JP2019101616A - 覗き見対処プログラム、覗き見対処方法および情報処理装置 - Google Patents

覗き見対処プログラム、覗き見対処方法および情報処理装置 Download PDF

Info

Publication number
JP2019101616A
JP2019101616A JP2017230171A JP2017230171A JP2019101616A JP 2019101616 A JP2019101616 A JP 2019101616A JP 2017230171 A JP2017230171 A JP 2017230171A JP 2017230171 A JP2017230171 A JP 2017230171A JP 2019101616 A JP2019101616 A JP 2019101616A
Authority
JP
Japan
Prior art keywords
information
user
person
screen
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017230171A
Other languages
English (en)
Inventor
雅弘 浜本
Masahiro Hamamoto
雅弘 浜本
吉田 健吾
Kengo Yoshida
健吾 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017230171A priority Critical patent/JP2019101616A/ja
Publication of JP2019101616A publication Critical patent/JP2019101616A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】画面の覗き見が発生した際のセキュリティを向上すること。【解決手段】情報処理装置101は、カメラ110によって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知する。情報処理装置101は、カメラ110によって撮像された撮像画像に他の人物が含まれることを検知すると、他の人物を検知中に画面120に表示された表示情報130、または、他の人物を検知中に自装置で実行された処理に関するログ情報を特定する。情報処理装置101は、特定した表示情報またはログ情報の確認要求を、自装置の管理者に対応する端末102へ送信する。【選択図】図1

Description

本発明は、覗き見対処プログラム、覗き見対処方法および情報処理装置に関する。
近年、マイナンバー法などの法律改正により、特定のデータについては、厳重なセキュリティのもとで管理することが定められている。このような重要なデータは、特定のユーザをデータの管理者として、不特定多数のユーザからアクセスできないように管理され、ファイルの持出しを禁止するなどの出口対策が行われることが多い。
先行技術としては、例えば、画像データの取得、他人の顔の検出、特徴量の算出を行い、算出した特徴量から、液晶表示画面が覗き見されているか否かを判定し、覗き見されている場合には、警告マークを液晶表示画面に表示するものがある。また、予め設定された覗き見防止が必要とされる特定のファイル、特定のアプリケーションまたは特定のネットワークアドレスに対してアクセスがあったと判断した場合は、カメラによる撮像を開始し、アクセスが終了した場合は撮像を停止する技術がある。
特開2010−231304号公報 特開2017−117155号公報
しかしながら、従来技術では、PC(Personal Computer)等の画面の覗き見が発生した際のセキュリティを確保することが難しい。
一つの側面では、本発明は、画面の覗き見が発生した際のセキュリティを向上することを目的とする。
1つの実施態様では、情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、覗き見対処プログラムが提供される。
本発明の一側面によれば、画面の覗き見が発生した際のセキュリティを向上することができる。
図1は、実施の形態にかかる覗き見対処方法の一実施例を示す説明図である。 図2は、情報処理システム200のシステム構成例を示す説明図である。 図3は、ユーザ装置201のハードウェア構成例を示すブロック図である。 図4は、サーバ202のハードウェア構成例を示すブロック図である。 図5は、ユーザ情報DB230の記憶内容の一例を示す説明図である。 図6は、アクセス権情報600の具体例を示す説明図である。 図7は、権限情報700の具体例を示す説明図である。 図8は、ユーザ装置201の機能的構成例を示すブロック図である。 図9は、情報処理システム200の第1の動作例を示す説明図である。 図10は、情報処理システム200の第2の動作例を示す説明図である。 図11は、情報処理システム200の第3の動作例を示す説明図である。 図12は、覗き見検知結果一覧画面の画面例を示す説明図である。 図13は、覗き見検知結果詳細画面の画面例を示す説明図である。 図14は、ユーザ装置201の認証処理手順の一例を示すフローチャートである。 図15は、ユーザ装置201の覗き見対処処理手順の一例を示すフローチャート(その1)である。 図16は、ユーザ装置201の覗き見対処処理手順の一例を示すフローチャート(その2)である。 図17は、サーバ202の認証処理手順の一例を示すフローチャートである。 図18は、サーバ202の顔認識処理手順の一例を示すフローチャートである。
以下に図面を参照して、本発明にかかる覗き見対処プログラム、覗き見対処方法および情報処理装置の実施の形態を詳細に説明する。
(実施の形態)
図1は、実施の形態にかかる覗き見対処方法の一実施例を示す説明図である。図1において、情報処理装置101は、カメラ110を有するコンピュータである。カメラ110は、画像を撮像する撮像装置である。カメラ110は、情報処理装置101の画面120を見ている人物を撮像可能な位置に設けられる。
情報処理装置101は、画面120の覗き見を検知し、覗き見された情報を特定可能にする。画面120の覗き見とは、情報処理装置101を使用しているユーザとは異なる他のユーザが画面120に表示されている情報を見る行為である。情報処理装置101は、例えば、PCである。
ここで、PC等の画面の覗き見が発生した場合、覗き見した人によって不正に重要情報が取得された可能性がある。例えば、Aさんがマイナンバーを扱う端末を使用しているとする。マイナンバーは、特定個人情報にあたるため、利用するユーザを定めて管理しなければならない。Aさんは、マイナンバーを利用できるユーザである。
マイナンバーを扱う端末では、不正操作を検知する機能が備わっており、データのコピー等は、監視または禁止されていることが多い。ここで、Bさんが、Aさんの端末、すなわち、マイナンバーを扱う端末に対して覗き見を行ったとする。この場合、Bさんによってマイナンバーが不正に取得された可能性がある。
このような場合において、Aさんが、セキュリティ知識を持った人であれば、例えば、覗き見された画面のハードコピーを取得して、管理者に報告するなどの対処を施すことができる。ところが、Aさんが、セキュリティ知識に乏しい人であれば、どのような対処を施すべきかわからない、あるいは、そもそも不正が行われた可能性があることに気付かない場合がある。
このため、覗き見が発生した際の対処を、覗き見されたユーザに委ねてしまうと、ユーザのセキュリティスキルによっては適切な対処を施すことができず、セキュリティレベルの低下をまねくおそれがある。そこで、本実施の形態では、画面の覗き見が発生した際のセキュリティを向上する覗き見対処方法について説明する。以下、情報処理装置101の処理例について説明する。
(1)情報処理装置101は、カメラ110によって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知する。ここで、特定の人物は、情報処理装置101を使用するユーザである。特定の人物として、情報処理装置101のユーザ以外にも、情報処理装置101のユーザと所属(部、課など)が同じユーザや、隣席のユーザなどが登録されていてもよい。
具体的には、例えば、情報処理装置101は、カメラ110によって撮像された撮像画像から顔を検出すると、当該撮像画像から顔画像を取得する。そして、情報処理装置101は、取得した顔画像と、予め登録された特定の人物の顔画像とを照合して、顔画像が不一致の場合に、撮像画像に他の人物が含まれることを検知する。
図1の例では、予め登録された特定の人物を「Aさん」とし、カメラ110によって撮像された撮像画像に「Aさん」とは異なる他の人物が含まれることが検知された場合を想定する。これにより、Aさんとは異なる他の人物によって画面120が覗き見されたことを検知する。ここでは、他の人物を「Bさん」とする。
なお、カメラ110によって撮像された撮像画像から人物の顔を認識する顔認識技術については、既存のいかなる技術を用いることにしてもよい。
(2)情報処理装置101は、カメラ110によって撮像された撮像画像に他の人物が含まれることを検知すると、他の人物を検知中に画面120に表示された表示情報、または、他の人物を検知中に自装置で実行された処理に関するログ情報を特定する。ここで、表示情報は、画面120に表示された情報の一部または全部の情報である。
他の人物を検知中に画面120に表示された表示情報は、例えば、他の人物が含まれることが検知されたときに画面120に表示されていた情報であってもよい。また、他の人物が含まれることが連続して検知されている期間内のいずれかのタイミングに画面120に表示されていた情報であってもよい。
具体的には、例えば、情報処理装置101は、他の人物が含まれることを検知したときの画面120のハードコピーを、表示情報として特定することにしてもよい。画面120のハードコピーは、画面120に表示された内容を表す画像情報であり、画面120をキャプチャして得られる。
ログ情報は、情報処理装置101における様々な処理の実行に応じて記録される情報である。例えば、ログ情報は、情報処理装置101で起動されたアプリケーションやプロセス、情報処理装置101で行われた操作、情報処理装置101で送受信されたメッセージなどに関する記録である。
他の人物を検知中に自装置で実行された処理は、例えば、他の人物が含まれることが検知された後に実行開始された処理であってもよい。また、他の人物が含まれることが検知されたときに実行中の処理、すなわち、他の人物が検知される前に起動され、他の人物が検知されたときも実行されていた処理であってもよい。
具体的には、例えば、情報処理装置101は、他の人物が含まれることを検知した時刻の前後一定時間分(例えば、数秒)のログ情報を特定することにしてもよい。また、情報処理装置101は、他の人物が含まれることを検知してから一定時間分(例えば、数秒)のログ情報を特定することにしてもよい。
図1の例では、カメラ110によって撮像された撮像画像に、Aさんとは異なる他の人物(Bさん)が含まれることが検知されたときの画面120のハードコピーが表示情報130として特定された場合を想定する。
(3)情報処理装置101は、特定した表示情報またはログ情報の確認要求を、自装置の管理者に対応する端末102へ送信する。ここで、情報処理装置101の管理者は、セキュリティに関する知識を有する者である。また、確認要求は、画面120が覗き見された可能性があるため、表示情報またはログ情報から画面120の内容、すなわち、覗き見された情報を特定して適切な対応をとるよう促すものである。
確認要求は、例えば、情報処理装置101の管理者宛の電子メールによって行われる。確認要求の対象となる表示情報またはログ情報は、確認要求とともに端末102に送信されてもよく、また、端末102がアクセス可能なサーバに送信されてもよい。サーバに送信された場合、管理者は、端末102からサーバにアクセスすることにより、確認要求の対象となる表示情報またはログ情報を確認することができる。
図1の例では、確認要求140が、情報処理装置101の管理者に対応する端末102に送信される。確認要求140は、画面120が覗き見された可能性があるため、表示情報130から画面120の内容を特定して適切な対応をとるよう促すものである。
このように、情報処理装置101によれば、画面120の覗き見が発生した際に、自装置の管理者に対して、その旨を通知するとともに、覗き見が発生した際の画面120の表示情報やログ情報の確認を促すことができる。これにより、管理者は、画面120の覗き見が発生したことを把握することができる。また、管理者は、確認要求された表示情報やログ情報から覗き見された情報を特定して、情報漏洩等を防ぐための適切な対処を施すことができる。
図1の例では、管理者は、確認要求140によって情報処理装置101の画面120の覗き見が発生したことを把握することができる。また、管理者は、表示情報130の内容を確認することで、覗き見された情報を特定することができ、覗き見された情報が重要情報等であれば、情報の漏洩や不正利用等を防ぐための適切な対処を施すことができる。
(情報処理システム200のシステム構成例)
つぎに、図1に示した情報処理装置101を、情報処理システム200のユーザ装置201に適用した場合について説明する。まず、情報処理システム200のシステム構成例について説明する。
図2は、情報処理システム200のシステム構成例を示す説明図である。図2において、情報処理システム200は、複数のユーザ装置201と、サーバ202と、管理者端末203と、を含む。情報処理システム200において、ユーザ装置201、サーバ202および管理者端末203は、有線または無線のネットワーク210を介して接続される。ネットワーク210は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどである。
ユーザ装置201は、情報処理システム200のユーザが使用するコンピュータである。ユーザは、例えば、組織の従業員である。組織は、例えば、会社、自治体、医療機関などである。また、ユーザ装置201は、ログDB(Database)220を有し、ログ情報を記録する機能を有する。
ログ情報は、例えば、ログ採取日時、ログ種別、詳細情報などを含む。ログ種別としては、例えば、アプリケーション起動ログ、アプリケーション終了ログ、ウィンドウタイトル取得ログ、メール送信ログ、メール受信ログ、コマンドプロンプト操作ログ、ファイル操作ログなどがある。具体的には、例えば、ユーザ装置201は、自装置における様々な処理の実行に応じてログ情報を生成し、生成したログ情報をログDB220に記録する。ユーザ装置201は、例えば、PCである。
サーバ202は、ユーザ情報DB230を有し、情報処理システム200のユーザ情報を一元管理するコンピュータである。ユーザ情報DB230の記憶内容については、図5を用いて後述する。また、サーバ202は、確認対象情報DB240を有し、ユーザ装置201から送信される確認対象情報を管理する。確認対象情報は、確認要求の対象となる表示情報やログ情報である。
サーバ202は、顔画像に基づいて、人物の顔を認識する機能を有する。また、サーバ202は、後述の図6および図7に示すアクセス権情報600および権限情報700を有する。アクセス権情報600は、アクセスが制限された情報へのアクセス権を示す情報である。権限情報700は、アクセス権を有するユーザを示す情報である。
管理者端末203は、ユーザ装置201の管理者が使用するコンピュータである。管理者は、セキュリティに関する豊富な知識を有する者であり、例えば、組織のシステム管理者である。管理者端末203は、例えば、PCである。図1に示した端末102は、例えば、管理者端末203に対応する。
情報処理システム200において、サーバ202は、管理者端末203からの各種画面の表示要求に応じて、各種画面の画面情報を生成し、生成した画面情報を管理者端末203に送信する。これにより、管理者端末203に各種画面を表示することができる。各種画面の画面例については、図12および図13を用いて後述する。
(ユーザ装置201のハードウェア構成例)
図3は、ユーザ装置201のハードウェア構成例を示すブロック図である。図3において、ユーザ装置201は、CPU(Central Processing Unit)301と、メモリ302と、カメラ303と、I/F(Interface)304と、ディスプレイ305と、入力装置306と、ディスクドライブ307と、ディスク308と、を有する。また、各構成部はバス300によってそれぞれ接続される。
ここで、CPU301は、ユーザ装置201の全体の制御を司る。メモリ302は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU301のワークエリアとして使用される。メモリ302に記憶されるプログラムは、CPU301にロードされることで、コーディングされている処理をCPU301に実行させる。
カメラ303は、画像(静止画または動画)を撮像して画像情報を出力する撮像装置である。例えば、カメラ303は、予め決められた時間間隔で定期的に撮像する。カメラ303は、ディスプレイ305を見ている人物を撮像可能な位置に設けられる。より詳細に説明すると、例えば、カメラ303は、ユーザ装置201を使用している人物だけでなく、その人物の後ろに立ってディスプレイ305を見ているような他の人物も撮像可能な位置に設けられる。カメラ303、例えば、ウェブカメラである。図1に示したカメラ110は、例えば、カメラ303に対応する。
I/F304は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他の装置(例えば、図2に示したサーバ202、管理者端末203)に接続される。そして、I/F304は、ネットワーク210と自装置内部とのインターフェースを司り、他の装置からのデータの入出力を制御する。
ディスプレイ305は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。ディスプレイ305としては、例えば、液晶ディスプレイ、有機EL(Electroluminescence)ディスプレイなどを採用することができる。
入力装置306は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う。入力装置306は、キーボードやマウスなどであってもよく、また、タッチパネル式の入力パッドやテンキーなどであってもよい。
ディスクドライブ307は、CPU301の制御に従ってディスク308に対するデータのリード/ライトを制御する。ディスク308は、ディスクドライブ307の制御で書き込まれたデータを記憶する。ディスク308としては、例えば、磁気ディスク、光ディスクなどが挙げられる。
なお、ユーザ装置201は、上述した構成部のうち、ディスクドライブ307、ディスク308を有さないことにしてもよい。また、図2に示した管理者端末203についても、ユーザ装置201と同様のハードウェア構成により実現することができる。
(サーバ202のハードウェア構成例)
図4は、サーバ202のハードウェア構成例を示すブロック図である。図4において、サーバ202は、CPU401と、メモリ402と、I/F403と、ディスクドライブ404と、ディスク405と、を有する。また、各構成部は、バス400によってそれぞれ接続される。
ここで、CPU401は、サーバ202の全体の制御を司る。メモリ402は、例えば、ROM、RAMおよびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU401のワークエリアとして使用される。メモリ402に記憶されるプログラムは、CPU401にロードされることで、コーディングされている処理をCPU401に実行させる。
I/F403は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他の装置(例えば、図2に示したユーザ装置201、管理者端末203)に接続される。そして、I/F403は、ネットワーク210と自装置内部とのインターフェースを司り、他の装置からのデータの入出力を制御する。I/F403には、例えば、モデムやLANアダプタなどを採用することができる。
ディスクドライブ404は、CPU401の制御に従ってディスク405に対するデータのリード/ライトを制御する。ディスク405は、ディスクドライブ404の制御で書き込まれたデータを記憶する。ディスク405としては、例えば、磁気ディスク、光ディスクなどが挙げられる。
なお、サーバ202は、上述した構成部のほかに、例えば、SSD(Solid State Drive)、入力装置、ディスプレイなどを有することにしてもよい。
(ユーザ情報DB230の記憶内容)
つぎに、図5を用いて、サーバ202が有するユーザ情報DB230の記憶内容について説明する。ユーザ情報DB230は、例えば、図4に示したメモリ402、ディスク405等の記憶装置により実現される。ユーザ情報は、例えば、情報処理システム200の管理者の操作入力によりユーザ情報DB230に登録される。
図5は、ユーザ情報DB230の記憶内容の一例を示す説明図である。図5において、ユーザ情報DB230は、グループ名、ユーザID、ユーザ名および顔画像のフィールドを有し、各フィールドに情報を設定することで、ユーザ情報(例えば、ユーザ情報500−1〜500−5)をレコードとして記憶する。
ここで、グループ名は、情報処理システム200のユーザが所属するグループの名称である。ユーザIDは、情報処理システム200のユーザを一意に識別する識別子である。ユーザ名は、情報処理システム200のユーザの名称である。顔画像は、情報処理システム200のユーザの顔画像である。ここでは、顔画像として、ユーザの顔を複数の方向から撮像した顔画像(顔画像1、顔画像2、顔画像3、…)が設定される。
例えば、ユーザ情報500−1は、ユーザU1のグループ名「○○部」、ユーザ名「A部長」および顔画像「p11,p12,p13,…」を示す。
(アクセス権情報600の具体例)
つぎに、図6および図7を用いて、サーバ202が有するアクセス権情報600および権限情報700の具体例について説明する。アクセス権情報600および権限情報700は、例えば、情報処理システム200の管理者の操作入力により作成されてサーバ202に登録される。
図6は、アクセス権情報600の具体例を示す説明図である。図6において、アクセス権情報600は、アクセス権ID、種別およびアクセス制限対象のフィールドを有し、各フィールドに情報を設定することで、複数のレコード(例えば、レコード600−1〜600−4)を記憶する。
ここで、アクセス権IDは、アクセス権を一意に識別する識別子である。種別は、アクセス制限対象の種別である。種別としては、ファイル、フォルダパス、NAS(Network Attached Storage)のパス、URL(Uniform Resource Locator)などがある。アクセス制限対象は、アクセスが制限される対象であり、アクセス権を有するユーザからのアクセスのみ許可される。
例えば、レコード600−1は、種別「ファイル」のアクセス制限対象「Sample.txt」、すなわち、ファイル名「Sample.txt」のファイルにアクセスするためのアクセス権のアクセスID「A1」を示す。
図7は、権限情報700の具体例を示す説明図である。図7において、権限情報700は、アクセス権IDおよびユーザIDのフィールドを有し、各フィールドに情報を設定することで、複数のレコード(例えば、レコード700−1〜700−4)を記憶する。
ここで、アクセス権IDは、アクセス権を一意に識別する識別子である。ユーザIDは、アクセス権を有するユーザを一意に識別する識別子である。例えば、レコード700−1は、アクセス権ID「A1」のアクセス権を有するユーザのユーザID「U1,U3,U5」を示す。
(ユーザ装置201の機能的構成例)
図8は、ユーザ装置201の機能的構成例を示すブロック図である。図8において、ユーザ装置201は、取得部801と、検知部802と、特定部803と、出力制御部804と、を含む。取得部801〜出力制御部804は制御部となる機能であり、具体的には、例えば、図3に示したメモリ302、ディスク308などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。各機能部の処理結果は、例えば、メモリ302、ディスク308などの記憶装置に記憶される。
取得部801は、カメラ303によって撮像された撮像画像を取得する。具体的には、例えば、取得部801は、カメラ303によって撮像画像が撮像されるたびに、当該撮像画像を取得することにしてもよい。また、取得部801は、一定間隔(例えば、数秒)ごとに、カメラ303によって撮像された最新の撮像画像を取得することにしてもよい。
検知部802は、取得された撮像画像に、予め登録された特定の人物が含まれることを検知する。ここで、特定の人物は、ユーザ装置201を使用するユーザである。具体的には、例えば、まず、検知部802は、取得された撮像画像から、目、鼻、口などの特徴点の位置を求めて顔を検出する。ここで、顔を検出したら、検知部802は、検出した顔の顔画像を撮像画像から取得する。そして、検知部802は、取得した顔画像と、予め登録された特定の人物の顔画像とを照合して、顔画像が一致すると判断した場合に、撮像画像に特定の人物が含まれることを検知する。
特定の人物の顔画像は、例えば、メモリ302、ディスク308などの記憶装置に予め記憶されていてもよく、また、サーバ202から得られる設定情報sd(例えば、図9参照)に含まれていてもよい。
また、検知部802は、取得された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知する。具体的には、例えば、まず、検知部802は、撮像画像から取得した顔画像と、予め登録された特定の人物の顔画像とを照合して、顔画像が一致しないと判断した場合に、撮像画像に他の人物が含まれることを検知する。
特定部803は、撮像画像に他の人物が含まれることが検知されると、他の人物を検知中にユーザ装置201の画面に表示された表示情報を特定する。ここで、ユーザ装置201の画面とは、例えば、図3に示したディスプレイ305の全表示領域であってもよく、ディスプレイ305に表示されるウィンドウであってもよい。また、ユーザ装置201の画面は、ディスプレイ305に表示された複数のウィンドウのうちのアクティブウィンドウであってもよい。
具体的には、例えば、特定部803は、他の人物が含まれることが検知されたときの画面のハードコピーを取得し、取得したハードコピーを表示情報として特定することにしてもよい。また、特定部803は、他の人物が含まれることが検知されてから所定時間(例えば、10秒)経過するまでの間、一定時間(例えば、1秒)ごとの画面のハードコピーを、表示情報として特定することにしてもよい。
また、特定部803は、他の人物が含まれることが検知されたときに表示されていたウィンドウのタイトルや、他の人物が含まれることが検知されたときにウィンドウ内に表示されていた一部の情報(例えば、個人情報)を、表示情報として特定することにしてもよい。
また、特定部803は、撮像画像に他の人物が含まれることが検知されると、他の人物を検知中にユーザ装置201で実行された処理に関するログ情報を特定する。具体的には、例えば、特定部803は、図2に示したログDB220を参照して、他の人物が含まれることが検知された時刻の前後一定時間(例えば、数秒)の期間内に記録されたログ情報を特定することにしてもよい。
また、特定部803は、ログDB220を参照して、他の人物が含まれることが検知されてから一定時間(例えば、数秒)の期間内に記録されたログ情報を特定することにしてもよい。また、特定部803は、ログDB220を参照して、他の人物が含まれることが連続して検知されている期間内に記録された全てのログ情報を特定することにしてもよい。すなわち、特定部803は、他の人物を検知中に記録された全てのログ情報を特定することにしてもよい。
出力制御部804は、特定された表示情報および/またはログ情報の確認要求を、ユーザ装置201の管理者に対応する管理者端末203へ送信する。ここで、確認要求は、ユーザ装置201の画面が覗き見された可能性があるため、表示情報および/またはログ情報から、覗き見された情報を特定して適切な対応をとるよう促すものである。確認要求は、例えば、管理者端末203へ直接送信してもよく、また、サーバ202を介して管理者端末203へ送信することにしてもよい。
具体的には、例えば、まず、出力制御部804は、特定された表示情報および/またはログ情報を確認対象情報としてサーバ202に送信する。この際、出力制御部804は、他の人物が含まれる撮像画像を、特定された表示情報および/またはログ情報と対応付けて出力することにしてもよい。例えば、出力制御部804は、他の人物が含まれる撮像画像を、確認対象情報に含めてサーバ202に送信することにしてもよい。
つぎに、出力制御部804は、管理者端末203への確認要求の送信依頼をサーバ202に送信する。確認要求は、特定された表示情報および/またはログ情報の確認を要求するものである。ただし、確認対象情報そのものを、管理者端末203への確認要求の送信依頼としてもよい。
サーバ202は、ユーザ装置201から確認対象情報を受信すると、受信した確認対象情報を確認対象情報DB240に記憶する。また、サーバ202は、ユーザ装置201から確認要求の送信依頼を受信すると、受信した確認対象情報(表示情報および/またはログ情報)についての確認要求を管理者端末203のユーザ宛に送信する。
これにより、ユーザ装置201の管理者に対して、ユーザ装置201の画面が覗き見された可能性があるため、表示情報および/またはログ情報を確認して適切な対応をとるよう促すことができる。管理者は、例えば、管理者端末203からサーバ202にアクセスすることにより、確認要求された表示情報および/またはログ情報の内容を確認することができる。ただし、管理者は、例えば、管理者端末203からユーザ装置201に直接アクセスすることにより、確認要求された表示情報および/またはログ情報の内容を確認することにしてもよい。また、管理者端末203への確認要求は、ユーザ装置201から管理者端末203に直接送信されることにしてもよい。
また、検知部802は、予め指定された装置に格納された情報、または、予め指定された名称の情報が、ユーザ装置201の画面に表示されたことに応じて、カメラ303によって撮像された撮像画像に含まれる他の人物を検知する処理を開始することにしてもよい。予め指定された装置は、ユーザ装置201であってもよく、また、ユーザ装置201がアクセス可能な他のコンピュータであってもよい。また、予め指定された装置に格納された情報は、予め指定された格納場所(例えば、フォルダ、ディレクトリ)に格納された情報であってもよい。
具体的には、例えば、検知部802は、図6に示したアクセス権情報600を参照して、ユーザ装置201の画面に表示された情報がアクセス制限対象であるか否かを判断する。アクセス権情報600は、例えば、メモリ302、ディスク308などの記憶装置に予め記憶されていてもよく、また、サーバ202から得られる設定情報sdに含まれていてもよい。
より詳細に説明すると、検知部802は、例えば、ユーザ装置201の画面に表示された情報のファイル名がアクセス制限対象として設定されている場合、ユーザ装置201の画面に表示された情報がアクセス制限対象であると判断する。また、検知部802は、ユーザ装置201の画面に表示された情報が格納されたフォルダやNASのパス名がアクセス制限対象として設定されている場合、ユーザ装置201の画面に表示された情報がアクセス制限対象であると判断する。また、検知部802は、ユーザ装置201の画面に表示された情報のURLがアクセス制限対象として設定されている場合、ユーザ装置201の画面に表示された情報がアクセス制限対象であると判断する。
そして、検知部802は、ユーザ装置201の画面に表示された情報がアクセス制限対象である場合に、撮像画像に含まれる他の人物を検知する処理を開始する。これにより、ユーザ装置201の画面にアクセスが制限された情報が表示されたときだけ、ユーザ装置201の画面の覗き見を検知する機能を有効にすることができる。なお、ユーザ装置201のユーザがアクセス権を有していない情報は、当該ユーザからのアクセスが制限されて画面に表示されないようになっているものとする。
また、特定部803は、撮像画像に他の人物が含まれることが検知されると、他の人物が含まれる撮像画像に基づいて、他の人物を特定することにしてもよい。具体的には、例えば、特定部803は、カメラ303によって撮像された撮像画像から他の人物の顔画像を取得する。つぎに、特定部803は、取得した他の人物の顔画像をサーバ202に送信することにより、他の人物の顔認識処理をサーバ202に依頼する。
サーバ202は、他の人物の顔画像を受信すると、ユーザ情報DB230を参照して、受信した他の人物の顔画像と、予め登録された各ユーザの顔画像とを照合する。そして、サーバ202は、受信した他の人物の顔画像と一致すると判断した顔画像のユーザを特定するユーザ特定情報を、ユーザ装置201に送信する。ユーザ特定情報には、例えば、グループ名、ユーザID、ユーザ名が含まれる。
これにより、特定部803は、サーバ202からのユーザ特定情報から特定されるユーザを、ユーザ装置201の画面を覗き見した他の人物として特定することができる。なお、ユーザ装置201は、ユーザ情報DB230内の一部または全部のユーザ情報(例えば、ユーザ装置201のユーザと同じ部のユーザのユーザ情報)を、サーバ202から取得していてもよい。この場合、特定部803は、取得した他の人物の顔画像と、取得したユーザ情報の顔画像とを照合して、他の人物の顔を認識することにしてもよい。
また、サーバ202は、受信した他の人物の顔画像と一致する顔画像が存在しない場合、他の人物に該当するユーザが存在しないことを示す認証エラー通知をユーザ装置201に送信することにしてもよい。この場合、特定部803は、他の人物に該当するユーザが存在しないことを特定することができる。
つぎに、特定部803は、特定した他の人物が、ユーザ装置201の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断することにしてもよい。具体的には、例えば、特定部803は、図7に示した権限情報700を参照して、特定した他の人物が、ユーザ装置201の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断する。
一例として、ユーザ装置201の画面に表示された情報を、ファイル名「Sample.txt」のファイルとする。この場合、ファイル名「Sample.txt」のファイルへのアクセス権は、アクセス権ID「A1」のアクセス権である。このため、特定部803は、権限情報700を参照して、特定した他の人物のユーザIDが、アクセス権ID「A1」に対応するU1,U3,U5のいずれかであれば、他の人物がアクセス権を有するユーザであると判断する。
そして、特定部803は、他の人物がアクセス権を有するユーザではない場合に、他の人物を検知中にユーザ装置201の画面に表示された表示情報および/またはログ情報を特定することにしてもよい。これにより、アクセス権を有さない他の人物による覗き見が検知されたときに、ユーザ装置201の画面に表示された表示情報および/またはログ情報を特定することができる。
また、出力制御部804は、カメラ303によって撮像された撮像画像に他の人物が含まれることが検知されると、ユーザ装置201の画面に表示されている情報を非表示にすることにしてもよい。具体的には、例えば、出力制御部804は、他の人物が含まれることが検知されたことに応じて、ディスプレイ305に表示されたウィンドウを最小化することにしてもよい。これにより、ユーザ装置201の画面の覗き見が検知されたことに応じて、他の人物に見られないように画面の内容を隠すことができる。
また、出力制御部804は、カメラ303によって撮像された撮像画像に他の人物が含まれることが検知されると、ユーザ装置201の画面に、覗き見を検知したことを示すメッセージを表示することにしてもよい。メッセージの内容は、任意に設定可能であり、例えば、画面が覗き見された可能性があるため、覗き見された情報を特定して適切な対応をとるよう促すものであってもよい。これにより、ユーザ装置201の画面の覗き見が発生した際に、ユーザ装置201のユーザに対して、画面が覗き見されたことを報知することができる。
なお、ユーザ装置201の各機能部は、情報処理システム200内のユーザ装置201とは異なる他のコンピュータ、例えば、サーバ202で実現することにしてもよい。また、ユーザ装置201の各機能部は、情報処理システム200内の複数のコンピュータ(例えば、ユーザ装置201およびサーバ202)により実現されることにしてもよい。
(情報処理システム200の動作例)
つぎに、図9〜図11を用いて、情報処理システム200の動作例について説明する。
図9は、情報処理システム200の第1の動作例を示す説明図である。第1の動作例は、ユーザ装置201のユーザを認証する際の動作例であり、例えば、ユーザ装置201におけるユーザのログイン時に行われる。ここでは、ユーザ装置201のユーザを、ユーザID「U3」のユーザとする。
(9−1)ユーザ装置201は、カメラ303によって撮像された撮像画像から顔を検出すると、当該撮像画像から顔画像901を取得する。
(9−2)ユーザ装置201は、取得した顔画像901をサーバ202に送信することにより、ユーザ装置201のユーザU3の認証処理をサーバ202に依頼する。
(9−3)サーバ202は、ユーザ装置201から顔画像901を受信すると、ユーザ情報DB230を参照して、受信した顔画像901と、予め登録されたユーザU3の顔画像とを照合する。ここで、顔画像901がユーザU3の顔画像と一致すると判断した場合、サーバ202は、認証成功とする。一方、顔画像901がユーザU3の顔画像と一致しないと判断した場合、サーバ202は、認証失敗とする。ここでは、ユーザ装置201のユーザU3の認証に成功した場合を想定する。
(9−4)サーバ202は、ユーザ装置201のユーザU3の認証に成功した場合、設定情報sdを生成する。設定情報sdは、例えば、予め登録されたユーザU3の顔画像と、アクセス権情報600と、権限情報700と、を含む。
(9−5)サーバ202は、生成した設定情報sdをユーザ装置201に送信する。これにより、ユーザ装置201は、設定情報sdに含まれるユーザU3の顔画像を用いて、カメラ303によって撮像された撮像画像から特定の人物(ユーザU3)を検知することが可能となる。また、ユーザ装置201は、サーバ202から設定情報sdを受信したことに応じて、ログ情報の記録を開始することにしてもよい。
図10は、情報処理システム200の第2の動作例を示す説明図である。第2の動作例は、ユーザ装置201の画面の覗き見を検知した際の動作例である。ここでは、ユーザ装置201のユーザU3が、アクセス制限対象であるファイル名「Sample.txt」のファイルを閲覧中である場合を想定する。
(10−1)ユーザ装置201は、カメラ303によって撮像された撮像画像に他の人物が含まれることを検知すると、当該撮像画像から他の人物の顔画像1001を取得する。ここでは、他の人物が、ユーザID「U1」のユーザである場合を想定する。
(10−2)ユーザ装置201は、取得した他の人物の顔画像1001をサーバ202に送信することにより、他の人物の顔認識処理をサーバ202に依頼する。ここでは、他の人物として、ユーザID「U1」のユーザが特定される。
なお、設定情報sdには、ユーザ装置201のユーザとは異なる他のユーザの顔画像が含まれていてもよい。この場合、ユーザ装置201において、設定情報sdに含まれる他のユーザの顔画像を用いて、他の人物の顔認識処理を行うことにしてもよい。
(10−3)ユーザ装置201は、アクセス権情報600および権限情報700を参照して、特定したユーザID「U1」のユーザが、ファイル名「Sample.txt」のファイルへのアクセス権を有するユーザであるか否かを判断する。ここでは、ユーザID「U1」のユーザがアクセス権を有するユーザであると判断される。
この場合、ユーザ装置201において、画面に表示された表示情報および/またはログ情報の特定は行われないため、ユーザ装置201の管理者への確認要求も行われない。すなわち、ユーザU3は、ユーザU1が閲覧中のファイル名「Sample.txt」のファイルを見ることができる者であるため、管理者への確認要求は行われない。
図11は、情報処理システム200の第3の動作例を示す説明図である。第3の動作例は、不正なユーザによるユーザ装置201の画面の覗き見を検知した際の動作例である。ここでは、ユーザ装置201のユーザU3が、アクセス制限対象であるファイル名「Sample.txt」のファイルを閲覧中である場合を想定する。
(11−1)ユーザ装置201は、カメラ303によって撮像された撮像画像に他の人物が含まれることを検知すると、当該撮像画像から他の人物の顔画像1101を取得する。ここでは、他の人物が、ユーザID「U4」のユーザである場合を想定する。
(11−2)ユーザ装置201は、取得した他の人物の顔画像1101をサーバ202に送信することにより、他の人物の顔認識処理をサーバ202に依頼する。ここでは、他の人物として、ユーザID「U4」のユーザが特定される。
(11−3)ユーザ装置201は、アクセス権情報600および権限情報700を参照して、特定したユーザID「U4」のユーザが、ファイル名「Sample.txt」のファイルへのアクセス権を有するユーザであるか否かを判断する。ここでは、ユーザID「U4」のユーザがアクセス権を有するユーザではないと判断される。
(11−4)ユーザ装置201は、他の人物が含まれることが検知されたときの画面のハードコピーを表示情報1110として特定する。また、ユーザ装置201は、ログDB220を参照して、他の人物が含まれることが検知された時刻の前後一定時間分の期間内に記録されたログ情報1120を特定する。
この際、ユーザ装置201は、覗き見を検知したことを示すメッセージをディスプレイ305に表示することにしてもよい。また、ユーザ装置201は、画面に表示されている情報(ファイル名「Sample.txt」のファイル)を非表示にすることにしてもよい。
(11−5)ユーザ装置201は、特定した表示情報1110およびログ情報1120を確認対象情報としてサーバ202に送信する。確認対象情報には、他の人物が含まれる撮像画像、例えば、顔画像1101が含まれていてもよい。また、確認対象情報は、他の人物が含まれることが検知された日時、すなわち、覗き見が検知された日時を示す情報が含まれていてもよい。また、ここでは確認対象情報そのものを、管理者端末203への確認要求の送信依頼として扱う場合を想定する。
(11−6)サーバ202は、ユーザ装置201から確認対象情報を受信すると、受信した確認対象情報を確認対象情報DB240に記憶する。確認対象情報には、例えば、表示情報1110、ログ情報1120、顔画像1101、および、覗き見が検知された日時を示す情報が含まれる。
(11−7)サーバ202は、表示情報1110およびログ情報1120の確認要求1130を管理者端末203に送信する。これにより、管理者は、ユーザU1のユーザ装置201の画面が覗き見された可能性があることを知ることができる。また、管理者は、管理者端末203からサーバ202にアクセスして、表示情報1110およびログ情報1120の内容を確認することができる。
(覗き見検知結果一覧画面の画面例)
つぎに、管理者端末203に表示される覗き見検知結果一覧画面の画面例について説明する。覗き見検知結果一覧画面は、サーバ202において、管理者端末203からの表示要求に応じて、確認対象情報DB240の記憶内容に基づいて生成される。
図12は、覗き見検知結果一覧画面の画面例を示す説明図である。図12において、覗き見検知結果一覧画面1200は、各時刻(覗き見検知時刻)に覗き見が検知されたことを示す覗き見検知結果(例えば、覗き見検知結果1201〜1203)を一覧表示する操作画面である。ここでは、覗き見検知時刻が最新のものから順に上位に表示される。
覗き見検知結果一覧画面1200によれば、管理者は、情報処理システム200において画面の覗き見がいつ発生したのかを把握することができる。
覗き見検知結果一覧画面1200において、管理者の操作入力により、いずれかの覗き見検知結果を選択すると、覗き見検知結果の詳細を示す覗き見検知結果詳細画面が表示される。例えば、覗き見検知結果1201を選択すると、図13に示すような覗き見検知結果詳細画面1300が表示される。
(覗き見検知結果詳細画面の画面例)
つぎに、管理者端末203に表示される覗き見検知結果詳細画面の画面例について説明する。覗き見検知結果詳細画面は、サーバ202において、管理者端末203からの表示要求に応じて、確認対象情報DB240の記憶内容に基づいて生成される。
図13は、覗き見検知結果詳細画面の画面例を示す説明図である。図13において、覗き見検知結果詳細画面1300は、覗き見されたユーザの情報(グループ名、ユーザID、ユーザ名)と、覗き見検知時刻と、表示情報1110と、ログ情報1120と、顔画像1101と、を含む。
覗き見検知結果詳細画面1300によれば、管理者は、覗き見検知時刻「2017/11/16 09:40」に、ユーザU3(グループ名:○○部、ユーザ名:Cさん)のユーザ装置201において画面の覗き見が発生したことを把握することができる。
また、管理者は、表示情報1110の内容から、ユーザ装置201において画面の覗き見が発生したときにどのような情報が表示されていたのかを確認することができる。また、管理者は、ログ情報1120の内容から、ユーザ装置201において画面の覗き見が発生したときに、どのようなアプリケーションやプロセスが実行されていたのか、どのような操作が行われたのかといったことを判断することができ、ひいては、どのような情報が表示されていたのかを判断することができる。
ここで、ログ情報1120は、ユーザ装置201において覗き見検知時刻の前後一定時間分の期間内に記録された複数のログ情報(例えば、ログ情報1301〜1305)を含む。覗き見検知結果詳細画面1300において、管理者の操作入力により、いずれかのログ情報を選択すると、ログ情報の詳細が表示される。
例えば、ログ情報1301を選択すると、ログ採取日時、ユーザ装置201の装置名、ユーザ名とともに、ユーザ装置201で起動されたアプリケーションの名称などが詳細情報として表示される。また、ログ情報1302を選択すると、ログ採取日時、ユーザ装置201の装置名、ユーザ名とともに、ユーザ装置201で表示されたウィンドウのタイトルや、ウィンドウを表示したアプリケーションの名称などが詳細情報として表示される。また、例えば、ログ情報1303を選択すると、ログ採取日時、ユーザ装置201の装置名、ユーザ名とともに、ユーザ装置201で操作されたファイルの名称や操作種別(参照、更新、削除等)、ファイルを操作したアプリケーションの名称などが詳細情報として表示される。
また、管理者は、顔画像1101から、ユーザ装置201において画面の覗き見を行った人物を判断することができる。そして、管理者は、表示情報1110、ログ情報1120および顔画像1101から得られることを総合的に判断して、どのような対処を施すべきかを判断することができる。
(ユーザ装置201の認証処理手順)
つぎに、図14を用いて、ユーザ装置201の認証処理手順について説明する。ユーザ装置201の認証処理は、ユーザを認証する処理であり、例えば、ユーザ装置201におけるユーザのログイン時に行われる。
図14は、ユーザ装置201の認証処理手順の一例を示すフローチャートである。図14のフローチャートにおいて、まず、ユーザ装置201は、カメラ303によって撮像された撮像画像を取得する(ステップS1401)。つぎに、ユーザ装置201は、取得した撮像画像から顔を検出する(ステップS1402)。
そして、ユーザ装置201は、顔が検出されたか否かを判断する(ステップS1403)。ここで、顔が検出されなかった場合(ステップS1403:No)、ユーザ装置201は、ステップS1401に戻る。一方、顔が検出された場合(ステップS1403:Yes)、ユーザ装置201は、取得した撮像画像から顔画像を取得する(ステップS1404)。
そして、ユーザ装置201は、取得した顔画像をサーバ202に送信することにより、ユーザ装置201のユーザの認証処理をサーバ202に依頼する(ステップS1405)。つぎに、ユーザ装置201は、サーバ202から設定情報sdを受信したか否かを判断する(ステップS1406)。
設定情報sdには、例えば、予め登録された特定の人物(ユーザ装置201のユーザ)の顔画像と、アクセス権情報600と、権限情報700と、が含まれる。
ここで、設定情報sdを受信した場合(ステップS1406:Yes)、ユーザ装置201は、ログ情報の記録を開始して(ステップS1407)、本フローチャートによる一連の処理を終了する。一方、設定情報sdを受信していない場合(ステップS1406:No)、ユーザ装置201は、サーバ202から認証エラー通知を受信したか否かを判断する(ステップS1408)。
ここで、認証エラー通知を受信していない場合(ステップS1408:No)、ユーザ装置201は、ステップS1406に戻る。一方、認証エラー通知を受信した場合(ステップS1408:Yes)、ユーザ装置201は、ディスプレイ305に認証エラーを出力して(ステップS1409)、本フローチャートによる一連の処理を終了する。
これにより、カメラ303によって撮像された撮像画像から得られる顔画像をもとに、ユーザ装置201のユーザを認証することができる。
(ユーザ装置201の覗き見対処処理手順)
つぎに、図15および図16を用いて、ユーザ装置201の覗き見対処処理手順について説明する。ユーザ装置201の覗き見対処処理は、例えば、ユーザ装置201の画面にアクセス制限対象の情報が表示されたことに応じて実行されることにしてもよい。
図15および図16は、ユーザ装置201の覗き見対処処理手順の一例を示すフローチャートである。図15のフローチャートにおいて、まず、ユーザ装置201は、カメラ303によって撮像された撮像画像を取得する(ステップS1501)。つぎに、ユーザ装置201は、取得した撮像画像から顔を検出する(ステップS1502)。
そして、ユーザ装置201は、顔が検出されたか否かを判断する(ステップS1503)。ここで、顔が検出されなかった場合(ステップS1503:No)、ユーザ装置201は、ステップS1501に戻る。一方、顔が検出された場合(ステップS1503:Yes)、ユーザ装置201は、取得した撮像画像から顔画像を取得する(ステップS1504)。
そして、ユーザ装置201は、取得した顔画像と、予め登録された特定の人物の顔画像とを照合して、取得した撮像画像に他の人物が含まれるか否かを判断する(ステップS1505)。予め登録された特定の人物の顔画像は、例えば、ステップS1406においてサーバ202から受信した設定情報sdに含まれる。
ここで、撮像画像に他の人物が含まれない場合(ステップS1505:No)、ユーザ装置201は、ステップS1501に戻る。一方、撮像画像に他の人物が含まれる場合(ステップS1505:Yes)、ユーザ装置201は、取得した顔画像をサーバ202に送信することにより、他の人物の顔認識処理をサーバ202に依頼する(ステップS1506)。
つぎに、ユーザ装置201は、サーバ202からユーザ特定情報を受信したか否かを判断する(ステップS1507)。ユーザ特定情報は、他の人物を特定するための情報(例えば、グループ名、ユーザID、ユーザ名等)である。
ここで、ユーザ特定情報を受信した場合(ステップS1507:Yes)、ユーザ装置201は、アクセス権情報600および権限情報700を参照して、受信したユーザ特定情報から特定される他の人物が、自装置の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断する(ステップS1508)。アクセス権情報600および権限情報700は、例えば、ステップS1406においてサーバ202から受信した設定情報sdに含まれる。
ここで、アクセス権を有するユーザの場合(ステップS1508:Yes)、ユーザ装置201は、ステップS1501に戻る。一方、アクセス権を有するユーザではない場合(ステップS1508:No)、ユーザ装置201は、図16に示すステップS1601に移行する。
また、ステップS1507において、ユーザ特定情報を受信していない場合(ステップS1507:No)、ユーザ装置201は、サーバ202から認証エラー通知を受信したか否かを判断する(ステップS1509)。この認証エラー通知は、他の人物に該当するユーザが存在しないことを示す。
ここで、認証エラー通知を受信していない場合(ステップS1509:No)、ユーザ装置201は、ステップS1507に戻る。一方、認証エラー通知を受信した場合(ステップS1509:Yes)、ユーザ装置201は、図16に示すステップS1601に移行する。
図16のフローチャートにおいて、まず、ユーザ装置201は、画面のハードコピーを取得する(ステップS1601)。つぎに、ユーザ装置201は、覗き見を検知したことを示すメッセージをディスプレイ305に表示する(ステップS1602)。そして、ユーザ装置201は、画面(ウィンドウ)を最小化する(ステップS1603)。
つぎに、ユーザ装置201は、ログDB220から、撮像画像に他の人物が含まれることが検知された時刻の前後一定時間分の期間内に記録されたログ情報を取得する(ステップS1604)。撮像画像に他の人物が含まれることが検知された時刻は、例えば、他の人物が含まれる撮像画像が撮像された時刻であってもよい。
そして、ユーザ装置201は、取得した画面のハードコピーと、取得したログ情報と、取得した他の人物が含まれる撮像画像とを含む確認対象情報を、管理者端末203への確認要求の送信依頼とともにサーバ202に送信して(ステップS1605)、本フローチャートによる一連の処理を終了する。
これにより、ユーザ装置201の画面の覗き見が検知されたときに、覗き見された情報を特定するための確認対象情報(画面のハードコピー、ログ情報、撮像画像)をサーバ202に送信することができる。また、ユーザ装置201の管理者に対して、確認対象情報の確認要求を送信することができる。
なお、上述した説明では、図14に示したステップS1406においてサーバ202から受信される設定情報sdに、アクセス権情報600と権限情報700とが含まれることにしたが、これに限らない。例えば、ステップS1507においてサーバ202から受信されるユーザ特定情報に、当該ユーザ特定情報から特定されるユーザ(他の人物)が有するアクセス権に関するアクセス権情報と権限情報とが含まれることにしてもよい。この場合、ステップS1508において、ユーザ装置201は、ユーザ特定情報に含まれるアクセス権情報と権限情報とを参照して、当該ユーザ特定情報から特定される他の人物が、自装置の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断する。これにより、アクセス権情報600および権限情報700の全てをサーバ202からユーザ装置201に送信することなく、ユーザ装置201において他の人物が有するアクセス権についての判断を行うことができる。
(サーバ202の認証処理手順)
つぎに、図17を用いて、サーバ202の認証処理手順について説明する。
図17は、サーバ202の認証処理手順の一例を示すフローチャートである。図17のフローチャートにおいて、まず、サーバ202は、ユーザ装置201から認証処理依頼として顔画像を受信したか否かを判断する(ステップS1701)。ここで、サーバ202は、ユーザ装置201から顔画像を受信するのを待つ(ステップS1701:No)。
そして、サーバ202は、ユーザ装置201から顔画像を受信した場合(ステップS1701:Yes)、ユーザ情報DB230を参照して、受信した顔画像と、予め登録されたユーザの顔画像とを照合して、予め登録されたユーザであるか否かを判断する(ステップS1702)。この際、サーバ202は、受信した顔画像と、ユーザ装置201のユーザのユーザIDに対応するユーザ情報DB230内の顔画像とを照合することにしてもよい。ユーザ装置201のユーザのユーザIDは、例えば、ユーザ装置201からの顔画像に付加されていてもよい。
ここで、予め登録されたユーザである場合(ステップS1702:Yes)、サーバ202は、ユーザ装置201のユーザに関する設定情報sdを生成する(ステップS1703)。設定情報sdは、例えば、予め登録されたユーザ装置201のユーザの顔画像と、アクセス権情報600と、権限情報700と、を含む。
そして、サーバ202は、生成した設定情報sdをユーザ装置201に送信して(ステップS1704)、本フローチャートによる一連の処理を終了する。また、ステップS1702において、予め登録されたユーザではない場合(ステップS1702:No)、サーバ202は、認証エラー通知をユーザ装置201に送信して(ステップS1705)、本フローチャートによる一連の処理を終了する。
これにより、ユーザ装置201から認証処理依頼された顔画像をもとに、ユーザ装置201のユーザの認証処理を行うことができる。
(サーバ202の顔認識処理手順)
つぎに、図18を用いて、サーバ202の顔認識処理手順について説明する。
図18は、サーバ202の顔認識処理手順の一例を示すフローチャートである。図18のフローチャートにおいて、まず、サーバ202は、ユーザ装置201から他の人物の顔認識処理依頼として顔画像を受信したか否かを判断する(ステップS1801)。ここで、サーバ202は、ユーザ装置201から顔画像を受信するのを待つ(ステップS1801:No)。
そして、サーバ202は、ユーザ装置201から顔画像を受信した場合(ステップS1801:Yes)、ユーザ情報DB230を参照して、受信した顔画像と、予め登録されたユーザの顔画像とを照合して、他の人物が予め登録されたユーザであるか否かを判断する(ステップS1802)。
ここで、予め登録されたユーザである場合(ステップS1802:Yes)、サーバ202は、他の人物を特定するためのユーザ特定情報を生成する(ステップS1803)。ユーザ特定情報は、例えば、他の人物のグループ名、ユーザID、ユーザ名等を含む。この際、サーバ202は、他の人物が有するアクセス権に関するアクセス権情報と権限情報とを含むユーザ特定情報を生成することにしてもよい。この場合、図17に示したステップS1703において、サーバ202は、設定情報sdにアクセス権情報600と権限情報700とを含めなくてもよい。
そして、サーバ202は、生成したユーザ特定情報をユーザ装置201に送信して(ステップS1804)、本フローチャートによる一連の処理を終了する。また、ステップS1802において、予め登録されたユーザではない場合(ステップS1802:No)、サーバ202は、他の人物に該当するユーザが存在しないことを示す認証エラー通知をユーザ装置201に送信して(ステップS1805)、本フローチャートによる一連の処理を終了する。
これにより、ユーザ装置201から顔認識処理依頼された他の人物の顔画像をもとに、他の人物の顔認識処理を行うことができる。
以上説明したように、実施の形態にかかるユーザ装置201によれば、カメラ303によって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知することができる。また、ユーザ装置201によれば、他の人物を検知中に自装置の画面に表示された表示情報、および/または、他の人物を検知中に自装置で実行された処理に関するログ情報を特定することができる。そして、ユーザ装置201によれば、特定した表示情報および/またはログ情報の確認要求を、管理者端末203へ送信することができる。
これにより、ユーザ装置201の画面の覗き見が発生したことを、ユーザ装置201の管理者に通知することができる。また、覗き見された情報を特定可能な情報(表示情報および/またはログ情報)を、ユーザ装置201の管理者に確認対象情報として提供することができる。ユーザ装置201の管理者は、セキュリティに関する豊富な知識を有する者であり、覗き見が発生したことを把握し、さらに、覗き見された情報を特定することで、情報漏洩等を防ぐための適切な対処を施すことができる。
また、ユーザ装置201によれば、他の人物が含まれる撮像画像を、特定した表示情報および/またはログ情報と対応付けて出力することができる。これにより、覗き見した人物を特定可能な情報を、ユーザ装置201の管理者に確認対象情報として提供して、覗き見した人物の早期発見につなげることができる。
また、ユーザ装置201によれば、予め指定された装置に格納された情報、または、予め指定された名称の情報が、自装置の画面に表示されたことに応じて、カメラ303によって撮像された撮像画像に含まれる他の人物を検知する処理を開始することができる。これにより、アクセスが制限されていない情報、すなわち、重要情報以外の情報が覗き見された際の管理者への確認要求を行わないようにして、過剰なアラートを抑制することができる。
また、ユーザ装置201によれば、撮像画像に他の人物が含まれることを検知すると、他の人物が含まれる撮像画像に基づいて、他の人物を特定し、権限情報700を参照して、特定した他の人物が、自装置の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断することができる。そして、ユーザ装置201によれば、他の人物がアクセス権を有するユーザではない場合に、表示情報および/またはログ情報を特定することができる。
これにより、ユーザ装置201の画面に表示された情報へのアクセス権を有する他のユーザによる覗き見が発生した際の管理者への確認要求を行わないようにして、過剰なアラートを抑制することができる。例えば、ユーザ装置201のユーザが上司や同僚と画面の内容を一緒に確認しながら業務を行うような場合に不正な覗き見が発生したと検知されるのを防ぐことができる。
また、ユーザ装置201によれば、撮像画像に他の人物が含まれることを検知すると、自装置の画面に表示されている情報を非表示にすることができる。これにより、ユーザ装置201の画面の覗き見が検知されたことに応じて、他の人物に見られないように画面の内容を隠すことができる。
また、ユーザ装置201によれば、撮像画像に他の人物が含まれることを検知すると、自装置の画面に、覗き見を検知したことを示すメッセージを表示することができる。これにより、ユーザ装置201の画面の覗き見が発生した際に、ユーザ装置201のユーザに対して、画面が覗き見された可能性があることを報知して注意を促すことができる。
また、ユーザ装置201によれば、特定した表示情報および/またはログ情報を、管理者端末203がアクセス可能なサーバ202に送信することができる。これにより、情報処理システム200内の各ユーザ装置201において覗き見が検知された際に特定された情報(表示情報、ログ情報)を、サーバ202において集中管理することができる。このため、管理者は、管理者端末203からサーバ202にアクセスして、覗き見が検知された際に特定された表示情報やログ情報を確認することができる。また、サーバ202でログ情報を集中管理することで、不正な覗き見にかかるログ情報の改ざんを防ぐことができる。また、ユーザ装置201で記録された全てのログ情報をサーバ202で管理する場合に比べて、ストレージ容量や通信量の増加を防ぐことができる。
これらのことから、実施の形態にかかる情報処理システム200およびユーザ装置201によれば、ユーザ装置201の画面の覗き見が発生した際に、ユーザ装置201の管理者に対して、覗き見された情報を特定可能な情報の確認要求を行うことができる。これにより、覗き見が発生した際の対処を、覗き見されたユーザだけでなく、セキュリティに関する豊富な知識を有する管理者に委ねることができ、情報処理システム200における一定のセキュリティレベルを確保することができる。
なお、本実施の形態で説明した覗き見対処方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本覗き見対処プログラムは、ハードディスク、フレキシブルディスク、CD(Compact Disc)−ROM、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)メモリ等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、本覗き見対処プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
処理をコンピュータに実行させることを特徴とする覗き見対処プログラム。
(付記2)前記他の人物が含まれる撮像画像を、特定した前記表示情報または前記ログ情報と対応付けて出力する、処理を前記コンピュータに実行させることを特徴とする付記1に記載の覗き見対処プログラム。
(付記3)予め指定された装置に格納された情報、または、予め指定された名称の情報が、前記情報処理装置の画面に表示されたことに応じて、前記カメラによって撮像された撮像画像に含まれる前記他の人物を検知する処理を開始する、ことを特徴とする付記1または2に記載の覗き見対処プログラム。
(付記4)前記カメラによって撮像された撮像画像に前記他の人物が含まれることを検知すると、前記他の人物が含まれる撮像画像に基づいて、前記他の人物を特定し、
前記情報処理装置の画面に表示される情報へのアクセス権を有するユーザを特定可能な権限情報を参照して、特定した前記他の人物が、前記情報処理装置の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断する、
処理を前記コンピュータに実行させ、
前記表示情報または前記ログ情報を特定する処理は、
前記他の人物がアクセス権を有するユーザではない場合に、前記表示情報または前記ログ情報を特定する、ことを特徴とする付記1〜3のいずれか一つに記載の覗き見対処プログラム。
(付記5)前記カメラによって撮像された撮像画像に前記他の人物が含まれることを検知すると、前記情報処理装置の画面に表示されている情報を非表示にする、処理を前記コンピュータに実行させることを特徴とする付記1〜4のいずれか一つに記載の覗き見対処プログラム。
(付記6)前記カメラによって撮像された撮像画像に前記他の人物が含まれることを検知すると、前記情報処理装置の画面に、覗き見を検知したことを示すメッセージを表示する、処理を前記コンピュータに実行させることを特徴とする付記1〜5のいずれか一つに記載の覗き見対処プログラム。
(付記7)前記確認要求は、前記情報処理装置の管理者宛の電子メールによって行われる、ことを特徴とする付記1〜6のいずれか一つに記載の覗き見対処プログラム。
(付記8)特定した前記表示情報または前記ログ情報を、前記端末がアクセス可能なサーバに送信する、処理を前記コンピュータに実行させることを特徴とする付記1〜7のいずれか一つに記載の覗き見対処プログラム。
(付記9)前記表示情報または前記ログ情報を特定する処理は、
前記他の人物が含まれることを検知したときに前記情報処理装置の画面に表示された表示情報、または、前記他の人物が含まれることを検知した時刻の前後一定時間の期間内に記録されたログ情報を特定する、ことを特徴とする付記1〜8のいずれか一つに記載の覗き見対処プログラム。
(付記10)情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
処理をコンピュータが実行することを特徴とする覗き見対処方法。
(付記11)情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
制御部を有することを特徴とする情報処理装置。
101 情報処理装置
102 端末
110,303 カメラ
120 画面
130,1110 表示情報
140,1130 確認要求
200 情報処理システム
201 ユーザ装置
202 サーバ
203 管理者端末
210 ネットワーク
220 ログDB
230 ユーザ情報DB
240 確認対象情報DB
300,400 バス
301,401 CPU
302,402 メモリ
304,403 I/F
305 ディスプレイ
306 入力装置
307,404 ディスクドライブ
308,405 ディスク
600 アクセス権情報
700 権限情報
801 取得部
802 検知部
803 特定部
804 出力制御部
901,1001,1101 顔画像
1120,1301,1302,1303,1304,1305 ログ情報
1200 覗き見検知結果一覧画面
1300 覗き見検知結果詳細画面

Claims (6)

  1. 情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
    特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
    処理をコンピュータに実行させることを特徴とする覗き見対処プログラム。
  2. 前記他の人物が含まれる撮像画像を、特定した前記表示情報または前記ログ情報と対応付けて出力する、処理を前記コンピュータに実行させることを特徴とする請求項1に記載の覗き見対処プログラム。
  3. 予め指定された装置に格納された情報、または、予め指定された名称の情報が、前記情報処理装置の画面に表示されたことに応じて、前記カメラによって撮像された撮像画像に含まれる前記他の人物を検知する処理を開始する、ことを特徴とする請求項1または2に記載の覗き見対処プログラム。
  4. 前記カメラによって撮像された撮像画像に前記他の人物が含まれることを検知すると、前記他の人物が含まれる撮像画像に基づいて、前記他の人物を特定し、
    前記情報処理装置の画面に表示される情報へのアクセス権を有するユーザを特定可能な権限情報を参照して、特定した前記他の人物が、前記情報処理装置の画面に表示された情報へのアクセス権を有するユーザであるか否かを判断する、
    処理を前記コンピュータに実行させ、
    前記表示情報または前記ログ情報を特定する処理は、
    前記他の人物がアクセス権を有するユーザではない場合に、前記表示情報または前記ログ情報を特定する、ことを特徴とする請求項1〜3のいずれか一つに記載の覗き見対処プログラム。
  5. 情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
    特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
    処理をコンピュータが実行することを特徴とする覗き見対処方法。
  6. 情報処理装置のカメラによって撮像された撮像画像に、予め登録された特定の人物とは異なる他の人物が含まれることを検知すると、前記他の人物を検知中に前記情報処理装置の画面に表示された表示情報、または、前記他の人物を検知中に前記情報処理装置で実行された処理に関するログ情報を特定し、
    特定した前記表示情報または前記ログ情報の確認要求を、前記情報処理装置の管理者に対応する端末へ送信する、
    制御部を有することを特徴とする情報処理装置。
JP2017230171A 2017-11-30 2017-11-30 覗き見対処プログラム、覗き見対処方法および情報処理装置 Pending JP2019101616A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017230171A JP2019101616A (ja) 2017-11-30 2017-11-30 覗き見対処プログラム、覗き見対処方法および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017230171A JP2019101616A (ja) 2017-11-30 2017-11-30 覗き見対処プログラム、覗き見対処方法および情報処理装置

Publications (1)

Publication Number Publication Date
JP2019101616A true JP2019101616A (ja) 2019-06-24

Family

ID=66973669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017230171A Pending JP2019101616A (ja) 2017-11-30 2017-11-30 覗き見対処プログラム、覗き見対処方法および情報処理装置

Country Status (1)

Country Link
JP (1) JP2019101616A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114564098A (zh) * 2022-02-22 2022-05-31 广州思涵信息科技有限公司 基于计算机视觉识别技术的电脑屏幕显示控制系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222555A (ja) * 2014-04-30 2015-12-10 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2017117155A (ja) * 2015-12-24 2017-06-29 株式会社セキュア 覗き見防止システム、覗き見防止プログラム及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222555A (ja) * 2014-04-30 2015-12-10 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2017117155A (ja) * 2015-12-24 2017-06-29 株式会社セキュア 覗き見防止システム、覗き見防止プログラム及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114564098A (zh) * 2022-02-22 2022-05-31 广州思涵信息科技有限公司 基于计算机视觉识别技术的电脑屏幕显示控制系统和方法
CN114564098B (zh) * 2022-02-22 2022-10-25 广州思涵信息科技有限公司 基于计算机视觉识别技术的电脑屏幕显示控制系统和方法

Similar Documents

Publication Publication Date Title
US9391779B2 (en) Reactive biometric single sign-on utility
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
CN107770191B (zh) 一种带有安全防护的企业财务管理系统
US8437021B2 (en) Printing system and program for processing secure print jobs using a security-unaware printer
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
JP2007310579A (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP4935274B2 (ja) サーバ及びプログラム
JP2012252502A (ja) アクセス監視プログラム、情報処理装置およびアクセス監視方法
KR20190046843A (ko) 서로 다른 파티들 사이에서 객체들을 추적하는 기법
JP6965972B2 (ja) 改ざん認識方法、装置及び記憶媒体
US9219720B1 (en) Method and system for authenticating a user using media objects
US8239965B2 (en) Method of controlling a conference system, program product, and storage medium
JP2016091116A (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US20200278948A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
US20160028718A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
KR20130093230A (ko) 웹상에서의 저작권 침해 컨텐츠에 대한 검출 및 관리 시스템
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
JP2017021550A (ja) 情報処理装置及び情報処理プログラム
JP2019101616A (ja) 覗き見対処プログラム、覗き見対処方法および情報処理装置
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2004046460A (ja) ファイル管理システムにおけるアクセス制御方式
JP5999664B2 (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
KR20070080114A (ko) Rfid를 이용한 이동식 저장매체 사용제한 방법 및 장치
JP2020194478A (ja) 異常検知システム、及び異常検知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220201