KR20060045312A - 개인용 보안 정보의 통합된 시각화 - Google Patents

개인용 보안 정보의 통합된 시각화 Download PDF

Info

Publication number
KR20060045312A
KR20060045312A KR1020047016721A KR20047016721A KR20060045312A KR 20060045312 A KR20060045312 A KR 20060045312A KR 1020047016721 A KR1020047016721 A KR 1020047016721A KR 20047016721 A KR20047016721 A KR 20047016721A KR 20060045312 A KR20060045312 A KR 20060045312A
Authority
KR
South Korea
Prior art keywords
information
access
employee
security
data
Prior art date
Application number
KR1020047016721A
Other languages
English (en)
Inventor
스핏즈 에프. 찰스
아브람스 에이. 하워드
Original Assignee
컴퓨터 어소시에이츠 싱크, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 컴퓨터 어소시에이츠 싱크, 인코포레이티드 filed Critical 컴퓨터 어소시에이츠 싱크, 인코포레이티드
Publication of KR20060045312A publication Critical patent/KR20060045312A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Abstract

장치들로부터 데이터를 수신하고 고유하게 식별되는 오브젝트에 기초하여 수신된 데이터를 표준화하는 단계를 포함하는 보안 방법이 개시된다.
정보 보안 액세스, 물리적 보안 장치, IT 감시 시스템, 배지 판독기

Description

개인용 보안 정보의 통합된 시각화{INTEGRATED VISUALIZATION OF SECURITY INFORMATION FOR AN INDIVIDUAL}
본 출원은 2003년 4월 17일 제출된 출원 번호 10/417,713호의 일부 연속 출원이며, 2003년 7월 11일에 제출된 가출원 60/486,673에 기초하고, 이들 각각의 전체 내용은 참고로서 여기에 기재된다.
본 발명은 일반적으로 정보 보안 액세스에 관한 것으로, 특히, 개인용 보안 정보의 통합된 시각화(integrated visualization)에 관한 것이다.
현재, 제도적 보안의 필요성이 요구되고 있다. 제도적 보안은 기업체의 성공에 중요할 수 있는 법인체 비밀의 보전을 유지하기 위하여 필요하다. 또한, 제도가 분류된 대상을 취급할 때, 제도적 비밀의 보전을 유지하는 것은 국가적 보안의 문제일 수 있다.
시설 내에서의 사람들의 활동을 규제하는 것은 보안을 유지하는 중요한 요소이다. 시설 내의 개인의 활동을 규제하는 다양한 유형의 시스템이 존재한다. 예를 들어, 원격 배지(remote badge)가 배치될 직원에게 결합된 시스템이 존재한다. 배지는 직원을 식별하는 식별 정보를 송신하는 송신기를 포함한다. 시설 도처에 배치된 수신기는 배지로부터의 신호를 수신할 수 있다. 중앙 처리기는 배지의 각 각의 위치를 판정하기 위하여 수신기로부터 메시지를 수신할 수 있다. 이러한 장치를 사용하는 것은 직원의 이동이 추적되어 시설 내의 사람들의 활동을 규제할 수 있다.
또한, 배지 판독기 시스템, 망막 및 홍채 스캐너 시스템, 지문 스캐너 시스템 등을 포함하여, 보안 영역으로의 액세스를 제어하는 다양한 유형의 시스템이 존재한다.
그러나, 이들 모든 감시 및 액세스 시스템은 광대한 데이터의 흐름을 생성한다. 이 데이터를 통해 수동으로 검색하는 것은 특히, 국가 세입 제한을 엄격히 받으면서 보안을 최대화하기를 시도하는 기업체에 있어서 위압적인 태스크(daunting task)일 수 있다. 이 문제점은 제도에 의해 구현되는 다양한 보안 장치 및 시스템이 모두 데이터를 식별하는 상이한 식별자를 사용할 수 있다는 사실 때문에 더욱 심화될 수 있다. 예를 들어, 배지 판독기 시스템은 배지 12345로서 존 스미스(John Smith)를 지칭할 수 있다. 컴퓨터 운영 체제는 사용자명 jsmith와 동일한 사람을 지칭할 수 있다. 따라서, 직원을 감시하기 위하여 광대한 데이터의 흐름을 분석하고 판독하는 것은 상당히 어려울 수 있다.
환경 내의 직원 감시 시스템이 필요하다. 특히, 행동이 광대한 데이터 흐름 내의 작은 데이터 셋트에 의해 식별될 수 있을 때에도, 보안 감시 직원에게 의심의 행동으로 경고될 수 있도록 피고용인 직원의 이동에 관한 데이터가 기록, 정리, 분석 및 표시되어야 한다.
발명의 개요
보안 방법은 장치들로부터 데이터를 수신하고 고유하게 식별된 오브젝트에 기초하여 수신된 데이터를 표준화하는 단계를 포함한다.
프로그램된 컴퓨터 시스템은 장치들로부터 데이터를 수신하는 시스템 및 고유하게 식별된 오브젝트에 기초하여 수신된 데이터를 표준화하는 시스템을 포함한다.
컴퓨터 기록 매체는 장치들로부터 데이터를 수신하는 코드 및 고유하게 식별된 오브젝트에 기초하여 상기 수신된 데이터를 표준화하는 코드를 포함한다.
본 발명 및 수반된 이점의 완전한 이해는 첨부된 도면과 연결하여 고려할 때 다음의 상세한 설명을 참조하여 더 잘 이해함으로써 용이하게 얻어질 것이다.
도 1a는 본 발명의 실시예에 따른 보안 감시 시스템의 블록도.
도 1b는 본 발명의 실시예에 따른 시각화 디스플레이 시스템의 블록도.
도 1c는 본 발명의 또다른 실시예에 따른 보안 감시 시스템의 블록도.
도 1d는 도 1c에 도시된 보안 감시 시스템의 또다른 표시의 블록도.
도 1e는 본 발명의 실시예의 형태를 설명하는 플로우차트.
도 1f는 도 1e에 도시된 단계 중의 하나를 더 상세히 설명하는 플로우차트.
도 2는 빌딩의 이미지의 3차원 디스플레이를 나타내는 도면.
도 3은 도 2에 도시된 빌딩의 분해된 층(floor) 평면의 3차원 디스플레이를 나타내는 도면.
도 4는 정보 기술 시스템의 블록도.
도 5a는 IT 액세스 로그의 일예를 나타내는 도면.
도 5b는 물리적 액세스 로그의 일예를 나타내는 도면.
도 6-12는 본 시스템의 사용자에게 표시될 수 있는 다양한 디스플레이를 나타내는 도면.
도 13은 그래픽 사용자 인터페이스를 나타내는 도면.
도 14는 물리적 액세스 로그의 생성을 설명하는 플로우차트.
도 15는 본 발명의 다양한 형태가 적용될 수 있는 다양한 유형의 사무 기기를 나타내는 블록도.
도 16은 사무 기기 액세스 로그의 블록도.
도 17a-17c은 사무 기기 사용을 표시하는 디스플레이를 나타내는 도면.
도 18은 비디오 감시 시스템의 블록도.
도 19는 비디오 감시 정보의 사용을 표시하는 디스플레이를 나타내는 도면.
도면에 도시된 본 발명의 바람직한 실시예를 설명하는데 있어서, 명료하게 하기 위하여 특정 용어를 사용하였다. 그러나, 본 발명은 선택된 특정 용어로 한정되지 않으며 각각의 특정 요소가 유사한 방식으로 동작하는 모든 기술적 동등물을 포함함을 이해할 것이다.
도 1a는 본 발명의 실시예에 따른 시스템의 전체 블록도를 나타내고 일반적으로 보안 감시 시스템(1)으로서 지칭된다. 보안 감시 시스템(1)은 시각화 디스플레이 시스템(10) 및, 예를 들어 중앙 감시국(4)에 배치될 수 있는 데이터베이스 (12)를 포함한다. 데이터베이스(12)는 실제로 하나의 위치 또는 다양한 위치에 제공된 몇개의 데이터일 수 있다. 데이터베이스(12)로부터의 데이터는 시각화 디스플레이 시스템(10)과 관련된 디스플레이 상에 디스플레이되는 이미지를 구성하기 위하여 액세스, 처리 및 사용된다. 예를 들어, 이하에서 상세히 설명되는 바와 같이, 데이터베이스(12)로부터 검색된 다양한 유형의 보안 정보는 시각화 디스플레이 시스템(10)을 통해 보안 감시 시스템(1)의 사용자에게 디스플레이될 수 있다. 시각화된 데이터는 빌딩 또는 영역의 층(floor) 및/또는 방(room)으로의 개인의 액세스 이력의 시각적 이미지를 더 이해하기 쉽게 한다. 시스템은 또한 그들의 정보 기술(IT) 사용 습관 등의 개인에 대한 정보 및 그들의 사무 기기 사용 등에 관한 정보의 다양한 유형을 디스플레이할 수 있다. 물리적 보안 장치(16)로부터의 데이터 및 IT 감시 시스템(18)으로부터의 데이터를 포함하는 다양한 유형의 보안 데이터가 데이터베이스(12) 내에 입력되어 저장된다. 데이터베이스(12)는 또한 이름, 직함, 생년월일, 사회적 보안 번호, 전화 번호, 이메일 주소 및 거주 주소 등의 피고용인 정보(14)를 저장할 수 있다. 이 피고용인 정보는 또한 시각화 디스플레이 시스템(10)에 의해 디스플레이될 수 있다.
도 1b에 도시된 바와 같이, 시각화 디스플레이 시스템(10)은 디스플레이(2), 컴퓨터 또는 프로세서(6), 키보드, 마우스 등의 적어도 하나를 포함할 수 있는 입력 장치(8) 및 본 발명에 기재된 시스템을 구현하는 코드를 포함하는 소프트웨어를 저장하는 저장 장치(9)를 포함할 수 있다. 저장 장치(9)는 프로세서(6)에 내장되거나 외장될 수 있다. 시각화 디스플레이 시스템(10)은 2차원 및/또는 3차원 이미 지를 디스플레이할 수 있다.
물리적 보안 장치(16)는 사람의 행방에 관한 정보를 제공할 수 있는 임의의 유형의 장치일 수 있다. 물리적 보안 장치의 예는 빌딩, 빌딩의 층 및 방으로의 안전한 액세스를 제공하는 액세스 포인트 시스템을 포함한다. 한 유형의 액세스 포인트 시스템은 액세스가 승인되거나 거부되기 전에 빌딩, 빌딩의 층 또는 방으로 들어가기를 원하는 사람이 소정 유형의 식별을 제시하기를 원할 수 있다. 액세스 포인트 시스템은 예를 들어 빌딩, 방 또는 층으로의 액세스가 승인되거나 거부되기 전에 피고용인이 배지를 제시하는 배지 판독기 시스템을 포함할 수 있다. 망막 스캐너, 홍채 스캐너, 지문 스캐너, 얼굴 및/또는 음성 인식 등이 액세스를 승인하거나 거부하기 전에 사람을 식별하기 위한 효율적인 액세스 포인트 장치로서 사용될 수 있다. 그 가장 기본적인 형태로서, 액세스 포인트 시스템은 단순히 액세스를 승인하거나 거부하기 전에 사람이 임의의 형태의 식별을 제시하는 엔트리 포인트에 배치된 감시기(guard)로 구성될 수 있다.
다른 유형의 물리적 보안 장치는 위치 결정형의 장치를 포함한다. 이런 유형의 장치는 개인의 위치를 감시할 수 있다. 위치 결정형 장치의 일예는 얼굴 또는 음성 인식 시스템이다. 이런 유형의 시스템에서는, 카메라 및/또는 마이크로폰이 빌딩의 방 내에 설치될 수 있다. 방 내의 개인의 이미지 또는 음성 패턴을 캡쳐함으로써, 개인의 식별은 이미지 또는 음성 패턴을 공지된 이미지 또는 음성 패턴의 데이터베이스와 비교함으로써 결정될 수 있다.
또다른 위치 결정형 장치는 능동 또는 수동 회로를 갖춘 배지의 사용을 포함 할 수 있다. 배지를 착용한 개인이 배지를 감지할 수 있는 적절한 감지 시스템을 갖는 빌딩, 방 또는 층으로 들어갈 때, 개인의 식별이 판정될 수 있다. 예를 들어, 각각의 배지는 각 개인에 대하여 다르게 코딩된 저전력 신호를 방출할 수 있다. 이 방법에서, 각 개인은 그들이 빌딩을 이동하거나 빌딩 또는 영역 내의 특정 방을 들어가거나 나오는 것에 따라 감시될 수 있다. 위성 위치 확인 시스템(GPS)이 또한 사용될 수 있다. 예를 들어, 각각의 피고용인에게는 그들이 항상 소유할 필요가 있는 GPS 수신기 및 송신기가 부여된다. GPS 수신기는 피고용인이 빌딩 내의 어디에 있는지를 정확하게 판정할 수 있다. 그 정보는 중앙 감시국(4)으로 자동적으로 송신될 수 있다.
본 발명은 주로 배지 판독기 시스템의 사용을 참조하여 설명하지만, 상술한 것을 포함하는 다른 유형의 시스템의 임의의 조합이 배지 판독기 시스템에 더하여 또는 그 대용물로서 사용될 수 있음이 자명하다.
간략히, 배지 판독기 시스템에서, 회사의 각 피고용인에게 배지가 발행된다. 배지는 다양한 유형의 정보를 포함한다. 예를 들어, 배지는 피고용인의 이름 및/또는 피고용인을 고유하게 식별하는 다른 유형의 정보(예를 들어, 피고용인 ID 번호)를 포함할 수 있다. 회사의 계약자 또는 방문자에게는 그들을 고유하게 식별하는 임시 배지가 발행될 수 있다. 피고용인, 계약자 또는 방문자들의 배지는 또한 배지를 소유한 사람이 액세스하는 장소 또는 빌딩의 많은 부분을 표시하는 정보를 포함할 수 있다. 예를 들어, 피고용인에게는 방문자보다 빌딩의 많은 부분으로의 광범위한 액세스가 부여된다. 보안 레벨 시스템이 적절하게 배치되면, "극비 (secret)" 보안 취급인가(clearance)를 가진 피고용인에게는 "기밀(confidential)" 보안 취급인가를 갖는 피고용인보다 빌딩의 많은 부분으로의 광범위한 액세스가 부여된다.
배지에 대한 정보는 그 표면에서 볼 수 있거나 마이크로칩 상의 전자적 배지 또는 자기 스트립 상의 자기적 배지에 저장될 수 있다. 정보는 부가된 보안을 위하여 코딩될 수 있다. 다른 예에서, 그 사람에게 승인될 수 있는 다양한 유형의 액세스가 하나 이상의 원격 사이트에 저장될 수 있다. 사람이 임의의 방식으로 배지 판독기로 식별하는 그들의 배지를 제시하면, 그들의 액세스 특권은 검색될 수 있고 따라서 그 사람의 액세스가 승인되거나 거부될 수 있다.
배지 판독기는 빌딩 내의 방 또는 층으로의 많은 입구에 배치될 수 있다. 배지를 소유한 사람이 한 영역으로 들어가기를 원하면, 배지를 배지 판독기에 통과시킨다. 배지 판독기는 배지에 포함된 정보를 판독할 수 있다. 각각의 배지 판독기는 중앙 감시국(4)에 접속되어 있다. 이 접속은 하드와이어 접속, 네트워크 접속, 무선 접속 등일 수 있다. 배지가 배지 판독기에 의해 판독되면, 정보는 중앙 감시국(4)으로 전송된다. 예를 들어, 배지가 배지 홀더의 액세스 특권을 표시하는 정보를 포함하면, 그 정보는 중앙 감시국(4)으로 전송될 수 있다. 그후, 정보는중앙 감시국(4)에 의해 액세스될 수 있는 데이터베이스에 저장된 개인의 정보와 비교될 수 있다. 액세스 특권이 중앙 감시국(4)에서 확인되면, 액세스가 승인되어야 한다는 것을 표시하는 확인 정보는 배지 판독기 시스템으로 다시 전송된다. 그후, 배지 홀더는 그 영역으로의 액세스에 대해 승인된다. 예를 들어, 그 영역으로 들 어가는 문의 전자 데드볼트(deadbolt)가 중앙 감시국(4)으로부터 원격으로 트리거되거나 그 배지 판독기 자체로부터 트리거될 수 있다. 개인의 배지 정보가 확인될 수 없으면, 개인은 그 방으로의 액세스가 거부된다. 플래쉬 적색광, 부저(buzzer) 등의 시각적 및/또는 청각적 표시가 배치 판독기에 제공되어 액세스가 거부된 것을 표명할 수 있다.
다른 유형의 배지 판독기 시스템은 국부적으로 피고용인 액세스 특권을 저장하고 그에 기초하여 그 영역으로의 액세스를 승인하거나 거부할 수 있다. 예를 들어, 배지가 스캔되면, 배지 판독기는 국부 또는 원격 데이터베이스를 액세스할 수 있고 배지 상에 표시된 사람의 식별을 사용하여 배지에서 식별되는 사람에게 그 영역으로의 액세스를 승인하거나 거부할지를 결정한다. 액세스 특권 정보가 배지 자체에 포함되면, 배지 판독기에 의해 배지로부터 검색되어 그 방으로 들어가는데 필요한 액세스 특권의 레벨과 비교된다.
각각의 배지 판독기는 하드 와이어 또는 무선 접속을 통해 데이터베이스(12)에 정보를 전달할 수 있다. 배지 판독기는 네트워크를 통해 서로 접속되고 데이터베이스(12)에 접속된다. 한 사람이 그들의 배지를 배지 판독기에 제시하여 그 영역으로의 액세스를 시도하면, 배지 판독기는 배지 판독기가 제어하는 방 또는 층을 식별하는 중앙 감시국(4)에 배치된 데이터베이스(12)에 정보를 전송하여, 그 사람을 식별하고 그 사람에게 액세스가 승인되거나 거부된 날짜 및 시간을 상세히 열거한다. 데이터베이스(12)는 각각의 피고용인, 방문자, 계약자 등에 대한 정보의 물리적 액세스 로그를 컴파일한다. 본 발명은 임의의 특정 유형의 배지 판독기 시스 템으로 한정되지 않으며, 상술한 시스템은 단지 일예로 기재된 것이다.
도 1c는 본 발명의 다른 실시예에 따른 시스템의 전체 블록도를 나타낸다. 이 보안 감시 시스템의 실시예에 따르면, 이 물리적 보안 장치와 IT 감시 시스템에 의해 수집된 데이터에 대한 통계 분석이 수행될 수 있다. 이전의 실시예에서와 같이, 물리적 보안 장치 및 IT 감시 시스템은 시설 내의 개인의 행방에 관한 데이터를 수집하는데 사용된다. 이 예에서, 배지 판독기(201), IT 기기(202) 및 다른 사무 기기(203)가 데이터를 모으는데 사용된다. 사람의 행방에 대한 정보를 제공할 수 있는 다양한 장치 때문에, 각각의 장치는 플러그인(plug-in)을 통해 중앙 감시국과 통신한다. 플러그인은 향상된 기능을 갖는 주요 프로그램을 제공하면서 주요 프로그램을 향상시키는 컴퓨터 프로그램이다. 여기서, 장치 플러그인(204, 205, 206)은 중앙 감시국이 대응하는 물리적 보안 장치 및 IT 감시 시스템(201, 202, 203)으로부터 수집된 데이터를 해석하도록 한다. 이 방식에서, 새로운 물리적 보안 장치 및 IT 감시 시스템이 중앙 감시국에 접속됨에 따라, 중앙 감시국이 새로운 플러그인의 도움으로 새로운 장치로부터의 데이터를 해석할 수 있다.
배지 판독기(201)가 배지를 등록함에 따라, 배지 ID 및 시간, 장소 및 판독의 조치(disposition) 등의 배지로부터 판독된 정보의 물리적 액세스 로그는 대응하는 배지 판독기 플러그인(204)으로 전송될 수 있다. 판독의 조치는 예를 들어 그 사람에게 배지 판독기가 보호하는 영역으로의 액세스를 승인했는지의 여부일 수 있다. 이 물리적 액세스 로그는 그후 표준화 로더(213)로 전송된다. IT 기기(202)가 로그인 시도를 등록함에 따라, 사용자의 로그인 ID, 컴퓨터의 ID, 로그인 시도의 시간, 장소 및 조치 등의 정보가 IT 기기 플러그인(205)으로 전송될 것이다. 이 정보는 그후 표준화 로더(213)로 전송된다. 카피 머신, 팩스 머신, 전화, HVAC 기기 등의 다른 기기(203)가 또한 데이터를 모으는데 사용될 수 있다. 한 사람이 이 기기를 사용하기를 원하면, 그 사람은 개인 식별 번호를 입력하도록 촉구될 것이다. 이 번호는 일반적으로 빌링 목적 또는 기기의 사용을 밝히는데 사용될 수 있다. 그러나, 이 번호는 또한 한 사람이 있는 장소 및 그 사람이 무엇을 하는지를 추적하는 것을 돕기 때문에 보안값을 갖는다. 그후, 액세스 로그 형태의 이 정보는 적절한 플러그인(206)을 통해 표준화 로더(213)로 전송된다.
장치(201, 202, 203)에 의해 중앙 감시국에 제공된 위치 및 활동 정보에 더하여, 다양한 다른 외부 데이터 소스가 중앙 감시국에 정보를 제공하는데 사용될 수 있다. 이들 데이터 소스는 일반적으로 보안 감시에 관련된 정보를 처리하는 데이터베이스 및 컴퓨터 프로그램이다. 예를 들어, ODBC, LDAP, eTrust Audit 및 XML 소스가 모두 정보를 제공하는데 사용될 수 있다. 일예는 이름, 직함, 생년월일, 사회적 보안 번호, 전화 번호, 이메일 주소, 거주 주소 등의 피고용인 정보를 갖는 직원 데이터일 수 있다. 데이터 소스의 3가지 예는 207, 208 및 209로 표시된다.
장치(201-203)와 같이, 각각의 데이터 소스는 데이터를 수집하고 제시하는 자신의 방식을 가질 수 있다. 이 때문에, 중앙 감시국이 임의의 소스로부터의 정보를 해석할 수 있도록 추가의 플러그인이 사용될 수 있다. 플러그인의 3가지 예는 210, 211, 212로 표시된다. 데이터 소스로부터 도출된 정보는 표준화 로더 (213)로 전송된다.
표준화 로더(213)는 물리적 보안 장치 및 IT 감시 시스템(201, 202, 203) 및 데이터 소스(207, 208, 209)로부터의 물리적 액세스 로그 및 원시 데이터를 수신하고(도 1e의 단계(S40) 참조), 이 데이터를 상관 또는 표준화한다(단계 S42). 데이터는 상이한 많은 카테고리화에 따라 상관될 수 있다. 예를 들어, 표준화 로더(213)(단계 S42)가 고유 오브젝트를 식별하고(도 4f, 단계(S44)), 이들 오브젝트에 기초하여 수신된 데이터를 상관한다(단계 S46). 고유 오브젝트는 예를 들어 컴퓨터, 배지 판독기 또는 심지어 특정한 사람일 수 있다. 예를 들어, 표준화 로더(213)는 시설에 배치된 모든 피고용자의 이름, 개인 정보 및 직원 기록을 갖는 직원 데이터베이스로부터 피고용인 정보를 수신할 수 있다. 개인 정보는 배지 ID, 컴퓨터 로그인 ID 및 카피 머신 액세스 개인 식별 번호를 포함할 수 있다. 이 정보는 표준화 로더에 의해 사용되어 배지 판독기 정보, IT 기기 정보 및 다른 기기 정보를 특정 개인과 상관한다.
표준화 로더(213)는 다양한 장치 및 데이터 소스로부터 원시 데이터를 획득하고 특정 개인에 속하는 이용가능한 정보 및 다른 고유 오브젝트를 제시하는 기능을 한다. 이 정보는 그후 표준화된 정보의 데이터베이스(214)에 저장된다.
표준화된 정보는 3D 그래픽 사용자 인터페이스(GUI)에 의해 사용되어 후술하는 바와 같이 3차원 이미지를 발생시키거나 후술하는 바와 같이 리포트(216)를 발생시킬 수 있다.
도 1d는 도 1c에 도시된 보안 감시 시스템의 다른 표시의 블록도를 나타낸 다. 이 블록도는 본 발명의 실시예가 데이터베이스(223)에 저장된 표준화된 정보를 처리할 수 있는 방법의 예를 나타낸다. 도 1d에 도시된 바와 같이, 정보는 다수 소스로부터 수집된다. 이 도면에서, 이들 소스는 도 1c에 도시된 오브젝트(201-212)를 간략화한 보안 장치(227) 및 데이터 소스(228)로서 표시된다. 도 1d에 도시된 바와 같이, 데이터는 보안 장치(227) 및 데이터 소스(228)로부터 수집되어 표준화를 위한 표준화 로더(224)로 전송된다. 표준화된 데이터는 그후 데이터베이스(223)에 저장된다.
보안 감시 시스템은 소정의 작업을 수행하도록 프로그램될 수 있다. 예를 들어, 작업은 보안 감시 시스템의 기능을 지시하도록 기입된 스크립트일 수 있다. 예를 들어, 상술한 바와 같이 데이터를 수집하고 상술한 바와 같이 데이터를 표준화하고, 후술하는 바와 같이 데이터를 통계적으로 분석하고, 후술하는 바와 같이 이벤트를 상관하고, 후술하는 바와 같이 리포트를 발생시키도록, 중앙 감시 시스템에게 지시하는 작업이 생성될 수 있다. 작업은 코맨드 라인 인터페이스(219)를 통해 수동으로 입력되거나 작업 생성 위저드(wizard)를 사용하여 발생될 수 있다.
데이터베이스(223)에 저장된 표준화된 정보는 통계 엔진(220)에 의해 처리될 수 있다. 통계 엔진(220)은 표준화된 데이터에 대한 통계 분석을 수행한다. 그후, 이 통계는 표준화된 데이터와 함께 데이터베이스(223)에 저장된다.
통계는 통계 그룹화에 의해 통계 엔진(220)에 의해 산출될 수 있다. 특히, 통계는 사람 또는 머신에 의해 그룹화될 수 있다. 산출된 통계는 이벤트 합계(이벤트가 발생하는 횟수) 및 이벤트 빈도(설정 기간 내에 이벤트가 발생되는 횟수)를 포함할 수 있다.
통계 엔진(220)에 의해 산출될 수 있는 통계의 일예는 하루 시작의 통계이다. 이 통계는 특정한 사람과 관련된 하루의 제1 보안 이벤트의 시간을 나타낸다. 이 보안 이벤트는 예를 들어 그 사람이 빌딩으로 들어감에 따라 그 사람의 배지를 배지 판독기에 통과시키는 것일 수 있다. 하루 시작의 통계는 기간에 대해 평균화되어 하루 시작의 평균 통계를 결정한다. 또한, 표준 편차가 산출될 수 있다.
통계 엔진(220)에 의해 산출될 수 있는 통계의 다른 예는 하루 종료의 통계이다. 이 통계는 특정한 사람과 관련된 하루의 최종 보안 이벤트의 시간을 나타낸다. 이 보안 이벤트는 예를 들어 그 사람이 빌딩에서 나옴에 따라 그 사람의 배지를 배지 판독기에 통과시키는 것일 수 있다. 하루 종료의 통계는 기간에 대해 평균화되어 하루 종료의 평균 통계를 결정한다. 또한, 표준 편차가 산출될 수 있다.
통계 엔진(220)에 의해 산출될 수 있는 통계의 다른 예는 하루의 사용자 레이트 통계(사용자 통계)이다. 이 통계는 그 날에 대한 특정한 사람에 대해 발생되는 특정 보안 이벤트의 총횟수이다. 예를 들어, 이 통계는 잘못된 컴퓨터 로그인의 수를 추적하는데 사용될 수 있다. 이 통계의 평균 및 표준 편차가 산출될 수 있다. 이 통계는 시간당 산출될 수 있다.
통계 엔진(220)에 의해 산출될 수 있는 통계의 다른 예는 머신의 하루 레이트 통계(머신 통계)이다. 이 통계는 그 날에 대한 특정한 머신에 대하여 발생된 특정 보안 이벤트의 총횟수이다. 이 통계의 평균 및 표준 편차가 산출될 수 있다. 이 통계는 또한 특정한 하루, 예를 들어, 월요일, 평일 및 주말 동안 산출될 수 있 다. 이 통계는 시간당 산출될 수 있다.
표준화된 정보 및 통계 정보는 이벤트 상관 엔진(ECE; 225)에 의해 분석될 수 있다. ECE(225)는 이 정보와 정의된 규칙(226)을 비교하여 이 규칙이 위반되었을 때 조사한다. 규칙(226)은 미리 정의되거나 맞추어질 수도 있다. 기존의 규칙(226)은 또한 변경될 수 있다. 동적 규칙 매니저(230)는 규칙(226)의 생성 및 변경을 돕는데 사용될 수 있다.
규칙은, 통계에 대한 표준화된 정보를 비교하거나 통계에 대하여 통계를 비교하여 그 차가 수락가능한 레벨 내에 있는지를 판정하는데 사용될 수 있다. 예를 들어, 규칙은 모든 피고용인의 하루 시작의 통계가 지난달에 대한 피고용인의 하루 시작의 평균 통계의 2 표준 편차 내에 있어야 한다는 것이다. 또다른 규칙은 지난달에 대한 모든 피고용인이 실패한 로그인 시도의 평균 횟수를 넘는 2 표준 편차보다 더 많이 실패한 로그인 시도를 갖는 피고용인이 없다는 것이다. 이러한 규칙은 피고용인의 일반적인 루틴이 실질적으로 모든 피고용인의 평균 루틴으로부터 벗어나거나 피고용인이 피고용인의 일반적인 루틴으로부터 벗어나는지, 의심으로 간주되는 활동을 판정하는데 유용하다. 실행되는 특정 작업은 어떤 통계가 사용되고 어떤 규칙이 적용되는지를 결정할 것이다.
위반된 규칙의 인스턴스는 예외(anomaly)로 간주된다. 규칙은 예외가 의심스런 행동에 대응하도록 설계된다. 예외 정보는 표준화된 정보와 통계 정보와 함께 데이터베이스(223)에 저장될 수 있다. 작업은 감사(audit) 메시지의 발생을 자동적으로 트리거하는 것을 지시할 수 있다. 작업은 또한 리포트를 발생시키는 것 을 지시할 수 있다.
리포트는 의심스러운 행동에 대하여 보안 감시 직원에게 경고하도록 판독될 수 있는 정보의 테이블이다. 블랭크 리포트(222)는 리포트를 구성하는 미리 정의된 템플릿이다. 표준화된 정보, 통계 정보, 예외 정보는 리포트 발생기(221)에 의해 데이터베이스(223)로부터 판독된다. 리포트 발생기(221)는 입력 데이터를 사용하여 작업에 의해 요구된 블랭크 리포트(222)를 메운다. 발생된 리포트는 프린트되고 디스플레이되며, 데이터 베이스(223)에 기입된다. 예를 들어, 리포트는 모든 예외를 열거하고 예외를 트리거한 피고용인의 개인 정보를 제공할 수 있다. 리포트는 또한 작업 상태, 예를 들어, 현재 실행되거나 이미 완료된 작업의 상태를 표시하기 위하여 발생될 수 있다.
리포트 유형의 5가지 원리 예는 현재의 조사(investigation) 리포트, 이벤트 리포트, 작업 리포트, 예외 리포트 및 통계 리포트를 포함한다. 다른 유형의 리포트가 또한 사용될 수 있다. 현재의 조사 리포트는 조사가 생성되거나 개방될 때 형성될 수 있다. 조사는 특히 특정한 사람 또는 장치에 관한 데이터를 수직하고 분석하는 것에 관련된 작업이다. 현재의 조사 리포트는 조사를 현재 실행하거나 개방하는 것에 관련된 정보를 디스플레이한다. 이벤트 리포트는 머신, 사람 및 예외에 의해 배열된 이벤트에 대한 정보를 보고한다. 이 리포트는 또한 시작 시간, 작업이 반복되는 횟수, 현재 실행중인 작업의 상태와 반복간의 지연을 제공한다. 예외 리포트는 검출된 모든 예외와 각각의 예외에 대한 관련 정보를 나타낸다. 통계 리포트는 수집된 표준화된 데이터의 평균 및 표준 편차를 포함한다.
본 발명의 실시예에 따른 보안 감시 시스템은 3개의 별도의 섹션으로 조직될 수 있다. 보안 감시 시스템 서버(232)는 데이터베이스(223)와 상술한 다양한 모든 엔진을 포함한다. 보안 감시 시스템 서버(232)는 또한 작업을 처리하고 리포트를 발생시키는 것을 담당한다. 보안 감시 서버(232)는 그래픽 사용자 인터페이스(GUI; 231)를 통해 국부적으로 감시되고 제어될 수 있다. GUI내에서, 3D GUI(217)는 후술하는 바와 같이 3차원 이미지를 나타내는데 사용된다. 구성 GUI(218)는 작업의 생성 및 편집, 규칙의 세팅, 및 블랭크 리포트의 생성 및 편집을 돕는데 사용된다. 코맨드 라인 사용자 인터페이스(219)는 또한 보안 감시 시스템의 동작을 즉시 감시하고 지시하는데 이용될 수 있다. 이 코맨드 라인 사용자 인터페이스(219)는 또한 추가의 특수화된 동작을 수행하는데 사용될 수 있다. 보안 감시 시스템 서버(232)는 또한 원격 액세스(229)를 통해 제어되고 감시될 수 있다. 원격 액세스를 사용하여, 보안 관리 직원은 예를 들어 안전한 인터넷 접속을 통해 원격 컴퓨터로부터 보안 감시 시스템의 동작 및 결과를 감시할 수 있다. 원격 액세스(229)는 또한 특정 예외가 발생할 때 보안 감시 직원에게 경고하는 이메일 또는 페이지 형태일 수 있다. 또한, 원격 액세스(229)는 예를 들어 특정 예외가 관측될 때 특정 피고용인의 액세스 특권을 제한하면서, 보안 대책(security measures)를 자동적으로 개시하는데 사용될 수 있다.
도 2는 본 시스템 및 방법이 적용될 수 있는 유형의 환경의 3차원 이미지를 나타낸다. 이 예에서, 환경은 법인체 본부 빌딩(X)이다. 법인체 본부 빌딩의 3차원 이미지가 시각화 디스플레이 시스템(10)의 디스플레이 단말기(2)(3D GUI(217)) 상에 디스플레이될 수 있다. 빌딩(X)을 더블 클릭하면, 도 3에 도시된 바와 같이 빌딩(X)의 3차원 층 평면이 나타난다. 빌딩은 다수의 층(F1-F7)을 갖는다. 각 층은 도시된 바와 같이 다수의 방을 갖는다. 빌딩 내의 원하는 보안에 따라, 다양한 유형의 물리적 보안 장치가 빌딩 내에 설치될 수 있다. 예를 들어, 백색 도트 레이블 01-24는 빌딩 내의 보안 액세스 포인트를 나타낸다. 다음의 설명에서, 이들 보안 액세스 포인트는 배지 판독기형 시스템으로서 기재된다. 그러나, 상술한 바와 같이, 다양한 유형의 시스템이 사용될 수 있음은 자명하다. 도시된 바와 같이, 보안 액세스 포인트는 빌딩내의 특정 위치, 즉, 층 또는 방으로의 입구이고, 그 입구에서 각 개인이 그 층 또는 방으로 들어가기 전에 승인되어야 한다. 예를 들어, 보안 액세스 포인트(01)는 빌딩(X)의 층(F2) 상의 주요 입구에 배치된 배지 판독기이다. 층(F2)은 빌딩의 주요 층이며 또한 입구 보안 액세스 포인트(17, 18, 20)를 포함한다. 입구 액세스 포인트(01, 17, 18, 20) 외에, 주요 층(F2)은 층(F2)의 특정 방으로의 액세스를 획득하기 위한 액세스 포인트(19, 21)를 포함할 수 있다. 피고용인이 예를 들어 이들 액세스 포인트 등 중의 하나에서 빌딩 또는 방으로 들어가면, 이들이 배지 판독국에서 그들의 피고용인 배지를 제시할 것을 요구한다. 배지 판독기는 중앙 감시국(데이터베이스(12))에 정보를 자동적으로 보내어 피고용인, 보안 액세스 포인트를 식별하고 피고용인이 그 액세스 포인트를 통해 들어간 날짜와 시간을 표시하는 정보의 로그("물리적 액세스 로그")를 생성한다.
도 3에 도시된 바와 같이, 층(F3)은 보안 액세스 포인트(02, 11)를 가짐으로써, 한 사람이 그 층에서 엘리베이터를 나올 때 그 층으로의 액세스를 획득하기 위 하여 그들의 배지를 제시할 필요가 있다. 층(F3)은 또한 그 층 상에서 특정 방으로의 액세스를 획득하기 위한 보안 액세스 포인트(14-16)를 포함한다. 보안 액세스 포인트를 갖는 각각의 층과 층 상의 각각의 방은 액세스를 획득하기 위해서 상이한 레벨의 보안 액세스 취급인가를 요구할 수 있다. 층(F3)은 또한 각각의 피고용인 배지로부터 방출되는 고유 신호를 감지하기 위한 위치 결정 장치(31, 32)를 가질 수 있다. 이러한 배지를 소유하는 피고용인이 층(F3) 중의 일부에 들어가면, 배지는 장치(31 또는 32) 중의 하나에 의해 감지되고, 개인을 식별하는 정보가 중앙 감시국의 데이터베이스로 전송될 수 있다. 이 정보 뿐만 아니라 식별의 날짜 및 시간이 그 피고용인에 대한 정보의 물리적 액세스 로그에 부가될 수 있다. 층(F4)은 층(F4)으로의 액세스를 획득하기 위한 보안 액세스 포인트(03, 10) 및 그 층 상의 방으로의 액세스를 획득하기 위한 액세스 포인트(13)를 포함한다. 층(F5)은 층(F5)으로의 액세스를 획득하기 위한 보안 액세스 포인트(04, 09) 및 그 층 상의 방으로의 액세스를 획득하기 위한 액세스 포인트(12)를 포함한다. 층(F6)은 층(F6)으로의 액세스를 획득하기 위한 액세스 포인트(05, 08)를 갖는다. 층(F6)은 또한 음성 인식 시스템(33)을 포함한다. 피고용인이 층(F6)의 그 부분에서 말하면, 시스템(33)은 음성 패턴을 캡쳐하고 그것을 이용하여 음성 패턴의 데이터베이스로부터 개인의 식별을 판정한다. 그후, 개인을 식별하고 개인이 어디에서 언제 검출되었는지를 식별하는 적절한 정보가 중앙 감시국 데이터베이스(12)에 전송될 수 있다. 층(F7)은 층(F7)으로의 액세스를 획득하기 위한 액세스 포인트(06, 07)를 포함한다. 층(F1)은 그 층 상의 방으로의 액세스를 획득하기 위한 액세스 포인 트(22-24)를 포함한다.
3차원 이미지로 도시되었지만, 빌딩 및/또는 층이 2차원 또는 2차원 및 3차원의 조합으로 도시될 수도 있음이 자명하다. 예를 들어, 시스템은 층이 도 3에 도시된 바와 같이 3차원으로 디스플레이되도록 배열될 수 있다. 사용자가 특정 층을 더 상세히 보기를 원하는 경우, 사용자가 그 층 상에서 클릭하면, 그 층 평면의 2차원 이미지가 디스플레이된다. 3차원 이미지 상에 디스플레이된 동일한 정보가 또한 2차원 이미지 상에 디스플레이될 수 있다.
또한, 모든 층이 디스플레이(2) 상에 디스플레이되는 것으로 도시되어 있지만, 모든 층이 한번에 디스플레이되지 않을 수도 있다. 예를 들어, 줌 인(zoom in) 및 줌 아웃(zoom out) 제어가 제공되어, 사용자가 특정한 관심이 있는 층을 줌 인 및 줌 아웃하도록 하고, 사용자가 줌 인함으로써 더 상세한 층 평면을 사용자에게 제공한다. 또한, 시스템은 그 층에 대한 액세스를 표시하기를 요구할 때까지 층이 디스플레이되지 않거나 희미하게 디스플레이되도록 배열될 수 있다. 이 방법에서, 외부 정보(예를 들어 액세스되지 않은 층)는 디스플레이될 필요 없고, 사용자에게 더 명확한 화상을 제공한다.
도 1에 도시된 바와 같이, 데이터베이스(12)는 또한 IT 애셋(asset) 로그를 생성하기 위하여 IT 감시 시스템(18)로부터 정보를 수집하고 저장할 수 있다. 현재, 회사는 종종 UNIX, Windows NT 및 2000, 웹 서버, 메인프레임 시스템을 포함하는 그들의 IT 시스템 애셋의 많은 부분으로부터 기업 광역 보안 및 시스템 감사 데이터를 수집하기 위한 임의의 종류의 시스템을 이용한다. 이것은 이들 애셋의 사 용에 관한 정보를 수집하고 저장할 수 있게 한다. 따라서, 회사는 시스템 상의 드물거나 악의적인 활동을 보고하고 검출하기 위한 정보에 대하여 쉽게 액세스할 수 있다. 예를 들어, 회사는 그들 부서내의 피고용인에 의해서만 액세스될 수 있는 특정 IT 애셋을 갖는 상이한 부서들을 가질 수 있다. 예를 들어, 회사의 IT 애셋은 판매, 회계, 고객 정보, 휴먼 리소스(human resources), 개발, 이메일, 웹 등으로 분류될 수 있다. IT 애셋의 각 카테고리는 통상 단지 소정의 개인에게 액세스될 수 있다. IT 애셋이 액세스되거나 피고용인에 의해 액세스되도록 시도되면, 액세스를 시도하는 사람 또는 액세스의 카테고리를 식별하는 정보가 예를 들어 데이터베이스(12)에 저장될 수 있다. 이 방법에서, 하루동안 각각의 피고용인이 정상적으로 액세스하는 애셋이 무엇이고 애셋의 카테고리가 무엇인지를 표시하는 로그가 유지될 수 있다. 이 정보는 후술하는 바와 같이 피고용자가 그들의 정상 액세스로부터 벗어날 때를 식별하는데 유용할 수 있다.
IT 애셋 정보는 또한 물리적 액세스 로그를 위한 추가적인 정보를 제공하는데 사용될 수 있다. 예를 들어, 피고용인이 단말기로 로그온하면, 단말기(및/또는 단말기의 위치)를 식별하는 정보 및 피고용인을 식별하는 정보가 중앙 감시국(4)으로 전송되어 피고용인의 물리적 액세스 로그에 저장될 수 있다.
회사의 IT 시스템(41)의 일예는 도 4에 도시되어 있다. IT 시스템은 하나 이상의 네트워크(40)를 포함한다. 컴퓨터 단말기(42a-42n)는 빌딩내의 많은 방을 통해 제공될 수 있다. 단말기(42a-42n)는 하드 와이어 및/또는 무선 접속을 통해 네트워크(40)로 접속될 수 있다. 또한 네트워크에는 하나 이상의 데이터베이스 (44)가 접속된다. 예를 들어, 웹 서버 등의 하나 이상의 웹 IT 애셋(46) 및 이메일 서버 등의 하나 이상의 이메일 IT 애셋(49)이 네트워크 상에 제공되어, 피고용인이 인터넷 및 그들의 이메일로 액세스하도록 한다. 많은 유형의 판매 IT 애셋(50)이 또한 제공될 수 있다. 예를 들어, 판매 IT 애셋은 판매 부서의 피고용인들에 의해 전용으로 사용되는 서버, 데이터베이스, 특정 애플리케이션 등을 포함할 수 있다. 다양한 유형의 회계 IT 애셋(52)은 회계 부서의 피고용인들에 의해 전용으로 사용될 수 있다. 고객 정보 IT(54)는 각 법인체의 고객에 대한 정보를 저장하는 하나 이상의 데이터베이스를 포함할 수 있다. 고객 정보 IT(54)는 상위 관리의 멤버에 의해서만 액세스될 수 있다. 휴면 리소스 IT 애셋(56)은, 그 부서의 피고용인들 및 다른 부서의 관리자에 의해서만 액세스될수 있고 휴먼 리소스 부서에 특정된 서버, 데이터베이스, 애플리케이션 등을 포함할 수 있다. 개발 IT 애셋(58)은 개발 직원에 의해 사용되는 서버, 데이터베이스 및 애플리케이션을 포함할 수 있다.
IT 시스템(41)은 피고용인에게 사용 권한을 부여하는 하나 이상의 방법을 가질 수 있다. 예를 들어, 각각의 피고용인은 네트워크(40)로의 액세스가 승인되기 전에 단말기에서 들어가기 위한 패스워드를 가질 수 있다. IT 감시기(60)는 네트워크를 감시하고 각각의 피고용인에 의해 많은 IT 애셋의 사용의 로그를 유지한다. 예를 들어, IT 감시기(60)는, 피고용인이 네트워크를 로그온하는데 사용된 단말기를 식별하고 피고용인이 네트워크로의 액세스에 대해 승인되거나 거부된 날짜와 시간을 상세하는 정보를 제공할 수 있다. 이 정보(IT 액세스 로그)는 피고용인이 얼 마나 오랫동안 컴퓨터 단말기 또는 네트워크로 로그온했는지 및 IT 애셋의 어떤 카테고리가 액세스되었는지를 식별하는 정보를 포함할 수 있다.
IT 액세스 로그 및 물리적 액세스 로그의 부분의 예가 각각 도 5a 및 5b에 도시되어 있다. 이들 IT 액세스 로그 및 물리적 액세스 로그는 총괄하여 보안 액세스 이력 정보로 지칭된다. 도 5b에 도시된 바와 같이, 2002년 3월 1일에 피고용인 "John Wey"가 주요 입구 보안 액세스 포인트 01(도 3 참조)을 사용하여 오전 7:55에 빌딩에 들어갔다. 오전 8:05에, 피고용인은 보안 액세스 포인트(04)를 통해 층(F5)으로의 액세스를 승인받았다. 도 5a에 도시된 바와 같이, IT로그로부터 알 수 있는 바와 같이, 피고용인은 그후 단말기 ID(001)를 갖는 컴퓨터 단말기를 사용하여 휴먼 리소스로서 카테고리화된 IT 애셋을 액세스하였다. 애셋은 오전 8:08 부터 8:30까지 액세스되었다. 그후 피고용인은 오전 8:35에 보안 액세스 포인트(06; 도 5b 참조)를 통해 층(F7)으로의 액세스를 승인받았다. 피고용인은 그후 오전 9:45에서 10:45까지 및 오전 11:30부터 11:40까지 단말기 ID(004)를 갖는 단말기를 사용하여 개발 IT 애셋을 액세스하였다. 오후 12:40에, 피고용인은 다시 주요 입구 액세스 포인트(01)를 사용하여 빌딩으로 다시 들어갔으며, 이는 아마도 점심을 먹고 돌아온 것일 것이다. 오후 12:44에, 피고용인은 보안 액세스 포인트(03)를 통해 층(F4)으로의 액세스를 승인받았다. 오후 12:46에서 12:49까지 및 오후 1:15부터 1:17까지, 피고용인은 단말기 ID(002)를 갖는 단말기를 통해 로그온하여 이메일 IT 애셋을 사용하여 아마도 이메일을 액세스하거나 송신했을 것이다. 오후 1:30에, 피고용인은 보안 액세스 단말기(05)를 사용하여 층(F6)으로 들어갔 다. 오후 1:49에, 피고용인은 보안 액세스 단말기(03)를 사용하여 층(F4)으로 다시 들어갔다. 그후, 피고용인은 오후 2:00에서 2:05까지 및 2:30에서 2:34까지 단말기 ID(002)를 갖는 단말기를 사용하여 이메일 애셋을 액세스하였다. 피고용인은 또한 오후 2:10-2:45, 2:50-2:59, 3:15-3:38, 3:45-3:50, 및 4:10-4:22에 웹 서버 애셋을 액세스하였고, 이들 모든 액세스는 단말기 ID(002)를 갖는 컴퓨터 단말기를 사용하여 수행되었다. 오후 4:25에, 피고용인은 보안 액세스 포인트(04)를 사용하여 층(F5)을 액세스하였다. 오후 4:30-5:15에, 피고용인은 단말기(004)를 사용하여 개발 IT를 액세스하였다. 그날의 더이상의 로그 엔트리는 없으며, 피고용인은 그날 퇴근한 것을 표시한다.
여기에 별도의 로그로서 도시된 바와 같이, 보안 액세스 이력 정보는 피고용인의 물리적 액세스 및 그들의 IT 액세스를 연대순으로 나타내는 하나의 로그로 구성될 수 있다는 것을 이해해야 한다.
피고용인이 어디에 있는지 및 그들이 임의의 주어진 날 무엇을 했는지를 판정하기 위하여 이들 로그를 관찰하는 것이 어렵지 않더라도, 한달 또는 심지어 일주일 동안 이 방식으로 로그를 관찰하는 것은 시간이 많이 소비되고 번거로운 일이다. 피고용인의 이동 및 활동에서 패턴을 찾고 이들 패턴에서 그 피고용인이 바람직하지 않다는 것을 표시하는 일탈을 찾는 것은 더 번거롭다. 본 시스템은 피고용인이 소정 기간동안 빌딩에서 이동하는 것을 표시하는 시각적 디스플레이로 이 정보를 제시하여, 이들의 이동이 용이하게 추적되고 분석될 수 있도록 한다. 소정의 기간동안 피고용인의 IT 액세스를 나타내는 시각적 디스플레이가 또한 제공되며, 따라서, 피고용인에 대한 추가의 중요한 정보를 제공한다.
따라서, 본 시스템은 빌딩 내의 피고용인의 이동 및/또는 회사의 IT 시스템의 사용을 효율적으로 추적하는 방법을 제공한다. 피고용인이 어떤 활동에 대하여 의심을 받으면, 그 피고용인의 활동이 예외로 트리거되거나 간단히 루틴 체크의 문제로 트리거되기 때문에, 보안 직원은 그 피고용인의 보안 이력 정보를 검색할 수 있고 그 정보는 시각적 포맷을 이해하기에 용이하도록 디스플레이될 수 있다.
시스템이 시작되면, 사용자(예를 들어, 보안 관리자)에게 도 13에 도시된 바와 같이 그래픽 사용자 인터페이스(GUI)가 제공되고, 그 사용자에게 많은 유형의 정보를 입력할 것을 요구한다. 예를 들어, GUI는 시각화 디스플레이 시스템(10)의 디스플레이(2)에 디스플레이될 수 있다. 사용자는 그들이 조사하고자 하는 피고용인의 이름("John Wey")을 박스(100)에 입력하도록 요구된다. 사용자는 또한 사용자가 관찰하기를 원하는 기간의 시작 날짜("2002년 3월 1일")를 박스(102)에 입력하고 그 종료 날짜("2002년 3월 31일")를 박스(104)에 입력하도록 요구된다. 사용자가 이들 엔트리를 충족시킨 후에, 사용자는 시작 버튼(106)를 클릭한다. 응답으로, 시스템은 그 기간동안 데이터베이스(12)로부터 그 피고용인의 보안 액세스 이력을 검색하여 지각적인 디스플레이 포맷을 파악하기 쉽도록 그 정보가 디스플레이될 수 있다.
물리적 보안 장치(16), IT 감시 시스템(18) 및 피고용인 정보(14)로부터 발생된 리포트, 정보를 포함하는 많은 유형의 정보는 도 6에 도시된 바와 같이 디스플레이에 사용되도록 제시될 수 있다. 시스템은 빌딩을 통해 피고용인의 액세스 경로를 제시하면서 일련의 이미지로서 연대적으로 물리적 보안 액세스 정보를 제시한다. 디스플레이는 VCR형 제어를 사용하여 제어될 수 있다. 디스플레이의 하부에는 사용자가 제때에 순방향 또는 역방향으로 스캔하도록 하는 비디오 컨트롤러가 있어 하루, 주간, 월 동안 빌딩 전체의 피고용인 이동을 관찰한다. 박스(60)는 로그 정보가 디스플레이되는 최초 날짜를 디스플레이한다. 이 경우, 2002년 3월 1일은 사용자에 의해 입력되었다. 박스(61)는 3월 1일에 발생한 제1 물리적 보안 로그 엔트리의 시간을 디스플레이한다. 사용자는 또한 박스(60 또는 61)에 커서를 두고 원하는 최초 날짜 및 시간을 타이핑함으로써 최초 날짜와 시간을 변경할 수 있다. 박스(71)는 사용자에 의해 입력된 종료 날짜를 디스플레이한다. 이 경우, 2002년 3월 31일은 사용자에 의해 입력되었다. 박스(72)는 3월 31일에 발생한 최종 물리적 보안 로그 엔트리의 시간을 디스플레이한다. 사용자는 박스(71 또는 72)에 커서를 두고 원하는 최종 날짜와 시간을 타이핑함으로써 최종 날짜와 시간을 변경할 수 있다. 시간은 밀리터리(military) 시간 또는 오디너리(ordinary) 시간으로 디스플레이될 수 있다. 박스(62)는 날짜를 디스플레이하고 박스(70)는 현재 디스플레이되는 시간을 디스플레이한다. 고속 되돌려감기(fast rewind) 버튼(63)를 클릭하면 하루 증분(increment)의 디스플레이를 되돌려 감는다. 되돌려감기 버튼(64)를 클릭하면 시간 증분의 디스플레이를 되돌려 감는다. 버튼(65)을 클릭하면 디스플레이를 중지한다. 버튼(66)을 클릭하면 순방향으로 이동하는 디스플레이를 시작하고 버튼(67)을 클릭하면 디스플레이를 정지한다. 클릭(68)을 클릭하면 시간 증분의 디스플레이를 포워드(forward)한다. 버튼(69)을 클릭하면 하루 증분 의 디스플레이를 고속 포워드하거나 예외간의 디스플레이를 고속 포워드하는데 사용될 수 있다. 또한, 디스플레이(2)상에는 조사된 피고용인에 속하는 직원 정보를 갖는 창(75)이 표시된다. 정보는 피고용인의 사진, 이름, 피고용인 식별 번호(12345) 및 직함(개발자)을 포함할 수 있다. 정보는 또한 피고용인의 사회적 보안 번호, 생년월일(DOB), 집 전화번호, 이메일 어드레스 및 그들에게 도달될 수 있는 그들의 접촉 어드레스를 포함할 수 있다.
도 6에 도시된 바와 같이, 보안 액세스 포인트(01)는 피고용인이 2002년 3월 1일 오전 7:55에 빌딩을 들어간것을 표시하면서 하이라이트되어 있다(도 5b 참조). 도 5b에 물리적 보안 로그로 도시된 바와 같이, 피고용인은 그후 보안 액세스 포인트(04)를 사용하여 오전 8:05에 층(F5)으로 들어갔다. 따라서, 디스플레이는 도 7에 도시된 바와 같은 디스플레이로 변경되어 포인트(01)로부터 포인트(04)로 연장하는 경로를 하이라이트한다. 그후, 피고용인은 오전 8:35에 보안 액세스 포인트 06를 이용하여 층(F7)으로 들어갔다. 따라서, 디스플레이는 도 8에 도시된 바와 같은 디스플레이로 변경되어 포인트(04)로부터 포인트(06)로 연장하는 경로를 하이라이트한다. 이것은 사용자가 정지 버튼(67)을 클릭하여 디스플레이를 정지하거나 디스플레이될 기간의 종료(2002년 3월 31일)에 도달할 때까지 물리적 보안 액세스 포인트의 각각에 대하여 계속된다. 디스플레이는 피고용인이 따르는 경로를 시간별, 날짜별로 증분하여 빌딩의 피고용인의 루트 또는 경로를 자동적으로 하이라이트한다. 궁극적으로, 시스템이 경로가 일상적인 것으로 결정하면, 그 경로는 페이드아웃(fade out)되고, 일상적이지 않은 경로만이 하이라이트된다. 이 방법에서, 사용자는 피고용인이 빌딩 전체를 이동하는 일상적인 코스로부터 벗어나는 곳을 신속하게 결정할 수 있다.
시스템은 디폴트값(default value) 도는 사용자 설정 값을 사용하여 경로를 페이드아웃할 때를 결정할 수 있다. 예를 들어, 페이드(fade) 값은 10으로 설정될 수 있고, 동일한 경로가 조사될 기간 동안 10배 이상 발생하면, 경로가 페이드되는 것을 표시한다. 이 값이 원하는대로 사용자에 의해 증가되거나 감소될 수 있도록 GUI가 제공될 수 있다. 실제 페이드는 점차적으로 발생할 수 있다. 예를 들어, 경로가 더 자주 발생하면, 점차적으로 점점 더 많이 페이드할 것이다. 더 자주 발생하는 페이딩 경로 대신에, 다른 시각적 표시가 사용될 수 있다. 예를 들어, 경로는 하나의 색으로 시작되고, 경로가 점점 더 자주 발생함에 따라, 얼마나 자주 경로가 발생하는냐에 따라 색이 또다른 색 또는 상이한 색으로 변경될 수 있다. 각각의 색이 무엇을 의미하는지를 표시하는 색 키는 디스플레이의 하부에 제공될 수 있다.
피고용인이 따르는 경로를 표시하면서, 검출된 예외가 표시될 수 있다. 예를 들어, 피고용인이 특정 영역으로의 액세스에 대해 반복적으로 거부되었을 때 발생된 예외는 표시된 경로로 중첩된 특정 색 또는 형상에 의해 표시될 수 있다.
디스플레이(2)의 하부 좌측 코너에는 피고용인이 하루 동안 액세스한 IT 애셋의 카테고리를 표시하는 피고용인의 IT 액세스 이력이 디스플레이된다. 예를 들어, 도 9에 도시된 바와 같이, 3월 31일에, 피고용인이 휴먼 리소스, 회계, 고객 정보 또는 판매 IT 애셋에 액세스하지 않았다. 그러나, 피고용인이 웹 IT 애셋 및 이메일 IT 애셋을 액세스했고, 더 낮은 정도로 개발 IT 애셋에 액세스했다.
후에 그 달의 데이터가 디스플레이되는 것으로 가정하면, 하나의 경로가 하이라이트되고, 피고용인의 이동에 예외가 발생한 것을 표시한다. 예를 들어, 도 9에 도시된 바와 같이, 보안 액세스 포인트(03; 층(F4))으로부터 보안 액세스 포인트(13)으로의 경로가 하이라이트된다. 이 실시예에서, 경로가 처음 발생하면, 백색 경로로서 하이라이트된다. 경로가 점점 더 자주 발생하면, 경로는 채워지거나 어두워진다. 따라서, 발생하지 않은 경로는 백색 경로로 하이라이트된 상태로 있다. 상술한 바와 같이, 다른 하이라이트 스킴(scheme)이 사용될 수 있다. 사용자가 하이라이트된 경로를 클릭하고 디스플레이가 자동적으로 경로가 처음 발생한 그 달의 날짜와 시간으로 리턴된다. 이 예에서, 그 후 도 10에 도시된 디스플레이가 사용자에게 제시된다. 이 경로는 처음 2002년 3월 7일 오전 2시에 발생한 것으로 보여진다. 그 경로를 다시 클릭하면 디스플레이를 그 경로가 그 다음에 발생한 날짜와 시간으로 변경할 것이다. 그 경로가 다시 발생하지 않으면, 디스플레이는 변경되지 않는다. 도 10에 도시된 바와 같이, 피고용인이 그날 액세스한 IT 애셋을 관찰함으로써, 사용자는 개발, 이메일 및 웹 IT 애셋으로의 액세스에 더하여 피고용인이 또한 고객 정보 IT 애셋에 액세스했다는 것을 알 수 있다. 이 피고용인이 개발자이고 고객 정보 IT 애셋을 사용할 이유가 없다는 것을 안다. 이 피고용인은 그후 이 문제에 관하여 질문을 받을 수 있거나 임의의 의심스러운 활동에 대하여 좀더 주의깊게 관찰될 수 있다. 나중의 관찰을 위해 용이하게 검색될 수 있도록, 사용자에게는 예외를 알릴 기회가 주어진다. 예를 들어, 하이라이트된 경로를 클 릭한 후에, 사용자가 예외를 표시하기를 원하는지를 사용자에게 물어보는 GUI가 사용자에게 제시될 수 있다.
후에 그 달의 데이터가 디스플레이된 것으로 가정하면, 경로는 하이라이트되지 않는다. 이것은 피고용인이 빌딩 내에서 정상적인 이동으로부터 벗어나지 않았다는 것을 표시한다. 그러나, 그 피고용인이 그 빌딩내에 있었던 시간을 좀 더 주의깊게 살펴보는 것은 무언가를 개시할 것이다. 디스플레이(2)는 또한 도 10에 도시된 바와 같이 클록 버튼 CL(90)을 포함할 수 있다. 버튼(90)을 클릭하면, 도 11에 도시된 바와 같이 사용자에게 클록 다이얼(92)이 제시된다. 클록 다이얼(92)은 도시한 바와 같이 24시간 마킹을 포함한다. 클록은 그날의 각 시간에 대한 피고용인의 물리적 보안 로그 이벤트를 나타낸다. 사용자가 플레이 버튼(66)을 클릭할 때마다 클록을 24시간 포워드로 스텝하여 하루의 물리적 액세스 발생을 볼 수 있도록 한다. 도 11에서, 그날(2002년 3월 7일)의 각 시간에 대한 물리적 액세스 발생은 수직바로서 다이얼 페이스 상에서 볼 수 있다. 디스플레이의 하부 좌측 코너에는 그날에 대한 피고용인의 IT 애셋 액세스 발생이 표시된다. 정상 비즈니스 시간(오전 8시- 오후 6시) 물리적 액세스 발생을 갖는 것에 더하여 피고용인이 또한 그날의 오전 1시 및 2시에 물리적 액세스 발생을 했음을 알 수 있다. 또한 피고용인이 그날 고객 정보 IT 애셋을 액세스했다는 것을 알 수 있다. 사용자가 고객 정보 바(92)를 클릭하면, 화면이 고객 정보 IT 애셋의 제1 액세스가 발생한 시간으로 스위칭한다. 이 예에서, 도 12에 도시된 화면이 디스플레이된다. 고객 정보 IT 애셋으로의 애셋 발생이 오전 1:54에 발생하였고 피고용인이 그 시간에 빌딩 내에 있 었다는 것을 알 수 있다. 이것은 다시 의심스러운 활동으로 표시된다. 그후 피고용인은 질문을 받거나 더 주의깊게 감시될 수 있다.
또한, 평범하지 않은 액세스는 예외의 발생을 트리거할 수 있다. 이 예외는 시각적 디스플레이 상에 중첩된 색 또는 기호로 표시될 것이다. 사용자는 그후 예외 표시를 클릭함으로써 예외에 대한 특정 통계 정보를 뽑을 수 있다. 이 경우, 예외를 클릭함으로써, 사용자에게 클록 다이얼(92)이 제시된다. 예외 액세스는 정상 액세스와 다른 색을 사용하여 클록 다이얼(92)상에 표시된다. 예를 들어, 정상 액세스는 녹색 바(green bar)로 표시되는 반면, 예외 액세스는 적색 바(red bar)로 표시될 수 있다.
도 14는 물리적 액세스 정보를 얻고 그 로그를 생성하는 시스템을 설명하기 위한 플로우차트이다. 단계(S1)에서, 보안 액세스 질의가 중앙 감시국(4)에서 보안 액세스국으로부터 수신된다. 상술한 바와 같이, 이 질의는 한 영역으로의 액세스를 얻기를 원하는 당사자의 이름 또는 당사자(예를 들어, 피고용인 ID)를 고유하게 식별하는 다른 형태의 식별을 포함할 수 있다. 보안 액세스 질의는 또한 질의를 발행하는 위치를 식별하는 위치 정보를 포함한다. 응답으로, 중앙 감시국(4)은 그들의 보안 액세스 취급인가 및/또는 그들이 그 특정 영역에 대하여 허용되었는지를 나타내는 피고용인에 대한 정보를 검색하기 위하여 데이터베이스를 액세스할 것이다(단계 S3). 당사자에게 그 영역으로의 액세스가 부여되면(단계 S5, 예), 그 사람에게 액세스를 승인할 수 있는 것을 표시하는 정보를 보안 액세스 국으로 리턴한다(단계 S9). 보안 액세스국이 보안 감시기의 형태로 있으면, 감시기(guard)는 그 영역으로 당사자가 들어갈 수 있게 할 수 있다. 보안 액세스국이 배지 판독기의 형태로 있으면, 배지 판독기는 주요 감시국으로부터 리턴된 정보에 응답하여 문을 열 것이다. 액세스가 거부되면(단계 S5, 아니오), 당사자가 그 영역으로 액세스하는 것을 허용하지 않고 액세스가 거부되어야 한다는 것을 표시하는 정보가 보안 액세스국에 전송된다(단계 S7). 보안 감시기의 경우, 감시기는 그들이 액세스를 거부했다는 것을 당사자에게 알릴 수 있다. 배지 판독기의 경우, 적색광 등의 가시적 표시가 당사자에게 디스플레이되어 액세스가 거부되었음을 알린다. 중앙 감시국(4)은 또한 질의를 발행한 특정 보안 액세스국, 질의의 날짜와 시간 및 액세스가 승인되었거나 거부되었는지를 식별하는 정보를 그 피고용인의 물리적 액세스 로그에 부가한다(단계 S11).
다른 많은 유형의 정보가 또한 개인의 위치 및/또는 예를 들어 사무 기기에 대한 그들의 사용 습관을 감시하는데 사용될 수 있다. 빌딩, 사무실, 창고, 공항 등은 피고용인에 의해 사용되는 많은 유형의 사무 기기를 종종 포함한다. 사무 기기는 팩시밀리 머신, 카피 머신, 전화 시스템 등을 포함할 수 있다. 이들 시스템은 종종 오퍼레이터에게 사용 권한을 부여하기 전에 임의의 형태의 액세스 취급인가를 사용한다. 예를 들어, 카피 머신은 오퍼레이터가 카피 머신을 사용하기 전에 오퍼레이터가 오퍼레이터를 고유하게 식별하는 고유 ID를 포함하는 소정 유형의 정보를 입력하도록 요구할 수 있다. 팩시밀리 머신, 전화 시스템, 프린터 등 또한 사용 권한을 승인받기 전에 그들의 ID를 오퍼레이터가 입력하도록 구성될 수 있다. 이들 시스템은 종종 하나 이상의 감시 시스템에 접속되어 빌링(billing) 정보, 상 태 및 사용 정보 및/또는 유지 정보가 수집되어 감시될 수 있다. 이 정보는 또한 본 감시 시스템에 의해 사용되어 개인의 위치에 관한 추가의 정보 및 개인에 의해 예외적인 활동을 판정하는데 도움을 줄 수 있는 개인의 사무 기기 사용 습관에 관한 정보를 제공할 수 있다. 본 발명이 적용될 수 있는 다른 유형의 사무 기기는 또한 사용자가 그 유닛을 사용하도록 허용되기 전에 ID를 입력하기를 요구하는 난방, 진공, 에어 컨디셔닝 (HVAC) 유닛을 포함할 수 있다.
도 15는 많은 유형의 사무 기기를 포함하는 사무 기기 시스템의 블록도이다. 도시된 바와 같이, 사무 기기는 하나 이상의 팩시밀리 머신(120a-120n), 하나 이상의 카피 머신(122a-122n), 하나 이상의 전화 유닛(124a-124n) 등을 포함할 수 있다. 각 머신 또는 유닛으로부터의 사용 정보는 각 시스템의 사용에 관한 정보를 수집하기 위한 하나 이상의 감시 시스템(126)에 전달된다. 정보는 기기의 일부를 사용할 권한이 승인되기 전에 사용자가 입력해야하는 사용자 ID 정보를 포함할 수 있다. 정보는 또한 기기(예를 들어, 머신 ID)의 일부 및/또는 기긱의 일부의 위치를 식별하는 정보 및 사용자에 의해 사용이 요구된 날짜와 시간 및 사용이 승인되거나 거부되었는지의 여부를 포함할 수 있다. 하나 이상의 감시 시스템(126)은 상술한 중앙 감시국(4)과 동일하거나 그들과 별개일 수 있다. 예를 들어, 감시 시스템(들)(126)은 중앙 감시국(4)으로부터의 요구에 응답하여 또는 주기적으로 중앙 감시국(4)에 데이터를 간단히 제공할 수 있다. 예를 들어, 전화 유닛(124a-124n)은 사용자에 인가될 전화 시스템으로의 액세스를 승인 또는 거부하고 전화 사용을 감시하는 시스템을 포함하는 전화 교환 시스템(도시하지 않음)에 접속될 수 있다. 전화 시스템은 그후 전화의 위치, 액세스의 날짜와 시간, 사용자 요구 액세스 등을 식별하는 정보를 포함할 수 있는 액세스 이력 정보를 전달할 수 있다. 이 정보는 중앙 감시 시스템(4)으로부터의 요구에 응답하여 또는 주기적으로 실시간으로 중앙 감시국(4)으로 전달될 수 있다.
액세스되었을 때 어떤 사무 기기가 액세스되었는지를 식별하는 로그 레코드가 컴파일(compile)될 수 있다. 로그 레코드가 저장된 정보는 액세스되는 사무 기기의 각 부분의 유형 및/또는 그 위치를 식별하는 정보를 포함할 수 있다. 사무 기기 액세스 로그의 일예는 도 16에 도시되어 있다.
사무 기기 액세스 로그(130)는 사무 기기의 일부의 사용을 요구한 개인을 식별하는 식별 정보(132)를 포함하는 많은 유형의 정보를 포함할 수 있다. 이 예에서, 피고용인 "John Wey"의 사무 기기 액세스 로그가 설명된다. 하나의 로그가 기재되어 있지만, 각 유형의 사무 기기가 그 자신의 로그를 가질 수 있음은 자명하다. 또한, 사무 기기 로그 정보는 상술한 물리적 액세스 로그 정보 및 IT 액세스 로그 정보 중 적어도 하나와 결합될 수 있다. 기기의 각 부분을 고유하게 식별하는 기기 ID(134)가 제공될 수 있다. 기기(팩시밀리, 전화, 카피 머신 등)의 실제 유형을 식별하는 유형 정보(135)가 제공될 수 있다. 기기의 위치를 식별하는 식별 정보(136)가 제공될 수 있다. 사무 기기의 액세스 시도가 발생한 날짜와 시간을 식별하는 시간 및 날짜 정보(138, 140)가 제공될 수 있다. 사무 기기로의 액세스에 대하여 오퍼레이터가 승인되었는지 또는 거부되었는지를 나타내는 액세스 허용/거부 정보(142)가 제공될 수 있다.
사무 기기 사용 정보는 또한 물리적 액세스 로그를 위한 추가의 정보를 제공하는데 사용될 수 있다. 예를 들어, 피고용인이 그들의 ID 코드를 복사기, 팩시밀리 머신 등에 입력하면, 복사기, 팩시밀리 머신(및/또는 복사기, 팩시밀리 머신 등의 위치)을 식별하는 정보 및 피고용인을 식별하는 정보가 중앙 감시국(4)로 전송되어 피고용인의 물리적 액세스 로그에 저장될 수 있다.
사무 기기 액세스 로그 정보(130)는 또한 시각적 포맷을 이해하기 쉽도록 본 시스템의 사용자에게 제시될 수 있고, 개인의 행방 및/또는 기기 사용 습관을 감시하기 위한 추가의 정보를 제공한다. 예를 들어, 도 17a에 도시된 바와 같이, 이 정보는 상술한 바와 같이 IT 애셋 정보와 유사한 방식으로 제시될 수 있다. 도시한 바와 같이 전화 사용을 나타내는 정보(160), 팩시밀리 사용을 나타내는 정보(162) 및 카피 머신 사용을 나타내는 정보(164)가 바(bar) 그래프 형태로 디스플레이될 수 있다. 각 바 그래프는 해당하는 각각의 날에 각 유형의 기기의 사용자의 상대적 사용을 디스플레이한다. 특정한 날이 더 상세하게 관찰되기 위해 선택되면, 커서(200)를 이동하여 바(160-164) 중의 하나를 클릭하면 시각적 데이터를 더 상세히 제시할 것이다. 예를 들어, 바(160)를 클릭하면, 특정한 날에 해당하는 사람이 어떤 전화를 사용했는지 및 전화를 사용한 횟수의 상대적 수를 나타내는 도 17b에 도시된 바와 같이 바 그래프(165)를 디스플레이할 것이다. 커서(200)를 이동하고 열(예를 들어, 열(166)) 중의 하나를 클릭하면, 도 17c에 도시된 바와 같이 그날에 그 피고용인에 의해 전화가 사용된 횟수를 나타내는 디스플레이를 제시할 것이다. 동일 유형의 바 그래프 디스플레이가 각 유형의 사무 기기에 제공될 수 있다. 이것은, 피고용인을 추적하고 다른 유형의 사무 기기의 사용 습관을 관찰하는데 사용될 수 있는 유용한 정보를 보안 직원에게 제공한다.
비디오 시스템이 또한 본 시스템에 병합될 수 있다. 비디오 보안 카메라는 종종 빌딩 또는 영역 내의 중요한 포인트에 설정된다. 비디오 카메라는 중앙 비디오 감시국에 피드(feeds)를 제공하고, 보안 직원은 그 영역을 시각적으로 감시할 수 있다. 이 비디오 데이터는 본 시스템에 의해 저장된 후 검색될 수 잇다. 비디오 데이터는 시간 스탬프되어 본 시스템에 의해 디스플레이되는 다른 데이터와 동기화될 수 있도록 한다. 예를 들어, 하나 이상의 비디오 보안 카메라로부터의 비디오가 디스플레이되는 다른 정보와 함께 디스플레이(2) 상의 별개의 윈도우에 디스플레이될 수 있다. 비디오는 풀 스크린 디스플레이(full screen display)로 제시되거나 디스플레이 상의 작은 윈도우로서 제시될 수 있다.
비디오 감시 시스템의 일예의 블록도가 도 18에 도시되어 있다. 하나 이상의 비디오 카메라 유닛(180a-180n)은 빌딩 또는 영역 내의 많은 중요한 위치에 제공된다. 각 유닛(180a-180n)으로부터의 비디오는 유선 또는 무선 접속을 통해 하나 이상의 비디오 저장 시스템(190)으로 전달되고, 여기서 타임 스탬프되고 저장된다. 본 발명에 따른 감시 시스템은 원하는대로 저장 시스템(190)으로부터 선택된 비디오를 검색할 수 있다. 오퍼레이터가 하나 이상의 비디오 피드를 관찰하기 위해 선택할 수 있도록 하는 GUI가 제공될 수 있다.
도 19는 비디오 피드를 디스플레이하는 비디오 윈도우(192)를 포함하는 디스플레이(2)를 나타낸다. 이 실시예에서, 오퍼레이터는 GUI를 사용하여 빌딩 내의 주요 랩(lab)에 제공되는 보안 감시기 "LABA"를 관찰하도록 선택하였다. 오퍼레이터가, 박스(62, 70)에 의해 도시된 바와 같이, 윈도우(192)에서 2002년 3월 22일 오전 1:05에 발생한 비디오 세그먼트를 관찰하고 있다. 선택된 비디오 카메라에 대한 비디오는 저장 시스템(190)으로부터 검색될 수 있고, 사용자가 시작 버튼(66)을 누르면, 그 기간동안의 비디오가 디스플레이의 나머지에 표시되는 물리적 액세스 정보와 함께 디스플레이될 수 있다. 비디오 데이터는 또한 물리적 액세스 정보, IT 액세스 정보 및 사무 기기 사용 정보 중 적어도 하나와 함께 실시간으로 디스플레이될 수 있다.
본 시스템 및 방법은 또한 물리적 액세스 및/또는 IT 액세스 및/또는 사무 기기 사용 정보 및/또는 비디오 데이터를 그들이 발생하는대로 실시간으로 디스플레이할 수 있고, 빌딩 또는 영역내의 직원을 감시하기 위한 강력한 기구를 보안 부서에 제공한다.
물론, 본 시스템은 상술한 많은 유형의 정보 중 임의의 하나 또는 적어도 하나 이상의 임의의 조합의 사용을 디스플레이하거나 시각화하도록 배열될 수 있다.
본 발명은 본 명세서의 교시에 따라 프로그램된 하나 이상의 종래의 범용 디지털 컴퓨터 및/또는 서버를 사용하여 편리하게 구현될 수 있다. 본 발명의 교시에 기초한 적절한 소프트웨어 코딩이 용이하게 작성될 수 있다. 본 발명은 또한 종래의 컴포넌트 회로의 적절한 네트워크를 상호 접속함으로써 또는 응용 주문형 집적 회로의 작성에 의해 구현될 수 있다.
본 발명의 많은 추가의 변경 및 변형이 상술한 교시의 관점에서 가능하다. 그러므로, 첨부된 청구범위 내에서, 본 발명은 특별히 여기서 설명된 것과는 다르게 실행될 수 있음을 이해해야 한다.

Claims (18)

  1. 보안 방법으로서,
    장치들로부터 데이터를 수신하는 단계; 및
    고유하게 식별된 오브젝트에 기초하여 상기 수신된 데이터를 표준화하는 단계
    를 포함하는 보안 방법.
  2. 제1항에 있어서,
    상기 표준화된 데이터를 통계적으로 평가하는 단계; 및
    상기 수신된 데이터, 표준화된 데이터 및 통계 평가를 사용하여 소정의 규칙이 위반되었는지를 판정하는 단계를 더 포함하는 보안 방법.
  3. 제1항에 있어서,
    상기 장치들은 물리적 보안 장치들을 포함하는 보안 방법.
  4. 제1항에 있어서,
    상기 장치들은 IT 감시 시스템들을 포함하는 보안 방법.
  5. 제1항에 있어서,
    상기 표준화 단계는,
    고유 오브젝트를 식별하는 단계; 및
    상기 식별된 고유 오브젝트에 기초하여 상기 수신된 데이터를 상관시키는 단계를 포함하는 보안 방법.
  6. 제5항에 있어서, 상기 고유 오브젝트는 컴퓨터, 배지(badge) 판독기 및 특정 개인 중 적어도 하나를 포함하는 보안 방법.
  7. 보안을 제공하는 프로그램된 컴퓨터 시스템에 있어서,
    장치들로부터 데이터를 수신하는 시스템; 및
    고유하게 식별된 오브젝트에 기초하여 상기 수신된 데이터를 표준화하는 시스템
    을 포함하는 프로그램된 컴퓨터 시스템.
  8. 제7항에 있어서,
    상기 표준화된 데이터를 통계적으로 평가하는 시스템; 및
    상기 수신된 데이터, 표준화된 데이터 및 통계 평가를 사용하여 소정의 규칙이 위반되었는지를 판정하는 시스템을 더 포함하는 프로그램된 컴퓨터 시스템.
  9. 제7항에 있어서,
    상기 장치들은 물리적 보안 장치들을 포함하는 프로그램된 컴퓨터 시스템.
  10. 제7항에 있어서,
    상기 장치들은 IT 감시 시스템들을 포함하는 프로그램된 컴퓨터 시스템.
  11. 제7항에 있어서,
    상기 표준화 시스템은,
    고유 오브젝트를 식별하는 시스템; 및
    상기 식별된 고유 오브젝트에 기초하여 상기 수신된 데이터를 상관시키는 시스템을 포함하는 프로그램된 컴퓨터 시스템.
  12. 제11항에 있어서, 상기 고유 오브젝트는 컴퓨터, 배지 판독기 및 특정 개인 중 적어도 하나를 포함하는 프로그램된 컴퓨터 시스템.
  13. 보안을 제공하는 컴퓨터 실행가능 코드를 포함하는 컴퓨터 기록 매체에 있어서,
    장치들로부터 데이터를 수신하는 코드; 및
    고유하게 식별된 오브젝트에 기초하여 상기 수신된 데이터를 표준화하는 코드
    를 포함하는 컴퓨터 기록 매체.
  14. 제13에 있어서,
    상기 표준화된 데이터를 통계적으로 평가하는 코드; 및
    상기 수신된 데이터, 표준화된 데이터 및 통계 평가를 사용하여 소정의 규칙이 위반되었는지를 판정하는 코드를 더 포함하는 컴퓨터 기록 매체.
  15. 제13항에 있어서,
    상기 장치들은 물리적 보안 장치들을 포함하는 컴퓨터 기록 매체.
  16. 제13항에 있어서,
    상기 장치들은 IT 감시 시스템들을 포함하는 컴퓨터 기록 매체.
  17. 제13항에 있어서,
    상기 표준화 코드는,
    고유 오브젝트를 식별하는 코드; 및
    상기 식별된 고유 오브젝트에 기초하여 상기 수신된 데이터를 상관시키는 코드를 포함하는 컴퓨터 기록 매체.
  18. 제17항에 있어서, 상기 고유 오브젝트는 컴퓨터, 배지 판독기 및 특정 개인 중 적어도 하나를 포함하는 컴퓨터 기록 매체.
KR1020047016721A 2003-07-11 2004-07-09 개인용 보안 정보의 통합된 시각화 KR20060045312A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48667303P 2003-07-11 2003-07-11
US60/486,673 2003-07-11

Publications (1)

Publication Number Publication Date
KR20060045312A true KR20060045312A (ko) 2006-05-17

Family

ID=34079277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047016721A KR20060045312A (ko) 2003-07-11 2004-07-09 개인용 보안 정보의 통합된 시각화

Country Status (8)

Country Link
EP (1) EP1540598A1 (ko)
JP (1) JP2007531070A (ko)
KR (1) KR20060045312A (ko)
CN (1) CN1698074A (ko)
BR (1) BRPI0403939A (ko)
CA (1) CA2511105A1 (ko)
IL (1) IL164617A0 (ko)
WO (1) WO2005008602A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176310A (ja) * 2014-03-14 2015-10-05 株式会社日立国際電気 商品販売支援システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2103857C (en) * 1992-08-11 2002-12-17 Kurt E. Sunderman Schedule adherence system
GB9315448D0 (en) * 1993-07-26 1993-09-08 Rank Xerox Ltd Recording and retrieval of information relevant to the activities of a user
FR2711001B1 (fr) * 1993-10-08 1995-12-29 Louis Pacchiani Procédé et dispositif d'identification et de localisation de mobiles se déplaçant dans un lieu donné en vue d'analyse statistique.
DE19807138A1 (de) * 1998-02-20 1999-09-02 Laube Verfahren zur Kontrolle der Tätigkeit von Personen, die an einzelnen oder vernetzten Computern arbeiten

Also Published As

Publication number Publication date
CN1698074A (zh) 2005-11-16
IL164617A0 (en) 2005-12-18
WO2005008602A1 (en) 2005-01-27
CA2511105A1 (en) 2005-01-27
JP2007531070A (ja) 2007-11-01
BRPI0403939A (pt) 2005-03-29
EP1540598A1 (en) 2005-06-15

Similar Documents

Publication Publication Date Title
US7145457B2 (en) Integrated visualization of security information for an individual
US20060283938A1 (en) Integrated visualization of security information for an individual
US20200153868A1 (en) Converged logical and physical security
US7815106B1 (en) Multidimensional transaction fraud detection system and method
US20060232406A1 (en) Use of rf-id tags for tracking a person carrying a portable rf-id tag reader
US20210196169A1 (en) Methods and System for Monitoring and Assessing Employee Moods
KR20070039478A (ko) 데이터베이스 유저 거동 감시 시스템 및 방법
CN104240342A (zh) 一种门禁控制方法及门禁控制装置
US20070261100A1 (en) Platform independent distributed system and method that constructs a security management infrastructure
CN104240013A (zh) 一种门禁控制方法及门禁控制平台
US9984518B2 (en) Access monitoring system for remote locations
US11778424B2 (en) Evacuation tracking
CN104240014A (zh) 一种门禁控制方法及门禁控制平台
CN113516337A (zh) 数据安全运营的监控方法及装置
US20220262184A1 (en) Property management systems
US20060232405A1 (en) Use of rf-id tags for tracking a person carrying a portable rf-id tag reader
KR20060045312A (ko) 개인용 보안 정보의 통합된 시각화
US20060235697A1 (en) On-line security management system
CN113473092A (zh) 生产车间管理系统、方法、设备及计算机程序产品
JP5188304B2 (ja) ログ管理装置及びコンピュータプログラム及びログ管理方法
JP2004177986A (ja) 個人・時間管理方法、及び管理システム
KR102286719B1 (ko) IoT 기반 융합보안 관제 서비스 제공 방법 및 시스템
Baxi et al. Big Brother or Better Business: Striking a Balance in the Workplace
Tabane The effectiveness and the efficiency of the electronic security system in the North-West University, Mafikeng Campus
JP2009116511A (ja) 機密情報保護システム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid