JP7250288B2 - 端末装置及びプログラム - Google Patents

端末装置及びプログラム Download PDF

Info

Publication number
JP7250288B2
JP7250288B2 JP2020144870A JP2020144870A JP7250288B2 JP 7250288 B2 JP7250288 B2 JP 7250288B2 JP 2020144870 A JP2020144870 A JP 2020144870A JP 2020144870 A JP2020144870 A JP 2020144870A JP 7250288 B2 JP7250288 B2 JP 7250288B2
Authority
JP
Japan
Prior art keywords
information
key
terminal device
blockchain
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020144870A
Other languages
English (en)
Other versions
JP2022039713A (ja
Inventor
直 森田
一雅 佐藤
崇 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JASMY INCORPORATED
Original Assignee
JASMY INCORPORATED
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JASMY INCORPORATED filed Critical JASMY INCORPORATED
Priority to JP2020144870A priority Critical patent/JP7250288B2/ja
Publication of JP2022039713A publication Critical patent/JP2022039713A/ja
Priority to JP2022094608A priority patent/JP2022120111A/ja
Application granted granted Critical
Publication of JP7250288B2 publication Critical patent/JP7250288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ブロックチェーンに記録を行う端末装置及びプログラムに関する。
近年、ブロックチェーンの利用についての取り組みが盛んになされている。一例として、特許文献1では、特権ノードと、複数の通常ノードとが設けられ、通常ノードは、取引データの入力を受け付ける取引入力部と、取引データを送信する取引送信部と、取引履歴をブロックチェーンとして管理する取引管理部と、特権ノードからブロックを受信するブロック受信部を有し、特権ノードは、通常ノードから取引データを受信する取引受信部と、秘密鍵に基づいて署名値を生成し、取引データと署名値を含むデータセットとしてブロックを生成するブロック生成部と、ブロックを送信するブロック送信部を有し、通常ノードの取引管理部が、特権ノードから受信したブロックの署名値の真正性を公開鍵により確認できたことを条件として、ブロックチェーンにブロックを連結する態様が提案されている。
特開2020-088864号
特許文献1に記載の発明では、ブロックチェーンにおける取引の安定化と円滑化を両立させることが目的とされているだけである。
本発明は、特許文献1等の従来で用いられている発想とは異なる発想を用いて、ブロックチェーンへの記録を可能とする端末装置及びプログラムを提供する。
本発明による端末装置は、
第一鍵を記憶する記憶部と、
前記第一鍵と作成用情報を用いて第二鍵を作成し、前記第二鍵を用いて暗号化された取引情報をブロックチェーンに記録する読出記録部と、
を備えてもよい。
本発明による端末装置において、
前記記憶部は複数のソフトウェアを記憶し、
前記読出記録部は、前記第一鍵と、異なる作成用情報を用いて複数の第二種類鍵を作成し、
第二種類鍵の各々は一つの指定ソフトウェアの所定の情報に関連付けられており、
ある指定ソフトウェアについての情報を記録する場合には、当該ある指定ソフトウェアの所定の情報に関連付けられた第二種類鍵を用いて、前記読出記録部がブロックチェーンに情報を記録してもよい。
本発明による端末装置において、
前記読出記録部は所定の一又は複数のブロックチェーン毎に、指定ソフトウェアにおける情報を記録してもよい。
本発明による端末装置において、
前記記憶部は汎用ソフトウェアを記憶し、
前記汎用ソフトウェアについての情報を記録する場合には、前記読出記録部は前記第一鍵を用いてブロックチェーンに情報を記録してもよい。
本発明による端末装置において、
前記作成用情報はユーザ識別情報又は端末識別情報を含んでもよい。
本発明による端末装置において、
所定の秘密鍵を用いて暗号化された情報が外部からブロックチェーンに書き込まれた場合、前記読出記録部が前記所定の秘密鍵に対応する所定の公開鍵を用いて前記ブロックチェーンに書き込まれた情報を復号し、当該情報に従って制御されてもよい。
本発明による端末装置において、
所定の秘密鍵を用いて暗号化された指定ソフトウェアの利用に関する情報が外部からブロックチェーンに書き込まれた場合、前記指定ソフトウェアを利用している際に前記読出記録部が前記所定の秘密鍵に対応する所定の公開鍵を用いて前記ブロックチェーンに書き込まれた情報を復号し、当該情報に従って制御されてもよい。
本発明による端末装置は、
所定の期間以上で駆動していない又は記憶部にブロックチェーンへ書き出すための情報が所定の容量以上で記憶された場合に、動作制限をかける制御部をさらに備えてもよい。
本発明による端末装置において、
前記第一鍵は前記端末装置の製造時にインストールされ、前記端末装置に関連付けられてもよい。
本発明による端末装置において、
前記記憶部は複数のソフトウェアを記憶し、
前記読出記録部は、前記第一鍵と、異なる作成用情報を用いて複数の第二種類鍵を作成し、
第二種類鍵の各々は一つの指定ソフトウェアに関連付けられており、
ある指定ソフトウェアについての情報を記録する場合には、当該ある指定ソフトウェアに関連付けられた第二種類鍵を用いて、前記読出記録部がブロックチェーンに情報を記録してもよい。
本発明による端末装置において、
前記読出記録部は指定ソフトウェア毎に異なるブロックチェーンに情報を記録してもよい。
本発明によるプログラムにおいて、
端末装置にインストールされるプログラムであって、
前記プログラムがインストールされた端末装置は、
第一鍵を記憶する記憶機能と、
前記第一鍵と作成用情報を用いて第二鍵を作成し、前記第二鍵を用いて暗号化された取引情報をブロックチェーンに記録する記録機能と、
を備えてもよい。
本発明において、第一鍵と作成用情報を用いて第二鍵を作成し、第二鍵を用いて暗号化された取引情報をブロックチェーンに記録する態様を用いた場合には、端末装置において新たな第二鍵を作成し、当該第二鍵を用いてブロックチェーンへの書き込みを行うことができ、幅広い応用を期待できる。
本発明の実施の形態による情報処理システムの概略ブロック図。 図1とは異なる、本発明の実施の形態による情報処理システムの概略ブロック図。 本発明の実施の形態で用いられる読出記録部とブロックチェーンとのやり取りを示すための図。 本発明の実施の形態において、ブロックチェーンへの書き込みを行う態様の一例を示した図。 本発明の実施の形態において、ブロックチェーンへの書き込みを行う態様の別の例を示した図。 本発明の実施の形態で用いられる管理端末で表示される画面の一例を示した図。 図6の「PC001」をタップした際に表示される、「PC001」の詳細状況の画面を示した図。 本発明の実施の形態で用いられるユーザ端末で表示される画面の一例を示した図。 本発明の実施の形態で用いられる管理端末で、ユーザ端末を操作する際に表示される画面の一例を示した図。 図9において、ユーザ端末のWEBカメラをOFFにする旨入力した際に、管理端末で表示される画面の一例を示した図。 管理端末でユーザ端末のWEBカメラをOFFにする旨入力した後で、ユーザ端末で表示される画面の一例を示した図。 本発明の実施の形態による処理フローの一例を示した図。 本発明の一実施例によるログの書き出しについて示した図。 本発明の別の実施例によるコマンドの発行とコマンドの実行について示した図。 本発明のさらに別の実施例によるコマンドの発行とコマンドの実行について示した図。
実施の形態
本実施の形態では、端末装置、プログラムだけではなく、プログラムを記録するUSBメモリ等を含む記録媒体、情報処理装置、情報処理装置と端末装置とからなる情報処理システム、これらを用いた情報処理方法も提供される。本実施の形態において「又は」と「もしくは」は「及び」と「並びに」の意味も含んでいる。つまり、例えば、本実施の形態において「A又はB」とは、「A、B並びにA及びB」のいずれかを意味している。
図1に示すように、本実施の形態の情報処理システムは、複数の端末装置100と、端末装置100と通信可能な情報処理装置300とを有してもよい。端末装置100は典型的にはスマートフォン、タブレット、パソコン等である。情報処理装置300は典型的にはサーバである。本実施の形態の情報処理装置300は、一つの装置から構成されてもよいし複数の装置から構成されてもよい。また、複数の装置から情報処理装置300が構成される場合には、各装置が同じ部屋等の同じ空間に設けられる必要はなく、異なる部屋、異なる建物、異なる地域等に設けられてもよいし、管理権者や所有者が異なっていてもよい。情報処理装置300が複数の装置から構成される態様の典型例は情報処理装置300として分散型のサーバを用いる場合である。
図1及び図2に示すように、端末装置100は、様々な情報を入力するための操作部121と、様々な情報を表示する表示部122と、データの送信を行う端末送信部(送信部)131と、データの受信を行う端末受信部(受信部)132と、を有してもよい。端末装置100は典型的にはパソコンであるが、タブレット端末やスマートフォン等であってもよい。端末装置100において表示部122と操作部121が一体となり、操作表示部120となってもよい。典型的には、端末装置100がスマートフォンやタブレット等からなる場合にはタッチパネルとなっており、この操作表示部120が採用されることになる。
端末装置100には、オペレーター等のユーザが利用するユーザ端末100aと、管理者が利用する管理端末100bが含まれている。ユーザ端末100a及び管理端末100bの各々は1つ又は複数設けられてもよい。
図1に示すように、端末装置100は、第一鍵(第一鍵情報)K1を記憶する端末記憶部(記憶部)190と、第一鍵K1を読み出し、当該第一鍵K1と作成用情報を用いて第二鍵を作成し、当該第二鍵を用いて暗号化された取引情報をブロックチェーンに記録する読出記録部160と、を有してもよい(図1及び図4参照)。第一鍵K1は秘密鍵(第一秘密鍵)と公開鍵(第一公開鍵)とを有している。第二鍵も秘密鍵(第二秘密鍵)と公開鍵(第二公開鍵)とを有している。第一秘密鍵は暗号化されて端末記憶部190で記憶されてもよい。端末装置100の読出記録部160のみが第一秘密鍵を解読できるようにしてもよい。そして、このように解読された第一秘密鍵を用いて第二鍵を読出記録部160が作成するようにしてもよい。CPU/TPM/BIOS・EC等に暗号化された第一秘密鍵が記憶されてもよい。読出記録部160の機能は所定のプログラムを実行することで実現されてもよい。図3に示す態様では、読出記録部160が暗号化された第一秘密鍵、第一公開鍵及び機器情報(Machine ID)とアプリケーション1及びアプリケーション2とを繋ぎ、ブロックチェーンへの書き込みを行う態様が示されている。第一公開鍵は平文であってもよい。
(1)第一秘密鍵を暗号化する際には、共通鍵暗号化アルゴリズムを用いてもよい。一例としては、1.“jasmyblockchainpc1”<パスフレーズ#1>と、2.“1cpniahckcolbymsaj”<パスフレーズ#2>を準備する。(2)次に、暗号化用に鍵を生成する。例えば、<パスフレーズ#1>を“SHA-256”でハッシュ化して<CK#1:256bit>を生成し、<パスフレーズ#2>を“SHA-256”でハッシュ化して<CK#2:256bit>を生成する。鍵の長さはSHA-256を用いて256ビットで統一してもよいが、このような態様に限られず、RIPEMD-160等の異なるハッシュ関数を用いる等して2つの鍵の長さを異なるものとしてもよい。(3)そして、生成された2つの鍵を用いてトリプルDES(DES-EDE2)を用いて暗号化、あるいは他種の暗号化アルゴリズムを組み合わせて2段階で暗号化してもよい。共通鍵暗号化アルゴリズムを用いることにより、任意長のビット列を暗号化することができる。なお、パスフレーズはハッシュ化して二つの鍵を生成するためだけに使うことから、任意の文字列であってもよい。
ブロックチェーンでは、トランザクション(取引情報)の集まりであるブロック同士がチェーンで繋がれることで、トランザクションが記録される。取引情報はハッシュ化されてブロックチェーンに書き込まれてもよく、この際には、例えば上述したSHA-256(Secure Hash Algorithm 256-bit)によってハッシュ化が行われる。ブロックチェーンに書き込むことで改ざんできないようにすることができ、また耐タンパ性も実現できる。なお、ブロックチェーンを用いて電子署名(デジタル署名)を行いたい場合には、元のデータと、元のデータをハッシュ化したデータを秘密鍵を用いて暗号化したデータと、秘密鍵に対応する公開鍵とをブロックチェーンに記録すればよい。ブロックチェーンを読み出す際に、元のデータをハッシュ化したデータと、公開鍵によって復号されたデータとが合致することを確認することで、データを記録した者が署名を行った者であることを確認することができる。
ブロックチェーンとしては、パブリック型、コンソーシアム型、プライベート型等のいずれを用いてもよい。パブリック型を用いた場合には、マイニングが行われることになる。他方、コンソーシアム型を用いる場合には、マイニングは行われず、合意形成は特定者間のコンセンサスで行われることになる。プライベート型を用いる場合にも、マイニングは行われず、合意形成は組織内承認による。なお、コンソーシアム型を用いた場合には、ブロックチェーンの管理者は存在するものの、中央集権的にならない点で有益である。コンソーシアム型を用いる場合には例えばHyperledger Fabricを用いてもよい。
第一鍵K1は端末装置100に関連付けられてもよく、例えば工場の製造段階でインストール(プレインストール)されてもよい。このような態様を採用した場合には、端末装置100の電源を入れた瞬間からのログをブロックチェーンに書き込むことができる。プレインストールする際には、Machine IDといった機器情報が端末記憶部190に記憶される他、汎用ソフトウェアや所定の指定ソフトウェアがプレインストールされ、端末記憶部190で記憶されてもよい。第一鍵K1が端末装置100に関連付けられる際には、第一鍵K1とMachine IDといった機器情報とが関連付けられてもよい。汎用ソフトウェアや指定ソフトウェアは、端末装置100を購入後にインストールされてもよい。
ブロックチェーンに記録する際には、第二秘密鍵を用いてもよいし第二公開鍵を用いてもよい。但し、第二秘密鍵を用いてブロックチェーンに記録を行った場合には、当該内容を外部から確認できるようになることから、外部から確認できないようにしたい情報に関しては、読出記録部160が第二公開鍵でブロックチェーンに記録を行うようにしてもよい。
第一鍵K1と作成用情報を用いて第二鍵を作成し、当該第二鍵を用いてブロックチェーンに記録を行う態様を採用した場合には、固有の第二鍵を利用してブロックチェーンに記録を行うことができる。このため、同じ端末装置を用いている場合であっても、異なる作成用情報を用いることで、異なる第二鍵を利用してブロックチェーンに情報を記録することができる。作成用情報は機器情報といった端末識別情報を含んでもよい。第一鍵(第一鍵情報)K1と作成用情報を、所定の変数を持つ所定の式(フォーミュラ)に適用することでで、第二鍵(第二鍵情報)が生成されてもよい。所定の変数と所定の式は同じ管理者によって管理されてもよいが、所定の変数を管理する第一管理者と所定の式を管理する第二管理者とは異なる者であってもよい。このような態様を採用した場合には、より一層、安全性を高めることができる。また、このような態様を採用した場合であっても、第一管理者及び第二管理者が協力することで所定の変数を持つ所定の式を復元することができる。このため、仮に第二公開鍵によって暗号化された取引情報であっても、第一鍵K1とこれら所定の変数を持つ所定の式によって、第一秘密鍵を復元し、取引情報を把握することができる。一例としては、管理端末100bにおいて、第一鍵K1と作成用情報によって第二鍵を作成し、当該第二鍵の第二公開鍵を用いてユーザ端末100aがブロックチェーンへの記録を行っている場合で、管理端末100bが何らかの理由で故障し、第二秘密鍵を利用できなくなった場合が考えられる。このような場合であっても、第一鍵K1とこれら所定の変数を持つ所定の式によって、第二秘密鍵を復元し、第二公開鍵を用いてユーザ端末100aがブロックチェーンへの記録を行った情報を復号することができる。
また、読出記録部160がユーザ端末100aにおけるログをブロックチェーンに書き込むことで、当該ログを管理者が確認できるようになる。従前であれば端末装置100のログは端末装置100内で記憶されているが、端末装置100のログをブロックチェーンに書き込むことで、例えば管理者が外部から端末装置100のログを確認することができる。読出記録部160が第二公開鍵でブロックチェーンに記録を行う場合には、第二秘密鍵を持っている者しかその内容を確認することができない。この点、管理者が第二秘密鍵を受領する態様を採用することで、原則的には端末装置100の保有者と管理者のみが端末装置100のログを確認することができるようになる。
例えばVDI(仮想デスクトップ基盤)を利用した場合には、管理者は、ユーザ端末100aで行われている作業の内容を確認し、管理を行うことはできるが、ユーザ端末100aへの負担が重くなるというような問題がある。他方、本態様のようにユーザ端末100aがログをブロックチェーンに書き出す態様を採用することで、ユーザ端末100aへの負担を軽いものにすることができる。
また、リモートでユーザ端末100aを遠隔操作する態様を採用した場合には、ハッキングにより遠隔操作をされてしまう等のリスクが大きくなるが、本態様のようにブロックチェーンを利用することで、ハッキングされるリスクを低減しつつ、端末装置100でのログを管理者が確認できることになる。このようなユーザ端末100aに対する管理は、昨今注目されているリモートワークを導入する際には有益である。
読出記録部160のブロックチェーンに書き出すタイミングは所定のタイミングで行うようにしてもよい。例えば意図的にオフチェーンにしておき、所定の時間が経過したタイミング、又はあるソフトウェアからログアウトするタイミングといった所定のタイミングでログ等の情報をブロックチェーンに書き出すようにしてもよい。また、インターネットにつながっていない環境でも読出記録部160はブロックチェーンに書き出すための情報を記録し、端末記憶部(記憶部)190が当該情報を記憶しており、インターネットにつながったタイミングで、読出記録部160が端末記憶部190に記憶されている情報を読み出して、ブロックチェーンに記録するようにしてもよい。また、読出記録部160でブロックチェーンに書き出されるログは全てのログであってもよいし、所定の要件を満たすログだけであってもよい(図8参照)。端末装置100からクラウドを含む情報処理装置300にログ等の情報を送信し、情報処理装置300がログ等の情報をブロックチェーンに書き出すようにしてもよい。情報処理装置300は、情報処理装置300を制御する装置制御部310と、ブロックチェーンに書き出すための情報を含む様々な情報を記憶する装置記憶部390とを有してもよい(図1参照)。
端末記憶部190は複数のソフトウェアを記憶してもよい。ソフトウェアは指定ソフトウェアと汎用ソフトウェアとを含んでもよい。読出記録部160は第一鍵K1と異なる作成用情報を用いて複数の第二種類鍵K2を作成してもよい。作成用情報の内容が変わることで、異なる種類の第二種類鍵K2が作成されることになる。作成用情報としては指定ソフトウェアに関する情報が含まれてもよく、この場合には、第一鍵K1と指定ソフトウェアに関する情報によって、当該指定ソフトウェアに関連付けられた第二種類鍵K2が作成されることになる。作成用情報として用いられる指定ソフトウェアに関する情報としては、指定ソフトウェアに関連付けられた指定ソフトウェア鍵(指定ソフトウェア鍵情報)であってもよい。この指定ソフトウェア鍵は管理者等から提供されてもよい。このように指定ソフトウェアに関連付けられた第二種類鍵K2を作成する場合、ある指定ソフトウェアについての情報を記録する場合には、当該ある指定ソフトウェアに関連付けられた第二種類鍵K2を用いて、読出記録部160がブロックチェーンに情報を記録することになる。例えば、端末装置100で指定ソフトウェアAを用いている場合には、端末装置固有の第一鍵K1から作成された指定ソフトウェアA専用の第二種類鍵K2aを用いて、例えばログ情報等の処理情報が記録されることになる(図4参照)。また、端末装置100で指定ソフトウェアBを用いている場合には、端末装置固有の第一鍵K1から作成された指定ソフトウェアB専用の第二種類鍵K2bを用いて、例えばログ情報等の処理情報が記録されることになる。第二種類鍵K2も秘密鍵(第二種類秘密鍵)と公開鍵(第二種類公開鍵)とを有している。また、作成用情報としては指定ソフトウェアの所定の情報(例えば情報の種類に関する内容)が含まれてもよく、例えば同じ指定ソフトウェアを用いた場合でも情報の種類に応じて異なる第二種類鍵K2が作成されるようにしてもよい。この場合、第一鍵K1と指定ソフトウェアの所定の情報によって、当該指定ソフトウェアの所定の情報に関連付けられた第二種類鍵K2が作成されることになる。また、読出記録部160は、所定の一又は複数のブロックチェーン毎に、指定ソフトウェアにおける情報を記録するようにしてもよい。例えば、前述したように同じ指定ソフトウェアを用いた場合でも情報の種類に応じて異なる第二種類鍵K2が作成される場合、情報の種類に応じて異なるブロックチェーンに情報が記録されるようにしてもよい。この際、アプリケーションやライブラリ等の単位毎にブロックチェーンに書き込んでもよいが、そのような態様に限ることはなく、各機能単位に細分化してブロックチェーンに分散して書き込むようにしてもよい。
このように指定ソフトウェア毎に異なる第二種類鍵K2を用いて読出記録部160がブロックチェーンに情報を記録する態様を採用した場合には、指定ソフトウェア毎に異なる第二種類鍵K2を用いて、ブロックチェーンに情報を記録することができる。このため、指定ソフトウェア毎に切り分けて情報を記録することができる。第二種類公開鍵を用いてブロックチェーンに情報を記録する態様を採用する場合には、第二種類秘密鍵を管理者に送信する等して渡すようにしてもよい。この場合には、管理者は第二種類秘密鍵を利用して、第二種類公開鍵を用いてブロックチェーンに記録された情報を確認することができるようになる。他方、ユーザ本人及び管理者以外の第三者は、第二種類公開鍵を用いてブロックチェーンに記録された情報を確認することはできないことから、その秘匿性を維持することができる。
読出記録部160は、同じブロックチェーンに情報を記録してもよいが(図4参照)、指定ソフトウェア毎に異なるブロックチェーンに情報を記録するようにしてもよい(図5参照)。前述した例でいうと、端末装置100で指定ソフトウェアAを用いている場合には、端末装置固有の第一鍵K1から作成された指定ソフトウェアA専用の第二種類鍵K2aを用いて、指定ソフトウェアAに対応した固有ブロックチェーンAに、例えばログ情報等の処理情報が記録されることになる。また、端末装置100で指定ソフトウェアBを用いている場合には、端末装置固有の第一鍵K1から作成された指定ソフトウェアB専用の第二種類鍵K2bを用いて、指定ソフトウェアBに対応した固有ブロックチェーンBに、例えばログ情報等の処理情報が記録されることになる。
このように指定ソフトウェア毎に異なるブロックチェーンに情報を記録する態様を採用した場合には、指定ソフトウェア毎にまとまったブロックチェーンが作成されることになり、指定ソフトウェア毎のログ等の管理が容易になる。また、それと同時に、異なる指定ソフトウェアのログ等を照合するためには異なるブロックチェーンの記録を参照する必要があるため、セキュリティやプライバシー管理の観点から有益である。
Windows(登録商標)といった汎用ソフトウェアについての情報を記録する場合には、読出記録部160は第一鍵K1を用いてブロックチェーンに情報を記録するようにしてもよい(図4及び図5参照)。この場合、第一秘密鍵を用いてもよいし第一公開鍵を用いてもよい。但し、第一秘密鍵で暗号化した上でブロックチェーンに記録を行った場合には、当該内容を外部から確認できるようになることから、外部から確認できないようにしたい情報に関しては、読出記録部160が第一公開鍵で暗号化した上でブロックチェーンに記録を行うようにしてもよい。この場合には、ユーザ端末100aの第一秘密鍵を管理者が受領する態様を採用することで、管理者はブロックチェーンに記録された情報を確認することができる。読出記録部160がブロックチェーンに情報を記録する場合には、管理者から与えられた公開鍵を用いて暗号化してもよい。この場合には、管理者だけが秘密鍵を用いて暗号化された情報を復元することができるようになる。管理者から提供される公開鍵は管理端末100bにおける第一公開鍵であってもよいし、管理端末100bにおいて第一鍵と作成用情報から生成される第二鍵であってもよいし、これらとは異なる鍵であってもよい。
汎用ソフトウェアは複数種類のソフトウェアを含んでもよく、汎用ソフトウェアに含まれるのであれば、いずれのソフトウェアを用いる場合にも、第一鍵K1が用いられるようにしてもよい。
上記のような態様に限られることはなく、汎用ソフトウェアについての情報を記録する場合にも第二鍵又は第二種類鍵K2を用いるようにしてもよい。本実施の形態では主に、第二鍵や第二種類鍵K2は第一鍵と作成用情報から生成される態様を用いて説明するが、これに限られることはなく、第二鍵や第二種類鍵K2は第三者(特に信頼できる第三者)から提供されるものを用いてもよい。
作成用情報は社員ID番号等のユーザ識別情報を含んでもよい。この場合には、同じ端末装置100を利用している場合であっても、ユーザが異なる場合には、異なる第二種類鍵K2が作成されることになる。このため、端末装置100を利用している例えばオペレーターが交代した場合であっても、ログ等の情報を異なるユーザのものとしてブロックチェーンに書き出すことができる。
管理者の保有する秘密鍵(管理者秘密鍵)といった所定の秘密鍵を用いてブロックチェーンに所定のユーザに対する指定ソフトウェアに関する情報が書き込まれた場合、当該所定のユーザの管理又は保有するユーザ端末100aの読出記録部160が、管理者公開鍵といった所定の公開鍵を用いて当該指定ソフトウェアに関する情報を読出し、当該情報に従って指定ソフトウェアでの操作を端末制御部110で行うようにしてもよい。より具体的には、管理者秘密鍵といった所定の秘密鍵によって暗号化された所定のユーザ端末100aに対するコマンド(指令)がブロックチェーンに書き込まれると、当該所定のユーザ端末100aの読出記録部160が、当該コマンドを管理者公開鍵といった所定の公開鍵を用いて復号し、当該所定のユーザ端末100aの端末制御部110が当該コマンドに従って当該所定のユーザ端末100aの制御を行うようにしてもよい。このような態様を採用することで、管理者は外部から端末装置100に対してコマンドを出すことができ、またユーザ端末100aとしても管理者からのコマンドだけにしたがって外部から操作可能となる。なお、管理者からのコマンドであるかを確かめるために前述した電子署名を利用してもよい。電子署名によって真正な管理者からのコマンドであることを読出記録部160で確認できた場合にのみ、外部からのコマンドを受けるようにしてもよい。
このように、所定の秘密鍵に対応する所定の公開鍵を用いて当該指定ソフトウェアに関する情報を読出し、当該情報に従って指定ソフトウェアでの操作を行う態様を場合には、管理者といった所定の第三者からのコマンド等の情報に従って、典型的にはユーザ端末100aからなる端末装置100を外部から制御することができる。また、所定の秘密鍵を用いてブロックチェーンに書き込まれた情報に従って外部からのコマンドを受けるので、安全に外部からのコマンドを受けることができる。
また、指定ソフトウェア(指定アプリケーション)を利用できる時間が予め決まっており(例えば午前9時から午後5時までと決まっており)、当該指定ソフトウェアを利用した際のログ等の情報は、当該時間でしかブロックチェーンに書き出されないようにしてもよい。このような態様を採用した場合には、予め定まった就業時間等の所定の時間でのみ、ログ等の情報のブロックチェーンへの書き出しが行われるが、それ以外でのログ等の情報のブロックチェーンへの書き出しが行われないようにすることができ、ユーザのプライベートによるユーザ装置100aの利用と、業務におけるユーザ装置100aの利用とは切り分けることができる。
読出記録部160によるブロックチェーンへの記録や、読出記録部160によるブロックチェーンからの読み出しは、予め定めたドライブ(例えばDドライブ、Fドライブ等)を用いて、行われるようにしてもよい。
ブロックチェーンに記録される取引情報に所定の管理者の公開鍵等の管理者に紐づく情報を記録しておく態様を採用した場合には、ブロックチェーン上で所定の管理者に関する情報を収集することができ、管理者は自己に関連する情報をまとめることもできる。また、ブロックチェーンに記録される取引情報に指定ソフトウェアを指し示す情報を記録しておく態様を採用した場合には、ブロックチェーン上での指定ソフトウェアに関する情報を収集することができ、管理者は自己の管理する指定ソフトウェアにおける情報をまとめることもできる。また、ブロックチェーンに記録される取引情報にユーザを指し示す情報を記録しておく態様を採用した場合には、管理者は所定のユーザにおける情報をまとめることもできる。また、ブロックチェーンに記録される取引情報に機器情報といった端末識別情報を記録しておく態様を採用した場合には、管理者は所定の端末装置100における情報をまとめることもできる。なお、指定ソフトウェアごとに異なる固有ブロックチェーンへの記録を行い、また汎用ソフトウェアでは汎用ブロックチェーンへの記録を行う態様であっても、端末識別情報等の適宜の情報をまとめることで、対象となっている端末装置100での一連のログを把握することも可能になる。
指定ソフトウェアを駆動している場合にだけ、当該指定ソフトウェアにおけるログ等の処理情報をブロックチェーンに記録するようにしてもよい。このような態様を採用した場合には、指定ソフトウェアを操作しているときにのみ、ログ等の処理情報がブロックチェーンに記録されることになり、他方、指定ソフトウェア以外のソフトウェアを用いている場合には、ログ等の処理情報がブロックチェーンに記録されないことになる。例えば、指定ソフトウェアが業務用のソフトウェアである場合には、指定ソフトウェアを用いて業務を行っているときにはブロックチェーンにログ等の処理情報が記録されることになるが、それ以外で端末装置100を利用する場合には、ログ等の処理情報が記録されないこととなる。この結果、業務用の指定ソフトウェアを用いている際にはユーザによる端末装置100の操作を管理することができ、他方で、ユーザのプライバシーを保護することが可能となる。
前述したとおり、外部の管理端末100bからブロックチェーンに対する書き込みが行われることで、当該ブロックチェーンに対応するソフトウェアでの操作が可能となる態様の一例としては、外部の管理端末100bから固有ブロックチェーンに対する書き込みが行われることで、当該固有ブロックチェーンに対応する指定ソフトウェアに関するユーザ端末100aの操作が可能となってもよい。また、同様に、外部から汎用ブロックチェーンに対する書き込みが行われることで、当該汎用ブロックチェーンに対応する汎用ソフトウェアに関するユーザ端末100aの操作が可能となってもよい。
一例として、指定ソフトウェアAでユーザ端末100aのカメラ機能を利用する場合、外部の管理端末100bからユーザ端末100aを指定した上で指定ソフトウェアAに対応する固有ブロックチェーンCへの書き込みを行うことで、ユーザ端末100aにおけるカメラ機能を停止させたり、逆にカメラ機能を作動させたりすることができるようにしてもよい。
外部の管理端末100bからブロックチェーンに対する書き込みが行われることで、当該ブロックチェーンに対応するソフトウェアでの操作が可能となる態様を採用した場合には、ユーザ端末100aを利用するユーザ(例えばオペレーター)のミスを未然に防止することができる。このような態様によれば、例えば、データの暗号化やアクセス制限を外部の管理端末100bからのアクセスで行うことができる。またデータを誤って削除した場合でも、ブロックチェーンには記録が残されているので、残された記録を用いて、例えば管理端末100bから復元することができる。また、ブロックチェーンでコピー等の作成が行われた記録が残っている場合には、当該コピーを削除するように外部から書き込むようにしてもよい。また、本来記録すべきでない場所に機密情報を記録している場合には、当該情報を削除するように外部からユーザ端末100aを操作することもできる。
このように正当な管理者が外部からユーザ端末100aを操作できる態様を採用した場合には、例えばオペレーターが退職した場合に業務関連データの削除や業務関連アプリケーションのアンインストールを外部の管理端末100bからブロックチェーンに書き込みを行うこともできる。このため、業務関連データの削除や業務関連アプリケーションのアンインストールといった作業を、外部から簡便に行うことができる。このため、退職時に端末装置から所定のソフトウェアをアンインストールしたりデータを削除したりするために、退職予定者が勤務先に端末装置を持ち込んで、作業を依頼するというような必要がなくなる。この際、ブロックチェーンには、ログ等の処理情報が残るようにしてもよい。また、アンインストールしたという情報をブロックチェーンに書き出す態様を採用した場合には、アンインストールしたという事実がブロックチェーンへ記録されることになるので、アンインストールしたことを後に確認することができる。
ユーザ端末100aが指定ソフトウェアを利用している間、読出記録部160が指定ソフトウェアに関するログをブロックチェーンに書き出す態様を採用した場合には、管理端末100bから、ブロックチェーンに書き込まれた端末ログを確認できるようになる。一例として、管理端末100bでは、複数のユーザ端末100aの使用中、最後に使用した者、オフライン、スリープといった各種状況を確認できるようになってもよい。また、管理端末100bから、各ユーザ端末100aの詳細な情報を確認できるようにしてもよい。一例として、図6の管理端末100bの操作表示部120における「PC001」をタップすると、「PC001」の詳細状況が図7で示すように表示されてもよい。「PC001」の詳細状況としては、「PC001」でのカメラの終了コマンドを受け付けた日時及び正常に終了した日時、マイクの終了コマンドを受け付けた日時及び正常に終了した日時、スピーカーの終了コマンドを受け付けた日時及び正常に終了した日時等のユーザ端末100aでの駆動状況が表示されるようにしてもよい。その他にも、ユーザ端末100aでの所定のアプリケーションのログイン日時及びログアウト日時、スリープ日時等が表示されるようにしてもよい。ユーザ端末100aでは、図8に示すような画面が表示されてもよい。ユーザ端末100aでは、全てのシステムログ、厳選したシステムログ、ブロックチェーンに記録したシステムログ、管理端末100bから取得したコマンドの履歴が確認できるようになってもよい。
図9で示すように、管理端末100bからコマンド(秘密鍵で暗号化されたコマンド)をブロックチェーンに書き込むことで、各ユーザ端末100aにおけるWEBカメラ、マイク、スピーカー、USB,ウィンドウ等の各種機能のON/OFFを制御できるようにしてもよい。図9に示す態様では、管理端末100bの操作表示部120の所定のボタンをタップすることで、各種機能のON/OFFを簡易に切り替えることができる点で有益である。図9において、ユーザ端末100aのWEBカメラをOFFにする旨入力すると、一例として、図10で示すような画像が管理端末100bの操作表示部120で表示される。このようにコマンドが入力されると、管理端末100bから取得してコマンドの履歴が更新されることになる(図11参照)。
ユーザ端末100aが所定の期間以上で駆動していない又は端末記憶部190にブロックチェーンへ書き出すための情報が所定の容量以上で記憶された場合には、端末制御部110は当該端末装置100に対して動作制限をかけるようにしてもよい。動作制限を解除するためにはインターネットへの接続を要求し、インターネットを介して所定のパスワードを受信し、当該パスワードを入力することで、動作制限を解除するようにしてもよい。なお、動作制限としては、端末制御部110へのログインを許可しないようにしてもよい。この場合には、管理者からの許可を受けて、ログインが許可されるようにしてもよい。一例としては、管理者がブロックチェーンへ所定のコマンドを書き込むことで、端末装置100が当該ブロックチェーンの読み込みを行った結果として、端末制御部110へのログインが許可されるようにしてもよい。このような態様を採用した場合には、ユーザ端末100aが長期間にわたりインターネットに接続されず、ログ等の情報の書き出しが行われないという事態が発生することを防止できる。また、そのような事態が発生した場合でも、管理者のコントロールによって動作制限を解除することで、インターネットに長期間繋がっていなかったユーザ端末100aがインターネットに繋がる際に発生しうる問題に適切に対応することができる。
管理端末100bには、端末装置100の駆動を監視する監視部180が設けられてもよい(図1参照)。管理端末100bの端末制御部110は、監視部180によって端末装置100が所定の期間以上の間、駆動しない場合に動作制限をかけるように制御してもよい。このような監視部180は管理端末100bではなく、サーバ等の情報処理装置300に設けられてもよい。この場合、装置制御部310が監視部380からの情報を受けて、ユーザ端末100aを制御するようにしてもよい。
管理端末100bの端末制御部110又は装置制御部310は、所定の期間以上で駆動しない場合には端末装置100にログインさせないように制御してもよい。
次に、本実施の形態の端末装置100を用いた態様についての一例を示す。下記の態様では、固有ブロックチェーンAにログが記録される態様を用いて説明するが、これに限られることはなく、ある一つのブロックチェーンにログが記録されるようにしてもよい。
端末装置100を起動し、指定ソフトウェアAを駆動すると、端末装置100に固有の第一鍵K1と作成用情報とによって作成された指定ソフトウェアAに対応する第二種類鍵K2が読出記録部160によって読み出される。そして、指定ソフトウェアAを使っている間のログ等の情報が第二種類鍵K2によって暗号化されて固有ブロックチェーンAに書き出されることになる。例えば、この時点においてUSBに何ら差し込まれておらず(USB OFF)、WEBカメラも駆動していない(WEBカメラ OFF)であることが読出記録部160によって固有ブロックチェーンAに書き込まれる(図12のS1参照)。
オンライン会議が10時半から開始される場合には、その直前において、WEBカメラ及びマイクが駆動される(WEBカメラ ON及びマイク ON)であることが読出記録部160によって固有ブロックチェーンAに書き込まれる(図12のS2参照)。
12時になって休憩時間になってWEBカメラ及び画面が切られると、WEBカメラ及び画面がOFFとなったことが固有ブロックチェーンAに書き込まれる(図12のS3参照)。この際、管理端末から対象となっているユーザ端末100aに対して固有ブロックチェーンAに書き込みが行われることで、WEBカメラ及び画面をOFFとするコマンドが入力され、強制的に端末装置100が利用できないような状態となってもよい。
15時になって小休憩をとる場合に画面が切られると、画面がOFFとなったことが固有ブロックチェーンAに書き込まれる(図12のS4参照)。
17時になって稼働時間が終了し、指定ソフトウェアAの駆動が停止されると、固有ブロックチェーンAへの書き込みが終了される(図12のS5参照)。仮に指定ソフトウェアAを用いている場合にのみ固有ブロックチェーンAへの書き込みが行われ、それ以外のソフトウェアを用いている場合にはログ等の処理情報を取得するためのブロックチェーンへの書き込みが行われない場合には、この時点で当日のブロックチェーンへの書き込みが終了し、以降は、当該端末装置100を利用しても、ログ等の処理情報が記録されないこととなる。この結果、ユーザのプライバシーを保護することが可能となる。
なお、上記一例において、汎用ソフトウェアを用いている場合には、当該汎用ソフトウェアを用いた際のログ等の処理情報を汎用ブロックチェーンへ記録するようにしてもよい。また、指定ソフトウェアA以外の指定ソフトウェアを用いる場合にも、各指定ソフトウェアに対応する固有ブロックチェーンにログ等の処理情報を記録するようにしてもよい。また、このような態様とは異なり、汎用ソフトウェアを用いた際のログ及び指定ソフトウェアA以外の指定ソフトウェアを用いた場合のログ等の情報は、指定ソフトウェアAを利用した際のログ等の情報を記録しているのと同じブロックチェーンに記録されるようにしてもよい。
また別の例としては、自動的にログイン及びログアウトするようにしてもよい。一例としては、予め登録した所定の携帯端末(スマートフォン等)を所持したユーザがユーザ端末100aに近接した場合には、Bluetooth(登録商標)等の近接通信手段でそのことをユーザ端末100aが感知し、自動的にログインしてもよい。他方、所定の携帯端末(スマートフォン等)がユーザ端末100aから離れた場合には、自動的にログアウトするようにしてもよい。
ログインしてからログアウトするまでのブロックチェーンへの記録は図13で示すような態様を採用してもよく、Machine ID等の端末識別情報、User ID等のユーザ識別情報、IPアドレス、GPS、Time Stampのような日時情報等を含むログイン情報と、ログイン情報、Time Stampのような日時情報、Application Path等の利用アプリケーションについての情報の各々が第一鍵や第二鍵等の所定の鍵によって暗号化されてブロックチェーンへ記録されてもよい。なお、ログインしてから3分毎に記録する態様を示しているが、当該態様は一例にすぎず、様々な間隔や様々なトリガーでブロックチェーンにログ等の情報を記録するようにしてもよい。
管理者がコマンドを出す際には図14に示すような態様を採用することもできる。この態様では、管理端末100bから、管理端末100bのMachine IDといった管理端末識別情報、所定のユーザ端末100aのMachine IDといったユーザ端末識別情報、コマンド、発行時間、署名等の情報がユーザ端末100aの第一公開鍵、第二公開鍵、第二種類公開鍵等の公開鍵で暗号化されて、ブロックチェーンに記録される。
このようにブロックチェーンへの記録が行われると、対象となっている所定のユーザ端末100aの読出記録部160がブロックチェーンに書き込まれた情報を読み出し、公開鍵に対応する秘密鍵で復号化し、署名と管理端末識別情報を確認することで正規の管理者からの指示かを確認し、ユーザ端末識別情報を確認することで自己へのコマンドかを確認し、これらの確認ができた場合には、指定されたコマンドを端末制御部110によって実行させるようにしてもよい。この際には、コマンド実行結果を管理端末100bに返信しないが、ブロックチェーンにログを記録するようにしてもよい。
図14とは異なり、管理者がコマンドを出す際には図15に示すような態様を採用することもできる。この態様では、管理端末100bから、管理端末100bのMachine IDといった管理端末識別情報、所定のユーザ端末100aのMachine IDといったユーザ端末識別情報、コマンド、発行時間、署名等の情報が管理端末100bの秘密鍵やユーザ端末100aの秘密鍵(第一秘密鍵、第二秘密鍵、第二種類秘密鍵等)によって暗号化されて、ブロックチェーンに記録される。
このようにブロックチェーンへの記録が行われると、対象となっている所定のユーザ端末100aの読出記録部160がブロックチェーンに書き込まれた情報を読み出し、秘密鍵に対応する公開鍵で復号化し、署名と管理端末識別情報を確認することで正規の管理者からの指示かを確認し、ユーザ端末識別情報を確認することで自己へのコマンドかを確認し、これらの確認ができた場合には、指定されたコマンドを端末制御部110によって実行させるようにしてもよい。この際には、コマンド実行結果を管理端末100bに返信しないが、ブロックチェーンにログを記録するようにしてもよい。
上記各実施の形態の読出記録部160、端末制御部110等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。
上述した各実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。
100 端末装置
110 端末制御部(制御部)
160 読出記録部
190 端末記憶部(記憶部)
300 情報処理装置

Claims (11)

  1. サーバとは異なる端末装置であって、
    第一鍵及び複数の指定ソフトウェアを記憶する記憶部と、
    前記第一鍵と複数の異なる作成用情報とを用いて複数の第二種類鍵を作成する読出記録部であって、前記作成用情報が前記指定ソフトウェアの所定の情報を含み、ある指定ソフトウェアを用いた際に前記端末装置で行われた作業の内容を示すログを記録する場合には、当該ある指定ソフトウェアの所定の情報を含む作成用情報によって作成された第二種類鍵を用いて暗号化した前記ログを格納したブロックをブロックチェーンに記録する読出記録部と、
    を備える端末装置。
  2. 前記読出記録部は、前記ログを、前記指定ソフトウェア毎に異なるブロックチェーンに記録する請求項1に記載の端末装置。
  3. サーバとは異なる端末装置であって、
    第一鍵を記憶する記憶部と、
    前記第一鍵とユーザ識別情報又は端末識別情報を含む作成用情報とを用いて第二鍵を作成し、前記端末装置で行われた作業の内容を示すログを前記第二鍵を用いて暗号化して格納したブロックをブロックチェーンに記録する読出記録部と、
    を備える端末装置。
  4. 前記記憶部はさらに複数の指定ソフトウェアを記憶し、
    前記読出記録部は、前記第一鍵と複数の異なる作成用情報とを用いて前記第二鍵として複数の第二種類鍵を作成し、
    ある指定ソフトウェアを用いた際に前記端末装置で行われた作業の内容を示すログを記録する場合には、前記作成用情報は、前記ユーザ識別情報又は前記端末識別情報に加えて、前記ある指定ソフトウェアの所定の情報を含み、前記読出記録部は、前記ある指定ソフトウェアの所定の情報を含む作成用情報によって作成された第二種類鍵を用いて暗号化した前記ログを格納したブロックを前記ブロックチェーンに記録する請求項3に記載の端末装置。
  5. 前記記憶部はさらに汎用ソフトウェアを記憶し、
    前記汎用ソフトウェアを用いた際に前記端末装置で行われた作業の内容を示すログを記録する場合には、前記読出記録部は前記第一鍵を用いて暗号化した前記ログを格納したブロックを前記ブロックチェーン記録する請求項1乃至4のいずれか1項に記載の端末装置。
  6. 所定の秘密鍵を用いて暗号化された情報が管理者の使用する管理端末からブロックチェーンに書き込まれた場合、前記読出記録部が前記所定の秘密鍵に対応する所定の公開鍵を用いて前記ブロックチェーンに書き込まれた情報を復号し、当該情報に従って制御される請求項1乃至5のいずれか1項に記載の端末装置。
  7. 所定の秘密鍵を用いて暗号化された指定ソフトウェアの利用に関する情報が管理者の使用する管理端末から前記ブロックチェーンに書き込まれた場合、前記指定ソフトウェアを利用している際に前記読出記録部が前記所定の秘密鍵に対応する所定の公開鍵を用いて前記ブロックチェーンに書き込まれた情報を復号し、当該情報に従って制御される請求項1乃至6のいずれか1項に記載の端末装置。
  8. 所定の期間以上で駆動していない又は前記記憶部にブロックチェーンへ書き出すための情報が所定の容量以上で記憶された場合に、動作制限をかける制御部をさらに備える請求項1乃至7のいずれか1項に記載の端末装置。
  9. 前記第一鍵は前記端末装置の製造時にインストールされ、前記端末装置に関連付けられている請求項1乃至8のいずれか1項に記載の端末装置。
  10. サーバとは異なる端末装置にインストールされるプログラムであって、
    前記端末装置に、
    第一鍵及び複数の指定ソフトウェアを記憶する記憶機能と、
    前記第一鍵と複数の異なる作成用情報とを用いて複数の第二種類鍵を作成する読出記録機能であって、前記作成用情報が前記指定ソフトウェアの所定の情報を含み、ある指定ソフトウェアを用いた際に前記端末装置で行われた作業の内容を示すログを記録する場合には、当該ある指定ソフトウェアの所定の情報を含む作成用情報によって作成された第二種類鍵を用いて暗号化した前記ログを格納したブロックをブロックチェーンに記録する読出記録機能と、
    を実行させるためのプログラム。
  11. サーバとは異なる端末装置にインストールされるプログラムであって、
    前記端末装置に、
    第一鍵を記憶する記憶機能と、
    前記第一鍵とユーザ識別情報又は端末識別情報を含む作成用情報とを用いて第二鍵を作成し、前記端末装置で行われた作業の内容を示すログを前記第二鍵を用いて暗号化して格納したブロックをブロックチェーンに記録する読出記録機能と、
    を実行させるためのプログラム。


JP2020144870A 2020-08-28 2020-08-28 端末装置及びプログラム Active JP7250288B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020144870A JP7250288B2 (ja) 2020-08-28 2020-08-28 端末装置及びプログラム
JP2022094608A JP2022120111A (ja) 2020-08-28 2022-06-10 端末装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020144870A JP7250288B2 (ja) 2020-08-28 2020-08-28 端末装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022094608A Division JP2022120111A (ja) 2020-08-28 2022-06-10 端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2022039713A JP2022039713A (ja) 2022-03-10
JP7250288B2 true JP7250288B2 (ja) 2023-04-03

Family

ID=80499158

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020144870A Active JP7250288B2 (ja) 2020-08-28 2020-08-28 端末装置及びプログラム
JP2022094608A Pending JP2022120111A (ja) 2020-08-28 2022-06-10 端末装置及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022094608A Pending JP2022120111A (ja) 2020-08-28 2022-06-10 端末装置及びプログラム

Country Status (1)

Country Link
JP (2) JP7250288B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195627A (ja) 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2020066493A1 (ja) 2018-09-26 2020-04-02 株式会社翻訳センター 情報処理システム、情報処理方法及び情報処理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
WO2007136435A2 (en) * 2006-02-06 2007-11-29 Olympus Communication Technology Of America, Inc. Power management
JP4876654B2 (ja) * 2006-03-17 2012-02-15 ソニー株式会社 ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
JP6326173B1 (ja) * 2017-10-31 2018-05-16 株式会社インフォマート データ送受信システム及びデータ送受信方法
KR102150814B1 (ko) * 2018-11-27 2020-09-02 알리바바 그룹 홀딩 리미티드 정보 보호를 위한 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195627A (ja) 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2020066493A1 (ja) 2018-09-26 2020-04-02 株式会社翻訳センター 情報処理システム、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
JP2022120111A (ja) 2022-08-17
JP2022039713A (ja) 2022-03-10

Similar Documents

Publication Publication Date Title
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
CN106462718B (zh) 存储设备的快速数据保护
US20190205317A1 (en) Systems and methods for secure storage and retrieval of data objects
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
JP4562464B2 (ja) 情報処理装置
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN103701611A (zh) 数据存储系统中访问、上传数据的方法
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4947562B2 (ja) 鍵情報管理装置
JP5041516B2 (ja) コンピュータの画面監視用usbメモリ
WO2019173774A1 (en) Systems and methods for secure storage and retrieval of data objects
KR100825127B1 (ko) 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
JP7250288B2 (ja) 端末装置及びプログラム
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2012083922A (ja) データ監視プログラム、データ監視方法及びデータ監視装置
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
JP2006164096A (ja) 暗号化データアクセス制御方法
JP6644323B1 (ja) 電子認証における改ざん防止システム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP2011070427A (ja) セキュリティ維持支援システムおよび情報端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220610

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220621

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220628

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220805

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220809

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221004

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221108

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221122

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230120

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20230123

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230131

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230228

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7250288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150