JP5494661B2 - 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 - Google Patents

電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 Download PDF

Info

Publication number
JP5494661B2
JP5494661B2 JP2011521762A JP2011521762A JP5494661B2 JP 5494661 B2 JP5494661 B2 JP 5494661B2 JP 2011521762 A JP2011521762 A JP 2011521762A JP 2011521762 A JP2011521762 A JP 2011521762A JP 5494661 B2 JP5494661 B2 JP 5494661B2
Authority
JP
Japan
Prior art keywords
information
behavior information
electronic device
unit
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011521762A
Other languages
English (en)
Other versions
JPWO2011004499A1 (ja
Inventor
健児 平峯
正志 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2011004499A1 publication Critical patent/JPWO2011004499A1/ja
Application granted granted Critical
Publication of JP5494661B2 publication Critical patent/JP5494661B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明は、パーソナルコンピュータ等の電子機器のセキュリティ機能に関し、例えば、操作の監視機能を備える電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム及び記録媒体に関する。
パーソナルコンピュータ、携帯電話機等の電子機器は所有者以外の他人による不正アクセスの危険に晒されている。このため、不正アクセスを防止するため、暗証番号等の照合による本人認証や、不正アクセスの人物特定等のセキュリティ対策が施されている。
このようなセキュリティに関し、カメラを備えた携帯端末装置において、操作者のパスワード入力の入力回数が所定回数に到達すると、その操作者を撮影する機能を持つものが知られている(特許文献1)。
特開2008−167075号公報
ところで、カメラ機能を利用しても複数回のパスワード入力を契機に撮影する場合には、不正アクセス者が設定回数の到達前にアクセスを止めれば、撮影されない。不正者の監視に画一的な制限を設けると、その制限内では、不正アクセス者に情報が盗用されるおそれがある。また、情報が盗用された場合にも、そのアクセスや不正アクセス者を知ることができないという不都合がある。
そこで、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第1の目的は、上記課題に鑑み、電子機器に対する不正アクセスの監視機能を高めることにある。
また、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第2の目的は、上記課題に鑑み、電子機器に対する不正アクセスの記録機能を高めることにある。
また、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第3の目的は、上記課題に鑑み、電子機器に対する不正アクセス者の特定機能を高めることにある。
上記目的を達成するため、本開示の電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体は、操作手段による操作を契機に、その操作者の挙動情報を取得する。操作者の入力照合情報と登録された照合情報との照合が不一致である場合には、取得した挙動情報が記録される。
そこで、本開示の電子機器は、操作手段と、挙動情報取得手段と、照合手段と、記録手段と、記録制御手段とを備える。挙動情報取得手段は、前記操作手段の操作を契機に、その操作者の挙動情報を取得する。照合手段は、前記操作者による入力照合情報と、登録照合情報とを照合する。記録手段は、前記挙動情報を記録させる。記録制御手段は、前記照合手段が前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記記録手段に前記挙動情報を記録する。
また、本開示の電子機器のセキュリティ方法、セキュリティプログラム又は記録媒体についても、本開示の電子機器と同様に、既述の挙動情報の取得、操作者による入力照合情報と、登録照合情報とを照合する照合機能、挙動情報の記録機能を備える。取得された挙動情報は、入力照合情報と登録照合情報とが不一致の場合、記録手段に記録される。
本開示の電子機器、そのセキュリティ方法、そのセキュリティプログラム又は記録媒体によれば、次のような効果が得られる。
(1) 操作手段の操作を契機に、その操作者の挙動情報を取得するので、不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。即ち、照合結果等に関係無く、最初の操作を契機に挙動情報の取得を開始することで、不正アクセス者に対して、その挙動情報の取り逃しを防止できる。
(2) 操作手段の操作を契機に、その操作者から取得した挙動情報を記録するので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能が高められる。即ち、挙動情報の記録から、不正アクセスの確認の容易化、不正アクセス者の特定の容易化に寄与し、操作手段の操作を契機に取得した挙動情報を用いるので、不正アクセスの確認精度や不正アクセス者の特定精度が高められる。
(3) 操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能の効率を高めることができる。
そして、本発明の他の目的、特徴及び利点は、添付図面及び各実施の形態を参照することにより、一層明確になるであろう。
第1の実施の形態に係る電子機器の構成例を示す図である。 電子機器による挙動情報の取得状態を示す図である。 挙動情報取得の処理手順を示すフローチャートである。 第2の実施の形態に係る電子機器の構成例を示す図である。 画面ロックした場合の表示例を示す図である。 不正アクセスが記録されている場合の警告メッセージの表示例を示す図である。 第2の実施の形態に係る挙動情報取得の処理手順を示すフローチャートである。 第3の実施の形態に係る電子機器の構成例を示す図である。 設定時間超過による警告メッセージの表示例を示す図である。 第3の実施の形態に係る挙動情報取得の処理手順の例を示すフローチャートである。 第4の実施の形態に係る電子機器の構成例を示す図である。 操作検出処理を含む処理手順を示すフローチャートである。 第5の実施の形態に係る電子機器の構成例を示す図である。 第5の実施の形態に係る挙動情報取得の処理手順の例を示すフローチャートである。 第5の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。 第6の実施の形態に係る電子機器の構成例を示す図である。 他の電子機器で受信した挙動情報の表示例を示す図である。 他の電子機器で受信した電子機器の位置情報の表示例を示す図である。 電子機器の通信処理の例を示すフローチャートである。 第6の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。 電子機器の事前設定処理の例を示すフローチャートである。 電子機器の設定画面の例を示す図である。 PCの外観構成例を示す図である。 PCにおける挙動情報取得エリアの例を示す図である。 PCのハードウェア構成例を示す図である。 メモリの構成例を示す図である。 他の実施の形態に係る携帯電話機の構成例を示す図である。 他の実施の形態に係るPDAの構成例を示す図である。
〔第1の実施の形態〕
第1の実施の形態は、操作手段の操作を契機にその操作者の挙動情報を取得し、操作者の照合処理に基づき、不正アクセス者であれば、取得した挙動情報を記録する。これにより、不正アクセスを知ることができ、不正アクセス者を特定することが可能である。ここで、挙動情報は、例えば、撮影情報、録音情報又は生体情報のいずれか1つ又は2以上、又はそれらを含む情報であればよい。
この第1の実施の形態について、図1を参照する。図1は、第1の実施の形態に係る電子機器の構成例を示す図である。なお、図1に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
この電子機器2は、本開示の電子機器の一例、そのセキュリティ方法を適用し、又はそのセキュリティプログラム又は記録媒体を搭載した一例である。この電子機器2は、正規の操作権限を持たない者による不正アクセスの既述の監視機能、記録機能、不正アクセス者の特定機能等を備える。そこで、電子機器2は、例えば、パーソナルコンピュータ(PC)、携帯電話機、携帯情報端末装置等である。
この電子機器2では、セキュリティ機能として、電子機器に対する操作を契機に、その操作者の挙動情報を取得し、一定の条件で記録する。そこで、電子機器2では、図1に示すように、操作検出部3、挙動情報取得部6、挙動情報記録部8、挙動情報記録制御部10、照合部12、照合情報入力部14、照合情報記録部16、セキュリティ機能部18を含んでいる。
操作検出部3は、電子機器2に設置されている操作手段の操作を検知する手段の一例である。操作手段は例えば、電子機器2を起動させる起動スイッチやキーボード等の手段であり、この押下操作が操作検出部3に検出される。そして、例えば、この操作検出を契機に挙動情報取得を開始するタイミングとしている。
挙動情報取得部6は、電子機器2の操作者の挙動情報を取得する挙動情報取得手段の一例であって、例えば、撮影情報を取得するカメラ、録音情報を取得するマイクロフォン、レコーダ、指紋情報や顔の輪郭情報等の生体情報を取得する生体情報センサ等で構成される。挙動情報の取得は、既述のように、起動スイッチの押下検出時に行う他、例えば、後述するパスワード等の入力時、照合時、その照合結果の判定出力時等において、連続的、間欠的、又は不連続に行う。
挙動情報記録部8は、電子機器2が取得した挙動情報の記録手段の一例であって、記録部20に構成され、挙動情報取得部6で取得した撮影情報や録音情報等を記録する。この挙動情報記録部8は、例えば、不揮発性メモリ等を利用すればよい。
挙動情報記録制御部10は、挙動情報記録部8に対して、取得した挙動情報の記録処理を制御する記録制御手段の一例であり、操作者の照合結果に応じて、挙動情報記録部8に挙動情報を記録させるか否かの制御を行う。例えば、電子機器2の照合処理において、起動操作等をした操作者が操作権限を有しない者であると判定された場合、取得した挙動情報に識別情報の付加等を施して記録させる。この識別情報の付加等は、不正アクセス者の挙動情報であると特定可能にする処理の一例であって、例えば、日時情報の付加やその他の識別可能な情報を付加する。また、挙動情報を特定可能にする処理として、例えば、挙動情報記録部8の特定のフォルダやメモリアドレス等に移動させる等の処理を行ってもよい。
照合部12は、操作者によって入力された入力照合情報と照合情報記録部16に記憶されている登録照合情報とを照合し、電子機器2の操作者が権限を有する者か否かを照合する照合手段の一例である。そして、照合の結果、電子機器2の操作権限を有する者と判定されると、その判定結果が出力され、電子機器2に対してログイン(Log in)状態となる。この判定結果は、例えば、既述の挙動情報記録制御部10やセキュリティ機能部18等に出力する。この照合処理では、例えば、数字や文字等によるパスワード照合の他、生体情報、又は個人情報等を記録した磁気カード等を利用した本人照合を行ってもよい。
なお、この照合部12で用いられる照合手段は、単一のものに限られず、例えば、磁気カード認証とパスワード認証等とを組み合わせて行ってもよい。そして、その照合情報の入力毎に挙動情報を取得してもよい。
照合情報入力部14は、電子機器2の操作者から照合情報を取得する手段の一例であって、既述のように、パスワード照合の場合は、例えば、キーボード等により数字や文字等を取り込む。また、生体認証では、例えば、指紋情報や静脈情報等を取り込む。又はIDカード情報等をカードリーダを用いて読み込む。そして、取り込んだ照合情報を照合部12に対して送信している。
照合情報記録部16は、本人照合、又は使用権限の有無の照合処理に利用する登録照合情報の記録手段の一例であって、既述のように、パスワード情報や本人情報である生体情報等が記憶されている。
セキュリティ機能部18は、照合部12からの判定結果を受け、電子機器2の一部又は全部の機能を抑止する機能抑止手段の一例である。セキュリティ機能部18では、例えば、入力照合情報と登録照合情報とが一致しないとの判定結果を受けると、操作者に対して、再び照合用のデータの入力を求める。また、複数回の照合を行っても正規の使用者との判定が出ない場合には、取得した挙動情報が挙動情報記録部8に記録されるとともに、電子機器2の画面ロック等を行う。また、使用権限を有する、又は本人であるとの判定結果を受けた場合には、ロック機能の解除を行い、電子機器2の起動を開始させる。
次に、電子機器による挙動情報の記録について、図2を参照する。図2は、電子機器による挙動情報の取得状態を示す図である。なお、図2に示す構成は一例であって、これに限定されない。
電子機器2により取得する挙動情報は、例えば、電子機器2の操作者に対し、セキュリティカメラ22やインカメラ24による撮影情報やマイクロフォン(Microphone) 28により集音され、録音された録音情報等である。この挙動情報の取得は、例えば、操作手段である起動スイッチ26等の押下を契機に、連続的、間欠的又は不連続に行われる。
この挙動情報の取得では、例えば、起動スイッチ等に触れる操作者の挙動域を挙動情報取得エリアとして設定している。この挙動情報取得エリアは、例えば、電子機器2を操作する者の容姿や動作を撮影し、又は音声等を集音可能な範囲が設定されている。カメラ22、24を利用した撮影による挙動情報の取得では、例えば、電子機器2の起動操作時において、表示画面38側を向いた操作者の顔や服装等が撮影できる方向に挙動情報取得エリアを設定すればよい。
なお、図2に示すセキュリティカメラ22、インカメラ24又はマイクロフォン28の設置位置は一例であって、電子機器2のどのような位置に設置されてもよい。
次に、この電子機器による挙動情報の記録処理について、図3を参照する。図3は、挙動情報取得の処理手順の例を示すフローチャートである。なお、図3に示す処理内容、処理手順は一例であって、これに限定されない。
この挙動情報の記録処理は、電子機器のセキュリティ方法又はそのセキュリティプログラムの一例であって、例えば、電子機器に対する操作を契機に挙動情報を取得する。また、照合情報を取得して照合処理を行い、照合処理の判定結果に応じて、取得した挙動情報が不正アクセス者の情報であるとの特定化処理を行う。
そこで、図3に示すように、電子機器2の操作確認が行われる(ステップS11)。この操作確認では、例えば、操作検出部3によって起動スイッチ26等の操作を検出する。
この操作検出を契機に、電子機器2の操作者の挙動情報の取得を開始する(ステップS12)。挙動情報の取得では、カメラ22、24による静止画、動画の撮影、又はマイクロフォン28による音声、周囲音の録音の一方のみを行う場合に限られず、全ての機能を動作させて挙動情報を記録してもよい。また、この挙動情報の記録時に、その記録日時等の情報も併せて記録する。
また、挙動情報の取得とともに、操作者の照合処理を行うための照合情報の取得を行う(ステップS13)。照合情報は、既述の照合情報入力部14で取得した、例えば、パスワードや生体情報等、電子機器2の操作者による入力照合情報を利用する。この照合情報の取得では、例えば、電子機器2の表示画面にパスワード等の入力を促す旨の表示を行ってもよい。
照合情報を取得したら、例えば、照合情報記録部16等に格納されている登録照合情報を読出し、入力照合情報と一致するか否かの照合処理を行う(ステップS14)。
照合処理の結果、入力照合情報と登録照合情報とが一致しなかった場合(ステップS14のNO)、その判定結果を挙動情報記録制御部10等へと通知する。そして、挙動情報記録制御部10では、今回の起動処理において取得した挙動情報に対して、例えば、日付や時刻の付加や変更、その他識別情報を付加したり、挙動情報を特定の保存場所に移動させ(ステップS15)、記録させる。これにより、例えば、電子機器2に記憶されている過去の挙動情報に対して、照合が得られなかった不正アクセス者の可能性が高い挙動情報を区別し、特定できる状態にしている。この特定の保存場所は、例えば、挙動情報記録部8内における特定のフォルダや、特定のメモリアドレスを利用する。
識別情報の付加等を行ったら、例えば、挙動情報の取得を継続し(ステップS12)、再び照合情報の取得(ステップS13)を行う。また、入力照合情報と登録照合情報とが一致した場合、電子機器2の起動処理に移行する(ステップS16)。
斯かる構成により、操作手段の操作を契機に、その操作者から挙動情報を取得するので、その挙動情報からの不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。また、電子機器に対する不正アクセスの監視機能、記録機能が高められる。操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能を高めることができる。
〔第2の実施の形態〕
第2の実施の形態は、正常にログインした者から取得された挙動情報を削除する処理を含んでいる。
この第2の実施の形態について、図4を参照する。図4は、第2の実施の形態に係る電子機器の構成例を示す図である。図4に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。また、図4において、図1と同一構成には、同一符号を付している。
この実施の形態の電子機器2には、既述した構成に加え、例えば、正常にログインした操作者の直近の挙動情報を削除する他、それ以前に不正アクセスの記録がある場合には、警告表示を示す構成を備える。また、ログインできない状態が所定回数に達すると、画面ロック等によるセキュリティを行う構成を含む。
この電子機器2は、既述の挙動情報取得部6、挙動情報記録制御部10、記録部20、照合部12、照合情報入力部14とともに、例えば、起動検出部4、挙動情報削除部30、警告報知部32、回数監視部34、挙動情報判断部36等を含む構成である。
起動検出部4は、既述の操作検出部3の一例であって、電子機器2の起動時における起動スイッチ26の押下を検出する。
挙動情報削除部30は、挙動情報記録部8等に記録された挙動情報について、削除する手段の一例であり、例えば、照合処理によりログインに成功した場合には、そのときに取得した挙動情報等を所定の条件に基づいて削除処理を行う。この所定の条件の判断方法として、例えば、挙動情報に付加された取得時間情報、その他の記号等の特定情報をファイル名から判断する他、直近の挙動情報と過去の挙動情報とを別のフォルダに保存し、そのフォルダに基づいて判断してもよい。
警告報知部32は、電子機器2の操作者が操作権限を有しない者であると判定された場合に、正規の操作者に対して、不正なアクセスがあったことを警告報知する報知手段の一例である。この警告報知では、例えば、正規の操作者が電子機器2を起動させた場合に、画面表示やアイコン表示、点滅表示や音声等により、不正アクセス者の挙動情報が保存されている旨等を報知する。その他、例えば、不正アクセス者に対して、後述の画面ロックになった場合における警告表示等を行ってもよい。
回数監視部34は、照合回数等を計数して記録する機能部の一例である。例えば、照合によるログインの失敗回数を計数し、その失敗回数が連続して設定回数に達すると、セキュリティ機能部18に通知し、画面ロック等が行われる。
挙動情報判断部36は、挙動情報記録部8に記録された挙動情報の内、不正アクセス者の挙動情報が有るか否かを判断する機能部の一例である。即ち、識別情報が付加された挙動情報があるか否か、又は特定のフォルダ等に挙動情報があるか否かを判断する。これにより、挙動情報記録部8内に所定の挙動情報がある場合、今回の起動以前に不正アクセス者による電子機器2の起動操作が行われた可能性があることを示す。
次に、電子機器の警告報知について、図5及び図6を参照する。図5は、画面ロックした場合の警告表示例を示す図、図6は、不正アクセスが記録されている場合の警告メッセージの表示例を示す図である。なお、図5及び図6に示す表示内容、表示状態、警告報知手段は一例であって、これに限定されない。
電子機器2の警告報知は、不正アクセスに対する警告方法、又は正規の操作権限を有する者に対して、不正アクセスがあったことを知らせる警告方法の一例である。
不正アクセスに対する警告報知では、図5に示すように、セキュリティ機能として、例えば、ログインするための照合処理の実行回数が設定され、操作者が照合処理の失敗を繰り返して、その設定回数を超えた場合に画面ロックを行う。そして、電子機器2の表示画面38には、例えば、「パスワードが間違っているためログインできません。画面をロックします。」等の警告表示を行う。
この画面ロックは、既述のように、セキュリティ機能部18によって実行され、例えば、キーボード等の操作により電子機器2に対して入力した内容を表示画面38上に表示させない等の機能抑止処理を行う。なお、その他のセキュリティ機能として、キーボードロックや照合機能をロックさせたり、又は登録情報の権限自体をロック(制限)するアカウントロック等の処理を行ってもよい。
これにより、画面ロック等を実行した時点において、既に複数回の挙動情報の記録が行われており、不正アクセス者の特定が可能な挙動情報を得ることができる。
また、操作権限を有する者への警告報知では、図6に示すように、正規にログインした操作者に対し、電子機器2に対して不正にアクセスした者の挙動情報が記録されていることを知らせる。この挙動情報の記録の有無は、既述のように、挙動情報判断部36で判断する。この判断では、例えば、挙動情報記録制御部10が付加した識別情報の有無や、取得した挙動情報が特定のフォルダ等に移動しているか否かで判断する。そして、挙動情報がある場合には、表示画面38上に例えば、「メモリに挙動データがあります。」との警告メッセージが表示される。
なお、この警告メッセージによる他の報知方法として、起動後の画面にある所定の表示アイコンを点滅させたり、音声を出力したりしてもよい。また、複数個の挙動情報が記録されている場合、操作者が既に確認した情報と未確認の情報とを区別可能に表示してもよい。
電子機器のセキュリティ機能の処理について、図7を参照する。図7は、第2の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図7に示す処理内容、処理手順等は一例であって、これに限定されない。
この処理は、電子機器のセキュリティ方法又はそのセキュリティプログラムの一例である。そして、既述の挙動情報の記録処理を行うとともに、照合失敗回数によるセキュリティ機能の実行、正常にログインした場合の挙動情報の削除処理、不正アクセスした者の挙動情報を有する場合の警告処理等を含む。
ログインするための照合処理は、図7に示すように、一例として、操作者が電子機器2に入力したパスワード(Pass Word )を利用している。
電子機器2の電源が投入されると、例えば、既述の起動検出部4が例えば、電源ボタン等の起動スイッチ26の押下、又は通電状態等を検出し、この電源投入を契機に挙動情報の取得を開始する(ステップS21)。挙動情報には、例えば、カメラ22、24等により連続的又は間欠的に撮影した撮影情報を用いればよい。そして、取得した挙動情報をメモリである挙動情報記録部8に一次的に保存する(ステップS22)。このとき、例えば、取得した日時情報を付してもよい。
挙動情報の取得中に、ログインするための照合処理を行う。表示部画面38には、ロック解除するため、パスワード入力画面が表示される(ステップS23)。操作者によってパスワードが入力されると(ステップS24)、入力されたパスワードが正しいか否かの判断を行う(ステップS25)。即ち、この判断では、入力照合情報であるパスワードと、例えば、照合情報記録部16等にある登録照合情報とが一致するか否かの照合処理を行う。
照合処理により、パスワードが誤っていると判定された場合(ステップS25のNO)、挙動情報の取得を停止し(ステップS26)、識別情報として、例えば保存した挙動情報のファイル名を変更し、又は特定フォルダ、特定メモリアドレス等に移動させて記録する(ステップS27)。即ち、照合処理によるログインの失敗により、操作権限を有しない者のアクセスであると判断し、今回の操作に基づいて記録した挙動情報を特定可能な状態にしている。例えば、この挙動情報について、照合を行った日時情報等を新たに付与したり、記録部20等の中に個別保存場所を備えてもよい。
そして、照合処理の誤り(失敗)回数の判断に移行する。この判断では、例えば、回数監視部34において、パスワードの誤り回数(b)が許容回数(a)を超えたか否か(a<b)を判断する(ステップS28)。即ち、許容回数以上のパスワードの誤りを以て、不正なアクセスと判断している。この誤り回数(b)は、例えば、電子機器2のカウンタにより、照合処理に失敗したとき(ステップS25のNO)に計数を行えばよい。
照合処理の誤り回数の判断により、誤り回数が許容回数を超えた(b>a)場合(ステップS28のYES)、セキュリティ機能の実行として、既述の画面ロックを行う(ステップS29)。また、誤り回数が許容回数を超えない(b<a)場合(ステップS28のNO)、ステップS21に戻り、再び挙動情報の取得を開始するとともに、照合処理を行う。
照合処理において、パスワードが正しいと判断された場合(ステップS25のYES)、操作者が使用権限を有するので、電子機器2の起動処理に移行する。起動処理では、挙動情報の取得を停止する(ステップS30)。そして、今回の照合処理において記録された挙動情報のデータ削除を行う(ステップS31)。今回のデータとして、例えば、ログイン時の直近データを削除すればよい。
即ち、このデータは正当な操作権限を有する者の挙動情報であり、不正アクセスの特定が不要であるので、データの削除を行う。今回のデータと、他に記録されているデータとの判別手段として、例えば、ファイル名に今回のデータを表す特定の標記をしたり、また、記録部20に不正者フォルダと今回の起動時フォルダとを作成し、パスワード照合結果に応じて、今回の起動時フォルダを削除する。そして、照合に失敗したときには、起動時フォルダ内のデータを不正者フォルダに移すようにしてもよい。
データの削除を行うと、メモリ内にデータがあるか否かの判断を行う(ステップS32)。例えば、挙動情報判断部36において、挙動情報記録部8内に挙動情報が記録されているか否かを判断する。即ち、既述のように、ステップS31で、今回のデータは削除処理していることから、この判断において、挙動情報が記録されている場合(ステップS32のYES)、今回の電子機器2の起動以前に不正なアクセスがあったことを示している。この場合には、警告報知部32により、既述の警告メッセージが出力される(ステップS33)。また、挙動情報が記録されていない場合には(ステップS32のNO)、電子機器2は通常起動する(ステップS34)。
なお、照合処理では、既述のように、パスワードを利用するものに限られず、例えば、指紋等の生体情報や、ID情報が記憶されたスマートカード等を利用する認証処理を行ってもよい。又は、これらの手段を組み合わせてもよい。その他、挙動情報の取得停止は、照合処理(ステップS25)の後に設定されているが(ステップS26、ステップS30)、これに限られない。例えば、照合失敗の場合(ステップS25のNO)には、停止させないようにしてもよく、また、照合成功の場合(ステップS25のYES)でも、起動するまで挙動情報を取得してもよい。また、照合処理において、誤り回数が許容回数を超えた場合(ステップS28のYES)を契機として、挙動情報の取得やその記録を行ってもよい。
斯かる構成によれば、上記と同様に、操作手段の操作を契機に、その操作者から挙動情報を取得するので、その挙動情報からの不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。また、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能が高められる。即ち、挙動情報の記録から、不正アクセスの確認の容易化、不正アクセス者の特定の容易化に寄与し、不正アクセスの確認精度や不正アクセス者の特定精度が高められる。また、操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能の効率を高めることができる。
上記した第1及び第2の実施の形態について、特徴事項、利点又は変形例等を列挙する。
(1) 従来の動画記録では、データの容量が大きく、不正アクセス者の特定が困難であった。これに対し、上記実施の形態では、パスワード等の照合処理が成功した場合にはデータを削除することで、記録部20のデータ量を減らすことができ、効率よく不正アクセスを監視することができる。
(2) 毎起動時に挙動情報を記録することで、起動時にパスワード等によるロック画面を見てあきらめた不審者の顔画像等を取得できる。
(3) パスワード等の入力時において、不審者が画面を見ていることを利用して、顔等を含む撮影情報を取得できる可能性が高いものとなる。即ち、毎回正常にログインしていれば写真のログはメモリに残らない。そして、正常にログインした際に不正者のデータが残っている場合は、例えば、席を外している間や帰宅後に不正者がパスワードを破ってログインを試みたことを示す。また、権限を有する操作者がパスワード等の入力間違いをした場合、その挙動情報は削除されないが、その後に本人が正常ログインできれば、本人自身の挙動情報データを見ることになり、セキュリティ機能への影響は少ない。
(4) 照合成功時の挙動情報データを削除することで、記録部20に格納されている挙動情報のデータは全て不審者のものとなるため、データ検索しなくても不審者の特定処理が容易となる。
〔第3の実施の形態〕
第3の実施の形態は、挙動情報の取得に人的照合の経過時間の判断を参照している。
この第3の実施の形態について、図8を参照する。図8は、第3の実施の形態に係る電子機器の構成例を示す図である。なお、図8に示す構成は一例であって、これに限定されない。また、図8において、図1又は図4に示す構成と同一部分には同一符号を付している。
この実施の形態の電子機器2には、既述した構成に加え、例えば、タイマー等の計時手段を備え、所定の設定時間以内に照合処理によるログインができない場合、不正アクセスとして警告メッセージを通知し、画面ロックを行う構成である。
この電子機器2には、既述の構成とともに、例えば、経過時間監視部40を含む構成である。経過時間監視部40は、タイマー等から取得した計時情報により、設定された時間が経過したか否かを監視する監視機能部の一例である。これにより、照合処理によるセキュリティ機能に加えて、経過時間に基づくセキュリティ機能を備える。即ち、パスワード等の照合用の入力照合情報の要求がされてから所定時間が経過した場合、不正アクセスとみなしている。
次に、経過時間に基づく警告表示について、図9を参照する。図9は、設定時間超過による警告メッセージの表示例を示す図である。なお、図9に示す表示内容構成は一例であって、これに限定されない。
この電子機器2では、既述のように、入力照合情報の要求として例えば、パスワードの入力表示がされてから所定時間が経過したことで不正アクセスとみなし、画面ロック等を行う。この場合、図9に示すように、表示画面38には例えば、「設定した時間内にパスワードが入力されなかったため、画面をロックします。」等の警告表示を行う。
電子機器によるセキュリティ機能の実行処理について、図10を参照する。図10は、第3の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図10に示す処理内容、処理手順等は一例であって、これに限定されない。
既述のように、起動検出に応じて挙動情報の取得を開始し(ステップS41)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS42)。また、ロック解除のためのデータ入力として、例えば、パスワード入力画面を表示する(ステップS43)。
パスワード入力画面の表示を契機にタイマーを起動させる(ステップS44)。そして、経過時間監視部40によってタイマーの起動から経過時間を監視し、例えば、タイマー等によって計時したパスワード入力経過時間(t)がタイマー設定時間(T)を超えたか否かの判断を行う(ステップS45)。
パスワード入力経過時間tがタイマー設定時間Tに達しない(T>t)(ステップS45のNO)場合には、パスワードが入力されたか否かの判断を行う(ステップS46)。パスワードが入力されていない場合(ステップS46のNO)、ステップS45に戻り、入力待機状態となる。
そして、パスワードが入力されず、経過時間tが設定時間Tを超えた場合(T<t)(ステップS45のYES)、再び挙動情報を取得し(ステップS47)、例えば、図9に示す警告メッセージの通知を行う(ステップS48)。挙動情報記録部8に記録された挙動情報について、既述のように、特定可能なようにファイル名の変更、又は特定フォルダ等へと移動させて記録し(ステップS49)、画面ロック処理を行う(ステップS50)。
また、経過時間tが設定時間Tを超える(T>t)前にパスワードの入力があると(ステップS46のYES)、入力照合情報の照合処理として、パスワードが登録照合情報と一致するか否かを判断する(ステップS51)。そして、この照合処理以降の処理(ステップS51〜ステップS58)については、既述の起動処理等(ステップS25〜ステップS34:図7)と同様に行えばよい。
なお、タイマー設定時間Tは、例えば、タイマー起動(ステップS44)からログインするまでの全体の経過時間を設定してもよく、また、照合処理(ステップS51)を行うまでの短期的な設定時間としてもよい。この場合、照合に失敗すると(ステップS51のNO)、再度のパスワード入力画面の表示(ステップS43)後に、タイマーの起動(ステップS44)を行えばよい。また、挙動情報取得の停止は、例えば、既述のステップS26、ステップS30(図7)に示すように、照合処理(ステップS51)の後に設定すればよい。
斯かる構成によれば、上記と同様の効果が得られる。また、照合情報の入力に経過時間の条件を付加することで、不正にアクセスする者に対して、時間的な猶予を与えず、セキュリティ機能が高められるとともに、不正操作者の特定の容易化を図ることができる。例えば、パスワード入力画面表示中に、パスワードを探したり、考えたりする猶予を与えず、その状態の挙動情報を取得して記録することができ、操作者の特定が行える。
〔第4の実施の形態〕
第4の実施の形態について、図11及び図12を参照する。図11は、第4の実施の形態に係る電子機器の構成例を示す図、図12は、操作検出処理を含む電子機器の処理の例を示すフローチャートである。なお、図11、図12に示す構成、処理手順、処理内容は一例であって、これに限定されない。また、図11において、図4と同一構成には、同一符号を付してある。
この電子機器2は、挙動情報の取得タイミングとして、例えば、キーボードによる文字入力や、その他の操作入力を契機とした場合を含む構成である。
この実施の形態の電子機器2では、図11に示すように、既述の第2の実施の形態(図4)の構成に加え、例えば、操作入力検出部42を含む構成である。操作入力検出部42は、既述の操作検出部3の一例であって、起動後において、電子機器2の操作入力手段であるキーボード等、その他の操作手段に対する押下、操作状態を検出する手段である。例えば、キーボード等に設置したセンサを利用して、押下等による操作を検出してもよい。
そして、操作入力の検出を利用し、既述の起動検出部4による起動確認と同様に、電子機器2の操作者の挙動情報を記録する。
この操作入力検出を含む電子機器の処理の例を図12に示す。この処理は、電子機器、又は記録媒体に格納されたセキュリティ方法又はそのセキュリティプログラムの一例である。既述のように、起動検出に応じて挙動情報の取得を開始し(ステップS61)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS62)。また、ロック解除のためのデータ入力として、例えば、パスワード入力画面を表示する(ステップS63)。
そして、操作入力検出部42により、操作入力の検出を行う(ステップS64)。この判断では、例えば、キーボード等において、パスワード等の1文字目の入力検出を契機としてもよく、また、所定数の入力を契機としてもよい。その他、例えば、電子機器2に備えられたマウス等の操作入力検出を契機としてもよい。
操作入力があった場合(ステップS64のYES)、この検出を契機に挙動情報を取得し(ステップS65)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS66)。操作入力がない場合(ステップS64のNO)には、入力があるまで待機する。
そして、照合情報入力部14では、入力が開始されたパスワードが全て入力されるのを待ち(ステップS67)、入力がされると(ステップS68)、パスワード等を利用した照合処理に移行する(ステップS69)。そして、この照合処理以降の処理(ステップS69〜ステップS76)については、既述の起動処理等(ステップS25〜ステップS34:図7)と同様に行えばよい。
斯かる構成によれば、上記と同様の効果を得ることができる。また、パスワード等の操作入力時を契機に挙動情報を取得することで、操作者の特定機能が高められる。例えば、パスワード等の入力時には、操作者が電子機器2の前等、表示画面38を視認可能な位置等、設定された挙動情報取得エリアに位置させることで、操作者を捉えた撮影情報等が得られる。
〔第5の実施の形態〕
第5の実施の形態について、図13、図14及び図15を参照する。図13は、第5の実施の形態に係る電子機器の構成例を示す図、図14及び図15は、第5の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図13、図14及び図15に示す構成、処理内容、処理手順等は一例であって、これに限定されない。また、図14及び図15の処理中に示す数字1、2は、フローチャート間の連結子を示している。
この実施の形態の電子機器2は、操作入力を契機に挙動情報の記録を行うとともに、所定の設定時間以内に照合処理によるログインができない場合、不正なアクセスとして警告メッセージを通知し、画面ロックを行う。
電子機器2には、例えば、図13に示すように、既述の経過時間監視部40や操作入力検出部42を備えている。
このような構成における電子機器2の処理手順等の例を図14に示す。この処理手順は、電子機器2のセキュリティ方法又はそのセキュリティプログラムの一例である。
まず、図14に示すように、既述のように、起動検出に応じて挙動情報を取得し(ステップS81)、メモリである例えば、挙動情報記録部8に保存する(ステップS82)。また、ロック解除のためのデータ入力として、例えば、表示部にパスワード入力画面を表示する(ステップS83)。この入力画面の表示を契機にタイマーを起動させる(ステップS84)。
また、操作入力検出部42により、電子機器2に対する操作入力の検出を行う(ステップS85)。この操作入力検出では、例えば、キーボード等により1文字目の入力等を監視する。即ち、この処理では、パスワード入力までの経過時間監視と、操作入力監視とを平行に行う。
操作入力が行われず(ステップS85のNO)、パスワード入力経過時間tがタイマー設定時間Tに達しない(T>t)(ステップS86のNO)場合には、待機状態とする。また、この状態でパスワード入力経過時間tがタイマー設定時間Tに達した場合(T<t)(ステップS86のYES)には、不正アクセスとみなして、例えば、表示画面38等に警告メッセージを通知し(ステップS87)、画面ロックする(ステップS88)。
なお、経過時間tがタイマーの設定時間Tに達した場合(T<t)、ステップS47及びステップS49(図10)に示すように、挙動情報を取得するとともに、その特定化処理を行ってもよい。
また、操作入力があった場合(ステップS85のYES)には、挙動情報を取得し(ステップS89)、メモリである例えば、挙動情報記録部8に保存する(ステップS90)。そして、照合情報であるパスワードが全て入力されると(ステップS91)、照合処理(ステップS92)に移行する。
なお、照合処理以降の回数監視やログイン時のデータ削除処理等(ステップS92〜ステップS99)については、既述のステップS25〜ステップS34(図7)と同様に行えばよい。
斯かる構成によれば、上記と同様の効果を得ることができる。
〔第6の実施の形態〕
第6の実施の形態は、取得した挙動情報や、電子機器の現在の位置情報等を他の通信可能な電子機器側に対して送信する処理を含む。
この第6の実施の形態について、図16、図17及び図18を参照する。図16は、第6の実施の形態に係る電子機器の構成例を示す図、図17は、他の電子機器が受信した挙動情報の表示例を示す図、図18は、他の電子機器が受信した電子機器の現在の位置情報の表示例を示す図である。なお、図16、図17及び図18に示す構成、表示態様等は一例であって、これに限定されない。図16において、図4と同一部分には同一符号を付してある。
この実施の形態の電子機器2では、既述した構成に加え、例えば、電子機器2の操作権限を持つ者の他の電子機器50に対して、取得した挙動情報を送信する機能を備える。また、例えば、電子機器2を持ち出された場合等に対して、電子機器2の現在の位置情報を他の電子機器50に送信する構成である。そこで、この電子機器2には、既述の構成に加え、例えば通信機能部52やGPS(Global Positioning System )機能部54等を備えている。
通信機能部52は、外部にある他の電子機器50等との間でデータ等を送信するための通信を確立し、維持する送信手段の一例である。このデータ等の送受信では、例えば、インターネット等のネットワークを利用すればよい。また、通信の形態として、有線又は無線、赤外線通信等を利用してもよい。
GPS機能部54は、GPS衛星等との通信により、電子機器2の現在の位置情報を取得する位置情報取得手段の一例である。
そして、この電子機器2から挙動情報を受信した他の電子機器50では、例えば、図17に示すように、表示部56に電子機器2に対して不正アクセスが行われたことを示す警告メッセージ58や挙動の撮影情報である画像60が表示される。また、例えば、挙動情報である音声情報をレシーバやスピーカ等によって出力してもよい。
また、電子機器2の現在位置情報は、図18に示すように、表示部56に、例えば、「以下の位置データを取得しました」とのメッセージ62を表示するとともに、地図情報64等を表示する。
次に、電子機器から他の電子機器へのデータ通信処理について、図19、図20を参照する。図19は、電子機器の通信処理の例を示すフローチャート、図20は、第6の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図19及び図20に示す処理内容、処理手順等は一例であって、これに限定されない。
この通信処理では、例えば、GPS機能部54による位置情報送信処理(F1)と、他の電子機器50に対する挙動情報等の送信処理(F2)を含んでいる。
通信処理を開始すると、図19に示すように、位置情報送信処理(F1)として、電子機器2にGPS機能の設定がされているか否かの判断を行う(ステップS101)。設定されている場合(ステップS101のYES)、位置情報を取得し、設定されている他の電子機器50等のアドレスに対して、例えば、現在の位置情報を送信する(ステップS102)。
なお、この位置情報は、例えば図18に示すように、周辺の地図情報64と併せて送信してもよい。この地図情報64は、例えば、電子機器2又は受信する他の電子機器50が記憶しておいてもよく、又は必要に応じてWebサイト等からダウンロードしてもよい。また、位置情報は、例えば、座標位置情報であってもよい。
次に、送信処理(F2)として、挙動情報等のデータ送信先が設定されているか否かの判断を行う(ステップS103)。設定されている場合には、挙動情報記録部8等に記録されている挙動情報を設定アドレスに送信する(ステップS104)。以上の処理がされると、通信処理を終了する。
なお、この通信処理においては、上記の処理F1と処理F2は、この処理順に行う場合に限られず、例えば、同時に行ってもよい。また、位置情報の送信処理F1、データの送信処理F2のいずれか一方のみを行うように設定してもよい。また、GPS機能部54による位置情報の取得タイミングは、例えば、通信処理への移行に応じて定期的に取得してもよく、また、設定アドレスへのデータ送信処理(ステップS102)に合わせて取得してもよい。
次に、通信処理を含む電子機器2の起動処理について図20を参照する。この処理では、電子機器2への不正アクセスに対するセキュリティ機能として、照合失敗回数である誤り回数が許容回数を超え(ステップS117のYES)、画面ロックされた場合には(ステップS118)、通信処理を行う(ステップS124)。また、照合に成功してログインした場合でも、メモリである挙動情報記録部8内に不正アクセスを示す挙動情報が記録されている場合には(ステップS120のYES)、通信処理を行う(ステップS124)。照合に成功した場合の通信処理では、例えば、警告メッセージを出力(ステップS121)した後に、電子機器2を操作可能な状態まで起動し(ステップS122)、挙動情報の送信等を行う(ステップS124)。これにより、例えば、不正アクセス者が照合に成功したとしても、挙動情報が記録されていれば、その挙動情報が送信されるので、電子機器2を操作している不正アクセス者を特定することができる。
なお、図20に例示した挙動情報の記録処理、セキュリティ機能処理等(ステップS111〜ステップS121、ステップS123)では、既述のステップS21〜ステップS34(図7)と同様の処理を行えばよい。
このように、位置情報や挙動情報の通信処理(ステップS111〜ステップS124)について、図7に示す電子機器2の起動処理に対応した例を示したが、これに限られない。例えば、既述の経過時間の監視を含む第3の実施の形態(図10)や、操作入力の監視を含む第4の実施の形態(図12)、それらを組み合わせた第5の実施の形態(図14)においても同様に行ってもよい。このとき、通信処理は、不正アクセスに対するセキュリティ機能として、記録手段に識別情報等を付加した挙動情報を記録する場合、画面ロックを行う場合、警告メッセージを出力する場合に実行すればよい。これにより、例えば、前回の挙動情報が記録されている場合、設定した時間(タイマー設定)以内にログインできない場合、設定した許容回数を超えて照合に失敗した場合のいずれかで、他の電子機器50に対して挙動情報を送ることができる。
次に、電子機器2に対する通信機能等の事前設定について、図21及び図22を参照する。図21は、電子機器の事前設定処理の例を示すフローチャート、図22は、電子機器の設定画面の例を示す図である。なお、図21及び図22に示す設定手順、表示内容については、一例である。
この電子機器2の処理機能の設定は、例えば、図21に示すように、電子機器2の各機能部を制御するBIOS(Basic Input/Output System )に対して行う。この設定処理(ステップS131)では、電子機器2のセキュリティ機能、送信処理機能に関する設定を行う。
図22に示すように、例えば、BIOSの設定画面66において、照合処理機能の一例であるパスワードの設定や、パスワード誤り回数の設定、挙動情報取得手段の一例であるセキュリティカメラ22の設定、経過時間監視を行うタイマーの設定等を行う。また、通信処理機能の設定として、GPS機能部54に対する設定、データを送信する通信機能部52の設定、送信先アドレスの設定等を行う。
斯かる構成によれば、上記と同様の効果を得ることができる。また、電子機器2自体を持ち出された場合でも、その者の挙動情報を取得することができるとともに、電子機器2の位置を把握できる。
〔第7の実施の形態〕
電子機器の構成について、図23、図24、図25及び図26を参照する。図23は、PCの外観構成例を示す図、図24は、挙動情報取得エリアの例を示す図、図25は、PCのハードウェア構成例を示す図、図26は、メモリの構成例を示す図である。なお、図23、図24、図25及び図26に示す構成は一例であって、これに限定されない。
PC70は、図23に示すように、電子機器2の一例である。このPC70は、折畳み可能な筐体を備えており、この筐体は第1の筐体部として固定側筐体部72と、第2の筐体部として可動側筐体部74とをヒンジ部76によって連結し、開閉可能に構成されている。
固定側筐体部72には、操作入力部78、起動スイッチ26、セキュリティカメラ22、マイクロフォン28等が設置されている。操作入力部78は、PC70への入力インターフェースの一例であって、例えば、キーボードやマウス、その他の入力ボタンで構成されている。起動スイッチ26は、PC70の起動手段である。セキュリティカメラ22は、挙動情報取得手段の一例であって、例えば、広角カメラ等を備えている。
マイクロフォン28は、集音による挙動情報取得手段の一例である。上記の挙動情報取得エリアとして、例えば、マイクロフォン28による集音可能領域が設定されている。
また、可動側筐体部74には、インカメラ24及び表示部80が設置されている。インカメラ24は、PC70に設置された挙動情報取得手段又は撮影手段の一例であって、通常のディジタルカメラとして電子機器の利用者が任意に撮影可能なカメラである。なお、このインカメラ24は、例えば、任意に撮影方向を変更可能な構成としてもよい。そして、PC70のセキュリティ機能による挙動情報取得処理において、既述のセキュリティカメラ22に代えて、又はセキュリティカメラ22とともに、このインカメラ24を利用してもよい。
なお、このインカメラ24は、任意の構成であり、既述のセキュリティカメラ22により挙動情報の取得が行える構成であれば、PC70に設置しない構成としてもよい。
PC70による挙動情報の取得に関し、例えば、セキュリティカメラ22又はインカメラ24による挙動情報の取得状態を図24に示す。この場合、セキュリティカメラ22又はインカメラ24は、PC70に対する操作者の挙動情報として、例えば、顔や服装等の撮影情報を取得する。そこで、起動スイッチ26に触れる操作者の挙動域を撮影範囲に設定しており、この撮影範囲を挙動情報取得エリア82、84とする。即ち、起動スイッチ26に触れる操作者の挙動域に対して、例えば、カメラ22、24やマイクロフォン28等の撮影範囲、集音範囲を合わせるように設定している。
PC70のハードウェア構成は、図25に示すように、例えば、CPU(Central Processing Unit )90、メモリ92、通信部94、GPS部96、カメラ97(22、24)、マイクロフォン28、入力インターフェース98、出力インターフェース100、表示部80、指紋センサ102、カードリーダ104、タイマー・カウンタ部106等を含む構成である。
CPU90は、メモリ92に記憶されているOS(Operating System)や各種プログラム等を実行するための演算手段の一例であり、既述の照合部12での照合処理、挙動情報に対する識別情報の付加、データ削除等の処理を行う。
メモリ92は、記憶手段又は記録手段の一例であって、例えば、PC70の動作等を制御するOSや、その他の制御プログラム等、取得した挙動情報等を記録しており、既述の記録部20等を構成する。このメモリ92は、例えば、図26に示すように、RAM(Random Access Memory)108、プログラム記憶部110、データ記録部112を備える。
RAM108は、各種プログラムを実行するためのワークエリアを構成し、プログラムを実行することで、例えば、既述の挙動情報記録制御部10、挙動情報判断部36、挙動情報削除部30、経過時間監視部40等の制御手段を構成する。そして、PC70の各機能部に対して、所定の処理タイミングに基づいて指示を行う。また、例えば、BIOS(Basic Input/Output System )等により、PC70の起動検出に応じて、カメラ22、24等を起動させ、挙動情報の取得を実行させ、その挙動情報を記録部20を構成するデータ記録部112に保存させる等の指示制御を行う。
プログラム記憶部110は、例えば、ROM(Read Only Memory)で構成され、PC70の動作制御や挙動情報取得等を実行するためのプログラムを記憶する手段の一例である。このプログラム記憶部110には、OSや他の電子機器50の周辺機器等を制御するBIOS、挙動情報記録制御プログラム、挙動情報判断プログラム等を記憶している。
データ記録部112は、取得した挙動情報や照合処理に利用する照合情報を記録する手段の一例であって、既述の記録部20を構成し、例えば、ROMやフラッシュメモリ等で構成されている。
なお、このプログラム記憶部110やデータ記録部112は、例えば、電気的に内容を書き換えることができるEEPROM(Electrically Erasable and Programmable Read Only Memory )等で構成されてもよい。
また、上記の各処理プログラムは、プログラム記憶部110等に記憶されたものに限られず、例えば、磁気ディスク、フレキシブルディスク、光ディスク、光磁気ディスク等のコンピュータで読出し可能な記録媒体に記憶されているものを利用してもよい。さらに、ネットワーク上にあるプログラムを読み込んで利用してもよい。
また、図25に示す通信部94は、通信機能部52の一例であって、例えば、有線又は無線によりデータ通信等を行う。無線通信の場合には、通信アンテナ120を備え、LANやインターネット等のネットワークを介して他の電子機器50との通信を行う。その他、例えば、赤外線通信やBluetooth (登録商標)等を利用してもよい。
GPS部96は、位置情報取得手段の一例であって、例えば、GPSアンテナ122を備えており、既述のGPS機能部54を構成する。
カメラ97は、挙動情報取得手段の一例であって、例えば、既述のセキュリティカメラ22やインカメラ24で構成される。
マイクロフォン28は、挙動情報取得手段の一例であって、PC70に対する操作者の音声や周囲音等の情報を集音する手段である。マイクロフォン28によって集音された音声等の挙動情報は、PC70のレコーダ等に録音され、データ記録部112等に記録される。
入力インターフェース98は、PC70に対する入力手段の一例であって、例えば、操作検出部3、起動検出部4、操作入力検出部42等を構成する。入力インターフェース98には、例えば、起動スイッチ26やキーボード等の操作入力部78が接続される。
出力インターフェース100は、PC70からの出力手段の一例であって、例えば、外部の記録媒体やスピーカ等が接続される。例えば、音声等による警告報知を行ってもよい。
表示部80は、PC70の表示手段の一例であって、例えば、LCD(Liquid Crystal Display)表示器で構成され、例えば、操作者の照合処理の表示や、取得した挙動情報の表示等を行う。
指紋センサ102は、照合情報入力部14の一例であって、照合処理として生体照合を行う場合に、指紋情報や静脈情報等の入力を行う構成である。
カードリーダ104は、照合情報入力部14の一例であって、照合処理として、例えば、操作者のID情報が記録されたスマートカード等を利用する場合の入力手段である。
タイマー・カウンタ部106は、計時手段、計数手段の一例であって、既述の回数監視部34や経過時間監視部40等を構成する。
斯かる構成によれば、上記実施の形態に示す電子機器のセキュリティ機能を実施することができ、既述の効果を得ることができる。
〔他の実施の形態〕
(1) 上記実施の形態では、電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体の一例としてPC70を示したが、これに限られず、例えば、図27に示すように、携帯電話機200を利用してもよい。この場合、挙動情報取得部6であるカメラ202やマイクロフォン204、操作入力部206、表示部208、起動スイッチ210等を備えればよい。
(2) また、図28に示すように、携帯情報端末機(PDA:Personal Digital Assistant)300を用いてもよく、同様に、挙動情報取得部6であるカメラ302やマイクロフォン304、操作入力部306、表示部308、起動スイッチ310等を備えればよい。
(3) 上記実施の形態において、挙動情報取得手段であるカメラとして、PC70等の電子機器2に内蔵されたセキュリティカメラ22やインカメラ24に限られない。例えば、Webカメラ等、電子機器に有線又は無線によって接続された外部カメラを利用してもよい。この場合、電子機器2の構成として、例えば、外部機器等とのデータ等のやり取りを行う通信機能部52や入力インターフェース98等を介して、挙動情報のデータを受け取るようにしてもよい。斯かる構成によれば、操作者の挙動情報を取得する挙動情報取得エリアを任意に設定でき、より挙動情報の取得効率を上げることができ、セキュリティ機能を向上させることができる。
(4) 上記実施の形態では、起動検出部4による起動スイッチ26の押下検出が、電子機器2の起動時における挙動情報取得タイミングとして利用されるが、これに限られない。例えば、不正アクセス者が、照合処理においてパスワード等を要求された場合において、電子機器2の電源を切るために、再び起動スイッチ26を押下するのを検出してもよい。そして、この電源を切るタイミングにおいて挙動情報を取得してもよい。
(5) 上記実施の形態では、取得した撮影情報等は、挙動情報として、操作者の照合結果に応じて不正アクセスの有無の判断に利用しているが、これに限られず、例えば、取得した撮影情報等を本人照合に利用してもよい。例えば、操作者の顔画像に対して、画像処理等を施し、顔の輪郭情報等を取り込んで入力照合情報としてもよい。
以上述べたように、電子機器、そのセキュリティ方法、そのセキュリティプログラム又は記録媒体の好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではなく、請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論であり、斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
2 電子機器
3 操作検出部
4 起動検出部
6 挙動情報取得部
8 挙動情報記録部
10 挙動情報記録制御部
12 照合部
14 照合情報入力部
16 照合情報記録部
18 セキュリティ機能部
22 セキュリティカメラ
24 インカメラ
26 起動スイッチ
28 マイクロフォン
30 挙動情報削除部
32 警告報知部
34 回数監視部
36 挙動情報判断部
40 経過時間監視部
42 操作入力検出部
52 通信機能部
54 GPS機能部
70 PC
110 プログラム記憶部
112 データ記録部
200 携帯電話機
300 PDA

Claims (5)

  1. 操作手段と、
    前記操作手段の操作を契機に、その操作者の挙動情報を取得する挙動情報取得手段と、
    前記操作者による入力照合情報と、登録照合情報とを照合する照合手段と、
    前記挙動情報を記録させる記録手段と、
    前記照合手段が前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記記録手段に前記挙動情報を記録する記録制御手段と、
    前記記録手段に前記挙動情報が記録されている場合、前記挙動情報が記録されていることを報知する報知手段と、
    を備える電子機器であって、
    前記報知手段は、当該電子機器の起動の際に、前記挙動情報が記録されていることを報知する電子機器。
  2. 前記記録制御手段は、前記挙動情報を前記記録手段に記録する場合、日時情報を含む識別情報を前記挙動情報に付して前記記録手段に記録することを特徴とする、請求項1に記載の電子機器。
  3. 操作手段を備える電子機器のセキュリティ方法であって、
    前記操作手段の操作を契機に、その操作者の挙動情報を取得するステップと、
    前記操作者による入力照合情報と、登録照合情報とを照合するステップと、
    前記入力照合情報と前記登録照合情報とを不一致と判断した場合、記録手段に前記挙動情報を記録するステップと、
    前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知するステップと、
    を含むことを特徴とする、電子機器のセキュリティ方法。
  4. 操作手段を備える電子機器のコンピュータによって実行されるセキュリティプログラムであって、
    前記操作手段の操作を契機に、その操作者の挙動情報を取得する機能と、
    前記操作者による入力照合情報と、登録照合情報とを照合する機能と、
    前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記挙動情報を記録手段に記録する機能と、
    前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知する機能と、
    を前記コンピュータによって実現することを特徴とする、電子機器のセキュリティプログラム。
  5. 操作手段を備える電子機器のコンピュータによって実行されるセキュリティプログラムを格納したコンピュータ読出し可能な記録媒体であって、
    前記操作手段の操作を契機に、その操作者の挙動情報を取得するステップと、
    前記操作者による入力照合情報と、登録照合情報とを照合するステップと、
    前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記挙動情報を記録手段に記録するステップと、
    前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知するステップと、
    を実行させるセキュリティプログラムをコンピュータ読出し可能に記録した記録媒体。
JP2011521762A 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 Expired - Fee Related JP5494661B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/062616 WO2011004499A1 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2011004499A1 JPWO2011004499A1 (ja) 2012-12-13
JP5494661B2 true JP5494661B2 (ja) 2014-05-21

Family

ID=43428936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011521762A Expired - Fee Related JP5494661B2 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Country Status (3)

Country Link
US (1) US20120086806A1 (ja)
JP (1) JP5494661B2 (ja)
WO (1) WO2011004499A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047464B2 (en) * 2011-04-11 2015-06-02 NSS Lab Works LLC Continuous monitoring of computer user and computer activities
EP2629447A1 (en) * 2012-02-17 2013-08-21 Gemalto SA Method and device for protecting an electronic device against fault attack(s)
AU2013263249B2 (en) * 2012-05-14 2016-07-28 The Boeing Company Contextual-based virtual data boundaries
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
JP6485997B2 (ja) * 2013-06-21 2019-03-20 キヤノン株式会社 画像処理装置
JP6260190B2 (ja) * 2013-10-17 2018-01-17 カシオ計算機株式会社 電子機器、電子機器を制御するコンピュータが実行する設定方法、及びプログラム
JP6075277B2 (ja) * 2013-12-04 2017-02-08 オムロンヘルスケア株式会社 ユーザ認証システム
US9990483B2 (en) * 2014-05-07 2018-06-05 Qualcomm Incorporated Dynamic activation of user profiles based on biometric identification
CN105678124A (zh) * 2014-11-20 2016-06-15 华为终端(东莞)有限公司 一种提升终端安全性的装置及方法
US10621431B2 (en) * 2015-03-27 2020-04-14 Lenovo (Singapore) Pte. Ltd. Camera that uses light from plural light sources disposed on a device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0488472A (ja) * 1990-07-25 1992-03-23 Fujitsu General Ltd データ記録装置
JP2005026730A (ja) * 2003-06-30 2005-01-27 Kyocera Corp 撮影機能付き携帯端末装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP5103562B2 (ja) * 2004-04-01 2012-12-19 エンカレッジ・テクノロジ株式会社 操作監視装置
US7714878B2 (en) * 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
WO2006030410A2 (en) * 2004-09-16 2006-03-23 Fortress Gb Ltd. System and methods for accelerated recognition and processing of personal privilege operative for controlling large closed group environments
JP2008167075A (ja) * 2006-12-27 2008-07-17 Nec Saitama Ltd 撮像機能付き無線携帯端末装置
US8295542B2 (en) * 2007-01-12 2012-10-23 International Business Machines Corporation Adjusting a consumer experience based on a 3D captured image stream of a consumer response
US7801332B2 (en) * 2007-01-12 2010-09-21 International Business Machines Corporation Controlling a system based on user behavioral signals detected from a 3D captured image stream
US7792328B2 (en) * 2007-01-12 2010-09-07 International Business Machines Corporation Warning a vehicle operator of unsafe operation behavior based on a 3D captured image stream
JP4924710B2 (ja) * 2007-03-23 2012-04-25 富士通株式会社 情報処理装置及びプログラム
US7796029B2 (en) * 2007-06-27 2010-09-14 Honeywell International Inc. Event detection system using electronic tracking devices and video devices
TWI371689B (en) * 2008-02-22 2012-09-01 Ind Tech Res Inst Smart endpoint and smart monitoring system having the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0488472A (ja) * 1990-07-25 1992-03-23 Fujitsu General Ltd データ記録装置
JP2005026730A (ja) * 2003-06-30 2005-01-27 Kyocera Corp 撮影機能付き携帯端末装置

Also Published As

Publication number Publication date
US20120086806A1 (en) 2012-04-12
JPWO2011004499A1 (ja) 2012-12-13
WO2011004499A1 (ja) 2011-01-13

Similar Documents

Publication Publication Date Title
JP5494661B2 (ja) 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
EP3012766B1 (en) Method and apparatus for processing terminal anomaly
CN101238705B (zh) 便携信息终端装置
WO2016015551A1 (zh) 提高移动终端安全性的方法及系统
JP6160401B2 (ja) 入退室管理装置、入退室管理方法及びプログラム
WO2016034090A1 (zh) 提高移动终端安全性的方法及系统
CN109600519B (zh) 手机控制方法及系统
JP6719865B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
WO2013166886A1 (en) Anti-theft method, device and system for portable computer equipment
CN103365554A (zh) 移动终端和解锁操作处理方法
JP2007179343A (ja) セキュリティ機能付き情報処理装置及びプログラム
US10548538B2 (en) Electronic device and alarm control method
JP2017106296A (ja) 鍵管理プログラム、及び鍵管理装置
CN108537096A (zh) 指纹采集位置的提示方法、装置和电子设备
US20200334356A1 (en) Apparatus and method for monitoring use history
JP2010257060A (ja) 認証システム及び認証方法
CN107438059B (zh) 终端防盗验证方法、终端和服务器
CN116456023A (zh) 终端防盗方法及终端设备
CN105430639B (zh) 信息处理方法及装置
JP2007233609A (ja) 認証装置、認証システムおよび認証方法
US9838875B2 (en) Mobile terminal device, information management device, and information management system
JP2007162369A (ja) セキュリティシステム
CN106570381A (zh) 一种指纹解锁的方法及装置
CN105205364B (zh) 信息处理方法及装置
KR20180063585A (ko) 스마트 도어락 장치 및 그 제어 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5494661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees