JP2021136016A - Method and system for identifying unauthorized image capture of secure monitor in work environment - Google Patents

Method and system for identifying unauthorized image capture of secure monitor in work environment Download PDF

Info

Publication number
JP2021136016A
JP2021136016A JP2021015833A JP2021015833A JP2021136016A JP 2021136016 A JP2021136016 A JP 2021136016A JP 2021015833 A JP2021015833 A JP 2021015833A JP 2021015833 A JP2021015833 A JP 2021015833A JP 2021136016 A JP2021136016 A JP 2021136016A
Authority
JP
Japan
Prior art keywords
secure monitor
computing device
trigger event
device connected
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021015833A
Other languages
Japanese (ja)
Inventor
ジュン ヨン ウェイン タン,
Jun Yon Wein Tang
ジュン ヨン ウェイン タン,
ムン クォン クアン,
Mun Quon Kuan
ムン クォン クアン,
クーン キート チャン,
Kun Kit Chang
クーン キート チャン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TREC 2000 INTERNATIONAL Ltd
Original Assignee
TREC 2000 INTERNATIONAL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TREC 2000 INTERNATIONAL Ltd filed Critical TREC 2000 INTERNATIONAL Ltd
Publication of JP2021136016A publication Critical patent/JP2021136016A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources

Abstract

To provide a method for detecting an unauthorized image capture of a content displayed on a secure monitor, a security system, a computer program and a computer-readable storage medium.SOLUTION: In a work environment 01, a computing device 04, in a case where a content 09 which is associated with at least one authorized user and displayed on a secure monitor 08 can be browsed by at least one potential bad person 13 in a viewing cone of the secure monitor, captures a monitoring feed for each secure monitor, analyzes the monitoring feed, identifies at least one trigger event, and executes at least one correction action when the trigger event is identified.SELECTED DRAWING: Figure 1

Description

[0001]本開示は、機密的なコンテンツの保護のためのセキュリティシステムに関する。より詳細には、本開示は、セキュアモニタに表示された重要なコンテンツの無認可画像キャプチャ(例えば、写真撮影による)をモニタリングし、識別する、システムの方法に関する。 [0001] The present disclosure relates to a security system for the protection of confidential content. More specifically, the present disclosure relates to methods of the system that monitor and identify unauthorized image captures (eg, by photography) of critical content displayed on a secure monitor.

背景background

[0002]アナログホールは、デジタルデータの複製保護スキームにおいて、基本的で避けられない脆弱性と認識されている。DRM及びデータ暗号化は、デジタルコピーのみを保護する。セキュアモニタに表示された重要なコンテンツは、セキュアモニタの画面の形状により定められるような視野円錐(viewing cone、ビューイングコーン)、及び画面の表面上のピクセルの視野角の内部で閲覧することができる。視野角は、セキュアモニタのディスプレイを許容可能な視覚パフォーマンスで閲覧することができる角度である。視野角の角度範囲はビューイングコーンと称され、ビューイングコーンは多数の視野方向を含む。 [0002] Analog holes are recognized as a fundamental and unavoidable vulnerability in digital data copy protection schemes. DRM and data encryption protect only digital copies. Important content displayed on the secure monitor can be viewed inside the viewing cone, as defined by the shape of the secure monitor screen, and the viewing angle of the pixels on the surface of the screen. can. The viewing angle is the angle at which the display of the secure monitor can be viewed with acceptable visual performance. The angular range of viewing angles is referred to as the viewing cone, which includes a number of viewing directions.

[0003]このビューイングコーンの内部では、潜在的な悪意のある第三者(以下、悪者)がコンテンツの無認可写真を撮ることが可能である。プライバシー画面(又はプライバシーフィルタ)、セキュリティモニタの側方における機械的なブラインド、並びにオフィス及びキュービクル壁により、セキュアモニタのビューイングコーンを制限することができる。しかしながら、セキュアモニタのコンテンツは、セキュアモニタの真正面に座っているか、立っている潜在的な悪者によって閲覧される場合、可視となる。潜在的な悪者は、例えばコンピューティングデバイスの認可済みユーザの肩越しに見ている人物、又は表示されるコンテンツに適用可能なセキュリティ規則に違反して行動している認可済みユーザである可能性がある。 [0003] Inside this viewing cone, a potentially malicious third party (hereinafter referred to as the bad guy) can take unlicensed pictures of the content. A privacy screen (or privacy filter), mechanical blinds beside the security monitor, and office and cubicle walls can limit the viewing cone of the secure monitor. However, Secure Monitor content is visible when viewed by a potential bad guy sitting directly in front of the Secure Monitor or standing. A potential bad guy could be, for example, a person looking over the shoulder of an authorized user of a computing device, or an authorized user acting in violation of security rules applicable to the content displayed. ..

[0004]セキュアモニタリング上の重要なコンテンツの無認可写真撮影を阻止する周知の方法としては、軍隊及び政府の治安機関における「レッドゾーン」で一般的なように、携帯電話の完全な禁止、又は関係者は非カメラ付き携帯電話のみを所有することの要求が挙げられる。この解決策は効果的な一方で、携帯電話の使用が広範囲に許可される一般市民又は中程度セキュリティの職場環境では実用的でないことが多い。ほとんどの携帯電話ユーザが、カメラは自身の携帯電話の必須の特徴であると考えるため、そのような職場環境では、携帯電話のカメラ禁止の強制は実用的ではない。 [0004] A well-known method of preventing unauthorized photography of critical secure monitoring content is the complete ban or involvement of mobile phones, as is common in the "red zone" of military and government security agencies. One is required to own only non-camera mobile phones. While this solution is effective, it is often impractical in civilian or moderately secure work environments where mobile phone use is widely permitted. In such a work environment, forcing a mobile phone camera ban is not practical, as most mobile phone users consider the camera to be an essential feature of their mobile phone.

[0005]従業員モニタリングソフトウェアも、無認可写真撮影を防ぐには不足である。従業員モニタリングソフトウェアには、一般的にファイルアクセス制限、キーストロークのモニタリング、及びセキュアモニタのコンテンツのスクリーンショットの定期的なキャプチャが含まれる。コンピュータファイルアクセス制限は、認可済みユーザの通常の雇用義務の一部としてそのコンテンツが表示される場合に、コンテンツの無認可写真を撮る認可済みユーザ(又は他の潜在的な悪者)の危険性に対処しない。したがって、従業員モニタリングソフトウェアは、認可済みユーザによるコンピュータファイルの認められた閲覧の間、無認可写真撮影を妨げない。 [0005] Employee monitoring software is also inadequate to prevent unauthorized photography. Employee monitoring software typically includes file access restrictions, keystroke monitoring, and regular capture of screenshots of Secure Monitor content. Computer File Access Restrictions addresses the risk of authorized users (or other potential bad guys) taking unauthorized pictures of the content when the content is displayed as part of the authorized user's normal employment obligations. do not. Therefore, the employee monitoring software does not prevent unauthorized photography during the authorized viewing of computer files by authorized users.

[0006]動画認識技術を用いる疑わしいアクティビティのモニタリングが知られている場合もある。例えば、米国特許出願公開第2012/0098918号では、音声−視覚フィードに対して分析を行ってあらゆるトリガ事象を識別し、それに対し所定のアクションが取られる。この認識技術の一応用例は、あるエリアからの物体の除去又は、あるエリアへの物体の追加の探索である。物体の追加は、最悪のシナリオでは、そのエリアの避難警告を伝達するアラームの必要性を示す可能性がある。あるアイテムの除去は、顧客による小売店からのアイテムの窃盗を伝達する可能性がある。任意選択的な通知が、治安部隊に対して成される場合がある。この解決策は、セキュアモニタ上での従業員のコンテンツの閲覧にはリンクしておらず、従業員のラップトップコンピュータで利用可能なカメラ及びマイクロフォンを利用しない。 [0006] Monitoring of suspicious activity using video recognition technology may be known. For example, U.S. Patent Application Publication No. 2012/0998918 analyzes audio-visual feeds to identify any triggering event and takes certain actions against it. One application of this recognition technique is the removal of an object from an area or the search for an additional object to an area. The addition of objects may indicate the need for an alarm to convey an evacuation warning for the area in the worst case scenario. Removal of an item can convey the theft of an item from a retail store by a customer. Optional notices may be given to security forces. This solution does not link to viewing employee content on secure monitors and does not utilize the cameras and microphones available on employee laptop computers.

[0007]無認可写真撮影の予防は、大規模会場における娯楽的コンテンツの提示に対して対処されてきた。米国特許出願公開第2006/0098165号は、会場内に配置された無認可のデジタルレコーダによって取得される画像の品質を妨害するための赤外光放射の使用を開示している。赤外光は人間の目には見えないが、デジタルレコーダには記録される。この手法は、画像の品質が潜在的な無認可視聴者にとって重要な場合、娯楽的コンテンツの複製を抑止するために有用である。しかしながら、秘密の情報により関心がある、又は先進的な写真撮影機器を備えた潜在的な悪者に対しては、この解決策は十分な保護を与えない。 [0007] Prevention of unauthorized photography has been addressed for the presentation of entertainment content in large venues. U.S. Patent Application Publication No. 2006/0998165 discloses the use of infrared light emission to interfere with the quality of images acquired by unlicensed digital recorders located within the venue. Infrared light is invisible to the human eye, but is recorded on digital recorders. This technique is useful for deterring reproduction of entertainment content when image quality is important to potential unlicensed viewers. However, this solution does not provide sufficient protection for potential bad guys who are more interested in confidential information or have advanced photography equipment.

[0008]カメラ使用の検出は、Dhulekarらによる、「Arduino based Anti−Photography System for Photography Prohibited Areas」と題された、Journal of Science and Technology、Volume 2、Issue 5、2017年5月、06〜11頁において、具体的に対処されている。この出版物では、設計に、ラップトップコンピュータに搭載されたカメラの周りに、赤外送信機の設置が伴う。この設計では、カメラの視野において赤外光線の継続的な送信がある。赤外光線が無認可のカメラレンズに当たると、ラップトップコンピュータのカメラによってキャプチャされた画像に白い円形のスペックルが見える。次いで、この白い円形のスペックルは、ラップトップコンピュータのカメラの動画フィードから検出され、トリガ事象を作成する。この設計は、職場環境内のすべてのラップトップコンピュータのカスタマイズを必要とし、ほとんどの従業員のコンピュータが標準的な商用ベンダーから入手されることを考えると、高額で非実用的な手法である。 [0008] The detection of camera use was by Dhulekar et al., entitled "Arduino based Anti-Photography System for Photography Prohibited Areas", Journal of Science, May 17 Specific measures are taken on the page. In this publication, the design involves the installation of an infrared transmitter around the camera mounted on the laptop computer. In this design, there is continuous transmission of infrared rays in the field of view of the camera. When the infrared rays hit an unlicensed camera lens, a white circular speckle appears in the image captured by the camera of the laptop computer. This white circular speckle is then detected from the video feed of the laptop computer's camera and creates a trigger event. This design requires customization of all laptop computers in the work environment and is an expensive and impractical approach given that most employee computers are available from standard commercial vendors.

[0009]無認可写真撮影を低減するための他の解決策は、携帯電話に搭載されるソフトウェアを利用する。 [0009] Another solution to reduce unauthorized photography utilizes software installed in mobile phones.

[0010]例えば、米国特許第8,346,072号では、携帯電話にインストールされたソフトウェアは、デバイスが対象となる被写体に所定の期間しっかりフォーカスされていない場合、ユーザが被写体の写真を撮ることを妨げる。このプロセスは、通常のカメラが要する手順の時間を延ばすため、カメラユーザが目立つように写真撮影することを余儀なくする。その理論的根拠としては、そのようなアクションが容易に認識できるものであれば、カメラユーザが無認可写真を撮るであろう見込みが少ないということである。カメラの制限は、無線通信ネットワークを介してデバイスに通信することができる。加えて、ITセキュリティポリシの一部として、制限及び境界値をデバイスに通信することができる。米国特許出願公開第2013/0040632号では、携帯電話にインストールされたソフトウェアは、その携帯電話で撮られたすべての写真をサーバにアップロードする。最初、ソフトウェアは携帯電話にある画像ファイルの、いかなるローカルの複製も許可しない。サーバでは、写真が認可されるものかどうかを判断するために、写真が分析される。認可された場合、写真は携帯電話に戻され、認可されない場合は、携帯電話ユーザは写真の複製を拒否される。 [0010] For example, in U.S. Pat. No. 8,346,072, software installed on a mobile phone allows a user to take a picture of a subject if the device is not firmly focused on the subject for a given period of time. To prevent. This process prominently takes pictures for the camera user because it prolongs the time required for a normal camera. The rationale is that if such an action is easily recognizable, it is unlikely that the camera user will take an unauthorized photo. Camera restrictions allow the device to communicate over a wireless communication network. In addition, limits and boundary values can be communicated to the device as part of the IT security policy. In US Patent Application Publication No. 2013/0040632, the software installed on a mobile phone uploads all the pictures taken on that mobile phone to the server. Initially, the software does not allow any local duplication of image files on mobile phones. The server analyzes the photo to determine if it is authorized. If approved, the photo will be returned to the mobile phone, otherwise the mobile phone user will be denied copying the photo.

[0011]これらの2つのソフトウェア解決策は、職場環境に存在するすべての携帯電話への侵入的なソフトウェアのインストールを必要とするため、現実的な使用が限定される。潜在的な悪者は交互に、自身の携帯電話からそのようなソフトウェアを削除し、無認可写真を撮るために雇用主に知られていない別の携帯電話を使用する、又は代替的に無認可写真撮影のためのスタンドアロンのカメラを使用する可能性がある。 [0011] These two software solutions are limited in practical use because they require the installation of intrusive software on all mobile phones present in the work environment. Potential bad guys alternately remove such software from their cell phones and use another cell phone unknown to their employer to take unlicensed pictures, or instead of unlicensed photography May use a stand-alone camera for.

[0012]上で論じたように、従来技術は、その敷地において許可される携帯電話のタイプを限定する(例えば、職場環境にレッドゾーンを設ける)こと、ラップトップコンピュータハードウェアを改造すること(例えば、赤外光放射を追加すること)、又は各携帯電話にセキュリティソフトウェアをインストールすることを伴わずに、潜在的な悪者が無認可写真を撮ることを妨げる必要性に完全に対処することができない。さらには、先行技術は、無認可写真撮影が試行された時点で、セキュアモニタで閲覧されたコンテンツを文書化する、いかなる方法も開示又は提案しない。 [0012] As discussed above, prior art limits the types of mobile phones allowed on the premises (eg, providing a red zone in the work environment), modifying laptop computer hardware (eg, providing a red zone). For example, adding infrared light radiation), or without installing security software on each cell phone, cannot fully address the need to prevent potential bad guys from taking unauthorized pictures. .. Furthermore, the prior art does not disclose or propose any method of documenting the content viewed on the secure monitor at the time of the attempted unauthorized photography.

概要Overview

[0013]本発明の第1の実施形態は、セキュアモニタに接続されたコンピューティングデバイスによって構成される、少なくとも1つのセキュアモニタに表示されたコンテンツの無認可画像キャプチャを検出する方法である。各コンピューティングデバイスは、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタに表示されたコンテンツは、少なくとも1人の潜在的な悪者によってセキュアモニタのビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタのビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタに関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。 [0013] A first embodiment of the invention is a method of detecting an unauthorized image capture of content displayed on at least one secure monitor, configured by a computing device connected to the secure monitor. Each computing device is associated with at least one authorized user, and the content displayed on each secure monitor can be viewed within the viewing cone of the secure monitor by at least one potential bad guy. The method is (a) a step of capturing a surveillance feed for each secure monitor, wherein the surveillance feed contains a stream of images for at least a portion of the viewing cone of the secure monitor, and (b) each secure monitor. The step of analyzing the monitoring feed associated with is to identify at least one trigger event, (c) when each trigger event is identified, the step of storing the trigger record for the trigger event, and (d) each trigger event. Identifying includes a step of performing at least one corrective action.

[0014]第1の実施形態では、監視フィードについての画像のストリームは、(i)画像の第1のサブストリームをキャプチャする、セキュアモニタに接続されたコンピューティングデバイスに接続された第1のコンピュータカメラ、(ii)画像の第2のサブストリームをキャプチャする、セキュアモニタに接続されたコンピューティングデバイスに接続された第2のコンピュータカメラ、(iii)画像の第3のサブストリームをキャプチャする、セキュアモニタに関連付けられた職場環境に取り付けられた少なくとも1つのCCTVカメラ、のうちの少なくとも1つによってキャプチャされる。各トリガ事象は、(i)画像のストリームのうちの少なくとも1つにおいて、セキュアモニタのビューイングコーン内でキャプチャされ、(ii)潜在的な悪者の所有物として、セキュアモニタに表示されたコンテンツを撮影するよう位置付けられた、カメラユニットの識別情報を少なくとも含み、表示されたコンテンツは、少なくとも1つのコンピュータファイルから取り出されたものである。各コンピュータファイルは、(1)セキュアモニタに接続されたコンピューティングデバイス、(2)セキュアモニタに接続されたコンピューティングデバイスによってアクセス可能な少なくとも1つのコンテンツリポジトリ、のうちの少なくとも1つに記憶される。トリガ事象についてのトリガ記録としては、(i)トリガ事象についてのタイムスタンプ、(ii)(1)トリガ事象の時点での、トリガ事象に遭遇したセキュアモニタのスクリーンショット、及び(2)トリガ事象の時点での、セキュアモニタに表示されたコンテンツの概要、のうちの少なくとも1つ、並びに(iii)カメラユニットをキャプチャするトリガ事象に関連付けられた監視フィードからの少なくとも1つの画像を含む。各矯正アクションは、(i)トリガ事象に遭遇したセキュアモニタを、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップとのうちの少なくとも1つを含む。 [0014] In a first embodiment, the stream of images for the surveillance feed is (i) a first computer connected to a computing device connected to a secure monitor that captures the first substream of images. Camera, second computer camera connected to a computing device connected to a secure monitor, capturing a second substream of (iii) images, capturing a third substream of (iii) images, secure Captured by at least one of at least one CCTV camera attached to the work environment associated with the monitor. Each trigger event is (i) captured in the viewing cone of the secure monitor in at least one of the streams of the image, and (ii) the content displayed on the secure monitor as the property of a potential bad guy. The displayed content, including at least the identification information of the camera unit positioned to be captured, is taken from at least one computer file. Each computer file is stored in at least one of (1) a computing device connected to the secure monitor and (2) at least one content repository accessible by the computing device connected to the secure monitor. .. The trigger recordings for the trigger event include (i) a time stamp for the trigger event, (ii) (1) a screenshot of the secure monitor that encountered the trigger event at the time of the trigger event, and (2) the trigger event. Includes at least one of the content summaries displayed on the secure monitor at the time, as well as at least one image from the surveillance feed associated with the trigger event that captures the (iii) camera unit. Each corrective action includes (i) a step of locking down a secure monitor that encounters a trigger event with one or more lockdown actions, and (ii) a step of sending a security alert to at least one designated person. Includes at least one of.

[0015]トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第1の時間ウィンドウについて、(a)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに表示されたコンピュータファイルごとのメタデータ、(b)第1の時間ウィンドウ内にセキュアモニタに接続されたコンピューティングデバイスにログインした認可済みユーザごとのログイン識別情報、(c)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに関連付けられた監視フィードの第1のキャプチャされたブロック、及び(d)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタに関連付けられた職場環境にともに配置される他のセキュアモニタに関連付けられた追加的な監視フィードの第2のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 [0015] The trigger recording for each trigger event is the meta for each computer file displayed on the secure monitor that encountered the trigger event in (a) the first time window extending before and after the trigger event. Data, (b) Login identification information for each authorized user who logged in to the computing device connected to the secure monitor in the first time window, (c) Secure monitor that encountered a trigger event in the first time window. Associated with the first captured block of the monitoring feed associated with, and (d) other secure monitors co-located in the work environment associated with the secure monitor that encountered the trigger event in the first time window. It may further include at least one of the second captured blocks of the additional surveillance feed provided.

[0016]監視フィードを分析するステップは、AI/MLによって実施することができる。 [0016] The step of analyzing the surveillance feed can be performed by AI / ML.

[0017]セキュアモニタごとの監視フィードは、(a)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータマイクロフォンによってキャプチャされる音声のストリーム、(b)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータキーボードによってキャプチャされるタイピングリズムのストリーム、及び(c)セキュアモニタに接続されたコンピューティングデバイスに接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム、のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリームと、セキュアモニタに接続されたコンピューティングデバイスの認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、(b)タイピングリズムのストリームと、セキュアモニタに接続されたコンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び(c)ポインタ制御特性のストリームと、セキュアモニタに接続されたコンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較、のうちの少なくとも1つの分析を含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリーム、(b)タイピングリズムのストリーム、及び(c)ポインタ制御特性のストリーム、のうちの少なくとも1つによる、潜在的な悪者の第2の挙動分析を追加的に含むことができる。トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第2の時間ウィンドウについて、(a)第2の時間ウィンドウ内の音声のストリームの第3のキャプチャされたブロック、(b)第2の時間ウィンドウ内のタイピングリズムのストリームの第4のキャプチャされたブロック、及び(c)第2の時間ウィンドウ内のポインタ制御特性のストリームの第5のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 The monitoring feed for each secure monitor is (a) a stream of audio captured by a computer microphone connected to the computing device connected to the secure monitor, and (b) to the computing device connected to the secure monitor. At least one of a stream of typing rhythms captured by a connected computer keyboard and (c) a stream of pointer control characteristics captured by a computer pointer connected to a computing device connected to a secure monitor. Additional biometric information can be included. The steps of analyzing the surveillance feed to identify each trigger event are: (a) a stream of voice and a pre-recorded voice of at least one of the authorized users of the computing device connected to the secure monitor. A comparison of 1, (b) a stream of typing rhythms and a second comparison of pre-recorded typing rhythms of at least one authorized user of a computing device connected to a secure monitor, and (c) pointer control characteristics. It can include at least one analysis of a third comparison between the stream and the pre-recorded pointer control characteristics of at least one authorized user of the computing device connected to the secure monitor. The step of analyzing the surveillance feed to identify each trigger event is latent by at least one of (a) a stream of audio, (b) a stream of typing rhythms, and (c) a stream of pointer control characteristics. A second behavioral analysis of the bad guys can be additionally included. Trigger recording for each trigger event is for a second time window that extends before and after the trigger event, (a) a third captured block of the audio stream in the second time window, and (b) a second time. It further comprises at least one of a fourth captured block of the typing rhythm stream in the window and (c) a fifth captured block of the pointer control characteristic stream in the second time window. be able to.

[0018]本発明の第2の実施形態では、第1の実施形態の方法はセキュリティシステムに実装され、システムは、データベースを伴うサーバを含む。サーバは、ネットワークを介して、セキュアモニタに接続されたコンピューティングデバイスに接続される。システムは、(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、(b)サーバ内の第2のプロセッサ、のうちの少なくとも1つによって本発明の第1の実施形態の方法を実行するように構成される。 [0018] In a second embodiment of the invention, the method of the first embodiment is implemented in a security system, the system including a server with a database. The server is connected to the computing device connected to the secure monitor via the network. The system comprises the method of the first embodiment of the present invention by at least one of (a) a first processor in a computing device connected to a secure monitor and (b) a second processor in a server. Is configured to run.

[0019]本発明の第3の実施形態では、発明は命令を含むコンピュータプログラムに含まれ、命令は(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、第1の実施形態の方法を実行させる。 [0019] In a third embodiment of the invention, the invention is contained in a computer program containing instructions, the instructions being (a) a first processor in a computing device connected to a secure monitor, and (b) secure. A computing device connected to a monitor, when executed by at least one of a second processor in a server connected over a network, causes the method of the first embodiment to be executed.

[0020]本発明の第4の実施形態では、発明は命令を含むコンピュータ可読記憶媒体に含まれ、命令は(a)少なくとも1つのセキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、本発明の第1の実施形態を実行させる。 [0020] In a fourth embodiment of the invention, the invention is contained in a computer-readable storage medium containing instructions, the instructions being (a) a first processor in a computing device connected to at least one secure monitor. And (b) a first embodiment of the invention when executed by at least one of a second processor in a server connected over a network to a computing device connected to a secure monitor. To execute.

[0021]本開示の実施形態を、図面を参照して以下に説明する。
図1は、本発明の実施形態の実行中、職場環境に配置されるアイテムの図である。 図2は、本発明の実施形態のネットワークを介して接続されたセキュリティシステムにおける、アイテムのブロック図である。 図3は、セキュアモニタに表示されたコンテンツの無認可画像キャプチャを識別するための、本発明の実施形態に実装されるステップのフローチャートである。 図4は、システム内の機器によって生成される情報のストリームを詳細にしたチャートである。 図5は、トリガ事象の後の矯正アクションのための、潜在的なロックダウンステップのリストである。
[0021] Embodiments of the present disclosure will be described below with reference to the drawings.
FIG. 1 is a diagram of items placed in the work environment during execution of an embodiment of the present invention. FIG. 2 is a block diagram of items in a security system connected via a network according to an embodiment of the present invention. FIG. 3 is a flow chart of steps implemented in an embodiment of the invention for identifying an unauthorized image capture of content displayed on a secure monitor. FIG. 4 is a detailed chart of a stream of information generated by the equipment in the system. FIG. 5 is a list of potential lockdown steps for corrective action after a trigger event.

詳細な説明Detailed explanation

[0022]以下の詳細な説明では、本明細書の一部を成す添付の図面に対する参照を行う。詳細な説明、図面、及び特許請求の範囲において説明される例示的な実施形態は、限定を意味するものではない。他の実施形態が、利用される可能性があり、本明細書で提示される主題の趣旨又は範囲から逸脱することなく他の変更が行われる可能性がある。そうではないと指定されない限り、本明細書で用いられる用語「を含む(comprising)」、「を含む(comprise)」、「を含む(including)」及び「を含む(include)」、及びそれらの文法上の変形は、それらが列挙される要素を含むだけでなく追加の、列挙されない要素の包含もまた許可すべく、「オープン」又は「包括的」な言い回しを表現するよう意図されている。 [0022] The following detailed description makes reference to the accompanying drawings that form part of this specification. The detailed description, drawings, and exemplary embodiments described in the claims are not meant to be limiting. Other embodiments may be utilized and other modifications may be made without departing from the spirit or scope of the subject matter presented herein. Unless otherwise specified, the terms "comprising," "complying," "inclusion," and "include," as used herein, and their terminology. Grammatic variants are intended to express "open" or "inclusive" terminology to allow the inclusion of additional, unlisted elements as well as those that contain them.

[0023]本明細書において使用される際、コンピューティングデバイス04は、デスクトップコンピュータ若しくはラップトップコンピュータ、単一のスタンドアロンのコンピュータ、シンクライアント、タブレットコンピュータ、又は携帯電話などであり得る。コンピューティングデバイス04は、ローカルのオペレーティングシステムを実行し、ローカルのストレージドライブにコンピュータファイルを記憶することができる。コンピューティングデバイス04は、1つ又は複数のコンテンツリポジトリ26へのゲートウェイ22を通じてファイル及びアプリケーションにアクセスすることができ、コンテンツリポジトリ26は、ファイルをホストすること、及び/又は仮想アプリケーションを実行し、コンピューティングデバイス04用の仮想デスクトップを生成することができる。 [0023] As used herein, the computing device 04 can be a desktop computer or laptop computer, a single stand-alone computer, a thin client, a tablet computer, or a mobile phone. The computing device 04 can run a local operating system and store computer files on a local storage drive. The computing device 04 can access files and applications through a gateway 22 to one or more content repositories 26, which hosts the files and / or runs virtual applications and computes. A virtual desktop for the wing device 04 can be generated.

[0024]本明細書において使用される際、セキュアモニタ08は、コンテンツ09を閲覧するためのディスプレイデバイスである。セキュアモニタ08は、コンピューティングデバイス04に組み込まれる専用画面(ラップトップコンピュータ、シンクライアント、タブレットコンピュータ、又は携帯電話用のスクリーンディスプレイなど)であってもよい。セキュアモニタ08は、スタンドアロンのディスプレイ(コンピューティングデバイス04に接続されるコンピュータディスプレイ、投影スクリーン、又は会議室用モニタなど)であってもよい。 [0024] As used herein, the secure monitor 08 is a display device for viewing content 09. The secure monitor 08 may be a dedicated screen (such as a laptop computer, a thin client, a tablet computer, or a screen display for a mobile phone) built into the computing device 04. The secure monitor 08 may be a stand-alone display (such as a computer display, projection screen, or conference room monitor connected to the computing device 04).

[0025]本明細書において使用される際、サーバ24としては、単一のスタンドアロンコンピュータ、単一の専用サーバ、複数の専用サーバ、及び/又はサーバ24の大規模ネットワーク23上で実行する仮想サーバ、及び/又はクラウドベースのサービスが挙げられる。本明細書において使用される際、データベース25は、単一のスタンドアロンコンピュータ、データサーバ、複数の専用データサーバ、クラウドベースのサービス、及び/又はサーバの大規模ネットワーク上で実行する仮想サーバにデータを記憶すること、及びそれらからデータにアクセスすることができる。 [0025] As used herein, the server 24 is a single stand-alone computer, a single dedicated server, a plurality of dedicated servers, and / or a virtual server running on a large network 23 of servers 24. And / or cloud-based services. As used herein, database 25 sends data to a single stand-alone computer, a data server, multiple dedicated data servers, cloud-based services, and / or virtual servers running on a large network of servers. You can store and access data from them.

[0026]本明細書において使用される際、ネットワーク23は、コンピューティングデバイス04とどこかに他の場所に記憶されるコンテンツ09との間の通信を実現するあらゆる手段であってもよい。本明細書において使用される際、ネットワーク23は、パーソナルエリアネットワーク、ローカルエリアネットワーク、ストレージエリアネットワーク、システムエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、及びエンタープライズプライベートネットワークであり得る。本発明に実装される際、ネットワーク23は、1つ又は複数のゲートウェイ22を含むことができるか、ゲートウェイ22を含まなくてもよい。ネットワーク23通信は、公開されている標準プロトコル又はプロプライエタリなプロトコルにより行うことができる。ネットワーク23を通じたデータの通信としては、(i)暗号化されたもの、又は暗号化されていないもの、(ii)有線ネットワーク、無線ネットワーク、又は有線と無線との組合せを介して伝達されるものを挙げることができる。無線通信は、Wi−Fi 802.11ネットワーク、ブルートゥース(Bluetooth)(登録商標)ネットワーク、又は携帯電話ネットワーク(3G、4G、LTE、及び5Gなど)を含むあらゆる実用的な様式で実現可能である。本明細書において使用される際、用語「接続される(connected)」、「接続された(connected)」、及び「接続する(connecting)」は、2つのデバイス間の通信リンクを指し、本パラグラフにおいて議論したように実現可能である。 [0026] As used herein, the network 23 may be any means of achieving communication between the computing device 04 and content 09 stored somewhere else. As used herein, the network 23 can be a personal area network, a local area network, a storage area network, a system area network, a wide area network, a virtual private network, and an enterprise private network. When implemented in the present invention, the network 23 may or may not include one or more gateways 22. Network 23 communication can be performed by a publicly available standard protocol or a proprietary protocol. The communication of data through the network 23 includes (i) encrypted or unencrypted, (ii) wired network, wireless network, or transmission via a combination of wired and wireless. Can be mentioned. Wireless communication is feasible in any practical manner, including Wi-Fi 802.11 networks, Bluetooth® networks, or mobile phone networks (3G, 4G, LTE, and 5G, etc.). As used herein, the terms "connected," "connected," and "connecting" refer to a communication link between two devices and are used in this paragraph. It is feasible as discussed in.

[0027]本明細書において使用される際、ネットワーク23は、プロプライエタリなネットワーク23のプロトコル(CCTV及びモーション検出器03デバイスのためなどの)に沿って少なくとも一部、接続することができる。CCTV及びモーション検出器03デバイスは、ナローバンドIoT(「NB−IoT」)、3G SIMカードベースのモバイル通信ネットワーク、又はメッセージキューイングテレメトリ伝送(Message Queuing Telemetry Transport)などの、共通のモノのインターネット(IoT)プロトコルによっても通信することができる。IoTデバイスの事例では、IoTデバイスは、無線送受信機及び有線リンクのうちの少なくとも1つを介してゲートウェイ22及び/又はネットワーク23と通信状態にあり得る。また、IoTセンサ、ゲートウェイ22、サーバ24、及びユーザインターフェース間の通信は、暗号化され、双方向であることもできる。例えば、IoTセンサのうち少なくとも1つは、ゲートウェイ22を通じてサーバ24から少なくとも1つのコマンドを受信するように構成することができる。 [0027] As used herein, the network 23 can be connected, at least in part, along with proprietary network 23 protocols, such as for CCTV and motion detector 03 devices. CCTV and motion detector 03 devices are common Internet of Things (IoT) such as narrowband IoT (“NB-IoT”), 3G SIM card-based mobile communication networks, or Message Queuing Telemetry Transport. ) Communication is also possible by protocol. In the case of IoT devices, the IoT device may be in communication with the gateway 22 and / or network 23 via at least one of a wireless transmitter / receiver and a wired link. Communication between the IoT sensor, gateway 22, server 24, and user interface can also be encrypted and bidirectional. For example, at least one of the IoT sensors can be configured to receive at least one command from the server 24 through the gateway 22.

[0028]本明細書において使用される際、コンピューティングデバイス04に接続されるユーザインターフェースデバイスは、専用の有線を介して、又は無線でコンピューティングデバイス04に接続することができる。タッチパッド07は、ラップトップコンピュータ又は別個のトラッキングデバイスに組み込むことができる。コンピュータマイクロフォン12は、コンピューティングデバイス04(典型的にはラップトップコンピュータ、タブレットコンピュータ、及び携帯電話内に設計される)、及びコンピューティングデバイス04に接続可能な別個のデバイスに組み込むことができる。 [0028] As used herein, the user interface device connected to the computing device 04 can be connected to the computing device 04 via a dedicated wire or wirelessly. The touchpad 07 can be integrated into a laptop computer or a separate tracking device. The computer microphone 12 can be integrated into a computing device 04 (typically designed within laptop computers, tablet computers, and mobile phones), and a separate device that can be connected to the computing device 04.

[0029]本明細書において使用される際、コンピュータ画像キャプチャデバイスは、ビデオカメラ及びカメラを含む。カメラは、コンピューティングデバイス04に接続されるあらゆるタイプのカメラであり得る。例えば、専用のカメラをラップトップコンピュータ、タブレットコンピュータ、及び携帯電話のディスプレイ画面上部に組み込むことができる。最近の携帯電話は、2つ以上のカメラ、特に意図したデバイスユーザに向けられた「自撮り用」カメラ、及びディスプレイ画面と反対方向に向けられた第2のカメラを有する。コンピュータカメラ用の別の一般オプションは、コンピューティングデバイス04に接続可能なウェブカメラである。 [0029] As used herein, computer image capture devices include video cameras and cameras. The camera can be any type of camera connected to the computing device 04. For example, a dedicated camera can be incorporated at the top of the display screen of laptop computers, tablet computers, and mobile phones. Modern mobile phones have two or more cameras, a "selfie" camera specifically aimed at the intended device user, and a second camera oriented in the opposite direction of the display screen. Another general option for computer cameras is a webcam that can be connected to the computing device 04.

[0030]本明細書において使用される際、視野角は、セキュアモニタ08のディスプレイを許容可能な視覚パフォーマンスで閲覧することができる角度である。視野角の角度範囲はビューイングコーンと称され、ビューイングコーンは多数の視野方向を含む。このビューイングコーンの内部では、潜在的な悪者13がコンテンツ09の写真15などの無認可画像を撮ることが可能である。一般的に、セキュアモニタ08のコンテンツ09は、セキュアモニタ08の真正面に座っているか、立っている潜在的な悪者13によって閲覧される場合、可視となる。 [0030] As used herein, the viewing angle is the angle at which the display of Secure Monitor 08 can be viewed with acceptable visual performance. The angular range of viewing angles is referred to as the viewing cone, which includes a number of viewing directions. Inside this viewing cone, a potential bad guy 13 can take an unlicensed image, such as photo 15, of content 09. In general, the content 09 of the secure monitor 08 is visible when viewed by a potential bad guy 13 sitting or standing directly in front of the secure monitor 08.

[0031]本明細書において使用される際、カメラユニット14は、セキュアモニタ08上でコンテンツ09の写真を撮ることができるあらゆるデバイスであり得る。典型的に従業員により使用される最も一般的なカメラユニット14は、携帯電話及び(コンパクト、ブリッジ、ミラーレス、及びDSLRなどの)スタンドアロンのデジタルカメラであろう。カメラユニット14は、本明細書において使用される際、異なる寸法のフィルムカメラ及びカバーカメラ設計も含む。 [0031] As used herein, the camera unit 14 can be any device capable of taking a picture of content 09 on a secure monitor 08. The most common camera unit 14 typically used by employees will be mobile phones and stand-alone digital cameras (such as compact, bridge, mirrorless, and DSLR). The camera unit 14, as used herein, also includes film camera and cover camera designs of different dimensions.

[0032]本明細書において使用される際、セキュリティ警告を受信する指定人物は、オンサイト又はオフサイトのセキュリティ業者であり得る。指定人物は、監督者又はセキュリティ警告を受信するために指定された職場環境01スタッフの他のメンバーであってもよい。2人以上の人物を、指定人物としてシステム21に列挙することができる。 [0032] As used herein, the designated person receiving a security warning may be an onsite or offsite security provider. The designated person may be a supervisor or another member of the Work Environment 01 staff designated to receive security alerts. Two or more persons can be listed in the system 21 as designated persons.

[0033]本明細書において使用される際、用語「を関連付ける(associate)」、「関連付けられる(associated)」、「を関連付ける(associate)」及び「を関連付ける(associating)」は、2つのアイテム及び/又は人物間の定義された関係性(又は、相互参照)を示す。例えば、コンピューティングデバイス04は、少なくとも1人の認可済みユーザに関連付けることができ、そのようなユーザがコンピューティングデバイス04にログインすることを認可されていることを示す。コンピューティングデバイス04は、従業員及びIT管理者などの複数の認可済みユーザを有することができる。例えば、コンピューティングデバイス04は、少なくとも1つのトリガ事象に関連付けることができ、コンピューティングデバイス04の接続されたセキュアモニタ08の潜在的な無認可画像キャプチャ(例えば、写真撮影による)に関するトリガ事象を示す。例えば、職場環境01、監視フィード、CCTVカメラ02、又はモーション検出器03は、セキュアモニタ08又はその接続されたコンピューティングデバイス04に関連付けることができる。例えば、職場環境01は、多くの作業ステーションを含み、それぞれの作業ステーションにはコンピューティングデバイス04に接続されたセキュアモニタ08が伴っている場合がある。サーバ24内のデータベース25によって、様々な関連付けを、入力、相互参照、及び更新することができる。 [0033] As used herein, the terms "associate", "associate", "associate" and "associate" are two items and / Or indicate a defined relationship (or cross-reference) between persons. For example, the computing device 04 can be associated with at least one authorized user, indicating that such user is authorized to log in to the computing device 04. The computing device 04 can have a plurality of licensed users such as employees and IT administrators. For example, the computing device 04 can be associated with at least one trigger event and indicates a trigger event for a potential unauthorized image capture (eg, by photography) of the connected secure monitor 08 of the computing device 04. For example, the work environment 01, the surveillance feed, the CCTV camera 02, or the motion detector 03 can be associated with the secure monitor 08 or its connected computing device 04. For example, the work environment 01 includes many work stations, and each work station may be accompanied by a secure monitor 08 connected to the computing device 04. The database 25 in the server 24 allows various associations to be entered, cross-referenced, and updated.

[0034]少なくとも1人の潜在的な悪者13は、コンテンツ09の無認可複製又は画像(写真15など)を取得しようとする誰かであり得る。それぞれの潜在的な悪者13は、デバイスの認可済みユーザのうちの1人又はその同僚のうちの1人である可能性がある。潜在的な悪者13は、職場環境01への認可済みアクセスを有しているが、コンテンツ09への認可済みアクセスは有していないスタッフである可能性がある。潜在的な悪者13は、職場環境01への侵入者である可能性がある。複数の悪者が存在し、各潜在的な悪者13は、過失によるものから、無謀、意図的及び/又は悪意のあるものまで、様々なレベルの犯罪性を有する可能性がある。例えば、ある潜在的な悪者13の過失又は騙されやすさが、第2の潜在的な悪者13により悪用される可能性がある。この理由から、本発明は、トリガ事象前後の両方で監視フィードキャプチャの広いウィンドウを考えており、複数の潜在的な悪者13による可能性のあるアクティビティをキャプチャし、さらに新しいセキュリティ又は他の専門スタッフ用に可能性のある訓練映像を提供する。 [0034] At least one potential bad guy 13 can be someone who seeks to obtain an unauthorized copy or image (such as Photo 15) of Content 09. Each potential bad guy 13 could be one of the authorized users of the device or one of its colleagues. The potential bad guy 13 may be a staff member who has authorized access to work environment 01 but does not have authorized access to content 09. The potential bad guy 13 may be an intruder into the work environment 01. There are multiple bad guys, and each potential bad guy 13 can have varying levels of criminality, from negligent to reckless, intentional and / or malicious. For example, the negligence or deception of one potential bad guy 13 can be abused by a second potential bad guy 13. For this reason, the present invention considers a wide window of surveillance feed capture both before and after a trigger event, capturing potential activity by multiple potential bad guys 13 and even new security or other professional staff. Provide potential training footage for use.

[0035]セキュアモニタ08で閲覧可能なコンテンツ09は、コンピューティングデバイス04に常駐する、及び/又はコンテンツリポジトリ26に常駐するコンピュータファイルによって生成される可能性がある。コンテンツリポジトリ26は、ネットワーク23を通じてコンピューティングデバイス04によりアクセス可能な、1つ又は複数のサーバ、コンピュータ、又はデータストレージデバイスであり得る。 Content 09 that can be viewed on the secure monitor 08 may be generated by a computer file that resides in the computing device 04 and / or in the content repository 26. The content repository 26 can be one or more servers, computers, or data storage devices accessible by the computing device 04 through the network 23.

[0036]本明細書において使用される際、職場環境01は、机、キュービクル、オフィス、又は作業セッティングにおける他の適切な配置構成を伴うオフィスセッティングであり得る。本発明は、オフィスセッティングの外に持ち出すことができるデバイス(ラップトップコンピュータ、タブレットコンピュータなど)によって実装することができるため、職場環境01は、専門家のホームオフィス、図書館、会議室、カフェ、列車、飛行機、バス、又は持ち運び可能な作業を行うことができる他の場所である可能性もある。オフィスセッティングの外では、CCTVカメラ02及びモーション検出器03は、典型的には利用可能ではなく、またコンピュータ音声は、信頼できる分析用には騒音が多過ぎる。しかしながら、ネットワーク23が利用可能な場合、(ラップトップコンピュータ、タブレットコンピュータ、及び携帯電話にあるような)第1のカメラからの画像の第1のサブストリーム、コンピュータキーボード05からのタイピングリズムのストリーム、及びコンピュータポインタのポインタ制御のストリームが、分析用に利用可能である。 [0036] As used herein, work environment 01 can be a desk, cubicle, office, or office setting with other suitable placement configurations in the work setting. Since the present invention can be implemented by a device (laptop computer, tablet computer, etc.) that can be taken out of the office setting, the work environment 01 is a professional home office, library, conference room, cafe, train. , Airplanes, buses, or other places where portable work can be done. Outside the office setting, CCTV camera 02 and motion detector 03 are typically not available, and computer audio is too noisy for reliable analysis. However, if network 23 is available, a first substream of images from a first camera (as in laptop computers, tablet computers, and mobile phones), a stream of typing rhythms from computer keyboard 05, And a stream of pointer control of computer pointers is available for analysis.

[0037]本明細書において使用される際、コンピュータポインタは、セキュアモニタ08上でカーソルの位置を定めるために使用されるあらゆるデバイスであり得る。コンピューティングデバイス04用のポインタデバイスの例としては、コンピュータマウス06、タッチパッド07、タッチスクリーン、及びペン型スタイラスが挙げられる。 [0037] As used herein, a computer pointer can be any device used to position a cursor on a secure monitor 08. Examples of pointer devices for the computing device 04 include a computer mouse 06, a touch pad 07, a touch screen, and a pen stylus.

[0038]図1は、本発明の実施形態の実行中、職場環境01に配置されるアイテムの図である。図示されるように、コンピューティングデバイス04は、ラップトップコンピュータとして描かれる。コンピューティングデバイス04は、コンテンツ09を閲覧するためのセキュアモニタ08、キーボード05、タッチパッド07、コンピューティングデバイス04の潜在的なユーザに向けられる第1のコンピュータカメラ10、及びコンピュータマイクロフォン12を有する。コンピューティングデバイス04に接続される他のデバイスとしては、コンピュータマウス06、及び第2のコンピュータカメラ11(図1ではウェブカムとして描かれている)が挙げられる。セキュアモニタ08は、職場環境01内に配置される。職場環境01内には、CCTVカメラ02及びモーション検出器03が設置されている。この職場環境01では、セキュアモニタ08のビューイングコーン内で、潜在的な悪者13がカメラユニット14(ここでは携帯電話として描かれている)を持っている。カメラ14は、セキュアモニタ08のビューイングコーン内にカメラ(図示せず)を含み、カメラユニット14の画面は、セキュアモニタ08に表示されたコンテンツ09の無認可写真15を表示している。描かれているように、第1及び第2のコンピュータカメラ11が、画像のストリームとして、セキュアモニタ08のコンテンツ09の無認可写真15を撮っている潜在的な悪者13の行為をキャプチャするために配置されている。 [0038] FIG. 1 is a diagram of items placed in the work environment 01 during execution of an embodiment of the present invention. As shown, the computing device 04 is depicted as a laptop computer. The computing device 04 includes a secure monitor 08 for viewing content 09, a keyboard 05, a touchpad 07, a first computer camera 10 aimed at potential users of the computing device 04, and a computer microphone 12. Other devices connected to the computing device 04 include a computer mouse 06 and a second computer camera 11 (depicted as a webcam in FIG. 1). The secure monitor 08 is arranged in the work environment 01. A CCTV camera 02 and a motion detector 03 are installed in the work environment 01. In this work environment 01, a potential bad guy 13 has a camera unit 14 (depicted here as a mobile phone) in the viewing cone of the secure monitor 08. The camera 14 includes a camera (not shown) in the viewing cone of the secure monitor 08, and the screen of the camera unit 14 displays the unlicensed photograph 15 of the content 09 displayed on the secure monitor 08. As depicted, first and second computer cameras 11 are placed as a stream of images to capture the actions of a potential bad guy 13 taking an unauthorized photo 15 of content 09 on secure monitor 08. Has been done.

[0039]図2は、本発明の実施形態のネットワーク23を介して接続されたセキュリティシステム21における、アイテムのブロック図である。職場環境01は、コンピューティングデバイス04、CCTVカメラ02、及びゲートウェイ22を介してネットワーク23に接続されるモーション検出器03を含む。ネットワーク23は、複数のコンテンツリポジトリ26及びサーバ24に接続される。サーバ24はデータベース25を含む。コンピューティングデバイス04は、キーボード05、コンピュータマウス06、タッチパッド07、第1のコンピュータカメラ10、第2のコンピュータカメラ11、及びコンピュータマイクロフォン12を含み、これらのすべてが、ネットワークインターフェースカード(「NIC」)27を介してゲートウェイ22に接続される。 [0039] FIG. 2 is a block diagram of items in the security system 21 connected via the network 23 of the embodiment of the present invention. The work environment 01 includes a computing device 04, a CCTV camera 02, and a motion detector 03 connected to the network 23 via a gateway 22. The network 23 is connected to a plurality of content repositories 26 and servers 24. The server 24 includes a database 25. The computing device 04 includes a keyboard 05, a computer mouse 06, a touchpad 07, a first computer camera 10, a second computer camera 11, and a computer microphone 12, all of which are network interface cards (“NIC”). ) 27 to connect to the gateway 22.

[0040]図3は、本発明の実施形態に実装される一般的なステップのフローチャート3−00である。図3のステップ3−01〜3−07には、次が含まれる:
3−01 監視フィードの一部として分析用に、セキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを各コンピューティングデバイス04からキャプチャするために、職場環境01用に、コンピューティングデバイス04に監視ソフトウェアをインストールする
3−02 CCTVカメラ02及びモーション検出器03をゲートウェイ22に接続し、監視フィードの追加的な部分として分析用に、これらのサブストリームをサーバ24にルーティングする
3−03 セキュアモニタ08のビューイングコーン内にあり、セキュアモニタ08に表示されたコンテンツ09を撮影するよう位置するカメラユニット14を識別するために、画像のストリームを分析する
3−04 トリガ記録を、タイムスタンプ、セキュアモニタ08のスクリーンショット、及び潜在的な悪者13の画像とともに記憶する
3−05 トリガ事象に遭遇した関連付けられるセキュアモニタ08について、コンピューティングデバイス04をロックダウンする
3−06 セキュリティ業者にセキュリティ警告を送信する
3−07 監視フィードからの情報に基づいて、潜在的な悪者13を識別して位置確認するよう試行する
[0040] FIG. 3 is a flowchart 3-0 of a general step implemented in an embodiment of the present invention. Steps 3--013-07 of FIG. 3 include:
3-01 Computing device for work environment 01 to capture a stream of images from each computing device 04 for at least a portion of the viewing cone of Secure Monitor 08 for analysis as part of the surveillance feed. Install surveillance software on 04 3-02 Connect CCTV camera 02 and motion detector 03 to gateway 22 and route these substreams to server 24 for analysis as an additional part of the surveillance feed 3-03 Time stamp a 3-04 trigger recording that analyzes the stream of images to identify the camera unit 14 that is in the viewing cone of the secure monitor 08 and is located to capture the content 09 displayed on the secure monitor 08. 3-05 Remember with screenshots of Secure Monitor 08 and images of potential bad guys 3-06 Security alert to security vendors locking down compute device 04 for associated Secure Monitor 08 encountering a trigger event 3-07 Attempts to identify and locate potential bad guys 13 based on information from the monitoring feed

[0041]図4は、監視フィードに含まれ得るシステム21内の機器によって生成される情報のストリームを詳細にしたチャート4−00である。このチャートで詳細にされるように、第1のコンピュータカメラ10は、潜在的な悪者13の画像の第1のサブストリームを生成し、第2のコンピュータカメラ11は潜在的な悪者13の画像の第2のサブストリームを生成し、CCTVカメラ02は潜在的な悪者13の画像の第3のサブストリームを生成し、コンピュータマイクロフォン12は潜在的な悪者13の音声のストリームを生成し、コンピュータキーボード05はコンピューティングデバイス04のユーザ(潜在的な悪者13でもあり得る)のタイピングリズムのストリームを生成し、コンピュータポインタはコンピューティングデバイス04のユーザ(潜在的な悪者13でもあり得る)のポインタ制御特性のストリームを生成する。すべてのこの情報は、潜在的には組み立てられて分析され、あらゆるトリガ事象を判断し、潜在的にはトリガ事象についてトリガ記録を文書化することに留意されたい。 [0041] FIG. 4 is a chart 4-00 detailing a stream of information generated by equipment in the system 21 that may be included in the surveillance feed. As detailed in this chart, the first computer camera 10 produces a first substream of images of the potential bad guy 13 and the second computer camera 11 is of the image of the potential bad guy 13. A second substream is generated, the CCTV camera 02 generates a third substream of the image of the potential bad guy 13, the computer microphone 12 generates a stream of audio of the potential bad guy 13, and the computer keyboard 05. Generates a stream of typing rhythms for the user of computing device 04 (which can also be the potential bad guy 13), and the computer pointer is a pointer control characteristic of the user of computing device 04 (which can also be the potential bad guy 13). Generate a stream. Note that all this information is potentially assembled and analyzed to determine any trigger event and potentially document the trigger record for the trigger event.

[0042]図5は、トリガ事象の後の矯正アクションのための、潜在的なロックダウンステップのリスト5−00である。ロックダウンステップの順は例示的であり、これらのステップのすべて又は一部は、異なる順で、又は並行して実施されてもよい。潜在的なロックダウンステップが、図5の5−01〜5−07として列挙され、以下を含む:
5−01 セキュアモニタ08を非アクティブ化する
5−02 セキュアモニタ08上でコンテンツ09を表示している1つ又は複数のウィンドウを閉じる
5−03 セキュアモニタ08に表示された各コンピュータファイルをロックする
5−04 セキュアモニタ08に表示された各コンピュータファイルを、コンピューティングデバイス04から削除する
5−05 トリガ事象の間、セキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザの、コンピューティングデバイス04へのアクセスを制限する
5−06 トリガ事象に関連付けられたコンピューティングデバイス04によってアクセス可能な各コンテンツリポジトリ26へのアクセスを制限する
5−07 トリガ事象に関連付けられたコンピューティングデバイス04のローカルのストレージドライブの少なくとも一部をワイプする
[0042] FIG. 5 is a list 5-00 of potential lockdown steps for corrective action after a trigger event. The order of the lockdown steps is exemplary and all or part of these steps may be performed in a different order or in parallel. Potential lockdown steps are listed as 5-01-5-07 in FIG. 5, including:
5-01 Deactivate Secure Monitor 08 5-02 Close one or more windows displaying Content 09 on Secure Monitor 08 5-03 Lock each computer file displayed on Secure Monitor 08 5-04 Delete each computer file displayed on Secure Monitor 08 from Computing Device 04 5-05 The compute of an authorized user who logged in to Compute Device 04 connected to Secure Monitor 08 during the trigger event. Restricting Access to Ing Device 04 5-06 Restricting Access to Each Content Repository 26 Accessable by the Computing Device 04 Associated with the Trigger Event 5-07 Computer Device 04 Associated with the Trigger Event Wipe at least part of your local storage drive

[0043]本発明の第1の実施形態は、少なくとも1つのセキュアモニタ08上で表示されたコンテンツ09の無認可画像キャプチャ(例えば、写真撮影による)を検出する方法である。各セキュアモニタ08に表示されるコンテンツ09は、セキュアモニタ08に接続されたコンピューティングデバイス04によって構成され、各コンピューティングデバイス04は、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタ08に表示されたコンテンツ09は少なくとも1人の潜在的な悪者13によってセキュアモニタ08のビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタ08ごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタ08に関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。監視フィードについての画像のストリームは、(i)画像の第1のサブストリームをキャプチャする、セキュアモニタ08に接続されたコンピューティングデバイス04に接続された第1のコンピュータカメラ10、(ii)画像の第2のサブストリームをキャプチャする、セキュアモニタ08に接続されたコンピューティングデバイス04に接続された第2のコンピュータカメラ11、(iii)画像の第3のサブストリームをキャプチャする、セキュアモニタ08に関連付けられた職場環境01に取り付けられた少なくとも1つのCCTVカメラ02、のうちの少なくとも1つによってキャプチャされる。各トリガ事象は、(i)画像のストリームのうちの少なくとも1つにおいて、セキュアモニタ08のビューイングコーン内でキャプチャされ、(ii)潜在的な悪者13の所有物として、セキュアモニタ08に表示されたコンテンツ09を撮影するよう位置付けられた、カメラユニット14の識別を少なくとも含み、表示されたコンテンツ09は、少なくとも1つのコンピュータファイルから取り出されたものである。各コンピュータファイルは、(1)セキュアモニタ08に接続されたコンピューティングデバイス04、(2)セキュアモニタ08に接続されたコンピューティングデバイス04によってアクセス可能な少なくとも1つのコンテンツリポジトリ26、のうちの少なくとも1つに記憶される。トリガ事象についてのトリガ記録としては、(i)トリガ事象についてのタイムスタンプ、(ii)(1)トリガ事象の時点での、トリガ事象に遭遇したセキュアモニタ08のスクリーンショット、及び(2)トリガ事象の時点での、セキュアモニタ08に表示されたコンテンツ09の概要、のうちの少なくとも1つ、並びに(iii)カメラユニット14をキャプチャするトリガ事象に関連付けられた監視フィードからの少なくとも1つの画像を含む。各矯正アクションは、(i)トリガ事象に遭遇したセキュアモニタ08を、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップとのうちの少なくとも1つを含む。 [0043] A first embodiment of the present invention is a method of detecting an unauthorized image capture (eg, by photography) of content 09 displayed on at least one secure monitor 08. The content 09 displayed on each secure monitor 08 is composed of a computing device 04 connected to the secure monitor 08, and each computing device 04 is associated with at least one authorized user and is associated with each secure monitor 08. The displayed content 09 can be viewed in the viewing cone of the secure monitor 08 by at least one potential bad guy 13. The method is (a) a step of capturing a surveillance feed for each secure monitor 08, wherein the surveillance feed contains a stream of images for at least a portion of the viewing cone of the secure monitor 08, and (b) each. A step of analyzing the monitoring feed associated with Secure Monitor 08 to identify at least one trigger event, and (c) a step of storing a trigger record for each trigger event when each trigger event is identified, and (d). Identifying each trigger event includes a step of performing at least one corrective action. The stream of images for the surveillance feed is (i) a first computer camera 10 connected to a computing device 04 connected to a secure monitor 08, which captures a first substream of images, (ii) images. A second computer camera 11 connected to a computing device 04 connected to a secure monitor 08 that captures a second substream, (iii) associated with a secure monitor 08 that captures a third substream of an image. Captured by at least one of at least one CCTV camera 02 attached to the working environment 01. Each trigger event is (i) captured in the viewing cone of the secure monitor 08 in at least one of the streams of the image and displayed on the secure monitor 08 as the property of (ii) the potential bad guy 13. The displayed content 09 is taken from at least one computer file, including at least the identification of the camera unit 14, which is positioned to capture the content 09. Each computer file is at least one of (1) the computing device 04 connected to the secure monitor 08 and (2) at least one content repository 26 accessible by the computing device 04 connected to the secure monitor 08. It is remembered at one time. The trigger recordings for the trigger event include (i) a time stamp for the trigger event, (ii) (1) a screenshot of the secure monitor 08 that encountered the trigger event at the time of the trigger event, and (2) the trigger event. Includes at least one of the summary of content 09 displayed on the secure monitor 08 at the time of, and at least one image from the surveillance feed associated with the trigger event that captures (iii) camera unit 14. .. Each corrective action involves (i) locking down the secure monitor 08 that encountered the trigger event with one or more lockdown actions, and (ii) sending a security alert to at least one designated person. Includes at least one of.

[0044]カメラを識別するために、コンピューティングデバイス04又はサーバ24は、例示の画像のライブラリ、又はサンプルのカメラユニット14のモデルを記憶し、次いで画像のストリームのうちの少なくとも1つにおいて、セキュアモニタ08のビューイングコーン内でキャプチャされたあらゆるカメラユニット14を識別するために、パターン認識ステップを実施することができる。カメラユニット14がセキュアモニタ08に表示されたコンテンツ09を撮影するよう位置付けられているかどうかを評価するステップが、誤ったアラームの数を低減するために行われる。例えば、テキスト入力、ウェブサーフィン、及び電話呼びだしのための通常の携帯電話使用と、写真を撮る行為とを区別するためである。パターン認識については、AI/MLソフトウェアの出現を利用することができる。AI/MLの高度な計算労力を考慮すると、パターン認識のステップは、コンピューティングデバイス04よりは、サーバ24で実施される見込みが高い。 [0044] To identify a camera, the computing device 04 or server 24 stores a library of exemplary images, or a model of a sample camera unit 14, and then secures it in at least one of the streams of images. A pattern recognition step can be performed to identify any camera unit 14 captured within the viewing cone of monitor 08. A step of evaluating whether the camera unit 14 is positioned to capture the content 09 displayed on the secure monitor 08 is performed to reduce the number of false alarms. For example, to distinguish between normal cell phone use for text entry, web surfing, and phone calling from the act of taking a picture. For pattern recognition, the advent of AI / ML software can be utilized. Considering the high computational effort of AI / ML, the pattern recognition step is more likely to be performed on the server 24 than on the computing device 04.

[0045]トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第1の時間ウィンドウについて、(a)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08上に表示されるコンピュータファイルごとのメタデータ、(b)第1の時間ウィンドウ内にセキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザごとのログイン識別情報、(c)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08に関連付けられた監視フィードの第1のキャプチャされたブロック、及び(d)第1の時間ウィンドウ内にトリガ事象に遭遇したセキュアモニタ08に関連付けられた職場環境01にともに配置される他のセキュアモニタ08に関連付けられた追加的な監視フィードの第2のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 [0045] The trigger recording for each trigger event is for each computer file displayed on the secure monitor 08 that encountered the trigger event in (a) the first time window for the first time window extending before and after the trigger event. Metadata, (b) Login identification information for each authorized user who logged in to the computing device 04 connected to Secure Monitor 08 in the first time window, (c) Trigger event in the first time window. Placed together in the first captured block of the monitoring feed associated with the Encountered Secure Monitor 08, and (d) the Work Environment 01 associated with the Encountered Secure Monitor 08 in the first time window. It may further include at least one of a second captured block of additional monitoring feeds associated with the other secure monitor 08.

[0046]監視フィードを分析して、各トリガ事象を識別するステップは、画像のストリームによる潜在的な悪者13の第1の挙動分析を含むことができる。 [0046] The step of analyzing the surveillance feed to identify each trigger event can include a first behavioral analysis of the potential bad guy 13 with a stream of images.

[0047]監視フィードを分析して、各トリガ事象を識別するステップは、画像のストリームと、コンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録画像との比較を含むことができる。 The step of analyzing the surveillance feed to identify each trigger event can include comparing the stream of images with pre-recorded images of at least one authorized user of the computing device 04.

[0048]監視フィードを分析するステップは、AI/MLによって実施することができる。 [0048] The step of analyzing the surveillance feed can be performed by AI / ML.

[0049]監視フィードは、(a)セキュアモニタ08に関連付けられた職場環境01にある、少なくとも1つのモーション検出器03からのモーション検出情報、及び(b)セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの1人又は複数に関連付けられた少なくとも1つの携帯デバイスによりアクセスされた場所情報、のうちの少なくとも1つを追加的に含むことができる。モバイルデバイスは、携帯電話、タブレットコンピュータ、又はそのユーザの場所を追跡する他の個人用デバイスであり得る。 The monitoring feeds are (a) motion detection information from at least one motion detector 03 in the work environment 01 associated with the secure monitor 08, and (b) a computing device connected to the secure monitor 08. It may additionally include at least one of the location information accessed by at least one mobile device associated with one or more of the 04 authorized users. The mobile device can be a mobile phone, tablet computer, or other personal device that tracks the location of its users.

[0050]セキュアモニタ08ごとの監視フィードは、(a)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータマイクロフォン12によってキャプチャされる音声のストリーム、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータキーボード05によってキャプチャされるタイピングリズムのストリーム、及び(c)セキュアモニタ08に接続されたコンピューティングデバイス04に接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム、のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、(b)タイピングリズムのストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び(c)ポインタ制御特性のストリームと、セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較、のうちの少なくとも1つの分析を含むことができる。監視フィードを分析して、各トリガ事象を識別するステップは、(a)音声のストリーム、(b)タイピングリズムのストリーム、及び(c)ポインタ制御特性のストリーム、のうちの少なくとも1つによる、潜在的な悪者13の第2の挙動分析を追加的に含むことができる。トリガ事象ごとのトリガ記録は、トリガ事象の前後に延びる第2の時間ウィンドウについて、(a)第2の時間ウィンドウ内の音声のストリームの第3のキャプチャされたブロック、(b)第2の時間ウィンドウ内のタイピングリズムのストリームの第4のキャプチャされたブロック、及び(c)第2の時間ウィンドウ内のポインタ制御特性のストリームの第5のキャプチャされたブロック、のうちの少なくとも1つをさらに含むことができる。 [0050] The monitoring feed for each secure monitor 08 is connected to (a) a stream of audio captured by the computer microphone 12 connected to the computing device 04 connected to the secure monitor 08, and (b) to the secure monitor 08. A stream of typing rhythms captured by the computer keyboard 05 connected to the computing device 04, and (c) pointer control characteristics captured by the computer pointer connected to the computing device 04 connected to the secure monitor 08. Additional biometric information, including at least one of the streams, can be included. The steps to analyze the surveillance feed and identify each trigger event are: (a) a stream of voice and pre-recorded voice of at least one of the authorized users of computing device 04 connected to Secure Monitor 08. First comparison of (b) a stream of typing rhythms and a second comparison of pre-recorded typing rhythms of at least one authorized user of the computing device 04 connected to Secure Monitor 08, and (c). It may include at least one analysis of a stream of pointer control characteristics and a third comparison of the pre-recorded pointer control characteristics of at least one authorized user of the computing device 04 connected to Secure Monitor 08. can. The step of analyzing the surveillance feed to identify each trigger event is latent by at least one of (a) a stream of audio, (b) a stream of typing rhythms, and (c) a stream of pointer control characteristics. A second behavioral analysis of the bad guy 13 can be additionally included. Trigger recording for each trigger event is for a second time window that extends before and after the trigger event, (a) a third captured block of the audio stream in the second time window, and (b) a second time. It further comprises at least one of a fourth captured block of the typing rhythm stream in the window and (c) a fifth captured block of the pointer control characteristic stream in the second time window. be able to.

[0051]セキュアモニタ08に接続されたコンピューティングデバイス04の認可済みユーザのうちの少なくとも1人の事前記録音声は、コンピューティングデバイス04へのエントリが適切なログインとパスワードによるものであっても、認可済みユーザを識別する際、指紋のように機能することができる。セキュアモニタ08に接続されたコンピューティングデバイス04の少なくとも1人の認可済みユーザの事前記録タイピングリズム又は事前記録ポインタ制御特性もまた、認可済みユーザを識別する際、指紋のように機能する。例えば、認可済みユーザと偽物との違いは、音声パターン、タイピングリズム、及び/又はポインタ制御特性を事前記録のサンプルと比較することにより、識別することができる。 [0051] The pre-recorded voice of at least one of the authorized users of the compute device 04 connected to the secure monitor 08 is even if the entry to the compute device 04 is due to a proper login and password. It can act like a fingerprint when identifying authorized users. The pre-recording typing rhythm or pre-recording pointer control characteristic of at least one authorized user of the computing device 04 connected to the secure monitor 08 also acts like a fingerprint in identifying the authorized user. For example, the difference between an authorized user and a fake can be identified by comparing voice patterns, typing rhythms, and / or pointer control characteristics with pre-recorded samples.

[0052]トリガ事象の間の、セキュアモニタ08に接続されたコンピューティングデバイス04のための、1つ又は複数のロックダウンアクションは、(a)セキュアモニタ08を非アクティブ化すること、(b)セキュアモニタ08上でコンテンツ09を表示している1つ又は複数のウィンドウを閉じること、(c)セキュアモニタ08に表示された各コンピュータファイルをロックすること、(d)セキュアモニタ08に表示された各コンピュータファイルを、コンピューティングデバイス04から削除すること、(e)トリガ事象の間、セキュアモニタ08に接続されたコンピューティングデバイス04にログインした認可済みユーザの、コンピューティングデバイス04へのアクセスを、制限すること、(f)トリガ事象に関連付けられたコンピューティングデバイス04によってアクセス可能な各コンテンツリポジトリ26へのアクセスを制限すること、及び(g)トリガ事象に関連付けられたコンピューティングデバイス04のローカルのストレージドライブの少なくとも一部をワイプすること、のうちの少なくとも1つを含むことができる。 [0052] During the trigger event, one or more lockdown actions for the computing device 04 connected to the secure monitor 08 may (a) deactivate the secure monitor 08, (b). Closing one or more windows displaying content 09 on Secure Monitor 08, (c) locking each computer file displayed on Secure Monitor 08, (d) displayed on Secure Monitor 08 Deleting each computer file from the computing device 04, (e) accessing the computing device 04 by an authorized user logged in to the computing device 04 connected to the secure monitor 08 during the trigger event. Restricting, (f) restricting access to each content repository 26 accessible by the computing device 04 associated with the trigger event, and (g) restricting access to each content repository 26 associated with the trigger event, and (g) local computing device 04 associated with the trigger event. It can include at least one of wiping at least a portion of the storage drive.

[0053]トリガ事象ごとのセキュリティ警告は、(a)電子メール、(b)テキストメッセージ、(c)電話呼びだし、(d)音声アラーム、及び(e)トリガ事象に遭遇したセキュアモニタ08に関連付けられた監視フィードの少なくとも一部の送信、のうちの少なくとも1つを含むことができる。 Security alerts for each trigger event are associated with (a) email, (b) text messages, (c) phone calls, (d) voice alarms, and (e) Secure Monitor 08 encountering trigger events. It can include at least one of at least a portion of the surveillance feed sent.

[0054]各トリガ記録は、(a)トリガ事象を受けているセキュアモニタ08に接続されたコンピューティングデバイス04、及び(b)トリガ事象を受けているセキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続された、サーバ24のデータベース25、のうちの少なくとも1つに記憶することができる。 Each trigger recording includes (a) a computing device 04 connected to a secure monitor 08 receiving a trigger event, and (b) a computing device 04 connected to a secure monitor 08 receiving a trigger event. It can be stored in at least one of the databases 25 of the server 24 connected via the network 23.

[0055]監視フィードを分析するステップは、(a)セキュアモニタ08に接続されたコンピューティングデバイス04、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24、のうちの少なくとも1つで実施することができる。 The steps of analyzing the monitoring feed were (a) a computing device 04 connected to the secure monitor 08, and (b) a computing device 04 connected to the secure monitor 08 connected via network 23. This can be done on at least one of the servers 24.

[0056]本発明の第2の実施形態では、第1の実施形態の方法がセキュリティシステム21に実装され、システム21は、データベース25を伴うサーバ24を含む。サーバ24は、ネットワーク23を介して、セキュアモニタ08に接続されたコンピューティングデバイス04に接続される。システム21は、(a)セキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)サーバ24内の第2のプロセッサ、のうちの少なくとも1つによって第1の実施形態の方法を実行するように構成される。例えば、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。 [0056] In a second embodiment of the invention, the method of the first embodiment is implemented in a security system 21, which includes a server 24 with a database 25. The server 24 is connected to the computing device 04 connected to the secure monitor 08 via the network 23. The system 21 is according to the first embodiment by at least one of (a) a first processor in the computing device 04 connected to the secure monitor 08 and (b) a second processor in the server 24. Configured to perform the method. For example, the computing device 04 can be loaded with software that captures the surveillance feed and pushes it to the server 24, which performs computer-intensive analysis of the surveillance feed.

[0057]本発明の第3の実施形態では、発明は命令を含むコンピュータプログラムに含まれ、命令は(a)セキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、第1の実施形態の方法を実行させる。例えば、コンピューティングデバイス04には、監視フィードをキャプチャするソフトウェアをロードすることができ、監視フィードの分析も行う。或いは、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。 [0057] In a third embodiment of the invention, the invention is included in a computer program containing instructions, the instructions being (a) a first processor in a computing device 04 connected to a secure monitor 08, (b). When executed by at least one of the second processors in the server 24 connected via the network 23 to the computing device 04 connected to the secure monitor 08, the method of the first embodiment. Let it run. For example, the computing device 04 can be loaded with software that captures the surveillance feed and also analyzes the surveillance feed. Alternatively, the computing device 04 can be loaded with software that captures the surveillance feed and pushes it to the server 24, which performs a computer-intensive analysis of the surveillance feed.

[0058]本発明の第4の実施形態では、発明は命令を含むコンピュータ可読記憶媒体に含まれ、命令は(a)少なくとも1つのセキュアモニタ08に接続されたコンピューティングデバイス04内の第1のプロセッサ、(b)セキュアモニタ08に接続されたコンピューティングデバイス04に、ネットワーク23を介して接続されたサーバ24内の第2のプロセッサ、のうちの少なくとも1つによって実行されると、本発明の第1の実施形態を実行させる。例えば、コンピューティングデバイス04には、監視フィードをキャプチャするソフトウェアをロードすることができ、監視フィードの分析も行う。或いは、コンピューティングデバイス04には、監視フィードをキャプチャしてサーバ24にプッシュするソフトウェアをロードすることができ、サーバ24は監視フィードのコンピュータ集約的な分析を行う。 [0058] In a fourth embodiment of the invention, the invention is contained in a computer-readable storage medium containing instructions, the instructions being (a) a first in a computing device 04 connected to at least one secure monitor 08. The processor, (b) the computing device 04 connected to the secure monitor 08, is executed by at least one of the second processors in the server 24 connected via the network 23, according to the present invention. The first embodiment is executed. For example, the computing device 04 can be loaded with software that captures the surveillance feed and also analyzes the surveillance feed. Alternatively, the computing device 04 can be loaded with software that captures the surveillance feed and pushes it to the server 24, which performs a computer-intensive analysis of the surveillance feed.

[0059]本明細書において、様々な態様及び実施形態を開示したが、当業者であれば、前述の開示を読むことにより、本発明の趣旨及び範囲を逸脱することなく、本発明の様々な他の修正形態及び適合が明白であり、すべてのそのような修正形態及び適合は添付の特許請求の範囲の範囲に入るよう意図されることが明らかとなろう。本明細書において開示される様々な態様及び実施形態は、説明を目的としたものであり、限定することを意図されておらず、本発明の真の範囲及び趣旨は添付の特許請求の範囲によって示される。 Although various aspects and embodiments have been disclosed herein, those skilled in the art will appreciate the various aspects of the invention without departing from the spirit and scope of the invention. It will be clear that other modifications and conformances will be apparent and that all such modifications and conformances are intended to fall within the scope of the appended claims. The various aspects and embodiments disclosed herein are for illustration purposes only and are not intended to be limiting, and the true scope and intent of the invention is in the appended claims. Shown.

01 職場環境
02 CCTVカメラ
03 モーション検出器
04 コンピューティングデバイス
05 キーボード
06 コンピュータマウス
07 タッチパッド
08 セキュアモニタ
09 コンテンツ
10 第1のコンピュータカメラ
11 第2のコンピュータカメラ
12 コンピュータマイクロフォン
13 潜在的な悪者
14 カメラユニット
15 写真
21 システム
22 ゲートウェイ
23 ネットワーク
24 サーバ
25 データベース
26 コンテンツリポジトリ
27 ネットワークインターフェースカード
[要約]
本発明の第1の実施形態は、セキュアモニタ08に接続されたコンピューティングデバイス04によって構成される、少なくとも1つのセキュアモニタ08に表示されたコンテンツ09の無認可画像キャプチャ(例えば、写真撮影による)を検出する方法である。各コンピューティングデバイス04は、少なくとも1人の認可済ユーザに関連付けられ、各セキュアモニタ08に表示されたコンテンツ09は、少なくとも1人の潜在的な悪者13によってセキュアモニタ08のビューイングコーン内で閲覧可能である。方法は、(a)セキュアモニタ08ごとに監視フィードをキャプチャするステップであって、監視フィードがセキュアモニタ08のビューイングコーンの少なくとも一部についての画像のストリームを含む、ステップと、(b)各セキュアモニタ08に関連付けられた監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップと、(c)各トリガ事象を識別すると、トリガ事象についてのトリガ記録を記憶するステップと、(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップとを含む。本発明は、コンピュータプログラム命令によって、又はセキュリティシステム21内のサーバ24によって、実行することもできる。
01 Work environment 02 CCTV camera 03 Motion detector 04 Computing device 05 Keyboard 06 Computer mouse 07 Touch pad 08 Secure monitor 09 Content 10 First computer camera 11 Second computer camera 12 Computer microphone 13 Potential bad guy 14 Camera unit 15 Photo 21 System 22 Gateway 23 Network 24 Server 25 Database 26 Content Repository 27 Network Interface Card [Summary]
A first embodiment of the present invention captures an unauthorized image capture (eg, by photography) of content 09 displayed on at least one secure monitor 08, configured by a computing device 04 connected to the secure monitor 08. It is a method of detection. Each computing device 04 is associated with at least one authorized user, and the content 09 displayed on each secure monitor 08 is viewed in the viewing cone of the secure monitor 08 by at least one potential bad guy 13. It is possible. The method is (a) a step of capturing a surveillance feed for each secure monitor 08, wherein the surveillance feed contains a stream of images for at least a portion of the viewing cone of the secure monitor 08, and (b) each. A step of analyzing the monitoring feed associated with Secure Monitor 08 to identify at least one trigger event, and (c) a step of storing a trigger record for each trigger event when each trigger event is identified, and (d). Identifying each trigger event includes a step of performing at least one corrective action. The present invention can also be executed by a computer program instruction or by a server 24 in the security system 21.

Claims (17)

少なくとも1つのセキュアモニタに表示されたコンテンツの無認可画像キャプチャを検出する方法であって、
各セキュアモニタに表示された前記コンテンツが、前記セキュアモニタに接続されたコンピューティングデバイスによって構成され、前記コンピューティングデバイスが、少なくとも1人の認可済みユーザに関連付けられ、各セキュアモニタに表示された前記コンテンツが少なくとも1人の潜在的な悪者によって前記セキュアモニタのビューイングコーン内で閲覧可能であり、
前記方法が、
(a)セキュアモニタごとに監視フィードをキャプチャするステップであって、前記監視フィードが前記セキュアモニタの前記ビューイングコーンの少なくとも一部についての画像のストリームを含み、前記監視フィードについての前記画像のストリームが、
(i)画像の第1のサブストリームをキャプチャする、前記セキュアモニタに接続された前記コンピューティングデバイスに接続された第1のコンピュータ画像キャプチャデバイス、
(ii)画像の第2のサブストリームをキャプチャする、前記セキュアモニタに接続された前記コンピューティングデバイスに接続された第2のコンピュータ画像キャプチャデバイス、及び
(iii)画像の第3のサブストリームをキャプチャする、前記セキュアモニタに関連付けられた職場環境に取り付けられた少なくとも1つのCCTV画像キャプチャデバイス
のうちの少なくとも1つによってキャプチャされる、ステップと、
(b)各セキュアモニタに関連付けられた前記監視フィードを分析して、少なくとも1つのトリガ事象を識別するステップであって、前記少なくとも1つのトリガ事象のそれぞれが、
(i)前記画像のストリームのうちの少なくとも1つにおいて、前記セキュアモニタの前記ビューイングコーン内でキャプチャされ、
(ii)前記潜在的な悪者の所有物として、前記セキュアモニタに表示された前記コンテンツの画像を取得するよう位置付けられた、カメラユニットの識別情報を少なくとも含み、前記表示されたコンテンツが、少なくとも1つのコンピュータファイルから取り出されたものであり、各コンピュータファイルは、(1)前記セキュアモニタに接続された前記コンピューティングデバイス、及び(2)前記セキュアモニタに接続された前記コンピューティングデバイスによってアクセス可能な少なくとも1つのコンテンツリポジトリ、のうちの少なくとも1つに記憶される、ステップと、
(c)各トリガ事象を識別すると、前記トリガ事象についてのトリガ記録を記憶するステップであって、前記トリガ事象についての前記トリガ記録として、
(i)前記トリガ事象についてのタイムスタンプ、
(ii)(1)前記トリガ事象の時点での、前記トリガ事象に遭遇した前記セキュアモニタのスクリーンショット、及び(2)前記トリガ事象の時点での、前記セキュアモニタに表示された前記コンテンツの概要、のうちの少なくとも1つ、並びに
(iii)前記カメラユニットをキャプチャする前記トリガ事象に関連付けられた前記監視フィードからの少なくとも1つの画像
を含む、ステップと、
(d)各トリガ事象を識別すると、少なくとも1つの矯正アクションを実行するステップであって、各矯正アクションが、
(i)前記トリガ事象に遭遇した前記セキュアモニタを、1つ又は複数のロックダウンアクションで、ロックダウンするステップと、
(ii)少なくとも1人の指定人物にセキュリティ警告を送信するステップと
のうちの少なくとも1つを含む、ステップと
を含む、方法。
A method of detecting an unauthorized image capture of content displayed on at least one secure monitor.
The content displayed on each secure monitor is composed of a computing device connected to the secure monitor, and the computing device is associated with at least one authorized user and displayed on each secure monitor. Content is viewable within the viewing cone of the secure monitor by at least one potential bad guy.
The above method
(A) A step of capturing a surveillance feed for each secure monitor, wherein the surveillance feed includes a stream of images for at least a portion of the viewing cone of the secure monitor and a stream of the images for the surveillance feed. but,
(I) A first computer image capture device connected to the computing device connected to the secure monitor that captures the first substream of the image.
(Ii) Capture a second substream of the image, a second computer image capture device connected to the computing device connected to the secure monitor, and (iii) capture a third substream of the image. And the steps captured by at least one of the at least one CCTV image capture device attached to the work environment associated with the secure monitor.
(B) A step of analyzing the monitoring feed associated with each secure monitor to identify at least one trigger event, each of the at least one trigger event.
(I) At least one of the streams of the image is captured in the viewing cone of the secure monitor.
(Ii) The displayed content includes at least the identification information of the camera unit, which is positioned to acquire the image of the content displayed on the secure monitor as the property of the potential bad guy, and the displayed content is at least 1. Extracted from two computer files, each computer file is accessible by (1) the computing device connected to the secure monitor and (2) the computing device connected to the secure monitor. Steps and steps stored in at least one of the at least one content repository ...
(C) When each trigger event is identified, it is a step of storing the trigger record for the trigger event, and as the trigger record for the trigger event.
(I) Timestamp for the trigger event,
(Ii) (1) A screenshot of the secure monitor that encountered the trigger event at the time of the trigger event, and (2) an overview of the content displayed on the secure monitor at the time of the trigger event. , And (iii) a step comprising at least one image from the surveillance feed associated with the trigger event that captures the camera unit.
(D) When each trigger event is identified, it is a step of executing at least one corrective action, and each corrective action is
(I) A step of locking down the secure monitor that has encountered the trigger event with one or more lockdown actions.
(Ii) A method comprising, including, including at least one of a step of sending a security alert to at least one designated person.
トリガ事象ごとの前記トリガ記録が、前記トリガ事象の前後に延びる第1の時間ウィンドウについて、
(a)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに表示されたコンピュータファイルごとのメタデータ、
(b)前記第1の時間ウィンドウ内に前記セキュアモニタに接続された前記コンピューティングデバイスにログインした認可済みユーザごとのログイン識別情報
(c)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記監視フィードの第1のキャプチャされたブロック、及び
(d)前記第1の時間ウィンドウ内に前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記職場環境にともに配置される他のセキュアモニタに関連付けられた追加的な監視フィードの第2のキャプチャされたブロック
のうちの少なくとも1つをさらに含む、請求項1に記載の方法。
For a first time window in which the trigger recording for each trigger event extends before and after the trigger event.
(A) Metadata for each computer file displayed on the secure monitor that encountered the trigger event in the first time window.
(B) Login identification information for each authorized user who logged in to the computing device connected to the secure monitor in the first time window (c) The trigger event was encountered in the first time window. Placed together in the first captured block of the monitoring feed associated with the secure monitor and (d) in the work environment associated with the secure monitor that encountered the trigger event within the first time window. The method of claim 1, further comprising at least one of a second captured block of additional monitoring feed associated with another secure monitor.
前記監視フィードを分析して、各トリガ事象を識別する前記ステップが、前記画像のストリームによる前記潜在的な悪者の第1の挙動分析を含む、請求項1又は2に記載の方法。 The method of claim 1 or 2, wherein the step of analyzing the surveillance feed to identify each trigger event comprises a first behavioral analysis of the potential bad guy with a stream of images. 前記監視フィードを分析して、各トリガ事象を識別する前記ステップが、前記画像のストリームと、前記コンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録画像との比較を含む、請求項1〜3のいずれか一項に記載の方法。 The steps of analyzing the surveillance feed to identify each trigger event include comparing the stream of images with pre-recorded images of at least one authorized user of the computing device. The method according to any one of 3. 前記監視フィードを分析する前記ステップが、AI/MLによって実施される、請求項1〜4のいずれか一項に記載の方法。 The method of any one of claims 1-4, wherein the step of analyzing the monitoring feed is performed by AI / ML. 前記監視フィードが、
(a)前記セキュアモニタに関連付けられた前記職場環境にある、少なくとも1つのモーション検出器からのモーション検出情報、及び
(b)前記セキュアモニタに接続された前記コンピューティングデバイスの前記認可済みユーザのうちの1人又は複数に関連付けられた少なくとも1つの携帯デバイスにアクセスされた場所情報、
のうちの少なくとも1つを追加的に含む、請求項1〜5のいずれか一項に記載の方法。
The monitoring feed
Of the motion detection information from at least one motion detector in the work environment associated with the secure monitor, and (b) the authorized user of the computing device connected to the secure monitor. Location information, accessed by at least one mobile device associated with one or more of the
The method according to any one of claims 1 to 5, further comprising at least one of the above.
セキュアモニタごとの前記監視フィードが、
(a)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータマイクロフォンによってキャプチャされる音声のストリーム、
(b)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータキーボードによってキャプチャされるタイピングリズムのストリーム、及び
(c)前記セキュアモニタに接続された前記コンピューティングデバイスに接続されたコンピュータポインタによってキャプチャされるポインタ制御特性のストリーム
のうちの少なくとも1つを含む追加的なバイオメトリクス情報を追加的に含む、請求項1〜6のいずれか一項に記載の方法。
The monitoring feed for each secure monitor
(A) A stream of audio captured by a computer microphone connected to the computing device connected to the secure monitor.
(B) A stream of typing rhythms captured by a computer keyboard connected to the computing device connected to the secure monitor, and (c) a computer pointer connected to the computing device connected to the secure monitor. The method of any one of claims 1-6, further comprising additional biometric information including at least one of a stream of pointer control characteristics captured by.
前記監視フィードを分析して、各トリガ事象を識別する前記ステップが、
(a)前記音声のストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの前記認可済みユーザのうちの少なくとも1人の事前記録音声との第1の比較、
(b)前記タイピングリズムのストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録タイピングリズムとの第2の比較、及び
(c)前記ポインタ制御特性のストリームと、前記セキュアモニタに接続された前記コンピューティングデバイスの少なくとも1人の認可済みユーザの事前記録ポインタ制御特性との第3の比較
のうちの少なくとも1つの分析を含む、請求項7に記載の方法。
The step of analyzing the monitoring feed to identify each trigger event is
(A) A first comparison between the audio stream and the pre-recorded audio of at least one of the authorized users of the computing device connected to the secure monitor.
A second comparison of the typing rhythm stream with the pre-recorded typing rhythm of at least one authorized user of the computing device connected to the secure monitor, and (c) of the pointer control characteristics. 7. The 7. Method.
前記監視フィードを分析して、各トリガ事象を識別する前記ステップが、
(a)前記音声のストリーム、
(b)前記タイピングリズムのストリーム、及び
(c)前記ポインタ制御特性のストリーム
のうちの少なくとも1つによる、前記潜在的な悪者の第2の挙動分析を追加的に含む、請求項7に記載の方法。
The step of analyzing the monitoring feed to identify each trigger event is
(A) The audio stream,
The seventh aspect of claim 7, further comprising a second behavioral analysis of the potential bad guy by (b) a stream of the typing rhythm and (c) a stream of the pointer control characteristics. Method.
トリガ事象ごとの前記トリガ記録が、前記トリガ事象の前後に延びる第2の時間ウィンドウについて、
(a)前記第2の時間ウィンドウ内の前記音声のストリームの第3のキャプチャされたブロック、
(b)前記第2の時間ウィンドウ内の前記タイピングリズムのストリームの第4のキャプチャされたブロック、及び
(c)前記第2の時間ウィンドウ内の前記ポインタ制御特性のストリームの第5のキャプチャされたブロック
のうちの少なくとも1つをさらに含む、請求項7に記載の方法。
For a second time window in which the trigger recording for each trigger event extends before and after the trigger event.
(A) A third captured block of the audio stream in the second time window,
(B) A fourth captured block of the typing rhythm stream in the second time window, and (c) a fifth captured block of the pointer control characteristic stream in the second time window. The method of claim 7, further comprising at least one of the blocks.
前記トリガ事象の間の、前記セキュアモニタに接続された前記コンピューティングデバイスのための、前記1つ又は複数のロックダウンアクションが、
(a)前記セキュアモニタを非アクティブ化すること、
(b)前記セキュアモニタ上で前記コンテンツを表示している1つ又は複数のウィンドウを閉じること、
(c)前記セキュアモニタに表示された各コンピュータファイルをロックすること、
(d)前記セキュアモニタに表示された各コンピュータファイルを、前記コンピューティングデバイスから削除すること、
(e)前記トリガ事象の間、前記セキュアモニタに接続された前記コンピューティングデバイスにログインした前記認可済みユーザの、前記コンピューティングデバイスへのアクセスを、制限すること、
(f)前記トリガ事象に関連付けられた前記コンピューティングデバイスによってアクセス可能な各コンテンツリポジトリへのアクセスを制限すること、及び
(g)前記トリガ事象に関連付けられた前記コンピューティングデバイスのローカルのストレージドライブの少なくとも一部をワイプすること
のうちの少なくとも1つを含む、請求項1〜10のいずれか一項に記載の方法。
The one or more lockdown actions for the computing device connected to the secure monitor during the trigger event.
(A) Deactivating the secure monitor,
(B) Closing one or more windows displaying the content on the secure monitor.
(C) Locking each computer file displayed on the secure monitor,
(D) Deleting each computer file displayed on the secure monitor from the computing device.
(E) Restricting access to the computing device by the authorized user who logged in to the computing device connected to the secure monitor during the trigger event.
(F) Restricting access to each content repository accessible by the computing device associated with the trigger event, and (g) of the local storage drive of the computing device associated with the trigger event. The method of any one of claims 1-10, comprising at least one of wiping at least a portion.
トリガ事象ごとの前記セキュリティ警告が、
(a)電子メール、
(b)テキストメッセージ、
(c)電話呼びだし、
(d)音声アラーム、及び
(e)前記トリガ事象に遭遇した前記セキュアモニタに関連付けられた前記監視フィードの少なくとも一部の送信
のうちの少なくとも1つを含む、請求項1〜11のいずれか一項に記載の方法。
The security warning for each trigger event
(A) Email,
(B) Text message,
(C) Calling up the phone
Any one of claims 1-11, comprising (d) a voice alarm and (e) at least one of at least one of the transmissions of the monitoring feed associated with the secure monitor that has encountered the trigger event. The method described in the section.
各トリガ記録が、
(a)前記トリガ事象を受けている前記セキュアモニタに接続された前記コンピューティングデバイス、及び
(b)前記トリガ事象を受けている前記セキュアモニタに接続された前記コンピューティングデバイスに、ネットワークを介して接続された、サーバのデータベース
のうちの少なくとも1つに記憶される、請求項1〜12のいずれか一項に記載の方法。
Each trigger record is
(A) The computing device connected to the secure monitor receiving the trigger event, and (b) the computing device connected to the secure monitor receiving the trigger event via a network. The method according to any one of claims 1 to 12, which is stored in at least one of the connected server databases.
前記監視フィードを分析する前記ステップが
(a)前記セキュアモニタに接続された前記コンピューティングデバイス、及び
(b)前記セキュアモニタに接続された前記コンピューティングデバイスに、ネットワークを介して接続されたサーバ
のうちの少なくとも1つで実施される、請求項1〜12のいずれか一項に記載の方法。
The steps of analyzing the monitoring feed are (a) the computing device connected to the secure monitor, and (b) the server connected to the computing device connected to the secure monitor via a network. The method according to any one of claims 1 to 12, which is carried out by at least one of them.
データベースを伴うサーバを備えるセキュリティシステムであって、
前記サーバが、ネットワークを介して、セキュアモニタに接続されたコンピューティングデバイスに接続されており、
前記システムが、
(a)前記セキュアモニタに接続された前記コンピューティングデバイス内の第1のプロセッサ、及び
(b)前記サーバ内の第2のプロセッサ
のうちの少なくとも1つによって請求項1〜12のいずれか一項に記載の方法を実行するように構成される、セキュリティシステム。
A security system with a server with a database
The server is connected to a computing device connected to a secure monitor via a network.
The system
Any one of claims 1-12 by at least one of (a) a first processor in the computing device connected to the secure monitor and (b) a second processor in the server. A security system configured to perform the method described in.
命令を含むコンピュータプログラムであって、前記命令が
(a)セキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び
(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ
のうちの少なくとも1つによって実行されると、請求項1〜12のいずれか一項に記載の方法を実行させる、コンピュータプログラム。
A computer program containing instructions, the instructions to (a) a first processor in a computing device connected to a secure monitor, and (b) a computing device connected to a secure monitor over a network. A computer program that, when executed by at least one of the second processors in a connected server, causes the method according to any one of claims 1-12 to be performed.
命令を含むコンピュータ可読記憶媒体であって、前記命令が
(a)少なくとも1つのセキュアモニタに接続されたコンピューティングデバイス内の第1のプロセッサ、及び
(b)セキュアモニタに接続されたコンピューティングデバイスに、ネットワークを介して接続されたサーバ内の第2のプロセッサ
のうちの少なくとも1つによって実行されると、請求項1〜12のいずれか一項に記載の方法を実行させる、コンピュータ可読記憶媒体。
A computer-readable storage medium containing an instruction, wherein the instruction is attached to (a) a first processor in a computing device connected to at least one secure monitor, and (b) to a computing device connected to the secure monitor. A computer-readable storage medium that, when executed by at least one of the second processors in a server connected via a network, causes the method of any one of claims 1-12 to be performed.
JP2021015833A 2020-02-25 2021-02-03 Method and system for identifying unauthorized image capture of secure monitor in work environment Pending JP2021136016A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
MYPI2020000981 2020-02-25
MYPI2020000981 2020-02-25

Publications (1)

Publication Number Publication Date
JP2021136016A true JP2021136016A (en) 2021-09-13

Family

ID=77570593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021015833A Pending JP2021136016A (en) 2020-02-25 2021-02-03 Method and system for identifying unauthorized image capture of secure monitor in work environment

Country Status (3)

Country Link
JP (1) JP2021136016A (en)
CN (1) CN113379988A (en)
SG (1) SG10202101383YA (en)

Also Published As

Publication number Publication date
CN113379988A (en) 2021-09-10
SG10202101383YA (en) 2021-09-29

Similar Documents

Publication Publication Date Title
US11106768B2 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
US10606988B2 (en) Security device, methods, and systems for continuous authentication
Templeman et al. PlaceRaider: Virtual theft in physical spaces with smartphones
US9047464B2 (en) Continuous monitoring of computer user and computer activities
US9092605B2 (en) Ongoing authentication and access control with network access device
KR101522311B1 (en) A carrying-out system for images of the closed-circuit television with preview function
Shavers Placing the suspect behind the keyboard: using digital forensics and investigative techniques to identify cybercrime suspects
Grambow et al. Public video surveillance: Using the fog to increase privacy
US11899805B2 (en) Limiting video surveillance collection to authorized uses
US11055437B2 (en) Systems and methods for ensuring privacy in online information sharing applications
JP6211125B2 (en) Image processing system
US20220006780A1 (en) Protecting the integrity and privacy of data shared over a remote connection from risks in the remote environment
JP2021136016A (en) Method and system for identifying unauthorized image capture of secure monitor in work environment
US20230041017A1 (en) Systems and methods for monitoring and behavior analysis in real-time using artificial intelligence
Senior Privacy protection in a video surveillance system
Gulzar et al. Surveillance privacy protection
RU2786363C1 (en) Security device, method and system for continuous authentication
JP2023068624A (en) Operator fraud detection system
WO2023162011A1 (en) Monitoring system, communication device, monitoring method, and non-transitory computer-readable medium
US20210089668A1 (en) Information processing apparatus and non-transitory computer readable medium
Prakash et al. Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems. Electronics 2021, 10, 1229
Siapiti et al. One Light, One App: Tackling a Common Misperception Causing Breach of User Privacy
Rajpoot Enhancing Security and Privacy in Video Surveillance through Role-Oriented Access Control Mechanism
JP2022081071A (en) Remote work information protection system
Khan et al. Forensic investigation to detect forgeries in ASF files of contemporary IP cameras

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210406