JP2023002285A - 保安装置及び保安方法 - Google Patents

保安装置及び保安方法 Download PDF

Info

Publication number
JP2023002285A
JP2023002285A JP2021103434A JP2021103434A JP2023002285A JP 2023002285 A JP2023002285 A JP 2023002285A JP 2021103434 A JP2021103434 A JP 2021103434A JP 2021103434 A JP2021103434 A JP 2021103434A JP 2023002285 A JP2023002285 A JP 2023002285A
Authority
JP
Japan
Prior art keywords
unauthorized connection
security
location
unit
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021103434A
Other languages
English (en)
Inventor
豊 大利
Yutaka Otoshi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2021103434A priority Critical patent/JP2023002285A/ja
Publication of JP2023002285A publication Critical patent/JP2023002285A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】情報資産を強固に保安する。【解決手段】不正接続検知部が、情報資産が記憶された機器に対する不正接続を検知する。特定部は、不正接続検知部により不正接続が検知された機器が配置されている場所を特定する。そして、報知処理部が、特定部により特定された、機器が配置されている場所を報知する処理を行う。これにより、不正接続検知部が行う情報的な保安と、報知処理部が行う物理的な保安を連携させて、不正接続を図った者の逃亡等を抑止して、情報資産の漏洩を防止できる。【選択図】図1

Description

本発明は、保安装置及び保安方法に関する。
今日において、例えばサーバ室又はオフィス等に配置される、情報資産が記憶されたサーバ装置又はパーソナルコンピュータ装置の保安(セキュリティ)を図る機械警備システム又は出入管理システム等の「物理保安システム」が知られている。また、情報資産が記憶されているサーバ装置又はパーソナルコンピュータ装置に対する不正接続を検知するIDS(侵入検知システム)又はIPS(侵入防止システム)等の「情報保安システム」も知られている。
物理保安システムは、サーバ室内への侵入及び機器の盗難等を検知するセンサの動作を監視センタで遠隔監視する。そして、サーバ室内に不正に侵入し、サーバ装置や機器を操作して情報を窃取したり、機器を盗み出そうとしたりした際、センサにより異常が検出され、例えば現場に警備員等を派遣して、情報資産の漏洩や機器の盗難の被害の拡大を防止する。
情報保安システムは、情報資産が記憶されているサーバ装置又はパーソナルコンピュータ装置に対する不正接続を検知すると、管理者に対して通報すると共に、不正接続を検知した機器に対する通信回線を遮断して情報資産の漏洩を防止する。
また、例えば特許文献1(特開2018-174444号公報)には、コンピュータネットワークに異常レベルのインシデントの発生を検知すると、コンピュータネットワークの監視者に対して、自動的にインシデントの発生を通知するインシデント通知装置が開示されている。
特開2018-174444号公報
しかし、物理保安システムは、例えば内部犯行において、警備解除状態に切り替え、侵入を検知するセンサが動作しないようにしてサーバ室に侵入し、サーバ装置に不正接続をした場合に、通信回線を遮断する等、電気的に情報資産の漏洩防止を図ることは困難である。反対に、情報保安システムは、不正接続を検知したとしても、どこで犯行が行われたか場所の特定が困難又は相当の時間を要することにより、警備員を派遣することができず、情報資産の漏洩被害の拡大防止を図ることが困難であるとともに、不正接続を行った者の物理的な移動が自由であるため、例えば逃亡等により、情報資産が漏洩する恐れがある。
本発明は、上述の課題に鑑みてなされたものであり、情報資産の強固な保安を可能とする保安装置及び保安方法の提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報資産が記憶された機器に対する不正接続を検知する不正接続検知部と、不正接続検知部により不正接続が検知された機器が配置されている場所を特定する特定部と、特定部により特定された、機器が配置されている場所を報知する処理を行う報知処理部と、を有する。
本発明によれば、情報資産を強固に保安できる。
図1は、第1の実施の形態の保安システムのシステム構成を示す図である。 図2は、不正接続検知装置のハードウェア構成を示すブロック図である。 図3は、機械警備システム用制御装置のハードウェア構成を示すブロック図である。 図4は、第1の実施の形態の保安システムのシステム動作の流れを示すフローチャートである。 図5は、第2の実施の形態の保安システムのシステム構成を示す図である。 図6は、出入管理システム用制御装置のハードウェア構成を示すブロック図である。 図7は、第2の実施の形態の保安システムにおける、出入管理システム用制御装置の入退室制御動作を説明するためのフローチャートである。
以下、図面を参照して、本発明の一例となる実施の形態の保安システムを説明する。
[第1の実施の形態]
(システム構成)
図1は、第1の実施の形態の保安システムのシステム構成を示す図である。この図1に示すように保安システムは、不正接続検知装置1(不正接続検知部の一例)、機械警備システム用制御装置2(特定部の一例)及び監視センタ装置3(報知処理部の一例)を備えている。不正接続検知装置1~監視センタ装置3は、インターネット等の広域網である所定の通信ネットワーク4を介して相互に接続されている。なお、通信ネットワーク4は、一部または全部が社内ネットワーク等のプライベート網であってもよい。
なお、以下、不正接続検知装置1及び機械警備システム用制御装置2は、それぞれ物理的に異なる装置であることとして説明を進めるが、一つの装置としてもよく、後述と同様の効果を得ることができる。
また、不正接続検知装置1、機械警備システム用制御装置2及び監視センタ装置3は、それぞれ複数設けてもよい。
不正接続検知装置1は、一例として社内のサーバ室5に設けられているサーバ装置6、2階事務エリア7に設けられているパーソナルコンピュータ装置(パソコン)8、及び、1階営業窓口エリア9に設けられているパーソナルコンピュータ装置(パソコン)10に対して、例えば社内ネットワークを介して接続されている。サーバ装置6、パソコン8及びパソコン10には、情報資産が記憶されている。不正接続検知装置1は、権限を持たない第三者が、サーバ装置6、パソコン8又はパソコン10に対して不正に通信回線の接続を行う不正接続を検知し、所定の通知先に通知する。
機械警備システム用制御装置2は、不正接続検知装置1により不正接続が検知された場所(犯行エリア)の防犯カメラを撮像制御すると共に、不正接続の発生を監視センタ装置3に通知する。機械警備システム用制御装置2には、一例としてサーバ室5用の防犯カメラ装置11、2階事務エリア7用の防犯カメラ装置12、及び、1階営業窓口エリア9用の防犯カメラ装置13が接続されている。この接続方法は有線又は無線のいずれでもよく、従来技術により、機械警備システム用制御装置2と各防犯カメラ装置11~13を接続する接続ラインや電源ラインの故意の切断や、各防犯カメラ装置11~13の撮影を妨害するために各防犯カメラ装置11~13のレンズをカバーで覆う細工を、機械警備システム用制御装置2が検出して対処することが可能となる。なお、各防犯カメラ装置11~13及び機械警備システム用制御装置2を、プライベート網等のネットワークを介して接続してもよい。
監視センタ装置3は、不正接続検知装置1により検知された不正接続の場所等を示す警報信号が機械警備システム用制御装置2から供給されると、不正接続が行われた機器が配置されている場所を報知する処理を行い、警備員等の人員の派遣を促す。
(不正接続検知装置のハードウェア構成)
図2は、不正接続検知装置1のハードウェア構成を示すブロック図である。この図2に示すように、不正接続検知装置1は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22及びRAM(Random Access Memory)23を備えている。また、不正接続検知装置1は、通信部24、HDD(Hard Disk Drive)25及び入出力インターフェース(入出力I/F)26を備えている。入出力I/F26には、例えば液晶表示装置等の表示部27、及び、例えばキーボード装置及びマウス装置等の操作部28が接続されている。
通信部24は、社内ネットワークを介してサーバ室5のサーバ装置6、2階事務エリア7のパソコン8と通信を行う。また、通信部24は、ネットワーク4を介して機械警備システム用制御装置2及び監視センタ装置3と通信を行う。
HDD25には、不正接続検知プログラム及び通知先管理データベース(通知先管理DB)29等が記憶されている。通知先管理DB29は、不正接続検知装置1から送信される不正接続情報の通知先を管理するデータベースであり、下記の表1に示すように、通知情報、通知先方法、及び、通知先が記憶されている。
Figure 2023002285000002
通知情報は、不正接続箇所又は不正接続種別毎に通知先を管理するための情報である。通知先方法は、機械警備システム用制御装置2(又は第2の実施の形態で説明する出入管理システム用制御装置18)に対する、例えばデータ通信又は電子メールによるメール通知等の通知方法を示す情報である。通知先は、機械警備システム用制御装置2(又は第2の実施の形態で説明する出入管理システム用制御装置18)のIP(Internet Protocol)アドレス又は電子メールアドレス等を示す情報である。
(不正接続検知装置の機能構成)
不正接続検知装置1のCPU21は、HDD25に記憶されている不正接続検知プログラムを実行することで、図1に示す不正接続検知部30及び不正接続情報送信部31の各機能を実現する。不正接続検知部30は、サーバ装置6、パソコン8、9及び社内ネットワークに対する通信接続が許可されていない、例えばUSB(Universal Serial Bus)メモリ又はパーソナルコンピュータ装置等の非正規な通信機器による不正接続を検知する。不正接続情報送信部31は、不正接続検知装置1自身のアドレス情報、不正接続が検出された機器のアドレス情報である不正箇所を示す情報、及び、不正ログイン又はファイルの不正コピー等の不正接続種別を示す情報を含む「不正接続情報」を生成する。そして、不正接続情報送信部31は、通知先管理DB29で管理される通知方法で機械警備システム用制御装置2に不正接続情報を送信する。
(機械警備システム用制御装置のハードウェア構成)
図3は、機械警備システム用制御装置2のハードウェア構成を示すブロック図である。この図3に示すように、機械警備システム用制御装置2は、CPU41、ROM42及びRAM43を備えている。また、機械警備システム用制御装置2は、通信部44、HDD45及び入出力I/F46を備えている。入出力I/F46には、例えば液晶表示装置等の表示部47、及び、例えばキーボード装置及びマウス装置等の操作部48が接続されている。また、入出力I/F46には、サーバ室用の防犯カメラ装置11、2階事務エリア用の防犯カメラ装置12及び1階営業窓口用の防犯カメラ装置13が接続されている。上述のように、各防犯カメラ装置11~13と入出力I/F46との接続方法は有線又は無線のいずれでもよく、接続ラインや電源ラインが故意に切断されたり、各防犯カメラ装置11~13の撮影を妨害するために各防犯カメラ装置11~13のレンズをカバーで覆われたりした場合には、これを検出可能となっている。なお、各防犯カメラ装置11~13を、ネットワーク4等を介して機械警備システム用制御装置2に接続してもよい。
通信部44は、ネットワーク4を介して不正接続検知装置1及び監視センタ装置3と通信を行う。HDD25には、機械警備処理プログラム、情報機器管理DB49及び警備室管理DB50等が記憶されている。
情報機器管理DB49は、不正接続情報と犯行場所(機械警備エリア番号)、犯行内容(不正接続形態)、及び、警報対応の有無等を関連付けて管理するデータベースである。情報機器管理DB49は、下記の表2に示すように、不正接続検知装置アドレス、不正接続箇所、不正接続種別、機械警備エリア、警報種別及び警報対応の有無が記憶されている。
Figure 2023002285000003
不正接続検知装置アドレスは、例えば管理アドレス、名称、MACアドレス、IPアドレス等の、不正接続検知装置1を識別するためのアドレス情報である。第1の実施の形態の保安システムに複数の不正接続検知装置1が設けられている場合、このアドレス情報に基づいて、不正接続を検知した不正接続検知装置1が判別される。
不正接続箇所は、例えばサーバ装置6、パソコン8等の不正接続先を判別するための管理アドレス、名称、MACアドレス、IPアドレスを示す情報である。不正接続種別は、例えば不正ネットワーク接続、USB接続、不正ログイン、又はファイルコピー等の不正の種別を判別するための情報である。機械警備エリアは、例えばエリア番号001等のように、機械警備システム用制御装置2が警備を担当しているエリアを示す情報である。警報種別は、例えば「サーバ01 USB不正接続」等の警報種別を判別するための情報である。警報対応の有無は、例えば「警報対応なし」、「無人警備中のみ警報対応」及び「24時間警報対応」等の機械警備の警報対応の有無を示す情報である。
警備室管理DB50は、下記の表3に示すように、機械警備対象先の基本情報、及び、現在状態を管理するデータベースである。
Figure 2023002285000004
この表3において、機械警備対象先の基本情報としては、顧客番号、エリア番号、エリア番号毎の防犯カメラ装置の情報が管理される。顧客番号は、機械警備の顧客を識別するためのアドレス情報である。エリア番号は、その機械警備システム用制御装置2が機械警備を担当するエリアを示す地区番号である。防犯カメラ情報は、各防犯カメラ装置11~13のIPアドレス及び「不正接続検知前〇〇秒~不正接続検知後〇〇秒」等の撮像動作を指示するための情報である。現在状態は、例えば「無人警備中」又は「警備解除中」等のエリア毎の警備状態を示す情報である。
(機械警備システム用制御装置の機能構成)
機械警備システム用制御装置2のCPU41は、HDD45に記憶されている機械警備処理プログラムを実行することで、図1に示す不正接続情報受信部51、不正接続犯行エリア検索部52、不正接続警報判定部53、防犯カメラ撮影記録部54及び監視センタ送信部55の各機能を実現する。
不正接続情報受信部51は、不正接続検知装置1からデータ通信又は電子メールで送信された不正接続情報を受信処理する。不正接続犯行エリア検索部52は、受信した不正接続情報に基づいて情報機器管理DB49を参照することで、犯行場所(機械警備エリア)を特定する。不正接続警報判定部53は、受信した不正接続情報に基づいて情報機器管理DB49を参照することで、犯行内容(警報種別)を特定する。また、不正接続警報判定部53は、受信した不正接続情報に基づいて警備室管理DB50を参照することで、犯行場所(機械警備エリア)の警備状態(無人警備中/警備解除中)を判別し、警報を発するか否かの判定である警報判定を行う。
防犯カメラ撮影記録部54は、不正接続情報に基づいて警備室管理DB50を参照することで特定された犯行場所(機械警備エリア)及び犯行内容(警報種別)から、防犯カメラ装置11~13のうち、撮像を行っている防犯カメラ装置を特定し、撮像の継続制御及び不正接続の現場を撮像した撮像データの保存制御を行う。監視センタ送信部55は、顧客番号、不正接続の犯行場所(機械警備エリア)、犯行内容(警報種別)及び防犯カメラ映像を含む「警報信号」を生成して監視センタ装置3に送信するように通信部44を制御する。
(システム動作)
次に、第1の実施の形態の保安システムのシステム動作を説明する。図4のフローチャートは、第1の実施の形態の保安システムのシステム動作の流れを示すフローチャートである。まず、不正接続検知装置1の不正接続検知部30は、例えばARP(Address Resolution Protocol)によるMAC(Media Access Control)アドレスの検知、通信電文のMACアドレスの検知、IPアドレスの検知等を行っている。これにより、不正接続検知部30は、例えばUSBメモリの不正接続、不正ログイン又は不正アクセス等を検知する。図4のフローチャートのステップS1では、不正接続検知部30が、不正接続を検知したか否かを判別する。そして、不正接続検知部30で不正接続が検知されない場合は(ステップS1:No)、ステップS1へ戻り、不正接続検知部30で不正接続が検知されることで(ステップS1:Yes)、ステップS2に処理が進む。
ステップS2では、不正接続検知装置1の不正接続情報送信部31が、不正接続を検知した不正接続検知装置1のアドレス、不正接続箇所及び不正接続種別を含む「不正接続情報」を生成し、通知先管理DB29に登録されている通知先に送信する。不正接続を検知した不正接続検知装置1のアドレスとしては、例えば不正接続を検知した不正接続検知装置1の管理アドレス、名称、MACアドレス、IPアドレス等が用いられる。また、不正接続箇所としては、不正接続が行われたサーバ装置6、パソコン8又はハブ装置等の管理アドレス、名称、MACアドレス又はIPアドレス等が用いられる。不正接続種別としては、例えば不正ネットワーク接続、USB接続、不正ログイン又はファイルコピー等の、不正接続の種別を示す情報が用いられる。
ステップS3では、不正接続情報受信部51が、不正接続検知装置1からネットワーク4を介して、データ通信又は電子メールの通信形態で送信される不正接続情報を受信するように、機械警備システム用制御装置2の通信部44を通信制御する。
ステップS4では、不正接続犯行エリア検索部52が、受信した不正接続情報に基づいて情報機器管理DB49を参照することで、不正接続が行われた場所を特定する。具体的には、不正接続犯行エリア検索部52は、不正接続情報に含まれる、不正接続情報の送信元となる不正接続検知装置1のアドレス、不正接続箇所及び不正接続種別に基づいて情報機器管理DB49を参照し、不正接続が検知された機械警備エリアを特定する。
すなわち、不正接続犯行エリア検索部52は、例えば不正接続を検知した不正接続検知装置1の管理アドレス「001」、不正接続箇所「192.168.1.1」、不正接続種別「USB接続」等の各種情報を含む不正接続情報に基づいて情報機器管理DB49を参照する。そして、不正接続が行われた場所を示す「エリア番号:001、エリア名称:サーバ室」等のように犯行場所(機械警備エリア)を特定する。
ステップS5では、不正接続警報判定部53が、受信した不正接続情報に基づいて情報機器管理DB49を参照することで、犯行内容(警報種別)を特定する。また、不正接続警報判定部53は、受信した不正接続情報に基づいて警備室管理DB50を参照することで、犯行場所(機械警備エリア)の警備状態(無人警備中/警備解除中)を判別し、警報を発するか否かの判定である警報判定を行う。
具体的には、犯行内容(警報種別)の特定を行う場合、不正接続警報判定部53は、不正接続を検知した不正接続検知装置1のアドレス、不正接続が行われた場所、不正接続の種別に基づいて情報機器管理DB49を参照する。そして、不正接続警報判定部53は、例えば「サーバ01に対するUSBメモリの不正接続」等のような、検知された不正接続に対する機械警備の警報種別を特定する(表2参照)。
また、不正接続警報判定部53は、情報機器管理DB49を参照することで、特定された警報種別に対応する警備対応の有無の判定を行う。一例ではあるが、警備対応の有無の判定としては、その不正接続に対する警報対応は行わないこととする「警報対応なし」の判定、無人警備中のみ警報対応を行うこととする「無人警備中のみ警報対応」の判定、常時、警報対応を行うこととする「24時間警報対応」の判定がある。このうち、不正接続警報判定部53は、特定された警報種別に応じて、いずれかの警備対応の有無の判定を行う。
さらに、不正接続警報判定部53は、表3に示した警備室管理DB50を参照することで、例えば「無人警備中」又は「警備解除中」等の、不正接続が検知された場所の現在の警備状態を判定する。
そして、不正接続警報判定部53は、上述の警備対応の有無、及び、不正接続が検知された場所の現在の警備状態に基づいて、警報を発するか否かの判定である警報判定を行う。下記の表4は、警備対応の有無及び不正接続が検知された場所の現在の警備状態に対応する警報判定の内容の一覧表である。
Figure 2023002285000005
この表4に示すように、警備対応の有無が「警報対応なし」の場合、警備状態が「無人警備中」及び「警備解除中」のいずれの場合も、不正接続警報判定部53により、「警報を発しない」との警報判定が行われる。これに対して、警備対応の有無が「無人警備中のみ警報対応」の場合において、警備状態が「無人警備中」である場合は、不正接続警報判定部53により、「警報を発する(警報扱い)」との警報判定が行われる。また、警備対応の有無が「無人警備中のみ警報対応」の場合において、警備状態が「警備解除中」である場合は、不正接続警報判定部53により、「警報を発しない」との警報判定が行われる。さらに、警備対応の有無が「24時間警報対応」の場合は、警備状態が「無人警備中」及び「警備解除中」のいずれの場合も、不正接続警報判定部53により、「警報を発する(警報扱い)」との警報判定が行われる。
次に、図4のフローチャートのステップS6では、防犯カメラ撮影記録部54が、防犯カメラ11~13のうち、不正接続が行われた場所を撮像している防犯カメラを特定し、撮像データを記録する。具体的には、例えばサーバ室5のサーバ6に対して不正接続が行われたとする。この場合、防犯カメラ撮影記録部54は、このサーバ室5を撮像している防犯カメラ装置11で撮像されている撮像データのうち、不正接続の検知時刻の例えば前後10分間の撮像データを、防犯カメラ装置11のIPアドレスと共にHDD45等の記録部に保存制御する。
次に、ステップS7では、監視センタ送信部55が、顧客番号、不正接続の犯行場所(機械警備エリア)、犯行内容(警報種別)及び防犯カメラ映像を含む「警報信号」を生成して監視センタ装置3に送信するように通信部44を制御する。監視センタ装置3は、ステップS8において、犯行場所の遠隔監視の継続を機械警備システム用制御装置2に通知すると共に、不正接続された機器の場所を報知する処理を行う。上述の例の場合、不正接続の犯行場所がサーバ室5であるため、監視センタ装置3は、サーバ室5を撮像している防犯カメラ装置11に対して撮像を継続するように機械警備システム用制御装置2に通知を行う。
また、監視センタ装置3は、例えば「警備員はサーバ室5に向かってください」等の音声メッセージを出力し、又は、表示部に対するテキストメッセージを表示する等のように、不正接続が行われた機器が配置されている場所を報知する処理を行う。これにより、サーバ室5に対する警備員等の人員の派遣等を行うことができ、情報資産の漏洩被害の拡大を防止できる。
(第1の実施の形態の効果)
以上の説明から明らかなように、第1の実施の形態の保安システムは、不正接続検知装置1で不正接続を検知した際に、機械警備システム用制御装置2が、犯行場所、犯行内容、及び、犯行映像を付与して監視センタ装置3に通知する。そして、監視センタ装置3が、不正接続された機器の場所を報知処理する。これにより、不正接続検知装置1である情報保安システムと、機械警備システム用制御装置2及び監視センタ装置3である物理保安システムが連携して、不正接続を図った者の特定に寄与でき、情報資産の漏洩被害の拡大を防止できる。
また、例えば内部犯行者が警備を解除状態に切り替えることで、侵入を検知するセンサを動作させないようにしてサーバ室5に侵入し、サーバ装置6に不正接続を行った場合でも、不正接続検知装置1が不正接続を検知し、機械警備システム用制御装置2が、犯行場所、犯行内容、及び、犯行映像を付与して監視センタ装置3に通知する。そして、監視センタ装置3が、不正接続された機器の場所を報知処理する。これにより、不正接続を検知した場所を即座に特定して、警備員の派遣等を行うことができ、情報資産の漏洩被害の拡大を防止できる。
[第2の実施の形態]
次に、第2の実施の形態の説明をする。上述の第1の実施の形態の保安システムは、不正接続検知装置1で不正接続が検知された際に、機械警備システム用制御装置2が監視センタ装置3に対して警報信号を送信し、監視センタ装置3が不正接続された機器の場所を報知する例であった。これに対して、第2の実施の形態の保安システムは、不正接続検知装置1で不正接続が検知された際に、不正が行われた部屋等に対する人の入退室を禁止することで、情報資産の漏洩の防止を図った例である。なお、上述の第1の実施の形態と以下に説明する第2の実施の形態とでは、この点のみが異なる。このため、以下、両者の差異の説明のみ行い、重複説明は省略する。
(第2の実施の形態のシステム構成)
図5は、第2の実施の形態の保安システムのシステム構成を示す図である。この第2の実施の形態の保安システムの場合、図1に示した機械警備システム用制御装置2及び監視センタ装置3の代わりに、上述の不正接続検知装置1(不正接続検知部の一例)と共に、出入管理システム用制御装置18が設けられている。出入管理システム用制御装置18には、サーバ装置5に設けられている入室用カードリーダ60、電気錠61及び退室用カードリーダ62が接続されている。また、出入管理システム用制御装置18には、2階事務エリア7に設けられている入室用カードリーダ63、電気錠64及び退室用カードリーダ65が接続されている。さらに、出入管理システム用制御装置18には、1階営業窓口エリア9に設けられている入室用カードリーダ66、電気錠67及び退室用カードリーダ68が接続されている。なお、入室用カードリーダ60、63、66、電気錠61、64、67、退室用カードリーダ62、65、68と、出入管理システム用制御装置18との接続方法は、有線又は無線のいずれであってもよい。
(出入管理システム用制御装置のハードウェア構成)
図6は、出入管理システム用制御装置18のハードウェア構成を示すブロック図である。この図6に示すように、出入管理システム用制御装置18は、CPU85、ROM86及びRAM87を備えている。また、出入管理システム用制御装置18は、通信部88、HDD89及び入出力I/F90を備えている。入出力I/F90には、例えば液晶表示装置等の表示部91、及び、例えばキーボード装置及びマウス装置等の操作部92が接続されている。また、入出力I/F90には、サーバ室5、2階事務エリア7及び1階営業窓口エリア9にそれぞれ設けられている入室用カードリーダ60、63、66、電気錠61、64、67、及び、退室用カードリーダ62、65、68が有線又は無線接続されている。
通信部88は、ネットワーク4を介して不正接続検知装置1と通信を行う。HDD89には、出入管理プログラム、情報機器管理DB79及び入退室管理DB80等が記憶されている。
情報機器管理DB79は、下記の表5に示すように、不正接続検知装置アドレス、不正接続箇所、不正接続種別及び出入管理エリアが記憶されている。
Figure 2023002285000006
不正接続検知装置アドレスは、例えば管理アドレス、名称、MACアドレス、IPアドレス等の、不正接続検知装置1を識別するためのアドレス情報である。第2の実施の形態の保安システムに複数の不正接続検知装置1が設けられている場合、このアドレス情報に基づいて、不正接続を検出した不正接続検知装置1が判別される。
不正接続箇所は、例えばサーバ装置6、パソコン8等の不正接続先を判別するための管理アドレス、名称、MACアドレス、IPアドレスを示す情報である。不正接続種別は、例えば不正ネットワーク接続、USB接続、不正ログイン、又はファイルコピー等の不正の種別を判別するための情報である。出入管理エリアは、例えばエリア番号001等のように、出入管理システム用制御装置18が入退室を管理しているエリアを示す情報である。
入退室管理DB80は、下記の表6に示すように、ID情報、エリア番号、エリア番号毎の入室用カードリーダ60、63、66、電気錠61、64、67及び退室用カードリーダ62、65、68の基本情報の他、入退室規制の現在状態を管理するためのデータベースである。
Figure 2023002285000007
ID情報は、各ユーザ又は各グループに対して個別に付されているユニークな識別情報である。ID情報は、ID毎の入退室権限、管理者及び警備員の属性を示している。エリア番号は、出入管理エリアを識別する部屋番号である。入室用カードリーダ60は、エリアの部屋に対する入室時に、ユーザが所持するIDカードからID情報等の読み取りを行う。
退室用カードリーダ62は、エリアの部屋からの退室時に、ユーザが所持するIDカードからID情報等の読み取りを行う。電気錠61は、エリアの部屋に対する施錠及び解錠を電気的に行う。入室用カードリーダ60、電気錠61及び退室用カードリーダ62は、エリア毎に登録可能となっている。また、複数設定することも可能となっている。
現在状態は、「規制中」又は「規制解除中」等のように、エリア番号毎の入退室規制状態を示す情報である。
(出入管理システム用制御装置の機能構成)
出入管理システム用制御装置18のCPU85は、HDD89に記憶されている出入管理プログラムを実行することで、図5に示す不正接続情報受信部71、不正接続犯行エリア検索部72、不正接続犯行エリア登録部73、入退許可判定部74及び電気錠制御部75の各機能を実現する。
不正接続情報受信部71は、不正接続検知装置1からデータ通信又は電子メールで送信された不正接続情報を受信処理する。不正接続犯行エリア検索部72(特定部の一例)は、受信した不正接続情報に基づいて情報機器管理DB79を参照することで、犯行場所(入退室エリア)を特定する。
すなわち、不正接続犯行エリア検索部72は、例えば不正接続を検知した不正接続検知装置1の管理アドレス「001」、不正接続箇所「192.168.1.1」、不正接続種別「USB接続」等の各種情報を含む不正接続情報に基づいて情報機器管理DB79を参照する。そして、不正接続が行われた場所を示す「エリア番号:001、エリア名称:サーバ室」等のように犯行場所(機械警備エリア)を特定する。
不正接続犯行エリア登録部73は、不正接続の犯行場所(入退室エリア)を入退室管理DB80に登録する。下記の表7に、不正接続犯行エリア登録部73の機能を一覧的に示す。
Figure 2023002285000008
この表7から分かるように、不正接続犯行エリア登録部73は、不正接続が検知された際に、犯行場所(エリア)を入退室規制エリアとして入退室管理DB80に登録する(表6の現在状態を参照)。また、不正接続犯行エリア登録部73は、不正接続が検知されてから一定時間が経過した際、又は、入退室の規制解除操作を検知した際に、入退室管理DB80に対して、入退室規制エリアが解除された旨の登録を行う(表6の現在状態を参照)。
入退許可判定部74は、入室用カードリーダ60、63、66、又は、退室用カードリーダ62、65、68で取得されたユーザのID情報に基づいて入退室管理DB80を参照することで、そのユーザに対する入退室権限を判定する。なお、詳しくは後述するが、入退許可判定部74は、管理者属性のID情報のユーザ、又は、警備員属性のID情報のユーザに対しては、不正接続が検知された部屋に対する自由な入退室を許可する。
電気錠制御部75は、入退許可判定部74の入退室判定結果に応じて、不正接続が検知された部屋等の電気錠61、64、67の施錠及び解錠を行う。
図7は、第2の実施の形態の保安システムにおける、出入管理システム用制御装置18の入退室制御動作を説明するためのフローチャートである。この図7のフローチャートは、不正接続検知装置1で不正接続が検知され、不正接続犯行エリア登録部73で入退室管理DB80対して表6を用いて説明した出入管理基本情報及び現在状態が登録されることでステップS11から処理が実行される。
ステップS11では、入退許可判定部74が、入室用カードリーダ60、63、66、又は、退室用カードリーダ62、65、68によるIDカードの読み取りの有無を監視することで、入退室操作の有無を判別する。入退室操作が検出されなければ(ステップS11:No)、ステップS11に戻り、入退室操作を検出すると(ステップS11:Yes)、ステップS12に処理が進む。ステップS12では、入退許可判定部74が、IDカードから読み取られたID情報に基づいて入退室管理DB80を参照する。そして、入退許可判定部74は、読み取られたID情報のユーザは、入室用カードリーダ60、63、66、又は、退室用カードリーダ62、65、68が設けられている部屋に対する入退室権限を有するユーザであるか否かを判別する。
ステップS12で、入退室権限を有さないユーザであると判別された場合は(ステップS12:No)、電気錠制御部75が、その部屋の電気錠61、電気錠64又は電気錠67を解錠することなく、施錠した状態を維持する。これにより、ステップS15に示すように入退室権限を有さないユーザの入退室が抑止される。このため、不正接続を行ったユーザの自由な移動を抑止でき、逃亡等を防止して情報資産の漏洩を防止できる。
一方、ステップS12で、入退室権限を有するユーザであると判別された場合は(ステップS12:Yes)、ステップS13に処理が進む。ステップS13では、入退許可判定部74が、IDカードが操作された部屋は、不正接続犯行エリア検索部72で検出された、不正接続が行われた部屋か否かを判別する。不正接続が行われた部屋ではないと判別された場合(ステップS13:No)、電気錠制御部75は、ステップS17において、その部屋の電気錠61、電気錠64又は電気錠67を一定時間、解錠する。これにより、IDカードを操作したユーザは、その部屋に対する入退室を行うことができる。
これに対して、ステップS13で、不正接続が行われた部屋である判別された場合(ステップS13:Yes)、ステップS14において、入退許可判定部74が、読み取られたID情報は、管理者属性のユーザ、又は、警備員属性のユーザであるか否かを判別する。
管理者属性のユーザ、又は、警備員属性のユーザではないと判別された場合(ステップS14:No)、電気錠制御部75は、ステップS16において、その部屋の電気錠61、電気錠64又は電気錠67を解錠せずに、施錠した状態を維持する。これにより、不正接続が行われた部屋に対しては正規の入退室権限を有するユーザでも入退室が抑止される。このため、不正接続を行ったユーザの自由な移動を抑止でき、逃亡等を防止して、情報資産の漏洩を防止できる。
なお、電気錠制御部75は、サーバ室5、2階事務エリア7及び1階営業窓口エリア9のドアの電気錠61、64、67が一定時間以上、解錠状態にされていた場合、警報を発する。これにより、不正接続を行おうとしている者が、ドアを開けたままの状態で固定し、不正接続を行った後に、開けたままの状態にしておいたドアから逃亡する不都合を防止できる。
また、ステップS14において、管理者属性のユーザ、又は、警備員属性のユーザであると判別された場合(ステップS14:Yes)、電気錠制御部75は、ステップS17において、その部屋の電気錠61、電気錠64又は電気錠67を一定時間、解錠する。これにより、不正接続が行われた部屋に対して、管理者属性のユーザ又は警備員属性のユーザを入退室させることができ、不正接続が行われた部屋における現場検証を可能とすることができる。また、不正接続を行ったユーザの逃亡を防止して、情報資産の漏洩を防止できる。
(第2の実施の形態の効果)
以上の説明から明らかなように、第2の実施の形態の保安システムは、不正接続検知装置1で不正接続を検知した際に、出入管理システム用制御装置18が、不正接続が行われた部屋に対する入退室を制限する。これにより、不正接続を行った者の逃亡を抑止して、情報資産の漏洩を防止できる他、上述の第1の実施の形態と同様の効果を得ることができる。また、管理者又は警備員に対しては、不正接続が行われた部屋に対する入退室を許可することで、不正接続を行った者の逃亡を防止したうえで、管理者及び警備員による、不正接続への対処を可能とすることができる。
最後に、上述の実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。
例えば、上述の各実施の形態において、各種プログラムで実現されることとした各機能は、全部又は一部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。
また、上述の各種プログラムは、インストール可能な形式又は実行可能な形式のファイル情報でCD-ROM、フレキシブルディスク(FD)などのコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、上述の各種プログラムは、CD-R、DVD(Digital Versatile Disc)、ブルーレイ(登録商標)ディスク、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、上述の各種プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、上述の各種プログラムは、機器内のROM等に予め組み込んで提供してもよい。
また、実施の形態及び実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 不正接続検知装置
2 機械警備システム用制御装置
3 監視センタ装置
4 ネットワーク
5 サーバ室
6 サーバ装置
7 2階事務エリア
8 パーソナルコンピュータ装置(パソコン)
9 1階営業窓口エリア
10 パーソナルコンピュータ装置(パソコン)
11 サーバ室用の防犯カメラ装置
12 2階事務エリア用の防犯カメラ装置
13 1階営業窓口エリア用の防犯カメラ装置
18 出入管理システム用制御装置
21 不正接続検知装置のCPU
25 不正接続検知装置のHDD
29 通知先管理データベース(通知先管理DB)
41 機械警備システム用制御装置のCPU
45 機械警備システム用制御装置のHDD
49 情報機器管理データベース(機器管理DB)
50 警備管理データベース(警備室管理DB)
51 不正接続情報受信部
52 不正接続犯行エリア検索部
53 不正接続警報判定部
54 防犯カメラ撮影記録部
55 監視センタ送信部
60 サーバ室用の入室用カードリーダ装置
61 サーバ室用の電気錠
62 サーバ室用の退室用カードリーダ装置
63 2F事務エリア用の入室用カードリーダ装置
64 2F事務エリア用の電気錠
65 2F事務エリア用の退室用カードリーダ装置
66 1F営業窓口エリア用の入室用カードリーダ装置
67 1F営業窓口エリア用の電気錠
68 1F営業窓口エリア用の退室用カードリーダ装置
71 不正接続情報受信部
72 不正接続犯行エリア検索部
73 不正接続犯行エリア登録部
74 入退許可判定部
75 電気錠制御部
79 情報機器管理データベース(情報機器管理DB)
80 入退室管理データベース(入退室管理DB)
85 出入管理システム用制御装置のCPU
89 出入管理システム用制御装置HDD

Claims (6)

  1. 情報資産が記憶された機器に対する不正接続を検知する不正接続検知部と、
    前記不正接続検知部により不正接続が検知された前記機器が配置されている場所を特定する特定部と、
    前記特定部により特定された、前記機器が配置されている場所を報知する処理を行う報知処理部と、
    を有する保安装置。
  2. 前記特定部は、不正接続が検知された前記機器が配置されている場所の場所情報及び、少なくとも、不正接続が検知された前記機器が配置されている場所の撮像情報又は不正接続形態を示す不正接続の内容を含む警報信号を生成し、前記報知処理部に通知すること
    を特徴とする請求項1に記載の保安装置。
  3. 不正接続検知部が、情報資産が記憶された機器に対する不正接続を検知する不正接続検知ステップと、
    特定部が、前記不正接続検知部により不正接続が検知された前記機器が配置されている場所を特定する特定ステップと、
    報知処理部が、前記特定ステップで特定された、前記機器が配置されている場所を報知する処理を行う報知処理ステップと、
    を有する保安方法。
  4. 情報資産が記憶された機器に対する不正接続を検知する不正接続検知部と、
    前記不正接続検知部により不正接続が検知された前記機器が配置されている場所を特定する場所特定部と、
    前記不正接続検知部により、前記機器に対する不正接続が検知された際に、前記場所特定部により特定された、前記機器が配置されている場所を施錠制御する電気錠制御部と、
    を有する保安装置。
  5. 前記機器が配置されている場所に対する解錠操作が、前記機器が配置されている場所に対して入退室権限を有するユーザによる解錠操作であるか否かを判別する入退許可判定部を、さらに備え、
    前記電気錠制御部は、前記入退許可判定部により、前記機器が配置されている場所に対する入退室権限を有するユーザにより解錠操作が行われたと判断された場合に、前記機器が配置されている場所を解錠制御すること
    を特徴とする請求項4に記載の保安装置。
  6. 不正接続検知部が、情報資産が記憶された機器に対する不正接続を検知する不正接続検知ステップと、
    特定部が、前記不正接続検知ステップで不正接続が検知された前記機器が配置されている場所を特定する場所特定ステップと、
    前記不正接続検知ステップで前記機器に対する不正接続が検知された際に、前記場所特定ステップで特定された、前記機器が配置されている場所を、電気錠制御部が施錠制御する電気錠制御ステップと、
    を有する保安方法。
JP2021103434A 2021-06-22 2021-06-22 保安装置及び保安方法 Pending JP2023002285A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021103434A JP2023002285A (ja) 2021-06-22 2021-06-22 保安装置及び保安方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021103434A JP2023002285A (ja) 2021-06-22 2021-06-22 保安装置及び保安方法

Publications (1)

Publication Number Publication Date
JP2023002285A true JP2023002285A (ja) 2023-01-10

Family

ID=84797851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021103434A Pending JP2023002285A (ja) 2021-06-22 2021-06-22 保安装置及び保安方法

Country Status (1)

Country Link
JP (1) JP2023002285A (ja)

Similar Documents

Publication Publication Date Title
CA2713320C (en) Method and apparatus for detecting behavior in a monitoring system
US8305211B1 (en) Method and apparatus for surveillance system peering
US9071626B2 (en) Method and apparatus for surveillance system peering
US8781296B2 (en) Auditing system for misuse of an image information
JP6922522B2 (ja) 情報処理システム、情報処理装置及びプログラム
KR101626546B1 (ko) 개인정보 보호를 지원하는 영상정보 처리기기 및 방법
JP4592383B2 (ja) 不審者通報システム
JP5175236B2 (ja) 警備装置
JP2006120084A5 (ja)
WO2016184384A1 (zh) 电子设备防护机柜及电子设备防护的方法
JP2006227755A (ja) 連携制御装置
JP2008217205A (ja) 映像配信システム及びその制御方法、並びにプログラム及び記憶媒体
JP2023002285A (ja) 保安装置及び保安方法
KR20150121711A (ko) 보안 태그 분리기 활성 시스템
JP2010527091A (ja) インターネットを用いた保安サービス提供方法
KR101042368B1 (ko) 경비 시스템 및 그 제어 방법
JP2009080641A (ja) セキュリティ管理装置
KR101515566B1 (ko) 카메라 일체형 디지털 녹화장치
JP2005318037A (ja) 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
KR100863181B1 (ko) 인터넷을 이용한 보안 서비스 제공 방법
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
JP2011184939A (ja) 権限判定システム
JP2007122313A (ja) 位置情報管理システムおよびそのプログラム
JP4788636B2 (ja) 情報管理装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240411