JP2017531878A - Simultaneous determination of mobile device and its user identification - Google Patents
Simultaneous determination of mobile device and its user identification Download PDFInfo
- Publication number
- JP2017531878A JP2017531878A JP2017519469A JP2017519469A JP2017531878A JP 2017531878 A JP2017531878 A JP 2017531878A JP 2017519469 A JP2017519469 A JP 2017519469A JP 2017519469 A JP2017519469 A JP 2017519469A JP 2017531878 A JP2017531878 A JP 2017531878A
- Authority
- JP
- Japan
- Prior art keywords
- intrusion detection
- database
- instructions
- detection device
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19695—Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
Abstract
侵入検出機構と、コンピュータシステムに提示されたデジタル情報(即ち、情報の正確なパラメータなどのトランザクションイベント、データベースクエリ、トランザクションレンジ等)を当該情報を提示する人の領域及び/又は写真などのイベントの物理的特徴と結び付ける位置識別機構と、を備えた装置。Intrusion detection mechanisms and digital information presented to the computer system (ie, transaction events such as accurate parameters of information, database queries, transaction ranges, etc.) of the area of the person presenting such information and / or events such as photographs A position identification mechanism associated with a physical feature.
Description
本発明は、一般に、セキュリティ対策の分野、より詳細には、デジタル情報がイベントの物理的特徴に結び付けられたネットワーク監視若しくはコンピュータ侵入検出システム又はエクストルージョン(押出)検出に関する。 The present invention relates generally to the field of security measures, and more particularly to network monitoring or computer intrusion detection systems or extrusion detection where digital information is tied to the physical characteristics of the event.
ネットワーク管理者は、侵入者がネットワークのリーソースに不正アクセスをするのを防ぐために常にセキュリティ対策を探している。攻撃者とも見なされる侵入者の傾向は、内部ネットワークに対するアクセス権を取得する又は自由なインターネットアクセス権を取得するために、無線ネットワークの近くに無線機器を配置して無線ネットワークをハッキングすることである。 Network administrators are constantly looking for security measures to prevent intruders from gaining unauthorized access to network resources. The trend of intruders, also considered as attackers, is to hack the wireless network by placing a wireless device near the wireless network in order to gain access to the internal network or to gain free Internet access .
更に、幾つかのコンピュータ環境は、他より多くのセキュリティを必要とする。例えば、銀行や政府機関などは、コンピュータシステムを監視してそのネットワーク内で行われるトランザクションの不正を見つけなければならない。更に、銀行や政府機関などは、機密トランザクションを行い監視しなければならないペリメータを維持する必要がある。このことは、特に、信頼できるコンピュータシステム内で信頼できるユーザによって生成されたトランザクションに当てはまる。信頼できるユーザは、通常ユーザ更にはコンピュータ侵入者がデータを追加、変更又は削除するために必要とする通常は入手できない特権を持つ。秩序を維持するために、システムの管理者は、特権的情報イベントに関する情報を抑止するか、インシデントが発生した場合にその情報を対応又は収集する多数のセキュリティ対策を持たなければならない。 In addition, some computing environments require more security than others. For example, banks and government agencies have to monitor computer systems to find fraudulent transactions that take place within their networks. In addition, banks and government agencies need to maintain perimeters that must conduct and monitor confidential transactions. This is especially true for transactions generated by a trusted user in a trusted computer system. A trusted user has the privileges that are usually not available to a normal user or even a computer intruder that is needed to add, change or delete data. To maintain order, system administrators must have a number of security measures that either suppress information about privileged information events or respond or collect that information when an incident occurs.
図1は、参照として本明細書に組み込まれ、侵入検出システム(IDS)を開示する関連技術の特許文献1を示す。この侵入検出システムは、ネットワーク内の要素の検出と、侵入を起こしたターゲットシステムの識別に限定されている。この侵入検出の概念は、装置をユーザ及び物理的領域に関連付けるデータがないので、限定される。
FIG. 1 shows a related
したがって、セキュリティ対策の分野では、侵入者が、その不法行為中に処罰が適切に識別されることなくその目的を達成するのを防ぐために、幾つかの検出手続きが検討されている。例えば、使用される幾つかのセキュリティ対策は、一般にカメラシステムとサーボを制御する方法を含むカメラ監視と共に、一般に侵入検出システムとコンピュータシステムの物理位置を含むコンピュータ監視である。 Therefore, in the field of security measures, several detection procedures are being considered to prevent intruders from achieving their objectives without the punishment being properly identified during their tort. For example, some security measures used are computer surveillance, which generally includes the intrusion detection system and the physical location of the computer system, as well as camera surveillance, which typically includes methods for controlling the camera system and servo.
使用カメラ監視に関連した幾つかの公文書には、電動カメラ、カメラを動かすサーボに適用可能な位置符号化装置、光学エンコーダ、モータを制御する集積回路と方法を備えたモータコントローラ、カメラをロボット工学の監視に望ましい位置に動かすシステムが記載されている。例えば、特許文献2、特許文献3、特許文献4、特許文献5、特許文献6、特許文献7、特許文献8、特許文献9、特許文献10及び特許文献11を参照されたい。
Some official documents related to camera monitoring include motorized cameras, position encoders applicable to servos that move cameras, optical encoders, motor controllers with integrated circuits and methods to control motors, cameras to robots A system is described that moves to the desired position for engineering monitoring. For example, see Patent Literature 2,
更に、コンピュータ監視のために、幾つかの無線信号位置特定方法が提案されている。例えば、特許文献12、特許文献13及び特許文献14を参照されたい。
In addition, several wireless signal localization methods have been proposed for computer monitoring. For example, see
特許文献13の欠点は、信号強度の読み出しに影響を及ぼしつつ、信号位置の間違った識別を提供することがある障害物が信号位置に含まれる場合に、信号位置を決定する特定の方法に対応していないことである。また、この特許文献は、事務所の物理構成の変化などの信号強度を変化させることがある疑似イベント中の信号変動を考慮していない。換言すると、この特許文献は、障害物のない静的かつ不変の測定地形を想定している。 The shortcoming of US Pat. No. 6,057,834 corresponds to a specific method for determining signal position when the signal position includes an obstacle that may affect the readout of signal strength while providing incorrect identification of the signal position. It is not. Also, this patent document does not take into account signal fluctuations during pseudo-events that can change signal strength, such as changes in the physical configuration of the office. In other words, this patent document assumes a static and unchanging measurement landform with no obstacles.
特許文献12は、「周波数による利得変化のアンビギティーと補償」があるRSSI(受信信号強度インジケータ)測定値の制限を対象としている。これは、ほとんどの環境がアンビギティーに対応しなければならないという欠点があり、その場合、環境の管理者に属さない装置を変更して利得変化を補償できない。また、前記出願のうちの1つは、絶対位置又は距離を決定しなくてもよいことを開示している。
特許文献14は、クラスタリングアルゴリズムを追加して信号強度の変化を補償することによって、これらの制限を克服しようとしている。この場合も、距離測度の識別力に基づいて信号をクラスタ化するクラスタリングアルゴリズム自体による欠点がある。壁又は柱の後ろの歩行のような信号強度プロファイルの突然の変化、又は環境の変化は、クラスタリングアルゴリズムによって把握されない偽陽性をもたらすことがある。 U.S. Patent No. 6,057,033 seeks to overcome these limitations by adding a clustering algorithm to compensate for changes in signal strength. This case also has a drawback due to the clustering algorithm itself that clusters the signals based on the discriminating power of the distance measure. Sudden changes in the signal intensity profile, such as walking behind a wall or pillar, or changes in the environment can lead to false positives that are not captured by the clustering algorithm.
更に、言及されたように、コンピュータ監視とカメラ監視は、コンピュータインシデントを、トランザクションを起こしたコンピュータ端末装置及びトランザクションを行う人に結び付ける。そのような決定には、ユーザに対する操作をトレースすることが必要である。コンピュータインシデントをカメラに結び付ける先行技術は、特許文献15である。 Further, as mentioned, computer surveillance and camera surveillance link computer incidents to the computer terminal that initiated the transaction and the person performing the transaction. Such a determination requires tracing the operation to the user. A prior art that links a computer incident to a camera is US Pat.
特許文献15は、幾つかの欠点を有する。第1の欠点は、有線通信に対応するとは述べているが、明細書の説明では、有線装置の位置に対応する手段を提供していないことである。もう1つの欠点は、この機構が、潜在的なネットワーク侵入が検出されことを示す通知と共にカメラ画像を引き出し、保安要員が、カメラを手動で動かすことがあることである。現在の記述では、保安要員がカメラを動かす必要があり、システムが特定のターゲットにズーミングする全操作を行わないので、システムが制限される。前記制限は、上記したように、検出装置が概略物理位置を識別する役割を担う信号の検出方法に基づくものである。
したがって、当該技術分野において、侵入者及び/又はコンピュータ物理位置を正確に識別する方法が必要である。 Therefore, there is a need in the art for a method for accurately identifying intruders and / or computer physical locations.
本発明の目的は、提示されたデジタル情報(即ち、情報の正確なパラメータ、データベース照会、トランザクション範囲などのトランザクションイベント)を、情報を提示する写真家などのイベントの物理的特徴によってコンピュータシステムに結び付けることである。典型的な実施形態は、その全体を作成するために、次のような幾つかの構成要素に分けることができる。 The purpose of the present invention is to link the presented digital information (ie transactional events such as the exact parameters of information, database queries, transaction scope, etc.) to the computer system by the physical characteristics of the event such as the photographer presenting the information. That is. An exemplary embodiment can be divided into several components to create the whole:
・基本的にコンピュータイベントを検出する方法及びそれを分析する能力を指すネットワーク監視、コンピュータ侵入検出システム又はエクストルージョン検出。 Network monitoring, computer intrusion detection system or extrusion detection that basically refers to the method of detecting computer events and the ability to analyze them.
・無線信号のRSSIなどのコンピュータ(デスクトップ、ラップトップ、PDAなど)を物理的に位置特定する方法、又は信号伝搬時間などの位置を検出する手段。これらは、ネットワークに属し、情報を描かれた物理的環境内の幾つかのポイントに無線で中継して特定の座標を得ることが可能なようにするものを示す。前記座標は、侵入検出システムに記憶される。 A method of physically locating a computer (desktop, laptop, PDA, etc.) such as RSSI of a radio signal, or means for detecting a location such as signal propagation time. These represent things that belong to the network and allow information to be relayed wirelessly to several points within the depicted physical environment to obtain specific coordinates. The coordinates are stored in an intrusion detection system.
・記憶システム内の情報を探す信号を記憶する較正マッピングシステム。システムは、更に、サーバや他の計算処理システムなどの静的コンピュータシステム並びに壁や柱などの障害物の静的情報を記憶する。 A calibration mapping system that stores signals looking for information in the storage system. The system further stores static computer systems such as servers and other computing systems as well as static information of obstacles such as walls and pillars.
・較正マッピングシステムにおける読み出し値を平均化するために予想を学習し、環境が提供することがある極端な変形の例を対象として含む被監視学習アルゴリズム。 A supervised learning algorithm that learns predictions to average readouts in a calibration mapping system and includes examples of extreme variations that the environment may provide.
・侵入検出システム内の規則を適用するコンピュータ及び前記端末装置における人又は物体の写真を撮影するカメラ監視システム。 A computer that applies the rules in the intrusion detection system and a camera monitoring system that takes a picture of a person or object in the terminal device.
・カメラを侵入検出システム内に記憶された所望の座標まで動かすサーボシステム。 A servo system that moves the camera to the desired coordinates stored in the intrusion detection system.
・所望の座標を変換してサーボシステムを所望の座標まで移動させるシステム。 A system that converts the desired coordinates and moves the servo system to the desired coordinates.
・写真やビデオフレームなどの任意の入力画像がグリッド位置の記憶内の画像と比較される画像処理システム。画像処理技術を使用して、両方の画像を比較してシーンの変化が起きたかどうかを確認する。 An image processing system in which an arbitrary input image, such as a photo or video frame, is compared to an image in a grid location store. Using image processing techniques, both images are compared to see if a scene change has occurred.
好ましい実施形態の別の態様は、コンピュータ位置と侵入者識別を行う少なくとも2つの異なるプロセスを提供することである。これらの2つのプロセスは、以下のように分けられる。 Another aspect of the preferred embodiment is to provide at least two different processes for computer location and intruder identification. These two processes are divided as follows.
・固定端末装置(デスクトップコンピュータ)のプロセス ・ Process of fixed terminal device (desktop computer)
・非固定端末装置(ラップトップ、ノートブック、タブレットPC、PDA)のプロセス ・ Process of non-fixed terminal devices (laptops, notebooks, tablet PCs, PDAs)
2つのプロセス間の主な違いは、ネットワークの物理的境界内の座標決定である。固定端末装置プロセスは、座標調査をネットワーク上で活動化される前に行う。非固定端子プロセスは、移動端末の物理的座標を「実時間」で決定する必要がある。 The main difference between the two processes is the coordinate determination within the physical boundaries of the network. The fixed terminal process performs a coordinate search before being activated on the network. The non-fixed terminal process needs to determine the physical coordinates of the mobile terminal in “real time”.
好ましい実施形態の一態様は、無線侵入検出構成と位置識別構成を提供することであり、侵入検出構成は、侵入者が、許可なしに、侵入検出構成が一部である無線ネットワークにアクセスしようとしたことを決定する。位置識別構成は、少なくとも、攻撃者が無線ネットワークにアクセスしようとしたときに侵入者の第1の近似物理位置を識別する。位置識別構成は、第1の近似物理位置を、第1の近似物理位置を監視する監視機構に通信するように構成される。画像は、侵入者の「実時間」物理位置を識別するように処理される。 One aspect of the preferred embodiment is to provide a wireless intrusion detection configuration and a location identification configuration, where the intruder attempts to gain access to a wireless network of which the intrusion detection configuration is a part without authorization. Determine what you did. The location identification configuration identifies at least the first approximate physical location of the intruder when the attacker attempts to access the wireless network. The position identification configuration is configured to communicate the first approximate physical position to a monitoring mechanism that monitors the first approximate physical position. The image is processed to identify the “real-time” physical location of the intruder.
本発明自体は、その構成とその動作態様の両方に関して、最も理解され、その追加の目的と利点は、添付図面と関連して行われる好ましい実施形態の以下の詳細な説明によって明らかになる。 The invention itself is best understood both in terms of its construction and its mode of operation, and additional objects and advantages thereof will become apparent from the following detailed description of the preferred embodiments taken in conjunction with the accompanying drawings.
用語「発明」が本明細書で使用されるとき、用語「発明(invention)」は、「発明(inventions)」、即ち複数の「発明」を含む。「発明」と記述することによって、出願人は、本出願が、複数の特許可能で非自明に区別可能な発明を含まなことをいかなる形でも認めず、出願人は、本出願が、複数の特許可能で非自明に区別可能な発明を含んでもよいことを主張する。これにより、出願人は、本出願の開示が、複数の発明を含んでもよく、複数の発明がある場合に、それらの発明が、特許可能であり他のものに対して自明でないことを主張する。 As the term “invention” is used herein, the term “invention” includes “inventions”, ie, a plurality of “inventions”. By stating “invention”, applicant does not admit that this application contains any patentable and non-obviously distinguishable invention in any way, and applicant does not Claim that patentable and non-obvious distinct inventions may be included. Thereby, the applicant claims that the disclosure of this application may include multiple inventions, and that if there are multiple inventions, those inventions are patentable and not obvious to others .
更に、添付した要約の目的は、一般に米国特許商標庁及び官庁、並びに特に科学者、エンジニア、及び特許若しくは法律用語又は述語に慣れていない当業者が、大まかな調査から、本出願の技術的開示の本質と要点を迅速に決定できるようにすることである。要約は、請求項によって特定される本出願の発明を規定するものではなく、本発明の範囲をいかなる形でも限定するものでもない。 In addition, the purpose of the attached summary is generally that the U.S. Patent and Trademark Office and the Office, and in particular, scientists, engineers, and those skilled in the art who are not familiar with patent or legal terms or predicates, from a broad search, may To be able to quickly determine the essence and key points of The abstract does not define the invention of this application as specified by the claims, and does not limit the scope of the invention in any way.
以下の図面は、詳細な説明を参照して読まれるべきである。類似番号は類似要素を指す。必ずしも同じ縮尺でない図面は、本発明の実施形態を説明的に示し、本発明の範囲を限定するものではない。 The following drawings should be read with reference to the detailed description. Similar numbers refer to similar elements. The drawings, which are not necessarily to the same scale, illustrate embodiments of the present invention and are not intended to limit the scope of the present invention.
図2は、コンピュータネットワーク内の物理的固定端末装置に関連する第1の実施形態を開示する。固定端末装置は、侵入検出装置1と、スイッチ3,11と、コンピュータシステム9と、ユーザ入力装置13、16及び20と、サーバ5と、データベース7と、カメラ18,15,22などの画像収集装置と、電線2,4,6,8,10,12,14,15,17,19、21等の電気接続とを含む。
FIG. 2 discloses a first embodiment relating to a physical fixed terminal device in a computer network. The fixed terminal device is an
図3は、コンピュータネットワーク内の無線非固定端末装置に関連する第2の実施形態を開示する。非固定端末装置は、セキュリティ装置1と、スイッチ3,11と、無線信号26,27,28を提供するピングサーバ33と、ユーザ入力装置13,16,20と、カメラ18,15,22などの画像収集装置と、電線29,30,31,32などの電気接続とを含む。
FIG. 3 discloses a second embodiment related to a wireless non-fixed terminal device in a computer network. Non-fixed terminal devices include the
1.準備段階
準備作業は、例えば図2、図3及び図12に示されたように、較正マッピングシステム又はデジタルマップ並びにネットワークに対する局所領域の信号強度モデルが定義された領域又はシステムをトレーニングする。好ましい実施形態(固定及び非固定端末装置)では、トレーニングは、較正マッピング内に画定された範囲設定地域内で行われ、較正マッピングは、範囲設定地域内の無線ネットワーク(例えば、IEEE802.11又は「Bluetooth」)を含みうる1組のアクセスポイント(AP)又は物理ユーザ入力装置を有する。範囲設定地域は、小さいカバレッジ領域を意味するだけでなく、システムの境界内にあるように事前定義されたものも意味する。APは、セキュリティのために通常ネットワークから分離され、好ましい第1と第2の実施形態の位置特定機能のために通信だけを管理する。代替の1組のAPは、非固定装置の通信を提供する。位置にしたがって位置特定機能を管理するアクセスポイントは、領域をスペースに分割し、スペースは較正マッピングに記憶される。障害物などの他の副次的要素が、較正マッピング上に記憶されうる。較正マッピングが実行されて、較正マップに定義された各グリッド点で信号がサンプリングされ、図4〜図5Bに示されたようなフィールドでデータベースに記憶される。例えば、データ記憶に使用されるフィールドは、コンピュータ名、プロパティ番号、メディアアクセス制御(MAC)アドレス、インターネットプロトコル(IP)アドレス、ユーザ名、インデックス、コンピュータ種類、グリッドIDなどから選択される。代替のシナリオは、環境の物理的変化を実証し、被監視ニューラルネットワークなどの被監視学習アルゴリズムや他の被監視学習アルゴリズムが、トレーニングセットに示された様々なシナリオを識別できるという例外をタグ付けすることにより実行されうる。
1. Preparatory Phase The preparatory work trains a region or system in which a calibration mapping system or digital map and a local region signal strength model for the network are defined, for example, as shown in FIGS. In a preferred embodiment (fixed and non-fixed terminal devices), training is performed within a range setting area defined in the calibration mapping, and the calibration mapping is performed in a wireless network (eg, IEEE 802.11 or “ A set of access points (APs) or physical user input devices that may include "Bluetooth"). A range-setting area means not only a small coverage area, but also one that is predefined to be within the boundaries of the system. The AP is usually separated from the network for security and manages only communications for the location functions of the preferred first and second embodiments. An alternative set of APs provides communication for non-fixed devices. An access point that manages the location function according to location divides the area into spaces, which are stored in the calibration mapping. Other sub-elements such as obstacles can be stored on the calibration mapping. Calibration mapping is performed and the signal is sampled at each grid point defined in the calibration map and stored in the database in fields as shown in FIGS. 4-5B. For example, the fields used for data storage are selected from computer name, property number, media access control (MAC) address, internet protocol (IP) address, user name, index, computer type, grid ID, and the like. Alternative scenarios demonstrate physical changes in the environment and tag exceptions where supervised learning algorithms such as supervised neural networks and other supervised learning algorithms can identify the various scenarios presented in the training set Can be executed.
被監視アルゴリズムを使用して物理的変化を識別するプロセスは、監視されている限られたスペース内で、可動要素の再分配などの例外を扱うようにアルゴリズムをトレーニングすることから成る。可動物体は、例えば、信号強度を吸収することがある事務所の可動壁を含む。実施形態の異なる構成をサンプリングし、それをデータベースに記憶し、環境の変化条件下で信号強度の状態を識別するように被監視学習アルゴリズムをトレーングすることによって、明確な物理的変化情報が入力される。 The process of identifying physical changes using a monitored algorithm consists of training the algorithm to handle exceptions such as redistribution of moving elements within the limited space being monitored. Movable objects include, for example, office movable walls that may absorb signal strength. By sampling the different configurations of the embodiments, storing them in a database, and tracing the monitored learning algorithm to identify signal strength conditions under environmental change conditions, clear physical change information is entered. The
追加のステップは、画像処理アルゴリズムのベースラインとして役立つようにグリッド位置の写真を記憶することである。 An additional step is to store a picture of the grid location to serve as a baseline for the image processing algorithm.
画像処理アルゴリズムを実証する実行可能な実施形態は、取得されるシーンの想定に基づいて、効率的な画像処理アルゴリズムを実行できることである。例えば、ほとんどの屋内空間は、直線境界を含む。この情報を使用して、効率的な画像処理を活用してシーン及びシーンの変化を符号化しうる。図6Aに屋内シーンを示す。図は、ほとんどの要素が直線のものであることを示す。そのようなシーンを表現する効率的なアルゴリズムは、ハフ変換である。図6Bにハフ変換を表わす。ハフ変換の目的は、この例では、画像内にある線分を識別することである。 A viable embodiment that demonstrates the image processing algorithm is that it can execute an efficient image processing algorithm based on the assumptions of the acquired scene. For example, most indoor spaces include a straight boundary. This information can be used to encode scenes and scene changes utilizing efficient image processing. FIG. 6A shows an indoor scene. The figure shows that most elements are straight. An efficient algorithm for expressing such a scene is the Hough transform. FIG. 6B shows the Hough transform. The purpose of the Hough transform is in this example to identify line segments in the image.
図7に、実行可能な実施形態にハフ変換を使用するプロセスを示す。アルゴリズムは、最初に、画像のハフ変換を取得する。次のステップは、画素の線のサイズを抽出し、その線のサイズの、画像の全サイズに対する比率を抽出することである。線が特定のしきい値を下回る場合、線は削除される。これにより、起こりうるバックグラウンドノイズがなくなる。線は、線の始点と終点を使用することによって特徴ベクトルとして符号化される。線画素は、画像内の位置の順序を維持するように、左から右、上から下に順番に記憶される。特徴ベクトルは、また、可能な実施形態が変化したか変化していないラベルであるベクトルのタグを含む。別の実施形態は、柱や壁などの追加によって変化するようにより粒状でよい。画像と特徴ベクトルが両方ともデータベースに記憶される。次に、画像シーンは、所望のノイズ(このノイズは、環境の変化を意味し、重要でない線である線ノイズと区別され、シーンの不必要な詳細によって被監視アルゴリズムを混乱させることがある)を画像に追加するために、シーンに追加される追加要素(可動壁、可動柱)の形のノイズの追加によって再サンプリングされてもよい。必要な画像が撮影され、データベースに記憶された後で、プロセスの次のステージが行われ、シーンの全ての関連特徴ベクトルがデータベースから抽出されて、被監視学習アルゴリズムがトレーニングされる。被監視学習アルゴリズムの可能な実施形態は、シーンを変化又は非変化として分類する2つの出力ノードを有する中立ネットワークである。被監視学習アルゴリズムは、データによってトレーニングされ、被監視アルゴリズムを使用してシーンの将来の変化を検出できる。 FIG. 7 illustrates a process for using a Hough transform in an executable embodiment. The algorithm first obtains the Hough transform of the image. The next step is to extract the pixel line size and extract the ratio of the line size to the total image size. If the line falls below a certain threshold, the line is deleted. This eliminates possible background noise. A line is encoded as a feature vector by using the start and end points of the line. The line pixels are stored in order from left to right and from top to bottom so as to maintain the order of the positions in the image. The feature vector also includes a vector tag, which is a label where possible embodiments have changed or have not changed. Another embodiment may be more granular as it changes with the addition of pillars, walls, and the like. Both images and feature vectors are stored in the database. The image scene then has the desired noise (this noise represents a change in the environment and is distinguished from line noise, which is an insignificant line, which can disrupt the monitored algorithm with unnecessary details in the scene) May be resampled by adding noise in the form of additional elements (movable walls, movable columns) added to the scene. After the necessary images have been taken and stored in the database, the next stage of the process takes place, all relevant feature vectors of the scene are extracted from the database, and the monitored learning algorithm is trained. A possible embodiment of the supervised learning algorithm is a neutral network with two output nodes that classify the scene as changing or non-changing. A supervised learning algorithm is trained by data and can be used to detect future changes in the scene.
境界の範囲設定
また、図8に示されたように、範囲設定領域50内の所望の領域の境界で、スペースの特殊サンプリングが行われる。範囲設定領域50は、コンピュータシステムが存在するはずの所望の閉じ込めセクタの境界を表す。前記範囲設定領域50は、また、スペースの外側境界と同様に内側境界をも表しうる。ユーザが、グリッドの領域の境界で検出された場合、信号が終了されてもよく、システムに特別の警告が出されてもよい。
Setting the Boundary Range As shown in FIG. 8, special sampling of the space is performed at the boundary of a desired region in the
2.固定端末装置の物理的決定
固定端末装置の物理的決定は、図2に示されたように、(有線ネットワークに接続された非無線機器であると仮定され、無線対応の場合に、接続された無線対応機器を必要としない)固定装置に接続された無線対応機器を接続することからなる。装置が接続された後で、無線機器は、侵入検出システムと通信し、図3に示されたような関連情報を入力する。この情報は、図4で分かるような侵入検出システム内のデータベースに入る。情報が記憶された後、システムは、信号をサンプリングして固定装置の物理位置を決定する。サンプリング信号からの情報は、図4で分かるように、前に収集された情報と並行に記憶される。
2. Physical determination of the fixed terminal device The physical determination of the fixed terminal device is assumed to be a non-wireless device connected to a wired network, as shown in FIG. It does not require a wireless compatible device) and consists of connecting a wireless compatible device connected to a fixed device. After the device is connected, the wireless device communicates with the intrusion detection system and enters relevant information as shown in FIG. This information enters a database in the intrusion detection system as can be seen in FIG. After the information is stored, the system samples the signal to determine the physical location of the fixed device. Information from the sampling signal is stored in parallel with previously collected information, as can be seen in FIG.
位置は、固定装置に取り付けられた無線機器とAPとの間の通信から収集された受信信号強度値の関数として決定される。最小3つのアクセスポイントによって、三辺測量術を使用して、図3に示されたようなそれぞれの描かれたスペース内で固定装置の位置を決定できる。カバレッジ領域がかなり大きく、装置が高時間分解能を有する場合は、サーバをアクセスポイントと同じ位置に位置決めすることからなる、信号強度を測定する代替実施形態を使用できる。信号強度を測定する代わりに、代替実施形態は、アクセスポイントと同じ位置に配置されたサーバから「ピングコマンド」を送信して、固定装置からアクセスポイントを制御するサーバまで時間応答を決定する。同時に、信号が伝わる速度を、次の式によって計算できる。 The position is determined as a function of the received signal strength value collected from the communication between the wireless device attached to the fixed device and the AP. With a minimum of three access points, triangulation can be used to determine the position of the fixation device within each drawn space as shown in FIG. If the coverage area is quite large and the device has a high temporal resolution, an alternative embodiment for measuring signal strength can be used, consisting of positioning the server at the same location as the access point. Instead of measuring signal strength, an alternative embodiment sends a “ping command” from a server co-located with the access point to determine the time response from the fixed device to the server that controls the access point. At the same time, the speed at which the signal travels can be calculated by the following equation:
v=λf v = λf
ここで、vは速度、λは波長、fは周波数である。速度と時間から、「ピング」サーバから固定装置までの距離を決定できる。同じ情報は、図4〜図5Bに示されたような主な実施形態と同じ方式で記憶される。 Here, v is velocity, λ is wavelength, and f is frequency. From the speed and time, the distance from the “ping” server to the fixed device can be determined. The same information is stored in the same manner as the main embodiment as shown in FIGS. 4-5B.
3.ネットワーク検出環境
参照により本明細書に組み込まれた米国特許第5,557,742号明細書の図1に示されたような侵入検出システムは、ネットワーク内の要素を検出するように限定される。この実施形態における侵入検出は、個々の固定コンピュータに関係する追加情報並びにローカルエリアネットワーク内のそれらのコンピュータの物理位置を含む追加のデータベースを含む。更に、好ましい実施形態における侵入検出システムは、アプリケーションデータを分析することが可能である(OSI参照図9の層7)。好ましい実施形態の例は、ネットワーク内に流れるときにネットワークトラフィックのペイロード(データ)を調べるように構成可能なルールベースIDS又は挙動IDSになる。別の例は、ファイル変化を示す受信データを通す改良型ネットワーク侵入検出(NIDS)エンジンに電子メール警告を送るように構成されたホスト侵入検出である。ルールベースNIDSなどの好ましい実施形態は、事前定義された規則に基づいて構成されうる。そのような規則は、データ層に16進コードで記述されたデータベース(例えば、会計データベース内の情報にアクセスするしきい値規則を含む)アクセス規則でよい。規則の他の例は、情報を集中ネットワーク侵入検出システムに送信するネットワーク又はホストベース侵入検出プログラム上の様々なコンピュータリソースへのアクセスである。
3. Network Detection Environment An intrusion detection system such as that shown in FIG. 1 of US Pat. No. 5,557,742, incorporated herein by reference, is limited to detecting elements in the network. Intrusion detection in this embodiment includes additional information relating to individual fixed computers as well as an additional database containing the physical locations of those computers within the local area network. Furthermore, the intrusion detection system in the preferred embodiment is capable of analyzing application data (OSI reference layer 7 in FIG. 9). An example of a preferred embodiment would be a rule-based IDS or behavior IDS that can be configured to examine the payload (data) of network traffic as it flows through the network. Another example is host intrusion detection configured to send an email alert to an improved network intrusion detection (NIDS) engine that passes received data indicating file changes. Preferred embodiments such as rule-based NIDS can be configured based on predefined rules. Such a rule may be a database (including a threshold rule for accessing information in an accounting database) access rule described in hexadecimal code in the data layer. Another example of a rule is access to various computer resources on a network or host-based intrusion detection program that sends information to a centralized network intrusion detection system.
図10に好ましい実施形態を示す。図10は、入力機構40を含むIDSを示す。入力機構40は、ネットワークに接続され割り当てられたネットワーク領域内の全てのトラフィックを遮断するスニファでよい。侵入検出装置の望ましい位置決めは、図2に示されたように、脅かされるターゲットシステム5の通信ストリームと攻撃の発信者(任意のユーザ入力装置13,16,20)の真ん中に配置される。入力信号が、挙動又は規則エンジン41などの処理エンジンに送られ、そこで、遮断されたトラフィックが、疑わしいものと疑わしくないものに分類される。IDS42の出力は、受信し図4から図5Bに示された表を含む情報データベース46に一致するIP情報に基づいて処理エンジン43に送られる。図4に開示された表と関連したデータベース46に記憶された情報は、どのユーザが警告の指定システムに責任を有するかをシステムに伝える。入力機構40によって収集された警報は、データベースに対する照会突合わせで使用されるIPアドレスやMACアドレスなどの情報を含む。この情報は、また、アクセスポイント又はLANルータに送られ、情報は、電気通信装置から取り出されてシステムの位置が決定される。
FIG. 10 shows a preferred embodiment. FIG. 10 shows an IDS including an
4.検出プロセス
位置の決定は、有線通信か無線通信かに応じて行われる。有線コンピュータシステムは、図4に含まれる表のコンピュータ種類フィールドを使用して定義される。情報は、図5の表データベース46から取り出され、処理エンジン43に渡される。次に、エンジンは、有線コンピュータの静的情報を示す図5Aに示された表についてデータベース46に照会する。グリッド情報の信頼性は、コンピュータが接続されたスイッチング要素の固有のシステム構成に依存する。図4のそのようなスイッチング要素3は、ユーザがコンピュータケーブルを他の物理スイッチングドロップ位置に接続できるようにさせてはならない。
4). Detection process The position is determined depending on whether it is wired or wireless. A wired computer system is defined using the computer type field of the table included in FIG. Information is taken from the
無線システムの場合、コンピュータは、図4に含まれる表のコンピュータ種類フィールドを用いて識別される。情報は、図4のデータベース46内の表から取り出され、処理エンジン43に渡される。処理エンジンは、既に、コンピュータシステムのIP情報とMACアドレスによる無線識別手段を有する。システムは、図3により、アクセスポイント13,16,20からそのような装置の信号強度を照会する。アクセスポイントは、この情報を処理エンジン43に中継する。アクセスポイントは、この情報を、図2のコンピュータシステム9内に存在する処理エンジン43に中継する。次に、システムは、3つのアクセスポイントから連続的にサンプリングすることによってシステムの位置を決定する。次に、システムの強度が、平均であり、図5Bに示された表を記憶するデータベース45に記憶されたグリッド読み出し値と比較される。次に、近似手段によってベストマッチが決定される。情報は、次に、被監視学習アルゴリズムに渡され、被監視学習アルゴリズムは、入力情報とそのトレーニングの情報とを加えたものを使用してグリッド位置を決定する。近似の基準とアルゴリズムの出力は両方とも、システムが存在する最終グリッド位置を決定するために使用される。
For wireless systems, computers are identified using the computer type field of the table included in FIG. Information is taken from the table in the
代替実施形態は、アクセスポイントからピングコマンドを送って、送信元マシンから宛先マシンまでまたその逆の信号を取得するのにかかる時間を決定することを含む。この場合、このプロセスは平均であり、その時間をデータベースに記憶された平均時間と比較し、次に三辺測量術を使用して信号の物理位置を取得できる。処理エンジンが、境界制限(人がグリッド内にいる)を強化するように事前設定されている場合、処理エンジンは、システム内の全ての登録IP(例えば、ネットワーク内の全てのアクティブIPを保持するDHCPクライアントデータベース)について指定間隔でアクセスポイントを定期的にプルする。 An alternative embodiment includes sending a ping command from the access point to determine the time it takes to acquire a signal from the source machine to the destination machine and vice versa. In this case, the process is average, the time can be compared to the average time stored in the database, and then the triangulation can be used to obtain the physical position of the signal. If the processing engine is pre-configured to enforce boundary limits (people are in the grid), the processing engine will keep all registered IPs in the system (eg, all active IPs in the network) The access point is periodically pulled at specified intervals for the DHCP client database.
5.サーボコントローラ及びカメラとのインターフェース
物理位置は、ターゲット及びカメラリストの物理位置に基づいて最も近いカメラと突き合わされる。位置、カメラ種類、レンズ及び他の関連情報に基づいて、システムは、サーボ機構によってカメラアングルを調整しなければならないことがある。カメラを位置決めするためのサーボがある場合、好ましい実施形態は、カメラリストから選択されたカメラに基づいてカメラサーボを取得する。次に、好ましい実施形態は、カメラの視野が固定装置の座標に向けられるようにカメラサーボを調整する。カメラの視野が、固定装置の物理的座標に向けられた後で、写真が撮影される。
5. Interface with Servo Controller and Camera The physical position is matched to the closest camera based on the physical position of the target and camera list. Based on position, camera type, lens and other relevant information, the system may have to adjust the camera angle by a servo mechanism. If there is a servo for positioning the camera, the preferred embodiment obtains the camera servo based on the camera selected from the camera list. The preferred embodiment then adjusts the camera servo so that the field of view of the camera is directed at the coordinates of the fixed device. After the camera field of view is directed to the physical coordinates of the fixation device, a picture is taken.
6.機器が適正な座標を選択していることを確証する画像処理
物体が信号を歪めており、異なるグリッドが同じ信号強度を検出する場合、システムは逆の較正ステップを行いうる。順方向のステップでは、グリッドマップの1つの特定の点で信号サンプルを取得することによって較正が行われる。ノイズがある場合、トレーニングアルゴリズムがトレーニングされる。しかし、これは、信号強度を修正することがある一時的な壁(小室がある事務所スペースなど)を配置することによってグリッド位置が修正される可能性を排除しない。逆の較正ステップは、較正写真が位置の元の記憶画像と比較される位置の画像較正からなる。両方の画像は、しきい値処理されてもよい。これにより、タグ付けされベースライン写真と比較される領域が作成される。追加のステップは、エッジ検出技術を適用することによって使用され、変換などのアルゴリズムを使用して、信号を歪めることがある新しく配置された壁や他の大きな障害物の境界を検出する。次に、機器は、その情報を記憶し、位置の大きな修正の信号を送信し、それによりシステムを再較正するために信号の新しいサンプルを取得する必要がない。この新しい較正は、新しいパラメータに対して調節するように学習アルゴリズムに追加されてもよい。
6). Image processing to ensure that the instrument has selected the correct coordinates If the object is distorting the signal and different grids detect the same signal strength, the system can perform the reverse calibration step. In the forward step, calibration is performed by taking signal samples at one particular point in the grid map. If there is noise, the training algorithm is trained. However, this does not exclude the possibility of grid position being modified by placing temporary walls (such as office spaces with small rooms) that may modify signal strength. The reverse calibration step consists of an image calibration of the position where the calibration photo is compared with the original stored image of the position. Both images may be thresholded. This creates a region that is tagged and compared with the baseline photo. An additional step is used by applying edge detection techniques to detect the boundaries of newly placed walls and other large obstacles that may distort the signal using algorithms such as transformations. The instrument then stores that information and sends a signal with a large correction of position, thereby eliminating the need to acquire a new sample of the signal to recalibrate the system. This new calibration may be added to the learning algorithm to adjust for new parameters.
代替実施形態
代替実施形態は、位置のターゲットとして非固定ソースを有することからなる。規則が、侵入検出システムから適用されたとき、システムは、コンピュータ情報を取得し、非固定装置の位置に関してネットワークを検出し始める。これは、描かれたスペースに沿ってターゲットが移動しているので実時間で行われる。大きなローカルエリアネットワーク(建物など)内の非固定を追跡するために、描かれたスペースは、図8に示されたようなN個のアクセスポイントを有する部屋xなどの局所的スペースの形態をとってもよい。非固定装置を指定された局所的スペース内に配置するために、システムは、装置から全ての信号強度をサンプリングしてもよい。あるいは、実施形態は、「トレースルート」又は類似プロセスを使用して、通信の伝送として使用されるAPを見つけ、したがって最も近いカメラをローカライズすることによって、非固定装置のローカライズを支援する。
Alternative Embodiment An alternative embodiment consists of having a non-fixed source as a location target. When rules are applied from an intrusion detection system, the system obtains computer information and begins to detect the network for the location of non-fixed devices. This is done in real time because the target is moving along the drawn space. In order to track non-fixations within a large local area network (such as a building), the depicted space may take the form of a local space such as a room x with N access points as shown in FIG. Good. In order to place a non-fixed device within a specified local space, the system may sample all signal strengths from the device. Alternatively, embodiments assist in the localization of non-stationary devices by using a “trace route” or similar process to find the AP used as the transmission of communications and thus localizing the closest camera.
追加要素
システムは、また、コンピュータシステムがグリッドの所定領域内にある場合に、コンピュータシステムの位置を追跡することによって決定することが可能である。コンピューティングシステムが、グリッドの所定境界外にある場合、そのコンピューティングシステムは、権限境界の外にあるように構成することができ、通信リンクを停止してもよい。この例外は、ペリメータ内で装置の受信と送信の境界内にある場合でも、この実施形態によって強制されうる。好ましい実施形態は、疑わしいコンピュータトランザクションとその発信者を検出するのに役立つ。好ましい実施形態は、実施形態では、追加の対象物情報のために生物統計学やログファイルなどで補完できるので、唯一の実施形態として解釈されるべきでない。ローカルエリアネットワークのような閉じた環境内でコンピュータを見つける他の手段は、無線周波数識別子でよい。システムは、従来の監視システムの運動センサと一体化されてもよい。システムは、カメラによって取得された後でユーザを追跡するように拡張されてもよい。他の用途は、侵入者が「デジタルバンダリズム」を犯すために匿名スペースとして使用するオープンな「ホットスポット」を含む。
Additional elements The system can also be determined by tracking the position of the computer system when the computer system is within a predetermined area of the grid. If a computing system is outside a predetermined boundary of the grid, the computing system can be configured to be outside the authority boundary and the communication link may be stopped. This exception can be enforced by this embodiment even when within the perimeter of device reception and transmission within the perimeter. The preferred embodiment is useful for detecting suspicious computer transactions and their originators. The preferred embodiment should not be construed as the only embodiment, as the embodiment can be supplemented with biostatistics, log files, etc. for additional object information. Another means of finding a computer in a closed environment such as a local area network may be a radio frequency identifier. The system may be integrated with a motion sensor of a conventional monitoring system. The system may be extended to track the user after being acquired by the camera. Other uses include open “hot spots” that intruders use as anonymous spaces to commit “digital vandalism”.
本発明の別の実施形態は、モバイル機器を使って行われる侵入の検出である。地上領域全体にわたって分散されたモバイルネットワークは、セルと呼ばれる。図12は、複数の通信セル201の配置を示し、各通信セルは、少なくとも、地上領域全体にわたって分散されたモバイルネットワークを含む。通信セル201は、セルラアンテナ204,205,206、セル202内に位置決めされたセル又は携帯電話203、及び事業建物207を含む。セルラアンテナ204は、セル202内の携帯電話203の位置を検出する。携帯電話がセル202から隣接セルへ移動するとき、携帯電話は、他のセル内のセルラアンテナによって検出される。携帯電話203は、セルラアンテナ205だけがある隣接セルに移動することもあり、セルラアンテナ206と事業建物207がある隣接セルに移動することもある。携帯電話203がセルラアンテナ205に近づく場合、システムは、アイドルモードのままである。携帯電話は、セルラアンテナ206が配置された隣接セルに移動するとすぐに、システム上で、携帯電話がセルタワー206と同じセル上に配置された建物207に近づいているという警告を出す。
Another embodiment of the invention is intrusion detection performed using a mobile device. Mobile networks distributed throughout the terrestrial area are called cells. FIG. 12 shows an arrangement of a plurality of
侵入検出は、モバイル機器又はモバイル電話203に記憶され、幾つかのタスクを完了又は実行するように構成又は調整する1組の侵入若しくはコンピュータソフトウェア又はモバイルアプリケーションを含む。モバイルアプリケーション210は、所定のソース(ネットワークプロバイダサーバ)からダウンロードされてもよく、ネットワークプロバイダ又はシステム管理者によってモバイル機器203に事前にインストールされてもよい。アプリケーションソフトウェアは、必要に応じて固有のモバイル識別子を作成するために使用される。図13は、アプリケーション210を使用して、携帯電話203を識別された建物207と突き合わせてシステムコンピュータ208に警告を出す携帯電話203の1つの好ましい実施形態を示す。建物207は、位置識別子211を有する前記モバイルアプリケーション210によって携帯電話203に結び付けられる。更に、携帯電話203をシステムコンピュータ又は侵入検出装置208の情報、携帯電話203が配置されたGPS座標などのアプリケーションソフトウェア情報、識別子211による建物の位置と突き合わせるために、システムコンピュータ208に事前に記憶された前記固有モバイル識別(アプリケーションソフトによって作成できる)が使用される。あるいは、アプリケーション210の位置がコンピュータ208上にあってもよく、その場合、携帯電話203を建物207と関連付ける全ての情報が記憶される。侵入検出装置が、前述のように、データを記憶し記録し、更に信号強度を測定することを理解することが重要である。また、衛星画像などの少なくとも動的に向けられる撮像装置を使用して、侵入検出装置とアンテナ(即ち、セル)によってカバーされた領域の画像を取得してもよく、前記領域が、データベースに事前にマップとして記憶されてもよい。マップは、建物、通り、他の物理要素などの現在の領域構造を含む。
Intrusion detection includes a set of intrusions or computer software or mobile applications that are stored on the mobile device or
図14は、信号211による携帯電話203のセルラアンテナ206との通信を示す。信号は、セルラアンテナ206から広域ネットワーク(WAN)機器212に送信される。WAN機器212は、次に、携帯電話203があるGPS座標や識別子211による建物の位置など、基本携帯電話識別子とアプリケーション210からの情報を含む携帯電話203からの情報と共に、伝送制御プロトコル/インターネットプロトコル(TCP/IP)メッセージを送信する。WAN機器212からの情報は、ルータ213に送信される。ルータ213は、情報処理のために情報をサーバ208に送信する。アプリケーション210からの情報は、携帯電話203があるGPS座標と識別子211による建物の位置を含む。サーバ208は、位置識別子211の情報を処理し、データベース215内の位置識別子を参照する。データベース215は、建物207に対応する位置識別子211のGPS位置を取得する。次に、コンピュータ208は、建物207のGPS位置を携帯電話203のGPS位置と突き合わせる。携帯電話203のGPS位置がセル202内にある場合、情報をドロップする。携帯電話203のGPS情報が、建物207と同じセル内にある場合、システムは、フラグメッセージを携帯電話203に中継して、アプリケーション210によるGPS情報の通信周波数を高める。携帯電話が、範囲設定領域50に対応する外側ペリメータ216に入った場合、アプリケーションは、携帯電話通信システムから、WIFIや他の局所領域無線通信でよい建物207のローカルエリアネットワーク無線通信に切り換わる。
FIG. 14 shows communication with the
図15は、建物207の無線通信インフラストラクチャを示す。外側ペリメータ216の通信並びに内側ペリメータ217の通信は、無線アンテナ218,219及び220によって受信される。これらのアンテナは、前述のように、三角測量と信号強度比較を行なう。携帯電話203が、外側ペリメータ216から内側ペリメータ217まで通るとき、携帯電話203の通信は、侵入検出装置208に対応する侵入検出装置221を介してフィルタリングされる。
FIG. 15 shows the wireless communication infrastructure of the
代替実施形態では、全てのGPS位置処理が、コンピュータサーバ208を使用する代わりに、携帯電話203内で実行されてもよい。
In an alternative embodiment, all GPS location processing may be performed within the
本発明は、前述の厳密な構成に限定されない。本発明を好ましい設計を有するように述べてきたが、本発明の変更、修正、変形と他の使用及び応用が、本明細書を添付図面と共に検討した後で、本発明の新規な教示及び利点から実質的に逸脱することなく当業者に明らかになることを理解されたい。したがって、本発明の趣旨及び範囲から逸脱しないそのような全ての変更、修正、変形及び他の使用及び応用は、以下の請求項とその法的均等物で特定される本発明に含まれるものである。請求項では、ミーンズ・プラス・ファンクション項がある場合に、記載された機能を実行するように本明細書に記載された構造と、構造等価物だけでなく等価構造も対象に含むものである。 The present invention is not limited to the exact configuration described above. Although the present invention has been described as having a preferred design, alterations, modifications, variations and other uses and applications of the present invention will become apparent after reviewing this specification in conjunction with the accompanying drawings. It should be understood that it will be apparent to those skilled in the art without substantially departing from. Accordingly, all such changes, modifications, variations and other uses and applications that do not depart from the spirit and scope of the invention are intended to be embraced by the invention as defined by the following claims and their legal equivalents. is there. In the claims, where there are means-plus-function terms, the structures described herein to perform the described functions and equivalent structures as well as structural equivalents are intended to be covered.
本明細書に記載された全ての特許、特許出願及び公報、及び本明細書に添付された宣言は、ある場合に、参照により、その全体が説明されたかのように本明細書に組み込まれる。そのような特許に開示された全て又は実質的に全ての構成要素は、本発明の実施形態並びにその均等物で使用されてもよい、参照により本明細書に組み込まれた特許、特許出願及び公報内の詳細は、訴訟の際に、任意の補正請求項を任意の応用先行技術と特許可能に区別する請求項内の更なる制限として出願人の選択肢を組み込むように考慮されうる。 All patents, patent applications and publications mentioned herein, and declarations attached to this specification, in some cases, are hereby incorporated by reference as if set forth in their entirety. All or substantially all of the components disclosed in such patents may be used in embodiments of the invention and equivalents thereof, patents, patent applications and publications incorporated herein by reference. The details within may be considered in litigation to incorporate the applicant's options as a further limitation within the claims that patentably distinguish any amended claim from any applied prior art.
1 侵入検出装置
2,4,6,8,10,12,14,15,17,19、21 電線
3,11 スイッチ
5 サーバ
7 データベース
9 コンピュータシステム
13、16,20 ユーザ入力装置
18,15,22 カメラ
DESCRIPTION OF
Claims (12)
所定の基準に基づいて、疑わしいネットワークトラフィックを検出するように構成された侵入検出装置と、
第1組の命令と、第2組の命令と、第3組の命令を含むアプリケーションソフトウェアと、ここで、前記第1組の命令は、全地球位置衛星座標を特定する処理を含み、前記第2組の命令は、少なくとも第1の位置識別子を提供する処理を含み、前記第3組の命令は、前記全地球位置座標と前記位置識別子を前記侵入検出装置に送信する処理を含み、
第1のデータベースと、演算機構とを含むモバイル機器と、ここで、前記アプリケーションソフトウェアは、第1のデータベースに記憶されると共に、前記第1組から第3組の命令は、前記演算機構によって実行され、
ネットワークにわたって分布した複数の無線信号発生装置と、ここで、前記複数の無線信号発生装置の各々は、前記ネットワーク内の特定領域と関連付けられると共に、可変信号を生成し、前記複数の無線信号発生装置の各々の強度は、前記侵入検出装置によって測定されると共に、前記データベースに記録され、前記侵入検出装置は、各々の前記可変信号の前記強度を各々の前記特定領域内の座標でマッピングし、前記マッピングが前記データベースに記録され、
動的に方向付けられた少なくとも一つの撮像装置と、
を備え、
各々の前記撮像装置は、各々の前記無線信号発生装置と関連付けられた前記特定領域の画像を取得するように構成され、
前記データベースは、前記所定の基準と各々の前記特定領域の画像とを記憶するように構成される、
ネットワークセキュリティシステム。 A network security system,
An intrusion detection device configured to detect suspicious network traffic based on predetermined criteria;
Application software including a first set of instructions, a second set of instructions, and a third set of instructions, wherein the first set of instructions includes processing to identify global position satellite coordinates, Two sets of instructions include processing to provide at least a first position identifier, and the third set of instructions includes processing to send the global position coordinates and the position identifier to the intrusion detection device;
A mobile device including a first database and an arithmetic mechanism, wherein the application software is stored in the first database, and the first to third instructions are executed by the arithmetic mechanism And
A plurality of radio signal generators distributed over a network, wherein each of the plurality of radio signal generators is associated with a specific region in the network and generates a variable signal, the plurality of radio signal generators Is measured by the intrusion detection device and recorded in the database, the intrusion detection device maps the intensity of each of the variable signals with coordinates in each of the specific regions, and A mapping is recorded in the database,
At least one imaging device dynamically oriented;
With
Each of the imaging devices is configured to acquire an image of the specific area associated with each of the wireless signal generation devices,
The database is configured to store the predetermined criteria and images of each of the specific regions;
Network security system.
無線ネットワークトラフィックを中断すると共に、所定の基準に基づいて疑わしいネットワークトラフィックを検出するように構成された侵入検出装置と、
第1組の命令と、第2組の命令と、第3組の命令を含むアプリケーションソフトウェアと、ここで、前記第1組の命令は、全地球位置衛星座標を識別する処理を含み、前記第2組の命令は、少なくとも第1の位置識別子を提供する処理を含み、前記第3組の命令は、前記全地球位置座標と前記位置識別子を前記侵入検出装置に送信する処理を含み、
第1のデータベースと、演算機構を含むモバイル機器と、ここで、前記アプリケーションソフトウェアは、第1のデータベースに記憶されると共に、前記第1組から第3組の命令は、前記演算機構によって実行され、
ネットワークにわたって分布した複数の無線信号発生装置と、ここで、前記複数の無線信号発生装置の各々は、前記ネットワーク内の特定領域と関連付けられると共に、信号を生成し、前記複数の無線信号発生装置の各々の強度は、前記侵入検出装置によって継続的に測定され、前記侵入検出装置は、各々の前記信号の強度を各々の前記特定領域内の座標で継続的にマッピングし、前記マッピングが前記データベースに記録され、
動的に方向付けられた少なくとも一つの撮像装置と、
ここで、前記撮像装置は、各々の前記無線信号発生装置と前記構造に関連付けられた前記特定領域の画像を取得するように構成され、
前記侵入検出装置は、前記特定領域の物理領域を前記動的に方向付けられた撮像装置を用いて前記対応する座標でマッピングし、
前記マッピングが前記データベースに記録され、
前記所定の基準と、前記測定された信号の強度と、前記各領域の画像とを記憶するように構成されたデータベースと、
を備えた、
無線ネットワークセキュリティシステム。 A wireless network security system,
An intrusion detection device configured to interrupt wireless network traffic and detect suspicious network traffic based on predetermined criteria;
Application software including a first set of instructions, a second set of instructions, and a third set of instructions, wherein the first set of instructions includes processing for identifying global position satellite coordinates, Two sets of instructions include processing to provide at least a first position identifier, and the third set of instructions includes processing to send the global position coordinates and the position identifier to the intrusion detection device;
A first database and a mobile device including a calculation mechanism, wherein the application software is stored in the first database, and the first to third sets of instructions are executed by the calculation mechanism. ,
A plurality of radio signal generators distributed over a network, wherein each of the plurality of radio signal generators is associated with a specific region in the network and generates a signal; Each intensity is continuously measured by the intrusion detection device, and the intrusion detection device continuously maps the intensity of each of the signals with coordinates in each of the specific regions, and the mapping is stored in the database. Recorded,
At least one imaging device dynamically oriented;
Here, the imaging device is configured to acquire an image of the specific area associated with each of the wireless signal generation devices and the structure,
The intrusion detection device maps the physical region of the specific region with the corresponding coordinates using the dynamically oriented imaging device;
The mapping is recorded in the database;
A database configured to store the predetermined criteria, the measured signal strength, and an image of each region;
With
Wireless network security system.
前記リストは、前記第1の位置識別子を含む、
請求項5に記載の無線ネットワークセキュリティシステム。 The predetermined criteria includes a list of global position coordinates and position identifiers;
The list includes the first location identifier;
The wireless network security system according to claim 5.
請求項5に記載の無線ネットワークセキュリティシステム。 The intrusion detection device obtains an initial position of the mobile device in response to the identification of the suspicious traffic;
The wireless network security system according to claim 5.
請求項7に記載の無線ネットワークセキュリティシステム。 Obtaining the initial location includes identifying at least one of the plurality of wireless signal generators previously used to identify the suspicious traffic;
The wireless network security system according to claim 7.
請求項7に記載の無線ネットワークセキュリティシステム。 The intrusion detection device acquires the initial position by sampling all signal intensities from the plurality of radio signal generation devices,
The wireless network security system according to claim 7.
請求項7に記載の無線ネットワークセキュリティシステム。 The initial position is obtained based on the coordinates recorded in the database.
The wireless network security system according to claim 7.
請求項10に記載の無線ネットワークセキュリティシステム。 The dynamically oriented imaging device is activated to acquire an image of the intruder;
The wireless network security system according to claim 10.
無線ネットワークトラフィックを中断すると共に、所定の基準に基づいて疑わしいネットワークトラフィックを検出するように構成された侵入検出装置と、
第1組の命令と、第2組の命令と、第3組の命令を含むアプリケーションソフトウェアと、ここで、前記第1組の命令は、全地球位置衛星座標を識別する処理を含み、前記第2組の命令は、少なくとも第1の位置識別子を提供する処理を含み、前記第3組の命令は、前記全地球位置座標と前記位置識別子を前記侵入検出装置に送信する処理を含み、
第1のデータベースと、演算機構を含むモバイル機器と、ここで、前記アプリケーションソフトウェアは、第1のデータベースに記憶されると共に、前記第1組から第3組の命令は、前記演算機構によって実行され、
ネットワークにわたって分布した複数の無線信号発生装置と、ここで、前記複数の無線信号発生装置の各々は、前記ネットワーク内の特定領域と関連付けられると共に、信号を生成し、前記複数の無線信号発生装置の各々の強度は、前記侵入検出装置によって継続的に測定され、前記侵入検出装置は、各々の前記信号の強度を各々の前記特定領域内の座標で継続的にマッピングし、前記マッピングが前記データベースに記録され、
前記所定の基準と、前記測定された信号の強度と、各領域の前記画像を記憶するように構成されたデータベースと、
を備え、
前記侵入検出装置は、前記特定領域の物理的領域の第1のマップと共に、前記データベースに記録された前記対応する座標を含む、
無線ネットワークセキュリティシステム。 A wireless network security system,
An intrusion detection device configured to interrupt wireless network traffic and detect suspicious network traffic based on predetermined criteria;
Application software including a first set of instructions, a second set of instructions, and a third set of instructions, wherein the first set of instructions includes processing for identifying global position satellite coordinates, Two sets of instructions include processing to provide at least a first position identifier, and the third set of instructions includes processing to send the global position coordinates and the position identifier to the intrusion detection device;
A first database and a mobile device including a calculation mechanism, wherein the application software is stored in the first database, and the first to third sets of instructions are executed by the calculation mechanism. ,
A plurality of radio signal generators distributed over a network, wherein each of the plurality of radio signal generators is associated with a specific region in the network and generates a signal; Each intensity is continuously measured by the intrusion detection device, and the intrusion detection device continuously maps the intensity of each of the signals with coordinates in each of the specific regions, and the mapping is stored in the database. Recorded,
A database configured to store the predetermined criteria, the measured signal strength, and the image of each region;
With
The intrusion detection device includes the corresponding coordinates recorded in the database together with a first map of a physical area of the specific area,
Wireless network security system.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/310,009 | 2014-06-20 | ||
| US14/310,009 US9264447B2 (en) | 2011-09-23 | 2014-06-20 | Simultaneous determination of a mobile device and its user identification |
| PCT/US2015/036872 WO2015196185A1 (en) | 2014-06-20 | 2015-06-22 | Simultaneous determination of a mobile device and its user identification |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017531878A true JP2017531878A (en) | 2017-10-26 |
Family
ID=54936178
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017519469A Pending JP2017531878A (en) | 2014-06-20 | 2015-06-22 | Simultaneous determination of mobile device and its user identification |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP3158428A4 (en) |
| JP (1) | JP2017531878A (en) |
| WO (1) | WO2015196185A1 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111540183A (en) * | 2020-05-11 | 2020-08-14 | 苏州求臻智能科技有限公司 | Patrol robot safety region intrusion early warning method based on wireless signal analysis |
| CN115374319A (en) * | 2022-09-06 | 2022-11-22 | 河北省同创交通工程配套产品产业技术研究院 | Big data information acquisition system based on computer |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6697103B1 (en) * | 1998-03-19 | 2004-02-24 | Dennis Sunga Fernandez | Integrated network for monitoring remote objects |
| US7339914B2 (en) * | 2004-02-11 | 2008-03-04 | Airtight Networks, Inc. | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access |
| US8769688B2 (en) * | 2011-09-23 | 2014-07-01 | Universidad Politécnica de P.R. | Simultaneous determination of a computer location and user identification |
| US9503463B2 (en) * | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
-
2015
- 2015-06-22 EP EP15808912.8A patent/EP3158428A4/en not_active Withdrawn
- 2015-06-22 JP JP2017519469A patent/JP2017531878A/en active Pending
- 2015-06-22 WO PCT/US2015/036872 patent/WO2015196185A1/en active Application Filing
Also Published As
| Publication number | Publication date |
|---|---|
| EP3158428A1 (en) | 2017-04-26 |
| EP3158428A4 (en) | 2017-12-27 |
| WO2015196185A1 (en) | 2015-12-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8769688B2 (en) | Simultaneous determination of a computer location and user identification | |
| US11405750B2 (en) | System and method for detecting and locating contraband devices in a secure environment | |
| US20220101012A1 (en) | Automated Proximity Discovery of Networked Cameras | |
| US11363557B2 (en) | Detection of mobile transmitters in an office environment | |
| US10952041B2 (en) | Control device and method for processing a service using a plurality of sensor devices in a distributed manner while suppressing a communication load | |
| CN106415307A (en) | Real-time location system in wireless sensor network | |
| US9693181B1 (en) | Surveillance detection based on an identification of a carried mobile device | |
| US9264447B2 (en) | Simultaneous determination of a mobile device and its user identification | |
| US11210529B2 (en) | Automated surveillance system and method therefor | |
| US20200359113A1 (en) | Detecting and Monitoring Location of Wireless-Enabled Devices in a Physical Space | |
| CN105095451A (en) | Police unmanned aerial vehicle big data acquisition system and crime spatial database construction method | |
| US10033852B2 (en) | Limiting sensor use in restricted areas | |
| US20220377091A1 (en) | Indicators Of Compromise By Analyzing Data Based On Rolling Baseline | |
| US12348908B2 (en) | Enhanced video system | |
| CN104570801B (en) | A kind of apparatus control method and device | |
| KR101372327B1 (en) | Safety management system of school zone and the service method | |
| JP2017531878A (en) | Simultaneous determination of mobile device and its user identification | |
| CN107871376B (en) | CCTV security system and method utilizing wake-up to wireless device | |
| KR20180035052A (en) | Security system and method using IoT Identification Value | |
| JP7582741B2 (en) | Crowdsourced Detection and Tracking of Unmanned Aerial Systems | |
| US20250071406A1 (en) | System and method for capturing, collecting, corroborating, and using crowdsourced data to analyze events such as uap sightings | |
| JP2017181417A (en) | Information processing device, method, and system | |
| FILE | l RECORDS | |
| WO2015130910A1 (en) | Real-time location system in wireless sensor network | |
| KR101811229B1 (en) | City informaiton monitoring system and method using a virtual 3D information |