IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特許7516158通信制御装置、通信制御方法、及び通信制御プログラム
<>
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図1
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図2
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図3
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図4
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図5
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図6
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図7
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図8
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図9
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図10
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図11
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図12
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図13
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図14
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図15
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図16
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図17
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図18
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図19
  • 特許-通信制御装置、通信制御方法、及び通信制御プログラム 図20
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-05
(45)【発行日】2024-07-16
(54)【発明の名称】通信制御装置、通信制御方法、及び通信制御プログラム
(51)【国際特許分類】
   H04L 12/22 20060101AFI20240708BHJP
   G06F 21/62 20130101ALI20240708BHJP
   H04L 67/06 20220101ALI20240708BHJP
【FI】
H04L12/22
G06F21/62
H04L67/06
【請求項の数】 19
(21)【出願番号】P 2020135104
(22)【出願日】2020-08-07
(65)【公開番号】P2022030830
(43)【公開日】2022-02-18
【審査請求日】2023-02-07
(73)【特許権者】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(74)【代理人】
【識別番号】100108855
【弁理士】
【氏名又は名称】蔵田 昌俊
(74)【代理人】
【識別番号】100179062
【弁理士】
【氏名又は名称】井上 正
(74)【代理人】
【識別番号】100199565
【弁理士】
【氏名又は名称】飯野 茂
(72)【発明者】
【氏名】高田 智規
(72)【発明者】
【氏名】赤堀 英明
(72)【発明者】
【氏名】岸田 経哉
(72)【発明者】
【氏名】小林 由彦
(72)【発明者】
【氏名】鈴木 正恭
(72)【発明者】
【氏名】水口 徹
【審査官】岩田 玲彦
(56)【参考文献】
【文献】特開2005-038145(JP,A)
【文献】クラウド型大規模ファイル共有ソリューションの事例 ファイル転送サーバーをクラウド上で利用し高速かつセキュアな大規模ファイル共有を可能に,BUSINESS COMMUNICATION 2014年4月,日本,株式会社ビジネスコミュニケーション社,2014年04月01日,第51巻 第4号,P.24
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/22
G06F 21/62
H04L 67/06
(57)【特許請求の範囲】
【請求項1】
クラウド上のセンタサーバへのデータファイルのアップロード時におけるアップロードの承認者による承認ルールを前記センタサーバからダウンロードして取得するルール取得部と、
任意のデータファイルを前記センタサーバにアップロードする際に、前記ルール取得部が取得した前記承認ルールに従って、前記承認者に前記データファイルのアップロードについて承認を受ける承認部と、
前記承認部により前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする送信制御部と、
を備え
前記センタサーバは、複数の通信制御装置それぞれに対応する承認ルールを記憶し、
前記ルール取得部は、自通信制御装置に対応する前記承認ルールを、前記センタサーバから取得する、通信制御装置。
【請求項2】
前記承認ルールは、前記データファイルの機密プロパティに応じた前記承認者を含み、
前記承認部は、アップロードする前記データファイルについて、前記承認ルールにおける前記機密プロパティの何れかに合致するか否か判断し、合致するとき、前記機密プロパティに応じた前記承認者に承認を受ける、請求項1に記載の通信制御装置。
【請求項3】
前記承認ルールは、前記データファイルのデータ内容に応じた前記承認者を含み、
前記承認部は、アップロードする前記データファイルのデータ内容について、前記承認ルールにおける前記データ内容の何れかに合致するか否か判断し、合致するとき、前記データ内容に応じた前記承認者に承認を受ける、請求項1に記載の通信制御装置。
【請求項4】
前記承認ルールは、データファイルのデータ内容の秘匿処理方法に関するルールを含み、
前記通信制御装置は、
前記データファイルを前記センタサーバにアップロードする際に、そのデータファイルについて、前記承認ルールに前記データ内容の秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断する秘匿判断部と、
前記承認者からアップロードの承認が得られた前記データファイルについて、前記秘匿判断部が前記データ内容の秘匿が必要と判断していた場合、前記承認ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す秘匿部と、
を更に備える、請求項1に記載の通信制御装置。
【請求項5】
前記データファイルの前記データ内容の秘匿処理方法は、データファイルの暗号化と、データファイルのデータ内容の加工または削除と、データファイルの送信禁止と、の内の少なくとも一つを含む、請求項に記載の通信制御装置。
【請求項6】
前記秘匿判断部は、前記センタサーバから前記データファイルをダウンロードした際に、そのデータファイルについて、前記承認ルールに前記データ内容の秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断し、
前記秘匿部は、前記秘匿判断部が前記データ内容の秘匿が必要と判断した場合、前記ダウンロードした前記データファイルに対して、前記承認ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す、請求項に記載の通信制御装置。
【請求項7】
前記データファイルの前記データ内容の秘匿処理方法は、前記ダウンロードした前記データファイルの削除と、前記データファイルのデータ内容の加工または削除と、の内の少なくとも一つを含む、請求項に記載の通信制御装置。
【請求項8】
前記承認ルールは、前記データファイルの前記センタサーバにおける保存先を指定する保存先情報を含み、
前記送信制御部は、前記承認ルールに含まれる前記保存先情報に基づいて、保存先を指定して前記データファイルを前記センタサーバへアップロードする、請求項1に記載の通信制御装置。
【請求項9】
前記承認ルールは、前記データファイルのアップロードについて承認を行うべき承認者を特定する特定情報を含み、
前記承認部は、前記承認ルールに含まれる前記特定情報に基づいて、承認を得るべき前記承認者を特定して、前記承認者より前記データファイルのアップロードの承認を受ける、請求項1に記載の通信制御装置。
【請求項10】
前記通信制御装置は、前記データファイルを生成する生成装置、前記生成装置が生成した前記データファイルを保存するデータストア、前記データファイルの送信を指示する送信指示装置、及び、前記承認者が承認を行う承認装置に、構内ネットワークを介して接続されたエッジサーバに含まれる、請求項1に記載の通信制御装置。
【請求項11】
前記データファイルを生成する生成装置、前記生成装置が生成した前記データファイルを保存するデータストア、前記データファイルの送信を指示する送信指示装置、前記承認者が承認を行う承認装置、及び、前記センタサーバとの通信を行うエッジサーバが、構内ネットワークを介して互いに接続され、
前記通信制御装置は、前記送信指示装置に含まれる、請求項1に記載の通信制御装置。
【請求項12】
クラウド上のセンタサーバへのデータファイルのアップロードを制御する通信制御装置を構成するコンピュータが実行する通信制御方法であって、
前記センタサーバは、複数の通信制御装置それぞれに対応する、前記センタサーバへのデータファイルのアップロード時におけるアップロードの承認者による承認ルールを記憶し、
前記コンピュータが、
前記センタサーバに記憶されている、自通信制御装置に対応する承認ルールを、前記センタサーバからダウンロードして取得し、
任意のデータファイルを前記センタサーバにアップロードする際に、前記取得した自通信制御装置に対応する前記承認ルールに従って、前記承認者に前記データファイルのアップロードについて承認を受け、
前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする、
通信制御方法。
【請求項13】
請求項1乃至11の何れかに記載の通信制御装置の各部としてコンピュータを動作させるプログラム。
【請求項14】
任意のデータファイルをクラウド上のセンタサーバにアップロードする際に、承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受ける承認部と、
前記承認部により前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする送信制御部と、
を備え、
前記承認ルールは、前記データファイルの機密プロパティに応じた前記承認者を含み、
前記承認部は、アップロードする前記データファイルについて、前記承認ルールにおける前記機密プロパティの何れかに合致するか否か判断し、合致するとき、前記機密プロパティに応じた前記承認者に承認を受ける、通信制御装置。
【請求項15】
任意のデータファイルをクラウド上のセンタサーバにアップロードする際に、承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受ける承認部と、
前記承認部により前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする送信制御部と、
を備える通信制御装置であって、
前記承認ルールは、データファイルのデータ内容の秘匿処理方法に関するルールを含み、
前記通信制御装置は、
前記データファイルを前記センタサーバにアップロードする際に、そのデータファイルについて、前記承認ルールに前記データ内容の秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断する秘匿判断部と、
前記承認者からアップロードの承認が得られた前記データファイルについて、前記秘匿判断部が前記データ内容の秘匿が必要と判断していた場合、前記承認ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す秘匿部と、
を更に備える、通信制御装置。
【請求項16】
任意のデータファイルをクラウド上のセンタサーバにアップロードする際に、承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受ける承認部と、
前記承認部により前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする送信制御部と、
を備え、
前記承認ルールは、前記データファイルの前記センタサーバにおける保存先を指定する保存先情報を含み、
前記送信制御部は、前記承認ルールに含まれる前記保存先情報に基づいて、保存先を指定して前記データファイルを前記センタサーバへアップロードする、通信制御装置。
【請求項17】
クラウド上のセンタサーバへのデータファイルのアップロードを制御する通信制御装置を構成するコンピュータが、
任意のデータファイルを前記センタサーバにアップロードする際に承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受け、
前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする、
通信制御方法であって、
前記承認ルールは、前記データファイルの機密プロパティに応じた前記承認者を含み、
前記承認を受けることは、アップロードする前記データファイルについて、前記承認ルールにおける前記機密プロパティの何れかに合致するか否か判断し、合致するとき、前記機密プロパティに応じた前記承認者に承認を受ける、通信制御方法。
【請求項18】
クラウド上のセンタサーバへのデータファイルのアップロードを制御する通信制御装置を構成するコンピュータが、
任意のデータファイルを前記センタサーバにアップロードする際に、承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受け、
前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする、
通信制御方法であって、
前記承認ルールは、データファイルのデータ内容の秘匿処理方法に関するルールを含み、
前記コンピュータは、
前記データファイルを前記センタサーバにアップロードする際に、そのデータファイルについて、前記承認ルールに前記データ内容の秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断し、
前記承認者からアップロードの承認が得られた前記データファイルについて、前記データ内容の秘匿が必要と判断していた場合、前記承認ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す通信制御方法。
【請求項19】
クラウド上のセンタサーバへのデータファイルのアップロードを制御する通信制御装置を構成するコンピュータが、
任意のデータファイルを前記センタサーバにアップロードする際に、承認ルールに従って、承認者に前記データファイルのアップロードについて承認を受け、
前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードする、
通信制御方法であって、
前記承認ルールは、前記データファイルの前記センタサーバにおける保存先を指定する保存先情報を含み、
前記アップロードすることは、前記承認ルールに含まれる前記保存先情報に基づいて、保存先を指定して前記データファイルを前記センタサーバへアップロードする、通信制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
この発明の実施形態は、通信制御装置、通信制御方法、及び通信制御プログラムに関する。
【背景技術】
【0002】
クラウド上のセンタサーバにデータファイルをアップロードして、センタサーバでデータファイルを保管したり、そのデータファイルを使用した各種処理を実施したりすることが広く行われるようになってきている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2018-116528号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方、近年特に、企業または個人の提供したデータを安全に取り扱うことへの要求が、高まってきている。そこで、複数の国及び地域において、データの取り扱いと所有権に関する法律が制定されている。例えば、日本では、平成30年に不正競争防止法における限定提供データの取り扱いに関する改正が行われている。この改正では、一定の条件を満たし共有相手を限定して提供したデータを限定提供データと規定し、その不正取得、使用、及び開示が不正競争として位置づけられている。また、欧州ではEU一般データ保護規則(General Data Protection Regulation:GDPR)、米国ではカリフォルニア州消費者プライバシー法(California Consumer Privacy Act:CCPA)、といった、個人情報保護に関する法律が制定され、提供されたユーザの情報を保護する動きが進んでいる。
【0005】
従って、従って複数の国や地域に支社、子会社、または関連会社を展開する企業においては、本社のセンタサーバにそれら支社等からデータファイルをアップロードする際に、その支社等が置かれた国や地域の法令に準拠する必要がある。
【0006】
また、関連会社では本社とは別会社であることから、本社には秘匿しておくべき情報を有しており、子会社や支社においても、本社には秘匿しておくべき情報を有している場合があり得る。
【0007】
従来、データファイルのセンタサーバへのアップロードの可否はもっぱら送信者の判断に依存している。そのため、秘匿情報やその国や地域の法令に抵触するデータ内容を含んだ、開示制限が掛かっている情報を含むデータファイルがセンタサーバへアップロードされてしまう可能性が残っている。
【0008】
この発明は上記事情に着目してなされたもので、開示制限が掛かっている情報を含むデータファイルをセンタサーバへアップロードしてしまう可能性を低減する技術を提供しようとするものである。
【課題を解決するための手段】
【0009】
上記課題を解決するためにこの発明に係る通信制御装置及び前記通信制御装置を構成するコンピュータが実行する通信制御方法の一態様は、クラウド上のセンタサーバに保存されている、前記センタサーバへのデータファイルのアップロード時におけるアップロードの承認者による承認ルールを、前記センタサーバからダウンロードして取得しておき、任意のデータファイルを前記センタサーバにアップロードする際に、前記取得した前記承認ルールに従って、前記承認者に前記データファイルのアップロードについて承認を受け、前記承認者から前記データファイルのアップロードについて承認が得られたことを条件として、前記データファイルを前記センタサーバへアップロードするようにしたものであり、前記センタサーバは、複数の通信制御装置それぞれに対応する承認ルールを記憶しており、前記承認ルールを取得する際には、自通信制御装置に対応する前記承認ルールを前記センタサーバから取得する。
【発明の効果】
【0010】
この発明の一態様によれば、データファイルをセンタサーバへアップロードする際、承認者が承認したことを条件としてアップロードするようにしているので、開示制限が掛かっている情報を含むデータファイルをセンタサーバへアップロードしてしまう可能性を低減する技術を提供することができる。
【図面の簡単な説明】
【0011】
図1図1は、この発明の第1実施形態に係る通信制御装置としてのエッジサーバを備える通信システムの全体構成を示す図である。
図2図2は、第1実施形態おけるエッジサーバのハードウェア構成を示すブロック図である。
図3図3は、第1実施形態おけるエッジサーバのソフトウェア構成を示すブロック図である。
図4図4は、第1実施形態おけるエッジサーバにダウンロードされた、ファイルルールテーブルの一例を示す図である。
図5図5は、第1実施形態おけるエッジサーバに設けられる、ファイル判定レジスタの一例を示す図である。
図6図6は、第1実施形態おけるエッジサーバに設けられる、承認先レジスタの一例を示す図である。
図7図7は、第1実施形態おけるエッジサーバによるデータファイルのアップロード制御の処理手順を示すフローチャートである。
図8図8は、図7に示した処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。
図9図9は、図7に示した処理手順の内、送信処理の処理手順を示すフローチャートである。
図10図10は、この発明の第2実施形態に係る通信制御装置としてのエッジサーバにダウンロードされた、データルールテーブルの一例を示す図である。
図11図11は、第2実施形態におけるエッジサーバにダウンロードされた、データルールテーブルの別の一例を示す図である。
図12図12は、第2実施形態おけるエッジサーバに設けられる、ファイル判定レジスタの一例を示す図である。
図13図13は、第2実施形態おけるエッジサーバに設けられる、秘匿項目レジスタの一例を示す図である。
図14図14は、第2実施形態におけるエッジサーバによるデータファイルのアップロード制御の処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。
図15図15は、第2実施形態におけるエッジサーバによるデータファイルのアップロード制御の処理手順の内、送信処理の処理手順を示すフローチャートである。
図16図16は、データファイルの一例を示す図である。
図17図17は、この発明の第3実施形態に係る通信制御装置としてのエッジサーバによるデータファイルのダウンロード制御の処理手順を示すフローチャートである。
図18図18は、図17に示した処理手順の内、秘匿処理の処理手順を示すフローチャートである。
図19図19は、この発明の第4実施形態に係る通信制御装置としての送信者端末のハードウェア構成を示すブロック図である。
図20図20は、第4実施形態における送信者端末のソフトウェア構成を示すブロック図である。
【発明を実施するための形態】
【0012】
[第1実施形態]
(構成例)
(1)システム
図1は、この発明の第1実施形態に係る通信制御装置を備える通信システムの全体構成を示す図である。
【0013】
この第1実施形態における通信システムは、本社HOと各国または各地域に配された支社、子会社または関連会社(以下、これらを総称して各国支社と称する。)との間で、インターネット等の広域ネットワーク(Wide Area Network:WAN)NW1を介して通信を行うシステムである。図1では、各国支社として、A国支社BOA、B国支社BOB、C国第1支社BOC1、C国第2支社BOC2を示しているが、各国支社の数はこれに限定するものではなく、また、各国における支社数もこれに限定しないことは勿論である。また、各国支社は、本社HOと同一国内の支社を含んでも良い。
【0014】
本社は、広域ネットワークNW1を介して各国支社と通信するセンタサーバSSと、このセンタサーバSSが受信した各国支社からアップロードされてきた各種データファイルを蓄積するセンタデータストアとを備える。
【0015】
センタデータストアは、本社内の限定したユーザがアクセス可能なデータファイル及び本社内の誰でもアクセス可能なデータファイルを含む社内データファイルであるプライベートデータファイルを蓄積するプライベートデータストアFSSを含む。更に、センタデータストアは、本社内外に広く公開する公開データファイルであるパブリックデータファイルを蓄積するパブリックデータストアFSOを含む。これらプライベートデータストアFSSとパブリックデータストアFSOは、物理的に別個のデータストアとして設けられても良いし、一つのデータストアにおいて領域を分割して使用するものであっても構わない。
【0016】
また、センタサーバSSは、各国支社毎の、当該支社におけるデータファイルのアップロードに関するルール、例えば、データファイルアップロード時におけるアップロードの承認者による承認ルールが定義されたルールテーブルLTを記憶している。このルールテーブルLTは、センタサーバの管理者等が、各国支社の状況や各国支社が置かれた当該国や地域の法令に基づいて作成し、センタサーバSSに記憶しておくことができる。ルールテーブルLTの作成は、新たな各国支社の設立によって新たなルールが必要となる毎に、或いは、各国支社の状況変更や当該国や地域の法令改正等によってルールの更新が必要となる毎に、行われることができる。
【0017】
各国支社は、そこで作成したIoT(Internet of Things)データファイル等の各種データファイルを、広域ネットワークNW1を介して本社HOのセンタサーバSSにアップロードすることができる。このデータファイルのアップロード等の通信制御を行うために、各国支社には、この発明の第1実施形態に係る通信制御装置としてのエッジサーバESが設けられている。
【0018】
各国支社のシステム構成は同様であるため、図1では、代表してA国支社BOAのシステム構成のみを示している。以下、A国支社BOAのシステム構成について説明するが、他の支社についても、その説明は適用される。
【0019】
A国支社BOAは、例えば図示しない生産ラインを備え、この生産ラインにはその移動方向に沿って複数台の製造装置RBが配置されている。製造装置RBは、例えば、図示しない別のラインまたは部品供給装置から搬入された板状部品を折曲及び接合してセットの基体を形成し、この基体に段階的に複数の部品を取り付けることでセットを組み立てる作業を分担して実施する。
【0020】
製造装置RBは、例えば組立ロボットからなり、PLC(Programmable Logic Controller)等のロボットコントローラRCの制御の下で、予め指定された組立動作を実行する。上記組立動作の制御及び監視のために、製造装置RBには複数のセンサ(図示省略)が設けられている。これらのセンサは、それぞれ製造装置RBの複数の部位の動作状態を表すセンサデータを出力する。上記各センサから出力されたセンサデータは、任意の単位をセンサデータファイルとして、A国支社BOA内に構築された構内ネットワーク(Local Area Network:LAN)NW2を介してローカルデータストアDSに転送されて、そこに保存される。
【0021】
なお、生産ラインの構成、製造装置RBの種類や設置台数、製造装置RBの作業内容と製造する製品の構成、センサにより検出する動作状態の種類や内容等についてはどのようなものであっても良い。また、構内ネットワークNW2は、有線に限らず無線を使用したものであっても良い。
【0022】
構内ネットワークNW2には、更に、送信者端末ST及び承認者端末ATを含む複数の情報処理装置と、エッジサーバESとが接続されている。
【0023】
情報処理装置は、図面データファイル、文書データファイル、売上データファイル、等の各種のデータファイルを作成すことができる。それら作成されたデータファイルについても、ロボットコントローラRCが作成したセンサデータファイルと同様に、構内ネットワークNW2を介してローカルデータストアDSに保存されることができる。
【0024】
送信者端末STは、当該送信者端末STの使用者である送信者が、当該送信者端末STに保存されている、または、ローカルデータストアDSに保存されている、データファイルを任意に選択し、それを本社HOのセンタサーバSSにアップロードするための所定の操作を実施する情報処理装置である。
【0025】
なお、エッジサーバESが制御プログラムに従って、定期的または任意の時点で、ローカルデータストアDSに保存されている所定のデータファイルを選択し、それを本社HOのセンタサーバSSにアップロードすることも可能である。すなわち、エッジサーバES自体が送信者となり得る。
【0026】
承認者端末ATは、送信者がアップロード対象として選択したデータファイルのアップロードを承認する承認者が使用する情報処理装置である。
【0027】
また、図示はしないが、A国支社BOAには、送信者以外の従業員が使用する複数の情報処理装置が存在する。それら他の従業員が使用する情報端末及び承認者端末ATの何れも、その使用者がデータファイルをアップロードしようとするときには、送信者端末STとなり得る。すなわち、図1では、送信者端末STを一つしか示していないが、A国支社BOAには、複数の送信者端末STが潜在する。
【0028】
なお、特に図示はしていないが、本社HOのセンタサーバSSとプライベートデータストアFSS及びパブリックデータストアFSOとは、A国支社BOAと同様に、構内ネットとワークを介して接続されることができる。また、その本社HOの構内ネットワークに、本社HO内の複数の情報処理装置が接続されることができる。
【0029】
(2)エッジサーバES
図2及び図3は、それぞれエッジサーバESのハードウェア構成及びソフトウェア構成を示すブロック図である。
【0030】
エッジサーバESは、例えば、サーバコンピュータにより構成されることができる。エッジサーバESは、中央処理ユニット(Central Processing Unit:CPU)等のハードウェアプロセッサを有する制御部11を備え、この制御部11に対しバス16を介してプログラム記憶部12、データ記憶部13、及び、通信インタフェース(以下、通信I/Fと略記する。)14,15を接続したものとなっている。
【0031】
通信I/F14は、広域ネットワークNW1との間で当該広域ネットワークNW1で定義された通信プロトコルに従いデータ通信を行う通信ユニットを含む。通信I/F14は、制御部11の制御の下、広域ネットワークNW1を介して本社HOのセンタサーバSSからルールテーブルLTをダウンロードする。また、通信I/F14は、制御部11の制御の下、本社HOのセンタサーバSSへのデータファイルのアップロードを行う。
【0032】
通信I/F15は、構内ネットワークNW2との間で当該構内ネットワークNW2で定義された通信プロトコルに従いデータ通信を行う通信ユニットを含む。通信I/F15は、制御部11の制御の下、構内ネットワークNW2を介して、例えば送信者端末ST及び承認者端末ATを含む情報処理装置の何れからの指示やデータを受信する。また、通信I/F15は、逆方向への指示やデータの送信も行い得る。更に、通信I/F15は、構内ネットワークNW2を介して、当該エッジサーバESの管理者が使用する図示しない管理者端末としての情報処理装置からの各種設定情報を受信したり、その設定内容を示す表示情報を当該情報処理装置に送信したりすることができる。
【0033】
プログラム記憶部12は、例えば、主記憶媒体としてHDD(Hard Disk Drive)またはSSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリを使用したもので、その記憶領域にはOS(Operating System)等のミドルウェアに加えて、この第1実施形態に係る各種処理を実行するプログラムが格納される。なお、記憶媒体は、上記HDDまたはSSDとROM(Read Only Memory)とを組み合わせて構成しても良い。
【0034】
データ記憶部13は、例えば、HDDまたはSSDとRAM(Random Access Memory)とを組み合わせたもので、記憶領域にはこの第1実施形態において使用される、ルール記憶部131と、送受信情報記憶部132と、一時記憶部133と、が設けられている。
【0035】
ルール記憶部131は、広域ネットワークNW1を介して本社HOのセンタサーバSSからダウンロードした、当該A国支社BOAに対応するルールテーブルLTを記憶する。このルール記憶部131へのルールテーブルLTの記憶は、エッジサーバESの運用開始に時に、制御部11の制御の下、広域ネットワークNW1を介してセンタサーバSSから自動的にダウンロードして実行することができる。また、構内ネットワークNW2を介した、エッジサーバESの管理者が自身の情報処理装置から入力したダウンロード指示を受信したことに応じて、制御部11の制御の下、広域ネットワークNW1を介してセンタサーバSSから対応するルールテーブルLTをダウンロードして、ルール記憶部131に記憶することもできる。
【0036】
ルールテーブルLTは、データファイルに関するファイルルールテーブルであることができる。図4は、ファイルルールテーブルの一例を示す図である。ファイルルールテーブルは、この第1実施形態では、承認要、暗号化要、及び送信不可の項目を、開示制限が掛かっている機密ファイルの可能性が有る機密プロパティに紐付けて規定している。
【0037】
機密プロパティは、アップロード対象のデータファイルの内容まで判断しなくても、ある程度はそのファイルの内容が特定可能なファイルプロパティ情報から特定できる値である。例えば、機密プロファイルは、ファイルの拡張子を特定する値、ファイル名に含まれる文字列、ファイルの作成者を示す文字列、ファイルの作成日時を規定する値、等を含むことができる。ファイルルールテーブルは、データファイル個々に対して承認要、暗号化要、及び、送信不可を規定している。
【0038】
承認要の項目には、アップロード対象のデータファイルが当該機密ファイルに相当する場合に、承認者による承認が必要であれば、承認を受けるべき承認者が記載される。すなわち、ファイルによっては、送信者の上長だけでは判断できない場合も想定される。そこで、本実施形態では、複数の承認者によってファイルアップロードを承認できるようにしている。
【0039】
暗号化要及び送信不可の項目は、データファイルの秘匿処理方法を規定する。暗号化要の項目には、アップロード対象のデータファイルが当該機密ファイルに相当する場合に、そのデータファイルのアップロードに際して暗号化が必要であれば、そのことを示す値が記載される。送信不可の項目には、アップロード対象のデータファイルが当該機密ファイルに相当する場合に、データファイルの送信禁止つまりアップロードを不可とすることを示す値が記載される。
【0040】
図4は、A国支社BOAに対応する支社ID「47」のファイルルールテーブルの例である。支社IDは、各支社を一意に識別するための識別情報である。ファイルルールテーブルであるルールテーブルLTがこの支社IDを付してセンタサーバSSに記憶されることで、エッジサーバESは、自支社に必要なルールテーブルLTを特定してダウンロードすることができる。図4のファイルルールテーブルの例では、例えば、機密ファイルの機密プロパティとして拡張子「pdf」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、データファイルの作成部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルの機密プロパティとして、ファイル名「contract」、及び、作成者「DR01」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、法務部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。これらファイル名及び作成者については、データファイルのファイル名またはデータファイルの作成者を特定する文字列の一部に、該当する文字列が含まれている場合、このルールが適用されることとなる。また、このファイルルールテーブルには、例えば、機密プロパティとして作成日時「24時間以内」に対して、データファイルを含むメッセージの送信が不可であることを示す値が記載されている。
【0041】
送受信情報記憶部132は、送信者端末STからアップロードを指示されたデータファイルを記憶するために使用される。
【0042】
一時記憶部133は、制御部11がこの第1実施形態に係る各種処理を行っていく中で生成される各種のデータを一時的に記憶するために使用される。例えば、一時記憶部133は、ファイル判定レジスタ、承認先レジスタ、等を記憶することができる。
【0043】
図5は、アップロードしようとしているデータファイルのそれぞれについて一時記憶部133に記憶されるファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、ファイル名等のデータファイルそれぞれを区別するためのファイルIDと紐付けて、送信可/不可/承認要を示す情報を記憶すると共に、暗号化の要否を示す情報と、承認者による承認結果である承認/不承認を示す情報と、を記憶する。送信可/不可/承認要を示す情報は、当該データファイルのアップロードが許可されている(送信可)のか、禁止されている(送信不可)のか、承認者の承認を必要とする(承認要)のか、を示す情報である。これらの送信可/不可/承認要を示す情報と暗号化の要否を示す情報と承認/不承認を示す情報とは、例えば、4ビットのフラグとして記憶することができる。この4ビットの内の2ビットのフラグは、当該データファイルのアップロードが許可されているのか、禁止されているのか、承認者の承認を必要とするのか、を示すことができる。例えば、フラグの値は、不定を示す初期値を「00」とし、「10」であれば送信可、フラグの値が「01」であれば送信不可、フラグの値が「11」であれば承認要、をそれぞれ示すものとすることができる。また、1ビットのフラグは、当該データファイルのアップロードに際して暗号化が必要か否かを示し、例えば暗号化不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば暗号化要を示すことができる。そして、残りの1ビットのフラグは、当該データファイルが承認者によって承認されたか否かを示し、例えば承認結果が不承認を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば承認結果が承認を示すことができる。
【0044】
図6は、承認先レジスタの一例を示す図である。承認先レジスタは、各承認者または承認者端末AT毎に設けられる。すなわち、承認先レジスタは、承認者または承認者端末ATを特定する識別情報である承認先ID毎に、ファイルIDに紐付けて、承認/不承認を記憶する。承認/不承認は、当該承認者による対応するデータファイルの承認結果を示し、例えば承認結果が不承認を示す「0」を初期値として、承認が得られたときには「1」が記憶される。
【0045】
制御部11は、この発明の第1実施形態に係る処理機能として、ルール取得部111と、送受信情報取得部112と、承認部113と、送受信制御部114と、秘匿判断部115と、秘匿部116と、を備えている。これらの処理機能部111~116は、何れもプログラム記憶部12内に格納されたプログラムを制御部11のハードウェアプロセッサに実行させることにより実現される。
【0046】
ルール取得部111は、広域ネットワークNW1を介して本社HOのセンタサーバSSから当該A国支社BOAに対応するルールテーブルを通信I/F14を介して受信し、データ記憶部13のルール記憶部131に記憶させる処理を行う。
【0047】
送受信情報取得部112は、送信者端末STからアップロード対象のデータファイルを指定したアップロード指示を通信I/F15を介して受信する。そして、送受信情報取得部112は、その指示されたアップロード対象のデータファイルを通信I/F15を介してローカルデータストアDS等から読み出して、データ記憶部13の送受信情報記憶部132に記憶させる処理を行う。
【0048】
承認部113は、送受信情報記憶部132に記憶されたアップロード対象のデータファイルそれぞれについて、ルール記憶部131に記憶されたルールテーブルに定義された承認ルールに基づいて、承認者の承認が必要か否か判断する処理を行う。例えば、承認部113は、アップロード対象データファイルがルール記憶部131に記憶されたルールテーブルにおける機密ファイルの機密プロパティの何れかに合致するか否か判断し、合致するとき、そのデータファイルは承認者の承認が必要と判断することができる。また、承認部113は、承認者の承認が必要と判断したとき、更に、ルール記憶部131が記憶するルールテーブルにおける当該機密ファイルに対して定義されている、承認を行うべき承認者を特定する特定情報に基づいて、承認を得るべき承認者を特定する処理を行う。
【0049】
更に、承認部113は、その特定した承認者に承認を得る処理を行う。すなわち、承認部113は、特定した承認者の承認者端末ATへ、通信I/F15を介して承認要求を送信する処理を行う。このとき、承認部113は、送受信情報記憶部132に記憶されたアップロード対象のデータファイルのファイル名を抽出し、その情報を承認要求に含めて送信することができる。承認者は承認者端末ATに表示された承認要求に含まれるこの情報により、当該データファイルのアップロードを許可するか禁止するかを判断することができる。そして、承認部113は、承認者端末ATから通信I/F15を介して承認結果を受信し、この承認結果を一時記憶部133に記憶させる処理を行う。
【0050】
送受信制御部114は、承認部113により承認者からデータファイルのアップロードについて承認が得られたことを条件として、送受信情報記憶部132に記憶された当該データファイルを、本社HOのセンタサーバSSに対し、通信I/F14から送信する処理を行う。なお、送受信制御部114は、このデータファイルのアップロードに際して、承認部113が承認者の承認が必要と判断したデータファイルについては保存先としてプライベートデータストアFSSを指定して、また、承認部113が承認者の承認が必要ではないと判断したデータファイルについては保存先としてパブリックデータストアFSOを指定して、データファイルのアップロードを行うことができる。また、送受信制御部114は、承認部113により承認者からデータファイルのアップロードについて承認が得られなかったときには、そのデータファイルのアップロードが許可されなかったことを示す送信不可通知を、アップロード要求元である送信者端末STへ通信I/F15から送信する処理を行う。
【0051】
秘匿判断部115は、送受信情報記憶部132に記憶されたアップロード対象のデータファイルのそれぞれについて、ルール記憶部131に記憶されたルールテーブルに基づいて、当該データファイルは秘匿が必要か否か判断する処理を行う。すなわち、秘匿判断部115は、承認部113が承認者の承認が必要と判断したデータファイルに対する、ルール記憶部131が記憶するルールテーブルにおける当該機密ファイルにおいて、暗号化要、または、送信不可の秘匿処理方法が設定されているか否か判断する。そして、秘匿処理方法として暗号化要が設定されていれば、秘匿判断部115は、当該アップロード対象のデータファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、秘匿判断部115は、当該データファイルのアップロードが禁止されていると判断することができる。
【0052】
秘匿部116は、秘匿判断部115が秘匿が必要と判断したデータファイルについて、ルール記憶部131が記憶するルールテーブルに設定された秘匿処理方法に基づいた秘匿処理を施す。例えば、秘匿処理方法としてデータファイルの暗号化が設定されていれば、データファイルを暗号化する。この暗号化の手法については、特に本実施形態では特定しない。例えば、秘匿部116は、データファイルをパスワード付きの圧縮ファイルに変換することができる。また、秘匿処理方法として送信不可が設定されていれば、秘匿部116は、例えば、データファイルのアップロードを禁止する。
【0053】
従って、送受信制御部114は、必要に応じて秘匿部116により秘匿処理が施されたデータファイルをアップロードする処理を行うことになる。また、そのアップロードに際して、承認部113が承認者の承認が必要としたデータファイルについては、送受信制御部114は、承認部113により承認者から承認が得られたことを条件として送信する処理を行う。
【0054】
(動作例)
次に、以上のように構成されたエッジサーバESの動作例を説明する。
【0055】
エッジサーバESの制御部11は、起動時に、または、エッジサーバESの管理者による構内ネットワークNW2を介したダウンロード指示を通信I/F105により受信したことに応じて、ルール取得部111の制御の下、ルールテーブルをダウンロードする処理を行う。すなわち、ルール取得部111は、通信I/F104により広域ネットワークNW1を介してセンタサーバSSから自支社に対応するルールテーブルLTをダウンロードして、ルール記憶部131に記憶する。
【0056】
(1)データファイルアップロード
その後、エッジサーバESの制御部11は、送受信情報取得部112の制御の下、データファイルのアップロードの要否を判断し、アップロードが必要である場合には、以下のアップロード制御を行うことができる。送受信情報取得部112は、例えば、送信者端末STから構内ネットワークNW2を介したアップロード対象のデータファイルを指定したアップロード指示を通信I/F15を介して受信したとき、アップロードが必要であると判断する。また、送受信情報取得部112は、制御プログラムに従って、定期的または任意の時点で、ローカルデータストアDSに保存されている所定のデータファイルのアップロードが必要であると判断する。
【0057】
図7は、エッジサーバESの制御部11によるデータファイルのアップロード制御の処理手順を示すフローチャートである。
【0058】
制御部11は、ステップSAにおいて、送受信情報取得部112の制御の下、アップロード対象のデータファイルを取得する。すなわち、送受信情報取得部112は、ローカルデータストアDSに保存されている、送信者により指定されたまたは所定のデータファイルを、通信I/F15により構内ネットワークNW2を介して取得する。送受信情報取得部112は、取得したデータファイルをデータ記憶部13の送受信情報記憶部132に記憶させる。アップロード対象のファイルは、複数有っても良い。
【0059】
その後、制御部11は、ステップSBにおいて、秘匿判断部115の制御の下、送受信情報記憶部132に記憶したデータファイルについて、ルール記憶部131に記憶されているルールテーブルに定義されたルールに基づくファイルチェック処理を実施する。このファイルチェック処理は、アップロード対象のデータファイルが機密ファイルであるか判断する処理である。このファイルチェック処理の詳細については後述する。
【0060】
そして、制御部11は、ステップSCにおいて、承認部113、送受信制御部114及び秘匿部116の制御の下、上記ステップSBでのファイルチェック結果に従ってデータファイルをアップロードする送信処理を実施する。この送信処理の詳細については後述する。
【0061】
(2)ファイルチェック処理
図8は、制御部11が秘匿判断部115の制御の下、ステップSBで実行するファイルチェック処理の処理手順を示すフローチャートである。
【0062】
まず、秘匿判断部115は、ステップSB01において、処理ファイルとして、送受信情報記憶部132に記憶されたアブロード対象のデータファイルの一つを決定する。このとき、秘匿判断部115は、送受信情報記憶部132に記憶されたアブロード対象のデータファイルそれぞれについて、一時記憶部133にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つのデータファイルを、処理ファイルとして決定する。
【0063】
そして、秘匿判断部115は、ステップSB02において、ルール記憶部131に記憶されているファイルルールテーブルであるルールテーブルを参照して、処理ファイルが機密ファイルであるか否か判断する。これは、処理ファイルのプロパティ情報が、ルールテーブルに規定された機密ファイルの機密プロパティの何れかと合致するか否かにより判断することができる。
【0064】
ステップSB02の判断の結果、処理ファイルが機密ファイルでなければ、秘匿判断部115は、ステップSB03において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
【0065】
これに対して、ステップSB02の判断の結果、処理ファイルが機密ファイルである場合には、秘匿判断部115は、ステップSB04において、ルールテーブルの当該機密プロパティに対し、秘匿処理方法として送信不可が規定されているか否か判断する。処理ファイルは、複数の機密プロパティに合致する場合が有る。ここでは、それら複数の機密プロパティの内の何れかに対し、秘匿処理方法として送信不可が設定されているか否か判断する。
【0066】
ステップSB04の判断の結果、何れかの機密プロパティに対して送信不可が規定されている場合には、秘匿判断部115は、ステップSB05において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
【0067】
これに対して、ステップSB04の判断の結果、何れの機密プロパティに対しても送信不可が規定されていない場合には、秘匿判断部115は、ステップSB06において、ルールテーブルの当該機密プロパティに対し承認要が規定されているものが有る否か判断する。
【0068】
ステップSB06の判断の結果、承認要が規定されているものが有れば、秘匿判断部115は、ステップSB07において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、秘匿判断部115は、ルールテーブルの当該機密プロパティに対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部133に確保する。
【0069】
ステップSB06の判断の結果、承認要が規定されているものが無い場合、或いは、ステップSB07の処理の後に、秘匿判断部115は、ステップSB08において、ルールテーブルの当該機密プロファイルに対し、秘匿処理方法として暗号化要が規定されているものが有るか否か判断する。
【0070】
ステップSB08の判断の結果、暗号化要が規定されているものが有る場合には、秘匿判断部115は、ステップSB09において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を記憶する。
【0071】
また、ステップSB08の判断の結果、暗号化要が規定されているものが無いならば、或いは、ステップSB03、ステップSB05、またはステップSB09における当該処理ファイルのファイル判定レジスタへの設定を行ったならば、秘匿判断部115は、ステップSB10において、一時記憶部133に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、上記ステップSB01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
【0072】
そして、ステップSB10の判断の結果、未処理ファイルが無くなったならば、秘匿判断部115は、このファイルチェック処理を終了する。
【0073】
(3)送信処理
図9は、制御部11が承認部113、送受信制御部114及び秘匿部116の制御の下、ステップSCで実行する送信処理の処理手順を示すフローチャートである。
【0074】
エッジサーバESの制御部11は、ステップSC01において、承認部113の制御の下、一時記憶部133に記憶した、アップロード対象のデータファイルそれぞれについてのファイル判定レジスタを参照して、承認要のデータファイルが有るか否か判断する。
【0075】
ステップSC01の判断の結果、承認要のデータファイルが有るならば、制御部11は、承認部113の制御の下、以下のように承認者によるデータファイルのアップロードの承認を得る処理を行う。
【0076】
まず、承認部113は、ステップSC02において、各承認者にデータファイルのアップロードの承認を依頼する。すなわち、承認部113は、一時記憶部133に記憶した各承認先レジスタの承認先IDに対応する承認者端末ATへ、通信I/F15により構内ネットワークNW2を介して承認要求を送信する。この承認要求は、アップロードしようとするデータファイルそれぞれのファイル名を含めることができる。この場合、承認者によって、承認を依頼するデータファイルは異なることが有る。各承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、各データファイルのアップロードを許可するか禁止するかを判断することができる。承認者は、データファイルそれぞれについて個別に判断して、承認結果を返すこととなる。承認部113は、通信I/F15により各承認者端末ATからの構内ネットワークNW2を介した承認結果を受信すると、各ファイルについての認証結果を承認先レジスタの承認/不承認の値に反映させる。
【0077】
承認部113は、ステップSC03において、全ての承認者端末ATからアップロード対象のファイルの全てについての承認結果を受信したか否か判断する。このステップSC03の判断の結果、未だ承認結果を受信していない場合、承認部113は、ステップSC04において、承認待ち時間として予め決められた時間を経過したか否か、つまりタイムアップしたか否か判断する。このステップSC04の判断の結果、未だタイムアップしていない場合、承認部113は、ステップSC05において、通信I/F15により構内ネットワークNW2を介してアップロード指示元の送信者端末STへ、指定データファイルのアップロードが承認者の承認待ちであることを示す承認待ち通知を送信する。なお、承認待ちのデータファイルが、当該エッジサーバESが制御プログラムに従ってアップロード対象としたものである場合には、このステップSC05の処理はスキップされて良い。その後、承認部113は、上記ステップSC03から上記の処理を繰り返す。
【0078】
上記ステップSC03の判断の結果、承認要のファイルの全てについて承認結果を受信した場合、或いは、上記ステップSC04の判断の結果、タイムアップである場合には、承認部113は、ステップSC06において、その受信した承認結果に基づいて、一時記憶部133に記憶されている各ファイル判定レジスタに、承認結果を保存する。このとき、承認結果は、承認先レジスタの全てにおいて、当該ファイルに対し承認の値が記憶されていれば、当該ファイルのアップロードが許可された「承認」を示す値、例えば「1」とする。しかしながら、承認先レジスタの何れかにおいて、当該ファイルに対し不承認の値が記憶されていれば、承認結果としては、当該ファイルのアップロードが承認されなかった「不承認」を示す値、例えば「0」のままとする。
【0079】
上記ステップSC01の判断の結果、承認要のデータファイルが無い場合、或いは、上記ステップSC06において承認結果を保存した後に、制御部11は、ステップSC07において、送受信制御部114の制御の下、送受信情報記憶部132に記憶されたアップロード対象のデータファイルの一つを、実際にアップロード処理を実施する対象であるアップロードファイルとして決定する。
【0080】
次に、制御部11は、ステップSC08において、送受信制御部114の制御の下、処理対象のアップロードファイルが送信不可であるか否かを判断する。送信不可であるか否かについては、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
【0081】
ステップSC08の判断の結果、処理対象のアップロードファイルが送信不可であった場合には、制御部11は、ステップSC09において、送受信制御部114の制御の下、通信I/F15により構内ネットワークNW2を介してアップロード指示元の送信者端末STへ、指定のデータファイルのアップロードが許可されなかったことを示すアップロード不可通知を送信する。なお、処理対象のデータファイルが、当該エッジサーバESが制御プログラムに従ってアップロード対象としたものである場合には、このステップSC09の処理はスキップされて良い。
【0082】
そして、制御部11は、ステップSC10において、送受信情報記憶部132に記憶されたアップロード対象のデータファイルの内、未だ処理していない未処理のデータファイルが存在するか否かを判断する。未処理のデータファイルが存在するならば、制御部11は、上記ステップSC07から処理を繰り返すことで、その未処理のデータファイルについての処理を行う。
【0083】
これに対して、ステップSC08の判断の結果、処理対象のアップロードファイルが送信不可ではない場合には、制御部11は、ステップSC11において、送受信制御部114の制御の下、処理対象のアップロードファイルが暗号化要のファイルであるか否かを判断する。これは、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、暗号化要が記憶されているか否かを判断することにより行うことができる。
【0084】
このステップSC11の判断の結果、暗号化要ではない場合、制御部11は、ステップSC12において、送受信制御部114の制御の下、アップロードファイルを保存するアップロード先を判別する。これは、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、送信可と承認要の何れが設定されているかによって判別することができる。すなわち、送信可が設定されていれば、当該データファイルは機密ファイルではないので、送受信制御部114は、当該データファイルのアップロード先がパブリックデータストアFSOであると判別する。これに対して、承認要が設定されていれば、当該データファイルは機密ファイルであるので、送受信制御部114は、当該データファイルのアップロード先がプライベートデータストアFSSであると判別する。
【0085】
その後、制御部11は、ステップSC13において、送受信制御部114の制御の下、送受信情報記憶部132に記憶された当該データファイルを、アップロード先を指定して、通信I/F14を介して、センタサーバSSへアップロードする。このとき、制御部11は、送受信制御部114の制御の下、通信I/F15により構内ネットワークNW2を介してアップロード指示元の送信者端末STへ、指定のデータファイルのアップロードが完了したことを示すアップロード完了通知を送信するようにしても良い。その後、制御部11は、上記ステップSC10に進んで、未処理のデータファイルの存在を確認することになる。
【0086】
また、ステップSC11の判断の結果、暗号化要のファイルであった場合には、制御部11は、ステップSC14において、秘匿部116の制御の下、当該処理対象のアップロードファイルであるデータファイルを送受信情報記憶部132から読み出し、その読み出したデータファイルに暗号化処理を施す。秘匿部116は、暗号化したデータファイルを、アップロード対象のデータファイルとして、送受信情報記憶部132に上書きする。その後、制御部11は、上記ステップSC12、更にはステップSC13へと進んで、送受信制御部114の制御の下、送受信情報記憶部132に記憶された、この暗号化されたデータファイルを、アップロード先を指定してセンタサーバSSにアップロードすることになる。
【0087】
以上のようにして、送受信情報記憶部132に記憶されたアップロード対象のデータファイルの全てについて処理を終了したならば、上記ステップSC10の判断の結果、未処理のファイルが存在しないとして、制御部11は、この送信処理を終了する。なお、制御部11は、この送信処理の終了時に、送受信情報記憶部132に記憶したアップロード対象のデータファイルと、一時記憶部133に記憶したそれらアップロード対象のデータファイルに関連する送信判定レジスタ等の情報を削除することができる。
【0088】
(作用・効果)
以上述べたように、この発明の第1実施形態に係る通信制御装置としてのエッジサーバESは、ルール取得部111が、広域ネットワークNW1を介してセンタサーバSSへのデータファイルのアップロード時におけるアップロードの承認者による承認ルールをセンタサーバSSからダウンロードして取得しておき、任意のデータファイルをセンタサーバSSにアップロードする際に、承認部113が、ルール取得部111が取得した承認ルールに従って、承認者にデータファイルのアップロードについて承認を受け、送受信制御部114が、承認部113により承認者からデータファイルのアップロードについて承認が得られたことを条件として、データファイルをセンタサーバSSへアップロードするようにしている。このように、第1実施形態に係るエッジサーバESは、予め承認ルールをセンタサーバSSからダウンロードしておき、センタサーバSSへのデータファイルのアップロードに当たって。その承認ルールに従って、そのデータファイルをアップロードしても良いか否かを承認者に確認してもらい、承認者の承認を得てから当該データファイルをアブロードするようにしている。よって、開示制限が掛かっている情報を含むデータファイルを本社HOのセンタサーバSSにアップロードしてしまう可能性を低減することができる。
【0089】
また、第1実施形態におけるエッジサーバESは、ルール取得部111が、センタサーバSSが記憶する複数のエッジサーバそれぞれに対応する承認ルールの中から、自エッジサーバESに対応する承認ルールを取得するようにしている。よって、センタサーバSS側で承認ルールを一元管理することができる。また、エッジサーバES側で承認ルールを作成したり変更したりすることが無いので、承認ルールの理解が不足したエッジサーバESの管理者による誤った承認ルールの設定を防止することができる。
【0090】
ここで、承認ルールは、データファイルの機密プロパティに応じた承認者を含み、第1実施形態におけるエッジサーバESは、承認部113が、アップロードするデータファイルについて、承認ルールにおける機密プロパティの何れかに合致するか否か判断し、合致するとき、機密プロパティに応じた承認者に承認を受けるようにしている。よって、ファイルの拡張子やファイル名といった、データファイルのデータ内容まで読み出すことなくファイルのデータ内容を判断することか可能な、ファイルプロパティを機密プロパティと比較することで、承認の要否を決定できるので、短時間で決定を行うことができる。また、承認ルールにおける機密プロパティの何れかに合致しないデータファイルについては、承認者の承認を受けない。よって、データファイルが有れば無条件に承認者に承認を得るというのではなく、承認ルールに基づいて承認が必要なデータファイルだけ承認を受ければ良くなる。これにより、無駄な処理時間及び待ち時間が発生せず、アップロード完了までの処理時間を短縮することができる。また、承認者に不必要な承認作業をさせてしまうことを無くすことができる。
【0091】
また、承認ルールは、データファイルの秘匿処理方法に関するルールを含み、第1実施形態におけるエッジサーバESは、秘匿判断部115が、データファイルをセンタサーバにアップロードする際に、そのデータファイルについて、承認ルールにデータファイルの秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断し、秘匿部116が、承認者からアップロードの承認が得られたデータファイルについて、秘匿判断部115が必要と判断していた場合、承認ルールに含まれる秘匿処理方法に基づいた秘匿処理を施すようにしている。よって、承認者による送信の承認に加えて、必要によりデータファイルに秘匿処理を施して送信することで、開示制限が掛かっている情報を含むデータファイルの漏洩の危険性を、より減少させることができる。
【0092】
なお、データファイルの秘匿処理方法は、データファイルの暗号化とデータファイルの送信禁止との何れかを含むことができる。
【0093】
また、第1実施形態におけるエッジサーバESでは、承認ルールは、データファイルのアップロードについて承認を行うべき承認者を特定する特定情報を含み、承認部113が、承認ルールに含まれる特定情報に基づいて、承認を得るべき承認者を特定して、その特定した承認者よりデータファイルのアップロードの承認を受けるようにしている。よって、データファイルに応じた適切な承認者に送信の承認を得ることができるので、開示制限が掛かっている情報を含むデータファイルが誤って送信されてしまう可能性を、より低くすることができる。
【0094】
[第2実施形態]
第1実施形態に係る通信制御装置は、送信可否を承認者に問い合わせるべき機密ファイルをデータ内容を検証せずに判断するものであった。これに対して、この発明の第2実施形態に係る通信制御装置は、データファイルのデータ内容を検証して、機密ファイルであるかどうか判断するようにしたものである。
【0095】
(構成例)
この発明の第2実施形態に係る通信制御装置としてのエッジサーバESのソフトウェア構成及びハードウェア構成は、第1実施形態のそれと同様である。
【0096】
但し、センタサーバSSからダウンロード取得してルール記憶部131に記憶しておくルールテーブル、及び、一時記憶部133に記憶されるファイルID毎のファイル判定レジスタが第1実施形態と異なっている。また、本実施形態では、一時記憶部133に、ファイルID毎に秘匿項目レジスタが記憶されるようになっている。
【0097】
図10は、ルールテーブルとしてデータルールテーブルの一例を示す図である。この第2実施形態では、データルールテーブルは、データファイルのデータ内容に応じた承認ルールが記憶されている。すなわち、このファイルルールテーブルは、第1実施形態のファイルルールテーブルと同様の承認要、暗号化要、及び、送信不可の項目に加えて、この第2実施形態では、加工要、削除要及びパブリックの項目を有し、これらを、開示制限が掛かっている機密ファイルのデータ内容に紐付けて規定している。
【0098】
ここで、データ内容は、機密データであることを示す、データ内で使用されている用語や数値であることができる。例えば、ロボットコントローラRC等が作成するIoTデータのデータファイルでは、製造装置RBの機種型番として特定の文字列がデータ内容に含まれている。また、送信者端末STや承認者端末ATで作成した売上データファイルでは、万円とか円記号(¥)といった文字や記号がデータ内容に含まれる。
【0099】
加工要及び削除要の項目も、暗号化要及び送信不可の項目と同様、データファイルの秘匿処理方法を規定する。加工要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、データファイルのアップロードに際して、そのデータ内容について抽象化等の加工が必要であれば、そのことを示す値が記載される。削除要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、データファイルのアップロードに際して、そのデータ内容について削除が必要であれば、そのことを示す値が記載される。
【0100】
パブリックの項目は、データファイルのセンタサーバSSにおける保存先を指定する保存先情報として、データファイルの本社HOでの保存先がパブリックデータストアFSOであるとき、そのことを示す値が記載される。
【0101】
図10は、支社ID「47」のA国支社BOAについてのデータルールテーブルの例であり、例えば、機密ファイルのデータ内容として機種型番「DR01」に対して、承認者の承認が必要で有り、承認者が「作成者の上長」であり、保存先がパブリックデータストアFSOであることが記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として実績値「X軸位置」に対して、承認者の承認が必要で有り、承認者が「作成者の上長、ファイルの作成部門の承認者、等」であり、また、加工が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として作成時刻「20時~翌8時」に対して、データファイルを含むメッセージの送信が不可であることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として電子メールアドレス「*@*.co.us」に対して、承認者の承認が必要で有り、承認者が「作成者の上長」であり、また、加工が必要で有ることを示す値が記載されている。なお「*」は任意の文字列であることを示す。
【0102】
図11は、ルールテーブルとしてのデータルールテーブルの別の一例を示す図である。これは、一つのデータ内容に紐付く複数の承認ルールに対して、データ内容を記憶したデータルールテーブルの例である。図10に示したようなデータルールテーブルでは、テーブルに記載された複数のデータ内容の全てについて、データファイルのデータ内容との一致を逐一判定していくことが必要になるが、このデータルールテーブルでは、一つのデータ内容の一致が判定されれば、その他の判定が必要なデータ内容が直ちに判別できるので、処理の高速化が図れる。
【0103】
図11は、支社ID「47」のA国支社BOAについてのファイルルールテーブルの例であり、例えば、機密ファイルのデータ内容としての機種型番「DR01」に対して、送信不可のデータ内容として作成時刻「20時~翌8時」が記載されている。また、この機種型番「DR01」に対して、このファイルルールテーブルには、例えば、暗号化が必要で有ることと、承認者の承認が必要で有り、承認者が「作成者の上長、ファイル作成部門の承認者、等」であることと、が記載されている。更に、この機種型番「DR01」に対して、このファイルルールテーブルには、例えば、加工要のデータ内容として「X軸位置、Y軸位置、等」が記載され、また、削除要のデータ内容として「生産数」が記載されている。また、この機種型番「DR01」に対して、保存先がパブリックデータストアFSOであることが記載されている。
【0104】
図12は、一時記憶部133にアップロード対象のデータファイル毎に記憶されるファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、第1実施形態と同様に、ファイル名等のデータファイルそれぞれを区別するためのファイルIDと紐付けて、送信可/不可/承認要を示す情報、暗号化の要否を示す情報、及び、承認/不承認を示す情報を記憶する。そして、この第2実施形態では、ファイル判定レジスタは、更に、ファイルIDと紐付けて、秘匿の要否を示す情報とアップロードしたデータファイルの保存先を示す情報とを記憶する。秘匿の要否を示す情報についても、例えば、1ビットのフラグとして記憶することができる。この1ビットのフラグは、当該データファイルのアップロードに際して秘匿が必要か否かを示し、例えば秘匿不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば秘匿要を示すことができる。同様に、保存先を示す情報も、例えば、1ビットのフラグとして記憶することができる。この1ビットのフラグは、センタサーバSSにアップロードされた当該データファイルの保存先がパブリックデータストアFSOであるか否かを示し、例えば保存先がプライベートデータストアFSSであることを示す「0」のフラグ値を初期値として、フラグの値が「1」であれば保存先がパブリックデータストアFSOであることを示すことができる。
【0105】
図13は、一時記憶部133にアップロード対象のデータファイル毎に記憶される秘匿項目レジスタの一例を示す図である。秘匿項目レジスタは、ファイルIDと紐付けて、加工要データと削除要データとを示す情報を記憶する。加工要データを示す情報は、当該データファイルにおいて、データルールテーブルに基づいて加工要と判断されたデータ内容を特定する情報である。同様に、削除要データを示す情報は、当該データファイルにおいて、データルールテーブルに基づいて削除要と判断されたデータ内容を特定する情報である。
【0106】
制御部11の秘匿判断部115は、アップロード対象のデータファイルのそれぞれのデータ内容について、ルール記憶部131に記憶された承認ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、そのデータファイルは承認者の承認が必要と判断する。
【0107】
更に、秘匿判断部115は、アップロード対象のデータファイルについて、ルール記憶部131に記憶された承認ルールに基づいて、データファイルのデータ内容には秘匿が必要か否か判断する処理を行う。例えば、秘匿判断部115は、ルール記憶部131に記憶されたデータルールテーブルにおけるデータファイルのデータ内容の何れかに合致すると判断したとき、当該データ内容に応じて記憶されている秘匿処理方法を判別する。秘匿処理方法として暗号化要が設定されていれば、秘匿判断部115は、当該データファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、秘匿判断部115は、当該データファイルの送信が禁止されていると判断することができる。また、秘匿処理方法として、加工要データが設定されていれば、秘匿判断部115は、当該データファイルにおける該当するデータ内容部分は加工が必要で有ると判断することができる。秘匿判断部115は、この加工が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部133の秘匿項目レジスタに登録する。同様に、秘匿処理方法として、削除要データが設定されていれば、秘匿判断部115は、当該データファイルにおける該当するデータ内容部分は削除が必要で有ると判断することができる。秘匿判断部115は、この削除が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部133の秘匿項目レジスタに登録する。
【0108】
また、制御部11の送受信制御部114は、アップロード対象のデータファイルについて、ルール記憶部131に記憶された承認ルールに基づいて、送受信情報記憶部132に記憶された当該データファイルの保存先がパブリックデータストアFSOであるか否か判別する処理を行う。そして、送受信制御部114は、その判別した保存先を指定して、当該データファイルを、本社HOのセンタサーバSSに対し、通信I/F14から送信する処理を行う。
【0109】
(動作例)
次に、以上のように構成されたエッジサーバESの動作例を説明する。
【0110】
この第2実施形態に係るエッジサーバESの動作は、ステップSBのファイルチェック処理及びステップSCの送信処理を除いて、第1実施形態に係るエッジサーバESの動作と同様である。
【0111】
以下、この第2実施形態におけるファイルチェック処理及び送信処理について説明する。
(1)ファイルチェック処理
図14は、制御部11が秘匿判断部115の制御の下、ステップSBで実行するファイルチェック処理の処理手順を示すフローチャートである。
【0112】
まず、秘匿判断部115は、ステップSB01において、処理ファイルとして、送受信情報記憶部132に記憶されたアブロード対象のデータファイルの一つを決定する。このとき、秘匿判断部115は、送受信情報記憶部132に記憶されたアブロード対象のデータファイルそれぞれについて、一時記憶部133にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つのデータファイルを、処理ファイルとして決定する。
【0113】
そして、秘匿判断部115は、ステップSB04において、ルール記憶部131に記憶されているデータルールテーブルであるルールテーブルを参照して、処理ファイルが送信不可であるか否か判断する。これは、処理ファイルのデータ内容に、ルールテーブルに秘匿処理方法として送信不可が設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
【0114】
ステップSB04の判断の結果、送信不可であれば、秘匿判断部115は、ステップSB05において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
【0115】
これに対して、ステップSB04の判断の結果、送信不可ではない場合には、秘匿判断部115は、ステップSB06において、処理ファイルが承認要であるか否か判断する。これは、処理ファイルのデータ内容に、ルールテーブルに承認者が記載されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
【0116】
ステップSB06の判断の結果、承認要であれば、秘匿判断部115は、ステップSB07において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、秘匿判断部115は、ルールテーブルの当該データ内容に対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部133に確保する。
【0117】
ステップSB06の判断の結果、承認要ではない場合、或いは、ステップSB07の処理の後に、秘匿判断部115は、ステップSB08において、処理ファイルが暗号化要であるか否か判断する。これは、処理ファイルのデータ内容に、ルールテーブルに暗号化要として設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
【0118】
ステップSB08の判断の結果、暗号化要である場合には、秘匿判断部115は、ステップSB09において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を示す値を記憶する。
【0119】
ステップSB08の判断の結果、暗号化要ではない場合、或いは、ステップSB09の処理の後に、秘匿判断部115は、ステップSC11において、処理ファイルの保存先がパブリックデータストアFSOであるか否か判断する。これは、処理ファイルのデータ内容に、ルールテーブルに保存先がパブリックデータストアFSOであるとして設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
【0120】
ステップSB11の判断の結果、処理ファイルの保存先がパブリックデータストアFSOである場合には、秘匿判断部115は、ステップSB12において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、保存先として、パブリックデータストアFSOを示す情報を記憶する。
【0121】
ステップSB11の判断の結果、処理ファイルの保存先がパブリックデータストアFSOではない場合、或いは、ステップSB12の処理の後に、秘匿判断部115は、ステップSB13において、処理ファイルが秘匿要であるか否か判断する。これは、処理ファイルのデータ内容に、ルールテーブルに加工要または削除要として規定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
【0122】
ステップSB13の判断の結果、加工要であれば、秘匿判断部115は、ステップSB14において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、秘匿要を示す値を記憶する。更に、秘匿判断部115は、一時記憶部133に、処理ファイルの秘匿項目レジスタを確保する。そして、秘匿判断部115は、ステップSB13の判断処理において合致すると判断したルールテーブルのデータ内容に、加工要が設定されているのであれば、処理ファイルにおける加工要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。また、秘匿判断部115は、ステップSB13の判断処理において合致すると判断したルールテーブルのデータ内容に、削除要が設定されているのであれば、処理ファイルにおける削除要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。
【0123】
ステップSB13の判断の結果、秘匿要ではない場合、或いは、ステップSB14の処理の後に、秘匿判断部115は、ステップSB15において、一時記憶部133に記憶した当該処理ファイルのファイル判定レジスタに、承認要、暗号化要、または、秘匿要が設定済みであるか否か判断する。
【0124】
ステップSB15の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れも設定されていなければ、秘匿判断部115は、ステップSB03において、当該ファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
【0125】
その後、或いは、ステップSB15の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れかが設定されているならば、秘匿判断部115は、ステップSB10において、一時記憶部133に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、秘匿判断部115は、上記ステップSB01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
【0126】
そして、ステップSB10の判断の結果、未処理ファイルが無くなったならば、秘匿判断部115は、このファイルチェック処理を終了する。
【0127】
(2)送信処理
図15は、制御部11が承認部113及び送受信制御部114の制御の下、ステップSCで実行する送信処理の処理手順を示すフローチャートである。
【0128】
ステップSC01乃至ステップSC10の処理については、第1実施形態と同様である。
【0129】
ステップSC08の判断の結果、処理対象のアップロードファイルが送信不可ではない場合には、制御部11は、ステップSC15において、送受信制御部114の制御の下、処理対象のアップロードファイルが秘匿要のファイルであるか否かを判断する。これは、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、秘匿要が記憶されているか否かを判断することにより行うことができる。
【0130】
ステップSC15の判断の結果、秘匿要のファイルであった場合、制御部11は、ステップSC16において、秘匿部116の制御の下、そのアップロードファイルのデータ内容に対し、秘匿処理を行う。この際、秘匿部116は、一時記憶部133に記憶された、当該データファイルの秘匿項目レジスタを参照して、データファイルの加工が必要とされたデータ内容部分に対して、抽象化等の加工を行う。また、秘匿部116は、秘匿項目レジスタを参照して、削除が必要とされたデータファイルのデータ内容部分を削除する。
【0131】
その後、或いは、ステップSC16の判断の結果、アップロードファイルが秘匿要のファイルではない場合、制御部11は、ステップSC11の処理へ進む。ステップSC11乃至ステップSC14の処理については、第1実施形態と同様である。但し、ステップSC12のアップロード先の判別処理な関し、第1実施形態では一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタの送信可及び承認要に基づいて判別しているが、この第2実施形態では、ファイル判定レジスタの保存先に基づいて判別する。すなわち、制御部11は、送受信制御部214の制御の元、ファイル判定レジスタの保存先に、パブリックデータストアFSOを示す情報が記憶されていれば、アップロード先はパブリックデータストアFSOであると判別する。また、制御部11は、送受信制御部214の制御の元、ファイル判定レジスタの保存先に、プライベートデータストアFSSを示す情報が記憶されていれば、アップロード先はプライベートデータストアFSSであると判別する。
【0132】
(作用・効果)
以上述べたように、この発明の第2実施形態に係る通信制御装置としてのエッジサーバESは、承認ルールが、データファイルのデータ内容に応じた承認者を含み、承認部113は、アップロードするデータファイルのデータ内容について、承認ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、データ内容に応じた承認者に承認を受けるようにしている。このように、データファイルのデータ内容まで確認して、承認者の承認が必要な機密ファイルであるか否か判断するので、データ内容を確認しない場合に比較して、開示制限が掛かっている情報を含むデータファイルが誤ってアップロードされてしまう可能性を、より減少させることができる。また、承認者に、承認が不要なファイルの承認を行わせる確率を減少することができる。
【0133】
また、承認ルールは、データファイルのデータ内容の秘匿処理方法に関するルールを含み、第2実施形態におけるエッジサーバESは、秘匿判断部115が、データファイルをセンタサーバにアップロードする際に、そのデータファイルについて、承認ルールにデータ内容の秘匿処理方法が含まれているか否により、前記データファイルは秘匿が必要か否か判断し、秘匿部116が、承認者からアップロードの承認が得られたデータファイルについて、秘匿判断部115が必要と判断していた場合、承認ルールに含まれるデータ内容の秘匿処理方法に基づいた秘匿処理を施すようにしている。よって、承認者による送信の承認に加えて、必要によりデータファイルのデータ内容に秘匿処理を施して送信することで、開示制限が掛かっているデータ内容を含むデータファイルのアップロードの危険性を、より減少させることができる。
【0134】
なお、データファイルのデータ内容の秘匿処理方法は、データファイルの暗号化と、データファイルのデータ内容の加工または削除と、データファイルの送信禁止と、の何れかを含むことができる。このようにデータファイルの秘匿処理方法は、データファイルのデータ内容の加工または削除も含む。このように、データファイルのデータ内容まで確認することで、必要に応じてデータ内容の一部を加工または削除することができる。データファイルには、例えば、ロボットコントローラRC等が作成するIoTデータのように、様々な利用のために有用なデータであるが、その一部は当該国や地域から他の国や地域への持ち出し、すなわち開示が不可となっているデータファイルが有る。このような開示が不可のデータ内容を含むデータファイルのアップロード自体を禁止してしまうと、センタサーバSSにデータを蓄積できず、そのデータに基づく分析等に利用されることなく死蔵してしまうことになる。
【0135】
IoTデータは、Key-Value形式のデータであり、機械自体に紐付く情報(機械の属性など)と時系列のデータがある。例えば、図16は、データファイルの一例として、IoTデータを示す図である。このようなIoTデータにおいて、例えば、特定の工作機械に関するデータは機密、特定のメーカの機械のデータは機密、等、出力元機械により機密であるか否かを規定することができる。また、機械のパラメータに該当するものは機密、機械の実績データの内、特定の実績値(例えば、X軸Y軸の座標位置)は機密、等、IoTデータのデータモデルのどこに該当するかにより機密であるか否かを規定することができる。また、特定の時間帯のデータは機密、等、時間軸により機密であるか否かを規定することができる。
【0136】
また、電子メールアドレス等の個人情報については、当該国や地域から他の国や地域への持ち出しだけでなく、国や地域により、当該国内や地域内ですら、限定された開示が法令等で規定されている場合も有る。
【0137】
このように、通信制御装置の配置された国や地域の機密ポリシィに違って、特定の機種型番に該当する情報は承認要、生産数は送信不可、等の様々なルールをデータルールテーブルに規定しておくことで、国外持ち出し禁止のデータや実数等の実データが不要なデータ内容を除いてセンタサーバSSにアップロードすることができる。これにより、センタサーバSSに様々なデータファイルを集約することが可能となり、データの有効利用が図れる。
【0138】
また、この発明の第2実施形態におけるエッジサーバESでは、承認ルールは、データファイルのセンタサーバSSにおける保存先を指定する保存先情報を含み、送受信制御部114が、承認ルールに含まれる保存先情報に基づいて、保存先を指定してデータファイルをセンタサーバSSへアップロードするようにしている。よって、データ内容に応じて、保存先を振り分けることができる。更に、必要に応じてデータ内容の一部を加工または削除することを前提に、データファイルを公開データファイルとしてパブリックデータストアFSOに保存することも可能となる。
【0139】
[第3実施形態]
第1及び第2実施形態に係る通信制御装置は、データファイルのセンタサーバSSへのアップロード時における通信制御機能を提供しているが、センタサーバSSからのデータファイルのダウンロード時においても、通信制御を行っても良い。
【0140】
以下、第2実施形態に係る通信制御装置にダウンロード時の通信制御機能を追加した例をこの発明の第3実施形態として説明するが、同様に、第1実施形態に係る通信制御装置にダウンロード時の通信制御機能を追加できることは言うまでも無い。
【0141】
(構成例)
この発明の第3実施形態に係る通信制御装置としてのエッジサーバESのソフトウェア構成及びハードウェア構成は、第2実施形態のそれと同様である。
【0142】
(動作例)
(1)データファイルダウンロード
エッジサーバESの制御部11は、送受信情報取得部112の制御の下、データファイルのダウンロードの要否を判断し、ダウンロードが必要である場合には、以下のダウンロード制御を行うことができる。送受信情報取得部112は、例えば、送信者端末STから構内ネットワークNW2を介したダウンロード対象のデータファイルを指定したダウンロード指示を通信I/F15を介して受信したとき、ダウンロードが必要であると判断する。また、送受信情報取得部112は、制御プログラムに従って、定期的または任意の時点で、本社HOのプライベートデータストアFSSまたはパブリックデータストアFSOに保存されている所定のデータファイルをセンタサーバSSからダウンロードが必要であると判断する。
【0143】
図17は、エッジサーバESの制御部11によるデータファイルのダウンロード制御の処理手順を示すフローチャートである。
【0144】
制御部11は、ステップSDにおいて、送受信情報取得部112の制御の下、ダウンロード対象のデータファイルをダウンロードする。すなわち、送受信情報取得部112は、本社HOのプライベートデータストアFSSまたはパブリックデータストアFSOに保存されている、送信者端末STにより指定されたまたは所定のデータファイルを、通信I/F14により広域ネットワークNW1を介してダウンロードする。送受信情報取得部112は、ダウンロードしたデータファイルをデータ記憶部13の送受信情報記憶部132に記憶させる。ダウンロード対象のファイルは、複数有っても良い。
【0145】
その後、制御部11は、ステップSBにおいて、秘匿判断部115の制御の下、送受信情報記憶部132に記憶したデータファイルについて、ルール記憶部131に記憶されているルールテーブルに定義されたルールに基づくファイルチェック処理を実施する。このファイルチェック処理は、送受信情報記憶部132に記憶したチェック対象のデータファイルが、アップロードするべきものであるのかダウンロードしたものであるかの違いを除いて、第2実施形態で説明したアップロード時のそれと同様である。
【0146】
そして、制御部11は、ステップSEにおいて、承認部113、送受信制御部114及び秘匿部116の制御の下、上記ステップSBでのファイルチェック結果に従ってデータファイルを保存する秘匿処理を実施する。
【0147】
(2)秘匿処理
図18は、制御部11が送受信制御部114及び秘匿部116の制御の下、ステップSEで実行する秘匿処理の処理手順を示すフローチャートである。
【0148】
エッジサーバESの制御部11は、ステップSE01において、送受信制御部114の制御の下、送受信情報記憶部132に記憶されたダウンロードしたデータファイルの一つを、処理対象のデータファイルとして決定する。
【0149】
次に、制御部11は、ステップSE02において、送受信制御部114の制御の下、処理対象のデータファイルが送信不可であるか否かを判断する。送信不可であるか否かについては、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
【0150】
ステップSE02の判断の結果、処理対象のデータファイルが送信不可であった場合には、制御部11は、ステップSE03において、送受信制御部114の制御の下、送受信情報記憶部132に記憶された当該データファイルを削除する。
【0151】
その後、制御部11は、ステップSE04において、送受信制御部114の制御の下、通信I/F15により構内ネットワークNW2を介してダウンロード指示元の送信者端末STへ、指定のデータファイルのダウンロードが許可されなかったことを示すダウンロード不可通知を送信する。なお、処理対象のデータファイルが、当該エッジサーバESが制御プログラムに従ってダウンロードしたものである場合には、このステップSE04の処理はスキップされて良い。
【0152】
そして、制御部11は、ステップSE05において、送受信情報記憶部132に記憶されたダウンロードされたデータファイルの内、未だ処理していない未処理のデータファイルが存在するか否かを判断する。未処理のデータファイルが存在するならば、制御部11は、上記ステップSE01から処理を繰り返すことで、その未処理のデータファイルについての処理を行う。
【0153】
これに対して、ステップSE02の判断の結果、処理対象のデータファイルが送信不可ではない場合には、制御部11は、ステップSE06において、送受信制御部114の制御の下、処理対象のデータファイルが秘匿要のファイルであるか否かを判断する。これは、例えば、一時記憶部133に記憶された当該データファイルについてのファイル判定レジスタに、秘匿要が記憶されているか否かを判断することにより行うことができる。
【0154】
ステップSE06の判断の結果、秘匿要のファイルであった場合、制御部11は、ステップSE07において、秘匿部116の制御の下、そのデータファイルのデータ内容に対し、秘匿処理を行う。この際、秘匿部116は、一時記憶部133に記憶された、当該データファイルの秘匿項目レジスタを参照して、データファイルの加工が必要とされたデータ内容部分に対して、抽象化等の加工を行う。また、秘匿部116は、秘匿項目レジスタを参照して、削除が必要とされたデータファイルのデータ内容部分を削除する。
【0155】
その後、或いは、ステップSE06の判断の結果、処理対象のデータファイルが秘匿要のファイルではない場合、制御部11は、ステップSE08において、送受信制御部114の制御の下、当該データファイルを保存する。このデータファイルの保存においては、送受信制御部114は、通信I/F15により構内ネットワークNW2を介して、ダウンロード指示元の送信者端末STへ送信する。そして、当該送信者端末STにおいて、当該送信者端末STが備えるデータ記憶部に保存する、または、当該送信者端末STからローカルデータストアDSに保存されることができる。また、処理対象のデータファイルが、当該エッジサーバESが制御プログラムに従ってダウンロードしたものである場合には、送受信制御部114は、通信I/F15により構内ネットワークNW2を介して、そのデータファイルをローカルデータストアDSに保存することになる。
【0156】
その後、制御部11は、ステップSE05の処理へ進む。
【0157】
以上のようにして、送受信情報記憶部132に記憶された、センタサーバSSからダウンロードしたデータファイルの全てについて処理を終了したならば、上記ステップSE05の判断の結果、未処理のファイルが存在しないとして、制御部11は、この秘匿処理を終了する。なお、制御部11は、この秘匿処理の終了時に、送受信情報記憶部132に記憶されているダウンロードされたデータファイルと、一時記憶部133に記憶したそれらデータファイルに関連する送信判定レジスタ等の情報を削除することができる。
【0158】
(作用・効果)
以上述べたように、この発明の第3実施形態に係る通信制御装置としてのエッジサーバESは、秘匿判断部115が、センタサーバSSからデータファイルをダウンロードした際に、そのデータファイルについて、承認ルールにデータ内容の秘匿処理方法が含まれているか否により、データファイルは秘匿が必要か否か判断し、秘匿部116が、秘匿判断部115がデータ内容の秘匿が必要と判断した場合、ダウンロードしたデータファイルに対して、承認ルールに含まれるデータ内容の秘匿処理方法に基づいた秘匿処理を施すようにしている。
【0159】
ここで、データファイルのデータ内容の秘匿処理方法は、ダウンロードしたデータファイルの削除と、データファイルのデータ内容の加工または削除と、の内の少なくとも一つを含むことができる。
【0160】
よって、アップロードするデータファイルだけでなく、ダウンロードするデータファイルについても、そのダウンロード時に、データ内容の必要に応じた秘匿が可能となる。
【0161】
[第4実施形態]
第1乃至第3実施形態に係る通信制御装置は、エッジサーバESとしているが、支社内の他の情報処理装置によって実現しても良い。
【0162】
例えば、通信制御装置は、アップロード対象のデータファイルを指定する送信者端末STとし、この送信者端末STにて指定したデータファイルの承認者への承認依頼や、秘匿処理を実施することができる。
【0163】
(構成例)
図20及び図21は、この発明の第4実施形態に係る通信制御装置としての送信者端末STのハードウェア構成及びソフトウェア構成を示すブロック図である。
【0164】
送信者端末STは、例えば、パーソナルコンピュータにより構成されることがでる。送信者端末STは、ハードウェアプロセッサを有する制御部21を備え、この制御部21に対しバス26を介してプログラム記憶部22、データ記憶部23、通信I/F24、及び、入出力インタフェース(以下、入出力I/Fと略記する。)25を接続したものとなっている。
【0165】
通信I/F24は、構内ネットワークNW2との間で当該構内ネットワークNW2で定義された通信プロトコルに従いデータ通信を行う通信ユニットを含む。通信I/F24は、制御部21の制御の下、構内ネットワークNW2及びエッジサーバESを介して、センタサーバSSからルールテーブルLTをダウンロードする。また、通信I/F24は、制御部21の制御の下、構内ネットワークNW2を介して、例えば承認者端末ATへの承認依頼を送信し、承認結果を受信したり、ローカルデータストアDSにデータファイルを書き込んだり、そこからデータファイルを読み出したりする。
【0166】
入出力I/F25には、入力部27及び表示部28が接続される。入力部27及び表示部28は、例えばこの送信者端末STを使用する送信者が制御部21に対し各種指示を入力したり、制御部21の制御処理に応じた様々な情報を表示したりするために使用される。
【0167】
プログラム記憶部22は、例えば、主記憶媒体としてHDDまたはSSD等の随時書込み及び読出しが可能な不揮発性メモリを使用したもので、その記憶領域にはOS等のミドルウェアに加えて、この第4実施形態に係る各種処理を実行するプログラムが格納される。なお、記憶媒体は、上記HDDまたはSSDとROMとを組み合わせて構成しても良い。
【0168】
データ記憶部23は、例えば、HDDまたはSSDとRAMとを組み合わせたもので、記憶領域にはこの第4実施形態において使用される、ルール記憶部231、送受信情報記憶部232、一時記憶部233、等が設けられる。ルール記憶部231、送受信情報記憶部232及び一時記憶部233は、前述の第1乃至第3実施形態で説明したような、ルール記憶部131、送受信情報記憶部132及び一時記憶部133と同様であって良い。
【0169】
制御部21は、この発明の第4実施形態に係る処理機能として、ルール取得部211、送受信情報取得部212、承認部213、送受信制御部214、秘匿判断部215、及び、秘匿部216を備えている。これらの処理機能部は、前述の第1乃至第3実施形態で説明したような、ルール取得部111、送受信情報取得部112、承認部113、送受信制御部114、秘匿判断部115、及び、秘匿部116と同様であって良い。これらの処理機能部は、何れもプログラム記憶部22内に格納されたプログラムを制御部21のハードウェアプロセッサに実行させることにより実現される。
【0170】
(動作例)
この発明の第4実施形態に係る通信制御装置としての送信者端末STの動作は、前述の第1乃至第3実施形態で説明したような、エッジサーバESの動作と同様であって良い。なおこの場合、エッジサーバESは、単に、送信者端末STとセンタサーバSSとの間の通信を仲介する機能を持つだけで良い。すなわち、エッジサーバESは、送信者端末STからの指示に応じて、センタサーバSSからルールテーブルLTをダウンロードして送信者端末STに送信することで、送信者端末STにルールテーブルLTをダウンロードさせる。また、エッジサーバESは、送信者端末STからアップロードするデータファイルを受信して、センタサーバSSへアップロードする。或いは、エッジサーバESは、送信者端末STからの指示に応じて、センタサーバSSから指定のデータファイルをダウンロードして送信者端末STに送信することで、送信者端末STにデータファイルをダウンロードさせる。
【0171】
(作用・効果)
以上述べたように、この発明の第4実施形態に係る通信制御装置としての送信者端末STは、第1乃至第3実施形態における通信制御装置としてのエッジサーバESと同様に動作することができるので、同様の効果を奏することができる。
【0172】
[他の実施形態]
第1乃至第4実施形態では、承認者の承認について、承認要否の2段階としたが、承認要のレベルを更に多段階に分けて、そのレベルに応じて異なる承認者を設定するようにしても良い。
【0173】
また、各実施形態を、データファイルのアップロード先のセンタデータストアが二つである場合を例に説明したが、第2実施形態では、ルールテーブルLTに送信先を記載することができるので、アップロード先を三つ以上としても良い。
【0174】
また、各実施形態では、本社HOにセンタサーバSS並びにセンタデータストアが配置されるものとして説明したが、それらは本社HO以外に配置されていても良い。この場合、本社HOも各国支社と同じ構成を有することができる。
【0175】
また、図8図9図14図15及び図18のフローチャートに示した処理ステップの順序は一例であり、この順に限定するものではない。例えば、図8において、承認要否を判断するステップSB06と暗号化要否を判断するステップSB08とは、その順序を入れ替えても構わない。このように、各処理ステップは、先行のまたは後続する処理ステップと齟齬が生じない限り、処理順序を変更したり、並行して実施したりして良い。
【0176】
以上、本発明の実施形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されても良い。
【0177】
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除しても良い。更に、異なる実施形態に亘る構成要素を適宜組み合わせても良い。
【符号の説明】
【0178】
11,21…制御部
12,22…プログラム記憶部
13,23…データ記憶部
14,15,24…通信インタフェース(通信I/F)
16,26…バス
25…入出力インタフェース(入出力I/F)
27…入力部
28…表示部
111,211…ルール取得部
112,212…送受信情報取得部
113,213…承認部
114,214…送受信制御部
115,215…秘匿判断部
116,216…秘匿部
131,231…ルール記憶部
132,232…送受信情報記憶部
133,233…一時記憶部
AT…承認者端末
BOA…A国支社
BOB…B国支社
BOC1…C国第1支社
BOC2…C国第2支社
DS…ローカルデータストア
ES…エッジサーバ
FSO…パブリックデータストア
FSS…プライベートデータストア
HO…本社
LT…ルールテーブル
NW1…広域ネットワーク
NW2…構内ネットワーク
RB…製造装置
RC…ロボットコントローラ
SS…センタサーバ
ST…送信者端末
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20