JP6511293B2 - ユーザ監視システム - Google Patents

ユーザ監視システム Download PDF

Info

Publication number
JP6511293B2
JP6511293B2 JP2015037470A JP2015037470A JP6511293B2 JP 6511293 B2 JP6511293 B2 JP 6511293B2 JP 2015037470 A JP2015037470 A JP 2015037470A JP 2015037470 A JP2015037470 A JP 2015037470A JP 6511293 B2 JP6511293 B2 JP 6511293B2
Authority
JP
Japan
Prior art keywords
user
authentication information
terminal
input
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015037470A
Other languages
English (en)
Other versions
JP2016162000A (ja
Inventor
憲太郎 本
憲太郎 本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2015037470A priority Critical patent/JP6511293B2/ja
Publication of JP2016162000A publication Critical patent/JP2016162000A/ja
Application granted granted Critical
Publication of JP6511293B2 publication Critical patent/JP6511293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、コンピュータ端末を操作するユーザを監視するユーザ監視システムに関する。
従来、パソコン等のコンピュータ端末を操作しているユーザが、操作途中で不正な者に変わっていないかを確認する方法として、例えば、特許文献1のような方法が存在する。特許文献1に記載の方法では、まず、コンピュータ端末を利用する前に(正当な)ユーザの顔画像データを登録しておく。そして、この登録済みの顔画像データと、ユーザが端末を使用している間に所定周期ごとにカメラで撮像されるユーザの顔画像データとを、その都度、比較する。もし、これらの顔画像データが異なると判断される場合には、端末をロックして端末を使用できない状態にする。
特開2008−97647号公報
しかしながら、特許文献1のような方法では、以下のような場合は不正を検知できない。すなわち、例えば、N回目の撮像が行われた時には正当なユーザAが端末を操作していたが、N+1回目の撮像が行われるまでの間に、不正ユーザBが端末を操作してから正当なユーザAが戻って端末を操作したような場合である。つまり、N回目とN+1回目の撮像が行われる時点において正当なユーザAが端末を操作してさえいれば、その間に不正なユーザが操作を行っても、検知することができない。
本発明は、上記課題に鑑みてなされたものであり、所定周期のユーザ認証時以外に不正ユーザが端末の操作を行った場合であっても、これを検知可能とするユーザ監視システムを提供することを目的とする。
上記課題を解決するために、本発明の一態様は、端末を操作するユーザを監視するユーザ監視システムであって、ユーザが前記端末を操作する少なくとも一部の期間において、一定の周期で前記ユーザから前記ユーザの認証情報を取得する認証情報取得部と、前記認証情報取得部が前記一定の周期で前記ユーザの認証情報を取得するごとに、前記ユーザの認証情報が、正当なユーザの認証情報であるか判断する認証部と、前記端末におけるユーザの入力操作の状態の変化を検知する入力デバイス監視部と、前記入力デバイス監視部が前記ユーザの入力操作の状態の変化を検知した場合に、前記認証情報取得部において前記認証情報を取得する前記周期を変更するタイミング変更部と、を備えるユーザ監視システムである。
また、本発明の他の態様は、認証情報取得部と、認証部と、入力デバイス監視部と、タイミング変更部と、を備え、端末を操作するユーザを監視するユーザ監視システムが実行する方法であって、前記認証情報取得部が、ユーザが前記端末を操作する少なくとも一部の期間において、一定の周期で前記ユーザから前記ユーザの認証情報を取得するステップと、前記認証部が、前記認証情報取得部が前記一定の周期で前記ユーザの認証情報を取得するごとに、前記ユーザの認証情報が、正当なユーザの認証情報であるか判断するステップと、前記入力デバイス監視部が、前記端末におけるユーザの入力操作の状態の変化を検知するステップと、前記タイミング変更部が、前記入力デバイス監視部が前記ユーザの入力操作の状態の変化を検知した場合に、前記認証情報取得部において前記認証情報を取得する前記周期を変更するステップと、を含む方法である。
また、本発明の他の態様は、上記の方法を前記ユーザ監視システムに実行させるためのコンピュータプログラムである。
本発明の上記態様によれば、ユーザの認証を実行する基本的な周期の間において不正なユーザが操作を行った場合であっても、これを検知することが可能である。
本発明の一実施形態に係るユーザ監視システムの構成の一例を示す図である。 「プロセス管理ログ」ファイルの一例を示す図である。 「作業内容ログ」ファイルの一例を示す図である。 「入力情報ログ」ファイルの一例を示す図である。 「ユーザID対応テーブル」の一例を示す図である。 本発明の一実施形態に係るユーザ監視システムにおける処理の一例を示すメインフロー図である。 入力デバイス監視処理の一例を示すフロー図である。 オペレーション内容復元用データ取得処理の一例を示すフロー図である。 関連作業ログ抽出処理の一例を示すフロー図である。 各ログの関連性の判断方法の一例を示す図である。 回復処理の一例を示すフロー図である。 本発明の一実施形態に係る端末および管理用装置のハードウェア構成の一例を示す図である。
以下、図面を参照しながら、本発明の実施の形態について説明する。なお、以下の説明において参照する各図では、他の図と同等の部分は同一符号によって示される。
(ユーザ監視システムの構成)
図1は、本実施形態に係るユーザ監視システムの構成例を示す図である。図1に例示されるユーザ監視システム1は、ユーザが操作する端末10と、システムの管理者が操作する管理者装置20とを含む。
端末10は、撮像部102と、入力受付部(入力デバイス)104と、認証部106と、記憶部108と、入力デバイス監視部110と、撮像タイミング変更部112と、関連作業ログ抽出部114と、送信部116と、受信部118と、回復処理部120と、を備える。また、管理用装置20は、受信部202と、表示部204と、回復処理要否判断部206と、送信部208と、を備える。
(端末)
撮像部102は、ユーザが端末10を操作する少なくとも一部の期間において、一定の周期でユーザの顔(一部または全体)を撮像して、ユーザの顔画像データ(生体的特徴)を取得する。また、撮像部102は、一定の周期において撮像を行うことに加えて、後述する入力デバイス監視部110がユーザの入力操作の状態の変化を検知した時点で、ユーザの生体情報を取得するようになっていてもよい。
入力受付部(入力デバイス)104は、端末10に対するユーザの操作入力を受け付ける。入力受付部104は、具体的には例えば、キーボード、マウス、タッチパネル、タッチペン、等の様々な入力デバイスであってよい。また、入力受付部104は、音声による入力を受け付けるようになっていてもよい。
認証部106は、撮像部102が一定の周期でユーザの顔画像データを取得するごとに、取得されたユーザの顔画像データが、正当なユーザの顔画像データであるか判断する。そして、取得された顔画像データが正当なユーザの顔画像データではないと判断する場合には、認証NGと判断する。また、本実施形態においては、認証部106における判断の結果、撮像部102で取得された顔画像データが正当なユーザの顔画像データではないと判断された場合には、ユーザの入力操作を制限する。なお、ユーザの入力操作を制限する方法としては、一部の入力操作のみを制限して、その他の入力操作は許容するようにしてもよい。
また、認証部106が、撮像部102で取得された顔画像データが正当なユーザの顔画像データであるか判断する方法としては、様々な方法が考えられる。例えば、顔画像全体のうち、一部のみを照合の対象としてもよいし、複数箇所(複数条件)を照合の対象としてもよい。また、これらの結果を組み合わせて照合結果を決定してもよい。また、照合対象箇所の一致率が所定の閾値を下回る場合に、認証NGにする等、としてもよい。
記憶部108は、各種のデータを記憶する機能を有する。本実施形態においては少なくとも、以下に説明する「プロセス管理ログ」ファイル、「作業内容ログ」ファイル、「入力情報ログ」ファイル、「ユーザID対応テーブル」、「プロセス関連性ログ」ファイルが、記憶部108に記憶される。
図2は、「プロセス管理ログ」ファイルの一例を示す図である。図2に示されるプロセス管理ログは、各ユーザが端末10への操作入力に基づいて実行されたプロセスを含む、端末10で起動しているプロセスを記録するためのファイルである。プロセス管理ログには、例えば、実行ユーザ、ユーザが実行したプロセスを特定するためのプロセスID、親プロセスを特定するための親プロセスID、プロセス名、プロセスの起動時刻および終了時刻、等が記録される。
図3は、「作業内容ログ」ファイルの一例を示す図である。「作業内容ログ」ファイルは「プロセス管理ログ」ファイルと“プロセスID”によって紐付けられており、プロセス管理ログのプロセスIDで特定されるプロセスについてのより詳細な内容が記録されている。また、図4は、「入力情報ログ」ファイルの一例を示す図である。「入力情報ログ」ファイルには、ユーザに操作された端末10の入力デバイスの詳細が記録される。図5は、「ユーザID対応テーブル」の一例を示す図である。ユーザID対応テーブルは、ユーザごとに、そのユーザが端末10と連動して動作する他の機器に対して何らかの処理を行う際(例えば、端末10を介して他の機器にアクセスする場合等が挙げられる)のユーザIDを記憶するテーブルである。
図1に戻り、入力デバイス監視部110は、端末10におけるユーザの入力操作の状態の変化を検知する。入力デバイス監視部110は、ユーザに操作された端末10の入力デバイスに関する情報を統計処理することによって、ユーザの入力操作の状態の変化を検知してもよい。また、入力デバイス監視部110は、入力受付部104がユーザの操作入力を受け付けると、ユーザに操作された入力デバイスに関する情報を記憶部108の「入力情報ログ」ファイル等に記憶する。
撮像タイミング変更部112は、入力デバイス監視部110がユーザの入力操作の状態の変化を検知した場合に、撮像部102において顔画像データを取得する周期を変更する(より短い周期にする)。ここで、撮像タイミングを変更する方法は、複数考えられる。例えば、入力デバイス監視部110で操作入力の変化を検知した後に到来する撮像処理の後に始まる撮像周期から短くする、操作入力の変化を検知した時点で顔画像の撮像を行い、その後に始まる撮像周期から短くする、操作入力の変化を検知した時点を含む撮像周期そのものを短くする(操作入力の変化の検出後に到来する撮像タイミングが早くなる)、等が考えられる。
また、撮像タイミング変更部112は、撮像タイミングを短く変更した後、所定の条件成立をトリガーとして撮像周期を元の長さに戻すようになっていてもよい。例えば、ユーザが端末10からログオフしたことを検知して、撮像周期を元の長さに戻すようになっていてもよい。またその際、段階的に撮像周期を長くしつつ、元の長さに戻していくようになっていてもよい。
関連作業ログ抽出部114は、認証部106における判断の結果、撮像部102で取得された顔画像データが正当なユーザの顔画像データではないと判断された場合には、記憶部108からこの判断された時点から一定期間前までの間に実行された端末10に対するユーザの入力操作の一部または全てを抽出する。
送信部116は、管理用装置20へ各種のデータを送信する機能を有する。
受信部118は、管理用装置20から各種のデータを受信する機能を有する。端末10と管理用装置20との間の通信は、有線通信であっても無線通信であってもよい。
回復処理部120は、認証部106における判断の結果、撮像部102で取得された顔画像データが正当なユーザの顔画像データではないと判断された場合には、この判断された時点から一定期間前までの間に実行された端末10に対するユーザの入力操作の一部または全てについて、入力操作の前の状態に戻す(ロールバックする)。
(ユーザ監視システムの処理フロー)
以下、本実施形態に係るユーザ監視システムにおける処理例について説明する。図6は、本実施形態に係るユーザ監視システム1における処理を示すメインフロー図である。
まず、ユーザが端末10を操作し始める際、ユーザ監視システム1からのログイン要求に応じて、ユーザIDとパスワードとを入力する等のログイン操作を行う(入力受付部104にてユーザ入力を受け付ける)。この時、端末10は、撮像部102によって端末を操作しているユーザの顔を撮像して顔画像データを取得し、これをユーザの正当な顔画像データとして記憶部108に記憶して登録する(ステップS101)。
その後、ユーザが端末10を操作している間、所定時間(撮像周期)が経過すると(ステップS103:Yes)、ステップS109に移行し、撮像部102はユーザの顔を撮像して顔画像データを取得する。そして、ユーザ監視システム1は、この顔画像データと、ステップS101で記憶部108に記憶された顔画像データとを比較して、この時点で端末10を操作しているユーザが正当なユーザ(ログイン時のユーザと同一)であるかをチェックする(ステップS109)。そして、認証結果がOK(操作しているユーザは正当なユーザ)である間は、ステップS103に戻る。
また、所定時間(撮像周期)が経過していなくても(ステップS103:No)、入力デバイス監視処理によって端末10の操作者が変わった可能性があると判断された場合は(ステップS105:Yes)、顔画像の撮像周期をより短い周期に変更する(ステップS107)。ここで、入力デバイス監視処理とは、本メインフローとは別プロセスで実行される処理であり、端末10における操作者からの入力に基づいて端末10を操作している者が変わった可能性があることを検知するための処理である(入力デバイス監視処理については後に詳述する)。
操作者が変わった可能性があると判断された場合は(ステップS105:Yes)、さらに、撮像部102でその時点で端末10を操作している者の顔画像を取得して顔画像の照合を行う(ステップS109)。
ステップS109における認証処理の結果が、記憶部108に記憶されているユーザの顔画像と、この時点で操作を行っているユーザの顔画像が異なる(認証NG)との結果だった場合には、端末10をロックしてユーザが操作できない状態にする(ステップS111)。そして、関連作業ログ抽出処理を実行する(ステップS113)。「関連作業ログ抽出処理」は、端末10の操作者が変わった可能性があることを検知した場合に、その操作者が行った可能性のある操作をキャンセルして操作前の状態に戻す(回復処理)ために、その操作者の行った操作を抽出する処理である(詳細は後述する)。
そして、ステップS113にて抽出したログを、管理用装置20の表示部204に表示させる。管理用装置20を使用している管理者は、表示部204に表示されたログを確認して、端末10で回復処理を行うか否かを判断し、判断結果を管理用装置20に入力する(ステップS115)。判断結果は端末10に送信される。端末10では、管理用装置20から、回復処理が必要との判断結果を受信した場合には、回復処理を実行する(ステップS117)。
なお、上記においては、ログイン時(ステップS101)において撮像したユーザの画像を正当なユーザの顔画像として記憶部108に登録したが、端末10の操作開始前に、あらかじめユーザの顔画像を記憶部108に登録させておき、これをユーザの正当な顔画像データとしてもよい。そして、操作開始時(ステップS101)および顔画像の照合時(ステップS109)において、この操作開始前に登録させた顔画像と、撮像部102が撮像した顔画像とを比較するようになっていてもよい。また、ステップS103〜S107の処理については、所定時間が経過するか、入力デバイス監視処理からの通知結果をイベントとして受ける(それまではイベント待ち)ことによって、ステップS107以降の処理を行ってもよい。
(入力デバイス監視処理)
図7は、入力デバイス監視処理(図6のステップS105)の一例を示すフロー図である。
入力待ち状態(ステップS1051)から、端末10の入力受付部(入力デバイス)104を介してユーザの操作入力を検知すると、オペレーション内容復元用データ取得処理を実行する(ステップS1053)。ここで、図8は、ステップS1053のオペレーション内容復元用データ取得処理の一例を示すフロー図である。
ユーザの操作入力を検知すると、そのユーザの操作内容をデータに反映させる前に、操作内容を記憶部108に保持されている「作業内容ログ」ファイル(図3)に記録する。作業内容ログには、時刻YYYY/MM/DD hh:mm:ssにプロセスAがデータxをCreate(作成)/Read(読出し)/Delete(削除)、プロセスAがデータxをデータyにUpdate(更新)、等の情報が記録される(ステップS201)。
次に、検知したユーザ操作の操作種別がUpdate(更新)またはDelete(削除)である場合には(ステップS203)、元データのバックアップを取得してから(ステップS205)、検知したユーザ操作に応じた処理を実行する(ステップS207)。
図7に戻り、オペレーション内容復元用データ取得処理(ステップS1053)を実行した後は、入力情報記録処理を実行する(ステップS1055)。入力情報記録処理では、ユーザに操作された入力デバイスの詳細が、記憶部108に保持されている「入力情報ログ」ファイル(図4)に記録される。具体的には、例えば、入力時刻、入力デバイスの種類(キーボード、マウス、等)、入力内容(押下されたキー種別)、カナ入力/ローマ字入力、等の情報が入力情報ログに記録される。
また、入力待ち状態(ステップS1051)から、一定時間が経過すると、ユーザ操作の統計処理を実行する(ステップS1057)(なお、この「一定時間」は撮像周期とは無関係であってよい。)統計処理は、現在時刻(統計処理を実行する時刻)から一定時間前までの入力情報ログの記録に基づいて、例えば以下について計算する。
・入力数
・入力間隔の平均および/または中央値
・入力デバイスごとの操作割合(キーボードでxx%、マウスでyy%の入力があった、等)
・特定の操作キーの数および/または割合(backspace、delete、tab、alt、カーソルキー、home、end、等の操作キー)
・ローマ字入力による操作時間とカナ入力による操作時間の割合
例えば、図4に示される入力情報の例の場合、上記の各データは以下のように算出することができる。すなわち、「入力数」は“13”である。また、「入力間隔の平均」は、入力ID“1”と“2”の時間差、入力ID“2”と“3”の時間差、・・・、入力ID“12”と“13”の時間差の平均である。また、「入力間隔の中央値」は、これらの中央値である。また、「入力デバイスごとの操作割合」は、キーボード:12/13、マウス:1/13、等と算出できる。また、「特定の操作キーの数」は、backspace:1である。また、「特定の操作キーの割合」は、backspace:1/13である。また、「ローマ字入力の操作時間とカナ入力の操作時間の割合」は、ローマ字入力の割合が、(入力ID“6”の時刻−入力ID“1”の時刻)/(入力ID“13”の時刻−入力ID“1”の時刻)、カナ入力の割合が、(入力ID“12”の時刻−入力ID“8”の時刻)/(入力ID“13”の時刻−入力ID“1”の時刻)、と算出することができる。なお、以上に説明した各データおよびその算出方法は、あくまで一例であり、端末10のユーザの入力操作の特徴を示しうるものであれば他のデータであってもよい。また、ステップS1057においては、入力待ち状態(ステップS1051)から、一定時間が経過すると、ユーザ操作の統計処理を実行することとしているが、これに限定されるものではない。統計処理を行うのに十分なユーザ操作に関するデータが蓄積されていれば、統計処理を行うことができる。例えば、入力受付部(入力デバイス)104において1文字の入力を受け付けるごとに、統計処理を行うようになっていてもよい。
図7に戻り、ステップS1057において算出した統計情報を記憶部108に記憶する(ステップS1059)。前回の統計処理時の値と、今回の統計処理時の値とを比較する(ステップS1061)。その差があらかじめ定められた閾値未満である場合(すなわち、端末10の操作者は変わっていないと判断される場合)は、ステップS1051に戻り、処理を継続する。また、差があらかじめ定められた閾値以上である場合(すなわち、端末10の操作者が変わったと判断される場合)は、その旨の通知を行い(ステップS1063)、図6のステップS107およびS109に移行して、撮像周期の変更および認証処理を実行する。なお、端末10の操作者は変わったか否かの判断をするための閾値を段階的に複数設け、前回の統計処理時の値と今回の統計処理時の値との差がいずれの閾値の間に位置するかに基づいて、撮像周期も段階的に短くしたり長くしたり(戻したり)するようになっていてもよい。
(関連作業ログ抽出処理)
次に、関連作業ログ抽出処理(図6のステップS113)について詳述する。図9は、関連作業ログ抽出処理の一例を示すフロー図である。
まず、関連作業ログ抽出の対象となるユーザのプロセスIDを取得する(ステップS1131)。ここで、関連作業ログ抽出の対象となるユーザとは、本実施形態においては、図6のステップS101にてログインを行ったユーザ(ユーザIDで特定される。本説明では、対象ユーザまたは対象ユーザIDという。)である。プロセスIDは、例えば、記憶部108に保持されている「プロセス管理ログ」ファイル(図2)を参照して、「実行ユーザ」=“対象ユーザID”であるプロセスIDを検索することで取得することができる。
次に、顔画像の照合による認証がNGとなった時間および過去における直近で認証OKとなった時間(両者の間の時間を、以下、不正処理時間という)を取得する(ステップS1133)。
次に、対象ユーザIDによって端末10と連動して動作した他の機器における操作ログを特定する(ステップS1135)。具体的には、例えば、「ユーザID対応テーブル」(図5)を参照して、「ユーザID」=“対象ユーザID”である、機器AでのユーザID、機器BでのユーザID、・・・(機器XXでのユーザID)・・・を検索する。そして、機器A、機器B、・・・(機器XX)・・・のそれぞれについてのプロセス管理ログ(図2と同様のもの)を参照して、「ユーザID対応テーブル」から検索された各機器におけるユーザID(ユーザ名)を検索キーとして、プロセスIDを抽出する。これにより、端末10を経由して操作されていた他の機器における操作ログを特定することができる。
次に、ユーザのプロセスIDを基にして、再帰的にプロセスを検索し、対象ユーザの操作ログを抽出する(ステップS1137)。図10は、各ログの関連性の判断方法の一例を示す図である。図10に示される例では、「ログA」において、例えば、ユーザID=“logA_user1”と関連付けられているIPアドレスは“192.168.1.1”である。次に、「ログB」を参照すると、このIPアドレス“192.168.1.1” と関連付けられているノード名は“SV01”である。そして、「ログC」において、このノード“SV01”と関連付けられているプロセスIDは“1111”である。このように辿っていくことで、あるユーザが関連しているプロセスを抽出することができる。図9に戻り、ステップS1137において抽出したログから不正処理時間に該当する処理抽出する(ステップS1139)。
次に、「作業内容ログ」ファイル(図3)を参照して、ステップS1131〜S1139の処理によって抽出されたログのプロセスIDをキーとして、不正処理時間に実行された処理を抽出する(ステップS1141)。
以上のような処理によって、不正処理時間において端末10で実行された処理を抽出することができる。この抽出されたログは、管理者が操作する管理用装置20へ送信され、管理者はこれを表示部204で確認することができる(図6のステップS115)。
(回復処理)
次に、回復処理(図6のステップS117)について詳述する。図11は、回復処理の一例を示すフロー図である。本フロー図に示される処理は、管理用装置20から回復処理が必要との判断結果を受信した場合に実行される。
図6のステップS113の関連作業ログ抽出処理により抽出されたログを読み切っていない場合は(ステップS1171:No)、関連作業ログ抽出処理により抽出されたログを1件取得する(ステップS1173)。
取得したログの操作種別がCreate(作成)である場合には(ステップS1175:Yes)、作成の対象となったデータを削除する(ステップS1177)。一方、取得したログの操作種別がCreate(作成)ではなく(ステップS1175:No)、Update(更新)またはDelete(削除)である場合には(ステップS1179:Yes)、操作対象となったデータをバックアップデータから復元する(ステップS1181)。以上のいずれにも該当しなければ(ステップS1179:No)、操作種別はRead(読出し)なので、ここでは何もしない。
以上に説明したステップS1173〜ステップS1181の処理は、図6のステップS113の関連作業ログ抽出処理により抽出されたログを読み切るまで(ステップS1171:Yes)、繰り返し実行される。
(ハードウェア構成例)
端末10および管理用装置20は、一般的なコンピュータ装置と同様のハードウェア構成によって実現可能である。図12は、端末10および管理用装置20のハードウェア構成の一例を示す図である。図12に示されるコンピュータ装置30は、一例として、プロセッサ301と、RAM302と、ROM303と、ハードディスク装置304と、リムーバブルメモリ305と、通信インタフェース306と、ディスプレイ/タッチパネル307と、スピーカ308と、入力デバイス(キーボード/マウス等)309と、を備える。上述した端末10および管理用装置20の各機能は、例えば、プロセッサ301が、ハードディスク装置304にあらかじめ格納されたプログラムをメモリに読み出して実行することで実現可能である。ただし、図12に示される構成はあくまで一例であり、これに限定するものではない。
(まとめ)
上記説明したように、本実施形態に係るユーザ監視システムによれば、本発明によれば、ユーザの認証を実行する基本的な周期の間において不正なユーザが操作を行った場合であっても、これを検知することが可能である。また、例えば特許文献1においては、データ(アプリケーション)の重要性によってユーザ認証の周期を変更することが開示されている。しかしながら、先行文献1は(ユーザの入力の状況とは無関係である)データの重要性によってユーザ認証の周期を変更しているため、ユーザが操作途中で別の者に変わるような不正行為を検出するのは困難であり、また、このような不正行為の検出に資するものでもない。これに対し、本実施形態に係るユーザ監視システムによれば、ユーザの操作入力が変わったことをもってユーザが別の者に変わったと判断することで、例えば、操作開始時のユーザと別のユーザとが共謀して不正を行おうとした場合や、操作開始時のユーザが一時的に不在にした場合に別のユーザが不正を行おうとした場合等であっても、検知することが可能である。
なお、上述の実施形態においては、ユーザの顔画像によってユーザ認証を行うこととしているが、他の生体的特徴によってユーザ認証を行ってもよい。例えば、指紋や虹彩等の身体的特徴によってユーザ認証を行ってもよい。また、ユーザの入力操作が声などの音声によるものであれば、声のトーンや声紋などを用いてユーザ認証を行ってもよい。さらに、生体的特徴以外の、ユーザの認証が可能な他の認証情報によってユーザ認証を行うようになっていてもよい。例えば、上述の実施形態の撮像部102がユーザを撮像することに代えて、一定期間ごとに、ユーザにパスワードを入力させる等となっていてもよい。なお、認証情報が生体的特徴である場合には、ユーザが認証情報を恣意的に変更したり同一にすることは困難である(例えば、ユーザAが自分の顔をユーザBに似せて同一ユーザになりすますことは困難であるし、指紋や虹彩等は各ユーザで同じものを共有できるものではない)ので、より好適である。また、上述のようにユーザの顔を撮像することでユーザの認証を行う場合には、端末10を操作しているユーザは正当なユーザであるが、背後から覗きこまれて情報を盗まれた場合(ショルダーハッキング)のトラブル等を検知して(撮像画像中で認識される顔の数で検知する等)、操作を一時停止させたり、ロールバックを行うことも可能である。
また、上述の実施形態においては、ユーザ監視システム1が端末10と管理用装置20とを備えるようになっていたが、このような構成に限定するものではない。上述した端末10と管理用装置20とが備える各機能は、他の形態によって複数の装置で分散的に処理するようになっていてよい。また、逆に、端末10に管理者しかログインできない管理者用アプリケーションが備えられていれば、管理用端末20を別途設けず、端末10に管理用装置20の機能を備えさせることもできる。
また、上述の実施形態においては、撮像タイミング変更部112は、撮像部102は一定の周期で撮像するようになっていたが、ランダムな時間間隔で撮像を行うようになっていてもよい。これにより、端末10の操作者はいつ撮像が行われるかを予測することが困難となるため、その隙をついて不正ユーザが端末10を操作することを難しくすることができる。
ここまで、本発明の一実施形態について説明したが、本発明は上述の実施形態に限定されず、その技術的思想の範囲内において種々異なる形態にて実施されてよいことは言うまでもない。
本発明の範囲は、図示され記載された例示的な実施形態に限定されるものではなく、本発明が目的とするものと均等な効果をもたらすすべての実施形態をも含む。さらに、本発明の範囲は、各請求項により画される発明の特徴の組み合わせに限定されるものではなく、すべての開示されたそれぞれの特徴のうち特定の特徴のあらゆる所望する組み合わせによって画されうる。
10 コンピュータ端末
20 管理用装置
102 撮像部
104 入力受付部(入力デバイス)
106 認証部
108 記憶部
110 入力デバイス監視部
112 撮像タイミング変更部
114 関連作業ログ抽出部
116 送信部
118 受信部
120 回復処理部
202 受信部
204 表示部
206 回復処理要否判断部
208 送信部

Claims (6)

  1. 端末を操作するユーザを監視するユーザ監視システムであって、
    ユーザが前記端末を操作する少なくとも一部の期間において、一定の周期で前記ユーザから前記ユーザの認証情報を取得する認証情報取得部と、
    前記認証情報取得部が前記一定の周期で前記ユーザの認証情報を取得するごとに、前記ユーザの認証情報が、正当なユーザの認証情報であるか判断する認証部と、
    前記ユーザに操作された入力デバイスに関する情報を統計処理し、前記端末を操作しているユーザが他のユーザに変わったと判断するための段階的な閾値を複数有する、入力デバイス監視部と、
    前記入力デバイス監視部における前回の統計処理時の値と今回の統計処理時の値との差が前記複数の閾値のうちのいずれの閾値の間に位置するかに応じて、前記認証情報取得部において前記認証情報を取得する前記周期を段階的に変化させるタイミング変更部と、
    を備えるユーザ監視システム。
  2. 前記入力デバイス監視部は、前記ユーザの前記端末に対する入力操作を検知すると、前記入力操作の操作種別がデータの更新または削除である場合には、当該データの更新または削除を実行する前に操作対象のデータのバックアップを取得し、
    前記認証部における前記判断の結果、前記認証情報取得部によって取得された前記ユーザの認証情報が正当なユーザの認証情報ではないと判断された場合には、前記判断された時点から一定期間前までの間に実行された前記端末に対する前記ユーザの入力操作の一部または全てについて、前記入力操作の前記操作種別がデータの更新または削除である場合には、前記操作対象となったデータの前記バックアップを用いて、前記入力操作の前の状態に戻すことを特徴とする請求項1に記載のユーザ監視システム。
  3. 前記入力デバイス監視部は、前記端末におけるユーザの入力操作の状態の変化を検知し、
    前記認証情報取得部は、前記入力デバイス監視部が前記ユーザの入力操作の状態の変化を検知した場合に、前記ユーザの認証情報を取得することを特徴とする請求項1または2に記載のユーザ監視システム。
  4. 前記認証部における前記判断の結果、前記認証情報取得部によって取得された前記ユーザの認証情報が正当なユーザの認証情報ではないと判断された場合には、前記ユーザの入力操作を制限する請求項1から3のいずれか一項に記載のユーザ監視システム。
  5. 末を操作するユーザを監視するユーザ監視システムが実行する方法であって、
    ーザが前記端末を操作する少なくとも一部の期間において、一定の周期で前記ユーザから前記ユーザの認証情報を取得するステップと、
    前記ユーザの認証情報を取得するステップによって前記一定の周期で前記ユーザの認証情報を取得するごとに、前記ユーザの認証情報が、正当なユーザの認証情報であるか判断するステップと、を含み、
    前記ユーザに操作された入力デバイスに関する情報を統計処理するステップであって、前記端末を操作しているユーザが他のユーザに変わったと判断するための段階的な閾値を複数有する、ステップと、
    前記統計処理するステップによる前回の統計処理時の値と今回の統計処理時の値との差が前記複数の閾値のうちのいずれの閾値の間に位置するかに応じて、前記ユーザの認証情報を取得するステップにおいて前記認証情報を取得する前記周期を段階的に変化させるステップと、
    を含む方法。
  6. 請求項に記載の方法を前記ユーザ監視システムに実行させるためのコンピュータプログラム。
JP2015037470A 2015-02-26 2015-02-26 ユーザ監視システム Active JP6511293B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015037470A JP6511293B2 (ja) 2015-02-26 2015-02-26 ユーザ監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015037470A JP6511293B2 (ja) 2015-02-26 2015-02-26 ユーザ監視システム

Publications (2)

Publication Number Publication Date
JP2016162000A JP2016162000A (ja) 2016-09-05
JP6511293B2 true JP6511293B2 (ja) 2019-05-15

Family

ID=56846940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015037470A Active JP6511293B2 (ja) 2015-02-26 2015-02-26 ユーザ監視システム

Country Status (1)

Country Link
JP (1) JP6511293B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109981908B (zh) * 2016-09-23 2021-01-29 苹果公司 用于增强的用户交互的图像数据
KR20230144661A (ko) 2017-05-16 2023-10-16 애플 인크. 이모지 레코딩 및 전송
DK179948B1 (en) 2017-05-16 2019-10-22 Apple Inc. Recording and sending Emoji
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
DK201870374A1 (en) 2018-05-07 2019-12-04 Apple Inc. AVATAR CREATION USER INTERFACE
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11107261B2 (en) 2019-01-18 2021-08-31 Apple Inc. Virtual avatar animation based on facial feature movement

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2004013831A (ja) * 2002-06-11 2004-01-15 Canon Inc 本人認証システム、本人認証装置及び本人認証方法
JP2006243947A (ja) * 2005-03-01 2006-09-14 Ricoh Co Ltd 情報入力装置、情報入力方法及び記録媒体
JP2007265218A (ja) * 2006-03-29 2007-10-11 Toshiba Corp ユーザ監視システム
CN101675440B (zh) * 2007-02-28 2012-09-05 日本电气株式会社 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法
EP2133811A4 (en) * 2007-03-30 2014-10-22 Nec Corp USER AUTHENTICATION CONTROLLER, USER AUTHENTICATION DEVICE, DATA PROCESSING DEVICE, USER AUTHENTICATION CONTROL METHOD AND THE SAME
JP2009009332A (ja) * 2007-06-27 2009-01-15 Sharp Corp 利用者認証システムおよびそれを備えた画像処理システム

Also Published As

Publication number Publication date
JP2016162000A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
JP6511293B2 (ja) ユーザ監視システム
Kambourakis et al. Introducing touchstroke: keystroke‐based authentication system for smartphones
JP5613855B1 (ja) ユーザ認証システム
JP5011987B2 (ja) 認証システムの管理方法
KR101032863B1 (ko) 복수의 지문센서를 구비한 지문인증장치 및 방법
JP6077191B1 (ja) 端末装置およびコンピュータプログラム
JP2014502763A (ja) バイオキネマティック入力を用いるユーザ識別
WO2016188268A1 (zh) 多用户登录方法、装置及存储介质
US20160259924A1 (en) System and method for behavioural biometric authentication using program modelling
JP5500180B2 (ja) 指紋認証装置、指紋認証方法及び指紋認証プログラム
CN108171137B (zh) 一种人脸识别方法及系统
US20120117633A1 (en) Enhanced Security For Pervasive Devices Using A Weighting System
CN105678147B (zh) 触控操作的方法和装置
CN105138881A (zh) 锁屏方法及装置
WO2013006071A1 (en) System and method for intrusion detection through keystroke dynamics
EP2919422B1 (en) Method and device for detecting spoofed messages
CN107862192B (zh) 登录界面解锁方法、装置、计算机设备及存储介质
WO2016062200A1 (zh) 一种指纹认证的方法、装置及服务器
JP4812400B2 (ja) 認証装置および認証方法
JP2006243947A (ja) 情報入力装置、情報入力方法及び記録媒体
US20220311792A1 (en) Forensics Analysis for Malicious Insider Attack Attribution based on Activity Monitoring and Behavioral Biometrics Profiling
Rahman et al. Movement pattern based authentication for smart mobile devices
JP7202951B2 (ja) 不正リモートログイン検知装置、方法、及びプログラム
JP5454166B2 (ja) アクセス判別プログラム、装置、及び方法
Li et al. Modeling thermal sequence signal decreasing for dual modal password breaking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190408

R150 Certificate of patent or registration of utility model

Ref document number: 6511293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250