JP2007316821A - セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法 - Google Patents

セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法 Download PDF

Info

Publication number
JP2007316821A
JP2007316821A JP2006143995A JP2006143995A JP2007316821A JP 2007316821 A JP2007316821 A JP 2007316821A JP 2006143995 A JP2006143995 A JP 2006143995A JP 2006143995 A JP2006143995 A JP 2006143995A JP 2007316821 A JP2007316821 A JP 2007316821A
Authority
JP
Japan
Prior art keywords
security
risk
monitoring
information
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006143995A
Other languages
English (en)
Other versions
JP4905657B2 (ja
Inventor
Takuya Kuroda
卓也 黒田
Toshiaki Nakao
寿朗 中尾
Hiroo Kawasaki
浩生 川崎
Fumihiko Kubo
文彦 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006143995A priority Critical patent/JP4905657B2/ja
Priority to CNA2007101042139A priority patent/CN101079128A/zh
Priority to US11/802,735 priority patent/US7772972B2/en
Publication of JP2007316821A publication Critical patent/JP2007316821A/ja
Application granted granted Critical
Publication of JP4905657B2 publication Critical patent/JP4905657B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/20Calibration, including self-calibrating arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティやリスクの状態を正確に認識して、適切な対策を講じるのを可能にすること。
【解決手段】資産のセキュリティを確保するためのセキュリティデバイスと接続された、セキュリティを監視するセキュリティ監視装置において、設定した監視条件に基づいて、セキュリティデバイスからの情報をリアルタイムに監視および収集し、該監視および収集した情報に基づいて、セキュリティリスク変動を分析および予測し、該分析および予測した結果を表示等して出力する。
【選択図】図2

Description

本発明は、資産のセキュリティを適切に確保するためにセキュリティの度合いを監視する装置、システム、および方法に関するものである。
従来から企業等の団体では、情報、金銭、設備、商品、人等の資産を守るために、種々のセキュリティデバイスを導入して、セキュリティシステムを構築している。そして、資産を損なうリスクを評価して、適切な対策を講じるリスクマネジメントを実施している。資産を損なうリスクと資産を守るセキュリティは相反する関係にあるため、リスクに代えて、セキュリティを評価することもある。
例えば情報資産を守るセキュリティ対策と該対策を評価するセキュリティ評価装置として、下記の特許文献1および特許文献2に記載されているようなものがある。特許文献1では、システムを構成する機器とリスク分析手法をユーザに選択させ、選択された構成機器で起こり得る脅威と該脅威に対抗できるセキュリティポリシとを予め記憶されたデータベースから抽出し、選択されたリスク分析手法に基づいて、各脅威の発生可能性と損失の大きさに関する情報をユーザに入力させて、各脅威のリスクを算出し、該算出結果よりセキュリティポリシの優先度を決定している。そして、セキュリティポリシと優先度を一覧表示し、該セキュリティポリシの実施の有無をユーザに入力させて、実施状況を集計し、セキュリティ評価結果として表示している。特許文献2では、予め記憶された対策定義ファイルに示されている各対策のリスク低減率に基づいて、ユーザに選択されたリスク対策を実施することによる効果を示す対策充足率を算出して表示している。また、対策定義ファイルに示されている各対策のリスク低減率やコスト、およびユーザにより入力された情報資産の経済的価値を示すリスク額等に基づいて、リスク額の大きな情報資産から順に最適なセキュリティ対策を選択している。
特開2002−352062号公報 特開2002−24526号公報
上述した従来のセキュリティ評価装置では、脅威の発生可能性や損失の大きさおよびリスク低減率等といったリスクに関する情報を、人が収集して定めて入力する必要があり、該入力内容のみに基づいてセキュリティやリスクの分析等が行われている。しかしながら、日常の業務運営中に当然起こる物や人の移動や増減等といった変化により、リスクに関する情報は変化し、該変化に即応して人がリスクに関する情報を収集して定めて入力することは非常に困難であるため、実際からずれたリスクに関する情報が入力されるおそれが大いにある。このように実際からずれたリスクに関する情報が入力されると、該入力内容のみに基づいて行われるセキュリティやリスクの分析等の結果も実際からずれたものとなるため、該結果が出力されても、セキュリティやリスクの状態を正確に認識することができず、適切な対策を講じることもできない。
本発明は、上記課題を解決するものであって、その目的とするところは、セキュリティやリスクの状態を正確に認識して、適切な対策を講じることが可能なセキュリティ監視装置、セキュリティ監視システム、およびセキュリティ監視方法を提供することにある。
本発明は、セキュリティデバイスと接続された、セキュリティを監視するセキュリティ監視装置であって、セキュリティデバイスからの情報をリアルタイムに監視および収集する監視収集手段と、監視収集手段により監視および収集した情報に基づいて、セキュリティリスク変動を分析および予測する分析予測手段と、分析予測手段により分析および予測した結果を出力する出力手段とを備えている。「セキュリティリスク変動」とは、守るべき資産の安全度または危険度の変動のことである。
また、本発明は、セキュリティデバイスと、該セキュリティデバイスに接続された、セキュリティを監視するセキュリティ監視装置とから成るセキュリティ監視システムであって、セキュリティデバイスは、設定された情報または検出した情報をセキュリティ監視装置へ送信し、セキュリティ監視装置は、セキュリティデバイスからの情報をリアルタイムに監視および収集して、該情報に基づいてセキュリティリスク変動を分析および予測し、該分析および予測した結果を出力する。
さらに、本発明は、セキュリティデバイスにかかわるセキュリティを監視するセキュリティ監視方法であって、セキュリティデバイスからの情報をリアルタイムに監視および収集して、該情報に基づいてセキュリティリスク変動を分析および予測し、該分析および予測した結果を出力する。
上記のようにすると、セキュリティ監視装置で自動的に、セキュリティデバイスからの情報をリアルタイムに監視および収集し、該情報に基づいてセキュリティリスク変動を分析および予測して、該結果を出力するので、従来の装置のように人により入力された情報のみに基づいてセキュリティやリスクの分析等を行って結果を出力するよりも、出力結果を実際に即したものにすることができる。このため、上記出力結果より、日常の業務運営中でのセキュリティやリスクの状態を正確に認識して、適切な対策を講じることが可能となる。
また、本発明の一実施形態では、上記セキュリティ監視装置において、分析予測手段により分析および予測した結果に基づいて、セキュリティ強度を制御する制御手段を備える。この一例として制御手段は、セキュリティデバイスの設定パラメータ、セキュリティデバイスに対するアクセス資格、またはセキュリティ区画を変化させる。「セキュリティ区画」とは、セキュリティを確保および監視する対象の範囲のことであって、空間的な場所の範囲に限らず、情報通信的な範囲等も含む。
上記のようにすると、セキュリティ監視装置で自動的に、セキュリティリスク変動の分析および予測の結果に基づいて、セキュリティ強度を適切に変化させて、所定の安全性を確保することができる。特に、セキュリティデバイスの設定パラメータを厳しく変化させることにより、該セキュリティデバイスの設定にかかわるセキュリティ強度を高めることができる。また、セキュリティデバイスに対するアクセス資格を厳しく制限させることにより、該セキュリティデバイスのアクセス資格にかかわるセキュリティ強度を高めることができる。さらに、セキュリティ区画を拡げて階層化することにより、該セキュリティ区画のセキュリティ強度を高めることができる。
また、本発明の一実施形態では、上記セキュリティ監視装置において、監視収集手段は、セキュリティデバイスの設定状態とセキュリティデバイスに対するアクセス回数とを監視および収集し、分析予測手段は、該設定状態とアクセス回数に基づいてセキュリティリスク変動を分析および予測する。この一例として分析予測手段は、上記設定状態に基づいて静的リスク対応力を算出し、上記アクセス回数に基づいて動的リスク対応力を算出し、該静的リスク対応力および動的リスク対応力に基づいて総合的リスク対応力を算出し、該総合的リスク対応力に基づいてリスクの発生頻度を算出する。「リスク対応力」とは、リスクと対立する狭義のセキュリティの度合いのことであって、セキュリティデバイスの導入により構築したセキュリティシステムによって、資産を脅かす脅威から資産を保護する度合いのことである。このうち、セキュリティデバイスの導入と設定により脅威から資産を保護する度合いが「静的リスク対応力」であり、セキュリティシステムの運用状態や運用制度や利用者のモラルにより脅威から資産を保護する度合いが「動的リスク対応力」である。そして、この静的リスク対応力と動的リスク対応力とから算出したのが「総合的リスク対応力」である。「リスクの発生頻度」とは、脅威から資産を保護できずにリスクが発生する頻度のことである。
上記のようにすると、多面的にセキュリティリスク変動を分析および予測して、出力した結果からセキュリティやリスクの状態を正確かつ詳細に認識することができる。また、静的リスク対応力、動的リスク対応力、総合的リスク対応力、およびリスクの発生頻度を算出して出力すると、これらの状態を定量的に認識して、これらのいずれかにかかわるどういった対策が必要なのかが判断し易くなり、必要な対策を迅速かつ適切に講じることができる。
また、本発明の一実施形態では、上記セキュリティ監視装置において、分析予測手段は、監視収集手段により監視および収集した情報と、取得した資産価値とに基づいて、セキュリティリスク変動を分析および予測する。
このようにすると、リアルタイムに監視および収集したセキュリティデバイスからの情報に基づいて、リスクの発生頻度を算出し、さらに該発生頻度と資産価値とに基づいて、リスクを算出して、該リスクの状態を正確かつ定量的に認識することができる。
また、本発明の一実施形態では、上記セキュリティ監視装置において、分析予測手段は、取得した資産数量と単位数量当たりの資産価値とに基づいて、資産価値をリアルタイムに算出する。
このようにすると、セキュリティ監視装置で自動的に、資産価値を算出して、該資産価値と、リアルタイムに監視および収集したセキュリティデバイスからの情報とに基づいて、リスクを正確に算出して出力することができる。
また、本発明の一実施形態では、上記セキュリティ監視装置において、監視収集手段は、資産に付された識別子を読み取るセキュリティデバイスからの読み取り情報をリアルタイムに監視および収集し、分析予測手段は、監視収集手段により監視および収集した上記読み取り情報に基づいて、資産数量をリアルタイムに検出する。
このようにすると、日常の業務運営中に資産の移動や増減等の変化が生じても、資産の位置と数量をリアルタイムに検出できる。そして、監視対象のセキュリティ区画にある現在の資産数量と単位数量当たりの資産価値とに基づいて、現在の資産価値を正確に算出することができる。
さらに、本発明の一実施形態では、上記セキュリティ監視装置において、監視対象のセキュリティ区画が階層化されている場合、監視収集手段は、各層にあるセキュリティデバイスからの情報をリアルタイムに監視および収集し、分析予測手段は、監視収集手段により監視および収集した情報に基づいて各層毎にリスク対応力を算出し、該各リスク対応力に基づいてセキュリティ区画全体のリスク対応力を算出する。
このようにすると、階層化されたセキュリティ区画全体のリスクを算出することができる。また、階層化されたセキュリティ区画の各層および全体のリスク対応力とリスクの状態を正確かつ定量的に認識して、各層毎にまたは全体として必要な適切な対策を判断して講じることができる。
本発明によれば、セキュリティ監視装置で自動的に、セキュリティリスク変動のリアルタイムな分析および予測を行って、実際に即した結果を出力するので、日常の業務運営中でのセキュリティやリスクの状態を正確に認識して、適切な対策を講じることが可能となる。
図1は、本発明の実施形態に係るセキュリティ監視システム100の構成を示す図である。セキュリティ監視システム100は、例えば企業で保有している情報、金銭、設備、商品、人等の資産を守るセキュリティを監視するために、企業で運用されている。セキュリティ監視システム100は、セキュリティ監視装置1、上位のセキュリティデバイスであるセキュリティ管理装置2、および下位のセキュリティデバイス3から構成されている。
セキュリティ監視装置1は、パーソナルコンピュータ等で構成されている。セキュリティ監視装置1は、例えば屋内にある管理室等に設置されている。セキュリティ監視装置1は、セキュリティ管理装置2と電気的に接続され、セキュリティ管理装置2を介してセキュリティデバイス3と電気的に接続されている。制御部11は、CPUとメモリ等から成る。表示部12は、CRTまたはLCD等のディスプレイから成る。操作部13は、マウスとキーボードから成る。通信部14は、モデムと公知のインターフェイス回路等から成る。読書部15は、公知の磁気ディスク、光ディスク、またはメモリカード等の情報記録媒体に対して情報の読み書きを行うドライブやカードリーダ等から成る。記憶部16は、メモリとハードディスクから成る。
記憶部16には、制御部11が各部を制御するための種々のプログラムとデータが記憶されている。そのうち、セキュリティ監視AP16aは、セキュリティを監視して、セキュリティやリスクの状態を「見える化」する(視覚的に認識させる)アプリケーションプログラムである。セキュリティ監視DB16bは、セキュリティ監視AP16aの実行中に登録されかつ利用する情報を集めたデータベースである。セキュリティリスクログ16cは、セキュリティ監視AP16aの実行中に取得したセキュリティやリスクに関する情報を記録している。セキュリティ設定ログ16dは、セキュリティ監視AP16aの実行中に変更したセキュリティに関する設定情報を記録している。制御部11は、セキュリティ監視AP16aを実行し、該セキュリティ監視AP16aに従って、所定の情報を表示部12に表示し、操作部13により入力されたセキュリティを監視するための情報をセキュリティ監視DB16bに格納して登録する。また、制御部11は、セキュリティ監視AP16aに従って、後述するようにセキュリティを監視する。
セキュリティ管理装置2は、パーソナルコンピュータから成るクライアントとサーバとから構成されている。セキュリティ管理装置2は、例えば屋内にある管理室等に設置されている。セキュリティ管理装置2は、セキュリティ監視装置1および下位のセキュリティデバイス3に含まれる複数の装置4〜9とそれぞれ電気的に接続されている。図1では、セキュリティ管理装置2は1台しか示されていないが、例えば各装置4〜9等と対応するように複数台設けられている場合もある。制御部21、表示部22、操作部23、通信部24、読書部25、および記憶部26の構成は、上述した制御部11、表示部12、操作部13、通信部14、読書部15、および記憶部16と同様である。
記憶部26には、制御部11が各部を制御するための種々のプログラムとデータが記憶されている。そのうち、資産管理AP26aは、保有している資産を管理するためのアプリケーションプログラムである。資産DB26bは、資産管理AP26aの実行中に登録された資産に関する情報(例えば名称、種類、数量、価値、保有している位置、割り当てたID等)を集めたデータベースである。個人・ID管理AP26cは、従業員等の個人と、該個人に割り当てられたIDとを管理するためのアプリケーションプログラムである。個人・IDDB26dは、個人・ID管理AP26cの実行中に登録された個人の属性とIDに関する情報(例えば名前、所属、性別、経歴、バイオメトリクス情報、割り当てたID等)を集めたデータベースである。
ポリシ管理AP26eは、制定したセキュリティポリシを管理するためのアプリケーションプログラムである。セキュリティポリシとしては、例えばセキュリティ区画やセキュリティデバイス2、3等の設備に関する取極め、セキュリティ区画に対する人の入退に関する取極め、またはパーソナルコンピュータ等の情報設備やデータベース等の情報資産に対するアクセスに関する取極め等がある。セキュリティ区画とは、セキュリティを確保および監視する対象の範囲のことであって、空間的な場所の範囲に限らず、情報通信的な範囲等も含む。ポリシDB26fは、ポリシ管理AP26eの実行中に登録されたセキュリティポリシに関する情報(例えばセキュリティ区画の位置、セキュリティデバイス2、3の位置、入退資格、アクセス資格等)を集めたデータベースである。カメラDB26gは、下位のセキュリティデバイス3のカメラ監視装置5で撮影した監視映像のデータを集めたデータベースである。イベントDB26hは、下位のセキュリティデバイス3の各装置4〜9等により検出した出来事に関する情報を集めたデータベースである。これらの他にも、記憶部26には、下位のセキュリティデバイス3の各装置4〜9等を管理するためのプログラム等がある。記憶部26の各DB26b、26d、26f〜26h等に格納されている情報は、セキュリティ監視AP16aの実行中に利用される。
下位のセキュリティデバイス3には、侵入検知装置4、カメラ監視装置5、入退制御装置6、本人認証装置7、アクセス制御装置8、および警報・通報装置9等といった種々のセキュリティを確保するための複数の装置が含まれている。これらの各装置4〜9等は、セキュリティを確保したい現場等に設置されている。そのうち、侵入検知装置4は、コントローラ41とセンサ42等から構成されている。センサ42は、人の侵入や侵入可能な異常状態等を検知する。コントローラ41は、センサ42の検知結果をセキュリティ管理装置2へ送信する。カメラ監視装置5は、コントローラ51と監視用のカメラ52等から構成されている。カメラ52は、現場の様子を撮影する。コントローラ51は、カメラ52で撮影した映像をセキュリティ管理装置2へ送信する。
入退制御装置6は、コントローラ61とIDリーダ62と電子錠63等から構成されている。電子錠63は、現場の出入口に設置されたドア等を施解錠する。IDリーダ62は、個人が所持している非接触ICカード等の記録媒体に記録されている個人のID、または資産に付されたIDタグ等の記録媒体に記録されている資産のIDを読み取る装置である。コントローラ61は、IDリーダ62により読み取った個人のIDと、セキュリティ管理装置2により送信されて設定された入退資格者のIDとを照合して、一致するか否かを判定し、該判定結果に基づいて電子錠63を制御して、ドアからの入退を許可または禁止する。また、コントローラ61は、入退状況、IDリーダ62および電子錠63の動作状況、およびIDリーダ62により読み取ったID等の情報を入退ログ61aに記録し、セキュリティ管理装置2へ送信する。さらに、コントローラ61は、IDリーダ62により読み取った資産のIDをセキュリティ管理装置2へ送信する。本人認証装置7は、コントローラ71とバイオリーダ72等から構成されている。バイオリーダ72は、個人の指紋、手のひらの静脈、虹彩、顔画像、または声紋等のバイオメトリクス情報を読み取る装置である。コントローラ71は、バイオリーダ72により読み取ったバイオメトリクス情報と、セキュリティ管理装置2により送信されて設定された認証対象者のバイオメトリクス情報とを照合して、一致するか否かを判定し、該判定結果に基づいて認証対象者本人であることの認証または不認証を行って、セキュリティ管理装置2等へ出力する。
アクセス制御装置8は、クライアント81とサーバ82等から構成されている。クライアント81は、個人が使用するパーソナルコンピュータから成る。クライアント81とサーバ82はネットワークで接続されている。クライアント81は、該クライアント81、該クライアント81に格納されているバイオスやアプリケーションプログラムやファイル、サーバ82、サーバ82に格納されているデータベースやファイル等にアクセスするために入力されたユーザ名、パスワード、およびID等の情報と、セキュリティ管理装置2から送信されて設定されたアクセス資格者のユーザ名、パスワード、およびID等の情報とを照合して、一致するか否かを判定し、該判定結果に基づいて上記アクセス先へのアクセスを許可または禁止する。また、クライアント81は、上記アクセス先へのアクセス状況と、入力されたユーザ名、パスワード、およびID等の情報とをアクセスログ81aに記録し、セキュリティ管理装置2へ送信する。警報・通報装置9は、コントローラ91とアラーム92と警告灯93等から構成されている。コントローラ91は、セキュリティ管理装置2からの指令を受信して、アラーム92または警告灯93により警告を発したり、警備員やセキュリティ担当者が所持する図示しない端末装置に通報を発信したりする。
図2は、セキュリティ監視装置1で実行されるセキュリティ監視処理の基本手順を示すフローチャートである。このセキュリティ監視処理は、制御部11がセキュリティ監視AP16aに従って実行する。先ず、制御部11は、セキュリティを監視する条件を設定する(ステップS1)。具体的には、例えば資産、セキュリティ区画、セキュリティデバイス、リスクの種類、時期等といった監視対象を特定する情報を、ユーザに操作部13により入力させ、該入力情報に基づいて制御部11で条件を設定する。また、例えば予め監視対象を列挙して、該監視対象を特定する情報と監視順序をセキュリティ監視DB16bに登録しておき、該登録内容に基づいて制御部11で自動的に条件を設定するようにしてもよい。
次に、制御部11は、監視条件に基づいてセキュリティデバイス2、3からのセキュリティ情報や資産情報をリアルタイムに監視および収集する(ステップS2)。具体的には、例えば制御部11が通信部14により、監視条件にかかわるセキュリティに関する情報や資産に関する情報を送信させる指令をセキュリティ管理装置2に送信する。すると、セキュリティ管理装置2の制御部21が、資産DB26bやポリシDB26f等を検索して、該DBから監視条件にかかわるセキュリティ情報や資産情報を読み出し、通信部24によりセキュリティ監視装置1へ送信する。また、制御部21が資産DB26bやポリシDB26f等を検索して、監視条件にかかわるセキュリティデバイス3を特定し、該セキュリティデバイス3にセキュリティ情報等を送信させる指令を送信する。すると、監視条件にかかわるセキュリティデバイス3の設定情報やセキュリティデバイス3での取得情報等がセキュリティ情報として、セキュリティデバイス3からセキュリティ管理装置2を介してセキュリティ監視装置1へ送信される。これにより、制御部11はセキュリティデバイス2、3からのセキュリティ情報や資産情報をリアルタイムに監視および収集可能となる。制御部11と通信部14は、本発明における監視収集手段の一実施形態を構成する。
次に、制御部11は、監視および収集したセキュリティ情報や資産情報と、セキュリティ監視DB16bに格納されている情報とに基づいて、セキュリティリスク変動を分析および予測する(ステップS3)。具体的には、例えば守るべき資産の安全度や危険度を定量的に算出して、予め設定された許容値と比較し、大きさを分析する。算出した値は、現在の算出値として、算出日時とともにセキュリティリスクログ16cに記録される。また、セキュリティリスクログ16cに同一の監視対象についての安全度や危険度の過去に算出した値が記録されていれば、該過去の算出値から現在の算出値までを時系列的に追跡し、変化傾向を分析して、今後の推移を予測する。制御部11は、本発明における分析予測手段の一実施形態を構成する。
次に、制御部11は、分析および予測した結果を出力する(ステップS4)。具体的には、例えば上記の算出値と許容値等をグラフ化して、表示部12に画像として表示する。これにより、ユーザはセキュリティやリスクの状態をリアルタイムに認識可能となる。制御部11と表示部12は、本発明における出力手段の一実施形態を構成する。また、例えば上記の結果を示す情報を電子メール等によりセキュリティ担当者等に送信するようにしてもよい。
次に、制御部11は、分析および予測した結果と、セキュリティ監視DB16bに格納されている情報とに基づいて、対策を判断および選択する(ステップS5)。具体的には、例えば制御部11が、上述した安全度や危険度の算出値と許容値とを比較して、セキュリティ強度を変える対策の必要性を判断する。ここで、算出値が許容値を超えていなければ、制御部11は対策が不要と判断する。対して、算出値が許容値を超えていれば、制御部11は対策が必要であると判断して、セキュリティ監視DB16bに予め登録されている対策候補の中から対策を選択する。そして、選択した対策がセキュリティデバイス2、3を制御することにより実行できる自動対策であれば、制御部11がセキュリティデバイス2、3を制御して、対策を実行し(ステップS6)、監視対象のセキュリティ強度を変化させる。さらに、対策を実行したことを表示部12に表示する等して通知し、該対策の内容と実行日時をセキュリティ設定ログ16dに記録する(ステップS7)。また、対策が必要であると判断した後、選択した対策が人手によらなければ実行できない手動対策であれば、制御部11は、該対策を実行すべきことを表示部12に表示する等して通知し、該対策の内容と該通知日時をセキュリティ設定ログ16dに記録する(ステップS8)。この後、上記の通知を受けたセキュリティ担当者等が対策を実行することにより、監視対象のセキュリティ強度が変化する。制御部11は、本発明における制御手段の一実施形態を構成する。
次に、制御部11はステップS9で、セキュリティの監視を終了するか否かを判断する。具体的には、例えばユーザが操作部13により監視を終了する指示を入力していれば、セキュリティの監視を終了すると判断して(ステップS9:YES)、処理を終了する。対して、ユーザが監視を終了する指示を入力していなければ、セキュリティの監視を終了しないと判断して(ステップS9:NO)、ステップS2へ移行して以降の処理を続行する。また、例えば時間やステップS2〜S9までの処理の実行回数に制限を設けて、セキュリティの監視を終了するか否かを判断するようにしてもよい。ステップS6で自動対策を実行した後に処理を続行した場合は、該対策の効果が以降のステップS2〜S5で表れて、認識可能となる。
図3は、図2のステップS4で出力されるセキュリティリスク変動の分析および予測結果の一例を示す図である。本図は、例えばセキュリティ監視装置1の表示部12に表示される。丸印で示す「破壊」や「個人情報漏洩」等は、あるセキュリティ区画で発生する可能性があるリスクの種類である。リスクの種類は、右上に示すように「自然」、「設備事故」、「情報通信」、「犯罪」、および「その他」の5つに分類されている。横軸は、各リスクの発生頻度を示している。リスクの発生頻度は、図2のステップS2で監視および収集されたセキュリティ情報等に基づいて算出され、「1」〜「5」の5つのクラスに分類されている。縦軸は、あるセキュリティ区画に存在する守るべき資産の価値であって、各リスクにより被害を受けたときに発生する損害額を示している。資産価値は、図2のステップS2で監視および収集された資産情報等に基づいて算出されている。各リスクは、発生頻度と資産価値の交差する位置にプロットされている。左上から右下へと斜めに延びる点線は、予め設定された許容値である。下方に縦線ハッチングで示している領域は、リスク受容領域である。左上にハッチング無しで示している領域は、リスク移転領域である。右上に横線ハッチングで示している領域は、リスク軽減/回避領域である。各リスクが許容値以下に位置するように対策を実施する。図2のステップS5で自動的に対策の必要性が判断されて、実施する対策が選択されるが、本図を見たセキュリティ担当者等もリスクの状態を認識して、対策の必要性を判断し、適切な対策を選択して実施する。
以下、具体例を挙げて説明する。図4は、第1実施例のセキュリティ状況を示す図である。部屋Rは、企業のある事業所に設けられている。部屋Rの中には、守るべき金銭、設備、または商品等の物体資産A1がある。事業所の従業員数は、1,000人である。このうち、部屋Rに対する入退資格を有する入退資格者数は、100人である。またこの入退資格者数のうち、事業所で制定されたセキュリティの取り扱いに関する規約に合意したセキュリティ取り扱い合意数は、95人である。部屋Rへの侵入経路としては、窓W1、W2とドアDがある。窓W1、W2のガラス戸は、常時閉められて施錠されている。窓W1には、該窓W1のガラスの破壊を検知するガラスセンサ42aが設置されている。窓W2の傍には、該窓W2からの人の侵入を検知するパッシブセンサ42bが設置されている。両センサ42a、42bの検知感度は、現在「1」に設定されている。両センサ42a、42bは、図1の侵入検知装置4のセンサ42の一例である。つまり、部屋Rにはセキュリティシステムとして、センサ42a、42bを含む侵入検知装置4とセキュリティ管理装置2から成る侵入管理システムが導入されている。
ドアDは、常時閉められて電子錠63aにより施錠されている。ドアDの内側と外側の近傍には、個人が所持する図示しない非接触ICカードからIDを読み取るカードリーダ62a、62bが設置されている。電子錠63aおよびカードリーダ62a、62bは、図1の入退制御装置6の電子錠63およびIDリーダ62の一例である。カードリーダ62a、62bで読み取ったIDが、部屋Rに対する入退資格者のIDと一致すると、電子錠63aが開錠し、ドアDを開けて部屋Rに対して入退可能となる。カードリーダ62a、62bによる非接触ICカードのID認証レベル(例えば、カードリーダ62a、62bの通信感度や、IDの照合内容等のレベル)は、現在「2」に設定されている。ドアDの総操作回数(即ち、電子錠63aの総動作回数)は、1ヶ月当たり5,000回である。そのうちドアDの異常操作回数(即ち、電子錠63aで異常が生じた数)は、1ヶ月当たり100回である。つまり、部屋Rにはセキュリティシステムとして、カードリーダ62a、62bを含む入退制御装置6とセキュリティ管理装置2から成る入退管理システムが導入されている。ドアDの外側の近傍には、個人の指紋を読み取るバイオリーダ72aが設置されている。バイオリーダ72aは、図1の本人認証装置7のバイオリーダ72の一例である。つまり、部屋Rにはセキュリティシステムとして、バイオリーダ72aを含む本人認証装置7とセキュリティ管理装置2から成る本人認証システムが導入されている。なお、バイオリーダ72aによる本人認証は、現在行われていないものとする。
図5は、第1実施例のセキュリティ監視処理の詳細手順を示すフローチャートである。本フローチャートは、図2のフローチャートにおける一部の処理の詳細を示している。つまり、図5のステップS2a〜S2gは、図2のステップS2の詳細を示し、図5のステップS3a〜S3mは、図2のステップS3の詳細を示し、図5のステップS5a〜S5fおよびS6b〜S6eは、図2のステップS5およびS6の詳細を示している。図5のステップS1、S4、S7、S8、S9はそれぞれ図2の同一符号のステップと同一である。
図4の部屋Rの中にある物体資産A1のセキュリティを監視するために、ユーザがセキュリティ監視装置1でセキュリティ監視AP16aを起動させて、操作部13により監視条件を入力する。ここでは、セキュリティ区画として「部屋R」を、リスクの種類として例えば「盗難紛失」をそれぞれ入力する。すると、制御部11がこれらの入力情報を監視条件として設定し(図2のステップS1)、該監視条件に基づいてセキュリティデバイス2、3からのセキュリティ情報と資産情報をリアルタイムに監視および収集する(ステップS2)。詳しくは、セキュリティ管理装置2の資産DB26bには、部屋Rに物体資産A1があるという情報と、物体資産A1の資産価値の情報が登録されている。このため、制御部11は、物体資産A1の資産価値の情報がセキュリティ管理装置2から送信されて来るのを監視して、該情報を収集する(図5のステップS2g)。これ以外に、例えば物体資産A1の資産価値の情報を、ユーザに入力させるようにしてもよい。セキュリティ管理装置2の個人・IDDB26dとポリシDB26fには、脅威と成り得る数である従業員数、部屋Rに対する入退資格者数、および該入退資格者中のセキュリティ取り扱い合意数の情報がそれぞれ登録されている。このため、制御部11は、従業員数と入退資格者数とセキュリティ取り扱い合意数の情報がセキュリティ管理装置2から送信されて来るのを監視して、該情報を収集する(ステップS2d、S2f)。また、セキュリティ管理装置2のポリシDB26fには、部屋Rにセキュリティデバイス3として、侵入検知装置4のガラスセンサ42aおよびパッシブセンサ42bと、入退制御装置6のカードリーダ62a、62bとが設置されているという情報が登録されている。このため、制御部11は、現在の各センサ42a、42bの感度の情報が侵入検知装置4からセキュリティ管理装置2を介して送信されて来るのを監視して、該情報を収集する(ステップS2a、S2b)。また、制御部11は、カードリーダ62a、62bによる現在の非接触ICカードID認証レベルの情報が入退制御装置6からセキュリティ管理装置2を介して送信されて来るのを監視して、該情報を収集する(ステップS2c)。さらに、入退制御装置6の入退ログ61aには、現在までのドアDの総操作回数および異常操作回数の情報が記録されている。このため、制御部11は、現在までのドアDの総操作回数と異常操作回数の情報が入退制御装置6からセキュリティ管理装置2を介して送信されて来るのを監視して、該情報を収集する(ステップS2e)。
次に、制御部11は、監視および収集した上記のセキュリティ情報および資産情報と、セキュリティ監視DB16bに格納されている情報とに基づいて、セキュリティリスク変動を分析および予測する(図2ステップS3)。詳しくは、制御部11は、下記のように部屋Rの静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、リスクの発生頻度、およびリスク値をそれぞれ定量的に算出して、変化傾向を分析し、今後の推移を予測する。リスク対応力とは、リスクと対立する狭義のセキュリティの度合いのことであって、セキュリティデバイス2、3の導入により構築した入退管理等のセキュリティシステムによって、資産を脅かす脅威から資産を保護する度合いのことである。このうち、セキュリティデバイス2、3の導入と設定により脅威から資産を保護する度合いが静的リスク対応力であり、セキュリティシステムの運用状態や運用制度や利用者のモラルにより脅威から資産を保護する度合いが動的リスク対応力である。そして、この静的リスク対応力と動的リスク対応力とから算出したのが総合的リスク対応力である。リスクの発生頻度とは、脅威から資産を保護できずにリスクが発生する頻度のことである。
セキュリティ監視DB16bには、図6に示すセキュリティ管理定数テーブルの情報が登録されている。このセキュリティ管理定数テーブルは、セキュリティデバイス2〜9等を設置して所定の設定で動作させることにより脅威から資産を保護する度合い、つまり確保できる安全度を、「0〜1」までの数値である管理定数として示している。管理定数が大きい程、安全度は高い。図6では、以下の説明で必要なもののみ図示している。上述したように現在のパッシブセンサ42bとガラスセンサ42aの感度はともに「1」であり、現在の非接触ICカードID認証レベルは「2」である。このため、制御部11はセキュリティ管理定数テーブルから、現在のパッシブセンサ42bの感度「1」に対応する管理定数「0.90」、現在のガラスセンサ42aの感度「1」に対応する管理定数「0.90」、および現在の非接触ICカードID認証レベル「2」に対応する管理定数「0.95」をそれぞれ読み出す(図5のステップS3a、S3b、S3c)。そして、該管理定数から、下記のように部屋Rの静的リスク対応力値を算出する(ステップS3d)。
(部屋Rの静的リスク対応力)=(各侵入経路での静的リスク対応力)=(ドアDでの非接触ICカードID認証による管理定数)×(窓W1でのガラスセンサ42aによる管理定数)×(窓W2でのパッシブセンサ42bによる管理定数)=0.95×0.90×0.90=0.77
また、制御部11は、従業員数、部屋Rに対する入退資格者数、ドアDの総操作回数、ドアDの異常操作回数、および入退資格者中のセキュリティ取り扱い合意数から、下記のように部屋Rに対する入退資格者比率、入退のための正常操作率、および入退資格者中のセキュリティ取り扱い合意比率をそれぞれ算出し(ステップS3e、S3f、S3g)、さらにこれらから、下記のように部屋Rの動的リスク対応力値を算出する(ステップS3h)。
(部屋Rに対する入退資格者比率)=(入退資格者数)/(従業員数)=100/1,000=0.1
(入退のための正常操作率)=(ドアDの総操作回数−ドアDの異常作回数)/(ドアDの総操作回数)=(5,000−100)/5,000=0.98
(入退資格者中のセキュリティ取り扱い合意比率)=(入退資格者中のセキュリティ取り扱い合意数)/(入退資格者数)=95/100=0.95
(部屋Rの動的リスク対応力)=(組織のモラルの元)+(組織のモラルの元の残数)×(1−部屋Rに対する入退資格者比率)×(入退のための正常操作率)×(入退資格者中のセキュリティ取り扱い合意比率)=0.1+0.9×(1−0.1)×0.98×0.95=0.85
上記の算出式において、組織のモラルの元とは、元来確保できる動的リスク対応力のことである。この組織のモラルの元を「0.1」、この残数を「0.9」と予め制定している。また、入退のための正常操作率としてドアDの正常操作率のみを考慮しているのは、他の侵入経路である窓W1、2は常時閉めきっていて開閉操作しないため、正常操作率を考慮する必要がないからである。なお、正常操作率を考慮する侵入経路が複数ある場合は、そのうち最低の正常操作率のみを入退のための正常操作率とすればよい。
また、制御部11は、上記の部屋Rの静的リスク対応力値と動的リスク対応力値から、下記のように部屋Rの総合的リスク対応力値を算出する(ステップS3i)。
(部屋Rの総合的リスク対応力値)=(部屋Rの静的リスク対応力値)×(部屋Rの動的リスク対応力値)=0.77×0.85=0.65
また、制御部11は、上記の総合的リスク対応力値から、下記のように部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度を算出する(ステップS3j)。
(部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度)=1−(部屋Rの総合的リスク対応力値)=1−0.65=0.35
さらに、制御部11は、上記のリスクの発生頻度と、セキュリティ管理装置2から収集した物体資産A1の資産価値から、下記のように部屋Rでの物体資産A1の盗難紛失のリスク値を算出する(ステップS3k)。
(部屋Rでの物体資産A1の盗難紛失のリスク値)=(部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度)×(物体資産A1の資産価値)=0.35×(例えば1億円)=3,500万円
上記のように算出すると、制御部11は、上記各算出値を現在の算出値として、セキュリティリスクログ16cに算出日時とともに記録する。そして、制御部11は、該現在の算出値を予め設定された許容値と比較して、大きさを分析する。また、制御部11は、セキュリティリスクログ16cに同一の監視対象についての安全度や危険度の過去に算出した値が記録されていれば、該過去の算出値から現在の算出値までを時系列的に追跡し、変化傾向を分析して、今後の推移を予測する。さらに、制御部11は、この分析および予測した結果をグラフ化して出力する(図2のステップS4)。
図7〜図12は、第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。各図は、例えばセキュリティ監視装置1の表示部12に表示される。図7は、部屋Rの静的リスク対応力値の時間的変化を示す図である。図8は、部屋Rの動的リスク対応力値の時間的変化を示す図である。図9は、部屋Rの総合的リスク対応力値の時間的変化を示す図である。図10は、部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度の時間的変化を示す図である。図11は、部屋Rでの物体資産A1の盗難紛失のリスク値の時間的変化を示す図である。各図に示す細い実線はそれぞれ、静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、リスクの発生頻度、リスク値であり、点線は、それぞれの許容値である。図8〜図11に示す太い実線は、細い実線の一次近似線であり、二点鎖線は、該一次近似線を未来方向へ延ばした各値の予測線である。図7〜図9より、部屋Rでの物体資産A1の盗難紛失のリスク対応力、即ちセキュリティの変化状態が視覚的に認識できる。図10および図11より、部屋Rでの物体資産A1の盗難紛失のリスクの変化状態が視覚的に認識できる。図8〜図11の左側に見られる各値の突発的な変化は、部屋Rへの不審者の侵入や部屋Rでの事故やドアDの故障等が原因である。図8〜図11の右側に見られる各値の傾向的な変化は、物体資産A1の増加や従業員の増加等が原因である。一次近似線および予測線より、今後も該傾向的な変化が継続することが予測できる。図7〜図9では、各リスク対応力値がそれぞれ許容値以上であるのが良い。図10および図11では、発生頻度およびリスク値がそれぞれ許容値以下であるのが良い。
図12は、部屋Rでの物体資産A1の盗難紛失のリスクの状態を示す図である。本図の表示形式は、前述した図3と同様である。R1〜R3はそれぞれある時点における部屋Rでの物体資産A1の盗難紛失のリスクである。リスクの発生頻度は、「1」(1,000年に1回)〜「5」(1年に数回)の5つのクラスに分類されて、認識し易くなっている。図13は、リスクの発生頻度を5つのクラスに分類するための発生頻度クラステーブルである。この発生頻度クラステーブルの情報は、セキュリティ監視DB16bに登録されている。例えば、上述したように算出したリスクの発生頻度が0以上で0.1未満であれば、1,000年に1回発生するクラス「1」に分類される。図12より、部屋Rでの物体資産A1の盗難紛失のリスクの許容値に対する大きさと変化が視覚的に認識できる。例えばR1の時点では、リスクの発生頻度は「0.35」であり、物体資産A1の資産価値は「1億円」であり、リスクは許容値以下になっている。このR1の時点から、例えば従業員が増加して、リスクの発生頻度が上がると、R2の時点のように、リスクは許容値を上回ってしまう。
上記のように分析および予測の結果を出力すると、制御部11は、該分析および予測の結果と、セキュリティ監視DB16bに格納されている情報とに基づいて、対策を判断および選択する(図2のステップS5および図5のステップS5a)。例えば、上述したように算出した静的リスク対応力値と動的リスク対応力値と総合的リスク対応力値のいずれもが許容値以上であり、かつリスクの発生頻度とリスク値のいずれもが許容値以下である場合には、制御部11は、部屋Rのセキュリティ強度を変える対策が不要と判断する。対して、静的リスク対応力値と動的リスク対応力値と総合的リスク対応力値のいずれかが許容値を下回った場合若しくはまもなく下回ることが予測された場合、またはリスクの発生頻度とリスク値のいずれかが許容値を上回った場合若しくはまもなく上回ることが予測された場合には、制御部11は、部屋Rのセキュリティ強度を変える対策が必要と判断し、セキュリティ監視DB16bを検索して、対策を選択する。
セキュリティ監視DB16bには、図14に示すセキュリティ対策候補テーブルの情報が登録されている。このセキュリティ対策候補テーブルは、制御部11がセキュリティデバイス2、3を制御することにより実行できる自動対策の候補と、人手によらなければ実行できない手動対策の候補を示している。例えば自動対策候補としては、センサ感度調整、認証レベル調整、認証内容調整、アクセス資格制限、セキュリティ区画調整等がある。認証内容調整とは、例えばカードID認証に加えて、バイオメトリクス情報による本人認証を行ったり、本人認証を1本の指の指紋情報から、複数本の指の指紋情報で行ったりする等のように、認証内容を変更することである。アクセス資格制限とは、例えばアクセス資格を開発課の全員に与えていたのを、開発課の課長のみにする等のように、アクセス資格を与える者を限定して、アクセス資格者数を減らすことである。アクセス資格は、データベース等に対してデータの読み出しや書き込みをする情報通信的なアクセス資格だけでなく、ある場所に対して進入や退出をする入退資格等も含む。手動対策候補としては、他のアクセス資格制限、他のセキュリティ区画調整、セキュリティデバイス増設、セキュリティデバイス修理・交換、資産移動、対策検討要請等がある。
制御部11は、部屋Rのセキュリティ強度を高めるように、セキュリティ対策候補テーブルから実施可能な対策を抽出して、部屋Rのセキュリティ状況に合うように具体的に設定する。部屋Rにはセキュリティシステムとして、パッシブセンサ42bとガラスセンサ42aを含む侵入管理システム、カードリーダ62a、62bを含む入退管理システム、バイオリーダ72aを含む本人認証システムが導入されている。このため、自動対策として、パッシブセンサ42bの感度調整(図5のステップS5b)、ガラスセンサ42aの感度調整(ステップS5c)、非接触ICカードのID認証または指紋情報による本人認証の認証レベルや、該認証内容の調整(ステップS5d)、および部屋Rへの入退資格者制限(ステップS5e)をそれぞれ設定する。手動対策としては、セキュリティ対策候補テーブルに挙げられているその他の対策を設定する(ステップS5f)。そして、制御部11は、上記の算出値と許容値の差分の大きさに応じて、ステップS5b〜S5fの対策を1つまたは複数選択する。例えば、差分が微小であれば、自動対策のいずれかを1つだけ選択する。また、差分がある程度大きければ、自動対策の全て選択する。また、差分が著しく大きければ、手動対策を選択する。または、図2のステップS2〜S10が繰り返し実行されることを考慮して、例えば自動対策から1つずつ順番に選択して行くようにしてもよい。または、上記の設定した対策を表示部12に表示して、ユーザに操作部13により選択させるようにしてもよい。
自動対策のパッシブセンサ42bやガラスセンサ42aの感度調整(ステップS5b、S5c)を選択した場合には、制御部11は、セキュリティ管理装置2を介して侵入検知装置4を制御し、センサ42a、42bの感度を現在設定されている「1」から、例えばより厳しい「2」に変更させる(ステップS6b、S6c)。また、非接触ICカードのID認証または指紋情報による本人認証の認証レベルや、該認証内容の調整(ステップS5d)を選択した場合には、制御部11は、セキュリティ管理装置2を介して入退制御装置6や本人認証装置7を制御し、例えばドアDからの部屋Rに対する入退時に非接触ICカードのID認証と指紋情報による本人認証を行わせる(ステップS6d)。この場合、ID認証と本人認証の両方ができたときにのみ、電子錠63a開錠して、部屋Rに対する入退を許可する。また、部屋Rへの入退資格者制限(ステップS5e)を選択した場合には、制御部11は、セキュリティ管理装置2や入退制御装置6を制御し、部屋Rへの入退資格者をより厳しく限定して、入退資格者数を現在設定されている「100人」から例えば「10人」に減少させる(ステップS6e)。上記のように自動対策を実行すると、制御部11は、上記自動対策を実行したことを表示部12に表示する等して通知し、該対策の内容と実行日時をセキュリティ設定ログ16dに記録する(図2のステップS7)。これにより、セキュリティ担当者等が後でセキュリティ設定ログ16dの記録内容を見て、自動的に実行された対策を確認可能となる。
また、手動対策のその他の対策(図5のステップS5f)を選択した場合には、制御部11は、該対策を実行すべきことを表示部12に表示する等して通知し、該対策の内容と該通知日時をセキュリティ設定ログ16dに記録する(図2のステップS8)。この後、上記の通知を受けたセキュリティ担当者等が対策を実行することにより、監視対象のセキュリティ強度が変化する。
そして、制御部11は図2のステップS9で、例えば前述したようにセキュリティの監視を終了すると判断すれば(ステップS9:YES)、処理を終了し、監視を終了しないと判断すれば、(ステップS9:NO)、ステップS2へ移行して以降の処理を続行する。処理を続行する場合に、ステップS4で表示部12に表示した分析および予測結果を残しておいて、該表示に以降の分析および予測結果を追加するようにすると、各リスク対応力値、リスクの発生頻度、リスク値の変化から、セキュリティやリスクの状態をリアルタイムかつ時系列的に認識可能となる。
上述したように図5のステップS6b〜S6eの自動対策を全て実行した後に、処理を続行した場合は、該対策の効果が以降のステップS2〜S5で直ぐに表れて、認識可能となる。つまり、次回のステップS2で制御部11は、センサ42a、42bの感度が「2」に変化したことをリアルタイムに監視および収集する(図5のステップS2a、S2b)。また、非接触ICカードのID認証レベルが「2」であることに加えて、指紋情報による本人認証が実施されて、該認証レベル(例えば、バイオメトリクス情報の照合の閾値等のレベル)が例えば「2」に設定されたことをリアルタイムに監視および収集する(ステップS2c)。また、従業員数は「1,000人」から変わらないが、入退資格者数と該入退資格者中のセキュリティ取り扱い合意数がともに例えば「10人」に変化したことをリアルタイムに監視および収集する(ステップS2d、S2f)。ドアDの総操作回数および異常操作回数と、物体資産A1の資産価値は変化していないので、前回と同一の総操作回数「5,000回/月」および異常操作回数「100回/月」と資産価値「1億円」をリアルタイムに監視および収集する(ステップS2e、S2g)。
そして、次回のステップS3で制御部11は、下記のように部屋Rの静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、リスクの発生頻度、およびリスク値をそれぞれ定量的に算出して、セキュリティリスク変動を分析および予測する。なお、部屋Rの静的リスク対応力値の算出にあたり、センサ42a、42bの感度はともに「2」であり、カードID認証および本人認証のレベルはともに「2」であるので、図6のセキュリティ管理定数テーブルより、センサ42a、42bに対応する管理定数は「0.95」、カードID認証+本人認証に対応する管理定数は「0.99」に変わっている。
(部屋Rの静的リスク対応力)=(ドアDでの非接触ICカードID認証+指紋情報による本人認証の管理定数)×(窓W1でのガラスセンサ42aによる管理定数)×(窓W2でのパッシブセンサ42bによる管理定数)=0.99×0.95×0.95=0.89
(部屋Rに対する入退資格者比率)=(入退資格者数)/(従業員数)=10/1,000=0.01
(入退のための正常操作率)=(ドアDの総操作回数−ドアDの異常作回数)/(ドアDの総操作回数)=(5,000−100)/5,000=0.98
(入退資格者中のセキュリティ取り扱い合意比率)=(入退資格者中のセキュリティ取り扱い合意数)/(入退資格者数)=10/10=1.0
(部屋Rの動的リスク対応力)=(組織のモラルの元)+(組織のモラルの元の残数)×(1−部屋Rに対する入退資格者比率)×(入退のための正常操作率)×(入退資格者中のセキュリティ取り扱い合意比率)=0.1+0.9×(1−0.01)×0.98×1.0=0.97
(部屋Rの総合的リスク対応力値)=(部屋Rの静的リスク対応力値)×(部屋Rの動的リスク対応力値)=0.89×0.97=0.86
(部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度)=1−(部屋Rの総合的リスク対応力値)=1−0.86=0.14
(部屋Rでの物体資産A1の盗難紛失のリスク値)=(部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度)×(物体資産A1の資産価値)=0.14×(例えば1億円)=1,400(単位:万円)
上記の算出結果より、対策前から各リスク対応力値が増加し、リスクの発生頻度およびリスク値が減少したことが認識可能となる。また、上記の算出値が図7〜図12の各図に表示されると、各値の変化を視覚的に認識可能となる。例えば、部屋Rでの物体資産A1の盗難紛失のリスクの発生頻度が「0.14」に下がったので、図13の発生頻度クラステーブルより、該発生頻度はクラス「2」(100年に1回)に変化する。また、図12でリスクは、R2位置からR3位置へ移行し、許容値を下回ったことが認識可能となる。
以上によると、セキュリティ監視装置1で自動的に、セキュリティデバイス2、3からの情報をリアルタイムに監視および収集し、該情報に基づいてセキュリティリスク変動を分析および予測して、該結果を出力するので、従来の装置のように人により入力された情報のみに基づいてセキュリティやリスクの分析等を行って結果を出力するよりも、出力結果を実際に即したものにすることができる。このため、上記出力結果より、日常の業務運営中でのセキュリティやリスクの状態を正確に認識して、適切な対策を講じることが可能となる。
また、セキュリティ監視装置1で自動的に、セキュリティリスク変動の分析および予測の結果に基づいて、センサ42a、42bの感度および入退制御装置6や本人認証装置7の認証レベルおよび認証内容、または入退制御装置6等で入退を許可する入退資格を変化させるので、セキュリティ区画の部屋Rのセキュリティ強度を適切に制御して、所定の安全性を確保することができる。特に、センサ42a、42bの感度および入退制御装置6や本人認証装置7の認証レベルおよび認証内容を厳しく変化させることにより、静的リスク対応力値等を高めることができる。また、入退資格を厳しく制限することにより、動的リスク対応力値等を高めることができる。
また、セキュリティデバイス2、3からリアルタイムに監視および収集したセキュリティ情報より、静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、およびリスクの発生頻度を算出して出力することで、多面的にセキュリティリスク変動を分析および予測して、出力した結果からセキュリティやリスクの状態を正確かつ詳細に認識することができる。特に、上記各値を定量的に認識して、これらのいずれかにかかわるどういった対策が必要なのかが判断し易くなり、必要な対策を迅速かつ適切に講じることができる。また、上記リスクの発生頻度と、セキュリティデバイス2、3から監視および収集した資産価値より、リスクを表して、リスク値を算出することで、リスクの状態を正確かつ定量的に認識することができる。
図15は、第2実施例のセキュリティ状況を示す図である。本第2実施例のセキュリティ状況と、図4に示した第1実施例のセキュリティ状況との相違点は、物体資産A1のそれぞれに固有の識別子であるIDを記録した無線式のRFIDタグ64を付し、ドアDが設置されている部屋Rの侵入経路にRFIDタグ64からIDを読み取るタグリーダ62tを設置している点である。タグリーダ62tは、図1の入退制御装置6のIDリーダ62の一例である。各物体資産A1がドアDのある侵入経路から部屋Rに対して出し入れされる際に、タグリーダ62tは各物体資産A1のRFIDタグ64からIDを読み取る。そして、タグリーダ62tで読み取った各物体資産A1のIDは、入退制御装置6から図1のセキュリティ管理装置2および該管理装置2を介してセキュリティ監視装置1へ送信される。
セキュリティ管理装置2の資産DB26bには、各物体資産A1に付されているRFIDタグ64のIDの情報と、各物体資産A1の単位数量当たり(例えば1個当たり)の資産価値とが登録されている。このため、セキュリティ管理装置2の制御部21は、入退制御装置6からの各物体資産A1のIDの情報より、各物体資産A1のある位置をリアルタイムに検出して、資産DB26bに記録する。セキュリティ監視装置1の制御部11は、タグリーダ62tで読み取った物体資産A1のIDの情報と、セキュリティ管理装置2の資産DB26bに格納されている部屋Rにある物体資産A1のIDと単位数量当たりの資産価値の情報をリアルタイムに監視および収集する。そして、制御部11は、該監視および収集した物体資産A1のIDの情報に基づいて、部屋Rにある物体資産A1の資産数量をリアルタイムに検出する。また、制御部11は、該資産数量と物体資産A1の単位数量当たりの資産価値とに基づいて、部屋Rにある物体資産A1の資産価値をリアルタイムに算出する。物体資産A1の単位数量当たりの資産価値の情報は、上記以外に、例えばユーザに入力させるようにしてもよい。
上記のようにすると、日常の業務運営中に物体資産A1の移動や増減等の変化が生じても、セキュリティ監視装置1で自動的に、該物体資産A1の部屋Rに対する出入りと部屋Rにある数量をリアルタイムに検出して、部屋Rにある物体資産A1の現在の資産価値を正確に算出することができる。そして、該資産価値と、前述したようにリアルタイムに監視および収集したセキュリティデバイス2、3からのセキュリティ情報とに基づいて、リスク値をより正確に算出して出力することができる。
図16は、第3実施例のセキュリティ状況を示す図である。本第3実施例のセキュリティ状況と、図4に示した第1実施例のセキュリティ状況との相違点は、部屋Rが部屋Rbの中に設けられていて、部屋Rの中に部屋Raが設けられていて、該部屋Raの中に物体資産A1がある点である。つまり、監視対象のセキュリティ区画が階層化されている点である。各部屋Ra、Rbに設置されているカードリーダ62c〜62f、電子錠63b、63c、およびドアDa、Dbは、部屋Rに設置されているカードリーダ62a、62b、電子錠63a、およびドアDと同様のものである。図1のセキュリティ監視装置1の制御部11は、各部屋R、Ra、Rbに設置および導入されたセキュリティデバイス2、3からのセキュリティ情報と資産情報をリアルタイムに監視および収集する。そして、制御部11は、該監視および収集したセキュリティ情報および資産情報等に基づいて、各部屋R、Ra、Rb毎に総合的リスク対応力値を算出し、該各総合的リスク対応力値に基づいてセキュリティ区画R、Ra、Rb全体の総合的リスク対応力値を算出する。
部屋R、Raへの入退がカードリーダ62a〜62dと電子錠63a、63bを含む図1の入退制御装置6とセキュリティ管理装置2で管理され、部屋Rbへの入退が管理されていない、即ちドアDbが常時開閉可能で部屋Rbへの侵入が自由になっている場合は、セキュリティ監視装置1で監視するセキュリティ区画は部屋R、Raで、2階層化されている。この場合、セキュリティ監視装置1の制御部11は、下記のようにセキュリティ区画R、Ra全体の総合的リスク対応力値を算出する。なお、部屋Rの各リスク対応力値は、第1実施例で算出した値を引用している。また、部屋Raの静的リスク対応力値と動的リスク対応力値は、第1実施例で算出した値を参考にしている。
(部屋Rの静的リスク対応力値)=0.77
(部屋Rの動的リスク対応力値)=0.85
(部屋Rの総合的リスク対応力値)=(部屋Rの静的リスク対応力値)×(部屋Rの動的リスク対応力値)=0.77×0.85=0.65
(部屋Raの静的リスク対応力値)=(ドアDaでの非接触ICカードID認証による管理定数)=(ドアDでの非接触ICカードID認証による管理定数)=0.95
(部屋Raの動的リスク対応力値)=(部屋Rの動的リスク対応力値)=0.85
(部屋Raの総合的リスク対応力値)=(部屋Raの静的リスク対応力値)×(部屋Raの動的リスク対応力値)=0.95×0.85=0.81
(2階層化されたセキュリティ区画R、Ra全体の総合的リスク対応力値)=(外側の区画Rの総合的リスク対応力値)+((1−外側の区画Rの総合的リスク対応力値)×内側の区画Raの総合的リスク対応力値)=0.65+((1−0.65)×0.81)=0.93
上記より、部屋R、Raのそれぞれの総合的リスク対応力値が「0.65」と「0.81」であるのに対し、2階層化されたセキュリティ区画R、Ra全体の総合的リスク対応力値が「0.93」と高くなっていることが分かる。
部屋R、Ra、Rbへの入退がカードリーダ62a〜62fと電子錠63a〜63cを含む入退制御装置6とセキュリティ管理装置2で管理されている場合は、セキュリティ監視装置1で監視するセキュリティ区画は部屋R、Ra、Rbで、3階層化されている。この場合、セキュリティ監視装置1の制御部11は、下記のようにセキュリティ区画R、Ra、Rb全体の総合的リスク対応力値を算出する。
(部屋Rの総合的リスク対応力値)=0.65
(部屋Raの総合的リスク対応力値)=0.81
(部屋Rbの静的リスク対応力値)=(ドアDbでの非接触ICカードID認証による管理定数)=(ドアDでの非接触ICカードID認証による管理定数)=0.95
(部屋Rbの動的リスク対応力値)=(部屋Rの動的リスク対応力値)=0.85
(部屋Rbの総合的リスク対応力値)=(部屋Rbの静的リスク対応力値)×(部屋Rbの動的リスク対応力値)=0.95×0.85=0.81
(部屋Rbから見た部屋Rの総合的リスク対応力値)=(外側の区画Rbの総合的リスク対応力値)+((1−外側の区画Rbの総合的リスク対応力値)×内側の区画Rの総合的リスク対応力値)=0.81+((1−0.81)×0.65)=0.93
(3階層化されたセキュリティ区画R、Ra、Rb全体の総合的リスク対応力値)=(外側の区画R、Rbの合成総合的リスク対応力値)+((1−外側の区画R、Rbの合成総合的リスク対応力値)×内側の区画Rの総合的リスク対応力値)=0.93+((1−0.93)×0.81)=0.99
上記より、部屋R、Ra、Rbのそれぞれの総合的リスク対応力値が「0.65」と「0.81」であり、かつ2階層化されたセキュリティ区画R、Ra全体の総合的リスク対応力値が「0.93」であるのに対し、3階層化されたセキュリティ区画R、Ra、Rb全体の総合的リスク対応力値が「0.99」と高くなっていることが分かる。
さらに、N階層化されたセキュリティ区画全体の総合的リスク対応力値は、下記のように算出することができる。
(N階層化されたセキュリティ区画全体の総合的リスク対応力値)=(N−1)階層目まで(即ち、最も内側の区画の外側全体)の区画の合成総合的リスク対応力値+((1−(N−1)階層目までの区画の合成総合的リスク対応力値)×N階層目(即ち、最も内側)の区画の総合的リスク対応力値)
セキュリティ監視装置1の制御部11は、例えば上記のように算出した階層化されたセキュリティ区画全体の総合的リスク対応力値が許容値を下回った場合に、前述したセンサ42a、42bの感度および入退制御装置6や本人認証装置7の認証レベルおよび認証内容、または入退制御装置6等で入退を許可する入退資格を変化させる以外に、セキュリティ区画を拡げて階層化する。これによっても、セキュリティ区画のセキュリティ強度を高めて、所定の安全性を確保することができる。
上記のように、階層化されたセキュリティ区画全体の総合的リスク対応力値を算出すると、該総合的リスク対応力値から、階層化されたセキュリティ区画全体のリスクの発生頻度およびリスク値を、より正確に算出して出力することができる。また、階層化されたセキュリティ区画の各層および全体の総合的リスク対応力値とリスクの状態を正確かつ定量的に認識して、各層毎にまたは全体として必要な適切な対策を判断して講じることができる。
図17は、第4実施例のセキュリティ状況を示す図である。パーソナルコンピュータ(以下、「PC」という。)81bは、企業のある事業所に設けられている。PC81bは、図1のアクセス制御装置8のクライアント81の一例であって、サーバ82とネットワークで接続されている。PC81bからサーバ82に記憶されているデータベース(以下、「DB」という。)82bにログインして、該DB82bに格納されている顧客の個人情報または業務上の機密情報等の情報資産A2にアクセスすることができる。情報資産A2の件数は、日々の業務運営中に増減する。PC81bは、該PC81bに実装されているバイオスやアプリケーション等にログインするために入力されたユーザ名、パスワード、およびID等の情報と、セキュリティ管理装置2により設定されたアクセス資格者のユーザ名、パスワード、およびID等の情報とを照合して、一致するか否かを判定し、該判定結果に基づいてログインおよびアクセスを許可または禁止する。サーバ82は、DB82bにログインするためにPC81bに入力されて該PC81bから送信されたユーザ名、パスワード、およびID等の情報と、セキュリティ管理装置2により設定されたアクセス資格者のユーザ名、パスワード、およびID等の情報とを照合して、一致するか否かを判定し、該判定結果に基づいてログインおよびアクセスを許可または禁止する。PC81bは、ログイン先へのログインおよびアクセス状況と、入力されたユーザ名、パスワード、およびID等の情報の記録であるアクセスログ81a(図1)を有している。アクセスログ81aの記録内容は、PC81bからセキュリティ管理装置2と該管理装置2を介してセキュリティ監視装置1へ送信される。
サーバ82のDB82bへのログイン資格を有するログイン資格者数は、50人である。このうちPC81bからDB82bへのログイン資格を有するログイン資格者数は、2人である。このPC81bからDB82bへのログイン資格者数のうち、事業所で制定されたセキュリティの取り扱いに関する規約に合意したセキュリティ取り扱い合意数は、2人である。PC81bまたは該PC81bからDB82bへログインされたログイン総操作回数は、1ヶ月当たり100回である。そのうちログインの失敗等の異常が生じたログイン異常操作回数は、1ヶ月当たり0.1回である。現在PC81bまたは該PC81bからDB82bへのログイン時には、ユーザ名およびパスワードをユーザに入力させて、アクセス資格者のユーザ名およびパスワードと照合し、一致すればログインを許可し、一致しなければログインを禁止するように設定されている。また、現在PC81bとサーバ83とを接続するネットワークでは、データを暗号化して通信するように設定されている。
図18は、第4実施例のセキュリティ監視処理の詳細手順を示すフローチャートである。本フローチャートは、図2のフローチャートにおける一部の処理の詳細を示している。つまり、図18のステップS2h〜S2pは、図2のステップS2の詳細を示し、図18のステップS3n〜S3zは、図2のステップS3の詳細を示し、図18のステップS5g〜S5mおよびS6h〜S6kは、図2のステップS5およびS6の詳細を示している。図18のステップS1、S4、S7、S8、S9はそれぞれ図2の同一符号のステップと同一である。
図17のPC81bからログインしてアクセスできるDB82bの中にある情報資産A2のセキュリティを監視するために、ユーザがセキュリティ監視装置1でセキュリティ監視AP16aを起動させて、操作部13により監視条件を入力する。ここでは、資産として「情報資産A2」を、セキュリティデバイスとして「PC81b」を、リスクの種類として例えば「情報漏洩」をそれぞれ入力する。これ以外に、例えばセキュリティ区画を「全てのアクセス可能PC」と入力してもよい。監視条件を入力すると、制御部11が該入力情報を監視条件として設定し(図2のステップS1)、該監視条件に基づいてセキュリティデバイス2、3からのセキュリティ情報と資産情報をリアルタイムに監視および収集する(ステップS2)。詳しくは、セキュリティ管理装置2の資産DB26bには、サーバ82のDB82bの中に情報資産A2が格納されているという情報と、情報資産A2の1件当たり(単位数量当たり)の資産価値の情報が登録されている。このため、制御部11は、情報資産A2の格納位置と単位数量当たりの資産価値の情報がセキュリティ管理装置2から送信されて来るのを監視して、該情報を収集する(図18のステップS2p)。また、制御部11は、DB82bに登録されている情報資産A2の件数の情報がサーバ82からセキュリティ管理装置2を介して送信されて来るのを監視して、該情報を収集する(ステップS2o)。また、セキュリティ管理装置2の個人・IDDB26dとポリシDB26fには、DB82bへのログイン資格者数、PC81bからDB82bへのログイン資格者数、および該ログイン資格者中のセキュリティ取り扱い合意数の情報がそれぞれ登録されている。このため、制御部11は、上記ログイン資格者数とセキュリティ取り扱い合意数の情報がセキュリティ管理装置2から送信されて来るのを監視して、該情報を収集する(ステップS2k、S2n)。また、セキュリティ管理装置2のポリシDB26fには、PC81bとDB82bのログイン管理内容(即ち、ログイン時のアクセス資格者の認証方法)と、PC81bとサーバ82を接続するネットワークでの通信管理内容を示す情報が登録されている。このため、制御部11は、現在の上記ログイン管理内容とネットワークでの通信管理内容を示す情報とがセキュリティ管理装置2から送信されて来るのを監視して、該情報を収集する(ステップS2h、S2i、S2j)。さらに、PC81bのアクセスログ81aには、現在までのPC81bや該PC81bからDB82bへログインされたログイン総操作回数およびログイン異常操作回数の情報が記録されている。このため、制御部11は、現在までの上記ログイン総操作回数およびログイン異常操作回数の情報がPC81bからセキュリティ管理装置2を介して送信されて来るのを監視して、該情報を収集する(ステップS2m)。
次に、制御部11は、監視および収集した上記のセキュリティ情報および資産情報と、セキュリティ監視DB16bに格納されている情報とに基づいて、セキュリティリスク変動を分析および予測する(図2ステップS3)。上述したように、現在のPC81bとDB82bへのログイン管理内容はともに「ユーザ名およびパスワードの照合」であり、現在のネットワークでの通信管理内容は「通信データの暗号化」である。このため、制御部11は図6のセキュリティ管理定数テーブルから、現在のPC81bとDB82bへのログイン管理内容の「ユーザ名およびパスワードの照合」に対応する管理定数「0.95」と、現在のネットワークでの通信管理内容の「通信データの暗号化」に対応する管理定数「0.95」をそれぞれ読み出す(図18のステップS3n、S3o、S3p)。そして、該管理定数から、下記のようにPC81bからDB82bへの静的リスク対応力値を算出する(ステップS3q)。
(PC81bからDB82bへの静的リスク対応力)=(PC81bの静的リスク対応力値)×(DB82bの静的リスク対応力値)×(ネットワークの静的リスク対応力値)=(PC81bへのログイン管理定数)×(DB82bへのログイン管理定数)×(ネットワークの暗号化による管理定数)=0.95×0.95×0.95=0.86
また、制御部11は、DB82bへのログイン資格者数、PC81bからDB82bへのログイン資格者数、PC81bや該PC81bからDB82bへのログイン総操作回数、ログイン異常操作回数、およびログイン資格者のセキュリティ取り扱い合意数から、下記のようにPC81bからDB82bへのログイン資格者比率、PC81bでのログイン正常操作率、およびログイン資格者中のセキュリティ取り扱い合意比率をそれぞれ算出し(ステップS3r、S3s、S3t)、さらにこれらから、下記のようにPC81bからDB82bへの動的リスク対応力値を算出する(ステップS3u)。
(PC81bからDB82bへのログイン資格者比率)=(PC81bからDB82bへのログイン資格者数)/(DB82bへのログイン資格者数)=2/50=0.04
(PC81bでのログイン正常操作率)=(ログイン総操作回数−ログイン異常操作回数)/(ログイン総操作回数)=(100−0.1)/100=0.999
(PC81bからDB82bへのログイン資格者中のセキュリティ取り扱い合意比率)=(PC81bからDB82bへのログイン資格者中のセキュリティ取り扱い合意数)/(PC81bからDB82bへのログイン資格者数)=2/2=1.0
(PC81bからDB82bへの動的リスク対応力)=(組織のモラルの元)+(組織のモラルの元の残数)×(1−PC81bからDB82bへのログイン資格者比率)×(PC81bでのログイン正常操作率)×(PC81bからDB82bへのログイン資格者中のセキュリティ取り扱い合意比率)=0.1+0.9×(1−0.04)×0.999×1.0=0.96
また、制御部11は、上記の静的リスク対応力値と動的リスク対応力値から、下記のようにPC81bからDB82bへの総合的リスク対応力値を算出し(ステップS3v)、さらにこれらから、下記のようにPC81bからアクセスできるDB82bの情報資産A2の情報漏洩のリスクの発生頻度を算出する(ステップS3w)。
(PC81bからDB82bへの総合的リスク対応力値)=(PC81bからDB82bへの静的リスク対応力値)×(PC81bからDB82bへの動的リスク対応力値)=0.86×0.96=0.83
(PC81bからアクセスできるDB82bの情報資産A2の情報漏洩のリスクの発生頻度)=1−(PC81bからDB82bへの総合的リスク対応力値)=1−0.83=0.17
また、制御部11は、情報資産A2の登録件数と単位数量当たりの資産価値から、下記のように情報資産A2の資産価値を算出する(ステップS3x)。
(情報資産A2の資産価値)=(情報資産A2の登録件数)×(情報資産A2の単位数量当たりの資産価値)=(例えば1万件)×(例えば1万円)=1億円
さらに、制御部11は、上記のリスクの発生頻度と情報資産A2の資産価値から、下記のようにPC81bからアクセスできるDB82bの情報資産A2の情報漏洩のリスク値を算出する(ステップS3y)。
(PC81bからアクセスできるDB82bの情報資産A2の情報漏洩のリスク値)=(PC81bからアクセスできるDB82bの情報資産A2の情報漏洩のリスクの発生頻度)×(情報資産A2の資産価値)=0.17×1億円=1,700万円
上記のように算出すると、制御部11は、上記各算出値を現在の算出値として、セキュリティリスクログ16cに算出日時とともに記録する。そして、制御部11は、該現在の算出値を予め設定された許容値と比較して分析したり、過去の算出値から現在の算出値までを時系列的に追跡して変化傾向を分析したり、今後の推移を予測したりして、該分析および予測した結果をグラフ化して出力する(図2のステップS4)。静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、リスクの発生頻度、およびリスク値の分析と予測とグラフ化は、図7〜図12で説明したのと同様に行う。また、資産価値についても時系列的にグラフ化して出力してもよい。そうすれば、情報資産A2の増減状態をリアルタイムかつ正確に認識可能となる。ここでは、図示した説明を省略する。
上記のように分析および予測の結果を出力すると、制御部11は、該分析および予測の結果と、セキュリティ監視DB16bに格納されている情報とに基づいて、対策を判断および選択する(図2のステップS5および図18のステップS5g)。例えば、静的リスク対応力値と動的リスク対応力値と総合的リスク対応力値のいずれもが許容値以上であり、かつリスクの発生頻度とリスク値のいずれもが許容値以下である場合には、制御部11は、PC81bからDB82bの情報資産A2へのセキュリティ強度を変える対策が不要と判断する。対して、静的リスク対応力値と動的リスク対応力値と総合的リスク対応力値のいずれかが許容値を下回った場合若しくは直に下回ることが予測された場合、またはリスクの発生頻度とリスク値のいずれかが許容値を上回った場合若しくは直に上回ることが予測された場合には、制御部11は、PC81bからDB82bの情報資産A2へのセキュリティ強度を変える対策が必要と判断し、図14のセキュリティ監視DB16bを検索して、対策を選択する。
制御部11は、PC81bからDB82bの情報資産A2へのセキュリティ強度を高めるように、セキュリティ対策候補テーブルから実施可能な対策を抽出して、PC81bからDB82bの情報資産A2へのセキュリティ状況に合うように具体的に設定する。例えば自動対策として、PC81bやDB82bへのログイン管理内容調整(図18のステップS5h、S5i)、ネットワークでの通信管理内容調整(ステップS5j)、およびPC81bからDB82bへのログイン資格者制限(ステップS5k)をそれぞれ設定する。手動対策としては、セキュリティ対策候補テーブルに挙げられているその他の対策を設定する(ステップS5m)。そして、制御部11は、例えば上記の算出値と許容値の差分の大きさに応じて、ステップS5h〜S5mの対策を1つまたは複数選択する。
自動対策のPC81bやDB82bへのログイン管理内容調整(ステップS5h、S5i)を選択した場合には、制御部11は、セキュリティ管理装置2を介してPC81bやDB82bを制御し、PC81bやDB82bへのログイン管理内容を現在設定されている「ユーザ名およびパスワードの照合」から、例えばより厳しい「ユーザIDおよびパスワードの照合」に変更させる(ステップS6h、S6i)。ユーザIDのPC81bへの入力は、例えば個人が所持しているICカードに記録されているIDを、PC81bに接続したカードリーダ等で読み取る等して行う。また、ネットワークでの通信管理内容調整(ステップS5j)を選択した場合には、制御部11は、セキュリティ管理装置2を介してPC81bやDB82bを制御し、例えば現在設定されている暗号化方式からより厳しい他の暗号化方式に変更させる(ステップS6j)。また、PC81bからDB82bへのログイン資格者制限(ステップS5k)を選択した場合には、制御部11は、セキュリティ管理装置2やPC81bやDB82bを制御し、PC81bからDB82bへのログイン資格者をより厳しく限定して減少させる(ステップS6k)。上記のように自動対策を実行すると、制御部11は、上記自動対策を実行したことを表示部12に表示する等して通知し、該対策の内容と実行日時をセキュリティ設定ログ16dに記録する(図2のステップS7)。
また、手動対策のその他の対策(図18のステップS5m)を選択した場合には、制御部11は、該対策を実行すべきことを表示部12に表示する等して通知し、該対策の内容と該通知日時をセキュリティ設定ログ16dに記録する(図2のステップS8)。そして、制御部11は図2のステップS9で、例えば前述したようにセキュリティの監視を終了すると判断すれば(ステップS9:YES)、処理を終了し、監視を終了しないと判断すれば、(ステップS9:NO)、ステップS2へ移行して以降の処理を続行する。
上記によると、セキュリティ監視装置1で自動的に、セキュリティデバイス2、3からの情報をリアルタイムに監視および収集し、該情報に基づいて静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、資産価値、リスクの発生頻度、およびリスク値を正確に算出することができる。そして、該各値の変化状態を分析および予測して結果を出力するので、該出力結果を一層実際に即したものにすることができる。このため、上記出力結果より、日常の業務運営中でのセキュリティやリスクの状態を一層正確に認識して、適切な対策を講じることが可能となる。
図19は、第5実施例のセキュリティ状況を示す図である。部屋Rのセキュリティ状況は、図4に示した第1実施例のセキュリティ状況と同様である。部屋Rの中には、図17に示した第4実施例のPC81bが設置されている。PC81bからアクセスできるサーバ82(図1)のDB82bの情報資産A2のセキュリティ状況は、第4実施例のセキュリティ状況と同様である。部屋Rの中にあるPC81bからアクセスできるDB82bの情報資産A2のセキュリティを監視する場合、部屋Rから見たPC81bのセキュリティやリスクの状態と、PC81bから見たDB82bの情報資産A2のセキュリティやリスクの状態とを考慮する。つまり、監視対象のセキュリティ区画は2階層化されていて、外側の区画は部屋Rであり、内側の区画はPC81bからDB82bまでである。この場合、図1のセキュリティ監視装置1の制御部11は、部屋Rに設置および導入されたセキュリティデバイス2、3からのセキュリティ情報、PC81bから情報資産A2へアクセスするためのセキュリティデバイス2、3からのセキュリティ情報、および情報資産A2の資産情報をリアルタイムに監視および収集する。そして、制御部11は、該監視および収集したセキュリティ情報および資産情報等に基づいて、部屋Rの総合的リスク対応力値と、PC81bからDB82bへの総合的リスク対応力値とを算出する。さらに、制御部11は、該各総合的リスク対応力値に基づいて、部屋Rにおける情報資産A2のリスク対応力値、即ち階層化されたセキュリティ区画全体の総合的リスク対応力値を算出する。
具体的には、制御部11は、部屋Rにおける情報資産A2のリスク対応力値を下記のように算出する。なお、部屋Rの各リスク対応力値は第1実施例で算出した値を引用し、PC81bからDB82bへの各リスク対応力値は第4実施例で算出した値を引用している。
(部屋Rの静的リスク対応力値)=0.77
(部屋Rの動的リスク対応力値)=0.85
(部屋Rの総合的リスク対応力値)=0.65
(PC81bからDB82bへの静的リスク対応力値)=0.86
(PC81bからDB82bへの動的リスク対応力値)=0.96
(PC81bからDB82bへの総合的リスク対応力値)=0.83
(部屋Rにおける情報資産A2のリスク対応力値)=(外側の区画Rの総合的リスク対応力値)+((1−外側の区画Rの総合的リスク対応力値)×内側の区画のPC81bからDB82bへの総合的リスク対応力値)=0.65+((1−0.65)×0.83)=0.94
上記より、部屋Rの総合的リスク対応力値が「0.65」であり、PC81bからDB82bへの総合的リスク対応力値が「0.83」であるのに対し、部屋Rにおける情報資産A2のリスク対応力値が「0.94」と高くなっていることが分かる。
上記のように、部屋RとPC81b等により階層化されたセキュリティ区画にある情報資産A2のリスク対応力値を算出すると、該リスク対応力値から、階層化されたセキュリティ区画全体での情報資産A2の情報漏洩のリスクの発生頻度およびリスク値を、より正確に算出して出力することができる。また、階層化されたセキュリティ区画の各層および全体のリスク対応力値とリスクの状態を正確かつ定量的に認識して、各層毎にまたは全体として必要な適切な対策を判断して講じることができる。
本発明は、以上述べた実施形態以外にも種々の形態を採用することができる。例えば、以上の実施形態では、静的リスク対応力値、動的リスク対応力値、総合的リスク対応力値、リスクの発生頻度、資産価値、およびリスク値をそれぞれ算出して出力するようにしているが、これらのうちの1つまたは2つ以上を適宜選択して算出し出力するようにしてもよい。
また、以上の実施形態では、守るべき資産として物体資産A1と情報資産A2を例に挙げているが、これ以外に、例えば従業員等の人を資産として、人に被害を与える災害や事故等のリスクおよび人を守る設備や制度等のセキュリティを監視するようにしてもよい。
また、以上の実施形態では、セキュリティ区画として部屋R、Ra、Rbを例に挙げているが、これ以外に、例えば建物全体をセキュリティ区画として、該区画内にある全ての資産等のセキュリティを監視するようにしてもよい。
さらに、以上の実施形態では、情報資産A2へのアクセス元として1台のPC81bを例に挙げているが、これ以外に、複数台のPC等を情報資産へのアクセス元としてもよい。この場合、例えば各PCから情報資産へのアクセスにかかわるセキュリティを常時監視したり、そのうち最もリスク対応力値等が劣るPCから情報資産へのアクセスに関するセキュリティを常時監視したりすればよい。

セキュリティ監視システムの構成図である。 セキュリティ監視処理の基本手順を示すフローチャートである。 セキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティ状況を示す図である。 第1実施例のセキュリティ監視処理の一部の詳細手順を示すフローチャートである。 セキュリティ管理定数テーブルを示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 第1実施例のセキュリティリスク変動の分析および予測結果の一例を示す図である。 発生頻度クラステーブルを示す図である セキュリティ対策候補テーブルを示す図である 第2実施例のセキュリティ状況を示す図である。 第3実施例のセキュリティ状況を示す図である。 第4実施例のセキュリティ状況を示す図である。 第4実施例のセキュリティ監視処理の一部の詳細手順を示すフローチャートである。 第5実施例のセキュリティ状況を示す図である。
符号の説明
1 セキュリティ監視装置
2 セキュリティ管理装置
3 下位のセキュリティデバイス
4 侵入検知装置
5 カメラ監視装置
6 入退制御装置
7 本人認証装置
8 アクセス制御装置
9 警報・通報装置
11 制御部
12 表示部
14 通信部
42a ガラスセンサ
42b パッシブセンサ
62、62a〜62f カードリーダ
62t タグリーダ
63、63a〜63c 電子錠
64 RFIDタグ
81 クライアント
81b PC
82 サーバ
100 セキュリティ監視システム
A1 物体資産
A2 情報資産
R、Ra、Rb 部屋

Claims (13)

  1. セキュリティデバイスと接続された、セキュリティを監視するセキュリティ監視装置であって、
    セキュリティデバイスからの情報をリアルタイムに監視および収集する監視収集手段と、
    前記監視収集手段により監視および収集した情報に基づいて、セキュリティリスク変動を分析および予測する分析予測手段と、
    前記分析予測手段により分析および予測した結果を出力する出力手段と、を備えたことを特徴とするセキュリティ監視装置。
  2. 請求項1に記載のセキュリティ監視装置において、
    前記分析予測手段により分析および予測した結果に基づいて、セキュリティ強度を制御する制御手段を備えたことを特徴とするセキュリティ監視装置。
  3. 請求項2に記載のセキュリティ監視装置において、
    前記制御手段は、前記セキュリティデバイスの設定パラメータを変化させることを特徴とするセキュリティ監視装置。
  4. 請求項2または請求項3に記載のセキュリティ監視装置において、
    前記制御手段は、前記セキュリティデバイスに対するアクセス資格を変化させることを特徴とするセキュリティ監視装置。
  5. 請求項2ないし請求項4のいずれかに記載のセキュリティ監視装置において、
    前記制御手段は、セキュリティ区画を変化させることを特徴とするセキュリティ監視装置。
  6. 請求項1ないし請求項5のいずれかに記載のセキュリティ監視装置において、
    前記監視収集手段は、前記セキュリティデバイスの設定状態と前記セキュリティデバイスに対するアクセス回数とを監視および収集し、
    前記分析予測手段は、前記設定状態と前記アクセス回数に基づいてセキュリティリスク変動を分析および予測することを特徴とするセキュリティ監視装置。
  7. 請求項6に記載のセキュリティ監視装置において、
    前記分析予測手段は、前記設定状態に基づいて静的リスク対応力を算出し、前記アクセス回数に基づいて動的リスク対応力を算出し、該静的リスク対応力および動的リスク対応力に基づいて総合的リスク対応力を算出し、該総合的リスク対応力に基づいてリスクの発生頻度を算出することを特徴とするセキュリティ監視装置。
  8. 請求項1ないし請求項7のいずれかに記載のセキュリティ監視装置において、
    前記分析予測手段は、前記監視収集手段により監視および収集した情報と、取得した資産価値とに基づいて、セキュリティリスク変動を分析および予測することを特徴とするセキュリティ監視装置。
  9. 請求項8に記載のセキュリティ監視装置において、
    前記分析予測手段は、取得した資産数量と単位数量当たりの資産価値とに基づいて、資産価値をリアルタイムに算出することを特徴とするセキュリティ監視装置。
  10. 請求項9に記載のセキュリティ監視装置において、
    前記監視収集手段は、資産に付された識別子を読み取るセキュリティデバイスからの読み取り情報をリアルタイムに監視および収集し、
    前記分析予測手段は、前記監視収集手段により監視および収集した前記読み取り情報に基づいて、資産数量をリアルタイムに検出することを特徴とするセキュリティ監視装置。
  11. 請求項1ないし請求項10のいずれかに記載のセキュリティ監視装置において、
    監視対象のセキュリティ区画が階層化されている場合、
    前記監視収集手段は、各層にあるセキュリティデバイスからの情報をリアルタイムに監視および収集し、
    前記分析予測手段は、前記監視収集手段により監視および収集した情報に基づいて各層毎にリスク対応力を算出し、該各リスク対応力に基づいて前記セキュリティ区画全体のリスク対応力を算出することを特徴とするセキュリティ監視装置。
  12. セキュリティデバイスと、該セキュリティデバイスに接続された、セキュリティを監視するセキュリティ監視装置とから成るセキュリティ監視システムであって、
    前記セキュリティデバイスは、設定された情報または検出した情報を前記セキュリティ監視装置へ送信し、
    前記セキュリティ監視装置は、前記セキュリティデバイスからの情報をリアルタイムに監視および収集して、該情報に基づいてセキュリティリスク変動を分析および予測し、該分析および予測した結果を出力することを特徴とするセキュリティ監視システム。
  13. セキュリティデバイスにかかわるセキュリティを監視するセキュリティ監視方法であって、
    セキュリティデバイスからの情報をリアルタイムに監視および収集して、該情報に基づいてセキュリティリスク変動を分析および予測し、該分析および予測した結果を出力することを特徴とするセキュリティ監視方法。
JP2006143995A 2006-05-24 2006-05-24 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法 Expired - Fee Related JP4905657B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006143995A JP4905657B2 (ja) 2006-05-24 2006-05-24 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
CNA2007101042139A CN101079128A (zh) 2006-05-24 2007-05-23 安全监视装置、安全监视系统、安全监视方法
US11/802,735 US7772972B2 (en) 2006-05-24 2007-05-24 Security monitoring device, security monitoring system and security monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006143995A JP4905657B2 (ja) 2006-05-24 2006-05-24 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法

Publications (2)

Publication Number Publication Date
JP2007316821A true JP2007316821A (ja) 2007-12-06
JP4905657B2 JP4905657B2 (ja) 2012-03-28

Family

ID=38748990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006143995A Expired - Fee Related JP4905657B2 (ja) 2006-05-24 2006-05-24 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法

Country Status (3)

Country Link
US (1) US7772972B2 (ja)
JP (1) JP4905657B2 (ja)
CN (1) CN101079128A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
JP2009146260A (ja) * 2007-12-17 2009-07-02 Konica Minolta Holdings Inc セキュリティ評価方法、情報処理装置
JP2009244956A (ja) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP2010044749A (ja) * 2008-07-16 2010-02-25 Denso Wave Inc セキュリティ機能を有する携帯端末
JP2011138505A (ja) * 2009-12-26 2011-07-14 Intel Corp セキュリティイベントを管理する方法及び装置
JP2012524936A (ja) * 2009-04-24 2012-10-18 アルグレス・インコーポレイテッド 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア
KR20150129845A (ko) * 2013-03-14 2015-11-20 구글 인코포레이티드 스마트 감지 홈의 보안
JP2016081270A (ja) * 2014-10-16 2016-05-16 株式会社リコー 情報処理システム、情報処理装置、設定判断方法およびプログラム
JP2016201035A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 リスク管理支援システム、リスク管理支援方法及びプログラム
WO2019163266A1 (ja) * 2018-02-21 2019-08-29 株式会社日立製作所 セキュリティ評価サーバおよびセキュリティ評価方法
JP2020077138A (ja) * 2018-11-07 2020-05-21 清水総合開発株式会社 設備・部材ライフサイクル管理システム及び方法
CN111583540A (zh) * 2020-04-17 2020-08-25 温州大学 一种智能化货物贩售服务系统及方法
WO2021130943A1 (ja) * 2019-12-25 2021-07-01 日本電気株式会社 リスク分析結果表示装置、方法、及びコンピュータ可読媒体
WO2023105629A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141863B2 (en) 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
US10043060B2 (en) 2008-07-21 2018-08-07 Facefirst, Inc. Biometric notification system
US10929651B2 (en) 2008-07-21 2021-02-23 Facefirst, Inc. Biometric notification system
US10909400B2 (en) 2008-07-21 2021-02-02 Facefirst, Inc. Managed notification system
US9405968B2 (en) 2008-07-21 2016-08-02 Facefirst, Inc Managed notification system
US9721167B2 (en) 2008-07-21 2017-08-01 Facefirst, Inc. Biometric notification system
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8402546B2 (en) * 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
US20100269053A1 (en) * 2009-04-15 2010-10-21 International Business Machines Method for security and market surveillance of a virtual world asset through interactions with a real world monitoring center
US8378821B2 (en) * 2010-02-02 2013-02-19 Cicada Security Technology Inc. Pluggable security device
CN103761641B (zh) * 2011-03-08 2017-02-15 天津书生软件技术有限公司 一种电子印章使用方法和装置
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
US9411327B2 (en) 2012-08-27 2016-08-09 Johnson Controls Technology Company Systems and methods for classifying data in building automation systems
US10282426B1 (en) 2013-03-15 2019-05-07 Tripwire, Inc. Asset inventory reconciliation services for use in asset management architectures
CN104200412A (zh) * 2014-08-11 2014-12-10 广东建邦计算机软件有限公司 建筑安全与信用信息管理方法和装置
US10534326B2 (en) 2015-10-21 2020-01-14 Johnson Controls Technology Company Building automation system with integrated building information model
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
US11268732B2 (en) 2016-01-22 2022-03-08 Johnson Controls Technology Company Building energy management system with energy analytics
WO2017173167A1 (en) 2016-03-31 2017-10-05 Johnson Controls Technology Company Hvac device registration in a distributed building management system
US10505756B2 (en) 2017-02-10 2019-12-10 Johnson Controls Technology Company Building management system with space graphs
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
US10901373B2 (en) 2017-06-15 2021-01-26 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US10417451B2 (en) 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10684033B2 (en) 2017-01-06 2020-06-16 Johnson Controls Technology Company HVAC system with automated device pairing
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US10854194B2 (en) 2017-02-10 2020-12-01 Johnson Controls Technology Company Building system with digital twin based data ingestion and processing
US10515098B2 (en) 2017-02-10 2019-12-24 Johnson Controls Technology Company Building management smart entity creation and maintenance using time series data
US11994833B2 (en) 2017-02-10 2024-05-28 Johnson Controls Technology Company Building smart entity system with agent based data ingestion and entity creation using time series data
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US10452043B2 (en) 2017-02-10 2019-10-22 Johnson Controls Technology Company Building management system with nested stream generation
US10095756B2 (en) 2017-02-10 2018-10-09 Johnson Controls Technology Company Building management system with declarative views of timeseries data
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
WO2018175912A1 (en) 2017-03-24 2018-09-27 Johnson Controls Technology Company Building management system with dynamic channel communication
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US11022947B2 (en) 2017-06-07 2021-06-01 Johnson Controls Technology Company Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
EP3655826B1 (en) 2017-07-17 2024-07-03 Johnson Controls Tyco IP Holdings LLP Systems and methods for agent based building simulation for optimal control
EP3655824A1 (en) 2017-07-21 2020-05-27 Johnson Controls Technology Company Building management system with dynamic work order generation with adaptive diagnostic task details
US20190034066A1 (en) 2017-07-27 2019-01-31 Johnson Controls Technology Company Building management system with central plantroom dashboards
US20190096214A1 (en) 2017-09-27 2019-03-28 Johnson Controls Technology Company Building risk analysis system with geofencing for threats and assets
US11768826B2 (en) 2017-09-27 2023-09-26 Johnson Controls Tyco IP Holdings LLP Web services for creation and maintenance of smart entities for connected devices
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
DE112018004325T5 (de) 2017-09-27 2020-05-14 Johnson Controls Technology Company Systeme und verfahren für die risikoanalyse
US10962945B2 (en) 2017-09-27 2021-03-30 Johnson Controls Technology Company Building management system with integration of data into smart entities
US10809682B2 (en) 2017-11-15 2020-10-20 Johnson Controls Technology Company Building management system with optimized processing of building system data
US11281169B2 (en) 2017-11-15 2022-03-22 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11127235B2 (en) 2017-11-22 2021-09-21 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
US10565838B2 (en) 2018-02-07 2020-02-18 Johnson Controls Technology Company Building access control system with complex event processing
WO2019157104A1 (en) 2018-02-07 2019-08-15 Johnson Controls Technology Company Building access control system with spatial modeling
US11048247B2 (en) 2018-02-08 2021-06-29 Johnson Controls Technology Company Building management system to detect anomalousness with temporal profile
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment
US10990593B2 (en) * 2018-05-04 2021-04-27 Saleforce.com, inc. Providing matching security between data stores in a database system
US10192418B1 (en) 2018-06-11 2019-01-29 Geoffrey M. Kern System and method for perimeter security
US11016648B2 (en) 2018-10-30 2021-05-25 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US11927925B2 (en) 2018-11-19 2024-03-12 Johnson Controls Tyco IP Holdings LLP Building system with a time correlated reliability data stream
US11436567B2 (en) 2019-01-18 2022-09-06 Johnson Controls Tyco IP Holdings LLP Conference room management system
US10788798B2 (en) 2019-01-28 2020-09-29 Johnson Controls Technology Company Building management system with hybrid edge-cloud processing
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US20210200174A1 (en) 2019-12-31 2021-07-01 Johnson Controls Technology Company Building information model management system with hierarchy generation
WO2021138245A1 (en) 2019-12-31 2021-07-08 Johnson Controls Technology Company Building data platform
US12021650B2 (en) 2019-12-31 2024-06-25 Tyco Fire & Security Gmbh Building data platform with event subscriptions
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
US12100280B2 (en) 2020-02-04 2024-09-24 Tyco Fire & Security Gmbh Systems and methods for software defined fire detection and risk assessment
US11537386B2 (en) 2020-04-06 2022-12-27 Johnson Controls Tyco IP Holdings LLP Building system with dynamic configuration of network resources for 5G networks
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11397773B2 (en) 2020-09-30 2022-07-26 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US12063274B2 (en) 2020-10-30 2024-08-13 Tyco Fire & Security Gmbh Self-configuring building management system
WO2022091371A1 (ja) * 2020-10-30 2022-05-05 日産自動車株式会社 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法
US12061453B2 (en) 2020-12-18 2024-08-13 Tyco Fire & Security Gmbh Building management system performance index
US11921481B2 (en) 2021-03-17 2024-03-05 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
CN113470302A (zh) * 2021-07-03 2021-10-01 深圳市上源艺术设计有限公司 一种基于物联网的智能安防管理方法、系统和存储介质
JP2023022412A (ja) * 2021-08-03 2023-02-15 ヤンマーホールディングス株式会社 船舶の制御方法、船舶制御プログラム、船舶制御システム及び船舶
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US12013673B2 (en) 2021-11-29 2024-06-18 Tyco Fire & Security Gmbh Building control system using reinforcement learning
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model
US12061633B2 (en) 2022-09-08 2024-08-13 Tyco Fire & Security Gmbh Building system that maps points into a graph schema
US12013823B2 (en) 2022-09-08 2024-06-18 Tyco Fire & Security Gmbh Gateway system that maps points into a graph schema

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2005190066A (ja) * 2003-12-25 2005-07-14 Hitachi Ltd 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
JP2005202744A (ja) * 2004-01-16 2005-07-28 Ishikawajima Harima Heavy Ind Co Ltd 資産管理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400246A (en) * 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
JP4338163B2 (ja) 2000-07-10 2009-10-07 三菱電機株式会社 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体
JP2002352062A (ja) 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2005190066A (ja) * 2003-12-25 2005-07-14 Hitachi Ltd 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
JP2005202744A (ja) * 2004-01-16 2005-07-28 Ishikawajima Harima Heavy Ind Co Ltd 資産管理システム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
JP2009146260A (ja) * 2007-12-17 2009-07-02 Konica Minolta Holdings Inc セキュリティ評価方法、情報処理装置
JP2009244956A (ja) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP2010044749A (ja) * 2008-07-16 2010-02-25 Denso Wave Inc セキュリティ機能を有する携帯端末
JP2012524936A (ja) * 2009-04-24 2012-10-18 アルグレス・インコーポレイテッド 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア
JP2011138505A (ja) * 2009-12-26 2011-07-14 Intel Corp セキュリティイベントを管理する方法及び装置
US10853733B2 (en) 2013-03-14 2020-12-01 Google Llc Devices, methods, and associated information processing for security in a smart-sensored home
KR102038559B1 (ko) * 2013-03-14 2019-10-30 구글 엘엘씨 스마트 감지 홈의 보안
US12055905B2 (en) 2013-03-14 2024-08-06 Google Llc Smart-home environment networking systems and methods
KR20150129845A (ko) * 2013-03-14 2015-11-20 구글 인코포레이티드 스마트 감지 홈의 보안
JP2016081270A (ja) * 2014-10-16 2016-05-16 株式会社リコー 情報処理システム、情報処理装置、設定判断方法およびプログラム
JP2016201035A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 リスク管理支援システム、リスク管理支援方法及びプログラム
WO2019163266A1 (ja) * 2018-02-21 2019-08-29 株式会社日立製作所 セキュリティ評価サーバおよびセキュリティ評価方法
JP2019144881A (ja) * 2018-02-21 2019-08-29 株式会社日立製作所 セキュリティ評価サーバおよびセキュリティ評価方法
CN111587433A (zh) * 2018-02-21 2020-08-25 株式会社日立制作所 安保评价服务器和安保评价方法
JP7280685B2 (ja) 2018-11-07 2023-05-24 清水総合開発株式会社 設備・部材ライフサイクル管理システム及び方法
JP2020077138A (ja) * 2018-11-07 2020-05-21 清水総合開発株式会社 設備・部材ライフサイクル管理システム及び方法
WO2021130943A1 (ja) * 2019-12-25 2021-07-01 日本電気株式会社 リスク分析結果表示装置、方法、及びコンピュータ可読媒体
JPWO2021130943A1 (ja) * 2019-12-25 2021-07-01
JP7355118B2 (ja) 2019-12-25 2023-10-03 日本電気株式会社 リスク分析結果表示装置、方法、及びプログラム
CN111583540A (zh) * 2020-04-17 2020-08-25 温州大学 一种智能化货物贩售服务系统及方法
WO2023105629A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム

Also Published As

Publication number Publication date
US20070273497A1 (en) 2007-11-29
JP4905657B2 (ja) 2012-03-28
US7772972B2 (en) 2010-08-10
CN101079128A (zh) 2007-11-28

Similar Documents

Publication Publication Date Title
JP4905657B2 (ja) セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
JP4895110B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
US6867683B2 (en) High security identification system for entry to multiple zones
US8272053B2 (en) Physical security management system
JP5141048B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
US9449483B2 (en) System and method of anomaly detection with categorical attributes
US7028018B2 (en) Cooperative biometrics abnormality detection system (C-BAD)
CA2729193C (en) Access control system based upon behavioral patterns
CN105551177B (zh) 使用bim的访问控制系统中的物理和逻辑威胁分析
CN112653678B (zh) 一种网络安全态势感知分析方法及装置
EP3590100B1 (en) Spatio-temporal topology learning for detection of suspicious access behavior
CN101785036A (zh) 行动监视系统及行动监视方法
Eastwood et al. Biometric-enabled authentication machines: A survey of open-set real-world applications
WO2015099607A1 (en) An integrated access control and identity management system
US20140266683A1 (en) System and method of anomaly detection
Al-Fedaghi et al. Towards a conceptual foundation for physical security: Case study of an it department
Boehmer Analyzing human behavior using case-based reasoning with the help of forensic questions
KR100918272B1 (ko) 단일사용자 식별을 통한 보안관제시스템 및 그 방법
Stark et al. Misuse of ‘Break-the-Glass' Policies in Hospitals: Detecting Unauthorized Access to Sensitive Patient Health Data
Levonevskiy et al. Approach to physical access management, control and analytics using multimodal and heterogeneous data
WO2007022111A1 (en) Physical security management system
Levonevskiy et al. Complex User Identification and Behavior Anomaly Detection in Corporate Smart Spaces
Salvador Security systems: The introduction of biometrie technology as a smart solution
Smith Security technology in the protection of assets
Mane Ethical and Legal Issues of Biometric Databases in Law Enforcement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees