JP7315873B2 - データ流通管理装置、データ流通管理方法、およびプログラム - Google Patents
データ流通管理装置、データ流通管理方法、およびプログラム Download PDFInfo
- Publication number
- JP7315873B2 JP7315873B2 JP2021574403A JP2021574403A JP7315873B2 JP 7315873 B2 JP7315873 B2 JP 7315873B2 JP 2021574403 A JP2021574403 A JP 2021574403A JP 2021574403 A JP2021574403 A JP 2021574403A JP 7315873 B2 JP7315873 B2 JP 7315873B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- shared
- policy
- store
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 87
- 238000012545 processing Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 8
- 238000009825 accumulation Methods 0.000 claims description 6
- 238000004148 unit process Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 description 17
- 230000001105 regulatory effect Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 238000013079 data visualisation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- SQMWSBKSHWARHU-SDBHATRESA-N n6-cyclopentyladenosine Chemical compound O[C@@H]1[C@H](O)[C@@H](CO)O[C@H]1N1C2=NC=NC(NC3CCCC3)=C2N=C1 SQMWSBKSHWARHU-SDBHATRESA-N 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
本発明は、データ流通管理装置、データ流通管理方法、およびプログラムに関する。
企業または個人の持つ情報、ならびに機器およびセンサから生成されたデータを活用し、データ分析・可視化などの処理が行われている。企業は、自社の有するデータだけではなく他社またはユーザの持つ情報を利用したデータ分析やサービス提供を行うことで競争力を高めることが望まれる。
一方で企業または個人の提供したデータを安全に取り扱うことへの要求が近年高まっている。複数の国および地域においてデータの取り扱いと所有権に関する法律が制定された。例えば、日本では、平成30年に不正競争防止法における限定提供データの取り扱いに関する改正が行われた。この改正では、一定の条件を満たし共有相手を限定して提供したデータを限定提供データと規定し、その不正取得、使用、および開示が不正競争として位置づけられた。また、欧州および米国では、GDPRやCCPA等の個人情報保護に関する法律が制定され、提供されたユーザの情報を保護する動きが進んでいる。
内林俊洋、外10名、「iKaaS―プライバシーに配慮した IoT プラットホーム―」、電子情報通信学会論文誌、Vol. J101-B, No. 1, pp. 3-15
原田要之助、「データガバナンスの規格と活用について-GDPR との関係の整理」、研究報告電子化知的財産・社会基盤、Vol. 2017-EIP-78, No. 11, pp. 1-8
企業または個人の提供したデータを共有するためには、各国または各地域の法令に準拠する必要がある。例えば、データ提供者がデータ共有範囲を管理したり、データ共有の合意形成の証跡とデータ共有のトレーサビリティが必要であったり、データの配置場所(国内または地域内)を管理したり、あるいは、共有条件を満たさなくなったデータを削除したりする必要がある。
データを活用したサービスを提供するためには、企業間でデータを流通させるデータ流通プラットフォームがあると便利である。データ流通プラットフォームは、法令に従ってデータを扱うための仕組みが必要である。
本発明は、上記に鑑みてなされたものであり、組織間で共有するデータを適切に管理および流通することを目的とする。
本発明の一態様のデータ流通管理装置は、専用データストアに蓄積されたデータの複製またはデータへのポインタを共有データストアに蓄積して前記データを共有するデータ流通管理装置であって、共有するデータを限定する条件および共有するデータにアクセス可能なユーザを限定する条件を含むデータ共有条件の合意形成を仲介し、合意した前記データ共有条件を提案データベースに登録する提案管理部と、合意した前記データ共有条件に基づいて前記共有するデータへのアクセス制御に用いるアクセス制御ポリシーをポリシーデータベースに登録するポリシー管理部と、前記アクセス制御ポリシーに基づいて前記専用データストアに蓄積された前記共有するデータの複製または前記共有するデータへのポインタを前記共有データストアに蓄積し、前記共有するデータに対するアクセス要求に応じて、前記アクセス制御ポリシーに基づいて前記共有データストアに蓄積された前記共有するデータまたは前記共有するデータへのポインタに対するアクセス制御を行うポリシー施行部を有する。
本発明によれば、組織間で共有するデータを適切に管理および流通することができる。
以下、本発明の実施の形態について図面を用いて説明する。
図1を参照し、本実施形態のデータ流通管理装置1を含むデータ流通管理システムについて説明する。図1のデータ流通管理システムは、データ流通管理装置1、専用データストア2、共有データストア3、およびID管理装置4を備える。
データ流通管理装置1は、組織間のデータ共有条件の合意を形成する機能および合意に基づいて共有するデータを管理し、流通する機能を有する。データ流通管理装置1の詳細については後述する。
専用データストア2は、共有するデータを持つ組織のみで使用し、外部組織に提供しないデータを蓄積するデータストアである。以下、共有するデータを持つ組織を組織Aと称し、外部組織を外部組織Bと称する。専用データストア2に蓄積されたデータは、組織A内のユーザのみがアクセス可能である。専用データストア2は、外部組織Bからアクセスできないように、ネットワークで分離されたり、データ流通管理装置1によるアクセス制御が行われたりする。
共有データストア3は、外部組織Bに共有するデータを蓄積するデータストアである。共有データストア3は、専用データストア2に蓄積されたデータの一部(共有するデータ)をリードオンリーでコピーされたデータを蓄積する。共有データストア3には、共有するデータに対して匿名化または抽象化などの所定の加工処理を行ったデータを蓄積してもよい。共有データストア3は、データ本体を蓄積する代わりにデータ本体へのポインタを蓄積してもよい。ポインタを介して専用データストア2に蓄積したデータ本体にアクセスできる。以下の説明では、共有データストア3へのデータの蓄積および複製(コピー)はデータ本体へのポインタの蓄積を含み、共有データストア3からのデータの削除はポインタの削除を含むものとする。
共有データストア3は、データ流通管理装置1を介してアクセス可能な場所に配置する。共有データストア3は、複数存在していてもよい。国または地域ごとに異なる共有データストア3を配置してもよいし、蓄積するデータの種別ごとに異なる共有データストア3を備えてもよい。あるいは、共有先の外部組織Bごとに異なる共有データストア3を備えてもよい。
ID管理装置4は、ユーザ、組織、ユーザと組織を含むグループ、クライアント5A,5B、またはアプリケーションを識別するID情報を管理して認証を行う。
クライアント5Aは、組織Aのユーザが使用する端末の一例である。クライアント5Aは、データ流通管理装置1を介して、専用データストア2および共有データストア3に蓄積されたデータを参照したり、専用データストア2および共有データストア3にデータを蓄積したりできる。クライアント5Aは、データ流通管理装置1を介さずに専用データストア2にアクセスできてもよい。
また、クライアント5Aは、外部組織Bのユーザから提案されたデータ共有条件をデータ流通管理装置1から受信し、このデータ共有条件に対する承認または否決を返信する。クライアント5Aは、データ共有条件を修正し、データ流通管理装置1へ返信してもよい。
クライアント5Bは、外部組織Bのユーザが使用する端末の一例である。クライアント5Bは、データ共有条件をデータ流通管理装置1へ送信し、データの共有を要求する。データ流通管理装置1を介して組織間のデータ共有条件の合意が形成される。合意したデータ共有条件に従って共有するデータは、専用データストア2から共有データストア3にコピーされる。クライアント5Bは、データ共有条件に基づき、データ流通管理装置1を介して、共有データストア3に蓄積されたデータにアクセスできる。
クライアント5A,5Bは、データ流通管理装置1を介さない別のデータストア(図示せず)を利用できてもよい。
次に、データ流通管理装置1の構成の一例について説明する。図1のデータ流通管理装置1は、提案管理部11、ポリシー管理部12、ポリシー施行部13、ゲートウェイ14、提案データベース(DB)15、ポリシーDB16、および配置情報DB17を備える。
提案管理部11は、組織間のデータ共有条件の合意形成を仲介し、組織間で合意したデータ共有条件を提案DB15に登録する。具体的には、提案管理部11は、データ共有を要求する外部組織Bのユーザ(クライアント5B)からデータ共有条件を含むデータ共有提案情報を受信すると、承認権限を持つ組織Aのユーザ(クライアント5A)に提案されたデータ共有条件を通知する。提案管理部11は、クライアント5Aからデータ共有条件の承認または否決を受け付けて、組織間で合意したデータ共有条件を提案DB15に登録する。提案DB15には、データ共有条件に加えて、提案者情報、承認者情報、および承認時刻情報を登録してもよい。
提案管理部11は、クライアント5Aから修正されたデータ共有条件を受信した場合、修正されたデータ共有条件をクライアント5Bへ通知する。提案管理部11は、クライアント5Bから承認が得られると、修正後のデータ共有条件を合意したデータ共有条件として提案DB15に登録する。このように、クライアント5A,5B間で、データ共有条件を修正しながら合意を形成してもよい。
提案管理部11は、組織間で合意が得られなかったデータ共有条件を提案DB15に登録してもよい。この場合、提案DB15には、否決したデータ共有条件に加えて、提案者情報、否決者情報、および否決時刻情報を登録してもよい。
提案管理部11が、組織間で合意したデータ共有条件を提案DB15に登録することで、合意形成のトレーサビリティを確保でき、共有するデータを法律で一定の保護を受ける限定提供データとして取り扱うことが可能になる。また、個人情報管理の上でもデータ共有範囲をデータ提供者が確認可能となる。
データ共有条件は、共有するデータを限定する条件、共有するデータにアクセス可能なユーザ(組織またはグループであってもよい)を限定する条件を含む。データ共有条件は、データ利用期間または有効期限、ユーザの位置を限定する条件、データ利用目的、データの提供先地域の条件、もしくはデータスキーマの一部を指定する条件を含んでもよい。
ポリシー管理部12は、合意したデータ共有条件に対応するアクセス制御ポリシーを生成してポリシーDB16に登録する。アクセス制御ポリシーは、データに対するアクセス権限を定義した情報であり、共有するデータへのアクセス制御に用いられる。例えば、アクセス制御ポリシーは、対象となるユーザ、組織、またはグループを限定する情報と、対象とするデータ(共有するデータ)を限定する条件、およびポリシーの有効期限を含む。アクセス制御ポリシーは、ユーザを限定する階層化された情報(YAML形式)とそれ以外の条件に関する情報(JSON形式)の2種類の形式を含んでもよい。ポリシー管理部12は、登録したアクセス制御ポリシーを一意に識別するためのポリシー識別子をデータ共有条件を合意した組織(クライアント5A,5B)に送信してもよい。
また、ポリシー管理部12は、合意したデータ共有条件に基づいて、共有するデータを蓄積する共有データストア3を選択し、共有するデータを蓄積するデータストアを示すデータ配置情報を配置情報DB17に登録する。例えば、ポリシー管理部12は、国外または地域外へのデータの移動に対して制限がある種別のデータについては、当該国または地域内に配置された共有データストア3を選択する。あるいは、ポリシー管理部12は、データの種別に応じてデータを蓄積する共有データストア3を選択してもよい。
ポリシー施行部13は、データ共有条件に基づくアクセス制御ポリシーがポリシーDB16に登録された後、所定のタイミングで、当該アクセス制御ポリシーによるアクセス制御対象であるデータを専用データストア2から共有データストア3にコピーする。専用データストア2から共有データストア3へのデータのコピーは、データの複製を共有データストア3に蓄積してもよいし、専用データストア2に蓄積されたデータへのポインタを共有データストア3に蓄積してもよい。このとき、ポリシー施行部13は、配置情報DB17を参照し、共有するデータを蓄積する共有データストア3を特定する。ポリシー施行部13は、データを共有データストア3に蓄積する際、データに対して所定の加工処理を施してもよい。所定の加工処理とは、例えば、データの種別が個人情報であった場合、個人を特定する情報を削除したり、個人情報を匿名化したり、データを抽象化したりする処理である。所定の加工処理を施すデータの種別としては、法令により定められたデータがある。例えば、ユーザのプロファイル、支払い情報、医療情報、または政府・公官庁の情報などである。
ポリシー施行部13は、クライアント5Bからのデータ参照要求に応じて、アクセス制御ポリシーに基づき、要求されたデータに対するアクセスの可否を判定する。要求されたデータへのアクセスは許可されていると判定した場合、ポリシー施行部13は、共有データストア3からデータまたはデータへのポインタを取得してクライアント5Bへ送信する。ポリシー施行部13は、必要であれば、共有データストア3から取得したデータに対して加工処理を施した後、クライアント5Bへ送信する。
ポリシー施行部13は、アクセス制御ポリシーの有効期限が切れたとき、またはアクセス制御ポリシーが削除されたときなど、アクセス制御ポリシーが無効になったときに、当該アクセス制御ポリシーによるアクセス制御対象であるデータまたはデータへのポインタを共有データストア3から削除する。
ポリシー施行部13は、クライアント5Aからのデータ蓄積要求に応じて、アクセス制御ポリシーに基づき、受信したデータを専用データストア2に蓄積するとともに、受信したデータが共有するデータに該当するときは当該データを共有データストア3に蓄積する。ポリシー施行部13は、必要であれば、データに対して必要な加工処理を施した後、共有データストア3に蓄積する。
ゲートウェイ14は、クライアント5A,5Bとの間で信号の送受信、およびクライアント5A,5Bの認証を行う。具体的には、ゲートウェイ14は、クライアント5A,5Bから、データ共有提案情報、データ参照要求、およびデータ蓄積要求を受信すると、ID管理装置4を利用してクライアント5A,5Bを認証し、データ流通管理装置1の備える機能を利用して要求に応じた処理を実行する。
次に、データ流通管理装置1の動作について説明する。
まず、図2を参照し、データ共有条件の合意形成処理について説明する。
ステップS11にて、ゲートウェイ14は、外部組織Bの提案者(クライアント5B)からデータ共有条件を含むデータ共有提案情報を受信する。受信したデータ共有提案情報は提案管理部11に渡される。
ステップS12にて、提案管理部11は、承認権限を持つ承認者(クライアント5A)にデータ共有条件を通知する。なお、提案の承認を行うべき承認者が複数存在する場合、全てのユーザに対してデータ共有条件を通知する。
ステップS13にて、提案管理部11は、クライアント5Aからの承認結果に基づき、データ共有条件が承認されたか否かを判定する。複数の承認者からの承認が必要な場合、提案管理部11は全ての承認者が承認したか否かを判定する。
ステップS14にて、提案管理部11は、クライアント5Aからの承認結果に基づき、データ共有条件が否決されたか否かを判定する。
データ共有条件が否決された場合、ステップS15にて、提案管理部11は、否決されたデータ共有条件を提案DB15に登録する。このとき、提案管理部11は、提案者情報、否決者情報、および否決時刻情報を提案DB15に登録してもよい。
承認も否決もされずに、データ共有条件が修正された場合、ステップS16にて、提案管理部11は、修正されたデータ共有条件を提案者へ通知し、処理をステップS13へ進める。ステップS13では、提案管理部11は、提案者も含めた全員から修正後のデータ共有条件が承認されたか否かを判定する。
データ共有条件の合意が形成された場合、ステップS17にて、提案管理部11は、合意されたデータ共有条件を提案DB15に登録する。このとき、提案管理部11は、提案者情報、承認者情報、および承認時刻情報を提案DB15に登録してもよい。
ステップS18にて、ポリシー管理部12は、合意したデータ共有条件に対応するアクセス制御ポリシーをポリシーDB16に登録するとともに、共有するデータのデータ配置情報を配置情報DB17に登録する。
ステップS19にて、ポリシー管理部12は、ポリシーDB16に登録したアクセス制御ポリシーの識別子を提案者および承認者に通知する。
以上の処理により、データ共有条件が合意され、データ共有条件に対応するアクセス制御ポリシーがポリシーDB16に登録される。
アクセス制御ポリシーが登録された後、ポリシー施行部13は、ポリシーDB16に登録されたアクセス制御ポリシーを参照して共有するデータを特定するとともに、配置情報DB17に登録されたデータ配置情報を参照して共有するデータを蓄積する共有データストア3を特定し、共有するデータを専用データストア2から共有データストア3へコピーする。共有データストア3にデータを蓄積する際、ポリシー施行部13は、データの種別に応じて、データに所定の加工処理を施してもよい。共有するデータのコピーは、アクセス制御ポリシーの登録後すぐに行われてもよいし、登録されたアクセス制御ポリシーに基づくデータ参照要求を受信したときに行われてもよい。所定のタイミングまたは管理者からの指示に応じて共有するデータのコピーが行われてもよい。
ポリシー施行部13は、アクセス制御ポリシーの有効期限が切れたり、アクセス制御ポリシーが無効になったりした場合、アクセス制御ポリシーに対応する共有データストア3上のデータを削除する。
続いて、図3を参照し、共有するデータの参照処理について説明する。
ステップS21にて、ゲートウェイ14は、外部組織Bのユーザ(クライアント5B)からデータ参照要求を受信する。受信したデータ参照要求はポリシー施行部13に渡される。データ参照要求は、ポリシー識別子と要求するデータを特定するための検索条件を含む。データ参照要求は、ユーザを特定するための情報を含んでもよい。
ステップS22にて、ポリシー施行部13は、ポリシー識別子で特定されるアクセス制御ポリシーは有効であるか否か判定する。例えば、ポリシー施行部13は、ポリシー識別子で特定されるアクセス制御ポリシーがポリシーDB16に登録されているか否か、アクセス制御ポリシーは有効期限内であるか否かを判定する。
アクセス制御ポリシーが有効な場合、ステップS23にて、ポリシー施行部13は、要求されたデータへのアクセス権限があるか否かを判定する。例えば、ポリシー施行部13は、アクセス制御ポリシーを参照し、データ参照要求を送信したユーザを対象としているか否か、要求されたデータは対象であるか否かを判定する。データへのアクセス権限があるか否かは、ユーザまたはユーザの属するグループに基づいて判定してもよい。
アクセス制御ポリシーが有効でない場合、またはユーザがデータへのアクセス権限を有しない場合、ステップS24にて、ポリシー施行部13は、ゲートウェイ14を介して、クライアント5Bへエラーを返却する。エラーには、アクセス制御ポリシーが有効でないこと、またはアクセス権限を有しないことなどのエラーの原因を含めてもよい。
ユーザがデータへのアクセス権限を有する場合、ステップS25にて、ポリシー施行部13は、要求されたデータを共有データストア3から取得する。より具体的には、ポリシー施行部13は、配置情報DB17に登録されたデータ配置情報を参照し、要求されたデータが蓄積された共有データストア3を特定して、共有データストア3から要求されたデータを取得する。
ステップS26にて、ポリシー施行部13は、取得したデータに対して所定の加工処理が必要であるか否かを判定する。
データに対して処理が必要な場合、ステップS27にて、ポリシー施行部13は、データに対して所定の加工処理を施す。
ステップS28にて、ポリシー施行部13は、ゲートウェイ14を介して、要求されたデータをクライアント5Bへ返却する。ステップS27にてデータに対して加工処理が施された場合は、加工処理が施されたデータを返却する。
データ流通管理装置1は、データ共有の提案に対して、その都度、データ共有条件の合意を仲介し、データ共有条件が合意されると、専用データストア2から共有データストア3へ共有するデータの複製を行い、共有するデータへのアクセス制御を行う。これにより、一時的な、データへのアクセス権限の付与を容易に実現でき、データ流通の促進に寄与できる。
続いて、図4を参照し、データの蓄積処理について説明する。
ステップS31にて、ゲートウェイ14は、組織A内のユーザ(クライアント5A)からデータ蓄積要求を受信する。受信したデータ蓄積要求はポリシー施行部13に渡される。
ステップS32にて、ポリシー施行部13は、蓄積するデータは共有するデータに該当するか否か判定する。
共有するデータに該当しない場合、ステップS33にて、ポリシー施行部13は、受信したデータを専用データストア2に蓄積する。
共有するデータに該当する場合、ステップS34にて、ポリシー施行部13は、データを蓄積する際に所定の加工処理が必要なデータであるか否かを判定する。
データに対して処理が必要な場合、ステップS35にて、ポリシー施行部13は、データに対して所定の加工処理を施す。
ステップS36にて、ポリシー施行部13は、データを共有データストア3に蓄積する。ステップS35にてデータに対して加工処理が施された場合は、加工処理が施されたデータを共有データストア3に蓄積する。
続いて、図5を参照し、規制対象データの蓄積処理について説明する。規制対象データとは、法令により規制対象となる種別のデータである。規制対象データは、蓄積場所が制限されたり、データの複製が制限されたり、組織外または国外への移動が制限されたりする。
ステップS41にて、ゲートウェイ14は、組織A内のユーザ(クライアント5A)からデータ蓄積要求を受信する。受信したデータ蓄積要求はポリシー施行部13に渡される。
ステップS42にて、ポリシー施行部13は、蓄積するデータは規制対象データであるか否かを判定する。
規制対象データでない場合、ステップS43にて、ポリシー施行部13は、図4で示した通常のフローに従ってデータを蓄積する。
規制対象データである場合、ステップS44にて、ポリシー施行部13は、法令で規定された条件を満たす共有データストア3を検索する。例えば、蓄積するデータが国外への移動が禁止された規制対象データである場合、ポリシー施行部13は、国内に配置された共有データストア3を検索する。
ステップS45にて、ポリシー施行部13は、条件を満たす共有データストア3が存在するか否かを判定する。
条件を満たすデータストアが存在しない場合、ステップS46にて、ポリシー施行部13は、ゲートウェイ14を介して、クライアント5Aにエラーを送信する。
条件を満たすデータストアが存在する場合、ステップS47にて、ポリシー施行部13は、ステップS44で検索した共有データストア3にデータを蓄積するとともに、データを蓄積した共有データストア3のデータ配置情報を配置情報DB17に登録する。
続いて、図6を参照し、規制対象データへのアクセス処理について説明する。アクセス処理には、例えば、参照、複製、または移動などの処理がある。規制対象データへのアクセスを要求するデータ参照要求は、図3のフローチャートに従って処理されて、データを要求したユーザは規制対象データへのアクセス権限を有すると判定されたものとする。
ステップS51にて、ポリシー施行部13は、規制対象データに対して要求されたアクセス処理は、法令で認められた処理であるか否かを判定する。例えば、規制対象データの複製が禁止されている場合、アクセス処理が規制対象データの複製を要求するものであれば、そのアクセス処理は法令で認められていないと判定する。あるいは、規制対象データを蓄積する共有データストア3の配置された国では規制対象データを国外に持ち出すことが禁止されている場合、規制対象データを要求したユーザが国外にいるときは、そのユーザの要求する規制対象データへのアクセス処理は法令で認められていないと判定する。あるいは、規制対象データへのアクセス処理を要求するユーザのいる国では、規制対象データを共有することが認められていない場合、規制対象データへのアクセス処理は法令で認められていないと判定する。
規制対象データに対する所望のアクセス処理が認められない場合、ステップS52にて、ポリシー施行部13は、ゲートウェイ14を介して、クライアント5Bにエラーを送信する。
規制対象データに対する所望のアクセス処理が認められる場合、ステップS53にて、ポリシー施行部13は、規制対象データに対してアクセス処理する際に、法令で規定された処理が必要であるか否かを判定する。
法令で規定された処理が必要である場合、ステップS54にて、ポリシー施行部13は、法令で規定された処理を実施する。
ステップS55にて、ポリシー施行部13は、規制対象データに対して要求されたアクセス処理を実施する。このとき、ポリシー施行部13は、法令の条件を満たすネットワークおよびプロキシを利用して要求されたアクセス処理を実施する。例えば、規制対象データの国外への移動が禁止されている場合、国外を経由しないネットワークを利用して要求されたアクセス処理を実施する。法令の条件を満たすことができない場合、ポリシー施行部13は、ゲートウェイ14を介して、クライアント5Bにエラーを送信する。
以上説明したように、本実施形態によれば、提案管理部11が、共有するデータを限定する条件および共有するデータにアクセス可能なユーザを限定する条件を含むデータ共有条件の合意形成を仲介し、合意したデータ共有条件を提案DB15に登録し、ポリシー管理部12が、合意したデータ共有条件に基づいて共有するデータへのアクセス制御に用いるアクセス制御ポリシーをポリシーデータベースに登録し、ポリシー施行部13が、アクセス制御ポリシーに基づいて共有するデータを専用データストア2から共有データストア3に複製し、データ参照要求に応じて、アクセス制御ポリシーに基づいて共有するデータに対するアクセス制御を行う。これにより、合意形成の証跡およびデータ共有に対するトレーサビリティが確保でき、組織間で共有するデータを適切に管理および流通することができる。
本実施形態によれば、複数の共有データストア3を備えて、共有するデータの蓄積場所を分散させることで、データの蓄積場所の制限またはデータの移動制限など法令に従ってデータを管理することが可能となる。
上記説明したデータ流通管理装置1には、例えば、図7に示すような、中央演算処理装置(CPU)901と、メモリ902と、ストレージ903と、通信装置904と、入力装置905と、出力装置906とを備える汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、データ流通管理装置1が実現される。このプログラムは磁気ディスク、光ディスク、半導体メモリ等のコンピュータ読み取り可能な記録媒体に記録することも、ネットワークを介して配信することもできる。
1…データ流通管理装置
11…提案管理部
12…ポリシー管理部
13…ポリシー施行部
14…ゲートウェイ
15…提案DB
16…ポリシーDB
17…配置情報DB
2…専用データストア
3…共有データストア
4…ID管理装置
5A,5B…クライアント
11…提案管理部
12…ポリシー管理部
13…ポリシー施行部
14…ゲートウェイ
15…提案DB
16…ポリシーDB
17…配置情報DB
2…専用データストア
3…共有データストア
4…ID管理装置
5A,5B…クライアント
Claims (8)
- 専用データストアに蓄積されたデータの複製またはデータへのポインタを共有データストアに蓄積して前記データを共有するデータ流通管理装置であって、
共有するデータを限定する条件および共有するデータにアクセス可能なユーザを限定する条件を含むデータ共有条件の合意形成を仲介し、合意した前記データ共有条件を提案データベースに登録する提案管理部と、
合意した前記データ共有条件に基づいて前記共有するデータへのアクセス制御に用いるアクセス制御ポリシーをポリシーデータベースに登録するポリシー管理部と、
前記アクセス制御ポリシーに基づいて前記専用データストアに蓄積された前記共有するデータの複製または前記共有するデータへのポインタを前記共有データストアに蓄積し、
前記共有するデータに対するアクセス要求に応じて、前記アクセス制御ポリシーに基づいて前記共有データストアに蓄積された前記共有するデータまたは前記共有するデータへのポインタに対するアクセス制御を行うポリシー施行部を有する
データ流通管理装置。 - 請求項1に記載のデータ流通管理装置であって、
前記ポリシー施行部は、前記アクセス制御ポリシーが無効になったときに、前記共有するデータまたは前記共有するデータへのポインタを前記共有データストアから削除する
データ流通管理装置。 - 請求項1または2に記載のデータ流通管理装置であって、
前記ポリシー施行部は、データの蓄積要求に応じて、蓄積するデータが前記共有するデータに該当するかどうかを判定し、前記共有するデータに該当する場合は前記蓄積するデータを前記専用データストアに蓄積するとともに、前記蓄積するデータの複製または前記蓄積するデータへのポインタを前記共有データストアに蓄積し、前記共有するデータに該当しない場合は前記蓄積するデータを前記専用データストアに蓄積する
データ流通管理装置。 - 請求項3に記載のデータ流通管理装置であって、
前記アクセス制御ポリシーに前記共有するデータに対する加工処理が定められているとき、前記ポリシー施行部は、前記共有するデータの送信時または蓄積時に前記共有するデータに対して加工処理を行う
データ流通管理装置。 - 請求項1ないし4のいずれかに記載のデータ流通管理装置であって、
複数の共有データストアを利用してデータを共有し、
前記ポリシー施行部は、前記共有するデータの種別に基づいて、前記共有するデータを蓄積する共有データストアを選択し、当該共有データストアを示すデータ配置情報を配置情報データベースに登録し、
前記ポリシー施行部は、前記アクセス制御ポリシーおよび前記データ配置情報を参照して前記共有するデータまたは前記共有するデータへのポインタに対するアクセス制御を行う
データ流通管理装置。 - 請求項5に記載のデータ流通管理装置であって、
前記ポリシー施行部は、前記共有するデータの種別が法令により制限を受ける種別である場合、法令により規定された条件を満たす共有データストアを選択する
データ流通管理装置。 - 専用データストアに蓄積されたデータの複製またはデータへのポインタを共有データストアに蓄積して前記データを共有するデータ流通管理方法であって、
コンピュータが、
共有するデータを限定する条件および共有するデータにアクセス可能なユーザを限定する条件を含むデータ共有条件の合意形成を仲介し、合意した前記データ共有条件を提案データベースに登録し、
合意した前記データ共有条件に基づいて前記共有するデータへのアクセス制御に用いるアクセス制御ポリシーをポリシーデータベースに登録し、
前記アクセス制御ポリシーに基づいて前記専用データストアに蓄積された前記共有するデータの複製または前記データへのポインタを前記共有データストアに蓄積し、
前記共有するデータに対するアクセス要求に応じて、前記アクセス制御ポリシーを基づいて前記共有データストアに蓄積された前記共有するデータまたは前記共有するデータへのポインタに対するアクセス制御を行う
データ流通管理方法。 - 請求項1ないし6のいずれかに記載のデータ流通管理装置の各部としてコンピュータを動作させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/003624 WO2021152817A1 (ja) | 2020-01-31 | 2020-01-31 | データ流通管理装置、データ流通管理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021152817A1 JPWO2021152817A1 (ja) | 2021-08-05 |
JP7315873B2 true JP7315873B2 (ja) | 2023-07-27 |
Family
ID=77078798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021574403A Active JP7315873B2 (ja) | 2020-01-31 | 2020-01-31 | データ流通管理装置、データ流通管理方法、およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230081480A1 (ja) |
EP (1) | EP4099203A4 (ja) |
JP (1) | JP7315873B2 (ja) |
WO (1) | WO2021152817A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7295492B1 (ja) | 2022-11-17 | 2023-06-21 | 日本電信電話株式会社 | 連携提供装置、データ流通提供装置、および連携提供方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012118205A1 (ja) | 2011-03-03 | 2012-09-07 | 日本電気株式会社 | ポリシ調停方法、調停サーバおよびプログラム |
WO2017154620A1 (ja) | 2016-03-08 | 2017-09-14 | 大日本印刷株式会社 | 個人情報提供システム及びプログラム |
JP2019519833A (ja) | 2016-04-14 | 2019-07-11 | セールスフォース ドット コム インコーポレイティッド | 解析データセットのための細粒セキュリティ |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7827416B2 (en) * | 2004-08-26 | 2010-11-02 | Mitsubishi Denki Kabushiki Kaisha | Key management apparatus, document security and editing system, and key management method |
US20170243179A1 (en) * | 2016-02-24 | 2017-08-24 | David Dehaeck | System and method to monetize digital artwork |
US10938950B2 (en) * | 2017-11-14 | 2021-03-02 | General Electric Company | Hierarchical data exchange management system |
-
2020
- 2020-01-31 EP EP20917170.1A patent/EP4099203A4/en active Pending
- 2020-01-31 WO PCT/JP2020/003624 patent/WO2021152817A1/ja unknown
- 2020-01-31 JP JP2021574403A patent/JP7315873B2/ja active Active
- 2020-01-31 US US17/795,904 patent/US20230081480A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012118205A1 (ja) | 2011-03-03 | 2012-09-07 | 日本電気株式会社 | ポリシ調停方法、調停サーバおよびプログラム |
WO2017154620A1 (ja) | 2016-03-08 | 2017-09-14 | 大日本印刷株式会社 | 個人情報提供システム及びプログラム |
JP2019519833A (ja) | 2016-04-14 | 2019-07-11 | セールスフォース ドット コム インコーポレイティッド | 解析データセットのための細粒セキュリティ |
Also Published As
Publication number | Publication date |
---|---|
WO2021152817A1 (ja) | 2021-08-05 |
JPWO2021152817A1 (ja) | 2021-08-05 |
US20230081480A1 (en) | 2023-03-16 |
EP4099203A1 (en) | 2022-12-07 |
EP4099203A4 (en) | 2023-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11126743B2 (en) | Sensitive data service access | |
US7827156B2 (en) | Issuing a digital rights management (DRM) license for content based on cross-forest directory information | |
US20100211490A1 (en) | Search mediation system | |
CN110222518A (zh) | 基于区块链的可信权能访问控制方法 | |
RU2355117C2 (ru) | Управление цифровыми правами | |
KR102376254B1 (ko) | 분산 식별자 관리 방법 및 장치 | |
CN109886675A (zh) | 基于区块链的资源访问令牌的分发和资源使用监控方法 | |
JP7315873B2 (ja) | データ流通管理装置、データ流通管理方法、およびプログラム | |
EP3479274B1 (en) | Sensitive data service storage | |
US9836711B2 (en) | Job execution system, job execution program, and job execution method | |
KR20130029190A (ko) | 사용자 자원 접근 제어 시스템 및 방법 | |
JP6719413B2 (ja) | セキュリティゲートウェイ装置、方法、及びプログラム | |
WO2020122095A1 (ja) | 制御方法、サーバ、プログラム、および、データ構造 | |
JP2019153060A (ja) | 情報管理システム、情報管理方法及び情報管理装置 | |
KR101319126B1 (ko) | 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법 | |
Mazzocca et al. | Evaluating Tangle Distributed Ledger for Access Control Policy Distribution in Multi-region Cloud Environments | |
US11818267B1 (en) | Multi-level access distributed ledger system | |
JP7288193B2 (ja) | 情報処理プログラム、情報処理装置及び情報処理方法 | |
JP5239702B2 (ja) | 情報利用制御システムおよびプログラム | |
JP2022156182A (ja) | データ管理システム、データ管理方法、及びノード | |
KR20230072258A (ko) | 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법 | |
JP2006318370A (ja) | 電子文書利用制御方法、電子文書利用装置、および電子文書利用プログラム | |
Ghann et al. | Usage control: a solution to access control in a distributed-network-connected environment | |
Kagal et al. | On Security in Open Multi-Agent Systems | |
JP2004234381A (ja) | 履歴情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7315873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |