JPWO2020066493A1 - 情報処理システム、情報処理方法及び情報処理プログラム - Google Patents

情報処理システム、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JPWO2020066493A1
JPWO2020066493A1 JP2019548348A JP2019548348A JPWO2020066493A1 JP WO2020066493 A1 JPWO2020066493 A1 JP WO2020066493A1 JP 2019548348 A JP2019548348 A JP 2019548348A JP 2019548348 A JP2019548348 A JP 2019548348A JP WO2020066493 A1 JPWO2020066493 A1 JP WO2020066493A1
Authority
JP
Japan
Prior art keywords
terminal
information
information processing
blockchain
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019548348A
Other languages
English (en)
Other versions
JP6823194B2 (ja
Inventor
順一 深田
順一 深田
俊一郎 二宮
俊一郎 二宮
信宏 陳
信宏 陳
知起 宮下
知起 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HONYAKU CENTER INC.
Original Assignee
HONYAKU CENTER INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HONYAKU CENTER INC. filed Critical HONYAKU CENTER INC.
Publication of JPWO2020066493A1 publication Critical patent/JPWO2020066493A1/ja
Application granted granted Critical
Publication of JP6823194B2 publication Critical patent/JP6823194B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

端末において実行されるファイルに対しての情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供する。情報処理システムは、情報を記憶する第1ブロックチェーンと、情報を記憶する第2ブロックチェーンと、ネットワークを介して第1ブロックチェーン及び第2ブロックチェーンに接続される端末の状態を確認し、確認結果である端末に関する情報を第1ブロックチェーン及び第2ブロックチェーンそれぞれに記憶する状態監視部と、端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視部と、を備える。

Description

本発明は、情報処理システム、情報処理方法及び情報処理プログラムに関する。
従来から、企業等においては情報のセキュリティ管理が行われている。特許文献1に記載された技術では、サーバに対して外部端末からアクセスする場合、サーバに対しての許可される操作と禁止される操作とが外部端末に設定される。
特開2011−070427号公報
上記のように、企業等において情報のセキュリティ管理が重要になっている。近年は、情報漏洩の対策も重要になっており、情報漏洩対策への措置が急務となっている。
すなわち、会社(依頼者)が会社外で仕事をする従業員等(外部作業者)に仕事を依頼する場合、外部作業者が使用する端末に関するセキュリティ及び情報漏洩に対する対策は、外部作業者に任されることが多い。近年は、端末に関してのセキュリティ及び情報漏洩に対する対策は、より重要視されている。しかし、依頼者は、外部作業者が使用する端末についてセキュリティ及び情報漏洩について管理することはできていない。
本発明は、端末を管理し、情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供することを目的とする。
一態様の情報処理システムは、情報を記憶する第1ブロックチェーンと、情報を記憶する第2ブロックチェーンと、ネットワークを介して第1ブロックチェーン及び第2ブロックチェーンに接続される端末の状態を確認し、確認結果である端末に関する情報を第1ブロックチェーン及び第2ブロックチェーンそれぞれに記憶する状態監視部と、端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視部と、を備える。
一態様の情報処理システムでは、操作監視部は、端末においてファイルが操作される場合、端末の操作状態を確認することとしてもよい。
一態様の情報処理システムでは、操作監視部は、端末にファイルが記憶される場合、端末の操作状態を確認することとしてもよい。
一態様の情報処理システムでは、操作監視部は、予め設定された付加情報を有するファイルに対しての、端末の操作状態を確認することとしてもよい。
一態様の情報処理システムでは、操作監視部は、端末が操作可能な状態にある場合、端末の操作状態を確認することとしてもよい。
一態様の情報処理システムでは、状態監視部は、端末の状態を確認する場合、端末のセキュリティ状態として、端末のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、端末に対する所定の証明が存在するか否かを確認することとしてもよい。
一態様の情報処理システムでは、第1ブロックチェーンは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンであることが好ましい。また、第2ブロックチェーンは、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリックチェーンであることとしてもよい。
一態様の情報処理システムでは、第1ブロックチェーン及び第2ブロックチェーンそれぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンであることとしてもよい。
一態様の情報処理方法では、コンピュータが、コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1ブロックチェーン及び情報を記憶する第2ブロックチェーンそれぞれに記憶する状態監視ステップと、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視ステップと、を実行する。
一態様の情報処理プログラムでは、コンピュータに、コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1ブロックチェーン及び情報を記憶する第2ブロックチェーンそれぞれに記憶する状態監視機能と、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視機能と、を実現させる。
本発明の一態様によれば、端末において実行されるファイルに対しての情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供することができる。
一実施形態の情報処理システムについて説明するためのブロック図である。 端末の状態を監視する処理について説明するためのフローチャートである。 端末の操作状態を監視する処理について説明するためのフローチャートである。
以下、本発明の一実施形態について説明する。
図1は、一実施形態の情報処理システムについて説明するためのブロック図である。
情報処理システム1は、第1ブロックチェーン11と、第2ブロックチェーン12と、状態監視部21と、操作監視部22と、を備える。状態監視部21及び操作監視部22は、端末20に配される。
本発明の「分散ネットワーク型記憶部」とは、ブロックチェーンのことである。本発明の「パブリック型の分散ネットワーク型記憶部」とは、パブリックチェーンのことである。本発明の「プライベート型の分散ネットワーク型記憶部」とは、プライベートチェーンのことである。ブロックチェーンとは、ネットワークにおいて情報を分散して記憶する技術のことであり、分散型ネットワークそのものをいうこともあれば、その分散型ネットワークで記憶されている情報からなるデータベースのことをいうこともある。
本明細書では、「情報」の文言を使用しているが、「情報」の文言は「データ」と言い換えることができ、「データ」の文言は「情報」と言い換えることができる。
第1ブロックチェーン11(第1分散ネットワーク型記憶部)は、情報を記憶する。第1ブロックチェーン11は、複数のブロックが連続して接続されている。連続する複数のブロックそれぞれには、例えば、前のブロックへのリンクが記載されており、情報が順に記憶される。すなわち、ブロックチェーンは、複数のブロックがネットワークを介して接続し、1のブロックへ情報を記憶することによって1のブロックが情報でいっぱいになると、ネットワークを介して接続する次のブロックへ情報を記憶することを繰り返すデータベースである。ブロックチェーンは、一般的には、ブロックに情報を記憶すると、記憶したデータを遡及的に変更することができないとされる。
第2ブロックチェーン12(第2分散ネットワーク型記憶部)は、情報を記憶する。第2ブロックチェーン12は、第1ブロックチェーン11と同様の構成である。すなわち、第2ブロックチェーン12は、複数のブロックが連続して接続されている。連続する複数のブロックそれぞれには、例えば、前のブロックへのリンクが記載されており、情報が順に記憶される。
第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、以下の(A)及び(B)いずれかの状態で運用される。
(A)第1ブロックチェーン11は、プライベートチェーン(プライベート型)である。第2ブロックチェーン12は、パブリックチェーン(パブリック型)である。
(B)第1ブロックチェーン11及び第2ブロックチェーン12いずれもプライベートチェーン(プライベート型)である。
プライベートチェーンは、アクセス権限のある外部端末のみからアクセス可能なネットワークである。プライベートチェーンは、例えば、特定の会社内に設置され、その会社の特定の権限を持った従業員及び役員のみがアクセスできる記憶部である。すなわち、プライベートチェーンは、一般に公開されていない記憶部である。情報処理システム1が、例えば、翻訳会社と、その翻訳会社と契約する翻訳者との間で用いらえるシステムの場合、プライベートチェーンは、翻訳会社、又は、その翻訳会社と契約するシステム管理会社等に設置される。
パブリックチェーンは、アクセス権限の有無にかかわらず外部端末からアクセス可能なネットワークである。パブリックチェーンは、例えば、任意の場所に設置され、特定の権限を持たない一般の人がアクセスできる記憶部である。すなわち、パブリックチェーンは、一般に公開されている記憶部である。
パブリックチェーンは、上記のように一般に広く公開されるブロックチェーンであり、誰もがアクセス可能である。パブリックチェーンには、後述するような禁止される操作を実施することがないような環境で端末のユーザが作業を実施しているか否かの、いわゆるホワイト情報が書き込まれる。
プライベートチェーンは、上記のように特定の会社(事業主又は特定者)だけが閲覧することができるブロックチェーンである。プライベートチェーンには、後述するような禁止される操作、いわゆる端末のユーザのブラック情報が書き込まれる。
情報処理システム1は、記憶する情報のレベルに応じて書き込み先のブロックチェーンを変える構成である。
情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に、ネットワークを介して接続する端末20を備える。端末20は、ユーザが所有する端末である。具体的な一例としては、端末20は、翻訳会社に登録された複数のユーザ(翻訳者)それぞれが所有する端末である。図1に例示する場合では1つの端末20が記載されるが、端末20は複数であってもよい。端末20は、例えば、パーソナルコンピュータ等である。
端末20は、状態監視部21と、操作監視部22と、を備える。状態監視部21及び操作監視部22は、例えば、端末20の中央処理装置等の一機能として実現されてよい。
状態監視部21は、端末20の状態を確認し、確認結果である端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12それぞれに記憶する。状態監視部21は、例えば、予め設定されたタイミング毎に端末20の状態を確認し、そのタイミング毎に端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶する。第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶される情報は、同一の情報である。
状態監視部21は、端末20の状態を確認する場合、端末20のセキュリティ状態を確認する。すなわち、状態監視部21は、端末20のセキュリティ状態として、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認する。
「端末20のセキュリティに関する保護が有効か否か」とは、例えば、端末20をコンピュータウイルスから保護するためのアンチウイルスソフトによる端末20の保護、端末20が外部と通信を行う場合に暗号化通信を行うことを可能にする通信暗号化ソフトによる通信の保護、及び、OS(Operating System)による端末20の保護のそれぞれが有効になっているか又は無効になっているかということである。状態監視部21は、端末20に関する前述した保護のうち少なくとも1つについて有効か否かを確認してもよい。
「セキュリティに関する保護が最新の状態か否か」とは、例えば、上記のアンチウイルスソフト、暗号化ソフト及びOSが最新のバージョンであるか又は古いバージョンであるかということである。
状態監視部21は、端末20に関する情報として、例えば、端末20のセキュリティに関する保護が有効である旨又は無効である旨を示す情報、及び、セキュリティに関する保護が最新の状態である旨又は最新の状態ではない旨を示す情報を、第1ブロックチェーン11と、第2ブロックチェーン12とのそれぞれに記憶する。
また、状態監視部21は、端末20の状態を確認する場合、端末20に対する所定の証明が存在するか否かを確認する。
「端末20に対する所定の証明」とは、例えば、ユーザに関する証明、端末に関する証明等である。より具体的には、「端末20に対する所定の証明」とは、例えば、端末20を利用するユーザが仕事を依頼される資格を有していることを示す証明(ユーザが、会社から仕事を受注するために、会社に登録されていることを示す証明)、アンチウイルスソフト及び通信暗号化ソフトが端末20にインストールされていることを示す証明、端末20で利用されるOSの種類等を状態監視部21に設定することにより得らえる証明等である。
状態監視部21は、端末20に関する情報として証明の内容を示す情報を、第1ブロックチェーン11と、第2ブロックチェーン12とのそれぞれに記憶する。
操作監視部22は、端末20の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1ブロックチェーン11に記憶する。
「予め設定された禁止される操作」とは、例えば、ファイルを印刷するための操作、USBメモリ等の外部記憶装置にファイルを保存するための操作、ファイルを添付したメールを送信するための操作、ネットワークを使用してファイルを外部サーバ等にアップロードする操作等である。
操作監視部22は、予め設定された禁止される操作が確認された場合、その操作のログを第1ブロックチェーン11のみに記憶する。
この場合、操作監視部22は、端末20においてファイルが操作される場合、端末20の操作状態を確認することが好ましい。
ファイルは、例えば、端末20に配される不図示の記憶部に保存されていてもよく、ネットワークを介して端末20に接続する不図示のサーバに保存されていてもよい。「端末20においてファイルが操作される場合」とは、例えば、端末20にインストールされているアプリケーションによってファイルが開かれている場合である。端末20上でファイルが開かれている場合には、ユーザによって不図示のキーボードが操作されることに基づいて、ファイルが編集されている場合も含まれる。
また、操作監視部22は、予め設定された付加情報を有するファイルに対して、端末20の操作状態を確認することが好ましい。「付加情報」とは、例えば、操作状態の確認対象となることを示す識別キーである。付加情報は、例えば、端末20のユーザに仕事を依頼する会社によってファイルに設定される。操作監視部22は、例えば、付加情報が付されているファイルが端末20で操作される場合、及び、付加情報が付されているファイルが端末20に記憶されている場合、端末20の操作状態を確認する。又は、状態監視部21は、付加情報が付されているファイルのみを対象に、端末20の操作状態を確認する。
端末20には、通信ネットワーク又は外部メモリ等を介して、会社からファイルが送られる場合がある。その際、ファイルは暗号化される場合がある。暗号化の具体的一例は、閲覧等のためのパスワードをファイルに付して、第三者によってファイルを閲覧できないようにする処理である。前記のようにファイルにパスワードを付した場合、ユーザは、ファイルにパスワードを入力して復号することにより、そのファイルを閲覧できるようになる。なお、暗号化及び復号の処理は前述した一例に限定されることはなく、種々の方法によりファイルについて暗号化及び復号を行ってもよい。状態監視部21は、端末20において暗号化されたファイルが復号された場合、そのファイルに対する操作状態を確認することとしてもよい。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
また、状態監視部21は、操作状態の監視対象となっているファイルの名前が変更された場合でも、そのファイル(名前が変更された後のファイル)に対する操作状態を確認することとしてもよい。例えば、状態監視部21は、監視対象となっているファイルの名前が変更されたかを判定し、ファイルの名前が変更されている場合には、変更後のファイルの名前を記憶部(不図示)に記憶する。それ以降、状態監視部21は、名前が変更された後のファイルの操作状態を確認する。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
また、状態監視部21は、操作状態の監視対象となっているファイルが端末20内で提供されるごみ箱に移動され、その後、ごみ箱から取り出された場合(ファイルに対する操作が可能になった場合)、そのファイルに対する操作状態を確認することとしてもよい。
例えば、状態監視部21は、監視対象となっているファイル(端末20の所定の格納場所に格納されるファイル)が削除され、そのファイルが端末20における削除されたファイルの格納場所(例えば、ごみ箱)に格納された後、端末20に対する所定の操作に基づいて、そのファイルが元の格納場所(所定の格納場所)に戻された場合でも、そのファイルの操作状態を確認する。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
また、操作監視部22は、端末20が操作可能な状態にある場合、端末20の操作状態を確認する。例えば、端末20には、ユーザの勤務状況を確認するためのアプリケーション(勤怠管理アプリ)がインストールされる。勤怠管理アプリは、端末20の表示部(不図示)に、例えば、「着席」ボタン及び「退席」ボタンを表示する。ユーザは、着席ボタンを操作(押下)することにより、勤務を開始する。ユーザは、退席ボタンを操作(押下)することにより、休憩を開始し又は退勤する。勤怠管理アプリは、着席ボタン及び退席ボタンの操作に基づいて、ユーザの勤怠を管理することが可能になる。端末20は、着席ボタンを操作された後、退席ボタンが操作されるまで、ユーザによって操作されることが可能である。状態監視部21は、着席ボタンが操作された後、退席ボタンが操作されるまでの間、端末20の上述した操作(操作状態)を確認する。
次に、一実施形態の情報処理方法について説明する。
まず、端末20の状態を監視する処理について説明する。図2は、端末の状態を監視する処理について説明するためのフローチャートである。
ステップST11において、状態監視部21は、端末20の状態を監視するための予め設定されたタイミング(所定のタイミング)に到達したか否かを判断する。ステップST11の判断の結果、所定のタイミングに到達していない場合(No)、処理はステップST11の判断を再度行う。ステップST11の判断の結果、所定のタイミングに到達した場合(Yes)、処理はステップST12に進む。
ステップST12において、状態監視部21は、端末20の状態を確認する。状態監視部21は、端末20の状態の確認として、例えば、端末20のセキュリティ状態を確認する。端末20のセキュリティ状態の確認は、例えば、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認する。また、状態監視部21は、端末20の状態の確認として、例えば、端末20に所定の証明が存在するか否か確認する。
ステップST13において、状態監視部21は、ステップST12の確認結果を第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶する。
ステップST13の後、端末20の状態を監視する処理を終了する。
次に、端末20の操作状態を監視する処理について説明する。図3は、端末20の操作状態を監視する処理について説明するためのフローチャートである。
ステップST21において、操作監視部22は、端末20の操作状態を確認する。
ステップST22において、操作監視部22は、ステップST21において確認される操作状態が予め設定された禁止される操作であるか否かを判断する。禁止される操作とは、例えば、ファイルを印刷するための操作、USBメモリ等の外部記憶装置にファイルを保存するための操作、ファイルを添付したメールを送信するための操作、ネットワークを使用してファイルを外部サーバ等にアップロードする操作等である。ステップST22の判断の結果、禁止される操作が確認されない場合(No)、処理はステップST21に戻る。ステップST22の判断の結果、禁止される操作が確認された場合(Yes)、処理はステップST23に進む。
ステップST23において、操作監視部22は、ステップST22で確認された禁止される操作のログを第1ブロックチェーン11のみに記憶する。
ステップST23の処理の後、端末20の操作状態を監視する処理を終了する。
次に、一実施形態の効果について説明する。
情報処理システム1は、第1ブロックチェーン11と、第2ブロックチェーン12とを備える。情報処理システム1は、ネットワークを介して第1ブロックチェーン11及び第2ブロックチェーン12に接続される端末20の状態を確認し、確認結果である端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12それぞれに記憶する状態監視部21を備える。さらに、情報処理システム1は、端末20の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視部22を備える。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
また、情報処理システム1は、端末20に状態監視部21と操作監視部22を備えることにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理システム1は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理システム1は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理システム1を所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
上記のように、情報処理システム1は、情報漏洩を監視することができる。例えば、会社(依頼者)から個人事業主又は在宅勤務者(「個人事業主等」という。)に仕事を依頼する場合、個人事業主等は、会社から重要な情報を預かって仕事を行う。情報は、例えば、新製品の仕様の情報、マニュアルの翻訳元データ等である。また、情報は、例えば、メーカが協力会社に役務を行わせるために提供した情報、及び、サプライヤとして部品等を製造・納入させるために提供した情報である。このような情報は、多くの場合、テキストデータ、文書ファイル又は表計算ファイル等で提供される。情報処理システム1は、そのようなデータ及びファイルが外部メモリにコピーされたり、インターネットにアップロードされたりするのを監視することで、コピーやアップロードが行われるリスクを低減することができる。
また、現在、セキュリティ規定により従業員の在宅勤務に踏み出せない企業や、高額なセキュリティ投資ができない企業であっても、情報処理システム1を導入することにより、在宅勤務を導入することができる。これにより、情報処理システム1は、雇用機会を創出することができる。
上記の情報処理システム1では、第1ブロックチェーン11は、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンの場合がある。また、第2ブロックチェーン12は、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリックチェーンの場合がある。
この場合、情報処理システム1は、一般には公開すべきではない情報をプライベートチェーンに記憶し、一般に公開してもよい情報をパブリックチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
また、情報処理システム1では、第1ブロックチェーン11及び第2ブロックチェーン12それぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンの場合がある。
この場合、情報処理システム1は、いずれの情報もプライベートチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
情報処理システム1では、操作監視部22は、端末20においてファイルが操作される場合、端末20の操作状態を確認する。
操作監視部22は、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認する。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
情報処理システム1では、操作監視部22は、端末20にファイルが記憶される場合、端末20の操作状態を確認する。
ファイルが端末20に記憶されない場合、操作監視部22は、端末20の操作状態を確認する必要性が少ない。このため、操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
情報処理システム1では、操作監視部22は、予め設定された付加情報を有するファイルに対しての端末20の操作状態を確認する。
操作監視部22は、特定のファイル(付加情報が設定されたファイル)に対してのみ端末20の操作状態を確認するので、特定のファイルを除く他のファイルに対しての操作状態は確認することはない。端末20は、ユーザの個人所有の端末20の場合がある。その場合には、端末20には、個人で使用するファイルも保存される。個人所有のファイルも対象に操作状態を確認するには、ユーザのプライベートが守られない可能性がある。このため、情報処理システム1は、特定のファイルのみ操作状態を確認するので、ユーザのプライベートを守ることができる。
情報処理システム1では、操作監視部22は、端末20が操作可能な状態にある場合、端末20の操作状態を確認する。
情報処理システム1は、勤怠を管理するアプリケーションと共に動作することにより、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認することができる。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
情報処理システム1では、状態監視部21は、端末20の状態を確認する場合、端末20のセキュリティ状態として、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、端末20に対する所定の証明が存在するか否かを確認する。
これにより、情報処理システム1は、端末20のセキュリティが確保されているか否か確認することができる。端末20のユーザは、端末20のセキュリティが確保されていることが確認されれば、セキュリティ対策の取れた端末20を使用していることの証明とすることができる。
情報処理方法では、コンピュータが、コンピュータの状態を確認し、確認結果である端末20に関する情報を、情報を記憶する第1ブロックチェーン11及び情報を記憶する第2ブロックチェーン12それぞれに記憶する状態監視ステップと、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視ステップと、を実行する。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
また、情報処理方法は、端末20の状態監視ステップと操作監視ステップによって情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理方法は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理方法は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理方法を実施する会社は、端末20のユーザを信頼して仕事を依頼することができる。
情報処理プログラムは、コンピュータに、コンピュータの状態を確認し、確認結果である端末20に関する情報を、情報を記憶する第1ブロックチェーン11及び情報を記憶する第2ブロックチェーン12それぞれに記憶する状態監視機能と、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視機能と、を実現させる。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理プログラムは、記憶された情報を保護することができる。
また、情報処理プログラムは、状態監視機能と操作監視機能を実行することにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理プログラムは、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理プログラムは、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理プログラムは、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理プログラムを所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
上述した端末20の各部は、コンピュータの演算処理装置等の機能として実現されてもよい。すなわち、端末20の状態監視部21及び操作監視部22は、コンピュータの演算処理装置等による、状態監視機能及び操作監視機能としてそれぞれ実現されてもよい。
情報処理プログラムは、上述した各機能をコンピュータに実現させることができる。情報処理プログラムは、外部メモリ又は光ディスク等の、コンピュータで読み取り可能な非一時的な記録媒体に記録されていてもよい。
また、上述したように、端末20の各部は、コンピュータの演算処理装置等で実現されてもよい。その演算処理装置等は、例えば、集積回路等によって構成される。このため、端末20の各部は、演算処理装置等を構成する回路として実現されてもよい。すなわち、端末20の状態監視部21及び操作監視部22は、コンピュータの演算処理装置等を構成する、状態監視回路及び操作監視回路として実現されてもよい。
また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、集積回路等によって構成されることにより、第1分散ネットワーク型記憶回路及び第2分散ネットワーク型記憶回路として実現されてもよい。また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、複数のデバイスによって構成されることにより、第1分散ネットワーク型記憶装置及び第2分散ネットワーク型記憶装置として構成されてもよい。
1 情報処理システム
11 第1ブロックチェーン
12 第2ブロックチェーン
20 端末
21 状態監視部
22 操作監視部

Claims (10)

  1. 情報を記憶する第1分散ネットワーク型記憶部と、
    情報を記憶する第2分散ネットワーク型記憶部と、
    ネットワークを介して第1分散ネットワーク型記憶部及び第2分散ネットワーク型記憶部に接続される端末の状態を確認し、確認結果である端末に関する情報を前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれに記憶する状態監視部と、
    前記端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視部と、
    を備える情報処理システム。
  2. 前記操作監視部は、端末においてファイルが操作される場合、端末の操作状態を確認する
    請求項1に記載の情報処理システム。
  3. 前記操作監視部は、端末にファイルが記憶される場合、端末の操作状態を確認する
    請求項1又は2の記載の情報処理システム。
  4. 前記操作監視部は、予め設定された付加情報を有するファイルに対しての、端末の操作状態を確認する
    請求項1〜3のいずれか1項に記載の情報処理システム。
  5. 前記操作監視部は、端末が操作可能な状態にある場合、端末の操作状態を確認する
    請求項1〜4のいずれか1項に記載の情報処理システム。
  6. 前記状態監視部は、端末の状態を確認する場合、
    端末のセキュリティ状態として、端末のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、
    端末に対する所定の証明が存在するか否かを確認する
    請求項1〜5のいずれか1項に記載の情報処理システム。
  7. 前記第1分散ネットワーク型記憶部は、アクセス権限のある外部端末のみからアクセス可能なプライベート型であり、
    前記第2分散ネットワーク型記憶部は、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリック型である
    請求項1〜6のいずれか1項に記載の情報処理システム。
  8. 前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベート型である
    請求項1〜6のいずれか1項に記載の情報処理システム。
  9. コンピュータが、
    コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1分散ネットワーク型記憶部及び情報を記憶する第2分散ネットワーク型記憶部それぞれに記憶する状態監視ステップと、
    コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視ステップと、
    を実行する情報処理方法。
  10. コンピュータに、
    コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1分散ネットワーク型記憶部及び情報を記憶する第2分散ネットワーク型記憶部それぞれに記憶する状態監視機能と、
    コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視機能と、
    を実現させる情報処理プログラム。
JP2019548348A 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム Active JP6823194B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018179776 2018-09-26
JP2018179776 2018-09-26
PCT/JP2019/034586 WO2020066493A1 (ja) 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2020066493A1 true JPWO2020066493A1 (ja) 2021-01-07
JP6823194B2 JP6823194B2 (ja) 2021-01-27

Family

ID=69953038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019548348A Active JP6823194B2 (ja) 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
JP (1) JP6823194B2 (ja)
WO (1) WO2020066493A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7250288B2 (ja) 2020-08-28 2023-04-03 ジャスミー株式会社 端末装置及びプログラム
CN113313489A (zh) * 2020-11-24 2021-08-27 陈敏 基于大数据的区块链支付数据处理方法及云服务器
CN115712914A (zh) * 2021-08-19 2023-02-24 西门子(中国)有限公司 产品溯源管理方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
WO2010038650A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
WO2010038650A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUANG, J. ET AL.: "Blockchain Based Log System", PROCEEDINGS OF 2018 IEEE INTERNATIONAL CONFERENCE ON BIG DATA, JPN6020043971, 13 December 2018 (2018-12-13), pages 3033 - 3038, XP033508185, ISSN: 0004388825, DOI: 10.1109/BigData.2018.8622204 *
POURMAJIDI, W. ET AL., LOGCHAIN: BLOCKCHAIN-ASSISTED LOG STORAGE, JPN6019040418, 22 May 2018 (2018-05-22), ISSN: 0004388826 *

Also Published As

Publication number Publication date
WO2020066493A1 (ja) 2020-04-02
JP6823194B2 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US9961049B2 (en) Protecting documents using policies and encryption
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
JP6823194B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
KR101387600B1 (ko) 전자 파일 전달 방법
GB2413864A (en) Data privacy management using policy data
US20100043070A1 (en) File-access control apparatus and program
JP2007140798A (ja) コンピュータの情報漏洩防止システム
KR100440037B1 (ko) 문서보안 시스템
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
US20150261921A1 (en) Virtual Identification System and Method for Patients
JP2017076303A (ja) 情報処理システム
JP4539240B2 (ja) ファイル管理システム、およびファイル管理サーバ
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP5097987B2 (ja) 電子ファイル自販機運営システム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
Chasteen et al. The Health Insurance Portability & Accountability Act and the practice of dentistry in the United States: system security
Saxena et al. Trust Models for Data Integrity and Data Shredding in Cloud
Room Data Loss Prevention
Wade Final Project

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210107

R150 Certificate of patent or registration of utility model

Ref document number: 6823194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250