JP2010205081A - Device, method, and program for managing integrated log - Google Patents
Device, method, and program for managing integrated log Download PDFInfo
- Publication number
- JP2010205081A JP2010205081A JP2009051276A JP2009051276A JP2010205081A JP 2010205081 A JP2010205081 A JP 2010205081A JP 2009051276 A JP2009051276 A JP 2009051276A JP 2009051276 A JP2009051276 A JP 2009051276A JP 2010205081 A JP2010205081 A JP 2010205081A
- Authority
- JP
- Japan
- Prior art keywords
- log
- integrated
- security
- log information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title description 23
- 238000001514 detection method Methods 0.000 claims abstract description 80
- 230000009471 action Effects 0.000 claims abstract description 19
- 238000007726 management method Methods 0.000 claims description 142
- 230000000694 effects Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 34
- 230000006399 behavior Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 241001562081 Ikeda Species 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 230000002265 prevention Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Abstract
Description
本発明は、統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムに係り、特にそれぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定するための統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムに関する。 The present invention relates to an integrated log management apparatus, an integrated log management method, and an integrated log management program, and in particular, manages log information managed by each device in an integrated manner and effectively uses it, and ensures security. The present invention relates to an integrated log management apparatus, an integrated log management method, and an integrated log management program for determining necessity.
従来、健全な企業活動を行うべく、内部統制等の仕組みを社内で構築しなければならないが、それに関する技術的要件として、様々なシステムの操作履歴や動作履歴等(以下、「ログ」という)を収集しなければならない。ここで、ログ収集の目的としては、例えばあるシステムを活用して実施する業務において、適切な業務の実施が図られているか、不正行為は行われていないか、情報漏えい等の防止が図られているか等を確認する等がある。また、不正等が行われた際には、直ちにしかるべき措置をとらなければならない。 Conventionally, in order to carry out sound corporate activities, internal control systems have to be built in-house, but as technical requirements related to this, various system operation histories and operation histories (hereinafter referred to as “logs”) Must be collected. Here, the purpose of log collection is, for example, in the work carried out by utilizing a certain system, whether proper work is being carried out, fraudulent acts are not carried out, information leakage etc. is prevented. Check if it is. In addition, in the event of fraud, appropriate measures must be taken immediately.
また、企業にて実施される監査時においては、収集したログを監査証跡として提出する必要があるため、単に収集するだけではなく、管理も行わなければならない。更に、大手メーカー等においては、業務委託先に対し、情報の取り扱いに関して適切な対策を怠っている業者には、業務を委託しないという傾向もある。このような様々な理由から、第1次対策としてログの収集を実施しようとする企業が多いのが現状である。 In addition, at the time of an audit conducted by a company, it is necessary to submit the collected logs as an audit trail, so that management must be performed in addition to the collection. Furthermore, there is a tendency that major manufacturers and the like do not outsource their business to contractors who have neglected appropriate measures for handling information. For these various reasons, there are many companies that are trying to collect logs as a first countermeasure.
しかしながら、中小企業が大部分を占める業務委託先については、人件費等のコスト面からログの収集の実施、管理に要員を割り当てることができないのが現状である。また、IT(Information Technology)のスキルを持った人材の確保が難しいといった場合も少なくない。 However, the current situation is that, for the business consignees, the majority of which are SMEs, personnel cannot be allocated for log collection and management from the viewpoint of labor costs. In many cases, it is difficult to secure human resources with IT (Information Technology) skills.
また、ITベンダ等の協力を得て、ログ収集製品の導入又は仕組みの構築は行うことができたとしても、管理までは行えていないことが多いという現状がある。したがって、中小企業においてもきちんと管理でき、かつ、事故発生時に適切に対処できるログ収集の仕組みが必要である。 In addition, even with the cooperation of IT vendors and the like, log collection products can be introduced or mechanisms can be constructed, but there are many cases where management has not yet been performed. Therefore, there is a need for a log collection mechanism that can be managed properly even in small and medium-sized enterprises and can be appropriately dealt with when an accident occurs.
なお、従来技術としては、ネットワーク上のファイアウォールのパケットを監視し、検出された問題に対するアドバイスを通知したり(例えば、特許文献1参照。)、設備情報の監視結果を報告書にして、関係者のネットワーク端末に表示したり(例えば、特許文献2参照。)、或いは端末(PC(Personal Computer)等)のログオン・ログオフを利用者の入退室管理に関連付けて制御する技術が存在している(例えば、特許文献3参照。)
In addition, as a prior art, the firewall packet on the network is monitored, advice on the detected problem is notified (for example, refer to Patent Document 1), or the monitoring result of the facility information is used as a report, and the parties concerned (For example, refer to Patent Document 2), or there is a technique for controlling logon / logoff of a terminal (PC (Personal Computer) or the like) in association with user entry / exit management ( (For example, see
しかしながら、上述した特許文献1及び2に示される技術については、入退室情報や就業情報に応じた監視ができず、また警備システムのON/OFFに応じた監視ができない。具体的には、例えば警備システムがOFFの時は、内部端末へのアクセスを許可し、逆に警備システムがONの時は監視領域内に誰も人が存在しないことを意味するため、内部端末へのアクセスを禁止するといった柔軟な監視ができず、人の在室状況や警備システムの状況等、他の監視情報と合わせて判断しない限りは正確に異常や不正行為を検出することができない。
However, the techniques disclosed in
また、上述した特許文献3に示される技術についても、警備システムのON/OFFに応じた監視ができず、他の監視情報と合わせて判断しないと正確に異常や不正行為を検出することができない。具体的には、例えば「入室操作を行わないとPCにログインできない」という制御のみでは、共連れ(入室操作を行ったユーザの背後から、入室操作を行わないで入る)により不正に入室した者がいる等の異常を正しく監視することはできない。
Also, the technique disclosed in
更に、各機器における操作ログは、正確に取得できているかもしないが、個人の行動管理としての観点から統合ログを参照した場合には、それだけで充分に状況を把握することができず決して有効なログであるとはいえない。 In addition, the operation log for each device may have been acquired accurately, but when referring to the integrated log from the viewpoint of personal behavior management, it is never effective because it is not enough to grasp the situation. It is not a good log.
なお、実際のログの内容は、複雑であり、更にシステム毎にログの形式は異なっている。そのため、ログを統合化して利用するためには、例えば予め標準フォーマット等を用意しておき、システムを構成する機器毎にログのどの部分を抽出するか等を調査し、かつ、それに合わせたログ統合システムを開発する必要がある。その結果、構築されるシステムは、高度かつ高価なものとなり、中小企業等には導入が困難であり、現状では結局それぞれの機器毎でログが管理されている。 The actual log content is complicated, and the log format varies from system to system. Therefore, in order to integrate and use logs, for example, prepare a standard format in advance, investigate which part of the log to extract for each device that constitutes the system, and log according to it. An integrated system needs to be developed. As a result, the system to be constructed is sophisticated and expensive, and it is difficult to introduce it into small and medium-sized enterprises. Currently, logs are managed for each device after all.
本発明は、上記の問題点に鑑みてなされたものであって、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定するための統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and comprehensively manages and effectively uses log information managed by each device, and reliably determines the necessity of security. It is an object to provide an integrated log management device, an integrated log management method, and an integrated log management program.
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。 In order to solve the above problems, the present invention employs means for solving the problems having the following characteristics.
本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理装置において、前記管理対象機器のログ情報を取得するログ情報取得手段と、前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段と、前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段と、前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段と、前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段とを有することを特徴とする。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。 In the present invention, log information for acquiring log information of the management target device in an integrated log management device for integrating log information for each of a plurality of different management target devices and determining the necessity of security from the integrated log information An acquisition unit, an integrated log management unit that integrates a plurality of log information obtained by the log information acquisition unit based on a predetermined condition and manages a series of actions in a time series, and an action obtained by the integrated log management unit A suspicious person is detected from the detected information and a security detection determination means for determining the necessity of security from the detected content and priority, and a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information is generated. Screen generating means for performing the notification, and notifying means for notifying the fact in accordance with the determination result in the security detection determining means and the priority. As a result, log information managed by each device can be managed in an integrated manner and used effectively, and the necessity of security can be reliably determined.
また本発明では、前記統合ログ管理手段は、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。 In the present invention, the integrated log management means integrates the log information for each managed device individually based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.
また本発明では、前記画面生成手段は、前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。 In the present invention, the screen generating means generates a suspicious person list from suspicious person information obtained by the security detection determining means. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.
更に本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理方法において、前記管理対象機器のログ情報を取得するログ情報取得ステップと、前記ログ情報取得ステップにより得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理ステップと、前記統合ログ管理ステップにより得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定ステップと、前記警備検知判定ステップにより得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成ステップと、前記警備検知判定ステップにおける判定結果及び前記優先度に応じてその旨の通知を行う通知ステップとを有することを特徴とする。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。 Furthermore, in the present invention, in an integrated log management method for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information, a log for acquiring log information of the managed devices Obtained by an information acquisition step, an integrated log management step for integrating a plurality of log information obtained by the log information acquisition step based on a predetermined condition and managing a series of actions in a time series, and the integrated log management step A screen for detecting a suspicious person from the behavior and displaying the determination result obtained by the security detection determination step using a plurality of log information, and determining the necessity of security from the detected content and priority. A screen generation step for generating, and a notification step for notifying that in accordance with the determination result in the security detection determination step and the priority Characterized in that it has a. As a result, log information managed by each device can be managed in an integrated manner and used effectively, and the necessity of security can be reliably determined.
また本発明では、前記統合ログ管理ステップは、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。 In the present invention, the integrated log management step is characterized in that log information for each managed device is individually integrated based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.
また本発明では、前記画面生成ステップは、前記警備検知判定ステップにより得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。 Moreover, in this invention, the said screen production | generation step produces | generates a suspicious person list | wrist from the suspicious person information obtained by the said security detection determination step, It is characterized by the above-mentioned. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.
更に本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理プログラムにおいて、コンピュータを、前記管理対象機器のログ情報を取得するログ情報取得手段、前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段、前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段、前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段、及び、前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段として機能させる。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。また、プログラムをインストールすることにより、汎用のパーソナルコンピュータ等で本発明における統合ログ管理を容易に実現することができる。 Furthermore, in the present invention, in an integrated log management program for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information, the computer stores the log information of the managed devices. Log information acquisition means to acquire, integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on predetermined conditions and managing a series of actions in time series, obtained by the integrated log management means A screen for displaying a determination result obtained by the security detection determination means, the security detection determination means for detecting the suspicious person from the detected action and determining the necessity of security from the detected content and priority, using a plurality of log information It functions as a screen generating means to be generated and a notification means for notifying that in accordance with the determination result in the security detection determining means and the priority.Thereby, the log information managed by each device can be managed in an integrated manner and used effectively. Further, by installing the program, the integrated log management in the present invention can be easily realized by a general-purpose personal computer or the like.
また本発明は、前記統合ログ管理手段は、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。 Further, the present invention is characterized in that the integrated log management means integrates the log information for each managed device individually based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.
また本発明は、前記画面生成手段は、前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。 Further, the present invention is characterized in that the screen generating means generates a suspicious person list from suspicious person information obtained by the security detection determining means. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.
本発明によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。 ADVANTAGE OF THE INVENTION According to this invention, while managing the log information managed by each apparatus in an integrated manner and using it effectively, the necessity of guarding can be determined reliably.
以下に、本発明における統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムを好適に実施した形態について、図面を用いて説明する。 Hereinafter, embodiments in which an integrated log management apparatus, an integrated log management method, and an integrated log management program according to the present invention are suitably implemented will be described with reference to the drawings.
<第1の実施形態:統合ログ管理システムの概略構成例>
図1は、第1の実施形態における統合ログ管理システムの概略構成の一例を示す図である。なお、図1に示す例では、例えば、企業毎に設置されている防犯やセキュリティ等の警備システム、及び企業で一般的に使用されているOA(Office Automation)機器等におけるログ情報を用いた統合管理システムについて説明する。
<First Embodiment: Schematic Configuration Example of Integrated Log Management System>
FIG. 1 is a diagram illustrating an example of a schematic configuration of an integrated log management system according to the first embodiment. In the example shown in FIG. 1, for example, integration using log information in security systems such as crime prevention and security installed in each company and OA (Office Automation) equipment generally used in companies. The management system will be described.
図1に示す統合ログ管理システム10は、警備対象範囲である企業11と警備監視システムである警備会社12とを有するよう構成されており、企業11と警備会社12とは、電話回線や専用回線、インターネット回線等の通信ネットワーク13−1,13−2によりデータ等が送受信可能な状態で接続されている。
The integrated
統合ログ管理システム10において、企業11には、例えば同一のフロアにおいて、警備システム21と、入出管理システム22と、PC(Personal Computer)23と、複合機24と、キャビネット25と、ネットワーク接続機器26とを有するよう構成されている。なお、企業11における各管理対象機器(図1における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、ネットワーク機器26)は、通線又は無線のLAN(Local Area Network)等によりデータの送受信が可能な状態で接続されている。
In the integrated
また、図1において、企業11における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25には、その使用者を明確にするために個人情報やID、パスワード等の識別情報を含む認証カード27を有している。また、警備会社12は、ネットワーク接続機器31と、統合ログ管理装置32とを有するよう構成されている。
In FIG. 1, the
警備システム21は、図1に示すフロア全体の警備を制御する警備制御装置であり、警備システムのON/OFF、フロア内に設置された複数のカメラや人物検知センサー等により警備中に検知したことを示す信号等を取得すれば、その内容をログ情報として日時情報と共に蓄積する。また、警備システム21は、使用時に個人識別情報(例えば、ユーザID、氏名、所属、権限情報等)を付与した認証カード27を用いて個人識別情報を読み取らせて、個人認証を行う機能を有していてもよい。この場合、警備システム21は、認証カード27から取得した個人情報もログ情報として蓄積する。また、警備システム21は、記録したログ情報を、LANを介してネットワーク接続機器26に送信し、ネットワーク接続機器26により通信ネットワーク13−1を介して警備会社12に送信させる。
The
なお、警備システム21は、警備会社12と直接、通信ネットワーク13−2を介してデータの送受信が可能な状態で接続されており、警備系の信号(侵入警報、火災警報、各種通報等)や異常発生等の緊急時にその旨の通知を警備会社12に迅速に通知し、また警備会社12からの適切な指示を迅速に受信し、緊急時への対応を取ることができる。なお、警備システム21は、上述した警備系の信号を送信する際、セキュリティ向上のために暗号化を行っていてもよい。
The
入出管理システム22は、予め設定された警備対象のエリア等に対する入出を管理するシステムである。具体的には、入出管理システム22は、ドアを開ける際に、例えば識別カード27の個人識別情報を読み取らせて認証を行い、その認証結果を、例えば日時情報や個人識別情報と共にログ情報として管理する。また、入出管理システム22は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。
The entry /
PC23は、使用時においてアプリケーションの起動状況や、画面に表示されている内容、キーボード等からキー入力された内容等を日時情報等と共にログ情報として蓄積する。また、PC23は、例えばユーザ認証を行わないと動作しないように制限されていてもよい。その場合は、PC23の初期画面で、ユーザを識別するための個人識別情報及びパスワード等を直接手入力するか、認証カード27の個人識別情報を読み取らせることで、そのPC23は誰が使用しているかを容易に把握することができる。また、PC23は、その起動時において得られる個人識別情報(例えば、ユーザID、パスワード等)も日時情報等と共にログ情報として蓄積する。更に、PC23は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。
The
複合機24は、用紙等によるデータの印刷出力や、FAX、スキャナ等の複合機としての各種機能を実行した場合における実行結果等をログ情報として日時情報と共に蓄積する。なお、複合機24は、機密情報等の漏洩を防止する観点から使用時に個人認証を行わないと使用できないようにする機能を有していてもよい。その場合には、複合機24は、認証カード27の個人識別情報を読み取らせることで、どのユーザが使用しているかを個人識別情報により管理することができ、そのログ情報を日時情報と共に蓄積する。また、複合機24は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。
The
キャビネット25は、保管されている機密書類や書籍、CD−ROM、DVD等の各種記録媒体等の持ち出し又は返却時に、その扉の開閉に関する情報をログ情報として蓄積する。具体的には、キャビネット25の使用時には、予め設定した個人毎に割り当てたユーザIDやパスワード等を入力するか、上述したように認証カード27の個人識別情報を読み取らせることで、個人認証を行い、使用可能なユーザである場合に、使用できる機能を有していてもよい。その場合には、キャビネット25は、個人認証情報を日時情報と共に蓄積する。また、キャビネット25は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。
The
ネットワーク機器26は、フロア全体の各管理対象機器から送られるログ情報を、通信ネットワーク13−1を介して予め設定された警備会社12に出力する。ここで、ネットワーク機器26は、得られた情報をVPN(Virtual Private Network)等により暗号化した後、送信するのが好ましい。VPN通信することで、インターネット等の公共のネットワークを、あたかも専用回線のように利用することができ仮想プライベートネットワークを構築することができる。これにより、企業11と警備会社12間との通信ネットワーク間のセキュリティを向上させることができる。
The
また、警備会社12は、1又は複数の企業から通信ネットワーク13−1,13−2を介して送信されたログ情報を取得する。具体的には、ルータやゲートウェイ等のネットワーク機器31は、企業側に設けられたネットワーク機器26と通信ネットワーク13−1を介してデータの送受信を行っており、これによりデータの送受信を行うことができる。
In addition, the
また、ネットワーク機器31は、得られた情報を統計ログ管理装置32に出力し、統計ログ管理装置32において、監視員等によりログ情報の統計等の各種処理が行われる。
Further, the
ここで、上述した機器毎に蓄積されている各ログ情報は、警備会社12(統合ログ管理装置32)からのログ取得要求又は所定時間毎、ログ情報の更新毎等の予め設定されたタイミングで企業11から警備会社12に送信される。
Here, each log information accumulated for each device described above is a log acquisition request from the security company 12 (integrated log management device 32), or at a preset timing such as every predetermined time, log information update, or the like. Sent from the
また、企業11から各装置・機器から送信されるログ情報は、例えば図1に示すサーバールームにファイアウォール等のサーバーを介して、通信ネットワーク13−1よりVPN等の通信により統合ログ管理装置32に送信されてもよい。
Further, log information transmitted from each apparatus / device from the
なお、第1の実施形態では、警備系の信号も同様に、一般の通信ルート(通信ネットワーク13−1)を介して警備監視システムがある警備会社12に送信することが考えられる。しかしながら、警備系の信号は、高度な信頼性が求められるため、暗号化等による所定の通信ルート(例えば、通信ネットワーク13−2)にて送信することが好ましく、また、上述した2つの通信ルートを併用することがより好ましい。
In the first embodiment, it is conceivable that the security signal is similarly transmitted to the
なお、上述した企業11における各管理対象機器(図1における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、ネットワーク機器26)は、複数設置されていてもよく、その場合には、機器識別情報等により識別されたログ情報を管理することができる。
Note that a plurality of devices to be managed in the company 11 (the
<統計ログ管理装置32:機能構成例>
次に、統計ログ管理装置32における機能構成例における機能構成例について図を用いて説明する。
<Statistics log management device 32: functional configuration example>
Next, a functional configuration example in the functional configuration example in the statistical
図2は、統計ログ管理装置の機能構成の一例を示す図である。図2に示す統計ログ管理装置32は、入力手段41と、出力手段42と、蓄積手段43と、ログ情報取得手段44と、統計ログ管理手段45と、警備検知判定手段46と、画面生成手段47と、通知手段48と、送受信手段49と、制御手段50とを有するよう構成されている。
FIG. 2 is a diagram illustrating an example of a functional configuration of the statistical log management apparatus. The statistical
入力手段41は、ユーザ等からのログ情報取得指示や統合ログ管理指示、警備検知判定指示、画面生成指示、通知指示、送受信指示等の各種指示を受け付ける。なお、入力手段41は、例えばキーボードや、マウス等のポインティングデバイス、マイク等の音声入力デバイス等からなる。
The
出力手段42は、入力手段41により入力された指示内容や、各指示内容に基づいて生成された制御データや企業11から得られるログ情報、統計結果や警備のための各種画像を生成して統計結果等の内容を表示したり、その音声を出力する。なお、出力手段42は、ディスプレイ等の画面表示機能やスピーカ等の音声出力機能等を有する。
The output means 42 generates the instruction contents inputted by the input means 41, the control data generated based on each instruction contents, the log information obtained from the
蓄積手段43は、各企業から得られるログ情報や、画面生成手段47により生成された画面内容、予め設定された通知内容、警備検知判定パラメータ、警備検知判定結果等が蓄積されており、必要に応じて読み出しや書き込みが行われる。なお、蓄積手段43は、上述した各種データを通信ネットワーク13−1,13−2等に接続された外部装置等から取得することもできる。
The
ログ情報取得手段44は、統合ログ管理装置32において必要なログ情報を取得するため、通信ネットワーク13−1,13−2を介して警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、及びネットワーク機器26の少なくとも1つにログ情報取得要求信号を送信し、各管理対象機器において蓄積されたログ情報の中から必要なログ情報を取得する。また、ログ情報取得手段44は、取得したログ情報を蓄積手段43に蓄積する。
The log
統合ログ管理手段45は、ログ情報取得手段44において、取得したログ情報を予め設定された警備の上で必要と思われる条件に基づいて統合し、統合されたログ情報から一連の行動を時系列で管理する等、統合ログ管理システム全般について管理する。つまり、統合ログ管理手段45は、取得したログ情報をユーザ情報等で統合して関連付けて管理する。これにより、統合的にデータを管理することができる。また、各構成における履歴情報等も管理することができるため、統計情報を用いて高精度な分析を行うことができる。また、統合ログ管理手段45は、複数のログ情報を組み合わせて、統計ログ情報を生成する。これにより、単なるログ情報も警備の上で意味を持つ情報となる。
The integrated
警備検知判定手段46は、統合ログ管理手段45により得られた統合ログ情報に基づいて、統合ログ管理手段45により得られる行動パターンから不審者を検知し、検知した内容及び予め設定された優先度から警備の要否を判定する。ここで、警備検知判定手段46における判定は、予め設定された検知条件に基づいて、その検知条件と、各機器からそれぞれ取得したログ情報の少なくとも1つを用いて、警備を行うために予め設定されたログ情報の組み合わせと比較して、検知条件と一致していれば警備必要と判定し、一致していなければ、警備不要と判定する。
The security
画面生成手段47は、ログ情報取得手段44により取得したログ情報、統合ログ管理手段45により取得した統合ログ情報、警備検知判定手段手46により得られる判定結果をユーザに分かり易い画面を生成する。生成した画面は、ディスプレイやスピーカ等を有する出力手段42により音声等と共に出力する。
The
通知手段48は、警備検知判定手段46による判定結果、例えば警備の必要があると判断した場合に、その判断結果に基づいて管理者や警備会社12におけるそのビルの担当警備員、監視員、代表責任者等に通知を行うアラート機能を有する。
The
送受信手段49は、通信ネットワーク13−1又は13−2を介してログ情報を1又は複数の企業に設けられた各管理対象機器からログ情報を取得する。また、ログ情報取得手段44におけるログ情報取得要求を、通信ネットワーク13−1,13−2を介して各端末に出力し、任意のタイミングでログ情報を出力する。また、送受信手段49は、統合ログ管理システム10を構成する他の端末に送信したり、他の端末から各種データを受信するための通信インタフェースとして用いることができる。
The transmission / reception means 49 acquires log information from each managed device provided in one or a plurality of companies via the communication network 13-1 or 13-2. The log information acquisition request in the log
制御手段50は、統合ログ管理システム10における各機能構成全体の制御を行う。具体的には、制御手段50は、入力手段41により入力されたユーザからの入力情報に基づいてログ情報を取得したり、統合ログを管理したり、警備検知判定処理をしたり、画面を生成して出力したり、通知をしたり、他の端末からの要求に対して蓄積手段43に蓄積された対応する各種データを抽出し、送受信手段49を介して他の端末に送信させる等の各種制御を行う。
The
上述したように、本実施形態によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。 As described above, according to the present embodiment, log information managed by each device can be managed in an integrated manner and used effectively.
<統計ログ管理装置:ハードウェア構成例>
ここで、上述した統計ログ管理装置32は、上述した機能を有する専用の装置構成により制御を行うこともできるが、各機能をコンピュータに実行させることができる実行プログラム(統計ログ管理プログラム)を生成し、例えば、汎用のパーソナルコンピュータ、サーバー等にその実行プログラムをインストールすることにより、本発明における統計ログ管理処理を実現することができる。
<Statistics log management device: hardware configuration example>
Here, the statistical
本実施形態における統計ログ管理が実現可能なコンピュータのハードウェア構成例について図を用いて説明する。図3は、本実施形態における統計ログ管理が実現可能なハードウェア構成の一例を示す図である。 A hardware configuration example of a computer capable of realizing statistical log management in this embodiment will be described with reference to the drawings. FIG. 3 is a diagram illustrating an example of a hardware configuration capable of realizing statistical log management in the present embodiment.
図3におけるコンピュータ本体には、入力装置61と、出力装置62と、ドライブ装置63と、補助記憶装置64と、メモリ装置65と、各種制御を行うCPU(Central Processing Unit)66と、ネットワーク接続装置67とを有するよう構成されており、これらはシステムバスBで相互に接続されている。
3 includes an
入力装置61は、使用者等が操作するキーボード及びマウス等のポインティングデバイスを有しており、使用者等からのプログラムの実行等、各種操作信号を入力する。
The
出力装置62は、本発明における処理を行うためのコンピュータ本体を操作するのに必要な各種ウィンドウやデータ等を表示するモニタを有し、CPU66が有する制御プログラムによりプログラムの実行経過や結果等を表示することができる。
The
なお、入力装置61と出力装置62とは、例えばタッチパネル等のように一体型の入出力手段であってもよく、この場合には使用者等の指やペン型の入力装置等を用いて所定の位置をタッチして入力を行うことができる。
The
ここで、本発明においてコンピュータ本体にインストールされる実行プログラムは、例えば、USB(Universal Serial Bus)メモリやCD−ROM等の可搬型の記録媒体68等により提供される。プログラムを記録した記録媒体68は、ドライブ装置63にセット可能であり、記録媒体68に含まれる実行プログラムが、記録媒体68からドライブ装置63を介して補助記憶装置64にインストールされる。
Here, the execution program installed in the computer main body in the present invention is provided by, for example, a
補助記憶装置64は、ハードディスク等のストレージ手段であり、本発明における実行プログラムや、コンピュータに設けられた制御プログラム等を蓄積し必要に応じて入出力を行うことができる。
The
メモリ装置65は、CPU66により補助記憶装置64から読み出された実行プログラム等を格納する。なお、メモリ装置65は、ROM(Read Only Memory)やRAM(Random Access Memory)等からなる。
The
CPU66は、OS(Operating System)等の制御プログラム、及びメモリ装置65により読み出され格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して、統計ログ管理等における各処理を実現することができる。プログラムの実行中に必要なログ情報等の各種情報等は、補助記憶装置64から取得することができ、また実行結果等を格納することもできる。
The
ネットワーク接続装置67は、通信ネットワーク等と接続することにより、実行プログラムを通信ネットワーク13−1,13−2に接続されている他の端末等から取得したり、プログラムを実行することで得られた実行結果又は本発明における実行プログラム自体を他の端末等に提供することができる。上述したようなハードウェア構成により、本発明における統計ログ管理処理を実行することができる。また、プログラムをインストールすることにより、汎用のパーソナルコンピュータ等で本発明における統計ログ管理処理を容易に実現することができる。次に、統計ログ管理の具体的な内容について説明する。
The
<統計ログ管理例>
次に、本実施形態における統計ログ管理例について図を用いて説明する。図4は、統計ログ管理システムにおける各警備対象機器から得られる操作履歴等に関するログ情報の一例を示す図である。ここで、図4(a)は入出管理システム22におけるログの一例を示し、図4(b)はPC23におけるログの一例を示し、図4(c)は複合機24におけるログの一例を示し、図4(d)はキャビネット25におけるログの一例を示し、図4(e)はネットワーク装置26におけるログの一例を示している。
<Statistics log management example>
Next, an example of statistical log management in the present embodiment will be described with reference to the drawings. FIG. 4 is a diagram illustrating an example of log information related to an operation history and the like obtained from each guard target device in the statistical log management system. 4A shows an example of a log in the entry /
図4(a)において、入出管理システム22が取得するログの項目としては、例えば「ID(ユーザID)」、「利用者」、「時間」、「対象(エリア)」、「内容」等がある。ここで、図4(a)における「内容」としては、例えば、「入室」、「退室」等の入出に対する動作や状況、目的等の各種内容である。なお、これらの情報は、入出管理システム22を使用する際、認証するための個人識別情報がメモリ等に記録された認証カード27を用いて、使用時にその認証カード27の情報を読み取ることにより認証が行われ、その結果がログ情報として蓄積される。
In FIG. 4A, the log items acquired by the entry /
また、図4(b)において、PC23が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「場所」、「内容」等がある。ここで、図4(b)における「内容」としては、例えば、「ログイン」、「ログオフ」、ファイルの「オープン」、「クローズ」、「印刷」、USBメモリ等の記憶媒体への「コピー」、「Eメール添付送信」等のPC23が取得し得るPC23の各種操作内容である。
In FIG. 4B, the log items acquired by the
また、図4(c)において、複合機24が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「対象」、「内容」等がある。ここで、図4(c)における「内容」としては、例えば、複合機24が取得する内容であり、例えば、「プリントアウト(printout)」、「copy(枚数)」等の複合機24が取得し得る複合機24の各種操作内容である。
In FIG. 4C, the log items acquired by the
また、図4(d)において、キャビネット25が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「対象」等がある。ここで、図4(d)における「対象」としては、例えば、「キャビネット番号(例えば、Cabinet1)」等のキャビネット25のうちのどのキャビネットの何を持ち出し又は返却するか等である。
In FIG. 4D, the log items acquired by the
また、図4(e)において、ネットワーク装置26が取得するログの項目としては、例えば、「IPアドレス(接続元)」、「時間」、「接続先」、「内容」等のネットワーク装置26が取得し得る各種内容である。なお、上述した各管理対象機器から得られる項目については、本発明においてはこれに限定されるものではなく、同一の項目に入る内容も「ID」等の各機器のログ情報を関連付けるためのある特定の項目を除いて各機器のログ情報毎に異なる入力(例えば、「池田」と「Ikeda)等)をしてもよい。
In FIG. 4E, the log items acquired by the
<統合されたログ情報の例>
次に、統合されたログ情報の例において、図を用いて説明する。図5は、統合ログ管理手段における統合されたログの一例を示す図である。なお、一例として図5(a)は、入出管理システム22とPC23のログを統合化した場合の例を示し、図5(b)は、各対象機器間におけるIDの統合化イメージの一例を示している。
<Example of integrated log information>
Next, an example of integrated log information will be described with reference to the drawings. FIG. 5 is a diagram illustrating an example of an integrated log in the integrated log management unit. As an example, FIG. 5A shows an example when the logs of the entry /
図5(a)に示すログの項目としては、上述した図4(a)及び図4(b)に示すログ情報から抽出された、「ID」、「利用者」、「時間」、「対象」、「内容」等がある。ここで、図5(a)における「内容」は、上述した図4(a)及び図4(b)にて蓄積された情報である。 The log items shown in FIG. 5A include “ID”, “user”, “time”, “target” extracted from the log information shown in FIGS. 4A and 4B described above. And “content”. Here, the “content” in FIG. 5A is information accumulated in the above-described FIGS. 4A and 4B.
ここで、図5(a)に示すログの統合管理は、管理の簡単化、監査資料の作成の手間削減等のためであり、複数の機器からそれぞれ取得されるログについて、例えば利用者情報等をキー情報としてログを統合化し、一つのログファイルとして管理する。 Here, the integrated log management shown in FIG. 5 (a) is for simplification of management, reduction of labor for preparing audit materials, and the like. For logs respectively acquired from a plurality of devices, for example, user information or the like. Is integrated as a key information and managed as one log file.
また、図5(b)に示すIDの統合化については、システムによっては、「ID」、「利用者」の各情報の登録形式が異なるため、IDを統合して、ログを統合化する。 In addition, regarding the ID integration shown in FIG. 5B, the registration format of each information of “ID” and “user” differs depending on the system, so that the IDs are integrated and the logs are integrated.
このように、IDを統合管理するメリットは、ログの統合を実現し易くなるだけではなく、各システムのID情報とリンクさせることもできるため、例えば、入社等で社員が増加した際は、IDを統合管理しているID統合管理システムにID情報を追加すれば、他のシステムに自動的に反映させることも可能である。また、退職時には、ID統合管理システムにて該当する人物のID情報の削除を行えば、他のシステムのIDも自動的に削除されるため、ID情報の消し忘れ等に起因するIDの不正利用を防止することができる。 In this way, the merit of integrated ID management is not only easy to realize log integration, but also can be linked to ID information of each system. For example, when the number of employees increases due to joining, ID If the ID information is added to the ID integrated management system that integrally manages the information, it can be automatically reflected in other systems. Also, when you retire, if you delete the ID information of the corresponding person in the ID integrated management system, the IDs of other systems are automatically deleted, so the ID is illegally used due to forgetting to delete the ID information. Can be prevented.
また、本実施形態では、通信手段48におけるアラート機能があり、システムによっては、特定の行動を行ったというログを取得した場合には、管理者に通知メール等を送信する機能を持つ。例えば、機密資料をUSBメモリにコピーした場合等は、機密情報持ち出しの可能性が挙げられるため、その旨の通知を管理者等に送信する。
In the present embodiment, there is an alert function in the
<警備検知判定手段46における警備検知判定について>
次に、警備検知判定手段46における警備検知判定について説明する。警備検知判定手段46では、複数のログを統合した結果を用いて警備検知の判定を行う。
<About the security detection determination in the security detection determination means 46>
Next, security detection determination in the security detection determination means 46 will be described. The security detection determination means 46 determines security detection using the result of integrating a plurality of logs.
例えば、上述した図4(b)のログについて、利用者「池田」はPC2にログインしたり、資料3をUSBメモリにコピーしたという記録が残っているが、入室したという記録が残っていない。したがって、利用者「小野」が入室する際に「共連れ」(入出操作を行うことなく「池田」若しくは不正に何者かが侵入)が発生したのか、又は、共連れにより入出した者が不正に池田のPC2にログインし操作しているのかまでの大まかな推測を行うことができる。
For example, regarding the log in FIG. 4B described above, the user “Ikeda” logs in to the
また同様に、利用者「池田」がUSBメモリに機密情報をコピーしたことについては、PC2に予めインストールされているようなログ収集ソフトで検知できるかもしれないが、USBメモリにコピーした後、図4(b)に示すように11時(11:00)にPC2をログオフするまでの1時間50分もの間に監視領域内で何をしていたかが気がかりであり、図4(d)に示すようにキャビネット25のログを見てみると、2回開け閉めしていることから、機密書類等のキャビネット内の文書を持ち出している恐れがある。
Similarly, the fact that the user “Ikeda” has copied confidential information to the USB memory may be detected by log collection software installed in the
以上のように、各システムにおいて操作ログは正確に取得でき、各操作内容の履歴は記録されているかもしれないが、個人の行動管理としての観点から統合ログを参照した場合には、この情報だけでは、充分に状況を把握することができない可能性があり、有効なログ利用といえない。 As described above, the operation log can be accurately acquired in each system, and the history of each operation content may be recorded, but this information is used when referring to the integrated log from the viewpoint of personal behavior management. It may not be possible to grasp the situation sufficiently, and it cannot be said that the log is effectively used.
また、取得した実際の各ログ情報のログの内容は複雑であり、かつ、システム毎にログの形式は異なっている場合もある。したがって、本実施形態では、予め標準フォーマットを用意しておき、それに合わせてログを統合化させ、更に画面生成手段47によりログの管理を視覚的にユーザに見やすい画面を生成して画面に表示する。これにより、ログ情報を有効利用して高精度な統合ログ管理を実現することができる。
In addition, the actual log information of the acquired log information is complicated, and the log format may be different for each system. Therefore, in this embodiment, a standard format is prepared in advance, and logs are integrated according to the standard format. Further, the
ここで、画面生成手段47により生成されるログ表示画面例について図を用いて説明する。図6は、本実施形態におけるログ情報の画面生成の一例を示す図である。
Here, an example of a log display screen generated by the
なお、図6(a)〜(c)は、各個人毎の統合ログ結果の一例を示している。具体的には、図6(a)は利用者「小野」の行動を示し、図6(b)は利用者「池田」の行動を示し、図6(c)は警備システム21のログを考慮した利用者「小野」の行動を示している。また、図6における各点は、ログが蓄積された時点を示すものである。また、例えば、図6(a)における入出管理システムの「08:00−10:30」はその部屋(エリア)に利用者「小野」がいたことを示し、PCの「08:10−10:00」が「ログイン」から「ログオフ」までの時間であることを示している。
6A to 6C show an example of the integrated log result for each individual. Specifically, FIG. 6 (a) shows the behavior of the user “Ono”, FIG. 6 (b) shows the behavior of the user “Ikeda”, and FIG. 6 (c) considers the log of the
ここで、上述したように企業11と警備会社12との通信にはインターネット又はVPNの通信ネットワーク13−1を使用し、各システムの操作には共通の認証カード(ICカード)27を使用し、ログ情報はリアルタイムに出力している。また、不正行為等の検知のリアルタイム性を考慮し、警備会社12側で企業11側のそれぞれの管理対象機器のログ情報を受信し、統合、分析を行う。これは、現地で統合を行うと、他システムのログ全て揃うまで待つ等の待機時間を要する可能性があるからである。
Here, as described above, the communication between the
また、画面生成手段47は、警備検知判定手段46による統合ログのチェック機構により図6(a)〜(c)のように示すことができる。ここで、警備システム21のログを考慮し、図6(a)に示す図及び警備会社12側において取得できる情報である警備システムの状態(警備システムのON/OFF等)を組み合わせて考慮し、統合ログのチェック機構を構築することとする。警備システム21については、通常は建物に入館する際又は建物を退館する際(最終退館者)に操作して警備の状態を切り替えるものであるため、操作時間は入出管理システム22よりも前又は後ろとなる。
Moreover, the screen generation means 47 can be shown as shown in FIGS. 6A to 6C by the integrated log check mechanism by the security detection determination means 46. Here, considering the log of the
上述した図6に示すような画面を生成することで、統合ログ管理手段45は、統合されたログ情報から一連の行動を時系列で管理することができる。なお、警備検知判定手段46は、統合ログを参照しなくても各警備対象機器単体で検知可能な以下のような不正行為、例えば各システムにおいて権限のない者の警備解除操作や、PCにおいてはUSBメモリ等へのデータのコピー、メールでのデータ添付等については、今回のチェック機構の検討には考慮しないことを前提とする。
By generating the screen as shown in FIG. 6 described above, the integrated
また、警備検知判定手段46は、統合ログから検知できる不正行為の例として、例えば、警備システムがON(=警備中)の状態のとき、人物を検出するセンサー以外の検知情報に基づいて、侵入者が存在した可能性があると判定する。また、警備検知判定手段46は、入出管理システムにおける何らかの操作履歴を取得した場合には、建物への侵入の可能性があると判定する。更に、警備検知判定手段46は、PC23に対する何らかの操作履歴を取得した場合、部屋への侵入の可能性やネットワークからの侵入の可能性がある。また、警備検知判定手段46は、外部からのネットワーク通過のログを取得した場合には、ログデータへのリンク、ネットワークへの侵入の可能性があると判定する。
In addition, as an example of fraud that can be detected from the integrated log, the security
また、警備検知判定手段46は、複合機24における何らかの操作履歴を取得した場合には、部屋への侵入の可能性があると判定する。また、警備検知判定手段46は、キャビネット25における何らかの操作履歴を取得した場合には、部屋への侵入の可能性があると判定する。
The security detection determination means 46 determines that there is a possibility of entering the room when any operation history in the
また、警備検知判定手段46は、警備システムがOFF(=警備解除中)の状態のとき、入出管理システム22にて入室操作を行った履歴が取得できた後に(入室状態)、ある程度時間が経過しても他の操作履歴が取得されない場合には目的なく入室したものがいる可能性、又は入室後の行動が不明な可能性があると判定する。
In addition, the security detection determination means 46 can acquire a certain amount of time after the entry /
また、警備検知判定手段46は、PC23にログインした履歴を取得していないのに、PC23における操作履歴を取得した場合、ネットワーク上の侵入の可能性があると判定する。また、警備検知判定手段46は、PC23にて印刷実行の操作を行ったのみで、複合機にログが出力されない場合、誤った複合機24へ印刷を指示した可能性があると判定する。また、警備検知判定手段46は、PC23にて何も操作していないのにネットワーク装置にてメール送信等のログを取得した場合、ウィルス感染の可能性や、「ゼロデイアタック」のような、ネットワーク上の問題への対応策が公表される前に行われる悪意ある攻撃が行われた恐れがあると判定する。また、警備検知判定手段46は、PC23の操作中に、PC23を操作している者と同じ個人識別情報を持つ複合機(コピー)又はキャビネットのログを取得した場合、認証カード27の不正貸し出しの可能性があると判定する。また、警備検知判定手段46は、キャビネット25の開閉と複合機24の使用を繰り返すログを取得した場合、機密情報のコピー、持ち出しの可能性があると判定する。
Further, the security
また、警備検知判定手段46は、入出管理システムにて入室操作を行った履歴を取得していない場合(退室状態)で、PC23における何らかの操作履歴を取得した場合、部屋への共連れで入室した者が退室することなく不正にPC23を操作している可能性や、ネットワークからの侵入の可能性があると判定する。また、警備検知判定手段46は、外部からのネットワーク通過のログを取得した場合、ネットワークへの侵入の可能性があると判定する。また、複合機における何らかの操作履歴を取得した場合、部屋への共連れの可能性があると判定する。また、警備検知判定手段46は、キャビネット25における何らかの操作履歴を取得した場合、部屋への共連れの可能性があると判定する。
In addition, the security detection determination means 46 has entered the room together with the room when it has not acquired the history of entering the room in the entrance / exit management system (leaving the room) and has acquired any operation history in the
また、統合ログチェック機構として、上述にて列挙した不正行為等を自動的に検知できるようシステム化して統合ログシステムに組み込み、不正行為等の可能性を検知した場合の対応として、通知手段48により利用者側の管理者への通知メールの送付、又は監視員による緊急対応(対応方法等も含めた緊急レポートの提供、電話連絡等)等を行う。 Further, as an integrated log check mechanism, the notification means 48 provides a system for automatically detecting the frauds listed above and incorporating them into the integrated log system, and detecting the possibility of fraud etc. Sending notification emails to the administrator on the user side, or emergency response (providing emergency reports including response methods, telephone contact, etc.) by monitoring personnel.
また、画面生成手段47は、統合ログ分析結果に基づく定期的レポートの提供として、蓄積した統合ログを定期的にレポート化して管理者等に提供する。なお、レポートの内容には、単にログを集計したものだけではなく、例えば監視員によるログの分析結果や、それに基づくセキュリティアドバイス等も含めた内容で提供する。 Further, the screen generation means 47 periodically reports the accumulated integrated log and provides it to an administrator or the like as provision of a regular report based on the integrated log analysis result. The contents of the report are not limited to simply totaling the logs, but are provided with contents including, for example, log analysis results by a supervisor, security advice based on the analysis results, and the like.
<警備検知判定例>
ここで、警備検知判定手段46における警備検知判定例について図を用いて説明する。図7は、警備検知判定に用いられる統合ログ情報の一例と示す図である。図7において使用される項目としては、例えば、「警備」、「センサー(侵入警報)」、「入出情報」、「PC等端末」、「キャビネット」、「ネットワーク」、「検知内容」、「優先度」、「対応」等である。ここで、「警備」とは、「ON」は警備セット状態を示し、「OFF」は警備解除状態を示し、「その他」は警備状態を問わず、「OFF→ON」は警備セット時を示し、「ON→OFF」は警備解除時を示している。
<Security detection judgment example>
Here, a security detection determination example in the security detection determination means 46 will be described with reference to the drawings. FIG. 7 is a diagram illustrating an example of the integrated log information used for security detection determination. The items used in FIG. 7 include, for example, “security”, “sensor (intrusion alarm)”, “entrance / exit information”, “terminal such as PC”, “cabinet”, “network”, “detection content”, “priority” Degree "," correspondence "and so on. Here, “security” means “ON” indicates the security set status, “OFF” indicates the security release status, “other” indicates any security status, and “OFF → ON” indicates the security set status. “ON → OFF” indicates when the security is released.
また、「センサー(侵入警報)」、「入出情報」、「PC等端末」、「キャビネット」、「ネットワーク」においては、例えば、正規手続を伴うログの取得は「〇」を示し、正規手続を伴わないログの取得は「△」を示し、取得ログがない場合は「×」を示し、取得ログの有無を問わない場合は、「−」を示し、複数の取得ログを総合的に判断する場合は「*」を示す。 In addition, in “sensor (intrusion alarm)”, “entrance / exit information”, “terminal such as PC”, “cabinet”, “network”, for example, acquisition of a log with a regular procedure indicates “O”, Acquiring logs that are not accompanied indicates "△", indicates that there is no acquired log, indicates "x", and indicates whether or not there is an acquired log, indicates "-", and comprehensively determines multiple acquired logs In this case, “*” is shown.
また、「検知内容」の例としては、例えば、「侵入の可能性」や「ネットワーク侵入の可能性」、「不明確な行動(所定時間ログ取得なし)」、「誤操作の可能性」、「機密情報持出しの可能性」、「システムダウンの可能性」等、図7に示すような検知内容又はこれに限らず警備のうえで必要な検知内容を管理する。 Examples of “detected contents” include “possibility of intrusion”, “possibility of network intrusion”, “unclear behavior (no log acquisition for a predetermined time)”, “possibility of erroneous operation”, “ The detection contents as shown in FIG. 7 such as “possibility of taking out confidential information”, “possibility of system down”, etc., or the detection contents necessary for security are not limited to this.
また、「優先度」の例としては、複数の検知があった場合や、1つの検知が複数回あった場合等のときに、その重要度に応じて警備対応の設定又は実行等を行うものである。具体的な「優先度」の例としては、例えば、重要、大、中、小、その他等が格納される。 In addition, as an example of “priority”, when there are multiple detections or when there is multiple detections, the security response is set or executed according to its importance. It is. As a specific example of “priority”, for example, important, large, medium, small, etc. are stored.
また、「対応」の例としては、例えば、「駆け付け」、「他資産へのアクセスを防ぐ」、「ネットワーク遮断」、「管理者緊急連絡やシステム管理会社緊急連絡」、「不審者リストに登録」等、図7に示すような検知内容又はその他の警備のうえで必要な対応内容を管理する。なお、図7の画面は、画面生成手段47により生成され、管理者等により任意に設定の追加、変更等を行うことができる。
Examples of “response” include “rushing”, “preventing access to other assets”, “blocking the network”, “administrator emergency contact or system management company emergency contact”, “registrant list” ”And the like, and the correspondence contents necessary for the other guards as shown in FIG. 7 are managed. Note that the screen of FIG. 7 is generated by the
また、図8は、不審者リストの一例を示す図である。図8に示す不審者リストは、上述した図7に示す警備検知判定手段46における判定結果から、統合ログ管理手段45が図8に示すような不審情報を抽出し、画面生成手段47がリストを生成する。図8に示すリストは、例えば、不審者リスト概要として、不正かどうか判断できないような行動を行った者について、ログ情報取得時にリストに追加される。
FIG. 8 is a diagram illustrating an example of a suspicious person list. 8, the integrated
また、不審者リストの項目としては、例えば、「No.」、「ID」、「リスト追加の対象となった行動内容」、「カウント」等がある。これにより、監視員は、不審者リストに存在するユーザを注視することができ、不正行為等による事故、犯罪の未然防止効果を高めることができる。 Further, the items of the suspicious person list include, for example, “No.”, “ID”, “Behavior content subject to list addition”, “Count”, and the like. Thereby, the monitoring person can watch the user who exists in a suspicious person list | wrist, and can raise the accident prevention effect by a fraud etc., and the crime before crime prevention.
また、統合ログ管理手段45において、例えば同じ不審な行動を計2回、又は別の不審な行動を計3回行うと、警報出力し、監視員から利用者側の管理者への緊急連絡等を行う。これにより、より高精度に警備を行うことができ、大きな犯罪等が起きる前に未然に犯罪等を防止することができる。 Also, in the integrated log management means 45, for example, if the same suspicious behavior is performed twice or another suspicious behavior is performed three times, an alarm is output and an emergency contact from the supervisor to the administrator on the user side, etc. I do. Thereby, security can be performed with higher accuracy, and crimes and the like can be prevented before major crimes occur.
<統合ログ管理処理手順>
ここで、本発明における実行プログラム(統合ログ管理プログラム)で実行される統合ログ管理処理手順についてフローチャートを用いて説明する。図9は、本発明における統合ログ管理処理手順の一例を示すフローチャートである。
<Integrated log management processing procedure>
Here, the integrated log management processing procedure executed by the execution program (integrated log management program) in the present invention will be described with reference to a flowchart. FIG. 9 is a flowchart showing an example of the integrated log management processing procedure in the present invention.
図9において、まず警備検知を行う全ての管理対象機器からのログ情報の取得を行うか否かを判断する(S01)、ここで、全ての管理対象機器からのログ情報の取得を行っていない場合(S01において、NO)、ログ情報取得要求をその管理対象機器に出力し(S02)、対応するログ情報を取得する(S03)。 In FIG. 9, it is first determined whether or not to acquire log information from all managed devices that perform security detection (S01). Here, log information is not acquired from all managed devices. In the case (NO in S01), a log information acquisition request is output to the managed device (S02), and the corresponding log information is acquired (S03).
また、S01の処理において、警備検知を行う全ての管理対象機器からのログ情報の取得を行っている場合(S01において、YES)、又はS03の処理を終了後、ログを統合し管理する(S04)。また、統合されたログを用いて警備検知判定を行う(S05)。 Further, in the process of S01, when log information is acquired from all managed devices that perform security detection (YES in S01), or after the process of S03 is completed, the logs are integrated and managed (S04). ). Moreover, security detection determination is performed using the integrated log (S05).
また、警備検知判定の結果、警備員等による対応が必要か否かを判断し(S06)、対応が必要な場合(S06において、YES)、所定の条件にしたがって警備会社、管理者、警備員、責任者等へ通知を行う(S07)。また、S06の処理において、警備員等による対応が必要ない場合(S06において、NO)、又はS07の処理が終了後、必要に応じて画面を生成する(S08)。また、統合ログ管理処理を終了するか否かを判断し(S09)、統合ログ管理処理を終了しない場合(S09において、NO)、S01の処理に戻り、管理対象機器の条件等を変更して、後述の処理を繰り返し行う。また、S09の処理において、統合ログ管理処理を終了する場合(S09において、YES)、統合ログ管理処理を終了する。 Also, as a result of the security detection determination, it is determined whether or not a response by a security guard or the like is necessary (S06). If a response is required (YES in S06), the security company, the administrator, the security guard according to a predetermined condition. The person in charge is notified (S07). Further, in the process of S06, when a response by a guard or the like is not necessary (NO in S06), or after the process of S07 is completed, a screen is generated as necessary (S08). Also, it is determined whether or not to end the integrated log management process (S09). If the integrated log management process is not ended (NO in S09), the process returns to the process of S01, and the conditions of the management target device are changed. The processing described later is repeated. If the integrated log management process is terminated in S09 (YES in S09), the integrated log management process is terminated.
<統合ログ管理システム:第2の実施形態>
次に、上述した統合ログ管理システムの第2の実施形態について図を用いて説明する。図10は、第2の実施形態における統合ログ管理システムの概略構成の一例を示す図である。なお、図10に示す例では、第1の実施形態と同様に、例えば、企業毎に設置されている防犯やセキュリティ等の警備システム、及び企業で一般的に使用されているOA(Office Automation)機器等におけるログ情報を用いた統合管理システムについて説明する。また、上述した第1の実施形態と略同様の構成等については、同一の番号を付するものとし、ここでの具体的な説明は省略する。
<Integrated Log Management System: Second Embodiment>
Next, a second embodiment of the integrated log management system described above will be described with reference to the drawings. FIG. 10 is a diagram illustrating an example of a schematic configuration of the integrated log management system according to the second embodiment. In the example shown in FIG. 10, as in the first embodiment, for example, security systems such as crime prevention and security installed for each company, and OA (Office Automation) generally used in companies. An integrated management system using log information in a device or the like will be described. In addition, the same reference numerals are assigned to the configurations and the like that are substantially the same as those in the first embodiment described above, and a specific description thereof is omitted here.
第2の実施形態において、警備システム21は、入出管理システム22やPC23、複合機24、キャビネット25、ネットワーク機器26から、LANを介してログ情報をそれぞれ取得し、取得したログ情報を、警備系の信号を送信している通信ネットワーク13を介して警備会社12に出力する。
In the second embodiment, the
つまり、図10に示す第2の実施形態では、例えば、企業11側における警備制御装置としての警備システム21に大容量の通信を行う機能を備えている場合、各管理対象機器から送信されるログ情報は警備システム21を介し、VPN等の通信により総合ログ管理システムへ送信することができる。また、警備会社12も各管理対象機器のログ情報を取得する際、取得要求を管理対象機器毎に送信せずに、通信ネットワーク13を介して警備システム21にのみ送信するだけで、要求した管理対象機器だけからのログ情報を取得することができる。これにより、警備信号及びログ情報を1つの回線にて警備会社12に送信することができ、セキュリティや送受信の管理を容易に行うことができる。
That is, in the second embodiment shown in FIG. 10, for example, when the
上述したように、本発明によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。具体的には、物理空間(警備システム、入出管理システム、PC、複合機、キャビネット、ネットワーク接続機器等)からバーチャル空間(PC操作、ネットワーク等)までのあらゆるログについて、それぞれの操作順序を考慮する等、様々な視点で有効にログ情報を分析することで、これまでの各管理対象機器でバラバラに管理していたログからは把握できなかった新たな問題を明確にすることが可能となる。つまり、バラバラに管理していたログ情報のみでは判別が困難だった問題のあるシチュエーションの状況把握が可能になり、企業のコンプライアンス等の徹底を図ることが可能となる。 As described above, according to the present invention, log information managed by each device can be managed in an integrated manner and used effectively. Specifically, consider each operation order for all logs from physical space (security system, access control system, PC, multifunction device, cabinet, network connection device, etc.) to virtual space (PC operation, network, etc.). By effectively analyzing the log information from various viewpoints, it becomes possible to clarify new problems that could not be grasped from the logs that have been managed separately by each managed device so far. In other words, it becomes possible to grasp the situation of problematic situations that were difficult to discriminate only by log information that was managed separately, and it is possible to ensure thorough compliance of companies.
また、本発明によれば、ASP(Aplication Service Provider)モデルのサービスとして提供することで、利用者に高度な統合システムの導入を要求する必要はないため、利用者は比較的安価にログ管理の仕組み(サービス)を導入することが可能となる。 Further, according to the present invention, by providing as an ASP (Application Service Provider) model service, it is not necessary to require the user to introduce an advanced integrated system. It is possible to introduce a mechanism (service).
また、その他の応用例として、例えば、以下のとおり各管理対象機器を連携させることで、セキュリティ性及びログ情報の精度を向上が図れる。例えば、警備システム21に異常が発生した場合は、他の管理対象機器(入出管理システム22、複合機24等)、全システムを操作不可とする。また、入出管理システム22にて入室操作を行わなければ、PC23、複合機24、キャビネット25等を使用不可とする。また、例えば、システムに監視カメラを設置しておき、不正行為等が行われた際には、不正ログの取得に連携して監視カメラが現在を撮影し、ログと画像データをリンクさせて管理する。これにより、問題があったログ情報の時間を基準として、その前後を含む画像や映像を取得することができる。
As another application example, for example, by associating managed devices as follows, security and accuracy of log information can be improved. For example, when an abnormality occurs in the
また、本発明においては、統合ログ管理システムにて学習機能を持たせることができる。具体的には、あらゆる管理対象機器から得られるログ情報から形成される統合ログでは、個人毎にログを管理するため、毎日の行動履歴を蓄積して学習させ、その人の行動パターンを構築することができる。なお、各個人の行動については、常に行動パターンと比較され、特異な行動(普段行うことのない行動)についても学習していき、不審な挙動等を検知できるようにする。これにより、不正行為等による事故発生の未然防止を図ることができる。 In the present invention, the integrated log management system can have a learning function. Specifically, in the integrated log formed from log information obtained from all managed devices, in order to manage the log for each individual, the daily behavior history is accumulated and learned, and the behavior pattern of that person is constructed. be able to. Note that each individual's behavior is always compared with the behavior pattern and learns about unique behavior (behavior that is not usually performed) so that suspicious behavior can be detected. Thereby, it is possible to prevent the occurrence of an accident due to an illegal act or the like.
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications, within the scope of the gist of the present invention described in the claims, It can be changed.
10,70 統合ログ管理システム
11 企業
12 警備会社
13 通信ネットワーク
21 警備システム
22 入出管理システム
23 PC(Personal Computer)
24 複合機
25 キャビネット
26,31 ネットワーク接続機器
27 認証カード
32 統合ログ管理装置
41 入力手段
42 出力手段
43 蓄積手段
44 ログ情報取得手段
45 統計ログ管理手段
46 警備検知判定手段
47 画面生成手段
48 通知手段
49 送受信手段
50 制御手段
61 入力装置
62 出力装置
63 ドライブ装置
64 補助記憶装置
65 メモリ装置
66 CPU(Central Processing Unit)
67 ネットワーク接続装置
68 記録媒体
10, 70 Integrated
24
67
Claims (9)
前記管理対象機器のログ情報を取得するログ情報取得手段と、
前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段と、
前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段と、
前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段と、
前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段とを有することを特徴とする統合ログ管理装置。 In an integrated log management device for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information,
Log information acquisition means for acquiring log information of the managed device;
Integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on a predetermined condition and managing a series of actions in time series;
Detecting a suspicious person from the action obtained by the integrated log management means, security detection determination means for determining the necessity of security from the detected content and priority,
Screen generation means for generating a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information;
An integrated log management apparatus, comprising: a notification unit that performs a notification to that effect in accordance with a determination result in the security detection determination unit and the priority.
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項1に記載の統合ログ管理装置。 The integrated log management means includes
The integrated log management apparatus according to claim 1, wherein log information for each managed device is individually integrated based on personal identification information.
前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする請求項1又は2に記載の統合ログ管理装置。 The screen generation means includes
The integrated log management apparatus according to claim 1, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determination unit.
前記管理対象機器のログ情報を取得するログ情報取得ステップと、
前記ログ情報取得ステップにより得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理ステップと、
前記統合ログ管理ステップにより得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定ステップと、
前記警備検知判定ステップにより得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成ステップと、
前記警備検知判定ステップにおける判定結果及び前記優先度に応じてその旨の通知を行う通知ステップとを有することを特徴とする統合ログ管理方法。 In the integrated log management method for integrating the log information for multiple different managed devices and determining the necessity of security from the integrated log information,
A log information acquisition step of acquiring log information of the managed device;
An integrated log management step of integrating a plurality of log information obtained by the log information acquisition step based on a predetermined condition and managing a series of actions in time series;
A security detection determination step of detecting a suspicious person from the action obtained by the integrated log management step, and determining the necessity of security from the detected content and priority;
A screen generation step for generating a screen for displaying the determination result obtained by the security detection determination step using a plurality of log information;
An integrated log management method comprising: a notification step of performing notification according to the determination result in the security detection determination step and the priority.
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項2に記載の統合ログ管理方法。 The integrated log management step includes:
3. The integrated log management method according to claim 2, wherein log information for each managed device is individually integrated based on personal identification information.
前記警備検知判定ステップにより得られる不審者情報から不審者リストを生成することを特徴とする請求項4又は5に記載の統合ログ管理方法。 The screen generation step includes
6. The integrated log management method according to claim 4, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determination step.
コンピュータを、
前記管理対象機器のログ情報を取得するログ情報取得手段、
前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段、
前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段、
前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段、及び、
前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段として機能させるための統合ログ管理プログラム。 In the integrated log management program for integrating log information for multiple different managed devices and determining the necessity of security from the integrated log information,
Computer
Log information acquisition means for acquiring log information of the managed device;
Integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on a predetermined condition and managing a series of actions in time series,
Detecting a suspicious person from the action obtained by the integrated log management means, and security detection determination means for determining whether or not security is necessary from the detected contents and priority,
Screen generation means for generating a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information; and
The integrated log management program for functioning as a notification means for performing a notification to that effect according to the determination result in the security detection determination means and the priority.
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項7に記載の統合ログ管理プログラム。 The integrated log management means includes
8. The integrated log management program according to claim 7, wherein log information for each managed device is individually integrated based on personal identification information.
前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする請求項7又は8に記載の統合ログ管理プログラム。 The screen generation means includes
The integrated log management program according to claim 7 or 8, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determining means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009051276A JP2010205081A (en) | 2009-03-04 | 2009-03-04 | Device, method, and program for managing integrated log |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009051276A JP2010205081A (en) | 2009-03-04 | 2009-03-04 | Device, method, and program for managing integrated log |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010205081A true JP2010205081A (en) | 2010-09-16 |
Family
ID=42966476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009051276A Pending JP2010205081A (en) | 2009-03-04 | 2009-03-04 | Device, method, and program for managing integrated log |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010205081A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011191987A (en) * | 2010-03-15 | 2011-09-29 | Omron Corp | Reporting apparatus, and reporting system |
WO2014057559A1 (en) * | 2012-10-11 | 2014-04-17 | 株式会社日立システムズ | Work ticket recording assistance system and program |
JP2017151527A (en) * | 2016-02-22 | 2017-08-31 | 株式会社三菱総合研究所 | Information processing device and information processing method |
JP2018116480A (en) * | 2017-01-18 | 2018-07-26 | 東芝ライテック株式会社 | Management device, management system and management method |
CN111582709A (en) * | 2020-04-30 | 2020-08-25 | 中国工商银行股份有限公司 | Information processing method and device for park management |
JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security abnormality detection system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296855A (en) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | Monitoring device |
JP2008192091A (en) * | 2007-02-07 | 2008-08-21 | Intelligent Wave Inc | Log analysis program, log analysis device, and log analysis method |
-
2009
- 2009-03-04 JP JP2009051276A patent/JP2010205081A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296855A (en) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | Monitoring device |
JP2008192091A (en) * | 2007-02-07 | 2008-08-21 | Intelligent Wave Inc | Log analysis program, log analysis device, and log analysis method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011191987A (en) * | 2010-03-15 | 2011-09-29 | Omron Corp | Reporting apparatus, and reporting system |
WO2014057559A1 (en) * | 2012-10-11 | 2014-04-17 | 株式会社日立システムズ | Work ticket recording assistance system and program |
CN104704515A (en) * | 2012-10-11 | 2015-06-10 | 株式会社日立系统 | Work ticket recording assistance system and program |
JPWO2014057559A1 (en) * | 2012-10-11 | 2016-08-25 | 株式会社日立システムズ | Work slip recording support system and program |
JP2017151527A (en) * | 2016-02-22 | 2017-08-31 | 株式会社三菱総合研究所 | Information processing device and information processing method |
JP2018116480A (en) * | 2017-01-18 | 2018-07-26 | 東芝ライテック株式会社 | Management device, management system and management method |
JP2020149171A (en) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | Security abnormality detection system |
JP7257823B2 (en) | 2019-03-12 | 2023-04-14 | 三菱電機株式会社 | Security anomaly detection system |
CN111582709A (en) * | 2020-04-30 | 2020-08-25 | 中国工商银行股份有限公司 | Information processing method and device for park management |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106768B2 (en) | Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings | |
Hauer | Data and information leakage prevention within the scope of information security | |
US20080091681A1 (en) | Architecture for unified threat management | |
JP6266184B1 (en) | Monitoring system | |
AU2022202238B2 (en) | Tunneled monitoring service and methods | |
JP2010205081A (en) | Device, method, and program for managing integrated log | |
CN111581621A (en) | Data security processing method, device, system and storage medium | |
CN110097713A (en) | Intruding detection system and method | |
JP5254107B2 (en) | Security inspection system, security inspection terminal, security inspection method, and security inspection program | |
JP5524250B2 (en) | Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program | |
JP5258251B2 (en) | Security equipment | |
JP5134276B2 (en) | Terminal connected to the network | |
JP2007122313A (en) | Position information management system and its program | |
KR100863181B1 (en) | Method for providing security service using internet | |
JP2003141664A (en) | Method and system or controlling security via network | |
JP2023068624A (en) | Operator fraud detection system | |
Chopra et al. | Execution | |
Jain | Execution | |
KR20200017169A (en) | Integrated Monitoring Method Using Log Data | |
JP2006209175A (en) | Authentication system, program and illicit act prevention method in authentication system | |
NO20190041A1 (en) | System for responding to an alarm | |
JPH11353276A (en) | Access controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130305 |