WO2020066493A1 - 情報処理システム、情報処理方法及び情報処理プログラム - Google Patents

情報処理システム、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
WO2020066493A1
WO2020066493A1 PCT/JP2019/034586 JP2019034586W WO2020066493A1 WO 2020066493 A1 WO2020066493 A1 WO 2020066493A1 JP 2019034586 W JP2019034586 W JP 2019034586W WO 2020066493 A1 WO2020066493 A1 WO 2020066493A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
state
information processing
information
distributed network
Prior art date
Application number
PCT/JP2019/034586
Other languages
English (en)
French (fr)
Inventor
順一 深田
俊一郎 二宮
信宏 陳
知起 宮下
Original Assignee
株式会社翻訳センター
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社翻訳センター filed Critical 株式会社翻訳センター
Priority to JP2019548348A priority Critical patent/JP6823194B2/ja
Publication of WO2020066493A1 publication Critical patent/WO2020066493A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to an information processing system, an information processing method, and an information processing program.
  • Patent Literature 1 when an external terminal accesses a server, permitted operations and prohibited operations on the server are set in the external terminal.
  • the object of the present invention is to provide an information processing system, an information processing method, and an information processing program capable of managing terminals and taking measures against information leakage.
  • An information processing system checks a state of a first block chain storing information, a second block chain storing information, and states of terminals connected to the first block chain and the second block chain via a network. Then, a state monitoring unit that stores information about the terminal as a confirmation result in each of the first block chain and the second block chain, and confirms an operation state of the terminal, and when a preset prohibited operation is confirmed, An operation monitoring unit that stores the confirmed operation log in the first block chain.
  • the operation monitoring unit may check the operation state of the terminal when the file is operated on the terminal.
  • the operation monitoring unit may check an operation state of the terminal when a file is stored in the terminal.
  • the operation monitoring unit may check the operation state of the terminal with respect to the file having the preset additional information.
  • the operation monitoring unit may check the operation state of the terminal when the terminal is in an operable state.
  • the state monitoring unit when checking the terminal state, determines whether the security related to the terminal is effective as the security state of the terminal, and whether the security related state is the latest state. Together with confirming whether or not a predetermined proof for the terminal exists.
  • the first block chain is a private chain that can be accessed only from an external terminal having an access right.
  • the second block chain may be a public chain that can be accessed from an external terminal regardless of the presence or absence of the access right.
  • each of the first block chain and the second block chain may be a private chain accessible only from an external terminal having an access right.
  • a state monitor in which a computer checks a state of the computer and stores information about the terminal as a result of the check in each of a first block chain storing information and a second block chain storing information. And an operation monitoring step of confirming the operation state of the computer and, if a preset prohibited operation is confirmed, storing the confirmed operation log in the first block chain.
  • a state monitor that causes a computer to check the state of the computer and store information about the terminal, which is the result of the check, in each of a first block chain that stores information and a second block chain that stores information
  • a function and an operation monitoring function of confirming the operation state of the computer and storing a confirmed operation log in the first block chain when a preset prohibited operation is confirmed are realized.
  • an information processing system an information processing method, and an information processing program capable of taking measures against information leakage of a file executed in a terminal.
  • 9 is a flowchart for describing a process of monitoring a state of a terminal.
  • 9 is a flowchart illustrating a process of monitoring an operation state of a terminal.
  • FIG. 1 is a block diagram illustrating an information processing system according to an embodiment.
  • the information processing system 1 includes a first block chain 11, a second block chain 12, a state monitoring unit 21, and an operation monitoring unit 22.
  • the state monitoring unit 21 and the operation monitoring unit 22 are provided in the terminal 20.
  • the “distributed network type storage unit” of the present invention is a block chain.
  • the “public distributed network type storage unit” of the present invention is a public chain.
  • the “private distributed network storage unit” of the present invention is a private chain.
  • Blockchain is a technology for storing information in a distributed manner in a network.It may refer to a distributed network itself or a database consisting of information stored in the distributed network. is there. In this specification, the term “information” is used, but the term “information” can be paraphrased as "data”, and the term “data” can be paraphrased as "information”.
  • the first block chain 11 (first distributed network type storage unit) stores information.
  • a plurality of blocks are continuously connected. For example, a link to a previous block is described in each of a plurality of continuous blocks, and information is sequentially stored. That is, when a plurality of blocks are connected via a network and one block is filled with information by storing information in one block, the block chain stores information in the next block connected through the network. It is a database that repeats what you do. In general, when information is stored in a block, the stored data cannot be retroactively changed.
  • the second block chain 12 (second distributed network type storage unit) stores information.
  • the second block chain 12 has the same configuration as the first block chain 11. That is, in the second block chain 12, a plurality of blocks are continuously connected. For example, a link to a previous block is described in each of a plurality of continuous blocks, and information is sequentially stored.
  • the first block chain 11 and the second block chain 12 are operated, for example, in one of the following states (A) and (B).
  • A) The first block chain 11 is a private chain (private type).
  • the second block chain 12 is a public chain (public type).
  • B) Both the first block chain 11 and the second block chain 12 are private chains (private type).
  • Private chain is a network that can be accessed only from external terminals that have access authority.
  • the private chain is, for example, a storage unit installed in a specific company and accessible only to employees and officers having a specific authority of the company. That is, the private chain is a storage unit that is not open to the public. If the information processing system 1 is, for example, a system that can be used between a translation company and a translator that contracts with the translation company, the private chain may be a translation company or a system management company that contracts with the translation company. Installed in
  • a public chain is a network that can be accessed from external terminals, regardless of access rights.
  • the public chain is, for example, a storage unit that is installed at an arbitrary place and can be accessed by a general person without specific authority. That is, the public chain is a storage unit that is open to the public.
  • the public chain is a blockchain that is generally and widely disclosed as described above, and is accessible to everyone. In the public chain, so-called white information indicating whether or not the user of the terminal is performing work in an environment in which prohibited operations as described below are not performed is written.
  • the private chain is a block chain that can be browsed only by a specific company (business owner or specific person) as described above. In the private chain, prohibited operations described later, so-called black information of the terminal user, are written.
  • the information processing system 1 is configured to change a block chain of a write destination according to the level of information to be stored.
  • the information processing system 1 includes a terminal 20 connected to the first block chain 11 and the second block chain 12 via a network.
  • the terminal 20 is a terminal owned by the user.
  • the terminal 20 is a terminal owned by each of a plurality of users (translators) registered in a translation company. Although one terminal 20 is described in the case illustrated in FIG. 1, a plurality of terminals 20 may be provided.
  • the terminal 20 is, for example, a personal computer or the like.
  • the terminal 20 includes a state monitoring unit 21 and an operation monitoring unit 22.
  • the state monitoring unit 21 and the operation monitoring unit 22 may be realized as one function of, for example, a central processing unit of the terminal 20.
  • the state monitoring unit 21 confirms the state of the terminal 20, and stores information on the terminal 20 as the confirmation result in each of the first block chain 11 and the second block chain 12. For example, the state monitoring unit 21 checks the state of the terminal 20 at each preset timing, and stores information on the terminal 20 in both the first block chain 11 and the second block chain 12 at each timing. The information stored in both the first block chain 11 and the second block chain 12 is the same information.
  • the state monitoring unit 21 checks the security state of the terminal 20. That is, the state monitoring unit 21 checks whether the security related to the terminal 20 is effective and whether the security related protection is the latest state.
  • Whether or not protection regarding the security of the terminal 20 is effective means, for example, protection of the terminal 20 by anti-virus software for protecting the terminal 20 from a computer virus, and encrypted communication when the terminal 20 communicates with the outside. , And whether the protection of the terminal 20 by the OS (Operating System) is enabled or disabled, respectively.
  • the state monitoring unit 21 may check whether at least one of the above-described protections for the terminal 20 is valid.
  • "Whether the security protection is the latest state” means, for example, whether the antivirus software, the encryption software, and the OS are the latest version or the old version.
  • the state monitoring unit 21 includes, for example, information indicating that the security related to the terminal 20 is valid or invalid, and information indicating that the security related protection is the latest state or the latest state. Is stored in the first block chain 11 and the second block chain 12, respectively.
  • the state monitoring unit 21 When confirming the state of the terminal 20, the state monitoring unit 21 confirms whether or not a predetermined certificate for the terminal 20 exists.
  • the “predetermined proof for the terminal 20” is, for example, a proof regarding the user, a proof regarding the terminal, or the like. More specifically, the "predetermined proof for the terminal 20" is, for example, a proof that the user using the terminal 20 is qualified to be requested to work (the user receives an order for work from the company). Certifying that it is registered with the company, certifying that anti-virus software and communication encryption software are installed in the terminal 20, and monitoring the status of the type of OS used in the terminal 20, etc. This is a proof or the like obtained by setting in the unit 21.
  • the state monitoring unit 21 stores information indicating the contents of the certification as information on the terminal 20 in each of the first block chain 11 and the second block chain 12.
  • the operation monitoring unit 22 confirms the operation state of the terminal 20, and stores a confirmed operation log in the first block chain 11 when a preset prohibited operation is confirmed.
  • “Preset prohibited operations” include, for example, an operation for printing a file, an operation for saving a file in an external storage device such as a USB memory, and an operation for transmitting an e-mail with a file attached. And uploading a file to an external server or the like using a network.
  • the operation monitoring unit 22 stores the log of the operation only in the first block chain 11.
  • the operation monitoring unit 22 preferably checks the operation state of the terminal 20.
  • the file may be stored, for example, in a storage unit (not shown) provided in the terminal 20 or may be stored in a server (not shown) connected to the terminal 20 via a network.
  • the "case where a file is operated on the terminal 20" is, for example, a case where a file is opened by an application installed on the terminal 20.
  • the case where the file is opened on the terminal 20 includes the case where the file is edited based on the user operating a keyboard (not shown).
  • the operation monitoring unit 22 checks the operation state of the terminal 20 with respect to a file having preset additional information.
  • the “additional information” is, for example, an identification key indicating that the operation state is to be checked.
  • the additional information is set in a file by, for example, a company that requests the user of the terminal 20 to perform a job.
  • the operation monitoring unit 22 may, for example, operate the terminal 20 in a case where a file to which the additional information is attached is operated on the terminal 20 or a case where the file to which the additional information is attached is stored in the terminal 20. Check.
  • the state monitoring unit 21 checks the operation state of the terminal 20 only for the file to which the additional information is added.
  • a file may be sent to the terminal 20 from a company via a communication network or an external memory.
  • the file may be encrypted.
  • a specific example of the encryption is a process of attaching a password for browsing or the like to a file so that the file cannot be viewed by a third party.
  • the user can view the file by inputting and decrypting the password for the file.
  • the encryption and decryption processing is not limited to the above-described example, and the file may be encrypted and decrypted by various methods.
  • the state monitoring unit 21 may check the operation state of the file.
  • the state monitoring unit 21 may perform the above-described method as confirmation of the operation state.
  • the status monitoring unit 21 may check the operation status of the file (the file whose name has been changed). For example, the state monitoring unit 21 determines whether the name of the file to be monitored has been changed, and if the file name has been changed, stores the changed file name in the storage unit (not shown). To memorize. Thereafter, the state monitoring unit 21 checks the operation state of the file after the name is changed. The state monitoring unit 21 may perform the above-described method as confirmation of the operation state.
  • the state monitoring unit 21 moves the file whose operation state is to be monitored to the recycle bin provided in the terminal 20 and then removes the file from the recycle bin (when the file can be operated).
  • the operation status of the file may be confirmed.
  • the status monitoring unit 21 deletes a file to be monitored (a file stored in a predetermined storage location of the terminal 20) and stores the file in the storage location of the deleted file in the terminal 20 (for example, a recycle bin). ), The operation status of the file is confirmed even if the file is returned to the original storage location (predetermined storage location) based on a predetermined operation on the terminal 20.
  • the state monitoring unit 21 may perform the above-described method as confirmation of the operation state.
  • the operation monitoring unit 22 checks the operation state of the terminal 20.
  • an application for checking the work status of the user is installed in the terminal 20.
  • the attendance management application displays, for example, a “seated” button and a “leaved” button on a display unit (not shown) of the terminal 20.
  • the user starts working by operating (pressing) the seating button.
  • the user starts or takes a break by operating (pressing) the exit button.
  • the attendance management application can manage the attendance of the user based on the operation of the seating button and the leaving button. After the seating button is operated, the terminal 20 can be operated by the user until the leaving button is operated.
  • the state monitoring unit 21 confirms the above-described operation (operation state) of the terminal 20 after the seat button is operated and before the exit button is operated.
  • FIG. 2 is a flowchart illustrating a process of monitoring the state of a terminal.
  • step ST11 the state monitoring unit 21 determines whether a preset timing (predetermined timing) for monitoring the state of the terminal 20 has been reached. If the result of the determination in step ST11 is that the predetermined timing has not been reached (No), the process performs the determination in step ST11 again. If the result of the determination in step ST11 is that the predetermined timing has been reached (Yes), the process proceeds to step ST12.
  • predetermined timing a preset timing
  • step ST12 the state monitoring unit 21 checks the state of the terminal 20.
  • the state monitoring unit 21 confirms the state of the terminal 20, for example, confirms the security state of the terminal 20.
  • the confirmation of the security state of the terminal 20 is performed by, for example, confirming whether the security-related protection of the terminal 20 is valid and whether the security-related protection is the latest state.
  • the state monitoring unit 21 checks whether the terminal 20 has a predetermined certification, for example, as a check of the state of the terminal 20.
  • step ST13 the state monitoring unit 21 stores the confirmation result of step ST12 in both the first block chain 11 and the second block chain 12. After step ST13, the process of monitoring the state of the terminal 20 ends.
  • FIG. 3 is a flowchart illustrating a process of monitoring the operation state of the terminal 20.
  • step ST21 the operation monitoring unit 22 checks the operation state of the terminal 20.
  • step ST22 the operation monitoring unit 22 determines whether the operation state confirmed in step ST21 is a preset prohibited operation.
  • the prohibited operations include, for example, an operation for printing a file, an operation for saving a file in an external storage device such as a USB memory, an operation for sending an e-mail with a file attached thereto, and an operation using a network. This is an operation of uploading a file to an external server or the like.
  • the process returns to step ST21.
  • the prohibited operation is confirmed as a result of the determination in step ST22 (Yes), the process proceeds to step ST23.
  • step ST23 the operation monitoring unit 22 stores the log of the prohibited operation confirmed in step ST22 only in the first block chain 11. After the process of step ST23, the process of monitoring the operation state of the terminal 20 ends.
  • the information processing system 1 includes a first block chain 11 and a second block chain 12.
  • the information processing system 1 confirms the state of the terminal 20 connected to the first block chain 11 and the second block chain 12 via the network, and transmits the information on the terminal 20 as the confirmation result to the first block chain 11 and the second block chain 12.
  • the block chain 12 includes a state monitoring unit 21 for storing the information.
  • the information processing system 1 checks the operation state of the terminal 20, and when a preset prohibited operation is confirmed, the operation monitoring unit 22 that stores the confirmed operation log in the first blockchain 11. Prepare. It is generally assumed that a block chain cannot change stored data retrospectively. For this reason, once information is stored in the blockchain, even a malicious person cannot alter the information stored in the blockchain.
  • the information processing system 1 can protect the information stored in the first block chain 11 and the second block chain 12.
  • the information processing system 1 can monitor information leakage as to whether information is appropriately handled.
  • the information processing system 1 can detect a prohibited operation on the terminal 20 and can detect whether the terminal 20 is in a safe state.
  • the information processing system 1 stores the detection result in the first block chain 11 and the second block chain 12.
  • the information processing system 1 can manage the terminal 20 by confirming information stored in the first block chain 11 and the second block chain 12. For this reason, the company that owns the information processing system 1 can request a job by trusting the user of the terminal 20. As described above, the information processing system 1 can monitor information leakage.
  • the sole proprietor or the like when requesting a job from a company (client) to a sole proprietor or a telecommuter (referred to as a "sole proprietor or the like"), the sole proprietor or the like performs work while keeping important information from the company.
  • the information is, for example, information on specifications of a new product, translation source data of a manual, and the like.
  • the information is, for example, information provided by a maker for causing a cooperating company to perform a service, and information provided for manufacturing and delivering parts and the like as a supplier. Such information is often provided in text data, document files or spreadsheet files.
  • the information processing system 1 can reduce the risk of copying or uploading by monitoring such data and files being copied to an external memory or being uploaded to the Internet. At present, even if the company is unable to start working at home due to security regulations or is unable to make a large investment in security, it is possible to introduce working at home by introducing the information processing system 1. Thereby, the information processing system 1 can create an employment opportunity.
  • the first block chain 11 may be a private chain accessible only from an external terminal having an access right.
  • the second block chain 12 may be a public chain that can be accessed from an external terminal regardless of whether or not the user has an access right.
  • the information processing system 1 stores information that should not be disclosed to the public in a private chain, and stores information that may be disclosed to the public in a public chain, so that the privacy of the user of the terminal 20 can be protected. .
  • each of the first block chain 11 and the second block chain 12 may be a private chain that can be accessed only from an external terminal having an access right.
  • the information processing system 1 stores all the information in the private chain, so that the privacy of the user of the terminal 20 can be protected.
  • the operation monitoring unit 22 checks the operation state of the terminal 20.
  • the operation monitoring unit 22 checks the operation state of the terminal 20 when the file can be edited on the terminal 20. Since the operation monitoring unit 22 performs the process in the specific case, the processing load on the terminal 20 can be reduced as compared with the case where the process is always performed.
  • the operation monitoring unit 22 checks the operation state of the terminal 20.
  • the operation monitoring unit 22 does not need to confirm the operation state of the terminal 20. For this reason, since the operation monitoring unit 22 performs the processing in that specific case, the processing load on the terminal 20 can be reduced as compared with the case where the processing is always performed.
  • the operation monitoring unit 22 checks the operation state of the terminal 20 with respect to a file having preset additional information. Since the operation monitoring unit 22 checks the operation status of the terminal 20 only for a specific file (a file in which additional information is set), the operation monitoring unit 22 checks the operation status of files other than the specific file. There is no.
  • the terminal 20 may be a personally owned terminal 20 of the user. In that case, the terminal 20 also stores a file used by an individual. In order to check the operation status even for files owned by individuals, there is a possibility that the privacy of the user is not protected. For this reason, the information processing system 1 confirms the operation state of only a specific file, so that the user's private can be protected.
  • the operation monitoring unit 22 checks the operation state of the terminal 20.
  • the information processing system 1 can confirm the operation state of the terminal 20 when the file can be edited on the terminal 20 by operating together with the application for managing attendance. Since the operation monitoring unit 22 performs the process in the specific case, the processing load on the terminal 20 can be reduced as compared with the case where the process is always performed.
  • the state monitoring unit 21 determines whether the security related to the terminal 20 is effective and whether the protection related to security is the latest state. In addition to confirming whether or not there is a predetermined proof for the terminal 20, it is confirmed. Thereby, the information processing system 1 can confirm whether or not the security of the terminal 20 is ensured. If it is confirmed that the security of the terminal 20 is ensured, the user of the terminal 20 can prove that the user of the terminal 20 uses the terminal 20 with security measures.
  • the computer checks a state of the computer, and stores information on the terminal 20 as a result of the check in the first block chain 11 storing information and the second block chain 12 storing information.
  • a step and an operation monitoring step of checking the operation state of the computer and storing a confirmed operation log in the first block chain 11 when a preset prohibited operation is confirmed are executed. It is generally assumed that a block chain cannot change stored data retrospectively. For this reason, once information is stored in the blockchain, even a malicious person cannot alter the information stored in the blockchain. Therefore, the information processing method can protect the information stored in the first block chain 11 and the second block chain 12.
  • the information processing method it is possible to monitor information leakage through the state monitoring step and the operation monitoring step of the terminal 20 to determine whether information is appropriately handled. Further, the information processing method can detect a prohibited operation on the terminal 20 and can detect whether the terminal 20 is in a safe state. In the information processing method, the detection result is stored in the first block chain 11 and the second block chain 12. The information processing method can manage the terminal 20 by confirming information stored in the first block chain 11 and the second block chain 12. For this reason, a company that implements the information processing method can request a job by trusting the user of the terminal 20.
  • the information processing program causes the computer to check the state of the computer, and to store information on the terminal 20 as a result of the check in the first block chain 11 for storing information and the second block chain 12 for storing information.
  • the function and the operation state of the computer are confirmed, and if a preset prohibited operation is confirmed, an operation monitoring function of storing the confirmed operation log in the first block chain 11 is realized. It is generally assumed that a block chain cannot change stored data retrospectively. For this reason, once information is stored in the blockchain, even a malicious person cannot alter the information stored in the blockchain. For this reason, the information processing program can protect the stored information.
  • the information processing program can monitor information leakage by executing the state monitoring function and the operation monitoring function to determine whether information is appropriately handled.
  • the information processing program can detect a prohibited operation on the terminal 20 and can detect whether the terminal 20 is in a safe state.
  • the information processing program stores the detection result in the first block chain 11 and the second block chain 12.
  • the information processing program can manage the terminal 20 by checking information stored in the first block chain 11 and the second block chain 12. For this reason, the company that owns the information processing program can request a job by trusting the user of the terminal 20.
  • Each unit of the terminal 20 described above may be realized as a function of an arithmetic processing unit or the like of a computer. That is, the state monitoring unit 21 and the operation monitoring unit 22 of the terminal 20 may be realized as a state monitoring function and an operation monitoring function by an arithmetic processing unit or the like of a computer.
  • the information processing program can cause a computer to realize each of the functions described above.
  • the information processing program may be recorded on a non-transitory computer-readable recording medium such as an external memory or an optical disk.
  • each unit of the terminal 20 may be realized by an arithmetic processing device of a computer or the like.
  • the arithmetic processing device or the like is configured by, for example, an integrated circuit or the like.
  • each unit of the terminal 20 may be realized as a circuit configuring an arithmetic processing device or the like. That is, the state monitoring unit 21 and the operation monitoring unit 22 of the terminal 20 may be realized as a state monitoring circuit and an operation monitoring circuit that constitute an arithmetic processing unit or the like of a computer.
  • the first block chain 11 and the second block chain 12 of the information processing system 1 are realized as, for example, a first distributed network type storage circuit and a second distributed network type storage circuit by being configured by an integrated circuit or the like. You may.
  • the first block chain 11 and the second block chain 12 of the information processing system 1 are configured as a first distributed network storage device and a second distributed network storage device, for example, by being configured by a plurality of devices. You may.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

端末において実行されるファイルに対しての情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供する。 情報処理システムは、情報を記憶する第1ブロックチェーンと、情報を記憶する第2ブロックチェーンと、ネットワークを介して第1ブロックチェーン及び第2ブロックチェーンに接続される端末の状態を確認し、確認結果である端末に関する情報を第1ブロックチェーン及び第2ブロックチェーンそれぞれに記憶する状態監視部と、端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視部と、を備える。

Description

情報処理システム、情報処理方法及び情報処理プログラム
 本発明は、情報処理システム、情報処理方法及び情報処理プログラムに関する。
 従来から、企業等においては情報のセキュリティ管理が行われている。特許文献1に記載された技術では、サーバに対して外部端末からアクセスする場合、サーバに対しての許可される操作と禁止される操作とが外部端末に設定される。
特開2011-070427号公報
 上記のように、企業等において情報のセキュリティ管理が重要になっている。近年は、情報漏洩の対策も重要になっており、情報漏洩対策への措置が急務となっている。
 すなわち、会社(依頼者)が会社外で仕事をする従業員等(外部作業者)に仕事を依頼する場合、外部作業者が使用する端末に関するセキュリティ及び情報漏洩に対する対策は、外部作業者に任されることが多い。近年は、端末に関してのセキュリティ及び情報漏洩に対する対策は、より重要視されている。しかし、依頼者は、外部作業者が使用する端末についてセキュリティ及び情報漏洩について管理することはできていない。
 本発明は、端末を管理し、情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供することを目的とする。
 一態様の情報処理システムは、情報を記憶する第1ブロックチェーンと、情報を記憶する第2ブロックチェーンと、ネットワークを介して第1ブロックチェーン及び第2ブロックチェーンに接続される端末の状態を確認し、確認結果である端末に関する情報を第1ブロックチェーン及び第2ブロックチェーンそれぞれに記憶する状態監視部と、端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視部と、を備える。
 一態様の情報処理システムでは、操作監視部は、端末においてファイルが操作される場合、端末の操作状態を確認することとしてもよい。
 一態様の情報処理システムでは、操作監視部は、端末にファイルが記憶される場合、端末の操作状態を確認することとしてもよい。
 一態様の情報処理システムでは、操作監視部は、予め設定された付加情報を有するファイルに対しての、端末の操作状態を確認することとしてもよい。
 一態様の情報処理システムでは、操作監視部は、端末が操作可能な状態にある場合、端末の操作状態を確認することとしてもよい。
 一態様の情報処理システムでは、状態監視部は、端末の状態を確認する場合、端末のセキュリティ状態として、端末のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、端末に対する所定の証明が存在するか否かを確認することとしてもよい。
 一態様の情報処理システムでは、第1ブロックチェーンは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンであることが好ましい。また、第2ブロックチェーンは、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリックチェーンであることとしてもよい。
 一態様の情報処理システムでは、第1ブロックチェーン及び第2ブロックチェーンそれぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンであることとしてもよい。
 一態様の情報処理方法では、コンピュータが、コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1ブロックチェーン及び情報を記憶する第2ブロックチェーンそれぞれに記憶する状態監視ステップと、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視ステップと、を実行する。
 一態様の情報処理プログラムでは、コンピュータに、コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1ブロックチェーン及び情報を記憶する第2ブロックチェーンそれぞれに記憶する状態監視機能と、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーンに記憶する操作監視機能と、を実現させる。
 本発明の一態様によれば、端末において実行されるファイルに対しての情報漏洩対策を行うことが可能な情報処理システム、情報処理方法及び情報処理プログラムを提供することができる。
一実施形態の情報処理システムについて説明するためのブロック図である。 端末の状態を監視する処理について説明するためのフローチャートである。 端末の操作状態を監視する処理について説明するためのフローチャートである。
 以下、本発明の一実施形態について説明する。
 図1は、一実施形態の情報処理システムについて説明するためのブロック図である。
 情報処理システム1は、第1ブロックチェーン11と、第2ブロックチェーン12と、状態監視部21と、操作監視部22と、を備える。状態監視部21及び操作監視部22は、端末20に配される。
 本発明の「分散ネットワーク型記憶部」とは、ブロックチェーンのことである。本発明の「パブリック型の分散ネットワーク型記憶部」とは、パブリックチェーンのことである。本発明の「プライベート型の分散ネットワーク型記憶部」とは、プライベートチェーンのことである。ブロックチェーンとは、ネットワークにおいて情報を分散して記憶する技術のことであり、分散型ネットワークそのものをいうこともあれば、その分散型ネットワークで記憶されている情報からなるデータベースのことをいうこともある。
 本明細書では、「情報」の文言を使用しているが、「情報」の文言は「データ」と言い換えることができ、「データ」の文言は「情報」と言い換えることができる。
 第1ブロックチェーン11(第1分散ネットワーク型記憶部)は、情報を記憶する。第1ブロックチェーン11は、複数のブロックが連続して接続されている。連続する複数のブロックそれぞれには、例えば、前のブロックへのリンクが記載されており、情報が順に記憶される。すなわち、ブロックチェーンは、複数のブロックがネットワークを介して接続し、1のブロックへ情報を記憶することによって1のブロックが情報でいっぱいになると、ネットワークを介して接続する次のブロックへ情報を記憶することを繰り返すデータベースである。ブロックチェーンは、一般的には、ブロックに情報を記憶すると、記憶したデータを遡及的に変更することができないとされる。
 第2ブロックチェーン12(第2分散ネットワーク型記憶部)は、情報を記憶する。第2ブロックチェーン12は、第1ブロックチェーン11と同様の構成である。すなわち、第2ブロックチェーン12は、複数のブロックが連続して接続されている。連続する複数のブロックそれぞれには、例えば、前のブロックへのリンクが記載されており、情報が順に記憶される。
 第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、以下の(A)及び(B)いずれかの状態で運用される。
(A)第1ブロックチェーン11は、プライベートチェーン(プライベート型)である。第2ブロックチェーン12は、パブリックチェーン(パブリック型)である。
(B)第1ブロックチェーン11及び第2ブロックチェーン12いずれもプライベートチェーン(プライベート型)である。
 プライベートチェーンは、アクセス権限のある外部端末のみからアクセス可能なネットワークである。プライベートチェーンは、例えば、特定の会社内に設置され、その会社の特定の権限を持った従業員及び役員のみがアクセスできる記憶部である。すなわち、プライベートチェーンは、一般に公開されていない記憶部である。情報処理システム1が、例えば、翻訳会社と、その翻訳会社と契約する翻訳者との間で用いらえるシステムの場合、プライベートチェーンは、翻訳会社、又は、その翻訳会社と契約するシステム管理会社等に設置される。
 パブリックチェーンは、アクセス権限の有無にかかわらず外部端末からアクセス可能なネットワークである。パブリックチェーンは、例えば、任意の場所に設置され、特定の権限を持たない一般の人がアクセスできる記憶部である。すなわち、パブリックチェーンは、一般に公開されている記憶部である。
 パブリックチェーンは、上記のように一般に広く公開されるブロックチェーンであり、誰もがアクセス可能である。パブリックチェーンには、後述するような禁止される操作を実施することがないような環境で端末のユーザが作業を実施しているか否かの、いわゆるホワイト情報が書き込まれる。
 プライベートチェーンは、上記のように特定の会社(事業主又は特定者)だけが閲覧することができるブロックチェーンである。プライベートチェーンには、後述するような禁止される操作、いわゆる端末のユーザのブラック情報が書き込まれる。
 情報処理システム1は、記憶する情報のレベルに応じて書き込み先のブロックチェーンを変える構成である。
 情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に、ネットワークを介して接続する端末20を備える。端末20は、ユーザが所有する端末である。具体的な一例としては、端末20は、翻訳会社に登録された複数のユーザ(翻訳者)それぞれが所有する端末である。図1に例示する場合では1つの端末20が記載されるが、端末20は複数であってもよい。端末20は、例えば、パーソナルコンピュータ等である。
 端末20は、状態監視部21と、操作監視部22と、を備える。状態監視部21及び操作監視部22は、例えば、端末20の中央処理装置等の一機能として実現されてよい。
 状態監視部21は、端末20の状態を確認し、確認結果である端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12それぞれに記憶する。状態監視部21は、例えば、予め設定されたタイミング毎に端末20の状態を確認し、そのタイミング毎に端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶する。第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶される情報は、同一の情報である。
 状態監視部21は、端末20の状態を確認する場合、端末20のセキュリティ状態を確認する。すなわち、状態監視部21は、端末20のセキュリティ状態として、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認する。
 「端末20のセキュリティに関する保護が有効か否か」とは、例えば、端末20をコンピュータウイルスから保護するためのアンチウイルスソフトによる端末20の保護、端末20が外部と通信を行う場合に暗号化通信を行うことを可能にする通信暗号化ソフトによる通信の保護、及び、OS(Operating System)による端末20の保護のそれぞれが有効になっているか又は無効になっているかということである。状態監視部21は、端末20に関する前述した保護のうち少なくとも1つについて有効か否かを確認してもよい。
 「セキュリティに関する保護が最新の状態か否か」とは、例えば、上記のアンチウイルスソフト、暗号化ソフト及びOSが最新のバージョンであるか又は古いバージョンであるかということである。
 状態監視部21は、端末20に関する情報として、例えば、端末20のセキュリティに関する保護が有効である旨又は無効である旨を示す情報、及び、セキュリティに関する保護が最新の状態である旨又は最新の状態ではない旨を示す情報を、第1ブロックチェーン11と、第2ブロックチェーン12とのそれぞれに記憶する。
 また、状態監視部21は、端末20の状態を確認する場合、端末20に対する所定の証明が存在するか否かを確認する。
 「端末20に対する所定の証明」とは、例えば、ユーザに関する証明、端末に関する証明等である。より具体的には、「端末20に対する所定の証明」とは、例えば、端末20を利用するユーザが仕事を依頼される資格を有していることを示す証明(ユーザが、会社から仕事を受注するために、会社に登録されていることを示す証明)、アンチウイルスソフト及び通信暗号化ソフトが端末20にインストールされていることを示す証明、端末20で利用されるOSの種類等を状態監視部21に設定することにより得らえる証明等である。
 状態監視部21は、端末20に関する情報として証明の内容を示す情報を、第1ブロックチェーン11と、第2ブロックチェーン12とのそれぞれに記憶する。
 操作監視部22は、端末20の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1ブロックチェーン11に記憶する。
 「予め設定された禁止される操作」とは、例えば、ファイルを印刷するための操作、USBメモリ等の外部記憶装置にファイルを保存するための操作、ファイルを添付したメールを送信するための操作、ネットワークを使用してファイルを外部サーバ等にアップロードする操作等である。
 操作監視部22は、予め設定された禁止される操作が確認された場合、その操作のログを第1ブロックチェーン11のみに記憶する。
 この場合、操作監視部22は、端末20においてファイルが操作される場合、端末20の操作状態を確認することが好ましい。
 ファイルは、例えば、端末20に配される不図示の記憶部に保存されていてもよく、ネットワークを介して端末20に接続する不図示のサーバに保存されていてもよい。「端末20においてファイルが操作される場合」とは、例えば、端末20にインストールされているアプリケーションによってファイルが開かれている場合である。端末20上でファイルが開かれている場合には、ユーザによって不図示のキーボードが操作されることに基づいて、ファイルが編集されている場合も含まれる。
 また、操作監視部22は、予め設定された付加情報を有するファイルに対して、端末20の操作状態を確認することが好ましい。「付加情報」とは、例えば、操作状態の確認対象となることを示す識別キーである。付加情報は、例えば、端末20のユーザに仕事を依頼する会社によってファイルに設定される。操作監視部22は、例えば、付加情報が付されているファイルが端末20で操作される場合、及び、付加情報が付されているファイルが端末20に記憶されている場合、端末20の操作状態を確認する。又は、状態監視部21は、付加情報が付されているファイルのみを対象に、端末20の操作状態を確認する。
 端末20には、通信ネットワーク又は外部メモリ等を介して、会社からファイルが送られる場合がある。その際、ファイルは暗号化される場合がある。暗号化の具体的一例は、閲覧等のためのパスワードをファイルに付して、第三者によってファイルを閲覧できないようにする処理である。前記のようにファイルにパスワードを付した場合、ユーザは、ファイルにパスワードを入力して復号することにより、そのファイルを閲覧できるようになる。なお、暗号化及び復号の処理は前述した一例に限定されることはなく、種々の方法によりファイルについて暗号化及び復号を行ってもよい。状態監視部21は、端末20において暗号化されたファイルが復号された場合、そのファイルに対する操作状態を確認することとしてもよい。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
 また、状態監視部21は、操作状態の監視対象となっているファイルの名前が変更された場合でも、そのファイル(名前が変更された後のファイル)に対する操作状態を確認することとしてもよい。例えば、状態監視部21は、監視対象となっているファイルの名前が変更されたかを判定し、ファイルの名前が変更されている場合には、変更後のファイルの名前を記憶部(不図示)に記憶する。それ以降、状態監視部21は、名前が変更された後のファイルの操作状態を確認する。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
 また、状態監視部21は、操作状態の監視対象となっているファイルが端末20内で提供されるごみ箱に移動され、その後、ごみ箱から取り出された場合(ファイルに対する操作が可能になった場合)、そのファイルに対する操作状態を確認することとしてもよい。
例えば、状態監視部21は、監視対象となっているファイル(端末20の所定の格納場所に格納されるファイル)が削除され、そのファイルが端末20における削除されたファイルの格納場所(例えば、ごみ箱)に格納された後、端末20に対する所定の操作に基づいて、そのファイルが元の格納場所(所定の格納場所)に戻された場合でも、そのファイルの操作状態を確認する。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
 また、操作監視部22は、端末20が操作可能な状態にある場合、端末20の操作状態を確認する。例えば、端末20には、ユーザの勤務状況を確認するためのアプリケーション(勤怠管理アプリ)がインストールされる。勤怠管理アプリは、端末20の表示部(不図示)に、例えば、「着席」ボタン及び「退席」ボタンを表示する。ユーザは、着席ボタンを操作(押下)することにより、勤務を開始する。ユーザは、退席ボタンを操作(押下)することにより、休憩を開始し又は退勤する。勤怠管理アプリは、着席ボタン及び退席ボタンの操作に基づいて、ユーザの勤怠を管理することが可能になる。端末20は、着席ボタンを操作された後、退席ボタンが操作されるまで、ユーザによって操作されることが可能である。状態監視部21は、着席ボタンが操作された後、退席ボタンが操作されるまでの間、端末20の上述した操作(操作状態)を確認する。
 次に、一実施形態の情報処理方法について説明する。
 まず、端末20の状態を監視する処理について説明する。図2は、端末の状態を監視する処理について説明するためのフローチャートである。
 ステップST11において、状態監視部21は、端末20の状態を監視するための予め設定されたタイミング(所定のタイミング)に到達したか否かを判断する。ステップST11の判断の結果、所定のタイミングに到達していない場合(No)、処理はステップST11の判断を再度行う。ステップST11の判断の結果、所定のタイミングに到達した場合(Yes)、処理はステップST12に進む。
 ステップST12において、状態監視部21は、端末20の状態を確認する。状態監視部21は、端末20の状態の確認として、例えば、端末20のセキュリティ状態を確認する。端末20のセキュリティ状態の確認は、例えば、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認する。また、状態監視部21は、端末20の状態の確認として、例えば、端末20に所定の証明が存在するか否か確認する。
 ステップST13において、状態監視部21は、ステップST12の確認結果を第1ブロックチェーン11及び第2ブロックチェーン12の両方に記憶する。
 ステップST13の後、端末20の状態を監視する処理を終了する。
 次に、端末20の操作状態を監視する処理について説明する。図3は、端末20の操作状態を監視する処理について説明するためのフローチャートである。
 ステップST21において、操作監視部22は、端末20の操作状態を確認する。
 ステップST22において、操作監視部22は、ステップST21において確認される操作状態が予め設定された禁止される操作であるか否かを判断する。禁止される操作とは、例えば、ファイルを印刷するための操作、USBメモリ等の外部記憶装置にファイルを保存するための操作、ファイルを添付したメールを送信するための操作、ネットワークを使用してファイルを外部サーバ等にアップロードする操作等である。ステップST22の判断の結果、禁止される操作が確認されない場合(No)、処理はステップST21に戻る。ステップST22の判断の結果、禁止される操作が確認された場合(Yes)、処理はステップST23に進む。
 ステップST23において、操作監視部22は、ステップST22で確認された禁止される操作のログを第1ブロックチェーン11のみに記憶する。
 ステップST23の処理の後、端末20の操作状態を監視する処理を終了する。
 次に、一実施形態の効果について説明する。
 情報処理システム1は、第1ブロックチェーン11と、第2ブロックチェーン12とを備える。情報処理システム1は、ネットワークを介して第1ブロックチェーン11及び第2ブロックチェーン12に接続される端末20の状態を確認し、確認結果である端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12それぞれに記憶する状態監視部21を備える。さらに、情報処理システム1は、端末20の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視部22を備える。
 ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
 また、情報処理システム1は、端末20に状態監視部21と操作監視部22を備えることにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
 また、情報処理システム1は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理システム1は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理システム1を所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
 上記のように、情報処理システム1は、情報漏洩を監視することができる。例えば、会社(依頼者)から個人事業主又は在宅勤務者(「個人事業主等」という。)に仕事を依頼する場合、個人事業主等は、会社から重要な情報を預かって仕事を行う。情報は、例えば、新製品の仕様の情報、マニュアルの翻訳元データ等である。また、情報は、例えば、メーカが協力会社に役務を行わせるために提供した情報、及び、サプライヤとして部品等を製造・納入させるために提供した情報である。このような情報は、多くの場合、テキストデータ、文書ファイル又は表計算ファイル等で提供される。情報処理システム1は、そのようなデータ及びファイルが外部メモリにコピーされたり、インターネットにアップロードされたりするのを監視することで、コピーやアップロードが行われるリスクを低減することができる。
 また、現在、セキュリティ規定により従業員の在宅勤務に踏み出せない企業や、高額なセキュリティ投資ができない企業であっても、情報処理システム1を導入することにより、在宅勤務を導入することができる。これにより、情報処理システム1は、雇用機会を創出することができる。
 上記の情報処理システム1では、第1ブロックチェーン11は、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンの場合がある。また、第2ブロックチェーン12は、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリックチェーンの場合がある。
 この場合、情報処理システム1は、一般には公開すべきではない情報をプライベートチェーンに記憶し、一般に公開してもよい情報をパブリックチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
 また、情報処理システム1では、第1ブロックチェーン11及び第2ブロックチェーン12それぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベートチェーンの場合がある。
 この場合、情報処理システム1は、いずれの情報もプライベートチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
 情報処理システム1では、操作監視部22は、端末20においてファイルが操作される場合、端末20の操作状態を確認する。
 操作監視部22は、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認する。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
 情報処理システム1では、操作監視部22は、端末20にファイルが記憶される場合、端末20の操作状態を確認する。
 ファイルが端末20に記憶されない場合、操作監視部22は、端末20の操作状態を確認する必要性が少ない。このため、操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
 情報処理システム1では、操作監視部22は、予め設定された付加情報を有するファイルに対しての端末20の操作状態を確認する。
 操作監視部22は、特定のファイル(付加情報が設定されたファイル)に対してのみ端末20の操作状態を確認するので、特定のファイルを除く他のファイルに対しての操作状態は確認することはない。端末20は、ユーザの個人所有の端末20の場合がある。その場合には、端末20には、個人で使用するファイルも保存される。個人所有のファイルも対象に操作状態を確認するには、ユーザのプライベートが守られない可能性がある。このため、情報処理システム1は、特定のファイルのみ操作状態を確認するので、ユーザのプライベートを守ることができる。
 情報処理システム1では、操作監視部22は、端末20が操作可能な状態にある場合、端末20の操作状態を確認する。
 情報処理システム1は、勤怠を管理するアプリケーションと共に動作することにより、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認することができる。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
 情報処理システム1では、状態監視部21は、端末20の状態を確認する場合、端末20のセキュリティ状態として、端末20のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、端末20に対する所定の証明が存在するか否かを確認する。
 これにより、情報処理システム1は、端末20のセキュリティが確保されているか否か確認することができる。端末20のユーザは、端末20のセキュリティが確保されていることが確認されれば、セキュリティ対策の取れた端末20を使用していることの証明とすることができる。
 情報処理方法では、コンピュータが、コンピュータの状態を確認し、確認結果である端末20に関する情報を、情報を記憶する第1ブロックチェーン11及び情報を記憶する第2ブロックチェーン12それぞれに記憶する状態監視ステップと、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視ステップと、を実行する。
 ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
 また、情報処理方法は、端末20の状態監視ステップと操作監視ステップによって情報を適切に扱っているか否か情報漏洩を監視することができる。
 また、情報処理方法は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理方法は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理方法を実施する会社は、端末20のユーザを信頼して仕事を依頼することができる。
 情報処理プログラムは、コンピュータに、コンピュータの状態を確認し、確認結果である端末20に関する情報を、情報を記憶する第1ブロックチェーン11及び情報を記憶する第2ブロックチェーン12それぞれに記憶する状態監視機能と、コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視機能と、を実現させる。
 ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理プログラムは、記憶された情報を保護することができる。
 また、情報処理プログラムは、状態監視機能と操作監視機能を実行することにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
 また、情報処理プログラムは、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理プログラムは、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理プログラムは、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理プログラムを所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
 上述した端末20の各部は、コンピュータの演算処理装置等の機能として実現されてもよい。すなわち、端末20の状態監視部21及び操作監視部22は、コンピュータの演算処理装置等による、状態監視機能及び操作監視機能としてそれぞれ実現されてもよい。
 情報処理プログラムは、上述した各機能をコンピュータに実現させることができる。情報処理プログラムは、外部メモリ又は光ディスク等の、コンピュータで読み取り可能な非一時的な記録媒体に記録されていてもよい。
 また、上述したように、端末20の各部は、コンピュータの演算処理装置等で実現されてもよい。その演算処理装置等は、例えば、集積回路等によって構成される。このため、端末20の各部は、演算処理装置等を構成する回路として実現されてもよい。すなわち、端末20の状態監視部21及び操作監視部22は、コンピュータの演算処理装置等を構成する、状態監視回路及び操作監視回路として実現されてもよい。
 また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、集積回路等によって構成されることにより、第1分散ネットワーク型記憶回路及び第2分散ネットワーク型記憶回路として実現されてもよい。また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、複数のデバイスによって構成されることにより、第1分散ネットワーク型記憶装置及び第2分散ネットワーク型記憶装置として構成されてもよい。
1 情報処理システム
11 第1ブロックチェーン
12 第2ブロックチェーン
20 端末
21 状態監視部
22 操作監視部

Claims (10)

  1.  情報を記憶する第1分散ネットワーク型記憶部と、
     情報を記憶する第2分散ネットワーク型記憶部と、
     ネットワークを介して第1分散ネットワーク型記憶部及び第2分散ネットワーク型記憶部に接続される端末の状態を確認し、確認結果である端末に関する情報を前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれに記憶する状態監視部と、
     前記端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視部と、
    を備える情報処理システム。
  2.  前記操作監視部は、端末においてファイルが操作される場合、端末の操作状態を確認する
    請求項1に記載の情報処理システム。
  3.  前記操作監視部は、端末にファイルが記憶される場合、端末の操作状態を確認する
    請求項1又は2の記載の情報処理システム。
  4.  前記操作監視部は、予め設定された付加情報を有するファイルに対しての、端末の操作状態を確認する
    請求項1~3のいずれか1項に記載の情報処理システム。
  5.  前記操作監視部は、端末が操作可能な状態にある場合、端末の操作状態を確認する
    請求項1~4のいずれか1項に記載の情報処理システム。
  6.  前記状態監視部は、端末の状態を確認する場合、
     端末のセキュリティ状態として、端末のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、
     端末に対する所定の証明が存在するか否かを確認する
    請求項1~5のいずれか1項に記載の情報処理システム。
  7.  前記第1分散ネットワーク型記憶部は、アクセス権限のある外部端末のみからアクセス可能なプライベート型であり、
     前記第2分散ネットワーク型記憶部は、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリック型である
    請求項1~6のいずれか1項に記載の情報処理システム。
  8.  前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベート型である
    請求項1~6のいずれか1項に記載の情報処理システム。
  9.  コンピュータが、
     コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1分散ネットワーク型記憶部及び情報を記憶する第2分散ネットワーク型記憶部それぞれに記憶する状態監視ステップと、
     コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視ステップと、
    を実行する情報処理方法。
  10.  コンピュータに、
     コンピュータの状態を確認し、確認結果である端末に関する情報を、情報を記憶する第1分散ネットワーク型記憶部及び情報を記憶する第2分散ネットワーク型記憶部それぞれに記憶する状態監視機能と、
     コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視機能と、
    を実現させる情報処理プログラム。
PCT/JP2019/034586 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム WO2020066493A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019548348A JP6823194B2 (ja) 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-179776 2018-09-26
JP2018179776 2018-09-26

Publications (1)

Publication Number Publication Date
WO2020066493A1 true WO2020066493A1 (ja) 2020-04-02

Family

ID=69953038

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/034586 WO2020066493A1 (ja) 2018-09-26 2019-09-03 情報処理システム、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
JP (1) JP6823194B2 (ja)
WO (1) WO2020066493A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417460A (zh) * 2020-11-24 2021-02-26 陈敏 基于大数据和区块链的支付数据处理方法及云服务器
WO2023020491A1 (zh) * 2021-08-19 2023-02-23 西门子(中国)有限公司 产品溯源管理方法和系统
JP7250288B2 (ja) 2020-08-28 2023-04-03 ジャスミー株式会社 端末装置及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
WO2010038650A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
WO2010038650A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
POURMAJIDI ET AL.: "Logchain: Blockchain-assisted log storage", ARXIV, 22 May 2018 (2018-05-22), XP081444746, Retrieved from the Internet <URL:https://arxiv.org/abs/1805.08868> [retrieved on 20191010] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7250288B2 (ja) 2020-08-28 2023-04-03 ジャスミー株式会社 端末装置及びプログラム
CN112417460A (zh) * 2020-11-24 2021-02-26 陈敏 基于大数据和区块链的支付数据处理方法及云服务器
WO2023020491A1 (zh) * 2021-08-19 2023-02-23 西门子(中国)有限公司 产品溯源管理方法和系统

Also Published As

Publication number Publication date
JPWO2020066493A1 (ja) 2021-01-07
JP6823194B2 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US8863305B2 (en) File-access control apparatus and program
US20030154381A1 (en) Managing file access via a designated place
Viega Building security requirements with CLASP
WO2020066493A1 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
US20190319947A1 (en) Access to Data Stored in a cloud
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
KR20060045000A (ko) 파일 락커 및 파일 락커를 제공하고 사용하기 위한메커니즘
JP2007140798A (ja) コンピュータの情報漏洩防止システム
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
KR20060096887A (ko) 액세스 권한에 기초하여 아이템 사용 권한을 생성하는컴퓨터 판독가능 매체 및 그 생성 방법
JP2003330802A (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
KR101763904B1 (ko) 파일 동기화 및 중앙화 시스템 및 파일 동기화 및 중앙화 방법
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
Saxena et al. Trust Models for Data Integrity and Data Shredding in Cloud
GB2506604A (en) Method of selectively decrypting encrypted files

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2019548348

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19866714

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19866714

Country of ref document: EP

Kind code of ref document: A1