JP2021136016A - Method and system for identifying unauthorized image capture of secure monitor in work environment - Google Patents
Method and system for identifying unauthorized image capture of secure monitor in work environment Download PDFInfo
- Publication number
- JP2021136016A JP2021136016A JP2021015833A JP2021015833A JP2021136016A JP 2021136016 A JP2021136016 A JP 2021136016A JP 2021015833 A JP2021015833 A JP 2021015833A JP 2021015833 A JP2021015833 A JP 2021015833A JP 2021136016 A JP2021136016 A JP 2021136016A
- Authority
- JP
- Japan
- Prior art keywords
- secure monitor
- computing device
- trigger event
- device connected
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
Abstract
Description
[0001]本開示は、機密的なコンテンツの保護のためのセキュリティシステムに関する。より詳細には、本開示は、セキュアモニタに表示された重要なコンテンツの無認可画像キャプチャ(例えば、写真撮影による)をモニタリングし、識別する、システムの方法に関する。 [0001] The present disclosure relates to a security system for the protection of confidential content. More specifically, the present disclosure relates to methods of the system that monitor and identify unauthorized image captures (eg, by photography) of critical content displayed on a secure monitor.
[0002]アナログホールは、デジタルデータの複製保護スキームにおいて、基本的で避けられない脆弱性と認識されている。DRM及びデータ暗号化は、デジタルコピーのみを保護する。セキュアモニタに表示された重要なコンテンツは、セキュアモニタの画面の形状により定められるような視野円錐(viewing cone、ビューイングコーン)、及び画面の表面上のピクセルの視野角の内部で閲覧することができる。視野角は、セキュアモニタのディスプレイを許容可能な視覚パフォーマンスで閲覧することができる角度である。視野角の角度範囲はビューイングコーンと称され、ビューイングコーンは多数の視野方向を含む。 [0002] Analog holes are recognized as a fundamental and unavoidable vulnerability in digital data copy protection schemes. DRM and data encryption protect only digital copies. Important content displayed on the secure monitor can be viewed inside the viewing cone, as defined by the shape of the secure monitor screen, and the viewing angle of the pixels on the surface of the screen. can. The viewing angle is the angle at which the display of the secure monitor can be viewed with acceptable visual performance. The angular range of viewing angles is referred to as the viewing cone, which includes a number of viewing directions.
[0003]このビューイングコーンの内部では、潜在的な悪意のある第三者(以下、悪者)がコンテンツの無認可写真を撮ることが可能である。プライバシー画面(又はプライバシーフィルタ)、セキュリティモニタの側方における機械的なブラインド、並びにオフィス及びキュービクル壁により、セキュアモニタのビューイングコーンを制限することができる。しかしながら、セキュアモニタのコンテンツは、セキュアモニタの真正面に座っているか、立っている潜在的な悪者によって閲覧される場合、可視となる。潜在的な悪者は、例えばコンピューティングデバイスの認可済みユーザの肩越しに見ている人物、又は表示されるコンテンツに適用可能なセキュリティ規則に違反して行動している認可済みユーザである可能性がある。 [0003] Inside this viewing cone, a potentially malicious third party (hereinafter referred to as the bad guy) can take unlicensed pictures of the content. A privacy screen (or privacy filter), mechanical blinds beside the security monitor, and office and cubicle walls can limit the viewing cone of the secure monitor. However, Secure Monitor content is visible when viewed by a potential bad guy sitting directly in front of the Secure Monitor or standing. A potential bad guy could be, for example, a person looking over the shoulder of an authorized user of a computing device, or an authorized user acting in violation of security rules applicable to the content displayed. ..
[0004]セキュアモニタリング上の重要なコンテンツの無認可写真撮影を阻止する周知の方法としては、軍隊及び政府の治安機関における「レッドゾーン」で一般的なように、携帯電話の完全な禁止、又は関係者は非カメラ付き携帯電話のみを所有することの要求が挙げられる。この解決策は効果的な一方で、携帯電話の使用が広範囲に許可される一般市民又は中程度セキュリティの職場環境では実用的でないことが多い。ほとんどの携帯電話ユーザが、カメラは自身の携帯電話の必須の特徴であると考えるため、そのような職場環境では、携帯電話のカメラ禁止の強制は実用的ではない。 [0004] A well-known method of preventing unauthorized photography of critical secure monitoring content is the complete ban or involvement of mobile phones, as is common in the "red zone" of military and government security agencies. One is required to own only non-camera mobile phones. While this solution is effective, it is often impractical in civilian or moderately secure work environments where mobile phone use is widely permitted. In such a work environment, forcing a mobile phone camera ban is not practical, as most mobile phone users consider the camera to be an essential feature of their mobile phone.
[0005]従業員モニタリングソフトウェアも、無認可写真撮影を防ぐには不足である。従業員モニタリングソフトウェアには、一般的にファイルアクセス制限、キーストロークのモニタリング、及びセキュアモニタのコンテンツのスクリーンショットの定期的なキャプチャが含まれる。コンピュータファイルアクセス制限は、認可済みユーザの通常の雇用義務の一部としてそのコンテンツが表示される場合に、コンテンツの無認可写真を撮る認可済みユーザ(又は他の潜在的な悪者)の危険性に対処しない。したがって、従業員モニタリングソフトウェアは、認可済みユーザによるコンピュータファイルの認められた閲覧の間、無認可写真撮影を妨げない。 [0005] Employee monitoring software is also inadequate to prevent unauthorized photography. Employee monitoring software typically includes file access restrictions, keystroke monitoring, and regular capture of screenshots of Secure Monitor content. Computer File Access Restrictions addresses the risk of authorized users (or other potential bad guys) taking unauthorized pictures of the content when the content is displayed as part of the authorized user's normal employment obligations. do not. Therefore, the employee monitoring software does not prevent unauthorized photography during the authorized viewing of computer files by authorized users.
[0006]動画認識技術を用いる疑わしいアクティビティのモニタリングが知られている場合もある。例えば、米国特許出願公開第2012/0098918号では、音声−視覚フィードに対して分析を行ってあらゆるトリガ事象を識別し、それに対し所定のアクションが取られる。この認識技術の一応用例は、あるエリアからの物体の除去又は、あるエリアへの物体の追加の探索である。物体の追加は、最悪のシナリオでは、そのエリアの避難警告を伝達するアラームの必要性を示す可能性がある。あるアイテムの除去は、顧客による小売店からのアイテムの窃盗を伝達する可能性がある。任意選択的な通知が、治安部隊に対して成される場合がある。この解決策は、セキュアモニタ上での従業員のコンテンツの閲覧にはリンクしておらず、従業員のラップトップコンピュータで利用可能なカメラ及びマイクロフォンを利用しない。 [0006] Monitoring of suspicious activity using video recognition technology may be known. For example, U.S. Patent Application Publication No. 2012/0998918 analyzes audio-visual feeds to identify any triggering event and takes certain actions against it. One application of this recognition technique is the removal of an object from an area or the search for an additional object to an area. The addition of objects may indicate the need for an alarm to convey an evacuation warning for the area in the worst case scenario. Removal of an item can convey the theft of an item from a retail store by a customer. Optional notices may be given to security forces. This solution does not link to viewing employee content on secure monitors and does not utilize the cameras and microphones available on employee laptop computers.
[0007]無認可写真撮影の予防は、大規模会場における娯楽的コンテンツの提示に対して対処されてきた。米国特許出願公開第2006/0098165号は、会場内に配置された無認可のデジタルレコーダによって取得される画像の品質を妨害するための赤外光放射の使用を開示している。赤外光は人間の目には見えないが、デジタルレコーダには記録される。この手法は、画像の品質が潜在的な無認可視聴者にとって重要な場合、娯楽的コンテンツの複製を抑止するために有用である。しかしながら、秘密の情報により関心がある、又は先進的な写真撮影機器を備えた潜在的な悪者に対しては、この解決策は十分な保護を与えない。 [0007] Prevention of unauthorized photography has been addressed for the presentation of entertainment content in large venues. U.S. Patent Application Publication No. 2006/0998165 discloses the use of infrared light emission to interfere with the quality of images acquired by unlicensed digital recorders located within the venue. Infrared light is invisible to the human eye, but is recorded on digital recorders. This technique is useful for deterring reproduction of entertainment content when image quality is important to potential unlicensed viewers. However, this solution does not provide sufficient protection for potential bad guys who are more interested in confidential information or have advanced photography equipment.
[0008]カメラ使用の検出は、Dhulekarらによる、「Arduino based Anti−Photography System for Photography Prohibited Areas」と題された、Journal of Science and Technology、Volume 2、Issue 5、2017年5月、06〜11頁において、具体的に対処されている。この出版物では、設計に、ラップトップコンピュータに搭載されたカメラの周りに、赤外送信機の設置が伴う。この設計では、カメラの視野において赤外光線の継続的な送信がある。赤外光線が無認可のカメラレンズに当たると、ラップトップコンピュータのカメラによってキャプチャされた画像に白い円形のスペックルが見える。次いで、この白い円形のスペックルは、ラップトップコンピュータのカメラの動画フィードから検出され、トリガ事象を作成する。この設計は、職場環境内のすべてのラップトップコンピュータのカスタマイズを必要とし、ほとんどの従業員のコンピュータが標準的な商用ベンダーから入手されることを考えると、高額で非実用的な手法である。 [0008] The detection of camera use was by Dhulekar et al., entitled "Arduino based Anti-Photography System for Photography Prohibited Areas", Journal of Science, May 17 Specific measures are taken on the page. In this publication, the design involves the installation of an infrared transmitter around the camera mounted on the laptop computer. In this design, there is continuous transmission of infrared rays in the field of view of the camera. When the infrared rays hit an unlicensed camera lens, a white circular speckle appears in the image captured by the camera of the laptop computer. This white circular speckle is then detected from the video feed of the laptop computer's camera and creates a trigger event. This design requires customization of all laptop computers in the work environment and is an expensive and impractical approach given that most employee computers are available from standard commercial vendors.
[0009]無認可写真撮影を低減するための他の解決策は、携帯電話に搭載されるソフトウェアを利用する。 [0009] Another solution to reduce unauthorized photography utilizes software installed in mobile phones.
[0010]例えば、米国特許第8,346,072号では、携帯電話にインストールされたソフトウェアは、デバイスが対象となる被写体に所定の期間しっかりフォーカスされていない場合、ユーザが被写体の写真を撮ることを妨げる。このプロセスは、通常のカメラが要する手順の時間を延ばすため、カメラユーザが目立つように写真撮影することを余儀なくする。その理論的根拠としては、そのようなアクションが容易に認識できるものであれば、カメラユーザが無認可写真を撮るであろう見込みが少ないということである。カメラの制限は、無線通信ネットワークを介してデバイスに通信することができる。加えて、ITセキュリティポリシの一部として、制限及び境界値をデバイスに通信することができる。米国特許出願公開第2013/0040632号では、携帯電話にインストールされたソフトウェアは、その携帯電話で撮られたすべての写真をサーバにアップロードする。最初、ソフトウェアは携帯電話にある画像ファイルの、いかなるローカルの複製も許可しない。サーバでは、写真が認可されるものかどうかを判断するために、写真が分析される。認可された場合、写真は携帯電話に戻され、認可されない場合は、携帯電話ユーザは写真の複製を拒否される。 [0010] For example, in U.S. Pat. No. 8,346,072, software installed on a mobile phone allows a user to take a picture of a subject if the device is not firmly focused on the subject for a given period of time. To prevent. This process prominently takes pictures for the camera user because it prolongs the time required for a normal camera. The rationale is that if such an action is easily recognizable, it is unlikely that the camera user will take an unauthorized photo. Camera restrictions allow the device to communicate over a wireless communication network. In addition, limits and boundary values can be communicated to the device as part of the IT security policy. In US Patent Application Publication No. 2013/0040632, the software installed on a mobile phone uploads all the pictures taken on that mobile phone to the server. Initially, the software does not allow any local duplication of image files on mobile phones. The server analyzes the photo to determine if it is authorized. If approved, the photo will be returned to the mobile phone, otherwise the mobile phone user will be denied copying the photo.
[0011]これらの2つのソフトウェア解決策は、職場環境に存在するすべての携帯電話への侵入的なソフトウェアのインストールを必要とするため、現実的な使用が限定される。潜在的な悪者は交互に、自身の携帯電話からそのようなソフトウェアを削除し、無認可写真を撮るために雇用主に知られていない別の携帯電話を使用する、又は代替的に無認可写真撮影のためのスタンドアロンのカメラを使用する可能性がある。 [0011] These two software solutions are limited in practical use because they require the installation of intrusive software on all mobile phones present in the work environment. Potential bad guys alternately remove such software from their cell phones and use another cell phone unknown to their employer to take unlicensed pictures, or instead of unlicensed photography May use a stand-alone camera for.
[0012]上で論じたように、従来技術は、その敷地において許可される携帯電話のタイプを限定する(例えば、職場環境にレッドゾーンを設ける)こと、ラップトップコンピュータハードウェアを改造すること(例えば、赤外光放射を追加すること)、又は各携帯電話にセキュリティソフトウェアをインストールすることを伴わずに、潜在的な悪者が無認可写真を撮ることを妨げる必要性に完全に対処することができない。さらには、先行技術は、無認可写真撮影が試行された時点で、セキュアモニタで閲覧されたコンテンツを文書化する、いかなる方法も開示又は提案しない。 [0012] As discussed above, prior art limits the types of mobile phones allowed on the premises (eg, providing a red zone in the work environment), modifying laptop computer hardware (eg, providing a red zone). For example, adding infrared light radiation), or without installing security software on each cell phone, cannot fully address the need to prevent potential bad guys from taking unauthorized pictures. .. Furthermore, the prior art does not disclose or propose any method of documenting the content viewed on the secure monitor at the time of the attempted unauthorized photography.
[0013]本発明の第1の実施形態は、セキュアモニタに接続されたコンピューティングデバイスによって構成される、少なくとも1つのセキュアモニタに表示されたコンテンツの無認可画像キャプチャを検出する方法である。各コンピューティングデバイスは、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタに表示されたコンテンツは、少なくとも1人の潜在的な悪者によってセキュアモニタのビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタのビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタに関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。 [0013] A first embodiment of the invention is a method of detecting an unauthorized image capture of content displayed on at least one secure monitor, configured by a computing device connected to the secure monitor. Each computing device is associated with at least one authorized user, and the content displayed on each secure monitor can be viewed within the viewing cone of the secure monitor by at least one potential bad guy. The method is (a) a step of capturing a surveillance feed for each secure monitor, wherein the surveillance feed contains a stream of images for at least a portion of the viewing cone of the secure monitor, and (b) each secure monitor. The step of analyzing the monitoring feed associated with is to identify at least one trigger event, (c) when each trigger event is identified, the step of storing the trigger record for the trigger event, and (d) each trigger event. Identifying includes a step of performing at least one corrective action.
[0014]第1の実施形態では、監視フィードについての画像のストリームは、(i)画像の第1のサブストリームをキャプチャする、セキュアモニタに接続されたコンピューティングデバイスに接続された第1のコンピュータカメラ、(ii)画像の第2のサブストリームをキャプチャする、セキュアモニタに接続されたコンピューティングデバイスに接続された第2のコンピュータカメラ、(iii)画像の第3のサブストリームをキャプチャする、セキュアモニタに関連付けられた職場環境に取り付けられた少なくとも1つのCCTVカメラ、のうちの少なくとも1つによってキャプチャされる。各トリガ事象は、(i)画像のストリームのうちの少なくとも1つにおいて、セキュアモニタのビューイングコーン内でキャプチャされ、(ii)潜在的な悪者の所有物として、セキュアモニタに表示されたコンテンツを撮影するよう位置付けられた、カメラユニットの識別情報を少なくとも含み、表示されたコンテンツは、少なくとも1つのコンピュータファイルから取り出されたものである。各コンピュータファイルは、(1)セキュアモニタに接続されたコンピューティングデバイス、(2)セキュアモニタに接続されたコンピューティングデバイスによってアクセス可能な少なくとも1つのコンテンツリポジトリ、のうちの少なくとも1つに記憶される。トリガ事象についてのトリガ記録としては、(i)トリガ事象についてのタイムスタンプ、(ii)(1)トリガ事象の時点での、トリガ事象に遭遇したセキュアモニタのスクリーンショット、及び(2)トリガ事象の時点での、セキュアモニタに表示されたコンテンツの概要、のうちの少なくとも1つ、並びに(iii)カメラユニットをキャプチャするトリガ事象に関連付けられた監視フィードからの少なくとも1つの画像を含む。各矯正アクションは、(i)トリガ事象に遭遇したセキュアモニタを、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップとのうちの少なくとも1つを含む。 [0014] In a first embodiment, the stream of images for the surveillance feed is (i) a first computer connected to a computing device connected to a secure monitor that captures the first substream of images. Camera, second computer camera connected to a computing device connected to a secure monitor, capturing a second substream of (iii) images, capturing a third substream of (iii) images, secure Captured by at least one of at least one CCTV camera attached to the work environment associated with the monitor. Each trigger event is (i) captured in the viewing cone of the secure monitor in at least one of the streams of the image, and (ii) the content displayed on the secure monitor as the property of a potential bad guy. The displayed content, including at least the identification information of the camera unit positioned to be captured, is taken from at least one computer file. Each computer file is stored in at least one of (1) a computing device connected to the secure monitor and (2) at least one content repository accessible by the computing device connected to the secure monitor. .. The trigger recordings for the trigger event include (i) a time stamp for the trigger event, (ii) (1) a screenshot of the secure monitor that encountered the trigger event at the time of the trigger event, and (2) the trigger event. Includes at least one of the content summaries displayed on the secure monitor at the time, as well as at least one image from the surveillance feed associated with the trigger event that captures the (iii) camera unit. Each corrective action includes (i) a step of locking down a secure monitor that encounters a trigger event with one or more lockdown actions, and (ii) a step of sending a security alert to at least one designated person. Includes at least one of.
[0015]トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第1の時間ウィンドウについて、(a)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに表示されたコンピュータファイルごとのメタデータ、(b)第1の時間ウィンドウ内にセキュアモニタに接続されたコンピューティングデバイスにログインした認可済みユーザごとのログイン識別情報、(c)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに関連付けられた監視フィードの第1のキャプチャされたブロック、及び(d)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに関連付けられた職場環境にともに配置される他のセキュアモニタに関連付けられた追加的な監視フィードの第2のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 [0015] The trigger recording for each trigger event is the meta for each computer file displayed on the secure monitor that encountered the trigger event in (a) the first time window extending before and after the trigger event. Data, (b) Login identification information for each authorized user who logged in to the computing device connected to the secure monitor in the first time window, (c) Secure monitor that encountered a trigger event in the first time window. Associated with the first captured block of the monitoring feed associated with, and (d) other secure monitors co-located in the work environment associated with the secure monitor that encountered the trigger event in the first time window. It may further include at least one of the second captured blocks of the additional surveillance feed provided.
[0016]監視フィードを分析するステップは、AI/MLによって実施することができる。 [0016] The step of analyzing the surveillance feed can be performed by AI / ML.
[0017]セキュアモニタごとの監視フィードは、(a)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータマイクロフォンによってキャプチャされる音声のストリーム、(b)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータキーボードによってキャプチャされるタイピングリズムのストリーム、及び(c)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム、のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリームと、セキュアモニタに接続されたコンピューティングデバイスの認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、(b)タイピングリズムのストリームと、セキュアモニタに接続されたコンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び(c)ポインタ制御特性のストリームと、セキュアモニタに接続されたコンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較、のうちの少なくとも1つの分析を含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリーム、(b)タイピングリズムのストリーム、及び(c)ポインタ制御特性のストリーム、のうちの少なくとも1つによる、潜在的な悪者の第2の挙動分析を追加的に含むことができる。トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第2の時間ウィンドウについて、(a)第2の時間ウィンドウ内の音声のストリームの第3のキャプチャされたブロック、(b)第2の時間ウィンドウ内のタイピングリズムのストリームの第4のキャプチャされたブロック、及び(c)第2の時間ウィンドウ内のポインタ制御特性のストリームの第5のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 The monitoring feed for each secure monitor is (a) a stream of audio captured by a computer microphone connected to the computing device connected to the secure monitor, and (b) to the computing device connected to the secure monitor. At least one of a stream of typing rhythms captured by a connected computer keyboard and (c) a stream of pointer control characteristics captured by a computer pointer connected to a computing device connected to a secure monitor. Additional biometric information can be included. The steps of analyzing the surveillance feed to identify each trigger event are: (a) a stream of voice and a pre-recorded voice of at least one of the authorized users of the computing device connected to the secure monitor. A comparison of 1, (b) a stream of typing rhythms and a second comparison of pre-recorded typing rhythms of at least one authorized user of a computing device connected to a secure monitor, and (c) pointer control characteristics. It can include at least one analysis of a third comparison between the stream and the pre-recorded pointer control characteristics of at least one authorized user of the computing device connected to the secure monitor. The step of analyzing the surveillance feed to identify each trigger event is latent by at least one of (a) a stream of audio, (b) a stream of typing rhythms, and (c) a stream of pointer control characteristics. A second behavioral analysis of the bad guys can be additionally included. Trigger recording for each trigger event is for a second time window that extends before and after the trigger event, (a) a third captured block of the audio stream in the second time window, and (b) a second time. It further comprises at least one of a fourth captured block of the typing rhythm stream in the window and (c) a fifth captured block of the pointer control characteristic stream in the second time window. be able to.
[0018]本発明の第2の実施形態では、第1の実施形態の方法はセキュリティシステムに実装され、システムは、データベースを伴うサーバを含む。サーバは、ネットワークを介して、セキュアモニタに接続されたコンピューティングデバイスに接続される。システムは、(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、(b)サーバ内の第2のプロセッサ、のうちの少なくとも1つによって本発明の第1の実施形態の方法を実行するように構成される。 [0018] In a second embodiment of the invention, the method of the first embodiment is implemented in a security system, the system including a server with a database. The server is connected to the computing device connected to the secure monitor via the network. The system comprises the method of the first embodiment of the present invention by at least one of (a) a first processor in a computing device connected to a secure monitor and (b) a second processor in a server. Is configured to run.
[0019]本発明の第3の実施形態では、発明は命令を含むコンピュータプログラムに含まれ、命令は(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、第1の実施形態の方法を実行させる。 [0019] In a third embodiment of the invention, the invention is contained in a computer program containing instructions, the instructions being (a) a first processor in a computing device connected to a secure monitor, and (b) secure. A computing device connected to a monitor, when executed by at least one of a second processor in a server connected over a network, causes the method of the first embodiment to be executed.
[0020]本発明の第4の実施形態では、発明は命令を含むコンピュータ可読記憶媒体に含まれ、命令は(a)少なくとも1つのセキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、本発明の第1の実施形態を実行させる。 [0020] In a fourth embodiment of the invention, the invention is contained in a computer-readable storage medium containing instructions, the instructions being (a) a first processor in a computing device connected to at least one secure monitor. And (b) a first embodiment of the invention when executed by at least one of a second processor in a server connected over a network to a computing device connected to a secure monitor. To execute.
[0021]本開示の実施形態を、図面を参照して以下に説明する。
[0022]以下の詳細な説明では、本明細書の一部を成す添付の図面に対する参照を行う。詳細な説明、図面、及び特許請求の範囲において説明される例示的な実施形態は、限定を意味するものではない。他の実施形態が、利用される可能性があり、本明細書で提示される主題の趣旨又は範囲から逸脱することなく他の変更が行われる可能性がある。そうではないと指定されない限り、本明細書で用いられる用語「を含む(comprising)」、「を含む(comprise)」、「を含む(including)」及び「を含む(include)」、及びそれらの文法上の変形は、それらが列挙される要素を含むだけでなく追加の、列挙されない要素の包含もまた許可すべく、「オープン」又は「包括的」な言い回しを表現するよう意図されている。 [0022] The following detailed description makes reference to the accompanying drawings that form part of this specification. The detailed description, drawings, and exemplary embodiments described in the claims are not meant to be limiting. Other embodiments may be utilized and other modifications may be made without departing from the spirit or scope of the subject matter presented herein. Unless otherwise specified, the terms "comprising," "complying," "inclusion," and "include," as used herein, and their terminology. Grammatic variants are intended to express "open" or "inclusive" terminology to allow the inclusion of additional, unlisted elements as well as those that contain them.
[0023]本明細書において使用される際、コンピューティングデバイス04は、デスクトップコンピュータ若しくはラップトップコンピュータ、単一のスタンドアロンのコンピュータ、シンクライアント、タブレットコンピュータ、又は携帯電話などであり得る。コンピューティングデバイス04は、ローカルのオペレーティングシステムを実行し、ローカルのストレージドライブにコンピュータファイルを記憶することができる。コンピューティングデバイス04は、1つ又は複数のコンテンツリポジトリ26へのゲートウェイ22を通じてファイル及びアプリケーションにアクセスすることができ、コンテンツリポジトリ26は、ファイルをホストすること、及び/又は仮想アプリケーションを実行し、コンピューティングデバイス04用の仮想デスクトップを生成することができる。
[0023] As used herein, the
[0024]本明細書において使用される際、セキュアモニタ08は、コンテンツ09を閲覧するためのディスプレイデバイスである。セキュアモニタ08は、コンピューティングデバイス04に組み込まれる専用画面(ラップトップコンピュータ、シンクライアント、タブレットコンピュータ、又は携帯電話用のスクリーンディスプレイなど)であってもよい。セキュアモニタ08は、スタンドアロンのディスプレイ(コンピューティングデバイス04に接続されるコンピュータディスプレイ、投影スクリーン、又は会議室用モニタなど)であってもよい。
[0024] As used herein, the
[0025]本明細書において使用される際、サーバ24としては、単一のスタンドアロンコンピュータ、単一の専用サーバ、複数の専用サーバ、及び/又はサーバ24の大規模ネットワーク23上で実行する仮想サーバ、及び/又はクラウドベースのサービスが挙げられる。本明細書において使用される際、データベース25は、単一のスタンドアロンコンピュータ、データサーバ、複数の専用データサーバ、クラウドベースのサービス、及び/又はサーバの大規模ネットワーク上で実行する仮想サーバにデータを記憶すること、及びそれらからデータにアクセスすることができる。 [0025] As used herein, the server 24 is a single stand-alone computer, a single dedicated server, a plurality of dedicated servers, and / or a virtual server running on a large network 23 of servers 24. And / or cloud-based services. As used herein, database 25 sends data to a single stand-alone computer, a data server, multiple dedicated data servers, cloud-based services, and / or virtual servers running on a large network of servers. You can store and access data from them.
[0026]本明細書において使用される際、ネットワーク23は、コンピューティングデバイス04とどこかに他の場所に記憶されるコンテンツ09との間の通信を実現するあらゆる手段であってもよい。本明細書において使用される際、ネットワーク23は、パーソナルエリアネットワーク、ローカルエリアネットワーク、ストレージエリアネットワーク、システムエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、及びエンタープライズプライベートネットワークであり得る。本発明に実装される際、ネットワーク23は、1つ又は複数のゲートウェイ22を含むことができるか、ゲートウェイ22を含まなくてもよい。ネットワーク23通信は、公開されている標準プロトコル又はプロプライエタリなプロトコルにより行うことができる。ネットワーク23を通じたデータの通信としては、(i)暗号化されたもの、又は暗号化されていないもの、(ii)有線ネットワーク、無線ネットワーク、又は有線と無線との組合せを介して伝達されるものを挙げることができる。無線通信は、Wi−Fi 802.11ネットワーク、ブルートゥース(Bluetooth)(登録商標)ネットワーク、又は携帯電話ネットワーク(3G、4G、LTE、及び5Gなど)を含むあらゆる実用的な様式で実現可能である。本明細書において使用される際、用語「接続される(connected)」、「接続された(connected)」、及び「接続する(connecting)」は、2つのデバイス間の通信リンクを指し、本パラグラフにおいて議論したように実現可能である。
[0026] As used herein, the network 23 may be any means of achieving communication between the
[0027]本明細書において使用される際、ネットワーク23は、プロプライエタリなネットワーク23のプロトコル(CCTV及びモーション検出器03デバイスのためなどの)に沿って少なくとも一部、接続することができる。CCTV及びモーション検出器03デバイスは、ナローバンドIoT(「NB−IoT」)、3G SIMカードベースのモバイル通信ネットワーク、又はメッセージキューイングテレメトリ伝送(Message Queuing Telemetry Transport)などの、共通のモノのインターネット(IoT)プロトコルによっても通信することができる。IoTデバイスの事例では、IoTデバイスは、無線送受信機及び有線リンクのうちの少なくとも1つを介してゲートウェイ22及び/又はネットワーク23と通信状態にあり得る。また、IoTセンサ、ゲートウェイ22、サーバ24、及びユーザインターフェース間の通信は、暗号化され、双方向であることもできる。例えば、IoTセンサのうち少なくとも1つは、ゲートウェイ22を通じてサーバ24から少なくとも1つのコマンドを受信するように構成することができる。
[0027] As used herein, the network 23 can be connected, at least in part, along with proprietary network 23 protocols, such as for CCTV and
[0028]本明細書において使用される際、コンピューティングデバイス04に接続されるユーザインターフェースデバイスは、専用の有線を介して、又は無線でコンピューティングデバイス04に接続することができる。タッチパッド07は、ラップトップコンピュータ又は別個のトラッキングデバイスに組み込むことができる。コンピュータマイクロフォン12は、コンピューティングデバイス04(典型的にはラップトップコンピュータ、タブレットコンピュータ、及び携帯電話内に設計される)、及びコンピューティングデバイス04に接続可能な別個のデバイスに組み込むことができる。
[0028] As used herein, the user interface device connected to the
[0029]本明細書において使用される際、コンピュータ画像キャプチャデバイスは、ビデオカメラ及びカメラを含む。カメラは、コンピューティングデバイス04に接続されるあらゆるタイプのカメラであり得る。例えば、専用のカメラをラップトップコンピュータ、タブレットコンピュータ、及び携帯電話のディスプレイ画面上部に組み込むことができる。最近の携帯電話は、2つ以上のカメラ、特に意図したデバイスユーザに向けられた「自撮り用」カメラ、及びディスプレイ画面と反対方向に向けられた第2のカメラを有する。コンピュータカメラ用の別の一般オプションは、コンピューティングデバイス04に接続可能なウェブカメラである。
[0029] As used herein, computer image capture devices include video cameras and cameras. The camera can be any type of camera connected to the
[0030]本明細書において使用される際、視野角は、セキュアモニタ08のディスプレイを許容可能な視覚パフォーマンスで閲覧することができる角度である。視野角の角度範囲はビューイングコーンと称され、ビューイングコーンは多数の視野方向を含む。このビューイングコーンの内部では、潜在的な悪者13がコンテンツ09の写真15などの無認可画像を撮ることが可能である。一般的に、セキュアモニタ08のコンテンツ09は、セキュアモニタ08の真正面に座っているか、立っている潜在的な悪者13によって閲覧される場合、可視となる。
[0030] As used herein, the viewing angle is the angle at which the display of
[0031]本明細書において使用される際、カメラユニット14は、セキュアモニタ08上でコンテンツ09の写真を撮ることができるあらゆるデバイスであり得る。典型的に従業員により使用される最も一般的なカメラユニット14は、携帯電話及び(コンパクト、ブリッジ、ミラーレス、及びDSLRなどの)スタンドアロンのデジタルカメラであろう。カメラユニット14は、本明細書において使用される際、異なる寸法のフィルムカメラ及びカバーカメラ設計も含む。
[0031] As used herein, the
[0032]本明細書において使用される際、セキュリティ警告を受信する指定人物は、オンサイト又はオフサイトのセキュリティ業者であり得る。指定人物は、監督者又はセキュリティ警告を受信するために指定された職場環境01スタッフの他のメンバーであってもよい。2人以上の人物を、指定人物としてシステム21に列挙することができる。
[0032] As used herein, the designated person receiving a security warning may be an onsite or offsite security provider. The designated person may be a supervisor or another member of the
[0033]本明細書において使用される際、用語「を関連付ける(associate)」、「関連付けられる(associated)」、「を関連付ける(associate)」及び「を関連付ける(associating)」は、2つのアイテム及び/又は人物間の定義された関係性(又は、相互参照)を示す。例えば、コンピューティングデバイス04は、少なくとも1人の認可済みユーザに関連付けることができ、そのようなユーザがコンピューティングデバイス04にログインすることを認可されていることを示す。コンピューティングデバイス04は、従業員及びIT管理者などの複数の認可済みユーザを有することができる。例えば、コンピューティングデバイス04は、少なくとも1つのトリガ事象に関連付けることができ、コンピューティングデバイス04の接続されたセキュアモニタ08の潜在的な無認可画像キャプチャ(例えば、写真撮影による)に関するトリガ事象を示す。例えば、職場環境01、監視フィード、CCTVカメラ02、又はモーション検出器03は、セキュアモニタ08又はその接続されたコンピューティングデバイス04に関連付けることができる。例えば、職場環境01は、多くの作業ステーションを含み、それぞれの作業ステーションにはコンピューティングデバイス04に接続されたセキュアモニタ08が伴っている場合がある。サーバ24内のデータベース25によって、様々な関連付けを、入力、相互参照、及び更新することができる。
[0033] As used herein, the terms "associate", "associate", "associate" and "associate" are two items and / Or indicate a defined relationship (or cross-reference) between persons. For example, the
[0034]少なくとも1人の潜在的な悪者13は、コンテンツ09の無認可複製又は画像(写真15など)を取得しようとする誰かであり得る。それぞれの潜在的な悪者13は、デバイスの認可済みユーザのうちの1人又はその同僚のうちの1人である可能性がある。潜在的な悪者13は、職場環境01への認可済みアクセスを有しているが、コンテンツ09への認可済みアクセスは有していないスタッフである可能性がある。潜在的な悪者13は、職場環境01への侵入者である可能性がある。複数の悪者が存在し、各潜在的な悪者13は、過失によるものから、無謀、意図的及び/又は悪意のあるものまで、様々なレベルの犯罪性を有する可能性がある。例えば、ある潜在的な悪者13の過失又は騙されやすさが、第2の潜在的な悪者13により悪用される可能性がある。この理由から、本発明は、トリガ事象前後の両方で監視フィードキャプチャの広いウィンドウを考えており、複数の潜在的な悪者13による可能性のあるアクティビティをキャプチャし、さらに新しいセキュリティ又は他の専門スタッフ用に可能性のある訓練映像を提供する。
[0034] At least one potential
[0035]セキュアモニタ08で閲覧可能なコンテンツ09は、コンピューティングデバイス04に常駐する、及び/又はコンテンツリポジトリ26に常駐するコンピュータファイルによって生成される可能性がある。コンテンツリポジトリ26は、ネットワーク23を通じてコンピューティングデバイス04によりアクセス可能な、1つ又は複数のサーバ、コンピュータ、又はデータストレージデバイスであり得る。
[0036]本明細書において使用される際、職場環境01は、机、キュービクル、オフィス、又は作業セッティングにおける他の適切な配置構成を伴うオフィスセッティングであり得る。本発明は、オフィスセッティングの外に持ち出すことができるデバイス(ラップトップコンピュータ、タブレットコンピュータなど)によって実装することができるため、職場環境01は、専門家のホームオフィス、図書館、会議室、カフェ、列車、飛行機、バス、又は持ち運び可能な作業を行うことができる他の場所である可能性もある。オフィスセッティングの外では、CCTVカメラ02及びモーション検出器03は、典型的には利用可能ではなく、またコンピュータ音声は、信頼できる分析用には騒音が多過ぎる。しかしながら、ネットワーク23が利用可能な場合、(ラップトップコンピュータ、タブレットコンピュータ、及び携帯電話にあるような)第1のカメラからの画像の第1のサブストリーム、コンピュータキーボード05からのタイピングリズムのストリーム、及びコンピュータポインタのポインタ制御のストリームが、分析用に利用可能である。
[0036] As used herein,
[0037]本明細書において使用される際、コンピュータポインタは、セキュアモニタ08上でカーソルの位置を定めるために使用されるあらゆるデバイスであり得る。コンピューティングデバイス04用のポインタデバイスの例としては、コンピュータマウス06、タッチパッド07、タッチスクリーン、及びペン型スタイラスが挙げられる。
[0037] As used herein, a computer pointer can be any device used to position a cursor on a
[0038]図1は、本発明の実施形態の実行中、職場環境01に配置されるアイテムの図である。図示されるように、コンピューティングデバイス04は、ラップトップコンピュータとして描かれる。コンピューティングデバイス04は、コンテンツ09を閲覧するためのセキュアモニタ08、キーボード05、タッチパッド07、コンピューティングデバイス04の潜在的なユーザに向けられる第1のコンピュータカメラ10、及びコンピュータマイクロフォン12を有する。コンピューティングデバイス04に接続される他のデバイスとしては、コンピュータマウス06、及び第2のコンピュータカメラ11(図1ではウェブカムとして描かれている)が挙げられる。セキュアモニタ08は、職場環境01内に配置される。職場環境01内には、CCTVカメラ02及びモーション検出器03が設置されている。この職場環境01では、セキュアモニタ08のビューイングコーン内で、潜在的な悪者13がカメラユニット14(ここでは携帯電話として描かれている)を持っている。カメラ14は、セキュアモニタ08のビューイングコーン内にカメラ(図示せず)を含み、カメラユニット14の画面は、セキュアモニタ08に表示されたコンテンツ09の無認可写真15を表示している。描かれているように、第1及び第2のコンピュータカメラ11が、画像のストリームとして、セキュアモニタ08のコンテンツ09の無認可写真15を撮っている潜在的な悪者13の行為をキャプチャするために配置されている。
[0038] FIG. 1 is a diagram of items placed in the
[0039]図2は、本発明の実施形態のネットワーク23を介して接続されたセキュリティシステム21における、アイテムのブロック図である。職場環境01は、コンピューティングデバイス04、CCTVカメラ02、及びゲートウェイ22を介してネットワーク23に接続されるモーション検出器03を含む。ネットワーク23は、複数のコンテンツリポジトリ26及びサーバ24に接続される。サーバ24はデータベース25を含む。コンピューティングデバイス04は、キーボード05、コンピュータマウス06、タッチパッド07、第1のコンピュータカメラ10、第2のコンピュータカメラ11、及びコンピュータマイクロフォン12を含み、これらのすべてが、ネットワークインターフェースカード(「NIC」)27を介してゲートウェイ22に接続される。
[0039] FIG. 2 is a block diagram of items in the security system 21 connected via the network 23 of the embodiment of the present invention. The
[0040]図3は、本発明の実施形態に実装される一般的なステップのフローチャート3−00である。図3のステップ3−01〜3−07には、次が含まれる:
3−01 監視フィードの一部として分析用に、セキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを各コンピューティングデバイス04からキャプチャするために、職場環境01用に、コンピューティングデバイス04に監視ソフトウェアをインストールする
3−02 CCTVカメラ02及びモーション検出器03をゲートウェイ22に接続し、監視フィードの追加的な部分として分析用に、これらのサブストリームをサーバ24にルーティングする
3−03 セキュアモニタ08のビューイングコーン内にあり、セキュアモニタ08に表示されたコンテンツ09を撮影するよう位置するカメラユニット14を識別するために、画像のストリームを分析する
3−04 トリガ記録を、タイムスタンプ、セキュアモニタ08のスクリーンショット、及び潜在的な悪者13の画像とともに記憶する
3−05 トリガ事象に遭遇した関連付けられるセキュアモニタ08について、コンピューティングデバイス04をロックダウンする
3−06 セキュリティ業者にセキュリティ警告を送信する
3−07 監視フィードからの情報に基づいて、潜在的な悪者13を識別して位置確認するよう試行する
[0040] FIG. 3 is a flowchart 3-0 of a general step implemented in an embodiment of the present invention. Steps 3--013-07 of FIG. 3 include:
3-01 Computing device for
[0041]図4は、監視フィードに含まれ得るシステム21内の機器によって生成される情報のストリームを詳細にしたチャート4−00である。このチャートで詳細にされるように、第1のコンピュータカメラ10は、潜在的な悪者13の画像の第1のサブストリームを生成し、第2のコンピュータカメラ11は潜在的な悪者13の画像の第2のサブストリームを生成し、CCTVカメラ02は潜在的な悪者13の画像の第3のサブストリームを生成し、コンピュータマイクロフォン12は潜在的な悪者13の音声のストリームを生成し、コンピュータキーボード05はコンピューティングデバイス04のユーザ(潜在的な悪者13でもあり得る)のタイピングリズムのストリームを生成し、コンピュータポインタはコンピューティングデバイス04のユーザ(潜在的な悪者13でもあり得る)のポインタ制御特性のストリームを生成する。すべてのこの情報は、潜在的には組み立てられて分析され、あらゆるトリガ事象を判断し、潜在的にはトリガ事象についてトリガ記録を文書化することに留意されたい。
[0041] FIG. 4 is a chart 4-00 detailing a stream of information generated by equipment in the system 21 that may be included in the surveillance feed. As detailed in this chart, the
[0042]図5は、トリガ事象の後の矯正アクションのための、潜在的なロックダウンステップのリスト5−00である。ロックダウンステップの順は例示的であり、これらのステップのすべて又は一部は、異なる順で、又は並行して実施されてもよい。潜在的なロックダウンステップが、図5の5−01〜5−07として列挙され、以下を含む:
5−01 セキュアモニタ08を非アクティブ化する
5−02 セキュアモニタ08上でコンテンツ09を表示している1つ又は複数のウィンドウを閉じる
5−03 セキュアモニタ08に表示された各コンピュータファイルをロックする
5−04 セキュアモニタ08に表示された各コンピュータファイルを、コンピューティングデバイス04から削除する
5−05 トリガ事象の間、セキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザの、コンピューティングデバイス04へのアクセスを制限する
5−06 トリガ事象に関連付けられたコンピューティングデバイス04によってアクセス可能な各コンテンツリポジトリ26へのアクセスを制限する
5−07 トリガ事象に関連付けられたコンピューティングデバイス04のローカルのストレージドライブの少なくとも一部をワイプする
[0042] FIG. 5 is a list 5-00 of potential lockdown steps for corrective action after a trigger event. The order of the lockdown steps is exemplary and all or part of these steps may be performed in a different order or in parallel. Potential lockdown steps are listed as 5-01-5-07 in FIG. 5, including:
5-01 Deactivate
[0043]本発明の第1の実施形態は、少なくとも1つのセキュアモニタ08上で表示されたコンテンツ09の無認可画像キャプチャ(例えば、写真撮影による)を検出する方法である。各セキュアモニタ08に表示されるコンテンツ09は、セキュアモニタ08に接続されたコンピューティングデバイス04によって構成され、各コンピューティングデバイス04は、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタ08に表示されたコンテンツ09は少なくとも1人の潜在的な悪者13によってセキュアモニタ08のビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタ08ごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタ08に関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。監視フィードについての画像のストリームは、(i)画像の第1のサブストリームをキャプチャする、セキュアモニタ08に接続されたコンピューティングデバイス04に接続された第1のコンピュータカメラ10、(ii)画像の第2のサブストリームをキャプチャする、セキュアモニタ08に接続されたコンピューティングデバイス04に接続された第2のコンピュータカメラ11、(iii)画像の第3のサブストリームをキャプチャする、セキュアモニタ08に関連付けられた職場環境01に取り付けられた少なくとも1つのCCTVカメラ02、のうちの少なくとも1つによってキャプチャされる。各トリガ事象は、(i)画像のストリームのうちの少なくとも1つにおいて、セキュアモニタ08のビューイングコーン内でキャプチャされ、(ii)潜在的な悪者13の所有物として、セキュアモニタ08に表示されたコンテンツ09を撮影するよう位置付けられた、カメラユニット14の識別を少なくとも含み、表示されたコンテンツ09は、少なくとも1つのコンピュータファイルから取り出されたものである。各コンピュータファイルは、(1)セキュアモニタ08に接続されたコンピューティングデバイス04、(2)セキュアモニタ08に接続されたコンピューティングデバイス04によってアクセス可能な少なくとも1つのコンテンツリポジトリ26、のうちの少なくとも1つに記憶される。トリガ事象についてのトリガ記録としては、(i)トリガ事象についてのタイムスタンプ、(ii)(1)トリガ事象の時点での、トリガ事象に遭遇したセキュアモニタ08のスクリーンショット、及び(2)トリガ事象の時点での、セキュアモニタ08に表示されたコンテンツ09の概要、のうちの少なくとも1つ、並びに(iii)カメラユニット14をキャプチャするトリガ事象に関連付けられた監視フィードからの少なくとも1つの画像を含む。各矯正アクションは、(i)トリガ事象に遭遇したセキュアモニタ08を、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップとのうちの少なくとも1つを含む。
[0043] A first embodiment of the present invention is a method of detecting an unauthorized image capture (eg, by photography) of
[0044]カメラを識別するために、コンピューティングデバイス04又はサーバ24は、例示の画像のライブラリ、又はサンプルのカメラユニット14のモデルを記憶し、次いで画像のストリームのうちの少なくとも1つにおいて、セキュアモニタ08のビューイングコーン内でキャプチャされたあらゆるカメラユニット14を識別するために、パターン認識ステップを実施することができる。カメラユニット14がセキュアモニタ08に表示されたコンテンツ09を撮影するよう位置付けられているかどうかを評価するステップが、誤ったアラームの数を低減するために行われる。例えば、テキスト入力、ウェブサーフィン、及び電話呼びだしのための通常の携帯電話使用と、写真を撮る行為とを区別するためである。パターン認識については、AI/MLソフトウェアの出現を利用することができる。AI/MLの高度な計算労力を考慮すると、パターン認識のステップは、コンピューティングデバイス04よりは、サーバ24で実施される見込みが高い。
[0044] To identify a camera, the
[0045]トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第1の時間ウィンドウについて、(a)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08上に表示されるコンピュータファイルごとのメタデータ、(b)第1の時間ウィンドウ内にセキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザごとのログイン識別情報、(c)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08に関連付けられた監視フィードの第1のキャプチャされたブロック、及び(d)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08に関連付けられた職場環境01にともに配置される他のセキュアモニタ08に関連付けられた追加的な監視フィードの第2のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。
[0045] The trigger recording for each trigger event is for each computer file displayed on the
[0046]監視フィードを分析して、各トリガ事象を識別するステップは、画像のストリームによる潜在的な悪者13の第1の挙動分析を含むことができる。
[0046] The step of analyzing the surveillance feed to identify each trigger event can include a first behavioral analysis of the potential
[0047]監視フィードを分析して、各トリガ事象を識別するステップは、画像のストリームと、コンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録画像との比較を含むことができる。
The step of analyzing the surveillance feed to identify each trigger event can include comparing the stream of images with pre-recorded images of at least one authorized user of the
[0048]監視フィードを分析するステップは、AI/MLによって実施することができる。 [0048] The step of analyzing the surveillance feed can be performed by AI / ML.
[0049]監視フィードは、(a)セキュアモニタ08に関連付けられた職場環境01にある、少なくとも1つのモーション検出器03からのモーション検出情報、及び(b)セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの1人又は複数に関連付けられた少なくとも1つの携帯デバイスによりアクセスされた場所情報、のうちの少なくとも1つを追加的に含むことができる。モバイルデバイスは、携帯電話、タブレットコンピュータ、又はそのユーザの場所を追跡する他の個人用デバイスであり得る。
The monitoring feeds are (a) motion detection information from at least one
[0050]セキュアモニタ08ごとの監視フィードは、(a)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータマイクロフォン12によってキャプチャされる音声のストリーム、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータキーボード05によってキャプチャされるタイピングリズムのストリーム、及び(c)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム、のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、(b)タイピングリズムのストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び(c)ポインタ制御特性のストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較、のうちの少なくとも1つの分析を含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリーム、(b)タイピングリズムのストリーム、及び(c)ポインタ制御特性のストリーム、のうちの少なくとも1つによる、潜在的な悪者13の第2の挙動分析を追加的に含むことができる。トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第2の時間ウィンドウについて、(a)第2の時間ウィンドウ内の音声のストリームの第3のキャプチャされたブロック、(b)第2の時間ウィンドウ内のタイピングリズムのストリームの第4のキャプチャされたブロック、及び(c)第2の時間ウィンドウ内のポインタ制御特性のストリームの第5のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。
[0050] The monitoring feed for each
[0051]セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの少なくとも1人の事前記録音声は、コンピューティングデバイス04へのエントリが適切なログインとパスワードによるものであっても、認可済みユーザを識別する際、指紋のように機能することができる。セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録タイピングリズム又は事前記録ポインタ制御特性もまた、認可済みユーザを識別する際、指紋のように機能する。例えば、認可済みユーザと偽物との違いは、音声パターン、タイピングリズム、及び/又はポインタ制御特性を事前記録のサンプルと比較することにより、識別することができる。
[0051] The pre-recorded voice of at least one of the authorized users of the
[0052]トリガ事象の間の、セキュアモニタ08に接続されたコンピューティングデバイス04のための、1つ又は複数のロックダウンアクションは、(a)セキュアモニタ08を非アクティブ化すること、(b)セキュアモニタ08上でコンテンツ09を表示している1つ又は複数のウィンドウを閉じること、(c)セキュアモニタ08に表示された各コンピュータファイルをロックすること、(d)セキュアモニタ08に表示された各コンピュータファイルを、コンピューティングデバイス04から削除すること、(e)トリガ事象の間、セキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザの、コンピューティングデバイス04へのアクセスを、制限すること、(f)トリガ事象に関連付けられたコンピューティングデバイス04によってアクセス可能な各コンテンツリポジトリ26へのアクセスを制限すること、及び(g)トリガ事象に関連付けられたコンピューティングデバイス04のローカルのストレージドライブの少なくとも一部をワイプすること、のうちの少なくとも1つを含むことができる。
[0052] During the trigger event, one or more lockdown actions for the
[0053]トリガ事象ごとのセキュリティ警告は、(a)電子メール、(b)テキストメッセージ、(c)電話呼びだし、(d)音声アラーム、及び(e)トリガ事象に遭遇したセキュアモニタ08に関連付けられた監視フィードの少なくとも一部の送信、のうちの少なくとも1つを含むことができる。
Security alerts for each trigger event are associated with (a) email, (b) text messages, (c) phone calls, (d) voice alarms, and (e)
[0054]各トリガ記録は、(a)トリガ事象を受けているセキュアモニタ08に接続されたコンピューティングデバイス04、及び(b)トリガ事象を受けているセキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続された、サーバ24のデータベース25、のうちの少なくとも1つに記憶することができる。
Each trigger recording includes (a) a
[0055]監視フィードを分析するステップは、(a)セキュアモニタ08に接続されたコンピューティングデバイス04、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24、のうちの少なくとも1つで実施することができる。
The steps of analyzing the monitoring feed were (a) a
[0056]本発明の第2の実施形態では、第1の実施形態の方法がセキュリティシステム21に実装され、システム21は、データベース25を伴うサーバ24を含む。サーバ24は、ネットワーク23を介して、セキュアモニタ08に接続されたコンピューティングデバイス04に接続される。システム21は、(a)セキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)サーバ24内の第2のプロセッサ、のうちの少なくとも1つによって第1の実施形態の方法を実行するように構成される。例えば、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。
[0056] In a second embodiment of the invention, the method of the first embodiment is implemented in a security system 21, which includes a server 24 with a database 25. The server 24 is connected to the
[0057]本発明の第3の実施形態では、発明は命令を含むコンピュータプログラムに含まれ、命令は(a)セキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、第1の実施形態の方法を実行させる。例えば、コンピューティングデバイス04には、監視フィードをキャプチャするソフトウェアをロードすることができ、監視フィードの分析も行う。或いは、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。
[0057] In a third embodiment of the invention, the invention is included in a computer program containing instructions, the instructions being (a) a first processor in a
[0058]本発明の第4の実施形態では、発明は命令を含むコンピュータ可読記憶媒体に含まれ、命令は(a)少なくとも1つのセキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、本発明の第1の実施形態を実行させる。例えば、コンピューティングデバイス04には、監視フィードをキャプチャするソフトウェアをロードすることができ、監視フィードの分析も行う。或いは、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。
[0058] In a fourth embodiment of the invention, the invention is contained in a computer-readable storage medium containing instructions, the instructions being (a) a first in a
[0059]本明細書において、様々な態様及び実施形態を開示したが、当業者であれば、前述の開示を読むことにより、本発明の趣旨及び範囲を逸脱することなく、本発明の様々な他の修正形態及び適合が明白であり、すべてのそのような修正形態及び適合は添付の特許請求の範囲の範囲に入るよう意図されることが明らかとなろう。本明細書において開示される様々な態様及び実施形態は、説明を目的としたものであり、限定することを意図されておらず、本発明の真の範囲及び趣旨は添付の特許請求の範囲によって示される。 Although various aspects and embodiments have been disclosed herein, those skilled in the art will appreciate the various aspects of the invention without departing from the spirit and scope of the invention. It will be clear that other modifications and conformances will be apparent and that all such modifications and conformances are intended to fall within the scope of the appended claims. The various aspects and embodiments disclosed herein are for illustration purposes only and are not intended to be limiting, and the true scope and intent of the invention is in the appended claims. Shown.
01 職場環境
02 CCTVカメラ
03 モーション検出器
04 コンピューティングデバイス
05 キーボード
06 コンピュータマウス
07 タッチパッド
08 セキュアモニタ
09 コンテンツ
10 第1のコンピュータカメラ
11 第2のコンピュータカメラ
12 コンピュータマイクロフォン
13 潜在的な悪者
14 カメラユニット
15 写真
21 システム
22 ゲートウェイ
23 ネットワーク
24 サーバ
25 データベース
26 コンテンツリポジトリ
27 ネットワークインターフェースカード
[要約]
本発明の第1の実施形態は、セキュアモニタ08に接続されたコンピューティングデバイス04によって構成される、少なくとも1つのセキュアモニタ08に表示されたコンテンツ09の無認可画像キャプチャ(例えば、写真撮影による)を検出する方法である。各コンピューティングデバイス04は、少なくとも1人の認可済ユーザに関連付けられ、各セキュアモニタ08に表示されたコンテンツ09は、少なくとも1人の潜在的な悪者13によってセキュアモニタ08のビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタ08ごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタ08に関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。本発明は、コンピュータプログラム命令によって、又はセキュリティシステム21内のサーバ24によって、実行することもできる。
01
A first embodiment of the present invention captures an unauthorized image capture (eg, by photography) of
Claims (17)
各セキュアモニタに表示された前記コンテンツが、前記セキュアモニタに接続されたコンピューティングデバイスによって構成され、前記コンピューティングデバイスが、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタに表示された前記コンテンツが少なくとも1人の潜在的な悪者によって前記セキュアモニタのビューイングコーン内で閲覧可能であり、
前記方法が、
(a)セキュアモニタごとに監視フィードをキャプチャするステップであって、前記監視フィードが前記セキュアモニタの前記ビューイングコーンの少なくとも一部についての画像のストリームを含み、前記監視フィードについての前記画像のストリームが、
(i)画像の第1のサブストリームをキャプチャする、前記セキュアモニタに接続された前記コンピューティングデバイスに接続された第1のコンピュータ画像キャプチャデバイス、
(ii)画像の第2のサブストリームをキャプチャする、前記セキュアモニタに接続された前記コンピューティングデバイスに接続された第2のコンピュータ画像キャプチャデバイス、及び
(iii)画像の第3のサブストリームをキャプチャする、前記セキュアモニタに関連付けられた職場環境に取り付けられた少なくとも1つのCCTV画像キャプチャデバイス
のうちの少なくとも1つによってキャプチャされる、ステップと、
(b)各セキュアモニタに関連付けられた前記監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップであって、前記少なくとも1つのトリガ事象のそれぞれが、
(i)前記画像のストリームのうちの少なくとも1つにおいて、前記セキュアモニタの前記ビューイングコーン内でキャプチャされ、
(ii)前記潜在的な悪者の所有物として、前記セキュアモニタに表示された前記コンテンツの画像を取得するよう位置付けられた、カメラユニットの識別情報を少なくとも含み、前記表示されたコンテンツが、少なくとも1つのコンピュータファイルから取り出されたものであり、各コンピュータファイルは、(1)前記セキュアモニタに接続された前記コンピューティングデバイス、及び(2)前記セキュアモニタに接続された前記コンピューティングデバイスによってアクセス可能な少なくとも1つのコンテンツリポジトリ、のうちの少なくとも1つに記憶される、ステップと、
(c)各トリガ事象を識別すると、前記トリガ事象についてのトリガ記録を記憶するステップであって、前記トリガ事象についての前記トリガ記録として、
(i)前記トリガ事象についてのタイムスタンプ、
(ii)(1)前記トリガ事象の時点での、前記トリガ事象に遭遇した前記セキュアモニタのスクリーンショット、及び(2)前記トリガ事象の時点での、前記セキュアモニタに表示された前記コンテンツの概要、のうちの少なくとも1つ、並びに
(iii)前記カメラユニットをキャプチャする前記トリガ事象に関連付けられた前記監視フィードからの少なくとも1つの画像
を含む、ステップと、
(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップであって、各矯正アクションが、
(i)前記トリガ事象に遭遇した前記セキュアモニタを、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、
(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップと
のうちの少なくとも1つを含む、ステップと
を含む、方法。 A method of detecting an unauthorized image capture of content displayed on at least one secure monitor.
The content displayed on each secure monitor is composed of a computing device connected to the secure monitor, and the computing device is associated with at least one authorized user and displayed on each secure monitor. Content is viewable within the viewing cone of the secure monitor by at least one potential bad guy.
The above method
(A) A step of capturing a surveillance feed for each secure monitor, wherein the surveillance feed includes a stream of images for at least a portion of the viewing cone of the secure monitor and a stream of the images for the surveillance feed. but,
(I) A first computer image capture device connected to the computing device connected to the secure monitor that captures the first substream of the image.
(Ii) Capture a second substream of the image, a second computer image capture device connected to the computing device connected to the secure monitor, and (iii) capture a third substream of the image. And the steps captured by at least one of the at least one CCTV image capture device attached to the work environment associated with the secure monitor.
(B) A step of analyzing the monitoring feed associated with each secure monitor to identify at least one trigger event, each of the at least one trigger event.
(I) At least one of the streams of the image is captured in the viewing cone of the secure monitor.
(Ii) The displayed content includes at least the identification information of the camera unit, which is positioned to acquire the image of the content displayed on the secure monitor as the property of the potential bad guy, and the displayed content is at least 1. Extracted from two computer files, each computer file is accessible by (1) the computing device connected to the secure monitor and (2) the computing device connected to the secure monitor. Steps and steps stored in at least one of the at least one content repository ...
(C) When each trigger event is identified, it is a step of storing the trigger record for the trigger event, and as the trigger record for the trigger event.
(I) Timestamp for the trigger event,
(Ii) (1) A screenshot of the secure monitor that encountered the trigger event at the time of the trigger event, and (2) an overview of the content displayed on the secure monitor at the time of the trigger event. , And (iii) a step comprising at least one image from the surveillance feed associated with the trigger event that captures the camera unit.
(D) When each trigger event is identified, it is a step of executing at least one corrective action, and each corrective action is
(I) A step of locking down the secure monitor that has encountered the trigger event with one or more lockdown actions.
(Ii) A method comprising, including, including at least one of a step of sending a security alert to at least one designated person.
(a)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに表示されたコンピュータファイルごとのメタデータ、
(b)前記第1の時間ウィンドウ内に前記セキュアモニタに接続された前記コンピューティングデバイスにログインした認可済みユーザごとのログイン識別情報
(c)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記監視フィードの第1のキャプチャされたブロック、及び
(d)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記職場環境にともに配置される他のセキュアモニタに関連付けられた追加的な監視フィードの第2のキャプチャされたブロック
のうちの少なくとも1つをさらに含む、請求項1に記載の方法。 For a first time window in which the trigger recording for each trigger event extends before and after the trigger event.
(A) Metadata for each computer file displayed on the secure monitor that encountered the trigger event in the first time window.
(B) Login identification information for each authorized user who logged in to the computing device connected to the secure monitor in the first time window (c) The trigger event was encountered in the first time window. Placed together in the first captured block of the monitoring feed associated with the secure monitor and (d) in the work environment associated with the secure monitor that encountered the trigger event within the first time window. The method of claim 1, further comprising at least one of a second captured block of additional monitoring feed associated with another secure monitor.
(a)前記セキュアモニタに関連付けられた前記職場環境にある、少なくとも1つのモーション検出器からのモーション検出情報、及び
(b)前記セキュアモニタに接続された前記コンピューティングデバイスの前記認可済みユーザのうちの1人又は複数に関連付けられた少なくとも1つの携帯デバイスにアクセスされた場所情報、
のうちの少なくとも1つを追加的に含む、請求項1〜5のいずれか一項に記載の方法。 The monitoring feed
Of the motion detection information from at least one motion detector in the work environment associated with the secure monitor, and (b) the authorized user of the computing device connected to the secure monitor. Location information, accessed by at least one mobile device associated with one or more of the
The method according to any one of claims 1 to 5, further comprising at least one of the above.
(a)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータマイクロフォンによってキャプチャされる音声のストリーム、
(b)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータキーボードによってキャプチャされるタイピングリズムのストリーム、及び
(c)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム
のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含む、請求項1〜6のいずれか一項に記載の方法。 The monitoring feed for each secure monitor
(A) A stream of audio captured by a computer microphone connected to the computing device connected to the secure monitor.
(B) A stream of typing rhythms captured by a computer keyboard connected to the computing device connected to the secure monitor, and (c) a computer pointer connected to the computing device connected to the secure monitor. The method of any one of claims 1-6, further comprising additional biometric information including at least one of a stream of pointer control characteristics captured by.
(a)前記音声のストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの前記認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、
(b)前記タイピングリズムのストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び
(c)前記ポインタ制御特性のストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較
のうちの少なくとも1つの分析を含む、請求項7に記載の方法。 The step of analyzing the monitoring feed to identify each trigger event is
(A) A first comparison between the audio stream and the pre-recorded audio of at least one of the authorized users of the computing device connected to the secure monitor.
A second comparison of the typing rhythm stream with the pre-recorded typing rhythm of at least one authorized user of the computing device connected to the secure monitor, and (c) of the pointer control characteristics. 7. The 7. Method.
(a)前記音声のストリーム、
(b)前記タイピングリズムのストリーム、及び
(c)前記ポインタ制御特性のストリーム
のうちの少なくとも1つによる、前記潜在的な悪者の第2の挙動分析を追加的に含む、請求項7に記載の方法。 The step of analyzing the monitoring feed to identify each trigger event is
(A) The audio stream,
The seventh aspect of claim 7, further comprising a second behavioral analysis of the potential bad guy by (b) a stream of the typing rhythm and (c) a stream of the pointer control characteristics. Method.
(a)前記第2の時間ウィンドウ内の前記音声のストリームの第3のキャプチャされたブロック、
(b)前記第2の時間ウィンドウ内の前記タイピングリズムのストリームの第4のキャプチャされたブロック、及び
(c)前記第2の時間ウィンドウ内の前記ポインタ制御特性のストリームの第5のキャプチャされたブロック
のうちの少なくとも1つをさらに含む、請求項7に記載の方法。 For a second time window in which the trigger recording for each trigger event extends before and after the trigger event.
(A) A third captured block of the audio stream in the second time window,
(B) A fourth captured block of the typing rhythm stream in the second time window, and (c) a fifth captured block of the pointer control characteristic stream in the second time window. The method of claim 7, further comprising at least one of the blocks.
(a)前記セキュアモニタを非アクティブ化すること、
(b)前記セキュアモニタ上で前記コンテンツを表示している1つ又は複数のウィンドウを閉じること、
(c)前記セキュアモニタに表示された各コンピュータファイルをロックすること、
(d)前記セキュアモニタに表示された各コンピュータファイルを、前記コンピューティングデバイスから削除すること、
(e)前記トリガ事象の間、前記セキュアモニタに接続された前記コンピューティングデバイスにログインした前記認可済みユーザの、前記コンピューティングデバイスへのアクセスを、制限すること、
(f)前記トリガ事象に関連付けられた前記コンピューティングデバイスによってアクセス可能な各コンテンツリポジトリへのアクセスを制限すること、及び
(g)前記トリガ事象に関連付けられた前記コンピューティングデバイスのローカルのストレージドライブの少なくとも一部をワイプすること
のうちの少なくとも1つを含む、請求項1〜10のいずれか一項に記載の方法。 The one or more lockdown actions for the computing device connected to the secure monitor during the trigger event.
(A) Deactivating the secure monitor,
(B) Closing one or more windows displaying the content on the secure monitor.
(C) Locking each computer file displayed on the secure monitor,
(D) Deleting each computer file displayed on the secure monitor from the computing device.
(E) Restricting access to the computing device by the authorized user who logged in to the computing device connected to the secure monitor during the trigger event.
(F) Restricting access to each content repository accessible by the computing device associated with the trigger event, and (g) of the local storage drive of the computing device associated with the trigger event. The method of any one of claims 1-10, comprising at least one of wiping at least a portion.
(a)電子メール、
(b)テキストメッセージ、
(c)電話呼びだし、
(d)音声アラーム、及び
(e)前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記監視フィードの少なくとも一部の送信
のうちの少なくとも1つを含む、請求項1〜11のいずれか一項に記載の方法。 The security warning for each trigger event
(A) Email,
(B) Text message,
(C) Calling up the phone
Any one of claims 1-11, comprising (d) a voice alarm and (e) at least one of at least one of the transmissions of the monitoring feed associated with the secure monitor that has encountered the trigger event. The method described in the section.
(a)前記トリガ事象を受けている前記セキュアモニタに接続された前記コンピューティングデバイス、及び
(b)前記トリガ事象を受けている前記セキュアモニタに接続された前記コンピューティングデバイスに、ネットワークを介して接続された、サーバのデータベース
のうちの少なくとも1つに記憶される、請求項1〜12のいずれか一項に記載の方法。 Each trigger record is
(A) The computing device connected to the secure monitor receiving the trigger event, and (b) the computing device connected to the secure monitor receiving the trigger event via a network. The method according to any one of claims 1 to 12, which is stored in at least one of the connected server databases.
(a)前記セキュアモニタに接続された前記コンピューティングデバイス、及び
(b)前記セキュアモニタに接続された前記コンピューティングデバイスに、ネットワークを介して接続されたサーバ
のうちの少なくとも1つで実施される、請求項1〜12のいずれか一項に記載の方法。 The steps of analyzing the monitoring feed are (a) the computing device connected to the secure monitor, and (b) the server connected to the computing device connected to the secure monitor via a network. The method according to any one of claims 1 to 12, which is carried out by at least one of them.
前記サーバが、ネットワークを介して、セキュアモニタに接続されたコンピューティングデバイスに接続されており、
前記システムが、
(a)前記セキュアモニタに接続された前記コンピューティングデバイス内の第1のプロセッサ、及び
(b)前記サーバ内の第2のプロセッサ
のうちの少なくとも1つによって請求項1〜12のいずれか一項に記載の方法を実行するように構成される、セキュリティシステム。 A security system with a server with a database
The server is connected to a computing device connected to a secure monitor via a network.
The system
Any one of claims 1-12 by at least one of (a) a first processor in the computing device connected to the secure monitor and (b) a second processor in the server. A security system configured to perform the method described in.
(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び
(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ
のうちの少なくとも1つによって実行されると、請求項1〜12のいずれか一項に記載の方法を実行させる、コンピュータプログラム。 A computer program containing instructions, the instructions to (a) a first processor in a computing device connected to a secure monitor, and (b) a computing device connected to a secure monitor over a network. A computer program that, when executed by at least one of the second processors in a connected server, causes the method according to any one of claims 1-12 to be performed.
(a)少なくとも1つのセキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び
(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ
のうちの少なくとも1つによって実行されると、請求項1〜12のいずれか一項に記載の方法を実行させる、コンピュータ可読記憶媒体。 A computer-readable storage medium containing an instruction, wherein the instruction is attached to (a) a first processor in a computing device connected to at least one secure monitor, and (b) to a computing device connected to the secure monitor. A computer-readable storage medium that, when executed by at least one of the second processors in a server connected via a network, causes the method of any one of claims 1-12 to be performed.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MYPI2020000981 | 2020-02-25 | ||
MYPI2020000981 | 2020-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021136016A true JP2021136016A (en) | 2021-09-13 |
Family
ID=77570593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021015833A Pending JP2021136016A (en) | 2020-02-25 | 2021-02-03 | Method and system for identifying unauthorized image capture of secure monitor in work environment |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2021136016A (en) |
CN (1) | CN113379988A (en) |
SG (1) | SG10202101383YA (en) |
-
2021
- 2021-02-03 JP JP2021015833A patent/JP2021136016A/en active Pending
- 2021-02-09 SG SG10202101383YA patent/SG10202101383YA/en unknown
- 2021-02-20 CN CN202110193310.XA patent/CN113379988A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113379988A (en) | 2021-09-10 |
SG10202101383YA (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106768B2 (en) | Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings | |
US10606988B2 (en) | Security device, methods, and systems for continuous authentication | |
Templeman et al. | PlaceRaider: Virtual theft in physical spaces with smartphones | |
US9047464B2 (en) | Continuous monitoring of computer user and computer activities | |
US9092605B2 (en) | Ongoing authentication and access control with network access device | |
KR101522311B1 (en) | A carrying-out system for images of the closed-circuit television with preview function | |
Shavers | Placing the suspect behind the keyboard: using digital forensics and investigative techniques to identify cybercrime suspects | |
Grambow et al. | Public video surveillance: Using the fog to increase privacy | |
US11899805B2 (en) | Limiting video surveillance collection to authorized uses | |
US11055437B2 (en) | Systems and methods for ensuring privacy in online information sharing applications | |
JP6211125B2 (en) | Image processing system | |
US20220006780A1 (en) | Protecting the integrity and privacy of data shared over a remote connection from risks in the remote environment | |
JP2021136016A (en) | Method and system for identifying unauthorized image capture of secure monitor in work environment | |
US20230041017A1 (en) | Systems and methods for monitoring and behavior analysis in real-time using artificial intelligence | |
Senior | Privacy protection in a video surveillance system | |
Gulzar et al. | Surveillance privacy protection | |
RU2786363C1 (en) | Security device, method and system for continuous authentication | |
JP2023068624A (en) | Operator fraud detection system | |
WO2023162011A1 (en) | Monitoring system, communication device, monitoring method, and non-transitory computer-readable medium | |
US20210089668A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
Prakash et al. | Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems. Electronics 2021, 10, 1229 | |
Siapiti et al. | One Light, One App: Tackling a Common Misperception Causing Breach of User Privacy | |
Rajpoot | Enhancing Security and Privacy in Video Surveillance through Role-Oriented Access Control Mechanism | |
JP2022081071A (en) | Remote work information protection system | |
Khan et al. | Forensic investigation to detect forgeries in ASF files of contemporary IP cameras |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20210406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210406 |