JP2022016441A - 情報処理装置、プログラム、及び、情報処理装置の制御方法 - Google Patents

情報処理装置、プログラム、及び、情報処理装置の制御方法 Download PDF

Info

Publication number
JP2022016441A
JP2022016441A JP2021171471A JP2021171471A JP2022016441A JP 2022016441 A JP2022016441 A JP 2022016441A JP 2021171471 A JP2021171471 A JP 2021171471A JP 2021171471 A JP2021171471 A JP 2021171471A JP 2022016441 A JP2022016441 A JP 2022016441A
Authority
JP
Japan
Prior art keywords
image
router
determined
information processing
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021171471A
Other languages
English (en)
Inventor
勝 山本
Masaru Yamamoto
文誠 山添
Bunsei Yamazoe
雅之 川井
Masayuki Kawai
一徳 砂子
Kazunori SUNAKO
和也 後藤
Kazuya Goto
昌平 末永
Shogei Suenaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JSOL Corp
Original Assignee
JSOL Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JSOL Corp filed Critical JSOL Corp
Publication of JP2022016441A publication Critical patent/JP2022016441A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Abstract

Figure 2022016441000001
【課題】情報漏洩リスクを抑止する情報処理装置、その制御方法及びプログラムを提供する。
【解決手段】全体システムにおいて、社員用端末100は、撮影判定部104が撮影装置画像データが含まれていると判定した場合、また、ルータ判定部106により接続先の無線ルータのSSIDが使用許容ルータのSSIDに該当しないと判定した場合、所定の処理を実行する。所定の処理には、所定の画像信号を出力する処理、画像信号の出力を制限する処理、管理者端末に通知する処理、社員用端末100のログを記録する処理を含む。
【選択図】図3

Description

本開示は、情報漏洩リスクを抑制する技術に関するものである。
近年、社員の働く場所は社内だけではなく、シェアオフィス、会議室、電車内、ホテル、カフェ等と、社員の働く場所は遍在化する傾向にある。また、昨今、テレワークを推奨する会社も増加しており、社員が自宅で働く機会も増加傾向にある。
このように、社員の働く場所が遍在化していくことにより、社員が使用するパーソナルコンピュータやモバイル端末等の情報処理装置に表示される画像情報(電子メール、機密文書、図面等)の情報漏洩リスクは、ますます高まっていく。
このような情報漏洩リスクに対応する技術として、顔画像を検出することにより他者による覗き見の有無を判断し、他者による覗き見であると判断した場合、覗き見対策処理(視野角制御フィルタをオンする等)を行うものが開示されている(例えば、特許文献1参照)。
また、情報漏洩リスクに対応する技術として、特許文献2には、情報端末が備えるカメラにより撮影した画像情報や音声情報をサーバに送信し、サーバにより画像情報や音声情報を分析することによって、情報漏洩リスク度を決定するものが開示されている(例えば、特許文献2参照)。
特開2010-128778号公報 特開2019-117483号公報
しかしながら、これらの特許文献に開示された技術では、情報処理装置に表示された画像情報が第三者に覗き見されることによる情報漏洩リスクを抑制することは可能であるが、第三者による覗き見以外には対応できないという課題があった。
本開示は、上記事情に鑑みてなされたものであり、情報漏洩リスクを抑止することが可能な技術を提供することを目的とする。
上記目的を達成するために、本開示の情報処理装置は、使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置であって、所定の事象が生じているか否かを判定する判定手段と、前記所定の事象が発生していると判定した場合、所定の処理を実行する制御手段と、を備えることによって、情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記制御手段は、前記所定の事象が発生していると判定した場合、所定の画像信号を出力する処理又は画像信号の出力を制限する処理を実行することによって、情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記制御手段は、前記所定の事象が発生していると判定した場合、管理者端末に通知する処理を実行することによって、情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記制御手段は、前記所定の事象が発生していると判定した場合、前記情報処理端末のログを記録する処理を実行することによって、情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記使用者を撮影する撮影手段を備え、前記所定の事象は、前記撮影された撮影画像に撮影装置画像が含まれていることであり、前記判定手段は、前記撮影画像に撮影装置画像が含まれているか否かを判定し、前記撮影画像に前記撮影装置画像が含まれていると判定した場合、前記使用者の操作に応じた画像を表示しないことによって、情報処理装置に表示される画像が撮影装置により撮影されることによる情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記判定手段は、前記撮影画像に前記撮影装置画像が含まれている場合、前記撮影装置画像が撮影装置毎に設定したサイズよりも大きいサイズであるか否かを判定し、前記撮影装置画像が前記撮影装置毎に設定したサイズよりも大きいサイズであると判定した場合、前記撮影画像に前記撮影装置画像が含まれていると判定することによって、撮影装置画像が設定サイズよりも小さいサイズである場合は、情報処理装置に表示される画像を撮影することは困難であるため、情報漏洩リスクを抑止しつつ、使用者の作業効率が低下しないようにする。
本開示の情報処理装置において、前記判定手段は、前記撮影画像に前記撮影装置画像が含まれている場合、所定回数撮影された撮影画像に含まれる前記撮影装置画像の軌跡が設定軌跡範囲内であるか否かを判定し、前記撮影装置画像の軌跡が前記設定軌跡範囲内であると判定した場合、前記撮影画像に前記撮影装置画像が含まれていると判定することによって、撮影装置画像が移動している場合は、情報処理装置に表示される画像を撮影する意図はないため、情報漏洩リスクを抑止しつつ、使用者の作業効率が低下しないようにする。
本開示の情報処理装置において、前記制御手段は、前記所定の事象が発生していると判定した場合、第1画像を第2画像に変更して表示することによって、情報処理装置に表示される画像が撮影装置により撮影されることによる情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記所定の事象は、使用が許容されていない非許容ルータに接続されたことであり、前記判定手段は、ルータが、使用が許容された許容ルータであるか否かを判定し、前記制御手段は、前記許容ルータであると判定した場合、画像信号を外部出力し、前記許容ルータではないと判定した場合、画像信号の外部出力を制限する処理を含むことによって、情報処理装置が非許容ルータに接続されたことによる情報漏洩リスクを抑止する。
本開示の情報処理装置において、前記制御手段は、前記画像信号の外部出力を制限している状態において、所定条件が成立した場合、前記画像信号の外部出力の制限を解除することによって、非許容ルータに接続された場合であっても、例えば、管理者等が情報漏洩リスクはないと判断したときは、画像信号の外部出力の制限を解除することが可能である。
本開示のプログラムは、使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置に実行させるプログラムであって、所定の事象が生じているか否かを判定する判定手段と、前記所定の事象が発生していると判定した場合、所定の処理を実行する制御手段と、して機能させることによって、情報処理装置における情報漏洩リスクを抑止する。
本開示の情報処理装置の制御方法は、使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置の制御方法であって、所定の事象が生じているか否かを判定する判定ステップと、前記所定の事象が発生していると判定した場合、所定の処理を実行する制御ステップと、を実行することによって、情報処理装置における情報漏洩リスクを抑止する。
本開示によれば、情報漏洩リスクを抑止することが可能な技術を提供することができる。
本開示の実施形態に係る全体システム構成図である。 図1に示した社員用端末100、VDIサーバ200、および、管理サーバ300に適用可能なハードウェア構成を示すブロック図である。 図1に示した社員用端末100、および、管理サーバ300の機能構成を示すブロック図である。 撮影判定の例を示す図である。 使用許容ルータ判定の例を示す図である。 社員用端末100、VDIサーバ200、および、管理サーバにおける処理の例を示すフローチャートである。 社員用端末100におけるルータ認証処理の例を示すフローチャートである。 社員用端末100における撮影検知処理の例を示すフローチャートである。
(本開示の概要)
まず、本開示の概要について説明する。
本開示の情報漏洩リスク抑止技術は、パーソナルコンピュータ等の情報処理装置に具備または接続されるカメラによって、所定の事象として、第三者が所持するカメラやカメラ付携帯端末等の撮影装置の画像を検知したことによって、所定の処理を実行するというものである。この所定の処理には、所定の画像信号を出力する処理又は画像信号の出力を制限する処理を実行する処理、管理者端末に通知する処理、情報処理端末のログを記録する処理などが含まれる。
また、本開示の情報漏洩リスク抑止技術は、所定の事象として、情報処理装置が予め登録された使用許容ルータ以外のルータに接続された場合、所定の処理を実行するというものである。
以下、図面を参照しながら本開示を実施するための形態(以下、本開示の実施形態という)について詳細に説明する。
(全体システム構成)
次に、本開示の実施形態に係る全体システム構成について説明する。図1は、本開示の実施形態に係る全体システム構成図である。本開示の実施形態に係る全体システム10は、情報処理装置である複数の社員用端末100、VDIサーバ200、管理サーバ300、複数の無線ルータA401~無線ルータEF404から構成される。社員用端末100の一つを管理者端末とすることができる。
会社内で業務を行う社員が使用する社員用端末である社員1端末100a、社員2端末100b、および、社員3端末100cは社内に設置された無線ルータA401に接続され、社内ネットワーク(例えば、LAN)を介してVDIサーバ200や管理サーバ300に接続される。
また、社外1(例えば、自宅)で業務を行う社員が使用する社員用端末である社員4端末100dは、自宅に設置された無線ルータAB402に接続され、インターネット500を介してVDIサーバ200や管理サーバ300に接続される。
また、社外2(例えば、他社の会議室)で打合せを行う社員が使用する社員用端末である社員5端末100eは、他社内に設置された無線ルータCD403に接続され、インターネット500を介してVDIサーバ200や管理サーバ300に接続される。
また、社外3(例えば、シェアオフィス)で業務を行う社員が使用する社員用端末である社員6端末100fは、シェアオフィス内に設置された無線ルータEF404に接続され、インターネット500を介してVDIサーバ200や管理サーバ300に接続される。
社員用端末100は、VDIサーバ200、および、管理サーバ300とそれぞれ通信するクライアントとして動作する。この社員用端末100は、ノートブック型パーソナルコンピュータやデスクトップ型パーソナルコンピュータであってもよいし、タブレットコンピュータであってもよい。また、社員用端末100は、シンクライアント端末であってもよい。
管理サーバ300は、社員用端末100が正当なものであるかを認証する機能、および、社員用端末100に、必要に応じて各種データや各種プログラム等の情報を送信する機能を有する。また、管理サーバ300は、各社員の社員用端末100の稼働時間に基づいて業務時間を管理する機能、更新情報を社員用端末100に送信する機能、および、ワンタイムパスワードを生成し社員用端末100に送信する機能を有する。また、管理サーバ300は、社員用端末100の使用者が不特定の使用者であった場合又は撮影装置で撮影している撮影装置特定情報を受信した場合に、管理者端末に通知してもよい。
VDIサーバ200は、仮想デスクトップ基盤(VDI)を使用して仮想デスクトップ環境を社員用端末100に提供するように構成されたサーバとして機能する。なお、仮想デスクトップ環境を提供するためにデスクトップ仮想化を実現する技術は複数知られているが、本開示の実施形態では、VDIを用いて説明する。
VDIサーバ200は、仮想デスクトップ環境を提供するために、社員用端末100上における各種の操作情報を受信し、社員用端末100の画面に表示する画像情報や、画面の更新箇所に対応する画像情報を送信する。社員用端末100では、この画像情報に応じた画面が表示されることにより、VDIサーバ200上で実行される仮想デスクトップ環境が、社員用端末100上で動作するデスクトップ環境と同様に使用することができる。なお、仮想デスクトップ環境を使用した作業の状況は記録されるようにしてもよい。特に所定の事象を検知した後においては社員用端末100のログを記憶するようにしてもよい。
なお、本開示の実施形態に係る全体システム構成において、VDIサーバ200は必須の構成ではない。また、VDIサーバ200を使用しない場合、会社内にある端末(例えば、会社内での作業に使用する社員用端末100)に、社外の社員用端末100からリモート接続することによりリモートデスクトップ環境を用いるようにしてもよい。
(社員用端末100、VDIサーバ200、および、管理サーバ300に適用可能なハードウェア構成)
次に、社員用端末100、VDIサーバ200、および、管理サーバ300に適用可能なハードウェア構成について説明する。図2は、図1に示した社員用端末100、VDIサーバ200、および、管理サーバ300に適用可能なハードウェア構成を示すブロック図である。
CPU701は、システムバス720に接続される各デバイス等の統括制御を行う。また、ROM702や記憶装置704には、CPU701の制御プログラムである基本入出力システム(BIOS)やオペレーティングシステム(OS)が記憶されている。ROM702や記憶装置704には、社員用端末100であれば、社員用端末100として機能するために必要な各種プログラム等が記憶され、VDIサーバ200であれば、VDIサーバ200として機能するために必要な各種プログラム等が記憶され、管理サーバ300であれば、管理サーバ300として機能するために必要な各種プログラム等が記憶される。また、社員用端末100であれば、所定の事象を検知した後における社員用端末100のログは、記憶装置704に記憶される。
RAM703は、CPU701のメインメモリやワークエリア等として機能する。CPU701は、各種処理の実行において必要なプログラム等をROM702または記憶装置704からRAM703に読み込んで、この読み込んだプログラム等を実行することによって各種動作を実現する。
通信I/F(通信インターフェース)705は、ネットワーク(LANやインターネット)を介して外部装置と通信するものであり、ネットワークでの通信制御処理(例えば、TCP/IPを用いた通信等)を実行する。
カメラ(撮影手段)706は、例えば、ディスプレイ(表示部)711が設けられた面の上方に設けられており、ディスプレイ711を見ている操作者側の映像を撮影するものである。また、カメラ706には、広角レンズが装備されており、操作者および操作者の周囲の映像も撮影可能である。なお、カメラ706を設ける位置については、操作者および操作者の周囲の映像が撮影可能な位置であればよい。
スピーカ707は、各種の音を出力するものであり、マイク708は、操作者の音声や周囲の音を入力するものである。入力装置709は、キーボードやマウス等である。
グラフィックボード710は、映像信号を出力するものであり、ディスプレイ711が接続されている。また、グラフィックボード710は、例えば、HDMI(登録商標)端子やアナログRGB出力端子等の映像出力I/F(映像出力インターフェース)712を有しており、映像出力I/F712に接続された映像機器(ディスプレイ、プロジェクタ等)に映像信号を出力する。
(社員用端末100、および、管理サーバ300の機能構成)
次に、社員用端末100、および、管理サーバ300の機能構成について説明する。図3は、図1に示した社員用端末100、および、管理サーバ300の機能構成を示すブロック図である。
画像入力部(撮影手段)101は、カメラ706により撮影された画像データを使用者認証部102、および、撮影判定部104に送信する。なお、画像入力部は、例えば、1秒間に10枚の画像データを送信するように設定されているため、フレームレートは10fpsである。
使用者顔画像データ記憶部103には、社員用端末100の使用が許可された各使用者(社員)の使用者ID(使用者識別子)と対応付けられて顔画像データと、顔画像データにおける特徴を示す特徴量データ等からなる使用者顔画像データが記憶されている。
使用者判定部(判定手段)102は、画像入力部101から受信した画像データに含まれる顔画像データを特定する。そして、特定した顔画像データと使用者顔画像データ記憶部103に記憶された使用者顔画像データとを照合し、使用者顔画像データの中に一致度が所定レベル(例えば、80%)以上であるデータがあるか否かを判定する。そして、使用者顔画像データの中に一致度が所定レベル以上であるデータが存在すると判定した場合、画像入力部101から受信した画像データに含まれる顔画像データは、社員用端末100の使用が許可された使用者の顔画像データであると判定し、この使用者顔画像データに対応付けられた使用者IDを含む使用者特定情報を漏洩防止制御部109に送信する。使用者判定部102は、使用者判定結果情報を随時、つまり、画像入力部101のフレームレートが10fpsであるので、1秒間に約10回、漏洩防止制御部109に送信する。なお、使用者判定部102は、画像入力部101から受信した画像データから顔画像データが特定できない場合、顔画像データが特定できないことを示す使用者不特定情報を漏洩防止制御部109に送信する。なお、使用者判定部102は、機械学習等を活用したAI(人工知能)によるAIモデルであってもよい。そして、このようにした場合、例えば、管理サーバ300から社員用端末100に送信されるAIモデルによって、使用者判定部102のAIモデルが更新されるようにしてもよい。
撮影判定用画像データ記憶部105には、撮影装置である複数のカメラの各形状に対応した複数のカメラ画像データや、複数のカメラ付携帯端末の各形状に対応した複数のカメラ付携帯端末画像データ等からなる複数の撮影装置画像データが記憶されている。なお、撮影判定用画像データ記憶部105に記憶される撮影装置画像データは、撮影判定部104による検知速度を優先するため、カメラやカメラ付携帯端末の輪郭の特徴を示す輪郭画像データ等の簡素な画像データとしている。
撮影判定部(判定手段)104は、撮影判定用画像データ記憶部105に記憶された撮影装置判定用画像データを読み込み、画像入力部101から受信した画像データにおいて撮影装置判定用画像データと一致する画像があるか否かを判定する。そして、撮影装置判定用画像データとの一致度が所定レベル(例えば、60%)以上であるデータが存在すると判定した場合、画像入力部101から受信した画像データには、撮影装置画像データが含まれていると判定する。
また、撮影判定部104は、撮影装置画像データが含まれていると判定した場合、画像入力部101から受信した次回以降の画像データにおいても、前回と同様の撮影装置判定用画像データと一致する画像があるか否かを判定する。撮影判定部104は、このような判定を所定回数(例えば、計3回)実行することにより、各画像データにおいて同じ撮影装置画像データが存在するか否かを判定する。また、各画像データにおいて同じ撮影装置画像データが存在する場合、この撮影装置画像データの軌跡が設定範囲内であるか否かを判定する。そして、各画像データにおいて同じ撮影装置画像データが存在し、かつ、この撮影装置画像データの軌跡が設定範囲(例えば、撮影装置画像データのサイズの1.2倍の領域)内であると判定した場合、撮影装置により社員用端末100の画面が撮影される可能性があると判定する。撮影装置により社員用端末100の画面が撮影される可能性があると判定した場合、撮影装置特定情報を漏洩防止制御部109に送信する。なお、撮影装置画像データの軌跡が設定範囲を超えている場合、撮影装置は移動しているため、撮影装置により社員用端末100の画面を撮影する意図はないと判断する。
撮影判定部104は、撮影装置特定情報の送信後において画像入力部101から受信した画像データに撮影装置判定用画像データと一致する画像が含まれていない(撮影装置画像データが存在しない)と判定した場合、漏洩防止制御部109に撮影装置不特定情報を送信する。なお、撮影判定部104は、画像入力部101から受信した画像データに含まれる撮影装置画像データの大きさが撮影装置毎に設定したサイズ(設定画素数)よりも小さい場合は、社員用端末100の画面の撮影が困難な距離であるため、撮影装置画像データが含まれていると判定しない。なお、撮影判定部104は、機械学習等を活用したAI(人工知能)によるAIモデルであってもよい。そして、このようにした場合、例えば、管理サーバ300から社員用端末100に送信されるAIモデルによって、撮影判定部104のAIモデルが更新されるようにしてもよい。
使用許容ルータデータ記憶部107には、使用許容ルータデータとして、社員用端末100の接続が許可された無線ルータ(使用許容ルータ)のSSID(サービスセット識別子)が記憶されている。
ルータ判定部(判定手段)106は、社員用端末100が接続された無線ルータのSSIDが使用許容ルータデータ記憶部107に記憶された使用許容ルータのSSIDに該当するか否かを判定する。社員用端末100が接続された無線ルータのSSIDが使用許容ルータのSSIDに該当すると判定した場合、使用許容ルータのSSIDと使用者IDを含む使用許可ルータ接続情報を漏洩防止制御部109に送信する。また、社員用端末100が接続された無線ルータのSSIDが、使用許容ルータのSSIDに該当しないと判定した場合、使用不許可ルータのSSIDと使用者IDを含む使用不許可ルータ接続情報を漏洩防止制御部109に送信する。
漏洩防止制御部(制御手段)109は、所定の事象として、使用者判定部102から使用者不特定情報を受信した場合、および、撮影判定部104から撮影装置特定情報を受信した場合、所定の画像信号を出力する処理又は画像信号の出力を制限する処理を実行する処理、管理者端末に通知する処理、情報処理端末のログを記録する処理などの所定の処理を実行する。漏洩防止制御部109は、所定の画像信号を出力する処理として、ディスプレイ711への画像信号を現在の画像信号(第1画像)からスクリーンセイバー画像信号(第2画像)に変更して出力する。なお、スクリーンセイバー画像信号以外の信号に変更して出力するようにしてもよい。また、ポップアップ画像を出力するようにしてもい。漏洩防止制御部109は、所定の事象が発生した場合にバックグラウンドで管理者端末に通知するようにしてもよい。このとき、漏洩防止制御部109は、画面の情報を変えずに管理者端末に通知するようにしてもよい。
また、撮影装置特定情報を受信した場合、稼働時間管理部301に使用者IDを含む撮影検知情報を送信する。
また、漏洩防止制御部109は、ルータ判定部106から使用許可ルータ接続情報、または、使用不許可ルータ接続情報を受信した場合、稼働時間管理部301に稼働情報を送信する。そして、使用許可ルータ接続情報、または、使用不許可ルータ接続情報に含まれるSSIDを接続先ルータ情報として記憶する。なお、新たに受信した使用許可ルータ接続情報、または、使用不許可ルータ接続情報に含まれるSSIDが記憶している接続先ルータ情報のSSIDと異なる場合、新たに受信した使用許可ルータ接続情報、または、使用不許可ルータ接続情報に含まれるSSIDを新たな接続先ルータ情報として記憶する。
また、漏洩防止制御部109は、ルータ判定部106から使用不可ルータ接続情報を受信した場合、映像出力部108における映像出力I/F(外部出力)712を無効化(映像信号の出力を停止)する。漏洩防止制御部109は、映像出力部108における映像出力I/F712の無効化後においてパスワード入力部110から送信されたワンタイムパスワードが、後述するパスワード生成部309から受信したワンタイムパスワードと一致した場合、映像出力部108における映像出力I/F712を有効化(映像信号の出力を許容)する。
漏洩防止制御部109は、ルータ判定部106から使用不可ルータ接続情報を受信した場合、ディスプレイ711への画像信号を現在の画像信号からスクリーンセイバー画像信号に変更するように別の画像信号を出力するようにしてもよい。ポップアップ画像を出力するようにしてもよい。また、管理サーバ300を介して管理者端末に通知するようにしてもよい。さらに、対象となる社員用端末100のログを記録するようにして、後で解析をすることができるようにしてもよい。
稼働時間管理部301は、漏洩防止制御部109から受信した稼働情報、撮影検知情報、解除情報等に基づいて社員用端末100の稼働時間を管理する。稼働時間管理部301は、社員用端末100の稼働が終了した場合、社員用端末100の稼働時間を稼働時間記憶部302に記憶させる。
使用者顔画像データ更新部303は、使用者顔画像データ登録部304に登録された使用者顔画像データが更新されたか否かを判定し、使用者顔画像データが更新されたと判定した場合、更新された使用者顔画像データ(新たな使用者顔画像データ)を漏洩防止制御部109に送信する。漏洩防止制御部109は、使用者顔画像データ更新部303から新たな使用者顔画像データを受信すると、使用者顔画像データ記憶部103に記憶された使用者顔画像データを新たな使用者顔画像データに更新する。
撮影判定用データ更新部305は、撮影判定用画像データ登録部306に登録された撮影装置判定用画像データが更新されたか否かを判定し、撮影装置判定用画像データが更新されたと判定した場合、更新された撮影装置判定用画像データ(新たな撮影装置判定用画像データ)を漏洩防止制御部109に送信する。漏洩防止制御部109は、撮影判定用データ更新部305から新たな撮影装置判定用画像データを受信すると、撮影判定用画像データ記憶部105に記憶された撮影装置判定用画像データを新たな撮影装置判定用画像データに更新する。
使用許容ルータ更新部307は、使用許容ルータ登録部308に登録された使用許容ルータデータが更新されたか否かを判定し、使用許容ルータデータが更新されたと判定した場合、更新された使用許容ルータデータ(新たな使用許容ルータデータ)を漏洩防止制御部109に送信する。漏洩防止制御部109は、使用許容ルータ更新部307から新たな使用許容ルータデータを受信すると、使用許容ルータデータ記憶部107に記憶された使用許容ルータデータを新たな使用許容ルータデータに更新する。
パスワード生成部309は、外部端末(例えば、管理者(上長)等が使用する社員用端末100)からワンタイムパスワードの生成要求を受信した場合、ワンタイムパスワードを生成し、生成したワンタイムパスワードを漏洩防止制御部109および外部端末に送信する。漏洩防止制御部109は、パスワード生成部309から受信したワンタイムパスワードとパスワード入力部110から受信したワンタイムパスワード(例えば、管理者等から伝えられ、使用者が入力したワンタイムパスワード)が一致するか否かを判定する。漏洩防止制御部109は、ワンタイムパスワードが一致した場合、使用不可ルータのSSIDを一時使用が許可されたルータ(一時使用許可ルータ)のSSIDとして記憶する。
(撮影判定の例)
次に撮影判定の例について説明する。図4は、撮影判定の例を示す図である。
図4(a)は、撮影装置により社員用端末100の画面が撮像される可能性があると判定される例を示している。この図に示すように、使用者画像の周囲にカメラ付携帯端末画像G01(または、カメラ画像G02)が撮影装置毎に設定したサイズ以上であり、かつ、カメラ付携帯端末画像G01(または、カメラ画像G02)の軌跡が設定範囲内にあると判定した場合、撮影装置により社員用端末100の画面が撮像される可能性があると判定される。そして、撮影装置により社員用端末100の画面が撮像される可能性があると判定された場合、スクリーンセイバー画像を表示する。スクリーンセイバー画像のように第1画像から第2画像に表示を変更するのに代えて、ポップアップ画像のように現在の画像に別の画像を重ねて表示するようにしてもよい。画像(映像)出力を遮断してもよい。また、管理者端末に通知し、又は対象となる社員用端末100のログを記録するようにしてもよい。また、例えば、所定の解除処理等が行われた場合、通常の状態にする。
図4(b)は、撮影装置により社員用端末100の画面が撮像される可能性がないと判定される例を示している。この図に示すように、使用者画像の周囲にカメラ付携帯端末画像G01(または、カメラ画像G02)が撮影装置毎に設定したサイズ以下であると判定した場合、または、カメラ付携帯端末画像G01(または、カメラ画像G02)が撮影装置毎に設定したサイズ以上であってもカメラ付携帯端末画像G01(または、カメラ画像G02)の軌跡が設定範囲を超えていると判定した場合、撮影装置により社員用端末100の画面が撮像される可能性がないと判定される。
(使用許容ルータ判定の例)
次に使用許容ルータ判定の例について説明する。図5は、使用許容ルータ判定の例を示す図である。
図5(a)は、使用許容ルータデータに登録された無線ルータに接続した場合の例を示している。この図に示すように、社員用端末100が接続した無線ルータが使用許容ルータデータに登録された無線ルータA401であると判定された場合、外部への映像出力が有効化(ON)される。
図5(b)は、使用許容ルータデータに登録されていない無線ルータに接続した場合の例を示している。この図に示すように、社員用端末100が接続した無線ルータが使用許容ルータデータに登録されていない無線ルータAB402である場合、外部への映像出力が無効化(OFF)される。そして、外部への映像出力が無効化(OFF)された場合、ワンタイムワードが入力され、この入力されたワンタイムパスワードが認証された場合、外部への映像出力が有効化される。このように映像出力の制限に代えて、現在の画像に代えて別の画像を表示したり、現在の画像に重ねて別の画像を表示したりするようにしてもよい。また、管理者端末に通知し、又は対象となる社員用端末100のログを記録するようにしてもよい。この場合も、ワンタイムパスワードの入力によって別の画像の表示が終了されるようにしてもよい。
(社員用端末100、VDIサーバ200、および、管理サーバにおける処理の例)
次に社員用端末100、VDIサーバ200、および、管理サーバにおける処理の例について説明する。図6は、社員用端末100、VDIサーバ200、および、管理サーバにおける処理の例を示すフローチャートである。
社員用端末100において、まず、ログイン処理を実行する(S101)。このログイン処理では使用者を撮影し、撮影した画像データから特定された顔画像データと使用者顔画像データとを照合することにより、使用者の顔画像認証を実行する。
続いて、ログイン処理において使用者の顔画像が認証されたか否かを判定する(S102)。使用者の顔画像が認証されたと判定した場合、S103に処理を進める。一方、使用者の顔画像が認証されないと判定した場合、S101に処理を進める。
S102において使用者の顔画像が認証されたと判定した場合、S103において社員用端末100を無線ルータに接続する(ログイン時のルータ接続)。
続いて、社員用端末100がVDIサーバ200に接続されることにより、VDIサーバ200においてユーザ認証(使用者の認証)が実行される。使用者が認証された場合、VDIサーバ200は、認証された使用者の仮想デスクトップ環境を選択し、この仮想デスクトップ環境に応じた画面データを社員用端末100に送信する。以後、社員用端末100の入力装置709により入力された入力データがVDIサーバ200に送信され、この入力データを受信したVDIサーバ200は、入力データに応じた画面データを送信する。社員用端末100では、VDIサーバ200から送信される画面データが更新表示される。
また、社員用端末100が管理サーバ300に接続されることにより、管理サーバ300において社員用端末100の稼働時間の計測を開始する。管理サーバ300は、更新データ(更新された使用者顔画像データ、更新された撮影装置判定用画像データ、更新された使用許容ルータデータ)がある場合、更新データを社員用端末100に送信する。社員用端末100は更新データを受信した場合、該当するデータの更新処理を実行する。
続いて、接続先の無線ルータのSSIDを確認する(S104)。
続いて、社員用端末100は、接続された無線ルータは新たな無線ルータであるか否かを判定する。また、管理サーバ300からワンタイムパスワード(OTP)を受信しているか否かを判定する(S105)。ここでは、漏洩防止制御部109に記憶された接続先ルータ情報のSSIDと同じSSIDであるか否かを判定することにより、新たな無線ルータであるか否かを判定する。なお、漏洩防止制御部109に接続先ルータ情報が記憶されていない場合、新たな無線ルータであると判定する。接続された無線ルータは新たな無線ルータである、または、管理サーバ300からワンタイムパスワードを受信していると判定した場合、S106に処理を進める。一方、接続された無線ルータは新たな無線ルータではない、または、管理サーバ300からワンタイムパスワードを受信していないと判定した場合、S107に処理を進める。
S105において接続された無線ルータは新たな無線ルータである、または、管理サーバ300からワンタイムパスワードを受信していると判定した場合、ルータ判定処理を実行する(S106)。
ここで、ルータ判定処理について説明する。図7は、社員用端末100におけるルータ認証処理の例を示すフローチャートである。
ルータ判定処理では、まず、使用が許容された無線ルータであるか否かを判定する(S1061)。使用が許容された無線ルータであると判定した場合、S1062に処理を進める。一方、使用が許容された無線ルータではないと判定した場合、S1063に処理を進める。
S1061において使用が許容された無線ルータであると判定した場合、接続先ルータ情報を記憶する(S1062)。
S1061において使用が許容された無線ルータではない(使用不許可ルータである)と判定した場合、映像出力を無効化(OFF)する(S1063)。
続いて、接続先ルータ情報を記憶する(S1064)。
続いて、ワンタイムパスワードの入力の有無を判定する(S1065)。ワンタイムパスワードの入力が有ると判定した場合、S1066に処理を進める。一方、ワンタイムパスワードの入力が無いと判定した場合、ルータ判定処理を終了する。
S1055においてワンタイムパスワードの入力が有ると判定した場合、ワンタイムパスワードの認証を行う(S1066)。ここでは、S1051において使用が許容された無線ルータではないと判定された以降において、管理サーバ300から送信されたワンタイムパスワードを受信済(図6参照)であり、かつ、使用者によりワンタイムパスワードが入力済である場合、管理サーバ300から受信したワンタイムパスワードと、使用者により入力されたワンタイムパスワードの認証を行う。
続いて、ワンタイムパスワードが認証されたか否かを判定する(S1067)。ワンタイムパスワードが認証されたと判定した場合、S1068に処理を進める。一方、ワンタイムパスワードが認証されないと判定した場合、認証エラー表示をした後、ルータ判定処理を終了する。
S1062において接続先ルータ情報を記憶した後、または、S1067においてワンタイムパスワードが認証されたと判定した場合、映像出力を有効化(ON)した(S1068)後、ルータ判定処理を終了する。図7においては、漏洩防止制御部109は、使用許可ルータでなかった場合に、画像信号の出力を制限し、パスワードでその制限を解除する例について説明したが、所定の事象が発生した場合に、所定の画像信号を出力し、パスワードでその制限を解除するようにしてもよい。また、漏洩防止制御部109は、使用許可ルータでなかった場合、管理者端末に通知し、対象となる社員用端末100のログを記録するようにしてもよい。
図6に戻り、S106においてルータ判定処理が終了すると、続いて、撮影判定処理を実行する(S107)。
ここで、撮影判定処理について説明する。図8は、社員用端末100における撮影検知処理の例を示すフローチャートである。
撮影判定処理では、まず、撮影画像データを確認する(S1071)。
続いて、撮影画像データに撮影装置画像データが含まれているか否かを判定する(S1072)。撮影画像データに撮影装置画像データが含まれていると判定した場合、S1073に処理を進める。一方、撮影画像データに撮影装置画像データが含まれていないと判定した場合、S1081に処理を進める。
S1072において撮影画像データに撮影装置画像データが含まれていると判定した場合、画像(撮影装置画像データ)のサイズ(画素数)は撮影装置毎に設定したサイズ(設定サイズ)以上であるか否かを判定する(S1073)。撮影装置画像データのサイズは撮影装置毎に設定したサイズ以上であると判定した場合、S1074に処理を進める。一方、撮影装置画像データのサイズは撮影装置毎に設定したサイズ以上ではないと判定した場合、S1081に処理を進める。
S1073において撮影装置画像データのサイズは撮影装置毎に設定したサイズ以上であると判定した場合、撮影判定カウンタDC(以下、DCという)の値が0であるか否かを判定する(S1074)。DCの値が0であると判定した場合、S1075に処理を進める。一方、DCの値が0ではないと判定した場合、S1076に処理を進める。
S1074においてDCの値が0であると判定した場合、軌跡範囲を設定する(S1075)。ここでは、撮影者が手振れすることを考慮して、例えば、撮影装置画像データのサイズの1.2倍のサイズの領域が軌跡範囲に設定される。
続いて、画像(撮影装置画像データ)は、設定した軌跡範囲内(設定軌跡範囲内)であるか否かを判定する(S1076)。なお、DCの値が0である場合、当然のことながら、撮影装置画像データは設定した軌跡範囲内であると判定されることになる。撮影装置画像データは設定した軌跡範囲内であると判定した場合、S1077に処理を進める。一方。撮影装置画像データは設定した軌跡範囲を超えていると判定した場合、S1081に処理を進める。
S1076において撮影装置画像データは設定した軌跡範囲内であると判定した場合、DCの値を1加算する(S1077)。
続いて、DCの値が3であるか否かを判定する(S1078)。DCの値が3以上であると判定した場合、S1079に処理を進める。一方、DCの値が3以上ではない(1または2である)と判定した場合、S1072に処理を進める。
S1078においてDCの値が3以上であると判定した場合、所定の画像信号を出力し、スクリーンセイバー画像を表示する(S1079)。
続いて、撮影検知情報を管理サーバ300に送信する(S1080)。撮影検知情報を管理サーバ300に送信すると撮影判定処理を終了する。なお、管理サーバ300は、上述した撮影検知情報を受信した場合、稼働時間の計測を一時停止させる。そして、所定の解除処理等が行われた場合、一時停止させた稼働時間の計測を再開する(図6参照)。撮影検知情報をサーバ300に送信することにより、漏洩という所定の事象が発生したことを管理者端末に通知することができる。また、撮影検知情報を管理サーバ300に送信すると同時に、対象となる社員端末100のログを記憶装置704に記憶するようにしてもよい。
S1072において撮影画像データに撮影装置画像データが含まれていないと判定した場合、S1073において撮影装置画像データのサイズは撮影装置毎に設定したサイズ以上ではないと判定した場合、または、S1076において撮影装置画像データは設定した軌跡範囲を超えていると判定した場合、DCの値は1以上であるか否かを判定する(S1081)。DCの値は1以上であると判定した場合、S1082に処理を進める。一方、DCの値は1以上ではない(0である)と判定した場合、撮影判定処理を終了する。
S1081においてDCの値は1以上であると判定した場合、DCの値を0にする(リセットする)。また、軌跡範囲の設定をクリアする(S1082)。DCの値を0にし、軌跡範囲の設定をクリアすると撮影判定処理を終了する。
図6に戻り、S107において撮影判定処理が終了すると、続いて、ログアウトするか否かを判定する(S108)。ログアウトすると判定した場合、S109に処理を進める。一方、ログアウトしないと判定した場合、S104に処理を進める。
S108においてログアウトすると判定した場合、ログアウト処理を実行する(S109)。ここで、ログアウト処理が実行されると、社員用端末100からVDIサーバ200にログアウト情報が送信される。ログアウト情報を受信したVDIサーバ200は、この社員用端末100の使用者の仮想デスクトップ環境の選択を解除する。
また、ログアウト処理が実行されると、社員用端末100から管理サーバ300にもログアウト情報が送信される。ログアウト情報を受信した管理サーバ300は、この社員用端末100の稼働時間の計測を終了する。
S109においてログアウト処理を終了すると、社員用端末100における処理は終了する。
以上、本開示の実施形態について説明したが、本開示に係る情報取得装置は上述した実施形態に限定されるものではなく、特許請求の範囲に記載された本開示の要旨の範囲内において、種々の変形、変化が可能である。
本開示の実施形態では、漏洩防止制御部109は、使用者判定部102から使用者不特定情報を受信した場合、および、撮影判定部104から撮影装置特定情報を受信した場合、ディスプレイ711への画像信号を現在の画像信号からスクリーンセイバー画像信号に変更して出力するようにしていた。しかしながら、これに限らず、スクリーンセイバー画像信号以外の画像信号に変更して出力するようにしてもよい。また、ディスプレイ711にポップアップ画像などの別の画像信号を重ねて表示するようにしてもよい。また、画像信号の出力を停止するようにしてもよい。また、映像出力部108における映像出力I/F712を無効化するようにしてもよい。漏洩防止制御部109は、使用者判定部102から使用者不特定情報を受信した場合、および、撮影判定部104から撮影装置特定情報を受信した場合、サーバ300を介して管理者端末に通知するようにしてもよい。また、対象となる社員用端末100のログを記録するようにして、後で解析をすることができるようにしてもよい。
また、本開示の実施形態では、漏洩防止制御部109は、ルータ判定部106から使用不可ルータ接続情報を受信した場合、映像出力部108における映像出力I/F712を無効化するようにしていた。しかしながら、これに限らず、ディスプレイ711への画像信号を現在の画像信号からスクリーンセイバー画像信号に変更するように別の画像信号を出力するようにしてもよい。また、漏洩防止制御部109は、ルータ判定部106から使用不可ルータ接続情報を受信した場合、管理サーバ300を介して管理者端末に通知するようにしてもよい。また、ポップアップ画像などの別の画像信号を重ねて表示するようにしてもよい。また、対象となる社員用端末100のログを記録するようにして、後で解析をすることができるようにしてもよい。
また、本開示の実施形態では、管理サーバ300にパスワード生成部309を設け、外部端末からワンタイムパスワードの生成要求を受信した場合、ワンタイムパスワードを生成し、生成したワンタイムパスワードを漏洩防止制御部109に送信するようにしていた。しかしながら、これに限らず、管理サーバ300にパスワード生成部309を設けないようにしてもよい。なお、このようにした場合、外部端末において生成(もしくは管理者が作成)したワンタイムパスワードを社員用端末100に送信することが考えられる。或いは管理者端末から管理者サーバ300に対して画像信号の外部出力の制限を解除する処理をおこなうようにしてもよい。
また、本開示の実施形態では、社員用端末100、VDIサーバ200、および、管理サーバ300の接続形態は、無線接続または有線接続としていたが、接続形態は無線接続であってもよく、また、有線接続であってもよい。
また、本開示の実施形態では、無線ルータのSSIDから接続先を特定するようにしていた。しかしながら、これに限らず、ホスト名や装置の識別子(例えば、MACアドレスやBDアドレス等)により接続先を特定するようにしてもよい。また、独自コード(例えば、パスワード等)と識別子の組み合わせから、接続先として許可するか否かを判定するようにしてもよい。
また、本開示の実施形態では、DCの値が3以上であると判定した場合、撮影装置による撮影と検知するようにしていた(S1078参照)。しかしながら、これに限らず、DCの値を3以上の値としてもよい。また、DCの値が可変できるようにしてもよい。また、撮影判定に用いるための画像データのフレームレートについても可変できるようにしてもよい。
10 全体システム
100(100a~100f) 社員用端末(社員1端末~社員6端末)
200 VDIサーバ
300 管理サーバ
401~404 無線ルータA~無線ルータEF
500 インターネット
701 CPU
702 ROM
703 RAM
704 記憶装置
705 通信I/F
706 カメラ
707 スピーカ
708 マイク
709 入力装置
710 グラフィックボード
711 ディスプレイ
712 映像出力I/F

Claims (12)

  1. 使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置であって、
    所定の事象が生じているか否かを判定する判定手段と、
    前記所定の事象が発生していると判定した場合、所定の処理を実行する制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は、前記所定の事象が発生していると判定した場合、所定の画像信号を出力する処理又は画像信号の出力を制限する処理を実行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記所定の事象が発生していると判定した場合、管理者端末に通知する処理を実行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記制御手段は、前記所定の事象が発生していると判定した場合、前記情報処理端末のログを記録する処理を実行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 前記使用者を撮影する撮影手段を備え、
    前記所定の事象は、前記撮影された撮影画像に撮影装置画像が含まれていることであり、
    前記判定手段は、
    前記撮影画像に撮影装置画像が含まれているか否かを判定する、
    ことを特徴とする請求項1~4の何れか1項に記載の情報処理装置。
  6. 前記判定手段は、
    前記撮影画像に前記撮影装置画像が含まれている場合、前記撮影装置画像が撮影装置毎に設定したサイズよりも大きいサイズであるか否かを判定し、
    前記撮影装置画像が前記撮影装置毎に設定したサイズよりも大きいサイズであると判定した場合、前記撮影画像に前記撮影装置画像が含まれていると判定する
    ことを特徴とする請求項5に記載の情報処理装置。
  7. 前記判定手段は、
    前記撮影画像に前記撮影装置画像が含まれている場合、所定回数撮影された撮影画像に含まれる前記撮影装置画像の軌跡が設定軌跡範囲内であるか否かを判定し、
    前記撮影装置画像の軌跡が前記設定軌跡範囲内であると判定した場合、前記撮影画像に前記撮影装置画像が含まれていると判定する
    ことを特徴とする請求項5又は6に記載の情報処理装置。
  8. 前記制御手段は、前記所定の事象が発生していると判定した場合、第1画像を第2画像に変更して表示する、
    ことを特徴とする請求項2又は請求項5~7の何れか1項に記載の情報処理装置。
  9. 前記所定の事象は、使用が許容されていない非許容ルータに接続されたことであり、
    前記判定手段は、
    ルータが、前記使用が許容された許容ルータであるか否かを判定し、
    前記制御手段は、
    前記許容ルータであると判定した場合、画像信号を外部出力し、前記許容ルータではないと判定した場合、画像信号の外部出力を制限する処理を含む、
    ことを特徴とする請求項1から請求項8のいずれか1項に記載の情報処理装置。
  10. 前記制御手段は、
    前記画像信号の外部出力を制限している状態において、所定条件が成立した場合、前記画像信号の外部出力の制限を解除する
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置に実行させるプログラムであって、
    所定の事象が生じているか否かを判定する判定手段と、
    前記所定の事象が発生していると判定した場合、所定の処理を実行する制御手段と、
    して機能させることを特徴とするプログラム。
  12. 使用者の操作に応じた画像を表示する表示部を備え、ルータに接続することによりネットワークを介して情報を送受信することが可能な情報処理装置の制御方法であって、
    所定の事象が生じているか否かを判定する判定ステップと、
    前記所定の事象が発生していると判定した場合、所定の処理を実行する制御ステップと、
    を実行することを特徴とする情報処理装置の制御方法。
JP2021171471A 2020-07-08 2021-10-20 情報処理装置、プログラム、及び、情報処理装置の制御方法 Pending JP2022016441A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2020117610 2020-07-08
JP2020117610 2020-07-08
PCT/JP2021/022430 WO2022009611A1 (ja) 2020-07-08 2021-06-14 情報処理装置、プログラム、及び、情報処理装置の制御方法
JP2021534123A JP7077504B1 (ja) 2020-07-08 2021-06-14 情報処理装置、プログラム、及び、情報処理装置の制御方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021534123A Division JP7077504B1 (ja) 2020-07-08 2021-06-14 情報処理装置、プログラム、及び、情報処理装置の制御方法

Publications (1)

Publication Number Publication Date
JP2022016441A true JP2022016441A (ja) 2022-01-21

Family

ID=79552526

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021534123A Active JP7077504B1 (ja) 2020-07-08 2021-06-14 情報処理装置、プログラム、及び、情報処理装置の制御方法
JP2021171471A Pending JP2022016441A (ja) 2020-07-08 2021-10-20 情報処理装置、プログラム、及び、情報処理装置の制御方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021534123A Active JP7077504B1 (ja) 2020-07-08 2021-06-14 情報処理装置、プログラム、及び、情報処理装置の制御方法

Country Status (2)

Country Link
JP (2) JP7077504B1 (ja)
WO (1) WO2022009611A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159611A (ja) * 2003-11-25 2005-06-16 Victor Co Of Japan Ltd 撮像装置
JP2008099156A (ja) * 2006-10-16 2008-04-24 Hitachi Ltd 情報漏洩防止システム
JP5628703B2 (ja) * 2011-02-22 2014-11-19 Sky株式会社 盗難状態判定端末及び盗難状態判定プログラム
JP2012181262A (ja) * 2011-02-28 2012-09-20 Sharp Corp 映像表示スクリーン、映像表示システム、および撮影装置検出方法
JP2012190096A (ja) * 2011-03-09 2012-10-04 Nec Commun Syst Ltd 情報処理装置およびその制御方法
JP2017208645A (ja) * 2016-05-17 2017-11-24 コニカミノルタ株式会社 情報処理装置、プログラムおよび情報処理システム

Also Published As

Publication number Publication date
WO2022009611A1 (ja) 2022-01-13
JP7077504B1 (ja) 2022-05-31
JPWO2022009611A1 (ja) 2022-01-13

Similar Documents

Publication Publication Date Title
US10055956B2 (en) Monitoring camera apparatus and control method for monitoring camera apparatus
JP6823267B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6281601B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2008160354A (ja) 映像出力装置
JP2021068472A (ja) 顔認証システム、顔認証方法、生体認証システム、生体認証方法及び記録媒体
JP4458729B2 (ja) カメラサーバシステム、プログラム、および媒体
JP2018036812A (ja) It運用作業遠隔支援システム及び方法
JP6335551B2 (ja) 画像形成装置、監視システム、ログ管理方法、及びコンピュータプログラム
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法
JP5500639B2 (ja) 端末装置、認証システム及びプログラム
JP2009211381A (ja) 使用者認証システム、使用者認証方法、および使用者認証プログラム
JP2017084025A (ja) 情報処理装置の自動ログインシステム
JP7077504B1 (ja) 情報処理装置、プログラム、及び、情報処理装置の制御方法
JP6589736B2 (ja) 監視システム
JP5891828B2 (ja) 携帯端末、撮影画像公開方法、プログラム
JP6691309B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP2017102758A (ja) 認証装置、認証方法及びプログラム
CN106561043B (zh) 设备信息注册系统以及管理装置的控制方法
JP2015153154A (ja) 情報処理装置および方法、情報処理システム、並びにプログラム
JP2004320513A (ja) 情報管理システムおよびプログラム
JP6691311B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6008660B2 (ja) 情報処理装置、情報処理方法
KR102567798B1 (ko) 비대면 출입통제 장치
JP6964174B1 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2022100385A (ja) 共同玄関子機、共同玄関子機の画像出力方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211020