JP2005020310A - Information management system - Google Patents

Information management system Download PDF

Info

Publication number
JP2005020310A
JP2005020310A JP2003181760A JP2003181760A JP2005020310A JP 2005020310 A JP2005020310 A JP 2005020310A JP 2003181760 A JP2003181760 A JP 2003181760A JP 2003181760 A JP2003181760 A JP 2003181760A JP 2005020310 A JP2005020310 A JP 2005020310A
Authority
JP
Japan
Prior art keywords
access request
terminal
client
authentication
request destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003181760A
Other languages
Japanese (ja)
Inventor
Atsushi Fujimoto
淳 富士本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Aruze Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aruze Corp filed Critical Aruze Corp
Priority to JP2003181760A priority Critical patent/JP2005020310A/en
Publication of JP2005020310A publication Critical patent/JP2005020310A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security system excellent in reliability and convenience by building radio communication network with a plurality of radio relay units capable of radio transmission with high directivity and an authentication system capable of arbitrarily setting authentication data in authenticating. <P>SOLUTION: In a BCP system 2, the radio communicating network with a plurality of radio relay units ST simultaneously unifies management of a terminal network consisting of a plurality kinds of terminals and a content management network consisting of a plurality kinds of contents for managing various kinds of information. An authentication system provided with a various authentication data registration BCP database 48 and a policy management section 44 for arbitrarily extracting a plurality items of authentication data from the database and arbitrarily setting an extracting timing is incorporated into a BCP database system 14. An collating function for collating the various data about clients and terminals with authentication data in authentication is built in the policy management section. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、各種の情報信号を高指向性に無線伝送することが可能な複数の無線中継ユニットで無線通信ネットワークを構築すると共に、例えばセキュリティレベルや認証環境或いは認証目的に応じて個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定可能な認証システムを導入することによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを低価格で信頼性及び利便性良く実現可能なセキュリティの高い情報管理システムに関する。
【0002】
【従来の技術】
従来から、各種の情報(例えばビジネス情報や個人情報など)をセキュリティ管理するための情報管理システムが知られており、例えば特許文献1には、ネットワークに接続した各種処理装置からなる情報処理システムのセキュリティ状態の制御及び管理を支援する技術が開示されている。この技術によれば、操作者がセキュリティシステムの管理メニューに従って端末操作することで、情報セキュリティポリシーの作成、情報セキュリティポリシーに従ったセキュリティシステムの導入及び運用管理を実施することができる。
【0003】
また、例えば特許文献2には、通信装置(ルータ等)に組み込まれている各種インタフェースをポリシー管理する技術が開示されている。この技術によれば、クライアント端末からの管理操作要求に応じて、該当する各インタフェースを一括して管理することができる。
【0004】
また、例えば特許文献3には、通信ネットワーク上に構築された情報提供サーバからクライアントが選択した各種情報を統合化して提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、クライアント端末のブラウザに希望レイアウトで各種情報を表示させることができる。
【0005】
また、例えば特許文献4には、通信ネットワーク上に構築された情報提供サーバからクライアントが必要とする各種情報を提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、各種情報の中から不要な情報を排除してクライアントが必要とする各種情報のみをクライアント端末のブラウザに表示させることができる。
【0006】
【特許文献1】
特開2001−273388号公報
【特許文献2】
特開2002−271326号公報
【特許文献3】
特開2002−312090号公報
【特許文献4】
特開2002−312391号公報
【0007】
【発明が解決しようとする課題】
ところで、既存の通信ネットワークは、各端末(例えば固定電話やPC:Personal Computerなど)の中継器(基地局)同士を有線で結んで構築されるため、ネットワーク構築の際に配線工事が別途必要となり、その分のコストがかかってしまう。また、配線の引き回しのためのスペースを確保しなければならないため、通信ネットワークの構築環境によっては、配線の引き回しが複雑化すると共に、配線引き回しのためのスペースを別途確保しなければならない。この場合、配線引き回し作業に手間と時間がかかるだけでなく、その分だけ費用がかさんでしまう。
このような問題を解消するために、無線による通信ネットワークを構築することも考えられるが、各無線インタフェース間のアンテナのアイソレーション(電波的遮蔽)が困難であるため、無線通信ネットワーク間で交信される信号が相互に干渉し合って、安定した通信状態を維持することができなくなる場合がある。
【0008】
また、近年では、通信の自由化に伴って、多種多様の通信形式の携帯端末が普及しており、それらの携帯端末を用いたネットワークも多様化している。この場合、異なるネットワーク相互を円滑に通信接続させる必要があるが、携帯端末(例えば携帯電話やPHS(Personal Handyphone System)など)の通信用周波数帯に対応した中継器(基地局)を各種設置しなければならず、そのための設置工事に手間と費用がかかる。
【0009】
更に、近年では、各種の携帯端末{例えば、携帯電話やPHS、PDA(Personal digital Assistants)など}が大幅に普及しており、このような携帯端末を利用した構内内線網システムの構築、携帯端末により得られる位置情報に基づいて例えば社員の動線を管理するシステムの構築や外勤社員との連携システムの構築などのニーズが高まっている。
このニーズに応える情報管理システムの一例として、携帯端末をLAN(Local Area Network)に統合させた構内PHSシステム(住友電工株式会社製「プリマネット(PRIMANET):製品名」)が知られている。
【0010】
しかし、かかる構内PHSシステムに用いられているような従来の無線基地局(例えばPHS)は、1つの基地局で通話できる端末の数が限られているため、例えば繁華街などの人の多い場所では、複数個の基地局を同じ場所に設置しなければならず、そのための費用が増加してしまう。
【0011】
また、上記構内PHSシステムでは、発呼側PHSの認証用データ(例えばID(Identification)データや電話番号データなど)を把握/管理することができないため、いわゆる「なりすまし」によりアクセス権の無い者が構内PHSシステム内に簡単に侵入したり、各種情報を容易に入手できてしまうおそれがあり、高いセキュリティを確保することが困難になってしまう。
更に、既存構内PHSシステムでは、各携帯端末の電話番号の登録・削除・変更を行う際には、その都度、専門業者へ依頼しなければならない。この場合、専門業者が電話番号の登録・削除・変更を行っている間、構内PHSシステムの稼働を一時的に停止或いは中断しなければならず、円滑な業務効率を維持することが困難になってしまう。更に、電話番号の登録・削除・変更は、例えば社内の組織変更や人事異動のたびに行う必要があるため、そのための経費が累積的に加わってしまう。
【0012】
また、このような構内PHSシステムにおいて、ログインやアクセス方法は、携帯端末のキー入力のみであり、端末利用者の音声入力は許可されない。この場合、音声入力が可能となれば、例えば視覚障害者や端末操作に不慣れな人は、自身の音声入力のみで所望の管理メニューや各種情報に簡単にアクセスすることができるようになり、その結果、システムの利用効率を大幅にアップさせることが可能となる。しかし、かかる利点について、従来の情報管理システムには、何ら考慮がされていないのが現状である。
【0013】
更に、上述したような従来の情報管理システムでは、所定場所に設置されたクライアント端末(固定端末)のブラウザ上でポリシー管理処理や認証処理が行われており、ブラウザに表示される管理メニューや各種情報は、文字情報や画像情報(静止画、動画)に限定されている。また、クライアントが端末からアクセスする際には、クライアント本人を特定するためのクライアント名{すなわちID(identification)}と、それを入力したのが本人であることを確認するためのパスワードとの組み合わせによって、本人照合が行われているのが一般的である。なお、例えば銀行カードのようにID入力の代わりにIDカードを用いる場合や、パスワードが数字の場合には暗証番号を用いる場合もある。
【0014】
このような情報管理システムでは、パスワードや暗証番号などの認証用データは本人しか知らない情報であるという前提で認証処理が行われているが、その認証用データの種類によっては容易に解読されたり、盗み見られることによって、他人になりすまされる危険がある上に(信頼性の欠如)、認証用データを忘れてしまった場合には、目的の情報にアクセスできなくなってしまうといった不便がある(利便性の欠如)。また、近年では様々なシステムで認証用データを要求されるようになり、同一の認証用データを使うのは危険であるため、複数種類の認証用データを記憶しておかなければならず、クライアントの負担は大きなものとなっている(利便性の欠如)。
【0015】
この場合、認証用データとして、他者との差別化が顕著となるような個人的特徴(例えば、声紋、指紋、顔型、虹彩、氏名、役職など)を適用すれば、より安全性の高い認証処理を実現することが可能であるが、従来の情報管理システムでは、認証用データの種類によって別個に認証処理が行われている。例えば声紋認証と指紋認証とを行う場合、それぞれの認証データは、声紋認証システムや指紋認証システムで別々に処理される。このため、認証の種類が増えれば、その分だけシステムを増設しなければならず、その結果、システム全体の構築コストが増加し、実用性や経済性に欠けるといった問題があった。
【0016】
更に、IDカードを併用した認証処理では、セキュリティが向上する反面、IDカードをうっかり忘れたり紛失してしまった場合、目的の情報にアクセスできなくなる不便さがあるだけでなく(利便性の欠如)、ID番号を解読されて不正使用される事件も多発している(信頼性の欠如)。
また、現状の認証処理では、同じような内容の認証が長期に亘って繰り返されて、その認証内容が部外者に把握され易い状態となっている場合が多い。このような問題は、認証内容を変化させれば解消でき得るが、認証内容を変化させる度に改めて情報管理システム全体を更新しなければならず、そのための費用と手間がかかってしまう(利便性の欠如)。
【0017】
本発明は、このような課題を解決するために成されており、その目的は、各種の情報信号を高指向性に無線伝送することが可能な複数の無線中継ユニットで無線通信ネットワークを構築すると共に、例えばセキュリティレベルや認証環境或いは認証目的に応じて個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定可能な認証システムを導入することによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを低価格で信頼性及び利便性良く実現可能なセキュリティの高い情報管理システムを提供することにある。
【0018】
【課題を解決するための手段】
このような目的を達成するために、本発明は、外線及び内線を含む複数種の端末から成る端末網と各種情報を管理する複数種のコンテンツから成るコンテンツ管理網とを同時に一元管理することが可能な情報管理システム(BCPシステム)2であって、クライアント及び端末のそれぞれに割り当てられた各種認証用データを一元管理する管理ベースシステム(BCPベースシステム)14と、クライアントが端末からアクセス要求を出した際、管理ベースシステムに一元管理された各種認証用データに基づいて、そのアクセス要求に対する許可又は不許可を決定する入出力ユニット16と、入出力ユニットによって許可されたアクセス要求に基づいて、そのアクセス要求先を端末網及びコンテンツ管理網の間の少なくとも一方に振り分ける交換システム60と、端末網を構成する各端末の位置情報や移動状態をリアルタイムに監視しており、交換システムによってアクセス要求先が端末網に振り分けられた場合、端末網の中からクライアントのアクセス要求に一致した端末を特定して呼び出し、接続するためのアクセス要求先制御システム62とを備えている。
このような発明において、入出力ユニットには、クライアントが端末からアクセス要求を出した際、そのアクセス要求に対応した各種の情報信号を所定のアクセス要求先に向けて無線伝送することが可能な無線中継ユニットSTが複数設けられており、これら複数の無線中継ユニットによって無線通信ネットワークが構築される。
更に、管理ベースシステムには、少なくとも、各種認証用データを登録する認証用データ登録手段(BCPデータベース)48と、クライアント及び端末に対する認証を行う際に、認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段(ポリシー管理部)44とを備えた認証システムが組み込まれており、認証用データ抽出・設定手段には、クライアント及び端末に対する認証を行う際に、クライアント及び端末に関する各種データと認証用データとの照合を行う照合機能が構築されている。
無線中継ユニットには、複数種の端末それぞれが使用する周波数帯に応じた無線信号の送受信を行う複数の送受信ユニット(200,202,204,206,208,210)と、複数の送受信ユニットにそれぞれ設けられた送受信用アンテナ(P1,P2,P3,P4,P5,P6)と、送受信用アンテナを介して無線信号を無線伝送する際における無線伝送方向を制御するアンテナ制御回路212と、無線信号をアクセス要求先に無線伝送するための経路を選択するルーティング回路214と、無線信号に付される各種の端末識別符号(IPアドレスやMACアドレスなど)に基づいて、アクセス要求先を管理する端末識別符号管理回路216と、情報信号を所定の通信プロトコルに対応した信号に変換するプロトコル化回路218と、プロトコル化回路によって所定の通信プロトコルに変換された情報信号を交換システムに対して入出力する入出力回路(LAN専用入出力回路)220とが設けられている。
複数の無線中継ユニットにより無線通信ネットワークが構築された環境において、アンテナ制御回路は、ルーティング回路によって選択された経路上の無線中継ユニットに向けて無線信号を無線伝送するように、送受信用アンテナを介して無線伝送する無線信号の無線伝送方向を制御するようになっている。
この場合、ある無線中継ユニットの送受信用アンテナから無線伝送された無線信号は、ルーティング回路によって選択された各無線中継ユニットを経由し、所定の無線中継ユニットの送受信用アンテナから送受信ユニットに取り込まれた後、プロトコル化回路によって所定の通信プロトコルに対応した信号に変換されて入出力回路から交換システムに送り出される。
また、複数の複数の送受信ユニットには、それぞれ、送受信用アンテナから送受信ユニットに取り込まれた無線信号を復調して情報信号を得る復調回路222と、情報信号を送受信用アンテナを介して外部と交信可能な無線信号に変調する変調回路224と、送受信用アンテナを介して無線信号を送受信する送受信回路226とが設けられている。
更に、無線中継ユニットには、構内或いは構外に配設されている既存の電源供給用のコンセントやソケット等に対して着脱自在に嵌め込むことが可能なコネクタ部228が設けられており、コネクタ部を電源供給用のコンセントやソケット等に嵌め込むことによって、無線中継ユニットを構内或いは構外にセットすることが可能となる。
このような発明において、各種認証用データには、少なくとも、生体識別データと物体識別データと、時限識別データとが含まれ、生体識別データとしては、少なくとも、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが該当し、物体識別データとしては、少なくとも、端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが該当し、時限識別データとしては、少なくとも、クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが該当する。
ここで、クライアントに関する各種データには、少なくともクライアントの個人的特徴や素性から得られる各種データが含まれ、端末に関する各種データには、少なくともクライアントが用いる識別標識具から得られる各種データが含まれる。また、認証用データ抽出・設定手段は、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで前記複数の認証用データを抽出すると共に、複数の認証用データの抽出数や種類を、各種タイミングに従って、規則的或いは不規則的に変化させるようになっている。
【0019】
【発明の実施の形態】
本発明の情報管理システムは、図1に示すように、端末が相互に通信可能となるようネットワークに接続されており、外線及び内線を含む複数種の端末から成る端末網と、各種情報を管理する複数種のコンテンツから成るコンテンツ管理網と、を同時に一元管理することができるように制御されていると共に、ある端末からのアクセス要求に対応した各種の情報信号を所定のアクセス要求先に向けて無線伝送することが可能な無線中継ユニットSTが複数設けられており、これら複数の無線中継ユニットSTによって無線通信ネットワークを構築できるようになっている。なお、かかる無線通信ネットワークは、それ自体で1つのネットワークを構成しており、各々の無線中継ユニットST同士での交信が可能であると共に、後述するような情報管理システム2{BCP(Business Communication Platform)システム}を経由させて交信することも可能である。
【0020】
これら複数の無線中継ユニットSTには、それぞれ、複数の送受信ユニット(200,202,204,206,208,210)、送受信用アンテナ(P1,P2,P3,P4,P5,P6)、アンテナ制御回路212、ルーティング回路214、端末識別符号管理回路216、プロトコル化回路218、入出力回路(LAN専用入出力回路)220(いずれも後述する)が設けられている。
【0021】
この場合、複数の無線中継ユニットSTにより無線通信ネットワークが構築された環境において、アンテナ制御回路212によって送受信用アンテナ(P1,P2,P3,P4,P5,P6)の無線伝送方向を制御することによって、ルーティング回路214によって選択された各無線中継ユニットSTを経由し、所定の無線中継ユニットSTの送受信用アンテナ(P1,P2,P3,P4,P5,P6)から送受信ユニット(200,202,204,206,208,210)に取り込まれた後、プロトコル化回路218によって所定の通信プロトコルに対応した信号に変換されて入出力回路(LAN専用入出力回路)220から交換システム60(後述する)に送り出される。
【0022】
また、本発明の情報管理システムには、複数の携帯端末(例えばPHS10−1…10−n)との同時交信が可能な複数端末交信システム100及び後述するような認証システムが導入されており、これによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを高いセキュリティを確保しつつ低価格で且つ利便性良く実現できるようになっている。ここで、外線及び内線とは、外線及び内線の固定電話や携帯電話(PHS)或いはPDAや固定端末(PC:Personal Computer)を含めた上位概念の端末を意味する。
【0023】
このような複数端末交信システム100には、後述するような共通アンテナ102、信号入出力回路104、変調回路106、復調回路108、プロトコル化回路110(いずれも後述する)が設けられており、共通アンテナ102から取り込まれた無線信号(例えば後述するような、クライアントが端末4,6,8,10−1…10−n,12から出したアクセス要求の無線信号)は、信号入出力回路104によって復調回路108に送られて情報信号(アクセス要求)に復調された後、プロトコル化回路110によって所定の通信プロトコルに対応した信号に変換される。一方、情報信号は、信号入出力回路104によって変調回路に送られて無線信号に変調された後、共通アンテナ102から外部に送り出される。
【0024】
更に、情報管理システムには、交換システム60、アクセス要求先制御システム62、アドレス管理部64(いずれも後述する)が設けられている。この構成によれば、クライアントのアクセス要求に応じて、アクセス要求先が端末網及びコンテンツ管理網の間の少なくとも一方に振り分けられ、特にアクセス要求先が端末網に振り分けられた場合、その端末網の中からクライアントのアクセス要求に一致した端末が呼び出される。
なお、以下の説明において、その説明を分かり易くするために、端末網をクライアント端末網とアクセス要求先端末網とに区分けし、クライアント端末網を構成する端末(クライアントの端末4,6,8,10−1…10−n,12)からクライアントがアクセス要求を出したとき、情報管理システムがアクセス要求先端末網の中からアクセス要求に一致した端末(アクセス要求先端末76,78,80,82,84)を呼び出すものとする。
【0025】
以下、本発明の一実施の形態に係る情報管理システムについて、添付図面を参照して説明する。なお、以下の説明では、最初に情報管理システム2とコンテンツ管理網との構成について前述し、次に、情報管理システム2に増築された交換システム60、アクセス要求先制御システム62、アドレス管理部64について説明した後、続いて、複数端末交信システム100に言及し、最後に複数の無線中継ユニットSTによって構築される無線通信ネットワークについて詳述する。
【0026】
図1に示すように、本実施の形態の情報管理システム2{BCP(Business Communication Platform)システム}は、複数のクライアント及び複数の端末4,6,8,10−1…10−n,12のそれぞれに割り当てられた各種認証用データを一元管理する管理ベースシステム(BCPベースシステム)14と、クライアントが任意の端末4,6,8,10−1…10−n,12からアクセス要求を出した際、BCPベースシステム14に一元管理された各種認証用データに基づいて、そのアクセス要求に対する許可又は不許可を決定する入出力ユニット16と、入出力ユニット16によってアクセス要求が許可された際、コンテンツ管理網を構成する各アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すAPI(Application Programming Interface)ユニット30とを備えている。なお、クライアントの端末としては、例えば、固定電話機4、固定端末(PC:Personal Computer)6、モバイルPC8、PHS10−1…10−n、PDA12などを想定することができ、クライアントとしては、これら各端末4,6,8,10−1…10−n,12を使用するユーザが該当する。
【0027】
また、入出力ユニット16には、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求を出した際、そのアクセス要求を所定の通信プロトコルに対応した伝送信号に変換する中継器32が設けられており、アクセス要求としては、少なくとも、端末4,6,8,10−1…10−n,12からの音声によるアクセス要求と、端末4,6,8,10−1…10−n,12からのブラウザ(キー入力、ブラウザ表示画面入力など)によるアクセス要求とが含まれている。
【0028】
通信プロトコルとしては、例えば、各種システム(LAN)相互間、パソコン相互間の通信が可能なH323、SIP(Session Initiation Protocol)、TCP/IP(Transmission Control Protocol/Internet Protocol)やSMTP(Simple Mail Transfer Protocol)、SNMP(Simple Network Management Protocol)などのプロトコル(以下、標準プロトコルという)を適用することができる。
【0029】
中継器32は、端末4,6,8,10−1…10−n,12からの音声によるアクセス要求や端末4,6,8,10−1…10−n,12からのブラウザによるアクセス要求を、共にBCPベースシステム14に送出する機能を有している。特に、音声によるアクセス要求がされたときには、中継器32において、その音声データがIPパケットに変換されて交換システム60に出力される。この場合、ブラウザによるアクセスにおいて、そのアクセス要求は、標準プロトコルに対応した伝送信号Dとなっているため、そのまま中継器32からBCPベースシステム14に送出される。
【0030】
これに対して、音声によるアクセスでは、そのアクセス要求の信号形式Sは標準プロトコルに対応していないため、そのまま中継器32からBCPベースシステム14に送出することはできない。そのため、中継器32には、音声信号Sを標準プロトコルに対応した伝送信号に変換するCTI(CTI:Computer Telephony Integration)ユニット34が設けられており、音声によるアクセス要求がされた際、そのアクセス要求は、CTIユニット34によって標準プロトコルに対応した伝送信号に変換されてBCPベースシステム14に送出される。
【0031】
なお、標準プロトコルに対応した伝送信号としては、例えば、HTML(Hypertext markup language)、XML(extensible markup language)、XHTML(extensible Hypertext markup language)、VXML(Voice extensible markup language)などを適用することができる。
また、実際には、中継器32からの出力信号は、交換システム60を経由してBCPベースシステム14に送出されることになるが、ここでは、交換システム60について詳述しない。
【0032】
このような構成のBCPベースシステム14は、クライアントが端末4,6,8,10−1…10−n,12から音声或いはブラウザによりアクセス要求を出した際、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利(以下、アクセス権という)を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10−1…10−n,12に出力する。
【0033】
本実施の形態において、各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれている。
生体識別データとしては、例えば、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末4,6,8,10−1…10−n,12を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードなどの各種データが該当する。このような生体識別データは、クライアント相互に不同な身体的特徴(バイオメトリクス)として位置付けられ、その偽造は難しく、盗難されたり、忘れることもない(思い出す必要もない)ため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。また、打刻タイミング及び打刻圧力や打刻スピードは、クライアント相互の癖や指使いの違いにより顕著な識別性を発揮する。
【0034】
一方、物体識別データとしては、例えば、端末4,6,8,10−1…10−n,12に割り当てられたIPアドレスやMAC(Media Access Control)アドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号などの識別標識具から得られる各種データが該当する。この場合、特に、IPアドレスやMACアドレス、電話番号、暗証番号は、端末4,6,8,10−1…10−n,12毎に簡単に割り当てることができ利便性に優れている。
【0035】
また、時限識別データとしては、例えば、クライアントの氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスなどの各種データが該当する。このような時限識別データは、一定の時間的又は場所的な制限をもって係属するクライアント個人の素性をあらわしていると同時に、そのデータを忘れることも無いため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。
【0036】
この場合、これら生体識別データや物体識別データ及び時限識別データを任意に組み合わせることによって、クライアント個人の素性をも考慮した簡単で且つ確実なセキュリティシステムを実現することが可能となる。なお、本実施の形態では、後述するポリシー管理部(認証用データ抽出・設定手段)44によってセキュリティ管理(即ち、認証用データの組合せ処理)が行われる。また、ここに挙げた各種認証用データは、一例であって、使用目的や使用環境などに応じて他の種類の認証用データを用いることができる。
【0037】
また、入出力ユニット16には、少なくとも、クライアントの端末4,6,8,10−1…10−n,12とBCPベースシステム14との間の中継処理を行うプロキシサーバ機構36と、端末4,6,8,10−1…10−n,12からのアクセス要求にフィルタリングを施し、そのアクセス要求に対する許否決定処理を行うファイアウォール機構38と、BCPベースシステム14に構築されたプログラムの一部を格納し、端末4,6,8,10−1…10−n,12からのアクセス要求に対する許否決定を高速に処理するキャッシュ機構40とが組み込まれている(図2参照)。
【0038】
キャッシュ機構40には、後述するポリシー管理部44のセキュリティ管理プログラムの一部が格納されており、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求を出した際、そのクライアント及び端末4,6,8,10−1…10−n,12に対する初期認証(クライアント認証(本人照合)、端末認証)を行うように構成されている。例えばある企業内に本実施の形態の情報管理システム2が構築されているものと想定すると、外部から端末4,6,8,10−1…10−n,12を介して企業内にアクセスする場合、そのアクセス要求は、必ず入出力ユニット16を経由することになる。
【0039】
この場合、入出力ユニット16のキャッシュ機構40に、ポリシー管理部44のセキュリティ管理プログラムの一部として、クライアント及び端末4,6,8,10−1…10−n,12の認証用データを用いた初期認証処理プログラムを格納しておく。具体的には、クライアント(企業の社員やパート等の企業構成員)の個人的特徴を示す生体識別データや、例えば端末4,6,8,10−1…10−n,12に割り振られたIPアドレスやMACアドレス、電子印鑑などの物体識別データ、及び、クライアントの素性を示す時限識別データなどの各種認証用データをキャッシュ機構40に格納しておく。
【0040】
これにより、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求を出した際、そのアクセス要求をBCPベースシステム14で処理する前に、入出力ユニット16のキャッシュ機構40によってクライアント認証や端末認証を事前に行うことが可能となる。即ち、クライアントや端末4,6,8,10−1…10−n,12の各種認証用データに基づいて、アクセス要求を出したクライアントが企業構成員か否か、アクセス要求に用いた端末4,6,8,10−1…10−n,12が企業帰属端末か否かを効率良く迅速に且つ事前に識別(初期認証)することが可能となる。なお、キャッシュ機構40によって初期認証を行う際に、「どのような種類の認証用データをどのようなタイミングで使用するか」といった制御は、後述するポリシー管理部44によって行われるようになっている。
【0041】
この場合、端末認証のみでアクセス許否判断を行うと、端末の盗用による「なりすまし」を完全に防止することができない恐れがあるため、クライアントと端末4,6,8,10−1…10−n,12の双方の認証によりアクセス許否の決定を行うことが好ましい。これにより、クライアントが企業構成員であって、且つ、そのクライアントが使用した端末4,6,8,10−1…10−n,12が企業帰属端末であることが認証されたときは、ファイアウォール機構38によって、そのアクセス要求を許可し、そうでないときには不許可する。そして、入出力ユニット16によってアクセス要求が許可された場合にのみ、BCPベースシステム14は、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスするアクセス権利を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10−1…10−n,12に出力する。この結果、上述したような初期認証によって、BCPシステム2内(企業内)への外部アクセス者の不正な侵入を未然に防止することができ、高いセキュリティを維持確保することが可能となる。
【0042】
APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28の各種アプリケーションのルーチンを呼び出すためのインタフェース機能を有しており、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求を出した際、BCPベースシステム14がアクセス権有りと判断したとき、APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出す。
また、BCPベースシステム14には、少なくとも、コンテンツ設定管理部としてのACL(Access Control List)管理部42と、ポリシー管理部44と、入出力部46と、本実施の形態の認証用データ登録手段としての機能をも有するBCPデータベース48とが設けられている。
【0043】
ACL管理部42は、クライアントが端末4,6,8,10−1…10−n,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定管理するようになっている。具体的に説明すると、ACL管理部42は、クライアント毎及び端末4,6,8,10−1…10−n,12毎にアクセス可能なサーバ(例えばコンテンツサーバ18a,20a,22a,24a,26a,28a)、このサーバで管理された各種ネットワーク18b,20b,22b,24b,26b,28bや各種コンテンツデータベース18c,20c,22c,24c,26c,28cなどのアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を管理しており、管理すべき各種情報は、BCPデータベース48にアクセス一覧テーブル形式(図3参照)で登録されている。
【0044】
本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、各種認証用データに基づいて、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行管理するようになっている(初期認証後の最終的な認証;以下、最終認証という)。即ち、ポリシー管理部44は、本実施の形態の情報管理システム(BCPシステム)2が構築された環境において、種々のアプローチからのセキュリティ対策に応じることができるように構成されている。セキュリティ対策の一例としては、どのようなアクセス要求先コンテンツの利用を許可するかといったことから、クライアントと端末4,6,8,10−1…10−n,12をアクセス権限毎にグループ分けするなど、BCPシステム2を構築する環境(企業、組織など)が必要とするネットワークの効率的な利用法や、環境内にあるリソースの量や質、或いは、その環境における業務内容が総合的に判断される。
【0045】
本実施の形態では、図1にセキュリティ対策の応用例が示されており、ポリシー管理部44は、ある企業内に構築された複数種類のコンテンツ(例えば、人事管理LAN18、勤怠管理LAN20、経理管理LAN22、受発注管理LAN24、特許管理LAN26、位置情報管理LAN28などのアクセス要求先コンテンツ)に対するアクセス権の有無について、各種認証用データに基づいてクライアントや端末4,6,8,10−1…10−n,12に対する認証処理を実行する。この場合、認証処理に用いる各種認証用データは、BCPデータベース48に登録されるようになっている。
【0046】
具体的に説明すると、本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、BCPデータベース48に登録された各種認証用データ(図5参照)の中から任意に複数の認証用データを抽出し、抽出した各認証用データに基づいて、クライアントが任意の端末4,6,8,10−1…10−n,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。
【0047】
この場合の認証処理では、例えばクライアントが端末4,6,8,10−1…10−n,12からアクセス要求を出した際に得られるクライアントの個人的特徴や素性、クライアントが用いる識別標識具(例えば電子印鑑や運転免許証番号など)から得られる各種データ(対象物に関する各種データ)と、上述したような各種認証用データ(予め登録したクライアントに関する生体識別データ、物体識別データ、時限識別データなど)との照合が行われる。なお、このような照合機能は、ポリシー管理部44に構築(プログラミング)することが可能であり、かかる照合機能によって上述したような照合が行われる。
【0048】
このようなポリシー管理部44による認証処理の実行前或いは実行中又は実行後、上述したACL管理部42は、図3のアクセス一覧テーブルに基づいて、クライアントが端末4,6,8,10−1…10−n,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定(例えば、△×太郎社長は人事管理LAN18にアクセス権あり、その権限レベルは1というように設定)する。
【0049】
また、ポリシー管理部44による認証用データの抽出数や種類、抽出タイミングは、任意に設定することが可能である。例えば日毎、月毎、年毎の中から任意に選択した各種タイミングで認証用データの抽出数や種類を変化させたり、1日のうちで所定時間毎に変化させることが可能である。具体的には、毎日或いは毎月ごとの抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させてたり、1日のうちで所定時間(一定時間或いは不定期)毎の抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させる。こうすると、従来のように同じ内容の認証処理が繰り返されることがなくなるため、部外者に認証内容が把握され難くなり、その結果、認証処理内容の漏洩が防止できると共に、高いセキュリティを確保することが可能となる。
【0050】
なお、図1に示したアクセス要求先コンテンツ18,20,22,24,26,28は、その一例であり、以下のものに限定されることは無く、使用目的や使用環境に応じて任意のコンテンツを構築することが可能である。
人事管理LAN18は、人事管理サーバ18aによって管理されたネットワーク18bであり、例えば人事異動や組織変更などの各種情報が人事データベース18cに登録されている。
勤怠管理LAN20は、勤怠管理サーバ20aによって管理されたネットワーク20bであり、例えば勤務時間や勤務内容などの各種情報が勤怠データベース20cに登録されている。
経理管理LAN22は、経理管理サーバ22aによって管理されたネットワーク22bであり、例えば期末時の予算設定や売上目標などの各種情報が経理データベース22cに登録されている。
受発注管理LAN24は、受発注管理サーバ24aによって管理されたネットワーク24bであり、例えば製品受発注量の過去の推移データや本年度の予想受発注量の試算などの各種情報が受発注データベース24cに登録されている。
特許管理LAN26は、特許管理サーバ26aによって管理されたネットワーク26bであり、例えば特許出願のリスト及び内容、特許権侵害に関する訴訟記録などの各種情報が特許データベース26cに登録されている。
位置情報管理LAN28は、位置情報管理サーバ28aによって管理されたネットワーク28bであり、例えば構成員(企業の社員やパート)の動線(構内及び構外における現在位置や移動状態)などの各種情報が位置情報データベース28cに登録されている。
【0051】
また、BCPベースシステム14の入出力部46は、ポリシー管理部44がアクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10−1…10−n,12に出力するようになっている。これにより、クライアントは、端末4,6,8,10−1…10−n,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
【0052】
また、BCPベースシステム14のBCPデータベース48は、クライアントが端末4,6,8,10−1…10−n,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28をクライアント毎及び端末4,6,8,10−1…10−n,12毎に設定したアクセス一覧テーブル(図3参照)や、クライアント及び端末4,6,8,10−1…10−n,12に割り当てられた各種認証用データ(図5参照)を登録することができるようになっている。
【0053】
アクセス一覧テーブルには、ACL管理部42によって管理されるアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報が、例えば図3に示すように、クライアント毎及び端末4,6,8,10−1…10−n,12毎に区分けして設定される。同図には、アクセス一覧テーブルの一部が示されており、社長、専務、そして、人事部の構成員(部長、課長、係長、主任など)の氏名、役職、所属と、これら各クライアントが使用する端末(パソコンやPHSなど)のIPアドレスや電話番号が設定されている。また、各端末4,6,8,10−1…10−n,12を使用するクライアントがアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28も規定されている。
【0054】
更に、アクセス一覧テーブルには、アクセス要求先コンテンツ18,20,22,24,26,28に対するクライアントのアクセス権と権限レベルが予め規定されている。権限レベルは、1〜5の5段階にレベル分けされており、そのレベルに応じてアクセス要求先コンテンツ18,20,22,24,26,28に対する責任能力が分かるようになっている。例えば役職が社長の△×太郎の場合、この太郎社長には、IPアドレス「123.456.789.001」の端末(例えば固定端末6)や、電話番号「070−xxx−0001」の端末(例えばPHS10−n)が配給されており、太郎社長は、配給された端末からアクセス要求を出すことになる。この場合、太郎社長の権限レベルは、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であって且つ権限レベル「1」となっている。
【0055】
権限レベルは、例えば図4に示すように、最も高い権限レベルの「1」から最も低い権限レベルの「5」に亘って5段階に設定されている。
権限レベル「5」のクライアントは、アクセス要求先コンテンツへのアクセスが“拒否(内容確認不可)”され、アクセス権も無い。
権限レベル「4」のクライアントは、アクセス要求先コンテンツへの“問合せ(確認)”のみが許可されており、そのコンテンツの内容については“削除、挿入、更新”を行うことは許されない。
権限レベル「3」のクライアントは、アクセス要求先コンテンツの内容の“更新(予め決められた内容の更新)”と“問合せ”をすることができる。
権限レベル「2」のクライアントは、権限レベル「4」「3」に加えて更に、アクセス要求先コンテンツに新たな内容を“挿入(追加)”することができる。
権限レベル「1」のクライアントは、権限レベル「4」「3」「2」に加えて更に、アクセス要求先コンテンツの内容を“削除(変更/書換)”することができる。
【0056】
従って、権限レベル「1」の太郎社長は、自己の端末(固定端末6やPHS10−n)によって、アクセス要求先コンテンツ18,20,22,24,26,28の内容を“削除”することができることが分かる。また、例えば×□三郎人事部長は、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であるが、人事管理LAN18に対する権限レベルは「3」となっており、コンテンツ内容の“更新”のみが許可されている。そして、勤怠管理LAN20及び経理管理LAN22に対する権限レベルはそれぞれ「4」となっており、これらのアクセス要求先コンテンツには“問合せ”のみが許可されていることが分かる。
このように、ACL管理部42は、BCPデータベース48に登録されたアクセス一覧テーブルに基づいて、アクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を一元管理している。
【0057】
このようなアクセス要求先コンテンツ18,20,22,24,26,28は、比較的重要な内容を含んだ各種情報を管理している場合が多いため、アクセス権の無い者が容易に侵入したり、各種情報を入手できてしまうことはセキュリティ上望ましくない。
そこで、BCPベースシステム2のポリシー管理部44は、BCPデータベース48に登録された各種認証用データの中から任意に複数の認証用データを任意のタイミングで抽出し、抽出した各認証用データに基づいて、クライアントが端末4,6,8,10−1…10−n,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。
【0058】
各種認証用データは、例えば図5に示すような認証用データテーブルに記述され、BCPデータベース48に登録される。同図の認証用データテーブルには、その一例として、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖などの生体識別データと、端末のIPアドレスやMACアドレス並びに電話番号(固定電話、携帯電話、PHS)、電子印鑑、運転免許証番号、鍵などの物体識別データと、クライアントの素性を示す氏名、役職、所属、本籍、出生地、趣味などの時限識別データとが例示されている。なお、認証用データの登録は、任意のタイミングで行うことが可能であり、例えば認証処理前に事前に登録することもできるし、認証処理中に更に他の認証データを追加登録することもできる。また、認証用データの登録は、BCPデータベース48に直接アクセスして登録しても良いし、各クライアントが端末4,6,8,10−1…10−n,12からBCPベースシステム14にアクセスして登録しても良い。
【0059】
各々の認証用データは、クライアント個人の特徴を示すものであるため、各々のクライアントが自身で登録処理を行う。この場合、声紋であれば、クライアントが発声した言葉の動的パタンを登録する。また、顔型であれば、クライアントの顔中の特徴部分(例えば目、鼻、口の位置)の静的パタンを登録する。同様に、掌紋、指紋、虹彩についても、その特徴部分の静的パタンを登録する。なお、署名時の筆記運動癖についても、クライアント相互で個人差があるため、その筆記運動中の軌跡や筆記速度などの動的パタンを登録する。
なお、動的パタンとは、ある動きの中でパターン化された認証用データを意味し、例えば生体識別データでは、声紋、静脈、筆記運動癖などが該当する。これに対して、静的パタンとは、変化することのない一定のパターンを認証用データとしていることを意味し、動的パタン以外の生体識別データ、物体識別データ及び時限識別データが該当する。
【0060】
この場合、特に声紋認証において、認証用データとして認証用データテーブルに登録するクライアントの言葉は、同一種類に統一することが好ましい。ばらばらで統一の無い言葉を登録しても他者との区別の基準が曖昧になるからである。この場合、クライアントが端末4,6,8,10−1…10−n,12から音声でアクセス要求を出した際、そのクライアントから統一性のある応答が得られるようなメッセージを、その端末に送り返せば良い。具体的には「あなたの氏名を言ってください。」というメッセージを送れば、クライアントは、そのメッセージに対して自分の氏名を必ず返答する。例えば△×太郎社長であれば、「さんかけたろう」或いは「さんかけ」と応答するはずである。
この応答の声紋パタンに認証処理を施すためには、認証用データの声紋として「さんかけたろう」或いは「さんかけ」の動的パタンを登録すれば良い。他のクライアントの声紋データも同様に、そのクライアントの氏名の動的パタンを登録する。そうすれば、声紋認証の際、氏名の発音特性を基準として他者との比較を行うことができるため、比較認証基準が明確となり、信頼性の高いセキュリティを確保することが可能となる。
なお、このルーチンを実現するためには、例えばポリシー管理部44の内蔵メモリ(図示しない)やBCPデータベース48に「あなたの氏名を言ってください。」というメッセージを登録すれば良い。
【0061】
また、音声によって目的のアクセス要求先コンテンツ18,20,22,24,26,28を特定する場合、例えば「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、例えば「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」「勤怠管理LAN20を指定する場合は、勤怠(きんたい)と応答してください。」というようなメッセージを順次送れば良い。そうすればクライアントが例えば人事管理LAN18へのアクセスを希望していれば、このメッセージに対して「じんじ」と応答するはずである。従って、この場合も、認証用データの声紋として「じんじ」の動的パタンを登録し、ポリシー管理部44の内蔵メモリやBCPデータベース48に「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージを登録すれば良い。なお、他のアクセス要求先コンテンツ20,22,24,26,28についても同様のルーチンを登録すれば良いので、その説明は省略する。
【0062】
また、ポリシー管理部44は、このようにクライアント毎に登録された複数種類の認証用データの中から現状の認証処理に必要な認証用データを抽出する。この場合、認証用データの抽出数や抽出種類は、アクセス一覧テーブル(図3参照)に設定された各クライアントの権限レベルに応じて増減変更される。つまり、クライアントがアクセスしようとするアクセス要求先コンテンツ18,20,22,24,26,28の種類に応じて、認証用データの抽出数や抽出種類が増減変更される。
【0063】
最も高い権限レベル「1」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して最も高いセキュリティを確保しなければならないため、認証用データの抽出数や抽出種類を比較的多くする必要がある。この場合、例えば生体・物体・時限の各識別データを任意に組み合わせて、権限レベル「1」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋、指紋、虹彩、打鍵(端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピード)などを抽出し、物体識別データの中からIPアドレス、電話番号、暗証番号などを抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0064】
中程度の権限レベル「3」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して中程度のセキュリティを確保すればよいので、認証用データの抽出数や抽出種類も平均的であれば良い。この場合、例えば生体・物体・時限の各識別データの中から任意に2つの識別データを選択し、選択した各識別データを任意に組み合わせて、権限レベル「3」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋と指紋を抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0065】
最も低い権限レベル「5」では、アクセス要求先コンテンツ18,20,22,24,26,28を見ることもできないので、最低限本人であることが認証できれば充分な認証用データが抽出される。この場合、例えば生体識別データの中から声紋を抽出すると共に、物体識別データの中からIPアドレスか電話番号のいずれかを抽出すれば良い。
【0066】
ここで、人事部の×□三郎部長が端末から人事管理LAN18(図1参照)にアクセス要求を出したと想定すると(入出力ユニットによる認証許可済み)、ACL管理部は42、アクセス一覧テーブルに基づいて、×□三郎部長が人事管理LAN18に対してアクセス権を有し、その権限レベルは「3」であることを認識する(図3参照)。このとき、ポリシー管理部44は、生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出して認証処理の待機状態に入る。そして、×□三郎部長の声紋や指紋(実際には、声紋や指紋を電気信号に変換したパタン)が入出力ユニット16を介して送信されたとき、これら声紋や指紋が、認証用データテーブル(図5参照)から抽出した声紋や指紋のパタン(声紋:動的パタンS−3、指紋:静的パタンT−3)に一致しているか否か認証する。同時に、×□三郎部長が使用している端末の電話番号(070−xxx−0013)の認証も行う。この認証処理において、声紋や指紋のパタン、電話番号が相互に一致したとき、アクセス要求を出したクライアントは、×□三郎部長本人であることが認証されると共に、×□三郎部長が自分の端末を使ってアクセスしたことも認証される。
【0067】
この場合、×□三郎部長が他人(例えば○△花子人事課長:図3参照)の端末を使ってアクセスすることも想定されるが、そのような場合であっても、認証用データテーブルに登録された各種認証用データに基づいて、クライアント認証が行われるため、他人の端末を使ってアクセスしている人が×□三郎部長本人であることを正確に認証することができる。
【0068】
このように、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報は、入出力部46から入出力ユニット16を介してクライアントの端末4,6,8,10−1…10−n,12に出力される。これにより、クライアントは、端末4,6,8,10−1…10−n,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
これに対して、クライアントが自身のアクセス権限以上のコンテンツにアクセスしようとした場合、例えば○△花子人事課長が勤怠管理LAN20にアクセスしようとした場合、勤怠管理LAN20に対する○△花子人事課長のアクセス権は「無」であるから(図3参照)、このアクセス要求は許否されることになる。このような許否処理は、アクセス一覧テーブルを管理しているACL管理部42が直接行っても良いし、或いは、ACL管理部42からの指令を受けてポリシー管理部44が拒否処理を行っても良い。情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。
【0069】
なお、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すルーチンは、ゲートウェイ50から各ルータ52を経て目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする関係上、比較的負荷が大きく時間もかかる。そこで、アクセス効率の向上を図るために、BCPシステム2に情報共有システム54を構築しておくことが好ましい。
情報共有システム54は、各種のアクセス要求先コンテンツ18,20,22,24,26,28のリンク情報(例えば、アドレス、最新の進捗状況、コンテンツ内容など)をリアルタイムに格納/更新できるようになっており、そのリンク情報は常時APIユニット30にフィードバック制御されている。この場合、目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする前に、短時間にコンテンツ内容を確認することができるため、簡単な問い合わせ要求(アクセス要求)であれば、アクセス要求先コンテンツ18,20,22,24,26,28にアクセスすることなく、情報共有システム54からフィードバックされたリンク情報によって間に合わせることが可能となる。この結果、APIユニット30の負荷が軽減されると共に、クライアントへの応答時間も短縮されるため、本実施の形態のBCPシステム(情報管理システム)2による業務効率化を図ることができる。
【0070】
更に、本実施の形態において、情報共有システム54は、各種の予定表情報を所望の配信方法でクライアント及び端末4,6,8,10−1…10−n,12のそれぞれに配信するためのスケジュールA,B,C,D,E…を管理することができるように構成されている。具体的に説明すると、情報共有システム54によって管理されたスケジュールA,B,C,D,E…は、入出力ユニット16の情報配信回路によって、所定のタイミング(例えばリアルタイム、使用目的に応じたタイミング)で検索されている。そして、その検索中に該当する予定表情報があることを確認したとき、情報配信回路は、その該当する予定表情報を予め選択した配信方法で目的のクライアント及び端末4,6,8,10−1…10−n,12に配信するようになっている。
このようなルーチンを実行するために、入出力ユニット16に設けられたCTIユニット34は、情報配信回路としても機能するように制御されている。CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)の中で該当する予定表情報を、伝言メモ(図7参照)で選択した配信方法によってクライアント及び端末4,6,8,10−1…10−n,12のそれぞれに配信する。
【0071】
各種スケジュールA,B,C,D,E…には、例えば図6に示すように、各種の予定表情報を記入・追加・修正することができるようになっている。同図では、人事管理会議、勤怠管理会議、経理管理会議、受発注管理会議、コンテンツ会議などのスケジュールA,B,C,D,E…が例示されており、これらのスケジュールA,B,C,D,E…は、BCPデータベース48に登録される。なお、各スケジュールA,B,C,D,E…の予定表情報は、情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。同図では、その一例として、人事管理会議のスケジュールAが表されており、会議内容、会議場所、会議開催日、会議開始時刻や終了時刻が設定可能となっている。そして、更に、情報配信の設定項目では、どのようなルーチンで予定表情報を配信するのかを設定できるようになっている。同図では、その一例として、毎週火曜日に繰り返し配信するように設定した例が示されている。また、必要に応じて会議開始前にアラームを配信できるようにもなっている。同図では、その一例として、会議開始1時間前と30分前にアラームを配信するように設定している。
【0072】
また、伝言メモには、例えば図7に示すように、クライアント及び端末4,6,8,10−1…10−n,12に対する配信方法が規定されており、配信方法として、音声、テキスト、繰り返し設定、アラームの要否を設定することができるようになっている。例えば△×太郎社長は、予定表情報を音声とテキストの双方で毎週火曜日に繰り返し配信することを要求していると共に、会議開始前のアラームも要求していることが分かる。
【0073】
ここで、人事管理会議の予定表情報を配信する場合を想定すると、CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)を例えばリアルタイムで検索している際、人事管理会議に関する予定表情報を配信することを確認したとき、伝言メモ(図7参照)で選択した配信方法に基づいて、該当する予定表情報をクライアント及び端末4,6,8,10−1…10−n,12のそれぞれに配信する。図7の例では、人事管理会議の予定表情報は、人事管理会議に出席するクライアントに配信するようになっており、その内訳は、△×太郎社長以外のクライアント(□×二郎専務、×□三郎人事部長、○△花子人事課長、××一夫人事係長、○×純一人事主任など)に配信するように設定されている。従って、CTIユニット34は、かかる設定条件に従って、該当するクライアントのみに予定表情報を配信することになる。
このように情報共有システム54が、事前に会議情報などを該当クライアントに配信することによって、ビジネスコミュニケーションの効率化を実現することが可能となる。
【0074】
ここで、上述したような情報管理システム(BCPシステム)2の動作について、その一例を挙げて説明する。なお、この動作説明では、クライアントの端末4,6,8,10−1…10−n,12から入出力ユニット16、交換システム60、BCPベースシステム14を経て、コンテンツ網の各アクセス要求先コンテンツ18,20,22,24,26,28にアクセスするまでについて説明する。ただし、交換システム60の詳しい説明については後述する。
【0075】
いま、人事部の○△花子課長がPHS10−1から人事管理LAN18へのアクセス要求を音声により出した場合を想定すると、○△花子課長とPHS10−1に対する初期認証処理プログラムが作動する。このとき、入出力ユニット16のキャッシュ機構40によって○△花子課長の個人認証とPHS10−1の端末認証が行われる。そして、○△花子課長が人事部の構成員であって且つPHS10−1が本人の端末であることが認証されたとき、入出力ユニット16によって○△花子課長のアクセス要求が許可され、続いて、交換システム60によって○△花子課長のアクセス要求がBCPベースシステム14に送られる。
【0076】
このとき、BCPベースシステム14のACL管理部42によって、人事管理LAN18に対して○△花子課長がアクセス権を有し且つその権限レベルが「4」であると確認されると、ポリシー管理部44は、その権限レベル「4」に応じた認証用データを抽出する。例えば生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出する。
【0077】
続いて、BCPベースシステム14からPHS10−1に「あなたの氏名を言ってください。」というメッセージが送られる。このとき、○△花子課長が「まるさん
はなこ」と応答したとき、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージがPHS10−1に送られる。
【0078】
このとき、○△花子課長が「じんじ」と応答すると、再び、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「指紋を所定の読取機にかけてください。」というメッセージを送り、その指紋認証を行う。この指紋認証では、読取機にかけられた○△花子課長の指紋が、認証用データテーブルに登録された静的パタンT−4と一致しているか否か照合する。また、上述したようなルーチン中にPHS10−1に対する電話番号認証も行われる。
【0079】
そして、全ての認証処理が終了したとき、即ち、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によって人事管理LAN18から呼び出された各種情報は、入出力部46から入出力ユニット16を介してPHS10に出力される。これにより、○△花子課長は、PHS10−1から目的の人事管理LAN18の内容について問い合わせることが可能となる。
【0080】
以上、BCPシステム2とコンテンツ管理網との構成について詳述したが、このようなBCPシステム2には、更に、図1に示すように、交換システム60とアクセス要求先制御システム62と、アドレス管理部64とが設けられている。
アドレス管理部64は、BCPベースシステム14に構築されており、アクセス要求先端末網を構成する各端末4,6,8,10−1…10−n,12それぞれのアドレスと、コンテンツ管理網を構成する各アクセス要求先コンテンツ18,20,22,24,26,28それぞれのアドレスとを同時に管理することができるようになっている。この場合、交換システム60及びアクセス要求先制御システム62は、アドレス管理部64で管理された各アドレスに基づいてアクセス要求先を特定する。
【0081】
具体的には、アドレス管理部64は、ポリシー管理部44或いはACL管理部42によって管理されたアクセス一覧テーブル(図3参照)の端末(IPアドレス、電話番号などの各アドレス)を抽出して直接管理できるようになっている。例えば図8に示すような管理テーブルによって、IPアドレスや電話番号などの各アドレスが各クライアントの称呼(パタン1,2,3,4…)に対応付けて管理されている。この場合、交換システム60及びアクセス要求先制御システム62によってアクセス要求先を特定する際、ポリシー管理部44或いはACL管理部42を経由すること無く、管理テーブルを直接参照するだけでアクセス要求先の特定が可能となるため、特定処理の高速化を実現することができる。
なお、図8に示した管理データテーブルは、BCPデータベース48に登録される。
【0082】
また、交換システム60は、入出力ユニット16によって許可されたクライアントのアクセス要求に基づいて、そのアクセス要求先をアクセス要求先端末網及びコンテンツ管理網の少なくとも一方に振り分けることができるようになっている。具体的に説明すると、交換システム60は、入出力ユニット16によって初期認証(クライアント認証、端末認証)が終了した後に、起動するように制御されている。この場合、交換システム60には、図9(c)に示すように、クライアントの端末4,6,8,10−1…10−n,12に所定の質疑メッセージ(図9(a)参照)を発信すると共にクライアントが端末4,6,8,10−1…10−n,12から返信した応答メッセージ(図9(b)参照)を受信する自動応答機構60aと、自動応答機構60aによって受信した応答メッセージに基づいてアクセス要求先をアクセス要求先端末網及びコンテンツ管理網の少なくとも一方に振り分けるアクセス要求先振分機構60bとが設けられている。なお、少なくとも一方とは、アクセス要求先端末網及びコンテンツ管理網の一方或いは双方にアクセスする場合を想定した概念である。
【0083】
自動応答機構60aは、クライアント(例えば、○△花子
人事課長)のアクセス要求先に対する質疑メッセージを○△花子人事課長の端末(例えば、PHS10−1)に発信する。この場合、例えば図9(a)に示すように「アクセス要求先を音声入力およびキー入力してください。」といった質疑メッセージを発信すれば良い。なお、質疑メッセージとしては、例えば音声データ又は文字(静止画、動画)データ或いは双方のデータ形式を使用目的に応じて任意に組み合わせることが可能であり、このような質疑メッセージは、交換システムデータベース60cに予め登録することができる。
【0084】
ここで、○△花子人事課長が、例えば○×純一人事主任に外線電話又は内線電話をかける場合、「まるかけじゅんいち」「まるかけ」「じゅんいち」「まるかけしゅにん」といったように、すくなくとも「○×純一」の名前を含んだ応答メッセージを音声入力或いはキー入力(図9(b)参照)するはずである。
このとき、アドレス管理部64は、○△花子人事課長が音声入力した「○×純一」の応答パタンと、管理テーブル(図8参照)に登録された各クライアントの称呼パタン1,2,3,4…との照合を行う。かかる照合処理では、管理テーブルの称呼パタン1,2,3,4…と応答パタンとが比較され、互いに一致していると確認されたとき、アクセス要求先が○×純一人事主任であることが特定される。なお、応答メッセージは、順次、交換システムデータベース60cに登録される。
【0085】
一方、アクセス要求先の電話番号(070−xxx−0043)がキー入力された場合(図9(b)参照)、アドレス管理部64は、キー入力された電話番号と管理テーブルに登録された電話番号との照合を行う。そして、互いに一致していると確認されたとき、アクセス要求先が○×純一人事主任の端末(例えばPHS76:図1参照)であることが特定される。なお、キー入力された電話番号は、順次、交換システムデータベース60cに登録される。
なお、質疑メッセージ及び応答メッセージを交換システムデータベース60cに登録することによって、いつ、だれが、どこにアクセス要求を出したのかを、その履歴と共に管理することが可能となる。
【0086】
このように自動応答機構60aによってアクセス要求先の相手(○×純一人事主任)及び端末(PHS76)が特定されたとき、アクセス要求先振分機構60bによって、アクセス要求先がアクセス要求先端末網及びコンテンツ管理網の少なくとも一方に振り分けられる。具体的には、アクセス要求先振分機構60bは、自動応答機構60aが特定した○×純一人事主任のPHS76がアクセス要求先端末網及びコンテンツ管理網のいずれの管理網に属するのかを検索し、その検索結果に基づいて、アクセス要求先を振り分けている。この場合、振り分けプロセスでは、アクセス要求先制御システム62の監視結果が考慮される。
【0087】
アクセス要求先制御システム62は、アクセス要求先端末網を構成する各アクセス要求先端末76,78,80,82,84それぞれの位置情報や移動状態をリアルタイムに監視しており、交換システム60によってアクセス要求先がアクセス要求先端末網に振り分けられた場合には、アクセス要求先端末網の中からクライアントのアクセス要求に一致したアクセス要求先端末76,78,80,82,84を特定して呼び出し、接続するように制御されている。
【0088】
具体的に説明すると、アクセス要求先制御システム62には、図9(d)に示すように、アクセス要求先監視機構62aが設けられており、アクセス要求先監視機構62aによって、アクセス要求先端末網の各中継器66,68,70,72,74を介して各端末(アクセス要求先端末76,78,80,82,84)それぞれの位置情報や移動状態がリアルタイムに監視されている。このため、各端末がいずれかの中継器66,68,70,72,74のエリア内にあれば、アクセス要求先の端末位置がリアルタイムに特定される。例えば○×純一人事主任のPHS76が中継器66のエリア内あれば、その位置情報が中継器66からアクセス要求先制御システム62にリアルタイムに伝達される。また、例えば○×純一人事主任のPHS76が中継器68のエリアから中継器66のエリアに移動した場合であっても、その時間経過に従って移動したPHS76の移動状態が逐次連続的に伝達される。
【0089】
このとき、アクセス要求先制御システム62から出力された位置情報や移動状態(監視結果)に基づいて、アクセス要求先振分機構60bは、○×純一人事主任のPHS76がアクセス要求先端末網に属しているものと判断し、クライアントである○△花子人事課長のアクセス要求(○×純一人事主任に外線電話又は内線電話をかけるという要求)をアクセス要求先端末網に振り分ける。なお、このような振り分けプロセスにおいて、アクセス要求先制御システム62から出力された監視結果は、逐次、制御システムデータベース62cに登録され、アクセス要求先端末76,78,80,82,84の時間経過に従った位置情報や移動状態を、その履歴と共に管理することが可能となる。
なお、○△花子人事課長のアクセス要求がコンテンツ管理網に振り分けられた場合、その後のプロセスは既に上述しているため、その説明は省略する。
【0090】
このように交換システム60のアクセス要求先振分機構60bによってアクセス要求先がアクセス要求先端末網に振り分けられた際、それに同期して、アクセス要求先制御機構62bが起動し、アクセス要求先端末網の中から○△花子人事課長のアクセス要求に一致した端末(○×純一人事主任のPHS76)が特定されて呼び出される。
【0091】
このとき、アクセス要求先の端末(○×純一人事主任のPHS76)が現在使用中である場合、アクセス要求先制御機構62bによって、その旨の通知が○△花子人事課長のPHS10−1に発信される(図10(a)参照)。その旨の通知としては、「アクセス要求先端末は現在使用中です。しばらくしてからもう一度アクセスしてください。」といったようなメッセージを送信すれば良い。また、アクセス要求先のPHS76が着信拒否に設定されている場合、アクセス要求先制御機構62bによって、その旨の通知が○△花子人事課長のPHS10−1に発信される(図10(b)参照)。その旨の通知としては、「このアクセス要求は拒否されました。」といったようなメッセージを送信すれば良い。なお、メッセージとしては、例えば音声データ又は文字(静止画、動画)データ或いは双方のデータ形式を使用目的に応じて任意に組み合わせることが可能であり、予め制御システムデータベース62cに登録することができる。
【0092】
ここで、具体的な事例を挙げて、交換システム60、アクセス要求先制御システム62の動作を説明する。
図11に示すように、○△花子人事課長がPHS10−1からアクセス要求(○×純一人事主任に外線電話又は内線電話をかけるという要求)を出すと、BCPシステム2(交換システム60)によってアクセス要求先が振り分けられ、中継器66を介して○×純一人事主任のPHS76が呼び出される。この状態は、アクセス要求先制御システム62(アクセス要求先制御機構62b)によって制御され、○△花子人事課長が×□三郎人事部長への転送を希望した場合、○×純一人事主任は、そのPHS76のメニューボタン76aを押して、ディスプレイ76b上にメニュー画面を表示する。このとき、ディスプレイ76bには、▲1▼転送、▲2▼保留、▲3▼同時通話などのメニュー項目が表示される(図12(a)参照)と共に、アクセス要求先制御機構62bからPHS76に「ご希望のメニュー項目を音声入力またはキー入力してください。」といったメッセージが音声出力される。
【0093】
いま、○△花子人事課長が×□三郎人事部長(PHS78)への転送を希望しているので、○×純一人事主任は、該当するダイヤルボタン▲1▼をキー入力(ダイヤルボタン76cでの入力)するか、或いは、音声で「てんそう」と入力すれば良い。このときの入力信号は、アクセス要求先制御機構62bに送信され、その履歴が制御システムデータベース62cに登録される。続いて、アクセス要求先制御機構62bからPHS76に「転送先の電話番号または転送先クライアント名を音声入力またはキー入力してください。」といったメッセージが音声出力及び文字出力される(図12(b)参照)。このとき、○×純一人事主任は、「かけしか」「かけしか
ぶちょう」と音声入力するか、或いは、PHS78の電話番号(070−xxx−0013)をキー入力すれば良い。その入力信号は、中継器66からアクセス要求先制御機構62bに送信され、その履歴が制御システムデータベース62cに登録されると共に、中継器68を介して×□三郎人事部長のPHS78に転送される。この転送プロセス中、○△花子人事課長のPHS10−1は、アクセス要求先制御機構62bによって待機状態に維持される。そして、○×純一人事主任がPHS76を切ることによって、○△花子人事課長のPHS10−1と×□三郎人事部長のPHS78とが互いに通話可能となる(転送プロセス終了)。
【0094】
なお、例えば上記の三者で同時通話を希望する場合、○×純一人事主任は、該当するダイヤルボタン▲3▼をキー入力するか、或いは、音声で「どうじつうわ」と入力すれば良い。このとき、アクセス要求先制御機構62bからPHS76に「同時通話を希望する電話番号または転送先クライアント名を音声入力またはキー入力してください。」といったメッセージが音声出力及び文字出力されるので、それに合わせた音声入力或いはキー入力を繰り返せば良い。
また、上述した中継器66,68において、交換システム60からIPパケット化された音声データ(IPパケット化音声データ)が送られてきた場合には、これら中継器66,68では、そのIPパケット化音声データが音声データに変換されて各PHS76,78に出力される。
【0095】
以上、BCPシステム2とコンテンツ管理網との構成、並びに、情報管理システム2に増築された交換システム60、アクセス要求先制御システム62、アドレス管理部64について詳述したが、このようなBCPシステム2には、更に、図1及び図13に示すような複数端末交信システム100が導入されている。
複数端末交信システム100は、多数の端末(例えばPHS10−1…10−n等の携帯端末)との同時交信が可能な共通アンテナ102と、共通アンテナ102を介して受送信される信号を入出力制御する信号入出力回路104と、共通アンテナ102を介して送信され、複数の端末と交信可能な無線信号に変調する変調回路106と、無線信号を復調して情報信号を得る復調回路108と、情報信号を所定の通信プロトコルに対応した信号に変換するプロトコル化回路110とを備えている。
【0096】
共通アンテナ102から取り込まれた無線信号(上述したような、クライアントが端末4,6,8,10−1…10−n,12から出したアクセス要求の無線信号)は、信号入出力回路104によって復調回路108に送られて情報信号(アクセス要求)に復調された後、プロトコル化回路110によって所定の通信プロトコル(上述したような、TCP/IP、SMTP、SNMPなどの標準プロトコル)に対応した信号に変換される。一方、情報信号は、信号入出力回路104によって変調回路106に送られて無線信号に変調された後、共通アンテナ102から外部に送り出される。
【0097】
無線信号とは、無線で信号を伝送する際に各種の情報信号が搬送波に載った信号形式であり、情報信号とは、前記アクセス要求自体の信号形式である。なお、アクセス要求自体の信号形式としては、例えば「コンテンツ管理網の人事管理LAN18にアクセスしたい」とか「アクセス要求先端末網のPHS76に電話したい」といったようなコマンド等を想定することができる。
【0098】
また、変調回路106によって情報信号を無線信号に変調する変調方式としては、例えばアナログ変調方式やデジタル変調方式を適用することが可能である。ここで、アナログ変調方式としては、例えば、振幅変調(AM:Amplitude Modulation)、周波数変調(FM:Frequency Modulation)等を選択することが可能である。また、デジタル変調方式としては、例えば、ASK(Amplitude Shift Keying)、FSK(Frequency Shift Keying)、PSK(Phase Shift Keying)、QAM(Quadrature Amplitude Modulation)等を選択することが可能である。なお、変調方式は、これ以外に多数の方式が知られており、BCPシステム2の使用環境や使用目的に応じて任意の変調方式を適用することができる。
【0099】
復調回路108は、前記無線信号の搬送波から情報信号(アクセス要求)を復元(復調)する素子であり、復調方式としては、例えば携帯電話で使われているデジタル変調方式で変調された信号を復調する場合、同期方式と非同期方式を選択することが可能である。同期方式では、例えばキャラクタ同期(データの前にデータ開始位置を示す同期符号を付けて同期をとる)や、フレーム同期(フレームの前後にフラグシーケンスとう同期用信号を付けて同期をとる)等の方法を選択することが可能である。また、非同期方式では、データの前後にスタートビットとストップビットという特別な信号を付けて同期をとる方法などを選択することが可能である。なお、復調方式は、これ以外に多数の方式が知られており、BCPシステム2の使用環境や使用目的に応じて任意の復調方式を適用することができる。
【0100】
共通アンテナ102は、特に図示しないが、その内部に受信用回線が複数構築されており、この受信用回線を増設することによって、1つの複数端末交信システム100で同時に交信可能な携帯端末(例えばPHS10−1…10−n)の数を増やすことができるようになっている。
なお、信号入出力回路104は、市販されている素子を適宜利用することができるため、その詳細な説明は省略する。
【0101】
このような複数端末交信システム100によって取り込まれた後の無線信号の流れは、上述したBCPシステム2とコンテンツ管理網との構成や、情報管理システム2に増築された交換システム60、アクセス要求先制御システム62、アドレス管理部64の説明の動作と同様であるため、その説明は省略する。
【0102】
以上、情報管理システム2とコンテンツ管理網、次に、情報管理システム2に増築された交換システム60、アクセス要求先制御システム62、アドレス管理部64、続いて、複数端末交信システム100について説明したが、本実施の形態の情報管理システム(BCPシステム)2には、更に以下のような構成が施されている。
【0103】
即ち、図1及び図14(a),(b)に示すように、本実施の形態における入出力ユニットには、クライアントが端末(例えば端末4,6,8,10−1…10−n,12)からアクセス要求を出した際、そのアクセス要求に対応した各種の情報信号を所定のアクセス要求先に向けて無線伝送することが可能な無線中継ユニットSTが複数設けられており、これら複数の無線中継ユニットSTによって無線通信ネットワークが構築できるようになっている。
【0104】
無線中継ユニットSTには、複数種の端末それぞれが使用する周波数帯に応じた無線信号の送受信を行う複数の送受信ユニット(200,202,204,206,208,210)と、複数の送受信ユニットにそれぞれ設けられた送受信用アンテナ(P1,P2,P3,P4,P5,P6)と、送受信用アンテナを介して無線信号を無線伝送する際における無線伝送方向を制御するアンテナ制御回路212と、無線信号をアクセス要求先に無線伝送するための経路を選択するルーティング回路214と、無線信号に付される各種の端末識別符号(IPアドレスやMACアドレスなど)に基づいて、アクセス要求先を管理する端末識別符号管理回路216と、情報信号を所定の通信プロトコルに対応した信号に変換するプロトコル化回路218と、プロトコル化回路によって所定の通信プロトコルに変換された情報信号を交換システム60に対して入出力する入出力回路(LAN専用入出力回路)220とが設けられている。
【0105】
このような無線中継ユニットSTにより無線通信ネットワークが構築された環境において、アンテナ制御回路212は、ルーティング回路214によって選択された経路上の無線中継ユニットSTに向けて無線信号を無線伝送するように、送受信用アンテナ(P1,P2,P3,P4,P5,P6)を介して無線伝送する無線信号の無線伝送方向を制御するようになっている。
【0106】
複数の送受信ユニット(200,202,204,206,208,210)は、PHS用の1.9GHz帯送受信ユニット200、携帯電話用の800MHz帯送受信ユニット202及び1.5GHz帯送受信ユニット204、無線LAN用の2.4GHz帯送受信ユニット206及び5GHz帯送受信ユニット208、次世代向け無線通信用のUWB(Ultra Wide Band)帯送受信回路210が含まれている。なお、これらは例示であり、複数の無線中継ユニットSTによる無線通信ネットワークの構築環境や使用目的に応じて任意の周波数帯送受信回路を増設することが可能である。
【0107】
これら複数の複数の送受信ユニット(200,202,204,206,208,210)には、それぞれ、図15に示すように、送受信用アンテナから送受信ユニットに取り込まれた無線信号を復調して情報信号を得る復調回路222と、情報信号を送受信用アンテナを介して外部と交信可能な無線信号に変調する変調回路224と、送受信用アンテナを介して無線信号を送受信する送受信回路226とが設けられている。
【0108】
この場合、複数の送受信ユニット(200,202,204,206,208,210)の周波数帯に応じて、変調回路224に適用する変調方式が異なる。例えば、PHS用の1.9GHz帯送受信ユニット200の変調回路224としては、π/4シフトQPSK(Quadratue Phase Shift Keying)を適用すれば良い。
携帯電話用の800MHz帯送受信ユニット202及び1.5GHz帯送受信ユニット204の変調回路224としては、直交周波数分割多重方式(OFDM:Orthogonal Frequency Division Multiplexing)やスペクトラム拡散方式(直接拡散、周波数ホッピングなど)を適用すれば良い。また、無線LAN用の2.4GHz帯送受信ユニット206及び5GHz帯送受信ユニット208の変調回路224としては、直接拡散方式(2.4GHz帯)やOFDM(5GHz帯)を適用すれば良い。
【0109】
端末識別符号管理回路216は、自分の所に届いた無線信号に記述されたMACアドレスの宛先を次に送るべき無線中継ユニットSTのMACアドレスに、送信元を自分のMACアドレスに書き換えて転送する機能を有する。
入出力回路(LAN専用入出力回路)220は、後述する送信ラインL1,L2,L3に対して上記の情報信号を入出力できるようになっており、複数の送受信ユニット(200,202,204,206,208,210)を介して送受信される情報量をカバーできるようなバンド幅(例えば5GHz帯)に設定されている。
【0110】
更に、無線中継ユニットSTには、構内或いは構外に配設されている既存の電源供給用のコンセントやソケット等に対して着脱自在に嵌め込むことが可能なコネクタ部228が設けられており、コネクタ部228を電源供給用のコンセントやソケット等に嵌め込むことによって、無線中継ユニットSTを構内或いは構外に簡単にセットすることができる。
【0111】
具体的には、例えば図16(a),(b)に示すように、構内或いは構外の天井(壁)230に設けられた電球用ソケット232に対して着脱自在なコネクタ部228であれば、このコネクタ部228を電球用ソケット232に螺合するだけで、無線中継ユニットSTを構内天井230に簡単に取り付けることができる。また、例えば図17(a),(b)に示すように、構内或いは構外に設けられたコンセント234に対して着脱自在なコネクタ部228であれば、このコネクタ部228をコンセント234に嵌め込むだけで、無線中継ユニットSTをコンセント234に簡単に取り付けることができる。
【0112】
ここで、複数の無線中継ユニットSTによって構築された無線通信ネットワーク環境(図14(a)参照)を想定する。この環境下において、例えばクライアントが端末(PHS)10−1からアクセス要求先端末或いはコンテンツ管理網端末(図1参照)へのアクセス要求を出した場合、そのアクセス要求に対応した情報信号は、PHS10−1が位置するエリアをカバーする無線中継ユニットSTの送受信用アンテナP1を介してPHS用の1.9GHz帯送受信ユニット200に受信され、変調回路202によって無線信号に変調された後、送受信用アンテナP1から無線伝送される。このとき、無線信号は、ルーティング回路214によって選択された無線中継ユニットSTを経由し、中央の無線中継ユニットSTの受信用アンテナP1から1.9GHz帯送受信ユニット200に受信される。そして、復調回路222によって情報信号に復調された後、プロトコル化回路218によって所定の通信プロトコルに対応した信号に変換され、LAN専用入出力回路220から送信ラインL2,L3を介して交換システム60に送り出される。なお、交換システム60に送り出された情報信号のその後の流れは、既に上述したものと同様であるため、その説明は省略する。
【0113】
なお、その他の端末4,6,8,10−2…10−n,12からのアクセス要求があった場合も同様であるため、その説明は省略する。ただし、有線による固定端末4,6では、直接無線中継ユニットSTにアクセスすることはできないが、この場合には、例えば無線ゲートウェイGWを介在させれば良い。
【0114】
以上、本実施の形態によれば、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することができる。
【0115】
即ち、容易に解読されたり、盗み見られることによって、他人になりすまされるといったような危険を防止することができる。また、本実施の形態における認証用データ(生体識別データ、物体識別データ、時限識別データ)では、その内容を忘れる可能性が極めて低いため、目的の情報にアクセスできなくなってしまうようなことは無い。例えば図14に示すように、クライアントが入室時に照合ユニット300のカードリーダ302にカードを通し、暗証番号ボタン304を操作し、指紋読取部306に指紋を入力した後、顔型判別センサ308で顔型認証が行われる一連の認証プロセスにおいて、カードリーダ302で読み取るカード内容を変化させたり、暗証番号を変化させることによって、認証用データの解読や盗用が困難になり、いわゆる「なりすまし」を防止することができる。
また、暗証番号ボタン304の暗証番号を忘れてしまったり、カードを紛失してしまったような場合でも、その他の認証プロセスによって本人照合を信頼性良く行うことができるため、高いセキュリティを維持することができる。
【0116】
更に、本実施の形態の認証システムによれば、従来のように複数種類の認証用データを記憶する必要がないため、クライアントの負担を軽減することが可能となる。例えば図14及び図15に示すように、入室からデスクでの仕事の開始に至る一連の流れの中で、クライアントが意識しないうちに、本人照合を行うことができる。つまり、入室時の照合ユニット300による照合プロセスからデスクでのパソコン310のログイン、そして、端末(携帯電話、PHSなど)312からのアクセス要求に至る一連の流れのなかで、クライアントや端末の特定が行われる。
【0117】
また、本実施の形態の認証プログラムをシステム内(本実施の形態では情報管理システム内)に組み込む(インストールする)だけで、複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することができる。このため、同じような内容の認証が長期に亘って繰り返されるようなことが無く、その結果、認証内容が部外者に把握され難くなり、高いセキュリティを維持することができると共に、認証システムの構築費用や手間を大幅に削減することができる。
【0118】
更に、本実施の形態によれば、各無線中継ユニットST同士を無線で結ぶことができるため、従来のような配線工事が不要となり、その分だけコストを低減することができる。また、各無線中継ユニットSTは、コネクタ部226を電源供給用のコンセントやソケット等に嵌め込むだけで構内或いは構外に簡単にセットすることができるため、従来のような配線引き回しのためのスペースが不要となり、その分だけコストを低減することができる。この結果、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを低価格で且つ利便性良く実現することができる。
【0119】
また、本実施の形態によれば、アンテナ制御回路212で送受信用アンテナ(P1,P2,P3,P4,P5,P6)の無線伝送方向を制御することによって、送受信用アンテナのアイソレーションを簡単にとることができる。これによれば、無線通信ネットワーク間で交信される無線信号は、従来のように相互に干渉し合うことなく、常に安定した通信状態に維持することができる。
【0120】
また、本実施の形態によれば、複数の携帯端末(例えばPHS10−1…10−n)との同時交信が可能な複数端末交信システム100を導入することによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを低価格で且つ利便性良く実現可能なセキュリティの高い情報管理システムを提供することができる。
この場合、1つの複数端末交信システム100で通話できる端末の数の制限が無くなり、例えば繁華街などの人の多い場所であっても、従来のように複数個の基地局を同じ場所に設置する必要はない。この結果、従来のように設置費用が増加してしまうといった問題を解消させることができる。
【0121】
また、本実施の形態によれば、IPアドレス、電話番号、個人的特徴(声紋、顔型、掌紋、指紋、虹彩、氏名、役職など)などの各種認証用データを一元管理することによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを同時に且つ一括して実現可能なセキュリティの高い情報管理システムを提供することができる。
【0122】
更に、本実施の形態によれば、例えばIPネットワーク上で音声や文字等をリアルタイムにデータ交換するための標準プロトコルに準拠した交換システム60を介して構内PHSシステムとの統合を実現することが可能となり、更に、市販されているPHS端末も利用できるため安価で且つ高速アクセスが可能となる。
また、従来では専門業者に委託せざるを得なかったために、専門業者が電話番号の登録・削除・変更を行っている間、構内PHSシステムの稼働を一時的に停止或いは中断しなければならず、円滑な業務効率を維持することが困難になってしまうといった問題、更に、電話番号の登録・削除・変更は、例えば社内の組織変更や人事異動のたびに行う必要があるため、そのための経費が累積的に加わってしまうといった問題があった。しかし、本実施の形態によれば、構内及び構外の電話番号の登録・削除・変更を情報管理システム内で独自に行うことが可能となり、その結果、円滑な業務効率を維持することができると共に、経費の大幅な削減を実現することができる。
【0123】
更に、本実施の形態によれば、構内及び構外の電話番号の登録や変更を独自にできることから、クライアントの電話番号を所属部署毎に統一性を持たせて設定することが可能となる。例えば人事部の電話番号では、その末尾番号を「3」に統一すれば、他の部署との差別化を図ることが可能となり、その結果、クライアント個人の端末検索においても、その末尾番号によって所属部署の絞り込みができるため、検索処理の負担を低減させることができる。
【0124】
また、本実施の形態によれば、端末からの音声によるアクセス要求が出された場合でも、その音声信号Sをネットワーク上を伝送可能な信号に変換できるため、例えば視覚障害者や端末操作に不慣れな人でも、自身の音声入力のみで所望の管理メニューや各種情報に簡単にアクセスすることができるようになり、その結果、システムの利用効率を大幅にアップさせることが可能となる。
【0125】
更に、本実施の形態によれば、認証処理に用いる認証用データの数及び種類を任意のタイミングで変化させることができるため、認証内容の漏洩を防止することが可能となり、その結果、より高いセキュリティを確保することができる。
【0126】
【発明の効果】
本発明によれば、各種の情報信号を高指向性に無線伝送することが可能な複数の無線中継ユニットで無線通信ネットワークを構築すると共に、例えばセキュリティレベルや認証環境或いは認証目的に応じて個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定可能な認証システムを導入することによって、例えば、市販の携帯端末を利用した構内内線網システムの構築や、位置情報管理(動線管理)システムの構築などを低価格で信頼性及び利便性良く実現可能なセキュリティの高い情報管理システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る情報管理システムの全体の構成を示す図。
【図2】図1の情報管理システムの入出力ユニットの内部構成を示す図。
【図3】アクセス一覧テーブルの内容を示す図。
【図4】アクセス要求先コンテンツに対するクライアントの権限レベルと、その内容を示す図。
【図5】認証用データテーブルの内容を示す図。
【図6】BCPデータベースに登録されたスケジュールの構成例を示す図。
【図7】図6のスケジュールの中で該当する予定表情報を配信する方法を規定した伝言メモの構成例を示す図。
【図8】クライアントの端末と、クライアントの氏名の称呼とを対応付けた管理テーブルの構成例を示す図。
【図9】(a)は、クライアントの端末に発信された質疑メッセージの構成例を示す図、(b)は、クライアントが端末から応答メッセージを入力している状態を示す図、(c)は、交換システムの構成を示す図、(d)は、アクセス要求先制御システムの構成を示す図。
【図10】(a)は、アクセス要求先の端末が使用中である場合に発信された通知例を示す図、(b)は、アクセス要求先の端末が着信拒否に設定されている場合に発信された通知例を示す図。
【図11】交換システム、アクセス要求先制御システムの動作説明図。
【図12】(a)は、転送、保留、同時通話を行う際のメニュー項目例を示す図、(b)は、転送を行う際に出力されたメッセージ例を示す図。
【図13】情報管理システムに導入された複数端末交信システムの構成を示す図。
【図14】(a)は、複数の無線中継ユニットで構築された無線通信ネットワークの構築例を示す図、(b)は、無線中継ユニットの内部構成を示す図。
【図15】(a),(b)は、送受信ユニットの内部構成を示す図。
【図16】(a),(b)は、無線中継ユニットを電球用ソケットにセットする様子を示す図。
【図17】(a),(b)は、無線中継ユニットをコンセントにセットする様子を示す図。
【図18】クライアントが入室時に本人照合を受けている様子を示す図。
【図19】クライアントが入室後に本人照合を受けている様子を示す図。
【符号の説明】
2 情報管理システム(BCPシステム)
4,6,8,10−1…10−n,12 端末
14 管理ベースシステム(BCPベースシステム)
16 入出力ユニット
44 ポリシー管理部(認証用データ抽出・設定手段)
48 BCPデータベース(認証用データ登録手段)
60 交換システム
60a 自動応答機構
60b アクセス要求先振分機構
62 アクセス要求先制御システム
62a アクセス要求先監視機構
62b アクセス要求先制御機構
100 複数端末交信システム
102 共通アンテナ
104 信号入出力回路
106 変調回路
108 復調回路
110 プロトコル化回路
200,202,204,206,208,210 送受信ユニット
212 アンテナ制御回路
214 ルーティング回路
216 端末識別符号管理回路
218 プロトコル化回路
220 入出力回路(LAN専用入出力回路)
222 復調回路
224 変調回路
226 送受信回路
228 コネクタ部
[0001]
BACKGROUND OF THE INVENTION
The present invention constructs a wireless communication network with a plurality of wireless relay units capable of wirelessly transmitting various information signals with high directivity and, for example, personal authentication (personal identity) according to the security level, authentication environment or authentication purpose. By introducing an authentication system that can arbitrarily set a plurality of types of authentication data used for collation), for example, construction of a local network system using a commercially available mobile terminal, location information management (flow line) The present invention relates to a high-security information management system that can realize the construction of a system at a low price with high reliability and convenience.
[0002]
[Prior art]
Conventionally, an information management system for security management of various types of information (for example, business information and personal information) is known. For example, Patent Document 1 discloses an information processing system including various processing devices connected to a network. Techniques for supporting security state control and management have been disclosed. According to this technology, an operator can operate the terminal according to the management menu of the security system, thereby creating an information security policy, introducing a security system according to the information security policy, and managing the operation.
[0003]
For example, Patent Document 2 discloses a technique for policy management of various interfaces incorporated in a communication device (router or the like). According to this technique, it is possible to collectively manage each corresponding interface in response to a management operation request from a client terminal.
[0004]
Further, for example, Patent Document 3 discloses a technique for providing various types of information selected by a client from an information providing server constructed on a communication network. According to this technique, the client can display various types of information in a desired layout on the browser of the client terminal only by logging in to the information providing server once from the terminal (single sign-on).
[0005]
Further, for example, Patent Literature 4 discloses a technique for providing various types of information required by a client from an information providing server constructed on a communication network. According to this technology, the client only logs in to the information providing server once from the terminal (single sign-on), and eliminates unnecessary information from various information, and only the various information required by the client is displayed on the client terminal. Can be displayed in any browser.
[0006]
[Patent Document 1]
JP 2001-273388 A
[Patent Document 2]
JP 2002-271326 A
[Patent Document 3]
JP 2002-312090 A
[Patent Document 4]
JP 2002-312391 A
[0007]
[Problems to be solved by the invention]
By the way, the existing communication network is constructed by connecting the repeaters (base stations) of each terminal (for example, a fixed telephone or a PC: Personal Computer) with a wire, and therefore wiring work is separately required when constructing the network. , It will cost that much. In addition, since it is necessary to secure a space for routing the wiring, depending on the construction environment of the communication network, the routing of the wiring becomes complicated, and a space for routing the wiring has to be secured separately. In this case, not only labor and time are required for wiring operation, but also the cost is increased accordingly.
In order to solve such problems, it is conceivable to construct a wireless communication network. However, it is difficult to isolate the antennas (radio wave shielding) between the wireless interfaces, so communication between the wireless communication networks is difficult. May interfere with each other and may not be able to maintain a stable communication state.
[0008]
In recent years, with the liberalization of communication, portable terminals of various communication formats have become widespread, and networks using these portable terminals have also diversified. In this case, it is necessary to smoothly connect different networks to each other, but various relays (base stations) corresponding to communication frequency bands of mobile terminals (for example, mobile phones and PHS (Personal Handyphone System)) are installed. Therefore, it takes time and effort to install it.
[0009]
Furthermore, in recent years, various mobile terminals (for example, mobile phones, PHS, PDA (Personal Digital Assistants), etc.) have been widely used. Construction of private network systems using such mobile terminals, mobile terminals Needs such as the construction of a system for managing the flow of employees and the construction of a system for collaborating with outside employees are increasing based on the positional information obtained from the above.
As an example of an information management system that meets this need, a local PHS system (“PRIMANET: product name” manufactured by Sumitomo Electric Co., Ltd.) in which a portable terminal is integrated into a LAN (Local Area Network) is known.
[0010]
However, a conventional radio base station (for example, PHS) used in such a local PHS system has a limited number of terminals that can communicate with one base station. Then, it is necessary to install a plurality of base stations in the same place, which increases the cost.
[0011]
Further, in the above-mentioned local PHS system, authentication data (for example, ID (Identification) data, telephone number data, etc.) of the calling party PHS cannot be grasped / managed. There is a risk of easily intruding into the local PHS system or obtaining various types of information easily, making it difficult to ensure high security.
Furthermore, in the existing on-site PHS system, when registering / deleting / changing the telephone number of each mobile terminal, it is necessary to request a specialized supplier each time. In this case, the operation of the local PHS system must be temporarily stopped or interrupted while the specialist contractor registers, deletes, or changes the telephone number, and it becomes difficult to maintain smooth business efficiency. End up. Furthermore, since registration / deletion / change of the telephone number must be performed, for example, every time the organization is changed or personnel changes are made, expenses for the addition are cumulatively added.
[0012]
Further, in such a local PHS system, the login and access method is only key input of the portable terminal, and voice input of the terminal user is not permitted. In this case, if voice input is possible, for example, a visually impaired person or a person unfamiliar with terminal operation can easily access a desired management menu and various information by only his / her voice input. As a result, the system utilization efficiency can be greatly increased. However, the current situation is that no consideration is given to such advantages in conventional information management systems.
[0013]
Furthermore, in the conventional information management system as described above, policy management processing and authentication processing are performed on a browser of a client terminal (fixed terminal) installed at a predetermined location, and management menus and various types displayed on the browser The information is limited to text information and image information (still images, moving images). Further, when a client accesses from a terminal, a combination of a client name for identifying the client person {namely, ID (identification)} and a password for confirming that the person who entered it is the person himself / herself is used. Generally, identity verification is performed. For example, an ID card may be used instead of an ID input, such as a bank card, or a password may be used when the password is a number.
[0014]
In such information management systems, authentication processing is performed on the assumption that authentication data such as passwords and personal identification numbers is information that only the person knows, but depending on the type of authentication data, it may be easily deciphered. In addition to being at risk of being impersonated by others (lack of reliability), there is the inconvenience that if you forget the authentication data, you cannot access the target information (convenient) Lack of sex). In recent years, authentication data has been required in various systems, and it is dangerous to use the same authentication data. Therefore, a plurality of types of authentication data must be stored, and the client The burden of is large (lack of convenience).
[0015]
In this case, if personal characteristics (for example, voiceprint, fingerprint, face type, iris, name, job title, etc.) that makes the distinction from others remarkable are applied as authentication data, it is safer. Although authentication processing can be realized, in the conventional information management system, authentication processing is performed separately depending on the type of authentication data. For example, when performing voiceprint authentication and fingerprint authentication, each authentication data is processed separately by a voiceprint authentication system or a fingerprint authentication system. For this reason, if the number of types of authentication increases, the number of systems must be increased by that amount. As a result, the construction cost of the entire system increases, and there is a problem that practicality and economy are lacking.
[0016]
In addition, the authentication process that uses an ID card improves security, but if the ID card is inadvertently forgotten or lost, not only is there inconvenience that the target information cannot be accessed (lack of convenience). There are also many cases in which ID numbers are deciphered and used illegally (lack of reliability).
Also, in the current authentication process, authentication with similar contents is repeated over a long period of time, and the authentication contents are often in a state where it is easy for an outsider to grasp. Such a problem can be solved by changing the authentication content, but every time the authentication content is changed, the entire information management system has to be updated again, which requires cost and labor (convenience). lack of).
[0017]
The present invention has been made to solve such problems, and its purpose is to construct a wireless communication network with a plurality of wireless relay units capable of wirelessly transmitting various information signals with high directivity. In addition, by introducing an authentication system that can arbitrarily set a plurality of types of authentication data used when performing personal authentication (person verification) according to the security level, authentication environment, or authentication purpose, for example, a commercially available mobile phone An object of the present invention is to provide a high-security information management system capable of realizing a construction of a local extension network system using a terminal and a construction of a location information management (flow line management) system at a low price with high reliability and convenience.
[0018]
[Means for Solving the Problems]
In order to achieve such an object, the present invention can simultaneously and centrally manage a terminal network composed of a plurality of types of terminals including external lines and extensions and a content management network composed of a plurality of types of contents for managing various types of information. A possible information management system (BCP system) 2, which is a management base system (BCP base system) 14 that centrally manages various authentication data assigned to the client and the terminal, and the client issues an access request from the terminal. The input / output unit 16 that determines permission or disapproval of the access request based on the various authentication data centrally managed by the management base system, and the access request permitted by the input / output unit. Distribute access request destinations to at least one of terminal network and content management network The location information and movement status of the switching system 60 and each terminal constituting the terminal network are monitored in real time, and when the access request destination is distributed to the terminal network by the switching system, the access request of the client from the terminal network And an access request destination control system 62 for specifying, calling, and connecting a terminal matching the above.
In such an invention, when the client issues an access request from the terminal, the input / output unit can wirelessly transmit various information signals corresponding to the access request to a predetermined access request destination. A plurality of relay units ST are provided, and a wireless communication network is constructed by the plurality of wireless relay units.
Further, the management base system includes at least authentication data registration means (BCP database) 48 for registering various authentication data, and various authentications registered in the authentication data registration means when performing authentication for the client and the terminal. Authentication data extraction / setting means (policy management unit) 44 capable of arbitrarily extracting a plurality of authentication data from the authentication data and arbitrarily setting the extraction timing of the plurality of authentication data. The authentication data extraction / setting unit has a verification function for verifying various data related to the client and the terminal and authentication data when authenticating the client and the terminal. Yes.
The wireless relay unit includes a plurality of transmission / reception units (200, 202, 204, 206, 208, 210) that perform transmission / reception of a radio signal according to a frequency band used by each of a plurality of types of terminals, and a plurality of transmission / reception units, respectively. The provided transmission / reception antennas (P1, P2, P3, P4, P5, P6), the antenna control circuit 212 for controlling the wireless transmission direction when wirelessly transmitting the wireless signal via the transmission / reception antenna, and the wireless signal A terminal identification code for managing an access request destination based on a routing circuit 214 for selecting a route for wireless transmission to the access request destination and various terminal identification codes (IP address, MAC address, etc.) attached to the radio signal A management circuit 216; and a protocolization circuit 218 that converts an information signal into a signal corresponding to a predetermined communication protocol; And output circuitry (LAN dedicated input-output circuit) 220 is provided for inputting and outputting to the switching system information signal converted to a predetermined communication protocol by the protocol circuit.
In an environment in which a wireless communication network is constructed by a plurality of wireless relay units, the antenna control circuit passes through a transmission / reception antenna so as to wirelessly transmit a wireless signal to the wireless relay unit on the route selected by the routing circuit. Thus, the wireless transmission direction of the wireless signal transmitted wirelessly is controlled.
In this case, a radio signal wirelessly transmitted from a transmission / reception antenna of a certain radio relay unit is taken into the transmission / reception unit from a transmission / reception antenna of a predetermined radio relay unit via each radio relay unit selected by the routing circuit. Thereafter, the signal is converted into a signal corresponding to a predetermined communication protocol by the protocolization circuit and sent out from the input / output circuit to the switching system.
In addition, each of the plurality of transmission / reception units communicates with the outside via a transmission / reception antenna and a demodulation circuit 222 that demodulates a radio signal taken into the transmission / reception unit from the transmission / reception antenna and obtains an information signal. A modulation circuit 224 that modulates possible radio signals and a transmission / reception circuit 226 that transmits / receives radio signals via a transmission / reception antenna are provided.
Further, the wireless relay unit is provided with a connector portion 228 that can be detachably fitted into an existing power supply outlet or socket provided on the premises or outside the premises. Is inserted into a power supply outlet, socket, or the like, so that the wireless relay unit can be set inside or outside the campus.
In such an invention, the various authentication data includes at least biometric identification data, object identification data, and timed identification data. The biometric identification data includes at least a voice print and a face indicating the personal characteristics of the client. Various types of data, such as type, palm print, fingerprint, iris, vein, writing movement when signing, terminal key and button timing when the client presses the terminal, stamping pressure and stamping speed, etc. The identification data includes at least the IP address and MAC address assigned to the terminal, telephone number, electronic seal, driver's license number, ID card and key used when the client logs in via the terminal, and identification number Various types of data obtained from signage are applicable, and the timed identification data includes at least the name, age, Place, family structure, belonging to the company name, department, job title, permanent address, place of birth, birthday, hobbies, various types of data of the e-mail address is applicable.
Here, the various data related to the client includes at least various data obtained from the personal characteristics and features of the client, and the various data related to the terminal includes at least various data obtained from the identification marker used by the client. The authentication data extraction / setting unit extracts the plurality of authentication data at various timings arbitrarily selected from at least every predetermined time, every predetermined day, every predetermined month, and every predetermined year, The number and type of authentication data extracted are changed regularly or irregularly according to various timings.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
As shown in FIG. 1, the information management system of the present invention is connected to a network so that terminals can communicate with each other, and manages a terminal network composed of a plurality of types of terminals including external lines and internal lines, and various information. And a content management network composed of a plurality of types of content are controlled so that they can be centrally managed at the same time, and various information signals corresponding to access requests from a certain terminal are directed to a predetermined access request destination A plurality of wireless relay units ST capable of wireless transmission are provided, and a wireless communication network can be constructed by the plurality of wireless relay units ST. Such a wireless communication network itself constitutes a single network and can communicate with each other, and an information management system 2 {BCP (Business Communication Platform) as described later. It is also possible to communicate via a) system}.
[0020]
The plurality of radio relay units ST include a plurality of transmission / reception units (200, 202, 204, 206, 208, 210), transmission / reception antennas (P1, P2, P3, P4, P5, P6), an antenna control circuit, respectively. 212, a routing circuit 214, a terminal identification code management circuit 216, a protocolization circuit 218, and an input / output circuit (LAN dedicated input / output circuit) 220 (all of which will be described later).
[0021]
In this case, by controlling the radio transmission direction of the transmitting / receiving antennas (P1, P2, P3, P4, P5, P6) by the antenna control circuit 212 in an environment where a radio communication network is constructed by a plurality of radio relay units ST. The transmission / reception units (200, 202, 204,...) Are transmitted from the transmission / reception antennas (P1, P2, P3, P4, P5, P6) of the predetermined radio relay unit ST via the respective radio relay units ST selected by the routing circuit 214. 206, 208, 210), converted into a signal corresponding to a predetermined communication protocol by the protocolizing circuit 218, and sent from the input / output circuit (LAN dedicated input / output circuit) 220 to the switching system 60 (described later). It is.
[0022]
In addition, the information management system of the present invention introduces a multi-terminal communication system 100 capable of simultaneous communication with a plurality of mobile terminals (for example, PHS 10-1... 10-n) and an authentication system as described later. As a result, for example, the construction of a local network system using a commercially available portable terminal and the construction of a location information management (flow line management) system can be realized at a low price and with convenience while ensuring high security. It has become. Here, the external line and the internal line mean high-level concept terminals including an external line and an internal line fixed telephone, a mobile phone (PHS), a PDA, and a fixed terminal (PC: Personal Computer).
[0023]
Such a multi-terminal communication system 100 includes a common antenna 102, a signal input / output circuit 104, a modulation circuit 106, a demodulation circuit 108, and a protocolization circuit 110 (all of which will be described later). A radio signal captured from the antenna 102 (for example, an access request radio signal sent from a terminal 4, 6, 8, 10-1,. After being sent to the demodulation circuit 108 and demodulated into an information signal (access request), it is converted into a signal corresponding to a predetermined communication protocol by the protocolizing circuit 110. On the other hand, the information signal is sent to the modulation circuit by the signal input / output circuit 104 and modulated into a radio signal, and then sent out from the common antenna 102 to the outside.
[0024]
Further, the information management system includes an exchange system 60, an access request destination control system 62, and an address management unit 64 (all of which will be described later). According to this configuration, the access request destination is assigned to at least one of the terminal network and the content management network according to the access request of the client. In particular, when the access request destination is assigned to the terminal network, the terminal network The terminal that matches the client access request is called from the inside.
In the following description, in order to make the description easy to understand, the terminal network is divided into a client terminal network and an access request destination terminal network, and terminals (client terminals 4, 6, 8,. 10-1... 10-n, 12), when the client issues an access request, the information management system matches the access request from the access request destination terminal network (access request destination terminals 76, 78, 80, 82). , 84).
[0025]
Hereinafter, an information management system according to an embodiment of the present invention will be described with reference to the accompanying drawings. In the following description, the configuration of the information management system 2 and the content management network will be described first, and then the switching system 60, the access request destination control system 62, and the address management unit 64 added to the information management system 2 will be described. Next, the multi-terminal communication system 100 will be referred to, and finally, a radio communication network constructed by a plurality of radio relay units ST will be described in detail.
[0026]
As shown in FIG. 1, the information management system 2 {BCP (Business Communication Platform) system} of the present embodiment includes a plurality of clients and a plurality of terminals 4, 6, 8, 10-1. A management base system (BCP base system) 14 that centrally manages various authentication data assigned to each, and a client issues an access request from any terminal 4, 6, 8, 10-1... 10-n, 12. When the access request is permitted by the input / output unit 16 and the input / output unit 16 for determining whether the access request is permitted or not based on various authentication data centrally managed by the BCP base system 14 Each access request destination content 18, 20, 22, 24, constituting the management network 6, 28 call various information from the API and a (Application Programming Interface) unit 30. As the client terminal, for example, a fixed telephone 4, a fixed terminal (PC: Personal Computer) 6, a mobile PC 8, a PHS 10-1... 10-n, a PDA 12, and the like can be assumed. A user who uses the terminals 4, 6, 8, 10-1,.
[0027]
When the client issues an access request from the terminals 4, 6, 8, 10-1... 10-n, 12, the input / output unit 16 converts the access request into a transmission signal corresponding to a predetermined communication protocol. Repeater 32 is provided, and the access request includes at least a voice access request from the terminals 4, 6, 8, 10-1... 10-n, 12 and a terminal 4, 6, 8, 10- 1... 10-n, 12 and access requests by browsers (key input, browser display screen input, etc.) are included.
[0028]
Communication protocols include, for example, H323, SIP (Session Initiation Protocol), TCP / IP (Transmission Control Protocol / Internet Protocol), and SMTP (Simple Mail Transfer Protocol) capable of communication between various systems (LAN) and between personal computers. ), SNMP (Simple Network Management Protocol) and other protocols (hereinafter referred to as standard protocols) can be applied.
[0029]
The repeater 32 receives a voice access request from the terminals 4, 6, 8, 10-1... 10 -n, 12 and a browser access request from the terminals 4, 6, 8, 10-1. Are transmitted to the BCP base system 14 together. In particular, when a voice access request is made, the repeater 32 converts the voice data into an IP packet and outputs it to the switching system 60. In this case, in the access by the browser, the access request is the transmission signal D corresponding to the standard protocol, and is transmitted as it is from the repeater 32 to the BCP base system 14.
[0030]
On the other hand, in the access by voice, the signal format S of the access request does not correspond to the standard protocol, and therefore cannot be transmitted from the repeater 32 to the BCP base system 14 as it is. For this reason, the repeater 32 is provided with a CTI (Computer Telephony Integration) unit 34 for converting the voice signal S into a transmission signal corresponding to the standard protocol. Is converted into a transmission signal corresponding to the standard protocol by the CTI unit 34 and sent to the BCP base system 14.
[0031]
In addition, as a transmission signal corresponding to the standard protocol, for example, HTML (Hypertext Markup Language), XML (Extensible Markup Language), XHTML (Extensible Hypertext Markup Language), VB can be used. .
In practice, the output signal from the repeater 32 is sent to the BCP base system 14 via the switching system 60, but the switching system 60 will not be described in detail here.
[0032]
The BCP base system 14 configured as described above is configured so that when a client issues an access request from the terminals 4, 6, 8, 10-1. The API unit 30 determines whether or not the user has the right to access 22, 24, 26, and 28 (hereinafter referred to as “access right”) based on various authentication data and determines that the access right exists. Various information called from the access request destination contents 18, 20, 22, 24, 26, 28 are output to the client terminals 4, 6, 8, 10-1... 10 -n, 12 via the input / output unit 16. .
[0033]
In the present embodiment, the various authentication data includes at least biometric identification data, object identification data, and timed identification data.
The biometric identification data includes, for example, a voice print, a face pattern, a palm print, a fingerprint, an iris, a vein, a writing motion wrinkle at the time of signature, a client terminal 4, 6, 8, 10-1. This corresponds to various types of data such as the terminal key and button stamping timing, the stamping pressure, and the stamping speed when keying n, 12. Such biometric data is positioned as a physical feature (biometrics) that is not shared by clients, and it is difficult to counterfeit, and is not stolen or forgotten (no need to remember), so it is reliable and convenient This is effective when a high security system is required. In addition, the stamping timing, the stamping pressure, and the stamping speed exhibit remarkable distinctiveness due to differences in the wrinkles and finger usage among clients.
[0034]
On the other hand, as the object identification data, for example, IP addresses and MAC (Media Access Control) addresses, telephone numbers, electronic seals, driving licenses assigned to the terminals 4, 6, 8, 10-1,. Various data obtained from an identification marker such as an ID card, a key, and a personal identification number used when a client logs in via a terminal. In this case, in particular, the IP address, the MAC address, the telephone number, and the personal identification number can be easily assigned to each of the terminals 4, 6, 8, 10-1,.
[0035]
The time identification data includes various data such as a client's name, age, address, family structure, company name, department, job title, family register, place of birth, birthday, hobby, and email address. Such timed identification data represents the identity of the individual client involved with a certain time or place restriction, and at the same time, the data is never forgotten, so a highly reliable and convenient security system is available. It is effective when necessary.
[0036]
In this case, it is possible to realize a simple and reliable security system in consideration of individual client features by arbitrarily combining these biometric identification data, object identification data, and timed identification data. In the present embodiment, security management (that is, authentication data combination processing) is performed by a policy management unit (authentication data extraction / setting means) 44 described later. Further, the various types of authentication data listed here are examples, and other types of authentication data can be used according to the purpose of use or the usage environment.
[0037]
The input / output unit 16 includes at least a proxy server mechanism 36 that performs relay processing between the client terminals 4, 6, 8, 10-1... 10 -n, 12 and the BCP base system 14, and the terminal 4. , 6, 8, 10-1... 10-n, 12, filtering the access request and performing a permission / refusal decision process for the access request, and a part of the program built in the BCP base system 14 And a cache mechanism 40 that stores and processes the permission / refusal decision for the access request from the terminals 4, 6, 8, 10-1... 10-n, 12 at high speed (see FIG. 2).
[0038]
The cache mechanism 40 stores a part of the security management program of the policy management unit 44 to be described later, and when the client issues an access request from the terminals 4, 6, 8, 10-1... 10-n, 12. .., 10-n, 12 for the client and the terminals 4, 6, 8, 10-1, 10-n, 12 (initial authentication (client authentication (person verification), terminal authentication)). For example, assuming that the information management system 2 according to the present embodiment is built in a certain company, the company accesses the company from the outside via the terminals 4, 6, 8, 10-1... 10-n, 12. In this case, the access request always passes through the input / output unit 16.
[0039]
In this case, the authentication data of the client and the terminals 4, 6, 8, 10-1... 10-n, 12 is used as part of the security management program of the policy management unit 44 in the cache mechanism 40 of the input / output unit 16. Store the initial authentication processing program. Specifically, biometric identification data indicating the personal characteristics of clients (company employees, company members such as parts), and allocated to terminals 4, 6, 8, 10-1... 10-n, 12, for example. Various authentication data such as object identification data such as an IP address, MAC address, electronic seal stamp, and timed identification data indicating the identity of the client are stored in the cache mechanism 40.
[0040]
As a result, when the client issues an access request from the terminals 4, 6, 8, 10-1... 10-n, 12, before the access request is processed by the BCP base system 14, the cache mechanism of the input / output unit 16 is processed. 40 enables client authentication and terminal authentication to be performed in advance. That is, based on various authentication data of the clients and terminals 4, 6, 8, 10-1... 10-n, 12, whether the client that issued the access request is a corporate member or not, the terminal 4 used for the access request. , 6, 8, 10-1... 10-n, 12 can be identified efficiently and quickly in advance (initial authentication). Note that when initial authentication is performed by the cache mechanism 40, control such as “what type of authentication data is used at what timing” is performed by a policy management unit 44 described later. .
[0041]
In this case, if access permission / inhibition determination is performed only by terminal authentication, “spoofing” due to theft of the terminal may not be completely prevented, so the client and the terminals 4, 6, 8, 10-1... 10-n , 12 are preferably used to determine whether access is permitted or not. As a result, when the client is a company member and the terminals 4, 6, 8, 10-1... 10-n, 12 used by the client are authenticated as company belonging terminals, The access request is granted by mechanism 38, otherwise it is denied. Only when the access request is permitted by the input / output unit 16, the BCP base system 14 determines whether or not it has an access right to access the access request destination content 18, 20, 22, 24, 26, 28. When an authentication process is executed based on various types of authentication data and it is determined that there is an access right, various information called by the API unit 30 from the access request destination contents 18, 20, 22, 24, 26, 28 is input / output. The data is output to the client terminals 4, 6, 8, 10-1 to 10 -n, 12 via the unit 16. As a result, by the initial authentication as described above, unauthorized access by an external access person into the BCP system 2 (inside the company) can be prevented in advance, and high security can be maintained and secured.
[0042]
The API unit 30 has an interface function for calling routines of various applications of the access request destination contents 18, 20, 22, 24, 26, 28, and the client is a terminal 4, 6, 8, 10-1,. When an access request is issued from 10-n, 12, when the BCP base system 14 determines that there is an access right, the API unit 30 sends various information from the access request destination contents 18, 20, 22, 24, 26, 28. call.
The BCP base system 14 includes at least an ACL (Access Control List) management unit 42 as a content setting management unit, a policy management unit 44, an input / output unit 46, and an authentication data registration unit according to the present embodiment. And a BCP database 48 having the functions as described above.
[0043]
The ACL management unit 42 sets and manages the access request destination contents 18, 20, 22, 24, 26, and 28 that the client can access from the terminals 4, 6, 8, 10-1. ing. More specifically, the ACL management unit 42 is a server (for example, content servers 18a, 20a, 22a, 24a, 26a) that can be accessed for each client and for each terminal 4, 6, 8, 10-1,. 28a), access request destination contents 18, 20, 22, such as various networks 18b, 20b, 22b, 24b, 26b, 28b and various content databases 18c, 20c, 22c, 24c, 26c, 28c managed by this server. Various information related to 24, 26, and 28 is managed, and various information to be managed is registered in the BCP database 48 in an access list table format (see FIG. 3).
[0044]
The policy management unit 44, which is an authentication data extraction / setting unit of the present embodiment, allows the client to access the access request destination from the terminals 4, 6, 8, 10-1... 10-n, 12 based on various authentication data. An authentication process for determining whether or not the user has the right to access the contents 18, 20, 22, 24, 26, and 28 is executed and managed (final authentication after initial authentication; hereinafter referred to as final authentication). That is, the policy management unit 44 is configured to be able to respond to security measures from various approaches in the environment where the information management system (BCP system) 2 of the present embodiment is constructed. As an example of a security measure, the client and the terminals 4, 6, 8, 10-1,..., 10-n, 12 are grouped for each access authority according to what kind of access request destination content is permitted. Efficient use of the network required by the environment (corporate, organization, etc.) that builds the BCP system 2, the amount and quality of resources in the environment, or the business content in that environment Is done.
[0045]
In this embodiment, an application example of security measures is shown in FIG. 1, and the policy management unit 44 has a plurality of types of contents (for example, personnel management LAN 18, attendance management LAN 20, accounting management) constructed in a certain company. The presence of the access right to the access request destination content (LAN 22, order management LAN 24, patent management LAN 26, location information management LAN 28, etc.) based on various authentication data clients and terminals 4, 6, 8, 10-1. -Execute authentication processing for n and 12. In this case, various types of authentication data used for the authentication process are registered in the BCP database 48.
[0046]
More specifically, the policy management unit 44, which is an authentication data extraction / setting unit of the present embodiment, arbitrarily selects a plurality of authentication data from various authentication data (see FIG. 5) registered in the BCP database 48. Data is extracted, and the client requests access requested content 18, 20, 22, 24, 26 from any terminal 4, 6, 8, 10-1,..., 10-n, 12 based on the extracted authentication data. , 28 is executed to determine whether or not the user has the right to access.
[0047]
In the authentication process in this case, for example, the personal characteristics and features of the client obtained when the client issues an access request from the terminals 4, 6, 8, 10-1. Various data (for example, various data related to the object) obtained from (for example, electronic seal stamps and driver's license numbers), and various types of authentication data as described above (biometric identification data, object identification data, time identification data related to a client registered in advance) Etc.). Such a collation function can be built (programmed) in the policy management unit 44, and collation as described above is performed by such a collation function.
[0048]
Before, during or after execution of the authentication processing by the policy management unit 44, the ACL management unit 42 described above is configured such that the client is a terminal 4, 6, 8, 10-1 based on the access list table of FIG. ... Access request destination contents 18, 20, 22, 24, 26, 28 that can be accessed from 10 -n, 12 are set (for example, △ × Taro has access rights to the personnel management LAN 18, and the authority level is 1 Set to).
[0049]
Further, the number and type of authentication data extracted by the policy management unit 44 and the extraction timing can be arbitrarily set. For example, it is possible to change the number and type of authentication data extracted at various timings arbitrarily selected from daily, monthly, and yearly, or change it every predetermined time of the day. Specifically, the number and type of authentication data extracted are changed regularly or irregularly at the extraction timing every day or every month, or every predetermined time (fixed time or irregularly) within a day. The number and type of authentication data extracted are changed regularly or irregularly at the extraction timing. This prevents the same authentication process from being repeated as before, making it difficult for outsiders to grasp the authentication contents, thereby preventing leakage of the authentication process contents and ensuring high security. It becomes possible.
[0050]
Note that the access request destination contents 18, 20, 22, 24, 26, and 28 shown in FIG. 1 are examples thereof, and are not limited to the following, and can be arbitrarily set according to the purpose of use and the use environment. It is possible to build content.
The personnel management LAN 18 is a network 18b managed by the personnel management server 18a, and various information such as personnel changes and organizational changes are registered in the personnel database 18c.
The attendance management LAN 20 is a network 20b managed by the attendance management server 20a, and various types of information such as work hours and work contents are registered in the attendance database 20c.
The accounting management LAN 22 is a network 22b managed by the accounting management server 22a. For example, various types of information such as budget settings at the end of the period and sales targets are registered in the accounting database 22c.
The ordering management LAN 24 is a network 24b managed by the ordering management server 24a. For example, various information such as past transition data of the product ordering quantity and estimation of the expected ordering quantity for this year is registered in the ordering database 24c. Has been.
The patent management LAN 26 is a network 26b managed by the patent management server 26a. For example, various information such as a list and contents of patent applications and a lawsuit record concerning patent infringement are registered in the patent database 26c.
The location information management LAN 28 is a network 28b managed by the location information management server 28a, and for example, various information such as flow lines (current location and movement status on and off the premises) of members (company employees and parts) are located. It is registered in the information database 28c.
[0051]
Also, the input / output unit 46 of the BCP base system 14 is called from the access request destination contents 18, 20, 22, 24, 26, 28 by the API unit 30 when the policy management unit 44 determines that the access right exists. Various information is output to the client terminals 4, 6, 8, 10-1 to 10 -n, 12 through the input / output unit 16. As a result, the client can confirm the contents of the target access request destination contents 18, 20, 22, 24, 26, 28 from the terminals 4, 6, 8, 10-1,. It becomes possible to change.
[0052]
The BCP database 48 of the BCP base system 14 stores the access request destination contents 18, 20, 22, 24, 26, and 28 that the client can access from the terminals 4, 6, 8, 10-1... 10-n, 12. Access list table (see FIG. 3) set for each client and each of the terminals 4, 6, 8, 10-1... 10-n, 12 and for each client and terminal 4, 6, 8, 10-1. The various authentication data (see FIG. 5) assigned to 12 can be registered.
[0053]
In the access list table, various types of information related to the access request destination contents 18, 20, 22, 24, 26, and 28 managed by the ACL management unit 42 are shown for each client and terminals 4, 6, and 6, as shown in FIG. 8, 10-1... 10-n, 12 are set separately. This figure shows a part of the access list table. The names, titles, affiliations, and clients of the president, senior managing director, and human resources department (such as general manager, section manager, general manager, and chief) The IP address and telephone number of the terminal to be used (such as a personal computer or PHS) are set. Also, access request destination contents 18, 20, 22, 24, 26, 28 that can be accessed by clients using the terminals 4, 6, 8, 10-1.
[0054]
Further, in the access list table, client access rights and authority levels for the access request destination contents 18, 20, 22, 24, 26, and 28 are defined in advance. The authority level is divided into five levels of 1 to 5, and the responsible ability for the access request destination contents 18, 20, 22, 24, 26, and 28 can be understood according to the level. For example, in the case where the title is the president △ × Taro, the president Taro has a terminal with an IP address “123.456.789.001” (for example, a fixed terminal 6) or a terminal with a telephone number “070-xxx-0001” ( For example, PHS10-n) is distributed, and President Taro issues an access request from the distributed terminal. In this case, the authority level of President Taro is the access right “present” and the authority level “1” for all access request destination contents 18, 20, 22, 24, 26, and 28.
[0055]
For example, as shown in FIG. 4, the authority levels are set in five stages from “1” having the highest authority level to “5” having the lowest authority level.
The client with the authority level “5” is “denied (contents cannot be confirmed)” for access to the access request destination content and has no access right.
The client with the authority level “4” is permitted only to “inquire (confirm)” to the access request destination content, and “delete, insert, update” is not permitted for the content of the content.
The client of the authority level “3” can make “update (predetermined content update)” and “query” of the content of the access request destination content.
In addition to the authority levels “4” and “3”, the client having the authority level “2” can “insert (add)” new contents into the access request destination content.
In addition to the authority levels “4”, “3”, and “2”, the client with the authority level “1” can “delete (change / rewrite)” the contents of the access request destination content.
[0056]
Therefore, President Taro of authority level “1” can “delete” the contents of the access request destination contents 18, 20, 22, 24, 26, and 28 using his / her own terminal (fixed terminal 6 or PHS 10-n). I understand that I can do it. In addition, for example, X □ Saburo Human Resources Manager has access right “Yes” for all access request destination contents 18, 20, 22, 24, 26, 28, but the authority level for the personnel management LAN 18 is “3”. Only “update” of the content is permitted. The authority levels for the attendance management LAN 20 and the accounting management LAN 22 are “4”, respectively, and it can be seen that only “inquiries” are permitted for these access request destination contents.
As described above, the ACL management unit 42 centrally manages various information related to the access request destination contents 18, 20, 22, 24, 26, and 28 based on the access list table registered in the BCP database 48.
[0057]
Such access request destination contents 18, 20, 22, 24, 26, and 28 often manage various types of information including relatively important contents. It is not desirable for security to obtain various information.
Therefore, the policy management unit 44 of the BCP base system 2 arbitrarily extracts a plurality of authentication data from various authentication data registered in the BCP database 48 at an arbitrary timing, and based on the extracted authentication data. Thus, an authentication process is executed to determine whether the client has the right to access the access request destination contents 18, 20, 22, 24, 26, 28 from the terminals 4, 6, 8, 10-1,. To do.
[0058]
Various types of authentication data are described in an authentication data table as shown in FIG. 5 and registered in the BCP database 48, for example. In the authentication data table of the figure, as an example, biometric identification data such as voice prints, face patterns, palm prints, fingerprints, irises, veins, and writing motion wrinkles at the time of signature, which indicate the personal characteristics of the client, Object identification data such as IP address, MAC address, phone number (fixed phone, mobile phone, PHS), electronic seal, driver's license number, key, and name, title, affiliation, permanent address, place of birth, Time-limited identification data such as hobbies are illustrated. The registration of authentication data can be performed at an arbitrary timing. For example, it can be registered in advance before the authentication process, or other authentication data can be additionally registered during the authentication process. . The authentication data may be registered by directly accessing the BCP database 48, or each client may access the BCP base system 14 from the terminals 4, 6, 8, 10-1... 10-n, 12. You may register.
[0059]
Each piece of authentication data indicates the characteristics of the individual client, and each client performs registration processing by itself. In this case, if it is a voiceprint, the dynamic pattern of the words uttered by the client is registered. In the case of a face type, a static pattern of a characteristic part (for example, the position of eyes, nose and mouth) in the client's face is registered. Similarly, the static pattern of the characteristic part is registered for palm print, fingerprint, and iris. In addition, since there is an individual difference between the clients regarding the writing exercise habit at the time of signing, dynamic patterns such as the locus and writing speed during the writing exercise are registered.
The dynamic pattern means authentication data patterned in a certain motion. For example, in the biometric identification data, a voice print, a vein, a writing motion discipline, and the like are applicable. On the other hand, the static pattern means that a constant pattern that does not change is used as authentication data, and corresponds to biometric identification data, object identification data, and timed identification data other than the dynamic pattern.
[0060]
In this case, particularly in voiceprint authentication, it is preferable to unify the client words registered in the authentication data table as authentication data into the same type. This is because the standard for distinguishing from others is ambiguous even if words that are disjoint and ununiform are registered. In this case, when the client issues an access request by voice from the terminals 4, 6, 8, 10-1... 10-n, 12, a message that gives a uniform response from the client is sent to the terminal. Send it back. Specifically, if you send a message saying "Please say your name", the client will always reply with your name in response to the message. For example, △ × Taro president should respond “Sankaketaro” or “Sankake”.
In order to perform the authentication process on the voiceprint pattern of the response, a dynamic pattern of “Sankaketaro” or “Sankake” may be registered as a voiceprint of the authentication data. Similarly, the voice pattern data of other clients register the dynamic pattern of the name of the client. By doing so, it is possible to perform comparison with another person on the basis of the pronunciation characteristics of the name at the time of voiceprint authentication, so that the comparison authentication standard becomes clear and it is possible to ensure highly reliable security.
In order to realize this routine, for example, a message “Please say your name” may be registered in the internal memory (not shown) of the policy management unit 44 or the BCP database 48.
[0061]
Further, when the target access request destination content 18, 20, 22, 24, 26, 28 is specified by voice, for example, “Please say the name of the access request destination content.” If you want to specify, please respond with “Personnel”. “If you want to specify the attendance management LAN 20, please respond with attendance”. Then, if the client desires access to the personnel management LAN 18, for example, the client should respond to this message “Jinji”. Therefore, also in this case, the dynamic pattern “Jinji” is registered as a voice print of the authentication data, and “Human Resources (Jinji is specified when the personnel management LAN 18 is designated in the internal memory of the policy management unit 44 or the BCP database 48”. Please reply). " Since the same routine may be registered for the other access request destination contents 20, 22, 24, 26, and 28, the description thereof will be omitted.
[0062]
Further, the policy management unit 44 extracts the authentication data necessary for the current authentication process from a plurality of types of authentication data registered for each client in this way. In this case, the number and type of extraction of authentication data are increased or decreased according to the authority level of each client set in the access list table (see FIG. 3). That is, the number and type of extraction of the authentication data are increased or decreased according to the type of the access request destination contents 18, 20, 22, 24, 26, and 28 that the client wants to access.
[0063]
At the highest authority level “1”, the highest security must be secured for the access request destination contents 18, 20, 22, 24, 26, and 28. There is a need to do more. In this case, for example, authentication data corresponding to the authority level “1” may be extracted by arbitrarily combining identification data of a living body, an object, and a time limit. As an example, voice prints, fingerprints, irises, keystrokes (terminal key and button stamping timing and stamping pressure and stamping speed) are extracted from the biometric identification data, and the IP address, A telephone number, a personal identification number, and the like may be extracted, and a name, age, department, job title, e-mail address, etc. may be extracted from the timed identification data.
[0064]
At the medium authority level “3”, it is only necessary to secure medium security for the access request destination contents 18, 20, 22, 24, 26, and 28. If it is appropriate. In this case, for example, two identification data are arbitrarily selected from each identification data of a living body, an object, and a time limit, and authentication data corresponding to the authority level “3” is extracted by arbitrarily combining the selected identification data. Just do it. As an example, a voice print and a fingerprint may be extracted from the biometric identification data, and a name, age, department, post, e-mail address, etc. may be extracted from the timed identification data.
[0065]
At the lowest authority level “5”, the access request destination contents 18, 20, 22, 24, 26, and 28 cannot be seen. Therefore, sufficient authentication data can be extracted if the user can be authenticated at least. In this case, for example, a voiceprint may be extracted from the biometric identification data, and either an IP address or a telephone number may be extracted from the object identification data.
[0066]
Here, assuming that the manager of X □ Saburo of the personnel department issues an access request from the terminal to the personnel management LAN 18 (see FIG. 1) (authentication permitted by the input / output unit), the ACL management unit is 42 in the access list table. Based on this, it is recognized that the manager X □ Saburo has an access right to the personnel management LAN 18 and the authority level is “3” (see FIG. 3). At this time, the policy management unit 44 extracts a voiceprint and a fingerprint from the biometric identification data, extracts a telephone number from the object identification data, and enters a standby state for authentication processing. Then, when the voice print or fingerprint (in fact, a pattern obtained by converting the voice print or fingerprint into an electrical signal) is transmitted via the input / output unit 16, these voice prints and fingerprints are stored in the authentication data table ( It is authenticated whether or not it matches the voiceprint or fingerprint pattern (voiceprint: dynamic pattern S-3, fingerprint: static pattern T-3) extracted from FIG. At the same time, authentication of the telephone number (070-xxx-0013) of the terminal used by General Manager X □ Saburo is also performed. In this authentication process, when the voiceprint, fingerprint pattern, and telephone number match each other, the client who issued the access request is authenticated as the head of X □ Saburo, and the head of × □ Saburo Access is also authenticated using.
[0067]
In this case, it can be assumed that the X □ Saburo General Manager uses another person's terminal (for example, ○ △ Hanako Human Resources Manager: see Fig. 3), but even in such a case, it is registered in the authentication data table. Since client authentication is performed based on the various authentication data, it is possible to accurately authenticate that the person who is accessing using another person's terminal is the head of X □ Saburo.
[0068]
As described above, when the policy management unit 44 determines that the access right exists, a signal to that effect is transmitted from the input / output unit 46 to the API unit 30. At this time, various information called from the access request destination contents 18, 20, 22, 24, 26, 28 by the API unit 30 is sent from the input / output unit 46 via the input / output unit 16 to the client terminals 4, 6, 8. , 10-1... 10-n, 12 are output. As a result, the client can confirm the contents of the target access request destination contents 18, 20, 22, 24, 26, 28 from the terminals 4, 6, 8, 10-1,. It becomes possible to change.
On the other hand, when a client tries to access content that is higher than his / her access authority, for example, when a manager of Hanako Human Resources Manager tries to access the attendance management LAN 20, the access right of Hanako Personnel Manager of the attendance management LAN 20 Is “none” (see FIG. 3), this access request is permitted. Such permission / denial processing may be performed directly by the ACL management unit 42 that manages the access list table, or may be performed by the policy management unit 44 in response to a command from the ACL management unit 42. good. The information management system (BCP system) 2 can be arbitrarily set according to the environment in which the information management system (BCP system) 2 is constructed and the purpose of use.
[0069]
A routine for calling various information from the access request destination contents 18, 20, 22, 24, 26, 28 by the API unit 30 is performed from the gateway 50 through the routers 52 to the target access request destination contents 18, 20, 22, 24. , 26 and 28, the load is relatively large and time is required. Therefore, in order to improve access efficiency, it is preferable to construct an information sharing system 54 in the BCP system 2.
The information sharing system 54 can store / update link information (for example, address, latest progress, contents, etc.) of various access request destination contents 18, 20, 22, 24, 26, 28 in real time. The link information is always feedback-controlled by the API unit 30. In this case, since the contents can be confirmed in a short time before accessing the target access request destination contents 18, 20, 22, 24, 26, and 28, if it is a simple inquiry request (access request) The access request destination contents 18, 20, 22, 24, 26, and 28 can be made in time by the link information fed back from the information sharing system 54 without accessing the contents. As a result, the load on the API unit 30 is reduced and the response time to the client is also shortened, so that the business efficiency by the BCP system (information management system) 2 of the present embodiment can be improved.
[0070]
Further, in the present embodiment, the information sharing system 54 distributes various schedule information to each of the clients and terminals 4, 6, 8, 10-1... 10-n, 12 by a desired distribution method. The schedules A, B, C, D, E... Can be managed. More specifically, the schedules A, B, C, D, E... Managed by the information sharing system 54 are determined at a predetermined timing (for example, real time, timing according to the purpose of use) by the information distribution circuit of the input / output unit 16. ). Then, when it is confirmed that the corresponding schedule information exists during the search, the information distribution circuit uses the distribution method in which the corresponding schedule information is pre-selected and the target client and terminals 4, 6, 8, 10- 1... 10-n, 12 are distributed.
In order to execute such a routine, the CTI unit 34 provided in the input / output unit 16 is controlled to function as an information distribution circuit. The CTI unit 34 uses the delivery method in which the schedule information corresponding to the schedule A, B, C, D, E... (See FIG. 6) is selected in the message memo (see FIG. 7). 6, 8, 10-1... 10 -n, 12 are distributed.
[0071]
In various schedules A, B, C, D, E..., Various schedule information can be entered / added / modified as shown in FIG. In the figure, schedules A, B, C, D, E, etc. of a personnel management meeting, an attendance management meeting, an accounting management meeting, an ordering management meeting, a content meeting, etc. are illustrated, and these schedules A, B, C are illustrated. , D, E... Are registered in the BCP database 48. Note that the schedule information of each schedule A, B, C, D, E... Can be arbitrarily set according to the environment in which the information management system (BCP system) 2 is constructed and the purpose of use. In the figure, as an example, the schedule A of the personnel management conference is shown, and the content of the conference, the conference location, the conference date, the conference start time and the end time can be set. Further, in the information delivery setting item, it is possible to set a routine for delivering the schedule information. In the figure, as an example, an example in which delivery is repeated every Tuesday is shown. In addition, alarms can be distributed before the start of the conference as necessary. In the figure, as an example, alarms are set to be delivered 1 hour before and 30 minutes before the start of the conference.
[0072]
In addition, in the message memo, for example, as shown in FIG. 7, a distribution method for clients and terminals 4, 6, 8, 10-1... 10 -n, 12 is defined. It is possible to set repeat settings and whether or not an alarm is necessary. For example, it can be seen that President △ × Taro demands that the schedule information be repeatedly delivered every Tuesday in both voice and text, and also requests an alarm before the start of the conference.
[0073]
Here, assuming that the schedule information of the personnel management meeting is distributed, the CTI unit 34 searches various schedules A, B, C, D, E (see FIG. 6) in real time, for example. When it is confirmed that the schedule information related to the personnel management meeting is distributed, the corresponding schedule information is displayed on the client and terminals 4, 6, 8, 10-1 based on the distribution method selected in the message memo (see FIG. 7). ... delivered to each of 10-n and 12. In the example of FIG. 7, the schedule information of the personnel management meeting is distributed to the clients attending the personnel management meeting, and the breakdown is a client other than the president of △ × Taro (□ × Jiro Senior Managing Director, × □ It is set to be distributed to Saburo Human Resources Department Manager, ○ △ Hanako Human Resources Division Manager, XX Kazuo Personnel Manager, XX Pure Personnel Manager, etc.). Therefore, the CTI unit 34 distributes the schedule information only to the corresponding client according to the setting condition.
As described above, the information sharing system 54 delivers meeting information and the like to the corresponding client in advance, thereby making it possible to improve the efficiency of business communication.
[0074]
Here, an example of the operation of the information management system (BCP system) 2 as described above will be described. In this description of operation, each access request destination content of the content network is transmitted from the client terminals 4, 6, 8, 10-1... 10-n, 12 through the input / output unit 16, the switching system 60, and the BCP base system 14. The process until the access to 18, 20, 22, 24, 26, and 28 will be described. However, the detailed description of the exchange system 60 will be described later.
[0075]
Assuming now that the manager of △ Hanako of the personnel department issues a request for access to the personnel management LAN 18 from the PHS 10-1 by voice, the initial authentication processing program for the manager of △ Hanako and the PHS 10-1 operates. At this time, Hanako Hanako's personal authentication and PHS 10-1 terminal authentication are performed by the cache mechanism 40 of the input / output unit 16. Then, when the Hanako section manager is a member of the personnel department and the PHS 10-1 is authenticated as the terminal of the person, the input / output unit 16 permits the Hanako section manager's access request, The exchange system 60 sends the Hanako section manager's access request to the BCP base system 14.
[0076]
At this time, if it is confirmed by the ACL management unit 42 of the BCP base system 14 that the section manager Hanako has access rights to the personnel management LAN 18 and the authority level is “4”, the policy management unit 44. Extracts the authentication data corresponding to the authority level “4”. For example, a voice print and a fingerprint are extracted from the biometric identification data, and a telephone number is extracted from the object identification data.
[0077]
Subsequently, a message “Please say your name” is sent from the BCP base system 14 to the PHS 10-1. At this time, Mr. Hanako
When responding “Hanako”, the policy management unit 44 collates whether or not the response pattern (voice print) matches the dynamic pattern S-4 registered in the authentication data table. Then, when it is confirmed that the collation matches, “Please say the name of the access request destination content” is prefaced, and “If you specify HR management LAN 18, respond with HR. Please send a message to the PHS 10-1.
[0078]
At this time, if the Hanako section manager responds with “Jinji”, the policy management unit 44 again confirms that the response pattern (voice print) matches the dynamic pattern S-4 registered in the authentication data table. Check whether or not. When it is confirmed that the verification matches, a message “please apply the fingerprint to a predetermined reader” is sent and the fingerprint authentication is performed. In this fingerprint authentication, it is checked whether or not the fingerprint of Hanako Hanako applied to the reader matches the static pattern T-4 registered in the authentication data table. Further, the telephone number authentication for the PHS 10-1 is also performed during the routine as described above.
[0079]
When all the authentication processes are completed, that is, when the policy management unit 44 determines that there is an access right, a signal to that effect is transmitted from the input / output unit 46 to the API unit 30. At this time, various information called from the personnel management LAN 18 by the API unit 30 is output from the input / output unit 46 to the PHS 10 via the input / output unit 16. As a result, the Hanako section manager can inquire about the contents of the target personnel management LAN 18 from the PHS 10-1.
[0080]
The configuration of the BCP system 2 and the content management network has been described in detail above. The BCP system 2 further includes an exchange system 60, an access request destination control system 62, an address management, as shown in FIG. A portion 64 is provided.
The address management unit 64 is constructed in the BCP base system 14 and stores the addresses of the terminals 4, 6, 8, 10-1... 10-n, 12 constituting the access request destination terminal network and the content management network. The addresses of the access request destination contents 18, 20, 22, 24, 26, and 28 that are configured can be managed simultaneously. In this case, the exchange system 60 and the access request destination control system 62 specify the access request destination based on each address managed by the address management unit 64.
[0081]
Specifically, the address management unit 64 extracts a terminal (each address such as an IP address and a telephone number) in the access list table (see FIG. 3) managed by the policy management unit 44 or the ACL management unit 42 and directly extracts it. It can be managed. For example, according to the management table shown in FIG. 8, each address such as an IP address and a telephone number is managed in association with each client's name (pattern 1, 2, 3, 4,...). In this case, when the access request destination is specified by the switching system 60 and the access request destination control system 62, the access request destination is specified by directly referring to the management table without going through the policy management unit 44 or the ACL management unit 42. Therefore, the specific process can be speeded up.
The management data table shown in FIG. 8 is registered in the BCP database 48.
[0082]
Further, the exchange system 60 can distribute the access request destination to at least one of the access request destination terminal network and the content management network based on the client access request permitted by the input / output unit 16. . More specifically, the exchange system 60 is controlled to start after the initial authentication (client authentication, terminal authentication) is completed by the input / output unit 16. In this case, as shown in FIG. 9C, the exchange system 60 sends a predetermined question and message to the client terminals 4, 6, 8, 10-1... 10-n, 12 (see FIG. 9A). And an automatic response mechanism 60a that receives a response message (see FIG. 9B) returned from the terminal 4, 6, 8, 10-1... 10-n, 12 by the client, and received by the automatic response mechanism 60a. An access request destination distribution mechanism 60b that distributes the access request destination to at least one of the access request destination terminal network and the content management network based on the response message is provided. Note that at least one is a concept that assumes a case of accessing one or both of the access request destination terminal network and the content management network.
[0083]
The automatic response mechanism 60a is a client (for example, Hanako ○ △
The question message for the access request destination of the personnel manager is sent to the terminal of the Hanako personnel manager (for example, PHS 10-1). In this case, for example, as shown in FIG. 9 (a), a question and answer message such as “Please input the access request destination by voice and key input” may be transmitted. As the question message, for example, voice data, character (still image, moving image) data, or both data formats can be arbitrarily combined depending on the purpose of use, and such a question message is stored in the exchange system database 60c. Can be registered in advance.
[0084]
Here, for example, when Hanako Human Resources Manager makes an outside or internal phone call to XX Pure Personnel Manager, at least, such as “Marukake Junichi” “Marukake” “Junichi” “Marukake Shinin” A response message including the name “◯ × Junichi” should be input by voice or key input (see FIG. 9B).
At this time, the address management unit 64 sends the response pattern “○ × Junichi” inputted by the voice of Hanako Human Resources Manager, and the name patterns 1, 2, 3, of each client registered in the management table (see FIG. 8). 4 is collated. In such collation processing, the nominal patterns 1, 2, 3, 4... Of the management table are compared with the response patterns, and when it is confirmed that they match each other, the access request destination may be XX pure one-person manager. Identified. The response messages are sequentially registered in the exchange system database 60c.
[0085]
On the other hand, when the access request destination telephone number (070-xxx-0043) is key-inputted (see FIG. 9B), the address management unit 64 stores the key-input telephone number and the telephone registered in the management table. Check with the number. Then, when it is confirmed that they match each other, it is specified that the access request destination is a terminal of XX pure person manager (for example, PHS 76: see FIG. 1). Note that the telephone numbers input by the keys are sequentially registered in the exchange system database 60c.
In addition, by registering the question message and the response message in the exchange system database 60c, it becomes possible to manage when and where the access request is issued together with its history.
[0086]
As described above, when the access request destination partner (Ox pure single clerk) and the terminal (PHS 76) are specified by the automatic response mechanism 60a, the access request destination is assigned to the access request destination terminal network and the access request destination distribution mechanism 60b. Sorted to at least one of the content management networks. Specifically, the access request destination allocation mechanism 60b searches the management network of the access request destination terminal network and the content management network to which the PHS 76, which is identified by the automatic response mechanism 60a, belongs to XX. Based on the search results, the access request destinations are distributed. In this case, in the distribution process, the monitoring result of the access request destination control system 62 is taken into consideration.
[0087]
The access request destination control system 62 monitors the location information and the movement state of each access request destination terminal 76, 78, 80, 82, 84 constituting the access request destination terminal network in real time. When the request destination is distributed to the access request destination terminal network, the access request destination terminals 76, 78, 80, 82, 84 matching the client access request are identified and called from the access request destination terminal network. Controlled to connect.
[0088]
More specifically, the access request destination control system 62 is provided with an access request destination monitoring mechanism 62a as shown in FIG. 9 (d), and the access request destination monitoring mechanism 62a performs the access request destination terminal network. The position information and the movement state of each terminal (access request destination terminals 76, 78, 80, 82, 84) are monitored in real time via the respective repeaters 66, 68, 70, 72, 74. Therefore, if each terminal is within the area of any one of the repeaters 66, 68, 70, 72, 74, the terminal position of the access request destination is specified in real time. For example, if the PHS 76, who is the chief HR manager, is within the area of the repeater 66, the position information is transmitted from the repeater 66 to the access request destination control system 62 in real time. Further, for example, even when the PHS 76, which is a XX pure HR manager, moves from the area of the repeater 68 to the area of the repeater 66, the movement state of the PHS 76 that has moved with the passage of time is successively transmitted.
[0089]
At this time, based on the position information and the movement state (monitoring result) output from the access request destination control system 62, the access request destination distribution mechanism 60b has a PHS 76 of XX pure affiliation manager belongs to the access request destination terminal network. The access request of the client, Hanako Personnel Section Manager, who is the client, is distributed to the access request destination terminal network (the request for making an outside line call or an extension call to the pure person manager). In such a distribution process, the monitoring result output from the access request destination control system 62 is sequentially registered in the control system database 62c, and the access request destination terminals 76, 78, 80, 82, and 84 are timed. It is possible to manage the position information and the movement state according to the history together with the history.
In addition, when the access request of the manager of Hanako Human Resources is distributed to the content management network, the subsequent process has already been described above, and the description thereof will be omitted.
[0090]
As described above, when the access request destination is distributed to the access request destination terminal network by the access request destination allocation mechanism 60b of the switching system 60, the access request destination control mechanism 62b is activated in synchronization with the access request destination terminal network. The terminal that matches the access request from the Hanako Personnel Section Manager (△ × PHS 76, who is the head of Pure Personnel) is identified and called out.
[0091]
At this time, if the access request destination terminal (○ × PHS 76 who is a pure HR manager) is currently in use, the access request destination control mechanism 62b sends a notification to that effect to the PHS 10-1 of Hanako Human Resources Manager. (See FIG. 10A). As a notification to that effect, a message such as “the access request destination terminal is currently in use. Please access again after a while” may be transmitted. When the access request destination PHS 76 is set to reject incoming calls, the access request destination control mechanism 62b sends a notification to that effect to the PHS 10-1 of Hanako Personnel Section Manager (see FIG. 10B). ). As a notification to that effect, a message such as “This access request has been denied” may be sent. As the message, for example, voice data, character (still image, moving image) data, or both data formats can be arbitrarily combined depending on the purpose of use, and can be registered in the control system database 62c in advance.
[0092]
Here, the operation of the exchange system 60 and the access request destination control system 62 will be described with specific examples.
As shown in FIG. 11, when Hanako Human Resources Manager issues an access request from PHS 10-1 (○ × Request to make an outside or extension call to a pure HR manager), access is made by BCP system 2 (switching system 60). The request destinations are distributed, and the PHS 76, which is a XX pure person manager, is called through the repeater 66. This state is controlled by the access request destination control system 62 (access request destination control mechanism 62b), and if the △ Hanako Human Resources Manager wishes to transfer to the □ Saburo Human Resources Department, the ○ × Pure Personnel Manager is the PHS76. The menu button 76a is pressed to display a menu screen on the display 76b. At this time, menu items such as (1) transfer, (2) hold, and (3) simultaneous call are displayed on the display 76b (see FIG. 12A), and the access request destination control mechanism 62b displays the menu items in the PHS 76. A message such as “Enter the desired menu item by voice or key input.” Is output as a voice.
[0093]
Now, ○ △ Hanako Personnel Section Manager wants to transfer to X □ Saburo Human Resources Department (PHS78), so ○ × Pure Personnel Manager inputs key on the corresponding dial button ▲ 1 ▼ (input with dial button 76c) ) Or enter “Tenso” by voice. The input signal at this time is transmitted to the access request destination control mechanism 62b, and its history is registered in the control system database 62c. Subsequently, a message such as “Please input the phone number of the transfer destination or the name of the transfer destination client by voice or key input” is output to the PHS 76 from the access request destination control mechanism 62b and output as text (FIG. 12B). reference). At this time, XX pure single-person manager is "Kakeshi""Kakeshika"
“Voice” may be input, or the telephone number (070-xxx-0013) of the PHS 78 may be input. The input signal is transmitted from the repeater 66 to the access request destination control mechanism 62 b, and the history is registered in the control system database 62 c and transferred to the PHS 78 of the □ Saburo HR manager via the repeater 68. During this transfer process, Hanako Human Resources Manager PHS 10-1 is maintained in a standby state by the access request destination control mechanism 62b. Then, when the XX Pure Personnel Manager cuts the PHS 76, XX Hanako Personnel Manager PHS10-1 and XXSaburo Human Resources Manager PHS78 can talk to each other (end of the transfer process).
[0094]
For example, in the case where the above three parties wish to make a simultaneous call, the XX pure person-in-chief may key-in the corresponding dial button (3) or input “sound-in-law” by voice. At this time, a message such as “Please input the phone number or transfer destination client name that you want to make a simultaneous call by voice or key input” is output from the access request destination control mechanism 62b to the PHS 76 by voice and text. Repeat voice input or key input.
Further, when the voice data (IP packetized voice data) IP packets are sent from the switching system 60 to the repeaters 66 and 68 described above, the repeaters 66 and 68 convert the IP packets into IP packets. The audio data is converted into audio data and output to each PHS 76, 78.
[0095]
The configuration of the BCP system 2 and the content management network, and the switching system 60, the access request destination control system 62, and the address management unit 64 added to the information management system 2 have been described in detail. Further, a multi-terminal communication system 100 as shown in FIGS. 1 and 13 is introduced.
The multi-terminal communication system 100 inputs and outputs a common antenna 102 capable of simultaneous communication with a large number of terminals (for example, mobile terminals such as PHS 10-1... 10-n) and signals received and transmitted via the common antenna 102. A signal input / output circuit 104 to be controlled; a modulation circuit 106 that modulates a radio signal that is transmitted via the common antenna 102 and can communicate with a plurality of terminals; a demodulation circuit 108 that demodulates the radio signal to obtain an information signal; A protocolization circuit 110 for converting the information signal into a signal corresponding to a predetermined communication protocol.
[0096]
A radio signal captured from the common antenna 102 (as described above, an access request radio signal issued by the client from the terminals 4, 6, 8, 10-1,... 10-n, 12) is transmitted by the signal input / output circuit 104. After being sent to the demodulation circuit 108 and demodulated into an information signal (access request), a signal corresponding to a predetermined communication protocol (standard protocol such as TCP / IP, SMTP, SNMP, etc. as described above) by the protocolization circuit 110 Is converted to On the other hand, the information signal is sent to the modulation circuit 106 by the signal input / output circuit 104 and modulated into a radio signal, and then sent out from the common antenna 102 to the outside.
[0097]
The wireless signal is a signal format in which various information signals are carried on a carrier wave when the signal is transmitted wirelessly, and the information signal is a signal format of the access request itself. As the signal format of the access request itself, for example, a command such as “I want to access the personnel management LAN 18 of the content management network” or “I want to call the PHS 76 of the access request destination terminal network” can be assumed.
[0098]
In addition, as a modulation method for modulating an information signal into a radio signal by the modulation circuit 106, for example, an analog modulation method or a digital modulation method can be applied. Here, for example, amplitude modulation (AM: Amplitude Modulation), frequency modulation (FM: Frequency Modulation), or the like can be selected as the analog modulation method. As digital modulation methods, for example, ASK (Amplitude Shift Keying), FSK (Frequency Shift Keying), PSK (Phase Shift Keying), QAM (Quadrature Amplitude Modulation, etc.) can be selected. Note that many other modulation schemes are known, and any modulation scheme can be applied according to the usage environment and purpose of the BCP system 2.
[0099]
The demodulation circuit 108 is an element that restores (demodulates) an information signal (access request) from the carrier wave of the wireless signal. As a demodulation method, for example, a signal modulated by a digital modulation method used in a mobile phone is demodulated. In this case, it is possible to select a synchronous method or an asynchronous method. In the synchronization method, for example, character synchronization (synchronization is performed by adding a synchronization code indicating a data start position before data), frame synchronization (synchronization is performed by adding a synchronization signal such as a flag sequence before and after the frame), etc. It is possible to select a method. In the asynchronous system, it is possible to select a method of synchronizing by adding special signals such as a start bit and a stop bit before and after data. Many other demodulation methods are known, and any demodulation method can be applied according to the usage environment and purpose of the BCP system 2.
[0100]
Although not shown in particular, the common antenna 102 has a plurality of reception lines built therein, and a portable terminal (for example, PHS10) that can simultaneously communicate with one multi-terminal communication system 100 by adding the reception line. −1... 10-n) can be increased.
Note that since the signal input / output circuit 104 can use commercially available elements as appropriate, detailed description thereof is omitted.
[0101]
The flow of the radio signal after being captured by such a multi-terminal communication system 100 includes the configuration of the BCP system 2 and the content management network described above, the switching system 60 added to the information management system 2, and the access request destination control. Since the operation is the same as that of the system 62 and the address management unit 64, the description thereof is omitted.
[0102]
As described above, the information management system 2 and the content management network, the switching system 60 added to the information management system 2, the access request destination control system 62, the address management unit 64, and then the multi-terminal communication system 100 have been described. The information management system (BCP system) 2 of the present embodiment is further configured as follows.
[0103]
That is, as shown in FIGS. 1 and 14 (a) and 14 (b), the input / output unit according to the present embodiment has clients connected to terminals (for example, terminals 4, 6, 8, 10-1... 10-n, 12) When an access request is issued from 12), a plurality of wireless relay units ST capable of wirelessly transmitting various information signals corresponding to the access request to a predetermined access request destination are provided. A radio communication network can be constructed by the radio relay unit ST.
[0104]
The wireless relay unit ST includes a plurality of transmission / reception units (200, 202, 204, 206, 208, 210) that perform transmission / reception of radio signals according to frequency bands used by each of a plurality of types of terminals, and a plurality of transmission / reception units. Transmission / reception antennas (P 1, P 2, P 3, P 4, P 5, P 6) provided respectively, an antenna control circuit 212 for controlling a wireless transmission direction when wireless signals are wirelessly transmitted via the transmission / reception antennas, and wireless signals Terminal that manages an access request destination based on a routing circuit 214 that selects a route for wirelessly transmitting a request to the access request destination and various terminal identification codes (IP address, MAC address, etc.) attached to the radio signal A code management circuit 216 and a protocolization circuit 21 for converting an information signal into a signal corresponding to a predetermined communication protocol When the input-output circuit (LAN dedicated input-output circuit) 220 is provided for inputting and outputting to the switching system 60 information signal converted to a predetermined communication protocol by the protocol circuit.
[0105]
In an environment in which a wireless communication network is constructed by such a wireless relay unit ST, the antenna control circuit 212 wirelessly transmits a wireless signal toward the wireless relay unit ST on the route selected by the routing circuit 214. The wireless transmission direction of the wireless signal transmitted wirelessly through the transmitting / receiving antennas (P1, P2, P3, P4, P5, P6) is controlled.
[0106]
The plurality of transmission / reception units (200, 202, 204, 206, 208, 210) include a 1.9 GHz band transmission / reception unit 200 for PHS, an 800 MHz band transmission / reception unit 202 and a 1.5 GHz band transmission / reception unit 204 for mobile phones, and a wireless LAN. 2.4 GHz band transmission / reception unit 206 and 5 GHz band transmission / reception unit 208, and UWB (Ultra Wide Band) band transmission / reception circuit 210 for wireless communication for the next generation are included. These are merely examples, and it is possible to add an arbitrary frequency band transmission / reception circuit according to the construction environment and purpose of use of a wireless communication network by a plurality of wireless relay units ST.
[0107]
As shown in FIG. 15, each of the plurality of transmission / reception units (200, 202, 204, 206, 208, 210) demodulates a radio signal taken into the transmission / reception unit from the transmission / reception antenna, thereby obtaining an information signal. A modulation circuit 224 that modulates an information signal into a radio signal that can communicate with the outside via a transmission / reception antenna, and a transmission / reception circuit 226 that transmits / receives a radio signal via the transmission / reception antenna. Yes.
[0108]
In this case, the modulation scheme applied to the modulation circuit 224 differs depending on the frequency band of the plurality of transmission / reception units (200, 202, 204, 206, 208, 210). For example, a π / 4 shift QPSK (Quadrature Phase Shift Keying) may be applied as the modulation circuit 224 of the 1.9 GHz band transmission / reception unit 200 for PHS.
As the modulation circuit 224 of the 800 MHz band transmission / reception unit 202 and the 1.5 GHz band transmission / reception unit 204 for a cellular phone, an orthogonal frequency division multiplexing (OFDM) or spread spectrum method (direct spreading, frequency hopping, etc.) is used. Apply it. As the modulation circuit 224 of the 2.4 GHz band transmission / reception unit 206 and the 5 GHz band transmission / reception unit 208 for wireless LAN, a direct spreading method (2.4 GHz band) or OFDM (5 GHz band) may be applied.
[0109]
The terminal identification code management circuit 216 rewrites the destination of the MAC address described in the wireless signal that has arrived at its own location to the MAC address of the wireless relay unit ST to be sent next, and transfers the source to its own MAC address. It has a function.
The input / output circuit (LAN dedicated input / output circuit) 220 can input / output the information signal to / from transmission lines L1, L2, and L3 described later, and includes a plurality of transmission / reception units (200, 202, 204, 206, 208, 210) is set to a bandwidth (for example, 5 GHz band) that can cover the amount of information transmitted and received.
[0110]
Further, the wireless relay unit ST is provided with a connector portion 228 that can be detachably fitted to an existing power supply outlet or socket provided on the premises or outside the premises. By fitting the unit 228 into a power supply outlet, socket, or the like, the wireless relay unit ST can be easily set inside or outside the campus.
[0111]
Specifically, for example, as shown in FIGS. 16 (a) and 16 (b), if the connector portion 228 is detachable with respect to a light bulb socket 232 provided on a ceiling (wall) 230 inside or outside the campus, The radio relay unit ST can be easily attached to the indoor ceiling 230 by simply screwing the connector portion 228 into the light bulb socket 232. For example, as shown in FIGS. 17A and 17B, if the connector part 228 is detachable with respect to the outlet 234 provided inside or outside the campus, the connector part 228 is simply fitted into the outlet 234. Thus, the wireless relay unit ST can be easily attached to the outlet 234.
[0112]
Here, a wireless communication network environment (see FIG. 14A) constructed by a plurality of wireless relay units ST is assumed. Under this environment, for example, when the client issues an access request from the terminal (PHS) 10-1 to the access request destination terminal or the content management network terminal (see FIG. 1), the information signal corresponding to the access request is displayed in the PHS10. Is received by the PHS 1.9 GHz band transmission / reception unit 200 via the transmission / reception antenna P1 of the radio relay unit ST covering the area where -1 is located, modulated by the modulation circuit 202 into a radio signal, and then the transmission / reception antenna Wirelessly transmitted from P1. At this time, the radio signal is received by the 1.9 GHz band transmission / reception unit 200 from the reception antenna P1 of the central radio relay unit ST via the radio relay unit ST selected by the routing circuit 214. Then, after being demodulated into an information signal by the demodulating circuit 222, it is converted into a signal corresponding to a predetermined communication protocol by the protocolizing circuit 218, and sent from the LAN dedicated input / output circuit 220 to the switching system 60 via the transmission lines L2 and L3. Sent out. Since the subsequent flow of the information signal sent to the exchange system 60 is the same as that already described above, the description thereof is omitted.
[0113]
In addition, since it is the same when there is an access request from other terminals 4, 6, 8, 10-2. However, the wired fixed terminals 4 and 6 cannot directly access the wireless relay unit ST. In this case, for example, a wireless gateway GW may be interposed.
[0114]
As described above, according to the present embodiment, for example, a plurality of authentication data arbitrarily selected from a plurality of types of authentication data used when performing personal authentication (person verification) according to the security level, authentication environment, or authentication purpose. And extracting a plurality of authentication data arbitrarily, it is possible to realize a highly reliable and convenient security system.
[0115]
That is, it is possible to prevent dangers such as being easily deciphered or stolen and pretending to be someone else. Further, in the authentication data (biometric identification data, object identification data, timed identification data) in the present embodiment, it is very unlikely that the contents will be forgotten, so that the target information cannot be accessed. . For example, as shown in FIG. 14, when the client enters the room, the card is passed through the card reader 302 of the verification unit 300, the PIN number button 304 is operated, the fingerprint is input to the fingerprint reading unit 306, and then the face type detection sensor 308 In a series of authentication processes in which type authentication is performed, changing the contents of the card read by the card reader 302 or changing the code number makes it difficult to decipher and steal the authentication data, thereby preventing so-called “spoofing”. be able to.
In addition, even if you forget the PIN number of the PIN number button 304 or if you have lost your card, the identity verification can be performed reliably by other authentication processes, so that high security can be maintained. Can do.
[0116]
Furthermore, according to the authentication system of the present embodiment, it is not necessary to store a plurality of types of authentication data as in the prior art, so that the burden on the client can be reduced. For example, as shown in FIG. 14 and FIG. 15, the identity verification can be performed without the client being conscious in a series of flows from entering the room to starting work at the desk. That is, the client and terminal are identified in a series of flows from the verification process by the verification unit 300 at the time of entering the room to the login of the personal computer 310 at the desk and the access request from the terminal (mobile phone, PHS, etc.) 312. Done.
[0117]
In addition, by simply installing (installing) the authentication program of this embodiment in the system (in this embodiment, the information management system), a plurality of authentication data can be arbitrarily extracted from a plurality of types of authentication data. In addition, the extraction timing of a plurality of authentication data can be arbitrarily set. For this reason, the authentication of the same content is not repeated over a long period of time, and as a result, it becomes difficult for outsiders to grasp the authentication content and maintain high security. Construction costs and labor can be greatly reduced.
[0118]
Furthermore, according to the present embodiment, since the wireless relay units ST can be connected to each other wirelessly, the conventional wiring work is not necessary, and the cost can be reduced accordingly. In addition, each wireless relay unit ST can be easily set on or off the premises simply by fitting the connector portion 226 into a power supply outlet or socket, so that a conventional space for wiring is provided. It becomes unnecessary, and the cost can be reduced accordingly. As a result, for example, it is possible to realize the construction of a local network system using a commercially available mobile terminal, the construction of a location information management (flow line management) system, and the like at low cost and with good convenience.
[0119]
Further, according to the present embodiment, the antenna control circuit 212 controls the radio transmission direction of the transmission / reception antennas (P1, P2, P3, P4, P5, P6), thereby easily isolating the transmission / reception antennas. Can take. According to this, radio signals communicated between the radio communication networks can always be maintained in a stable communication state without interfering with each other as in the prior art.
[0120]
Further, according to the present embodiment, by introducing the multi-terminal communication system 100 capable of simultaneous communication with a plurality of mobile terminals (for example, PHS10-1... 10-n), for example, a commercially available mobile terminal is used. It is possible to provide a high-security information management system that can realize the construction of the local network system and the construction of the position information management (flow line management) system at a low cost and with good convenience.
In this case, there is no restriction on the number of terminals that can make a call with one multi-terminal communication system 100, and a plurality of base stations are installed in the same place as in the past even in a busy place such as a downtown area. There is no need. As a result, it is possible to solve the problem that the installation cost increases as in the prior art.
[0121]
Further, according to the present embodiment, by centrally managing various authentication data such as IP address, telephone number, personal characteristics (voice print, face type, palm print, fingerprint, iris, name, title, etc.), for example, In addition, it is possible to provide a high-security information management system capable of simultaneously and collectively realizing the construction of a local network system using a commercially available portable terminal and the construction of a location information management (flow line management) system.
[0122]
Furthermore, according to the present embodiment, it is possible to realize integration with a local PHS system through an exchange system 60 that complies with a standard protocol for exchanging data such as voice and characters in real time on an IP network, for example. Furthermore, since a commercially available PHS terminal can also be used, it is inexpensive and enables high-speed access.
In addition, in the past, the contractor had to be entrusted to a specialist, so the specialist PHS system must be temporarily stopped or interrupted while the specialist is registering, deleting, or changing the telephone number. The problem that it becomes difficult to maintain smooth business efficiency, and the registration / deletion / change of the telephone number must be done, for example, every time the organization changes or personnel changes. There was a problem that was added cumulatively. However, according to the present embodiment, it is possible to independently register, delete, and change telephone numbers on the premises and off-site within the information management system, and as a result, it is possible to maintain smooth business efficiency. , Can realize a significant reduction in expenses.
[0123]
Furthermore, according to the present embodiment, the registration and change of the telephone numbers on the premises and outside the premises can be performed independently, so that the telephone number of the client can be set with uniformity for each department. For example, if the phone number of the Human Resources Department is unified to “3”, it is possible to differentiate it from other departments. Since departments can be narrowed down, it is possible to reduce the burden of search processing.
[0124]
In addition, according to the present embodiment, even when an access request is made by voice from the terminal, the voice signal S can be converted into a signal that can be transmitted over the network. Even a simple person can easily access a desired management menu and various kinds of information only with his / her voice input, and as a result, the utilization efficiency of the system can be greatly increased.
[0125]
Furthermore, according to the present embodiment, since the number and type of authentication data used for authentication processing can be changed at an arbitrary timing, it becomes possible to prevent leakage of authentication contents, and as a result, higher Security can be ensured.
[0126]
【The invention's effect】
According to the present invention, a wireless communication network is constructed by a plurality of wireless relay units capable of wirelessly transmitting various information signals with high directivity, and personal authentication is performed according to, for example, a security level, an authentication environment, or an authentication purpose. By introducing an authentication system that can arbitrarily set multiple types of authentication data used when performing (personal verification), for example, construction of a local network system using a commercially available mobile terminal, location information management ( It is possible to provide a high-security information management system that can realize the construction of a flow line management system at a low price with high reliability and convenience.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of an information management system according to an embodiment of the present invention.
2 is a diagram showing an internal configuration of an input / output unit of the information management system of FIG. 1;
FIG. 3 is a view showing the contents of an access list table.
FIG. 4 is a diagram showing the authority level of the client for the access request destination content and its contents.
FIG. 5 is a view showing the contents of an authentication data table.
FIG. 6 is a diagram showing a configuration example of a schedule registered in a BCP database.
7 is a diagram showing a configuration example of a message memo that defines a method for distributing schedule information corresponding to the schedule in FIG. 6;
FIG. 8 is a diagram showing a configuration example of a management table in which client terminals are associated with names of clients.
9A is a diagram showing a configuration example of a question message sent to a client terminal, FIG. 9B is a diagram showing a state in which the client is inputting a response message from the terminal, and FIG. The figure which shows the structure of an exchange system, (d) is a figure which shows the structure of an access request destination control system.
10A is a diagram showing an example of notification sent when the access request destination terminal is in use, and FIG. 10B is a diagram when the access request destination terminal is set to reject incoming calls. The figure which shows the example of a notification transmitted.
FIG. 11 is an operation explanatory diagram of an exchange system and an access request destination control system.
12A is a diagram illustrating an example of menu items when performing transfer, hold, and simultaneous call, and FIG. 12B is a diagram illustrating an example of a message output when performing transfer.
FIG. 13 is a diagram showing a configuration of a multi-terminal communication system introduced in an information management system.
FIG. 14A is a diagram showing an example of construction of a wireless communication network constructed by a plurality of wireless relay units, and FIG. 14B is a diagram showing an internal configuration of the wireless relay unit.
FIGS. 15A and 15B are diagrams showing an internal configuration of a transmission / reception unit.
FIGS. 16A and 16B are views showing a state in which the wireless relay unit is set in a socket for a light bulb.
FIGS. 17A and 17B are views showing a state in which the wireless relay unit is set in an outlet.
FIG. 18 is a view showing a state in which a client receives an identity verification when entering a room.
FIG. 19 is a view showing a state in which a client receives an identity verification after entering a room.
[Explanation of symbols]
2 Information management system (BCP system)
4, 6, 8, 10-1 ... 10-n, 12 terminals
14 Management base system (BCP base system)
16 I / O unit
44 Policy Management Department (Authentication data extraction / setting means)
48 BCP database (authentication data registration means)
60 exchange system
60a Automatic response mechanism
60b Access request destination allocation mechanism
62 Access request destination control system
62a Access request destination monitoring mechanism
62b Access request destination control mechanism
100 Multiple terminal communication system
102 Common antenna
104 Signal input / output circuit
106 Modulation circuit
108 Demodulator
110 Protocolization circuit
200, 202, 204, 206, 208, 210 Transmission / reception unit
212 Antenna control circuit
214 Routing circuit
216 Terminal identification code management circuit
218 Protocol circuit
220 I / O circuit (LAN dedicated I / O circuit)
222 Demodulator circuit
224 modulation circuit
226 transceiver circuit
228 Connector part

Claims (12)

外線及び内線を含む複数種の端末から成る端末網と各種情報を管理する複数種のコンテンツから成るコンテンツ管理網とを同時に一元管理することが可能な情報管理システムであって、
複数のクライアント及び複数の端末のそれぞれに割り当てられた各種認証用データを一元管理する管理ベースシステムと、
クライアントによって任意の端末からアクセス要求が出された際、前記管理ベースシステムに一元管理された各種認証用データに基づいて、そのアクセス要求に対する許可又は不許可を決定する入出力ユニットと、
前記入出力ユニットによって許可されたアクセス要求に基づいて、そのアクセス要求先を前記端末網及び前記コンテンツ管理網の間の少なくとも一方に振り分ける交換システムと、
前記端末網を構成する各端末の位置情報や移動状態をリアルタイムに監視しており、前記交換システムによってアクセス要求先が前記端末網に振り分けられた場合、前記端末網の中から前記クライアントのアクセス要求に一致した端末を特定して呼び出し、接続するためのアクセス要求先制御システムとを具備し、
前記入出力ユニットには、前記クライアントが端末からアクセス要求を出した際、そのアクセス要求に対応した各種の情報信号を所定のアクセス要求先に向けて無線伝送することが可能な無線中継ユニットが複数設けられており、これら複数の無線中継ユニットによって無線通信ネットワークが構築されると共に、
前記管理ベースシステムには、少なくとも、
前記各種認証用データを登録する認証用データ登録手段と、
前記クライアント及び前記端末に対する認証を行う際に、前記認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、前記複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段と、を備えた認証システムが組み込まれ、
前記認証用データ抽出・設定手段には、前記クライアント及び前記端末に対する認証を行う際に、前記クライアント及び前記端末に関する各種データと前記認証用データとの照合を行う照合機能が構築されていることを特徴とする情報管理システム。
An information management system capable of simultaneously and centrally managing a terminal network composed of a plurality of types of terminals including external lines and extensions and a content management network composed of a plurality of types of content for managing various types of information,
A management base system for centrally managing various authentication data assigned to each of a plurality of clients and a plurality of terminals;
An input / output unit that determines permission or disapproval of an access request based on various authentication data centrally managed in the management base system when an access request is issued from an arbitrary terminal by a client;
An exchange system that distributes the access request destination to at least one of the terminal network and the content management network based on the access request permitted by the input / output unit;
The location information and movement status of each terminal constituting the terminal network are monitored in real time, and when the access request destination is assigned to the terminal network by the switching system, the access request of the client from the terminal network An access request destination control system for identifying and calling and connecting a terminal that matches
The input / output unit includes a plurality of wireless relay units capable of wirelessly transmitting various information signals corresponding to the access request to a predetermined access request destination when the client issues an access request from the terminal. A wireless communication network is constructed by the plurality of wireless relay units,
The management base system includes at least
Authentication data registration means for registering the various authentication data;
When performing authentication for the client and the terminal, a plurality of authentication data are arbitrarily extracted from various authentication data registered in the authentication data registration means, and the plurality of authentication data extraction timings are extracted. And an authentication data extraction / setting means capable of arbitrarily setting the authentication system,
The authentication data extraction / setting means has a verification function for verifying various data related to the client and the terminal and the authentication data when performing authentication for the client and the terminal. Characteristic information management system.
前記無線中継ユニットには、
前記複数種の端末それぞれが使用する周波数帯に応じた前記無線信号の送受信を行う複数の送受信ユニットと、
前記複数の送受信ユニットにそれぞれ設けられた送受信用アンテナと、
前記送受信用アンテナを介して前記無線信号を無線伝送する際における無線伝送方向を制御するアンテナ制御回路と、
前記無線信号を前記アクセス要求先に無線伝送するための経路を選択するルーティング回路と、
前記無線信号に付される各種の端末識別符号に基づいて、前記アクセス要求先を管理する端末識別符号管理回路と、
前記情報信号を所定の通信プロトコルに対応した信号に変換するプロトコル化回路と、
前記プロトコル化回路によって所定の通信プロトコルに変換された前記情報信号を前記交換システムに対して入出力する入出力回路と、が設けられており、
前記複数の無線中継ユニットにより無線通信ネットワークが構築された環境において、ある無線中継ユニットの前記送受信用アンテナから無線伝送された前記無線信号は、前記ルーティング回路によって選択された各無線中継ユニットを経由し、所定の無線中継ユニットの前記送受信用アンテナから前記送受信ユニットに取り込まれた後、プロトコル化回路によって所定の通信プロトコルに対応した信号に変換されて前記入出力回路から前記交換システムに送り出されることを特徴とする請求項1に記載の情報管理システム。
The wireless relay unit includes
A plurality of transmission / reception units that transmit and receive the radio signals according to the frequency band used by each of the plurality of types of terminals;
A transmitting / receiving antenna provided in each of the plurality of transmitting / receiving units;
An antenna control circuit for controlling a wireless transmission direction when wirelessly transmitting the wireless signal via the transmitting / receiving antenna;
A routing circuit for selecting a route for wirelessly transmitting the wireless signal to the access request destination;
A terminal identification code management circuit for managing the access request destination based on various terminal identification codes attached to the radio signal;
A protocolization circuit for converting the information signal into a signal corresponding to a predetermined communication protocol;
An input / output circuit for inputting / outputting the information signal converted into a predetermined communication protocol by the protocolization circuit to / from the switching system;
In an environment where a wireless communication network is constructed by the plurality of wireless relay units, the wireless signal wirelessly transmitted from the transmission / reception antenna of a certain wireless relay unit passes through each wireless relay unit selected by the routing circuit. The signal is received by the transmitting / receiving unit from the transmitting / receiving antenna of a predetermined wireless relay unit, converted into a signal corresponding to a predetermined communication protocol by a protocolization circuit, and sent from the input / output circuit to the switching system. The information management system according to claim 1, wherein:
前記無線中継ユニットには、構内或いは構外に配設されている既存の電源供給用のコンセントやソケット等に対して着脱自在に嵌め込むことが可能なコネクタ部が設けられており、前記コネクタ部を電源供給用のコンセントやソケット等に嵌め込むことによって、前記無線中継ユニットを構内或いは構外にセットすることが可能な請求項1又は2に記載の情報管理システム。The wireless relay unit is provided with a connector part that can be detachably fitted to an existing power supply outlet or socket provided on the premises or outside the premises. The information management system according to claim 1, wherein the wireless relay unit can be set on the premises or outside the premises by being fitted into a power supply outlet or a socket. 前記複数の複数の送受信ユニットには、それぞれ、
前記送受信用アンテナから前記送受信ユニットに取り込まれた前記無線信号を復調して前記情報信号を得る復調回路と、
前記情報信号を前記送受信用アンテナを介して外部と交信可能な前記無線信号に変調する変調回路と、
前記送受信用アンテナを介して前記無線信号を送受信する送受信回路と、が設けられていることを特徴とする請求項1〜3のいずれか1に記載の情報管理システム。
In each of the plurality of transmission / reception units,
A demodulation circuit for demodulating the radio signal taken into the transmission / reception unit from the transmission / reception antenna to obtain the information signal;
A modulation circuit that modulates the information signal into the radio signal that can communicate with the outside via the transmitting and receiving antenna;
The information management system according to claim 1, further comprising: a transmission / reception circuit that transmits and receives the wireless signal via the transmission / reception antenna.
前記複数の無線中継ユニットにより無線通信ネットワークが構築された環境において、前記アンテナ制御回路は、前記ルーティング回路によって選択された経路上の前記無線中継ユニットに向けて前記無線信号を無線伝送するように、前記送受信用アンテナを介して無線伝送する前記無線信号の無線伝送方向を制御することを特徴とする請求項1〜4のいずれか1に記載の情報管理システム。In an environment where a wireless communication network is constructed by the plurality of wireless relay units, the antenna control circuit wirelessly transmits the wireless signal toward the wireless relay unit on the route selected by the routing circuit. 5. The information management system according to claim 1, wherein a wireless transmission direction of the wireless signal wirelessly transmitted through the transmission / reception antenna is controlled. 前記交換システムには、
前記入出力ユニットによって前記アクセス要求が許可された際、前記クライアントの端末に所定の質疑メッセージを発信すると共に、前記クライアントが端末から返信した応答メッセージを受信する自動応答機構と、
前記自動応答機構によって受信した前記応答メッセージに基づいて、前記アクセス要求先を前記端末網及び前記コンテンツ管理網の間の少なくとも一方に振り分けるアクセス要求先振分機構とが設けられていることを特徴とする請求項1〜5のいずれか1に記載の情報管理システム。
The exchange system includes
When the access request is permitted by the input / output unit, an automatic response mechanism that sends a predetermined question message to the client terminal and receives a response message returned from the terminal by the client;
An access request destination distribution mechanism that distributes the access request destination to at least one of the terminal network and the content management network based on the response message received by the automatic response mechanism; The information management system according to any one of claims 1 to 5.
前記アクセス要求先制御システムには、
前記端末網を構成する各端末それぞれの位置情報や移動状態をリアルタイムに監視するアクセス要求先監視機構と、
前記交換システムによってアクセス要求先が前記端末網に振り分けられた際、前記端末網の中から前記クライアントのアクセス要求に一致した端末を特定して呼び出すアクセス要求先制御機構とが設けられていることを特徴とする請求項1〜6のいずれか1に記載の情報管理システム。
In the access request destination control system,
An access request destination monitoring mechanism that monitors in real time the location information and the movement state of each terminal constituting the terminal network;
An access request destination control mechanism for specifying and calling a terminal that matches the access request of the client from the terminal network when the access request destination is assigned to the terminal network by the switching system; The information management system according to any one of claims 1 to 6, characterized in that
前記アクセス要求には、少なくとも、前記端末からの音声によるアクセス要求と、前記端末のブラウザによるアクセス要求とが含まれていることを特徴とする請求項1〜7のいずれか1に記載の情報管理システム。The information management according to any one of claims 1 to 7, wherein the access request includes at least a voice access request from the terminal and an access request from a browser of the terminal. system. 前記管理ベースシステムには、前記端末網を構成する各端末それぞれのアドレスと、前記コンテンツ管理網を構成する各コンテンツそれぞれのアドレスとを同時に管理するアドレス管理部が設けられており、
前記交換システム及び前記アクセス要求先制御システムは、前記アドレス管理部で管理された各アドレスに基づいて、前記アクセス要求先を特定することを特徴とする請求項1〜8のいずれか1に記載の情報管理システム。
The management base system is provided with an address management unit that simultaneously manages an address of each terminal constituting the terminal network and an address of each content constituting the content management network,
The said switching system and the said access request destination control system identify the said access request destination based on each address managed by the said address management part, The any one of Claims 1-8 characterized by the above-mentioned. Information management system.
前記各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれ、
前記生体識別データとしては、少なくとも、前記クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが該当し、
前記物体識別データとしては、少なくとも、前記端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが該当し、
前記時限識別データとしては、少なくとも、前記クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが該当することを特徴とする請求項1〜9のいずれか1に記載の情報管理システム。
The various authentication data includes at least biometric identification data, object identification data, and timed identification data,
The biometric identification data includes at least a voice print, a face pattern, a palm print, a fingerprint, an iris, a vein, a writing motion box when signing the terminal, and a terminal key or button when the client presses the terminal. Various types of data such as stamping timing, stamping pressure and stamping speed
The object identification data includes at least an IP address or MAC address assigned to the terminal, a telephone number, an electronic seal, a driver's license number, an ID card or key used when a client logs in via the terminal, a password Applicable to various data obtained from number identification markers.
The timed identification data includes at least various data such as name, age, address, family structure, company name, department, title, permanent address, place of birth, date of birth, hobby, and email address indicating the client's identity The information management system according to any one of claims 1 to 9, wherein:
前記クライアントに関する各種データには、少なくとも前記クライアントの個人的特徴や素性から得られる各種データが含まれ、
前記端末に関する各種データには、少なくとも前記クライアントが用いる識別標識具から得られる各種データが含まれることを特徴とする1〜10のいずれか1に記載の情報管理システム。
The various data related to the client includes at least various data obtained from personal characteristics and features of the client,
11. The information management system according to any one of 1 to 10, wherein the various data related to the terminal includes at least various data obtained from an identification marker used by the client.
前記認証用データ抽出・設定手段は、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで前記複数の認証用データを抽出すると共に、前記複数の認証用データの抽出数や種類を、前記各種タイミングに従って、規則的或いは不規則的に変化させることを特徴とする請求項1〜11のいずれか1に記載の情報管理システム。The authentication data extraction / setting unit extracts the plurality of authentication data at various timings arbitrarily selected from at least every predetermined time, every predetermined day, every predetermined month, and every predetermined year, and The information management system according to any one of claims 1 to 11, wherein the number and type of authentication data extracted are changed regularly or irregularly according to the various timings.
JP2003181760A 2003-06-25 2003-06-25 Information management system Pending JP2005020310A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003181760A JP2005020310A (en) 2003-06-25 2003-06-25 Information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003181760A JP2005020310A (en) 2003-06-25 2003-06-25 Information management system

Publications (1)

Publication Number Publication Date
JP2005020310A true JP2005020310A (en) 2005-01-20

Family

ID=34182364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003181760A Pending JP2005020310A (en) 2003-06-25 2003-06-25 Information management system

Country Status (1)

Country Link
JP (1) JP2005020310A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028124A (en) * 2005-07-15 2007-02-01 Sony Corp Repeating system
JP2007036977A (en) * 2005-07-29 2007-02-08 Aiphone Co Ltd Intercom system
JP2007075521A (en) * 2005-09-16 2007-03-29 Glory Ltd Sale management system and sale management method
JP2008176711A (en) * 2007-01-22 2008-07-31 Toshiba Corp Information business smoothing support system
JP2008532348A (en) * 2005-01-27 2008-08-14 インターデイジタル テクノロジー コーポレーション Fully secret key generation in wireless communication networks
WO2010004765A1 (en) * 2008-07-10 2010-01-14 国立大学法人名古屋大学 Relay apparatuses, communication system, and communication method
JP2010501103A (en) * 2006-08-18 2010-01-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Method and system for authentication
JP2010541111A (en) * 2007-10-04 2010-12-24 アイピー ストリート インコーポレイテッド Aggregation, analysis and presentation of intellectual property and financial information
JP2013225880A (en) * 2007-08-17 2013-10-31 Qualcomm Inc Access control for ad-hoc small-coverage base station
JP2016154043A (en) * 2016-04-25 2016-08-25 カシオ計算機株式会社 Information processing apparatus and program
CN113587755A (en) * 2021-08-15 2021-11-02 北京伊拜科技有限责任公司 Mining wireless intelligent safety initiation control system

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031317A1 (en) * 1996-02-23 1997-08-28 Hitachi, Ltd. Method for controlling access to information system
JPH1094038A (en) * 1996-09-18 1998-04-10 Matsushita Electric Ind Co Ltd Mutual connection device
JPH10173711A (en) * 1996-12-11 1998-06-26 Fujitsu Ltd Connection system for multimedia network
JPH1115900A (en) * 1997-06-24 1999-01-22 Hitachi Inf Syst Ltd Password authentication system and recording medium recording processing procedure of the system
JP2001067322A (en) * 1999-06-21 2001-03-16 Yasuyoshi Ochiai Individual identification system
JP2002229956A (en) * 2001-02-02 2002-08-16 Omron Corp Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program
JP2002328903A (en) * 2001-05-02 2002-11-15 Sony Corp Electronic device
JP2002334162A (en) * 2001-05-11 2002-11-22 Yoshitsugu Tsujita System for managing person and object information
JP2003060536A (en) * 2001-08-20 2003-02-28 Fujitsu General Ltd Communication system
JP2003124878A (en) * 2001-08-07 2003-04-25 Toshiba Corp Wireless communication system and wireless station
JP2003132290A (en) * 2001-10-25 2003-05-09 Hitachi Ltd Personal authentication method and system, personal authentication program and recording medium recording program
JP2003132023A (en) * 2001-10-24 2003-05-09 Toshiba Corp Personal authentication method, personal authentication device and personal authentication system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031317A1 (en) * 1996-02-23 1997-08-28 Hitachi, Ltd. Method for controlling access to information system
JPH1094038A (en) * 1996-09-18 1998-04-10 Matsushita Electric Ind Co Ltd Mutual connection device
JPH10173711A (en) * 1996-12-11 1998-06-26 Fujitsu Ltd Connection system for multimedia network
JPH1115900A (en) * 1997-06-24 1999-01-22 Hitachi Inf Syst Ltd Password authentication system and recording medium recording processing procedure of the system
JP2001067322A (en) * 1999-06-21 2001-03-16 Yasuyoshi Ochiai Individual identification system
JP2002229956A (en) * 2001-02-02 2002-08-16 Omron Corp Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program
JP2002328903A (en) * 2001-05-02 2002-11-15 Sony Corp Electronic device
JP2002334162A (en) * 2001-05-11 2002-11-22 Yoshitsugu Tsujita System for managing person and object information
JP2003124878A (en) * 2001-08-07 2003-04-25 Toshiba Corp Wireless communication system and wireless station
JP2003060536A (en) * 2001-08-20 2003-02-28 Fujitsu General Ltd Communication system
JP2003132023A (en) * 2001-10-24 2003-05-09 Toshiba Corp Personal authentication method, personal authentication device and personal authentication system
JP2003132290A (en) * 2001-10-25 2003-05-09 Hitachi Ltd Personal authentication method and system, personal authentication program and recording medium recording program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8238551B2 (en) 2005-01-27 2012-08-07 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
JP2008532348A (en) * 2005-01-27 2008-08-14 インターデイジタル テクノロジー コーポレーション Fully secret key generation in wireless communication networks
US9130693B2 (en) 2005-01-27 2015-09-08 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
JP2007028124A (en) * 2005-07-15 2007-02-01 Sony Corp Repeating system
JP2007036977A (en) * 2005-07-29 2007-02-08 Aiphone Co Ltd Intercom system
JP2007075521A (en) * 2005-09-16 2007-03-29 Glory Ltd Sale management system and sale management method
JP2010501103A (en) * 2006-08-18 2010-01-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Method and system for authentication
JP2008176711A (en) * 2007-01-22 2008-07-31 Toshiba Corp Information business smoothing support system
US9565612B2 (en) 2007-08-17 2017-02-07 Qualcomm Incorporated Method and apparatus for interference management
JP2013225880A (en) * 2007-08-17 2013-10-31 Qualcomm Inc Access control for ad-hoc small-coverage base station
JP2010541111A (en) * 2007-10-04 2010-12-24 アイピー ストリート インコーポレイテッド Aggregation, analysis and presentation of intellectual property and financial information
US8606671B2 (en) 2007-10-04 2013-12-10 Ip Street, Inc. Presentation and analysis of docket information and financial information
JP4621837B2 (en) * 2008-07-10 2011-01-26 国立大学法人名古屋大学 Relay device, communication system, and communication method
US8867535B2 (en) 2008-07-10 2014-10-21 National University Corporation Nagoya University Relay apparatus, communication system and communication method
JP2010021806A (en) * 2008-07-10 2010-01-28 Univ Nagoya Relay apparatuses, communication system, and communication method
WO2010004765A1 (en) * 2008-07-10 2010-01-14 国立大学法人名古屋大学 Relay apparatuses, communication system, and communication method
JP2016154043A (en) * 2016-04-25 2016-08-25 カシオ計算機株式会社 Information processing apparatus and program
CN113587755A (en) * 2021-08-15 2021-11-02 北京伊拜科技有限责任公司 Mining wireless intelligent safety initiation control system

Similar Documents

Publication Publication Date Title
CN100533440C (en) Providing a service based on an access right to a shared data
JP4929577B2 (en) General-purpose security method, storage medium and system by combination of network and physical interface
US7861283B2 (en) User position utilization system
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
GB2398707A (en) Authentication method for enabling a user of a mobile station to access private data or services
JP2002024182A (en) User authentication system
KR20200024303A (en) How personal information is sent
JP2010518506A (en) Mixed payment and communication service method and system
JP2005020310A (en) Information management system
AU2004239464A1 (en) Method of controlling access
US8127337B2 (en) Method and apparatus as pertains to a biometric template and a corresponding privacy policy
EP1705857B1 (en) Terminal and terminal management apparatus in ubiquitous communication system
JP2001350724A (en) User authentication system
JP4239161B2 (en) Information management system
JP2003288432A (en) Reception desk guiding device and system
KR100380853B1 (en) A graded security policy setting method for authentication and non-repudiation in mobile data communication
JP2000341749A (en) Method and system for managing connection of mobile terminal
JP2004355439A (en) Information management system
CN109492434A (en) A kind of method for safely carrying out and system of electronics authority
JP2002252882A (en) Remote control system
JP2005012295A (en) Business communication platform system
KR100420771B1 (en) Method for the wireless billing using Bluetooth
JP2005004569A (en) Authentication system and authentication program
JP2004363644A (en) Information management system
WO1999062222A2 (en) Method for safe telephony with mobility in a tele and data communications system which includes an ip-network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310