説明

論理的ならびに物理的セキュリティーに関連するアプリケーションデータ

階層的なセキュリティープラットフォーム、統合されたIT兼物理的セキュリティー管理、統一された信用証明書、信用証明書発行ならびに事件管理を含むセキュリティー管理システムである。本発明の例示的な態様は、信用証明書発行および整合性チェックシステムとともに、関連する読み取り装置ならびにプリンターを有する、物理的ならびに論理的なセキュリティー管理、情報技術/ネットワークセキュリティー管理にも関連する。また、本発明の態様は、セキュリティー管理の側面についての総合的なプラットフォームを提供するための一以上のデータ、映像情報、画像情報、生体認証情報、センサー情報、テロリスト情報、経歴情報および/または他のタイプの情報に関する。また、完全な管理、統一、拡張、相互動作性、ならびに、人員の信用証明書、人員管理、人員のトラッキング、タスク管理、セキュリティーシステムの統一、セキュリティー情報の交換および拡張を含む全てのセキュリティーの側面について集中制御を許容するツールキットも提供される。

【発明の詳細な説明】
【関連出願のデータ】
【0001】
本出願は、”緊急救援セキュリティーシステム”という名称で2006年4月25日に出願済みの米国仮特許出願番号60/794、529に基づいて、米国特許法119(e)に規定された優先権を主張するものであり、その全体が参照のためここに取り込まれる。
【背景】
【0002】
技術分野
本発明の具体的な態様は、セキュリティーに関するものである。本発明のより具体的な態様は、セキュリティー管理、階層的なセキュリティープラットフォーム、統合されたITならびに物理的なセキュリティー管理、統一された信用証明書、信用証明書の発行ならびに事件/イベント管理に関するものである。
【0003】
【特許文献1】なし
【概要】
【0004】
本発明の例示的な実施形態について、以下の図面を参照しつつ説明する。
【0005】
ここで述べられる例示的システムは、一般に、セキュリティーならびにセキュリティー管理に関するものである。本発明の具体的な態様は、物理的セキュリティー管理ならびに情報技術/ネットワークセキュリティ管理に関する。本発明のさらなる態様は、信用証明書の発行ならびに確認システムとともに、信用証明書ならびにエレクトロニック・パーソナライゼーションに関連するリーダーならびにプリンターに関する。本発明のさらに別の態様は、セキュリティー管理の全ての態様のための総合的なプラットフォームを提供するために、一以上のデータ、映像情報、画像情報、生体認証情報、センサー情報、アラーム情報、ペリメター情報、テロリストの活動情報、履歴情報、および/または、他のタイプの情報を取得し、組み立て、ならびに分析することに関するものである。本発明の別の態様は、完全な管理、統一、相互運用性および集中制御、ならびに、個人的な信用証明、人員管理、人員追跡、タスク管理、機器管理、人員追跡、セキュリティーシステムの統合ならびにセキュリティー情報の交換を含むセキュリティーの全ての態様の監視を許容する拡張可能なツールキットを提供することに関する。
【0006】
例示的なIT/ネットワーク兼物理的セキュリティー管理システムは、モジュール性と拡張性のために設計されるオープンスタンダードとその実現可能性のために設計することができ、セキュリティーのニーズの領域の全体にわたって拡張可能であり、伝統的な技術、ならびに、やがて出てくる新しい技術の両方に適用可能である。かかる例示的なIT/ネットワーク兼物理的セキュリティー管理システムは、例えば、一以上の国際的、連邦単位、部族単位(tribal)、州単位、都市単位あるいはローカルであってもよく、一以上の無関係な事件の広範囲のセキュリティー管理を可能とするため、他の例示的なIT/ネットワーク兼物理的セキュリティー管理システムと接続することもできる。
【0007】
複数機能の接触ならびに非接触のスマートカード/トークン/スマートチップ/組み込まれ/埋め込まれたチップのユーザーの確認をサポートすることにより、前記の例示的なシステムは、既存の配列され分散された施設環境(collocated and distributed facility environment)と協働し、指紋認証、顔認証、虹彩スキャン、生体認識、地理情報システム等を含む様々な技術を任意にサポートする。例えば、ビデオ監視ならびに危険環境センサーを組み合わせると、前記例示的システムを、ビル制御システム、アラームシステム、既存のカードリーダー、集中警報監視装置(annunciators)、カメラおよびビデオカメラ、企業向けITセキュリティーシステム、企業向け有線又は無線セキュリティーシステム、ならびに一般的ないずれのセキュリティーシステムと結合させるよう構成することができる。前記の例示的なシステムは、標準的なプロトコルを介して、最も複雑で重要な役割を担う(mission-critical)企業向けITセキュリティーインフラストラクチャーにも組み込み可能であるので、状況を認識し、イベントを関連づける能力を改良するとともに、リアルタイムで反応を制御し、一般管理費を低減し、監査ならびに犯罪の科学捜査能力(forensic capabilities)を向上させることが可能となる。
【0008】
前記IT/ネットワーク兼物理的セキュリティー管理システムは、一以上の連邦、州、地域、ならびに部族政府等の単位でアクセス制御ならびに配置についてのアイデンティティー管理を提供する、ソリューションの事件管理ペリメターアクセス制御兼追跡(IMPACT)ファミリーと協働する。かかるソリューションのIMPACTファミリーは、統一された信用証明書を用いての物理的およびITアクセスの制御を可能とするため、IT/ネットワーク兼物理的セキュリティー管理システムと協働可能である。前記システムは、全てのアセットならびにリソースを現場の環境内に一緒に持ち込み(brings together)、例えば、人員の管理および追跡、ビデオ監視および危険環境センサー、無線通信および連邦、州および/または地域的なリソースとのバックエンド通信を含む、信頼できるリアルタイムの緊急管理ハブを有する事件コマンドを可能にする。様々なカード発行ならびに読み取りシステムも、接触又は非接触スマートカード、あるいは、スマートチップならびに組み込まれ/埋め込まれたチップ等のマルチテクノロジースマートカードとともにサポートされる。前記ソリューションのIMPACTファミリーは、事件の種類、あるいは、それが中に配置される環境に基づいて構成することができる。例えば、ここで述べられる重要なインフラストラクチャーエレメントのそれぞれは、特定のモジュール、インターフェース、テンプレート、ワークフローならびにプロセス又は配置のために前もって構成されたサブプロセスを含む特定のIMPACTソリューションを有してもよい。
【0009】
前記例示的システムは、複数の機能を有する接触ならびに非接触スマートカード/トークン/スマートチップ/組み込まれたチップ/埋め込まれたチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
【0010】
前記例示的システムは、複数の機能を有する接触ならびに非接触スマートチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
【0011】
前記例示的システムは、複数の機能を有する接触ならびに非接触の組み込まれた/埋め込まれたチップ、ユーザー確認の両方をサポートするとともに、様々な事件シナリオならびに天候上の環境で動作する。
【0012】
一例として、ここで述べられる前記システムは、HSPD5、HSPD7ならびにHSPD12等のHSPDへのコンプライアンスに用いることができる。ここで述べられるシステムをそこで用いることができ、あるいは、ガイドライン下でカバーされるいずれの領域をアドレス指定するため定義される重要なインフラストラクチャーならびにキーとなるリソース(CI/KR)セクターが多数存在する。
【0013】
例示的な非限定的な環境は、一以上の化学、飲用水兼廃水処理システム、エネルギー(発電所、配電網(electrical grid)、石油&ガス)、ダム、商業原子炉、水セクター、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設、国の史跡および国を象徴する建築物、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾のセキュリティー、航空のセキュリティー、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送、食料及び農産物施設、軍施設、緊急救援隊、警察、マシンに対する防火アクセス、ならびに、米国労働安全衛生局規則の遵守(機械使用の認証ならびに追跡)を含んでいる。しかし、通常、ここで開示される前記システムは、そのような環境においても、動作可能である。
【0014】
一例として、国家/都市ベースの事件においては、全ての都市/国家リソースにアクセスするためにIDを用い、HSPD7その他を含んでもよい。例えば、水、電力、施設、輸送、都市のビルディング等に対するアクセスが提供される。この例においては、時間に基づいた位置(Location Based in time)/グローバル(Global)/ZULU/GMT、である認証の4番目の要素をサポートするようにしてもよい。また、ユニバーサル又はグローバル一意識別子であるGUIDおよび/またはUUIDは、PKI、PKCS#等を含むが、それに限定されない許可書を用いてもよい。いずれか一の項目がアイデンティティーを定義可能である場合、GUIDs、UUIDsならびに許可書は、様々な方法で用いることができる。使用は、累積的で、スタンドアローンであってもよく、そうでない場合、プロセスは、アイデンティティープロセスのために好ましい方法を選択することができる。チップ/カード/インプラントは、認証されたライター/リーダー/ユーザーのみが、複数の使用ならびに複数の管理者を許容するセクターを有している。内蔵された二重安全(Fail-safe)オプションは、デバッガー(debuggers)、沢山ある読み取り器(heap readers)、分解され他のリバースエンジニアリングプロセスをオンザフライ(on-the-fly)で識別する、実行中のエージェント(running agent)を含んでいる。アプリケーションは、次に、その保存された暗号化状態で停止させることが可能である。不正操作が行われた場合、コードの特定のしきい値が改ざんされた後、人工知能(AI)プロセスは、前記コードを元々のコードベース(適切な構成であると最後に認識されたもの)に再度書き換え、および/または、非常に多くのロスが暗号化されたコンテナ内に密封可能となった後、例えば許可された工場の代表者だけが再開し、および/または、それを廃棄することができる。また、ソフトウエアおよびハードウエアケースは、妥協の結果、ドライブのコンテンツを暗号化するよう構成可能である。これは、機密扱いのデータが装置内に存する可能性のある場合に役立つ。
【0015】
任意の構成は、それに限定されないが、避難状況および/または爆発物のシナリオ(Bomb scenario)および/またはいずれかのエリアへの侵入/脱出、人工知能システム、自己回復ネットワークならびにシステムコンポーネント、出席者、およびHRを含むため、起動時におけるブートの選択肢(BOOT choice)を含んでおり、組み込まれたチップは身体およびまたは手の中でもよく、単一のIDを用いる複数の管理者、複数の使用ならびに複数の管理者、HSPD7(すなわち、チップ/カードが、認証されたライター/リーダー/ユーザーだけに、複数使用および複数の管理人による特定部分/セクターへのアクセス又は更新を許容するセクターを有する)および他のアプリケーション、全ての重要なインフラストラクチャー、現在および将来のいずれのおよび全ての追加物を有し、GPSならびに他のバックエンドシステムと協働する天井および/又は屋根部分のセンサーは、空間と時間を通して、個人および/またはアセットのライブの動きを追跡可能であり、ペリメター技術は、視線(line of sight)、衛星、光ドロップワイヤー、レーダー、マイクロ波、地震センサー、光線等々を含むがこれに限定されない。ペリメター技術は、非常に特殊なペリメター制御条件をサポートするため、様々な環境に適用可能である。停止状態および/または送信中に全てのデータならびに秘密の情報を暗号化してもよく、リーダーが、セキュリティーシステムに対して暗号化を行う例示的な方法は、暗号および/または解読チップを、当該リーダおよび/または当該セキュリティーシステムに取り付けられるI/Oボードとして用いることである。
【0016】
例示的なソリューションのIMPACTファミリーならびに物理的なセキュリティー管理システム間の協働は、全ての重要なインフラストラクチャーおよび/または他のいずれのセキュリティーシステム、フォースプロテクション(force protection)、境界管理(boarder control)および/またはニーズを指定するために、何らかのセキュリティー製品を作成するため、コンパイルを行うチェックリストとして用いることができるモジュールとして、インターフェースデザインを構築することを可能にする。先に述べたように、これらは少なくとも以下のモジュール:化学、危険、環境、温度、HVACを含むがこれに限定されないセンサーモジュール、グラスブレーク(glass break)、動作検出、物理的アクセス制御、磁気ストライプ、消火等を含むがこれに限定されない物理的セキュリティーモジュール等を含む。900mhz、2.4mhz、衛星、マイクロ波、800MHz、アマチュア無線、802.11、光ファイバー、VOIP、CDMA、GPRS等を含むがこれに限定されない、通信モジュールを含んでもよい前述の一以上のシステム内に、集中型物理的兼ITセキュリティーアクセス制御が構築される。これらは、本発明のアイデンティティー管理側面、ならびに、静的で、インターネットベースの、リアルタイムの整合性を有する、データならびに他に基づく、カメラモジュール、行動分析モジュール、音声兼音声分析モジュール、EMSモジュールならびアラート兼ロギングモジュールを含むマッピングモジュールをも含んでいる。
【0017】
前記セキュリティーシステムは、論理的ならびに物理的セキュリティーを、物理的機関およびネットワークあるいは他の論理的機関へのアクセス制御のために統一されたプロセスに集中させるアプリケーションである。
【0018】
かかる集中型デザインを可能とする例示的なコンポーネントは:
1.クライアントソフトウェアであって、アクティブディレクトリ構造又はアイデンティティー管理構造(連合アイデンティティー管理スキーマも含む)、LADAP(ライトディレクトリアクセスプロトコル)、ならびに、インフォカード(InfoCard)、物理的アクセス制御構造を含むアイデンティティー情報についての他のスキーマに対するインターフェースを提供し、セキュリティー領域の構造、アクセス許可、カメラの動作、変更、物理的かつ論理的アクセス制御をサポートするロギングならびに他のプロセスを可能にするもの。
【0019】
2.リモートコントローラーが、プライマリーディレクトリ構造ならびに制御オペレーティングシステムを含むドメインコントローラー。
【0020】
3.物理的制御リーダーは、物理的なアクセスに対するリーダーの制御を提供する装置。
【0021】
4.カメラ。
【0022】
5.認証ネットワーク又はシステムを可能とする論理的制御リーダー。
【0023】
6.アクセス情報、ユーザー情報、物理的情報、領域の地図ならびに論理的かつ物理的アクセス制御に関する他の情報を記憶する、SQL関連データベース又はオブジェクト指向、あるいは、オブジェクトに関連する貯蔵部(repository)、である。
【0024】
前記セキュリティーシステムは、物理的および論理的アクセスを制御するため、アクティブディレクトリ、SQLならびにコントローラーベースのデータ構造を用いる。前記エレメントは、アクティブディレクトリ、リレーショナルデータベースバックエンドならびに物理的コントローラーのデータ構造を統合するプロセスを通じて、一緒に結びつけられる。非接触のアクセス制御を提供するクライアントは、マスターアクティブディレクトリ構造と同期可能なADAM(アクティブディレクトリのクライアント向けバージョン)を用いてもよい。
アクセス制御は、役割に応じて、アイデンティティーを定義し、又は、アイデンティティーをグループ化し、次に、これらをセキュリティー領域、ネットワークベース又はシステムベースのオブジェクトに割り当てることに基づく。オブジェクトは、ファイルシステム、データベース等々に記憶されるファイルでも、他のエレメントでもよい。アイデンティティーの更新は、新しいアイデンティティーを生成し、アクセス時間、セキュリティー領域、アクセス可能なドメイン等々を含めるため、ネットワーク、システム、および/または、物理的アクセス制御に関する異なる構成オプションを設定することにより定義される。物理的な特性がコントローラーデータ構造内に記憶され、両方を橋渡しする他の特性がリレーショナルデータ構造内に記憶されているが、論理的特性は、アクティブなディレクトリ構造内に記憶されている。サービスは、これら3つ全てを、アイデンティティーの更新パラメーター(追加又はプロビジョニング、特権の修正、ならびに、終了または取り消し)を保証するトランザクションプロセス内に結びつける。アイデンティティーは、GUIDs、UUIDsおよび または証明書の使用を通じて追跡される。この構成は、物理コントローラーと論理コントローラー間の任務の分離を維持するとともに、最も優れたデータ整合性ならびに信頼性を可能にする。
【0025】
セキュリティーシステムがインストールされると、装置は、論理ネットワークの制御態様を識別し、マスターコントローラーとしての役割を果たす。アイデンティティーの更新は、アクティブディレクトリならびにアクティブディレクトリエクステンションを介して装置に対して行われる。もう一つのコントローラーは、次に、ネットワークに対する認証コントローラーとして動作する。また、CRITSECは、調査を実行し、物理的制御装置、システムならびに論理ネットワークエレメントを発見し、それらの制御をも実行する。アイデンティティーに適用された更新は、アクティブディレクトリ、物理的コントローラーならびにリレーショナルデータベース間のブローカーとして動作するサービスを通じて処理される。
【0026】
リレーショナル構造は、ハードデファインドデータ構造(hard defined data structures)に対してデータマッピングを提供する方法で実現される。このことは、CRITSECシステムのユーザーが、MSSQL、Oracle、MySQLおよびその他を含むCRITSECを用いるための様々なデータバックエンドを用いることを可能とする。
【0027】
監視制御ならびにデータ集録(SCADA)は、水又は電気等々のインフラストラクチャーを制御する遠隔制御プロセスである。プロセスの一部態様を制御する制御装置と通信を行うクライアントが存在する。SCADAの実施形態と関連する例示的コンポーネントは、様々なコントローラーに対してインターフェースを提供するクライアントソフトウエアを含んでいる。SCADAソフトウエアは、改良されたSCADAインターフェースを通じてSCADA動作プロセスを保護する。コントローラーならびにリモート端末ユニットは、例えば、監視を行いバルブを開閉する、あるいは、特定のプロセス特性を維持するために必要な他のいくつかの機能を実行する装置である。制御される装置は、例えば、制御プロセスにわたって影響を受ける制御プロセスバルブ又は他の装置である。セキュリティーシステムは、SCADAネットワークに論理的および物理的なアクセス制御を組み込む。アクセス制御ならびにセキュリティーに関し、SCADAは本質的に脆弱であった。SCADAネットワークに対する物理的ならびに論理的アクセスを制御するため、SCADAセキュリティーは、SCADAネットワークをセキュリティーシステムに組み込むことによりこれを処理する。また、SCADAセキュリティーは、入力はロックするがスクリーンを監視するために開放する機能を通じて、SCADAのオペレーターがプロセスを連続して監視することを可能にするとともに、より多くのセキュリティーインターフェースを提供する。物理的および論理的なアクセス制御は、他のアプリケーションならびにここで述べられるプロセスと同じである。クライアントソフトウエアは、SCADAのオペレーターがSCADAプロセスを観察可能な透明なスクリーンを表示させることにより、SCADA管理プロセスを保護する。ユーザーは、プロセスをリアルタイムで見ることができるが、セキュリティー管理システムを通じて認証が行われるまで、彼らは、プロセスと相互に関係を持つことができない。一旦認証がなされると、SCADAアプリケーションがフォアグラウンドプロセスを実行してオペレーターが相互関係を持つことを可能にするとともに、前記透明スクリーンはバックグラウンドプロセスに移る。スクリーンの境界の端部が光る、着色された境界を通じて変化が生じ、さらに、オペレーターが透明スクリーンを通じてリアルタイムの動作を監視することを可能にする。
【0028】
本発明のこれらおよび他の特徴、ならびに、効果は、例示的な実施形態についての以下の詳細な説明に記載され、そこから明らかである。
【詳細な説明】
【0029】
セキュリティーの管理に関する本発明の例示的な実施形態を説明する。しかし、本発明のシステムならびに方法は、一般に、いずれの環境におけるどのようなタイプの通信システムにおいても同じように機能することを理解すべきである。
【0030】
本発明の例示的なシステムならびに方法は、セキュリティーシステムおよびコンポーネント、センサー、ハードウエア、ソフトウエア、それに関連するデータ供給にも関して述べられる。しかし、不必要なあいまいさを取り除くため、以下の説明は、ブロック図の形式で表示可能な周知な構成ならびに装置を省略し、あるいは、要約している。
【0031】
本発明を完全に理解するための説明の便宜のため、多数の詳細が記載されている。しかし、本発明は、ここで述べられる特定の詳細を超えて様々な方法で実施してもよいことを理解すべきである。
【0032】
また、ここで図示された例示的実施形態は、配置されたシステムの様々なコンポーネントを示しているが、本システムの当該様々なコンポーネントは、通信ネットワークおよび/またはインターネット、あるいは、専用の保護された(secured)、保護されていない(unsecured)および/または暗号化システム等の配信ネットワークの離れた部分に位置してもよいことを理解すべきである。したがって、本システムのコンポーネントを、モデム等の一以上の装置に組み合わせ、あるいは、電気通信ネットワーク等の配信ネットワークの特定のノード上に配置してもよいことを理解すべきである。以下の説明から理解されるように、本システムのコンポーネントは、演算効率の観点から、システムの動作に影響を与えない限り、配信ネットワークのどのような位置に配置するようにしてもよい。例えば、それに関連するさまざまなコンポーネントならびに機能を、述べられる一以上のシステムの間で分割し、一以上のセキュリティーシステムの間で負荷を分散し(load balanced)、一以上のセキュリティーシステム、装置又はそれらのいくつかの組み合わせ間でネットワーク接続することが可能である。同様に、本システムの一以上の機能部分を、複数の地理的に離れたシステムに配置するようにしてもよい。
【0033】
また、エレメントを接続するいずれの通信チャネルを含む様々なリンクは、有線、無線リンク(衛星ベースのリンク又はそのいずれの組み合わせを含む、あるいは、接続されたエレメントへのデータの供給および/またはそれとのやりとりが可能な、既知の、又は、後に開発されるいずれのエレメントであってもよいことを理解すべきである。ここで用いられるモジュールという用語は、そのエレメントに関する機能を実行可能な、既知の、又は、後に開発されるいずれのハードウエア、ソフトウエア、ファームウエア、あるいは、その組み合わせを表す。ここで用いられる判断、演算および算出という用語、ならびに、そのバリエーションは、同じ意味で用いられ、同じタイプの方法、プロセス、数学的操作又は手法を含むものである。バッテリーのバックアップ、多国籍にわたる電源、再充電能力、ならびに、複数の通信オプション等の遠く離れた場所に対する非常降下のための衝撃吸収ケース(shock mount case)とともに、冗長性および携帯性の様々なレベルをシステムに含めてもよいことを理解すべきである。
【0034】
図1は、例示的なセキュリティーシステムを示している。かかるセキュリティーシステムは、IT/ネットワーク兼物理的セキュリティー管理システム100、事件管理ペリメターアクセス制御兼追跡モジュール200ならびに信用証明書発行システム300を含んでいる。かかるIT/ネットワーク兼物理的セキュリティー管理システム100は、一以上のネットワーク10ならびにリンク5を介し、同一性証明モジュール110、一以上のセンサー120、統一された信用証明書130、一以上のアクセス制御リーダー140(ネットワーク/コンピュータアクセスならびに物理的アクセスを管理することができる)、一以上のカメラおよび/またはビデオカメラあるいはフィード150、既存の企業向けITセキュリティーシステム160、既存の企業向けセキュリティーシステム170、ビルディングアクセスシステム等のアクセスシステム180ならびに装置等の集中警報監視装置185とともに、一以上の別のIT/ネットワーク兼物理的セキュリティー管理システムに接続可能である。
【0035】
図2は、例示的な信用証明書200、および、いくつかのタイプの情報、ならびに、関連する情報を搬送する装置を示している。例えば、かかる信用証明書は、一以上の接触ベースのチップ、組み込まれたチップ、埋め込まれたチップ、バーコード、印刷されたデータ、画像(picture(s))近接チップ、磁気ストライプならびに非接触チップを含んでもよい。各情報を搬送する装置には、特定の付随する利点と欠点があり、予想される動作環境、環境条件、それに記憶されるデータ、セキュリティー条件等に基づいて選択可能である。信用証明書は、スマートカード、スマートチップならび組み込まれたチップのいずれであってもよい。カードのタイプ、発行業者、フォーマットをセキュリティーシステムが自動的に認識するとともに、どのような認証情報を読み取ることができるかについて自動的に認識するようにしてもよい。これにより、複数の管理者(multi-administrators)、複数の使用(multi-use)、複数のリーダー(multi-readers)、ならびに、複数の区域(異なるアクセス許可を有する各区域を備える)、すなわちe−パスポートが可能になる。
【0036】
特定の実施形態は、例示的な信用証明書との関係で説明されるが、他のオプションも可能である。例えば、外観が統一されたカードのデザインが好ましいが、フラッシュパス能力(flash-pass capabilities)よりも、スマートカード/スマートチップ/組み込まれた/埋め込まれたチップ内にプログラムされた情報がより重要であることは、経験により示されている。信用証明書発行システムは、スマートカードチップ内にプログラムされた信用証明書のコンテナ又はセクター内に所望のデータであって、そのいくつかは、生体認識テンプレート等の機密性の高いデータについて異なる機密程度を有するものを抜粋することが可能である。したがって、これらの信用証明書/証明書は、事件現場において、24時間等の時間の遅れなしで、直ちに使用可能である。また、取り消しも直ちに行うことができる。他の標準カード(standard-based cards)との間で相互動作可能であることが、アーキテクチャ原理の鍵となりうる。
【0037】
標準的なテンプレートを定義することが可能であるが、他のテンプレートを追加してもよい。例えば、いずれの生体認識を含む暗号化された指紋、虹彩スキャン、掌形認識又は顔認識を記録するために一つの管轄を選んでもよいが、暗号化されたカードコンテナにおいては、緊急医療処置用に、カード上の同じスペースについて他の管轄を用いるようにしてもよい。前述した2つのカードのタイプの間の差を認識するための信用証明書発行システムの能力は、必要に応じてイネーブルが可能な固有の特徴である。したがって、異なる機関は、同じカードの一以上のコンテナ又はセクターの異なる部分にアクセスするための異なる許可を有する。例示的な信用証明書の最も重要な部分は、以下を含む:
【0038】
【表1】

【0039】
書き込み(Write)IMPACTは、接触および非接触スマートカードの読み取りおよび書き込みを可能にするためのアプリケーションである。
【0040】
例示的なコンポーネント:
1.データの読み取りおよび書き込み、生体認識データの取り込みならびに証明書の特定を可能にするためのクライアントソフトウエア。
【0041】
2.接続又は非接続状態でデータを記憶するためのデータバックエンド。
【0042】
3.スマートカードとの接続。
【0043】
書き込みIMPACTは、HSPD−12、Mifare、Desfire、Smart MX等を含む、様々な基準を満たす接触および非接触スマートカードに読み取りおよび書き込みをさせる能力を有する。
【0044】
カードの記憶サイズならびにエンドユーザーの要求が原因で、ユーザーが、スマートカードチップ上の限定されたスペース内に大量のデータを追加することを可能にするためのマトリクス化ソリューション(matrixing solution)が開発された。かかるマトリクスは、カードのデータベースへの応用からマッピングソリューション(mapping solution)を定義すること、ならびに、その逆を許容する。このことは、機関(agencies)が、自身のデータを定義し、そのデータを入力するために要求されるスペースを用いることなくそれをカードのチップ内に入力することを可能にする。その例としては:デンバー保安官事務所が、彼らが発行した特定の認証書の追跡を希望する場合である。例示的な認証書は、当該認証書が地域的で、法の執行に関連する、SWATのためのものであり、最終的な認証書がレベルのためのものであることを指定する3又は4(又はどのような)の桁数、あるいは、文字の枠組みに分解される。再訓練、又は、その流通が適用されない場合において、現在のユーザーか、現在のユーザーでないかを特定する1桁の数字も存在する。このスキーマは、バックエンドを介して直接参照可能なチップ上により多くのデータを記憶することを可能にする。次に、他の機関は、自身の方法により自身のデータをマッピングし、マッピング構造を通じて機関のデータを相関させるようにして、外部の機関が認証書について可視可能としてもよい。
【0045】
前記信用証明書を保護するため、シールドされた信用証明書ホルダー装置は、図40に示すように、シールドされた背面を覆う透明カバーを保持するための磁石を利用し、非接触信号をイネーブルさせる必要、例えば、ドアを開く等リーダーに示す場合に、片手で反転させることができる。不必要なおよび/または許可されていない読み取りからの非接触の放射(contactless emanation)をシールドする信用証明書ホルダーは、現在の最先端技術であるが、セキュリティーが保護されている施設に個人が入る際の使い勝手が少し不足している。図示されたユニットは信用、信用証明書用の透明なポケットであってシールドの背面を磁気から遮蔽することを特徴とするよう設計されている。したがって、ユーザーは、非接触的に読み取ることができないことが知られているこのようなモードであっても、ストラップ上あるいはクリップで衣服に取り付けることで自信を持って信用証明書の表側を提示することができるだけでなく、必要に応じて非接触信号をさらし、その読み取りを可能とするため、前記透明ポケットを背面から片手で簡単に分離させることが可能である。
【0046】
図3は、例示的な信用証明書発行システム300を示している。かかる信用証明書発行システム300は、それらが全て一以上のリンク又はネットワークを介して接続されている、署名キャプチャラー305、PINキーパッドキャプチャラー310、指紋キャプチャラー320、カメラ330、登録機能用モジュール340、ID管理モジュール350、リポートプリンター360、カードプリンター370、カードリーダー/ライター380、ならびに、書類スキャナー390を備えている。一以上のデータは、適切なキャプチャラーを介して保護され、信用証明書に関連づけられている。かかるデータは、カードリーダー/ライター380との協働により、情報をカード上に記憶し、あるいは、情報をカード上に印刷することで関連づけることもできる。この情報またはその一部を、必要に応じて暗号化してもよい。
【0047】
前記信用証明書発行システム300は、登録機能用モジュールとも協働することもできる。登録機能用モジュールは、背景チェック、指紋ならびに労働関係(I−9)書類、アプリケーションプロセスを追跡し、NACIがいつ完了したかを通知するシステムを含んでもよい。前記ID管理モジュールは、発行された信用証明書についての、アクティブディレクトリリンク、再確認、日付ならびに追跡、追加、変更、終了等の機能を含んでもよい。前記ID管理モジュール350は、アプリケーションの流通、PINのリセット、強固な番号の検索機能ならびに監査を取り扱うようにしてもよい。
【0048】
図4は、IT/ネットワーク兼物理的セキュリティー管理システム100の詳細を示している。具体的に述べると、当該IT/ネットワーク兼物理的セキュリティー管理システム100は、必要に応じてそれらが全て適切なリンクおよび/またはネットワークを介して相互に接続されている(図示せず)、一以上のデータ保持部105、ロギングモジュール110、認証プロセス/アクセス制御モジュール115、データフィルタリングモジュール120、データマート/ウエアハウス125、人工知能モジュール130、映像モジュール135、文書モジュール140、マッピングモジュール145、トレーニング/予想報告モジュール150、センサーモジュール155、音声モジュール160、VOIPモジュール165、通信管理モジュール170、ユーザーモジュール175、管理モジュール180、環境特定モジュール185、情報フィードモジュール190、拡張性兼相互接続モジュール195ならびにセキュリティーモジュール199を備えている。
【0049】
図5は、ソリューション200のIMPACTファミリーの例示的数の詳細を示している。具体的に言うと、IMPACTシステムは、必要に応じてそれらが全て適切なリンクおよび/またはネットワークを介して相互に接続されている(図示せず)、一以上の機器追跡モジュール205、個人追跡モジュール210、ペリメター管理モジュール215、信用証明書管理モジュール220、タスクモジュール225、アラートモジュール230、報告モジュール235、ならびに、センサモジュール240を備えている。
【0050】
動作において、管理者は、管理がなされる人員、機器、信用証明書、あるいは、一般に実体のある又は実体のないものを加えることによりシステムを起動させる。特定の事件および/環境のためにデザインされた一以上のテンプレートを用いることを通じて、管理される情報の追加を円滑化することが可能である。例えば、セキュリティーシステムを起動する場合、かかるシステムは、配置、事件、あるいは環境のタイプに関し、ユーザーに問いあわせることができる。ユーザーの選択に基づき、様々なタイプのデータフィードに対する接続のための特定のGUI、テンプレートならびにプロンプトを生成してもよい。管理された情報に関する全ての関連情報が一旦確立されると、あらかじめ定義された様々なルールのセットを呼び出し、あるいは、一以上のルールの満足度に基づいて、きっかけとなることが可能となる一以上の慣習ルールを作ることができる。例えば、事件が火事であり、セキュリティーシステムが既存のビル火災システムに接続されている場合、セキュリティーシステムが、熱センサー、ビル内の緊急救援隊の動き、火災センサ、映像フィード等を監視することを可能とする、あらかじめ定義された”ビル火災”のルールセットを選択することもできる。
【0051】
また、かかるセキュリティーシステムは、事件現場の緊急救援隊の存在を監視することが可能である。このことは、前記システムが人員の存在ならびに位置だけでなく、序列の管理(billing management)等のルーチンタスクを考慮することを可能にする。緊急救援隊が怪我をした場合、かかるシステムは、処置を補助するため、緊急救援隊の信用証明書に基づいて、病院に対し医療情報を自動的に送信することも可能である。
【0052】
前記ソリューションのIMPACTファミリーは、当該システムにより監視された指標の一致に基づき、セキュリティーシステムが、一以上の追加のセキュリティーシステムと接続することを許容する接続性エスカレーションルーチンを有するよう、前もって構成することもできる。例えば、爆発物あるいは爆発が検知された場合、前記セキュリティーシステムは、それに関する情報を政府機関に転送する。また、例えば、広範囲に及ぶテロリスト活動の場合のトレンドデータの分析を補助するため、かかるセキュリティーシステムを、他のセキュリティーシステムに接続してもよい。
【0053】
別の例示的実施形態において、かかるシステムは、実際の事件について配置されないが、一以上の施設/ネットワーク/コンピュータシステム用のフルタイムのセキュリティーモニターとして用いられる。前記システムは、学校のセキュリティーシステム上での制御ならびにその監視を許容する、適切なモジュールを用いて学校等の既存の組織と接続することもできる。例えば、前記セキュリティーシステムは、緊急救援隊によって学校と有線あるいは無線接続され、カメラ、ロック、アクセス等の全ての状況を制御することができる。
【0054】
図6から図37は、セキュリティーシステムに関連した例示的なGUIを示している。例示的なかかる全てのGUIを用いると、異なる光環境に適する異なる画像(skin)を選択することができ、これにより、赤、青、緑、黄色の光であろうが、明るい場合でも暗い場合でも、内側であろうが外側であろうがアプリケーションを簡単に見ることができる。具体的に述べると、図6は、ユーザーが他のユーザーを追加し、それにアクセスするために何を(すなわち、論理的および/または物理的に)すべきかを可能にし、彼らにこれらの資源へアクセスしてもらう時間と地帯を示す、例示的なアクセス制御GUIを示している。ここでは、人物の証明書、ユーザーネーム、ならびにパスワード等の他の事項を制御することができる。接続タブ(フルネームの上に位置する)は、前記システムに接続された全ての異なるユーザーのリストを示す。
【0055】
読み取り装置のボタン(時間帯の下に位置する)は、カードリーダーを多くの時間帯の一つと考える論理グループに分類する。ユーザーボタンは、特定ユーザーに迅速に導くためのアクセス制御に加えられた全てのユーザーのリストを提供する。
【0056】
図7は、例示的なメインナビゲーションメニューを示している。かかるメインナビゲーションメニューは、ユーザーがアプリケーションを介して移動することを可能にする。コンテント領域のためのスペースが必要な場合、自動的に非表示に(auto hide)設定するとともに移動することも可能である。メイン領域はコンテント領域にある。メインメニューから選択された全てのツールを、このメイン部分に示すことができる。本システムの他の特徴にアクセスするため、このインターフェース中にタブ又はボタンを設けることもできる。この例において、タブは、”org chart"、”packages”等である。GUIの下の部分は、ログである。かかるログは、サーバーへの接続等の起こった全ての出来事を示している。メインメニューと同様に、これも移動可能とし、サイズを変更し(resized)、あるいは、自動的に非表示にし、ログ中の各出来事を追加情報のため選択するようにしてもよい。
【0057】
図8は、そこでユーザーが、物理的又はネットワークに入ることが許容されるカスタム時間を作ることができる、例示的なカスタム時間表示GUIを示している。時間は、週のどの曜日からでも設定することができ、1時間単位で制御可能である。
【0058】
図9は、事件GUIを示している。事件画面により、だれがそれを始めたのか、それが開始され終了した日、ならびに場所を含む現場の概要を簡単に見ることができる。また、履歴データを示すこともでき、ある出来事から学んだ教訓を意思決定の助けとすることができる。
【0059】
図10は、例えば、HSPDの下で事件コマンド構成を見るのに用いることができる、例示的なOrg chart(組織図)を示している。単にドラッグアンドドロップを行うことにより、個人でも全部のグループでも異なる指揮官の下で位置させることができる。ユーザーは、異なる専門家を必要とする状況に関するどのノードでも追加又は削除することができる。ユーザーは、アクセス制御領域に追加された人物を用いてそのポジションの役割を果たさせることもできる。
【0060】
拡大ならびに縮小ボタンが、全てのボックスを制御し、それら全てを拡大し、あるいは、縮小させる。
【0061】
図11は、組織図情報の詳細を示している。
【0062】
図12は、例示的なSITREPS(状況報告)のGUIを示している。かかる状況報告は、緊急現場、イベントあるいは訓練等の何らかの変化がある度に更新可能である。
【0063】
図13ならびに図14は、前記現場における全ての異なる機関を示している。各々の機関内には、全ての従業員のリストがある。各従業員は、ステータス(配置済み、準備等)、血液型、費用レート等の彼らに関する情報を有している。次に、各従業員は、彼らが運ぶ証明書のリストを有する。ここで保持される情報は、その個人がいつ当該証明書を受けたか、それはいつに期限切れになるのか、いつ更新する予定なのか、その人は保険に加入しているのか等に関するものである。
【0064】
図15は、緊急現場に到着した場合を含む、異なるパッケージならびにそれらの状況を示している。
【0065】
図16は、タスクスクリーンを示しており、それらが割り当てられ、それを割り当てた人により完了する必要がある場合、ユーザーがその説明、優先順位、その感応性(it's sensitivity)を含む様々なタスクを割り当てることが可能である。タスクは、個人又はグループ/機関に割り当てることが可能である。
【0066】
図17は、新しい事件指揮官が着任したこと、あたらしいSITREPSが作られたこと、パッケージが到着したこと、を含むこの事件において生じた全ての事項の概要を提供する自動記事蓄積ログ(auto populated log)を示している。
【0067】
図18は、迅速な参照が可能となるよう全ての事件の概要を表す履歴タブを示している。ユーザーがいずれかの事件を選択すると、かかる事件情報が残りのEMSタブを通じて見ることができる。これは、検討のためだけに用いられるのではなく、過去の事件と近似する事件が発生した場合、これにより、起こりうる可能性の一部を簡単に見る方法が提供される。
【0068】
図19は、例示的な映像GUIを示している。かかる映像GUIは、少なくともIP、USBおよびCCTV、ならびに、音声用のサポートを有する無線カメラをサポートする。四つ以上のカメラが追加され、各ボックスを手動でサイズ変更できる能力を有する場合、当該映像GUIは自動調節が可能である。ルールを通じて、スナップショットならびに録画も自動的に行うことができるので、誰かが無効なカードを盗もうとした場合、自動でその人の顔のスナップショットキャプチャリングを撮影することが可能である。全部のカメラビューで動作検出を用いることもでき、あるいは、その領域内に動作が存する場合だけに記録が行われるようグリッドを設定することができる。ここからフレームレートを制御することも可能である。
【0069】
図20は、例示的なセンサGUIを示している。かかるセンサGUIは、センサーからのデータであって、キャプチャされ2次元/3次元として表示され又はGISにマップされるものを表示する。ユーザーは、マーカーとともに様々なバーをオン・オフすることが可能である。また、ユーザーは、彼らが記録されたデータで見ている時間とともに、バーの色、幅を変更することができる。
【0070】
図21ならびに図22は、内蔵されたスペルチェッカーならびにシソーラスを用いる能力を含んだ、多種多様な文書を開く能力を示している。また、内蔵された様々なスプレッドシートを開く能力がサポートされる。これは、ユーザーが、ブランクであるか、又は、事件からのデータが事前入力されたテンプレートタイプのフォームを開けに来るところである。
【0071】
図23から図25は、様々なスケジュールインターフェースを示している。ここで、ユーザーは、予定されている異なるタスクの日々の概略を見ることができる。ユーザーは、右側にある削除/追加ボタンをクリックすることにより、新しいコラムを削除/追加することが可能である。ユーザーは、開始を希望する時間をダブルクリックすることによりタイムスロット内に新しいタスクを追加することができる。ユーザーが、タイムスロットにイベントを追加すると、タイトルが付けられ、場所が設定され、どんなタイプのイベントなのかマークされ、その時間帯における状況を表す(すなわち、ビジーである)とともに、その長さを設定する。また、ユーザーは、毎日、毎週、隔週に、毎月、毎年自動的にそこにあるよう、再確認(reassurance)を設定することができる。
【0072】
図26から図27は、別のスケジュールGUIを示している。前記ビューを毎週のビュー、毎月のビュー、あるいは、毎年のビューに変更することにより、ユーザーは、全ての約束あるいは予定されているイベントならびに階層データを簡単に見ることができる。
【0073】
図28から図31は、例示的なマッピングGUIを示している。ユーザーは、静的マッピングあるいはインターネットマッピングの両方を用いるとともに、右側のツールを介し、傾かせ、回転させ、拡大することが可能である。また、異なる情報の提供が可能なインターネットマッピングに対しても、ユーザーは様々なレイヤを取り入れることができる。既存のterraマップならびにGISシステムとともに、テロリストアラート/マップ、災害マップ、GISデータが、システムにより取得可能である。
【0074】
図32は、内蔵されたVOIP GUI、ならびに、パワーがある限りにおいて通信を許容するチャートサポートを示している。また、ユーザーは、このGUIにおけるVOIPの会話を記録することができる。
【0075】
図33は、例示的な指標GUIを示している。ここで、ユーザーは、機関としての利用コストを合計し、その状況によって按分することが可能である。これは、例えば、機関ならびにリソースのために実行することができる。これにより、それが利用でき、あるいは限度に達するとすぐに、州/郡(counties)が連邦の助けを求めることが可能となる。
【0076】
図34から図37は、様々な例示的な管理GUIを示している。当該管理コンソール内で、ユーザーは、サーバーの健康状態をチェックすることができ、それを電子メール、電話、コンピュータに対して自動的に警報として送信し、あるいは、ログに書き込む。かかるコンソール内で、ユーザーは、他のセキュリティーシステムについての自動検出および/または障害解決(failover)を設定することができ、あるいは、本システムは手動での検出も可能である。ソフトウエアは、このコンソールからの更新を自動的にチェックするよう構成することもできる。
【0077】
図38は、ここで説明される実施形態とともに用いることができるリレーショナルデータベースの高レベルのアーキテクチャを示している。添付した文書は、付属文書において詳述された関係に対応する接続線における数を用い、アーキテクチャならびにそれらの間の関係についてより詳細な内容を提供する。しかし、一般に、いずれのリレーショナルデータベース、オブジェクト指向又はオブジェクト−リレーショナルデータベース構造は、関連するエレメント間のマッピングを決定することが可能なら、本発明の装置および方法とともに上手く動作するであろう。この例示的なアーキテクチャは、例えば、映像、グラフ、音声、VOIP、書面、機器、人員、タスク等々の間の関係を表している。
【0078】
図39は、本発明の実施形態に基づく、例示的なデータフローおよびプロセスツリーを示している。図面中に描かれた例示的なプロセスは、接続性ならびにプロセスフローを示している。このフロー図は、全ての様々なモジュールを通じて同じであってもよい。例えば、ソリューションのIMPACTファミリーならびにIT/ネットワーク兼物理的セキュリティー管理システムの両方は、他のモジュールと同じプロセスならびにデータ演算に適用されるプロセス等を含むことが可能な全てのシステムを用いて、ここで述べる機能を用いるリモート監視制御システム(SCADA)タイプのシステムとともに、カメラ、ビデオ、アクセス管理等について同じプロセスを含んでもよい。全てのモジュールの範囲を、一片、セグメント又はネットワークがだめになった場合に自己回復し、自己回復プロセスがそれ自体を例示化し、システムおよび/またはネットワークのいずれの重要な部分を再構築する、ネットワーク構造により構成することができる。前記システム/ネットワークは、不正侵入が検出された場合、装置の破壊についてのフェイルセーフメカニズムをサポートすることも可能である。
【0079】
ここで述べられた一以上のモジュール(あるいは、セキュリティー管理システムに接続された一以上のモジュール)によって実行することが可能な例示的なプロセスは:新たな記録、複製プロセス、映像プロセス、EMSプロセス、マッピングプロセス、認証プロセス/アクセス制御、文書プロセス、ロギングプロセス、センサープロセス、サポートプロセス、音声プロセス、VOIPプロセス、AIプロセス、データ消去(data scrubbing)、データ消去、傾向/予想報告プロセスならびに通信プロセスである。
【0080】
前記新たな記録プロセスは、新しい記録を作ることを可能にする。この新しい記録は、人員、機器、モニター、センサー、信用証明書、あるいは、実体のあるオブジェクト/人員ならびに実体のないものの両方を含むセキュリティーシステムのいずれの態様と関連してもよい。
【0081】
前記複製プロセスは、情報のアップストリームならびにダウンストリーム複製の両方を可能にする。この複製は、データの特定の部分だけにアクセスさせるためのより小さい許可を有するよう確立された許可等を有するデータフローの階層化を可能とするためのフィルタリングを含んでもよい。
例えば、音声、VOIP等の他のタイプの”データ”フィードと同様に、前記映像プロセスは、ロギングモジュールにログインし、認証プロセス/アクセス制御プロセスによって監視されるだけでなく、近隣のデータ保持部で保存される。また、映像は、IPベースの、BNC、ウエッブその他を含めるため異なる送信プロトコルを用いて、異なる装置からストリーム化してもよい。
【0082】
前記EMSプロセスは、いくつかの例示的なプロセスの一つであって、そこに、ここで述べられているシステムならびに方法を設置することができる様々な動作環境を反映するものである。しかし、これらの特定の動作環境タイプのプロセスを、必要に応じて他の動作環境タイプのプロセスと組み合わせても、いつでも動的に追加してもよいことを理解すべきである。例えば、IT/ネットワーク兼物理的セキュリティー管理システムの起動中、前記環境は、特定のイベントタイプの選択を通じて構成可能である。EMSプロセスは、少なくとも人員、機器、組織図、現状報告、学習したレッスン、スケジューリング、マッピング、ならびにイベントに関する他の関連事項を含むため、事件の全ての態様をカバーする。
【0083】
前記マッピングプロセスは、ネットワーク兼物理的セキュリティー管理システム内へのマップの統合ならびに表示を可能にする。かかるマッピングプロセスは、少なくとも一以上のGIS、リアルタイムマッピング、静的マッピング、オーバーライイングマッピング(overlying mapping)であって、取り込まれた入力、又は、AIプロセスを通じ、ユーザーが利用可能とすることができるマップ上で相関する、いずれかのデータの様々なセットを有するものを含んでいる。
【0084】
前記認証プロセス/アクセス制御認証は、手および頭を含む身体のどこにでも、添付し、組み込みおよび/または埋め込むことができる生体認証情報とともに、例えば、接触ならびに非接触チップを含むための様々なチッププロセスを介した、論理的ならびに物理的認証を含んでいる。また、認証メカニズムは、スマートカード等の非生体認証テンプレートが用いられた場合、認証媒体内に有限値を記憶するとともに、その値の増加ならびに減少の追跡を提供する。アイデンティティーは、例えば、GUID、UUID、承認ベースのプロセス、あるいは、一般的、局所的、地域的、国内的、国際的ないずれのメカニズムを通じて追跡され、認証することができる。また、前記認証媒体は、場合によって、複数ユーザー/複数を管理する能力を可能にする。論理的ならびに物理的レイヤの両方における認証は、標準的に認められた方法とともに、制御装置に対するコントローラー(例えば、ドアリーダー)のみからではなく、コントローラーに対する制御装置および/または中間手段又はコントローラーそのものとして動作可能な他の動作システム、ナノテクノロジーあるいは量子テクノロジー等の将来の暗号化戦略を用いた暗号化を含んでもよい。前記認証プロセスは、他のメカニズムとともに、スペースと時間ならびに行動の分析を通じて、例えば、誰かが何を知っているか、誰かが何を持っているか、それが誰なのか、どこに人員がいるかを含むため、複数の要素の認証メカニズムを可能にする。このことは、物理的装置ならびに情報源とともに、アイデンティティー、グループプロセス等の認証を可能にする。
【0085】
前記文書プロセスは、文書の管理ならびに分類とともに、データラベリングを通じて、保護された文書の作成、視聴ならび変更を考慮に入れる。例えば、AIプロセスは、分類権限あるいはクリエイターとともに、特定のキーワード、元の情報、作者についての情報、内容または表現方法(phrasing)に基づいて、オンザフライで文書を分類する。保護文書として識別された文書は、データベース内に符号化フォーマットで記憶される。
【0086】
前記ロギングプロセスは、ログに加えられた各エントリーについてトリアージ方式のAIプロセス(triage AI process)を介して、イベントの相互関連をサポートする。ログセット(Logsets)は、事実上同じであってもそうでなくてもよいログエントリーのセットに対するイベントの相互関連が生じる複数の記録構造であってもよい。ログは、たとえば、前記イベントのレベルでアーカイブに保管することができ、たとえば、ある期間に微調整することができる。
【0087】
前記センサプロセスは、環境特性についてのセンサーのみを含むのではなく、センサーのインターフェースにより提供される、熱的、生物学的、圧力的ならびに他の方法を介した追跡をも含んでいる。
【0088】
前記サポートプロセスは、障害迂回サポート(failover support)、事件検出ならびに他のシステム構成を含む。また、サポートプロセスは、システム管理、構成、回復、警告、平衡(balancing)、あるいは、説明されたいずれのプロセス又はモジュールをサポートする他のプロセスを提供する全てのプロセスを含んでいる。
【0089】
前記音声プロセスは、様々な音声特性のモデル化を可能にする。これにより、人間の可聴域内又は可聴域外の音を含むことが可能である。
【0090】
前記VOIPプロセスは、一以上のネットワークを超えて、一以上の他のIMAPCTおよび/またはIT/ネットワーク兼物理的セキュリティー管理システムとで行われるVOIP通信を可能にする。VOIPならびに会議サービスは、内部会議機能を可能にする。その唯一の要件は、利用可能ないずれの手段を通じての接続性である。会議は、記憶、保存され、将来検証可能となる。
【0091】
前記AIプロセスは、傾向を予想するため、ルールセット、ファジーならびにニューラルプロセスを含んでいる。インテリジェント処理には、推論技術、ニューラル処理とともに、他の複数世代にわたるインテリジェント処理が含まれている。インテリジェント処理については、3つのレイヤが存在する。
【0092】
1.トリアージ(リアルタイム)−これは、処理を通じて生データが入力されることにより達成される。この基本的な、はい/いいえ型のルールセットロジックは、個人の記録にきわめて迅速に適用可能である。
【0093】
2.リアルタイムに近似 −これは、データがアクティブなローカルデータ保持部にそのままである場合、複数の記録にわたって達成される。このデータの相関関係は、単純なルールセットよりも複雑であってもよく、複雑なネスト化されたルールセットとともに、適用された事実を含むようにしてもよい。
【0094】
3.履歴 −これは、データマート/ウエアハウス、および/または地域的、国家的および/または国際的レベルのデータソースに対して行われる。これらのAIプロセスは、ルールセットならびに事実だけでなく、推論を通じてファジーロジックおよび必要に応じ、場合によってはニューラルネットワーキングを含んでもよい。
【0095】
AIプロセスは、人的および非人的干渉、変換および構成に対する他の変更、修正可能なオンザフライとして指定されたデータ又は他の項目を可能とする。エキスパートシステムは、知識(事実)と推論手順(規則)を用いる人間の専門家の意思決定能力を代行しようとすることが可能である。いくつかの場合、ニューラルネットワーキング、データクランピング、関連する発見等々の他のインテリジェント処理を用いてもよい。AIプロセスは、イベント、傾向を見つけ、そのデータをサポートするデータが存在するようには見えない場所を予想するよう設計されている。
【0096】
前記データ消去プロセスは、ルールベースの削除等、どのような手段によるデータの削除も許容する。
【0097】
前記傾向/予想報告プロセスは、傾向/予想報告を生成し、一以上の事件情報、情報フィード、アクティビティー、データの傾向、あるいは、通常、IT/ネットワーク兼物理的セキュリティー管理システムにより受信されたいずれかの情報に基づいて警告を発するため、AIプロセスと協働可能である。
【0098】
前記通信プロセスは、衛星、携帯電話、無線、ネットワークされた、暗号化された、強化された(hardened)、パケット又は回路スイッチ、あるいは、他の通信プロセス又はプロトコルを含むいずれの通信方法を含んでいる。
【0099】
前記データ保持部は、一以上の他のデータ保持部と共有可能なデータを収納している。かかるデータ保持部は、IMPACTならびにIT/ネットワーク兼物理的セキュリティー管理システムとともに、通常、信用証明書発行システムに関するどのような情報、ここで述べられるシステムに関するいずれの情報を記憶してもよい。
【0100】
上述の高いレベルのプロセスに加え、セキュリティーシステム内でサブプロセスが動作する。例示的なサブプロセスの説明は以下で述べられる。
【0101】
前記記録管理プロセスは、管理者記録に対する”管理者”の特権と同一であるとされた機関を考慮する。これらの記録は、アイデンティティー記録を含み、管理者は、少なくとも、アイデンティティーを追加し、削除し、あるいは、変更するとともに、許可、アクセス制御等を可能であり、通常、記録の作成、修正または削除を含む記録に関連するどのような特徴をも含んでいる。
前記アイデンティティー構造プロセスは、アイデンティティーアカウントの全ての特徴を含んでいる。これらは、アクセスポイントならびに時間、生体認証データ等々を含めるため、名前、DOB、位置、アクセス制御パラメーター等の基本的な個人情報を含むものである。アイデンティティーは、証明書ならびにGUID/UUID又は他の一意的な識別子と直接関連する。これらの項目は、検索を通じて、アイデンティティーを他の情報セットに相互関連させるために用いられる。
【0102】
前記許可プロセスは、情報および/または対象に対する許可を提供し、管理する。
【0103】
前記アクセス制御プロセスは、一以上の物理的領域および/又はコンピュータ、コンピュータネットワーク又はITベースのシステムに対し、論理的ならびに物理的なアクセス制御ソリューションの両方を提供する。
前記認証プロセスは、機関が記録にアクセスし管理する権限を有するかどうか判断する。
【0104】
前記記録管理プロセスは、記録の追加、記録の削除、記録の変更を提供する能力とともに、記録をナビゲーションし、検索する機能を含んでいる。
【0105】
前記アクティブディレクトリプロセスは、標準的な、アクティブディレクトリ構造ならびに拡張アクティブディレクトリ構造を提供する。例えば、緊急救援のシナリオにおいて、セキュリティーシステム1は、自己完結型のネットワークであるが、他の事件管理ソリューションのアクティブディレクトリにおいては、既存のネットワーク構造に組み入れることが可能である。事件管理ソリューションがアクセスを論理的に制御しなければならない場合、前記セキュリティーシステムは、マスターコントローラーとして、アクティブディレクトリデータベースに対する更新のみを行うよう機能するとともに、例えば、専用の、事件に特化した事件管理コントローラーが認証メカニズムとして機能することができ、これにより、IMPACTの全体的な負担を低減する。
【0106】
前記物理的アクセス制御プロセスは、例えば、取り外し可能な媒体により無線、有線を介してオンザフライで更新可能な、接続されていない携帯又は他のタイプの信用証明書読み取り装置を制御する。当該装置は、まず、データを更新する前に、互いを認証することが可能である。他のIMPACTシナリオソリューションにおいては、物理的な読み取り装置のコントローラーをIMAPCTソリューションに組み込むことができ、ターミナル読み取り装置に対する直接又は無線接続によって物理的なアクセスを制御することができる。
【0107】
動作検出プロセスは、一以上の接続されたカメラ又はフィードにおける検出グリッドの感度の構造とともに、動作検出に関する他の選択枝を考慮に入れる。当該動作検出プロセスは、モーションイネーブルドカメラ(motion enabled camera)が用いられていた場合、カメラの向きを特定の位置に変えるため、定義することが可能である。
【0108】
前記スナップショットプロセスは、ビデオストリームから単一フレームを抽出することによりスナップショットを作成することを許容する。スナップショットされたグラフィクスは、暗号化フォーマットにより記憶可能であり、検証的な使用のためチェックサムが検出される。
【0109】
前記ストリーミングプロセスは、映像が、セキュリティーシステム内のユーザーインターフェースにストリーミングされ、例えば、圧縮され、暗号化されたフォーマットでデータ保持部に保存されることを可能にする。また、映像からは、検証的な使用のためチェックサムが検出される。
【0110】
前記ビデオインターフェースプロセスは、ユーザーが、映像データを取り扱い、見ることを許容する。このインターフェースは、例えばメタデータ、キーワード等を用いることにより、ユーザーが映像記録を追加し、削除し、修正し、ならびに、導くことを許容する記録管理インターフェースとして動作することを可能にする。
【0111】
前記Docs Modsプロセスは、映像データが静止し、場合によっては、ストリーミングされた映像データが、データ保持部に記憶された文書中に含まれることを可能にする。
【0112】
前記カメラ制御プロセスは、動作検出を通じてカメラを制御するとともに、セキュリティーシステムに関連するいずれのカメラをユーザーが遠隔制御することも可能にする。
【0113】
前記ロギングプロセスは、ログに追加された各エントリーについて、人工知能プロセストのトリアージを介して、イベントの相互関係をサポートすることが可能である。ログセットは、そこで、事実上同じであってもそうでなくてもよい、ログエントリーのセットに対するイベントの相互関連が生じる複数の記録構造であってもよい。ログは、たとえば、前記イベントのレベルおよび/またはシステムのレベルでアーカイブから取り出す(archive off)ことができ、ある時間に微調整することができる。
前記イベントデータプロセスは、例えば、事件指揮官、位置、ペリメター、地域ならびにイベントの詳細を含むイベントに関する基本的な情報を備えたイベントデータの管理を可能にする。
【0114】
前記状況報告プロセスは、識別され、フラグを立てられ、追跡されるイベント中に生じる状況を考慮する。
【0115】
前記組織図作成プロセスは、事件の人員配置の組織図を作成し、管理する能力を提供する。組織図内のスロットを充たすために、人員を選ぶことができる。また、ある役割を果たすために個人が選ばれると、かかる役割は、人員と結びつけられて証明書のデータと相互に参照することが可能である。例えば、前記個人がかかる役割を果たすための承認を受けていない場合には、アーカイブルールのセットに基づいて、それを事件指揮官に知らせてもよい。また、事件指揮官が、前記フラグを覆す権限を有することも可能である。各イベント毎に一以上の組織図が存在してもよい。
【0116】
前記人員/機器/証明プロセスは、例えば、コストレート、使用、更新情報ならびに他の項目を含むイベントを通じ、一以上の人員、機器ならびに個人認証を追跡することを許容する。
前記パッケージ定義プロセスは、標準的な定義、標準的でない定義とともに、タスクフォース定義によりパッケージが定義されることを可能にする。パッケージは、配置のために要求され、オファーされ、特別な状況においては、事件中ならびにその時点でオンザフライで定義される。通常、パッケージは、定義された後に、配置のため地域ならびに国のデータ保持部等に送られる。また、パッケージは、イベントに関わる様々な機関により要求することができる。
【0117】
前記履歴プロセスは、”学習したレッスンについての文書”の管理ならびに作成を可能にするとともに、事件中の特定の要求についての有益な情報を相互に関連づける人工知能プロセスを通じて文書を作成することを可能にする。このことは、イベント管理者に対して、傾向についての情報等の事件に関する情報を明らかにするデータへのアクセスならびにデータ検索能力を与える。文書は、地域的、国家的および/世界的なソースから相互に関連づけることが可能である。
【0118】
前記グラフィックレイヤリングプロセスは、グラフィックオーバーレイが追加され、あるいは、マッピング構造から離れることを許容する。レイヤは、補間データの異なるセットを表すことが可能である。
【0119】
前記インターネットベースのマッピングラッパー(Mapping Wrapper)プロセスは、インターネットをベースにした地図に対するアクセスを含むことを許容する。このことは、例えば、セキュリティーシステムとともに搬送される静的な地図ファイルを要求しないインスタントなマッピングインターフェースを提供する。異なるセットのデータを要求するため、レイヤがインターネットベースのマッピングに追加される。
前記データ補間プロセスは、異なるソースからデータを取り、かかるデータを座標データに変換し、次に、マッピングインターフェースを介して表示されるグラフィックレイヤ内にこれを配することを許容する。データは、センサの位置、境目の位置、人員の位置、機器の位置、あるいは、セキュリティーシステムがアクセスする一般的なデータを表すことが可能である。
【0120】
前記GIS処理プロセスは、リアルタイムGPSに関するナビゲーションとともに、他のGISに関するマッピングプロセスを許容する。例えば、救助隊は、マッピング構造を表すことが可能なGPSイネーブルド追跡装置を用いてもよい。このことは、暑い、暖かい、寒い等又は全ての地域における、配置、追跡ならびに救援隊の召還に役立つ。
【0121】
前記グラフィックインターフェースプロセスは、記録を管理するとともに、オプションによる選択枝を提供し、マッピングの変更を見るため、一以上のグラフィックインターフェースを用いることを許容する。
【0122】
前記文書作成プロセスは、ユーザーが、他の文書タイプとともに、スプレッドシート、ワープロプロセッシング文書、フローチャート文書、グラフィック文書を作成することを許容する。これらの文書は、あるセキュリティー分類に分類された後、正しい分類を有する他のユーザーがそこで文書を見ることが可能なデータ保持部内に暗号化される。これにより、文書の普及を制御する能力とともに、セキュリティー、整合性、信頼性を提供する保護された文書に対するアクセスを制御するシステムが提供される。
【0123】
前記分類プロセスは、システム内のどの情報に対しても分類ラベルを追加することができ、共有アクセス制御を提供する任意のオペレーティングシステム中に存しない文書制御に関するセキュリティーについての強制的なレイヤを追加することが可能である。各文書は、データオブジェクトと直接関連する分類ならびにクリアランス条件を用いて分類可能である。
【0124】
前記センサーデータ構文解析プロセスは、時系列グラフにより表すことができるデータに解析される、センサーフィード等のどのような情報フィードからでもセキュリティーシステムがデータを入力することを許容する。構文解析は、センサーのタイプと製品に対して一意的なものであってもよい。効率的にデータを解析するため、製造者のデータスキーマは、センサに対してオンザフライで識別可能な回収可能であるデータ構造を処理し記憶することができる。
【0125】
前記センサーチャート生成プロセスは、時系列グラフを通じて、センサーデータを表現することを許容する。各グラフは、複数の時系列を保持し、例えば、解析データに基づき更新することができる。
前記センサーGUIインターフェースプロセスは、センサーGUIが、様々なタイプのセンサーについてのリアルタイムのセンサーフィードを表すことができるセンサーーグラフに関するインターフェースであるとともに、記録管理施設として動作することを許容する。
【0126】
前記ロギング/変換サービスプロセスは、アプリケーションプロセスならびに特定のサーバープロセスに特有なものである。ロギング/変換を設定するため、管理人は、イベントのタイプを選択し、次に、そのイベントにルールを適用することができる。その後、例えば、指標と前記イベント間の関係に基づいて、アラームが始動し、行動が起こされ、一以上の個人、機関又はグループにに警告が送られる。
【0127】
前記識別ファクトならびにファクトセットプロセスは、専門分野について既知であるか、定義されている事実であるファクトならびにファクトセットを処理することを許容する。
【0128】
前記ルール構築ならびにルール設定プロセスは、実行される推論プロセスを考慮に入れる。
【0129】
前記適用ファジー定義プロセスは、非線形的な問題を解決するため、情報を適用することを許容する。
【0130】
前記定義トレーニング条件は、一つ以上のニューラルネットワークのトレーニングを可能にする。
【0131】
前記ストリーム分析プロセスは、音の方向ならびに距離とともに、音の種類を判断する能力を可能にする。音声ストリームは、警告特性として用いることができ、データ保持部内に暗号化フォーマットで保存し、将来、真性を証明するためチェックサムを検出することができる。
【0132】
前記音声GUIプロセスは、音声GUIが、ユーザーが音声データを構成し、処理することを許容するグラフィックインターフェースであるとともに、記録管理施設として動作することを許容する。音声データは、異なる音源から集めることができる。
前記VOIP/ビデオ会議プロセスは、接続されたセキュリティーシステム間の音声および/または映像による通信を可能にする。特定のセキュリティーシステムは、それ自体が、他のエンドポイントからの会話の収集装置として動作する事が可能である。次に、かかるセキュリティーシステムは、一以上の参加者に送出可能なデータのストリームとなるよう通信路をトランキングすることができる。
【0133】
前記報告プロセスは、異なるタイプの報告を生成することを許容する。
【0134】
アドホック(Ad-hoc)−アドホック報告は、同じ状況で画面上に何があるのかについて、データコンテナとして、正確にユーザーに示すものである。例えば、データグリッドが、グループ化および/またはフィルタリングされると、グループ化およびフィルタリングされたデータのセットが、前記報告の一覧となる。これらのレポートは、オンザフライのためのリアルタイムタイプのレポートとしてデザインされている。
【0135】
フォーマット化された−これらの報告はあらかじめ定義されており、Ad-hoc報告よりもプロっぽい仕上がりになっている。これらは、より正式な文書として他に送られる報告である。
【0136】
指標ベースの−これらの報告を、データをピボットグリッドに似た報告構造と相関させる。これらのレポートは、長期にわたって特定のデータのセットを追跡するために有効である。
チャート−これらは、ヒストグラム、円グラフ、生のチャート(bare charts)等々としてフォーマット化されたチャートである。
報告インターフェースは、ユーザーが報告のタイプならびに収集するデータを定義するとともに、内部的に報告を保存し、あるいは、他のデータ形式で外部に出すことを許容する。
【0137】
前記データ要求プロセスは、バックエンドからのデータを要求するsql(又は他の)ステートメントを構築する。クエリは、簡単でも、複雑でも、入れ子状でも、多次元等々でもよく、将来のデータ抽出技術が考慮される。
【0138】
例示的なトランザクションプロセスは、アイデンティティーならびに他の記録を追加し、削除し、変更し、トランザクションプロセスをそのまま実行することを許容する。かかるプロセスは、データの整合性ならびに信頼性についての保証を提供し、政府環境におけるアイデンティティーの認証についてのHSPDー12下の連邦基準を充たす。
例示的なコンポーネントは、以下を含む:
1.トランザクション追跡メカニズム(GUID、UUID、又はいずれの証明書)
2.認証媒体(スマートカード、チップ、ならびに、それが組み込まれ、埋め込まれ、取り付けられ、取り付けられない等々に拘わらない、他のいずれのデータ記憶媒体)
3.認証要因(人が有している何か、人が知っている何か、その人が誰であるか、時間スペース等々)
4.記憶媒体(リレーショナルデータ構造、アクティブデレクトリ、チップならびに他の媒体)。
【0139】
アイデンティティー情報の整合性ならびに信頼性は、トランザクションならびに追跡を通じ、記憶装置ならびに認証媒体を通じ、以下を用いることによって行われる
1.GUID−グローバル一意識別子
2.UUIDs−ユニバーサル一意識別子
3.証明書(どのようなタイプでも)
4.それらが開発された場合には他の一意マーカー。
【0140】
それらが記憶構造か認証媒体であるかどうかに拘わらず、局所的、地域的、国内的、国際的な構造にわたってアイデンティティーを一意的に識別するため、GUID、UUID、あるいは、どのような証明書ならびに他のマーカーを用いることができる。上述のいずれのマーカーを介し、接続又は非接続スペースならびに時間を通じて、アイデンティティーを一意的に相関させてもよい。個人的あるいはプライベートデータの特定の識別子が一定の場合に送信できないという事実を考慮すると、一意的なマーカー/識別子は、機密データを無くしたり漏洩することなしにアイデンティティーを有効にする手段を提供することになる。機密データにアクセスする必要がある場合、一意的なマーカー/識別子を、記憶媒体あるいは追加の機密データのための認証媒体に対する参照構造として用いることが可能である。
【0141】
これらのマーカーならびに識別子を用いることにより、整合性を失うことなく、局所的、地域的、国内的、国際的に、複数の遠隔のデータ保持部の全部でアイデンティティーを複製することが可能となる。このことは、アイデンティティーを直ちに見るためのリアルタイムに近い状態での更新を可能にする。
【0142】
上述のフローチャートは、イベントの特定のシーケンスに関して述べていたが、本発明の動作に実質的な影響を生じさせることなくこのシーケンスを変更することが可能であることを理解すべきである。また、例示的実施形態において述べられたイベントのシーケンスがそのまま行われる必要はなく、むしろ、
記述された一以上のエレメントによってステップを実行することができる。さらに、ここで述べられた例示的手法は、実施形態に具体的に示されたものに限定されず、その特徴が個別にかつ独立して特許請求が可能な他の例示的な実施形態に用いてもよい。
【0143】
上述のシステムは、一以上の保護され、強化された、および/又は、保護されていないシステムコンピュータならびに関連するコンポーネント上で実行可能であり、保護され又は保護されていない、あるいは、暗号化された有線および/無線の、広域/ローカル領域ネットワークシステム、衛星通信システム、モデム等を介して他のシステム、データフィード、ネットワーク等と接続してもよく、あるいは、通信装置を有する別のプログラム済みの汎用コンピュータ上で実行してもよい。
【0144】
また、本発明のシステム、方法ならびにプロトコルは、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラーならびに周辺集積素子、ASIC又は他の集積回路、デジタル信号プロセッサー、ディスクリートエレメント回路等のハードワイヤーの電子又は論理回路、PLD、PLA、FPGA、PAL、いずれの比較手段等のプログラムが可能な論理装置上で実行することができる。一般に、ここで述べられている方法を順次実行することが可能なステートマシンを実現可能ないずれの装置を、本発明のさまざまな通信方法、プロトコルならびに手法を実行するため用いることもできる。
【0145】
さらに、開示された方法は、様々なコンピュータ又はワークステーションのプラットホーム上で用いることができるポータブルソースコードを提供するオブジェクト又はオブジェクト指向のソフトウエア開発環境を用いたソフトウエアにより直ちに実行可能である。これに代え、開示された方法は、その一部又は全部を、標準的な論理回路又はVLSIデザインを用いたハードウエアによって実行してもよい。本発明に基づくシステムを実現するためにソフトウエア又はハードウエアのいずれを用いるかは、当該システムの速度および/または効率についての要求、具体的な機能、ならびに、それに用いられる具体的なソフトウエア又はハードウエア、あるいは、マイクロプロセッサ又はマイクロコンピュータシステムによって決定される。ここで用いられている通信システム、方法、ならびにプロトコルは、ここで提供された機能的な説明から適用可能である技術の当業者であってコンピュータおよび電気通信技術の基本的な知識を有する者によって、既知のあるいは将来開発されるシステム又は構造、装置および/またはソフトウエアのいずれを用いたハードウエアおよび/またはソフトウエアを用いることにより、直ちに実現可能である。
【0146】
また、開示された方法は、記憶媒体に記憶可能で、コントローラーならびにメモリの協働によりプログラムされた汎用コンピュータ上で実行されるソフトウエア、専用コンピュータ、マイクロプロセッサ等によって直ちに実現することができる。これらの場合、本発明のシステムならびに方法は、アプレット、JAVA(商標)、又はCGIスクリプト等のパーソナルコンピュータ上に埋め込まれたプログラム、リソースとしてサーバーあるいはワークステーションに存し、ルーチンとして専用の通信システム又はシステムコンポーネント内に埋め込まれるものとして実現可能である。当該システムは、ソフトウエアおよび/またはハードウエア内に、セキュリティシステムのハードウエアおよびソフトウエアシステム等のシステムおよび/または方法を物理的に取り込むことによっても実現することができる。
【0147】
したがって、本発明に基づき、組み合わされたIT/ネットワーク兼物理的セキュリティー管理システムならびに方法が提供されることは明らかである。いくつかの実施形態とともに本発明についての説明がなされてきたが、他に代替、修正、変更が存在することは、適用可能な技術の当業者にとって明白である。これにより、本発明の精神ならびに範囲に属する、代替、修正、等価ならびに変更を含むことを意図している。
【図面の簡単な説明】
【0148】
【図1】図1は、本発明に基づく例示的なセキュリティーシステムの概略である。
【図2】図2は、本発明に基づく信用証明書に関連づけることが可能である例示的コンポーネントを示している。
【図3】図3は、本発明に基づく例示的な信用証明書発行システムを示している。
【図4】図4は、本発明に基づくIT/ネットワークならびに物理的セキュリティーシステムのコンポーネントの詳細を示している。
【図5】図5は、本発明に基づくIMPACTシステムの詳細を示している。
【図6】図6は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図7】図7は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図8】図8は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図9】図9は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図10】図10は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図11】図11は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図12】図12は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図13】図13は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図14】図14は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図15】図15は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図16】図16は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図17】図17は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図18】図18は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図19】図19は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図20】図20は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図21】図21は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図22】図22は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図23】図23は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図24】図24は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図25】図25は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図26】図26は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図27】図27は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図28】図28は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図29】図29は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図30】図30は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図31】図31は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図32】図32は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図33】図33は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図34】図34は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図35】図35は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図36】図36は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図37】図37は、本発明に関連する、例示的なグラフィックユーザインターフェースを示している。
【図38】図38は、本発明に基づく例示的なリレーショナルデータベースの構造を示している。
【図39】図39は、本発明に基づくデータフロープロセスを示している。
【図40】図40は、本発明に基づく信用証明書シールドを示している。
【図41】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図42】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図43】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図44】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図45】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図46】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図47】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図48】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図49】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図50】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図51】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図52】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図53】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図54】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図55】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図56】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図57】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図58】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図59】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図60】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図61】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図62】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図63】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図64】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図65】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図66】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図67】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図68】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図69】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図70】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図71】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図72】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図73】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図74】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図75】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図76】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図77】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図78】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図79】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図80】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図81】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図82】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図83】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図84】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図85】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図86】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図87】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図88】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図89】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図90】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図91】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図92】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図93】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図94】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図95】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図96】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図97】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図98】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図99】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図100】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図101】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図102】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図103】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図104】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図105】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図106】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図107】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図108】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図109】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図110】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図111】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図112】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図113】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図114】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図115】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図116】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図117】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図118】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図119】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図120】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図121】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図122】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図123】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図124】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。
【図125】一例としてのセキュリティシステムに用いるリレーショナルデータベースの情報を示す図である。

【特許請求の範囲】
【請求項1】
統合された物理的ならびにネットワークのセキュリティープラットフォームであって、
一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書(unified credential)と、
拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部(data store)ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステム(existing enterprise physical security system)ならびに既存の企業向けコンピュータシステム(existing enterprise security system)と接続されるものと、
一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システム(incident management perimeter access control and tracking system) と、を備えること、
を特徴とするセキュリティープラットフォーム。
【請求項2】
請求項1のシステムであって、さらに、前記統一信用証明書と情報とを関連づけることが可能な信用証明書発行システムを備えること、
を特徴とするシステム。
【請求項3】
請求項2のシステムにおいて、前記情報は、一以上の人員ならびに機器に関連すること、
を特徴とするシステム。
【請求項4】
請求項3のシステムにおいて、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書(certifications)、生体認証情報、アクセス情報、写真、経歴情報ならびに医療情報を含むこと、
を特徴とするシステム。
【請求項5】
請求項1のシステムにおいて、前記統一信用証明書は、接触又は非接触チップならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、トークンならびにコンピュータ可読情報を含むこと、
を特徴とするシステム。
【請求項6】
請求項1のシステムにおいて、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
を特徴とするシステム。
【請求項7】
請求項1のシステムにおいて、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンター(report printer)と接続されること、
を特徴とするシステム。
【請求項8】
請求項1のシステムにおいて、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
を特徴とするシステム。
【請求項9】
請求項1のシステムにおいて、前記統一信用証明書に関連づけられた前記情報は、政府機関を通じて認証されること、
を特徴とするシステム。
【請求項10】
請求項9のシステムにおいて、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
を特徴とするシステム。
【請求項11】
請求項1のシステムにおいて、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
を特徴とするシステム。
【請求項12】
請求項11のシステムにおいて、前記外部データ源は、一以上の地図情報、テロリストの活動情報、事件情報、GPS情報(global positioning system information)、音声情報、映像情報、ぺリメター違反情報(perimeter breach information)、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
を特徴とするシステム。
【請求項13】
請求項1のシステムであって、さらに、ユーザーが、受け取られた情報に基づいて、取り扱いならびに取られるべき行動を管理する基準を含む一以上のルールを構築することを許容するルールツールキット(rules toolkit)を備えること、
を特徴とするシステム。
【請求項14】
請求項1のシステムであって、さらに、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムとやりとりするため構成されたインターフェースモジュールを備えること、
を特徴とするシステム。
【請求項15】
請求項1のシステムにおいて、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
を特徴とするシステム。
【請求項16】
請求項1のシステムにおいて、前記プラットフォームは、複数のモードで起動可能であること、
を特徴とするシステム。
【請求項17】
請求項16のシステムにおいて、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
を特徴とするシステム。
【請求項18】
請求項17のシステムにおいて、追加のモードは、リアルタイムで動的に追加可能であること、
を特徴とするシステム。
【請求項19】
請求項17のシステムにおいて、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
を特徴とするシステム。
【請求項20】
請求項1のシステムであって、さらに、感度の順位(sensitivity rating)に基づいて、データをフィルタリングするデータフィルタリングモジュールを備えること、
を特徴とするシステム。
【請求項21】
請求項1のシステムであって、さらに、前記セキュリティー管理システムによって受け取られた情報を分析するために人工知能を用いる予想モジュールを備えること、
を特徴とするシステム。
【請求項22】
請求項1のシステムにおいて、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター(water sectors)、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画(continuity of government)、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設(converged facilities)、国の史跡および国を象徴する建築物(national monuments and icons)、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾のセキュリティー、航空のセキュリティー、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送(Intermodal)、食料及び農産物施設、軍施設、緊急救援隊(first responders)、警察、マシンに対する防火アクセス(fire control asscess to a machine)、ならびに、米国労働安全衛生局規則の遵守(OSHA Compliance)についてセキュリティーを提供すること、
を特徴とするシステム。
【請求項23】
請求項1のシステムにおいて、前記統一信用証明書は、無線ICタグ密封パウチ(RFID shielded pouch)内に記憶されること、
を特徴とするシステム。
【請求項24】
統合された物理的ならびにネットワークのセキュリティーを提供する方法であって、
一以上の複数の領域ならびにコンピュータシステムに対するアクセスを許容する情報に関連づけられた統一された信用証明書を提供するステップと、
拡張ならびに一以上の追加のセキュリティー管理システムとの一以上の接続を許容する、データ保持部ならびに接続モジュールを含むセキュリティー管理システムであって、当該セキュリティー管理システムは、一以上の既存の企業向け物理的セキュリティーシステムならびに既存の企業向けコンピュータシステムと接続されるもの、を維持するステップと、
一以上の人員、タスク、機器、ならびに、保安区域に対するアクセスを管理する事件管理ペリメターアクセス制御兼追跡システムを監視するステップと、を備えること、
を特徴とする方法。
【請求項25】
請求項24の方法において、前記情報は、一以上の人員、機器、企業、政府機関、国際機関あるいは施設、に関連すること、
を特徴とする方法。
【請求項26】
請求項25の方法において、前記人員に関する情報は、一以上の指紋情報、名前、信用証明書、認証書、生体認証情報、アクセス情報、写真、固有の識別子、経歴情報ならびに医療情報を含むこと、
を特徴とする方法。
【請求項27】
請求項24の方法において、前記統一信用証明書は、接触又は非接触チップ、スマートカード、スマートチップ又は組み込まれたチップ、埋め込まれたチップ、ならびに一以上のバーコード、印刷されたデータ、近接チップ、磁気ストライプ、ならびにコンピュータ可読情報を含むこと、
を特徴とする方法。
【請求項28】
請求項24の方法において、前記保安区域は、物理的な区域、コンピュータ又はコンピュータネットワークでもよいこと、
を特徴とする方法。
【請求項29】
請求項24の方法において、信用証明書発行システムは、一以上の指紋キャプチャシステム、カメラ、PINキャプチャシステム、署名キャプチャシステム、書類スキャナ、カードリーダー/ライターならびにリポートプリンターと接続されること、
を特徴とする方法。
【請求項30】
請求項24の方法において、前記統一信用証明書は、スマートカード、スマートチップ、組み込まれたチップ又は埋め込まれたチップであること、
を特徴とする方法。
【請求項31】
請求項24の方法において、前記統一信用証明書に関連づけられた前記情報は、一以上の政府機関、認証機関、企業体、州当局ならびに地方自治体を通じて認証されること、
を特徴とする方法。
【請求項32】
請求項31の方法において、前記情報の前記認証に関連するステータス情報は、前記セキュリティー管理システムによって維持されること、
を特徴とする方法。
【請求項33】
請求項24の方法において、前記セキュリティー管理システムは、一以上の外部データ源から情報を受け取ることが可能であること、
を特徴とする方法。
【請求項34】
請求項33の方法において、前記外部データ源は、一以上の地図情報、GIS情報、テラサーバ(terra server)情報、テロリストの活動情報、事件情報、GPS情報、音声情報、映像情報、ぺリメター違反情報、アラーム、企業向けセキュリティーシステムのステータス情報、ローカル緊急応答情報、ローカル、州又は国際的な政府情報ならびに一以上の他のセキュリティー管理システムから得られた情報を含むこと、
を特徴とする方法。
【請求項35】
請求項24の方法において、前記プラットフォームは、一以上の衛星通信機能、VOIP機能、ネットワーキング機能、スイッチベースのネットワーク通信機能ならびにパケットベースのネットワーク機能を含むこと、
を特徴とする方法。
【請求項36】
請求項24の方法において、前記プラットフォームは、複数のモードで起動可能であること、
を特徴とする方法。
【請求項37】
請求項36の方法において、前記モードは、一以上のEMSモード、国家災害モード(national disaster mode)、事件モード、地域災害モード、州災害モード、テロリスト活動モードならびに国際災害モードであること、
を特徴とする方法。
【請求項38】
請求項37の方法において、追加のモードは、リアルタイムで動的に追加可能であること、
を特徴とする方法。
【請求項39】
請求項38の方法において、各モードは、前記セキュリティー管理システムに関連づけられた情報の管理に関するテンプレートの関連するセットを有すること、
を特徴とする方法。
【請求項40】
請求項24の方法において、前記システムは、一以上の化学、飲用水兼廃水処理システム、エナルギー施設、ダム、商業原子炉、水セクター、プロセス製造、救急サービス、公衆衛生ならびにヘルスケア、政府による存続維持計画、政府施設、防衛施設、防衛産業の基地、政府による存続維持計画、情報技術、電気通信、集中型施設、国の史跡および国を象徴する建築物、郵便および運輸、銀行および金融、商業施設、原材料および廃棄物処理施設、交通システム、港湾、航空、貨物、クルーズ船、列車、大量輸送機関、共同一貫輸送、食料及び農産物施設、軍施設、緊急救援隊、警察、火災、ならびに、米国労働安全衛生局規則の遵守についてセキュリティーを提供すること、
を特徴とする方法。
【請求項41】
ここで述べられているいずれか一以上の特徴。
【請求項42】
ここで述べられているいずれか一以上の特徴を実行するための手段。
【請求項43】
実行されると、ここで述べられた一以上の機能を実行する情報を備えたコンピュータ可読の情報記憶媒体。
【請求項44】
請求項24の方法において、SQLとアクティブディレクトリの組み合わせは、前記物理的ならびネットワークセキュリティーを統合するために用いられること、
を特徴とする方法。
【請求項45】
請求項24の方法において、認証は、時間に基づいた位置に基づく(based on location based in time)こと、
を特徴とする方法。
【請求項46】
請求項45の手段において、人工知能は、認証を判断するため、位置ならびに時間情報を比較すること、
を特徴とする方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図38】
image rotate

【図39】
image rotate

【図41】
image rotate

【図42】
image rotate

【図43】
image rotate

【図44】
image rotate

【図45】
image rotate

【図46】
image rotate

【図47】
image rotate

【図48】
image rotate

【図49】
image rotate

【図50】
image rotate

【図51】
image rotate

【図52】
image rotate

【図53】
image rotate

【図54】
image rotate

【図55】
image rotate

【図56】
image rotate

【図57】
image rotate

【図58】
image rotate

【図59】
image rotate

【図60】
image rotate

【図61】
image rotate

【図62】
image rotate

【図63】
image rotate

【図64】
image rotate

【図65】
image rotate

【図66】
image rotate

【図67】
image rotate

【図68】
image rotate

【図69】
image rotate

【図70】
image rotate

【図71】
image rotate

【図72】
image rotate

【図73】
image rotate

【図74】
image rotate

【図75】
image rotate

【図76】
image rotate

【図77】
image rotate

【図78】
image rotate

【図79】
image rotate

【図80】
image rotate

【図81】
image rotate

【図82】
image rotate

【図83】
image rotate

【図84】
image rotate

【図85】
image rotate

【図86】
image rotate

【図87】
image rotate

【図88】
image rotate

【図89】
image rotate

【図90】
image rotate

【図91】
image rotate

【図92】
image rotate

【図93】
image rotate

【図94】
image rotate

【図95】
image rotate

【図96】
image rotate

【図97】
image rotate

【図98】
image rotate

【図99】
image rotate

【図100】
image rotate

【図101】
image rotate

【図102】
image rotate

【図103】
image rotate

【図104】
image rotate

【図105】
image rotate

【図106】
image rotate

【図107】
image rotate

【図108】
image rotate

【図109】
image rotate

【図110】
image rotate

【図111】
image rotate

【図112】
image rotate

【図113】
image rotate

【図114】
image rotate

【図115】
image rotate

【図116】
image rotate

【図117】
image rotate

【図118】
image rotate

【図119】
image rotate

【図120】
image rotate

【図121】
image rotate

【図122】
image rotate

【図123】
image rotate

【図124】
image rotate

【図125】
image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate

image rotate


【公表番号】特表2009−535711(P2009−535711A)
【公表日】平成21年10月1日(2009.10.1)
【国際特許分類】
【出願番号】特願2009−507941(P2009−507941)
【出願日】平成19年4月25日(2007.4.25)
【国際出願番号】PCT/US2007/067404
【国際公開番号】WO2008/027626
【国際公開日】平成20年3月6日(2008.3.6)
【出願人】(509168450)ベトリックス,エルエルシー (1)
【氏名又は名称原語表記】VETRIX, LLC
【住所又は居所原語表記】4282 County Road 11, Dacono, CO 80514, U.S.A.
【Fターム(参考)】