個人用のセキュリティ情報の統合視覚化
装置からのデータを受取り且つ一意的に識別されたオブジェクトに基づいて該受取ったデータを正規化することを包含するセキュリティシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、大略、情報セキュリティアクセスに関するものであって、更に詳細には、個人用のセキュリティ情報の統合視覚化に関するものである。
【背景技術】
【0002】
今日、機関、団体等のインスティチューションのセキュリティに対する必要性が急務である。インスティチューションのセキュリティは、企業の成功のために重要なものである場合のある企業の秘密のインテグリティ、即ち保全性、完全性等を維持することが必要である。更に、インスティチューションが機密扱いの対象を取り扱う場合には、インスティチューションの秘密のインデグリティを維持することは国家的なセキュリティの問題となる場合がある。
【0003】
施設内における人の活動を規制することはセキュリティを確保することの重要な要素である。施設内における個人の活動を規制するための種々のタイプのシステムが存在している。例えば、捜索すべき職員に対して遠隔バッジが結合されているシステムが存在している。このバッジはその職員を識別する識別情報を送信するための送信器を包含している。施設全体にわたって分散されている受信器がバッジからの信号を受信することが可能である。中央プロセッサはバッジの各々の位置を決定するために該受信器からのメッセーを受信することが可能である。このような装置を使用することは、職員の移動を追跡することを可能とし、従って施設内の人々の活動を規制することが可能である。
【0004】
安全確保された区域へのアクセスを制御するための種々のタイプのシステムも存在しており、バッジ読取器システム、網膜及び/又は虹彩スキャナシステム、指紋スキャナシステム等がある。
【0005】
然しながら、これらのモニタリング及びアクセスシステムの全ては巨大なデータの流れを形成する。このデータを手作業によりサーチすることは途方もない作業となる場合があり、特に、厳しい会計条件の下でのセキュリティを最大化させんとする企業の場合にそうである。この問題は、インスティチューションにより実現される広範なセキュリティ装置及びシステムが、全て、データを識別するための異なる識別子を使用する場合があるという事実により悪化される。例えば、バッジ読取器システムはJohn Smithをバッジ12345として参照する場合がある。コンピュータオペレーティングシステムは、同一の人をユーザ名jsmithとして参照する場合がある。従って、巨大なデータの流れを解析し且つ意味のあるものとするために職員をモニタすることは著しく困難なものとなる場合がある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
ある環境内における職員をモニタするシステムに対する必要性が存在している。より詳細には、巨大なデータの流れの中において疑いのある挙動が小さなデータセットによってのみ識別可能である場合であってもそのような疑いのある挙動に対してセキュリティをモニタする職員に対して警告を与えることが可能であるような態様で、従業員職員の移動に関するデータを記録し、編成し、解析し且つ提示すべきである。
【課題を解決するための手段】
【0007】
セキュリティ方法は、装置からデータを受取り、且つ一意的に識別されているオブジェクトに基づいて該受取ったデータを正規化することを包含している。
【0008】
プログラムされているコンピュータシステムが、装置からデータを受取るためのシステム、及び一意的に識別されているオブジェクトに基づいて該受取ったデータを正規化するシステムを包含している。
【0009】
コンピュータ記録媒体が、装置からデータを受取るためのコード、及び一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化するコードを包含するコンピュータにより実行可能なコードを包含している。
【発明を実施するための最良の形態】
【0010】
図面に例示した本発明の好適実施例を説明する場合に、便宜上特定の用語を使用する。然しながら、本発明はそのように選択した特定の用語に制限されることを意図したものではなく、且つ各特定の用語は同様の態様で動作する全ての技術的な均等物を包含することを理解すべきである。
【0011】
図1Aは本発明の1実施例に基づくシステムの全体的なブロック図を示しており、大略、セキュリティモニタリングシステム1として参照してある。セキュリティモニタリングシステム1は、視覚化ディスプレイシステム10、及び例えば、中央モニタリングステーション4に位置させることが可能なデータベース12を包含している。データベース12は、実際には、1つの位置又は種々の位置に設けられている幾つかのデータベースとすることが可能である。データベース12からのデータは、アクセスされ、処理され、且つ使用されて視覚化ディスプレイシステム10と関連するディスプレイ上に表示されるイメージを構築する。例えば、以下により詳細に説明するように、データベース12から検索された種々のタイプのセキュリティ情報は視覚化ディスプレイシステム10を介してセキュリティモニタリングシステム1のユーザに対して表示させることが可能である。視覚化されたデータは建物又は区域のフロア及び/又は部屋に対しての個人のアクセス履歴の包括的で且つ容易に理解することが可能なビジュアルイメージを提供する。本システムは、又、情報技術(IT)利用習慣等の個人に関する情報及びオフィス装置の使用に関する情報等の種々のその他のタイプの情報を表示することも可能である。種々のタイプのセキュリティデータをデータベース12へ入力し且つ格納することが可能であり、それは、物理的なセキュリティ装置12からのデータ及びITモニタリングシステム18からのデータを包含する。データベース12は、又、名前、肩書き、生年月日、ソーシャルセキュリティ番号、電話番号、電子メールアドレス、住所等の従業員情報14を格納することが可能である。この従業員情報は、又、視覚化ディスプレイシステム10により表示させることが可能である。
【0012】
図1Bに示したように、視覚化ディスプレイシステム10は、ディスプレイ2、コンピュータ又はプロセッサ6、キーボードと、マウス等のうちの1つ又はそれ以上を包含することが可能な入力装置8、本明細書において記載するシステムを実現するためのコードを包含するソフトウエアを格納するための格納装置9を包含することが可能である。格納装置9はプロセッサ6の内部又は外部とすることが可能である。視覚化ディスプレイシステム10は、二次元及び/又は三次元のイメージを表示することが可能である。
【0013】
物理的なセキュリティ装置16は、人の居場所に関する情報を提供することが可能な任意のタイプの装置とすることが可能である。物理的なセキュリティ装置の例としては、建物、建物のフロア又は部屋、等への安全なアクセスを提供するアクセスポイントシステムを包含する。1つのタイプのアクセスポイントシステムは、建物、その建物のフロア又は部屋へ入ることを所望する人が、アクセスが許可されるか又は拒否される前に何等かのタイプの識別を提示することを要求することが可能である。アクセスポイントシステムは、バッジ読取器システムを包含する場合があり、その場合には、例えば、従業員はその建物、部屋又はフロアへのアクセスが許可されるか又は拒否される前にバッジを提示する。網膜スキャナ、虹彩スキャナ、指紋スキャナ、顔及び/又は音声認識等も、アクセスを許可するか又は拒否する前に人となりを識別するための効果的なアクセスポイント装置として使用することが可能である。最も基本的な形態において、アクセスポイントシステムは、単に、入口点に位置されたガードから構成することが可能であり、そこにおいて、アクセスが許可されるか又は拒否される前に、人は何等かの形態の識別を提示する。
【0014】
その他のタイプの物理的なセキュリティ装置は、位置を決定するタイプの装置を包含している。これらのタイプの装置は、個人の位置をモニタすることが可能である。位置を決定するタイプの装置の1つの例は顔又は音声認識システムである。これらのタイプのシステムにおいては、カメラ及び/又はマイクロフォンを建物の部屋内に据え付けることが可能である。部屋内の個人のイメージ又は音声パターンをキャプチャすることにより、そのイメージ又は音声パターンを既知のイメージ又は音声パターンのデータベースと比較することによりその個人の同定を決定することが可能である。
【0015】
別の位置を決定するタイプの装置は、能動的又は受動的回路を具備するバッジを使用することを包含する場合がある。そのバッジを付けている個人がそのバッジを検知することが可能な適宜の検知システムを具備している建物、部屋又はフロアへ入ると、その個人の同定を決定することが可能である。例えば、各バッジは、低パワー信号を発生する場合があり、その各々は各個人に対して異なってコード化されている。このように、各個人は、建物全体にわたっての移動又はその建物又は区域における特定の部屋への出入りをモニタすることが可能である。グローバルポジショニングシステム(GPS)も使用することが可能である。例えば、各従業員は、常に携帯することが要求されるGPS受信器及び送信器が与えられる場合がある。GPS受信器は、その従業員が建物内のどこにいるかを正確に決定することが可能である。次いで、その情報は自動的に中央モニタリングステーション4へ送信させることが可能である。
【0016】
本発明をバッジ読取器システムを使用する場合を参照して主に説明するが、バッジ読取器システムに加えて又はその代わりに上述したものを包含するその他のタイプのシステムの任意の組合わせを使用することが可能であることを理解すべきである。
【0017】
要約すると、バッジ読取器システムにおいては、ある会社の各従業員にバッジが発行される。そのバッジは種々のタイプの情報を包含している。例えば、そのバッジは、その従業員の名前及び/又はその従業員を一意的に識別するその他のタイプの情報(例えば、従業員ID番号)を包含する場合がある。その会社へのコントラクター又は訪問者はそのことを一意的に識別する一時的なバッジが発行される場合がある。従業員の、コントラクターの、又は訪問者のバッジは、又、そのバッジを保持する人がアクセスを有する建物又は土地の種々の部分を示す情報を包含している場合もある。例えば、従業員は、訪問者よりもその建物の種々の部分に対してより広いアクセスが与えられる場合がある。セキュリティレベルシステムが配備されている場合には、「secret」セキュリティクリアランスを有する従業員は、「confidential」セキュリティクリアランスを有する従業員よりもその建物の種々の部分に対してより広いアクセスが与えられる場合がある。
【0018】
そのバッジに関する情報はその面の上で見える場合があり、又はマイクロチップ上に電子的に又は磁気ストリップ上に磁気的にそのバッジ上に格納されている場合がある。その情報は、付加的なセキュリティのためにコード化されている場合がある。別法として、人に許可することが可能な種々のタイプのアクセスを1つ又はそれ以上の遠隔箇所に格納することが可能である。人が何等かの態様でその人を識別するバッジをバッジ読取器へ提示すると、そのアクセス特権を検索することが可能であり、且つそれに従ってその人に対してアクセスを許可又は拒否することが可能である。
【0019】
バッジ読取器は、建物内の部屋又はフロアへの種々の入口に位置される。バッジを所有する人がある区域内へ入ることを所望する場合には、そのバッジがバッジ読取器により掃引される。バッジ読取器は、そのバッジに包含されている情報を読み取ることが可能である。各バッジ読取器は中央モニタリングステーション4へ接続されている。その接続は、ハードワイヤー接続、ネットワーク接続、無線接続等とすることが可能である。そのバッジがバッジ読取器により読み取られると、情報が中央モニタリングステーション4へ送られる。例えば、そのバッジが、そのバッジの所有者のアクセス特権を表わす情報を包含している場合には、その情報は中央モニタリングステーション4へ送ることが可能である。次いで、その情報は、中央モニタリングステーション4によりアクセス可能なデータベース内に格納されているその個人の情報と比較することが可能である。そのアクセス特権が中央モニタリングステーション4において確認される場合には、確認情報がバッジ読取器システムへ送り戻され、そのアクセスを許可すべきであることを表わす。次いで、そのバッジの保持者はその区域へのアクセスが許可される。例えば、その区域へのドアの電子的デッドボルトを中央モニタリングステーション4から又はバッジ読取器自身から遠隔的にトリガさせることが可能である。その個人のバッジ情報を確認することができない場合には、その個人はその部屋へのアクセスが拒否される。そのアクセスが拒否されたことを示すために点滅する赤色の光、ブザー等の視覚的及び/又は聴覚的表示をバッジ読取器上に与えることが可能である。
【0020】
別のタイプのバッジ読取器システムは、局所的に従業員アクセス特権を格納し、且つそれに基づいてその区域へのアクセスを許可するか又は拒否する場合がある。例えば、バッジがスキャンされると、バッジ読取器がローカル即ち遠隔データベースへアクセスすることが可能であり、且つそのバッジにより示されるその人の同定を使用して、そのバッジにより識別された人がその区域へのアクセスを許可すべきか又は拒否すべきかを決定することが可能である。アクセス特権情報がバッジ自身に包含されている場合には、バッジ読取器によりそのバッジから検索し且つその部屋に入るのに必要なアクセス特権のレベルと比較することが可能である。
【0021】
各バッジ読取器は、ハードワイヤー又は無線接続を介してデータベース12へ情報を通信することが可能である。バッジ読取器は、互いに且つデータベース12とネットワークを介して接続することが可能である。ある人がバッジ読取器へバッジを提示してその区域へアクセスしようとする場合に、バッジ読取器は、そのバッジ読取器がアクセスを制御する部屋又はフロアを識別し、その人を識別し、且つその人がアクセスが許可されるか又は拒否される日時を記録する中央モニタリングステーション4に位置しているデータベース12へ情報を送信する。データベース12は各従業員、訪問者、コントラクター等に対してこの情報の物理的アクセスログを集める。本発明は、何等かの特定のタイプのバッジ読取器システムへ制限することを意図したものではなく、且つ上述したシステムは単に例示的なものとして記載したものである。
【0022】
図1Cは本発明の別の実施例に基づくシステムの全体的なブロック図を示している。このセキュリティモニタリングシステムの実施例によれば、物理的なセキュリティ装置及びITモニタリングシステムにより収集されたデータに関して統計的解析を実施することが可能である。前の実施例におけるように、物理的なセキュリティ装置及びITモニタリングシステムを使用して施設内の個人の居場所に関するデータを収集する。この例示においては、バッジ読取器201、IT装置202、その他のオフィス装置203を使用してデータを収集する。人の居場所に関しての情報を与えることが可能な多様な装置のために、各装置はプラグインを介して中央モニタリングステーションと通信を行う。プラグインは、主要なプログラムを向上させるコンピュータプログラムであって、その主要なプログラムに向上された機能を与える。ここでは、デバイスプラグイン204,205,206が、対応する物理的なセキュリティ装置及びITモニタリングシステム201,202,203から収集されるデータを中央モニタリングステーションが解釈することを可能とする。このように、新たな物理的なセキュリティ装置及びITモニタリングシステムが中央モニタリングステーションへ接続されると、その中央モニタリングステーションは、新たなプラグインの助けをかりてこれらの新たな装置からのデータを解釈することが可能である。
【0023】
バッジ読取器201がバッジを登録すると、例えばバッジID及び読取の時間、場所及び処置等のバッジから読み取られる情報の物理的なアクセスログを対応するバッジ読取器プラグイン204へ送ることが可能である。該読取の処置とは、例えば、その人が、該バッジ読取器が保護する区域へのアクセスが許可されたか否かとすることが可能である。この物理的なアクセスログは、次いで、正規化ローダー213へ送られる。IT装置202がログイン試みを登録するので、ユーザのログインID、コンピュータのID、ログイン試みの時間、場所及び処置等の情報はIT装置プラグイン205へ送られる。次いで、この情報は、正規化ローダー213へ送られる。コピー装置、ファックス装置、電話、HVAC装置等のその他の装置203もデータを収集するために使用することが可能である。ある人がこの装置を使用することを所望する場合には、その人は、個人識別番号を入力することが促される。この番号は、通常、その装置の使用又は請求目的のために使用する場合がある。然しながら、この番号は、又、セキュリティとしての価値を有している。何故ならば、それは人が何処にいるか及びその人が何をしているかを追跡することを助けるからである。この情報は、アクセスログの形態で、適宜のプラグイン206を介して正規化ローダー213へ送られる。
【0024】
装置201,202,203により中央モニタリングステーションへ供給される位置及び活動情報に加えて中央モニタリングステーションへ情報を供給するために種々のその他の外部データ供給源を使用することが可能である。これらのデータ供給源は、通常、セキュリティのモニタリングに関連する情報を取り扱うデータベース及びコンピュータプログラムである。例えば、情報を供給するためにODBC、LDAP、Trust Audit、XML供給源を全て使用することが可能である。1つの例は、名前、肩書き、生年月日、ソーシャルセキュリティ番号、電話番号、電子メールアドレス、住所等の従業員情報を具備する職員データベースである。3つの例示的なデータ供給源は207,208,209として例示してある。
【0025】
装置201−203と同様に、各データ供給源は、データを収集し且つ提示するそれ自身の態様を有している場合がある。そのために、中央モニタリングステーションがいずれかの供給源からの情報であるかを解釈することが可能であるように付加的なプラグインを使用する場合がある。3つのプラグインの例を210,211,212として例示してある。データ供給源から派生された情報は正規化ローダー213へ送られる。
【0026】
正規化ローダー213は物理的セキュリティ装置及びITモニタリングシステム210,202,203から及びデータ供給源207,208,209(図1E、ステップS40も参照)から物理的アクセスログ及び生データを受取り、且つこのデータを相関、即ち正規化させる(ステップS42)。該データは多数の異なる分類に従って相関させることが可能である。例えば、正規化ローダー213(ステップS42)は一意的なオブジェクトを識別し(図4F、ステップS44)且つこれらのオブジェクトに基づいて受取ったデータを相関させる(ステップS46)。一意的なオブジェクトは、例えば、コンピュータ、バッジ読取器、又は特定の人とすることが可能である。例えば、正規化ローダー213は、その施設に位置している全ての従業員の名前、個人情報、個人記録を具備する職員データベースから従業員情報を受取ることが可能である。該個人情報は、バッジID、コンピュータログインID、コピー装置アクセス個人情報番号を包含する場合がある。この情報は、バッジ読取器情報、IT装置情報、及びその他の装置情報を特定の個人と相関させるために正規化ローダーにより使用される。
【0027】
正規化ローダー213は種々の装置及びデータ供給源から生のデータを取り且つ特定の個人及びその他の一意的なオブジェクトに関連する使用可能な情報を提示するべく機能する。次いで、この情報は正規化した情報のデータベース214内に格納される。
【0028】
次いで、正規化された情報は、以下に記載するような三次元イメージを発生するため、又は以下に記載するようなレポート216を発生するために3Dグラフィックユーザインターフェース(GUI)により使用することが可能である。
【0029】
図1Dは図1Cに示したセキュリティモニタリングシステムの別の表示のブロック図を示している。このブロック図は、本発明の実施例がデータベース223内に格納されている正規化された情報を処理することが可能な態様の例を例示している。図1Dに例示したように、情報が複数個の供給源から収集される。この例示においては、これらの供給源はセキュリティ装置227及びデータ供給源228として表わしてあり、それは図1Cに示したオブジェクト201−212の簡単化したものである。図1Dに例示したように、データはセキュリティ装置227及びデータ供給源228から収集され且つ正規化のために正規化ローダー224へ送られる。次いで、正規化されたデータはデータベース223へ格納される。
【0030】
このセキュリティモニタリングシステムは、あるジョブを実施すべくプログラムすることが可能である。例えば、ジョブは、セキュリティモニタリングシステムの機能を指示するために書かれたスクリプトとすることが可能である。例えば、1つのジョブは、中央モニタリングシステムが、上述した如くにデータを収集し、上述した如くにデータを正規化し、以下に説明するようにデータを統計的に解析し、以下に説明するようにイベントを相関させ、且つ以下に説明するようにレポートを発生させることを指示するものが作成される場合がある。ジョブは、コマンドラインインターフェース219を介して手作業によりエンターさせることが可能であり、又はジョブ形成ウイザードを使用して発生させることが可能である。
【0031】
データベース223内に格納されている正規化された情報は、統計エンジン220により処理することが可能である。統計エンジン220は、正規化したデータに関して統計的な解析を実施する。次いで、これらの統計は、正規化されたデータと共に、データベース223内に格納される。
【0032】
統計は、統計的グルーピングによって統計エンジン220により計算することが可能である。より詳細に説明すると、統計は、人毎に、又は装置毎にグループ化することが可能である。計算された統計は、イベント合計(イベントが発生する回数)及びイベント頻度(設定時間期間内に1つのイベントが発生する回数)を包含することが可能である。
【0033】
統計エンジン220により計算することが可能な1つの統計の1つの例は、日統計の開始である。この統計は、特定の人に関連する1日の最初のセキュリティイベントの時間を表わす。このセキュリティイベントは、例えば、彼又は彼女が建物に入る場合にバッジ読取器を介してその人が彼又は彼女のバッジをスワイプ即ち通すものとする場合がある。日統計の開始は、日統計の平均時間を決定するためにある時間期間にわたって平均化される。更に、標準偏差を計算する場合がある。
【0034】
統計エンジン220により計算することが可能な統計の別の例は日統計の終わりである。この統計は特定の人と関連する1日の最後のセキュリティイベントの時間を表わす。このセキュリティイベントは、例えば、彼又は彼女が建物から出る場合にその人が彼又は彼女のバッジをバッジ読取器を介してスワイプ即ち通すこととする場合がある。日統計の終わりは、日統計の平均的な終わりを決定するためにある時間期間にわたって平均化される。更に、標準偏差を計算する場合がある。
【0035】
統計エンジン220により計算することが可能な統計の別の例は日統計当たりのユーザ当たりのレートである。この統計は、その日に対して特定の人に対し発生した特定のセキュリティイベントの合計回数である。例えば、この統計は失敗したコンピュータログインの回数を追跡するために使用する場合がある。この統計の平均及び標準偏差を計算する場合がある。これらの統計は、時間当たりに計算することも可能である。
【0036】
統計エンジン220により計算することが可能な別の例は装置統計当たりの日当たりのレート(装置統計)である。この統計は、その日に対して特定の装置に対し発生した特定のセキュリティの合計回数である。この統計の平均及び標準偏差も計算される場合がある。これらの統計は、又、例えば、月曜日、平日、週末等の特定の日に対して計算することが可能である。これらの統計は、時間毎に計算することも可能である。
【0037】
正規化した情報及び統計情報は、イベント相関エンジン(ECE)225により解析することが可能である。ECE225は、これらの規則226が何時破られたかを確かめるために、提示されている規則226に対してこの情報を比較する。規則226は、予め定めたものとするか、又はカスタム的に構築することが可能である。既存の規則226は、又は、修正することが可能である。ダイナミック規則マネージャ230は、規則226の作成及び修正を助けるために使用することが可能である。
【0038】
規則は、正規化した情報を統計に対して、又は統計を統計に対して比較し、且つその差が許容可能なレベル内にあるか否かを決定するために使用することが可能である。例えば、1つの規則は、日統計の全ての従業員の開始が過去の月に対してのその従業員の日統計の平均開始の2標準偏差内のものでなければならないというものとすることが可能である。別の規則は、どの従業員も、過去の月に対する全ての従業員に対しての失敗したログイン試みの平均数よりも2標準偏差を超えて失敗したログイン試みを有するものであってはならないとするものである場合がある。このような規則は、ある従業員がその従業員の一般的な日課から実質的に逸脱したか否か、又はその従業員の一般的な日課が全ての従業員の平均的な日課から実質的に逸脱するものであるか否か、又は疑わしいものと考えられる活動であるか否かを決定する上で重要な場合がある。稼動される特定のジョブは、どの統計が使用され且つどの規則が適用されるかを決定する。
【0039】
破られた規則のインスタンス即ち事例は異常であると考えられる。異常が疑わしい挙動に対応するように規則が設計されている。異常情報は、正規化情報及び統計情報と共にデータベース223内に格納することが可能である。ジョブは、異常が自動的に監査メッセージの発生をトリガするように指示することが可能である。ジョブは、又、レポートを発生することを指示することも可能である。
【0040】
レポートは、疑わしい挙動についてセキュリティをモニタしている職員に警告するために読み取ることが可能な情報の表である。ブランクレポート222はレポートを構成するための予め定めたテンプレートである。正規化情報、統計情報、異常情報がレポート発生器221によりデータベース223から読み取られる。レポート発生器221は入力データを使用してジョブにより要求されるブランクレポート222に書込を行う。発生されたレポートは印刷し、表示し、データベース223へ書込むことが可能である。例えば、レポートは、全ての異常をリストし且つ異常をトリガさせた従業員の個人情報を与える場合がある。レポートは、又、ジョブステータス、例えば、現在稼動中であるか又は完了されているジョブのステータスを示すために発生することが可能である。
【0041】
レポートのタイプの5つの主要な例は、現在調査レポート、イベントレポート、ジョブレポート、異常レポート、統計レポートを包含している。その他のタイプのレポートを使用することも可能である。現在調査レポートは、調査が形成されるか又は開かれた場合に形成することが可能である。調査は特定の人又は装置に関連するデータを収集及び解析することに特に関連するジョブである。現在調査レポートは、現在稼動中であるか又はオープンの調査に関連する情報を表示する。イベントレポートは、装置、人、建物及び異常により配列されたイベントに関する情報を報告する。ジョブレポートは、そのシステム内において提示されている全てのジョブをリストする。このレポートは、又、開始時間、ジョブが繰り返す回数、繰り返しと現在稼動中のジョブの状態との間の遅れを与えることが可能である。異常レポートは、検知された全ての異常及び各異常に対しての関連情報を示す。統計レポートは、収集した正規化したデータの平均及び標準偏差を包含している。
【0042】
本発明の1実施例に基づくセキュリティモニタリングシステムは3つの別々のセクションに組織化させることが可能である。セキュリティモニタリングシステムサーバー232はデータベース223及び上述した種々のエンジンの全てを包含する。セキュリティモニタリングシステムサーバー232は、又、ジョブを処理し且つレポートを発生する責任を司る。セキュリティモニタリングサーバー232は、グラフィカルユーザインターフェース(GUI)231を介してモニタし且つ局所的に制御することが可能である。このGUI内において、以下に説明するように、三次元イメージを描写するために3D GUI217を使用する。ジョブの作成及び編集、規則の設定、及びブランクレポートの作成及び編集を助けるためにコンフィギュレーションGUI218が使用される。コマンドラインユーザインターフェース219も、セキュリティモニタリングシステムの動作を瞬間的にモニタし且つ指示を与えるために使用することが可能である。このコマンドラインユーザインターフェース219は、又、付加的な特別の動作を実施するために使用することが可能である。セキュリティモニタリングシステムサーバー232は、又、遠隔アクセス229を介して制御し且つモニタすることが可能である。遠隔アクセスを使用することにより、セキュリティ管理職員が、例えば、安全なインターネット接続を介して遠隔コンピュータからセキュリティモニタリングシステムの動作及び結果をモニタすることが可能である。遠隔アクセス229は、又、特定の異常が発生する場合の電子メール又は頁警報セキュリティモニタリング職員の形態とすることが可能である。遠隔アクセス229は、自動的にセキュリティ手段を開始させるため、例えば、特定の異常が観察された場合に特定の従業員のアクセス特権を制限することのために付加的に使用することが可能である。
【0043】
図2は本システム及び方法を適用することが可能な1つのタイプの環境の三次元イメージを図示している。この例においては、その環境は会社の本社建物Xである。会社の本社建物の三次元イメージは視覚的ディスプレイシステム10のディスプレイターミナル2上に表示させることが可能である(3D GUI217)。建物Xの上をダブルクリックすると、図3に示したように、建物Xの三次元フロアープランが示される。この建物は複数個のフロアF1−F7を有している。各フロアは、図示した如く、複数個の部屋を有する場合がある。建物における所望のセキュリティに依存して、種々のタイプの物理的セキュリティ装置がその建物に設けられている場合がある。例えば、01−24と符号の付けた白色のドットはその建物におけるセキュリティアクセス点を表わしている。以下の説明において、これらのセキュリティアクセス点はバッジ読取器タイプシステムとして説明する。然しながら、上述した如く、種々のその他のタイプのシステムを使用することも可能であることを理解すべきである。図示した如く、セキュリティアクセス点はその建物における特定の位置であり、通常、フロア又は部屋への入口であって、そこにおいて、各人はそのフロア又は部屋へ入る前にクリアされねばならない。例えば、セキュリティアクセス点01は建物XのフロアF2上のメインの入口に位置しているバッジ読取器である。フロアF2はその建物のメインのフロアであり、又、入口セキュリティアクセス点17,18,20を包含している。入口アクセス点01,17,18,20に加えて、メインのフロアF2はフロアF2上の特定の部屋へのアクセスを得るためのアクセス点19及び21を包含する場合がある。従業員が、例えば、これらのアクセス点のうちの1つにおいてその建物又は部屋へ入る場合には、バッジ読取器ステーションにおいてその従業員バッジを提示することが要求される。バッジ読取器は、自動的に、中央モニタリングステーション(データベース12)へ情報を送り、その従業員、セキュリティアクセス点を識別し且つその従業員がそのアクセス点を介して入った日及び時間を表わす情報のログ(「物理的アクセスログ」)を作成する。
【0044】
図3に示したように、フロアF3はセキュリティアクセス点02,11を有しており、従って、ある人がそのフロアにあるエレベーターから出る場合には、そのフロアへのアクセスを得るためにそのバッジを提示することが必要とされる。
【0045】
フロアF3は、又、そのフロアにおける特定の部屋へのアクセスを得るためのセキュリティアクセス点14−16を包含している。各フロア及びセキュリティアクセス点を有する1つのフロアの各部屋はアクセスを得るために異なるレベルのセキュリティアクセスクリアランスを必要とする場合がある。フロアF3は、又、各従業員のバッジから射出される一意的な信号を検知するための位置決定装置31及び32を有する場合がある。このようなバッジを所有する従業員がフロアF3もその部分に入る場合には、そのバッジが装置31又は32のうちの1つにより検知され、且つその個人を識別する情報を中央モニタリングステーションデータベース12へ送ることが可能である。この情報及びその識別の日及び時間はその従業員に対する情報の物理的アクセスログへ付加することが可能である。フロアF4はフロアF4へのアクセスを得るためのセキュリティアクセス点03及び10及びそのフロアの上の1つの部屋へのアクセスを得るためのアクセス点13を包含している。フロアF5はフロアF5へのアクセスを得るためのアクセス点04及び09及びそのフロアにおける1つの部屋へのアクセスを得るためのアクセス点12を包含している。フロアF6は、フロアF6へのアクセスを得るためのアクセス点05及び08を包含している。フロアF6は、又、音声認識システム33を包含している。一人の従業員がフロアF6のその部分におり且つ話す場合に、システム33はその音声パターンをキャプチャし且つそれを使用して音声パターンのデータベースからその個人の同定を決定する。次いで、適宜の情報を中央モニタリングステーションデータベース12へ送ることが可能であり、その個人を識別し且つその個人が何時且つ何処で検知されたかを識別する。フロアF7はフロアF7へのアクセスを得るためにアクセス点06及び07を包含している。フロアF1は、そのフロアの上の部屋へのアクセスを得るためのアクセス点22−24を包含している。
【0046】
三次元イメージとして図示されているが、建物及び/又はフロアは、又、二次元形態で、又は二次元と三次元との形態の組合わせで図示することも可能であることが理解される。例えば、フロアが図3に示したように当初三次元の形態で表示されるようにシステムを調整することが可能である。ユーザが特定のフロアをより詳細に見ることを所望する場合には、ユーザはそのフロアをクリックし且つそのフロアプランの二次元イメージが表示される。三次元イメージ上に表示されたのと同一の情報を二次元イメージ上に表示させることも可能である。
【0047】
更に、全てのフロアがディスプレイ2上に表示されるものとして示されるが、全てのフロアを一度に表示させるものではないことが理解される。例えば、ズームイン及びズームアウト制御を設けることが可能であり、特に興味のあるフロアをユーザがズームイン及びズームアウトすることを可能とし、ユーザがズームインする場合にはより詳細なフロアプラン及びビューがユーザに与えられる。更に、本システムは、そのフロア上のアクセスを示すことが必要となるまで、フロアが表示されないか又は薄暗く表示されるように調整することが可能である。このように、外因的情報(例えば、アクセスされていないフロア)は表示させる必要はなく、ユーザに対して更により明瞭な図を与える。
【0048】
図1に示したように、データベース12は、又、ITアセットログを作成するためにITモニタリングシステム18からの情報を収集し且つ格納することが可能である。今日、会社は、しばしば、UNIX、ウインドウズNT及び2000、ウエブサーバー、メインフレームシステム等を包含するITシステムアセットの種々の部分から会社全体のセキュリティ及びシステム監査データを収集するための何等かのシステムを使用する。このことは、これらのアセットの利用に関する情報を収集し且つ格納することを可能とする。従って、会社はそのシステムに関しての通常でない即ち異常な活動をレポートし且つ検知するための情報に対して容易なアクセスを有することが可能である。例えば、会社は異なる部門を有している場合があり、特定のITアセットはこれらの部門における従業員によってのみアクセス可能なものである場合がある。例えば、会社のITアセットは販売、経理、クライエント情報、ヒューマンリソース、開発、電子メール、ウエブ等に分類されている場合がある。ITアセットの各分類は、通常、ある個人に対してアクセス可能であるに過ぎない場合がある。ITアセットが一人の従業員によりアクセスされるか又はアクセスすることが試みられる場合に、そのアクセスを試みる人及びそのアクセスの分類を識別する情報を、例えば、データベース12内に格納することが可能である。このように、1日の過程において各従業員が通常アクセスするアセット又はアセットの分類を表わすログを維持することが可能である。この情報は、以下により詳細に説明するように、一人の従業員が通常のアクセスから何時逸脱するかを識別する場合に有用な場合がある。
【0049】
ITアセット情報は、又、物理的アクセスログに対する付加的な情報を与えるために使用される場合がある。例えば、従業員がターミナルへログオンする場合に、そのターミナル(及び/又はターミナルの位置)を識別する情報及びその従業員を識別する情報を中央モニタリングステーション4へ送り、その従業員の物理的アクセスログ内に格納させることが可能である。
【0050】
会社のITシステム41の1つの例を図4に示してある。このITシステムは、1つ又はそれ以上のネットワーク40を包含している。コンピュータターミナル42a−42nは、建物内の種々の部屋にわたって設けることが可能である。ターミナル42a−42nは、例えば、ハードワイヤー及び/又は無線接続を介してネットワーク40へ接続することが可能である。又、該ネットワークには、1つ又はそれ以上のデータベース44が接続されている。例えばウエブサーバー等の1つ又はそれ以上のウエブITアセット46、及び例えば電子メールサーバー等の1つ又はそれ以上の電子メールITアセット49をネットワーク上に設けることが可能であり、従業員がインターネット及び電子メールへアクセスすることを可能とする。種々のタイプの営業ITアセット50も設けられる場合がある。例えば、営業ITアセットは、営業部門における従業員により専用的に使用するためにサーバー、データベース、特定のアプリケーション等を包含する場合がある。種々のタイプの経理ITアセット52は、経理部門における従業員によって専用的に使用するためのものである場合がある。クライエント情報IT54は、各会社のクライエントに関する情報を格納する1つ又はそれ以上のデータベースを包含する場合がある。クライエント情報IT54は、通常、上位のマネージメントのメンバーによってのみアクセス可能である場合がある。ヒューマンリソースITアセット56は、ヒューマンリソース部門にとって特定的なものであり且つその部門における従業員及びその他の部門の管理者によってのみアクセス可能なサーバー、データベース、アプリケーション等を包含する場合がある。開発ITアセット58は、開発スタッフによる使用のためのサーバー、データベース、アプリケーションを包含する場合がある。
【0051】
ITシステム41は従業員に対して使用権限を許可する1つ又はそれ以上の態様を有している場合がある。例えば、各従業員はネットワーク40へのアクセスが許可される前にターミナルにおいて入力するパスワードを有している場合がある。ITモニタ60はネットワークをモニタし且つ各従業員による種々のITアセットの利用のログを維持する。例えば、ITモニタ60はネットワークへログオンするために従業員が使用したターミナルを識別し且つその従業員がネットワークへのアクセスが許可されるか又は拒否された日及び時間の詳細を記載する情報を提供する場合がある。この情報(ITアクセスログ)は、その従業員がどれ程長くコンピュータターミナル又はネットワーク等へログオンしていたか及びどの分類のITアセットへアクセスしたかを識別する情報を包含する場合がある。
【0052】
ITアクセスログ及び物理的アクセスログの一部の例を図5A及び図5Bに夫々示してある。これらのITアクセスログ及び物理的アクセスログは、集約的に、セキュリティアクセス履歴情報と呼称することが可能である。図5Bに示したように、2002年3月1日に、従業員「John Wey」が、表玄関セキュリティアクセス点01(図3参照)を使用して7:55amに建物に入っている。8:05amにおいて、その従業員はセキュリティアクセス点04を介してフロアF5へのアクセスが許可されている。図5Aに示したように、次いで、その従業員はヒューマンリソースとして分類されているITアセットへアクセスするためにターミナルID001を有するコンピュータターミナルを使用したことがITログから理解することが可能である。そのアセットは8:08amから8:30amまでアクセスされている。次いで、その従業員は8:35amにおいてセキュリティアクセス点06(図5B参照)を介してフロアF7へのアクセスが許可されている。次いで、その従業員は9:45amと10:45amとの間及び、再度、11:30amと11:40amとの間に、ターミナルID004を有するターミナルを使用して開発ITアセットへアクセスしている。12:40pmにおいて、その従業員は、再度、表玄関セキュリティアクセス点01を使用して建物に入っており、多分、昼食から戻ったのである。12:44pmにおいて、その従業員は、セキュリティアクセス点03を介してフロアF4へのアクセスが許可されている。12:46−12:49pmの間及び1:15と1:17pmとの間において、その従業員はターミナルID002を有するターミナルを介してログオンしており且つ、多分、電子メールへアクセスするか又は送信するために、電子メールITアセットを使用している。1:30pmにおいて、その従業員はフロアF6へ入るためにセキュリティアクセスターミナル05を使用している。1:49において、その従業員はフロアF4へ再度入るためにセキュリティアクセスターミナル03を使用している。次いで、その従業員はターミナルID002を有するターミナルを使用して2:00−2:05pm及び、再度、2:30−2:34pmに電子メールアセットへアクセスしている。その従業員は、又、2:10−2:45pm、2:50−2:59pm、3:15−3:38pm、3:45−3:50pm、4:10−4:22pmにウエブサーバーアセットへアクセスしており、これらのアクセスの全てはターミナルID002を有するコンピュータターミナルを使用して行われている。4:25pmにおいて、その従業員はフロアF5へアクセスするためにセキュリティアクセス点04を使用している。4:30−5:15pmに、その従業員はターミナル004を使用して開発ITアセットへアクセスしている。その日についてはそれ以外のログエントリは存在しておらず、その従業員はその日帰社した可能性を示している。
【0053】
ここでは別々のログとして示してあるが、セキュリティアクセス履歴情報は、実際には、従業員の物理的アクセス及びそれらのITアクセスを経時的に示す1つのログからなるものである場合があることを理解すべきである。
【0054】
いずれかの与えられた日に対して一人の従業員がどこにおり且つ何をしたかを決定するためにこれらのログを検討することがそれ程困難なものでない場合もあるが、一月にわたり又は一週間にわたってこのような態様でログを検討することは極めて時間がかかり且つ厄介なものである場合がある。従業員の動き及び動作におけるパターンを探し出し且つその従業員が良からぬことを企んでいることを表わす場合のあるパターンにおける逸脱を見つけ出すことが更により困難なものである場合がある。本システムは、設定した時間期間にわたって建物を全体にわたり従業員の動きを示す情報を視覚的ディスプレイにおいて提示し、従ってこれらの動きは容易に追跡し且つ解析することが可能である。任意の時間期間にわたり従業員のITアクセスを示す視覚的ディスプレイも提供され、その従業員に関する付加的な重要な情報を与える。
【0055】
従って、本システムは、建物にわたっての従業員の動き及び/又は会社のITシステムの使用を効果的に追跡する方法を提供している。従業員の動作が異常をトリガしたため、又は単純に日常的チェックの一貫として従業員が何等かの活動に対して疑いがあるが場合には、セキュリティ職員はその従業員のセキュリティ履歴情報を検索することが可能であり且つその情報を理解することが容易なビジュアル形態で表示させることが可能である。
【0056】
本システムが開始されると、ユーザ(例えば、セキュリティ管理者)は、図13に示したようなグラフィカルユーザインターフェース(GUI)が提供され、そのユーザに種々のタイプの情報を入力することを要求する。例えば、GUIは視覚的ディスプレイシステム10のディスプレイ2上に表示させることが可能である。ユーザは、ボックス100内において調査することを希望する従業員の名前を入力することを要求される(「John Wey」)。ユーザは、又、ユーザが見ることを希望する時間期間の開始日時をボックス102(「2002年3月1日」)及び終了日時をボックス104(「2002年3月31日」)を入力することが要求される。ユーザがこれらのエントリを充足させた後に、ユーザは開始ボタン106をクリックする。それに応答して、システムはその時間期間に対しデータベース12からその従業員のセキュリティアクセス履歴を検索し、従ってその情報は直感的に容易に理解する表示形態で表示させることが可能である。
【0057】
発生されたレポート、物理的セキュリティ装置16、ITモニタリングシステム18、従業員情報14からの情報を包含する種々のタイプの情報は、図6に示したように、ディスプレイにおいて使用するために提供することが可能である。本システムは一連のイメージとして経時的に物理的セキュリティアクセス情報を提供し、建物全体にわたってのその従業員のアクセス経路を提供する。ディスプレイは、VCR型制御を使用して制御することが可能である。ディスプレイの底部にはビデオコントローラが設けられており、日、週、月等にわたって建物全体にわたり従業員の動きを観察するために時間的に前方又は後方へユーザがスキャンすることを可能とする。ボックス60はログ情報が表示されるべき最も速い日を表示する。この場合には、ユーザによって2002年3月1日が入力されている。ボックス61は3月1日に発生した最初の物理的セキュリティログエントリの時間を表示する。ユーザは、又、カーソルをボックス60又はボックス61内に位置させ且つ所望の最も速い日及び時間をタイプ入力することにより最も速い日及び時間を修正することが可能である。ボックス71はユーザにより入力された終了日を表示している。この場合には、2002年3月31日がユーザにより入力されている。ボックス72は3月31日に発生した最後の物理的セキュリティログエントリの時間を表示する。ユーザは、ボックス71又はボックス72内にカーソルを位置させ且つ所望の最後の日及び時間をタイプ入力することによりその最後の日及び時間を修正することが可能である。その時間は軍事時間で又は通常時間で表示することが可能である。ボックス62は、日を表示し且つボックス70は現在表示中の時間を表示する。高速巻き戻しボタン63をクリックすると、表示を1日毎のインクリメントで巻き戻す。巻き戻しボタン64をクリックすると、表示を時間毎のインクリメントで巻き戻す。ボタン65をクリックすると表示を一時停止させる。ボタン66をクリックすると、表示を前方への移動を開始させ且つボタン67をクリックすると表示を停止させる。ボタン68をクリックすると表示を時間毎のインクリメントで前進させる。ボタン69上をクリックすると、表示を日毎のインクリメントで高速に前進させ、又はそれは表示を異常と異常との間で高速前進させるために使用することが可能である。又、表示2上にはウインドウ75が示されており、それは調査中の従業員に関する個人情報を有している。この情報は、その従業員の写真、名前、従業員識別番号(12345)及び肩書き(開発者)を包含する場合がある。その情報は、又、その従業員のソーシャルセキュリティ番号、生年月日(DOB)、自宅電話番号、電子メールアドレス及び連絡可能なコンタクトアドレスを包含する場合がある。
【0058】
図6に示したように、セキュリティアクセス点01はハイライトされており、その従業員が2002年3月1日7:55amにおいてこの点で建物に入ったことを表わしている(図5Bも参照)。図5Bにおける物理的セキュリティログにより示されるように、この従業員は、次いで、セキュリティアクセス点04を使用して8:05amにおいてフロアF5へ入っている。従って、該ディスプレイは図7に示したディスプレイへ変化し、点01から点04へ延在する経路をハイライトさせる。次いで、該従業員はセキュリティアクセス点06を使用して8:35amにおいてフロアF7へ入っている。従って、表示は図8に示した表示変化し、点04から点06へ延在する経路をハイライトさせる。このことは、ユーザが停止ボタン67をクリックすることにより表示を停止させるか、又は表示されるべき期間の終わりに到達(2002年3月31日)まで物理的セキュリティアクセス点の各々に対して継続して行われる。表示は建物全体にわたっての従業員のルート即ち経路を時間毎、日毎にインクリメントして自動的にハイライトさせ、従業員がたどった経路を示す。究極的に、本システムが経路が日常的なものであることを決定すると、その経路はフェードアウトされ、従って、通常のものでない経路のみがハイライトされる。このように、その従業員が、建物全体にわたっての通常の移動経路からどこでそれているかをユーザは迅速に決定することが可能である。
【0059】
本システムは何時経路をフェードアウトさせるかを決定するためにデフォルト値又はユーザが決定した値を使用することが可能である。例えば、フェード値は10へ設定される場合があり、検査中の時間期間にわたり同一の経路が10回を超えて発生する場合に、その経路がフェードすることを表わす。GUIを与えることが可能であり、従ってこの値はユーザにより所望に応じ増加させるか又は減少させることが可能である。実際のフェードはゆっくりと発生する場合がある。例えば、ある経路がよりしばしば発生する場合には、それは益々ゆっくりとフェードする。よりしばしば発生する経路のフェードに対する代わりとして、その他の視覚的表示を使用する場合がある。例えば、経路を1つの色として開始し且つその経路がよりしばしば発生する場合に、その経路が何回発生したかに依存して、別の色へ又は異なる色へ変化する場合がある。各色が何を意味するかを表わすために、ディスプレイの底部に色のキーを設けることが可能である。
【0060】
その従業員が追従する経路を示しながら、検知された異常を描写することが可能である。例えば、従業員が特定の区域へのアクセスが繰り返し拒否された場合に発生される異常を示した経路の上に重ね合わせた特定の色又は形状により例示することが可能である。
【0061】
ディスプレイ2の左下角部に表示されているものは、その日にわたってその従業員がアクセスしたITアセットの分類を示すその従業員のITアクセス履歴のビジュアリゼーション即ち視覚化である。例えば、図9に示したように、3月31日に、その従業員はヒューマンリソース、経理、クライエント情報又は営業ITアセットへアクセスしていない。然しながら、その従業員はウエブITアセット及び電子メールITアセットへアクセスしており且つより程度が少ないが開発ITアセットへアクセスしている。
【0062】
その月のデータが表示された後に、1つの経路がハイライトされていることが分かり、その従業員の動きにおいて異常が発生していることを表わすものと仮定する。例えば、図9に示したように、セキュリティアクセス点03(フロアF4)からセキュリティアクセス点13への経路がハイライトされている。この実施例においては、1つの経路が最初に発生する場合には、それは白色の経路としてハイライトされる。1つの経路がよりしばしば発生する場合には、その経路は書込が行われ、即ち黒っぽくされる。従って、しばしば発生することのない経路は白色経路としてハイライトされたままである。上述したように、その他のハイライト手法を使用することが可能である。ユーザはハイライトされた経路をクリックし且つディスプレイはその経路が最初に発生した月の日及び時間へ自動的に復帰する。この例においては、図10に示した表示がユーザへ提供される。理解されるように、この経路は、最初に、2002年3月7日2amに発生している。再度その経路をクリックすると、その表示は、その経路が次に発生した日及び時間へ変化する。その経路が再度発生しなかった場合には、表示が変化することはない。図10に示したように、その従業員がその日アクセスしたITアセットを見ることにより、開発、電子メール、ウエブITアセットへアクセスすることに加えて、その従業員は、又、クライエント情報ITアセットへアクセスしたことをユーザが理解する。我々は、この従業員が開発者であることを知っており、且つ通常、クライエント情報ITアセットを使用せんとする理由を有するものではない。従って、この従業員はこのことについて質問することが可能であり、又は何等かの疑いのある活動についてより注意深く注視することが可能である。ユーザは、その異常にフラッグを付ける機会が与えられる場合があり、従って、それは後の時間において観察するために容易に検索することが可能である。例えば、ハイライトされている経路をクリックした後に、ユーザは、その異常にフラッグを付けることを所望するか否かをユーザに尋ねるGUIが提供される場合がある。ユーザが所望する場合には、後の時間において容易に参照するためにその異常に名前を付けることが可能である。
【0063】
次に、その月のデータが表示された後に、どの経路もハイライトされていないものと仮定する。このことは、その従業員が、建物全体にわたり通常の動きから逸脱した者でないことを表わす。然しながら、その従業員が建物内にいた時間をより綿密に見る場合に何かを露顕する場合がある。ディスプレイ2は、図10に示したように、クロックボタンCL90を包含する場合がある。ボタン90上をクリックすると、ユーザに対して、図10に示したようなクロックダイヤル92が提供される。クロックダイヤル92は図示したような24時間のマークを包含している。該クロックはその日の各時に対するその従業員の物理的セキュリティログイベントを示している。ユーザがプレイボタン66上をクリックする度に、クロックは24時間を前方へステップし、従って、各日の物理的アクセスの発生を見ることを可能である。図11において、その日(2002年3月7日)の各時に対する物理的アクセスの発生は垂直のバーとしてのダイヤル面上に示される。その表示の左下角部に示されているものは、その日に対するその従業員のITアセットアクセスの発生頻度である。通常の業務時間(8am−6pm)期間中における物理的アクセス発生頻度に加えて、その従業員は、1am及び2amにおいてその日の物理的アクセス発生頻度を有していることが見られる。その従業員はその日にクライエント情報ITアセットへアクセスしたことも見られる。ユーザがクライエント情報バー92上をクリックするとそのビューは、クライエント情報ITアセットの最初のアクセスが最初に発生した時間へスイッチする。この例においては、図12に示したビューが表示される。このクライエント情報ITアセットへのアクセスの発生は1:54amに発生したことが見られ、且つその従業員はその時間に建物内にいたことが分かる。このことは、再度、疑いのある活動を表わす。従って、その従業員に質問をするか又はより綿密にモニタすることが可能である。
【0064】
更に、通常でないアクセスが異常の発生をトリガする場合がある。この異常は、視覚的表示の上に重ね合せた色又は記号により表わされる。ユーザは異常の表示をクリックすることによりその異常に関しての特定の統計的情報をプルアップすることが可能である。この場合には、異常をクリックすることにより、ユーザに対してクロックダイヤル92が提供される。通常のアクセスではない別個の色を使用してクロックダイヤル92上に異常アクセスが示されている。例えば、通常のアクセスは緑色のバーで示され、一方異常なアクセスは赤色のバーで示される。
【0065】
図14は物理的アクセス情報を獲得し且つそのログを形成するシステムを記述したフローチャートである。ステップS1において、中央モニタリングステーション4においてセキュリティアクセスステーションからセキュリティアクセスクエリーが受け取られる。上述したように、このクエリーは、ある区域へのアクセスを獲得することを所望する当事者の名前及び/又はその当事者を一意的に識別する何等かの形態の識別(例えば、従業員ID)を包含することが可能である。セキュリティアクセスクエリーは、又、そのクエリーを発行する位置を識別する位置情報を包含している。それに応答して、中央モニタリングステーション4はデータベースへアクセスしてその従業員に対する情報を検索し、それはセキュリティアクセスクリアランス及び/又はその特定の区域へのアクセスが許可されるか否かを表わす(ステップS3)。その当事者がその区域へのアクセスの権限を有している場合(YES、ステップS5)、その当事者にアクセスを許可することが可能であることを表わす情報がセキュリティアクセスステーションへ戻される(ステップS9)。セキュリティアクセスステーションがセキュリティガードの形態にある場合には、そのガードはその当事者をその区域へ入ることを許容することが可能である。セキュリティアクセスステーションがバッジ読取器の形態である場合には、バッジ読取器がメインモニタリングステーションから戻される情報に応答してドアをアンロックさせる。アクセスが拒否される場合(NO、ステップS5)、その当事者はその区域へのアクセスが許可されることはなく、そのアクセスが拒否されるべきであることを表わす情報がセキュリティアクセスステーションへ送られる(ステップS7)。セキュリティガードの場合には、ガードが、アクセスが拒否されていることをその当事者に告げることが可能である。バッジ読取器の場合には、赤色の光のような可視的表示がその当事者に対して表示させることが可能であり、アクセスが拒否されていることを知らせる。中央モニタリングステーション4は、又、そのクエリーを発行した特定のセキュリティアクセスステーション、そのクエリーの日及び時間、及びアクセスが許可されたか拒否されたかを識別する情報をその従業員の物理的アクセスログへ付加する(ステップS11)。
【0066】
個人の位置及び/又はその点、例えば、オフィス装置等の使用習慣をモニタするために種々のその他のタイプの情報を使用する場合がある。ビルディング、オフィス、倉庫、空港等は、しばしば、従業員により使用するために複数のタイプのオフィス装置を収容している。オフィス装置は、ファクシミリ装置、コピー装置、電話システム等を包含する場合がある。これらのシステムは、しばしば、オペレータに対して使用権限を許可する前に何等かの形態のアクセスクリアランスを使用する。例えば、コピー装置は、オペレータが、そのコピー装置を使用することを可能とする前に、そのオペレータを一意的に識別する一意的なIDを包含するあるタイプの情報を入力することを必要とする場合がある。ファクシミリ装置、電話システム、プリンタ等も、使用権限を許可する前にIDをオペレータに入力することを必要とする形態とされる場合がある。これらのシステムは、しばしば、1つ又はそれ以上のモニタリングシステムへ接続されており、従って、請求書情報、ステータス及び利用情報及び/又はメインテナンス情報を収集し且つモニタすることが可能である。この情報は、又、個人の位置に関する付加的な情報及びその個人による異常な活動を決定するのに助けとなる場合のあるその個人のオフィス装置利用習慣に関する情報を与えるために現在のモニタリングシステムにより使用する場合がある。本発明を適用することが可能なその他のタイプのオフィス装置は、そのユニットを使用することが可能となる前にユーザがIDを入力することを必要とする暖房用、電気掃除機用及び空調用(HVAC)ユニットを包含する場合がある。
【0067】
図15は種々のタイプのオフィス装置を包含するオフィス装置システムのブロック図を示している。図示したように、オフィス装置は、1つ又はそれ以上のファクシミリ装置120a−120n、1つ又はそれ以上のコピー装置122a−122n、1つ又はそれ以上の電話ユニット124a−124n等を包含する場合がある。各装置又はユニットからの利用情報が、各システムの利用に関する情報を収集するために1つ又はそれ以上のモニタリングシステム126へ通信される。その情報は、1個の装置を使用するための権限が許可される前に、ユーザが入力することが必要なユーザID情報を包含している場合がある。その情報は、又、1個の装置(例えば、装置ID)及び/又はその1個の装置の位置、及びユーザにより利用が要求された日及び時間及び利用が許可されたか又は拒否されたかを識別する情報を包含する場合がある。該1つ又はそれ以上のモニタリングシステム126は、上述した中央モニタリングステーション4と同一であるか、又はそれとは別個のものである場合がある。例えば、モニタリングシステム126は、単に、周期的に又は中央モニタリングステーション4からの要求に応答して中央モニタリングステーション4へデータを供給する場合がある。例えば、電話ユニット124a−124nは、ユーザが認証される場合に電話システムへのアクセスを許可するか又は拒否し且つ電話の利用をモニタするシステムを包含する電話交換機システム(不図示)へ接続される場合があることが理解される。電話システムは、アクセス履歴情報を通信する場合があり、それは電話の位置、アクセスの日及び時間、アクセスを要求するユーザ等を識別する情報を包含している場合がある。この情報は実時間で、周期的に、又は中央モニタリングシステム4からの要求に応答して中央モニタリングステーション4へ転送することが可能である。
【0068】
どのオフィス装置がアクセスされたか、何時それがアクセスされたか等を識別するログ記録をコンパイルすることが可能である。ログ記録で格納される情報はアクセスされる各1個のオフィス装置のタイプ及び/又はその位置を識別する情報を包含する場合がある。オフィス装置アクセスログの1つの例を図16に示してある。オフィス装置アクセスログ130は、1個のオフィス装置の利用を要求した個人を識別する識別情報132を包含する種々のタイプの情報を包含する場合がある。この例においては、従業員「John Wey」のオフィス装置アクセスログが示されている。1つのログとして示されているが、各タイプのオフィス装置がそれ自身のログを有している場合があることが理解される。更に、オフィス装置ログ情報は上述した物理的アクセスログ情報及びITアクセスログ情報の1つ又はそれ以上と結合される場合があることが理解される。装置ID134が与えられる場合があり、それは各1個の装置を一意的に識別する。タイプ情報135が与えられる場合があり、それは実際の装置のタイプ(ファクシミリ、電話、コピー装置等)を識別する。位置情報136が与えられる場合があり、それは装置の位置を識別する。時間及び日付情報138,140が与えられる場合があり、それはそのオフィス装置へアクセスが試みられた日付及び時間を識別する。アクセス許可/拒否情報142が、そのオフィス装置に対するアクセスがそのオペレータに許可されたか又は拒否されたかを表わすために与えられる場合がある。
【0069】
オフィス装置利用情報は、又、物理的アクセスログに対する付加的な情報を与えるために使用される場合がある。例えば、従業員が複写機、ファクシミリ装置等そのIDコードを入力する場合に、その複写機、ファクシミリ装置(及び/又はその複写機、ファクシミリ装置等の位置)を識別する情報及びその従業員を識別する情報をその従業員の物理的アクセスログ内に格納させるために中央モニタリングステーション4へ送ることが可能である。
【0070】
オフィス装置アクセスログ情報130は、又、理解するのが容易な視覚的形態で本システムのユーザへ提供することが可能であり、個人の居場所及び/又は装置利用習慣をモニタするための付加的な情報を与える。例えば、図17Aに示したように、この情報は上述したITアセット情報と同様の態様で提供することが可能である。図示したように、電話の利用を示す情報160、ファクシミリの利用を示す情報162、コピー装置の利用を示す情報164はバーグラフの形態で表示することが可能である。各バーグラフは問題の各日に対する各タイプの装置のユーザの相対的な利用を表示している。より詳細に見るために特定の日が選択されると、カーソル200を移動させ且つバー160−164のうちの1つの上をクリックすると、より詳細な視覚的なデータが提供される。例えば、バー160の上をクリックすると、図17Bに示したようなバーグラフ165が表示され、それはその特定の日に問題の人がどの電話を使用したか及びその電話が使用された相対的な回数を示す。カーソル200を移動させ且つカラムのうちの1つ(例えば、カラム166)の上をクリックすると、図17Cに示したように、その日にその従業員によりその電話が使用された回数を表わす表示が提供される。同じタイプのバーグラフ表示は各タイプのオフィス装置に対して与えることが可能である。このことは従業員を追跡し且つ異なるタイプのオフィス装置についてのその利用習慣を見るために使用することが可能な有用な情報をセキュリティ職員へ与える。
【0071】
本システム内にビデオシステムを組み込むことも可能である。ビデオセキュリティカメラはしばしば、建物又は区域全体にわたる重要な点に設定される。ビデオカメラは中央ビデオモニタリングステーションへフィードを供給する場合があり、そこで、セキュリティ職員はその区域を視覚的にモニタすることが可能である。このビデオデータは本システムにより格納し且つ検索することが可能である。ビデオデータはタイムスタンプされ、従って本システムにより表示されるその他のデータと同期させることが可能である。例えば、1つ又はそれ以上のビデオセキュリティカメラからのビデオを、表示中のその他の情報と共に、ディスプレイ2上の別のウインドウ内に表示させることが可能である。ビデオはフルスクリーン表示として、又はディスプレイ上の小さなウインドウとして提供することが可能である。
【0072】
ビデオモニタリングシステムの1つの例のブロック図を図18に示してある。1つ又はそれ以上のビデオカメラユニット180a−180nが建物又は区域全体にわたり種々の重要な位置に設けられている。各ユニット180a−180nからのビデオが有線接続又は無線接続のいずれかにより1つ又はそれ以上のビデオ格納システム190へ通信され、そこでタイムスタンプを押し且つ格納することが可能である。本発明に基づくモニタリングシステムは所望により格納システム190から選択したビデオを検索することが可能である。GUIを設けることが可能であり、オペレータが観察するために1つ又はそれ以上のビデオフィードを選択することを可能とする。
【0073】
図19はビデオフィードを表示するビデオウインドウ192を包含するディスプレイ2を示している。この実施例においては、建物内の主要な研究所内に設けられているセキュリティモニタ「LABA」を見ることを選択するためにGUIを使用している。オペレータはウインドウ192内を見ており、それは、ボックス62及び70によって示されるように、2002年3月22日のほぼ1:05amに発生したビデオのセグメントである。選択されたビデオカメラに対するビデオは格納部190から検索することが可能であり、且つユーザが開始ボタン66を押すと、その時間期間に対するビデオを、表示させることが可能であり、それと共に、物理的アクセス情報がディスプレイの残部の上に示される。物理的アクセス情報、ITアクセス情報、オフィス装置利用情報のうちの1つ又はそれ以上と共に実時間でビデオデータも表示させることが可能である。
【0074】
本システム及び方法は、又、物理的アクセス及び/又はITアクセス及び/又はオフィス装置利用情報及び/又はビデオデータをそれらが発生する毎に実時間で表示することが可能であり、建物又は区域において職員をモニタするための強力なツールをセキュリティ部門へ与える。
【0075】
勿論、本システムは上述した種々のタイプのいずれか1つ又は1つ又はそれ以上の任意の組合わせを表示するか又は視覚化するために調整することが可能である。
【0076】
本発明は、本明細書の教示に従ってプログラムされた1つ又はそれ以上の従来の汎用デジタルコンピュータ及び/又はサーバーを使用して便宜的に実現することが可能である。適宜のソフトウエアコーディングは本発明の教示に基づいて容易に調整することが可能である。本発明は、又、応用特定集積回路の調整により、又は従来のコンポーネント回路の適宜のネットワークを相互接続することにより実現することも可能である。
【0077】
本発明の多数の付加的な修正及び変形例は上述した教示に鑑み可能である。従って特許請求の範囲内において、本発明を本明細書に特に記載したもの以外で実施することが可能であることを理解すべきである。
【図面の簡単な説明】
【0078】
【図1A】本発明の1実施例に基づくセキュリティモニタリングシステムのブロック図。
【図1B】本発明の1実施例に基づく視覚化ディスプレイシステムのブロック図。
【図1C】本発明の別の実施例に基づくセキュリティモニタリングのブロック図。
【図1D】図1Cに示したセキュリティモニタリングシステムの別の表現のブロック図。
【図1E】本発明の実施例の側面を記述するフローチャート。
【図1F】図1Eに示したステップのうちの1つの更なる詳細のフローチャート。
【図2】建物のイメージの三次元表示を示した概略図。
【図3】図2に示した建物の分解フロアプランの三次元表示を示した概略図。
【図4】情報技術システムのブロック図。
【図5A】ITアクセスログの1例を示した概略図。
【図5B】物理的アクセスログの1例を示した概略図。
【図6】本システムのユーザへ提供することが可能な表示を示した概略図。
【図7】本システムのユーザへ提供することが可能な表示を示した概略図。
【図8】本システムのユーザへ提供することが可能な表示を示した概略図。
【図9】本システムのユーザへ提供することが可能な表示を示した概略図。
【図10】本システムのユーザへ提供することが可能な表示を示した概略図。
【図11】本システムのユーザへ提供することが可能な表示を示した概略図。
【図12】本システムのユーザへ提供することが可能な表示を示した概略図。
【図13】グラフィカルユーザインターフェースを示した概略図。
【図14】物理的アクセスログの作成を記述したフローチャート。
【図15】本発明の種々の側面を適用することが可能な種々の例示的なタイプのオフィス装置を示したブロック図。
【図16】オフィス装置アクセスログのブロック図。
【図17A】オフィス装置利用を図示した表示の概略図。
【図17B】オフィス装置利用を図示した表示の概略図。
【図17C】オフィス装置利用を図示した表示の概略図。
【図18】ビデオ監視システムのブロック図。
【図19】ビデオ監視情報の利用を図示した表示の概略図。
【技術分野】
【0001】
本発明は、大略、情報セキュリティアクセスに関するものであって、更に詳細には、個人用のセキュリティ情報の統合視覚化に関するものである。
【背景技術】
【0002】
今日、機関、団体等のインスティチューションのセキュリティに対する必要性が急務である。インスティチューションのセキュリティは、企業の成功のために重要なものである場合のある企業の秘密のインテグリティ、即ち保全性、完全性等を維持することが必要である。更に、インスティチューションが機密扱いの対象を取り扱う場合には、インスティチューションの秘密のインデグリティを維持することは国家的なセキュリティの問題となる場合がある。
【0003】
施設内における人の活動を規制することはセキュリティを確保することの重要な要素である。施設内における個人の活動を規制するための種々のタイプのシステムが存在している。例えば、捜索すべき職員に対して遠隔バッジが結合されているシステムが存在している。このバッジはその職員を識別する識別情報を送信するための送信器を包含している。施設全体にわたって分散されている受信器がバッジからの信号を受信することが可能である。中央プロセッサはバッジの各々の位置を決定するために該受信器からのメッセーを受信することが可能である。このような装置を使用することは、職員の移動を追跡することを可能とし、従って施設内の人々の活動を規制することが可能である。
【0004】
安全確保された区域へのアクセスを制御するための種々のタイプのシステムも存在しており、バッジ読取器システム、網膜及び/又は虹彩スキャナシステム、指紋スキャナシステム等がある。
【0005】
然しながら、これらのモニタリング及びアクセスシステムの全ては巨大なデータの流れを形成する。このデータを手作業によりサーチすることは途方もない作業となる場合があり、特に、厳しい会計条件の下でのセキュリティを最大化させんとする企業の場合にそうである。この問題は、インスティチューションにより実現される広範なセキュリティ装置及びシステムが、全て、データを識別するための異なる識別子を使用する場合があるという事実により悪化される。例えば、バッジ読取器システムはJohn Smithをバッジ12345として参照する場合がある。コンピュータオペレーティングシステムは、同一の人をユーザ名jsmithとして参照する場合がある。従って、巨大なデータの流れを解析し且つ意味のあるものとするために職員をモニタすることは著しく困難なものとなる場合がある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
ある環境内における職員をモニタするシステムに対する必要性が存在している。より詳細には、巨大なデータの流れの中において疑いのある挙動が小さなデータセットによってのみ識別可能である場合であってもそのような疑いのある挙動に対してセキュリティをモニタする職員に対して警告を与えることが可能であるような態様で、従業員職員の移動に関するデータを記録し、編成し、解析し且つ提示すべきである。
【課題を解決するための手段】
【0007】
セキュリティ方法は、装置からデータを受取り、且つ一意的に識別されているオブジェクトに基づいて該受取ったデータを正規化することを包含している。
【0008】
プログラムされているコンピュータシステムが、装置からデータを受取るためのシステム、及び一意的に識別されているオブジェクトに基づいて該受取ったデータを正規化するシステムを包含している。
【0009】
コンピュータ記録媒体が、装置からデータを受取るためのコード、及び一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化するコードを包含するコンピュータにより実行可能なコードを包含している。
【発明を実施するための最良の形態】
【0010】
図面に例示した本発明の好適実施例を説明する場合に、便宜上特定の用語を使用する。然しながら、本発明はそのように選択した特定の用語に制限されることを意図したものではなく、且つ各特定の用語は同様の態様で動作する全ての技術的な均等物を包含することを理解すべきである。
【0011】
図1Aは本発明の1実施例に基づくシステムの全体的なブロック図を示しており、大略、セキュリティモニタリングシステム1として参照してある。セキュリティモニタリングシステム1は、視覚化ディスプレイシステム10、及び例えば、中央モニタリングステーション4に位置させることが可能なデータベース12を包含している。データベース12は、実際には、1つの位置又は種々の位置に設けられている幾つかのデータベースとすることが可能である。データベース12からのデータは、アクセスされ、処理され、且つ使用されて視覚化ディスプレイシステム10と関連するディスプレイ上に表示されるイメージを構築する。例えば、以下により詳細に説明するように、データベース12から検索された種々のタイプのセキュリティ情報は視覚化ディスプレイシステム10を介してセキュリティモニタリングシステム1のユーザに対して表示させることが可能である。視覚化されたデータは建物又は区域のフロア及び/又は部屋に対しての個人のアクセス履歴の包括的で且つ容易に理解することが可能なビジュアルイメージを提供する。本システムは、又、情報技術(IT)利用習慣等の個人に関する情報及びオフィス装置の使用に関する情報等の種々のその他のタイプの情報を表示することも可能である。種々のタイプのセキュリティデータをデータベース12へ入力し且つ格納することが可能であり、それは、物理的なセキュリティ装置12からのデータ及びITモニタリングシステム18からのデータを包含する。データベース12は、又、名前、肩書き、生年月日、ソーシャルセキュリティ番号、電話番号、電子メールアドレス、住所等の従業員情報14を格納することが可能である。この従業員情報は、又、視覚化ディスプレイシステム10により表示させることが可能である。
【0012】
図1Bに示したように、視覚化ディスプレイシステム10は、ディスプレイ2、コンピュータ又はプロセッサ6、キーボードと、マウス等のうちの1つ又はそれ以上を包含することが可能な入力装置8、本明細書において記載するシステムを実現するためのコードを包含するソフトウエアを格納するための格納装置9を包含することが可能である。格納装置9はプロセッサ6の内部又は外部とすることが可能である。視覚化ディスプレイシステム10は、二次元及び/又は三次元のイメージを表示することが可能である。
【0013】
物理的なセキュリティ装置16は、人の居場所に関する情報を提供することが可能な任意のタイプの装置とすることが可能である。物理的なセキュリティ装置の例としては、建物、建物のフロア又は部屋、等への安全なアクセスを提供するアクセスポイントシステムを包含する。1つのタイプのアクセスポイントシステムは、建物、その建物のフロア又は部屋へ入ることを所望する人が、アクセスが許可されるか又は拒否される前に何等かのタイプの識別を提示することを要求することが可能である。アクセスポイントシステムは、バッジ読取器システムを包含する場合があり、その場合には、例えば、従業員はその建物、部屋又はフロアへのアクセスが許可されるか又は拒否される前にバッジを提示する。網膜スキャナ、虹彩スキャナ、指紋スキャナ、顔及び/又は音声認識等も、アクセスを許可するか又は拒否する前に人となりを識別するための効果的なアクセスポイント装置として使用することが可能である。最も基本的な形態において、アクセスポイントシステムは、単に、入口点に位置されたガードから構成することが可能であり、そこにおいて、アクセスが許可されるか又は拒否される前に、人は何等かの形態の識別を提示する。
【0014】
その他のタイプの物理的なセキュリティ装置は、位置を決定するタイプの装置を包含している。これらのタイプの装置は、個人の位置をモニタすることが可能である。位置を決定するタイプの装置の1つの例は顔又は音声認識システムである。これらのタイプのシステムにおいては、カメラ及び/又はマイクロフォンを建物の部屋内に据え付けることが可能である。部屋内の個人のイメージ又は音声パターンをキャプチャすることにより、そのイメージ又は音声パターンを既知のイメージ又は音声パターンのデータベースと比較することによりその個人の同定を決定することが可能である。
【0015】
別の位置を決定するタイプの装置は、能動的又は受動的回路を具備するバッジを使用することを包含する場合がある。そのバッジを付けている個人がそのバッジを検知することが可能な適宜の検知システムを具備している建物、部屋又はフロアへ入ると、その個人の同定を決定することが可能である。例えば、各バッジは、低パワー信号を発生する場合があり、その各々は各個人に対して異なってコード化されている。このように、各個人は、建物全体にわたっての移動又はその建物又は区域における特定の部屋への出入りをモニタすることが可能である。グローバルポジショニングシステム(GPS)も使用することが可能である。例えば、各従業員は、常に携帯することが要求されるGPS受信器及び送信器が与えられる場合がある。GPS受信器は、その従業員が建物内のどこにいるかを正確に決定することが可能である。次いで、その情報は自動的に中央モニタリングステーション4へ送信させることが可能である。
【0016】
本発明をバッジ読取器システムを使用する場合を参照して主に説明するが、バッジ読取器システムに加えて又はその代わりに上述したものを包含するその他のタイプのシステムの任意の組合わせを使用することが可能であることを理解すべきである。
【0017】
要約すると、バッジ読取器システムにおいては、ある会社の各従業員にバッジが発行される。そのバッジは種々のタイプの情報を包含している。例えば、そのバッジは、その従業員の名前及び/又はその従業員を一意的に識別するその他のタイプの情報(例えば、従業員ID番号)を包含する場合がある。その会社へのコントラクター又は訪問者はそのことを一意的に識別する一時的なバッジが発行される場合がある。従業員の、コントラクターの、又は訪問者のバッジは、又、そのバッジを保持する人がアクセスを有する建物又は土地の種々の部分を示す情報を包含している場合もある。例えば、従業員は、訪問者よりもその建物の種々の部分に対してより広いアクセスが与えられる場合がある。セキュリティレベルシステムが配備されている場合には、「secret」セキュリティクリアランスを有する従業員は、「confidential」セキュリティクリアランスを有する従業員よりもその建物の種々の部分に対してより広いアクセスが与えられる場合がある。
【0018】
そのバッジに関する情報はその面の上で見える場合があり、又はマイクロチップ上に電子的に又は磁気ストリップ上に磁気的にそのバッジ上に格納されている場合がある。その情報は、付加的なセキュリティのためにコード化されている場合がある。別法として、人に許可することが可能な種々のタイプのアクセスを1つ又はそれ以上の遠隔箇所に格納することが可能である。人が何等かの態様でその人を識別するバッジをバッジ読取器へ提示すると、そのアクセス特権を検索することが可能であり、且つそれに従ってその人に対してアクセスを許可又は拒否することが可能である。
【0019】
バッジ読取器は、建物内の部屋又はフロアへの種々の入口に位置される。バッジを所有する人がある区域内へ入ることを所望する場合には、そのバッジがバッジ読取器により掃引される。バッジ読取器は、そのバッジに包含されている情報を読み取ることが可能である。各バッジ読取器は中央モニタリングステーション4へ接続されている。その接続は、ハードワイヤー接続、ネットワーク接続、無線接続等とすることが可能である。そのバッジがバッジ読取器により読み取られると、情報が中央モニタリングステーション4へ送られる。例えば、そのバッジが、そのバッジの所有者のアクセス特権を表わす情報を包含している場合には、その情報は中央モニタリングステーション4へ送ることが可能である。次いで、その情報は、中央モニタリングステーション4によりアクセス可能なデータベース内に格納されているその個人の情報と比較することが可能である。そのアクセス特権が中央モニタリングステーション4において確認される場合には、確認情報がバッジ読取器システムへ送り戻され、そのアクセスを許可すべきであることを表わす。次いで、そのバッジの保持者はその区域へのアクセスが許可される。例えば、その区域へのドアの電子的デッドボルトを中央モニタリングステーション4から又はバッジ読取器自身から遠隔的にトリガさせることが可能である。その個人のバッジ情報を確認することができない場合には、その個人はその部屋へのアクセスが拒否される。そのアクセスが拒否されたことを示すために点滅する赤色の光、ブザー等の視覚的及び/又は聴覚的表示をバッジ読取器上に与えることが可能である。
【0020】
別のタイプのバッジ読取器システムは、局所的に従業員アクセス特権を格納し、且つそれに基づいてその区域へのアクセスを許可するか又は拒否する場合がある。例えば、バッジがスキャンされると、バッジ読取器がローカル即ち遠隔データベースへアクセスすることが可能であり、且つそのバッジにより示されるその人の同定を使用して、そのバッジにより識別された人がその区域へのアクセスを許可すべきか又は拒否すべきかを決定することが可能である。アクセス特権情報がバッジ自身に包含されている場合には、バッジ読取器によりそのバッジから検索し且つその部屋に入るのに必要なアクセス特権のレベルと比較することが可能である。
【0021】
各バッジ読取器は、ハードワイヤー又は無線接続を介してデータベース12へ情報を通信することが可能である。バッジ読取器は、互いに且つデータベース12とネットワークを介して接続することが可能である。ある人がバッジ読取器へバッジを提示してその区域へアクセスしようとする場合に、バッジ読取器は、そのバッジ読取器がアクセスを制御する部屋又はフロアを識別し、その人を識別し、且つその人がアクセスが許可されるか又は拒否される日時を記録する中央モニタリングステーション4に位置しているデータベース12へ情報を送信する。データベース12は各従業員、訪問者、コントラクター等に対してこの情報の物理的アクセスログを集める。本発明は、何等かの特定のタイプのバッジ読取器システムへ制限することを意図したものではなく、且つ上述したシステムは単に例示的なものとして記載したものである。
【0022】
図1Cは本発明の別の実施例に基づくシステムの全体的なブロック図を示している。このセキュリティモニタリングシステムの実施例によれば、物理的なセキュリティ装置及びITモニタリングシステムにより収集されたデータに関して統計的解析を実施することが可能である。前の実施例におけるように、物理的なセキュリティ装置及びITモニタリングシステムを使用して施設内の個人の居場所に関するデータを収集する。この例示においては、バッジ読取器201、IT装置202、その他のオフィス装置203を使用してデータを収集する。人の居場所に関しての情報を与えることが可能な多様な装置のために、各装置はプラグインを介して中央モニタリングステーションと通信を行う。プラグインは、主要なプログラムを向上させるコンピュータプログラムであって、その主要なプログラムに向上された機能を与える。ここでは、デバイスプラグイン204,205,206が、対応する物理的なセキュリティ装置及びITモニタリングシステム201,202,203から収集されるデータを中央モニタリングステーションが解釈することを可能とする。このように、新たな物理的なセキュリティ装置及びITモニタリングシステムが中央モニタリングステーションへ接続されると、その中央モニタリングステーションは、新たなプラグインの助けをかりてこれらの新たな装置からのデータを解釈することが可能である。
【0023】
バッジ読取器201がバッジを登録すると、例えばバッジID及び読取の時間、場所及び処置等のバッジから読み取られる情報の物理的なアクセスログを対応するバッジ読取器プラグイン204へ送ることが可能である。該読取の処置とは、例えば、その人が、該バッジ読取器が保護する区域へのアクセスが許可されたか否かとすることが可能である。この物理的なアクセスログは、次いで、正規化ローダー213へ送られる。IT装置202がログイン試みを登録するので、ユーザのログインID、コンピュータのID、ログイン試みの時間、場所及び処置等の情報はIT装置プラグイン205へ送られる。次いで、この情報は、正規化ローダー213へ送られる。コピー装置、ファックス装置、電話、HVAC装置等のその他の装置203もデータを収集するために使用することが可能である。ある人がこの装置を使用することを所望する場合には、その人は、個人識別番号を入力することが促される。この番号は、通常、その装置の使用又は請求目的のために使用する場合がある。然しながら、この番号は、又、セキュリティとしての価値を有している。何故ならば、それは人が何処にいるか及びその人が何をしているかを追跡することを助けるからである。この情報は、アクセスログの形態で、適宜のプラグイン206を介して正規化ローダー213へ送られる。
【0024】
装置201,202,203により中央モニタリングステーションへ供給される位置及び活動情報に加えて中央モニタリングステーションへ情報を供給するために種々のその他の外部データ供給源を使用することが可能である。これらのデータ供給源は、通常、セキュリティのモニタリングに関連する情報を取り扱うデータベース及びコンピュータプログラムである。例えば、情報を供給するためにODBC、LDAP、Trust Audit、XML供給源を全て使用することが可能である。1つの例は、名前、肩書き、生年月日、ソーシャルセキュリティ番号、電話番号、電子メールアドレス、住所等の従業員情報を具備する職員データベースである。3つの例示的なデータ供給源は207,208,209として例示してある。
【0025】
装置201−203と同様に、各データ供給源は、データを収集し且つ提示するそれ自身の態様を有している場合がある。そのために、中央モニタリングステーションがいずれかの供給源からの情報であるかを解釈することが可能であるように付加的なプラグインを使用する場合がある。3つのプラグインの例を210,211,212として例示してある。データ供給源から派生された情報は正規化ローダー213へ送られる。
【0026】
正規化ローダー213は物理的セキュリティ装置及びITモニタリングシステム210,202,203から及びデータ供給源207,208,209(図1E、ステップS40も参照)から物理的アクセスログ及び生データを受取り、且つこのデータを相関、即ち正規化させる(ステップS42)。該データは多数の異なる分類に従って相関させることが可能である。例えば、正規化ローダー213(ステップS42)は一意的なオブジェクトを識別し(図4F、ステップS44)且つこれらのオブジェクトに基づいて受取ったデータを相関させる(ステップS46)。一意的なオブジェクトは、例えば、コンピュータ、バッジ読取器、又は特定の人とすることが可能である。例えば、正規化ローダー213は、その施設に位置している全ての従業員の名前、個人情報、個人記録を具備する職員データベースから従業員情報を受取ることが可能である。該個人情報は、バッジID、コンピュータログインID、コピー装置アクセス個人情報番号を包含する場合がある。この情報は、バッジ読取器情報、IT装置情報、及びその他の装置情報を特定の個人と相関させるために正規化ローダーにより使用される。
【0027】
正規化ローダー213は種々の装置及びデータ供給源から生のデータを取り且つ特定の個人及びその他の一意的なオブジェクトに関連する使用可能な情報を提示するべく機能する。次いで、この情報は正規化した情報のデータベース214内に格納される。
【0028】
次いで、正規化された情報は、以下に記載するような三次元イメージを発生するため、又は以下に記載するようなレポート216を発生するために3Dグラフィックユーザインターフェース(GUI)により使用することが可能である。
【0029】
図1Dは図1Cに示したセキュリティモニタリングシステムの別の表示のブロック図を示している。このブロック図は、本発明の実施例がデータベース223内に格納されている正規化された情報を処理することが可能な態様の例を例示している。図1Dに例示したように、情報が複数個の供給源から収集される。この例示においては、これらの供給源はセキュリティ装置227及びデータ供給源228として表わしてあり、それは図1Cに示したオブジェクト201−212の簡単化したものである。図1Dに例示したように、データはセキュリティ装置227及びデータ供給源228から収集され且つ正規化のために正規化ローダー224へ送られる。次いで、正規化されたデータはデータベース223へ格納される。
【0030】
このセキュリティモニタリングシステムは、あるジョブを実施すべくプログラムすることが可能である。例えば、ジョブは、セキュリティモニタリングシステムの機能を指示するために書かれたスクリプトとすることが可能である。例えば、1つのジョブは、中央モニタリングシステムが、上述した如くにデータを収集し、上述した如くにデータを正規化し、以下に説明するようにデータを統計的に解析し、以下に説明するようにイベントを相関させ、且つ以下に説明するようにレポートを発生させることを指示するものが作成される場合がある。ジョブは、コマンドラインインターフェース219を介して手作業によりエンターさせることが可能であり、又はジョブ形成ウイザードを使用して発生させることが可能である。
【0031】
データベース223内に格納されている正規化された情報は、統計エンジン220により処理することが可能である。統計エンジン220は、正規化したデータに関して統計的な解析を実施する。次いで、これらの統計は、正規化されたデータと共に、データベース223内に格納される。
【0032】
統計は、統計的グルーピングによって統計エンジン220により計算することが可能である。より詳細に説明すると、統計は、人毎に、又は装置毎にグループ化することが可能である。計算された統計は、イベント合計(イベントが発生する回数)及びイベント頻度(設定時間期間内に1つのイベントが発生する回数)を包含することが可能である。
【0033】
統計エンジン220により計算することが可能な1つの統計の1つの例は、日統計の開始である。この統計は、特定の人に関連する1日の最初のセキュリティイベントの時間を表わす。このセキュリティイベントは、例えば、彼又は彼女が建物に入る場合にバッジ読取器を介してその人が彼又は彼女のバッジをスワイプ即ち通すものとする場合がある。日統計の開始は、日統計の平均時間を決定するためにある時間期間にわたって平均化される。更に、標準偏差を計算する場合がある。
【0034】
統計エンジン220により計算することが可能な統計の別の例は日統計の終わりである。この統計は特定の人と関連する1日の最後のセキュリティイベントの時間を表わす。このセキュリティイベントは、例えば、彼又は彼女が建物から出る場合にその人が彼又は彼女のバッジをバッジ読取器を介してスワイプ即ち通すこととする場合がある。日統計の終わりは、日統計の平均的な終わりを決定するためにある時間期間にわたって平均化される。更に、標準偏差を計算する場合がある。
【0035】
統計エンジン220により計算することが可能な統計の別の例は日統計当たりのユーザ当たりのレートである。この統計は、その日に対して特定の人に対し発生した特定のセキュリティイベントの合計回数である。例えば、この統計は失敗したコンピュータログインの回数を追跡するために使用する場合がある。この統計の平均及び標準偏差を計算する場合がある。これらの統計は、時間当たりに計算することも可能である。
【0036】
統計エンジン220により計算することが可能な別の例は装置統計当たりの日当たりのレート(装置統計)である。この統計は、その日に対して特定の装置に対し発生した特定のセキュリティの合計回数である。この統計の平均及び標準偏差も計算される場合がある。これらの統計は、又、例えば、月曜日、平日、週末等の特定の日に対して計算することが可能である。これらの統計は、時間毎に計算することも可能である。
【0037】
正規化した情報及び統計情報は、イベント相関エンジン(ECE)225により解析することが可能である。ECE225は、これらの規則226が何時破られたかを確かめるために、提示されている規則226に対してこの情報を比較する。規則226は、予め定めたものとするか、又はカスタム的に構築することが可能である。既存の規則226は、又は、修正することが可能である。ダイナミック規則マネージャ230は、規則226の作成及び修正を助けるために使用することが可能である。
【0038】
規則は、正規化した情報を統計に対して、又は統計を統計に対して比較し、且つその差が許容可能なレベル内にあるか否かを決定するために使用することが可能である。例えば、1つの規則は、日統計の全ての従業員の開始が過去の月に対してのその従業員の日統計の平均開始の2標準偏差内のものでなければならないというものとすることが可能である。別の規則は、どの従業員も、過去の月に対する全ての従業員に対しての失敗したログイン試みの平均数よりも2標準偏差を超えて失敗したログイン試みを有するものであってはならないとするものである場合がある。このような規則は、ある従業員がその従業員の一般的な日課から実質的に逸脱したか否か、又はその従業員の一般的な日課が全ての従業員の平均的な日課から実質的に逸脱するものであるか否か、又は疑わしいものと考えられる活動であるか否かを決定する上で重要な場合がある。稼動される特定のジョブは、どの統計が使用され且つどの規則が適用されるかを決定する。
【0039】
破られた規則のインスタンス即ち事例は異常であると考えられる。異常が疑わしい挙動に対応するように規則が設計されている。異常情報は、正規化情報及び統計情報と共にデータベース223内に格納することが可能である。ジョブは、異常が自動的に監査メッセージの発生をトリガするように指示することが可能である。ジョブは、又、レポートを発生することを指示することも可能である。
【0040】
レポートは、疑わしい挙動についてセキュリティをモニタしている職員に警告するために読み取ることが可能な情報の表である。ブランクレポート222はレポートを構成するための予め定めたテンプレートである。正規化情報、統計情報、異常情報がレポート発生器221によりデータベース223から読み取られる。レポート発生器221は入力データを使用してジョブにより要求されるブランクレポート222に書込を行う。発生されたレポートは印刷し、表示し、データベース223へ書込むことが可能である。例えば、レポートは、全ての異常をリストし且つ異常をトリガさせた従業員の個人情報を与える場合がある。レポートは、又、ジョブステータス、例えば、現在稼動中であるか又は完了されているジョブのステータスを示すために発生することが可能である。
【0041】
レポートのタイプの5つの主要な例は、現在調査レポート、イベントレポート、ジョブレポート、異常レポート、統計レポートを包含している。その他のタイプのレポートを使用することも可能である。現在調査レポートは、調査が形成されるか又は開かれた場合に形成することが可能である。調査は特定の人又は装置に関連するデータを収集及び解析することに特に関連するジョブである。現在調査レポートは、現在稼動中であるか又はオープンの調査に関連する情報を表示する。イベントレポートは、装置、人、建物及び異常により配列されたイベントに関する情報を報告する。ジョブレポートは、そのシステム内において提示されている全てのジョブをリストする。このレポートは、又、開始時間、ジョブが繰り返す回数、繰り返しと現在稼動中のジョブの状態との間の遅れを与えることが可能である。異常レポートは、検知された全ての異常及び各異常に対しての関連情報を示す。統計レポートは、収集した正規化したデータの平均及び標準偏差を包含している。
【0042】
本発明の1実施例に基づくセキュリティモニタリングシステムは3つの別々のセクションに組織化させることが可能である。セキュリティモニタリングシステムサーバー232はデータベース223及び上述した種々のエンジンの全てを包含する。セキュリティモニタリングシステムサーバー232は、又、ジョブを処理し且つレポートを発生する責任を司る。セキュリティモニタリングサーバー232は、グラフィカルユーザインターフェース(GUI)231を介してモニタし且つ局所的に制御することが可能である。このGUI内において、以下に説明するように、三次元イメージを描写するために3D GUI217を使用する。ジョブの作成及び編集、規則の設定、及びブランクレポートの作成及び編集を助けるためにコンフィギュレーションGUI218が使用される。コマンドラインユーザインターフェース219も、セキュリティモニタリングシステムの動作を瞬間的にモニタし且つ指示を与えるために使用することが可能である。このコマンドラインユーザインターフェース219は、又、付加的な特別の動作を実施するために使用することが可能である。セキュリティモニタリングシステムサーバー232は、又、遠隔アクセス229を介して制御し且つモニタすることが可能である。遠隔アクセスを使用することにより、セキュリティ管理職員が、例えば、安全なインターネット接続を介して遠隔コンピュータからセキュリティモニタリングシステムの動作及び結果をモニタすることが可能である。遠隔アクセス229は、又、特定の異常が発生する場合の電子メール又は頁警報セキュリティモニタリング職員の形態とすることが可能である。遠隔アクセス229は、自動的にセキュリティ手段を開始させるため、例えば、特定の異常が観察された場合に特定の従業員のアクセス特権を制限することのために付加的に使用することが可能である。
【0043】
図2は本システム及び方法を適用することが可能な1つのタイプの環境の三次元イメージを図示している。この例においては、その環境は会社の本社建物Xである。会社の本社建物の三次元イメージは視覚的ディスプレイシステム10のディスプレイターミナル2上に表示させることが可能である(3D GUI217)。建物Xの上をダブルクリックすると、図3に示したように、建物Xの三次元フロアープランが示される。この建物は複数個のフロアF1−F7を有している。各フロアは、図示した如く、複数個の部屋を有する場合がある。建物における所望のセキュリティに依存して、種々のタイプの物理的セキュリティ装置がその建物に設けられている場合がある。例えば、01−24と符号の付けた白色のドットはその建物におけるセキュリティアクセス点を表わしている。以下の説明において、これらのセキュリティアクセス点はバッジ読取器タイプシステムとして説明する。然しながら、上述した如く、種々のその他のタイプのシステムを使用することも可能であることを理解すべきである。図示した如く、セキュリティアクセス点はその建物における特定の位置であり、通常、フロア又は部屋への入口であって、そこにおいて、各人はそのフロア又は部屋へ入る前にクリアされねばならない。例えば、セキュリティアクセス点01は建物XのフロアF2上のメインの入口に位置しているバッジ読取器である。フロアF2はその建物のメインのフロアであり、又、入口セキュリティアクセス点17,18,20を包含している。入口アクセス点01,17,18,20に加えて、メインのフロアF2はフロアF2上の特定の部屋へのアクセスを得るためのアクセス点19及び21を包含する場合がある。従業員が、例えば、これらのアクセス点のうちの1つにおいてその建物又は部屋へ入る場合には、バッジ読取器ステーションにおいてその従業員バッジを提示することが要求される。バッジ読取器は、自動的に、中央モニタリングステーション(データベース12)へ情報を送り、その従業員、セキュリティアクセス点を識別し且つその従業員がそのアクセス点を介して入った日及び時間を表わす情報のログ(「物理的アクセスログ」)を作成する。
【0044】
図3に示したように、フロアF3はセキュリティアクセス点02,11を有しており、従って、ある人がそのフロアにあるエレベーターから出る場合には、そのフロアへのアクセスを得るためにそのバッジを提示することが必要とされる。
【0045】
フロアF3は、又、そのフロアにおける特定の部屋へのアクセスを得るためのセキュリティアクセス点14−16を包含している。各フロア及びセキュリティアクセス点を有する1つのフロアの各部屋はアクセスを得るために異なるレベルのセキュリティアクセスクリアランスを必要とする場合がある。フロアF3は、又、各従業員のバッジから射出される一意的な信号を検知するための位置決定装置31及び32を有する場合がある。このようなバッジを所有する従業員がフロアF3もその部分に入る場合には、そのバッジが装置31又は32のうちの1つにより検知され、且つその個人を識別する情報を中央モニタリングステーションデータベース12へ送ることが可能である。この情報及びその識別の日及び時間はその従業員に対する情報の物理的アクセスログへ付加することが可能である。フロアF4はフロアF4へのアクセスを得るためのセキュリティアクセス点03及び10及びそのフロアの上の1つの部屋へのアクセスを得るためのアクセス点13を包含している。フロアF5はフロアF5へのアクセスを得るためのアクセス点04及び09及びそのフロアにおける1つの部屋へのアクセスを得るためのアクセス点12を包含している。フロアF6は、フロアF6へのアクセスを得るためのアクセス点05及び08を包含している。フロアF6は、又、音声認識システム33を包含している。一人の従業員がフロアF6のその部分におり且つ話す場合に、システム33はその音声パターンをキャプチャし且つそれを使用して音声パターンのデータベースからその個人の同定を決定する。次いで、適宜の情報を中央モニタリングステーションデータベース12へ送ることが可能であり、その個人を識別し且つその個人が何時且つ何処で検知されたかを識別する。フロアF7はフロアF7へのアクセスを得るためにアクセス点06及び07を包含している。フロアF1は、そのフロアの上の部屋へのアクセスを得るためのアクセス点22−24を包含している。
【0046】
三次元イメージとして図示されているが、建物及び/又はフロアは、又、二次元形態で、又は二次元と三次元との形態の組合わせで図示することも可能であることが理解される。例えば、フロアが図3に示したように当初三次元の形態で表示されるようにシステムを調整することが可能である。ユーザが特定のフロアをより詳細に見ることを所望する場合には、ユーザはそのフロアをクリックし且つそのフロアプランの二次元イメージが表示される。三次元イメージ上に表示されたのと同一の情報を二次元イメージ上に表示させることも可能である。
【0047】
更に、全てのフロアがディスプレイ2上に表示されるものとして示されるが、全てのフロアを一度に表示させるものではないことが理解される。例えば、ズームイン及びズームアウト制御を設けることが可能であり、特に興味のあるフロアをユーザがズームイン及びズームアウトすることを可能とし、ユーザがズームインする場合にはより詳細なフロアプラン及びビューがユーザに与えられる。更に、本システムは、そのフロア上のアクセスを示すことが必要となるまで、フロアが表示されないか又は薄暗く表示されるように調整することが可能である。このように、外因的情報(例えば、アクセスされていないフロア)は表示させる必要はなく、ユーザに対して更により明瞭な図を与える。
【0048】
図1に示したように、データベース12は、又、ITアセットログを作成するためにITモニタリングシステム18からの情報を収集し且つ格納することが可能である。今日、会社は、しばしば、UNIX、ウインドウズNT及び2000、ウエブサーバー、メインフレームシステム等を包含するITシステムアセットの種々の部分から会社全体のセキュリティ及びシステム監査データを収集するための何等かのシステムを使用する。このことは、これらのアセットの利用に関する情報を収集し且つ格納することを可能とする。従って、会社はそのシステムに関しての通常でない即ち異常な活動をレポートし且つ検知するための情報に対して容易なアクセスを有することが可能である。例えば、会社は異なる部門を有している場合があり、特定のITアセットはこれらの部門における従業員によってのみアクセス可能なものである場合がある。例えば、会社のITアセットは販売、経理、クライエント情報、ヒューマンリソース、開発、電子メール、ウエブ等に分類されている場合がある。ITアセットの各分類は、通常、ある個人に対してアクセス可能であるに過ぎない場合がある。ITアセットが一人の従業員によりアクセスされるか又はアクセスすることが試みられる場合に、そのアクセスを試みる人及びそのアクセスの分類を識別する情報を、例えば、データベース12内に格納することが可能である。このように、1日の過程において各従業員が通常アクセスするアセット又はアセットの分類を表わすログを維持することが可能である。この情報は、以下により詳細に説明するように、一人の従業員が通常のアクセスから何時逸脱するかを識別する場合に有用な場合がある。
【0049】
ITアセット情報は、又、物理的アクセスログに対する付加的な情報を与えるために使用される場合がある。例えば、従業員がターミナルへログオンする場合に、そのターミナル(及び/又はターミナルの位置)を識別する情報及びその従業員を識別する情報を中央モニタリングステーション4へ送り、その従業員の物理的アクセスログ内に格納させることが可能である。
【0050】
会社のITシステム41の1つの例を図4に示してある。このITシステムは、1つ又はそれ以上のネットワーク40を包含している。コンピュータターミナル42a−42nは、建物内の種々の部屋にわたって設けることが可能である。ターミナル42a−42nは、例えば、ハードワイヤー及び/又は無線接続を介してネットワーク40へ接続することが可能である。又、該ネットワークには、1つ又はそれ以上のデータベース44が接続されている。例えばウエブサーバー等の1つ又はそれ以上のウエブITアセット46、及び例えば電子メールサーバー等の1つ又はそれ以上の電子メールITアセット49をネットワーク上に設けることが可能であり、従業員がインターネット及び電子メールへアクセスすることを可能とする。種々のタイプの営業ITアセット50も設けられる場合がある。例えば、営業ITアセットは、営業部門における従業員により専用的に使用するためにサーバー、データベース、特定のアプリケーション等を包含する場合がある。種々のタイプの経理ITアセット52は、経理部門における従業員によって専用的に使用するためのものである場合がある。クライエント情報IT54は、各会社のクライエントに関する情報を格納する1つ又はそれ以上のデータベースを包含する場合がある。クライエント情報IT54は、通常、上位のマネージメントのメンバーによってのみアクセス可能である場合がある。ヒューマンリソースITアセット56は、ヒューマンリソース部門にとって特定的なものであり且つその部門における従業員及びその他の部門の管理者によってのみアクセス可能なサーバー、データベース、アプリケーション等を包含する場合がある。開発ITアセット58は、開発スタッフによる使用のためのサーバー、データベース、アプリケーションを包含する場合がある。
【0051】
ITシステム41は従業員に対して使用権限を許可する1つ又はそれ以上の態様を有している場合がある。例えば、各従業員はネットワーク40へのアクセスが許可される前にターミナルにおいて入力するパスワードを有している場合がある。ITモニタ60はネットワークをモニタし且つ各従業員による種々のITアセットの利用のログを維持する。例えば、ITモニタ60はネットワークへログオンするために従業員が使用したターミナルを識別し且つその従業員がネットワークへのアクセスが許可されるか又は拒否された日及び時間の詳細を記載する情報を提供する場合がある。この情報(ITアクセスログ)は、その従業員がどれ程長くコンピュータターミナル又はネットワーク等へログオンしていたか及びどの分類のITアセットへアクセスしたかを識別する情報を包含する場合がある。
【0052】
ITアクセスログ及び物理的アクセスログの一部の例を図5A及び図5Bに夫々示してある。これらのITアクセスログ及び物理的アクセスログは、集約的に、セキュリティアクセス履歴情報と呼称することが可能である。図5Bに示したように、2002年3月1日に、従業員「John Wey」が、表玄関セキュリティアクセス点01(図3参照)を使用して7:55amに建物に入っている。8:05amにおいて、その従業員はセキュリティアクセス点04を介してフロアF5へのアクセスが許可されている。図5Aに示したように、次いで、その従業員はヒューマンリソースとして分類されているITアセットへアクセスするためにターミナルID001を有するコンピュータターミナルを使用したことがITログから理解することが可能である。そのアセットは8:08amから8:30amまでアクセスされている。次いで、その従業員は8:35amにおいてセキュリティアクセス点06(図5B参照)を介してフロアF7へのアクセスが許可されている。次いで、その従業員は9:45amと10:45amとの間及び、再度、11:30amと11:40amとの間に、ターミナルID004を有するターミナルを使用して開発ITアセットへアクセスしている。12:40pmにおいて、その従業員は、再度、表玄関セキュリティアクセス点01を使用して建物に入っており、多分、昼食から戻ったのである。12:44pmにおいて、その従業員は、セキュリティアクセス点03を介してフロアF4へのアクセスが許可されている。12:46−12:49pmの間及び1:15と1:17pmとの間において、その従業員はターミナルID002を有するターミナルを介してログオンしており且つ、多分、電子メールへアクセスするか又は送信するために、電子メールITアセットを使用している。1:30pmにおいて、その従業員はフロアF6へ入るためにセキュリティアクセスターミナル05を使用している。1:49において、その従業員はフロアF4へ再度入るためにセキュリティアクセスターミナル03を使用している。次いで、その従業員はターミナルID002を有するターミナルを使用して2:00−2:05pm及び、再度、2:30−2:34pmに電子メールアセットへアクセスしている。その従業員は、又、2:10−2:45pm、2:50−2:59pm、3:15−3:38pm、3:45−3:50pm、4:10−4:22pmにウエブサーバーアセットへアクセスしており、これらのアクセスの全てはターミナルID002を有するコンピュータターミナルを使用して行われている。4:25pmにおいて、その従業員はフロアF5へアクセスするためにセキュリティアクセス点04を使用している。4:30−5:15pmに、その従業員はターミナル004を使用して開発ITアセットへアクセスしている。その日についてはそれ以外のログエントリは存在しておらず、その従業員はその日帰社した可能性を示している。
【0053】
ここでは別々のログとして示してあるが、セキュリティアクセス履歴情報は、実際には、従業員の物理的アクセス及びそれらのITアクセスを経時的に示す1つのログからなるものである場合があることを理解すべきである。
【0054】
いずれかの与えられた日に対して一人の従業員がどこにおり且つ何をしたかを決定するためにこれらのログを検討することがそれ程困難なものでない場合もあるが、一月にわたり又は一週間にわたってこのような態様でログを検討することは極めて時間がかかり且つ厄介なものである場合がある。従業員の動き及び動作におけるパターンを探し出し且つその従業員が良からぬことを企んでいることを表わす場合のあるパターンにおける逸脱を見つけ出すことが更により困難なものである場合がある。本システムは、設定した時間期間にわたって建物を全体にわたり従業員の動きを示す情報を視覚的ディスプレイにおいて提示し、従ってこれらの動きは容易に追跡し且つ解析することが可能である。任意の時間期間にわたり従業員のITアクセスを示す視覚的ディスプレイも提供され、その従業員に関する付加的な重要な情報を与える。
【0055】
従って、本システムは、建物にわたっての従業員の動き及び/又は会社のITシステムの使用を効果的に追跡する方法を提供している。従業員の動作が異常をトリガしたため、又は単純に日常的チェックの一貫として従業員が何等かの活動に対して疑いがあるが場合には、セキュリティ職員はその従業員のセキュリティ履歴情報を検索することが可能であり且つその情報を理解することが容易なビジュアル形態で表示させることが可能である。
【0056】
本システムが開始されると、ユーザ(例えば、セキュリティ管理者)は、図13に示したようなグラフィカルユーザインターフェース(GUI)が提供され、そのユーザに種々のタイプの情報を入力することを要求する。例えば、GUIは視覚的ディスプレイシステム10のディスプレイ2上に表示させることが可能である。ユーザは、ボックス100内において調査することを希望する従業員の名前を入力することを要求される(「John Wey」)。ユーザは、又、ユーザが見ることを希望する時間期間の開始日時をボックス102(「2002年3月1日」)及び終了日時をボックス104(「2002年3月31日」)を入力することが要求される。ユーザがこれらのエントリを充足させた後に、ユーザは開始ボタン106をクリックする。それに応答して、システムはその時間期間に対しデータベース12からその従業員のセキュリティアクセス履歴を検索し、従ってその情報は直感的に容易に理解する表示形態で表示させることが可能である。
【0057】
発生されたレポート、物理的セキュリティ装置16、ITモニタリングシステム18、従業員情報14からの情報を包含する種々のタイプの情報は、図6に示したように、ディスプレイにおいて使用するために提供することが可能である。本システムは一連のイメージとして経時的に物理的セキュリティアクセス情報を提供し、建物全体にわたってのその従業員のアクセス経路を提供する。ディスプレイは、VCR型制御を使用して制御することが可能である。ディスプレイの底部にはビデオコントローラが設けられており、日、週、月等にわたって建物全体にわたり従業員の動きを観察するために時間的に前方又は後方へユーザがスキャンすることを可能とする。ボックス60はログ情報が表示されるべき最も速い日を表示する。この場合には、ユーザによって2002年3月1日が入力されている。ボックス61は3月1日に発生した最初の物理的セキュリティログエントリの時間を表示する。ユーザは、又、カーソルをボックス60又はボックス61内に位置させ且つ所望の最も速い日及び時間をタイプ入力することにより最も速い日及び時間を修正することが可能である。ボックス71はユーザにより入力された終了日を表示している。この場合には、2002年3月31日がユーザにより入力されている。ボックス72は3月31日に発生した最後の物理的セキュリティログエントリの時間を表示する。ユーザは、ボックス71又はボックス72内にカーソルを位置させ且つ所望の最後の日及び時間をタイプ入力することによりその最後の日及び時間を修正することが可能である。その時間は軍事時間で又は通常時間で表示することが可能である。ボックス62は、日を表示し且つボックス70は現在表示中の時間を表示する。高速巻き戻しボタン63をクリックすると、表示を1日毎のインクリメントで巻き戻す。巻き戻しボタン64をクリックすると、表示を時間毎のインクリメントで巻き戻す。ボタン65をクリックすると表示を一時停止させる。ボタン66をクリックすると、表示を前方への移動を開始させ且つボタン67をクリックすると表示を停止させる。ボタン68をクリックすると表示を時間毎のインクリメントで前進させる。ボタン69上をクリックすると、表示を日毎のインクリメントで高速に前進させ、又はそれは表示を異常と異常との間で高速前進させるために使用することが可能である。又、表示2上にはウインドウ75が示されており、それは調査中の従業員に関する個人情報を有している。この情報は、その従業員の写真、名前、従業員識別番号(12345)及び肩書き(開発者)を包含する場合がある。その情報は、又、その従業員のソーシャルセキュリティ番号、生年月日(DOB)、自宅電話番号、電子メールアドレス及び連絡可能なコンタクトアドレスを包含する場合がある。
【0058】
図6に示したように、セキュリティアクセス点01はハイライトされており、その従業員が2002年3月1日7:55amにおいてこの点で建物に入ったことを表わしている(図5Bも参照)。図5Bにおける物理的セキュリティログにより示されるように、この従業員は、次いで、セキュリティアクセス点04を使用して8:05amにおいてフロアF5へ入っている。従って、該ディスプレイは図7に示したディスプレイへ変化し、点01から点04へ延在する経路をハイライトさせる。次いで、該従業員はセキュリティアクセス点06を使用して8:35amにおいてフロアF7へ入っている。従って、表示は図8に示した表示変化し、点04から点06へ延在する経路をハイライトさせる。このことは、ユーザが停止ボタン67をクリックすることにより表示を停止させるか、又は表示されるべき期間の終わりに到達(2002年3月31日)まで物理的セキュリティアクセス点の各々に対して継続して行われる。表示は建物全体にわたっての従業員のルート即ち経路を時間毎、日毎にインクリメントして自動的にハイライトさせ、従業員がたどった経路を示す。究極的に、本システムが経路が日常的なものであることを決定すると、その経路はフェードアウトされ、従って、通常のものでない経路のみがハイライトされる。このように、その従業員が、建物全体にわたっての通常の移動経路からどこでそれているかをユーザは迅速に決定することが可能である。
【0059】
本システムは何時経路をフェードアウトさせるかを決定するためにデフォルト値又はユーザが決定した値を使用することが可能である。例えば、フェード値は10へ設定される場合があり、検査中の時間期間にわたり同一の経路が10回を超えて発生する場合に、その経路がフェードすることを表わす。GUIを与えることが可能であり、従ってこの値はユーザにより所望に応じ増加させるか又は減少させることが可能である。実際のフェードはゆっくりと発生する場合がある。例えば、ある経路がよりしばしば発生する場合には、それは益々ゆっくりとフェードする。よりしばしば発生する経路のフェードに対する代わりとして、その他の視覚的表示を使用する場合がある。例えば、経路を1つの色として開始し且つその経路がよりしばしば発生する場合に、その経路が何回発生したかに依存して、別の色へ又は異なる色へ変化する場合がある。各色が何を意味するかを表わすために、ディスプレイの底部に色のキーを設けることが可能である。
【0060】
その従業員が追従する経路を示しながら、検知された異常を描写することが可能である。例えば、従業員が特定の区域へのアクセスが繰り返し拒否された場合に発生される異常を示した経路の上に重ね合わせた特定の色又は形状により例示することが可能である。
【0061】
ディスプレイ2の左下角部に表示されているものは、その日にわたってその従業員がアクセスしたITアセットの分類を示すその従業員のITアクセス履歴のビジュアリゼーション即ち視覚化である。例えば、図9に示したように、3月31日に、その従業員はヒューマンリソース、経理、クライエント情報又は営業ITアセットへアクセスしていない。然しながら、その従業員はウエブITアセット及び電子メールITアセットへアクセスしており且つより程度が少ないが開発ITアセットへアクセスしている。
【0062】
その月のデータが表示された後に、1つの経路がハイライトされていることが分かり、その従業員の動きにおいて異常が発生していることを表わすものと仮定する。例えば、図9に示したように、セキュリティアクセス点03(フロアF4)からセキュリティアクセス点13への経路がハイライトされている。この実施例においては、1つの経路が最初に発生する場合には、それは白色の経路としてハイライトされる。1つの経路がよりしばしば発生する場合には、その経路は書込が行われ、即ち黒っぽくされる。従って、しばしば発生することのない経路は白色経路としてハイライトされたままである。上述したように、その他のハイライト手法を使用することが可能である。ユーザはハイライトされた経路をクリックし且つディスプレイはその経路が最初に発生した月の日及び時間へ自動的に復帰する。この例においては、図10に示した表示がユーザへ提供される。理解されるように、この経路は、最初に、2002年3月7日2amに発生している。再度その経路をクリックすると、その表示は、その経路が次に発生した日及び時間へ変化する。その経路が再度発生しなかった場合には、表示が変化することはない。図10に示したように、その従業員がその日アクセスしたITアセットを見ることにより、開発、電子メール、ウエブITアセットへアクセスすることに加えて、その従業員は、又、クライエント情報ITアセットへアクセスしたことをユーザが理解する。我々は、この従業員が開発者であることを知っており、且つ通常、クライエント情報ITアセットを使用せんとする理由を有するものではない。従って、この従業員はこのことについて質問することが可能であり、又は何等かの疑いのある活動についてより注意深く注視することが可能である。ユーザは、その異常にフラッグを付ける機会が与えられる場合があり、従って、それは後の時間において観察するために容易に検索することが可能である。例えば、ハイライトされている経路をクリックした後に、ユーザは、その異常にフラッグを付けることを所望するか否かをユーザに尋ねるGUIが提供される場合がある。ユーザが所望する場合には、後の時間において容易に参照するためにその異常に名前を付けることが可能である。
【0063】
次に、その月のデータが表示された後に、どの経路もハイライトされていないものと仮定する。このことは、その従業員が、建物全体にわたり通常の動きから逸脱した者でないことを表わす。然しながら、その従業員が建物内にいた時間をより綿密に見る場合に何かを露顕する場合がある。ディスプレイ2は、図10に示したように、クロックボタンCL90を包含する場合がある。ボタン90上をクリックすると、ユーザに対して、図10に示したようなクロックダイヤル92が提供される。クロックダイヤル92は図示したような24時間のマークを包含している。該クロックはその日の各時に対するその従業員の物理的セキュリティログイベントを示している。ユーザがプレイボタン66上をクリックする度に、クロックは24時間を前方へステップし、従って、各日の物理的アクセスの発生を見ることを可能である。図11において、その日(2002年3月7日)の各時に対する物理的アクセスの発生は垂直のバーとしてのダイヤル面上に示される。その表示の左下角部に示されているものは、その日に対するその従業員のITアセットアクセスの発生頻度である。通常の業務時間(8am−6pm)期間中における物理的アクセス発生頻度に加えて、その従業員は、1am及び2amにおいてその日の物理的アクセス発生頻度を有していることが見られる。その従業員はその日にクライエント情報ITアセットへアクセスしたことも見られる。ユーザがクライエント情報バー92上をクリックするとそのビューは、クライエント情報ITアセットの最初のアクセスが最初に発生した時間へスイッチする。この例においては、図12に示したビューが表示される。このクライエント情報ITアセットへのアクセスの発生は1:54amに発生したことが見られ、且つその従業員はその時間に建物内にいたことが分かる。このことは、再度、疑いのある活動を表わす。従って、その従業員に質問をするか又はより綿密にモニタすることが可能である。
【0064】
更に、通常でないアクセスが異常の発生をトリガする場合がある。この異常は、視覚的表示の上に重ね合せた色又は記号により表わされる。ユーザは異常の表示をクリックすることによりその異常に関しての特定の統計的情報をプルアップすることが可能である。この場合には、異常をクリックすることにより、ユーザに対してクロックダイヤル92が提供される。通常のアクセスではない別個の色を使用してクロックダイヤル92上に異常アクセスが示されている。例えば、通常のアクセスは緑色のバーで示され、一方異常なアクセスは赤色のバーで示される。
【0065】
図14は物理的アクセス情報を獲得し且つそのログを形成するシステムを記述したフローチャートである。ステップS1において、中央モニタリングステーション4においてセキュリティアクセスステーションからセキュリティアクセスクエリーが受け取られる。上述したように、このクエリーは、ある区域へのアクセスを獲得することを所望する当事者の名前及び/又はその当事者を一意的に識別する何等かの形態の識別(例えば、従業員ID)を包含することが可能である。セキュリティアクセスクエリーは、又、そのクエリーを発行する位置を識別する位置情報を包含している。それに応答して、中央モニタリングステーション4はデータベースへアクセスしてその従業員に対する情報を検索し、それはセキュリティアクセスクリアランス及び/又はその特定の区域へのアクセスが許可されるか否かを表わす(ステップS3)。その当事者がその区域へのアクセスの権限を有している場合(YES、ステップS5)、その当事者にアクセスを許可することが可能であることを表わす情報がセキュリティアクセスステーションへ戻される(ステップS9)。セキュリティアクセスステーションがセキュリティガードの形態にある場合には、そのガードはその当事者をその区域へ入ることを許容することが可能である。セキュリティアクセスステーションがバッジ読取器の形態である場合には、バッジ読取器がメインモニタリングステーションから戻される情報に応答してドアをアンロックさせる。アクセスが拒否される場合(NO、ステップS5)、その当事者はその区域へのアクセスが許可されることはなく、そのアクセスが拒否されるべきであることを表わす情報がセキュリティアクセスステーションへ送られる(ステップS7)。セキュリティガードの場合には、ガードが、アクセスが拒否されていることをその当事者に告げることが可能である。バッジ読取器の場合には、赤色の光のような可視的表示がその当事者に対して表示させることが可能であり、アクセスが拒否されていることを知らせる。中央モニタリングステーション4は、又、そのクエリーを発行した特定のセキュリティアクセスステーション、そのクエリーの日及び時間、及びアクセスが許可されたか拒否されたかを識別する情報をその従業員の物理的アクセスログへ付加する(ステップS11)。
【0066】
個人の位置及び/又はその点、例えば、オフィス装置等の使用習慣をモニタするために種々のその他のタイプの情報を使用する場合がある。ビルディング、オフィス、倉庫、空港等は、しばしば、従業員により使用するために複数のタイプのオフィス装置を収容している。オフィス装置は、ファクシミリ装置、コピー装置、電話システム等を包含する場合がある。これらのシステムは、しばしば、オペレータに対して使用権限を許可する前に何等かの形態のアクセスクリアランスを使用する。例えば、コピー装置は、オペレータが、そのコピー装置を使用することを可能とする前に、そのオペレータを一意的に識別する一意的なIDを包含するあるタイプの情報を入力することを必要とする場合がある。ファクシミリ装置、電話システム、プリンタ等も、使用権限を許可する前にIDをオペレータに入力することを必要とする形態とされる場合がある。これらのシステムは、しばしば、1つ又はそれ以上のモニタリングシステムへ接続されており、従って、請求書情報、ステータス及び利用情報及び/又はメインテナンス情報を収集し且つモニタすることが可能である。この情報は、又、個人の位置に関する付加的な情報及びその個人による異常な活動を決定するのに助けとなる場合のあるその個人のオフィス装置利用習慣に関する情報を与えるために現在のモニタリングシステムにより使用する場合がある。本発明を適用することが可能なその他のタイプのオフィス装置は、そのユニットを使用することが可能となる前にユーザがIDを入力することを必要とする暖房用、電気掃除機用及び空調用(HVAC)ユニットを包含する場合がある。
【0067】
図15は種々のタイプのオフィス装置を包含するオフィス装置システムのブロック図を示している。図示したように、オフィス装置は、1つ又はそれ以上のファクシミリ装置120a−120n、1つ又はそれ以上のコピー装置122a−122n、1つ又はそれ以上の電話ユニット124a−124n等を包含する場合がある。各装置又はユニットからの利用情報が、各システムの利用に関する情報を収集するために1つ又はそれ以上のモニタリングシステム126へ通信される。その情報は、1個の装置を使用するための権限が許可される前に、ユーザが入力することが必要なユーザID情報を包含している場合がある。その情報は、又、1個の装置(例えば、装置ID)及び/又はその1個の装置の位置、及びユーザにより利用が要求された日及び時間及び利用が許可されたか又は拒否されたかを識別する情報を包含する場合がある。該1つ又はそれ以上のモニタリングシステム126は、上述した中央モニタリングステーション4と同一であるか、又はそれとは別個のものである場合がある。例えば、モニタリングシステム126は、単に、周期的に又は中央モニタリングステーション4からの要求に応答して中央モニタリングステーション4へデータを供給する場合がある。例えば、電話ユニット124a−124nは、ユーザが認証される場合に電話システムへのアクセスを許可するか又は拒否し且つ電話の利用をモニタするシステムを包含する電話交換機システム(不図示)へ接続される場合があることが理解される。電話システムは、アクセス履歴情報を通信する場合があり、それは電話の位置、アクセスの日及び時間、アクセスを要求するユーザ等を識別する情報を包含している場合がある。この情報は実時間で、周期的に、又は中央モニタリングシステム4からの要求に応答して中央モニタリングステーション4へ転送することが可能である。
【0068】
どのオフィス装置がアクセスされたか、何時それがアクセスされたか等を識別するログ記録をコンパイルすることが可能である。ログ記録で格納される情報はアクセスされる各1個のオフィス装置のタイプ及び/又はその位置を識別する情報を包含する場合がある。オフィス装置アクセスログの1つの例を図16に示してある。オフィス装置アクセスログ130は、1個のオフィス装置の利用を要求した個人を識別する識別情報132を包含する種々のタイプの情報を包含する場合がある。この例においては、従業員「John Wey」のオフィス装置アクセスログが示されている。1つのログとして示されているが、各タイプのオフィス装置がそれ自身のログを有している場合があることが理解される。更に、オフィス装置ログ情報は上述した物理的アクセスログ情報及びITアクセスログ情報の1つ又はそれ以上と結合される場合があることが理解される。装置ID134が与えられる場合があり、それは各1個の装置を一意的に識別する。タイプ情報135が与えられる場合があり、それは実際の装置のタイプ(ファクシミリ、電話、コピー装置等)を識別する。位置情報136が与えられる場合があり、それは装置の位置を識別する。時間及び日付情報138,140が与えられる場合があり、それはそのオフィス装置へアクセスが試みられた日付及び時間を識別する。アクセス許可/拒否情報142が、そのオフィス装置に対するアクセスがそのオペレータに許可されたか又は拒否されたかを表わすために与えられる場合がある。
【0069】
オフィス装置利用情報は、又、物理的アクセスログに対する付加的な情報を与えるために使用される場合がある。例えば、従業員が複写機、ファクシミリ装置等そのIDコードを入力する場合に、その複写機、ファクシミリ装置(及び/又はその複写機、ファクシミリ装置等の位置)を識別する情報及びその従業員を識別する情報をその従業員の物理的アクセスログ内に格納させるために中央モニタリングステーション4へ送ることが可能である。
【0070】
オフィス装置アクセスログ情報130は、又、理解するのが容易な視覚的形態で本システムのユーザへ提供することが可能であり、個人の居場所及び/又は装置利用習慣をモニタするための付加的な情報を与える。例えば、図17Aに示したように、この情報は上述したITアセット情報と同様の態様で提供することが可能である。図示したように、電話の利用を示す情報160、ファクシミリの利用を示す情報162、コピー装置の利用を示す情報164はバーグラフの形態で表示することが可能である。各バーグラフは問題の各日に対する各タイプの装置のユーザの相対的な利用を表示している。より詳細に見るために特定の日が選択されると、カーソル200を移動させ且つバー160−164のうちの1つの上をクリックすると、より詳細な視覚的なデータが提供される。例えば、バー160の上をクリックすると、図17Bに示したようなバーグラフ165が表示され、それはその特定の日に問題の人がどの電話を使用したか及びその電話が使用された相対的な回数を示す。カーソル200を移動させ且つカラムのうちの1つ(例えば、カラム166)の上をクリックすると、図17Cに示したように、その日にその従業員によりその電話が使用された回数を表わす表示が提供される。同じタイプのバーグラフ表示は各タイプのオフィス装置に対して与えることが可能である。このことは従業員を追跡し且つ異なるタイプのオフィス装置についてのその利用習慣を見るために使用することが可能な有用な情報をセキュリティ職員へ与える。
【0071】
本システム内にビデオシステムを組み込むことも可能である。ビデオセキュリティカメラはしばしば、建物又は区域全体にわたる重要な点に設定される。ビデオカメラは中央ビデオモニタリングステーションへフィードを供給する場合があり、そこで、セキュリティ職員はその区域を視覚的にモニタすることが可能である。このビデオデータは本システムにより格納し且つ検索することが可能である。ビデオデータはタイムスタンプされ、従って本システムにより表示されるその他のデータと同期させることが可能である。例えば、1つ又はそれ以上のビデオセキュリティカメラからのビデオを、表示中のその他の情報と共に、ディスプレイ2上の別のウインドウ内に表示させることが可能である。ビデオはフルスクリーン表示として、又はディスプレイ上の小さなウインドウとして提供することが可能である。
【0072】
ビデオモニタリングシステムの1つの例のブロック図を図18に示してある。1つ又はそれ以上のビデオカメラユニット180a−180nが建物又は区域全体にわたり種々の重要な位置に設けられている。各ユニット180a−180nからのビデオが有線接続又は無線接続のいずれかにより1つ又はそれ以上のビデオ格納システム190へ通信され、そこでタイムスタンプを押し且つ格納することが可能である。本発明に基づくモニタリングシステムは所望により格納システム190から選択したビデオを検索することが可能である。GUIを設けることが可能であり、オペレータが観察するために1つ又はそれ以上のビデオフィードを選択することを可能とする。
【0073】
図19はビデオフィードを表示するビデオウインドウ192を包含するディスプレイ2を示している。この実施例においては、建物内の主要な研究所内に設けられているセキュリティモニタ「LABA」を見ることを選択するためにGUIを使用している。オペレータはウインドウ192内を見ており、それは、ボックス62及び70によって示されるように、2002年3月22日のほぼ1:05amに発生したビデオのセグメントである。選択されたビデオカメラに対するビデオは格納部190から検索することが可能であり、且つユーザが開始ボタン66を押すと、その時間期間に対するビデオを、表示させることが可能であり、それと共に、物理的アクセス情報がディスプレイの残部の上に示される。物理的アクセス情報、ITアクセス情報、オフィス装置利用情報のうちの1つ又はそれ以上と共に実時間でビデオデータも表示させることが可能である。
【0074】
本システム及び方法は、又、物理的アクセス及び/又はITアクセス及び/又はオフィス装置利用情報及び/又はビデオデータをそれらが発生する毎に実時間で表示することが可能であり、建物又は区域において職員をモニタするための強力なツールをセキュリティ部門へ与える。
【0075】
勿論、本システムは上述した種々のタイプのいずれか1つ又は1つ又はそれ以上の任意の組合わせを表示するか又は視覚化するために調整することが可能である。
【0076】
本発明は、本明細書の教示に従ってプログラムされた1つ又はそれ以上の従来の汎用デジタルコンピュータ及び/又はサーバーを使用して便宜的に実現することが可能である。適宜のソフトウエアコーディングは本発明の教示に基づいて容易に調整することが可能である。本発明は、又、応用特定集積回路の調整により、又は従来のコンポーネント回路の適宜のネットワークを相互接続することにより実現することも可能である。
【0077】
本発明の多数の付加的な修正及び変形例は上述した教示に鑑み可能である。従って特許請求の範囲内において、本発明を本明細書に特に記載したもの以外で実施することが可能であることを理解すべきである。
【図面の簡単な説明】
【0078】
【図1A】本発明の1実施例に基づくセキュリティモニタリングシステムのブロック図。
【図1B】本発明の1実施例に基づく視覚化ディスプレイシステムのブロック図。
【図1C】本発明の別の実施例に基づくセキュリティモニタリングのブロック図。
【図1D】図1Cに示したセキュリティモニタリングシステムの別の表現のブロック図。
【図1E】本発明の実施例の側面を記述するフローチャート。
【図1F】図1Eに示したステップのうちの1つの更なる詳細のフローチャート。
【図2】建物のイメージの三次元表示を示した概略図。
【図3】図2に示した建物の分解フロアプランの三次元表示を示した概略図。
【図4】情報技術システムのブロック図。
【図5A】ITアクセスログの1例を示した概略図。
【図5B】物理的アクセスログの1例を示した概略図。
【図6】本システムのユーザへ提供することが可能な表示を示した概略図。
【図7】本システムのユーザへ提供することが可能な表示を示した概略図。
【図8】本システムのユーザへ提供することが可能な表示を示した概略図。
【図9】本システムのユーザへ提供することが可能な表示を示した概略図。
【図10】本システムのユーザへ提供することが可能な表示を示した概略図。
【図11】本システムのユーザへ提供することが可能な表示を示した概略図。
【図12】本システムのユーザへ提供することが可能な表示を示した概略図。
【図13】グラフィカルユーザインターフェースを示した概略図。
【図14】物理的アクセスログの作成を記述したフローチャート。
【図15】本発明の種々の側面を適用することが可能な種々の例示的なタイプのオフィス装置を示したブロック図。
【図16】オフィス装置アクセスログのブロック図。
【図17A】オフィス装置利用を図示した表示の概略図。
【図17B】オフィス装置利用を図示した表示の概略図。
【図17C】オフィス装置利用を図示した表示の概略図。
【図18】ビデオ監視システムのブロック図。
【図19】ビデオ監視情報の利用を図示した表示の概略図。
【特許請求の範囲】
【請求項1】
セキュリティ方法において、
装置からデータを受取り、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化する、
ことを包含しているセキュリティ方法。
【請求項2】
請求項1において、更に、
前記正規化したデータを統計的に評価し、
前記受取ったデータと、正規化したデータと、統計的評価とを使用して所定の規則が破られたか否かを決定する、
ことを包含しているセキュリティ方法。
【請求項3】
請求項1において、前記装置が物理的なセキュリティ装置を包含しているセキュリティ方法。
【請求項4】
請求項1において、前記装置がITモニタリングシステムを包含しているセキュリティ方法。
【請求項5】
請求項1において、前記正規化を行う場合に、
一意的なオブジェクトを識別し、
前記識別した一意的なオブジェクトに基づいて前記受取ったデータを相関させる、
ことを包含しているセキュリティ方法。
【請求項6】
請求項5において、前記一意的なオブジェクトがコンピュータ、バッジ読取器、特定の個人のうちの少なくとも1つを包含しているセキュリティ方法。
【請求項7】
セキュリティを提供するプログラムされているコンピュータシステムにおいて、
装置からデータを受取るためのシステム、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化させるシステム、
を有しているプログラムされているコンピュータシステム。
【請求項8】
請求項7において、更に、
前記正規化したデータを統計的に評価するシステム、
前記受取ったデータと、正規化したデータと、統計的評価とを使用して所定の規則が破られたか否かを決定するシステム、
を有しているプログラムされているコンピュータシステム。
【請求項9】
請求項7において、前記装置が物理的なセキュリティ装置を包含しているプログラムされているコンピュータシステム。
【請求項10】
請求項7において、前記装置がITモニタリングシステムを包含しているプログラムされているコンピュータシステム。
【請求項11】
請求項7において、前記正規化システムが、
一意的なオブジェクトを識別するシステム、
前記識別された一意的なオブジェクトに基づいて前記受取ったデータを相関させるシステム、
を有しているプログラムされているコンピュータシステム。
【請求項12】
請求項11において、前記一意的なオブジェクトが、コンピュータ、バッジ読取器、特定の個人のうちの少なくとも1つを有しているプログラムされているコンピュータシステム。
【請求項13】
セキュリティを与えるためにコンピュータにより実行可能なコードを包含しているコンピュータ記録媒体において、
装置からデータを受取るためのコード、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化するコード、
を有しているコンピュータ記録媒体。
【請求項14】
請求項13において、更に、
前記正規化したデータを統計的に評価するためのコード、
所定の規則が破られたか否かを決定するために前記受取ったデータ、正規化したデータ、統計的評価を使用するコード、
を有しているコンピュータ記録媒体。
【請求項15】
請求項13において、前記装置が物理的なセキュリティ装置を包含しているコンピュータ記録媒体。
【請求項16】
請求項13において、前記装置がITモニタリングシステムを包含しているコンピュータ記録媒体。
【請求項17】
請求項13において、前記正規化するためのコードが、
一意的なオブジェクトを識別するためのコード、
前記識別された一意的なオブジェクトに基づいて前記受取ったデータを相関させるコード、
を有しているコンピュータ記録媒体。
【請求項18】
請求項17において、前記一意的なオブジェクトがコンピュータと、バッジ読取器と、特定の個人のうちの少なくとも1つを有しているコンピュータ記録媒体。
【請求項1】
セキュリティ方法において、
装置からデータを受取り、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化する、
ことを包含しているセキュリティ方法。
【請求項2】
請求項1において、更に、
前記正規化したデータを統計的に評価し、
前記受取ったデータと、正規化したデータと、統計的評価とを使用して所定の規則が破られたか否かを決定する、
ことを包含しているセキュリティ方法。
【請求項3】
請求項1において、前記装置が物理的なセキュリティ装置を包含しているセキュリティ方法。
【請求項4】
請求項1において、前記装置がITモニタリングシステムを包含しているセキュリティ方法。
【請求項5】
請求項1において、前記正規化を行う場合に、
一意的なオブジェクトを識別し、
前記識別した一意的なオブジェクトに基づいて前記受取ったデータを相関させる、
ことを包含しているセキュリティ方法。
【請求項6】
請求項5において、前記一意的なオブジェクトがコンピュータ、バッジ読取器、特定の個人のうちの少なくとも1つを包含しているセキュリティ方法。
【請求項7】
セキュリティを提供するプログラムされているコンピュータシステムにおいて、
装置からデータを受取るためのシステム、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化させるシステム、
を有しているプログラムされているコンピュータシステム。
【請求項8】
請求項7において、更に、
前記正規化したデータを統計的に評価するシステム、
前記受取ったデータと、正規化したデータと、統計的評価とを使用して所定の規則が破られたか否かを決定するシステム、
を有しているプログラムされているコンピュータシステム。
【請求項9】
請求項7において、前記装置が物理的なセキュリティ装置を包含しているプログラムされているコンピュータシステム。
【請求項10】
請求項7において、前記装置がITモニタリングシステムを包含しているプログラムされているコンピュータシステム。
【請求項11】
請求項7において、前記正規化システムが、
一意的なオブジェクトを識別するシステム、
前記識別された一意的なオブジェクトに基づいて前記受取ったデータを相関させるシステム、
を有しているプログラムされているコンピュータシステム。
【請求項12】
請求項11において、前記一意的なオブジェクトが、コンピュータ、バッジ読取器、特定の個人のうちの少なくとも1つを有しているプログラムされているコンピュータシステム。
【請求項13】
セキュリティを与えるためにコンピュータにより実行可能なコードを包含しているコンピュータ記録媒体において、
装置からデータを受取るためのコード、
一意的に識別されているオブジェクトに基づいて前記受取ったデータを正規化するコード、
を有しているコンピュータ記録媒体。
【請求項14】
請求項13において、更に、
前記正規化したデータを統計的に評価するためのコード、
所定の規則が破られたか否かを決定するために前記受取ったデータ、正規化したデータ、統計的評価を使用するコード、
を有しているコンピュータ記録媒体。
【請求項15】
請求項13において、前記装置が物理的なセキュリティ装置を包含しているコンピュータ記録媒体。
【請求項16】
請求項13において、前記装置がITモニタリングシステムを包含しているコンピュータ記録媒体。
【請求項17】
請求項13において、前記正規化するためのコードが、
一意的なオブジェクトを識別するためのコード、
前記識別された一意的なオブジェクトに基づいて前記受取ったデータを相関させるコード、
を有しているコンピュータ記録媒体。
【請求項18】
請求項17において、前記一意的なオブジェクトがコンピュータと、バッジ読取器と、特定の個人のうちの少なくとも1つを有しているコンピュータ記録媒体。
【図1A】
【図1B】
【図1C】
【図1D】
【図1E】
【図1F】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17A】
【図17B】
【図17C】
【図18】
【図19】
【図1B】
【図1C】
【図1D】
【図1E】
【図1F】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17A】
【図17B】
【図17C】
【図18】
【図19】
【公表番号】特表2007−531070(P2007−531070A)
【公表日】平成19年11月1日(2007.11.1)
【国際特許分類】
【出願番号】特願2006−518890(P2006−518890)
【出願日】平成16年7月9日(2004.7.9)
【国際出願番号】PCT/US2004/021844
【国際公開番号】WO2005/008602
【国際公開日】平成17年1月27日(2005.1.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.UNIX
2.ウィンドウズ
【出願人】(500278028)コンピュータ アソシエイツ シンク,インコーポレイテッド (14)
【Fターム(参考)】
【公表日】平成19年11月1日(2007.11.1)
【国際特許分類】
【出願日】平成16年7月9日(2004.7.9)
【国際出願番号】PCT/US2004/021844
【国際公開番号】WO2005/008602
【国際公開日】平成17年1月27日(2005.1.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.UNIX
2.ウィンドウズ
【出願人】(500278028)コンピュータ アソシエイツ シンク,インコーポレイテッド (14)
【Fターム(参考)】
[ Back to top ]