JP2007241852A - 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 - Google Patents

電子装置、セキュリティ管理プログラム、セキュリティ管理方法 Download PDF

Info

Publication number
JP2007241852A
JP2007241852A JP2006065977A JP2006065977A JP2007241852A JP 2007241852 A JP2007241852 A JP 2007241852A JP 2006065977 A JP2006065977 A JP 2006065977A JP 2006065977 A JP2006065977 A JP 2006065977A JP 2007241852 A JP2007241852 A JP 2007241852A
Authority
JP
Japan
Prior art keywords
electronic device
access
information
image
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006065977A
Other languages
English (en)
Inventor
Ryota Asagi
良太 浅黄
Yosuke Konaka
陽介 小中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006065977A priority Critical patent/JP2007241852A/ja
Priority to US11/422,616 priority patent/US8041181B2/en
Publication of JP2007241852A publication Critical patent/JP2007241852A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】電子装置の情報にアクセスしたユーザを迅速に特定する。
【解決手段】電子装置10の記憶装置16に格納された保護対象ファイル41にオペレーティングシステム50またはアプリケーションプログラム51からのアクセスが発生した時、電子装置10を操作している操作者80の画像をカメラ17によって撮影し、アクセス管理ファイル61にファイル名はアクセス時刻と共に記録する。アクセス管理ファイル61に記録されたファイル名やアクセス時刻から、保護対象ファイル41にアクセスした操作者80を迅速に特定できる。アクセス時以外の余計な画像データを蓄積しないので、記憶装置16の記憶容量も節約できる。
【選択図】図1

Description

本発明は、電子装置、セキュリティ管理プログラム、セキュリティ管理方法に関し、たとえば、コンピュータ、携帯情報端末(PDA:Personal Digital Assistance )、携帯電話等の電子装置におけるセキュリティ管理技術に適用して有効なに関する。
情報化社会の進展および様々な電子装置の広範な普及に伴い、情報処理システムや電子装置等で取り扱われる情報の的確な保護が求められている。また、何らかの不正利用が行われた場合には、迅速な原因究明が、被害拡大防止や、予防対策を講ずるために必須である。
このため、従来では、たとえば、特許文献1に開示されているように、自動現金処理機(ATM)の操作を監視する監視システムにおいて、レンズ付きカメラの画角をミラーによって分割し、利用者の顔や手元等の複数箇所を1台のカメラで監視することが行われていた。
特許文献2には、携帯端末において、利用者を認証するために入力された暗証番号が、連続して所定の回数以上誤った場合には、不正利用と判断して暗証番号を入力した利用者を撮影し、撮影データを予め登録されている電話番号へ送信する技術が開示されている。
また、特許文献3には、商品にICタグを取り付けて管理する商品管理システムにおいて、商品を陳列棚から取り出す操作に連動して陳列棚の近傍の画像を撮影することで、商品を取り出した人物の画像を記録する技術が開示されている。
しかし、上述の特許文献1の技術では、ATMの周囲の画像を常時撮影するため、画像データの量が多くなり、画像を保存するための記憶媒体の容量が大きくなる。また、被害が発生した時に、必要な画像を探し出すために時間を要する。
上述の特許文献2の場合には、認証に失敗した時の画像しか残らないため、認証に成功した後の操作の監視や原因分析を行うことはできない。
すなわち、不正利用の被害は、認証に成功した後に行われる不正操作に起因するほうがより甚大であり、その原因究明には、認証成功後の画像がより有効である。しかし、特許文献2の技術では、認証に成功した場合には画像が得られないため、不正アクセス等の原因の究明は困難である。
特許文献3の技術は、物品の盗難等の原因究明には役立つが、ICタグを装着できない無形の情報処理等の保護には役立たない。
特開2001−169272号公報 特開2003−101640号公報 特開2005−135313号公報
本発明の目的は、電子装置の情報にアクセスしたユーザを迅速に特定することが可能な技術を提供することにある。
本発明の他の目的は、画像を蓄積するための大容量の記憶資源を必要とすることなく、画像を用いた情報のセキュリティ管理を実現することが可能な技術を提供することにある。
本発明の他の目的は、不正操作を予防することが可能な技術を提供することにある。
本発明の第1の観点は、撮影装置を制御する撮影装置制御手段と、
特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
を含む電子装置を提供する。
本発明の第2の観点は、第1の観点に記載の電子装置において、
さらに通信手段を含み、
前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行う電子装置を提供する。
本発明の第3の観点は、第1の観点に記載の電子装置において、
前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行う電子装置を提供する。
本発明の第4の観点は、第1の観点に記載の電子装置において、
前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含む電子装置を提供する。
本発明の第5の観点は、第1の観点に記載の電子装置において、
前記履歴情報を別の前記電子装置に送信する場合、当該履歴情報は、送信元の前記電子装置または当該電子装置の設置場所に付与された装置識別情報と、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含む電子装置を提供する。
本発明の第6の観点は、第1の観点に記載の電子装置において、
前記アクセス管理手段は、前記電子装置において実行されるアプリケーションプログラムの一部を構成し、前記アプリケーションプログラムを操作する前記操作者が特定の前記情報にアクセスする動作を当該アプリケーションプログラムの内部において検出する電子装置を提供する。
本発明の第7の観点は、第1の観点に記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムの一部を構成し、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を検出する電子装置を提供する。
本発明の第8の観点は、第1の観点に記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムおよびアプリケーションプログラムとは異なるユーティリティープログラムからなり、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を、当該オペレーティングシステムを介して検出する電子装置を提供する。
本発明の第9の観点は、第1の観点に記載の電子装置において、
前記撮影手段は、前記電子装置の筐体とは離間して配置されている電子装置を提供する。
本発明の第10の観点は、電子装置に実装されるセキュリティ管理プログラムであって、
前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
本発明の第11の観点は、第10の観点に記載のセキュリティ管理プログラムにおいて、
前記電子装置は、さらに通信手段を含み、
前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
本発明の第12の観点は、第10の観点に記載のセキュリティ管理プログラムにおいて、
前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
本発明の第13の観点は、特定の情報に対するアクセスの発生を検出する第1ステップと、
前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
を含むセキュリティ管理方法を提供する。
本発明の第14の観点は、第13の観点に記載のセキュリティ管理方法において、
前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信するセキュリティ管理方法を提供する。
本発明の第15の観点は、第13の観点に記載のセキュリティ管理方法において、
前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止するセキュリティ管理方法を提供する。
上記した本発明によれば、たとえば、重要なファイルにアクセスが発生した時の操作者の写真や映像を撮影して履歴情報に保存するので、ファイルに対して不正にアクセスしたり、改ざんした人物を、撮影された写真や映像から特定することにより、情報の漏洩の有無や漏洩経路を迅速に知ることが可能となる。
従来の監視用のカメラ等と異なり、本発明ではアクセスが発生したときのみ操作者の画像を撮影するので、重要なファイルにアクセスしたのか、アクセスしていないのかの判別や、アクセスした人物の検索が容易となる。さらに、不必要な(ファイルにアクセスしていない時等の)画像データが蓄積されないので、セキュリティ管理に必要な記憶媒体の容量を節約できる。
また、カメラによる撮影が不可の場合や、画質が低い場合等においては、特定のファイルへのアクセスを禁止することで、カメラによる監視が機能しない状態での特定のファイルへのアクセスが行われることによる不正操作を予防することが可能になる。
近年では、たとえばパーソナルコンピュータにおけるWEBカメラの普及、あるいはカメラ内蔵型の携帯電話やPDAの普及等により、電子装置にカメラを備えることは一般化している。本発明の場合には、カメラ以外には特別な機器を必要とせず、電子装置に付属のカメラ、あるいは外部のカメラを用いて、ソフトウェアやファームウェアにより、極めて低コストに上述の効果を実現できる利点がある。
本発明によれば、電子装置の情報にアクセスしたユーザを迅速に特定することが可能となる。
また、画像を蓄積するための大容量の記憶資源を必要とすることなく、画像を用いた情報のセキュリティ管理を実現することが可能となる。
また、不正操作を予防することが可能となる。
以下、図面を参照しながら、本発明の実施の形態について詳細に説明する。
図1は、本発明の一実施の形態であるセキュリティ管理プログラムおよびセキュリティ管理方法を実施する電子装置の構成の一例を示すブロック図であり、図2は、本実施の形態の電子装置の外観の一例を示す斜視図である。
本実施の形態の電子装置10は、筐体11、中央処理装置12、主記憶13、ディスプレイ14、入力装置15、記憶装置16、カメラ17(撮影装置)、通信インタフェース18を含んでいる。
中央処理装置12は、主記憶13に格納されたソフトウェアやデータを用いて電子装置10の全体の動作を制御する。
主記憶13は、中央処理装置12が実行するソフトウェアやデータを保持する。本実施の形態の場合には、主記憶13には、オペレーティングシステム50、アプリケーションプログラム51等のソフトウェアが格納され、中央処理装置12によって実行される。
オペレーティングシステム50は、カメラ17を制御するためのカメラ制御機能17a(撮影装置制御手段)を備えている。このカメラ制御機能17aはアプリケーションプログラム51に設けられていてもよい。
ディスプレイ14は、電子装置10を操作する操作者80に対して、情報を可視化して表示する。
入力装置15は、たとえば、キーボードやマウス等のユーザ入力インタフェースからなり、操作者80による電子装置10への情報入力に用いられる。
記憶装置16は、不揮発性の半導体メモリや、ハードディスクドライブ等で構成されている。
この記憶装置16には、オペレーティングシステム50やアプリケーションプログラム51の実行時にアクセスされる種々のデータやソフトウェア等の情報がファイル40として格納される。
記憶装置16に格納されるファイル40は、オペレーティングシステム50が備えているファイルシステムによって管理される。
特に図示しないが、電子装置10には、必要に応じて、マイクロフォンやスピーカ等の音声入出力インタフェースを備えることができる。電子装置10が電話機能を実現する場合、これらのマイクロフォンやスピーカは、送受話器として機能させることができる。
カメラ17は、電子装置10を操作する操作者80の画像を撮影する。なお、図1では、カメラ17は電子装置10と一体に配置した例を示しているが、電子装置10の筐体11から離れた位置に配置されていてもよい。すなわち、電子装置10を操作する操作者80を撮影できる位置にあればよい。
たとえば、電子装置10と離れた位置にあるカメラ17から、通信インタフェース18、通信媒体19を介して、電子装置10を操作する操作者80の画像を取得してもよい。
通信インタフェース18は、ケーブルや無線電波等の通信媒体19を介して、LANやインターネット等の情報ネットワーク20に接続される。
なお、本実施の形態の電子装置10は、図2に例示した、ラップトップ型のパーソナルコンピュータに限らず、図3に例示した据え置き型のパーソナルコンピュータ、図4に例示した携帯電話、携帯情報端末であってもよい。
図2〜図4では、図1に例示した構成要素に対応する部位には同一の符号が付されている。
本実施の形態の場合、電子装置10の主記憶13には、ユーティリティープログラムとして、セキュリティ管理プログラム60が実装され、記憶装置16に格納されているファイル40のセキュリティ管理を行う。
すなわち、セキュリティ管理プログラム60は、予め、セキュリティ管理の対象としてアクセス管理ファイル61に設定されたファイル40(以下、保護対象ファイル41と記す)について、当該保護対象ファイル41に対してアクセスが発生した時の操作者80の画像をカメラ17で撮影して記録する。
図5に例示されるように、本実施の形態のアクセス管理ファイル61は、管理対象ファイル名61a、アクセス日時61b、ユーザ画像情報61cを対応付けて記録する。
管理対象ファイル名61aには、ファイル40の中で、セキュリティ管理の対象として予め指定された保護対象ファイル41の名称が設定される。すなわち、この管理対象ファイル名61aに名称が設定されたファイル40が、保護対象ファイル41となる。
アクセス日時61bには、当該保護対象ファイル41に対してアクセスが実行された日時(すなわち、撮影日時)の情報が記録される。
なお、後述のように、ファイル40、保護対象ファイル41は、電子装置10の外部に存在していてもよい。その場合には、電子装置10から情報ネットワーク20を介して、ファイル40、保護対象ファイル41に対するアクセスが行われる。
ユーザ画像情報61cには、保護対象ファイル41に対してアクセスが発生した時に、電子装置10を操作していた操作者80の画像が記録される。
なお、このユーザ画像情報61cは、写真等の静止画に限らず、アクセスの前後の一定時間範囲の動画でもよい。
以下、本実施の形態の電子装置10、セキュリティ管理プログラム60、セキュリティ管理方法の作用の一例について説明する。
まず、電子装置10の管理者は、セキュリティ管理を実施すべきファイル40を選択し、アクセス管理ファイル61を編集して、選択されたファイル40のファイル名(必要に応じてパス名も含む)を管理対象ファイル名61aとして、アクセス管理ファイル61に登録する(ステップ101)。
また、カメラ17が、電子装置10を操作する操作者80の顔や姿が写るように、撮影角度や焦点等を調整しておく(ステップ102)。
その後、操作者80が入力装置15を操作してオペレーティングシステム50やアプリケーションプログラム51を使用する過程で、記憶装置16のファイル40に対するアクセスが発生すると、このアクセスの発生はオペレーティングシステム50からセキュリティ管理プログラム60に通知される。
たとえば、オペレーティングシステム50は、記憶装置16を管理するためのファイルシステムに対して、ファイル40のファイルオープン要求が発生したことにより、ファイル40にアクセス要求が発生したと判定することができる。
そして、このアクセスの通知を受けたセキュリティ管理プログラム60は、通知されたファイル40のファイル名が、アクセス管理ファイル61に登録されている管理対象ファイル名61aに一致するか否かを調べる(ステップ103)。
そして、一致すると判定された場合には、オペレーティングシステム50に備えられたカメラ制御機能17aを介してカメラ17を制御することで、カメラ17によって、操作中の操作者80の写真や映像を撮影して、ユーザ画像情報61cとして、アクセス管理ファイル61に登録するとともに、その時の日時をアクセス日時61bに記録する(ステップ104)。
なお、アクセス管理ファイル61に登録されるユーザ画像情報61cは、撮影された操作者80の画像データ自体であってもよいし、当該画像データのファイルの所在を示す情報、のいずれでもよい。
このステップ103〜ステップ104を電子装置10の稼働中、反復する。
そして、たとえば、ファイル40等に関係する、不正アクセスや改竄等のセキュリティ上の問題が発生した場合には、問題のファイル40のファイル名をキーとしてアクセス管理ファイル61の管理対象ファイル名61aを検索する。
これにより、問題のファイル40(保護対象ファイル41)にアクセスした人物の画像と日時の情報を直ちに特定することができる。
この結果、問題のファイル40(保護対象ファイル41)にアクセスした関係者を特定することで、ファイル40の改竄、情報漏洩の有無、漏洩経路等を迅速に確定して、原因を究明したり、事後の予防措置を講ずることができる。
すなわち、従来の監視カメラによる映像記録では、長時間の撮影画像をレビューしてアクセス時刻と照合して解析するために多大な時間と労力を要していた。
これに対して、本実施の形態の場合には、問題となっているファイル名やアクセス時刻に基づいて、アクセス管理ファイル61の管理対象ファイル名61a、アクセス日時61bを検索するだけで、即座に関係する人物を特定できる。
また、アクセス管理ファイル61に登録されるユーザ画像情報61cは、写真データや短い映像データであるため、従来の監視カメラにおける長時間の映像記録方法等に比較して、アクセス管理ファイル61の格納に必要な記憶装置16の記憶容量も大幅に節約できる。
換言すれば、記憶装置16の少ない記憶容量によって、低コストにて、多数の保護対象ファイル41の的確かつ効率的なセキュリティ管理を実現することができる。
上述の説明では、アクセス管理ファイル61を電子装置10の内部の記憶装置16に保持する場合を例示したが、電子装置10とは別の場所に保管して管理してもよい。その例を以下に示す。
この場合、図1に例示されるように、情報ネットワーク20にセキュリティサーバ30等の電子装置を接続し、このセキュリティサーバ30の内部にアクセス管理ファイル61−1を配置して管理する。なお、このセキュリティサーバ30として別の電子装置10を用いてもよい。
図7に例示されるように、このアクセス管理ファイル61−1は、上述のセキュリティ管理プログラム60の構成に、さらに、電子装置ID61dの項目が追加された構成となっている。
この電子装置ID61dは、セキュリティサーバ30において、管理対象の電子装置10(または、その設置場所)を個々に識別するための情報である。
そして、上述の図6のフローチャートにおけるステップ103では、オペレーティングシステム50からアクセス発生が通知されたファイル40が、保護対象ファイル41か否かを、セキュリティサーバ30に問い合わせる。
セキュリティサーバ30は、アクセス管理ファイル61−1に設定された管理対象ファイル名61aを検索して、問い合わせのファイル40が保護対象ファイル41に該当するか否かを電子装置10のセキュリティ管理プログラム60に応答する。
また、上述のステップ104では、電子装置10のセキュリティ管理プログラム60は、撮影された操作者80の画像を、図8に例示されるフォーマットの送信情報70を用いて、通信インタフェース18、通信媒体19、情報ネットワーク20を介してセキュリティサーバ30に送信する。
すなわち、送信情報70は、電子装置10(またはその設置場所)を識別するための電子装置ID61d、アクセス日時61b、管理対象ファイル名61a、ユーザ画像情報61cを含む。
電子装置10からこの送信情報70を受信したセキュリティサーバ30は、上述のアクセス管理ファイル61−1にこれらの情報を格納する。
このように、アクセス管理ファイル61−1を、電子装置10とは別のセキュリティサーバ30で管理する場合には、電子装置10自体が盗まれたり、破壊されたりしても、アクセス管理ファイル61−1の情報は失われることがない。
このため、より安全確実に、個々の電子装置10のファイル40等のセキュリティ管理を行うことができる。
なお、上述の説明では、ファイル40および保護対象ファイル41が電子装置10の記憶装置16に存在する場合を例示したが、これに限定されない。
すなわち、電子装置10とは別の、たとえばセキュリティサーバ30等の外部の電子装置にファイル40および保護対象ファイル41を配置し、この外部のファイル40、保護対象ファイル41に対して電子装置10からアクセスする場合のセキュリティ管理に適用することもできる。
従って、本実施の形態は、ファイル40、保護対象ファイル41、アクセス管理ファイル61のすべてが電子装置10内に存在する場合、ファイル40、保護対象ファイル41が電子装置10内に存在し、アクセス管理ファイル61−1が外部に存在する場合、ファイル40、保護対象ファイル41が外部に存在し、アクセス管理ファイル61が電子装置10の内部に存在する場合、の全ての場合のセキュリティ管理に適用可能である。
本実施の形態の場合、電子装置10の保護対象ファイル41に対するアクセスの発生時に、操作者80の画像を的確に撮影することが、実効あるセキュリティ管理を実現する上で重要である。
そこで、以下では、本実施の形態の変形例として、カメラ17による操作者80の撮影状態に基づいて、保護対象ファイル41に対するアクセス管理を実現する例を示す。
図9は、この変形例を示すフローチャートである。上述の図6に例示したフローチャートに対して、ステップ201〜ステップ203が追加されている。
すなわち、ステップ103で、保護対象ファイル41に対するアクセスが発生したと判定されると、セキュリティ管理プログラム60は、実際のアクセスが開始される前に、まず、カメラ17による操作者80の撮影状態を判別する(ステップ201)。
すなわち、このステップ201では、カメラ17のハードウェアが正常に機能している(条件C1)、撮影画面内に操作者80の顔が写っている(条件C2)、撮影された操作者80の画像の画質が、操作者80を判別可能な程度に鮮明である(条件C3)、の三つの条件が全て満足されている場合に限り、カメラ17による操作者80の撮影可、と判定する。
そして、この撮影可の場合に限り、アクセス要求された保護対象ファイル41に対するアクセスを許可するように、オペレーティングシステム50に通知して、アクセスを実行させる(ステップ202)。
上述のステップ201で、撮影不可と判定された場合には、セキュリティ管理プログラム60は、オペレーティングシステム50に対して、保護対象ファイル41へのアクセス要求を拒否するように通知する(ステップ203)。
この変形例の場合には、カメラ17が撮影不能な状態で、あるいは良好な画質の操作者80の画像を得られない状態で、保護対象ファイル41に対するアクセスが行われることを未然に防止できる。
すなわち、操作者80が、たとえば、カメラ17を意図的に動作不能にしたり、カメラ17の撮影範囲から顔を逸らした状態で電子装置10を操作して保護対象ファイル41に不正にアクセスすることを確実に防止できる。
上述の説明では、セキュリティ管理プログラム60を、オペレーティングシステム50およびアプリケーションプログラム51の各々とは独立に設けた場合を例示したが、これに限らない。
すなわち、セキュリティ管理プログラム60の機能をアプリケーションプログラム51の一部に実装してもよい。この場合には、アプリケーションプログラム51がオペレーティングシステム50に対して保護対象ファイル41のファイルオープン要求を発行するタイミングを、アプリケーションプログラム51の内部で検出することで、保護対象ファイル41に対するアクセス要求の発生の有無を判別できる。また、保護対象ファイル41に対するアクセス拒否(上述のステップ203)も、同様に、アプリケーションプログラム51の内部で管理できる。
別の例として、オペレーティングシステム50の一部に、セキュリティ管理プログラム60の機能を実装してもよい。
この場合には、アプリケーションプログラム51からオペレーティングシステム50に対する保護対象ファイル41のファイルオープン要求の有無によって、オペレーティングシステム50が、保護対象ファイル41に対するアクセス要求発生の有無を判別できる。
また、記憶装置16内のファイル40(保護対象ファイル41)は、オペレーティングシステム50のファイルシステムの管理下にあるので、保護対象ファイル41に対するアプリケーションプログラム51からのアクセス要求に対する拒否(上述のステップ203)も簡単に実現できる。
なお、本発明は、上述の実施の形態に例示した構成に限らず、その趣旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
(付記1)
撮影装置を制御する撮影装置制御手段と、
特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
を含むことを特徴とする電子装置。
(付記2)
付記1記載の電子装置において、
さらに通信手段を含み、
前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行うことを特徴とする電子装置。
(付記3)
付記1記載の電子装置において、
前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行うことを特徴とする電子装置。
(付記4)
付記1記載の電子装置において、
前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。
(付記5)
付記1記載の電子装置において、
前記履歴情報を別の前記電子装置に送信する場合、当該履歴情報は、送信元の前記電子装置または当該電子装置の設置場所に付与された装置識別情報と、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。
(付記6)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置において実行されるアプリケーションプログラムの一部を構成し、前記アプリケーションプログラムを操作する前記操作者が特定の前記情報にアクセスする動作を当該アプリケーションプログラムの内部において検出することを特徴とする電子装置。
(付記7)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムの一部を構成し、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を検出することを特徴とする電子装置。
(付記8)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムおよびアプリケーションプログラムとは異なるユーティリティープログラムからなり、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を、当該オペレーティングシステムを介して検出することを特徴とする電子装置。
(付記9)
付記1記載の電子装置において、
前記撮影手段は、前記電子装置の筐体とは離間して配置されていることを特徴とする電子装置。
(付記10)
電子装置に実装されるセキュリティ管理プログラムであって、
前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記11)
付記10記載のセキュリティ管理プログラムにおいて、
前記電子装置は、さらに通信手段を含み、
前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記12)
付記10記載のセキュリティ管理プログラムにおいて、
前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記13)
特定の情報に対するアクセスの発生を検出する第1ステップと、
前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
を含むことを特徴とするセキュリティ管理方法。
(付記14)
付記13記載のセキュリティ管理方法において、
前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信することを特徴とするセキュリティ管理方法。
(付記15)
付記13記載のセキュリティ管理方法において、
前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止することを特徴とするセキュリティ管理方法。
本発明の一実施の形態であるセキュリティ管理プログラムおよびセキュリティ管理方法を実施する電子装置の構成の一例を示すブロック図である。 本発明の一実施の形態である電子装置の外観の一例を示す斜視図である。 本発明の一実施の形態である電子装置の別の外観を示す斜視図である。 本発明の一実施の形態である電子装置の別の外観を示す斜視図である。 本発明の一実施の形態である電子装置にて用いられるアクセス管理ファイルの構成例を示す概念図である。 本発明の一実施の形態である電子装置の作用の一例を示すフローチャートである。 本発明の一実施の形態である電子装置にて用いられるアクセス管理ファイルの構成の変形例を示す概念図である。 本発明の一実施の形態である電子装置にて用いられるアクセス管理情報を含む送信情報の一例を示す概念図である。 本発明の一実施の形態である電子装置の作用の変形例を示すフローチャートである。
符号の説明
10 電子装置
11 筐体
12 中央処理装置
13 主記憶
14 ディスプレイ
15 入力装置
16 記憶装置
17 カメラ
17a カメラ制御機能
18 通信インタフェース
19 通信媒体
20 情報ネットワーク
30 セキュリティサーバ
40 ファイル
41 保護対象ファイル
50 オペレーティングシステム
51 アプリケーションプログラム
60 セキュリティ管理プログラム
61 アクセス管理ファイル
61−1 アクセス管理ファイル
61a 管理対象ファイル名
61b アクセス日時
61c ユーザ画像情報
61d 電子装置ID
70 送信情報
80 操作者

Claims (10)

  1. 撮影装置を制御する撮影装置制御手段と、
    特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
    を含むことを特徴とする電子装置。
  2. 請求項1記載の電子装置において、
    さらに通信手段を含み、
    前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行うことを特徴とする電子装置。
  3. 請求項1記載の電子装置において、
    前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行うことを特徴とする電子装置。
  4. 請求項1記載の電子装置において、
    前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。
  5. 電子装置に実装されるセキュリティ管理プログラムであって、
    前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
    前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
    前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
    を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
  6. 請求項5記載のセキュリティ管理プログラムにおいて、
    前記電子装置は、さらに通信手段を含み、
    前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
  7. 請求項5記載のセキュリティ管理プログラムにおいて、
    前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
  8. 特定の情報に対するアクセスの発生を検出する第1ステップと、
    前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
    前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
    を含むことを特徴とするセキュリティ管理方法。
  9. 請求項8記載のセキュリティ管理方法において、
    前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信することを特徴とするセキュリティ管理方法。
  10. 請求項8記載のセキュリティ管理方法において、
    前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止することを特徴とするセキュリティ管理方法。
JP2006065977A 2006-03-10 2006-03-10 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 Pending JP2007241852A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006065977A JP2007241852A (ja) 2006-03-10 2006-03-10 電子装置、セキュリティ管理プログラム、セキュリティ管理方法
US11/422,616 US8041181B2 (en) 2006-03-10 2006-06-07 Electronic apparatus, security management program and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006065977A JP2007241852A (ja) 2006-03-10 2006-03-10 電子装置、セキュリティ管理プログラム、セキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2007241852A true JP2007241852A (ja) 2007-09-20

Family

ID=38517937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006065977A Pending JP2007241852A (ja) 2006-03-10 2006-03-10 電子装置、セキュリティ管理プログラム、セキュリティ管理方法

Country Status (2)

Country Link
US (1) US8041181B2 (ja)
JP (1) JP2007241852A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030227A1 (ja) * 2012-08-22 2014-02-27 富士通株式会社 認証方法及び認証プログラム
CN109766215A (zh) * 2018-12-06 2019-05-17 合肥联宝信息技术有限公司 一种数据处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2127765C (en) * 1993-08-24 2000-12-12 James Gifford Evans Personalized image recording system
US6072894A (en) * 1997-10-17 2000-06-06 Payne; John H. Biometric face recognition for applicant screening
JP4395970B2 (ja) 1999-03-31 2010-01-13 沖電気工業株式会社 撮影装置及び取引処理装置
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US7114079B1 (en) * 2000-02-10 2006-09-26 Parkervision, Inc. Security access based on facial features
US6592029B2 (en) * 2001-02-16 2003-07-15 Ghassan Brikho System and method for gathering customer information for completing check cashing transactions
JP4177598B2 (ja) * 2001-05-25 2008-11-05 株式会社東芝 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
JP2003101640A (ja) 2001-09-21 2003-04-04 Sharp Corp 携帯端末
US20030108334A1 (en) * 2001-12-06 2003-06-12 Koninklijke Philips Elecronics N.V. Adaptive environment system and method of providing an adaptive environment
JP2005135313A (ja) 2003-10-31 2005-05-26 Hitachi Ltd 商品管理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030227A1 (ja) * 2012-08-22 2014-02-27 富士通株式会社 認証方法及び認証プログラム
GB2519034A (en) * 2012-08-22 2015-04-08 Fujitsu Ltd Authentication method and authentication program
JPWO2014030227A1 (ja) * 2012-08-22 2016-07-28 富士通株式会社 認証方法及び認証プログラム
US9734310B2 (en) 2012-08-22 2017-08-15 Fujitsu Limited Authentication method and computer-readable recording medium
GB2519034B (en) * 2012-08-22 2020-08-05 Fujitsu Ltd Authentication method and authentication program
CN109766215A (zh) * 2018-12-06 2019-05-17 合肥联宝信息技术有限公司 一种数据处理方法及装置
CN109766215B (zh) * 2018-12-06 2022-03-25 合肥联宝信息技术有限公司 一种数据处理方法及装置

Also Published As

Publication number Publication date
US8041181B2 (en) 2011-10-18
US20070217764A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
JP5567114B2 (ja) 潜在的に危険にさらされている電子機器の緩和
CN102004923B (zh) 在监视系统中检测行动的方法和装置
US11023597B2 (en) Providing security to mobile devices via image evaluation operations that electronically analyze image data received from cameras of the mobile devices
KR200433431Y1 (ko) 독립형 감시 시스템
KR101058592B1 (ko) 영상정보 오남용 감사 시스템
KR20160083500A (ko) 모니터 보안시스템
JP2007241852A (ja) 電子装置、セキュリティ管理プログラム、セキュリティ管理方法
JP2023068624A (ja) オペレータ不正検知システム
JP2005151200A (ja) 留守宅モニターシステム、留守宅モニター方法および留守宅モニター用プログラム
KR102555680B1 (ko) 초상권 보호를 위한 영상 처리 방법, 장치 및 시스템
JP4882532B2 (ja) 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法
KR20180003897A (ko) 전자 문서의 유출 방지 방법, 디바이스 및 컴퓨터 판독가능 매체
US11763042B2 (en) Computer program for preventing information spill displayed on display device and security service using the same
JP2006344099A (ja) パーソナルコンピュータおよびその不正使用防止方法
KR102336165B1 (ko) 표시 장치에서 표시되는 정보의 유출을 방지하기 위한 컴퓨터 프로그램과 이를 이용한 보안 서비스 제공 방법
US12107854B2 (en) Continuous multifactor authentication system integration with corporate security systems
JP2006185255A (ja) 映像管理システム
KR102157747B1 (ko) 개인 영상 정보의 접속 이력 및 조작 이력을 생성하는 방법 및 장치
CN109151403B (zh) 视频数据获取方法及装置
WO2024021883A1 (zh) 防信息泄露方法及其装置、存储介质
US20240273212A1 (en) Security vulnerability detection for image files
KR20180001862A (ko) 허용되지 않은 접속을 인지하는 지능형 카메라 및 이를 이용한 지능형 영상관리 시스템
JP2024068932A (ja) 情報処理システム、情報処理装置、情報処理方法、プログラム
JP2021136016A (ja) 職場環境における、セキュアモニタの無認可画像キャプチャを識別するための方法及びシステム
KR20190047202A (ko) Pc에서 정보유출을 차단을 위한 특정 프로그램 운영 시 화면정보저장 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120104

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120127