JP2017523376A - 防御及び拒絶システム - Google Patents

防御及び拒絶システム Download PDF

Info

Publication number
JP2017523376A
JP2017523376A JP2017516253A JP2017516253A JP2017523376A JP 2017523376 A JP2017523376 A JP 2017523376A JP 2017516253 A JP2017516253 A JP 2017516253A JP 2017516253 A JP2017516253 A JP 2017516253A JP 2017523376 A JP2017523376 A JP 2017523376A
Authority
JP
Japan
Prior art keywords
sensor
physical
threat
actuator
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017516253A
Other languages
English (en)
Other versions
JP6681389B2 (ja
JP2017523376A5 (ja
Inventor
バトラー・ジュニア・チャールズ・ランクフォード
スミス・サムエル・マッカーサー
キンボール・ヴォンテラ・ケイ
Original Assignee
ザ・セキュリティ・オラクル・インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ザ・セキュリティ・オラクル・インク filed Critical ザ・セキュリティ・オラクル・インク
Publication of JP2017523376A publication Critical patent/JP2017523376A/ja
Publication of JP2017523376A5 publication Critical patent/JP2017523376A5/ja
Application granted granted Critical
Publication of JP6681389B2 publication Critical patent/JP6681389B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/122Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示方法及びシステムは、脅威を能動的に検出し、識別し、局所化し、脅威によって引き起こされる可能性がある損害を遅らせる及び/又は敬遠するために設計されたリアルタイム対策を生成するためにアプリケーションソフトウェアに合わせて動作するコンピュータ装置、センサ、及びアクチュエータのネットワークを含む。自動推論及び論理制御の形をとるアプリケーションソフトウェアは、非致死アクチュエータを使用することによって敵対者による物的資産/物理的区域に対する攻撃を少なくとも遅らせるためにユーザによって使用されてよい、又はシステムによって自動的に実行されてよい準備シーケンス及び対策シーケンスを自動的に開始する。学習シナリオは、最小の資産支出で結果を最大化する準備シーケンス及び対策シーケンスを提供するために、生成され、フィードバックループ及び決定規則によって連続的に適応される。

Description

本特許出願は、ともに参照することによりその全体として本明細書に組み込まれる、2014年6月3日に出願された同時係属米国仮特許出願第62/006,976号、及び2015年3月9日に出願された米国仮特許出願第62/130,367号の利益を主張する。
本開示の方法及びシステムの実施形態は、脅威を能動的に検出し、識別し、局所化するために、及び脅威により引き起こされる可能性がある損害を遅らせる及び/又は軽減するように設計されたリアルタイム対策を生じさせるためにアプリケーションソフトウェアと協調して動作する、コンピュータ装置、センサ、及びアクチュエータのネットワークを含む。
ユーティリティ及び発電所等の物的資産に対する損害は、広範囲に渡る混乱及び多大なコストを生じさせることがある。例えば、米国には約55,000の変電所があり、それぞれに対する損害は、物的資産の損失及び停電による収益の損失で数百万ドルから数千万ドル又は数億ドルの範囲の負担をかけることがある。しかも現在の受動的保護システムはテロリスト様式の攻撃から保護することができない。さらに、現在の受動的保護システムは、2014年11月20日に連邦エネルギー規制委員会により実施された、敵対者がこれらの重大なインフラ及び他の類似したインフラの攻撃で成功するのを防ぐための改善された方法を見つけるためになおさらに大きい推進力を生じさせた規則に準拠していない。
本分野の先行技術は、現場での人間による警備、及び対応人員の形をとった物理的な警備から成り立つ。しかしながら、現場で人員を駐在させることは法外に高価である。さらに、対応人員は、通常、到着するのによくても3〜5分、最高で3時間を要する。それまでに損害は与えられてしまう。
現場での別の形の先行技術は、例えば検出用のカメラ、衝撃保護用のフェンス、又はアクセス妨害等の受動的物理保護システムから成る。ただし、受動的物理保護システムは、能動的に敵対者に反撃することが欠如しているために打ち破ることができる。また、かかるシステムは、物的資産に暴露された脅威を軽減する及び/又は消滅させるための他の能動的な処置及び/又は対策を講じることができない。別の不備は、対応を調整し、結果を最適化し、損害を最小限に抑えるためにテロリスト様式の攻撃等の発生に適応して対応できないことである。能動的に敵対者に反撃できないことに加え、先行技術のシステムは、いったん物理的な警備が到着すると、物理的な警備と協調して動作するために何もしない。
先行技術の、即座に、能動的に、かつ物理的に敵対者を阻止する、特に物的資産が位置する区域の限界を超えて阻止する能力のなさは、敵対者が敵対者の目的に対する遅延又は混乱なく敵対者の攻撃のシーケンスを通して迅速に移動できる可能性がある1つの理由である。かかる機能を実行するシステムの能力は、敵意のある発生から物的資産を保護し得るだけではなく、開示された方法に従って実装されるときにFERC規則にも準拠し得る。
システムの構成要素は、コンピュータ及び通信ネットワーク、センサ、アクチュエータ、アプリケーションソフトウェア、多様なインタフェース、及びヒューマンインザループを含んでよい。ソフトウェアは、アプリケーションソフトウェアを介して協調して動作し、完全に自動化された発生からユーザが発生を実行することを条件とする発生まで、発生(例えば、攻撃、テロリズム、荒らし行為、盗難、天気事象等)に対する自動化された対応を生成してよい。システムは、非致死アクチュエータが敵対者を消耗させる及び/又は敵対者によって示される脅威を減衰させるためにある距離をおいて自動的に作用し得るように、推定敵対者の脅威を検出し、識別し、局所化するセンサを利用する。いくつかの実施形態は、標的を遠隔で取得し、特定のアクチュエータを働かせて敵対者を遅らせるかどうかに関して裁量権を行使するために、ヒューマンインザループによって使用されてよい遠隔制御ハードウェアを提供する。追加のソフトウェアは、ヒューマンインザループが標的を自動的に獲得し、システムによって実行され学習されたシナリオに基づいてリアルタイムで対応を進展させるためにヒューマンインザループを支援してよい。システムは、脅威が進展するのに伴い脅威を動的に検出し、優先順位を付け、脅威の結果として生じる影響を能動的に遅らせるための対策を生成するために連続的なフィードバックを活用する。テロリストの攻撃の場合、システムは、テロリストがその目的を達成するのを、対応人員が妨害できるほど長く遅らせるために使用されてよい。
一例として、センサは発電所の敷地近くに人員が無許可で存在することを検出し、自動的にカメラを向け、警報シーケンスを開始し、標的信号を取得し、該人員に向けて武器(非致死及び/又は致死)を向けてよい。ユーザは、次いで特定の構成要素を(遠隔で又は直接的に)制御して、アクチュエータがすでに敵対者に狙いを定めることにより時間が節約される恩恵を受けて敵対者を撃退するために非致死処置を管理できる場合がある。光、音、磁気波、化学物質の有向放出の形をとる非致死アクチュエータが好ましい場合がある。敵対者検出時、システムはリアルタイムデータ及び学習されたシナリオに基づいて結果の可能性を実行して、適切なアクチュエータ及びセンサがただちに対応に関与するように標的設定及び他の対策を生成してよい。これらの対策のシーケンスはコンピュータ画面上でインタフェースを介してヒューマンインザループに提示され、それによってヒューマンインザループが対策を実行できるようにしてよい。さらに又は代替では、対策シーケンスは、ヒューマンインザループによる調整された実行のためにアクチュエータ及びセンサを備えるために使用されてよい、及び/又はシステムはユーザによる調整された実行なしに構成要素のいくつか又はすべてを自動的に作動させてよい。
論理制御ソフトウェアは、意思決定アルゴリズムを実装して脅威への対応のための準備シーケンスを開始するために使用されてよい。自動推論ソフトウェアは、システムがどの発生に対応するのか、及びシステムが脅威に対する自動対応を生成するためにどの程度までシステムの構成要素に命令し、制御するのかを(リアルタイムで及び/又は事前にプログラミングされたパラメータによって)判断するために使用されてよい。連続フィードバックループは、システムが、巻き添え被害の要因、物理的な警備の対応時間、対応に又は対応のための能動的な準備ステップに拡大される対策のセットへの費用、及び物的損害の最小化を考慮して、ほぼ瞬間的に最善の行動指針を決定できるようにする。
脅威の検出、対応、及び中和の間の時間の空白を埋めることが、受動的保護システムが達成できない性能の改善策の実現を可能にし、FERC規則に準拠しつつ攻撃を効果的に止める。さらに、シナリオ及び対策のシーケンスの学習、非効率的なシステム及び冗長なシステムの削減、並びに計算リソース及びデータ記憶リソースの効率的な割当てに従って多様な構成要素の活動を調整することによって、通信、データ記憶、及びインフラの削減に関する効率が生まれる。
方法及びシステムは、攻撃を挫折させること、及び/又は敵対者への十分な遅延をほぼ瞬間的に(例えば、約3〜5秒未満)生じさせることを可能にし、ヒューマンインザループに遠隔場所から必要とされるように繰り返し敵対者と交戦するための機会を提供する。
方法及びシステムは変電所の保護に関して説明されるが、適用可能性は、物的資産及び/又は物理的区域に対する損害のリスクが予想され、該リスクに対応するための非致死処置が十分である又は好ましくもあるいかなる状況にも及ぶ。これは、家庭、船、工業団地、空港、積出港であってよいが、これに限定されるものではない。また、システムは、群衆及び暴徒(コンサートの環境、抗議者の現場、暴動等)の制御等、類似した緊急事態が進展する他の状況でも利用されてよい。
これらの潜在的な優位点は本明細書に提供される技術的な解決策によって可能にされるが、該優位点は達成されることを必要とされていない。本開示のシステムは、これらの潜在的な優位点が個別に又は組み合わせて求められる又は達成されるのかに関わりなく技術的な優位点を達成するために実装できる。
本発明の追加の特徴、態様、目的、優位点、及び考えられる応用は、図及び添付の特許請求の範囲と組み合わせて以下に説明される例示的な実施形態及び実施例の検討から明らかになる。
本発明の上記及び他の目的、態様、特徴、優位点、並びに想定しうる応用は、後述の図面と併せて提示される、後述のより詳細な説明からより明らかになる。
防御及び拒否システムと使用されてよい構成要素を示す図である。 システムと使用されてよいコンピュータネットワークを示す図である。 アプリケーションソフトウェアによって講じられてよい決定ステップのブロック図である。 決定規則に基づいてシステムによって生成されてよいシミュレーションモデルのディスプレイを示す図である。 決定規則に基づいてシステムによって生成されてよいシミュレーションモデルのディスプレイを示す図である。 論理制御ソフトウェアを使用するバージョン、及びシステムと使用されてよい自動推論ソフトウェアを使用するバージョンのための連続フィードバックループのフロー図である。 論理制御ソフトウェアを使用するバージョン、及びシステムと使用されてよい自動推論ソフトウェアを使用するバージョンのための連続フィードバックループのフロー図である。 故障分析モデル化ディスプレイを示す図である。 システムによって生成されてよい費用便益報告書を示す図である。 システムによって生成されてよい結果の要約報告書を示す図である。 敵対者が攻撃を調整している状態の受動物理保護システムのレイアウトのディスプレイを示す図である。 受動物理保護システムに打ち勝つために要する時間の説明を示す図である。 システムによって確立されてよいマルチ現象学(multi−phenomenology)センサアレイディスプレイを示す図である。 攻撃を挫折させるためのシステムの構成要素の調整されたアクションを示すディスプレイを示す図である。 システムを活用する方法のフロー図である。 例示的な設計基礎脅威スペクトルを示す図である。
以下の説明は、本発明を実施するために現在意図されている実施形態に関する。本説明は、制限的な意味で解釈されるべきではなく、本発明の一般的な原理及び特徴を説明するためだけに行われる。本発明の範囲は特許請求の範囲に関して決定される必要がある。
ここで図1を参照すると、システムの構成要素は、コンピュータネットワーク100、少なくとも1つのセンサ10、少なくとも1つのアクチュエータ20、アプリケーションソフトウェア30、ヒューマンインザループ、及び協調して動作し、発生に対して自動化された対応を生成するユーザインタフェースを含んでよい。センサ10は、発生によって示されるありそうな脅威を検出し、識別し、局所化してよい。アプリケーションソフトウェア30は、システム構成要素の協調動作がそれによって脅威に対応するために実行される1つの最良の行動指針(又は確率的結果を伴う複数の行動指針)を決定する。システムは学習されたシナリオに基づいて結果の確率を実行し、コンピュータ装置101のディスプレイを介してユーザに結果の確率を提示してよい、又は対策及び/又は処置を自動的に実行してよい。いくつかの実施形態は、ユーザが、グラフィックユーザインタフェース(GUI)を介してアプリケーションソフトウェア30によって表示されるモジュール109及び/又はパネル110(図2を参照)を通して対策を実行できるようにする。さらに、連続動的フィードバックループが、発生が進展するにつれてリアルタイムで動的対応及び適応対応を提供するために使用されてよい。
センサフュージョン及び他の技法が、保護されている区域/資産の近くの存在が脅威であるかどうかを確かめるために使用されてよい。測定される対応は対策の形で生成され、該対策によりアクチュエータ20は、敵対者が物的資産/物理的区域に損害を生じさせることができる範囲の中に移動できる前に、非致死の方法で敵対者を消耗させ、正常に機能しないようにするために物的資産/物理的区域から距離をおいて行動するために使用されてよい。対応は示される脅威のレベルに見合う。例えば、武装した敵対者が検出時に非致死であるが、有害な処置にさらされることがあるのに対し、破壊し、進入することによって単に政治的な宣言を行おうと試みる活動家は、消耗効果を引き起こすことがある処置にさらされる前に、検出時に一連の警告にさらされることがある。
コンピュータネットワーク
ここで図2を参照すると、コンピュータネットワーク100は、複数のコンピュータ装置101、コンピュータサーバ102、データベース103、通信ネットワーク104、及び通信経路/接続108を含んでよい。システムのユーザは少なくとも1つのプロセッサデバイス105、メモリストレージ106a、106b、及びコマンドを通信し、実行するための通信インタフェース107を使用してよい。各コンピュータサーバ102は、少なくとも1つのデータベース103に接続されてよく、各コンピュータ装置101によって実行されるアプリケーションソフトウェア30が、データの記憶、データの合体、データの構成、及びデータの送信の機能を実行してよいアプリケーションソフトウェア30は、任意のタイプの1つ又は複数の適切なコンピュータ可読媒体に記憶されてよい。これは、磁気記憶媒体、光学記憶媒体等の1つ又は複数の非一過性コンピュータ可読媒体であってよい。コンピュータネットワーク100に考えられるコンピュータシステムアーキテクチャは以下に説明される。
システムはヒューマンインザループによる多様な構成要素の遠隔制御を含んでよい。これは、ハードワイヤードの電気同軸ケーブル及び/又は多様なアクチュエータ20及びセンサ10から(制御室の中にあることもあれば、制御室の中にないこともある)コンピュータ装置まで通る光回線のシステムによって達成されてよい。また、遠隔制御は、符号化された情報を運んで多様な機能を実行するように構成された光伝送の赤外波長、超音波波長、電波波長、及び/又は電磁波波長を介する無線通信を含んでもよい。例えば、制御室のコンピュータ装置101は、その動作(例えば、アクチュエータのモータ移動、センサ感度、センサスキャン方向等)を指示するために、送信機、受信機、及び/又はトランシーバのシステムを介して通信してよい。
システムは、暗号化を介して安全な通信で動作してよい。例えば、システムの2048ビット及び4096ビットの楕円曲線暗号化は、不正な乗っ取り、構成要素の混乱、システム全体としての混乱から保護するためにコンピュータネットワーク100全体で活用されてよい。このシステムの暗号化技術は、部分的には、リンクを介して(例えば、イーサネット(登録商標)、IP、SCADA,デジタル自動化制御システム等を介して)データを送信し、通信するように構成されるシステムの構成要素に埋め込まれている暗号化アルゴリズムをサポートするマイクロチップを使用してよい。さらに、情報システム及び制御システム、つまり産業、管理、サイバー保護イーサネットスイッチ等のサイバーセキュリティスイッチが多層保護を提供するために使用されてよい。スイッチの例はSensarのTungsten(登録商標)サイバーセキュリティイーサネットスイッチを含んでよい。サイバーセキュリティスイッチは、ファイバ長の変化、減衰の突然の変化等を検出することによって攻撃の試み(例えば、ハッキング、盗聴、改ざん等)についてファイバを監視するように構成されてよく、サイバースイッチは、攻撃が検出されるとリンクを停止する。リンクを再確立することは、リンクを手動で再有効化することを必要とすることがある。
他の形の監視及び切替えは、システムの中にプログラムされたセキュリティ方針によって設定されるように活用されてよい。例えば、監視は、任意のポート、又はポートに接続されている任意のネットワーク要素で発生しているセキュリティ違反の検出時に、処置(例えば、ログの作成、又はポートの隔離)が講じられてよいように各ポートで発生してよい。違反の検出は、ミュートポートの識別、ケーブル長の変化、ファイバ減衰の変化、パワーオーバーイーサネット(PoE)PD電力消費の変化等によって達成されてよい。
センサ
センサ10は、発生を検出し、発生に関するデータを収集するために使用される。センサデータ、アクチュエータデータ、及び/又はシステムからの対策データはコンピュータ装置101に、別のセンサ10に、及び/又はアクチュエータ20に送信されてよい。送信は、上述されたハードワイヤード方式又は遠隔伝送方式の1つによって、及び/又はコンピュータネットワーク101の通信経路/接続108のいずれかによって発生してよい。さらに、いくつかのセンサ10は閉路システム構成を介してシステムに接続されてよい。
センサ10は光、運動、温度、圧力等を含んでよい環境の特徴を検出し、記録するために使用されてよい任意の装置を含む。例えば、センサ10は、光、圧力等の変化に基づいて電気伝導度を変更し、それにより調整されたスイッチを作成する半導体素子であってよい。視線センサ、地震センサ、音声センサ及び音響センサ、パターン認識センサ及び異常認識センサ、発砲検出センサ及び発砲検出アレイ、無線周波数位相段列レーダ等を含んでよいが、これに限定されるものではなく他のセンサ/切替え技法が使用されてよい。
追加のセンサ10は、最高360度の連続監視の操作範囲、及び1エーカー以下から10平方マイル以上のサイズの面積に対する無制限プログラム可能制御ゾーンを有する水平監視レーダ(HSR)センサを含んでよい。LIDARは、監視領域の幾何学形状の変化を検知し得る他の検出器とともに、異常検出解析アルゴリズム及び/又は動作感知装置を使用し、利用されてよい。
いくつかのセンサ10は、友軍(例えば、物理的警備人員、対応人員等)によって運ばれる受動的トランシーバ、反射器、RFIDタグ等を活性化する/付勢するために監視区域全体で能動周波数を発する能動的センサであってよい。受動的トランシーバから発せられた信号は敵対者と非敵対者とを区別し、見分けるためにシステムによって取得され、処理される。例えば、受動的トランシーバは能動的センサ10によって送信される周波数を共振させ、能動的センサ10によって送信される周波数で励起し、それによってシステムの他のセンサ10によって検出されることがある信号を発するように構成されてよい。かかる能動的センサ10及び受動的トランシーバの使用により、システムは、友軍を受動的トランシーバからシグナチャ信号を発するものとして識別することにより友軍の位置及び移動を識別するために、信号処理技法及び信号マッピング技法を使用し得る。
さまざまなカメラが、対象の識別を手助けするためのイメージング認識ソフトウェアとともに使用できるセンサ10として使用されてもよい。例えば、カメラは、キャパシタンスの変化を熱の変化の代用物として検出するために強誘電体のサーマルイメージングを使用してよいサーマルイメージング装置であってよい。2−Dアレイの変化を検出して熱画像パターンを決定するために、画素化した焦点面がカメラの中に作成されてよい。画素化された平面からのデータは次いで必要に応じて認識ソフトウェアに従って処理し、記憶し、送信することができる。他のカメラは3−D物体認識カメラを含んでよい。かかるカメラは、通常、潜在ベクトル表現技法を使用し、2−D表現から物体の3−D画像を生成する3−D認識ソフトウェアを利用する。熱RADAR、LIDAR、超音波、暗視等を含んでよいが、これに限定されるものではなく他のカメラ及び画像取込技法が使用されてよい。
いくつかの実施形態は、裸眼にとって可視であるIRビームを発することなくカメラによって夜間探知を可能にするために940nmで及び940nmを超えてIR照明を発し、検出するカメラを含む。他のカメラは距離ゲート式イメージング、直接飛行時間型イメージング等の荒れ模様の天気の間に画像を生成するための特別な処理能力を備えてよい。例えば、距離ゲート式イメージングでは、レーザ源がパルスレーザ光を介して視野を照明してよい。パルス光及びレンズの制御されたシャッタリングにより、それ以外の場合視野内の光散乱物体(例えば、雪)により引き起こされるだろう反射がない画像が生成されてよい。他のカメラはエクスプロージョンカメラ及び防弾カメラを含んでよい。
センサ10は、放出され、反射された光のパルスによって示される差異を確かめるためにレーザ光及びオプトエレクトロニクスを利用してよいレンジファインダセンサ及び位置センサを含んでよい。差異は、対象の位置及び移動を決定するために使用されてよい。レンジファインダセンサ10は、リアルタイムで領域及びあらゆる対象(例えば、敵対者)の3−D表現を作成するために、上記のカメラのいずれかと連動して使用されてよく、該表現はモジュール109及び/又はパネル110を介してコンピュータ装置101の1つに表示されてよい。他のレンジファインダ技法及び位置検出技法は、無線RADAR又はマイクロ波RADAR検出を含んでよい。
センサ10は、さまざまな方法で使用されてよい。例えば、視線センサ10は、アクチュエータ20を狙うのを支援するためにアクチュエータ20と連動して使用されてよい、又はアクチュエータ20に取り付けられてよい。地震センサ及び音声センサ10は、悪意のある活動又は疑わしい活動を示す音又は他の振動発生を検出するために使用されてよい。例として、音声センサ10は、発砲の兆候である音を共鳴させ、かかる音の検出時にシステムに信号を送信するための共鳴及び励起回路網を装備してよい。地震センサ10は、関心のある領域に近接してアイドリングする特定のタイプのエンジンを示す振動を検出するように同様に構成されてよい。
複数のセンサ10は、アプリケーションソフトウェア30を介して評価を作成して、脅威及び/又は発生が示すことがある脅威の重大度を識別するために使用されてよい。例えば、協調した動き及び特にフォーメーションで動いている3人を検出するセンサデータが敵対者であると判断されてよく、これによってシステムは非致死であるが、消耗させる対策を生成するためにアクチュエータ20をサーボ機構で制御する。しかしながら、一定しない動きで動き回る3人を検出するセンサデータは、敵意のない侵入者であると判断されてよく、これによってシステムは人に、人が侵入者であり、敷地を出る必要があることを知らせるための音声警報をサーボ機構で制御する。後の状況では、対応は、警告を強化するためにレーザブラインダアクチュエータ20の簡略なサーボを含んでもよい。かかる分析及び評価を実行するためのソフトウェア30は、自動推論エンジン及び/又は論理制御ソフトウェアで実施されてよい。
センサ10の検知能力及びソフトウェア3の分析に加えて、他の技術が発生の脅威を検出し、識別し、局所化するのを手助けするために使用されてよい。これらは較正スマートセンサ、センサフュージョン、タンデムアナリシス、アプリケーションプログラマブルインタフェース(API)等を含んでよい。APIは、例えば自動推論エンジン等のシステムのアプリケーションソフトウェア30が、アプリケーションプログラム及びシステムのハードウェア構成要素を介してソフトウェアネットワークプラットフォームの機能を果たすことを可能にする。また、これらの技法のいくつかは、特定の条件下でシステムの構成要素の機能を強化するために使用されてもよい。例えば、荒れ模様の天気が特定のタイプのセンサによる検出を妨害する場合、センサフュージョン等の技術が他のセンサ10から取得された相互関連データに予測統計を適用することによって連続検出を可能にし得る。
アクチュエータ
アクチュエータ20は、アプリケーションソフトウェア30及び/又はヒューマンインザループを介してシステムによって命令される対策を実行するために使用されてよい。アクチュエータ20は、アクチュエータデータ、センサデータ、及び/又はシステムからの対策データを受信する/送信するために、コンピュータ装置101、別のアクチュエータ20、及び/又はセンサ10と通信してよい。アクチュエータ20とシステムの構成要素との間のデータ送信及び通信は、APIの使用を含む、上述されたセンサ10の様式と同様の様式で達成されてよい。制御アルゴリズム及び意思決定アルゴリズムを有するソフトウェアは、センサ10及びアクチュエータ20を能動的に制御するために、センサAPI及びアクチュエータAPIからのセンサデータ及びアクチュエータデータを処理してよい。この点において、いくつかのセンサ10及びアクチュエータ20は、関着移動を可能にするためにタレットアセンブリ、ジンバルアセンブリ等を含む。
アクチュエータ20の例は、WatchStander(商標)又はPrecision Remote(商標)等の企業から調達されてよい、光、音、マイクロ波放射線、化学物質、大量の物体等を所望される軌跡を有する所望される方向で発する装置であってよい。アクチュエータ20は、アクチュエータからの放出物が、混乱、騒動、痛み、負傷、又は必要な場合には死さえ引き起こすように脅威に対する対策を実施するように構成される。例えば、発光体は、一時的な盲目を引き起こす人間に向けられた可視光、又は敵対者によって利用されることがある電子操作を中断させるためにセンサ及び他の電子機器に向けられる赤外線を発するレーザダズラーを含んでよい。化学物質エミッタは、催涙ガス及び他の肺の作用物質、神経ガス、及び/又はイラクサ作用物質を含んでよい。他のエミッタは、電磁パルス発生器、音波発生装置及び超音波発生装置、ゴム弾銃、ネットガン、フォームガン等を含んでよい。
他のアクチュエータ20は、遠隔で電子的に制御されるゲート、ドア、人員障壁、及び受動的セキュリティの障害物の役割を果たす他の装置を含んでよい。防御及び拒否システムは(受動的物理システムが既にインストールされているのか、それとも防御及び拒否システムと同時にインストールされるのかに関わりなく)受動的物理システムを増補するために使用され得るので、これらのうちのいくつかはすでに既存の受動的物理システムの一部である受動的装置を含んでよい。
アクチュエータ20によって管理される調整された対応は、発生によって示される損害を軽減する、及び/又は発生によって示される脅威を消滅させるために使用される対策である。対策は予測される発生に備えて講じられる能動的な処置を含むことがあり、ゆえに、対策は単に事象に対する対応に制限されない。例えば、学習されたシナリオは、特定の対策が管理される場合、次いで敵対者は特定の防御行為の実行を試みるだろう。したがって、システムは準備中の追加のアクチュエータを自動的にサーボ機構で制御するだろう。ゆえに、対策を生成することは、特定の結果を生成するために複数のアクチュエータ20の調整されたトリガを含んでよい。
アクチュエータ対応の強さ及び対応速度の異なるシーケンス及び組合せは、アプリケーションソフトウェア30及び/又はヒューマンインザループによって決定されるように、状況に基づいて使用できる。アクチュエータ20は、この点で自主的に又は十分に調整して動作してよい。敵対者に対する結果として生じる影響は、少なくとも物理的なセキュリティが敵対者と交戦するために到着するまで、敵対者の視覚、聴覚、及び触覚を圧倒することである。例えば、対策は、敵対者が一定の心と体の間隔を経験するように超音波放出が後に続いてよい、レーザダズラーアクチュエータ20の作動前に灼熱感を生じさせるためにマイクロ波アクチュエータ20の作動を含んでよい。
非致死アクチュエータ20は、敵対者を抑制するためだけではなく、敵対者の移動を中断させ、敵対者の目的を阻止するためにも敵対者に作用してよい。したがって、システムは物理的警備人員及び対応人員が交戦するために多くの必要とされる時間を十分に生じさせるほど敵対者を遅れさせるだけではなく、致死力を必要とすることなく攻撃を完全に挫折させる。センサ20及びアクチュエータ10は、敵対者が物理的区域の外周に接触するようになる前に敵対者を検出し、敵対者に作用するために位置決めされてよい。
アプリケーションソフトウェア
アプリケーションソフトウェア30は、自動推論エンジン、論理制御ソフトウェア、及び/又は他のソフトウェア(例えば、インタフェースソフトウェア、ターゲット取得ソフトウェア等)を含んでよい。自動推論エンジンは、対策を自動的に生成し、対応を実行するために、人工知能及び機械学習を利用する。論理制御ソフトウェアは対策に従ってであるが、対応の自動実行なしに、シーケンスを実装するために意思決定アルゴリズムを利用する。システムは、所望される自動化の範囲を達成するために上述のソフトウェアの任意の組合せを使用してよい。
自動推論エンジン
図3を参照すると、自動推論エンジンは、発生を分析し、発生に適応的に対応する対策を生成するためにシステム構成要素の自動化を可能にするソフトウェアである。センサ10の相乗的統合は発生を識別し、即座のS.W.O.T.(長所、弱点、機会、及び脅威)タイプ分析が発生によって示される潜在的な脅威を局所化するために実行される。自動推論エンジン(図5Bを参照)によって実装されるフィードバックループは、リアルタイムで適応的に対策を生成するために、及び/又は事前プログラムされたコマンドによって組織化され、リアルタイム変化に適応する自動対応を実行するためにセンサデータ及びアクチュエータデータを使用する。
人工知能は、対策が損害を最小に抑えるために生成され得るように発生によって示される脅威を識別し、局所化するために使用されてよい。脅威は、発生によって示される潜在的なリスクを確かめるためにセンサデータ及びアクチュエータデータをモデル化し、分析することによって決定される。発生が閾値を超えるリスク要因を生成する場合には、発生は脅威として分類されてよい。例えば、発生はシステムによって検出された、倒れた木であってよい。ヒートシグナチャは記録されず(例えば、赤外線センサ)、追加の移動は検出されず(例えば、運動センサ)、武器は検出されず(例えば、反射RADAR周波数)、及び爆発材料は検出されない(例えば、化学センサ、放射性物質センサ等)ため、システムはこの発生を脅威として分類しないことがある。別の例として、発生は、外周近くの通りに沿って歩いている人である場合があり、このことは、人が歩き続けると脅威として分類されないことがある。人が外周のフェンスに沿ってある期間停止する場合、その発生は次いでアクチュエータ20から発せられる可聴警告の正当な理由となる脅威として分類されてよい。人が警告後もフェンスの隣に自身を置き続ける場合、脅威は引き上げられて、対策の強化の正当な理由となることがある。
システム構成要素及び考えられる対応の相互作用は、緩やかな丘陵地帯及び不整地によって特徴付けられる地方の川谷の相対的に低い点に位置する送電変電所に発生する以下の2つのシナリオで例証されることがある。それぞれのシナリオが、変電所を直接取り囲む区域の植物が背の低い草に限られ、二次的な道路から北へ変電所の北側に下る長さ300メートルの景観道路が存在し、時間は昼下がりであり、安全モードにある変電所には誰も存在していない状況を含む。
第1のシナリオの下では、猟師が変電所の近傍に徒歩で近づき、変電所の北側に沿って東から西へ進んでいる。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダがこの活動を検出し、防御及び拒否システムは猟師を最低レベルの脅威として分類し、それにより猟師は能動観察下に入れられる。この段階で、セキュリティビデオ管理システム(VMS)が、(指揮統制GUI60―図8A及び図8Bを参照―の一部であってよい)観察のためにVMS GUIを介して保安管理に脅威を報告する。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダは、変電所に対する猟師の相対的な位置をインテリジェントコーディネータ(IC)に報告し続け、いったん猟師が変電所の300メートル(又は他の所定の距離)以内に進むと、防御及び拒否システムが中程度の脅威として猟師を分類し直し、セキュリティVMSが観察のためにVMS GUIを介して保安管理にこの脅威の上昇を報告し、保安管理室の人員が、猟師が大型ライフルを携えていることを判断する。
猟師は次いで鹿に向かって一発発射し、1秒から2秒の内に、防御及び拒否統合音声分析発砲検出システムセンサがライフルの銃口の地理位置情報を確認し(geolocates)、同時に弾丸の軌跡を決定し、この情報をICに報告する。変電所に損害を起こす明らかな悪意のある意思はないので、弾丸の軌跡に基づいて、ICは猟師の分類を中程度の脅威レベルに維持する。
(アプリケーションソフトウェアにプログラムされた決定規則を介して)関与政策の規則に従って、ICは、1200万fcスポットライト、レーザダズラー、及びIRADを装備した現場の防御及び拒否システム統合アクチュエータに、猟師までの距離について調整される音量レベルで猟師に録音された勧告メッセージを送信するように命令し、これによりメッセージは明瞭に聞き取れる状態であるが、猟師を驚かせるほど大きな音ではなく猟師に届く。安全勧告メッセージは安全な狩猟実践を促し、変電所のインフラに弾丸が当たる危険を冒すだろう軌跡を回避することを含む。
第2のシナリオの下では、敵対者は変電所の近傍に徒歩で近づき、変電所の北側に沿って東から西へ進んでいる。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダがこの活動を検出し、防御及び拒否システムが敵対者を最低レベルの脅威として分類し、敵対者を能動観察の下に置く。この段階で、VMSが観察のためにVMS GUIを介して保安管理に脅威を報告する。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダは、変電所に対する敵対者の相対位置をICに報告し続け、いったん敵対者が変電所の300メートル(又は他の所定の距離)以内まで進むと、防御及び拒否システムが中程度の脅威として敵対者を分類し直し、セキュリティVMSが観察のためにVMS GUIを介して保安管理にこの脅威の上昇を報告し、保安管理室の人員が、猟師が大型ライフルを携えていることを判断する。
敵対者は変電所に向かって走り始め、例えば変電所の100メートル以内に来た後、変電所を指して伏射の姿勢をとる。敵対者の速度及び敵対者が敵対者と変電所の間の距離を埋めていることに基づいて、ICは敵対者を中の上の脅威レベルで分類し直す。敵対者は次いで変電所のインフラ(変圧器冷却オイルタンク)に向けて一発発射し、1秒から2秒以内に、防御及び拒否システム統合音声分析発砲検出システムセンサがライフルの銃口の地理位置情報を確認し(geolocates)、同時に弾丸の軌跡を決定し、この情報をICに報告する。弾丸の軌跡に基づいて、及び狙撃者は変電所に損害を与える意図をもって射撃する行為を行ったので、ICは敵対者を最高の脅威レベルに分類し直す。
ただちに狙撃者の気を散らし、狙撃者の保護されている現場を正確に射撃する能力を下げるために、ICは、1200万fcスポットライト、レーザダズラー、及びLRADを装備した現場の防御及び拒否システム統合アクチュエータに、両方共が狙撃者に同時に届くように、最初に爆弾の録音した音を送り、続けて約1/4秒後に1200万fcスポットライトの簡略な点滅を続けることで狙撃者と交戦するように命令する。狙撃者は一時的に消耗し、次の弾を発射しない。
狙撃者をさらに消耗させ、気を逸らせ、遅らせ、狙撃者の保護されている現場に正確に射撃する能力を下げるために、ICは、1200万fcスポットライト、レーザダズラー、及びLRADを装備した現場防御及び拒否統合アクチュエータに、レーザダズラーを発射して一時的に狙撃者の目をくらませ、狙撃者を離れさせ、出発させるはずである、録音されたデシベルレベルのけたたましい音を狙撃者に向けて発することによって狙撃者と再度交戦するように命令する。
また、人工知能は、対策が非敵対者(例えば、友軍)ではなく、敵対者を標的とし、敵対者に作用するためにアクチュエータ20をサーボ機構で制御し得るように、敵対者と非敵対者を見分けるために使用されてもよい。非敵対者は検出カバレージ領域全体で能動周波数を発して、非敵対者が携帯する受動的トランシーバ又は反射器を付勢し、それによって敵対者から非敵対者を見分け、アクチュエータ20による交戦から非敵対者を保護する能動的センサ10を使用することによって検出されてよい。
脅威及び非脅威を特定すると、システムは、対策を生成する状況認識を作成する。脅威及び確率的結果の優先順位付けが自動推論ソフトウェアによって考慮に入れられる。対策は、攻撃中の敵対者の観察、向き、意思決定、及び行動ループに影響を与えるために生成されてよい。これは、敵対者を圧倒する、気を逸らす、及び/又は抑圧することによって敵対者の作戦行動を中断させることを含んでよい。自動推論エンジンの主要な操作パラメータの1つは、物理的警備人員及び対応人員が到着するための余分な時間を与えられるように遅延を引き起こすための対策を生成することであるが、目的を達成する敵対者の能力を弱体化させ、物理的警備人員到着時に物理的警備人員に追加の利点を与える、敵対者の意図された動作の中断が利用されてよい。
例えば、自動推論エンジンは、一方向での移動を抑圧するが、敵対者が物的資産に損害を強いる最小の脅威を示す区域で、強制的に敵対者を避難させるように別の方向での移動を奨励するための対策を生成するようにプログラムされてよい。いったん物理的警備人員が到着すると、システムは、物理的警備人員が敵対者と交戦時に戦術的及び/又は戦略的に優位を有するように、再び強制的に敵対者を区域で避難させる対策を生成するために適応的に変化してよい。システムによるかかる協調した行動は、フィードバックループを介して絶えず更新される状況認識に依存するだろう。
決定規則は、いつ発生が対策に生成の正当な理由になるのか、及びどのタイプの対策を生成するのかを判断するためにソフトウェア30にプログラムされる。システムによって適用されるとき、決定規則は状況認識分析、偶発性分析、物的資産/物理的区域及び担保財産に関係する最大‐最小損害解析、処置を講じる/処置を講じないの費用対効果分析等から引き出されるパラメータ及び変数を考慮に入れる。決定規則は、強制的に敵対者を、アクチュエータ20の第2のセットの効果が増加する又は脆弱性敵対者攻撃が減少する異なる場所に移動させるためのアクチュエータ20の第1のセットのサーボ機構等の戦術を行使させてよい。
また、決定規則は、安全性及び交戦の規則との準拠の目的でシステムをプログラムするために使用されてもよい。例えば、ソフトウェア30は、アクチュエータ20が、アクチュエータ20と道路との間にいる敵対者の方向で狙うときに、ビームの軌跡が通過する自動車運転者と一致する場合に敵対者に向けて発砲し得ないようにプログラムされてよい。決定規則の他の例は、アクチュエータ20がそれぞれ個々の敵対者によって示される脅威を考慮に入れ、連続フィードバックループによって相応してアクチュエータ標的交戦行動を修正することによってどのようにして効率的に複数の標的と交戦する可能性があるのかを含むだろう。センサ10及びアクチュエータ20からの情報の連続フィードバックループは、図3の連続プロセスフローとともに、どの対策が所与の流動的な状況で最も望ましい効果を有しており、相応して適応するのかをただちに決定する。
決定規則は、以下の形式の制約作成規則を使用し、符号化できるだろう。つまり標的が自動車道路と一致する(INLINE)場合(IF)、発砲を次いで阻止する(THEN INHIBIT)。上式ではILINEは考えられる標的場所に設定された制約であり、INHIBITは発砲行動に対する制約である。別の規則は以下の形をとる可能性がある。つまり標的が重大な資産に近い(CLOSE)場合(IF)、次いで(THEN)脅威レベルは高い(HIGH)。上式では、CLOSEは標的の相対場所に対する制約であり、HIGHは閾値レベルに対する制約である。これらの制約作成規則の階層セットは、次いで決定規則を作成するためにいくつかの周知の複数属性意思決定アルゴリズムの1つを使用し、解決できる。
ここで図4A及び図4Bを参照すると、決定規則に基づいてシステムによって生成されてよいシミュレーションモデルが開示される。決定規則は、保護される区域/資産、及び発生の脅威を定義するために該区域/該資産が曝露されるだろう予想される発生に依存するようにプログラムされてよい。これは、状況要因によって状況と脅威を関連付けることによって達成されてよい。状況要因は、政治的要因、環境要因、技術的要因、及び社会的要因を含んでよいが、これに限定されるものではない。政治的要因は、対策を使用することの法律上の制限、区域/資産のタイプ、及び該区域/該資産又は他の資産を保護するために法律により許可される対応のレベルを含んでよい。環境要因は、保護現場の地形、区域の地理、昼間であるのか、それとも夜間であるのか、該区域/該資産又は他の資産に対して発生することがある巻き添え被害を含んでよい。技術的要因は、アクチュエータ20及びセンサ10の限界、物理的警備の可用性、物理的警備及び対応人員の能力により課される制約等を含んでよい。社会的要因は他者に対する不注意による損害を引き起こす傾向、人口集中地域に対する近接性等を含んでよい。結果は、図4Aに示される状況要因GUI40を介して表示されてよい。自動推論及び他のインテリジェントソフトウェアプログラミングは、次いで決定規則に基づいて、作成され、実装される。例えば、状況要因は、作動されると、発生によって示される損害を最小限に抑える効果にかかわらず、所定の外周を越えて拡張することがあるマイクロ波エミッタアクチュエータ20のサーボ機構を防ぐために決定規則にプログラムされてよい。
決定規則は決定空間に対する制約の階層セットを形成する。制約は目標として正規化される。抑制する制約は、抑制が許容の論理逆数となるように正規化される。抑制は低い許容度を有する。目標は高い許容度を有する。意思決定は、すべての制約(目標及び抑制)の許容を合計し、最高の許容度の決定空間の領域を検索することを含む。これらは、次いで決定集合になる。例えば、標的規則が、形式、標的が精度Yで場所Xにあるとの制約を作成すると仮定する。これは発砲決定に対して許容された発砲解決策に対して正確な制約を課す。別の制約は、形式、アクチュエータから標的までの明確な視線の場合をとる。明確な視線の制約を作成するために、アクチュエータから標的までの線と交差する可能性があるすべての障害物に対する抑制する制約が明確な視線の許容を決定するために適用できる。
上述された第2のシナリオによると、以下は防御及び拒否システムのために決定フィードバックループを生成するための意思規則の使用を立証する例である。第2のシナリオの下では、敵対者は、施設の内部関係者の知識を有するテロリスト狙撃者であり、変電所に耐えがたい損害を負わせるためにこっそりした行動及び力を使用し、施設を攻撃する。かかるシナリオは、以下により詳細に説明される設計基礎脅威分析(図10を参照)を使用し、脅威#1に適合してよい。
事象の進行
1.敵対者は、変電所の北側フェンスに平行に歩行し、東から西に進んでいる。敵対者の経路はフェンスから300メートル(又は他の所定距離)を超えて離れている。
検出及び分類
RF位相段列レーダセンサは、レーダが射程、方位、速度、及び標的サイズを示すレーダ‐運動‐検出事象を生成してよい。標的の場所は射程並びにレーダアンテナ場所及び向きに対する方位から計算されてよい。
また、サーマルイメージングカメラセンサは、熱‐物体‐検出事象も生じさせてよい。サーマルイメージングカメラ検出ソフトウェアは視野内の既存の物体を登録することによって事前較正されてよい。以後の走査は、事前登録された物体に現在検出されている物体を比較してよい。検出されたあらゆる新しい物体は熱‐物体‐検出事象をトリガしてよい。サーマルイメージングカメラセンサは、標的の射程、方位、サイズ、及び特徴付けを提供してよい。標的の場所は、射程並びにサーマルカメラセンサの場所及び向きに対する方位から計算されてよい。サーマルカメラと関連付けられた分類ソフトウェアは、人間、犬、車等の物体を分類してよい。近距離で、分類ソフトウェアは、人間が立っているのか、座っているのか、又は横たわっているのかを判断することもできる。非常に近距離で、分類ソフトウェアは、人間の標的に対して顔認識を実行することもできる。
発砲検出システムセンサは、ソフトウェアが、発砲が発生した場所、及び音響衝撃波からの弾の方向を検出し、場所を突き止めることができる発砲検出事象を生成してよい。
決定規則
場所がフェンス及び人間(HUMAN)まで遠い(FAR)レーダ‐運動‐検出事象(速度、サイズ等)の場合、次いで人間‐遠い‐外部‐フェンス事象を放つ。
場所がフェンス及び人間(HUMAN)対象まで遠い(FAR)熱‐物体‐検出事象の場合、次いで人間‐遠い‐外部‐フェンス事象を放つ。
遠い(FAR)は、フェンスを超えた300メートルと500メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。
配列サーマル及びレーダ生成は、人間‐遠い‐外部‐フェンス事象の場合、次いで非常に低い‐レベル‐脅威事象を放つ。
非常に低い‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに非常に低い‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。
非常に低い‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60(図8A及び図8Bを参照)にレーダ、熱及び高解像度カメラの画像を表示してよい。保安管理室人員が低い
‐レベル‐脅威事象を観察する必要がある場合がある。
2.敵対者は向きを変え、敵対者がフェンスから300メートル(又は他の所定の距離)未満になるまで北側フェンスに向かって歩行する。
決定規則
場所がフェンス及び人間まで中程度(MEDIUM)(速度、サイズ等)のレーダ‐運動‐検出事象の場合、次いで人間‐中程度‐外部‐フェンス事象を放つ。
場所がフェンス及び人間対象まで中程度(MEDIUM)の熱‐物体‐検出事象の場合、次いで人間‐中程度‐外部‐フェンス事象を放つ。
中程度(MEDIUM)は、フェンスを超えた300メートルと500メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。
配列サーマル及びレーダ生成は、人間‐中程度‐外部‐フェンス事象の場合、次いで低い‐レベル‐脅威事象を放つ。
低い‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに低い‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。
低い‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。保安管理室人員が低い‐レベル‐脅威事象を監視する必要がある場合がある。
3.敵対者は変電所に向かって走り、変電所から100メートル(又は他の所定の距離)以内に来た後に、ライフルが変電所を指した状態で伏射の姿勢をとる。
決定規則
場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象の場合(速度、サイズ等)、次いで人間‐近い‐外部‐フェンス事象を放つ。
場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象で(速度、サイズ等)、フェンスに向かう(TOWARDS)速度でレーダ‐運動‐検出事象の場合、次いで人間‐接近‐外部‐フェンス事象を放つ。
場所がフェンスに近い(NEAR)、及び人間対象傾向の熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐傾向事象を放つ。
近い(NEAR)は、フェンスを超えた100メートルと300メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。
配列サーマル及びレーダ生成は、人間‐近い‐外部‐フェンス事象、及び人間‐近い‐接近‐外部‐フェンス事象又は人間‐傾向‐外部‐フェンス事象の場合、次いで中‐レベル‐脅威事象を放つ。
中‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに中‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、フェンスから遠ざけるために敵対者に可聴警告を放送する。
中‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室で可聴警報を鳴らしてもよい。保安管理室人員が中‐レベル‐脅威事象を監視する必要がある場合がある。
4.敵対者は次いで変電所インフラに向けて一発発射する。
決定規則
場所がフェンス及び人間に近い(NEAR)、レーダ‐運動‐検出事象の場合(速度、サイズ他)、次いで人間‐近い‐外部‐フェンス事象を放つ。
場所がフェンスに近い(NEAR)、及び人間対象傾向の熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐傾向事象を放つ。
場所がフェンスに近い(NEAR)発砲検出事象の場合、次いで発砲‐近い‐外部‐フェンス事象を放つ。
近い(NEAR)は、フェンスを超えた100メートルと300メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。
配列人間‐近い‐外部‐フェンス事象、及び発砲‐近い‐外部‐フェンス事象の場合、次いで高‐レベル‐脅威事象を放つ。
発砲がインフラに向けられた高‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに高‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、標的の場所を指すために1200万fcスポットライト、レーザダズラー及びLRADをサーボ機構で制御する。
自動発射が有効にされる場合、次いでスポットライト、レーザダズラー、及びLRADを標的に向けて放つ。
高‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室で可聴警報を鳴らしてもよい。セキュリティ管理ソフトウェアはターゲット解決策を表示してもよい。保安管理室人員が高‐レベル‐脅威事象を監視する必要がある場合がある。自動発射が無効にされると、次いで警備人員は手動で自動発射を有効にできる。
5.狙撃者がフェンスから離れて移動を始める。
決定規則
場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象の場合(速度、サイズ等)、次いで人間‐近い‐外部‐フェンス事象を放つ。
場所がフェンス及び人間に近い(NEAR)及びフェンスから離れる(AWAY)速度のレーダ‐運動‐検出事象(速度、サイズ等)の場合、次いで人間‐出発‐外部‐フェンス事象を放つ。
場所がフェンスに近い(NEAR)、人間対象が立っている熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐起立事象を放つ。
配列サーマル及びレーダ生成は、人間‐近い‐外部‐フェンス事象、及び人間‐近い‐出発‐外部‐フェンス事象、及び人間‐起立‐外部‐フェンス事象の場合、次いで中‐レベル‐脅威事象を放つ。
中‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに中‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、フェンスから遠ざかるために敵対者に可聴警告を放送する。
中‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室で可聴警報を鳴らしてもよい。保安管理室人員が中‐レベル‐脅威事象を監視する必要がある場合がある。
6.狙撃者が出発する。
決定規則
運動‐検出事象なしの場合、次いでなし‐レベル‐脅威事象を放つ。
なし‐レベル‐脅威事象の場合、次いでなし‐レベル‐脅威設定にセンサを回復する。
なし‐レベル‐脅威‐事象の受信時、セキュリティ管理システムソフトウェアは現在脅威がないことを表示してよい。
多様な統計及び確率的な技法及び方法が自動推論エンジンに組み込まれる。これらは、ファジー論理、人工神経ネットワーク、ベイズ推論、弾性制約伝播、多目的及び多属性意思決定、同時ローカライズ及びマッピング、カルマンフィルタリング等を含んでよいが、これに限定されるものではない。上記技法のいずれかを使用することで、自動推論エンジンは記憶されている偶然性を量り(例えば、シナリオAの80%が今まさに発生しており、シナリオBの10%が今まさに発生しており、対策「x」及び「y」が実行されるならばシナリオDが発生する20%の変化がある、等)、予測統計分析を使用して確率的重みを有する結果を変数(例えば、状況要因)に発展させる。提案されている対策がこれらの結果に基づいて生成され、これらの結果によって失敗分析モデル化が所望される対応、又は少なくとも許容できる対応を有する対策を生成するために使用されてよい。結果は図4Bに示されるように提案対策GUI50によって表示できる。
予測統計分析の例は、学習シナリオ(例えば、シナリオA、シナリオB等)の数学的にモデル化されたシナリオプロファイルであってよい。発生が続いて起こるにつれ、センサ10データの集合が現在の発生の数学モデルを生成してよい。この現在の発生モデルは現在の発生プロファイルを作成するために反復的に生成されてよい。現在の発生プロファイルは、次いで相関関係、関係性、先行指標及び遅行指標等を作成して、現在の発生が従う所与の学習シナリオのパーセンテージを定量化するために、モデル化されたシナリオプロファイルに統計的に比較されてよい。システムは次いで、例えば最善の対策を決定するために例えば自動推論エンジンによって分析を使用してよい。結果として生じる現在の発生プロファイル及びモデル化された学習シナリオプロファイルは、状況要因及び提案対策のGUI40、50に表示されてよい。
これらのGUI及び他のGUIは、モジュール109及びパネル110を介してコンピュータ装置101のスクリーンディスプレイ113に表示されてよい。モジュール109は、データ及びGUIを階層的に表示するために複数のパネル109を含んでよい。例えば、第1のモジュール109は、複数の第1のパネル110を介してシミュレーション及びモデル化GUIを表示するようにプログラムされてよい。第2のモジュール109は、複数の第2のパネル110を介して指揮統制GUI60(図8A及び図8Bを参照)を表示するようにプログラムされてよい。他のモジュール109及びパネル110は、カメラフィード、構成要素についての統計データ、サイバーセキュリティスイッチについての情報等を表示するようにプログラムされてよい。
自動推論エンジンの性能を改善するために効果的な決定起草を作成するための1つの方法は、防御及び拒否システム設計中に作成されてよいシミュレーション及びモデル化の網羅的マルチシナリオレポートの結果をエクスポートすることである(以下のシステムを活用する物理保護システム設計段階を参照)。発生する、及び以前にモデル化されたことがない(つまり、学習シナリオとして入力されたことがない)追加の対応戦術及び攻撃シナリオは、追加のシミュレーション及びモデル化シナリオレポートを実行して、決定規則を更新するために使用されてよい。かかる更新は、自動推論エンジンを介してシステムの性能を改善するために使用される。
ヒューマンインザループは、発生が検出される前、発生が検出される間、及び/又は発生が検出された後にシステムの任意の構成要素の能力を有効/無効にしてよい。例えば、ユーザは、それ以外の場合対策の下でサーボ機構で制御するようにプログラムされてよい特定のアクチュエータ20の作動を防いでよい、又はシステムが対策を実施するのを防いでもよい。他の実施形態では、ユーザは複数の対策から選択することができてよい、又は発生の検出の前に及び/又は発生の検出時に実行されてよい対策を構築し、記憶することができてもよい。
ヒューマンインザループが対策データを送信する及び/又は中断することによってシステムの構成要素を制御してよい指揮統制GUI60が表示されてよい。指揮統制GUI60は、GUIに示されるアイコンとして各構成要素もユーザインタフェースとなるようにプログラムされてよい。アイコンを活性化することは、ヒューマンインザループが対策プロセスと選択的に対話できるようにする。例えば、ヒューマンインザループは、どの構成要素を活性化する/失活するのか、どの構成要素が中断されるのか、繰り返されるのか等を決定してよい。
アイコンの活性化は、GUI60画面上でカーソルの移動を制御するために、コンピュータマウス、ゲームスタイルハンドヘルドコンピュータコントローラ、キーボード等の周辺装置を使用することによって達成されてよい。構成要素は、カーソルをその代表的なアイコンの上にのせ、アイコンを活性化することによって活性化されてよい。さらに又は代替では、アイコンGUIはアイコンGUI60の活性化時に、その中から選ぶ対話的活動のリストを表示してよい、オプションボックスを表示するようにプログラムされてよい。さらに又は代替では、構成要素を別のコンポーネント及び/又は敵対者の上でドラッグして、構成要素を、構成要素が上をドラッグされた構成要素/敵対者に対して活性化することを可能にするためにドラッグアンドドロップ機能が使用されてよい。例えば、敵対者の上でアクチュエータをドラッグすることは、そのアクチュエータ20に敵対者の方向でサーボ機構で制御させてよい。ユーザの裁量でGUIのカスタマイズを有効にするためにプログラム可能及び再プログラム可能であってよい、他の対話型インタフェース及びGUIが活用されてよい。
ユーザがアクチュエータ及び/又は対策を有効にする/無効にすることは、自動推論エンジンを無効にする必要はなく、むしろユーザ対話が自動推論エンジンによって送信された対策データを選択的に及び/又は一時的に中断するために働いてよいことが留意されるべきである。この点で、自動推論エンジンは決定規則に従って対策を操作し、生成し続ける。さらに、自動推論及び/又は論理制御ソフトウェアは、対策データを送信することの一時的な中断があっても、アクチュエータを標的に自動的に向けることによって標的を取得するためにヒューマンインザループを支援し続ける。例えば、アプリケーションソフトウェア30は発砲の射程及び方位を局所化し続けているため、発砲の検出時、ユーザがシステムによるアクチュエータ20の自動発砲を無効にしても、対策アクチュエータは発砲の正確な起源の場所に向けられてよい。搭載された標的取得ソフトウェアは、自動推論及び/又は論理制御ソフトウェアと連動して、それらが動き回るにつれ及び/又は追加の発砲が異なる場所で検出される場合、アクチュエータ20を駆動して敵対者を標的にすることを再取得してよい。
ソフトウェア30は、システムの構成要素を用いて動的連続フィードバックループを生成し、発生がリアルタイムで進展するにつれ発生に適応するようにプログラムされる(図5A及び図5Bを参照)。動的フィードバックは、検知するステップ、分析処理ステップ、作動ステップ、及び作動が後に続く人間参加型制御のステップを連続して反復してよいループを含んでよい。図3の連続フィードバックループ及び連続プロセスフローは、自動的に実施される、及び/又はGUI40、50、60を介してヒューマンインザループに提示される対策を生成するために脅威を評価し、ランク付けする。この点、対策は損害を最小限に抑えるためだけではなく、影響‐重大度の程度をもって対応の生成を可能にするためにも選ばれる。対策は、統計的な重みが起こりそうな結果に割り当てられて生成されてよいため、助言及び監視は、対策がスクリーンディスプレイ113に提示されると、制御入力として人間によって提供できる。制御入力は優先順位のリアルタイム調整を有効にすることによってシステムの性能を強化してよい、及び/又はヒューマンインザループによる特定の行動をオーバーライドすることを有効にしてよい。
センサデータ及びアクチュエータデータは、例えばセンサ10の時間定数、更新速度、及び特徴的なデータ等の操作パラメータが状況に基づいて動的に調整できるように、センサ10及びアクチュエータ20のAPIを通して取得される。例えば、センサ10の範囲、分解能、及び走査速度は、より多くの活動を有する区域により優れた精度及びより速い更新を、活動がほとんど又は全くない区域にはより低い更新速度を提供するために調整できる。さらに、センサ10及び/又はアクチュエータ20の任意のパラメータは、センサ10及び/又はアクチュエータ20の性能/損傷/劣化に基づいて適応的に変更されてよい。操作パラメータを動的にかつ自動的に調整する能力は、システムが計算リソース及びデータストレージ試験を費用効率よく割り当てることによって効率を生み出す1つの方法である。さらに、より効率的な通信、より少ないデータストレージ、及びより少ないインフラは、それ以外の場合に必要とされるよりも必要とされる。
ここで図6A〜図6Cを参照すると、S.W.O.T.タイプ分析に基づいてよい、所与の区域/資産について能力のレベルを定義するためにシステムによって生成されてよい故障分析モデル化及び結果要約レポート。規定のレベルの能力が達成されるまで、対策の対応を反復して精緻化するためにすべての学習シナリオ及び対策を実行することによって、システムは、ユーザが意思決定のために使用できる定量化可能なレベルの準備を提供してよい。例えば、故障分析は、攻撃を挫折させるシステムの多様なレベルの能力をユーザに提供し、該能力をさまざまなレベル及びタイプのシステム構成要素に比較してよい。図6Aに示されるように、攻撃に対する有人対応と防御及び拒否システムを使用する対応との故障分析比較は、有人対応が増加した費用で不十分なセキュリティを提供することを明らかにしている。各シナリオの多様な故障分析結果を用いて、ユーザは詳細な情報を得た上での決定を下してよい、及び/又はどの程度多くのシステム構成要素が所望されるレベルのセキュリティを達成するために必要であるのかに関して費用対効果分析を実行してよい。さらに、ソフトウェア30は、図6B〜図6Cに示されるように、アクチュエータ20、センサ10、及び他の構成要素の最適な選択、設置、及びインストールのために費用対効果分析を実行してよい。この分析は、システムの多様な構成のために配置された警備員の削減と関連付けられた費用対効果分析を含んでよい。これは初期のセットアップの間に特に有益であることがあるが、ソフトウェア30は初期のセットアップ後も連続的に又は周期的にこのアプリケーションを実行してよい。
センサ10及びアクチュエータ20の設置は、同心円理論を適用することによって防御多重防護保護を提供するために行われてよい。例えば、センサ10及びアクチュエータ20の同心円が生成されてよく、各同心円は異なるレベルの保護を提供してよい、及び/又は円の物的資産/物理的区域からの距離に基づいて対策を生成してよい。この点で、最も内側の円のアクチュエータ20は特定の場所に敵対者を釘付けにするために放出物を生成してよいのに対し、最も外側の円の中のアクチュエータ20は、敵対者がより近くに(つまり損害を生じさせる範囲内に)移動するのを防ぐために放出物を提供してよい。さらに、アクチュエータ20の強烈さ及び消耗させる効果は、敵対者が同心円を通って前進するにつれて増加してよい。上記同心円の説明は制限的になることを意図しておらず、他のレベルの強烈さ及び差別化された対策対応が活用されてよいことが理解される。
論理制御ソフトウェア
論理制御ソフトウェアは、対策に従ってであるが、対応を実行せずに、シーケンスを実装するために意思決定アルゴリズムを利用する。アクチュエータ20が致死であろうと、非致死であろうと、ヒューマンインザループは対策を実施するか否かに関して決定を下してよい。論理制御ソフトウェアにより、ヒューマンインザループに対する状況認識は、ヒューマンインザループに、敵対者による潜在的な攻撃が差し迫っている、又は進行中であることを知らせるために、地理空間的なGUIを介して達成されてよい。これは、図8Bの指揮統制GUI60を介してユーザに提示されてよい。ヒューマンインザループは、周辺インタフェース装置を介する対話型アイコンGUIを介してアクチュエータ20を制御することによって対応するだろう。論理制御ソフトウェアによって、いったん発生が検出されると、システムは対策の実行のために構成要素を準備するが、ヒューマンインザループによって実行されるその実行を留保する。上述されたように、論理制御ソフトウェアは、自動推論エンジンに加えて、又は自動推論エンジンの代わりに使用されてよい。
制御室ソフトウェア
制御室ソフトウェアは、アプリケーションソフトウェア30の基本的な意思決定の起源を提供するだけではなく、発生及び識別された脅威の状況認識を示し、対策を示唆及び提示するために使用されてよい。システムが完全に自動化されていない状況では、ユーザは、対策が実現される前に調整された対応を提供するオプションを与えられてよい。これは、簡略な決行/中止かの対応であってよい、又はそれは、これによりユーザが対策を選択する及び/又はアクチュエータ20及び他の構成要素を制御するより多くの関与を必要としてもよい。完全に自動化されていても、完全に自動化されていなくても、状況認識の説明は、ユーザ(例えば、監督する人間)が決定を下すことを可能にするために使用されてよい。かかる決定は、システムの構成要素を単に制御することを超えて拡大することがある。例えば、状況認識は、ユーザ自らの安全性を提供し、適切な緊急人員に連絡し、施設の特定の操作を無効にする及び/又はロックアウトする決定を下す上でユーザを支援してよい。これは、学習シナリオ及び脅威に対処するために講じられる対策に関連付けられた他の確率的情報をコンピュータ装置101でユーザに提示することを含んでよい。シミュレーションソフトウェア(例えば、PSIMソフトウェア)は、多様なシナリオの有望な効果及び予測される結果を表示するために制御室ソフトウェアとともに含まれてよい。
多様な地理空間ソフトウェアは、リアルタイムで実際のシーンを正確に示す風景及び地形の2−D表現及び/又は3−D表現であってよい、シミュレーションを表すGUIをコンピュータ装置101上で生成するために使用できる。シミュレーションソフトウェアは図8Bに示されるGUIに類似するGUIを生成してよい。ただし、ユーザの特定のシステムによりよく適応される他のGUI構成が使用されてよいことが理解される。
シミュレーションソフトウェアは、地理空間ソフトウェア環境にライブアイコンが埋め込まれたヒューマンマシンインタフェース(HMI)制御ソフトウェアを含んでよい。HMIソフトウェアの統合は、API、サードパーティソフトウェア、ミドルウェアを介して又は任意の及び/又はすべての電子セキュリティアクセス制御及び警報管理(ACAMS)、物理セキュリティ情報管理システム(PSIM)、危機管理、公安コンピュータ支援派遣システム、避難管理システム、地理空間及び/又はGISソフトウェア、デジタルシステム制御ソフトウェア、論理システム制御ソフトウェア、システム制御ソフトウェア、及びデータ取得ソフトウェア、並びにこれらのソフトウェア構成要素用の任意の関連GUIソフトウェアのソースコードレベルで達成されてよい。この点で、システムは、さらにロバストネスを高め、対応時間を改善し、効率を生み出すために、既存の異なるセキュリティ装置及び情報システム(ビデオ、アクセス制御、センサ、分析、ネットワーク、建物システム等)からの事象を収集し、相互に関連付ける。
ディスプレイが制御室内にあることが示されているが、システムは確かにかかる構成に制限されない。コンピュータアーキテクチャの項でさらに詳細に説明されるように、インタフェースソフトウェアを介した入力を有効にできるいかなる表示装置が使用されてもよい。したがって、制御室外のコンピュータ装置101、モバイルコンピュータ装置、及びコンピュータネットワーク100と接続する他のコンピュータ装置がシステムの構成要素の制御を実施するために使用されてよい。例えば、ユーザは、車両内に位置し、ラップトップコンピュータを使用する間にヒューマンインザループになってよい。さらに、システムの多様な部分の指揮統制を実施する複数のヒューマンインザループがあってよい。
上述されたように、防御及び拒否システムは、(受動的物理システムがすでに設置されているのか、それとも防御及び拒否システムと同時に設置されるのかに関わりなく)受動的物理システムを増補するために使用されてよい、又は防御及び拒否システムはスタンドアロンシステムとして使用されてよい。受動的物理保護システムを増補するとき、方法は受動的システムの潜在的能力を取り入れること、及び受動的システムに潜在的に指数値を加えることを含んでよい。既存のシステムを増補するのか、それともスタンドアロンシステムとして使用されるのかに関わりなく、複数の接続されていないセキュリティアプリケーション、アクチュエータ20、及びセンサ10は1つの包括的なユーザインタフェースを介して統合され、それによりエンドユーザシステムのオペレータがリモートアクチュエータ20を制御する能力を形成することがある、多様な製造メーカの既存のソフトウェアモジュールの統合関係性を作り出してよい。また、検出、対応、及び中和の間の時間の空白を埋めることに加えて、これらの特徴はシステムにロバストネスを追加し、追加の効率を生成する。
図7Aは、敵対者が攻撃を調整している典型的な受動的物理保護システムのレイアウトを示し、図7Bはフェンスを登り、ロックを切断することの受動的物理保護システムに打ち勝つことが0.2分しか要さないことを示す。受動的物理システムを制覇した後、敵対者はわずか3分以内にその目的を達成し得る。
図8Aで分かるように、防御及び拒否システムは、重大なインフラ内部から始まり、システムによって、及び故障分析から選ばれた能力のレベルに従って規定されてよい/決定されてよい距離まで伸長する360°Aのカバレージを提供するマルチ現象学センサ10を確立するために使用されてよい。考えられる部隊集結地、通気筒点、自然の遮蔽位置、狙撃者/膠着状態位置、高速道路等だけではなく、重大なインフラ及び敵対者による重大なインフラ現場への接近のありそうな道が確かめられてよい。センサ分析は関心のある領域を確立するように構成されてよい。
例えば、特定の区域のセンサ感度が、それが敵対者にとって優れた狙撃者位置となるだろうために、高められることがある。さらに、敵対者が一連の攻撃タスクを実行する及び/又は対策に対応するのに伴い、敵対者がおそらく横切るだろう多様なウェイポイントは、ソフトウェア30がそれらの区域に戦闘力を集中するようにプログラムされてよいように識別されてよい。図8は、センサアレイによってどの区域も観察されないまま残されていないこと、重大な区域が最小の費用で冗長なカバレージを得ること、及び敵対者を検出し、施設の外周を越えても交戦できることを明らかにしている。
APIは、ICが集合的なセンサ10情報に反応できるようにICにセンサ10及びアクチュエータ20を統合するために使用されてよい。センサ10及びアクチュエータ20の設置は、各円がさまざまな保護の程度を提供する保護の同心円を作り出すために行われてよい。以下に説明される実施の方法により、統合は区域/資産の外周を越えて最高で2マイルまで非致死保護を拡大し、このようにして敵対者が、おそらく10以上の倍数分、遅延する時間を増やすために使用されてよい。
システムの実装は、攻撃シーケンスを物理的に実行する準軍事的な戦術に長けた人による演習の攻撃とともに較正センサ10を含んでよい。これは実射の使用及び本当の目的を完了するための試行を含んでよい。システムの精度は、距離を連続的に又は周期的に測定し、区域を地理空間的にマッピングして、マルチ現象学及び構成要素の配置の評価を更新するためにセンサ10(例えば、LIDAR)を使用することにより連続的に改善されてよい。
4段階実施構造が、所与の物的資産/区域のために方法及びシステムをカスタマイズするために使用されてよい(図9を参照)。段階はリスクアセスメント段階、物理保護システム(PPS)設計段階、システム送達及び統合段階、並びに試運転及び実施段階を含んでよい。
リスクアセスメント段階は、脆弱性及び関連付けられた潜在的結果だけではなく保護される区域の中の重大な資産の識別も含んでよい。これはサンディア国立研究所リスクアセスメント方法論手法、又は脅威、結果、及び保護効果が限定されたリスク又は定量化されたリスクに到達するために数学方程式によって計算される他の類似した方法論を含んでよい。これは、概してセキュリティ脆弱性並びに関連付けられた潜在的な結果及び脅威に対処するために(作業場においてを含む)ユーザとの共同努力で達成される。リスクアセスメント段階は、概して敵対者により開始されたシナリオ及び関連付けられた潜在的な結果を前提とするために、資産の脆弱性だけではなく保護される区域の中の重大な資産の識別も含む。敵対者のシナリオは、モンテカルロソフトウェア又はARES−AVERT(登録商標)等の他のシミュレーション及びモデル化ソフトウェアを使用し、構築できる。
設計基礎脅威は、決定規則の中の変数として使用される定量可能な値を生成するために、状況要因、センサデータ、及びアクチュエータデータを使用するパラメータである。これは、システムによって実施される対策が発生により引き起こされる損害を軽減する最も高い確率を有するように、決定規則が自動推論及び論理制御ソフトウェアの中でパラメータとして動作できるようにする。図10に示される例示的な設計基礎脅威スペクトルは、多様な情報機関及び法執行機関から、並びに防御及び拒否システムの多様な態様(例えば、障壁、警報、センサ、アクセス制御装置、非致死アクチュエータ、ヒューマンマシンインタフェース、及びグラフィックユーザインタフェース等)を設計するための主題専門家(SME)向けの設計基礎から収集される機密情報を考えて前提とされてよい脅威タイプのスペクトルを示す。この点で、SMEは設計基礎脅威スペクトル脅威タイプ情報をシミュレーション及びモデル化ソフトウェアに送るだろう。シミュレーション及びモデル化ソフトウェアは、次いで各設計基礎脅威タイプのありそうなシナリオ(行動パターン及び戦術)を決定してよい及び/又は予測してよい。決定規則及び敵対者タスクはシミュレーション及びモデル化ソフトウェアを実行する結果として作成されるシナリオに基づいて作成され、プログラムされてよい。
システムは、どの脅威が効果的となるために攻撃しているのか、単にどの特定の戦術が使用されているのか、及びどちらの1つ又は複数の脅威が攻撃しているのかに関わらず消耗させ、遅らせるためにどの対策を集約し、実施するのかを識別する必要はない。脅威が、保護されている現場で射撃している設計基礎脅威である場合、次いでシステムは、設計基礎脅威の視界を妨げ、彼/彼女に向って痛みを伴う及び/又は気を散らす音を送ることによって、設計基礎脅威の標的に命中させる能力を中断させるために反応してよい。
システムは、脅威のパターンに適合する敵対者の行動に基づいて、「脅かしている」敵対者による行動に対応するようにプログラムされてよい。システムは、敵対者が利用できるだろう脆弱性を算出することができ、これによってシステムの対応は、潜在的なリスクに比べて敵対者の行動のパターンに基づいて状況を評価し、リスクを最小限に抑えるための対策を生成することであってよい。決定規則は2つの部分、つまりパターンを説明している前例、及び対応を説明する結果を有してよい。結果で不明瞭な用語又は確率的な用語を使用することは、所与の行動がある程度前例と一致することを意味する。したがって、各規則は、そのパターンに「類似する」すべての行動のための「アーキタイプ」の機能を果たし、規則は学習シナリオを表す。進展するシナリオは、ある程度一致することにより各学習シナリオに比較されてよい。所与の行動は様々な程度まで複数の規則に一致する可能性がある。最善の一致又は最善の一致のなんらかの組合せが、対応を決定するために使用される。
脅威‐レベル範囲(例えば、高、中、低)の中での脅威の特徴付けは特定のタスク及び関心のある人(複数の場合がある)/車両(複数の場合がある)が考えられる攻撃の時に実行している活動に基づいてよく、対策は特徴付けられた脅威レベルに従って修正されてよい。特徴付けはフィードバックループ及び状況認識に基づいた評価を介して連続的に収集され、分析されているデータに基づいて動的である。
物理保護システム(PPS)設計段階は、攻撃を挫折させるために効果的な設計を作成することを含んでよい。操作の概念(CONOPS)は、予算制約及びリスク許容度に基づいてよい、脆弱性を軽減し、関連付けられたリスクを削減するためのオプションを提供するために作成されてよい。CONOPSオプションは、システムの保護効果を高めるために使用されてもよい。これらの概念は、現場アクセス、現場レイアウト、すべてのスペクトル照明、緊急避難、現在の技術、物理警備人員及び対応人員の能力、サイバーセキュリティ技術等を含んでよい。これらの概念を念頭に、アクチュエータ、センサ、及び他の構成要素のタイプ及び接地の設計が生成されてよい。
PPS設計段階は、2つの部分で発生してよい。I部は攻撃を挫折させるために効果的な設計を作成することを含んでよい。ARES−AVERT(登録商標)、モンテカルロ(登録商標)等のシミュレーション及びモデル化ソフトウェアを使用することによって従前に構築された敵対者シナリオのすべては、反復又は反復でのPPS設計のオプションに対して再実行されてよい。それぞれの以後の概念的なPPS設計反復では、変更は保護効果の所望されるレベル及び対応するリスク削減に達するために加えられてよい。これらの変更は設備を追加する/アップグレードすること、セキュリティシステムソフトウェアを追加する/アップグレードすること、人間のタスク及び手順のための計画に合わせて行われてよいシステム自動化、自動推論、及びHMI行動で変化する用件をさらに定義し、実施するためにソフトウェアを設定し、プログラムすること、構築された環境を修正すること(例えば、追加の障壁を追加し、膠着状態を増すことによって爆発保護を改善すること、他)、及び保護されている重大なインフラまでの多様な前提とされる経路で交渉し、風景を横切る一方、敵対者にとって困難Aレベルを高めるために地形的な特徴を変更することを含んでよいが、これに限定されるものではない。
II部は、構築文書、プロジェクト管理文書、及び実施文書を作成するためのタスク及び活動を設計するために別の設計段階を含んでよい。これらは、光学図面、仕様書、セキュリティ操作手順、対応訓練マスタ計画、プロジェクト予算(複数の場合がある)等を含んでよいが、これに限定されるものではない。
システム送達及び統合段階は、PPS設計段階によって規定された構成要素の設置及び機能性試験を含んでよい。これは、知的に統合された完全な解決策のインストールの送達を保証するためにカスタマイズされる、高度に専門化したプロジェクト管理プロセスを含んでよい。規制者によって管理される重大なインフラユーティリティの場合、ユーティリティによって実施されるセキュリティ解決策(複数の場合がある)を明示するシミュレーション及びモデル化ソフトウェアを活用して規制機関(例えば、公共のユーティリティ又は公共のサービス委員会)に対する費用回収のための説得力のある正当化の理由が最も有効かつ費用効果が高い。これは、最大レベルの保護効果が、費やされた金額を考えて達成される旨の証明を含んでよい。
試運転及び実施段階は、システム性能を試験し、確証すること、操作手順を確立すること、対応演習を実施すること、及び物理的警備人員の訓練を実施することを含んでよい。これはシステム性能の初期の及び継続中の試験及び確証、操作手順を確立すること、対応演習を実施すること、及び物理警備人員の訓練を実施することを含んでよい。新しい脅威及び技術の継続中の検討及び評価は、考慮に入れられ、システムを更新するために第1の段階で開始することによって周期的に繰り返されてよい。訓練は、仮想の相互作用戦闘‐現実シミュレーション及びトレーニングシミュレータソフトウェアによって部分的に提供される。これは、ARES BlueTrain(登録商標)訓練ソフトウェア又はシミュレーション及びモデル化分析結果の高忠実度視覚化を送達する他のソフトウェアであってよい。シミュレーション及び訓練シミュレータソフトウェアは、単一の又は複数の参加者訓練セッションを支援するようにプログラムされてよい。
さらに、4段階実施は、所望されるレベルの保護を維持する及び/又は改善するために、周期的に又は必要に応じて反復されてよい。この点で、シミュレーション及びモデル化ソフトウェアは、システムの再評価及び再設計で使用されてよい。
実施例
例示的な実施形態では、防御及び拒否によって物的資産/物理的区域を能動的に保護するための方法は、コンピュータネットワークによって、発生を識別するように構成されたセンサから物的資産/物理的区域に対応する環境の特性と関連付けられたセンサデータを受信することと、コンピュータネットワークによって、発生を脅威として識別し、状況認識を発現させることと、コンピュータネットワークによって、複数の対策を生成することと、コンピュータネットワークによって、対策を選択するために決定規則を適用することと、コンピュータネットワークによって、アクチュエータに対策データを送信することであって、対策データが少なくとも1つのアクチュエータを活性化するために構成される、アクチュエータに対策データを送信することと、コンピュータネットワークを介して、アクチュエータデータ及びセンサデータを受信し、発生を特徴付けし直し、状況認識を再度発現させ、複数の対策を生成し直し、対策データを適応的に再送するために決定規則を適用し直すことのための連続フィードバックループを生成することを含んでよい。
センサデータを受信すること、発生を特徴付けること、複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び連続フィードバックループを生成することは、論理制御ソフトウェア及び自動推論エンジンソフトウェアの少なくとも1つによって実行されてよい。脅威として発生を識別することは、発生が物的資産/物理的区域にリスクを生じさせる確率に基づいてよい。決定規則を適用することは、脅威がリスクを生じさせる確率を削減すること、及び脅威がリスクになるために必要とされる時間を遅らせることの少なくとも1つを含んでよい。
発生は、センサによって検出される人であってよく、アクチュエータを活性化することは、それに応えて非致死かつ非破壊的な放射を生成することを含む。この状況で決定規則を適用することは、人の移動を中断させることを含んでよく、人がリスクになるのを拒否すること又は遅らせることを含んでよい。
複数の対策を生成することは、学習シナリオを数学的にモデル化することと、現在の発生を数学的にモデル化することとを含んでよく、方法は次いで学習シナリオ、現在の発生、及び複数の対策を表示するユーザグラフィックインタフェースを生成することを含んでよい。設計基礎脅威は各脅威タイプのありそうなシナリオを決定し、予測するために使用されてよく、決定規則は少なくとも部分的にありそうなシナリオに対して作成できる。さらに、脅威は、人が発生時に実行している特定のタスク及び活動に基づいて脅威レベル範囲の中で特徴付けできる。
コンピュータシステムアーキテクチャ
図2を参照し直すと、システムと使用されてよいコンピュータネットワークが開示される。ユーザが本開示のどこで参照されていても、この参照が関連付けられたコンピュータ装置(複数の場合がある)101、コンピュータサーバ(複数の場合がある)102、データベース(複数の場合がある)103、及び/又はその使用を含むことが理解される。接続及び各コンピュータ装置101間の通信を可能にするために使用される分散通信ネットワーク104は、技術で共通である。各コンピュータ装置101は、ウェブサーバを含むことがある通信ネットワーク104を通してウェブサイト経由で全体的に又は部分的に通信してよい。
ユーザ、アクチュエータ20、センサ10、及びコンピュータネットワーク100間の相互作用は、ハードウェア、ソフトウェア、ファームウェア、そこに命令が記憶されている非一過性コンピュータ可読媒体、又はその組み合わせを使用し実装されてよく、単一のコンピュータシステム、複数のコンピュータシステム若しくは他の処理システムで実装されてよい。ハードウェア、ソフトウェア、又はその任意の組合せはシステムの機能を実行するために使用されるモジュール及び構成要素を実施してよい。
プログラマブル論理が使用される場合、かかる論理は市販の処理プラットフォーム又は特殊目的装置上で実行してよい。当業者は、本開示の利点をもって、実質的にいかなる装置にも埋め込まれ得る受動的コンピュータ又は小型コンピュータだけではなく、マルチコアマルチプロセッサシステム、マイクロコンピュータ、メインフレームコンピュータ、分散機能とリンクされた又は分散機能でクラスタ化されたコンピュータも含む多様なコンピュータシステム構成で、開示されている主題の実施形態を実施できることを理解する。例えば、少なくとも1つのプロセッサ装置105及びメモリ106a、106bは、本明細書に説明される実施形態を実施するために使用されてよい。
プロセッサ装置105は、本明細書に説明されるように、単一のプロセッサ、複数のプロセッサ、又はその組合せであってよい。プロセッサ装置105は、1つ又は複数のプロセッサコアを有してよい。用語コンピュータプログラム媒体、非一過性コンピュータ可読媒体、及びコンピュータ使用可能媒体は、本明細書に説明されるように、概して例えばリムーバブル記憶装置ユニット及びハードディスクドライブにインストールされたハードディスク等の有形表現媒体を指すために使用される。
プロセッサ装置105は、特殊目的プロセッサ装置又は汎用プロセッサ装置であってよい。プロセッサ装置105は通信インフラに接続されてよい。通信インフラは、バス、メッセージ待ち行列、ネットワーク、マルチコアメッセージパッシング方式等を含んでよいが、これに限定されるものではない。ネットワーク100はメインメモリ106aを含んでよい。メインメモリ106aは、ランダムアクセスメモリ、読出し専用メモリ等を含んでよいが、これに限定されるものではない。ネットワーク100は二次メモリ106bを含んでよい。二次メモリ106bは、ハードディスクドライブ、リムーバブル記憶装置ドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等を含んでよいが、これに限定されるものではない。メモリ106a、106bは不揮発性メモリであってよい。
リムーバブル記憶ドライブは、周知の方法でリムーバブル記憶装置から読み取ってよい、及び/又はリムーバブル記憶装置に書き込んでよい。リムーバブル記憶装置は、リムーバブル記憶ドライブによって読み取られ、リムーバブル記憶ドライブに書き込まれてよい記憶媒体を含んでよい。例えば、リムーバブル記憶ドライブがフロッピーディスクドライブである場合、リムーバブル記憶装置はフロッピーディスクであってよい。リムーバブル記憶装置は非一過性のコンピュータ可読記録媒体であってよい。
いくつかの実施形態では、二次メモリ106bは、コンピュータプログラム又は他の命令をネットワーク100にロードできるようにするための代替手段を含んでよい。これは、例えばリムーバブル記憶装置及び/又はインタフェースであってよい。かかる手段の例は、明らかになるように、当業者に対して本開示の利点をもって、(例えば、ビデオゲームシステムにみられる)プログラムカートリッジ及びカートリッジインタフェース、リムーバブルメモリチップ(例えば、EEPROM、PROM等)、及び関連付けられたソケット、及び/又は他のリムーバブル記憶装置及びインタフェースを含んでよいが、これに限定されるものではない。
ネットワーク100は、通信インタフェース107を含んでよい。通信インタフェース107は、ソフトウェア及びデータをネットワーク100と外部装置との間で転送できるように構成されてよい。通信インタフェース107は、モデム、ネットワークインタフェース(例えば、イーサネットカード)、通信ポート、PCMCIAスロット及びカード等を含んでよいが、これに限定されるものではない。通信インタフェースを介して転送されるソフトウェア及びデータは、明らかになるように、当業者にとって本開示の利点をもって、電子信号、電磁信号、光信号、又は他の信号であってよい信号の形をとってよい。信号は、信号を伝達するように構成されてよく、ワイヤ、ケーブル、光ファイバ、電話回線、携帯電話リンク、無線周波数リンク等を使用し、実装されてよい通信経路108を介して移動してよい。
コンピュータプログラム媒体及びコンピュータ使用可能媒体は、メモリ半導体(例えば、DRAM等)であってよい、メインメモリ106a及び二次メモリ106b等のメモリを指してよい。これらのコンピュータプログラム製品はネットワーク100にソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えば、コンピュータ制御論理)は、メインメモリ106a及び/又は二次メモリ106bに記憶されてよい。コンピュータプログラムは、通信インタフェース107を介して受信されてよい。かかるコンピュータプログラムは、プロセッサ装置105によって実行されるとき、ネットワーク100がコマンドを実行し、システムの多様な構成要素に作用できるようにしてよい。したがって、かかるコンピュータプログラムは開示されたネットワーク100のコントローラを表してよい。本開示がソフトウェアを使用し、実施される場合、ソフトウェアはコンピュータプログラム製品に記憶され、リムーバブル記憶装置ドライブ、インタフェース、ハードディスクドライブ、及び/又は通信インタフェース107を使用し、ネットワーク100にロードされてよい。
コンピュータ装置101は、プロセッサ、マイクロプロセッサ、マイクロコンピュータ、サーバ、メインフレーム、ラップトップ、パーソナルデータアシスタント、無線eメール装置、携帯電話、スマートフォン、ページャ、ファックス機械、スキャナ、又はネットワークを介してでよい、データの送信及び/又は受信を可能にするように構成された任意の他のプログラマブル装置であってよい。コンピュータ装置101は、入出力装置等の周辺装置を含んでよい。周辺装置は、キーボード、マウス、スクリーンディスプレイ、タッチスクリーン、ペン、モニタ、プリンタ、ハードディスクドライブ、フロッピーディスクドライブ、ジョイスティック、イメージスキャナ等を含んでよいが、これに限定されるものではない。
1つ又は複数の電子コンピュータネットワークは、異なる構成要素間での通信を促進し、データを転送し、及び/又はリソース情報を共有するためにネットワーク100によって活用されてよい。かかるコンピュータネットワークは、イーサネット、無線LAN、MAN、WAN、VPN、SAN、GAN、HomePNA等として実施されてよいが、これに限定されるものではない。
本開示の多様な実施形態は、この例のコンピュータネットワーク100の観点から説明されている。コンピュータアーキテクチャの他の実施形態とともに、コンピュータネットワーク100の他の実施形態を使用し、システムを実装する方法は、本開示の利点をもって、当業者に明らかになるだろう。操作は逐次プロセスとして説明されてよいが、操作のいくつかは並行して、同時に、及び/又は分散環境で、並びに単一プロセッサ機械又はマルチプロセッサ機械によるアクセスのために局所的に若しくは遠隔で記憶されたプログラムコードを用いて実行されてよい。いくつかの実施形態では、操作の順序は開示された主題の精神から逸脱することなく配列し直されてよい。
コンピュータネットワーク100は、コンピュータ装置モニタ111にパネル110及び/又はスクリーンディスプレイ113を表示するようにプログラムされてよい少なくとも1つのモジュール109と動作可能なように関連付けられてよいプロセッサ105を含んでよい。プロセッサ105は、モジュール109の中に含まれるコンピュータ可読命令を実行するようにプログラムされてよい。コンピュータ可読命令は、プロセッサ104と動作可能なように関連付けられた非一過性コンピュータ可読媒体に記憶されたアプリケーションソフトウェアの形をとってよい。各モジュール109はGUI及び/又は少なくとも1人のユーザがコマンドを発行し、プロセッサ105と動作可能なように関連付けられたデータストレージ媒体に記憶されたデータにアクセスし、及び/又はデータストレージ媒体にデータを送信し、データストレージ媒体からデータを受信することを可能にする他のユーザインタフェースを生成するように構成されてよい。モジュール109は、ソフトウェア、ファームウェア、ハードウェア、又はその任意の妥当な組合せを含んでよい。
モジュール109は、少なくとも1つのパネル110を表示するようにプログラムされてよい。パネル110は、情報を表示し、システムの特定の態様及び機能性に関係するデータへのアクセスを許可するように構成されてよい。各モジュール109の異なるパネル110は、さまざまな方法でのユーザとシステムの構成要素とシステム自体との間の表示及び相互作用を可能にするようにプログラムされてよい。多様なモジュール109及びパネル110の区別された表示及び相互作用は、調和がとれた相互作用を可能にし、情報の表示にフィルタをかけ、機密情報の封じ込めを保証するように構成されてよい。多様なモジュール109及びパネル110を通して、コンピュータネットワーク100は、ユーザとシステムとシステムの多様な構成要素との間の相互作用を組織化するために通信ネットワーク104を提供する。
説明されている実施例及び実施形態の多数の変更形態及び変形形態が、本開示の上記教示を鑑みて可能であることが当業者に明らかになる。開示されている実施例及び実施形態は説明のためだけに提示される。他の代替実施形態が、本明細書に開示される特徴のいくつか又はすべてを含むことがある。したがって、その全容を示されるべきである本発明の真の範囲内に入る可能性があるすべてのかかる変更形態及び代替実施形態をカバーすることが本出願の意図である。さらに、一連の値の開示は端点を含むその範囲の中のあらゆる数値の開示である。

Claims (21)

  1. 防御及び拒否を通して物的資産又は物理的区域を能動的に保護するための方法であって、
    コンピュータネットワークによって、発生を識別するように構成された少なくとも1つのセンサから、物的資産又は物理的区域に対応する環境の特徴と関連付けられたセンサデータを受信すること、
    前記コンピュータネットワークによって、発生を脅威として識別し、状況認識を発現させること、
    前記コンピュータネットワークによって、複数の対策を生成すること、
    前記コンピュータネットワークによって、対策を選択するために決定規則を適用すること、
    前記コンピュータネットワークによって、少なくとも1つのアクチュエータに対策データを送信することであって、対策データが少なくとも1つのアクチュエータを活性化するために構成される、少なくとも1つのアクチュエータに対策データを送信すること、
    及び前記コンピュータネットワークを介して、アクチュエータデータ及び前記センサデータを受信するための連続フィードバックループを生成し、前記発生の特徴を付け直し、状況認識を再度発現させ、前記複数の対策を生成し直し、対策データを適応的に再送するために決定規則を適用し直すこと、
    を含む方法。
  2. センサデータを受信すること、前記発生を特徴付けること、前記複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び前記連続フィードバックループを生成することが、論理制御ソフトウェアによって実行される、請求項1に記載の方法。
  3. センサデータを受信すること、前記発生を特徴付けること、前記複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び前記連続フィードバックループを生成することが、自動推論エンジンソフトウェアによって実行される、請求項1に記載の方法。
  4. 前記発生を脅威として識別することが、前記発生が前記物的資産又は前記物理的区域に対するリスクを生じさせる確率に基づく、請求項1に記載の方法。
  5. 前記決定規則を適用することが、前記脅威が前記リスクを引き起こす前記確率を削減すること、及び前記脅威が前記リスクになるのに要する時間を遅らせることのうちの少なくとも1つを含む、請求項4に記載の方法。
  6. 前記発生が前記少なくとも1つのセンサによって検出された少なくとも1人の人である、請求項5に記載の方法。
  7. 前記少なくとも1つのアクチュエータを活性化することが、非致死放出物及び非破壊放出物を生成することを含む、請求項6に記載の方法。
  8. 前記少なくとも1人の人が前記脅威として識別されるとき、前記決定規則を適用することが、前記少なくとも1人の人を拒否すること、又は前記少なくとも1人の人を前記リスクを示すことから遅らせることを含む、請求項7に記載の方法。
  9. 前記少なくとも1人の人を拒否すること、又は前記少なくとも1人の人が前記リスクを示すことから遅らせることが、前記少なくとも1人の人の移動を中断させることを含む、請求項8に記載の方法。
  10. 前記複数の対策を生成することが、学習シナリオを数学的にモデル化し、現在の発生を数学的にモデル化することを含む、請求項1に記載の方法。
  11. 前記学習シナリオ、前記現在の発生、及び前記複数の対策を表示するユーザグラフィックインタフェースを生成することをさらに含む、請求項10に記載の方法。
  12. 設計基礎脅威が、各脅威タイプのありそうなシナリオを決定し、予測するために使用される、請求項10に記載の方法。
  13. 前記決定規則が前記ありそうなシナリオに対して少なくとも部分的に作成される、請求項12に記載の方法。
  14. 前記脅威が、前記少なくとも1人の人が前記発生の前記時刻に実行している特定のタスク及び活動に基づいた閾値レベル範囲内で特徴付けられる、請求項6に記載の方法。
  15. 防御及び拒否を通して物的資産又は物理的区域を能動的に保護するためのシステムであって、
    少なくとも1つのプロセッサ、非一過性記憶媒体、及びディスプレイを有するコンピュータ装置を有するコンピュータネットワークと、
    前記コンピュータネットワークと通信する少なくとも1つのアクチュエータと、
    前記コンピュータネットワークと通信する少なくとも1つのセンサと、
    前記システムの指揮統制を実施し、ユーザが少なくとも1つのモジュールを介して前記システムの指揮統制を実施できるようにするインタフェースを前記コンピュータ装置上に表示するようにプログラムされた前記非一過性記憶媒体に記憶されたアプリケーションソフトウェアと、
    を備え、
    前記アプリケーションソフトウェアが、発生の脅威を検出し、識別し、局所化し、それに応えて少なくとも1つの対策を実施するために決定規則に従って前記少なくとも1つのアクチュエータ及びセンサの活性化を自動的に調整するようにプログラムされた自動推論エンジンソフトウェア及び論理制御ソフトウェアの少なくとも1つを含み、
    前記決定規則が、前記少なくとも1つの対策の実施中に前記少なくとも1つのアクチュエータ及びセンサの活性化を命令するために前記アプリケーションソフトウェアの中にプログラムされたパラメータであり、
    前記少なくとも1つの対策が、前記脅威によって示される物的資産又は物理的区域に対する損害を軽減するために前記少なくとも1つのアクチュエータ及びセンサの協調した活性化であり、
    センサデータが前記少なくとも1つのセンサから別のセンサ、前記少なくとも1つのアクチュエータ及び前記コンピュータネットワークのうちの少なくとも1つに送信され、前記少なくとも1つの対策を作成するために前記アプリケーションソフトウェアによって処理され、
    前記少なくとも1つの対策の実施中に、対策データが前記コンピュータネットワークから前記アクチュエータ及び前記センサのうちの少なくとも1つに送信される、
    システム。
  16. 前記少なくとも1つのセンサが、前記発生を検出し、前記発生に関するデータを収集するために前記物的資産/前記物理的区域に近い環境の特徴を検出し、記録するように構成され、
    前記少なくとも1つのアクチュエータが、人間及び設備に向けた非致死放出物及び非破壊放出物を生成するように構成される
    請求項15に記載の前記システム。
  17. 前記少なくとも1つの対策が、数学的にモデル化された学習シナリオ及び数学的にモデル化された現在の発生のうちの少なくとも1つに少なくとも部分的に基づく、請求項15に記載のシステム。
  18. 設計基礎脅威が、各脅威タイプのありそうなシナリオを決定し、予測するために使用される、請求項17に記載のシステム。
  19. 前記アプリケーションソフトウェアが、
    センサデータを収集し、抽出し、融合させること、及び前記物的資産又は前記物理的区域を攻撃することにより前記発生を引き起こす敵対者に対して向けられた前記少なくとも1つの対策を自動的に実施することであって、前記少なくとも1つの対策が前記敵対者の移動を中断させるように構成され、
    前記ユーザに提示される地理空間グラフィックユーザインタフェース、及び前記少なくとも1つの対策に従ってシーケンスを実施するための意思決定アルゴリズムの使用、
    のうちの少なくとも1つによって状況認識を発現させるようにプログラムされる、請求項15に記載のシステム。
  20. 前記アプリケーションソフトウェアが連続フィードバックループの中で動作するようにプログラムされる、請求項15に記載のシステム。
  21. 防御及び拒否を通して物的資産又は物理的区域を能動的に保護するための方法であって、
    コンピュータネットワークによって、物的資産又は物理的区域に対応する環境の特徴と関連付けられたセンサデータを、その物的資産又は前記物理的区域を取り囲む区域を検知するように位置決めされた複数のセンサから受信すること、
    前記センサデータから、前記物的資産又は前記物理的区域を取り囲む前記区域の中に位置する少なくとも1人の個人を識別すること、
    前記センサデータから、前記物的資産又は前記物理的区域を取り囲む前記区域の中に位置する前記少なくとも1人の個人の特徴を決定すること、
    前記決定された特徴から、前記少なくとも1人の個人によって示される前記物的資産又は前記物理的区域に対する脅威のレベルを決定すること、
    及び、前記決定された脅威のレベルに基づいて前記少なくとも1人の個人に向かって非致死対策を向けるために複数のアクチュエータのうちの少なくとも1つを作動させること、
    を含む方法。
JP2017516253A 2014-06-03 2015-06-03 防御及び拒絶システム Active JP6681389B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462006976P 2014-06-03 2014-06-03
US62/006,976 2014-06-03
US201562130367P 2015-03-09 2015-03-09
US62/130,367 2015-03-09
PCT/US2015/033878 WO2015187768A1 (en) 2014-06-03 2015-06-03 Defense and denial method

Publications (3)

Publication Number Publication Date
JP2017523376A true JP2017523376A (ja) 2017-08-17
JP2017523376A5 JP2017523376A5 (ja) 2019-01-17
JP6681389B2 JP6681389B2 (ja) 2020-04-15

Family

ID=54702190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516253A Active JP6681389B2 (ja) 2014-06-03 2015-06-03 防御及び拒絶システム

Country Status (7)

Country Link
US (1) US11574206B2 (ja)
EP (1) EP3164663B1 (ja)
JP (1) JP6681389B2 (ja)
CA (1) CA2949979C (ja)
ES (1) ES2773442T3 (ja)
MA (1) MA40078A (ja)
WO (1) WO2015187768A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7771320B2 (en) 2006-09-07 2010-08-10 Nike, Inc. Athletic performance sensing and/or tracking systems and methods
US9085950B2 (en) * 2010-12-20 2015-07-21 Joe Spacek Oil well improvement system
US9336670B2 (en) * 2013-11-06 2016-05-10 Nettalon Security Systems, Inc. Method for remote initialization of targeted nonlethal counter measures in an active shooter suspect incident
US10609079B2 (en) * 2015-10-28 2020-03-31 Qomplx, Inc. Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US10621506B2 (en) * 2015-10-30 2020-04-14 The United States Of America As Represented By The Secretary Of The Army Apparatus and method for activity detection and classification from sensor data
US9664482B1 (en) * 2015-11-07 2017-05-30 John Isaac Boland Multiple adversary suppression system (MASS)
US10051349B2 (en) * 2016-04-05 2018-08-14 Tyco Fire & Security Gmbh Sensor based system and method for premises safety and operational profiling based on drift analysis
US10830866B1 (en) 2016-04-26 2020-11-10 Shooter Detection Systems, LLC Testing of gunshot sensors
US11282353B1 (en) 2016-04-26 2022-03-22 Shooter Detection Systems, LLC Gunshot detection within an indoor environment with video analytics
US11688414B1 (en) 2016-04-26 2023-06-27 Shooter Detection Systems, LLC Low power gunshot detection
US10657800B1 (en) 2016-04-26 2020-05-19 Shooter Detection Systems, LLC Gunshot detection within an indoor environment
US10586109B1 (en) 2016-04-26 2020-03-10 Shooter Detection Systems, LLC Indoor gunshot detection with video analytics
US11604248B1 (en) 2016-04-26 2023-03-14 Shooter Detection Systems, LLC Low power gunshot sensor testing
US11282358B1 (en) 2016-04-26 2022-03-22 Shooter Detection Systems, LLC Gunshot detection in an indoor environment
US11417183B1 (en) 2016-08-24 2022-08-16 Shooter Detection Systems, LLC Cable-free gunshot detection
US11216744B2 (en) * 2017-04-28 2022-01-04 Cisco Technology, Inc. Feature-specific adaptive models for support tools
US10210683B1 (en) 2017-09-12 2019-02-19 International Business Machines Corporation Physical condition based intelligent house security system
DE102018110241A1 (de) * 2018-04-27 2019-10-31 Rheinmetall Waffe Munition Gmbh Verfahren und Vorrichtung zum Schutz eines Fahrzeugs vor einer Bedrohung
WO2021090232A1 (en) * 2019-11-06 2021-05-14 Langner Jaco Security system and method
US11680436B2 (en) * 2019-11-11 2023-06-20 Smarter Building Technologies Alliance, Inc. Monitoring system to identify unregistered persons entering premises and to secure rooms containing registered occupants
US11316886B2 (en) * 2020-01-31 2022-04-26 International Business Machines Corporation Preventing vulnerable configurations in sensor-based devices
US11631307B2 (en) * 2020-05-15 2023-04-18 Intellishot Holdings Inc Invisible acoustic safe
US11747480B2 (en) * 2020-08-18 2023-09-05 IntelliShot Holdings, Inc. Automated threat detection and deterrence apparatus
US11893163B2 (en) 2020-12-11 2024-02-06 Dell Products L.P. Information handling system virtual and physical keyboard position coordination
US20220187883A1 (en) * 2020-12-11 2022-06-16 Dell Products L.P. Information handling system visual presentation with audio vector based information
US11790081B2 (en) 2021-04-14 2023-10-17 General Electric Company Systems and methods for controlling an industrial asset in the presence of a cyber-attack
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization
US20240086724A1 (en) * 2022-09-12 2024-03-14 Optumsoft, Inc. Restrictive inheritance-based rule conflict resolution

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069222A1 (ja) * 2004-01-15 2005-07-28 Asahi Kasei Kabushiki Kaisha 情報認識装置、情報認識方法、情報認識プログラム及び警報システム
JP2005296510A (ja) * 2004-04-15 2005-10-27 Funai Electric Co Ltd 監視カメラを備えた自走式掃除機
JP2006011728A (ja) * 2004-06-24 2006-01-12 Omron Corp 不審者対策システム及び不審者検出装置
JP2006092035A (ja) * 2004-09-21 2006-04-06 Hasegawa Isamu 遠隔監視制御システム
JP2007233660A (ja) * 2006-02-28 2007-09-13 Sogo Keibi Hosho Co Ltd 警備装置および警備方法
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
US20080201277A1 (en) * 2007-02-16 2008-08-21 Matsushita Electric Industrial Co., Ltd. System architecture and process for automating intelligent surveillance center operation
US7843375B1 (en) * 2007-01-16 2010-11-30 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus for monitoring the RF environment to prevent airborne radar false alarms that initiate evasive maneuvers, reactionary displays or actions
JP2013125469A (ja) * 2011-12-15 2013-06-24 Sogo Keibi Hosho Co Ltd 警備装置および警備動作切替え方法
US8471700B1 (en) * 2010-04-16 2013-06-25 Kontek Industries, Inc. Global positioning systems and methods for asset and infrastructure protection
US20140070947A1 (en) * 2012-09-13 2014-03-13 James Albert Ionson Cognitive Security System and Method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2761786B1 (fr) * 1997-04-08 1999-06-18 Sgs Thomson Microelectronics Procede de traitement d'information en logique floue
US20020099672A1 (en) * 1999-01-20 2002-07-25 Chidambar Ganesh Fuzzy logic based processing system and method with uncertain input
EP1297445A4 (en) * 2000-06-09 2005-11-23 Automotive Systems Lab SITUATION AWARENESS PROCESSOR
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7012520B2 (en) * 2003-06-17 2006-03-14 Infraegis, Inc. Global intelligent remote detection system
GB0325504D0 (en) * 2003-10-31 2003-12-03 Leach John Security engineering: A process for developing accurate and reliable security systems
US20060031934A1 (en) * 2004-08-04 2006-02-09 Stonewater Control Systems, Inc. Monitoring system
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
WO2006119323A2 (en) * 2005-05-03 2006-11-09 Palomar Technology, Llc Trusted monitoring system and method
US8248473B2 (en) 2006-10-05 2012-08-21 Graber Curtis E Robotic sentry with low dispersion acoustic projector
US7710260B2 (en) 2007-08-14 2010-05-04 International Business Machines Corporation Pattern driven effectuator system
GB201004226D0 (en) * 2010-03-15 2010-04-28 Bae Systems Plc Process analysis
WO2012030333A1 (en) * 2010-09-01 2012-03-08 Hewlett-Packard Development Company, L.P. Performing what-if analysis
US9349103B2 (en) * 2012-01-09 2016-05-24 DecisionQ Corporation Application of machine learned Bayesian networks to detection of anomalies in complex systems
US9330262B2 (en) * 2012-09-21 2016-05-03 University Of Limerick Systems and methods for runtime adaptive security to protect variable assets
US9000918B1 (en) * 2013-03-02 2015-04-07 Kontek Industries, Inc. Security barriers with automated reconnaissance

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069222A1 (ja) * 2004-01-15 2005-07-28 Asahi Kasei Kabushiki Kaisha 情報認識装置、情報認識方法、情報認識プログラム及び警報システム
JP2005296510A (ja) * 2004-04-15 2005-10-27 Funai Electric Co Ltd 監視カメラを備えた自走式掃除機
JP2006011728A (ja) * 2004-06-24 2006-01-12 Omron Corp 不審者対策システム及び不審者検出装置
JP2006092035A (ja) * 2004-09-21 2006-04-06 Hasegawa Isamu 遠隔監視制御システム
JP2007233660A (ja) * 2006-02-28 2007-09-13 Sogo Keibi Hosho Co Ltd 警備装置および警備方法
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
US7843375B1 (en) * 2007-01-16 2010-11-30 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus for monitoring the RF environment to prevent airborne radar false alarms that initiate evasive maneuvers, reactionary displays or actions
US20080201277A1 (en) * 2007-02-16 2008-08-21 Matsushita Electric Industrial Co., Ltd. System architecture and process for automating intelligent surveillance center operation
US8471700B1 (en) * 2010-04-16 2013-06-25 Kontek Industries, Inc. Global positioning systems and methods for asset and infrastructure protection
JP2013125469A (ja) * 2011-12-15 2013-06-24 Sogo Keibi Hosho Co Ltd 警備装置および警備動作切替え方法
US20140070947A1 (en) * 2012-09-13 2014-03-13 James Albert Ionson Cognitive Security System and Method

Also Published As

Publication number Publication date
JP6681389B2 (ja) 2020-04-15
CA2949979A1 (en) 2015-12-10
EP3164663B1 (en) 2019-11-13
CA2949979C (en) 2021-09-21
US20150347902A1 (en) 2015-12-03
WO2015187768A1 (en) 2015-12-10
MA40078A (fr) 2015-12-10
ES2773442T3 (es) 2020-07-13
EP3164663A1 (en) 2017-05-10
US11574206B2 (en) 2023-02-07
EP3164663A4 (en) 2017-08-16

Similar Documents

Publication Publication Date Title
JP6681389B2 (ja) 防御及び拒絶システム
AU2020203351B2 (en) Drone-augmented emergency response services
US8384542B1 (en) Autonomous and federated sensory subsystems and networks for security systems
US11385007B2 (en) Area denial communication latency compensation
Yasmine et al. Survey on current anti-drone systems: process, technologies, and algorithms
ES2686086B1 (es) Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.
CN114325691A (zh) 一种地面目标的威胁处置启动方法、雷达设备及计算机存储介质
Yadav et al. Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants
Tan et al. System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment. Systems 2021, 9, 79
Hansen et al. Protection against Unmanned Aircraft Systems
Naseem et al. Real-time decision support system for resource optimization & management of threat evaluation and weapon assignment engineering in air defence
Paltrinieri et al. Dynamic Security Assessment: Benefits and Limitations
Terwase et al. Simulation of a Smart Armory Architectural Design
Chen et al. Domino effect security risk assessment
Luňáček Analysis of UAV usage in the physical security area
WO2018214969A1 (zh) 低空飞行器监管系统、方法、设备和低空飞行器管理平台系统
Maksimovic COUNTERING THE THREAT OF UNMANNED AERIAL SYSTEMS TO CRITICAL INFRASTRUCTURE
Oh Exploration of border security systems of the ROK Army using agent-based modeling and simulation
Felix et al. Uas behaviour and consistency monitoring system for countering cyber security threats
von Winterfeldt et al. A decision analysis to evaluate the cost-effectiveness of MANPADS countermeasures
Garcia Security Systems Design and Evaluation
Patsakis The Sky is Falling Down: Unmanned Aerial Vehicles as Emerging and Disruptive Technology Threat Assessment
Alexandrovich Review of technical means of active counteraction to penetration into objects of special importance from the side of water areas. Electronic checkpoint for employees and visitors. Seismic-detectors installed on a rigid structure and generating an alarm signal
Caskey et al. Physical Protection 101.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190930

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6681389

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250