WO2011004499A1 - 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 - Google Patents

電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 Download PDF

Info

Publication number
WO2011004499A1
WO2011004499A1 PCT/JP2009/062616 JP2009062616W WO2011004499A1 WO 2011004499 A1 WO2011004499 A1 WO 2011004499A1 JP 2009062616 W JP2009062616 W JP 2009062616W WO 2011004499 A1 WO2011004499 A1 WO 2011004499A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
behavior information
electronic device
recording
unit
Prior art date
Application number
PCT/JP2009/062616
Other languages
English (en)
French (fr)
Inventor
健児 平峯
服部 正志
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2009/062616 priority Critical patent/WO2011004499A1/ja
Priority to JP2011521762A priority patent/JP5494661B2/ja
Publication of WO2011004499A1 publication Critical patent/WO2011004499A1/ja
Priority to US13/328,510 priority patent/US20120086806A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Definitions

  • the present invention relates to a security function of an electronic device such as a personal computer.
  • the present invention relates to an electronic device having an operation monitoring function, a security method of the electronic device, a security program thereof, and a recording medium.
  • Patent Document 1 a portable terminal device equipped with a camera is known that has a function of photographing the operator when the number of times the operator inputs the password reaches a predetermined number.
  • a first object of the electronic device, the security method of the electronic device, the security program, or the recording medium of the present disclosure is to enhance the monitoring function of unauthorized access to the electronic device.
  • the second object of the electronic device, the security method of the electronic device, the security program, or the recording medium of the present disclosure is to enhance the recording function of unauthorized access to the electronic device.
  • a third object of the electronic device, the security method of the electronic device, the security program, or the recording medium of the present disclosure is to enhance the specific function of an unauthorized accessor to the electronic device in view of the above problems.
  • the electronic device, the security method, the security program, and the recording medium of the present disclosure acquire the behavior information of the operator in response to an operation by the operation means. If the collation between the input collation information of the operator and the registered collation information does not match, the acquired behavior information is recorded.
  • the electronic device of the present disclosure includes an operation unit, behavior information acquisition unit, collation unit, recording unit, and recording control unit.
  • the behavior information acquisition means acquires the behavior information of the operator when the operation means is operated.
  • the collation means collates the input collation information by the operator with the registered collation information.
  • the recording means records the behavior information.
  • the recording control unit records the behavior information in the recording unit when the verification unit determines that the input verification information and the registered verification information do not match.
  • the security method, security program, or recording medium of the electronic device of the present disclosure as in the case of the electronic device of the present disclosure, the acquisition of the behavior information described above, the input verification information by the operator, and the registered verification information are verified. A collation function and a behavior information recording function are provided. The acquired behavior information is recorded in the recording means when the input collation information and the registered collation information do not match.
  • the security method According to the electronic device, the security method, the security program, or the recording medium of the present disclosure, the following effects can be obtained.
  • the behavior information acquired from the operator is recorded when the operation means is operated, the unauthorized access monitoring function, the recording function, or the unauthorized user identification function for the electronic device is enhanced.
  • the behavior information obtained from the recording of behavior information contributes to facilitating the confirmation of unauthorized access and the identification of unauthorized users, and the behavior information acquired by the operation of the operating means is used. The accuracy of identifying the accessor is increased.
  • the behavior information of the operator is acquired in response to the operation of the operation means, and the acquired behavior information is recorded if the user is an unauthorized accesser based on the verification processing of the operator.
  • the behavior information may be, for example, any one or more of shooting information, recording information, or biological information, or information including them.
  • FIG. 1 is a diagram illustrating a configuration example of an electronic device according to the first embodiment.
  • the configuration shown in FIG. 1 is an example, and the present invention is not limited to such a configuration.
  • the electronic device 2 is an example of the electronic device of the present disclosure, an example to which the security method is applied, or the security program or recording medium is mounted.
  • This electronic device 2 has the above-described monitoring function, recording function, unauthorized accessor identification function, and the like for unauthorized access by a person who does not have proper operating authority. Therefore, the electronic device 2 is, for example, a personal computer (PC), a mobile phone, a portable information terminal device, or the like.
  • PC personal computer
  • mobile phone a portable information terminal device, or the like.
  • the behavior information of the operator is acquired in response to an operation on the electronic device, and is recorded under a certain condition. Therefore, in the electronic device 2, as shown in FIG. 1, the operation detection unit 3, behavior information acquisition unit 6, behavior information recording unit 8, behavior information recording control unit 10, verification unit 12, verification information input unit 14, verification information A recording unit 16 and a security function unit 18 are included.
  • the operation detection unit 3 is an example of a unit that detects an operation of an operation unit installed in the electronic device 2.
  • the operation means is means such as a start switch or a keyboard that activates the electronic device 2, and this pressing operation is detected by the operation detection unit 3. For example, the timing of starting behavior information acquisition is triggered by this operation detection.
  • the behavior information acquisition unit 6 is an example of behavior information acquisition means for acquiring behavior information of an operator of the electronic device 2, and includes, for example, a camera that acquires shooting information, a microphone that acquires recording information, a recorder, fingerprint information, It is composed of a biological information sensor or the like that acquires biological information such as facial contour information.
  • acquisition of behavior information is performed at the time of detecting the pressing of the start switch, for example, continuously, intermittently at the time of input of a password, which will be described later, at the time of verification, at the time of determination output of the verification result, Or do it discontinuously.
  • the behavior information recording unit 8 is an example of a recording unit for behavior information acquired by the electronic device 2, and is configured in the recording unit 20 to record shooting information, recording information, and the like acquired by the behavior information acquisition unit 6.
  • the behavior information recording unit 8 may use a nonvolatile memory, for example.
  • the behavior information recording control unit 10 is an example of a recording control unit that controls the recording process of the acquired behavior information with respect to the behavior information recording unit 8.
  • the behavior information recording control unit 10 stores the behavior information recording unit 8 in accordance with the verification result of the operator. Controls whether or not behavior information is recorded. For example, in the collation process of the electronic device 2, when it is determined that the operator who performed the activation operation or the like is a person who does not have the operation authority, the acquired behavior information is added with identification information and recorded.
  • the addition of the identification information is an example of a process that makes it possible to specify that the information is behavior information of an unauthorized access person. For example, addition of date / time information or other identifiable information is added.
  • processing for enabling identification of behavior information for example, processing such as moving to a specific folder or memory address of the behavior information recording unit 8 may be performed.
  • the collation unit 12 collates the input collation information input by the operator with the registered collation information stored in the collation information recording unit 16 and collates whether the operator of the electronic device 2 is an authorized person. It is an example of a collation means. If it is determined as a result of the verification that the person has an operation authority for the electronic device 2, the determination result is output, and the electronic device 2 is logged in. The determination result is output to, for example, the behavior information recording control unit 10 or the security function unit 18 described above. In this verification process, for example, in addition to password verification using numbers and characters, personal verification using a magnetic card or the like on which biometric information or personal information is recorded may be performed.
  • collation means used in the collation unit 12 is not limited to a single one, and for example, magnetic card authentication and password authentication may be combined. And you may acquire behavior information for every input of the collation information.
  • the collation information input unit 14 is an example of means for obtaining collation information from the operator of the electronic device 2.
  • numbers and characters are captured by a keyboard or the like.
  • biometric authentication for example, fingerprint information and vein information are captured.
  • ID card information or the like is read using a card reader. Then, the acquired verification information is transmitted to the verification unit 12.
  • the collation information recording unit 16 is an example of a registration collation information recording unit used for the collation process of identity verification or the presence / absence of use authority. As described above, password information, biometric information as personal information, etc. It is remembered.
  • the security function unit 18 is an example of a function suppression unit that receives a determination result from the verification unit 12 and suppresses a part or all of the functions of the electronic device 2. For example, when receiving a determination result that the input verification information and the registered verification information do not match, the security function unit 18 requests the operator to input verification data again. In addition, when it is not determined that the user is an authorized user even after a plurality of collations, the acquired behavior information is recorded in the behavior information recording unit 8 and the screen of the electronic device 2 is locked. Further, when receiving a determination result that the user has the authority to use or is the person himself / herself, the lock function is released and the electronic device 2 is started.
  • FIG. 2 is a diagram illustrating an acquisition state of behavior information by an electronic device.
  • the configuration illustrated in FIG. 2 is an example, and the present invention is not limited to this.
  • the behavior information acquired by the electronic device 2 is, for example, shooting information by the security camera 22 or the in-camera 24 or recorded information collected and recorded by the microphone (Microphone) 28 for the operator of the electronic device 2. .
  • the acquisition of the behavior information is performed continuously, intermittently, or discontinuously, for example, when the start switch 26 or the like that is an operation unit is pressed.
  • the behavior area of the operator who touches the start switch or the like is set as the behavior information acquisition area.
  • this behavior information acquisition area for example, a range in which a person who operates the electronic device 2 is photographed in appearance and motion or a sound or the like can be collected is set.
  • the behavior information acquisition area is set in a direction in which the face or clothes of the operator facing the display screen 38 can be photographed. You only have to set it.
  • installation positions of the security camera 22, the in-camera 24, and the microphone 28 illustrated in FIG. 2 are merely examples, and may be installed at any position on the electronic device 2.
  • FIG. 3 is a flowchart illustrating an example of a processing procedure for acquiring behavior information. Note that the processing content and processing procedure shown in FIG. 3 are merely examples, and the present invention is not limited thereto.
  • This behavior information recording process is an example of a security method of an electronic device or a security program thereof.
  • the behavior information is acquired in response to an operation on the electronic device.
  • the collation information is acquired and collation processing is performed, and according to the determination result of the collation processing, specification processing is performed that the acquired behavior information is information on an unauthorized access person.
  • step S11 operation confirmation of the electronic device 2 is performed (step S11).
  • the operation detection unit 3 detects an operation of the start switch 26 and the like.
  • step S12 acquisition of behavior information of the operator of the electronic device 2 is started (step S12).
  • the acquisition of the behavior information is not limited to the case where only one of the still images and moving images taken by the cameras 22 and 24, or the voice and ambient sounds are recorded by the microphone 28, and the behavior information is recorded by operating all the functions. May be. Further, when recording the behavior information, information such as the recording date and time is also recorded.
  • verification information for performing verification processing of the operator is acquired (step S13).
  • the collation information for example, input collation information obtained by the operator of the electronic device 2 such as a password or biometric information obtained by the collation information input unit 14 described above is used.
  • a display for prompting input of a password or the like may be performed on the display screen of the electronic device 2.
  • the collation information is acquired, for example, the registered collation information stored in the collation information recording unit 16 or the like is read, and collation processing is performed to determine whether or not the input collation information is matched (step S14).
  • the behavior information recording control unit 10 adds, for example, addition or change of date or time, other identification information, or moves the behavior information to a specific storage location, for the behavior information acquired in the current startup process. (Step S15) and record.
  • this specific storage location for example, a specific folder or a specific memory address in the behavior information recording unit 8 is used.
  • step S12 the acquisition of behavior information is continued (step S12), and the verification information is acquired again (step S13). If the input verification information matches the registered verification information, the process proceeds to the activation process of the electronic device 2 (step S16).
  • the behavior information is obtained from the operator when the operation means is operated, so that the accuracy of obtaining unauthorized access information from the behavior information is improved, and the unauthorized access monitoring function for the electronic device is enhanced.
  • the unauthorized access monitoring function and recording function can be enhanced. Since the behavior information acquired from the operator is recorded when the input verification information and the registered verification information do not match, triggered by the operation of the operating means, it is possible to enhance the monitoring function and recording function of unauthorized access to the electronic device. it can.
  • the second embodiment includes a process of deleting behavior information acquired from a person who has successfully logged in.
  • FIG. 4 is a diagram illustrating a configuration example of an electronic device according to the second embodiment.
  • the configuration shown in FIG. 4 is an example, and the present invention is not limited to such a configuration.
  • the same components as those in FIG. 4 are identical to FIG. 4 in FIG. 4, the same components as those in FIG. 4
  • the electronic device 2 of this embodiment in addition to the configuration described above, for example, the latest behavior information of the operator who has logged in normally is deleted, and if there is a record of unauthorized access before that, a warning is given.
  • a structure showing a display is provided.
  • it includes a configuration for performing security by screen lock or the like when the state where login is impossible reaches a predetermined number of times.
  • the electronic device 2 includes, for example, the activation detection unit 4, the behavior information deletion unit 30, the behavior information acquisition unit 6, the behavior information recording control unit 10, the recording unit 20, the verification unit 12, and the verification information input unit 14.
  • the configuration includes a warning notification unit 32, a frequency monitoring unit 34, a behavior information determination unit 36, and the like.
  • the activation detection unit 4 is an example of the operation detection unit 3 described above, and detects pressing of the activation switch 26 when the electronic device 2 is activated.
  • the behavior information deletion unit 30 is an example of a means for deleting the behavior information recorded in the behavior information recording unit 8 or the like. For example, when the login is successful by the collation process, the behavior information acquired at that time or the like Is deleted based on a predetermined condition. As a method for determining the predetermined condition, for example, the acquisition time information added to the behavior information and other specific information such as symbols are determined from the file name, and the latest behavior information and the past behavior information are stored in different folders. It is possible to make a judgment based on the folder.
  • the warning notification unit 32 is a notification means for notifying a legitimate operator that an unauthorized access has been made when it is determined that the operator of the electronic device 2 is a person who does not have the operation authority. It is an example.
  • this warning notification for example, when a legitimate operator activates the electronic device 2, notification is made that the behavior information of the unauthorized accessor is stored by screen display, icon display, blinking display, voice, or the like. To do.
  • a warning display or the like in the case of a screen lock described later may be performed for an unauthorized access person.
  • the number monitoring unit 34 is an example of a functional unit that counts and records the number of verifications. For example, the number of login failures due to collation is counted, and when the number of failures reaches the set number continuously, the security function unit 18 is notified and screen lock or the like is performed.
  • the behavior information determination unit 36 is an example of a functional unit that determines whether or not there is behavior information of an unauthorized accesser among the behavior information recorded in the behavior information recording unit 8. That is, it is determined whether there is behavior information to which identification information is added or whether there is behavior information in a specific folder or the like. Thereby, when there is predetermined behavior information in the behavior information recording unit 8, it indicates that there is a possibility that the activation operation of the electronic device 2 by an unauthorized access person has been performed before the current activation.
  • FIG. 5 is a diagram showing a warning display example when the screen is locked
  • FIG. 6 is a diagram showing a warning message display example when unauthorized access is recorded.
  • the display contents, display state, and warning notification means shown in FIGS. 5 and 6 are examples, and the present invention is not limited to this.
  • the warning notification of the electronic device 2 is an example of a warning method for unauthorized access, or a warning method for notifying a person with proper operation authority that unauthorized access has occurred.
  • the number of executions of collation processing for login is set, and the operator repeatedly fails collation processing and exceeds the set number of times. If you lock the screen. Then, on the display screen 38 of the electronic device 2, for example, a warning display such as “Login is not possible because the password is incorrect. The screen is locked.” Is displayed.
  • this screen lock is executed by the security function unit 18 and performs a function suppression process such as not displaying on the display screen 38 the content input to the electronic device 2 by operating the keyboard or the like.
  • a process such as a keyboard lock or a collation function may be locked, or an account lock for locking (restricting) the authority of registration information itself may be performed.
  • the behavior information is already recorded a plurality of times, and the behavior information that can identify the unauthorized access person can be obtained.
  • the behavior information of the person who has illegally accessed the electronic device 2 is recorded for the operator who has logged in normally. Inform. Whether the behavior information is recorded is determined by the behavior information determination unit 36 as described above. In this determination, for example, the determination is made based on the presence / absence of the identification information added by the behavior information recording control unit 10 and whether the acquired behavior information is moved to a specific folder or the like. If there is behavior information, for example, a warning message “There is behavior data in the memory.” Is displayed on the display screen 38.
  • a predetermined display icon on the screen after startup may be blinked or sound may be output.
  • information that has already been confirmed by the operator and information that has not been confirmed may be displayed in a distinguishable manner.
  • FIG. 7 is a flowchart illustrating an example of a processing procedure of the electronic device according to the second embodiment. Note that the processing content, processing procedure, and the like illustrated in FIG. 7 are examples, and the present invention is not limited to these.
  • This process is an example of an electronic device security method or a security program thereof.
  • the security function is executed according to the number of verification failures, the behavior information is deleted when logged in normally, the warning processing is performed when there is behavior information of an unauthorized person, etc. Including.
  • the verification process for logging in uses, for example, a password (Pass ⁇ ⁇ Word) input to the electronic device 2 by the operator.
  • a password Pass ⁇ ⁇ Word
  • the above-described activation detection unit 4 detects, for example, the depression of the activation switch 26 such as a power button or an energized state, and the behavior information is triggered by the activation of the power. Acquisition starts (step S21).
  • the behavior information for example, photographing information photographed continuously or intermittently by the cameras 22, 24, etc. may be used.
  • the acquired behavior information is temporarily preserve
  • a password entry screen is displayed on the display unit screen 38 for unlocking (step S23).
  • the password is input by the operator (step S24)
  • step S26 the acquisition of the behavior information is stopped (step S26), and for example, the file name of the stored behavior information is changed as the identification information, or It moves to a specific folder, a specific memory address, etc. and records (step S27). That is, it is determined that the access is made by a person who does not have the operation authority due to the login failure due to the collation processing, and the behavior information recorded based on the current operation is made to be identifiable.
  • the behavior information may be newly provided with date information and the like on which the collation is performed, or an individual storage location may be provided in the recording unit 20 or the like.
  • the process proceeds to determination of the number of verification processing errors (failures).
  • the number monitoring unit 34 determines whether or not the number of password errors (b) exceeds the allowable number (a) (a ⁇ b) (step S28). That is, it is determined that the access is illegal due to the password error exceeding the allowable number of times.
  • the error count (b) may be counted by the counter of the electronic device 2 when the verification process fails (NO in step S25).
  • step S28 If the number of errors exceeds the allowable number (b> a) by the determination of the number of errors in the verification process (YES in step S28), the screen lock described above is performed as the execution of the security function (step S29). If the number of errors does not exceed the allowable number (b ⁇ a) (NO in step S28), the process returns to step S21, and behavior information acquisition is started again and collation processing is performed.
  • step S25 when it is determined that the password is correct (YES in step S25), the operator has the authority to use, so the process proceeds to the activation process of the electronic device 2.
  • the acquisition of behavior information is stopped (step S30).
  • the behavior information recorded in the current collation process is deleted (step S31). For example, the latest data at the time of login may be deleted as the current data.
  • this data is behavior information of a person having a legitimate operation authority, and it is not necessary to specify unauthorized access, so the data is deleted.
  • a specific mark indicating the current data is given to the file name, or the unauthorized person folder and the current startup folder are recorded in the recording unit 20. And delete this startup folder according to the password verification result. If the verification fails, the data in the startup folder may be moved to the unauthorized person folder.
  • step S32 When the data is deleted, it is determined whether or not there is data in the memory (step S32). For example, the behavior information determination unit 36 determines whether or not behavior information is recorded in the behavior information recording unit 8. That is, as described above, since the current data is deleted in step S31, if behavior information is recorded in this determination (YES in step S32), the current electronic device 2 is activated. It indicates that there was an unauthorized access before. In this case, the warning notification unit 32 outputs the warning message described above (step S33). If behavior information is not recorded (NO in step S32), the electronic device 2 is normally activated (step S34).
  • the verification process is not limited to a process using a password.
  • an authentication process using biometric information such as a fingerprint or a smart card storing ID information may be performed.
  • these means may be combined.
  • the acquisition stop of the behavior information is set after the collation process (step S25) (step S26, step S30), but is not limited thereto.
  • the behavior information may be acquired until startup.
  • the behavior information may be acquired or recorded when the number of errors exceeds the allowable number (YES in step S28).
  • the behavior information is acquired from the operator in response to the operation of the operation means, so that the acquisition accuracy of unauthorized access information from the behavior information is improved, and the unauthorized access to the electronic device is improved.
  • Access monitoring function is enhanced.
  • an unauthorized access monitoring function, a recording function, or an unauthorized accessor specifying function for the electronic device is enhanced. That is, the recording of behavior information contributes to facilitating the confirmation of unauthorized access and facilitating the identification of unauthorized users, and increases the accuracy of confirming unauthorized access and the accuracy of identifying unauthorized users.
  • the behavior information acquired from the operator is recorded when the input verification information and the registration verification information do not match, the unauthorized access monitoring function, recording function, or unauthorized The efficiency of specific functions of the accessor can be increased.
  • the third embodiment refers to the determination of the elapsed time of human verification in acquiring behavior information.
  • FIG. 8 will be referred to regarding the third embodiment.
  • FIG. 8 is a diagram illustrating a configuration example of an electronic device according to the third embodiment.
  • the configuration illustrated in FIG. 8 is an example, and the present invention is not limited to this.
  • the same components as those shown in FIG. 1 or 4 are denoted by the same reference numerals.
  • the electronic device 2 of this embodiment is provided with a timing means such as a timer, for example, and if a login by verification processing cannot be performed within a predetermined set time, a warning message is notified as unauthorized access. The screen is locked.
  • a timing means such as a timer, for example, and if a login by verification processing cannot be performed within a predetermined set time, a warning message is notified as unauthorized access. The screen is locked.
  • the electronic device 2 includes, for example, an elapsed time monitoring unit 40 in addition to the above-described configuration.
  • the elapsed time monitoring unit 40 is an example of a monitoring function unit that monitors whether or not a set time has elapsed based on timing information acquired from a timer or the like.
  • the security function based on elapsed time is provided. That is, when a predetermined time has elapsed since the input verification information for verification such as a password has been requested, it is regarded as unauthorized access.
  • FIG. 9 is a diagram showing a display example of a warning message due to exceeding the set time.
  • the display content structure shown in FIG. 9 is an example, Comprising: It is not limited to this.
  • this electronic device 2 for example, as a request for input verification information, for example, when a predetermined time has elapsed since a password was input and displayed, it is regarded as unauthorized access and screen lock or the like is performed. In this case, as shown in FIG. 9, for example, a warning message such as “The password is not input within the set time and the screen is locked.” Is displayed.
  • FIG. 10 is a flowchart illustrating an example of a processing procedure of the electronic device according to the third embodiment. Note that the processing content, processing procedure, and the like illustrated in FIG. 10 are examples, and the present invention is not limited thereto.
  • step S41 acquisition of behavior information is started in response to detection of activation (step S41), and temporarily stored in, for example, the behavior information recording unit 8 which is a memory (step S42). Further, for example, a password input screen is displayed as data input for unlocking (step S43).
  • the timer is started when the password input screen is displayed (step S44). Then, the elapsed time monitoring unit 40 monitors the elapsed time from the start of the timer, and for example, determines whether or not the password input elapsed time (t) measured by the timer or the like exceeds the timer set time (T) (step) S45).
  • step S45 If the password input elapsed time t does not reach the timer set time T (T> t) (NO in step S45), it is determined whether or not a password has been input (step S46). If the password has not been input (NO in step S46), the process returns to step S45 and enters an input standby state.
  • step S45 If the password is not entered and the elapsed time t exceeds the set time T (T ⁇ t) (YES in step S45), behavior information is acquired again (step S47), for example, a warning message shown in FIG. Is notified (step S48).
  • the behavior information recorded in the behavior information recording unit 8 is recorded by changing the file name so that it can be specified, or by moving to a specific folder or the like (step S49), and performing screen lock processing. (Step S50).
  • step S46 If the password is input before the elapsed time t exceeds the set time T (T> t) (YES in step S46), whether or not the password matches the registered verification information as verification processing of the input verification information. Is determined (step S51). Then, the processes after the collation process (steps S51 to S58) may be performed in the same manner as the above-described activation process and the like (steps S25 to S34: FIG. 7).
  • the timer set time T may be set, for example, as the total elapsed time from the start of the timer (step S44) to the login, or as a short-term set time until the matching process (step S51) is performed. Also good. In this case, if the verification fails (NO in step S51), the timer may be started (step S44) after the password input screen is displayed again (step S43). Moreover, what is necessary is just to set the stop of behavior information acquisition after collation process (step S51) as shown to step S26 mentioned above, step S30 (FIG. 7), for example.
  • the same effect as described above can be obtained. Also, by adding the elapsed time condition to the input of verification information, the security function is enhanced without giving time to unauthorized access, and the identification of unauthorized operators is facilitated. Can be planned. For example, the behavior information of the state can be acquired and recorded without giving the grace to search for or think about the password while the password input screen is displayed, and the operator can be specified.
  • FIG. 11 is a diagram illustrating a configuration example of an electronic device according to the fourth embodiment
  • FIG. 12 is a flowchart illustrating an example of processing of the electronic device including operation detection processing. Note that the configurations, processing procedures, and processing contents shown in FIGS. 11 and 12 are examples, and the present invention is not limited to these.
  • FIG. 11 the same components as those in FIG. 4 are denoted by the same reference numerals.
  • This electronic device 2 is configured to include, for example, a case in which character information input by a keyboard or other operation input is triggered as behavior information acquisition timing.
  • an operation input detection unit 42 is included in the electronic device 2 of this embodiment, as shown in FIG. 11, in addition to the configuration of the second embodiment (FIG. 4) described above, for example, an operation input detection unit 42 is included.
  • the operation input detection unit 42 is an example of the operation detection unit 3 described above, and is a unit that detects pressing and operation states of other operation units such as a keyboard that is an operation input unit of the electronic device 2 after activation. is there.
  • an operation by pressing or the like may be detected using a sensor installed on a keyboard or the like.
  • the behavior information of the operator of the electronic device 2 is recorded in the same manner as the activation confirmation by the activation detection unit 4 described above.
  • FIG. 12 shows an example of processing of the electronic device including this operation input detection.
  • This process is an example of a security method or a security program stored in an electronic device or a recording medium.
  • acquisition of behavior information is started in response to detection of activation (step S61), and temporarily stored in, for example, the behavior information recording unit 8 which is a memory (step S62). Further, for example, a password input screen is displayed as data input for unlocking (step S63).
  • the operation input detection unit 42 detects the operation input (step S64).
  • the input of the first character such as a password may be triggered by a keyboard or the like, or a predetermined number of inputs may be triggered.
  • detection of an operation input of a mouse or the like provided in the electronic device 2 may be triggered.
  • step S64 If there is an operation input (YES in step S64), the behavior information is acquired in response to this detection (step S65), and temporarily stored in, for example, the behavior information recording unit 8 which is a memory (step S66). If there is no operation input (NO in step S64), the process waits until there is an input.
  • step S67 the verification information input unit 14 waits for the input of all passwords that have been started.
  • step S68 the verification information input unit 14 proceeds to verification processing using a password or the like (step S67).
  • step S69 the processes after the collation process (steps S69 to S76) may be performed in the same manner as the above-described activation process (steps S25 to S34: FIG. 7).
  • the same effect as described above can be obtained.
  • an operator's specific function is enhanced. For example, when a password or the like is input, shooting information that captures the operator can be obtained by positioning the display screen 38 in a set behavior information acquisition area such as a position where the operator can visually recognize the display screen 38 or the like. can get.
  • FIG. 13 is a diagram illustrating a configuration example of an electronic device according to the fifth embodiment
  • FIGS. 14 and 15 are flowcharts illustrating an example of a processing procedure of the electronic device according to the fifth embodiment.
  • the configurations, processing contents, processing procedures, and the like shown in FIGS. 13, 14, and 15 are examples, and the present invention is not limited thereto.
  • numerals 1 and 2 shown in the processing of FIGS. 14 and 15 indicate connectors between the flowcharts.
  • the electronic device 2 records behavior information in response to an operation input, and notifies a warning message as unauthorized access when login by verification processing cannot be performed within a predetermined set time, and locks the screen. Do.
  • the electronic device 2 includes, for example, the above-described elapsed time monitoring unit 40 and the operation input detection unit 42 as shown in FIG.
  • FIG. 14 shows an example of the processing procedure of the electronic device 2 having such a configuration.
  • This processing procedure is an example of the security method of the electronic device 2 or its security program.
  • behavior information is acquired in response to activation detection as described above (step S81), and stored in, for example, the behavior information recording unit 8 which is a memory (step S82).
  • the behavior information recording unit 8 which is a memory
  • a password input screen is displayed on the display unit as data input for unlocking (step S83).
  • a timer is started upon the display of the input screen (step S84).
  • the operation input detection unit 42 detects an operation input to the electronic device 2 (step S85).
  • this operation input detection for example, the first character input or the like is monitored using a keyboard or the like. That is, in this process, the elapsed time monitoring until the password is input and the operation input monitoring are performed in parallel.
  • step S85 If no operation input is made (NO in step S85) and the password input elapsed time t does not reach the timer setting time T (T> t) (NO in step S86), the standby state is set. In this state, when the password input elapsed time t reaches the timer set time T (T ⁇ t) (YES in step S86), it is regarded as unauthorized access and, for example, a warning message is notified to the display screen 38 or the like. Then, the screen is locked (step S88).
  • step S85 If there is an operation input (YES in step S85), the behavior information is acquired (step S89) and stored in the behavior information recording unit 8 which is a memory (step S90). When all the passwords that are verification information are input (step S91), the process proceeds to verification processing (step S92).
  • step S92 to S99 may be performed in the same manner as the above-described steps S25 to S34 (FIG. 7).
  • the sixth embodiment includes a process of transmitting the acquired behavior information, the current position information of the electronic device, and the like to another electronic device that can communicate.
  • FIG. 16 is a diagram illustrating a configuration example of an electronic device according to the sixth embodiment
  • FIG. 17 is a diagram illustrating a display example of behavior information received by another electronic device
  • FIG. 18 is a diagram illustrating another electronic device. It is a figure which shows the example of a display of the present position information of the received electronic device. Note that the configurations, display modes, and the like illustrated in FIGS. 16, 17, and 18 are examples, and are not limited thereto. In FIG. 16, the same parts as those in FIG.
  • the electronic device 2 of this embodiment has a function of transmitting the acquired behavior information to, for example, another electronic device 50 having the authority to operate the electronic device 2. Further, for example, when the electronic device 2 is taken out, the current position information of the electronic device 2 is transmitted to another electronic device 50. Therefore, the electronic device 2 includes, for example, a communication function unit 52 and a GPS (Global Positioning System) function unit 54 in addition to the configuration described above.
  • a communication function unit 52 and a GPS (Global Positioning System) function unit 54 in addition to the configuration described above.
  • GPS Global Positioning System
  • the communication function unit 52 is an example of a transmission unit that establishes and maintains communication for transmitting data and the like with other electronic devices 50 and the like outside.
  • a network such as the Internet may be used.
  • you may utilize wired or wireless, infrared communication, etc. as a communication form.
  • the GPS function unit 54 is an example of a position information acquisition unit that acquires current position information of the electronic device 2 through communication with a GPS satellite or the like.
  • the image 60 which is the shooting information of the behavior is displayed.
  • audio information that is behavior information may be output by a receiver, a speaker, or the like.
  • the current position information of the electronic device 2 displays, for example, a message 62 “The following position data has been acquired” and map information 64 and the like on the display unit 56. To do.
  • FIG. 19 is a flowchart illustrating an example of communication processing of the electronic device
  • FIG. 20 is a flowchart illustrating an example of a processing procedure of the electronic device according to the sixth embodiment. Note that the processing contents, processing procedures, and the like illustrated in FIGS. 19 and 20 are examples, and the present invention is not limited to these.
  • This communication process includes, for example, a position information transmission process (F1) by the GPS function unit 54 and a transmission process (F2) of behavior information to other electronic devices 50.
  • step S101 it is determined whether the GPS function is set in the electronic device 2 as the position information transmission process (F1) (step S101). If it is set (YES in step S101), the position information is acquired, and for example, the current position information is transmitted to the set address of the other electronic device 50 or the like (step S102).
  • this position information may be transmitted together with surrounding map information 64, for example, as shown in FIG.
  • the map information 64 may be stored in the electronic device 2 or another electronic device 50 to be received, or may be downloaded from a website or the like as necessary.
  • the position information may be coordinate position information, for example.
  • step S103 it is determined whether or not a data transmission destination such as behavior information is set. If set, the behavior information recorded in the behavior information recording unit 8 or the like is transmitted to the set address (step S104). When the above processing is performed, the communication processing ends.
  • the process F1 and the process F2 are not limited to being performed in this process order, and may be performed simultaneously, for example. Alternatively, it may be set to perform only one of the position information transmission process F1 and the data transmission process F2. Further, the position information acquisition timing by the GPS function unit 54 may be acquired periodically, for example, in accordance with the shift to the communication process, or acquired in accordance with the data transmission process to the set address (step S102). May be.
  • FIG. 20 will be referred to regarding the activation process of the electronic device 2 including the communication process.
  • the communication process is performed. This is performed (step S124). Further, even when the verification is successful and the user logs in, if the behavior information indicating unauthorized access is recorded in the behavior information recording unit 8 which is a memory (YES in step S120), the communication process is performed (step S124). ).
  • the electronic device 2 is activated until it can be operated (step S122), and behavior information is transmitted (step S124). .
  • the behavior information is transmitted, so that the unauthorized access person who is operating the electronic device 2 can be specified. it can.
  • step S111 to S121 and step S123 the same process as the above-described steps S21 to S34 (FIG. 7) may be performed.
  • the example of the communication process (steps S111 to S124) of the position information and behavior information corresponding to the activation process of the electronic device 2 shown in FIG. 7 is shown, but the present invention is not limited to this.
  • the third embodiment (FIG. 10) including the above-described monitoring of elapsed time
  • the fourth embodiment (FIG. 12) including the monitoring of operation input
  • the fifth embodiment combining them. (FIG. 14) may be performed similarly.
  • the communication process may be executed when recording behavior information with identification information or the like added to the recording means, performing screen lock, or outputting a warning message as a security function against unauthorized access.
  • the other electronic device Behavior information can be sent to 50.
  • FIG. 21 is a flowchart illustrating an example of an electronic device pre-setting process
  • FIG. 22 is a diagram illustrating an example of an electronic device setting screen. Note that the setting procedures and display contents shown in FIGS. 21 and 22 are examples.
  • the setting of the processing function of the electronic device 2 is performed on a BIOS (Basic Input / Output System) that controls each functional unit of the electronic device 2 as shown in FIG.
  • BIOS Basic Input / Output System
  • steps S131 settings relating to the security function and transmission processing function of the electronic device 2 are performed.
  • setting of a password as an example of a verification processing function
  • setting of the number of password errors setting of a security camera 22 as an example of behavior information acquisition means
  • elapsed time Set the monitoring timer.
  • setting for the GPS function unit 54, setting of the communication function unit 52 for transmitting data, setting of a transmission destination address, and the like are performed.
  • the same effect as described above can be obtained. Further, even when the electronic device 2 itself is taken out, the behavior information of the person can be acquired and the position of the electronic device 2 can be grasped.
  • FIG. 23 is a diagram illustrating an example of an external configuration of a PC
  • FIG. 24 is a diagram illustrating an example of a behavior information acquisition area
  • FIG. 25 is a diagram illustrating an example of a hardware configuration of a PC
  • the PC 70 is an example of the electronic device 2 as shown in FIG.
  • the PC 70 includes a foldable casing, and the casing includes a fixed casing 72 as a first casing and a movable casing 74 as a second casing. It is connected by 76 and is configured to be openable and closable.
  • the fixed side casing 72 is provided with an operation input section 78, a start switch 26, a security camera 22, a microphone 28, and the like.
  • the operation input unit 78 is an example of an input interface to the PC 70 and includes, for example, a keyboard, a mouse, and other input buttons.
  • the start switch 26 is a start unit of the PC 70.
  • the security camera 22 is an example of behavior information acquisition means, and includes, for example, a wide-angle camera.
  • the microphone 28 is an example of behavior information acquisition means using sound collection.
  • As the behavior information acquisition area for example, a sound collection area by the microphone 28 is set.
  • the in-camera 24 and the display unit 80 are installed in the movable casing 74.
  • the in-camera 24 is an example of behavior information acquisition means or photographing means installed in the PC 70, and is a camera that can be arbitrarily photographed by a user of an electronic device as a normal digital camera.
  • the in-camera 24 may be configured to arbitrarily change the shooting direction. Then, in the behavior information acquisition process by the security function of the PC 70, the in-camera 24 may be used instead of the security camera 22 described above or together with the security camera 22.
  • the in-camera 24 has an arbitrary configuration, and may be configured not to be installed on the PC 70 as long as the behavior information can be acquired by the security camera 22 described above.
  • the acquisition state of behavior information by the security camera 22 or the in-camera 24 is shown in FIG.
  • the security camera 22 or the in-camera 24 acquires, for example, photographing information such as a face and clothes as behavior information of the operator with respect to the PC 70.
  • the behavior area of the operator who touches the start switch 26 is set as the imaging range
  • the imaging range is set as behavior information acquisition areas 82 and 84. That is, for example, the shooting range and the sound collection range of the cameras 22 and 24 and the microphone 28 are set to match the behavior range of the operator who touches the start switch 26.
  • the hardware configuration of the PC 70 includes, for example, a CPU (Central Processing Unit) 90, a memory 92, a communication unit 94, a GPS unit 96, a camera 97 (22, 24), a microphone 28, an input interface 98,
  • the configuration includes an output interface 100, a display unit 80, a fingerprint sensor 102, a card reader 104, a timer / counter unit 106, and the like.
  • the CPU 90 is an example of an arithmetic means for executing an OS (Operating System) and various programs stored in the memory 92.
  • OS Operating System
  • various programs stored in the memory 92 The above-described collation processing in the collation unit 12, addition of identification information to behavior information, Processing such as data deletion is performed.
  • the memory 92 is an example of a storage unit or a recording unit, and records acquired behavior information and the like such as an OS that controls the operation of the PC 70, other control programs, and the like. And so on. As shown in FIG. 26, the memory 92 includes a RAM (Random Access Memory) 108, a program storage unit 110, and a data recording unit 112, for example.
  • RAM Random Access Memory
  • the RAM 108 constitutes a work area for executing various programs, and by executing the programs, for example, the behavior information recording control unit 10, the behavior information determination unit 36, the behavior information deletion unit 30, and elapsed time monitoring described above are performed.
  • the control means such as the unit 40 is configured. Then, an instruction is given to each functional unit of the PC 70 based on a predetermined processing timing. Further, for example, in response to detection of activation of the PC 70 by BIOS (Basic Input / Output System) or the like, the cameras 22 and 24 are activated, behavior information is acquired, and the behavior information is configured in the recording unit 20. Instruction control such as saving in the data recording unit 112 is performed.
  • BIOS Basic Input / Output System
  • the program storage unit 110 is composed of, for example, a ROM (Read Only Memory), and is an example of a unit that stores a program for executing operation control of the PC 70, behavior information acquisition, and the like.
  • the program storage unit 110 stores a BIOS that controls the OS and peripheral devices of the other electronic devices 50, a behavior information recording control program, a behavior information determination program, and the like.
  • the data recording unit 112 is an example of a unit that records acquired behavior information and collation information used for collation processing.
  • the data recording unit 112 configures the recording unit 20 described above, and includes, for example, a ROM or a flash memory. .
  • the program storage unit 110 and the data recording unit 112 may be configured by, for example, an EEPROM (Electrically-Erasable-and Programmable-Read-Only-Memory) that can be electrically rewritten.
  • EEPROM Electrically-Erasable-and Programmable-Read-Only-Memory
  • Each processing program is not limited to the one stored in the program storage unit 110 or the like, and is stored in a computer-readable recording medium such as a magnetic disk, a flexible disk, an optical disk, or a magneto-optical disk. You may use things. Further, a program on the network may be read and used.
  • the communication unit 94 shown in FIG. 25 is an example of the communication function unit 52, and performs data communication or the like by, for example, wired or wireless.
  • the communication antenna 120 is provided, and communication with other electronic devices 50 is performed via a network such as a LAN or the Internet.
  • infrared communication or Bluetooth® registered trademark
  • the GPS unit 96 is an example of position information acquisition means, and includes a GPS antenna 122, for example, and constitutes the GPS function unit 54 described above.
  • the camera 97 is an example of behavior information acquisition means, and includes, for example, the security camera 22 and the in-camera 24 described above.
  • the microphone 28 is an example of behavior information acquisition means, and is means for collecting information such as an operator's voice and ambient sound with respect to the PC 70. Behavior information such as voice collected by the microphone 28 is recorded in a recorder or the like of the PC 70 and recorded in the data recording unit 112 or the like.
  • the input interface 98 is an example of an input unit for the PC 70, and includes, for example, the operation detection unit 3, the activation detection unit 4, the operation input detection unit 42, and the like.
  • an operation input unit 78 such as a start switch 26 or a keyboard is connected to the input interface 98.
  • the output interface 100 is an example of an output unit from the PC 70, and is connected to, for example, an external recording medium or a speaker. For example, warning notification by voice or the like may be performed.
  • the display unit 80 is an example of a display unit of the PC 70, and includes, for example, an LCD (Liquid Crystal Display) display, and displays, for example, an operator verification process and acquired behavior information.
  • LCD Liquid Crystal Display
  • the fingerprint sensor 102 is an example of the collation information input unit 14 and is configured to input fingerprint information, vein information, and the like when performing biometric collation as collation processing.
  • the card reader 104 is an example of the collation information input unit 14 and is an input means for using, for example, a smart card or the like on which the operator ID information is recorded as the collation processing.
  • the timer / counter unit 106 is an example of a timing unit and a counting unit, and constitutes the number-of-times monitoring unit 34 and the elapsed time monitoring unit 40 described above.
  • the security function of the electronic device described in the above embodiment can be implemented, and the above-described effects can be obtained.
  • the PC 70 is shown as an example of an electronic device, its security method, its security program, and a recording medium.
  • the present invention is not limited to this.
  • the camera 202, the microphone 204, the operation input unit 206, the display unit 208, the activation switch 210, and the like as the behavior information acquisition unit 6 may be provided.
  • a personal digital assistant (PDA: Personal Digital Assistant) 300 may be used.
  • the display unit 308, the activation switch 310, and the like may be provided.
  • the camera as the behavior information acquisition means is not limited to the security camera 22 and the in-camera 24 built in the electronic device 2 such as the PC 70.
  • an external camera connected to an electronic device by wire or wireless, such as a Web camera may be used.
  • behavior information data may be received via the communication function unit 52, the input interface 98, or the like that exchanges data and the like with an external device.
  • the behavior information acquisition area for acquiring the behavior information of the operator can be arbitrarily set, the behavior information acquisition efficiency can be further increased, and the security function can be improved.
  • detection of pressing of the activation switch 26 by the activation detection unit 4 is used as behavior information acquisition timing when the electronic device 2 is activated, but is not limited thereto. For example, it may be detected that an unauthorized access person presses the start switch 26 again to turn off the electronic device 2 when a password or the like is requested in the verification process. And you may acquire behavior information in the timing which turns off this power supply.
  • the acquired shooting information or the like is used as behavior information for the determination of the presence or absence of unauthorized access according to the verification result of the operator, but is not limited to this, for example, acquired Shooting information or the like may be used for collation.
  • image processing or the like may be performed on the face image of the operator, and face contour information or the like may be taken in as input collation information.

Abstract

 起動スイッチによって起動する電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体であって、電子機器(2)に対する操作を契機に、その操作者の挙動情報を取得する。そして、照合処理において、操作者の入力照合情報と登録照合情報とが不一致であると判断した場合、記録手段(挙動情報記録部8、記録部20)に挙動情報を記録する。これにより、電子機器に対する不正アクセスの監視機能、確認精度や不正アクセス者の特定精度が高められる。

Description

電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
 本発明は、パーソナルコンピュータ等の電子機器のセキュリティ機能に関し、例えば、操作の監視機能を備える電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム及び記録媒体に関する。
 パーソナルコンピュータ、携帯電話機等の電子機器は所有者以外の他人による不正アクセスの危険に晒されている。このため、不正アクセスを防止するため、暗証番号等の照合による本人認証や、不正アクセスの人物特定等のセキュリティ対策が施されている。
 このようなセキュリティに関し、カメラを備えた携帯端末装置において、操作者のパスワード入力の入力回数が所定回数に到達すると、その操作者を撮影する機能を持つものが知られている(特許文献1)。
特開2008-167075号公報
 ところで、カメラ機能を利用しても複数回のパスワード入力を契機に撮影する場合には、不正アクセス者が設定回数の到達前にアクセスを止めれば、撮影されない。不正者の監視に画一的な制限を設けると、その制限内では、不正アクセス者に情報が盗用されるおそれがある。また、情報が盗用された場合にも、そのアクセスや不正アクセス者を知ることができないという不都合がある。
 そこで、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第1の目的は、上記課題に鑑み、電子機器に対する不正アクセスの監視機能を高めることにある。
 また、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第2の目的は、上記課題に鑑み、電子機器に対する不正アクセスの記録機能を高めることにある。
 また、本開示の電子機器、電子機器のセキュリティ方法、そのセキュリティプログラム又は記録媒体の第3の目的は、上記課題に鑑み、電子機器に対する不正アクセス者の特定機能を高めることにある。
 上記目的を達成するため、本開示の電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体は、操作手段による操作を契機に、その操作者の挙動情報を取得する。操作者の入力照合情報と登録された照合情報との照合が不一致である場合には、取得した挙動情報が記録される。
 そこで、本開示の電子機器は、操作手段と、挙動情報取得手段と、照合手段と、記録手段と、記録制御手段とを備える。挙動情報取得手段は、前記操作手段の操作を契機に、その操作者の挙動情報を取得する。照合手段は、前記操作者による入力照合情報と、登録照合情報とを照合する。記録手段は、前記挙動情報を記録させる。記録制御手段は、前記照合手段が前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記記録手段に前記挙動情報を記録する。
 また、本開示の電子機器のセキュリティ方法、セキュリティプログラム又は記録媒体についても、本開示の電子機器と同様に、既述の挙動情報の取得、操作者による入力照合情報と、登録照合情報とを照合する照合機能、挙動情報の記録機能を備える。取得された挙動情報は、入力照合情報と登録照合情報とが不一致の場合、記録手段に記録される。
 本開示の電子機器、そのセキュリティ方法、そのセキュリティプログラム又は記録媒体によれば、次のような効果が得られる。
 (1) 操作手段の操作を契機に、その操作者の挙動情報を取得するので、不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。即ち、照合結果等に関係無く、最初の操作を契機に挙動情報の取得を開始することで、不正アクセス者に対して、その挙動情報の取り逃しを防止できる。
 (2) 操作手段の操作を契機に、その操作者から取得した挙動情報を記録するので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能が高められる。即ち、挙動情報の記録から、不正アクセスの確認の容易化、不正アクセス者の特定の容易化に寄与し、操作手段の操作を契機に取得した挙動情報を用いるので、不正アクセスの確認精度や不正アクセス者の特定精度が高められる。
 (3) 操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能の効率を高めることができる。
 そして、本発明の他の目的、特徴及び利点は、添付図面及び各実施の形態を参照することにより、一層明確になるであろう。
第1の実施の形態に係る電子機器の構成例を示す図である。 電子機器による挙動情報の取得状態を示す図である。 挙動情報取得の処理手順を示すフローチャートである。 第2の実施の形態に係る電子機器の構成例を示す図である。 画面ロックした場合の表示例を示す図である。 不正アクセスが記録されている場合の警告メッセージの表示例を示す図である。 第2の実施の形態に係る挙動情報取得の処理手順を示すフローチャートである。 第3の実施の形態に係る電子機器の構成例を示す図である。 設定時間超過による警告メッセージの表示例を示す図である。 第3の実施の形態に係る挙動情報取得の処理手順の例を示すフローチャートである。 第4の実施の形態に係る電子機器の構成例を示す図である。 操作検出処理を含む処理手順を示すフローチャートである。 第5の実施の形態に係る電子機器の構成例を示す図である。 第5の実施の形態に係る挙動情報取得の処理手順の例を示すフローチャートである。 第5の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。 第6の実施の形態に係る電子機器の構成例を示す図である。 他の電子機器で受信した挙動情報の表示例を示す図である。 他の電子機器で受信した電子機器の位置情報の表示例を示す図である。 電子機器の通信処理の例を示すフローチャートである。 第6の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。 電子機器の事前設定処理の例を示すフローチャートである。 電子機器の設定画面の例を示す図である。 PCの外観構成例を示す図である。 PCにおける挙動情報取得エリアの例を示す図である。 PCのハードウェア構成例を示す図である。 メモリの構成例を示す図である。 他の実施の形態に係る携帯電話機の構成例を示す図である。 他の実施の形態に係るPDAの構成例を示す図である。
〔第1の実施の形態〕
 第1の実施の形態は、操作手段の操作を契機にその操作者の挙動情報を取得し、操作者の照合処理に基づき、不正アクセス者であれば、取得した挙動情報を記録する。これにより、不正アクセスを知ることができ、不正アクセス者を特定することが可能である。ここで、挙動情報は、例えば、撮影情報、録音情報又は生体情報のいずれか1つ又は2以上、又はそれらを含む情報であればよい。
 この第1の実施の形態について、図1を参照する。図1は、第1の実施の形態に係る電子機器の構成例を示す図である。なお、図1に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
 この電子機器2は、本開示の電子機器の一例、そのセキュリティ方法を適用し、又はそのセキュリティプログラム又は記録媒体を搭載した一例である。この電子機器2は、正規の操作権限を持たない者による不正アクセスの既述の監視機能、記録機能、不正アクセス者の特定機能等を備える。そこで、電子機器2は、例えば、パーソナルコンピュータ(PC)、携帯電話機、携帯情報端末装置等である。
 この電子機器2では、セキュリティ機能として、電子機器に対する操作を契機に、その操作者の挙動情報を取得し、一定の条件で記録する。そこで、電子機器2では、図1に示すように、操作検出部3、挙動情報取得部6、挙動情報記録部8、挙動情報記録制御部10、照合部12、照合情報入力部14、照合情報記録部16、セキュリティ機能部18を含んでいる。
 操作検出部3は、電子機器2に設置されている操作手段の操作を検知する手段の一例である。操作手段は例えば、電子機器2を起動させる起動スイッチやキーボード等の手段であり、この押下操作が操作検出部3に検出される。そして、例えば、この操作検出を契機に挙動情報取得を開始するタイミングとしている。
 挙動情報取得部6は、電子機器2の操作者の挙動情報を取得する挙動情報取得手段の一例であって、例えば、撮影情報を取得するカメラ、録音情報を取得するマイクロフォン、レコーダ、指紋情報や顔の輪郭情報等の生体情報を取得する生体情報センサ等で構成される。挙動情報の取得は、既述のように、起動スイッチの押下検出時に行う他、例えば、後述するパスワード等の入力時、照合時、その照合結果の判定出力時等において、連続的、間欠的、又は不連続に行う。
 挙動情報記録部8は、電子機器2が取得した挙動情報の記録手段の一例であって、記録部20に構成され、挙動情報取得部6で取得した撮影情報や録音情報等を記録する。この挙動情報記録部8は、例えば、不揮発性メモリ等を利用すればよい。
 挙動情報記録制御部10は、挙動情報記録部8に対して、取得した挙動情報の記録処理を制御する記録制御手段の一例であり、操作者の照合結果に応じて、挙動情報記録部8に挙動情報を記録させるか否かの制御を行う。例えば、電子機器2の照合処理において、起動操作等をした操作者が操作権限を有しない者であると判定された場合、取得した挙動情報に識別情報の付加等を施して記録させる。この識別情報の付加等は、不正アクセス者の挙動情報であると特定可能にする処理の一例であって、例えば、日時情報の付加やその他の識別可能な情報を付加する。また、挙動情報を特定可能にする処理として、例えば、挙動情報記録部8の特定のフォルダやメモリアドレス等に移動させる等の処理を行ってもよい。
 照合部12は、操作者によって入力された入力照合情報と照合情報記録部16に記憶されている登録照合情報とを照合し、電子機器2の操作者が権限を有する者か否かを照合する照合手段の一例である。そして、照合の結果、電子機器2の操作権限を有する者と判定されると、その判定結果が出力され、電子機器2に対してログイン(Log in)状態となる。この判定結果は、例えば、既述の挙動情報記録制御部10やセキュリティ機能部18等に出力する。この照合処理では、例えば、数字や文字等によるパスワード照合の他、生体情報、又は個人情報等を記録した磁気カード等を利用した本人照合を行ってもよい。
 なお、この照合部12で用いられる照合手段は、単一のものに限られず、例えば、磁気カード認証とパスワード認証等とを組み合わせて行ってもよい。そして、その照合情報の入力毎に挙動情報を取得してもよい。
 照合情報入力部14は、電子機器2の操作者から照合情報を取得する手段の一例であって、既述のように、パスワード照合の場合は、例えば、キーボード等により数字や文字等を取り込む。また、生体認証では、例えば、指紋情報や静脈情報等を取り込む。又はIDカード情報等をカードリーダを用いて読み込む。そして、取り込んだ照合情報を照合部12に対して送信している。
 照合情報記録部16は、本人照合、又は使用権限の有無の照合処理に利用する登録照合情報の記録手段の一例であって、既述のように、パスワード情報や本人情報である生体情報等が記憶されている。
 セキュリティ機能部18は、照合部12からの判定結果を受け、電子機器2の一部又は全部の機能を抑止する機能抑止手段の一例である。セキュリティ機能部18では、例えば、入力照合情報と登録照合情報とが一致しないとの判定結果を受けると、操作者に対して、再び照合用のデータの入力を求める。また、複数回の照合を行っても正規の使用者との判定が出ない場合には、取得した挙動情報が挙動情報記録部8に記録されるとともに、電子機器2の画面ロック等を行う。また、使用権限を有する、又は本人であるとの判定結果を受けた場合には、ロック機能の解除を行い、電子機器2の起動を開始させる。
 次に、電子機器による挙動情報の記録について、図2を参照する。図2は、電子機器による挙動情報の取得状態を示す図である。なお、図2に示す構成は一例であって、これに限定されない。
 電子機器2により取得する挙動情報は、例えば、電子機器2の操作者に対し、セキュリティカメラ22やインカメラ24による撮影情報やマイクロフォン(Microphone) 28により集音され、録音された録音情報等である。この挙動情報の取得は、例えば、操作手段である起動スイッチ26等の押下を契機に、連続的、間欠的又は不連続に行われる。
 この挙動情報の取得では、例えば、起動スイッチ等に触れる操作者の挙動域を挙動情報取得エリアとして設定している。この挙動情報取得エリアは、例えば、電子機器2を操作する者の容姿や動作を撮影し、又は音声等を集音可能な範囲が設定されている。カメラ22、24を利用した撮影による挙動情報の取得では、例えば、電子機器2の起動操作時において、表示画面38側を向いた操作者の顔や服装等が撮影できる方向に挙動情報取得エリアを設定すればよい。
 なお、図2に示すセキュリティカメラ22、インカメラ24又はマイクロフォン28の設置位置は一例であって、電子機器2のどのような位置に設置されてもよい。
 次に、この電子機器による挙動情報の記録処理について、図3を参照する。図3は、挙動情報取得の処理手順の例を示すフローチャートである。なお、図3に示す処理内容、処理手順は一例であって、これに限定されない。
 この挙動情報の記録処理は、電子機器のセキュリティ方法又はそのセキュリティプログラムの一例であって、例えば、電子機器に対する操作を契機に挙動情報を取得する。また、照合情報を取得して照合処理を行い、照合処理の判定結果に応じて、取得した挙動情報が不正アクセス者の情報であるとの特定化処理を行う。
 そこで、図3に示すように、電子機器2の操作確認が行われる(ステップS11)。この操作確認では、例えば、操作検出部3によって起動スイッチ26等の操作を検出する。
 この操作検出を契機に、電子機器2の操作者の挙動情報の取得を開始する(ステップS12)。挙動情報の取得では、カメラ22、24による静止画、動画の撮影、又はマイクロフォン28による音声、周囲音の録音の一方のみを行う場合に限られず、全ての機能を動作させて挙動情報を記録してもよい。また、この挙動情報の記録時に、その記録日時等の情報も併せて記録する。
 また、挙動情報の取得とともに、操作者の照合処理を行うための照合情報の取得を行う(ステップS13)。照合情報は、既述の照合情報入力部14で取得した、例えば、パスワードや生体情報等、電子機器2の操作者による入力照合情報を利用する。この照合情報の取得では、例えば、電子機器2の表示画面にパスワード等の入力を促す旨の表示を行ってもよい。
 照合情報を取得したら、例えば、照合情報記録部16等に格納されている登録照合情報を読出し、入力照合情報と一致するか否かの照合処理を行う(ステップS14)。
 照合処理の結果、入力照合情報と登録照合情報とが一致しなかった場合(ステップS14のNO)、その判定結果を挙動情報記録制御部10等へと通知する。そして、挙動情報記録制御部10では、今回の起動処理において取得した挙動情報に対して、例えば、日付や時刻の付加や変更、その他識別情報を付加したり、挙動情報を特定の保存場所に移動させ(ステップS15)、記録させる。これにより、例えば、電子機器2に記憶されている過去の挙動情報に対して、照合が得られなかった不正アクセス者の可能性が高い挙動情報を区別し、特定できる状態にしている。この特定の保存場所は、例えば、挙動情報記録部8内における特定のフォルダや、特定のメモリアドレスを利用する。
 識別情報の付加等を行ったら、例えば、挙動情報の取得を継続し(ステップS12)、再び照合情報の取得(ステップS13)を行う。また、入力照合情報と登録照合情報とが一致した場合、電子機器2の起動処理に移行する(ステップS16)。
 斯かる構成により、操作手段の操作を契機に、その操作者から挙動情報を取得するので、その挙動情報からの不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。また、電子機器に対する不正アクセスの監視機能、記録機能が高められる。操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能を高めることができる。
〔第2の実施の形態〕
 第2の実施の形態は、正常にログインした者から取得された挙動情報を削除する処理を含んでいる。
 この第2の実施の形態について、図4を参照する。図4は、第2の実施の形態に係る電子機器の構成例を示す図である。図4に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。また、図4において、図1と同一構成には、同一符号を付している。
 この実施の形態の電子機器2には、既述した構成に加え、例えば、正常にログインした操作者の直近の挙動情報を削除する他、それ以前に不正アクセスの記録がある場合には、警告表示を示す構成を備える。また、ログインできない状態が所定回数に達すると、画面ロック等によるセキュリティを行う構成を含む。
 この電子機器2は、既述の挙動情報取得部6、挙動情報記録制御部10、記録部20、照合部12、照合情報入力部14とともに、例えば、起動検出部4、挙動情報削除部30、警告報知部32、回数監視部34、挙動情報判断部36等を含む構成である。
 起動検出部4は、既述の操作検出部3の一例であって、電子機器2の起動時における起動スイッチ26の押下を検出する。
 挙動情報削除部30は、挙動情報記録部8等に記録された挙動情報について、削除する手段の一例であり、例えば、照合処理によりログインに成功した場合には、そのときに取得した挙動情報等を所定の条件に基づいて削除処理を行う。この所定の条件の判断方法として、例えば、挙動情報に付加された取得時間情報、その他の記号等の特定情報をファイル名から判断する他、直近の挙動情報と過去の挙動情報とを別のフォルダに保存し、そのフォルダに基づいて判断してもよい。
 警告報知部32は、電子機器2の操作者が操作権限を有しない者であると判定された場合に、正規の操作者に対して、不正なアクセスがあったことを警告報知する報知手段の一例である。この警告報知では、例えば、正規の操作者が電子機器2を起動させた場合に、画面表示やアイコン表示、点滅表示や音声等により、不正アクセス者の挙動情報が保存されている旨等を報知する。その他、例えば、不正アクセス者に対して、後述の画面ロックになった場合における警告表示等を行ってもよい。
 回数監視部34は、照合回数等を計数して記録する機能部の一例である。例えば、照合によるログインの失敗回数を計数し、その失敗回数が連続して設定回数に達すると、セキュリティ機能部18に通知し、画面ロック等が行われる。
 挙動情報判断部36は、挙動情報記録部8に記録された挙動情報の内、不正アクセス者の挙動情報が有るか否かを判断する機能部の一例である。即ち、識別情報が付加された挙動情報があるか否か、又は特定のフォルダ等に挙動情報があるか否かを判断する。これにより、挙動情報記録部8内に所定の挙動情報がある場合、今回の起動以前に不正アクセス者による電子機器2の起動操作が行われた可能性があることを示す。
 次に、電子機器の警告報知について、図5及び図6を参照する。図5は、画面ロックした場合の警告表示例を示す図、図6は、不正アクセスが記録されている場合の警告メッセージの表示例を示す図である。なお、図5及び図6に示す表示内容、表示状態、警告報知手段は一例であって、これに限定されない。
 電子機器2の警告報知は、不正アクセスに対する警告方法、又は正規の操作権限を有する者に対して、不正アクセスがあったことを知らせる警告方法の一例である。
 不正アクセスに対する警告報知では、図5に示すように、セキュリティ機能として、例えば、ログインするための照合処理の実行回数が設定され、操作者が照合処理の失敗を繰り返して、その設定回数を超えた場合に画面ロックを行う。そして、電子機器2の表示画面38には、例えば、「パスワードが間違っているためログインできません。画面をロックします。」等の警告表示を行う。
 この画面ロックは、既述のように、セキュリティ機能部18によって実行され、例えば、キーボード等の操作により電子機器2に対して入力した内容を表示画面38上に表示させない等の機能抑止処理を行う。なお、その他のセキュリティ機能として、キーボードロックや照合機能をロックさせたり、又は登録情報の権限自体をロック(制限)するアカウントロック等の処理を行ってもよい。
 これにより、画面ロック等を実行した時点において、既に複数回の挙動情報の記録が行われており、不正アクセス者の特定が可能な挙動情報を得ることができる。
 また、操作権限を有する者への警告報知では、図6に示すように、正規にログインした操作者に対し、電子機器2に対して不正にアクセスした者の挙動情報が記録されていることを知らせる。この挙動情報の記録の有無は、既述のように、挙動情報判断部36で判断する。この判断では、例えば、挙動情報記録制御部10が付加した識別情報の有無や、取得した挙動情報が特定のフォルダ等に移動しているか否かで判断する。そして、挙動情報がある場合には、表示画面38上に例えば、「メモリに挙動データがあります。」との警告メッセージが表示される。
 なお、この警告メッセージによる他の報知方法として、起動後の画面にある所定の表示アイコンを点滅させたり、音声を出力したりしてもよい。また、複数個の挙動情報が記録されている場合、操作者が既に確認した情報と未確認の情報とを区別可能に表示してもよい。
 電子機器のセキュリティ機能の処理について、図7を参照する。図7は、第2の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図7に示す処理内容、処理手順等は一例であって、これに限定されない。
 この処理は、電子機器のセキュリティ方法又はそのセキュリティプログラムの一例である。そして、既述の挙動情報の記録処理を行うとともに、照合失敗回数によるセキュリティ機能の実行、正常にログインした場合の挙動情報の削除処理、不正アクセスした者の挙動情報を有する場合の警告処理等を含む。
 ログインするための照合処理は、図7に示すように、一例として、操作者が電子機器2に入力したパスワード(Pass Word )を利用している。
 電子機器2の電源が投入されると、例えば、既述の起動検出部4が例えば、電源ボタン等の起動スイッチ26の押下、又は通電状態等を検出し、この電源投入を契機に挙動情報の取得を開始する(ステップS21)。挙動情報には、例えば、カメラ22、24等により連続的又は間欠的に撮影した撮影情報を用いればよい。そして、取得した挙動情報をメモリである挙動情報記録部8に一次的に保存する(ステップS22)。このとき、例えば、取得した日時情報を付してもよい。
 挙動情報の取得中に、ログインするための照合処理を行う。表示部画面38には、ロック解除するため、パスワード入力画面が表示される(ステップS23)。操作者によってパスワードが入力されると(ステップS24)、入力されたパスワードが正しいか否かの判断を行う(ステップS25)。即ち、この判断では、入力照合情報であるパスワードと、例えば、照合情報記録部16等にある登録照合情報とが一致するか否かの照合処理を行う。
 照合処理により、パスワードが誤っていると判定された場合(ステップS25のNO)、挙動情報の取得を停止し(ステップS26)、識別情報として、例えば保存した挙動情報のファイル名を変更し、又は特定フォルダ、特定メモリアドレス等に移動させて記録する(ステップS27)。即ち、照合処理によるログインの失敗により、操作権限を有しない者のアクセスであると判断し、今回の操作に基づいて記録した挙動情報を特定可能な状態にしている。例えば、この挙動情報について、照合を行った日時情報等を新たに付与したり、記録部20等の中に個別保存場所を備えてもよい。
 そして、照合処理の誤り(失敗)回数の判断に移行する。この判断では、例えば、回数監視部34において、パスワードの誤り回数(b)が許容回数(a)を超えたか否か(a<b)を判断する(ステップS28)。即ち、許容回数以上のパスワードの誤りを以て、不正なアクセスと判断している。この誤り回数(b)は、例えば、電子機器2のカウンタにより、照合処理に失敗したとき(ステップS25のNO)に計数を行えばよい。
 照合処理の誤り回数の判断により、誤り回数が許容回数を超えた(b>a)場合(ステップS28のYES)、セキュリティ機能の実行として、既述の画面ロックを行う(ステップS29)。また、誤り回数が許容回数を超えない(b<a)場合(ステップS28のNO)、ステップS21に戻り、再び挙動情報の取得を開始するとともに、照合処理を行う。
 照合処理において、パスワードが正しいと判断された場合(ステップS25のYES)、操作者が使用権限を有するので、電子機器2の起動処理に移行する。起動処理では、挙動情報の取得を停止する(ステップS30)。そして、今回の照合処理において記録された挙動情報のデータ削除を行う(ステップS31)。今回のデータとして、例えば、ログイン時の直近データを削除すればよい。
 即ち、このデータは正当な操作権限を有する者の挙動情報であり、不正アクセスの特定が不要であるので、データの削除を行う。今回のデータと、他に記録されているデータとの判別手段として、例えば、ファイル名に今回のデータを表す特定の標記をしたり、また、記録部20に不正者フォルダと今回の起動時フォルダとを作成し、パスワード照合結果に応じて、今回の起動時フォルダを削除する。そして、照合に失敗したときには、起動時フォルダ内のデータを不正者フォルダに移すようにしてもよい。
 データの削除を行うと、メモリ内にデータがあるか否かの判断を行う(ステップS32)。例えば、挙動情報判断部36において、挙動情報記録部8内に挙動情報が記録されているか否かを判断する。即ち、既述のように、ステップS31で、今回のデータは削除処理していることから、この判断において、挙動情報が記録されている場合(ステップS32のYES)、今回の電子機器2の起動以前に不正なアクセスがあったことを示している。この場合には、警告報知部32により、既述の警告メッセージが出力される(ステップS33)。また、挙動情報が記録されていない場合には(ステップS32のNO)、電子機器2は通常起動する(ステップS34)。
 なお、照合処理では、既述のように、パスワードを利用するものに限られず、例えば、指紋等の生体情報や、ID情報が記憶されたスマートカード等を利用する認証処理を行ってもよい。又は、これらの手段を組み合わせてもよい。その他、挙動情報の取得停止は、照合処理(ステップS25)の後に設定されているが(ステップS26、ステップS30)、これに限られない。例えば、照合失敗の場合(ステップS25のNO)には、停止させないようにしてもよく、また、照合成功の場合(ステップS25のYES)でも、起動するまで挙動情報を取得してもよい。また、照合処理において、誤り回数が許容回数を超えた場合(ステップS28のYES)を契機として、挙動情報の取得やその記録を行ってもよい。
 斯かる構成によれば、上記と同様に、操作手段の操作を契機に、その操作者から挙動情報を取得するので、その挙動情報からの不正アクセス情報の取得精度が向上し、電子機器に対する不正アクセスの監視機能が高められる。また、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能が高められる。即ち、挙動情報の記録から、不正アクセスの確認の容易化、不正アクセス者の特定の容易化に寄与し、不正アクセスの確認精度や不正アクセス者の特定精度が高められる。また、操作手段の操作を契機に、その操作者から取得した挙動情報が入力照合情報と登録照合情報とが不一致の場合に記録されるので、電子機器に対する不正アクセスの監視機能、記録機能又は不正アクセス者の特定機能の効率を高めることができる。
 上記した第1及び第2の実施の形態について、特徴事項、利点又は変形例等を列挙する。
 (1) 従来の動画記録では、データの容量が大きく、不正アクセス者の特定が困難であった。これに対し、上記実施の形態では、パスワード等の照合処理が成功した場合にはデータを削除することで、記録部20のデータ量を減らすことができ、効率よく不正アクセスを監視することができる。
 (2) 毎起動時に挙動情報を記録することで、起動時にパスワード等によるロック画面を見てあきらめた不審者の顔画像等を取得できる。
 (3) パスワード等の入力時において、不審者が画面を見ていることを利用して、顔等を含む撮影情報を取得できる可能性が高いものとなる。即ち、毎回正常にログインしていれば写真のログはメモリに残らない。そして、正常にログインした際に不正者のデータが残っている場合は、例えば、席を外している間や帰宅後に不正者がパスワードを破ってログインを試みたことを示す。また、権限を有する操作者がパスワード等の入力間違いをした場合、その挙動情報は削除されないが、その後に本人が正常ログインできれば、本人自身の挙動情報データを見ることになり、セキュリティ機能への影響は少ない。
 (4) 照合成功時の挙動情報データを削除することで、記録部20に格納されている挙動情報のデータは全て不審者のものとなるため、データ検索しなくても不審者の特定処理が容易となる。
〔第3の実施の形態〕
 第3の実施の形態は、挙動情報の取得に人的照合の経過時間の判断を参照している。
 この第3の実施の形態について、図8を参照する。図8は、第3の実施の形態に係る電子機器の構成例を示す図である。なお、図8に示す構成は一例であって、これに限定されない。また、図8において、図1又は図4に示す構成と同一部分には同一符号を付している。
 この実施の形態の電子機器2には、既述した構成に加え、例えば、タイマー等の計時手段を備え、所定の設定時間以内に照合処理によるログインができない場合、不正アクセスとして警告メッセージを通知し、画面ロックを行う構成である。
 この電子機器2には、既述の構成とともに、例えば、経過時間監視部40を含む構成である。経過時間監視部40は、タイマー等から取得した計時情報により、設定された時間が経過したか否かを監視する監視機能部の一例である。これにより、照合処理によるセキュリティ機能に加えて、経過時間に基づくセキュリティ機能を備える。即ち、パスワード等の照合用の入力照合情報の要求がされてから所定時間が経過した場合、不正アクセスとみなしている。
 次に、経過時間に基づく警告表示について、図9を参照する。図9は、設定時間超過による警告メッセージの表示例を示す図である。なお、図9に示す表示内容構成は一例であって、これに限定されない。
 この電子機器2では、既述のように、入力照合情報の要求として例えば、パスワードの入力表示がされてから所定時間が経過したことで不正アクセスとみなし、画面ロック等を行う。この場合、図9に示すように、表示画面38には例えば、「設定した時間内にパスワードが入力されなかったため、画面をロックします。」等の警告表示を行う。
 電子機器によるセキュリティ機能の実行処理について、図10を参照する。図10は、第3の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図10に示す処理内容、処理手順等は一例であって、これに限定されない。
 既述のように、起動検出に応じて挙動情報の取得を開始し(ステップS41)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS42)。また、ロック解除のためのデータ入力として、例えば、パスワード入力画面を表示する(ステップS43)。
 パスワード入力画面の表示を契機にタイマーを起動させる(ステップS44)。そして、経過時間監視部40によってタイマーの起動から経過時間を監視し、例えば、タイマー等によって計時したパスワード入力経過時間(t)がタイマー設定時間(T)を超えたか否かの判断を行う(ステップS45)。
 パスワード入力経過時間tがタイマー設定時間Tに達しない(T>t)(ステップS45のNO)場合には、パスワードが入力されたか否かの判断を行う(ステップS46)。パスワードが入力されていない場合(ステップS46のNO)、ステップS45に戻り、入力待機状態となる。
 そして、パスワードが入力されず、経過時間tが設定時間Tを超えた場合(T<t)(ステップS45のYES)、再び挙動情報を取得し(ステップS47)、例えば、図9に示す警告メッセージの通知を行う(ステップS48)。挙動情報記録部8に記録された挙動情報について、既述のように、特定可能なようにファイル名の変更、又は特定フォルダ等へと移動させて記録し(ステップS49)、画面ロック処理を行う(ステップS50)。
 また、経過時間tが設定時間Tを超える(T>t)前にパスワードの入力があると(ステップS46のYES)、入力照合情報の照合処理として、パスワードが登録照合情報と一致するか否かを判断する(ステップS51)。そして、この照合処理以降の処理(ステップS51~ステップS58)については、既述の起動処理等(ステップS25~ステップS34:図7)と同様に行えばよい。
 なお、タイマー設定時間Tは、例えば、タイマー起動(ステップS44)からログインするまでの全体の経過時間を設定してもよく、また、照合処理(ステップS51)を行うまでの短期的な設定時間としてもよい。この場合、照合に失敗すると(ステップS51のNO)、再度のパスワード入力画面の表示(ステップS43)後に、タイマーの起動(ステップS44)を行えばよい。また、挙動情報取得の停止は、例えば、既述のステップS26、ステップS30(図7)に示すように、照合処理(ステップS51)の後に設定すればよい。
 斯かる構成によれば、上記と同様の効果が得られる。また、照合情報の入力に経過時間の条件を付加することで、不正にアクセスする者に対して、時間的な猶予を与えず、セキュリティ機能が高められるとともに、不正操作者の特定の容易化を図ることができる。例えば、パスワード入力画面表示中に、パスワードを探したり、考えたりする猶予を与えず、その状態の挙動情報を取得して記録することができ、操作者の特定が行える。
〔第4の実施の形態〕
 第4の実施の形態について、図11及び図12を参照する。図11は、第4の実施の形態に係る電子機器の構成例を示す図、図12は、操作検出処理を含む電子機器の処理の例を示すフローチャートである。なお、図11、図12に示す構成、処理手順、処理内容は一例であって、これに限定されない。また、図11において、図4と同一構成には、同一符号を付してある。
 この電子機器2は、挙動情報の取得タイミングとして、例えば、キーボードによる文字入力や、その他の操作入力を契機とした場合を含む構成である。
 この実施の形態の電子機器2では、図11に示すように、既述の第2の実施の形態(図4)の構成に加え、例えば、操作入力検出部42を含む構成である。操作入力検出部42は、既述の操作検出部3の一例であって、起動後において、電子機器2の操作入力手段であるキーボード等、その他の操作手段に対する押下、操作状態を検出する手段である。例えば、キーボード等に設置したセンサを利用して、押下等による操作を検出してもよい。
 そして、操作入力の検出を利用し、既述の起動検出部4による起動確認と同様に、電子機器2の操作者の挙動情報を記録する。
 この操作入力検出を含む電子機器の処理の例を図12に示す。この処理は、電子機器、又は記録媒体に格納されたセキュリティ方法又はそのセキュリティプログラムの一例である。既述のように、起動検出に応じて挙動情報の取得を開始し(ステップS61)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS62)。また、ロック解除のためのデータ入力として、例えば、パスワード入力画面を表示する(ステップS63)。
 そして、操作入力検出部42により、操作入力の検出を行う(ステップS64)。この判断では、例えば、キーボード等において、パスワード等の1文字目の入力検出を契機としてもよく、また、所定数の入力を契機としてもよい。その他、例えば、電子機器2に備えられたマウス等の操作入力検出を契機としてもよい。
 操作入力があった場合(ステップS64のYES)、この検出を契機に挙動情報を取得し(ステップS65)、メモリである例えば、挙動情報記録部8に一次的に保存する(ステップS66)。操作入力がない場合(ステップS64のNO)には、入力があるまで待機する。
 そして、照合情報入力部14では、入力が開始されたパスワードが全て入力されるのを待ち(ステップS67)、入力がされると(ステップS68)、パスワード等を利用した照合処理に移行する(ステップS69)。そして、この照合処理以降の処理(ステップS69~ステップS76)については、既述の起動処理等(ステップS25~ステップS34:図7)と同様に行えばよい。
 斯かる構成によれば、上記と同様の効果を得ることができる。また、パスワード等の操作入力時を契機に挙動情報を取得することで、操作者の特定機能が高められる。例えば、パスワード等の入力時には、操作者が電子機器2の前等、表示画面38を視認可能な位置等、設定された挙動情報取得エリアに位置させることで、操作者を捉えた撮影情報等が得られる。
〔第5の実施の形態〕
 第5の実施の形態について、図13、図14及び図15を参照する。図13は、第5の実施の形態に係る電子機器の構成例を示す図、図14及び図15は、第5の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図13、図14及び図15に示す構成、処理内容、処理手順等は一例であって、これに限定されない。また、図14及び図15の処理中に示す数字1、2は、フローチャート間の連結子を示している。
 この実施の形態の電子機器2は、操作入力を契機に挙動情報の記録を行うとともに、所定の設定時間以内に照合処理によるログインができない場合、不正なアクセスとして警告メッセージを通知し、画面ロックを行う。
 電子機器2には、例えば、図13に示すように、既述の経過時間監視部40や操作入力検出部42を備えている。
 このような構成における電子機器2の処理手順等の例を図14に示す。この処理手順は、電子機器2のセキュリティ方法又はそのセキュリティプログラムの一例である。
 まず、図14に示すように、既述のように、起動検出に応じて挙動情報を取得し(ステップS81)、メモリである例えば、挙動情報記録部8に保存する(ステップS82)。また、ロック解除のためのデータ入力として、例えば、表示部にパスワード入力画面を表示する(ステップS83)。この入力画面の表示を契機にタイマーを起動させる(ステップS84)。
 また、操作入力検出部42により、電子機器2に対する操作入力の検出を行う(ステップS85)。この操作入力検出では、例えば、キーボード等により1文字目の入力等を監視する。即ち、この処理では、パスワード入力までの経過時間監視と、操作入力監視とを平行に行う。
 操作入力が行われず(ステップS85のNO)、パスワード入力経過時間tがタイマー設定時間Tに達しない(T>t)(ステップS86のNO)場合には、待機状態とする。また、この状態でパスワード入力経過時間tがタイマー設定時間Tに達した場合(T<t)(ステップS86のYES)には、不正アクセスとみなして、例えば、表示画面38等に警告メッセージを通知し(ステップS87)、画面ロックする(ステップS88)。
 なお、経過時間tがタイマーの設定時間Tに達した場合(T<t)、ステップS47及びステップS49(図10)に示すように、挙動情報を取得するとともに、その特定化処理を行ってもよい。
 また、操作入力があった場合(ステップS85のYES)には、挙動情報を取得し(ステップS89)、メモリである例えば、挙動情報記録部8に保存する(ステップS90)。そして、照合情報であるパスワードが全て入力されると(ステップS91)、照合処理(ステップS92)に移行する。
 なお、照合処理以降の回数監視やログイン時のデータ削除処理等(ステップS92~ステップS99)については、既述のステップS25~ステップS34(図7)と同様に行えばよい。
 斯かる構成によれば、上記と同様の効果を得ることができる。
〔第6の実施の形態〕
 第6の実施の形態は、取得した挙動情報や、電子機器の現在の位置情報等を他の通信可能な電子機器側に対して送信する処理を含む。
 この第6の実施の形態について、図16、図17及び図18を参照する。図16は、第6の実施の形態に係る電子機器の構成例を示す図、図17は、他の電子機器が受信した挙動情報の表示例を示す図、図18は、他の電子機器が受信した電子機器の現在の位置情報の表示例を示す図である。なお、図16、図17及び図18に示す構成、表示態様等は一例であって、これに限定されない。図16において、図4と同一部分には同一符号を付してある。
 この実施の形態の電子機器2では、既述した構成に加え、例えば、電子機器2の操作権限を持つ者の他の電子機器50に対して、取得した挙動情報を送信する機能を備える。また、例えば、電子機器2を持ち出された場合等に対して、電子機器2の現在の位置情報を他の電子機器50に送信する構成である。そこで、この電子機器2には、既述の構成に加え、例えば通信機能部52やGPS(Global Positioning System )機能部54等を備えている。
 通信機能部52は、外部にある他の電子機器50等との間でデータ等を送信するための通信を確立し、維持する送信手段の一例である。このデータ等の送受信では、例えば、インターネット等のネットワークを利用すればよい。また、通信の形態として、有線又は無線、赤外線通信等を利用してもよい。
 GPS機能部54は、GPS衛星等との通信により、電子機器2の現在の位置情報を取得する位置情報取得手段の一例である。
 そして、この電子機器2から挙動情報を受信した他の電子機器50では、例えば、図17に示すように、表示部56に電子機器2に対して不正アクセスが行われたことを示す警告メッセージ58や挙動の撮影情報である画像60が表示される。また、例えば、挙動情報である音声情報をレシーバやスピーカ等によって出力してもよい。
 また、電子機器2の現在位置情報は、図18に示すように、表示部56に、例えば、「以下の位置データを取得しました」とのメッセージ62を表示するとともに、地図情報64等を表示する。
 次に、電子機器から他の電子機器へのデータ通信処理について、図19、図20を参照する。図19は、電子機器の通信処理の例を示すフローチャート、図20は、第6の実施の形態に係る電子機器の処理手順の例を示すフローチャートである。なお、図19及び図20に示す処理内容、処理手順等は一例であって、これに限定されない。
 この通信処理では、例えば、GPS機能部54による位置情報送信処理(F1)と、他の電子機器50に対する挙動情報等の送信処理(F2)を含んでいる。
 通信処理を開始すると、図19に示すように、位置情報送信処理(F1)として、電子機器2にGPS機能の設定がされているか否かの判断を行う(ステップS101)。設定されている場合(ステップS101のYES)、位置情報を取得し、設定されている他の電子機器50等のアドレスに対して、例えば、現在の位置情報を送信する(ステップS102)。
 なお、この位置情報は、例えば図18に示すように、周辺の地図情報64と併せて送信してもよい。この地図情報64は、例えば、電子機器2又は受信する他の電子機器50が記憶しておいてもよく、又は必要に応じてWebサイト等からダウンロードしてもよい。また、位置情報は、例えば、座標位置情報であってもよい。
 次に、送信処理(F2)として、挙動情報等のデータ送信先が設定されているか否かの判断を行う(ステップS103)。設定されている場合には、挙動情報記録部8等に記録されている挙動情報を設定アドレスに送信する(ステップS104)。以上の処理がされると、通信処理を終了する。
 なお、この通信処理においては、上記の処理F1と処理F2は、この処理順に行う場合に限られず、例えば、同時に行ってもよい。また、位置情報の送信処理F1、データの送信処理F2のいずれか一方のみを行うように設定してもよい。また、GPS機能部54による位置情報の取得タイミングは、例えば、通信処理への移行に応じて定期的に取得してもよく、また、設定アドレスへのデータ送信処理(ステップS102)に合わせて取得してもよい。
 次に、通信処理を含む電子機器2の起動処理について図20を参照する。この処理では、電子機器2への不正アクセスに対するセキュリティ機能として、照合失敗回数である誤り回数が許容回数を超え(ステップS117のYES)、画面ロックされた場合には(ステップS118)、通信処理を行う(ステップS124)。また、照合に成功してログインした場合でも、メモリである挙動情報記録部8内に不正アクセスを示す挙動情報が記録されている場合には(ステップS120のYES)、通信処理を行う(ステップS124)。照合に成功した場合の通信処理では、例えば、警告メッセージを出力(ステップS121)した後に、電子機器2を操作可能な状態まで起動し(ステップS122)、挙動情報の送信等を行う(ステップS124)。これにより、例えば、不正アクセス者が照合に成功したとしても、挙動情報が記録されていれば、その挙動情報が送信されるので、電子機器2を操作している不正アクセス者を特定することができる。
 なお、図20に例示した挙動情報の記録処理、セキュリティ機能処理等(ステップS111~ステップS121、ステップS123)では、既述のステップS21~ステップS34(図7)と同様の処理を行えばよい。
 このように、位置情報や挙動情報の通信処理(ステップS111~ステップS124)について、図7に示す電子機器2の起動処理に対応した例を示したが、これに限られない。例えば、既述の経過時間の監視を含む第3の実施の形態(図10)や、操作入力の監視を含む第4の実施の形態(図12)、それらを組み合わせた第5の実施の形態(図14)においても同様に行ってもよい。このとき、通信処理は、不正アクセスに対するセキュリティ機能として、記録手段に識別情報等を付加した挙動情報を記録する場合、画面ロックを行う場合、警告メッセージを出力する場合に実行すればよい。これにより、例えば、前回の挙動情報が記録されている場合、設定した時間(タイマー設定)以内にログインできない場合、設定した許容回数を超えて照合に失敗した場合のいずれかで、他の電子機器50に対して挙動情報を送ることができる。
 次に、電子機器2に対する通信機能等の事前設定について、図21及び図22を参照する。図21は、電子機器の事前設定処理の例を示すフローチャート、図22は、電子機器の設定画面の例を示す図である。なお、図21及び図22に示す設定手順、表示内容については、一例である。
 この電子機器2の処理機能の設定は、例えば、図21に示すように、電子機器2の各機能部を制御するBIOS(Basic Input/Output System )に対して行う。この設定処理(ステップS131)では、電子機器2のセキュリティ機能、送信処理機能に関する設定を行う。
 図22に示すように、例えば、BIOSの設定画面66において、照合処理機能の一例であるパスワードの設定や、パスワード誤り回数の設定、挙動情報取得手段の一例であるセキュリティカメラ22の設定、経過時間監視を行うタイマーの設定等を行う。また、通信処理機能の設定として、GPS機能部54に対する設定、データを送信する通信機能部52の設定、送信先アドレスの設定等を行う。
 斯かる構成によれば、上記と同様の効果を得ることができる。また、電子機器2自体を持ち出された場合でも、その者の挙動情報を取得することができるとともに、電子機器2の位置を把握できる。
〔第7の実施の形態〕
 電子機器の構成について、図23、図24、図25及び図26を参照する。図23は、PCの外観構成例を示す図、図24は、挙動情報取得エリアの例を示す図、図25は、PCのハードウェア構成例を示す図、図26は、メモリの構成例を示す図である。なお、図23、図24、図25及び図26に示す構成は一例であって、これに限定されない。
 PC70は、図23に示すように、電子機器2の一例である。このPC70は、折畳み可能な筐体を備えており、この筐体は第1の筐体部として固定側筐体部72と、第2の筐体部として可動側筐体部74とをヒンジ部76によって連結し、開閉可能に構成されている。
 固定側筐体部72には、操作入力部78、起動スイッチ26、セキュリティカメラ22、マイクロフォン28等が設置されている。操作入力部78は、PC70への入力インターフェースの一例であって、例えば、キーボードやマウス、その他の入力ボタンで構成されている。起動スイッチ26は、PC70の起動手段である。セキュリティカメラ22は、挙動情報取得手段の一例であって、例えば、広角カメラ等を備えている。
 マイクロフォン28は、集音による挙動情報取得手段の一例である。上記の挙動情報取得エリアとして、例えば、マイクロフォン28による集音可能領域が設定されている。
 また、可動側筐体部74には、インカメラ24及び表示部80が設置されている。インカメラ24は、PC70に設置された挙動情報取得手段又は撮影手段の一例であって、通常のディジタルカメラとして電子機器の利用者が任意に撮影可能なカメラである。なお、このインカメラ24は、例えば、任意に撮影方向を変更可能な構成としてもよい。そして、PC70のセキュリティ機能による挙動情報取得処理において、既述のセキュリティカメラ22に代えて、又はセキュリティカメラ22とともに、このインカメラ24を利用してもよい。
 なお、このインカメラ24は、任意の構成であり、既述のセキュリティカメラ22により挙動情報の取得が行える構成であれば、PC70に設置しない構成としてもよい。
 PC70による挙動情報の取得に関し、例えば、セキュリティカメラ22又はインカメラ24による挙動情報の取得状態を図24に示す。この場合、セキュリティカメラ22又はインカメラ24は、PC70に対する操作者の挙動情報として、例えば、顔や服装等の撮影情報を取得する。そこで、起動スイッチ26に触れる操作者の挙動域を撮影範囲に設定しており、この撮影範囲を挙動情報取得エリア82、84とする。即ち、起動スイッチ26に触れる操作者の挙動域に対して、例えば、カメラ22、24やマイクロフォン28等の撮影範囲、集音範囲を合わせるように設定している。
 PC70のハードウェア構成は、図25に示すように、例えば、CPU(Central Processing Unit )90、メモリ92、通信部94、GPS部96、カメラ97(22、24)、マイクロフォン28、入力インターフェース98、出力インターフェース100、表示部80、指紋センサ102、カードリーダ104、タイマー・カウンタ部106等を含む構成である。
 CPU90は、メモリ92に記憶されているOS(Operating System)や各種プログラム等を実行するための演算手段の一例であり、既述の照合部12での照合処理、挙動情報に対する識別情報の付加、データ削除等の処理を行う。
 メモリ92は、記憶手段又は記録手段の一例であって、例えば、PC70の動作等を制御するOSや、その他の制御プログラム等、取得した挙動情報等を記録しており、既述の記録部20等を構成する。このメモリ92は、例えば、図26に示すように、RAM(Random Access Memory)108、プログラム記憶部110、データ記録部112を備える。
 RAM108は、各種プログラムを実行するためのワークエリアを構成し、プログラムを実行することで、例えば、既述の挙動情報記録制御部10、挙動情報判断部36、挙動情報削除部30、経過時間監視部40等の制御手段を構成する。そして、PC70の各機能部に対して、所定の処理タイミングに基づいて指示を行う。また、例えば、BIOS(Basic Input/Output System )等により、PC70の起動検出に応じて、カメラ22、24等を起動させ、挙動情報の取得を実行させ、その挙動情報を記録部20を構成するデータ記録部112に保存させる等の指示制御を行う。
 プログラム記憶部110は、例えば、ROM(Read Only Memory)で構成され、PC70の動作制御や挙動情報取得等を実行するためのプログラムを記憶する手段の一例である。このプログラム記憶部110には、OSや他の電子機器50の周辺機器等を制御するBIOS、挙動情報記録制御プログラム、挙動情報判断プログラム等を記憶している。
 データ記録部112は、取得した挙動情報や照合処理に利用する照合情報を記録する手段の一例であって、既述の記録部20を構成し、例えば、ROMやフラッシュメモリ等で構成されている。
 なお、このプログラム記憶部110やデータ記録部112は、例えば、電気的に内容を書き換えることができるEEPROM(Electrically Erasable and Programmable Read Only Memory )等で構成されてもよい。
 また、上記の各処理プログラムは、プログラム記憶部110等に記憶されたものに限られず、例えば、磁気ディスク、フレキシブルディスク、光ディスク、光磁気ディスク等のコンピュータで読出し可能な記録媒体に記憶されているものを利用してもよい。さらに、ネットワーク上にあるプログラムを読み込んで利用してもよい。
 また、図25に示す通信部94は、通信機能部52の一例であって、例えば、有線又は無線によりデータ通信等を行う。無線通信の場合には、通信アンテナ120を備え、LANやインターネット等のネットワークを介して他の電子機器50との通信を行う。その他、例えば、赤外線通信やBluetooth (登録商標)等を利用してもよい。
 GPS部96は、位置情報取得手段の一例であって、例えば、GPSアンテナ122を備えており、既述のGPS機能部54を構成する。
 カメラ97は、挙動情報取得手段の一例であって、例えば、既述のセキュリティカメラ22やインカメラ24で構成される。
 マイクロフォン28は、挙動情報取得手段の一例であって、PC70に対する操作者の音声や周囲音等の情報を集音する手段である。マイクロフォン28によって集音された音声等の挙動情報は、PC70のレコーダ等に録音され、データ記録部112等に記録される。
 入力インターフェース98は、PC70に対する入力手段の一例であって、例えば、操作検出部3、起動検出部4、操作入力検出部42等を構成する。入力インターフェース98には、例えば、起動スイッチ26やキーボード等の操作入力部78が接続される。
 出力インターフェース100は、PC70からの出力手段の一例であって、例えば、外部の記録媒体やスピーカ等が接続される。例えば、音声等による警告報知を行ってもよい。
 表示部80は、PC70の表示手段の一例であって、例えば、LCD(Liquid Crystal Display)表示器で構成され、例えば、操作者の照合処理の表示や、取得した挙動情報の表示等を行う。
 指紋センサ102は、照合情報入力部14の一例であって、照合処理として生体照合を行う場合に、指紋情報や静脈情報等の入力を行う構成である。
 カードリーダ104は、照合情報入力部14の一例であって、照合処理として、例えば、操作者のID情報が記録されたスマートカード等を利用する場合の入力手段である。
 タイマー・カウンタ部106は、計時手段、計数手段の一例であって、既述の回数監視部34や経過時間監視部40等を構成する。
 斯かる構成によれば、上記実施の形態に示す電子機器のセキュリティ機能を実施することができ、既述の効果を得ることができる。
〔他の実施の形態〕
 (1) 上記実施の形態では、電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体の一例としてPC70を示したが、これに限られず、例えば、図27に示すように、携帯電話機200を利用してもよい。この場合、挙動情報取得部6であるカメラ202やマイクロフォン204、操作入力部206、表示部208、起動スイッチ210等を備えればよい。
 (2) また、図28に示すように、携帯情報端末機(PDA:Personal Digital Assistant)300を用いてもよく、同様に、挙動情報取得部6であるカメラ302やマイクロフォン304、操作入力部306、表示部308、起動スイッチ310等を備えればよい。
 (3) 上記実施の形態において、挙動情報取得手段であるカメラとして、PC70等の電子機器2に内蔵されたセキュリティカメラ22やインカメラ24に限られない。例えば、Webカメラ等、電子機器に有線又は無線によって接続された外部カメラを利用してもよい。この場合、電子機器2の構成として、例えば、外部機器等とのデータ等のやり取りを行う通信機能部52や入力インターフェース98等を介して、挙動情報のデータを受け取るようにしてもよい。斯かる構成によれば、操作者の挙動情報を取得する挙動情報取得エリアを任意に設定でき、より挙動情報の取得効率を上げることができ、セキュリティ機能を向上させることができる。
 (4) 上記実施の形態では、起動検出部4による起動スイッチ26の押下検出が、電子機器2の起動時における挙動情報取得タイミングとして利用されるが、これに限られない。例えば、不正アクセス者が、照合処理においてパスワード等を要求された場合において、電子機器2の電源を切るために、再び起動スイッチ26を押下するのを検出してもよい。そして、この電源を切るタイミングにおいて挙動情報を取得してもよい。
 (5) 上記実施の形態では、取得した撮影情報等は、挙動情報として、操作者の照合結果に応じて不正アクセスの有無の判断に利用しているが、これに限られず、例えば、取得した撮影情報等を本人照合に利用してもよい。例えば、操作者の顔画像に対して、画像処理等を施し、顔の輪郭情報等を取り込んで入力照合情報としてもよい。
 以上述べたように、電子機器、そのセキュリティ方法、そのセキュリティプログラム又は記録媒体の好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではなく、請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論であり、斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
 2 電子機器
 3 操作検出部
 4 起動検出部
 6 挙動情報取得部
 8 挙動情報記録部
 10 挙動情報記録制御部
 12 照合部
 14 照合情報入力部
 16 照合情報記録部
 18 セキュリティ機能部
 22 セキュリティカメラ
 24 インカメラ
 26 起動スイッチ
 28 マイクロフォン
 30 挙動情報削除部
 32 警告報知部
 34 回数監視部
 36 挙動情報判断部
 40 経過時間監視部
 42 操作入力検出部
 52 通信機能部
 54 GPS機能部
 70 PC
 110 プログラム記憶部
 112 データ記録部
 200 携帯電話機
 300 PDA

Claims (20)

  1.  操作手段と、
     前記操作手段の操作を契機に、その操作者の挙動情報を取得する挙動情報取得手段と、
     前記操作者による入力照合情報と、登録照合情報とを照合する照合手段と、
     前記挙動情報を記録させる記録手段と、
     前記照合手段が前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記記録手段に前記挙動情報を記録する記録制御手段と、
     を備えることを特徴とする、電子機器。
  2.  前記記録制御手段は、前記挙動情報を前記記録手段に記録する場合、日時情報を含む識別情報を前記挙動情報に付して前記記録手段に記録することを特徴とする、請求項1に記載の電子機器。
  3.  前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知する報知手段を備えることを特徴とする、請求項1に記載の電子機器。
  4.  前記挙動情報取得手段は、前記挙動情報を連続して取得し、又は前記挙動情報を不連続に取得することを特徴とする、請求項1に記載の電子機器。
  5.  前記挙動情報は、撮影情報、録音情報又は生体情報のいずれか1つ又は2つ以上又はそれを含む情報であることを特徴とする、請求項1に記載の電子機器。
  6.  前記挙動情報取得手段は、前記入力照合情報の入力を契機として挙動情報を取得することを特徴とする、請求項1に記載の電子機器。
  7.  前記挙動情報取得手段は、前記入力照合情報と前記登録照合情報とが所定時間以内に一致しない場合又は照合回数が所定回数以内に一致しない場合、その操作者の挙動情報を取得することを特徴とする、請求項1に記載の電子機器。
  8.  前記記録制御手段は、前記入力照合情報と前記登録照合情報とが所定時間以内に一致しない場合又は照合回数が所定回数以内に一致しない場合、取得した前記挙動情報を前記記録手段に記録することを特徴とする、請求項1に記載の電子機器。
  9.  更に、前記記録手段に前記挙動情報が記録された場合に前記電子機器の一部又は全部の機能を抑止する機能抑止手段と、
     を備えたことを特徴とする、請求項1又は請求項8に記載の電子機器。
  10.  更に、前記記録手段に前記挙動情報が記録されたことを契機に、前記記録手段にある前記挙動情報を送信する送信手段と、
     を備えたことを特徴とする、請求項1又は請求項8に記載の電子機器。
  11.  更に、位置情報を取得する位置情報取得手段を備え、前記送信手段は、前記記録手段に前記挙動情報が記録されたことを契機に、前記位置情報取得手段が取得した位置情報とともに前記記録手段にある前記挙動情報を送信することを特徴とする、請求項10に記載の電子機器。
  12.  操作手段を備える電子機器のセキュリティ方法であって、
     前記操作手段の操作を契機に、その操作者の挙動情報を取得するステップと、
     前記操作者による入力照合情報と、登録照合情報とを照合するステップと、
     前記入力照合情報と前記登録照合情報とを不一致と判断した場合、記録手段に前記挙動情報を記録するステップと、
     を含むことを特徴とする、電子機器のセキュリティ方法。
  13.  前記挙動情報を前記記録手段に記録する前記ステップに、日時情報を含む識別情報を前記挙動情報に付すことを含む、請求項12に記載の電子機器のセキュリティ方法。
  14.  更に、前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知するステップと、
     を含むことを特徴とする、請求項12に記載の電子機器のセキュリティ方法。
  15.  操作手段を備える電子機器のコンピュータによって実行されるセキュリティプログラムであって、
     前記操作手段の操作を契機に、その操作者の挙動情報を取得する機能と、
     前記操作者による入力照合情報と、登録照合情報とを照合する機能と、
     前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記挙動情報を記録手段に記録する機能と、
     を前記コンピュータによって実現することを特徴とする、電子機器のセキュリティプログラム。
  16.  前記挙動情報を前記記録手段に記録する前記機能に、日時情報を含む識別情報を前記挙動情報に付すことを含む、請求項15に記載の電子機器のセキュリティプログラム。
  17.  更に、前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に、前記挙動情報が記録されていることを報知する機能と、
     を含むことを特徴とする、請求項15に記載の電子機器のセキュリティプログラム。
  18.  操作手段を備える電子機器のコンピュータによって実行されるセキュリティプログラムを格納したコンピュータ読出し可能な記録媒体であって、
     前記操作手段の操作を契機に、その操作者の挙動情報を取得するステップと、
     前記操作者による入力照合情報と、登録照合情報とを照合するステップと、
     前記入力照合情報と前記登録照合情報とを不一致と判断した場合、前記挙動情報を記録手段に記録するステップと、
     を前記コンピュータ読出し可能に記録した記録媒体。
  19.  前記挙動情報を前記記録手段に記録する前記ステップに、日時情報を含む識別情報を前記挙動情報に付して記録することを含む、請求項18に記載の記録媒体。
  20.  更に、前記記録手段に前記挙動情報が記録されている場合、前記電子機器の起動の際に前記挙動情報が記録されていることを報知手段に報知させるステップと、
     を含むことを特徴とする、請求項18に記載の記録媒体。
PCT/JP2009/062616 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体 WO2011004499A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2009/062616 WO2011004499A1 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
JP2011521762A JP5494661B2 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
US13/328,510 US20120086806A1 (en) 2009-07-10 2011-12-16 Electronic device and security method of electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/062616 WO2011004499A1 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/328,510 Continuation US20120086806A1 (en) 2009-07-10 2011-12-16 Electronic device and security method of electronic device

Publications (1)

Publication Number Publication Date
WO2011004499A1 true WO2011004499A1 (ja) 2011-01-13

Family

ID=43428936

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/062616 WO2011004499A1 (ja) 2009-07-10 2009-07-10 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Country Status (3)

Country Link
US (1) US20120086806A1 (ja)
JP (1) JP5494661B2 (ja)
WO (1) WO2011004499A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015003449A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 画像処理装置、画像形成装置の制御方法、及びプログラム
JP2015528139A (ja) * 2012-05-14 2015-09-24 ザ・ボーイング・カンパニーTheBoeing Company コンテクストベースの仮想データ境界
JP2018501557A (ja) * 2014-11-20 2018-01-18 華為技術有限公司Huawei Technologies Co.,Ltd. 端末セキュリティを向上させるための装置および方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047464B2 (en) * 2011-04-11 2015-06-02 NSS Lab Works LLC Continuous monitoring of computer user and computer activities
EP2629447A1 (en) * 2012-02-17 2013-08-21 Gemalto SA Method and device for protecting an electronic device against fault attack(s)
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
JP6260190B2 (ja) * 2013-10-17 2018-01-17 カシオ計算機株式会社 電子機器、電子機器を制御するコンピュータが実行する設定方法、及びプログラム
JP6075277B2 (ja) * 2013-12-04 2017-02-08 オムロンヘルスケア株式会社 ユーザ認証システム
US10621431B2 (en) * 2015-03-27 2020-04-14 Lenovo (Singapore) Pte. Ltd. Camera that uses light from plural light sources disposed on a device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026730A (ja) * 2003-06-30 2005-01-27 Kyocera Corp 撮影機能付き携帯端末装置
WO2005098569A1 (ja) * 2004-03-31 2005-10-20 Kabushiki Kaisha Toshiba 情報処理装置及びそのセキュリティ確保方法
JP2005295486A (ja) * 2004-04-01 2005-10-20 Encourage Technologies Co Ltd 動画像検索装置及び動画像圧縮装置
JP2008167075A (ja) * 2006-12-27 2008-07-17 Nec Saitama Ltd 撮像機能付き無線携帯端末装置
WO2008117378A1 (ja) * 2007-03-23 2008-10-02 Fujitsu Limited 情報処理装置、制御方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0488472A (ja) * 1990-07-25 1992-03-23 Fujitsu General Ltd データ記録装置
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7714878B2 (en) * 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
EP1800209A4 (en) * 2004-09-16 2010-03-24 Fortress Gb Ltd SYSTEM AND METHODS FOR ACCELERATED PERSONAL PRIVILEGE RECOGNITION AND TREATMENT FOR CONTROLLING IMPORTANT ENVIRONMENTS OF CLOSED GROUPS
US7792328B2 (en) * 2007-01-12 2010-09-07 International Business Machines Corporation Warning a vehicle operator of unsafe operation behavior based on a 3D captured image stream
US8295542B2 (en) * 2007-01-12 2012-10-23 International Business Machines Corporation Adjusting a consumer experience based on a 3D captured image stream of a consumer response
US7801332B2 (en) * 2007-01-12 2010-09-21 International Business Machines Corporation Controlling a system based on user behavioral signals detected from a 3D captured image stream
US7796029B2 (en) * 2007-06-27 2010-09-14 Honeywell International Inc. Event detection system using electronic tracking devices and video devices
TWI371689B (en) * 2008-02-22 2012-09-01 Ind Tech Res Inst Smart endpoint and smart monitoring system having the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026730A (ja) * 2003-06-30 2005-01-27 Kyocera Corp 撮影機能付き携帯端末装置
WO2005098569A1 (ja) * 2004-03-31 2005-10-20 Kabushiki Kaisha Toshiba 情報処理装置及びそのセキュリティ確保方法
JP2005295486A (ja) * 2004-04-01 2005-10-20 Encourage Technologies Co Ltd 動画像検索装置及び動画像圧縮装置
JP2008167075A (ja) * 2006-12-27 2008-07-17 Nec Saitama Ltd 撮像機能付き無線携帯端末装置
WO2008117378A1 (ja) * 2007-03-23 2008-10-02 Fujitsu Limited 情報処理装置、制御方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015528139A (ja) * 2012-05-14 2015-09-24 ザ・ボーイング・カンパニーTheBoeing Company コンテクストベースの仮想データ境界
JP2015003449A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 画像処理装置、画像形成装置の制御方法、及びプログラム
JP2018501557A (ja) * 2014-11-20 2018-01-18 華為技術有限公司Huawei Technologies Co.,Ltd. 端末セキュリティを向上させるための装置および方法
US10489568B2 (en) 2014-11-20 2019-11-26 Huawei Technologies Co., Ltd. Apparatus and methods for improving terminal security

Also Published As

Publication number Publication date
JP5494661B2 (ja) 2014-05-21
US20120086806A1 (en) 2012-04-12
JPWO2011004499A1 (ja) 2012-12-13

Similar Documents

Publication Publication Date Title
JP5494661B2 (ja) 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
EP3012766B1 (en) Method and apparatus for processing terminal anomaly
EP2115953B1 (en) Apparatus and methods for locating, tracking and/or recovering a wireless communication device
CN101238705B (zh) 便携信息终端装置
WO2016015551A1 (zh) 提高移动终端安全性的方法及系统
WO2016034090A1 (zh) 提高移动终端安全性的方法及系统
CN106453874B (zh) 手机控制方法及系统
WO2013166886A1 (en) Anti-theft method, device and system for portable computer equipment
CN103365554A (zh) 移动终端和解锁操作处理方法
US10548538B2 (en) Electronic device and alarm control method
CN107438059B (zh) 终端防盗验证方法、终端和服务器
CN105430639B (zh) 信息处理方法及装置
JP2007233609A (ja) 認証装置、認証システムおよび認証方法
JP2006323475A (ja) 監視制御装置の操作管理装置
US20200334356A1 (en) Apparatus and method for monitoring use history
EP2780900B1 (en) Systems and methods for recovering low power devices
US9838875B2 (en) Mobile terminal device, information management device, and information management system
CN106570381A (zh) 一种指纹解锁的方法及装置
CN105205364B (zh) 信息处理方法及装置
CN104243476A (zh) 账号保护方法及装置
CN116456023A (zh) 终端防盗方法及终端设备
JP6902225B2 (ja) 認証システム
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
JP2006157686A (ja) 携帯用電子機器
US20240114113A1 (en) Monitoring system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09847101

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011521762

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09847101

Country of ref document: EP

Kind code of ref document: A1