JPH09297735A - セキュリティ装置及びセキュリティ実現方法 - Google Patents

セキュリティ装置及びセキュリティ実現方法

Info

Publication number
JPH09297735A
JPH09297735A JP8243879A JP24387996A JPH09297735A JP H09297735 A JPH09297735 A JP H09297735A JP 8243879 A JP8243879 A JP 8243879A JP 24387996 A JP24387996 A JP 24387996A JP H09297735 A JPH09297735 A JP H09297735A
Authority
JP
Japan
Prior art keywords
service
user
security
person
provision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8243879A
Other languages
English (en)
Other versions
JP3617882B2 (ja
Inventor
Kaoru Suzuki
薫 鈴木
Kazuhiro Fukui
和広 福井
Hisashi Kazama
久 風間
Osamu Yamaguchi
修 山口
Eiji Tanaka
英治 田中
Takahiro Taniguchi
恭弘 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP24387996A priority Critical patent/JP3617882B2/ja
Priority to US08/810,623 priority patent/US6049875A/en
Publication of JPH09297735A publication Critical patent/JPH09297735A/ja
Priority to US09/881,249 priority patent/USRE39550E1/en
Application granted granted Critical
Publication of JP3617882B2 publication Critical patent/JP3617882B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 【課題】利用者が他人に掏り替わることによる不正利用
を防止し、また、サービス利用中に他人による不正利用
を防止する。 【解決手段】状況検出部1によってサービスの検出を受
ける利用者を識別すると共に、利用者がサービス利用可
能な状況にあるか否か、利用者以外の他の人物によって
当該サービスのセキュリティを侵害している状況にある
か否かを検出する。この検出結果に応じて、サービス提
供許可部2はサービス提供部3に対するサービスの開始
/中断/中断解除/終了の制御を行う。この場合、サー
ビス利用圏内における利用者が特定されたときにサービ
スの提供を開始し、サービス提供中にサービス利用可能
でない状況が検出された場合には当該サービスの提供を
終了し、サービス提供中にセキュリティが侵害されてい
る状況が検出された場合にはその侵害状況が解除される
までの間、当該サービスの提供を中断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、各種サービスに対
する安全性、信頼性を確保するためのセキュリティ装置
に係り、特に利用者の利用可能状況と非利用者のセキュ
リティ侵害状況を常時確認することに特徴を有するセキ
ュリティ装置及びセキュリティ実現方法に関する。
【0002】
【従来の技術】サービス利用圏内に存在する利用者を電
子的手段により特定して各種サービスに対してセキュリ
ティをかけることは、現在の電子化された社会において
非常に重要である。このため、従来から暗証番号、磁気
カード、ICカード、無線カード、音声照合、指紋照
合、網膜照合、顔照合などを用いたセキュリティ手段が
提案もしくは実用化されている。
【0003】しかしながら、暗証番号、磁気カード、I
Cカード、無線カードは利用者のみが知りえる情報もし
くは利用者のみが所持しえる記録媒体を鍵として利用者
を特定するものである。したがって、これらの情報もし
くは記録媒体が他人により不正に持ち出されて使用され
る危険性があった。
【0004】一方、音声照合、指紋照合、網膜照合、顔
照合のように利用者の肉体的特徴を鍵とするセキュリテ
ィ手段は他人に不正使用されることを防ぐ有力な個人認
証手段である。しかしながら、これらの個人認証手段を
具備する装置にあっては、セキュリティ対象となるサー
ビスを開始するか否かを判定するために上記のような個
人認証手段を用いるのみであり、一旦サービスが開始さ
れると該サービスを中断することはできなかった。この
ため、サービス開始後に利用者が掏り替わったとしても
該サービスは中断されず、セキュリティのかかったサー
ビスを他人に不正に利用される危険性が存在した。
【0005】なお、このような問題は、暗証番号、磁気
カード、ICカード、無線カードについても同様に言え
ることである。
【0006】
【発明が解決しようとする課題】上記したように、従来
のセキュリティ手段を用いた装置では、以下のような問
題点があった。
【0007】(1)利用者認証によるセキュリティ解除
後には一切セキュリティが働かないため、サービスの提
供を受けている利用者が途中で他人に掏り替わったとし
ても、該サービスが継続的に提供されてしまう。
【0008】(2)利用者があるサービスの提供を受け
ている最中に、他人に開示されるべきでない情報が他人
に背後などから盗み見られる危険性が存在した。これは
装置内部において電子的にセキュリティをかけることに
成功しても、装置が実際に利用者と接する物理空間では
セキュリティが確保できていないことに起因する問題点
である。特に、この問題は他人を排除できない公共の場
において利用者がサービス提供を受ける場合に発生す
る。
【0009】本発明はこのような問題点に鑑みて成され
たものであり、サービス利用者が他人に掏り替わること
による不正利用を防止し、また、サービス利用中に他人
による不正利用を防止することにより、より高度なセキ
ュリティの確保を実現することのできるセキュリティ装
置及びセキュリティ実現方法を提供することを目的とす
る。
【0010】
【課題を解決するための手段】本発明は、サービスの提
供を受ける利用者を識別し、その利用者を識別した場合
に上記サービスの提供を開始し、そのサービス提供中
に、上記利用者がサービス利用可能外の状況、あるい
は、上記利用者以外の人物が上記サービスの利用圏内に
侵入したことにより上記サービスのセキュリティが侵害
されている状況を検出し、少なくとも一方の状況のとき
に上記サービスの提供を制御するようにしたものであ
る。
【0011】また、本発明は、サービス提供中にサービ
ス利用可能外の状況を検出した際に当該サービスの提供
を終了し、さらに、セキュリティが侵害されている状況
を検出した際に、その侵害状況が解除されるまでの間、
当該サービスの提供を中断することを特徴とする。
【0012】このような構成によれば、サービスの利用
圏内にてサービスが許可された利用者が認識された場合
にサービスの提供が開始される。そして、サービス提供
中にサービス利用可能外の状況、あるいは、利用者以外
の人物が上記サービスの利用圏内に侵入したことによっ
て上記サービスのセキュリティが侵害されている状況が
検出された場合には上記サービスの提供が終了あるいは
中断される。これにより、サービス利用者が他人に掏り
替わることによる不正利用や、サービス利用中に他人に
よる不正利用を防止することができる。
【0013】さらに、本発明は、上述した不正利用を防
止するに際し、利便性を種々向上させるため、以下のよ
うな特徴を有する。
【0014】(1)サービス提供中にサ一ビス利用可能
外の状況が検出された場合に、当該サービスにおける利
用者の作業が完了しているか否かを判断し、利用者の作
業が完了している場合には当該サービスの提供を終了
し、利用者の作業が完了していない場合には当該サービ
スを中断し、再びサービス利用可能の状況が検出された
ときに、当該サービスの中断を解除する。
【0015】(2)上記(1)において、当該サービス
を中断したとき、所定時間以内にサービス利用可能の状
況が検出されなかった場合に、上記中断されたサービス
を終了する。
【0016】(3)予めサービス提供が許可されている
人物を対象とし、その人物を識別するための人物照合用
辞書情報を用いて利用者の識別を行う。
【0017】(4)不特定の人物を対象とし、その人物
を識別するための人物照合用辞書情報を都度生成し、少
なくとも該人物が利用者である間は当該利用者の人物照
合用辞書情報を用いて他の人物と区別する。
【0018】(5)サービス提供中にセキュリティが侵
害されている状況が検出された場合に、利用者に侵害発
生を警告する。
【0019】(6)上記(5)において、侵害発生の警
告を受けた利用者の指示に従ってサービスの提供を制御
する。
【0020】(7)上記(6)において、侵害発生の警
告後、所定時間以内に利用者からの指示がない場合に
は、予め設定される制御情報に従ってサービスの提供を
制御することを特徴とする。
【0021】(8)サービス毎あるいはサービスで扱わ
れる情報毎の少なくとも一方に与えられるセキュリティ
の強さを示す情報に従ってサービスの提供を制御する。
【0022】(9)利用者あるいは非利用者の少なくと
も一方の視線の動き、または、顔の向きを検出すること
により、その検出した視線の動き、または、顔の向きに
応じてサービスの提供を制御することを特徴とする。
【0023】
【発明の実施の形態】以下、図面を参照して本発明のセ
キュリティ装置及びセキュリティ実現方法を説明する。
【0024】まず、本発明の第1の実施形態に係るセキ
ュリティ装置及びセキュリティ実現方法について説明す
る。
【0025】図1は本発明のセキュリティ装置の概略構
成を示すブロック図である。本装置は、状況検出部1、
サービス提供許可部2、サービス提供部3からなる。
【0026】状況検出部1は、サービス利用圏内におけ
る利用者を識別すると共に(人物検出を含む)、利用者
がサービス利用可能な状況にあるか否か、また、非利用
者がセキュリティを侵害している状況にあるか否かを検
出し、その検出結果を人物情報としてサービス提供許可
部2に出力する。
【0027】ここで、利用者がサービス利用可能な状況
とは、利用者がサービス利用を許可されていることが認
証され、かつ、その利用者が認証後継続的にサービスを
利用している状況を指す。サービスを継続利用している
状況とは、利用者がサービス利用圏内において実際にサ
ービスアプリケーションと対話(システムに入力操作を
していたり、システムからの出力呈示を受けているこ
と)している状態や、所定時間内での無対話状態(思
考、おしゃべり、よそ見など)や、所定時間以内で利用
圏内からの離脱状態(離席、中座など)を指す。
【0028】また、非利用者がセキュリティを侵害して
いる状況とは、認証された利用者以外の者が利用者のサ
ービス利用中に故意または偶然によりサービスを利用す
るか、もしくは、サービスを通じて利用者のみに開示さ
れる操作または情報に接することが可能な状況を指す。
具体的には、利用者がサービスアプリケーションと対話
中に他人が背後からその出力呈示を傍観している状態
や、所定時間以内での利用者の不在の最中に他人がサー
ビスアプリケーションと対話を試みようとする状態など
である。
【0029】これらの各状況を検出するために、状況検
出部1は例えば画像、音声、無線などの技術を用いてサ
ービス利用圏内での状況を把握する。特に、画像による
人物検出/顔向き検出/人物認証や、音声による人物検
出/人物特定/おしゃべり検出/内容認識など、これら
の統合解釈によって、より確実な利用可能状況とセキュ
リティ侵害状況の把握がここでは行われる。なお、この
状況検出部1の具体的な構成については、後に図2を参
照して詳しく説明する。
【0030】サービス提供許可部2は、状況検出部1の
検出結果に応じて、サービス提供部3に対するサービス
の開始/中断/中断解除/終了の制御を行う。この場
合、サービス提供許可部2はサービス利用圏内における
利用者が特定されたときにサービスの提供を開始し、そ
のサービス提供中にサービス利用可能でない状況が検出
された場合、あるいは、セキュリティが侵害されている
状況が検出された場合の少なくとも一方の状況下におい
て当該サービスの提供を制御する。特に、サービス提供
中にサービス利用可能でない状況が検出された場合には
当該サービスの提供を終了し、サービス提供中にセキュ
リティが侵害されている状況が検出された場合にはその
侵害状況が解除されるまでの間、当該サービスの提供を
中断する。サービス提供部3は、サービス提供許可部2
の制御の下で各種のサービスを利用者に提供する。この
サービス提供部3としては、具体的には、例えば無人金
融端末利用、携帯端末利用、複数人で共用される計算機
利用などである。
【0031】図2は上記状況検出部1の内部構成を示す
ブロック図である。ここでは、状況検出部1による利用
者の識別(人物検出を含む)、サービス利用可能状況お
よびセキュリティ侵害状況を検出する手段として、画像
を用いた場合の構成を示す。状況検出部1は、画像入力
部11、人物領域検出部12、人物照合部13、利用可
能状況判定部14、侵害状況判定部15を有して構成さ
れる。
【0032】画像入力部11は、TVカメラなどの撮像
手段を用いて画像を入力する。この撮像手段(TVカメ
ラ)は、サービス利用圏内に設置され、常にサービスを
受ける利用者を監視している。
【0033】人物領域検出部12は、画像入力部11に
よって得られた入力画像を解析し、人物領域(人物が存
在する領域)を検出する。これは、例えば無人背景画像
と入力画像との差分を演算して得られる変化領域として
検出可能である。この人物領域検出部12は、人物領域
を検出した場合にはその旨を、また、人物領域を検出で
きなかった場合にはその旨を人物検出/非検出情報D1
として出力する。
【0034】人物照合部13は、人物領域検出部12か
ら得られる人物領域情報に基づいて、人物領域内の画像
と予め設定された一人あるいは複数人の人物照合用辞書
情報とを照合して、人物領域内に写る一人あるいは複数
人の人物を特定する。この場合、人物照合用辞書情報に
は、少なくともサービスが許可されている人物の照合用
情報が含まれている。これにより、人物照合部13は人
物領域に人物照合用辞書情報に登録されている人物が写
っているとか、その人物照合用辞書情報に登録されてい
ない未知人物が写っているなどの情報を人物識別情報D
2 として出力する。
【0035】利用可能状況判定部14は、利用者がサー
ビス利用可能な状況にあるか否かを検出するためのもの
であり、現在サービスを利用している登録利用者が人物
識別情報D2 に含まれる場合にサービス利用可能な状況
であると判断する。この利用可能状況判定部14は、サ
ービス利用可能な状況であると判断した場合にはその旨
を、また、サービス利用可能な状況でないと判断した場
合にはその旨を利用可能状況情報D3 として出力する。
【0036】侵害状況判定部15は、非利用者がセキュ
リティを侵害している状況にあるかか否かを検出するた
めのものであり、現在サービスを利用している登録利用
者以外の人物が人物識別情報D2 に含まれる場合にセキ
ュリティ侵害状況であると判断する。この侵害状況判定
部15は、セキュリティ侵害状況であると判断した場合
にはその旨を、また、セキュリティ侵害状況でないと判
断した場合にはその旨を侵害状況情報D4 として出力す
る。
【0037】以上の人物検出/非検出情報D1 、人物識
別情報D2 、利用可能状況情報D3、侵害状況情報D4
をまとめて人物情報と呼ぶ。この人物情報は、後述する
サービス提供許可部2の人物情報獲得処理(図3のステ
ップS1)によって取り込まれ、ステップS3、S4、
S8、S11の各処理にて適宜参照される。
【0038】次に、図3を参照して第1の実施形態の動
作を説明する。
【0039】図3は上記サービス提供許可部2の処理動
作を示すフローチャートである。図2で説明したよう
に、状況検出部1は例えばサービス利用圏内に設置され
た撮像手段(TVカメラ)から得られる画像情報を用い
て、サービス利用圏内での利用者の識別(人物検出を含
む)、サービス利用可能状況およびセキュリティ侵害状
況を検出する。
【0040】この状況検出部1によって検出された結果
は、人物情報(人物検出/非検出情報D1 、人物識別情
報D2 、利用可能状況情報D3 、侵害状況情報D4 )と
してサービス提供許可部2に与えられる。この人物情報
により、サービス提供許可部2はサービス提供部3に対
して、以下のようなセキュリティ制御処理を実行する。
【0041】すなわち、サービス提供許可部2は、ま
ず、状況検出部1から人物情報(人物検出/非検出情報
D1 、人物識別情報D2 、利用可能状況情報D3 、侵害
状況情報D4 )を取得する(ステップS1)。そして、
サービスの提供を開始するに際し(ステップS2のN
o)、サービス提供許可部2は人物情報の人物検出/非
検出情報D1 に基づいて、サービス利用圏内における人
物の検出を行う(ステップS3)。その結果、人物が検
出されなかった場合には(ステップS3のNo)、サー
ビス提供許可部2はステップS1からの処理に戻る。
【0042】一方、人物(複数人可能)が検出された場
合(ステップS3のYes)、サービス提供許可部2は
人物情報の人物識別情報D2 に基づいて、その検出され
た人物が利用者として許可されているか否かを判定する
(ステップS4)。その結果、該人物が利用者として許
可された人物でない場合には(ステップS4のNo)、
サービス提供許可部2はサービス提供を拒絶し(ステッ
プS5)、処理をステップS1に戻す。
【0043】また、該人物がサービス利用を許可された
人物である場合には(ステップS4のYes)、サービ
ス提供許可部2は該人物を新規利用者として登録する
(ステップS6)。以後、該人物の利用状況を逐次モニ
タ可能として、サービス提供許可部2はサービス提供を
開始して(ステップS7)、処理をS1に戻す。
【0044】以上までの手順(ステップS1〜S7)は
通常のセキュリティ解除(利用者を認証してサービス提
供を開始するまで)の手順と同様である。
【0045】ここで、一旦サービスの提供が開始される
と、サービス利用圏内には、登録された利用者が存在し
ており、ステップS1では該登録された利用者が検出さ
れるはずである。サービス開始後、処理はステップS
1、S2を経てステップS8に移される。
【0046】しかして、サービス提供許可部2は上記ス
テップS1にて取得した人物情報の利用可能状況情報D
3 に基づいて、現在、利用者がサービス利用可能な状況
にあるか否かを検出する(ステップS8)。その結果、
利用者がサービス利用可能でない状況、すなわち、利用
者が他人に掏り替わるなどして、本来の利用者がサービ
スを継続利用できない状況が検出された際には(ステッ
プS8のNo)、サービス提供許可部2は直ちにサービ
スの提供を終了し(ステップS9)、次いでサービスの
利用者登録を抹消することにより(ステップS10)、
新しい利用者を受け付け可能として処理をステップS1
に戻す。
【0047】また、サービス提供許可部2は人物情報の
侵害状況情報D4 に基づいて、現在、非利用者がセキュ
リティを侵害している状況にあるか否かを検出する(ス
テップS11)。その結果、非利用者がセキュリティを
侵害している状況、すなわち、他人が背後から利用者の
出力呈示を傍観したり、利用者の不在中に他人がサービ
スを受けようとするなど、利用者以外の者がサービスを
利用するか、もしくは、利用者のみに開示される操作ま
たは情報に接する状況が検出された際には(ステップS
11のYes)、サービス提供許可部2はその侵害がな
くなるまでの間、サービスを一時的に中断してセキュリ
ティを守る(ステップS12)。
【0048】また、上記ステップS11において、セキ
ュリティが侵害されていない状況が検出された場合に
は、そのときサービス中断中であったならば(ステップ
S13のYes)、サービス提供許可部2はその中断状
態を解除し、サービスの提供を再開する(ステップS1
4)。
【0049】このように、サービス利用圏内にてサービ
スが許可された利用者が特定された場合にサービスの提
供が開始される。このサービス提供中にサービス利用可
能でない状況、あるいは、セキュリティが侵害されてい
る状況が検出された場合に、そのときのサービスの提供
が終了(停止)あるいは中断される。したがって、サー
ビス利用者が他人に掏り替わることによる不正利用や、
サービス利用中に他人による不正利用を未然に防ぐこと
ができる。
【0050】すなわち、サービスの提供開始時/提供中
/提供後のあらゆる期間においてセキュリティを確保す
ることにより、例えば無人金融端末を通して、予め登録
されている利用者が装置により認証されて金融サービス
を受けるような、サービスが利用者を特定することが求
められ、該サービス提供中は他人による操作や不正使用
を一切受け付けないようにすることが求められるサービ
スや、駅/電車内などの人目のある場所で携帯情報端末
を使用して他人に開示したくない重要な情報を扱う作業
を行うような、端末の表示画面を他人に背後から覗き込
まれても該情報が漏洩しないことが求められるサービス
に対して、非常に有効なセキュリティを提供することが
できるのである。
【0051】次に、本発明の他の実施形態としてのセキ
ュリティ装置及びセキュリティ実現方法について説明す
る。
【0052】ここでは、(a)端末占有性の緩和/端末
共用性の向上、(b)不特定対象への拡張、(c)侵害
警告、(d)警告時の対話的制御、(e)警告放置によ
るデフォルト動作、(f)サービス毎/情報毎のセキュ
リティ度、(g)視線検出1、(h)視線検出2、
(i)視線検出3をそれぞれ主旨とした各実施形態につ
いて説明する。
【0053】(a)端末占有性の緩和/端末共用性の向
上(第2の実施形態) 上述した第1の実施形態では、ある利用者がサービスを
利用している間は他の者の侵入を受け付けないような構
成になっている。このため、別の人物が同じ装置(機
器)を用いてサービスを利用ことができず、現在の利用
者がサービスの利用を終了するまで待つ必要がある。す
なわち、第1の実施形態の構成にあっては、装置に対す
る特定利用者の占有性が極めて高いことが、逆に他の利
用者の利便性を損ねる原因となった。
【0054】そこで、第2の実施形態では、利用者がサ
ービス提供完了(作業完了)以降にサービス利用可能で
ない状況が検出された場合に、サービス提供を保留、中
断して新たな利用者の受付けを可能にすることを特徴と
する。この結果、サービス中断中に別の利用者が前のサ
ービスとは異なる別のサービスを開始することができ、
元の利用者が戻って来た場合には、保留されたサービス
を再開(中断解除)できるようにする。これにより、各
々のサービスを完了させないまま、複数の利用者が入れ
替わり立ち代わり、各利用者毎のサービスを最後まで利
用できるようになる。
【0055】また、所定時間を超えて元の利用者が復帰
しない場合には、保留されたサービスを終了させて該サ
ービス相当分の保留サービス保存領域を解放することで
資源の節約を図る。すなわち、個々のサービス提供が保
留されるのに所定時間の限界を設けることで、多数の保
留サービスが保留サービス保存領域に溜まりすぎるの防
止することができる。
【0056】以下、図4を参照して第2の実施形態の動
作を説明する。
【0057】図4は本発明の第2の実施形態としてのサ
ービス提供許可部2の処理動作を示すフローチャートで
ある。ここでは、複数人により共有される計算機ネット
ワークに適用した場合を想定して説明する。この計算機
ネットワークに接続される機器(ここでは端末と称す)
には、本装置にて実現されるセキュリティ機能が具備さ
れているものとする。
【0058】なお、図4に示す処理は、図1に示すサー
ビス提供許可部2で行っているものである。また、基本
的な処理の流れは上記第1の実施形態で説明した図3の
フローチャートと同様である。よって、図3と共通する
処理には同一のステップ番号を付し、その説明は省略す
るものとし、ここでは異なる処理について説明する。図
4において、図3と異なる点はステップS15、S1
6、S17、S18の各処理が加わったことである。ま
た、装置構成としては、上記第1の実施形態で説明した
図1と同様である。
【0059】今、個々の利用者が複数の端末の中の1つ
1つによって個別に認証されてサービスの提供を受けて
いるものとする(ステップS1→S2)。ここで、ある
端末を用いて文書の作成を行っていた利用者Aがその作
業を完了せずに、その端末から離れたとする。これによ
り、端末は利用者Aが利用可能でない状況と(ステップ
S8のNo)、サービス提供が完了していないことを検
出し(ステップS15のNo)、現時点までの文書作成
サービスを端末内の保留サービス保存領域に格納してサ
ービスを中断する(ステップS16→S17)。
【0060】なお、利用可能状況は、ステップS1にて
取得される人物情報の1つである利用可能状況情報D3
に基づいて判断される。サービス提供の完了状況は、例
えば利用者から送られる完了通知等によって判断され
る。
【0061】次に、別の利用者Bが端末に認証されて別
の作業を開始する。ここで、利用者Bが利用者Aの復帰
に伴って、作業をやりかけたまま端末から離れたとす
る。このとき、端末は利用者Bのサービスを新たに保留
し(ステップB8→S15→S16→S17)、既に保
留してしてあった利用者Aのサービスを再開する(ステ
ップS8→S11→S13→S14)。
【0062】サービスを格納する保留サービス保存領域
はネットワーク上で各端末で共有されている。したがっ
て、利用者Bが別の端末に認証された場合には(ステッ
プS4→S6→S7)、保留されたいた利用者Bのサー
ビスが当該端末上で再開されることになる(ステップS
8→S15→S16→S17)。
【0063】一方、所定時間を超えて元の利用者が復帰
しない場合には(ステップS16のYes)、端末はそ
の利用者に対するサービスを直ちに終了し、該サービス
相当分の保留サービス保存領域を解放する(ステップS
9→S10)。これにより、多数の保留サービスが保留
サービス保存領域に溜まりすぎるの防止することができ
る。なお、上記ステップS16での判断基準となる時間
は、例えばサービスの種類毎に任意に設定可能とする。
【0064】このように、第2の実施形態では、各利用
者の作業が完了するまで、個々に対応するサービス提供
を終了させないようにすることで、一旦認証されたこと
により発生する利用者のサービス利用権を、その作業が
完了するまで保証することができる。
【0065】また、利用者はある端末(機器)を利用し
ている別の利用者の作業が終了するまで待たなくとも、
その利用者とただ入れ替わるだけで相手のセキュリティ
を侵すことなく、その端末を自分の作業のために適宜使
用できるようになる。
【0066】さらに、保留サービス保存領域が各端末間
で共有されることにより、一旦認証された利用者は自己
の作業が完了するまで、複数の端末をまたいで継続的に
サービス提供を受けることができる。しかも、サービス
提供開始時/提供中/提供終了後のあらゆる期間でセキ
ュリティを確保することができる。
【0067】(b)不特定対象への拡張(第3の実施形
態) 上述した第1の実施形態では、利用者がサービス提供を
受けるためには、予めサービス提供を許可された人物で
あることを装置が認証する必要があった。すなわち、予
め登録された人物でなれば、サービスの提供を受けるこ
とができなかった。しかしながら、サービスによっては
不特定多数の人物に利用してもらいたいものもある。
【0068】そこで、第3の実施形態では、不特定多数
の人物を対象に無認証でサービス提供を開始し、そのと
き同時に該人物の人物照合用辞書情報を都度生成して登
録することを特徴とする。この場合、サービス提供中は
この人物照合用辞書情報を用いて利用者と非利用者を区
別する。これにより、セキュリティを確保しつつ、不特
定多数へのサービス提供を可能とすることができる。
【0069】以下、図5を参照して第3の実施形態の動
作を説明する。
【0070】図5は本発明の第3の実施形態としてのサ
ービス提供許可部2の処理動作を示すフローチャートで
ある。なお、基本的な処理の流れは上記第1の実施形態
で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図5において、図3と異なる点はス
テップS4とステップS5に代えて、ステップS19の
処理が加わったことである。また、装置構成としては、
上記第1の実施形態で説明した図1と同様である。
【0071】図5のフローチャートに示すように、サー
ビスの提供を開始するに際し(ステップS2のNo)、
サービス提供許可部2は人物情報の人物検出/非検出情
報D1 に基づいて、サービス利用圏内における人物の検
出を行う(ステップS3)。ここで、人物(複数人可
能)が検出された場合(ステップS3のYes)、サー
ビス提供許可部2はその人物の人物照合用辞書情報を生
成し(ステップS19)、該人物を新規利用者として登
録する(ステップS6)。以後、該人物の利用状況を逐
次モニタ可能として、サービス提供許可部2はサービス
提供を開始して(ステップS7)、処理をS1に戻す。
【0072】このように、不特定多数の人物を対象に無
認証でサービス提供を開始し、その際に該人物の人物照
合用辞書情報を都度生成して登録することで、予めサー
ビス提供を許可された人物以外の者でもサービスの提供
を受けることができる。この場合、その人物がサービス
を受けているときには、新規に登録した人物照合用辞書
情報を用いて利用者と非利用者を区別することにより、
セキュリティを確保することができる。
【0073】(c)侵害警告(第4の実施形態) 上述した第1の実施形態では、セキュリティ侵害状況を
検出すると、装置が自動的にサービスの提供を制御して
いた。しかしながら、侵害発生時にその旨を利用者に知
らせるだけでも、十分なセキュリティ効果を発揮できる
ものと考えられる。
【0074】そこで、第4の実施形態では、セキュリテ
ィの侵害状況を検出したときに、その旨を利用者に警告
することを特徴とする。この場合、図1に示すサービス
提供許可部2はサービス開始と終了を自動的に制御し、
セキュリティ侵害時のサービス中断と中断解除を行わな
いものとする。
【0075】以下、図6を参照して第4の実施形態の動
作を説明する。
【0076】図6は本発明の第4の実施形態としてのサ
ービス提供許可部2の処理動作を示すフローチャートで
ある。なお、基本的な処理の流れは上記第1の実施形態
で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図6において、図3と異なる点はス
テップS12に代えて、ステップS20の処理が加わっ
たことである。また、装置構成としては、上記第1の実
施形態で説明した図1と同様である。
【0077】図6のフローチャートに示すように、サー
ビス提供期間において、図1に示す状況検出部1が非利
用者によるセキュリティの侵害状況を検出すると(ステ
ップS11のYes)、これを受けたサービス提供許可
部2が利用者に対して侵害を検出した旨を警告する(ス
テップS20)。具体的には、例えばディスプレイやオ
ーディオ出力など、機器が有する出力手段を用いて、利
用者に警告を画像呈示(警告文/マークの表示、表示の
色/輝度/点滅制御)したり、音声にて警告(警告文の
発声、警告音の発生)を行う。
【0078】このように、セキュリティの侵害状況が検
出されたときに、その旨を利用者に警告することによ
り、これを受けた利用者は、例えば機器の電源を切ると
か、表示部を隠すなどしてセキュリティ侵害を自らの判
断によって防止することができる。
【0079】(d)警告時の対話的制御(第5の実施形
態) 上記第4の実施形態では、セキュリティ侵害時に警告を
発するだけであった。これに対し、第5の実施形態で
は、機器が具備するキーボードなどの入力手段とディス
プレイなどの出力手段を用いて、警告に対する利用者の
操作を受け付けて、サービスの提供を利用者の指示によ
り制御することを特徴とする。
【0080】以下、図7および図8を参照して第5の実
施形態の構成および動作を説明する。
【0081】図7は本発明の第5の実施形態としての装
置構成を示すブロック図である。なお、基本的な構成は
上記第1の実施形態で説明した図1の装置構成図と同様
である。よって、図1と共通する部分には同一の符号を
付し、その説明は省略するものとし、ここでは異なる部
分について説明する。図6において、図1と異なる点は
対話制御部4が設けられている点である。
【0082】対話制御部4は、サービス侵害の警告に対
する利用者の指示を受け付け、その指示内容に応じてサ
ービスの提供を制御する。この場合、指示内容として
は、サービスの継続/中断/終了があり、利用者は例え
ばキーボードを通じてこれらの指示を任意選択的に行う
ことになる。
【0083】図8は本発明の第5の実施形態としてのサ
ービス提供許可部2の処理動作を示すフローチャートで
ある。なお、基本的な処理の流れは上記第1の実施形態
で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図8において、図3と異なる点はス
テップS20、S21の処理が加わったことである。
【0084】図8のフローチャートに示すように、サー
ビス提供期間において、状況検出部1が非利用者による
セキュリティの侵害状況を検出すると(ステップS11
のYes)、サービス提供許可部2が利用者に対して侵
害を検出した旨を警告する(ステップS20)。具体的
には、例えばディスプレイやオーディオ出力など、機器
が有する出力手段を用いて、利用者に警告を画像呈示
(警告文/マークの表示、表示の色/輝度/点滅制御)
したり、音声にて警告(警告文の発声、警告音の発生)
を行う。これは、上述した第4の実施形態と同様であ
る。
【0085】ここで、侵害警告後、対話制御部4は利用
者の指示を受け付け(ステップS21)、サービス提供
許可部2がその指示内容に応じてサービスの提供を制御
する。その際、利用者がサービスの継続を指示した場合
には(ステップS21の継続)、対話制御部4はその継
続指示をサービス提供許可部2に渡す。これにより、サ
ービス提供許可部2は現状のままサービスを継続的に行
うように、サービス提供部3によるサービスの提供を制
御することになる。
【0086】同様に、利用者がサービスの中断を指示し
た場合には(ステップS21の中断)、対話制御部4は
その中断指示をサービス提供許可部2に渡す。これによ
り、サービス提供許可部2はサービスを中断するよう
に、サービス提供部3によるサービスの提供を制御する
ことになる。また、利用者がサービスの終了を指示した
場合には(ステップS21の終了)、対話制御部4はそ
の終了指示をサービス提供許可部2に渡す。これによ
り、サービス提供許可部2はサービスを終了するよう
に、サービス提供部3によるサービスの提供を制御する
ことになる。
【0087】このように、侵害警告を受けたとき、利用
者は該対話機能を用いて、サービスの継続/中断/終了
を任意選択的に指示することができる。この結果、例え
ば事務所の情報機器を通じて作業をする利用者が、職場
の同僚(セキュリティの必要のない人物)が背後に立つ
度にその作業が中断される煩わしさを排除して、本装置
の使用感を悪化させることを回避することができる。
【0088】また、同機器を公共の場で使用する場合に
は、背後に人が立つと発せられる警告に対してサービス
の中断を指示することができる。すなわち、本装置にお
いては、利用者はセキュリティ侵害検出までを装置に実
行してもらい、侵害検出時の対処は都合に合わせて自ら
決定指示し、指示発生後のセキュリティ確保は装置に実
行してもらうことで、状況に応じた柔軟な使用感を得る
ことができる。
【0089】なお、セキュリティ侵害時に発生される警
告を画像呈示とし、該画像として装置が捉えた画像(利
用者と非利用者が写る)を呈示すれば、利用者は呈示画
像から周囲の状況を把握することができ、その把握した
状況に基づいてサービスの継続/中断/終了などを決定
することができるので、本装置の一層利便性が向上す
る。
【0090】(e)警告放置によるデフォルト動作(第
6の実施形態) 第6の実施形態では、さらに、警告発生から所定時間以
内に利用者による操作がない場合には、装置が自動的に
所定(デェフォルト)のサービス提供制御を実行し、ま
た、該所定制御を利用者が任意に設定することを特徴と
する。
【0091】以下、図9を参照して第6の実施形態の動
作を説明する。
【0092】図9は本発明の第6の実施形態としてのサ
ービス提供許可部2の処理動作を示すフローチャートで
ある。なお、基本的な処理の流れは上記第1の実施形態
で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図8において、図3と異なる点はス
テップS20、S21、S22、S23、S24の処理
が加わったことである。また、装置構成としては、上記
第5の実施形態で説明した図7と同様である。
【0093】図9のフローチャートに示すように、サー
ビス提供期間において、状況検出部1が非利用者による
セキュリティの侵害状況を検出すると(ステップS11
のYes)、これを受けたサービス提供許可部2が利用
者に対して侵害を検出した旨を警告する(ステップS2
0)。具体的には、例えばディスプレイやオーディオ出
力など、機器が有する出力手段を用いて、利用者に警告
を画像呈示(警告文/マークの表示、表示の色/輝度/
点滅制御)したり、音声にて警告(警告文の発声、警告
音の発生)を行う。これについては、上述した第4の実
施形態と同様である。
【0094】ここで、侵害警告後、対話制御部4は利用
者の指示を受け付ける。その際、利用者から所定時間経
過しても何らかの指示がなかった場合(ステップS22
→S23)、対話制御部4はその旨をサービス提供許可
部2に伝え、これを受けたサービス提供許可部2は所定
制御の内容に応じてサービスの提供を制御する(ステッ
プS24)。この場合、例えば所定制御としてサービス
の継続が設定されていた場合には(ステップS24の継
続)、サービス提供許可部2は現状のままサービスを継
続的に行うように、サービス提供部3によるサービスの
提供を制御することになる。
【0095】同様に、所定制御としてサービスの中断が
設定されている場合には(ステップS24の中断)、サ
ービス提供許可部2はサービスを中断するように、サー
ビス提供部3によるサービスの提供を制御することにな
る。また、所定制御としてサービスの終了が設定されて
いる場合には(ステップS24の終了)、サービス提供
許可部2はサービスを終了するように、サービス提供部
3によるサービスの提供を制御することになる。
【0096】一方、所定時間内に利用者から指示があれ
ば(ステップS32のYes)、対話制御部4はその指
示を受け付け(ステップS21)、サービス提供許可部
2がその指示内容に応じてサービスの提供を制御する。
その際、利用者がサービスの継続を指示した場合には
(ステップS21の継続)、対話制御部4はその継続指
示をサービス提供許可部2に渡す。これにより、サービ
ス提供許可部2は現状のままサービスを継続的に行うよ
うに、サービス提供部3によるサービスの提供を制御す
ることになる。
【0097】同様に、利用者がサービスの中断を指示し
た場合には(ステップS21の中断)、対話制御部4は
その中断指示をサービス提供許可部2に渡す。これによ
り、サービス提供許可部2はサービスを中断するよう
に、サービス提供部3によるサービスのを制御すること
になる。利用者がサービスの終了を指示した場合には
(ステップS21の終了)、対話制御部4はその終了指
示をサービス提供許可部2に渡す。これにより、サービ
ス提供許可部2はサービスを終了するように、サービス
提供部3によるサービスの提供を制御することになる。
これについては、上述した第5の実施形態と同様であ
る。
【0098】このように、侵害警告があったとき、利用
者はその警告を放置することで、予め設定された所定制
御(デェフォルトの動作)によって望むセキュリティ性
を確保することができる。
【0099】また、都合によっては警告発生時に明示的
な指示を与えることで、予め設定された所定制御と異な
る制御をさせることもできる。例えば、先の事務所の例
では、同僚が背後に立つたびに発生される警告に対し
て、サービスの継続を都度指示することなく、ただ、予
め所定制御をサービスの継続に設定して、警告を無視す
るだけで作業を続けることができる。また、事務所から
出て同機器を公共の場で使用する場合には、所定制御を
サービス中断に設定し直して、警告を放置するだけで自
動的に必要なセキュリティ機能が作動するようにでき
る。
【0100】(f)サービス毎/情報毎のセキュリティ
度(第7の実施形態) 以上の各実施形態において、セキュリティは利用者の都
合によって変更可能であったが、サービスや情報に対し
ては常に一定のセキュリティが作動していた。しかしな
がら、実際にはサービスやサービスで扱われる情報毎に
かけるべきセキュリティの強さが異なっていることが多
く、一律にセキュリティがかかると、無用な作業中断が
発生する可能性があった。特に、これは情報機器を用い
て複数の作業を行うときに起こりやすく、サービス(作
業)の種類や、サービス(作業)の段階や、そこで扱わ
れる情報の種類に応じてセキュリティが作動したり、作
動しなかったりすることが望ましい。
【0101】例えば、パソコン(パーソナルコンピュー
タ)を利用して電子メールをやりとりしたり、ワープロ
(ワードプロセッサ)で文書を作成したりする場合を想
定する。ある利用者が使うある端末の画面にこれら複数
のサービスが同時に提供されている。電子メールは私信
をやりとりするものであるから、サービスそのものとし
てセキュリティ度が高い。これに対し、ワープロは作成
対象となる文書の種類によって、そのセキュリティ度が
異なる。また、ワープロにおいては、最初はセキュリテ
ィの低い文書を作成していたが、そこに別の重要文書の
内容を引用することで、作成中の文書のセキュリティ度
が上がることもある。このように、サービス(作業)の
種類や、サービス(作業)の段階や、そこで扱われる情
報の種類に応じて、セキュリティ度は動的に変化し得る
のである。
【0102】そこで、第7の実施形態では、サービス毎
/情報毎にセキュリティ度を変更することを特徴とす
る。
【0103】以下、図10を参照して第7の実施形態の
動作を説明する。
【0104】図10は本発明の第7の実施形態としての
サービス提供許可部2の処理動作を示すフローチャート
である。なお、基本的な処理の流れは上記第1の実施形
態で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図10において、図3と異なる点は
ステップS11とS12との間にS25の処理が加わっ
たことである。また、装置構成としては、上記第1の実
施形態で説明した図1と同様である。
【0105】図10のフローチャートに示すように、サ
ービス提供期間において、図1に示す状況検出部1が非
利用者によるセキュリティの侵害状況を検出すると(ス
テップS11のYes)、これを受けたサービス提供許
可部2はサービスの種類、サービイの段階、情報の種類
に応じて設定されるセキュリティの強さに従って侵害検
出時のサービス提供を制御する(ステップS25)。
【0106】この場合、サービスの種類に応じたセキュ
リティの段階付けは、例えば送信メールの作成や、受信
メールの呈示を行うメールツールには、セキュリティ設
定を与えておき、ワープロツールにはセキュリティ設定
を与えておかないということで実現可能である。これに
より、例えば他人が背後からメールを読もうとした場合
には、メールツールのみが中断(ツールウインドウが閉
じる、すなわちアイコン化される)され、ワープロウイ
ンドウは作業を継続可能なままおかれるようになる。
【0107】情報に応じたセキュリティの段階付けは、
例えばメール作成者が送信メールのへッダ部分に公開可
能という設定を与えることで、該メールが表示されるメ
ールツールのウィンドウはセキュリティ侵害に対して反
応せず、送信者側でも受信者側でも開示したままにでき
るというようにして実現可能である。
【0108】また、作成文書にもそのヘッダに予め極秘
扱いの設定を与えておくことで、該文書を開示中のワー
プロウインドウはセキュリティ侵害に対して反応するよ
うにすることで、例えば文書作成作業におけるセキュリ
ティが文書の引用などによって動的に変化するようにす
るにできる。これにより、サービス対象は同じでも、そ
の内容(例えばワープロであれば、通常文書と極秘文
書)に応じてサービスが中断または継続されることにな
る。
【0109】なお、侵害時にウインドウを閉じてアイコ
ン化する代わりに、ウインドウの表示輝度を表示内容が
見えない程度まで下げたり、ウインドウを非表示とする
ことでも、同様の効果を発揮する。
【0110】(g)視線検出1(第8の実施形態) 以上の各実施形態では、誰かが覗き込むと反応する構
成、すなわち、利用者以外の人物を対象として、その人
物の侵害検出時にセキュリティをかけるような構成であ
った。しかしながら、このような利用者以外の人物を対
象としなくも、利用者本人の視線に着目し、例えば利用
者の目が端末画面から離れたときに、当該画面を閉じた
り、あるいは開くことができないようにすることでも、
セキュリティとしての効果はある。
【0111】そこで、第8の実施形態は、状況検出の1
つとして利用者の視線検出を加えることにより、利用者
の視線がはずれたときにサービスを中断することを特徴
とする。
【0112】以下、図11および図12を参照して第8
の実施形態の構成および動作を説明する。
【0113】図11は本発明の第8の実施形態としての
状況検出部1の内部構成を示すブロック図である。な
お、基本的な構成は上記第1の実施形態で説明した図2
の状況検出部内部構成図と同様である。よって、図2と
共通する部分には同一の符号を付し、その説明は省略す
るものとし、ここでは異なる部分について説明する。図
11において、図2と異なる点は視線検出部16が設け
られている点である。
【0114】視線検出部16は、利用者の視線を検出す
るためのものであり、現在サービスを利用している登録
利用者が人物識別情報D2 に含まれる場合にその利用者
の視線の動きを検出する。この視線検出方法は、例えば
利用者を捕らえた画像の中から顔領域の画像を抽出し、
さらに、その中から目領域の画像を抽出して、その目領
域中で視線を追跡処理することにより実現可能である。
ここでは、利用者の視線が所定範囲(例えば端末画面を
視覚可能な範囲)にあると判断した場合にはその旨を、
また、視線が所定範囲から外れていると判断した場合に
はその旨を視線情報D5 として出力する。
【0115】このように、第8の実施形態では、この視
線検出部16から出力される視線情報D5 を人物情報の
1つとしてサービス提供許可部2に与える。この人物情
報は、サービス提供許可部2の人物情報獲得処理(図1
2のステップS1)によって取り込まれ、ステップS
3、S4、S8、そしてS26の各処理にて適宜参照さ
れる。
【0116】図12は本発明の第8の実施形態としての
サービス提供許可部2の処理動作を示すフローチャート
である。なお、基本的な処理の流れは上記第1の実施形
態で説明した図3のフローチャートと同様である。よっ
て、図12と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図8において、図3と異なる点はス
テップS11の代わりにステップS26の処理が加わっ
たことである。
【0117】図12のフローチャートに示すように、サ
ービス提供期間において、状況検出部1によって利用者
がサービス利用可能な状況にあることが検出されたとす
る(ステップS8のYes)。このとき、状況検出部1
では、図11の視線検出部16を通じて利用者の視線の
動きを監視している。
【0118】ここで、利用者の視線が所定範囲内から外
れたとき、つまり、例えば利用者が端末画面から目を離
したとき(ステップS26のYes)、状況検出部1は
その旨を示す視線情報D5 をサービス提供許可部2に出
力する。これにより、サービス提供許可部2では利用者
がサービスの利用を否定しているものと判断し、現在提
供中のサービスを直ちに中断する(ステップS12)。
【0119】このように、利用者の視線検出によってサ
ービスの提供を制御する構成とすれば、例えば他人が利
用者の背後を通ったときに、利用者が意識的に視線を端
末画面から離すだけで、現在受けているサービスに対す
るセキュリティを確保することができる。
【0120】(h)視線検出2(第9の実施形態) 上記第8の実施形態では、利用者本人の視線を検出する
ことで、サービスの提供を制御するようにした。しかし
ながら、これでは、例えば他人が利用者に気付かれずに
盗み見をしているような場合には対処できない。また、
他人が利用者の背後を通り過ぎる度に、侵害者だと思っ
て視線を外し、その都度サービスを中断しなければなら
ない、といった不具合がある。
【0121】そこで、第9の実施形態では、非利用者を
対象とし、その視線を検出することで、サービスの提供
を制御することを特徴とする。
【0122】以下、図13を参照して第9の実施形態の
動作を説明する。
【0123】図13は本発明の第9の実施形態としての
サービス提供許可部2の処理動作を示すフローチャート
である。なお、基本的な処理の流れは上記第1の実施形
態で説明した図3のフローチャートと同様である。よっ
て、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図13において、図3と異なる点は
ステップS11とS12との間にS27の処理が加わっ
たことである。また、装置構成としては、上記第8の実
施形態で説明した図11と同様である。
【0124】この場合、視線検出部16は、非利用者の
視線を検出するためのものとして用いられ、人物識別情
報D2 によって利用者を識別できない場合つまり非利用
者であることが判明した場合にその非利用者を対象とし
て視線の動きを検出する。なお、この非利用者の視線の
動きを検出する方法についても、原理的には上述した利
用者の視線検出方法と同様であり、非利用者を捕らえた
画像の中から顔領域の画像を抽出し、さらに、その中か
ら目領域の画像を抽出して、その目領域中で視線を追跡
処理することにより実現可能である。ここでは、非利用
者の視線が所定範囲(例えば端末画面を視覚可能な範
囲)にあると判断した場合にはその旨を、また、視線が
所定範囲から外れていると判断した場合にはその旨を視
線情報D5として出力する。
【0125】図13のフローチャートに示すように、サ
ービス提供期間において、状況検出部1によって非利用
者がセキュリティを侵害している状況が検出されたとす
る(ステップS11のYes)。このとき、状況検出部
1では、図11の視線検出部16を通じて非利用者の視
線の動きを監視している。
【0126】ここで、非利用者の視線が所定範囲内から
外れていない場合、つまり、例えば非利用者が端末画面
を見ている場合には(ステップS26のYes)、状況
検出部1はその旨を示す視線情報D5 をサービス提供許
可部2に出力する。これにより、サービス提供許可部2
では非利用者がサービスの利用を考えているものと判断
し、現在提供中のサービスを直ちに中断する(ステップ
S12)。
【0127】このように、非利用者の視線検出によって
サービスの提供を制御する構成とすれば、例えば他人が
利用者に気付かれずに盗み見をしているような場合に
も、当該サービスに対するセキュリティを確保すること
ができる。また、他人が無関心で利用者の背後を通り過
ぎる度にサービスが中断してしまう煩わしさを回避する
ことができる。
【0128】(i)視線検出3(第10の実施形態) さらに、第10の実施形態では、利用者と非利用者の双
方を対象に、視線に応じた制御を同時に行うことを特徴
とする。
【0129】以下、図14を参照して第10の実施形態
の動作を説明する。
【0130】図14は本発明の第10の実施形態として
のサービス提供許可部2の処理動作を示すフローチャー
トである。なお、基本的な処理の流れは上記第1の実施
形態で説明した図3のフローチャートと同様である。よ
って、図3と共通する処理には同一のステップ番号を付
し、その説明は省略するものとし、ここでは異なる処理
について説明する。図14において、図3と異なる点は
ステップS8とS11との間に図12で説明したS26
の処理が加わり、ステップS11とS12との間に図1
3で説明したS27の処理が加わったことである。ま
た、装置構成としては、上記第8の実施形態で説明した
図11と同様である。
【0131】図14のフローチャートに示すように、サ
ービス提供期間において、状況検出部1によって利用者
がサービス利用可能な状況にあることが検出されたとす
る(ステップS8のYes)。このとき、状況検出部1
では、図11の視線検出部16を通じて利用者の視線の
動きを監視している。
【0132】ここで、利用者の視線が所定範囲内から外
れたとき、つまり、例えば利用者が端末画面から目を離
したとき(ステップS26のYes)、状況検出部1は
その旨を示す視線情報D5 をサービス提供許可部2に出
力する。これにより、サービス提供許可部2では利用者
がサービスの利用を否定しているものと判断し、現在提
供中のサービスを直ちに中断する(ステップS12)。
【0133】一方、利用者がサービス利用可能な状況に
おいて、利用者の視線が所定範囲内にあるとき、つま
り、例えば利用者が端末画面から目を離していないとき
(ステップS26のNo)、状況検出部1によって非利
用者がセキュリティを侵害している状況が検出されたと
する(ステップS11のYes)。このとき、状況検出
部1では、図11の視線検出部16を通じて非利用者の
視線の動きを監視している。
【0134】ここで、非利用者の視線が所定範囲内から
外れていない場合、つまり、例えば非利用者が端末画面
を見ている場合には(ステップS26のYes)、状況
検出部1はその旨を示す視線情報D5 をサービス提供許
可部2に出力する。これにより、サービス提供許可部2
では非利用者がサービスの利用を考えているものと判断
し、現在提供中のサービスを直ちに中断する(ステップ
S12)。
【0135】このように、利用者と非利用者の双方を対
象にして視線に応じた制御を同時に行うようにすれば、
上述した第8の実施形態での効果と共に第9の実施形態
での効果を得ることができるものであり、さらにセキュ
リティを強化することができる。
【0136】なお、上記第8〜第10の実施形態では、
利用者または非利用者の視線を検出するようにしたが、
例えば顔の向きを検出することにより、その顔の向きに
応じてサービスの提供を制御することも可能である。こ
の場合、利用者を対象とすれば、利用者の顔の向きが端
末画面の方向でない場合にサービスの中断を行うことに
なり、非利用者を対象とすれば、非利用者の顔の向きが
端末画面の方向である場合にサービスの中断を行うこと
になる。技術的には、視線を検出することは難しいた
め、顔の向きを検出する方が実用的である。なお、顔の
向きの検出方法は、例えば利用者または非利用者を捕ら
えた画像の中から顔領域の画像を抽出し、その顔領域中
で顔の向きを追跡処理することにより実現可能である。
【0137】また、以上で述べた各実施形態の装置動作
に必要なパラメータは、サービスの利用者もしくはサー
ビスを運用するシステム管理者(個人機器であれば、多
くの場合利用者と管理者は同一人物である)によって、
例えば対話制御部4などを用いて種々設定可能であるこ
とは言うまでもない。
【0138】また、上記各実施形態では、状況検出部1
として画像を用いた場合の構成を説明したが、本発明は
これに限るものではなく、例えば音声あるいは無線を用
いることでも同様に構成することができる。
【0139】この場合、音声では、サービス利用圏内に
存在する利用者の声からその人を特定し、その利用者の
声が継続的に聞こえればサービス利用可能な状況と判断
し、利用者以外の者の声が聞こえた場合にはセキュリテ
ィが侵害されている状況と判断する。
【0140】また、無線では、無線カードのID情報を
検出することにより利用者を特定し、その利用者のID
情報が継続的に検出できればサービス利用可能な状況と
判断し、利用者以外のID情報が検出された場合にはセ
キュリティが侵害されている状況と判断する。
【0141】ただし、音声では利用者以外の者が声を潜
めて侵入してきた場合に対処できず、また、無線では利
用者が個人の無線カードを紛失したり、他人に盗まれる
などの危険性があるため、今のところ画像が一番有効な
方法と言え、以下、音声、無線の順で信頼性が低下して
しまう。しかし、これらの技術を組み合わることによ
り、より強力なセキュリティを実現することもできる。
【0142】さらに、図3〜図6、図8〜図10、図1
2〜図14に示したようなサービス提供許可部2におけ
る一連の処理と必要な情報とを、例えば図15に例示す
るように、記録媒体に書き込んで各種装置に適用した
り、通信媒体により伝送して各種装置に適用することも
可能である。
【0143】また、上記実施形態では、サービス提供許
可部2とサービス提供部3とを別に設け、サービス提供
許可部2側でサービス提供部3が提供するサービスを独
立に制御する構成としたが、本発明はこれに限るもので
はなく、例えばサービス提供許可部2とサービス提供部
3とを一体化させ、サービスを提供する装置自身が上述
したような制御を行うような構成も可能である。
【0144】つまり、本発明に係るセキュリティ装置お
よびセキュリティ実現方法は以上で述べた例に限定され
ず、その要旨を逸脱しない限り種々組み合わせたり、変
形して実施することが可能であり、その細部の差異は問
題とはならない。
【0145】
【発明の効果】以上のように本発明によれば、利用者が
サービス利用可能な状況であるか否かを常時検出し、利
用可能でなくなると直ちにサービスの提供を終了(停
止)するようにしたため、利用者が他人に掏り替わるこ
とによる不正利用を防止して、より高度なセキュリティ
の確保を実現することができる。
【0146】また、本発明によれば、非利用者がセキュ
リティを侵害している状況であるか否かを常時検出し、
セキュリティが侵害されると直ちにサービスの提供を中
断するようにしたため、サービス利用中に他人による不
正利用を防止して、より高度なセキュリティの確保を実
現することができる。
【0147】さらに、本発明では、上述した不正利用を
防止するに際し、利便性を種々向上させるため、利用者
がサービス提供完了(作業完了)以降にサービス利用可
能でない状況が検出された場合に、サービス提供を保
留、中断して新たな利用者の受付けを可能にするように
したため、サービス中断中に別の利用者が前のサービス
とは異なる別のサービスを開始することでき、元の利用
者が戻った場合には、保留されたサービスを再開(中断
解除)できるようになる。
【0148】また、不特定多数の人物を対象に無認証で
サービス提供を開始し、そのとき同時に該人物の人物照
合用辞書情報を都度生成して登録するようにしたため、
セキュリティを確保しつつ、不特定多数へのサービス提
供が可能となる。
【0149】また、セキュリティの侵害状況を検出した
ときに、その旨を利用者に警告するようにしたため、こ
れを受けた利用者はセキュリティ侵害を自ら判断によっ
て防止することができる。
【0150】また、侵害警告を受けた利用者の指示に従
ってサービスの提供を制御するようにしたため、利用者
はサービスの継続/中断/終了を任意選択的に指示する
ことができ、例えばセキュリティの必要のない人物が背
後に立つ度にその作業が中断される煩わしさを排除し
て、本装置の使用感を悪化させることを回避することが
できる。
【0151】また、警告発生から所定時間以内に利用者
による操作がない場合には、所定(デェフォルト)のサ
ービス提供制御を実行し、また、該所定制御を利用者が
任意に設定するようにしたため、侵害警告があったと
き、利用者はその警告を放置することで、予め設定され
た所定制御によって望むセキュリティ性を確保すること
ができる。
【0152】また、サービス毎/情報毎にセキュリティ
度を変更するようにしたため、例えば電子メールの送受
信やワープロ文書の作成といったようにサービスの種類
に応じてセキュリティを変えることができ、さらに、同
じワープロ文書でも通常文書と機密性の高い文書といっ
たように情報の種類に応じてセキュリティを変えること
ができる。これにより、必要なものを対象にセキュリテ
ィをかけ、無用な作業中断の発生を防ぐことができるよ
うになる。
【0153】また、利用者の視線検出によってサービス
の提供を制御するようにしたため、例えば他人が利用者
の背後を通ったときに、利用者が意識的に視線を端末画
面から離すだけで、現在受けているサービスに対するセ
キュリティを確保することができる。
【0154】また、非利用者の視線検出によってサービ
スの提供を制御するようにしたため、例えば他人が利用
者に気付かれずに盗み見をしているような場合にも、当
該サービスに対するセキュリティを確保することができ
ると共に、他人が無関心で利用者の背後を通り過ぎる度
にサービスが中断してしまう煩わしさを回避することが
できる。
【図面の簡単な説明】
【図1】本発明のセキュリティ装置の概略構成を示すブ
ロック図。
【図2】図1の状況検出部の内部構成を示すブロック
図。
【図3】本発明の第1の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図4】本発明の第2の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図5】本発明の第3の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図6】本発明の第4の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図7】本発明の第5の実施形態としての装置構成を示
すブロック図。
【図8】本発明の第5の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図9】本発明の第6の実施形態としてのサービス提供
許可部の処理動作を示すフローチャート。
【図10】本発明の第7の実施形態としてのサービス提
供許可部の処理動作を示すフローチャート。
【図11】本発明の第7の実施形態としての状況検出部
の内部構成を示すブロック図。
【図12】本発明の第8の実施形態としてのサービス提
供許可部の処理動作を示すフローチャート。
【図13】本発明の第9の実施形態としてのサービス提
供許可部の処理動作を示すフローチャート。
【図14】本発明の第10の実施形態としてのサービス
提供許可部の処理動作を示すフローチャート。
【図15】ソフトウェアによる本装置の供給方法を示す
図。
【符号の説明】
1…状況検出部 2…サービス提供許可部 3…サービス提供部 4…対話制御部 11…画像入力部 12…人物領域検出部 13…人物照合部 14…利用可能状況判定部 15…侵害状況判定部 16…視線検出部 D1 …人物検出/非検出情報 D2 …人物識別情報 D3 …利用可能状況情報 D4 …侵害状況情報 D5 …視線情報
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山口 修 大阪府大阪市北区大淀中1丁目1番30号 株式会社東芝関西支社内 (72)発明者 田中 英治 大阪府大阪市北区大淀中1丁目1番30号 株式会社東芝関西支社内 (72)発明者 谷口 恭弘 大阪府大阪市北区大淀中1丁目1番30号 株式会社東芝関西支社内

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 サービスの提供を受ける利用者を識別す
    る人物識別手段と、 上記利用者がサービス利用可能な状況にあるか否かを検
    出する利用可能状況検出手段と、 上記利用者以外の人物が上記サービスの利用圏内に侵入
    したことにより上記サービスのセキュリティが侵害され
    ている状況にあるか否かを検出する侵害状況検出手段
    と、 上記人物識別手段によって利用者が認識された場合に、
    上記サービスの提供を開始し、そのサービス提供中に上
    記利用可能状況検出手段によってサービス利用可能外の
    状況が検出された場合、あるいは、上記侵害状況検出手
    段によってセキュリティが侵害されている状況が検出さ
    れた場合の少なくとも一方の状況のときに上記サービス
    の提供を制御する制御手段とを具備したことを特徴とす
    るセキュリティ装置。
  2. 【請求項2】 上記制御手段は、サービス提供中に上記
    利用可能状況検出手段によってサービス利用可能外の状
    況が検出された場合に、当該サービスの提供を終了する
    ことを特徴とする請求項1記載のセキュリティ装置。
  3. 【請求項3】 上記制御手段は、サービス提供中に上記
    侵害状況検出手段によってセキュリティが侵害されてい
    る状況が検出された場合に、その侵害状況が解除される
    までの間、当該サービスの提供を中断することを特徴と
    する請求項1記載のセキュリティ装置。
  4. 【請求項4】 サービスの提供を受ける利用者を識別
    し、 上記利用者を認識した場合に上記サービスの提供を開始
    し、 そのサービス提供中に、上記利用者がサービス利用可能
    外の状況、あるいは、上記利用者以外の人物が上記サー
    ビスの利用圏内に侵入したことにより上記サービスのセ
    キュリティが侵害されている状況を検出し、 少なくとも一方の状況のときに上記サービスの提供を制
    御するようにしたことを特徴とするセキュリティ実現方
    法。
  5. 【請求項5】 上記制御手段は、サービス提供中に上記
    利用可能状況検出手段によってサ一ビス利用可能外の状
    況が検出された場合に、当該サービスにおける利用者の
    作業が完了しているか否かを判断し、利用者の作業が完
    了している場合には当該サービスの提供を終了し、利用
    者の作業が完了していない場合には当該サービスを中断
    し、再びサービス利用可能の状況が検出されたときに、
    当該サービスの中断を解除することを特徴とする請求項
    1記載のセキュリティ装置。
  6. 【請求項6】 上記制御手段は、当該サービスを中断し
    たとき、所定時間以内に上記利用可能状況検出手段によ
    ってサービス利用可能の状況が検出されなかった場合
    に、上記中断されたサービスを終了することを特徴とす
    る請求項5記載のセキュリティ装置。
  7. 【請求項7】 上記人物識別手段は、予めサービス提供
    が許可されている人物を対象とし、その人物を識別する
    ための人物照合用辞書情報を用いて利用者の識別を行う
    ことを特徴とする請求項1記載のセキュリティ装置。
  8. 【請求項8】 上記人物識別手段は、不特定の人物を対
    象とし、その人物を識別するための人物照合用辞書情報
    を都度生成し、少なくとも該人物が利用者である間は当
    該利用者の人物照合用辞書情報を用いて他の人物と区別
    することを特徴とする請求項1記載のセキュリティ装
    置。
  9. 【請求項9】 上記制御手段は、サービス提供中に上記
    侵害状況検出手段によってセキュリティが侵害されてい
    る状況が検出された場合に、利用者に侵害発生を警告す
    ることを特徴とする請求項1記載のセキュリティ装置。
  10. 【請求項10】 上記制御手段は、上記侵害発生の警告
    を受けた利用者の指示に従ってサービスの提供を制御す
    ることを特徴とする請求項9記載のセキュリティ装置。
  11. 【請求項11】 上記制御手段は、上記侵害発生の警告
    後、所定時間以内に利用者からの指示がない場合には、
    予め設定される制御情報に従ってサービスの提供を制御
    することを特徴とする請求項10記載のセキュリティ装
    置。
  12. 【請求項12】 上記制御手段は、サービス毎あるいは
    サービスで扱われる情報毎の少なくとも一方に与えられ
    るセキュリティの強さを示す情報に従ってサービスの提
    供を制御することを特徴とする請求項1記載のセキュリ
    ティ装置。
  13. 【請求項13】 上記制御手段は、利用者あるいは非利
    用者の少なくとも一方の視線の動き、または、顔の向き
    を検出することにより、その検出した視線の動き、また
    は、顔の向きに応じてサービスの提供を制御することを
    特徴とする請求項1記載のセキュリティ装置。
JP24387996A 1996-03-08 1996-09-13 セキュリティ装置及びセキュリティ実現方法 Expired - Lifetime JP3617882B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP24387996A JP3617882B2 (ja) 1996-03-08 1996-09-13 セキュリティ装置及びセキュリティ実現方法
US08/810,623 US6049875A (en) 1996-03-08 1997-02-28 Security apparatus and method
US09/881,249 USRE39550E1 (en) 1996-03-08 2001-06-13 Security apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP5197396 1996-03-08
JP8-51973 1996-03-08
JP24387996A JP3617882B2 (ja) 1996-03-08 1996-09-13 セキュリティ装置及びセキュリティ実現方法

Publications (2)

Publication Number Publication Date
JPH09297735A true JPH09297735A (ja) 1997-11-18
JP3617882B2 JP3617882B2 (ja) 2005-02-09

Family

ID=26392567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24387996A Expired - Lifetime JP3617882B2 (ja) 1996-03-08 1996-09-13 セキュリティ装置及びセキュリティ実現方法

Country Status (2)

Country Link
US (2) US6049875A (ja)
JP (1) JP3617882B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023359A1 (fr) * 2000-09-12 2002-03-21 Mitsubishi Denki Kabushiki Kaisha Systeme d'autorisation/authentification de fonctionnement d'un dispositif
JP2005084991A (ja) * 2003-09-09 2005-03-31 Nec Corp 端末利用者監視システム
JP2006185255A (ja) * 2004-12-28 2006-07-13 Matsushita Electric Ind Co Ltd 映像管理システム
JP2006331049A (ja) * 2005-05-26 2006-12-07 Oki Electric Ind Co Ltd 防犯監視システム
WO2007004536A1 (ja) * 2005-07-04 2007-01-11 Nec Corporation 情報処理装置及び情報処理方法
JP2007288330A (ja) * 2006-04-13 2007-11-01 Fuji Xerox Co Ltd 画像形成装置及びプログラム
WO2008126185A1 (ja) 2007-03-16 2008-10-23 Fujitsu Limited 情報処理装置、情報処理プログラム、情報処理方法
EP2175426A2 (en) 2008-10-06 2010-04-14 Fujitsu Limited Security system, security method and recording medium storing security program
JP2010102740A (ja) * 2010-01-28 2010-05-06 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
JP2010152903A (ja) * 2010-01-28 2010-07-08 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
JP2010152904A (ja) * 2010-01-28 2010-07-08 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
US7840999B2 (en) 2006-02-01 2010-11-23 Sharp Kabushiki Kaisha Image processing apparatus and image processing method
JP2015001942A (ja) * 2013-06-18 2015-01-05 シャープ株式会社 情報処理装置
JP2015001845A (ja) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 情報処理装置及びプログラム
JP2015036925A (ja) * 2013-08-15 2015-02-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017016590A (ja) * 2015-07-06 2017-01-19 パラマウントベッド株式会社 表示制御装置、表示制御方法、プログラム及び表示システム
JP2017090553A (ja) * 2015-11-04 2017-05-25 日本電信電話株式会社 視線援用リスク低減システム、視線援用リスク低減装置、および視線援用リスク低減方法
JP2020144881A (ja) * 2016-12-30 2020-09-10 グーグル エルエルシー パケット化されたオーディオ信号の認証

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
JP3621245B2 (ja) * 1997-12-12 2005-02-16 株式会社東芝 人物認識装置、人物認識方法、および、人物認識プログラムの記録媒体
GB2343026B (en) * 1998-10-24 2003-02-26 Ibm Cooling-off period for destructive software
US6310549B1 (en) 2000-08-29 2001-10-30 Digitech International Wireless security system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8141159B2 (en) * 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102007000972A1 (de) * 2007-10-25 2009-04-30 Siemens Ag Verfahren zum Betreiben eines Systems und System
US20140013422A1 (en) * 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
JP2014206932A (ja) * 2013-04-15 2014-10-30 オムロン株式会社 認証装置、認証方法、制御プログラムおよび記録媒体
JP6394047B2 (ja) * 2013-08-01 2018-09-26 株式会社リコー 画像処理装置、画像処理装置を備えた防犯システム、画像処理方法、及びプログラム
US20160065539A1 (en) * 2014-09-02 2016-03-03 Cequity Llc Method of sending information about a user

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5550968A (en) * 1994-04-12 1996-08-27 International Business Machines Corporation Method and system for providing access security to controls in a graphical user interface
WO1996008758A2 (en) * 1994-09-12 1996-03-21 Philips Electronics N.V. Method of enabling a user to select a service, system for carrying out the method, server for use in the system, and apparatus for use in the system
US5497430A (en) * 1994-11-07 1996-03-05 Physical Optics Corporation Method and apparatus for image recognition using invariant feature signals
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002023359A1 (ja) * 2000-09-12 2004-12-16 三菱電機株式会社 機器の操作許可認証システム
WO2002023359A1 (fr) * 2000-09-12 2002-03-21 Mitsubishi Denki Kabushiki Kaisha Systeme d'autorisation/authentification de fonctionnement d'un dispositif
JP2005084991A (ja) * 2003-09-09 2005-03-31 Nec Corp 端末利用者監視システム
JP2006185255A (ja) * 2004-12-28 2006-07-13 Matsushita Electric Ind Co Ltd 映像管理システム
JP2006331049A (ja) * 2005-05-26 2006-12-07 Oki Electric Ind Co Ltd 防犯監視システム
WO2007004536A1 (ja) * 2005-07-04 2007-01-11 Nec Corporation 情報処理装置及び情報処理方法
US7840999B2 (en) 2006-02-01 2010-11-23 Sharp Kabushiki Kaisha Image processing apparatus and image processing method
JP2007288330A (ja) * 2006-04-13 2007-11-01 Fuji Xerox Co Ltd 画像形成装置及びプログラム
KR101141847B1 (ko) * 2007-03-16 2012-05-07 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 처리 프로그램을 기록한 컴퓨터 판독 가능한 매체, 정보 처리 방법
WO2008126185A1 (ja) 2007-03-16 2008-10-23 Fujitsu Limited 情報処理装置、情報処理プログラム、情報処理方法
JP4829343B2 (ja) * 2007-03-16 2011-12-07 富士通株式会社 情報処理装置、情報処理プログラム、情報処理方法
EP2175426A2 (en) 2008-10-06 2010-04-14 Fujitsu Limited Security system, security method and recording medium storing security program
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
JP2010152904A (ja) * 2010-01-28 2010-07-08 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
JP2010152903A (ja) * 2010-01-28 2010-07-08 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
JP2010102740A (ja) * 2010-01-28 2010-05-06 Sony Corp 認証装置、認証方法およびコンピュータ読み取り可能な記録媒体
JP2015001845A (ja) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 情報処理装置及びプログラム
JP2015001942A (ja) * 2013-06-18 2015-01-05 シャープ株式会社 情報処理装置
JP2015036925A (ja) * 2013-08-15 2015-02-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017016590A (ja) * 2015-07-06 2017-01-19 パラマウントベッド株式会社 表示制御装置、表示制御方法、プログラム及び表示システム
JP2017090553A (ja) * 2015-11-04 2017-05-25 日本電信電話株式会社 視線援用リスク低減システム、視線援用リスク低減装置、および視線援用リスク低減方法
JP2020144881A (ja) * 2016-12-30 2020-09-10 グーグル エルエルシー パケット化されたオーディオ信号の認証

Also Published As

Publication number Publication date
JP3617882B2 (ja) 2005-02-09
US6049875A (en) 2000-04-11
USRE39550E1 (en) 2007-04-03

Similar Documents

Publication Publication Date Title
JP3617882B2 (ja) セキュリティ装置及びセキュリティ実現方法
US20210073421A1 (en) Video-based privacy supporting system
WO2016165161A1 (zh) 信息显示方法、信息显示装置和终端
US20200184088A1 (en) Computer-implemented method and computer program product for the access control of a terminal
JP2006302199A (ja) 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
WO2007029710A1 (ja) 携帯処理装置
CN106650467B (zh) 一种数据加密的方法和移动终端及系统
WO2017166689A1 (zh) 一种隐私保护的方法及装置
US10447484B2 (en) Multi-user strong authentication token
CN104202734A (zh) 通知处理方法、通知处理装置和终端
CN110765433A (zh) 一种终端控制方法、装置、终端及存储介质
JP2001508892A (ja) 安全上重要な活動を処理するための方法及び安全システム
US20230394165A1 (en) Methods, systems and machine-readable programs for communicating self destructive messages
CN111177770B (zh) 一种敏感信息的保护方法、移动设备及存储装置
US8904185B2 (en) Presence sensing information security
US20230008255A1 (en) Privacy protection for electronic devices in public settings
KR20100012124A (ko) 얼굴인식을 이용한 실시간 개인컴퓨터 보안 인증 방법 및시스템
KR20190061606A (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
CN111125660B (zh) 一种隐私保护方法、移动终端和具有存储功能的装置
JP2002073198A (ja) 認証装置及び認証方法
KR20180060483A (ko) 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
CN117852055A (zh) 通讯录访问控制方法、装置、设备及存储介质
JP2006227761A (ja) 通信装置
US20180075244A1 (en) Safety Information Management Method, Device and Terminal
TW201142643A (en) Social engineering defense system and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

EXPY Cancellation because of completion of term