JP7440796B2 - 情報処理システム、情報処理方法、データ処理装置、およびプログラム - Google Patents

情報処理システム、情報処理方法、データ処理装置、およびプログラム Download PDF

Info

Publication number
JP7440796B2
JP7440796B2 JP2022513835A JP2022513835A JP7440796B2 JP 7440796 B2 JP7440796 B2 JP 7440796B2 JP 2022513835 A JP2022513835 A JP 2022513835A JP 2022513835 A JP2022513835 A JP 2022513835A JP 7440796 B2 JP7440796 B2 JP 7440796B2
Authority
JP
Japan
Prior art keywords
data
data processing
proposal
processing
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022513835A
Other languages
English (en)
Other versions
JPWO2021205651A1 (ja
Inventor
知之 藤野
由唯 齋藤
知洋 井上
啓一郎 柏木
健治 馬越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021205651A1 publication Critical patent/JPWO2021205651A1/ja
Priority to JP2024019385A priority Critical patent/JP2024054308A/ja
Application granted granted Critical
Publication of JP7440796B2 publication Critical patent/JP7440796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理システム、情報処理方法、データ処理装置、およびプログラムに関する。
企業・自治体などにおける顧客・住民データの有効活用が進み、現在では、顧客の購買傾向の分析、業務の効率化、生産流通管理などの様々な場面で、データの解析・利用が行われている。また、様々なセンサやデバイスをネットワークに接続し、データを収集して活用するIoTが注目されている。
国際公開第2015/114947号
データの有効活用という点では、複数組織間でデータを共有し、共有されたデータを解析することが考えられる。
データの共有に際して、自組織の実データは、できれば部分的にも、他組織には見られたくないという要望がある。また、組織間でデータの共有・利用における合意がとれる仕組みが望まれている。
特許文献1には、複数の計算主体に計算対象のデータを秘密分散して保存しておき、元のデータを復元することなく他の計算主体と協力してデータ処理を行う技術が開示されているが、処理負荷が高く、処理の記述に制約が生じるという問題があった。
データの一部にマスキングを施す、統計化、ハッシュ化、あるいは雑音を付加するなどのデータを匿名化する方法では、匿名化されていないデータについては組織間で実データを見られる可能性がある。
いずれの方法も、データの共有・利用における合意がとれる仕組みを提供するものではない。
本発明は、上記に鑑みてなされたものであり、組織間でのデータの共有と利用を促進することを目的とする。
本発明の一態様の情報処理システムは、組織間でデータを共有して処理する情報処理システムであって、データ処理装置と各組織においてデータを管理するデータ入出力装置を有し、前記データ処理装置は、各組織の保持するデータのデータ構造を規定するスキーマを保持し、求めに応じてスキーマを送信するスキーマ共有部と、組織間で共有する共有データの範囲と当該共有データを入力とする処理を示すデータ処理提案を受信し、当該データ処理提案に対する認可を各組織のデータ入出力装置から得て、当該データ処理提案に対する合意を形成する合意形成部と、合意が形成された前記データ処理提案の示す前記共有データを各組織のデータ入出力装置から取得し、前記データ処理提案の示す処理を実行する処理実行部を有し、前記データ入出力装置は、前記データ処理提案を前記データ処理装置へ送信する提案部と、前記データ処理提案に対する認可を前記データ処理装置へ送信する認可部と、前記データ処理提案の示す前記共有データを前記データ処理装置へ送信する送信部を有する。
上記情報処理システムにおいて、前記処理実行部は、仮想化技術を用いて、前記データ処理提案の処理を実行する実行環境を構築し、前記データ処理提案の示す前記共有データを各組織のデータ入出力装置から当該実行環境に複製したうえで前記データ処理提案の示す処理を実行し、処理の実行後、前記実行環境を破棄する。
本発明によれば、組織間でのデータの共有と利用を促進できる。
図1は、情報処理システムの全体構成の一例を示す図である。 図2は、データ処理装置の構成の一例を示す機能ブロック図である。 図3は、データ入出力装置の構成の一例を示す機能ブロック図である。 図4は、情報処理システムの処理の流れの一例を示すシーケンス図である。 図5は、情報処理システムの処理の流れの一例を示すシーケンス図である。 図6は、情報処理システムの処理の流れの一例を示すシーケンス図である。 図7は、データ処理装置およびデータ入出力装置のハードウェア構成の一例を示す図である。
以下、本発明の実施の形態について図面を用いて説明する。
図1を参照し、本実施形態の情報処理システムについて説明する。本実施形態の情報処理システムは、組織A,B間でデータを共有して処理する機能を提供する。より具体的には、情報処理システムは、組織A,B間でデータ構造を規定するスキーマを共有し、組織A,B間で共有する共有データの範囲と共有データを入力とする処理を示すデータ処理提案に対して各組織A,Bから認可が得られると、データ処理提案に基づいて各組織A,Bから共有データを取得し、データ処理提案の示す処理を実行する。
情報処理システムは、データ処理装置1、データ入出力装置3A,3B、およびデータベース5A,5Bを備える。データ入出力装置3Aとデータベース5Aは組織Aに属し、データ入出力装置3Bとデータベース5Bは組織Bに属する。
データ処理装置1は、各組織A,Bの所有データのスキーマを受信し、各組織A,Bの所有データのスキーマを閲覧可能とする。スキーマとは、データが格納されるデータベース5A,5Bのテーブル構造を示すものであり、テーブルの有する項目、テーブル間の関係などの情報を含む。例えば、スキーマの含む情報として、ユーザID、時刻、商店ID、購買商品ID、および購買時刻といったものが想定される。各組織A,Bのデータ管理者は、他組織の所有データのスキーマを参照することで、他組織がどのようなデータを所有しているのかを知ることができ、自組織の所有データと他組織の所有データとを用いてどのような処理をすればどのような情報が得られるのかを把握できる。
データ処理装置1は、組織A,B間で共有する共有データの範囲と共有データを入力する処理を示すデータ処理提案を受け付け、提案に対する認可を各組織A,Bに求める。
データ処理装置1は、提案に対して認可が得られると、各組織A,Bから共有データを取得し、提案された処理を実行して、処理結果を各組織A,Bに送信する。
データ入出力装置3A,3Bは、組織A,Bの所有データのスキーマをデータ処理装置1へ送信し、組織A,B間でスキーマを共有する。
データ入出力装置3A,3Bは、データ処理提案をデータ処理装置1へ送信し、提案が認可されたら、データベース5A,5Bから共有するデータを取得してデータ処理装置1へ送信し、データ処理装置1から処理結果を受信する。
なお、データ入出力装置3A,3B間でデータを直接送受信することはない。
データベース5A,5Bは、組織A,Bそれぞれが管理するデータを格納する。データベース5A,5Bのスキーマおよび共有データは、データ入出力装置3A,3Bを介してデータ処理装置1へ送信される。データベース5A,5Bはリレーショナルデータベースを利用できる。
なお、組織A,Bは、同一企業内の別々の組織であってもよいし、別々の企業であってもよい。データを共有する組織の数は2つに限らず、3つ以上の組織間でデータを共有してもよい。
次に、図2を参照し、データ処理装置について説明する。同図に示すデータ処理装置1は、認証部11、スキーマ情報共有部12、データ処理関数共有部13、合意形成部14、および処理実行部15を備える。
認証部11は、データ処理装置1と各データ入出力装置3A,3Bとの間に安全なセッションを確立する。例えば、認証部11は、Transport Layer Security(TLS)のサーバ・クライアント認証によりデータ入出力装置3A,3Bとの間に安全なセッションを確立する。データ処理装置1と各データ入出力装置3A,3Bとの間の通信は、安全なセッションを通じて行われる。
スキーマ情報共有部12は、各組織A,Bの所有データのスキーマを保持し、データ入出力装置3A,3Bからの求めに応じて、スキーマをデータ入出力装置3A,3Bへ送信する。
データ処理関数共有部13は、データ入出力装置3A,3Bから受信した共有データに対する処理を管理する。この処理は、例えば、複数のデータベース5A,5BをまたがったSQLのJOIN文を含む統計処理であり、特定のカラムでJOINした後のカラム間の相関係数を求める処理である。データ処理装置1で行う処理を上記に限定するものではない。
合意形成部14は、データ入出力装置3A,3Bからデータ共有の提案を受信し、共有する共有データの範囲と共有データを入力する処理を示すデータ処理提案に対する認可を各組織A,Bから得て、データ処理提案に対する合意を形成する。データ共有の提案は、自組織から共有するデータの範囲を表す条件式と他組織から共有してほしいデータの範囲を表す条件式を含む。条件式は、例えば、SQLのWHERE句を含むSELECT文である。データ処理提案が含む共有データを入力する処理は、例えば、データ共有を提案するデータ管理者が記述した処理関数である。
合意形成部14は、データ処理提案をデータ入出力装置3A,3Bへ送信して提案に対する認可を得る。各組織A,Bから認可が得られると、合意形成部14は、組織A,B間で合意が形成されたものとして、提案の処理を処理実行部15に実行させる。
処理実行部15は、データ処理提案に従って処理を実行し、処理結果をデータ入出力装置3A,3Bへ送信する。処理実行部15は、仮想化技術を用いて、データ入出力装置3A,3B以外とは接続しないように隔離されており、データ処理提案の示す処理のみを実行するアプリケーション実行環境を作る。アプリケーション実行環境では、データ入出力装置3A,3Bのそれぞれから条件式に従った共有データを取得し、データ処理提案の示す処理を実行する。アプリケーション実行環境は、データ入出力装置3A,3Bからの共有データの入力以外に外部からのアクセスができないように設計され、データ処理提案の示す処理のみを実行する。アプリケーション実行環境には、例えば、Dockerコンテナを用いることができる。処理実行部15は、後処理として、Dockerコンテナの削除とshredコマンドによる特定領域の完全データ消去を行う。
次に、図3を参照し、データ入出力装置について説明する。同図に示すデータ入出力装置3は、認証部31、スキーマ情報共有部32、提案部33、認可部34、データ送信部35、および結果受信部36を備える。組織A,Bのデータ入出力装置3A,3Bは、図3に示すデータ入出力装置3と同じ構成である。データ入出力装置3に接続されたデータベース5は、各組織A,Bのデータベース5A,5Bである。
認証部31は、データ処理装置1との間に安全なセッションを確立する。
スキーマ情報共有部32は、自組織のデータベース5のスキーマをデータ処理装置1へ送信する。また、スキーマ情報共有部32は、他組織のデータベース5のスキーマをデータ処理装置1から取得する。
データ管理者は、スキーマ情報共有部32の取得した自組織のスキーマおよび他組織のスキーマを参照して、所望の処理を記述する。処理の記述方法には制約がなく、処理実行部15が実行できる処理であればよい。例えば、SQL、Python、およびRなどの汎用かつ広く用いられる言語で処理を記述することができる。
提案部33は、共有データを入力する処理をデータ処理装置1へ送信するとともに、自組織から共有するデータの範囲を表す条件式と他組織から共有してほしいデータの範囲を表す条件式を含むデータ共有の提案をデータ処理装置1へ送信する。
認可部34は、データ処理提案を受信して自組織のデータ管理者へ提示し、認可をデータ処理装置1へ送信する。
データ送信部35は、合意されたデータ処理提案が実行されるときに、共有するデータをデータベース5から取得し、データ処理装置1へ送信する。
結果受信部36は、データ処理装置1から処理結果を受信する。
次に、図4ないし6のシーケンス図を用いて本実施形態の情報処理システムの動作について説明する。
まず、図4のシーケンス図を参照し、スキーマを共有する処理について説明する。
ステップS11にて、データ入出力装置3Aは、データ処理装置1と間で互いに認証を行い、暗号化した安全な通信路を確立する。
ステップS12にて、データ入出力装置3Bは、データ入出力装置3Aと同様に、データ処理装置1との間で安全な通信路を確立する。
ステップS13にて、データ入出力装置3Aは、データベース5Aにスキーマの取得を要求する。
ステップS14にて、データ入出力装置3Aは、データベース5Aから取得したスキーマをデータ処理装置1へ送信する。データ処理装置1は、組織Aのデータベース5Aのスキーマを保持し、閲覧可能とする。
組織Bも同様に、ステップS15にて、データ入出力装置3Bはデータベース5Bにスキーマの取得を要求し、ステップS16にて、データ入出力装置3Bはデータベース5Bから取得したスキーマをデータ処理装置1へ送信する。データ処理装置1は、組織Bのデータベース5Bのスキーマを保持し、閲覧可能とする。
続いて、図5のシーケンス図を参照し、組織間でデータ共有の合意を形成する処理について説明する。ここでは、組織Aから提案する例を示しているが、組織Bから提案する場合も同様に適用できる。
ステップS31にて、データ入出力装置3Aは、スキーマ情報取得要求をデータ処理装置1へ送信し、ステップS32にて、データ入出力装置3Aは、スキーマ情報をデータ処理装置1から受信する。スキーマ情報は、データ処理装置1が保持している組織Aのデータベース5Aのスキーマと組織Bのデータベース5Bのスキーマを含む。
組織Aのデータ管理者は、スキーマ情報を参照し、所望の処理を実行する処理関数を記述する。
ステップS33にて、データ入出力装置3Aは、データ処理関数設定要求をデータ処理装置1へ送信し、データ処理装置1に処理関数を登録する。
ステップS34にて、データ入出力装置3Aは、データ処理関数設定応答をデータ処理装置1から受信する。
ステップS35にて、データ入出力装置3Aは、データ処理提案をデータ処理装置1へ送信する。データ処理提案は、組織Aから共有するデータの範囲を表す条件式、組織Bから共有してほしいデータの範囲を表す条件式、および処理内容を含む。処理内容は、データ処理装置1に登録した処理関数を特定するための情報であってもよいし、処理関数そのものであってもよい。
ステップS36にて、データ処理装置1は、データ処理提案の認可要求を組織Bへ送信するとともに、ステップS37にて、データ処理提案の認可要求を組織Aへ送信する。なお、本実施例のデータ処理提案は組織Aからのものであるので、ステップS37の処理は行わなくてもよい。
組織Bのデータ管理者は、認可要求に含まれるデータ処理提案を確認する。データ処理提案は、組織Aの共有データの範囲、組織Bの共有データの範囲、および処理内容を含む。
組織Bのデータ管理者がデータ処理提案に納得すると、ステップS38にて、データ入出力装置5Bは、データ処理提案を認可したことをデータ処理装置1へ通知する。
なお、組織Bのデータ管理者がデータ処理提案に納得しなかった場合、組織Bは、組織Aの共有データの範囲や組織Bの共有データの範囲を修正したデータ処理提案をデータ処理装置1へ送信してもよい。データ処理装置1は、修正されたデータ処理提案の認可要求を組織Aへ送信する。あるいは、データ処理提案に対する不認可をデータ処理装置1へ通知してもよい。
ステップS39にて、データ入出力装置5Aは、組織Aのデータ管理者がデータ処理提案を認可したことをデータ処理装置1へ通知する。なお、組織Aが送信したデータ処理提案が修正されていない場合は、ステップS39の処理を省略してもよい。
組織A,Bの両者から認可が得られると、ステップS40にて、データ処理装置1は、組織Aの提案についての合意が成立したとして、提案の処理を実行するためのアプリケーション実行環境を作成し、図6に示すデータ処理の実施を開始する。データ処理装置1は、合意されたデータ処理提案を記憶装置に格納して管理してもよい。
続いて、図6のシーケンス図を参照し、合意された提案を実行する処理について説明する。図6で示すデータ処理装置1の処理は、アプリケーション実行環境で実行される処理である。
ステップS51にて、データ処理装置1は、組織Aから共有するデータの範囲を表す条件式に当てはまる共有データをデータ入出力装置3Aに要求する。
ステップS52にて、データ入出力装置3Aは、データベース5Aから条件式に当てはまる共有データを取得し、データ処理装置1へ送信する。
ステップS53にて、データ処理装置1は、組織Bから共有するデータの範囲を表す条件式に当てはまる共有データをデータ入出力装置3Bに要求する。
ステップS54にて、データ入出力装置3Bは、データベース5Bから条件式に当てはまる共有データを取得し、データ処理装置1へ送信する。
組織A,Bのそれぞれから受信した共有データは、アプリケーション実行環境内に構築されたデータベースに格納される。
ステップS55にて、データ処理装置1は、合意された提案の処理を実行する。
ステップS56,S57にて、データ処理装置1は、処理結果をデータ入出力装置3A,3Bのそれぞれに送信する。
処理結果を送信し終えると、データ処理装置1は、組織A,Bから受信した共有データとともにアプリケーション実行環境を削除する。
以上説明したように、本実施形態の情報処理システムは、組織A,B間でデータを共有して処理する情報処理システムであって、データ処理装置1と各組織においてデータを管理するデータ入出力装置3A,3Bを有する。データ処理装置1は、各組織A,Bの保持するデータのデータ構造を規定するスキーマを各組織A,B間で共有するスキーマ情報共有部12と、各組織A,B間で共有する共有データの範囲と当該共有データを入力とする処理を示すデータ処理提案を受信し、当該データ処理提案に対する認可を各組織から得て、当該データ処理提案に対する合意を形成する合意形成部14と、合意が形成されたデータ処理提案の示す共有データを各組織A,Bから取得し、データ処理提案の示す処理を実行する処理実行部15を有する。データ入出力装置3A,3Bは、データ処理提案をデータ処理装置1へ送信する提案部33と、データ処理提案に対する認可をデータ処理装置1へ送信する認可部34と、データ処理提案の示す共有データをデータ処理装置1へ送信するデータ送信部35を有する。各組織A,Bの所有データのスキーマを共有することで、自組織のデータと他組織のデータを組み合わせて処理することで得られる情報を把握することができる。また、組織A,B間で、共有する共有データの範囲および共有データに対する処理の合意を形成できるので、データ所有者は、安心して他組織にデータを提供できる。
本実施形態の情報処理システムは、処理実行部15が、仮想化技術を用いて、データ処理提案の処理を実行する実行環境を構築し、データ処理提案の示す共有データを各組織A,Bから当該実行環境に複製したうえでデータ処理提案の示す処理を実行し、処理の実行後、実行環境を破棄する。これにより、共有データのみが実行環境にコピーされ、処理の実行後に破棄されるので、各組織A,Bの保持するデータを秘匿しつつ、処理を実行できる。
上記説明したデータ処理装置1およびデータ入出力装置3A,3Bには、例えば、図7に示すような、中央演算処理装置(CPU)901と、メモリ902と、ストレージ903と、通信装置904と、入力装置905と、出力装置906とを備える汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、データ処理装置1およびデータ入出力装置3A,3Bが実現される。このプログラムは磁気ディスク、光ディスク、半導体メモリ等のコンピュータ読み取り可能な記録媒体に記録することも、ネットワークを介して配信することもできる。
1…データ処理装置
11…認証部
12…スキーマ情報共有部
13…データ処理関数共有部
14…合意形成部
15…処理実行部
3,3A,3B…データ入出力装置
31…認証部
32…スキーマ情報共有部
33…提案部
34…認可部
35…データ送信部
36…結果受信部
5,5A,5B…データベース

Claims (7)

  1. 組織間でデータを共有して処理する情報処理システムであって、
    データ処理装置と各組織においてデータを管理するデータ入出力装置を有し、
    前記データ処理装置は、
    各組織の保持するデータのデータ構造を規定するスキーマを保持し、求めに応じてスキーマを送信するスキーマ共有部と、
    組織間で共有する共有データの範囲と当該共有データを入力とする処理を示すデータ処理提案を受信し、当該データ処理提案に対する認可を各組織のデータ入出力装置から得て、当該データ処理提案に対する合意を形成する合意形成部と、
    合意が形成された前記データ処理提案の示す前記共有データを各組織のデータ入出力装置から取得し、前記データ処理提案の示す処理を実行する処理実行部を有し、
    前記データ入出力装置は、
    前記データ処理提案を前記データ処理装置へ送信する提案部と、
    前記データ処理提案に対する認可を前記データ処理装置へ送信する認可部と、
    前記データ処理提案の示す前記共有データを前記データ処理装置へ送信する送信部を有する
    情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    前記処理実行部は、仮想化技術を用いて、前記データ処理提案の処理を実行する実行環境を構築し、前記データ処理提案の示す前記共有データを各組織のデータ入出力装置から当該実行環境に複製したうえで前記データ処理提案の示す処理を実行し、処理の実行後、前記実行環境を破棄する
    情報処理システム。
  3. 組織間でデータを共有して処理する情報処理方法であって、
    データ処理装置による、
    各組織の保持するデータのデータ構造を規定するスキーマを保持し、求めに応じてスキーマを送信するステップと、
    組織間で共有する共有データの範囲と当該共有データを入力とする処理を示すデータ処理提案を受信し、当該データ処理提案に対する認可を各組織の装置から得て、当該データ処理提案に対する合意を形成するステップと、
    合意が形成された前記データ処理提案の示す前記共有データを各組織の装置から取得し、前記データ処理提案の示す処理を実行するステップを有する
    情報処理方法。
  4. 請求項3に記載の情報処理方法であって、
    前記データ処理提案の示す処理を実行するステップでは、仮想化技術を用いて、前記データ処理提案の処理を実行する実行環境を構築し、前記データ処理提案の示す前記共有データを各組織の装置から当該実行環境に複製したうえで前記データ処理提案の示す処理を実行し、処理の実行後、前記実行環境を破棄する
    情報処理方法。
  5. 各組織において管理されるデータを共有して処理するデータ処理装置であって、
    各組織の保持するデータのデータ構造を規定するスキーマを保持し、求めに応じてスキーマを送信するスキーマ共有部と、
    組織間で共有する共有データの範囲と当該共有データを入力とする処理を示すデータ処理提案を受信し、当該データ処理提案に対する認可を各組織の装置から得て、当該データ処理提案に対する合意を形成する合意形成部と、
    合意が形成された前記データ処理提案の示す前記共有データを各組織の装置から取得し、前記データ処理提案の示す処理を実行する処理実行部を有する
    データ処理装置。
  6. 請求項5に記載のデータ処理装置であって、
    前記処理実行部は、仮想化技術を用いて、前記データ処理提案の処理を実行する実行環境を構築し、前記データ処理提案の示す前記共有データを各組織の装置から当該実行環境に複製したうえで前記データ処理提案の示す処理を実行し、処理の実行後、前記実行環境を破棄する
    データ処理装置。
  7. 請求項5または6に記載のデータ処理装置の各部としてコンピュータを動作させるプログラム。
JP2022513835A 2020-04-10 2020-04-10 情報処理システム、情報処理方法、データ処理装置、およびプログラム Active JP7440796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024019385A JP2024054308A (ja) 2020-04-10 2024-02-13 情報処理システム、情報処理方法、データ処理装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/016118 WO2021205651A1 (ja) 2020-04-10 2020-04-10 情報処理システム、情報処理方法、データ処理装置、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024019385A Division JP2024054308A (ja) 2020-04-10 2024-02-13 情報処理システム、情報処理方法、データ処理装置、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2021205651A1 JPWO2021205651A1 (ja) 2021-10-14
JP7440796B2 true JP7440796B2 (ja) 2024-02-29

Family

ID=78022548

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022513835A Active JP7440796B2 (ja) 2020-04-10 2020-04-10 情報処理システム、情報処理方法、データ処理装置、およびプログラム
JP2024019385A Pending JP2024054308A (ja) 2020-04-10 2024-02-13 情報処理システム、情報処理方法、データ処理装置、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024019385A Pending JP2024054308A (ja) 2020-04-10 2024-02-13 情報処理システム、情報処理方法、データ処理装置、およびプログラム

Country Status (5)

Country Link
US (1) US20230161741A1 (ja)
EP (1) EP4134852A4 (ja)
JP (2) JP7440796B2 (ja)
CN (1) CN115315701A (ja)
WO (1) WO2021205651A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7295492B1 (ja) * 2022-11-17 2023-06-21 日本電信電話株式会社 連携提供装置、データ流通提供装置、および連携提供方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245370A (ja) 2008-03-31 2009-10-22 Dainippon Printing Co Ltd 検索仲介システム
JP2011248852A (ja) 2010-04-27 2011-12-08 Hitachi Ltd システム連携装置
JP2018018475A (ja) 2016-07-25 2018-02-01 株式会社アイエフエス プレビューメール
JP2019533852A (ja) 2016-09-09 2019-11-21 センソリアント・インコーポレイテッド プライバシーを損なうことなしに製品および/またはサービスをユーザに提供するためのソフトウェアベースのスイッチ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281370B2 (en) * 2006-11-27 2012-10-02 Therap Services LLP Managing secure sharing of private information across security domains
US9417914B2 (en) * 2008-06-02 2016-08-16 Microsoft Technology Licensing, Llc Regaining control of a processing resource that executes an external execution context
US20150012975A1 (en) * 2013-07-04 2015-01-08 Timo Hotti Method for Assigning Users to Transactions in a Multitenant Service Platform
US10529043B2 (en) * 2015-06-16 2020-01-07 Ellucian Company L.P. Higher education data model systems and networks, and methods of organizing and operating the same
US10902016B2 (en) * 2018-02-12 2021-01-26 Artem Shamsutdinov Autonomous interdependent repositories

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245370A (ja) 2008-03-31 2009-10-22 Dainippon Printing Co Ltd 検索仲介システム
JP2011248852A (ja) 2010-04-27 2011-12-08 Hitachi Ltd システム連携装置
JP2018018475A (ja) 2016-07-25 2018-02-01 株式会社アイエフエス プレビューメール
JP2019533852A (ja) 2016-09-09 2019-11-21 センソリアント・インコーポレイテッド プライバシーを損なうことなしに製品および/またはサービスをユーザに提供するためのソフトウェアベースのスイッチ

Also Published As

Publication number Publication date
JP2024054308A (ja) 2024-04-16
EP4134852A4 (en) 2024-01-10
EP4134852A1 (en) 2023-02-15
JPWO2021205651A1 (ja) 2021-10-14
CN115315701A (zh) 2022-11-08
US20230161741A1 (en) 2023-05-25
WO2021205651A1 (ja) 2021-10-14

Similar Documents

Publication Publication Date Title
US11921682B2 (en) Extracting data from a blockchain network
US11139954B2 (en) Blockchain proof of custody, proof against tampering, proof of chain of custody
Dillenberger et al. Blockchain analytics and artificial intelligence
US11934540B2 (en) System and method for multiparty secure computing platform
US20190305932A1 (en) Distributed key management and encryption for blockchains
JP7370978B2 (ja) デルタ処理を用いるノードのネットワーク
US10185773B2 (en) Systems and methods of precision sharing of big data
US8745087B2 (en) System and method for defining and manipulating roles and the relationship of roles to other system entities
US20120130987A1 (en) Dynamic Data Aggregation from a Plurality of Data Sources
US20230021041A1 (en) System and method for identity management of cloud based computing services in identity management artificial intelligence systems
US11372987B1 (en) System and method for controlling data using containers
JP2024054308A (ja) 情報処理システム、情報処理方法、データ処理装置、およびプログラム
US11645413B2 (en) Secure document sharing using a data exchange listing
JP2024012468A (ja) ノードのネットワークに対する安全なデータ管理
Kaur et al. Blockchain‐based framework for secured storage, sharing, and querying of electronic healthcare records
Rehan et al. Supply chain management using an industrial internet of things hyperledger fabric network
Bhagavan et al. Fedsmarteum: Secure federated matrix factorization using smart contracts for multi-cloud supply chain
US11775559B1 (en) Distributing large amounts of global metadata using object files
Ali et al. PASSION: Permissioned Access Control for Segmented Devices and Identity for IoT Networks
US20240111784A1 (en) Distributing large amounts of global metadata using object files
EP4345643A1 (en) Distributing large amounts of global metadata using object files
Atwal et al. Building Trust
WO2021120229A1 (zh) 一种数据处理方法、装置及系统
Athamnah ENABLING MULTI-PARTY COLLABORATIVE DATA ACCESS
Zhang et al. Blockchain analytics and artificial intelligence

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240129

R150 Certificate of patent or registration of utility model

Ref document number: 7440796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150