JP2012133540A - Security control device - Google Patents
Security control device Download PDFInfo
- Publication number
- JP2012133540A JP2012133540A JP2010284570A JP2010284570A JP2012133540A JP 2012133540 A JP2012133540 A JP 2012133540A JP 2010284570 A JP2010284570 A JP 2010284570A JP 2010284570 A JP2010284570 A JP 2010284570A JP 2012133540 A JP2012133540 A JP 2012133540A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring area
- worker
- area
- tag
- confidential information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 175
- 238000001514 detection method Methods 0.000 claims abstract description 75
- 230000008054 signal transmission Effects 0.000 claims description 18
- 230000010287 polarization Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 14
- 238000012806 monitoring device Methods 0.000 description 12
- 238000013459 approach Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、機密情報の漏洩を防止する機密管理装置に関するものである。 The present invention relates to a security management device that prevents leakage of confidential information.
以下の特許文献1には、作業者である入室者が携帯可能な携帯媒体から発信される信号を検知する信号検知手段(信号検知手段は、所定の間隔で室内に複数設置されている)と、信号検知手段により信号が検知された場合、入室を許可するエリアを設定する設定手段とを備えているセキュリティシステム(機密管理装置)が開示されている。
これにより、室内を建築的方法で物理的に間仕切りしないでも、入室者の立入りを設定手段により設定されたエリアに限定することができる。
In
Thereby, even if it does not physically partition the room by an architectural method, it is possible to limit the entrance of the room occupant to the area set by the setting means.
以下の特許文献2には、利用者の利用可能範囲を制限している方式が開示されている。
即ち、無線通信器を所有する利用者が、情報処理装置を用いて、所定の作業を行う場合、設置環境識別手段が、作業グループID記憶手段から作業グループ識別情報を読み出して、その作業グループ識別情報を通信手段により収集された利用者IDと照合することで、周囲に作業グループメンバーが存在しているか否かを調べるようにしている。
そして、その調査結果から、情報処理装置の設置環境が、安全に作業を行える環境か否かを識別し、その識別結果に応じて、利用制限手段が、利用者の利用可能範囲を制限している。
The following
That is, when the user who owns the wireless communication device performs a predetermined work using the information processing apparatus, the installation environment identification means reads the work group identification information from the work group ID storage means, and the work group identification By collating the information with the user ID collected by the communication means, it is checked whether there are work group members around.
Then, from the result of the investigation, it is identified whether the installation environment of the information processing apparatus is an environment where the work can be performed safely, and according to the identification result, the use restriction means restricts the usable range of the user. Yes.
また、以下の特許文献3には、複数の特定人物の同時認証を簡易かつ確実に行う方式が開示されている。
即ち、機器ID毎の認証条件情報と個人ID毎の利用権限情報とが記憶されている認証サーバと、ICタグに記録されている個人IDを読み取るリーダを備えている認証装置とが通信ネットワークで接続されている。
そして、認証装置のICタグ情報受信部が、予め定められた周期で、リーダにより読み取られた複数の個人IDを受信し、認証装置の認証条件判定部が、ICタグ情報受信部により受信された複数の個人IDと、複数の個人IDの受信時刻と、認証サーバから取得した管理対象物の機器IDに対応する認証条件情報と、認証サーバから取得した複数の個人IDに対応する利用権限情報とに基づいて、管理対象物に対する動作の許可/不許可を判定することで、複数の特定人物の同時認証を簡易かつ確実に行うようにしている。
Patent Document 3 below discloses a method for easily and reliably performing simultaneous authentication of a plurality of specific persons.
That is, an authentication server that stores authentication condition information for each device ID and usage authority information for each personal ID, and an authentication device that includes a reader that reads the personal ID recorded in the IC tag are communication networks. It is connected.
Then, the IC tag information receiving unit of the authentication device receives a plurality of personal IDs read by the reader at a predetermined cycle, and the authentication condition determining unit of the authentication device is received by the IC tag information receiving unit. A plurality of personal IDs, reception times of the plurality of personal IDs, authentication condition information corresponding to the device ID of the management target acquired from the authentication server, use authority information corresponding to the plurality of personal IDs acquired from the authentication server, Based on the above, simultaneous authentication of a plurality of specific persons is easily and surely performed by determining whether to permit / deny the operation on the management target.
従来の機密管理装置は以上のように構成されているので、全ての作業者がRFタグを持ち歩くことを前提にしており、RFタグを携帯していれば、物理的に間仕切りされていない部屋(機密情報取り扱いエリア)に入ることが許可される。しかし、ある作業者が、その機密情報取り扱いエリアの近くにRFタグを放置してしまうと、機密情報の閲覧を許可されていない作業者が、当該エリアに進入することが可能になり、機密情報が漏洩してしまうことがある課題があった。 Since the conventional security management device is configured as described above, it is assumed that all workers carry the RF tag. If the RF tag is carried, a room (that is not physically partitioned) ( It is allowed to enter the confidential information handling area. However, if an operator leaves an RF tag in the vicinity of the confidential information handling area, an operator who is not permitted to browse confidential information can enter the area, and confidential information There was a problem that sometimes leaked.
この発明は上記のような課題を解決するためになされたもので、物理的に間仕切りされていない室内でも、機密情報の漏洩を防止することができる機密管理装置を得ることを目的とする。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a security management device capable of preventing leakage of confidential information even in a room that is not physically partitioned.
この発明に係る機密管理装置は、少なくとも1以上の監視エリア毎に設置され、機密情報を取り扱う端末装置と、アクセス権限を有する作業者を識別する作業者IDを記録しているアクセス権限記録手段と、監視エリア毎に設置され、当該監視エリアを識別するエリアIDを含むRFタグ検知信号の送信範囲が当該監視エリアの範囲内であるRFタグ検知信号送信手段と、作業者がいずれかの監視エリア内に進入することで、当該監視エリアに設置されているRFタグ検知信号送信手段から送信されたRFタグ検知信号を受信すると、そのRFタグ検知信号に含まれているエリアIDと上記作業者を識別する作業者IDを含むRFタグ応答信号を送信するRFタグと、RFタグから送信されたRFタグ応答信号を受信するRFタグ応答信号受信手段と、各監視エリア内に存在している人間大の移動体の総数を検出する総数検出手段と、RFタグ応答信号受信手段により受信されたRFタグ応答信号に含まれているエリアIDと作業者IDから各監視エリア内に存在している作業者の人数を把握して、その作業者の人数が総数検出手段により検出された移動体の総数と一致していない監視エリアを検出するとともに、上記作業者IDとアクセス権限記録手段に記録されている作業者IDを照合して、アクセス権限を有する作業者が存在していない監視エリアを検出する監視エリア検出手段とを設け、端末制御手段が監視エリア検出手段により検出された監視エリア内に設置されている端末装置が取り扱う機密情報が表示されない状態に制御するようにしたものである。 The security management device according to the present invention is installed in at least one or more monitoring areas, handles a terminal device that handles confidential information, and an access authority recording unit that records a worker ID for identifying a worker having access authority. An RF tag detection signal transmitting means that is installed in each monitoring area and that includes an RF ID detection signal including an area ID for identifying the monitoring area is within the range of the monitoring area; When the RF tag detection signal transmitted from the RF tag detection signal transmitting means installed in the monitoring area is received, the area ID included in the RF tag detection signal and the worker are changed. An RF tag that transmits an RF tag response signal including a worker ID to be identified, and an RF tag response signal reception that receives an RF tag response signal transmitted from the RF tag. Means, total number detecting means for detecting the total number of human-sized moving bodies existing in each monitoring area, area ID and work included in the RF tag response signal received by the RF tag response signal receiving means Ascertaining the number of workers present in each monitoring area from the worker ID, and detecting a monitoring area where the number of workers does not match the total number of moving bodies detected by the total number detecting means, The terminal ID is provided with a monitoring area detecting unit for comparing the worker ID and the worker ID recorded in the access authority recording unit to detect a monitoring area where no worker having the access authority exists. The confidential information handled by the terminal device installed in the monitoring area detected by the monitoring area detecting means is controlled so as not to be displayed.
この発明によれば、少なくとも1以上の監視エリア毎に設置され、機密情報を取り扱う端末装置と、アクセス権限を有する作業者を識別する作業者IDを記録しているアクセス権限記録手段と、監視エリア毎に設置され、当該監視エリアを識別するエリアIDを含むRFタグ検知信号の送信範囲が当該監視エリアの範囲内であるRFタグ検知信号送信手段と、作業者がいずれかの監視エリア内に進入することで、当該監視エリアに設置されているRFタグ検知信号送信手段から送信されたRFタグ検知信号を受信すると、そのRFタグ検知信号に含まれているエリアIDと上記作業者を識別する作業者IDを含むRFタグ応答信号を送信するRFタグと、RFタグから送信されたRFタグ応答信号を受信するRFタグ応答信号受信手段と、各監視エリア内に存在している人間大の移動体の総数を検出する総数検出手段と、RFタグ応答信号受信手段により受信されたRFタグ応答信号に含まれているエリアIDと作業者IDから各監視エリア内に存在している作業者の人数を把握して、その作業者の人数が総数検出手段により検出された移動体の総数と一致していない監視エリアを検出するとともに、上記作業者IDとアクセス権限記録手段に記録されている作業者IDを照合して、アクセス権限を有する作業者が存在していない監視エリアを検出する監視エリア検出手段とを設け、端末制御手段が監視エリア検出手段により検出された監視エリア内に設置されている端末装置が取り扱う機密情報が表示されない状態に制御するように構成したので、物理的に間仕切りされていない室内でも、機密情報の漏洩を防止することができる効果がある。 According to the present invention, a terminal device that is installed in at least one monitoring area and handles confidential information, an access authority recording unit that records a worker ID for identifying a worker having access authority, and a monitoring area An RF tag detection signal transmitting means that is installed every time and includes an RF ID detection signal including an area ID for identifying the monitoring area, and an operator enters one of the monitoring areas. Thus, when the RF tag detection signal transmitted from the RF tag detection signal transmission means installed in the monitoring area is received, the work for identifying the area ID and the worker included in the RF tag detection signal An RF tag for transmitting an RF tag response signal including a person ID, an RF tag response signal receiving means for receiving an RF tag response signal transmitted from the RF tag, and From the total number detecting means for detecting the total number of human-sized moving bodies existing in the viewing area, each of the area ID and the worker ID included in the RF tag response signal received by the RF tag response signal receiving means. The number of workers present in the monitoring area is grasped, and a monitoring area in which the number of workers does not match the total number of moving bodies detected by the total number detection means is detected, and the worker ID And a monitoring area detecting means for detecting a monitoring area where there is no worker having an access authority by comparing the worker ID recorded in the access authority recording means, and the terminal control means is a monitoring area detecting means Because it is configured to control so that confidential information handled by the terminal device installed in the monitoring area detected by is not displayed, it is not physically partitioned In the inner, there is an effect that it is possible to prevent leakage of confidential information.
実施の形態1.
図1はこの発明の実施の形態1による機密管理装置を示す構成図であり、図2は図1の機密管理装置による監視エリアを示す説明図である。
図2では、物理的に間仕切りされていない監視エリアが3箇所である例を示しているが、これは一例に過ぎず、監視エリアが4箇所以上であってもよいし、監視エリアが1箇所又は2箇所であってもよい。
図1及び図2において、端末装置1は機密情報を取り扱う端末であって、監視エリア毎に設置されている。
端末装置1には表示装置2が接続されており、セキュリティが確保されている状態では機密情報が表示装置2に表示される。また、端末装置1にはシャットダウン制御エージェント1aが搭載されており、後述する装置動作制御部11の制御の下で、シャットダウン制御エージェント1aにより端末装置1がシャットダウン又はスタンバイ状態に移行される。
FIG. 1 is a block diagram showing a security management device according to
FIG. 2 shows an example in which there are three monitoring areas that are not physically partitioned, but this is only an example, and there may be four or more monitoring areas, or one monitoring area. Or two places may be sufficient.
1 and 2, a
A
作業者管理DB3は例えばハードディスクやRAMなどの記憶装置から構成されており、アクセス権限を有する作業者を識別する作業者IDや、作業者が閲覧可能な機密情報の種別を記録している。なお、作業者管理DB3はアクセス権限記録手段を構成している。
エリア管理DB4は例えばハードディスクやRAMなどの記憶装置から構成されており、各監視エリアが取り扱う機密情報の種別を記録している。なお、エリア管理DB4はエリア管理手段を構成している。
DB情報入力部5は例えばキーボードやマウスなどのマンマシンインタフェースなどから構成されており、作業者管理DB3及びエリア管理DB4における記録内容の追加又は更新を受け付ける処理を実施する。なお、DB情報入力部5は受付手段を構成している。
The worker management DB 3 is composed of a storage device such as a hard disk or RAM, for example, and records a worker ID for identifying a worker having access authority and a type of confidential information that can be browsed by the worker. The worker management DB 3 constitutes an access authority recording unit.
The area management DB 4 is composed of a storage device such as a hard disk or RAM, and records the type of confidential information handled by each monitoring area. The area management DB 4 constitutes area management means.
The DB information input unit 5 is composed of, for example, a man-machine interface such as a keyboard and a mouse, and performs processing for accepting addition or update of recorded contents in the worker management DB 3 and area management DB 4. The DB information input unit 5 constitutes a receiving unit.
RFタグ検知信号送信部6は例えばRFタグ7が検知することが可能な電波を発信する電波発信機(あるいは、アンテナ)などから構成されており、RFタグ検知信号送信部6は監視エリア毎に設置され、当該監視エリアを識別するエリアIDを内部に記憶している(エリア管理DB4に記録されているエリアIDが設定されている)。
RFタグ検知信号送信部6は定期的にエリアIDを含むRFタグ検知信号(電波)を発信する処理を実施する。RFタグ検知信号送信部6から発信されたRFタグ検知信号が届く範囲は、当該RFタグ検知信号送信部6が設置されている監視エリアの範囲内である。
なお、RFタグ検知信号送信部6はRFタグ検知信号送信手段を構成している。
The RF tag detection
The RF tag detection
The RF tag
RFタグ7はRFタグ検知信号送信部6から発信された電波を受信するとともに、RFタグ応答信号受信部8が検知することが可能な電波を発信する電波送受信機などから構成されており、内部には、当該RFタグ7を所持する作業者を識別する作業者IDが記録されている。
RFタグ7は、自己を所持している作業者がいずれかの監視エリア内に進入することで、当該監視エリアに設置されているRFタグ検知信号送信部6から発信されたRFタグ検知信号を受信すると、そのRFタグ検知信号に含まれているエリアIDと内部に記録されている作業者IDを含むRFタグ応答信号(電波)を発信する処理を実施する。
The RF tag 7 includes a radio wave transmitter / receiver that receives a radio wave transmitted from the RF tag detection
The RF tag 7 receives an RF tag detection signal transmitted from the RF tag detection
RFタグ応答信号受信部8はRFタグ7から発信された電波を受信することが可能な電波受信機(あるいは、アンテナ)などから構成されており、RFタグ7から送信されたRFタグ応答信号を受信する処理を実施する。なお、RFタグ応答信号受信部8はRFタグ応答信号受信手段を構成している。
物理的に間仕切りされていない室内に存在するRFタグ7から発信されたRFタグ応答信号を確実に受信できるようにするために、RFタグ7の電波の到達範囲を考慮して、1個又は複数個のRFタグ応答信号受信部8が設置される。
The RF tag response
In order to reliably receive an RF tag response signal transmitted from an RF tag 7 existing in a room that is not physically partitioned, one or a plurality of signals are considered in consideration of the reach of radio waves of the RF tag 7 A number of RF tag
監視装置9は物理的に間仕切りされていない監視エリアの天井などに設置され、監視エリアを監視し、その監視結果を示す監視情報(例えば、映像監視情報、赤外線監視情報、超音波監視情報など)を人間大移動体進入検知部10に出力する処理を実施する。1台の監視装置9だけでは、全ての監視エリアを監視することができない場合、複数台の監視装置9が設置される。
人間大移動体進入検知部10は例えばCPUを実装している半導体集積回路、あるいは、ワンチップマイコンなどから構成されており、監視装置9から出力された監視情報を解析することで、各監視エリア内に存在している人間大の移動体の総数を検出する処理を実施する。
なお、監視装置9及び人間大移動体進入検知部10から総数検出手段が構成されている。
The
The large human body moving
Note that the
装置動作制御部11は例えばCPUを実装している半導体集積回路、あるいは、ワンチップマイコンなどから構成されており、RFタグ応答信号受信部8により受信されたRFタグ応答信号に含まれているエリアIDと作業者IDから各監視エリア内に存在している作業者の人数を把握して、その作業者の人数が人間大移動体進入検知部10により検出された移動体の総数と一致していない監視エリアを検出するとともに、その作業者IDと作業者管理DB3に記録されている作業者IDを照合して、アクセス権限を有する作業者が存在していない監視エリアを検出する処理を実施する。
また、装置動作制御部11は移動体の総数と一致していない監視エリア又はアクセス権限を有する作業者が存在していない監視エリアを検出すると、それらの監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御して、機密情報が表示装置2に表示されない状態に設定する処理を実施する。
なお、装置動作制御部11は監視エリア検出手段及び端末制御手段を構成している。
The device operation control unit 11 is composed of, for example, a semiconductor integrated circuit mounted with a CPU or a one-chip microcomputer, and is an area included in the RF tag response signal received by the RF tag response
In addition, when the device operation control unit 11 detects a monitoring area that does not match the total number of moving objects or a monitoring area in which an operator having access authority does not exist, the
The device operation control unit 11 constitutes a monitoring area detection unit and a terminal control unit.
図3は作業者管理DB3の記録内容(作業者IDと機密情報アクセス権と機密情報種別の組)を示す説明図である。
例えば、作業者IDが“AB00012”の作業者は、機密情報管理者としてのアクセス権を有し、閲覧可能な機密情報の種別が“A”と“B”であることを示している。
また、作業者IDが“BD01010”の作業者は、機密情報管理者及び機密情報作業者としてのアクセス権を有し、機密情報管理者の立場では閲覧可能な機密情報の種別が“C”、機密情報作業者の立場では閲覧可能な機密情報の種別が“A”と“B”であることを示している。
また、作業者IDが“LX24129”の作業者は、アクセス権を有しておらず、閲覧可能な機密情報がないことを示している。
FIG. 3 is an explanatory diagram showing the contents recorded in the worker management DB 3 (a set of worker ID, confidential information access right, and confidential information type).
For example, the worker whose worker ID is “AB00012” has an access right as a confidential information manager, and the types of confidential information that can be viewed are “A” and “B”.
The worker whose worker ID is “BD01010” has the access right as the confidential information manager and the confidential information worker, and the type of confidential information that can be viewed from the standpoint of the confidential information manager is “C”, From the standpoint of a confidential information worker, the types of confidential information that can be viewed are “A” and “B”.
Further, it is indicated that the worker whose worker ID is “LX24129” does not have the access right and there is no confidential information that can be browsed.
図4はエリア管理DB4の記録内容(エリアIDと取り扱い機密情報種別の組)を示す説明図である。
例えば、エリアIDが“3F001”の監視エリアは、取り扱っている機密情報がないことを示している。
また、エリアIDが“3F002”の監視エリアは、取り扱っている機密情報の種別が“C”であることを示している。
FIG. 4 is an explanatory diagram showing the recorded contents of the area management DB 4 (a set of area ID and handling confidential information type).
For example, the monitoring area with the area ID “3F001” indicates that there is no confidential information being handled.
The monitoring area with the area ID “3F002” indicates that the type of confidential information handled is “C”.
次に動作について説明する。
まず、機密管理装置の初期設定時では、例えば、機密管理装置の管理者が、DB情報入力部5を操作することで、監視エリア内で作業を行う作業者の作業者ID、機密情報アクセス権及び機密情報種別の組を作業者管理DB3に登録する。
また、機密管理装置の管理者が、各監視エリアのエリアIDと取り扱い機密情報種別の組をエリア管理DB4に登録する。
Next, the operation will be described.
First, at the initial setting of the security management device, for example, the administrator of the security management device operates the DB information input unit 5 to operate the worker ID of the worker who performs work in the monitoring area, the security information access right. And a set of confidential information types are registered in the worker management DB 3.
In addition, the administrator of the security management apparatus registers a set of area ID and handling confidential information type of each monitoring area in the area management DB 4.
なお、機密情報を扱わない作業者の作業者IDと、外部からの訪問者に対して一時的に与える作業者IDについては、図3に示すように、機密情報アクセス権の欄を空にして、作業者管理DB3に登録する。
外部からの訪問者に対して一時的に与える作業者IDは、訪問者数に対して十分な数を用意して登録するものとする。
ただし、作業者管理DB3及びエリア管理DB4における記録内容は固定的なものではなく、例えば、機密管理装置の管理者が、DB情報入力部5を操作することで、その記録内容の追加、変更、削除などが可能である。
For the worker ID of a worker who does not handle confidential information and the worker ID temporarily given to an external visitor, leave the confidential information access right column blank as shown in FIG. And register in the worker management DB 3.
It is assumed that worker IDs temporarily given to visitors from outside are prepared and registered with a sufficient number for the number of visitors.
However, the recorded contents in the worker management DB 3 and the area management DB 4 are not fixed. For example, the administrator of the security management device operates the DB information input unit 5 to add, change, or change the recorded contents. It can be deleted.
また、機密管理装置の初期設定時では、各監視エリアに設置されているRFタグ検知信号送信部6に対して、エリア管理DB4に登録されたエリアIDを設定する。
また、各作業者が所持するRFタグ7に対して、作業者管理DB3に登録された作業者IDを設定する。
At the initial setting of the security management device, the area ID registered in the area management DB 4 is set for the RF tag detection
In addition, the worker ID registered in the worker management DB 3 is set for the RF tag 7 possessed by each worker.
機密管理装置の初期設定が完了すると、各監視エリアに設置されているRFタグ検知信号送信部6は、図5に示すように、定期的にエリアIDを含むRFタグ検知信号(電波)を発信する。
作業者がいずれかの監視エリア内に進入すると、その作業者が所持しているRFタグ7が、当該監視エリアに設置されているRFタグ検知信号送信部6から発信されたRFタグ検知信号を受信する。
RFタグ7は、RFタグ検知信号送信部6から発信されたRFタグ検知信号を受信すると、図5に示すように、そのRFタグ検知信号に含まれているエリアIDと内部に記録されている作業者IDを含むRFタグ応答信号を発信する。
RFタグ応答信号受信部8は、RFタグ7から発信されたRFタグ応答信号を受信し、そのRFタグ応答信号に含まれているエリアIDと作業者IDを装置動作制御部11に出力する。
When the initial setting of the security management device is completed, the RF tag detection
When an operator enters one of the monitoring areas, the RF tag 7 possessed by the operator receives an RF tag detection signal transmitted from the RF tag detection
When the RF tag 7 receives the RF tag detection signal transmitted from the RF tag detection
The RF tag response
監視装置9は、物理的に間仕切りされていない監視エリアを監視し、その監視結果を示す監視情報を人間大移動体進入検知部10に出力する。
例えば、監視装置9が監視カメラから構成されている場合には、監視エリアを撮影している映像を監視情報として人間大移動体進入検知部10に出力する。
また、監視装置9が赤外線カメラから構成されている場合には、監視エリアの赤外線映像を監視情報として人間大移動体進入検知部10に出力する。
また、監視装置9が超音波探知機から構成されている場合には、監視エリアの超音波探知結果を監視情報として人間大移動体進入検知部10に出力する。
なお、監視装置9の監視方式については、人間大移動体進入検知部10において、人間大の移動体の総数を判別できるものであれば、いかなるものでもよい。
The
For example, when the
Further, when the
When the
The monitoring method of the
人間大移動体進入検知部10は、監視装置9から監視情報を受けると、その監視情報を解析することで、各監視エリア内に存在している人間大の移動体の総数を検出する。
例えば、監視エリアの映像を監視情報として受けている場合、その映像内に存在している1以上の物体の中で、物体の大きさが予め設定されている大きさの範囲内であり、かつ、物体の形状が予め設定されている人間形状に近いものを選別することで、人間大の移動体の総数を検出する。
When receiving the monitoring information from the
For example, when the video of the monitoring area is received as the monitoring information, the size of the object is within a preset size range among the one or more objects existing in the video, and The total number of moving bodies of human size is detected by selecting objects whose object shapes are close to those set in advance.
装置動作制御部11は、人間大移動体進入検知部10が、各監視エリア内に存在している人間大の移動体の総数を検出すると、機密情報の表示を止める監視エリアを検出する。
即ち、装置動作制御部11は、RFタグ応答信号受信部8から出力されたエリアIDと作業者IDから各監視エリア内に存在している作業者の人数を把握する。
そして、監視エリア毎に、当該監視エリア内に存在している作業者の人数と、人間大移動体進入検知部10により検出された移動体の総数とを比較し、両者が一致していない監視エリア(機密情報の表示を止める監視エリア)を検出する。
また、装置動作制御部11は、RFタグ応答信号受信部8から出力された作業者IDと作業者管理DB3に記録されている作業者IDを照合して、アクセス権限を有する作業者が存在していない監視エリア(機密情報の表示を止める監視エリア)を検出する。
The apparatus operation control unit 11 detects a monitoring area in which the display of confidential information is stopped when the human large moving body
That is, the apparatus operation control unit 11 grasps the number of workers existing in each monitoring area from the area ID and worker ID output from the RF tag response
Then, for each monitoring area, the number of workers present in the monitoring area is compared with the total number of moving bodies detected by the large human body
In addition, the apparatus operation control unit 11 collates the worker ID output from the RF tag response
装置動作制御部11における監視エリアの概略的な検出処理は、上記の通りであるが、具体的には、以下のようにして、機密情報の表示を止める監視エリアを検出する。
装置動作制御部11は、作業者管理DB3から、RFタグ応答信号受信部8から出力された作業者IDに対応する機密情報アクセス権と機密情報種別(以下、「作業者情報」と称する)を取得する。
また、エリア管理DB4から、RFタグ応答信号受信部8から出力されたエリアIDに対応する取り扱い機密情報種別(以下、「エリア情報」と称する)を取得する。
The general detection process of the monitoring area in the apparatus operation control unit 11 is as described above. Specifically, the monitoring area where the display of confidential information is stopped is detected as follows.
The apparatus operation control unit 11 receives the confidential information access right and the confidential information type (hereinafter referred to as “worker information”) corresponding to the worker ID output from the RF tag response
Further, the handling confidential information type (hereinafter referred to as “area information”) corresponding to the area ID output from the RF tag response
装置動作制御部11は、作業者情報とエリア情報を抽出すると、その作業者情報とエリア情報から、機密情報の取り扱い監視エリアと機密情報の種別毎に、当該監視エリア内の機密情報管理者の数βと、機密情報作業者の数γと、機密情報アクセス権が無い作業者または訪問者の数δとを抽出する。
次に、装置動作制御部11は、人間大移動体進入検知部10から出力された当該監視エリア内の移動体の総数αと、機密情報管理者の数βと、機密情報作業者の数γと、機密情報アクセス権が無い作業者または訪問者の数δとを下記の条件式に代入して、下記の条件式を満足するか否かを判定する。
(α == β + γ + δ) && ((β >= 1) || (γ >= S)) && (δ == 0)
条件式において、Sは閾値であり、この実施の形態1では、機密情報取り扱い監視エリア内に、閾値S以上の数の機密情報作業者が存在する場合に機密情報の表示を許可する。
また、“==”は等しい、“>=”は以上、“&&”は論理積、“||”は論理和を表す記号である。
After extracting the worker information and the area information, the device operation control unit 11 extracts the confidential information manager in the monitoring area from the worker information and the area information for each type of the confidential information handling monitoring area and the confidential information. The number β, the number γ of confidential information workers, and the number δ of workers or visitors who do not have the confidential information access right are extracted.
Next, the device operation control unit 11 outputs the total number α of mobile bodies in the monitoring area, the number β of confidential information managers, and the number γ of confidential information workers output from the large human body
(α == β + γ + δ) &&((β> = 1) || (γ> = S)) && (δ == 0)
In the conditional expression, S is a threshold value. In the first embodiment, display of confidential information is permitted when the number of confidential information workers equal to or greater than the threshold value S exists in the confidential information handling monitoring area.
Also, “==” is equal, “> =” is the above, “&&” is a logical product, and “||” is a symbol representing a logical sum.
装置動作制御部11は、上記の条件式を満足していない監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御して、機密情報が表示装置2に表示されない状態に設定する。
即ち、装置動作制御部11は、上記の条件式を満足している監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aに対しては、機密情報取り扱い許可信号を出力するが、上記の条件式を満足していない監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aに対しては、機密情報取り扱い許可信号を出力しないようにする。
なお、上記の条件式において、(α == β + γ + δ)があるため、RFタグ7を所持していない作業者が機密情報取り扱い監視エリア内に一人でも存在する場合には、当該監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aに対しては、機密情報取り扱い許可信号が出力されない。
The device operation control unit 11 controls the shutdown control agent 1a of the
That is, the device operation control unit 11 outputs a confidential information handling permission signal to the shutdown control agent 1a of the
In the above conditional expression, there is (α == β + γ + δ). Therefore, when there is even one worker who does not have the RF tag 7 in the confidential information handling monitoring area, the monitoring is performed. A confidential information handling permission signal is not output to the shutdown control agent 1a of the
端末装置1のシャットダウン制御エージェント1aは、装置動作制御部11から機密情報取り扱い許可信号が出力されなければ、端末装置1を常にシャットダウン状態またはスタンバイ状態に保ち、装置動作制御部11から機密情報取り扱い許可信号が出力されると、端末装置1を起動状態にする。
これにより、上記の条件式を満足していない監視エリアでは、機密情報の閲覧が不可能になる。
If the confidential information handling permission signal is not output from the device operation control unit 11, the shutdown control agent 1 a of the
This makes it impossible to view confidential information in a monitoring area that does not satisfy the conditional expression.
以上で明らかなように、この実施の形態1によれば、監視エリア毎に設置され、当該監視エリアを識別するエリアIDを含むRFタグ検知信号の送信範囲が当該監視エリアの範囲内であるRFタグ検知信号送信部6と、作業者がいずれかの監視エリア内に進入することで、当該監視エリアに設置されているRFタグ検知信号送信部6から送信されたRFタグ検知信号を受信すると、そのRFタグ検知信号に含まれているエリアIDと作業者IDを含むRFタグ応答信号を送信するRFタグ7と、RFタグ7から送信されたRFタグ応答信号を受信するRFタグ応答信号受信部8と、各監視エリア内に存在している人間大の移動体の総数を検出する人間大移動体進入検知部10と、RFタグ応答信号受信部8により受信されたRFタグ応答信号に含まれているエリアIDと作業者IDから各監視エリア内に存在している作業者の人数を把握して、その作業者の人数が人間大移動体進入検知部10により検出された移動体の総数と一致していない監視エリアを検出するとともに、上記作業者IDと作業者管理DB3に記録されている作業者IDを照合して、アクセス権限を有する作業者が存在していない監視エリアを検出する装置動作制御部11とを設け、装置動作制御部11が、検出した監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御して、機密情報が表示されない状態に設定するように構成したので、物理的に間仕切りされていない室内でも、機密情報の漏洩を防止することができる効果を奏する。
As is apparent from the above, according to the first embodiment, the RF tag detection signal transmission range including the area ID that is installed for each monitoring area and identifies the monitoring area is within the range of the monitoring area. When receiving the RF tag detection signal transmitted from the RF tag detection
また、この実施の形態1によれば、装置動作制御部11が、アクセス権限を有する作業者が存在していない監視エリアを検出する際、エリア管理DB4の記録内容を参照して、アクセス権限を有する作業者が存在している監視エリアが取り扱う機密情報の種別を把握し、その機密情報の種別が、作業者管理DB3に記録されている上記作業者が閲覧可能な機密情報の種別と一致していなければ、上記監視エリアを、アクセス権限を有する作業者が存在していない監視エリアに認定するように構成したので、監視エリア毎に、取り扱う機密情報の種別が異なる場合でも、当該機密情報の漏洩を防止することができる効果を奏する。 Further, according to the first embodiment, when the device operation control unit 11 detects a monitoring area where there is no worker having access authority, the access authority is determined by referring to the recorded contents of the area management DB 4. The type of confidential information handled by the monitoring area where the worker is present is grasped, and the type of the confidential information matches the type of confidential information that can be browsed by the worker recorded in the worker management DB 3. If not, since the monitoring area is authorized as a monitoring area where there is no worker having access authority, even if the type of confidential information handled differs for each monitoring area, The effect which can prevent a leak is produced.
実施の形態2.
図6はこの発明の実施の形態2による機密管理装置を示す構成図であり、図において、図1と同一符号は同一または相当部分を示すので説明を省略する。
装置動作制御部12は図1の装置動作制御部11と同様に、機密情報の表示を止める監視エリアを検出する処理を実施する。
ただし、装置動作制御部12は機密情報の表示を止める監視エリアを検出すると、図1の装置動作制御部11と異なり、その監視エリア内に設置されている端末装置1と接続されている表示装置2の電源制御エージェント2aを制御して、表示装置2の電源をオフにする処理を実施する。
なお、装置動作制御部12は監視エリア検出手段及び端末制御手段を構成している。
6 is a block diagram showing a security management apparatus according to
Similar to the device operation control unit 11 in FIG. 1, the device
However, when the device
The device
上記実施の形態1では、装置動作制御部11が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御することで、端末装置1をシャットダウン状態またはスタンバイ状態にするものを示したが、装置動作制御部12が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1と接続されている表示装置2の電源制御エージェント2aを制御して、表示装置2の電源をオフにするようにしてもよい。
In the first embodiment, when the device operation control unit 11 detects a monitoring area in which the display of confidential information is stopped, the terminal device is controlled by controlling the shutdown control agent 1a of the
即ち、装置動作制御部12は、上記の条件式を満足している監視エリア内に設置されている端末装置1と接続されている表示装置2の電源制御エージェント2aに対しては、機密情報取り扱い許可信号を出力するが、上記の条件式を満足していない監視エリア内に設置されている端末装置1と接続されている表示装置2の電源制御エージェント2aに対しては、機密情報取り扱い許可信号を出力しないようにする。
That is, the device
端末装置1と接続されている表示装置2の電源制御エージェント2aは、装置動作制御部12から機密情報取り扱い許可信号が出力されなければ、表示装置2の電源をオフに保ち、装置動作制御部12から機密情報取り扱い許可信号が出力されると、表示装置2の電源をオンにする。
これにより、上記の条件式を満足していない監視エリアでは、機密情報の閲覧が不可能になる。
If the confidential information handling permission signal is not output from the device
This makes it impossible to view confidential information in a monitoring area that does not satisfy the conditional expression.
実施の形態3.
図7はこの発明の実施の形態3による機密管理装置を示す構成図であり、図において、図1と同一符号は同一または相当部分を示すので説明を省略する。
装置動作制御部13は図1の装置動作制御部11と同様に、機密情報の表示を止める監視エリアを検出する処理を実施する。
ただし、装置動作制御部13は機密情報の表示を止める監視エリアを検出すると、図1の装置動作制御部11と異なり、その監視エリア内に設置されている端末装置1と接続されている表示装置2の警告情報表示エージェント2bを制御して、表示装置2に警告情報を表示する処理を実施する。
なお、装置動作制御部13は監視エリア検出手段及び端末制御手段を構成している。
Embodiment 3 FIG.
7 is a block diagram showing a security management apparatus according to Embodiment 3 of the present invention. In the figure, the same reference numerals as those in FIG.
Similarly to the device operation control unit 11 in FIG. 1, the device
However, when the device
The device
上記実施の形態1では、装置動作制御部11が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御することで、端末装置1をシャットダウン状態またはスタンバイ状態にするものを示したが、装置動作制御部13が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1と接続されている表示装置2の警告情報表示エージェント2bを制御して、表示装置2に警告情報を表示するようにしてもよい。
In the first embodiment, when the device operation control unit 11 detects a monitoring area in which the display of confidential information is stopped, the terminal device is controlled by controlling the shutdown control agent 1a of the
即ち、装置動作制御部13は、上記の条件式を満足している監視エリア内に設置されている端末装置1と接続されている表示装置2の警告情報表示エージェント2bに対しては、機密情報取り扱い許可信号を出力するが、上記の条件式を満足していない監視エリア内に設置されている端末装置1と接続されている表示装置2の警告情報表示エージェント2bに対しては、機密情報取り扱い許可信号を出力しないようにする。
That is, the device
端末装置1と接続されている表示装置2の警告情報表示エージェント2bは、装置動作制御部13から機密情報取り扱い許可信号が出力されなければ、強制的に所定の警告情報を表示装置2に表示することで、機密情報が表示されないようにするが(あるいは、警告情報を表示装置2に表示することで、作業の中断を促すようにする)、装置動作制御部13から機密情報取り扱い許可信号が出力されると、機密情報が表示装置2に表示されるようにする。
これにより、上記の条件式を満足していない監視エリアでは、機密情報の閲覧が不可能になる。
The warning
This makes it impossible to view confidential information in a monitoring area that does not satisfy the conditional expression.
実施の形態4.
図8はこの発明の実施の形態4による機密管理装置を示す構成図であり、図において、図1と同一符号は同一または相当部分を示すので説明を省略する。
装置動作制御部14は図1の装置動作制御部11と同様に、機密情報の表示を止める監視エリアを検出する処理を実施する。
ただし、装置動作制御部14は機密情報の表示を止める監視エリアを検出すると、図1の装置動作制御部11と異なり、その監視エリア内に設置されている端末装置1と接続されている表示装置2のアクティブ偏光フィルタ制御エージェント2dを制御することで、アクティブ偏光フィルタ2cの偏光面を傾けて、表示装置2の正面から閲覧できないようにする処理を実施する。
なお、装置動作制御部14は監視エリア検出手段及び端末制御手段を構成している。
Embodiment 4 FIG.
FIG. 8 is a block diagram showing a confidentiality management apparatus according to Embodiment 4 of the present invention. In the figure, the same reference numerals as those in FIG.
Similar to the device operation control unit 11 in FIG. 1, the device
However, when the device
The device
アクティブ偏光フィルタ2cは表示装置2に組み込まれ、特定方向以外からの画面閲覧を不可とするフィルタである。
アクティブ偏光フィルタ制御エージェント2dは装置動作制御部14の制御の下、アクティブ偏光フィルタ2cの偏光方向を制御する処理を実施する。
The active polarizing filter 2c is a filter that is incorporated in the
The active polarizing
上記実施の形態1では、装置動作制御部11が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1のシャットダウン制御エージェント1aを制御することで、端末装置1をシャットダウン状態またはスタンバイ状態にするものを示したが、装置動作制御部14が、機密情報の表示を止める監視エリアを検出すると、監視エリア内に設置されている端末装置1と接続されている表示装置2のアクティブ偏光フィルタ制御エージェント2dを制御することで、アクティブ偏光フィルタ2cの偏光面を傾けて、表示装置2の正面から閲覧できないようにしてもよい。
In the first embodiment, when the device operation control unit 11 detects a monitoring area in which the display of confidential information is stopped, the terminal device is controlled by controlling the shutdown control agent 1a of the
即ち、装置動作制御部14は、上記の条件式を満足している監視エリア内に設置されている端末装置1と接続されている表示装置2のアクティブ偏光フィルタ制御エージェント2dに対しては、機密情報取り扱い許可信号を出力するが、上記の条件式を満足していない監視エリア内に設置されている端末装置1と接続されている表示装置2のアクティブ偏光フィルタ制御エージェント2dに対しては、機密情報取り扱い許可信号を出力しないようにする。
That is, the device
端末装置1と接続されている表示装置2のアクティブ偏光フィルタ制御エージェント2dは、装置動作制御部14から機密情報取り扱い許可信号が出力されれば、アクティブ偏光フィルタ2cの偏光方向を正面に向けることで、作業者が機密情報を閲覧することができるようにする。
一方、装置動作制御部14から機密情報取り扱い許可信号が出力されなければ、アクティブ偏光フィルタ2cの偏光方向を正面からの閲覧が不可になる角度まで傾けることで、作業者が機密情報を閲覧することができないようにする。
これにより、上記の条件式を満足していない監視エリアでは、機密情報の閲覧が不可能になる。
The active polarization
On the other hand, if the confidential information handling permission signal is not output from the apparatus
This makes it impossible to view confidential information in a monitoring area that does not satisfy the conditional expression.
なお、本願発明はその発明の範囲内において、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。 In the present invention, within the scope of the invention, any combination of the embodiments, or any modification of any component in each embodiment, or omission of any component in each embodiment is possible. .
1 端末装置、1a シャットダウン制御エージェント、2 表示装置、2a 電源制御エージェント、2b 警告情報表示エージェント、2c アクティブ偏光フィルタ、2d アクティブ偏光フィルタ制御エージェント、3 作業者管理DB(アクセス権限記録手段)、4 エリア管理DB(エリア管理手段)、5 DB情報入力部(受付手段)、6 RFタグ検知信号送信部(RFタグ検知信号送信手段)、7 RFタグ、8 RFタグ応答信号受信部(RFタグ応答信号受信手段)、9 監視装置(総数検出手段)、10 人間大移動体進入検知部(総数検出手段)、11,12,13,14 装置動作制御部(監視エリア検出手段、端末制御手段)。 1 terminal device, 1a shutdown control agent, 2 display device, 2a power control agent, 2b warning information display agent, 2c active polarization filter, 2d active polarization filter control agent, 3 operator management DB (access authority recording means), 4 area Management DB (area management means), 5 DB information input section (reception means), 6 RF tag detection signal transmission section (RF tag detection signal transmission means), 7 RF tag, 8 RF tag response signal reception section (RF tag response signal) Receiving means), 9 monitoring device (total number detecting means), 10 human moving body entry detecting unit (total number detecting means), 11, 12, 13, 14 device operation control unit (monitoring area detecting means, terminal control means).
Claims (7)
各監視エリアが取り扱う機密情報の種別を記録しているエリア管理手段を設け、
監視エリア検出手段は、アクセス権限を有する作業者が存在していない監視エリアを検出する際、上記エリア管理手段の記録内容を参照して、アクセス権限を有する作業者が存在している監視エリアが取り扱う機密情報の種別を把握し、上記機密情報の種別が、上記アクセス権限記録手段に記録されている上記作業者が閲覧可能な機密情報の種別と一致していなければ、上記監視エリアを、アクセス権限を有する作業者が存在していない監視エリアに認定することを特徴とする請求項1記載の機密管理装置。 In addition to the worker ID for identifying the worker having access authority, the type of confidential information that can be browsed by the worker is recorded in the access authority recording means,
Provide an area management means that records the type of confidential information handled by each monitoring area,
When the monitoring area detecting means detects a monitoring area where an operator having access authority does not exist, the monitoring area where the worker having access authority exists is referred to by referring to the recorded contents of the area management means. The type of confidential information to be handled is grasped, and if the type of confidential information does not match the type of confidential information that can be browsed by the worker recorded in the access authority recording means, the monitoring area is accessed. The security management device according to claim 1, wherein an authorized worker is authorized as a monitoring area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010284570A JP2012133540A (en) | 2010-12-21 | 2010-12-21 | Security control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010284570A JP2012133540A (en) | 2010-12-21 | 2010-12-21 | Security control device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012133540A true JP2012133540A (en) | 2012-07-12 |
Family
ID=46649076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010284570A Pending JP2012133540A (en) | 2010-12-21 | 2010-12-21 | Security control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012133540A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019159451A (en) * | 2018-03-08 | 2019-09-19 | 富士ゼロックス株式会社 | Electronic document display control system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006227756A (en) * | 2005-02-15 | 2006-08-31 | Matsushita Electric Works Ltd | Cooperation controller |
US20070083915A1 (en) * | 2005-10-06 | 2007-04-12 | Janani Janakiraman | Method and system for dynamic adjustment of computer security based on personal proximity |
JP2009086891A (en) * | 2007-09-28 | 2009-04-23 | Nec Corp | Content management device, its program, and content management method |
JP2009108575A (en) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Building Techno Service Co Ltd | Room entrance/exit control system |
JP2009251768A (en) * | 2008-04-02 | 2009-10-29 | Sharp Corp | Display device and method |
JP2009252129A (en) * | 2008-04-10 | 2009-10-29 | Matrix:Kk | Moving body detection system and entry management system |
JP2010231285A (en) * | 2009-03-25 | 2010-10-14 | Konica Minolta Business Technologies Inc | Authentication system, authentication method, and information processing apparatus |
-
2010
- 2010-12-21 JP JP2010284570A patent/JP2012133540A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006227756A (en) * | 2005-02-15 | 2006-08-31 | Matsushita Electric Works Ltd | Cooperation controller |
US20070083915A1 (en) * | 2005-10-06 | 2007-04-12 | Janani Janakiraman | Method and system for dynamic adjustment of computer security based on personal proximity |
JP2009086891A (en) * | 2007-09-28 | 2009-04-23 | Nec Corp | Content management device, its program, and content management method |
JP2009108575A (en) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Building Techno Service Co Ltd | Room entrance/exit control system |
JP2009251768A (en) * | 2008-04-02 | 2009-10-29 | Sharp Corp | Display device and method |
JP2009252129A (en) * | 2008-04-10 | 2009-10-29 | Matrix:Kk | Moving body detection system and entry management system |
JP2010231285A (en) * | 2009-03-25 | 2010-10-14 | Konica Minolta Business Technologies Inc | Authentication system, authentication method, and information processing apparatus |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019159451A (en) * | 2018-03-08 | 2019-09-19 | 富士ゼロックス株式会社 | Electronic document display control system |
JP7043897B2 (en) | 2018-03-08 | 2022-03-30 | 富士フイルムビジネスイノベーション株式会社 | Electronic document display control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333332B (en) | Prompt message display method and device and electronic equipment | |
US9727719B2 (en) | System and method of using RFID tag proximity to grant security access to a computer | |
US8558658B2 (en) | Method and apparatus for configuring an access control system | |
US9438587B2 (en) | System and method for user authentication | |
TWI483136B (en) | Device information security device and operation method thereof | |
CN103425915A (en) | Method and device for identifying whether unauthorized users read display content of electronic device or not and electronic device | |
CN110851031A (en) | Display control method and electronic equipment | |
US20060186994A1 (en) | Radio frequency identification security system and method | |
KR20140022354A (en) | Apparatus and method for preventing screen capture | |
CN106327193B (en) | A kind of system unlocking method and equipment | |
CN110035183B (en) | Information sharing method and terminal | |
CN108737638B (en) | Application control method and device, mobile terminal and computer readable medium | |
CN105574477A (en) | Secure anti-theft method, apparatus and system | |
CN104949280A (en) | Air conditioner, control method and device thereof and air conditioning system | |
CN106611152A (en) | User identity determination method and apparatus | |
CN105094080A (en) | System and method for dynamic body tracking and multi-tagging in an access control system | |
US10380377B2 (en) | Prevention of shoulder surfing | |
CA2914720A1 (en) | Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network | |
KR101643936B1 (en) | Monitor security system | |
JP6656281B2 (en) | System, method, and non-transitory computer-readable storage medium for performing secure computer-based candidate evaluation | |
KR102474234B1 (en) | Analysis method and system of Security Vulnerability of wireless network | |
US9521552B2 (en) | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely | |
JP4499668B2 (en) | Electric field communication security system and electric field communication security method | |
CN110942540A (en) | Nuclear security monitoring alarm method and device | |
JP2012133540A (en) | Security control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140930 |