JP6241505B2 - Management server, information processing terminal, control method, and program - Google Patents
Management server, information processing terminal, control method, and program Download PDFInfo
- Publication number
- JP6241505B2 JP6241505B2 JP2016116169A JP2016116169A JP6241505B2 JP 6241505 B2 JP6241505 B2 JP 6241505B2 JP 2016116169 A JP2016116169 A JP 2016116169A JP 2016116169 A JP2016116169 A JP 2016116169A JP 6241505 B2 JP6241505 B2 JP 6241505B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- screen image
- security level
- display
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Controls And Circuits For Display Device (AREA)
Description
本発明は、視線推定技術を用いた情報セキュリティ監視技術に関する。 The present invention relates to an information security monitoring technique using a gaze estimation technique.
近年、各企業でテレワークへの関心が高まっている。テレワークには機密情報への第三者のアクセス防止や労働管理の適正化などの課題があり、導入するためにはそれらの課題を解決しなければならない。 In recent years, interest in telework has increased in each company. Telework has issues such as preventing third-party access to confidential information and optimizing labor management, and these issues must be resolved before it can be introduced.
現在、それらの課題を解決するため、顔認証技術を利用したテレワーク管理支援システムが開発されており、このシステムを用いることで、ウェブカメラ画像から本人認証を行い、なりすましや第三者による覗き見の状態を検出し、管理者に通知することができる。 Currently, in order to solve these problems, a telework management support system using face authentication technology has been developed. By using this system, identity authentication is performed from a webcam image, and spoofing or peeping by a third party is performed. Status can be detected and notified to the administrator.
また、テレワークでは管理者がテレワーク用の端末画面を直接監視できないため、情報セキュリティ上の問題が発生した場合に、端末画面の表示内容から漏えいの可能性のある機密情報を把握することが重要となる。 In teleworking, the administrator cannot directly monitor the teleworking terminal screen, so it is important to understand the confidential information that may be leaked from the displayed contents of the terminal screen when an information security problem occurs. Become.
特許文献1は、在宅勤務者の勤務状況を管理するための技術であり、在宅勤務者の勤務状態が「勤務中」である場合に定期的に表示画面をキャプチャし、作業の証跡としてサーバに送信する。
前記特許文献1の技術では、定期的に表示画面をキャプチャし、証跡として残すことにより、端末画面に表示されていた内容を後で確認することができる。
In the technique of
この方法によると、定期的に端末画面の表示内容を証跡として残すことができるが、第三者の覗き見などの情報セキュリティ上の不具合状態が発生した場合、画面上のどの位置に表示された情報に関心があったかまでは証跡として残すことはできない。 According to this method, the contents displayed on the terminal screen can be left as a trail on a regular basis. However, if a problem with information security, such as a third person peeping, occurs, it is displayed at any position on the screen. You can't leave a trail until you are interested in the information.
そのため、例えば、第三者に端末画面から秘密情報を覗き見され、漏えい対策を行う場合にどの情報から優先して対処すべきか判断できない時がある。 Therefore, for example, there is a case where secret information is peeped from a terminal screen by a third party and it is impossible to determine which information should be preferentially dealt with when taking measures against leakage.
このように、秘密情報の漏えいがあった場合に、端末画面で表示されていた情報および画面上のどの部分に関心を寄せていたかを証跡として残すことにより、漏えい対策の優先順位を的確に判断可能となる。 In this way, when there is a leakage of confidential information, the priority of the countermeasures against leakage is accurately determined by leaving a trail of the information displayed on the terminal screen and which part of the screen is of interest. It becomes possible.
そこで、本発明では、画面に表示されていた内容に対し、機密レベルの高い表示領域をユーザが注視していたかを示すことにより、情報漏えいの可能性を確認できる仕組みを提供することを目的とする。 Accordingly, an object of the present invention is to provide a mechanism capable of confirming the possibility of information leakage by indicating whether the user is paying attention to a display area with a high security level for the content displayed on the screen. To do.
本発明の管理サーバは、ユーザ端末と通信可能に接続され、前記ユーザ端末の状況を表示装置に表示させる管理サーバであって、前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得手段と、前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得手段と、取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、を有し、前記表示制御手段は、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする。
The management server of the present invention is connected in a signal passing the User chromatography The terminal, a management server that previously displayed on the display device the status of Kiyu over The terminal, before acquiring the screen image of Kiyu over The terminal a screen image obtaining unit that, the security level information obtaining means for obtaining confidential level information security level in the screen image has identified a high region, corresponding to the screen image, the line of sight user with the screen image is gazing Table gaze information acquisition means, based on the obtained security level information and the viewing information, the information for the user to visualize how the gaze of the user terminal secret level is high region of the screen image to obtain information for each user display control means for controlling to cause shown, have a, wherein the display control unit, a user who watch the security level is high region of the screen image And controlling so as to separate can be displayed.
本発明の制御方法は、ユーザ端末と通信可能に接続され、前記ユーザ端末の状況を表示装置に表示させる管理サーバの制御方法であって、スクリーン画像取得手段が、前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得ステップと、機密レベル情報取得手段が、前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得ステップと、視線情報取得手段が、前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得ステップと、表示制御手段が、取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御ステップと、を有し、前記表示制御ステップは、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする。
The method of the present invention is connected in a signal passing the User chromatography The terminal, a control method of a management server to be displayed before the display device the status of Kiyu over The terminal screen image acquisition means, before Symbol and the screen image acquisition step of acquiring a screen image Yu chromatography the terminal, confidential level information acquisition means, and the security level information acquisition step of acquiring security level information security level in the screen image has identified a high region, The line-of-sight information acquisition means corresponds to the screen image and acquires line-of-sight information for each user of line-of-sight information that the user gazes at the screen image, and the display control means is based on the acquired confidentiality level information and line-of-sight information. Te, in order to display the information to visualize whether the security level is high area of the screen image is a user of the user terminal and gaze control A display control step, a possess that, said display control step, wherein the secret level of the screen image is controlled so as to distinguishably display the user who watch the high region.
本発明のプログラムは、ユーザ端末と通信可能に接続され、前記ユーザ端末の状況を表示装置に表示させる管理サーバにおいて実行可能なプログラムであって、前記管理サーバを、前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得手段と、前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得手段と、取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、として機能させ、前記表示制御手段は、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする。
Program of the present invention, there is provided a User chromatography The terminal and is connected in a signal passing, a program executable in the management server that previously displayed on the display device the status of Kiyu over The terminal, the management server, before Symbol and the screen image acquiring means for acquiring a screen image Yu chromatography the terminal, the security level information obtaining means for obtaining confidential level information security level in the screen image has identified a high region, corresponding to the screen image, Based on the line-of-sight information acquisition means for acquiring the line-of-sight information that the user gazes on the screen image for each user, and based on the acquired security level information and line-of-sight information, the user of the user terminal determines a region with a high security level of the screen image. information to visualize or not gaze to function as a display control means for controlling to cause displayed, wherein the display control unit, wherein Wherein the secret level of the clean image is controlled so as to distinguishably display the user who watch the high region.
本発明によると、画面に表示されていた内容に対し、機密レベルの高い表示領域をユーザが注視していたかを示すことにより、情報漏えいの可能性を確認できるようになる。 According to the present invention, it is possible to confirm the possibility of information leakage by indicating whether or not the user is paying attention to a display area with a high security level for the content displayed on the screen.
以下、図面を参照して、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の本人認証処理を適用したテレワーク管理支援システム100の構成の一例を示すシステム構成図である。 FIG. 1 is a system configuration diagram showing an example of a configuration of a telework management support system 100 to which the personal authentication process of the present invention is applied.
テレワーク管理支援システム100は、1または複数の管理サーバ101、1または複数のデータベース102、1または複数のテレワーカ用PC111、1または複数の管理者用PC121がインターネット130を介して接続される構成となっている。
The telework management support system 100 is configured such that one or
管理サーバ101は、テレワーカの離席状況や他者による覗き込み、なりすましの証跡データをテレワーク情報として一元管理するサーバであり、サービス環境ネットワーク104上に構築されている。管理サーバ101へは、テレワーカ用PC111と管理者用PC121が、アカウントIDとパスワードを用いた認証処理により接続する。管理サーバ101は、テレワーカ用PC111からテレワーク情報を受信した場合はデータベース102に格納する。また、管理者用PC121から取得要求があった場合は、データベース102から必要なテレワーク情報を取り出す。
The
データベース102は、管理サーバ101の操作にもとづいてテレワーク情報を記憶するサーバであり、サービス環境ネットワーク104上に構築されている。データベース102は、テレワーク情報のほかに、管理サーバ101への接続用アカウントIDとパスワードも記憶する。
The database 102 is a server that stores telework information based on the operation of the
データベース102は、管理サーバ101からの接続のみ許可し、外部からは接続できない。
The database 102 permits connection only from the
テレワーカ用PC111は、テレワーク情報のもととなる証跡データを作成する端末であり、自宅ネットワーク110上に存在する。証跡データは、専用アプリケーションにより作成され、ルータ112、インターネット130、ルータ103を介して管理サーバ101へ送信される。本実施形態の本人認証処理はこの専用アプリケーション内の機能として動作する。
The teleworker PC 111 is a terminal that creates trail data that is the basis of telework information, and exists on the
管理者用PC121は、テレワーク情報を確認するための端末であり、社内ネットワーク120上に存在する。テレワーク情報の確認にはウェブ管理コンソール(ウェブブラウザ上で動作)を使用し、ルータ122、インターネット130、ルータ103を介して管理サーバ101に接続する。
The administrator PC 121 is a terminal for confirming telework information, and exists on the in-
以下、図2を用いて図1に示した管理サーバ101、データベース102、テレワーカ用PC111、管理者用PC121に適用可能な情報処理装置のハードウェア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the
図2は、図1に示した管理サーバ101、データベース102、テレワーカ用PC111、管理者用PC121に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration of an information processing apparatus applicable to the
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ212には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
In FIG. 2,
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ212からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
A
また、205は入力コントローラで、キーボード(KB)209、ウェブカメラ210や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、ディスプレイ211への表示を制御する。ディスプレイ211は、CRTや液晶ディスプレイ等の表示器である。
An
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ212へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したネットワーク104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ211上での表示を可能としている。また、CPU201は、ディスプレイ211上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
本発明を実現するための後述する各種プログラムは、外部メモリ212に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる設定ファイル等も外部メモリ212に格納されており、これらについての詳細な説明も後述する。
Various programs to be described later for realizing the present invention are recorded in the
図3は、図1に示した管理サーバ101、データベース102、テレワーカ用PC111、管理者用PC121の機能を説明するための機能ブロック図である。
FIG. 3 is a functional block diagram for explaining the functions of the
テレワーク管理支援システム100において、主に、テレワーカ用PC111では本人認証処理による労務監視、管理サーバ101とデータベース102では監視情報の管理、管理者用PC121では監視情報の表示をおこなう。
In the telework management support system 100, the
テレワーカ用PC111は、認証制御部311、画像取得部312、イベント検出部313、画面表示内容取得部314、画面表示内容解析部315、視線解析部316、証跡データ送信制御部317から構成される。
The
テレワーカ用PC111は専用アプリケーションを用いて、認証制御部311がウェブカメラ210により撮影された画像から本人認証処理をおこなう。認証制御部311は認証されたユーザのアカウントIDとパスワードを使用して、管理サーバ101と通信接続を確立する。管理サーバと接続を確立後、テレワーカの労務監視およびセキュリティ監視をおこなう。
The
画像取得部312は、ウェブカメラ210や不図示の監視カメラなどを用いて、テレワーカ用PCのディスプレイ211の画面に対向する空間の画像を取得する。
The
イベント検出部313は、画像取得部312により取得した画像を基に、画像に写り込んだ人物を特定し、離席や他者による画面覗き込み、本人なりすましなどの状態をイベントとして検出する。
The
画面表示内容取得部314は、定期的、または、イベント検出時等の不定期に、ディスプレイ211の画面の表示内容を取得する。
The screen display
画面表示内容解析部315は、画面表示内容取得部314が取得した表示内容を基に、画面に表示されていた内容の重要度等を解析する。
The screen display
視線解析部316は、イベント検出部313により特定された人物に対し、ウェブカメラ210や不図示の赤外線カメラなどにより取得した視線検知用画像を基に、既知の視線検出技術を用いて視線を検出し、画面表示内容取得部314により取得された表示内容のどの部分を注視していたかを特定する。
The line-of-
証跡データ送信制御部317は、イベント検出部313によるイベント内容、画面表示内容取得部314による表示内容、画面表示内容解析部315による解析結果、視線解析部316による視線位置情報を合わせて、管理サーバ101に証跡データとして送信する。
The trail data
管理サーバ101は、証跡データ受信制御部301、証跡データ登録部302、証跡表示制御部303から構成される。
The
管理サーバ101はテレワーカ用PC111から証跡データが送信されると、証跡データ受信制御部301が当該データを受信し、証跡データ登録部302がデータベース102の証跡データ記憶部304に格納する。証跡データの受信時、管理サーバ101から管理者用PC121のユーザにメール通知するようにしてもよい。
In the
証跡表示制御部303は、管理者用PC121から証跡表示要求があった場合、証跡データ記憶部304に格納されている証跡データを基に表示データを作成し、管理者用PCに送信する。
When there is a trail display request from the
管理者用PC121は、証跡表示部321を持つ。
The
証跡表示部321は、ウェブブラウザから専用URLにアクセスするウェブ管理コンソールにより実現され、管理サーバ101に証跡表示要求を送信することにより、表示データを受信し、証跡情報を表示する。また、ウェブ管理コンソールでは、証跡情報のほか、本人認証処理に使用しているテレワーカ写真、テレワーカ用PC111の管理サーバへの通信状況などについて確認できる。
The
なお、本構成例では、イベント検出部313、画面表示内容解析部315、視線解析部316をテレワーカ用PC111の構成としたが、テレワーカ用PC111にて取得した前記の画像、画面表示内容、視線検知用画像を基に処理するように管理サーバ101の構成としてもよい。
In this configuration example, the
また、テレワーカ用PC111にて、証跡表示制御部303の機能を持ち、証跡データを基に作成した表示用データを管理サーバ101に送信し登録してもよい。
Further, the
また、管理者用PC121にて、証跡表示制御部303の機能を持ち、管理サーバ101の証跡データ記憶部に格納されている証跡データを基に表示データを作成し証跡情報を表示するようにしてもよい。
In addition, the
以下、図4を参照して、本実施形態のテレワーク管理支援システム100におけるセキュリティ監視処理について説明する。 Hereinafter, the security monitoring process in the telework management support system 100 of the present embodiment will be described with reference to FIG.
本処理は、テレワーカ用PC111に備え付けられたウェブカメラの画像から、本人以外の人物(第三者)が画面を覗き込んだ場合や、本人になりすました場合のディスプレイ上の視線先を推定し、どの表示領域に関心を向けていたかを証跡として取得する。テレワーカ本人以外がディスプレイを覗き見た場合は、管理サーバにスクリーン画像と、視線位置情報と機密レベル情報を証跡情報として送信する。
This process estimates the line of sight on the display when a person other than the person (third party) looks into the screen or impersonates the person from the image of the webcam installed on the
本処理のポイントとして、テレワーカ本人以外がディスプレイを覗き見た場合や本人になりすました場合に、その人物のディスプレイ上の視線先推定位置と、ディスプレイ表示されている内容とその機密レベルを証跡情報として取得することが挙げられる。 As a point of this processing, when a person other than the teleworker himself peeks at the display or impersonates himself, the estimated position of the line of sight on the person's display, the content displayed on the display, and its confidential level are used as trail information. To obtain.
ディスプレイ上の視線先推定位置は、テレワーカ本人以外がディスプレイ上のどの領域に視線を向けているかの推定位置を示す。機密レベルは、ディスプレイに表示されているファイルの属性や、表示されている文字情報を基に算出した機密の度合いを示す。 The estimated line-of-sight position on the display indicates an estimated position on which area on the display the line of sight is directed to other than the teleworker himself. The confidentiality level indicates the degree of confidentiality calculated based on the attribute of the file displayed on the display and the displayed character information.
以下に、図4を参照して本実施形態の視線先推定処理の各ステップについて説明する。 Below, with reference to FIG. 4, each step of the gaze point estimation process of this embodiment is demonstrated.
ステップS401では、テレワーカ用PC111は設定ファイルから各種パラメータを読み込む。読み込んだ各パラメータは、RAM203に記憶させておき、必要なときに参照する。各パラメータの設定ファイルの記載例は、図10にて説明する。
In step S401, the
ステップS402では、認証制御部311は、S417で証跡情報を送信できるよう、管理サーバとの通信接続を確立する。接続の確立には、あらかじめ管理サーバに登録しているテレワーカのシステムログイン用のアカウントIDとログインパスワードを使用する。
In step S402, the
ステップS403では、画像取得部312は、ウェブカメラ210から画像を取得する。取得した画像はRAM203に記憶しておき、S501、S502、S601、S602、S603の各ステップで使用する。
In step S <b> 403, the
ステップS404では、イベント検出部313は、ステップS403で取得した画像から状態を判定する。状態判定処理の詳細は、図5で説明する。
In step S404, the
ステップS405では、判定状態により処理を決定する。判定状態がセキュリティ上問題のある「覗き見」または「なりすまし」の場合は、ステップS406に進む。一方、セキュリティ上問題のない「在席」または「離席」の場合は、ステップS412で次回の処理d実行タイミングまで待機する。 In step S405, processing is determined according to the determination state. If the determination state is “peeps” or “spoofing”, which has a security problem, the process proceeds to step S406. On the other hand, in the case of “present seat” or “leave away” with no security problem, the process waits until the next process d execution timing in step S412.
なお、本例では「覗き見」または「なりすまし」の場合のみ、証跡を取得するようにしているが、「在席」の場合にも証跡を取得し、セキュリティ監視や勤務状態の確認のために使用してもよい。 In this example, a trail is acquired only for “peek” or “spoofing”, but a trail is also acquired for “attended” for security monitoring and confirmation of work status. May be used.
ステップS406では、画面表示内容取得部314は、判定状態および画面の表示内容に変化があったかを判断する。前回処理と今回とで、判定状態が異なる場合または画面の表示内容が異なる場合は、新たに画面表示内容を取得するためにステップS407に進む。、判定状態と表示内容が同じ場合は、ステップS410に進む。
In step S406, the screen display
ここで、画面の表示内容の変化を判断する際に画面スクロールされている状況では、処理サイクルが短い場合には通常通り、画面の表示内容に変化があったとして画面表示内容を取得すればよいし、処理サイクルが長い場合には画面スクロール中の視線先推定は困難であるため、画面スクロールが終了した段階で画面表示内容を取得するようにしてもよい。 Here, in a situation where the screen is scrolled when determining the change in the display content of the screen, if the processing cycle is short, the screen display content may be acquired as usual when the display content of the screen has changed. However, when the processing cycle is long, it is difficult to estimate the line-of-sight destination during screen scrolling, so the screen display content may be acquired when screen scrolling is completed.
また、例えば一度別のウィンドウを前面に表示して、そのウィンドウを非表示にした状況のように、結果的に表示内容が同じであるような場合には、前の画面の表示内容が継続しているとして処理を実施してもよい。それにより、同一の情報に対して注視していた結果をより正確に得ることができる。 Also, if the display content is the same as a result, for example, when another window is once displayed in front and the window is hidden, the display content of the previous screen continues. The processing may be performed assuming that As a result, it is possible to more accurately obtain the result of gazing at the same information.
ステップS407では、画面表示内容取得部314は、テレワーカ用PC111のディスプレイ211の画面に表示されている内容をOS等から取得する。取得する情報は、画面のスクリーン画像、表示されているウィンドウで起動されているアプリケーションや開かれているファイルなど、である。本ステップで取得するスクリーン画像情報、表示領域情報をそれぞれ図12(a)、図12(b)で説明する。
In step S407, the screen display
ステップS408では、画面表示内容解析部315は、ステップS407にて取得した画面の表示内容を基に、機密レベルを判定する。機密レベル判定処理の詳細は図6で説明する。
In step S408, the screen display
ステップS409では、証跡データ送信制御部317は、ステップS407で取得した画面表示内容およびステップS408で判定した機密レベル情報を、管理サーバ101に送信し、管理サーバ101ではデータベース102に登録する。なお、本例では画面表示内容を取得するたびに送信しているが、データを蓄積して定期または不定期、イベント発生などのタイミングで一括して送信する形態でもよい。送信する情報の詳細例は、図12(a)〜(c)で説明する。
In step S409, the trail data
ステップS410では、視線解析部316は、ウェブカメラ画像に写っている顔に対して視線先推定処理をおこない、PC画面上のどの領域を見ているかを算出し、視線位置情報を作成する。視線先推定処理の詳細は、図7で説明する。
In step S410, the line-of-
ステップS411では、証跡データ送信制御部317は、ステップS410で作成した視線位置情報を、管理サーバ101に送信し、管理サーバ101ではデータベース102に登録する。なお、本例では視線位置情報を取得するたびに送信しているが、データを蓄積して定期または不定期、イベント発生などのタイミングで一括して送信する形態でもよい。送信する情報の詳細例は、図11で説明する。
In step S411, the trail data
ステップS412では、画像取得部312は、次の画像取得タイミングまでの時間調整のためにスリープ処理をおこなう。スリープする時間は、S401で読み込んだ処理サイクルのパラメータを使用する。
In step S <b> 412, the
ステップS413では、セキュリティ監視処理を終了させるか判断する。セキュリティ監視処理を終了させるには、メニュー等からテレワーカ本人が明示的に命令する。セキュリティ監視処理を終了させない場合は、再びステップS403の処理に戻る。 In step S413, it is determined whether to end the security monitoring process. To end the security monitoring process, the teleworker himself / herself explicitly commands from the menu or the like. If the security monitoring process is not terminated, the process returns to step S403 again.
以下、図5を参照して、本実施形態の状態判定処理(S404)について説明する。 Hereinafter, the state determination process (S404) of the present embodiment will be described with reference to FIG.
状態判定処理は、イベント検出部313が実行する。
The
ステップS501では、ステップS403で取得した画像から顔を検出する。顔の検出には外部ライブラリを使用し、顔の個数と画像上での位置を特定する。検出結果はRAM203に記憶しておき、後続処理で使用する。
In step S501, a face is detected from the image acquired in step S403. An external library is used for face detection, and the number of faces and the position on the image are specified. The detection result is stored in the
ステップS502では、ステップS501での顔検出結果により状態を判定する。顔の検出数が0個(未検出)の場合、後述するステップS503で「離席」として判定する。検出数が1個の場合、後述するステップS505でテレワーカ本人かどうか確認するための顔認証処理をおこなう。検出数が2個以上の場合、後述するS504で「覗き見」として判定する。 In step S502, the state is determined based on the face detection result in step S501. When the number of detected faces is 0 (not detected), it is determined as “seated” in step S503 described later. If the number of detection is 1, face authentication processing for confirming whether or not the person is the teleworker is performed in step S505 described later. If the number of detections is two or more, it is determined as “peep” in S504 described later.
ステップS503では、判定状態を「離席」に設定する。判定状態はRAM203に記憶しておき、後続処理で使用する。
In step S503, the determination state is set to “seated”. The determination state is stored in the
ステップS504では、判定状態を「覗き見」に設定する。判定状態はRAM203に記憶しておき、後続処理で使用する。
In step S504, the determination state is set to “peep”. The determination state is stored in the
ステップS505では、顔認証処理により、ウェブカメラ画像に写る顔とテレワーカが同一人物であるかの類似度を算出する。顔認証処理には、外部ライブラリを使用する。算出した類似度はRAM203に記憶しておき、後続処理で使用する。
In step S505, the degree of similarity is calculated as to whether the face shown in the webcam image and the teleworker are the same person by face authentication processing. An external library is used for the face authentication process. The calculated similarity is stored in the
ステップS506では、顔認証処理の類似度の結果とステップS401で読み込んだ類似度の閾値を比較し、画像に写る顔がテレワーカ本人であるか判断する。類似度が閾値以上の場合は本人と判断し、ステップS507で「在席」として判定する。類似度が閾値を満たさない場合は他人と判断し、ステップS508で「なりすまし」として判定する。 In step S506, the similarity result of the face authentication process is compared with the similarity threshold read in step S401, and it is determined whether the face shown in the image is the teleworker himself. If the degree of similarity is greater than or equal to the threshold value, it is determined that the user is the person himself / herself, and the presence is determined in step S507. If the degree of similarity does not satisfy the threshold value, it is determined as someone else, and it is determined as “spoofing” in step S508.
以下、図6を参照して、本実施形態の機密レベル判定処理(S408)について説明する。 Hereinafter, the confidential level determination process (S408) of the present embodiment will be described with reference to FIG.
機密レベル判定処理では、ステップS407で取得した画面の表示内容を基に機密レベル(言い換えると重要度)を算出する。機密レベルは1〜4の整数で表し、1であれば最も機密性が高い内容が表示されていたことを示す。また4であれば機密性が低い内容が表示されていたことを示す。 In the security level determination process, the security level (in other words, the importance level) is calculated based on the display content of the screen acquired in step S407. The secret level is expressed by an integer of 1 to 4, and if it is 1, it indicates that the most confidential content is displayed. If it is 4, it indicates that content with low confidentiality was displayed.
機密レベル判定処理は、画面表示内容解析部315が実行する。
以下に、各ステップの処理について説明する。
The security level determination process is executed by the screen display
Below, the process of each step is demonstrated.
ステップS601では、取得した画面表示内容から表示領域一覧を取得する。表示領域とは、基本的に各ウィンドウを指すが、ウィンドウ以外のデスクトップであってもよい。取得した表示領域一覧情報はRAM203に記憶しておき、ステップS602で使用する。
In step S601, a display area list is acquired from the acquired screen display content. The display area basically indicates each window, but may be a desktop other than the window. The acquired display area list information is stored in the
ステップS602では、表示領域すべてに機密レベル算出処理をおこなったか判断する。未処理の表示領域がある場合、ステップS603で表示領域の表示位置情報を取得する。すべての表示領域を処理した場合、ステップS606で機密レベルの値を機密レベル情報に登録する。 In step S602, it is determined whether the confidential level calculation process has been performed on all display areas. If there is an unprocessed display area, display position information of the display area is acquired in step S603. If all the display areas have been processed, the secret level value is registered in the secret level information in step S606.
ステップS603では、処理対象の表示領域が画面上のどの位置に表示されているかの情報を、表示領域一覧情報から取得する。取得した表示位置情報はRAM203に記憶しておき、ステップS604で使用する。
In step S603, information on which position on the screen the display area to be processed is displayed is acquired from the display area list information. The acquired display position information is stored in the
ステップS604では、表示領域の表示位置情報を使用して、表示領域に表示していた文字情報を抽出する。文字情報の抽出には、外部ライブラリを使用する。抽出した文字情報はRAM203に記憶しておき、ステップS605で使用する。
In step S604, character information displayed in the display area is extracted using the display position information of the display area. An external library is used to extract character information. The extracted character information is stored in the
ステップS605では、抽出した文字情報を解析し、表示領域内の表示内容の機密レベルを算出する。機密レベルは、表示領域に表示している文字情報の解析結果から、1〜4の整数で算出する。機密レベルの値は、1が最も機密性が高い内容を意味し、4が最も低い内容であったことを表す。算出単位は、表示領域全体、段落単位、文章単位、単語単位などがあり、その組み合わせであってもよい。 In step S605, the extracted character information is analyzed, and the security level of the display content in the display area is calculated. The confidential level is calculated as an integer of 1 to 4 from the analysis result of the character information displayed in the display area. The value of the confidential level indicates that 1 means the most confidential content, and 4 indicates the lowest content. The calculation unit includes the entire display area, a paragraph unit, a sentence unit, a word unit, and the like, and may be a combination thereof.
機密レベルの解析には、事前に機密用語を登録した辞書データベースを使用する。例えば、辞書データベースに登録してある用語の出現回数のカウントや、ベイズ分類器と辞書データベースの組み合わせるような使用方法が考えられる。 For the analysis of the confidential level, a dictionary database in which confidential terms are registered in advance is used. For example, a usage method such as counting the number of appearances of terms registered in the dictionary database or combining a Bayes classifier with a dictionary database is conceivable.
表示内容が図表の場合には、その図表を説明する文章や段落から機密レベルを算出する。例えば、図表番号が記載されている段落の機密レベルを算出することで、それを図表の機密レベルとするような算出方法も考えられる。 When the display content is a chart, the security level is calculated from sentences and paragraphs explaining the chart. For example, a calculation method may be considered in which the confidential level of a paragraph in which a chart number is written is calculated so as to be used as the confidential level of the chart.
また、表示領域で開いているファイルの属性から表示領域の機密レベルを判定してもよい。 Further, the security level of the display area may be determined from the attribute of the file opened in the display area.
算出した機密レベルはRAM203に記憶しておき、ステップS606で使用する。
The calculated security level is stored in the
ステップS606では、ステップS605で取得した機密レベルを証跡情報の一部として登録する。機密レベルの登録の際には、算出単位を画面上の座標情報に変換して表示位置を特定できるように登録する。機密レベル情報の詳細例は、図12(c)で説明する。 In step S606, the confidential level acquired in step S605 is registered as part of the trail information. When registering the confidential level, the calculation unit is converted into coordinate information on the screen so that the display position can be specified. A detailed example of the security level information will be described with reference to FIG.
以下、図7を参照して、本実施形態の視線先推定処理(S410)について説明する。 Hereinafter, the line-of-sight destination estimation process (S410) of the present embodiment will be described with reference to FIG.
視線先推定処理では、ウェブカメラ画像に写っているテレワーカ本人を含むすべての顔に対し、画面のどの領域に視線を向けていたか推定し、視線位置情報として算出する。
視線推定処理は、視線解析部316が実行する。
以下に、各ステップの処理について説明する。
In the line-of-sight destination estimation process, it is estimated to which area of the screen the line of sight is directed with respect to all faces including the teleworker who is reflected in the webcam image, and is calculated as line-of-sight position information.
The line-of-
Below, the process of each step is demonstrated.
ステップS701では、ウェブカメラ画像に写っている顔すべてに視線推定処理をおこなったかを判断する。未処理の顔がある場合、ステップS702で顔認証処理によりテレワーカ本人との類似度を算出する。すべての顔を処理した場合、ステップS705で視線位置情報を証跡情報の一部として登録する。 In step S <b> 701, it is determined whether the line-of-sight estimation process has been performed on all the faces reflected in the webcam image. If there is an unprocessed face, the degree of similarity with the teleworker is calculated by face authentication processing in step S702. If all the faces have been processed, the line-of-sight position information is registered as part of the trail information in step S705.
ステップS702では、顔認証をおこない、処理対象の顔とテレワーカが同一人物であるかの類似度を算出し、テレワーカ本人なのか判定する。テレワーカ本人であるか判定することで、視線位置情報を漏えい情報の絞り込みのほか、テレワーカの勤務状況の管理にも使用できるようになる。 In step S <b> 702, face authentication is performed, a similarity degree is calculated as to whether the face to be processed and the teleworker are the same person, and it is determined whether the person is the teleworker himself. By determining whether the person is the teleworker himself / herself, the gaze position information can be leaked and the information can be narrowed down and also used for managing the work situation of the teleworker.
顔認証処理には、外部ライブラリを使用する。算出した類似度はRAM203に記憶しておき、ステップS705で使用する。
An external library is used for the face authentication process. The calculated similarity is stored in the
ステップS703では、処理対象の顔に対して視線検出をおこなう。視線検出には、外部ライブラリを使用する。検出結果はRAM203に記憶しておき、ステップS705で使用する。
In step S703, line-of-sight detection is performed on the face to be processed. An external library is used for gaze detection. The detection result is stored in the
ステップS704では、視線検出結果をもとに、顔の視線先がスクリーン画像上のどの位置であるかを、視線位置情報として算出する。視線位置情報は、X方向とY方向のピクセル座標で表現する。算出結果はRAM203に記憶しておき、ステップS705で使用する。
In step S704, based on the result of eye gaze detection, the position on the screen image where the face eye gaze is located is calculated as eye gaze position information. The line-of-sight position information is expressed by pixel coordinates in the X direction and the Y direction. The calculation result is stored in the
ステップS705では、算出した視線位置情報を証跡情報の一部として登録する。
視線位置情報の詳細例は、図11で説明する。
In step S705, the calculated line-of-sight position information is registered as part of the trail information.
A detailed example of the line-of-sight position information will be described with reference to FIG.
以下、図8を参照して、本実施形態の証跡表示処理について説明する。 Hereinafter, the trail display process of the present embodiment will be described with reference to FIG.
証跡表示処理では、取得イベント一覧から確認するイベントの選択後に、証跡情報である画面のスクリーン画像、視線位置情報、機密レベル情報から、覗き見となりすましのイベントが発生したときの第三者の視線先位置をヒートマップにて画面表示する。ヒートマップは、注視時間が長ければ、つまり、検出した視線位置の密度が高いほど、濃い色で表示し、注視時間が短ければ薄い色で表示する。 In the trail display process, after selecting an event to be confirmed from the list of acquired events, the third party's line of sight when a spoofing and spoofing event occurs from the screen image, line-of-sight position information, and confidential level information that are trail information. The tip position is displayed on the heat map. The heat map is displayed in a darker color as the gaze time is longer, that is, as the detected gaze position density is higher, and in a lighter color as the gaze time is shorter.
表示画面には、証跡サマリ画面(図13)と証跡詳細画面(図14)があり、画面操作をおこなうことで表示を切り替えられる。それぞれの画面の詳細例については、図13、図14で説明する。 The display screen includes a trail summary screen (FIG. 13) and a trail detail screen (FIG. 14), and the display can be switched by performing a screen operation. Detailed examples of each screen will be described with reference to FIGS.
証跡サマリ画面は、イベント発生時に取得した証跡情報を概要的に確認するための画面である。この画面では、スクリーン画像とヒートマップを重畳表示した画像(視線先ヒートマップ画像)をサムネイル(縮小画像)形式で一覧で表示し、連続的に確認できる。これにより、第三者がどの画面のどの領域を注視していたかを可視化する。 The trail summary screen is a screen for confirming the trail information acquired when an event occurs. On this screen, images (line-of-sight heat map images) on which a screen image and a heat map are superimposed are displayed in a list in thumbnail (reduced image) format and can be continuously confirmed. Thereby, it is visualized which area of which screen the third party was gazing at.
さらにヒートマップは、表示内容の機密レベルに応じて、色を変える。機密レベルが最も高い1の領域の場合、目立つ赤色を、機密レベルが最も低い4の領域の場合、淡い黄色を、というように機密レベルを一目で判断できるように色を割り当てる。
Furthermore, the color of the heat map changes according to the confidential level of the display content. A color is assigned so that the security level can be judged at a glance, such as a conspicuous red color for the
また、上記方法とは逆に、注視時間の長短を色の違いで、機密レベルを濃淡で表すようにしてもよい。また、機密レベルを記号や模様で、注視時間の長短をその記号や模様の大小で表してもよく、それぞれの内容が識別できればよい。 In contrast to the above method, the length of the gaze time may be represented by a color difference and the confidential level may be represented by shading. Further, the confidential level may be represented by a symbol or pattern, and the length of the gaze time may be represented by the size of the symbol or pattern, as long as each content can be identified.
なお、本例では第三者に対してのみヒートマップを表示するようにしているが、テレワーカ本人についても、色や記号等を変えて第三者との区別を可能にしてヒートマップを表示するようにしてもよい。また、第三者が複数存在する場合は、色や記号等を変えて人物を区別可能にヒートマップを表示させてもよい。 In this example, the heat map is displayed only for the third party, but the teleworker himself can change the color, symbol, etc. to display the heat map so that it can be distinguished from the third party. You may do it. In addition, when there are a plurality of third parties, the heat map may be displayed so that the person can be distinguished by changing the color or the symbol.
証跡サマリ画面で、一覧表示されているサムネイルをマウスなどで選択すると、別ウィンドウ表示により証跡詳細画面に遷移する。 When a thumbnail displayed in the list is selected with a mouse or the like on the trail summary screen, the screen is changed to the trail detail screen by another window display.
証跡詳細画面は、第三者に漏洩した表示内容の詳細を確認するための画面である。この画面では、画面表示内容、つまりスクリーン画像とヒートマップを重畳表示する。 The trail detail screen is a screen for confirming details of display contents leaked to a third party. On this screen, the screen display content, that is, the screen image and the heat map are superimposed and displayed.
証跡表示処理は、証跡表示制御部303が実行し、証跡表示部321、つまりウェブ管理コンソールに表示される。
以下に、各ステップの処理について説明する。
The trail display process is executed by the trail
Below, the process of each step is demonstrated.
ステップS801では、管理サーバに送られてきたイベントの一覧を表示する。ユーザは、イベント一覧から確認したいイベントを選択することで内容を確認できる。 In step S801, a list of events sent to the management server is displayed. The user can confirm the contents by selecting an event to be confirmed from the event list.
ステップS802では、イベント一覧でのユーザ操作を判断する。イベント一覧中のイベントの一つを選択した場合、ステップS803に進む。「ホーム」ボタンを選択した場合、イベント一覧の表示を終了する。 In step S802, a user operation in the event list is determined. If one of the events in the event list is selected, the process proceeds to step S803. When the “Home” button is selected, the display of the event list is terminated.
ステップS803では、ステップS802で選択されたイベントの証跡情報を取得する。証跡情報は、イベント発生期間内に取得したすべてのスクリーン画像、視線位置情報、機密レベル情報で構成される。取得した証跡情報はRAM203に記憶しておき、ステップS804、S806で使用する。
In step S803, trail information of the event selected in step S802 is acquired. The trail information includes all screen images acquired during the event occurrence period, line-of-sight position information, and confidential level information. The acquired trail information is stored in the
ステップS804では、ステップS802で選択したイベントの証跡情報をサマリ表示する。証跡情報のサマリ表示処理の詳細は、図9で説明する。 In step S804, the trail information of the event selected in step S802 is displayed as a summary. Details of the trail information summary display processing will be described with reference to FIG.
ステップS805では、証跡サマリ表示でのユーザ操作を判断する。証跡サマリで表示中のサムネイル一覧の中から一つを選択した場合、S806にて証跡情報の詳細を表示する。「戻る」ボタンを選択した場合、S801のイベント一覧表示に戻る。 In step S805, a user operation in the trail summary display is determined. If one is selected from the list of thumbnails displayed in the trail summary, the details of the trail information are displayed in step S806. When the “Return” button is selected, the display returns to the event list display in S801.
ステップS806では、ステップS805で選択したサムネイルと関連付けられた証跡情報と視線先ヒートマップ画像を、証跡詳細として別ウィンドウで表示する。 In step S806, the trail information associated with the thumbnail selected in step S805 and the line-of-sight heat map image are displayed in a separate window as trail details.
ステップS807では、証跡詳細表示でのユーザ操作を判断する。「戻る」ボタンを選択した場合、S804の証跡サマリ表示に戻る。 In step S807, the user operation in the trail detail display is determined. When the “Return” button is selected, the display returns to the trail summary display in S804.
以下、図9を参照して、本実施形態の証跡サマリ表示処理について説明する。 Hereinafter, the trail summary display process of this embodiment will be described with reference to FIG.
証跡サマリ表示処理では主に、ステップS802で選択されたイベントに対する視線先ヒートマップ画像のサムネイルの一覧表示をおこなう。 In the trail summary display process, a list of thumbnails of the line-of-sight heat map image for the event selected in step S802 is mainly displayed.
証跡サマリ表示処理は、証跡表示制御部303が実行し、証跡表示部321、つまりウェブ管理コンソールに表示される。
以下に、各ステップの処理について説明する。
The trail summary display process is executed by the trail
Below, the process of each step is demonstrated.
ステップS901では、ステップS802で選択されたイベントの証跡情報をもとに、イベントのスクリーン画像一覧を取得する。取得した全スクリーン画像はRAM203に記憶しておき、ステップS906で使用する。
In step S901, a screen image list of the event is acquired based on the trail information of the event selected in step S802. The acquired all-screen image is stored in the
ステップS902では、ステップS802で選択されたイベントの証跡情報から、イベント発生期間中の視線情報を取得する。視線情報は、対となるスクリーン画像のID、視線検出時刻、スクリーン画像上の視線先となるピクセル座標で構成される。取得した視線情報はRAM203に記憶しておき、ステップS903、S905で使用する。
In step S902, line-of-sight information during the event occurrence period is acquired from the trail information of the event selected in step S802. The line-of-sight information includes a pair of screen image IDs, a line-of-sight detection time, and pixel coordinates serving as a line-of-sight destination on the screen image. The acquired line-of-sight information is stored in the
ステップS903では、ステップS902で抽出した視線情報をもとに、各視線の注視時間を算出する。注視時間は、次回の視線検出時刻までの時間を、ミリ秒単位で算出する。イベント終了時では、次回の視線情報が存在しないため、その場合に限りイベント終了時刻までを注視時間として算出する。算出した注視時間はRAM203に記憶しておき、ステップS905で使用する。
In step S903, the gaze time for each line of sight is calculated based on the line-of-sight information extracted in step S902. For the gaze time, the time until the next gaze detection time is calculated in milliseconds. At the end of the event, the next line-of-sight information does not exist, so only the event end time is calculated as the gaze time. The calculated gaze time is stored in the
ステップS904では、ステップS802で選択されたイベントの証跡情報から、機密レベル情報を取得する。機密レベル情報は、対となるスクリーン画像のID、画面内に表示されたアプリケーション領域とその機密レベルにより構成される。ステップS901で取得した各スクリーン画像のIDをもとに取得する。取得した機密レベル情報はRAM203に記憶しておき、ステップS905で使用する。
In step S904, confidential level information is acquired from the trail information of the event selected in step S802. The security level information is composed of the ID of the screen image to be paired, the application area displayed in the screen, and its security level. Obtained based on the ID of each screen image obtained in step S901. The acquired security level information is stored in the
ステップS905では、S902、S903、S904の各ステップで取得および算出した視線情報、注視時間、機密レベル情報をもとに、各スクリーン画像に対応するヒートマップを生成する。 In step S905, a heat map corresponding to each screen image is generated based on the line-of-sight information, gaze time, and confidential level information acquired and calculated in steps S902, S903, and S904.
ヒートマップの生成には、外部ライブラリを使用する。外部ライブラリには処理対象のすべての視線について、視線位置情報であるピクセル座標、注視時間、機密レベル情報から算出する濃淡パラメータを与えてヒートマップを生成する。 An external library is used to generate the heat map. For an external library, a heat map is generated for all the lines of sight to be processed by giving shade parameters calculated from pixel coordinates that are line-of-sight position information, gaze time, and confidential level information.
濃淡パラメータは、視線位置のピクセル座標、アプリケーション表示領域情報、機密レベルをもとに算出する。注視時間の長短により濃度を設定し、機密レベルにより色を変えるようにパラメータを設定する。ピクセル座標が表示領域外にある場合は、機密レベル4として濃淡パラメータを設定する。
The density parameter is calculated based on the pixel coordinates of the line-of-sight position, application display area information, and the confidential level. The density is set according to the length of the gaze time, and the parameters are set to change the color according to the confidential level. If the pixel coordinates are outside the display area, the density parameter is set as the
生成したヒートマップはRAM203に記憶しておき、ステップS906で使用する。
The generated heat map is stored in the
ステップS906では、ステップS905で生成したヒートマップとスクリーン画像を重畳表示した画像(視線先ヒートマップ画像)のサムネイルを一覧表示する。一覧表示の画像サイズは、ユーザ操作により変更できるようにする。ヒートマップについては、ユーザ操作により表示の有無を切り替えられるようにする。 In step S906, thumbnails of images (line-of-sight destination heat map images) in which the heat map generated in step S905 and the screen image are displayed in a superimposed manner are displayed as a list. The image size of the list display can be changed by a user operation. About a heat map, the presence or absence of a display can be switched by user operation.
一覧表示されたサムネイルから1つのサムネイルを選択することにより、関連する証跡詳細情報を表示できる。 By selecting one thumbnail from the displayed thumbnails, the related trail detailed information can be displayed.
以下、図10を参照して、本実施形態のテレワーカ用PCでの設定ファイルの記述例について説明する。 Hereinafter, a description example of a setting file in the teleworker PC according to the present embodiment will be described with reference to FIG.
図10は、ウェブカメラ画像のサイズ、本人認証時の類似度の閾値、本人認証処理のサイクルの設定例である。この例では、各設定項目をタグで囲んで設定している。 FIG. 10 is a setting example of the size of the web camera image, the threshold value of the similarity at the time of personal authentication, and the cycle of personal authentication processing. In this example, each setting item is set by surrounding it with a tag.
ウェブカメラ画像のサイズは、image_sizeタグ1001で指定する。「横×縦」の形式で、ピクセルで指定する。
The size of the webcam image is specified by an
本人認証時の類似度の閾値は、similarity_thresholdタグ1002で指定する。認証処理時に算出する類似度がここで設定する閾値を下回ると、他人と判断される。フォールス・ネガティブの観点から、指定できる範囲は0.5〜1.0とする。 The similarity threshold at the time of personal authentication is specified by a similarity_threshold tag 1002. If the similarity calculated during the authentication process falls below the threshold set here, it is determined that the person is another person. From the viewpoint of false negative, the specifiable range is 0.5 to 1.0.
本人認証処理のサイクルは、processing_cycleタグ1003で指定する。指定する値の単位はミリ秒とする。 The cycle of the personal authentication process is designated by a processing_cycle tag 1003. The unit of the specified value is milliseconds.
以下、図11を参照して、本実施形態の視線位置情報のデータ構成例について説明する。 Hereinafter, a data configuration example of the line-of-sight position information of the present embodiment will be described with reference to FIG.
視線位置情報は、視線位置情報のID、視線検出の対象となったスクリーン画像のID、注視位置、検出時刻、テレワーカ本人視線の有無の情報により構成される。 The line-of-sight position information includes the line-of-sight position information ID, the ID of the screen image targeted for line-of-sight detection, the gaze position, the detection time, and the presence / absence of the teleworker's own line of sight.
視線位置情報のIDは、「視線ID」1101で指定する。このIDは、システム全体でユニークなものとする。 The ID of the line-of-sight position information is designated by “line-of-sight ID” 1101. This ID is unique throughout the system.
視線検出の対象となったスクリーン画像のIDは、「画像ID」1102で指定する。このIDで指定するスクリーン画像は、システム上に必ず存在することを前提とする。また、視線位置情報とスクリーン画像の関係は、多対一とする。 The ID of the screen image that is the target of eye-gaze detection is designated by “image ID” 1102. It is assumed that the screen image specified by this ID always exists on the system. The relationship between the line-of-sight position information and the screen image is assumed to be many-to-one.
視線の注視位置はXY座標で指定する。X座標は「X」1103、Y座標は「Y」1104で指定する。指定できる値は、ピクセル値とする。 The gaze position of the line of sight is specified by XY coordinates. The X coordinate is designated by “X” 1103 and the Y coordinate is designated by “Y” 1104. The value that can be specified is a pixel value.
視線の検出時刻は、「時刻」1105で指定する。この例では、時刻はUNIX(登録商標)時刻で指定している。 The eye gaze detection time is designated by “time” 1105. In this example, the time is specified by UNIX (registered trademark) time.
視線検出の対象者がテレワーカ本人であるかの有無は、「テレワーカ」1106で指定する。指定できる値は1または0とする。1の場合はテレワーカ本人の視線情報、0の場合はテレワーカ本人以外、つまり第三者の視線情報であることを表す。 The presence / absence of whether or not the target of eye gaze detection is the teleworker is specified by “teleworker” 1106. The value that can be specified is 1 or 0. The case of 1 represents the line-of-sight information of the teleworker, and the case of 0 represents the line-of-sight information of a person other than the teleworker.
以下、図12を参照して、本実施形態のスクリーン画像情報、表示領域情報、機密レベル情報の記述例について説明する。 Hereinafter, description examples of screen image information, display area information, and confidential level information according to the present embodiment will be described with reference to FIG.
図12(a)は、スクリーン画像情報のデータ構成例である。 FIG. 12A shows a data configuration example of screen image information.
スクリーン画像情報は、スクリーン画像のID、画像を取得した端末のID、テレワーカのユーザID、スクリーン画像取得時刻、格納したファイル情報で構成される。 The screen image information is composed of the ID of the screen image, the ID of the terminal that acquired the image, the user ID of the teleworker, the screen image acquisition time, and the stored file information.
スクリーン画像のIDは、「画像ID」1201で指定し、システム全体でユニークなIDとする。 The screen image ID is designated by “image ID” 1201 and is unique throughout the system.
画像を取得した端末のIDは、「端末ID」1202で指定し、スクリーン画像を取得した端末のコンピュータ名やMACアドレスを設定する。 The ID of the terminal that acquired the image is designated by “terminal ID” 1202 and the computer name and MAC address of the terminal that acquired the screen image are set.
テレワーカのユーザIDは、「ユーザID」1203で指定する。 The user ID of the teleworker is designated by “user ID” 1203.
スクリーン画像取得時刻は、「時刻」1204で指定し、UNIX(登録商標)時刻で表現する。 The screen image acquisition time is designated by “time” 1204 and expressed in UNIX (registered trademark) time.
格納したファイル情報は、「画像ファイル」1205で指定し、スクリーン画像を格納したフォルダパスも含めた画像ファイル名を設定する。 The stored file information is designated by “image file” 1205, and an image file name including the folder path storing the screen image is set.
図12(b)は、表示領域情報のデータ構成例である。 FIG. 12B is a data configuration example of display area information.
表示領域情報は、スクリーン画像のID、スクリーン画像内の表示領域のID、起動しているプログラム、開いているファイル、表示基準位置、表示サイズ、アクティブ情報で構成される The display area information includes a screen image ID, a display area ID in the screen image, a running program, an open file, a display reference position, a display size, and active information.
スクリーン画像のIDは、「画像ID」1211で指定する。 The screen image ID is designated by “image ID” 1211.
スクリーン画像内の表示領域のIDは、「領域ID」1212で指定し、画像ID1211に対してユニークなIDである。基本的に各ウィンドウに対して設定するが、ウィンドウ以外のデスクトップなどや、スクリーン画像全体を表示領域の1つとしてもよい。 The ID of the display area in the screen image is specified by “area ID” 1212 and is unique to the image ID 1211. Basically, each window is set, but a desktop other than the window or the entire screen image may be set as one display area.
起動しているプログラムは、「プログラム」1213で指定し、表示領域で起動しているプログラムの名称やプログラムIDを設定する。 The activated program is designated by “program” 1213, and the name and program ID of the activated program are set in the display area.
開いているファイルは、「ファイル」1214で指定し、表示領域で開いているファイル名を設定する。 An open file is designated by “file” 1214, and an open file name is set in the display area.
表示基準位置は、表示範囲の左上角を基準としXY座標で指定する。X座標は「X」1215、Y座標は「Y」1216で指定する。指定できる値は、ピクセル値とする。 The display reference position is designated by XY coordinates with the upper left corner of the display range as a reference. The X coordinate is designated by “X” 1215 and the Y coordinate is designated by “Y” 1216. The value that can be specified is a pixel value.
表示サイズは縦横の長さで指定する。縦の長さは「縦幅」1217、横の長さは「横幅」1218で指定する。長さに指定できる値は、ピクセル値とする。 The display size is specified by length and width. The vertical length is specified by “vertical width” 1217, and the horizontal length is specified by “horizontal width” 1218. The value that can be specified for the length is a pixel value.
アクティブ情報は、「アクティブ」1219で指定し、ユーザが操作中の表示領域であったかどうかを表す。指定できる値は、1または0とする。1の場合はユーザがその表示領域を操作中であったことを表す。 The active information is designated by “active” 1219 and indicates whether the display area is being operated by the user. The value that can be specified is 1 or 0. A case of 1 indicates that the user is operating the display area.
図12(c)は、機密レベル情報のデータ構成例である。機密レベル情報は、機密レベル情報のID、機密レベル算出の対象となったスクリーン画像のID、表示領域のID、機密レベル算出の基準位置、表示範囲、算出された機密レベルで構成される。 FIG. 12C is a data configuration example of confidential level information. The confidential level information includes an ID of confidential level information, an ID of a screen image for which the confidential level is calculated, an ID of a display area, a reference position for calculating the confidential level, a display range, and a calculated confidential level.
機密レベル情報のIDは、「機密ID」1221で指定する。このIDは、システム全体でユニークなものとし、機密レベル算出単位(表示領域全体、段落、文章、単語など)ごとに設定する。 The ID of the confidential level information is designated by “confidential ID” 1221. This ID is unique for the entire system, and is set for each security level calculation unit (the entire display area, paragraph, sentence, word, etc.).
機密レベル算出の対象となったスクリーン画像のIDは、「画像ID」1222で指定する。このIDで指定するスクリーン画像は、システム上に必ず存在することを前提とする。 The ID of the screen image that is the target of the security level calculation is designated by “image ID” 1222. It is assumed that the screen image specified by this ID always exists on the system.
表示領域のIDは、「領域ID」1223で指定し、表示領域情報の「領域ID」1212と対応する。機密レベルを算出したのが、この表示領域全体またはその一部であることを表す。 The ID of the display area is designated by “area ID” 1223 and corresponds to “area ID” 1212 of the display area information. This means that the confidential level is calculated for the entire display area or a part thereof.
機密レベル算出の基準位置は、機密レベル算出単位の表示範囲の左上角を基準としXY座標で指定する。X座標は「X」1224、Y座標は「Y」1225で指定する。指定できる値は、ピクセル値とする。 The reference position for the security level calculation is designated by XY coordinates with the upper left corner of the display range of the security level calculation unit as a reference. The X coordinate is designated by “X” 1224 and the Y coordinate is designated by “Y” 1225. The value that can be specified is a pixel value.
表示範囲は、機密レベル算出単位の縦横の長さで指定する。縦の長さは「縦幅」1226、横の長さは「横幅」1227で指定する。長さに指定できる値は、ピクセル値とする。 The display range is specified by the length and width of the security level calculation unit. The vertical length is specified by “vertical width” 1226 and the horizontal length is specified by “horizontal width” 1227. The value that can be specified for the length is a pixel value.
算出された機密レベルは、「機密レベル」1228で指定する。機密レベルは1〜4の整数の範囲で指定する。機密レベルは、ステップS605で算出された値とする。 The calculated security level is designated by “security level” 1228. The secret level is specified in the range of an integer from 1 to 4. The confidential level is the value calculated in step S605.
以下、図13、図14を参照して、本実施形態の証跡サマリ画面、証跡詳細画面の画面イメージ例について説明する。 Hereinafter, screen image examples of the trail summary screen and the trail detail screen of this embodiment will be described with reference to FIGS. 13 and 14.
図13は、証跡サマリ画面の画面イメージ例である。 FIG. 13 is a screen image example of the trail summary screen.
証跡サマリ画面1300は、テレワーカ一覧1301、イベント一覧1302、証跡サマリ1303から構成される。また図中にあるようにカレンダ等を表示してもよい。
The
テレワーカ一覧1301は、本テレワーク管理支援システム100において管理されるテレワーカの一覧を表示し、一覧の中からイベントを表示させたいテレワーカを選択することができる。
The
イベント一覧1302は、選択されたテレワーカに対応するイベントの一覧を表示する。ここでイベントとは、ステップS404にて判定した判定状態に対応する。一覧の中から証跡を表示させたいイベントを選択することができる。
The
証跡サマリ1303は、選択されたイベントに対応する証跡の一覧を表示する。表示する証跡は、視線先ヒートマップ画像のサムネイル画像1304である。一覧の中から詳細表示させたい証跡を選択することにより、証跡詳細画面を呼び出すことができる。
The trail summary 1303 displays a list of trails corresponding to the selected event. The trail to be displayed is a
図14は、証跡詳細画面の画面イメージ例である。 FIG. 14 is a screen image example of the trail detail screen.
証跡詳細画面1400は、証跡説明一覧1401、証跡詳細1402から構成される。
The
証跡説明一覧1401は、対象となる証跡に対する説明情報を表示し、イベントの分類、イベントの発生日時、起動していたアプリケーション(プログラム)、機密レベル等を表示する。
The
証跡詳細1402は、証跡サマリ1303で選択されたサムネイル画像に対応する元画像が拡大表示される。スクリーン画像とヒートマップが重畳表示されるため、第三者が注視していた具体的内容を確認することができる。
図15に証跡詳細画面の別の表示形態を示す。
In the trail details 1402, the original image corresponding to the thumbnail image selected in the trail summary 1303 is enlarged and displayed. Since the screen image and the heat map are displayed in a superimposed manner, it is possible to confirm the specific content that the third party is watching.
FIG. 15 shows another display form of the trail detail screen.
図15(a)は、機密レベルの高い表示領域が、ユーザによって一定時間以上注視された場合に、その表示領域を強調表示する表示形態の例である。表示領域1501は、機密レベルが「1」であり、ユーザ(例えば、第三者)によって一定時間(例えば「5秒」)以上注視されたことにより、表示領域が1502のように網掛け表示される。強調表示の方法は、反転、色塗りなど、管理者が認識できる形式であればよい。
FIG. 15A shows an example of a display form in which a display area with a high security level is highlighted when the user has watched the display area for a certain period of time or longer. The
図15(b)は、機密レベルの高い表示領域が、ユーザによって一定時間以上注視された場合に、その表示領域に対してメッセージ表示する表示形態の例である。表示領域1511は、機密レベルが「1」であり、ユーザ(例えば、第三者)によって一定時間(例えば「5秒」)以上注視されたことにより、表示領域1511に対してメッセージ1512が表示される。メッセージ1512には、機密レベル、注視していたユーザ名、注視時間等、注視されていた事実を管理者が認識できる情報を出力すればよい。
FIG. 15B is an example of a display form in which a message is displayed on the display area when a high-confidential display area is watched by a user for a certain period of time or longer. The display area 1511 has a confidentiality level “1”, and a
上記により、機密レベルの高い表示内容を、ユーザが注視していたか否かを確認することができる。 As described above, it is possible to confirm whether or not the user is gazing at the display content with a high confidential level.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
また、本発明におけるプログラムは、図4、図5、図6、図7、図8、図9の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図4、図5、図6、図7、図8、図9の各処理ごとのプログラムであってもよい。 In addition, the program according to the present invention is a program that causes a computer to execute the processes in FIGS. 4, 5, 6, 7, 8, and 9. The program in the present invention may be a program for each process in FIGS. 4, 5, 6, 7, 8, and 9.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 テレワーク管理支援システム
101 管理サーバ
102 データベースサーバ
103 ルータ
104 サービス環境ネットワーク
110 自宅ネットワーク
111 テレワーカ用PC
112 ルータ
120 社内ネットワーク
121 管理者用PC
122 ルータ
130 インターネット
200 コンピュータ
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 KB
210 ウェブカメラ
211 ディスプレイ
212 外部メモリ
301 証跡データ受信部
302 証跡データ登録部
303 証跡表示制御部
304 証跡データ記憶部
311 認証制御部
312 画像取得部
313 イベント検出部
314 画面表示内容取得部
315 画面表示内容解析部
316 視線解析部
317 証跡データ送信制御部
321 証跡表示部
100 Telework
112
122
202 ROM
203 RAM
204
210
Claims (6)
前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得手段と、
前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、
前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得手段と、
取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、
を有し、
前記表示制御手段は、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする管理サーバ。 User chromatography The terminal and connected communication capable, a management server to be displayed on the display device the situation before Kiyu over The terminal,
And the screen image acquiring means for acquiring a screen image before Kiyu over The terminal,
Security level information acquisition means for acquiring security level information specifying a region with a high security level in the screen image;
Line-of-sight information obtaining means for obtaining line-of-sight information for each user corresponding to the screen image,
Based on the obtained security level information and the viewing information, and a display control means for the security level is high area of the screen image is a user of the user terminal to control in order to display the information to visualize whether gazing,
I have a,
The management server according to claim 1, wherein the display control unit performs control so that a user who has watched an area with a high security level of the screen image is identifiable .
前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得手段と、
前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、
前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報を取得する視線情報取得手段と、
取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、
を有し、
前記表示制御手段は、取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視した視線の分布状況を示すマップ情報を表示させるべく制御することを特徴とする管理サーバ。 User chromatography The terminal and connected communication capable, a management server to be displayed on the display device the situation before Kiyu over The terminal,
And the screen image acquiring means for acquiring a screen image before Kiyu over The terminal,
Security level information acquisition means for acquiring security level information specifying a region with a high security level in the screen image;
Line-of-sight information acquisition means for acquiring line-of-sight information that the user gazes at the screen image corresponding to the screen image;
Based on the obtained security level information and the viewing information, and a display control means for the security level is high area of the screen image is a user of the user terminal to control in order to display the information to visualize whether gazing,
I have a,
Wherein the display control unit, based on the obtained security level information and line-of-sight information, and displays the map information indicating the distribution of the line of sight by the user gaze confidential level higher region of the screen image before Kiyu over The terminal Management server characterized by controlling as necessary.
前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、Security level information acquisition means for acquiring security level information specifying a region with a high security level in the screen image;
前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得手段と、Line-of-sight information obtaining means for obtaining line-of-sight information for each user corresponding to the screen image,
取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、Display control means for controlling to display information for visualizing whether or not the user gazes at a high-security area of the screen image based on the acquired security level information and line-of-sight information;
を有し、Have
前記表示制御手段は、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする情報処理端末。The information processing terminal characterized in that the display control means performs control so that a user who has watched an area with a high security level of the screen image is identifiable.
スクリーン画像取得手段が、前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得ステップと、
機密レベル情報取得手段が、前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得ステップと、
視線情報取得手段が、前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得ステップと、
表示制御手段が、取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御ステップと、
を有し、
前記表示制御ステップは、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とする管理サーバの制御方法。 User chromatography The terminal and connected communication capable, a control method of a management server to be displayed before the display device the status of Kiyu over The terminal,
Screen image obtaining means, a screen image obtaining step of pre-obtaining a screen image of Kiyu over The terminal,
A security level information acquisition means for acquiring security level information specifying a region with a high security level in the screen image;
The line-of-sight information acquisition means corresponds to the screen image, and acquires line-of-sight information for each user that is line-of-sight information that the user gazes at the screen image
Display control means, based on the obtained security level information and the viewing information, the display control step confidentiality level is a user of the high region the user terminal to control in order to display the information to visualize whether gazing of the screen image When,
I have a,
The method for controlling a management server, wherein the display control step performs control so that a user who has focused on an area with a high security level of the screen image is identifiable .
前記管理サーバを、
前記ユーザ端末のスクリーン画像を取得するスクリーン画像取得手段と、
前記スクリーン画像の中の機密レベルが高い領域を特定した機密レベル情報を取得する機密レベル情報取得手段と、
前記スクリーン画像に対応し、前記スクリーン画像でユーザが注視した視線情報をユーザごとに取得する視線情報取得手段と、
取得した機密レベル情報および視線情報に基づいて、前記スクリーン画像の機密レベルが高い領域を前記ユーザ端末のユーザが注視したかを可視化する情報を表示させるべく制御する表示制御手段と、
として機能させ、
前記表示制御手段は、前記スクリーン画像の機密レベルが高い領域を注視したユーザを識別可能に表示させるべく制御することを特徴とするプログラム。
User chromatography The terminal and is connected in a signal passing, a program executable in the management server that previously displayed on the display device the status of Kiyu over The terminal,
The management server
And the screen image acquiring means for acquiring a screen image before Kiyu over The terminal,
Security level information acquisition means for acquiring security level information specifying a region with a high security level in the screen image;
Line-of-sight information obtaining means for obtaining line-of-sight information for each user corresponding to the screen image,
Based on the obtained security level information and the viewing information, and a display control means for the security level is high area of the screen image is a user of the user terminal to control in order to display the information to visualize whether gazing,
To function as,
The program according to claim 1, wherein the display control means performs control so that a user who has watched an area with a high security level of the screen image is identifiable .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015131825 | 2015-06-30 | ||
JP2015131825 | 2015-06-30 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017216256A Division JP6485522B2 (en) | 2015-06-30 | 2017-11-09 | Management server, information processing terminal, control method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017016647A JP2017016647A (en) | 2017-01-19 |
JP6241505B2 true JP6241505B2 (en) | 2017-12-06 |
Family
ID=57828274
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016116169A Active JP6241505B2 (en) | 2015-06-30 | 2016-06-10 | Management server, information processing terminal, control method, and program |
JP2017216256A Active JP6485522B2 (en) | 2015-06-30 | 2017-11-09 | Management server, information processing terminal, control method, and program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017216256A Active JP6485522B2 (en) | 2015-06-30 | 2017-11-09 | Management server, information processing terminal, control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6241505B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7009882B2 (en) | 2017-09-26 | 2022-01-26 | 富士通株式会社 | Display program, display method, and display device |
CN109766732A (en) * | 2018-12-14 | 2019-05-17 | 同辉同泰科技(天津)有限公司 | Display information time slot scrambling and system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012069096A (en) * | 2010-08-25 | 2012-04-05 | Telework Management:Kk | Information transmission system, information terminal and information transmission method |
JP6028351B2 (en) * | 2012-03-16 | 2016-11-16 | ソニー株式会社 | Control device, electronic device, control method, and program |
JP2013196158A (en) * | 2012-03-16 | 2013-09-30 | Sony Corp | Control apparatus, electronic apparatus, control method, and program |
JP2014123179A (en) * | 2012-12-20 | 2014-07-03 | Fujitsu Ltd | Information processing apparatus, information processing method, and oversight prevention program |
JP6024617B2 (en) * | 2013-08-15 | 2016-11-16 | 富士ゼロックス株式会社 | Information processing apparatus and information processing program |
-
2016
- 2016-06-10 JP JP2016116169A patent/JP6241505B2/en active Active
-
2017
- 2017-11-09 JP JP2017216256A patent/JP6485522B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017016647A (en) | 2017-01-19 |
JP6485522B2 (en) | 2019-03-20 |
JP2018063718A (en) | 2018-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6442751B2 (en) | Information processing apparatus, information processing system, control method, and program | |
AU2018201109B2 (en) | Integrating co-browsing with other forms of information sharing | |
JP6455501B2 (en) | Information processing apparatus, information processing system, control method, and program | |
JP5414282B2 (en) | File management system, file management method and program | |
US10135925B2 (en) | Non-transitory computer-readable medium, terminal, and method | |
US10860182B2 (en) | Information processing apparatus and information processing method to superimpose data on reference content | |
US9250852B2 (en) | Screen output system that prevents the display of selected information | |
WO2017051687A1 (en) | Digital blackboard, digital blackboard image processing method, and recording medium whereupon digital blackboard program is recorded | |
JP2016139322A (en) | Image processor and electronic blackboard provided with the same | |
JP2008287691A (en) | Information processing device and program | |
US20150348114A1 (en) | Information providing apparatus | |
JP6485522B2 (en) | Management server, information processing terminal, control method, and program | |
CN111290722A (en) | Screen sharing method, device and system, electronic equipment and storage medium | |
JP2019061665A (en) | Image processing system, control method thereof, and program | |
JP2018097866A (en) | Information processing device, control method, and program | |
JP6291989B2 (en) | Content display device and control program for content display device | |
US10244196B2 (en) | Display control apparatus and display control method | |
JP2016118977A (en) | Information processing device, control method, and program | |
JP7398945B2 (en) | Augmented reality document editing method, program and system | |
CN111290721A (en) | Online interaction control method, system, electronic device and storage medium | |
JP7207028B2 (en) | Information processing device, information processing system, electronic blackboard device, control method, and program | |
JP2018124715A (en) | Information processing system, information processing method and program | |
JP2016177519A (en) | Management device, management system, management method, and program | |
KR20150047765A (en) | Apparatus and system for synchronizing data between communication devices and method thereof | |
JP2005190413A (en) | Display control server, display control system, display control method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6241505 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |