JP2010205081A - Device, method, and program for managing integrated log - Google Patents

Device, method, and program for managing integrated log Download PDF

Info

Publication number
JP2010205081A
JP2010205081A JP2009051276A JP2009051276A JP2010205081A JP 2010205081 A JP2010205081 A JP 2010205081A JP 2009051276 A JP2009051276 A JP 2009051276A JP 2009051276 A JP2009051276 A JP 2009051276A JP 2010205081 A JP2010205081 A JP 2010205081A
Authority
JP
Japan
Prior art keywords
log
integrated
security
log information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009051276A
Other languages
Japanese (ja)
Inventor
Koji Ono
浩司 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2009051276A priority Critical patent/JP2010205081A/en
Publication of JP2010205081A publication Critical patent/JP2010205081A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To integrally manage log information managed in respective devices to effectively use the log information and to determine necessity of security. <P>SOLUTION: An integrated log management device which integrates log information of a plurality of different management target devices and which determines whether or not security is necessary in accordance with integrated log information, includes: a log information obtaining means which obtains log information of the management target devices; an integrated log management means which integrates a plurality of pieces of log information obtained by the log information obtaining means, on the basis of a prescribed condition and manages a series of actions in time series; a security detection and determination means which detects a suspicious person from actions obtained by the integrated log management means and determines whether or not security is necessary by detected contents and a priority; a screen generation means which generates a screen on which a determination result obtained by the security detection and determination means is displayed using the plurality of pieces of log information; and a notification means which notifies situations in accordance with the determination result of the security detection and determination means and the priority. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムに係り、特にそれぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定するための統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムに関する。   The present invention relates to an integrated log management apparatus, an integrated log management method, and an integrated log management program, and in particular, manages log information managed by each device in an integrated manner and effectively uses it, and ensures security. The present invention relates to an integrated log management apparatus, an integrated log management method, and an integrated log management program for determining necessity.

従来、健全な企業活動を行うべく、内部統制等の仕組みを社内で構築しなければならないが、それに関する技術的要件として、様々なシステムの操作履歴や動作履歴等(以下、「ログ」という)を収集しなければならない。ここで、ログ収集の目的としては、例えばあるシステムを活用して実施する業務において、適切な業務の実施が図られているか、不正行為は行われていないか、情報漏えい等の防止が図られているか等を確認する等がある。また、不正等が行われた際には、直ちにしかるべき措置をとらなければならない。   Conventionally, in order to carry out sound corporate activities, internal control systems have to be built in-house, but as technical requirements related to this, various system operation histories and operation histories (hereinafter referred to as “logs”) Must be collected. Here, the purpose of log collection is, for example, in the work carried out by utilizing a certain system, whether proper work is being carried out, fraudulent acts are not carried out, information leakage etc. is prevented. Check if it is. In addition, in the event of fraud, appropriate measures must be taken immediately.

また、企業にて実施される監査時においては、収集したログを監査証跡として提出する必要があるため、単に収集するだけではなく、管理も行わなければならない。更に、大手メーカー等においては、業務委託先に対し、情報の取り扱いに関して適切な対策を怠っている業者には、業務を委託しないという傾向もある。このような様々な理由から、第1次対策としてログの収集を実施しようとする企業が多いのが現状である。   In addition, at the time of an audit conducted by a company, it is necessary to submit the collected logs as an audit trail, so that management must be performed in addition to the collection. Furthermore, there is a tendency that major manufacturers and the like do not outsource their business to contractors who have neglected appropriate measures for handling information. For these various reasons, there are many companies that are trying to collect logs as a first countermeasure.

しかしながら、中小企業が大部分を占める業務委託先については、人件費等のコスト面からログの収集の実施、管理に要員を割り当てることができないのが現状である。また、IT(Information Technology)のスキルを持った人材の確保が難しいといった場合も少なくない。   However, the current situation is that, for the business consignees, the majority of which are SMEs, personnel cannot be allocated for log collection and management from the viewpoint of labor costs. In many cases, it is difficult to secure human resources with IT (Information Technology) skills.

また、ITベンダ等の協力を得て、ログ収集製品の導入又は仕組みの構築は行うことができたとしても、管理までは行えていないことが多いという現状がある。したがって、中小企業においてもきちんと管理でき、かつ、事故発生時に適切に対処できるログ収集の仕組みが必要である。   In addition, even with the cooperation of IT vendors and the like, log collection products can be introduced or mechanisms can be constructed, but there are many cases where management has not yet been performed. Therefore, there is a need for a log collection mechanism that can be managed properly even in small and medium-sized enterprises and can be appropriately dealt with when an accident occurs.

なお、従来技術としては、ネットワーク上のファイアウォールのパケットを監視し、検出された問題に対するアドバイスを通知したり(例えば、特許文献1参照。)、設備情報の監視結果を報告書にして、関係者のネットワーク端末に表示したり(例えば、特許文献2参照。)、或いは端末(PC(Personal Computer)等)のログオン・ログオフを利用者の入退室管理に関連付けて制御する技術が存在している(例えば、特許文献3参照。)   In addition, as a prior art, the firewall packet on the network is monitored, advice on the detected problem is notified (for example, refer to Patent Document 1), or the monitoring result of the facility information is used as a report, and the parties concerned (For example, refer to Patent Document 2), or there is a technique for controlling logon / logoff of a terminal (PC (Personal Computer) or the like) in association with user entry / exit management ( (For example, see Patent Document 3.)

特開2006−295232号公報JP 2006-295232 A 特開2005−142754号公報JP 2005-142754 A 特開2004−302875号公報JP 2004-302875 A

しかしながら、上述した特許文献1及び2に示される技術については、入退室情報や就業情報に応じた監視ができず、また警備システムのON/OFFに応じた監視ができない。具体的には、例えば警備システムがOFFの時は、内部端末へのアクセスを許可し、逆に警備システムがONの時は監視領域内に誰も人が存在しないことを意味するため、内部端末へのアクセスを禁止するといった柔軟な監視ができず、人の在室状況や警備システムの状況等、他の監視情報と合わせて判断しない限りは正確に異常や不正行為を検出することができない。   However, the techniques disclosed in Patent Documents 1 and 2 described above cannot be monitored according to entrance / exit information or work information, and cannot be monitored according to ON / OFF of the security system. Specifically, for example, when the security system is OFF, access to the internal terminal is permitted. Conversely, when the security system is ON, it means that there is no person in the monitoring area. Flexible monitoring such as prohibiting access to the network cannot be performed, and abnormalities and fraudulent activities cannot be accurately detected unless judgment is made together with other monitoring information such as a person's occupancy status and security system status.

また、上述した特許文献3に示される技術についても、警備システムのON/OFFに応じた監視ができず、他の監視情報と合わせて判断しないと正確に異常や不正行為を検出することができない。具体的には、例えば「入室操作を行わないとPCにログインできない」という制御のみでは、共連れ(入室操作を行ったユーザの背後から、入室操作を行わないで入る)により不正に入室した者がいる等の異常を正しく監視することはできない。   Also, the technique disclosed in Patent Document 3 described above cannot be monitored according to the ON / OFF state of the security system, and an abnormality or fraud cannot be accurately detected unless it is determined together with other monitoring information. . Specifically, for example, only with the control “cannot log in to the PC without entering the room”, the person who entered the room illegally by sharing (without entering the room from behind the user who entered the room) It is not possible to correctly monitor abnormalities such as the presence of defects.

更に、各機器における操作ログは、正確に取得できているかもしないが、個人の行動管理としての観点から統合ログを参照した場合には、それだけで充分に状況を把握することができず決して有効なログであるとはいえない。   In addition, the operation log for each device may have been acquired accurately, but when referring to the integrated log from the viewpoint of personal behavior management, it is never effective because it is not enough to grasp the situation. It is not a good log.

なお、実際のログの内容は、複雑であり、更にシステム毎にログの形式は異なっている。そのため、ログを統合化して利用するためには、例えば予め標準フォーマット等を用意しておき、システムを構成する機器毎にログのどの部分を抽出するか等を調査し、かつ、それに合わせたログ統合システムを開発する必要がある。その結果、構築されるシステムは、高度かつ高価なものとなり、中小企業等には導入が困難であり、現状では結局それぞれの機器毎でログが管理されている。   The actual log content is complicated, and the log format varies from system to system. Therefore, in order to integrate and use logs, for example, prepare a standard format in advance, investigate which part of the log to extract for each device that constitutes the system, and log according to it. An integrated system needs to be developed. As a result, the system to be constructed is sophisticated and expensive, and it is difficult to introduce it into small and medium-sized enterprises. Currently, logs are managed for each device after all.

本発明は、上記の問題点に鑑みてなされたものであって、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定するための統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and comprehensively manages and effectively uses log information managed by each device, and reliably determines the necessity of security. It is an object to provide an integrated log management device, an integrated log management method, and an integrated log management program.

上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。   In order to solve the above problems, the present invention employs means for solving the problems having the following characteristics.

本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理装置において、前記管理対象機器のログ情報を取得するログ情報取得手段と、前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段と、前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段と、前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段と、前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段とを有することを特徴とする。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。   In the present invention, log information for acquiring log information of the management target device in an integrated log management device for integrating log information for each of a plurality of different management target devices and determining the necessity of security from the integrated log information An acquisition unit, an integrated log management unit that integrates a plurality of log information obtained by the log information acquisition unit based on a predetermined condition and manages a series of actions in a time series, and an action obtained by the integrated log management unit A suspicious person is detected from the detected information and a security detection determination means for determining the necessity of security from the detected content and priority, and a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information is generated. Screen generating means for performing the notification, and notifying means for notifying the fact in accordance with the determination result in the security detection determining means and the priority. As a result, log information managed by each device can be managed in an integrated manner and used effectively, and the necessity of security can be reliably determined.

また本発明では、前記統合ログ管理手段は、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。   In the present invention, the integrated log management means integrates the log information for each managed device individually based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.

また本発明では、前記画面生成手段は、前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。   In the present invention, the screen generating means generates a suspicious person list from suspicious person information obtained by the security detection determining means. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.

更に本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理方法において、前記管理対象機器のログ情報を取得するログ情報取得ステップと、前記ログ情報取得ステップにより得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理ステップと、前記統合ログ管理ステップにより得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定ステップと、前記警備検知判定ステップにより得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成ステップと、前記警備検知判定ステップにおける判定結果及び前記優先度に応じてその旨の通知を行う通知ステップとを有することを特徴とする。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。   Furthermore, in the present invention, in an integrated log management method for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information, a log for acquiring log information of the managed devices Obtained by an information acquisition step, an integrated log management step for integrating a plurality of log information obtained by the log information acquisition step based on a predetermined condition and managing a series of actions in a time series, and the integrated log management step A screen for detecting a suspicious person from the behavior and displaying the determination result obtained by the security detection determination step using a plurality of log information, and determining the necessity of security from the detected content and priority. A screen generation step for generating, and a notification step for notifying that in accordance with the determination result in the security detection determination step and the priority Characterized in that it has a. As a result, log information managed by each device can be managed in an integrated manner and used effectively, and the necessity of security can be reliably determined.

また本発明では、前記統合ログ管理ステップは、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。   In the present invention, the integrated log management step is characterized in that log information for each managed device is individually integrated based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.

また本発明では、前記画面生成ステップは、前記警備検知判定ステップにより得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。   Moreover, in this invention, the said screen production | generation step produces | generates a suspicious person list | wrist from the suspicious person information obtained by the said security detection determination step, It is characterized by the above-mentioned. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.

更に本発明では、複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理プログラムにおいて、コンピュータを、前記管理対象機器のログ情報を取得するログ情報取得手段、前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段、前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段、前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段、及び、前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段として機能させる。これにより、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。また、プログラムをインストールすることにより、汎用のパーソナルコンピュータ等で本発明における統合ログ管理を容易に実現することができる。   Furthermore, in the present invention, in an integrated log management program for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information, the computer stores the log information of the managed devices. Log information acquisition means to acquire, integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on predetermined conditions and managing a series of actions in time series, obtained by the integrated log management means A screen for displaying a determination result obtained by the security detection determination means, the security detection determination means for detecting the suspicious person from the detected action and determining the necessity of security from the detected content and priority, using a plurality of log information It functions as a screen generating means to be generated and a notification means for notifying that in accordance with the determination result in the security detection determining means and the priority.Thereby, the log information managed by each device can be managed in an integrated manner and used effectively. Further, by installing the program, the integrated log management in the present invention can be easily realized by a general-purpose personal computer or the like.

また本発明は、前記統合ログ管理手段は、前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする。これにより、個人の不審な行動パターンを事前に把握して不正行為等による事故発生の未然防止を図ることができる。   Further, the present invention is characterized in that the integrated log management means integrates the log information for each managed device individually based on personal identification information. Thereby, it is possible to grasp in advance the suspicious behavior pattern of an individual and prevent the occurrence of an accident due to an illegal act or the like.

また本発明は、前記画面生成手段は、前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする。これにより、警備の上で重要な情報である不審者について、容易かつ正確に把握することができる。   Further, the present invention is characterized in that the screen generating means generates a suspicious person list from suspicious person information obtained by the security detection determining means. Thereby, it is possible to easily and accurately grasp the suspicious person, which is important information for security.

本発明によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用すると共に、確実に警備の要否を判定することができる。   ADVANTAGE OF THE INVENTION According to this invention, while managing the log information managed by each apparatus in an integrated manner and using it effectively, the necessity of guarding can be determined reliably.

第1の実施形態における統合ログ管理システムの概略構成の一例を示す図である。It is a figure which shows an example of schematic structure of the integrated log management system in 1st Embodiment. 統計ログ管理装置の機能構成の一例を示す図である。It is a figure which shows an example of a function structure of a statistics log management apparatus. 本実施形態における統計ログ管理が実現可能なハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions which can implement | achieve the statistics log management in this embodiment. 統計ログ管理システムにおける各管理対象機器から得られるログ情報の一例を示す図である。It is a figure which shows an example of the log information obtained from each management object apparatus in a statistics log management system. 統合ログ管理手段における統合されたログの一例を示す図である。It is a figure which shows an example of the log integrated in the integrated log management means. 本実施形態におけるログ情報の画面生成の一例を示す図である。It is a figure which shows an example of the screen generation of log information in this embodiment. 警備検知判定に用いられる統合ログ情報の一例と示す図である。It is a figure shown as an example of the integrated log information used for security detection determination. 不審者リストの一例を示す図である。It is a figure which shows an example of a suspicious person list. 本発明における統合ログ管理処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the integrated log management process sequence in this invention. 第2の実施形態における統合ログ管理システムの概略構成の一例を示す図である。It is a figure which shows an example of schematic structure of the integrated log management system in 2nd Embodiment.

以下に、本発明における統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラムを好適に実施した形態について、図面を用いて説明する。   Hereinafter, embodiments in which an integrated log management apparatus, an integrated log management method, and an integrated log management program according to the present invention are suitably implemented will be described with reference to the drawings.

<第1の実施形態:統合ログ管理システムの概略構成例>
図1は、第1の実施形態における統合ログ管理システムの概略構成の一例を示す図である。なお、図1に示す例では、例えば、企業毎に設置されている防犯やセキュリティ等の警備システム、及び企業で一般的に使用されているOA(Office Automation)機器等におけるログ情報を用いた統合管理システムについて説明する。
<First Embodiment: Schematic Configuration Example of Integrated Log Management System>
FIG. 1 is a diagram illustrating an example of a schematic configuration of an integrated log management system according to the first embodiment. In the example shown in FIG. 1, for example, integration using log information in security systems such as crime prevention and security installed in each company and OA (Office Automation) equipment generally used in companies. The management system will be described.

図1に示す統合ログ管理システム10は、警備対象範囲である企業11と警備監視システムである警備会社12とを有するよう構成されており、企業11と警備会社12とは、電話回線や専用回線、インターネット回線等の通信ネットワーク13−1,13−2によりデータ等が送受信可能な状態で接続されている。   The integrated log management system 10 shown in FIG. 1 is configured to have a company 11 that is a security target range and a security company 12 that is a security monitoring system. The company 11 and the security company 12 are a telephone line or a dedicated line. The communication networks 13-1 and 13-2 such as Internet lines are connected in a state where data and the like can be transmitted and received.

統合ログ管理システム10において、企業11には、例えば同一のフロアにおいて、警備システム21と、入出管理システム22と、PC(Personal Computer)23と、複合機24と、キャビネット25と、ネットワーク接続機器26とを有するよう構成されている。なお、企業11における各管理対象機器(図1における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、ネットワーク機器26)は、通線又は無線のLAN(Local Area Network)等によりデータの送受信が可能な状態で接続されている。   In the integrated log management system 10, the company 11 has a security system 21, an entry / exit management system 22, a PC (Personal Computer) 23, a multifunction device 24, a cabinet 25, and a network connection device 26 on the same floor, for example. It is comprised so that. Each managed device in the company 11 (the security system 21, the entry / exit management system 22, the PC 23, the multi-function device 24, the cabinet 25, and the network device 26 in FIG. 1) is connected via a line or wireless LAN (Local Area Network) or the like. Connected in a state where data can be sent and received.

また、図1において、企業11における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25には、その使用者を明確にするために個人情報やID、パスワード等の識別情報を含む認証カード27を有している。また、警備会社12は、ネットワーク接続機器31と、統合ログ管理装置32とを有するよう構成されている。   In FIG. 1, the security system 21, the entrance / exit management system 22, the PC 23, the multifunction device 24, and the cabinet 25 in the company 11 include identification information such as personal information, IDs, and passwords in order to clarify the users. An authentication card 27 is provided. Further, the security company 12 is configured to have a network connection device 31 and an integrated log management device 32.

警備システム21は、図1に示すフロア全体の警備を制御する警備制御装置であり、警備システムのON/OFF、フロア内に設置された複数のカメラや人物検知センサー等により警備中に検知したことを示す信号等を取得すれば、その内容をログ情報として日時情報と共に蓄積する。また、警備システム21は、使用時に個人識別情報(例えば、ユーザID、氏名、所属、権限情報等)を付与した認証カード27を用いて個人識別情報を読み取らせて、個人認証を行う機能を有していてもよい。この場合、警備システム21は、認証カード27から取得した個人情報もログ情報として蓄積する。また、警備システム21は、記録したログ情報を、LANを介してネットワーク接続機器26に送信し、ネットワーク接続機器26により通信ネットワーク13−1を介して警備会社12に送信させる。   The security system 21 is a security control device that controls the security of the entire floor shown in FIG. 1 and is detected during security by turning on / off the security system, a plurality of cameras and person detection sensors installed in the floor, etc. Is acquired as log information together with the date and time information. In addition, the security system 21 has a function of performing personal authentication by reading the personal identification information using an authentication card 27 to which personal identification information (for example, user ID, name, affiliation, authority information, etc.) is given at the time of use. You may do it. In this case, the security system 21 also accumulates personal information acquired from the authentication card 27 as log information. The security system 21 transmits the recorded log information to the network connection device 26 via the LAN, and causes the network connection device 26 to transmit the log information to the security company 12 via the communication network 13-1.

なお、警備システム21は、警備会社12と直接、通信ネットワーク13−2を介してデータの送受信が可能な状態で接続されており、警備系の信号(侵入警報、火災警報、各種通報等)や異常発生等の緊急時にその旨の通知を警備会社12に迅速に通知し、また警備会社12からの適切な指示を迅速に受信し、緊急時への対応を取ることができる。なお、警備システム21は、上述した警備系の信号を送信する際、セキュリティ向上のために暗号化を行っていてもよい。   The security system 21 is connected to the security company 12 directly in a state where data can be transmitted and received via the communication network 13-2, and security system signals (intrusion alarm, fire alarm, various reports, etc.) In the event of an emergency such as the occurrence of an abnormality, it is possible to promptly notify the security company 12 and to promptly receive appropriate instructions from the security company 12 so as to respond to the emergency. The security system 21 may perform encryption to improve security when transmitting the above-described security signal.

入出管理システム22は、予め設定された警備対象のエリア等に対する入出を管理するシステムである。具体的には、入出管理システム22は、ドアを開ける際に、例えば識別カード27の個人識別情報を読み取らせて認証を行い、その認証結果を、例えば日時情報や個人識別情報と共にログ情報として管理する。また、入出管理システム22は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。   The entry / exit management system 22 is a system that manages entry / exit with respect to a security target area or the like set in advance. Specifically, when opening the door, the entrance / exit management system 22 performs authentication by reading the personal identification information of the identification card 27, for example, and manages the authentication result as log information together with date information and personal identification information, for example. To do. Further, the entry / exit management system 22 transmits the acquired log information to the network device 26 via the LAN, and transmits it to the security company 12 via the communication network 13-1.

PC23は、使用時においてアプリケーションの起動状況や、画面に表示されている内容、キーボード等からキー入力された内容等を日時情報等と共にログ情報として蓄積する。また、PC23は、例えばユーザ認証を行わないと動作しないように制限されていてもよい。その場合は、PC23の初期画面で、ユーザを識別するための個人識別情報及びパスワード等を直接手入力するか、認証カード27の個人識別情報を読み取らせることで、そのPC23は誰が使用しているかを容易に把握することができる。また、PC23は、その起動時において得られる個人識別情報(例えば、ユーザID、パスワード等)も日時情報等と共にログ情報として蓄積する。更に、PC23は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。   The PC 23 accumulates the activation status of the application, the content displayed on the screen, the content of the key input from the keyboard and the like as log information together with the date and time information when used. The PC 23 may be restricted so as not to operate unless user authentication is performed, for example. In that case, on the initial screen of the PC 23, who is using the PC 23 by manually entering personal identification information and a password for identifying the user directly or by reading the personal identification information of the authentication card 27? Can be easily grasped. The PC 23 also stores personal identification information (for example, user ID, password, etc.) obtained at the time of activation as log information together with date / time information and the like. Further, the PC 23 transmits the acquired log information to the network device 26 via the LAN, and transmits it to the security company 12 via the communication network 13-1.

複合機24は、用紙等によるデータの印刷出力や、FAX、スキャナ等の複合機としての各種機能を実行した場合における実行結果等をログ情報として日時情報と共に蓄積する。なお、複合機24は、機密情報等の漏洩を防止する観点から使用時に個人認証を行わないと使用できないようにする機能を有していてもよい。その場合には、複合機24は、認証カード27の個人識別情報を読み取らせることで、どのユーザが使用しているかを個人識別情報により管理することができ、そのログ情報を日時情報と共に蓄積する。また、複合機24は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。   The multi-function device 24 stores the print output of data on paper or the like and the execution results when various functions as a multi-function device such as a FAX and a scanner are executed together with the date and time information as log information. Note that the multi-function device 24 may have a function that prevents use of personal information without performing personal authentication at the time of use from the viewpoint of preventing leakage of confidential information and the like. In that case, the multifunction device 24 can manage which user is using the personal identification information by reading the personal identification information of the authentication card 27, and accumulates the log information together with the date and time information. . The multifunction device 24 transmits the acquired log information to the network device 26 via the LAN, and transmits the log information to the security company 12 via the communication network 13-1.

キャビネット25は、保管されている機密書類や書籍、CD−ROM、DVD等の各種記録媒体等の持ち出し又は返却時に、その扉の開閉に関する情報をログ情報として蓄積する。具体的には、キャビネット25の使用時には、予め設定した個人毎に割り当てたユーザIDやパスワード等を入力するか、上述したように認証カード27の個人識別情報を読み取らせることで、個人認証を行い、使用可能なユーザである場合に、使用できる機能を有していてもよい。その場合には、キャビネット25は、個人認証情報を日時情報と共に蓄積する。また、キャビネット25は、取得したログ情報を、LANを介してネットワーク機器26に送信し、通信ネットワーク13−1を介して警備会社12に送信させる。   The cabinet 25 accumulates information on opening / closing of doors as log information when taking out or returning stored confidential documents, various recording media such as books, CD-ROMs, and DVDs. Specifically, when the cabinet 25 is used, personal authentication is performed by inputting a user ID, a password, or the like assigned for each individual set in advance or by reading the personal identification information of the authentication card 27 as described above. In the case of a usable user, it may have a function that can be used. In that case, the cabinet 25 accumulates the personal authentication information together with the date information. Further, the cabinet 25 transmits the acquired log information to the network device 26 via the LAN, and transmits it to the security company 12 via the communication network 13-1.

ネットワーク機器26は、フロア全体の各管理対象機器から送られるログ情報を、通信ネットワーク13−1を介して予め設定された警備会社12に出力する。ここで、ネットワーク機器26は、得られた情報をVPN(Virtual Private Network)等により暗号化した後、送信するのが好ましい。VPN通信することで、インターネット等の公共のネットワークを、あたかも専用回線のように利用することができ仮想プライベートネットワークを構築することができる。これにより、企業11と警備会社12間との通信ネットワーク間のセキュリティを向上させることができる。   The network device 26 outputs log information sent from each managed device on the entire floor to the security company 12 set in advance via the communication network 13-1. Here, it is preferable that the network device 26 encrypts the obtained information using a VPN (Virtual Private Network) or the like and then transmits the encrypted information. By performing VPN communication, a public network such as the Internet can be used as if it were a dedicated line, and a virtual private network can be constructed. Thereby, the security between the communication networks between the company 11 and the security company 12 can be improved.

また、警備会社12は、1又は複数の企業から通信ネットワーク13−1,13−2を介して送信されたログ情報を取得する。具体的には、ルータやゲートウェイ等のネットワーク機器31は、企業側に設けられたネットワーク機器26と通信ネットワーク13−1を介してデータの送受信を行っており、これによりデータの送受信を行うことができる。   In addition, the security company 12 acquires log information transmitted from one or more companies via the communication networks 13-1 and 13-2. Specifically, the network device 31 such as a router or a gateway transmits / receives data to / from the network device 26 provided on the company side via the communication network 13-1, so that data can be transmitted / received. it can.

また、ネットワーク機器31は、得られた情報を統計ログ管理装置32に出力し、統計ログ管理装置32において、監視員等によりログ情報の統計等の各種処理が行われる。   Further, the network device 31 outputs the obtained information to the statistical log management device 32, and the statistical log management device 32 performs various processes such as statistics of log information by a monitor or the like.

ここで、上述した機器毎に蓄積されている各ログ情報は、警備会社12(統合ログ管理装置32)からのログ取得要求又は所定時間毎、ログ情報の更新毎等の予め設定されたタイミングで企業11から警備会社12に送信される。   Here, each log information accumulated for each device described above is a log acquisition request from the security company 12 (integrated log management device 32), or at a preset timing such as every predetermined time, log information update, or the like. Sent from the company 11 to the security company 12.

また、企業11から各装置・機器から送信されるログ情報は、例えば図1に示すサーバールームにファイアウォール等のサーバーを介して、通信ネットワーク13−1よりVPN等の通信により統合ログ管理装置32に送信されてもよい。   Further, log information transmitted from each apparatus / device from the company 11 is transmitted to the integrated log management apparatus 32 through communication such as VPN from the communication network 13-1 via a server such as a firewall in the server room shown in FIG. May be sent.

なお、第1の実施形態では、警備系の信号も同様に、一般の通信ルート(通信ネットワーク13−1)を介して警備監視システムがある警備会社12に送信することが考えられる。しかしながら、警備系の信号は、高度な信頼性が求められるため、暗号化等による所定の通信ルート(例えば、通信ネットワーク13−2)にて送信することが好ましく、また、上述した2つの通信ルートを併用することがより好ましい。   In the first embodiment, it is conceivable that the security signal is similarly transmitted to the security company 12 having the security monitoring system via a general communication route (communication network 13-1). However, since a high degree of reliability is required for the security signal, it is preferable to transmit the signal through a predetermined communication route (for example, the communication network 13-2) by encryption or the like, and the two communication routes described above. It is more preferable to use together.

なお、上述した企業11における各管理対象機器(図1における警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、ネットワーク機器26)は、複数設置されていてもよく、その場合には、機器識別情報等により識別されたログ情報を管理することができる。   Note that a plurality of devices to be managed in the company 11 (the security system 21, the entry / exit management system 22, the PC 23, the multifunction device 24, the cabinet 25, and the network device 26 in FIG. 1) may be installed. Can manage log information identified by device identification information or the like.

<統計ログ管理装置32:機能構成例>
次に、統計ログ管理装置32における機能構成例における機能構成例について図を用いて説明する。
<Statistics log management device 32: functional configuration example>
Next, a functional configuration example in the functional configuration example in the statistical log management device 32 will be described with reference to the drawings.

図2は、統計ログ管理装置の機能構成の一例を示す図である。図2に示す統計ログ管理装置32は、入力手段41と、出力手段42と、蓄積手段43と、ログ情報取得手段44と、統計ログ管理手段45と、警備検知判定手段46と、画面生成手段47と、通知手段48と、送受信手段49と、制御手段50とを有するよう構成されている。   FIG. 2 is a diagram illustrating an example of a functional configuration of the statistical log management apparatus. The statistical log management device 32 shown in FIG. 2 includes an input unit 41, an output unit 42, a storage unit 43, a log information acquisition unit 44, a statistical log management unit 45, a security detection determination unit 46, and a screen generation unit. 47, a notification unit 48, a transmission / reception unit 49, and a control unit 50.

入力手段41は、ユーザ等からのログ情報取得指示や統合ログ管理指示、警備検知判定指示、画面生成指示、通知指示、送受信指示等の各種指示を受け付ける。なお、入力手段41は、例えばキーボードや、マウス等のポインティングデバイス、マイク等の音声入力デバイス等からなる。   The input unit 41 receives various instructions such as a log information acquisition instruction, an integrated log management instruction, a security detection determination instruction, a screen generation instruction, a notification instruction, and a transmission / reception instruction from a user or the like. Note that the input unit 41 includes, for example, a keyboard, a pointing device such as a mouse, a voice input device such as a microphone, and the like.

出力手段42は、入力手段41により入力された指示内容や、各指示内容に基づいて生成された制御データや企業11から得られるログ情報、統計結果や警備のための各種画像を生成して統計結果等の内容を表示したり、その音声を出力する。なお、出力手段42は、ディスプレイ等の画面表示機能やスピーカ等の音声出力機能等を有する。   The output means 42 generates the instruction contents inputted by the input means 41, the control data generated based on each instruction contents, the log information obtained from the company 11, the statistical results and various images for security, and generates the statistics. The contents such as the result are displayed and the sound is output. The output means 42 has a screen display function such as a display and a sound output function such as a speaker.

蓄積手段43は、各企業から得られるログ情報や、画面生成手段47により生成された画面内容、予め設定された通知内容、警備検知判定パラメータ、警備検知判定結果等が蓄積されており、必要に応じて読み出しや書き込みが行われる。なお、蓄積手段43は、上述した各種データを通信ネットワーク13−1,13−2等に接続された外部装置等から取得することもできる。   The storage unit 43 stores log information obtained from each company, screen contents generated by the screen generation unit 47, notification contents set in advance, security detection determination parameters, security detection determination results, and the like. Reading and writing are performed accordingly. The storage unit 43 can also acquire the various data described above from an external device or the like connected to the communication networks 13-1, 13-2, and the like.

ログ情報取得手段44は、統合ログ管理装置32において必要なログ情報を取得するため、通信ネットワーク13−1,13−2を介して警備システム21、入出管理システム22、PC23、複合機24、キャビネット25、及びネットワーク機器26の少なくとも1つにログ情報取得要求信号を送信し、各管理対象機器において蓄積されたログ情報の中から必要なログ情報を取得する。また、ログ情報取得手段44は、取得したログ情報を蓄積手段43に蓄積する。   The log information acquisition unit 44 acquires the log information necessary for the integrated log management device 32, so that the security system 21, the entry / exit management system 22, the PC 23, the multifunction device 24, the cabinet via the communication networks 13-1 and 13-2. 25 and the network device 26, a log information acquisition request signal is transmitted, and necessary log information is acquired from the log information accumulated in each managed device. The log information acquisition unit 44 stores the acquired log information in the storage unit 43.

統合ログ管理手段45は、ログ情報取得手段44において、取得したログ情報を予め設定された警備の上で必要と思われる条件に基づいて統合し、統合されたログ情報から一連の行動を時系列で管理する等、統合ログ管理システム全般について管理する。つまり、統合ログ管理手段45は、取得したログ情報をユーザ情報等で統合して関連付けて管理する。これにより、統合的にデータを管理することができる。また、各構成における履歴情報等も管理することができるため、統計情報を用いて高精度な分析を行うことができる。また、統合ログ管理手段45は、複数のログ情報を組み合わせて、統計ログ情報を生成する。これにより、単なるログ情報も警備の上で意味を持つ情報となる。   The integrated log management unit 45 integrates the acquired log information on the basis of conditions that are considered to be necessary on the security set in advance in the log information acquisition unit 44, and a series of actions from the integrated log information in time series To manage the integrated log management system in general. That is, the integrated log management means 45 manages the acquired log information in association with user information or the like. Thereby, data can be managed in an integrated manner. In addition, since history information and the like in each configuration can be managed, highly accurate analysis can be performed using statistical information. Further, the integrated log management means 45 generates a statistical log information by combining a plurality of log information. As a result, simple log information also becomes meaningful information for security purposes.

警備検知判定手段46は、統合ログ管理手段45により得られた統合ログ情報に基づいて、統合ログ管理手段45により得られる行動パターンから不審者を検知し、検知した内容及び予め設定された優先度から警備の要否を判定する。ここで、警備検知判定手段46における判定は、予め設定された検知条件に基づいて、その検知条件と、各機器からそれぞれ取得したログ情報の少なくとも1つを用いて、警備を行うために予め設定されたログ情報の組み合わせと比較して、検知条件と一致していれば警備必要と判定し、一致していなければ、警備不要と判定する。   The security detection determination unit 46 detects a suspicious person from the action pattern obtained by the integrated log management unit 45 based on the integrated log information obtained by the integrated log management unit 45, and the detected content and a preset priority level. Determine whether security is needed. Here, the determination in the security detection determination unit 46 is set in advance to perform security based on a detection condition set in advance, using at least one of the detection condition and log information respectively acquired from each device. Compared with the combination of log information, it is determined that security is necessary if it matches the detection condition, and it is determined that security is not required if it does not match.

画面生成手段47は、ログ情報取得手段44により取得したログ情報、統合ログ管理手段45により取得した統合ログ情報、警備検知判定手段手46により得られる判定結果をユーザに分かり易い画面を生成する。生成した画面は、ディスプレイやスピーカ等を有する出力手段42により音声等と共に出力する。   The screen generation unit 47 generates a screen that is easy for the user to understand the log information acquired by the log information acquisition unit 44, the integrated log information acquired by the integrated log management unit 45, and the determination result obtained by the security detection determination unit 46. The generated screen is output together with sound and the like by the output means 42 having a display, a speaker, and the like.

通知手段48は、警備検知判定手段46による判定結果、例えば警備の必要があると判断した場合に、その判断結果に基づいて管理者や警備会社12におけるそのビルの担当警備員、監視員、代表責任者等に通知を行うアラート機能を有する。   The notification unit 48 determines the result of the determination by the security detection determination unit 46, for example, when it is necessary to have security. Has an alert function to notify the person in charge.

送受信手段49は、通信ネットワーク13−1又は13−2を介してログ情報を1又は複数の企業に設けられた各管理対象機器からログ情報を取得する。また、ログ情報取得手段44におけるログ情報取得要求を、通信ネットワーク13−1,13−2を介して各端末に出力し、任意のタイミングでログ情報を出力する。また、送受信手段49は、統合ログ管理システム10を構成する他の端末に送信したり、他の端末から各種データを受信するための通信インタフェースとして用いることができる。   The transmission / reception means 49 acquires log information from each managed device provided in one or a plurality of companies via the communication network 13-1 or 13-2. The log information acquisition request in the log information acquisition unit 44 is output to each terminal via the communication networks 13-1 and 13-2, and the log information is output at an arbitrary timing. The transmission / reception means 49 can be used as a communication interface for transmitting to other terminals constituting the integrated log management system 10 and for receiving various data from other terminals.

制御手段50は、統合ログ管理システム10における各機能構成全体の制御を行う。具体的には、制御手段50は、入力手段41により入力されたユーザからの入力情報に基づいてログ情報を取得したり、統合ログを管理したり、警備検知判定処理をしたり、画面を生成して出力したり、通知をしたり、他の端末からの要求に対して蓄積手段43に蓄積された対応する各種データを抽出し、送受信手段49を介して他の端末に送信させる等の各種制御を行う。   The control unit 50 controls the entire functional configuration in the integrated log management system 10. Specifically, the control unit 50 acquires log information based on input information from the user input by the input unit 41, manages an integrated log, performs security detection determination processing, and generates a screen. Various kinds of data such as output, notification, extraction of various corresponding data stored in the storage means 43 in response to requests from other terminals, and transmission to other terminals via the transmission / reception means 49 Take control.

上述したように、本実施形態によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。   As described above, according to the present embodiment, log information managed by each device can be managed in an integrated manner and used effectively.

<統計ログ管理装置:ハードウェア構成例>
ここで、上述した統計ログ管理装置32は、上述した機能を有する専用の装置構成により制御を行うこともできるが、各機能をコンピュータに実行させることができる実行プログラム(統計ログ管理プログラム)を生成し、例えば、汎用のパーソナルコンピュータ、サーバー等にその実行プログラムをインストールすることにより、本発明における統計ログ管理処理を実現することができる。
<Statistics log management device: hardware configuration example>
Here, the statistical log management device 32 described above can be controlled by a dedicated device configuration having the above-described functions, but generates an execution program (statistics log management program) that can cause the computer to execute each function. For example, the statistical log management processing in the present invention can be realized by installing the execution program in a general-purpose personal computer, server, or the like.

本実施形態における統計ログ管理が実現可能なコンピュータのハードウェア構成例について図を用いて説明する。図3は、本実施形態における統計ログ管理が実現可能なハードウェア構成の一例を示す図である。   A hardware configuration example of a computer capable of realizing statistical log management in this embodiment will be described with reference to the drawings. FIG. 3 is a diagram illustrating an example of a hardware configuration capable of realizing statistical log management in the present embodiment.

図3におけるコンピュータ本体には、入力装置61と、出力装置62と、ドライブ装置63と、補助記憶装置64と、メモリ装置65と、各種制御を行うCPU(Central Processing Unit)66と、ネットワーク接続装置67とを有するよう構成されており、これらはシステムバスBで相互に接続されている。   3 includes an input device 61, an output device 62, a drive device 63, an auxiliary storage device 64, a memory device 65, a CPU (Central Processing Unit) 66 that performs various controls, and a network connection device. 67, which are connected to each other by a system bus B.

入力装置61は、使用者等が操作するキーボード及びマウス等のポインティングデバイスを有しており、使用者等からのプログラムの実行等、各種操作信号を入力する。   The input device 61 has a pointing device such as a keyboard and a mouse operated by a user or the like, and inputs various operation signals such as execution of a program from the user or the like.

出力装置62は、本発明における処理を行うためのコンピュータ本体を操作するのに必要な各種ウィンドウやデータ等を表示するモニタを有し、CPU66が有する制御プログラムによりプログラムの実行経過や結果等を表示することができる。   The output device 62 has a monitor for displaying various windows and data necessary for operating the computer main body for performing the processing in the present invention, and displays the program execution progress, results, etc. by the control program of the CPU 66. can do.

なお、入力装置61と出力装置62とは、例えばタッチパネル等のように一体型の入出力手段であってもよく、この場合には使用者等の指やペン型の入力装置等を用いて所定の位置をタッチして入力を行うことができる。   The input device 61 and the output device 62 may be integrated input / output means such as a touch panel. In this case, the input device 61 and the output device 62 are predetermined using a finger of a user, a pen-type input device, or the like. The position can be touched to input.

ここで、本発明においてコンピュータ本体にインストールされる実行プログラムは、例えば、USB(Universal Serial Bus)メモリやCD−ROM等の可搬型の記録媒体68等により提供される。プログラムを記録した記録媒体68は、ドライブ装置63にセット可能であり、記録媒体68に含まれる実行プログラムが、記録媒体68からドライブ装置63を介して補助記憶装置64にインストールされる。   Here, the execution program installed in the computer main body in the present invention is provided by, for example, a portable recording medium 68 such as a USB (Universal Serial Bus) memory or a CD-ROM. The recording medium 68 on which the program is recorded can be set in the drive device 63, and the execution program included in the recording medium 68 is installed from the recording medium 68 to the auxiliary storage device 64 via the drive device 63.

補助記憶装置64は、ハードディスク等のストレージ手段であり、本発明における実行プログラムや、コンピュータに設けられた制御プログラム等を蓄積し必要に応じて入出力を行うことができる。   The auxiliary storage device 64 is a storage means such as a hard disk, and can store an execution program according to the present invention, a control program provided in a computer, and the like, and can perform input / output as necessary.

メモリ装置65は、CPU66により補助記憶装置64から読み出された実行プログラム等を格納する。なお、メモリ装置65は、ROM(Read Only Memory)やRAM(Random Access Memory)等からなる。   The memory device 65 stores an execution program read from the auxiliary storage device 64 by the CPU 66. The memory device 65 includes a ROM (Read Only Memory), a RAM (Random Access Memory), and the like.

CPU66は、OS(Operating System)等の制御プログラム、及びメモリ装置65により読み出され格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して、統計ログ管理等における各処理を実現することができる。プログラムの実行中に必要なログ情報等の各種情報等は、補助記憶装置64から取得することができ、また実行結果等を格納することもできる。   The CPU 66 performs various operations and data input / output with each hardware component based on a control program such as an OS (Operating System) and an execution program read and stored by the memory device 65. Each process in statistical log management or the like can be realized by controlling the process. Various kinds of information such as log information necessary during the execution of the program can be acquired from the auxiliary storage device 64, and the execution results and the like can also be stored.

ネットワーク接続装置67は、通信ネットワーク等と接続することにより、実行プログラムを通信ネットワーク13−1,13−2に接続されている他の端末等から取得したり、プログラムを実行することで得られた実行結果又は本発明における実行プログラム自体を他の端末等に提供することができる。上述したようなハードウェア構成により、本発明における統計ログ管理処理を実行することができる。また、プログラムをインストールすることにより、汎用のパーソナルコンピュータ等で本発明における統計ログ管理処理を容易に実現することができる。次に、統計ログ管理の具体的な内容について説明する。   The network connection device 67 is obtained by connecting to a communication network or the like to obtain an execution program from another terminal or the like connected to the communication networks 13-1 and 13-2, or by executing the program. The execution result or the execution program itself in the present invention can be provided to another terminal or the like. With the hardware configuration as described above, the statistical log management processing in the present invention can be executed. Further, by installing the program, the statistical log management processing in the present invention can be easily realized by a general-purpose personal computer or the like. Next, specific contents of statistical log management will be described.

<統計ログ管理例>
次に、本実施形態における統計ログ管理例について図を用いて説明する。図4は、統計ログ管理システムにおける各警備対象機器から得られる操作履歴等に関するログ情報の一例を示す図である。ここで、図4(a)は入出管理システム22におけるログの一例を示し、図4(b)はPC23におけるログの一例を示し、図4(c)は複合機24におけるログの一例を示し、図4(d)はキャビネット25におけるログの一例を示し、図4(e)はネットワーク装置26におけるログの一例を示している。
<Statistics log management example>
Next, an example of statistical log management in the present embodiment will be described with reference to the drawings. FIG. 4 is a diagram illustrating an example of log information related to an operation history and the like obtained from each guard target device in the statistical log management system. 4A shows an example of a log in the entry / exit management system 22, FIG. 4B shows an example of a log in the PC 23, FIG. 4C shows an example of a log in the multifunction device 24, FIG. 4D shows an example of the log in the cabinet 25, and FIG. 4E shows an example of the log in the network device 26.

図4(a)において、入出管理システム22が取得するログの項目としては、例えば「ID(ユーザID)」、「利用者」、「時間」、「対象(エリア)」、「内容」等がある。ここで、図4(a)における「内容」としては、例えば、「入室」、「退室」等の入出に対する動作や状況、目的等の各種内容である。なお、これらの情報は、入出管理システム22を使用する際、認証するための個人識別情報がメモリ等に記録された認証カード27を用いて、使用時にその認証カード27の情報を読み取ることにより認証が行われ、その結果がログ情報として蓄積される。   In FIG. 4A, the log items acquired by the entry / exit management system 22 include, for example, “ID (user ID)”, “user”, “time”, “target (area)”, “content”, and the like. is there. Here, “content” in FIG. 4A includes various contents such as operation, status, purpose, and the like for entering and leaving, such as “entering room” and “leaving room”. The information is authenticated by using the authentication card 27 in which personal identification information for authentication is recorded in a memory or the like when the entry / exit management system 22 is used, and reading the information of the authentication card 27 at the time of use. And the result is accumulated as log information.

また、図4(b)において、PC23が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「場所」、「内容」等がある。ここで、図4(b)における「内容」としては、例えば、「ログイン」、「ログオフ」、ファイルの「オープン」、「クローズ」、「印刷」、USBメモリ等の記憶媒体への「コピー」、「Eメール添付送信」等のPC23が取得し得るPC23の各種操作内容である。   In FIG. 4B, the log items acquired by the PC 23 include, for example, “ID”, “user”, “time”, “location”, “content”, and the like. Here, “content” in FIG. 4B includes, for example, “login”, “logoff”, “open”, “close”, “print”, and “copy” to a storage medium such as a USB memory. These are various operation contents of the PC 23 that can be acquired by the PC 23 such as “e-mail attachment transmission”.

また、図4(c)において、複合機24が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「対象」、「内容」等がある。ここで、図4(c)における「内容」としては、例えば、複合機24が取得する内容であり、例えば、「プリントアウト(printout)」、「copy(枚数)」等の複合機24が取得し得る複合機24の各種操作内容である。   In FIG. 4C, the log items acquired by the multifunction device 24 include, for example, “ID”, “user”, “time”, “target”, “content”, and the like. Here, the “content” in FIG. 4C is, for example, the content acquired by the multi-function device 24, for example, the multi-function device 24 such as “printout” or “copy (number of copies)”. Various operation contents of the multifunction device 24 that can be performed.

また、図4(d)において、キャビネット25が取得するログの項目としては、例えば、「ID」、「利用者」、「時間」、「対象」等がある。ここで、図4(d)における「対象」としては、例えば、「キャビネット番号(例えば、Cabinet1)」等のキャビネット25のうちのどのキャビネットの何を持ち出し又は返却するか等である。   In FIG. 4D, the log items acquired by the cabinet 25 include, for example, “ID”, “user”, “time”, “target”, and the like. Here, the “target” in FIG. 4D is, for example, what of the cabinets 25 among the cabinets 25 such as “cabinet number (for example, Cabinet 1)” to be taken out or returned.

また、図4(e)において、ネットワーク装置26が取得するログの項目としては、例えば、「IPアドレス(接続元)」、「時間」、「接続先」、「内容」等のネットワーク装置26が取得し得る各種内容である。なお、上述した各管理対象機器から得られる項目については、本発明においてはこれに限定されるものではなく、同一の項目に入る内容も「ID」等の各機器のログ情報を関連付けるためのある特定の項目を除いて各機器のログ情報毎に異なる入力(例えば、「池田」と「Ikeda)等)をしてもよい。   In FIG. 4E, the log items acquired by the network device 26 include, for example, the network device 26 such as “IP address (connection source)”, “time”, “connection destination”, and “content”. Various contents that can be acquired. It should be noted that the items obtained from each managed device described above are not limited to this in the present invention, and the contents contained in the same item are for associating log information of each device such as “ID”. A different input (for example, “Ikeda” and “Ikeda”) may be made for each piece of log information except for specific items.

<統合されたログ情報の例>
次に、統合されたログ情報の例において、図を用いて説明する。図5は、統合ログ管理手段における統合されたログの一例を示す図である。なお、一例として図5(a)は、入出管理システム22とPC23のログを統合化した場合の例を示し、図5(b)は、各対象機器間におけるIDの統合化イメージの一例を示している。
<Example of integrated log information>
Next, an example of integrated log information will be described with reference to the drawings. FIG. 5 is a diagram illustrating an example of an integrated log in the integrated log management unit. As an example, FIG. 5A shows an example when the logs of the entry / exit management system 22 and the PC 23 are integrated, and FIG. 5B shows an example of an integrated image of IDs between the target devices. ing.

図5(a)に示すログの項目としては、上述した図4(a)及び図4(b)に示すログ情報から抽出された、「ID」、「利用者」、「時間」、「対象」、「内容」等がある。ここで、図5(a)における「内容」は、上述した図4(a)及び図4(b)にて蓄積された情報である。   The log items shown in FIG. 5A include “ID”, “user”, “time”, “target” extracted from the log information shown in FIGS. 4A and 4B described above. And “content”. Here, the “content” in FIG. 5A is information accumulated in the above-described FIGS. 4A and 4B.

ここで、図5(a)に示すログの統合管理は、管理の簡単化、監査資料の作成の手間削減等のためであり、複数の機器からそれぞれ取得されるログについて、例えば利用者情報等をキー情報としてログを統合化し、一つのログファイルとして管理する。   Here, the integrated log management shown in FIG. 5 (a) is for simplification of management, reduction of labor for preparing audit materials, and the like. For logs respectively acquired from a plurality of devices, for example, user information or the like. Is integrated as a key information and managed as one log file.

また、図5(b)に示すIDの統合化については、システムによっては、「ID」、「利用者」の各情報の登録形式が異なるため、IDを統合して、ログを統合化する。   In addition, regarding the ID integration shown in FIG. 5B, the registration format of each information of “ID” and “user” differs depending on the system, so that the IDs are integrated and the logs are integrated.

このように、IDを統合管理するメリットは、ログの統合を実現し易くなるだけではなく、各システムのID情報とリンクさせることもできるため、例えば、入社等で社員が増加した際は、IDを統合管理しているID統合管理システムにID情報を追加すれば、他のシステムに自動的に反映させることも可能である。また、退職時には、ID統合管理システムにて該当する人物のID情報の削除を行えば、他のシステムのIDも自動的に削除されるため、ID情報の消し忘れ等に起因するIDの不正利用を防止することができる。   In this way, the merit of integrated ID management is not only easy to realize log integration, but also can be linked to ID information of each system. For example, when the number of employees increases due to joining, ID If the ID information is added to the ID integrated management system that integrally manages the information, it can be automatically reflected in other systems. Also, when you retire, if you delete the ID information of the corresponding person in the ID integrated management system, the IDs of other systems are automatically deleted, so the ID is illegally used due to forgetting to delete the ID information. Can be prevented.

また、本実施形態では、通信手段48におけるアラート機能があり、システムによっては、特定の行動を行ったというログを取得した場合には、管理者に通知メール等を送信する機能を持つ。例えば、機密資料をUSBメモリにコピーした場合等は、機密情報持ち出しの可能性が挙げられるため、その旨の通知を管理者等に送信する。   In the present embodiment, there is an alert function in the communication unit 48, and depending on the system, when a log indicating that a specific action has been taken is acquired, a notification mail or the like is transmitted to the administrator. For example, when a confidential material is copied to a USB memory, there is a possibility of taking out confidential information. Therefore, a notification to that effect is transmitted to an administrator or the like.

<警備検知判定手段46における警備検知判定について>
次に、警備検知判定手段46における警備検知判定について説明する。警備検知判定手段46では、複数のログを統合した結果を用いて警備検知の判定を行う。
<About the security detection determination in the security detection determination means 46>
Next, security detection determination in the security detection determination means 46 will be described. The security detection determination means 46 determines security detection using the result of integrating a plurality of logs.

例えば、上述した図4(b)のログについて、利用者「池田」はPC2にログインしたり、資料3をUSBメモリにコピーしたという記録が残っているが、入室したという記録が残っていない。したがって、利用者「小野」が入室する際に「共連れ」(入出操作を行うことなく「池田」若しくは不正に何者かが侵入)が発生したのか、又は、共連れにより入出した者が不正に池田のPC2にログインし操作しているのかまでの大まかな推測を行うことができる。   For example, regarding the log in FIG. 4B described above, the user “Ikeda” logs in to the PC 2 or copies the material 3 to the USB memory, but does not record that the user has entered the room. Therefore, when the user “Ono” enters the room, “co-accompaniment” (“Ikeda” or someone illegally invades without performing entry / exit operation) occurs, or the person who entered / combined illegally A rough guess can be made as to whether or not the user is logged in to Ikeda's PC2.

また同様に、利用者「池田」がUSBメモリに機密情報をコピーしたことについては、PC2に予めインストールされているようなログ収集ソフトで検知できるかもしれないが、USBメモリにコピーした後、図4(b)に示すように11時(11:00)にPC2をログオフするまでの1時間50分もの間に監視領域内で何をしていたかが気がかりであり、図4(d)に示すようにキャビネット25のログを見てみると、2回開け閉めしていることから、機密書類等のキャビネット内の文書を持ち出している恐れがある。   Similarly, the fact that the user “Ikeda” has copied confidential information to the USB memory may be detected by log collection software installed in the PC 2 in advance. As shown in FIG. 4 (b), what is being done in the monitoring area for 1 hour and 50 minutes until the PC 2 is logged off at 11:00 (11:00) as shown in FIG. 4 (b). Looking at the log of the cabinet 25, since it has been opened and closed twice, there is a risk of taking out documents in the cabinet such as confidential documents.

以上のように、各システムにおいて操作ログは正確に取得でき、各操作内容の履歴は記録されているかもしれないが、個人の行動管理としての観点から統合ログを参照した場合には、この情報だけでは、充分に状況を把握することができない可能性があり、有効なログ利用といえない。   As described above, the operation log can be accurately acquired in each system, and the history of each operation content may be recorded, but this information is used when referring to the integrated log from the viewpoint of personal behavior management. It may not be possible to grasp the situation sufficiently, and it cannot be said that the log is effectively used.

また、取得した実際の各ログ情報のログの内容は複雑であり、かつ、システム毎にログの形式は異なっている場合もある。したがって、本実施形態では、予め標準フォーマットを用意しておき、それに合わせてログを統合化させ、更に画面生成手段47によりログの管理を視覚的にユーザに見やすい画面を生成して画面に表示する。これにより、ログ情報を有効利用して高精度な統合ログ管理を実現することができる。   In addition, the actual log information of the acquired log information is complicated, and the log format may be different for each system. Therefore, in this embodiment, a standard format is prepared in advance, and logs are integrated according to the standard format. Further, the screen generation unit 47 generates a screen that is visually easy for the user to manage the log and displays it on the screen. . Thereby, log information can be used effectively and high-precision integrated log management can be realized.

ここで、画面生成手段47により生成されるログ表示画面例について図を用いて説明する。図6は、本実施形態におけるログ情報の画面生成の一例を示す図である。   Here, an example of a log display screen generated by the screen generation unit 47 will be described with reference to the drawings. FIG. 6 is a diagram illustrating an example of log information screen generation in the present embodiment.

なお、図6(a)〜(c)は、各個人毎の統合ログ結果の一例を示している。具体的には、図6(a)は利用者「小野」の行動を示し、図6(b)は利用者「池田」の行動を示し、図6(c)は警備システム21のログを考慮した利用者「小野」の行動を示している。また、図6における各点は、ログが蓄積された時点を示すものである。また、例えば、図6(a)における入出管理システムの「08:00−10:30」はその部屋(エリア)に利用者「小野」がいたことを示し、PCの「08:10−10:00」が「ログイン」から「ログオフ」までの時間であることを示している。   6A to 6C show an example of the integrated log result for each individual. Specifically, FIG. 6 (a) shows the behavior of the user “Ono”, FIG. 6 (b) shows the behavior of the user “Ikeda”, and FIG. 6 (c) considers the log of the security system 21. Shows the behavior of the user “Ono”. Each point in FIG. 6 indicates a point in time when the log is accumulated. Further, for example, “08: 00-10: 30” of the entrance / exit management system in FIG. 6A indicates that the user “Ono” was in the room (area), and “08: 10-10: “00” indicates the time from “login” to “logoff”.

ここで、上述したように企業11と警備会社12との通信にはインターネット又はVPNの通信ネットワーク13−1を使用し、各システムの操作には共通の認証カード(ICカード)27を使用し、ログ情報はリアルタイムに出力している。また、不正行為等の検知のリアルタイム性を考慮し、警備会社12側で企業11側のそれぞれの管理対象機器のログ情報を受信し、統合、分析を行う。これは、現地で統合を行うと、他システムのログ全て揃うまで待つ等の待機時間を要する可能性があるからである。   Here, as described above, the communication between the company 11 and the security company 12 uses the Internet or VPN communication network 13-1, and the operation of each system uses a common authentication card (IC card) 27, Log information is output in real time. In consideration of the real-time nature of detection of fraud, etc., the security company 12 side receives log information of each managed device on the company 11 side, and performs integration and analysis. This is because when integration is performed locally, it may take a waiting time such as waiting until all the logs of other systems are available.

また、画面生成手段47は、警備検知判定手段46による統合ログのチェック機構により図6(a)〜(c)のように示すことができる。ここで、警備システム21のログを考慮し、図6(a)に示す図及び警備会社12側において取得できる情報である警備システムの状態(警備システムのON/OFF等)を組み合わせて考慮し、統合ログのチェック機構を構築することとする。警備システム21については、通常は建物に入館する際又は建物を退館する際(最終退館者)に操作して警備の状態を切り替えるものであるため、操作時間は入出管理システム22よりも前又は後ろとなる。   Moreover, the screen generation means 47 can be shown as shown in FIGS. 6A to 6C by the integrated log check mechanism by the security detection determination means 46. Here, considering the log of the security system 21, considering the combination of the diagram shown in FIG. 6A and the status of the security system (information such as ON / OFF of the security system) that can be acquired on the security company 12 side, An integrated log check mechanism will be constructed. Since the security system 21 is usually operated when entering a building or leaving the building (the last person leaving the building) to switch the security state, the operation time is before the entrance / exit management system 22. Or behind.

上述した図6に示すような画面を生成することで、統合ログ管理手段45は、統合されたログ情報から一連の行動を時系列で管理することができる。なお、警備検知判定手段46は、統合ログを参照しなくても各警備対象機器単体で検知可能な以下のような不正行為、例えば各システムにおいて権限のない者の警備解除操作や、PCにおいてはUSBメモリ等へのデータのコピー、メールでのデータ添付等については、今回のチェック機構の検討には考慮しないことを前提とする。   By generating the screen as shown in FIG. 6 described above, the integrated log management unit 45 can manage a series of actions in a time series from the integrated log information. It should be noted that the security detection determination means 46 can perform the following illegal actions that can be detected by each security target device alone without referring to the integrated log, for example, a security release operation of an unauthorized person in each system, or in a PC It is assumed that data copy to a USB memory or the like, data attachment by e-mail, etc. are not considered in the present check mechanism.

また、警備検知判定手段46は、統合ログから検知できる不正行為の例として、例えば、警備システムがON(=警備中)の状態のとき、人物を検出するセンサー以外の検知情報に基づいて、侵入者が存在した可能性があると判定する。また、警備検知判定手段46は、入出管理システムにおける何らかの操作履歴を取得した場合には、建物への侵入の可能性があると判定する。更に、警備検知判定手段46は、PC23に対する何らかの操作履歴を取得した場合、部屋への侵入の可能性やネットワークからの侵入の可能性がある。また、警備検知判定手段46は、外部からのネットワーク通過のログを取得した場合には、ログデータへのリンク、ネットワークへの侵入の可能性があると判定する。   In addition, as an example of fraud that can be detected from the integrated log, the security detection determination unit 46, for example, intrudes based on detection information other than a sensor that detects a person when the security system is in an ON (= guarding) state. It is determined that the person may have existed. Moreover, the security detection determination means 46 determines with the possibility of intrusion to a building, when some operation history in an entrance / exit management system is acquired. Furthermore, when the security detection determination unit 46 acquires some operation history for the PC 23, there is a possibility of intrusion into the room or intrusion from the network. Moreover, the security detection determination means 46 determines that there is a possibility of a link to log data and intrusion into the network when a log of network passage from the outside is acquired.

また、警備検知判定手段46は、複合機24における何らかの操作履歴を取得した場合には、部屋への侵入の可能性があると判定する。また、警備検知判定手段46は、キャビネット25における何らかの操作履歴を取得した場合には、部屋への侵入の可能性があると判定する。   The security detection determination means 46 determines that there is a possibility of entering the room when any operation history in the multifunction device 24 is acquired. The security detection determination means 46 determines that there is a possibility of entering the room when any operation history in the cabinet 25 is acquired.

また、警備検知判定手段46は、警備システムがOFF(=警備解除中)の状態のとき、入出管理システム22にて入室操作を行った履歴が取得できた後に(入室状態)、ある程度時間が経過しても他の操作履歴が取得されない場合には目的なく入室したものがいる可能性、又は入室後の行動が不明な可能性があると判定する。   In addition, the security detection determination means 46 can acquire a certain amount of time after the entry / exit management system 22 has acquired a history of entry operation (entrance state) when the security system is OFF (= security is being released). Even if other operation histories are not acquired, it is determined that there is a possibility that there is something that has entered the room without a purpose, or that the behavior after entering the room may be unknown.

また、警備検知判定手段46は、PC23にログインした履歴を取得していないのに、PC23における操作履歴を取得した場合、ネットワーク上の侵入の可能性があると判定する。また、警備検知判定手段46は、PC23にて印刷実行の操作を行ったのみで、複合機にログが出力されない場合、誤った複合機24へ印刷を指示した可能性があると判定する。また、警備検知判定手段46は、PC23にて何も操作していないのにネットワーク装置にてメール送信等のログを取得した場合、ウィルス感染の可能性や、「ゼロデイアタック」のような、ネットワーク上の問題への対応策が公表される前に行われる悪意ある攻撃が行われた恐れがあると判定する。また、警備検知判定手段46は、PC23の操作中に、PC23を操作している者と同じ個人識別情報を持つ複合機(コピー)又はキャビネットのログを取得した場合、認証カード27の不正貸し出しの可能性があると判定する。また、警備検知判定手段46は、キャビネット25の開閉と複合機24の使用を繰り返すログを取得した場合、機密情報のコピー、持ち出しの可能性があると判定する。   Further, the security detection determination unit 46 determines that there is a possibility of intrusion on the network when the operation history in the PC 23 is acquired even though the history of login to the PC 23 is not acquired. Further, the security detection determination unit 46 determines that there is a possibility that the wrong multifunction device 24 has been instructed to print if the log is not output to the multifunction device only by performing the print execution operation on the PC 23. In addition, when the security detection determination means 46 does not operate anything on the PC 23 and acquires a log such as mail transmission in the network device, the possibility of virus infection or network such as “zero day attack” It is determined that there is a possibility that a malicious attack that was performed before the countermeasure for the above problem was announced. In addition, when the security detection determination unit 46 acquires a multifunction machine (copy) or cabinet log having the same personal identification information as the person operating the PC 23 during the operation of the PC 23, Judge that there is a possibility. The security detection determination unit 46 determines that there is a possibility of copying or taking out confidential information when a log that repeatedly opens and closes the cabinet 25 and uses the multifunction device 24 is acquired.

また、警備検知判定手段46は、入出管理システムにて入室操作を行った履歴を取得していない場合(退室状態)で、PC23における何らかの操作履歴を取得した場合、部屋への共連れで入室した者が退室することなく不正にPC23を操作している可能性や、ネットワークからの侵入の可能性があると判定する。また、警備検知判定手段46は、外部からのネットワーク通過のログを取得した場合、ネットワークへの侵入の可能性があると判定する。また、複合機における何らかの操作履歴を取得した場合、部屋への共連れの可能性があると判定する。また、警備検知判定手段46は、キャビネット25における何らかの操作履歴を取得した場合、部屋への共連れの可能性があると判定する。   In addition, the security detection determination means 46 has entered the room together with the room when it has not acquired the history of entering the room in the entrance / exit management system (leaving the room) and has acquired any operation history in the PC 23. It is determined that there is a possibility that the person has illegally operated the PC 23 without leaving the room or that there is a possibility of intrusion from the network. The security detection determination unit 46 determines that there is a possibility of intrusion into the network when an external network passage log is acquired. Further, when any operation history in the multifunction peripheral is acquired, it is determined that there is a possibility of sharing with the room. Moreover, the security detection determination means 46 determines with the possibility of accompanying to a room, when some operation history in the cabinet 25 is acquired.

また、統合ログチェック機構として、上述にて列挙した不正行為等を自動的に検知できるようシステム化して統合ログシステムに組み込み、不正行為等の可能性を検知した場合の対応として、通知手段48により利用者側の管理者への通知メールの送付、又は監視員による緊急対応(対応方法等も含めた緊急レポートの提供、電話連絡等)等を行う。   Further, as an integrated log check mechanism, the notification means 48 provides a system for automatically detecting the frauds listed above and incorporating them into the integrated log system, and detecting the possibility of fraud etc. Sending notification emails to the administrator on the user side, or emergency response (providing emergency reports including response methods, telephone contact, etc.) by monitoring personnel.

また、画面生成手段47は、統合ログ分析結果に基づく定期的レポートの提供として、蓄積した統合ログを定期的にレポート化して管理者等に提供する。なお、レポートの内容には、単にログを集計したものだけではなく、例えば監視員によるログの分析結果や、それに基づくセキュリティアドバイス等も含めた内容で提供する。   Further, the screen generation means 47 periodically reports the accumulated integrated log and provides it to an administrator or the like as provision of a regular report based on the integrated log analysis result. The contents of the report are not limited to simply totaling the logs, but are provided with contents including, for example, log analysis results by a supervisor, security advice based on the analysis results, and the like.

<警備検知判定例>
ここで、警備検知判定手段46における警備検知判定例について図を用いて説明する。図7は、警備検知判定に用いられる統合ログ情報の一例と示す図である。図7において使用される項目としては、例えば、「警備」、「センサー(侵入警報)」、「入出情報」、「PC等端末」、「キャビネット」、「ネットワーク」、「検知内容」、「優先度」、「対応」等である。ここで、「警備」とは、「ON」は警備セット状態を示し、「OFF」は警備解除状態を示し、「その他」は警備状態を問わず、「OFF→ON」は警備セット時を示し、「ON→OFF」は警備解除時を示している。
<Security detection judgment example>
Here, a security detection determination example in the security detection determination means 46 will be described with reference to the drawings. FIG. 7 is a diagram illustrating an example of the integrated log information used for security detection determination. The items used in FIG. 7 include, for example, “security”, “sensor (intrusion alarm)”, “entrance / exit information”, “terminal such as PC”, “cabinet”, “network”, “detection content”, “priority” Degree "," correspondence "and so on. Here, “security” means “ON” indicates the security set status, “OFF” indicates the security release status, “other” indicates any security status, and “OFF → ON” indicates the security set status. “ON → OFF” indicates when the security is released.

また、「センサー(侵入警報)」、「入出情報」、「PC等端末」、「キャビネット」、「ネットワーク」においては、例えば、正規手続を伴うログの取得は「〇」を示し、正規手続を伴わないログの取得は「△」を示し、取得ログがない場合は「×」を示し、取得ログの有無を問わない場合は、「−」を示し、複数の取得ログを総合的に判断する場合は「*」を示す。   In addition, in “sensor (intrusion alarm)”, “entrance / exit information”, “terminal such as PC”, “cabinet”, “network”, for example, acquisition of a log with a regular procedure indicates “O”, Acquiring logs that are not accompanied indicates "△", indicates that there is no acquired log, indicates "x", and indicates whether or not there is an acquired log, indicates "-", and comprehensively determines multiple acquired logs In this case, “*” is shown.

また、「検知内容」の例としては、例えば、「侵入の可能性」や「ネットワーク侵入の可能性」、「不明確な行動(所定時間ログ取得なし)」、「誤操作の可能性」、「機密情報持出しの可能性」、「システムダウンの可能性」等、図7に示すような検知内容又はこれに限らず警備のうえで必要な検知内容を管理する。   Examples of “detected contents” include “possibility of intrusion”, “possibility of network intrusion”, “unclear behavior (no log acquisition for a predetermined time)”, “possibility of erroneous operation”, “ The detection contents as shown in FIG. 7 such as “possibility of taking out confidential information”, “possibility of system down”, etc., or the detection contents necessary for security are not limited to this.

また、「優先度」の例としては、複数の検知があった場合や、1つの検知が複数回あった場合等のときに、その重要度に応じて警備対応の設定又は実行等を行うものである。具体的な「優先度」の例としては、例えば、重要、大、中、小、その他等が格納される。   In addition, as an example of “priority”, when there are multiple detections or when there is multiple detections, the security response is set or executed according to its importance. It is. As a specific example of “priority”, for example, important, large, medium, small, etc. are stored.

また、「対応」の例としては、例えば、「駆け付け」、「他資産へのアクセスを防ぐ」、「ネットワーク遮断」、「管理者緊急連絡やシステム管理会社緊急連絡」、「不審者リストに登録」等、図7に示すような検知内容又はその他の警備のうえで必要な対応内容を管理する。なお、図7の画面は、画面生成手段47により生成され、管理者等により任意に設定の追加、変更等を行うことができる。   Examples of “response” include “rushing”, “preventing access to other assets”, “blocking the network”, “administrator emergency contact or system management company emergency contact”, “registrant list” ”And the like, and the correspondence contents necessary for the other guards as shown in FIG. 7 are managed. Note that the screen of FIG. 7 is generated by the screen generation unit 47, and an administrator or the like can arbitrarily add or change settings.

また、図8は、不審者リストの一例を示す図である。図8に示す不審者リストは、上述した図7に示す警備検知判定手段46における判定結果から、統合ログ管理手段45が図8に示すような不審情報を抽出し、画面生成手段47がリストを生成する。図8に示すリストは、例えば、不審者リスト概要として、不正かどうか判断できないような行動を行った者について、ログ情報取得時にリストに追加される。   FIG. 8 is a diagram illustrating an example of a suspicious person list. 8, the integrated log management unit 45 extracts the suspicious information as shown in FIG. 8 from the determination result in the security detection determination unit 46 shown in FIG. 7, and the screen generation unit 47 displays the list. Generate. The list shown in FIG. 8 is added to the list at the time of log information acquisition, for example, as a suspicious person list outline for a person who has performed an action that cannot be determined whether it is fraudulent or not.

また、不審者リストの項目としては、例えば、「No.」、「ID」、「リスト追加の対象となった行動内容」、「カウント」等がある。これにより、監視員は、不審者リストに存在するユーザを注視することができ、不正行為等による事故、犯罪の未然防止効果を高めることができる。   Further, the items of the suspicious person list include, for example, “No.”, “ID”, “Behavior content subject to list addition”, “Count”, and the like. Thereby, the monitoring person can watch the user who exists in a suspicious person list | wrist, and can raise the accident prevention effect by a fraud etc., and the crime before crime prevention.

また、統合ログ管理手段45において、例えば同じ不審な行動を計2回、又は別の不審な行動を計3回行うと、警報出力し、監視員から利用者側の管理者への緊急連絡等を行う。これにより、より高精度に警備を行うことができ、大きな犯罪等が起きる前に未然に犯罪等を防止することができる。   Also, in the integrated log management means 45, for example, if the same suspicious behavior is performed twice or another suspicious behavior is performed three times, an alarm is output and an emergency contact from the supervisor to the administrator on the user side, etc. I do. Thereby, security can be performed with higher accuracy, and crimes and the like can be prevented before major crimes occur.

<統合ログ管理処理手順>
ここで、本発明における実行プログラム(統合ログ管理プログラム)で実行される統合ログ管理処理手順についてフローチャートを用いて説明する。図9は、本発明における統合ログ管理処理手順の一例を示すフローチャートである。
<Integrated log management processing procedure>
Here, the integrated log management processing procedure executed by the execution program (integrated log management program) in the present invention will be described with reference to a flowchart. FIG. 9 is a flowchart showing an example of the integrated log management processing procedure in the present invention.

図9において、まず警備検知を行う全ての管理対象機器からのログ情報の取得を行うか否かを判断する(S01)、ここで、全ての管理対象機器からのログ情報の取得を行っていない場合(S01において、NO)、ログ情報取得要求をその管理対象機器に出力し(S02)、対応するログ情報を取得する(S03)。   In FIG. 9, it is first determined whether or not to acquire log information from all managed devices that perform security detection (S01). Here, log information is not acquired from all managed devices. In the case (NO in S01), a log information acquisition request is output to the managed device (S02), and the corresponding log information is acquired (S03).

また、S01の処理において、警備検知を行う全ての管理対象機器からのログ情報の取得を行っている場合(S01において、YES)、又はS03の処理を終了後、ログを統合し管理する(S04)。また、統合されたログを用いて警備検知判定を行う(S05)。   Further, in the process of S01, when log information is acquired from all managed devices that perform security detection (YES in S01), or after the process of S03 is completed, the logs are integrated and managed (S04). ). Moreover, security detection determination is performed using the integrated log (S05).

また、警備検知判定の結果、警備員等による対応が必要か否かを判断し(S06)、対応が必要な場合(S06において、YES)、所定の条件にしたがって警備会社、管理者、警備員、責任者等へ通知を行う(S07)。また、S06の処理において、警備員等による対応が必要ない場合(S06において、NO)、又はS07の処理が終了後、必要に応じて画面を生成する(S08)。また、統合ログ管理処理を終了するか否かを判断し(S09)、統合ログ管理処理を終了しない場合(S09において、NO)、S01の処理に戻り、管理対象機器の条件等を変更して、後述の処理を繰り返し行う。また、S09の処理において、統合ログ管理処理を終了する場合(S09において、YES)、統合ログ管理処理を終了する。   Also, as a result of the security detection determination, it is determined whether or not a response by a security guard or the like is necessary (S06). If a response is required (YES in S06), the security company, the administrator, the security guard according to a predetermined condition. The person in charge is notified (S07). Further, in the process of S06, when a response by a guard or the like is not necessary (NO in S06), or after the process of S07 is completed, a screen is generated as necessary (S08). Also, it is determined whether or not to end the integrated log management process (S09). If the integrated log management process is not ended (NO in S09), the process returns to the process of S01, and the conditions of the management target device are changed. The processing described later is repeated. If the integrated log management process is terminated in S09 (YES in S09), the integrated log management process is terminated.

<統合ログ管理システム:第2の実施形態>
次に、上述した統合ログ管理システムの第2の実施形態について図を用いて説明する。図10は、第2の実施形態における統合ログ管理システムの概略構成の一例を示す図である。なお、図10に示す例では、第1の実施形態と同様に、例えば、企業毎に設置されている防犯やセキュリティ等の警備システム、及び企業で一般的に使用されているOA(Office Automation)機器等におけるログ情報を用いた統合管理システムについて説明する。また、上述した第1の実施形態と略同様の構成等については、同一の番号を付するものとし、ここでの具体的な説明は省略する。
<Integrated Log Management System: Second Embodiment>
Next, a second embodiment of the integrated log management system described above will be described with reference to the drawings. FIG. 10 is a diagram illustrating an example of a schematic configuration of the integrated log management system according to the second embodiment. In the example shown in FIG. 10, as in the first embodiment, for example, security systems such as crime prevention and security installed for each company, and OA (Office Automation) generally used in companies. An integrated management system using log information in a device or the like will be described. In addition, the same reference numerals are assigned to the configurations and the like that are substantially the same as those in the first embodiment described above, and a specific description thereof is omitted here.

第2の実施形態において、警備システム21は、入出管理システム22やPC23、複合機24、キャビネット25、ネットワーク機器26から、LANを介してログ情報をそれぞれ取得し、取得したログ情報を、警備系の信号を送信している通信ネットワーク13を介して警備会社12に出力する。   In the second embodiment, the security system 21 acquires log information from the entry / exit management system 22, the PC 23, the multifunction device 24, the cabinet 25, and the network device 26 via the LAN, and acquires the acquired log information as a security system. Is output to the security company 12 via the communication network 13 that is transmitting the above signal.

つまり、図10に示す第2の実施形態では、例えば、企業11側における警備制御装置としての警備システム21に大容量の通信を行う機能を備えている場合、各管理対象機器から送信されるログ情報は警備システム21を介し、VPN等の通信により総合ログ管理システムへ送信することができる。また、警備会社12も各管理対象機器のログ情報を取得する際、取得要求を管理対象機器毎に送信せずに、通信ネットワーク13を介して警備システム21にのみ送信するだけで、要求した管理対象機器だけからのログ情報を取得することができる。これにより、警備信号及びログ情報を1つの回線にて警備会社12に送信することができ、セキュリティや送受信の管理を容易に行うことができる。   That is, in the second embodiment shown in FIG. 10, for example, when the security system 21 as a security control device on the company 11 side has a function of performing large-capacity communication, a log transmitted from each managed device Information can be transmitted to the integrated log management system via the security system 21 by communication such as VPN. In addition, when the security company 12 also acquires log information of each managed device, it does not transmit an acquisition request for each managed device, but only transmits it to the security system 21 via the communication network 13, and requests the requested management. Log information from only the target device can be acquired. Thereby, a security signal and log information can be transmitted to the security company 12 through one line, and management of security and transmission / reception can be easily performed.

上述したように、本発明によれば、それぞれの機器で管理されているログ情報を統合的に管理して有効に利用することができる。具体的には、物理空間(警備システム、入出管理システム、PC、複合機、キャビネット、ネットワーク接続機器等)からバーチャル空間(PC操作、ネットワーク等)までのあらゆるログについて、それぞれの操作順序を考慮する等、様々な視点で有効にログ情報を分析することで、これまでの各管理対象機器でバラバラに管理していたログからは把握できなかった新たな問題を明確にすることが可能となる。つまり、バラバラに管理していたログ情報のみでは判別が困難だった問題のあるシチュエーションの状況把握が可能になり、企業のコンプライアンス等の徹底を図ることが可能となる。   As described above, according to the present invention, log information managed by each device can be managed in an integrated manner and used effectively. Specifically, consider each operation order for all logs from physical space (security system, access control system, PC, multifunction device, cabinet, network connection device, etc.) to virtual space (PC operation, network, etc.). By effectively analyzing the log information from various viewpoints, it becomes possible to clarify new problems that could not be grasped from the logs that have been managed separately by each managed device so far. In other words, it becomes possible to grasp the situation of problematic situations that were difficult to discriminate only by log information that was managed separately, and it is possible to ensure thorough compliance of companies.

また、本発明によれば、ASP(Aplication Service Provider)モデルのサービスとして提供することで、利用者に高度な統合システムの導入を要求する必要はないため、利用者は比較的安価にログ管理の仕組み(サービス)を導入することが可能となる。   Further, according to the present invention, by providing as an ASP (Application Service Provider) model service, it is not necessary to require the user to introduce an advanced integrated system. It is possible to introduce a mechanism (service).

また、その他の応用例として、例えば、以下のとおり各管理対象機器を連携させることで、セキュリティ性及びログ情報の精度を向上が図れる。例えば、警備システム21に異常が発生した場合は、他の管理対象機器(入出管理システム22、複合機24等)、全システムを操作不可とする。また、入出管理システム22にて入室操作を行わなければ、PC23、複合機24、キャビネット25等を使用不可とする。また、例えば、システムに監視カメラを設置しておき、不正行為等が行われた際には、不正ログの取得に連携して監視カメラが現在を撮影し、ログと画像データをリンクさせて管理する。これにより、問題があったログ情報の時間を基準として、その前後を含む画像や映像を取得することができる。   As another application example, for example, by associating managed devices as follows, security and accuracy of log information can be improved. For example, when an abnormality occurs in the security system 21, other devices to be managed (input / output management system 22, multifunction device 24, etc.) and the entire system are disabled. Further, if the room entry operation is not performed in the entrance / exit management system 22, the PC 23, the multifunction device 24, the cabinet 25, etc. cannot be used. Also, for example, when a surveillance camera is installed in the system and an illegal act is performed, the surveillance camera captures the current in cooperation with the acquisition of the unauthorized log, and the log and image data are linked and managed. To do. As a result, it is possible to acquire images and videos including before and after the time of the log information in which there is a problem.

また、本発明においては、統合ログ管理システムにて学習機能を持たせることができる。具体的には、あらゆる管理対象機器から得られるログ情報から形成される統合ログでは、個人毎にログを管理するため、毎日の行動履歴を蓄積して学習させ、その人の行動パターンを構築することができる。なお、各個人の行動については、常に行動パターンと比較され、特異な行動(普段行うことのない行動)についても学習していき、不審な挙動等を検知できるようにする。これにより、不正行為等による事故発生の未然防止を図ることができる。   In the present invention, the integrated log management system can have a learning function. Specifically, in the integrated log formed from log information obtained from all managed devices, in order to manage the log for each individual, the daily behavior history is accumulated and learned, and the behavior pattern of that person is constructed. be able to. Note that each individual's behavior is always compared with the behavior pattern and learns about unique behavior (behavior that is not usually performed) so that suspicious behavior can be detected. Thereby, it is possible to prevent the occurrence of an accident due to an illegal act or the like.

以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。   The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications, within the scope of the gist of the present invention described in the claims, It can be changed.

10,70 統合ログ管理システム
11 企業
12 警備会社
13 通信ネットワーク
21 警備システム
22 入出管理システム
23 PC(Personal Computer)
24 複合機
25 キャビネット
26,31 ネットワーク接続機器
27 認証カード
32 統合ログ管理装置
41 入力手段
42 出力手段
43 蓄積手段
44 ログ情報取得手段
45 統計ログ管理手段
46 警備検知判定手段
47 画面生成手段
48 通知手段
49 送受信手段
50 制御手段
61 入力装置
62 出力装置
63 ドライブ装置
64 補助記憶装置
65 メモリ装置
66 CPU(Central Processing Unit)
67 ネットワーク接続装置
68 記録媒体
10, 70 Integrated log management system 11 Company 12 Security company 13 Communication network 21 Security system 22 Entrance / exit management system 23 PC (Personal Computer)
24 MFP 25 Cabinet 26, 31 Network connection device 27 Authentication card 32 Integrated log management device 41 Input means 42 Output means 43 Storage means 44 Log information acquisition means 45 Statistics log management means 46 Security detection judgment means 47 Screen generation means 48 Notification means 49 Transmission / Reception Unit 50 Control Unit 61 Input Device 62 Output Device 63 Drive Device 64 Auxiliary Storage Device 65 Memory Device 66 CPU (Central Processing Unit)
67 Network connection device 68 Recording medium

Claims (9)

複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理装置において、
前記管理対象機器のログ情報を取得するログ情報取得手段と、
前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段と、
前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段と、
前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段と、
前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段とを有することを特徴とする統合ログ管理装置。
In an integrated log management device for integrating log information for a plurality of different managed devices and determining whether or not security is required from the integrated log information,
Log information acquisition means for acquiring log information of the managed device;
Integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on a predetermined condition and managing a series of actions in time series;
Detecting a suspicious person from the action obtained by the integrated log management means, security detection determination means for determining the necessity of security from the detected content and priority,
Screen generation means for generating a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information;
An integrated log management apparatus, comprising: a notification unit that performs a notification to that effect in accordance with a determination result in the security detection determination unit and the priority.
前記統合ログ管理手段は、
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項1に記載の統合ログ管理装置。
The integrated log management means includes
The integrated log management apparatus according to claim 1, wherein log information for each managed device is individually integrated based on personal identification information.
前記画面生成手段は、
前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする請求項1又は2に記載の統合ログ管理装置。
The screen generation means includes
The integrated log management apparatus according to claim 1, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determination unit.
複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理方法において、
前記管理対象機器のログ情報を取得するログ情報取得ステップと、
前記ログ情報取得ステップにより得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理ステップと、
前記統合ログ管理ステップにより得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定ステップと、
前記警備検知判定ステップにより得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成ステップと、
前記警備検知判定ステップにおける判定結果及び前記優先度に応じてその旨の通知を行う通知ステップとを有することを特徴とする統合ログ管理方法。
In the integrated log management method for integrating the log information for multiple different managed devices and determining the necessity of security from the integrated log information,
A log information acquisition step of acquiring log information of the managed device;
An integrated log management step of integrating a plurality of log information obtained by the log information acquisition step based on a predetermined condition and managing a series of actions in time series;
A security detection determination step of detecting a suspicious person from the action obtained by the integrated log management step, and determining the necessity of security from the detected content and priority;
A screen generation step for generating a screen for displaying the determination result obtained by the security detection determination step using a plurality of log information;
An integrated log management method comprising: a notification step of performing notification according to the determination result in the security detection determination step and the priority.
前記統合ログ管理ステップは、
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項2に記載の統合ログ管理方法。
The integrated log management step includes:
3. The integrated log management method according to claim 2, wherein log information for each managed device is individually integrated based on personal identification information.
前記画面生成ステップは、
前記警備検知判定ステップにより得られる不審者情報から不審者リストを生成することを特徴とする請求項4又は5に記載の統合ログ管理方法。
The screen generation step includes
6. The integrated log management method according to claim 4, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determination step.
複数の異なる管理対象機器毎のログ情報を統合し、統合したログ情報から警備の要否を判定するための統合ログ管理プログラムにおいて、
コンピュータを、
前記管理対象機器のログ情報を取得するログ情報取得手段、
前記ログ情報取得手段により得られる複数のログ情報から所定の条件に基づいて統合して一連の行動を時系列で管理する統合ログ管理手段、
前記統合ログ管理手段により得られる行動から不審者を検知し、検知した内容及び優先度から警備の要否を判定する警備検知判定手段、
前記警備検知判定手段により得られる判定結果を複数のログ情報を用いて表示する画面を生成する画面生成手段、及び、
前記警備検知判定手段における判定結果及び前記優先度に応じてその旨の通知を行う通知手段として機能させるための統合ログ管理プログラム。
In the integrated log management program for integrating log information for multiple different managed devices and determining the necessity of security from the integrated log information,
Computer
Log information acquisition means for acquiring log information of the managed device;
Integrated log management means for integrating a plurality of log information obtained by the log information acquisition means based on a predetermined condition and managing a series of actions in time series,
Detecting a suspicious person from the action obtained by the integrated log management means, and security detection determination means for determining whether or not security is necessary from the detected contents and priority,
Screen generation means for generating a screen for displaying the determination result obtained by the security detection determination means using a plurality of log information; and
The integrated log management program for functioning as a notification means for performing a notification to that effect according to the determination result in the security detection determination means and the priority.
前記統合ログ管理手段は、
前記管理対象機器毎のログ情報を個人識別情報に基づいて個別に統合することを特徴とする請求項7に記載の統合ログ管理プログラム。
The integrated log management means includes
8. The integrated log management program according to claim 7, wherein log information for each managed device is individually integrated based on personal identification information.
前記画面生成手段は、
前記警備検知判定手段により得られる不審者情報から不審者リストを生成することを特徴とする請求項7又は8に記載の統合ログ管理プログラム。
The screen generation means includes
The integrated log management program according to claim 7 or 8, wherein a suspicious person list is generated from suspicious person information obtained by the security detection determining means.
JP2009051276A 2009-03-04 2009-03-04 Device, method, and program for managing integrated log Pending JP2010205081A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009051276A JP2010205081A (en) 2009-03-04 2009-03-04 Device, method, and program for managing integrated log

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009051276A JP2010205081A (en) 2009-03-04 2009-03-04 Device, method, and program for managing integrated log

Publications (1)

Publication Number Publication Date
JP2010205081A true JP2010205081A (en) 2010-09-16

Family

ID=42966476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009051276A Pending JP2010205081A (en) 2009-03-04 2009-03-04 Device, method, and program for managing integrated log

Country Status (1)

Country Link
JP (1) JP2010205081A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011191987A (en) * 2010-03-15 2011-09-29 Omron Corp Reporting apparatus, and reporting system
WO2014057559A1 (en) * 2012-10-11 2014-04-17 株式会社日立システムズ Work ticket recording assistance system and program
JP2017151527A (en) * 2016-02-22 2017-08-31 株式会社三菱総合研究所 Information processing device and information processing method
JP2018116480A (en) * 2017-01-18 2018-07-26 東芝ライテック株式会社 Management device, management system and management method
CN111582709A (en) * 2020-04-30 2020-08-25 中国工商银行股份有限公司 Information processing method and device for park management
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security abnormality detection system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296855A (en) * 2002-03-29 2003-10-17 Toshiba Corp Monitoring device
JP2008192091A (en) * 2007-02-07 2008-08-21 Intelligent Wave Inc Log analysis program, log analysis device, and log analysis method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296855A (en) * 2002-03-29 2003-10-17 Toshiba Corp Monitoring device
JP2008192091A (en) * 2007-02-07 2008-08-21 Intelligent Wave Inc Log analysis program, log analysis device, and log analysis method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011191987A (en) * 2010-03-15 2011-09-29 Omron Corp Reporting apparatus, and reporting system
WO2014057559A1 (en) * 2012-10-11 2014-04-17 株式会社日立システムズ Work ticket recording assistance system and program
CN104704515A (en) * 2012-10-11 2015-06-10 株式会社日立系统 Work ticket recording assistance system and program
JPWO2014057559A1 (en) * 2012-10-11 2016-08-25 株式会社日立システムズ Work slip recording support system and program
JP2017151527A (en) * 2016-02-22 2017-08-31 株式会社三菱総合研究所 Information processing device and information processing method
JP2018116480A (en) * 2017-01-18 2018-07-26 東芝ライテック株式会社 Management device, management system and management method
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security abnormality detection system
JP7257823B2 (en) 2019-03-12 2023-04-14 三菱電機株式会社 Security anomaly detection system
CN111582709A (en) * 2020-04-30 2020-08-25 中国工商银行股份有限公司 Information processing method and device for park management

Similar Documents

Publication Publication Date Title
US11106768B2 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
Hauer Data and information leakage prevention within the scope of information security
US20080091681A1 (en) Architecture for unified threat management
JP6266184B1 (en) Monitoring system
AU2022202238B2 (en) Tunneled monitoring service and methods
JP2010205081A (en) Device, method, and program for managing integrated log
CN111581621A (en) Data security processing method, device, system and storage medium
CN110097713A (en) Intruding detection system and method
JP5254107B2 (en) Security inspection system, security inspection terminal, security inspection method, and security inspection program
JP5524250B2 (en) Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program
JP5258251B2 (en) Security equipment
JP5134276B2 (en) Terminal connected to the network
JP2007122313A (en) Position information management system and its program
KR100863181B1 (en) Method for providing security service using internet
JP2003141664A (en) Method and system or controlling security via network
JP2023068624A (en) Operator fraud detection system
Chopra et al. Execution
Jain Execution
KR20200017169A (en) Integrated Monitoring Method Using Log Data
JP2006209175A (en) Authentication system, program and illicit act prevention method in authentication system
NO20190041A1 (en) System for responding to an alarm
JPH11353276A (en) Access controller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305