CN101276443A - 风险监视装置、风险监视系统、风险监视方法 - Google Patents
风险监视装置、风险监视系统、风险监视方法 Download PDFInfo
- Publication number
- CN101276443A CN101276443A CNA2008100834351A CN200810083435A CN101276443A CN 101276443 A CN101276443 A CN 101276443A CN A2008100834351 A CNA2008100834351 A CN A2008100834351A CN 200810083435 A CN200810083435 A CN 200810083435A CN 101276443 A CN101276443 A CN 101276443A
- Authority
- CN
- China
- Prior art keywords
- risk
- assets
- fragility
- calculates
- people
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Abstract
本发明提供一种风险监视装置,其能够实时掌握针对需要守护的资产的内部犯罪行为的风险状况,能够根据状况,寻求适当的对策。风险监视系统(100)包括:客户终端(1)、风险管理装置(2)、和安全设备(3)。风险管理装置(2)的风险算出部(27)从人、资产、空间三个观点定量算出事业所内的各房间中的脆弱性,并在其上乘于内部犯罪行为发生概率及资产价值,实时算出按房间的内部犯罪行为的风险值。风险分析部(28)基于算出的风险值,分析风险状态,将分析结果显示在客户终端(1)的显示部(12)中。
Description
技术领域
本发明涉及用于动态监视企业等事业所内的内部犯罪行为的风险的风险监视装置、风险监视系统、风险监视方法。
背景技术
在企业等中,不断由从业员引起的内部犯罪行为成为问题。内部犯罪行为是指具有正当的权限,且能够进入事业所内的从业员等窃取位于事业所内的金钱、设备、商品、信息等资产的行为。根据刑法上的盗窃犯的方法分裂可知,内部犯罪行为有雇用盗窃和工作单位盗窃。雇用盗窃是指商店等中的雇员窃取雇主的财物等的行为,工作单位盗窃是指公司等的从业员从工作单位窃取财物等的行为。通常将雇用盗窃和工作单位盗窃加起来称为“工作单位觊觎”。在我国的内部犯罪行为(工作单位觊觎)的件数在警视厅管辖区域内,在1998年为1008件,但在2005年为2251件,增加为两倍以上。
因此,在企业等事业所中,为了避免内部犯罪行为引起的金钱或设备等资产的流失,正在导入各种安全设备,构筑安全系统。还有,正在评价作为损伤资产的要因的风险,实施寻求适当的对策的风险管理。然而,在以往的风险管理系统中,输入有与风险有关的信息,通过这样的方法,不能实时掌握风险的状态,因此,即使与内部犯罪行为有联系的风险发生,也由于对风险的应对慢,可能发生资产的被盗等。
在下述的专利文献1中,记载了一种装置,其基于用事业所数除规定地域内的距就近车站的距离得到的值、和用从业人员数除人口得到的值,运算犯罪发生概率,显示运算的犯罪发生概率,由此简单且高精度地得到所期望的地域中的犯罪发生概率。
然而,在本文献的装置中,能够容易掌握某种条件下的静态风险,但不能实时监视时刻变化的风险的状况,因此,存在不能动态诊断对应于环境的变化的内部犯罪行为的风险。
另外,在下述专利文献2中,记载了一种系统,其用标签阅读器读取附设在物品或人的无线标签的信息,并基于该读取信息,判断物品的状况或物品和人的关系等,提供遗失物品的通知等各种服务。然而,在本文献中,完全没有公开动态监视事业所内的内部犯罪行为的风险,将其定量算出的技术。
【专利文献1】特开2006-92312号公报
【专利文献2】特开2006-134242号公报
发明内容
如上所述,以往,不存在动态监视事业所等中的内部犯罪行为的风险,并能够将其适当应对的系统。因此,本发明的目的在于提供实时掌握针对需要守护的资产的内部犯罪行为的风险状况,能够根据状况寻求适当的对策的风险监视装置、风险监视系统、及风险监视方法。
本发明的风险监视装置,其与安全设备连接,并监视事业所的内部中的风险,具备:第一监视机构,其监视位于事业所内的规定场所的资产;第二监视机构,其监视位于事业所内的人;分析机构,其基于与利用第一监视机构监视的资产有关的信息、及与利用第二监视机构监视的人有关的信息,分析规定场所中的风险状态;输出机构,其输出利用所述分析机构分析的分析结果。
在事业所内的某个场所发生的盗窃首先以资产存在于该场所为条件。若资产不存在,则无需考虑其他要因,不发生内部犯罪行为的风险。在资产存在的情况下,其次,该场所是否有人成为问题。即使资产存在,若没有人,则内部犯罪行为的风险不发生。从而,为了掌握内部犯罪行为风险,最低限度需要资产的监视结果和人的监视结果。在本发明中,基于资产的监视结果和人的监视结果,分析事业所内的规定场所中的风险,将其输出。因此,能够实时掌握针对需要守护的资产的内部犯罪行为的风险状况,能够根据状况,寻求适当的对策。
在本发明的优选的实施方式中,具备:第一算出机构,其基于利用第二监视机构监视的人的识别信息,定量算出该人的脆弱性,分析机构基于由第一算出机构算出的该人的脆弱性,分析风险状态。由此,定量算出人的脆弱性,因此,能够正确掌握内部犯罪行为的风险。
另外,在本发明的优选的实施方式中,还具备:第二算出机构,其基于利用所述第一监视机构监视的资产的信息,分别定量算出该资产的脆弱性、及该资产所处的空间的脆弱性;第三算出机构,其基于由所述第一算出机构算出的人的脆弱性、由所述第二算出机构算出的资产的脆弱性、及由所述第二算出机构算出的空间的脆弱性,定量算出综合脆弱性。所述分析机构基于由所述第三算出机构算出的综合脆弱性,分析风险状态。由此,除了定量算出人的脆弱性之外,还定量算出资产的脆弱性和空间的脆弱性,而且由这些脆弱性定量算出综合脆弱性,因此,能够更正确地掌握内部犯罪行为的风险。
另外,在本发明的优选的实施方式中,还具备:第四算出机构,其在将所述综合脆弱性的值设为F,将资产价值设为A,将事业所内的人引起的内部犯罪行为的发生概率设为N=k·X(k:常数,X:事业所的从业人员数)时,
利用PML(Probable Maximum Loss:预想最大损失率)=N×F×A的运算,算出PML。由此,由综合脆弱性、资产价值、和内部犯罪行为发生概率,定量算出作为最终的风险值的PML,已草拟,能够更正确地掌握内部犯罪行为的风险。
在本发明中,设置:存储机构,其存储有相对于与人的属性、及人的规定的行动有关的测定结果预先设定的多个阶段的分数、和对应于这些分数的总计值预先设定的多个阶段的级别,由此第一算出机构基于存储于存储机构中的分数及级别,定量算出人的脆弱性。
另外,在本发明中,设置:存储机构,其存储有按与资产的运用有关的评价项目预先设定的多个阶段的级别、和按与资产的对策有关的评价项目预先设定的多个阶段的级别,由此第二算出机构基于存储于存储机构的各级别,定量算出资产的脆弱性。
另外,在本发明中,设置:存储机构,其存储有按与资产的保管空间有关的评价项目预先设定的多个阶段的级别、和按与资产的使用空间有关的评价项目预先设定的多个阶段的级别,由此第二算出机构基于存储于所述存储机构的各级别,定量算出空间的脆弱性。
另外,本发明的风险监视系统具备:所述的风险监视装置;与所述风险监视装置连接的安全设备。
进而,本发明的一种风险监视方法,其使用所述的风险监视装置,包括:第一监视机构监视位于事业所内的规定场所的资产的步骤;第二监视机构监视位于事业所内的人的步骤;分析机构基于与利用所述第一监视机构监视的资产有关的信息、及与利用所述第二监视机构监视的人有关的信息,分析所述规定场所中的风险状态的步骤;输出机构输出分析机构分析的分析结果的步骤。
根据本发明可知,能够实时掌握针对需要守护的资产的内部犯罪行为的风险状况,因此,能够根据状况,寻求适当的对策。
附图说明
图1是表示本发明的实施方式中的风险监视系统的结构的图。
图2是表示风险监视系统的基本动作的流程图。
图3是用于评价人的脆弱性的评价表格的一例。
图4是等级表格的一例。
图5是按个人表格的一例。
图6是用于评价资产的脆弱性的评价表格的一例。
图7是表示资产的脆弱性的算出算法的图。
图8是用于评价保管空间的脆弱性的评价表格的一例。
图9是用于评价使用空间的脆弱性的评价表格的一例。
图10是表示空间的脆弱性的算出算法的图。
图11是表示空间的脆弱性的算出算法的图。
图12是表示正常状态下的监视画面的例子的图。
图13是表示履历显示画面的例子的图。
图14是表示履历显示画面的例子的图。
图15是表示详细履历显示画面的例子的图。
图16是表示监视画面的其他例子的图。
图17是表示监视画面的其他例子的图。
图中:1-客户终端;2-风险管理装置;3-安全设备;4-进出室管理装置;5-所在管理装置;6-无线标签;12-显示部;12a-监视画面;26-存储部;27-风险算出部;28-风险分析部;30-风险信息显示部;32-个别风险显示部;33-资产;36-风险级别显示部;100-风险监视系统。
具体实施方式
图1是表示本发明的实施方式中的风险监视系统100的结构的图。风险监视系统100例如为了使企业的事业所持有的金钱、设备、商品、信息等资产避免受到从业人员的引起的内部犯罪行为而使用于事业所单位。还有,关于资产的被盗,当然,不仅是内部犯罪行为,而且是外部犯罪行为,因此,实际上与以下所述的内部犯罪行为的风险监视一同,也进行针对外部犯罪行为的监视,但后者不是本发明的目的所在,因此,省略其说明。
风险监视系统100包括:客户终端1、风险管理装置2、及安全设备3,风险监视装置包括:客户终端1、和风险管理装置2。
客户终端1例如包括个人电脑,设置于事业所内的管理室等中。该客户终端1与风险管理装置2电连接。控制部11包括CPU和存储器等。显部12包括CRT或LCD等设备。操作部13包括鼠标和键盘。通信部14包括调制解调器和公知的接口电路等。读写部15包括对磁盘、光盘、或存储卡等信息记录介质进行信息的读写的公知的磁盘驱动器或卡读取器等。读写部16包括存储器和硬盘。客户终端1构成本发明中的输出机构的一实施方式。
风险管理装置2包括服务器,设置于事业所内的管理室等中。该风险管理装置2分别与客户终端及安全设备3电连接。在图1中,只示出了一台风险管理装置2,但有时也设置多台,以与包含于安全设备3的各装置对应。控制部21、显示部22、操作部23、通信部24、读写部25与上述客户终端1中的控制部11、显示部12、操作部13、通信部14、读取部15相同。风险管理装置2构成本发明中的监视机构、算出机构及分析机构的一实施方式。
在存储部26中储存各种数据库(以下,称为“DB”。)26a~26f。26a是记录了进出室的履历的信息的进出室履历DB,26b是记录了职员等的个人信息(姓名、所属、ID、其他属性)的个人信息DB,26c是记录了与现金或设备等资产有关的信息(资产名、保管场所、数量、价值、ID等)的资产信息DB,26d是将从附设在人或资产的无线标签读取的信息作为履历记录的标签履历DB,26e是记录了用于算出风险所需的参数的风险算出参数DB,26f是将风险的算出结果作为履历记录的风险算出结果履历DB。还有,存储部26中储存用于进行风险的算出及分析的程序、或各种管理用程序,但在图1中,省略了这些图示。存储部26构成本发明中的存储机构的一实施方式。
27是风险算出部,从存储部26中读取所需的信息,定量地算出风险。28是风险分析部,基于由风险算出部27算出的算出结果,分析风险状态。对于风险的算出或分析的详细情况在后述。
安全设备3包括进出室管理装置4和所在管理装置5。除此之外,根据需要,设有摄像机监视装置7等。另外,除此之外,设置本人认证装置或警报·通报装置等也可。
进出室管理装置4具备:控制器41、卡读取器42、和电锁43。卡读取器42是设置于需要访问限制的各房间的出入口,且读取个人所持的IC卡中记录的ID的读取装置。电锁43将房间的门上锁、解锁。控制器41核对由卡读取器42读取的个人ID、和从风险管理装置2的个人信息D26b获得的进出资格人的ID,判断是否一致,基于该判断结果,控制电锁43,许可或禁止自门的进出。进出室管理装置4中的处理结果每次被送到风险管理装置2,记录于进出室履历DB26a。
所在管理装置5具备控制器51和标签读取器52。标签读取器52是读取附设在人P或资产A的无线标签(以下,简称为“标签”)6中记录的ID的装置。该标签读取器52事业所内的房间、通路等的随处,通过无线与标签6进行通信,由此读取存在于该场所的人P或资产A的ID。另外,各读取器52分配有与场所对应的ID,标签读取器52在读取标签6的ID的情况下,每次将读取的标签ID与自身的ID一同经由控制器51送往风险管理装置2。风险管理装置2将送过来的信息记录于标签履历DB26d中。可以利用标签6的ID、和读取其的标签读取器52的ID,管理人P或资产A的所在。关于使用标签的资产的所在管理,例如,在特开2005-202744号公报、特开2005-275616号公报中有记载。
图2是表示上述风险监视系统100的基本动作的流程图。
在步骤S1中,在客户终端1中,设定监视风险的条件。例如,利用操作部13输入确定作为监视对象的资产或场所,基于该输入信息,用控制部11设定条件。另外,也可以预先注册确定监视对象的信息,控制部11基于该注册内容自动设定监视条件。设定的监视条件送往风险管理装置2。还有,也可以用风险管理装置2设定监视条件。
在步骤S2中,风险管理装置2基于设定的监视条件,从安全设备3实时收集安全信息。具体来说,作为进出室管理装置4的安全信息,收集卡读取器42读取的ID、核对结果、进出室状况等信息。另外,作为所在管理装置5的安全信息,收集标签读取器52读取的人P或资产A的ID、标签读取器52的ID等信息。从室进出室管理装置4和所在管理装置5收集的安全信息分别储存在进出室履历DB26a、和标签履历DB26d中。
在步骤S3中,风险管理装置2的风险算出部27算出脆弱性F。在此,所谓脆弱性是指表示位于事业所内的规定场所的资产由于内部犯罪行为而被盗的风险的程度的参数,由“人”的脆弱性(容易引起犯罪的人)、“资产”的脆弱性(管理面或运用面上的被盗容易度)、“空间”的脆弱性(容易犯罪的环境)的三个评价。对于脆弱性的具体的算出方法,在后详细说明。
在步骤S4中,风险算出部27从风险算出参数DB26e获得内部犯罪行为的发生概率N。该发生概率N是表示事业所内的从业人员等引起的内部犯罪行为(盗窃)的发生频度的参数。N的值例如通过在用该都道府县的总从业人员数除以事业所所属的都道府县中的内部犯罪行为(工作单位觊觎)的发生件数得到的值上,乘上该事业所的从业人员而求出。作为一例,在某县中的年间内部犯罪行为件数为200件,县内的总从业人员为50万的情况下,从业人员规模为1,000人的事业所中的内部犯罪行为发生概率N如下,
N=(200/500,000)×1,000=0.4件/人/年在该事业所中,在一年中0.4件的比例发生内部犯罪行为。在此,作为内部犯罪行为件数的数字,可以采用管辖该事业所的警察总部公开的值,但未公开该数字的情况下,非侵入盗窃(不伴随破坏或侵入行为的盗窃)的约1%为内部犯罪行为(基于警察厅公开的“犯罪统计书”),因此,将非侵入盗窃的发生件数×0.01的值推测为内部犯罪行为件数。
在步骤S5中,风险算出部27由资产信息DB26c获得各房间中的资产价值A。该资产价值A是用300万日元、1000万日元等金额表示保管在其房间中的金钱、设备、商品、信息等各种资产的信息。
在步骤S6中,风险算出部27基于在步骤S3~S5中得到的脆弱性F、内部犯罪行为发生概率N、资产价值A,利用以下式算出风险值PML(Probable Maximum Loss:预想最大损失率)。
PML=内部犯罪行为发生概率(N)×脆弱性(F)×资产价值(A)……(1)
该PML为表示该房间中的资产被盗的最终风险的程度的风险值。从上式可知,风险值PML以金额表示。算出的风险值PML储存在风险算出结果履历DB26f中。
在步骤S7中,风险分析部28基于在步骤S6中得到的风险值PML,分析风险状态。具体来说,进行将风险分类为5个阶段,或解析风险上升的原因的处理。对这些详细情况后述。风险分析部28中的分析结果储存于风险算出结果履历DB26f中,并且经由通信部24,送往客户终端1。
在步骤S8中,客户终端1基于从风险管理装置2送过来的分析结果,将风险状态显示在显示部12中。对该显示的详细情况后述。
在步骤S9中,风险管理装置2判断是否结束监视。监视的结束通过在操作部13(或操作部23)中进行规定的操作而进行。若进行监视结束的操作(步骤S9:是),则结束处理,若不进行监视结束的操作(步骤S9:否),则向步骤S10转移,判断是否经过了规定时间t。该规定时间t是在步骤S2中从安全设备3定期收集数据的情况下的时间间隔,例如,设定为30秒或1分钟等值。从而,本发明中所谓的实时是指考虑了该规定时间t的情况下的实时。若没有经过规定时间t(步骤S10:否),则返回步骤S9,若经过规定时间t(步骤S10:是),则向步骤S2转移,再次从安全设备3收集数据,进行步骤S2以后的处理。
其次,参照图3~图10的同时,结合具体例说明图2的步骤S3中的脆弱性F的算出方法。如上所述,脆弱性F由人、资产、空间的三个要素确定。
首先,对“人的脆弱性”的算出方法进行叙述。图3表示用于评价企业等中雇用的人的脆弱性的评价表格的一例。在此,作为评价项目,设定有称作雇用方式、资产处理权限、年代、任职年数的与个人的属性有关的项目、或称为资产使用频度、手续错误次数、进出错误次数的与规定的行动有关的测定结果的项目。还有,对上述各评价项目,分别设定1点至5点的5阶段的脆弱性分数。分数的数目越大,脆弱性越大。
还有,手续错误次数是指例如以与在移动资产时确定的规则不同的规则移动的次数、或资产的移动所需的时间超过标准时间的次数、或未遵守自出的归还期限的次数等,可以利用附在资产A或P的无线标签6计数。进出错误次数是指在进出管理装置4中,例如,欲进入没有访问权限的房间而导致卡读取结果成为错误的次数等、或与本人以外的没有访问权限的人一同进入房间的“一同带进”被检测而导致错误的次数等,可以来自基于室进出室管理装置4的信息计数。
人的脆弱性按图3的表格的各评价项目确定分数,通过将这些分数总计,分类为对应总计值的A~E的5等级。图4表示在这种情况下的等级表格的一例。各等级设定有定量表示脆弱性的系数。图3及图4的各表格存储在图1中的风险算出参数DB26e中。
例如,在图3的表格中,雇用方式为正式职员(1分),资产处理权限为使用人(4分),年代为30年代(4分),任职年数为1~14年(3分),资产使用频度为20次以上(5分),手续错误次数为1~2次(2分),进出错误次数为没有(1分)的从业人员的情况下分数的总计分为20分,由图4的表格,确定脆弱性级别为等级B(=0.5)。
这样,对从业人员一人确定基于按各评价项目的分数的总计值的脆弱性级别。该脆弱性级别为表示关于该人的“人的脆弱性”的参数。图5是将确定的脆弱性级别与各个人的ID(识别信息)建立关系的按个人表格的一例。该表格中存储在图1中的个人信息DB26b中。
其次,对“资产的脆弱性”的算出方法进行叙述。图6表示用于评价资产的脆弱性的评价表格的一例。该表格存储在图1中的风险算出参数DB26e中。在此,作为评价项目,设定是否规定资产的处理所需的手续,是否进行了按手续的运用,是否保管在金库中,是否进行了金库的钥匙等的处理的贯彻,是否能够确定资产的所在,是否能够检测资产的移动错误,资产消失时是否能够应对所谓的各项目。还有,对上述各评价项目,分别设定5阶段的脆弱性级别。脆弱性级别与如图4中的情况相同地,包括等级A~E、与各等级对应的系数,系数越大,脆弱性越大。
在资产的脆弱性的情况下,算出方法与所述的人的脆弱性不同,按图6的表格的各评价项目,确定脆弱性级别后,基于如图7所示的算出算法,求出资产的脆弱性。该运算在图1的风险算出部27中进行。在图7中,带有圆圈的数字与图6的评价项目对应。另外,“MAX”符号表示采用多个脆弱性级别中最大值,“AND”符号表示运算多个脆弱性级别的积。括号内的数值表示在以下中叙述的具体例中的脆弱性级别的数值。
例如,在图6的表格的项目1、2中,规定资产的操作所需的步骤9级别E=0.0625),但在没有进行按手续的运用的情况下(级别A=1.0),如图7所示,作为表示针对资产的手续的不充分度的参数,采用1.0。另外,在相同表格的项目3,4中,将资产保管在没有上锁装置的物体中(级别B=0.5),在与金库存在的空间同一的空间中将金库的钥匙等上锁而保管的情况下(级别C=0.25),如图7所示,作为表示针对资产的管理的不充分度的参数,采用0.5。还有,通过该两个参数的积(1.0×0.5),作为表示运用的脆弱性的参数算出0.5的值。另外,在相同表格的项目5、6、7中,能够在一部分的范围内确定资产的所在(级别C=0.25),但不能检测资产的移动错误(级别A=1.0),资产消失时,能够在20分钟以内应对的情况下(级别C=0.25),如图7所示,作为表示对策的脆弱性的参数,由他们的积算出0.0625的值。还有,由表示运用的脆弱性的0.5、和表示对策的脆弱性的0.0625的积,作为“资产的脆弱性”算出0.03125。
其次,对“空间的脆弱性”的算出方法进行叙述。在此,将空间分为保管资产的“保管空间”、和使用资产的“使用空间”,分别求出脆弱性。因为在保管空间和使用空间中,求出的防范性能不相同。以下,设想作为保管空间限定进入人的空间,设想作为使用空间不限定进入人而谁都可以进出的空间。
图8表示用于评价保管空间的脆弱性的评价表格的一例。该表格存储于图1中的风险算出参数DB26e中。在此,作为评价项目,设定是否有多个进出口,是否有与外部通的开口部,是否看见资产的处理,是否有监视摄像机,是否运用了进出管理设备,是否能够确定进入人所谓的各项目。还有,对上述各评价项目,分别设定5阶段的脆弱性级别。脆弱性级别与图6的情况相同地,包括:等级A~E、和与各等级对应的系数,系数越大,脆弱性越大。
图9表示用于评价使用空间的脆弱性的评价表格的一例。该表格存储在图1中的风险算出参数DB263中。在此,作为评价项目,设定备品丢失是否多,是否有在问题发生时报告的规则,能否在问题发生时迅速应对,职员之间能否识别相互的容貌或姓名等,不具有ID的人能否进出,是否有与外部通的门,是否有经常开放或进出自由的门,是否有与外部通的开口部,能否确定位于资产附近的人,能否看见资产的处理,是否有监视摄像机,是否有能够隐蔽资产的物体,能否带入私有物品所谓的各项目。还有,对上述各评价项目,分别设定为5阶段的脆弱性级别。脆弱性级别与图6的情况相同地,包括等级A~E、和与各等级对应的系数,系数越大,脆弱性越大。
在空间的脆弱性的情况下,算出方法也与人的脆弱性不同,按图8及图9的表格的各评价项目确定脆弱性级别后,基于如图10所示的算出算法,求出保管空间和使用空间的各自的脆弱性。该运算在图1的风险算出部27中进行。在图10中,带有圆圈的数字与图8及图9的评价项目的编号对应。另外,与图7相同地,“MAX”符号表示采用多个脆弱性级别中最大值,“AND”符号表示运算多个脆弱性级别的积。括号内的数值表示在以下中叙述的具体例中的脆弱性级别的数值。
例如,在求出保管空间的脆弱性的情况下,在图8的表格项目1~6中,有多个出入口(级别A=1.0),没有与外部通的开口部(级别E=0.0625),从通路侧看不见室内的样子(级别D=0.125),有监视摄像机,但由于死角,有不能摄影的部分(级别C=0.25),没有运用进出管理设备(级别E=0.0625),有ID的情况下谁都可以进入室内的情况下(级别A=1.0),如图10所示,作为“保管空间的脆弱性”,算出0.015625。
另外,在求出使用空间的脆弱性的情况下,在图9的表格的项目7~10中,备品丢失经常发生(级别C=0.25),有在发生问题时报告的规则(级别E=0.0625),在发生问题时进行了迅速的应对(级别E=0.0625),职员之间相互知道容貌或姓名,除此之外不知道的情况下(级别C=0.25),如图10所示,作为表示日常管理面上的脆弱性的参数,算出0.25。另外,在图9的表格的项目11~14中,有不具有ID的人的出入(级别A=1.0),有与外部相通的门(级别A=1.0),有时常开放或进出自由的门(级别A=1.0),有与外部相通的开口部(级别A=1.0)的情况下,如图10所示,作为表示访问面的脆弱性的参数,算出1.0。另外,在图9的表格的项目15~19中,能够获得位于资产附近的人的属性和人数(级别D=0.125),没有遮蔽视线的物体,能够看见资产的使用状态(级别A=1.0),有监视摄像机,但由于死角,存在不能摄影的部分(级别C=0.25),有能够隐蔽资产的物体(级别A=1.0),能够带入私人物品的情况下(级别A=1.0),如图10所示,作为表示资产周围的环境面上的脆弱性的参数,算出1.0。还有,由这样算出的日常管理面上的脆弱性、访问面上的脆弱性、资产周围的环境面上的脆弱性的三个参数的积(0.25×1.0×1.0),如图10所示,作为“使用空间的脆弱性”,算出0.25。
风险管理装置2的风险算出部27通过将如上所述地算出的人的脆弱性、资产的脆弱性、空间的脆弱性的各值,定量算出综合脆弱性F。即,在将位于资产的附近的“人”的脆弱性设为Fh,将位于空间的“资产”的脆弱性设为Fa,将保管或使用资产的“空间”的脆弱性设为Fs时,脆弱性F可以由以下式求出。
F=Fh×Fa×Fs……(2)
风险算出部27使用上式(2)中求出的脆弱性F、所述内部犯罪行为发生概率N、资产价值A的各值,进行基于式(1)的运算,算出最终的风险值即PML(预先最大损失率)。从之前的说明可知,该风险值PML用金额表示保管或使用资产的场所(房间)中该资产由于内部犯罪行为而被盗的风险。
然而,在作为确定风险值PML的要素的内部犯罪行为发生概率N、脆弱性F、资产价值A中,N是根据事业所的从业人员确定的固定值,由N=k·X(K:常数、X:事业所的从业人员数)算出。对此,F×Ashi根据此时的状况动态变化的值。例如,即使房间(空间)的脆弱性大,只要保管在该房间的资产被转移到其他场所,导致资产不存在,则从此时开始A=0,风险值成为PML=0。另外,即使资产价值A大,只要放置有该资产的房间完全没有人,则成为F=0,此时点上的风险值成为PML=0。但是,若人进入房间,则从该时点开始风险值不是0,向对应于该人的脆弱性级别的风险值变化。在位于房间的人为脆弱性级别D的人的情况下,和脆弱性级别B的人的情况下,当然,后者的内部犯罪行为的风险更高。
在图1的系统中,通过用标签读取器52读取附在人上的标签6的ID,知道该人所处的场所,基于ID参照个人信息DB2b的按个人表格(图5),由此能够获得该人的脆弱性级别。另外,通过用标签读取器52读取附在资产上的标签6的ID,知道该资产所处的场所,基于ID参照资产信息DB26c,由此能够获得该资产的种类或金额。这样,在本系统中,利用附在人或资产的标签6,能够确定人或资产,或确定其的位置,因此,实时掌握脆弱性F和资产价值A,能够动态监视内部犯罪行为的风险。其结果,能够根据状况,寻求适当的对策。
其次,参照图11~图17说明图2的步骤S8中的显示的具体例。
图11表示显示在客户终端1的显示部12的监视画面12a的一例。该监视画面12a中显示监视风险管理装置2的事业所内的房间的风险状态。即,在风险信息显示部30中按建筑物的各层实时显示各房间的风险信息,在风险级别显示部36中,显示5阶段的风险级别(级别1~级别5)中的当前的风险级别。级别1的风险最低,风险5是风险最高的状态。37是向后述的履历显示画面12b(图13)迁移的履历参照按钮。还有,用于显示这些信息的显示程序储存于存储部16中。
在风险信息显示部30中,31是地面平面布置图,在资产存在的房间显示有表示资产33的标记A1~A5,B1~B4。A1~A5表示现金的资产,B1~B4表示现金以外的设备、商品等资产。在资产向其他场所移动的情况下,显示用符号34所示的移动轨迹。如上所述,在各资产33附设有标签6,利用所在管理装置5检测资产33的所在,因此,在资产33有移动的情况下,用风险管理装置2将其掌握。还有,该移动轨迹34在其场所继续检测到资产33的时间小于恒定时间的情况下,作为自临前检测的场所的移动路径显示。在其场所继续检测资产33恒定时间以上的情况下,不显示移动轨迹34。
另外,在风险信息显示部30中,32是显示各房间的风险级别的个别风险显示部,用条线图显示2小时之前到当前为止的各房间的风险级别的推移。条线图35根据风险的级别分颜色显示,色越深的条线,越表示高的风险级别。在上述风险级别显示部36中,显示在当前时点下各场所的风险级别中的最高的风险级别的值。图11是没有发生异常的正常状态的例子,因此,当前时点下的各房间的风险级别均为“级别1”,风险级别显示部36中显示有“级别1”。
上述风险级别在图2的步骤S7中的处理中确定。即,风险管理装置2的风险分析部28在从风险算出部27接受利用所述(1)式算出的各房间的风险值PML的情况下,将该风险值PML与阈值进行比较,将风险值分类为级别1~级别5的任一个。如上所述,风险值PML用金额表示,因此,作为阈值,预先设定有四个金额α、β、γ、δ(α<β<γ<δ)。还有,风险分析部28根据PML的金额,如下所述地确定级别。
0≤PML<α的情况→[级别1]
α≤PML<β的情况→[级别2]
β≤PML<γ的情况→[级别3]
γ≤PML<δ的情况→[级别4]
δ≤PML的情况→[级别5]
这些级别值依次储存在风险算出结果履历DB26f中。客户终端1基于储存在风险算出结果履历DB26f中的级别值,在图11所示的风险级别显示部36中显示当前的风险级别(最高值),并且在个别风险显示部32中用条线图显示2小时之前到当前为止的各房间的风险级别。
图12例示发生了异常的情况下的监视画面12a的例子。在此的异常表示:在3号楼1层中,没有进入室内权限的人(例如,小时工从业人员,图4中的等级为A的人)进入资产A5(例如,现金300万日元)存在的房间,人的脆弱性变大,其结果,风险值PML成为级别5的状态。在这种情况下,风险算出部27使用变更后的脆弱性,算出资产A5存在的房间的风险值PML。另外,风险分析部28基于算出的风险值PML,按照上述基准,将该房间中的内部犯罪行为的风险级别确定为级别5。
其结果被送到客户终端1。由此,在监视画面12a的3号楼1层的个别风险显示部32中,作为资产A5存在的房间(安全房间)的当前的风险级别,显示用符号M表示的相当于级别5的颜色的条线。资产A5存在的房间的风险级别成为级别5的结果,在风险级别显示部36中显示“级别5”。进而,在地面平面布置图31中,资产A5存在的房间用对应于风险级别5的颜色表示。由此,能够一目了然地掌握房间的风险级别。
另外,风险分析部28调查风险级别上升为级别5的原因和处置方法,将其结果向客户终端1发送。由此,在监视画面12a的下面显示消息栏45,在此显示风险发生场所、风险发生原因、处置方法。从而,通过观察该显示,能够迅速且正确地进行针对风险的应对。还有,消息栏45在风险为规定级别以上(例如,级别4以上)的情况下显示,但在小于规定级别的情况下也可以设为显示一些消息。
图13表示在客户终端1的显示部12中显示的履历显示画面12b的一例。该履历显示画面12b通过点击图11及图12中所示的履历参照按钮37来显示。履历显示画面12b中,基于记录在风险算出结果履历DB26f的履历,显示规定期间中的风险的履历。56是用于输入履历的检索期间的检索期间输入栏,57是用于执行检索的检索按钮。58是履历显示部,在此用条线图显示由检索期间输入栏56指定的期间中的各房间的风险级别的推移。该条线图与图11等的条线图35相同地,对应于风险级别分色显示。在图13的例子中,检索期间是特定的一天,因此,用条线图显示该天的24小时中的各房间的风险级别的变化。59是将履历检索的结果用风险形式显示的检索结果显示部。风险级别显示部36与图11及图12中的显示部相同,在此,如上所述地显示当前的风险级别(因此,该级别没有与履历显示部58的显示的直接关系)。55是监视按钮,若点击该按钮,则返回图11等的监视画面12a。
图14表示指定了几天的检索期间的情况下的履历显示画面12b的显示例。在图14中,向与图13相同的部分上标注相同的符号。在图14的例子中,检索期间是6天,用条线图显示该期间中的各房间的风险级别。在此,将一天分为适当的时间带,各时间带的条线图用用与该时间带中的最大风险级别对应的颜色显示。
还有,作为其他的实施方式,在图13的履历显示画面12b中,通过点击履历显示部58的时刻栏,使期间的比例变化也可。例如,每次点击时,使比例以1小时、1天、1周、3个月周期性切换,显示与各自的期间对应的履历也可。
图15表示显示过去某时点的详细的风险状态的详细履历显示画面12c的一例。该详细履历显示画面12例如在图13的履历显示画面12b的履历显示部58中,点击相当于条线图显示区域中的欲显示的时点的场所来显示。根据点击的场所,例如,可以以10分钟单位指定时点、详细履历显示画面12c的显示内容,与图11或图12的监视画面12a的显示内容基本相同,在个别风险显示部32中用条线图35显示指定的时点(包括前后)下的风险级别。46是显示通过点击指定的时点的时点显示部。通过显示这样的详细履历显示画面12c,内部犯罪行为掌握过去的任意的时点下的详细的风险状态。
在此,通过在履历显示画面12b中,点击条线图显示区域,切换为详细履历显示画面12c,并且指定时点,但取而代之,在履历显示画面12b中设置详细履历显示用按钮,操作该按钮时,显示详细履历显示画面12c,向详细履历显示画面12c的时点输入栏中输入时点,由此指定时点也可。
如上所述,根据上述实施方式可知,在风险管理装置2中,基于资产的监视结果和人的监视结果,算出、分析事业所内的各房间中的内部犯罪行为的风险,将其结果显示于客户终端1的显示部12,因此,能够实时掌握针对需要守护的资产的内部犯罪行为的风险状况,能够根据状况,寻求适当的对策。另外,将风险算出为金额,因此,能够可靠地掌握与资产的价值对应的风险。
另外,在上述实施方式中,使用定量地算出的人的脆弱性,分析风险状态,因此,能够正确地掌握内部犯罪行为的风险。进而,除了人的脆弱性之外,还定量求出资产的脆弱性及空间的脆弱性,由人、资产、空间三个脆弱性定量算出综合脆弱性F,由此能够正确地掌握内部犯罪行为的风险。另外,使用脆弱性F、资产价值A、和内部犯罪行为发生概率N,算出最终的风险值PML,基于该风险值,分析风险状态,由此能够进一步正确地掌握内部犯罪行为的风险。
在本发明中,可以采用上述以外的各种实施方式。例如,如图16所示,在监视画面12a中,在鼠标箭头48接触资产33的标记时,显示该资产33的资产价值(金额)49也可。或者,即使不操作鼠标箭头48,从最初就对所有资产33显示资产价值49也可。另外,在相同的场并存现金和现金以外的资产的情况下,显示这些各自的资产价值、和总计资产价值也可。
在图11~图16中,在风险级别显示部36中仅显示整个楼层的风险级别中的最高级别的值,但如图17所示,在风险级别显示部36中,按各楼层,显示该楼层的风险级别的最高值也可。另外,省略了图示,但作为其他实施方式,在风险级别显示部36中时常显示级别1~级别5,仅将对应的级别高亮度显示,放大显示或闪烁显示也可。
进而,在图1中,形成为客户终端1和风险管理装置2分离的结构,但将客户终端1合并于风险管理装置2,在风险管理装置2的显示部22中显示图11~图17所示的画面也可。
Claims (9)
1.一种风险监视装置,其与安全设备连接,并监视事业所的内部中的风险,其特征在于,具备:
第一监视机构,其监视位于事业所内的规定场所的资产;
第二监视机构,其监视位于事业所内的人;
分析机构,其基于与利用所述第一监视机构监视的资产有关的信息、及与利用所述第二监视机构监视的人有关的信息,分析所述规定场所中的风险状态;
输出机构,其输出利用所述分析机构分析的分析结果。
2.根据权利要求1所述的风险监视装置,其特征在于,
具备:第一算出机构,其基于利用所述第二监视机构监视的人的识别信息,定量地算出该人的脆弱性,
所述分析机构基于由所述第一算出机构算出的该人的脆弱性,分析风险状态。
3.根据权利要求2所述的风险监视装置,其特征在于,
还具备:第二算出机构,其基于利用所述第一监视机构监视的资产的信息,分别定量地算出该资产的脆弱性、及该资产所处的空间的脆弱性;
第三算出机构,其基于由所述第一算出机构算出的人的脆弱性、由所述第二算出机构算出的资产的脆弱性、及由所述第二算出机构算出的空间的脆弱性,定量地算出综合的脆弱性,
所述分析机构基于由所述第三算出机构算出的综合的脆弱性,分析风险状态。
4.根据权利要求3所述的风险监视装置,其特征在于,
还具备:第四算出机构,其在将所述综合的脆弱性的值设为F,资产价值设为A,事业所内的人引起的内部犯罪行为的发生概率设为N=k·X时,
所述第四算出机构利用PML=N×F×A的运算,算出PML,其中,k为常数,X为事业所的从业人员数,PML为预想最大损失率(ProbableMaximum Loss)。
5.根据权利要求2所述的风险监视装置,其特征在于,
具备:存储机构,其存储有相对于与人的属性、及人的规定的行动有关的测定结果而预先设定的多个阶段的分数、和根据这些分数的总计值而预先设定的多个阶段的级别,
所述第一算出机构基于存储于所述存储机构中的分数及级别,定量地算出人的脆弱性。
6.根据权利要求3所述的风险监视装置,其特征在于,
具备:存储机构,其存储有按与所述资产的运用有关的评价项目而预先设定的多个阶段的级别、和按与所述资产的对策有关的评价项目而预先设定的多个阶段的级别,
所述第二算出机构基于存储于所述存储机构的各级别,定量地算出资产的脆弱性。
7.根据权利要求3所述的风险监视装置,其特征在于,
具备:存储机构,其存储有按与所述资产的保管空间有关的评价项目而预先设定的多个阶段的级别、和按与所述资产的使用空间有关的评价项目而预先设定的多个阶段的级别,
所述第二算出机构基于存储于所述存储机构的各级别,定量地算出空间的脆弱性。
8.一种风险监视系统,其特征在于,具备:
权利要求1~7中任一项所述的风险监视装置;和
与所述风险监视装置连接的安全设备。
9.一种风险监视方法,其使用权利要求1所述的风险监视装置,其特征在于,包括:
所述第一监视机构监视位于事业所内的规定场所的资产的步骤;
所述第二监视机构监视位于事业所内的人的步骤;
所述分析机构基于与利用所述第一监视机构监视的资产有关的信息、及与利用所述第二监视机构监视的人有关的信息,分析所述规定场所中的风险状态的步骤;
所述输出机构输出利用所述分析机构分析的分析结果的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007054349A JP5141048B2 (ja) | 2007-03-05 | 2007-03-05 | リスク監視装置、リスク監視システム、リスク監視方法 |
JP2007-054349 | 2007-03-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101276443A true CN101276443A (zh) | 2008-10-01 |
Family
ID=39837415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100834351A Pending CN101276443A (zh) | 2007-03-05 | 2008-03-05 | 风险监视装置、风险监视系统、风险监视方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7797232B2 (zh) |
JP (1) | JP5141048B2 (zh) |
CN (1) | CN101276443A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102226915A (zh) * | 2011-05-27 | 2011-10-26 | 同济大学 | 一种深基坑工程动态风险信息管理系统 |
CN106779270A (zh) * | 2015-11-23 | 2017-05-31 | 全球能源互联网研究院 | 一种电力监控系统测控设备的信息安全风险评估方法 |
CN111294554A (zh) * | 2018-12-10 | 2020-06-16 | 丰田自动车株式会社 | 行为监视装置、行为监视系统和行为监视程序 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5081035B2 (ja) * | 2008-03-28 | 2012-11-21 | 株式会社竹中工務店 | 犯罪リスク評価装置及び犯罪リスク評価プログラム |
US8131615B2 (en) * | 2008-06-27 | 2012-03-06 | Fair Isaac Corporation | Incremental factorization-based smoothing of sparse multi-dimensional risk tables |
US8468599B2 (en) * | 2010-09-20 | 2013-06-18 | Sonalysts, Inc. | System and method for privacy-enhanced cyber data fusion using temporal-behavioral aggregation and analysis |
KR101543712B1 (ko) * | 2011-08-25 | 2015-08-12 | 한국전자통신연구원 | 증강현실을 이용한 보안 감시 장치 및 방법 |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
JP6028358B2 (ja) * | 2012-03-23 | 2016-11-16 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US9311645B2 (en) * | 2012-08-31 | 2016-04-12 | Ncr Corporation | Techniques for checkout security using video surveillance |
US20140351040A1 (en) | 2013-05-22 | 2014-11-27 | Google Inc. | Receipt rendering in a prepaid architecture |
US9870556B2 (en) * | 2013-05-22 | 2018-01-16 | Google Llc | Split tender in a prepaid architecture |
US9614864B2 (en) | 2014-10-09 | 2017-04-04 | Bank Of America Corporation | Exposure of an apparatus to a technical hazard |
CN112217131A (zh) * | 2020-09-09 | 2021-01-12 | 北京国电通网络技术有限公司 | 一种输电线路巡检方法、装置、设备以及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144916A (en) * | 1992-05-15 | 2000-11-07 | Micron Communications, Inc. | Itinerary monitoring system for storing a plurality of itinerary data points |
US5525967A (en) * | 1993-11-01 | 1996-06-11 | Azizi; S. Massoud | System and method for tracking and locating an object |
US5895436A (en) * | 1996-04-26 | 1999-04-20 | Savoie; Paul-Andreroland | Vehicle tracking system using cellular network |
US6614349B1 (en) * | 1999-12-03 | 2003-09-02 | Airbiquity Inc. | Facility and method for tracking physical assets |
US7081818B2 (en) * | 2003-05-19 | 2006-07-25 | Checkpoint Systems, Inc. | Article identification and tracking using electronic shadows created by RFID tags |
JP3643111B1 (ja) | 2004-01-16 | 2005-04-27 | 石川島播磨重工業株式会社 | 資産管理システム |
JP2005275616A (ja) | 2004-03-23 | 2005-10-06 | Fujitsu Fip Corp | 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体 |
JP4569190B2 (ja) * | 2004-06-24 | 2010-10-27 | オムロン株式会社 | 不審者対策システム及び不審者検出装置 |
US7123146B1 (en) * | 2004-09-23 | 2006-10-17 | Ncr Corporation | Security method for theft prone areas of a retail store |
JP4450709B2 (ja) * | 2004-09-24 | 2010-04-14 | 株式会社竹中工務店 | 犯罪リスク評価装置及び犯罪リスク評価プログラム |
JP4429128B2 (ja) | 2004-09-24 | 2010-03-10 | 株式会社竹中工務店 | 犯罪発生確率提示装置及び犯罪発生確率提示プログラム |
JP2006134242A (ja) | 2004-11-09 | 2006-05-25 | Ntt Docomo Inc | 状況判定システム、状況判定方法 |
JP4754283B2 (ja) * | 2005-06-30 | 2011-08-24 | セコム株式会社 | 監視システム及び設定装置 |
-
2007
- 2007-03-05 JP JP2007054349A patent/JP5141048B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-05 CN CNA2008100834351A patent/CN101276443A/zh active Pending
- 2008-03-05 US US12/042,676 patent/US7797232B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102226915A (zh) * | 2011-05-27 | 2011-10-26 | 同济大学 | 一种深基坑工程动态风险信息管理系统 |
CN106779270A (zh) * | 2015-11-23 | 2017-05-31 | 全球能源互联网研究院 | 一种电力监控系统测控设备的信息安全风险评估方法 |
CN111294554A (zh) * | 2018-12-10 | 2020-06-16 | 丰田自动车株式会社 | 行为监视装置、行为监视系统和行为监视程序 |
Also Published As
Publication number | Publication date |
---|---|
US7797232B2 (en) | 2010-09-14 |
US20080255898A1 (en) | 2008-10-16 |
JP5141048B2 (ja) | 2013-02-13 |
JP2008217455A (ja) | 2008-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101276443A (zh) | 风险监视装置、风险监视系统、风险监视方法 | |
US9142106B2 (en) | Tailgating detection | |
Ratcliffe et al. | Aoristic crime analysis | |
EP2093726A1 (en) | Item monitoring system | |
JP2008107930A (ja) | リスク監視装置、リスク監視システム、リスク監視方法 | |
US20060283938A1 (en) | Integrated visualization of security information for an individual | |
US20070136077A1 (en) | Asset inspection apparatus and methods | |
CN111429309A (zh) | 一种基于大数据的智慧社区可视化实时监管系统及方法 | |
Hallett et al. | Testing for hysteresis against nonlinear alternatives | |
CN101246619A (zh) | 监控系统 | |
Briz-Redón et al. | Adjusting the knox test by accounting for spatio-temporal crime risk heterogeneity to analyse near-repeats | |
JP5007014B2 (ja) | 組織管理システム、および入退室管理方法 | |
CN112949442B (zh) | 一种异常事件预识别方法、装置、电子设备及监控系统 | |
Kinn et al. | A falls risk-assessment tool in an elderly care environment | |
JP7431608B2 (ja) | 犯罪リスク検出支援装置及び犯罪リスク検出支援プログラム | |
CN106462920A (zh) | 用于进行评估的方法和系统 | |
Robb et al. | Quantitative assessment of perceived value of geological collections by ‘experts’ for improved collections management | |
Opara et al. | Technological Methods and Security of Information Resources in Dame Patience Goodluck Jonathan Automated Library, Ignatius Ajuru University of Education | |
Mbatha et al. | Prison breakthrough: use of information systems in correctional facilities | |
JP2012146328A (ja) | 管理システム及び管理方法 | |
RU2703174C2 (ru) | Устройство для регистрации данных изменяющейся многообъектной многопараметрической системы (динамический паспорт) | |
Keaton et al. | Using earned value data to detect potential problems in acquisition contracts | |
Haelterman | Script Analysis for Security Professionals: Past, Present and Future | |
JP2009015797A (ja) | Id情報収集システム及びid情報収集表示システム | |
Beaman et al. | Park use related data recording: a new direction for the Canadian Parks Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20081001 |