーザ履歴管理情報332に格納される利用履歴を管理するための管理データを表す構造体802へのポインタを格納する。構造体802の提供者識別子831、データ識別子832、利用目的833、及び利用方法834は、構造体502の提供者識別子531、データ識別子532、利用目的533、及び利用方法534と同一のものである。取引履歴818は、ユーザ履歴管理情報332に格納される取引履歴を管理するための管理データを表す構造体803へのポインタを格納する。構造体803の取引先841及び日時842は、構造体503の取引先541及び日時542と同一のものである。
評価情報819は、ユーザ評価管理情報342に格納される、ユーザの信用に関する評価を管理するための管理データを表す構造体804へのポインタを格納する。一人のユーザに対して一つの構造体804が存在する。
構造体804は、ユーザ直接総合評価値851、評価リスト852、支払能力総合評価値853、評価リスト854、利用総合評価値855、及び評価リスト856を含む。なお、構造体804は図示しないフィールドを含んでもよい。
ユーザ直接総合評価値851は、ユーザの信用に関する総合評価値を格納するフィールドである。ユーザ直接総合評価値851には、例えば、複数の評価者によって与えられたユーザ直接評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みとユーザ直接評価値とを乗算した値の総和でもよい。
ユーザ直接評価値は、評価者の主観に基づいて決定される。例えば、5段階評価の値として与えられる。なお、ユーザ直接評価値は、データ利用システム130等のシステムが自動的に決定してもよい。
評価リスト852は、ユーザ評価管理情報342に格納される、ユーザ直接評価を管理するための管理データを表す構造体805へのポインタを格納する。
支払能力総合評価値853は、ユーザの支払能力に関する総合評価値を格納するフィールドである。支払能力総合評価値853には、例えば、複数の評価者によって与えられた支払能力評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みと支払能力評価値とを乗算した値の総和でもよい。
支払能力評価値は、支払を行っている場合、評価が高い値となり、未納の場合、評価が低い値となる。
評価リスト854は、ユーザ評価管理情報342に格納される、支払能力評価を管理するための管理データを表す構造体806へのポインタを格納する。
利用総合評価値855は、ユーザによるデータの活用に関する総合評価値を格納するフィールドである。利用総合評価値855には、例えば、複数の評価者によって与えられた利用評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みと利用評価値とを乗算した値の総和でもよい。
利用評価値は、データが活用されている場合、評価が高い値となり、データが活用されていない場合、評価が低い値となる。
評価リスト856は、ユーザ評価管理情報342に格納される、利用評価を管理するための管理データを表す構造体807へのポインタを格納する。
構造体805、構造体806、構造体807は、一人の評価者に対して一つ存在する。
構造体805は、評価者861及びユーザ直接評価値862を含む。構造体806は、評価者863及び支払能力評価値864を含む。構造体807は、評価者865及び利用評価値866を含む。
評価者861、863、865は、評価者の識別子を格納するフィールドである。
ユーザ直接評価値862は、ユーザ直接評価値を格納するフィールドである。支払能力評価値864は、支払能力評価値を格納するフィールドである。利用評価値866は、利用評価値を格納するフィールドである。
なお、ユーザ管理情報322及びユーザ評価管理情報342は一つの情報として管理してもよい。この場合、構造体800は構造体804を含む構造となる。すなわち、評価値も属性として扱われる。
なお、図8に示すユーザ管理情報322、ユーザ履歴管理情報332、及びユーザ評価管理情報342のデータ構造は一例であって、これに限定されない。
図9は、実施例1の基盤システム100が管理する提供者管理情報323、業務履歴管理情報333、及び提供者評価管理情報343のデータ構造の一例を示す図である。
構造体900は、提供者管理情報323に格納されるデータを表す。一人の提供者(一つの企業)に対して一つの構造体900が存在する。
構造体900は、提供者識別子911、提供者名912、資格913、継続性914、取引履歴915、及び評価情報916を含む。なお、構造体900は図示しないフィールドを含んでもよい。
構造体900は、構造体600と比較して、データリスト614を含まず、また、評価情報916を含む点が異なる。構造体900の評価情報916以外のフィールドは構造体500のフィールドと同一である。
なお、継続性914は、業務履歴管理情報333に格納される運用履歴を管理するための管理データを表す構造体901へのポインタを格納する。構造体901の運用種別921及び期間922は、構造体601の運用種別621及び期間622と同一のものである。取引履歴915は、業務履歴管理情報333に格納される取引履歴を管理するための管理データを表す構造体902へのポインタを格納する。構造体902の取引先931及び日時932は、構造体602の取引先631及び日時632と同一のものである。
評価情報916は、提供者評価管理情報343に格納される、提供者の信用に関する評価を管理するための管理データを表す構造体903へのポインタを格納する。一人の提供者に対して一つの構造体903が存在する。
構造体903は、提供者直接総合評価値941、評価リスト942、継続性総合評価値943、及び評価リスト944を含む。なお、構造体903は図示しないフィールドを含んでもよい。
提供者直接総合評価値941は、提供者の信用に関する総合評価値を格納するフィールドである。提供者直接総合評価値941には、例えば、複数の評価者によって与えられた提供者直接評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みと提供者直接評価値とを乗算した値の総和でもよい。
提供者直接評価値は、評価者の主観に基づいて決定される。例えば、5段階評価の値として与えられる。なお、提供者直接評価値は、データ利用システム130等のシステムが自動的に決定してもよい。
評価リスト942は、提供者評価管理情報343に格納される、提供者直接評価を管理するための管理データを表す構造体904へのポインタを格納する。
継続性総合評価値943は、提供者がかかわる業務の継続性に関する総合評価値を格納するフィールドである。継続性総合評価値943には、例えば、複数の評価者によって与えられた継続性評価値の平均値が格納される。なお、評価者の評価(ユーザ直接評価値及び提供者直接評価値)に対応する重みと継続性評価値とを乗算した値の総和でもよい。
継続性評価値は、業務を継続時間が長い場合、評価が高い値となり、業務の停止期間が長い場合、評価が低い値となる。
評価リスト944は、提供者評価管理情報343に格納される、継続性評価を管理するための管理データを表す構造体905へのポインタを格納する。
構造体904及び構造体905は、一人の評価者に対して一つ存在する。
構造体904は、評価者951及び提供者直接評価値952を含む。構造体905は、評価者953及び継続性評価値954を含む。
評価者951、953は、評価者の識別子を格納するフィールドである。
提供者直接評価値952は、提供者直接評価値を格納するフィールドである。継続性評価値954は、継続性評価値を格納するフィールドである。
なお、提供者管理情報323及び提供者評価管理情報343は一つの情報として管理してもよい。この場合、構造体900は構造体903を含む構造となる。すなわち、評価値も属性として扱われる。
なお、図9に示す提供者管理情報323、業務履歴管理情報333、及び提供者評価管理情報343のデータ構造は一例であって、これに限定されない。
図10は、実施例1の計算機システムにおける登録処理の流れを示すシーケンス図である。
図10に示すシーケンス図は、基盤システム100にデータ、ユーザ、及び提供者の属性に関する情報を登録し、又は、これらの情報を更新する場合に実行される処理の流れを示す。
基盤システム100は、連携システム120から登録データを含む登録要求を受信する(ステップS101)。なお、登録要求は端末160等から送信されてもよい。
次に、基盤システム100の情報管理部310は、記憶装置303に、登録要求に含まれる登録データを登録する(ステップS102)。例えば、以下のような処理が実行される。
データに関する情報を登録するための登録データを受信した場合、情報管理部310は、データ管理情報321に構造体700に対応する管理データを生成する。情報管理部310は、連携システム120からアクセス履歴を取得して、アクセス履歴管理情報331に構造体701に対応する管理データを生成し、利用履歴719に構造体701のポインタを設定する。また、情報管理部310は、構造体702に対応する管理データを生成し、評価情報725に構造体702のポインタを設定する。なお、構造体702のデータ直接総合評価値741、形式標準性総合評価値743、書式一貫性総合評価値745、及び完全性総合評価値747には、NULL又は所定の初期値が設定されるものとする。
ユーザに関する情報を登録するための登録データを受信した場合、情報管理部310は、ユーザ管理情報322に構造体800に対応する管理データを生成する。また、情報管理部310は、連携システム120からユーザ履歴を取得して、ユーザ履歴管理情報332に構造体801、802、803に対応する管理データを生成し、支払履歴816、利用履歴817、及び取引履歴818に構造体801、802、803のポインタを設定する。また、情報管理部310は、構造体804に対応する管理データを生成し、評価情報819に構造体804のポインタを設定する。なお、構造体804のユーザ直接評価値862、支払能力評価値864、及び利用評価値866には、NULL又は所定の初期値が設定されるものとする。
提供者に関する情報を登録するための登録データを受信した場合、情報管理部310は、提供者管理情報323に構造体900に対応する管理データを生成する。また、情報管理部310は、連携システム120から業務履歴を取得して、業務履歴管理情報333に構造体901、902に対応する管理データを生成し、継続性914及び取引履歴915に構造体901、902のポインタを設定する。また、情報管理部310は、構造体903に対応する管理データを生成し、評価情報916に構造体903のポインタを設定する。なお、構造体903の提供者直接総合評価値941及び継続性総合評価値943には、NULL又は所定の初期値が設定されるものとする。
以上がステップS102の処理の説明である。
次に、基盤システム100は、連携システム120に、登録が完了したことを通知する応答を送信する(ステップS103)。
基盤システム100は、連携システム120から更新データを含む更新要求を受信する(ステップS111)。なお、更新要求は端末160等から送信されてもよい。
次に、基盤システム100の情報管理部310は、更新要求に含まれる更新データに基づいて、記憶装置303に格納される情報を更新する(ステップS112)。例えば、以下のような処理が実行される。
データに関する情報を更新するための更新データを受信した場合、情報管理部310は、データ管理情報321を参照して、更新対象のデータに対応する構造体700を検索する。情報管理部310は、更新データに基づいて検索された構造体700の任意のフィールドを更新する。
ユーザに関する情報を更新するための更新データを受信した場合、情報管理部310は、ユーザ管理情報322に参照して、更新対象のユーザに対応する構造体800を検索する。情報管理部310は、更新データに基づいて検索された構造体800の任意のフィールドを更新する。
提供者に関する情報を更新するための更新データを場合、情報管理部310は、提供者管理情報323を参照して、更新対象の提要者に対応する構造体900を検索する。情報管理部310は、更新データに基づいて検索された構造体900の任意のフィールドを更新する。
以上がステップS112の処理の説明である。
次に、基盤システム100は、連携システム120に、更新が完了したことを通知する応答を送信する(ステップS113)。
なお、基盤システム100に直接接続される端末を用いて登録データ及び更新データが入力されてもよい。
図11及び図12は、実施例1の計算機システムにおける評価データの登録処理の流れを示すシーケンス図である。
図11及び図12のシーケンス図は、基盤システム100にデータ、ユーザ、及び提供者の評価に関する情報を登録する場合に実行される処理の流れを示す。なお、ユーザの評価と合わせて、ユーザが所属する組織の評価に関する情報が登録されてもよい。また、ユーザ又は提供者が使用する、データ利用システム130及びデータ提供システム110等のシステムに関する情報が登録されてもよい。
なお、ユーザは、任意のタイミングで、データ利用システム130又は端末160を介してデータ及び提供者を評価し、提供者は、任意のタイミングで、データ提供システム110を介してユーザを評価する。
基盤システム100は、データ利用システム130からデータに関する評価データを含む登録要求を受信する(ステップS201)。評価データには、データの識別子、評価者(ユーザ)の識別子、及び各評価項目の評価値が含まれる。なお、登録要求は連携システム120を介して送信されてもよい。
次に、基盤システム100の評価部312は、データ評価管理情報341の更新処理を実行する(ステップS202)。データ評価管理情報341の更新処理の具体的な処理については図13で説明する。
なお、評価部312は、評価データを受信するたびにステップS202の処理を実行しなくてもよい。例えば、受信した評価データの数が閾値より大きい場合又は実行周期を経過した場合に、ステップS202の処理が実行されてもよい。この場合、受信した評価データはワークエリア等に一時的に蓄積される。
次に、基盤システム100は、データ利用システム130に、登録が完了したことを通知する応答を送信する(ステップS203)。
基盤システム100は、データ利用システム130から提供者に関する評価データを含む登録要求を受信する(ステップS211)。評価データには、提供者の識別子、評価者(ユーザ)の識別子、及び各評価項目の評価値が含まれる。なお、登録要求は連携システム120を介して送信されてもよい。
次に、基盤システム100の評価部312は、提供者評価管理情報343の更新処理を実行する(ステップS212)。提供者評価管理情報343の更新処理の具体的な処理については図13で説明する。
なお、評価部312は、評価データを受信するたびにステップS212の処理を実行しなくてもよい。例えば、受信した評価データの数が閾値より大きい場合又は実行周期を経過した場合に、ステップS212の処理が実行されてもよい。この場合、受信した評価データはワークエリア等に一時的に蓄積される。
次に、基盤システム100は、データ利用システム130に、登録が完了したことを通知する応答を送信する(ステップS213)。
基盤システム100は、データ提供システム110からユーザに関する評価データを含む登録要求を受信する(ステップS221)。評価データには、ユーザの識別子、評価者(提供者)の識別子、及び各評価項目の評価値が含まれる。なお、登録要求は連携システム120を介して送信されてもよい。
次に、基盤システム100の評価部312は、ユーザ評価管理情報342の更新処理を実行する(ステップS222)。ユーザ評価管理情報342の更新処理の具体的な処理については図13で説明する。
なお、評価部312は、評価データを受信するたびにステップS222の処理を実行しなくてもよい。例えば、受信した評価データの数が閾値より大きい場合又は実行周期を経過した場合に、ステップS222の処理が実行されてもよい。この場合、受信した評価データはワークエリア等に一時的に蓄積される。
次に、基盤システム100は、データ提供システム110に、登録が完了したことを通知する応答を送信する(ステップS223)。
なお、基盤システム100に直接接続される端末を用いて評価データが入力されてもよい。
図13は、実施例1の基盤システム100が実行するデータ評価管理情報341の更新処理の一例を説明するフローチャートである。
評価部312は、評価対象のデータの利用実績があるか否かを判定する(ステップS301)。
具体的には、評価部312は、構造体700を参照して、利用履歴719に一つ以上のポインタが格納されているか否かを判定する。利用履歴719に一つ以上のポインタが格納されている場合、評価部312は、評価対象のデータの利用実績があると判定する。ステップS301の処理は、誰にも利用されたことのないデータに対する評価結果の反映を防止するための処理である。
評価対象のデータの利用実績がないと判定された場合、評価部312は処理を終了する。
評価対象のデータの利用実績があると判定された場合、評価部312は、評価データの評価内容を登録できるか否かを判定する(ステップS302)。具体的には、以下のような処理が実行される。
評価部312は、評価データに含まれる評価者(ユーザ)の識別子に対応する構造体703、704、705、706が存在するか否かを判定する。評価データに含まれる評価者の識別子に対応する構造体703、704、705、706が存在しない場合、評価部312は、評価データの評価内容の登録できると判定する。
評価データに含まれる評価者の識別子に対応する構造体703、704、705、706が存在する場合、評価部312は、更新周期を経過しているか否かを判定する。更新周期は予め設定されているものとする。更新周期を経過している場合、評価部312は、評価データの評価内容の登録できると判定する。
ステップS302の処理は、同一の評価者による評価の更新頻度を調整するための処理である。以上がステップS302の処理の説明である。
評価データの評価内容を登録できないと判定された場合、評価部312は処理を終了する。
評価データの評価内容を登録できると判定された場合、評価部312は、評価者の評価値に基づいて、評価結果を反映させるか否かを判定する(ステップS303)。具体的には、以下のような処理が実行される。
評価部312は、ユーザ管理情報322を参照し、評価者の識別子に対応する構造体800を検索する。
評価部312は、検索された構造体800の評価情報819に基づいて構造体804を検索し、ユーザ直接総合評価値851から値を取得する。
評価部312は、ユーザ直接総合評価値及び閾値を比較し、比較結果に基づいて評価結果を反映させるか否かを判定する。例えば、ユーザ直接総合評価値が閾値以上である場合、評価部312は、評価結果を反映させると判定する。
なお、取得する評価値は、ユーザ直接総合評価値以外の評価値でもよいし、複数の評価値が取得されてもよい。なお、閾値は予め設定されているものとする。
ステップS303の処理は、評価が低いユーザの評価結果の反映を防止するための処理である。以上がステップS303の処理の説明である。
評価結果を反映させないと判定された場合、評価部312は処理を終了する。
評価結果を反映させると判定された場合、評価部312は、評価データに含まれる評価項目の中からターゲット評価項目を選択する(ステップS304)。
次に、評価部312は、ターゲット評価項目の総合評価値を更新する(ステップS305)。具体的には、以下のような処理が実行される。ここでは、ターゲット評価項目としてデータ直接評価値が選択されたものとする。
評価部312は、ターゲット評価項目(データ直接評価値)に対応する構造体703を生成し、評価リスト742に構造体703のポインタを設定する。
評価部312は、評価リスト742に設定されるポインタに対応する構造体703のデータ直接評価値752を取得する。評価部312は、取得したデータ直接評価値に基づいて、データ直接総合評価値を算出する。評価部312は、データ直接総合評価値741に算出された値を設定する。
他の評価項目についても同様の処理が実行される。以上がステップS305の処理の説明である。
次に、評価部312は、評価データに含まれる全ての評価項目について処理が完了したか否かを判定する(ステップS306)。
評価データに含まれる全ての評価項目について処理が完了していないと判定された場合、評価部312は、ステップS304に戻り、同様の処理を実行する。
評価データに含まれる全ての評価項目について処理が完了したと判定された場合、評価部312は処理を終了する。
ユーザ評価管理情報342の更新処理及び提供者評価管理情報343の更新処理も図13に示す処理と同様の処理となる。ここで、異なる処理の内容について説明する。
まず、ユーザ評価管理情報342の更新処理について説明する。
ステップS301では、評価部312は、評価対象のユーザによる運用システム101の利用実績があるか否かを判定する。
具体的には、評価部312は、評価データに含まれるユーザの識別子に対応する構造体800の利用履歴817を参照し、評価データに含まれる評価者(提供者)の識別子に対応する構造体802が存在するか否かを判定する。評価データに含まれる評価者(提供者)の識別子に対応する構造体802が存在する場合、評価部312は、評価対象のユーザによる運用システム101の利用実績があると判定する。
ステップS301の処理は、ユーザが利用したことがない運用システム101における提供者に対する評価結果の反映を防止するための処理である。
ステップS302では以下のような処理が実行される。
評価部312は、評価データに含まれる評価者(提供者)の識別子に対応する構造体805、806、807が存在するか否かを判定する。評価データに含まれる評価者の識別子に対応する構造体805、806、807が存在しない場合、評価部312は、評価データの評価内容の登録できると判定する。
評価データに含まれる評価者の識別子に対応する構造体805、806、807が存在する場合、評価部312は、更新周期を経過しているか否かを判定する。更新周期は予め設定されているものとする。更新周期を経過している場合、評価部312は、評価データの評価内容の登録できると判定する。
ステップS302の処理は、同一の評価者による評価の更新頻度を調整するための処理である。
ステップS303では以下のような処理が実行される。
評価部312は、提供者管理情報323を参照し、評価者の識別子に対応する構造体900を検索する。評価部312は、検索された構造体900の評価情報916に基づいて構造体903を検索し、提供者直接総合評価値941から値を取得する。
評価部312は、提供者直接総合評価値及び閾値を比較し、比較結果に基づいて評価結果を反映させるか否かを判定する。例えば、提供者直接総合評価値が閾値以上である場合、評価部312は、評価結果を反映させると判定する。
なお、取得する評価値は、提供者直接総合評価値以外の評価値でもよいし、複数の評価値が取得されてもよい。なお、閾値は予め設定されているものとする。
ステップS303の処理は、評価が低い提供者の評価結果の反映を防止するための処理である。
ステップS304からステップS306の処理は、更新する評価項目が異なるが、処理の内容は同一であるため説明を省略する。
次に、提供者評価管理情報343の更新処理について説明する。
ステップS301では、評価部312は、ユーザについて評価対象の提供者が提供するデータの利用実績があるか否かを判定する。
具体的には、評価部312は、評価データに含まれる評価者(ユーザ)の識別子に対応する構造体800の利用履歴817を参照し、評価データに含まれる提供者の識別子に対応する構造体802が存在するか否かを判定する。評価データに含まれる提供者の識別子に対応する構造体802が存在する場合、評価部312は、ユーザによる評価対象の提供者が提供するデータの利用実績があると判定する。
ステップS301の処理は、提供者が提供するデータを利用したことがないユーザの評価結果の反映を防止するための処理である。
ステップS302では以下のような処理が実行される。
評価部312は、評価データに含まれる評価者(ユーザ)の識別子に対応する構造体904、905が存在するか否かを判定する。評価データに含まれる評価者の識別子に対応する構造体904、905が存在しない場合、評価部312は、評価データの評価内容の登録できると判定する。
評価データに含まれる評価者の識別子に対応する構造体904、905が存在する場合、評価部312は、更新周期を経過しているか否かを判定する。更新周期は予め設定されているものとする。更新周期を経過している場合、評価部312は、評価データの評価内容の登録できると判定する。
ステップS302の処理は、同一の評価者による評価の更新頻度を調整するための処理である。
ステップS303では以下のような処理が実行される。
評価部312は、ユーザ管理情報322を参照し、評価者の識別子に対応する構造体800を検索する。評価部312は、検索された構造体800の評価情報819に基づいて構造体804を検索し、ユーザ直接総合評価値851から値を取得する。
評価部312は、ユーザ直接総合評価値及び閾値を比較し、比較結果に基づいて評価結果を反映させるか否かを判定する。例えば、ユーザ直接総合評価値が閾値以上である場合、評価部312は、評価結果を反映させると判定する。
なお、取得する評価値は、ユーザ直接総合評価値以外の評価値でもよいし、複数の評価値が取得されてもよい。なお、閾値は予め設定されているものとする。
ステップS303の処理は、評価が低いユーザの評価結果の反映を防止するための処理である。
ステップS304からステップS306の処理は、更新する評価項目が異なるが、処理の内容は同一であるため説明を省略する。
図14は、実施例1の計算機システムにおけるアクセス制御処理の流れを示すシーケンス図である。
基盤システム100は、端末160から検索要求を受信する(ステップS401)。検索要求には、ユーザの識別子、データを検索するための検索条件、データの品質に関する品質条件、及び提供者の信用に関する提供者条件が含まれる。なお、検索要求は連携システム120又はデータ利用システム130を介して送信されてもよい。なお、検索要求には前述以外の情報が含まれてもよい。
検索条件には検索キー等が含まれる。品質条件には、形式及び書式等を指定する情報、並びに、総合評価値等に関する条件式の少なくともいずれかが含まれる。また、提供者条件には、資格及び取引数等を指定する情報、並びに、総合評価値に関する条件式の少なくともいずれかが含まれる。
基盤システム100のアクセス制御部311は、検索制御処理を実行し(ステップS402)、処理結果を含む応答を端末160に送信する(ステップS403)。検索制御処理の詳細は図15で説明する。
基盤システム100は、端末160から取得要求を受信する(ステップS411)。取得要求には、ユーザの識別子、データの識別子、品質条件、及び提供者条件が含まれる。なお、取得要求は連携システム120又はデータ利用システム130を介して送信されてもよい。なお、取得要求には前述以外の情報が含まれてもよい。
基盤システム100のアクセス制御部311は、取得制御処理を実行し(ステップS412)、処理結果を含む応答を端末160に送信する(ステップS413)。取得制御処理の詳細は図16で説明する。
図15は、実施例1の基盤システム100が実行する検索制御処理の一例を説明するフローチャートである。
アクセス制御部311は、検索条件に合致するデータを検索する(ステップS501)。例えば、アクセス制御部311は、構造体700のタグ720を参照して、検索キーに対応するタグを含むデータを検索する。
アクセス制御部311は、検索条件に合致するデータが存在するか否か判定する(ステップS502)。
検索条件に合致するデータが存在しないと判定された場合、アクセス制御部311は、データが存在しない旨を通知する応答を出力し(ステップS509)、処理を終了する。
検索条件に合致するデータが存在すると判定された場合、アクセス制御部311は、検索されたデータの中からターゲットデータを選択する(ステップS503)。
次に、アクセス制御部311は、ターゲットデータが品質条件を満たすか否かを判定する(ステップS504)。
具体的には、アクセス制御部311は、ターゲットデータに対応する構造体700、702に基づいて品質条件を満たすか否かを判定する。例えば、アクセス制御部311は、データの形式が指定された形式と一致し、かつ、データ直接総合評価値が4.0以上であるかを判定する。
ターゲットデータが品質条件を満たさないと判定された場合、アクセス制御部311はステップS508に進む。
ターゲットデータが品質条件を満たすと判定された場合、アクセス制御部311は、ターゲットデータを提供する提供者が提供者条件を満たすか否かを判定する(ステップS505)。
具体的には、アクセス制御部311は、ターゲットデータに対応する構造体700の提供者識別子713から識別子を取得する。アクセス制御部311は、取得した提供者の識別子に対応する構造体900、903に基づいて提供者条件を満たすか否かを判定する。例えば、アクセス制御部311は、取引先が10以上、かつ、提供者直接総合評価値が3.7以上であるかを判定する。
ターゲットデータを提供する提供者が提供者条件を満たさないと判定された場合、アクセス制御部311はステップS508に進む。
ターゲットデータを提供する提供者が提供者条件を満たすと判定された場合、アクセス制御部311は、検索を行うユーザが、ターゲットデータを提供する提供者が設定したユーザ条件を満たすか否かを判定する(ステップS506)。
具体的には、アクセス制御部311は、ターゲットデータに対応する構造体700の検索用ユーザ条件722に設定されたユーザ条件を取得する。アクセス制御部311は、検索要求に含まれるユーザの識別子に対応する構造体800に基づいて、取得したユーザ条件を満たすか否かを判定する。例えば、アクセス制御部311は、ユーザが所定の資格を所持し、ユーザが所定の取引を行っており、かつ、ユーザ直接総合評価値が5.0以上であるかを判定する。
検索を行うユーザが、ターゲットデータを提供する提供者が設定したユーザ条件を満たさないと判定された場合、アクセス制御部311はステップS508に進む。
検索を行うユーザが、ターゲットデータを提供する提供者が設定したユーザ条件を満たすと判定された場合、アクセス制御部311はターゲットデータをデータリストに登録し(ステップS507)、その後、ステップS508に進む。ここで、データリストは、ユーザに検索されたデータを提示するためのリストである。
ステップS508では、アクセス制御部311は、検索された全てのデータの処理が完了したか否かを判定する(ステップS508)。
検索された全てのデータの処理が完了していないと判定された場合、アクセス制御部311は、ステップS503に戻り、同様の処理を実行する。
検索された全てのデータの処理が完了したと判定された場合、アクセス制御部311は、データリストを含む応答を出力し(ステップS509)、処理を終了する。
なお、ステップS506の処理は必ずしも実行されなくてもよい。
図16は、実施例1の基盤システム100が実行する取得制御処理の一例を説明するフローチャートである。
アクセス制御部311は、取得対象のデータが品質条件を満たすか否かを判定する(ステップS601)。ステップS601の処理はステップS504の処理と同一である。
取得対象のデータが品質条件を満たさないと判定された場合、アクセス制御部311は、データを取得できないことを通知する応答を出力し(ステップS605)、処理を終了する。
取得対象のデータが品質条件を満たすと判定された場合、アクセス制御部311は、取得対象のデータを提供する提供者が提供者条件を満たすか否かを判定する(ステップS602)。ステップS602の処理はステップS505の処理と同一である。
取得対象のデータを提供する提供者が提供者条件を満たさないと判定された場合、アクセス制御部311は、データを取得できないことを通知する応答を出力し(ステップS605)、処理を終了する。
取得対象のデータを提供する提供者が提供者条件を満たすと判定された場合、アクセス制御部311は、取得を行うユーザが、取得対象のデータを提供する提供者が設定したユーザ条件を満たすか否かを判定する(ステップS603)。
具体的には、アクセス制御部311は、取得対象のデータに対応する構造体700のデータ取得用ユーザ条件724に設定されたユーザ条件を取得する。アクセス制御部311は、取得要求に含まれるユーザの識別子に対応する構造体800に基づいて、取得したユーザ条件を満たすか否かを判定する。例えば、アクセス制御部311は、ユーザが所定の資格を所持し、かつ、データ利用に伴う料金の支払が完了しているかを判定する。
取得を行うユーザが、取得対象のデータを提供する提供者が設定したユーザ条件を満たさないと判定された場合、アクセス制御部311は、データを取得できないことを通知する応答を出力し(ステップS605)、処理を終了する。
取得を行うユーザが、取得対象のデータを提供する提供者が設定したユーザ条件を満たすと判定された場合、アクセス制御部311は、提供者の運用システム101のデータ提供システム110からデータを取得する(ステップS604)。さらに、アクセス制御部311は、取得したデータを含む応答を出力し(ステップS605)、処理を終了する。
なお、ステップS603の処理は必ずしも実行されなくてもよい。
なお、基盤システム100がデータを保持している場合、アクセス制御部311は、ステップS604の処理は実行せず、基盤システム100が保持するデータを含む応答を出力する。なお、基盤システム100は、データを取得する代わりに、データ提供システム110と端末160又はデータ利用システム130との間でデータの送受信が行えるように制御してもよい。
なお、サンプル取得要求を受信した場合、アクセス制御部311は、データ取得用ユーザ条件724に設定されたユーザ条件を満たすか否かを判定する。なお、アクセス制御部311は、複数のデータを取得するためのデータ取得要求を受信した場合、各データに対してステップS601からステップS605の処理を実行する。
なお、基盤システム100が検索制御処理及び取得制御処理をシーケンシャルに実行する場合、以下のようなバリエーションが考えられる。
(バリエーション1)基盤システム100は、検索制御処理では図15に示す処理を実行し、取得制御処理ではステップS603からステップS605の処理を実行する。
(バリエーション2)基盤システム100は、検索制御処理ではステップS501からステップS503、ステップS506からステップS509の処理を実行し、取得制御処理では図16に示す処理を実行する。
実施例1によれば、ユーザは、信用できる提供者から品質が一定以上のデータを検索し、また、取得することができる。これによって、安全かつ有用なデータへのアクセスを実現できる。また、提供者は、信用できるユーザにのみデータの検索又はデータの取得を許可できるため、安全なデータの提供を実現できる。
実施例2では、基盤システム100は、連携システム120が管理する評価データを自動的に取り込む。以下、実施例1との差異を中心に実施例2について説明する。
実施例2の計算機システムの構成は実施例1と同一である。実施例2では、基盤システム100及び連携システム120の構成が一部異なる。
図17は、実施例2の連携システム120の構成例を示す図である。
連携システム120は一つ以上の計算機200を含む。なお、連携システム120は、計算機200の他に、各種情報を格納するストレージシステムを含んでいてもよい。
実施例2の計算機200のハードウェア構成は実施例1と同一である。また、実施例2の計算機200の機能構成は実施例1と同一である。
実施例2では、記憶装置203に格納される情報が一部異なる。具体的には、実施例2の記憶装置203は、データ評価管理情報241、ユーザ評価管理情報242、及び提供者評価管理情報243を格納する。
実施例2では、運用システム101内でデータ、ユーザ、及び提供者の評価が行われ、評価結果が連携システム120に蓄積される。なお、評価データの登録方法は、実施例1と同一であるため、詳細な説明は省略する。ただし、評価データの登録は、データ提供部210によって行われる。
データ評価管理情報241、ユーザ評価管理情報242、及び提供者評価管理情報243は、データ評価管理情報341、ユーザ評価管理情報342、及び提供者評価管理情報343と同一のデータ構造である。
実施例2では、連携システム120が管理する管理データに含まれる識別子は、運用システム101独自の識別子であるものとする。また、連携システム120が管理するデータ評価管理情報241、ユーザ評価管理情報242、及び提供者評価管理情報243には、運用システム101独自の評価値が格納されるものとする。
図18は、実施例2の基盤システム100の構成例を示す図である。
基盤システム100は一つ以上の計算機300を含む。なお、基盤システム100は、計算機300の他に、各種情報を格納するストレージシステムを含んでいてもよい。
実施例2の計算機300のハードウェア構成は実施例1と同一である。また、実施例2の計算機300の機能構成は実施例1と同一である。
実施例2では、記憶装置303に格納される情報が一部異なる。具体的には、実施例2の記憶装置303は、識別子変換情報351及び評価値変換情報352を格納する。
実施例2では、基盤システム100が管理する管理データに含まれる識別子は、計算機システム内で一意な識別子であるものとする。また、基盤システム100が管理するデータ評価管理情報241、ユーザ評価管理情報242、及び提供者評価管理情報243には、各運用システム101間で比較可能な評価値が格納されるものとする。
識別子変換情報351は、基盤システム100が管理する管理データに含まれる識別子及び運用システム101が管理する管理データに含まれる識別子の変換規則を管理するための情報である。識別子変換情報351のデータ構造については図19を用いて説明する。
評価値変換情報352は、連携システム120が管理する評価データを取り込む場合に、評価データに含まれる各評価値の変換規則を管理するための情報である。評価値変換情報352のデータ構造は図20を用いて説明する。
図19は、実施例2の識別子変換情報351のデータ構造の一例を示す図である。
識別子変換情報351は、テーブル形式の情報であり、管理識別子1901、システム識別子1902、及び外部識別子1903から構成されるエントリを含む。一つのデータ、一人のユーザ、又は、一人の提供者に対して一つのエントリが存在する。なお、エントリには、前述した以外のフィールドが含まれてもよい。
管理識別子1901は、基盤システム1000が管理する管理データ(データ、ユーザ、及び提供者)に付与される識別子を格納するフィールドである。
システム識別子1902は、連携システム120の識別情報を格納するフィールドである。
外部識別子1903は、連携システム120が管理する管理データ(データ、ユーザ、及び提供者)に付与される識別子を格納するフィールドである。
なお、図19に示す識別子変換情報351のデータ構造は一例であって、これに限定されない。
図20は、実施例2の評価値変換情報352のデータ構造の一例を示す図である。
評価値変換情報352は、テーブル形式のデータであり、評価項目2001、変換前評価値2002、及び変換方法2003から構成されるエントリを含む。一つの評価項目に対して一つのエントリが存在する。なお、エントリには、前述した以外のフィールドが含まれてもよい。
評価項目2001は、評価項目の名称等を格納するフィールドである。
変換前評価値2002は、運用システム101独自の評価値の形式、値の種別等を格納するフィールドである。
変換方法2003は、運用システム101独自の評価値を、基盤システム100の評価値に変換する方法を格納するフィールドである。
なお、図20に示す評価値変換情報352のデータ構造は一例であって、これに限定されない。
図21は、実施例2の計算機システムにおける登録処理の流れを示すシーケンス図である。
図21に示すシーケンス図は、基盤システム100にデータ、ユーザ、及び提供者等に関する情報を登録し、又は、これらの情報を更新する場合に実行される処理の流れを示す。
基盤システム100は、連携システム120から登録データを含む登録要求を受信する(ステップS101)。なお、登録要求は端末160等から送信されてもよい。
次に、基盤システム100の情報管理部310は、識別子変換情報351に変換情報を登録する(ステップS701)。具体的には、以下のような処理が実行される。
情報管理部310は、登録データに識別子を付与する。情報管理部310は、識別子変換情報351にエントリ追加する。
情報管理部310は、追加されたエントリの管理識別子1901に、登録データに付与された識別子を設定し、システム識別子1902に連携システム120の識別子を設定し、外部識別子1903に登録データに元々含まれていた識別子を設定する。
以上がステップS701の処理の説明である。
ステップS102及びステップS103の処理は実施例1と同一である。
基盤システム100は、連携システム120から更新データを含む更新要求を受信する(ステップS111)。なお、更新要求は端末160等から送信されてもよい。
このとき、基盤システム100は、識別子変換情報351を参照し、更新データに含まれる識別子を、基盤システム1000が管理する管理データの識別子に変換する。
ステップS112及びステップS113の処理は実施例1と同一である。
図22は、実施例2の計算機システムにおける評価データの登録処理の流れを示すシーケンス図である。
図22のシーケンス図は、基盤システム100にデータ、ユーザ、及び提供者の評価に関する情報を登録する場合に実行される処理の流れを示す。
なお、ユーザは、任意のタイミングで、データ利用システム130又は端末160を介してデータ及び提供者を評価し、提供者は、任意のタイミングで、データ提供システム110を介してユーザを評価する。なお、ユーザは、データ利用システム130及びデータ提供システム110等のシステムそのものを評価してもよい。また、提供者は、データ利用システム130等のシステムそのものを評価してもよいし、ユーザが所属する組織を評価してもよい。
基盤システム100の評価部312は、評価対象のデータを選択し、識別子変換情報351に基づいて選択されたデータの識別子を変換する(ステップS801)。
次に、基盤システム100の評価部312は、変換されたデータの識別子を含む評価データ取得要求を連携システム120に送信する(ステップS802)。
連携システム120のデータ提供部210は、評価データ取得要求を受信した場合、データ評価管理情報241からデータの評価データを取得し、基盤システム100に当該評価データを送信する(ステップS803)。
基盤システム100の評価部312は、評価データを受信した場合、評価値変換処理を実行する(ステップS804)。評価値変換処理の詳細は図23で説明する。
次に、基盤システム100の評価部312は、データ評価管理情報341の更新処理を実行する(ステップS202)。データ評価管理情報341の更新処理は、実施例1とほぼ同一である。実施例2では、基盤システム100の識別子及び変換された評価値が用いられる点が異なる。
基盤システム100の評価部312は、評価対象の提供者を選択し、識別子変換情報351に基づいて選択された提供者の識別子を変換する(ステップS811)。
次に、基盤システム100の評価部312は、変換された評価者の識別子を含む評価データ取得要求を連携システム120に送信する(ステップS812)。
連携システム120のデータ提供部210は、評価データ取得要求を受信した場合、提供者評価管理情報243から提供者の評価データを取得し、基盤システム100に当該評価データを送信する(ステップS813)。
基盤システム100の評価部312は、評価データを受信した場合、評価値変換処理を実行する(ステップS814)。評価値変換処理の詳細は図23で説明する。
次に、基盤システム100の評価部312は、提供者評価管理情報343の更新処理を実行する(ステップS212)。提供者評価管理情報343の更新処理は、実施例1とほぼ同一である。実施例2では、基盤システム100の識別子及び変換された評価値が用いられる点が異なる。
基盤システム100の評価部312は、評価対象のユーザを選択し、識別子変換情報351に基づいて選択されたユーザの識別子を変換する(ステップS821)。
次に、基盤システム100の評価部312は、変換されたユーザの識別子を含む評価データ取得要求を連携システム120に送信する(ステップS822)。
連携システム120のデータ提供部210は、評価データ取得要求を受信した場合、ユーザ評価管理情報242からユーザの評価データを取得し、基盤システム100に当該評価データを送信する(ステップS823)。
基盤システム100の評価部312は、評価データを受信した場合、評価値変換処理を実行する(ステップS824)。評価値変換処理の詳細は図23で説明する。
次に、基盤システム100の評価部312は、ユーザ評価管理情報342の更新処理を実行する(ステップS222)。ユーザ評価管理情報342の更新処理は、実施例1とほぼ同一である。実施例2では、基盤システム100の識別子及び変換された評価値が用いられる点が異なる。
図23は、実施例2の基盤システム100が実行する評価値変換処理の一例を説明するフローチャートである。
図23では、データの評価値の評価値変換処理について説明する。ユーザの評価値及び提供者の評価値の評価値変換処理も同様の処理となる。
評価部312は、評価データに含まれる評価項目の中からターゲット評価項目を選択する(ステップS901)。
次に、評価部312は、評価値変換情報352を参照し、ターゲット評価項目に対応する評価値の変換方法に基づいて、ターゲット評価項目に対応する評価値を変換する(ステップS902)。
次に、評価部312は、評価データに含まれる全ての評価項目について処理が完了したか否かを判定する(ステップS903)。
評価データに含まれる全ての評価項目について処理が完了していないと判定された場合、評価部312は、ステップS901に戻り、同様の処理を実行する。
評価データに含まれる全ての評価項目について処理が完了したと判定された場合、評価部312は処理を終了する。
実施例2の検索制御処理は実施例1と一部異なる。具体的には、ステップS504からステップS506の処理では、基盤システム100が管理する識別子が用いられる。ステップS507の処理では、アクセス制御部311は、運用システム101が付与したデータの識別子をデータリストに登録する。
実施例2の取得制御処理は実施例1と一部処理が異なる。図24は、実施例2の基盤システム100が実行する取得制御処理の一例を説明するフローチャートである。
アクセス制御部311は、識別子変換情報351に基づいて、取得対象のデータの識別子を変換する(ステップS1001)。
ステップS601からステップS603の処理及びステップS605の処理は、実施例と同一である。ただし、基盤システム100が管理する識別子が用いられる点が異なる。
ステップS604では、アクセス制御部311は、取得要求に含まれるデータの識別子に基づいて、提供者の運用システム101のデータ提供システム110からデータを取得する(ステップS604)。
なお、識別子の変換機能は、基盤システム100とは異なるシステム、例えば、識別子管理システムを用いて実現してもよい。この場合、基盤システム100は、識別子管理システムに問合せを行うことによって識別子を変換する。
なお、履歴及び評価データは、基盤システム100とは異なるシステム、例えば、履歴管理システムが管理してもよい。この場合、識別子変換情報351の管理識別子1901には、履歴管理システムが付与した識別子が格納される。基盤システム100は、運用システム101から各種要求を受信した場合、識別子変換情報351に基づいて識別子を変換し、当該識別子を用いて履歴管理システムから履歴及び評価データを取得する。
実施例2によれば、異なる運用システム101が管理する情報を一元管理することができる。また、基盤システム100は、自動的に評価データを取得できるため、ユーザ及び提供者の負担が低減する。
実施例3では、基盤システム100が評価値を算出する点が異なる。以下、実施例1との差異を中心に実施例3について説明する。
実施例3の計算機システムの構成は実施例1と同一である。実施例3の連携システム120及び基盤システム100の構成は実施例1と同一である。実施例3の登録処理は実施例1と同一である。実施例3のアクセス制御処理は実施例1と同一である。
実施例3では、データ評価管理情報341、ユーザ評価管理情報342、及び提供者評価管理情報343のデータ構造が異なる。具体的には、構造体702は、評価リスト742、744、746、748を含まない。構造体804は、評価リスト852、854、856を含まない。また、構造体903は、評価リスト942、944を含まない。
実施例3では評価管理情報の更新処理が異なる。
図25は、実施例3の基盤システム100が実行するデータ評価管理情報341の更新処理の一例を説明するフローチャートである。
評価部312は評価項目を選択する(ステップS1101)。実施例3では、評価項目及び総合評価値の算出方法を定義した情報が基盤システム100に設定されているものとする。
次に、評価部312は、データ管理情報321及びアクセス履歴管理情報331を参照して、評価項目に対応する総合評価値を算出する(ステップS1102)。このとき、評価部312は、評価項目に対応するフィールドに算出された総合評価値を設定する。
次に、評価部312は、全ての評価項目について処理が完了したか否かを判定する(ステップS1103)。
全ての評価項目について処理が完了していないと判定された場合、評価部312は、ステップS1101に戻り、同様の処理を実行する。
全ての評価項目について処理が完了したと判定された場合、評価部312は処理を終了する。
ユーザ評価管理情報342の更新処理及び提供者評価管理情報343の更新処理も図25に示す処理と同様の処理となる。
なお、基盤システム100は、運用システム101から受信した評価データと、内部で生成された評価データとを保持する形態でもよい。
なお、実施例2及び実施例3を組み合わせてもよい。この場合、基盤システム100は、アクセス履歴等を自動的に取得し、総合評価値を算出する。
実施例3によれば、基盤システム100は、自動的に評価データを生成できるため、ユーザ及び提供者の負担が低減する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、例えば、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Python、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
さらに、実施例の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することによって、それをコンピュータのハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、コンピュータが備えるプロセッサが当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしてもよい。
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
100 基盤システム
101 運用システム
110 データ提供システム
120 連携システム
130 データ利用システム
140 業務システム
150 センサ
160 端末
200、300 計算機
201、301 CPU
202、302 メモリ
203、303 記憶装置
204、304 インタフェース
210 データ提供部
221、321 データ管理情報
222、322 ユーザ管理情報
223、323 提供者管理情報
231、331 アクセス履歴管理情報
232、332 ユーザ履歴管理情報
233、333 業務履歴管理情報
241、341 データ評価管理情報
242、342 ユーザ評価管理情報
243、343 提供者評価管理情報
310 情報管理部
311 アクセス制御部
312 評価部
351 識別子変換情報
352 評価値変換情報

Claims (18)

  1. 複数のシステムから構成される計算機システムであって、
    前記複数のシステムは、データを提供する複数の提供システムと、前記データに対するアクセスを制御する基盤システムとを含み、
    前記基盤システムは、
    第1のユーザから、取得するデータを特定するためのデータ取得条件、データの品質に関する品質条件、及び前記複数の提供システムが提供するデータの提供者に関する提供者条件を含む取得要求を受信し、
    前記データ取得条件を満たすデータが前記品質条件を満たし、かつ、前記データ取得条件を満たすデータの提供者が前記提供者条件を満たす場合、前記データ取得条件を満たすデータに前記第1のユーザがアクセスできるように制御することを特徴とする計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記基盤システムは、ユーザの特徴を管理するための第1の管理データを格納するユーザ管理情報を管理し、
    前記複数の提供システムの各々が提供するデータは、当該データの取得が可能なユーザの条件を示す第1のユーザ条件と対応づけて管理され、
    前記取得要求は、前記第1のユーザの前記第1の管理データを特定するためのユーザ検索情報を含み、
    前記基盤システムは、
    前記ユーザ検索情報に基づいて、前記ユーザ管理情報から前記第1のユーザの前記第1の管理データを取得し、
    前記第1のユーザの前記第1の管理データに基づいて、前記データ取得条件を満たすデータの各々について、前記データ取得条件を満たすデータに対応する前記第1のユーザ条件を満たすか否かを判定し、
    前記第1のユーザが前記第1のユーザ条件を満たす場合、前記データ取得条件を満たすデータに前記第1のユーザがアクセスできるように制御することを特徴とする計算機システム。
  3. 請求項1に記載の計算機システムであって、
    前記基盤システムは、ユーザの特徴を管理するための第1の管理データを格納するユーザ管理情報を管理し、
    前記複数の提供システムの各々が提供するデータは、当該データの検索が可能なユーザの条件を示す第2のユーザ条件と対応づけて管理され、
    前期基板システムは、
    前記第1のユーザから、データを検索するためのデータ検索条件及び前記第1のユーザの前記第1の管理データを特定するためのユーザ検索情報を含む検索要求を受信した場合、前記複数の提供システムが提供するデータの中から、前記データ検索条件を満たすデータを検索し、
    前記ユーザ検索情報に基づいて、前記ユーザ管理情報から前記第1のユーザの前記第1の管理データを取得し、
    前記第1のユーザの前記第1の管理データに基づいて、前記検索されたデータの各々について、前記検索されたデータに対応する前記第2のユーザ条件を満たすか否かを判定し、
    前記第2のユーザ条件を満たす前記検索されたデータの前記データ取得条件を前記第1のユーザに提示することを特徴とする計算機システム。
  4. 請求項1に記載の計算機システムであって、
    前記基盤システムは、
    ユーザの特徴を管理し、データへのアクセスを制御するための第1の管理データを格納するユーザ管理情報と、前記複数の提供システムの各々が提供するデータの特徴を管理するための第2の管理データを格納するデータ管理情報と、前記複数の提供システムの各々の提供者の特徴を管理するための第3の管理データを格納する提供者管理情報と、を管理し、
    前記データ管理情報から取得された、前記データ取得条件を満たすデータの前記第2の管理データに基づいて、前記品質条件を満たすか否かを判定し、
    前記提供者管理情報から取得された、前記データ取得条件を満たすデータを提供する前記提供者の前記第3の管理データに基づいて、前記提供者条件を満たすか否かを判定することを特徴とする計算機システム。
  5. 請求項4に記載の計算機システムであって、
    前記第2の管理データは、前記データの属性及び前記データの品質に関する評価値を含むことを特徴とする計算機システム。
  6. 請求項5に記載の計算機システムであって、
    前記第1の管理データは、前記ユーザの属性及び前記ユーザの信用に関する評価値を含み、
    前記第3の管理データは、前記提供者の属性及び前記提供者の信用に関する評価値を含むことを特徴とする計算機システム。
  7. 請求項4に記載の計算機システムであって、
    前記基盤システムは、前記データの利用実績に基づいて、前記データ管理情報を更新することを特徴とする計算機システム。
  8. 請求項7に記載の計算機システムであって、
    前記複数のシステムは、前記複数の提供システムの各々が提供するデータの利用実績を管理する履歴管理システムを含み、
    前記基盤システムは、前記履歴管理システムから、前記複数の提供システムが提供するデータの利用実績に関する情報を取得することを特徴とする計算機システム。
  9. 複数のシステムから構成される計算機システムであって、
    前記複数のシステムは、データを提供する複数の提供システムと、前記データに対するアクセスを制御する基盤システムとを含み、
    前記基盤システムは、
    第1のユーザから、データを検索するためのデータ検索条件、データの品質に関する品質条件、及び前記複数の提供システムが提供するデータの提供者に関する提供者条件を含む検索要求を受信した場合、前記複数の提供システムが提供するデータの中から、前記データ検索条件を満たすデータを検索し、
    前記検索されたデータが前記品質条件を満たし、かつ、前記検索されたデータの提供者が前記提供者条件を満たす場合、前記検索されたデータを前記第1のユーザに提示することを特徴とする計算機システム。
  10. 複数のシステムから構成される計算機システムが実行するデータのアクセス制御方法であって、
    前記複数のシステムは、データを提供する複数の提供システムと、前記データに対するアクセスを制御する基盤システムとを含み、
    前記データのアクセス制御方法は、
    前記基盤システムが、第1のユーザから、取得するデータを特定するためのデータ取得条件、データの品質に関する品質条件、及び前記複数の提供システムが提供するデータの提供者に関する提供者条件を含む取得要求を受信する第1のステップと、
    前記基盤システムが、前記データ取得条件を満たすデータが前記品質条件を満たし、かつ、前記データ取得条件を満たすデータの提供者が前記提供者条件を満たす場合、前記データ取得条件を満たすデータに前記第1のユーザがアクセスできるように制御する第2のステップと、を含むことを特徴とするデータのアクセス制御方法。
  11. 請求項10に記載のデータのアクセス制御方法であって、
    前記基盤システムは、ユーザの特徴を管理するための第1の管理データを格納するユーザ管理情報を管理し、
    前記複数の提供システムの各々が提供するデータは、当該データの取得が可能なユーザの条件を示す第1のユーザ条件と対応づけて管理され、
    前記取得要求は、前記第1のユーザの前記第1の管理データを特定するためのユーザ検索情報を含み、
    前記第2のステップは、
    前記基盤システムが、前記ユーザ検索情報に基づいて、前記ユーザ管理情報から前記第1のユーザの前記第1の管理データを取得するステップと、
    前記基盤システムが、前記第1のユーザの前記第1の管理データに基づいて、前記データ取得条件を満たすデータの各々について、前記データ取得条件を満たすデータに対応する前記第1のユーザ条件を満たすか否かを判定するステップと、
    前記基盤システムが、前記第1のユーザが前記第1のユーザ条件を満たす場合、前記データ取得条件を満たすデータに前記第1のユーザがアクセスできるように制御するステップと、を含むことを特徴とするデータのアクセス制御方法。
  12. 請求項10に記載のデータのアクセス制御方法であって、
    前記基盤システムは、ユーザの特徴を管理するための第1の管理データを格納するユーザ管理情報を管理し、
    前記複数の提供システムの各々が提供するデータは、当該データの検索が可能なユーザの条件を示す第2のユーザ条件と対応づけて管理され、
    前記データのアクセス制御方法は、
    前記基盤システムが、前記第1のユーザから、データを検索するためのデータ検索条件及び前記第1のユーザの前記第1の管理データを特定するためのユーザ検索情報を含む検索要求を受信した場合、前記複数の提供システムが提供するデータの中から、前記データ検索条件を満たすデータを検索するステップと、
    前記基盤システムが、前記ユーザ検索情報に基づいて、前記ユーザ管理情報から前記第1のユーザの前記第1の管理データを取得するステップと、
    前記基盤システムが、前記第1のユーザの前記第1の管理データに基づいて、前記検索されたデータの各々について、前記検索されたデータに対応する前記第2のユーザ条件を満たすか否かを判定するステップと、
    前記基盤システムが、前記第2のユーザ条件を満たす前記検索されたデータの前記データ取得条件を前記第1のユーザに提示するステップと、を含むことを特徴とするデータのアクセス制御方法。
  13. 請求項10に記載のデータのアクセス制御方法であって、
    前記基盤システムは、ユーザの特徴を管理し、データへのアクセスを制御するための第1の管理データを格納するユーザ管理情報と、前記複数の提供システムの各々が提供するデータの特徴を管理するための第2の管理データを格納するデータ管理情報と、前記複数の提供システムの各々の提供者の特徴を管理するための第3の管理データを格納する提供者管理情報と、を管理し、
    前記第2のステップは、
    前記基盤システムが、前記データ管理情報から取得された、前記データ取得条件を満たすデータの前記第2の管理データに基づいて、前記品質条件を満たすか否かを判定するステップと、
    前記基盤システムが、前記提供者管理情報から取得された、前記データ取得条件を満たすデータを提供する前記提供者の前記第3の管理データに基づいて、前記提供者条件を満たすか否かを判定するステップと、を含むことを特徴とするデータのアクセス制御方法。
  14. 請求項13に記載のデータのアクセス制御方法であって、
    前記第2の管理データは、前記データの属性及び前記データの品質に関する評価値を含むことを特徴とするデータのアクセス制御方法。
  15. 請求項14に記載のデータのアクセス制御方法であって、
    前記第1の管理データは、前記ユーザの属性及び前記ユーザの信用に関する評価値を含み、
    前記第3の管理データは、前記提供者の属性及び前記提供者の信用に関する評価値を含むことを特徴とするデータのアクセス制御方法。
  16. 請求項13に記載のデータのアクセス制御方法であって、
    前記基盤システムが、前記データの利用実績に基づいて、前記データ管理情報を更新するステップを含むことを特徴とするデータのアクセス制御方法。
  17. 請求項16に記載のデータのアクセス制御方法であって、
    前記複数のシステムは、前記複数の提供システムの各々が提供するデータの利用実績を管理する履歴管理システムを含み、
    前記データのアクセス制御方法は、
    前記基盤システムが、前記履歴管理システムから、前記複数の提供システムが提供するデータの利用実績に関する情報を取得するステップを含むことを特徴とするデータのアクセス制御方法。
  18. 複数のシステムから構成される計算機システムが実行するデータのアクセス制御方法であって、
    前記複数のシステムは、データを提供する複数の提供システムと、前記データに対するアクセスを制御する基盤システムとを含み、
    前記データのアクセス制御方法は、
    前記基盤システムが、第1のユーザから、データを検索するためのデータ検索条件、データの品質に関する品質条件、及び前記複数の提供システムが提供するデータの提供者に関する提供者条件を含む検索要求を受信した場合、前記複数の提供システムが提供するデータの中から、前記データ検索条件を満たすデータを検索する第1のステップと、
    前記基盤システムが、前記検索されたデータが前記品質条件を満たし、かつ、前記検索されたデータの提供者が前記提供者条件を満たす場合、前記検索されたデータを前記第1のユーザに提示する第2のステップと、を含むことを特徴とするデータのアクセス制御方法。
JP2019042450A 2019-03-08 2019-03-08 計算機システム及びデータのアクセス制御方法 Active JP7245079B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019042450A JP7245079B2 (ja) 2019-03-08 2019-03-08 計算機システム及びデータのアクセス制御方法
EP19919054.7A EP3937047A4 (en) 2019-03-08 2019-08-22 COMPUTER SYSTEM AND DATA ACCESS CONTROL METHOD
US17/433,250 US20220138339A1 (en) 2019-03-08 2019-08-22 Computer system and data access control method
PCT/JP2019/032757 WO2020183758A1 (ja) 2019-03-08 2019-08-22 計算機システム及びデータのアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019042450A JP7245079B2 (ja) 2019-03-08 2019-03-08 計算機システム及びデータのアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2020144751A JP2020144751A (ja) 2020-09-10
JP7245079B2 true JP7245079B2 (ja) 2023-03-23

Family

ID=72354279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019042450A Active JP7245079B2 (ja) 2019-03-08 2019-03-08 計算機システム及びデータのアクセス制御方法

Country Status (4)

Country Link
US (1) US20220138339A1 (ja)
EP (1) EP3937047A4 (ja)
JP (1) JP7245079B2 (ja)
WO (1) WO2020183758A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181188A (ja) 2007-01-23 2008-08-07 Kokusai Research Academy:Kk 健康関連情報提供システム
JP2010204914A (ja) 2009-03-03 2010-09-16 Nec Corp 情報共有支援システム、電子文書の仲介方法およびプログラム
JP2017167748A (ja) 2016-03-15 2017-09-21 オムロン株式会社 データフロー制御装置およびデータフロー制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6372508B2 (ja) 2016-03-15 2018-08-15 オムロン株式会社 データフロー制御装置およびデータフロー制御方法
US10599681B2 (en) * 2016-09-15 2020-03-24 Oracle International Corporation Configurable search categories including related information and related action functionality over a relational database
US10805349B2 (en) * 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
JP2019042450A (ja) 2017-08-30 2019-03-22 真理子 上田 乳幼児用入浴補助具
US10817617B1 (en) * 2018-06-28 2020-10-27 Ca, Inc. Data loss prevention for biometric data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181188A (ja) 2007-01-23 2008-08-07 Kokusai Research Academy:Kk 健康関連情報提供システム
JP2010204914A (ja) 2009-03-03 2010-09-16 Nec Corp 情報共有支援システム、電子文書の仲介方法およびプログラム
JP2017167748A (ja) 2016-03-15 2017-09-21 オムロン株式会社 データフロー制御装置およびデータフロー制御方法

Also Published As

Publication number Publication date
JP2020144751A (ja) 2020-09-10
EP3937047A1 (en) 2022-01-12
US20220138339A1 (en) 2022-05-05
EP3937047A4 (en) 2022-12-07
WO2020183758A1 (ja) 2020-09-17

Similar Documents

Publication Publication Date Title
US9886441B2 (en) Shard aware near real time indexing
US20210081567A1 (en) Monitoring data sharing and privacy policy compliance
US10366053B1 (en) Consistent randomized record-level splitting of machine learning data
US11012806B2 (en) Multi-adapter support in the cloud
CN103380423B (zh) 用于私人云计算的系统和方法
Turkington Hadoop Beginner's Guide
US20170024390A1 (en) Customizable ranking of search engine results in multi-tenant architecture
US7873625B2 (en) File indexing framework and symbolic name maintenance framework
TWI712907B (zh) 一種透過文件獲取對網頁進行區塊鏈存證的方法及裝置
US9165075B2 (en) Managing user ratings in a web services environment
TW202017346A (zh) 基於區塊鏈的跨鏈資料存取方法和裝置
US9619805B1 (en) Predictive fact generation for query optimization
JP2009146350A (ja) サービス管理装置及びデータアクセス制御装置及びデータ検索方法
US11366801B1 (en) Highly available storage using independent data stores
JP6285284B2 (ja) 意見活用支援装置、及び意見活用支援方法
KR100506686B1 (ko) 분산컴퓨팅을 수행한 정보처리기에 대한 기여도 보상시스템 및 기여도 보상 방법
US11360964B2 (en) Collaborative generation of ontology on a blockchain
CN107636644B (zh) 用于在全局分布式环境中保持相互依赖的公司数据一致性的系统和方法
JP7245079B2 (ja) 計算機システム及びデータのアクセス制御方法
KR20110110788A (ko) 복수의 어플리케이션 사이에서의 데이터 제휴를 지원하는 장치, 방법 및 컴퓨터 프로그램
US10074115B1 (en) Subscription management service
US20220147651A1 (en) Data management method, non-transitory computer readable medium, and data management system
US20220391746A1 (en) Api optimizer using contextual analysis of interface data exchange
US20220358189A1 (en) Storing a program on a blockchain
TW201023065A (en) System and method of scenario versioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230310

R150 Certificate of patent or registration of utility model

Ref document number: 7245079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150