(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024074344
(43)【公開日】2024-05-31
(54)【発明の名称】情報交換装置、情報交換システム、情報交換方法およびプログラム
(51)【国際特許分類】
H04L 67/06 20220101AFI20240524BHJP
G06F 21/62 20130101ALI20240524BHJP
【FI】
H04L67/06
G06F21/62 318
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022185427
(22)【出願日】2022-11-21
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100080816
【弁理士】
【氏名又は名称】加藤 朝道
(74)【代理人】
【識別番号】100098648
【弁理士】
【氏名又は名称】内田 潔人
(72)【発明者】
【氏名】竹田 伸也
(57)【要約】
【課題】クローズ環境とオープン環境との間の情報交換の利便性を向上させる。
【解決手段】クローズドネットワークからオープンネットワークへ送信するデータのクローズ側共用ストレージへの登録を受け付ける受付部と、登録された前記データの送信計画を立案する管理部と、送信計画に従って、登録されたデータをオープンネットワーク側に配置されるオープン側共用ストレージに格納する送信部と、を備え、オープンネットワークは、アクセス元が限定されないネットワークであり、クローズドネットワークは、オープンネットワークとの間にエアギャップを有し、アクセス元が限定されるネットワークであり、クローズ側共用ストレージに登録されるデータには、送信タイミングの優先度が設定され、管理部は、優先度を考慮して送信計画を立案する、クローズドネットワーク側に配置されるクローズ側情報交換装置。
【選択図】
図2
【特許請求の範囲】
【請求項1】
クローズドネットワークからオープンネットワークへ送信するデータのクローズ側共用ストレージへの登録を受け付ける受付部と、
登録された前記データの送信計画を立案する管理部と、
前記送信計画に従って、登録された前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信部と、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
前記クローズ側共用ストレージに登録される前記データには、送信タイミングの優先度が設定され、
前記管理部は、前記優先度を考慮して前記送信計画を立案する、前記クローズドネットワーク側に配置される情報交換装置。
【請求項2】
請求項1記載の情報交換装置であって、
前記管理部は、高い前記優先度が設定された前記データについては、登録直後に送信されるよう前記送信計画を立案する、情報交換装置。
【請求項3】
請求項1または2記載の情報交換装置と、
前記オープンネットワーク側に配置されるオープン側情報交換装置と、を備える情報交換システムであって、
登録される前記データには、さらに、当該データへのアクセスを許可する対象を特定するアクセス権が設定され、
前記オープン側情報交換装置は、
前記オープン側共用ストレージに格納された前記データに対するアクセスを、前記アクセス権に従って制御するオープン側管理部と、を備える、情報交換システム。
【請求項4】
請求項3記載の情報交換システムであって、
前記オープン側管理部は、前記オープン側共用ストレージに格納された前記データを、前記アクセス権に応じて、当該アクセス権を有するアクセス元のみがアクセス可能な領域に移動させる、情報交換システム。
【請求項5】
請求項3記載の情報交換システムであって、
前記オープン側情報交換装置は、前記アクセス権に基づいて不正アクセスの発生を検出する監視部をさらに備え、
前記オープン側管理部は、アクセスログを記録し、
前記監視部は、前記アクセスログを監視することにより、前記不正アクセスの発生を検出し、検出した場合、前記情報交換装置から前記オープン側情報交換装置への前記データの送信を停止させる、情報交換システム。
【請求項6】
請求項3記載の情報交換システムであって、
前記オープン側管理部は、前記データが前記オープン側共用ストレージに格納されてから所定期間経過後、当該データを当該オープン側共用ストレージから削除する、情報交換システム。
【請求項7】
1以上のコンピュータによって実行されるクローズドネットワークとオープンネットワークとの間の情報交換方法であって、
前記クローズドネットワークから前記オープンネットワークへ送信するデータが登録される、前記クローズドネットワーク側に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案ステップと、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信ステップと、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、情報交換方法。
【請求項8】
請求項7記載の情報交換方法であって、
登録される前記データには、さらに、アクセスを許可する対象を特定するアクセス権が設定され、
当該情報交換方法は、前記オープン側共用ストレージに格納された前記データに対するアクセスを、前記アクセス権に従って制御するアクセス制御ステップをさらに備える、情報交換方法。
【請求項9】
請求項8記載の情報交換方法であって、
前記オープン側共用ストレージに格納された前記データへのアクセスログであって、前記アクセス権に基づく成否を含むアクセスログを蓄積するログ蓄積ステップと、
蓄積した前記アクセスログに従って、不正アクセスの発生を検出する検出ステップと、
前記不正アクセスの発生を検出すると、前記クローズドネットワークから前記オープンネットワークへの前記データの送信を停止させる停止ステップと、を備える、情報交換方法。
【請求項10】
クローズドネットワーク側のコンピュータに、
前記クローズドネットワークからオープンネットワークへ送信するデータが登録される、前記クローズドネットワーク内に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案手順と、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信手順と、を実行させ、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クローズ環境とオープン環境との間の情報交換技術に関する。
【背景技術】
【0002】
重要な情報資産を保護するため、安全を確保したいコンピュータやネットワークを、インターネットや安全でないLANなどのネットワーク(オープン環境)から物理的に隔離し、クローズ環境におく技術がある。主に政府、軍事、金融などで利用されている。オープン環境とクローズ環境とに分離したネットワーク間のデータ交換には、リムーバブルディスクやUSBフラッシュドライブ等のリムーバブルメディアが用いられる。
【0003】
しかしながら、リムーバブルメディアは紛失の恐れがある。また、作業効率も悪い。これを解決するため、例えば、物理的に遮断されたオープン環境とクローズ環境との間に交換装置を配置し、人手を介さずに情報交換を行う技術がある(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】株式会社日立アドバンストシステムズ、「フィジカルセキュアエクスチェンジャー」、[online]、[2022年10月11日検索]、インターネット<URL:https://www.hitachi-as.co.jp/products/solution/security/pse.html>
【発明の概要】
【発明が解決しようとする課題】
【0005】
以下の分析は、本発明によって与えられたものである。
【0006】
非特許文献1に開示の技術は、情報交換するタイミングは、時間や容量により、予め決定される。したがって、イレギュラーな事態、不測の事態には対応しにくく、不便である。
【0007】
本発明は、上記事情に鑑みてなされたもので、クローズ環境とオープン環境との間の情報交換の利便性を向上させる技術を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の第一の視点によれば、
クローズドネットワークからオープンネットワークへ送信するデータのクローズ側共用ストレージへの登録を受け付ける受付部と、
登録された前記データの送信計画を立案する管理部と、
前記送信計画に従って、登録された前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信部と、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
前記クローズ側共用ストレージに登録される前記データには、送信タイミングの優先度が設定され、
前記管理部は、前記優先度を考慮して前記送信計画を立案する、前記クローズドネットワーク側に配置されるクローズ側情報交換装置が提供される。
【0009】
本発明の第二の視点によれば、
上述のクローズ側情報交換装置と、
前記オープンネットワーク側に配置されるオープン側情報交換装置と、を備える情報交換システムであって、
登録される前記データには、さらに、当該データへのアクセスを許可する対象を特定するアクセス権が設定され、
前記オープン側情報交換装置は、
前記オープン側共用ストレージに格納された前記データに対するアクセスを、前記アクセス権に従って制御するオープン側管理部と、を備える、情報交換システムが提供される。
【0010】
本発明の第三の視点によれば、
1以上のコンピュータによって実行されるクローズドネットワークとオープンネットワークとの間の情報交換方法であって、
前記クローズドネットワークから前記オープンネットワークへ送信するデータが登録される、前記クローズドネットワーク側に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案ステップと、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信ステップと、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、情報交換方法が提供される。
【0011】
本発明の第四の視点によれば、
クローズドネットワーク側のコンピュータに、
前記クローズドネットワークからオープンネットワークへ送信するデータが登録される、前記クローズドネットワーク内に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案手順と、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信手順と、を実行させ、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、プログラムが提供される。
【0012】
なお、これらのプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
【発明の効果】
【0013】
本発明によれば、クローズ環境システムとオープン環境のシステムとの間の情報交換の利便性が向上する。
【図面の簡単な説明】
【0014】
【
図1】本発明の一実施形態の情報交換システムの概要を説明するための説明図である。
【
図2】本発明の一実施形態のCL情報交換装置およびOP情報交換装置の機能ブロック図の一例である。
【
図3】(a)は、本発明の一実施形態のCL共用ストレージに登録されるデータの管理項目の一例を、(b)~(d)は、本発明の一実施形態の送付計画の一例を、(e)は、本発明の一実施形態の送付データのヘッダ項目の一例を、それぞれ説明するための説明図である。
【
図4】(a)は、本発明の一実施形態のOP共用ストレージを、(b)および(c)は、本発明の一実施形態のOP共用ストレージに登録されるデータの管理項目の一例を、(d)は、本発明の一実施形態のアクセスログの一例を、それぞれ説明するための説明図である。
【
図5】本発明の一実施形態の送付計画立案処理の一例のフローチャートである。
【
図6】本発明の一実施形態のデータ送受信処理の一例のフローチャートである。
【
図7】本発明の一実施形態のアクセス管理処理の一例のフローチャートである。
【
図8】本発明の一実施形態の情報交換装置のハードウェア構成図の一例である。
【
図9】(a)は、本発明の一実施形態の変形例のCL共用ストレージに登録されるデータの管理項目の一例を、(b)~(d)は、本発明の一実施形態の変形例の送付計画の一例を、それぞれ説明するための説明図である。
【発明を実施するための形態】
【0015】
以下、本発明の一実施形態(以下、本実施形態と呼ぶ。)の概要について図面を参照して説明する。なお、付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向および単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。
【0016】
プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インタフェース、および必要に応じ表示装置を備える。また、このコンピュータ装置は、通信インタフェースを介して装置内または外部の機器(コンピュータを含む)と、有線、無線を問わず、通信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インタフェースがあるが図示を省略する。また、以下の説明において、「Aおよび/またはB」は、AまたはB、もしくは、AおよびBという意味で用いる。
【0017】
まず、本実施形態の情報交換システム100の概要を説明する。
図1は、本実施形態の情報交換システム100の全体図である。
【0018】
本図に示すように、本実施形態の情報交換システム100は、クローズ環境システム200と、オープン環境システム300と、を備える。
【0019】
オープン環境システム300は、一般的にアクセス元が限定されないオープンネットワーク301内のシステムである。すなわち、オープン環境システム300は、例えば、インターネット等の外部ネットワークからアクセス可能なシステムである。
【0020】
クローズ環境システム200は、一般的にアクセス元が限定されるクローズドネットワーク201内のシステムである。クローズドネットワーク201は、例えば、社内LAN(Local Area Network)等である。本実施形態では、このクローズ環境システム200には、外部から(例えば、WAN(Wide Area Network)経由で)、アクセスできないよう構成されている。すなわち、クローズドネットワーク201は、オープンネットワーク301から、一般的には物理的に遮断(隔離)された状態であり、いわゆるエアギャップで守られている。クローズ環境システム200は、例えば、人事情報を含む、個人に係る情報等の管理に用いられる。
【0021】
本実施形態の情報交換システム100では、クローズ環境システム200とオープン環境システム300との間で、定期的に情報(データ)を交換(送受信)する。さらに、本実施形態では、クローズ環境システム200からオープン環境システム300へ、所望のタイミングで必要な情報(データ)を送信可能とする。すなわち、本実施形態の情報交換システム100では、通常のデータについては、例えば、予め定めた時間間隔で、定期的に相互に送受信する。一方、クローズ環境システム200で登録された緊急のデータについては、登録直後に送信する。また、送信したデータにアクセス制限を行うことにより、セキュリティも担保する。例えば、外部から緊急な個人情報の提出要求を受けた場合、緊急データとして、アクセス制限を付し、オープン環境システム300に送信されるよう処理を行う。
【0022】
以下、これを実現する本実施形態の詳細について説明する。
【0023】
[クローズ環境システム]
クローズ環境システム200は、
図1に示すように、クローズ環境システム情報交換装置(クローズ側情報交換装置)210と、クローズ環境システム共用ストレージ(クローズ側共用ストレージ)220とを備える。以下、それぞれ、CL情報交換装置210、CL共用ストレージ220と呼ぶ。
【0024】
また、オープン環境システム300は、
図1に示すように、オープン環境システム情報交換装置(オープン側情報交換装置)310と、オープン環境システム共用ストレージ(オープン側共用ストレージ)320と、を備える、以下、それぞれ、OP情報交換装置310、OP共用ストレージ320と呼ぶ。
【0025】
CL共用ストレージ220には、クローズ環境システム200内のデータのうちオープン環境システム300へ送信するデータが登録される。例えば、上述の個人情報等のデータであり、オープン環境システム300に送信され、開示される。
【0026】
CL情報交換装置210は、オープン環境システム300へ送信するデータをユーザ(
図1では、Y氏)から受け付け、CL共用ストレージ220に登録する。また、予め定めたアルゴリズムに従って、CL共用ストレージ220に登録されたデータを、オープン環境システム300へ送信する。
【0027】
これを実現するため、CL情報交換装置210は、
図2に示すように、CL受付部211と、CL管理部(クローズ側管理部)212と、CL送受信部(送信部)213と、送信計画格納部240と、を備える。
【0028】
CL受付部211は、ユーザから、オープン環境システム300へ送信するデータを受け付け、CL共用ストレージ220に登録する。そして、登録したことを、CL管理部212に通知する。CL共用ストレージ220に登録されるデータには、データ本体とは別に管理項目221が付与される。この管理項目221の例を、
図3(a)に示す。
【0029】
登録されるデータに付与される管理項目221は、データ番号221aと、登録日時221bと、ファイル名221cと、ファイルサイズ221dと、優先度221eと、送信予定日時221fと、送信完了日時221gと、アクセス権221hと、保持期間221iと、を備える。
【0030】
データ番号221aは、各データを一意に識別する番号である。データが登録される毎に、CL受付部211が付与する。
【0031】
登録日時221bは、データが登録された日時である。CL受付部211が、データを受け付けてCL共用ストレージ220に登録する際に付与する。
【0032】
ファイル名221cはデータの名称である。優先度221eは、データが通常か緊急かを示すフラグであり、送信タイミングの優先度を示す。アクセス権221hは、オープン環境システム300においてアクセス(閲覧)を許可する対象を特定する情報である。保持期間221iは、オープン環境システム300において、閲覧後、保持する期間、すなわち、消去するまでの時間である。これらは、ユーザがデータを登録する際、設定する。
【0033】
優先度221eには、「高」と「低」とのいずれかが設定される。実施形態では、後述するように、CL共用ストレージ220に登録されたデータは、定期的にオープン環境システム300へ送信される。このような通常の定期送信を行うデータについては、優先度221eに「低」が設定される。一方、緊急に送信するデータについては、「高」が設定される。優先度221eは、「低」をデフォルト値とし、ユーザは、「高」のみ設定するよう構成してもよい。
【0034】
アクセス権221hは、例えば、特定のユーザにのみアクセスを許可する場合、当該ユーザを特定する情報(例えば、ユーザID)等である。また、特定の端末からのアクセスを許可する場合、当該端末を特定する情報(例えば、端末ID)等である。なお、アクセス権221hは、複数設定してもよい。また、部署等の単位で設定してもよい。
【0035】
保持期間221iは、ユーザにより設定されない場合に用いられるデフォルト値を予め定めておいてもよい。
【0036】
ファイルサイズ221dは、当該データのサイズ(データ量)である。例えば、受け付けた際、CL受付部211が算出して登録する。
【0037】
送信予定日時221fは、当該データをオープン環境システム300へ送信する予定日時が登録される。本項目は、後述するCL管理部212が立案する送信計画に従って、登録される。
【0038】
送信完了日時221gは、当該データを、オープン環境システム300へ送信した日時が登録される。本項目は、後述するCL送受信部213が送信した際、登録される。
【0039】
なお、ユーザは、クローズ環境システム200内の、他のストレージ(不図示)に既に登録されているデータの中から、オープン環境システム300へ送信するデータを選択してもよい。この場合、ユーザは、他のストレージに登録されているデータのファイル名を指定し、優先度221eと、アクセス権221hと、保持期間221iと、を登録する。
【0040】
この場合、登録日時221bとして、ユーザが当該データを選択した日時が登録される。ファイル名221c、ファイルサイズ221dは、既に登録されている情報がそのまま用いられる。
【0041】
CL管理部212は、CL共用ストレージ220に登録されたデータおよびそのオープン環境システム300への送信を管理する。本実施形態では、CL共用ストレージ220にデータが登録される毎に、予め定めたアルゴリズムに従って、送信計画を立案(または更新)する。そして、立案したことを、CL送受信部213に通知する。
【0042】
本実施形態では、CL管理部212は、CL共用ストレージ220に登録された未送信の各データの、送信予定日時221fを決定し、送信計画とする。立案した送信計画は、送信計画格納部240に格納される。なお、CL管理部212は、CL情報交換装置210の起動時、および、後述する送信再開時においても、送信計画を立案する。
【0043】
送信計画214は、例えば、
図3(b)に示すように、送信予定日時214a毎に送信するデータのデータ番号を送信予定データ214bとして登録したものである。
【0044】
CL管理部212は、例えば、CL共用ストレージ220に登録されたデータのうち、送信完了日時221gが未登録のデータそれぞれについて、優先度221eに基づいて、送信予定日時221fを決定する。
【0045】
CL管理部212は、優先度221eが「低」のデータについては、定期送信するよう送信計画214を立案する。定期送信は、上述のように、所定の時刻(定時)に、所定のデータ量のデータを定期的に送信する処理である。本実施形態では、例えば、1時間毎に、登録日時221bが早いものから順に、所定のデータ量の上限まで送信するよう送信予定日時を決定する。所定のデータ量は、定期送信として許可されている送信時間幅に送信可能な最大のデータ量(送信可能データ量)である。送信可能データ量は、例えば、CL情報交換装置210の送信能力と送信時間幅により定められる。
【0046】
また、CL管理部212は、優先度221eが「高」のデータについては、登録直後(即時)に送信するよう送信計画214を立案する(送信予定日時を決定する)。なお、登録直後、すなわち、即時として設定する時間は、例えば、登録から1分後等、極めて短い時間を予め定めておく。
【0047】
CL管理部212は、決定した送信予定日時を、当該データの送信予定日時221fに登録する。
【0048】
CL管理部212による送信計画214の立案を具体的に説明する。ここでは、例えば、データの送信期間が1時間おきであり、優先度221eが「高」のデータが送信された場合は、その1分後に当該データを送信することを前提とする。
【0049】
図3(b)は、
図3(a)のデータ番号221aが「C00n」のデータが登録される前に立案された送信計画214を示す。このとき、時刻11:30に、データ番号221aが「C00n」であるデータが優先度221e「高」で登録されたとする。CL管理部212は、
図3(c)に示すように、登録直後の時刻、すなわち、11:31に「C00n」のデータを送信するよう、送信計画214を立案(更新)する。
【0050】
また、例えば、
図3(a)のように送信計画214が立案されていたところに、定期送信時刻(定時)の直前の11:59に、C00nが登録された場合は、
図3(d)に示すように、12:00の送信に、C00nを追加する。そして、ファイルサイズ221dに応じて、当初、12:00に送信予定であったデータを、13:00の定期送信に移動させる。同様に、以降の定期送信についても更新する。
【0051】
CL送受信部213は、本実施形態では、CL管理部212が作成した送信計画214に従って、データを、オープン環境システム300へ送信する。本実施形態では、例えば、CL管理部212が、送信計画214を更新する毎に、および/または、所定の時間間隔で、送信計画214にアクセスし、現在日時が送信予定日時214aとして登録されていないか確認する。そして、登録されている場合、送信予定データ214bとして登録されているデータ番号のデータをCL共用ストレージ220から取得し、送信データを生成して、送信する。
【0052】
ここでは、送信として、CL送受信部213は、例えば、オープン環境システム300へのネットワークをアプリケーションで開き、送信データをOP共用ストレージ320の、後述するテンポラリ領域に格納する。具体的には、オープン環境システム300との間の通信線上に設けられたリレー等の切替装置が接続状態となるよう制御し、テンポラリ領域にデータを格納する。
【0053】
CL送受信部213は、送信後、送信日時を、CL共用ストレージ220の該当データの送信完了日時221gに登録する。
【0054】
ここで、CL送受信部213が生成する送信データのヘッダ項目215の一例を、
図3(e)に示す。本図に示すように、ヘッダ項目215は、ファイル名215aと、ファイルサイズ215bと、アクセス権215cと、保持期間215dと、を備える。
【0055】
CL送受信部213は、送信する各データについて、少なくともこれらの項目をCL共用ストレージ220から抽出し、送信データとする。そして、生成した送信データを、オープン環境システム300へ送信する。
【0056】
[オープン環境システム]
次に、オープン環境システム300の各構成について説明する。本実施形態のオープン環境システム300では、OP情報交換装置310がクローズ環境システム200から送信データを受信すると、OP共用ストレージ320に管理項目を登録する。そして、送信データのヘッダ項目215に設定されているアクセス権215cに従って、ユーザからのアクセスを許可する。例えば、
図1の例では、A氏からのアクセスは許可し、B氏からのアクセスは不可とする。
【0057】
また、本実施形態では、OP情報交換装置310は、さらに、常時、OP共用ストレージ320へのアクセスを監視し、アクセスログを記録する。そして、不正なアクセスであるか否かを判別し、不正なアクセスと判別された場合は、クローズ環境システム200との間のデータの送受信を停止する。
【0058】
これを実現するOP情報交換装置310の機能構成を、
図2に示す。本実施形態のOP情報交換装置310は、OP送受信部311と、OP管理部(オープン側管理部)312と、OP監視部313と、アクセスログ格納部340と、を備える。
【0059】
OP共用ストレージ320は、
図4(a)に示すように、クローズ環境システム200から送信されたデータが一時的に格納されるテンポラリ領域326と、アクセス元を制限したアクセス制限領域327と、を備える。アクセス制限領域327は、例えば、送信データのヘッダ項目215に登録されるアクセス権215cを特定する情報毎に用意される。個々のアクセス制限領域327は、予め定めたアクセス権(ID)を有するユーザまたは端末からしかアクセスできないよう、設定される。
【0060】
なお、個々のアクセス制限領域327と、アクセスを許可されたIDとは、1対1対応でなくてもよい。1つのアクセス制限領域327に、複数のIDがアクセス許可IDとして設定されていてもよいし、1つのIDが、複数のアクセス制限領域327にアクセス可能に設定されていてもよい。
【0061】
OP送受信部311は、クローズ環境システム200から、データが送信される(テンポラリ領域326に格納される)と、管理項目321を登録する。
【0062】
ここで、登録される管理項目321の一例を、
図4(b)に示す。本図に示すように、各データには、管理項目321として、データ番号321aと、受信日時321bと、ファイル名321cと、ファイルサイズ321dと、アクセス権321eと、保持期間321fと、が付与されて、登録される。
【0063】
データ番号321aは、各データを一意に識別するための情報で、OP送受信部311が登録する。また、受信日時321bは、受信した日時の情報で、OP送受信部311が登録する。ファイル名321cと、ファイルサイズ321dと、アクセス権321eと、保持期間321fは、送信データのヘッダ項目215から取得し、登録される。
【0064】
なお、OP送受信部311は、管理項目321の登録を終えると、OP管理部312に通知する。
【0065】
OP管理部312は、OP共用ストレージ320のデータへのアクセスを管理する。本実施形態では、アクセス権を有するユーザからのアクセスに対してのみ、アクセスを許可(データを開示、提供)する。また、アクセスを記録する。
【0066】
本実施形態では、OP管理部312は、OP送受信部311から通知を受け取ると、アクセス権321eを参照し、当該データを、テンポラリ領域326から、アクセス制限領域327に移動させる。このとき、当該アクセス権321eに対応づけて設けられているアクセス制限領域327に移動させる。ここで、「移動」は、テンポラリ領域326内のデータを、アクセス制限領域327にコピー後、テンポラリ領域326から当該データを削除する処理である。
【0067】
例えば、
図4(b)の例では、データ番号321aが「Op007」のデータは、アクセス権321eに「ID01」と登録されているため、「ID01」専用に設けられたアクセス制限領域327に移動させる。このとき、管理項目321として、
図4(c)に示すように、アクセスされたか否かを登録する、アクセス記録321gを追加する。なお、アクセス権321eは登録しなくてもよい。なお、アクセス権毎に設けられたアクセス制限領域327の情報は、予めアクセス元に通知しておく。
【0068】
本実施形態のOP管理部312は、正当なアクセス権を有するアクセス元からのアクセスがあった場合、当該データのアクセス記録321gに、例えば、その日時を記録する。そして、経過時間のカウントを開始する。保持期間321fだけ経過した後、当該データを削除する。なお、データの管理項目321は残し、データの本体のみを削除してもよい。
【0069】
なお、データは、アクセス元が削除してもよい。すなわち、通知を受けたユーザは、指定のアクセス制限領域327(当該ID専用に設けられたアクセス制限領域327)にアクセスし、データを取得し、削除する。
【0070】
また、OP管理部312は、OP共用ストレージ320へのアクセスをアクセスログ314として記録する。アクセスログ314は、アクセスログ格納部340に格納される。アクセスログ314は、例えば、
図4(d)に示すように、アクセス毎に、アクセス日時314aと、アクセス領域314bと、アクセス者および/またはアクセス端末314cと、アクセスの可否314dとが登録される。
【0071】
アクセス領域314bには、アクセスされた、アクセス制限領域327が登録される。このとき、さらに詳細に、アクセスされたデータを特定する情報、例えば、データ番号321a、ファイル名321c等も記録してもよい。また、アクセス者および/またはアクセス端末314cには、アクセス元であるユーザIDおよび/または端末IDが登録される。可否314dには、アクセスが許可されたか否か、すなわち、アクセス者(または端末)がアクセス権を有していたかが登録される。
【0072】
OP監視部313は、ユーザによるOP共用ストレージ320へのアクセスを監視する。本実施形態では、OP管理部312が登録するアクセスログ314を、予め定めたアルゴリズムに従って解析し、不正なアクセスを検出する。そして、不正なアクセスを検出した場合、予め定めた基準に従って、クローズ環境システム200へ不正アクセスの発生を通知する。OP監視部313は、例えば、端末本体やサーバ等に記録されるイベントログ(syslog)等を収集し、レポートにまとめる、周知の証跡(Trail)管理システム等を用いてもよい。
【0073】
例えば、アクセス権が与えられていない領域へのアクセスが頻繁にあることが判明した場合は、不正アクセスが発生していると判断する。なお、予め定めたアルゴリズムは、例えば、不正なアクセスパターンを学習したAI(Artificial Intelligence)を用いたものであってもよい。
【0074】
不正アクセス発生の通知を受けたクローズ環境システム200では、CL送受信部213が、クローズ環境システム200からオープン環境システム300へのデータの送信を停止する。再開には、ユーザの操作を必須とする。
【0075】
なお、CL送受信部213は、クローズ環境システム200からオープン環境システム300へのデータの送信の停止およびその再開について、CL管理部212に通知する。CL管理部212は、再開されたとの通知を受け取ると、送信計画214を再立案する。
【0076】
[送信計画立案処理]
次に、CL情報交換装置210のCL管理部212による、送信計画立案処理の流れを説明する。
図5は、本実施形態の送信計画立案処理の一例のフローチャートである。本処理は、CL共用ストレージ220に、データが登録されたことを契機に開始される。
【0077】
ユーザから新たにデータが登録されると、CL管理部212は、新たに登録されたデータの優先度221eを確認する(ステップS1101)。そして、優先度221eが「高」であれば、送信予定日時214aとして即時を設定する。
【0078】
このとき、CL管理部212は、即時が、定期送信の日時(定時)と合致するか否かを判別する(ステップS1102)。即時が定時と合致しない場合は、そのまま、送信予定日時214aとして、即時を設定し(ステップS1103)、処理を終了する。なお、ここでは、送信計画214の送信予定日時214aに即時を追加し、対応する送信予定データ214bに、当該データのデータ番号221aを登録する。
【0079】
一方、即時が定時に合致する場合、CL管理部212は、当該データの送信予定日時214aを、定時とする(ステップS1104)。そして、送信可能データ量に応じて、送信計画214を再立案し(ステップS1105)、処理を終了する。
【0080】
一方、ステップS1101において登録されたデータの優先度221eが「高」以外の場合は、定期送信として、送信予定日時214aを設定する(ステップS1106)。例えば、定期送信の送信予定日時214aの送信予定データ214bに、新たに登録されたデータの、データ番号221aを追加し、処理を終了する。
【0081】
なお、CL情報交換装置210が起動されたとき、または、送信停止状態から再開の指示を受けたときは、CL管理部212は、CL共用ストレージ220にアクセスし、送信計画214を新たに立案する。ここでは、CL管理部212は、まず、送信完了日時221gが未登録のデータを抽出する。そして抽出したデータの優先度221eを確認し、優先度221eに応じて、上記手法で送信計画214を立案する。
【0082】
[データ送受信処理]
次に、CL管理部212が作成した送信計画214に基づく、CL情報交換装置210からOP情報交換装置310へのデータの送信処理およびその後のOP情報交換装置310側の受信処理について説明する。
図6は、本実施形態のデータ送受信処理の一例のフローチャートである。
【0083】
CL情報交換装置210では、CL送受信部213が、送信予定日時214aであるか否かを判別する(ステップS1201)。例えば、CL送受信部213は、所定の時間間隔で、送信計画214にアクセスし、現在日時が、送信予定日時214aとして登録されているか否かを判別する。
【0084】
送信予定日時214aに登録されている場合、CL送受信部213は、上記手法で送信データを作成し(ステップS1202)、オープン環境システム300へ送信する(ステップS1203)。ここでは、上述のように、OP共用ストレージ320のテンポラリ領域326に格納する。そして、送信完了日時221gに送信日時を登録する。
【0085】
オープン環境システム300側では、OP送受信部311が送信データを受信、すなわち、テンポラリ領域326に格納されたことを確認すると(ステップS1301)、当該データのデータ管理項目を登録する(ステップS1302)。そして、OP管理部312に通知する。
【0086】
そして、OP管理部312は、アクセス権321eに従って、アクセス制限領域327にデータを移動させる(ステップS1303)。そして、ユーザからのアクセスを待つ。
【0087】
[アクセス管理処理]
次に、オープン環境システム300側での、OP管理部312によるアクセス管理処理について説明する。
図7は、本実施形態のアクセス管理処理の処理フローである。本処理は、ユーザからのアクセスを受けたことを契機に実行される。
【0088】
OP管理部312は、正当なアクセスであるか否かを判別する(ステップS1401)。ここでは、例えば、アクセス先のアクセス制限領域327に付与されたIDと、アクセス元のIDとが合致する場合、正当と判別する。なお、正当である場合は、ユーザは、アクセス先のデータを閲覧、取得等できる。
【0089】
正当なアクセスであった場合、OP管理部312は、アクセスログ314に、その旨記録する(ステップS1402)。そして、アクセス記録321gにも記録し、削除までの時間の計測を開始する(ステップS1403)。
【0090】
その後、削除時間経過した場合(ステップS1404)、OP管理部312は、アクセスされたデータを、OP共用ストレージ320から削除し(ステップS1405)、処理を終了する。
【0091】
一方、ステップS1401において、正当なアクセスでないと判別された場合、OP管理部312は、その旨、アクセスログ314に記録し(ステップS1406)、処理を終了する。
【0092】
[ハードウェア構成]
なお、本実施形態のCL情報交換装置210およびOP情報交換装置310は、いわゆる、汎用の情報処理装置(コンピュータ)により実現可能である。ここでは、両者を情報交換装置で代表する。
図8に、情報交換装置のハードウェア構成の一例を示す。
【0093】
本実施形態の情報交換装置は、例えば、内部バスにより相互に接続される、CPU(Central Processing Unit)191と、主記憶装置(メモリ)192と、補助記憶装置193と、I/F194と、時刻を計測するタイマ(クロック)195と、を備える。
【0094】
CPU191は、例えば、補助記憶装置193に記憶されたプログラムを主記憶装置192にロードして実行することにより、上記各機能を実現するとともに情報交換装置全体を統括的に制御する。なお、CPU191の代わりにMPU(Micro Processing Unit)等の1以上のプロセッサを用いてもよい。
【0095】
主記憶装置192は、RAM(Random Access Memory)等のメモリである。主記憶装置192は、情報交換装置が実行するプログラム等を、CPU191が処理する際のワーク領域である。
【0096】
補助記憶装置193は、例えば、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SDD(Solid State Drive)等である。補助記憶装置193は、情報交換装置が実行する各種プログラムを記憶する。なお、補助記憶装置193は、フレキシブルディスク、ハードディスク、光ディスク、CD-ROM、CD-R、磁気テープ、不揮発性メモリカード、DVD等の記憶媒体を備えてもよい。
【0097】
なお、補助記憶装置193に記憶されたプログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することができる。補助記憶装置193は、非一時的なコンピュータ可読記録媒体に記録された秘密計算プログラムなどの各種プログラムを中長期的に記憶することに利用することが可能である。
【0098】
I/F194は、有線または無線による信号、データの送受信を行う。本実施形態では、例えば、I/F194から信号を出力し、切替装置の制御を行ってもよい。さらに、I/F194として、例えば、NIC(Network Interface Card)等を備えてもよい。
【0099】
本実施形態のCL情報交換装置210およびOP情報交換装置310の上記各機能は、それぞれ、補助記憶装置193に記憶されたプログラムを、CPU191が、主記憶装置192にロードして実行することにより実現される。
【0100】
また、CL共用ストレージ220およびOP共用ストレージ320は、それぞれの情報交換装置の補助記憶装置193に構築されてもよい。また、処理の途中に生成される送信計画214、送信データ、アクセスログ314は、主記憶装置192または補助記憶装置193に記憶される。
【0101】
なお、情報交換装置のハードウェア構成は、これに限定されない。情報交換装置は、図示しないハードウェアを含んでもよい。また、I/F194には、表示装置や入力装置が接続されてもよい。表示装置は、例えば、液晶モニタ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0102】
また、本実施形態のCL情報交換装置210およびOP情報交換装置310の上記各機能を実現するプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
【0103】
以上説明したように、本実施形態の情報交換システム100によれば、クローズ環境システム200側で、オープン環境システム300へ送信するデータを登録する際、優先度を設定する。そして、優先度を考慮してデータを送信する。
【0104】
このため、本実施形態の情報交換システム100によれば、優先度221eが高く設定されたデータについては、優先的に送信される。例えば、緊急に開示したい情報等の即時送信、開示ができ、利便性が向上する。
【0105】
また、オープン環境システム300へ送信するデータを登録する際、アクセス権を登録する。オープン環境システム300側では、アクセスが許可されたユーザのみ送信されたデータにアクセスが可能となる。このようなアクセス制限が行われるため、本実施形態の情報交換システム100によれば、セキュリティ性も担保される。
【0106】
さらに、オープン環境システム300側では、OP共用ストレージ320へのアクセスログ314を蓄積する。そして、常にアクセスログを監視し、不正アクセスの予兆検知を行い、不正アクセスを検知した場合、強制的にクローズ環境システム200からオープン環境システム300へのデータ送信を停止させる。このため、本実施形態の情報交換システム100によれば、さらに、情報の保護、すなわち、セキュリティが強化される。
【0107】
<変形例1>
上記実施形態では、CL管理部212は、データが登録される毎に、送信計画214を立案している。しかしながら、送信計画214の立案タイミングは、これに限定されない。例えば、所定の時間間隔で、送信計画214を立案してもよい。この場合、CL管理部212は、新たなデータの登録の有無にかかわらず、所定の時間間隔で、CL共用ストレージ220にアクセスし、その時点での最新の登録内容に基づいて送信計画214を立案、更新する。
【0108】
<変形例2>
なお、OP管理部312は、送信データをアクセス制限領域327に移動させた場合、当該データに設定されるアクセス権を有するユーザおよび/または端末に、データが登録された旨、通知するよう構成してもよい。
【0109】
OP管理部312は、アクセス権321eとして端末IDが登録されている場合は、当該端末IDを有する端末に通知を行う。一方、アクセス権321eとしてユーザIDが登録されている場合は、予め、ユーザID毎に通知用端末IDを登録し、当該端末IDを有する端末に通知を行う。また、例えば、ユーザIDに紐付けられたメールアドレスにメールで通知してもよい。
【0110】
また、通知する際、アクセス先のアクセス制限領域327を特定する情報も併せて通知するよう構成してもよい。
【0111】
これにより、アクセス権を有する対象が、迅速に送信されたデータにアクセスする可能性が高まる。それに伴って、当該データの削除時期も早まるため、よりセキュリティが向上する。
【0112】
なお、OP管理部312は、優先度221eが「高」のデータについてのみ、アクセス権を有するユーザおよび/または端末に通知してもよい。この場合は、送信データのヘッダ項目215に、優先度を追加する。
【0113】
<変形例3>
上記実施形態では、オープン環境システム300内で、アクセス権のあるユーザがアクセスした後、所定時間経過後、OP共用ストレージ320内の該当するデータを削除している。しかしながら、データを削除するタイミングは、これに限定されない。例えば、クローズ環境システム200からオープン環境システム300へ送信後、所定期間経過後、アクセスの有無にかかわらず消去するよう構成してもよい。
【0114】
この場合、OP管理部312は、アクセス制限領域327にデータを移動したタイミングで、現在日時と保持期間321fとに基づいて、削除日時を算出し、登録する。そして、OP管理部312は、所定の時間間隔でOP共用ストレージ320を参照し、削除日時に到達しているデータがあれば、削除する。これにより、アクセスの有無にかかわらず、所定期間経過後に自動的にデータが削除されるため、より安全性が高まる。
【0115】
<変形例4>
上記実施形態では、クローズ環境システム200側では、データの送信完了後、送信完了日時221gを登録し、データをそのままCL共用ストレージ220に残している。しかしながら、これに限定されない。例えば、データの送信完了後、所定期間経過後、当該データをCL共用ストレージ220から削除するようにしてもよい。また、削除する代わりに、クローズドネットワーク201内の通常のストレージに移動させてもよい。
【0116】
<変形例5>
上記実施形態では、データの送信が完了、すなわち、送信完了日時221gに日時が登録された場合、当該データについては、再送しない。しかしながら、これに限定されない。例えば、所定期間内にアクセスがない場合、再送するよう構成してもよい。この場合、管理項目221は、
図9(a)に示すように、さらにアクセス記録(アクセス済フラグ)221jを備える。
【0117】
この場合、オープン環境システム300側で、所定のデータに正当なユーザからのアクセスがあった場合、当該データを特定する情報(例えば、データ番号321a)を、クローズ環境システム200へ通知する。この通知(アクセス済通知)は、例えば、オープン環境システム300からクローズ環境システム200への定期的なデータ送信に包含してもよい。なお、オープン環境システム300からクローズ環境システム200へデータを送信する場合、CL送受信部213による手法と同様に、OP送受信部311が、クローズ環境システム200へのネットワークをアプリケーションで開き、CL共用ストレージ220のテンポラリ領域に格納する。
【0118】
CL情報交換装置210では、CL送受信部213がアクセス済通知を受信すると、CL管理部212に通知する。CL管理部212は、それを受け、CL共用ストレージ220から、該当するデータに、アクセス記録221jを設定する。
【0119】
CL管理部212は、所定の時間間隔で、CL共用ストレージ220にアクセスし、送信完了日時221gが未登録のデータと、アクセス記録221jが未登録のデータとを抽出し、送信計画214を再立案する。
【0120】
<変形例6>
上記実施形態では、CL管理部212は、優先度221eが「高」のデータが登録された場合、当該データのみを直後に送信するよう送信計画214を立案しているが、これに限定されない。例えば、1回のクローズ環境システム200からオープン環境システム300への送信可能データ量の上限まで、繰り上げて送信するよう構成してもよい。
【0121】
さらに、このとき、定期送信の日時も、ずらすように構成してもよい。
【0122】
これらの場合の送信計画214の更新例を、
図9(b)~
図9(d)を用いて説明する。例えば、データの送信期間が1時間おきであり、優先度が「高」のデータが送信された場合は、その1分後に当該データを送信することを前提とする。
【0123】
当初、12:00に、C001、C002等を送信するよう計画されていたとする。ここで、11:30分に、優先度「高」の新たなデータC00nが登録された場合、11:31に、C00nを含み、送信可能なデータ量の上限までのデータを送信するよう立案する。ここでは、C00nと、C001とを送信するよう立案する。そして、
図9(c)に示すように、その後の定期送信時に、残りのデータを、順に割り振る。
【0124】
一方、定期送信の日時もずらす場合は、
図9(d)に示すように、11:31を基準に、その1時間後、2時間後等に、定期送信が行われるよう、送信計画214を立案する。
【0125】
<変形例7>
また、上記実施形態では、緊急に送信するか否かのみを指定しているが、送信するデータの、送信タイミングの指定は、これに限定されない。
【0126】
例えば、多段階に設定可能に構成してもよい。例えば、登録直後に送信する「高」と、定期送信の間隔よりは短い、予め定めた待ち時間以内に送信する「中」と、それ以外、等である。
【0127】
さらに、例えば、送信時刻を指定して登録するよう構成してもよい。また、優先度および/または送信時刻を設定可能なよう構成してもよい。
【0128】
この場合、CL管理部212は、送信時刻が指定されているデータについては、当該時刻に、優先度が「高」のデータについては、直後に、その他のデータについては、定期に、それぞれ送信するよう、送信計画214を立案する。
【0129】
例えば、相手方に別手段で、予め、送信時間を通知しておくことができる。また、逆に、相手方から、都合のよい時間を聞いておき、それにより送信時間を設定できる。したがって、アクセスする側の利便性がより向上する。
【0130】
<変形例8>
なお、CL情報交換装置210と、OP情報交換装置310とは、1対1でなくてもよい。
【0131】
この場合は、CL共用ストレージ220にデータを登録する際、管理項目221として、さらに、送信先のOP情報交換装置310を設定する。そして、CL共用ストレージ220では、送信先のOP情報交換装置310毎に、データベースを作成する。CL管理部212は、送信先のOP情報交換装置310毎に、送信計画214を立案する。また、送信データのヘッダ項目215には、送信元のCL情報交換装置210を特定する情報を追加する。
【0132】
また、OP情報交換装置310側では、例えば、送信元のCL情報交換装置210毎にテンポラリ領域326を設定してもよい。また、OP監視部313は、特定のCL情報交換装置210からのデータに対してのみ不正アクセスの予兆が検出された場合は、当該CL情報交換装置210との情報交換のみ停止させる。一方、検出された不正アクセスの予兆が、特定のCL情報交換装置210からのデータに偏っていない場合は、全てのCL情報交換装置210との情報交換を停止させる。
【0133】
なお、上述の説明で用いたフローチャートでは、複数の工程(処理)が順番に記載されているが、各工程の実行順序は、その記載の順番に制限されない。例えば、各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0134】
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
【0135】
最後に、本発明の好ましい形態を要約する。
(付記1)
クローズドネットワークからオープンネットワークへ送信するデータのクローズ側共用ストレージへの登録を受け付ける受付部と、
登録された前記データの送信計画を立案する管理部と、
前記送信計画に従って、登録された前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信部と、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
前記クローズ側共用ストレージに登録される前記データには、送信タイミングの優先度が設定され、
前記管理部は、前記優先度を考慮して前記送信計画を立案する、前記クローズドネットワーク側に配置されるクローズ側情報交換装置。
(付記2)
付記1記載のクローズ側情報交換装置において、
前記管理部は、高い前記優先度が設定された前記データについては、登録直後に送信されるよう前記送信計画を立案することが望ましい。
(付記3)
付記1または付記2に記載のクローズ側情報交換装置と、
前記オープンネットワーク側に配置されるオープン側情報交換装置と、を備える情報交換システムであって、
登録される前記データには、さらに、当該データへのアクセスを許可する対象を特定するアクセス権が設定され、
前記オープン側情報交換装置は、
前記オープン側共用ストレージに格納された前記データに対するアクセスを、前記アクセス権に従って制御するオープン側管理部と、を備える、情報交換システム。
(付記4)
付記3記載の情報交換システムにおいて、
前記オープン側管理部は、前記オープン側共用ストレージに格納された前記データを、前記アクセス権に応じて、当該アクセス権を有するアクセス元のみがアクセス可能な領域に移動させることが望ましい。
(付記5)
付記3または付記4に記載の情報交換システムにおいて、
前記オープン側情報交換装置は、前記アクセス権に基づいて不正アクセスの発生を検出する監視部をさらに備え、
前記オープン側管理部は、アクセスログを記録し、
前記監視部は、前記アクセスログを監視することにより、前記不正アクセスの発生を検出し、検出した場合、前記クローズ側情報交換装置から前記オープン側情報交換装置への前記データの送信を停止させることが望ましい。
(付記6)
付記3から付記5のいずれかに記載の情報交換システムにおいて、
前記オープン側管理部は、前記データが前記オープン側共用ストレージに格納されてから所定期間経過後、当該データを当該オープン側共用ストレージから削除することが望ましい。
(付記7)
1以上のコンピュータによって実行されるクローズドネットワークとオープンネットワークとの間の情報交換方法であって、
前記クローズドネットワークから前記オープンネットワークへ送信するデータが登録される、前記クローズドネットワーク側に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案ステップと、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信ステップと、を備え、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、情報交換方法。
(付記8)
付記7記載の情報交換方法において、
登録される前記データには、さらに、アクセスを許可する対象を特定するアクセス権が設定され、
当該情報交換方法は、前記オープン側共用ストレージに格納された前記データに対するアクセスを、前記アクセス権に従って制御するアクセス制御ステップをさらに備えることが望ましい。
(付記9)
付記8記載の情報交換方法において、
前記オープン側共用ストレージに格納された前記データへのアクセスログであって、前記アクセス権に基づく成否を含むアクセスログを蓄積するログ蓄積ステップと、
蓄積した前記アクセスログに従って、不正アクセスの発生を検出する検出ステップと、
前記不正アクセスの発生を検出すると、前記クローズドネットワークから前記オープンネットワークへの前記データの送信を停止させる停止ステップと、を備えることが望ましい。
(付記10)
クローズドネットワーク側のコンピュータに、
前記クローズドネットワークからオープンネットワークへ送信するデータが登録される、前記クローズドネットワーク内に配置されたクローズ側共用ストレージに登録された前記データの送信計画を立案する立案手順と、
前記送信計画に従って、前記データを前記オープンネットワーク側に配置されるオープン側共用ストレージに格納する送信手順と、を実行させ、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークであり、
登録される前記データには、送信タイミングの優先度が設定され、
前記送信計画は、前記優先度に基づいて立案される、プログラム。
(付記11)
クローズドネットワークからオープンネットワーク側に配置されるオープン側共用ストレージに格納されたデータに対するアクセスを、当該データに設定されたアクセス権に従って制御するオープン側管理部を備え、
前記アクセス権は、当該データへのアクセスを許可する対象を特定する情報であり、前記クローズドネットワーク側で設定され、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークである、オープン側情報交換装置。
(付記12)
1以上のコンピュータによって実行されるクローズドネットワークとオープンネットワークとの間の情報交換方法であって、
前記クローズドネットワークから前記オープンネットワーク側に配置されるオープン側共用ストレージに格納されたデータに対するアクセスを、当該データに設定されたアクセス権に従って制御するアクセス制御ステップを備え、
前記アクセス権は、当該データへのアクセスを許可する対象を特定する情報であり、前記クローズドネットワーク側で設定され、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークである、オープン側情報交換方法。
(付記13)
オープンネットワーク側のコンピュータに、
クローズドネットワーク側のコンピュータにより前記オープンネットワーク側に配置されるオープン側共用ストレージに格納されたデータに対するアクセスを、当該データに設定されたアクセス権に従って制御するアクセス制御手順を実行させ、
前記アクセス権は、当該データへのアクセスを許可する対象を特定する情報であり、前記クローズドネットワーク側で設定され、
前記オープンネットワークは、アクセス元が限定されないネットワークであり、
前記クローズドネットワークは、前記オープンネットワークとの間にエアギャップを有し、前記アクセス元が限定されるネットワークである、プログラム。
【0136】
なお、上記の特許文献等の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
【符号の説明】
【0137】
100:情報交換システム、
191:CPU、192:主記憶装置、193:補助記憶装置、194:I/F、195:タイマ、
200:クローズ環境システム、201:クローズドネットワーク、
210:CL情報交換装置、211:CL受付部、212:CL管理部、213:CL送受信部、
214:送信計画、214a:送信予定日時、214b:送信予定データ、
215:ヘッダ項目、215a:ファイル名、215b:ファイルサイズ、215c:アクセス権、215d:保持期間、
220:CL共用ストレージ、221:管理項目、221a:データ番号、221b:登録日時、221c:ファイル名、221d:ファイルサイズ、221e:優先度、221f:送信予定日時、221g:送信完了日時、221h:アクセス権、221i:保持期間、221j:アクセス記録、240:送信計画格納部、
300:オープン環境システム、301:オープンネットワーク、
310:OP情報交換装置、311:OP送受信部、312:OP管理部、313:OP監視部、
314:アクセスログ、314a:アクセス日時、314b:アクセス領域、314c:アクセス端末、314d:可否、
320:OP共用ストレージ、321:管理項目、321a:データ番号、321b:受信日時、321c:ファイル名、321d:ファイルサイズ、321e:アクセス権、321f:保持期間、321g:アクセス記録、326:テンポラリ領域、327:アクセス制限領域、340:アクセスログ格納部