JP2009535711A - 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ - Google Patents

論理的ならびに物理的セキュリティーに関連するアプリケーションデータ Download PDF

Info

Publication number
JP2009535711A
JP2009535711A JP2009507941A JP2009507941A JP2009535711A JP 2009535711 A JP2009535711 A JP 2009535711A JP 2009507941 A JP2009507941 A JP 2009507941A JP 2009507941 A JP2009507941 A JP 2009507941A JP 2009535711 A JP2009535711 A JP 2009535711A
Authority
JP
Japan
Prior art keywords
information
security
data
modes
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009507941A
Other languages
English (en)
Other versions
JP2009535711A5 (ja
Inventor
メラニー・エス・ヘルノード
エリザベス・ジェイ・ピア−ス
グレゴリー・リース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VETRIX LLC
Original Assignee
VETRIX LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VETRIX LLC filed Critical VETRIX LLC
Publication of JP2009535711A publication Critical patent/JP2009535711A/ja
Publication of JP2009535711A5 publication Critical patent/JP2009535711A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Remote Sensing (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

階層的なセキュリティープラットフォーム、統合されたIT兼物理的セキュリティー管理、統一された信用証明書、信用証明書発行ならびに事件管理を含むセキュリティー管理システムである。本発明の例示的な態様は、信用証明書発行および整合性チェックシステムとともに、関連する読み取り装置ならびにプリンターを有する、物理的ならびに論理的なセキュリティー管理、情報技術/ネットワークセキュリティー管理にも関連する。また、本発明の態様は、セキュリティー管理の側面についての総合的なプラットフォームを提供するための一以上のデータ、映像情報、画像情報、生体認証情報、センサー情報、テロリスト情報、経歴情報および/または他のタイプの情報に関する。また、完全な管理、統一、拡張、相互動作性、ならびに、人員の信用証明書、人員管理、人員のトラッキング、タスク管理、セキュリティーシステムの統一、セキュリティー情報の交換および拡張を含む全てのセキュリティーの側面について集中制御を許容するツールキットも提供される。
【選択図】 図1

Description

関連出願のデータ
本出願は、”緊急救援セキュリティーシステム”という名称で2006年4月25日に出願済みの米国仮特許出願番号60/794、529に基づいて、米国特許法119(e)に規定された優先権を主張するものであり、その全体が参照のためここに取り込まれる。
背景
技術分野
本発明の具体的な態様は、セキュリティーに関するものである。本発明のより具体的な態様は、セキュリティー管理、階層的なセキュリティープラットフォーム、統合されたITならびに物理的なセキュリティー管理、統一された信用証明書、信用証明書の発行ならびに事件/イベント管理に関するものである。
なし
概要
本発明の例示的な実施形態について、以下の図面を参照しつつ説明する。
ここで述べられる例示的システムは、一般に、セキュリティーならびにセキュリティー管理に関するものである。本発明の具体的な態様は、物理的セキュリティー管理ならびに情報技術/ネットワークセキュリティ管理に関する。本発明のさらなる態様は、信用証明書の発行ならびに確認システムとともに、信用証明書ならびにエレクトロニック・パーソナライゼーションに関連するリーダーならびにプリンターに関する。本発明のさらに別の態様は、セキュリティー管理の全ての態様のための総合的なプラットフォームを提供するために、一以上のデータ、映像情報、画像情報、生体認証情報、センサー情報、アラーム情報、ペリメター情報、テロリストの活動情報、履歴情報、および/または、他のタイプの情報を取得し、組み立て、ならびに分析することに関するものである。本発明の別の態様は、完全な管理、統一、相互運用性および集中制御、ならびに、個人的な信用証明、人員管理、人員追跡、タスク管理、機器管理、人員追跡、セキュリティーシステムの統合ならびにセキュリティー情報の交換を含むセキュリティーの全ての態様の監視を許容する拡張可能なツールキットを提供することに関する。
例示的なIT/ネットワーク兼物理的セキュリティー管理システムは、モジュール性と拡張性のために設計されるオープンスタンダードとその実現可能性のために設計することができ、セキュリティーのニーズの領域の全体にわたって拡張可能であり、伝統的な技術、ならびに、やがて出てくる新しい技術の両方に適用可能である。かかる例示的なIT/ネットワーク兼物理的セキュリティー管理システムは、例えば、一以上の国際的、連邦単位、部族単位(tribal)、州単位、都市単位あるいはローカルであってもよく、一以上の無関係な事件の広範囲のセキュリティー管理を可能とするため、他の例示的なIT/ネットワーク兼物理的セキュリティー管理システムと接続することもできる。
複数機能の接触ならびに非接触のスマートカード/トークン/スマートチップ/組み込まれ/埋め込まれたチップのユーザーの確認をサポートすることにより、前記の例示的なシステムは、既存の配列され分散された施設環境(collocated and distributed facility environment)と協働し、指紋認証、顔認証、虹彩スキャン、生体認識、地理情報システム等を含む様々な技術を任意にサポートする。例えば、ビデオ監視ならびに危険環境センサーを組み合わせると、前記例示的システムを、ビル制御システム、アラームシステム、既存のカードリーダー、集中警報監視装置(annunciators)、カメラおよびビデオカメラ、企業向けITセキュリティーシステム、企業向け有線又は無線セキュリティーシステム、ならびに一般的ないずれのセキュリティーシステムと結合させるよう構成することができる。前記の例示的なシステムは、標準的なプロトコルを介して、最も複雑で重要な役割を担う(mission-critical)企業向けITセキュリティーインフラストラクチャーにも組み込み可能であるので、状況を認識し、イベントを関連づける能力を改良するとともに、リアルタイムで反応を制御し、一般管理費を低減し、監査ならびに犯罪の科学捜査能力(forensic capabilities)を向上させることが可能となる。
前記IT/ネットワーク兼物理的セキュリティー管理システムは、一以上の連邦、州、地域、ならびに部族政府等の単位でアクセス制御ならびに配置についてのアイデンティティー管理を提供する、ソリューションの事件管理ペリメターアクセス制御兼追跡(IMPACT)ファミリーと協働する。かかるソリューションのIMPACTファミリーは、統一された信用証明書を用いての物理的およびITアクセスの制御を可能とするため、IT/ネットワーク兼物理的セキュリティー管理システムと協働可能である。前記システムは、全てのアセットならびにリソースを現場の環境内に一緒に持ち込み(brings together)、例えば、人員の管理および追跡、ビデオ監視および危険環境センサー、無線通信および連邦、州および/または地域的なリソースとのバックエンド通信を含む、信頼できるリアルタイムの緊急管理ハブを有する事件コマンドを可能にする。様々なカード発行ならびに読み取りシステムも、接触又は非接触スマートカード、あるいは、スマートチップならびに組み込まれ/埋め込まれたチップ等のマルチテクノロジースマートカードとともにサポートされる。前記ソリューションのIMPACTファミリーは、事件の種類、あるいは、それが中に配置される環境に基づいて構成することができる。例えば、ここで述べられる重要なインフラストラクチャーエレメントのそれぞれは、特定のモジュール、インターフェース、テンプレート、ワークフローならびにプロセス又は配置のために前もって構成されたサブプロセスを含む特定のIMPACTソリューションを有してもよい。
前記例示的システムは、複数の機能を有する接触ならびに非接触スマートカード/トークン/スマートチップ/組み込まれたチップ/埋め込まれたチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
前記例示的システムは、複数の機能を有する接触ならびに非接触スマートチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
前記例示的システムは、複数の機能を有する接触ならびに非接触の組み込まれた/埋め込まれたチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
一例として、ここで述べられる前記システムは、HSPD5、HSPD7ならびにHSPD12等のHSPDへのコンプライアンスに用いることができる。ここで述べられるシステムをそこで用いることができ、あるいは、ガイドライン下でカバーされるいずれの領域をアドレス指定するため定義される重要なインフラストラクチャーならびにキーとなるリソース(CI/KR)セクターが多数存在する。
例示的な非限定的な環境は、一以上の化学、飲用水兼廃水処理システム、エネルギー(発電所、配電網(electrical grid)、石油&ガス)、ダム、商業原子炉、水セクター、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設、国の史跡および国を象徴する建築物、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾のセキュリティー、航空のセキュリティー、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送、食料及び農産物施設、軍施設、緊急救援隊、警察、マシンに対する防火アクセス、ならびに、米国労働安全衛生局規則の遵守(機械使用の認証ならびに追跡)を含んでいる。しかし、通常、ここで開示される前記システムは、そのような環境においても、動作可能である。
一例として、国家/都市ベースの事件においては、全ての都市/国家リソースにアクセスするためにIDを用い、HSPD7その他を含んでもよい。例えば、水、電力、施設、輸送、都市のビルディング等に対するアクセスが提供される。この例においては、時間に基づいた位置(Location Based in time)/グローバル(Global)/ZULU/GMT、である認証の4番目の要素をサポートするようにしてもよい。また、ユニバーサル又はグローバル一意識別子であるGUIDおよび/またはUUIDは、PKI、PKCS#等を含むが、それに限定されない許可書を用いてもよい。いずれか一の項目がアイデンティティーを定義可能である場合、GUIDs、UUIDsならびに許可書は、様々な方法で用いることができる。使用は、累積的で、スタンドアローンであってもよく、そうでない場合、プロセスは、アイデンティティープロセスのために好ましい方法を選択することができる。チップ/カード/インプラントは、認証されたライター/リーダー/ユーザーのみが、複数の使用ならびに複数の管理者を許容するセクターを有している。内蔵された二重安全(Fail-safe)オプションは、デバッガー(debuggers)、沢山ある読み取り器(heap readers)、分解され他のリバースエンジニアリングプロセスをオンザフライ(on-the-fly)で識別する、実行中のエージェント(running agent)を含んでいる。アプリケーションは、次に、その保存された暗号化状態で停止させることが可能である。不正操作が行われた場合、コードの特定のしきい値が改ざんされた後、人工知能(AI)プロセスは、前記コードを元々のコードベース(適切な構成であると最後に認識されたもの)に再度書き換え、および/または、非常に多くのロスが暗号化されたコンテナ内に密封可能となった後、例えば許可された工場の代表者だけが再開し、および/または、それを廃棄することができる。また、ソフトウエアおよびハードウエアケースは、妥協の結果、ドライブのコンテンツを暗号化するよう構成可能である。これは、機密扱いのデータが装置内に存する可能性のある場合に役立つ。
任意の構成は、それに限定されないが、避難状況および/または爆発物のシナリオ(Bomb scenario)および/またはいずれかのエリアへの侵入/脱出、人工知能システム、自己回復ネットワークならびにシステムコンポーネント、出席者、およびHRを含むため、起動時におけるブートの選択肢(BOOT choice)を含んでおり、組み込まれたチップは身体およびまたは手の中でもよく、単一のIDを用いる複数の管理者、複数の使用ならびに複数の管理者、HSPD7(すなわち、チップ/カードが、認証されたライター/リーダー/ユーザーだけに、複数使用および複数の管理人による特定部分/セクターへのアクセス又は更新を許容するセクターを有する)および他のアプリケーション、全ての重要なインフラストラクチャー、現在および将来のいずれのおよび全ての追加物を有し、GPSならびに他のバックエンドシステムと協働する天井および/又は屋根部分のセンサーは、空間と時間を通して、個人および/またはアセットのライブの動きを追跡可能であり、ペリメター技術は、視線(line of sight)、衛星、光ドロップワイヤー、レーダー、マイクロ波、地震センサー、光線等々を含むがこれに限定されない。ペリメター技術は、非常に特殊なペリメター制御条件をサポートするため、様々な環境に適用可能である。停止状態および/または送信中に全てのデータならびに秘密の情報を暗号化してもよく、リーダーが、セキュリティーシステムに対して暗号化を行う例示的な方法は、暗号および/または解読チップを、当該リーダおよび/または当該セキュリティーシステムに取り付けられるI/Oボードとして用いることである。
例示的なソリューションのIMPACTファミリーならびに物理的なセキュリティー管理システム間の協働は、全ての重要なインフラストラクチャーおよび/または他のいずれのセキュリティーシステム、フォースプロテクション(force protection)、境界管理(boarder control)および/またはニーズを指定するために、何らかのセキュリティー製品を作成するため、コンパイルを行うチェックリストとして用いることができるモジュールとして、インターフェースデザインを構築することを可能にする。先に述べたように、これらは少なくとも以下のモジュール:化学、危険、環境、温度、HVACを含むがこれに限定されないセンサーモジュール、グラスブレーク(glass break)、動作検出、物理的アクセス制御、磁気ストライプ、消火等を含むがこれに限定されない物理的セキュリティーモジュール等を含む。900mhz、2.4mhz、衛星、マイクロ波、800MHz、アマチュア無線、802.11、光ファイバー、VOIP、CDMA、GPRS等を含むがこれに限定されない、通信モジュールを含んでもよい前述の一以上のシステム内に、集中型物理的兼ITセキュリティーアクセス制御が構築される。これらは、本発明のアイデンティティー管理側面、ならびに、静的で、インターネットベースの、リアルタイムの整合性を有する、データならびに他に基づく、カメラモジュール、行動分析モジュール、音声兼音声分析モジュール、EMSモジュールならびアラート兼ロギングモジュールを含むマッピングモジュールをも含んでいる。
前記セキュリティーシステムは、論理的ならびに物理的セキュリティーを、物理的機関およびネットワークあるいは他の論理的機関へのアクセス制御のために統一されたプロセスに集中させるアプリケーションである。
かかる集中型デザインを可能とする例示的なコンポーネントは:
1.クライアントソフトウェアであって、アクティブディレクトリ構造又はアイデンティティー管理構造(連合アイデンティティー管理スキーマも含む)、LADAP(ライトディレクトリアクセスプロトコル)、ならびに、インフォカード(InfoCard)、物理的アクセス制御構造を含むアイデンティティー情報についての他のスキーマに対するインターフェースを提供し、セキュリティー領域の構造、アクセス許可、カメラの動作、変更、物理的かつ論理的アクセス制御をサポートするロギングならびに他のプロセスを可能にするもの。
2.リモートコントローラーが、プライマリーディレクトリ構造ならびに制御オペレーティングシステムを含むドメインコントローラー。
3.物理的制御リーダーは、物理的なアクセスに対するリーダーの制御を提供する装置。
4.カメラ。
5.認証ネットワーク又はシステムを可能とする論理的制御リーダー。
6.アクセス情報、ユーザー情報、物理的情報、領域の地図ならびに論理的かつ物理的アクセス制御に関する他の情報を記憶する、SQL関連データベース又はオブジェクト指向、あるいは、オブジェクトに関連する貯蔵部(repository)、である。
前記セキュリティーシステムは、物理的および論理的アクセスを制御するため、アクティブディレクトリ、SQLならびにコントローラーベースのデータ構造を用いる。前記エレメントは、アクティブディレクトリ、リレーショナルデータベースバックエンドならびに物理的コントローラーのデータ構造を統合するプロセスを通じて、一緒に結びつけられる。非接触のアクセス制御を提供するクライアントは、マスターアクティブディレクトリ構造と同期可能なADAM(アクティブディレクトリのクライアント向けバージョン)を用いてもよい。
アクセス制御は、役割に応じて、アイデンティティーを定義し、又は、アイデンティティーをグループ化し、次に、これらをセキュリティー領域、ネットワークベース又はシステムベースのオブジェクトに割り当てることに基づく。オブジェクトは、ファイルシステム、データベース等々に記憶されるファイルでも、他のエレメントでもよい。アイデンティティーの更新は、新しいアイデンティティーを生成し、アクセス時間、セキュリティー領域、アクセス可能なドメイン等々を含めるため、ネットワーク、システム、および/または、物理的アクセス制御に関する異なる構成オプションを設定することにより定義される。物理的な特性がコントローラーデータ構造内に記憶され、両方を橋渡しする他の特性がリレーショナルデータ構造内に記憶されているが、論理的特性は、アクティブなディレクトリ構造内に記憶されている。サービスは、これら3つ全てを、アイデンティティーの更新パラメーター(追加又はプロビジョニング、特権の修正、ならびに、終了または取り消し)を保証するトランザクションプロセス内に結びつける。アイデンティティーは、GUIDs、UUIDsおよび または証明書の使用を通じて追跡される。この構成は、物理コントローラーと論理コントローラー間の任務の分離を維持するとともに、最も優れたデータ整合性ならびに信頼性を可能にする。
セキュリティーシステムがインストールされると、装置は、論理ネットワークの制御態様を識別し、マスターコントローラーとしての役割を果たす。アイデンティティーの更新は、アクティブディレクトリならびにアクティブディレクトリエクステンションを介して装置に対して行われる。もう一つのコントローラーは、次に、ネットワークに対する認証コントローラーとして動作する。また、CRITSECは、調査を実行し、物理的制御装置、システムならびに論理ネットワークエレメントを発見し、それらの制御をも実行する。アイデンティティーに適用された更新は、アクティブディレクトリ、物理的コントローラーならびにリレーショナルデータベース間のブローカーとして動作するサービスを通じて処理される。
リレーショナル構造は、ハードデファインドデータ構造(hard defined data structures)に対してデータマッピングを提供する方法で実現される。このことは、CRITSECシステムのユーザーが、MSSQL、Oracle、MySQLおよびその他を含むCRITSECを用いるための様々なデータバックエンドを用いることを可能とする。
監視制御ならびにデータ集録(SCADA)は、水又は電気等々のインフラストラクチャーを制御する遠隔制御プロセスである。プロセスの一部態様を制御する制御装置と通信を行うクライアントが存在する。SCADAの実施形態と関連する例示的コンポーネントは、様々なコントローラーに対してインターフェースを提供するクライアントソフトウエアを含んでいる。SCADAソフトウエアは、改良されたSCADAインターフェースを通じてSCADA動作プロセスを保護する。コントローラーならびにリモート端末ユニットは、例えば、監視を行いバルブを開閉する、あるいは、特定のプロセス特性を維持するために必要な他のいくつかの機能を実行する装置である。制御される装置は、例えば、制御プロセスにわたって影響を受ける制御プロセスバルブ又は他の装置である。セキュリティーシステムは、SCADAネットワークに論理的および物理的なアクセス制御を組み込む。アクセス制御ならびにセキュリティーに関し、SCADAは本質的に脆弱であった。SCADAネットワークに対する物理的ならびに論理的アクセスを制御するため、SCADAセキュリティーは、SCADAネットワークをセキュリティーシステムに組み込むことによりこれを処理する。また、SCADAセキュリティーは、入力はロックするがスクリーンを監視するために開放する機能を通じて、SCADAのオペレーターがプロセスを連続して監視することを可能にするとともに、より多くのセキュリティーインターフェースを提供する。物理的および論理的なアクセス制御は、他のアプリケーションならびにここで述べられるプロセスと同じである。クライアントソフトウエアは、SCADAのオペレーターがSCADAプロセスを観察可能な透明なスクリーンを表示させることにより、SCADA管理プロセスを保護する。ユーザーは、プロセスをリアルタイムで見ることができるが、セキュリティー管理システムを通じて認証が行われるまで、彼らは、プロセスと相互に関係を持つことができない。一旦認証がなされると、SCADAアプリケーションがフォアグラウンドプロセスを実行してオペレーターが相互関係を持つことを可能にするとともに、前記透明スクリーンはバックグラウンドプロセスに移る。スクリーンの境界の端部が光る、着色された境界を通じて変化が生じ、さらに、オペレーターが透明スクリーンを通じてリアルタイムの動作を監視することを可能にする。
本発明のこれらおよび他の特徴、ならびに、効果は、例示的な実施形態についての以下の詳細な説明に記載され、そこから明らかである。
詳細な説明
セキュリティーの管理に関する本発明の例示的な実施形態を説明する。しかし、本発明のシステムならびに方法は、一般に、いずれの環境におけるどのようなタイプの通信システムにおいても同じように機能することを理解すべきである。
本発明の例示的なシステムならびに方法は、セキュリティーシステムおよびコンポーネント、センサー、ハードウエア、ソフトウエア、それに関連するデータ供給にも関して述べられる。しかし、不必要なあいまいさを取り除くため、以下の説明は、ブロック図の形式で表示可能な周知な構成ならびに装置を省略し、あるいは、要約している。
本発明を完全に理解するための説明の便宜のため、多数の詳細が記載されている。しかし、本発明は、ここで述べられる特定の詳細を超えて様々な方法で実施してもよいことを理解すべきである。
また、ここで図示された例示的実施形態は、配置されたシステムの様々なコンポーネントを示しているが、本システムの当該様々なコンポーネントは、通信ネットワークおよび/またはインターネット、あるいは、専用の保護された(secured)、保護されていない(unsecured)および/または暗号化システム等の配信ネットワークの離れた部分に位置してもよいことを理解すべきである。したがって、本システムのコンポーネントを、モデム等の一以上の装置に組み合わせ、あるいは、電気通信ネットワーク等の配信ネットワークの特定のノード上に配置してもよいことを理解すべきである。以下の説明から理解されるように、本システムのコンポーネントは、演算効率の観点から、システムの動作に影響を与えない限り、配信ネットワークのどのような位置に配置するようにしてもよい。例えば、それに関連するさまざまなコンポーネントならびに機能を、述べられる一以上のシステムの間で分割し、一以上のセキュリティーシステムの間で負荷を分散し(load balanced)、一以上のセキュリティーシステム、装置又はそれらのいくつかの組み合わせ間でネットワーク接続することが可能である。同様に、本システムの一以上の機能部分を、複数の地理的に離れたシステムに配置するようにしてもよい。
また、エレメントを接続するいずれの通信チャネルを含む様々なリンクは、有線、無線リンク(衛星ベースのリンク又はそのいずれの組み合わせを含む、あるいは、接続されたエレメントへのデータの供給および/またはそれとのやりとりが可能な、既知の、又は、後に開発されるいずれのエレメントであってもよいことを理解すべきである。ここで用いられるモジュールという用語は、そのエレメントに関する機能を実行可能な、既知の、又は、後に開発されるいずれのハードウエア、ソフトウエア、ファームウエア、あるいは、その組み合わせを表す。ここで用いられる判断、演算および算出という用語、ならびに、そのバリエーションは、同じ意味で用いられ、同じタイプの方法、プロセス、数学的操作又は手法を含むものである。バッテリーのバックアップ、多国籍にわたる電源、再充電能力、ならびに、複数の通信オプション等の遠く離れた場所に対する非常降下のための衝撃吸収ケース(shock mount case)とともに、冗長性および携帯性の様々なレベルをシステムに含めてもよいことを理解すべきである。
図1は、例示的なセキュリティーシステムを示している。かかるセキュリティーシステムは、IT/ネットワーク兼物理的セキュリティー管理システム100、事件管理ペリメターアクセス制御兼追跡モジュール200ならびに信用証明書発行システム300を含んでいる。かかるIT/ネットワーク兼物理的セキュリティー管理システム100は、一以上のネットワーク10ならびにリンク5を介し、同一性証明モジュール110、一以上のセンサー120、統一された信用証明書130、一以上のアクセス制御リーダー140(ネットワーク/コンピュータアクセスならびに物理的アクセスを管理することができる)、一以上のカメラおよび/またはビデオカメラあるいはフィード150、既存の企業向けITセキュリティーシステム160、既存の企業向けセキュリティーシステム170、ビルディングアクセスシステム等のアクセスシステム180ならびに装置等の集中警報監視装置185とともに、一以上の別のIT/ネットワーク兼物理的セキュリティー管理システムに接続可能である。
図2は、例示的な信用証明書200、および、いくつかのタイプの情報、ならびに、関連する情報を搬送する装置を示している。例えば、かかる信用証明書は、一以上の接触ベースのチップ、組み込まれたチップ、埋め込まれたチップ、バーコード、印刷されたデータ、画像(picture(s))近接チップ、磁気ストライプならびに非接触チップを含んでもよい。各情報を搬送する装置には、特定の付随する利点と欠点があり、予想される動作環境、環境条件、それに記憶されるデータ、セキュリティー条件等に基づいて選択可能である。信用証明書は、スマートカード、スマートチップならび組み込まれたチップのいずれであってもよい。カードのタイプ、発行業者、フォーマットをセキュリティーシステムが自動的に認識するとともに、どのような認証情報を読み取ることができるかについて自動的に認識するようにしてもよい。これにより、複数の管理者(multi-administrators)、複数の使用(multi-use)、複数のリーダー(multi-readers)、ならびに、複数の区域(異なるアクセス許可を有する各区域を備える)、すなわちe−パスポートが可能になる。
特定の実施形態は、例示的な信用証明書との関係で説明されるが、他のオプションも可能である。例えば、外観が統一されたカードのデザインが好ましいが、フラッシュパス能力(flash-pass capabilities)よりも、スマートカード/スマートチップ/組み込まれた/埋め込まれたチップ内にプログラムされた情報がより重要であることは、経験により示されている。信用証明書発行システムは、スマートカードチップ内にプログラムされた信用証明書のコンテナ又はセクター内に所望のデータであって、そのいくつかは、生体認識テンプレート等の機密性の高いデータについて異なる機密程度を有するものを抜粋することが可能である。したがって、これらの信用証明書/証明書は、事件現場において、24時間等の時間の遅れなしで、直ちに使用可能である。また、取り消しも直ちに行うことができる。他の標準カード(standard-based cards)との間で相互動作可能であることが、アーキテクチャ原理の鍵となりうる。
標準的なテンプレートを定義することが可能であるが、他のテンプレートを追加してもよい。例えば、いずれの生体認識を含む暗号化された指紋、虹彩スキャン、掌形認識又は顔認識を記録するために一つの管轄を選んでもよいが、暗号化されたカードコンテナにおいては、緊急医療処置用に、カード上の同じスペースについて他の管轄を用いるようにしてもよい。前述した2つのカードのタイプの間の差を認識するための信用証明書発行システムの能力は、必要に応じてイネーブルが可能な固有の特徴である。したがって、異なる機関は、同じカードの一以上のコンテナ又はセクターの異なる部分にアクセスするための異なる許可を有する。例示的な信用証明書の最も重要な部分は、以下を含む:
Figure 2009535711
書き込み(Write)IMPACTは、接触および非接触スマートカードの読み取りおよび書き込みを可能にするためのアプリケーションである。
例示的なコンポーネント:
1.データの読み取りおよび書き込み、生体認識データの取り込みならびに証明書の特定を可能にするためのクライアントソフトウエア。
2.接続又は非接続状態でデータを記憶するためのデータバックエンド。
3.スマートカードとの接続。
書き込みIMPACTは、HSPD−12、Mifare、Desfire、Smart MX等を含む、様々な基準を満たす接触および非接触スマートカードに読み取りおよび書き込みをさせる能力を有する。
カードの記憶サイズならびにエンドユーザーの要求が原因で、ユーザーが、スマートカードチップ上の限定されたスペース内に大量のデータを追加することを可能にするためのマトリクス化ソリューション(matrixing solution)が開発された。かかるマトリクスは、カードのデータベースへの応用からマッピングソリューション(mapping solution)を定義すること、ならびに、その逆を許容する。このことは、機関(agencies)が、自身のデータを定義し、そのデータを入力するために要求されるスペースを用いることなくそれをカードのチップ内に入力することを可能にする。その例としては:デンバー保安官事務所が、彼らが発行した特定の認証書の追跡を希望する場合である。例示的な認証書は、当該認証書が地域的で、法の執行に関連する、SWATのためのものであり、最終的な認証書がレベルのためのものであることを指定する3又は4(又はどのような)の桁数、あるいは、文字の枠組みに分解される。再訓練、又は、その流通が適用されない場合において、現在のユーザーか、現在のユーザーでないかを特定する1桁の数字も存在する。このスキーマは、バックエンドを介して直接参照可能なチップ上により多くのデータを記憶することを可能にする。次に、他の機関は、自身の方法により自身のデータをマッピングし、マッピング構造を通じて機関のデータを相関させるようにして、外部の機関が認証書について可視可能としてもよい。
前記信用証明書を保護するため、シールドされた信用証明書ホルダー装置は、図40に示すように、シールドされた背面を覆う透明カバーを保持するための磁石を利用し、非接触信号をイネーブルさせる必要、例えば、ドアを開く等リーダーに示す場合に、片手で反転させることができる。不必要なおよび/または許可されていない読み取りからの非接触の放射(contactless emanation)をシールドする信用証明書ホルダーは、現在の最先端技術であるが、セキュリティーが保護されている施設に個人が入る際の使い勝手が少し不足している。図示されたユニットは信用、信用証明書用の透明なポケットであってシールドの背面を磁気から遮蔽することを特徴とするよう設計されている。したがって、ユーザーは、非接触的に読み取ることができないことが知られているこのようなモードであっても、ストラップ上あるいはクリップで衣服に取り付けることで自信を持って信用証明書の表側を提示することができるだけでなく、必要に応じて非接触信号をさらし、その読み取りを可能とするため、前記透明ポケットを背面から片手で簡単に分離させることが可能である。
図3は、例示的な信用証明書発行システム300を示している。かかる信用証明書発行システム300は、それらが全て一以上のリンク又はネットワークを介して接続されている、署名キャプチャラー305、PINキーパッドキャプチャラー310、指紋キャプチャラー320、カメラ330、登録機能用モジュール340、ID管理モジュール350、リポートプリンター360、カードプリンター370、カードリーダー/ライター380、ならびに、書類スキャナー390を備えている。一以上のデータは、適切なキャプチャラーを介して保護され、信用証明書に関連づけられている。かかるデータは、カードリーダー/ライター380との協働により、情報をカード上に記憶し、あるいは、情報をカード上に印刷することで関連づけることもできる。この情報またはその一部を、必要に応じて暗号化してもよい。
前記信用証明書発行システム300は、登録機能用モジュールとも協働することもできる。登録機能用モジュールは、背景チェック、指紋ならびに労働関係(I−9)書類、アプリケーションプロセスを追跡し、NACIがいつ完了したかを通知するシステムを含んでもよい。前記ID管理モジュールは、発行された信用証明書についての、アクティブディレクトリリンク、再確認、日付ならびに追跡、追加、変更、終了等の機能を含んでもよい。前記ID管理モジュール350は、アプリケーションの流通、PINのリセット、強固な番号の検索機能ならびに監査を取り扱うようにしてもよい。
図4は、IT/ネットワーク兼物理的セキュリティー管理システム100の詳細を示している。具体的に述べると、当該IT/ネットワーク兼物理的セキュリティー管理システム100は、必要に応じてそれらが全て適切なリンクおよび/またはネットワークを介して相互に接続されている(図示せず)、一以上のデータ保持部105、ロギングモジュール110、認証プロセス/アクセス制御モジュール115、データフィルタリングモジュール120、データマート/ウエアハウス125、人工知能モジュール130、映像モジュール135、文書モジュール140、マッピングモジュール145、トレーニング/予想報告モジュール150、センサーモジュール155、音声モジュール160、VOIPモジュール165、通信管理モジュール170、ユーザーモジュール175、管理モジュール180、環境特定モジュール185、情報フィードモジュール190、拡張性兼相互接続モジュール195ならびにセキュリティーモジュール199を備えている。
図5は、ソリューション200のIMPACTファミリーの例示的数の詳細を示している。具体的に言うと、IMPACTシステムは、必要に応じてそれらが全て適切なリンクおよび/またはネットワークを介して相互に接続されている(図示せず)、一以上の機器追跡モジュール205、個人追跡モジュール210、ペリメター管理モジュール215、信用証明書管理モジュール220、タスクモジュール225、アラートモジュール230、報告モジュール235、ならびに、センサモジュール240を備えている。
動作において、管理者は、管理がなされる人員、機器、信用証明書、あるいは、一般に実体のある又は実体のないものを加えることによりシステムを起動させる。特定の事件および/環境のためにデザインされた一以上のテンプレートを用いることを通じて、管理される情報の追加を円滑化することが可能である。例えば、セキュリティーシステムを起動する場合、かかるシステムは、配置、事件、あるいは環境のタイプに関し、ユーザーに問いあわせることができる。ユーザーの選択に基づき、様々なタイプのデータフィードに対する接続のための特定のGUI、テンプレートならびにプロンプトを生成してもよい。管理された情報に関する全ての関連情報が一旦確立されると、あらかじめ定義された様々なルールのセットを呼び出し、あるいは、一以上のルールの満足度に基づいて、きっかけとなることが可能となる一以上の慣習ルールを作ることができる。例えば、事件が火事であり、セキュリティーシステムが既存のビル火災システムに接続されている場合、セキュリティーシステムが、熱センサー、ビル内の緊急救援隊の動き、火災センサ、映像フィード等を監視することを可能とする、あらかじめ定義された”ビル火災”のルールセットを選択することもできる。
また、かかるセキュリティーシステムは、事件現場の緊急救援隊の存在を監視することが可能である。このことは、前記システムが人員の存在ならびに位置だけでなく、序列の管理(billing management)等のルーチンタスクを考慮することを可能にする。緊急救援隊が怪我をした場合、かかるシステムは、処置を補助するため、緊急救援隊の信用証明書に基づいて、病院に対し医療情報を自動的に送信することも可能である。
前記ソリューションのIMPACTファミリーは、当該システムにより監視された指標の一致に基づき、セキュリティーシステムが、一以上の追加のセキュリティーシステムと接続することを許容する接続性エスカレーションルーチンを有するよう、前もって構成することもできる。例えば、爆発物あるいは爆発が検知された場合、前記セキュリティーシステムは、それに関する情報を政府機関に転送する。また、例えば、広範囲に及ぶテロリスト活動の場合のトレンドデータの分析を補助するため、かかるセキュリティーシステムを、他のセキュリティーシステムに接続してもよい。
別の例示的実施形態において、かかるシステムは、実際の事件について配置されないが、一以上の施設/ネットワーク/コンピュータシステム用のフルタイムのセキュリティーモニターとして用いられる。前記システムは、学校のセキュリティーシステム上での制御ならびにその監視を許容する、適切なモジュールを用いて学校等の既存の組織と接続することもできる。例えば、前記セキュリティーシステムは、緊急救援隊によって学校と有線あるいは無線接続され、カメラ、ロック、アクセス等の全ての状況を制御することができる。
図6から図37は、セキュリティーシステムに関連した例示的なGUIを示している。例示的なかかる全てのGUIを用いると、異なる光環境に適する異なる画像(skin)を選択することができ、これにより、赤、青、緑、黄色の光であろうが、明るい場合でも暗い場合でも、内側であろうが外側であろうがアプリケーションを簡単に見ることができる。具体的に述べると、図6は、ユーザーが他のユーザーを追加し、それにアクセスするために何を(すなわち、論理的および/または物理的に)すべきかを可能にし、彼らにこれらの資源へアクセスしてもらう時間と地帯を示す、例示的なアクセス制御GUIを示している。ここでは、人物の証明書、ユーザーネーム、ならびにパスワード等の他の事項を制御することができる。接続タブ(フルネームの上に位置する)は、前記システムに接続された全ての異なるユーザーのリストを示す。
読み取り装置のボタン(時間帯の下に位置する)は、カードリーダーを多くの時間帯の一つと考える論理グループに分類する。ユーザーボタンは、特定ユーザーに迅速に導くためのアクセス制御に加えられた全てのユーザーのリストを提供する。
図7は、例示的なメインナビゲーションメニューを示している。かかるメインナビゲーションメニューは、ユーザーがアプリケーションを介して移動することを可能にする。コンテント領域のためのスペースが必要な場合、自動的に非表示に(auto hide)設定するとともに移動することも可能である。メイン領域はコンテント領域にある。メインメニューから選択された全てのツールを、このメイン部分に示すことができる。本システムの他の特徴にアクセスするため、このインターフェース中にタブ又はボタンを設けることもできる。この例において、タブは、”org chart"、”packages”等である。GUIの下の部分は、ログである。かかるログは、サーバーへの接続等の起こった全ての出来事を示している。メインメニューと同様に、これも移動可能とし、サイズを変更し(resized)、あるいは、自動的に非表示にし、ログ中の各出来事を追加情報のため選択するようにしてもよい。
図8は、そこでユーザーが、物理的又はネットワークに入ることが許容されるカスタム時間を作ることができる、例示的なカスタム時間表示GUIを示している。時間は、週のどの曜日からでも設定することができ、1時間単位で制御可能である。
図9は、事件GUIを示している。事件画面により、だれがそれを始めたのか、それが開始され終了した日、ならびに場所を含む現場の概要を簡単に見ることができる。また、履歴データを示すこともでき、ある出来事から学んだ教訓を意思決定の助けとすることができる。
図10は、例えば、HSPDの下で事件コマンド構成を見るのに用いることができる、例示的なOrg chart(組織図)を示している。単にドラッグアンドドロップを行うことにより、個人でも全部のグループでも異なる指揮官の下で位置させることができる。ユーザーは、異なる専門家を必要とする状況に関するどのノードでも追加又は削除することができる。ユーザーは、アクセス制御領域に追加された人物を用いてそのポジションの役割を果たさせることもできる。
拡大ならびに縮小ボタンが、全てのボックスを制御し、それら全てを拡大し、あるいは、縮小させる。
図11は、組織図情報の詳細を示している。
図12は、例示的なSITREPS(状況報告)のGUIを示している。かかる状況報告は、緊急現場、イベントあるいは訓練等の何らかの変化がある度に更新可能である。
図13ならびに図14は、前記現場における全ての異なる機関を示している。各々の機関内には、全ての従業員のリストがある。各従業員は、ステータス(配置済み、準備等)、血液型、費用レート等の彼らに関する情報を有している。次に、各従業員は、彼らが運ぶ証明書のリストを有する。ここで保持される情報は、その個人がいつ当該証明書を受けたか、それはいつに期限切れになるのか、いつ更新する予定なのか、その人は保険に加入しているのか等に関するものである。
図15は、緊急現場に到着した場合を含む、異なるパッケージならびにそれらの状況を示している。
図16は、タスクスクリーンを示しており、それらが割り当てられ、それを割り当てた人により完了する必要がある場合、ユーザーがその説明、優先順位、その感応性(it's sensitivity)を含む様々なタスクを割り当てることが可能である。タスクは、個人又はグループ/機関に割り当てることが可能である。
図17は、新しい事件指揮官が着任したこと、あたらしいSITREPSが作られたこと、パッケージが到着したこと、を含むこの事件において生じた全ての事項の概要を提供する自動記事蓄積ログ(auto populated log)を示している。
図18は、迅速な参照が可能となるよう全ての事件の概要を表す履歴タブを示している。ユーザーがいずれかの事件を選択すると、かかる事件情報が残りのEMSタブを通じて見ることができる。これは、検討のためだけに用いられるのではなく、過去の事件と近似する事件が発生した場合、これにより、起こりうる可能性の一部を簡単に見る方法が提供される。
図19は、例示的な映像GUIを示している。かかる映像GUIは、少なくともIP、USBおよびCCTV、ならびに、音声用のサポートを有する無線カメラをサポートする。四つ以上のカメラが追加され、各ボックスを手動でサイズ変更できる能力を有する場合、当該映像GUIは自動調節が可能である。ルールを通じて、スナップショットならびに録画も自動的に行うことができるので、誰かが無効なカードを盗もうとした場合、自動でその人の顔のスナップショットキャプチャリングを撮影することが可能である。全部のカメラビューで動作検出を用いることもでき、あるいは、その領域内に動作が存する場合だけに記録が行われるようグリッドを設定することができる。ここからフレームレートを制御することも可能である。
図20は、例示的なセンサGUIを示している。かかるセンサGUIは、センサーからのデータであって、キャプチャされ2次元/3次元として表示され又はGISにマップされるものを表示する。ユーザーは、マーカーとともに様々なバーをオン・オフすることが可能である。また、ユーザーは、彼らが記録されたデータで見ている時間とともに、バーの色、幅を変更することができる。
図21ならびに図22は、内蔵されたスペルチェッカーならびにシソーラスを用いる能力を含んだ、多種多様な文書を開く能力を示している。また、内蔵された様々なスプレッドシートを開く能力がサポートされる。これは、ユーザーが、ブランクであるか、又は、事件からのデータが事前入力されたテンプレートタイプのフォームを開けに来るところである。
図23から図25は、様々なスケジュールインターフェースを示している。ここで、ユーザーは、予定されている異なるタスクの日々の概略を見ることができる。ユーザーは、右側にある削除/追加ボタンをクリックすることにより、新しいコラムを削除/追加することが可能である。ユーザーは、開始を希望する時間をダブルクリックすることによりタイムスロット内に新しいタスクを追加することができる。ユーザーが、タイムスロットにイベントを追加すると、タイトルが付けられ、場所が設定され、どんなタイプのイベントなのかマークされ、その時間帯における状況を表す(すなわち、ビジーである)とともに、その長さを設定する。また、ユーザーは、毎日、毎週、隔週に、毎月、毎年自動的にそこにあるよう、再確認(reassurance)を設定することができる。
図26から図27は、別のスケジュールGUIを示している。前記ビューを毎週のビュー、毎月のビュー、あるいは、毎年のビューに変更することにより、ユーザーは、全ての約束あるいは予定されているイベントならびに階層データを簡単に見ることができる。
図28から図31は、例示的なマッピングGUIを示している。ユーザーは、静的マッピングあるいはインターネットマッピングの両方を用いるとともに、右側のツールを介し、傾かせ、回転させ、拡大することが可能である。また、異なる情報の提供が可能なインターネットマッピングに対しても、ユーザーは様々なレイヤを取り入れることができる。既存のterraマップならびにGISシステムとともに、テロリストアラート/マップ、災害マップ、GISデータが、システムにより取得可能である。
図32は、内蔵されたVOIP GUI、ならびに、パワーがある限りにおいて通信を許容するチャートサポートを示している。また、ユーザーは、このGUIにおけるVOIPの会話を記録することができる。
図33は、例示的な指標GUIを示している。ここで、ユーザーは、機関としての利用コストを合計し、その状況によって按分することが可能である。これは、例えば、機関ならびにリソースのために実行することができる。これにより、それが利用でき、あるいは限度に達するとすぐに、州/郡(counties)が連邦の助けを求めることが可能となる。
図34から図37は、様々な例示的な管理GUIを示している。当該管理コンソール内で、ユーザーは、サーバーの健康状態をチェックすることができ、それを電子メール、電話、コンピュータに対して自動的に警報として送信し、あるいは、ログに書き込む。かかるコンソール内で、ユーザーは、他のセキュリティーシステムについての自動検出および/または障害解決(failover)を設定することができ、あるいは、本システムは手動での検出も可能である。ソフトウエアは、このコンソールからの更新を自動的にチェックするよう構成することもできる。
図38は、ここで説明される実施形態とともに用いることができるリレーショナルデータベースの高レベルのアーキテクチャを示している。添付した文書は、付属文書において詳述された関係に対応する接続線における数を用い、アーキテクチャならびにそれらの間の関係についてより詳細な内容を提供する。しかし、一般に、いずれのリレーショナルデータベース、オブジェクト指向又はオブジェクト−リレーショナルデータベース構造は、関連するエレメント間のマッピングを決定することが可能なら、本発明の装置および方法とともに上手く動作するであろう。この例示的なアーキテクチャは、例えば、映像、グラフ、音声、VOIP、書面、機器、人員、タスク等々の間の関係を表している。
図39は、本発明の実施形態に基づく、例示的なデータフローおよびプロセスツリーを示している。図面中に描かれた例示的なプロセスは、接続性ならびにプロセスフローを示している。このフロー図は、全ての様々なモジュールを通じて同じであってもよい。例えば、ソリューションのIMPACTファミリーならびにIT/ネットワーク兼物理的セキュリティー管理システムの両方は、他のモジュールと同じプロセスならびにデータ演算に適用されるプロセス等を含むことが可能な全てのシステムを用いて、ここで述べる機能を用いるリモート監視制御システム(SCADA)タイプのシステムとともに、カメラ、ビデオ、アクセス管理等について同じプロセスを含んでもよい。全てのモジュールの範囲を、一片、セグメント又はネットワークがだめになった場合に自己回復し、自己回復プロセスがそれ自体を例示化し、システムおよび/またはネットワークのいずれの重要な部分を再構築する、ネットワーク構造により構成することができる。前記システム/ネットワークは、不正侵入が検出された場合、装置の破壊についてのフェイルセーフメカニズムをサポートすることも可能である。
ここで述べられた一以上のモジュール(あるいは、セキュリティー管理システムに接続された一以上のモジュール)によって実行することが可能な例示的なプロセスは:新たな記録、複製プロセス、映像プロセス、EMSプロセス、マッピングプロセス、認証プロセス/アクセス制御、文書プロセス、ロギングプロセス、センサープロセス、サポートプロセス、音声プロセス、VOIPプロセス、AIプロセス、データ消去(data scrubbing)、データ消去、傾向/予想報告プロセスならびに通信プロセスである。
前記新たな記録プロセスは、新しい記録を作ることを可能にする。この新しい記録は、人員、機器、モニター、センサー、信用証明書、あるいは、実体のあるオブジェクト/人員ならびに実体のないものの両方を含むセキュリティーシステムのいずれの態様と関連してもよい。
前記複製プロセスは、情報のアップストリームならびにダウンストリーム複製の両方を可能にする。この複製は、データの特定の部分だけにアクセスさせるためのより小さい許可を有するよう確立された許可等を有するデータフローの階層化を可能とするためのフィルタリングを含んでもよい。
例えば、音声、VOIP等の他のタイプの”データ”フィードと同様に、前記映像プロセスは、ロギングモジュールにログインし、認証プロセス/アクセス制御プロセスによって監視されるだけでなく、近隣のデータ保持部で保存される。また、映像は、IPベースの、BNC、ウエッブその他を含めるため異なる送信プロトコルを用いて、異なる装置からストリーム化してもよい。
前記EMSプロセスは、いくつかの例示的なプロセスの一つであって、そこに、ここで述べられているシステムならびに方法を設置することができる様々な動作環境を反映するものである。しかし、これらの特定の動作環境タイプのプロセスを、必要に応じて他の動作環境タイプのプロセスと組み合わせても、いつでも動的に追加してもよいことを理解すべきである。例えば、IT/ネットワーク兼物理的セキュリティー管理システムの起動中、前記環境は、特定のイベントタイプの選択を通じて構成可能である。EMSプロセスは、少なくとも人員、機器、組織図、現状報告、学習したレッスン、スケジューリング、マッピング、ならびにイベントに関する他の関連事項を含むため、事件の全ての態様をカバーする。
前記マッピングプロセスは、ネットワーク兼物理的セキュリティー管理システム内へのマップの統合ならびに表示を可能にする。かかるマッピングプロセスは、少なくとも一以上のGIS、リアルタイムマッピング、静的マッピング、オーバーライイングマッピング(overlying mapping)であって、取り込まれた入力、又は、AIプロセスを通じ、ユーザーが利用可能とすることができるマップ上で相関する、いずれかのデータの様々なセットを有するものを含んでいる。
前記認証プロセス/アクセス制御認証は、手および頭を含む身体のどこにでも、添付し、組み込みおよび/または埋め込むことができる生体認証情報とともに、例えば、接触ならびに非接触チップを含むための様々なチッププロセスを介した、論理的ならびに物理的認証を含んでいる。また、認証メカニズムは、スマートカード等の非生体認証テンプレートが用いられた場合、認証媒体内に有限値を記憶するとともに、その値の増加ならびに減少の追跡を提供する。アイデンティティーは、例えば、GUID、UUID、承認ベースのプロセス、あるいは、一般的、局所的、地域的、国内的、国際的ないずれのメカニズムを通じて追跡され、認証することができる。また、前記認証媒体は、場合によって、複数ユーザー/複数を管理する能力を可能にする。論理的ならびに物理的レイヤの両方における認証は、標準的に認められた方法とともに、制御装置に対するコントローラー(例えば、ドアリーダー)のみからではなく、コントローラーに対する制御装置および/または中間手段又はコントローラーそのものとして動作可能な他の動作システム、ナノテクノロジーあるいは量子テクノロジー等の将来の暗号化戦略を用いた暗号化を含んでもよい。前記認証プロセスは、他のメカニズムとともに、スペースと時間ならびに行動の分析を通じて、例えば、誰かが何を知っているか、誰かが何を持っているか、それが誰なのか、どこに人員がいるかを含むため、複数の要素の認証メカニズムを可能にする。このことは、物理的装置ならびに情報源とともに、アイデンティティー、グループプロセス等の認証を可能にする。
前記文書プロセスは、文書の管理ならびに分類とともに、データラベリングを通じて、保護された文書の作成、視聴ならび変更を考慮に入れる。例えば、AIプロセスは、分類権限あるいはクリエイターとともに、特定のキーワード、元の情報、作者についての情報、内容または表現方法(phrasing)に基づいて、オンザフライで文書を分類する。保護文書として識別された文書は、データベース内に符号化フォーマットで記憶される。
前記ロギングプロセスは、ログに加えられた各エントリーについてトリアージ方式のAIプロセス(triage AI process)を介して、イベントの相互関連をサポートする。ログセット(Logsets)は、事実上同じであってもそうでなくてもよいログエントリーのセットに対するイベントの相互関連が生じる複数の記録構造であってもよい。ログは、たとえば、前記イベントのレベルでアーカイブに保管することができ、たとえば、ある期間に微調整することができる。
前記センサプロセスは、環境特性についてのセンサーのみを含むのではなく、センサーのインターフェースにより提供される、熱的、生物学的、圧力的ならびに他の方法を介した追跡をも含んでいる。
前記サポートプロセスは、障害迂回サポート(failover support)、事件検出ならびに他のシステム構成を含む。また、サポートプロセスは、システム管理、構成、回復、警告、平衡(balancing)、あるいは、説明されたいずれのプロセス又はモジュールをサポートする他のプロセスを提供する全てのプロセスを含んでいる。
前記音声プロセスは、様々な音声特性のモデル化を可能にする。これにより、人間の可聴域内又は可聴域外の音を含むことが可能である。
前記VOIPプロセスは、一以上のネットワークを超えて、一以上の他のIMAPCTおよび/またはIT/ネットワーク兼物理的セキュリティー管理システムとで行われるVOIP通信を可能にする。VOIPならびに会議サービスは、内部会議機能を可能にする。その唯一の要件は、利用可能ないずれの手段を通じての接続性である。会議は、記憶、保存され、将来検証可能となる。
前記AIプロセスは、傾向を予想するため、ルールセット、ファジーならびにニューラルプロセスを含んでいる。インテリジェント処理には、推論技術、ニューラル処理とともに、他の複数世代にわたるインテリジェント処理が含まれている。インテリジェント処理については、3つのレイヤが存在する。
1.トリアージ(リアルタイム)−これは、処理を通じて生データが入力されることにより達成される。この基本的な、はい/いいえ型のルールセットロジックは、個人の記録にきわめて迅速に適用可能である。
2.リアルタイムに近似 −これは、データがアクティブなローカルデータ保持部にそのままである場合、複数の記録にわたって達成される。このデータの相関関係は、単純なルールセットよりも複雑であってもよく、複雑なネスト化されたルールセットとともに、適用された事実を含むようにしてもよい。
3.履歴 −これは、データマート/ウエアハウス、および/または地域的、国家的および/または国際的レベルのデータソースに対して行われる。これらのAIプロセスは、ルールセットならびに事実だけでなく、推論を通じてファジーロジックおよび必要に応じ、場合によってはニューラルネットワーキングを含んでもよい。
AIプロセスは、人的および非人的干渉、変換および構成に対する他の変更、修正可能なオンザフライとして指定されたデータ又は他の項目を可能とする。エキスパートシステムは、知識(事実)と推論手順(規則)を用いる人間の専門家の意思決定能力を代行しようとすることが可能である。いくつかの場合、ニューラルネットワーキング、データクランピング、関連する発見等々の他のインテリジェント処理を用いてもよい。AIプロセスは、イベント、傾向を見つけ、そのデータをサポートするデータが存在するようには見えない場所を予想するよう設計されている。
前記データ消去プロセスは、ルールベースの削除等、どのような手段によるデータの削除も許容する。
前記傾向/予想報告プロセスは、傾向/予想報告を生成し、一以上の事件情報、情報フィード、アクティビティー、データの傾向、あるいは、通常、IT/ネットワーク兼物理的セキュリティー管理システムにより受信されたいずれかの情報に基づいて警告を発するため、AIプロセスと協働可能である。
前記通信プロセスは、衛星、携帯電話、無線、ネットワークされた、暗号化された、強化された(hardened)、パケット又は回路スイッチ、あるいは、他の通信プロセス又はプロトコルを含むいずれの通信方法を含んでいる。
前記データ保持部は、一以上の他のデータ保持部と共有可能なデータを収納している。かかるデータ保持部は、IMPACTならびにIT/ネットワーク兼物理的セキュリティー管理システムとともに、通常、信用証明書発行システムに関するどのような情報、ここで述べられるシステムに関するいずれの情報を記憶してもよい。
上述の高いレベルのプロセスに加え、セキュリティーシステム内でサブプロセスが動作する。例示的なサブプロセスの説明は以下で述べられる。
前記記録管理プロセスは、管理者記録に対する”管理者”の特権と同一であるとされた機関を考慮する。これらの記録は、アイデンティティー記録を含み、管理者は、少なくとも、アイデンティティーを追加し、削除し、あるいは、変更するとともに、許可、アクセス制御等を可能であり、通常、記録の作成、修正または削除を含む記録に関連するどのような特徴をも含んでいる。
前記アイデンティティー構造プロセスは、アイデンティティーアカウントの全ての特徴を含んでいる。これらは、アクセスポイントならびに時間、生体認証データ等々を含めるため、名前、DOB、位置、アクセス制御パラメーター等の基本的な個人情報を含むものである。アイデンティティーは、証明書ならびにGUID/UUID又は他の一意的な識別子と直接関連する。これらの項目は、検索を通じて、アイデンティティーを他の情報セットに相互関連させるために用いられる。
前記許可プロセスは、情報および/または対象に対する許可を提供し、管理する。
前記アクセス制御プロセスは、一以上の物理的領域および/又はコンピュータ、コンピュータネットワーク又はITベースのシステムに対し、論理的ならびに物理的なアクセス制御ソリューションの両方を提供する。
前記認証プロセスは、機関が記録にアクセスし管理する権限を有するかどうか判断する。
前記記録管理プロセスは、記録の追加、記録の削除、記録の変更を提供する能力とともに、記録をナビゲーションし、検索する機能を含んでいる。
前記アクティブディレクトリプロセスは、標準的な、アクティブディレクトリ構造ならびに拡張アクティブディレクトリ構造を提供する。例えば、緊急救援のシナリオにおいて、セキュリティーシステム1は、自己完結型のネットワークであるが、他の事件管理ソリューションのアクティブディレクトリにおいては、既存のネットワーク構造に組み入れることが可能である。事件管理ソリューションがアクセスを論理的に制御しなければならない場合、前記セキュリティーシステムは、マスターコントローラーとして、アクティブディレクトリデータベースに対する更新のみを行うよう機能するとともに、例えば、専用の、事件に特化した事件管理コントローラーが認証メカニズムとして機能することができ、これにより、IMPACTの全体的な負担を低減する。
前記物理的アクセス制御プロセスは、例えば、取り外し可能な媒体により無線、有線を介してオンザフライで更新可能な、接続されていない携帯又は他のタイプの信用証明書読み取り装置を制御する。当該装置は、まず、データを更新する前に、互いを認証することが可能である。他のIMPACTシナリオソリューションにおいては、物理的な読み取り装置のコントローラーをIMAPCTソリューションに組み込むことができ、ターミナル読み取り装置に対する直接又は無線接続によって物理的なアクセスを制御することができる。
動作検出プロセスは、一以上の接続されたカメラ又はフィードにおける検出グリッドの感度の構造とともに、動作検出に関する他の選択枝を考慮に入れる。当該動作検出プロセスは、モーションイネーブルドカメラ(motion enabled camera)が用いられていた場合、カメラの向きを特定の位置に変えるため、定義することが可能である。
前記スナップショットプロセスは、ビデオストリームから単一フレームを抽出することによりスナップショットを作成することを許容する。スナップショットされたグラフィクスは、暗号化フォーマットにより記憶可能であり、検証的な使用のためチェックサムが検出される。
前記ストリーミングプロセスは、映像が、セキュリティーシステム内のユーザーインターフェースにストリーミングされ、例えば、圧縮され、暗号化されたフォーマットでデータ保持部に保存されることを可能にする。また、映像からは、検証的な使用のためチェックサムが検出される。
前記ビデオインターフェースプロセスは、ユーザーが、映像データを取り扱い、見ることを許容する。このインターフェースは、例えばメタデータ、キーワード等を用いることにより、ユーザーが映像記録を追加し、削除し、修正し、ならびに、導くことを許容する記録管理インターフェースとして動作することを可能にする。
前記Docs Modsプロセスは、映像データが静止し、場合によっては、ストリーミングされた映像データが、データ保持部に記憶された文書中に含まれることを可能にする。
前記カメラ制御プロセスは、動作検出を通じてカメラを制御するとともに、セキュリティーシステムに関連するいずれのカメラをユーザーが遠隔制御することも可能にする。
前記ロギングプロセスは、ログに追加された各エントリーについて、人工知能プロセストのトリアージを介して、イベントの相互関係をサポートすることが可能である。ログセットは、そこで、事実上同じであってもそうでなくてもよい、ログエントリーのセットに対するイベントの相互関連が生じる複数の記録構造であってもよい。ログは、たとえば、前記イベントのレベルおよび/またはシステムのレベルでアーカイブから取り出す(archive off)ことができ、ある時間に微調整することができる。
前記イベントデータプロセスは、例えば、事件指揮官、位置、ペリメター、地域ならびにイベントの詳細を含むイベントに関する基本的な情報を備えたイベントデータの管理を可能にする。
前記状況報告プロセスは、識別され、フラグを立てられ、追跡されるイベント中に生じる状況を考慮する。
前記組織図作成プロセスは、事件の人員配置の組織図を作成し、管理する能力を提供する。組織図内のスロットを充たすために、人員を選ぶことができる。また、ある役割を果たすために個人が選ばれると、かかる役割は、人員と結びつけられて証明書のデータと相互に参照することが可能である。例えば、前記個人がかかる役割を果たすための承認を受けていない場合には、アーカイブルールのセットに基づいて、それを事件指揮官に知らせてもよい。また、事件指揮官が、前記フラグを覆す権限を有することも可能である。各イベント毎に一以上の組織図が存在してもよい。
前記人員/機器/証明プロセスは、例えば、コストレート、使用、更新情報ならびに他の項目を含むイベントを通じ、一以上の人員、機器ならびに個人認証を追跡することを許容する。
前記パッケージ定義プロセスは、標準的な定義、標準的でない定義とともに、タスクフォース定義によりパッケージが定義されることを可能にする。パッケージは、配置のために要求され、オファーされ、特別な状況においては、事件中ならびにその時点でオンザフライで定義される。通常、パッケージは、定義された後に、配置のため地域ならびに国のデータ保持部等に送られる。また、パッケージは、イベントに関わる様々な機関により要求することができる。
前記履歴プロセスは、”学習したレッスンについての文書”の管理ならびに作成を可能にするとともに、事件中の特定の要求についての有益な情報を相互に関連づける人工知能プロセスを通じて文書を作成することを可能にする。このことは、イベント管理者に対して、傾向についての情報等の事件に関する情報を明らかにするデータへのアクセスならびにデータ検索能力を与える。文書は、地域的、国家的および/世界的なソースから相互に関連づけることが可能である。
前記グラフィックレイヤリングプロセスは、グラフィックオーバーレイが追加され、あるいは、マッピング構造から離れることを許容する。レイヤは、補間データの異なるセットを表すことが可能である。
前記インターネットベースのマッピングラッパー(Mapping Wrapper)プロセスは、インターネットをベースにした地図に対するアクセスを含むことを許容する。このことは、例えば、セキュリティーシステムとともに搬送される静的な地図ファイルを要求しないインスタントなマッピングインターフェースを提供する。異なるセットのデータを要求するため、レイヤがインターネットベースのマッピングに追加される。
前記データ補間プロセスは、異なるソースからデータを取り、かかるデータを座標データに変換し、次に、マッピングインターフェースを介して表示されるグラフィックレイヤ内にこれを配することを許容する。データは、センサの位置、境目の位置、人員の位置、機器の位置、あるいは、セキュリティーシステムがアクセスする一般的なデータを表すことが可能である。
前記GIS処理プロセスは、リアルタイムGPSに関するナビゲーションとともに、他のGISに関するマッピングプロセスを許容する。例えば、救助隊は、マッピング構造を表すことが可能なGPSイネーブルド追跡装置を用いてもよい。このことは、暑い、暖かい、寒い等又は全ての地域における、配置、追跡ならびに救援隊の召還に役立つ。
前記グラフィックインターフェースプロセスは、記録を管理するとともに、オプションによる選択枝を提供し、マッピングの変更を見るため、一以上のグラフィックインターフェースを用いることを許容する。
前記文書作成プロセスは、ユーザーが、他の文書タイプとともに、スプレッドシート、ワープロプロセッシング文書、フローチャート文書、グラフィック文書を作成することを許容する。これらの文書は、あるセキュリティー分類に分類された後、正しい分類を有する他のユーザーがそこで文書を見ることが可能なデータ保持部内に暗号化される。これにより、文書の普及を制御する能力とともに、セキュリティー、整合性、信頼性を提供する保護された文書に対するアクセスを制御するシステムが提供される。
前記分類プロセスは、システム内のどの情報に対しても分類ラベルを追加することができ、共有アクセス制御を提供する任意のオペレーティングシステム中に存しない文書制御に関するセキュリティーについての強制的なレイヤを追加することが可能である。各文書は、データオブジェクトと直接関連する分類ならびにクリアランス条件を用いて分類可能である。
前記センサーデータ構文解析プロセスは、時系列グラフにより表すことができるデータに解析される、センサーフィード等のどのような情報フィードからでもセキュリティーシステムがデータを入力することを許容する。構文解析は、センサーのタイプと製品に対して一意的なものであってもよい。効率的にデータを解析するため、製造者のデータスキーマは、センサに対してオンザフライで識別可能な回収可能であるデータ構造を処理し記憶することができる。
前記センサーチャート生成プロセスは、時系列グラフを通じて、センサーデータを表現することを許容する。各グラフは、複数の時系列を保持し、例えば、解析データに基づき更新することができる。
前記センサーGUIインターフェースプロセスは、センサーGUIが、様々なタイプのセンサーについてのリアルタイムのセンサーフィードを表すことができるセンサーーグラフに関するインターフェースであるとともに、記録管理施設として動作することを許容する。
前記ロギング/変換サービスプロセスは、アプリケーションプロセスならびに特定のサーバープロセスに特有なものである。ロギング/変換を設定するため、管理人は、イベントのタイプを選択し、次に、そのイベントにルールを適用することができる。その後、例えば、指標と前記イベント間の関係に基づいて、アラームが始動し、行動が起こされ、一以上の個人、機関又はグループにに警告が送られる。
前記識別ファクトならびにファクトセットプロセスは、専門分野について既知であるか、定義されている事実であるファクトならびにファクトセットを処理することを許容する。
前記ルール構築ならびにルール設定プロセスは、実行される推論プロセスを考慮に入れる。
前記適用ファジー定義プロセスは、非線形的な問題を解決するため、情報を適用することを許容する。
前記定義トレーニング条件は、一つ以上のニューラルネットワークのトレーニングを可能にする。
前記ストリーム分析プロセスは、音の方向ならびに距離とともに、音の種類を判断する能力を可能にする。音声ストリームは、警告特性として用いることができ、データ保持部内に暗号化フォーマットで保存し、将来、真性を証明するためチェックサムを検出することができる。
前記音声GUIプロセスは、音声GUIが、ユーザーが音声データを構成し、処理することを許容するグラフィックインターフェースであるとともに、記録管理施設として動作することを許容する。音声データは、異なる音源から集めることができる。
前記VOIP/ビデオ会議プロセスは、接続されたセキュリティーシステム間の音声および/または映像による通信を可能にする。特定のセキュリティーシステムは、それ自体が、他のエンドポイントからの会話の収集装置として動作する事が可能である。次に、かかるセキュリティーシステムは、一以上の参加者に送出可能なデータのストリームとなるよう通信路をトランキングすることができる。
前記報告プロセスは、異なるタイプの報告を生成することを許容する。
アドホック(Ad-hoc)−アドホック報告は、同じ状況で画面上に何があるのかについて、データコンテナとして、正確にユーザーに示すものである。例えば、データグリッドが、グループ化および/またはフィルタリングされると、グループ化およびフィルタリングされたデータのセットが、前記報告の一覧となる。これらのレポートは、オンザフライのためのリアルタイムタイプのレポートとしてデザインされている。
フォーマット化された−これらの報告はあらかじめ定義されており、Ad-hoc報告よりもプロっぽい仕上がりになっている。これらは、より正式な文書として他に送られる報告である。
指標ベースの−これらの報告を、データをピボットグリッドに似た報告構造と相関させる。これらのレポートは、長期にわたって特定のデータのセットを追跡するために有効である。
チャート−これらは、ヒストグラム、円グラフ、生のチャート(bare charts)等々としてフォーマット化されたチャートである。
報告インターフェースは、ユーザーが報告のタイプならびに収集するデータを定義するとともに、内部的に報告を保存し、あるいは、他のデータ形式で外部に出すことを許容する。
前記データ要求プロセスは、バックエンドからのデータを要求するsql(又は他の)ステートメントを構築する。クエリは、簡単でも、複雑でも、入れ子状でも、多次元等々でもよく、将来のデータ抽出技術が考慮される。
例示的なトランザクションプロセスは、アイデンティティーならびに他の記録を追加し、削除し、変更し、トランザクションプロセスをそのまま実行することを許容する。かかるプロセスは、データの整合性ならびに信頼性についての保証を提供し、政府環境におけるアイデンティティーの認証についてのHSPDー12下の連邦基準を充たす。
例示的なコンポーネントは、以下を含む:
1.トランザクション追跡メカニズム(GUID、UUID、又はいずれの証明書)
2.認証媒体(スマートカード、チップ、ならびに、それが組み込まれ、埋め込まれ、取り付けられ、取り付けられない等々に拘わらない、他のいずれのデータ記憶媒体)
3.認証要因(人が有している何か、人が知っている何か、その人が誰であるか、時間スペース等々)
4.記憶媒体(リレーショナルデータ構造、アクティブデレクトリ、チップならびに他の媒体)。
アイデンティティー情報の整合性ならびに信頼性は、トランザクションならびに追跡を通じ、記憶装置ならびに認証媒体を通じ、以下を用いることによって行われる
1.GUID−グローバル一意識別子
2.UUIDs−ユニバーサル一意識別子
3.証明書(どのようなタイプでも)
4.それらが開発された場合には他の一意マーカー。
それらが記憶構造か認証媒体であるかどうかに拘わらず、局所的、地域的、国内的、国際的な構造にわたってアイデンティティーを一意的に識別するため、GUID、UUID、あるいは、どのような証明書ならびに他のマーカーを用いることができる。上述のいずれのマーカーを介し、接続又は非接続スペースならびに時間を通じて、アイデンティティーを一意的に相関させてもよい。個人的あるいはプライベートデータの特定の識別子が一定の場合に送信できないという事実を考慮すると、一意的なマーカー/識別子は、機密データを無くしたり漏洩することなしにアイデンティティーを有効にする手段を提供することになる。機密データにアクセスする必要がある場合、一意的なマーカー/識別子を、記憶媒体あるいは追加の機密データのための認証媒体に対する参照構造として用いることが可能である。
これらのマーカーならびに識別子を用いることにより、整合性を失うことなく、局所的、地域的、国内的、国際的に、複数の遠隔のデータ保持部の全部でアイデンティティーを複製することが可能となる。このことは、アイデンティティーを直ちに見るためのリアルタイムに近い状態での更新を可能にする。
上述のフローチャートは、イベントの特定のシーケンスに関して述べていたが、本発明の動作に実質的な影響を生じさせることなくこのシーケンスを変更することが可能であることを理解すべきである。また、例示的実施形態において述べられたイベントのシーケンスがそのまま行われる必要はなく、むしろ、
記述された一以上のエレメントによってステップを実行することができる。さらに、ここで述べられた例示的手法は、実施形態に具体的に示されたものに限定されず、その特徴が個別にかつ独立して特許請求が可能な他の例示的な実施形態に用いてもよい。
上述のシステムは、一以上の保護され、強化された、および/又は、保護されていないシステムコンピュータならびに関連するコンポーネント上で実行可能であり、保護され又は保護されていない、あるいは、暗号化された有線および/無線の、広域/ローカル領域ネットワークシステム、衛星通信システム、モデム等を介して他のシステム、データフィード、ネットワーク等と接続してもよく、あるいは、通信装置を有する別のプログラム済みの汎用コンピュータ上で実行してもよい。
また、本発明のシステム、方法ならびにプロトコルは、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラーならびに周辺集積素子、ASIC又は他の集積回路、デジタル信号プロセッサー、ディスクリートエレメント回路等のハードワイヤーの電子又は論理回路、PLD、PLA、FPGA、PAL、いずれの比較手段等のプログラムが可能な論理装置上で実行することができる。一般に、ここで述べられている方法を順次実行することが可能なステートマシンを実現可能ないずれの装置を、本発明のさまざまな通信方法、プロトコルならびに手法を実行するため用いることもできる。
さらに、開示された方法は、様々なコンピュータ又はワークステーションのプラットホーム上で用いることができるポータブルソースコードを提供するオブジェクト又はオブジェクト指向のソフトウエア開発環境を用いたソフトウエアにより直ちに実行可能である。これに代え、開示された方法は、その一部又は全部を、標準的な論理回路又はVLSIデザインを用いたハードウエアによって実行してもよい。本発明に基づくシステムを実現するためにソフトウエア又はハードウエアのいずれを用いるかは、当該システムの速度および/または効率についての要求、具体的な機能、ならびに、それに用いられる具体的なソフトウエア又はハードウエア、あるいは、マイクロプロセッサ又はマイクロコンピュータシステムによって決定される。ここで用いられている通信システム、方法、ならびにプロトコルは、ここで提供された機能的な説明から適用可能である技術の当業者であってコンピュータおよび電気通信技術の基本的な知識を有する者によって、既知のあるいは将来開発されるシステム又は構造、装置および/またはソフトウエアのいずれを用いたハードウエアおよび/またはソフトウエアを用いることにより、直ちに実現可能である。
また、開示された方法は、記憶媒体に記憶可能で、コントローラーならびにメモリの協働によりプログラムされた汎用コンピュータ上で実行されるソフトウエア、専用コンピュータ、マイクロプロセッサ等によって直ちに実現することができる。これらの場合、本発明のシステムならびに方法は、アプレット、JAVA(商標)、又はCGIスクリプト等のパーソナルコンピュータ上に埋め込まれたプログラム、リソースとしてサーバーあるいはワークステーションに存し、ルーチンとして専用の通信システム又はシステムコンポーネント内に埋め込まれるものとして実現可能である。当該システムは、ソフトウエアおよび/またはハードウエア内に、セキュリティシステムのハードウエアおよびソフトウエアシステム等のシステムおよび/または方法を物理的に取り込むことによっても実現することができる。
したがって、本発明に基づき、組み合わされたIT/ネットワーク兼物理的セキュリティー管理システムならびに方法が提供されることは明らかである。いくつかの実施形態とともに本発明についての説明がなされてきたが、他に代替、修正、変更が存在することは、適用可能な技術の当業者にとって明白である。これにより、本発明の精神ならびに範囲に属する、代替、修正、等価ならびに変更を含むことを意図している。
図1は、本発明に基づく例示的なセキュリティーシステムの概略である。 図2は、本発明に基づく信用証明書に関連づけることが可能である例示的コンポーネントを示している。 図3は、本発明に基づく例示的な信用証明書発行システムを示している。 図4は、本発明に基づくIT/ネットワークならびに物理的セキュリティーシステムのコンポーネントの詳細を示している。 図5は、本発明に基づくIMPACTシステムの詳細を示している。 図6は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図7は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図8は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図9は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図10は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図11は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図12は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図13は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図14は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図15は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図16は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図17は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図18は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図19は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図20は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図21は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図22は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図23は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図24は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図25は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図26は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図27は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図28は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図29は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図30は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図31は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図32は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図33は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図34は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図35は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図36は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図37は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。 図38は、本発明に基づく例示的なリレーショナルデータベースの構造を示している。 図39は、本発明に基づくデータフロープロセスを示している。 図40は、本発明に基づく信用証明書シールドを示している。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。 一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。

Claims (46)

  1. 統合された物理的ならびにネットワークのセキュリティープラットフォームであって、
    一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書(unified credential)と、
    拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部(data store)ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステム(existing enterprise physical security system)ならびに既存の企業向けコンピュータシステム(existing enterprise security system)と接続されるものと、
    一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システム(incident management perimeter access control and tracking system) と、を備えること、
    を特徴とするセキュリティープラットフォーム。
  2. 請求項1のシステムであって、さらに、前記統一信用証明書と情報とを関連づけることが可能な信用証明書発行システムを備えること、
    を特徴とするシステム。
  3. 請求項2のシステムにおいて、前記情報は、一以上の人員ならびに機器に関連すること、
    を特徴とするシステム。
  4. 請求項3のシステムにおいて、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書(certifications)、生体認証情報、アクセス情報、写真、経歴情報ならびに医療情報を含むこと、
    を特徴とするシステム。
  5. 請求項1のシステムにおいて、前記統一信用証明書は、接触又は非接触チップならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、トークンならびにコンピュータ可読情報を含むこと、
    を特徴とするシステム。
  6. 請求項1のシステムにおいて、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
    を特徴とするシステム。
  7. 請求項1のシステムにおいて、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンター(report printer)と接続されること、
    を特徴とするシステム。
  8. 請求項1のシステムにおいて、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
    を特徴とするシステム。
  9. 請求項1のシステムにおいて、前記統一信用証明書に関連づけられた前記情報は、政府機関を通じて認証されること、
    を特徴とするシステム。
  10. 請求項9のシステムにおいて、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
    を特徴とするシステム。
  11. 請求項1のシステムにおいて、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
    を特徴とするシステム。
  12. 請求項11のシステムにおいて、前記外部データ源は、一以上の地図情報、テロリストの活動情報、事件情報、GPS情報(global positioning system information)、音声情報、映像情報、ぺリメター違反情報(perimeter breach information)、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
    を特徴とするシステム。
  13. 請求項1のシステムであって、さらに、ユーザーが、受け取られた情報に基づいて、取り扱いならびに取られるべき行動を管理する基準を含む一以上のルールを構築することを許容するルールツールキット(rules toolkit)を備えること、
    を特徴とするシステム。
  14. 請求項1のシステムであって、さらに、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムとやりとりするため構成されたインターフェースモジュールを備えること、
    を特徴とするシステム。
  15. 請求項1のシステムにおいて、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
    を特徴とするシステム。
  16. 請求項1のシステムにおいて、前記プラットフォームは、複数のモードで起動可能であること、
    を特徴とするシステム。
  17. 請求項16のシステムにおいて、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
    を特徴とするシステム。
  18. 請求項17のシステムにおいて、追加のモードは、リアルタイムで動的に追加可能であること、
    を特徴とするシステム。
  19. 請求項17のシステムにおいて、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
    を特徴とするシステム。
  20. 請求項1のシステムであって、さらに、感度の順位(sensitivity rating)に基づいて、データをフィルタリングするデータフィルタリングモジュールを備えること、
    を特徴とするシステム。
  21. 請求項1のシステムであって、さらに、前記セキュリティー管理システムによって受け取られた情報を分析するために人工知能を用いる予想モジュールを備えること、
    を特徴とするシステム。
  22. 請求項1のシステムにおいて、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター(water sectors)、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画(continuity of government)、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設(converged facilities)、国の史跡および国を象徴する建築物(national monuments and icons)、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾のセキュリティー、航空のセキュリティー、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送(Intermodal)、食料及び農産物施設、軍施設、緊急救援隊(first responders)、警察、マシンに対する防火アクセス(fire control asscess to a machine)、ならびに、米国労働安全衛生局規則の遵守(OSHA Compliance)についてセキュリティーを提供すること、
    を特徴とするシステム。
  23. 請求項1のシステムにおいて、前記統一信用証明書は、無線ICタグ密封パウチ(RFID shielded pouch)内に記憶されること、
    を特徴とするシステム。
  24. 統合された物理的ならびにネットワークのセキュリティーを提供する方法であって、
    一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書を提供するステップと、
    拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムと接続されるもの、を維持するステップと、
    一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システムを監視するステップと、を備えること、
    を特徴とする方法。
  25. 請求項24の方法において、前記情報は、一以上の人員、機器、企業、政府機関、国際機関あるいは施設、に関連すること、
    を特徴とする方法。
  26. 請求項25の方法において、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書、生体認証情報、アクセス情報、写真、固有の識別子、経歴情報ならびに医療情報を含むこと、
    を特徴とする方法。
  27. 請求項24の方法において、前記統一信用証明書は、接触又は非接触チップ、スマートカード、スマートチップ又は組み込まれたチップ、埋め込まれたチップ、ならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、ならびにコンピュータ可読情報を含むこと、
    を特徴とする方法。
  28. 請求項24の方法において、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
    を特徴とする方法。
  29. 請求項24の方法において、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンターと接続されること、
    を特徴とする方法。
  30. 請求項24の方法において、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
    を特徴とする方法。
  31. 請求項24の方法において、前記統一信用証明書に関連づけられた前記情報は、一以上の政府機関、認証機関、企業体、州当局ならびに地方自治体を通じて認証されること、
    を特徴とする方法。
  32. 請求項31の方法において、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
    を特徴とする方法。
  33. 請求項24の方法において、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
    を特徴とする方法。
  34. 請求項33の方法において、前記外部データ源は、一以上の地図情報、GIS情報、テラサーバ(terra server)情報、テロリストの活動情報、事件情報、GPS情報、音声情報、映像情報、ぺリメター違反情報、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
    を特徴とする方法。
  35. 請求項24の方法において、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
    を特徴とする方法。
  36. 請求項24の方法において、前記プラットフォームは、複数のモードで起動可能であること、
    を特徴とする方法。
  37. 請求項36の方法において、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
    を特徴とする方法。
  38. 請求項37の方法において、追加のモードは、リアルタイムで動的に追加可能であること、
    を特徴とする方法。
  39. 請求項38の方法において、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
    を特徴とする方法。
  40. 請求項24の方法において、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設、国の史跡および国を象徴する建築物、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾、航空、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送、食料及び農産物施設、軍施設、緊急救援隊、警察、火災、ならびに、米国労働安全衛生局規則の遵守についてセキュリティーを提供すること、
    を特徴とする方法。
  41. ここで述べられているいずれか一以上の特徴。
  42. ここで述べられているいずれか一以上の特徴を実行するための手段。
  43. 実行されると、ここで述べられた一以上の機能を実行する情報を備えたコンピュータ可読の情報記憶媒体。
  44. 請求項24の方法において、SQLとアクティブディレクトリの組み合わせは、前記物理的ならびネットワークセキュリティーを統合するために用いられること、
    を特徴とする方法。
  45. 請求項24の方法において、認証は、時間に基づいた位置に基づく(based on location based in time)こと、
    を特徴とする方法。
  46. 請求項45の手段において、人工知能は、認証を判断するため、位置ならびに時間情報を比較すること、
    を特徴とする方法。
JP2009507941A 2006-04-25 2007-04-25 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ Pending JP2009535711A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79452906P 2006-04-25 2006-04-25
PCT/US2007/067404 WO2008027626A2 (en) 2006-04-25 2007-04-25 Logical and physical security

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013140849A Division JP2013242886A (ja) 2006-04-25 2013-07-04 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ

Publications (2)

Publication Number Publication Date
JP2009535711A true JP2009535711A (ja) 2009-10-01
JP2009535711A5 JP2009535711A5 (ja) 2010-03-25

Family

ID=39136664

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009507941A Pending JP2009535711A (ja) 2006-04-25 2007-04-25 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ
JP2013140849A Pending JP2013242886A (ja) 2006-04-25 2013-07-04 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013140849A Pending JP2013242886A (ja) 2006-04-25 2013-07-04 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ

Country Status (9)

Country Link
US (9) US8108914B2 (ja)
EP (1) EP2013810A4 (ja)
JP (2) JP2009535711A (ja)
AU (1) AU2007290309B2 (ja)
CA (1) CA2650014A1 (ja)
IL (1) IL194713A (ja)
NZ (1) NZ595899A (ja)
WO (1) WO2008027626A2 (ja)
ZA (1) ZA200808976B (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108914B2 (en) 2006-04-25 2012-01-31 Vetrix, Llc Converged logical and physical security
US7843348B2 (en) * 2007-01-19 2010-11-30 Alliance Coal, Llc System and method for tracking personnel and equipment
US20080221965A1 (en) * 2007-02-09 2008-09-11 Chris Riddle System and method for disaster training, simulation, and response
WO2009064558A1 (en) * 2007-11-14 2009-05-22 Analogics, Inc. Systems and methods for remote access to incident data
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8234502B2 (en) 2008-08-29 2012-07-31 International Business Machines Corporation Automated password authentication
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20120064921A1 (en) 2009-03-06 2012-03-15 Hernoud Melani S Systems and methods for mobile tracking, communications and alerting
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US8255507B2 (en) * 2009-08-21 2012-08-28 Verizon Patent And Licensing, Inc. Active directory object management methods and systems
SE0950910A1 (sv) * 2009-11-27 2011-08-31 Britta Bergstedt System omfattande databas och säkerhetsanordning
US8266356B2 (en) * 2009-12-10 2012-09-11 Hewlett-Packard Development Company, L.P. Interconnecting computing modules to form an integrated system
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
EP2457444B1 (de) * 2010-11-29 2018-04-25 Albert Handtmann Maschinenfabrik GmbH & Co. KG Skalierbare Maschine und Verfahren zu ihrem Betrieb
WO2012074873A2 (en) * 2010-12-01 2012-06-07 Lumidigm, Inc. Biometric terminals
US8854177B2 (en) 2010-12-02 2014-10-07 Viscount Security Systems Inc. System, method and database for managing permissions to use physical devices and logical assets
US20120169457A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Method and system for dynamically assigning access rights
US9117090B2 (en) * 2011-01-21 2015-08-25 Software Ag, Inc. System and method for a secure data collection system
US20120240220A1 (en) * 2011-03-15 2012-09-20 Raytheon Company Method and system for controlling data access on user interfaces
US8970349B2 (en) 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US20120317507A1 (en) * 2011-06-13 2012-12-13 Adt Security Services Inc. Method and database to provide a security technology and management portal
KR101543712B1 (ko) 2011-08-25 2015-08-12 한국전자통신연구원 증강현실을 이용한 보안 감시 장치 및 방법
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
WO2013095151A1 (en) * 2011-12-23 2013-06-27 Malterud Hans System and method for alerting and tracking with improved confidentiality
US20130284812A1 (en) * 2012-04-25 2013-10-31 Ronald Steven Cok Electronic storage system with environmentally-alterable conductor
US20140006273A1 (en) * 2012-06-29 2014-01-02 Infosys Limited System and method for bank-hosted payments
US20140032668A1 (en) * 2012-07-25 2014-01-30 Rallypoint Networks, Inc. Interactive computer user interface for visualizing and interacting with a social network within a hierarchical organization
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US9357382B2 (en) * 2012-10-31 2016-05-31 Intellisist, Inc. Computer-implemented system and method for validating call connections
US9230072B1 (en) * 2012-12-17 2016-01-05 Creative Information Technology, Inc. Dynamic identity program templates
US8719908B1 (en) * 2012-12-21 2014-05-06 Disney Enterprises, Inc. Digital certificate management
US9615065B2 (en) * 2013-01-10 2017-04-04 Tyco Safety Products Canada Ltd. Security system and method with help and login for customization
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US11030579B1 (en) 2013-07-15 2021-06-08 Jpmorgan Chase Bank, N.A. Method and system for incident communication
US10489772B2 (en) 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
US9552684B2 (en) 2014-02-04 2017-01-24 Secure Gravity Inc. Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
EP3103064A4 (en) 2014-02-07 2017-11-15 Printer Tailored LLC Customized, wearable 3d printed articles and methods of manufacturing same
WO2016145168A1 (en) * 2015-03-10 2016-09-15 Abb Technology Ag System and method for administering physical security access to components of a process control system
US20160378268A1 (en) * 2015-06-23 2016-12-29 Honeywell International Inc. System and method of smart incident analysis in control system using floor maps
US10404714B1 (en) 2015-08-11 2019-09-03 Schweitzer Engineering Laboratories, Inc. Policy-managed physical access authentication
US9773363B2 (en) 2015-08-11 2017-09-26 Schweitzer Engineering Laboratories, Inc. Transient asset management systems and methods
US9922476B2 (en) * 2015-08-11 2018-03-20 Schweitzer Engineering Laboratories, Inc. Local access control system management using domain information updates
US9779566B2 (en) 2015-08-11 2017-10-03 Schweitzer Engineering Laboratories, Inc. Resource management based on physical authentication and authorization
US10432641B2 (en) * 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
CN105183491A (zh) * 2015-10-21 2015-12-23 北京超图软件股份有限公司 跨平台的桌面gis系统及其启动方法
WO2017142742A1 (en) * 2016-02-17 2017-08-24 Carrier Corporation Authorized time lapse view of system and credential data
US10693843B2 (en) * 2016-09-02 2020-06-23 Scenera, Inc. Security for scene-based sensor networks
US10630694B1 (en) 2016-09-20 2020-04-21 Express Scripts Strategic Development, Inc. Systems and methods for data access control
GB2556893A (en) * 2016-11-23 2018-06-13 Siemens Rail Automation Holdings Ltd Input of data into an on-board computer of a train
CN106778190A (zh) * 2016-11-29 2017-05-31 艾体威尔电子技术(北京)有限公司 一种增强安卓系统应用安装运行安全的系统和方法
DE102016123787A1 (de) * 2016-12-08 2018-06-14 Bundesdruckerei Gmbh Chipimplantat mit Zweifaktorauthentifizierung
WO2018160407A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Compact encoding of static permissions for real-time access control
EP3590100B1 (en) * 2017-03-01 2022-08-31 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways
US10134207B2 (en) 2017-04-20 2018-11-20 Saudi Arabian Oil Company Securing SCADA network access from a remote terminal unit
CA3071616A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
US11140174B2 (en) 2017-12-13 2021-10-05 Jpmorgan Chase Bank, N.A. Time and location controlled centralized access management system
CN108447157A (zh) * 2018-03-14 2018-08-24 合肥光万信息科技有限公司 一种通道安全识别系统及其使用方法
US11288385B2 (en) * 2018-04-13 2022-03-29 Sophos Limited Chain of custody for enterprise documents
CN109102599A (zh) * 2018-07-17 2018-12-28 黄月英 基于gis的新型门禁控制方法
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法
US11100011B2 (en) * 2018-12-13 2021-08-24 Sony Semiconductor Israel Ltd. Flash translation layer with hierarchical security
US10897398B2 (en) 2019-02-04 2021-01-19 Saudi Arabian Oil Company Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU)
US11288378B2 (en) 2019-02-20 2022-03-29 Saudi Arabian Oil Company Embedded data protection and forensics for physically unsecure remote terminal unit (RTU)
EP3726432B1 (en) * 2019-04-18 2023-06-07 MK Smart JSC Patterned smart card module
US11222123B2 (en) 2019-04-22 2022-01-11 Cyberark Software Ltd. Securing privileged virtualized execution instances from penetrating a virtual host environment
US10878119B2 (en) 2019-04-22 2020-12-29 Cyberark Software Ltd. Secure and temporary access to sensitive assets by virtual execution instances
CN110175444B (zh) * 2019-05-28 2022-07-22 吉林无罔生物识别科技有限公司 虹膜编码与验证方法、系统及计算机可读存储介质
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11153315B2 (en) 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US10834731B1 (en) * 2019-07-11 2020-11-10 The Boeing Company Crowd sourced resource management system
CN110313828A (zh) * 2019-07-18 2019-10-11 上海水花智能科技有限公司 智能健康饮水系统
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users
US11983186B2 (en) 2019-10-23 2024-05-14 Honeywell International Inc. Predicting potential incident event data structures based on multi-modal analysis
US12062103B2 (en) * 2019-10-23 2024-08-13 Honeywell International Inc. Predicting identity-of-interest data structures based on incident-identification data
CN111127706B (zh) * 2019-11-28 2022-04-22 深圳指芯物联技术有限公司 智能锁控制方法、智能锁、云服务器及计算设备
CN111882473A (zh) * 2020-07-23 2020-11-03 南京财经大学 一种雨污管网零直排溯源追踪方法
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US12024985B2 (en) 2022-03-24 2024-07-02 Saudi Arabian Oil Company Selective inflow control device, system, and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007346A (ja) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd 通信システム
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2528813B2 (ja) 1985-05-10 1996-08-28 株式会社日立製作所 制御装置
US5402521A (en) * 1990-02-28 1995-03-28 Chiyoda Corporation Method for recognition of abnormal conditions using neural networks
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5596652A (en) 1995-03-23 1997-01-21 Portable Data Technologies, Inc. System and method for accounting for personnel at a site and system and method for providing personnel with information about an emergency site
US5793882A (en) 1995-03-23 1998-08-11 Portable Data Technologies, Inc. System and method for accounting for personnel at a site and system and method for providing personnel with information about an emergency site
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
CN1169032C (zh) 1996-11-29 2004-09-29 松下电工株式会社 建筑物自动监控系统
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6154843A (en) 1997-03-21 2000-11-28 Microsoft Corporation Secure remote access computing system
WO2000004483A2 (en) 1998-07-15 2000-01-27 Imation Corp. Hierarchical data storage management
US7062489B1 (en) 1998-11-09 2006-06-13 Unisys Corporation Data management system having remote terminal access utilizing security management by table profiling
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6761312B2 (en) 1999-07-30 2004-07-13 Salamander Technologies, Inc. System and method for tracking victims of a mass casualty incident
US6609128B1 (en) 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6862708B1 (en) 2000-01-31 2005-03-01 Harris-Exigent, Inc. Extensible device command commutation engine for formatting device commands for the controls of devices
JP3727922B2 (ja) 2000-09-27 2005-12-21 株式会社エヌ・ティ・ティ・ドコモ 電子機器の遠隔制御方法及び電子機器の管理設備
US6640144B1 (en) 2000-11-20 2003-10-28 Universal Electronics Inc. System and method for creating a controlling device
US6867683B2 (en) 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US20030005326A1 (en) 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US7152105B2 (en) 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7249379B2 (en) 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US7496950B2 (en) 2002-06-13 2009-02-24 Engedi Technologies, Inc. Secure remote management appliance
US6721652B1 (en) 2002-11-22 2004-04-13 Electronic Data Systems Corporation (EDS) Implementing geo-fencing on mobile devices
US7494060B2 (en) * 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US7231218B2 (en) 2003-03-18 2007-06-12 Openwave Systems Inc. Lawful intercept service
US20040199768A1 (en) 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040233983A1 (en) 2003-05-20 2004-11-25 Marconi Communications, Inc. Security system
WO2005006674A1 (ja) 2003-07-09 2005-01-20 Hitachi Communication Technologies, Ltd. 端末及び通信システム
US7191934B2 (en) 2003-07-21 2007-03-20 Salamander Technologies, Inc. Technique for creating incident-specific credentials at the scene of a large-scale incident or WMD event
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7579961B2 (en) 2003-09-26 2009-08-25 Openpeak Inc. Device control system, method, and apparatus
KR100502068B1 (ko) 2003-09-29 2005-07-25 한국전자통신연구원 네트워크 노드의 보안 엔진 관리 장치 및 방법
WO2005050849A2 (en) * 2003-10-01 2005-06-02 Laird Mark D Wireless virtual campus escort system
US7327258B2 (en) 2004-02-04 2008-02-05 Guardian Mobile Monitoring Systems System for, and method of, monitoring the movements of mobile items
US20050219044A1 (en) * 2004-03-16 2005-10-06 Science Traveller International Inc Emergency, contingency and incident management system and method
US7634764B2 (en) 2004-06-04 2009-12-15 Broadcom Corporation Method and system for flexible/extendable at command interpreter
US7292159B2 (en) 2004-07-14 2007-11-06 Spectrum Tracking Systems, Inc. Method and system for providing tracking services to locate an asset
US7277018B2 (en) 2004-09-17 2007-10-02 Incident Alert Systems, Llc Computer-enabled, networked, facility emergency notification, management and alarm system
JP2006191540A (ja) 2004-12-09 2006-07-20 Ntt Docomo Inc サービス提供システム、携帯型端末及び携帯型端末の制御プログラム
US20060187055A1 (en) * 2005-02-07 2006-08-24 Colby Steven M Containers including radio frequency shielding
US20060200658A1 (en) 2005-03-07 2006-09-07 Bitfone Corporation Agent framework for mobile devices
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
US7748046B2 (en) * 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20060276200A1 (en) 2005-05-17 2006-12-07 Sridhar Radhakrishnan Mobile and wireless network architecture for law enforcement
US7848765B2 (en) 2005-05-27 2010-12-07 Where, Inc. Location-based services
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
US7669054B2 (en) 2005-08-17 2010-02-23 Common Credential Systems, L.L.C. Legacy access control security system modernization apparatus
US20070089163A1 (en) 2005-10-18 2007-04-19 International Business Machines Corporation System and method for controlling security of a remote network power device
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
WO2007089503A2 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
JP4789653B2 (ja) 2006-02-28 2011-10-12 キヤノン株式会社 情報処理装置およびデバイス管理方法およびプログラム
US8108914B2 (en) 2006-04-25 2012-01-31 Vetrix, Llc Converged logical and physical security
US7696872B2 (en) 2006-09-19 2010-04-13 Surveillance Specialties, Ltd. Rack mounted access/security control panel
US9111234B2 (en) 2006-10-05 2015-08-18 Trimble Navigation Limited Enabling notifications pertaining to an asset
CA2676192A1 (en) 2007-01-22 2008-07-31 Min Tnetap I Goeteborg Ab Method and apparatus for obtaining digital objects in a communication network
EP2186255A4 (en) 2007-08-08 2011-08-31 Memory Experts Int Inc INTEGRATED AUTONOMOUS SAFETY CONTROLS
WO2010080821A1 (en) 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20120064921A1 (en) 2009-03-06 2012-03-15 Hernoud Melani S Systems and methods for mobile tracking, communications and alerting
US8937658B2 (en) 2009-10-15 2015-01-20 At&T Intellectual Property I, L.P. Methods, systems, and products for security services
US8854177B2 (en) 2010-12-02 2014-10-07 Viscount Security Systems Inc. System, method and database for managing permissions to use physical devices and logical assets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007346A (ja) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd 通信システム
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB200600035001; モバイル・バーチャルGIS研究会: バーチャルGIS 第1版, 20050630, pp.41-68、165-184, 株式会社オーム社 *
CSND200000769006; 白石 旭: 'これからのビジネスを支える情報セキュリティ' ビジネスコミュニケーション Vol.33,No.3, 19960301, pp.43-46, 株式会社ビジネスコミュニケーション社 *
JPN6012023290; モバイル・バーチャルGIS研究会: バーチャルGIS 第1版, 20050630, pp.41-68、165-184, 株式会社オーム社 *
JPN6012023292; 白石 旭: 'これからのビジネスを支える情報セキュリティ' ビジネスコミュニケーション Vol.33,No.3, 19960301, pp.43-46, 株式会社ビジネスコミュニケーション社 *

Also Published As

Publication number Publication date
US20160292459A1 (en) 2016-10-06
IL194713A (en) 2013-12-31
US20150324571A1 (en) 2015-11-12
ZA200808976B (en) 2009-12-30
US20080109883A1 (en) 2008-05-08
IL194713A0 (en) 2009-08-03
US20200153868A1 (en) 2020-05-14
US20230142058A1 (en) 2023-05-11
US20190075135A1 (en) 2019-03-07
US20170374105A1 (en) 2017-12-28
NZ595899A (en) 2012-07-27
WO2008027626A9 (en) 2008-12-24
US8108914B2 (en) 2012-01-31
CA2650014A1 (en) 2007-04-25
US20120084843A1 (en) 2012-04-05
AU2007290309A1 (en) 2008-03-06
EP2013810A2 (en) 2009-01-14
US9400881B2 (en) 2016-07-26
AU2007290309B2 (en) 2012-05-31
WO2008027626A3 (en) 2008-05-02
EP2013810A4 (en) 2012-03-28
WO2008027626A2 (en) 2008-03-06
JP2013242886A (ja) 2013-12-05
US20170126744A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
US20230142058A1 (en) Converged logical and physical security
US11521285B2 (en) System for validating and appending incident-related data records in a distributed electronic ledger
US9686660B2 (en) Secure mobile information management system and method
CN112765245A (zh) 一种电子政务大数据处理平台
WO2020046572A1 (en) Method to log audio in a distributed, immutable transaction log for end-to-end verification and auditing
US20070261100A1 (en) Platform independent distributed system and method that constructs a security management infrastructure
CN101610190A (zh) 数据网络和系统
WO2010070662A2 (en) System and method of integrated operations control, management and e-governance for law enforcement agencies and police departments
CN101383030A (zh) 项目进行过程中的问题跟踪系统及问题跟踪方法
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes Oxley and the Gramm Leach Bliley Act GLB
Gonzalez-Granadillo et al. Using an event data taxonomy to represent the impact of cyber events as geometrical instances
AU2012216309A1 (en) Logical and physical security
JP7474957B2 (ja) 顔認証システムおよび顔認証方法
JP7531190B2 (ja) 顔認証機および顔認証方法
CN102483838A (zh) 使用社会网络的安全管理
CN114358992A (zh) 一种智慧城市信息管理方法及应用系统
CN118644205A (zh) 一种核电工程质量管控方法、系统及存储介质
Mudiyanselage BACHELOR THESIS ASSIGNMENT
Pushak et al. Competitive Intelligence and Counter-intelligence: Adjacent Plane of Security of the Enterprise

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130307

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130909