JP7455896B2 - 情報流通制御装置、情報流通制御方法およびプログラム - Google Patents

情報流通制御装置、情報流通制御方法およびプログラム Download PDF

Info

Publication number
JP7455896B2
JP7455896B2 JP2022082221A JP2022082221A JP7455896B2 JP 7455896 B2 JP7455896 B2 JP 7455896B2 JP 2022082221 A JP2022082221 A JP 2022082221A JP 2022082221 A JP2022082221 A JP 2022082221A JP 7455896 B2 JP7455896 B2 JP 7455896B2
Authority
JP
Japan
Prior art keywords
information
data
user
country
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022082221A
Other languages
English (en)
Other versions
JP2023170450A (ja
Inventor
哲 境野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2022082221A priority Critical patent/JP7455896B2/ja
Priority to PCT/JP2023/018470 priority patent/WO2023224076A1/ja
Publication of JP2023170450A publication Critical patent/JP2023170450A/ja
Application granted granted Critical
Publication of JP7455896B2 publication Critical patent/JP7455896B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明の一態様は、例えば、企業間または業界間でデータやソフトウェア等の情報を流通させるために使用される情報流通制御装置、情報流通制御方法およびプログラムに関する。
近年、例えば脱炭素社会を実現する上で、製品や部品に関する製造から消費、廃棄までのすべての工程を追跡可能にする、いわゆるトレーサビリティの重要性が指摘されている。製品や部品に対するトレーサビリティを実現するには、各工程で管理されるデータの利活用が不可欠である。そこで、例えばサプライチェーンを構成する複数の企業間または業界間において、各企業が保有する固有のデータをネットワークを介して相互に流通させるシステムが提案されている。このシステムを用いれば、複数の企業に分散して保管されている各工程のデータを効率良く収集して、製品や部品に対するトレーサビリティを実現することが可能となる。
一方、例えば二次電池やそれを搭載した車両のように、製品や部品によっては工程が複数の国家(国および地域を含む)に跨がることも多く、このような場合各工程におけるデータを複数の国家間で流通するには、様々な課題を解決する必要がある。
例えば、各国家が構築するネットワーク間を無条件に接続したのでは、ネットワークへの不正侵入やデータ流通の安全性を補償することができない。そこで、例えば非特許文献1では、ネットワーク間の不正侵入を禁止する機能を備えたコネクタにより接続し、このコネクタにおいて認証手順を実行することで、ネットワークへの不正侵入やデータの安全な流通を可能にする技術が提案されている。
"欧州「GAIA-X」のコア技術「IDSコネクター」との相互接続を実現するプラットフォームを試作"、NTTコミュニケーションズ株式会社、2021年4月8日、インターネット<URL: https://www.ntt.com/about-us/press-releases/news/article/2021/0408.html>
ところが、国家間では、国家機密の流出防止やデータ主権の保護のための法令や条約等のルールがそれぞれ異なる。このため、データを適正に流通するには、上記非特許文献1に記載されたコネクタを用いたネットワーク間接続技術に加え、上記ルールを反映した流通条件に基づくデータ流通制御技術が必要となる。しかし、このようなデータ流通制御技術については、まだ有効な技術が確立されていないのが現状である。
この発明は上記事情に着目してなされたもので、複数の国家を跨いで対象情報を流通する場合でも、国家のルールを遵守して安全かつ適正に情報流通を行えるようにする技術を提供しようとするものである。
上記課題を解決するためにこの発明に係る情報流通制御装置または情報流通制御方法の一態様は、第1の国家が構築する第1の情報通信ネットワークと、第2の国家が構築する第2の情報通信ネットワークとの間で、情報提供者と情報利用者とが国際ネットワークを介して対象情報の流通を行う際に、前記情報提供者および前記情報利用者の各々についてその国籍を含むユーザ属性情報を記憶すると共に、前記情報提供者が提供元となる前記対象情報について設定された、所属国家およびセキュリティレベルを含むデータ属性情報と、前記対象情報の利用可能対象国家を提供条件の一つとして含む条件情報とを記憶し、さらに国家別に、前記対象情報の流通に係わるセキュリティ判定条件を定義した条文データを記憶する。
そして、前記情報利用者から、前記情報利用者の前記ユーザ属性情報および利用を希望する前記対象情報のデータ属性情報を含む提供リクエストを取得した場合に、この提供リクエストに含まれる前記ユーザ属性情報および前記データ属性情報を、記憶された前記ユーザ属性情報、前記データ属性情報、前記条件情報および前記条文データと照合することにより、前記対象情報の流通の許否を判定し、その許否の判定結果を出力する。
また、上記対象情報の流通の許否を判定する際に、前記提供リクエストに含まれる前記データ属性情報に含まれる前記所属国家をもとに、記憶された対応する前記条文データから前記セキュリティ判定条件を読み込み、前記利用を希望する対象情報のデータ属性情報に含まれるセキュリティレベルを前記セキュリティ判定条件と照合して、前記セキュリティレベルが前記セキュリティ判定条件を満たすか否かを判定するようにしたものである。
この発明の一態様によれば、第1の国家と第2の国家との間で情報を流通する際に、情報利用者が利用を希望する対象情報が保管される国家の条文データからセキュリティ判定条件が検索され、このセキュリティ判定条件と、上記利用を希望する対象情報のデータ属性情報に含まれるセキュリティレベルとがと照合され、上記セキュリティレベルが上記セキュリティ判定条件を満たす場合に、上記情報提供者から上記情報利用者への情報の流通が可能となる。このため、対象情報が保管される国家の条文データにより定義される国家機密レベル条件を考慮した情報流通を行うことが可能となる。
すなわちこの発明の一態様によれば、複数の国家を跨いで対象情報を流通する場合でも、国家のルールを遵守して安全かつ適正に情報流通を行えるようにした技術を提供することができる。
図1は、この発明の一実施形態に係る情報流通システムの構成の一例を示すブロック図である。 図2は、図1に示した情報流通システムにおいて各国の情報通信ネットワークが備える認証制御装置のハードウェア構成の一例を示すブロック図である。 図3は、図1に示した情報流通システムにおいて各国の情報通信ネットワークが備える認証制御装置のソフトウェア構成の一例を示すブロック図である。 図4は、図1に示した情報流通システムにおいて国際ネットワークが備える国際接続ゲートウェイのハードウェア構成の一例を示すブロック図である。 図5は、図1に示した情報流通システムにおいて国際ネットワークが備える国際接続ゲートウェイのソフトウェア構成の一例を示すブロック図である。 図6は、図1に示した情報流通システムにおいて各国の業界プラットフォームが備えるデータストレージスペースの構成の一例を示す図である。 図7は、図3に示した認証制御装置の制御部が実行する処理手順と処理内容の一例を示すフローチャートである。 図8は、図5に示した国際接続ゲートウェイの制御部が実行する処理手順と処理内容の一例を示すフローチャートである。 図9は、共有データの属性情報の一例を示す図である。 図10は、共有データの提供条件の一例を示す図である。 図11は、共有データを提供の許否を判定する際に用いる判定条件の一例を示す図である。 図12は、共有データに関する検索結果と、この検索結果に記載された各データに対する提供許否の判定条件およびその判定結果の一例を示す図である。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成例)
(1)システム
この発明の一実施形態に係る国家間情報流通システムは、複数の国家の各々が構築する国内情報通信システムを国際ネットワークを介して相互に接続することにより、複数の国家間で情報提供者から情報利用者へデータやソフトウェア等の対象情報の流通を可能にするものである。
図1は、この発明の一実施形態に係る国家間情報流通システムの構成の一例を示すブロック図である。この例では、A国が構築する国内情報通信システム1Aと、B国が構築する国内情報通信システム1Bとを、国際ネットワーク2に設けられる国際接続ゲートウェイ50を介して接続する場合を示している。
A国の国内情報通信システム1Aは、例えば、複数の企業P~Sがそれぞれ運用する情報処理装置31A~3nAと、業界ごとに運用される業界プラットフォーム21A~2mAとを備える。各企業P~Sの情報処理装置31A~3nAは、いずれもサーバコンピュータまたはパーソナルコンピュータにより構成される。
企業P~Sが運用する情報処理装置31A~3nAは、複数のサプライヤがそれぞれ使用するサプライヤ端末41A~4wAとの間で、国内ネットワークを介して情報通信が可能になっている。また、情報処理装置31A~3nAは、自企業が属する業界が運用する業界プラットフォーム21A~2mAとの間で、国内ネットワークを介して情報通信が可能となっている。
一方、B国の国内情報通信システム1Bも、A国の国内情報通信システム1Aと同様に以下のように構成される。すなわち、国内情報通信システム1Bは、複数の企業P~Uがそれぞれ運用する情報処理装置31B~3nBと、業界ごとに運用される業界プラットフォーム21B~2mBとを備える。なお、情報処理装置31B~3nBには、A国の企業と同一の企業が運用するものが含まれていてもよく、また業界プラットフォーム21B~2mBについても、A国に存在する業界と同一の業界が運用するものが含まれていてもよい。
企業P~Uが運用する情報処理装置31B~3nBは、いずれもサーバコンピュータまたはパーソナルコンピュータにより構成される。そして情報処理装置31B~3nBは、複数のサプライヤがそれぞれ使用するサプライヤ端末41B~4wBとの間で、国内ネットワークを介して情報通信が可能になっている。また、情報処理装置31B~3nBは、自企業が属する業界が運用する業界プラットフォーム21B~2mBとの間で、国内ネットワークを介して情報通信が可能となっている。
A国およびB国の業界プラットフォーム21A~2mA,21B~2mBは、業界内の各企業が所有するデータおよびソフトウェアを管理するデータスペースを備えている。データスペースは、例えば図6に示すように、共有データ記憶領域211と、専有データ記憶領域221~22nとを備えている。
専有データ記憶領域221~22nは、それぞれ各企業が社外秘にすべき専有データを保存するために用いられる。なお、専有データには、その所有者である企業の本人性を保証するために、例えば当該企業が契約している国内ネットワークの通信回線の番号等が認証IDとして紐付けられる。
これに対し、共有データ記憶領域211は、当該共有データ記憶領域211を運用する企業が、他の企業に提供してもよいデータを共有データとして保存するために使用される。上記共有データ記憶領域211には、記憶領域を識別するIDと、当該共有データ記憶領域211を運用する企業の識別IDが設定され、これらの識別IDは対応するA国またはB国の認証制御装置10Aまたは10Bに登録される。なお、共有データ記憶領域211は、業界内の各企業により個別に設けられてもよいし、業界内の複数の企業により共同設置されてもよい。
(2)装置
(2-1)認証制御装置10A,10B
A国およびB国の各国内情報通信システム1A,1Bには、それぞれ認証制御装置10A,10Bが設けられている。認証制御装置10A,10Bは、例えばサーバコンピュータからなる。認証制御装置10A,10Bは、それぞれフェデレーションサービス機能を備える。フェデレーションサービス機能は、国内の業界プラットフォーム21A~2mA,21B~2mB間、および国内の各企業が運用する情報処理装置31A~3nA,31B~3nB間を相互連携させるためのID等を統合管理する。
また、認証制御装置10A,10Bは、共有データに対する検索ポータルとしての機能も備える。検索ポータル機能は、各企業の情報処理装置31A~3nA,31B~3nBから他の企業の共有データに対する検索要求が送られた場合に、所定の認証手順を行った上で、業界プラットフォーム21A~2mA,21B~2mBの共有データ記憶領域211が保存する共有データを検索し、その検索結果を要求元の情報処理装置31A~3nA,31B~3nBに通知する。
図2および図3は、それぞれ認証制御装置10A,10Bのハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
認証制御装置10A,10Bは、中央処理ユニット(Central Processing Unit:CPU)等のハードウェアプロセッサを使用した制御部11を備え、この制御部11に対し、プログラム記憶部12およびデータ記憶部13を有する記憶ユニットと、国内通信インタフェース(以後インタフェースをI/Fと略称する)部14と、国際通信I/F部15とを、バス16を介して接続したものとなっている。
国内通信I/F部14は、国内ネットワークを構成する公衆ネットワークまたはローカルネットワークにより規定される通信プロトコルに従い、業界プラットフォーム21A~2mA,21B~2mBおよび企業の情報処理装置31A~3nA,31B~3nBとの間で情報の送受信を行う。
国際通信I/F部15は、国際ネットワーク2により規定されるプロトコルに従い国際接続ゲートウェイ50との間で情報の送受信を行う。
プログラム記憶部12は、例えば、記憶媒体としてSSD(Solid State Drive)等の随時書込みおよび読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリとを組み合わせて構成したもので、OS(Operating System)等のミドルウェアに加えて、一実施形態に係る各種制御処理を実行するために必要なアプリケーション・プログラムを格納する。なお、以後OSと各アプリケーション・プログラムとをまとめてプログラムと称する。
データ記憶部13は、例えば、記憶媒体として、SSD等の随時書込みおよび読出しが可能な不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリと組み合わせたもので、一実施形態を実施するために必要な主たる記憶部として、共有データ属性情報記憶部131と、提供条件記憶部132とを備えている。
共有データ属性情報記憶部131は、業界プラットフォーム21A~2mA,21B~2mBの共有データ記憶領域211に保存されている、各企業の共有データの属性情報を記憶するために使用される。
共有データの属性情報は、例えば、データ種別、対象製品名および製品カテゴリ等の製品に関する属性に加え、この発明に係る特有の属性を含む。特有の属性には、データ提供企業(法人および個人を含む)名と、データ提供企業の国籍と、データの保管場所と、データ利用可能期限と、セキュリティレベルとが含まれる。このうち、データの保管場所は、例えば、共有データが保存される業界プラットフォーム21A~2mA,21B~2mB、または提供元の企業の情報処理装置31A~3nA,31B~3nBが設置されている場所を表す情報(例えばデータセンタなどの設置場所の位置情報)により表される。
提供条件記憶部132は、上記共有データの提供条件(開示条件とも云う)を表す情報を記憶するために用いられる。提供条件は、例えば、開示相手名と、開示可能とする対象国名(データ利用者の居場所)と、開示可能対象者の国籍と、利用目的と、開示のための契約の要否と、データ複製保存の可否と、開示先に対する認証取得の要否と、データ参照期限とを含む。
制御部11は、一実施形態を実施するために必要な処理機能として、共有データ属性情報管理処理部111と、提供条件管理処理部112と、データ検索処理部113と、データ提供リクエスト転送処理部114とを備える。これらの処理部111~114は、何れもプログラム記憶部12に格納されたアプリケーション・プログラムを制御部11のハードウェアプロセッサに実行させることにより実現される。
なお、上記処理部111~114の一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)等のハードウェアを用いて実現されてもよい。
共有データ属性情報管理処理部111は、業界プラットフォーム21A~2mA,21B~2mBの共有データ記憶領域211に保存される各企業の共有データに関する属性情報を、提供元となる企業の情報処理装置31A~3jA,31B~3jBから取得し、取得された上記共有データの属性情報を、記憶領域の識別IDおよび提供元の企業の識別IDと紐付けて共有データ属性情報記憶部131に記憶させる処理を行う。なお、共有データに関する属性情報は、業界プラットフォーム21A~2mA,21B~2mBから一括取得するようにしてもよい。
提供条件管理処理部112は、上記共有データの提供条件を表す情報を、提供元となる企業の情報処理装置31A~3nA,31B~3nBから取得し、取得された上記共有データの提供条件を表す情報を、提供元の企業の識別IDと紐付けて提供条件記憶部132に記憶させる処理を行う。なお、共有データの提供条件に表す情報も、業界プラットフォーム21A~2mA,21B~2mBから一括取得するようにしてもよい。
データ検索処理部113は、情報利用者から共有データに対する検索要求を受信した場合に、上記情報利用者に対するユーザ認証を行う。そしてデータ検索処理部113は、検索要求により指定された共有データに対する検索の可否を判定し、検索が可能であれば該当する共有データが保存されている共有データ記憶領域211を検索して、その検索結果を要求元の上記情報利用者に提示する処理を行う。なお、この共有データの検索処理の一例は動作例において述べる。
データ提供リクエスト転送処理部114は、情報利用者となる企業の情報処理装置または個人の端末から、上記検索結果から情報利用者により選択された共有データの提供リクエストが送信された場合に、この提供リクエストを国際接続ゲートウェイ50へ転送する処理を行う。
(2-2)国際接続ゲートウェイ50
図4および図5は、それぞれ国際接続ゲートウェイ50のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
国際接続ゲートウェイ50は、中央処理ユニット(CPU)等のハードウェアプロセッサを使用した制御部51を備え、この制御部51に対し、プログラム記憶部52およびデータ記憶部53を有する記憶ユニットと、国際通信I/F部54とを、バス55を介して接続したものとなっている。
国際通信I/F部54は、国際ネットワーク2により規定される通信プロトコルに従い、A国およびB国の各国内ネットワークとの間でデータまたはソフトウェア等の情報の転送を行う。
プログラム記憶部52は、例えば、記憶媒体としてSSD等の随時書込みおよび読出しが可能な不揮発性メモリと、ROM等の不揮発性メモリとを組み合わせて構成したもので、OS等のミドルウェアに加えて、一実施形態に係る各種制御処理を実行するために必要なアプリケーション・プログラムを格納する。なお、以後OSと各アプリケーション・プログラムとをまとめてプログラムと称する。
データ記憶部53は、例えば、記憶媒体として、SSD等の随時書込みおよび読出しが可能な不揮発性メモリと、RAM等の揮発性メモリと組み合わせたもので、一実施形態を実施するために必要な主たる記憶部として、ユーザ属性記憶部531と、データ属性記憶部532と、ルール情報記憶部533とを備えている。
ユーザ属性記憶部531は、情報提供者または情報利用者となるユーザに係る属性情報を記憶するために使用される。ユーザの属性情報は、例えば法人、組織または個人等のユーザの国籍をパスポート番号等の個人IDと紐付けたものである。
データ属性記憶部532は、各国の業界プラットフォーム21A~2mA,21B~2mBの共有データ記憶領域211に記憶される共有データの属性情報および提供条件を表す情報を記憶するために使用される。
ルール情報記憶部533は、各国の法令や条約等のルール情報と、情報流通の許否判定のための判定項目を表す情報を記憶するために使用される。ルール情報は、例えば法令や条約の条文をマシンリーダブルなロジックに置換されている。判定項目には、例えば、対象法令名、施行年月日、対象製造物、対象データ名、情報セキュリティレベル、開示対象国(国番号)および開示対象国籍(国番号)が含まれる。
制御部51は、一実施形態を実施するために必要な処理機能として、ユーザ属性情報管理処理部511と、共有データ属性情報管理処理部512と、提供許否判定処理部513と、流通経路確立制御部514とを備える。これらの処理部511~514は、何れもプログラム記憶部52に格納されたアプリケーション・プログラムを制御部51のハードウェアプロセッサに実行させることにより実現される。
なお、上記処理部511~514の一部または全部は、LSIやASIC等のハードウェアを用いて実現されてもよい。
ユーザ属性情報管理処理部511は、例えばA国,B国の企業が運用する情報処理装置31A~3nA,31B~3nBから、情報提供者および情報利用者となる法人、組織または個人の国籍および所属企業名を含むユーザ属性情報を国際通信I/F部54を介して取得する。また、それと共にユーザ属性情報管理処理部511は、上記情報提供者および情報利用者となる法人、組織または個人の識別IDを、各国政府が管理する認証基盤から取得する。そして、取得された上記ユーザ情報と上記識別IDとを相互に対応付けて、これをユーザ属性情報としてユーザ属性記憶部531に記憶させる。
共有データ属性情報管理処理部512は、例えば、共有データの属性情報および提供条件を表す情報を、提供元となる各国A,Bの各企業の情報処理装置31A~3jA,31B~3jBから取得し、取得された上記共有データの属性情報および提供条件を表す情報を、提供元の企業の識別IDと紐付けてデータ属性記憶部532に記憶させる処理を行う。なお、上記共有データの属性情報および提供条件を表す情報は、認証制御装置10A,10Bから取得するようにしてもよい。
提供許否判定処理部513は、各国A,Bの認証制御装置10A,10Bから共有データの提供リクエストが転送された場合に、情報利用者のユーザ認証を行うと共に、上記情報利用者に対する上記共有データの提供の許否を判定する。この許否判定には、上記共有データの属性情報と、上記ルール情報および判定項目を表す情報と、上記共有データの提供条件を用いられるが、その判定処理の一例は動作例において述べる。
流通経路確立制御部514は、上記提供許否判定処理部513により上記対象データの提供が許可された場合に、上記対象データが記憶されている業界プラットフォームと上記情報利用者との間に、データ流通経路を確立する制御を行う。
(動作例)
次に、以上のように構成された国家間情報流通システムの動作例を説明する。
(1)共有データ記憶領域211の設定と共有データの保存
A国,B国において、各企業は業界プラットフォーム21A~2mA,21B~2mBのストレージスペースに、専有データ記憶領域221~22nとは別に共有データ記憶領域211を設定する。そして、各企業は、上記共有データ記憶領域211に、他企業に対し提供(開示)可能な共有データを保存させる。
この共有データの保存処理は、例えば企業の情報処理装置31A~3nA,31B~3nBの制御の下、業界プラットフォーム21A~2mA,21B~2mBの専有データ記憶領域221~22iに保存してある専有データのうち、他企業に対し提供可能な専有データの複写データを作成し、作成された複写データを共有データとして共有データ記憶領域211に保存させることにより行われる。
その際、共有データの属性情報が挿入されるメタデータには、例えばデータ種別、対象製品名および製品カテゴリ等の製品に関する属性に加え、所有者である企業の企業ID または名称と、国籍と、データの保管場所を示す国名と、データ利用可能期限と、セキュリティレベルが設定される。共有データの保管場所を示す国名は、業界プラットフォーム21A~2mA,21B~2mBが設けられるデータセンタ、または企業の情報処理装置31A~3nA,31B~3nBが設置されている場所の位置情報をもとに設定される。
また、各共有データの本体には、フィンガープリントデータが作成されて付加される。フィンガープリントデータを付加することで、共有データの属性情報(メタデータ)が伝送誤りや第三者の改ざんなどにより使用できなくなっても、共有データの本体に付加されている上記フィンガープリントデータをキーに元データのIDを検索し、そのデータの属性情報(改ざん前のメタデータのマスター情報)を復元することが可能となる。なお、フィンガープリントデータは、専有データに対して事前に付与されるようにしてもよい。
(2)認証制御装置10A,10Bの動作
各国A,Bの認証制御装置10A,10Bは、この発明に係る認証処理およびデータ検索処理を以下のように実行する。
図7は、各国A,Bの認証制御装置10A,10Bの制御部11が実行するデータ流通制御に係る処理手順と処理内容の一例を示すフローチャートである。
(2-1)共有データの属性情報の登録
各国A,Bの認証制御装置10A,10Bの制御部11は、ステップS10においてデータ属性登録要求を監視する。
この状態で、例えば企業の情報処理装置31A~3nA,31B~3nB、または業界プラットフォーム21A~2mA,21B~2mBから、業界プラットフォーム20A~2mA,21B~2mBの共有データ記憶領域211に保存された共有データの属性情報の登録要求が受信されたとする。
そうすると、認証制御装置10A,10Bの制御部11は、共有データ属性情報管理処理部111の制御の下、ステップS11において、上記企業の情報処理装置31A~3nA,31B~3nB、または業界プラットフォーム21A~2mA,21B~2mBから送信される共有データの属性情報を、国内通信I/F部14を介して受信する。そして、受信された上記属性データを共有データ属性情報記憶部131に記憶させる。
(2-2)共有データの提供条件の登録
認証制御装置10A,10Bの制御部11は、続いてステップS12において提供条件登録要求を監視する。
この状態で、企業の情報処理装置31A~3nA,31B~3nB、または業界プラットフォーム21A~2mA,21B~2mBから、上記共有データの提供条件の登録要求が受信されたとする。そうすると、認証制御装置10A,10Bの制御部11は、提供条件管理処理部112の制御の下、ステップS13において、上記企業の情報処理装置31A~3nA,31B~3nB、または業界プラットフォーム21A~2mA,21B~2mBから送信される共有データの提供条件を表す情報を、国内通信I/F部14を介して受信する。そして、受信された上記提供条件を表す情報を提供条件記憶部132に記憶させる。
(2-3)共有データの検索
認証制御装置10A,10Bの制御部11は、ステップS14により情報利用者から送信されるデータ検索要求を監視する。
この状態で、情報利用者、例えば図1に示すB国の企業Tの情報処理装置jBまたは当該企業Tに所属する個人の端末から、A国の企業Qの共有データに対するデータ検索要求が送信されたとする。
この場合、認証制御装置10Bの制御部11は、データ検索処理部113の制御の下、先ずステップS15において、上記データ検索要求と共に或いは続いて、上記企業Qの共有データの識別情報と上記情報利用者のユーザ情報を受信する。上記情報利用者のユーザ情報には、例えば、情報利用者の国籍、識別ID、氏名、所属企業名とその国籍、現在の居場所を表す位置情報または国籍が含まれる。この居場所の位置情報または国籍は、例えば、情報利用者が使用する情報処理装置が設置されたデータセンタの位置情報または個人の端末の位置情報が用いられる。これらの位置情報は、例えばGPSセンサにより取得可能である。
データ検索処理部113は、次にステップS16において、要求元の上記情報利用者に対する認証処理を行う。この認証処理は、情報利用者から送信されるユーザ情報を、例えば事前に登録されている情報利用者のユーザ情報または図示しない認証基盤から取得されるユーザ情報と照合することにより行われる。
続いてデータ検索処理部113は、受信された上記共有データの識別情報をキーとして、共有データ属性情報記憶部131および提供条件記憶部132から対応する共有データの属性情報および提供条件を読み出す。そして、読み出された上記共有データの属性情報および提供条件と上記情報利用者のユーザ情報とを照合し、上記共有データの検索の可否を判定する。
上記判定の結果、上記共有データの検索が可能であれば、データ検索処理部113はステップS17からステップS18に移行し、業界プラットフォーム21Bの共有データ記憶領域211を検索して、その検索結果を表す情報を要求元の情報利用者に返送する。上記検索結果を表す情報は、例えば上記共有データの識別情報に紐付けられた複数の共有データの一覧リストにより構成される。
上記検索結果を表す情報を受信すると情報利用者は、上記検索結果に記載される複数の共有データの中から、提供(開示)を希望する共有データを選択する。そして、選択された共有データに対する提供リクエストを生成し送信する。
これに対し、認証制御装置10Bの制御部11は、ステップS19により上記提供リクエストを受信すると、データ提供リクエスト転送処理部114の制御の下、ステップS20により上記提供リクエストを、国際接続ゲートウェイ50へ送信する。
なお、以上述べたデータ検索処理では、認証制御装置10Bが、ユーザ認証を行った後、共有データの属性情報および提供条件を表す情報を参照して、情報利用者が提供を希望する共有データに対する検索の可否を判定し、検索が可能な場合に上記共有データに対する検索処理を実行するようにしている。しかし、上記共有データの検索の可否判定処理を省略して、ユーザ認証後そのまま共有データの検索処理を実行するようにしてもよい。
このようにすると、認証制御装置10A,10Bの処理負荷を軽減して検索遅延を減らすことが可能となる。なお、共有データの検索の可否判定処理を省略しても、後述する国際接続ゲートウェイ50においてデータ提供の許否判定が行われるので、不都合は生じない。
(3)国際接続ゲートウェイ50の動作
図8は、国際接続ゲートウェイ50の制御部51が実行する国家間データ流通制御に係る処理手順と処理内容の一例を示すフローチャートである。
(3-1)ユーザ情報の管理
国際接続ゲートウェイ50の制御部51は、ステップS50において、A国,B国に所属する情報提供者および情報利用者のユーザ属性情報の登録要求を監視する。
この状態で、例えばA国,B国の企業が運用する情報処理装置31A~3nA,31B~3nBからユーザ登録要求が送信されると、国際接続ゲートウェイ50の制御部51は、ユーザ属性情報管理処理部511の制御の下、ステップS51において、先ず上記ユーザ登録要求と共に或いは続いて送られるユーザ情報を国際通信I/F部54を介して受信する。例えば、ユーザ属性情報管理処理部511は、A国,B国の企業が運用する情報処理装置31A~3nA,31B~3nBから、情報提供者および情報利用者となる法人、組織または個人の国籍および所属企業名を含むユーザ情報を、国際通信I/F部54を介して受信する。
またそれと共に、ユーザ属性情報管理処理部511は、上記情報提供者および情報利用者となる法人、組織または個人の識別IDを、各国政府が管理する認証基盤から取得する。そして、取得された上記ユーザ情報と上記識別IDとを相互に対応付けて、これをユーザ属性情報としてユーザ属性記憶部531に記憶させる。
(3-2)データ属性情報の管理
国際接続ゲートウェイ50の制御部51は、続いてステップS52において、A国,B国の情報提供者が所有する共有データの属性登録要求を監視する。
この状態で、例えばA国,B国の企業が運用する情報処理装置31A~3nA,31B~3nBから共有データの登録要求が送信されると、国際接続ゲートウェイ50の制御部51は、共有データ属性情報管理処理部512の制御の下、ステップS53において、上記データ登録要求と共に或いは当該登録要求に続いて送信される、共有データの属性情報および提供条件を表す情報を、国際通信I/F部54を介して受信する。そして、受信された上記共有データの属性情報および提供条件を表す情報を、当該共有データが保存されている記憶領域の識別IDおよび提供元の企業の識別IDと紐付けて、データ属性記憶部532に記憶させる。
共有データの属性情報には、例えば、データ種別、対象製品名および製品カテゴリ等の製品に関する属性に加え、この発明に係る特有の属性として、データ提供企業(法人および個人を含む)名と、データ提供企業の国籍と、データの保管場所を示す国名と、データ利用可能期限と、セキュリティレベルとが含まれる。
また、提供条件には、例えば、開示相手名と、開示可能とする対象国名(データ利用者の居場所)と、開示可能対象者の国籍と、利用目的と、開示のための契約の要否と、データ複製保存の可否と、開示先に対する認証取得の要否と、データ参照期限とが含まれる。
(3-3)共有データの提供の許否判定
国際接続ゲートウェイ50の制御部51は、ステップS54において、A国またはB国の情報利用者から送信される提供リクエストの受信を監視する。
この状態で、例えばB国の認証制御装置10Bから、情報利用者である企業Tまたは当該企業Tに所属する個人による、A国の企業Qの共有データに対する提供リクエストが転送されたとする。この提供リクエストには、情報利用者のユーザ属性情報と、希望する共有データの属性情報および提供条件を表す情報が含まれる。
この場合、国際接続ゲートウェイ50の制御部51は、提供許否判定処理部513の制御の下、ステップS55において共有データの提供の許否を以下のように判定する。
すなわち、提供許否判定処理部513は、先ず受信された上記提供リクエストに含まれる情報利用者のユーザ属性情報を、ユーザ属性記憶部531に記憶されているユーザ属性情報と照合することによりユーザ認証を行う。
このユーザ認証により情報利用者の正当性が確認されると、次に提供許否判定処理部513は、上記提供リクエストに含まれる、提供を希望する共有データの属性情報をもとに、当該共有データのデータ保管場所、製品カテゴリ、データ種別およびセキュリティレベルを認識する。
例えば、いま共有データ属性情報が図9に示すものだったとすると、提供許否判定処理部513では、データ保管場所=「ドイツ連邦NRW州」、製品カテゴリ=「電気自動車EV電池」、データ種別=「原材料の種類と含有量」、セキュリティレベル=「3」と認識される。なお、セキュリティレベルは、データ種別に対し国家が設定したデータに対する機密レベルであり、例えば機密レベルが高い順に「5」~「1」までの5段階で定義される。
続いて提供許否判定処理部513は、上記認識結果をキーにしてルール情報記憶部533に記憶されたルール情報(マシンリーダブルな情報に置換された法令の条文データ)を検索し、このルール情報に定義された、データの国外提供に関する判定条件を読み込む。図11は、対象法令が「欧州資源管理法」の場合の判定条件の一例を示す。
そして、提供許否判定処理部513は、上記共有データの属性に定義されたセキュリティレベルを、上記判定条件に記載された許容セキュリティレベルと比較し、その比較結果をもとに上記共有データの提供の許否を判定する。例えば、共有データの属性情報で定義されたセキュリティレベル「3」は、上記図11の判定条件に定義された許容セキュリティレベル「2」より機密レベルが高いデータであるため、提供許否判定処理部513は上記共有データの提供を「不可」と判定する。
これに対し、仮に許容セキュリティレベル「4」または「5」だった場合には、共有データの属性情報で定義されたセキュリティレベル「3」は、上記許容セキュリティレベルより機密レベルが低いため、提供許否判定処理部513は上記共有データの提供が可能と判定して、国籍に基づく判定処理に移行する。
国籍に基づく判定処理において提供許否判定処理部513は、情報利用者のユーザ情報に含まれる情報利用者の所属企業の国籍および個人の国籍を、上記判定条件に定義された「開示対象国」および「開示対象者国籍」と照合する。そして、この照合の結果、情報利用者の所属企業の国籍および個人の国籍が、上記判定条件に定義された「開示対象国」および「開示対象者国籍」の条件を満たす場合に、上記共有データの提供が可能と判定し、条件を満たさない場合には共有データの提供は不可と判定する。
最後に、提供許否判定処理部513は、上記提供リクエストと共に取得された上記共有データの提供条件を参照し、情報利用者が要求する利用条件が上記提供条件を満たすか否かを判定する。例えば、共有データの提供条件が図10に示すものだったとすると、この提供条件に定義される「利用者の居場所」、「利用目的」、「開示のための契約要否」、「データ複製保存の可否」等の条件を、情報利用者の利用条件が満たしているか否かを判定する。そして、この判定の結果、条件を満たしていれば、提供許否判定処理部513は、上記情報利用者に対する共有データの提供を許可し、条件を満たしていなければ不許可とする。
以上述べた一連の提供許否判定処理により、最終的にデータ提供が許可されると、国際接続ゲートウェイ50の制御部51は、ステップS56からステップS57に移行する。そして、流通経路確立制御部514の制御の下、提供要求元であるB国の企業Tの情報処理装置3jBまたは当該企業Tに所属する個人の端末と、上記企業Qの共有データを保存するA国の業界プラットフォーム21Aとの間に、データの流通経路を確立させる。
この結果、以後A国の業界プラットフォーム21Aの共有データ記憶領域211に保存された企業Qの共有データが、提供要求元となるB国の企業Tの情報処理装置3jBまたは当該企業Tに所属する個人の端末へ、国際ネットワークを介して転送される。
これに対し、上記一連の提供許否判定処理により、上記B国の企業Tに所属する情報利用者に対し、上記A国の企業Qの共有データの提供(開示)が許可されなかったとする。この場合、提供許否判定処理部513は、ステップS56からステップS58に移行し、このステップS58において提供を拒否する旨のメッセージを生成し、生成された許否メッセージを国際通信I/F部54から提供要求元の情報利用者の情報処理装置3jBまたは個人の端末へ返信する。
(4)データ提供許否判定の具体例
次に、一実施形態に係るシステムによる、共有データの提供リクエストに対する許否の判定例を説明する。
いま例えば、情報利用者である「大阪花子」の端末から、個人識別ID=12345678、国籍「日本」、所属企業の国籍「フランス」および現在の居場所「中国」を含むユーザ情報と、検索対象として「電池パスポート番号=ABCD-1234567890」を指定する共有データ属性情報が送信されたとする。なお、上記情報利用者の居場所は、情報提供者が使用する端末(例えばスマートフォン)が備える位置情報検出機能により得られる。
これに対し、認証制御装置10Aまたは10Bにより、上記検索対象である「電池パスポート番号=ABCD-1234567890」に対応する共有データ群が検索されたとする。図12は検索された共有データ群と、その各共有データについて設定された提供(開示)条件の一例を示すものである。
情報利用者は、上記検索された共有データ群の中から、提供を希望する共有データを任意に選択してその提供リクエストを送信する。これに対し、国際接続ゲートウェイ50は、選択されたデータについて、事前に設定された共有データの属性情報および提供条件に法令などのルール情報を加味して、以下のように許否判定を行う。
(4-1)「原料製造データの1.〇〇フィルム」が選択された場合
選択された上記「原料製造データの1.〇〇フィルム」には、共有データの属性情報および提供条件として、「データ提供者の国籍」、「データ保管場所」、「データ利用・閲覧可能場所」および「利用できる人の国籍」がいずれも「日本」と設定されている。
これに対し、情報利用者の国籍は「日本」であり、上記提供条件に指定されている「用可能な人の国籍である「日本」と対応している。しかしながら、情報利用者の現在の居場所は「中国」となっており、上記データ利用・閲覧可能場所「日本」と対応しない。このため、上記「原料製造データの1.〇〇フィルム」に関するデータの提供は拒否される。
(4-2)「原料製造データの2.△△端子」が選択された場合
選択された上記「原料製造データの2.△△端子」には、属性情報および提供条件として、「データ提供者の国籍」および「データ保管場所」が「日本」と指定されているものの、「データ利用・閲覧可能場所」および「利用できる人の国籍」は特に指定されていない。このため、情報利用者の現在の居場所が「中国」となっていても、上記「原料製造データの2.△△端子」に関するデータの提供は許可される。
(4-3)「原料製造データの3.□□リチウム」が選択された場合
選択された上記「原料製造データの3.□□リチウム」には、属性情報および提供条件として、「データ提供者の国籍」および「データ保管場所」がそれぞれ「チリ」、「日本」と指定されている。しかし、開示条件には「データ利用・閲覧可能場所」および「利用できる人の国籍」が上記(4-2)の場合と同様に指定されていない。このため、情報利用者の現在の居場所が「中国」となっていても、上記「原料製造データの3.□□リチウム」に関するデータの提供は許可される。
(4-4)「組立データ」が選択された場合
選択された「組立データ」には、属性情報および提供条件として、「データ提供者の国籍」、「データ保管場所」および「データ利用・閲覧可能場所」がいずれも「中国」に指定されており、「利用できる人の国籍」は特に指定されていない。このため、国籍が「日本」となっている情報利用者に対しても、「情報提供者の現在の居場所」が「データ利用・閲覧可能場所」と一致するため、上記「組立データ」に関するデータの提供は許可される。
(4-5)「物流データ」が選択された場合
選択された「物流データ」には、「データ利用・閲覧可能場所」が「オランダ」または「ドイツ」に指定されており、情報利用者の現在の居場所である「中国」と対応しない。このため、上記「物流データ」に関するデータの提供は拒否される。
(4-6)「販売データ」が選択された場合
選択された「販売データ」には、「データ利用・閲覧可能場所」が「ドイツ」に指定され、かつ「利用できる人の国籍」もドイツに指定されている。このため、現在の居場所が「中国」で、かつ国籍が「日本」となっている情報利用者は上記各条件に対応せず、従って上記「販売データ」に関するデータの提供も拒否される。
(4-7)「利用者データ」が選択された場合
選択された「利用者データ」には、属性情報および提供条件として、「データ提供者の国籍」、「データ保管場所」および「データ利用・閲覧可能場所」がいずれも「フランス」と指定されている。しかしながら、情報利用者の現在の居場所が「中国」であり、かつ利用できる人の国籍が「EU」であって情報利用者の国籍「日本」と異なるため、上記「利用者データ」の提供も拒否される。
(4-8)「2次利用データ」が選択された場合
選択された「2次利用データ」には、属性情報および提供条件として、「利用できる人の国籍」が「EU」に指定されており、情報利用者の国籍である「日本」と対応しない。しかし、情報利用者が所属する企業の国籍「フランス」と対応する。このため、「2次利用データ」の一部について用途が限定された上で提供が許可される。
例えば、共有データ中の国外持出禁止のデータ項目、この例ではバッテリを2次利用するユーザの個人情報や使用場所の位置情報についてはマスキングされ、その他のデータ項目については提供が許可される。また、共有データを処理するアプリケーションの使用が限定されている場合には、このアプリケーションについては提供が不許可となる。
(4-9)その他の判定例
以上示した例では、「データ利用・閲覧可能場所」と情報利用者の「現在の居場所」とが対応することが優先されてデータの提供の許否が判定される場合を例にとって説明した。しかし、上記例に限るものではなく、「利用できる人の国籍」と情報利用者の「国籍」とが対応することが優先されるようにしてもよく、その他「データ提供者の国籍」と情報利用者の「国籍」または「所属する企業の国籍」が対応することが優先されるように定義してもよい。
要するに、一実施形態は、情報利用者の「国籍」、「所属企業の国籍」、「現在の居場所」と、共有データの属性情報または提供条件で指定される「データ提供者の国籍」、「データ保管場所」、「データ利用・閲覧可能場所」および「利用できる人の国籍」との組合せにより、共有データの提供の許否が判定する。
なお、図12には示していないが、共有データの属性情報として「提供可能期間」を指定しておくことにより、「提供可能期間」に該当しない日時に検索をした場合には検索結果の共有データ群の中に当該データの情報を一切表示させないようにするといった制御も可能である。
(5)ルール情報の判定処理の一例
ルール情報は、例えば先に述べたように、法令の条文等をマシンリーダブルなロジックに置換した状態でルール情報記憶部533に事前に記憶される。
国際接続ゲートウェイ50は、提供許否判定処理部513の制御の下、先ず情報利用者から提供を要求された共有データの属性情報(メタデータ)から国家機密レベル情報(図12に例示)と、参照すべき法律の番号を取得する。提供許否判定処理部513は、続いて上記国家機密レベル情報および参照すべき法律の番号をもとに、ルール情報記憶部533から該当する法律条文情報を読み出し、読み出した法律条文情報に記載されたデータアクセス制限の項目から、「国籍条件」および「国家機密レベル条件」を取得する。
提供許否判定処理部513は、次に、情報利用者のユーザ属性情報から国籍情報を取得し、取得した国籍情報を上記国籍条件と照合する。そして、上記照合の結果、情報利用者の国籍情報が上記法律条文情報に記載された国籍条件と不一致であれば、共有データの提供を許可しないと判定する。
また、提供許否判定処理部513は、共有データの属性情報に記載されたセキュリティレベルを上記法律条文情報に記載された国家機密レベル条件と照合し、セキュリティレベルが国家機密レベル条件を満たさない場合にも、共有データの提供を許可しないと判定する。
一方、上記各照合の結果、情報利用者の国籍情報が上記法律条文情報に記載された国籍条件と一致し、かつ共有データのセキュリティレベルが国家機密レベル条件を満たす場合には、共有データの提供を許可する。
(効果)
以上述べたように一実施形態では、情報利用者に対し情報提供者の共有データを国家を跨いで提供する際に、上記情報利用者から他企業の共有データに対する検索要求が送信された場合に、先ず各国の認証制御装置10A,10Bにおいて、上記情報利用者のユーザ認証を行い、しかる後事前に登録された共有データの属性情報および提供条件をもとに、上記共有データに対する検索の可否を判定し、検索が可能な場合に上記共有データに関する検索結果を情報利用者に送信する。
次に国際接続ゲートウェイ50において、上記検索結果をもとに情報利用者が選択した共有データの提供リクエストを受信した場合に、この提供リクエストに含まれる情報利用者のユーザ情報を、事前に登録されている共有データの属性情報、提供情報および法令等のルール情報と照合し、この照合結果をもとに上記共有データの提供の許否を判定する。そして、提供が許可された場合に、上記共有データが保存されている業界プラットフォームから上記情報利用者に対し共有データを転送するようにしている。
従って、一実施形態によれば、各国家が指定する法令等のルールを遵守した上で、情報提供者から情報利用者に対し、共有データを国家を跨いで提供することが可能となる。
また、各国の認証制御装置10A,10Bにより、情報利用者のユーザ認証と、共有データの属性および提供条件に基づくデータ検索の可否判定とを行って共有データに関する検索処理を実行し、その上で国家間における共有データの提供の許否判定を国際接続ゲートウェイ50により実行するようにしている。すなわち、共有データの検索と国家間における共有データの提供の許否判定とを、各国の認証制御装置10A,10Bと、国際接続ゲートウェイ50とで分担して行っている。このため、処理負荷を分散して効率のよい処理が可能となる。
さらに、各企業の共有データを、業界プラットフォーム21A~2mA,21B~2mBに設けた共有データ記憶領域211に一括保存し、この共有データ記憶領域211から情報利用者へ転送するようにしている。このため、共有データの検索および転送のための処理を効率良く行うことが可能となる。
しかも、業界プラットフォーム21A~2mA,21B~2mBには各企業の専有データ記憶領域221~22nを設け、上記共有データを保存させる際には、上記専有データ記憶領域221~22nに保存された専有データの複写データを生成し、この複写データを上記共有データ記憶領域211に保存させるようにしている。このため、各企業の専有データおよび共有データをより安全に管理することが可能となる。
[その他の実施形態]
(1)前記一実施形態では、企業の共有データを国家を跨いで流通させる場合を例にとって説明した。しかし、それに限らず、企業が所有するアプリケーション・プログラム等のソフトウェアを国家を跨いで流通させる場合にも、この発明は適用可能である。
(2)前記一実施形態では、この発明に係る情報流通制御を、各国に設置された認証制御装置10A,10Bと、国際ネットワーク上に配置された国際接続ゲートウェイ50とが連携して実行する場合について説明した。しかし、それに限らず、この発明に係る情報流通制御を、各国の認証制御装置または国際接続ゲートウェイのいずれかが一括して実行するようにしてもよい。
(3)前記一実施形態では、各国の認証制御装置10A,10Bが認証機能とデータ検索機能とを兼ね備えた場合を例にとって説明したが、認証機能とデータ検索機能とを異なる装置により実行するようにしてもよい。
(4)前記実施形態では、国際接続ゲートウェイが、提供先の法令等のルールに基づくデータ提供の許否判定と、共有データ提供条件に基づくデータ提供の許否判定とを行う場合を例にとって説明した。しかし、これに限らず、ルールに基づくデータ提供の許否判定と、共有データ提供条件に基づくデータ提供の許否判定とを異なる装置において行うようにしてもよい。
(5)その他、情報流通制御装置の種類やその機能構成、情報流通制御の処理手順と処理内容、流通対象となる情報の種類とその構成等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
以上、この発明の実施形態を詳細に説明してきたが、前述までの説明はあらゆる点においてこの発明の例示に過ぎない。この発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、この発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されてもよい。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1A,1B…国内情報通信システム
2…国際ネットワーク
10A,10B…認証制御装置
21A~2mA,21B~2mB…業界プラットフォーム
31A~3nA,31B~3nB…企業の情報処理装置
41A~4wA,41B~4wB…サプライヤ端末
11,51…制御部
12,52…プログラム記憶部
13,53…データ記憶部
14…国内通信I/F部
15,54…国際通信I/F部
16,55…バス
111…共有データ属性情報管理処理部
112…提供条件管理処理部
113…データ検索処理部
114…データ提供リクエスト転送処理部
131…共有データ属性情報記憶部
132…提供条件記憶部
211…共有データ記憶領域
221~22n…専有データ記憶領域
511…ユーザ属性情報管理処理部
512…共有データ属性情報管理処理部
513…提供許否判定処理部
514…流通経路確立制御部
531…ユーザ属性記憶部
532…データ属性記憶部
533…ルール情報記憶部

Claims (9)

  1. 第1の国家が構築する第1の情報通信ネットワークと第2の国家が構築する第2の情報通信ネットワークとの間で、情報提供者と情報利用者とが国際ネットワークを介して対象情報の流通を行うシステムで使用される情報流通制御装置であって、
    前記情報提供者および前記情報利用者の各々についてその国籍を含むユーザ属性情報を記憶するユーザ属性記憶部と、
    前記情報提供者が提供元となる前記対象情報について設定された、所属国家およびセキュリティレベルを含むデータ属性情報と、前記対象情報の利用可能対象国家を提供条件として含む条件情報とを記憶するデータ属性記憶部と、
    国家別に、前記対象情報の流通に係わるセキュリティ判定条件を定義した条文データを記憶するルール情報記憶部と、
    前記情報利用者から、前記情報利用者の前記ユーザ属性情報および利用を希望する前記対象情報のデータ属性情報を含む提供リクエストを取得する第1の処理部と、
    前記提供リクエストに含まれる、前記ユーザ属性情報および前記データ属性情報を、前記ユーザ属性記憶部に記憶された前記ユーザ属性情報、前記データ属性記憶部に記憶された前記データ属性情報および前記条件情報、および前記ルール情報記憶部に記憶された前記条文データと照合し、その照合結果をもとに、前記対象情報の流通の許否を判定する第2の処理部と、
    前記対象情報の流通の許否の判定結果を出力する第3の処理部と
    を備え、
    前記第2の処理部は、
    前記提供リクエストに含まれる前記データ属性情報に含まれる前記所属国家をもとに、前記ルール情報記憶部に記憶された対応する前記条文データから前記セキュリティ判定条件を読み込み、利用を希望する前記対象情報の前記データ属性情報に含まれるセキュリティレベルを前記セキュリティ判定条件と照合して、前記セキュリティレベルが前記セキュリティ判定条件を満たすか否かを判定する処理
    を行う情報流通制御装置。
  2. 前記対象情報は、前記情報提供者のみがアクセス可能な専有情報領域に記憶される専有情報と、前記情報提供者およびそれ以外の者がアクセス可能な共有情報領域に記憶される共有情報とを含み、
    前記データ属性記憶部は、前記対象情報のうち前記共有情報領域に記憶される前記共有情報について設定された、前記データ属性情報および前記条件情報を記憶する、請求項1に記載の情報流通制御装置。
  3. 前記データ属性記憶部は、前記提供条件として前記情報利用者の国籍をさらに含む前記条件情報を記憶し、
    前記第2の処理部は、
    前記提供リクエストに含まれる前記ユーザ属性情報に含まれる前記情報利用者の国籍を、前記条件情報に含まれる前記情報利用者の国籍と照合して、両国籍が一致するか否かを判定する処理を
    さらに行う、請求項1に記載の情報流通制御装置。
  4. 前記データ属性記憶部は、前記提供条件として前記対象情報の利用可能場所の国をさらに含む前記条件情報を記憶し、
    前記第2の処理部は、
    前記提供リクエストに含まれる前記ユーザ属性情報に含まれる前記情報利用者の存在場所の国を、前記条件情報に含まれる前記対象情報の利用可能場所の国と一致するか否かを判定する処理を
    さらに行う、請求項1に記載の情報流通制御装置。
  5. 前記データ属性記憶部は、前記対象情報に関する認証情報をさらに記憶し、
    前記第2の処理部は、前記対象情報の前記データ属性情報が改ざんされた場合に、前記認証情報をもとに前記対象情報の前記データ属性情報を復元し、復元された前記データ属性情報を前記対象情報の流通の許否の判定に使用する、請求項1に記載の情報流通制御装置。
  6. 前記第3の処理部から出力される前記判定結果に基づいて、前記対象情報の流通が許可された場合に、前記情報提供者から前記情報利用者への前記対象情報の流通経路を確立させるための制御を行う第4の処理部を、さらに備える請求項1に記載の情報流通制御装置。
  7. 前記第1の処理部乃至前記第3の処理部が行う各処理を、前記第1の情報通信ネットワークおよび前記第2の情報通信ネットワークが備える認証制御装置と、前記国際ネットワークが備える国際ネットワーク間接続装置とが相互に連携して実行する、請求項1に記載の情報流通制御装置。
  8. 第1の国家が構築する第1の情報通信ネットワークと第2の国家が構築する第2の情報通信ネットワークとの間で、情報提供者と情報利用者とが国際ネットワークを介して対象情報の流通を行うシステムで使用される情報処理装置が実行する情報流通制御方法であって、
    前記情報提供者および前記情報利用者の各々についてその国籍を含むユーザ属性情報を記憶する過程と、
    前記情報提供者が提供元となる前記対象情報について設定された、所属国家およびセキュリティレベルを含むデータ属性情報と、前記対象情報の利用可能対象国家を提供条件の一つとして含む条件情報とを記憶する過程と
    国家別に、前記対象情報の流通に係わるセキュリティ判定条件を定義した条文データを記憶する過程と、
    前記情報利用者から、前記情報利用者の前記ユーザ属性情報および利用を希望する前記対象情報のデータ属性情報を含む提供リクエストを取得する過程と、
    前記提供リクエストに含まれる、前記ユーザ属性情報および前記データ属性情報を、記憶された前記ユーザ属性情報、前記データ属性情報、前記条件情報および前記条文データと照合することにより、前記対象情報の流通の許否を判定する過程と、
    前記対象情報の流通の許否の判定結果を出力する過程と
    を備え、
    前記対象情報の流通の許否を判定する過程は、
    前記提供リクエストに含まれる前記データ属性情報に含まれる前記所属国家をもとに、記憶された対応する前記条文データから前記セキュリティ判定条件を読み込み、利用を希望する前記対象情報の前記データ属性情報に含まれるセキュリティレベルを前記セキュリティ判定条件と照合して、前記セキュリティレベルが前記セキュリティ判定条件を満たすか否かを判定する過程を
    有する情報流通制御方法。
  9. 請求項1乃至5のいずれかに記載の情報流通制御装置が備える前記第1、第2および第3の各処理部が実行するすべての処理を、前記情報流通制御装置が備えるプロセッサに実行させるプログラム。
JP2022082221A 2022-05-19 2022-05-19 情報流通制御装置、情報流通制御方法およびプログラム Active JP7455896B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022082221A JP7455896B2 (ja) 2022-05-19 2022-05-19 情報流通制御装置、情報流通制御方法およびプログラム
PCT/JP2023/018470 WO2023224076A1 (ja) 2022-05-19 2023-05-17 情報流通制御装置、情報流通制御方法、プログラム、およびコンピュータ可読記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022082221A JP7455896B2 (ja) 2022-05-19 2022-05-19 情報流通制御装置、情報流通制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2023170450A JP2023170450A (ja) 2023-12-01
JP7455896B2 true JP7455896B2 (ja) 2024-03-26

Family

ID=88835655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022082221A Active JP7455896B2 (ja) 2022-05-19 2022-05-19 情報流通制御装置、情報流通制御方法およびプログラム

Country Status (2)

Country Link
JP (1) JP7455896B2 (ja)
WO (1) WO2023224076A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123662A (ja) 2000-10-16 2002-04-26 Iis:Kk コンピュータ双方向通信ネットワークによる多言語市場調査の方法及びその通信システム並びに情報記録媒体
JP2015165351A (ja) 2014-03-03 2015-09-17 株式会社日立製作所 データ受け渡し仲介装置
JP2020087167A (ja) 2018-11-29 2020-06-04 株式会社日立製作所 データ転送管理システム、およびデータ転送管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123662A (ja) 2000-10-16 2002-04-26 Iis:Kk コンピュータ双方向通信ネットワークによる多言語市場調査の方法及びその通信システム並びに情報記録媒体
JP2015165351A (ja) 2014-03-03 2015-09-17 株式会社日立製作所 データ受け渡し仲介装置
JP2020087167A (ja) 2018-11-29 2020-06-04 株式会社日立製作所 データ転送管理システム、およびデータ転送管理方法

Also Published As

Publication number Publication date
WO2023224076A1 (ja) 2023-11-23
JP2023170450A (ja) 2023-12-01

Similar Documents

Publication Publication Date Title
JP5036140B2 (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US8341141B2 (en) Method and system for automated document registration
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
US20100274634A1 (en) Method and system of conducting a communication
US20130138619A1 (en) Method and system for automated document registration with cloud computing
US20050223008A1 (en) Access right management system and method
EP1829316B1 (en) Means and method for control of personal data
US20090165098A1 (en) method of and system for conducting a trusted transaction and/or communication
US20060136425A1 (en) Data-centric distributed computing
CN111797418B (zh) 在线服务的控制方法、装置、服务终端、服务器和存储介质
CN101883106A (zh) 基于数字证书的网络接入认证方法和网络接入认证服务器
JP2003122635A (ja) アクセス権制御システム
US20030130960A1 (en) Bridging service for security validation within enterprises
RU2373572C2 (ru) Система и способ для разрешения имен
US20120089495A1 (en) Secure and mediated access for e-services
CN107395587B (zh) 一种基于多点协作机制的数据管理方法及系统
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
CN116091245A (zh) 一种基于区块链的移动端保险管理方法
CN103069767B (zh) 交付认证方法
CN102972005A (zh) 交付认证方法
JP7455896B2 (ja) 情報流通制御装置、情報流通制御方法およびプログラム
US20100250607A1 (en) Personal information management apparatus and personal information management method
JP5112153B2 (ja) 承認者選択方法、システム、装置及びプログラム
CN115563212A (zh) 云链协同下供应链数据管理方法、装置、设备及存储介质
JP2003256614A (ja) 電子申請システムおよび電子申請方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220519

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240313

R150 Certificate of patent or registration of utility model

Ref document number: 7455896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150