JP2003536184A - 対象接近とセキュリティに適応した事象検出 - Google Patents

対象接近とセキュリティに適応した事象検出

Info

Publication number
JP2003536184A
JP2003536184A JP2002503842A JP2002503842A JP2003536184A JP 2003536184 A JP2003536184 A JP 2003536184A JP 2002503842 A JP2002503842 A JP 2002503842A JP 2002503842 A JP2002503842 A JP 2002503842A JP 2003536184 A JP2003536184 A JP 2003536184A
Authority
JP
Japan
Prior art keywords
security
item
identified
rules
feedback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002503842A
Other languages
English (en)
Inventor
イー マスィアス,キース
ディー シャッファー,ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003536184A publication Critical patent/JP2003536184A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/20Calibration, including self-calibrating arrangements
    • G08B29/24Self-calibration, e.g. compensating for environmental drift or ageing of components
    • G08B29/26Self-calibration, e.g. compensating for environmental drift or ageing of components by updating and storing reference thresholds
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

(57)【要約】 セキュリティシステムは、推論システムと、状況が許す限り目立たないように設計されたセキュリティ・ルール及びセキュリティ・プロセスと、を組み込む。システムの二つの独立した局面は、目立たない形でルール及びプロセスの強化を促進する。第一に、離れた場所からトリガーされ検知され得るトランスポンダは、好ましくは、品物及び個人の両方を識別するため使用される。これらの遠隔的に検知された識別情報は、識別された各品物が、警備された場所から取り去られること、或いは、警備された場所へ移されることを、許可されているか、又は、許可される可能性があるか、を、識別された個人によって判定するため、推論システムによって処理される。第二に、システムは、セキュリティ事象の評価に基づいて、ルール及びプロセスを継続的に変更し最適化する。初期ルール集合は、一般的に、ある特定の個人が指定された項目を警備された場所から取り去る権限を付与されている点を除いて、警備された場所から警備された品物を取り去ることを阻止するセキュリティシステムのために作成される。次に、セキュリティシステムは、これらのセキュリティ・ルール及びプロセスを実施し、権限を付与された警備員から、実施されたセキュリティ・ルール及びプロセスの効率に関するフィードバックを受け取るように構成される。セキュリティシステムには、権限を付与された警備員からのフィードバックに従って、既存のルールを変更するか、若しくは、新しいルールを作成するように構成された学習システムが接続される。セキュリティ・ルール及びプロセスを動的に調整することにより、監視された個人に関するセキュリティシステムによる侵害は実質的に減少し、システムは、連続式のフィードバックに基づいて最適化され続ける。

Description

【発明の詳細な説明】
【0001】 [発明の背景] 1.発明の分野 本発明は、セキュリティシステムの分野に係り、特に、先行事象に基づいてセ
キュリティ・ルール及びパラメータを適応的に作成し変更するセキュリティシス
テムに関する。
【0002】 2.関連技術の説明 セキュリティシステムは通常の従来技術である。コンピュータ及びデータベー
スシステムの出現によって、在庫品セキュリティシステムが普及し始めている。
PCT特許出願WO97/15031、"Article Inventory Tracking and Control System
",1997年4月24日公開、には、各品物が「マーカー」によって識別されるシステ
ムが開示されている。警備された設備と関連したユーザは、たとえば、固有の識
別情報を格納した磁気ストリップを備えた身分証明カードによって個別に識別可
能である。ユーザは、自分の身分証明カードと共に、品物を「チェックアウト/
チェックイン」装置に置く。ユーザが警備された設備から装置を取り出す権限を
付与されている場合、マーカーは非活性状態に切替えられる。小売環境では、ユ
ーザは、ユーザのクレジットカード口座のようなユーザの識別情報と関連したア
カウントへの借方の記入後、装置の取り外しを許可される。品物のマーカーがチ
ェックイン/チェックアウト装置によって非活性にされないとき、センサは活性
状態のマーカーを検出し、許可されていない品物の取り出しを防止するためアラ
ーム事象がトリガーされる。同様に、ユーザは、品物をチェックアウト/チェッ
クイン装置へ提示することにより、品物を警備された設備へ返品することができ
る。品物がチェックインされたとき、装置は品物のマーカーを非活性状態にさせ
、ユーザの品物の返品を反映させるためデータベースファイルを更新する。この
システムの典型的なアプリケーションには、図書館、レンタルビデオ店等の自動
チェックアウト・チェックイン処理が含まれる。米国特許第4,881,061号、"ARTI
CLE REMOVAL CONTROL SYSTEM"、1989年11月14日発行、には同様に機能するシス
テムが記載されている。
【0003】 参考のため引用する米国特許第5,886,634号、"ITEM REMOVAL SYSTEM AND METH
OD"、1999年3月23日発行、には、人や品物に貼付された無線IDタグを使用する
侵害性の少ないシステムが提案されている。データベースは、識別された各品物
を、その品物を取り去る権限を付与された一人以上の人に関連付ける。品物が権
限を付与された人を伴わずに出口で検出されたとき、警報が発生される。このシ
ステムは、在庫管理システムと連携し、自動チェックイン・チェックアウトシス
テムのような上述の機能を実現し得る。
【0004】 従来技術のシステムにおいて、警備された在庫品毎の授権のデータベースは、
最新の状態に更新し続けなければならない。典型的に、在庫セキュリティシステ
ムの維持と関連したオーバーヘッドのため、強制されるルール及びプロセスは、
比較的に固定的かつ簡単である。このようなシステムは、旧来型のチェックアウ
トステーションよりも利便性が求められる図書館や小売店の環境に好適であるが
、しかし、このシステムは、通例的に警備されていない環境では、あまり受け入
れられない。
【0005】 たとえば、オフィスや研究室の環境では、たとえ、これらの環境で財産の盗難
が発生しているとしても、従業員は、典型的に、セキュリティ・プロセスをうけ
ない。このセキュリティの欠如は、従業員に対する信頼の欠如を実証することに
消極的であるという点、場合によっては、品物が警備設備から持ち出される都度
、各従業員に在庫管理された品物のチェックアウトを要求することによって生ず
る出口の行列のようなロジスティック上の困難さに基づいている。或いは、この
セキュリティの欠如は、誤警報が作動するという煩わしさが予想されることなど
に基づいている。同様に、大半の大組織又は大規模設備では、設備内で識別され
た各品物に、その品物を持ち出す権限を付与された個人の組をマップしようとす
ることは実施不可能である。
【0006】 [発明の概要] 本発明の目的は、セキュリティシステムの自動化を簡単に実現することである
。本発明の更なる目的は、セキュリティ・プロセスによる監視される個人に対す
る侵害を最小限に抑えることである。本発明の更なる目的は、セキュリティシス
テムによって呼び出されるセキュリティ・プロセスの動的な変更を容易に行なえ
るようにすることである。
【0007】 上記目的及びその他の目的は、推論システムと、状況が許す限り目立たないよ
うに設計されたセキュリティ・ルール及びセキュリティ・プロセスとを具備した
セキュリティシステムを提供することによって達成される。本発明の二つの独立
した局面は、ルール及びプロセスを目立たない態様で容易に実施できるようにす
る。第一に、離れた場所から起動され検知するトランスポンダが、好ましくは、
品物と個人の両方を識別するため使用される。これらの遠隔的に検知された識別
情報は、識別された各品物が、識別された個人によって警備された場所から取り
去られるか、若しくは、警備された場所へ持ち込まれることについて、許可され
ているか、又は、許可される可能性があるかを判定するため、推論システムによ
って処理される。第二に、システムは、セキュリティ事象の評価に基づいて、ル
ール及びプロセスを継続的に変更し最適化する。初期ルール集合は、一般的に、
特定の品物を警備された場所から取り去ることが許可されている特定の個人を除
いて、警備された品物を警備された場所から取り去ることを阻止するセキュリテ
ィシステムに対し作成される。次に、セキュリティシステムは、これらのセキュ
リティ・ルール及びセキュリティ・プロセスを実施し、権限を付与された警備員
から、実施されたセキュリティ・ルール及びプロセスの効率に関するフィードバ
ックを受け取るように構成される。セキュリティシステムには、権限を付与され
た警備員からのフィードバックに従って、既存のルールを変更するか、若しくは
、新しいルールを作成するように構成された学習システムが接続される。セキュ
リティ・ルール及びセキュリティ・プロセスを動的に調整することにより、監視
された個人に対するセキュリティシステムによる侵害は実質的に減少し、システ
ムは、連続式のフィードバックに基づいて最適化され続ける。
【0008】 以下、添付図面を参照して、例示的に本発明を詳細に説明する。
【0009】 [実施例の説明] 図1には、本発明によるセキュリティシステム100のブロック図の一例が示
されている。好ましい一実施例において、トランスポンダ(図示せず)は、たと
えば、携帯型コンピュータシステムや事務機器や研究室機器などのような在庫管
理された品物102に取り付けられる。警備された場所からの各出口には、品物
検出器120によって監視された領域がある。従来のトランスポンダ技術に適合
するように、検出器120は、監視された領域の近傍でトリガー信号を放射する
。検出器120は、検出器のトリガー信号によってトリガーされたトランスポン
ダからの放射を検出する。各トランスポンダは、固有コードを放射し、この固有
コードは、トランスポンダが取り付けられた在庫品102と関連付けられている
。トランスポンダからの固有コードは、検出器120を介して推論システム15
0へ与えられる。
【0010】 好ましい一実施例において、別のトランスポンダ(図示せず)は、典型的に、
セキュリティ・バッジに装着されたトランスポンダであり、一人一人の個人10
1に取り付けられる。個人検出器110は、個人101と関連付けられ固有コー
ドを判定するため、品物検出器120と同じように、監視された領域を調査し、
トランスポンダからの放射を検知する。トランスポンダからの固有コードは、検
出器110を介して推論システム150へ供給される。
【0011】 独立した検出器110と120が理解を助けるために図示されているが、品物
に関連付けられたトランスポンダと、個人に関連付けられたトランスポンダの両
方のトランスポンダを検出するために共通の検出器システムを利用しても構わな
い。両方のトランスポンダ、或いは、多数の品物101に関連した複数のトラン
スポンダからの応答の干渉、すなわち、衝突を回避するため、任意の数の従来型
の衝突回避技術が利用される。トランスポンダは、異なるトリガー信号によって
トリガーされるようにせっけいしてもよい。品物トランスポンダは、監視された
領域の一方の領域で、若しくは、一方の時間にトリガーされ、個人トランスポン
ダは、別の領域、若しくは、別の時間にトリガーされる。或いは、全てのトラン
スポンダを同じトリガー信号でトリガーしてもよい。このような一実施例では、
各トランスポンダ、又は、トランスポンダの各クラスは、異なる周波数を送出す
るように構成される。各トランスポンダは、応答を開始する前に、別のトランス
ポンダの応答を聴取するよう設計してもよい。各トランスポンダ又はトランスポ
ンダの各クラスは、トリガー信号が検出器110、120から受信された時刻か
ら異なる遅延時間で送出するよう設計してもよい。各トランスポンダ、又は、ト
ランスポンダのクラスは、異なるCDMA符号パターンなどを用いて送波する。多数
の送信機が存在する環境で伝送情報を区別するこのような技術、並びに、技術の
組み合わせは、従来技術において一般的である。
【0012】 他の品物検出及び個人検出技術を使用してもよい。たとえば、個人は、マシー
ン・ビジョン・システム、生物測定認識システムなどによって認識される。同様
に、コンピュータ装置は、ビーコン信号を周期的に送信するようプログラムされ
、このビーコン信号は、コンピュータ品を識別するため、或いは、他のセキュリ
ティ・サブシステムを始動するため使用される。
【0013】 一般的に、システム100は、検出器120を介して一つ以上の品物識別情報
を、検出器110を介して最大で一つの個人識別情報を、推論システム150へ
供給するよう構成される。或いは、監視された領域が、多数の人の存在を許容す
る場合には、局在化検出器110、120又は方向検出/場所判定検出器110
、120が検出された品物を各人に関連付けるため使用される。運搬するために
大勢の人を要する大型の品物が頻繁に出現するような環境の場合、システム10
0は、必要に応じて、多数の個人識別情報を各品物識別情報に付与する。説明を
わかりやすくするために、以下では、検出された各品物識別情報は、高々一つの
個人識別情報と共に推論システムへ供給される場合を考える。また、システム1
00は、好ましくは、後続の処理作業を簡単化するため、警備された設備からの
品物の持ち出しと、警備された設備への品物の返却とを区別するよう構成される
。そのため、たとえば、入口と出口に対し別個の監視領域が設けられ、若しくは
、方向判定検出器110、120が利用される。或いは、システムは、最初に、
各在庫品に関連付けられ、在庫品が警備領域内に存在することを示すフラグをセ
ットし、次に、入口・出口領域におけるその後の品物の向き、すなわち、品物の
持ち出しと返却とに応じてフラグを切替える。
【0014】 好ましい一実施例において、推論システム150は、図2の一例のフローチャ
ートに示されるように、セキュリティ・ルール集合145に基づいて、受信した
品物識別情報及び個人識別情報を処理する。図2のループ210乃至260に示
されるように、本例の推論システム(図1の150)は、品物検出器(図1の1
20)から受信した品物識別情報を継続的に処理する。ステップ210で品物識
別情報を受信した後、推論システムは、セキュリティ・ルール(図1の145)
が識別された品物に適用されるかどうかを、ステップ215で判定する。たとえ
ば、サンプルのような一部の品物は、セキュリティ目的ではなく、在庫管理目的
のため識別され、このような品物は、誰でも警備された場所から持ち出すことが
許可される。ステップ215において、セキュリティ・ルールが適用された場合
、もしあれば、個人識別情報がステップ220で受信される。上述の通り、好ま
しくは、トランスポンダは、セキュリティ・バッジの一部として設けられる。識
別された品物(図1の102)を持ち運ぶ人(図1の101)がこのセキュリテ
ィ・バッジを身に付けている場合、その人の識別情報がステップ220で受信さ
れる。その人がトランスポンダを携行しないとき、ヌル識別情報が生成される。
【0015】 セキュリティ・ルール145は、品物特有規則、品物クラスルール、一般ルー
ルなどのような何れかのルールとして、識別された各品物に関連したルールを含
む。たとえば、一般ルールは、「品物識別情報が個人識別情報を伴わずに受信さ
れた場合、警報Aを発する」、或いは、「真夜中から午前5時までの間に品物識
別情報が受信され、個人識別情報がX、Y若しくはZの何れでもない場合、警報
Bを発する」のような全ての品物に適用されるルールである。たとえば、品物ク
ラスルールは、「研究室クラス品物識別情報が受信され、個人識別情報が研修室
リストに含まれていない場合、警報Cを発する」、或いは、「品物識別情報と関
連したコストが500$を上回り、個人識別情報の格付けが等級Xよりも低い場
合、警報Dを発する」のような特殊化された分類を有する品物に適用されるルー
ルである。特定のルールは、たとえば、「品物識別情報がXであり、個人識別情
報がYではないならば、警報Eを発する」、或いは、「品物識別情報がZであり
、個人識別情報がグループAに含まれない場合、警報Eを発する」のような特定
の品物に適用されるルールである。当業者には明らかであるように、ルールは、
else(さもなければ)節などを含み、識別された品物と識別された個人の間
に対応関係が存在するか、又は、対応関係が欠如するかに依存して選択されるべ
きセキュリティ行動を定義する。
【0016】 用語「警報」は、セキュリティ評価の結果を取り入れるため使用される。この
警報は、可聴性警報音の発生、警備された場所からの出口箇所の封鎖、ビデオカ
メラの撮影開始、遠隔警備サイトへの電話連絡、選択アドレスへの電子メール送
信などを含む。オフィス環境又は研究室環境の典型的な一実施例において、警報
は、典型的に、誤警報の不快な影響を回避するため、又は、僅かな不一致に対す
る過剰反応を回避するため、警備員によって行われる可能性のある次の行動のた
めのメッセージを表示コンソールへ表示させる。一部の施設の場合、識別された
品物の許可された持ち出しは、たとえば、警備員に対して「持ち出し承認」を通
知する警報をトリガーする。
【0017】 本発明の原理は、セキュリティシステムに限定されないことに注意する必要が
ある。用語「セキュリティシステム」、「警報」などは、説明の便宜上、用いら
れている。たとえば、システム100は、テスト機器の在庫台数が数台に制限さ
れている現場サービス設備で使用され、ある人Xは、「だれかがオシロスコープ
タイプの品物に対応した品物識別情報を返した場合、Xへ警報を出す」のような
ルールを作成することができる。同様に、システム100は、メッセージング・
システムのような他のシステムと組み合わせて使用することができ、「品物識別
情報がXであり、個人識別情報がYである場合に、個人Yに対するメッセージン
グ・システムにおけるメッセージをX装置へ送信する」のようなルールが構築さ
れ得る。同様に、監視される領域は、オーディオ出力装置を含み、「個人情報が
Yであるならば、『ジョン、離れる前にビルを呼んでくれ』と発話する」或いは
「個人情報がYであるならば、メッセージY1を再生せよ」のようなルールを構
築してもよい。遠隔品物検知能力及び遠隔個人検知能力を備えたシステム100
の上記アプリケーション及びその他のアプリケーションは、本発明の開示に照ら
して、当業者であれば容易にわかるであろう。尚、「もし〜ならば、〜」のよう
は上記ルールのIF−THEN構造は、説明を簡単にするために用いられている
。従来技術においてよく知られているように、複数の入力に基づいて選択を行な
うため、ニューラルネットワーク、ファジー論理システム、トランザクションシ
ステム、連想メモリシステム、エキスパートシステム等々の多数の技術が使用さ
れる。
【0018】 セキュリティ・ルールは、曜日、時刻、設備側のセキュリティ状態などの前後
関係若しくは環境因子に基づく。セキュリティ状態は、たとえば、警報が鳴動し
たか、警報はセキュリティ警報若しくはセイフティ警報か、などのような状態を
含む。すなわち、たとえば、火災警報が鳴動したとき、一部の品物及び全部の品
物の持ち出しが許可され、一方、侵入警報が鳴動したとき、選択クラスの品物の
持ち出しは除外される。このように構成された場合、これらの環境因子は、環境
モニタ(図1の180)によって与えられ、図2のステップ230において、推
論システム(図1の150)によって受信される。
【0019】 セキュリティ事象が品物識別情報と、個人識別情報(もしあれば)と、環境パ
ラメータ(もしあれば)の組み合わせによってトリガーされたとき、適切な警報
がステップ240で発せられる。後述のように、警報に基づくフィードバックは
、ステップ250で受信され、このフィードバックは、ステップ260でセキュ
リティ・ルールを更新するため使用される。ステップ260でルールを更新した
後、ステップ235でセキュリティ事象がトリカーされなかったとき、又は、ス
テップ215で識別された品物と関連したルールが存在しなかった場合、処理は
、ステップ210へ戻り、次の品物識別情報を受信する。選択的に、ステップ2
70で、受信された各品物識別情報によって生じた影響の記録が保持され、警備
員又は管理者によって後で再検討され評価される。
【0020】 本発明の別の局面によれば、図1のセキュリティシステム100は、推論シス
テム150によって使用されるセキュリティ・ルール145を変更するよう設計
された学習システム140を含む。学習システム140は、警報に応じて、セキ
ュリティ・インタフェース130を介して受信されたフィードバックに基づいて
、セキュリティ・ルール145を変更する。学習システム140は、推論システ
ム150の正しい挙動を強化し、間違った挙動を止まらせることによって、セキ
ュリティシステムの性能を最適化しようとする。
【0021】 多数の大規模組織、若しくは、大型施設の場合、施設内の識別された各品物を
、その品物の持ち出し権限を付与された個人の組にマッピングすることは不可能
である。このような環境におけるセキュリティシステムの動作は、組織の方針に
依存する。たとえば、自動化されていない環境において、一部の組織は、警備さ
れた施設から持ち出された全てのパッケージの強制的な捜索を行なう。別の組織
は、持ち出されたパッケージのスポット検査的な捜索を行なう。何れのシステム
が組織で最初に利用されたとしても、通常、非効率的である。警備員が経験を重
ねるにつれて、システムは非常に円滑に運行するようになる。ある種の人々は、
通常に持ち出す権限のある品物のタイプがわかり始めることなどに気付き始める
。コンピュータ付属品のようなある種の品物は、特に人気のある盗難品であり、
一方、特殊用途のテスト機器のようなその他の品物は、一般的に持ち出しと返却
がなされる品物であることが判明する。最新のセキュリティシステムは、絶対に
安全というわけではないことに気付く。警備員の経験は、セキュリティを保つ必
要性と、セキュリティシステムによって生ずる不便さとの間で、合理的かつ効率
的な妥協点を与えることによって信頼される。たとえ、泥棒が定例的な出来事に
注がれるセキュリティの低下を利用することができるとしても、一般的に、セキ
ュリティ資源は、定例的な出来事よりもむしろ異常な出来事のために多く消費さ
れる。
【0022】 本発明のこの局面によれば、学習システム140は、施設から持ち出された品
物又は施設に持ち込まれた品物がわかるという強みを更に加えることによって、
警備員の学習行為をエミュレートする。従来技術において公知の技術を使用する
ことにより、学習システム140は、たとえば、推論システム150から発生さ
れた警報に対する警備員の評価に基づく推論システム150からのフィードバッ
クを、セキュリティ・インタフェース130を介して受信する。セキュリティシ
ステム100が最初に設置されたとき、たとえば、多数の警報が発せられる。警
備員は、全部又は一部の警報に対して、品物102を持ち出す権限を証明するよ
うに識別された個人101へ要求する、或いは、個人のスーパーバイザーを用い
てこのような権限をチェックする、などの何らかの行動をとる。典型的に、これ
らの行動は、警備員が自動化されていないシステムにおいてとる行動と同じ行動
である。但し、このようなスポットチェックの対象とされる個人は警備された品
物102を運搬していることがわかっているので、(学習システムが利用される
かどうかとは無関係に)これらのスポットチェックの効率が高められるという点
で相違する。
【0023】 本発明のこの局面によれば、セキュリティ動作の効率をより高めるために、警
備員は、スポットチェックの結果を推論システム150へ報告する。推論システ
ム150は、このフィードバックを、学習システム140によって処理するのに
適した形式に処理する。たとえば、推論システム150は、学習システム140
に、セキュリティ・プロセスを開始させる特定の入力刺激(個人識別情報、品物
識別情報、環境因子など)、トリガーされたルール、発せられた警報、及び、警
報の評価(許可されている、許可されていない)を供給する。このフィードバッ
クには、評価(確認、未確認)と関連した強度値が含まれ、又は、後述するよう
に、後続の警報通知に影響を与えるため、学習システム140によって使用され
るその他の因子が含まれる。
【0024】 図3には、本発明にしたがって、学習システムによってルール集合を更新する
処理の一例のフローチャートが示されている。本例の推論システム150は、図
3に示されるように、外部インタフェース310と、ニューラルネットワーク3
20と、閾値器330とを含む。外部インタフェース310は、検出器(図1の
110、120)から品物識別情報及び個人識別情報を受信し、警備員へ警報を
与え、警報に基づくフィードバックを受信する、などの動作を行なう。図3の例
の場合に、図示されたニューラルネットワーク320は、推論システム150の
推論動作を実行する。ニューラルネットワーク320は、通例的に、入力刺激の
組を出力結果の組へ接続するノードのネットワークを含む。ネットワーク中の各
ノードは、ノードの各入力へ与えられる重みの組を含み、入力値の重み付き結合
は、ノードの出力値を決定する。本実施例における学習システム140は、正し
いセキュリティ警告判定(許可されていない持ち出しに対する警告)を強化し、
間違ったセキュリティ警告判定(許可されている持ち出しに対する警告)を与え
る可能性を低下させるように、ノード近傍の重みを調整するため、推論システム
150の外部インタフェース310からのフィードバックを処理する。上述の通
り、フィードバックは、特定のフィードバック情報がどの程度の強さでニューラ
ルネットワーク320内のノーダル重みに影響を与えるべきかを判定する因子を
含む。たとえば、ある種の高価格の品物は、マネージャによる書類への署名、セ
キュリティ・ルール・データベース145への登録、などの正式な許可プロセス
を必要とする。 正式な許可プロセスを経ていないため、品物を持ち出すことが許可されていない
人に関する学習システムへの「許可されていない」というフィードバックは、典
型的に、ニューラルネットワーク320のノード近傍の重みに与える影響が、品
物を持ち出すことが本当に許可されていない人に関する「許可されていない」と
いうフィードバックよりも小さくなるように構成される。同様に、品物の価格、
組織階層内での個人の地位は、フィードバックがノード近傍の重みに与える影響
を判定するため学習システム140によって使用される。
【0025】 典型的なニューラルネットワーク320、或いは、多入力に基づいて出力を判
定するため使用されるその他のシステムには、生成された出力が警報のトリガー
を保証するかどうかに関する評価を与える閾値器330が関連付けられる。ニュ
ーラルネットワーク320は、盗難が発生しているかどうかに関係していると考
えられるパラメータに対する尤度推定値の組を与えるように構成される。閾値器
330は、警報を発するかどうかを決定するため、多少独立した出力を処理する
。従来技術において公知の如く、また、その名称からもわかるように、閾値器3
30は、パラメータ毎に閾値の組を含み、パラメータが閾値を超えたときに警報
を発する。或いは、閾値器330は、パラメータ値の一つ以上の合成値を形成し
、各合成値を所与の閾値と比較する。一般的に、ファジー論理システムは、閾値
システムで利用される。図3に示されるように、本例の学習システム140は、
閾値に影響を与え、正しい推論を更に強化し、及び/又は、間違った推論を減少
させるため、推論システム150からのフィードバックを使用する。同様に、遺
伝アルゴリズムが、前世代のパラメータ及び閾値の有効性の評価に基づいて、有
効なパラメータ及び閾値を決めるため使用される。
【0026】 学習システム140の全体的な効果は、警報をトリガーする入力事象の組(ル
ール集合145内で符号+によって識別されている)が盗難の可能性がある事象
と最終的に高い相関をもち、かつ、警報をトリガーしない入力事象の組(ルール
集合145内で符号−によって識別される)が許可された事象と高い相関をもつ
ように、ルール集合145を改良すること、又は、ルール集合145によって生
成される結論を改良することである。このようにして、警備員によって処理され
るべき警報の数は、減少する可能性があり、かつ、本当にセキュリティが保証さ
れるべき事象に集中される可能性がある。
【0027】 熟練した警備員と同様に、セキュリティシステム及び学習システムは、どの事
象が普通の事象又は通例の事象であるかを学習するよう構成されるので、異常な
事象又は普通ではない事象が容易に明らかになる。たとえば、家庭環境において
、セキュリティシステムは、一貫した行動に基づいてルールを定義し改良するよ
う構成される。家庭内の誰かが、毎週木曜日、午後にトロンボーンのレッスンを
受けるため午前中に決まって家からトロンボーンを持ち出す場合、学習システム
は、この事象と相関したルールを作成することができる。次の木曜日の朝に、そ
の人がトロンボーンを携帯しないで外出することが検出された場合、システムは
、この一貫しない事象に基づいて警報を発することが可能である。本例の場合、
セキュリティシステムは、出口の内部通話用スピーカーのような通知装置を用い
て、トロンボーンを携えない人に警告する。同様に、オフィス環境において、あ
る人が午前中に職場へ傘を持ち込んだとき、セキュリティシステムは、その人が
午後にその傘を家へ持ち帰るように気付かせることができる。
【0028】 一貫しない事象を検出するため多様な技術が利用される。好ましい一実施例で
は、双方向連想メモリ(BAM)が使用され、人、その人の特権、対象、環境(
すなわち、年月日、曜日、時刻、気温など)、及び、場所を記述するパラメータ
がBAMへ入力するため適したベクトル表現に符号化される。BAMは、好まし
くは、傾斜探索法を用いて、これらのパターンを認識するように訓練される。選
択されたパターンは、通常の状況を表現するパターンであり、従来技術において
公知の手法が通常又は頻繁に発生する事象の識別を自動化し、これらの事象と関
連した因子を相関させるため使用され得る。従来技術において公知のように、B
AMは、BAM内に含まれるベクトルの中で入力ベクトルに最も近いベクトルを
判定するため特に好適だえる。本例の場合、BAM内のベクトルは、普通に観察
される状況を表現し、入力ベクトルは、検知された状況を表現する。現在の検知
された状況が普通の状況と対応する場合、この現在の検知された状況に最も近い
BAM内のベクトルは、入力ベクトルと一致する。現在の検知された状況が異常
な状況に対応する場合、BAM内の最も近いベクトルは入力ベクトルと一致しな
い。本例において、現在の検知された状況における1個又は2個のパラメータは
、特定の普通の状況のエンコーディングと一致しないが、相当数のその他のパラ
メータはこの特定の普通の状況と一致する場合、この普通の状況は最も近いベク
トルとして識別され、一致しないパラメータは異常な事象を識別する。
【0029】 上記の学習システムの処理は、図2のステップ250及び260に示されてい
る。ステップ250でフィードバックを受け取り、ステップ260でセキュリテ
ィ・ルールを更新する。図4は、セキュリティ・ルールを更新するステップ26
0に対応したフローチャートの一例を示す図である。図4に示されるように、好
ましい一実施例において、多種類のフィードバックがステップ415でサポート
される。本例の場合、「定型」フィードバックと、「再考型」フィードバックと
、「無効型」フィードバックの3種類のフィードバックが示されている。当業者
には明白であるように、他のタイプのフィードバックや、フィードバックのタイ
プの組み合わせをサポートすることができる。本例の場合、定型フィードバック
は、たとえば、警報に応答した、或いは、警報の不存在に応答した通り一遍のス
ポットチェックである。本実施例において、定型フィードバックは、ステップ4
220で警報をトリガーするため使用される閾値だけに影響を与える。一方、再
考型フィードバックは、トランザクション記録の詳細な再検討に基づいて生成さ
れ、又は、上級警備員によるフィードバックの入力などによって生成される。再
考型フィードバックは、定型フィードバックよりも信頼性が高いと考えられるの
で、学習システムは、ステップ430でルール集合を更新するため再考型フィー
ドバックを使用する。これに対し、無効型フィードバックは、ステップ440に
おいて、既存のルールを入れ替えるフィードバックであり、緊急事態の間に与え
られ、典型的に、有限の区間で与えられる。他のタイプのフィードバックとして
、管理型フィードバック、支配型フィードバック等のフィードバックが利用され
、たとえば、新しい従業員は、ある種の品物を持ち出す権限を付与され、以前の
従業者は、全ての品物の持ち出しを禁止される、などがサポートされる。上述の
通り、セキュリティには関係しない他のフィードバックのタイプ、たとえば、個
人が監視領域に到着したときに、メッセージを個人、若しくは、個人が携行する
品物へ送信するため使用され得るメッセージタイプもサポートされる。
【0030】 理解を容易にさせるため、ルールベースシステムのパラダイムを説明する。他
のアーキテクチャー及び手法も実施可能である。たとえば、推論システム150
は、エージェントベース型であり、各エージェントは、品物又は個人を表現する
。個人エージェントは、個別の初期ルール集合をもち、定型的な入場及び退場手
続のような挙動を学習する能力を備え、異常な挙動を通知、報告することができ
る。品物エージェントは、品物の持ち出しの権限を付与された個人に関するデー
タベースを検査する能力や、アカウント記録手続を始動する能力を備えている。
エージェントは、他のエージェントと協働して働くようにも設計される。たとえ
ば、一方の品物は、その品物エージェントが授権エージェントであり、権限パス
である。授権エージェントは、権限パスが同時に存在しない場合に、普通は生成
される警報を阻止するか、又は、警報の可能性を減少させるように動作する。
【0031】 以下の説明は、上述のシステムによってサポートされ得る典型的なシナリオで
ある。
【0032】 本例のシステムは、一つの近接トリガータグを格納する対象が警備施設へ入場
又は退場するとき、常に、品物IDと、個人ID(選択的)と、曜日と、時刻と
、入場/退場コードとを含むパラメータを収集する。
【0033】 本例のシステムは、事象を、許可事象と否認事象の二つの領域に分割する。こ
れは、許可事象と否認事象を区別するルール集合、たとえば、警備員によって準
備され維持されたルールを具備することによって実現される。
【0034】 否認事象ではないにもかかわらず普通ではない事象が発生したときに、特殊な
通知が発せられるよう、普通の許可事象のピクチャーを構築する能力を与えるた
め、以下のステップが実行される。
【0035】 ステップ1:事象類似度を定義する。たとえば、普通の事象テンプレートは、
少なくともM個の特徴を共用する少なくともK個の事象の組として定義される。
上述のトロンボーンの例の場合に、事象履歴は、品物ID=トロンボーン、個人
ID=Hugo、曜日=木曜日、タイプ=退場を備えたK個の事象を示す。
【0036】 ステップ2:正確には一致しない特徴中のパターンを捕捉するファジー・ファ
ミリー・メンバーシップ関数を定義するため、アルゴリズムを特定する。このよ
うなファジー・ファミリー・メンバーシップ関数として以下のメンバーシップ関
数が考えられる。
【0037】 2a)分類別の項目(たとえば、品物ID)に関して、品物ID集合を形成す
るため、観測された値の和ORをとる。
【0038】 2b)普通の項目(たとえば、曜日)に関して、定義域を形成するため観測さ
れた値の区間を一つにまとめる。
【0039】 2c)連続的な項目(たとえば、時刻)に関して、観測値の平均にピークをも
ち、観測値の両端から僅かな距離だけ外側で零になる三角形型メンバーシップ関
数を定義する。トロンボーンの例の場合に、Hugoがトロンボーンを携えて木
曜日に外出する時刻の分布は、18時30分を平均とすることが観測され、18
時17分から18時35分までの区間の外側で値は観測されなかった。
【0040】 ステップ3)新しい事象を普通事象のテンプレートと比較するため使用される
あまり制限的ではない一つ以上の事象類似度を特定する。一例として、nが上記
の普通事象のテンプレートを定義する特徴の個数を表わすときに、少なくともn
−1個の特徴が一致する。トロンボーンの例では、個人ID=Hugo、曜日=
木曜日、タイプ=退場、時刻=18時20分、及び、品物ID=ヌルという観測
事象は、このあまり制限的ではない類似度としてのファジーメンバーシップ規準
に一致するが、普通事象のテンプレートとは相違する(トロンボーンに対応する
品物IDが存在しない)。
【0041】 ステップ4)普通事象の類似度と、あまり制限的ではない事象の類似度とに基
づいて発行されるべき警告を指定する。たとえば、一致しない項目が品物IDで
ある場合、品物を忘れていることを示唆する警告を発する。
【0042】 あまり制限的ではない事象を定義するため少なくともn−1個の特徴のような
一般的な定義を与え、「あまり制限的ではない事象であるが、普通の事象ではな
い事象であり、かつ、品物IDが一致しないならば、忘れ物警告を送る」のよう
な一般的な定義を与えることにより、本発明によるシステムは、ルールデータベ
ース中で正確に符号化されていない特定の事象に対応した警報を与えることが可
能である、ということがわかる。これに対し、従来型のデータベースシステムの
場合、たとえば、トロンボーンのような各品物に関する特定のルールは、データ
ベース中に明示的に組み込む必要があった。
【0043】 以上の説明は、本発明の原理の例示に過ぎない。当業者は、ここでは明示的に
記載若しくは図示されていなくても、本発明の原理を具現化し、本発明の精神及
び範囲に含まれる種々の構成を考えることが可能であることが、認められよう。
たとえば、セキュリティ事象からのフィードバックに基づいてセキュリティ・ル
ールを変更する学習システムによって得られる効果は、品物及び/又は個人を識
別するため使用される手段とは無関係に達成される。すなわち、従来型のカード
読み取り器、UPCコード読み取り器、経歴スキャナー、パターン認識システム
、画像処理システムなどは、品物又は個人を識別するため使用される検出器11
0、120を構成し得る。同様に、遠隔トランスポンダを利用することによって
得られる利点は、実施されるルールを維持若しくは更新するため使用される手段
とは無関係に達成される。すなわち、たとえば、従来型のデータベース管理シス
テムは、品物に、その品物の持ち出し権限を付与された個人を関連付けるため、
推論システム150によって使用され、従来型のルールベースシステムは、学習
システム140を使用する代わりに利用される。同様に、上述の実施例では、セ
キュリティシステムは、警備された施設からの権限のない品物の持ち出しを制限
するシステムとして説明されているが、このシステムは、警備された施設へ許可
無く品物を持ち込むことを制限するためにも使用される。たとえば、トランスポ
ンダを全ての小火器に取り付けることが命じられている場合、システムは、権限
のある人を除いて、小火器が警備された領域へ運び込まれることを阻止できる。
上記並びにその他のシステム構成及び最適な特徴は、上記の説明から当業者に明
白であり、請求項に記載された事項の範囲に含まれている。
【図面の簡単な説明】
【図1】 本発明によるセキュリティシステムの一例のブロック図である。
【図2】 本発明によるセキュリティシステムの一例のフローチャートである。
【図3】 本発明によるセキュリティシステムで使用する学習システムの一例のブロック
図である。
【図4】 本発明によってセキュリティシステムのルール集合を更新する処理の一例のフ
ローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 シャッファー,ジェイムズ ディー オランダ国,5656 アーアー アインドー フェン,プロフ・ホルストラーン 6 Fターム(参考) 5C087 AA02 AA05 BB65 DD03 DD43 EE05 EE14 EE18 FF19 GG14 GG21 GG66 【要約の続き】 れらのセキュリティ・ルール及びプロセスを実施し、権 限を付与された警備員から、実施されたセキュリティ・ ルール及びプロセスの効率に関するフィードバックを受 け取るように構成される。セキュリティシステムには、 権限を付与された警備員からのフィードバックに従っ て、既存のルールを変更するか、若しくは、新しいルー ルを作成するように構成された学習システムが接続され る。セキュリティ・ルール及びプロセスを動的に調整す ることにより、監視された個人に関するセキュリティシ ステムによる侵害は実質的に減少し、システムは、連続 式のフィードバックに基づいて最適化され続ける。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 識別された品物を検出するよう構成された品物検出器と、 識別された個人を検出するよう構成された個人検出器と、 識別された品物、識別された個人、及び、セキュリティ・ルールに依存して警
    報を発生し、警報に応じたフィードバックを受け取るように構成された推論シス
    テムと、 フィードバックに基づいてセキュリティ・ルールの組を変更するよう構成され
    た学習システムと、 を具備したセキュリティシステム。
  2. 【請求項2】 識別された品物及び識別された個人は、固有のユニット識別
    情報を備えたトランスポンダを取り付けられ、 品物検出器及び個人検出器は、取り付けられた各トランスポンダからユニット
    識別情報を検出するよう構成された共通の検出器ユニットを含む、 請求項1記載のセキュリティシステム。
  3. 【請求項3】 品物検出器と個人検出器のうちの少なくとも一方は、 カード検出器と、 生物測定装置と、 画像処理装置と、 パターン認識装置と、 トランスポンダ検出器と、 のうちの少なくとも一つを含む、 請求項1記載のセキュリティシステム。
  4. 【請求項4】 学習システムは、 ニューラルネットワークと、 エキスパートシステムと、 エージェントシステムと、 連想メモリと、 遺伝アルゴリズムと、 ファジー論理システムと、 ルールベースシステムと、 のうちの少なくとも一つを含む、 請求項1記載のセキュリティシステム。
  5. 【請求項5】 学習システムは、警報に関連した少なくとも一つのパラメー
    タに依存してルールの組を変更するよう更に構成され、 少なくとも一つのパラメータは、 時刻と、 曜日と、 温度と、 識別された品物と識別された個人のうちの少なくとも一方の移動方向と、 他の識別された品目の有無と、 他の識別された個人の有無と、 セキュリティの状態と、 のうちの少なくとも一つを含む、 請求項1記載のセキュリティシステム。
  6. 【請求項6】 フィードバックはクラスタイプを含み、 学習システムは、フィードバックのクラスタイプに依存してルールの組を変更
    するよう更に構成され、 クラスタイプは、定型タイプと、再考型タイプと、一時的タイプと、絶対的タ
    イプと、無効型タイプと、のうちの少なくとも一つを含む、 請求項1記載のセキュリティシステム。
  7. 【請求項7】 識別された品物の有無を検出する手順と、 識別された個人の有無を検出する手順と、 識別された品物、識別された個人、及び、セキュリティ・ルールの組に依存し
    て警報を発生させる手順と、 警報に関連したフィードバックを受け取る手順と、 フィードバックに基づいてセキュリティ・ルールの組を自動的に変更する手順
    と、 を有するセキュリティ方法。
  8. 【請求項8】 識別された品物及び識別された個人は、固有識別情報と関連
    付けられ、 識別された品物と識別された個人のうちの少なくとも一方の有無を検出する手
    順は、 識別された品物と識別された個人のうちの少なくとも一方に関連付けられた固
    有識別情報を受け取る手順と、 識別された品物と識別された個人のうちの少なくとも一方に関連付けられたカ
    ードから固有識別情報を読む手順と、 識別された品物と識別された個人のうちの少なくとも一方に対応した画像を処
    理する手順と、 関連した固有識別情報を判定するため、識別された品物と識別された個人のう
    ちの少なくとも一方に組み込まれた特徴量を読む手順と、 のうちの少なくとも一つの手順を含む、 請求項7記載の方法。
  9. 【請求項9】 セキュリティ・ルールの組を自動的に変更する手順は、 ニューラルネットワークと、 エキスパートシステムと、 エージェントシステムと、 連想メモリと、 遺伝アルゴリズムと、 ファジー論理システムと、 ルールベースシステムと、 のうちの少なくとも一つを使用する、 請求項7記載の方法。
  10. 【請求項10】 セキュリティ・ルールの組を自動的に変更する手順は、 時刻と、 曜日と、 温度と、 識別された品物と識別された個人のうちの少なくとも一方の移動方向と、 他の識別された品目の有無と、 他の識別された個人の有無と、 セキュリティの状態と、 のうちの少なくとも一つに更に基づいている、 請求項7記載の方法。
  11. 【請求項11】 セキュリティ・ルールの組を自動的に変更する手順は、フ
    ィードバックと関連したクラスタイプに更に基づいて行なわれ、 クラスタイプは、定型タイプと、再考型タイプと、一時的タイプと、絶対的タ
    イプと、無効型タイプと、のうちの少なくとも一つを含む、 請求項7記載の方法。
  12. 【請求項12】 少なくとも一つ以上のトリガー信号を放射し、遠隔した2
    台以上のトランスポンダから一つ以上のトリガー信号に対して、個人の識別情報
    に対応した応答と品物の識別情報に対応した応答の二つ以上の応答を受けるよう
    に構成された検出器と、 検出器に動作的に接続され、個人の識別情報及び品物の識別情報に依存してセ
    キュリティ事象を与えるように構成された推論システムと、 推論システムに動作的に接続され、警備員にセキュリティ事象を通知し、通知
    に基づいて警備員からフィードバックを受け取るよう構成されたセキュリティ・
    インタフェースと、 推論システム及びセキュリティ・インタフェースに動作的に接続され、通知に
    基づいて警備員から受け取られたフィードバックに基づいて、推論システムによ
    る後続のセキュリティ事象の判定に影響を与えるよう構成された学習システムと
    、 を具備したセキュリティシステム。
  13. 【請求項13】 セキュリティ・ルールの組を更に有し、 学習システムは、セキュリティ・ルールの組を変更することによって、推論シ
    ステムによる後続のセキュリティ事象の判定に影響を与えるよう構成されている
    、 請求項12記載のセキュリティシステム。
JP2002503842A 2000-06-20 2001-06-15 対象接近とセキュリティに適応した事象検出 Pending JP2003536184A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/597,197 US6300872B1 (en) 2000-06-20 2000-06-20 Object proximity/security adaptive event detection
US09/597,197 2000-06-20
PCT/EP2001/006888 WO2001099075A2 (en) 2000-06-20 2001-06-15 Object proximity/security adaptive event detection

Publications (1)

Publication Number Publication Date
JP2003536184A true JP2003536184A (ja) 2003-12-02

Family

ID=24390500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002503842A Pending JP2003536184A (ja) 2000-06-20 2001-06-15 対象接近とセキュリティに適応した事象検出

Country Status (5)

Country Link
US (2) US6300872B1 (ja)
EP (1) EP1297508A2 (ja)
JP (1) JP2003536184A (ja)
KR (1) KR20020029382A (ja)
WO (1) WO2001099075A2 (ja)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379901B1 (en) 1998-09-11 2008-05-27 Lv Partners, L.P. Accessing a vendor web site using personal account information retrieved from a credit card company web site
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6823388B1 (en) 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US7386600B1 (en) 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US6745234B1 (en) 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US8028036B1 (en) * 1998-09-11 2011-09-27 Rpx-Lv Acquisition Llc Launching a web site using a passive transponder
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US6704864B1 (en) 1999-08-19 2004-03-09 L.V. Partners, L.P. Automatic configuration of equipment software
US6505475B1 (en) 1999-08-20 2003-01-14 Hudson Technologies Inc. Method and apparatus for measuring and improving efficiency in refrigeration systems
US7034701B1 (en) * 2000-06-16 2006-04-25 The United States Of America As Represented By The Secretary Of The Navy Identification of fire signatures for shipboard multi-criteria fire detection systems
US6791451B1 (en) * 2000-08-31 2004-09-14 Christopher Russell Muise System and method for improving the security of storage of firearms and other objects, and for aiding the recovery of such if removed from storage
US20020049656A1 (en) * 2000-09-29 2002-04-25 Lancos Kenneth J. System and method for providing monetary credits to a guest within a coverage area
US20020070865A1 (en) * 2000-09-29 2002-06-13 Lancos Kenneth J. System and method for creating a group of guests at a coverage area
US20020077872A1 (en) * 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for making reservation times for an event at a coverage area
US6873260B2 (en) * 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US20020077883A1 (en) * 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for accumulating marketing data from guests at a coverage area
US7197482B2 (en) * 2001-04-19 2007-03-27 Honeywell International Inc. Method and apparatus for customer storefront operations
US20020158761A1 (en) * 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
CN1666205A (zh) * 2001-10-17 2005-09-07 Npx科技有限公司 在线接收的个人标识的验证
JP4163622B2 (ja) 2001-11-22 2008-10-08 株式会社日立製作所 塩基配列に関する情報処理方法、情報処理装置、情報処理プログラム及び情報処理プログラムが記録された記録媒体
AU2003209635A1 (en) * 2002-02-28 2003-09-09 Vidius Inc. A system and method for monitoring unauthorized dissemination of documents and portable media
GB2387744A (en) * 2002-03-04 2003-10-22 Snitch Ltd Transponder alarm system
JP3677258B2 (ja) * 2002-07-15 2005-07-27 株式会社日立製作所 塩基配列関連情報を用いた情報処理システム
US6842115B1 (en) 2002-09-27 2005-01-11 Ncr Corporation System and method for self-checkout of video media in a rental store
US20040066752A1 (en) * 2002-10-02 2004-04-08 Hughes Michael A. Radio frequency indentification device communications systems, wireless communication devices, wireless communication systems, backscatter communication methods, radio frequency identification device communication methods and a radio frequency identification device
US6775997B2 (en) * 2002-10-03 2004-08-17 Hewlett-Packard Development Company, L.P. Cooling of data centers
US7042336B2 (en) * 2002-10-18 2006-05-09 Pitney Bowes Inc. Methods for field programming radio frequency identification devices that control remote control devices
US8463441B2 (en) 2002-12-09 2013-06-11 Hudson Technologies, Inc. Method and apparatus for optimizing refrigeration systems
NZ571299A (en) 2002-12-09 2010-01-29 Hudson Technologies Inc Method and apparatus for optimizing refrigeration systems
US7102509B1 (en) * 2003-01-11 2006-09-05 Global Tel★Link Corporation Computer interface system for tracking of radio frequency identification tags
US8174366B2 (en) 2003-03-03 2012-05-08 Veroscan, Inc. Interrogator and interrogation system employing the same
US7764178B2 (en) 2003-03-03 2010-07-27 Veroscan, Inc. Interrogator and interrogation system employing the same
US7671744B2 (en) * 2003-03-03 2010-03-02 Veroscan, Inc. Interrogator and interrogation system employing the same
US7541933B2 (en) * 2003-03-03 2009-06-02 Veroscan, Inc. Interrogator and interrogation system employing the same
US8063760B2 (en) 2003-03-03 2011-11-22 Veroscan, Inc. Interrogator and interrogation system employing the same
US7019650B2 (en) 2003-03-03 2006-03-28 Caducys, L.L.C. Interrogator and interrogation system employing the same
US8542717B2 (en) 2003-03-03 2013-09-24 Veroscan, Inc. Interrogator and interrogation system employing the same
US7893840B2 (en) 2003-03-03 2011-02-22 Veroscan, Inc. Interrogator and interrogation system employing the same
US20050062603A1 (en) * 2003-08-06 2005-03-24 Oren Fuerst Secure, networked and wireless access, storage and retrival system and method utilizing tags and modular nodes
JP4483259B2 (ja) * 2003-10-16 2010-06-16 富士ゼロックス株式会社 応用プログラム実行システム、そのセンサ、その第1のサーバ、その第2のサーバ、そのオブジェクト及び応用プログラム実行方法
US7230536B2 (en) * 2003-10-23 2007-06-12 Sony Corporation Property management apparatus, property management method, and property management system
ES2280888T3 (es) 2003-11-24 2007-09-16 Black & Decker Inc. Sistema inalambrico para vigilancia y seguridad de bienes.
CN1914632A (zh) * 2004-01-27 2007-02-14 松下电器产业株式会社 物品管理系统及方法
JP2007526586A (ja) 2004-03-03 2007-09-13 ケイデュシィズ エル エル シィ インタロゲータ及び同様のものを用いるインタロゲーション・システム
US8528077B1 (en) * 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
US7142119B2 (en) * 2004-06-30 2006-11-28 Sap Ag Monitoring and alarm system
EP1612741B1 (en) 2004-06-30 2014-07-30 Sap Ag Monitoring and alarm system
US8085126B2 (en) * 2004-07-27 2011-12-27 Honeywell International Inc. Identification with RFID asset locator for entry authorization
DE102004044973B4 (de) * 2004-09-16 2014-12-04 Sick Ag Kontrolle eines Überwachungsbereiches
US7388481B1 (en) * 2004-09-22 2008-06-17 At&T Corp. Method and apparatus for asset management in an open environment
US7501948B2 (en) 2004-09-29 2009-03-10 Lone Star Ip Holdings, Lp Interrogation system employing prior knowledge about an object to discern an identity thereof
EP2312487B1 (en) * 2004-11-02 2016-09-28 Dai Nippon Printing Co., Ltd. Management system and management method
US8248226B2 (en) 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
US20060132304A1 (en) * 2004-12-06 2006-06-22 Cabell Dennis J Rule-based management of objects
US7880613B1 (en) * 2005-02-07 2011-02-01 Joon Maeng System, device and method for reminding a user of a forgotten article
JP4006471B2 (ja) * 2005-04-01 2007-11-14 松下電器産業株式会社 物品位置推定装置、物品位置推定方法、物品検索システム、及び物品位置推定用プログラム
JP4806954B2 (ja) * 2005-04-15 2011-11-02 オムロン株式会社 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、および情報処理装置の制御プログラムを記録した記録媒体
US20060273897A1 (en) * 2005-06-03 2006-12-07 Risi Alan Dynamic software system for a security checkpoint
US20070164865A1 (en) * 2005-11-04 2007-07-19 Gerald Giasson Security sensor system
US7394380B2 (en) * 2006-02-16 2008-07-01 International Business Machines Corporation System and method for improved item tracking
WO2007096097A1 (en) 2006-02-20 2007-08-30 Senthis Bvba Method and system for identifiying and handling (tracing/locating/identifying to receive services) an owner and items in a secure/private area
US20070290791A1 (en) * 2006-06-09 2007-12-20 Intelleflex Corporation Rfid-based security systems and methods
US7557712B2 (en) * 2006-09-29 2009-07-07 Hewlett-Packard Development Company, L.P. Systems and method for monitoring equipment
US20080114691A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Processing transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
JP4811250B2 (ja) * 2006-11-30 2011-11-09 富士ゼロックス株式会社 セキュリティシステム
US20090027196A1 (en) * 2007-03-07 2009-01-29 Roland Schoettle System and method for premises monitoring and control using self-learning detection devices
US20120233109A1 (en) * 2007-06-14 2012-09-13 The Boeing Company Use of associative memory to predict mission outcomes and events
US20080313143A1 (en) * 2007-06-14 2008-12-18 Boeing Company Apparatus and method for evaluating activities of a hostile force
US20090027207A1 (en) * 2007-07-27 2009-01-29 Jerry Shelton Method and system for securing movement of an object
US7755491B2 (en) 2007-08-13 2010-07-13 Veroscan, Inc. Interrogator and interrogation system employing the same
US7986228B2 (en) 2007-09-05 2011-07-26 Stanley Convergent Security Solutions, Inc. System and method for monitoring security at a premises using line card
US8487747B2 (en) * 2008-05-23 2013-07-16 At&T Intellectual Property I, L.P. Method and system for controlling the traffic flow through an RFID directional portal
SI22822A (sl) 2008-06-23 2009-12-31 Institut JoĹľef Stefan Postopek in naprava za inteligentni nadzor vstopanja
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US8866607B2 (en) * 2009-12-23 2014-10-21 Verizon Patent And Licensing Inc. Method and system of providing location-based alerts for tracking personal items
ES2387542B1 (es) * 2010-03-31 2013-08-08 Universidad De Almería Dispositivo, sistema y método para el control de la entrada y la salida de objetos en recintos vigilados.
WO2012024303A1 (en) * 2010-08-16 2012-02-23 Comtrol Corporation Theft prevention system and method
US8615793B2 (en) 2011-01-31 2013-12-24 Blackberry Limited Blacklisting of frequently used gesture passwords
US9035774B2 (en) 2011-04-11 2015-05-19 Lone Star Ip Holdings, Lp Interrogator and system employing the same
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US8943313B2 (en) 2011-07-19 2015-01-27 Elwha Llc Fine-grained security in federated data sets
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9460290B2 (en) * 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9275530B1 (en) * 2013-01-10 2016-03-01 The Boeing Company Secure area and sensitive material tracking and state monitoring
US9450953B2 (en) 2013-11-06 2016-09-20 Blackberry Limited Blacklisting of frequently used gesture passwords
US10929661B1 (en) * 2013-12-19 2021-02-23 Amazon Technologies, Inc. System for user identification
US9245433B1 (en) * 2013-12-20 2016-01-26 Amazon Technologies, Inc. Passive device monitoring using radio frequency signals
US9721445B2 (en) * 2014-06-06 2017-08-01 Vivint, Inc. Child monitoring bracelet/anklet
CN104038717B (zh) * 2014-06-26 2017-11-24 北京小鱼在家科技有限公司 一种智能录制系统
WO2016141116A1 (en) * 2015-03-05 2016-09-09 Nadgauda Salil Rule-based tool for tracking co-located objects
US11501244B1 (en) 2015-04-06 2022-11-15 Position Imaging, Inc. Package tracking systems and methods
US10148918B1 (en) 2015-04-06 2018-12-04 Position Imaging, Inc. Modular shelving systems for package tracking
US10853757B1 (en) 2015-04-06 2020-12-01 Position Imaging, Inc. Video for real-time confirmation in package tracking systems
US9824554B2 (en) * 2015-10-27 2017-11-21 Honeywell International Inc. Method and system of adaptive building layout/efficiency optimization
US11436553B2 (en) 2016-09-08 2022-09-06 Position Imaging, Inc. System and method of object tracking using weight confirmation
US10634503B2 (en) 2016-12-12 2020-04-28 Position Imaging, Inc. System and method of personalized navigation inside a business enterprise
US10634506B2 (en) 2016-12-12 2020-04-28 Position Imaging, Inc. System and method of personalized navigation inside a business enterprise
US11120392B2 (en) 2017-01-06 2021-09-14 Position Imaging, Inc. System and method of calibrating a directional light source relative to a camera's field of view
US11050780B2 (en) 2017-12-06 2021-06-29 International Business Machines Corporation Methods and systems for managing security in computing networks
KR20210092720A (ko) * 2018-09-21 2021-07-26 포지션 이미징 인코포레이티드 기계 학습 보조된 자기 개선형 객체 식별 시스템 및 방법
WO2020146861A1 (en) 2019-01-11 2020-07-16 Position Imaging, Inc. Computer-vision-based object tracking and guidance module
CN113424238B (zh) * 2019-02-22 2022-09-13 本田技研工业株式会社 防盗装置以及发电机防盗系统
US11057689B1 (en) 2020-12-10 2021-07-06 Elliot Klein Docking station accessory device for connecting electronic module devices to a package
US11776380B2 (en) 2021-02-19 2023-10-03 Trackonomy Systems, Inc. Client device interactions and asset monitoring at checkpoint locations in an IOT device network
WO2022261152A1 (en) * 2021-06-07 2022-12-15 Trackonomy Systems, Inc. Client device interactions and asset monitoring at checkpoint locations in an iot device network
KR102597853B1 (ko) * 2021-11-24 2023-11-03 고인구 디지털 트윈을 기반한 이기종 방화벽 관리 시스템 및 이기종 방화벽 관리 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3604307C2 (de) * 1986-02-12 1995-04-06 Baumer Electric Ag Verfahren zur Sicherung von Gegenständen gegen Entnahme durch unbefugte Personen
US4839875A (en) * 1986-05-19 1989-06-13 Anritsu Corporation Technique for automatic tracking of cassette rentals and managing of information related thereto
US4881061A (en) 1988-12-05 1989-11-14 Minnesota Mining And Manufacturing Company Article removal control system
US5260690A (en) * 1992-07-02 1993-11-09 Minnesota Mining And Manufacturing Company Article removal control system
US5537094A (en) * 1995-01-27 1996-07-16 Sensormatic Electronics Corporation Method and apparatus for detecting an EAS marker using a neural network processing device
US5777884A (en) 1995-10-16 1998-07-07 Minnesota Mining And Manufacturing Company Article inventory tracking and control system
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
GB2332547B (en) * 1997-12-20 2001-08-22 Oxley Dev Co Ltd Improvements in radio tagging security systems

Also Published As

Publication number Publication date
US6492905B2 (en) 2002-12-10
WO2001099075A3 (en) 2002-04-18
KR20020029382A (ko) 2002-04-18
WO2001099075A2 (en) 2001-12-27
EP1297508A2 (en) 2003-04-02
US20010052851A1 (en) 2001-12-20
US6300872B1 (en) 2001-10-09

Similar Documents

Publication Publication Date Title
JP2003536184A (ja) 対象接近とセキュリティに適応した事象検出
US20230289823A1 (en) System Providing Self-Service Access to Locked Merchandise
US8169313B2 (en) Method and apparatus for asset management in an open environment
JP5780570B1 (ja) デジタルロス・アクシデントデフェンスシステム、方法及びプログラム
EP1459272B1 (en) A surveillance system with suspicious behaviour detection
US20120092163A1 (en) Intruder detection and interdiction system and methods for using the same
US8164443B2 (en) Group aware tracking of personal property within a bounded zone
CN102667870A (zh) 用于监视系统的密钥设备
CN107403210A (zh) 基于rfid的警用办案区管理系统
US11990014B2 (en) Smart alarm management
US20090140854A1 (en) Method for intrusion detection via changes in the presence of short range rf devices
KR102229147B1 (ko) 보안 태그 분리기 활성 시스템
US20230153831A1 (en) System Providing Self-Service Access to Locked Merchandise
US11205330B2 (en) Anti-theft response randomizer
US8047434B2 (en) Known loss data logging
Nagabushanam et al. AI based E-ATM Security and Surveillance System using BLYNK-loT Server
US11887131B2 (en) System providing self-service access to locked merchandise
AU2020102315A4 (en) Smart washroom system
US20240104582A1 (en) System Providing Self-Service Access to Locked Merchandise