JP2007241852A - 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 - Google Patents
電子装置、セキュリティ管理プログラム、セキュリティ管理方法 Download PDFInfo
- Publication number
- JP2007241852A JP2007241852A JP2006065977A JP2006065977A JP2007241852A JP 2007241852 A JP2007241852 A JP 2007241852A JP 2006065977 A JP2006065977 A JP 2006065977A JP 2006065977 A JP2006065977 A JP 2006065977A JP 2007241852 A JP2007241852 A JP 2007241852A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- access
- information
- image
- security management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/52—Details of telephonic subscriber devices including functional features of a camera
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】電子装置10の記憶装置16に格納された保護対象ファイル41にオペレーティングシステム50またはアプリケーションプログラム51からのアクセスが発生した時、電子装置10を操作している操作者80の画像をカメラ17によって撮影し、アクセス管理ファイル61にファイル名はアクセス時刻と共に記録する。アクセス管理ファイル61に記録されたファイル名やアクセス時刻から、保護対象ファイル41にアクセスした操作者80を迅速に特定できる。アクセス時以外の余計な画像データを蓄積しないので、記憶装置16の記憶容量も節約できる。
【選択図】図1
Description
すなわち、不正利用の被害は、認証に成功した後に行われる不正操作に起因するほうがより甚大であり、その原因究明には、認証成功後の画像がより有効である。しかし、特許文献2の技術では、認証に成功した場合には画像が得られないため、不正アクセス等の原因の究明は困難である。
本発明の他の目的は、画像を蓄積するための大容量の記憶資源を必要とすることなく、画像を用いた情報のセキュリティ管理を実現することが可能な技術を提供することにある。
特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
を含む電子装置を提供する。
さらに通信手段を含み、
前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行う電子装置を提供する。
前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行う電子装置を提供する。
前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含む電子装置を提供する。
前記履歴情報を別の前記電子装置に送信する場合、当該履歴情報は、送信元の前記電子装置または当該電子装置の設置場所に付与された装置識別情報と、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含む電子装置を提供する。
前記アクセス管理手段は、前記電子装置において実行されるアプリケーションプログラムの一部を構成し、前記アプリケーションプログラムを操作する前記操作者が特定の前記情報にアクセスする動作を当該アプリケーションプログラムの内部において検出する電子装置を提供する。
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムの一部を構成し、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を検出する電子装置を提供する。
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムおよびアプリケーションプログラムとは異なるユーティリティープログラムからなり、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を、当該オペレーティングシステムを介して検出する電子装置を提供する。
前記撮影手段は、前記電子装置の筐体とは離間して配置されている電子装置を提供する。
前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
前記電子装置は、さらに通信手段を含み、
前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせるセキュリティ管理プログラムを提供する。
前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
を含むセキュリティ管理方法を提供する。
前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信するセキュリティ管理方法を提供する。
前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止するセキュリティ管理方法を提供する。
また、画像を蓄積するための大容量の記憶資源を必要とすることなく、画像を用いた情報のセキュリティ管理を実現することが可能となる。
図1は、本発明の一実施の形態であるセキュリティ管理プログラムおよびセキュリティ管理方法を実施する電子装置の構成の一例を示すブロック図であり、図2は、本実施の形態の電子装置の外観の一例を示す斜視図である。
主記憶13は、中央処理装置12が実行するソフトウェアやデータを保持する。本実施の形態の場合には、主記憶13には、オペレーティングシステム50、アプリケーションプログラム51等のソフトウェアが格納され、中央処理装置12によって実行される。
入力装置15は、たとえば、キーボードやマウス等のユーザ入力インタフェースからなり、操作者80による電子装置10への情報入力に用いられる。
この記憶装置16には、オペレーティングシステム50やアプリケーションプログラム51の実行時にアクセスされる種々のデータやソフトウェア等の情報がファイル40として格納される。
特に図示しないが、電子装置10には、必要に応じて、マイクロフォンやスピーカ等の音声入出力インタフェースを備えることができる。電子装置10が電話機能を実現する場合、これらのマイクロフォンやスピーカは、送受話器として機能させることができる。
通信インタフェース18は、ケーブルや無線電波等の通信媒体19を介して、LANやインターネット等の情報ネットワーク20に接続される。
本実施の形態の場合、電子装置10の主記憶13には、ユーティリティープログラムとして、セキュリティ管理プログラム60が実装され、記憶装置16に格納されているファイル40のセキュリティ管理を行う。
管理対象ファイル名61aには、ファイル40の中で、セキュリティ管理の対象として予め指定された保護対象ファイル41の名称が設定される。すなわち、この管理対象ファイル名61aに名称が設定されたファイル40が、保護対象ファイル41となる。
なお、後述のように、ファイル40、保護対象ファイル41は、電子装置10の外部に存在していてもよい。その場合には、電子装置10から情報ネットワーク20を介して、ファイル40、保護対象ファイル41に対するアクセスが行われる。
なお、このユーザ画像情報61cは、写真等の静止画に限らず、アクセスの前後の一定時間範囲の動画でもよい。
まず、電子装置10の管理者は、セキュリティ管理を実施すべきファイル40を選択し、アクセス管理ファイル61を編集して、選択されたファイル40のファイル名(必要に応じてパス名も含む)を管理対象ファイル名61aとして、アクセス管理ファイル61に登録する(ステップ101)。
その後、操作者80が入力装置15を操作してオペレーティングシステム50やアプリケーションプログラム51を使用する過程で、記憶装置16のファイル40に対するアクセスが発生すると、このアクセスの発生はオペレーティングシステム50からセキュリティ管理プログラム60に通知される。
そして、たとえば、ファイル40等に関係する、不正アクセスや改竄等のセキュリティ上の問題が発生した場合には、問題のファイル40のファイル名をキーとしてアクセス管理ファイル61の管理対象ファイル名61aを検索する。
この結果、問題のファイル40(保護対象ファイル41)にアクセスした関係者を特定することで、ファイル40の改竄、情報漏洩の有無、漏洩経路等を迅速に確定して、原因を究明したり、事後の予防措置を講ずることができる。
これに対して、本実施の形態の場合には、問題となっているファイル名やアクセス時刻に基づいて、アクセス管理ファイル61の管理対象ファイル名61a、アクセス日時61bを検索するだけで、即座に関係する人物を特定できる。
上述の説明では、アクセス管理ファイル61を電子装置10の内部の記憶装置16に保持する場合を例示したが、電子装置10とは別の場所に保管して管理してもよい。その例を以下に示す。
そして、上述の図6のフローチャートにおけるステップ103では、オペレーティングシステム50からアクセス発生が通知されたファイル40が、保護対象ファイル41か否かを、セキュリティサーバ30に問い合わせる。
このように、アクセス管理ファイル61−1を、電子装置10とは別のセキュリティサーバ30で管理する場合には、電子装置10自体が盗まれたり、破壊されたりしても、アクセス管理ファイル61−1の情報は失われることがない。
なお、上述の説明では、ファイル40および保護対象ファイル41が電子装置10の記憶装置16に存在する場合を例示したが、これに限定されない。
図9は、この変形例を示すフローチャートである。上述の図6に例示したフローチャートに対して、ステップ201〜ステップ203が追加されている。
この場合には、アプリケーションプログラム51からオペレーティングシステム50に対する保護対象ファイル41のファイルオープン要求の有無によって、オペレーティングシステム50が、保護対象ファイル41に対するアクセス要求発生の有無を判別できる。
なお、本発明は、上述の実施の形態に例示した構成に限らず、その趣旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
撮影装置を制御する撮影装置制御手段と、
特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
を含むことを特徴とする電子装置。
(付記2)
付記1記載の電子装置において、
さらに通信手段を含み、
前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行うことを特徴とする電子装置。
(付記3)
付記1記載の電子装置において、
前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行うことを特徴とする電子装置。
(付記4)
付記1記載の電子装置において、
前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。
(付記5)
付記1記載の電子装置において、
前記履歴情報を別の前記電子装置に送信する場合、当該履歴情報は、送信元の前記電子装置または当該電子装置の設置場所に付与された装置識別情報と、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。
(付記6)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置において実行されるアプリケーションプログラムの一部を構成し、前記アプリケーションプログラムを操作する前記操作者が特定の前記情報にアクセスする動作を当該アプリケーションプログラムの内部において検出することを特徴とする電子装置。
(付記7)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムの一部を構成し、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を検出することを特徴とする電子装置。
(付記8)
付記1記載の電子装置において、
前記アクセス管理手段は、前記電子装置に実装されたオペレーティングシステムおよびアプリケーションプログラムとは異なるユーティリティープログラムからなり、前記オペレーティングシステム上で稼働するアプリケーションプログラムから当該オペレーティングシステムに対する特定の前記情報に対するアクセス要求の発生を、当該オペレーティングシステムを介して検出することを特徴とする電子装置。
(付記9)
付記1記載の電子装置において、
前記撮影手段は、前記電子装置の筐体とは離間して配置されていることを特徴とする電子装置。
(付記10)
電子装置に実装されるセキュリティ管理プログラムであって、
前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記11)
付記10記載のセキュリティ管理プログラムにおいて、
前記電子装置は、さらに通信手段を含み、
前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記12)
付記10記載のセキュリティ管理プログラムにおいて、
前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。
(付記13)
特定の情報に対するアクセスの発生を検出する第1ステップと、
前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
を含むことを特徴とするセキュリティ管理方法。
(付記14)
付記13記載のセキュリティ管理方法において、
前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信することを特徴とするセキュリティ管理方法。
(付記15)
付記13記載のセキュリティ管理方法において、
前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止することを特徴とするセキュリティ管理方法。
11 筐体
12 中央処理装置
13 主記憶
14 ディスプレイ
15 入力装置
16 記憶装置
17 カメラ
17a カメラ制御機能
18 通信インタフェース
19 通信媒体
20 情報ネットワーク
30 セキュリティサーバ
40 ファイル
41 保護対象ファイル
50 オペレーティングシステム
51 アプリケーションプログラム
60 セキュリティ管理プログラム
61 アクセス管理ファイル
61−1 アクセス管理ファイル
61a 管理対象ファイル名
61b アクセス日時
61c ユーザ画像情報
61d 電子装置ID
70 送信情報
80 操作者
Claims (10)
- 撮影装置を制御する撮影装置制御手段と、
特定の情報に対するアクセスが発生した時に前記撮影装置制御手段を介して撮影された操作者の画像を、前記情報に付与された情報名称と対応付けて履歴情報に記録する動作を行うアクセス管理手段と、
を含むことを特徴とする電子装置。 - 請求項1記載の電子装置において、
さらに通信手段を含み、
前記アクセス管理手段は、前記通信手段を介して前記履歴情報を別の電子装置に送信する動作を行うことを特徴とする電子装置。 - 請求項1記載の電子装置において、
前記アクセス管理手段は、前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を行うことを特徴とする電子装置。 - 請求項1記載の電子装置において、
前記履歴情報は、特定の前記情報に付与された前記情報名称と、前記操作者の前記画像情報と、撮影日時と、を含むことを特徴とする電子装置。 - 電子装置に実装されるセキュリティ管理プログラムであって、
前記電子装置の操作によって特定の情報に対するアクセスが発生したか否かを検出する処理と、
前記アクセスが発生した時に撮影手段を介して前記電子装置の操作者の画像を撮影する処理と、
前記画像を前記情報に付与された情報名称と対応付けて履歴情報に記録する処理と、
を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。 - 請求項5記載のセキュリティ管理プログラムにおいて、
前記電子装置は、さらに通信手段を含み、
前記通信手段を介して前記履歴情報を別の電子装置に送信する処理を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。 - 請求項5記載のセキュリティ管理プログラムにおいて、
前記撮影手段が動作不能の場合および/または前記撮影手段にて得られた前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止する動作を前記電子装置に行わせることを特徴とするセキュリティ管理プログラム。 - 特定の情報に対するアクセスの発生を検出する第1ステップと、
前記アクセスの発生が検出された時の前記電子装置の操作者の画像を撮影する第2ステップと、
前記画像を前記情報に付与された情報名称と対応付けて記録する第3ステップと、
を含むことを特徴とするセキュリティ管理方法。 - 請求項8記載のセキュリティ管理方法において、
前記第3ステップでは、前記画像を、前記情報名称とともに、別の電子装置に送信することを特徴とするセキュリティ管理方法。 - 請求項8記載のセキュリティ管理方法において、
前記第2ステップでは、前記操作者の撮影が不能の場合および/または前記操作者の前記画像が不良な場合には、特定の前記情報へのアクセスを禁止することを特徴とするセキュリティ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065977A JP2007241852A (ja) | 2006-03-10 | 2006-03-10 | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
US11/422,616 US8041181B2 (en) | 2006-03-10 | 2006-06-07 | Electronic apparatus, security management program and security management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065977A JP2007241852A (ja) | 2006-03-10 | 2006-03-10 | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007241852A true JP2007241852A (ja) | 2007-09-20 |
Family
ID=38517937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006065977A Pending JP2007241852A (ja) | 2006-03-10 | 2006-03-10 | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8041181B2 (ja) |
JP (1) | JP2007241852A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030227A1 (ja) * | 2012-08-22 | 2014-02-27 | 富士通株式会社 | 認証方法及び認証プログラム |
CN109766215A (zh) * | 2018-12-06 | 2019-05-17 | 合肥联宝信息技术有限公司 | 一种数据处理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2004005273A (ja) * | 2002-05-31 | 2004-01-08 | Ricoh Co Ltd | 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2127765C (en) * | 1993-08-24 | 2000-12-12 | James Gifford Evans | Personalized image recording system |
US6072894A (en) * | 1997-10-17 | 2000-06-06 | Payne; John H. | Biometric face recognition for applicant screening |
JP4395970B2 (ja) | 1999-03-31 | 2010-01-13 | 沖電気工業株式会社 | 撮影装置及び取引処理装置 |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US7114079B1 (en) * | 2000-02-10 | 2006-09-26 | Parkervision, Inc. | Security access based on facial features |
US6592029B2 (en) * | 2001-02-16 | 2003-07-15 | Ghassan Brikho | System and method for gathering customer information for completing check cashing transactions |
JP4177598B2 (ja) * | 2001-05-25 | 2008-11-05 | 株式会社東芝 | 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法 |
JP2003101640A (ja) | 2001-09-21 | 2003-04-04 | Sharp Corp | 携帯端末 |
US20030108334A1 (en) * | 2001-12-06 | 2003-06-12 | Koninklijke Philips Elecronics N.V. | Adaptive environment system and method of providing an adaptive environment |
JP2005135313A (ja) | 2003-10-31 | 2005-05-26 | Hitachi Ltd | 商品管理システム |
-
2006
- 2006-03-10 JP JP2006065977A patent/JP2007241852A/ja active Pending
- 2006-06-07 US US11/422,616 patent/US8041181B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2004005273A (ja) * | 2002-05-31 | 2004-01-08 | Ricoh Co Ltd | 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030227A1 (ja) * | 2012-08-22 | 2014-02-27 | 富士通株式会社 | 認証方法及び認証プログラム |
GB2519034A (en) * | 2012-08-22 | 2015-04-08 | Fujitsu Ltd | Authentication method and authentication program |
JPWO2014030227A1 (ja) * | 2012-08-22 | 2016-07-28 | 富士通株式会社 | 認証方法及び認証プログラム |
US9734310B2 (en) | 2012-08-22 | 2017-08-15 | Fujitsu Limited | Authentication method and computer-readable recording medium |
GB2519034B (en) * | 2012-08-22 | 2020-08-05 | Fujitsu Ltd | Authentication method and authentication program |
CN109766215A (zh) * | 2018-12-06 | 2019-05-17 | 合肥联宝信息技术有限公司 | 一种数据处理方法及装置 |
CN109766215B (zh) * | 2018-12-06 | 2022-03-25 | 合肥联宝信息技术有限公司 | 一种数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US8041181B2 (en) | 2011-10-18 |
US20070217764A1 (en) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5567114B2 (ja) | 潜在的に危険にさらされている電子機器の緩和 | |
CN102004923B (zh) | 在监视系统中检测行动的方法和装置 | |
US11023597B2 (en) | Providing security to mobile devices via image evaluation operations that electronically analyze image data received from cameras of the mobile devices | |
KR200433431Y1 (ko) | 독립형 감시 시스템 | |
KR101058592B1 (ko) | 영상정보 오남용 감사 시스템 | |
KR20160083500A (ko) | 모니터 보안시스템 | |
JP2007241852A (ja) | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 | |
JP2023068624A (ja) | オペレータ不正検知システム | |
JP2005151200A (ja) | 留守宅モニターシステム、留守宅モニター方法および留守宅モニター用プログラム | |
KR102555680B1 (ko) | 초상권 보호를 위한 영상 처리 방법, 장치 및 시스템 | |
JP4882532B2 (ja) | 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法 | |
KR20180003897A (ko) | 전자 문서의 유출 방지 방법, 디바이스 및 컴퓨터 판독가능 매체 | |
US11763042B2 (en) | Computer program for preventing information spill displayed on display device and security service using the same | |
JP2006344099A (ja) | パーソナルコンピュータおよびその不正使用防止方法 | |
KR102336165B1 (ko) | 표시 장치에서 표시되는 정보의 유출을 방지하기 위한 컴퓨터 프로그램과 이를 이용한 보안 서비스 제공 방법 | |
US12107854B2 (en) | Continuous multifactor authentication system integration with corporate security systems | |
JP2006185255A (ja) | 映像管理システム | |
KR102157747B1 (ko) | 개인 영상 정보의 접속 이력 및 조작 이력을 생성하는 방법 및 장치 | |
CN109151403B (zh) | 视频数据获取方法及装置 | |
WO2024021883A1 (zh) | 防信息泄露方法及其装置、存储介质 | |
US20240273212A1 (en) | Security vulnerability detection for image files | |
KR20180001862A (ko) | 허용되지 않은 접속을 인지하는 지능형 카메라 및 이를 이용한 지능형 영상관리 시스템 | |
JP2024068932A (ja) | 情報処理システム、情報処理装置、情報処理方法、プログラム | |
JP2021136016A (ja) | 職場環境における、セキュアモニタの無認可画像キャプチャを識別するための方法及びシステム | |
KR20190047202A (ko) | Pc에서 정보유출을 차단을 위한 특정 프로그램 운영 시 화면정보저장 보안 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120104 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120127 |