针对个人的安全信息的综合可视化的制作方法

文档序号:6663790阅读:295来源:国知局
专利名称:针对个人的安全信息的综合可视化的制作方法
技术领域
本公开内容一般涉及信息安全访问,特别是,涉及针对个人的安全信息的综合可视化。
背景技术
今天,对机构安全的需求已呈咄咄逼人之势。机构安全对保守公司机密的完整性来说是必不可少的,而公司机密对企业成功来说又是至关重要的。此外,当一个机构处理保密的事项时,保守机构机密的完整性可能涉及国家机密的问题。
对机构内部人员的活动进行管理是保证安全的一个关键要素。存在各种类型的用于对机构内部人员的活动进行管理的系统。例如,存在这样的系统,在其中,有待于定位的人员须配戴远程操作的胸卡。该胸卡包括用以发送识别这个人的标识信息的发射机。遍布整个机构的各接收机能接收来自各个胸卡的信号。一个中央处理器能接收来自各接收机的信息,用以确定每一块胸卡所在的位置。使用这样的装置允许待跟踪的人员走动,这样就能管理在各机构中的人们的活动。
还存在各种类型的用于控制进入保密区域的系统,包括胸卡读出器系统、视网膜和/或虹膜扫描仪系统、指纹扫描仪系统,等等。
然而,所有这些监控和进入系统都产生巨大的数据流。对这些数据进行人工检索可能是一项惊人的任务,对于一家既想使安全最大化又在经费上受到严格限制的企业来说,尤其是这样。由于一家机构所实施的各种各样的安全装置和系统可以使用不同的标识符来识别数据,使得这个问题更为加剧。例如,一个胸卡读出器系统将约翰·史密斯表示为胸卡号12345。一个计算机操作系统可以将同一个人表示为用户名jsmith。因此,通过分析和弄懂巨大的数据流来对人员进行监控可能是非常困难的。
存在对一种能在一个环境中对人员进行监控的系统的需求。更具体地说,涉及雇员的行动的数据应当以一种能提醒安全监控人员对可疑行为(即使在巨大的数据流中,这样的行为只能被一个小数据集辨认出来)加以关注的方式来进行记录、组织、分析和显示。

发明内容
一种安全方法,包括从装置接收数据;以及基于被唯一地识别的对象,使所述接收的数据规格化。
一种编程计算机系统,包括用于从装置接收数据的系统,以及用于基于被唯一地识别的对象,使所述接收的数据规格化的系统。
一种计算机记录介质,包括计算机可执行代码,其中包括用于从装置接收数据的代码,以及用于基于被唯一地识别的对象,使所述接收的数据规格化的代码。


通过参照以下的详细说明并联系诸附图来加以考虑,从而达到更好的理解,将能更容易地获得对本公开内容及其若干附带的优点的更完整的理解,在诸附图中图1A是表示根据本公开内容的一个实施例的一个安全监控系统的方框图;图1B是表示根据本公开内容的一个实施例的一个可视化显示系统的方框图;图1C是表示根据本公开内容的另一个实施例的一个安全监控系统的方框图;图1D是说明图1C所示的安全监控系统的另一种表示方的框图;图1E是用以描述本公开内容的各实施例的各个方面的流程图;图1F是用以进一步地详细说明图1E所描述的各步骤其中之一的流程图;图2表示一幢大楼的图像的3维显示;图3是图2所示的大楼的分解的楼层布局的3维显示;图4是一个信息技术系统的一份方框图;图5A是一份IT访问日志的一个实例;图5B是一份人身进出日志的一个实例;图6-12是能向各用户展示本系统的各种显示;图13是一个图形用户接口;图14是用以描述人身进出日志的生成流程图;图15是描述可以在其上应用本公开内容的各个方面的办公设备的各种示例性的类型方框图;图16是表示一份办公设备访问日志的方框图;图17A-17C是描述办公设备使用情况的视图;图18是一个视频监视系统的方框图;以及图19是描述视频监视信息的使用图。
具体实施例方式
在说明诸附图所示的本公开内容的各优选实施例的过程中,为了简明起见,使用专门的术语。然而,作者不打算将本公开内容局限于这样选定的术语,并且,需要理解的是,每一个特定的部件都包括以类似方式进行工作的所有技术等价物。
图1A描述一份总方框图,表示根据本公开内容的一个实施例的一个系统,它通常被称为安全监控系统1。安全监控系统1包括一个可视化显示系统10以及一个数据库12,它们可以被放置在,例如,一个中心监控站4之中。数据库12实际上可以是被放置在一个位置或各个不同位置上的若干个数据库。来自数据库12的数据可以被访问、处理,并且可以被用来构建各种图像,它们在一个与可视化显示系统10相关的显示器中被显示。例如,正如将在下面详细说明的那样,可以经由可视化显示系统10,向安全监控系统1的用户显示从数据库12取出的各种类型的安全信息。可视化数据能提供一个个人对一幢大楼或区域的各楼层和/或各房间的访问历史。该系统还可以显示涉及该个人的其他各种类型的信息,例如他们对信息技术(IT)的使用习惯,以及涉及他们的办公设备使用情况的信息,等等。各种类型的安全数据,包括来自人身(physical)安全装置16的数据以及来自IT监控系统18的数据,都可以被输入和存储到数据库12之中。数据库12还可以存储雇员信息14,诸如姓名、职位、生日、社会安全号码、电话号码、电子邮件地址以及居住地址,等等。也可以由可视化显示系统10来显示这些雇员信息。
如图1B所示,可视化显示系统10可以包括一个显示器2、一个计算机或处理器6,一个输入设备8,它可以包括键盘、鼠标等其中的一个或多个,以及一个存储装置9,用于存储软件,其中包括用以实现在本公开内容中所描述的系统的代码。存储装置9可以位于处理器6的内部或外部。可视化显示系统10可以显示2维和/或3维图像。
人身安全装置16可以是能提供一个人的行踪的任何类型的装置。人身安全装置的实例包括各种进入点系统,它们能提供大楼、大楼的各楼层或各房间等的安全进入。一种类型的进入点系统可以要求企图进入一幢大楼、大楼的楼层或房间的人员在被允许或被拒绝进入之前出示某种类型的标识。进入点系统可以包括各种胸卡读卡器系统,在其中,雇员在被允许或被拒绝进入该大楼、楼层或房间之前,要出示胸卡。视网膜扫描仪、虹膜扫描仪、指纹扫描仪、面容和/或语音识别、等等,也都可以被用来作为有效的进入点装置,用以在允许或拒绝进入之前对人员进行识别。在其最基本的形式中,一个进入点系统可以简单地包括位于各进入点的门卫,在各进入点处,在被允许或被拒绝进入之前,人们必须出示某种形式的标识。
其他类型的人身安全装置包括各种位置测定型的装置。这些类型的装置能够监测个人的所在位置。位置测定型装置的一个实例就是面容或语音识别系统。在这些类型的系统中,可以将各种摄像头和/或传声器安装在一幢大楼的各个房间里面。通过获取在房间中的人员的图像或语音样品,并且通过将该图像或语音样品跟一个已知的图像或语音样品的数据库(中的数据)进行比较,就能确定该人员的身份。
另外的位置测定型装置可以包括使用装有有源或无源电路的胸卡。当配戴此种胸卡的人员进入具有适当的能感知该胸卡的感知系统的大楼、楼层或房间时,就能确定该人员的身份。例如,每一个胸卡可以发射一种低功率信号,该信号具有因人而异的编码。这样一来,当人们在一幢大楼中走动或者进出该大楼的特定房间或区域时,就能对他们进行监控。还可以使用全球定位系统(GPS)。例如,可以向每一名雇员配发一部GPS发射机和一部接收机,要求他们经常随身配戴。GPS接收机能精确地确定这名雇员位于这幢大楼中的何处。然后,自动地将此种信息发送到中心监控站4。
虽然主要地参照胸卡读卡器系统的使用来说明本公开内容,但是,应当理解,除了各种胸卡读卡器系统以外,或者作为替代方案,还可以使用含有上述(功能)的其他类型的系统的任何组合。
简单地说,在一个胸卡读卡器系统中,公司的每一名雇员都被发给一个胸卡。该胸卡包括各种类型的信息。例如,该胸卡可以包括雇员的姓名和/或能够唯一地识别该雇员的其他类型的信息(例如,雇员的身份证号码)。可以向该公司的承包商或来访者发给一个能唯一地识别他们的临时的胸卡。雇员的、承包商的或来访者的胸卡还可以包括表明持卡人可以进入的该大楼的不同部位或场地的信息。例如,雇员可以得到比来访者更宽的对大楼的不同部位的访问权。若采用一个密级系统,则具有“机密”级安全许可证的雇员可以得到比“秘密”级安全许可证的雇员更宽的对大楼的不同部位的访问权。
在胸卡上的信息可以是从表面上看得见的,或者它可以以电子方式被存储在一块微型芯片上,或者以磁性方式被存储在一根磁条上。为了增加安全性,可以对信息进行编码。在可供替代的方案中,可以把能授予雇员的各种访问权存储在一个或多个远方部位。当一个人以某种方式将识别他们的胸卡出示于胸卡读卡器时,就能检索出他们的访问权,并且相应地允许或拒绝这个人进入。
胸卡读卡器被设置在该大楼内的各楼层或各房间的不同的入口处。当持卡人企图进入一个区域时,将胸卡从胸卡读卡器中刷过。胸卡读卡器能读出在胸卡上所含有的信息。每一个胸卡读卡器都被连接到中心监控站4。上述连接可以是硬件导线连接、网络连接、无线连接,等等。当胸卡读卡器对胸卡进行读出时,信息就被送到中心监控站4。例如,若胸卡含有表明持卡人的访问权的信息,则该信息可以被送往中心监控站4。然后,将该信息跟被存储在中心监控站4可访问的一个数据库之中的个人信息进行比较。若访问权在中心监控站4中得到证实,则证实信息被送回到胸卡读卡器系统,表示其进入应当被允许。然后,持卡人被允许进入该区域。例如,可以从中心监控站4或者从胸卡读卡器本身对进入该区域的门上的一个电子闩锁进行远程触发。若这个人的胸卡信息不能被证实,则这个人就被拒绝进入该房间。这时,可以在胸卡读卡器上提供一种可视的和/或可听的指示,例如闪红光、发出蜂鸣器声等,以表示进入已经被拒绝。
另一种类型的胸卡读卡器系统可以在本地存储雇员的访问权,并且根据该访问权(来确定)允许或拒绝进入该区域。例如,在对胸卡进行扫描时,胸卡读卡器可以访问一个本地的或远程的数据库,并且使用在胸卡中所表示的这个人的身份,来确定在胸卡上所识别的这个人应当被允许还是被拒绝进入该区域。若胸卡本身含有访问权信息,则可以通过胸卡读卡器从胸卡中取出该信息,并且跟为进入该房间所需的访问权等级进行比较。
每一个胸卡读卡器都可以经由硬件导线或者经由无线连接跟数据库12沟通信息。可以经由网络将各胸卡读卡器互相连接,同时连接到数据库12。当人们向胸卡读卡器出示他们的胸卡以便进入该区域时,该胸卡读卡器将向位于中心监控站4的数据库12发送信息,该信息识别由该胸卡读卡器控制其进入的房间或楼层,同时识别这个人,并详细列出这个人被允许或被拒绝进入的日期和时间。数据库12为每一名雇员、来访者、承包商等编辑一份这种信息的人身进出日志。作者不打算将本公开内容局限于任何特定类型的胸卡读卡器系统,并且上述系统仅仅是作为实例来说明。
图1C描述一份总方框图,表示根据本公开内容的另一个实施例的一个(安全监控)系统。根据这个安全监控系统的各实施例,可以对由人身安全装置以及IT监控系统所收集的数据进行统计分析。如同在前一个实施例中那样,人身安全装置以及IT监控系统被用来收集涉及一些个人在该机构范围内的行踪的数据。在此图中,胸卡读卡器201、IT设备202以及其他办公设备203都被用来收集数据。由于能够提供关于一个人的行踪的信息的装置有很多种,所以,每一种装置都通过一个插入模块跟中心监控站进行通信。插入模块是一段计算机程序,它能强化主程序,向主程序提供强化的功能。在这里,装置插入模块204、205和206允许中心监控站对从相应的人身安全装置以及IT监控系统201、202和203等处收集的数据进行解释。这样一来,随着新的人身安全装置以及IT监控系统被连接到中心监控站,中心监控站就能够在新的插入模块的帮助下,解释来自各个新装置的数据。
随着胸卡读卡器201对各胸卡进行登录,就能向相应的胸卡读卡器插入模块204发送从胸卡读出的信息的人身进出日志,诸如胸卡标识,读数的时间、地点以及处置。读数的处置可以是,例如,这个人是否被允许进入该胸卡读卡器所保护的区域。然后,将人身进出日志送往规格化加载器213。随着IT设备202对登录尝试进行登记,将向IT设备插入模块205发送信息,诸如该用户的登录标识、计算机的标识、登录尝试的时间、地点和处置情况。然后,这些信息被送往规格化加载器213。其他设备203,例如复印机,传真机,电话机,取暖、真空和空调(HVAC)设备等,也可以被用来收集数据。当有人想使用这种设备时,他将被提示输入一个个人标识号码。这个号码通常被用来证明该设备的使用情况或者用于计费目的。然而,由于这个号码能帮助跟踪这个人在何处以及他可能正在做什么,所以这个号码也具有安全价值。然后,采取访问日志形式的这种信息通过适当的插入模块206,被送往规格化加载器213。
除了由装置201、202和203向中心监控站提供的位置和活动信息以外,还可以使用其他各种外部数据源来向中心监控站提供信息。这些数据源通常是掌管与安全监控相关的信息的数据库以及计算机程序。例如,ODBC,LDAP,eTrust Audit以及XML等数据源全都可以被用来提供信息。一个实例就是一个人员数据库,它具有诸如姓名、职位、生日、社会安全号码、电话号码、电子邮件地址和居住地址等项目的雇员信息。3个示例性的数据源示于207、208和209。
如同装置201-203那样,每一个数据源都可以具有其本身的收集与显示数据的方法。为此,可以使用附加的插入模块,使得中心监控站能解释来自任何来源的信息。3个示例性的插入模块示于210、211和212。从数据源导出的信息被送往规格化加载器213。
规格化加载器213接收来自各人身安全装置以及各IT监控系统201、202和203以及来自数据源207、208和209的人身进出日志和原始数据(参见图1E,步骤S40),并且对这些数据进行相关或规格化处理(步骤S42)。可以根据许多不同的分类法对数据进行相关处理。例如,规格化加载器213(步骤S42)识别各种唯一的对象(图1F,步骤S44),并且基于这些对象,对已接收的数据进行相关处理(步骤S46)。一个唯一的对象可以是,例如,一部计算机、一个胸卡读卡器,或者甚至一个特定人。例如,规格化加载器213可以从一个人员数据库那里接收雇员信息,上述数据库具有在该机构里面的所有雇员的姓名、个人信息以及人员记录。个人信息可以包括胸卡标识、计算机登录标识以及访问复印机的个人标识号码。这些信息被规格化加载器用来进行胸卡读卡器信息、IT设备信息以及其他设备信息跟一个特定的个人之间的相关处理。
规格化加载器213起到这样的作用从各种装置和数据源中取出原始数据,并且提供跟特定的个人以及其他唯一的对象有关的可用信息。然后,将这些信息存储在一个规格化信息数据库214之中。
然后,由3维图形用户界面(GUI)使用规格化信息来产生如下所述的3维图像。或者产生如下所述的报表216。
图1D描述一份方框图,说明图1C所示的安全监控系统的另一种表示。这份方框图对一些方法的实例进行图解,在这些方法中,本公开内容的各实施例都可以处理被存储在数据库223之中的规格化信息。如图1D所示,从多个来源收集信息。在这份图中,这些数据源被表示为各安全装置227以及各数据源228,即在图1C中所描述的各对象201-212的简化形式。如图1D所示,从各安全装置227以及各数据源228收集数据,并且送往规格化加载器224以便进行规格化。然后,已规格化的数据被存储到数据库223。
可以对安全监控系统进行编程,使之执行一定的任务。例如,这些任务可以是一些被编写的脚本,用以引导安全监控系统的功能。例如,可以生成一项任务,它引导中心监控系统去收集如上所述的数据,对数据进行如上所述的规格化处理,对数据进行如下所述的统计分析,对各事件进行如下所述的相关处理,以及产生如下所述的报表。可以通过命令行界面219,以手工方式来输入各项任务,或者通过使用一个任务生成工具来产生各项任务。
可以由统计引擎220来处理被存储在数据库223之中的规格化信息。统计引擎220对规格化数据进行统计分析。然后将这些统计(结果),连同规格化数据一起,存储在数据库223之中。
可以由统计引擎220通过统计聚类来计算各项统计(结果)。更具体地说,统计(数据)可以按人或者按机器来进行聚类。所计算的统计(数据)可以包括事件总和(一种事件发生的次数)以及事件频率(在一个设定的时间间隔之内,一种事件发生的次数)。
可以由统计引擎220进行计算的统计(数据)的一个实例就是日统计(数据)的开始时间。这个统计(数据)表示在一天中跟一个特定人有关的第一起安全事件出现的时间。这样的安全事件可以是,例如,当他或她进入大楼时,将他的或她的胸卡在胸卡读卡器中刷过。日统计的开始时间是在一段时间间隔内求平均值,以确定日统计的平均开始时间。此外,还可以计算标准差。
可以由统计引擎220进行计算的统计(数据)的另一个实例就是日统计的结束时间。这个统计(数据)表示在一天中跟一个特定人有关的最后一起安全事件出现的时间。这样的安全事件可以是,例如,当他或她走出大楼时,将他的或她的胸卡在胸卡读卡器中刷过。日统计的结束时间是在一段时间间隔内求平均值,以确定日统计的平均结束时间。此外,还可以计算标准差。
可以由统计引擎220进行计算的统计(数据)的另一个实例就是每个用户每天的使用率统计数据(用户统计数据)。这个统计数据就是该日一个特定人已经发生的特定安全事件的总次数。例如,这个统计数据可以被用来跟踪计算机登录的失败次数。还可以计算此项统计数据的平均值和标准差。这些统计数据还可以每小时计算一次。
可以由统计引擎220进行计算的统计(数据)的另一个实例就是每部机器每天的使用率统计数据(机器统计数据)。此项统计数据就是该日一部特定机器已经发生的特定安全事件的总次数。还可以计算此项统计数据的平均值和标准差。这些统计数据还可以针对特定的日子来进行计算,例如,针对每个星期一,针对所有的工作日以及针对每个周末。这些统计数据还可以每小时计算一次。
可以由事件相关引擎(ECE)225来对规格化信息和统计信息进行分析。ECE 225将这些信息跟已定义的各项规则226进行比较,以确定这些规则何时已经被违反。各项规则226可以事先定义,或者可以由顾客定制。还可以对现有的各项规则226进行修改。可以使用一个动态规则管理器230来帮助生成和修改各项规则226。
各项规则可以被用来将规格化信息跟统计数据,或者将统计数据跟统计数据进行比较,并且确定其差值是否处于可接受的水平以内。例如,一项规则可能是,每一名雇员的日统计开始时间必须处于上一个月的雇员平均日统计开始时间的标准差的两倍以内。另一项规则可能是,任何雇员的登录尝试失败次数均不得大于上一个月所有雇员的平均的登录尝试失败次数的标准差的两倍。这样的规则在确定一名雇员是否已经实质上偏离了该雇员的一般常规,或者该雇员的一般常规是否已经实质上偏离了所有雇员的平均常规,从而使其活动可以被认为是可疑的等方面是有用的。正在执行的特定任务将确定使用何种统计数据以及适用何种规则。
违反规则的实例将被认为是异常。各项规则被设计成这样,使得这些异常都对应于可疑的行为。异常信息,连同规格化信息以及统计信息一起,被存储在数据库223之中。此项任务可以导致由异常事件自动地触发一项审计消息的产生。此项任务还可以导致各项报表的产生。
报表是信息的表格,通过阅读这些表格,将能提醒安全监控人员对可疑行为的注意。空白报表222是事先定义的、用以构成一份报表的样板。通过报表发生器221从数据库223读出规格化信息、统计信息和异常信息。报表发生器221使用输入数据来填写由该项任务所要求的空白报表222。已产生的各项报表可以被打印、被显示,并且被写入数据库223。例如,一项报表可以列出所有的异常事件,并提供已经引起异常事件的这名雇员的个人信息。还可以产生一些报表,以表示任务状态,例如,当前正在执行的或者已经完成的任务的状态。
5种主要的报表类型的实例包括当前调查报表、事件报表、任务报表、异常事件报表以及统计报表。还可以使用其他的报表类型。当一项调查已经生成或者展开时,就可以形成当前调查报表。调查是一项工作,它专门地涉及收集与分析关于特定人或装置的数据。当前调查报表显示与当前正在执行的或者展开的调查有关的信息。事件报表报道由机器、人员、大楼和异常事件所安排的各种事件的信息。任务报表列出在该系统中所定义的各项任务。此项报表还可以提供开始时间、任务重复执行的次数、两次重复执行之间的延时,以及当前正在执行的任务的状态。异常事件报表显示检测到的所有异常事件以及针对每一起异常事件的相关信息。统计报表含有已收集的规格化数据的各个平均值以及各个标准差。
根据本公开内容的一个实施例的安全监控系统可以被组成为3个独立的部分。安全监控系统服务器232含有数据库223以及上面所讨论的所有各种引擎。安全监控系统服务器232还负责处理各项任务并产生各种报表。可以通过图形用户界面(GUI)231在本地对安全监控系统服务器232进行监测和控制。在这个图形用户界面中,一个3维图形用户界面217被用来描绘如下所述的3维图像。一个可配置的图形用户界面218被用来帮助各项任务的生成和编辑,各项规则的设定以及空白报表的生成和编辑。一个命令行用户界面219也可用于瞬时地监测并引导安全监控系统的运行。命令行用户界面219还可以被用来执行附加的专门操作。还可以通过远程访问229对安全监控系统服务器232进行控制和监测。通过使用远程访问,安全管理人员就能从一部远程计算机,例如通过安全因特网连接,来监测安全监控系统的运行和各项结果。远程访问229也可以采取电子邮件或寻呼的形式,以便在特定的异常事件发生时,提醒安全监控人员的注意。远程访问229可以附带地被用来自动地开始采取安全措施,例如,当一个特定的异常事件已经被观测到时,就开始限制一名特定雇员的访问权。
图2描述适用本系统与方法的一类环境的3维图像。在这个实例中,该环境是一家公司的总部大楼X。可以在可视化显示系统10(3维图形用户界面217)的显示终端2上,显示该公司的总部大楼的3维图像。双击(屏幕上的)大楼X,就出现大楼X的3维楼层布局,如图3所示。该大楼有多个楼层F1-F7。每一个楼层都有多个房间,如图所示。根据大楼所需的安全等级,可以在该大楼中设置不同类型的人身安全装置。例如,标记为01-24的白点表示大楼中的安全进入点。在下面的说明中,这些安全进入点被描述为胸卡读出器型的系统。然而,如上所述,应当理解,也可以使用其他各种类型的系统。如图所示,安全进入点是大楼中的特定位置,通常是楼层或房间的入口,在该入口处,每一个人在进入该楼层或房间之前必须被查明身份。例如,安全进入点01是位于大楼X的楼层F2的主入口处的一个胸卡读出器。楼层F2是大楼的主楼层,并且还包括入口安全进入点17、18和20。除了入口进入点01、17、18和20以外,主楼层F2还可以包括进入点19和21,用以获准进入楼层F2的各特定房间。当一名雇员,例如,在这些进入点其中之一进入大楼或房间时,他们将被要求将他们的雇员胸卡出示于胸卡读出器站。胸卡读出器将自动地向中心监控站(数据库12)发送信息,以生成一份信息日志(一份“人身进出日志”),此项信息识别该雇员、该安全进入点,并且表明该雇员通过该进入点进入的日期和时间。
如图3所示,楼层F3具有安全进入点02和11,因此,当一个人从该楼层的电梯走出时,他们将被要求出示他们的胸卡,以便获准进入该楼层。
楼层F3还包括安全进入点14-16,用以获准进入该楼层的各特定房间。具有安全进入点的每一个楼层和每一个房间可能需要不同等级的安全进入许可证,以便获准进入。楼层F3还可以具有位置测定装置31和32,用以感知从每一个雇员的胸卡中发出的一种独特的信号。当持有这样的胸卡的一名雇员进入楼层F3的这一部分时,该胸卡就被装置31和32其中之一所感知,并且可以将信息送往识别这个人的中心监控站数据库12。此项信息以及识别的日期和时间可以被添加到该雇员的信息的人身进出日志之中。楼层F4包括安全进入点03和10,用以获准进入楼层F4,还包括进入点13,用以获准进入该楼层的一个房间。楼层F5包括安全进入点04和09,用以获准进入楼层F5,还包括进入点12,用以获准进入该楼层的一个房间。楼层F6包括安全进入点05和08,用以获准进入楼层F6。楼层F6还包括一个语音识别系统33。当一名雇员位于楼层F6的这一部分并且说话时,系统33将截获语音样本,并且用它来从一个语音样本的数据库中确定这个人的身份。然后,适当的信息将被送往中心监控站数据库12,用以识别这个人以及识别这个人何时何地被检测到。楼层F7包括进入点06和07,用以获准进入楼层F7。楼层F1包括进入点22-24,用以获准进入该楼层的各房间。
虽然被描绘为3维图像,但是,应当理解,大楼和/或各楼层也可以被描绘为2维形式,或者2维和3维形式的组合。例如,该系统可以被这样安排,使得各楼层起初以3维形式被显示,如图3所示。若该用户希望更详细地察看一个特定的楼层,则该用户点击该楼层,这时将显示该楼层布局的2维图像。在3维图像上显示的相同信息也可以被显示在2维图像之上。
此外,虽然所有的楼层都以在显示器2上进行显示的方式来显示,但是,应当理解,并不是所有的楼层都可以同时被显示。例如,可以提供变焦控制,允许用户以变焦方式来察看特别感兴趣的楼层,随着用户把景物拉近,就能向用户提供更详细的楼层布局和视图。此外,系统可以被这样安排,使得一个楼层不被显示,或者被朦胧地显示,直到需要显示有人进入该楼层为止。这样一来,就不需要显示额外的信息(例如,尚未有人进入的各楼层),从而为该用户提供一幅更清晰的画面。
如图1所示,数据库12还可以收集并存储来自IT监控系统18的信息,用以生成各项IT资产日志。今天各公司通常都使用某种系统,以便从他们的IT系统资产的各部分,包括UNIX、Windows NT和2000,网页服务器、大型机系统等,收集全企业的安全与系统审计数据。这使得有可能去收集和存储涉及这些资产的使用情况的信息。因此,公司就能容易地访问信息,以便报告和检测在该系统上的异常的或恶意的活动。例如,一家公司可以具有不同的部门,只有在那些部门的雇员才能访问其特定的IT资产。例如,一家公司的IT资产可以分类为销售、会计、客户信息、人力资源、研发、电子邮件、Web,等等。每一类的IT资产通常只能被一定的个人访问。当一名雇员访问或企图访问一种IT资产时,识别企图访问的这个人以及访问的类别的信息将被存储,例如,在数据库12之中。这样一来,将保持一份日志,表明在一天的过程中,每一名雇员通常要访问何种资产或资产类别。在确定一名雇员何时偏离他们的正常访问时,这种信息可能是有用的,这将在下文中加以说明。
IT资产信息还可以被用来为人身进出日志提供附加的信息。例如,当一名雇员在一部终端上进行登录时,识别该终端(和/或终端的位置)的信息以及识别该雇员的信息将被送往中心监控站4,以便存储在该雇员的人身进出日志之中。
一家公司的IT系统41的一个实例示于图4。该IT系统包括一个或多个网络40。计算机终端42a-42n可以被设置在大楼的不同房间之中。可以经由,例如,硬件导线和/或无线连接,将各终端42a-42n连接到网络40。同样被连接到该网络的是一个或多个数据库44。可以在网络上提供诸如Web服务器那样的一个或多个Web IT资产46,以及诸如电子邮件服务器那样的一个或多个电子邮件IT资产49,允许雇员们访问因特网及其电子邮件。还可以提供各种类型的销售部门IT资产50。例如,销售部门IT资产可以包括为销售部门的雇员们所专用的各服务器、各数据库、各项专门应用,等等。各种类型的会计部门IT资产52可以被会计部门的那些雇员们所专用。客户信息部门IT 54可以包括一个或多个数据库,其中存储着公司的每一个客户的信息。通常只有高级管理人员才能访问客户信息部门IT 54。人力资源部门IT资产56可以包括各服务器、各数据库、各项应用,等等,这些都是为人力资源部门所专用的,并且只有该部门的雇员以及其他部门的管理人员才能访问。研发部门IT资产58可以包括供该部门的职员使用的各服务器、各数据库和各项应用。
IT系统41具有向一名雇员授予使用权的一种或多种方法。例如,每一名雇员都有一个口令字,在被授权访问网络40之前,他们必须将口令字输入到一部终端。IT监控器60对网络进行监控,并保存每一名雇员使用各种IT资产的一份日志。例如,IT监控器60可以提供这样的信息,用以识别一名雇员用来登录到网络的终端,以及详细说明该雇员被允许或被拒绝访问该网络的日期和时间。此项信息(IT访问日志)可以包括该雇员被登录到计算机终端或网络等的时间有多长,以及识别哪一类IT资产被访问的信息。
IT访问日志以及人身进出日志的各部分的实例分别示于图5A和5B。这些IT访问日志以及人身进出日志可以统称为安全访问历史信息。如图5B所示,在2002年3月1日,雇员“约翰威”于上午7时55分使用主入口安全进入点01(见图3)进入大楼。然后,在上午8时05分,该雇员被允许经由安全进入点04进入楼层F5。如图5A所示,从IT日志可以看出,该雇员使用一部具有终端标识ID 001的计算机终端去访问被分类为人力资源部门的一项IT资产。该项资产从上午8时08分到上午8时30分被访问。然后,该雇员获准经由安全进入点06(见图5B)于上午8时35分进入楼层F7。然后,该雇员在上午9时45分与上午10时45分之间,并且再次在上午11时30分与11时40分之间,使用具有终端标识004的一个终端去访问研发部门IT资产。在下午12时40分,该雇员使用主入口安全进入点01,再次进入大楼,或许是吃完午饭回来。在下午12时44分,该雇员被允许经由安全进入点03进入楼层F4。介于下午12时46分-下午12时49分之间,以及介于下午1时15分与1时17分之间,该雇员经由一部具有终端标识002的终端进行登录,并使用电子邮件IT资产,或许是访问或发送电子邮件。在下午1时15分,该雇员使用安全进入点05进入楼层F6。在1时49分,该雇员使用安全进入点03再次进入楼层F4。然后,从下午2时00分-2时05分,并且再次从2时30分-2时34分,该雇员使用具有终端标识002的终端去访问电子邮件资产。从下午2时10分-2时45分,从下午2时50分-2时59分,从下午3时15分-3时38分,从下午3时45分-3时50分,以及从下午4时10分-4时22分,该雇员还访问Web服务器资产,所有这些访问都使用一部具有终端标识002的计算机终端来进行。在下午4时25分,该雇员使用安全进入点04进入楼层F5。从下午4时30分-5时15分,该雇员使用终端004访问研发部门IT资产。那一天没有更多的日志行,表明该雇员可能已经离开。
虽然在本文中表示为独立的日志,但是,应当理解,安全进入历史信息实际上可以包括一份按照时间顺序来表示一名雇员的人身进入及其IT访问的日志。
虽然通过察看这些日志来确定在任何给定的日子里一名雇员曾经到过什么地方以及他们曾经做过什么不是很困难,但是,在一个月甚至一个星期的过程中,以这种方式来察看日志将是极端耗时和麻烦的。而要在雇员的走动和动作中寻找样本,并且在那些样本中找出那些可能表明该雇员有越轨行为的偏差现象那就更加麻烦了。本系统在一部可视的显示器中提供信息,展现该雇员在一个设定的时间段的过程中在大楼内的走动情况,因此,这些走动就能容易地被跟踪和被分析。还提供视觉显示,以描述该雇员在任何时间段中对IT的访问情况,从而提供关于该雇员的附加的重要信息。
因此,本系统提供一种有效地跟踪雇员在大楼内的走动和/或对公司的IT系统的使用情况的方法。或许是由于该雇员的动作已经引起了一次异常事件,或者简单地作为一次例行检查,当一名雇员在某些活动中受到怀疑时,安全人员都可以取出该雇员的安全历史信息,并且可以通过一种容易理解的可视格式来显示该项信息。
当系统起动时,向用户(例如,一名安全管理人员)显示一个图形用户界面(GUI),如图13所示,要求用户输入各种类型的信息。例如,可以在可视化显示系统10的显示器2上显示GUI。用户被要求在框100中输入他们想调查的雇员的姓名(“约翰威”)。用户还被要求在框102中输入该用户想察看的时间段的开始日期(2002年3月1日),以及在框104中输入终止日期(2002年3月31日)。在用户对这些输入表示满意之后,该用户随后点击“开始”按钮106。作为响应,系统从数据库12中取出该雇员在该时间段内的安全进入历史(数据),这样,就能以一种易于理解的示教显示格式来显示该项信息。
各种类型的信息,包括已产生的报表、来自人身安全装置16和IT监控系统18的信息,以及雇员信息14,都可以在一部显示器中提供给用户,如图6所示。本系统按照时间顺序,将人身安全进入信息表现为一系列的图像,表示该雇员通过大楼时的进入路径。可以使用盒式磁带录像机(VCR)类型的控制方法来控制该显示器。在显示器(屏幕)的底部设有视频控制器,使得用户能在时间上向前或向后扫描,以便观察雇员们在几天、几星期、几个月等的过程中,在大楼里面的各种行动。框60表示待显示的日志信息的最早日期。在本例中,由用户输入2002年3月1日。框61显示发生在3月1日的第一个人身安全日志行的时间。用户通过把光标放在框60或框61上,并键入所希望的最早日期和时间,就能修改最早日期和时间。框71显示由用户输入的终止日期。在本例中,由用户输入2002年3月31日。框72显示发生在3月31日的最后一个人身安全日志行的时间。用户通过把光标放在框71和框72上,并键入所希望的最后日期和时间,就能修改最后日期和时间。可以按照军用时间或常规时间来显示各种时间。框62显示日期,并且框70显示当前被显示的时间。点击快倒按钮63,将以1天为增量把显示内容倒回去。点击倒回按钮64,将以1小时为增量把显示内容倒回去。点击按钮65将使显示暂停。点击按钮66令显示开始向前移动,而点击按钮67将停止显示。点击按钮68将以1小时为增量把显示内容向前推。点击按钮69将以1天为增量令显示内容快进,或者它可以被用来快速推进介于两次异常事件之间的显示内容。在显示器2上还示出了一个窗口75,其中具有关于正在被调查的雇员的人事信息。该信息可以包括该雇员的画像、姓名、雇员标识号码(12345)和职位(研发人员)。该信息还可以包括该雇员的社会安全号码、生日(DOB)、家庭电话号码、电子邮件地址以及他们可能到达的联系地址。
如图6所示,安全进入点01被增亮,表明该雇员曾于2002年3月1日上午7时55分进入大楼(参看图5B)。如图5B中的人身安全日志所示,该雇员在上午8时05分使用安全进入点04进入楼层F5。这时,显示器改变为如图7所示那样的显示内容,使得从点01延伸到点04的一条路径增亮。该雇员在上午8时35分使用安全进入点06进入楼层F7。这时,显示器改变为如图8所示那样的显示内容,使得从点04延伸到点06的一条路径增亮。对每一个人身安全进入点来说,都继续这个过程,直到用户通过点击停止按钮67、或者已经到达待显示的时间段的终点(2002年3月31日)为止。该显示器以增量方式,一小时一小时地,一天一天地自动增亮该雇员通过大楼的路由或路径,表示该雇员所走过的路径。最后,随着系统确定一条路径是常规的,该路径将淡出,因此,只有那些不符合常规的路径被增亮。这样一来,用户就能很快地确定该雇员在大楼中的什么地方曾经偏离了其常规的行进路程。
本系统可以使用各种缺省数值或用户设定地数值来确定何时让一条路径淡出。例如,淡出数值可以设定为10,表明在被检查的时间段以内,若同一路径出现10次以上,则该路径将淡出。可以提供一个图形用户界面,使得用户可以按需增加或减少这个数值。实际的淡出可以逐渐地发生。例如,随着一条路径越来越频繁地出现,它将越来越快地逐渐淡出。作为一种令更加频繁地出现的路径淡出的替代方案,也可以使用其他的可视显示方式。例如,该路径在开始时是一种颜色,随着该路径越来越频繁地出现,可以根据该路径已经出现的频繁程度,改变为另一种颜色,或者改变为不同的各种颜色。在显示器(屏幕)的底部可以提供一个彩色键,表示每一种颜色意味着什么。
在显示该雇员所走过的路径的同时,就能描绘出已经检测到的异常事件。例如,当一名雇员重复地被拒绝进入一个特定区域时所产生的异常事件可以用被叠加在所示路径之上的一种特定的颜色或形状来表示。
在显示器2的左下角所显示的是该雇员的IT访问历史的可视图像,表明在那一天的过程中,该雇员曾经访问过的IT资产的类别。例如,如图9所示,在3月31日,该雇员没有访问人力资源、会计、客户信息或销售(等部门)的IT资产。然而,该雇员确实访问过WebIT资产以及电子邮件IT资产,并且在较小程度上,访问过研发部门的IT资产。
让我们假定,在已经显示该月份的数据之后,将看到一条路径被增亮,这就表明在该雇员的行动中,曾经出现过一次异常事件。例如,如图9所示,从安全进入点03(楼层F4)到安全进入点13的路径被增亮。在这个实施例中,当一条路径第一次出现时,它被增亮为一条白色路径。随着一条路径越来越频繁地出现,该路径将被填充或者变暗。相应地,不经常出现的路径将继续保持被增亮为白色路径。如上所述,可以采用其他的增亮方案。用户点击已增亮的路径,显示(内容)将自动地返回到该路径第一次出现的那个月的日期和时间。在这个实例中,将图10所示的显示内容提供给用户。可以看出,这条路径第一次出现在2002年3月7日上午2时。再次点击该路径将把显示内容改变为该路径下一次出现的日期和时间。若该路径没有再次出现,则显示内容将不发生改变。如图10所示,通过检查该雇员在那一天曾经访问过的各项IT资产,用户就能发现,除了访问研发部门、电子邮件和Web的IT资产以外,该雇员还访问过客户信息部门的IT资产。我们知道这名雇员是一名研发人员,并且通常没有理由去企图使用客户信息部门的IT资产。然后,该雇员可能就这件事情接受询问,或者可能受到更细心的监视,以观察任何可疑的活动。该用户可以得到为这个异常事件加上标记的机会,使得日后可以容易地检索这个事件,以便察看。例如,在点击已增亮的路径之后,可以向该用户提供一个图形用户界面,询问该用户是否希望为异常事件加上标记。若该用户希望这样做,则他们可以对这个事件进行命名,以便日后容易查找。
现在,让我们假定,在已经显示该月份的数据之后,没有被增亮的路径。这表明该雇员没有偏离他在大楼中的正常行动路径。然而,或许更密切地注视该雇员在大楼内的时间,将揭示某些事情。显示器2还可以包括一个时钟按钮CL 90,如图10所示。点击按钮90,将有一个时钟刻度盘出现在用户面前,如图11所示。该时钟显示在这一天中的每一个小时,该雇员的人身安全日志事件。每次用户点击播放按钮66都驱使时钟向前走24小时,因此,就能看到每一天的人身进入事件。在图11中,那一天(2002年3月7日)的每一小时的人身进入事件在刻度盘面上表现为垂直的条。在显示器屏幕左下角同样示出了那一天该雇员的IT资产访问事件。我们看到,除了在正常工作时间(上午8时-下午6时)存在人身进入事件以外,该雇员在那一天上午1时和上午2时还有人身进入事件。我们还看到,该雇员在那一天曾经访问过客户信息部门IT资产。用户点击客户信息部门条92,这时视图切换到客户信息部门IT资产的第一次访问的出现时间。在本例中,所显示的视图如图12所示。我们看到,这次访问客户信息部门IT资产的事件发生在上午1时54分,并且我们知道,这个时间该雇员在大楼内。这再次表示可疑的活动。该雇员将受到询问,或者将受到更密切的监控。
此外,异常的访问可能触发异常事件的产生。此种异常事件将由被叠加在视觉显示(内容)之上的一种颜色或符号来表示。用户通过点击异常事件的图像,就能抽取关于异常事件的专门统计信息。在本例中,通过点击异常事件,将向用户提供时钟刻度盘92。在时钟刻度盘92上,使用一种不同于正常访问的颜色来显示异常的访问。例如,可以用绿色条来表示正常的访问,同时用红色条来表示异常的访问。
图14是一份流程图,描述一个用以获得人身进入信息以及生成其日志的的系统。在步骤S1,从一个位于中心监控站4的安全进入站接收一个安全进入查询。如上所述,查询包括希望获准进入一个区域的一行人的姓名和/或唯一地识别这一行人的某种其他形式的标识(例如,一份雇员身份证)。安全进入查询还包括定位信息,用以识别发出查询的位置。作为响应,中心监控站4将访问一个数据库,以检索针对该雇员的信息,表示他们的安全进入许可证和/或他们是否被允许进入该特定区域(步骤S3)。若这一行人被赋予进入该区域的资格(步骤S5中的“是”),则向安全进入站返回信息,表示这个人可以被允许进入(步骤S9)。若安全进入站采取一种安全门卫的形式,则该门卫允许这一行人进入该区域。若安全进入站采取一种胸卡读卡器的形式,则响应于从主监控站返回的信息,该胸卡读卡器将打开门锁。若进入已经被拒绝(步骤S5中的“否”),则这一行人不被允许进入该区域,同时向安全进入站发送信息,表示该次进入应当被拒绝(步骤S7)。在安全门卫的情况下,则门卫通知这一行人称,他们被拒绝进入。在胸卡读卡器的情况下,将向这一行人显示诸如红色光那样的可视指示,通知他们该次进入已被拒绝。中心监控站4还把信息添加到该雇员的人身进入日志(步骤S11),以确认发出查询的特定的安全进入站、查询的日期和时间,以及进入被允许还是被拒绝。
各种其他类型的信息都可以被用来监控一个人的位置和/或他们对例如办公设备等的使用习惯。大楼、办公室、仓库、航空港等,通常具有多种类型的办公设备供雇员使用。办公设备可以包括传真机、复印机、电话系统等。这些系统在向一名操作员授予使用权之前,通常要使用某种形式的访问许可证。例如,在允许操作员使用复印机之前,可以要求一名操作员输入某种类型的信息,包括一个唯一地识别该操作员的独特的标识。
传真机、电话系统、打印机等,也可以被配置成在授予使用权之前,要求操作员输入他们的标识。这些系统通常被连接到一个或多个监控系统,这样就能收集和监控计费信息、状态和使用信息和/或维修信息。然后,这种信息还可以被本监控系统用来提供涉及一个人的位置的附加信息,以及涉及这个人对办公设备的使用习惯的信息,这些信息可能有助于确定这个人的异常活动。适用本公开内容的其他类型的办公设备可以包括取暖、真空和空调(HVAC)单元,在允许使用这些单元之前,它们要求用户输入一个标识。
图15描绘了一份办公设备系统的方框图,其中包括各种类型的办公设备。如图所示,办公设备可以包括一部或多部传真机120a-120n,一部或多部复印机122a-122n,一个或多个电话单元124a-124n,等等。来自每一部机器或单元的使用信息均被送往一个或多个监控系统126,以便收集涉及每一个系统的使用情况的信息。该信息可以包括用户在被授予使用该项设备的权利之前,被要求输入的用户标识信息。该信息还可以包括识别该项设备(例如,一个机器的标识)和/或该项设备的位置的信息,还有用户请求使用的日期和时间,以及关于是准许还是拒绝使用的信息。一个或多个监控系统126可以相同于上面所说明的中心监控站4,或者也可以从中心监控站4中分离出来。例如,(各)监控系统126可以简单地和周期性地向中心监控站4提供数据,或者响应于来自中心监控站4的一项请求而提供数据。例如,应当理解,电话单元124a-124n可以被连接到一个电话交换机系统(未示出),它包括这样一个系统,用以准许或拒绝访问属于已鉴权的用户的电话系统并监控该电话的使用。然后,电话系统可以沟通访问历史信息,其中包括标识该电话机所在位置、访问的日期和时间、请求访问的用户等项内容的信息。可以按照实时方式、周期性方式或者响应于来自中心监控站4的一项请求,将此项信息送往中心监控站4。
识别何种办公设备被访问以及它何时被访问等的日志记录可以被编辑。连同日志记录一起被存储的此项信息可以包括识别正在被访问的每一件办公设备的类型和/或它的位置的信息。办公设备访问日志的一个实例示于图16。
办公设备访问日志130可以包括各种类型的信息,其中包括识别请求使用一件办公设备的个人的标识信息132。在本例中,描绘了雇员“约翰威”的办公设备访问日志。应当理解,虽然被描绘为一份日志,但是每一种类型的办公设备都可以具有其本身的日志。此外,应当理解,办公设备日志信息可以跟一种或多种上述的人身进入日志信息以及IT访问日志信息组合在一起。可以提供设备标识134,它唯一地识别每一件设备。可以提供类型标识135,它识别设备(传真机、电话机、复印机,等等)的实际类型。可以提供位置标识136,它识别设备的位置。可以提供时间和日期标识138,140,它识别企图访问该办公设备的日期和时间。可以提供访问允许/拒绝信息142,用以指示该操作员被允许还是被拒绝访问该办公设备。
也可以使用办公设备使用信息来提供针对人身进出日志的附加信息。例如,当一名雇员将其标识代码输入到一部复印机、传真机等时,可以将识别该复印机、传真机(和/或复印机、传真机等的位置)的信息以及识别该雇员的信息送往中心监控站4,准备存储在该雇员的人身进出日志之中。
还可以按照一种容易理解的可视格式,向本系统的用户提供办公设备访问日志信息130,为监测一个人的行踪和/或设备使用习惯提供附加的信息。例如,如图17A所示,可以按照类似于上述IT资产信息那样的方式来提供此项信息。如图所示,可以用条形图的形式来显示表示电话使用的信息160、表示传真机使用的信息162,以及表示复印机使用的信息164。每一种条形图都显示一个用户在被考虑的每一天中对每一种类型的设备的相对使用率。当选出特定的一天来进行更详细的察看时,移动光标200并点击条形图160-164其中之一将呈现更详细的可视数据。例如,点击条形图160将显示如图17B所示的条形图165,表示被考虑的这个人在特定的这一天中使用了哪一部电话机,以及该电话被使用的相对次数。移动光标200并点击其中一条柱(例如,柱166),将呈现这样的显示内容,表明那一天该雇员使用电话的次数,如图17C所示。可以为每一种类型的办公设备提供相同类型的条形图显示。这就向安全人员提供了有价值的信息,这些信息可以被用来跟踪一名雇员,并观察他们对不同类型的办公设备的使用习惯。
还可以将一个视频系统纳入到本系统之中。在一幢大楼或一个区域的重点部位,通常设置各种视频保安摄像头。这些视频摄像头可以向一个中心视频监控站提供资料,这样一来,安全人员在那里就能以视觉方式来监控各个区域。本系统可以存储视频数据,并且随后检索视频数据。这些视频数据被加上时间戳记,使之能跟被本系统显示的其他数据保持同步。例如,来自一个或多个视频保安摄像头的视频信息,连同被显示的其他信息,可以被显示在显示器2的各独立窗口之中。视频数据可以被显示为满屏显示,或者被显示为在显示器上的一个小窗口。
图18表示视频监控系统的一个实例的方框图。在一幢大楼或一个区域的各个重点部位,设置了一个或多个视频摄像头单元180a-180n。来自每一个单元180a-180n的视频数据经由有线或无线连接,被送往一个或多个视频存储系统190,在那里,它被加上时间戳记,并且被存储。根据本公开内容的监控系统可以从存储系统190中按需取出已选定的视频数据。可以提供一个图形用户界面,允许操作员去选择一种或多种视频资料以供察看。
图19表示一个显示器2,包括一个用以显示视频资料的视频窗口192。在这个实施例中,操作员使用图形用户界面来选择察看被设置在大楼主实验室的安全监控器“LABA”。操作员正在通过窗口192察看发生在2002年3月22日上午1时05分前后的一段视频资料,如框62和70所示。可以从存储器190检索选定的视频摄像头的视频图像,并且当用户按压开始按纽66时,就能显示针对该时间段的视频资料,连同被显示于屏幕的其余部分的人身进入信息。还可以按照实时方式来显示视频数据,连同一项或多项人身进入信息、IT访问信息,以及办公设备使用信息。
本系统和方法还可以按照实时方式来显示人身进入和/或IT访问和/或办公设备使用信息和/或视频数据,只要它们出现,向安全部门给出一种在大楼或区域中对人员进行监控的强有力的工具。
当然,本系统可以被安排去显示上述各种类型的信息中的任何一种或者其中的一种或多种的任意组合,或者使之可视化。
使用一部或多部根据本说明书的讲授内容进行编程的通用数字计算机和/或服务器,就可以方便地实施本公开内容。根据本说明书的讲授内容,就能容易地准备适当的软件代码。还可以通过制备专用集成电路或者通过连接一个由常规部件电路构成的适当的网络,来实施本公开内容。
从上述讲授内容看来,对本公开内容进行多种多样的修改和变动都是可能的。因此,需要理解的是,除了在本文中专门地说明的以外,只要在所附权利要求书的范围内,都可以实施本公开内容。
权利要求
1.一种安全方法,包括从装置接收数据;以及基于被唯一地识别的对象,规格化所述接收的数据。
2.如权利要求1所述的安全方法,还包括用统计学方法评估所述规格化的数据;以及使用所述接收的数据、规格化的数据以及统计学评估,来确定是否已经违背了预定规则。
3.如权利要求1所述的安全方法,其中,所述装置包括人身安全装置。
4.如权利要求1所述的安全方法,其中,所述装置包括IT监控系统。
5.如权利要求1所述的安全方法,其中,所述规格化包括识别唯一的对象;以及基于所述识别的唯一对象使所述接收的数据相关。
6.如权利要求5所述的安全方法,其中,所述唯一对象包括计算机、胸卡读卡器以及特定个人的至少其中之一。
7.一种用于提供安全的编程计算机系统,包括用于从装置接收数据的系统;以及用于基于被唯一识别的对象,使所述接收的数据规格化的系统。
8.如权利要求7所述的编程计算机系统,还包括用统计学方法评估所述规格化的数据的系统;以及使用所述接收的数据、规格化的数据以及统计学评估,来确定是否已经违背了预定规则的系统。
9.如权利要求7所述的编程计算机系统,其中,所述装置包括人身安全装置。
10.如权利要求7所述的编程计算机系统,其中,所述装置包括IT监控系统。
11.如权利要求7所述的编程计算机系统,其中,所述规格化系统包括用于识别唯一对象的系统;以及用于基于所述识别的唯一对象,使所述接收的数据相关的系统。
12.如权利要求11所述的编程计算机系统,其中,所述唯一对象包括计算机、胸卡读卡器以及特定个人的至少其中之一。
13.一种计算机记录介质,包括用以提供安全的计算机可执行代码,包括用于从装置接收数据的代码;以及用于基于被唯一地识别的对象,使所述接收的数据规格化的代码。
14.如权利要求13所述的计算机记录介质,还包括用统计学方法评估所述规格化的数据的代码;以及使用所述接收的数据、规格化的数据以及统计学评估,来确定是否已经违背了预定的规则的代码。
15.如权利要求13所述的计算机记录介质,其中,所述装置包括人身安全装置。
16.如权利要求13所述的计算机记录介质,其中,所述装置包括IT监控系统。
17.如权利要求13所述的计算机记录介质,其中,所述用于规格化的代码包括用于识别唯一对象的代码;以及用于基于所述识别的唯一对象,使所述接收的数据相关的代码。
18.如权利要求17所述的计算机记录介质,其中,所述唯一对象包括计算机、胸卡读卡器以及特定个人的至少其中之一。
全文摘要
一种安全方法,包括从装置接收数据,以及基于被唯一地识别的对象,使所述接收的数据规格化。
文档编号G07C9/00GK1698074SQ200480000225
公开日2005年11月16日 申请日期2004年7月9日 优先权日2003年7月11日
发明者查尔斯·F·斯皮茨, 霍华德·A·艾布拉姆斯 申请人:计算机联合思想公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1