JP2022167636A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2022167636A
JP2022167636A JP2021073571A JP2021073571A JP2022167636A JP 2022167636 A JP2022167636 A JP 2022167636A JP 2021073571 A JP2021073571 A JP 2021073571A JP 2021073571 A JP2021073571 A JP 2021073571A JP 2022167636 A JP2022167636 A JP 2022167636A
Authority
JP
Japan
Prior art keywords
information processing
information
confidential information
output
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021073571A
Other languages
English (en)
Inventor
吉人 安藤
Yoshito Ando
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021073571A priority Critical patent/JP2022167636A/ja
Publication of JP2022167636A publication Critical patent/JP2022167636A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】機密情報の閲覧権限を持つ閲覧者による撮像装置を用いた機密情報の漏洩を防止することができるようにする。【解決手段】情報処理装置は、機密情報を出力装置に出力する情報処理装置であって、前記情報処理装置の周囲を撮影している画像を取得する取得手段と、前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知手段と、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する制御手段とを有する。【選択図】図1

Description

本開示は、情報処理装置、情報処理システム、情報処理方法およびプログラムに関する。
文章や画像等の情報を表示することができる情報処理装置において、情報処理装置や情報処理装置が扱うデータに対してパスワードや生体認証等の認証技術を用いることで、許可された人物以外の情報の閲覧を制限し、情報漏洩を防止する技術は公知である。
特許文献1では、システムに予め登録されていないユーザによる機密情報の閲覧を防止することを課題としている。その課題を解決する方法として、以下のような方法が開示されている。まず、人数をカウントすることや、予め登録されている人物かを判定することで、機密情報を閲覧する情報処理装置の周囲に閲覧者以外の人物がいることを検知する。閲覧者以外の人物が検知された場合には、機密情報に対して、グレーアウトや非表示などの表示制限をかける。上述した方法によって、閲覧者以外の人物が覗き見を行うことによる情報漏洩を低減させる。
特許文献2では、閲覧権限のあるユーザが文書を表示している際に、第三者によって覗き見やハッキングによって文書を閲覧される恐れがあることを閲覧者に対して喚起することを課題としている。その課題を解決する方法として、以下のような方法が開示されている。まず、ユーザが文書を表示しているときの時間の長さや、閲覧している場所、あるいは表示している画面の勾配などの状況から、閲覧権限のないユーザが文書の内容を閲覧できる可能性の度合いを算出する。その度合いが高い場合には、ユーザに通知したり、文章の表示形態を変更したり、動的に変化させる。上述した方法によって、閲覧権限のないユーザによる覗き見等を防止する。
特開2016-200882号公報 特開2020-53033号公報
しかしながら、特許文献1および2に記載の技術では、第三者による覗き見による機密情報の漏洩、または、閲覧者が誤って機密を漏洩させてしまうことしか防げない。閲覧者が故意に機密を漏洩させようとした場合には、機密の漏洩を防止できないおそれがある。
本開示は、機密情報の閲覧権限を持つ閲覧者による撮像装置を用いた機密情報の漏洩を防止することができるようにすることを目的とする。
情報処理装置は、機密情報を出力装置に出力する情報処理装置であって、前記情報処理装置の周囲を撮影している画像を取得する取得手段と、前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知手段と、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する制御手段とを有する。
機密情報の閲覧権限を持つ閲覧者による撮像装置を用いた機密情報の漏洩を防止することができる。
情報処理装置の構成例を示す図である。 情報処理装置のハードウェア構成例を示す図である。 情報処理装置の機能構成例を示すブロック図である。 情報処理装置に表示される機密情報の表示形態の一例を示す図である。 機密情報漏洩を警告するダイアログの一例を示す図である。 機密情報の撮影防止の処理手順を示すフローチャートである。 機密情報の機密レベルの定義の一例を示す図である。 漏洩防止処理部の機能構成例を示すブロック図である。 漏洩防止処理の処理手順を示すフローチャートである。 オンライン会議を示す図である。 情報処理装置の機能構成例を示すブロック図である。 データ共有を実施するための処理手順を示すフローチャートである。 機密情報の撮影防止の処理手順を示すフローチャートである。 漏洩防止処理部の機能構成例を示すブロック図である。 漏洩防止処理の処理手順を示すフローチャートである。 データ共有先への通知の例を示す図である。
以下、実施形態について、図面を参照して説明する。なお、以下の実施形態は本開示を限定するものではなく、また、本実施形態で説明されている特徴の組み合わせのすべてが本開示の解決手段に必須のものとは限らない。なお、同一の構成については、同じ符号を付して説明する。
(第1の実施形態)
図1は、第1の実施形態による情報処理装置100の構成例を示す図である。情報処理装置100は、機密情報漏洩防止システムであり、出力装置101と撮像装置102を有する。情報処理装置100は、パーソナルコンピュータ(PC)またはスマートフォン等であり、情報を出力装置101に出力することができる端末である。出力装置101は、例えば表示装置であり、情報処理装置100が処理した機密情報などのデータを出力(表示)することができる。出力装置101が出力するデータは、テキストデータ、Webページ、図形、画像、動画等、あるいはこれらの組み合わせである。
撮像装置102は、情報処理装置100の周囲である画角103の範囲を撮像することができる。また、撮像装置102は、必ずしも情報処理装置100に備え付けられた撮像装置である必要はなく、無線通信または有線通信などによって接続される外部デバイスであってもよい。
例えば、撮像装置104が、出力装置101に出力されているデータの撮影を試みた際に、出力装置101に出力されているデータが機密情報に該当する場合、これを機密情報の漏洩とみなす。撮像装置102が撮影している画角103の中に撮像装置104が存在するとき、情報処理装置100は、撮像装置102が撮影した動画または静止画によって、撮像装置104の存在を検知する。情報処理装置100は、撮像装置104を検知した場合、出力装置101に表示されている機密情報を非表示にしたり、出力装置101に警告表示をしたりする。これらにより、情報処理装置100は、閲覧者や第三者による撮像装置104を用いた機密情報の漏洩を防止する。
本実施形態では、閲覧権限を持つ人物が、情報処理装置100を用いて機密情報を含むデータを展開し、機密情報が表示された出力装置101を撮影しようとした場合について説明する。
図2は、情報処理装置100のハードウェア構成例を示す図である。情報処理装置100は、例えば、図2に示すようなハードウェア構成によって実現される。情報処理装置100は、CPU201、RAM202、ROM203、記憶装置204、入力検知部205、出力制御部206、通信I/F207、および撮像部208を有し、操作部209、画面表示部210およびネットワーク211に接続される。なお、撮像部208は、情報処理装置100の外部に設けられ、通信I/F207に接続してもよい。撮像部208は、図1の撮像装置102に対応する。
CPU201は、ROM203または記憶装置204に格納されたプログラムの実行に基づいて動作し、情報処理装置100の制御を行う。ROM203は、情報処理装置100の起動時にCPU201により実行されるブートプログラムや、情報処理装置100を実行するための命令プログラム等を格納する。記憶装置204は、CPU201によって実行されるプログラム、および、そのプログラムによって使用されるデータ等を格納する。
CPU201は、入力検知部205と出力制御部206を介して、操作部209と画面表示部210を制御する。画面表示部210は、ディスプレイやプリンタ等の出力装置101の一例である。操作部209は、キーボードやマウス等の入力装置の一例である。CPU201は、入力検知部205を介して、操作部209からデータを取得する。また、CPU201は、生成したデータを、出力制御部206を介して画面表示部210等の出力装置101へ出力する。CPU201は、RAM202上にロードされたプログラムを実行することにより、情報処理装置100の機能を実現する。
通信I/F207は、ネットワーク211を介して、他の機器からデータを受信してCPU201へ送り、CPU201が生成したデータを、ネットワーク211を介してサーバなどの他の機器へ送信する。また、ネットワーク211には、監視カメラやWebカメラが接続されており、監視カメラやWebカメラは、通信I/F207を介して情報処理装置100と通信してもよい。
また、記憶装置204には、撮像装置104の特徴データや、ネットワーク211から通信I/F207を介して取得される画像データ(動画または静止画)などが格納される。情報処理装置100のCPU201は、プログラムを記憶装置204からRAM202に読み込んだものを実行するが、他の例として、他の装置から通信I/F207を介してプログラムを取得してもよい。
情報処理装置100は、データを表示するものであって、図2の例に示すように、画面表示部210に接続されている。画面表示部210は、情報処理装置100に備え付けられたモニターだけでなく、出力制御部206を介して接続されるプロジェクターや、モニター等のあらゆる出力装置を含む。
撮像部208は、情報処理装置100の周囲の画像を撮像する。例えば、情報処理装置100は、撮像部208を有さず、通信I/F207を介して有線通信または無線通信で撮像部208に接続してもよい。また、情報処理装置100は、ネットワーク211に接続された撮像部208と通信I/F207を介して接続してもよい。このように、図2のハードウェア構成は、一例であり、限定するものではない。
図3は、情報処理装置100の機能構成例を示すブロック図である。情報処理装置100は、表示制御部301、漏洩防止処理部302、データ制御部303、機密情報判定部304、画像取得部305、画像解析部306、撮像装置検知部307、および撮影可能性判定部308を有する。図3の各ブロックは、例えば、図2のCPU201、出力制御部206や撮像部208がプログラムを実行することによって実現される。
表示制御部301は、画面表示部210へのデータ表示を制御する。漏洩防止処理部302は、画面表示部210に表示するデータの表示を制限し、機密情報の漏洩の可能性を通知する。また、画面表示部210に表示されている機密情報が、検知された撮像装置104によって、撮影される可能性があると判定した場合には、漏洩防止処理部302は、画面表示部210の表示を制御する。画面表示部210の制御や通知の詳細については後述する。
データ制御部303は、例えば、図2のCPU201で動作するプログラムが、記憶装置204に記憶されたデータを取得し、RAM202等へ展開する処理と、RAM202からデータを破棄する処理を制御する。また、データ制御部303は、データが展開された際に、そのデータの機密レベルを機密情報判定部304に対して出力する。
機密情報判定部304は、データ制御部303が出力した機密レベルを入力として、データ制御部303が展開したデータが、機密情報に該当するかを判定する。あらかじめデータに対して機密レベルが付与され、機密情報判定部304は、この機密レベルを読み取ることで、機密情報か否かを判定することができるようにしてもよい。
画像取得部305は、撮像部208により撮影された情報処理装置100の周囲の画像(動画や静止画、もしくはその両方)を取得し、撮像装置検知部307に対して出力する。
画像解析部306は、画像取得部305が取得した情報処理装置100の周囲の画像を入力する。画像解析部306は、入力した画像を解析し、撮像装置104のレンズの特徴を抽出し、撮像装置104のレンズが画面表示部210の方向を向いていることを検知する。あるいは、画像解析部306は、機密情報を表示している画面表示部210と撮像装置104との距離や、撮像装置104の相対位置などを算出しても良い。
撮像装置検知部307は、画像取得部305が出力した画像を入力し、撮像装置104の特徴を抽出するような画像解析を行う。撮像装置検知部307は、画像解析から情報処理装置100の周囲に、撮像装置104が存在することを検知し、撮像装置104の検知結果を出力する。
撮影可能性判定部308は、画像解析部306の解析結果に基づき、機密情報を表示した画面表示部210が、撮像装置104によって撮影されるか否かを判定する。
図4は、表示制御部301が画面表示部210に対して機密情報を表示している状態の例を示す図である。画面表示部210が機密情報を表示している状態とは、表示例401のように、機密文書などの機密情報403が他のウィンドウ等に隠れることなく、ウィンドウ402に表示されている状態である。
この際、表示例404に示すように、機密情報406を扱うウィンドウ405が、別のウィンドウ407の背面に表示されており、ウィンドウ405が最前面でなくとも、ウィンドウ405の機密情報406が閲覧可能な状態であれば、表示しているとみなす。
それに対して、表示例408に示すように、ウィンドウ409に表示されている機密情報410が、機密情報を表示していないウィンドウ411の背面に存在し、機密情報410を読み取ることが不可能な場合には、機密情報は表示されていないとみなす。
また、表示例412に示すように、上述した漏洩防止処理部302は、ウィンドウ413内に示す機密情報414の表示をブラックアウトする等の制御を行って機密情報の漏洩を防止する。なお、漏洩防止処理部302は、表示例412、あるいは、ウィンドウ413の全体をブラックアウトしても良いし、ブラックアウトではなく、機密情報414の表示されたウィンドウ413を非表示にしても良い。
また、他の例として、漏洩防止処理部302は、図5に示すように、機密情報が撮影される可能性を喚起する警告を示す警告ウィンドウ501を表示する。図5の例では、漏洩防止処理部302は、出力装置101の全体を覆うように警告ウィンドウ501を表示する。警告ウィンドウ501が表示されると、機密情報が閲覧できないようになる。
図6は、情報処理装置100の情報処理方法を示すフローチャートである。以下、フローチャートは、CPUが制御プログラムを実行することにより実現されるものとする。まず、ステップS601において、データ制御部303は、展開したデータを表示制御部301に対して通知(送信)する。
ステップS602において、表示制御部301は、通知されたデータの表示状態が、上述した図4の機密情報の表示状態に該当するか否かを判定する。表示制御部301は、図4の機密情報の表示状態に該当すると判定した場合には、ステップS603に移行し、図4の機密情報の表示状態に該当しないと判定した場合には、処理を終了する。
ステップS603において、データ制御部303は、表示制御部301が判定したデータに付与されたデータの機密レベルを機密情報判定部304に対して通知する。
ステップS604において、機密情報判定部304は、データ制御部303から通知された機密レベルを、事前に定められた閾値と比較する。機密情報判定部304は、データに付与された機密レベルが閾値以上である場合には、そのデータが機密情報に該当すると判定し、ステップS605に移行する。一方、機密情報判定部304は、データに付与された機密レベルが閾値未満である場合には、そのデータが機密情報に該当しないと判定し、処理を終了する。
ステップS605において、画像取得部305は、撮像部208により撮影された情報処理装置100の周囲の画像(動画または静止画)を取得し、取得した画像を画像解析部306に送信する。
ステップS606において、画像解析部306は、受信した画像を解析し、画像内の撮像装置104の特徴に係る情報を抽出する。例えば、画像解析部306は、抽出した画像内の撮像装置104の特徴を、事前に蓄積、あるいは学習させた撮像装置104の特徴と比較し、両者の一致度を算出しても良い。
ステップS607において、撮像装置検知部307は、画像解析部306が抽出した画像内の撮像装置104の特徴に係る情報に基づき、情報処理装置100の周囲に存在する撮像装置104を検知する。例えば、撮像装置検知部307は、算出された上述した撮像装置104の特徴に係る一致度を、事前に定められた閾値と比較し、その一致度が閾値以上である場合には、撮像装置104を検知したと判定し、ステップS608に移行する。一方、撮像装置検知部307は、上述した一致度が閾値未満である場合には、撮像装置104を検知しなかったと判定し、ステップS601以降の処理を再度実行する。
ステップS608において、画像解析部306は、受信した画像を解析し、画像内の撮像装置104のレンズの特徴に係る情報を抽出する。例えば、画像解析部306は、抽出した画像内の撮像装置104のレンズの特徴を、事前に蓄積、あるいは学習させた撮像装置104のレンズの特徴と比較し、両者の一致度を算出しても良い。
ステップS609において、撮影可能性判定部308は、画像解析部306が抽出した画像内の撮像装置104のレンズの特徴に係る情報に基づき、撮像装置104のレンズが出力装置101の方向を向いているか否かを検知する。例えば、撮影可能性判定部308は、上記の撮像装置104のレンズの特徴に係る一致度を、事前に定められた閾値と比較する。撮影可能性判定部308は、その一致度が閾値以上である場合には、撮像装置104のレンズが出力装置101の方向を向いていると判定し、ステップS610に移行する。一方、撮影可能性判定部308は、上述した一致度が閾値未満である場合には、撮像装置104のレンズが出力装置101の方向を向いていないと判定し、ステップS601以降の処理を再度実行する。
ステップS610において、漏洩防止処理部302は、事前に定められた漏洩防止処理を行うことで、図4の表示例412に示す画面表示部210に表示されている機密情報414の表示を制限し、または、図5の警告ウィンドウ501を表示および通知する。この制御について、詳細は後述する。
図7は、上述した機密レベルの分類の例を示す図である。例えば、図7では、機密レベルの閾値として、機密レベル2が設定されている。機密レベル1は、公知の情報であるため、仮に撮像装置104によって撮影された場合も、情報漏洩の恐れはない。一方、機密レベル2以上の場合は、組織や部署、人物に紐づけられて管理される機密情報のため、撮像装置104によって保存されると、情報漏洩の恐れがある。そのため、図7では、機密レベルの閾値を機密レベル2と定めている。
次に、上述した図6のステップS610で実行される漏洩防止処理が実行する処理手順について説明する。図8と図9で示す漏洩防止処理は、一例であり、図7で示した機密レベルごとに所定の処理を実行する等、任意に設定できるようにしてもよい。
図8は、図3の漏洩防止処理部302の機能構成例を示すブロック図である。漏洩防止処理部302は、表示制限部801と、警告表示部802と、機密情報保存部803を有する。表示制限部801は、上述した図4の説明で示した表示例412のように、画面表示部210に表示されている機密情報414をブラックアウトさせる。警告表示部802は、出力制御部206を介して、画面表示部210に警告ウィンドウ501を表示する。機密情報保存部803は、撮像装置104が検知された時点で、画面表示部210に表示されており、漏洩の可能性があるデータを図2の記憶装置204等に保存する。
図9は、図6のステップS610の処理手順を示すフローチャートである。ステップS901において、表示制限部801は、図2の出力制御部206を介して画面表示部210に表示されている機密情報414をブラックアウト、もしくは非表示や別の表示への切り替えを行う。
ステップS902において、警告表示部802は、出力制御部206を介して画面表示部210に、例えば上述した図5に示すような機密情報が撮影される可能性を喚起する警告を示す警告ウィンドウ501を表示する。
ステップS903では、機密情報保存部803は、撮像装置104が検知された時点で、表示されていた機密情報を保存し、漏洩した機密情報の範囲を確認できるようにする。
なお、図1に示す撮像装置102がテープや障害物によって塞がれるような状況で、期待する画像が取得できない場合は、情報処理装置100は、エラー状態として判定し、上述した図9の漏洩防止処理を実行しても良い。例えば、情報処理装置100は、図3の画像解析部306で解析した結果、画像が一様に暗く、特徴が抽出できない場合にエラー状態と判定しても良い。また、情報処理装置100は、事前に想定されるエラー状態の画像の特徴を蓄積、学習させることで、エラー状態を判定できるようにしても良い。
他の例として、撮像装置102の機能がプログラム等によって制限され、画像取得部305が情報処理装置100の周囲の画像を取得できない場合も、情報処理装置100は、上記と同様に、図9で説明した漏洩防止処理を行うようにしても良い。
また、図6および図9に示すフローチャートでは、機密情報を表示中に機密情報が撮影され、漏洩することを防止する処理手順を説明した。他の例として、データの表示開始時点で、既に撮像装置104が、情報処理装置100の周囲に存在し、撮影の可能性があると判定される場合が想定される。この場合、データ制御部303が展開したデータが、機密情報判定部304により機密情報であると判定される場合には、表示制御部301は、データを画面表示部210に対して表示しないように制御しても良い。
以上のように、情報処理装置100は、機密情報403を出力装置101に出力する。ステップS605では、画像取得部305は、情報処理装置100の周囲を撮影している画像を取得する。ステップS607では、撮像装置検知部307は、その取得された画像に基づいて、情報処理装置100の周囲に撮像装置104が存在することを検知する。ステップS609では、撮影可能性判定部308は、その検知された撮像装置104が機密情報403を撮影している可能性があるか否かを判定し、可能性があると判定した場合には、ステップS610に移行する。ステップS610では、漏洩防止処理部302は、制御部として機能し、情報処理装置100の動作を制御する。
ステップS609では、撮影可能性判定部308は、取得された画像に基づいて、検知された撮像装置104が出力装置101の方向を向いていると判定した場合には、検知された撮像装置104が機密情報403を撮影している可能性があると判定する。
ステップS602では、表示制御部301は、機密情報403が出力装置101に出力されていると判定した場合には、ステップS603に移行する。例えば、表示制御部301は、出力装置101の表示ウィンドウ409の機密情報410が表示ウィンドウ411により隠されている場合には、検知された撮像装置104が機密情報410を撮影している可能性がないと判定する。
また、図4の表示例404は、出力装置101に機密情報406を表示するための表示ウィンドウ405が表示ウィンドウ407の背面に配置されていても、表示ウィンドウ405の機密情報406が表示されている場合である。その場合、表示制御部301は、検知された撮像装置104が機密情報406を撮影している可能性があると判定する。
ステップS604では、機密情報判定部304は、出力装置101に出力されている機密情報403の機密レベルが閾値以上である場合には、ステップS605に移行する。
ステップS901およびS902では、漏洩防止処理部302は、出力装置101に機密情報を出力しないように制御する。ステップS901では、表示制限部801は、出力装置101に出力されている機密情報414の領域を黒く塗りつぶすように制御する。ステップS902では、警告表示部802は、出力装置101に出力されている機密情報を隠すように、警告ウィンドウ501を出力する。
以上のように、本実施形態によれば、情報処理装置100は、撮像装置104を検知することで、閲覧権限を持つ人物による撮像装置104を用いた機密情報の漏洩を防止することができる。閲覧権限のある人物が機密情報を閲覧している際に、閲覧者や第三者によって、機密情報が撮像装置104を用いて撮影されることを防止できる。
(第2の実施形態)
第2の実施形態では、オンライン会議上で機密情報が共有された場合に、共有先での機密情報の撮影防止について説明を行う。ただし、情報処理装置100のハードウェア構成例は、第1の実施形態と同様なので、ここでは説明を省略する。
図10は、第2の実施形態による情報処理システムの構成例を示す図であり、オンライン会議における情報共有の例を示す。情報処理システムは、情報処理装置1001~1004を有する。図10に示す例では、地点Aから地点Dまでの別々の4地点の情報処理装置1001~1004において、オンライン会議を行っている。情報処理装置1001~1004の各々は、図2に示す情報処理装置100と同一のハードウェア構成を有する。情報処理装置1001~1004の各々は、ネットワーク211で接続されており、相互、またはいずれか一つの情報処理装置から他の情報処理装置に対して一方的に、画面共有や備え付けの撮像部208によって映像の送信が行える状態である。情報処理装置1001は、別地点に存在する他の情報処理装置1002~1004に対して、画面表示部210に表示された機密情報等のデータを共有している状態である。この場合、別地点に居る人物は、機密情報の閲覧が可能になる。
図11は、第2の実施形態による情報処理装置100の機能構成例を示すブロック図である。図11の情報処理装置100の構成は、図3の情報処理装置100に対して、オンライン会議情報取得部1101およびオンライン会議制御部1102を追加したものである。以下、オンライン会議情報取得部1101およびオンライン会議制御部1102について、主に説明を行う。図11の情報処理装置100は、図10の情報処理装置1001~1004の各々に対応する。情報処理装置1001は共有元であり、情報処理装置1002~1004は共有先である。
情報処理装置1002~1004のオンライン会議情報取得部1101は、オンライン会議中に共有されているデータの機密レベルや、共有開始フラグなどの情報について、ネットワーク211を経由して情報処理装置1001から取得する。
オンライン会議制御部1102は、オンライン会議を通じて行われるデータの共有を制御し、Skype(登録商標)やzoom(登録商標)を始めとするオンライン会議を実現するソフトウェアの通話、画面共有やデータ共有などを制御する。
オンライン会議の情報を取得または制御する機能は、オンライン会議を実現するソフトウェアの一機能としてもよいし、オンライン会議を実現するソフトウェアのプラグインとして提供してもよい。
図12は、第2の実施形態による情報処理装置1001の情報処理方法を示すフローチャートである。まず、ステップS1201において、オンライン会議情報取得部1101は、共有元である情報処理装置1001が共有するデータの機密レベルを取得する。
ステップS1202において、オンライン会議制御部1102は、オンライン会議情報取得部1101が取得した機密レベルと、共有開始フラグを情報処理装置1002~1004の各々に対して通知(送信)する。
ステップS1203において、オンライン会議制御部1102は、ステップS1201で機密レベルを取得したデータについて、情報処理装置1002~1004の各々に対して、共有を開始する。
図13は、第2の実施形態よる情報処理装置1002~1004の各々の情報処理方法を示すフローチャートである。まず、ステップS1301において、オンライン会議情報取得部1101は、上述した図12で説明したステップS1202で通知された、共有開始フラグの取得(受信)を行う。
ステップS1302において、オンライン会議制御部1102は、共有開始フラグが情報処理装置1001から通知されている場合には、オンライン会議中にデータが共有されていると判定し、ステップS1303に移行する。一方、オンライン会議制御部1102は、共有開始フラグが情報処理装置100から通知されていない場合には、オンライン会議中にデータが共有されていないと判定し、処理を終了する。
ステップS1303において、オンライン会議制御部1102は、共有されているデータを情報処理装置1001から取得(受信)する。データ制御部303は、オンライン会議制御部1102が取得した共有されているデータを、表示制御部301に対して通知(送信)する。
ステップS1304において、表示制御部301は、ステップS602と同様に、通知されたデータの表示状態が、図4の機密情報の表示状態に該当するか否かを判定する。表示制御部301は、図4の機密情報の表示状態に該当すると判定した場合には、ステップS1305に移行し、図4の機密情報の表示状態に該当しないと判定した場合には、処理を終了する。
ステップS1305において、オンライン会議情報取得部1101は、情報処理装置1001から通知された共有データの機密レベルを、機密情報判定部304に対して通知する。
次に、情報処理装置1002~1004の各々は、ステップS1306~S1311の処理を行う。ステップS1306~ステップS1311の処理は、図6に示すステップS602~S609の処理と同様であるため、説明を省略する。
一方、ステップS1312において、漏洩防止処理部302は、図6のステップS610の処理に加えて、共有元の情報処理装置1001へ通知を行う。この処理について、詳細を後述する。
図14は、第2の実施形態による漏洩防止処理部302の機能構成例を示す図である。図14の漏洩防止処理部302は、図8の漏洩防止処理部302に対して、通知部1401を追加したものである。通知部1401は、共有先の情報処理装置1002~1004の内の情報漏洩の可能性があると判定された情報処理装置から、共有元の情報処理装置1001に対して通知を送信する。
図15は、図13のステップS1312の処理手順を示すフローチャートである。共有先の情報処理装置1002~1004の各々は、ステップS1501~S1503の処理を行う。ステップS1501~S1503の処理は、図9のステップS901~S903の処理と同様であるので、説明を省略する。
次に、ステップS1504において、共有先の情報処理装置1002~1004の通知部1401は、通信I/F207を介して、共有先の情報処理装置1001の画面表示部210に対して、例えば図16の通知1602を表示するための指示を送信する。情報処理装置1001は、その指示を受信すると、出力装置101に、会議アプリケーションウィンドウ1601内の通知1602を表示するように制御する。
他の例として、情報処理装置1001~1004の各々は、撮像装置104を検知し、撮影される可能性があると判定した場合には、オンライン会議の接続を強制的に切断しても良い。また、共有元の情報処理装置1001が、共有先の情報処理装置1002~1004の各々に対して撮影を許可するような通知を送信した場合には、撮像装置104が検知された場合でも、オンライン会議が継続できるようにしても良い。
図16は、情報処理装置1001の出力装置101に表示される通知1602の例を示す図である。情報処理装置1002の周囲の撮像装置104が検知された場合、情報処理装置1001の出力装置101は、会議アプリケーションウィンドウ1601内に通知1602を表示する。通知1602は、地点Bで撮像装置104が検知され、機密情報が撮影された可能性があることを示す通知である。これにより、地点Bの情報処理装置1002は、機密情報を共有している共有元の情報処理装置1001に対して、機密情報漏洩の可能性を通知することができる。
以上のように、情報処理システムは、情報処理装置1001~1004を有する。情報処理装置1001は、機密情報の共有元であり、機密情報を情報処理装置1001の出力装置101に出力する。情報処理装置1002~1004は、機密情報の共有先である。以下、情報処理装置1002を例に説明する。情報処理装置1002は、情報処理装置1001の指示に基づき、情報処理装置1001の出力装置101に出力されている機密情報を情報処理装置1001から受信する。そして、情報処理装置1002は、情報処理装置1001の出力装置101に出力されている機密情報を情報処理装置1002の出力装置101に出力する。
次に、情報処理装置1002の処理を説明する。ステップS1307では、画像取得部305は、情報処理装置1002の周囲を撮影している画像を取得する。ステップS1309では、撮像装置検知部307は、その取得された画像に基づいて、情報処理装置1002の周囲に撮像装置104が存在することを検知する。ステップS1311では、撮影可能性判定部308は、その検知された撮像装置104が機密情報を撮影している可能性があると判定した場合には、ステップS1312に移行する。ステップS1312では、漏洩防止処理部302は、制御部として機能し、情報処理装置1002の動作を制御する。
ステップS1501およびS1502では、漏洩防止処理部302は、情報処理装置1002の出力装置101に機密情報を出力しないように制御する。ステップS1504では、通知部1401は、ステップS1311の判定の結果を情報処理装置1001に送信する。情報処理装置1001の表示制御部301は、情報処理装置1002から上記の判定の結果を受信した場合には、その判定の結果の通知1602を情報処理装置1001の出力装置101に出力するように制御する。
情報処理装置1001と情報処理装置1002は、オンライン会議により機密情報を共有する。ステップS1312では、漏洩防止処理部302は、オンライン会議への接続を切断するようにしてもよい。
また、ステップS1312では、漏洩防止処理部302は、情報処理装置1001により撮影が許可されている場合には、オンライン会議への接続を継続し、情報処理装置1001により撮影が許可されていない場合には、オンライン会議への接続を切断する。
以上のように、本実施形態によれば、情報処理装置1001は、オンライン会議中などの状況下において、遠隔地の情報処理装置1002~1004と共有している機密情報が、撮像装置104によって撮影されることを防止することができる。
(その他の実施形態)
本開示は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
なお、上述の実施形態は、何れも本開示を実施するにあたっての具体例を示したものに過ぎず、これらによって本開示の技術的範囲が限定的に解釈されない。すなわち、本開示はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
301 表示制御部、302 漏洩防止処理部、303 データ制御部、304 機密情報判定部、305 画像取得部、306 画像解析部、307 撮像装置検知部、308 撮影可能性判定部

Claims (19)

  1. 機密情報を出力装置に出力する情報処理装置であって、
    前記情報処理装置の周囲を撮影している画像を取得する取得手段と、
    前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知手段と、
    前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する制御手段と
    を有することを特徴とする情報処理装置。
  2. 前記検知された撮像装置が前記機密情報を撮影している可能性があるか否かを判定する判定手段をさらに有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、前記取得された画像に基づいて、前記検知された撮像装置が前記出力装置の方向を向いていると判定した場合には、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定することを特徴とする請求項2に記載の情報処理装置。
  4. 前記判定手段は、前記機密情報が前記出力装置に出力されている場合には、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定することを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記判定手段は、前記出力装置の第1の表示ウィンドウの機密情報が第2の表示ウィンドウにより隠されている場合には、前記検知された撮像装置が前記機密情報を撮影している可能性がないと判定することを特徴とする請求項4に記載の情報処理装置。
  6. 前記判定手段は、前記出力装置に機密情報を表示するための第1の表示ウィンドウが第2の表示ウィンドウの背面に配置されていても、前記第1の表示ウィンドウの機密情報が表示されている場合には、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定することを特徴とする請求項4または5に記載の情報処理装置。
  7. 前記判定手段は、前記出力装置に出力されている機密情報の機密レベルが閾値以上である場合には、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定することを特徴とする請求項2~6のいずれか1項に記載の情報処理装置。
  8. 前記制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記出力装置に機密情報を出力しないように制御することを特徴とする請求項1~7のいずれか1項に記載の情報処理装置。
  9. 前記制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記出力装置に出力されている機密情報の領域を黒く塗りつぶすように制御することを特徴とする請求項8に記載の情報処理装置。
  10. 前記制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記出力装置に出力されている機密情報を隠すように、警告を出力することを特徴とする請求項8に記載の情報処理装置。
  11. 機密情報の共有元であり、前記機密情報を第1の出力装置に出力する第1の情報処理装置と、
    前記機密情報の共有先であり、前記第1の情報処理装置の指示に基づき、前記第1の出力装置に出力されている機密情報を前記第1の情報処理装置から受信し、前記第1の出力装置に出力されている機密情報を第2の出力装置に出力する第2の情報処理装置とを有し、
    前記第2の情報処理装置は、
    前記第2の情報処理装置の周囲を撮影している画像を取得する取得手段と、
    前記取得された画像に基づいて、前記第2の情報処理装置の周囲に撮像装置が存在することを検知する検知手段と、
    前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記第2の情報処理装置の動作を制御する第1の制御手段とを有することを特徴とする情報処理システム。
  12. 前記第1の制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記第2の出力装置に機密情報を出力しないように制御することを特徴とする請求項11に記載の情報処理システム。
  13. 前記第1の制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記判定の結果を前記第1の情報処理装置に送信し、
    前記第1の情報処理装置は、前記第2の情報処理装置から前記判定の結果を受信した場合には、前記判定の結果を前記第1の出力装置に出力するように制御する第2の制御手段を有することを特徴とする請求項11または12に記載の情報処理システム。
  14. 前記第1の情報処理装置と前記第2の情報処理装置は、オンライン会議により前記機密情報を共有し、
    前記第1の制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記オンライン会議への接続を切断することを特徴とする請求項11~13のいずれか1項に記載の情報処理システム。
  15. 前記第1の制御手段は、前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合において、前記第1の情報処理装置により撮影が許可されている場合には、前記オンライン会議への接続を継続し、前記第1の情報処理装置により撮影が許可されていない場合には、前記オンライン会議への接続を切断することを特徴とする請求項14に記載の情報処理システム。
  16. 機密情報の共有先の情報処理装置であって、
    前記機密情報を第1の出力装置に出力する他の情報処理装置の指示に基づき、前記第1の出力装置に出力されている機密情報を前記他の情報処理装置から受信し、前記第1の出力装置に出力されている機密情報を第2の出力装置に出力する出力手段と、
    前記情報処理装置の周囲を撮影している画像を取得する取得手段と、
    前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知手段と、
    前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する第1の制御手段と
    を有することを特徴とする情報処理装置。
  17. 機密情報を出力装置に出力する情報処理装置の情報処理方法であって、
    前記情報処理装置の周囲を撮影している画像を取得する取得ステップと、
    前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知ステップと、
    前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する制御ステップと
    を有することを特徴とする情報処理装置の情報処理方法。
  18. 機密情報の共有先の情報処理装置の情報処理方法であって、
    前記機密情報を第1の出力装置に出力する他の情報処理装置の指示に基づき、前記第1の出力装置に出力されている機密情報を前記他の情報処理装置から受信し、前記第1の出力装置に出力されている機密情報を第2の出力装置に出力する出力ステップと、
    前記情報処理装置の周囲を撮影している画像を取得する取得ステップと、
    前記取得された画像に基づいて、前記情報処理装置の周囲に撮像装置が存在することを検知する検知ステップと、
    前記検知された撮像装置が前記機密情報を撮影している可能性があると判定した場合には、前記情報処理装置の動作を制御する第1の制御ステップと
    を有することを特徴とする情報処理装置の情報処理方法。
  19. コンピュータを、請求項1~10、16のいずれか1項に記載された情報処理装置の各手段として機能させるためのプログラム。
JP2021073571A 2021-04-23 2021-04-23 情報処理装置 Pending JP2022167636A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021073571A JP2022167636A (ja) 2021-04-23 2021-04-23 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021073571A JP2022167636A (ja) 2021-04-23 2021-04-23 情報処理装置

Publications (1)

Publication Number Publication Date
JP2022167636A true JP2022167636A (ja) 2022-11-04

Family

ID=83852398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021073571A Pending JP2022167636A (ja) 2021-04-23 2021-04-23 情報処理装置

Country Status (1)

Country Link
JP (1) JP2022167636A (ja)

Similar Documents

Publication Publication Date Title
CN111338744B (zh) 图像显示方法及装置、电子设备、存储介质
US20180048878A1 (en) Unauthorized viewer detection system and method
US8233677B2 (en) Image sensing apparatus and image file data structure
JP6469975B2 (ja) 映像監視装置、映像監視システムおよび映像監視方法
US11615215B2 (en) Image display method and terminal
US10607035B2 (en) Method of displaying content on a screen of an electronic processing device
US20180068423A1 (en) Image processing apparatus, image processing method, and storage medium
WO2014043620A1 (en) Unauthorized viewer detection system and method
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
WO2014169655A1 (zh) 拍摄方法和装置
CN112257124A (zh) 图像处理方法及装置
EP3979629A1 (en) Image processing method and apparatus based on video conference
KR20150021280A (ko) 영상 처리 장치 및 그 동작방법
CN107341376B (zh) 图片防误传及防偷窥方法以及电子设备
US9197851B2 (en) Apparatus and method for modulating images for videotelephony
CN112270647A (zh) 图像处理方法及系统
JP6589736B2 (ja) 監視システム
JP2022167636A (ja) 情報処理装置
EP3384632B1 (en) Apparatus and method for camera-based user authentication for content access
JP2013182450A (ja) 所在管理プログラム及び所在管理装置
CA3086381A1 (en) Method for detecting the possible taking of screenshots
KR20180003897A (ko) 전자 문서의 유출 방지 방법, 디바이스 및 컴퓨터 판독가능 매체
JP2017208645A (ja) 情報処理装置、プログラムおよび情報処理システム
EP3248304B1 (en) Device, system, and method for displaying an image together with a superimposed light component representing a code
KR102337779B1 (ko) 행동 기반 정보 유출 방지 방법 및 이를 실행하는 시스템