IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 福田 博美の特許一覧

特開2023-4852情報機器又は通信機器の不正アクセス防止方法
<>
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図1
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図2
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図3
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図4
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図5
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図6
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図7
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図8
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図9
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図10
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図11
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図12
  • 特開-情報機器又は通信機器の不正アクセス防止方法 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023004852
(43)【公開日】2023-01-17
(54)【発明の名称】情報機器又は通信機器の不正アクセス防止方法
(51)【国際特許分類】
   G06F 21/32 20130101AFI20230110BHJP
【FI】
G06F21/32
【審査請求】有
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2022036705
(22)【出願日】2022-03-09
(31)【優先権主張番号】P 2021106167
(32)【優先日】2021-06-25
(33)【優先権主張国・地域又は機関】JP
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WINDOWS
(71)【出願人】
【識別番号】513310221
【氏名又は名称】福田 博美
(72)【発明者】
【氏名】福田 勝誉
(57)【要約】      (修正有)
【課題】不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を提供する。
【解決手段】管理サーバと通信可能に接続され、第1のユーザの生体情報を記憶する第2の生体情報記憶部と、操作信号を受信した際に第2のユーザを撮像するカメラ部と、カメラ部により撮像された第2のユーザの第2の生体情報を記憶する第2の生体情報記憶部と、第1の生体情報と第2の生体情報を照合する生体認証部と、を備えた情報機器における不正アクセス防止方法であって、情報機器の指紋認証、顔認証、ID、パスワードなどの認証前又は認証が終わった後に情報機器のカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人又は第三者が使用した全ての認証データを格納し、管理サーバに格納された全ての認証データを転送し、認証エラーが発生した場合は、情報機器を使用不能とする。
【選択図】図6
【特許請求の範囲】
【請求項1】
管理サーバとネットワークで通信可能に接続され、
電源がオン状態により所定の情報が表示される表示部と、
第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、
第2のユーザからの操作信号を受信する受信部と、
前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、
前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、
前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、
上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
【請求項2】
前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、
前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである
請求項1に記載の情報機器又は通信機器の不正アクセス防止方法。。
【請求項3】
前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される
請求項1又は請求項2に記載の情報機器又は通信機器の不正アクセス防止方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報機器又は通信機器の不正アクセス防止方法に関し、特に不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定するのに好適な情報機器又は通信機器の不正アクセス防止方法に関する。
【背景技術】
【0002】
近年、インターネット等の通信環境が整備され、それを基礎とした電子メールの送受信、広告配信、電子商取引、電子申請等が盛んに行われるようになっている。このような通信環境の発達に伴い、例えば、スマートフォンやタブレット端末をはじめとする携帯端末装置、或いはパーソナルコンピュータ(以下、これらを総称して「情報機器装置」という。)には、その情報機器装置の使用者の個人情報、第三者とのメールのやり取り、さらには取引先の情報など重要な秘匿性の高い情報が保存されることが多くなっている。すなわち、図10に示すように、情報機器又は通信機器50には、各種メール51、日記(業務日誌)52、写真(画像)53、音楽データ54などの情報が保存されており、これらの秘匿性が高い情報が盗難や紛失により不正アクセスされる恐れがある。
【0003】
そして、第三者がこれらの情報機器又は通信機器に保存された情報に容易にアクセスできないようにするセキュリティー確保の重要性が高まり、その情報機器装置を所有(使用)する者を認証(個人認証)する認証技術が普及しつつある。一般的に、情報機器又は通信機器へのアクセスに際しての個人認証の手段としては、例えばIDやパスワード等を用いたりするものが一般的であるが、その他にも指紋情報、虹彩情報や顔情報などといった生体情報を用いて個人を特定する認証方法が知られている。
【0004】
上記公知技術においては、情報機器へ不正アクセスを試みようとする第三者を特定する技術については何ら開示がされていなかった。
【0005】
この課題を解決するため、本発明者は、携帯端末装置等の情報機器へ不正にアクセスをして情報収集を行おうとする第三者を監視し、特定することができる情報機器及び情報機器への不正アクセス防止方法を提案した(例えば特許文献1)。
【0006】
特許文献1には、装置の電源起動直後に仮パスワードを表示し、第三者によるログイン時に顔画像を撮像し、顔認証処理を用いて登録された顔画像データと、撮像された顔画像データとの照合を行い、照合しないと判定された場合には、情報機器のログインが制限されるとともに、第三者の不正ログインを試みた第三者を特定することができる。
【0007】
また、例えば、特許文献2に記載のように、ID・パスワード認証に画像認証(顔認証)を加えた2要素認証方法によりセキュリティレベルを高めたログイン認証システムが開示されている。
【0008】
例えば、特許文献3に記載のように、医療情報管理システムなどの情報管理システムにおいて、所定の操作時に利用者の顔画像を撮影し、顔画像と操作履歴とを対応付けて保持し、顔画像及び操作履歴を検索して提示するシステムが開示されている。
【0009】
新型コロナウイルスの感染拡大以降、マスク着用するのが一般的となり、職場や公共交通機関、屋外(街頭)で新型コロナウイルスに感染することを心配し、その都合で仕事中や電車内でもマスクを着用して情報機器(タブレットやPCなど)や通信機器(例えば、スマホなど)を使用(作業)する人も増えてきた。従来の顔認証システムでは認証ができなかったり、マスクを外したりする必要があった。このような場合、人工知能を搭載したカメラ(AIカメラ)を使用することが考えられる。
【0010】
AIカメラを用いたAIカメラシステムとしては、例えば、特許文献4に記載のように、施設において撮像された人物の画像データをアップロードすることなく、依頼された検索対象の人物を発見し、発見した旨を通知するAIカメラシステムが開示されている。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特許第6809741号公報
【特許文献2】特開2020-201595号公報
【特許文献3】特開2007-304823号公報
【特許文献4】特開2021-141470号公報
【発明の概要】
【発明が解決しようとする課題】
【0012】
しかしながら、特許文献1では、第三者による不正ログイン者を特定することができるが、不正にIDやパスワードを取得した場合などに対しては十分ではなかった。
【0013】
特許文献2による2要素認証方式では、ID・パスワード入力のみの構成に比べてセキュリティレベルを高めることができるが、顔認証精度は100%を達成するのが難しく、完璧といえるものではなかった。
特許文献3による顔認証方式でも、顔画像は正常に認識できる顔を対象としたものであり、十分ではなかった。
特許文献4によるAIカメラシステムは、検索依頼装置から検索対象の人物の画像を受信し、施設を利用した人物の顔画像を撮像し、記憶した顔画像の特徴点が一致した場合に、検索対象の人物を発見した通知を行うものであり、不正アクセスに関するものではなかった。
【0014】
また、Windows10の顔認証設定では、顔認証セットアップ時にPC使用者の顔画像を登録する際、PIN(暗証番号)設定も行うので、顔認証に失敗したとしても、PIN入力認証が成功すると、Windows10のPCにログインできてしまうという課題があった。また、指紋認証についても同様な課題があった。
近年、企業犯罪のようなケースでは、正当な使用者であっても、会社の情報を盗み出すケースも発生しており、従来の不正アクセス防止方法では十分とは言えなかった。
【0015】
このように、従来の認証方法によるログイン認証では、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者に対して検証できることが望まれていた。
【0016】
本発明の目的は、上記課題を解決するため、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を提供することにある。
本発明の他の目的は、AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を提供することにある。
【課題を解決するための手段】
【0017】
前記の目的を達成するために、本発明に係る情報機器又は通信機器の不正アクセス防止方法は、管理サーバとネットワークで通信可能に接続され、電源がオン状態により所定の情報が表示される表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
【0018】
前記構成に加え、前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである情報機器又は通信機器の不正アクセス防止方法。
【0019】
前記構成に加え、前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される情報機器又は通信機器の不正アクセス防止方法。
【発明の効果】
【0020】
本発明によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証を行うことができる。
【図面の簡単な説明】
【0021】
図1】本発明の実施形態に係る情報機器の機能ブロック図である。
図2】本発明の実施形態に係る情報機器の全体外観図である。
図3】本発明の実施形態に係る情報機器の全体外観図である。
図4】本発明の実施形態に係るUSBメモリの一例を示す図である。
図5】USB外付けハードディスクの一例を示す図である。
図6】本発明の実施形態に係る不正アクセス防止方法のフローチャートである。
図7】本発明の他の実施形態に係る不正アクセス防止方法のフローチャートである。
図8】本発明の実施形態に係る通信機器の機能ブロック図である。
図9】本発明の実施形態に係る通信機器の全体外観図である。
図10】情報機器又は通信機器における情報流出の例を説明するための図である。
図11】本発明の実施形態に係る管理サーバの機能ブロック図である。
図12図11の管理サーバの動作フローチャートである。
図13】本発明の実施形態におけるAIカメラの機能ブロック図である。
【発明を実施するための形態】
【0022】
以下、本発明の実施の形態について、図面を参酌しながら説明し、本発明の理解に供する。
【0023】
<実施形態>
本実施形態の情報機器又は通信機器の不正アクセス防止方法は、機器に接続したすべての人の顔画像を撮影し、管理サーバに保管しているので、万が一情報の流出が起こっても犯人を特定できる。すなわち、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
【0024】
<構成>
図1は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した情報機器の機能ブロック図である。
図1に示すように、情報機器1は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、通信部11と、制御部12と、を有する。
【0025】
<構成の説明>
情報機器1は、スマートフォン又は、カメラ機能付き通信機器、カメラ内蔵ノート型PC、カメラ内蔵ディスクトップPC、カメラ内蔵タブレットPCの他に、これらのPCに外付けUSBカメラを取り付けたものも含まれる。カメラ内蔵ディスクトップPCには、ディスプレイ一体型PCのディスプレイ部分にカメラを内蔵したタイプや、ディスプレイとPCが別体構成のもので、ディスプレイ部分にカメラを内蔵したものも含まれる。
【0026】
表示部2は、インターネット通信回線を通じて取得した情報や情報機器1内に記憶された情報を表示するためのディスプレイ画面を有する。表示部2がタッチパネル式のディスプレイの場合は、ディスプレイ画面上に操作ボタンなどが表示され、ログインIDやパスワードを入力したり、ソフトウェアキーボードを表示させて情報入力を行う。ここで、必ずしも、操作ボタンは表示部2に表示される、所謂タッチパネル式である必要はない。例えば表示部2と操作ボタンが分離して配置される形態のものや、情報機器1と有線または無線で接続されるキーパッドを使用する形態のものであってもよい。
【0027】
第1の生体認証記憶部3は、情報機器1の真のユーザ(第1のユーザ)の生体情報を記憶しておくための記憶媒体である。生体情報としては、例えば顔画像、指紋、網膜(虹彩)、掌形(静脈)、音声等、あらゆる生体情報を記憶させることができる。これら第1の生体情報記憶部3に記憶された生体情報は、例えば、情報機器1の電源起動時にログインを試みるユーザ(第2のユーザ)の生体情報との照合に使用される。
【0028】
第1の生体認証記憶部3は情報機器1内に設けられていたが、後記管理サーバ12に設けてサーバアクセス時のユーザ認証に用いても良い。
【0029】
なお、本発明の実施形態においては、第1の生体情報記憶部3に記憶された生体情報としては、第1のユーザの顔を含む画像データである(第1の画像データ)。この第1の画像データは、情報機器1に備える撮像部5で撮像された画像データであってもよく、或いは他の撮像装置で撮像された画像データであってもよい。
【0030】
ここで、必ずしも、情報機器1へのログイン方法としては、登録した生体情報による生体認証方法である必要はない。例えば、IDやパスワードといった文字列を入力する方式のものや、生体情報と文字列を入力する方式のものを併用するものであってもよい。即ち、真のユーザである第1のユーザのみが知るIDやパスワードを入力することで情報機器1へのログインを許可することもできる。
【0031】
受信部4は、ユーザによる情報機器1の操作ボタンを操作した場合の操作信号を受信する装置である。なお、受信部4は操作ボタンの操作信号だけでなく、情報機器1の電源のオンオフ信号も受信することが可能である。
【0032】
受信部4と後記制御部12は有線、又は無線により接続されでおり、受信部4が操作信号を受信すると、その信号が制御部12にも送信され、操作信号を受けた制御部12は撮像部5を起動させ、撮像制御を開始する構成となっている。
【0033】
ここで、必ずしも、操作信号は受信部4を介して制御部12に送信される必要はない。例えば、操作信号が受信部4を介することなく、制御部12に直接送信される構成としてもよい。この場合制御部12が受信部4としての機能を有することになる。
【0034】
撮像部5は、表示部2の表示方向に向けられたレンズを有する。撮像部5が内蔵カメラの場合は表示部2と撮像部5とは一体構成となっている。また、撮像部5が外付けカメラの場合は少なくとも操作中のユーザを撮像可能な状態にカメラの向きが調整され、設置されているものとする。
【0035】
第2の生体情報記憶部6は、情報機器1の電源起動時にログインを試みる第2のユーザの生体情報を記憶するための記憶媒体である。即ち、後記する通り、第2のユーザによる情報機器1へのアクセスがあった場合に、ログインを試みる第2のユーザの生体情報(第2の生体情報)を取得し、第1の生体情報記憶部5に記憶されている第1のユーザの生体情報(第1の生体情報)と照合される。この時、第1の生体情報と第2の生体情報が照合する場合には、第1のユーザと第2のユーザは同一人物であるとして情報機器1へのログインを許可し、そうでない場合は不正アクセスとしてログインを制限する。
【0036】
なお、本発明の実施形態においては、第2の生体情報記憶部6に記憶される生体情報としては、撮像部5で撮像された第2のユーザの顔を含む画像データである(第2の画像データ)が、これに限定されるものではない。例えば、第1の生体情報が指紋情報である場合には、第2の生体情報は第2のユーザの指紋情報が記憶されることになる。即ち、第1の生体情報と第2の生体情報は同種の情報である必要がある。その他の生体情報としては、手のひらの静脈情報、虹彩情報などの画像データでも良い。生体情報としては、画像データではないが、音声情報なども使用できる。虹彩情報は、ユーザの左目や右目の虹彩の片方または両方の情報を認証に利用できる。
図1に示す情報機器としては、図2に示すようなカメラ付ノートPC31や、図3にカメラ付一体型ディスクトップPC35などが使用できる。図2の例では、撮像部30としてのカメラが表示部32の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部33として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。
図3の例では、撮像部34としてのカメラが表示部36の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部37として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。これらのカメラは、PC内蔵カメラだけでなく、外付けのUSBカメラを図2図3の撮像部に備えた構成としても良い。
また、Windows10Hello対応の顔認証を行う場合は、赤外線カメラを含む構成が追加されている。
【0037】
図2又は図3に示すカメラ(30又は34)や図9のカメラ40は、図13に示すようなAIカメラ60を使用することができる。
AIカメラ60は、撮像素子とレンズを有するカメラモジュール部61と、撮像素子からの画像データを取得する画像取得部62と、取得した画像を記憶したり比較対象画像を登録するメモリ63と、AIモジュール部64と、出力インタフェース部68とを有し、さらにAIモジュール部64は物体検出手段65と、顔検出手段66と、セグメンテーション手段67を有している。
【0038】
AIカメラ60は、人工知能を搭載したカメラである。AIモジュール部64はAI画像解析を行い、撮像した画像(映像)の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出することができる。物体検出手段65は様々な物体がAIカメラ画像や映像の中に特定の物体が存在するかを検出する。顔検出手段66はAIカメラに映った人物の顔を認識し、登録されている人物とのマッチングを行い、それが誰であるかを特定したり、顔の一般的な特徴から年齢や性別を推論したりできる。セグメンテーション手段67は、AIカメラに映った物体の領域を抽出する。これらのAIモジュール部64によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することができる。
【0039】
さらに、抽出した特徴に基づいて認識したい物体を見つけるパターン認識手段、複数のバーコードを一括に読み取るバーコード認識手段、AIカメラに映った文字や記載内容を読み取る文字認識手段を備えても良い。
【0040】
情報機器(図2又は図3等)又は通信機器(図9)の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器のAIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、管理サーバ14に格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能(例えば、ロックをかけて使用できない状態)とし、管理サーバ14(または携帯事業者等の管理センタ)に連絡する。
【0041】
生体認証部7は、第1の生体情報記憶部3に記憶されている第1の画像データと、第2の生体情報記憶部6に記憶されている第2の画像データを照合するための装置である。なお、生体認証データとして、顔画像以外のデータ、例えば指紋を用いる場合には、第1のユーザの指紋データと第2の指紋データの照合が行われる。ここでは、セキュリティレベルを高くして2重チェック以上の認証を行う。生体認証の場合は、指紋認証、静脈認証、虹彩認証、顔認証、音声認証を少なくとも1つ以上含むものとする。
【0042】
前記2重チェック以上の認証は、ユーザ本人が知っている知識要素情報と、ユーザ本人が持っているものに付随する所有要素情報と、ユーザ本人の身体的な生体要素情報のうち、いずれか2つ以上の要素情報を使用した多要素認証を用いることが望ましい。セキュリティレベルを向上させられるからである。前記知識要素情報はID/パスワード、PINコード(4桁以上の数字、英字と記号を含めても良い)、秘密の質問(パスワードを忘れたときのヒントに使用)などであり、前記所有要素情報はSMS認証、アプリ認証、ICカード、トークン(セキュリティトークン)などであり、前記生体要素情報は顔、指紋、虹彩、声紋、静脈、位置情報である。
これらの認証方法や生体情報などを組み合わせて適用し、2重、3重の認証チェックを行う。
【0043】
ここで、必ずしも、制御部12は受信部4からの操作信号に基づいて撮像部5の撮像制御を開始する必要はない。例えば、第2のユーザの操作に基づく操作信号が直接制御部12に送信されるようにしてもよい。
【0044】
ID/パスワード認証部8は、ログインIDやログインパスワードの認証を行う。ログインIDは、例えば英数字の組合せ番号、メールアドレス、ニックネームなどである。ログインパスワードは、英数字、記号などの組合せた番号、例えば「ts#8Gf76T」などである。
【0045】
入力部9は、キーボードやマウスなどの入力デバイスであり、情報入力や指示入力などを行う。音声認証を行う場合は、マイクなどを設けるように構成しても良い。
【0046】
外部機器接続部10は、図4に示すような外付けのUSBメモリ38や図5に示すような外付けのハードディスク(HDD)39、外付けのSSDデバイス(図示省略)などを接続するインターフェース部である。正常アクセスであっても、不正アクセスであっても、外部機器を接続した場合は装置内の情報(クラウドサーバ上の情報も含む)の漏れのリスクが高いので、すべてのユーザのアクセスを撮像部5により撮像し、通信部11からネットワーク13を介して管理サーバ14へ撮像画像を送信する。撮像部5による撮像制御を、外部機器接続部10が図4に示すような外付けのUSBメモリ38などの外部機器接続を検出した時点をトリガーとしてユーザの撮像を開始する。
【0047】
通信部11は、有線又は無線によるインターフェースを有する。LANコネクタを有する場合は、管理サーバ14との接続は、有線LANケーブルにより行う。また、情報機器1にLANコネクタを有しない場合は、無線WIFIや無線LAN接続によりネットワーク13を経由して管理サーバ14と接続される。
【0048】
通信部11は、第1のユーザが予め登録した電子メールアドレス、或いは第1のユーザが指定したネットワーク上に存在するフォルダに第2の画像データを送信するための装置である。後記する通り、第2のユーザによるログインが制限された場合に、送信部11を介して、第1のユーザが登録した電子メールアドレス、或いはネットワーク上のフォルダに第2の画像デーダが送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインの有無を確認することが可能となる。
【0049】
制御部12は、情報機器1に係る演算処理、及び制御処理を行う装置である。制御部12は、例えばCPU、RAM、ROM等の内部メモリを備える。制御部12による処理動作の詳細は後記する。
なお、この入力画面において第1のユーザのみが知る真のパスワードを入力すると、前記した通り情報機器1へのログインが許可される。
【0050】
図6は、本発明の実施形態に係る情報機器又は通信機器の不正アクセス防止方法を説明するための処理フローチャートである。以下、本実施形態の不正アクセス防止方法について図6に基づいて説明する。
【0051】
<第1の認証処理>
まず、図6に示すように、情報機器の電源がオンされると、PCのOS(例えば、Windows10)が起動し、認証画面が表示部に表示される。例えばユーザID又はパスワードを入力すると、第1のユーザ認証処理を行う(ステップ601)。
【0052】
<第1のユーザ撮像>
撮像部5を起動し、第1のユーザ撮像を行う(ステップ602)。異なるユーザである第2のユーザ撮像を行う(ステップ603)。複数のユーザがアクセスを試みる時、すべてのユーザを撮像し、これらの撮像画像を管理サーバに送信する(ステップ604)。管理サーバでは、個人特定判断を行う(ステップ605)。すなわち、第1のユーザや第2のユーザが管理サーバ内にある顔認証画像と比較する。個人特定した場合は多重チェック認証OK処理を行い(ステップ606)、アクセス許可とする(ステップ607)。個人特定できない場合は(ステップ605)、多重チェック認証NG処理を行い(ステップ608)、異常処理とする(ステップ609)。管理サーバの構成を図11に示し、管理サーバの動作を図12に示す。
【0053】
管理サーバは、図12に示すように、生体認証情報を取得すると(ステップ1201)、生体認証情報一致判定を行う(ステップ1202)。一致した場合は、アクセス許可情報を情報機器に対して送信する(ステップ1203)。不一致の場合は、アクセス禁止情報を情報機器に対して送信し、アクセスロックを行う(ステップ1205)。そして、登録されたメールアドレスなどに異常アクセスがあったことを示す異常メールを送信する(ステップ1206)。
【0054】
図7は、情報機器又は通信機器への不正アクセス防止方法の他の例を示すフローチャートである。
【0055】
図7は、ステップ701のID入力処理と、ステップ702のパスワード入力処理以外は、図6の処理フローチャートと同じであるので、説明を省略する。
【0056】
一方、第1の生体情報と第2の生体情報が照合しないと判定された場合には、第1のユーザと第2のユーザは異なる人物であるため、情報機器1に対する不正アクセスがあったものとして、情報機器装1へのログインが制限され、情報機器1の操作をロックして処理を終了する。
【0057】
情報機器1へのログインが制限された場合、第2の生体情報記憶部6には第2のユーザの顔画像が記憶されている。従って、第1のユーザは第2の生体情報記憶部6に記憶された顔画像を確認することで、情報機器1への不正アクセスを行おうとした第2のユーザを特定することができる。
【0058】
このとき、第1のユーザが予め登録された電子メールアドレス、或いはネツトワーク上のフォルダに第2の生体情報(第2の画像データ)が送信されるように設定することもできる。このように、情報機器1へのログインが制限された場合に、それに連動して第2の画像データが、登録した電子メールアドレスやネットワーク上のフォルダに送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインがあったことを認識することができる。
【0059】
ここで、生体情報として指紋情報を使用する場合には、例えば表示部2に指紋センサを備えておき、表示部2を操作する第2のユーザの指紋情報を取得し、該指紋情報を第2の生体情報記憶部6に記憶するようにしてもよい。
【0060】
なお、生体情報として指紋情報を使用する場合でも、制御部12により撮像部5の撮像は行われる。これにより、第2のユーザの顔画像を撮像することができるため、不正アクセスを行おうとした第2のユーザを特定することができる。
【0061】
このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
【0062】
上述したような情報機器が自宅や会社に設置されている場合、情報機器に備えた撮像部(カメラ)とは別に、室内に情報機器を監視するカメラを設置し、ユーザが顔画像撮像を妨害したとしても、別の監視(防犯)カメラにより不正アクセス者に加え、情報機器の正当な使用者であっても、すべてのユーザ顔画像を撮像し、管理サーバに転送する。これにより、正常な使用者が不正な情報流出や情報搾取を行った場合でも、個人を特定できるので、さらにセキュリティを向上させることができる。監視(防犯)カメラの設置は情報機器のアクセス者の顔画像を撮影でき、なるべくアクセス者がカメラ設置を認識できない場所に設置するのが望ましい。監視(防犯)カメラの設置がわかってしまうと、妨害される恐れがあるからである。
<実施形態2>
【0063】
本実施形態2の不正アクセ防止方法は、通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影されるものである。これにより、個人の特定が可能となる。携帯端末装置が盗難や紛失した場合、本人以外の不正アクセス者により電子マネーの不正送金などの被害に遭う恐れがある。撮影した画像は管理サーバに転送されるが、PCや他の携帯端末装置により、端末ロックをかけたり、位置検出機能をオンし、端末装置の行方を追跡したり、リモート操作により、端末の決済アプリを削除するようにしても良い。
【0064】
<構成>
図8は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した通信機器の機能ブロック図である。
図8に示すように、通信機器15は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、無線通信部11と、制御部12と、を有する。通信機器15はインターネットやモバイル携帯ネットワークなどのネットワーク13を介して管理サーバ14と接続されている。ここで、通信機器15の無線通信部11以外の機能は、図1の情報機器の機能と童謡であるので、説明を省略する。
携帯端末装置の場合は、管理サーバ13は携帯事業者の管理センタも含まれる。また、携帯アプリの各種サービス提供を受けている場合は、各アプリ認証されるサービスサイトの管理サーバなども含まれる。携帯端末装置が企業の営業端末などに使用されている場合は、企業内に設置された管理サーバも含まれる。それ以外に、インターネット上のクラウドサーバも管理サーバに含まれる。決済アプリを搭載されれている場合は、金融機関のサーバも管理サーバに含まれる。
【0065】
<構成の説明>
通信機器15は、スマートフォン、多機能携帯電話機、タブレット、モバイルPV等も含まれる。これらの通信機器は少なくともインカメラ(自分を撮影可能)とアウトカメラ(外部を撮影可能)を備えているものが多く、本実施形態2で使用するカメラはインカメラであるので、以下の説明では単にカメラと説明するが、インカメラを指す。
図9に通信機器が携帯端末装置の例を示す。図9の例では、携帯端末装置等の通信機器41は、撮像部40としてカメラと、各種サービスアプリのアイコンや入力画面や情報が表示される表示部42、各種操作を行う操作ボタン43などが設けられている。その他の構成としては、図示していないが、音声出力用のスピーカや音声入力用のマイクなどを備えている。電子マネーが格納されている決済アプリなどがインストールされている。
<電子マネーに対する不正アクセス防止方法>
【0066】
ここで言う電子マネーとは、携帯端末装置(スマートフォン)などに、デジタル化して格納したお金のことをいう。デジタル給与の振込先にキャッシュレス決済サービスアプリをインストールして使用することもできる。Suica(登録商標)などの交通系ICカードをスマホに入れたものや、楽天ペイ、PayPay(ペイペイ)といったQRコード(登録商標)決済サービス(アプリ)なども含まれる。電車やバスなどで利用できる交通系、スーパーやコンビニなどで利用できる流通系、電子マネーとクレジットカードを連携させて利用するクレジット系、スマホとクレジッドや銀行口座などと連携するだけでなく、現金チャージも可能なQRコード(登録商標)決済系など各種形態がある。
【0067】
通信機器が携帯端末装置である場合、各種形態の本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される。この撮像した画像は、管理サーバに転送され、端末装置が紛失したり、盗難にあった場合などの緊急対応が必要な場合は、リモートアクセスにより、端末をロックさせたり、場合によっては、決済アプリを削除して決済アプリを使用不能とする。
【0068】
このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。さらに、電子マネーの不正使用を2重、3重の認証チェックにより、不正アクセスのリスク低減を図れる。AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を実現することができる。
【符号の説明】
【0069】
1 情報機器
2 表示部
3 第1の生体認証記憶部
4 受信部
5 撮像部
6 第2の生体認証記憶部
7 生体認証部
8 ID/パスワード認証部
9 入力部
10 外部機器接続部
11 通信部
12 制御部
60 AIカメラ
61 カメラモジュール部
62 画像取得部
63 メモリ
64 AIモジュール部
65 物体検出手段
66 顔検出手段
67 セグメンテーション手段
68 出力インタフェース部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
【手続補正書】
【提出日】2022-09-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
管理サーバとネットワークで通信可能に接続され、
電源がオン状態により所定の情報が表示される表示部と、
第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、
第2のユーザからの操作信号を受信する受信部と、
前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、
前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、
前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、
前記AIカメラ部は、AI画像解析を行い、撮像した画像の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出するAIモジュール部を有し、
上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡すると共に、前記AIモジュール部により、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
【請求項2】
前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、
前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである
請求項1に記載の情報機器又は通信機器の不正アクセス防止方法。
【請求項3】
前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される
請求項1又は請求項2に記載の情報機器又は通信機器の不正アクセス防止方法。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正の内容】
【0017】
前記の目的を達成するために、本発明に係る情報機器又は通信機器の不正アクセス防止方法は、管理サーバとネットワークで通信可能に接続され、電源がオン状態により所定の情報が表示される表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、前記AIカメラ部は、AI画像解析を行い、撮像した画像の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出するAIモジュール部を有し、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡すると共に、前記AIモジュール部により、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正の内容】
【0019】
前記構成に加え、前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に前記AIカメラ部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される情報機器又は通信機器の不正アクセス防止方法。