JP2009271945A - 電子装置、そのプログラム及び記録媒体 - Google Patents

電子装置、そのプログラム及び記録媒体 Download PDF

Info

Publication number
JP2009271945A
JP2009271945A JP2009190434A JP2009190434A JP2009271945A JP 2009271945 A JP2009271945 A JP 2009271945A JP 2009190434 A JP2009190434 A JP 2009190434A JP 2009190434 A JP2009190434 A JP 2009190434A JP 2009271945 A JP2009271945 A JP 2009271945A
Authority
JP
Japan
Prior art keywords
memory
image information
program
electronic device
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009190434A
Other languages
English (en)
Inventor
Haruhisa Sakuma
春久 佐久間
Naoki Iwasa
直樹 岩佐
Makoto Kawasaki
誠 川崎
Yoshihisa Harada
義久 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009190434A priority Critical patent/JP2009271945A/ja
Publication of JP2009271945A publication Critical patent/JP2009271945A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子装置の周辺画像情報の記録を、不正使用を判断すべきタイミングでのみ行い、装置のリソース消費を少なくし、その記録を簡単化する。
【解決手段】電子装置において、少なくとも当該装置の不正使用に関する条件を示すパラメータを格納した第1のメモリ(14)と、前記パラメータで示される条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリ(15)に格納する制御部とを備えた。制御部は、出力指示により前記第2のメモリに格納された画像情報の出力を制御し、BIOSセットアッププログラムで前記第1のメモリ内のパラメータを読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示する。さらに、前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内のパラメータについて設定・変更を指示する。
【選択図】図1

Description

本発明は、アクセスが許可されていない使用者がアクセスした場合に、当該使用者を特定可能とした電子装置、そのプログラム及びプログラムを記録した媒体に関し、特に、システム起動中において、システム周辺の状況を画像情報として記録できるようにした電子装置、そのプログラム及びそのプログラムを記録した媒体に関する。
従来の電子装置、例えば、パーソナルコンピュータシステム(以下、PCシステムという。)では、不正に使用されないように、保護機構が備えられている。この保護機構は、システム側において使用者当人であることが分かっているという前提で設けられており、システムのログオン時に使用者を識別している。この識別には、通常、使用者が知っている何か、持っている何か、あるいは使用者自身の何かを識別するようにしている。
最も一般的なものとして、パスワードの入力が使用されている。更には、署名パターンで識別するものもある。また、端末装置で使用者を特定する方法として、指紋、掌紋、手形、網膜パターン、音声等で識別することも、開発されている。
上述したように、PCシステムに、本来、アクセスが許可されていない使用者に対して、不正に使用させないようにする種々の手法がある。しかし、例えば、パスワードを入力する場合にあっては、パスワードの不正使用等についての記録を残すことは可能であったが、その使用者を特定することは困難であった。
不正使用者を特定するためには、使用者の外見等に係る視覚情報が非常に有用である。ところで、自動預金支払機等に見られるように、防犯システムとして、当該機器の近傍にカメラを設置して監視することも行われているが、この防犯システムは、機器とは別に設置しなければならず、コストがかかるものである。しかも、視覚情報を記録して監視できるが、このシステムでは、常時記録が行われ大容量の記録媒体を必要とする。
そのため、この防犯システムをPCシステムに適用するには、問題がある。特に、バッテリで動作するPCシステムにあっては、視覚情報を常時記録するために、バッテリを電源として常時通常動作で稼動しておく必要があり、PCシステムの稼動可能時間を短縮するものとなってしまう。PCシステム起動中のシステム周辺の状況を画像情報として簡単に記録できるようにする必要がある。
そこで、本発明は、リソース消費を低減した装置の不正使用者特定を可能にすることを目的とする。また、アプリケーションプログラムを使用しなくても、そのPCシステムで確認できるようにすることを目的とする。また、画像情報の記録も、BIOSセットアッププログラムだけでなく、オペレーティングシステムまたはアプリケーションプログラムからも設定できるようにすることを目的とする。
このような課題を解決するために、本発明では、電子装置において、少なくとも当該装置の不正使用に関する条件を示すパラメータを格納した第1のメモリと、前記パラメータで示される条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する制御部とを備えている。
そして、前記制御部は、出力指示に従って前記第2のメモリに格納された画像情報の出力を制御する。さらに、前記制御部は、BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示し、前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を行うことを指示するようにした。
また、本発明では、電子装置の使用に関してコンピュータに実行させるプログラムにおいて、第1のメモリに格納された、少なくとも当該電子装置の不正使用に関する条件を示すパラメータを読み出すステップと、当該条件の成立を判定するステップと、前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納するステップとを含め、そして、該プログラムをコンピュータ読み取り可能な記録媒体に記録した。
本発明によると、不正使用を判断すべきタイミングでのみ、その使用者の画像(周辺画像情報)を記録するので、装置のリソースを不必要に消費することがない。また、記録した周辺画像情報を、特定のオペレーティングシステムやアプリケーションプログラムを使用しなくても、そのPCシステムで確認でき、そして、周辺画像情報の記録も、BIOSセットアッププログラムだけでなく、オペレーティングシステムまたはアプリケーションプログラムからも設定できるように、操作を簡単化することができる。
パーソナルコンピュータシステムの概略ブロック構成を示す図である。 メモリ内に予約されるデータ領域の具体例を示す図である。 BIOSプログラムの用意するソフトウエアインタフェースの具体例を示す図である。 BIOSセットアッププログラムの画面表示例を示す図である。 画像記録情報を表示するウィンドウの具体例を示す図である。 電源投入時の画像記録処理におけるエントリ部分の処理フロー図である。 セットアップ起動時の画像記録処理におけるエントリ部分の処理フロー図である。 パスワード不正入力時の画像記録処理におけるエントリ部分の処理フロー図である。 レジューム時の画像記録処理におけるエントリ部分の処理フロー図である。 画像情報の記録処理に係る処理フロー図である。
本発明の実施形態について、図を参照して説明する。ここでは、電子装置を代表してPCシステムの場合について説明する。
図1は、本実施形態が適用されるPCシステムの概略ブロック構成を示しており、そのPCシステムは、主として、システムコントローラ1、ディスプレイコントローラ2、ディスクコントローラ3、キーボードコントローラ4、I/Oコントローラ5、そして周辺装置接続用インタフェースであるUSBコントローラ6で構成され、バスを介して、互いに接続されている。さらに、システム全体に電源を供給するため、電源部7が備えられている。
システムコントローラ1はCPU8、DRAMである主記憶装置9を有し、ディスクコントローラ3には、ハードディスク10が接続されている。I/Oコントローラ5には、シリアルポート11、パラレルポート12及びフレキシブルディスクドライブ13、が備えられている。そして、バスには、不揮発性メモリ(CMOSRAM)14と、BIOSで使用するフラッシュメモリ15とが接続されており、不揮発性メモリ14には、バックアップ用のバッテリ16が接続されている。
ここで、本実施形態によるPCシステムでは、USBコントローラ6にカメラ17を接続していることが特徴である。このカメラ17には、CCDカメラ、ディジタルカメラ等の画像データをディジタル的に得られるものであれば、使用することができる。そして、このPCシステムを使用者が使用するときには、ディスプレイ19に向かって、キーボード18を操作するのが普通であるので、カメラ17の向きは、ディスプレイ19側から使用者に向いた方向となり、ディスプレイ19の端部等に設置されているとよい。なお、カメラ17は、PCシステム本体から離れていても、使用者の顔等が映し出され、画像データを取得できる範囲に設置されてあればよい。
また、CCDカメラ内蔵のノートブック型コンピュータなどでは、その内蔵カメラを利用すればよい。
そこで、本実施形態では、PCシステムを使用しようとする者が、例えば、本来アクセスが許可されていない使用者であった場合でも、このPCシステムを起動したときにPCシステムに備えられたカメラ17で、その使用者の顔を撮影し、その画像をPCシステム内に記録するようにした。そして、その記録された画像をPCシステムのディスプレイ19に表示することにより、使用した者の顔を確認すれば、アクセスが許可された者であるか(不正使用であるか)どうかを簡単に判別できる。また、ディスプレイ19に表示するのではなく、その記録された画像をプリントアウトするようにしてもよい。
その使用者の顔を撮影し、記録するタイミングは、例えば、電源投入時、BIOSセットアッププログラムの起動時、不正パスワード入力時、レジューム時等である。
このようなタイミングで、カメラ17から画像情報を取得できるように、PCシステムの不揮発性メモリ14、フラッシュメモリ15内の各々にデータ領域を予約しておく。その具体的一例を図2に示す。
不揮発性メモリ14には、記録のタイミング、記録する画像情報のフォーマット、画像情報の書き込み方式を制御するための設定情報を格納する。
パラメータ1は、画像情報の記録のタイミングを制御するためのものであり、格納サイズは1バイトである。値に応じて、電源投入時、レジューム時、BIOSセットアッププログラムの起動時、不正パスワード入力時に画像情報を記録することをBIOSプログラムに指示するデータを格納している。
パラメータ2は、記録する画像情報のフォーマットを制御するためのものであり、格納サイズは1バイトである。値に応じて、記録する画像情報のピクセル数又は色数をBIOSプログラムに指示するデータを格納している。
パラメータ3は、画像情報の書き込み方式を制御するためのものであり、格納サイズは1バイトである。値に応じて、画像情報を上書き又は追記することをBIOSプログラムに指示するデータを格納している。
そして、フラッシュメモリ15は、記録する画像情報に関するデータを格納するための領域であり、画像データ管理ヘッダと画像データを格納する。
画像データ管理ヘッダは、画像データの管理情報であり、サイズは4バイトである。先頭画像データヘのポインタを保持する。
画像データには、次の画像データヘのポインタ、画像データを記録した時刻及びタイミング、画像データ自身のフォーマット、そしてそのデータが含まれている。
データのサイズはフォーマットにより可変である。書き込み方式が追記の場合には、画像データは複数となる。また、複数の画像データを管理するため、個々の画像データに次の画像データヘのポインタが保持されている。
次に、不揮発性メモリ14に設定された値に従って、BIOSプログラムに指示するソフトウエアインタフェースを説明する。
図3は、BIOSプログラムの用意するソフトウエアインタフェースの例である。
BIOSプログラムは、システムBIOS領域内に特定のシグネイチャを持ったデータ構造を用意し、そのデータ構造中に、例えば、32ビットプロテクトモードによる各インタフェース用のエントリアドレスを埋め込むことによってアプリケーションプログラムはエントリポイントを知ることができる。
アプリケーションプログラムは、見つけたエントリポイントを、図3に示したC言語と同じ呼び出しインタフェースでコールすることにより、各ファンクションを実行することができる。各インタフェースには、現状設定を返すフアンクションと設定を変更するファンクションが用意されている。BIOSプログラムは、各ファンクションに対し、図2に示した不揮発性メモリ14内のパラメータ1乃至3の格納内容を返す、あるいは変更する処理を行う。
図4は、BIOSセットアッププログラムの画面表示例である。
画像情報を記録するタイミングは、“電源投入時”、“レジューム時”、“BIOSセットアップ起動時”、および、“パスワード不正入力時”の4つのセットアップ項目から一つ又は複数を設定することができ、図4では、パスワード不正入力時に画像情報を記録することが示されている。これらの設定は、不揮発性メモリ14内のパラメータ1に反映されている。
“画像の大きさ" 、および、“画像の色数" は、記録する画像情報のフォーマットを設定する項目であり、画像の大きさは、ピクセル数で640×480としており、色数を256色としている。これらの設定は、不揮発性メモリ14内のパラメータ2に反映されている。
“記録モード”は、書き込み方式を設定する項目で、図4では、追記に設定されている。この設定は、不揮発性メモリ14内のパラメータ3に反映されている。
“画像記録の表示" は、BIOSセットアッププログラム内で、記録された画像情報を表示させるためのものである。本項目では、キーボード18にあるエンターキーを押すことにより、次の図5のような画像記録表示ウィンドウがPCシステムのディスプレイに現れ、記録した時刻、タイミング情報とともに画像情報が表示される。
“前のデータを表示”、“次のデータを表示”は、設定項目に追記が指定され、複数のデータが記録されている場合に、選択可能な状態となり、カーソル移動キー、エンターキーの操作により選択できる。“戻る”を選択すると、図4の画面に戻ることができる。
“画像記録の削除”は、記録された画像情報を削除するためのものである。本項目では、エンターキーを押すことにより、画像情報が削除される。
次に、図6乃至9は、画像情報の記録処理におけるエントリ部分の処理フローを示したものである。いずれの場合も、BIOSプログラムは不揮発性メモリ14に格納されているパラメータ1を取得して、画像の記録処理が必要かどうかを判定し、必要なら画像情報記録処理プログラムを呼び出すようになっている。
図6は、電源投入時に画像情報の記録を行う場合におけるエントリ部分の処理フローを示している。この場合は、使用者が、PCシステムを起動するために電源を投入したとき、自動的に画像情報を記録する。そして、後で、記録情報をディスプレイに表示することにより、誰が当該PCシステムを使用したのかを確認することができる。
先ず、PCシステムを起動するために電源を投入したとき、BIOSプログラムが起動され、不揮発性メモリ14をスキャンする。この時、パラメータ1の設定項目を読みに行き、パラメータ1を取得する(ステップS1)。取得したパラメータ1は、図4の例であれば、パスワード入力不正時において“記録する”と設定されており、電源投入時には“記録しない”と設定されているので(ステップS2)、電源投入時に記録が必要なく(N)、周辺画像を記録することなくPCシステムの起動処理が継続される。
図7に示されたセットアップ起動時における処理も、図6に示された電源投入時の処理と同様である。図4の例であれば、セットアップ起動時に記録が必要なく(ステップS4のN)、周辺画像を記録することなくPCシステムの起動処理が継続される。
図8は、パスワード不正入力時における処理を示している。この場合のステップS1におけるパラメータ1の取得は、図6及び図7のステップS1の処理と同様である。図4の例であると、パスワード入力不正時において“記録する”と設定されているので(ステップS5)、パスワード入力不正時に周辺画像の記録が必要と判断され(Y)、画像情報記録処理が開始される(ステップS3)。
画像情報記録処理の詳細については後述するが、USBコントローラ6を介してカメラ17から周辺画像、例えば、使用者の顔等の画像を取得し、前述のフラッシュメモリ15に記録する。
図6乃至図8に示した処理は、主にPCシステムの立ち上げ時に係わって実行されるが、それ以外に、図9に示されるように、PCシステムのレジューム時に周辺画像の記録を行うことができる。
ステップS1の処理は、図6乃至図8に示したステップS1と同様である。そして、ステップS6で、ステップS1で取得したパラメータ1の設定がレジューム時になっていれば、そのとき、周辺画像の記録が必要と判断し(Y)、ステップS3の画像情報記録処理を実行する。図4の例のようであれば、記録が必要でないと判断し(N)、レジューム以降の処理を継続する。
ここで、図6乃至図9におけるステップS3の画像情報記録処理における詳細フローを図10に示す。
周辺画像の記録が必要と判断されると、まず、記録すべき周辺画像のフォーマットについて、不揮発性メモリ14に格納されているパラメータ2からその内容を取得する(ステップS11)。図4の例では、画像の大きさについて、640×480のピクセル数に、画像の色数について、256色に指定されている。これらの指定をパラメータ2から読み出す。
指定されたフオーマットの画像情報が得られるように、システムコントローラ1からUSBコントローラ6を介して、カメラ17を適正に初期化制御する(ステップS12)。
カメラ17の初期化が終了すると、カメラ17に対して画像情報の取り込みを指示する(ステップS13)。画像情報の取り込みが完了したら、カメラ17内の撮影画像情報を主記憶装置8上に読み出し、取り込む。
得られた画像情報に基づいて、画像データを作成し、フラッシュメモリ15に格納する(ステップS14)。画像データには、記録した時刻、タイミング、フォーマット情報を合わせて格納する。また、必要に応じて画像データの圧縮も行う。
ここで、不揮発性メモリ14に格納されているパラメータ3を取得する(ステップS15)。このステップで、作成した画像データの書き込みモードを読み出し、その書き込みモードが追記と指示されてあるかどうかをチェックする(ステップS16)。
図4の例のように、記録モードが“追記”に設定されている場合(Y)、既に記録されている画像データの先頭に新たに作成した画像データを挿入する。これは、画像データ内における次の画像データヘのポインタに、その時点で管理ヘッダの先頭画像データヘのポインタに格納されていたポインタを格納する(ステップS17)。
そして、画像データ管理ヘッダにおける先頭画像データヘのポインタを、新たに作成した画像データヘのポインタに置き換えて変更する(ステップS20)。
一方、ステップS16で、パラメータ3の書き込みモードが上書きに設定されていると判断された場合(N)、作成した画像データ内における次の画像データヘのポインタに0を格納する(ステップS18)。ここで、0は、続くデータがないことを示している。
その時点で、管理ヘッダの先頭画像データヘのポインタでポイントされていた画像データを削除する(ステップS18)。その画像データを削除した後、追記の場合と同様に、ステップS20に進み、管理ヘッダの先頭画像データヘのポインタを、新たに作成した画像データヘのポインタに変更する。
以上のようにして、PCシステムに係る電源投入時、BIOSセットアッププログラムの起動時、不正パスワード入力時、レジューム時から選択されたタイミングにおいて、PCシステム近傍に備えたカメラから周辺画像情報を自動的に取得し、メモリに記録しておくことができるようにした。
なお、図10に示した画像情報記録処理におけるフローでは、ステップS12において、不揮発性メモリに格納されているパラメータに従って、カメラを初期化し、その後、ステップS13でカメラに対して画像情報の取り込みを指示している。
しかし、リアルタイムに映像をPCに送出するタイプのカメラを用いて本発明を実施する場合には、予めそのカメラから送出される映像のフォーマットに応じたパラメータを不揮発性メモリに格納するようにすればよい。
そして、ステップS12でのカメラの初期化処理、およびステップS13でのカメラへの画像情報の取り込み指示の処理に替えて、カメラから送出されている映像を取り込む処理を実行するように構成すればよい。そして、送出されている映像信号は、パラメータの記録タイミングに従って、静止画像としてメモリに記録される。また、カメラの撮影した画像情報を一定時間保持しておき、パラメータの記録タイミングに従って、その保持された画像情報の一静止画像をPCに取り込むこともできる。
この様にしても、カメラが撮影した周辺画像情報をPCに自動的に取り込むことができる。
なお、周辺画像情報の記録タイミングは、上述の他にも、アクセス許可された使用者が任意の記録タイミングに設定することもできる。例えば、一定間隔の時間毎に周辺画像情報を取得していく等である。
また、上述の実施形態では、周辺画像情報の画像データをBIOSプログラムが使用するフラッシュメモリに記録するようにしたが、周辺画像情報の追記等で記憶容量が不足する場合には、フラッシュメモリの容量が大きいものを用いる。周辺画像情報の記録を他の不揮発性メモリとしてもよい。また、バックアップ電池により供電される揮発性メモリを利用してもよい。
さらに、記録タイミングを記録する不揮発性メモリと、画像データを記録するフラッシュメモリと別個の記録装置を使用した例を示したが、単一の記録装置を使用するように構成してもよい。
本実施形態のようにすれば、不正に使用した者の特定に有用な情報として、使用者を含む周辺画像情報を記録することにより、盗難や不正使用に対するセキュリティ対策を強化することができる。また、本実施形態で例示したようなPCに限らず、他の電子装置においても対応が可能となる。
また、使用者を含む周辺画像を記録するために、特定のオペレーティグシステムやアプリケーションプログラムを用意する必要がないため、利用、保守が容易である。
さらに、ユーザが使い慣れたオペレーティングシステム上のGUIを利用したアプリケーションプログラムレベルで記録方式が設定できる。また、リモートメンテナンス等、システム管理が容易となる。
(付記1) 電子装置であって、少なくとも当該装置の不正使用に関する条件を示すパラメータを格納した第1のメモリと、前記パラメータで示される条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する制御部と、を備える電子装置。
(付記2) 前記制御部は、出力指示に従って前記第2のメモリに格納された画像情報の出力を制御する付記1に記載の電子装置。
(付記3) 前記制御部は、BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示する付記1に記載の電子装置。
(付記4) 前記制御部は、前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を行うことを指示する付記3に記載の電子装置。
(付記5) 前記制御部は、前記第2のメモリに記録された前記画像情報の出力を、前記オペレーティングシステムプログラムで、前記BIOSプログラムに指示する付記3に記載の電子装置。
(付記6) 前記第1のメモリには、前記パラメータとして、画像情報を取得するための条件を示す記録のタイミングが選択設定されて格納される付記1に記載の電子装置。
(付記7) 前記第2のメモリには、前記画像情報に関する画像データ管理ヘッダ、記録時刻、記録タイミング、記録フォーマット及び画像データを記録する付記1に記載の電子装置。
(付記8) 前記画像情報の前記記録タイミングが、前記装置の電源投入時である付記6に記載の電子装置。
(付記9) 前記画像情報の前記記録タイミングが、前記BIOSプログラムの起動時である付記6に記載の電子装置。
(付記10) 前記画像情報の前記記録タイミングが、前記装置のレジューム時である付記6に記載の電子装置。
(付記11) 前記画像情報の前記記録タイミングが、前記装置への不正パスワード入力時である付記6に記載の電子装置。
(付記12) 前記第1のメモリには、前記パラメータとして、画像情報を取得するフォーマット及び書き込み方式が選択設定されて格納される付記6に記載の電子装置。
(付記13) 前記画像データの前記第2のメモリへの書き込み方式が、上書き又は追記である付記12に記載の電子装置。
(付記14) 電子装置の使用者を特定できるコンピュータに実行させるプログラムであって、第1のメモリに格納された、少なくとも当該電子装置の不正使用に関する条件を示すパラメータを読み出すステップと、当該条件の成立を判定するステップと、前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納するステップと、を含むコンピュータに実行させるプログラム。
(付記15) 出力指示に従って前記第2のメモリに格納された画像情報の出力を制御するステップを含む付記14に記載のコンピュータに実行させるプログラム。
(付記16) BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示するステップを含む付記14に記載のコンピュータに実行させるプログラム。
(付記17) 前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を指示するステップを含む付記16に記載のコンピュータに実行させるプログラム。
(付記18) 前記第2のメモリに記録された前記画像情報の出力を、前記オペレーティングシステムプログラムで、前記BIOSプログラムに指示するステップを含む付記16に記載のコンピュータに実行させるプログラム。
(付記19) 前記第2のメモリには、前記画像情報に関する画像データ管理ヘッダ、記録時刻、記録タイミング、記録フォーマット及び画像データを記録するステップを含む付記16に記載のコンピュータに実行させるプログラム。
(付記20) 前記画像情報の前記記録タイミングを、前記装置の電源投入時、前記BIOSプログラムの起動時、前記装置のレジューム時、前記装置への不正パスワード入力時から選択設定できるステップを含む付記16に記載のコンピュータに実行させるプログラム。
(付記21) 前記第1のメモリに、前記パラメータとして、画像情報を取得するための条件を示す記録のタイミング、フォーマット及び書き込み方式が選択設定されて格納されるステップを含む付記16に記載のコンピュータに実行させるプログラム。
(付記22) 前記画像データの前記第2のメモリへの書き込み方式が、上書き又は追記である付記21に記載のコンピュータに実行させるプログラム。
(付記23) コンピュータに、第1のメモリに格納された、少なくとも当該電子装置の不正使用に関する条件を示すパラメータを読み出し、当該条件の成立を判定し、前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する、ことを実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
(付記24) 出力指示に従って前記第2のメモリに格納された画像情報の出力を制御するプログラムを記録した付記23に記載のコンピュータ読み取り可能な記録媒体。
(付記25) 前記BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示するプログラムを記録した付記23に記載のコンピュータ読み取り可能な記録媒体。
(付記26) 前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を指示するプログラムを記録した付記25に記載のコンピュータ読み取り可能な記録媒体。
(付記27) 前記第2のメモリに記録された前記画像情報の出力を、前記オペレーティングシステムプログラムで、前記BIOSプログラムに指示するプログラムを記録した付記25に記載のコンピュータ読み取り可能な記録媒体。
(付記28) 前記第2のメモリには、前記画像情報に関する画像データ管理ヘッダ、記録時刻、記録タイミング、記録フォーマット及び画像データを記録するプログラムを記録した付記25に記載のコンピュータ読み取り可能な記録媒体。
(付記29) 前記画像情報の前記記録タイミングを、前記装置の電源投入時、前記BIOSプログラムの起動時、前記装置のレジューム時、前記装置への不正パスワード入力時から選択設定できるプログラムを記録した付記25に記載のコンピュータ読み取り可能な記録媒体。
(付記30) 前記第1のメモリに、前記パラメータとして、画像情報を取得するための条件を示す記録のタイミング、フォーマット及び書き込み方式が選択設定されて格納されるプログラムを記録した付記25に記載のコンピュータ読み取り可能な記録媒体。
(付記31) 前記画像データの前記第2のメモリへの書き込み方式が、上書き又は追記であるプログラムを記録した付記30に記載のコンピュータ読み取り可能な記録媒体。
(付記32) 第1のメモリに格納された、少なくとも当該装置の不正使用に関する条件を示すパラメータを読み出し、当該条件の成立を判定し、前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する、情報制御方法。
(付記33) BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示する付記32に記載の画像情報制御方法。
(付記34) 前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を行うことを指示する付記33に記載の画像情報制御方法。
(付記35) 前記第2のメモリに記録された前記画像情報の出力を、前記オペレーティングシステムプログラムで、前記BIOSセットアッププログラムに指示する付記33に記載の画像情報制御方法。
(付記36) 前記第2のメモリには、前記画像情報に関する画像データ管理ヘッダ、記録時刻、記録タイミング、記録フォーマット及び画像データを記録する付記32に記載の画像情報制御方法。
(付記37) 前記画像情報の前記記録タイミングを、前記装置の電源投入時、前記BIOSセットアッププログラムの起動時、前記装置のレジューム時、前記電子装置への不正パスワード入力時のいずれか一つ、又は複数から選択設定できる付記33に記載の画像情報制御方法。
(付記38) 前記第1のメモリには、前記パラメータとして、画像情報を取得するための条件を示す記録のタイミング、フォーマット及び書き込み方式が選択設定されて格納される付記32に記載の画像情報制御方法。
(付記39) 前記画像データの前記第2のメモリへの書き込み方式が、上書き又は追記である付記38に記載の画像情報制御方法。
1 システムコントローラ
2 ディスプレイコントローラ
3 ディスクコントローラ
4 キーボードコントローラ
5 I/Oコントローラ
6 USBコントローラ
7 電源部
8 CPU
9 主記憶装置
10 ハードディスク
11 シリアルポート
12 パラレルポート
13 フレキシブルディスクドライブ
14 不揮発メモリ
15 フラッシュメモリ
16 バッテリ
17 カメラ
18 キーボード
19 ディスプレイ

Claims (6)

  1. 電子装置であって、
    少なくとも当該装置の不正使用に関する条件を示すパラメータを格納した第1のメモリと、
    前記パラメータで示される条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する制御部と、
    を備える電子装置。
  2. 前記制御部は、出力指示に従って前記第2のメモリに格納された画像情報の出力を制御する請求項1に記載の電子装置。
  3. 前記制御部は、BIOSセットアッププログラムで前記第1のメモリ内の前記パラメータの読み出し及び前記第2のメモリへの前記画像情報の記録を行うことを指示する請求項1に記載の電子装置。
  4. 前記制御部は、前記BIOSプログラムに用意されたインタフェースを介して前記装置のオペレーティングシステムプログラムで、前記第1のメモリ内の前記パラメータの設定・変更を行うことを指示する請求項3に記載の電子装置。
  5. 電子装置の使用に関してコンピュータに実行させるプログラムであって、
    第1のメモリに格納された、少なくとも当該電子装置の不正使用に関する条件を示すパラメータを読み出すステップと、
    当該条件の成立を判定するステップと、前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納するステップと、
    を含むコンピュータに実行させるプログラム。
  6. コンピュータに、第1のメモリに格納された、少なくとも当該電子装置の不正使用に関する条件を示すパラメータを読み出し、
    当該条件の成立を判定し、
    前記条件が成立した場合に、当該装置の使用者を撮像した撮像装置による画像情報を第2のメモリに格納する、
    ことを実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2009190434A 2000-08-28 2009-08-19 電子装置、そのプログラム及び記録媒体 Pending JP2009271945A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009190434A JP2009271945A (ja) 2000-08-28 2009-08-19 電子装置、そのプログラム及び記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000257762 2000-08-28
JP2009190434A JP2009271945A (ja) 2000-08-28 2009-08-19 電子装置、そのプログラム及び記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001253425A Division JP2002149263A (ja) 2000-08-28 2001-08-23 電子装置、そのプログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2009271945A true JP2009271945A (ja) 2009-11-19

Family

ID=18746180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009190434A Pending JP2009271945A (ja) 2000-08-28 2009-08-19 電子装置、そのプログラム及び記録媒体

Country Status (2)

Country Link
US (1) US7398555B2 (ja)
JP (1) JP2009271945A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2412805B (en) * 2004-03-31 2009-09-30 Flintrock Ltd Detecting and recording events on a computer system
US7917580B2 (en) * 2009-06-05 2011-03-29 Creative Technology Ltd Method for monitoring activities of a first user on any of a plurality of platforms
US9264415B1 (en) 2012-07-11 2016-02-16 Microstrategy Incorporated User credentials
US9887992B1 (en) 2012-07-11 2018-02-06 Microstrategy Incorporated Sight codes for website authentication
US8775807B1 (en) 2012-10-26 2014-07-08 Microstrategy Incorporated Credential tracking
US9640001B1 (en) 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
US9154303B1 (en) 2013-03-14 2015-10-06 Microstrategy Incorporated Third-party authorization of user credentials

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240809A (ja) * 1997-02-25 1998-09-11 Yazaki Corp 不正カード情報収集方法及びその装置
JPH1146265A (ja) * 1997-07-24 1999-02-16 Fuji Xerox Co Ltd 複写機
JPH11194688A (ja) * 1997-12-26 1999-07-21 Minolta Co Ltd 複写機管理システム
JPH11224029A (ja) * 1998-02-06 1999-08-17 Minolta Co Ltd 複写機管理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4636622A (en) * 1985-05-06 1987-01-13 Clark Clement P Card user identification system
JPH07271482A (ja) 1994-03-31 1995-10-20 Sharp Corp コンピュータシステム
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US5850470A (en) * 1995-08-30 1998-12-15 Siemens Corporate Research, Inc. Neural network for locating and recognizing a deformable object
JPH10222470A (ja) 1997-02-04 1998-08-21 Brother Ind Ltd 端末装置監視システム
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US6072894A (en) * 1997-10-17 2000-06-06 Payne; John H. Biometric face recognition for applicant screening
US6405318B1 (en) * 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
JP3448244B2 (ja) * 1999-09-08 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの不正使用防止方法、及びコンピュータ
US6996844B2 (en) * 2001-01-31 2006-02-07 International Business Machines Corporation Switch-user security for UNIX computer systems
US20030053662A1 (en) * 2001-09-19 2003-03-20 Koninklijke Philips Electronics N.V. Method and apparatus for digital encoding and operator identification using stored user image

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240809A (ja) * 1997-02-25 1998-09-11 Yazaki Corp 不正カード情報収集方法及びその装置
JPH1146265A (ja) * 1997-07-24 1999-02-16 Fuji Xerox Co Ltd 複写機
JPH11194688A (ja) * 1997-12-26 1999-07-21 Minolta Co Ltd 複写機管理システム
JPH11224029A (ja) * 1998-02-06 1999-08-17 Minolta Co Ltd 複写機管理システム

Also Published As

Publication number Publication date
US20020026593A1 (en) 2002-02-28
US7398555B2 (en) 2008-07-08

Similar Documents

Publication Publication Date Title
US6504575B1 (en) Method and system for displaying overlay bars in a digital imaging device
US6222538B1 (en) Directing image capture sequences in a digital imaging device using scripts
US6486914B1 (en) Method and system for controlling user interaction in a digital imaging device using dynamic overlay bars
JP2009271945A (ja) 電子装置、そのプログラム及び記録媒体
US7215793B2 (en) Electronic image-capturing apparatus having function for verifying user
US7012636B2 (en) Electronic camera and electronic camera system
US20080025574A1 (en) Picture taking apparatus and method of controlling same
US8166210B2 (en) Electronic device and control method therefor
US6452629B1 (en) System for installing image sensing program
JP2006340363A (ja) 再利用可能なメモリカード付きディジタルカメラシステム
JP4447799B2 (ja) 撮像装置及びその制御方法
US9544532B2 (en) System and method for pre-recording video
JP2001175512A (ja) データ記録装置
US20060215983A1 (en) Recording apparatus
US7420596B2 (en) Image sensing apparatus for generating image data and authentication data of the image data
US20020154336A1 (en) Image processing apparatus, method of controlling an image processing apparatus, and storage medium
JP2002149263A (ja) 電子装置、そのプログラム及び記録媒体
WO2015045545A1 (ja) 画像検索システム
US8078635B2 (en) Information processing apparatus, information processing method, and information processing program
JP2003153173A (ja) 記録媒体アクセス装置及び記録制御方法
JP2002125183A (ja) 画像処理方法及び装置
JP2001209585A (ja) 画像蓄積装置および画像蓄積装置の記憶手段管理方法
JP2001144937A (ja) 画像処理装置及びその制御方法並びに記憶媒体
JP2006295251A (ja) 監視用撮像装置及びその制御方法
JP4222748B2 (ja) カメラ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090908

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109