WO2013065161A1 - 安全性評価方法及び安全性評価計算機 - Google Patents

安全性評価方法及び安全性評価計算機 Download PDF

Info

Publication number
WO2013065161A1
WO2013065161A1 PCT/JP2011/075351 JP2011075351W WO2013065161A1 WO 2013065161 A1 WO2013065161 A1 WO 2013065161A1 JP 2011075351 W JP2011075351 W JP 2011075351W WO 2013065161 A1 WO2013065161 A1 WO 2013065161A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
safety
safety evaluation
information
area
Prior art date
Application number
PCT/JP2011/075351
Other languages
English (en)
French (fr)
Inventor
知代 隅田
祐一郎 平田
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2011/075351 priority Critical patent/WO2013065161A1/ja
Priority to JP2013541552A priority patent/JP5752801B2/ja
Priority to US14/356,101 priority patent/US20140351323A1/en
Publication of WO2013065161A1 publication Critical patent/WO2013065161A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Definitions

  • the present invention relates to a technique for evaluating the safety of storing data in a data center in an environment in which a service operated by cloud computing (cloud) is provided to a user.
  • cloud cloud
  • cloud computing Various services operated by cloud computing are known. For example, in cloud computing, computing services are divided into individual jobs so that legal audit requirements are satisfied, and distributed execution of individual jobs is performed. A method for presenting a plan to a user is known (see, for example, Patent Document 1).
  • the data includes, for example, data such as a document, a program (including a source format and an execution format), a table, and an image.
  • Safety evaluation is executed by a computer system having a client computer, a safety evaluation computer, and a server computer. Based on the server area ID which is the area ID of the area where the server computer is located, the safety of the user data, which is the data of the client computer related to the storage in the server computer, is evaluated, and the safety evaluation result is displayed.
  • FIG. 1 is a diagram illustrating a configuration example of a computer system according to the embodiment.
  • FIG. 2 is a diagram illustrating a configuration example of a client computer according to the embodiment.
  • FIG. 3 is a diagram illustrating a configuration example of a server computer according to the embodiment.
  • FIG. 4 is a diagram illustrating a configuration example of the safety evaluation machine according to the embodiment.
  • FIG. 5 is a diagram illustrating an example of functions of the safety evaluation program according to the embodiment.
  • FIG. 6 is a diagram illustrating an example of a file list table according to the embodiment.
  • FIG. 7 is a diagram illustrating an example of a user information table according to the embodiment.
  • FIG. 8 is a diagram illustrating an example of a DC information table according to the embodiment.
  • FIG. 1 is a diagram illustrating a configuration example of a computer system according to the embodiment.
  • FIG. 2 is a diagram illustrating a configuration example of a client computer according to the embodiment.
  • FIG. 3 is a diagram
  • FIG. 9 is a diagram illustrating an example of the export management information table according to the embodiment.
  • FIG. 10 is a diagram illustrating an example of the acceptance criterion information table according to the embodiment.
  • FIG. 11 is a diagram illustrating an example of an import / export related regulation table according to the embodiment.
  • FIG. 12 is a diagram illustrating an example of a first regulation determination rule table according to the embodiment.
  • FIG. 13 is a diagram illustrating an example of the second regulation determination rule table according to the embodiment.
  • FIG. 14 is a diagram illustrating an example of a data disclosure / foreclosure regulation table according to the embodiment.
  • FIG. 15 is a diagram illustrating an example of a data disclosure / seizure risk table according to the embodiment.
  • FIG. 16 is a diagram illustrating an example of the evaluation result table according to the embodiment.
  • FIG. 17 is an example of a flowchart of DC information registration processing according to the embodiment.
  • FIG. 18 is an example of a DC information registration screen according to the embodiment.
  • FIG. 19 is an example of a flowchart of the legal information registration process according to the embodiment.
  • FIG. 20 is an example of a flowchart of data upload processing according to the embodiment.
  • FIG. 21 is an example of an upload screen according to the embodiment.
  • FIG. 22 is a first example of an evaluation result screen according to the embodiment.
  • FIG. 23 is a second example of the evaluation result screen according to the embodiment.
  • FIG. 24 is an example of a flowchart of data attribute registration processing according to the embodiment.
  • FIG. 25 is an example of a data attribute setting screen according to the embodiment.
  • FIG. 26 is an example of a flowchart of the safety evaluation registration process according to the embodiment.
  • FIG. 27 is an example of a flowchart of a safety evaluation process related to import / export management according to the embodiment.
  • FIG. 28 is an example of a flowchart of a safety evaluation process related to data disclosure and seizure according to the embodiment.
  • FIG. 29 is an example of a flowchart of data attribute addition update processing according to the embodiment.
  • FIG. 30 is an example of a flowchart of the safety reevaluation process according to the embodiment.
  • FIG. 31 is an example of a flowchart of the safety satisfaction DC search process according to the embodiment.
  • FIG. 32 is an example of a DC candidate display screen according to the embodiment.
  • processing may be described using a program or a program module as a subject, but the program (or program module) is a processor (for example, a CPU (Central Processing Unit)) included in the control device.
  • the subject of the process may be a processor in order to perform a predetermined process appropriately using a storage resource (for example, a memory) and / or a communication interface device (for example, a port).
  • the processing described using the program or program module as the subject may be processing performed by a processor or a computer having the processor.
  • a hardware circuit that performs part or all of the processing performed by the processor may be included.
  • the program may be installed from a program source.
  • the program source may be, for example, a program distribution server or a storage medium.
  • the control device may include a dedicated hardware circuit that performs predetermined processing (for example, encryption or compression), and processing may be performed by the processor and the dedicated hardware circuit.
  • the safety evaluation machine has an input / output device.
  • input / output devices include a display, a keyboard, and a pointer device, but other devices may be used.
  • a serial interface or an Ethernet interface (Ethernet is a registered trademark) is used as an input / output device, and a display device having a display, a keyboard, or a pointer device is connected to the interface, and display information is displayed. It is also possible to display on the display device by transmitting to the display device or receiving input information from the display device, or to replace the input and display on the input device by receiving the input.
  • the safety evaluation device may be a set of one or more computers.
  • the computer When the computer displays the display information, the computer is a safety evaluation device.
  • a combination of a computer and a display device is also a safety evaluation device.
  • a plurality of computers may realize the same processing as the safety evaluation machine.
  • the plurality of computers (when the display device performs display) (Including display devices) is a safety evaluation device.
  • each computer that performs safety evaluation is referred to as a “safety evaluation machine”.
  • the safety evaluation machine may be a device that realizes a virtual computer (for example, a so-called virtual desktop).
  • the act of “displaying” the safety evaluation machine is the same as the act of the safety evaluation machine displaying the safety evaluation result or the like on the display device of the safety evaluation machine, and the safety evaluation machine.
  • Any of the actions of transmitting display information such as a safety evaluation result displayed on the display device of the display device to the display device (for example, client).
  • the display device receives the display information, the display device can display the safety evaluation result or the like represented by the display information on the display device.
  • the storage device (not shown) used by the safety evaluation machine 200 stores the legal information of each country to which the data center 10 (server computer 100) and the client 300 belong.
  • the safety evaluation machine 200 accepts attribute information (data attribute information) for data, and the safety evaluation machine 200 receives data information (data attribute information) when uploading data, changing laws and regulations, or changing data attribute information.
  • the safety of data arrangement with respect to the data center 10 (server computer 100) is evaluated, and for example, the evaluation result is displayed on the user client 300 (that is, evaluation).
  • the result display information is transmitted to the client 300).
  • the region ID may be any region ID (region, state, prefecture, etc.) that is uniquely determined, and may be a country name, an address, or the like.
  • the top level domain of the server computer 100 may be used as the area ID. However, in this case, the country indicated by the top level domain and the country where the server computer 100 is actually located need to match. Further, for example, an IP address may be used as the area ID. Basically, since the IP address has a high degree of correspondence with the country, it can often be used as a region ID.
  • Safety is, for example, a legal risk considering laws and regulations (laws and regulations). Examples of applicable laws and regulations include laws and regulations between a country where a cloud service user (cloud user) is located and a country where a data center (DC) that manages data is located. In the present embodiment, safety related to import / export management and safety related to data disclosure / seizure are targeted for evaluation.
  • “safety regarding data disclosure and seizure” is the risk of data compulsory disclosure and seizure by the public power at the location of the data center. For example, when data is stored in a data center, if another user using the same data center causes a scandal and becomes an object of investigation, the data center server may be seized and the data cannot be accessed. The confidential information of the server may be disclosed.
  • FIG. 1 is a diagram illustrating a configuration example of a computer system according to the embodiment.
  • the computer system includes a plurality of data centers (DC) 10 and a plurality of client computers (hereinafter referred to as clients) 300.
  • the plurality of data centers 10 and the client 300 are connected to the network 20.
  • the data center 10 includes one or more server computers (hereinafter referred to as servers) 100 and a safety evaluation machine (safety evaluation computer) 200.
  • the server 100 and the safety evaluation machine 200 are connected to the network 20 via an internal network (for example, a LAN (Local Area Network)) 15.
  • the data center 10 includes a data center A installed in the country A and a data center B installed in the country B.
  • the server 100 provides cloud services such as a storage service, a platform lending service, and an application service.
  • the safety evaluation machine 200 interrupts the process of uploading the data (user data: for example, data of documents, programs, tables, images, etc.) of the user (cloud user) of the cloud service to the server 100, and determines the safety of the user data. And the server 100 to which user data is uploaded.
  • the client 300 for example, the client A installed in the country A and used by the cloud service provider (cloud provider), the client B installed in the country B and used by the cloud user, and installed in the country C. And a client C used by a cloud user.
  • cloud service provider cloud provider
  • the cloud user can use the service provided by the server 100 via the network 20 using the client 300.
  • the data center 10 may be accessed from, for example, a cloud provider or a client 300 of a cloud user in a country different from the country where the data center 10 is located.
  • FIG. 2 is a diagram illustrating a configuration example of the client 300.
  • the client 300 has a port 301, a memory 302, a processor 303, and an input / output channel 304.
  • the port 301 mediates communication with other devices via the network 20.
  • An input device 305, a monitor 306, an external storage device 307, and the like are connected to the input / output channel 304.
  • the input / output channel 304 mediates communication between these devices.
  • the input device 305 is, for example, a keyboard, a mouse, or the like, and accepts input of various information by the user.
  • the monitor 306 displays and outputs an image and the like.
  • the external storage device 307 is a storage device such as an HDD (Hard Disk Drive), and stores data used by the client 300, for example.
  • HDD Hard Disk Drive
  • the memory 302 stores a computer program executed by the processor 303 and data used by the processor 303.
  • the memory 302 stores an operating system 309 and an application 308, for example.
  • the processor 303 executes various processes according to programs stored in the memory 302.
  • FIG. 3 is a diagram illustrating a configuration example of the server 100.
  • the server 100 has a port 101, a memory 102, a processor 103, and an input / output channel 104.
  • the port 101 mediates communication with other devices via the internal network 15 and the network 20.
  • An external storage device 105 is connected to the input / output channel 104.
  • the input / output channel 104 mediates communication with the external storage device 105.
  • the external storage device 105 is a storage device such as an HDD and stores user data uploaded from the client computer 300, for example. Further, the server 100 may include a storage device instead of the external storage device 105.
  • the memory 102 stores a program used by the processor 103 and data used by the processor 103.
  • the memory 102 stores an operating system 107 and an application 106.
  • the processor 103 executes various processes according to a program stored in the memory 102.
  • FIG. 4 is a diagram illustrating a configuration example of the safety evaluation machine 200.
  • the safety evaluation machine 200 includes a port 201, a memory 202, a processor 203, and an input / output channel 204.
  • the port 201 mediates communication with other devices via the internal network 15 and the network 20.
  • An external storage device 205 is connected to the input / output channel 204.
  • the input / output channel 204 mediates communication with the external storage device 205.
  • the external storage device 205 is, for example, a storage device such as an HDD, and stores data used by the safety evaluation machine 200.
  • the external storage device 205 stores a data arrangement management database (data arrangement management DB) 208 and a safety evaluation information database (safety evaluation information DB) 209.
  • the safety evaluation machine 200 may include a storage device instead of the external storage device 205.
  • the memory 202 stores programs used by the processor 203 and data used by the processor 203.
  • the memory 202 stores, for example, an operating system 207 and a safety evaluation program 206 that executes processing related to safety evaluation.
  • the processor 203 executes various processes according to a program stored in the memory 202.
  • FIG. 5 is a diagram for explaining an example of functions by the safety evaluation program 206.
  • the safety evaluation program 206 includes a plurality of program modules, for example, a safety monitoring manager unit 206a, a safety evaluation unit 206b, a data arrangement management unit 206c, and a safety evaluation information control unit 206d.
  • the safety evaluation program 206 performs various processes using information such as the data arrangement management DB 208, the safety evaluation information DB 209, and the evaluation result information 215 stored in the external storage device 205.
  • the safety monitoring manager unit 206a accepts a request for safety evaluation of user data and a request for change of data attribute information. In addition, the safety management manager unit 206a monitors the change of each information in the safety evaluation information DB 209, and when there is a change, instructs the safety evaluation unit 206b to evaluate the safety. Also, the safety monitoring manager unit 206a passes a data rearrangement instruction (data arrangement change instruction) to the data arrangement management unit 206c in accordance with the safety evaluation result.
  • the safety evaluation unit 206b uses the information in the safety evaluation information DB 209 and the data arrangement management DB 208 to evaluate the safety regarding the arrangement of user data.
  • the safety evaluation unit 206b stores the safety evaluation result as the evaluation result information 215 in, for example, the memory 202 or the external storage device 205.
  • the safety evaluation unit 206b displays a screen including an evaluation result of safety (an evaluation result screen (see FIGS. 22 and 23) and a DC candidate display screen (see FIG. 32) on the client 300.
  • the data arrangement management unit 206c performs processing for managing the location of user data. For example, when receiving a data placement change instruction from the safety monitoring manager unit 206a, the data placement management unit 206c moves the corresponding user data and updates the information in the file list 210.
  • the safety evaluation information control unit 206d receives an input from the user (cloud provider or cloud user) from the client 300, and registers and updates information in the safety evaluation information DB 209.
  • the data arrangement management DB 208 stores a file list 210 for managing in which DC 10 data (user data) uploaded by the user is stored.
  • the safety evaluation information DB 209 stores various information (user information 211, data attribute information 212, legal information 213, DC information 214) used for safety evaluation.
  • the user information 211 and the data attribute information 212 are defined by the cloud user.
  • the legal information 213 and the DC information 214 are defined by the cloud provider.
  • the file list table 220 is used in the present embodiment.
  • FIG. 6 is a diagram for explaining an example of the file list table 220.
  • the file list table 220 is a table for managing which file (file of user data) is uploaded to which server 10 of the DC 10, and includes a file ID 220a, a data center name 220b, and a file name (or directory name) 220c. And a registered user ID 220d field.
  • the file list table 220 stores data of all fields by performing a data upload process (see FIG. 20).
  • the file ID 220a stores an ID for uniquely identifying a file.
  • the data center name 220b stores the name of the data center that stores the corresponding file.
  • the file name (or directory name) 220c stores the file name or directory name of the corresponding file.
  • the registered user ID 220d stores the user ID of the cloud user who registered the corresponding file.
  • the file with the file ID “F001” is stored in the first center, and the file name is “/ xx / yyy / zz1 / file_zz1”. It is indicated that the user ID of the user who has registered “UID_001” is registered.
  • the user information table 221 is used in the present embodiment.
  • FIG. 7 is a diagram for explaining an example of the user information table 221.
  • the user information table 221 has fields for a registered user ID 221a and a user country code 221b.
  • the registered user ID 221a stores a user ID.
  • the user country code 221b stores the code (client area ID) of the country where the user is located.
  • the user information table 221 is generated based on information registered by the user at the start of use of the computer system, for example. For example, the top record in the user information table 221 means that the user with “UID — 001” is located in the country with the country code “AA”.
  • the DC information table 222 is used in the present embodiment.
  • FIG. 8 is a diagram for explaining an example of the DC information table 222.
  • the DC information table 222 has fields for a data center name 222a and a location code 222b.
  • the data center name 222a stores the name of the data center 10 (data center name).
  • the location code 222b stores a code (location code: an example of a server region ID) of a location (for example, a country) where the corresponding data center is located.
  • the location of the data center 10 can also be referred to as the location of the server 100 belonging to the data center 10.
  • the DC information table 222 is defined by, for example, a cloud provider.
  • the record at the top of the DC information table 222 means that “first center” is located in an area where the location code is “AA”.
  • the export management information table 223 and the acceptance standard information table 224 are used in the present embodiment.
  • FIG. 9 is a diagram for explaining an example of the export management information table 223.
  • the export management information table 223 has fields of a file ID 223a, a determination parameter 223b, and an evaluation code 223c.
  • the file ID 223a stores the file ID of the corresponding file.
  • the judgment parameter 223b is the export regulation of the country (home country) where the cloud user of the file owner is located, and the first country applied when exporting the technology in the first country different from the home country from the home country to the third country.
  • One or more parameters (determination parameters) to be determined in the safety evaluation for the regulations (reexport regulations (application outside the first country)) and the import regulations of the country where the DC 10 is located are stored.
  • the evaluation code 223c stores a value and code (evaluation code) corresponding to each determination parameter for the corresponding file.
  • the determination parameter for the file whose file ID is “F001” includes “list restriction not” and “EAR”, and the evaluation code for each determination parameter is , “Applicable”, and “not applicable”.
  • FIG. 10 is a diagram for explaining an example of the acceptance criterion information table 224.
  • the acceptance criterion information table 224 has fields of a file ID 224a, a data disclosure 224b, and a data seizure 224c.
  • the file ID 224a stores the file ID of the corresponding file.
  • the data disclosure 224b stores information on whether or not the cloud user can permit disclosure of the corresponding file.
  • the data seizure 224c stores information on whether or not the cloud user can permit seizure of the corresponding file.
  • the record at the top of the acceptance criterion information table 224 indicates that the data disclosed for the file whose file ID is “F001” is “acceptable” and that the data is seized is “acceptable”. It can be done.
  • an import / export related regulation table 225 As an example of the regulation information 213, in this embodiment, an import / export related regulation table 225, a regulation determination rule table 226, 227, a data disclosure / seizure law table 228, and a data disclosure / seizure risk table 229 are used.
  • FIG. 11 is a diagram for explaining an example of the import / export related regulation table 225.
  • the import / export related regulation table 225 has fields of country code 225a, type 225b, extraterritorial application 225c, regulation name 225d, judgment parameter 225e, and regulation judgment rule 225f.
  • the country code 225a stores a code of a region (country, state, etc.) that has a corresponding regulation.
  • the type 225b stores the type of restriction related to the corresponding law. As this embodiment, for example, if it is a law relating to export, import is stored if it is a law relating to export and import.
  • the out-of-region application 225c stores information indicating whether or not the corresponding regulation is applied outside the region.
  • the regulation name 225d stores the name of the corresponding regulation (legal name).
  • the determination parameter 225e stores a parameter (determination parameter) necessary for determining the legal safety of the user data.
  • the determination rule 225f stores reference information (pointer) with respect to a rule determination rule table (226, 227, etc.) that defines a rule for determining legal safety.
  • the top record of the import / export related regulations table 225 shows that the corresponding regulations are the regulations of the region where the area code is “AA”, the regulations regarding “export”, and the regulations that are not applied outside the region.
  • the name of the regulation is “Foreign Exchange and Foreign Trade Law”
  • the judgment parameter is the list regulation, and indicates that a pointer to the regulation judgment rule table is stored.
  • FIG. 12 is a diagram for explaining an example of the first regulation determination rule table 226.
  • the regulation determination rule table 226 is a table that defines rules regarding whether or not there is a safety problem with the corresponding regulation.
  • the vertical axis indicates the code of a country that is a candidate for an export destination, that is, the country to which the DC 10 belongs. Codes are arranged, and values (evaluation codes) that can be taken by the corresponding regulation determination parameters are arranged on the horizontal axis.
  • This table shows the laws and regulations (in this case, foreign exchange and foreign trade law) when exporting data corresponding to the evaluation code of the list regulation, which is a judgment parameter, from a certain country to the country of export destination. Indicates whether export is possible (no problem), export license is required (permission required), or export prohibited.
  • FIG. 13 is a diagram for explaining an example of the second regulation determination rule table 227.
  • the regulation determination rule table 227 is a table that defines a rule as to whether or not there is a problem with safety regarding the EAR regulation in the region where the country code is “CC”.
  • the regulation determination rule table 227 includes an import / export related regulation table 225 in FIG. This is a table in which a pointer is set in the legal decision rule 225f of the third record.
  • the vertical axis indicates the country code of the export destination, that is, the code of the country to which DC10 belongs, and the horizontal axis indicates EAR.
  • An evaluation code indicating non-applicability and one or more export control item classification numbers (ECCN: Export Control Classification Number) in the EAR are arranged.
  • This table shows that EAR is exportable (no problem) or requires a license when exporting data that does not fall under ECCN or falls under ECCN from the region with country code “CC” to the country of export (Permission required) or export ban.
  • FIG. 14 is a diagram illustrating an example of a data disclosure / seizure law table according to the embodiment.
  • the data disclosure / seizure law table 228 includes fields of a country code 228a, a law name 228b, a data disclosure 228c, and a data seizure 228d.
  • the country code 228a stores a code of a region (country, state, etc.) where the corresponding laws and regulations are maintained.
  • the regulation name 228b stores the name of the corresponding regulation.
  • the data disclosure 228c stores information on whether or not the corresponding law has a provision that allows the public power to force data disclosure at a predetermined time.
  • the data seizure presser 228d stores information indicating whether or not there is a rule that allows data seizure.
  • the corresponding law is the law of the area where the region code is “CC”, the name of the law is “Patriot Law”, and the corresponding law This indicates that there is a provision that can force data disclosure and that there is a provision that allows data to be seized.
  • data disclosure / seizure law table 228 has been described as an example of a table for managing legal risks in data disclosure and data seizure regulations, but it is necessary to consider other situations than data disclosure and data seizure Can be realized with the same configuration as this table.
  • FIG. 15 is a diagram illustrating an example of a data disclosure / seizure risk table according to the embodiment.
  • the data disclosure / seizure risk table 229 defines whether or not there is a risk of data disclosure and data seizure for each country.
  • the records of the data disclosure / seizure law table 228 are summarized for each country. Can be obtained.
  • the data disclosure / seizure law table 228 is not necessary for determining the risk of data disclosure / seizure, but in the present embodiment, the name of the risky regulation Is displayed, the data disclosure / seizure law table 228 is held.
  • the vertical axis shows the codes of countries that are candidates for export destinations, that is, the code of the country to which the DC belongs, and the horizontal axis shows the data disclosure and data seizures that determine the risk, This table defines the risk of data disclosure and data seizure in each country.
  • an evaluation result table 230 is used in the present embodiment.
  • FIG. 16 is a diagram for explaining an example of the evaluation result table 230.
  • the evaluation result table 230 includes a file ID 230a, a data center 230b, a DC safety 230c, an import / export safety 230d, an import / export safety detail 230e, a data disclosure safety 230f, a data disclosure, etc. It has a field with safety details 230g.
  • the file ID 230a stores the file ID of the corresponding file.
  • the data center 230b stores the data center name.
  • the DC safety 230c stores a safety determination result (no problem (OK) or problem (NG)) when the corresponding file is stored in the DC of the corresponding data center name.
  • the import / export safety 230d stores a safety judgment result related to import / export.
  • the import / export safety details 230e stores details of the safety judgment result regarding import / export.
  • the safety 230f for data disclosure and the like stores a safety determination result related to data disclosure and seizure.
  • the safety details 230g such as data disclosure stores details of the safety judgment result regarding data disclosure / seizure.
  • the safety is NG (problem), and the safety of import / export is “permitted”.
  • permission is required, and the details of the safety assessment results of import / export are subject to export control, are subject to EAR regulations, and there is no problem with safety such as data disclosure. Show.
  • the DC information registration process is executed before the safety evaluation machine 200 starts managing the safety of user data uploaded to the cloud service, that is, before the data upload process (FIG. 20) described later is started.
  • FIG. 17 is an example of a flowchart of DC information registration processing according to the embodiment.
  • the safety monitoring information control unit 206d instructs the safety evaluation information control unit 206d to start DC information registration processing, and the safety evaluation information control unit 206d Registration processing is started (step S1).
  • the safety evaluation information control unit 206d displays a DC information registration screen 1800 (FIG. 18) on the monitor 306 of the cloud provider client 300 (step S2). Specifically, the safety evaluation information control unit 206d transmits data for displaying the DC information registration screen 1800 to the application 308 of the client 300, and the application 308 registers the DC information on the monitor 306 of the client 300. A screen 1800 is displayed. Since the same applies to other screens displayed on the monitor 306 of the client 300, the specific processing of screen display will be omitted in the following.
  • FIG. 18 is an example of a DC information registration screen according to the embodiment.
  • the DC information registration screen 1800 includes a data center name area 1801 for inputting a data center name for registering information, a location code area 1802 for inputting a location code (country code) indicating the location of the data center, An OK button 1803 for registering the input contents and a cancel button 1804 for canceling (cancelling) information registration are displayed.
  • the country code is input.
  • the correspondence between the country code and the country name is stored as an internal table, and the user selects or inputs the country name on the screen. Based on this, the country name may be converted into a country code.
  • the application 308 accepts the input of the data center name and location code from the cloud provider input device 305 to the DC information registration screen 1800, and the OK button 1803 is pressed (for example, clicked). Then, information indicating that the OK button 1803 has been pressed and the input data are transmitted to the safety evaluation machine 200.
  • the safety evaluation information control unit 206d Upon receiving a click on the OK button 1803 on the DC information registration screen 1800 from the client 300 (step S3), the safety evaluation information control unit 206d reads the input data and stores the input data in the DC information table 222. Using the center name as a key, an entry (record) of a data center name and a location code is registered (step S4).
  • the location code of the entry is updated with the input location code.
  • the cloud provider registers each data center of the computer system through this DC information registration process.
  • a DC information table 222 having records corresponding to a plurality of DCs as shown in FIG. 8 is constructed.
  • the regulation information registration process is executed before the safety evaluation machine 200 starts managing the safety of user data uploaded to the cloud service. It is also executed when it is necessary to change the registered legal information due to legal revisions after the start of service operation.
  • FIG. 19 is an example of a flowchart of the legal information registration process according to the embodiment.
  • the safety monitoring manager unit 206a When the safety monitoring manager unit 206a receives the regulation information registration request from the client 300 of the cloud provider, it instructs the safety evaluation information control unit 206d to start the regulation information registration process, and the safety evaluation information control unit 206d Registration processing is started (step S11).
  • the safety evaluation information control unit 206d Similar information registration process, similarly to the DC information registration process, a table for inputting necessary information in the table and the table is displayed on the client 300, and the client 300 causes the cloud provider to input necessary information.
  • the safety evaluation information control unit 206d reads the information input from the client 300, and registers the input information in the corresponding table (step S12).
  • FIG. 20 is an example of a flowchart of data upload processing according to the embodiment.
  • the cloud user Before executing the data upload processing, the cloud user uses the client 300 to log in to the safety evaluation machine 200 to use the computer system, and the safety evaluation machine 200 The user ID of the cloud user can be grasped.
  • the safety monitoring information control unit 206d instructs the safety evaluation information control unit 206d to start processing at the time of data upload, and the safety evaluation information control unit 206d The process is started (step S21).
  • the safety evaluation information control unit 206d displays the upload screen 2100 (FIG. 21) on the monitor 306 of the cloud user's client 300 (step S22).
  • FIG. 21 is an example of an upload screen according to the embodiment.
  • the upload screen 2100 includes a file name input area 2101 for inputting a file name to be uploaded, a data center selection area 2102 for selecting and inputting a data center to which data is uploaded, and designation of the file name and the data center 10.
  • An OK button 2103 for determining the file name and a cancel button 2104 for canceling the designation of the file name and the data center 10 are displayed.
  • the application 308 when the application 308 receives input of the file name to be uploaded and the data center name of the upload destination by the cloud user input device 305 on the upload screen 2100, and the OK button 2103 is clicked.
  • the information indicating that the OK button 2103 has been clicked, the input file name, and the data center name are transmitted to the safety evaluation machine 200.
  • the data placement management unit 206c assigns a unique file ID in the file list table 220.
  • the file ID is set as a registered file ID (step S24). If a file having the same name as an already registered file is to be registered in the same directory (in the case of data overwrite), the corresponding file ID is acquired from the file list table 220.
  • the safety evaluation information control unit 206d uses the data center name transmitted from the client 300 as the data upload destination DC name (step S25), and uses the registered file ID, the file name, and the upload destination DC name as arguments.
  • a data attribute registration process (see FIG. 24) for registering an attribute for is performed (step S26).
  • the safety evaluation unit 206b executes a safety evaluation registration process (see FIG. 26) with the registration file ID and the upload destination DC name as arguments (step S27).
  • the safety evaluation unit 206b acquires an evaluation result necessary for display from the evaluation result table 230 (step S28), and the evaluation result screen 2200 (for example, FIG. 22) is displayed on the monitor 306 of the client 300 of the cloud user. 23) is displayed (step S29).
  • FIG. 22 is a first example of an evaluation result screen according to the embodiment.
  • FIG. 23 is a second example of the evaluation result screen according to the embodiment.
  • the evaluation result screen 2200 includes a file name display area 2201 for displaying the file name of the safety evaluation target, a data center name display area 2202 for displaying the data center name of the upload destination, Evaluation result display area 2203 for displaying the evaluation result of safety, a detailed display area 2204 for displaying the details of the evaluation result, an OK button 2205 for instructing confirmation of the safety evaluation, and data satisfying the safety
  • a data center display button 2206 that satisfies the safety for displaying the center is displayed.
  • OK is displayed when the safety evaluation result shows no problem
  • NG is displayed when there is a problem.
  • detailed display area 2204 when there is a problem related to export / import management, as shown in FIG. 22, detailed information on export restrictions and the names of laws and regulations related to export restrictions are displayed.
  • detailed information on the legal risk related to data disclosure is displayed in the detailed display area 2204 as shown in FIG.
  • the application 308 clicks the OK button 2205 by the cloud user input device 305 on the evaluation result screen 2200 or the display center 2206 that satisfies the safety, the button is clicked. To the safety evaluation machine 200.
  • the data placement management unit 206c determines whether the safety evaluation result is OK or NG. Is determined (step S31).
  • the data arrangement management unit 206c uploads the data of the corresponding file to the server 100 of the designated data center 10. (Step S32), the arrangement information (data center name) about the uploaded file is added (or updated) to the file list table 220 (Step S33), and the process ends.
  • the file data When the file data is uploaded to the server 100 in this way, it can be used by a service executed on the server 100.
  • the service provided by the server 100 is a moving image distribution service on the Web and the data is a moving image for distribution
  • the client 300 connected to the network 20 with the uploaded moving image data, etc. Can be viewed at.
  • the uploaded data is program data
  • the program can be executed on the server 100.
  • the safety evaluation information control unit 206d responds from the data attribute information 212 (export information management table 223 and acceptance criterion information table 224).
  • the file information is deleted (step S34), the corresponding file information is deleted from the evaluation result table 230 (step S35), and the process ends.
  • the safety evaluation result is NG, the corresponding file can be prevented from being uploaded to the data center 10 having the safety problem.
  • FIG. 24 is an example of a flowchart of data attribute registration processing according to the embodiment.
  • the safety evaluation information control unit 206d determines the safety evaluation related to export / import management from the import / export related regulation table 225. Parameters necessary for the determination are selected (step S41).
  • the determination parameters to be set by the user for performing these evaluations are acquired from the import / export related regulation table 225.
  • the country code is the country where the cloud user is located (user country code: can be grasped from the user information table 221), and the type is It is obtained by searching the import / export related regulation table 225 using a search key indicating “export”.
  • a search key indicating that the type is “export” and the out-of-region application is “present” is obtained from the import / export related regulation table 225. It is obtained by searching the import / export related regulation table 225.
  • the safety evaluation information control unit 206d generates data for displaying the data attribute setting screen 2501, and displays the data attribute setting screen 2501 (FIG. 25) on the monitor 306 of the client 300 of the cloud user. (Step S42).
  • FIG. 25 is an example of a data attribute setting screen according to the embodiment.
  • the data attribute setting screen 2501 includes a file name display area 2502 for displaying the file name of the safety evaluation target, a data center name display area 2503 for displaying the data center name of the upload destination, and the registrant (cloud user).
  • Registrant country display area 2504 for displaying the country code
  • import / export management information setting area 2505 for setting import / export management information
  • a reference setting area 2506, an OK button 2507 for confirming the setting, and a cancel button 2508 for canceling the setting are displayed.
  • the registrant country displayed in the registrant location country display area 2504 is acquired from the user information table 221 using the registered user ID.
  • the import / export management information setting area 2505 is an area for setting data (evaluation code) for the determination parameter selected in step S41.
  • the determination parameter for export restriction confirmation and the determination for re-export restriction confirmation An area for setting (inputting, selecting, etc.) an evaluation code of a parameter and a determination parameter for confirmation of import regulations is provided.
  • the export / import management information setting area 2505 includes a list restriction non-setting area 2509 for setting a list restriction non-evaluation code as a determination parameter for export restriction confirmation, and a re-export restriction confirmation.
  • CC domestic technology setting area 2510 for setting an evaluation code as to whether or not to include CC domestic technology for CC domestic technology (where CC indicates a certain country) as a determination parameter, and re-export control confirmation
  • An ECCN code setting area 2511 for setting an evaluation code indicating an ECCN code which is a determination parameter for use and an encryption non-setting area 2512 for setting the non-use of encryption as a determination parameter for import restriction confirmation are provided. Yes.
  • the acceptance criterion setting area 2506 is provided with a data disclosure setting area 2513 for setting whether or not data disclosure can be permitted, and a data seizure setting area 2514 for setting whether or not data seizure can be permitted. ing.
  • the application 308 accepts an input of an evaluation code for the determination parameter by the cloud user input device 305 to the data attribute setting screen 2501 and the OK button 2507 is clicked, the OK button 2507 is clicked.
  • Information indicating that is pressed and an evaluation code for the input determination parameter are transmitted to the safety evaluation machine 200.
  • the cloud user does not need to input an evaluation code for an unknown determination parameter. It should be noted that the safety evaluation result does not have a problem with respect to the determination parameter that is not input.
  • the safety evaluation information control unit 206d Upon receiving a click on the OK button 2507 on the data attribute setting screen 2501 from the client 300 (step S43), the safety evaluation information control unit 206d reads the input data, and stores it in the export management information table 223 and the acceptance criterion information table 224. Information is stored (step S44). Specifically, the safety evaluation information control unit 206d stores the combination of the determination parameter name and the input evaluation code as an entry of the corresponding file in the export management information table 223, and inputs the input data disclosure / seizure Is stored as an entry of the corresponding file in the acceptance criterion information table 224.
  • step S27 in FIG. 20, step S97 in FIG. 30, step S114 in FIG. 31 will be described.
  • FIG. 26 is an example of a flowchart of the safety evaluation registration process according to the embodiment.
  • the safety evaluation registration process is performed when requested in the upload process (FIG. 20), the safety re-evaluation process (FIG. 30), or the safety satisfaction DC search process (FIG. 31), or by the client user via the client 300. It is executed when requested.
  • the safety evaluation unit 206b When the safety evaluation unit 206b receives a request to start execution of the safety evaluation registration process, the safety evaluation unit 206b starts executing the safety evaluation registration process, and uses the target file ID and the target DC name as arguments to perform safety evaluation related to import / export management.
  • the process (FIG. 27) is executed (step S51), and the safety evaluation process (FIG. 28) relating to data disclosure and seizure is executed using the target file ID and the target DC name as arguments (step S52).
  • the safety evaluation unit 206b determines safety evaluation for the DC 10 to be evaluated based on the evaluation result table 230 (step S53). Specifically, the safety evaluation unit 206b determines that if there is no problem in both the safety evaluation result related to import / export management and the safety evaluation result related to data disclosure / seizure, it is determined as OK. Is determined to be NG. Then, the safety evaluation unit 206b registers the determined result in the DC safety 230c of the evaluation result table 230 (step S54), and ends the process.
  • step S51 in FIG. 26 the safety evaluation process (step S51 in FIG. 26) related to import / export management will be described.
  • FIG. 27 is an example of a flowchart of a safety evaluation process related to import / export management according to the embodiment.
  • safety assessments related to export regulations in the country of cloud users, and safety related to re-export regulations for countries where DC10 is located Perform an evaluation. Further, in the safety evaluation process related to import / export, in order to prevent the cloud user from violating import regulations in the country where the DC 10 is located, safety evaluation related to import regulations is performed.
  • the safety evaluation unit 206b acquires the user country code of the cloud user who registers the file with the target file ID of the argument based on the file list table 220 and the user information table 221. (Step S61). Next, the safety evaluation unit 206b acquires a location code corresponding to the target DC name of the argument from the DC information table 222 (step S62).
  • the safety evaluation unit 206b selects, from the import / export related regulation table 225, the laws / regulations related to export regulations, the laws / regulations related to re-export regulations, and the laws / regulations related to import regulations (legal data) (step S63). Specifically, regarding the laws and regulations related to export regulations, the safety evaluation unit 206b searches the import / export related laws and regulations table 225 for an entry whose country code is the country of the cloud user and whose type is “export”. select. In addition, regarding the laws and regulations relating to re-export control, the safety evaluation unit 206b searches the export / import related regulation table 225 for an entry whose type is “export” and whose outside application is “applied”. Select by. Further, the safety evaluation unit 206b selects a law related to import regulation by searching an entry whose country code is DC country and type is “import” from the import / export related law table 225.
  • the safety evaluation unit 206b repeatedly executes the processes of steps S64 to S68 for the number of selected legal data.
  • the safety evaluation unit 206b acquires the evaluation code of the file to be registered from the export management information table 223 (step S65), and the evaluation code of the DC 10 is obtained from the corresponding regulation determination rule table (226, 227). Using the country of the location, the determination result about the export and import to the country where the DC 10 is located is acquired (step S66).
  • step S67 the safety evaluation unit 206b determines whether the determination result is satisfactory or not. If the determination result is satisfactory, the process proceeds to step S68 while the determination result is a problem. If not, the process proceeds to step S69.
  • step S69 the safety evaluation unit 206b creates details of the determination result.
  • the safety evaluation unit 206b creates, for example, details (for example, “export regulations”: permission required regulation name “EAR”) from the names of laws and regulations that have been determined to have safety problems and the contents of the evaluation codes.
  • step S70 When the repetition of the processing of steps S64 to 68 is completed, or when step S69 is executed, a record including the contents corresponding to the export / import safety 230d and the export / import safety details 230e of the evaluation result table 230 is recorded. Registration is performed (step S70), and the process is terminated. Note that, when records having the same file ID and the same DC name are registered in the evaluation result table 230, the contents of the record are updated.
  • step S63 the import / export related regulation table 225 is set as shown in FIG. 11, the country code of the country where the cloud user attempting to register the file is “AA”, Is selected, the record whose country code is “AA” and whose type is “export”, that is, the top record in the import / export related regulation table 225 of FIG. 11 is selected.
  • step S65 the determination parameter in the record corresponding to the file ID (here, “F001”) of the file to be registered in the export management information table 223 in FIG. 9 and selected in step S63.
  • the “corresponding evaluation code” corresponding to “list regulation not applicable” is acquired.
  • step S66 the location of the DC 10 to which the file is to be uploaded (in this case, “BB”) is set as the export destination by using the regulation determination rule table 226 of FIG.
  • the determination result when the evaluation code is “applicable” (here, “permission required”) is acquired.
  • export permission is required to upload the target file to the DC 10 to be uploaded.
  • the import / export related law table 225 it can be seen from the import / export related law table 225 that the name of the law requiring permission is the Foreign Exchange and Foreign Trade Law.
  • step S52 in FIG. 26 the safety evaluation process regarding data disclosure / seizure will be described.
  • FIG. 28 is an example of a flowchart of a safety evaluation process regarding data disclosure and seizure according to the embodiment.
  • the safety evaluation unit 206b determines the user country code of the cloud user who registers the file of the target file ID of the argument based on the file list table 220 and the user information table 221. Obtain (step S71). Next, the safety evaluation unit 206b acquires a location code corresponding to the target DC name of the argument from the DC information table 222 (step S72).
  • the safety evaluation unit 206b acquires acceptance criteria for the target file from the acceptance criteria information table 224 (step S73).
  • the safety evaluation unit 206b repeatedly executes the processes of steps S74 to S77 for each attribute (in this embodiment, data disclosure and data seizure) of the acceptance criterion information table 224.
  • the safety evaluation unit 206b evaluates the safety at the location of the target DC 10 based on the data disclosure / seizure risk table 229 for the target attribute (step S75). For example, in the acceptance standard information table 224, when the data disclosure is “unacceptable”, the value for the data disclosure for the country code of the location of the DC 10 in the data disclosure / seizure risk table 229 is “Yes”. If it is, it means that there is an unacceptable risk, so it is determined that there is a problem. If “acceptable” in the acceptance criterion information table 224, it is determined as “no problem” regardless of the value of the data disclosure / seizure risk table 229.
  • the safety evaluation unit 206b determines whether the determination result is problematic or problematic (step S76). If the determination result is satisfactory, the process proceeds to step S77, while the determination result is problematic. In this case, the process proceeds to step S78.
  • step S78 the safety evaluation unit 206b creates details of the determination result.
  • the safety evaluation unit 206b creates, for example, the content of the risk determined to be a problem with safety and the name of the related law.
  • step S78 When the process of steps S74 to 77 is repeated, or when step S78 is executed, contents corresponding to safety 230f such as data disclosure and safety details 230g such as data disclosure of the evaluation result table 230 are displayed. Registration is performed (step S79), and the process ends.
  • the risk in the data disclosure / seizure risk table 229, the risk is expressed in two stages of “none” and “present”.
  • the present invention is not limited to this, and not only the presence or absence of laws and regulations.
  • it may be expressed in three or more stages.
  • the acceptance criteria information table 224 is also defined in three or more stages. In this case, if the risk level in the data disclosure / seizure risk table 229 is equal to or lower than the acceptance criteria defined in the acceptance criteria information table 224 in step S75, it is determined that there is no problem and the result is exceeded. In this case, it may be determined that there is a problem.
  • the user may set a criterion for determination. For example, it may be possible to accept a determination criterion setting such as “give a warning when both the data disclosure risk and the data seizure risk exceed the acceptance criterion by two levels” and determine according to the determination criterion.
  • FIG. 29 is an example of a flowchart of data attribute addition / update processing according to the embodiment.
  • the data attribute addition update process is a process executed when the data attribute needs to be added or changed after the data attribute is registered.
  • the data attribute addition update process is performed by searching for a DC satisfying the safety for the user data. It is executed when called and executed in the safety satisfaction DC search process to be displayed, or when requested by the cloud user via the client 300.
  • the safety evaluation information control unit 206d When the safety evaluation information control unit 206d receives the data attribute update request, it starts executing the data attribute addition update process (step S81), and repeats the processes of steps S82 to S86 for the number of entries in the import / export related regulation table 225. Execute.
  • the safety evaluation information control unit 206d acquires a determination parameter necessary for safety determination related to export / import management from an entry to be processed in the import / export related regulation table 225, and inputs a value (evaluation code) for the determination parameter. Is generated, and the input screen is displayed on the monitor 306 of the cloud user's client 300 (step S83).
  • the application 308 receives an input of an evaluation code for the determination parameter by the cloud user input device 305 on the input screen, and when the input completion button is clicked, information indicating that the input completion button has been pressed. (Input completion notification) and an evaluation code for the input determination parameter are transmitted to the safety evaluation machine 200.
  • the cloud user does not need to input an evaluation code for an unknown determination parameter. It should be noted that the safety evaluation result does not have a problem with respect to the determination parameter that is not input.
  • step S84 When the safety evaluation information control unit 206d receives a click (input completion notification) on the input completion button from the client 300 (step S84), the safety evaluation information control unit 206d reads the input evaluation code and reads the corresponding evaluation code 223c in the export management information table 223. The read evaluation code is updated (step S85), and the process proceeds to step S86.
  • the safety evaluation information control unit 206d displays the acceptance standard setting screen having the acceptance standard setting area 2506 of the data attribute setting screen 2501. Data for display is generated, and an acceptance criterion setting screen is displayed on the monitor 306 of the client 300 of the cloud user (step S87).
  • the safety evaluation information control unit 206d receives input data for the acceptance criteria setting screen from the client 300 (step S88), and updates the acceptance criteria information table 224 with the inputted data (step S89). Thereby, the export management information table 223 and the acceptance criterion information table 224 can be updated with new contents.
  • FIG. 30 is an example of a flowchart of the safety reevaluation process according to the embodiment.
  • the data of the safety evaluation information DB 209 is changed so that the safety of the data can be appropriately evaluated. There is a need. There also occurs a situation where the client user wants to change the data attribute information in the safety evaluation information DB 209. As described above, when the data of the safety evaluation information DB 209 is changed, the evaluation of the safety of the previous data is not an appropriate evaluation at that time, and thus needs to be newly evaluated.
  • the safety re-evaluation process is a process for detecting a situation where it is necessary to review the safety evaluation of data and displaying a new evaluation result.
  • the safety monitoring manager unit 206a When the safety monitoring manager unit 206a detects that the data of the safety evaluation information DB 209 has been changed, the safety monitoring manager unit 206a causes the safety evaluation unit 206b to start a safety re-evaluation process (step S90).
  • the safety evaluation unit 206b determines whether the changed data is DC information 214, regulation information 213, user information 211, or data attribute information 212 (step S91).
  • the safety evaluation unit 206b sets the file IDs of all files managed by the DC whose information has been changed to the list file table 220. And stored in the re-evaluation target list (step S92). If the changed data is the regulation information 213 (regulation information in step S91), the safety evaluation unit 206b stores the file IDs of all files in the list file table 220 in the reevaluation target list (step S91). S93). If the changed data is the user information 211 (user information in step S91), the safety evaluation unit 206b selects the file IDs of all changed user files from the list file table 220, and It stores in the re-evaluation target list (step S94). If the changed data is the data attribute information 212 (data attribute information in step S91), the safety evaluation unit 206b stores the file ID of the file whose attribute has been changed in the reevaluation target list ( Step S95).
  • the safety evaluation unit 206b executes the processing of steps S96 to S101 for each file in the re-evaluation target list, and ends the safety re-evaluation processing after finishing the processing for all the files.
  • the safety evaluation unit 206b executes the safety evaluation registration process (FIG. 26) using the file ID of the target file and the DC name in which the file is stored as arguments (step S97). Next, the safety evaluation unit 206b acquires the safety evaluation result (the value of the DC safety 230c) from the evaluation result table 230 (step S98), and the safety evaluation result is OK or NG. Is determined (step S99).
  • step S101 if the safety evaluation result is OK (OK in step S99), the process proceeds to step S101.
  • the safety evaluation result is NG (NG in step S99)
  • the evaluation result is The user is notified (step S100), and the process proceeds to step S101.
  • the evaluation result screen 2200 (FIGS. 22 and 23) may be displayed on the client 300 of the cloud user, and the mail address of the cloud user is stored in advance. An e-mail including the evaluation result may be transmitted to the e-mail address. Thereby, the cloud user can appropriately grasp that the safety evaluation of his / her file has become NG.
  • FIG. 31 is an example of a flowchart of the safety satisfaction DC search process according to the embodiment.
  • the safety satisfaction DC search process is a process of searching for and displaying a DC that satisfies the safety of the user data.
  • the center that satisfies the safety in the evaluation result screen 2200 (FIGS. 22 and 23) is displayed on the display button 2206. This process is executed when a click is received or when a list display request is received by the cloud user via the client 300.
  • the safety evaluation unit 206b When the safety evaluation unit 206b receives a click on the display button 2206 for a center that satisfies safety, or receives a list display request, the safety evaluation unit 206b starts executing a safety satisfaction DC search process (step S111).
  • the safety evaluation information control unit 206d is caused to execute the data attribute addition update process (FIG. 29) using the file ID of the target file as an argument (step S112).
  • the safety evaluation unit 206b repeatedly executes the processes of steps S113 to S115 for each DC registered in the DC information table 222.
  • the safety evaluation unit 206b executes the safety evaluation registration process (FIG. 20) using the file ID of the target file and the DC name of the target DC as arguments (step S114), and proceeds to step S115.
  • the safety evaluation unit 206b After executing the processes of steps S112 to S115 for each DC, the safety evaluation unit 206b acquires the evaluation result from the evaluation result table 230 (step S116), and based on the evaluation result, the DC candidate display screen 3200 is displayed. Data for displaying (FIG. 32) is generated, and the DC candidate display screen 3200 is displayed on the monitor 306 of the client 300 of the cloud user (step S117), and the process ends.
  • FIG. 32 is an example of a DC candidate display screen according to the embodiment.
  • the DC candidate display screen 3200 displays a file name display area 3201 for displaying the file name of the safety evaluation target, a data center name display area 3202 for displaying the data center name of the upload destination, and the safety evaluation result.
  • An OK button 3206 for confirming that this has been done and a cancel button 3207 for canceling the deposit to another data center are displayed.
  • radio buttons for selecting a data center as a data deposit destination are displayed.
  • the data placement management unit 206c of the safety evaluation machine 200 receives that the OK button 3206 has been pressed, the corresponding file data is sent to the server 100 of the selected data center 10. Upload and place information (data center name) about the uploaded file is added to the file list table 220.
  • the safety satisfaction DC search process illustrated in FIG. 31 is started in response to an operation instruction in the user's client 300, but the present invention is not limited to this.
  • the evaluation result is NG, it may be automatically started regardless of a user operation instruction.
  • a selection rule for determining a relocation destination DC for example, a rule in which a DC name having the first DC name in alphabetical order among DCs whose safety is OK is set as a relocation destination
  • It may be set and the target file may be automatically relocated to the determined DC according to the rule.
  • the safety evaluation program 206 is stored in a computer different from the client 300 .
  • the present invention is not limited to this, and for example, the safety evaluation program 206 is stored in the client 300. May be stored to execute processing. That is, the client 300 may be used as a safety evaluation machine.

Abstract

 安全性評価計算機が、サーバ計算機が所在する地域の地域IDであるサーバ地域IDに基づいて、サーバ計算機への格納に関する、クライアント計算機のデータであるユーザデータ、の安全性を評価して、安全性の評価結果を表示する。

Description

安全性評価方法及び安全性評価計算機
 本発明は、クラウドコンピューティング(クラウド)により運用されるサービスをユーザに提供する環境において、データセンタにデータを格納することの安全性を評価するための技術に関する。
 クラウドコンピューティングにより運用される種々のサービスが知られており、例えば、クラウドコンピューティングにおいて、コンピューティング・サービスを法的監査要件が満たされるように個々のジョブに分割し、個々のジョブの分散実行計画をユーザに提示するための方法が知られている(例えば、特許文献1参照)。
特開2011-96115号公報
 上記の方法においては、サービス実行に際しての監査要件、実行要件だけを定義しており、サービスにおけるデータの所有者や、処理の実行場所などのそれぞれの監査要件については考慮されていない。
 例えば、パブリッククラウドサービスの利用時においては、次のような法規(法律、規則)を考慮してデータを格納するデータセンタを選択する必要がある。ここで、データには、例えば、ドキュメント、プログラム(ソース形式、実行形式を含む)、表、画像等のデータが含まれる。
 すなわち、データを預けるユーザが所在する国の法規と、データセンタの所在する国、クラウドサービス事業者の所在する国の法規とを考慮して、データセンタを選択する必要がある。
 データを預けるユーザが所在する国の法規としては、例えば、データを預けるユーザが日本に所在している場合には、国外のデータセンタにデータを預ける行為は、輸出となるために、外国為替及び外国貿易法(外為法)の確認が必要となる。
 また、データセンタの所在する国、クラウドサービス事業者の所在する国の法規としては、データを輸入することとなるので、輸入規制や、有事の際のデータ開示義務等の法規がある。
 クラウドサービスに関して、国内外の法規に基づく安全性の確保は、クラウドサービスのユーザの判断に委ねられている。言い換えれば、クラウドユーザに対して、法的リスクに対する危機意識を把握させることができない。
 安全性評価は、クライアント計算機と、安全性評価計算機と、サーバ計算機とを有する計算機システムで実行される。サーバ計算機が所在する地域の地域IDであるサーバ地域IDに基づいて、サーバ計算機への格納に関する、クライアント計算機のデータであるユーザデータの安全性を評価して、安全性の評価結果を表示する。
図1は、実施形態に係る計算機システムの構成例を示す図である。 図2は、実施形態に係るクライアントコンピュータの構成例を示す図である。 図3は、実施形態に係るサーバコンピュータの構成例を示す図である。 図4は、実施形態に係る安全性評価マシンの構成例を示す図である。 図5は、実施形態に係る安全性評価プログラムの機能の一例を説明する図である。 図6は、実施形態に係るファイルリストテーブルの一例を説明する図である。 図7は、実施形態に係るユーザ情報テーブルの一例を説明する図である。 図8は、実施形態に係るDC情報テーブルの一例を説明する図である。 図9は、実施形態に係る輸出管理情報テーブルの一例を説明する図である。 図10は、実施形態に係る受容基準情報テーブルの一例を説明する図である。 図11は、実施形態に係る輸出入関連法規テーブルの一例を説明する図である。 図12は、実施形態に係る第1の法規判定ルールテーブルの一例を説明する図である。 図13は、実施形態に係る第2の法規判定ルールテーブルの一例を説明する図である。 図14は、実施形態に係るデータ開示・差押え法規テーブルの一例を説明する図である。 図15は、実施形態に係るデータ開示・差押えリスクテーブルの一例を説明する図である。 図16は、実施形態に係る評価結果テーブルの一例を説明する図である。 図17は、実施形態に係るDC情報登録処理のフローチャートの一例である。 図18は、実施形態に係るDC情報登録画面の一例である。 図19は、実施形態に係る法規情報登録処理のフローチャートの一例である。 図20は、実施形態に係るデータアップロード時処理のフローチャートの一例である。 図21は、実施形態に係るアップロード画面の一例である。 図22は、実施形態に係る評価結果画面の第1の例である。 図23は、実施形態に係る評価結果画面の第2の例である。 図24は、実施形態に係るデータ属性登録処理のフローチャートの一例である。 図25は、実施形態に係るデータ属性設定画面の一例である。 図26は、実施形態に係る安全性評価登録処理のフローチャートの一例である。 図27は、実施形態に係る輸出入管理に関する安全性評価処理のフローチャートの一例である。 図28は、実施形態に係るデータ開示・差押えに関する安全性評価処理のフローチャートの一例である。 図29は、実施形態に係るデータ属性追加更新処理のフローチャートの一例である。 図30は、実施形態に係る安全性再評価処理のフローチャートの一例である。 図31は、実施形態に係る安全性充足DC検索処理のフローチャートの一例である。 図32は、実施形態に係るDC候補表示画面の一例である。
 実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
 なお、以後の説明では「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」、「aaa表」等の表現にて本発明の情報を説明するが、これら情報は必ずしもテーブル、リスト、DB、キュー、表等のデータ構造以外で表現されていてもよい。そのため、データ構造に依存しないことを示すために「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」、「aaa表」等について「aaa情報」と呼ぶことがある。さらに、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いるが、これらについてはお互いに置換が可能である。
 また、以下の説明では、プログラム、又は、プログラムのモジュールを主語として処理を説明する場合があるが、プログラム(又はプログラムのモジュール)は、制御デバイスに含まれるプロセッサ(例えばCPU(Central Processing Unit))によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)及び/又は通信インターフェースデバイス(例えばポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プログラム又はプログラムのモジュールを主語として説明された処理は、プロセッサ或いはそのプロセッサを有するコンピュータが行う処理としても良い。また、プロセッサが行う処理の一部又は全部を行うハードウェア回路を含んでも良い。プログラムは、プログラムソースからインストールされても良い。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディアであっても良い。制御デバイスは、所定の処理(例えば暗号化或いは圧縮等)を行う専用ハードウェア回路を有し、プロセッサと専用ハードウェア回路とで処理が行われても良い。
 実施形態に係る安全性評価マシンは入出力デバイスを有する。入出力デバイスの例としてはディスプレイとキーボードとポインタデバイスが考えられるが、これ以外のデバイスであってもよい。また、入出力デバイスの代替としてシリアルインターフェースやイーサーネットインターフェース(イーサーネットは登録商標)を入出力デバイスとし、当該インターフェースにディスプレイ又はキーボード又はポインタデバイスを有する表示用装置を接続し、表示用情報を表示用装置に送信したり、入力用情報を表示用装置から受信することで、表示用装置で表示を行ったり、入力を受け付けることで入力デバイスでの入力及び表示を代替してもよい。
 安全性評価装置は、一以上の計算機の集合で良い。計算機が表示用情報を表示する場合は、その計算機が安全性評価装置である。また、計算機と表示用装置の組み合わせも安全性評価装置である。また、管理処理の高速化や高信頼化のために複数の計算機で安全性評価マシンと同等の処理を実現してもよく、この場合は、当該複数の計算機(表示を表示用装置が行う場合は表示用装置も含め)が安全性評価装置である。本実施形態では、安全性評価を行う個々の計算機を「安全性評価マシン」と言う。安全性評価マシンは、仮想計算機(例えばいわゆる仮想デスクトップ)を実現する装置であっても良い。
 また、本実施形態において、安全性評価マシンの「表示する」という行為は、安全性評価マシンが、その安全性評価マシンの表示デバイスに安全性評価結果等を表示する行為と、安全性評価マシンの表示用装置(例えばクライアント)に、その表示用装置の表示デバイスに表示される安全性評価結果等の表示用情報を送信する行為のいずれであっても良い。表示用装置は、表示用情報を受信した場合、その表示用情報が表す安全性評価結果等を表示デバイスに表示することができる。
 まず、図1を参照して、実施形態の概要について説明する。
 データセンタ10(サーバコンピュータ100)及びクライアント300の属する各国の法規情報を、安全性評価マシン200が使用する記憶装置(図示せず)が記憶しておく。安全性評価マシン200は、データに対する属性情報(データ属性情報)を受け付け、データのアップロード時や、法規の変更時、データ属性情報の変更時などに、安全性評価マシン200が、データセンタ10(サーバコンピュータ100)の属する地域の地域IDに基づいて、データセンタ10(サーバコンピュータ100)に対するデータの配置の安全性の評価を行い、例えば、その評価結果をユーザのクライアント300に表示する(つまり評価結果の表示用情報をクライアント300に送信する)。地域IDとしては、法規を規定する範囲となる地域(国、州、県等)が一義的に決まるものであればよく、国名、住所等であってもよい。また、地域IDとして、サーバコンピュータ100のトップレベルドメインを用いてもよい。しかしながら、この場合には、トップレベルドメインが示す国と、実際にサーバコンピュータ100の所在する国とが一致している必要がある。また、地域IDとして、例えば、IPアドレスが用いられてもよい。基本的には、IPアドレスは、国との対応度が高いので、地域IDとして用いることができる場合が多い。
 次に、実施形態について、詳細に説明する。
 ここで、まず使用する用語について説明する。
 「安全性」は、例えば、法規(法律や規則)を考慮した法的リスクである。対象とする法規としては、例えば、クラウドサービスのユーザ(クラウドユーザ)の所在する国と、データを管理するデータセンタ(DC:Data Center)の所在する国との法規等がある。本実施形態では、輸出入管理に関する安全性や、データ開示・差押えに関する安全性が、評価の対象とされる。
 「輸出入管理に関する安全性」は、輸出規制、再輸出規制、DC所在地の輸入規制等を考慮したリスクである。例えば、対象となる法規としては、日本であれば、外国為替及び外国貿易法があり、アメリカであれば、EAR(Export Administration Regulations)等がある。
 「データ開示・差押えに関する安全性」は、データセンタの所在地における公権力によるデータ強制開示や差押えのリスクである。例えば、データセンタにデータを格納している場合においては、同じデータセンタを利用している他のユーザが不祥事を起こし、捜査対象となると、データセンタのサーバが差し押さえられてデータにアクセスできなくなったり、サーバの機密情報を開示させられたりする場合がある。
 これらのリスクは、各国の政府や捜査当局の法規により異なるので、各国の法規に基づいて、データ開示・差押えのリスクが評価される。例えば、対象となる法規としては、アメリカであれば、アメリカ国内に存在するデータに対し、FBI、政府当局が捜査権限を有するというパトリオット法があり、イギリスであれば、捜査権限規制法があり、中国であれば、データ規制捜査権限法がある。
 次に、実施形態に係る計算機システムについて説明する。
 図1は、実施形態に係る計算機システムの構成例を示す図である。
 計算機システムは、複数のデータセンタ(DC:Data Center)10と、複数のクライアントコンピュータ(以下、クライアント)300とを含む。複数のデータセンタ10と、クライアント300は、ネットワーク20に接続されている。
 データセンタ10は、1以上のサーバコンピュータ(以下、サーバ)100と、安全性評価マシン(安全性評価計算機)200とを有する。サーバ100と、安全性評価マシン200とは、内部ネットワーク(例えばLAN(Local Area Network))15を介してネットワーク20に接続されている。データセンタ10には、国Aに設置されているデータセンタAと、国Bに設置されているデータセンタBとがある。
 サーバ100は、ストレージサービス、プラットフォーム貸出サービス、アプリケーションサービス等のクラウドサービスを提供する。安全性評価マシン200は、クラウドサービスのユーザ(クラウドユーザ)のデータ(ユーザデータ:例えば、ドキュメント、プログラム、表、画像等のデータ)をサーバ100にアップロードする処理に割り込み、ユーザデータの安全性と、ユーザデータのアップロード先のサーバ100とを管理する。
 クライアント300としては、例えば、国Aに設置され、クラウドサービスの提供者(クラウドプロバイダ)により利用されるクライアントAと、国Bに設置され、クラウドユーザにより利用されるクライアントBと、国Cに設置され、クラウドユーザにより利用されるクライアントCとがある。
 クラウドユーザは、クライアント300を用いて、ネットワーク20を介して、サーバ100が提供するサービスを利用することができる。この計算機システムにおいては、データセンタ10に対して、例えば、クラウドプロバイダや、データセンタ10の所在国と異なる国のクラウドユーザのクライアント300からアクセスされることがある。
 図2は、クライアント300の構成例を示す図である。
 クライアント300は、ポート301と、メモリ302と、プロセッサ303と、入出力チャネル304とを有する。ポート301は、ネットワーク20を介しての他の装置との通信を仲介する。入出力チャネル304には、入力デバイス305、モニタ306、外部記憶装置307等が接続される。入出力チャネル304は、これら装置との間の通信を仲介する。入力デバイス305は、例えば、キーボード、マウス等であり、ユーザによる各種情報の入力を受け付ける。モニタ306は、画像等を表示出力する。外部記憶装置307は、例えば、HDD(Hard Disk Drive)等の記憶装置であり、クライアント300で使用するデータ等を記憶する。
 メモリ302は、プロセッサ303で実行されるコンピュータプログラムや、プロセッサ303により利用されるデータを記憶する。メモリ302は、例えば、オペレーティングシステム309や、アプリケーション308を記憶する。プロセッサ303は、メモリ302に格納されたプログラムに従って各種処理を実行する。
 図3は、サーバ100の構成例を示す図である。
 サーバ100は、ポート101と、メモリ102と、プロセッサ103と、入出力チャネル104とを有する。ポート101は、内部ネットワーク15及びネットワーク20を介しての他の装置との通信を仲介する。入出力チャネル104には、外部記憶装置105が接続される。入出力チャネル104は、外部記憶装置105との間の通信を仲介する。外部記憶装置105は、例えば、HDD等の記憶装置であり、クライアントコンピュータ300からアップロードされたユーザデータ等を記憶する。また、サーバ100が、外部記憶装置105に代えて記憶装置を内蔵していても良い。
 メモリ102は、プロセッサ103により利用されるプログラムや、プロセッサ103により利用されるデータを記憶する。メモリ102は、例えば、オペレーティングシステム107や、アプリケーション106を記憶する。プロセッサ103は、メモリ102に格納されたプログラムに従って各種処理を実行する。
 図4は、安全性評価マシン200の構成例を示す図である。
 安全性評価マシン200は、ポート201と、メモリ202と、プロセッサ203と、入出力チャネル204とを有する。ポート201は、内部ネットワーク15及びネットワーク20を介しての他の装置との通信を仲介する。入出力チャネル204には、外部記憶装置205が接続される。入出力チャネル204は、外部記憶装置205との間の通信を仲介する。外部記憶装置205は、例えば、HDD等の記憶装置であり、安全性評価マシン200で使用するデータ等を格納する。本実施形態では、外部記憶装置205は、データ配置管理データベース(データ配置管理DB)208と、安全性評価情報データベース(安全性評価情報DB)209とを記憶する。なお、安全性評価マシン200が、外部記憶装置205に代えて記憶装置を内蔵していても良い。
 メモリ202は、プロセッサ203により利用されるプログラムや、プロセッサ203により利用されるデータを記憶する。メモリ202は、例えば、オペレーティングシステム207や、安全性評価に関わる処理を実行する安全性評価プログラム206を記憶する。プロセッサ203は、メモリ202に格納されたプログラムに従って各種処理を実行する。
 図5は、安全性評価プログラム206による機能の一例を説明する図である。
 安全性評価プログラム206は、複数のプログラムモジュール、例えば、安全性監視マネージャ部206aと、安全性評価部206bと、データ配置管理部206cと、安全性評価情報制御部206dとを有する。安全性評価プログラム206は、外部記憶装置205に格納されているデータ配置管理DB208、安全性評価情報DB209、評価結果情報215等の情報を用いて各種処理を行う。
 安全性監視マネージャ部206aは、ユーザデータの安全性評価の要求や、データ属性情報の変更の要求を受け付ける。また、安全性管理マネージャ部206aは、安全性評価情報DB209の各情報の変更を監視し、変更があった場合には、安全性評価部206bへ安全性の評価を指示する。また、安全性監視マネージャ部206aは、安全性の評価結果に従って、データ配置管理部206cへデータの配置換えの指示(データ配置変更指示)を渡す。
 安全性評価部206bは、安全性評価情報DB209及びデータ配置管理DB208の情報を利用して、ユーザデータの配置に関する安全性を評価する。また、安全性評価部206bは、安全性の評価結果を評価結果情報215として、例えば、メモリ202又は外部記憶装置205に記憶させる。また、安全性評価部206bは、安全性の評価結果を含む画面(評価結果画面(図22、23参照)、DC候補表示画面(図32参照)をクライアント300に表示する。
 データ配置管理部206cは、ユーザデータの所在を管理する処理を行う。データ配置管理部206cは、例えば、安全性監視マネージャ部206aからデータ配置変更指示を受けた場合には、対応するユーザデータを移動させ、ファイルリスト210の情報を更新する。
 安全性評価情報制御部206dは、ユーザ(クラウドプロバイダ、又はクラウドユーザ)からの入力をクライアント300から受け付け、安全性評価情報DB209への情報登録、更新を行う。
 データ配置管理DB208は、ユーザがアップロードしたデータ(ユーザデータ)が、どのDC10に格納されているかを管理するためのファイルリスト210を格納する。安全性評価情報DB209は、安全性評価に利用する各種情報(ユーザ情報211、データ属性情報212、法規情報213、DC情報214)を格納する。本実施形態では、ユーザ情報211、データ属性情報212は、クラウドユーザによって定義される。また、法規情報213、DC情報214は、クラウドプロバイダによって定義される。
 ファイルリスト210の一例として、本実施形態では、ファイルリストテーブル220を用いている。
 図6は、ファイルリストテーブル220の一例を説明する図である。
 ファイルリストテーブル220は、どのファイル(ユーザデータのファイル)がどのDC10のサーバ100にアップロードされているかを管理するテーブルであり、ファイルID220aと、データセンタ名220bと、ファイル名(又はディレクトリ名)220cと、登録ユーザID220dとのフィールドを有する。このファイルリストテーブル220は、データアップロード時処理(図20参照)が行われることにより、全フィールドのデータが格納される。
 ファイルID220aは、ファイルを一意に識別するIDを格納する。データセンタ名220bは、対応するファイルを格納するデータセンタ名を格納する。ファイル名(又はディレクトリ名)220cは、対応するファイルのファイル名又はディレクトリ名を格納する。登録ユーザID220dは、対応するファイルを登録したクラウドユーザのユーザIDを格納する。
 例えば、ファイルリストテーブル220の一番上のレコードは、ファイルIDが“F001”のファイルは、第1センタに格納され、そのファイル名は、“/xx/yyy/zz1/file_zz1”であり、ファイルを登録したユーザのユーザIDが“UID_001”であることを示している。
 ユーザ情報211の一例として、本実施形態では、ユーザ情報テーブル221を用いている。
 図7は、ユーザ情報テーブル221の一例を説明する図である。
 ユーザ情報テーブル221は、登録ユーザID221aと、ユーザ国コード221bとのフィールドを有する。登録ユーザID221aは、ユーザのIDを格納する。ユーザ国コード221bは、ユーザが所在する国のコード(クライアント地域ID)を格納する。ユーザ情報テーブル221は、例えば、計算機システムの利用開始時に、ユーザが登録した情報に基づいて生成される。例えば、ユーザ情報テーブル221の一番上のレコードは、“UID_001”のユーザは、国コードが“AA”の国に所在していることを意味している。
 DC情報214の一例として、本実施形態では、DC情報テーブル222を用いている。
 図8は、DC情報テーブル222の一例を説明する図である。
 DC情報テーブル222は、データセンタ名222aと、所在地コード222bとのフィールドを有する。データセンタ名222aは、データセンタ10の名称(データセンタ名)を格納する。所在地コード222bは、対応するデータセンタの所在している所在地(例えば、国)のコード(所在地コード:サーバ地域IDの一例)を格納する。なお、データセンタ10の所在地は、データセンタ10に属するサーバ100の所在地ということもできる。DC情報テーブル222は、例えば、クラウドプロバイダにより定義される。
 例えば、DC情報テーブル222の一番上のレコードは、“第1センタ”は、所在地コードが“AA”の地域に所在していることを意味している。
 データ属性情報212の一例として、本実施形態では、輸出管理情報テーブル223及び受容基準情報テーブル224を用いている。
 図9は、輸出管理情報テーブル223の一例を説明する図である。
 輸出管理情報テーブル223は、ファイルID223aと、判定パラメータ223bと、評価コード223cとのフィールドを有する。ファイルID223aは、対応するファイルのファイルIDを格納する。判定パラメータ223bは、ファイルの所有者のクラウドユーザの所在する国(本国)の輸出規制、本国と異なる第1国における技術を本国から第3国に輸出する場合に、適用される第1国の規制(再輸出規制(第1国の域外適用))、及びDC10の所在国の輸入規制に対する安全性の評価で判定すべきパラメータ(判定パラメータ)を1以上格納する。評価コード223cは、対応するファイルについての各判定パラメータに対応する値、コード(評価コード)を格納する。
 例えば、輸出管理情報テーブル223の一番上のレコードは、ファイルIDが“F001”のファイルについての判定パラメータには、“リスト規制該非”、“EAR”があり、それぞれの判定パラメータに対する評価コードは、“該当”、“非該当”であることを意味している。
 図10は、受容基準情報テーブル224の一例を説明する図である。
 受容基準情報テーブル224は、ファイルID224aと、データ開示224bと、データ差押え224cとのフィールドを有する。ファイルID224aは、対応するファイルのファイルIDを格納する。データ開示224bは、対応するファイルについて、開示されることをクラウドユーザが許容できるか否かの情報を格納する。データ差押え224cは、対応するファイルについて、差押えされることをクラウドユーザが許容できるか否かの情報を格納する。
 例えば、受容基準情報テーブル224の一番上のレコードは、ファイルIDが“F001”のファイルについて、データ開示されることについては、“許容できる”ことを示し、データ差押えされることについて、“許容できる”ことを示している。
 法規情報213の一例として、本実施形態では、輸出入関連法規テーブル225、法規判定ルールテーブル226、227、データ開示・差押え法規テーブル228、及びデータ開示・差押えリスクテーブル229を用いている。
 図11は、輸出入関連法規テーブル225の一例を説明する図である。
 輸出入関連法規テーブル225は、国コード225aと、種別225bと、域外適用225cと、法規名225dと、判定パラメータ225eと、法規判定ルール225fとのフィールドを有する。国コード225aは、対応する法規を整備している地域(国、州等)のコードを格納する。種別225bは、対応する法規が関係する規制の種別を格納する。本実施形態としては、例えば、輸出に関する法規であれば、輸出、輸入に関する法規であれば、輸入が格納される。域外適用225cは、対応する法規が当該地域以外に適用されるか否かを示す情報が格納される。例えば、データの原産国における法規が域外適用される場合には、現時点のデータ保有国の法規だけでなく、域外適用されるデータの原産国の法規についても考慮する必要があり、そのような場合を検出するために、域外適用225cの情報が用いられる。法規名225dは、対応する法規の名称(法規名)が格納される。判定パラメータ225eは、ユーザデータについて、法規上の安全性を判定するために必要なパラメータ(判定パラメータ)を格納する。判定ルール225fは、法規上の安全性を判定するためのルールを定義した法規判定ルールテーブル(226、227等)に対する参照情報(ポインタ)を格納する。
 例えば、輸出入関連法規テーブル225の一番上のレコードは、対応する法規が、地域コードが”AA”の地域の法規であり、“輸出”に関する法規であり、域外での適用はされない法規であり、法規名は、“外国為替及び外国貿易法”であり、判定パラメータは、リスト規制該非であり、法規判定ルールテーブルに対するポインタが格納されていることを示している。
 図12は、第1の法規判定ルールテーブル226の一例を説明する図である。
 法規判定ルールテーブル226は、対応する法規について安全性に問題があるか否かのルールを定義した表であり、縦軸に、輸出先の候補となる国のコード、すなわち、DC10の属する国のコードが並び、横軸に、対応する法規の判定パラメータが取り得る値(評価コード)が並んでいる。この表は、或る国から輸出先の国へ、判定パラメータであるリスト規制該非の評価コードに対応するデータを輸出する場合に、対応する法規(ここでは、外国為替及び外国貿易法)について、輸出可能(問題なし)か、輸出許可が必要(許可要)か、輸出禁止であるかを示している。
 例えば、国コードが“AA”の地域に輸出する場合には、リスト規制該非が“該当”、“非該当”、“対象外”のいずれであっても、問題なし、すなわち輸出可能であることを示している。また、国コードが“DD”の地域に輸出する場合には、リスト規制該非が“該当”であれば、輸出に当たっては許可が必要であることを示している。
 図13は、第2の法規判定ルールテーブル227の一例を説明する図である。
 法規判定ルールテーブル227は、国コードが“CC”の地域のEAR規制についての安全性に問題があるか否かのルールを定義した表であり、例えば、図11の輸出入関連法規テーブル225の3つ目のレコードの法規判定ルール225fにおいてポインタが設定されている表であり、縦軸に、輸出先となる国のコード、すなわち、DC10の属する国のコードが並び、横軸に、EARに非該当であるとの評価コードと、EARにおける1以上の輸出規制品目分類番号(ECCN:Export Control Classification Number)が並んでいる。この表は、国コードが“CC”の地域から輸出先の国へ、ECCNに非該当又はECCNに該当するデータを輸出する場合に、EARに関して、輸出可能(問題なし)か、輸出許可が必要(許可要)か、輸出禁止であるかを示している。
 例えば、国コードが“BB”の地域に輸出する場合に、ECCNが“番号1”であれば、EARにより輸出が禁止されていることを示している。
 図14は、実施形態に係るデータ開示・差押え法規テーブルの一例を説明する図である。
 データ開示・差押え法規テーブル228は、国コード228aと、法規名228bと、データ開示228cと、データ差押え228dとのフィールドを有する。国コード228aは、対応する法規を整備している地域(国、州等)のコードを格納する。法規名228bは、対応する法規の名称を格納する。データ開示228cは、対応する法規に、所定の際に、公権力がデータ開示を強制できる規定があるか否かの情報を格納する。データ差押え228dは、データの差押えができる規定があるか否かの情報を格納する。
 例えば、データ開示・差押え法規テーブル228の一番上のレコードは、対応する法規が、地域コードが”CC”の地域の法規であり、法規名は、“パトリオット法”であり、対応する法規に、データ開示を強制できる規定があり、また、データの差押えができる規定があることを示している。
 なお、データ開示、データ差押えに対する規定における法的リスクを管理するテーブルとして、データ開示・差押え法規テーブル228を例に説明したが、データ開示、データ差押え以外の他の状況を考慮する必要がある場合についても、このテーブルと同様な構成により実現できる。
 図15は、実施形態に係るデータ開示・差押えリスクテーブルの一例を説明する図である。
 データ開示・差押えリスクテーブル229は、各国に対して、データ開示、データ差押えのリスクがあるか否かを定義した表であり、データ開示・差押え法規テーブル228の各レコードについて、各国毎にまとめることにより得ることができる。ここで、データ開示・差押えリスクテーブル229があれば、データ開示・差押えのリスクを判定する上では、データ開示・差押え法規テーブル228は、必要がないが、本実施形態では、リスクのある法規名を表示するために、データ開示・差押え法規テーブル228を保持するようにしている。
 データ開示・差押えリスクテーブル229は、縦軸に、輸出先の候補となる国のコード、すなわち、DCの属する国のコードが並び、横軸に、リスクを判定するデータ開示、データ差押えが並び、各国におけるデータ開示、データ差押えのリスクの有無を定義した表である。
 データ開示・差押えリスクテーブル229においては、例えば、国コードが“BB”の地域においては、データ開示のリスクがあり、データ差押えのリスクがないことを示している。
 評価結果情報215の一例として、本実施形態では、評価結果テーブル230を用いている。
 図16は、評価結果テーブル230の一例を説明する図である。
 評価結果テーブル230は、ファイルID230aと、データセンタ230bと、DCの安全性230cと、輸出入安全性230dと、輸出入安全性詳細230eと、データ開示等の安全性230fと、データ開示等の安全性詳細230gとのフィールドを有する。ファイルID230aは、対応するファイルのファイルIDを格納する。データセンタ230bは、データセンタ名を格納する。DCの安全性230cは、対応するファイルを対応するデータセンタ名のDCに格納した場合における安全性の判定結果(問題なし(OK)又は問題あり(NG))を格納する。輸出入安全性230dは、輸出入に関する安全性の判定結果を格納する。輸出入安全性詳細230eは、輸出入に関する安全性の判定結果の詳細を格納する。データ開示等の安全性230fは、データ開示・差押えに関する安全性の判定結果を格納する。データ開示等の安全性詳細230gは、データ開示・差押えに関する安全性の判定結果の詳細を格納する
 例えば、評価結果テーブル230の2番目のレコードは、ファイルIDが“F001”のファイルを、第2センタに格納すると、安全性がNG(問題あり)であり、輸出入の安全性は、“許可要”すなわち許可が必要であり、輸出入の安全性の評価結果の詳細は、輸出規制として許可が必要であり、EAR規制の対象であり、データ開示等の安全性は、問題がないことを示している。
 次に、本実施形態に係る計算機システムにおける処理動作について説明する。
 まず、DC情報登録処理について説明する。DC情報登録処理は、安全性評価マシン200が、クラウドサービスにアップロードするユーザデータの安全性の管理を開始する前、すなわち、後述するデータアップロード時処理(図20)が開始される前に実行される。
 図17は、実施形態に係るDC情報登録処理のフローチャートの一例である。
 安全性監視マネージャ部206aが、クラウドプロバイダのクライアント300からDC情報登録要求を受け取ると、安全性評価情報制御部206dにDC情報登録処理の開始を指示し、安全性評価情報制御部206dがDC情報登録処理を開始する(ステップS1)。
 まず、安全性評価情報制御部206dは、クラウドプロバイダのクライアント300のモニタ306に対して、DC情報登録画面1800(図18)を表示する(ステップS2)。具体的には、安全性評価情報制御部206dは、クライアント300のアプリケーション308に対して、DC情報登録画面1800を表示するためのデータを送信し、アプリケーション308によりクライアント300のモニタ306にDC情報登録画面1800を表示する。なお、クライアント300のモニタ306に表示する他の画面についても同様であるので、以降においては、画面表示の具体的な処理については省略する。
 図18は、実施形態に係るDC情報登録画面の一例である。
 DC情報登録画面1800には、情報を登録するデータセンタ名を入力するためのデータセンタ名領域1801と、データセンタの所在地を示す所在地コード(国コード)を入力するための所在地コード領域1802と、入力した内容を登録するためのOKボタン1803と、情報の登録をキャンセル(中止)するためのキャンセル(Cancel)ボタン1804とが表示される。なお、DC情報登録画面1800では、国コードを入力させるようにしているが、国コード及び国名との対応を内部テーブルとして記憶しておき、画面において国名をユーザに選択又は入力させ、内部テーブルに基づいて、国名を国コードに変換するようにしてもよい。
 図17の説明に戻り、クライアント300では、アプリケーション308が、DC情報登録画面1800に対するクラウドプロバイダの入力デバイス305によるデータセンタ名、所在地コードの入力を受け付け、OKボタン1803が押下(例えばクリック)されると、OKボタン1803が押下された旨の情報と、入力されたデータとを、安全性評価マシン200に送信する。安全性評価情報制御部206dは、クライアント300からDC情報登録画面1800のOKボタン1803に対するクリックを受信すると(ステップS3)、入力されたデータを読み込み、DC情報テーブル222に、入力されたデータのデータセンタ名をキーとして、データセンタ名と、所在地コードとのエントリ(レコード)を登録する(ステップS4)。なお、DC情報テーブル222に既に対応するデータセンタ名のエントリが存在する場合には、当該エントリの所在地コードを入力された所在地コードで更新する。なお、クラウドプロバイダは、このDC情報登録処理により、計算機システムの各データセンタについて登録することとなる。これにより、図8に示すような、複数のDCに対応するレコードを有するDC情報テーブル222が構築される。
 次に、法規情報登録処理について説明する。法規情報登録処理は、安全性評価マシン200が、クラウドサービスにアップロードするユーザデータの安全性の管理を開始する前に実行される。また、サービスの運用開始後の法規改正により、登録した法規情報を変更する必要がある場合に実行される。
 図19は、実施形態に係る法規情報登録処理のフローチャートの一例である。
 安全性監視マネージャ部206aが、クラウドプロバイダのクライアント300から法規情報登録要求を受け取ると、安全性評価情報制御部206dに法規情報登録処理の開始を指示し、安全性評価情報制御部206dが法規情報登録処理を開始する(ステップS11)。この法規情報登録処理においては、DC情報登録処理と同様に、テーブル、表に必要な情報を入力するための画面をクライアント300に表示させて、クライアント300においてクラウドプロバイダにより、必要な情報を入力させ、安全性評価情報制御部206dがクライアント300から入力された情報を読み込んで、入力された情報を対応するテーブルに登録する(ステップS12)。本実施形態では、法規情報登録処理においては、輸出入関連法規テーブル225、法規判定ルールテーブル226、227等、データ開示・差押え法規テーブル228、及びデータ開示・差押えリスクテーブル229に必要なデータの入力を受け付けて、これらテーブルにデータを登録している。
 次に、ユーザがクライアント300に格納されているユーザデータをDC10のサーバ100にアップロードする際に実行されるデータアップロード時処理について説明する。
 図20は、実施形態に係るデータアップロード時処理のフローチャートの一例である。
 このデータアップロード時処理を実行する前においては、クラウドユーザは、クライアント300を用いて、安全性評価マシン200に対して計算機システムの利用のためにログインを実行しており、安全性評価マシン200は、クラウドユーザのユーザIDを把握できるようになっている。
 安全性監視マネージャ部206aが、クラウドユーザのクライアント300からデータアップロード要求を受け取ると、安全性評価情報制御部206dにデータアップロード時処理の開始を指示し、安全性評価情報制御部206dがデータアップロード時処理を開始する(ステップS21)。
 まず、安全性評価情報制御部206dは、クラウドユーザのクライアント300のモニタ306に対して、アップロード画面2100(図21)を表示する(ステップS22)。
 図21は、実施形態に係るアップロード画面の一例である。
 アップロード画面2100には、アップロードするファイル名を入力するためのファイル名入力領域2101と、データのアップロード先のデータセンタを選択入力するためのデータセンタ選択領域2102と、ファイル名及びデータセンタ10の指定を決定するためのOKボタン2103と、ファイル名及びデータセンタ10の指定をキャンセルするためのキャンセルボタン2104とが表示される。
 図20の説明に戻り、クライアント300では、アプリケーション308が、アップロード画面2100に対するクラウドユーザの入力デバイス305によるアップロードするファイル名及びアップロード先のデータセンタ名の入力を受け付け、OKボタン2103がクリックされると、OKボタン2103がクリックされた旨の情報と、入力されたファイル名と、データセンタ名とを、安全性評価マシン200に送信する。
 安全性評価情報制御部206dは、クライアント300からアップロード画面2100のOKボタン2103に対するクリックを受信すると(ステップS23)、データ配置管理部206cにより、ファイルリストテーブル220内でユニークなファイルIDを採番し、当該ファイルIDを登録ファイルIDとする(ステップS24)。なお、既に登録されているファイルと同じ名前のファイルを同じディレクトリに登録しようとしている場合(データ上書きの場合)には、ファイルリストテーブル220から対応するファイルIDを取得する。
 次いで、安全性評価情報制御部206dは、クライアント300から送信されたデータセンタ名をデータアップロード先DC名とし(ステップS25)、登録ファイルID、ファイル名及びアップロード先DC名を引数として、ファイルのデータに対する属性を登録するデータ属性登録処理(図24参照)を実行する(ステップS26)。次いで、安全性評価部206bが、登録ファイルID及びアップロード先DC名を引数として、安全性評価登録処理(図26参照)を実行する(ステップS27)。
 次いで、安全性評価部206bは、評価結果テーブル230から表示に必要な評価結果を取得し(ステップS28)、クラウドユーザのクライアント300のモニタ306に対して、評価結果画面2200(例えば、図22、23)を表示する(ステップS29)。
 図22は、実施形態に係る評価結果画面の第1の例である。図23は、実施形態に係る評価結果画面の第2の例である。
 図22に示すように、評価結果画面2200には、安全性評価の対象のファイル名を表示するファイル名表示領域2201と、アップロード先のデータセンタ名を表示するデータセンタ名表示領域2202と、安全性の評価結果を表示する評価結果表示領域2203と、評価結果の詳細を表示する詳細表示領域2204と、安全性の評価を確認したことを指示するためのOKボタン2205と、安全性を満たすデータセンタを表示するための安全性を満たすデータセンタを表示ボタン2206とが表示される。
 評価結果表示領域2203には、安全性の評価結果が、問題なしの場合には、OKが表示され、問題がある場合には、NGが表示される。詳細表示領域2204には、輸出入管理に関する問題がある場合には、図22に示すように、輸出規制についての詳細情報や、輸出規制に関わる法規名が表示される。一方、データ開示に関して法規リスクがある場合には、詳細表示領域2204には、図23に示すように、データ開示に関する法規リスクの詳細情報が表示される。
 図20の説明に戻り、クライアント300では、アプリケーション308が、評価結果画面2200に対するクラウドユーザの入力デバイス305によるOKボタン2205又は安全性を満たすセンタを表示ボタン2206がクリックされると、ボタンがクリックされた旨の情報を安全性評価マシン200に送信する。
 安全性評価部206bは、クライアント300から結果表示画面2200のOKボタン2205に対するクリックを受信すると(ステップS30)、データ配置管理部206cは、安全性の評価結果がOKであるか、NGであるかを判定する(ステップS31)。
 この結果、安全性の評価結果がOKである場合(ステップS31でOK)には、データ配置管理部206cは、対応するファイルのデータを、指定されたデータセンタ10のサーバ100に対してアップロードし(ステップS32)、ファイルリストテーブル220にアップロードしたファイルについての配置情報(データセンタ名)を追加(又は更新)し(ステップS33)、処理を終了する。
 このようにサーバ100にファイルのデータがアップロードされると、サーバ100で実行されるサービスで利用可能となる。例えば、サーバ100が提供しているサービスが、Web上の動画配信サービスであり、データが配信するための動画である場合には、アップロードされた動画のデータをネットワーク20に接続されたクライアント300等で閲覧できるようになる。また、アップロードしたデータが、プログラムデータの場合には、サーバ100上でそのプログラムを実行させることができるようになる。
 一方、安全性の評価結果がNGである場合(ステップS31でNG)には、安全性評価情報制御部206dが、データ属性情報212(輸出情報管理テーブル223及び受容基準情報テーブル224)から対応するファイルの情報を削除し(ステップS34)、評価結果テーブル230から対応するファイルの情報を削除し(ステップS35)、処理を終了する。このように、安全性の評価結果がNGである場合には、対応するファイルが、安全性に問題があるデータセンタ10に対してアップロードされないようにすることができる。
 次に、データ属性登録処理(図20のステップS26)について説明する。
 図24は、実施形態に係るデータ属性登録処理のフローチャートの一例である。
 データ属性登録処理においては、登録ファイルID、ファイル名及びアップロード先DC名が引数として与えられており、安全性評価情報制御部206dは、輸出入関連法規テーブル225から、輸出入管理に関する安全性評価の判定に必要なパラメータを選択する(ステップS41)。ここで、輸出入管理に関する安全性評価をするためには、クラウドユーザの属する国からの輸出規制に関する評価、再輸出規制に関する評価、DC10の所在地の輸入規制に関する評価が必要であり、ステップS41では、これら評価を行うためにユーザが設定すべき判定パラメータを輸出入関連法規テーブル225から取得する。
 具体的には、輸出規制に関する評価のための判定パラメータを取得する際には、国コードが、クラウドユーザの所在国(ユーザ国コード:ユーザ情報テーブル221から把握可能)であり、且つ、種別が“輸出”であるとの検索キーを用いて輸出入関連法規テーブル225を検索することにより得られる。また、再輸出規制に関する評価のための判定パラメータを取得する際には、輸出入関連法規テーブル225から、種別が“輸出”であり、且つ、域外適用が“あり”であるとの検索キーを用いて、輸出入関連法規テーブル225を検索することにより得られる。また、DC10の所在地の輸入規制に関する評価のための判定パラメータを取得する際には、国コードがDC10の所在地コードであり、且つ、種別が“輸入”であるとの検索キーを用いて輸出入関連法規テーブル225を検索することにより得られる。このように、引数に指定されているファイルをDC10へアップロードする際において評価に利用する判定パラメータのみを選択するようにしているので、このアップロードに際しての評価に利用しない判定パラメータをユーザに入力させることを適切に防止でき、煩雑さを軽減することができる。
 次いで、安全性評価情報制御部206dは、データ属性設定画面2501を表示するためのデータを生成し、クラウドユーザのクライアント300のモニタ306に対して、データ属性設定画面2501(図25)を表示する(ステップS42)。
 図25は、実施形態に係るデータ属性設定画面の一例である。
 データ属性設定画面2501には、安全性評価の対象のファイル名を表示するファイル名表示領域2502と、アップロード先のデータセンタ名を表示するデータセンタ名表示領域2503と、登録者(クラウドユーザ)の所在国のコードを表示する登録者所在国表示領域2504と、輸出入管理情報の設定を行うための輸出入管理情報設定領域2505と、データ開示・差押えリスクの受容基準の設定を行うための受容基準設定領域2506と、設定を確定するためのOKボタン2507と、設定をキャンセルするためのキャンセルボタン2508とが表示される。登録者所在国表示領域2504に表示される登録者の国は、ユーザ情報テーブル221から登録ユーザIDを用いて、取得される。
 輸出入管理情報設定領域2505は、ステップS41で選択した判定パラメータに対するデータ(評価コード)を設定するための領域であり、例えば、輸出規制確認のための判定パラメータ、再輸出規制確認のための判定パラメータ、輸入規制確認のための判定パラメータの評価コードを設定(入力、選択等)するための領域が備えられる。図25の例では、輸出入管理情報設定領域2505には、輸出規制確認のための判定パラメータであるリスト規制該非の評価コードを設定するリスト規制該非設定領域2509と、再輸出規制確認のための判定パラメータであるCC国産技術(ここで、CCは、或る国を示している)について、CC国産技術を含むか否かの評価コードを設定するCC国産技術設定領域2510と、再輸出規制確認のための判定パラメータであるECCNコードを示す評価コードを設定するECCNコード設定領域2511と、輸入規制確認のための判定パラメータである暗号についての該非を設定する暗号該非設定領域2512とが備えられている。
 受容基準設定領域2506には、データ開示を許容できるか否かを設定するためのデータ開示設定領域2513と、データ差押えを許容できるか否かを設定するためのデータ差押え設定領域2514とが備えられている。
 図24の説明に戻り、クライアント300では、アプリケーション308が、データ属性設定画面2501に対するクラウドユーザの入力デバイス305による判定パラメータに対する評価コードの入力を受け付け、OKボタン2507がクリックされると、OKボタン2507が押下された旨の情報と、入力された判定パラメータに対する評価コードを、安全性評価マシン200に送信する。ここで、クラウドユーザは、不明な判定パラメータについては、評価コードを入力しなくてもよい。なお、入力しなかった判定パラメータに関しては、安全性の評価結果は問題なしにはならない。
 安全性評価情報制御部206dは、クライアント300からデータ属性設定画面2501のOKボタン2507に対するクリックを受信すると(ステップS43)、入力されたデータを読み込み、輸出管理情報テーブル223、受容基準情報テーブル224に情報を格納する(ステップS44)。具体的には、安全性評価情報制御部206dは、判定パラメータ名と、入力された評価コードの組を、輸出管理情報テーブル223の対応するファイルのエントリとして格納し、入力されたデータ開示・差押えに関する設定を、受容基準情報テーブル224の対応するファイルのエントリとして格納する。
 次に、安全性評価登録処理(図20のステップS27、図30のステップS97、図31のステップS114)について説明する。
 図26は、実施形態に係る安全性評価登録処理のフローチャートの一例である。
 安全性評価登録処理は、アップロード時処理(図20)、安全性再評価処理(図30)、安全性充足DC検索処理(図31)において、要求された場合や、クライアントユーザによりクライアント300を介して要求された場合に実行される。
 安全性評価部206bが、安全性評価登録処理の実行開始の要求を受け取ると、安全性評価登録処理の実行を開始し、対象ファイルID及び対象DC名を引数として、輸出入管理に関する安全性評価処理(図27)を実行し(ステップS51)、対象ファイルID及び対象DC名を引数として、データ開示・差押えに関する安全性評価処理(図28)を実行する(ステップS52)。
 次いで、安全性評価部206bは、評価結果テーブル230に基づいて、評価対象のDC10に対する安全性の評価を判定する(ステップS53)。具体的には、安全性評価部206bは、輸出入管理に関する安全性の評価結果と、データ開示・差押えに関する安全性の評価結果との両方が問題なしであれば、OKと判定し、いずれかが問題ありの場合には、NGと判定する。そして、安全性評価部206bは、評価結果テーブル230のDCの安全性230cに判定した結果を登録し(ステップS54)、処理を終了する。
 次に、輸出入管理に関する安全性評価処理(図26のステップS51)について説明する。
 図27は、実施形態に係る輸出入管理に関する安全性評価処理のフローチャートの一例である。
 輸出入管理に関する安全性評価処理では、クラウドユーザが輸出規制違反を起こさないようにするために、クラウドユーザの国における輸出規制に関する安全性の評価、DC10の所在する国に対する再輸出規制に関する安全性の評価を行う。また、輸出入に関する安全性評価処理では、クラウドユーザが、DC10の所在する国における輸入規制違反を起こさないようにするために、輸入規制に関する安全性の評価を行う。
 輸出入に関する安全性評価処理では、安全性評価部206bは、ファイルリストテーブル220と、ユーザ情報テーブル221とに基づいて、引数の対象ファイルIDのファイルを登録するクラウドユーザのユーザ国コードを取得する(ステップS61)。次いで、安全性評価部206bは、DC情報テーブル222から、引数の対象DC名に対応する所在地コードを取得する(ステップS62)。
 次いで、安全性評価部206bは、輸出入関連法規テーブル225から評価に必要な輸出規制に関する法規、再輸出規制に関する法規、輸入規制に関する法規のエントリ(法規データ)を選択する(ステップS63)。具体的には、輸出規制に関する法規については、安全性評価部206bは、輸出入関連法規テーブル225から、国コードをクラウドユーザの国とし、且つ種別が“輸出”であるエントリを検索することにより選択する。また、再輸出規制に関する法規については、安全性評価部206bは、輸出入関連法規テーブル225から、種別が“輸出”であり、且つ、域外適用が“適用される”であるエントリを検索することにより選択する。また、輸入規制に関する法規については、安全性評価部206bは、輸出入関連法規テーブル225から、国コードがDCの国とし、種別が“輸入”であるエントリを検索することにより選択する。
 次いで、安全性評価部206bは、選択した法規データ数分、ステップS64~S68の処理を繰り返し実行する。
 すなわち、安全性評価部206bは、輸出管理情報テーブル223から登録対象のファイルの評価コードを取得し(ステップS65)、対応する法規判定ルールテーブル(226、227)に対して、評価コード、DC10の所在地の国を用いて、DC10の所在国に対する輸出及び輸入についての判定結果を取得する(ステップS66)。
 次いで、安全性評価部206bは、判定結果が問題なしか、問題なし以外であるかを判定し(ステップS67)、判定結果が問題なしの場合には、ステップS68に進む一方、判定結果が問題なし以外である場合には、ステップS69に進む。
 ステップS69では、安全性評価部206bは、判定結果の詳細を作成する。安全性評価部206bは、例えば、安全性に問題ありと判断した法規の名称や、評価コードの内容から詳細(例えば、「輸出規制」:許可要 法規名「EAR」)を作成する。
 ステップS64~68の処理の繰り返しを終えた場合、又は、ステップS69を実行した場合には、評価結果テーブル230の輸出入安全性230d、輸出入安全性詳細230eに対応する内容を含めたレコードを登録し(ステップS70)、処理を終了する。なお、評価結果テーブル230に、同一のファイルIDであり、且つ同一のDC名のレコードが登録されている場合には、当該レコードの内容を更新する。
 ここで、輸出入管理に関する安全性評価処理について、具体的な例を用いて説明する。
 例えば、ステップS63においては、輸出入関連法規テーブル225が図11に示すように設定されており、ファイルを登録しようとしているクラウドユーザが所在している国の国コードが“AA”であり、輸出を判定する場合には、国コードが“AA”であり、且つ、種別が“輸出”のレコード、すなわち、図11の輸出入関連法規テーブル225の一番上のレコードが選択される。
 そして、ステップS65においては、図9の輸出管理情報テーブル223の中の登録対象のファイルのファイルID(ここでは、“F001”とする)に対応し、且つステップS63で選択したレコード中の判定パラメータである“リスト規制該非“に対応する評価コード”該当“を取得する。
 そして、ステップS66においては、リスト規制該非を判定するための図12の法規判定ルールテーブル226を用いて、ファイルをアップロードしようとしているDC10の所在地(ここでは、“BB”とする)を輸出先とし、評価コードが“該当”とする場合の判定結果(ここでは“許可要”)を取得する。これにより、アップロードしようとしているDC10に対して対象のファイルをアップロードするには、輸出許可が必要であることが判定される。なお、輸出入関連法規テーブル225から、許可が必要であるとする法規の名称が、外国為替及び外国貿易法であることがわかる。
 次に、データ開示・差押えに関する安全性評価処理(図26のステップS52)について説明する。
 図28は、実施形態に係るデータ開示・差押えに関する安全性評価処理のフローチャートの一例である。
 データ開示・差押えに関する安全性評価処理では、安全性評価部206bは、ファイルリストテーブル220と、ユーザ情報テーブル221とに基づいて、引数の対象ファイルIDのファイルを登録するクラウドユーザのユーザ国コードを取得する(ステップS71)。次いで、安全性評価部206bは、DC情報テーブル222から、引数の対象DC名に対応する所在地コードを取得する(ステップS72)。
 次いで、安全性評価部206bは、受容基準情報テーブル224から対象ファイルについての受容基準を取得する(ステップS73)。
 次いで、安全性評価部206bは、受容基準情報テーブル224の属性(本実施形態では、データ開示と、データ差押え)毎に、ステップS74~S77の処理を繰り返し実行する。
 すなわち、安全性評価部206bは、対象とする属性について、データ開示・差押えリスクテーブル229に基づいて、対象のDC10の所在地における安全性を評価する(ステップS75)。例えば、受容基準情報テーブル224において、データ開示が“許容できない”となっている場合において、データ開示・差押えリスクテーブル229のDC10の所在地の国コードに対するデータ開示についての値が“あり”となっている場合には、許容できないリスクがあることを意味しているので、「問題あり」と判定される。なお、受容基準情報テーブル224において、「許容できる」となっている場合には、データ開示・差押えリスクテーブル229の値によらず、「問題なし」と判定される。
 次いで、安全性評価部206bは、判定結果が問題なしか、問題ありであるかを判定し(ステップS76)、判定結果が問題なしの場合には、ステップS77に進む一方、判定結果が問題ありの場合には、ステップS78に進む。
 ステップS78では、安全性評価部206bは、判定結果の詳細を作成する。安全性評価部206bは、例えば、安全性に問題ありと判定したリスクの内容や、関連する法規名を作成する。
 ステップS74~77の処理の繰り返しを終えた場合、又は、ステップS78を実行した場合には、評価結果テーブル230のデータ開示等の安全性230f、データ開示等の安全性詳細230gに対応する内容を登録し(ステップS79)、処理を終了する。
 なお、本実施形態において、データ開示・差押えリスクテーブル229においては、リスクを「なし」、「あり」の2段階で表現していたが、本発明はこれに限られず、法規の有無だけではなく、データ開示や、データ差押えの事例の件数を考慮して、3段階以上で表現してもよい。この場合には、受容基準情報テーブル224においても、3段階以上での定義が行われることとなる。このようにした場合には、ステップS75において、データ開示・差押えリスクテーブル229におけるリスクの段階が、受容基準情報テーブル224に定義された受容基準の段階以下であれば、問題なしと判定し、上回れば、問題ありと判定すればよい。
 また、データ開示・差押えに関する安全性評価処理においては、一つの属性でも問題ありとなれば、全体の評価を問題ありと判定しているが、判定の基準をユーザが設定するようにしてもよく、例えば、「データ開示、データ差押えのリスクの両方が受容基準より2段階上回ったら警告を出す」といった判定基準の設定をユーザから受け付け、当該判定基準に従って判定するようにしてもよい。
 次に、データ属性追加更新処理について説明する。
 図29は、実施形態に係るデータ属性追加更新処理のフローチャートの一例である。
 データ属性追加更新処理は、データ属性を登録した後において、データ属性の追加、変更が必要となった場合に実行される処理であり、例えば、ユーザデータに対する安全性を充足するDCを検索して表示する安全性充足DC検索処理で呼び出されて実行される場合や、クラウドユーザによりクライアント300を介して要求された場合に実行される。
 安全性評価情報制御部206dがデータ属性更新要求を受け取ると、データ属性追加更新処理の実行を開始し(ステップS81)、輸出入関連法規テーブル225のエントリ数分、ステップS82~S86の処理を繰り返し実行する。
 安全性評価情報制御部206dは、輸出入関連法規テーブル225の処理対象のエントリから輸出入管理に関する安全性判定に必要な判定パラメータを取得し、当該判定パラメータに対する値(評価コード)を入力するための入力画面を表示するためのデータを生成し、クラウドユーザのクライアント300のモニタ306に対して、入力画面を表示する(ステップS83)。
 クラウドユーザのクライアント300では、アプリケーション308が、入力画面に対するクラウドユーザの入力デバイス305による判定パラメータに対する評価コードの入力を受け付け、入力完了ボタンがクリックされると、入力完了ボタンが押下された旨の情報(入力完了通知)と、入力された判定パラメータに対する評価コードを、安全性評価マシン200に送信する。ここで、クラウドユーザは、不明な判定パラメータについては、評価コードを入力しなくてもよい。なお、入力しなかった判定パラメータに関しては、安全性の評価結果は問題なしにはならない。
 安全性評価情報制御部206dは、クライアント300から入力完了ボタンに対するクリック(入力完了通知)を受信すると(ステップS84)、入力された評価コードを読み込み、輸出管理情報テーブル223の対応する評価コード223cを読み込んだ評価コードに更新し(ステップS85)、ステップS86に進む。
 輸出入関連法規テーブル225のエントリ数分、ステップS82~S86の処理の繰り返しを終了すると、安全性評価情報制御部206dは、データ属性設定画面2501の受容基準設定領域2506を有する受容基準設定画面を表示するためのデータを生成し、クラウドユーザのクライアント300のモニタ306に対して、受容基準設定画面を表示する(ステップS87)。
 次いで、安全性評価情報制御部206dは、クライアント300から受容基準設定画面に対する入力データを受信し(ステップS88)、受容基準情報テーブル224を入力されたデータで更新する(ステップS89)。これにより、輸出管理情報テーブル223と、受容基準情報テーブル224とを新たな内容に更新することができる。
 次に、安全性再評価処理について説明する。
 図30は、実施形態に係る安全性再評価処理のフローチャートの一例である。
 計算機システムにおいては、データの安全性を適切に評価できるようにするために、DC10の所在地が変更されたり、各国の法規が変更されたりした場合には、安全性評価情報DB209のデータを変更する必要がある。また、クライアントユーザが安全性評価情報DB209のデータ属性情報を変更したい状況も発生する。このように、安全性評価情報DB209のデータを変更した場合においては、以前のデータの安全性の評価は、その時点においては適切な評価ではないので、新たに評価する必要がある。
 安全性再評価処理は、データの安全性の評価を見直す必要がある状況を検知し、新たな評価結果を表示する処理である。
 安全性監視マネージャ部206aは、安全性評価情報DB209のデータが変更されたことを検知すると、安全性評価部206bに対して、安全性再評価処理を開始させる(ステップS90)。安全性評価部206bは、変更されたデータがDC情報214、法規情報213、ユーザ情報211、データ属性情報212のいずれであるかを判定する(ステップS91)。
 変更されたデータがDC情報214である場合(ステップS91でDC情報)には、安全性評価部206bは、情報が変更されたDCに管理されていた全てのファイルのファイルIDをリストファイルテーブル220から選択し、再評価対象リストに格納する(ステップS92)。また、変更されたデータが法規情報213である場合(ステップS91で法規情報)には、安全性評価部206bは、リストファイルテーブル220の全ファイルのファイルIDを再評価対象リストに格納する(ステップS93)。また、変更されたデータがユーザ情報211である場合(ステップS91でユーザ情報)には、安全性評価部206bは、リストファイルテーブル220から、変更されたユーザの全ファイルのファイルIDを選択し、再評価対象リストに格納する(ステップS94)。また、変更されたデータがデータ属性情報212である場合(ステップS91でデータ属性情報)には、安全性評価部206bは、属性が変更されたファイルのファイルIDを再評価対象リストに格納する(ステップS95)。
 次いで、安全性評価部206bは、再評価対象リストの各ファイルについて、ステップS96~S101の処理を実行し、全てのファイルに対する処理を終えた後に、安全性再評価処理を終了する。
 安全性評価部206bは、対象のファイルのファイルIDと、当該ファイルが格納されているDC名とを引数として、安全性評価登録処理(図26)を実行する(ステップS97)。次いで、安全性評価部206bは、評価結果テーブル230から安全性の評価結果(DCの安全性230cの値)を取得し(ステップS98)、安全性の評価結果がOKであるか、NGであるかを判定する(ステップS99)。
 この結果、安全性の評価結果がOKである場合(ステップS99でOK)には、ステップS101に進む一方、安全性の評価結果がNGである場合(ステップS99でNG)には、評価結果をユーザに通知し(ステップS100)、ステップS101に進む。ここで、ユーザへの通知方法としては、クラウドユーザのクライアント300に、評価結果画面2200(図22、23)を表示するようにしてもよく、また、予めクラウドユーザのメールアドレスを記憶しておき、当該メールアドレス宛てに、評価結果を含む電子メールを送信するようにしてもよい。これにより、クラウドユーザは、自身のファイルの安全性の評価がNGになったことを適切に把握することができる。
 次に、安全性充足DC検索処理について説明する。
 図31は、実施形態に係る安全性充足DC検索処理のフローチャートの一例である。
 安全性充足DC検索処理は、ユーザデータに対する安全性を充足するDCを検索して表示等する処理であり、評価結果画面2200(図22、図23)における安全性を満たすセンタを表示ボタン2206のクリックを受信した場合、又は、クラウドユーザによりクライアント300を介して一覧表示要求を受信した場合に実行される。
 安全性評価部206bは、安全性を満たすセンタを表示ボタン2206のクリックを受信した場合、又は一覧表示要求を受け取った場合には、安全性充足DC検索処理の実行を開始し(ステップS111)、安全性評価情報制御部206dに、対象とするファイルのファイルIDを引数として、データ属性追加更新処理(図29)を実行させる(ステップS112)。
 次いで、安全性評価部206bは、DC情報テーブル222に登録されている各DCを対象に、ステップS113~115の処理を繰り返し実行する。
 安全性評価部206bは、対象のファイルのファイルIDと、対象のDCのDC名とを引数にして、安全性評価登録処理(図20)を実行し(ステップS114)、ステップS115に進む。
 各DCを対象にしてステップS112~S115の処理を実行した後、安全性評価部206bは、評価結果テーブル230から評価結果を取得し(ステップS116)、評価結果に基づいて、DC候補表示画面3200(図32)を表示するためのデータを生成し、クラウドユーザのクライアント300のモニタ306に対して、DC候補表示画面3200を表示させ(ステップS117)、処理を終了する。
 図32は、実施形態に係るDC候補表示画面の一例である。
 DC候補表示画面3200には、安全性評価の対象のファイル名を表示するファイル名表示領域3201と、アップロード先のデータセンタ名を表示するデータセンタ名表示領域3202と、安全性の評価結果を表示する評価結果表示領域3203と、評価結果の詳細を表示する詳細表示領域3204と、安全性の評価結果がOKであった他のデータセンタを表示するデータセンタ選択領域3205と、預け入れるデータセンタを決定したことを確定するためのOKボタン3206と、他のデータセンタへの預け入れをキャンセルするためのキャンセルボタン3207とが表示される。
 データセンタ選択領域3205には、データの預け入れ先とするデータセンタを選択するためのラジオボタンが表示されている。本実施形態においては、OKボタン3206が押下されたことを、安全性評価マシン200のデータ配置管理部206cが受信すると、対応するファイルのデータを、選択されたデータセンタ10のサーバ100に対してアップロードし、ファイルリストテーブル220にアップロードしたファイルについての配置情報(データセンタ名)を追加する。
 以上、実施形態を説明したが、本発明は、この実施形態に限定されるものでなく、その趣旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
 例えば、上記実施形態では、図31に示す安全性充足DC検索処理は、ユーザのクライアント300における操作指示をきっかけに開始するようにしていたが、本発明はこれに限られず、例えば、安全性の評価結果がNGである場合に、ユーザの操作指示によらず、自動的に開始するようにしてもよい。また、この際に、再配置先のDCを決定する選択ルール(例えば、安全性がOKであるDCの中でDC名がアルファベット順で一番前のものを再配置先とするルール)を予め設定しておき、当該ルールに従って、対象のファイルを決定されたDCに自動的に再配置するようにしてもよい。
 また、上記実施形態では、クライアント300とは別の計算機に、安全性評価プログラム206を格納した例を示していたが、本発明はこれに限られず、例えば、クライアント300内に安全性評価プログラム206を格納して処理を実行させるようにしてもよい。すなわち、クライアント300を安全性評価マシンとして利用してもよい。
10 データセンタ、100 サーバコンピュータ、200 安全性評価マシン、300 クライアント

Claims (15)

  1.  クライアント計算機と、安全性評価計算機と、サーバ計算機とを有する計算機システムで実行される安全性評価方法であって、
     サーバ計算機が所在する地域の地域IDであるサーバ地域IDに基づいて、前記サーバ計算機への格納に関する、前記クライアント計算機のデータであるユーザデータ、の安全性を評価して、安全性の評価結果を表示する
    安全性評価方法。
  2.  前記ユーザデータの安全性の評価を、さらに、前記ユーザデータを格納した前記クライアント計算機が所在する地域の地域IDであるクライアント地域IDに基づいて行う
    請求項1に記載の安全性評価方法。
  3.  前記ユーザデータの安全性の評価を、前記サーバ地域IDに対応する地域における法規情報に基づいて行う
    請求項2に記載の安全性評価方法。
  4.  前記ユーザデータに対する安全性の評価に関わる属性情報を受け付け、
     前記属性情報に基づいて、前記ユーザデータの安全性の評価を行う
    請求項3に記載の安全性評価方法。
  5.  前記法規情報は、前記サーバ地域IDに対応する地域におけるサーバ計算機に格納されたデータに対する開示又は差押えの法規の有無に関する情報を含み、
     前記法規情報に基づいて、前記ユーザデータに対する開示又は差押えに関する安全性の評価を行う
    請求項4に記載の安全性評価方法。
  6.  前記クライアント計算機のユーザの前記ユーザデータに対する開示又は差押えを受容するか否かの基準に基づいて、前記ユーザデータに対する開示又は差押えに関する安全性の評価を行う
    請求項5に記載の安全性評価方法。
  7.  前記法規情報は、前記サーバ計算機に格納されたデータに対する開示又は差押えの法規についての法規名を含み、
     前記ユーザデータに対する開示又は差押えに関する安全性の評価が、安全性に問題があるとの評価である場合には、問題があると判定した法規名称を表示する
    請求項6に記載の安全性評価方法
  8.  前記法規情報は、前記クライアント地域IDに対応する地域におけるデータについて輸出規制に関する法規の情報を含み、
     前記法規情報に基づいて、前記ユーザデータの輸出に関する安全性の評価を行う
    請求項7に記載の安全性評価方法。
  9.  前記ユーザデータに対する前記属性情報、又は、前記法規情報が変更された場合に、前記ユーザデータの安全性を再評価し、
     再評価の結果を表示する
    請求項8に記載の安全性評価方法。
  10.  前記ユーザデータの安全性に問題がない地域に所在する他のサーバ計算機を検出し、前記他のサーバ計算機の情報を表示する
    請求項9に記載の安全性評価方法。
  11.  前記他のサーバ計算機の中のいずれかのサーバ計算機に、前記ユーザデータを再配置させる
    請求項10に記載の安全性評価方法。
  12.  プロセッサと、記憶装置とを有する安全性評価計算機であって、
     前記記憶装置は、データを格納可能なサーバ計算機が所在する地域の地域IDであるサーバ地域IDと、当該地域におけるデータの安全性の評価に関係する情報とを対応付けて記憶し、
     前記プロセッサは、
     前記サーバ地域IDに基づいて、前記サーバ計算機へデータを格納する際におけるデータについての安全性を評価し、
     安全性の評価の結果を所定の装置に表示する
    安全性評価計算機。
  13.  前記記憶装置は、前記サーバ地域IDと、前記サーバ地域IDの地域におけるデータの安全性の評価に関係する法規情報とを対応付けて記憶し、
     前記プロセッサは、前記サーバ地域IDと、前記法規情報とに基づいて、前記サーバ計算機へデータを格納する際におけるデータについての安全性を評価する
    請求項12に記載の安全性評価計算機。
  14.  前記法規情報は、前記サーバ地域IDの地域におけるサーバ計算機に格納されたデータに対する開示又は差押えの法規の有無に関する情報を含む
    請求項13に記載の安全性評価計算機。
  15.  前記記憶装置は、前記データを記憶するクライアント計算機の所在する地域の地域IDであるクライアント地域IDと、前記クライアント地域IDに対応する地域におけるデータについて輸出規制に関する法規情報を含み、
     前記法規情報に基づいて、前記ユーザデータの輸出に関する安全性の評価を行う
    請求項13に記載の安全性評価計算機。
PCT/JP2011/075351 2011-11-02 2011-11-02 安全性評価方法及び安全性評価計算機 WO2013065161A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2011/075351 WO2013065161A1 (ja) 2011-11-02 2011-11-02 安全性評価方法及び安全性評価計算機
JP2013541552A JP5752801B2 (ja) 2011-11-02 2011-11-02 安全性評価方法及び安全性評価計算機
US14/356,101 US20140351323A1 (en) 2011-11-02 2011-11-02 Safety evaluation method and safety evaluation computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/075351 WO2013065161A1 (ja) 2011-11-02 2011-11-02 安全性評価方法及び安全性評価計算機

Publications (1)

Publication Number Publication Date
WO2013065161A1 true WO2013065161A1 (ja) 2013-05-10

Family

ID=48191552

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/075351 WO2013065161A1 (ja) 2011-11-02 2011-11-02 安全性評価方法及び安全性評価計算機

Country Status (3)

Country Link
US (1) US20140351323A1 (ja)
JP (1) JP5752801B2 (ja)
WO (1) WO2013065161A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014041761A1 (ja) * 2012-09-13 2014-03-20 日本電気株式会社 リスク分析装置、リスク分析方法およびプログラム
JP2016157215A (ja) * 2015-02-24 2016-09-01 コニカミノルタ株式会社 文書管理システム、文書処理装置、文書管理方法、およびコンピュータプログラム
JP2017059181A (ja) * 2015-09-18 2017-03-23 富士通株式会社 管理装置、管理方法および管理プログラム
WO2017212521A1 (ja) * 2016-06-06 2017-12-14 株式会社日立システムズ データ移行システム、データ移行方法
WO2020129159A1 (ja) 2018-12-18 2020-06-25 三菱電機株式会社 情報処理装置、データ移転管理方法、およびプログラム
JP2020144515A (ja) * 2019-03-05 2020-09-10 ファナック株式会社 海外対応アプリケーション販売管理システム
WO2020202518A1 (ja) 2019-04-03 2020-10-08 三菱電機株式会社 接続管理装置、接続管理システム、接続管理方法及びプログラム
JP2020170262A (ja) * 2019-04-01 2020-10-15 富士通株式会社 情報処理プログラム、情報処理方法、および情報処理装置
WO2020240769A1 (ja) 2019-05-30 2020-12-03 三菱電機株式会社 接続管理装置、接続管理システム、接続管理方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5853996B2 (ja) * 2013-06-10 2016-02-09 コニカミノルタ株式会社 情報システム、情報機器およびコンピュータプログラム
EP3143486A1 (en) * 2014-08-22 2017-03-22 NEC Europe Ltd. A method for storing of data within a cloud storage and a cloud storage system
JP6540561B2 (ja) * 2016-03-14 2019-07-10 オムロン株式会社 評価システム、評価プログラムおよび評価方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142986A (ja) * 1999-10-14 2001-05-25 Internatl Business Mach Corp <Ibm> ウェブ・サーバに管轄区域情報を提供する方法およびシステム
JP2001265733A (ja) * 2000-03-16 2001-09-28 Sigma Graphics:Kk ネットワークサーバ、ネットワークシステム、ネットワークサーバプログラムが格納されたプログラム製品、及びネットワークサーバ処理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101341A1 (en) * 2001-11-26 2003-05-29 Electronic Data Systems Corporation Method and system for protecting data from unauthorized disclosure
JP4633446B2 (ja) * 2004-11-16 2011-02-16 大日本印刷株式会社 データ保管仲介システム
JP2011204165A (ja) * 2010-03-26 2011-10-13 Ntt Software Corp ファイル保管制御装置、及びプログラム
US8676593B2 (en) * 2010-09-23 2014-03-18 International Business Machines Corporation Geographic governance of data over clouds
US20120311575A1 (en) * 2011-06-02 2012-12-06 Fujitsu Limited System and method for enforcing policies for virtual machines
US9513837B2 (en) * 2011-10-12 2016-12-06 Hewlett Packard Enterprise Development Lp Performance assist storage volumes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142986A (ja) * 1999-10-14 2001-05-25 Internatl Business Mach Corp <Ibm> ウェブ・サーバに管轄区域情報を提供する方法およびシステム
JP2001265733A (ja) * 2000-03-16 2001-09-28 Sigma Graphics:Kk ネットワークサーバ、ネットワークシステム、ネットワークサーバプログラムが格納されたプログラム製品、及びネットワークサーバ処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Mondai Kaiketsu eno Gijutsu-Seido ga Shinten Mietekita 'Tsukaeru' Cloud eno Michi Kaisetsu Hen Hybrid-ka eno Yondai Point Chukaku wa System Renkei Gijutsu no Shinpo", HYOJUNKA NO UGOKI MO EIKYO, NIKKEI COMMUNICATIONS, 1 April 2010 (2010-04-01), pages 32 - 39 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014041761A1 (ja) * 2012-09-13 2014-03-20 日本電気株式会社 リスク分析装置、リスク分析方法およびプログラム
JP2016157215A (ja) * 2015-02-24 2016-09-01 コニカミノルタ株式会社 文書管理システム、文書処理装置、文書管理方法、およびコンピュータプログラム
JP2017059181A (ja) * 2015-09-18 2017-03-23 富士通株式会社 管理装置、管理方法および管理プログラム
US11422971B2 (en) 2016-06-06 2022-08-23 Hitachi Systems, Ltd. Data migration system and data migration method
WO2017212521A1 (ja) * 2016-06-06 2017-12-14 株式会社日立システムズ データ移行システム、データ移行方法
JPWO2017212521A1 (ja) * 2016-06-06 2019-02-14 株式会社日立システムズ データ移行システム、データ移行方法
WO2020129159A1 (ja) 2018-12-18 2020-06-25 三菱電機株式会社 情報処理装置、データ移転管理方法、およびプログラム
JP2020144515A (ja) * 2019-03-05 2020-09-10 ファナック株式会社 海外対応アプリケーション販売管理システム
JP7007312B2 (ja) 2019-03-05 2022-01-24 ファナック株式会社 海外対応アプリケーション販売管理システム
US11250483B2 (en) 2019-03-05 2022-02-15 Fanuc Corporation Overseas-compatible application sales management system
JP2020170262A (ja) * 2019-04-01 2020-10-15 富士通株式会社 情報処理プログラム、情報処理方法、および情報処理装置
JP7287068B2 (ja) 2019-04-01 2023-06-06 富士通株式会社 情報処理プログラム、情報処理方法、および情報処理装置
WO2020202518A1 (ja) 2019-04-03 2020-10-08 三菱電機株式会社 接続管理装置、接続管理システム、接続管理方法及びプログラム
US11546421B2 (en) 2019-04-03 2023-01-03 Mitsubishi Electric Corporation Connection management device for connection to secure server connection management system for connection to secure server connection management method for connection to secure server and program
WO2020240769A1 (ja) 2019-05-30 2020-12-03 三菱電機株式会社 接続管理装置、接続管理システム、接続管理方法及びプログラム

Also Published As

Publication number Publication date
JP5752801B2 (ja) 2015-07-22
JPWO2013065161A1 (ja) 2015-04-02
US20140351323A1 (en) 2014-11-27

Similar Documents

Publication Publication Date Title
JP5752801B2 (ja) 安全性評価方法及び安全性評価計算機
US8443189B2 (en) Trust event notification and actions based on thresholds and associated trust metadata scores
KR100781730B1 (ko) 복합 문서를 전자적으로 관리하는 시스템 및 방법
US8108330B2 (en) Generating composite trust value scores, and atomic metadata values and associated composite trust value scores using a plurality of algorithms
JP5787640B2 (ja) 認証システムおよび認証方法およびプログラム
JP4973032B2 (ja) アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
US8943211B2 (en) Reputation mashup
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20220286463A1 (en) Managing Admin Controlled Access of External Resources to Group-Based Communication Interfaces via a Group-Based Communication System
US10410304B2 (en) Provisioning in digital asset management
US20100106559A1 (en) Configurable Trust Context Assignable to Facts and Associated Trust Metadata
US20100106558A1 (en) Trust Index Framework for Providing Data and Associated Trust Metadata
JP2010015543A (ja) ファイル管理システム
EP3196798A1 (en) Context-sensitive copy and paste block
US10382528B2 (en) Disposition actions in digital asset management based on trigger events
US9245149B1 (en) System and method for controling privileges of consumers of personal data
US20230370467A1 (en) Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances
JP2007004210A (ja) ワークフロー処理方法、装置及びプログラム
JP2010287245A (ja) 電子メールシステム
JP2020095459A (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JP3827690B2 (ja) データ管理装置、データ管理方法及びそのプログラム
JP2008123067A (ja) 文書処理管理システム
JP7418238B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JP2011186769A (ja) コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11875119

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013541552

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14356101

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 11875119

Country of ref document: EP

Kind code of ref document: A1