JP2008217455A - リスク監視装置、リスク監視システム、リスク監視方法 - Google Patents

リスク監視装置、リスク監視システム、リスク監視方法 Download PDF

Info

Publication number
JP2008217455A
JP2008217455A JP2007054349A JP2007054349A JP2008217455A JP 2008217455 A JP2008217455 A JP 2008217455A JP 2007054349 A JP2007054349 A JP 2007054349A JP 2007054349 A JP2007054349 A JP 2007054349A JP 2008217455 A JP2008217455 A JP 2008217455A
Authority
JP
Japan
Prior art keywords
risk
asset
vulnerability
monitoring
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007054349A
Other languages
English (en)
Other versions
JP5141048B2 (ja
Inventor
Takuya Kuroda
卓也 黒田
Hiroo Kawasaki
浩生 川崎
Fumihiko Kubo
文彦 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2007054349A priority Critical patent/JP5141048B2/ja
Priority to US12/042,676 priority patent/US7797232B2/en
Priority to CNA2008100834351A priority patent/CN101276443A/zh
Publication of JP2008217455A publication Critical patent/JP2008217455A/ja
Application granted granted Critical
Publication of JP5141048B2 publication Critical patent/JP5141048B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】守るべき資産に対する内部犯行のリスク状況をリアルタイムに把握して、状況に応じて適切な対策を講じることができるようにする。
【解決手段】クライアント端末1、リスク管理装置2、セキュリティデバイス3からリスク監視システム100が構成される。リスク管理装置2のリスク算出部27は、事業所内の各部屋における脆弱性を人・資産・空間の3つの観点から定量的に算出し、これに内部犯行発生確率および資産価値を乗じて、部屋ごとの内部犯行のリスク値をリアルタイムに算出する。リスク分析部28は、算出されたリスク値に基づいてリスク状態を分析し、クライアント端末1の表示部12に分析結果が表示される。
【選択図】図1

Description

本発明は、企業等の事業所内における内部犯行のリスクを動的に監視するための監視装置、監視システム、および監視方法に関する。
企業等においては、しばしば従業員による内部犯行が問題となる。内部犯行とは、正当な権限をもって事業所内に立ち入ることが可能な従業員等が、事業所内にある金銭、設備、商品、情報等の資産を窃取することをいう。刑法上の窃盗犯の手口分類によると、内部犯には雇用盗と職場盗がある。雇用盗とは、商店等における雇人が雇主の金品等を窃取することであり、職場盗とは会社等の従業員が職場から金品等を窃取することである。雇用盗と職場盗を合わせて、通常「職場ねらい」と呼んでいる。我国での内部犯行(職場ねらい)の件数は、警視庁管内において平成10年には1008件であったが、平成17年には2251件と2倍以上に増加している。
こうしたことから、企業等の事業所では、内部犯行から金銭や設備等の資産を守るために、種々のセキュリティデバイスを導入して、セキュリティシステムを構築している。そして、資産を損なう要因となるリスクを評価して、適切な対策を講じるリスクマネジメントを実施している。しかしながら、従来のリスクマネジメントシステムでは、リスクに関する情報を人が入力しており、このような方法では、リスクの状態をリアルタイムに把握することができないため、内部犯行につながる重大なリスクが発生しているにもかかわらず、リスクへの対応が遅れて資産の盗難等が発生するおそれがある。
下記の特許文献1には、所定地域内において最寄駅までの距離を事業所数で除算して得られた値と、人口を従業者数で除算して得られた値とに基づいて犯罪発生確率を演算し、演算した犯罪発生確率を表示することにより、所望の地域における犯罪発生確率が簡易かつ高精度に得られるようにした装置が記載されている。
しかしながら、本文献の装置では、ある条件下での静的リスクは容易に把握できるが、時々刻々変化するリスクの状況をリアルタイムに監視するものではないので、環境の変化に対応した内部犯行のリスクの動的診断ができないという問題がある。
また、下記の特許文献2には、物品や人に付設された無線タグの情報をタグリーダで読み取り、この読取情報に基づいて物品の状況や、物品と人との関係などを判定し、落し物の通知などの各種サービスを提供するようにしたシステムが記載されている。しかしながら、本文献には、事業所内における内部犯行のリスクを動的に監視し、定量的に算出することに関して全く開示がされていない。
特開2006−92312号公報 特開2006−134242号公報
以上のように、従来にあっては、企業等における内部犯行のリスクを動的に監視し、適切に対応できるようなシステムは存在しなかった。そこで、本発明は、守るべき資産に対する内部犯行のリスク状況をリアルタイムに把握して、状況に応じて適切な対策を講じることが可能なリスク監視装置、リスク監視システム、およびリスク監視方法を提供することを目的とする。
本発明に係るリスク監視装置は、セキュリティデバイスに接続され、事業所の内部におけるリスクを監視するリスク監視装置であって、事業所内の所定場所にある資産を監視する第1の監視手段と、事業所内にいる人を監視する第2の監視手段と、第1の監視手段により監視された資産に関する情報、および、第2の監視手段により監視された人に関する情報に基づいて、所定場所におけるリスク状態を分析する分析手段と、この分析手段による分析結果を出力する出力手段とを備えている。
事業所内のある場所で窃盗が発生するには、まずその場所に資産が存在することが条件となる。資産が存在しなければ、他の要因を考慮するまでもなく内部犯行のリスクは生じない。資産が存在する場合は、次に、その場所に人がいるか否かが問題となる。資産が存在しても人がいなければ、内部犯行のリスクは生じない。したがって、内部犯行リスクの把握のためには、最低限、資産の監視結果と人の監視結果とが必要となる。本発明においては、資産の監視結果と人の監視結果とに基づいて、事業所内の所定場所におけるリスクが分析され出力される。このため、守るべき資産に対する内部犯行のリスク状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。
本発明の好ましい実施形態では、第2の監視手段により監視された人の識別情報に基づいて、当該人の脆弱性を定量的に算出する第1の算出手段が設けられ、分析手段は、この第1の算出手段で算出された当該人の脆弱性に基づいて、リスク状態を分析する。これによると、人の脆弱性が定量的に算出されるので、内部犯行のリスクを正確に把握することができる。
また、本発明の好ましい実施形態では、第1の監視手段により監視された資産の情報に基づいて、当該資産の脆弱性、および当該資産のある空間の脆弱性をそれぞれ定量的に算出する第2の算出手段と、第1の算出手段で算出された人の脆弱性、第2の算出手段で算出された資産の脆弱性、および第2の算出手段で算出された空間の脆弱性に基づいて、総合的な脆弱性を定量的に算出する第3の算出手段とが更に設けられる。そして、分析手段は、第3の算出手段で算出された総合的な脆弱性に基づいて、リスク状態を分析する。これによると、人の脆弱性に加えて、資産の脆弱性と空間の脆弱性が定量的に算出され、さらに、これらの脆弱性から総合的な脆弱性が定量的に算出されるので、内部犯行のリスクをより正確に把握することができる。
また、本発明の好ましい実施形態では、総合的な脆弱性の値をF、資産価値をA、事業所内の者による内部犯行の発生確率をN=k・X(k:定数、X:事業所の従業員数)としたとき、
PML(Probable Maximum Loss;予想最大損失率)=N×F×A
の演算によりPMLを算出する第4の算出手段が更に設けられる。これによると、総合脆弱性と、資産価値と、内部犯行発生確率とから、最終的なリスク値であるPMLが定量的に算出されるので、内部犯行のリスクを更に正確に把握することができる。
本発明では、人の属性、および人の所定の行動についての測定結果に対してあらかじめ設定された複数段階のスコアと、これらのスコアの合計値に応じてあらかじめ設定された複数段階のレベルとが記憶された記憶手段を設けることで、第1の算出手段は、記憶手段に記憶されているスコアおよびレベルに基づいて、人の脆弱性を定量的に算出することができる。
また、本発明では、資産の運用に関する評価項目ごとにあらかじめ設定された複数段階のレベルと、資産の対策に関する評価項目ごとにあらかじめ設定された複数段階のレベルとが記憶された記憶手段を設けることで、第2の算出手段は、記憶手段に記憶されている各レベルに基づいて、資産の脆弱性を定量的に算出することができる。
また、本発明では、資産の保管空間に関する評価項目ごとにあらかじめ設定された複数段階のレベルと、資産の使用空間に関する評価項目ごとにあらかじめ設定された複数段階のレベルとが記憶された記憶手段を設けることで、第2の算出手段は、記憶手段に記憶されている各レベルに基づいて、空間の脆弱性を定量的に算出することができる。
また、本発明に係るリスク監視システムは、上述したリスク監視装置と、このリスク監視装置に接続されたセキュリティデバイスとを備えている。
さらに、本発明に係るリスク監視方法は、上述したリスク監視装置を用いたリスク監視方法であって、以下のステップを備える。
(1)第1の監視手段が、事業所内の所定場所にある資産を監視するステップ。
(2)第2の監視手段が、事業所内にいる人を監視するステップ。
(3)分析手段が、第1の監視手段により監視された資産に関する情報、および、第2の監視手段により監視された人に関する情報に基づいて、所定場所におけるリスク状態を分析するステップ。
(4)出力手段が、分析手段による分析結果を出力するステップ。
本発明によれば、守るべき資産に対する内部犯行のリスク状況をリアルタイムに把握することができるため、状況に応じて適切な対策を講じることが可能となる。
図1は、本発明の実施形態に係るリスク監視システム100の構成を示す図である。リスク監視システム100は、例えば企業の事業所で保有している金銭、設備、商品、情報等の資産を従業員による内部犯行から守るために、事業所単位で運用される。なお、資産の盗難については、当然、内部犯行だけでなく外部犯行によるものがあるので、実際には以下で述べる内部犯行のリスク監視と共に、外部犯行に対するリスク監視も行われるが、後者は本発明のねらいとするところではないので、説明は省略する。
リスク監視システム100は、クライアント端末1、リスク管理装置2、およびセキュリティデバイス3からなり、クライアント端末1とリスク管理装置2とでリスク監視装置が構成される。
クライアント端末1は、例えばパーソナルコンピュータからなり、事業所内の管理室等に設置されている。このクライアント端末1は、リスク管理装置2と電気的に接続されている。制御部11は、CPUとメモリ等からなる。表示部12は、CRTまたはLCD等のディスプレイからなる。操作部13は、マウスとキーボードからなる。通信部14は、モデムと公知のインターフェイス回路等からなる。リードライト部15は、磁気ディスク、光ディスク、またはメモリカード等の情報記録媒体に対して情報の読み書きを行う公知のディスクドライブやカードリーダ等からなる。記憶部16は、メモリとハードディスクからなる。クライアント端末1は、本発明における出力手段の一実施形態を構成する。
リスク管理装置2は、サーバから構成されており、事業所内の管理室等に設置されている。このリスク管理装置2は、クライアント端末1およびセキュリティデバイス3とそれぞれ電気的に接続されている。図1では、リスク管理装置2は1台しか示されていないが、セキュリティデバイス3に含まれる各装置に対応するように複数台設けられる場合もある。制御部21、表示部22、操作部23、通信部24、リードライト部25については、上述したクライアント端末1における制御部11、表示部12、操作部13、通信部14、リードライト部15と同様である。リスク管理装置2は、本発明における監視手段、算出手段および分析手段の一実施形態を構成する。
記憶部26には、各種のデータベース(以下、「DB」と記す。)26a〜26fが格納されている。26aは、入退室の履歴の情報を記録した入退室履歴DB、26bは、社員等の個人情報(氏名、所属、ID、その他の属性)を記録した個人情報DB、26cは、現金や設備等の資産に関する情報(資産名、保管場所、数量、価値、ID等)を記録した資産情報DB、26dは、人や資産に付設されている無線タグから読み取った情報を履歴として記録したタグ履歴DB、26eは、リスクを算出するために必要なパラメータを記録したリスク算出パラメータDB、26fは、リスクの算出結果を履歴として記録したリスク算出結果履歴DBである。なお、記憶部26には、リスクの算出および分析を行うためのプログラムや、各種の管理用プログラムが格納されているが、図1ではこれらの図示を省略してある。記憶部26は、本発明における記憶手段の一実施形態を構成する。
27はリスク算出部であって、記憶部26から必要な情報を読み出してリスクを定量的に算出する。28はリスク分析部であって、リスク算出部27での算出結果に基づいてリスク状態を分析する。リスクの算出や分析の詳細については、後述する。
セキュリティデバイス3には、入退室管理装置4と所在管理装置5が含まれている。このほかに必要に応じて、カメラ監視装置7などが設けられる。また、これら以外に、本人認証装置や警報・通報装置などを設けてもよい。
入退室管理装置4は、コントローラ41とカードリーダ42と電気錠43とを備えている。カードリーダ42は、アクセス制限を必要とする各部屋の出入口に設置され、個人が所持しているICカードに記録されているIDを読み取る装置である。電気錠43は、部屋のドアを施錠・解錠する。コントローラ41は、カードリーダ42により読み取った個人のIDと、リスク管理装置2の個人情報DB26bから取得した入退資格者のIDとを照合して、一致するか否かを判定し、該判定結果に基づいて電気錠43を制御して、ドアからの入退を許可または禁止する。入退室管理装置4での処理結果は、その都度リスク管理装置2へ送られ、入退室履歴DB26aに記録される。
所在管理装置5は、コントローラ51とタグリーダ52とを備えている。タグリーダ52は、人Pや資産Aに付設されている無線タグ(以下、単に「タグ」という。)6に記録されているIDを読み取る装置である。このタグリーダ52は、事業所内の部屋、フロア、通路等の随所に設けられており、タグ6と無線で通信を行うことにより、当該場所に存在する人Pや資産AのIDを読み取る。また、各タグリーダ52には、場所に応じたIDが割り当てられており、タグリーダ52はタグ6のIDを読み取ると、読み取ったタグIDを自身のIDとともに、その都度コントローラ51を介してリスク管理装置2へ送る。リスク管理装置2は、送られてきた情報を、タグ履歴DB26dに記録する。タグ6のIDと、それを読み取ったタグリーダ52のIDとにより、人Pや資産Aの所在を管理することができる。タグを用いた資産の所在管理については、例えば、特開2005−202744号公報、特開2005−275616号公報に記載されている。
図2は、上述したリスク監視システム100の基本的な動作を示したフローチャートである。
ステップS1では、クライアント端末1において、リスクを監視する条件を設定する。例えば、監視対象とする資産や場所を特定する情報を、操作部13により入力し、この入力情報に基づいて制御部11で条件を設定する。また、監視対象を特定する情報を予め登録しておき、この登録内容に基づいて制御部11が自動的に監視条件を設定するようにしてもよい。設定された監視条件は、リスク管理装置2へ送られる。なお、リスク管理装置2で監視条件を設定することも可能である。
ステップS2では、リスク管理装置2が、設定された監視条件に基づいて、セキュリティデバイス3からセキュリティ情報をリアルタイムに収集する。具体的には、入退室管理装置4のセキュリティ情報として、カードリーダ42が読み取ったID、照合結果、入退室状況などの情報を収集する。また、所在管理装置5のセキュリティ情報として、タグリーダ52が読み取った人Pや資産AのID、タグリーダ52のIDなどの情報を収集する。入退室管理装置4と所在管理装置5から収集したセキュリティ情報は、それぞれ入退室履歴DB26aとタグ履歴DB26dに格納される。
ステップS3では、リスク管理装置2のリスク算出部27が、脆弱性Fを算出する。ここでいう脆弱性とは、事業所内の所定場所にある資産が内部犯行により盗まれるリスクの度合いを表すパラメータであって、「人」の脆弱性(犯罪を起こしやすい人)、「資産」の脆弱性(管理面や運用面での盗まれやすさ)、「空間」の脆弱性(犯行に及びやすい環境)の3つの要素から評価される。脆弱性の具体的な算出方法については、後で詳しく説明する。
ステップS4では、リスク算出部27が、リスク算出パラメータDB26eから、内部犯行の発生確率Nを取得する。この発生確率Nは、事業所内の従業員等による内部犯行(窃盗)の発生頻度を表すパラメータである。Nの値は、例えば、事業所の属する都道府県における内部犯行(職場ねらい)の発生件数を当該都道府県の全従業員数で割った値に、その事業所の従業員数を乗ずることにより求められる。一例として、ある県における年間の内部犯行件数が200件、県内の全従業員数を50万人とした場合、従業員規模が1,000人の事業所についての内部犯行発生確率Nは、
N=(200/500,000)×1,000=0.4件/人/年
となり、当該事業所において、内部犯行が1年間に0.4件の割合で発生することになる。ここで、内部犯行件数の数字としては、当該事業所を管轄する警察本部から公開されている値を採用することができるが、この数字が公開されていない場合は、非侵入窃盗(破壊や侵入行為を伴わない窃盗)の約1%が内部犯行であることから(警察庁公開の「犯罪統計書」による)、非侵入窃盗の発生件数×0.01の値を内部犯行件数と推定する。
ステップS5では、リスク算出部27が、資産情報DB26cから、各部屋における資産価値Aを取得する。この資産価値Aは、その部屋に保管されている金銭、設備、商品、情報などの各種資産を300万円、1000万円などの金額で表した情報である。
ステップS6では、リスク算出部27が、ステップS3〜S5で得られた脆弱性F、内部犯行発生確率N、資産価値Aに基づいて、リスク値PML(Probable Maximum Loss;予想最大損失率)を以下の式により算出する。
PML=内部犯行発生確率(N)×脆弱性(F)×資産価値(A) …(1)
このPMLが、その部屋における資産盗難の最終的なリスクの度合いを表すリスク値となる。上式からわかるように、リスク値PMLは金額を以って表される。算出されたリスク値PMLは、リスク算出結果履歴DB26fに格納される。
ステップS7では、リスク分析部28が、ステップS6で得られたリスク値PMLに基づいて、リスク状態を分析する。具体的には、リスクを5段階のレベルに分類したり、リスクの上昇した原因を解析したりする処理を行う。これらの詳細については後述する。リスク分析部28での分析結果は、リスク算出結果履歴DB26fに格納されるとともに、通信部24を介して、クライアント端末1へ送信される。
ステップS8では、クライアント端末1が、リスク管理装置2から送られてきた分析結果に基づいて、リスク状態を表示部12に表示する。この表示の詳細については後述する。
ステップS9では、リスク管理装置2が、監視を終了するか否かを判定する。監視の終了は、操作部13(または操作部23)で所定の操作を行うことにより行われる。監視終了の操作が行なわれると(ステップS9:YES)、処理を終了し、監視終了の操作が行なわれなければ(ステップS9:NO)、ステップS10へ移行して、所定時間tが経過したか否かを判定する。この所定時間tは、ステップS2でセキュリティデバイス3から定期的にデータを収集する場合の時間間隔であって、例えば30秒や1分などの値に設定される。したがって、本発明でいうリアルタイムとは、この所定時間tを考慮に入れた場合のリアルタイムをいう。所定時間tが経過してなければ(ステップS10:NO)、ステップS9へ戻り、所定時間tが経過すると(ステップS10:YES)、ステップS2へ移行して再びセキュリティデバイス3からセキュリティ情報を収集し、ステップS3以降の処理を実行する。
次に、図2のステップS3における脆弱性Fの算出方法を、図3〜図10を参照しながら、具体例に即して説明する。前述のように、脆弱性Fは、人・資産・空間の3つの要素により決定される。
まず、「人の脆弱性」の算出方法について述べる。図3は、企業等に雇用されている人の脆弱性を評価するための評価テーブルの一例を示している。ここでは、評価項目として、雇用形態、資産取扱権限、年代、勤務年数といった個人の属性に関する項目や、資産使用頻度、手続ミス回数、入退エラー回数といった所定の行動についての測定結果に関する項目が設定されている。そして、上記各評価項目のそれぞれについて、1点から5点までの5段階の脆弱性スコアが設定されている。スコアの点数が大きいほど、脆弱性は大きくなる。
なお、手続ミス回数とは、例えば資産を移動する際に決められたルートと異なるルートで移動させた回数や、資産の移動に要した時間が標準時間を越えていた回数や、資産の返却期限を守らなかった回数などをいい、資産Aや人Pに付けられている無線タグ6を利用してカウントすることができる。入退エラー回数とは、入退出管理装置4において、例えばアクセス権限のない部屋へ入ろうとしてカード読取結果がエラーとなった回数や、本人以外のアクセス権限のない者と共に入室する「共連れ」が検知されてエラーとなった回数などをいい、入退出管理装置4からの情報に基づいてカウントすることができる。
人の脆弱性は、図3のテーブルの各評価項目ごとに点数を決定し、これらの点数を合計することにより、合計値に応じたA〜Eの5ランクに分類される。図4は、この場合のランクテーブルの一例を示している。各ランクには、脆弱性を定量的に示す係数が設定されている。図3および図4の各テーブルは、図1におけるリスク算出パラメータDB26eに記憶されている。
例えば、図3のテーブルにおいて、雇用形態が正社員(1点)、資産取扱権限が使用者(4点)、年代が30代(4点)、勤務年数が1〜14年(3点)、資産使用頻度が20回以上(5点)、手続ミス回数が1〜2回(2点)、入退エラー回数がなし(1点)の従業員の場合は、スコアの合計点数が20点となり、図4のテーブルから、脆弱性レベルはランクB(=0.5)と決定される。
このようにして、各評価項目ごとの点数の合計値に基づく脆弱性レベルを、従業員の1人1人について決定する。この脆弱性レベルが、その人についての「人の脆弱性」を表すパラメータとなる。図5は、決定された脆弱性レベルを各個人のID(識別情報)と対応付けた個人別テーブルの一例である。このテーブルは、図1における個人情報DB26bに記憶されている。
次に、「資産の脆弱性」の算出方法について述べる。図6は、資産の脆弱性を評価するための評価テーブルの一例を示している。このテーブルは、図1におけるリスク算出パラメータDB26eに記憶されている。ここでは、評価項目として、資産の取扱に必要な手続の定めがあるか、手続通りの運用がされているか、金庫への保管がされているか、金庫の鍵等の取扱の徹底がされているか、資産の所在の特定ができるか、資産の移動エラーの検知ができるか、資産消失時の対応ができるか、といった諸項目が設定されている。そして、上記各評価項目のそれぞれについて、5段階の脆弱性レベルが設定されている。脆弱性レベルは、図4の場合と同様にランクA〜Eと、各ランクに対応した係数とからなり、係数が大きいほど脆弱性は大きくなる。
資産の脆弱性の場合、前述した人の脆弱性とは算出方法が異なり、図6のテーブルの各評価項目ごとに脆弱性レベルを決定した後、図7に示すような算出アルゴリズムに基づいて資産の脆弱性を求める。この演算は、図1のリスク算出部27において行われる。図7において、丸付数字は図6の評価項目の番号と対応している。また、「MAX」の記号は、複数の脆弱性レベルのうち最大値を採用することを表し、「AND」の記号は、複数の脆弱性レベルの積を演算することを表している。括弧内の数値は、以下で述べる具体例における脆弱性レベルの数値を表している。
例えば、図6のテーブルの項目1,2において、資産の取扱に必要な手続の定めがあるが(レベルE=0.0625)、手続通りの運用がされていない場合は(レベルA=1.0)、図7のように、資産に対する手続の不十分さを表すパラメータとして1.0が採用される。また、同テーブルの項目3,4において、資産を施錠設備のないものに保管しており(レベルB=0.5)、金庫のある空間と同一空間に金庫の鍵等を施錠して保管している場合は(レベルC=0.25)、図7のように、資産に対する管理の不十分さを表すパラメータとして0.5が採用される。そして、この2つのパラメータの積(1.0×0.5)により、運用の脆弱性を表すパラメータとして0.5の値が算出される。また、同テーブルの項目5,6,7において、一部の範囲で資産の所在が特定可能であるが(レベルC=0.25)、資産の移動エラーは検知できず(レベルA=1.0)、資産消失時には20分以内で対応が可能な場合は(レベルC=0.25)、図7のように、これらの積から対策の脆弱性を表すパラメータとして0.0625の値が算出される。そして、運用の脆弱性を表す0.5と、対策の脆弱性を表す0.0625の積から、「資産の脆弱性」として0.03125が算出される。
次に、「空間の脆弱性」の算出方法について述べる。ここでは、空間を、資産が保管されている「保管空間」と、資産が使用される「使用空間」とに分けて、別々に脆弱性を求める。保管空間と使用空間とでは、求められる防犯性能が異なるからである。以下では、保管空間として入室者が限定された空間を想定し、使用空間として入室者が限定されず誰でも自由に出入りできる空間を想定する。
図8は、保管空間の脆弱性を評価するための評価テーブルの一例を示している。このテーブルは、図1におけるリスク算出パラメータDB26eに記憶されている。ここでは、評価項目として、複数の出入口があるか、外部に通じる開口部があるか、資産の取扱が見えるか、監視カメラがあるか、入退管理機器が運用されているか、入室者の特定ができるか、といった諸項目が設定されている。そして、上記各評価項目のそれぞれについて、5段階の脆弱性レベルが設定されている。脆弱性レベルは、図6の場合と同様にランクA〜Eと、各ランクに対応した係数とからなり、係数が大きいほど脆弱性は大きくなる。
図9は、使用空間の脆弱性を評価するための評価テーブルの一例を示している。このテーブルは、図1におけるリスク算出パラメータDB26eに記憶されている。ここでは、評価項目として、備品紛失が多いか、問題発生時に報告するルールがあるか、問題発生時に迅速な対応があるか、社員同士が互いの顔や名前等を認識しているか、IDを持たない人の出入りがあるか、外部に通じる扉があるか、常時開放または入退フリーな扉があるか、外部に通じる開口部があるか、資産付近にいる者を特定できるか、資産の取扱が見えるか、監視カメラがあるか、資産を隠すことができるものがあるか、私物を持ち込めるか、といった諸項目が設定されている。そして、上記各評価項目のそれぞれについて、5段階の脆弱性レベルが設定されている。脆弱性レベルは、図6の場合と同様にランクA〜Eと、各ランクに対応した係数とからなり、係数が大きいほど脆弱性は大きくなる。
空間の脆弱性の場合も、人の脆弱性とは算出方法が異なり、図8および図9のテーブルの各評価項目ごとに脆弱性レベルを決定した後、図10に示すような算出アルゴリズムに基づいて、保管空間と使用空間のそれぞれの脆弱性を求める。この演算は、図1のリスク算出部27において行われる。図10において、丸付数字は図8および図9の評価項目の番号と対応している。また、図7と同様に、「MAX」の記号は、複数の脆弱性レベルのうち最大値を採用することを表し、「AND」の記号は、複数の脆弱性レベルの積を演算することを表している。括弧内の数値は、以下で述べる具体例における脆弱性レベルの数値を表している。
例えば、保管空間の脆弱性を求める場合、図8のテーブルの項目1〜6において、複数の出入口があり(レベルA=1.0)、外部に通じる開口部がなく(レベルE=0.0625)、通路側から室内の様子は見えず(レベルD=0.125)、監視カメラはあるが死角で撮影できない部分があり(レベルC=0.25)、入退管理機器は運用されており(レベルE=0.0625)、IDがあれば誰でも入室可能な場合は(レベルA=1.0)、図10のように、「保管空間の脆弱性」として0.015625が算出される。
また、使用空間の脆弱性を求める場合、図9のテーブルの項目7〜10において、備品紛失が時々あり(レベルC=0.25)、問題発生時に報告するルールがあり(レベルE=0.0625)、問題発生時に迅速な対応をしており(レベルE=0.0625)、社員同士が互いの顔や名前を知っているがそれ以上は知らない場合は(レベルC=0.25)、図10のように、日常管理面での脆弱性を表すパラメータとして0.25が算出される。また、図9のテーブルの項目11〜14において、IDを持たない人の出入りがあり(レベルA=1.0)、外部に通じる扉があり(レベルA=1.0)、常時開放または入退フリーな扉があり(レベルA=1.0)、外部に通じる開口部がある場合は(レベルA=1.0)、図10のように、アクセス面での脆弱性を表すパラメータとして1.0が算出される。また、図9のテーブルの項目15〜19において、資産付近にいる者の属性と人数を取得でき(レベルD=0.125)、視線を遮るものがなく資産の使用状態を見ることができ(レベルA=1.0)、監視カメラはあるが死角で撮影できない部分があり(レベルC=0.25)、資産を隠すことができるものがあり(レベルA=1.0)、私物の持ち込みができる場合は(レベルA=1.0)、図10のように、資産周囲の環境面での脆弱性を表すパラメータとして1.0が算出される。そして、こうして算出された日常管理面での脆弱性、アクセス面での脆弱性、資産周囲の環境面での脆弱性の3つのパラメータの積(0.25×1.0×1.0)から、図10のように、「使用空間の脆弱性」として0.25が算出される。
リスク管理装置2のリスク算出部27は、以上のようにして算出した人の脆弱性、資産の脆弱性、空間の脆弱性の各値を乗算することによって、総合的な脆弱性Fを定量的に算出する。すなわち、資産の近辺にいる「人」の脆弱性をFh、空間にある「資産」の脆弱性をFa、資産を保管または使用する「空間」の脆弱性をFsとしたとき、脆弱性Fは次式から求めることができる。
F=Fh×Fa×Fs …(2)
リスク算出部27は、上式(2)で求めた脆弱性Fと、前述の内部犯行発生確率Nと、資産価値Aの各値を用いて、式(1)による演算を行い、最終的なリスク値であるPML(予想最大損失率)を算出する。これまでの説明からわかるように、このリスク値PMLは、資産が保管または使用されている場所(部屋)において当該資産が内部犯行により盗難されるリスクを金額で表したものである。
ところで、リスク値PMLを決定する要素である内部犯行発生確率N、脆弱性F、資産価値Aのうち、Nは事業所の従業員数に応じて決まる固定値であって、N=k・X(k:定数、X:事業所の従業員数)から算出される。これに対して、F×Aは、その時の状況により動的に変化する値である。例えば、部屋(空間)の脆弱性が大きくても、その部屋に保管されていた資産が他の場所へ移されて資産が存在しなくなれば、その時点からA=0となって、リスク値はPML=0となる。また、資産価値Aが大きくても、その資産の置かれている部屋に人が全くいなければF=0となり、その時点でのリスク値はPML=0となる。しかし、部屋に人が入って来ると、その時点からリスク値は0でなくなり、その人の脆弱性レベルに応じたリスク値へ変化する。部屋にいる人が脆弱性レベルDの人である場合と、脆弱性レベルBの人である場合とでは、当然、後者のほうが内部犯行のリスクは高くなる。
図1のシステムでは、人に付設されたタグ6のIDをタグリーダ52で読み取ることによってその人のいる場所がわかり、IDに基づいて個人情報DB26bの個人別テーブル(図5)を参照することによって、その人の脆弱性レベルを取得することができる。また、資産に付設されたタグ6のIDをタグリーダ52で読み取ることによってその資産のある場所がわかり、IDに基づいて資産情報DB26cを参照することによって、その資産の種類や金額を取得することができる。こうして、本システムにおいては、人や資産に付設されたタグ6を利用して、人や資産を特定したりそれらの位置を特定したりすることができるので、脆弱性Fと資産価値Aをリアルタイムに把握して、内部犯行のリスクを動的に監視することができる。この結果、状況に応じて適切な対策を講じることが可能となる。
次に、図2のステップS8での表示の具体例につき、図11〜図17を参照しながら説明する。
図11は、クライアント端末1の表示部12に表示される監視画面12aの一例を示している。この監視画面12aには、リスク管理装置2が監視する事業所内の部屋のリスク状態が表示される。すなわち、リスク情報表示部30には、建物の各フロアごとに各部屋のリスク情報がリアルタイムに表示され、リスクレベル表示部36には、5段階のリスクレベル(レベル1〜レベル5)の中から、現在のリスクレベルが表示される。レベル1は最もリスクが低く、レベル5は最もリスクが高い状態である。37は、後述の履歴表示画面12b(図13)へ遷移するための履歴参照ボタンである。なお、これらの情報を表示するための表示プログラムは、記憶部16に格納されている。
リスク情報表示部30において、31はフロアレイアウト図であって、資産のある部屋には、資産33を表すマークA1〜A5,B1〜B4が表示されている。A1〜A5は現金の資産を表しており、B1〜B4は現金以外の設備、商品等の資産を表している。資産が他の場所へ移された場合は、符号34で示すような移動軌跡が表示される。前述のように、各資産33にはタグ6が付設されており、所在管理装置5により資産33の所在が検出されるので、資産33に移動があった場合は、リスク管理装置2でこれを把握することができる。なお、この移動軌跡34は、資産33がその場所で継続して検出されている時間が一定時間未満の場合に、直前に検出した場所からの移動経路として表示される。資産33がその場所で一定時間以上継続して検出されている場合は、移動軌跡34は表示されない。
また、リスク情報表示部30において、32は各部屋のリスクレベルを表示する個別リスク表示部であって、2時間前から現在までの各部屋のリスクレベルの推移がバーグラフ35で表示されている。バーグラフ35は、リスクのレベルに応じて色分け表示され、色の濃いバーほど高いリスクレベルを表している。上述したリスクレベル表示部36には、現在時点での各場所のリスクレベルのうちで最も高いリスクレベルの値が表示される。図11は、異常が発生していない正常状態の例なので、現在時点での各部屋のリスクレベルは全て「レベル1」であり、リスクレベル表示部36には「レベル1」が表示されている。
上述したリスクレベルは、図2のステップS7の処理において決定される。すなわち、リスク管理装置2のリスク分析部28は、前記(1)式により算出された各部屋のリスク値PMLをリスク算出部27から受け取ると、当該リスク値PMLを閾値と比較して、リスク値をレベル1〜レベル5のいずれかに分類する。前述のように、リスク値PMLは金額で表されるため、閾値として4つの金額α,β,γ,δ(α<β<γ<δ)があらかじめ設定されている。そして、リスク分析部28は、PMLの金額に応じて、レベルを次のように決定する。
0≦PML<αの場合 → 「レベル1」
α≦PML<βの場合 → 「レベル2」
β≦PML<γの場合 → 「レベル3」
γ≦PML<δの場合 → 「レベル4」
δ≦PMLの場合 → 「レベル5」
これらのレベル値は、リスク算出結果履歴DB26fに順次蓄積される。クライアント端末1は、リスク算出結果履歴DB26fに蓄積されたレベル値に基づいて、図11におけるリスクレベル表示部36に、現在のリスクレベル(最高値)を表示するとともに、個別リスク表示部32に、2時間前から現在までの各部屋のリスクレベルをバーグラフ35で表示する。
図12は、異常が発生した場合の監視画面12aの例を示している。ここでの異常は、3号館1階において、資産A5(例えば現金300万円)のある部屋に入室権限のない者(例えばパート従業員で図4のランクがAの者)が入っていて、人の脆弱性が大きくなった結果、リスク値PMLがレベル5となった状態を表している。この場合、リスク算出部27は、変更後の脆弱性の値を用いて、資産A5のある部屋のリスク値PMLを算出する。また、リスク分析部28は、算出されたリスク値PMLに基づき、上述した基準に従って、当該部屋における内部犯行のリスクレベルをレベル5に決定する。
この結果は、クライアント端末1に送られる。これにより、監視画面12aの3号館1階の個別リスク表示部32には、資産A5のある部屋(セキュリティルーム)の現在のリスクレベルとして、符号Mで示すようなレベル5に相当する色のバーが表示される。資産A5のある部屋のリスクレベルがレベル5となる結果、リスクレベル表示部36には「レベル5」が表示される。さらに、フロアレイアウト図31において、資産A5のある部屋は、リスクレベル5に対応した色で表示される。これによって、部屋のリスクレベルを一目瞭然に把握することができる。
また、リスク分析部28は、リスクレベルがレベル5に上昇した原因と対処方法とを調べ、その結果をクライアント端末1へ送る。これにより、監視画面12aの下部にメッセージ欄45が表示され、ここにリスク発生場所、リスク発生原因、対処方法が表示される。したがって、この表示を見ることにより、リスクへの対応を迅速かつ正確に行うことができる。なお、メッセージ欄45は、リスクが所定レベル以上(例えばレベル4以上)の場合に表示されるが、所定レベル未満の場合にも何らかのメッセージを表示するようにしてもよい。
図13は、クライアント端末1の表示部12に表示される履歴表示画面12bの一例を示している。この履歴表示画面12bは、図11および図12で示した履歴参照ボタン37をクリックすることにより表示される。履歴表示画面12bには、リスク算出結果履歴DB26fに記録されている履歴に基づいて、所定期間におけるリスクの履歴が表示される。56は履歴の検索期間を入力するための検索期間入力欄、57は検索を実行するための検索ボタンである。58は履歴表示部であって、ここには、検索期間入力欄56で指定された期間における各部屋のリスクレベルの推移が、バーグラフで表示される。このバーグラフは、図11等のバーグラフ35と同様に、リスクレベルに応じて色分けされて表示される。図13の例では、検索期間が特定の1日なので、当該日の24時間にわたる各部屋のリスクレベルの変化がバーグラフで表示されている。59は履歴検索の結果をリスト形式で表示する検索結果表示部である。リスクレベル表示部36は、図11および図12に示したものと同じであり、ここには前述のように現在のリスクレベルが表示される(因みに、このレベルは履歴表示部58の表示とは直接関係がない)。55は監視ボタンであり、このボタンをクリックすると、図11等の監視画面12aへ戻る。
図14は、何日かにわたる検索期間を指定した場合の履歴表示画面12bの表示例を示している。図14では、図13と同一部分には同一符号を付してある。図14の例では、検索期間が6日間であり、当該期間にわたる各部屋のリスクレベルの推移がバーグラフで表示されている。ここでは、1日を適当な時間帯に分け、各時間帯のバーグラフは、当該時間帯における最大のリスクレベルに対応した色で表示されるようになっている。
なお、他の実施形態として、図13の履歴表示画面12bにおいて、履歴表示部58の時刻欄をクリックすることで、期間のスケールが変化するようにしてもよい。例えば、クリックのたびに、1時間、1日間、1週間、1か月間、3か月間というようにスケールがサイクリックに切り替わり、それぞれの期間に応じた履歴が表示されるようにしてもよい。
図15は、過去のある時点における詳細なリスク状態を表示する詳細履歴表示画面12cの一例を示している。この詳細履歴表示画面12cは、例えば、図13の履歴表示画面12bの履歴表示部58において、バーグラフ表示領域における表示したい時点に相当する場所をクリックすることで表示される。クリックする場所に応じて、例えば10分単位で時点を指定することができる。詳細履歴表示画面12cの表示内容は、図11や図12の監視画面12aの表示内容と基本的に同じであり、個別リスク表示部32に、指定された時点(前後を含む)におけるリスクレベルがバーグラフ35で表示される。46は、クリックにより指定された時点を表す時点表示部である。このような詳細履歴表示画面12cを表示することで、過去の任意の時点における詳細なリスク状態を把握することができる。
ここでは、履歴表示画面12bにおいてバーグラフ表示領域をクリックすることで、詳細履歴表示画面12cに切り替わるとともに時点が指定されるようにしたが、これに代えて、履歴表示画面12bに詳細履歴表示用のボタンを設け、このボタンが操作されたときに詳細履歴表示画面12cを表示し、詳細履歴表示画面12cの時点入力欄に時点を入力することによって、時点を指定するようにしてもよい。
以上述べたように、上記実施形態によれば、リスク管理装置2において、資産の監視結果と人の監視結果とに基づいて事業所内の各部屋における内部犯行のリスクが算出・分析され、その結果がクライアント端末1の表示部12に表示されるので、守るべき資産に対する内部犯行のリスク状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。また、リスクが金額として算出されるので、資産の価値に応じたリスクを的確に把握することができる。
また、上記実施形態では、定量的に算出された人の脆弱性を用いてリスク状態を分析するので、内部犯行のリスクを正確に把握することができる。さらに、人の脆弱性に加えて、資産の脆弱性および空間の脆弱性を定量的に求め、人・資産・空間の3つの脆弱性から総合的な脆弱性Fを定量的に算出することで、内部犯行のリスクをより正確に把握することができる。また、脆弱性Fと、資産価値Aと、内部犯行発生確率Nとを用いて最終的なリスク値PMLを算出し、このリスク値に基づいてリスク状態を分析することにより、内部犯行のリスクを更に正確に把握することができる。
本発明では、以上述べた以外にも種々の実施形態を採用することができる。例えば、図16に示すように、監視画面12aにおいて、資産33のマークにマウスポインタ48を当てた際に、当該資産33の資産価値(金額)49が表示されるようにしてもよい。あるいは、マウスポインタ48を操作しなくても、最初から全ての資産33につき、資産価値49が表示されるようにしてもよい。また、同じ場所に現金と現金以外の資産とが並存する場合は、それらの個々の資産価値と、合計の資産価値とを表示するようにしてもよい。
図11〜図16においては、リスクレベル表示部36に、全フロアのリスクレベルの中から最高レベルの値だけを表示するようにしたが、図17に示すように、リスクレベル表示部36において、各フロアごとに、当該フロアのリスクレベルの最高値を表示するようにしてもよい。また、図示は省略するが、他の実施形態として、リスクレベル表示部36にレベル1〜レベル5を常時表示し、該当するレベルだけを高輝度表示、拡大表示または点滅表示するようにしてもよい。
さらに、図1においては、クライアント端末1とリスク管理装置2とを分離した構成としたが、クライアント端末1をリスク管理装置2に統合し、リスク管理装置2の表示部22に、図11〜図17で示したような画面を表示するようにしてもよい。
本発明の実施形態に係るリスク監視システムの構成を示す図である。 リスク監視システムの基本的な動作を示すフローチャートである。 人の脆弱性を評価するための評価テーブルの一例である。 ランクテーブルの一例である。 個人別テーブルの一例である。 資産の脆弱性を評価するための評価テーブルの一例である。 資産の脆弱性の算出アルゴリズムを示す図である。 保管空間の脆弱性を評価するための評価テーブルの一例である。 使用空間の脆弱性を評価するための評価テーブルの一例である。 空間の脆弱性の算出アルゴリズムを示す図である。 正常状態での監視画面の例を示す図である。 異常が発生した場合の監視画面の例を示す図である。 履歴表示画面の例を示す図である。 履歴表示画面の他の例を示す図である。 詳細履歴表示画面の例を示す図である。 監視画面の他の例を示す図である。 監視画面の他の例を示す図である。
符号の説明
1 クライアント端末
2 リスク管理装置
3 セキュリティデバイス
4 入退室管理装置
5 所在管理装置
6 無線タグ
12 表示部
12a 監視画面
26 記憶部
27 リスク算出部
28 リスク分析部
30 リスク情報表示部
32 個別リスク表示部
33 資産
36 リスクレベル表示部
100 リスク監視システム

Claims (9)

  1. セキュリティデバイスに接続され、事業所の内部におけるリスクを監視するリスク監視装置であって、
    事業所内の所定場所にある資産を監視する第1の監視手段と、
    事業所内にいる人を監視する第2の監視手段と、
    前記第1の監視手段により監視された資産に関する情報、および、前記第2の監視手段により監視された人に関する情報に基づいて、前記所定場所におけるリスク状態を分析する分析手段と、
    前記分析手段による分析結果を出力する出力手段と、
    を備えたことを特徴とするリスク監視装置。
  2. 請求項1に記載のリスク監視装置において、
    前記第2の監視手段により監視された人の識別情報に基づいて、当該人の脆弱性を定量的に算出する第1の算出手段を備え、
    前記分析手段は、前記第1の算出手段で算出された当該人の脆弱性に基づいて、リスク状態を分析することを特徴とするリスク監視装置。
  3. 請求項2に記載のリスク監視装置において、
    前記第1の監視手段により監視された資産の情報に基づいて、当該資産の脆弱性、および当該資産のある空間の脆弱性をそれぞれ定量的に算出する第2の算出手段と、
    前記第1の算出手段で算出された人の脆弱性、前記第2の算出手段で算出された資産の脆弱性、および前記第2の算出手段で算出された空間の脆弱性に基づいて、総合的な脆弱性を定量的に算出する第3の算出手段と、を更に備え、
    前記分析手段は、前記第3の算出手段で算出された総合的な脆弱性に基づいて、リスク状態を分析することを特徴とするリスク監視装置。
  4. 請求項3に記載のリスク監視装置において、
    前記総合的な脆弱性の値をF、資産価値をA、事業所内の者による内部犯行の発生確率をN=k・X(k:定数、X:事業所の従業員数)としたとき、
    PML(Probable Maximum Loss;予想最大損失率)=N×F×A
    の演算によりPMLを算出する第4の算出手段を更に備えたことを特徴とするリスク監視装置。
  5. 請求項2に記載のリスク監視装置において、
    人の属性、および人の所定の行動についての測定結果に対してあらかじめ設定された複数段階のスコアと、これらのスコアの合計値に応じてあらかじめ設定された複数段階のレベルとが記憶された記憶手段を備え、
    前記第1の算出手段は、前記記憶手段に記憶されているスコアおよびレベルに基づいて、人の脆弱性を定量的に算出することを特徴とするリスク監視装置。
  6. 請求項3に記載のリスク監視装置において、
    前記資産の運用に関する評価項目ごとにあらかじめ設定された複数段階のレベルと、前記資産の対策に関する評価項目ごとにあらかじめ設定された複数段階のレベルとが記憶された記憶手段を備え、
    前記第2の算出手段は、前記記憶手段に記憶されている各レベルに基づいて、資産の脆弱性を定量的に算出することを特徴とするリスク監視装置。
  7. 請求項3に記載のリスク監視装置において、
    前記資産の保管空間に関する評価項目ごとにあらかじめ設定された複数段階のレベルと、前記資産の使用空間に関する評価項目ごとにあらかじめ設定された複数段階のレベルとが記憶された記憶手段を備え、
    前記第2の算出手段は、前記記憶手段に記憶されている各レベルに基づいて、空間の脆弱性を定量的に算出することを特徴とするリスク監視装置。
  8. 請求項1ないし請求項7のいずれかに記載のリスク監視装置と、
    前記リスク監視装置に接続されたセキュリティデバイスと、
    を備えたことを特徴とするリスク監視システム。
  9. 請求項1に記載のリスク監視装置を用いたリスク監視方法であって、
    前記第1の監視手段が、事業所内の所定場所にある資産を監視するステップと、
    前記第2の監視手段が、事業所内にいる人を監視するステップと、
    前記分析手段が、前記第1の監視手段により監視された資産に関する情報、および、前記第2の監視手段により監視された人に関する情報に基づいて、前記所定場所におけるリスク状態を分析するステップと、
    前記出力手段が、前記分析手段による分析結果を出力するステップと、
    を備えたことを特徴とするリスク監視方法。
JP2007054349A 2007-03-05 2007-03-05 リスク監視装置、リスク監視システム、リスク監視方法 Expired - Fee Related JP5141048B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007054349A JP5141048B2 (ja) 2007-03-05 2007-03-05 リスク監視装置、リスク監視システム、リスク監視方法
US12/042,676 US7797232B2 (en) 2007-03-05 2008-03-05 Risk monitoring apparatus, risk monitoring system, and risk monitoring method
CNA2008100834351A CN101276443A (zh) 2007-03-05 2008-03-05 风险监视装置、风险监视系统、风险监视方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007054349A JP5141048B2 (ja) 2007-03-05 2007-03-05 リスク監視装置、リスク監視システム、リスク監視方法

Publications (2)

Publication Number Publication Date
JP2008217455A true JP2008217455A (ja) 2008-09-18
JP5141048B2 JP5141048B2 (ja) 2013-02-13

Family

ID=39837415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007054349A Expired - Fee Related JP5141048B2 (ja) 2007-03-05 2007-03-05 リスク監視装置、リスク監視システム、リスク監視方法

Country Status (3)

Country Link
US (1) US7797232B2 (ja)
JP (1) JP5141048B2 (ja)
CN (1) CN101276443A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244956A (ja) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd 犯罪リスク評価装置及び犯罪リスク評価プログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8131615B2 (en) * 2008-06-27 2012-03-06 Fair Isaac Corporation Incremental factorization-based smoothing of sparse multi-dimensional risk tables
US8468599B2 (en) * 2010-09-20 2013-06-18 Sonalysts, Inc. System and method for privacy-enhanced cyber data fusion using temporal-behavioral aggregation and analysis
CN102226915A (zh) * 2011-05-27 2011-10-26 同济大学 一种深基坑工程动态风险信息管理系统
KR101543712B1 (ko) * 2011-08-25 2015-08-12 한국전자통신연구원 증강현실을 이용한 보안 감시 장치 및 방법
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
JP6028358B2 (ja) * 2012-03-23 2016-11-16 富士ゼロックス株式会社 情報処理装置及びプログラム
US9311645B2 (en) * 2012-08-31 2016-04-12 Ncr Corporation Techniques for checkout security using video surveillance
US9870556B2 (en) * 2013-05-22 2018-01-16 Google Llc Split tender in a prepaid architecture
US20140351035A1 (en) 2013-05-22 2014-11-27 Google Inc. Auto-redeemable basket level offers in a prepaid architecture
US9614864B2 (en) 2014-10-09 2017-04-04 Bank Of America Corporation Exposure of an apparatus to a technical hazard
CN106779270A (zh) * 2015-11-23 2017-05-31 全球能源互联网研究院 一种电力监控系统测控设备的信息安全风险评估方法
JP7115277B2 (ja) * 2018-12-10 2022-08-09 トヨタ自動車株式会社 行動監視装置、行動監視システム、及び行動監視プログラム
CN112217131A (zh) * 2020-09-09 2021-01-12 北京国电通网络技术有限公司 一种输电线路巡检方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011728A (ja) * 2004-06-24 2006-01-12 Omron Corp 不審者対策システム及び不審者検出装置
JP2006092311A (ja) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
JP2007011776A (ja) * 2005-06-30 2007-01-18 Secom Co Ltd 監視システム及び設定装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144916A (en) * 1992-05-15 2000-11-07 Micron Communications, Inc. Itinerary monitoring system for storing a plurality of itinerary data points
US5525967A (en) * 1993-11-01 1996-06-11 Azizi; S. Massoud System and method for tracking and locating an object
US5895436A (en) * 1996-04-26 1999-04-20 Savoie; Paul-Andreroland Vehicle tracking system using cellular network
US6614349B1 (en) * 1999-12-03 2003-09-02 Airbiquity Inc. Facility and method for tracking physical assets
US7081818B2 (en) * 2003-05-19 2006-07-25 Checkpoint Systems, Inc. Article identification and tracking using electronic shadows created by RFID tags
JP3643111B1 (ja) 2004-01-16 2005-04-27 石川島播磨重工業株式会社 資産管理システム
JP2005275616A (ja) 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
US7123146B1 (en) * 2004-09-23 2006-10-17 Ncr Corporation Security method for theft prone areas of a retail store
JP4429128B2 (ja) 2004-09-24 2010-03-10 株式会社竹中工務店 犯罪発生確率提示装置及び犯罪発生確率提示プログラム
JP2006134242A (ja) 2004-11-09 2006-05-25 Ntt Docomo Inc 状況判定システム、状況判定方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011728A (ja) * 2004-06-24 2006-01-12 Omron Corp 不審者対策システム及び不審者検出装置
JP2006092311A (ja) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd 犯罪リスク評価装置、犯罪リスク評価方法及び犯罪リスク評価プログラム
JP2007011776A (ja) * 2005-06-30 2007-01-18 Secom Co Ltd 監視システム及び設定装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244956A (ja) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd 犯罪リスク評価装置及び犯罪リスク評価プログラム

Also Published As

Publication number Publication date
JP5141048B2 (ja) 2013-02-13
US20080255898A1 (en) 2008-10-16
US7797232B2 (en) 2010-09-14
CN101276443A (zh) 2008-10-01

Similar Documents

Publication Publication Date Title
JP5141048B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
JP4895110B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
Broder et al. Risk analysis and the security survey
JP4905657B2 (ja) セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
Vellani Strategic security management: a risk assessment guide for decision makers
Tunley et al. Preventing occupational corruption: utilising situational crime prevention techniques and theory to enhance organisational resilience
US9142106B2 (en) Tailgating detection
Shaw The role of behavioral research and profiling in malicious cyber insider investigations
WO2009111130A1 (en) System and method for detection of anomalous access events
Caldarulo et al. Determinants of cyber-incidents among small and medium US cities
Denver Evaluating the impact of “old” criminal conviction decision guidelines on subsequent employment and arrest outcomes
Zilka et al. Transparency, governance and regulation of algorithmic tools deployed in the criminal justice system: a UK case study
Müller-Crepon Local ethno-political polarization and election violence in majoritarian vs. proportional systems
US20210271217A1 (en) Using Real Time Data For Facilities Control Systems
Grace ‘Algorithmic impropriety’in UK policing contexts: A developing narrative?
Bonkiewicz Bobbies and baseball players: evaluating patrol officer productivity using sabermetrics
Cox White collar crime in museums
Vellani Unraveled: An Evidence-Based Approach to Understanding and Preventing Crime
Purpura Internal Threats and Countermeasures
JP2009116512A (ja) 機密情報保護システム
KASSAN Use of integrated security management system in crime prevention: a case of public referral hospitals in nairobi city county, kenya
JP7431608B2 (ja) 犯罪リスク検出支援装置及び犯罪リスク検出支援プログラム
Tabane The effectiveness and the efficiency of the electronic security system in the North-West University, Mafikeng Campus
Davis et al. Differences in robbery prevention strategies across retail business types
Nsoh Information security systems policy violation: An analysis of management employee interpersonal relationship and the impact on deterrence

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees