JP2006048134A - ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム - Google Patents
ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム Download PDFInfo
- Publication number
- JP2006048134A JP2006048134A JP2004224169A JP2004224169A JP2006048134A JP 2006048134 A JP2006048134 A JP 2006048134A JP 2004224169 A JP2004224169 A JP 2004224169A JP 2004224169 A JP2004224169 A JP 2004224169A JP 2006048134 A JP2006048134 A JP 2006048134A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- camera
- monitoring camera
- logical address
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Studio Devices (AREA)
Abstract
【課題】 特定のイベントの発生に関与しているコンピュータを操作している者を瞬時に特定できるようにする。
【解決手段】 サーバ30は、不正/異常イベントの検出を行う不正/異常検出部32と、不正/異常イベントに関与する端末装置の論理アドレスを特定する論理アドレス特定部33と、不正/異常イベントの種類を特定する不正/異常種類特定部34と、論理アドレスに対応する物理アドレスを特定する物理アドレス特定部36aと、その物理アドレスを撮影するための監視カメラを特定する監視カメラ特定部36bと、その物理アドレスを撮影して画像をサーバ30に送信する旨の指示を監視カメラに送信する指示送信部37と、監視カメラから画像を受信する画像受信部38と、その受信した画像と不正/異常イベントの種類と物理アドレスとをモニタに送信する画像送信部39とを備える。
【選択図】 図2
【解決手段】 サーバ30は、不正/異常イベントの検出を行う不正/異常検出部32と、不正/異常イベントに関与する端末装置の論理アドレスを特定する論理アドレス特定部33と、不正/異常イベントの種類を特定する不正/異常種類特定部34と、論理アドレスに対応する物理アドレスを特定する物理アドレス特定部36aと、その物理アドレスを撮影するための監視カメラを特定する監視カメラ特定部36bと、その物理アドレスを撮影して画像をサーバ30に送信する旨の指示を監視カメラに送信する指示送信部37と、監視カメラから画像を受信する画像受信部38と、その受信した画像と不正/異常イベントの種類と物理アドレスとをモニタに送信する画像送信部39とを備える。
【選択図】 図2
Description
本発明は、コンピュータネットワーク(以下、単に「ネットワーク」という)のセキュリティを監視するネットワークセキュリティ監視システム等に関する。
近年、インターネットが爆発的に普及したことにより、ネットワーク上には様々な脅威が存在している。
そのような脅威として、まず、挙げられるのが、コンピュータウィルスである。コンピュータウィルスは、悪意のプログラマによって開発され、例えば、既知又は未知のソフトウェア上の欠陥を悪用することで他のコンピュータへと感染を拡大していくものである。
また、ネットワーク上の脅威としては、コンピュータシステムに対する不正アクセスも挙げられる。尚、ここで、不正アクセスとは、コンピュータシステムの正規のアクセス権を持たない者が、コンピュータシステムを不正に利用し、また、利用を試みることである。コンピュータシステムに不正に侵入し、そこで動作するプログラムを改造したり、データの改ざんや破壊を行ったりする所謂「ハッキング」は、その最たるものである。
そのような脅威として、まず、挙げられるのが、コンピュータウィルスである。コンピュータウィルスは、悪意のプログラマによって開発され、例えば、既知又は未知のソフトウェア上の欠陥を悪用することで他のコンピュータへと感染を拡大していくものである。
また、ネットワーク上の脅威としては、コンピュータシステムに対する不正アクセスも挙げられる。尚、ここで、不正アクセスとは、コンピュータシステムの正規のアクセス権を持たない者が、コンピュータシステムを不正に利用し、また、利用を試みることである。コンピュータシステムに不正に侵入し、そこで動作するプログラムを改造したり、データの改ざんや破壊を行ったりする所謂「ハッキング」は、その最たるものである。
更に、今日では、企業等の組織内部での不正行為に対しても、注意を払わなければならなくなってきている。例えば、一度に大量の顧客情報をダウンロードする従業員の行為は、正当な業務上の行為とは考えにくい。このような従業員による疑わしい行為についても、上記のコンピュータウィルスや不正アクセスと同様、ネットワーク上の脅威と捉え、何らかの対策を講じる必要が生じている。
このようなネットワーク上の脅威のうち、不正アクセスに関しては、従来より、その不正アクセスを行っている端末を追跡する手法が検討されてきた(例えば、特許文献1参照。)。
このようなネットワーク上の脅威のうち、不正アクセスに関しては、従来より、その不正アクセスを行っている端末を追跡する手法が検討されてきた(例えば、特許文献1参照。)。
しかしながら、特許文献1の発明では、不正アクセスを行ったコンピュータのIPアドレスまでしか特定していない。従って、そのコンピュータを操作して不正アクセスを行っている者が誰であるのかが瞬時には分からないという問題点があった。また、物理的にいかなる場所で不正アクセスの操作が行われているのかが分からないため、不正アクセスを行っている者を即座に取り押さえることができないという問題点もあった。
また、不正アクセス以外のコンピュータウィルスへの感染、従業員による疑わしい行為については、現在のところ、そのようなイベントの発生に関与しているコンピュータを誰が操作しているのか、どこで操作されているのかといったことを特定するためのシステムは検討されていない。
また、不正アクセス以外のコンピュータウィルスへの感染、従業員による疑わしい行為については、現在のところ、そのようなイベントの発生に関与しているコンピュータを誰が操作しているのか、どこで操作されているのかといったことを特定するためのシステムは検討されていない。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、特定のイベントの発生に関与しているコンピュータを操作している者を瞬時に特定できるようにすることにある。
また、本発明の他の目的は、特定のイベントの発生に関与しているコンピュータが操作されている場所を即座に特定できるようにすることにある。
また、本発明の他の目的は、特定のイベントの発生に関与しているコンピュータが操作されている場所を即座に特定できるようにすることにある。
かかる目的のもと、本発明は、1つの監視カメラが複数の端末装置を撮影可能に設置されている場合において、特定のイベントの発生に関与している端末装置を監視カメラが撮影するように制御している。即ち、本発明のネットワークセキュリティ監視システムは、コンピュータネットワークに接続された複数の端末装置を撮影可能に設置された監視カメラと、複数の端末装置のうちコンピュータネットワーク上での特定のイベントに関与している端末装置を撮影するように監視カメラを制御する制御装置とを備えている。
更に、本発明は、複数の監視カメラがそれぞれ1又は複数の端末装置を撮影可能に設置されている場合において、特定のイベントの発生に関与している端末装置を撮影可能な監視カメラが特殊な動作モード(特定の端末装置にズームアップ、モニタ出力等)で動作するように制御する方法として捉えることもできる。その場合、本発明のネットワークセキュリティ監視方法は、コンピュータネットワーク上での特定のイベントの発生を示すパケットを検出するステップと、検出されたパケットを解析することにより、特定のイベントに関与している端末装置の論理アドレスを特定するステップと、コンピュータネットワークに接続された各端末装置の論理アドレスと各端末装置を撮影可能な監視カメラとの対応関係を示す情報に基づいて、特定された論理アドレスを有する特定の端末装置を撮影可能な監視カメラを特定するステップと、特定された監視カメラを、通常の動作モードとは異なる動作モードで特定の端末装置を撮影するように制御するステップとを含んでいる。
一方、本発明は、複数の監視カメラがそれぞれ1又は複数の端末装置を撮影可能に設置されている場合において、特定のイベントの発生に関与している端末装置を撮影可能な監視カメラが特殊な動作モード(特定の端末装置にズームアップ、モニタ出力等)で動作するように制御する機能をコンピュータに実現させるためのコンピュータプログラムとして捉えることもできる。その場合、本発明のプログラムは、コンピュータに、コンピュータネットワーク上での特定のイベントの発生を示すパケットを検出する機能と、検出されたパケットを解析することにより、特定のイベントに関与している端末装置の論理アドレスを特定する機能と、コンピュータネットワークに接続された各端末装置の論理アドレスと各端末装置を撮影可能な監視カメラとの対応関係を示す情報に基づいて、特定された論理アドレスを有する特定の端末装置を撮影可能な監視カメラを特定する機能と、特定された監視カメラを、通常の動作モードとは異なる動作モードで特定の端末装置を撮影するように制御する機能とを実現させる。
本発明によれば、特定のイベントの発生に関与しているコンピュータを操作している者を瞬時に特定することが可能になる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。尚、本実施の形態では、監視カメラ20による監視の対象となる特定のイベントとして、コンピュータウィルスへの感染、悪意ある第三者による不正アクセス、従業員による疑わしい行為の3つを考え、これらをまとめて「不正/異常イベント」と呼ぶこととする。
図1は、本実施の形態が適用されるコンピュータシステムの構成を示した図である。このコンピュータシステムは、端末装置1011〜101n、…、10m1〜10mnと、監視カメラ201、…、20mと、サーバコンピュータ(以下、「サーバ」という)30と、モニタ40とが、ネットワークを介して接続することにより構成されている。尚、端末装置、監視カメラについては、複数台を図示しているが、特に、1台を代表させて説明する場合は、「端末装置10」、「監視カメラ20」ともいうこともあるものとする。
図1は、本実施の形態が適用されるコンピュータシステムの構成を示した図である。このコンピュータシステムは、端末装置1011〜101n、…、10m1〜10mnと、監視カメラ201、…、20mと、サーバコンピュータ(以下、「サーバ」という)30と、モニタ40とが、ネットワークを介して接続することにより構成されている。尚、端末装置、監視カメラについては、複数台を図示しているが、特に、1台を代表させて説明する場合は、「端末装置10」、「監視カメラ20」ともいうこともあるものとする。
端末装置10は、ユーザが使用する端末装置であり、例えば、デスクトップPC(desktop Personal Computer)等の固定された場所に据え付けて使用するコンピュータによって実現される。具体的なハードウェア構成は、通常のコンピュータと同様であり、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有している。
また、監視カメラ20は、端末装置10での操作状況を撮影するためのカメラである。具体的なハードウェア構成は、通常の監視カメラと同様であり、レンズ、CCD(Charge Coupled Diode)等の撮像素子、信号処理等を行うシステムLSI、信号をネットワークに送信するためのインターフェース等を有している。監視カメラ20にて撮影された画像は、通常の動作モードでは、このインターフェースを介して図示しない補助記憶装置に送られ記録されるが、不正/異常イベントが発生した際における特殊な動作モードでは、それに加え、モニタ40にも送られ表示される。
尚、図1では、全ての監視カメラ20が複数の端末装置10を撮影できるようになっているが、1台の端末装置10のみを撮影する監視カメラ20が設けられていてもよい。また、図1では、全ての監視カメラ20が同じn台の端末装置10を撮影できるようになっているが、1台の監視カメラ20が撮影可能な端末装置10の数は、監視カメラ20ごとに異なっていてもよい。
尚、図1では、全ての監視カメラ20が複数の端末装置10を撮影できるようになっているが、1台の端末装置10のみを撮影する監視カメラ20が設けられていてもよい。また、図1では、全ての監視カメラ20が同じn台の端末装置10を撮影できるようになっているが、1台の監視カメラ20が撮影可能な端末装置10の数は、監視カメラ20ごとに異なっていてもよい。
サーバ30は、端末装置1011〜101n、…、10m1〜10mnのいずれかによる不正/異常イベントを検出し、その検出結果に基づいて、該当する監視カメラ201、…、20mを制御する制御装置として機能する。具体的なハードウェア構成は、通常のコンピュータと同様であり、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有している。
モニタ40は、サーバ30が不正/異常イベントを検出した場合に、監視カメラ201、…、20mのいずれかが撮影した画像等を表示する表示装置である。尚、この表示装置は、LCD(Liquid Crystal Display)によるものであってもよいし、CRT(Cathode Ray Tube)によるものであってもよい。
モニタ40は、サーバ30が不正/異常イベントを検出した場合に、監視カメラ201、…、20mのいずれかが撮影した画像等を表示する表示装置である。尚、この表示装置は、LCD(Liquid Crystal Display)によるものであってもよいし、CRT(Cathode Ray Tube)によるものであってもよい。
次に、本実施の形態におけるサーバ30の機能構成について説明する。
図2に示すように、サーバ30は、不正/異常基準記憶部31と、不正/異常検出部32と、論理アドレス特定部33と、不正/異常種類特定部34と、アドレス対応情報記憶部35aと、物理アドレス特定部36aと、カメラ設置情報記憶部35bと、監視カメラ特定部36bと、指示送信部37と、画像受信部38と、画像送信部39とから構成される。
図2に示すように、サーバ30は、不正/異常基準記憶部31と、不正/異常検出部32と、論理アドレス特定部33と、不正/異常種類特定部34と、アドレス対応情報記憶部35aと、物理アドレス特定部36aと、カメラ設置情報記憶部35bと、監視カメラ特定部36bと、指示送信部37と、画像受信部38と、画像送信部39とから構成される。
不正/異常基準記憶部31は、不正/異常イベントの発生及びその不正/異常イベントの種類を決定するための基準情報を記憶する機能部分であり、不正/異常検出部32は、不正/異常基準記憶部31に記憶された基準情報を用いて不正/異常イベントの検出を行う機能部分である。論理アドレス特定部33は、不正/異常イベントに関与している端末装置10の論理アドレス(例えば、IPアドレス)を特定する機能部分であり、不正/異常種類特定部34は、不正/異常基準記憶部31に記憶された基準情報を用いて不正/異常イベントの種類を特定する機能部分である。
また、アドレス対応情報記憶部35aは、端末装置10の論理アドレスと物理アドレスとを対応付けた情報(以下、「アドレス対応情報」という)を記憶する機能部分であり、物理アドレス特定部36aは、アドレス対応情報記憶部35aに記憶されたアドレス対応情報を参照して、特定された論理アドレスに対応する物理アドレスを特定する機能部分である。カメラ設置情報記憶部35bは、監視カメラ20を一意に識別するための識別情報(以下、「カメラID」という)とその監視カメラ20が撮影可能な端末装置10の物理アドレスとを対応付けた情報(以下、「カメラ設置情報」という)を記憶する機能部分であり、監視カメラ特定部36bは、カメラ設置情報記憶部35bに記憶されたカメラ設置情報を参照して、特定された物理アドレスを撮影するための監視カメラ20を特定する機能部分である。
更に、指示送信部37は、監視カメラ20に対し、特定の物理アドレスを撮影する旨や、撮影した画像をサーバ30に送信する旨の指示を送信する機能部分である。画像受信部38は、監視カメラ20から画像を受信する機能部分であり、画像送信部39は、画像受信部38により受信された画像と、不正/異常種類特定部34により特定された不正/異常イベントの種類と、物理アドレス特定部36aにより特定された物理アドレスとをモニタ40に送信する機能部分である。
更に、指示送信部37は、監視カメラ20に対し、特定の物理アドレスを撮影する旨や、撮影した画像をサーバ30に送信する旨の指示を送信する機能部分である。画像受信部38は、監視カメラ20から画像を受信する機能部分であり、画像送信部39は、画像受信部38により受信された画像と、不正/異常種類特定部34により特定された不正/異常イベントの種類と、物理アドレス特定部36aにより特定された物理アドレスとをモニタ40に送信する機能部分である。
尚、これらの機能部分は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、サーバ30のCPUが、不正/異常検出部32、論理アドレス特定部33、不正/異常種類特定部34、物理アドレス特定部36a、監視カメラ特定部36b、指示送信部37、画像受信部38、画像送信部39を実現するプログラムを外部記憶装置から主記憶装置に読み込み、外部記憶装置としての不正/異常基準記憶部31、アドレス対応情報記憶部35a、カメラ設置情報記憶部35bに記憶された情報を必要に応じて参照しながら処理を行う。
ここで、アドレス対応情報記憶部35aに記憶されたアドレス対応情報と、カメラ設置情報記憶部35bに記憶されたカメラ設置情報について、図3を参照して説明しておく。
図3(a)は、アドレス対応情報の一例を示したものである。このアドレス対応情報は、端末装置10の論理アドレスであるIPアドレスに対し、物理アドレスである部屋番号及び部屋内位置が対応付けられたものである。
また、図3(b)は、カメラ設置情報の一例を示したものである。このカメラ設置情報は、カメラIDに対し、物理アドレスである部屋番号及び部屋内位置が対応付けられたものである。
図3(a)は、アドレス対応情報の一例を示したものである。このアドレス対応情報は、端末装置10の論理アドレスであるIPアドレスに対し、物理アドレスである部屋番号及び部屋内位置が対応付けられたものである。
また、図3(b)は、カメラ設置情報の一例を示したものである。このカメラ設置情報は、カメラIDに対し、物理アドレスである部屋番号及び部屋内位置が対応付けられたものである。
尚、図3に示した部屋番号「R101」の部屋としては、例えば、図4に示すようなレイアウトを有するものを想定している。即ち、部屋の一方の壁の中央に監視カメラ20aが、もう一方の壁の中央に監視カメラ20bが設置され、部屋の中央には、パーティション(ついたて)21が立てられている。そして、その両側にPCが並べられている。具体的には、パーティション21の監視カメラ20aの側には、IPアドレス「123.45.67.01」〜「123.45.67.10」のPCが並べられ、パーティション21の監視カメラ20bの側には、IPアドレス「123.45.67.11」〜「123.45.67.20」のPCが並べられている。尚、図4に示すようにO(原点)、X軸、Y軸を設定したとすると、監視カメラ20a側のPCの部屋内位置は(X01,Y01)〜(X10,Y10)となり、監視カメラ20b側のPCの部屋内位置は(X11,Y11)〜(X20,Y20)となっている。
そして、この部屋では、監視カメラ20a、20bは、それぞれについて示された破線で挟まれた領域をその撮影範囲としている。即ち、監視カメラ20aが撮影対象とするのは、IPアドレス「123.45.67.01」〜「123.45.67.10」のPCであり、監視カメラ20bが撮影対象とするのは、IPアドレス「123.45.67.11」〜「123.45.67.20」のPCである。
以上、図3に示したアドレス対応情報及びカメラ設置情報についての理解を容易にするために、非常に簡単なレイアウトの典型的な部屋を例にとって説明したが、どんなに複雑なレイアウトの部屋であっても、各PCのIPアドレスと部屋内位置と撮影可能な監視カメラ20とが分かれば、アドレス対応情報及びカメラ設置情報を作成することは容易である。尚、アドレス対応情報及びカメラ設置情報の具体的な作成方法については、本明細書では特に限定しない。即ち、1つ1つデータを手動で設定することにより作成してもよいし、特別な装置を用いて自動的に作成してもよい。
以上、図3に示したアドレス対応情報及びカメラ設置情報についての理解を容易にするために、非常に簡単なレイアウトの典型的な部屋を例にとって説明したが、どんなに複雑なレイアウトの部屋であっても、各PCのIPアドレスと部屋内位置と撮影可能な監視カメラ20とが分かれば、アドレス対応情報及びカメラ設置情報を作成することは容易である。尚、アドレス対応情報及びカメラ設置情報の具体的な作成方法については、本明細書では特に限定しない。即ち、1つ1つデータを手動で設定することにより作成してもよいし、特別な装置を用いて自動的に作成してもよい。
次に、本実施の形態におけるサーバ30の動作について、図5を参照して詳細に説明する。
まず、不正/異常検出部32が、ネットワーク上を流れるパケットの中から、不正/異常イベントの発生を示すパケット(以下、「不正/異常パケット」という)を検出する(ステップ301)。尚、この場合の検出方法としては、例えば、侵入検知システムやログ分析ソフトウェア等に用いられる既存の技術を使用することができる。また、従業員による疑わしい操作については、疑わしい操作であると判定するための基準情報を不正/異常基準記憶部31に記憶しておき、その基準情報を参照することにより、不正/異常パケットを検出することもできる。
まず、不正/異常検出部32が、ネットワーク上を流れるパケットの中から、不正/異常イベントの発生を示すパケット(以下、「不正/異常パケット」という)を検出する(ステップ301)。尚、この場合の検出方法としては、例えば、侵入検知システムやログ分析ソフトウェア等に用いられる既存の技術を使用することができる。また、従業員による疑わしい操作については、疑わしい操作であると判定するための基準情報を不正/異常基準記憶部31に記憶しておき、その基準情報を参照することにより、不正/異常パケットを検出することもできる。
次に、論理アドレス特定部33が、不正/異常パケットを解析することにより、論理アドレスを特定し、不正/異常種類特定部34が、不正/異常パケットを解析することにより、不正/異常イベントの種類を特定する(ステップ302)。具体的には、ネットワーク上を流れるパケットには、送信元アドレス及び送信先アドレスが付加されているので、論理アドレス特定部33は、この情報に基づいて、論理アドレス(IPアドレス、MACアドレス等)を特定する。また、不正/異常パケットの解析結果から不正/異常イベントの種類を特定するための基準情報を不正/異常基準記憶部31に記憶しておき、不正/異常種類特定部34は、その基準情報を参照することにより、不正/異常イベントの種類を特定することができる。
一方、物理アドレス特定部36aは、アドレス対応情報記憶部35aに記憶されたアドレス対応情報を参照し、論理アドレスに対応する物理アドレス(物理的な位置)を特定する(ステップ303)。例えば、ステップ302で特定されたIPアドレスが「123.45.67.01」であり、アドレス対応情報が図3(a)に示すようなものであったとすれば、物理アドレスは、「部屋番号:R101、部屋内位置(X01,Y01)」となる。
また、監視カメラ特定部36bは、カメラ設置情報記憶部35bに記憶されたカメラ設置情報を参照し、その物理アドレスを撮影するために設置された監視カメラ20を特定する(ステップ304)。例えば、ステップ303で特定された物理アドレスが「部屋番号:R101、部屋内位置(X01,Y01)」であり、カメラ設置情報が図3(b)に示すようなものであったとすれば、この物理アドレスを撮影する監視カメラ20は、カメラID「101−1」の監視カメラ20となる。
また、監視カメラ特定部36bは、カメラ設置情報記憶部35bに記憶されたカメラ設置情報を参照し、その物理アドレスを撮影するために設置された監視カメラ20を特定する(ステップ304)。例えば、ステップ303で特定された物理アドレスが「部屋番号:R101、部屋内位置(X01,Y01)」であり、カメラ設置情報が図3(b)に示すようなものであったとすれば、この物理アドレスを撮影する監視カメラ20は、カメラID「101−1」の監視カメラ20となる。
その後、指示送信部37が、ステップ304で特定された監視カメラ20に対し、ステップ303で特定された物理アドレスの撮影、及び、撮影した画像のサーバ30への送信を指示する(ステップ305)。監視カメラ20は、通常の動作モード時は、例えば、撮影対象の端末装置の全てが含まれるような範囲を撮影し、撮影した画像を図示しない補助記憶装置に記録しているが、サーバ30からこの指示があると、その指示された物理アドレスに着目して撮影し、撮影した画像をサーバ30に送信するといった特殊な動作モードに移行する。尚、指示された物理アドレスに着目した撮影とは、その物理アドレスをズームアップして撮影する等である。
そして、監視カメラ20から画像が送信されると、画像受信部38が、その画像を受信し、画像送信部39が、この受信した画像と、不正/異常種類特定部34により特定された不正/異常イベントの種類と、物理アドレス特定部36aにより特定された物理アドレスとを、モニタ40に送信する(ステップ306)。
そして、監視カメラ20から画像が送信されると、画像受信部38が、その画像を受信し、画像送信部39が、この受信した画像と、不正/異常種類特定部34により特定された不正/異常イベントの種類と、物理アドレス特定部36aにより特定された物理アドレスとを、モニタ40に送信する(ステップ306)。
以上により、モニタ40には、例えば、図6に示すような表示がなされる。即ち、ネットワーク上での不正/異常イベントの種類、その不正/異常が実際に行われている場所、その場所における実際の操作状況を撮影した画像等が表示される。
以上により、本実施の形態におけるサーバ30の動作についての説明を終了する。
以上により、本実施の形態におけるサーバ30の動作についての説明を終了する。
以上述べたように、本実施の形態では、端末装置における不正な又は異常な操作に連動してその端末装置の画像を映し出し、モニタ表示等を行うようにしている。本実施の形態は、このような構成により、特定のイベントの発生に関する操作を行っている者を瞬時に特定できるという効果を有するものである。
また、本実施の形態では、IPアドレス等の論理アドレスとPC等の設置場所とのマッピング情報に基づいて、不正な又は異常な操作が行われている端末装置の実際の設置場所を知らせるようにしている。本実施の形態は、このような構成により、特定のイベントの発生に関する操作が行われている場所を即座に特定でき、不正/異常イベントの原因の解決に要する時間を大幅に短縮することができるという効果も有するものである。
また、本実施の形態では、IPアドレス等の論理アドレスとPC等の設置場所とのマッピング情報に基づいて、不正な又は異常な操作が行われている端末装置の実際の設置場所を知らせるようにしている。本実施の形態は、このような構成により、特定のイベントの発生に関する操作が行われている場所を即座に特定でき、不正/異常イベントの原因の解決に要する時間を大幅に短縮することができるという効果も有するものである。
尚、本実施の形態では、コンピュータウィルスへの感染、ハッキング等の不正アクセス、従業員による疑わしい行動の3つを不正/異常イベントと捉え、このような不正/異常イベントが発生した場合に、監視カメラ20により端末装置10の操作状況を撮影するようにした。しかしながら、いかなるイベントが発生した場合に監視カメラ20による撮影を行うこととするかは、システムの運用者が自由に決定することができる。尚、運用者が決定した不正/異常イベントの種類が1種類である場合は、ステップ302における不正/異常イベントの種類の特定、及び、ステップ306における不正/異常イベントの種類のモニタへの出力は行わないように構成してもよい。
また、本実施の形態では、図3(a)に示したアドレス対応情報と、図3(b)に示したカメラ設置情報とを別々に設け、まず、物理アドレス特定部36aが、論理アドレスから物理アドレスを特定し、次に、監視カメラ特定部36bが、物理アドレスから監視カメラ20を特定するようにしている。しかしながら、本実施の形態の変形例として、アドレス対応情報記憶部35aとカメラ設置情報記憶部35bとを一体化して「カメラ設置情報記憶部35」とし、物理アドレス特定部36aと監視カメラ特定部36bとを一体化して「監視カメラ特定部36」とした構成も考えられる。具体的には、「カメラ設置情報記憶部35」では、論理アドレスに対し、その論理アドレスの端末装置を撮影可能な監視カメラ20を直接対応付けて記憶し、「監視カメラ特定部36」が論理アドレス特定部33から論理アドレスを受け取ると、「カメラ設置情報記憶部35」に記憶された情報を参照して、受け取った論理アドレスに対応する監視カメラ20を特定する構成である。
更に、本実施の形態では、少なくとも1つの監視カメラ20は複数の端末装置10を撮影対象とする場合を想定し、不正/異常イベントが発生した場合に、ステップ305で物理アドレスの情報を監視カメラ20に送信するようにしている。しかしながら、全ての監視カメラ20が1台の端末装置10のみを撮影対象とする場合は、ステップ305で物理アドレスを監視カメラ20に送信しない構成としてもよい。
更にまた、不正/異常イベントが発生した場合、監視カメラ20が撮影した画像はサーバ30を介してモニタ40に送られるようになっているが、ステップ305で監視カメラ20に対しモニタ40に画像を出力するよう指示し、サーバ30を介さずにモニタ40に画像を送信するようにしてもよい。
10…端末装置、20…監視カメラ、30…サーバ、31…不正/異常基準記憶部、32…不正/異常検出部、33…論理アドレス特定部、34…不正/異常種類特定部、35a…アドレス対応情報記憶部、35b…カメラ設置情報記憶部、36a…物理アドレス特定部、36b…監視カメラ特定部、37…指示送信部、38…画像受信部、39…画像送信部、40…モニタ
Claims (9)
- コンピュータネットワークに接続された複数の端末装置を撮影可能に設置された監視カメラと、
前記複数の端末装置のうち前記コンピュータネットワーク上での特定のイベントに関与している端末装置を撮影するように前記監視カメラを制御する制御装置と
を備えたことを特徴とするネットワークセキュリティ監視システム。 - 前記制御装置は、前記特定のイベントに関与している端末装置を、前記コンピュータネットワーク上を流れるパケットを解析することにより特定することを特徴とする請求項1記載のネットワークセキュリティ監視システム。
- 前記制御装置は、前記特定のイベントに関与している端末装置の物理的な位置を特定し、当該物理的な位置を撮影するように前記監視カメラを制御することを特徴とする請求項1記載のネットワークセキュリティ監視システム。
- 前記監視カメラにより撮影された画像を表示するモニタを更に備えたことを特徴とする請求項1記載のネットワークセキュリティ監視システム。
- コンピュータネットワーク上での特定のイベントの発生を示すパケットを検出するステップと、
検出された前記パケットを解析することにより、前記特定のイベントに関与している端末装置の論理アドレスを特定するステップと、
前記コンピュータネットワークに接続された各端末装置の論理アドレスと当該各端末装置を撮影可能な監視カメラとの対応関係を示す情報に基づいて、特定された前記論理アドレスを有する特定の端末装置を撮影可能な監視カメラを特定するステップと、
特定された前記監視カメラを、通常の動作モードとは異なる動作モードで前記特定の端末装置を撮影するように制御するステップと
を含むことを特徴とするネットワークセキュリティ監視方法。 - 前記監視カメラを特定するステップは、
前記コンピュータネットワークに接続された各端末装置の論理アドレスと物理アドレスとの対応関係に基づいて、特定された前記論理アドレスを有する端末装置の物理アドレスを特定するステップと、
各監視カメラの識別情報と当該各監視カメラで撮影可能な物理アドレスとの対応関係に基づいて、特定された前記物理アドレスを撮影可能な監視カメラを特定するステップと
を更に含むことを特徴とする請求項5記載のネットワークセキュリティ監視方法。 - 前記監視カメラを制御するステップでは、当該監視カメラにより撮影された画像がモニタに出力されるように制御することを特徴とする請求項5記載のネットワークセキュリティ監視方法。
- 検出された前記パケットを解析することにより、前記特定のイベントの種類を特定するステップを更に含み、
前記監視カメラを制御するステップでは、当該監視カメラにより撮影された画像が前記特定のイベントの種類を示す情報と共にモニタに出力されるように制御することを特徴とする請求項5記載のネットワークセキュリティ監視方法。 - コンピュータに、
コンピュータネットワーク上での特定のイベントの発生を示すパケットを検出する機能と、
検出された前記パケットを解析することにより、前記特定のイベントに関与している端末装置の論理アドレスを特定する機能と、
前記コンピュータネットワークに接続された各端末装置の論理アドレスと当該各端末装置を撮影可能な監視カメラとの対応関係を示す情報に基づいて、特定された前記論理アドレスを有する特定の端末装置を撮影可能な監視カメラを特定する機能と、
特定された前記監視カメラを、通常の動作モードとは異なる動作モードで前記特定の端末装置を撮影するように制御する機能と
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004224169A JP2006048134A (ja) | 2004-07-30 | 2004-07-30 | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004224169A JP2006048134A (ja) | 2004-07-30 | 2004-07-30 | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006048134A true JP2006048134A (ja) | 2006-02-16 |
Family
ID=36026648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004224169A Pending JP2006048134A (ja) | 2004-07-30 | 2004-07-30 | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006048134A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007266672A (ja) * | 2006-03-27 | 2007-10-11 | Hitachi Electronics Service Co Ltd | セキュリティ監視システム、サーバ及び監視用デバイス |
JP2012502392A (ja) * | 2008-09-11 | 2012-01-26 | クゥアルコム・インコーポレイテッド | 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 |
US8850568B2 (en) | 2008-03-07 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003217028A (ja) * | 2002-01-24 | 2003-07-31 | Tonfuu:Kk | Pos端末装置の運用状況監視システム |
JP2004104572A (ja) * | 2002-09-11 | 2004-04-02 | Bank Of Tokyo-Mitsubishi Ltd | 監視カメラ制御方法およびシステム、監視カメラ制御方法をコンピュータに実行させるプログラム、このプログラムを記録した記録媒体 |
-
2004
- 2004-07-30 JP JP2004224169A patent/JP2006048134A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003217028A (ja) * | 2002-01-24 | 2003-07-31 | Tonfuu:Kk | Pos端末装置の運用状況監視システム |
JP2004104572A (ja) * | 2002-09-11 | 2004-04-02 | Bank Of Tokyo-Mitsubishi Ltd | 監視カメラ制御方法およびシステム、監視カメラ制御方法をコンピュータに実行させるプログラム、このプログラムを記録した記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007266672A (ja) * | 2006-03-27 | 2007-10-11 | Hitachi Electronics Service Co Ltd | セキュリティ監視システム、サーバ及び監視用デバイス |
US8839460B2 (en) | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
US8850568B2 (en) | 2008-03-07 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
JP2012502392A (ja) * | 2008-09-11 | 2012-01-26 | クゥアルコム・インコーポレイテッド | 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200153852A1 (en) | Locally Detecting Phishing Weakness | |
US10055956B2 (en) | Monitoring camera apparatus and control method for monitoring camera apparatus | |
ES2870926T3 (es) | Dispositivo de generación de información de anotaciones y medio de registro, y dispositivo de extracción de información de anotaciones y medio de registro | |
US20120151606A1 (en) | Software system for denying remote access to computer cameras | |
KR200433431Y1 (ko) | 독립형 감시 시스템 | |
JP2003016553A (ja) | 情報通知方法および装置 | |
JP6524789B2 (ja) | ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置 | |
KR20150018975A (ko) | Ip cctv를 이용한 gps 위치정보 기반의 비상상황 발생 현장 촬영 및 모니터링 시스템 그리고 이를 이용한 비상상황 발생 현장의 촬영 및 모니터링 방법 | |
US8627470B2 (en) | System and method for wireless network and physical system integration | |
KR101643936B1 (ko) | 모니터 보안시스템 | |
JP2006237892A (ja) | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム | |
JP2006048134A (ja) | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム | |
US10270804B2 (en) | Detection of webcam abuse | |
WO2003021402A2 (en) | Network security | |
US20210084263A1 (en) | Surveillance assist device | |
JP2004064276A (ja) | 遠隔監視システム | |
KR20180003897A (ko) | 전자 문서의 유출 방지 방법, 디바이스 및 컴퓨터 판독가능 매체 | |
JP2005318037A (ja) | 不正使用監視システム、不正使用監視警報装置、不正使用監視方法 | |
JP2003317167A (ja) | 防犯・防災ネットワークシステム | |
KR101859598B1 (ko) | 보안장비 원격 관리시스템 | |
JP2005094203A (ja) | 画像監視システムおよびプログラム | |
JP7077504B1 (ja) | 情報処理装置、プログラム、及び、情報処理装置の制御方法 | |
JP2007241852A (ja) | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 | |
JP6921550B2 (ja) | 監視システム、及び監視方法 | |
WO2024075183A1 (ja) | エレベーターの防犯システム、防犯装置、サーバ、及びエレベーターの防犯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |