JP2023004852A - Unauthorized access prevention method for information apparatus or communication apparatus - Google Patents
Unauthorized access prevention method for information apparatus or communication apparatus Download PDFInfo
- Publication number
- JP2023004852A JP2023004852A JP2022036705A JP2022036705A JP2023004852A JP 2023004852 A JP2023004852 A JP 2023004852A JP 2022036705 A JP2022036705 A JP 2022036705A JP 2022036705 A JP2022036705 A JP 2022036705A JP 2023004852 A JP2023004852 A JP 2023004852A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- unit
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000002265 prevention Effects 0.000 title claims description 16
- 238000003384 imaging method Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 description 14
- 210000003462 vein Anatomy 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 6
- 230000001815 facial effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 208000001528 Coronaviridae Infections Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
本発明は、情報機器又は通信機器の不正アクセス防止方法に関し、特に不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定するのに好適な情報機器又は通信機器の不正アクセス防止方法に関する。 TECHNICAL FIELD The present invention relates to a method for preventing unauthorized access to an information device or communication device, and in particular, to monitor and identify an unauthorized accessor based on illegally obtained access information of an information device or communication device, or even a legitimate user who has made unauthorized access. The present invention relates to a method for preventing unauthorized access to information equipment or communication equipment suitable for
近年、インターネット等の通信環境が整備され、それを基礎とした電子メールの送受信、広告配信、電子商取引、電子申請等が盛んに行われるようになっている。このような通信環境の発達に伴い、例えば、スマートフォンやタブレット端末をはじめとする携帯端末装置、或いはパーソナルコンピュータ(以下、これらを総称して「情報機器装置」という。)には、その情報機器装置の使用者の個人情報、第三者とのメールのやり取り、さらには取引先の情報など重要な秘匿性の高い情報が保存されることが多くなっている。すなわち、図10に示すように、情報機器又は通信機器50には、各種メール51、日記(業務日誌)52、写真(画像)53、音楽データ54などの情報が保存されており、これらの秘匿性が高い情報が盗難や紛失により不正アクセスされる恐れがある。
In recent years, a communication environment such as the Internet has been developed, and electronic mail transmission/reception, advertisement distribution, electronic commerce, electronic application, etc. based on the communication environment have been actively performed. Along with the development of such a communication environment, for example, mobile terminal devices such as smartphones and tablet terminals, or personal computers (hereinafter collectively referred to as "information equipment devices") are equipped with information equipment devices. Users' personal information, e-mail exchanges with third parties, and important and highly confidential information such as business partner information are often stored. That is, as shown in FIG. 10, information such as various mails 51, a diary (business diary) 52, photographs (images) 53,
そして、第三者がこれらの情報機器又は通信機器に保存された情報に容易にアクセスできないようにするセキュリティー確保の重要性が高まり、その情報機器装置を所有(使用)する者を認証(個人認証)する認証技術が普及しつつある。一般的に、情報機器又は通信機器へのアクセスに際しての個人認証の手段としては、例えばIDやパスワード等を用いたりするものが一般的であるが、その他にも指紋情報、虹彩情報や顔情報などといった生体情報を用いて個人を特定する認証方法が知られている。 The importance of ensuring security to prevent third parties from easily accessing the information stored in these information equipment or communication equipment has increased, and the person who owns (uses) the information equipment is authenticated (personal authentication). ) is becoming popular. In general, as means for personal authentication when accessing information equipment or communication equipment, for example, IDs and passwords are generally used, but fingerprint information, iris information, face information, etc. are also common. There are known authentication methods for identifying individuals using biometric information such as.
上記公知技術においては、情報機器へ不正アクセスを試みようとする第三者を特定する技術については何ら開示がされていなかった。 None of the known techniques described above discloses a technique for identifying a third party who attempts unauthorized access to an information device.
この課題を解決するため、本発明者は、携帯端末装置等の情報機器へ不正にアクセスをして情報収集を行おうとする第三者を監視し、特定することができる情報機器及び情報機器への不正アクセス防止方法を提案した(例えば特許文献1)。 In order to solve this problem, the present inventor has developed an information device and an information device that can monitor and identify third parties who attempt to collect information by illegally accessing information devices such as mobile terminal devices. proposed an unauthorized access prevention method (for example, Patent Document 1).
特許文献1には、装置の電源起動直後に仮パスワードを表示し、第三者によるログイン時に顔画像を撮像し、顔認証処理を用いて登録された顔画像データと、撮像された顔画像データとの照合を行い、照合しないと判定された場合には、情報機器のログインが制限されるとともに、第三者の不正ログインを試みた第三者を特定することができる。
また、例えば、特許文献2に記載のように、ID・パスワード認証に画像認証(顔認証)を加えた2要素認証方法によりセキュリティレベルを高めたログイン認証システムが開示されている。
Further, for example, as described in
例えば、特許文献3に記載のように、医療情報管理システムなどの情報管理システムにおいて、所定の操作時に利用者の顔画像を撮影し、顔画像と操作履歴とを対応付けて保持し、顔画像及び操作履歴を検索して提示するシステムが開示されている。
For example, as described in
新型コロナウイルスの感染拡大以降、マスク着用するのが一般的となり、職場や公共交通機関、屋外(街頭)で新型コロナウイルスに感染することを心配し、その都合で仕事中や電車内でもマスクを着用して情報機器(タブレットやPCなど)や通信機器(例えば、スマホなど)を使用(作業)する人も増えてきた。従来の顔認証システムでは認証ができなかったり、マスクを外したりする必要があった。このような場合、人工知能を搭載したカメラ(AIカメラ)を使用することが考えられる。 Since the spread of the new coronavirus infection, it has become common to wear a mask. The number of people who wear information devices (tablets, PCs, etc.) and communication devices (for example, smartphones, etc.) to use (work) has also increased. The conventional face recognition system was unable to perform authentication, and it was necessary to remove the mask. In such a case, it is conceivable to use a camera equipped with artificial intelligence (AI camera).
AIカメラを用いたAIカメラシステムとしては、例えば、特許文献4に記載のように、施設において撮像された人物の画像データをアップロードすることなく、依頼された検索対象の人物を発見し、発見した旨を通知するAIカメラシステムが開示されている。
As an AI camera system using an AI camera, for example, as described in
しかしながら、特許文献1では、第三者による不正ログイン者を特定することができるが、不正にIDやパスワードを取得した場合などに対しては十分ではなかった。 However, in Japanese Patent Application Laid-Open No. 2002-200010, although it is possible to identify an unauthorized login person by a third party, it is not sufficient to deal with cases such as unauthorized acquisition of IDs and passwords.
特許文献2による2要素認証方式では、ID・パスワード入力のみの構成に比べてセキュリティレベルを高めることができるが、顔認証精度は100%を達成するのが難しく、完璧といえるものではなかった。
特許文献3による顔認証方式でも、顔画像は正常に認識できる顔を対象としたものであり、十分ではなかった。
特許文献4によるAIカメラシステムは、検索依頼装置から検索対象の人物の画像を受信し、施設を利用した人物の顔画像を撮像し、記憶した顔画像の特徴点が一致した場合に、検索対象の人物を発見した通知を行うものであり、不正アクセスに関するものではなかった。
The two-factor authentication method according to
Even in the face authentication method according to
The AI camera system according to
また、Windows10の顔認証設定では、顔認証セットアップ時にPC使用者の顔画像を登録する際、PIN(暗証番号)設定も行うので、顔認証に失敗したとしても、PIN入力認証が成功すると、Windows10のPCにログインできてしまうという課題があった。また、指紋認証についても同様な課題があった。
近年、企業犯罪のようなケースでは、正当な使用者であっても、会社の情報を盗み出すケースも発生しており、従来の不正アクセス防止方法では十分とは言えなかった。
In addition, in the Windows 10 face authentication settings, PIN (personal identification number) is also set when registering the face image of the PC user at the time of face authentication setup. There was a problem that it was possible to log in to the PC of In addition, fingerprint authentication also has a similar problem.
In recent years, in cases such as corporate crimes, there have been cases where even legitimate users have stolen company information, and conventional unauthorized access prevention methods have not been sufficient.
このように、従来の認証方法によるログイン認証では、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者に対して検証できることが望まれていた。 As described above, in the login authentication by the conventional authentication method, it is desired that even an unauthorized accessor or a legitimate user based on the access information of the information device or communication device obtained illegally can be verified against the unauthorized accessor. was
本発明の目的は、上記課題を解決するため、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を提供することにある。
本発明の他の目的は、AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を提供することにある。
In order to solve the above problems, an object of the present invention is to enable monitoring and identification of an unauthorized accessor, even a legitimate user, based on access information of an information device or a communication device that has been obtained illegally. To provide a method for preventing unauthorized access to equipment or communication equipment.
Another object of the present invention is to provide a method for preventing unauthorized access to an information device or communication device that uses an AI camera to perform face authentication even when the person accessing the information device or communication device wears a mask. .
前記の目的を達成するために、本発明に係る情報機器又は通信機器の不正アクセス防止方法は、管理サーバとネットワークで通信可能に接続され、電源がオン状態により所定の情報が表示される表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。 In order to achieve the above objects, a method for preventing unauthorized access to information equipment or communication equipment according to the present invention provides a display unit that is communicatively connected to a management server via a network and that displays predetermined information when the power is on. a first biological information storage unit storing first biological information about a first user; a receiving unit for receiving an operation signal from a second user; and a lens facing a display direction of the display unit. an AI camera unit that captures an image of a second user when the operation signal is received by the receiving unit; A method for preventing unauthorized access to an information device or communication device comprising a biometric information storage unit and a biometric authentication unit for matching the first biometric information and the second biometric information, wherein the fingerprint of the information device or communication device Before or after authentication such as authentication, face authentication, ID, password, PIN code, token, etc., or after authentication, a plurality of users operating with the AI camera unit of information equipment or communication equipment are photographed, and the user himself/herself Alternatively, all authentication data used by a third party is stored, all authentication data stored in the management server is transferred, and if an authentication error occurs, the information device or communication device is disabled and sent to the management server A method for preventing unauthorized access to information equipment or communication equipment, characterized by contacting.
前記構成に加え、前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである情報機器又は通信機器の不正アクセス防止方法。 In addition to the above configuration, the first biometric information is first image data including a first user's face, and the second biometric information is second image data including a second user's face. Unauthorized access prevention method for information equipment or communication equipment.
前記構成に加え、前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される情報機器又は通信機器の不正アクセス防止方法。 In addition to the above configuration, when the communication device is a mobile terminal device, the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the imaging unit is operated to display the face photo of the person who operated and the date and time. , an unauthorized access prevention method for an information device or a communication device in which time is displayed and photographed.
本発明によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証を行うことができる。
According to the present invention, it is possible to monitor and identify an unauthorized access person or a legitimate user based on illegally obtained access information of an information device or a communication device. Prevention methods can be implemented.
Using an AI camera, facial recognition can be performed even when a person who accesses an information device or communication device wears a mask.
以下、本発明の実施の形態について、図面を参酌しながら説明し、本発明の理解に供する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings for understanding of the present invention.
<実施形態>
本実施形態の情報機器又は通信機器の不正アクセス防止方法は、機器に接続したすべての人の顔画像を撮影し、管理サーバに保管しているので、万が一情報の流出が起こっても犯人を特定できる。すなわち、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
<Embodiment>
According to the method of preventing unauthorized access to information equipment or communication equipment of this embodiment, the facial images of all persons connected to the equipment are photographed and stored in the management server. can. In other words, it is possible to monitor and identify an unauthorized access person or a legitimate user based on the access information of information equipment or communication equipment obtained illegally, and realize a method of preventing unauthorized access to information equipment or communication equipment. can do.
<構成>
図1は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した情報機器の機能ブロック図である。
図1に示すように、情報機器1は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、通信部11と、制御部12と、を有する。
<Configuration>
FIG. 1 is a functional block diagram of information equipment to which an unauthorized access prevention method for information equipment or communication equipment according to the present embodiment is applied.
As shown in FIG. 1, the
<構成の説明>
情報機器1は、スマートフォン又は、カメラ機能付き通信機器、カメラ内蔵ノート型PC、カメラ内蔵ディスクトップPC、カメラ内蔵タブレットPCの他に、これらのPCに外付けUSBカメラを取り付けたものも含まれる。カメラ内蔵ディスクトップPCには、ディスプレイ一体型PCのディスプレイ部分にカメラを内蔵したタイプや、ディスプレイとPCが別体構成のもので、ディスプレイ部分にカメラを内蔵したものも含まれる。
<Description of configuration>
The
表示部2は、インターネット通信回線を通じて取得した情報や情報機器1内に記憶された情報を表示するためのディスプレイ画面を有する。表示部2がタッチパネル式のディスプレイの場合は、ディスプレイ画面上に操作ボタンなどが表示され、ログインIDやパスワードを入力したり、ソフトウェアキーボードを表示させて情報入力を行う。ここで、必ずしも、操作ボタンは表示部2に表示される、所謂タッチパネル式である必要はない。例えば表示部2と操作ボタンが分離して配置される形態のものや、情報機器1と有線または無線で接続されるキーパッドを使用する形態のものであってもよい。
The
第1の生体認証記憶部3は、情報機器1の真のユーザ(第1のユーザ)の生体情報を記憶しておくための記憶媒体である。生体情報としては、例えば顔画像、指紋、網膜(虹彩)、掌形(静脈)、音声等、あらゆる生体情報を記憶させることができる。これら第1の生体情報記憶部3に記憶された生体情報は、例えば、情報機器1の電源起動時にログインを試みるユーザ(第2のユーザ)の生体情報との照合に使用される。
The first biometric
第1の生体認証記憶部3は情報機器1内に設けられていたが、後記管理サーバ12に設けてサーバアクセス時のユーザ認証に用いても良い。
Although the first biometric
なお、本発明の実施形態においては、第1の生体情報記憶部3に記憶された生体情報としては、第1のユーザの顔を含む画像データである(第1の画像データ)。この第1の画像データは、情報機器1に備える撮像部5で撮像された画像データであってもよく、或いは他の撮像装置で撮像された画像データであってもよい。
In the embodiment of the present invention, the biometric information stored in the first biometric
ここで、必ずしも、情報機器1へのログイン方法としては、登録した生体情報による生体認証方法である必要はない。例えば、IDやパスワードといった文字列を入力する方式のものや、生体情報と文字列を入力する方式のものを併用するものであってもよい。即ち、真のユーザである第1のユーザのみが知るIDやパスワードを入力することで情報機器1へのログインを許可することもできる。
Here, the method for logging in to the
受信部4は、ユーザによる情報機器1の操作ボタンを操作した場合の操作信号を受信する装置である。なお、受信部4は操作ボタンの操作信号だけでなく、情報機器1の電源のオンオフ信号も受信することが可能である。
The receiving
受信部4と後記制御部12は有線、又は無線により接続されでおり、受信部4が操作信号を受信すると、その信号が制御部12にも送信され、操作信号を受けた制御部12は撮像部5を起動させ、撮像制御を開始する構成となっている。
The receiving
ここで、必ずしも、操作信号は受信部4を介して制御部12に送信される必要はない。例えば、操作信号が受信部4を介することなく、制御部12に直接送信される構成としてもよい。この場合制御部12が受信部4としての機能を有することになる。
Here, the operation signal does not necessarily have to be transmitted to the
撮像部5は、表示部2の表示方向に向けられたレンズを有する。撮像部5が内蔵カメラの場合は表示部2と撮像部5とは一体構成となっている。また、撮像部5が外付けカメラの場合は少なくとも操作中のユーザを撮像可能な状態にカメラの向きが調整され、設置されているものとする。
The
第2の生体情報記憶部6は、情報機器1の電源起動時にログインを試みる第2のユーザの生体情報を記憶するための記憶媒体である。即ち、後記する通り、第2のユーザによる情報機器1へのアクセスがあった場合に、ログインを試みる第2のユーザの生体情報(第2の生体情報)を取得し、第1の生体情報記憶部5に記憶されている第1のユーザの生体情報(第1の生体情報)と照合される。この時、第1の生体情報と第2の生体情報が照合する場合には、第1のユーザと第2のユーザは同一人物であるとして情報機器1へのログインを許可し、そうでない場合は不正アクセスとしてログインを制限する。
The second biometric
なお、本発明の実施形態においては、第2の生体情報記憶部6に記憶される生体情報としては、撮像部5で撮像された第2のユーザの顔を含む画像データである(第2の画像データ)が、これに限定されるものではない。例えば、第1の生体情報が指紋情報である場合には、第2の生体情報は第2のユーザの指紋情報が記憶されることになる。即ち、第1の生体情報と第2の生体情報は同種の情報である必要がある。その他の生体情報としては、手のひらの静脈情報、虹彩情報などの画像データでも良い。生体情報としては、画像データではないが、音声情報なども使用できる。虹彩情報は、ユーザの左目や右目の虹彩の片方または両方の情報を認証に利用できる。
図1に示す情報機器としては、図2に示すようなカメラ付ノートPC31や、図3にカメラ付一体型ディスクトップPC35などが使用できる。図2の例では、撮像部30としてのカメラが表示部32の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部33として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。
図3の例では、撮像部34としてのカメラが表示部36の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部37として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。これらのカメラは、PC内蔵カメラだけでなく、外付けのUSBカメラを図2や図3の撮像部に備えた構成としても良い。
また、Windows10Hello対応の顔認証を行う場合は、赤外線カメラを含む構成が追加されている。
In the embodiment of the present invention, the biometric information stored in the second biometric
As the information equipment shown in FIG. 1, a notebook PC 31 with a camera as shown in FIG. 2, an
In the example of FIG. 3, a camera as the
In addition, a configuration including an infrared camera is added when performing face authentication compatible with
図2又は図3に示すカメラ(30又は34)や図9のカメラ40は、図13に示すようなAIカメラ60を使用することができる。
AIカメラ60は、撮像素子とレンズを有するカメラモジュール部61と、撮像素子からの画像データを取得する画像取得部62と、取得した画像を記憶したり比較対象画像を登録するメモリ63と、AIモジュール部64と、出力インタフェース部68とを有し、さらにAIモジュール部64は物体検出手段65と、顔検出手段66と、セグメンテーション手段67を有している。
The
The
AIカメラ60は、人工知能を搭載したカメラである。AIモジュール部64はAI画像解析を行い、撮像した画像(映像)の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出することができる。物体検出手段65は様々な物体がAIカメラ画像や映像の中に特定の物体が存在するかを検出する。顔検出手段66はAIカメラに映った人物の顔を認識し、登録されている人物とのマッチングを行い、それが誰であるかを特定したり、顔の一般的な特徴から年齢や性別を推論したりできる。セグメンテーション手段67は、AIカメラに映った物体の領域を抽出する。これらのAIモジュール部64によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することができる。
The
さらに、抽出した特徴に基づいて認識したい物体を見つけるパターン認識手段、複数のバーコードを一括に読み取るバーコード認識手段、AIカメラに映った文字や記載内容を読み取る文字認識手段を備えても良い。 Furthermore, pattern recognition means for finding an object to be recognized based on the extracted features, barcode recognition means for reading a plurality of barcodes at once, and character recognition means for reading characters and written content captured by the AI camera may be provided.
情報機器(図2又は図3等)又は通信機器(図9)の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器のAIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、管理サーバ14に格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能(例えば、ロックをかけて使用できない状態)とし、管理サーバ14(または携帯事業者等の管理センタ)に連絡する。
Information equipment (Fig. 2 or 3, etc.) or communication equipment (Fig. 9) Fingerprint authentication, face authentication, ID, password, PIN code, token, etc. Before or after authentication, AI of information equipment or communication equipment Photographs of a plurality of users operating with the camera section are taken, all authentication data used by the user himself/herself or a third party are stored, all authentication data stored in the
生体認証部7は、第1の生体情報記憶部3に記憶されている第1の画像データと、第2の生体情報記憶部6に記憶されている第2の画像データを照合するための装置である。なお、生体認証データとして、顔画像以外のデータ、例えば指紋を用いる場合には、第1のユーザの指紋データと第2の指紋データの照合が行われる。ここでは、セキュリティレベルを高くして2重チェック以上の認証を行う。生体認証の場合は、指紋認証、静脈認証、虹彩認証、顔認証、音声認証を少なくとも1つ以上含むものとする。
The
前記2重チェック以上の認証は、ユーザ本人が知っている知識要素情報と、ユーザ本人が持っているものに付随する所有要素情報と、ユーザ本人の身体的な生体要素情報のうち、いずれか2つ以上の要素情報を使用した多要素認証を用いることが望ましい。セキュリティレベルを向上させられるからである。前記知識要素情報はID/パスワード、PINコード(4桁以上の数字、英字と記号を含めても良い)、秘密の質問(パスワードを忘れたときのヒントに使用)などであり、前記所有要素情報はSMS認証、アプリ認証、ICカード、トークン(セキュリティトークン)などであり、前記生体要素情報は顔、指紋、虹彩、声紋、静脈、位置情報である。
これらの認証方法や生体情報などを組み合わせて適用し、2重、3重の認証チェックを行う。
The double-check or more authentication is performed by selecting any two of knowledge element information known by the user, possessive element information associated with things the user himself/herself has, and physical biometric element information of the user himself/herself. Multi-factor authentication using more than one factor of information should be used. This is because the security level can be improved. The knowledge element information includes an ID/password, a PIN code (which may include numbers of 4 or more digits, alphabetic characters and symbols), a secret question (used as a hint when the password is forgotten), etc., and the possessed element information is SMS authentication, application authentication, IC card, token (security token), etc., and the biometric element information is face, fingerprint, iris, voiceprint, vein, and location information.
Double or triple authentication checks are performed by combining these authentication methods and biometric information.
ここで、必ずしも、制御部12は受信部4からの操作信号に基づいて撮像部5の撮像制御を開始する必要はない。例えば、第2のユーザの操作に基づく操作信号が直接制御部12に送信されるようにしてもよい。
Here, the
ID/パスワード認証部8は、ログインIDやログインパスワードの認証を行う。ログインIDは、例えば英数字の組合せ番号、メールアドレス、ニックネームなどである。ログインパスワードは、英数字、記号などの組合せた番号、例えば「ts#8Gf76T」などである。
The ID/
入力部9は、キーボードやマウスなどの入力デバイスであり、情報入力や指示入力などを行う。音声認証を行う場合は、マイクなどを設けるように構成しても良い。
The
外部機器接続部10は、図4に示すような外付けのUSBメモリ38や図5に示すような外付けのハードディスク(HDD)39、外付けのSSDデバイス(図示省略)などを接続するインターフェース部である。正常アクセスであっても、不正アクセスであっても、外部機器を接続した場合は装置内の情報(クラウドサーバ上の情報も含む)の漏れのリスクが高いので、すべてのユーザのアクセスを撮像部5により撮像し、通信部11からネットワーク13を介して管理サーバ14へ撮像画像を送信する。撮像部5による撮像制御を、外部機器接続部10が図4に示すような外付けのUSBメモリ38などの外部機器接続を検出した時点をトリガーとしてユーザの撮像を開始する。
The external
通信部11は、有線又は無線によるインターフェースを有する。LANコネクタを有する場合は、管理サーバ14との接続は、有線LANケーブルにより行う。また、情報機器1にLANコネクタを有しない場合は、無線WIFIや無線LAN接続によりネットワーク13を経由して管理サーバ14と接続される。
The
通信部11は、第1のユーザが予め登録した電子メールアドレス、或いは第1のユーザが指定したネットワーク上に存在するフォルダに第2の画像データを送信するための装置である。後記する通り、第2のユーザによるログインが制限された場合に、送信部11を介して、第1のユーザが登録した電子メールアドレス、或いはネットワーク上のフォルダに第2の画像デーダが送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインの有無を確認することが可能となる。
The
制御部12は、情報機器1に係る演算処理、及び制御処理を行う装置である。制御部12は、例えばCPU、RAM、ROM等の内部メモリを備える。制御部12による処理動作の詳細は後記する。
なお、この入力画面において第1のユーザのみが知る真のパスワードを入力すると、前記した通り情報機器1へのログインが許可される。
The
If a true password known only to the first user is entered on this input screen, login to the
図6は、本発明の実施形態に係る情報機器又は通信機器の不正アクセス防止方法を説明するための処理フローチャートである。以下、本実施形態の不正アクセス防止方法について図6に基づいて説明する。 FIG. 6 is a processing flowchart for explaining the method for preventing unauthorized access to information equipment or communication equipment according to the embodiment of the present invention. The unauthorized access prevention method of this embodiment will be described below with reference to FIG.
<第1の認証処理>
まず、図6に示すように、情報機器の電源がオンされると、PCのOS(例えば、Windows10)が起動し、認証画面が表示部に表示される。例えばユーザID又はパスワードを入力すると、第1のユーザ認証処理を行う(ステップ601)。
<First Authentication Processing>
First, as shown in FIG. 6, when the power of the information device is turned on, the OS of the PC (for example, Windows 10) is activated and an authentication screen is displayed on the display unit. For example, when a user ID or password is entered, first user authentication processing is performed (step 601).
<第1のユーザ撮像>
撮像部5を起動し、第1のユーザ撮像を行う(ステップ602)。異なるユーザである第2のユーザ撮像を行う(ステップ603)。複数のユーザがアクセスを試みる時、すべてのユーザを撮像し、これらの撮像画像を管理サーバに送信する(ステップ604)。管理サーバでは、個人特定判断を行う(ステップ605)。すなわち、第1のユーザや第2のユーザが管理サーバ内にある顔認証画像と比較する。個人特定した場合は多重チェック認証OK処理を行い(ステップ606)、アクセス許可とする(ステップ607)。個人特定できない場合は(ステップ605)、多重チェック認証NG処理を行い(ステップ608)、異常処理とする(ステップ609)。管理サーバの構成を図11に示し、管理サーバの動作を図12に示す。
<First user imaging>
The
管理サーバは、図12に示すように、生体認証情報を取得すると(ステップ1201)、生体認証情報一致判定を行う(ステップ1202)。一致した場合は、アクセス許可情報を情報機器に対して送信する(ステップ1203)。不一致の場合は、アクセス禁止情報を情報機器に対して送信し、アクセスロックを行う(ステップ1205)。そして、登録されたメールアドレスなどに異常アクセスがあったことを示す異常メールを送信する(ステップ1206)。 As shown in FIG. 12, when the management server acquires the biometric authentication information (step 1201), the biometric authentication information match determination is performed (step 1202). If they match, access permission information is transmitted to the information device (step 1203). If they do not match, access prohibition information is transmitted to the information device and access is locked (step 1205). Then, an abnormal e-mail indicating that an abnormal access has been made to the registered e-mail address or the like is transmitted (step 1206).
図7は、情報機器又は通信機器への不正アクセス防止方法の他の例を示すフローチャートである。 FIG. 7 is a flow chart showing another example of a method for preventing unauthorized access to information equipment or communication equipment.
図7は、ステップ701のID入力処理と、ステップ702のパスワード入力処理以外は、図6の処理フローチャートと同じであるので、説明を省略する。
FIG. 7 is the same as the processing flowchart of FIG. 6 except for the ID input processing in
一方、第1の生体情報と第2の生体情報が照合しないと判定された場合には、第1のユーザと第2のユーザは異なる人物であるため、情報機器1に対する不正アクセスがあったものとして、情報機器装1へのログインが制限され、情報機器1の操作をロックして処理を終了する。
On the other hand, if it is determined that the first biometric information and the second biometric information are not collated, the first user and the second user are different persons, so there is unauthorized access to the
情報機器1へのログインが制限された場合、第2の生体情報記憶部6には第2のユーザの顔画像が記憶されている。従って、第1のユーザは第2の生体情報記憶部6に記憶された顔画像を確認することで、情報機器1への不正アクセスを行おうとした第2のユーザを特定することができる。
When login to the
このとき、第1のユーザが予め登録された電子メールアドレス、或いはネツトワーク上のフォルダに第2の生体情報(第2の画像データ)が送信されるように設定することもできる。このように、情報機器1へのログインが制限された場合に、それに連動して第2の画像データが、登録した電子メールアドレスやネットワーク上のフォルダに送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインがあったことを認識することができる。
At this time, it is also possible to set so that the second biometric information (second image data) is sent to an e-mail address registered in advance by the first user or to a folder on the network. In this manner, when the login to the
ここで、生体情報として指紋情報を使用する場合には、例えば表示部2に指紋センサを備えておき、表示部2を操作する第2のユーザの指紋情報を取得し、該指紋情報を第2の生体情報記憶部6に記憶するようにしてもよい。
Here, when fingerprint information is used as biometric information, for example, the
なお、生体情報として指紋情報を使用する場合でも、制御部12により撮像部5の撮像は行われる。これにより、第2のユーザの顔画像を撮像することができるため、不正アクセスを行おうとした第2のユーザを特定することができる。
Note that even when fingerprint information is used as biometric information, the
このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。 In this way, a method for preventing unauthorized access to an information device or a communication device by enabling monitoring and identification of an unauthorized accessor or a legitimate user based on the access information of the information device or the communication device obtained illegally. can be realized.
上述したような情報機器が自宅や会社に設置されている場合、情報機器に備えた撮像部(カメラ)とは別に、室内に情報機器を監視するカメラを設置し、ユーザが顔画像撮像を妨害したとしても、別の監視(防犯)カメラにより不正アクセス者に加え、情報機器の正当な使用者であっても、すべてのユーザ顔画像を撮像し、管理サーバに転送する。これにより、正常な使用者が不正な情報流出や情報搾取を行った場合でも、個人を特定できるので、さらにセキュリティを向上させることができる。監視(防犯)カメラの設置は情報機器のアクセス者の顔画像を撮影でき、なるべくアクセス者がカメラ設置を認識できない場所に設置するのが望ましい。監視(防犯)カメラの設置がわかってしまうと、妨害される恐れがあるからである。
<実施形態2>
When the information equipment described above is installed in a home or office, a camera is installed in the room to monitor the information equipment separately from the imaging unit (camera) installed in the information equipment, and the user interferes with the face image capturing. Even if this is the case, a separate monitoring (security) camera captures the face images of all users, even those of legitimate users of the information equipment, in addition to those of unauthorized accessers, and transfers them to the management server. As a result, even if a normal user illegally leaks information or exploits information, the individual can be identified, so security can be further improved. It is desirable to install the surveillance (crime prevention) camera in a place where the face image of the person accessing the information device can be photographed and where the person accessing the information device cannot recognize the installation of the camera as much as possible. This is because there is a risk of interference if the installation of a surveillance (crime prevention) camera is known.
<
本実施形態2の不正アクセ防止方法は、通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影されるものである。これにより、個人の特定が可能となる。携帯端末装置が盗難や紛失した場合、本人以外の不正アクセス者により電子マネーの不正送金などの被害に遭う恐れがある。撮影した画像は管理サーバに転送されるが、PCや他の携帯端末装置により、端末ロックをかけたり、位置検出機能をオンし、端末装置の行方を追跡したり、リモート操作により、端末の決済アプリを削除するようにしても良い。 In the unauthorized access prevention method of the second embodiment, when the communication device is a portable terminal device, the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the imaging unit is activated and the person who operated the device is authenticated. , the date and time are displayed and photographed. This makes it possible to identify an individual. If the mobile terminal device is stolen or lost, there is a risk that an unauthorized access person other than the user may suffer damage such as unauthorized remittance of electronic money. The captured image is transferred to the management server, but it is possible to lock the terminal, turn on the position detection function, track the whereabouts of the terminal device, and make payment for the terminal by remote operation using a PC or other mobile terminal device. You can also delete the app.
<構成>
図8は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した通信機器の機能ブロック図である。
図8に示すように、通信機器15は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、無線通信部11と、制御部12と、を有する。通信機器15はインターネットやモバイル携帯ネットワークなどのネットワーク13を介して管理サーバ14と接続されている。ここで、通信機器15の無線通信部11以外の機能は、図1の情報機器の機能と童謡であるので、説明を省略する。
携帯端末装置の場合は、管理サーバ13は携帯事業者の管理センタも含まれる。また、携帯アプリの各種サービス提供を受けている場合は、各アプリ認証されるサービスサイトの管理サーバなども含まれる。携帯端末装置が企業の営業端末などに使用されている場合は、企業内に設置された管理サーバも含まれる。それ以外に、インターネット上のクラウドサーバも管理サーバに含まれる。決済アプリを搭載されれている場合は、金融機関のサーバも管理サーバに含まれる。
<Configuration>
FIG. 8 is a functional block diagram of a communication device to which the unauthorized access prevention method for information equipment or communication equipment of this embodiment is applied.
As shown in FIG. 8, the
In the case of a mobile terminal device, the
<構成の説明>
通信機器15は、スマートフォン、多機能携帯電話機、タブレット、モバイルPV等も含まれる。これらの通信機器は少なくともインカメラ(自分を撮影可能)とアウトカメラ(外部を撮影可能)を備えているものが多く、本実施形態2で使用するカメラはインカメラであるので、以下の説明では単にカメラと説明するが、インカメラを指す。
図9に通信機器が携帯端末装置の例を示す。図9の例では、携帯端末装置等の通信機器41は、撮像部40としてカメラと、各種サービスアプリのアイコンや入力画面や情報が表示される表示部42、各種操作を行う操作ボタン43などが設けられている。その他の構成としては、図示していないが、音声出力用のスピーカや音声入力用のマイクなどを備えている。電子マネーが格納されている決済アプリなどがインストールされている。
<電子マネーに対する不正アクセス防止方法>
<Description of configuration>
The
FIG. 9 shows an example in which the communication device is a mobile terminal device. In the example of FIG. 9, a
<Method to prevent unauthorized access to electronic money>
ここで言う電子マネーとは、携帯端末装置(スマートフォン)などに、デジタル化して格納したお金のことをいう。デジタル給与の振込先にキャッシュレス決済サービスアプリをインストールして使用することもできる。Suica(登録商標)などの交通系ICカードをスマホに入れたものや、楽天ペイ、PayPay(ペイペイ)といったQRコード(登録商標)決済サービス(アプリ)なども含まれる。電車やバスなどで利用できる交通系、スーパーやコンビニなどで利用できる流通系、電子マネーとクレジットカードを連携させて利用するクレジット系、スマホとクレジッドや銀行口座などと連携するだけでなく、現金チャージも可能なQRコード(登録商標)決済系など各種形態がある。 The electronic money referred to here means money digitized and stored in a mobile terminal device (smartphone) or the like. You can also install and use a cashless payment service app for digital salary transfers. It also includes transportation IC cards such as Suica (registered trademark) in smartphones, and QR code (registered trademark) payment services (apps) such as Rakuten Pay and PayPay. Transportation systems that can be used on trains and buses, distribution systems that can be used at supermarkets and convenience stores, credit systems that link electronic money and credit cards, smartphones, credit cards, bank accounts, etc. There are various forms such as a QR code (registered trademark) payment system that can also be used.
通信機器が携帯端末装置である場合、各種形態の本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される。この撮像した画像は、管理サーバに転送され、端末装置が紛失したり、盗難にあった場合などの緊急対応が必要な場合は、リモートアクセスにより、端末をロックさせたり、場合によっては、決済アプリを削除して決済アプリを使用不能とする。 When the communication device is a mobile terminal device, the electronic money of the person in various forms is stored, and when the terminal screen is operated and authenticated, the imaging unit operates and the face photo of the person who operated the device and the date and time are displayed. displayed and captured. This captured image is transferred to the management server, and in the event that the terminal device is lost or stolen, remote access can be used to lock the terminal or, in some cases, to use a payment application. to disable the payment app.
このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。さらに、電子マネーの不正使用を2重、3重の認証チェックにより、不正アクセスのリスク低減を図れる。AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を実現することができる。 In this way, a method for preventing unauthorized access to an information device or a communication device by enabling monitoring and identification of an unauthorized accessor or a legitimate user based on the access information of the information device or the communication device obtained illegally. can be realized. Furthermore, the risk of unauthorized access can be reduced by double or triple authentication checks for unauthorized use of electronic money. Using an AI camera, it is possible to realize a method of preventing unauthorized access to an information device or communication device capable of face authentication even when the person who accesses the information device or communication device wears a mask.
1 情報機器
2 表示部
3 第1の生体認証記憶部
4 受信部
5 撮像部
6 第2の生体認証記憶部
7 生体認証部
8 ID/パスワード認証部
9 入力部
10 外部機器接続部
11 通信部
12 制御部
60 AIカメラ
61 カメラモジュール部
62 画像取得部
63 メモリ
64 AIモジュール部
65 物体検出手段
66 顔検出手段
67 セグメンテーション手段
68 出力インタフェース部
1
前記の目的を達成するために、本発明に係る情報機器又は通信機器の不正アクセス防止方法は、管理サーバとネットワークで通信可能に接続され、電源がオン状態により所定の情報が表示される表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、前記AIカメラ部は、AI画像解析を行い、撮像した画像の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出するAIモジュール部を有し、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡すると共に、前記AIモジュール部により、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することを特徴とする情報機器又は通信機器の不正アクセス防止方法。 In order to achieve the above objects, a method for preventing unauthorized access to information equipment or communication equipment according to the present invention provides a display unit that is communicatively connected to a management server via a network and that displays predetermined information when the power is on. a first biological information storage unit storing first biological information about a first user; a receiving unit for receiving an operation signal from a second user; and a lens facing a display direction of the display unit. an AI camera unit that captures an image of a second user when the operation signal is received by the receiving unit; In the unauthorized access prevention method for an information device or communication device comprising a biometric information storage unit and a biometric authentication unit that compares the first biometric information and the second biometric information, the AI camera unit receives an AI image. It has an AI module that analyzes and detects whether a specific person or object exists in the captured image, detects the face from the person, and detects the area of the object captured by the camera. , Before or after authentication of fingerprint authentication, face authentication, ID, password, PIN code, token, etc. of the information device or communication device All authentication data used by the user or a third party is stored by taking a picture of the user, all authentication data stored in the management server is transferred, and if an authentication error occurs, information equipment or communication In addition to disabling the device and contacting the management server, the AI module part monitors unauthorized accesses based on the access information of the information equipment or communication equipment that has been obtained illegally, and even legitimate users who have made unauthorized access. A method for preventing unauthorized access to information equipment or communication equipment, characterized by identifying
前記構成に加え、前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に前記AIカメラ部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される情報機器又は通信機器の不正アクセス防止方法。 In addition to the above configuration, when the communication device is a mobile terminal device, the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the AI camera unit is operated and the face photograph of the person who operated is operated. A method for preventing unauthorized access to an information device or communication device in which the date and time are displayed and photographed.
Claims (3)
電源がオン状態により所定の情報が表示される表示部と、
第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、
第2のユーザからの操作信号を受信する受信部と、
前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、
前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、
前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、
上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。 It is connected to the management server so that it can communicate with the network,
a display unit that displays predetermined information when the power is on;
a first biometric information storage unit storing first biometric information about a first user;
a receiver that receives an operation signal from a second user;
an AI camera unit that has a lens directed in a display direction of the display unit and captures an image of the second user when the operation signal is received by the reception unit;
a second biometric information storage unit that stores second biometric information about a second user imaged by the AI camera unit;
A method for preventing unauthorized access to an information device or communication device comprising a biometrics authentication unit that compares the first biometric information and the second biometric information,
Multiple users operating the AI camera unit of the information device or communication device before or after authentication of fingerprint authentication, face authentication, ID, password, PIN code, token, etc. of the information device or communication device All authentication data used by the user or a third party is stored, all authentication data stored in the management server is transferred, and if an authentication error occurs, the information device or communication device is disabled and a management server is contacted.
前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである
請求項1に記載の情報機器又は通信機器の不正アクセス防止方法。。 the first biometric information is first image data including a first user's face,
The unauthorized access prevention method for information equipment or communication equipment according to claim 1, wherein the second biometric information is second image data including the face of the second user. .
請求項1又は請求項2に記載の情報機器又は通信機器の不正アクセス防止方法。 When the communication device is a mobile terminal device, the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the imaging unit operates and the face photo of the person who operated the device and the date and time are displayed. 3. The method for preventing unauthorized access to information equipment or communication equipment according to claim 1 or 2.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/015949 WO2022270114A1 (en) | 2021-06-25 | 2022-03-30 | Method for preventing unauthorized access to information device or communication device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021106167 | 2021-06-25 | ||
JP2021106167 | 2021-06-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023004852A true JP2023004852A (en) | 2023-01-17 |
Family
ID=85100985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022036705A Pending JP2023004852A (en) | 2021-06-25 | 2022-03-09 | Unauthorized access prevention method for information apparatus or communication apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023004852A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007304823A (en) * | 2006-05-11 | 2007-11-22 | Hitachi Medical Corp | Information management system and information management program |
JP2016100779A (en) * | 2014-11-21 | 2016-05-30 | 株式会社NttデータSms | Monitoring system, monitoring method, and program |
JP2017021609A (en) * | 2015-07-11 | 2017-01-26 | 株式会社ナカヨ | Information terminal having operator imaging function |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
JP6573297B1 (en) * | 2019-01-16 | 2019-09-11 | パナソニック株式会社 | Surveillance camera and detection method |
JP6809741B1 (en) * | 2020-03-12 | 2021-01-06 | 福田 博美 | Information equipment equipment, information equipment equipment programs, and methods for preventing unauthorized access to information equipment equipment |
JP6814453B1 (en) * | 2020-05-21 | 2021-01-20 | 株式会社エクサウィザーズ | Imaging device |
-
2022
- 2022-03-09 JP JP2022036705A patent/JP2023004852A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007304823A (en) * | 2006-05-11 | 2007-11-22 | Hitachi Medical Corp | Information management system and information management program |
JP2016100779A (en) * | 2014-11-21 | 2016-05-30 | 株式会社NttデータSms | Monitoring system, monitoring method, and program |
JP2017021609A (en) * | 2015-07-11 | 2017-01-26 | 株式会社ナカヨ | Information terminal having operator imaging function |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
JP6573297B1 (en) * | 2019-01-16 | 2019-09-11 | パナソニック株式会社 | Surveillance camera and detection method |
JP6809741B1 (en) * | 2020-03-12 | 2021-01-06 | 福田 博美 | Information equipment equipment, information equipment equipment programs, and methods for preventing unauthorized access to information equipment equipment |
JP6814453B1 (en) * | 2020-05-21 | 2021-01-20 | 株式会社エクサウィザーズ | Imaging device |
Non-Patent Citations (1)
Title |
---|
大河原克行: "後ろからのぞき見されたPC画面をロック! ウェブカメラでソーシャルハッキング対策できる「顔認証のぞき", INTERNET WATCH, JPN6022027232, 7 November 2021 (2021-11-07), ISSN: 0004948504 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US10135815B2 (en) | System and method for biometric authentication in connection with camera equipped devices | |
US5987155A (en) | Biometric input device with peripheral port | |
US9262615B2 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US8453207B1 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US20140380446A1 (en) | Method and apparatus for protecting browser private information | |
US20070143825A1 (en) | Apparatus and method of tiered authentication | |
WO2015172515A1 (en) | Iris recognition method and device for mobile terminal | |
US11496471B2 (en) | Mobile enrollment using a known biometric | |
US20140020058A1 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
JP4544026B2 (en) | Imaging device, portable terminal | |
US20060072793A1 (en) | Security alarm notification using iris detection systems | |
CN112400168A (en) | Device interface output based on biometric input orientation and captured proximity data | |
KR102188775B1 (en) | Method and system for remotely controlling client terminals using face recognition and face recognition terminal | |
JP2007199860A (en) | Personal identification system | |
JP2021144498A (en) | Information apparatus device, program for the same, and method for preventing unauthorized access to the same | |
JPH1185705A (en) | Access right acquirement/decision method, access right acquirement/decision device, electronic camera device with access right acquirement/decision function and portable telephone set | |
WO2022270114A1 (en) | Method for preventing unauthorized access to information device or communication device | |
JP2023004852A (en) | Unauthorized access prevention method for information apparatus or communication apparatus | |
KR102060563B1 (en) | Method and apparatus for providing authentication using voice and facial data | |
Korolov | What is biometrics? And why collecting biometric data is risky | |
US11416594B2 (en) | Methods and systems for ensuring a user is permitted to use an object to conduct an activity | |
JP7238617B2 (en) | Service providing device, service providing system, program, and service providing method | |
US20240187242A1 (en) | Identity verification system, user device and identity verification method | |
JP2006268069A (en) | Personal identification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220630 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230508 |