JP2008107930A - Risk monitoring apparatus, risk monitoring system, risk monitoring method - Google Patents

Risk monitoring apparatus, risk monitoring system, risk monitoring method Download PDF

Info

Publication number
JP2008107930A
JP2008107930A JP2006288142A JP2006288142A JP2008107930A JP 2008107930 A JP2008107930 A JP 2008107930A JP 2006288142 A JP2006288142 A JP 2006288142A JP 2006288142 A JP2006288142 A JP 2006288142A JP 2008107930 A JP2008107930 A JP 2008107930A
Authority
JP
Japan
Prior art keywords
risk
monitoring
asset
building
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006288142A
Other languages
Japanese (ja)
Other versions
JP4895110B2 (en
Inventor
Takuya Kuroda
卓也 黒田
Hiroo Kawasaki
浩生 川崎
Fumihiko Kubo
文彦 久保
Yasuyoshi Tatsumi
安良 辰巳
Atsushi Kamibayashi
厚志 上林
Takeshi Kosuge
健 小菅
Masayoshi Kondo
正芳 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Takenaka Komuten Co Ltd
Original Assignee
Omron Corp
Takenaka Komuten Co Ltd
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Takenaka Komuten Co Ltd, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006288142A priority Critical patent/JP4895110B2/en
Publication of JP2008107930A publication Critical patent/JP2008107930A/en
Application granted granted Critical
Publication of JP4895110B2 publication Critical patent/JP4895110B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To grasp a status of a risk relating to property which should be protected on real time, and take a suitable measure in response to the status. <P>SOLUTION: A risk monitoring system 100 is configured by a client terminal 1, a risk managing device 2, and a security device 3. Vulnerability in each site is calculated based on information collected from the security device 3 by a risk calculating unit 27 of the risk managing device 2, and a risk value in every site is calculated on real time by multiplying a crime generation rate and a property value. A risk analyzing unit 28 analyzes a risk state based on the calculated risk value, and an analyzed result is displayed on a display unit 12 of a client terminal 1. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、建物内部にある資産のセキュリティを確保するためにリスクを監視する監視装置、監視システム、および監視方法に関するものである。   The present invention relates to a monitoring device, a monitoring system, and a monitoring method for monitoring a risk in order to ensure the security of assets in a building.

企業等の団体では、金銭、設備、商品、情報等の資産を守るために、種々のセキュリティデバイスを導入して、セキュリティシステムを構築している。そして、資産を損なう要因となるリスクを評価して、適切な対策を講じるリスクマネジメントを実施している。しかしながら、従来のリスクマネジメントシステムでは、リスクに関する情報を人が入力しており、このような方法では、リスクの状態をリアルタイムに把握することができないため、重大なリスクが発生しているにもかかわらず、リスクへの対応が遅れて資産の盗難等が発生するおそれがある。   In organizations such as companies, in order to protect assets such as money, equipment, products, and information, various security devices are introduced to construct a security system. And, risk management that evaluates risks that cause damage to assets and takes appropriate measures is implemented. However, in the conventional risk management system, information related to risk is input by humans, and this method cannot grasp the state of risk in real time. Therefore, there is a risk that asset theft may occur due to delays in risk management.

また、建物の犯罪に対するリスクの度合いを評価するリスク評価装置として、下記の特許文献1に記載されているものがある。本文献では、建物の建設位置における犯罪発生確率を過去の犯罪発生状況に基づいて導出するとともに、この犯罪発生確率と、建物の犯罪に対する脆弱性の高さを示す脆弱レベル値とに基づいて、建物の犯罪に対するリスクの高さを示す犯罪リスク評価値を算出し、当該評価値に関する情報を表示することで、建物の犯罪に対するリスクを簡易に評価できるようにしている。   Moreover, there exists a thing described in the following patent document 1 as a risk evaluation apparatus which evaluates the degree of the risk with respect to the crime of a building. In this document, the crime occurrence probability at the construction position of the building is derived based on the past crime occurrence situation, and based on this crime occurrence probability and the vulnerability level value indicating the high vulnerability to the crime of the building, By calculating a crime risk evaluation value indicating the level of risk for a building crime, and displaying information related to the evaluation value, the risk for the building crime can be easily evaluated.

特開2006−92311号公報JP 2006-92311 A

しかしながら、特許文献1の装置では、ある条件下での静的リスクは容易に把握できるが、時々刻々変化するリスクの状況をリアルタイムに監視するものではないので、環境の変化に対応したリスクの動的診断ができないという問題がある。   However, with the device of Patent Document 1, the static risk under a certain condition can be easily grasped, but since the situation of the risk that changes from time to time is not monitored in real time, the risk behavior corresponding to the change in the environment is not observed. There is a problem that cannot be diagnosed automatically.

本発明は、上記課題を解決するものであって、その目的とするところは、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能なリスク監視装置、リスク監視システム、およびリスク監視方法を提供することにある。   The present invention solves the above-mentioned problems, and the purpose of the present invention is to grasp the status of risks to assets to be protected in real time, and to take appropriate measures according to the situation. To provide a risk monitoring device, a risk monitoring system, and a risk monitoring method.

本発明に係るリスク監視装置は、セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置であって、建物の内部にある資産を監視する第1の監視手段と、セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視する第2の監視手段と、第1および第2の監視手段の監視結果に基づいて、所定場所におけるリスクを定量的に算出する算出手段と、この算出手段の算出結果に基づいてリスク状態を分析する分析手段と、この分析手段による分析結果を出力する出力手段とを備えている。   A risk monitoring apparatus according to the present invention is a risk monitoring apparatus that is connected to a security device and monitors a risk in a building, and includes a first monitoring unit that monitors assets in the building, and information from the security device. A second monitoring means for obtaining and monitoring a security state at a predetermined place of the building; and a calculating means for quantitatively calculating a risk at the predetermined place based on the monitoring results of the first and second monitoring means; Analyzing means for analyzing the risk state based on the calculation result of the calculating means, and output means for outputting the analysis result by the analyzing means.

本発明においては、資産の監視結果と、セキュリティ状態の監視結果とに基づいて、建物の所定場所におけるリスクが定量的に算出され、分析されて出力されるので、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。   In the present invention, the risk at a predetermined location of the building is quantitatively calculated, analyzed and output based on the monitoring result of the asset and the monitoring result of the security state. It is possible to grasp in real time, and it is possible to take appropriate measures according to the situation.

本発明では、第1の監視手段が資産の所在と金額とを監視し、算出手段が所定場所におけるリスクを金額として算出するようにしてもよい。これによると、資産の価値に応じたリスクを的確に把握することができる。   In the present invention, the first monitoring unit may monitor the location and amount of the asset, and the calculation unit may calculate the risk at a predetermined location as the amount. According to this, it is possible to accurately grasp the risk corresponding to the value of the asset.

本発明では、資産に所在管理のための無線タグを付設し、第1の監視手段が、無線タグの情報に基づいて資産の所在をリアルタイムに監視し、出力手段が、資産の移動があった場合に、当該資産の移動軌跡を表示するようにしてもよい。これによると、資産が移動しても、移動軌跡の表示により資産のある場所を正確に把握することができる。   In the present invention, a wireless tag for location management is attached to the asset, the first monitoring unit monitors the location of the asset in real time based on the information of the wireless tag, and the output unit moves the asset. In this case, the movement trajectory of the asset may be displayed. According to this, even if the asset moves, the location of the asset can be accurately grasped by displaying the movement trajectory.

本発明では、分析手段による分析結果を蓄積して記憶する記憶手段を備え、出力手段が、記憶手段に記憶されている情報に基づいて、リスク状態の履歴を表示し、この履歴における所定時点が指定された場合に、当該時点での詳細なリスク状態を表示するようにしてもよい。これによると、現在のリスク状態だけでなく、過去のリスク状態も容易に知ることができるとともに、必要に応じて、指定した所定時点での詳細な情報を把握することができる。   In the present invention, storage means for accumulating and storing the analysis results by the analysis means is provided, and the output means displays the risk status history based on the information stored in the storage means, and the predetermined time point in this history is When designated, the detailed risk state at the time may be displayed. According to this, not only the current risk state but also the past risk state can be easily known, and if necessary, detailed information at a specified predetermined time point can be grasped.

本発明では、分析手段が、算出手段で算出されたリスクをその値に応じて複数のレベルに分類し、出力手段が、リスクのレベルが所定レベル以上の場合に、リスクが高くなった原因を表示するようにしてもよい。これによると、リスクが上昇した原因がわかるので、リスクを下げるための適切な措置を速やかにとることができる。   In the present invention, the analysis unit classifies the risk calculated by the calculation unit into a plurality of levels according to the value, and the output unit determines the cause of the increase in risk when the risk level is equal to or higher than a predetermined level. You may make it display. According to this, the cause of the increased risk can be understood, so that appropriate measures for reducing the risk can be taken promptly.

本発明では、第2の監視手段が扉のセキュリティ状態の変化を検出したことに基づいて、分析手段が想定される侵入ルートを予測し、分析手段が予測した侵入ルートを出力手段で表示するようにしてもよい。これによると、予想侵入ルートがわかるので、侵入を阻止するための適切な措置を速やかにとることができる。   In the present invention, based on the fact that the second monitoring means detects a change in the security state of the door, the analysis means predicts an intrusion route assumed, and the analysis means predicts the intrusion route displayed on the output means. It may be. According to this, since an expected intrusion route is known, an appropriate measure for preventing the intrusion can be taken promptly.

また、本発明に係るリスク監視システムは、上述したリスク監視装置と、このリスク監視装置に接続されたセキュリティデバイスとを備えている。   The risk monitoring system according to the present invention includes the above-described risk monitoring apparatus and a security device connected to the risk monitoring apparatus.

さらに、本発明に係るリスク監視方法は、セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置によるリスク監視方法であって、以下のステップを備える。
(1)第1の監視手段が、建物の内部にある資産を監視するステップ。
(2)第2の監視手段が、セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視するステップ。
(3)算出手段が、第1および第2の監視手段の監視結果に基づいて、所定場所におけるリスクを定量的に算出するステップ。
(4)分析手段が、算出手段の算出結果に基づいてリスク状態を分析するステップ。
(5)出力手段が、分析手段による分析結果を出力するステップ。
Furthermore, the risk monitoring method according to the present invention is a risk monitoring method by a risk monitoring apparatus that is connected to a security device and monitors a risk in a building, and includes the following steps.
(1) A step in which the first monitoring means monitors the assets inside the building.
(2) A step in which the second monitoring means acquires information from the security device and monitors the security state at a predetermined location of the building.
(3) A step in which the calculating means quantitatively calculates the risk at the predetermined location based on the monitoring results of the first and second monitoring means.
(4) A step in which the analysis unit analyzes the risk state based on the calculation result of the calculation unit.
(5) A step in which the output means outputs the analysis result by the analysis means.

本発明によれば、守るべき資産に対するリスクの状況をリアルタイムに把握することができるため、状況に応じて適切な対策を講じることが可能となる。   According to the present invention, it is possible to grasp in real time the state of risk for assets to be protected, and therefore it is possible to take appropriate measures according to the situation.

図1は、本発明の実施形態に係るリスク監視システム100の構成を示す図である。リスク監視システム100は、例えば企業で保有している金銭、設備、商品、情報等の資産を盗難等から守るために、企業で運用されている。リスク監視システム100は、クライアント端末1、リスク管理装置2、およびセキュリティデバイス3からなり、クライアント端末1とリスク管理装置2とでリスク監視装置が構成される。   FIG. 1 is a diagram showing a configuration of a risk monitoring system 100 according to an embodiment of the present invention. The risk monitoring system 100 is operated in a company in order to protect assets such as money, equipment, products, and information held by the company from theft. The risk monitoring system 100 includes a client terminal 1, a risk management device 2, and a security device 3, and the client terminal 1 and the risk management device 2 constitute a risk monitoring device.

クライアント端末1は、例えばパーソナルコンピュータからなり、屋内にある管理室等に設置されている。このクライアント端末1は、リスク管理装置2と電気的に接続されている。制御部11は、CPUとメモリ等からなる。表示部12は、CRTまたはLCD等のディスプレイからなる。操作部13は、マウスとキーボードからなる。通信部14は、モデムと公知のインターフェイス回路等からなる。リードライト部15は、磁気ディスク、光ディスク、またはメモリカード等の情報記録媒体に対して情報の読み書きを行う公知のディスクドライブやカードリーダ等からなる。記憶部16は、メモリとハードディスクからなる。クライアント端末1は、本発明における出力手段の一実施形態を構成する。   The client terminal 1 is made up of a personal computer, for example, and is installed in an indoor management room or the like. The client terminal 1 is electrically connected to the risk management device 2. The control unit 11 includes a CPU and a memory. The display unit 12 includes a display such as a CRT or LCD. The operation unit 13 includes a mouse and a keyboard. The communication unit 14 includes a modem and a known interface circuit. The read / write unit 15 includes a known disk drive, a card reader, or the like that reads / writes information from / to an information recording medium such as a magnetic disk, an optical disk, or a memory card. The storage unit 16 includes a memory and a hard disk. The client terminal 1 constitutes an embodiment of output means in the present invention.

リスク管理装置2は、サーバから構成されており、屋内にある管理室等に設置されている。このリスク管理装置2は、クライアント端末1およびセキュリティデバイス3とそれぞれ電気的に接続されている。図1では、リスク管理装置2は1台しか示されていないが、セキュリティデバイス3に含まれる各装置に対応するように複数台設けられる場合もある。制御部21、表示部22、操作部23、通信部24、リードライト部25については、上述したクライアント端末1における制御部11、表示部12、操作部13、通信部14、リードライト部15と同様である。リスク管理装置2は、本発明における第1の監視手段、第2の監視手段、算出手段、および分析手段の一実施形態を構成する。   The risk management device 2 includes a server, and is installed in a management room or the like that is indoors. The risk management device 2 is electrically connected to the client terminal 1 and the security device 3 respectively. Although only one risk management device 2 is shown in FIG. 1, a plurality of risk management devices may be provided so as to correspond to each device included in the security device 3. The control unit 21, the display unit 22, the operation unit 23, the communication unit 24, and the read / write unit 25 are the same as the control unit 11, the display unit 12, the operation unit 13, the communication unit 14, and the read / write unit 15 in the client terminal 1 described above. It is the same. The risk management device 2 constitutes an embodiment of the first monitoring means, the second monitoring means, the calculation means, and the analysis means in the present invention.

記憶部26には、各種のデータベース(以下、「DB」と記す。)26a〜26fが格納されている。26aは、入退室の履歴の情報を記録した入退室履歴DB、26bは、社員等の個人情報(氏名、所属、ID等)を記録した個人情報DB、26cは、現金や設備等の資産に関する情報(資産名、保管場所、数量、価値、ID等)を記録した資産情報DB、26dは、人や資産に付設されている無線タグから読み取った所在情報を履歴として記録したタグ履歴DB、26eは、リスクを算出するために必要なパラメータを記録したリスク算出パラメータDB、26fは、リスクの算出結果を履歴として記録したリスク算出結果履歴DBである。なお、記憶部26には、リスクの算出および分析を行うためのプログラムや、各種の管理用プログラムが格納されているが、図1ではこれらの図示を省略してある。記憶部26は、本発明における記憶手段の一実施形態を構成する。   The storage unit 26 stores various databases (hereinafter referred to as “DB”) 26 a to 26 f. 26a is an entry / exit history DB that records information on the history of entry / exit, 26b is a personal information DB that records personal information (name, affiliation, ID, etc.) of employees, etc. 26c is related to assets such as cash and equipment An asset information DB 26d that records information (asset name, storage location, quantity, value, ID, etc.) is a tag history DB 26e that records location information read from a wireless tag attached to a person or asset as a history. Is a risk calculation parameter DB in which parameters necessary for calculating the risk are recorded, and 26f is a risk calculation result history DB in which the risk calculation results are recorded as a history. In addition, although the program for calculating and analyzing a risk and various management programs are stored in the memory | storage part 26, illustration of these is abbreviate | omitted in FIG. The memory | storage part 26 comprises one Embodiment of the memory | storage means in this invention.

27はリスク算出部であって、記憶部26から必要な情報を読み出してリスクを定量的に算出する。28はリスク分析部であって、リスク算出部27での算出結果に基づいてリスク状態を分析する。リスクの算出や分析の詳細については、後述する。   Reference numeral 27 denotes a risk calculation unit that reads necessary information from the storage unit 26 and quantitatively calculates the risk. Reference numeral 28 denotes a risk analysis unit that analyzes the risk state based on the calculation result of the risk calculation unit 27. Details of risk calculation and analysis will be described later.

セキュリティデバイス3には、入退室管理装置4と所在管理装置5が含まれている。このほかに必要に応じて、侵入検知装置6やカメラ監視装置7などが設けられる。また、これら以外に、本人認証装置や警報・通報装置などを設けてもよい。   The security device 3 includes an entrance / exit management device 4 and a location management device 5. In addition, an intrusion detection device 6 and a camera monitoring device 7 are provided as necessary. In addition to these, a personal authentication device, an alarm / notification device, and the like may be provided.

入退室管理装置4は、コントローラ41とカードリーダ42と電気錠43とを備えている。カードリーダ42は、アクセス制限を必要とする各部屋の出入口に設置され、個人が所持しているICカードに記録されているIDを読み取る装置である。電気錠43は、部屋のドアを施錠・解錠する。コントローラ41は、カードリーダ42により読み取った個人のIDと、リスク管理装置2の個人情報DB26bから取得した入退資格者のIDとを照合して、一致するか否かを判定し、該判定結果に基づいて電気錠43を制御して、ドアからの入退を許可または禁止する。入退室管理装置4での処理結果は、その都度リスク管理装置2へ送られ、入退室履歴DB26aに記録される。   The entrance / exit management device 4 includes a controller 41, a card reader 42, and an electric lock 43. The card reader 42 is a device that is installed at the entrance of each room that requires access restriction, and reads an ID recorded on an IC card possessed by an individual. The electric lock 43 locks / unlocks the door of the room. The controller 41 collates the personal ID read by the card reader 42 with the ID of the qualified person entering / extracting obtained from the personal information DB 26b of the risk management device 2, and determines whether or not they match, and the determination result The electric lock 43 is controlled based on the above to permit or prohibit entry / exit from the door. The processing result in the entrance / exit management device 4 is sent to the risk management device 2 each time and is recorded in the entrance / exit history DB 26a.

所在管理装置5は、コントローラ51とタグリーダ52とを備えている。タグリーダ52は、人Pや資産Aに付設されている無線タグ(以下、単に「タグ」という。)Tに記録されているIDを読み取る装置である。このタグリーダ52は、建物内の部屋、フロア、通路等の随所に設けられており、タグTと無線で通信を行うことにより、当該場所に存在する人Pや資産AのIDを読み取る。また、各タグリーダ52には、場所に応じたIDが割り当てられており、タグリーダ52はタグTのIDを読み取ると、読み取ったタグIDを自身のIDとともに、その都度コントローラ51を介してリスク管理装置2へ送る。リスク管理装置2は、送られてきた情報を、タグ履歴DB26dに記録する。タグTのIDと、それを読み取ったタグリーダ52のIDとにより、人Pや資産Aの所在を管理することができる。タグを用いた資産の所在管理については、例えば、特開2005−202744号公報、特開2005−275616号公報に記載されている。   The location management device 5 includes a controller 51 and a tag reader 52. The tag reader 52 is a device that reads an ID recorded on a wireless tag (hereinafter simply referred to as “tag”) T attached to a person P or an asset A. The tag reader 52 is provided in various places such as a room, a floor, and a passage in the building, and reads the ID of the person P or the asset A existing in the place by communicating with the tag T wirelessly. Each tag reader 52 is assigned an ID corresponding to the location. When the tag reader 52 reads the ID of the tag T, the tag management unit 51 uses the read tag ID together with its own ID each time through the controller 51. Send to 2. The risk management device 2 records the sent information in the tag history DB 26d. The location of the person P and the asset A can be managed by the ID of the tag T and the ID of the tag reader 52 that has read the tag T. Asset location management using tags is described in, for example, Japanese Patent Application Laid-Open Nos. 2005-202744 and 2005-275616.

侵入検知装置6は、図示しないコントローラとセンサを備えており、人の侵入や侵入可能な異常状態等を検知し、検知結果をリスク管理装置2へ送信する。カメラ監視装置7は、図示しないコントローラと監視用のカメラを備えており、カメラで撮影した現場の映像をリスク管理装置2へ送信する。   The intrusion detection device 6 includes a controller and a sensor (not shown), detects a human intrusion or an abnormal state that can be intruded, and transmits the detection result to the risk management device 2. The camera monitoring device 7 includes a controller (not shown) and a monitoring camera, and transmits a video of a scene taken by the camera to the risk management device 2.

図2は、上述したリスク監視システム100の基本的な動作を示したフローチャートである。   FIG. 2 is a flowchart showing the basic operation of the risk monitoring system 100 described above.

ステップS1では、クライアント端末1において、リスクを監視する条件を設定する。例えば、監視対象とする資産や場所を特定する情報を、操作部13により入力し、この入力情報に基づいて制御部11で条件を設定する。また、監視対象を特定する情報を予め登録しておき、この登録内容に基づいて制御部11が自動的に監視条件を設定するようにしてもよい。設定された監視条件は、リスク管理装置2へ送られる。なお、リスク管理装置2で監視条件を設定することも可能である。   In step S1, the client terminal 1 sets conditions for monitoring the risk. For example, information for specifying an asset or a place to be monitored is input by the operation unit 13, and a condition is set by the control unit 11 based on this input information. Further, information for specifying the monitoring target may be registered in advance, and the control unit 11 may automatically set the monitoring condition based on the registered content. The set monitoring condition is sent to the risk management device 2. It is also possible to set monitoring conditions with the risk management device 2.

ステップS2では、リスク管理装置2が、設定された監視条件に基づいて、セキュリティデバイス3からセキュリティ情報をリアルタイムに収集する。具体的には、入退室管理装置4のセキュリティ情報として、カードリーダ42が読み取ったID、照合結果、入退室状況、カードリーダ42や電気錠43の動作状態(正常・異常)などの情報を収集する。また、所在管理装置5のセキュリティ情報として、タグリーダ52が読み取った人Pや資産AのID、タグリーダ52のID、タグリーダ52の動作状態(正常・異常)などの情報を収集する。入退室管理装置4と所在管理装置5から収集したセキュリティ情報は、それぞれ入退室履歴DB26aとタグ履歴DB26dに格納される。   In step S2, the risk management device 2 collects security information from the security device 3 in real time based on the set monitoring condition. Specifically, as the security information of the entrance / exit management device 4, information such as the ID read by the card reader 42, the verification result, the entrance / exit status, and the operation status (normal / abnormal) of the card reader 42 and the electric lock 43 are collected. To do. Further, as security information of the location management device 5, information such as the ID of the person P or asset A read by the tag reader 52, the ID of the tag reader 52, and the operation state (normal / abnormal) of the tag reader 52 is collected. Security information collected from the entry / exit management device 4 and the location management device 5 is stored in the entry / exit history DB 26a and the tag history DB 26d, respectively.

ステップS3では、リスク管理装置2のリスク算出部27が、監視対象である場所(ここでは部屋とする)の脆弱性Fを算出する。ここでいう脆弱性とは、監視対象に対するアクセスの容易さを表すパラメータであって、換言すればリスクの度合いを表すパラメータでもある。脆弱性Fは0≦F≦1の値をとり、脆弱性Fが大きいほどリスクは高くなり、脆弱性Fが小さいほどリスクは低くなる。この脆弱性は、静的側面と動的側面の両方から算出される。静的脆弱性は、建物における出入口などのアクセス拠点ごとに設定された固有の定数や、セキュリティデバイス3の各装置ごとに設定された固有の定数に基づいて算出され、動的脆弱性は、静的脆弱性に、セキュリティデバイス3からリアルタイムに収集したセキュリティ情報を加味して算出される。脆弱性の算出方法の詳細については、後述する。   In step S3, the risk calculation unit 27 of the risk management device 2 calculates the vulnerability F of the place to be monitored (here, a room). Vulnerability here is a parameter that represents the ease of access to the monitoring target, in other words, a parameter that represents the degree of risk. Vulnerability F takes a value of 0 ≦ F ≦ 1, and the greater the vulnerability F, the higher the risk, and the smaller the vulnerability F, the lower the risk. This vulnerability is calculated from both static and dynamic aspects. Static vulnerabilities are calculated based on specific constants set for each access point such as an entrance / exit in a building, and specific constants set for each device of the security device 3, and dynamic vulnerabilities are static. It is calculated by adding the security information collected in real time from the security device 3 to the target vulnerability. Details of the vulnerability calculation method will be described later.

ステップS4では、リスク算出部27が、リスク算出パラメータDB26eから、犯罪発生確率Nを取得する。犯罪発生確率とは、犯罪の発生頻度を表すパラメータであって、過去の犯罪データに基づき、対象地周辺の街の特性等により決定される定数である。   In step S4, the risk calculation unit 27 acquires the crime occurrence probability N from the risk calculation parameter DB 26e. The crime occurrence probability is a parameter indicating the crime occurrence frequency, and is a constant determined by the characteristics of the town around the target area based on past crime data.

ステップS5では、リスク算出部27が、資産情報DB26cから、各部屋における資産価値Aを取得する。この資産価値Aは、その部屋に保管されている金銭、設備、商品、情報などの各種資産を300万円、1000万円などの金額で表した情報である。   In step S5, the risk calculation unit 27 acquires the asset value A in each room from the asset information DB 26c. The asset value A is information that represents various assets such as money, equipment, products, and information stored in the room with amounts of 3 million yen and 10 million yen.

ステップS6では、リスク算出部27が、ステップS3〜S5で得られた脆弱性F、犯罪発生確率N、資産価値Aに基づいて、リスク値PML(Probable Maximum Loss;予想最大損失率)を以下の式により算出する。
PML=犯罪発生確率(N)×脆弱性(F)×資産価値(A) …(1)
このPMLが、その部屋の最終的なリスクの度合いを表すリスク値となる。上式からわかるように、リスク値PMLは金額を以って表される。算出されたリスク値PMLは、リスク算出結果履歴DB26fに格納される。
In step S6, the risk calculation unit 27 calculates a risk value PML (Probable Maximum Loss) based on the vulnerability F, crime occurrence probability N, and asset value A obtained in steps S3 to S5 as follows. Calculate by the formula.
PML = Crime occurrence probability (N) x Vulnerability (F) x Asset value (A) (1)
This PML is a risk value representing the final risk level of the room. As can be seen from the above equation, the risk value PML is represented by a monetary amount. The calculated risk value PML is stored in the risk calculation result history DB 26f.

ステップS7では、リスク分析部28が、ステップS6で得られたリスク値PMLに基づいて、リスク状態を分析する。具体的には、リスクを5段階のレベルに分類したり、リスクの上昇した原因を解析したり、予想侵入ルートを判別したりする処理を行う。これらの詳細については後述する。リスク分析部28での分析結果は、リスク算出結果履歴DB26fに格納されるとともに、通信部24を介して、クライアント端末1へ送信される。   In step S7, the risk analysis unit 28 analyzes the risk state based on the risk value PML obtained in step S6. Specifically, the risk is classified into five levels, the cause of the increased risk is analyzed, and the expected intrusion route is determined. Details of these will be described later. The analysis result in the risk analysis unit 28 is stored in the risk calculation result history DB 26 f and transmitted to the client terminal 1 through the communication unit 24.

ステップS8では、クライアント端末1が、リスク管理装置2から送られてきた分析結果に基づいて、リスク状態を表示部12に表示する。この表示の詳細については後述する。   In step S <b> 8, the client terminal 1 displays the risk state on the display unit 12 based on the analysis result sent from the risk management device 2. Details of this display will be described later.

ステップS9では、リスク管理装置2が、監視を終了するか否かを判定する。監視の終了は、操作部13(または操作部23)で所定の操作を行うことにより行われる。監視終了の操作が行なわれると(ステップS9:YES)、処理を終了し、監視終了の操作が行なわれなければ(ステップS9:NO)、ステップS10へ移行して、所定時間tが経過したか否かを判定する。この所定時間tは、ステップS2でセキュリティデバイス3から定期的にデータを収集する場合の時間間隔であって、例えば30秒や1分などの値に設定される。したがって、本発明でいうリアルタイムとは、この所定時間tを考慮に入れた場合のリアルタイムをいう。所定時間tが経過してなければ(ステップS10:NO)、ステップS9へ戻り、所定時間tが経過すると(ステップS10:YES)、ステップS2へ移行して再びセキュリティデバイス3からセキュリティ情報を収集し、ステップS3以降の処理を実行する。   In step S9, the risk management device 2 determines whether or not to end the monitoring. The monitoring is ended by performing a predetermined operation with the operation unit 13 (or the operation unit 23). When the monitoring end operation is performed (step S9: YES), the process is ended. When the monitoring end operation is not performed (step S9: NO), the process proceeds to step S10, and whether the predetermined time t has elapsed. Determine whether or not. The predetermined time t is a time interval when data is periodically collected from the security device 3 in step S2, and is set to a value such as 30 seconds or 1 minute, for example. Therefore, the real time in the present invention means a real time when the predetermined time t is taken into consideration. If the predetermined time t has not elapsed (step S10: NO), the process returns to step S9. If the predetermined time t has elapsed (step S10: YES), the process proceeds to step S2 to collect security information from the security device 3 again. Then, the processing after step S3 is executed.

次に、図2のステップS3における脆弱性の算出方法を、図3〜図6を参照しながら、具体例に即して説明する。最初に、静的脆弱性の算出方法について述べる。   Next, the vulnerability calculation method in step S3 of FIG. 2 will be described according to a specific example with reference to FIGS. First, we will describe how to calculate static vulnerabilities.

図3は、企業、官庁、学校、病院等の敷地内における建物配置の一例を示した図、図4は、建物のうち本館1階のフロア配置を示した図、図5は、本館2階のフロア配置を示した図である。図5のように、本館2階にはサーバルームがあり、このサーバルームへのアクセスに対する静的脆弱性について考える。サーバルームへ侵入するには、図3のように、まず正門か裏門のいずれかを通らなければならない。正門と裏門には警備員がいるが、所定の受付を済ませれば、基本的には誰でも入門できるので、正門と裏門におけるアクセス制限はないと考えてよい。そこで、正門と裏門における脆弱性の値はいずれも「1.0」とする。また、正門や裏門を通らずに、図4に示すフェンスを乗り越えて敷地内に侵入するケースもありうる。この場合、フェンスは誰でも常に乗り越えられるとは限らないので、フェンスにおける脆弱性の値は、正門と裏門における脆弱性より小さい「0.75」とする。これらの脆弱性の数値は、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。   3 is a diagram showing an example of a building layout in a company, government office, school, hospital, etc. FIG. 4 is a diagram showing the floor layout of the first floor of the main building, and FIG. 5 is the second floor of the main building. It is the figure which showed the floor arrangement | positioning. As shown in FIG. 5, there is a server room on the 2nd floor of the main building, and a static vulnerability to access to this server room is considered. In order to enter the server room, it is necessary to first pass through either the main gate or the back gate as shown in FIG. There are security guards at the main gate and the back gate, but if you complete the prescribed reception, basically anyone can enter, so you can think that there are no access restrictions at the main gate and the back gate. Therefore, the vulnerability value at the main gate and the back gate is both set to “1.0”. In addition, there may be a case where the user enters the site by going over the fence shown in FIG. 4 without passing through the main gate and the back gate. In this case, since everyone cannot always get over the fence, the vulnerability value in the fence is set to “0.75”, which is smaller than the vulnerability in the main gate and the back gate. The numerical values of these vulnerabilities are stored in advance in the risk calculation parameter DB 26e of the risk management device 2.

敷地内に入った後、サーバルームへ侵入するには、次に本館内に入らなければならない。図4のように、本館1階への侵入経路としては、外来者入口、社員通用口1、社員通用口2、および非常口の4つがある。ここで、外来者入口と、社員通用口1と、社員通用口2とは、常時扉が開いているので、誰でも侵入することができる。したがって、これらの場所における脆弱性の値はいずれも「1.0」とする。これに対して、非常口は常時扉が閉まっているので、他の入口よりは侵入の可能性が幾分低くなる。そこで、非常口における脆弱性の値は、外来者入口などにおける脆弱性より小さい「0.75」とする。これらの脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。   After entering the premises, you must enter the main hall to enter the server room. As shown in FIG. 4, there are four intrusion routes to the first floor of the main building, namely, an outsider entrance, an employee entrance 1, an employee entrance 2, and an emergency exit. Here, since the doors are always open at the entrance of the visitor, the employee entrance 1 and the employee entrance 2, anyone can enter. Therefore, the vulnerability values at these locations are all “1.0”. On the other hand, the emergency exit is always closed, so the possibility of intrusion is somewhat lower than other entrances. Therefore, the vulnerability value at the emergency exit is set to “0.75”, which is smaller than the vulnerability at the entrance of an outsider. The numerical values of these vulnerabilities are also stored in advance in the risk calculation parameter DB 26e of the risk management device 2.

本館内に入った後、サーバルームへ侵入するには、図5のように、本館2階のカードゲートを通過しなければならない。カードゲートは、図1の入退室管理装置4とドア(扉)とから構成され、カードリーダ42がICカードから読み取ったIDの照合結果が正常であれば、電気錠43が解錠されてドアから入場することが許可され、IDの照合結果が正常でなければ、電気錠43が施錠されてドアからの入場が禁止される。このため、ICカードを所持しない者や、正常でないカードを所持している者は、カードゲートから内部への侵入ができなくなる。したがって、各カードゲートにおける脆弱性はかなり低くなるが、カードリーダ42が誤動作したり、電気錠43を破壊して強制的に侵入するケースもないとはいえないので、ここでは各カードゲートにおける脆弱性を「0.25」とする。この脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。   To enter the server room after entering the main building, you must pass through the card gate on the 2nd floor of the main building as shown in FIG. The card gate is composed of the entrance / exit management device 4 of FIG. 1 and a door (door), and if the collation result of the ID read by the card reader 42 from the IC card is normal, the electric lock 43 is unlocked and the door is opened. If the ID verification result is not normal, the electric lock 43 is locked and entry from the door is prohibited. For this reason, a person who does not have an IC card or a person who has an abnormal card cannot enter the card gate from the inside. Therefore, although the vulnerability at each card gate is considerably low, it cannot be said that there is no case where the card reader 42 malfunctions or the electric lock 43 is broken and forcibly entered. The property is “0.25”. The numerical value of this vulnerability is also stored in advance in the risk calculation parameter DB 26e of the risk management device 2.

カードゲートを通過した後、サーバルームへ侵入するには、最終的に、サーバルームの入口に設けられている入退室管理装置4のカードリーダ42にICカードを読み取らせてID照合を行い、電気錠43を解錠しなければならない。このサーバルーム入口の入退室管理装置4は、上述したカードゲートの入退室管理装置4と同じものであるが、例えば、設置時期が古いために誤動作の回数が増えているという事情があると仮定して、サーバルームの入口における脆弱性は「0.5」とする。この脆弱性の数値も、リスク管理装置2のリスク算出パラメータDB26eにあらかじめ記憶されている。   In order to enter the server room after passing through the card gate, the card reader 42 of the entrance / exit management device 4 provided at the entrance of the server room is finally read the IC card, and ID verification is performed. The lock 43 must be unlocked. This server room entrance / exit management device 4 is the same as the card gate entrance / exit management device 4 described above. For example, it is assumed that there is a situation in which the number of malfunctions increases because the installation time is old. The vulnerability at the entrance of the server room is “0.5”. The numerical value of this vulnerability is also stored in advance in the risk calculation parameter DB 26e of the risk management device 2.

リスク管理装置2のリスク算出部27は、上述した各拠点における脆弱性の値を用いて、サーバルームの最終的な脆弱性の値を算出する。この場合の算出アルゴリズムの例を図6に示す。図6において、正門、裏門、フェンスの脆弱性はそれぞれ「1.0」「1.0」「0.75」であり、これらのうちの最大値f1=1.0が採用される。これは、正門と裏門とフェンスとは、侵入経路の点で直列的な関係になく、並列的な関係にあるので、最も大きい脆弱性を採用するのが、リスクを評価するうえで合理的だからである。以下で脆弱性の最大値を採用する理由も同様である。   The risk calculation unit 27 of the risk management device 2 calculates the final vulnerability value of the server room using the vulnerability value at each base described above. An example of the calculation algorithm in this case is shown in FIG. In FIG. 6, the vulnerabilities of the main gate, the back gate, and the fence are “1.0”, “1.0”, and “0.75”, respectively, and the maximum value f1 = 1.0 is adopted. This is because the main gate, the back gate, and the fence are not in a serial relationship in terms of the intrusion route, but in a parallel relationship, so adopting the largest vulnerability is reasonable in assessing risk. It is. The reason for adopting the maximum vulnerability is the same as below.

次に、本館1階の社員通用口1、社員通用口2、外来者入口、非常口の脆弱性はそれぞれ「1.0」「1.0」「1.0」「0.75」であり、これらのうちの最大値f2=1.0が採用される。そして、f1とf2の積(AND)をとってf3=1.0が算出される。この場合は、正門、裏門またはフェンス経由で敷地内に入ってないと、本館1階に侵入するのは物理的に不可能なことから、正門や裏門等と、本館1階の社員通用口や外来者入口等とは、侵入経路の点で直列的な関係にあるので、両者の脆弱性の積を演算することになる。以下で積の演算を行う理由も同様である。   Next, the vulnerabilities of employee entrance 1, employee entrance 2, visitor entrance, emergency exit on the first floor of the main building are “1.0”, “1.0”, “1.0”, “0.75”, respectively. Among these, the maximum value f2 = 1.0 is adopted. Then, f3 = 1.0 is calculated by taking the product (AND) of f1 and f2. In this case, it is physically impossible to enter the 1st floor of the main building unless you enter the site via the main gate, back gate or fence. Since there is a serial relationship with the entrance of a visitor or the like in terms of the intrusion route, the product of both vulnerabilities is calculated. The reason for performing the product operation below is also the same.

また、本館2階の社員カードゲート1、社員カードゲート2、外来者カードゲートの脆弱性はいずれも「0.25」であるから、最大値としてf4=0.25が採用される。そして、f3とf4の積(AND)をとってf5=0.25が算出される。さらに、サーバルーム入口における脆弱性はf6=0.5であり、f5とf6との積(AND)であるF=0.125が、最終的なサーバルームの静的脆弱性となる。   Further, since the vulnerability of the employee card gate 1, employee card gate 2 and visitor card gate on the second floor of the main building is all “0.25”, f4 = 0.25 is adopted as the maximum value. Then, f5 = 0.25 is calculated by taking the product (AND) of f3 and f4. Further, the vulnerability at the server room entrance is f6 = 0.5, and F = 0.125, which is the product (AND) of f5 and f6, is the final server room static vulnerability.

セキュリティデバイス3が監視対象の異常を検出していない場合は、上記のアルゴリズムにより算出した静的脆弱性Fが、そのままサーバルームの脆弱性となり、これに、前記(1)式の犯罪発生確率Nと資産価値Aとを乗じた結果が、サーバルームのリスク値PMLとなる。しかしながら、これだけでは、監視対象に異常が発生した場合に、それをリスク値PMLに反映させることができず、リスクの増大に対応することができない。そこで、本発明では、静的脆弱性に、セキュリティデバイス3からリアルタイムに収集したセキュリティ情報を反映させることによって、動的脆弱性を算出する。   When the security device 3 has not detected an abnormality to be monitored, the static vulnerability F calculated by the above algorithm becomes the vulnerability of the server room as it is, and the crime occurrence probability N of the above equation (1) And the asset value A are multiplied by the server room risk value PML. However, with this alone, when an abnormality occurs in the monitoring target, it cannot be reflected in the risk value PML, and it cannot cope with an increase in risk. Therefore, in the present invention, the dynamic vulnerability is calculated by reflecting the security information collected in real time from the security device 3 to the static vulnerability.

例えば、入退室管理装置4から取得した情報に、施錠エラーの発生したことが含まれている場合、その入退室管理装置4が設置されている出入口の脆弱性は増加する。いま、図5における社員カードゲート1で施錠エラーが発生したと仮定すると、リスク管理装置2の制御部21は、リスク算出パラメータDB26eに記録されている社員カードゲート1の脆弱性を0.25から0.5に変更する。この結果、図7に示すように、f4=0.5、f5=0.5となり、最終的なサーバルームの脆弱性はF=0.25に上昇する。   For example, if the information acquired from the entrance / exit management device 4 includes the occurrence of a locking error, the vulnerability of the entrance / exit where the entrance / exit management device 4 is installed increases. Assuming that a locking error has occurred in the employee card gate 1 in FIG. 5, the control unit 21 of the risk management device 2 determines the vulnerability of the employee card gate 1 recorded in the risk calculation parameter DB 26e from 0.25. Change to 0.5. As a result, as shown in FIG. 7, f4 = 0.5 and f5 = 0.5, and the vulnerability of the final server room increases to F = 0.25.

また、例えば、入退室管理装置4から取得した情報に、ドア(扉)が開きっぱなしになっていることが含まれている場合も、その入退室管理装置4が設置されている出入口の脆弱性は増加する。いま、図5におけるサーバルームの入口のドアが開放されているものと仮定すると、リスク管理装置2の制御部21は、リスク算出パラメータDB26eに記録されているサーバルーム入口の脆弱性を0.5から1.0に変更する。この結果、図8に示すように、f6=1.0となり、最終的なサーバルームの脆弱性はF=0.5に上昇する。   Further, for example, when the information acquired from the entrance / exit management device 4 includes that the door is left open, the entrance / exit where the entrance / exit management device 4 is installed is vulnerable. Sex increases. Now, assuming that the door of the server room entrance in FIG. 5 is opened, the control unit 21 of the risk management device 2 sets the vulnerability at the server room entrance recorded in the risk calculation parameter DB 26e to 0.5. Change from 1.0 to 1.0. As a result, as shown in FIG. 8, f6 = 1.0, and the vulnerability of the final server room increases to F = 0.5.

このようにして、セキュリティデバイス3から収集したセキュリティ情報に基づいて、リスク算出パラメータDB26eに記録されている静的脆弱性のパラメータの値を変更することによって、セキュリティ状態に応じた動的脆弱性をリアルタイムに算出することができる。このため、監視対象に異常が発生した場合には、これが最終的なリスク値PMLに反映されるので、リスクの増大に速やかに対応することができる。   In this way, by changing the value of the static vulnerability parameter recorded in the risk calculation parameter DB 26e based on the security information collected from the security device 3, the dynamic vulnerability corresponding to the security state can be reduced. It can be calculated in real time. For this reason, when an abnormality occurs in the monitoring target, this is reflected in the final risk value PML, so that it is possible to quickly cope with an increase in risk.

次に、図2のステップS8での表示の具体例につき、図9〜図15を参照しながら説明する。   Next, a specific example of the display in step S8 in FIG. 2 will be described with reference to FIGS.

図9は、クライアント端末1の表示部12に表示される監視画面12aの一例を示している。この監視画面12aには、リスク管理装置2が監視する建物のリスク状態が表示される。すなわち、リスク情報表示部30には、建物の各フロアごとのリスク情報がリアルタイムに表示され、リスクレベル表示部36には、5段階のリスクレベル(レベル1〜レベル5)の中から、現在のリスクレベルが表示される。レベル1は最もリスクが低く、レベル5は最もリスクが高い状態である。37は、後述の履歴表示画面12b(図11)へ遷移するための履歴参照ボタンである。なお、これらの情報を表示するための表示プログラムは、記憶部16に格納されている。   FIG. 9 shows an example of the monitoring screen 12 a displayed on the display unit 12 of the client terminal 1. On the monitoring screen 12a, the risk state of the building monitored by the risk management device 2 is displayed. That is, the risk information display unit 30 displays the risk information for each floor of the building in real time, and the risk level display unit 36 displays the current risk level from five levels (level 1 to level 5). The risk level is displayed. Level 1 is the lowest risk and level 5 is the highest risk state. Reference numeral 37 denotes a history reference button for transitioning to a history display screen 12b (FIG. 11) described later. A display program for displaying these pieces of information is stored in the storage unit 16.

リスク情報表示部30において、31はフロアレイアウト図であって、資産のある部屋には、資産33を表すマークA1〜A5,B1〜B4が表示されている。A1〜A5は現金の資産を表しており、B1〜B4は現金以外の設備、商品等の資産を表している。資産が他の場所へ移された場合は、符号34で示すような移動軌跡が表示される。前述のように、各資産33にはタグTが付設されており、所在管理装置5により資産33の所在が検出されるので、資産33に移動があった場合は、リスク管理装置2でこれを把握することができる。なお、この移動軌跡34は、資産33がその場所で継続して検出されている時間が一定時間未満の場合に、直前に検出した場所からの移動経路として表示される。資産33がその場所で一定時間以上継続して検出されている場合は、移動軌跡34は表示されない。   In the risk information display unit 30, 31 is a floor layout diagram, and marks A1 to A5 and B1 to B4 representing assets 33 are displayed in a room with assets. A1 to A5 represent cash assets, and B1 to B4 represent assets such as facilities and products other than cash. When the asset is moved to another location, a movement trajectory as indicated by reference numeral 34 is displayed. As described above, the tag T is attached to each asset 33, and the location of the asset 33 is detected by the location management device 5. Therefore, if the asset 33 is moved, the risk management device 2 I can grasp it. Note that this movement trajectory 34 is displayed as a movement path from the location detected immediately before the time when the asset 33 is continuously detected at the location is less than a certain time. When the asset 33 is continuously detected at the place for a certain time or longer, the movement trajectory 34 is not displayed.

また、リスク情報表示部30において、32は各部屋や各扉のリスクレベルを表示する個別リスク表示部であって、2時間前から現在までの各場所のリスクレベルの推移がバーグラフ35で表示されている。バーグラフ35は、リスクのレベルに応じて色分け表示され、色の濃いバーほど高いリスクレベルを表している。上述したリスクレベル表示部36には、現在時点での各場所のリスクレベルのうちで最も高いリスクレベルの値が表示される。図9は、異常が発生していない正常状態の例なので、現在時点での各場所のリスクレベルは全て「レベル1」であり、リスクレベル表示部36には「レベル1」が表示されている。   In the risk information display section 30, 32 is an individual risk display section for displaying the risk level of each room or door, and the transition of the risk level of each place from two hours ago to the present is displayed in a bar graph 35. Has been. The bar graph 35 is displayed in different colors according to the risk level, and the darker the bar, the higher the risk level. The above-described risk level display unit 36 displays the value of the highest risk level among the risk levels at each location at the current time point. Since FIG. 9 is an example of a normal state in which no abnormality has occurred, the risk level of each place at the current time point is all “level 1”, and “level 1” is displayed on the risk level display unit 36. .

上述したリスクレベルは、図2のステップS7の処理において決定される。すなわち、リスク管理装置2のリスク分析部28は、前記(1)式により算出された各場所のリスク値PMLをリスク算出部27から受け取ると、当該リスク値PMLを閾値と比較して、リスク値をレベル1〜レベル5のいずれかに分類する。前述のように、リスク値PMLは金額で表されるため、閾値として4つの金額α,β,γ,δ(α<β<γ<δ)があらかじめ設定されている。そして、リスク分析部28は、PMLの金額に応じて、レベルを次のように決定する。
0≦PML<αの場合 → 「レベル1」
α≦PML<βの場合 → 「レベル2」
β≦PML<γの場合 → 「レベル3」
γ≦PML<δの場合 → 「レベル4」
δ≦PMLの場合 → 「レベル5」
これらのレベル値は、リスク算出結果履歴DB26fに順次蓄積される。クライアント端末1は、リスク算出結果履歴DB26fに蓄積されたレベル値に基づいて、図9におけるリスクレベル表示部36に、現在のリスクレベル(最高値)を表示するとともに、個別リスク表示部32に、2時間前から現在までの各場所のリスクレベルをバーグラフ35で表示する。
The risk level described above is determined in the process of step S7 in FIG. That is, when the risk analysis unit 28 of the risk management device 2 receives the risk value PML of each place calculated by the equation (1) from the risk calculation unit 27, the risk analysis unit 28 compares the risk value PML with a threshold value, Is classified into any one of level 1 to level 5. As described above, since the risk value PML is represented by an amount, four amounts α, β, γ, and δ (α <β <γ <δ) are preset as threshold values. And the risk analysis part 28 determines a level as follows according to the amount of money of PML.
If 0 ≦ PML <α → “Level 1”
If α ≦ PML <β → “Level 2”
If β ≦ PML <γ → “Level 3”
If γ ≦ PML <δ → “Level 4”
If δ ≦ PML → “Level 5”
These level values are sequentially accumulated in the risk calculation result history DB 26f. Based on the level value accumulated in the risk calculation result history DB 26f, the client terminal 1 displays the current risk level (maximum value) on the risk level display unit 36 in FIG. The bar graph 35 displays the risk level of each place from two hours ago to the present.

図10は、異常が発生した場合の監視画面12aの例を示している。ここでの異常は、3号館1階において、入退室管理装置4(図1)が設けられている扉Bが、何らかの原因により開放されたままになっていて、扉Bからフロア内に外部の者が侵入可能となっている状態を指す。扉Bが開放状態になっていることは、入退室管理装置4から送られてくるセキュリティ情報に基づいて、リスク管理装置2で判別することができる。リスク管理装置2では、扉Bの開放状態が判別されると、扉Bの脆弱性の値を「1.0」に変更する。そして、リスク算出部27は、変更後の脆弱性の値を用いて、3号館1階における各部屋のリスク値PMLを算出する。また、リスク分析部28は、算出されたリスク値PMLに基づき、上述した基準に従って、各部屋のリスクレベルを決定する。   FIG. 10 shows an example of the monitoring screen 12a when an abnormality has occurred. The abnormality here is that on the first floor of Building No. 3, the door B provided with the entrance / exit management device 4 (FIG. 1) is left open for some reason, and the door B is open to the outside of the floor. Refers to the state where a person can enter. Whether the door B is in the open state can be determined by the risk management device 2 based on the security information sent from the entrance / exit management device 4. In the risk management device 2, when the open state of the door B is determined, the vulnerability value of the door B is changed to “1.0”. And the risk calculation part 27 calculates the risk value PML of each room in Building 3 1st floor using the vulnerability value after a change. Moreover, the risk analysis part 28 determines the risk level of each room according to the reference | standard mentioned above based on the calculated risk value PML.

一例として、資産A5のある部屋のリスクレベルが「レベル5」、資産B1および資産B4のある部屋のリスクレベルが「レベル3」、その他の部屋のリスクレベルが「レベル1」に決定されたものとする。これらの結果は、クライアント端末1に送られる。これにより、監視画面12aの3号館1階の個別リスク表示部32には、資産A5のある部屋(セキュリティルーム)の現在のリスクレベルとして、符号Mで示すようなレベル5に相当する色のバーが表示される。また、資産B1のある部屋(機材ルーム)および資産B4のある部屋(商談ルーム)の現在のリスクレベルとして、レベル3に相当する色のバーが表示される。なお、個別リスク表示部32に表示される部屋や扉は、リスクレベルの高い順に自動的に並べ替えられる。資産A5のある部屋のリスクレベルが「レベル5」となる結果、リスクレベル表示部36には「レベル5」が表示される。さらに、フロアレイアウト図31において、資産A5,B1,B4のある部屋は、それぞれのリスクレベルに対応した色で表示される。これによって、各部屋のリスクレベルを一目瞭然に把握することができる。   As an example, the risk level of the room with the asset A5 is determined as “level 5”, the risk level of the room with the assets B1 and B4 is determined as “level 3”, and the risk level of the other rooms is determined as “level 1”. And These results are sent to the client terminal 1. As a result, the individual risk display section 32 on the first floor of Building No. 3 on the monitoring screen 12a displays a bar of a color corresponding to level 5 as indicated by the symbol M as the current risk level of the room (security room) where the asset A5 is located. Is displayed. In addition, a bar of a color corresponding to level 3 is displayed as the current risk level of the room with the asset B1 (equipment room) and the room with the asset B4 (business talk room). The rooms and doors displayed on the individual risk display unit 32 are automatically rearranged in descending order of risk level. As a result of the risk level of the room with the asset A5 being “level 5”, “level 5” is displayed in the risk level display section 36. Furthermore, in the floor layout diagram 31, rooms with assets A5, B1, and B4 are displayed in colors corresponding to the respective risk levels. Thereby, the risk level of each room can be grasped at a glance.

また、リスク分析部28は、リスクレベルが「レベル5」に上昇した原因と対処方法とを調べるとともに、扉Bが開放されている場合の想定される侵入ルートを予測し、これらの結果をクライアント端末1へ送る。これにより、監視画面12aのフロアレイアウト図31に、破線で示すような予測侵入ルート38が表示される。また、監視画面12aの下部には、メッセージ欄45が表示され、ここにリスク発生場所、リスク発生原因、対処方法が表示される。したがって、この表示を見ることにより、リスクへの対応を迅速かつ正確に行うことができる。なお、メッセージ欄45は、リスクが所定レベル以上(例えばレベル4以上)の場合に表示されるが、所定レベル未満の場合にも何らかのメッセージを表示するようにしてもよい。   Further, the risk analysis unit 28 examines the cause of the risk level rising to “level 5” and the countermeasure, and predicts an expected intrusion route when the door B is opened, and uses these results as the client. Send to terminal 1. As a result, the predicted intrusion route 38 as shown by the broken line is displayed on the floor layout diagram 31 of the monitoring screen 12a. In addition, a message column 45 is displayed at the bottom of the monitoring screen 12a, and a risk occurrence place, a risk occurrence cause, and a countermeasure method are displayed here. Therefore, the risk can be dealt with quickly and accurately by viewing this display. The message column 45 is displayed when the risk is a predetermined level or higher (for example, level 4 or higher), but some message may be displayed when the risk is lower than the predetermined level.

図11は、クライアント端末1の表示部12に表示される履歴表示画面12bの一例を示している。この履歴表示画面12bは、図9および図10で示した履歴参照ボタン37をクリックすることにより表示される。履歴表示画面12bには、リスク算出結果履歴DB26fに記録されている履歴に基づいて、所定期間におけるリスクの履歴が表示される。56は履歴の検索期間を入力するための検索期間入力欄、57は検索を実行するための検索ボタンである。58は履歴表示部であって、ここには、検索期間入力欄56で指定された期間における各場所のリスクレベルの推移が、バーグラフで表示される。このバーグラフは、図9等のバーグラフ35と同様に、リスクレベルに応じて色分けされて表示される。図11の例では、検索期間が特定の1日なので、当該日の24時間にわたる各場所のリスクレベルの変化がバーグラフで表示されている。59は履歴検索の結果をリスト形式で表示する検索結果表示部である。リスクレベル表示部36は、図9および図10に示したものと同じであり、ここには前述のように現在のリスクレベルが表示される(因みに、このレベルは履歴表示部58の表示とは直接関係がない)。55は監視ボタンであり、このボタンをクリックすると、図9等の監視画面12aへ戻る。   FIG. 11 shows an example of a history display screen 12 b displayed on the display unit 12 of the client terminal 1. The history display screen 12b is displayed when the history reference button 37 shown in FIGS. 9 and 10 is clicked. On the history display screen 12b, the history of risk in a predetermined period is displayed based on the history recorded in the risk calculation result history DB 26f. Reference numeral 56 denotes a search period input field for inputting a history search period, and reference numeral 57 denotes a search button for executing a search. Reference numeral 58 denotes a history display section, in which the transition of the risk level of each place during the period specified in the search period input field 56 is displayed in a bar graph. This bar graph is displayed by being color-coded according to the risk level, like the bar graph 35 of FIG. In the example of FIG. 11, since the search period is a specific day, the change in the risk level of each place over 24 hours on the day is displayed as a bar graph. A search result display unit 59 displays the result of history search in a list format. The risk level display unit 36 is the same as that shown in FIG. 9 and FIG. 10, and the current risk level is displayed here as described above (this level is different from the display of the history display unit 58). There is no direct relationship). 55 is a monitoring button, and when this button is clicked, the screen returns to the monitoring screen 12a of FIG.

図12は、何日かにわたる検索期間を指定した場合の履歴表示画面12bの表示例を示している。図12では、図11と同一部分には同一符号を付してある。図12の例では、検索期間が6日間であり、当該期間にわたる各場所のリスクレベルの推移がバーグラフで表示されている。ここでは、1日を適当な時間帯に分け、各時間帯のバーグラフは、当該時間帯における最大のリスクレベルに対応した色で表示されるようになっている。   FIG. 12 shows a display example of the history display screen 12b when a search period over several days is specified. In FIG. 12, the same parts as those in FIG. 11 are denoted by the same reference numerals. In the example of FIG. 12, the search period is 6 days, and the transition of the risk level of each place over the period is displayed as a bar graph. Here, one day is divided into appropriate time zones, and the bar graph of each time zone is displayed in a color corresponding to the maximum risk level in the time zone.

なお、他の実施形態として、図11の履歴表示画面12bにおいて、履歴表示部58の時刻欄をクリックすることで、期間のスケールが変化するようにしてもよい。例えば、クリックのたびに、1時間、1日間、1週間、1か月間、3か月間というようにスケールがサイクリックに切り替わり、それぞれの期間に応じた履歴が表示されるようにしてもよい。   As another embodiment, the scale of the period may be changed by clicking the time column of the history display unit 58 on the history display screen 12b of FIG. For example, every click, the scale may be switched cyclically, such as 1 hour, 1 day, 1 week, 1 month, 3 months, and the history corresponding to each period may be displayed.

図13は、過去のある時点における詳細なリスク状態を表示する詳細履歴表示画面12cの一例を示している。この詳細履歴表示画面12cは、例えば、図11の履歴表示画面12bの履歴表示部58において、バーグラフ表示領域における表示したい時点に相当する場所をクリックすることで表示される。クリックする場所に応じて、例えば10分単位で時点を指定することができる。詳細履歴表示画面12cの表示内容は、図9や図10の監視画面12aの表示内容と基本的に同じであり、個別リスク表示部32に、指定された時点(前後を含む)におけるリスクレベルがバーグラフ35で表示される。46は、クリックにより指定された時点を表す時点表示部である。このような詳細履歴表示画面12cを表示することで、過去の任意の時点における詳細なリスク状態を把握することができる。   FIG. 13 shows an example of a detailed history display screen 12c that displays a detailed risk state at a certain point in the past. The detailed history display screen 12c is displayed, for example, by clicking on a place corresponding to a point in time in the bar graph display area in the history display section 58 of the history display screen 12b of FIG. The time point can be specified in units of 10 minutes, for example, depending on the place where the user clicks. The display content of the detailed history display screen 12c is basically the same as the display content of the monitoring screen 12a of FIGS. 9 and 10, and the risk level at the specified time (including before and after) is displayed in the individual risk display unit 32. The bar graph 35 is displayed. Reference numeral 46 denotes a time point display unit representing a time point designated by clicking. By displaying such a detailed history display screen 12c, it is possible to grasp a detailed risk state at an arbitrary point in the past.

ここでは、履歴表示画面12bにおいてバーグラフ表示領域をクリックすることで、詳細履歴表示画面12cに切り替わるとともに時点が指定されるようにしたが、これに代えて、履歴表示画面12bに詳細履歴表示用のボタンを設け、このボタンが操作されたときに詳細履歴表示画面12cを表示し、詳細履歴表示画面12cの時点入力欄に時点を入力することによって、時点を指定するようにしてもよい。   Here, by clicking the bar graph display area on the history display screen 12b, the detailed history display screen 12c is switched and the time point is specified. Instead, the history display screen 12b is used for detailed history display. The detailed history display screen 12c may be displayed when this button is operated, and the time point may be specified by inputting the time point in the time point input field of the detailed history display screen 12c.

以上述べたように、上述した実施形態によれば、リスク管理装置2において、資産の監視結果と、セキュリティ状態の監視結果とに基づいて、建物の所定場所におけるリスクが定量的に算出・分析され、その結果がクライアント端末1の表示部12に表示されるので、守るべき資産に対するリスクの状況をリアルタイムに把握することができ、状況に応じて適切な対策を講じることが可能となる。また、リスクが金額として算出されるので、資産の価値に応じたリスクを的確に把握することができる。   As described above, according to the above-described embodiment, the risk management device 2 quantitatively calculates and analyzes the risk at a predetermined location of the building based on the monitoring result of the asset and the monitoring result of the security state. Since the result is displayed on the display unit 12 of the client terminal 1, it is possible to grasp in real time the status of the risk to the assets to be protected, and it is possible to take appropriate measures according to the status. Moreover, since the risk is calculated as an amount, it is possible to accurately grasp the risk corresponding to the value of the asset.

また、資産の所在をリアルタイムに監視し、資産の移動があった場合に、当該資産の移動軌跡34(図9等)を表示するので、資産が移動しても、移動軌跡34の表示により資産のある場所を正確に把握することができる。また、履歴表示画面12bや詳細履歴表示画面12cを表示するようにしたので、現在のリスク状態だけでなく、過去のリスク状態も容易に知ることができるとともに、必要に応じて、指定した所定時点での詳細な情報を把握することができる。   In addition, the location of the asset is monitored in real time, and when the asset is moved, the movement trajectory 34 (FIG. 9 and the like) of the asset is displayed. It is possible to accurately grasp the location of the. Further, since the history display screen 12b and the detailed history display screen 12c are displayed, not only the current risk state but also the past risk state can be easily known, and if necessary, a specified predetermined time point. Detailed information can be grasped.

さらに、監視画面12aのメッセージ欄45(図10)において、リスクが上昇した原因や対処方法が表示されるので、リスクを下げるための適切な措置を速やかにとることができるとともに、監視画面12aのフロアレイアウト図31に予測侵入ルート38が表示されるので、侵入を阻止するための適切な措置を速やかにとることができる。   Furthermore, since the cause of the risk and the coping method are displayed in the message field 45 (FIG. 10) of the monitoring screen 12a, appropriate measures for reducing the risk can be taken quickly, and the monitoring screen 12a Since the predicted intrusion route 38 is displayed in the floor layout diagram 31, an appropriate measure for preventing the intrusion can be taken promptly.

本発明では、以上述べた以外にも種々の実施形態を採用することができる。例えば、図14に示すように、監視画面12aにおいて、資産33のマークにマウスポインタ48を当てた際に、当該資産33の資産価値(金額)49が表示されるようにしてもよい。あるいは、マウスポインタ48を操作しなくても、最初から全ての資産33につき、資産価値49が表示されるようにしてもよい。また、同じ場所に現金と現金以外の資産とが並存する場合は、それらの個々の資産価値と、合計の資産価値とを表示するようにしてもよい。   In the present invention, various embodiments other than those described above can be adopted. For example, as shown in FIG. 14, when the mouse pointer 48 is put on the mark of the asset 33 on the monitoring screen 12a, the asset value (amount) 49 of the asset 33 may be displayed. Alternatively, the asset value 49 may be displayed for all the assets 33 from the beginning without operating the mouse pointer 48. Moreover, when cash and non-cash assets coexist in the same place, their individual asset values and the total asset value may be displayed.

図9〜図14においては、リスクレベル表示部36に、全フロアのリスクレベルの中から最高レベルの値だけを表示するようにしたが、図15に示すように、リスクレベル表示部36において、各フロアごとに、当該フロアのリスクレベルの最高値を表示するようにしてもよい。また、図示は省略するが、他の実施形態として、リスクレベル表示部36にレベル1〜レベル5を常時表示し、該当するレベルだけを高輝度表示、拡大表示または点滅表示するようにしてもよい。   9 to 14, the risk level display unit 36 displays only the highest level value among the risk levels of all floors. However, as shown in FIG. You may make it display the highest value of the risk level of the said floor for every floor. Although not shown, as another embodiment, the level 1 to level 5 may be always displayed on the risk level display unit 36, and only the corresponding level may be displayed with high brightness, enlarged display, or blinking. .

さらに、図1においては、クライアント端末1とリスク管理装置2とを分離した構成としたが、クライアント端末1をリスク管理装置2に統合し、リスク管理装置2の表示部22に、図9〜図15で示したような画面を表示するようにしてもよい。   Further, in FIG. 1, the client terminal 1 and the risk management device 2 are separated from each other. However, the client terminal 1 is integrated into the risk management device 2, and the display unit 22 of the risk management device 2 is displayed in FIGS. A screen as shown in FIG. 15 may be displayed.

本発明の実施形態に係るリスク監視システムの構成を示す図である。It is a figure which shows the structure of the risk monitoring system which concerns on embodiment of this invention. リスク監視システムの基本的な動作を示すフローチャートである。It is a flowchart which shows the basic operation | movement of a risk monitoring system. 建物配置の一例を示した図である。It is the figure which showed an example of building arrangement | positioning. 建物内のフロア配置を示した図である。It is the figure which showed the floor arrangement | positioning in a building. 建物内のフロア配置を示した図である。It is the figure which showed the floor arrangement | positioning in a building. 脆弱性の算出アルゴリズムの例を示す図である。It is a figure which shows the example of the calculation algorithm of a vulnerability. 脆弱性の算出アルゴリズムの例を示す図である。It is a figure which shows the example of the calculation algorithm of a vulnerability. 脆弱性の算出アルゴリズムの例を示す図である。It is a figure which shows the example of the calculation algorithm of a vulnerability. 正常状態での監視画面の例を示す図である。It is a figure which shows the example of the monitoring screen in a normal state. 異常が発生した場合の監視画面の例を示す図である。It is a figure which shows the example of the monitoring screen when abnormality generate | occur | produces. 履歴表示画面の例を示す図である。It is a figure which shows the example of a log | history display screen. 履歴表示画面の他の例を示す図である。It is a figure which shows the other example of a log | history display screen. 詳細履歴表示画面の例を示す図である。It is a figure which shows the example of a detailed log | history display screen. 監視画面の他の例を示す図である。It is a figure which shows the other example of a monitoring screen. 監視画面の他の例を示す図である。It is a figure which shows the other example of a monitoring screen.

符号の説明Explanation of symbols

1 クライアント端末
2 リスク管理装置
3 セキュリティデバイス
4 入退室管理装置
5 所在管理装置
12 表示部
12a 監視画面
12b 履歴表示画面
12c 詳細履歴表示画面
26 記憶部
27 リスク算出部
28 リスク分析部
30 リスク情報表示部
32 個別リスク表示部
33 資産
34 移動軌跡
36 リスクレベル表示部
38 予測侵入ルート
100 リスク監視システム
A 資産
T 無線タグ
DESCRIPTION OF SYMBOLS 1 Client terminal 2 Risk management apparatus 3 Security device 4 Entrance / exit management apparatus 5 Location management apparatus 12 Display part 12a Monitoring screen 12b History display screen 12c Detailed history display screen 26 Storage part 27 Risk calculation part 28 Risk analysis part 30 Risk information display part 32 Individual risk display section 33 Asset 34 Movement trajectory 36 Risk level display section 38 Predicted intrusion route 100 Risk monitoring system A Asset T Radio tag

Claims (8)

セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置であって、
前記建物の内部にある資産を監視する第1の監視手段と、
前記セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視する第2の監視手段と、
前記第1および第2の監視手段の監視結果に基づいて、前記所定場所におけるリスクを定量的に算出する算出手段と、
前記算出手段の算出結果に基づいてリスク状態を分析する分析手段と、
前記分析手段による分析結果を出力する出力手段と、
を備えたことを特徴とするリスク監視装置。
A risk monitoring device connected to a security device and monitoring a risk in a building,
First monitoring means for monitoring an asset inside the building;
Second monitoring means for acquiring information from the security device and monitoring a security state at a predetermined location of the building;
Calculation means for quantitatively calculating the risk at the predetermined location based on the monitoring results of the first and second monitoring means;
Analyzing means for analyzing a risk state based on a calculation result of the calculating means;
Output means for outputting an analysis result by the analysis means;
A risk monitoring device comprising:
請求項1に記載のリスク監視装置において、
前記第1の監視手段は、前記資産の所在と金額とを監視し、
前記算出手段は、前記所定場所におけるリスクを金額として算出することを特徴とするリスク監視装置。
In the risk monitoring device according to claim 1,
The first monitoring means monitors the location and amount of the asset;
The risk monitoring apparatus, wherein the calculating means calculates a risk at the predetermined place as an amount.
請求項1に記載のリスク監視装置において、
前記資産には、所在管理のための無線タグが付設されており、
前記第1の監視手段は、前記無線タグの情報に基づいて資産の所在をリアルタイムに監視し、
前記出力手段は、前記資産の移動があった場合に、当該資産の移動軌跡を表示することを特徴とするリスク監視装置。
In the risk monitoring device according to claim 1,
The asset is provided with a wireless tag for location management,
The first monitoring means monitors the location of the asset in real time based on the information of the wireless tag,
The risk monitoring apparatus, wherein the output means displays a movement trajectory of the asset when the asset has moved.
請求項1に記載のリスク監視装置において、
前記分析手段による分析結果を蓄積して記憶する記憶手段を備え、
前記出力手段は、前記記憶手段に記憶されている情報に基づいて、前記リスク状態の履歴を表示し、前記履歴における所定時点が指定された場合に、当該時点での詳細なリスク状態を表示することを特徴とするリスク監視装置。
In the risk monitoring device according to claim 1,
Storage means for accumulating and storing analysis results by the analysis means;
The output means displays a history of the risk state based on information stored in the storage means, and when a predetermined time point in the history is designated, displays a detailed risk state at the time point A risk monitoring device characterized by that.
請求項1に記載のリスク監視装置において、
前記分析手段は、前記算出手段で算出されたリスクをその値に応じて複数のレベルに分類し、
前記出力手段は、リスクのレベルが所定レベル以上の場合に、リスクが高くなった原因を表示することを特徴とするリスク監視装置。
In the risk monitoring device according to claim 1,
The analysis means classifies the risk calculated by the calculation means into a plurality of levels according to the value,
The output means displays the cause of the increased risk when the risk level is equal to or higher than a predetermined level.
請求項1に記載のリスク監視装置において、
前記分析手段は、前記第2の監視手段が扉のセキュリティ状態の変化を検出したことに基づいて、想定される侵入ルートを予測し、
前記出力手段は、前記分析手段が予測した侵入ルートを表示することを特徴とするリスク監視装置。
In the risk monitoring device according to claim 1,
The analysis means predicts an assumed intrusion route based on the second monitoring means detecting a change in the security state of the door,
The risk monitoring apparatus, wherein the output means displays an intrusion route predicted by the analysis means.
請求項1ないし請求項6のいずれかに記載のリスク監視装置と、
前記リスク監視装置に接続されたセキュリティデバイスと、
を備えたことを特徴とするリスク監視システム。
The risk monitoring device according to any one of claims 1 to 6,
A security device connected to the risk monitoring device;
A risk monitoring system characterized by comprising:
セキュリティデバイスに接続され、建物におけるリスクを監視するリスク監視装置によるリスク監視方法であって、
第1の監視手段が、前記建物の内部にある資産を監視するステップと、
第2の監視手段が、前記セキュリティデバイスからの情報を取得して、建物の所定場所におけるセキュリティ状態を監視するステップと、
算出手段が、前記第1および第2の監視手段の監視結果に基づいて、前記所定場所におけるリスクを定量的に算出するステップと、
分析手段が、前記算出手段の算出結果に基づいてリスク状態を分析するステップと、
出力手段が、前記分析手段による分析結果を出力するステップと、
を備えたことを特徴とするリスク監視方法。
A risk monitoring method by a risk monitoring device connected to a security device and monitoring a risk in a building,
A first monitoring means for monitoring an asset inside the building;
Second monitoring means for acquiring information from the security device and monitoring a security state at a predetermined location of the building;
A calculating unit quantitatively calculating a risk at the predetermined location based on the monitoring results of the first and second monitoring units;
An analyzing unit analyzing a risk state based on a calculation result of the calculating unit;
An output means for outputting an analysis result by the analysis means;
A risk monitoring method characterized by comprising:
JP2006288142A 2006-10-23 2006-10-23 Risk monitoring device, risk monitoring system, and risk monitoring method Active JP4895110B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006288142A JP4895110B2 (en) 2006-10-23 2006-10-23 Risk monitoring device, risk monitoring system, and risk monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006288142A JP4895110B2 (en) 2006-10-23 2006-10-23 Risk monitoring device, risk monitoring system, and risk monitoring method

Publications (2)

Publication Number Publication Date
JP2008107930A true JP2008107930A (en) 2008-05-08
JP4895110B2 JP4895110B2 (en) 2012-03-14

Family

ID=39441255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006288142A Active JP4895110B2 (en) 2006-10-23 2006-10-23 Risk monitoring device, risk monitoring system, and risk monitoring method

Country Status (1)

Country Link
JP (1) JP4895110B2 (en)

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244956A (en) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd Criminal risk assessment device and program
JP2017523376A (en) * 2014-06-03 2017-08-17 ザ・セキュリティ・オラクル・インク Defense and rejection system
JP2018013995A (en) * 2016-07-21 2018-01-25 株式会社竹中工務店 Crime damage cost estimation device and program
KR101921911B1 (en) * 2016-12-23 2018-11-28 주식회사 심플비트 Physical Security Information System and Method thereof
US10559181B2 (en) 2017-09-27 2020-02-11 Johnson Controls Technology Company Building risk analysis system with risk combination for multiple threats
US10565838B2 (en) 2018-02-07 2020-02-18 Johnson Controls Technology Company Building access control system with complex event processing
US10831163B2 (en) 2012-08-27 2020-11-10 Johnson Controls Technology Company Syntax translation from first syntax to second syntax based on string analysis
US10896561B2 (en) 2018-02-07 2021-01-19 Johnson Controls Technology Company Building access control system with spatial modeling
US11024292B2 (en) 2017-02-10 2021-06-01 Johnson Controls Technology Company Building system with entity graph storing events
US11048247B2 (en) 2018-02-08 2021-06-29 Johnson Controls Technology Company Building management system to detect anomalousness with temporal profile
US11275348B2 (en) 2017-02-10 2022-03-15 Johnson Controls Technology Company Building system with digital twin based agent processing
US11280509B2 (en) 2017-07-17 2022-03-22 Johnson Controls Technology Company Systems and methods for agent based building simulation for optimal control
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US11314726B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Web services for smart entity management for sensor systems
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
US11360959B2 (en) 2017-09-27 2022-06-14 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with dynamic and base line risk
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US11442424B2 (en) 2017-03-24 2022-09-13 Johnson Controls Tyco IP Holdings LLP Building management system with dynamic channel communication
US20220376944A1 (en) 2019-12-31 2022-11-24 Johnson Controls Tyco IP Holdings LLP Building data platform with graph based capabilities
US11699903B2 (en) 2017-06-07 2023-07-11 Johnson Controls Tyco IP Holdings LLP Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US11709965B2 (en) 2017-09-27 2023-07-25 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model
US11726632B2 (en) 2017-07-27 2023-08-15 Johnson Controls Technology Company Building management system with global rule library and crowdsourcing framework
US11727738B2 (en) 2017-11-22 2023-08-15 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
US11733663B2 (en) 2017-07-21 2023-08-22 Johnson Controls Tyco IP Holdings LLP Building management system with dynamic work order generation with adaptive diagnostic task details
US11741165B2 (en) 2020-09-30 2023-08-29 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11755604B2 (en) 2017-02-10 2023-09-12 Johnson Controls Technology Company Building management system with declarative views of timeseries data
US11762343B2 (en) 2019-01-28 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with hybrid edge-cloud processing
US11762351B2 (en) 2017-11-15 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11763266B2 (en) 2019-01-18 2023-09-19 Johnson Controls Tyco IP Holdings LLP Smart parking lot system
US11762353B2 (en) 2017-09-27 2023-09-19 Johnson Controls Technology Company Building system with a digital twin based on information technology (IT) data and operational technology (OT) data
US11761653B2 (en) 2017-05-10 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with a distributed blockchain database
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US11762886B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building system with entity graph commands
US11768004B2 (en) 2016-03-31 2023-09-26 Johnson Controls Tyco IP Holdings LLP HVAC device registration in a distributed building management system
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
US11770020B2 (en) 2016-01-22 2023-09-26 Johnson Controls Technology Company Building system with timeseries synchronization
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
US11774922B2 (en) 2017-06-15 2023-10-03 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US11782407B2 (en) 2017-11-15 2023-10-10 Johnson Controls Tyco IP Holdings LLP Building management system with optimized processing of building system data
US11792039B2 (en) 2017-02-10 2023-10-17 Johnson Controls Technology Company Building management system with space graphs including software components
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11874635B2 (en) 2015-10-21 2024-01-16 Johnson Controls Technology Company Building automation system with integrated building information model
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US11880677B2 (en) 2020-04-06 2024-01-23 Johnson Controls Tyco IP Holdings LLP Building system with digital network twin
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US11892180B2 (en) 2017-01-06 2024-02-06 Johnson Controls Tyco IP Holdings LLP HVAC system with automated device pairing
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
US11902375B2 (en) 2020-10-30 2024-02-13 Johnson Controls Tyco IP Holdings LLP Systems and methods of configuring a building management system
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US11921481B2 (en) 2021-03-17 2024-03-05 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11927925B2 (en) 2018-11-19 2024-03-12 Johnson Controls Tyco IP Holdings LLP Building system with a time correlated reliability data stream
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
US11941238B2 (en) 2018-10-30 2024-03-26 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
US11954478B2 (en) 2017-04-21 2024-04-09 Tyco Fire & Security Gmbh Building management system with cloud management of gateway configurations
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001526417A (en) * 1997-11-03 2001-12-18 ヒル−ロム,インコーポレイティド Personnel and asset tracking method and apparatus
JP2004094327A (en) * 2002-08-29 2004-03-25 Mitsubishi Electric Building Techno Service Co Ltd Invasion monitoring system
JP2005190066A (en) * 2003-12-25 2005-07-14 Hitachi Ltd Information management system, information management server, method for controlling information management system and program
JP2005301331A (en) * 2004-04-06 2005-10-27 Nippon Signal Co Ltd:The Article management system
JP2006092311A (en) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd Criminal risk evaluation device, criminal risk evaluation method and criminal risk evaluation program
JP2007316821A (en) * 2006-05-24 2007-12-06 Omron Corp Security monitoring device, security monitoring system, and security monitoring method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001526417A (en) * 1997-11-03 2001-12-18 ヒル−ロム,インコーポレイティド Personnel and asset tracking method and apparatus
JP2004094327A (en) * 2002-08-29 2004-03-25 Mitsubishi Electric Building Techno Service Co Ltd Invasion monitoring system
JP2005190066A (en) * 2003-12-25 2005-07-14 Hitachi Ltd Information management system, information management server, method for controlling information management system and program
JP2005301331A (en) * 2004-04-06 2005-10-27 Nippon Signal Co Ltd:The Article management system
JP2006092311A (en) * 2004-09-24 2006-04-06 Takenaka Komuten Co Ltd Criminal risk evaluation device, criminal risk evaluation method and criminal risk evaluation program
JP2007316821A (en) * 2006-05-24 2007-12-06 Omron Corp Security monitoring device, security monitoring system, and security monitoring method

Cited By (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009244956A (en) * 2008-03-28 2009-10-22 Takenaka Komuten Co Ltd Criminal risk assessment device and program
US11754982B2 (en) 2012-08-27 2023-09-12 Johnson Controls Tyco IP Holdings LLP Syntax translation from first syntax to second syntax based on string analysis
US10831163B2 (en) 2012-08-27 2020-11-10 Johnson Controls Technology Company Syntax translation from first syntax to second syntax based on string analysis
US10859984B2 (en) 2012-08-27 2020-12-08 Johnson Controls Technology Company Systems and methods for classifying data in building automation systems
JP2017523376A (en) * 2014-06-03 2017-08-17 ザ・セキュリティ・オラクル・インク Defense and rejection system
US11899413B2 (en) 2015-10-21 2024-02-13 Johnson Controls Technology Company Building automation system with integrated building information model
US11874635B2 (en) 2015-10-21 2024-01-16 Johnson Controls Technology Company Building automation system with integrated building information model
US11770020B2 (en) 2016-01-22 2023-09-26 Johnson Controls Technology Company Building system with timeseries synchronization
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
US11894676B2 (en) 2016-01-22 2024-02-06 Johnson Controls Technology Company Building energy management system with energy analytics
US11768004B2 (en) 2016-03-31 2023-09-26 Johnson Controls Tyco IP Holdings LLP HVAC device registration in a distributed building management system
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
US11927924B2 (en) 2016-05-04 2024-03-12 Johnson Controls Technology Company Building system with user presentation composition based on building context
JP2018013995A (en) * 2016-07-21 2018-01-25 株式会社竹中工務店 Crime damage cost estimation device and program
KR101921911B1 (en) * 2016-12-23 2018-11-28 주식회사 심플비트 Physical Security Information System and Method thereof
US11892180B2 (en) 2017-01-06 2024-02-06 Johnson Controls Tyco IP Holdings LLP HVAC system with automated device pairing
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US11809461B2 (en) 2017-02-10 2023-11-07 Johnson Controls Technology Company Building system with an entity graph storing software logic
US11275348B2 (en) 2017-02-10 2022-03-15 Johnson Controls Technology Company Building system with digital twin based agent processing
US11024292B2 (en) 2017-02-10 2021-06-01 Johnson Controls Technology Company Building system with entity graph storing events
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US11158306B2 (en) 2017-02-10 2021-10-26 Johnson Controls Technology Company Building system with entity graph commands
US11762886B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building system with entity graph commands
US11774930B2 (en) 2017-02-10 2023-10-03 Johnson Controls Technology Company Building system with digital twin based agent processing
US11755604B2 (en) 2017-02-10 2023-09-12 Johnson Controls Technology Company Building management system with declarative views of timeseries data
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US11792039B2 (en) 2017-02-10 2023-10-17 Johnson Controls Technology Company Building management system with space graphs including software components
US11994833B2 (en) 2017-02-10 2024-05-28 Johnson Controls Technology Company Building smart entity system with agent based data ingestion and entity creation using time series data
US11778030B2 (en) 2017-02-10 2023-10-03 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US11151983B2 (en) 2017-02-10 2021-10-19 Johnson Controls Technology Company Building system with an entity graph storing software logic
US11762362B2 (en) 2017-03-24 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with dynamic channel communication
US11442424B2 (en) 2017-03-24 2022-09-13 Johnson Controls Tyco IP Holdings LLP Building management system with dynamic channel communication
US11954478B2 (en) 2017-04-21 2024-04-09 Tyco Fire & Security Gmbh Building management system with cloud management of gateway configurations
US11761653B2 (en) 2017-05-10 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with a distributed blockchain database
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US11699903B2 (en) 2017-06-07 2023-07-11 Johnson Controls Tyco IP Holdings LLP Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
US11774922B2 (en) 2017-06-15 2023-10-03 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US11280509B2 (en) 2017-07-17 2022-03-22 Johnson Controls Technology Company Systems and methods for agent based building simulation for optimal control
US11920810B2 (en) 2017-07-17 2024-03-05 Johnson Controls Technology Company Systems and methods for agent based building simulation for optimal control
US11733663B2 (en) 2017-07-21 2023-08-22 Johnson Controls Tyco IP Holdings LLP Building management system with dynamic work order generation with adaptive diagnostic task details
US11726632B2 (en) 2017-07-27 2023-08-15 Johnson Controls Technology Company Building management system with global rule library and crowdsourcing framework
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
US10565844B2 (en) 2017-09-27 2020-02-18 Johnson Controls Technology Company Building risk analysis system with global risk dashboard
US11762353B2 (en) 2017-09-27 2023-09-19 Johnson Controls Technology Company Building system with a digital twin based on information technology (IT) data and operational technology (OT) data
US11360959B2 (en) 2017-09-27 2022-06-14 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with dynamic and base line risk
US11762356B2 (en) 2017-09-27 2023-09-19 Johnson Controls Technology Company Building management system with integration of data into smart entities
US10559181B2 (en) 2017-09-27 2020-02-11 Johnson Controls Technology Company Building risk analysis system with risk combination for multiple threats
US11741812B2 (en) 2017-09-27 2023-08-29 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with dynamic modification of asset-threat weights
US11768826B2 (en) 2017-09-27 2023-09-26 Johnson Controls Tyco IP Holdings LLP Web services for creation and maintenance of smart entities for connected devices
US10559180B2 (en) 2017-09-27 2020-02-11 Johnson Controls Technology Company Building risk analysis system with dynamic modification of asset-threat weights
US11709965B2 (en) 2017-09-27 2023-07-25 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US11195401B2 (en) 2017-09-27 2021-12-07 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with natural language processing for threat ingestion
US11276288B2 (en) 2017-09-27 2022-03-15 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with dynamic modification of asset-threat weights
US11735021B2 (en) 2017-09-27 2023-08-22 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with risk decay
US11314726B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Web services for smart entity management for sensor systems
US11762351B2 (en) 2017-11-15 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11782407B2 (en) 2017-11-15 2023-10-10 Johnson Controls Tyco IP Holdings LLP Building management system with optimized processing of building system data
US11727738B2 (en) 2017-11-22 2023-08-15 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
US10713909B2 (en) 2018-02-07 2020-07-14 Johnson Controls Technology Company Building access control system with complex event processing
US10565838B2 (en) 2018-02-07 2020-02-18 Johnson Controls Technology Company Building access control system with complex event processing
US10896561B2 (en) 2018-02-07 2021-01-19 Johnson Controls Technology Company Building access control system with spatial modeling
US11048247B2 (en) 2018-02-08 2021-06-29 Johnson Controls Technology Company Building management system to detect anomalousness with temporal profile
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment
US11941238B2 (en) 2018-10-30 2024-03-26 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US11927925B2 (en) 2018-11-19 2024-03-12 Johnson Controls Tyco IP Holdings LLP Building system with a time correlated reliability data stream
US11769117B2 (en) 2019-01-18 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building automation system with fault analysis and component procurement
US11775938B2 (en) 2019-01-18 2023-10-03 Johnson Controls Tyco IP Holdings LLP Lobby management system
US11763266B2 (en) 2019-01-18 2023-09-19 Johnson Controls Tyco IP Holdings LLP Smart parking lot system
US11762343B2 (en) 2019-01-28 2023-09-19 Johnson Controls Tyco IP Holdings LLP Building management system with hybrid edge-cloud processing
US11824680B2 (en) 2019-12-31 2023-11-21 Johnson Controls Tyco IP Holdings LLP Building data platform with a tenant entitlement model
US11991018B2 (en) 2019-12-31 2024-05-21 Tyco Fire & Security Gmbh Building data platform with edge based event enrichment
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US11991019B2 (en) 2019-12-31 2024-05-21 Johnson Controls Tyco IP Holdings LLP Building data platform with event queries
US11770269B2 (en) 2019-12-31 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with event enrichment with contextual information
US11968059B2 (en) 2019-12-31 2024-04-23 Johnson Controls Tyco IP Holdings LLP Building data platform with graph based capabilities
US11777757B2 (en) 2019-12-31 2023-10-03 Johnson Controls Tyco IP Holdings LLP Building data platform with event based graph queries
US11777759B2 (en) 2019-12-31 2023-10-03 Johnson Controls Tyco IP Holdings LLP Building data platform with graph based permissions
US11777756B2 (en) 2019-12-31 2023-10-03 Johnson Controls Tyco IP Holdings LLP Building data platform with graph based communication actions
US11777758B2 (en) 2019-12-31 2023-10-03 Johnson Controls Tyco IP Holdings LLP Building data platform with external twin synchronization
US20220376944A1 (en) 2019-12-31 2022-11-24 Johnson Controls Tyco IP Holdings LLP Building data platform with graph based capabilities
US11880677B2 (en) 2020-04-06 2024-01-23 Johnson Controls Tyco IP Holdings LLP Building system with digital network twin
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US11741165B2 (en) 2020-09-30 2023-08-29 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11902375B2 (en) 2020-10-30 2024-02-13 Johnson Controls Tyco IP Holdings LLP Systems and methods of configuring a building management system
US11921481B2 (en) 2021-03-17 2024-03-05 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model

Also Published As

Publication number Publication date
JP4895110B2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
JP4895110B2 (en) Risk monitoring device, risk monitoring system, and risk monitoring method
JP5141048B2 (en) Risk monitoring device, risk monitoring system, and risk monitoring method
JP4905657B2 (en) Security monitoring device, security monitoring system, and security monitoring method
US20240144811A1 (en) Community Security System Using Intelligent Information Sharing
US9142106B2 (en) Tailgating detection
CN101785036B (en) Behavior monitoring system and behavior monitoring method
CN104050787B (en) There is the system and method for the abnormality detection of categorical attribute
WO2009111130A1 (en) System and method for detection of anomalous access events
Cheh et al. Data-driven model-based detection of malicious insiders via physical access logs
Bilbao et al. Measuring security
EP3109837A1 (en) System and method of smart incident analysis in control system using floor maps
Tekinerdogan et al. Integrated process model for systems product line engineering of physical protection systems
CN112949442B (en) Abnormal event pre-recognition method and device, electronic equipment and monitoring system
WO2022161901A1 (en) A method and system for managing safety hazard or security risk
Johnson et al. Security has gone to pot: an analysis of marijuana cultivation security laws and regulations in the United States
Alshawish et al. Game-theoretic optimization for physical surveillance of critical infrastructures: A case study
Brooks Intrusion Detection Systems in Physical Security
Ansah et al. Ensuring security when using radioactive materials in a radiological facility
Tabane The effectiveness and the efficiency of the electronic security system in the North-West University, Mafikeng Campus
Vellani Vulnerability assessments
JP2008052350A (en) Entry/exit management system
Musonza The Implementation of Integrated Security Systems: Case Study of the Industrial Sector of Harare-Zimbabwe
CN115713235A (en) Building area access control warning method and device, computer equipment and storage medium
JP6712921B2 (en) Crime damage amount estimation device and program
Bassam Applications of model-based systems engineering in performance-based vulnerability assessment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111214

R150 Certificate of patent or registration of utility model

Ref document number: 4895110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350