JP4895110B2 - リスク監視装置、リスク監視システム、リスク監視方法 - Google Patents

リスク監視装置、リスク監視システム、リスク監視方法 Download PDF

Info

Publication number
JP4895110B2
JP4895110B2 JP2006288142A JP2006288142A JP4895110B2 JP 4895110 B2 JP4895110 B2 JP 4895110B2 JP 2006288142 A JP2006288142 A JP 2006288142A JP 2006288142 A JP2006288142 A JP 2006288142A JP 4895110 B2 JP4895110 B2 JP 4895110B2
Authority
JP
Japan
Prior art keywords
risk
monitoring
asset
vulnerability
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006288142A
Other languages
English (en)
Other versions
JP2008107930A (ja
Inventor
卓也 黒田
浩生 川崎
文彦 久保
安良 辰巳
厚志 上林
健 小菅
正芳 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takenaka Corp
Omron Corp
Original Assignee
Takenaka Corp
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takenaka Corp, Omron Corp filed Critical Takenaka Corp
Priority to JP2006288142A priority Critical patent/JP4895110B2/ja
Publication of JP2008107930A publication Critical patent/JP2008107930A/ja
Application granted granted Critical
Publication of JP4895110B2 publication Critical patent/JP4895110B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Description

本発明は、建物内部にある資産のセキュリティを確保するためにリスクを監視する監視装置、監視システム、および監視方法に関するものである。
企業等の団体では、金銭、設備、商品、情報等の資産を守るために、種々のセキュリティデバイスを導入して、セキュリティシステムを構築している。そして、資産を損なう要因となるリスクを評価して、適切な対策を講じるリスクマネジメントを実施している。しかしながら、従来のリスクマネジメントシステムでは、リスクに関する情報を人が入力しており、このような方法では、リスクの状態をリアルタイムに把握することができないため、重大なリスクが発生しているにもかかわらず、リスクへの対応が遅れて資産の盗難等が発生するおそれがある。
また、建物の犯罪に対するリスクの度合いを評価するリスク評価装置として、下記の特許文献1に記載されているものがある。本文献では、建物の建設位置における犯罪発生確率を過去の犯罪発生状況に基づいて導出するとともに、この犯罪発生確率と、建物の犯罪に対する脆弱性の高さを示す脆弱レベル値とに基づいて、建物の犯罪に対するリスクの高さを示す犯罪リスク評価値を算出し、当該評価値に関する情報を表示することで、建物の犯罪に対するリスクを簡易に評価できるようにしている。
特開2006−92311号公報
しかしながら、特許文献1の装置では、ある条件下での静的リスクは容易に把握できるが、時々刻々変化するリスクの状況をリアルタイムに監視するものではないので、環境の変化に対応したリスクの動的診断ができないという問題がある。
本発明は、上記課題を解決するものであって、その目的とするところは、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能なリスク監視装置、リスク監視システム、およびリスク監視方法を提供することにある。
本発明に係るリスク監視装置は、セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置であって、建物の内部にある資産に関する情報を記憶した第1のデータベースと、建物の所定場所へ至る経路の各拠点におけるアクセスの容易さを表す静的脆弱性の値を記憶した第2のデータベースと、第1のデータベースの情報に基づいて、建物の内部にある資産を監視する第1の監視手段と、セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視する第2の監視手段と、第1および第2の監視手段の監視結果に基づいて、所定場所におけるリスクを定量的に算出する算出手段と、この算出手段の算出結果に基づいてリスク状態を分析する分析手段と、この分析手段による分析結果を出力する出力手段とを備えている。算出手段は、セキュリティデバイスが異常を検出した場合に、第2の監視手段が取得したセキュリティデバイスからの情報に基づいて、第2のデータベースにおける異常が検出された拠点の静的脆弱性の値を変更することにより、各拠点のセキュリティ状態に応じた動的脆弱性をリアルタイムに算出し、当該動的脆弱性の値を用いて所定場所における最終的な脆弱性の値を算出し、第1の監視手段の監視結果から得られる所定場所にある資産の価値と、所定場所における最終的な脆弱性の値とを用いて、当該所定場所におけるリスクを算出する。
本発明においては、資産の監視結果と、セキュリティ状態の監視結果とに基づいて、建物の所定場所におけるリスクが定量的に算出され、分析されて出力されるので、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。
本発明では、第1の監視手段が資産の所在と金額とを監視し、算出手段が所定場所におけるリスクを金額として算出するようにしてもよい。これによると、資産の価値に応じたリスクを的確に把握することができる。
本発明では、資産に所在管理のための無線タグを付設し、第1の監視手段が、無線タグの情報に基づいて資産の所在をリアルタイムに監視し、出力手段が、資産の移動があった場合に、当該資産の移動軌跡を表示するようにしてもよい。これによると、資産が移動しても、移動軌跡の表示により資産のある場所を正確に把握することができる。
本発明では、分析手段による分析結果を蓄積して記憶する記憶手段を備え、出力手段が、記憶手段に記憶されている情報に基づいて、リスク状態の履歴を表示し、この履歴における所定時点が指定された場合に、当該時点での詳細なリスク状態を表示するようにしてもよい。これによると、現在のリスク状態だけでなく、過去のリスク状態も容易に知ることができるとともに、必要に応じて、指定した所定時点での詳細な情報を把握することができる。
本発明では、分析手段が、算出手段で算出されたリスクをその値に応じて複数のレベルに分類し、リスクのレベルが所定レベル以上の場合に、セキュリティデバイスからの情報に基づいて、リスクが高くなった原因を判別し、出力手段が、分析手段で判別された原因を表示するようにしてもよい。これによると、リスクが上昇した原因がわかるので、リスクを下げるための適切な措置を速やかにとることができる。
本発明では、第2の監視手段が扉のセキュリティ状態の変化を検出したことに基づいて、分析手段が想定される侵入ルートを予測し、分析手段が予測した侵入ルートを出力手段で表示するようにしてもよい。これによると、予想侵入ルートがわかるので、侵入を阻止するための適切な措置を速やかにとることができる。
また、本発明に係るリスク監視システムは、上述したリスク監視装置と、このリスク監視装置に接続されたセキュリティデバイスとを備えている。
さらに、本発明に係るリスク監視方法は、セキュリティデバイスに接続され、建物の内部にある資産に関する情報を記憶した第1のデータベースと、建物の所定場所へ至る経路の各拠点におけるアクセスの容易さを表す静的脆弱性の値を記憶した第2のデータベースとを有し、建物におけるリスクを監視するリスク監視装置によるリスク監視方法であって、以下のステップを備える。
(1)第1の監視手段が、第1のデータベースの情報に基づいて、建物の内部にある資産を監視するステップ。
(2)第2の監視手段が、セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視するステップ。
(3)セキュリティデバイスが異常を検出した場合に、算出手段が、第2の監視手段が取得したセキュリティデバイスからの情報に基づいて、第2のデータベースにおける異常が検出された拠点の静的脆弱性の値を変更することにより、各拠点のセキュリティ状態に応じた動的脆弱性をリアルタイムに算出し、当該動的脆弱性の値を用いて所定場所における最終的な脆弱性の値を算出するステップ。
(4)算出手段が、第1の監視手段の監視結果から得られる所定場所にある資産の価値と、所定場所における最終的な脆弱性の値とを用いて、当該所定場所におけるリスクを定量的に算出するステップ。
)分析手段が、算出手段の算出結果に基づいてリスク状態を分析するステップ。
)出力手段が、分析手段による分析結果を出力するステップ。
本発明によれば、守るべき資産に対するリスクの状況をリアルタイムに把握することができるため、状況に応じて適切な対策を講じることが可能となる。
図1は、本発明の実施形態に係るリスク監視システム100の構成を示す図である。リスク監視システム100は、例えば企業で保有している金銭、設備、商品、情報等の資産を盗難等から守るために、企業で運用されている。リスク監視システム100は、クライアント端末1、リスク管理装置2、およびセキュリティデバイス3からなり、クライアント端末1とリスク管理装置2とでリスク監視装置が構成される。
クライアント端末1は、例えばパーソナルコンピュータからなり、屋内にある管理室等に設置されている。このクライアント端末1は、リスク管理装置2と電気的に接続されている。制御部11は、CPUとメモリ等からなる。表示部12は、CRTまたはLCD等のディスプレイからなる。操作部13は、マウスとキーボードからなる。通信部14は、モデムと公知のインターフェイス回路等からなる。リードライト部15は、磁気ディスク、光ディスク、またはメモリカード等の情報記録媒体に対して情報の読み書きを行う公知のディスクドライブやカードリーダ等からなる。記憶部16は、メモリとハードディスクからなる。クライアント端末1は、本発明における出力手段の一実施形態を構成する。
リスク管理装置2は、サーバから構成されており、屋内にある管理室等に設置されている。このリスク管理装置2は、クライアント端末1およびセキュリティデバイス3とそれぞれ電気的に接続されている。図1では、リスク管理装置2は1台しか示されていないが、セキュリティデバイス3に含まれる各装置に対応するように複数台設けられる場合もある。制御部21、表示部22、操作部23、通信部24、リードライト部25については、上述したクライアント端末1における制御部11、表示部12、操作部13、通信部14、リードライト部15と同様である。リスク管理装置2は、本発明における第1の監視手段、第2の監視手段、算出手段、および分析手段の一実施形態を構成する。
記憶部26には、各種のデータベース(以下、「DB」と記す。)26a〜26fが格納されている。26aは、入退室の履歴の情報を記録した入退室履歴DB、26bは、社員等の個人情報(氏名、所属、ID等)を記録した個人情報DB、26cは、現金や設備等の資産に関する情報(資産名、保管場所、数量、価値、ID等)を記録した資産情報DB(第1のデータベース)、26dは、人や資産に付設されている無線タグから読み取った所在情報を履歴として記録したタグ履歴DB、26eは、リスクを算出するために必要なパラメータを記録したリスク算出パラメータDB(第2のデータベース)、26fは、リスクの算出結果を履歴として記録したリスク算出結果履歴DBである。なお、記憶部26には、リスクの算出および分析を行うためのプログラムや、各種の管理用プログラムが格納されているが、図1ではこれらの図示を省略してある。記憶部26は、本発明における記憶手段の一実施形態を構成する。
27はリスク算出部であって、記憶部26から必要な情報を読み出してリスクを定量的に算出する。28はリスク分析部であって、リスク算出部27での算出結果に基づいてリスク状態を分析する。リスクの算出や分析の詳細については、後述する。
セキュリティデバイス3には、入退室管理装置4と所在管理装置5が含まれている。このほかに必要に応じて、侵入検知装置6やカメラ監視装置7などが設けられる。また、これら以外に、本人認証装置や警報・通報装置などを設けてもよい。
入退室管理装置4は、コントローラ41とカードリーダ42と電気錠43とを備えている。カードリーダ42は、アクセス制限を必要とする各部屋の出入口に設置され、個人が所持しているICカードに記録されているIDを読み取る装置である。電気錠43は、部屋のドアを施錠・解錠する。コントローラ41は、カードリーダ42により読み取った個人のIDと、リスク管理装置2の個人情報DB26bから取得した入退資格者のIDとを照合して、一致するか否かを判定し、該判定結果に基づいて電気錠43を制御して、ドアからの入退を許可または禁止する。入退室管理装置4での処理結果は、その都度リスク管理装置2へ送られ、入退室履歴DB26aに記録される。
所在管理装置5は、コントローラ51とタグリーダ52とを備えている。タグリーダ52は、人Pや資産Aに付設されている無線タグ(以下、単に「タグ」という。)Tに記録されているIDを読み取る装置である。このタグリーダ52は、建物内の部屋、フロア、通路等の随所に設けられており、タグTと無線で通信を行うことにより、当該場所に存在する人Pや資産AのIDを読み取る。また、各タグリーダ52には、場所に応じたIDが割り当てられており、タグリーダ52はタグTのIDを読み取ると、読み取ったタグIDを自身のIDとともに、その都度コントローラ51を介してリスク管理装置2へ送る。リスク管理装置2は、送られてきた情報を、タグ履歴DB26dに記録する。タグTのIDと、それを読み取ったタグリーダ52のIDとにより、人Pや資産Aの所在を管理することができる。タグを用いた資産の所在管理については、例えば、特開2005−202744号公報、特開2005−275616号公報に記載されている。
侵入検知装置6は、図示しないコントローラとセンサを備えており、人の侵入や侵入可能な異常状態等を検知し、検知結果をリスク管理装置2へ送信する。カメラ監視装置7は、図示しないコントローラと監視用のカメラを備えており、カメラで撮影した現場の映像をリスク管理装置2へ送信する。
図2は、上述したリスク監視システム100の基本的な動作を示したフローチャートである。
ステップS1では、クライアント端末1において、リスクを監視する条件を設定する。例えば、監視対象とする資産や場所を特定する情報を、操作部13により入力し、この入力情報に基づいて制御部11で条件を設定する。また、監視対象を特定する情報を予め登録しておき、この登録内容に基づいて制御部11が自動的に監視条件を設定するようにしてもよい。設定された監視条件は、リスク管理装置2へ送られる。なお、リスク管理装置2で監視条件を設定することも可能である。
ステップS2では、リスク管理装置2が、設定された監視条件に基づいて、セキュリティデバイス3からセキュリティ情報をリアルタイムに収集する。具体的には、入退室管理装置4のセキュリティ情報として、カードリーダ42が読み取ったID、照合結果、入退室状況、カードリーダ42や電気錠43の動作状態(正常・異常)などの情報を収集する。また、所在管理装置5のセキュリティ情報として、タグリーダ52が読み取った人Pや資産AのID、タグリーダ52のID、タグリーダ52の動作状態(正常・異常)などの情報を収集する。入退室管理装置4と所在管理装置5から収集したセキュリティ情報は、それぞれ入退室履歴DB26aとタグ履歴DB26dに格納される。
ステップS3では、リスク管理装置2のリスク算出部27が、監視対象である場所(ここでは部屋とする)の脆弱性Fを算出する。ここでいう脆弱性とは、監視対象に対するアクセスの容易さを表すパラメータであって、換言すればリスクの度合いを表すパラメータでもある。脆弱性Fは0≦F≦1の値をとり、脆弱性Fが大きいほどリスクは高くなり、脆弱性Fが小さいほどリスクは低くなる。この脆弱性は、静的側面と動的側面の両方から算出される。静的脆弱性は、建物における出入口などのアクセス拠点ごとに設定された固有の定数や、セキュリティデバイス3の各装置ごとに設定された固有の定数に基づいて算出され、動的脆弱性は、静的脆弱性に、セキュリティデバイス3からリアルタイムに収集したセキュリティ情報を加味して算出される。脆弱性の算出方法の詳細については、後述する。
ステップS4では、リスク算出部27が、リスク算出パラメータDB26eから、犯罪発生確率Nを取得する。犯罪発生確率とは、犯罪の発生頻度を表すパラメータであって、過去の犯罪データに基づき、対象地周辺の街の特性等により決定される定数である。
ステップS5では、リスク算出部27が、資産情報DB26cから、各部屋における資産価値Aを取得する。この資産価値Aは、その部屋に保管されている金銭、設備、商品、情報などの各種資産を300万円、1000万円などの金額で表した情報である。
ステップS6では、リスク算出部27が、ステップS3〜S5で得られた脆弱性F、犯罪発生確率N、資産価値Aに基づいて、リスク値PML(Probable Maximum Loss;予想最大損失率)を以下の式により算出する。
PML=犯罪発生確率(N)×脆弱性(F)×資産価値(A) …(1)
このPMLが、その部屋の最終的なリスクの度合いを表すリスク値となる。上式からわかるように、リスク値PMLは金額を以って表される。算出されたリスク値PMLは、リスク算出結果履歴DB26fに格納される。
ステップS7では、リスク分析部28が、ステップS6で得られたリスク値PMLに基づいて、リスク状態を分析する。具体的には、リスクを5段階のレベルに分類したり、リスクの上昇した原因を解析したり、予想侵入ルートを判別したりする処理を行う。これらの詳細については後述する。リスク分析部28での分析結果は、リスク算出結果履歴DB26fに格納されるとともに、通信部24を介して、クライアント端末1へ送信される。
ステップS8では、クライアント端末1が、リスク管理装置2から送られてきた分析結果に基づいて、リスク状態を表示部12に表示する。この表示の詳細については後述する。
ステップS9では、リスク管理装置2が、監視を終了するか否かを判定する。監視の終了は、操作部13(または操作部23)で所定の操作を行うことにより行われる。監視終了の操作が行なわれると(ステップS9:YES)、処理を終了し、監視終了の操作が行なわれなければ(ステップS9:NO)、ステップS10へ移行して、所定時間tが経過したか否かを判定する。この所定時間tは、ステップS2でセキュリティデバイス3から定期的にデータを収集する場合の時間間隔であって、例えば30秒や1分などの値に設定される。したがって、本発明でいうリアルタイムとは、この所定時間tを考慮に入れた場合のリアルタイムをいう。所定時間tが経過してなければ(ステップS10:NO)、ステップS9へ戻り、所定時間tが経過すると(ステップS10:YES)、ステップS2へ移行して再びセキュリティデバイス3からセキュリティ情報を収集し、ステップS3以降の処理を実行する。
次に、図2のステップS3における脆弱性の算出方法を、図3〜図6を参照しながら、具体例に即して説明する。最初に、静的脆弱性の算出方法について述べる。
図3は、企業、官庁、学校、病院等の敷地内における建物配置の一例を示した図、図4は、建物のうち本館1階のフロア配置を示した図、図5は、本館2階のフロア配置を示した図である。図5のように、本館2階にはサーバルームがあり、このサーバルームへのアクセスに対する静的脆弱性について考える。サーバルームへ侵入するには、図3のように、まず正門か裏門のいずれかを通らなければならない。正門と裏門には警備員がいるが、所定の受付を済ませれば、基本的には誰でも入門できるので、正門と裏門におけるアクセス制限はないと考えてよい。そこで、正門と裏門における脆弱性の値はいずれも「1.0」とする。また、正門や裏門を通らずに、図4に示すフェンスを乗り越えて敷地内に侵入するケースもありうる。この場合、フェンスは誰でも常に乗り越えられるとは限らないので、フェンスにおける脆弱性の値は、正門と裏門における脆弱性より小さい「0.75」とする。これらの脆弱性の数値は、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。
敷地内に入った後、サーバルームへ侵入するには、次に本館内に入らなければならない。図4のように、本館1階への侵入経路としては、外来者入口、社員通用口1、社員通用口2、および非常口の4つがある。ここで、外来者入口と、社員通用口1と、社員通用口2とは、常時扉が開いているので、誰でも侵入することができる。したがって、これらの場所における脆弱性の値はいずれも「1.0」とする。これに対して、非常口は常時扉が閉まっているので、他の入口よりは侵入の可能性が幾分低くなる。そこで、非常口における脆弱性の値は、外来者入口などにおける脆弱性より小さい「0.75」とする。これらの脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。
本館内に入った後、サーバルームへ侵入するには、図5のように、本館2階のカードゲートを通過しなければならない。カードゲートは、図1の入退室管理装置4とドア(扉)とから構成され、カードリーダ42がICカードから読み取ったIDの照合結果が正常であれば、電気錠43が解錠されてドアから入場することが許可され、IDの照合結果が正常でなければ、電気錠43が施錠されてドアからの入場が禁止される。このため、ICカードを所持しない者や、正常でないカードを所持している者は、カードゲートから内部への侵入ができなくなる。したがって、各カードゲートにおける脆弱性はかなり低くなるが、カードリーダ42が誤動作したり、電気錠43を破壊して強制的に侵入するケースもないとはいえないので、ここでは各カードゲートにおける脆弱性を「0.25」とする。この脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。
カードゲートを通過した後、サーバルームへ侵入するには、最終的に、サーバルームの入口に設けられている入退室管理装置4のカードリーダ42にICカードを読み取らせてID照合を行い、電気錠43を解錠しなければならない。このサーバルーム入口の入退室管理装置4は、上述したカードゲートの入退室管理装置4と同じものであるが、例えば、設置時期が古いために誤動作の回数が増えているという事情があると仮定して、サーバルームの入口における脆弱性は「0.5」とする。この脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。
リスク管理装置2のリスク算出部27は、上述した各拠点における脆弱性の値を用いて、サーバルームの最終的な脆弱性の値を算出する。この場合の算出アルゴリズムの例を図6に示す。図6において、正門、裏門、フェンスの脆弱性はそれぞれ「1.0」「1.0」「0.75」であり、これらのうちの最大値f1=1.0が採用される。これは、正門と裏門とフェンスとは、侵入経路の点で直列的な関係になく、並列的な関係にあるので、最も大きい脆弱性を採用するのが、リスクを評価するうえで合理的だからである。以下で脆弱性の最大値を採用する理由も同様である。
次に、本館1階の社員通用口1、社員通用口2、外来者入口、非常口の脆弱性はそれぞれ「1.0」「1.0」「1.0」「0.75」であり、これらのうちの最大値f2=1.0が採用される。そして、f1とf2の積(AND)をとってf3=1.0が算出される。この場合は、正門、裏門またはフェンス経由で敷地内に入ってないと、本館1階に侵入するのは物理的に不可能なことから、正門や裏門等と、本館1階の社員通用口や外来者入口等とは、侵入経路の点で直列的な関係にあるので、両者の脆弱性の積を演算することになる。以下で積の演算を行う理由も同様である。
また、本館2階の社員カードゲート1、社員カードゲート2、外来者カードゲートの脆弱性はいずれも「0.25」であるから、最大値としてf4=0.25が採用される。そして、f3とf4の積(AND)をとってf5=0.25が算出される。さらに、サーバルーム入口における脆弱性はf6=0.5であり、f5とf6との積(AND)であるF=0.125が、最終的なサーバルームの静的脆弱性となる。
セキュリティデバイス3が監視対象の異常を検出していない場合は、上記のアルゴリズムにより算出した静的脆弱性Fが、そのままサーバルームの脆弱性となり、これに、前記(1)式の犯罪発生確率Nと資産価値Aとを乗じた結果が、サーバルームのリスク値PMLとなる。しかしながら、これだけでは、監視対象に異常が発生した場合に、それをリスク値PMLに反映させることができず、リスクの増大に対応することができない。そこで、本発明では、静的脆弱性に、セキュリティデバイス3からリアルタイムに収集したセキュリティ情報を反映させることによって、動的脆弱性を算出する。
例えば、入退室管理装置4から取得した情報に、施錠エラーの発生したことが含まれている場合、その入退室管理装置4が設置されている出入口の脆弱性は増加する。いま、図5における社員カードゲート1で施錠エラーが発生したと仮定すると、リスク管理装置2の制御部21は、リスク算出パラメータDB26eに記録されている社員カードゲート1の脆弱性を0.25から0.5に変更する。この結果、図7に示すように、f4=0.5、f5=0.5となり、最終的なサーバルームの脆弱性はF=0.25に上昇する。
また、例えば、入退室管理装置4から取得した情報に、ドア(扉)が開きっぱなしになっていることが含まれている場合も、その入退室管理装置4が設置されている出入口の脆弱性は増加する。いま、図5におけるサーバルームの入口のドアが開放されているものと仮定すると、リスク管理装置2の制御部21は、リスク算出パラメータDB26eに記録されているサーバルーム入口の脆弱性を0.5から1.0に変更する。この結果、図8に示すように、f6=1.0となり、最終的なサーバルームの脆弱性はF=0.5に上昇する。
このようにして、セキュリティデバイス3から収集したセキュリティ情報に基づいて、リスク算出パラメータDB26eに記録されている静的脆弱性のパラメータの値を変更することによって、セキュリティ状態に応じた動的脆弱性をリアルタイムに算出することができる。このため、監視対象に異常が発生した場合には、これが最終的なリスク値PMLに反映されるので、リスクの増大に速やかに対応することができる。
次に、図2のステップS8での表示の具体例につき、図9〜図15を参照しながら説明する。
図9は、クライアント端末1の表示部12に表示される監視画面12aの一例を示している。この監視画面12aには、リスク管理装置2が監視する建物のリスク状態が表示される。すなわち、リスク情報表示部30には、建物の各フロアごとのリスク情報がリアルタイムに表示され、リスクレベル表示部36には、5段階のリスクレベル(レベル1〜レベル5)の中から、現在のリスクレベルが表示される。レベル1は最もリスクが低く、レベル5は最もリスクが高い状態である。37は、後述の履歴表示画面12b(図11)へ遷移するための履歴参照ボタンである。なお、これらの情報を表示するための表示プログラムは、記憶部16に格納されている。
リスク情報表示部30において、31はフロアレイアウト図であって、資産のある部屋には、資産33を表すマークA1〜A5,B1〜B4が表示されている。A1〜A5は現金の資産を表しており、B1〜B4は現金以外の設備、商品等の資産を表している。資産が他の場所へ移された場合は、符号34で示すような移動軌跡が表示される。前述のように、各資産33にはタグTが付設されており、所在管理装置5により資産33の所在が検出されるので、資産33に移動があった場合は、リスク管理装置2でこれを把握することができる。なお、この移動軌跡34は、資産33がその場所で継続して検出されている時間が一定時間未満の場合に、直前に検出した場所からの移動経路として表示される。資産33がその場所で一定時間以上継続して検出されている場合は、移動軌跡34は表示されない。
また、リスク情報表示部30において、32は各部屋や各扉のリスクレベルを表示する個別リスク表示部であって、2時間前から現在までの各場所のリスクレベルの推移がバーグラフ35で表示されている。バーグラフ35は、リスクのレベルに応じて色分け表示され、色の濃いバーほど高いリスクレベルを表している。上述したリスクレベル表示部36には、現在時点での各場所のリスクレベルのうちで最も高いリスクレベルの値が表示される。図9は、異常が発生していない正常状態の例なので、現在時点での各場所のリスクレベルは全て「レベル1」であり、リスクレベル表示部36には「レベル1」が表示されている。
上述したリスクレベルは、図2のステップS7の処理において決定される。すなわち、リスク管理装置2のリスク分析部28は、前記(1)式により算出された各場所のリスク値PMLをリスク算出部27から受け取ると、当該リスク値PMLを閾値と比較して、リスク値をレベル1〜レベル5のいずれかに分類する。前述のように、リスク値PMLは金額で表されるため、閾値として4つの金額α,β,γ,δ(α<β<γ<δ)があらかじめ設定されている。そして、リスク分析部28は、PMLの金額に応じて、レベルを次のように決定する。
0≦PML<αの場合 → 「レベル1」
α≦PML<βの場合 → 「レベル2」
β≦PML<γの場合 → 「レベル3」
γ≦PML<δの場合 → 「レベル4」
δ≦PMLの場合 → 「レベル5」
これらのレベル値は、リスク算出結果履歴DB26fに順次蓄積される。クライアント端末1は、リスク算出結果履歴DB26fに蓄積されたレベル値に基づいて、図9におけるリスクレベル表示部36に、現在のリスクレベル(最高値)を表示するとともに、個別リスク表示部32に、2時間前から現在までの各場所のリスクレベルをバーグラフ35で表示する。
図10は、異常が発生した場合の監視画面12aの例を示している。ここでの異常は、3号館1階において、入退室管理装置4(図1)が設けられている扉Bが、何らかの原因により開放されたままになっていて、扉Bからフロア内に外部の者が侵入可能となっている状態を指す。扉Bが開放状態になっていることは、入退室管理装置4から送られてくるセキュリティ情報に基づいて、リスク管理装置2で判別することができる。リスク管理装置2では、扉Bの開放状態が判別されると、扉Bの脆弱性の値を「1.0」に変更する。そして、リスク算出部27は、変更後の脆弱性の値を用いて、3号館1階における各部屋のリスク値PMLを算出する。また、リスク分析部28は、算出されたリスク値PMLに基づき、上述した基準に従って、各部屋のリスクレベルを決定する。
一例として、資産A5のある部屋のリスクレベルが「レベル5」、資産B1および資産B4のある部屋のリスクレベルが「レベル3」、その他の部屋のリスクレベルが「レベル1」に決定されたものとする。これらの結果は、クライアント端末1に送られる。これにより、監視画面12aの3号館1階の個別リスク表示部32には、資産A5のある部屋(セキュリティルーム)の現在のリスクレベルとして、符号Mで示すようなレベル5に相当する色のバーが表示される。また、資産B1のある部屋(機材ルーム)および資産B4のある部屋(商談ルーム)の現在のリスクレベルとして、レベル3に相当する色のバーが表示される。なお、個別リスク表示部32に表示される部屋や扉は、リスクレベルの高い順に自動的に並べ替えられる。資産A5のある部屋のリスクレベルが「レベル5」となる結果、リスクレベル表示部36には「レベル5」が表示される。さらに、フロアレイアウト図31において、資産A5,B1,B4のある部屋は、それぞれのリスクレベルに対応した色で表示される。これによって、各部屋のリスクレベルを一目瞭然に把握することができる。
また、リスク分析部28は、リスクレベルが「レベル5」に上昇した原因と対処方法とを調べるとともに、扉Bが開放されている場合の想定される侵入ルートを予測し、これらの結果をクライアント端末1へ送る。これにより、監視画面12aのフロアレイアウト図31に、破線で示すような予測侵入ルート38が表示される。また、監視画面12aの下部には、メッセージ欄45が表示され、ここにリスク発生場所、リスク発生原因、対処方法が表示される。したがって、この表示を見ることにより、リスクへの対応を迅速かつ正確に行うことができる。なお、メッセージ欄45は、リスクが所定レベル以上(例えばレベル4以上)の場合に表示されるが、所定レベル未満の場合にも何らかのメッセージを表示するようにしてもよい。
図11は、クライアント端末1の表示部12に表示される履歴表示画面12bの一例を示している。この履歴表示画面12bは、図9および図10で示した履歴参照ボタン37をクリックすることにより表示される。履歴表示画面12bには、リスク算出結果履歴DB26fに記録されている履歴に基づいて、所定期間におけるリスクの履歴が表示される。56は履歴の検索期間を入力するための検索期間入力欄、57は検索を実行するための検索ボタンである。58は履歴表示部であって、ここには、検索期間入力欄56で指定された期間における各場所のリスクレベルの推移が、バーグラフで表示される。このバーグラフは、図9等のバーグラフ35と同様に、リスクレベルに応じて色分けされて表示される。図11の例では、検索期間が特定の1日なので、当該日の24時間にわたる各場所のリスクレベルの変化がバーグラフで表示されている。59は履歴検索の結果をリスト形式で表示する検索結果表示部である。リスクレベル表示部36は、図9および図10に示したものと同じであり、ここには前述のように現在のリスクレベルが表示される(因みに、このレベルは履歴表示部58の表示とは直接関係がない)。55は監視ボタンであり、このボタンをクリックすると、図9等の監視画面12aへ戻る。
図12は、何日かにわたる検索期間を指定した場合の履歴表示画面12bの表示例を示している。図12では、図11と同一部分には同一符号を付してある。図12の例では、検索期間が6日間であり、当該期間にわたる各場所のリスクレベルの推移がバーグラフで表示されている。ここでは、1日を適当な時間帯に分け、各時間帯のバーグラフは、当該時間帯における最大のリスクレベルに対応した色で表示されるようになっている。
なお、他の実施形態として、図11の履歴表示画面12bにおいて、履歴表示部58の時刻欄をクリックすることで、期間のスケールが変化するようにしてもよい。例えば、クリックのたびに、1時間、1日間、1週間、1か月間、3か月間というようにスケールがサイクリックに切り替わり、それぞれの期間に応じた履歴が表示されるようにしてもよい。
図13は、過去のある時点における詳細なリスク状態を表示する詳細履歴表示画面12cの一例を示している。この詳細履歴表示画面12cは、例えば、図11の履歴表示画面12bの履歴表示部58において、バーグラフ表示領域における表示したい時点に相当する場所をクリックすることで表示される。クリックする場所に応じて、例えば10分単位で時点を指定することができる。詳細履歴表示画面12cの表示内容は、図9や図10の監視画面12aの表示内容と基本的に同じであり、個別リスク表示部32に、指定された時点(前後を含む)におけるリスクレベルがバーグラフ35で表示される。46は、クリックにより指定された時点を表す時点表示部である。このような詳細履歴表示画面12cを表示することで、過去の任意の時点における詳細なリスク状態を把握することができる。
ここでは、履歴表示画面12bにおいてバーグラフ表示領域をクリックすることで、詳細履歴表示画面12cに切り替わるとともに時点が指定されるようにしたが、これに代えて、履歴表示画面12bに詳細履歴表示用のボタンを設け、このボタンが操作されたときに詳細履歴表示画面12cを表示し、詳細履歴表示画面12cの時点入力欄に時点を入力することによって、時点を指定するようにしてもよい。
以上述べたように、上述した実施形態によれば、リスク管理装置2において、資産の監視結果と、セキュリティ状態の監視結果とに基づいて、建物の所定場所におけるリスクが定量的に算出・分析され、その結果がクライアント端末1の表示部12に表示されるので、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。また、リスクが金額として算出されるので、資産の価値に応じたリスクを的確に把握することができる。
また、資産の所在をリアルタイムに監視し、資産の移動があった場合に、当該資産の移動軌跡34(図9等)を表示するので、資産が移動しても、移動軌跡34の表示により資産のある場所を正確に把握することができる。また、履歴表示画面12bや詳細履歴表示画面12cを表示するようにしたので、現在のリスク状態だけでなく、過去のリスク状態も容易に知ることができるとともに、必要に応じて、指定した所定時点での詳細な情報を把握することができる。
さらに、監視画面12aのメッセージ欄45(図10)において、リスクが上昇した原因や対処方法が表示されるので、リスクを下げるための適切な措置を速やかにとることができるとともに、監視画面12aのフロアレイアウト図31に予測侵入ルート38が表示されるので、侵入を阻止するための適切な措置を速やかにとることができる。
本発明では、以上述べた以外にも種々の実施形態を採用することができる。例えば、図14に示すように、監視画面12aにおいて、資産33のマークにマウスポインタ48を当てた際に、当該資産33の資産価値(金額)49が表示されるようにしてもよい。あるいは、マウスポインタ48を操作しなくても、最初から全ての資産33につき、資産価値49が表示されるようにしてもよい。また、同じ場所に現金と現金以外の資産とが並存する場合は、それらの個々の資産価値と、合計の資産価値とを表示するようにしてもよい。
図9〜図14においては、リスクレベル表示部36に、全フロアのリスクレベルの中から最高レベルの値だけを表示するようにしたが、図15に示すように、リスクレベル表示部36において、各フロアごとに、当該フロアのリスクレベルの最高値を表示するようにしてもよい。また、図示は省略するが、他の実施形態として、リスクレベル表示部36にレベル1〜レベル5を常時表示し、該当するレベルだけを高輝度表示、拡大表示または点滅表示するようにしてもよい。
さらに、図1においては、クライアント端末1とリスク管理装置2とを分離した構成としたが、クライアント端末1をリスク管理装置2に統合し、リスク管理装置2の表示部22に、図9〜図15で示したような画面を表示するようにしてもよい。
本発明の実施形態に係るリスク監視システムの構成を示す図である。 リスク監視システムの基本的な動作を示すフローチャートである。 建物配置の一例を示した図である。 建物内のフロア配置を示した図である。 建物内のフロア配置を示した図である。 脆弱性の算出アルゴリズムの例を示す図である。 脆弱性の算出アルゴリズムの例を示す図である。 脆弱性の算出アルゴリズムの例を示す図である。 正常状態での監視画面の例を示す図である。 異常が発生した場合の監視画面の例を示す図である。 履歴表示画面の例を示す図である。 履歴表示画面の他の例を示す図である。 詳細履歴表示画面の例を示す図である。 監視画面の他の例を示す図である。 監視画面の他の例を示す図である。
符号の説明
1 クライアント端末
2 リスク管理装置
3 セキュリティデバイス
4 入退室管理装置
5 所在管理装置
12 表示部
12a 監視画面
12b 履歴表示画面
12c 詳細履歴表示画面
26 記憶部
27 リスク算出部
28 リスク分析部
30 リスク情報表示部
32 個別リスク表示部
33 資産
34 移動軌跡
36 リスクレベル表示部
38 予測侵入ルート
100 リスク監視システム
A 資産
T 無線タグ

Claims (8)

  1. セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置であって、
    建物の内部にある資産に関する情報を記憶した第1のデータベースと、
    建物の所定場所へ至る経路の各拠点におけるアクセスの容易さを表す静的脆弱性の値を記憶した第2のデータベースと、
    前記第1のデータベースの情報に基づいて、前記建物の内部にある資産を監視する第1の監視手段と、
    前記セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視する第2の監視手段と、
    前記第1および第2の監視手段の監視結果に基づいて、前記所定場所におけるリスクを定量的に算出する算出手段と、
    前記算出手段の算出結果に基づいてリスク状態を分析する分析手段と、
    前記分析手段による分析結果を出力する出力手段と、
    を備え
    前記算出手段は、
    前記セキュリティデバイスが異常を検出した場合に、前記第2の監視手段が取得したセキュリティデバイスからの情報に基づいて、前記第2のデータベースにおける異常が検出された拠点の静的脆弱性の値を変更することにより、各拠点のセキュリティ状態に応じた動的脆弱性をリアルタイムに算出し、当該動的脆弱性の値を用いて前記所定場所における最終的な脆弱性の値を算出し、
    前記第1の監視手段の監視結果から得られる前記所定場所にある資産の価値と、前記所定場所における最終的な脆弱性の値とを用いて、当該所定場所におけるリスクを算出する
    ことを特徴とするリスク監視装置。
  2. 請求項1に記載のリスク監視装置において、
    前記第1の監視手段は、前記資産の所在と金額とを監視し、
    前記算出手段は、前記所定場所におけるリスクを金額として算出することを特徴とするリスク監視装置。
  3. 請求項1に記載のリスク監視装置において、
    前記資産には、所在管理のための無線タグが付設されており、
    前記第1の監視手段は、前記無線タグの情報に基づいて資産の所在をリアルタイムに監視し、
    前記出力手段は、前記資産の移動があった場合に、当該資産の移動軌跡を表示することを特徴とするリスク監視装置。
  4. 請求項1に記載のリスク監視装置において、
    前記分析手段による分析結果を蓄積して記憶する記憶手段を備え、
    前記出力手段は、前記記憶手段に記憶されている情報に基づいて、前記リスク状態の履歴を表示し、前記履歴における所定時点が指定された場合に、当該時点での詳細なリスク状態を表示することを特徴とするリスク監視装置。
  5. 請求項1に記載のリスク監視装置において、
    前記分析手段は、前記算出手段で算出されたリスクをその値に応じて複数のレベルに分類し、リスクのレベルが所定レベル以上の場合に、前記セキュリティデバイスからの情報に基づいて、リスクが高くなった原因を判別し、
    前記出力手段は、前記分析手段が判別した原因を表示することを特徴とするリスク監視装置。
  6. 請求項1に記載のリスク監視装置において、
    前記分析手段は、前記第2の監視手段が扉のセキュリティ状態の変化を検出したことに基づいて、想定される侵入ルートを予測し、
    前記出力手段は、前記分析手段が予測した侵入ルートを表示することを特徴とするリスク監視装置。
  7. 請求項1ないし請求項6のいずれかに記載のリスク監視装置と、
    前記リスク監視装置に接続されたセキュリティデバイスと、
    を備えたことを特徴とするリスク監視システム。
  8. セキュリティデバイスに接続され、建物の内部にある資産に関する情報を記憶した第1のデータベースと、建物の所定場所へ至る経路の各拠点におけるアクセスの容易さを表す静的脆弱性の値を記憶した第2のデータベースとを有し、建物におけるリスクを監視するリスク監視装置によるリスク監視方法であって、
    第1の監視手段が、前記第1のデータベースの情報に基づいて、前記建物の内部にある資産を監視するステップと、
    第2の監視手段が、前記セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視するステップと、
    前記セキュリティデバイスが異常を検出した場合に、算出手段が、前記第2の監視手段が取得したセキュリティデバイスからの情報に基づいて、前記第2のデータベースにおける異常が検出された拠点の静的脆弱性の値を変更することにより、各拠点のセキュリティ状態に応じた動的脆弱性をリアルタイムに算出し、当該動的脆弱性の値を用いて前記所定場所における最終的な脆弱性の値を算出するステップと、
    前記算出手段が、前記第1の監視手段の監視結果から得られる前記所定場所にある資産の価値と、前記所定場所における最終的な脆弱性の値とを用いて、当該所定場所におけるリスクを定量的に算出するステップと、
    分析手段が、前記算出手段の算出結果に基づいてリスク状態を分析するステップと、
    出力手段が、前記分析手段による分析結果を出力するステップと、
    を備えたことを特徴とするリスク監視方法。
JP2006288142A 2006-10-23 2006-10-23 リスク監視装置、リスク監視システム、リスク監視方法 Active JP4895110B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006288142A JP4895110B2 (ja) 2006-10-23 2006-10-23 リスク監視装置、リスク監視システム、リスク監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006288142A JP4895110B2 (ja) 2006-10-23 2006-10-23 リスク監視装置、リスク監視システム、リスク監視方法

Publications (2)

Publication Number Publication Date
JP2008107930A JP2008107930A (ja) 2008-05-08
JP4895110B2 true JP4895110B2 (ja) 2012-03-14

Family

ID=39441255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006288142A Active JP4895110B2 (ja) 2006-10-23 2006-10-23 リスク監視装置、リスク監視システム、リスク監視方法

Country Status (1)

Country Link
JP (1) JP4895110B2 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5081035B2 (ja) * 2008-03-28 2012-11-21 株式会社竹中工務店 犯罪リスク評価装置及び犯罪リスク評価プログラム
US9411327B2 (en) 2012-08-27 2016-08-09 Johnson Controls Technology Company Systems and methods for classifying data in building automation systems
US11574206B2 (en) * 2014-06-03 2023-02-07 The Security Oracle, Inc. Defense and denial method
US10534326B2 (en) 2015-10-21 2020-01-14 Johnson Controls Technology Company Building automation system with integrated building information model
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
US11268732B2 (en) 2016-01-22 2022-03-08 Johnson Controls Technology Company Building energy management system with energy analytics
WO2017173167A1 (en) 2016-03-31 2017-10-05 Johnson Controls Technology Company Hvac device registration in a distributed building management system
US10901373B2 (en) 2017-06-15 2021-01-26 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US10505756B2 (en) 2017-02-10 2019-12-10 Johnson Controls Technology Company Building management system with space graphs
US10417451B2 (en) 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
JP6712921B2 (ja) * 2016-07-21 2020-06-24 株式会社竹中工務店 犯罪被害額推定装置及びプログラム
KR101921911B1 (ko) * 2016-12-23 2018-11-28 주식회사 심플비트 물리보안 정보관리 시스템 및 그 방법
US10684033B2 (en) 2017-01-06 2020-06-16 Johnson Controls Technology Company HVAC system with automated device pairing
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US10452043B2 (en) 2017-02-10 2019-10-22 Johnson Controls Technology Company Building management system with nested stream generation
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US11994833B2 (en) 2017-02-10 2024-05-28 Johnson Controls Technology Company Building smart entity system with agent based data ingestion and entity creation using time series data
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US10095756B2 (en) 2017-02-10 2018-10-09 Johnson Controls Technology Company Building management system with declarative views of timeseries data
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US10515098B2 (en) 2017-02-10 2019-12-24 Johnson Controls Technology Company Building management smart entity creation and maintenance using time series data
US10854194B2 (en) 2017-02-10 2020-12-01 Johnson Controls Technology Company Building system with digital twin based data ingestion and processing
WO2018175912A1 (en) 2017-03-24 2018-09-27 Johnson Controls Technology Company Building management system with dynamic channel communication
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US11022947B2 (en) 2017-06-07 2021-06-01 Johnson Controls Technology Company Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
EP3655826B1 (en) 2017-07-17 2024-07-03 Johnson Controls Tyco IP Holdings LLP Systems and methods for agent based building simulation for optimal control
EP3655824A1 (en) 2017-07-21 2020-05-27 Johnson Controls Technology Company Building management system with dynamic work order generation with adaptive diagnostic task details
US20190034066A1 (en) 2017-07-27 2019-01-31 Johnson Controls Technology Company Building management system with central plantroom dashboards
US20190096214A1 (en) 2017-09-27 2019-03-28 Johnson Controls Technology Company Building risk analysis system with geofencing for threats and assets
DE112018004325T5 (de) 2017-09-27 2020-05-14 Johnson Controls Technology Company Systeme und verfahren für die risikoanalyse
US10962945B2 (en) 2017-09-27 2021-03-30 Johnson Controls Technology Company Building management system with integration of data into smart entities
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
US11768826B2 (en) 2017-09-27 2023-09-26 Johnson Controls Tyco IP Holdings LLP Web services for creation and maintenance of smart entities for connected devices
US10809682B2 (en) 2017-11-15 2020-10-20 Johnson Controls Technology Company Building management system with optimized processing of building system data
US11281169B2 (en) 2017-11-15 2022-03-22 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11127235B2 (en) 2017-11-22 2021-09-21 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
WO2019157104A1 (en) 2018-02-07 2019-08-15 Johnson Controls Technology Company Building access control system with spatial modeling
US10565838B2 (en) 2018-02-07 2020-02-18 Johnson Controls Technology Company Building access control system with complex event processing
US11048247B2 (en) 2018-02-08 2021-06-29 Johnson Controls Technology Company Building management system to detect anomalousness with temporal profile
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment
US11016648B2 (en) 2018-10-30 2021-05-25 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US11927925B2 (en) 2018-11-19 2024-03-12 Johnson Controls Tyco IP Holdings LLP Building system with a time correlated reliability data stream
US11436567B2 (en) 2019-01-18 2022-09-06 Johnson Controls Tyco IP Holdings LLP Conference room management system
US10788798B2 (en) 2019-01-28 2020-09-29 Johnson Controls Technology Company Building management system with hybrid edge-cloud processing
US20210200174A1 (en) 2019-12-31 2021-07-01 Johnson Controls Technology Company Building information model management system with hierarchy generation
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
WO2021138245A1 (en) 2019-12-31 2021-07-08 Johnson Controls Technology Company Building data platform
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US12021650B2 (en) 2019-12-31 2024-06-25 Tyco Fire & Security Gmbh Building data platform with event subscriptions
US12100280B2 (en) 2020-02-04 2024-09-24 Tyco Fire & Security Gmbh Systems and methods for software defined fire detection and risk assessment
JP7546880B2 (ja) 2020-03-31 2024-09-09 株式会社Singular Perturbations 事象発生予測装置および事象発生予測方法
US11537386B2 (en) 2020-04-06 2022-12-27 Johnson Controls Tyco IP Holdings LLP Building system with dynamic configuration of network resources for 5G networks
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US11397773B2 (en) 2020-09-30 2022-07-26 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US12063274B2 (en) 2020-10-30 2024-08-13 Tyco Fire & Security Gmbh Self-configuring building management system
US12061453B2 (en) 2020-12-18 2024-08-13 Tyco Fire & Security Gmbh Building management system performance index
US11921481B2 (en) 2021-03-17 2024-03-05 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US12013673B2 (en) 2021-11-29 2024-06-18 Tyco Fire & Security Gmbh Building control system using reinforcement learning
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model
US12061633B2 (en) 2022-09-08 2024-08-13 Tyco Fire & Security Gmbh Building system that maps points into a graph schema
US12013823B2 (en) 2022-09-08 2024-06-18 Tyco Fire & Security Gmbh Gateway system that maps points into a graph schema

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2308419A1 (en) * 1997-11-03 1999-05-14 Robert J. Jennings Personnel and asset tracking method and apparatus
JP2004094327A (ja) * 2002-08-29 2004-03-25 Mitsubishi Electric Building Techno Service Co Ltd 侵入監視システム
JP2005190066A (ja) * 2003-12-25 2005-07-14 Hitachi Ltd 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
JP2005301331A (ja) * 2004-04-06 2005-10-27 Nippon Signal Co Ltd:The 物品管理システム
JP4450709B2 (ja) * 2004-09-24 2010-04-14 株式会社竹中工務店 犯罪リスク評価装置及び犯罪リスク評価プログラム
JP4905657B2 (ja) * 2006-05-24 2012-03-28 オムロン株式会社 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法

Also Published As

Publication number Publication date
JP2008107930A (ja) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4895110B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
JP5141048B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
JP4905657B2 (ja) セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
CN101785036B (zh) 行动监视系统及行动监视方法
Fennelly Handbook of loss prevention and crime prevention
US20130314232A1 (en) Tailgating detection
Reniers et al. Security risk assessment and protection in the chemical and process industry
US20150235536A1 (en) System and method of anomaly detection with categorical attributes
US20090228980A1 (en) System and method for detection of anomalous access events
Ma et al. A Dempster‐Shafer theory and uninorm‐based framework of reasoning and multiattribute decision‐making for surveillance system
JP2005316945A (ja) セキュリティシステムおよびセキュリティ保護方法
Bilbao et al. Measuring security
EP3109837A1 (en) System and method of smart incident analysis in control system using floor maps
Tekinerdogan et al. Integrated process model for systems product line engineering of physical protection systems
WO2022161901A1 (en) A method and system for managing safety hazard or security risk
Johnson et al. Security has gone to pot: an analysis of marijuana cultivation security laws and regulations in the United States
Kaplan The (In) effectiveness of campus smart locks for reducing crime
Ansah et al. Ensuring security when using radioactive materials in a radiological facility
Tabane The effectiveness and the efficiency of the electronic security system in the North-West University, Mafikeng Campus
Vellani Crime Analysis
Vellani Vulnerability assessments
Musonza The Implementation of Integrated Security Systems: Case Study of the Industrial Sector of Harare-Zimbabwe
JP2008052350A (ja) 入退出管理システム
JP6712921B2 (ja) 犯罪被害額推定装置及びプログラム
Tähkä Developing Camera Surveillance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111214

R150 Certificate of patent or registration of utility model

Ref document number: 4895110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350