[go: up one dir, main page]

GR1010686B - Integrated incident management system using health and security devices - application thereof to critical infrastructures - Google Patents

Integrated incident management system using health and security devices - application thereof to critical infrastructures Download PDF

Info

Publication number
GR1010686B
GR1010686B GR20230100419A GR20230100419A GR1010686B GR 1010686 B GR1010686 B GR 1010686B GR 20230100419 A GR20230100419 A GR 20230100419A GR 20230100419 A GR20230100419 A GR 20230100419A GR 1010686 B GR1010686 B GR 1010686B
Authority
GR
Greece
Prior art keywords
subsystem
subsystems
integrated
incident
data
Prior art date
Application number
GR20230100419A
Other languages
Greek (el)
Inventor
Χαρης Μεσαριτακης
Παναγιωτης Γαβαθας
Δημοσθενης Βουγιουκας
Παναγιωτης Ναστου
Χρηστος Καλλονιατης
Γεωργιος Πετρουδης
Αρης Τσιριγωτης
Αντωνιος Γαστερατος
Κωνσταντινος Τσιντωτας
Σταυρος Μουτσης
Βασιλειος Παπαταξιαρχης
Αλεξανδρος Σοφιος
Original Assignee
ESA SECURITY SOLUTIONS Ιδιωτική Επιχείρηση Παροχής Υπηρεσιών Ασφαλείας Ανώνυμη Εταιρεία,
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ - Ειδικός Λογαριασμός Κονδυλίων Έρευνας,
ΔΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ Ειδικός Λογαριασμός Κονδυλίων Έρευνας,
SENSEWORKS Ανάπτυξη Καινοτομικών, Ολοκληρωμένων Προϊόντων Ασύρματων Δικτύων Αισθητήρων ΕΠΕ,
Intellia Συστηματα Πληροφορικης Και Τηλεπικοινωνιων Ικε,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESA SECURITY SOLUTIONS Ιδιωτική Επιχείρηση Παροχής Υπηρεσιών Ασφαλείας Ανώνυμη Εταιρεία,, ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ - Ειδικός Λογαριασμός Κονδυλίων Έρευνας,, ΔΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ Ειδικός Λογαριασμός Κονδυλίων Έρευνας,, SENSEWORKS Ανάπτυξη Καινοτομικών, Ολοκληρωμένων Προϊόντων Ασύρματων Δικτύων Αισθητήρων ΕΠΕ,, Intellia Συστηματα Πληροφορικης Και Τηλεπικοινωνιων Ικε, filed Critical ESA SECURITY SOLUTIONS Ιδιωτική Επιχείρηση Παροχής Υπηρεσιών Ασφαλείας Ανώνυμη Εταιρεία,
Priority to GR20230100419A priority Critical patent/GR1010686B/en
Publication of GR1010686B publication Critical patent/GR1010686B/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B23/00Alarms responsive to unspecified undesired or abnormal conditions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Emergency Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

Η εφεύρεση αναφέρεται σε ένα ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές που συνίσταται από ένα σύνολο υποσυστημάτων οργανωμένων σε περιέκτες (containers) σε μία χαλαρά συζευγμένη αρχιτεκτονική (loosely-coupled architecture) με την υποστήριξη ενός υποσυστήματος διαχείρισης μηνυμάτων (8). Τα υποσυστήματα (1), (2) και (3) συνθέτουν τη συστημική διάταξη (υλικό, λογισμικό και πλατφόρμα διαχείρισης περιεκτών) πάνω στην οποία λειτουργούν τα containers του προτεινόμενου συστήματος. Βασικός στόχος του συστήματος είναι η υποστήριξη των επιχειρησιακών διαδικασιών (operational procedures) για την προστασία κρίσιμων υποδομών. Συνεπώς, υπάρχουν δύο βασικές κατηγορίες χρηστών: α) Oι φύλακες στους κρίσιμους χώρους οι οποίοι φέρουν φορετές (όπως έξυπνα ρολόγια και monocular γυαλιά 4b και 11a αντίστοιχα) και φορητές συσκευές (όπως έξυπνα τηλέφωνα 4a) και υποστηρίζονται από τα υποσυστήματα BSafe (4) και SafeAssist (11), β) οι χειριστές του κέντρου ελέγχου που είναι υπεύθυνοι τόσο για την παρακολούθηση των συστημάτων επικοινωνίας, συμπεριλαμβανομένων των υπολογιστικών συστημάτων και δικτύων της εγκατάστασης, όσο και για την καθοδήγηση των φυλάκων κατά τη διαχείριση περιστατικών. Οι χειριστές του κέντρου ελέγχου υποστηρίζονται από τα υποσυστήματα GSafe (5), λήψης απόφασης (6) και CCAssist (10 και binocular γυαλιά 10a). Το υποσύστημα Ιδιωτικότητας/Ασφάλειας (9 και 9a) έχει καθολικό ρόλο στο ολοκληρωμένο σύστημα. Τέλος, το μοντέλο δεδομένων του συστήματος συντίθεται από δύο ακόμα υποσυστήματα, αυτό της βάσης δεδομένων (7) και του υποσυστήματος διαχείρισης μηνυμάτων (8) μέσω του οποίου όλα τα παραπάνω υποσυστήματα επικοινωνούν μεταξύ τους, αλλά και αποκτούν ασφαλή πρόσβαση στα δεδομένα της βάσης. Το ολοκληρωμένο σύστημα της παρούσας εφεύρεσης συνδέεται τόσο με ενσύρματο όσο και με ασύρματο τρόπο (φορητές και φορετές συσκευές) για να υποστηρίξει το επιχειρησιακό σχέδιο ασφάλειας της κρίσιμης υποδομής.The invention refers to an integrated event management system in critical infrastructures consisting of a set of subsystems organized in containers in a loosely-coupled architecture with the support of a message management subsystem (8). The subsystems (1), (2) and (3) compose the system arrangement (hardware, software and container management platform) on which the containers of the proposed system operate. The main objective of the system is to support operational procedures for the protection of critical infrastructures. Therefore, there are two main categories of users: a) Security guards in critical areas who carry wearables (such as smart watches and monocular glasses 4b and 11a respectively) and portable devices (such as smart phones 4a) and are supported by the subsystems BSafe (4) and SafeAssist (11), b) the control center operators who are responsible both for monitoring the communication systems, including the facility's computer systems and networks, and for guiding the guards in incident management. Control center operators are supported by GSafe (5), decision making (6) and CCAssist (10 and binocular glasses 10a) subsystems. The Privacy/Security subsystem (9 and 9a) has a global role in the integrated system. Finally, the data model of the system is composed of two more subsystems, that of the database (7) and the message management subsystem (8) through which all the above subsystems communicate with each other, but also gain secure access to the database data. The integrated system of the present invention connects both wired and wirelessly (portable and wearable devices) to support the critical infrastructure security business plan.

Description

ΠΕΡΙΓΡΑΦΗ DESCRIPTION

Ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές με τη χρήση συσκευών υγείας και ασφάλειας Integrated incident management system in critical infrastructures using health and safety devices

Η παρούσα εφεύρεση αναφέρεταί σε ένα ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές που προκαλεί την αναδιάρθρωση και βελτίωση των υπαρχουσών διαδικασιών διαχείρισης περιστατικών, αλλά και τη σχεδίαση νέων προηγμένων. The present invention relates to an integrated incident management system in critical infrastructures that causes the restructuring and improvement of existing incident management processes, as well as the design of new advanced ones.

Τα υπάρχοντα συστήματα διαχείρισης περιστατικών σε κρίσιμες υποδομές βασίζονται στην προβολή μεγάλου αριθμού βίντεο σε μικρό αριθμό από οθόνες σε κέντρο επιχειρήσεων όπου ο χειριστής παρακολουθώντας τα βίντεο σε 24ωρη βάση προσπαθεί να εντοπίσει τυχόν περιστατικό. Στην περίπτωση που ο χειριστής κρίνει ότι σε κάποιο σημείο υπάρχει περιστατικό επικοινωνεί με ασύρματο με την περίπολο για να σπεύσει στο σημείο του περιστατικού και τους δίνει προφορικές οδηγίες. Η περίπολος μεταφέρει μέσω ασυρμάτου πληροφορίες στον χειριστή προκείμένου να σχηματίσει εικόνα για το περιστατικό και να κρίνει για τις τελικές ενέργειες. Existing incident management systems in critical infrastructures are based on the projection of a large number of videos on a small number of screens in an operations center where the operator monitors the videos on a 24-hour basis and tries to identify any incident. In the event that the operator determines that there is an incident at a certain point, he communicates by radio with the patrol to rush to the scene of the incident and gives them verbal instructions. The patrol transmits information via radio to the operator in order to form a picture of the incident and decide on the final actions.

Ο σκοπός της παρούσας εφευρέσεως είναι να εξαλείψει τα μειονεκτήματα των προηγούμενων συστημάτων. Συγκεκριμένα, το προτεινόμενο σύστημα υποστηρίζει πολύ-παραμετρική αυθεντικοποίηση των φυλάκων, όπου γίνεται συνδυασμός βιομετρικών στοιχείων, με στοιχεία του εξοπλισμού, τα οποία όμως είναι ανθεκτικά στη φυσική κλωνοποίηση, καθώς και παραγωγή προσωποποιημένων κλειδιών κρυπτογράφησης χρονικά διαφοροποιήσιμων παρέχοντας περισσότερη ασφάλεια στην κρίσιμη υποδομή, καθώς ο χειριστής συνεργάζεται με αυθεντικοποιημένους φύλακες των οποίων οι φορετές συσκευές μπορούν να συνδεθούν και να μεταδώσουν πληροφορία μόνο αφού αυθεντικοποίηθούν σωστά. Το γεγονός ότι η αυθεντικοποίηση βασίζεται στην τεχνολογία των φυσικά μη κλωνοποιήσιμων συναρτήσεων καθιστά τη διαδικασία απόλυτα αξιόπιστη. Επιπρόσθετα, υποστηρίζεται η συνεχής παρακολούθηση της υγείας καί της θέσης των φυλάκων στο πεδίο κατά την περιπολία πράγμα που βοηθά τον χειριστή στο κέντρο να γνωρίζει την κατάσταση και τη θέση των φυλάκων ανά πάσα στιγμή και να μπορεί να διαχειρίζεται αποτελεσματικότερα τόσο το έμψυχο υλικό όσο και τα συμβάντα, στέλνοντας τον πλησιέστερο και σε καλύτερη φυσική κατάσταση κάθε φορά φύλακα στο σημείο που συμβαίνει το περιστατικό. Ο χειριστής του κέντρου ελέγχου πλέον δεν θα εντοπίζει συμβάντα διά οφθαλμού μέσα από την βιντεοεπιτήρηση δεκάδων καμερών, αλλά θα υποστηρίζεται από ένα σύστημα που θα εντοπίζει περιστατικά στους χώρους της υποδομής και θα ενημερώνει άμεσα τον χειριστή. Ο χειριστής θα μπορεί να στέλνει τους κατάλληλους φύλακες στο σημείο που συμβαίνει το περιστατικό δίνοντας τους οδηγίες επαυξάνοντας την πραγματικότητα που αντιλαμβάνονται για το περιστατικό καί να τους ζητά την αποστολή βίντεο μέσω των φορετών συσκευών τους, επαυξάνοντας ταυτόχρονα καί τη δική του εικόνα για το συμβάν για την καλύτερη δυνατή οπτική επιτήρηση του περιστατικού. Τέλος, το σύστημα με το κλείσιμο της διαχείρισης του περιστατικού μπορεί να παρέχει πλήρη αναφορά για το συμβάν. The purpose of the present invention is to eliminate the disadvantages of previous systems. Specifically, the proposed system supports multi-parametric authentication of guards, where a combination of biometric data is made with equipment elements, which are resistant to physical cloning, as well as the production of personalized encryption keys that can be varied over time, providing more security to the critical infrastructure, as the operator cooperates with authenticated guards whose wearable devices can connect and transmit information only after being properly authenticated. The fact that the authentication is based on the technology of physically non-clonable functions makes the process completely reliable. Additionally, continuous monitoring of the health and location of guards in the field during patrol is supported, which helps the operator at the center to know the status and location of the guards at all times and to be able to manage both the human material and the incidents more effectively, sending the closest and best physically fit guard to the point where the incident occurs. The control center operator will no longer detect incidents by eye through the video surveillance of dozens of cameras, but will be supported by a system that will detect incidents in the infrastructure areas and immediately inform the operator. The operator will be able to send the appropriate guards to the scene of the incident, giving them instructions, augmenting their perception of the incident, and requesting them to send video via their wearable devices, simultaneously augmenting their own view of the incident for the best possible visual surveillance of the incident. Finally, the system, upon closing the incident management, can provide a full report on the incident.

Το σύστημα που αποτελεί αντικείμενο της παρούσας εφευρέσεως συνίσταται από ένα σύνολο υποσυστημάτων με σαφή και ξεχωριστή λειτουργικότητα. Τα υποσυστήματα αυτά διακρινονταί στο Σχήμα 1 το οποίο απεικονίζει τη φυσική διαστρωμάτωση του ολοκληρωμένου συστήματος, καθώς και τη διασύνδεσή του με τις εξωτερικές συσκευές που φέρουν οι χρήστες. Υιοθετήθηκε μία χαλαρά συζευγμένη αρχιτεκτονική (looselycoupled architecture) της οποίας τα υποσυστήματα είναι οργανωμένα σε περιέκτες (containers). Τα υποσυστήματα (1), (2) και (3) του Σχήματος 1 συνθέτουν τη συστημική διάταξη (υλικό, λογισμικό και πλατφόρμα διαχείρισης περιεκτών του εξυπηρετητή αντίστοιχα) πάνω στην οποία λειτουργούν τα containers του προτεινόμενου συστήματος. Βασικός στόχος του συστήματος είναι η υποστήριξη των επιχειρησιακών διαδικασιών (operational procedures) για την προστασία κρίσιμων υποδομών. Συνεπώς, υπάρχουν δύο βασικές κατηγορίες χρηστών: α) Oι φύλακες στους κρίσιμους χώρους οι οποίοι φέρουν φορετές (4b και 11a) και φορητές συσκευές (4a) και υποστηρίζονται από τα υποσυστήματα BSafe (4) και SafeAssist (11), β) οι χειριστές του κέντρου ελέγχου που είναι υπεύθυνοι τόσο για την παρακολούθηση των συστημάτων επικοινωνίας, συμπεριλαμβανομένων των υπολογιστικών συστημάτων και δικτύων της εγκατάστασης, όσο και για την καθοδήγηση των φυλάκων κατά τη διαχείριση περιστατικών. Oι χειριστές του κέντρου ελέγχου υποστηρίζονται από τα υποσυστήματα GSafe (5), λήψης απόφασης (6) και CCAssist (10 και 10a). Το υποσύστημα Ιδιωτικότητας/Ασφάλειας (9 και 9a) έχει καθολικό ρόλο στο ολοκληρωμένο σύστημα. Τέλος, το μοντέλο δεδομένων του συστήματος συντίθεται από δύο ακόμα υποσυστήματα, αυτό της βάσης δεδομένων (7) και του υποσυστήματος διαχείρισης μηνυμάτων (8) μέσω του οποίου όλα τα παραπάνω υποσυστήματα επικοινωνούν μεταξύ τους, αλλά και αποκτούν ασφαλή πρόσβαση στα δεδομένα της βάσης. Το σύστημα, αρχικά, θα περιγράφει παραθέτοντας σύντομα τη λειτουργία κάθε υποσυστήματος. The system that is the subject of the present invention consists of a set of subsystems with clear and distinct functionality. These subsystems are distinguished in Figure 1 which illustrates the physical layering of the integrated system, as well as its interface with the external devices carried by the users. A loosely coupled architecture was adopted whose subsystems are organized in containers. Subsystems (1), (2) and (3) of Figure 1 compose the system arrangement (hardware, software and container management platform of the server respectively) on which the containers of the proposed system operate. The main objective of the system is to support the operational procedures for the protection of critical infrastructures. Therefore, there are two main categories of users: a) The guards in the critical areas who carry wearables (4b and 11a) and mobile devices (4a) and are supported by the BSafe (4) and SafeAssist (11) subsystems, b) the control center operators who are responsible for both monitoring the communication systems, including the computer systems and networks of the facility, and for guiding the guards during incident management. The control center operators are supported by the GSafe (5), decision-making (6) and CCAssist (10 and 10a) subsystems. The Privacy/Security subsystem (9 and 9a) has a universal role in the integrated system. Finally, the data model of the system is composed of two more subsystems, that of the database (7) and the message management subsystem (8) through which all the above subsystems communicate with each other, but also gain secure access to the database data. The system will initially be described by briefly listing the operation of each subsystem.

Το υποσύστημα BSafe (4) είναι μια διάταξη συλλογής, επεξεργασίας και αποθήκευσης δεδομένων μέσω έξυπνων φορετών συσκευών (4b, όπως ένα smartwatch), των έξυπνων φορητών συσκευών (4a, όπως ένα κινητό τηλέφωνο) που φέρει πάνω του ο φύλακας και των ραδιοφάρων (beacons) εντοπισμού θέσης (4b) που βρίσκονται εγκατεστημένα σε διάφορα σημεία της κρίσιμης υποδομής. Τα δεδομένα που συλλέγει το σύστημα είναι: 1) υγείας (όπως καρδιακοί παλμοί, επίπεδο οξυγόνου, κλπ), 2) θέσης, 3) κίνησης (όπως τα δεδομένα του επιταχυνσιομέτρου), και 4) ειδοποιήσεις κινδύνου που ενεργοποιεί ο φύλακας για έκτακτες καταστάσεις. Τα δεδομένα μεταδίδονται κρυπτογραφημένα, ενώ αποθηκεύονται στη βάση δεδομένων του συστήματος (7) στην κανονική τους μορφή και ανωνυμοποιημένα. Ο φύλακας έχει πρόσβαση στα δεδομένα του σε πραγματικό χρόνο μέσω της έξυπνης φορητής συσκευής. The BSafe subsystem (4) is a device for collecting, processing and storing data via smart wearable devices (4b, such as a smartwatch), smart portable devices (4a, such as a mobile phone) carried by the guard and location beacons (4b) installed at various points in the critical infrastructure. The data collected by the system are: 1) health (such as heart rate, oxygen level, etc.), 2) location, 3) movement (such as accelerometer data), and 4) danger alerts activated by the guard for emergency situations. The data is transmitted encrypted, while it is stored in the system database (7) in its normal form and anonymized. The guard has access to his data in real time via the smart portable device.

Το υποσύστημα SafeAssist (11 καί 11a) αποτελεί ένα σύστημα Επαυξημένης Πραγματικότητας (Augmented Reality) το οποίο υποστηρίζει τους φύλακες της κρίσιμης υποδομής στο πεδίο. Συγκεκριμένα, ολοκληρώνει και διαχέει στα monocular γυαλιά (10a) τα δεδομένα (όπως χρόνος, χώρος και τύπος περιστατικού, καθώς και λίστα με οδηγίες διαχείρισης του περιστατικού) που έχουν παραχθεί από τα υπόλοιπα υποσυστήματα, επαυξάνοντας την πραγματικότητα που αντιλαμβάνεται ο φύλακας στο πεδίο. Ταυτόχρονα, δίνεται η δυνατότητα στον φύλακα να μεταδώσει, μέσω της ενσωματωμένης κάμερας των γυαλιών απεικόνισης ροή βίντεο από το σημείο που λαμβάνει χώρα το περιστατικό προς το κέντρο ελέγχου σε πραγματικό χρόνο. Και όλα αυτά χωρίς να απαιτείται η διάσπαση της προσοχής του φύλακα από την εκτέλεση των καθηκόντων του. Τέλος, παρέχονται διεπαφές διαισθητικής αλληλεπίδρασης (intuitive interfaces) με τους φύλακες , ώστε να ελαχιστοποιήσει προβλήματα που σχετίζονται με τη συγκέντρωση και την απόσπαση προσοχής των φυλάκων στο πεδίο. Παράλληλα, υποστηρίζεται και η δυνατότητα αλληλεπίδρασης του φύλακα μέσω φωνητικών οδηγιών ή ειδικών χειρονομιών του χεριού του (hand gestures). The SafeAssist subsystem (11 and 11a) is an Augmented Reality system that supports critical infrastructure guards in the field. Specifically, it integrates and disseminates to the monocular glasses (10a) the data (such as time, space and type of incident, as well as a list of incident management instructions) that have been generated by the other subsystems, augmenting the reality perceived by the guard in the field. At the same time, the guard is given the opportunity to transmit, through the integrated camera of the imaging glasses, a video stream from the point where the incident takes place to the control center in real time. And all this without requiring the guard's attention to be distracted from performing his duties. Finally, intuitive interfaces are provided with guards to minimize problems related to concentration and distraction of guards in the field. At the same time, the possibility of guard interaction through voice instructions or special hand gestures is also supported.

Το υποσύστημα CCAssist (10 και 10α) αποτελεί ένα σύστημα Μικτής Πραγματικότητας (Mixed Reality) το οποίο παρέχεται στον χειριστή του κέντρου ελέγχου της κρίσιμης υποδομής. To CCAssist ολοκληρώνει και διαχέει στα binocular (10a) τα δεδομένα που έχουν παραχθεί από τα υπόλοιπα υποσυστή ματα επαυξάνοντας την πραγματικότητα που αντιλαμβάνεται ο χειριστής του κέντρου ελέγχου και υποστηρίζει την επίβλεψη των δραστηριοτήτων που λαμβάνουν χώρα στο πεδίο σε πραγματικό χρόνο. Η διεπαφή χρήστη βασίζεται στην οπτικοποίηση πολλαπλών οθονών με τις οποίες ο χρήστης αλληλεπίδρά (διαγράμματα δεδομένων, δεδομένα περιστατικών, οδηγίες διαχείρισης περιστατικών). Το υποσύστημα CCAssist εστιάζει στη διαχείριση δεδομένων περιστατικών και χρησιμοποιείται από τον χειριστή συμπληρωματικά με το υποσύστημα GSafe. Πιο συγκεκριμένα, το CC-Assist ολοκληρώνει: (α) τα δεδομένα που σχετίζονται με το εκάστοτε περιστατικό, (β) τις ροές βίντεο (από κάμερες και,το υποσύστημα SafeAssist), (γ) τις φωτογραφίες σχετικές με το περιστατικό, και (δ) τη λίστα με οδηγίες αντιμετώπισης περιστατικών. The CCAssist subsystem (10 and 10a) is a Mixed Reality system provided to the critical infrastructure control center operator. CCAssist integrates and disseminates to the binoculars (10a) the data generated by the other subsystems, augmenting the reality perceived by the control center operator and supporting the supervision of activities taking place in the field in real time. The user interface is based on the visualization of multiple screens with which the user interacts (data charts, incident data, incident management instructions). The CCAssist subsystem focuses on incident data management and is used by the operator in addition to the GSafe subsystem. More specifically, CC-Assist completes: (a) the data related to each incident, (b) the video streams (from cameras and the SafeAssist subsystem), (c) the photos related to the incident, and (d) the list of incident handling instructions.

Το υποσύστημα GSafe (5) αποτελεί μία διάταξη συλλογής, επεξεργασίας, αποθήκευσης και διάχυσης της πληροφορίας που εισέρχεται στο σύστημα και/ή παράγεται από αυτό. Σε πραγματικό χρόνο λαμβάνει και επεξεργάζεται δεδομένα υγείας και κίνησης των φυλάκων που μεταδίδονται από το BSafe, δεδομένα που παράγονται από το υποσύστημα λήψης απόφασης (6) όταν εντοπίζεται περιστατικό, αλλά και ροές βίντεο που λαμβάνει από τις συσκευές του υποσυστήματος SafeAssist (11a) που φέρουν οι φύλακες κατά τη διαχείριση ενός συμβάντος. Επιπρόσθετα, λαμβάνει από το υποσύστημα ιδιωτικότητας και ασφάλειας το αποτέλεσμα της διαδικασίας αυθεντίκοποίησης των φυλάκων που αναλαμβάνουν βάρδια στην κρίσιμη υποδομή και επιτρέπει ή δεν επιτρέπει ανάλογα με το αποτέλεσμα τη σύνδεση των φορετών συσκευών του με το σύστημα. To GSafe διαχέει σε πραγματικό χρόνο την κατάσταση και τη θέση του κάθε φύλακα, ειδοποιήσεις που παράγονται από το υποσύστημα λήψης απόφασης (6) κατά τον εντοπισμό περιστατικού ή απευθείας από τους φύλακες (ειδοποιήσεις κινδύνου) μόνο σε εξουσιοδοτημένους χρήστες. Επίσης, αποθηκεύει μέρος των παραπάνω δεδομένων στη βάση δεδομένων του ολοκληρωμένου συστήματος. Τέλος, υποστηρίζει τη διαχείριση των χρηστών του συστήματος και αντιστοίχισης των φυλάκων με τις φορετές συσκευές. The GSafe subsystem (5) is a device for collecting, processing, storing and disseminating information that enters the system and/or is generated by it. In real time, it receives and processes health and movement data of the guards transmitted by BSafe, data generated by the decision-making subsystem (6) when an incident is detected, as well as video streams received from the devices of the SafeAssist subsystem (11a) that the guards carry during the management of an incident. In addition, it receives from the privacy and security subsystem the result of the authentication process of the guards who take up a shift in the critical infrastructure and allows or does not allow, depending on the result, the connection of their wearable devices to the system. GSafe disseminates in real time the status and location of each guard, notifications generated by the decision-making subsystem (6) upon incident detection or directly by the guards (danger alerts) only to authorized users. It also stores part of the above data in the database of the integrated system. Finally, it supports the management of system users and the matching of guards with wearable devices.

Το υποσύστημα λήψης απόφασης (6) λαμβάνει και επεξεργάζεται σε πραγματικό χρόνο ως είσοδο ροές οπτικών δεδομένων από το κλειστό σύστημα παρακολούθησης της κρίσιμης υποδομής (12), αλλά και δεδομένα από τις φορετές συσκευές που χρησιμοποιούν οι φύλακες στο πεδίο μέσω του BSafe (4, 4a, 4b). Στην περίπτωση που εντοπιστεί/αναγνωρισθεί κάποιο από τα συμβάντα που έχουν προδιαγράφει από τους υπεύθυνους της εγκατάστασης διαχέεται η αντίστοιχη πληροφορία (κατηγορία, ταξινόμηση κρισιμότητας, οδηγίες αντιμετώπισης, εικόνα με την απαραίτητη χωρική πληροφορία) στον χειριστή του κέντρου ελέγχου μέσω του υποσυστήματος GSafe. Τέλος, μέσω του GSafe παρέχεται από τον χειριστή του κέντρου ανατροφοδότηση ως προς την ορθότητα της αναγνώρισης των περιστατικών από το υποσύστημα, ενημερώνεται η βάση γνώσης του υποσυστήματος, το υποσύστημα επανεκπαιδεύεται και εξελίσσεται αυξάνοντας την απόδοση του συστήματος. The decision-making subsystem (6) receives and processes in real time as input visual data streams from the closed critical infrastructure monitoring system (12), as well as data from the wearable devices used by the guards in the field via BSafe (4, 4a, 4b). In the event that any of the events specified by the facility managers is detected/identified, the corresponding information (category, criticality classification, response instructions, image with the necessary spatial information) is disseminated to the control center operator via the GSafe subsystem. Finally, via GSafe, feedback is provided by the center operator regarding the correctness of the identification of the incidents by the subsystem, the knowledge base of the subsystem is updated, the subsystem is retrained and evolves, increasing the performance of the system.

Το υποσύστημα ιδιωτικότητας και ασφάλειας (9 και 9α) υποστηρίζει την αυθενακοποίηση και εξουσιοδότηση χρηστών και υποσυστημάτων, τον έλεγχο πρόσβασης στους πόρους του συστήματος και την κρυπτογράφηση ευαίσθητων δεδομένων. Για την αυθεντικοποίηση, εξουσιοδότηση και έλεγχο πρόσβασης των υποσυστημάτων του προτεινόμενου συστήματος χρησιμοποιούνται οι μηχανισμοί ασφάλειας του υποσυστήματος διαχείρισης των μηνυμάτων (8). Η αυθεντιχοποίηση των χρηστών της υποδομής, καθώς και η παραγωγή των κλειδιών κρυπτογράφησης, βασίζονται στο εξωτερικό υποσύστημα PUF (Physical Unclonable Function) (9a), η λειτουργία του οποίου βασίζεται σε φυσικές μη κλωνοποιήσιμες συναρτήσεις. Το υποσύστημα PUF (9a) συντίθεται από έναν οπτικό αναγνώστη PUF, έναν αισθητήρα για δακτυλικό αποτύπωμα και έναν μικροελεγκτή για την εκτέλεση βασικών λειτουργιών. Για την πραγματοποίηση της αυθεντικοποίησης ενός φύλακα λαμβάνουν χώρα δύο διαδικασίες: α) η αρχική εγγραφή των διαπιστευτηρίων κάθε φύλακα καί β) ο έλεγχος των διαπιστευτηρίων κάθε φορά που αναλαμβάνει βάρδια. Κάθε φύλακας την πρώτη φορά παραλαμβάνει τη δική του μοναδική κάρτα (οπτικό PUF) με διακριτό PUF_CardlD το οποίο αφού συσχετιστεί με το μοναδικό GuardlD καταχωρείται στη βάση. Στη συνέχεια ο φύλακας εισάγει το δακτυλικό του αποτύπωμα στον αισθητήρα του υποσυστήματος PUF, τοποθετεί την PUF κάρτα και πληκτρολογεί έναν κωδικό στον αναγνώστη. Τα στοιχεία αυτά συνδυάζονται και παράγεται μία μοναδική απόκριση ως προς το PUF. Η μοναδική αυτή απόκριση που προκύπτει από τον φύλακα κωδικοποιείται σε δυαδική μορφή μήκους 128bit-lKbit και μαζί με τα εξαγόμενα βοηθητικά δεδομένα (helper data) και το PUF_CardlD συνθέτουν το μήνυμα που μεταδίδεται κρυπτογραφημένα από το υποσύστημα (9a) προς το υποσύστημα (9) μέσω του υποσυστήματος διαχείρισης μηνυμάτων (8). Το μήνυμα, αφού το περιεχόμενό του (δυαδική απόκριση καί βοηθητικά δεδομένα) αποκρυπτογραφηθεί από το υποσύστημα (9), εκχωρείται στη βάση συσχετίζοντάς το με το GuardlD. Κατά αυτόν τον τρόπο ολοκληρώνεται η φάση της εγγραφής των διαπιστευτηρίων του φύλακα. Κάθε φορά που ο φύλακας αναλαμβάνει βάρδια επαναλαμβάνεται η παραπάνω διαδικασία και η δυαδική απόκριση που παραλήφθηκε συγκρίνεται με αυτή που εκχωρήθηκε στη βάση για τον ίδιο φύλακα (είτε με κάποιον κώδικα ανίχνευσης σφάλματος είτε εξετάζοντας την απόσταση hamming) και αν η εγγύτητα των δύο αποκρίσεων θεωρηθεί ανεκτή ο φύλακας αυθενακοποιείται, διαφορετικά απορρίπτεται. Σε κάθε περίπτωση το αποτέλεσμα διαχέεται στον χειριστή του κέντρου μέσω της μεταβίβασης του αποτελέσματος στο υποσύστημα GSafe. Όταν η αυθεντικοποίηση είναι επιτυχής, η ληφθείσα απόκριση συνδυάζεται με άλλα δεδομένα που αφορούν τον φύλακα, όπως δεδομένα των φορετών συσκευών που φέρει ο φύλακας κατά τη βάρδια του, για την παραγωγή των συμμετρικών κλειδιών που θα χρησιμοποιηθούν για την κρυπτογράφηση με συμμετρικό κρυπτοσύστημα (π.χ., Advanced Encryption Standard) ευαίσθητων δεδομένων που μεταδίδονται από τις φορετές και φορητές συσκευές. The privacy and security subsystem (9 and 9a) supports the authentication and authorization of users and subsystems, access control to system resources and encryption of sensitive data. For the authentication, authorization and access control of the subsystems of the proposed system, the security mechanisms of the message management subsystem (8) are used. The authentication of the infrastructure users, as well as the generation of encryption keys, are based on the external PUF (Physical Unclonable Function) subsystem (9a), the operation of which is based on physical unclonable functions. The PUF subsystem (9a) is composed of an optical PUF reader, a fingerprint sensor and a microcontroller to perform basic functions. To perform the authentication of a guard, two procedures take place: a) the initial registration of the credentials of each guard and b) the verification of the credentials each time he takes over a shift. Each guard receives his own unique card (optical PUF) with a distinct PUF_CardID, which, after being associated with the unique GuardID, is registered in the database. The guard then enters his fingerprint into the sensor of the PUF subsystem, places the PUF card and types a code into the reader. These elements are combined and a unique response to the PUF is generated. This unique response from the guard is encoded in binary format of 128bit-1Kbit length and together with the extracted helper data and the PUF_CardID compose the message that is transmitted encrypted from the subsystem (9a) to the subsystem (9) via the message management subsystem (8). The message, after its content (binary response and helper data) is decrypted by the subsystem (9), is assigned to the database by associating it with the GuardID. In this way, the phase of registering the guard's credentials is completed. Each time the guard takes on a shift, the above process is repeated and the binary response received is compared with the one assigned to the database for the same guard (either with an error detection code or by examining the hamming distance) and if the proximity of the two responses is considered tolerable, the guard is authenticated, otherwise he is rejected. In any case, the result is disseminated to the center operator by transferring the result to the GSafe subsystem. When authentication is successful, the received response is combined with other data related to the guard, such as data from the wearable devices that the guard carries during his shift, to produce the symmetric keys that will be used to encrypt sensitive data transmitted by wearable and mobile devices with a symmetric cryptosystem (e.g., Advanced Encryption Standard).

Τα υποσυστήματα διαχείρισης μηνυμάτων (8) και αποθήκευσης δεδομένων (7) υποστηρίζουν το μοντέλο δεδομένων του συστήματος. Για την οργάνωση του μοντέλου δεδομένου υιοθετήθηκε μία διάταξη διαχείρισης μηνυμάτων μέσω της οποίας τα υποσυστήματα μπορούν να διακινούν με ασφάλεια δεδομένα μεταξύ τους, εντός και εκτός του συστήματος. Η διακίνηση των δεδομένων γίνεται με την ανταλλαγή μηνυμάτων η οποία πραγματοποιείται με τη χρήση του κατάλληλου πρωτοκόλλου της διάταξης διαχείρισης μηνυμάτων. Η ανταλλαγή των δεδομένων γίνεται μεταξύ ενός ζευγαριού υποσυστημάτων όπου το ένα υποσύστημα έχει το ρόλο του παραγωγού (producer) και το άλλο έχει το ρόλο του καταναλωτή (consumer). Για την πραγματοποίηση της μετακίνησης δεδομένων από τον παραγωγό προς τον καταναλωτή χρησιμοποιούνται η δομή της ουράς καί του εναλλάκτη (exchanger). Το υποσύστημα παραγωγός εναποθέτει ένα ή περισσότερα μηνύματα στον exchanger που διαχειρίζεται την ουρά του υποσυστήματος καταναλωτή και αυτός στη συνέχεια αποθηκεύει το μήνυμα στην ουρά αυτή. Ο παραγωγός συνεχίζει χωρίς να αναμένει επιβεβαίωση παράδοσης από τον exchanger. Ο καταναλωτής σε οποιαδήποτε χρονική στιγμή παραλαμβάνει από την ουρά τα μηνύματα που παραδόθηκαν για αυτόν από τον παραγωγό. Κατ' αυτόν τον τρόπο, επιτυγχάνεται η ασύγχρονη επικοινωνία παραγωγού/καταναλωτή. Στο Σχήμα 1 διακρίνονται. όλες οι διασυνδέσεις μεταξύ των υποσυστημάτων. Στον Πίνακα 1 εμφανίζονται οι κλάσεις δεδομένων που διαχειρίζεται το σύστημα στο σύνολό του. Η βάση δεδομένων του συστήματος (7) είναι σχεσιακή. The message management (8) and data storage (7) subsystems support the system data model. A message management arrangement was adopted to organize the data model, through which the subsystems can securely transfer data between themselves, both inside and outside the system. Data is transferred by exchanging messages using the appropriate protocol of the message management arrangement. Data is exchanged between a pair of subsystems, where one subsystem has the role of producer and the other has the role of consumer. The structure of the queue and the exchanger is used to transfer data from the producer to the consumer. The producer subsystem deposits one or more messages in the exchanger that manages the queue of the consumer subsystem, which then stores the message in this queue. The producer continues without waiting for a delivery confirmation from the exchanger. The consumer at any time receives from the queue the messages delivered for him by the producer. In this way, asynchronous producer/consumer communication is achieved. In Figure 1, all the interfaces between the subsystems are distinguished. In Table 1, the data classes managed by the system as a whole are shown. The database of the system (7) is relational.

Το παραπάνω ολοκληρωμένο σύστημα εντάχθηκε στα συστήματα ασφάλειας μίας Μαρίνας, προκαλώντας την αναδιάρθρωση των υπαρχουσών διαδικασιών διαχείρισης συμβάντων, αλλά και τη σχεδίαση νέων. Για την ανάπτυξη του συστήματος έγιναν οι εξής επιλογές: α) εξυπηρετητής με επαρκή υπολογιστική καί αποθηκευτική ισχύ, όπως φαίνεται στο Σχήμα 1, β) χρήση της πλατφόρμας υποστήριξης περι,εκτών (containerization platform) που προσφέρει η τεχνολογία Docker γ) χρήση του εργαλείου Docker compose, δ) χρήση monocular γυαλιών Vuzix Μ4000 και binocular γυαλιών Microsoft HoloLens 2, ε) Smart Watch TicWatch Pro 3 Ultra, LinTech Bluetooth Low Energy 4.2 Smart Beacon και κινητά με Android 12, στ) χρήση ημιαγωγικού λέιζερ με εκπομπή στο ορατό (Optical PUFs), κάμερα, θερμική κάμερα, μικροελεγκτής (Arduino, raspberry pi), PUF κάρτες, ζ) χρήση του διαχειριστή μηνυμάτων RabbitMQ Erlang/OTP, και του πρωτοκόλλου Advanced Message Queueing Protocol (AMQP) και η) ανάπτυξη των διατάξεων επεξεργασίας σε Linux Ubuntu με Python, εφαρμόζοντας τις βιβλιοθήκες PyTorch, Scikit-Learn, Pandas, Numpy, OpenCV, SciPy, SQLalchemy, χρήση OpenSSL και MySQL. The above integrated system was integrated into the security systems of a Marina, causing the restructuring of existing incident management procedures, as well as the design of new ones. The following choices were made for the development of the system: a) a server with sufficient computing and storage power, as shown in Figure 1, b) use of the containerization platform offered by Docker technology c) use of the Docker compose tool, d) use of Vuzix M4000 monocular glasses and Microsoft HoloLens 2 binocular glasses, e) Smart Watch TicWatch Pro 3 Ultra, LinTech Bluetooth Low Energy 4.2 Smart Beacon and mobile phones with Android 12, f) use of a semiconductor laser with visible emission (Optical PUFs), camera, thermal camera, microcontroller (Arduino, raspberry pi), PUF cards, g) use of the RabbitMQ Erlang/OTP message manager, and the Advanced Message Queueing Protocol (AMQP) protocol and h) development of the processing devices on Linux Ubuntu with Python, implementing the PyTorch, Scikit-Learn, Pandas, Numpy, OpenCV, SciPy, SQLalchemy libraries, use of OpenSSL and MySQL.

Q εξυπηρετητής μαζί με το υποσύστημα (9a) τοποθετήθηκε στο τοπικό κέντρο ελέγχου της Μαρίνας και λειτούργησε συμπληρωματικά ως προς το υπάρχον πληροφοριακό σύστημα που χρησιμοποιούν οι υπηρεσίες ασφαλείας της Μαρίνας. Το σύστημα συνδέθηκε στο υποδίκτυο της Μαρίνας στο οποίο συνδέονται και οι κάμερες της Μαρίνας οι οποίες αποτελούν τις πηγές των ροών βίντεο προς το υποσύστημα λήψης απόφασης (6). O φορετός και φορητός εξοπλισμός των φυλάκων και των χειριστών της Μαρίνας συνδέθηκαν στο προστατευμένο ασύρματο δίκτυο της Μαρίνας. Q server together with the subsystem (9a) was placed in the local control center of the Marina and functioned complementary to the existing information system used by the Marina security services. The system was connected to the Marina subnet to which the Marina cameras are also connected, which are the sources of the video streams to the decision-making subsystem (6). The wearable and portable equipment of the Marina guards and operators were connected to the Marina's protected wireless network.

Στη συνέχεια το σύστημα εκπαιδεύτηκε και δοκιμάστηκε σε πραγματικό χρόνο στην αντιμετώπιση δέκα περιστατικών που ζήτησε ο υπεύθυνος φύλαξης της Μαρίνας με αξιοσημείωτη επιτυχία. Τα περιστατικά αυτά είναι: α) παραβίαση μπάρας, β) παραβίαση περίφραξης (περιστατικό security), γ) ανίχνευση ύποπτου αντικειμένου (περιστατικό security), δ) επιθετική συμπεριφορά ατόμου (περιστατικό security), ε) ανίχνευση φωτιάς/καπνού πλησίον σκαφών (περιστατικό security), στ) πτώση φύλακα (περιστατικό safety), ζ) πτώση επισκέπτη (περιστατικό security), η) αφύσικη καρδιακή λειτουργία σε φύλακα (περιστατικό safety), θ) εντοπισμός παρατεταμένης χρονικά παρουσίας ατόμου/ων πλησίον σκαφών σε νυχτερινές ώρες (περιστατικό security), ι) παραβίαση κεντρικής θύρας Κεντρικού Κτιρίου Διοίκησης (περιστατικό security). Χαρακτηριστικά αναφέρεταί το περιστατικό εντοπισμού παραβίασης περίφραξης, όπου άτομο ή άτομα αγνώστων στοιχείων σκαρφαλώνει από την περίφραξη της εγκατάστασης καί εισέρχεται στο χώρο της Μαρίνας. Πριν την ενσωμάτωση του προτεινόμενου συστήματος, το επιχειρησιακό σχέδιο περίελάμβανε την παρακάτω διαδικασία: The system was then trained and tested in real time in handling ten incidents requested by the Marina security manager with remarkable success. These incidents are: a) bar breach, b) fence breach (security incident), c) detection of a suspicious object (security incident), d) aggressive behavior of a person (security incident), e) fire/smoke detection near boats (security incident), f) guard fall (safety incident), g) visitor fall (security incident), h) abnormal heart function in a guard (safety incident), i) detection of prolonged presence of a person/s near boats at night (security incident), j) breach of the main door of the Central Administration Building (security incident). A typical incident is the detection of a fence breach, where an unknown person or persons climbed over the fence of the facility and entered the Marina area. Before the integration of the proposed system, the operational plan included the following procedure:

1. O χειριστής στο κέντρο ελέγχου αναλύοντας οπτικά την πληροφορία από τις κάμερες της εγκατάστασης εντοπίζει την παραβίαση, 1. The operator at the control center visually analyzes the information from the installation's cameras and identifies the violation,

2. γίνεται ενημέρωση από τα μεγάφωνα να απομακρυνθούν από το χώρο, και 3. δίνεται εντολή σε φύλακα να προσεγγίσει το σημείο και να ζητήσει την απομάκρυνσή τους, 2. an announcement is made over the loudspeakers to remove themselves from the area, and 3. a guard is ordered to approach the area and request their removal,

4· αν δεν γίνει δυνατή η απομάκρυνση τους, ειδοποιείται η αρμόδια αρχή κατόπιν εντολής του Υπεύθυνου Ασφάλειας της Μαρίνας. 4; if their removal is not possible, the competent authority is notified upon order of the Marina Security Officer.

Με την ενσωμάτωση του προτεινόμενου συστήματος στην αρχιτεκτονική ασφαλείας της Μαρίνας, η διαδικασία αντιμετώπισης του περιστατικού στο επιχειρησιακό σχέδιο μετατρέπεται ως εξής: By integrating the proposed system into the Marina's security architecture, the incident response process in the operational plan is transformed as follows:

1. Το σύστημα λήψης απόφασης (6) εξετάζοντας σε πραγματικό χρόνο ροές βίντεο από τις κάμερες (12) της Μαρίνας εντοπίζει την εισβολή ατόμου ή ατόμων και ειδοποιεί μέσω του GSafe (5) ή του CCAssist (10a) τον χειριστή του κέντρου ελέγχου. 1. The decision-making system (6), examining in real time video streams from the Marina's cameras (12), detects the intrusion of a person or persons and notifies the control center operator via GSafe (5) or CCAssist (10a).

2. O χειριστής επεξεργάζεται μέσω του GSafe (5) τα στοιχεία υγείας των φυλάκων καί την τοποθεσία τους που μεταδίδονται από τις φορητές (4a) και φορετές συσκευές (4b) του BSafe (4). 2. The operator processes, through GSafe (5), the health data of the guards and their location transmitted by the portable (4a) and wearable devices (4b) of BSafe (4).

3. O χειριστής μέσω Very High Frequency (VHF) ζητά από τον φύλακα που επιτηρεί την περιοχή να προσεγγίσει το σημείο παραβίασης διατηρώντας απόσταση ασφαλείας. 3. The operator, via Very High Frequency (VHF), asks the guard monitoring the area to approach the point of violation while maintaining a safe distance.

4. O χειριστής ζητά από τον φύλακα να ενεργοποιήσει τη λήψη βίντεο σε πραγματικό χρόνο μέσω των γυαλιών απεικόνισης περιστατικών (11a). 4. The operator asks the guard to activate real-time video capture through the incident imaging glasses (11a).

5. O φύλακας επικοινωνεί μέσω VHF με το κέντρο ελέγχου. 5. The guard communicates via VHF with the control center.

6. Το σύστημα (6) στέλνει λίστα ενεργειών υπό μορφή κειμένου στα γυαλιά απεικόνισης (10a και 11a). 6. The system (6) sends a list of actions in text form to the display glasses (10a and 11a).

7. Ο χειριστής ζητά από τον φύλακα μέσω VHF να παρακολουθήσει τον εισβολέα σε απόσταση ασφαλείας, να διατηρεί οπτική επαφή μαζί του και να ενημερώνει το κέντρο κάθε φορά που αλλάζει κατεύθυνση. 7. The operator asks the guard via VHF to monitor the intruder at a safe distance, maintain visual contact with him and inform the center every time he changes direction.

8. Αν δεν γίνει δυνατή η απομάκρυνση τους, ειδοποιείται η αρμόδια αρχή κατόπιν εντολής του Υπεύθυνου Ασφάλειας της Μαρίνας. 8. If their removal is not possible, the competent authority is notified upon order of the Marina Security Officer.

Πίνακας 1: Κλάσεις Δεδομένων που εμφανίζονται στα υποσυστήματα του προτεινόμενου συστήματος Table 1: Data Classes appearing in the subsystems of the proposed system

Claims (8)

ΑΞΙΩΣΕΙΣ 1. Ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές το οποίο συνίσταται από: α) το υποσύστημα BSafe (4), β) το υποσύστημα SafeAssist (11 καί 11a), γ) το υποσύστημα CCAssist (10 και 10a), δ) το υποσύστημα λήψης απόφασης (6), ε) το υποσύστημα GSafe (5), στ) το υποσύστημα ιδιωτικότητας και ασφάλειας (9 και 9a), ζ) τα υποσυστήματα διαχείρισης μηνυμάτων (8) και αποθήκευσης δεδομένων (7), χαρακτηριζόμενο από τα επίπεδα υλικού (1), συστημικού λογισμικού (2) και πλατφόρμας υποστήριξης περιεκτών (3) του εξυπηρετητή που συνθέτουν τη συστημική διάταξη πάνω στην οποία τα παραπάνω υποσυστήματα ολοκληρώνονται στο σύστημα της παρούσας εφεύρεσης ως μία χαλαρά συζευγμένης αρχιτεκτονικής (loosely-coupled architecture) με τα παραπάνω υποσυστήματα να είναι οργανωμένα ξεχωριστά σε περιέκτες (containers).1. An integrated critical infrastructure incident management system consisting of: a) the BSafe subsystem (4), b) the SafeAssist subsystem (11 and 11a), c) the CCAssist subsystem (10 and 10a), d) the decision-making subsystem (6), e) the GSafe subsystem (5), f) the privacy and security subsystem (9 and 9a), g) the message management (8) and data storage subsystems (7), characterized by the hardware (1), system software (2) and container support platform (3) layers of the server that compose the system arrangement on which the above subsystems are integrated in the system of the present invention as a loosely-coupled architecture with the above subsystems being organized separately in containers. 2. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές όπως αναφέρεται στην αξίωση 1 συνίσταται από το υποσύστημα BSafe (4) το οποίο χαρακτηρίζεται από μία διάταξη έξυπνων φορετών συσκευών (4b, όπως ένα smartwatch), των έξυπνων φορητών συσκευών (4a, όπως ένα κινητό τηλέφωνο) που φέρει πάνω του ο φύλακας και των ραδίοφάρων (beacons) εντοπισμού θέσης (4b) που βρίσκονται εγκατεστημένα σε διάφορα σημεία της κρίσιμης υποδομής, για την κρυπτογραφημένη συλλογή, επεξεργασία, διάχυση στα υποσυστήματα GSafe και λήψης απόφασης, και αποθήκευσης μέρος των δεδομένων υγείας και θέσης των φυλάκων στο πεδίο στη βάση δεδομένων.2. The integrated critical infrastructure incident management system as referred to in claim 1 consists of the BSafe subsystem (4) which is characterized by an array of smart wearable devices (4b, such as a smartwatch), smart portable devices (4a, such as a mobile phone) carried by the guard and location beacons (4b) installed at various points in the critical infrastructure, for the encrypted collection, processing, dissemination to the GSafe subsystems and decision-making, and storage of part of the health and location data of the guards in the field in the database. 3. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1 και 2 συνίσταταί από το υποσύστημα λήψης απόφασης (6) το οποίο χαρακτηρίζεται από την σε πραγματικό χρόνο λήψη και επεξεργασία ροών βίντεο από το κλειστό σύστημα παρακολούθησης της κρίσιμης υποδομής (12), αλλά και δεδομένων υγείας και θέσης των φυλάκων στο πεδίο από το υποσύστημα BSafe (4, 4a, 4b), τη διάχυση πλήθους δεδομένων (κατηγορία, ταξινόμηση κρισιμότητας, οδηγίες αντιμετώπισης, εικόνα με την απαραίτητη χωρική πληροφορία) στον χειριστή του κέντρου ελέγχου και στον φύλακα στο πεδίο μέσω των υποσυστημάτων GSafe/CCAssist (5/10 και 10a) και SafeAssist (11 και 11a) αντίστοιχα στην περίπτωση που εντοπιστεί/αναγνωρισθεί κάποιο από τα περιστατικά για τα οποία το υποσύστημα λήψης απόφασης έχει εκπαιδευτεί, την αποθήκευση των δεδομένων αυτών στη βάση δεδομένων (7) και τη δυνατότητα επανεκπαίδευσης και εξέλιξης του μέσω της ενημέρωσης της βάσης γνώσης του κατόπιν ανατροφοδότησης ως προς την ορθότητα της αναγνώρισης των περιστατικών που παρέχεται από τον χειριστή του κέντρου μέσω του GSafe (5).3. The integrated incident management system in critical infrastructures according to claims 1 and 2 consists of the decision-making subsystem (6) which is characterized by the real-time reception and processing of video streams from the closed critical infrastructure monitoring system (12), as well as health and position data of the guards in the field from the BSafe subsystem (4, 4a, 4b), the dissemination of a multitude of data (category, criticality classification, response instructions, image with the necessary spatial information) to the control center operator and the guard in the field through the GSafe/CCAssist subsystems (5/10 and 10a) and SafeAssist (11 and 11a) respectively in the event that any of the incidents for which the decision-making subsystem has been trained is detected/recognized, the storage of this data in the database (7) and the possibility of its retraining and development through the updating its knowledge base following feedback on the accuracy of incident identification provided by the center operator via GSafe (5). 4. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1 και 3 συνίσταταί από το υποσύστημα SafeAssist (11 καί 11a) το οποίο χαρακτηρίζεται από την σε πραγματικό χρόνο επαύξηση της πραγματικότητας του φύλακα στο πεδίο μέσω της ολοκλήρωσης και διάχυσης σε monocular γυαλιά (11a) των δεδομένων που έχουν παραχθεί από το υποσύστημα λήψης απόφασης, και τη δυνατότητα μετάδοσης σε πραγματικό χρόνο, μέσω της ενσωματωμένης κάμερας των γυαλιών απεικόνισης ροής βίντεο από το σημείο που λαμβάνει χώρα το περιστατικό προς τα υποσυστήματα GSafe (5) και CCAssist (10 και 10a).4. The integrated incident management system in critical infrastructures according to claims 1 and 3 consists of the SafeAssist subsystem (11 and 11a) which is characterized by the real-time augmentation of the guard's reality in the field through the integration and diffusion in monocular glasses (11a) of the data generated by the decision-making subsystem, and the possibility of transmitting in real time, through the integrated camera of the glasses, a video stream from the point where the incident takes place to the GSafe (5) and CCAssist subsystems (10 and 10a). 5. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1, 2, 3 και 4 συνίσταται από το υποσύστημα GSafe (5) το οποίο χαρακτηρίζεται από την σε πραγματικό χρόνο λήψη και επεξεργασία δεδομένων υγείας και κίνησης των φυλάκων που μεταδίδονται από το BSafe (4), δεδομένων που παράγονται από το υποσύστημα λήψης απόφασης (6) όταν εντοπίζεται περιστατικό, ροές βίντεο από τις συσκευές του υποσυστήματος SafeAssist (11a) που φέρουν οι φύλακες, το αποτέλεσμα της διαδικασίας αυθεντικοποίησης των φυλάκων που αναλαμβάνουν βάρδια στην κρίσιμη υποδομή από το υποσύστημα ιδιωτικότητας και ασφάλειας, από την σε πραγματικό χρόνο διάχυση μόνο σε εξουσιοδοτημένους χρήστες της κατάστασης και της θέσης του κάθε φύλακα, των ειδοποιήσεων που παράγονται από το υποσύστημα λήψης απόφασης (6) κατά τον εντοπισμό περιστατικού ή απευθείας από τους φύλακες (ειδοποιήσεις κινδύνου) και την αποθήκευση μέρους των παραπάνω δεδομένων στη βάση δεδομένων του ολοκληρωμένου συστήματος.5. The integrated incident management system in critical infrastructures according to claims 1, 2, 3 and 4 consists of the GSafe subsystem (5) which is characterized by the real-time reception and processing of health and movement data of the guards transmitted by the BSafe (4), data generated by the decision-making subsystem (6) when an incident is detected, video streams from the devices of the SafeAssist subsystem (11a) carried by the guards, the result of the authentication process of the guards who take over the shift in the critical infrastructure by the privacy and security subsystem, the real-time dissemination only to authorized users of the status and location of each guard, the notifications generated by the decision-making subsystem (6) when an incident is detected or directly by the guards (danger alerts) and the storage of part of the above data in the database of the integrated system. 6. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1, 3, 4 και 5 συνίσταται από το υποσύστημα CCAssist (10 και 10a) το οποίο χαρακτηρίζεται από την σε πραγματικό χρόνο επαύξηση της πραγματικότητας που αντιλαμβάνεται ο χειριστής του κέντρου μέσω της ολοκλήρωσης και διάχυσης σε binocular γυαλιά (10a) των δεδομένων που έχουν παραχθεί από τα υποσυστήματα λήψης απόφασης (6), GSafe (5) και SafeAssist (11 και 11a).6. The integrated critical infrastructure incident management system according to claims 1, 3, 4 and 5 consists of the CCAssist subsystem (10 and 10a) which is characterized by the real-time augmentation of the reality perceived by the center operator through the integration and diffusion in binocular glasses (10a) of the data generated by the decision-making subsystems (6), GSafe (5) and SafeAssist (11 and 11a). 7. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1, 2 και 5 συνίσταται από το υποσύστημα Ιδιωτικότητας και Ασφάλειας (9 και 9a) το οποίο χαρακτηρίζεται από διαδικασίες αυθεντικοποίησης, εξουσιοδότησης και ελέγχου πρόσβασης όλων των υποσυστημάτων στους πόρους του συστήματος που παραμετροποιούν τους μηχανισμούς ασφαλείας του υποσυστήματος διαχείρισης των μηνυμάτων (8), διαδικασίες αυθεντικοποίησης των χρηστών της υποδομής, καθώς και παραγωγής των κλειδιών κρυπτογράφησης του BSafe (4 και 4a), οι οποίες βασίζονται στο εξωτερικό υποσύστημα PUF (9a, Physical Unclonable Function), η λειτουργία του οποίου βασίζεται σε φυσικές μη κλωνοποιήσιμες συναρτήσεις και συντίθεται από έναν οπτικό αναγνώστη PUF, έναν αισθητήρα για δακτυλικό αποτύπωμα και έναν μικροελεγκτή για την υποστήριξη της διαδικασίας αυθεντικοποίησης.7. The integrated critical infrastructure incident management system according to claims 1, 2 and 5 consists of the Privacy and Security subsystem (9 and 9a) which is characterized by authentication, authorization and access control procedures for all subsystems to the system resources that configure the security mechanisms of the message management subsystem (8), authentication procedures for the infrastructure users, as well as the generation of BSafe encryption keys (4 and 4a), which are based on the external PUF subsystem (9a, Physical Unclonable Function), the operation of which is based on physical unclonable functions and is composed of an optical PUF reader, a fingerprint sensor and a microcontroller to support the authentication process. 8. Το ολοκληρωμένο σύστημα διαχείρισης συμβάντων σε κρίσιμες υποδομές σύμφωνα με τις αξιώσεις 1, 2, 3, 5 και 7 συνίσταται από το υποσύστημα βάσης δεδομένων το οποίο χαρακτηρίζεται από μια σχεσιακή βάση δεδομένων (7) η οποία μαζί με το υποσύστημα διαχείρισης μηνυμάτων (8) συνθέτουν το μοντέλο δεδομένων του συστήματος.8. The integrated critical infrastructure incident management system according to claims 1, 2, 3, 5 and 7 consists of the database subsystem which is characterized by a relational database (7) which together with the message management subsystem (8) compose the data model of the system.
GR20230100419A 2023-05-24 2023-05-24 Integrated incident management system using health and security devices - application thereof to critical infrastructures GR1010686B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
GR20230100419A GR1010686B (en) 2023-05-24 2023-05-24 Integrated incident management system using health and security devices - application thereof to critical infrastructures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GR20230100419A GR1010686B (en) 2023-05-24 2023-05-24 Integrated incident management system using health and security devices - application thereof to critical infrastructures

Publications (1)

Publication Number Publication Date
GR1010686B true GR1010686B (en) 2024-05-13

Family

ID=91582818

Family Applications (1)

Application Number Title Priority Date Filing Date
GR20230100419A GR1010686B (en) 2023-05-24 2023-05-24 Integrated incident management system using health and security devices - application thereof to critical infrastructures

Country Status (1)

Country Link
GR (1) GR1010686B (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190130733A1 (en) * 2017-10-31 2019-05-02 Global Tel*Link Corporation Augmented reality system for guards of controlled environment residents
GR20210100723A (en) * 2021-10-21 2023-05-10 Eulambia Advanced Technologies Μονοπροσωπη Επε, Authentication system and method for authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190130733A1 (en) * 2017-10-31 2019-05-02 Global Tel*Link Corporation Augmented reality system for guards of controlled environment residents
GR20210100723A (en) * 2021-10-21 2023-05-10 Eulambia Advanced Technologies Μονοπροσωπη Επε, Authentication system and method for authentication

Similar Documents

Publication Publication Date Title
US11521285B2 (en) System for validating and appending incident-related data records in a distributed electronic ledger
CA3115515C (en) Method to establish distributed ledger networks with multiple access levels for an incident
US10834482B2 (en) Systems and methods for integrating first responder technologies
US20200134760A1 (en) Method for Weighted Voting in a Public Safety Distributed Ledger
EP3350748B1 (en) Systems for providing online monitoring of released criminals by law enforcement
US20200075056A1 (en) Method to log audio in a distributed, immutable transaction log for end-to-end verification and auditing
US20230308881A1 (en) System and method for encounter identity verification
US10447334B2 (en) Methods and systems for comprehensive security-lockdown
US11979685B2 (en) System and method for remote observation in a non-networked production facility
CN106875092A (en) A kind of movable police patrols special policeman's system
KR102345479B1 (en) Building entrance control system
CN104468690A (en) Method performed by device in distributed system and device of distributed system
US20200305223A1 (en) Systems and methods for personnel accountability and tracking during public safety incidents
US12185191B2 (en) Application program and behavior management device
US20250061791A1 (en) Systems and methods for facilitating supervision of individuals based on geofencing
GR1010686B (en) Integrated incident management system using health and security devices - application thereof to critical infrastructures
US20240089413A1 (en) System and method for remote observation in a non-networked production facility
KR101104081B1 (en) Safety protection system with guardian participation
Nastou et al. An Efficient Highly-Secure AI-Based System for Incident Management in Critical Infrastructures
CA3075752C (en) Land mobile radios and methods for operating the same
TWM646471U (en) security system
KR20220085166A (en) Apparatus for monitoring nuclear, biological and chemical event

Legal Events

Date Code Title Description
PG Patent granted

Effective date: 20240611