JP2009535711A - 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ - Google Patents
論理的ならびに物理的セキュリティーに関連するアプリケーションデータ Download PDFInfo
- Publication number
- JP2009535711A JP2009535711A JP2009507941A JP2009507941A JP2009535711A JP 2009535711 A JP2009535711 A JP 2009535711A JP 2009507941 A JP2009507941 A JP 2009507941A JP 2009507941 A JP2009507941 A JP 2009507941A JP 2009535711 A JP2009535711 A JP 2009535711A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security
- data
- modes
- systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Remote Sensing (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】 図1
Description
本発明の具体的な態様は、セキュリティーに関するものである。本発明のより具体的な態様は、セキュリティー管理、階層的なセキュリティープラットフォーム、統合されたITならびに物理的なセキュリティー管理、統一された信用証明書、信用証明書の発行ならびに事件/イベント管理に関するものである。
1.クライアントソフトウェアであって、アクティブディレクトリ構造又はアイデンティティー管理構造(連合アイデンティティー管理スキーマも含む)、LADAP(ライトディレクトリアクセスプロトコル)、ならびに、インフォカード(InfoCard)、物理的アクセス制御構造を含むアイデンティティー情報についての他のスキーマに対するインターフェースを提供し、セキュリティー領域の構造、アクセス許可、カメラの動作、変更、物理的かつ論理的アクセス制御をサポートするロギングならびに他のプロセスを可能にするもの。
アクセス制御は、役割に応じて、アイデンティティーを定義し、又は、アイデンティティーをグループ化し、次に、これらをセキュリティー領域、ネットワークベース又はシステムベースのオブジェクトに割り当てることに基づく。オブジェクトは、ファイルシステム、データベース等々に記憶されるファイルでも、他のエレメントでもよい。アイデンティティーの更新は、新しいアイデンティティーを生成し、アクセス時間、セキュリティー領域、アクセス可能なドメイン等々を含めるため、ネットワーク、システム、および/または、物理的アクセス制御に関する異なる構成オプションを設定することにより定義される。物理的な特性がコントローラーデータ構造内に記憶され、両方を橋渡しする他の特性がリレーショナルデータ構造内に記憶されているが、論理的特性は、アクティブなディレクトリ構造内に記憶されている。サービスは、これら3つ全てを、アイデンティティーの更新パラメーター(追加又はプロビジョニング、特権の修正、ならびに、終了または取り消し)を保証するトランザクションプロセス内に結びつける。アイデンティティーは、GUIDs、UUIDsおよび または証明書の使用を通じて追跡される。この構成は、物理コントローラーと論理コントローラー間の任務の分離を維持するとともに、最も優れたデータ整合性ならびに信頼性を可能にする。
1.データの読み取りおよび書き込み、生体認識データの取り込みならびに証明書の特定を可能にするためのクライアントソフトウエア。
例えば、音声、VOIP等の他のタイプの”データ”フィードと同様に、前記映像プロセスは、ロギングモジュールにログインし、認証プロセス/アクセス制御プロセスによって監視されるだけでなく、近隣のデータ保持部で保存される。また、映像は、IPベースの、BNC、ウエッブその他を含めるため異なる送信プロトコルを用いて、異なる装置からストリーム化してもよい。
前記アイデンティティー構造プロセスは、アイデンティティーアカウントの全ての特徴を含んでいる。これらは、アクセスポイントならびに時間、生体認証データ等々を含めるため、名前、DOB、位置、アクセス制御パラメーター等の基本的な個人情報を含むものである。アイデンティティーは、証明書ならびにGUID/UUID又は他の一意的な識別子と直接関連する。これらの項目は、検索を通じて、アイデンティティーを他の情報セットに相互関連させるために用いられる。
前記認証プロセスは、機関が記録にアクセスし管理する権限を有するかどうか判断する。
前記イベントデータプロセスは、例えば、事件指揮官、位置、ペリメター、地域ならびにイベントの詳細を含むイベントに関する基本的な情報を備えたイベントデータの管理を可能にする。
前記パッケージ定義プロセスは、標準的な定義、標準的でない定義とともに、タスクフォース定義によりパッケージが定義されることを可能にする。パッケージは、配置のために要求され、オファーされ、特別な状況においては、事件中ならびにその時点でオンザフライで定義される。通常、パッケージは、定義された後に、配置のため地域ならびに国のデータ保持部等に送られる。また、パッケージは、イベントに関わる様々な機関により要求することができる。
前記データ補間プロセスは、異なるソースからデータを取り、かかるデータを座標データに変換し、次に、マッピングインターフェースを介して表示されるグラフィックレイヤ内にこれを配することを許容する。データは、センサの位置、境目の位置、人員の位置、機器の位置、あるいは、セキュリティーシステムがアクセスする一般的なデータを表すことが可能である。
前記センサーGUIインターフェースプロセスは、センサーGUIが、様々なタイプのセンサーについてのリアルタイムのセンサーフィードを表すことができるセンサーーグラフに関するインターフェースであるとともに、記録管理施設として動作することを許容する。
前記VOIP/ビデオ会議プロセスは、接続されたセキュリティーシステム間の音声および/または映像による通信を可能にする。特定のセキュリティーシステムは、それ自体が、他のエンドポイントからの会話の収集装置として動作する事が可能である。次に、かかるセキュリティーシステムは、一以上の参加者に送出可能なデータのストリームとなるよう通信路をトランキングすることができる。
チャート−これらは、ヒストグラム、円グラフ、生のチャート(bare charts)等々としてフォーマット化されたチャートである。
報告インターフェースは、ユーザーが報告のタイプならびに収集するデータを定義するとともに、内部的に報告を保存し、あるいは、他のデータ形式で外部に出すことを許容する。
例示的なコンポーネントは、以下を含む:
1.トランザクション追跡メカニズム(GUID、UUID、又はいずれの証明書)
2.認証媒体(スマートカード、チップ、ならびに、それが組み込まれ、埋め込まれ、取り付けられ、取り付けられない等々に拘わらない、他のいずれのデータ記憶媒体)
3.認証要因(人が有している何か、人が知っている何か、その人が誰であるか、時間スペース等々)
4.記憶媒体(リレーショナルデータ構造、アクティブデレクトリ、チップならびに他の媒体)。
1.GUID−グローバル一意識別子
2.UUIDs−ユニバーサル一意識別子
3.証明書(どのようなタイプでも)
4.それらが開発された場合には他の一意マーカー。
記述された一以上のエレメントによってステップを実行することができる。さらに、ここで述べられた例示的手法は、実施形態に具体的に示されたものに限定されず、その特徴が個別にかつ独立して特許請求が可能な他の例示的な実施形態に用いてもよい。
Claims (46)
- 統合された物理的ならびにネットワークのセキュリティープラットフォームであって、
一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書(unified credential)と、
拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部(data store)ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステム(existing enterprise physical security system)ならびに既存の企業向けコンピュータシステム(existing enterprise security system)と接続されるものと、
一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システム(incident management perimeter access control and tracking system) と、を備えること、
を特徴とするセキュリティープラットフォーム。 - 請求項1のシステムであって、さらに、前記統一信用証明書と情報とを関連づけることが可能な信用証明書発行システムを備えること、
を特徴とするシステム。 - 請求項2のシステムにおいて、前記情報は、一以上の人員ならびに機器に関連すること、
を特徴とするシステム。 - 請求項3のシステムにおいて、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書(certifications)、生体認証情報、アクセス情報、写真、経歴情報ならびに医療情報を含むこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記統一信用証明書は、接触又は非接触チップならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、トークンならびにコンピュータ可読情報を含むこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンター(report printer)と接続されること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記統一信用証明書に関連づけられた前記情報は、政府機関を通じて認証されること、
を特徴とするシステム。 - 請求項9のシステムにおいて、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
を特徴とするシステム。 - 請求項11のシステムにおいて、前記外部データ源は、一以上の地図情報、テロリストの活動情報、事件情報、GPS情報(global positioning system information)、音声情報、映像情報、ぺリメター違反情報(perimeter breach information)、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
を特徴とするシステム。 - 請求項1のシステムであって、さらに、ユーザーが、受け取られた情報に基づいて、取り扱いならびに取られるべき行動を管理する基準を含む一以上のルールを構築することを許容するルールツールキット(rules toolkit)を備えること、
を特徴とするシステム。 - 請求項1のシステムであって、さらに、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムとやりとりするため構成されたインターフェースモジュールを備えること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記プラットフォームは、複数のモードで起動可能であること、
を特徴とするシステム。 - 請求項16のシステムにおいて、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
を特徴とするシステム。 - 請求項17のシステムにおいて、追加のモードは、リアルタイムで動的に追加可能であること、
を特徴とするシステム。 - 請求項17のシステムにおいて、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
を特徴とするシステム。 - 請求項1のシステムであって、さらに、感度の順位(sensitivity rating)に基づいて、データをフィルタリングするデータフィルタリングモジュールを備えること、
を特徴とするシステム。 - 請求項1のシステムであって、さらに、前記セキュリティー管理システムによって受け取られた情報を分析するために人工知能を用いる予想モジュールを備えること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター(water sectors)、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画(continuity of government)、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設(converged facilities)、国の史跡および国を象徴する建築物(national monuments and icons)、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾のセキュリティー、航空のセキュリティー、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送(Intermodal)、食料及び農産物施設、軍施設、緊急救援隊(first responders)、警察、マシンに対する防火アクセス(fire control asscess to a machine)、ならびに、米国労働安全衛生局規則の遵守(OSHA Compliance)についてセキュリティーを提供すること、
を特徴とするシステム。 - 請求項1のシステムにおいて、前記統一信用証明書は、無線ICタグ密封パウチ(RFID shielded pouch)内に記憶されること、
を特徴とするシステム。 - 統合された物理的ならびにネットワークのセキュリティーを提供する方法であって、
一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書を提供するステップと、
拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムと接続されるもの、を維持するステップと、
一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システムを監視するステップと、を備えること、
を特徴とする方法。 - 請求項24の方法において、前記情報は、一以上の人員、機器、企業、政府機関、国際機関あるいは施設、に関連すること、
を特徴とする方法。 - 請求項25の方法において、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書、生体認証情報、アクセス情報、写真、固有の識別子、経歴情報ならびに医療情報を含むこと、
を特徴とする方法。 - 請求項24の方法において、前記統一信用証明書は、接触又は非接触チップ、スマートカード、スマートチップ又は組み込まれたチップ、埋め込まれたチップ、ならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、ならびにコンピュータ可読情報を含むこと、
を特徴とする方法。 - 請求項24の方法において、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
を特徴とする方法。 - 請求項24の方法において、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンターと接続されること、
を特徴とする方法。 - 請求項24の方法において、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
を特徴とする方法。 - 請求項24の方法において、前記統一信用証明書に関連づけられた前記情報は、一以上の政府機関、認証機関、企業体、州当局ならびに地方自治体を通じて認証されること、
を特徴とする方法。 - 請求項31の方法において、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
を特徴とする方法。 - 請求項24の方法において、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
を特徴とする方法。 - 請求項33の方法において、前記外部データ源は、一以上の地図情報、GIS情報、テラサーバ(terra server)情報、テロリストの活動情報、事件情報、GPS情報、音声情報、映像情報、ぺリメター違反情報、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
を特徴とする方法。 - 請求項24の方法において、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
を特徴とする方法。 - 請求項24の方法において、前記プラットフォームは、複数のモードで起動可能であること、
を特徴とする方法。 - 請求項36の方法において、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
を特徴とする方法。 - 請求項37の方法において、追加のモードは、リアルタイムで動的に追加可能であること、
を特徴とする方法。 - 請求項38の方法において、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
を特徴とする方法。 - 請求項24の方法において、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設、国の史跡および国を象徴する建築物、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾、航空、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送、食料及び農産物施設、軍施設、緊急救援隊、警察、火災、ならびに、米国労働安全衛生局規則の遵守についてセキュリティーを提供すること、
を特徴とする方法。 - ここで述べられているいずれか一以上の特徴。
- ここで述べられているいずれか一以上の特徴を実行するための手段。
- 実行されると、ここで述べられた一以上の機能を実行する情報を備えたコンピュータ可読の情報記憶媒体。
- 請求項24の方法において、SQLとアクティブディレクトリの組み合わせは、前記物理的ならびネットワークセキュリティーを統合するために用いられること、
を特徴とする方法。 - 請求項24の方法において、認証は、時間に基づいた位置に基づく(based on location based in time)こと、
を特徴とする方法。 - 請求項45の手段において、人工知能は、認証を判断するため、位置ならびに時間情報を比較すること、
を特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79452906P | 2006-04-25 | 2006-04-25 | |
PCT/US2007/067404 WO2008027626A2 (en) | 2006-04-25 | 2007-04-25 | Logical and physical security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013140849A Division JP2013242886A (ja) | 2006-04-25 | 2013-07-04 | 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009535711A true JP2009535711A (ja) | 2009-10-01 |
JP2009535711A5 JP2009535711A5 (ja) | 2010-03-25 |
Family
ID=39136664
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009507941A Pending JP2009535711A (ja) | 2006-04-25 | 2007-04-25 | 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ |
JP2013140849A Pending JP2013242886A (ja) | 2006-04-25 | 2013-07-04 | 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013140849A Pending JP2013242886A (ja) | 2006-04-25 | 2013-07-04 | 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ |
Country Status (9)
Country | Link |
---|---|
US (9) | US8108914B2 (ja) |
EP (1) | EP2013810A4 (ja) |
JP (2) | JP2009535711A (ja) |
AU (1) | AU2007290309B2 (ja) |
CA (1) | CA2650014A1 (ja) |
IL (1) | IL194713A (ja) |
NZ (1) | NZ595899A (ja) |
WO (1) | WO2008027626A2 (ja) |
ZA (1) | ZA200808976B (ja) |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108914B2 (en) | 2006-04-25 | 2012-01-31 | Vetrix, Llc | Converged logical and physical security |
US7843348B2 (en) * | 2007-01-19 | 2010-11-30 | Alliance Coal, Llc | System and method for tracking personnel and equipment |
US20080221965A1 (en) * | 2007-02-09 | 2008-09-11 | Chris Riddle | System and method for disaster training, simulation, and response |
WO2009064558A1 (en) * | 2007-11-14 | 2009-05-22 | Analogics, Inc. | Systems and methods for remote access to incident data |
US8220035B1 (en) | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8234502B2 (en) | 2008-08-29 | 2012-07-31 | International Business Machines Corporation | Automated password authentication |
WO2010080821A1 (en) * | 2009-01-06 | 2010-07-15 | Vetrix, Llc | Integrated physical and logical security management via a portable device |
US20120064921A1 (en) | 2009-03-06 | 2012-03-15 | Hernoud Melani S | Systems and methods for mobile tracking, communications and alerting |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
US8255507B2 (en) * | 2009-08-21 | 2012-08-28 | Verizon Patent And Licensing, Inc. | Active directory object management methods and systems |
SE0950910A1 (sv) * | 2009-11-27 | 2011-08-31 | Britta Bergstedt | System omfattande databas och säkerhetsanordning |
US8266356B2 (en) * | 2009-12-10 | 2012-09-11 | Hewlett-Packard Development Company, L.P. | Interconnecting computing modules to form an integrated system |
US8401875B2 (en) * | 2010-03-12 | 2013-03-19 | Os - New Horizons Personal Computing Solutions Ltd. | Secured personal data handling and management system |
EP2457444B1 (de) * | 2010-11-29 | 2018-04-25 | Albert Handtmann Maschinenfabrik GmbH & Co. KG | Skalierbare Maschine und Verfahren zu ihrem Betrieb |
WO2012074873A2 (en) * | 2010-12-01 | 2012-06-07 | Lumidigm, Inc. | Biometric terminals |
US8854177B2 (en) | 2010-12-02 | 2014-10-07 | Viscount Security Systems Inc. | System, method and database for managing permissions to use physical devices and logical assets |
US20120169457A1 (en) * | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Method and system for dynamically assigning access rights |
US9117090B2 (en) * | 2011-01-21 | 2015-08-25 | Software Ag, Inc. | System and method for a secure data collection system |
US20120240220A1 (en) * | 2011-03-15 | 2012-09-20 | Raytheon Company | Method and system for controlling data access on user interfaces |
US8970349B2 (en) | 2011-06-13 | 2015-03-03 | Tyco Integrated Security, LLC | System to provide a security technology and management portal |
US20120317507A1 (en) * | 2011-06-13 | 2012-12-13 | Adt Security Services Inc. | Method and database to provide a security technology and management portal |
KR101543712B1 (ko) | 2011-08-25 | 2015-08-12 | 한국전자통신연구원 | 증강현실을 이용한 보안 감시 장치 및 방법 |
US20130086685A1 (en) * | 2011-09-29 | 2013-04-04 | Stephen Ricky Haynes | Secure integrated cyberspace security and situational awareness system |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
WO2013095151A1 (en) * | 2011-12-23 | 2013-06-27 | Malterud Hans | System and method for alerting and tracking with improved confidentiality |
US20130284812A1 (en) * | 2012-04-25 | 2013-10-31 | Ronald Steven Cok | Electronic storage system with environmentally-alterable conductor |
US20140006273A1 (en) * | 2012-06-29 | 2014-01-02 | Infosys Limited | System and method for bank-hosted payments |
US20140032668A1 (en) * | 2012-07-25 | 2014-01-30 | Rallypoint Networks, Inc. | Interactive computer user interface for visualizing and interacting with a social network within a hierarchical organization |
US9380048B2 (en) * | 2012-10-15 | 2016-06-28 | Saife, Inc. | Certificate authority server protection |
US9357382B2 (en) * | 2012-10-31 | 2016-05-31 | Intellisist, Inc. | Computer-implemented system and method for validating call connections |
US9230072B1 (en) * | 2012-12-17 | 2016-01-05 | Creative Information Technology, Inc. | Dynamic identity program templates |
US8719908B1 (en) * | 2012-12-21 | 2014-05-06 | Disney Enterprises, Inc. | Digital certificate management |
US9615065B2 (en) * | 2013-01-10 | 2017-04-04 | Tyco Safety Products Canada Ltd. | Security system and method with help and login for customization |
EP2965295B1 (en) * | 2013-03-06 | 2018-08-08 | Assa Abloy AB | Localized pin management with reader verification and no disclosure |
US11030579B1 (en) | 2013-07-15 | 2021-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for incident communication |
US10489772B2 (en) | 2013-11-27 | 2019-11-26 | At&T Intellectual Property I, L.P. | Out-of-band device verification of transactions |
US9552684B2 (en) | 2014-02-04 | 2017-01-24 | Secure Gravity Inc. | Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control |
EP3103064A4 (en) | 2014-02-07 | 2017-11-15 | Printer Tailored LLC | Customized, wearable 3d printed articles and methods of manufacturing same |
WO2016145168A1 (en) * | 2015-03-10 | 2016-09-15 | Abb Technology Ag | System and method for administering physical security access to components of a process control system |
US20160378268A1 (en) * | 2015-06-23 | 2016-12-29 | Honeywell International Inc. | System and method of smart incident analysis in control system using floor maps |
US10404714B1 (en) | 2015-08-11 | 2019-09-03 | Schweitzer Engineering Laboratories, Inc. | Policy-managed physical access authentication |
US9773363B2 (en) | 2015-08-11 | 2017-09-26 | Schweitzer Engineering Laboratories, Inc. | Transient asset management systems and methods |
US9922476B2 (en) * | 2015-08-11 | 2018-03-20 | Schweitzer Engineering Laboratories, Inc. | Local access control system management using domain information updates |
US9779566B2 (en) | 2015-08-11 | 2017-10-03 | Schweitzer Engineering Laboratories, Inc. | Resource management based on physical authentication and authorization |
US10432641B2 (en) * | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
CN105183491A (zh) * | 2015-10-21 | 2015-12-23 | 北京超图软件股份有限公司 | 跨平台的桌面gis系统及其启动方法 |
WO2017142742A1 (en) * | 2016-02-17 | 2017-08-24 | Carrier Corporation | Authorized time lapse view of system and credential data |
US10693843B2 (en) * | 2016-09-02 | 2020-06-23 | Scenera, Inc. | Security for scene-based sensor networks |
US10630694B1 (en) | 2016-09-20 | 2020-04-21 | Express Scripts Strategic Development, Inc. | Systems and methods for data access control |
GB2556893A (en) * | 2016-11-23 | 2018-06-13 | Siemens Rail Automation Holdings Ltd | Input of data into an on-board computer of a train |
CN106778190A (zh) * | 2016-11-29 | 2017-05-31 | 艾体威尔电子技术(北京)有限公司 | 一种增强安卓系统应用安装运行安全的系统和方法 |
DE102016123787A1 (de) * | 2016-12-08 | 2018-06-14 | Bundesdruckerei Gmbh | Chipimplantat mit Zweifaktorauthentifizierung |
WO2018160407A1 (en) | 2017-03-01 | 2018-09-07 | Carrier Corporation | Compact encoding of static permissions for real-time access control |
EP3590100B1 (en) * | 2017-03-01 | 2022-08-31 | Carrier Corporation | Spatio-temporal topology learning for detection of suspicious access behavior |
US11687810B2 (en) | 2017-03-01 | 2023-06-27 | Carrier Corporation | Access control request manager based on learning profile-based access pathways |
US10134207B2 (en) | 2017-04-20 | 2018-11-20 | Saudi Arabian Oil Company | Securing SCADA network access from a remote terminal unit |
CA3071616A1 (en) | 2017-08-01 | 2019-02-07 | The Chamberlain Group, Inc. | System for facilitating access to a secured area |
US11055942B2 (en) | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
US11140174B2 (en) | 2017-12-13 | 2021-10-05 | Jpmorgan Chase Bank, N.A. | Time and location controlled centralized access management system |
CN108447157A (zh) * | 2018-03-14 | 2018-08-24 | 合肥光万信息科技有限公司 | 一种通道安全识别系统及其使用方法 |
US11288385B2 (en) * | 2018-04-13 | 2022-03-29 | Sophos Limited | Chain of custody for enterprise documents |
CN109102599A (zh) * | 2018-07-17 | 2018-12-28 | 黄月英 | 基于gis的新型门禁控制方法 |
CN109033844A (zh) * | 2018-09-10 | 2018-12-18 | 四川长虹电器股份有限公司 | 基于端口识别的自动化漏洞探测系统及方法 |
US11100011B2 (en) * | 2018-12-13 | 2021-08-24 | Sony Semiconductor Israel Ltd. | Flash translation layer with hierarchical security |
US10897398B2 (en) | 2019-02-04 | 2021-01-19 | Saudi Arabian Oil Company | Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU) |
US11288378B2 (en) | 2019-02-20 | 2022-03-29 | Saudi Arabian Oil Company | Embedded data protection and forensics for physically unsecure remote terminal unit (RTU) |
EP3726432B1 (en) * | 2019-04-18 | 2023-06-07 | MK Smart JSC | Patterned smart card module |
US11222123B2 (en) | 2019-04-22 | 2022-01-11 | Cyberark Software Ltd. | Securing privileged virtualized execution instances from penetrating a virtual host environment |
US10878119B2 (en) | 2019-04-22 | 2020-12-29 | Cyberark Software Ltd. | Secure and temporary access to sensitive assets by virtual execution instances |
CN110175444B (zh) * | 2019-05-28 | 2022-07-22 | 吉林无罔生物识别科技有限公司 | 虹膜编码与验证方法、系统及计算机可读存储介质 |
US11165777B2 (en) | 2019-05-30 | 2021-11-02 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11153315B2 (en) | 2019-05-30 | 2021-10-19 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11138328B2 (en) | 2019-05-30 | 2021-10-05 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US10834731B1 (en) * | 2019-07-11 | 2020-11-10 | The Boeing Company | Crowd sourced resource management system |
CN110313828A (zh) * | 2019-07-18 | 2019-10-11 | 上海水花智能科技有限公司 | 智能健康饮水系统 |
US11886605B2 (en) * | 2019-09-30 | 2024-01-30 | Red Hat, Inc. | Differentiated file permissions for container users |
US11983186B2 (en) | 2019-10-23 | 2024-05-14 | Honeywell International Inc. | Predicting potential incident event data structures based on multi-modal analysis |
US12062103B2 (en) * | 2019-10-23 | 2024-08-13 | Honeywell International Inc. | Predicting identity-of-interest data structures based on incident-identification data |
CN111127706B (zh) * | 2019-11-28 | 2022-04-22 | 深圳指芯物联技术有限公司 | 智能锁控制方法、智能锁、云服务器及计算设备 |
CN111882473A (zh) * | 2020-07-23 | 2020-11-03 | 南京财经大学 | 一种雨污管网零直排溯源追踪方法 |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
US12024985B2 (en) | 2022-03-24 | 2024-07-02 | Saudi Arabian Oil Company | Selective inflow control device, system, and method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007346A (ja) * | 2000-06-21 | 2002-01-11 | Hewlett Packard Japan Ltd | 通信システム |
JP2002073569A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2528813B2 (ja) | 1985-05-10 | 1996-08-28 | 株式会社日立製作所 | 制御装置 |
US5402521A (en) * | 1990-02-28 | 1995-03-28 | Chiyoda Corporation | Method for recognition of abnormal conditions using neural networks |
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5596652A (en) | 1995-03-23 | 1997-01-21 | Portable Data Technologies, Inc. | System and method for accounting for personnel at a site and system and method for providing personnel with information about an emergency site |
US5793882A (en) | 1995-03-23 | 1998-08-11 | Portable Data Technologies, Inc. | System and method for accounting for personnel at a site and system and method for providing personnel with information about an emergency site |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
CN1169032C (zh) | 1996-11-29 | 2004-09-29 | 松下电工株式会社 | 建筑物自动监控系统 |
US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6154843A (en) | 1997-03-21 | 2000-11-28 | Microsoft Corporation | Secure remote access computing system |
WO2000004483A2 (en) | 1998-07-15 | 2000-01-27 | Imation Corp. | Hierarchical data storage management |
US7062489B1 (en) | 1998-11-09 | 2006-06-13 | Unisys Corporation | Data management system having remote terminal access utilizing security management by table profiling |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6761312B2 (en) | 1999-07-30 | 2004-07-13 | Salamander Technologies, Inc. | System and method for tracking victims of a mass casualty incident |
US6609128B1 (en) | 1999-07-30 | 2003-08-19 | Accenture Llp | Codes table framework design in an E-commerce architecture |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US6862708B1 (en) | 2000-01-31 | 2005-03-01 | Harris-Exigent, Inc. | Extensible device command commutation engine for formatting device commands for the controls of devices |
JP3727922B2 (ja) | 2000-09-27 | 2005-12-21 | 株式会社エヌ・ティ・ティ・ドコモ | 電子機器の遠隔制御方法及び電子機器の管理設備 |
US6640144B1 (en) | 2000-11-20 | 2003-10-28 | Universal Electronics Inc. | System and method for creating a controlling device |
US6867683B2 (en) | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
US20030005326A1 (en) | 2001-06-29 | 2003-01-02 | Todd Flemming | Method and system for implementing a security application services provider |
US7380279B2 (en) | 2001-07-16 | 2008-05-27 | Lenel Systems International, Inc. | System for integrating security and access for facilities and information systems |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7249379B2 (en) | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US7496950B2 (en) | 2002-06-13 | 2009-02-24 | Engedi Technologies, Inc. | Secure remote management appliance |
US6721652B1 (en) | 2002-11-22 | 2004-04-13 | Electronic Data Systems Corporation (EDS) | Implementing geo-fencing on mobile devices |
US7494060B2 (en) * | 2002-12-10 | 2009-02-24 | Anthony Zagami | Information-based access control system for sea port terminals |
US7231218B2 (en) | 2003-03-18 | 2007-06-12 | Openwave Systems Inc. | Lawful intercept service |
US20040199768A1 (en) | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US20040233983A1 (en) | 2003-05-20 | 2004-11-25 | Marconi Communications, Inc. | Security system |
WO2005006674A1 (ja) | 2003-07-09 | 2005-01-20 | Hitachi Communication Technologies, Ltd. | 端末及び通信システム |
US7191934B2 (en) | 2003-07-21 | 2007-03-20 | Salamander Technologies, Inc. | Technique for creating incident-specific credentials at the scene of a large-scale incident or WMD event |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
US7579961B2 (en) | 2003-09-26 | 2009-08-25 | Openpeak Inc. | Device control system, method, and apparatus |
KR100502068B1 (ko) | 2003-09-29 | 2005-07-25 | 한국전자통신연구원 | 네트워크 노드의 보안 엔진 관리 장치 및 방법 |
WO2005050849A2 (en) * | 2003-10-01 | 2005-06-02 | Laird Mark D | Wireless virtual campus escort system |
US7327258B2 (en) | 2004-02-04 | 2008-02-05 | Guardian Mobile Monitoring Systems | System for, and method of, monitoring the movements of mobile items |
US20050219044A1 (en) * | 2004-03-16 | 2005-10-06 | Science Traveller International Inc | Emergency, contingency and incident management system and method |
US7634764B2 (en) | 2004-06-04 | 2009-12-15 | Broadcom Corporation | Method and system for flexible/extendable at command interpreter |
US7292159B2 (en) | 2004-07-14 | 2007-11-06 | Spectrum Tracking Systems, Inc. | Method and system for providing tracking services to locate an asset |
US7277018B2 (en) | 2004-09-17 | 2007-10-02 | Incident Alert Systems, Llc | Computer-enabled, networked, facility emergency notification, management and alarm system |
JP2006191540A (ja) | 2004-12-09 | 2006-07-20 | Ntt Docomo Inc | サービス提供システム、携帯型端末及び携帯型端末の制御プログラム |
US20060187055A1 (en) * | 2005-02-07 | 2006-08-24 | Colby Steven M | Containers including radio frequency shielding |
US20060200658A1 (en) | 2005-03-07 | 2006-09-07 | Bitfone Corporation | Agent framework for mobile devices |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
US7748046B2 (en) * | 2005-04-29 | 2010-06-29 | Microsoft Corporation | Security claim transformation with intermediate claims |
US20060276200A1 (en) | 2005-05-17 | 2006-12-07 | Sridhar Radhakrishnan | Mobile and wireless network architecture for law enforcement |
US7848765B2 (en) | 2005-05-27 | 2010-12-07 | Where, Inc. | Location-based services |
US8145241B2 (en) | 2005-06-30 | 2012-03-27 | Armstrong, Quinton Co. LLC | Methods, systems, and computer program products for role- and locale-based mobile user device feature control |
US7669054B2 (en) | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
US20070089163A1 (en) | 2005-10-18 | 2007-04-19 | International Business Machines Corporation | System and method for controlling security of a remote network power device |
US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
WO2007089503A2 (en) * | 2006-01-26 | 2007-08-09 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
JP4789653B2 (ja) | 2006-02-28 | 2011-10-12 | キヤノン株式会社 | 情報処理装置およびデバイス管理方法およびプログラム |
US8108914B2 (en) | 2006-04-25 | 2012-01-31 | Vetrix, Llc | Converged logical and physical security |
US7696872B2 (en) | 2006-09-19 | 2010-04-13 | Surveillance Specialties, Ltd. | Rack mounted access/security control panel |
US9111234B2 (en) | 2006-10-05 | 2015-08-18 | Trimble Navigation Limited | Enabling notifications pertaining to an asset |
CA2676192A1 (en) | 2007-01-22 | 2008-07-31 | Min Tnetap I Goeteborg Ab | Method and apparatus for obtaining digital objects in a communication network |
EP2186255A4 (en) | 2007-08-08 | 2011-08-31 | Memory Experts Int Inc | INTEGRATED AUTONOMOUS SAFETY CONTROLS |
WO2010080821A1 (en) | 2009-01-06 | 2010-07-15 | Vetrix, Llc | Integrated physical and logical security management via a portable device |
US20120064921A1 (en) | 2009-03-06 | 2012-03-15 | Hernoud Melani S | Systems and methods for mobile tracking, communications and alerting |
US8937658B2 (en) | 2009-10-15 | 2015-01-20 | At&T Intellectual Property I, L.P. | Methods, systems, and products for security services |
US8854177B2 (en) | 2010-12-02 | 2014-10-07 | Viscount Security Systems Inc. | System, method and database for managing permissions to use physical devices and logical assets |
-
2007
- 2007-04-25 US US11/740,063 patent/US8108914B2/en not_active Expired - Fee Related
- 2007-04-25 EP EP07840154A patent/EP2013810A4/en not_active Withdrawn
- 2007-04-25 AU AU2007290309A patent/AU2007290309B2/en not_active Ceased
- 2007-04-25 JP JP2009507941A patent/JP2009535711A/ja active Pending
- 2007-04-25 WO PCT/US2007/067404 patent/WO2008027626A2/en active Application Filing
- 2007-04-25 CA CA002650014A patent/CA2650014A1/en not_active Abandoned
- 2007-04-25 NZ NZ595899A patent/NZ595899A/en not_active IP Right Cessation
-
2008
- 2008-10-12 IL IL194713A patent/IL194713A/en not_active IP Right Cessation
- 2008-10-20 ZA ZA2008/08976A patent/ZA200808976B/en unknown
-
2011
- 2011-12-08 US US13/314,335 patent/US20120084843A1/en not_active Abandoned
-
2013
- 2013-07-04 JP JP2013140849A patent/JP2013242886A/ja active Pending
-
2015
- 2015-07-17 US US14/802,660 patent/US9400881B2/en not_active Expired - Fee Related
-
2016
- 2016-06-20 US US15/187,208 patent/US20160292459A1/en not_active Abandoned
-
2017
- 2017-01-19 US US15/409,780 patent/US20170126744A1/en not_active Abandoned
- 2017-08-17 US US15/679,941 patent/US20170374105A1/en not_active Abandoned
-
2018
- 2018-10-31 US US16/176,212 patent/US20190075135A1/en not_active Abandoned
-
2020
- 2020-01-10 US US16/740,204 patent/US20200153868A1/en not_active Abandoned
-
2022
- 2022-12-21 US US18/069,916 patent/US20230142058A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007346A (ja) * | 2000-06-21 | 2002-01-11 | Hewlett Packard Japan Ltd | 通信システム |
JP2002073569A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
Non-Patent Citations (4)
Title |
---|
CSNB200600035001; モバイル・バーチャルGIS研究会: バーチャルGIS 第1版, 20050630, pp.41-68、165-184, 株式会社オーム社 * |
CSND200000769006; 白石 旭: 'これからのビジネスを支える情報セキュリティ' ビジネスコミュニケーション Vol.33,No.3, 19960301, pp.43-46, 株式会社ビジネスコミュニケーション社 * |
JPN6012023290; モバイル・バーチャルGIS研究会: バーチャルGIS 第1版, 20050630, pp.41-68、165-184, 株式会社オーム社 * |
JPN6012023292; 白石 旭: 'これからのビジネスを支える情報セキュリティ' ビジネスコミュニケーション Vol.33,No.3, 19960301, pp.43-46, 株式会社ビジネスコミュニケーション社 * |
Also Published As
Publication number | Publication date |
---|---|
US20160292459A1 (en) | 2016-10-06 |
IL194713A (en) | 2013-12-31 |
US20150324571A1 (en) | 2015-11-12 |
ZA200808976B (en) | 2009-12-30 |
US20080109883A1 (en) | 2008-05-08 |
IL194713A0 (en) | 2009-08-03 |
US20200153868A1 (en) | 2020-05-14 |
US20230142058A1 (en) | 2023-05-11 |
US20190075135A1 (en) | 2019-03-07 |
US20170374105A1 (en) | 2017-12-28 |
NZ595899A (en) | 2012-07-27 |
WO2008027626A9 (en) | 2008-12-24 |
US8108914B2 (en) | 2012-01-31 |
CA2650014A1 (en) | 2007-04-25 |
US20120084843A1 (en) | 2012-04-05 |
AU2007290309A1 (en) | 2008-03-06 |
EP2013810A2 (en) | 2009-01-14 |
US9400881B2 (en) | 2016-07-26 |
AU2007290309B2 (en) | 2012-05-31 |
WO2008027626A3 (en) | 2008-05-02 |
EP2013810A4 (en) | 2012-03-28 |
WO2008027626A2 (en) | 2008-03-06 |
JP2013242886A (ja) | 2013-12-05 |
US20170126744A1 (en) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230142058A1 (en) | Converged logical and physical security | |
US11521285B2 (en) | System for validating and appending incident-related data records in a distributed electronic ledger | |
US9686660B2 (en) | Secure mobile information management system and method | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
WO2020046572A1 (en) | Method to log audio in a distributed, immutable transaction log for end-to-end verification and auditing | |
US20070261100A1 (en) | Platform independent distributed system and method that constructs a security management infrastructure | |
CN101610190A (zh) | 数据网络和系统 | |
WO2010070662A2 (en) | System and method of integrated operations control, management and e-governance for law enforcement agencies and police departments | |
CN101383030A (zh) | 项目进行过程中的问题跟踪系统及问题跟踪方法 | |
Nanda et al. | Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes Oxley and the Gramm Leach Bliley Act GLB | |
Gonzalez-Granadillo et al. | Using an event data taxonomy to represent the impact of cyber events as geometrical instances | |
AU2012216309A1 (en) | Logical and physical security | |
JP7474957B2 (ja) | 顔認証システムおよび顔認証方法 | |
JP7531190B2 (ja) | 顔認証機および顔認証方法 | |
CN102483838A (zh) | 使用社会网络的安全管理 | |
CN114358992A (zh) | 一种智慧城市信息管理方法及应用系统 | |
CN118644205A (zh) | 一种核电工程质量管控方法、系统及存储介质 | |
Mudiyanselage | BACHELOR THESIS ASSIGNMENT | |
Pushak et al. | Competitive Intelligence and Counter-intelligence: Adjacent Plane of Security of the Enterprise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130107 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130307 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130326 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130909 |