説明

セキュリティ基準設計装置、方法、プログラム、記録媒体

【課題】本発明の課題は、セキュリティ管理環境において、保管場所が増設されたときに正確にセキュリティ基準レベルを設定できる装置を提供することである。
【解決手段】壁図形やゲート図形によって形成された閉じてない開領域に属するゲートの基準点を抽出し、最低基準のセキュリティ基準レベルを対応付ける最低基準設定手段と、最低基準点と対をなす基準点に対して、セキュリティ基準レベルが対応付けられていなければ、1つ高い基準を対応付けて、さらに、基準点と同じ領域に属する全ての基準点に、1つ高い基準レベルを設定し、これを繰り返し、全ての基準点にセキュリティ基準レベルを設定する基準設定手段と、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しい一対の基準点を訂正候補として表示する訂正候補表示手段と、を備えることを特徴とするセキュリティ基準設計装置である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、領域をセキュリティ管理するためのセキュリティ基準レベルを設計する装置、方法、プログラム、記録媒体に関するものである。

本発明は特に、部屋の配置図を用いて、部屋のセキュリティレベルを設定するときに有用である。
【背景技術】
【0002】
現代の事業活動においては、個人情報保護法などを背景に、企業などの組織体が保有する情報をセキュリティ管理することが益々重要となっている。
以下に、保有情報を保管する場所で構成されるセキュリティ管理環境において、保管場所をセキュリティ管理する方法とその問題点を説明する。
【0003】
《1.入退室管理》
セキュリティ管理環境では、領域(たとえば、部屋や施設や区域など)ごとに、セキュリティレベル(=場所の重要度基準)を定めておき、相応しいセキュリティ基準レベルの領域を保管場所にして保有情報を保管する。
このとき、保管場所には入退室を管理するゲートを設けておき、本人認証して人の出入りを許可してセキュリティ管理することが一般的である。
【0004】
図16は、入退室管理システム1の概要を説明する図である。
入退室管理システム1は、各領域に設定されたセキュリティ基準レベルを用いて、領域への入退場を管理する。
入退室管理システム1は、セキュリティ基準設計装置100と本人認証ゲート300(以下、ゲート)とがネットワーク800で接続されて構成される。
【0005】
セキュリティ基準設計装置100は、各領域に設定されたセキュリティ基準レベルを格納する記憶部を備える。
セキュリティ基準設計装置100は、各領域に対するセキュリティ基準レベルを設計して、領域のセキュリティ基準レベルを記憶部に格納して、ゲート300からゲート情報を受信して本人認証して、開錠情報を返信する。
【0006】
ゲート300は、壁600により形成された閉領域200を出入りする入退場者に対して、領域に設定されたセキュリティ基準レベルを適用して、本人認証(たとえば、生体認証)する。
ゲート300は、既存の生体センサーと、錠を備える。
生体センサーは、遠赤外線光源を有して、遠赤外線による反射光像(たとえば、血管網像)を撮像して生体情報を出力する。
ゲート300は、生体センサーが読み取った人間の生体情報と、生体情報を読み取ったときの基準点特定情報と、を用いて、ゲート情報を作成して、セキュリティ基準設計装置100に送信する。また、ゲート300は、セキュリティ基準設計装置100から返信された開錠情報を受信して、錠を開錠する。
【0007】
ここで、領域とは、セキュリティルームや施錠扉付き事務室のように、人の出入りが管理できる部屋である。
【0008】
たとえば、特許文献1の技術では、入退出が深部に行く程に厳重な個人認証が求められるように配列した施設(=入れ子構造施設)において、認証ゲートを通過するときにセキュリティ管理する技術が開示されている。
【0009】
《2.増設した保管場所》
セキュリティ管理環境では、保有情報の量が増えるなどして保管場所が増設されるときには、増設した保管場所のゲートにセキュリティレベルを設定する。
このとき、増設した保管場所のゲートに設定したセキュリティレベルと、従来の保管場所のゲートのセキュリティレベルとの間に矛盾が生じないようにしなければならない。
【0010】
【特許文献1】特開2007−54263号公報(段落0018、図1)
【発明の開示】
【発明が解決しようとする課題】
【0011】
通常のセキュリティ管理環境では、保管場所の配列は、入れ子構造でないものが多数存在する。しかしながら、特許文献1の技術では、入れ子構造でない配列の保管場所には、適用することができない。
【0012】
本発明は以上のような点を解決するためになされたものであって、本発明の課題は、セキュリティ管理環境において、保管場所の配列方法に制約を与えないで、さらに、保管場所が増設されたときに正確にセキュリティ基準レベルを設定できる装置、方法、プログラム、媒体を提供することである。
【課題を解決するための手段】
【0013】
本発明は、以下の各態様に記載の手段により、前記課題を解決する。
すなわち、本願発明の第1の発明は、壁図形やゲート図形から構成される領域の配置図面データを管理するセキュリティ基準設計装置において、
壁図形やゲート図形によって形成された閉じてない開領域と壁図形やゲート図形によって形成されて閉じている閉領域とを含む領域配置図面データを格納する図面格納区域と、
一対の基準点特定情報にそれぞれセキュリティ基準レベルを対応付けた管理データを格納する管理データ格納区域と、
開領域を含む領域名称データと、グループ化した基準点の特定情報と、を対応付けた領域データを格納する領域データ格納区域と、
を有する記憶部と、
領域配置図面データを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点を配置して基準点入り領域配置図面データを保持し、管理データを作成して管理データ格納区域に格納する基準点設定手段と、
基準点入り領域配置図面データを参照して、開領域を含む同一領域に属する基準点をグループ化した領域データを作成して領域データ格納区域に格納する領域データ作成手段と、
領域データを参照して、開領域に属する基準点を抽出する開領域抽出手段と、
管理データが有する開領域に属する基準点に、最低基準のセキュリティ基準レベルを対応付けて、管理データを更新し、直近処理済基準点とする最低基準設定手段と、
管理データを参照して、直近処理済基準点と対をなす基準点に対して、セキュリティ基準レベルが対応付けられていなければ、直近処理済基準点より1つ高い基準のセキュリティ基準レベルを対応付けて、管理データを更新し、直近処理済基準点を解除し、領域データを参照して、セキュリティ基準レベルを対応付けた基準点と同じ領域に属する基準点を対象基準点として抽出する同一領域抽出手段と、
対象基準点に対して、直近に適用したセキュリティ基準レベルを対応付けて管理データを更新し、対象基準点を直近処理済基準点とする同一領域設定手段と、
全ての基準点についてセキュリティ基準レベル設定がなされた管理データを参照して、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しければ、一対の基準点とそれぞれのセキュリティ基準レベルとを対応付けた訂正候補情報を表示する訂正候補表示手段と、
を備えることを特徴とするセキュリティ基準設計装置である。
【0014】
このように、配置図面に閉領域(=保管場所)が追加増設されたときに、保管場所に設定されたセキュリティ管理に矛盾が生じていれば、これが表示されるので、所望のセキュリティ基準レベルに訂正することが可能である。
【0015】
本願発明の第2の発明は、前記領域データ作成手段は、
基準点入り領域配置図面データの開領域および閉領域を塗り潰し探索して、同一領域に属する基準点を抽出する機能、
前記開領域抽出手段は、
基準点入り領域配置図面データの開領域を塗り潰し探索して、開領域に属する基準点を抽出する機能、
を備えることを特徴とする請求項1に記載のセキュリティ基準設計装置である。
【0016】
本願発明の第3の発明は、訂正する基準点を指定する情報を含む訂正指示の入力を受け付けて、受け付けた訂正指示が指定する基準点と、訂正候補情表示手段の表示した訂正候補情の基準点とが等しければ、この基準点を保持する訂正受付手段と、
訂正受付手段が保持した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、いまより1つ高い基準のセキュリティ基準レベルに訂正するセキュリティ基準レベル訂正手段と、
訂正受付手段が保持した基準点を適用して、領域データを参照して、保持した基準点と同じ領域に属する基準点を取得する同一領域訂正準備手段と、
同一領域訂正準備手段が取得した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、管理データ訂正手段が訂正した、いまより1つ高い基準のセキュリティ基準レベルに訂正する同一領域訂正手段と、
をさらに備えることを特徴とする請求項1または請求項2に記載のセキュリティ基準設計装置である。
【0017】
本願発明の第4の発明は、壁図形やゲート図形によって形成された閉じてない開領域と壁図形やゲート図形によって形成されて閉じている閉領域とを含む領域の配置図面データを用いるセキュリティ基準設計方法において、
(1−1)領域配置図面データを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点を配置して基準点入り領域配置図面データを保持し、一対の基準点にそれぞれセキュリティ基準レベルを対応付けた管理データを作成する基準点設定ステップと、
(1−2)基準点入り領域配置図面データを用いて、開領域を含む領域名称データと、グループ化した基準点の特定情報と、を対応付けた領域データを作成する領域データ作成ステップと、
(2)領域データを用いて、開領域に属する基準点を探して、最低基準のセキュリティ基準レベル「S0」を対応付けて、管理データを更新し、直近処理済基準点とする開領域基準点設定ステップと、
(3)以下(3−1)から(3−3)の手順で、閉領域に属する基準点に、セキュリティ基準レベル「S1」を対応付けた管理データを作成する閉領域セキュリティ管理設定ステップと、
(3−1)管理データを参照して、直近処理済基準点(=セキュリティ基準レベル「S0」を設定した基準点)と対をなす基準点に対して、セキュリティ基準レベルが設定されてなければ、セキュリティ基準レベル「S0」より1つ高い基準のセキュリティ基準レベル「S1」を対応付けて直近処理済基準点を解除する対最低基準設定ステップと、
(3−2)領域データを参照して、セキュリティ基準レベル「S1」を対応付けた基準点と同じ閉領域に属する基準点を対象基準点として抽出する同一領域抽出ステップと、
(3−3)対象基準点に対して、直近に適用したセキュリティ基準レベル「S1」を対応付けて管理データを更新し、その基準点を直近処理済基準点とする同一領域設定ステップと、
(4)同様に、以下(4−1)から(4−3)の処理を繰り返して、全ての基準点にセキュリティ基準レベルを対応付けた管理データを作成するセキュリティ管理設定ステップと、
(4−1)管理データを参照して、直近処理済基準点と対をなす基準点に対してセキュリティ基準レベルが設定されていなければ、直近処理済基準点のセキュリティ基準レベル「Si」より1つ高い基準のセキュリティ基準レベル「Si+1」を対応付けて、直近処理済基準点を解除する対設定ステップと、
(4−2)領域データを参照して、対設定ステップでセキュリティ基準レベル「Si+1」を設定した基準点と同じ領域に属する基準点を対象基準点として抽出する同一領域抽出ステップと、
(4−3)対象基準点に対して、直近に適用したセキュリティ基準レベル「Si+1」を対応付けて管理データを更新し、対象基準点を直近処理済基準点とする同一領域設定ステップと、
(5)全ての基準点についてセキュリティ基準レベル設定がなされた管理データを参照して、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しければ、一対の基準点とそれぞれのセキュリティ基準レベルとを対応付けた訂正候補情報を表示する訂正候補表示ステップと、
を含んだ手順でなされることを特徴とするセキュリティ基準設計方法。(i=1、2、…)
である。
【0018】
本願発明の第5の発明は、コンピュータに組込むことによって、コンピュータを請求項1から請求項3までのいずれか1項に記載のセキュリティ基準設計装置として動作させるコンピュータプログラムである。
【0019】
本願発明の第6の発明は、請求項5に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体である。
【発明の効果】
【0020】
本願発明によれば、領域の領域配置図面を用いて、
(1)領域のセキュリティ基準レベルは、自動的に設定することが可能である。
(2)自動的に設定したセキュリティ基準レベルに誤りの可能性があるものを抽出して、セキュリティ管理者の判断に従って訂正や維持することが可能である。
従って、本発明によれば、変更した領域配置図面を用いて、変更した領域に、手間をかけずに、簡単容易にセキュリティ基準レベルを設定できるという効果がある。
【発明を実施するための最良の形態】
【0021】
以下、図面等を参照しながら、本発明の好適な実施形態について、更に詳しく説明する。
【0022】
図1は、本実施形態によるセキュリティ基準設計装置100の大まかな運用の流れを説明する図である。図1では、操作者の動作を含めた運用を説明する。
《1.領域配置図面の使用》
セキュリティ管理者は、セキュリティ管理環境下の領域に対して、配置の変更(たとえば、領域の追加)がある場合には、入退場をセキュリティ管理する領域配置図面をセキュリティ基準設計装置100に表示させて、ゲートを有する領域を追加して、領域配置図面を変更する(図1(1))。
セキュリティ管理者は、領域配置図面を新規に作成してもよい。
【0023】
《2.セキュリティ基準の設定》
領域配置図面の各ゲートの両側の領域に一対の基準点を配置して、配置した基準点に領域に設定されたセキュリティ基準レベルを対応付ける(同(2))。
【0024】
《3.セキュリティ基準の評価》
セキュリティ基準設計装置100は、各ゲートに配置された一対の基準点のセキュリティ基準レベルを比較して、矛盾の可能性のある基準点のセキュリティ基準レベルを表示して、訂正指示の入力を待つ(同(3))。
【0025】
《4.セキュリティ基準の訂正》
セキュリティ管理者は、領域のセキュリティ管理に矛盾が生じているか否かを判断して、矛盾が生じているときには、そのセキュリティ基準レベルの訂正指示を入力する。訂正結果をセキュリティ基準設計装置100は、訂正指示に従って所定のセキュリティ基準レベルを訂正して、ステップ(3)に戻る(同(4))。
【0026】
図2は、領域配置図面を説明する図である。
領域配置図面は、入退場を管理するゲートを有する領域の配置を表す図面である。
図2の(a)は、領域配置図面102aの例である。
領域配置図面102aは、ゲート300により入退場を管理された閉領域200と開領域201と、から構成されている。
閉領域200は、壁図形600(以下、壁)とゲート図形300(以下、ゲート)により囲まれて形成される閉じた領域である。
開領域201は、壁600とゲート300により囲まれて形成されている閉じていない領域である。
【0027】
閉領域200には、領域名称192が表記されている。
【0028】
ゲート300は、ゲート識別情報を有する。
ゲート識別情報は、たとえば、ゲートを識別する記号情報「G」とゲートを特定する番号情報「1」や「2」との組み合わせた「G1」や「G2」などである。
【0029】
例示された領域配置図面102aには、領域名称192「エリアA」の閉領域200(以下、領域「エリアA」。他も同様)や領域「エリアB」と開領域201が記載されている。
【0030】
たとえば、領域「エリアA」200は、壁600とゲート識別情報「G1」のゲート300(以下、ゲート「G1」。他も同様)とゲート「G2」300とゲート「G3」300とから形成されている閉領域である。
すなわち、この閉領域「エリアA」は、ゲート「G1」300とゲート「G2」300とゲート「G3」300とにより管理される。
【0031】
同様に、領域「エリアB」200は、壁600とゲート「G2」300とゲート「G3」300とから形成されている閉領域である。
すなわち、この閉領域「エリアB」は、ゲート「G2」300とゲート「G3」300とにより管理される。
【0032】
図2の(b)は、基準点入り領域配置図面102bの例である。
領域配置図面102bのゲート300には、すべて、一対の基準点301が配置されている。
一対の基準点301は、ゲートの両側に位置する領域に、1個ずつ配置されている。
基準点301は、ゲート識別情報と関連付けられた基準点特定情報を有する。
たとえば、基準点特定情報は、ゲート識別情報「G1」のゲート番号「1」と基準点番号とを組み合わせて、「1−1」と表す。
対の基準点の特定情報は、互いにゲート番号情報が共通であるので、基準点特定情報「1−1」の基準点と対を成す基準点の基準点特定情報は、「1−2」となる。
【0033】
例示された領域配置図面102bには、基準点301が配置されている。
【0034】
たとえば、ゲート「G1」の基準点特定情報「1−2」の基準点301(以下、基準点「1−2」。他も同様)が、領域「エリアA」200に配置されて、基準点「1−1」301が開領域に配置されている。また、ゲート「G2」の基準点「2−1」301が領域「エリアA」200に配置され、基準点「2−2」301が領域「エリアb」200に配置されている。
同様に、ゲート「G3」の基準点「3−1」301が領域「エリアA」200に配置され、基準点「3−2」301が領域「エリアb」200に配置されている。
【0035】
すなわち、開領域には、1個の基準点「1−1」が配置されている。
【0036】
また、領域「エリアA」200には、3個の基準点「1−2」301と、基準点「2−1」301と、基準点「3−1」301とが配置されている。
【0037】
同様に、領域「エリアB」200には、2個の基準点「2−2」301と、基準点「3−2」301とが配置されている。
【0038】
次に、領域配置図面のゲートに、一対の基準点301を配置する方法を説明する。
図3は、ゲートに一対の基準点301を配置する方法を説明する図である。
図3の(a)は、ゲート図形300の例である。ゲート図形は、ゲート部に相当する図形300aと生体センサー部相当する図形300bから構成される。
【0039】
図3の(b)は、ゲート図形300に基準点301を配置する例である。
図3の(b)には、0度から120度まで回転したゲート図形300に配置された基準点301が例示されている。
ゲート図形には、外接矩形303が描かれて、外接矩形303の対角頂点には、基準点301が配置されている。
例示された基準点301は、ゲート図形300がどのように向きに回転しても、一対の基準点301が必ず配置できることを示している。
【0040】
図4は、管理データ197の形式と例を説明する図である。
管理データ197は、ゲートに配置された一対の基準点301のセキュリティ基準レベルを管理する。
管理データ197は、ゲートに設定された一対の基準点にセキュリティ基準レベルを対応付けたデータである。
【0041】
図4の(a)は、管理データ197の形式を説明する図である。
管理データ197は、一対の基準点特定情報197bと、セキュリティ基準レベル197cと、が対応付けられて、基準点特定情報197bにはゲート識別情報197aが関連付けられて構成される。
ゲート識別情報197aは、ユニークな数字記号列である。たとえば、ゲート識別情報197aは、ゲート番号を含むIDである。
セキュリティ基準レベル197cは、領域のセキュリティ管理レベルを記述する情報である。
たとえば、基準点特定情報197bは、ゲート番号と基準点番号との組み合わせを含む情報である。
【0042】
図4の(b)には、管理データ197が例示されている。
たとえば、管理データ197は、ゲート識別情報197a「G1」を関連付けた基準点特定情報「1−1」と、「1−2」とに、それぞれセキュリティ基準レベル197c「S0」と、「S1」が関連付けられている例が示されている。
(ちなみに、ゲート識別情報197a「G1」の「1」は、ゲート番号である。基準点特定情報の「1−1」と「1−2」の先頭にある番号「1」は、このゲート番号であって、最後にある番号「1」と「2」は、基準点番号である。)
【0043】
この例の意味は、ゲート「G1」に設定された一対の基準点の特定情報197bは、「1−1」と「1−2」とであって、それぞれの基準点のセキュリティ基準レベル197cは、「S0」と「S1」であるということである。
【0044】
また、管理データ197は、ゲート識別情報197aが「G2」で、基準点特定情報197bが「2−1」と「2−2」とで、各基準点特定情報197bに関連付けられたセキュリティ基準レベル197cがそれぞれ「S1」と、「S2」で、ある例が示されている。
(ちなみに、ゲート識別情報197a「G2」の「2」は、ゲート番号である。基準点特定情報の「2−1」と「2−2」の先頭にある番号「2」は、このゲート番号あって、最後にある番号「1」と「2」は、基準点番号である。)
【0045】
この例の意味は、ゲート「G2」に設定された一対の基準点の特定情報197bは、「2−1」と「2−2」とであって、それぞれの基準点のセキュリティ基準レベル197cは、「S1」と「S2」であるということである。
【0046】
図5は、領域データ193の形式と例を説明する図である。
領域データ193は、同一領域に属する基準点を管理するデータである。
領域データ193は、領域に設定されたセキュリティ基準レベルと領域に属する基準点を管理するデータである。
【0047】
図5の(a)は、領域データ193の形式を説明する図である。
領域データ193は、領域名称データ193aと、基準点特定情報193bと、セキュリティ基準レベル193cと、から構成される。
領域名称データ193aは、文字列である。
基準点特定情報193bは、図4の基準点特定情報と同じものである。
セキュリティ基準レベル193cは、図4のセキュリティ基準レベルと同じものである。
【0048】
図5の(b)には、領域データ193が例示されている。
たとえば、領域名称データ193aが「開領域」(以下、領域「開領域」。他も同様)と、グループ化された基準点特定情報193bが「1−1」と、セキュリティ基準レベル193cが「S0」とから構成される領域データ193が例示されている。
この例の意味は、領域「開領域」は、閉じていない領域201であって、この領域に属する基準点は、「1−1」で、セキュリティ基準レベル193cは「S0」であるということである。
【0049】
あるいは、領域名称データ193a「エリアA」と、グループ化された基準点特定情報193b「1−2」と「2−2」と「3−1」と、セキュリティ基準レベル193c「S1」とから構成される領域データ193が例示されている。
【0050】
この例の意味は、領域「エリアA」は、閉じている領域200であって、この領域に属する基準点は、「1−2」と「2−2」と「3−1」で、セキュリティ基準レベルが「S1」で、この領域に属する基準点の特定情報193bが「1−2」と「2−2」と「3−1」とであるということである。
【0051】
次に、図6と図7を用いて、管理データの作成手順を説明する。
【0052】
図6は、セキュリティ基準レベルを設定する具体的な処理の流れを説明する図である。
《2.セキュリティ基準の設定》
《2−1.基準点設定処理》
(a)基準点設定処理は、領域配置図面データの各ゲート図形300に対して、外接する矩形を描き、矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点301を配置して基準点入り領域配置図面データ102bを作成する(図6(2−1(a)))。
【0053】
ここで、図8を用いて、基準点入り領域配置図面データ102bと、作成するデータについて説明する。
図8は、基準点入り領域配置図面データ102bその他の説明図である。
【0054】
図8の(a)を用いて、基準点301を設定した領域配置図面102bを説明する。
図8の(a)に例示された領域配置図面102bは、ゲート「G1」には1対の基準点301「1−1」と「1−2」が設定されている。
また、ゲート「G2」には1対の基準点301「2−1」と「2−2」が設定されている。
また、ゲート「G3」には1対の基準点301「3−1」と「3−2」が設定されている。
また、ゲート「G4」には1対の基準点301「4−1」と「4−2」が設定されている。
【0055】
基準点設定処理は、ゲート識別情報と基準点を特定する情報と空のセキュリティ基準レベルとを対応付けた管理データ197を作成する(図6(2−1(b)))。
【0056】
ここで、図8の(b)を用いて、管理データ197を説明する。
図8の(b)に例示された管理データ197は、ゲート識別情報197a「G1」を関連付けた基準点特定情報「1−1」と、「1−2」とに、空のセキュリティ基準レベル197cが、それぞれ関連付けられている。
また、例示された管理データ197は、ゲート識別情報197a「G2」を関連付けた基準点特定情報「2−1」と、「2−2」とに、空のセキュリティ基準レベル197cが、それぞれ関連付けられている。
また、例示された管理データ197は、ゲート識別情報197a「G3」を関連付けた基準点特定情報「3−1」と、「3−2」とに、空のセキュリティ基準レベル197cが、それぞれ関連付けられている。
また、例示された管理データ197は、ゲート識別情報197a「G4」を関連付けた基準点特定情報「4−1」と、「4−2」とに、空のセキュリティ基準レベル197cが、それぞれ関連付けられている。
なお、基準点設定処理は、管理データ197に空のセキュリティ基準レベルを対応付けなくても良い。
【0057】
また、基準点設定処理は、基準点を特定する情報と基準点の座標情報とを対応付けた基準点座標データ194を作成する。(図示せず)
【0058】
ここで、図8の(d)を用いて、基準点座標データ194を説明する。たとえば、例示された基準点座標データ194は、基準点特定情報「1−1」に、基準点の座標情報(260、20)(単位:mm)が対応付けられている。この意味は、基準点「1−1」は、図面の原点から座標位置(260、20)(単位:mm)に設定されたということを意味する。
【0059】
《2−2.領域データ作成》
領域データ作成処理は、塗潰しアルゴリズムを領域配置図面102bに適用して、開領域や閉領域などの同一領域を塗り潰した座標情報を用いて、基準点座標データ194の座標情報を参照して、両者の座標情報が一致する基準点特定情報を取り出して、同一領域に属する基準点を見つける(図6(2−2(a)))
領域データ作成処理は、同一領域に属する基準点をグループ化して、属する領域の名称を対応づけた領域データ193を作成する(図6(2−2(b)))。
【0060】
ここで、図8の(c)を用いて、領域データ193を説明する。例示された領域データ193は、たとえば、領域名称データ193a「開領域」と、グループ化された基準点特定情報193b「1−1」とが対応付けられる。
領域名称データ「エリアA」193aと、グループ化された基準点特定情報193b「1−2」と「2−1」と「3−1」とが、対応付けられる。
また、例示された領域データ193は、領域名称データ「エリアB」193aと、グループ化された基準点特定情報193b「2−2」と「4−1」とが、対応付けられる。
また、例示された領域データ193は、領域名称データ「エリアC」193aと、グループ化された基準点特定情報193b「4−2」と「3−2」とが、対応付けられる。
【0061】
《2−3.開領域の基準点処理》
開領域基準点処理は、領域データ193参照して、領域名称データ「開領域」に対応付けられる基準点「1−1」を抽出して、開領域に属する基準点を抽出する(図6(2−3(a)))。
開領域基準点処理は、抽出した基準点特定情報193bを管理データ197に適用して、管理データ197の基準点301に最低基準のセキュリティ基準レベル197c「S0」を対応付けて、直近処理済基準点とする(図6(2−3(b)))。
【0062】
ここで、図9を用いて、開領域基準点処理の手順を説明する。図9は、開領域とそれに隣接する閉領域の基準点の領域データ193と管理データ197を説明する図である。
図9の(a)に示すように、開領域基準点処理が、領域データ193領域名称データ193a「開領域」を対応付けられた基準点特定情報「1−1」193bを抽出して、抽出した基準点特定情報193b「1−1」を管理データ197に適用して、管理データ197の基準点301「1−1」に最低基準のセキュリティ基準レベル197c「S0」を対応付ける。
【0063】
《2−4.閉領域の基準点処理》
管理データ197の全ての基準点にセキュリティ基準レベル197cが対応付けられるまで、以下の手順を繰り返す。(初期値:i=0)
【0064】
《2−4(a)対設定処理》
対設定処理は、管理データ197を参照して、セキュリティ基準レベル「Si」を対応付けた直近処理済基準点と対をなす基準点の特定情報にセキュリティ基準レベルが設定されていなければ、直近処理済基準点のセキュリティ基準レベル「Si」から1つ高い基準のセキュリティ基準レベル「Si+1」を対応付けて、直近処理済基準点を解除する(図6(2−3(a)))。
【0065】
図9の(b)に示すように、対設定処理は、管理データ197を参照して、直近処理済基準点「1−1」と対をなす基準点「1−2」にセキュリティ基準レベルが設定されていなければ、直近処理済基準点「1−1」のセキュリティ基準レベル「S0」から1つ高い基準のセキュリティ基準レベル「S1」を対応付けて、基準点301「1−1」は直近処理済基準点を解除する。
【0066】
《2−4(b)同一領域抽出処理》
同一領域抽出処理は、領域データ193を参照して、対設定処理がセキュリティ基準レベル「Si+1」を対応付けた基準点特定情報193bに関連付けられる領域を抽出して、この領域に属する基準点を対象基準点として抽出する(図6(2−3(b))。
【0067】
図9の(c)に示すように、同一領域抽出処理は、領域データ193を参照して、基準点特定情報193b「1−1」に関連付けられる領域「エリアA」に属する基準点「2−1」と「3−1」を対象基準点として抽出する。
【0068】
《2−4(c)同一領域のセキュリティ設定処理》
同一領域のセキュリティ設定処理は、領域データ193を参照して、同一領域抽出処理が抽出した基準点の特定情報193bを適用して、管理データ197を参照して、管理データ197の適用された基準点特定情報に「Si+1」を対応付けて、直近処理済基準点とする(図6(2−3(c))。
【0069】
図9の(d)に示すように、同一領域のセキュリティ設定処理は、同一領域設定処理が抽出した基準点特定情報193b「2−1」と「3−1」を適用して、管理データ197を参照して、管理データ197の適用された基準点特定情報「2−1」と「3−1」に「S1」を対応付けて、直近処理済基準点とする。
【0070】
同様にして、パラメータ「i」の値に1ずつ加算して、以上の手順を繰り返して、管理データ197の全ての基準点特定情報にセキュリティ基準レベルを対応付ける。
ここで、図10を用いて、全ての基準点特定情報にセキュリティ基準レベルを設定する手順を説明する。図10は、全ての基準点にセキュリティ基準レベルを設定するまでの、領域データ193と管理データ197を説明する図である。
【0071】
たとえば、i=1のときには、
《2−4(a)対設定処理》
対設定処理は、図10の(a)に示すように、管理データ197を参照して、直近処理済基準点の特定情報「2−1」と対をなす基準点特定情報「2−2」を抽出して、抽出した基準点特定情報「2−2」にセキュリティ基準レベルが対応付けられているか否かを調べて、セキュリティ基準レベルが対応付けられていないので、直近処理済基準点の特定情報「2−2」のセキュリティ基準レベル「S1」より1つ高い基準のセキュリティ基準レベル「S2」を対応付けて、直近処理済基準点を解除する。
あるいは、対設定処理は、直近処理済基準点の特定情報「3−1」と対をなす基準点特定情報「3−2」を抽出して、抽出した基準点特定情報「3−2」にセキュリティ基準レベルが対応付けられていないので、直近処理済基準点の特定情報「3−1」のセキュリティ基準レベル「S1」より1つ高い基準のセキュリティ基準レベル「S2」を対応付けて、直近処理済基準点を解除する。
【0072】
《2−4(b)同一領域抽出処理》
図10の(b)に示すように、対設定処理が管理データ197の基準点特定情報「2−2」と「3−2」にセキュリティ基準レベル「S2」を対応付けたので、同一領域抽出処理は、領域データ193に、基準点特定情報「2−2」と「3−2」を適用して、それぞれの基準点特定情報と同じ領域名称データ「エリアB」と「エリアC」に対応付けられた基準点特定情報「4−1」と「4−2」を抽出する。
【0073】
《2−4(c)同一領域のセキュリティ設定処理》
図10の(c)に示すように、同一領域のセキュリティ設定処理は、同一領域抽出処理が抽出した、管理データ197の同じ基準点特定情報「4−1」と「4−2」に、セキュリティ基準レベル「S2」を対応付けて、直近処理済基準点とする。
【0074】
図7は、管理データの評価訂正の具体的な処理の流れを説明する図である。
【0075】
《3.セキュリティ基準の評価》
訂正候補表示処理は、全ての基準点特定情報にセキュリティ基準レベルが対応付けられている管理データ197を参照して、一対の基準点301に設定されたセキュリティ基準レベルを比較して、両者が等しければ、この基準点の特定情報を含む訂正候補情報を表示する(図7(3−1))。
図10に示すように、訂正候補表示処理は、管理データ197を参照して、基準点「4−1」のセキュリティ基準レベル「S2」と基準点「4−2」とのセキュリティ基準レベル「S2」とを比較して等しいので、基準点特定情報「4−1」と基準点「4−2」を表示する。
【0076】
管理データ訂正処理は、訂正指示の入力を待つ。(図7(3−2))。
なお、訂正指示の入力が不要であれば、管理データ訂正処理を終了する。
【0077】
《4.セキュリティ基準の訂正》
管理データ訂正処理は、基準点特定情報を含む訂正指示の入力を受け付けて、受け付けた訂正指示の基準点特定情報が訂正候補表示手段162でセキュリティ基準レベルが等しいと判断した一対の基準点特定情報の一つであればこれを適用して、管理データを参照して、この基準点特定情報と一致する基準点特定情報の基準点のセキュリティ基準レベルを、適用した基準点のセキュリティ基準レベルより1つ高い基準のものに訂正する(図7(4−1))。
【0078】
ここで、図11を用いて、入力された訂正指示による管理データの訂正を説明する。
図11は、基準点特定情報「4−2」を含む訂正指示の入力を受け付けた場合の管理データを訂正する例である。
図11に示すように、管理データ訂正処理は、基準点特定情報「4−2」を含む訂正指示の入力を受け付ける。受け付けた訂正指示の基準点特定情報「4−2」が訂正候補表示処理でセキュリティ基準レベルが等しいと判断した一対の基準点特定情報の一つ「4−2」であるので、管理データ訂正処理は、管理データ197の基準点「4−2」のセキュリティ基準レベル「S2」を1つ高い基準のセキュリティ基準レベル「S3」197dに訂正する。
【0079】
管理データ訂正処理は、領域データ193を参照して、セキュリティ基準レベルが訂正された基準点301と同じ領域に属する全ての基準点301を見つけて、見つけた管理データ197のセキュリティ基準レベルを適用した基準点のセキュリティ基準レベルより1つ高い基準のものに訂正する(図7(4−2))。
【0080】
図11に示すように、管理データ訂正処理は、セキュリティ基準レベルが訂正された基準点「4−2」301と同じ領域に属する全ての基準点「3−2」301を見つけて、管理データ197のセキュリティ基準レベルを、「S2」より1つ高い基準のセキュリティ基準レベル「S3」197eに訂正する。
【0081】
管理データの訂正の結果、基準点「4−2」と基準点「3−2」とが属する領域(=エリアC)のセキュリティ基準レベルは、「S2」から「S3」に訂正された。
【0082】
ここで、図12を用いて、異なる訂正指示による訂正の例を説明する。
図12は、基準点特定情報「4−1」を含む訂正指示の入力を受け付けた場合の管理データの例である。
図12に示すように、管理データ訂正処理は、基準点特定情報「4−1」を含む訂正指示の入力を受け付けて、受け付けた訂正指示の基準点特定情報「4−1」が訂正候補表示手段162でセキュリティ基準レベルが等しいと判断した一対の基準点特定情報の一つ「4−1」であるので、管理データ197を参照して、管理データの基準点「4−1」のセキュリティ基準レベル「S2」を1つ高い基準のセキュリティ基準レベル「S3」197fに訂正する。
管理データ訂正処理は、領域データ193を参照して、セキュリティ基準レベルが訂正された基準点301と同じ領域に属する全ての基準点「2−2」301を見つけて、管理データ197を参照して、管理データの基準点「2−2」のセキュリティ基準レベルを「S3」197gに訂正する。
【0083】
管理データの訂正の結果、基準点「4−1」と基準点「2−2」とが属する領域(=エリアB)のセキュリティ基準レベルは、「S2」から「S3」に訂正された。
【0084】
管理データ訂正処理は、管理データの訂正結果を表示して、ステップ(3−1)に戻る(図7(4−3))。
【0085】
図13は、セキュリティ基準設計装置100の詳細な構成図である。
セキュリティ基準設計装置100は、既存の図面編集プログラムを備えたパーソナルコンピュータに、後述する専用プログラムを搭載したものである。
セキュリティ基準設計装置100は、CPU101と、入力部102と、表示部103と、ゲート通信部104と、ネットワーク通信部105と、記憶部109とを備える。
【0086】
CPU101は、中央演算装置である。
表示部102は、液晶表示装置や有機EL表示装置である。
入力部103は、マウスやキーボードである。
ゲート通信部104は、ゲートと通信接続する通信アダプターである。
ネットワーク通信部105は、LANアダプターである。
【0087】
記憶部109は、半導体メモリや磁気メモリである。
記憶部109は、図面格納区域109aと、管理データ格納区域109bと、認証情報格納区域109cと、領域データ格納区域109dとから構成されて、専用プログラムを記憶する。
【0088】
図面格納区域109aは、領域配置図面データ191を格納する。
領域配置図面データ191は、壁図形600やゲート識別情報を有するゲート図形300から構成される閉領域や開領域(=閉じていない領域)を含むセキュリティ管理領域を配置した図面のデータである。
ここで、ゲート識別情報は、ゲート番号を含んでもよい。
【0089】
管理データ格納区域109bは、管理データ197を格納する。
管理データ197は、セキュリティ基準レベルを対応付けた一対の基準点特定情報と、ゲート識別情報と、を関連付けたデータである。
【0090】
認証格納区域109cは、本人情報とセキュリティ基準レベルを対応付けた認証情報195を格納する。
【0091】
領域データ格納区域109dは、領域データ193を格納する。
領域データ193は、領域名称データと、グループ化した基準点の特定情報と、を対応付けたデータである。
【0092】
このほかに、基準点設定手段110と、領域データ作成手段115と、開領域抽出手段117と、最低基準設定手段120と、同一領域抽出手段150と、同一領域設定手段155と、訂正候補表示手段160と、訂正受付手段162と、セキュリティ基準レベル訂正手段164と、同一領域訂正準備手段166と、同一領域訂正手段168と、認証手段170と、を備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU101に解釈・実行されることによって機能する。
【0093】
基準点設定手段110は、領域配置図面データ102aを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点301を配置して基準点入り領域配置図面データ102bを記憶部109に保持し、各基準点特定情報に空のセキュリティ基準レベルを対応付けた管理データ197を作成して管理データ格納区域109bに格納する。
【0094】
領域データ作成手段115は、基準点入り領域配置図面データ102bを参照して、領域配置図面の壁600やゲート300から構成される閉領域200や開領域201を塗り潰し探索して、同一領域に属する基準点をグループ化した領域データ193を作成して領域データ格納区域109dに格納する。
【0095】
開領域抽出手段117は、領域データ193を参照して、領域名称データが「開領域」に対応付けられた基準点特定情報を抽出する。
【0096】
最低基準設定手段120は、開領域抽出手段117が抽出した開領域に属する基準点の特定情報を適用して、管理データ197が有する開領域に属する基準点に、最低基準のセキュリティ基準レベルを対応付けて、管理データ格納区域109bが格納する管理データを更新し、直近処理済基準点とする。
【0097】
同一領域抽出手段150は、管理データを参照して、直近処理済基準点と対をなす基準点に対して、セキュリティ基準レベルが対応付けられていなければ、直近処理済基準点のセキュリティ基準レベルより1つ高い基準のセキュリティ基準レベルを対応付けて、直近処理済基準点を解除し、領域データを参照して、セキュリティ基準レベルを対応付けた基準点と同じ領域に属する基準点を対象基準点として抽出する。
【0098】
同一領域抽出手段150は、対設定手段140を含んで構成される。
対設定手段140は、管理データ格納区域109bに格納された管理データ197を参照して、直近処理済基準点と対をなす基準点の特定情報を抽出して、抽出た基準点特定情報に空のセキュリティ基準レベルが対応付けられていれば、直近処理済基準点のセキュリティ基準レベルより1つ高い基準のセキュリティ基準レベルを対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、直近処理済基準点を解除する。
【0099】
同一領域設定手段155は、管理データ格納区域109bが格納する管理データ197を参照して、同一領域抽出手段150が抽出した対象基準点に対して、同一領域抽出手段150が適用したセキュリティ基準レベルを対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、その基準点を直近処理済基準点とする。
【0100】
訂正候補表示手段160は、管理データ格納区域に格納された、全ての基準点についてセキュリティ基準レベル設定がなされた管理データを参照して、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しければ、一対の基準点とそれぞれのセキュリティ基準レベルとを対応付けた訂正候補情報を表示する。
【0101】
訂正受付手段162は、訂正する基準点を指定する情報を含む訂正指示の入力を受け付けて、受け付けた訂正指示が指定する基準点と、訂正候補情表示手段160の表示した訂正候補情の基準点とが等しければ、この基準点を保持する。
セキュリティ基準レベル訂正手段164は、訂正受付手段162が保持した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、いまより1つ高い基準のセキュリティ基準レベルに訂正する。
同一領域訂正準備手段166は、訂正受付手段162が保持した基準点を適用して、領域データを参照して、保持した基準点と同じ領域に属する基準点を取得する。
同一領域訂正手段168は、同一領域訂正準備手段166が取得した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、管理データ訂正手段が訂正した、いまより1つ高い基準のセキュリティ基準レベルに訂正する。
【0102】
認証手段170は、ゲート300が送信する生体情報とゲートIDを含む基準点特定情報とを有するゲート情報を受信して、ゲート情報の生体情報を用いて、認証格納区域109cが格納する認証情報195の本人情報を照合して、本人認証したら、本人情報に対応付けられたセキュリティ基準レベルを取得して、取得したセキュリティ基準レベルと認証情報195の基準点特定情報とを組み合わせて、管理データ格納区域109bが格納する管理データ193を参照して、一致するものが存在すれば、ゲート300に、開錠情報を返信する。
【0103】
図14は、領域配置図面データ191の形式を説明する図である。
領域配置図面データ191は、領域配置図面102aを作成するデータである。
領域配置図面データ191は、領域名称データ191aと、壁図形データ191bと、ゲート図形データ191cと、から構成される。
領域名称データ191aは、領域名称文字列と名称座標データを含むデータである。
壁図形データ191bは、壁座標データを含むデータである。
ゲート図形データ191cは、ゲート座標データと、ゲート識別情報を含むデータである。
【0104】
図15は、セキュリティ基準レベル設定処理のフローチャートである。
(1)基準点設定手段110は、領域配置図面データ102aを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点301を配置して基準点入り領域配置図面データ102bを記憶部109に保持し、各基準点特定情報に空のセキュリティ基準レベルを対応付けた管理データ197を作成して管理データ格納区域109bに格納する。(ステップS100)
(2)領域データ作成手段115は、基準点入り領域配置図面データ102bを参照して、領域配置図面の壁600やゲート300から構成される閉領域200や開領域201を塗り潰し探索して、同一領域に属する基準点をグループ化した領域データ193を作成して領域データ格納区域109dに格納する。(ステップS110)
(3)開領域に属する基準点を全て検知したか否かを判定する。(ステップS120)
(3−1)開領域に属する基準点を全て検知していれば、ステップS130に進む。
(3−2)検知していない開領域に属する基準点が存在すれば、ステップS135に進む。
(4)開領域に属する基準点に対して、以下の処理を行なう。(ステップS130)
(4−a)開領域抽出手段117は、領域データを参照して、領域名称データが「開領域」であるものに対応付けられた基準点301を抽出する。
最低基準設定手段120は、開領域抽出手段117が抽出した基準点の特定情報を適用して、管理データ197が有する開領域に属する基準点に、最低基準のセキュリティ基準レベル「S0」を対応付けて、管理データ格納区域109bが格納する管理データを更新し、直近処理済基準点とする。
(4−b)対設定手段140は、管理データ197を参照して、直近処理済基準点と対をなす基準点を抽出して、抽出た基準点の特定情報に、直近処理済基準点のセキュリティ基準レベル「S0」より1つ高い基準のセキュリティ基準レベル「S1」を対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、直近処理済基準点を解除する。
(4−3)同一領域抽出手段150は、領域データ格納区域109dが格納する領域データ193を参照して、対設定手段140がセキュリティ基準レベルを対応付けた基準点と同じ領域に属する基準点を全て対象基準点として抽出する。
同一領域設定手段155は、管理データ格納区域109bが格納する管理データ197を参照して、同一領域抽出手段150が抽出した対象基準点に対して、同一領域抽出手段150が適用したセキュリティ基準レベル「S1」を対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、その基準点を直近処理済基準点とする。ステップS120に戻る。
(5)i=0とする。(ステップS135)
(6)管理データ197の全ての基準点特定情報に対してセキュリティ基準レベルを対応付けたか否かを判定する。(ステップS140)
(6−1)全てに対応付けていれば、終了する。
(6−2)対応付けていないものが存在すれば、ステップS150に進む。
(7)i=i+1とする。(ステップS150)
(8)対設定手段140は、管理データ197を参照して、直近処理済基準点と対をなす基準点を全て抽出して、抽出した基準点の特定情報にセキュリティ基準レベルが空のセキュリティ基準レベルが対応付けられていない基準点の特定情報に対して、直近処理済基準点のセキュリティ基準レベル「Si」より1つ高い基準のセキュリティ基準レベル「Si+1」を対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、直近処理済基準点を解除する。(ステップS160)
(9)同一領域抽出手段150は、対設定手段140がセキュリティ基準レベルを対応付けた基準点を適用して、領域データ格納区域109dが格納する領域データ193を参照して、適用した基準点特定情報と同じ領域名称データに対応付けられた他の基準点を対象基準点として抽出する。(ステップS170)
(10)同一領域設定手段155は、管理データ格納区域109bが格納する管理データ197を参照して、同一領域抽出手段150が抽出した対象基準点の特定情報に対して、同一領域抽出手段150が適用したセキュリティ基準レベル「Si+1」を対応付けて、管理データ格納区域109bが格納する管理データ197を更新し、その基準点を直近処理済基準点とする。ステップS140に戻る。(ステップS180)
【図面の簡単な説明】
【0105】
【図1】領域配置図面を用いて、領域にセキュリティ基準レベルを設定するための大まかな処理の流れを説明する図
【図2】基準点を配置した領域配置図面を説明する図
【図3】ゲートに一対の基準点301を配置する方法を説明する図
【図4】管理データ197の形式と例を説明する図
【図5】領域データ193の形式と例を説明する図
【図6】基準点301にセキュリティ基準レベルを設定する具体的な処理の流れを説明する図
【図7】基準点301のセキュリティ基準レベルを訂正する具体的な処理の流れを説明する図
【図8】基準点301を設定した領域配置図面102bと領域データ193と管理データ197を説明する図
【図9】開領域とそれに隣接する閉領域の基準点の領域データ193と管理データ197を説明する図
【図10】全ての基準点にセキュリティ基準レベルを設定するまでの、領域データ193と管理データ197を説明する図
【図11】管理データを訂正する例(1)
【図12】管理データを訂正する例(2)
【図13】セキュリティ基準設計装置100の詳細な構成図
【図14】領域配置図面データ191の形式を説明する図
【図15】セキュリティ基準レベル設定処理のフローチャート
【図16】(参考)入退室管理システム1の概要を説明する図
【符号の説明】
【0106】
1 入退室管理システム
100 本発明によるセキュリティ基準設計装置
102a 領域配置図面
102b 基準点を配置した領域配置図面
110 基準点設定手段
115 領域データ作成手段
117 開領域抽出手段
120 最低基準設定手段
130 所定基準設定手段
140 対設定手段
150 同一領域抽出手段
155 同一領域設定手段
160 訂正候補表示手段
162 訂正受付手段
164 セキュリティ基準レベル訂正手段
166 同一領域訂正準備手段
168 同一領域訂正手段
170 認証手段
191 領域配置図面データ
191a 領域名称データ
191b 壁データ
191c ゲートデータ
192 領域名称
193 領域データ
193a 領域名称データ
193b 基準点特定情報
193c セキュリティ基準レベル
195 認証情報
197 管理データ
197a ゲート識別情報
197b 基準点特定情報
197c セキュリティ基準レベル
200 閉領域
201 開領域
300 本人認証ゲート、ゲート
301 基準点
600 壁面、壁
800 ネットワーク


【特許請求の範囲】
【請求項1】
壁図形やゲート図形から構成される領域の配置図面データを管理するセキュリティ基準設計装置において、
壁図形やゲート図形によって形成された閉じてない開領域と壁図形やゲート図形によって形成されて閉じている閉領域とを含む領域配置図面データを格納する図面格納区域と、
一対の基準点特定情報にそれぞれセキュリティ基準レベルを対応付けた管理データを格納する管理データ格納区域と、
開領域を含む領域名称データと、グループ化した基準点の特定情報と、を対応付けた領域データを格納する領域データ格納区域と、
を有する記憶部と、
領域配置図面データを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点を配置して基準点入り領域配置図面データを保持し、管理データを作成して管理データ格納区域に格納する基準点設定手段と、
基準点入り領域配置図面データを参照して、開領域を含む同一領域に属する基準点をグループ化した領域データを作成して領域データ格納区域に格納する領域データ作成手段と、
領域データを参照して、開領域に属する基準点を抽出する開領域抽出手段と、
管理データが有する開領域に属する基準点に、最低基準のセキュリティ基準レベルを対応付けて、管理データを更新し、直近処理済基準点とする最低基準設定手段と、
管理データを参照して、直近処理済基準点と対をなす基準点に対して、セキュリティ基準レベルが対応付けられていなければ、直近処理済基準点より1つ高い基準のセキュリティ基準レベルを対応付けて、管理データを更新し、直近処理済基準点を解除し、領域データを参照して、セキュリティ基準レベルを対応付けた基準点と同じ領域に属する基準点を対象基準点として抽出する同一領域抽出手段と、
対象基準点に対して、直近に適用したセキュリティ基準レベルを対応付けて管理データを更新し、対象基準点を直近処理済基準点とする同一領域設定手段と、
全ての基準点についてセキュリティ基準レベル設定がなされた管理データを参照して、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しければ、一対の基準点とそれぞれのセキュリティ基準レベルとを対応付けた訂正候補情報を表示する訂正候補表示手段と、
を備えることを特徴とするセキュリティ基準設計装置。
【請求項2】
前記領域データ作成手段は、
基準点入り領域配置図面データの開領域および閉領域を塗り潰し探索して、同一領域に属する基準点を抽出する機能、
前記開領域抽出手段は、
基準点入り領域配置図面データの開領域を塗り潰し探索して、開領域に属する基準点を抽出する機能、
を備えることを特徴とする請求項1に記載のセキュリティ基準設計装置。
【請求項3】
訂正する基準点を指定する情報を含む訂正指示の入力を受け付けて、受け付けた訂正指示が指定する基準点と、訂正候補情表示手段の表示した訂正候補情の基準点とが等しければ、この基準点を保持する訂正受付手段と、
訂正受付手段が保持した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、いまより1つ高い基準のセキュリティ基準レベルに訂正するセキュリティ基準レベル訂正手段と、
訂正受付手段が保持した基準点を適用して、領域データを参照して、保持した基準点と同じ領域に属する基準点を取得する同一領域訂正準備手段と、
同一領域訂正準備手段が取得した基準点を適用して、管理データを参照して、適用した基準点のセキュリティ基準レベルを、管理データ訂正手段が訂正した、いまより1つ高い基準のセキュリティ基準レベルに訂正する同一領域訂正手段と、
をさらに備えることを特徴とする請求項1または請求項2に記載のセキュリティ基準設計装置。
【請求項4】
壁図形やゲート図形によって形成された閉じてない開領域と壁図形やゲート図形によって形成されて閉じている閉領域とを含む領域の配置図面データを用いるセキュリティ基準設計方法において、
(1−1)領域配置図面データを用いて、各ゲート図形に外接する矩形の4頂点の中から対角の2頂点を取得してこの位置に一対の基準点を配置して基準点入り領域配置図面データを保持し、一対の基準点にそれぞれセキュリティ基準レベルを対応付けた管理データを作成する基準点設定ステップと、
(1−2)基準点入り領域配置図面データを用いて、開領域を含む領域名称データと、グループ化した基準点の特定情報と、を対応付けた領域データを作成する領域データ作成ステップと、
(2)領域データを用いて、開領域に属する基準点を探して、最低基準のセキュリティ基準レベル「S0」を対応付けて、管理データを更新し、直近処理済基準点とする開領域基準点設定ステップと、
(3)以下(3−1)から(3−3)の手順で、閉領域に属する基準点に、セキュリティ基準レベル「S1」を対応付けた管理データを作成する閉領域セキュリティ管理設定ステップと、
(3−1)管理データを参照して、直近処理済基準点(=セキュリティ基準レベル「S0」を設定した基準点)と対をなす基準点に対して、セキュリティ基準レベルが設定されてなければ、セキュリティ基準レベル「S0」より1つ高い基準のセキュリティ基準レベル「S1」を対応付けて直近処理済基準点を解除する対最低基準設定ステップと、
(3−2)領域データを参照して、セキュリティ基準レベル「S1」を対応付けた基準点と同じ閉領域に属する基準点を対象基準点として抽出する同一領域抽出ステップと、
(3−3)対象基準点に対して、直近に適用したセキュリティ基準レベル「S1」を対応付けて管理データを更新し、その基準点を直近処理済基準点とする同一領域設定ステップと、
(4)同様に、以下(4−1)から(4−3)の処理を繰り返して、全ての基準点にセキュリティ基準レベルを対応付けた管理データを作成するセキュリティ管理設定ステップと、
(4−1)管理データを参照して、直近処理済基準点と対をなす基準点に対してセキュリティ基準レベルが設定されていなければ、直近処理済基準点のセキュリティ基準レベル「Si」より1つ高い基準のセキュリティ基準レベル「Si+1」を対応付けて、直近処理済基準点を解除する対設定ステップと、
(4−2)領域データを参照して、対設定ステップでセキュリティ基準レベル「Si+1」を設定した基準点と同じ領域に属する基準点を対象基準点として抽出する同一領域抽出ステップと、
(4−3)対象基準点に対して、直近に適用したセキュリティ基準レベル「Si+1」を対応付けて管理データを更新し、対象基準点を直近処理済基準点とする同一領域設定ステップと、
(5)全ての基準点についてセキュリティ基準レベル設定がなされた管理データを参照して、一対の基準点特定情報のセキュリティ基準レベルを比較して、両者が等しければ、一対の基準点とそれぞれのセキュリティ基準レベルとを対応付けた訂正候補情報を表示する訂正候補表示ステップと、
を含んだ手順でなされることを特徴とするセキュリティ基準設計方法。(i=1、2、…)
【請求項5】
コンピュータに組込むことによって、コンピュータを請求項1から請求項3までのいずれか1項に記載のセキュリティ基準設計装置として動作させるコンピュータプログラム。
【請求項6】
請求項5に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2010−79483(P2010−79483A)
【公開日】平成22年4月8日(2010.4.8)
【国際特許分類】
【出願番号】特願2008−245454(P2008−245454)
【出願日】平成20年9月25日(2008.9.25)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】