第6章 ODS導入企画のプロセス
本章では、ユーザー事業者がOpen Dataspacesを導入する規格プロセスを整理する。 「(1)プロジェクト体制の編成とアーキテクチャ設計」「(2)実装方針の選択」「(3)データ取扱の規約」「(4)データの信頼性の確保」の4ステップで進める。
6.1 プロジェクト企画と体制の編成
Open Dataspaces導入プロジェクトを立ち上げるにあたり、まず以下を整理する。
導入の目的・目標の明確化(5.1節の課題特定を出発点とする)
社内の関係者(データ管理部門・IT部門・事業部門・法務)の特定と合意形成
外部の関係者(連携先企業・マネージドサービス事業者・開発事業者)の特定
参入パターン(分散型・連邦型・ハイブリッド)の決定(5.2節参照)
主な成果物:
プロジェクト企画書:課題の背景・ビジネス上の位置づけ・システム構成方針・法務/コンプライアンス・業務プロセスの定義
役割・責務分担表:自社が担う領域とマネージドサービス/開発事業者が担う領域の切り分け
6.2 実装方針の選択
Open Dataspacesの実装パターンとしては、自社開発(パターンA)とサービス利用(パターンB)に大別される。いずれを選択するかの判断材料を提示すべく、以下にそれぞれにつき説明する。
パターンA)ODS SDK(ソフトウェア開発キット)とOSSを活用した自社開発
技術リソースがあり、自社でODSプロトコルを実装・運用したい場合のアプローチ。
ODS-RAMを参照した実装であることを確認しながら開発を進める
SDKと参照実装ソフトウェア(ODS Middleware)を活用しつつ、業務固有ロジックは自社開発
ODS Protocols(ODP)を実装した接続・API仕様書・運用手順書
技術者向けの導入手順については「Open Data Spaces技術者向け導入ガイドブック」を参照のこと
パターンB)マネージドサービスの選定と活用
自社でODS Protocolsを実装・運用する技術リソースが限定的な場合、またはPoC段階で参入コストを最小化したい場合は、開発事業者(マネージドサービス事業者)が提供するサービスを利用する連邦型モデルが現実的な選択肢となる。
マネージドサービス選定の際は以下の5観点を確認する:
相互運用性:ODPが実装・サポートされており、他のプロダクト等と相互運用性があるか
SLA・サポート体制:障害対応・プロトコル更新追随・運用支援の体制が自社の要件に合致するか
データ利用制御:連邦型においても、自社データとオントロジーの管理・利用制御は自社で制御できるか(データをサービス事業者に集約しない設計か)
段階的な移行可能性:連邦型から分散型へ将来移行する際の交換可能性・ベンダー依存度
プライシングモデル:利用者数・データ量・機能に応じた料金体系が自社の事業計画と整合するか
6.3 データ取扱の規約
Open Dataspacesによる分散データマネジメントでは、信頼できる技術基盤と、それを裏付ける法的なコンプライアンスの両輪が必要である。以下の観点を考慮しながらデータ取扱の規約を整理する。
データ共有契約:経済産業省が提供する「データ連携のためのモデル規約」等を参照し、「Open Dataspacesのマネージドサービス事業者」「データ提供者」「データ利用者」三者の役割と権利義務関係を整理する。自社のユースケースに合わせてカスタマイズすることが有効なアプローチ。
利用条件・禁止事項の明文化:データ提供者は利用目的・利用期間・二次利用や第三者提供の可否といった利用条件を設定する。知的財産権の帰属・利用条件も事前に契約で明確化すること。
契約締結・履行のトレーサビリティ:デジタル契約やスマートコントラクトの活用により、契約締結・履行のトレーサビリティを確保する。
保証と責任:データ提供者は提供するデータが第三者の権利を侵害しておらず適法に取得されたものであることを保証する一方、データの「正確性」や「完全性」については保証しない(as-is提供)とするのが通例。
6.4 データの信頼性の確保
主体やデータの信頼性を確保するためには、認証スキーム(表9)と来歴管理の整理が必要である。
表 9 認証スキーム
自己宣言
参加者
利用ルールに従うことを自社で宣言する。参入初期・PoC段階に適用しやすい
相互認証
参加者間
相手の信頼レベルを評価・確認する。連携先との合意に基づき設定する
第三者認証
任意で選択
外部認証機関による認証。業界標準・規制対応が必要な場合や、より高いトラスト要件が求められる場合に検討する
来歴管理にあたっては、以下のプロセスで段階的に整理することが有効である:
データ処理フローの可視化:自社が提供・取得するデータの流れ、関与する主体、データが変換・加工される箇所を図示する
リスクの洗い出し:各データ受け渡しポイントにおける主なリスク(情報漏洩・誤用・利用条件違反等)を特定する
認証スキームの選択:自己宣言・相互認証・第三者認証のどの組み合わせが適切かを、コスト・ユースケースの重要度に応じて判断する
来歴管理の実装方針を決定:アクセス・操作・契約・評価の各履歴をどの粒度で記録し後から検証可能にするかを設計する
最終更新