JP6823194B2 - 情報処理システム、情報処理方法及び情報処理プログラム - Google Patents
情報処理システム、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP6823194B2 JP6823194B2 JP2019548348A JP2019548348A JP6823194B2 JP 6823194 B2 JP6823194 B2 JP 6823194B2 JP 2019548348 A JP2019548348 A JP 2019548348A JP 2019548348 A JP2019548348 A JP 2019548348A JP 6823194 B2 JP6823194 B2 JP 6823194B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- information processing
- storage unit
- distributed network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 84
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 108
- 238000003860 storage Methods 0.000 claims description 39
- 230000004224 protection Effects 0.000 claims description 18
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 11
- 238000013519 translation Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000010813 municipal solid waste Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
すなわち、会社(依頼者)が会社外で仕事をする従業員等(外部作業者)に仕事を依頼する場合、外部作業者が使用する端末に関するセキュリティ及び情報漏洩に対する対策は、外部作業者に任されることが多い。近年は、端末に関してのセキュリティ及び情報漏洩に対する対策は、より重要視されている。しかし、依頼者は、外部作業者が使用する端末についてセキュリティ及び情報漏洩について管理することはできていない。
図1は、一実施形態の情報処理システムについて説明するためのブロック図である。
本発明の「分散ネットワーク型記憶部」とは、ブロックチェーンのことである。本発明の「パブリック型の分散ネットワーク型記憶部」とは、パブリックチェーンのことである。本発明の「プライベート型の分散ネットワーク型記憶部」とは、プライベートチェーンのことである。ブロックチェーンとは、ネットワークにおいて情報を分散して記憶する技術のことであり、分散型ネットワークそのものをいうこともあれば、その分散型ネットワークで記憶されている情報からなるデータベースのことをいうこともある。
本明細書では、「情報」の文言を使用しているが、「情報」の文言は「データ」と言い換えることができ、「データ」の文言は「情報」と言い換えることができる。
(A)第1ブロックチェーン11は、プライベートチェーン(プライベート型)である。第2ブロックチェーン12は、パブリックチェーン(パブリック型)である。
(B)第1ブロックチェーン11及び第2ブロックチェーン12いずれもプライベートチェーン(プライベート型)である。
プライベートチェーンは、上記のように特定の会社(事業主又は特定者)だけが閲覧することができるブロックチェーンである。プライベートチェーンには、後述するような禁止される操作、いわゆる端末のユーザのブラック情報が書き込まれる。
情報処理システム1は、記憶する情報のレベルに応じて書き込み先のブロックチェーンを変える構成である。
「セキュリティに関する保護が最新の状態か否か」とは、例えば、上記のアンチウイルスソフト、暗号化ソフト及びOSが最新のバージョンであるか又は古いバージョンであるかということである。
「端末20に対する所定の証明」とは、例えば、ユーザに関する証明、端末に関する証明等である。より具体的には、「端末20に対する所定の証明」とは、例えば、端末20を利用するユーザが仕事を依頼される資格を有していることを示す証明(ユーザが、会社から仕事を受注するために、会社に登録されていることを示す証明)、アンチウイルスソフト及び通信暗号化ソフトが端末20にインストールされていることを示す証明、端末20で利用されるOSの種類等を状態監視部21に設定することにより得らえる証明等である。
状態監視部21は、端末20に関する情報として証明の内容を示す情報を、第1ブロックチェーン11と、第2ブロックチェーン12とのそれぞれに記憶する。
「予め設定された禁止される操作」とは、例えば、ファイルを印刷するための操作、USBメモリ等の外部記憶装置にファイルを保存するための操作、ファイルを添付したメールを送信するための操作、ネットワークを使用してファイルを外部サーバ等にアップロードする操作等である。
操作監視部22は、予め設定された禁止される操作が確認された場合、その操作のログを第1ブロックチェーン11のみに記憶する。
ファイルは、例えば、端末20に配される不図示の記憶部に保存されていてもよく、ネットワークを介して端末20に接続する不図示のサーバに保存されていてもよい。「端末20においてファイルが操作される場合」とは、例えば、端末20にインストールされているアプリケーションによってファイルが開かれている場合である。端末20上でファイルが開かれている場合には、ユーザによって不図示のキーボードが操作されることに基づいて、ファイルが編集されている場合も含まれる。
例えば、状態監視部21は、監視対象となっているファイル(端末20の所定の格納場所に格納されるファイル)が削除され、そのファイルが端末20における削除されたファイルの格納場所(例えば、ごみ箱)に格納された後、端末20に対する所定の操作に基づいて、そのファイルが元の格納場所(所定の格納場所)に戻された場合でも、そのファイルの操作状態を確認する。状態監視部21は、操作状態の確認として、上述した方法を行うこととしてもよい。
まず、端末20の状態を監視する処理について説明する。図2は、端末の状態を監視する処理について説明するためのフローチャートである。
ステップST13の後、端末20の状態を監視する処理を終了する。
ステップST23の処理の後、端末20の操作状態を監視する処理を終了する。
情報処理システム1は、第1ブロックチェーン11と、第2ブロックチェーン12とを備える。情報処理システム1は、ネットワークを介して第1ブロックチェーン11及び第2ブロックチェーン12に接続される端末20の状態を確認し、確認結果である端末20に関する情報を第1ブロックチェーン11及び第2ブロックチェーン12それぞれに記憶する状態監視部21を備える。さらに、情報処理システム1は、端末20の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを第1ブロックチェーン11に記憶する操作監視部22を備える。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
また、情報処理システム1は、端末20に状態監視部21と操作監視部22を備えることにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理システム1は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理システム1は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理システム1は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理システム1を所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
上記のように、情報処理システム1は、情報漏洩を監視することができる。例えば、会社(依頼者)から個人事業主又は在宅勤務者(「個人事業主等」という。)に仕事を依頼する場合、個人事業主等は、会社から重要な情報を預かって仕事を行う。情報は、例えば、新製品の仕様の情報、マニュアルの翻訳元データ等である。また、情報は、例えば、メーカが協力会社に役務を行わせるために提供した情報、及び、サプライヤとして部品等を製造・納入させるために提供した情報である。このような情報は、多くの場合、テキストデータ、文書ファイル又は表計算ファイル等で提供される。情報処理システム1は、そのようなデータ及びファイルが外部メモリにコピーされたり、インターネットにアップロードされたりするのを監視することで、コピーやアップロードが行われるリスクを低減することができる。
また、現在、セキュリティ規定により従業員の在宅勤務に踏み出せない企業や、高額なセキュリティ投資ができない企業であっても、情報処理システム1を導入することにより、在宅勤務を導入することができる。これにより、情報処理システム1は、雇用機会を創出することができる。
この場合、情報処理システム1は、一般には公開すべきではない情報をプライベートチェーンに記憶し、一般に公開してもよい情報をパブリックチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
この場合、情報処理システム1は、いずれの情報もプライベートチェーンに記憶するので、端末20のユーザのプライバシーを守ることができる。
操作監視部22は、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認する。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
ファイルが端末20に記憶されない場合、操作監視部22は、端末20の操作状態を確認する必要性が少ない。このため、操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
操作監視部22は、特定のファイル(付加情報が設定されたファイル)に対してのみ端末20の操作状態を確認するので、特定のファイルを除く他のファイルに対しての操作状態は確認することはない。端末20は、ユーザの個人所有の端末20の場合がある。その場合には、端末20には、個人で使用するファイルも保存される。個人所有のファイルも対象に操作状態を確認するには、ユーザのプライベートが守られない可能性がある。このため、情報処理システム1は、特定のファイルのみ操作状態を確認するので、ユーザのプライベートを守ることができる。
情報処理システム1は、勤怠を管理するアプリケーションと共に動作することにより、端末20においてファイルを編集可能な状態にある場合に、端末20の操作状態を確認することができる。操作監視部22は、その特定の場合に処理を行うので、常に処理を行う場合に比べて、端末20への処理負担を軽減させることができる。
これにより、情報処理システム1は、端末20のセキュリティが確保されているか否か確認することができる。端末20のユーザは、端末20のセキュリティが確保されていることが確認されれば、セキュリティ対策の取れた端末20を使用していることの証明とすることができる。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶された情報を保護することができる。
また、情報処理方法は、端末20の状態監視ステップと操作監視ステップによって情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理方法は、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理方法は、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理方法は、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理方法を実施する会社は、端末20のユーザを信頼して仕事を依頼することができる。
ブロックチェーンは、一般的に、記憶したデータを遡及的に変更することができないとされる。このため、ブロックチェーンにいったん情報が記憶された場合、悪意のある者であっても、ブロックチェーンに記憶された情報を改ざんすることはできない。このため、情報処理プログラムは、記憶された情報を保護することができる。
また、情報処理プログラムは、状態監視機能と操作監視機能を実行することにより、情報を適切に扱っているか否か情報漏洩を監視することができる。
また、情報処理プログラムは、端末20における禁止される操作を検知することができると共に、端末20が安全な状態にあるか否かを検知することができる。情報処理プログラムは、前記の検知結果を第1ブロックチェーン11及び第2ブロックチェーン12に記憶する。情報処理プログラムは、第1ブロックチェーン11及び第2ブロックチェーン12に記憶される情報を確認することによって端末20を管理することができる。このため、情報処理プログラムを所有する会社は、端末20のユーザを信頼して仕事を依頼することができる。
情報処理プログラムは、上述した各機能をコンピュータに実現させることができる。情報処理プログラムは、外部メモリ又は光ディスク等の、コンピュータで読み取り可能な非一時的な記録媒体に記録されていてもよい。
また、上述したように、端末20の各部は、コンピュータの演算処理装置等で実現されてもよい。その演算処理装置等は、例えば、集積回路等によって構成される。このため、端末20の各部は、演算処理装置等を構成する回路として実現されてもよい。すなわち、端末20の状態監視部21及び操作監視部22は、コンピュータの演算処理装置等を構成する、状態監視回路及び操作監視回路として実現されてもよい。
また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、集積回路等によって構成されることにより、第1分散ネットワーク型記憶回路及び第2分散ネットワーク型記憶回路として実現されてもよい。また、情報処理システム1の第1ブロックチェーン11及び第2ブロックチェーン12は、例えば、複数のデバイスによって構成されることにより、第1分散ネットワーク型記憶装置及び第2分散ネットワーク型記憶装置として構成されてもよい。
11 第1ブロックチェーン
12 第2ブロックチェーン
20 端末
21 状態監視部
22 操作監視部
Claims (10)
- 情報を記憶する第1分散ネットワーク型記憶部と、
情報を記憶する第2分散ネットワーク型記憶部と、
ネットワークを介して第1分散ネットワーク型記憶部及び第2分散ネットワーク型記憶部に接続される端末の状態を確認し、確認結果である端末に関する情報を前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれに記憶する状態監視部と、
前記端末の操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶する操作監視部と、
を備える情報処理システム。 - 前記操作監視部は、端末においてファイルが操作される場合、端末の操作状態を確認する
請求項1に記載の情報処理システム。 - 前記操作監視部は、端末にファイルが記憶される場合、端末の操作状態を確認する
請求項1又は2の記載の情報処理システム。 - 前記操作監視部は、予め設定された付加情報を有するファイルに対しての、端末の操作状態を確認する
請求項1〜3のいずれか1項に記載の情報処理システム。 - 前記操作監視部は、端末が操作可能な状態にある場合、端末の操作状態を確認する
請求項1〜4のいずれか1項に記載の情報処理システム。 - 前記状態監視部は、端末の状態を確認する場合、
端末のセキュリティ状態として、端末のセキュリティに関する保護が有効か否か、及び、セキュリティに関する保護が最新の状態か否かを確認すると共に、
端末に対する所定の証明が存在するか否かを確認する
請求項1〜5のいずれか1項に記載の情報処理システム。 - 前記第1分散ネットワーク型記憶部は、アクセス権限のある外部端末のみからアクセス可能なプライベート型であり、
前記第2分散ネットワーク型記憶部は、アクセス権限の有無にかかわらず外部端末からアクセス可能なパブリック型である
請求項1〜6のいずれか1項に記載の情報処理システム。 - 前記第1分散ネットワーク型記憶部及び前記第2分散ネットワーク型記憶部それぞれは、アクセス権限のある外部端末のみからアクセス可能なプライベート型である
請求項1〜6のいずれか1項に記載の情報処理システム。 - コンピュータが、
コンピュータの状態を確認し、確認結果に関する情報を、情報を記憶する外部の第1分散ネットワーク型記憶部及び情報を記憶する外部の第2分散ネットワーク型記憶部それぞれに記憶させる状態監視ステップと、
コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶させる操作監視ステップと、
を実行する情報処理方法。 - コンピュータに、
コンピュータの状態を確認し、確認結果に関する情報を、情報を記憶する外部の第1分散ネットワーク型記憶部及び情報を記憶する外部の第2分散ネットワーク型記憶部それぞれに記憶させる状態監視機能と、
コンピュータの操作状態を確認し、予め設定された禁止される操作が確認された場合、確認された操作ログを前記第1分散ネットワーク型記憶部に記憶させる操作監視機能と、
を実現させる情報処理プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018179776 | 2018-09-26 | ||
JP2018179776 | 2018-09-26 | ||
PCT/JP2019/034586 WO2020066493A1 (ja) | 2018-09-26 | 2019-09-03 | 情報処理システム、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020066493A1 JPWO2020066493A1 (ja) | 2021-01-07 |
JP6823194B2 true JP6823194B2 (ja) | 2021-01-27 |
Family
ID=69953038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019548348A Active JP6823194B2 (ja) | 2018-09-26 | 2019-09-03 | 情報処理システム、情報処理方法及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6823194B2 (ja) |
WO (1) | WO2020066493A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7250288B2 (ja) | 2020-08-28 | 2023-04-03 | ジャスミー株式会社 | 端末装置及びプログラム |
CN113434605A (zh) * | 2020-11-24 | 2021-09-24 | 陈敏 | 应用于大数据的支付数据处理方法及云服务器 |
CN115712914A (zh) * | 2021-08-19 | 2023-02-24 | 西门子(中国)有限公司 | 产品溯源管理方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3904534B2 (ja) * | 2003-05-30 | 2007-04-11 | 京セラコミュニケーションシステム株式会社 | 端末状態監視システムおよびその方法 |
WO2010038650A1 (ja) * | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | モバイル端末の実行機能管理システム、方法、およびプログラム |
-
2019
- 2019-09-03 JP JP2019548348A patent/JP6823194B2/ja active Active
- 2019-09-03 WO PCT/JP2019/034586 patent/WO2020066493A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2020066493A1 (ja) | 2021-01-07 |
WO2020066493A1 (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US7471796B2 (en) | Apparatus for and method of controlling propagation of decryption keys | |
EP2599027B1 (en) | Protecting documents using policies and encryption | |
US20050251865A1 (en) | Data privacy management system and method | |
US20030154381A1 (en) | Managing file access via a designated place | |
US20100043070A1 (en) | File-access control apparatus and program | |
JP6823194B2 (ja) | 情報処理システム、情報処理方法及び情報処理プログラム | |
KR20110102879A (ko) | 전자 파일 전달 방법 | |
JP3793944B2 (ja) | 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
US20150261921A1 (en) | Virtual Identification System and Method for Patients | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
JP2006072664A (ja) | ファイル管理システム、およびファイル管理プログラム | |
JP5097987B2 (ja) | 電子ファイル自販機運営システム | |
Cochran | Defining Trustworthy Documents to Include Documents in an Electronic Form | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム | |
Chasteen et al. | The Health Insurance Portability & Accountability Act and the practice of dentistry in the United States: system security | |
Room | Data Loss Prevention | |
Wade | Final Project |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6823194 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |