JP4373284B2 - セキュリティ評価装置及び方法 - Google Patents

セキュリティ評価装置及び方法 Download PDF

Info

Publication number
JP4373284B2
JP4373284B2 JP2004171340A JP2004171340A JP4373284B2 JP 4373284 B2 JP4373284 B2 JP 4373284B2 JP 2004171340 A JP2004171340 A JP 2004171340A JP 2004171340 A JP2004171340 A JP 2004171340A JP 4373284 B2 JP4373284 B2 JP 4373284B2
Authority
JP
Japan
Prior art keywords
area
authentication device
authentication
boundary
building
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004171340A
Other languages
English (en)
Other versions
JP2005352660A (ja
Inventor
伸幸 松岡
卓志 前田
耕一 笹川
將芳 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2004171340A priority Critical patent/JP4373284B2/ja
Publication of JP2005352660A publication Critical patent/JP2005352660A/ja
Application granted granted Critical
Publication of JP4373284B2 publication Critical patent/JP4373284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、セキュリティシステムを建物に導入する際に、所望のセキュリティレベルを確保するよう建物内に認証装置を適切に設置する分野に関する。
従来、建物への入退室および建物内の各エリアへの入退室を管理するシステムとして認証装置を用いたものが広く利用されている。例えば、特許文献1には、登録ユーザの個人情報を記録し、認証対象の個人情報を取得し、登録ユーザの個人情報と認証対象の個人情報に基づいて認証処理を実行する認証処理方法において、認証処理の精度(認証レベル)を変更可能としこれにより1台の認証装置で所望のセキュリティレベルを確保できるものが開示されている。
特開2003−248661号公報
しかしながら、上記認証方法では、認証装置が設置されるエリア境界を挟む隣り合うエリア(建物外も含む)のセキュリティレベルを考慮して認証レベルなどの性能指標を決定するだけであり、建物の物理構造や建物全体でのセキュリティレベルを考慮して認証レベルを決定するものではない。さらに、上記認証方法では、各エリア境界にどの種類(例えば指紋認証装置や顔認証装置)の認証装置を何台設置すべきかについて考慮していない。
そこで、本発明は、建物全体で所望のセキュリティレベルを確保するよう認証装置の適切な配置を決定できるセキュリティ評価装置および方法を提供することを特徴とする。
上記目的を達成するために、本発明に係るセキュリティ評価装置の一態様は、
複数のエリアを有する建物のエリア間および建物外部と内部の間の少なくとも一つのエリア境界に認証装置を設置する予定の建物のセキュリティを評価するための装置において、
各エリアのセキュリティレベルおよび建物の物理構造情報を含む建物情報を入力する建物情報入力部と、
エリア境界を画定する両エリアのセキュリティレベルに対応付けられた該エリア境界に関する制約条件を入力する制約条件入力部と、
複数の認証装置候補の上記制約条件に対応する所定の情報を示す認証装置候補データを入力する認証装置候補データ入力部と、
制約条件入力部に入力された予め選択された一つまたはそれ以上のエリア境界に関する制約条件のもとで該選択されたエリア境界に関する所定の目標が満たされるように、建物情報入力部に入力した建物情報と認証装置候補データ入力部に入力した認証装置候補データとに基づいて、上記選択された各エリア境界に設置すべき認証装置の種類、台数および/または性能指標を決定する認証装置設置決定部と、
を備えること特徴とする。
本発明に係るセキュリティ評価方法は、
複数のエリアを有する建物のエリア間および建物外部と内部の間の少なくとも一つのエリア境界に認証装置を設置する予定の建物のセキュリティを評価するための方法において、
各エリアのセキュリティレベルおよび建物の物理構造情報を含む建物情報を用意する工程と、
エリア境界を画定する両エリアのセキュリティレベルに対応付けられた該エリア境界に関する制約条件を用意する工程と、
複数の認証装置候補の上記制約条件に対応する所定の情報を示す認証装置候補データを用意する工程と、
予め選択された一つまたはそれ以上のエリア境界に関する制約条件のもとで該選択されたエリア境界に関する所定の目標が満たされるように、用意された建物情報および認証装置候補データに基づいて、上記選択された各エリア境界に設置すべき認証装置の種類、台数および/または性能指標を決定する工程と、
を含むことを特徴とする。
本発明によれば、ある選択された一つまたはそれ以上のエリア境界に関し、エリア境界を画定する両エリアのセキュリティレベルに対応付けられたエリア境界に関する制約条件(例えば、各エリア境界に設置する認証装置(1台またはそれ以上)にかかる総コストの上限など)のもとで、所定の目標(例えば、各エリア境界に関する安全性最大、利便性最大、コスト最小などを目標としたり、隣り合うエリア境界同士など複数のエリア境界に関する総コスト最小などを目標にする。)を満たすように、各エリア境界に設置すべき認証装置の種類、台数および/または性能指標を決定する。その結果、所望のセキュリティレベルを確保するよう建物内に認証装置を適切に設置できる。
以下、添付図面を参照して本発明の実施の形態を説明する。
実施の形態1.
図1は、本発明に係るセキュリティ評価装置の実施の形態1を示す。このセキュリティ評価装置2は、複数のエリアを有する建物の各エリア境界(隣り合う内部エリア間の境界および建物外部と内部との間の境界を含み、エリア間が連絡していない境界は除く)に認証装置を設置する予定の建物に適用されるものである。セキュリティ評価装置2は、以下で詳述するように、各エリアのセキュリティレベルや建物の物理構造などの建物情報と設置候補の認証装置(本願では認証装置候補という。)に関する性能指標やコストなどの認証装置候補データとに基づいて、必要な建物内のセキュリティレベルを確保するように建物の各エリア境界の扉に設置すべき認証装置の種類、台数および/または性能指標を決定するものである。認証装置は、本人認証装置を意味し、例えば指紋認証、顔認証、静脈認証などを利用するバイオメトリックス認証装置とICカード認証、パスワード認証などを利用する非バイオメトリックス認証装置とに分類される。
具体的に、セキュリティ評価装置2は、建物情報を記憶する建物情報記憶部(建物情報入力部)4を備える。建物情報は、装置2の使用者により装置に入力される。建物情報には、建物の物理構造として1階または複数階の建物(本実施例では2階)の各階の平面見取り図(以下、単に平面図という。)(図2)が含まれている。
各平面図には、壁で囲まれた空間(エリア)、エリア境界に配置され隣り合うエリアを結ぶ扉、上階のエリアと下階のエリアを結ぶ通路である階段・エレベータなどが描かれる(以下の説明では、特に断りがない限り階段やエレベータを扉に含める。)。各平面図は、建物情報記憶部4に2次元座標ファイル形式で記憶されている。例えば、各エリアは外壁の形状を座標で表すことでその位置・大きさが規定され、扉はその中心座標で位置が規定される。座標が一致する上階の平面図の点と下階の平面図の点に関し、上階の点が下階の点の真上に位置することを表す。
建物情報にはまた、建物外および建物内の各階の各エリアに関するセキュリティレベルが含まれている(図2の□で囲まれる値が各エリアのセキュリティレベルを表す。)。セキュリティレベルは、対応するエリアに存在する財産(情報なども含む)などから算出される値であり、セキュリティレベルが大きいほど厳重な入退室管理を行う必要があるエリアであることを示す。例えば、各エリアでリスクR=Value×TORを求め、Rの値に応じてセキュリティレベルを決定する。ここで、Valueは、エリアに存在する財産の価値、TOR(Threats Occurrence Rate)は、潜在的な脅威の要因がエリアに侵入できる確率を表す脅威発生確率で、例えば、建物周囲の犯罪発生率などを考慮して決定される。一例として、Rが10万円以上100万円未満の場合セキュリティレベル1、100万円以上1000万円未満の場合セキュリティレベル2と予め設定する。あるエリアのValueが5000万円、TORが0.1の場合、リスクRは500万円で該エリアのセキュリティレベルは2と設定する。
建物情報にはさらに、エリア境界に配置される扉の属性を示す情報が含まれている。扉の属性を示す情報は、両方通行の扉であるか一方通行の扉であるかを示す方向情報、および、通行可能な方向(両方通行であれば2つ、一方通行であれば1つ)に関して認証を行うか否か(認証装置を設置する予定であるか否か)を示す認証装置有無情報である。したがって、図3を参照して、便宜的に下側エリアから上側エリアに向かう方向を入室方向、上側エリアから下側エリアに向かう方向を退室方向として、扉は、(1)両方向(入室方向・退室方向)とも認証装置付き、(2)入室方向認証装置付き、退出方向認証装置なし、(3)入室方向認証装置なし、退室方向認証装置付き、(4)入室方向のみ通行可で認証装置付き、(5)退室方向のみ通行可で認証装置付き、(6)入室方向のみ通行可で認証装置なし、(7)退室方向のみ通行可で認証装置なし、(8)両方向とも通行可で認証装置なし、の8種類に分類される。扉に認証装置を設置する予定のエリア境界の場合、設置すべき認証装置の種類、台数、性能指標の少なくとも一つは未指定であり、本装置2によりそれらの値が決定されることになる。種類、台数、性能指標全て未指定の場合もあれば、種類、台数、性能指標のうち一部が指定済みの場合もある。何を未指定・指定するかは装置2の使用者が決定する。
図1に戻って、セキュリティ評価装置2はまた、それぞれ特定のセキュリティレベルを有する任意の2つのエリア(例えばセキュリティレベルが2のエリアとセキュリティレベルが4のエリア)を想定しこれらエリアが隣り合うと仮定した場合に各エリアのセキュリティレベルが確保されるように、2つのエリアで画定されるエリア境界が満足すべき条件(以下、制約条件という。)を記憶する制約条件記憶部(制約条件入力部)6を備える。制約条件は、装置2の使用者により装置に入力される。
エリア境界の制約条件の項目は、例えば、エリア境界で他人にもかかわらず入退室が許可される確率(以下、境界FA(False Acceptance:他人受入)率という。)の上限、エリア境界で本人にもかかわらず入退室が許可されない確率(以下、境界FR(False Rejection:本人拒否)率という。)の上限、エリア境界に設置する一つまたはそれ以上の認証装置にかかる総コスト(以下、境界コストという。)の上限(例えば300万円)、エリア境界で単位時間(例えば一分間)当たり最低限何人認証を行う必要があるかを示す指標(以下、境界スループットという。)の下限、などである。
図4に制約条件の例を示す。図4(a)の例は、エリア境界を画定する隣接するエリアのセキュリティレベルの差に対して制約条件を設定したものである(図の例では、FA率およびFR率は、確率0〜1に対応して0〜100%としてある。)。この場合、セキュリティレベルが0〜10まである場合、セキュリティレベルの差として0〜10の11通り、図示はしていないが負の場合も含めると−10〜10の21通り考えられる。なお、装置2の使用者は全ての場合について制約条件を指定する必要はなく、制約条件が未指定の場合、境界FA率上限100、境界FR率上限100、境界コスト上限―1、境界スループット下限0としてある。図4(b)の例は、エリア境界を画定する隣接するエリアのセキュリティレベルのペアに対して制約条件を設定したものである。図の例では5つの場合しか示していないが、セキュリティレベルが0〜10まである場合、セキュリティレベルのペアとして11×11=121通り考えられる。
図1に戻って、セキュリティ評価装置2はさらに、認証装置候補データを記憶する認証装置候補データ記憶部(認証装置候補データ入力部)8を備える。認証装置候補データは、装置2の使用者により装置に入力される。なお、建物情報記憶部4、制約条件記憶部6、および認証装置候補データ記憶部8は、メモリカードやCD−R等の可搬型の記録メディアにより実現してもよいし、外部から通信回線を介して受信したデータを記憶するハードディスクにより実現してもよい。
認証装置候補データは、制約条件記憶部6に入力される制約条件と対応する項目、例えば、各認証装置候補の性能指標(認証装置候補が他人にもかかわらず入退室を許可する確率(以下、装置FA率という。)および認証装置候補が本人にもかかわらず入退室が許可されない確率(以下、装置FR率という。))、各認証装置候補のコスト(以下、装置コストという。)、各認証装置候補が単位時間に処理する人数を表すスループット(以下、装置スループットという。)などを有する。装置コストや装置スループットは固定値である。装置FA率および装置FR率は、一般にバイオメトリックス認証装置で用いられる性能指標であるが、本実施形態では、以下で説明するように非バイオメトリックス認証装置にも用いられる。
バイオメトリックス認証装置の場合、装置FA率は、取得した生体情報が他人のものであるのにもかかわらず本人と誤認して入退室が許可される確率であり、装置FR率は、取得した生体情報が本人のものであるのにもかかわらず他人と誤認して入退室が許可されない確率であり、装置FA率、装置FR率は調整可能である。バイオメトリックス認証装置の装置FA率、装置FR率の例を図5に示す。横軸は、本人が認証を行った可能性を示すスコア(閾値)であり、値が大きければ本人である可能性が高いことを示す。縦軸は、装置FA率、装置FR率の常用対数をとったものである。バイオメトリックス認証装置は、内部パラメータとして閾値を有し、閾値が変更可能に構成されている。この閾値を変更すれば性能指標(装置FA率および装置FR率)の値が調整されることになる。閾値と装置FA率・装置FR率との関係は、図5のグラフの一部を直線近似し、例えば直線上の2点(図6で始点および終点)の閾値と装置FA率・装置FR率との組み合わせとして認証装置候補データ記憶部8に記憶されている。装置FA率、装置FR率のグラフを直線近似する理由は後述する。
ICカード認証やパスワード認証を利用する非バイオメトリックス認証装置の場合、認証装置候補データの装置FA率、装置FR率として、ICカードの紛失(盗難含む)率やパスワードの忘却率などに基づいて、固定値が与えられる。例えば、パスワード認証の場合、
装置FA率=不正使用率=(不正にパスワードを使用した回数/パスワード認証装置の全照合回数)
装置FR率=忘却率+タイプミス率=(忘却回数(パスワード再発行回数)+タイプミス回数)/(パスワード認証装置の全照合回数)
と定義することが可能である。ICカード認証の場合、
装置FA率=不正使用率=(不正にICカードを使用した回数/ICカード認証装置の全照合回数)
装置FR率=紛失率+操作ミス率=(紛失回数(ICカード再発行回数)+操作ミス回数)/(ICカード認証装置の全照合回数)
と定義することが可能である。これらの式の中の値は、アンケートや認証装置の運用データなどから得られる。
図6に認証装置候補データの例を示す。図で、TMAXおよびTMINは、バイオメトリックス認証装置において調整可能な閾値の上限および下限を示しており、セキュリティ評価装置2は、この範囲で閾値を決定して未指定の装置FA率および装置FR率を決定する。
図1に示すように、セキュリティ評価装置2は加えて、建物情報記憶部4に記憶された建物情報(建物の物理構造情報、各エリアのセキュリティレベル、各エリア境界の方向情報や認証装置有無情報、等)から必要な情報を抽出する抽出部10を備える。具体的には、図7に示すように、エリア数、エリア境界数、(物理構造に対応する)隣接行列、エリアリスト、エリア境界リストなどが抽出される。
エリア数は、各エリアの外壁の形状の座標を抽出することで求められる(本実施例では7)。各エリアにはID番号が与えられ、各エリアのID番号およびセキュリティレベルの対応関係を示すエリアリストが求められる。エリアリストは[ID番号、セキュリティレベル]として表現される。各エリアにIDが与えられた平面図を図8に示す(本実施例ではID番号は0〜6)。
エリア境界に関して、例えば、同じ階のエリア1とエリア2の間に扉が存在し、したがってエリア1とエリア2の間にエリア境界が存在することが、エリア1、エリア2、および扉の座標、すなわち相対位置関係から抽出される。異なる階のエリアの間(エリア境界)に階段があるか否かは、各階の2次元座標の対応付けにより求められる。例えばエリア1の階段とエリア3の階段とが同じ座標が割り当てられているので、エリア1とエリア3との間のエリア境界に階段があることが抽出できる。このようにして、エリア境界数(本実施例では7)が抽出される。各エリアにはID番号(本実施例では1〜7)が与えられる。
エレベータも階段と同様に考えることができる。エレベータの場合さらに、エレベータが停止できない階を設定するサービスカットと呼ばれる運用方法がある。これに対応するために、サービスカット情報を建物情報に含めるようにし、抽出部10は、エレベータのあるエリアの上階(または下階)のエリアにエレベータがあるか否かを判断し、エレベータがある場合にそのエレベータがサービスカットの対象となっているか否かを判断する。抽出部10は、サービスカットの対象となっていればそのエレベータを無視し、さらに上階(または下階)にエレベータがあるか否かを判断する。このようにして、サービスカットがある場合に、あるエリアから2階以上離れたエリアにエレベータを介して移動できる(2階以上離れたエリア同士の間にエリア境界がある)と判断できる。
建物の物理構造は、抽出したエリア(エリア0から6)とエリア境界(エリア境界1〜7)に基づいて、図9に示すようにグラフ形式として抽出される。グラフの各頂点がエリアを、枝がエリア境界を表す。物理構造は、グラフ形式として抽出された後、図7に示すようにエリア数をs(本実施例では7)とし、s行s列の隣接行列として抽出される。成分(i,j)は、エリアi−1とエリアj−1との間のエリア境界のID番号を表す。エリアi−1とエリアj−1との間にエリア境界がない場合成分(i,j)は0とする。
エリア境界リストは、各エリア境界に関するID番号、方向情報、認証装置有無情報、認証装置種類、認証装置台数を示すデータである。ID番号の小さいエリアから大きいエリアに向かう方向を入室方向、ID番号の大きいエリアから小さいエリアに向かう方向を退室方向として、本実施例では、データは、[ID番号、方向情報、入室方向に関する認証装置有無、入室方向に関する認証装置種類、入室方向に関する認証装置台数、退室方向に関する認証装置有無、退室方向に関する認証装置種類、退室方向に関する認証装置台数]として表現される。方向情報に関して、「1」は入室方向のみ通行可、「2」は退室方向のみ通行可、「3」は両方向通行可を表す(本実施例では、エリア境界5はエリア3からエリア4のみ通行可)。入室または退室方向の認証装置有無情報に関して、「0」は認証装置設置予定なし、「1」は認証装置付きで種類、台数ともに指定済み、「−1」は認証装置付きであるが種類、台数の少なくとも一方が未指定を表す。入室または退室方向の認証装置種類に関して、「0」は認証装置設置予定なし、「i」(i=1、2..)は、既に指定済みの認証装置のID番号(図6の認証装置候補データの認証装置候補のID番号に対応)、「―1」は種類未指定を表す。入室または退室方向の認証装置台数に関して、「g」(g=1、2..)は認証装置の台数、「0」は認証装置設置予定なし、「−1」は台数未指定を表す(本実施例では、エリア境界7で両方向とも認証装置を設置する予定)。エリア境界リストとして扉の数を含めてもよい。この場合、扉の数は、隣り合う2つのエリアと扉の座標から抽出される。したがって、あるエリア境界の認証装置の台数が2台と決定されたとき、装置の使用者は、もともと扉を2つ設定していれば各扉に一つずつ設置するようにしたり、認証装置の台数が1台と決定されたとき、もともと扉を2つ設定していれば扉を一つ使用しない、などのように決定結果を参考にして判断することができる。
図1を参照して、セキュリティ評価装置2は、装置の使用者が設定したセキュリティレベルと認証装置有無情報の整合性を判定するエラー検査部12を備えてもよい。エラー検出部12は、抽出部10で抽出した隣接行列(物理構造に対応)、エリアリスト(セキュリティレベルに対応)、およびエリア境界リストの各エリア境界の認証装置有無情報に基づいて、セキュリティレベルが異なる2つのエリア間のエリア境界に認証装置予定なしと設定されていないか、および/または、セキュリティレベルの同じエリア間に存在するエリア境界に認証装置予定ありと設定されていないかを検査する。エラー検査部12は、ブザーなど設定エラーを装置2の使用者に通知する手段を備えており、これにより、セキュリティレベルの設定ミスや認証装置の設置忘れ、不要な設置などを防止できる。
セキュリティ評価装置2は、抽出部10で抽出された情報と、認証装置候補データ記憶部8に記憶された認証装置候補データとに基づいて、制約条件記憶部6に記憶された制約条件のもとで各エリア境界に関する所定の目標が満たされるように、各エリア境界の認証装置の(未指定の)種類、台数および/またはバイオメトリックス認証装置であれば閾値を決定するための認証装置設置決定部14を備える。
認証装置設置決定部14は、具体的に例えば以下の数学的手法を用いて、認証装置の未指定の種類、台数および/または閾値を求める。以下では、簡単の簡略化のため、各エリア境界に関し認証装置を設置する予定でも一方向に関してのみとする。
認証装置付きで種類などが未指定のn個の各エリア境界k(1≦k≦n)に関し、
決定すべき認証装置の種類:i=i(k)
決定すべき認証装置の台数:g=g(k)
とし(指定済みのi(k)、g(k)は固定値を用いる)、
認証装置候補データに関し、m個の各認証装置候補I(1≦I≦m)の
装置FA率:X(I)
装置FR率:Y(I)
装置スループット:W(I)
装置コスト:Z(I)
閾値T(I)
(バイオメトリックス認証装置の場合Tmin(I)≦T(I)≦Tmax(I)(図6参照)で非バイオメトリックス認証装置の場合固定値を用いる)
とし、
各エリア境界kの制約条件に関し、
境界FA率上限:X(k)
境界FR率上限:Y(k)
境界スループット下限:W(k)
境界コスト上限:Z(k)
とすると、
制約条件は、
台数×装置FA率≦境界FA率上限:安全性制約条件
装置FR率^台数≦境界FR率上限:利便性制約条件
(1−装置FR率)×装置スループット×台数≧境界スループット下限:スループット制約条件
台数×装置コスト≦境界コスト上限:コスト制約条件
と書き直せるので(^はべき乗の記号でh^qはhを表す。以下の式(2)も同じ)、
g(k)×X(i(k))≦X(k) (1)
Y(i(k))^{g(k)}≦Y(k) (2)
{1−Y(i(k))}×W(i(k))×g(k)≧W(k) (3)
g(k)×Z(i(k))≦Z(k) (4)
と表せる。これらの不等式(1)〜(4)を変形すると、

Figure 0004373284

Figure 0004373284

Figure 0004373284

Figure 0004373284
と表せる。
次に、式(5)〜(8)を満たす、各エリア境界kの認証装置の種類iおよび台数gの候補を求める。なお、閾値Tのみ未指定で種類iおよび台数gが指定済みの場合、指定した値で制約条件(1)〜(4)を満たさない場合には、認証装置設置決定部14はエラーを出力するようにする。
ここで、バイオメトリックス認証装置の場合、X(i)、Y(i)は固定値でなく、一般に閾値T(i)の非線形関数であるが、範囲Tmin(i)〜Tmax(i)で、
logX(i)=a(i)T(i)+b(i) (9)
logY(i)=c(i)T(i)+d(i) (10)
と直線近似して(a〜dは認証装置の種類iにより決まる図6のグラフの傾きや縦軸との交点)、Xmin(i)≦X(i)≦Xmax(i)、Ymin(i)≦Y(i)≦Ymax(i)と表せる。ここで、Xmax(i),Ymin(i)は、T=Tmin(i)のときの値、Xmin(i),Ymax(i)は、T=Tmax(i)のときの値である(各認証装置候補Iに関して、認証装置候補データからXmin(I),Xmax(I),Ymin(I),Ymax(I)が求まる。)。
(5)式のlogY(k)/logY(i)はYの単調増加関数、(6)式のW(k)/{W(i)(1−Y(i))}はYの単調増加関数、(7)式のX(k)/X(i)はXの単調減少関数であることを考慮して、
Figure 0004373284
(但し、gminmin(k)<1のときgminmin(k)=1)

Figure 0004373284
(但し、gminmax(k)<1のときgminmax(k)=1)

Figure 0004373284

Figure 0004373284
と表すと、各認証装置iについて、(5)〜(8)式を満足するg(k)に関し次のことが言える。
gminmax(k)以上gmaxmin(k)以下の整数値は(5)〜(8)式全てを満足しg(k)の候補となる。
gminmin(k)未満の整数値は(5)、(6)いずれも満足せずg(k)の候補になり得ない。
gmaxmax(k)より大きい整数値は(7)、(8)式いずれも満足せずg(k)の候補になり得ない。
gminmin(k)以上gminmax(k)未満の整数値は、(5)、(6)のいずれかを満足せずg(k)の候補になり得ない。但し、エリア境界が満たすべき制約条件のうち利便性制約条件またはスループット制約条件を考慮しない場合にはg(k)の候補になる。
gmaxmin(k)より大きくgmaxmax(k)以下の整数値は(7)、(8)のいずれかを満足せずg(k)の候補になり得ない。但し、エリア境界が満たすべき制約条件のうち安全性制約条件またはコスト制約条件を考慮しない場合にはg(k)の候補になる。
以上のようにして、各エリア境界kが満たすべき条件式(1)〜(4)のもとで、認証装置の種類i(k)と台数g(k)の候補が求まる(例えば、ある境界エリアで、i=1でgが3、i=2でgが2,3,4)。次に、i(k)とg(k)の候補のもとで、建物に用いられるセキュリティシステム全体の目標(安全性最大、利便性最大、スループット最大、コスト最小など)を達成するようにi(k)とg(k)を決定するとともに、閾値T(i(k))を決定する。このために、次の目的関数(評価関数)を定義して一つ以上の目的関数を最大または最小にするようなi(k),g(k),T(i(k))を各エリア境界kについて求める。
Figure 0004373284

Figure 0004373284

Figure 0004373284

Figure 0004373284
セキュリティ評価装置2を使用するのは、セキュリティシステムの導入時と運用時である。システムの目標として、図10に示すように、システム導入時には、2つの目標を考え、さらに目標の優先順位を考慮すると(a)〜(l)の12パターン、システム運用時には1つの目標を考えると(m)〜(o)の3パターンが可能である。どのパターンを選択するか、すなわちどの目的関数を最大化または最小化するかは、装置2に固有であってもよいし、装置2の使用者が指定できるようにしてもよい。例えば、システム導入時には、システム全体の安全性や利便性を最大としつつ、システムの導入コストをできるだけ小さくするように、各エリア境界に設置する認証装置の種類・台数を決定する((d),(g))。また、システム運用時には、認証装置の種類・台数が決定している条件(認証装置が既に設置された状態)のもとで、システム全体の安全性や利便性が最大となるよう各認証装置(バイオメトリックス認証装置)の閾値を決定する((m),(n))。あるいは、エリア境界に認証装置を2台以上設置してある場合に1台が故障や点検などの理由で利用できなくなったときに、システム全体の安全性や利便性が最大となるよう残りの認証装置の閾値を調整する((m),(n))。システム運用時の場合については、実施の形態2で詳しく説明する。
以下で、図10の(a)〜(c)の目標パターンを用いた各エリア境界kの種類i(k)、台数g(k)、閾値T(i(k))を決定する方法を説明する。
(A)(a)の目標パターン(コストを最小にしつつ、安全性をできるだけ大きくする)
まず、エリア境界kそれぞれについて、i(k)とg(k)の組み合わせ候補から、コスト最小化目的関数(14)を最小とするi(k),g(k)を選択する。具体的には、各kについて、Z(i(k))g(k)で表される各エリア境界に設置する認証装置の総コストが最小となるように、i(k)とg(k)の組み合わせを選択する。
続いて、各エリア境界kについて得られた認証装置種類i(k)と台数g(k)を用い、制約条件(1),(2),(3)のもとで、安全性最大化目的関数Exを最小化する閾値T(i(k))を求める(Exに関して、指定済みのT(i(k))は固定値を用い、一つまたはそれ以上のエリア境界k’に関して選択した認証装置が非バイオメトリックス認証装置の場合、kにはk’を含めない。)。具体的には、
Figure 0004373284
と(9),(10)式から閾値T(i(k))の1次不等式が得られ、これらの1次不等式のもとで、(11)式の両辺の対数をとったT(i)の1次式
Figure 0004373284
(但し、k=k’を除く)が最小となるT(i(k)))(k=1〜n、k’を除く)を線形計画法により求める。
なお、あるエリア境界kに関して閾値T(i(k)))が存在しない場合、そのエリア境界に関して上で決定したi(k)と台数g(k)の次にコストを最小にする組み合わせを用いて線形計画問題を解くようにしてもよい。
(B)(b)の目標パターン(コストを最小にしつつ、利便性をできるだけ大きくする)
まず、(A)の場合と同様に、エリア境界kそれぞれについて、i(k)とg(k)の組み合わせ候補から、コスト最小化目的関数(14)を最小とするi(k)、g(k)の組み合わせを選択する。
次にT(i(k))の1次不等式(制約条件)(15),(16)のもとで、利便性最大化目的関数Eyを最小にする閾値T(i(k))を求める。具体的には、(12)式の右辺は全ての項が正の値であるため、Ey式を最小化する問題は、
Figure 0004373284
(但し、k=k’を除く)を最小化する問題と同等である。(17)式の両辺の対数をとるとT(i(k))の1次式
Figure 0004373284
が得られるため、線形計画法を用いてT(i(k))(k=1〜n、k’を除く)を求めることができる。
(C)(c)の目標パターン(コストを最小にしつつ、スループットをできるだけ大きくする)
まず、(A)の場合と同様に、エリア境界kそれぞれについて、i(k)とg(k)の組み合わせ候補から、コスト最小化目的関数(14)を最小とするi(k)、g(k)の組み合わせを選択する。
次にT(i(k))の1次不等式(制約条件)(15),(16)のもとで、スループット最大化目的関数Ewを最大にする閾値T(i(k))を求める。具体的に、(13)式は、
Figure 0004373284
(但し、k=k’を除く)と変形でき、第1項は定数であるので、Ewを最大にする問題は、
Figure 0004373284
を最小にする問題と同等である。さらに(18)式の右辺は全ての項が正の値であるため、Ew2を最小化する問題は、
Figure 0004373284
を最小化する問題と同様である。(19)式の両辺の対数をとるとT(i(k))の1次式
Figure 0004373284
が得られるため、線形計画法を用いてT(i(k))(k=1〜n、k’を除く)を求めることができる。
求めたi(k),g(k),T(i(k))は、モニタなどの結果出力部16(図1)に出力される。
なお、上の説明では、全てのエリア境界に関する目的関数(11)〜(14)を用いて、各エリア境界の種類i、台数g、閾値Tを求めているが、制約条件としてエリア境界毎に与えられているために、エリア境界毎に目的関数に相当する関数を定義して、これを最大または最小にするi,g,Tを求めることも可能である。但し、各エリア境界に関する制約条件に加えてまたはこれの代わりに、複数のエリア境界の間の関係を制約条件に追加する場合(例えば、地上階にある境界コストの合計が一定値以下とするようなコスト制約条件)には、i,g,Tを求めるのに(11)〜(14)のような目的関数が必要となる。本願では、制約条件には複数のエリア境界の間の関係を示す条件も含まれる。
このように、本実施形態によれば、各エリア境界に設置すべき認証装置の種類、台数、バイオメトリックス認証装置であれば閾値(したがってFA率およびFR率)を、エリア境界毎、建物の一部、あるいは建物全体の安全性などを考慮して適切に決定できる。
図1を参照して、セキュリティ評価装置2は、セキュリティレベルの最小である建物外からセキュリティレベルが極大(最大を含む)の局所エリアまでの経路を探索する経路探索部18を備えてもよい。
具体的には、図11のフローチャートを参照して経路探索処理の一例を説明する。ステップS1で、あるエリアEに着目し、抽出部10で抽出した隣接行列(図7)に基づいて、エリアEとの間に扉があるエリアFi(1≦i≦N)の数Nを探索する。ステップS2で、インデックスiを1に設定する。ステップS3で、FiのセキュリティレベルがエリアEのセキュリティレベル以上、且つ、エリアEからFiに向かう方向に関する方向情報が「通行可」、且つ、エリアFiが未訪問であるかを判定する。3つの条件が満たされればステップS4でエリアFiは訪問済みと設定し、ステップS5に進みインデックスiをインクリメントする。いずれかの条件が満たされなければ、ステップS5でインデックスiをインクリメントする。iがNより大きくなるまでステップS3〜S5を繰り返し(ステップS6)、フローはステップS7に進む。ステップS7で、ステップS4で新たに訪問済みと設定されたエリアFiがなければ、エリアEのセキュリティレベルが極大であることを意味し、ステップS8でエリアEを局所エリアに決定する。その後、フローを終了する。ステップS7で、ステップS4で新たに訪問済みと設定されたエリアFiが一つまたはそれ以上あれば、各エリアFiをエリアEと設定し、フローは終了する。
本フローチャートによれば、一つのエリアEに着目し該エリアから入ることのできるエリアであって、エリアEとセキュリティレベルが同じまたはそれ以上のエリアを探索できる。そこで、まず、抽出部10で抽出したエリアリスト(図7)に基づいて、全てのエリアの中からセキュリティレベルの最も小さなエリア(本実施例ではエリア0)を探索し、このエリアをフローチャートのエリアEと設定することにより、セキュリティレベル最小のエリアとの間で移動可能なエリアであって、エリアEとセキュリティレベルが同じまたはそれ以上のエリアE’を全て探索でき、さらに各エリアE’に関し、E’との間で移動可能なエリアE”であってエリアE’とセキュリティレベルが同じまたはそれ以上のエリアE”を全て探索できる。このようにして、セキュリティレベル最小のエリアからセキュリティレベルが極大の局所エリアまでの経路を全て探索できる。探索結果は、結果出力部16その他の出力部を介してセキュリティ評価装置2の使用者に提供される。したがって、装置2の使用者は、セキュリティレベルの高いエリアへの全ての経路(侵入可能経路)を簡単に確認できる。また、各境界エリアの方向情報を考慮して経路を探索しているので、アンチパスバックのある建物についても経路の探索を行うことができる。
認証装置設置決定部14は、経路探索部18で探索された一つまたはそれ以上の経路に沿った複数のエリア境界について、該境界に設置する認証装置の種類などを決定するようにしてもよい。この場合、制約条件に経路に沿ったエリア境界同士の関係を含めることで、経路毎に安全性などを考慮して認証装置の適切な配置を決定できる。
実施の形態2.
図12は、本発明に係るセキュリティ評価装置の実施の形態2を示す。この装置20は、実施の形態1の装置2と同一の構成要素に加えて、建物のセキュリティ管理システム22との間で所定の情報を送受するためインターフェイス24、および、建物情報記憶部4に管理された建物情報および/または制約条件記憶部6に記憶された制約条件を変更するための変更部26を備えている。
セキュリティ管理システム22は、設置されている認証装置の情報(位置、種類、台数、性能指標など)、エリア境界が満たすべき制約条件、方向情報やサービスカットの有無情報などを管理するようになっている。これは、セキュリティシステムの運用時、認証装置の故障や点検などで台数が変動したり、状況(時間帯や災害)に応じて制約条件を変更したり(例えば、夜間では境界FA率を下げてセキュリティを強化する)、時間に応じて方向情報やサービスカットの有無などの建物情報を変更する場合に対応するためのものである。
セキュリティ管理システム22は、こうした変動・変更情報をセキュリティ評価装置20のインターフェイス24に送出する。その結果、変更部26は、変動・変更情報に応じて、建物情報記憶部4に管理された建物情報や制約条件記憶部6に記憶された制約条件を変更する。具体的には、例えば、方向情報やサービスカットの有無情報が変更されたのであれば建物情報に含まれる対応する情報を変更し、制約条件が変更されたのであれば対応する制約条件を変更する。そして、前者の場合、認証装置設置決定部14は、種類および台数を固定したまま一部(例えば経路探索部18で探索した同一経路上の)または全てのバイオメトリックス認証装置の閾値を未指定に戻した上で、実施の形態1で説明したのと同様にして閾値を決定する。後者の場合、バイオメトリックス認証装置の台数が変動したのであれば、認証装置設置決定部14は、固定した種類および変動後の台数のもと、同じエリア境界の残りのバイオメトリックス認証装置の閾値を未指定に戻した上で閾値を決定する。但し、制約条件に複数のエリア境界の間の関係に関する条件が含まれ該条件が変更された場合、同じエリア境界以外のエリア境界に設置されたバイオメトリックス認証装置の閾値を未指定に戻した上で閾値を決定する。評価結果(新たに決定された閾値)の情報は、インターフェイス24を介してセキュリティ管理システム22に送出される。なお、台数の変動により、閾値を調整しても制約条件を満たすことができなくなる場合やもともと1台しか設置していない場合には、認証装置設置決定部14はエラーを出力する。故障などした認証装置が非バイオメトリックス認証装置の場合、同じエリア境界に認証装置が他に設置されていても性能指標は固定値で調整できないので、認証装置設置決定部14はエラーを出力する。エラー情報は、インターフェイス24を介してセキュリティ管理システム22に送出される。このとき、セキュリティ管理システム22の使用者は適切な処置を施す(例えば、故障した認証装置を修理・交換するまでは対応する境界エリアを封鎖する。)必要がある。
このように、本実施形態によれば、認証装置の故障などにより設置台数が変化したり災害などにより制約条件が変化した場合など状況に応じて認証装置の性能指標をエリア境界に関する制約条件を満足するように変更でき、その結果、ロバスト性のあるセキュリティシステムを実現できる。
以上、本発明の具体的な実施の形態について説明したが、本発明はこれらに限らず種々改変可能である。例えば、上記実施形態では、決定すべき性能指標として装置FA率や装置FR率としたが、調整可能な性能指標として別のものでもよい。
また、経路探索部18は、セキュリティレベルの最小の建物外からセキュリティレベルが極大(最大含む)の局所エリアまでの経路を探索する際に、まずセキュリティレベルが極大のエリアを見つけてから、セキュリティレベルが最小となる施設外部までの経路を探索するようにしてもよい。
本発明に係るセキュリティ評価装置の実施の形態1を示すブロック図。 図1の建物情報記憶部に記憶された建物情報のうち物理構造情報(平面見取り図)の例を示す図。 図1の建物情報記憶部に記憶された建物情報のうち方向情報・認証装置有無情報を説明するための図。 図1の制約条件記憶部に記憶された制約条件の例を示す図。 図1の認証装置候補データ記憶部に記憶された認証装置候補データのうちの性能指標に関連した、バイオメトリックス認証装置のFA率・FR率を示すグラフ。 図1の認証装置候補データ記憶部に記憶された認証装置候補データの例を示す図。 図1の抽出部で抽出されたデータの例を示す図。 各エリアにエリアIDが付された図2に対応する図。 図1の抽出部により図7の隣接行列に先立って得られるグラフ。 図1の認証装置設置決定部14で各エリア境界の認証装置の種類、台数、性能指標を求めるのに用いる目標を示す図。 図1の経路探索部による経路探索処理の一部を示すフローチャート。 本発明に係るセキュリティ評価装置の実施の形態2を示すブロック図。
符号の説明
2 セキュリティ評価装置
4 建物情報記憶部(建物情報入力部)
6 制約条件記憶部(制約条件入力部)
8 認証装置候補データ記憶部(認証装置候補データ入力部)
20 セキュリティ評価装置

Claims (9)

  1. 複数のエリアを有する建物のエリア間および建物外部と内部の間の少なくとも一つのエリア境界に認証装置を設置する予定の建物のセキュリティを評価するための装置において、
    各エリアのセキュリティレベルおよび上記建物の物理構造情報を含む建物情報を記憶する建物情報記憶部と、
    上記エリア境界を画定する両エリアのセキュリティレベルに対応付けられた該エリア境界に関する制約条件であって、上記エリア境界での他人受入率の上限、上記エリア境界での本人拒否率の上限、上記エリア境界に設置する認証装置にかかる境界コストの上限、および/または、上記エリア境界の境界スループットの下限を含むものを記憶する制約条件記憶部と、
    設置される候補となる複数の認証装置に関する認証装置候補データであって、各認証装置の他人受入率、本人拒否率、コスト、および/またはスループットを含むものを記憶する認証装置候補データ記憶部と、
    予め選択された一つまたはそれ以上のエリア境界に関する上記制約条件のもとで、上記建物情報及び上記認証装置候補データに基づいて、
    (a)上記選択された各エリア境界に設置すべき認証装置の種類、台数および他人受入率に関する安全性最大化目的関数と、
    (b)上記選択された各エリア境界に設置すべき認証装置の種類、台数および本人拒否率に関する利便性最大化目的関数と、
    (c)上記選択された各エリア境界に設置すべき認証装置の種類、台数、本人拒否率およびスループットに関するスループット最大化目的関数と、
    (d)上記選択された各エリア境界に設置すべき認証装置の種類、台数およびコストに関するコスト最小化目的関数と
    のうちの少なくとも一つの目的関数を生成し、上記生成された目的関数の最大化または最小化を達成するように上記選択された各エリア境界に設置すべき認証装置の種類、台数、他人受入率、および/または本人拒否率を決定する認証装置設置決定部と、
    を備えたセキュリティ評価装置。
  2. 上記建物情報に基づいて、上記建物の外部からセキュリティレベルの極大または最大のエリアまでの経路を探索する経路探索部をさらに備えたことを特徴とする請求項1記載のセキュリティ評価装置。
  3. 上記建物情報には、各エリア境界について一方通行であるか両方通行であるかを示す方向情報がさらに含まれることを特徴とする請求項記載のセキュリティ評価装置。
  4. 上記建物情報には、各エリア境界について一方通行であるか両方通行であるかを示す方向情報がさらに含まれ、
    上記認証装置設置決定部は、上記選択された各エリア境界の通行可能な方向毎に設置すべき認証装置の種類、台数、他人受入率、および/または本人拒否率を決定することを特徴とする請求項1記載のセキュリティ評価装置。
  5. 上記認証装置設置決定部は、上記認証装置を設置後に認証装置の台数または上記制約条件に変更が生じた場合に、所定のエリア境界に設置した認証装置の他人受入率および/または本人拒否率を変更することを特徴とする請求項1記載のセキュリティ評価装置。
  6. 上記認証装置設置決定部は、上記認証装置を設置後に認証装置の台数、各エリア境界の上記制約条件、または上記方向情報に変更が生じた場合に、所定のエリア境界に設置した認証装置の他人受入率および/または本人拒否率を変更することを特徴とする請求項記載のセキュリティ評価装置。
  7. 複数のエリアを有する建物のエリア間および建物外部と内部の間の少なくとも一つのエリア境界に認証装置を設置する予定の建物のセキュリティを評価するための装置において、
    各エリアのセキュリティレベルに関する情報、上記建物の物理構造情報、および各エリア境界に関し認証装置を設置する予定か否かを示す認証装置有無情報、を含む建物情報を記憶する建物情報記憶部と、
    上記エリア境界を画定する両エリアのセキュリティレベルに対応付けられた該エリア境界に関する制約条件であって、上記エリア境界での他人受入率の上限、上記エリア境界での本人拒否率の上限、上記エリア境界に設置する認証装置にかかる境界コストの上限、および/または、上記エリア境界の境界スループットの下限を含むものを記憶する制約条件記憶部と、
    設置される候補となる複数の認証装置に関する認証装置候補データであって、各認証装置の他人受入率、本人拒否率、コスト、および/またはスループットを含むものを記憶する認証装置候補データ記憶部と、
    認証装置を設置する予定の予め選択された一つまたはそれ以上のエリア境界に関する上記制約条件のもとで、上記建物情報と上記認証装置候補データとに基づいて、
    (a)上記選択された各エリア境界に設置すべき認証装置の種類、台数および他人受入率に関する安全性最大化目的関数と、
    (b)上記選択された各エリア境界に設置すべき認証装置の種類、台数および本人拒否率に関する利便性最大化目的関数と、
    (c)上記選択された各エリア境界に設置すべき認証装置の種類、台数、本人拒否率およびスループットに関するスループット最大化目的関数と、
    (d)上記選択された各エリア境界に設置すべき認証装置の種類、台数およびコストに関するコスト最小化目的関数と
    のうちの少なくとも一つの目的関数を生成し、上記生成された目的関数の最大化または最小化を達成するように上記選択された各エリア境界に設置すべき認証装置の種類、台数、他人受入率、および/または本人拒否率を決定する認証装置設置決定部と、
    を備えることを特徴とするセキュリティ評価装置。
  8. 上記建物情報に基づいて、セキュリティレベルが異なるエリアで画定されるエリア境界に認証装置を設置する予定がないこと、および/またはセキュリティレベルが同じエリアで画定されるエリア境界に認証装置を設置する予定があることを検査するエラー検査部をさらに備えた請求項記載のセキュリティ評価装置。
  9. 複数のエリアを有する建物のエリア間および建物外部と内部の間の少なくとも一つのエリア境界に認証装置を設置する予定の建物のセキュリティを評価するための方法において、
    建物情報記憶部により、各エリアのセキュリティレベルおよび上記建物の物理構造情報を含む建物情報を記憶する工程と、
    制約条件記憶部により、上記エリア境界を画定する両エリアのセキュリティレベルに対応付けられた該エリア境界に関する制約条件であって、上記エリア境界での他人受入率の上限、上記エリア境界での本人拒否率の上限、上記エリア境界に設置する認証装置にかかる境界コストの上限、および/または、上記エリア境界の境界スループットの下限を含むものを記憶する工程と、
    認証装置候補データ記憶部により、設置される候補となる複数の認証装置に関する認証装置候補データであって、各認証装置の他人受入率、本人拒否率、コスト、および/またはスループットを含むものを記憶する工程と、
    認証装置設置決定部により、予め選択された一つまたはそれ以上のエリア境界に関する上記制約条件のもとで、上記建物情報及び上記認証装置候補データに基づいて、
    (a)上記選択された各エリア境界に設置すべき認証装置の種類、台数および他人受入率に関する安全性最大化目的関数と、
    (b)上記選択された各エリア境界に設置すべき認証装置の種類、台数および本人拒否率に関する利便性最大化目的関数と、
    (c)上記選択された各エリア境界に設置すべき認証装置の種類、台数、本人拒否率およびスループットに関するスループット最大化目的関数と、
    (d)上記選択された各エリア境界に設置すべき認証装置の種類、台数およびコストに関するコスト最小化目的関数と
    のうちの少なくとも一つの目的関数を生成し、上記生成された目的関数の最大化または最小化を達成するように上記選択された各エリア境界に設置すべき認証装置の種類、台数、他人受入率、および/または本人拒否率を決定する工程と、
    を含むセキュリティ評価方法。
JP2004171340A 2004-06-09 2004-06-09 セキュリティ評価装置及び方法 Expired - Fee Related JP4373284B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004171340A JP4373284B2 (ja) 2004-06-09 2004-06-09 セキュリティ評価装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004171340A JP4373284B2 (ja) 2004-06-09 2004-06-09 セキュリティ評価装置及び方法

Publications (2)

Publication Number Publication Date
JP2005352660A JP2005352660A (ja) 2005-12-22
JP4373284B2 true JP4373284B2 (ja) 2009-11-25

Family

ID=35587113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004171340A Expired - Fee Related JP4373284B2 (ja) 2004-06-09 2004-06-09 セキュリティ評価装置及び方法

Country Status (1)

Country Link
JP (1) JP4373284B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140024A (ja) * 2006-11-30 2008-06-19 Toshiba Corp 入場管理システムおよび入場管理方法
JP2008158720A (ja) * 2006-12-22 2008-07-10 Oki Electric Ind Co Ltd 建物用cadシステム
JP7523308B2 (ja) 2020-10-05 2024-07-26 三菱電機ビルソリューションズ株式会社 設備図面作成装置、設備図面作成方法および設備図面作成プログラム

Also Published As

Publication number Publication date
JP2005352660A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
US11210879B2 (en) Face authentication apparatus
KR101170222B1 (ko) 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP4895110B2 (ja) リスク監視装置、リスク監視システム、リスク監視方法
JP5592726B2 (ja) 入退管理システムおよび方法
EP2175426A2 (en) Security system, security method and recording medium storing security program
JP2008140024A (ja) 入場管理システムおよび入場管理方法
US20150235536A1 (en) System and method of anomaly detection with categorical attributes
JP2007316821A (ja) セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
JP2008140197A (ja) 認証システムの管理方法
KR20180097768A (ko) 정보 처리 장치, 정보 처리 방법 및 기록 매체에 저장된 정보 처리 프로그램
JP6962431B2 (ja) 顔認証装置
US20090228980A1 (en) System and method for detection of anomalous access events
JP6767683B2 (ja) 顔認証装置
CN117675324A (zh) 一种新能源站通讯设施身份识别方法与系统
JP4373284B2 (ja) セキュリティ評価装置及び方法
JP2004204629A (ja) 入退室管理システムおよび方法
JP2023100765A (ja) 情報処理装置、端末装置、情報処理方法及び記録媒体
JP5516761B2 (ja) 入退室管理装置及びこれを用いた入退室管理システム
JP2016162382A (ja) 来訪者を訪問先へ誘導する機能を有する入退室管理システム
JP4522716B2 (ja) 出入管理装置
JP2013206195A (ja) 監視装置、監視方法、および監視プログラム
JP2018100557A (ja) 入退管理装置および入退管理方法
JP2011090499A (ja) 入退出管理システム
JP7548389B1 (ja) 入退室権限管理システム、情報処理装置、入退室権限管理方法、及びコンピュータ読み取り可能な記録媒体
JP4876965B2 (ja) セキュリティレベル設定装置、セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees