JP3619958B2 - 危機管理システム及びコンピュータ - Google Patents
危機管理システム及びコンピュータ Download PDFInfo
- Publication number
- JP3619958B2 JP3619958B2 JP2000177635A JP2000177635A JP3619958B2 JP 3619958 B2 JP3619958 B2 JP 3619958B2 JP 2000177635 A JP2000177635 A JP 2000177635A JP 2000177635 A JP2000177635 A JP 2000177635A JP 3619958 B2 JP3619958 B2 JP 3619958B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- event
- provision
- administrator
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Description
【発明の属する技術分野】
本発明は、通信網を介して接続されるサーバコンピュータと端末装置との間で実行され、所定の事象の発生により所要の情報を送受信する危機管理システム及びコンピュータに関し、特に空港で発生した事象をサーバコンピュータで管理し、空港外に設けられる端末装置へ緊急情報を提供する危機管理システム、及びコンピュータに関する。
【0002】
【従来の技術】
近年、危機管理の重要性が認識され、地震またはクーデタ等の事象(緊急事態)が発生した場合における、関係者への情報提供の迅速性が要求されている。例えば、空港等でハイジャックまたは事故が発生した場合は、被害状況、乗客の安否、乗客の名簿及び救急車または警察への手配等の情報を、収集すると共に空港外にいる管理者(例えば、運航管理者等)にその情報を迅速・的確に提供する必要がある。これは、国家レベルでの事象が発生した場合でも、共通していえることである。空港内の情報の管理は特開平9−147300号公報に開示されているがこれはあくまで空港内の管理であり外部へ事象の情報を提供するものではなかった。
【0003】
従来、事象の発生時は空港内にいるスタッフが被害状況等を収集整理し、空港外にいる管理者に電話等で被害状況等を口頭で伝えると共に、空港へ駆けつけるよう呼び出し、応対に当たることとしていた。
【0004】
【発明が解決しようとする課題】
しかし、事象が発生し空港外にいる管理者へ必要な情報を提供する場合は、まず第1に迅速性が要求されるが、複数の管理者の全てに電話等で呼び出すのは時間がかかり、また確実性に欠けるという問題があった。また、従来は電話等で呼び出していたため、空港外にいる管理者は被害状況等の必要な情報を口頭でしか受けることができず、空港内にいるスタッフに対処すべき指示を伝えることが困難という問題があった。
【0005】
また、これらの情報は迅速に提供する必要があるが、機密情報も含まれる可能性が高いため無条件に情報を提供すると情報がリークするという問題が発生する。機密性の高い情報、例えばハイジャックがあった場合の乗客の名簿、誘拐事件があった場合の情報等は、特定の人物にだけ通知すれば良く、第3者にはこれらの情報を提供する必要はない。かかる機密情報は、提供する人を確実に認証し、提供しても良い情報であるか否かの判断をした上で提供する必要があった。
【0006】
また、これらの情報は事態の重要性に鑑み効率的に提供する必要がある。たとえば、事故が発生した場合は、まず全体の状況を提供し、そして死傷者の有無、警察等への手配の有無等、順序よく提供するのが望ましい。また、かかる事象は唐突に訪れるのが常であり、運航管理者または国家関係者等が睡眠中、運転中または外出中という場合もあるが、このような場合でも確実に情報を提供しなければならないという問題がある。さらに、睡眠中であれば、自動的にコンピュータを起動又はアラームを鳴らして注意を喚起する必要もある。また自宅にいれば、自宅に設置されているコンピュータへ情報を提供すれば事足りるが、外出中であれば携帯電話へ、運転中であれば車載コンピュータ等へ、というように異なるハードウェアへ情報を送信する必要があり、これらのハードウェアに適した情報を提供する必要がある。例えば、携帯電話であれば通信速度も遅く、また表示画面も小さいので、動画等のデータはフレーム数を大幅に減少して提供する必要がある。
【0007】
本発明は係る事情に鑑みてなされたものであり、その目的とするところは、事象が発生した場合に、効率よく外部の管理者へ情報を送信でき、また情報の提供を受ける管理者の認証を確実に行い、さらに管理者の資格またはレベルに応じて提供すべき情報を制限することのできる機密性の高い危機管理システム及びコンピュータを提供することにある。
【0008】
また、本発明の他の目的は、外部スタッフへ情報を提供する場合は、事象の種類の応じて、最適な順序で効率よく情報を提供可能な危機管理システム及びコンピュータを提供することにある。
【0009】
また、本発明の他の目的は、外部の端末装置(通信端末)を自動的に起動すると共に、外部に設置されている端末装置(通信端末)の種類に応じて提供すべき情報を編集し、外部管理者の所在位置を問わず確実に情報の提供が可能な危機管理システム及びコンピュータを提供することにある。
【0010】
【課題を解決するための手段】
第1発明にかかる危機管理システムは、通信網を介して接続されるサーバコンピュータと端末装置との間で実行され、所定の事象の発生により所要の情報を送受信する危機管理システムにおいて、前記サーバコンピュータは、事象に関する情報を受け付ける情報受付手段と、事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報の入力を受け付ける情報収集手段とを備え、前記端末装置は、管理者に付与される固有の識別子を受け付ける識別子受付手段と、管理者の人体特徴情報を受け付ける人体特徴情報受付手段と、前記識別子受付手段で受け付けた識別子及び前記人体特徴情報受付手段により受け付けた人体特徴情報を前記サーバコンピュータへ送信する識別情報送信手段とを備え、前記サーバコンピュータは、更に、管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、前記識別情報送信手段により送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で受け付けた前記提供情報項目に係る提供情報を前記端末装置へ送信する提供情報送信手段とを備えることを特徴とする。
【0011】
第2発明にかかる危機管理システムは、前記対処情報は前記複数の提供情報項目を提供すべき順序情報を更に含み、前記提供情報送信手段は、前記順序情報に従って前記提供情報を送信するよう構成してあることを特徴とする。
【0012】
第3発明にかかる危機管理システムは、前記識別情報送信手段は、更に、前記端末装置のハードウェア情報を送信するよう構成してあり、前記提供情報送信手段は、前記判断手段によりアクセスを許可すると判断した場合は、前記提供情報送信手段により送信されたハードウェア情報に基づいて前記情報収集手段により収集した前記提供情報を編集した後に、前記端末装置へ前記編集後の提供情報を送信するよう構成してあることを特徴とする。
【0013】
第4発明にかかるコンピュータは、他のコンピュータとの間で所定の事象の発生により所要の情報を送受信するコンピュータにおいて、事象に関する情報を受け付ける情報受付手段と、事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報の入力を受け付ける情報収集手段と管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、前記他のコンピュータから送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で受け付けた前記提供情報項目に係る提供情報を前記他のコンピュータへ送信する提供情報送信手段とを備えることを特徴とする。
【0014】
第5発明にかかる危機管理システムは、特定区域に設置されたサーバコンピュータと、特定区域外に配置されて前記サーバコンピュータと双方向通信可能な複数の端末装置とからなり、前記サーバコンピュータは、事象に関する情報を受け付けた時に予め特定された複数の端末装置に事象の発生を自動通知する機能と、発生した事象にかかわる情報の入力を受け付けて、受け付けた情報を事象パターン別に予め定められた複数の項目に分けて収集蓄積する機能とを有し、更に事象に関する情報を受け付けた夫々の端末装置より予め個別に定められた識別情報の返送があった際、当該識別情報の認証に応答して、認証された識別情報対応に提供可否が予め定められた前記各項目に該当する事象情報を特定区域外の端末装置に選択的に送出することを特徴とする。
【0015】
第1発明、第4発明、及び第5発明にあっては、まずサーバコンピュータは事象が発生した場合は、事象の種類、死傷者の有無等オペレータが入力した事象の情報を受け付ける。サーバコンピュータの特性登録ファイルには、予め過去の事例等に基づいて、事象毎(ハイジャック、離着陸事故、暴風雨などの緊急事態)の特性(例えば、ハイジャック犯の凶器の種類、死傷者の数、火災の有無、パイロットの状況、降水量、最大瞬間風速等)がテンプレートとして登録してあり、入力された事象の情報と特性情報ファイルとをパターンマッチング等の手法により比較して、現在発生している事象の種類を特定する。また、サーバコンピュータの対処情報ファイルには、事象の種類毎に、提供すべき情報の項目、及びその項目のアクセスレベル(機密性のレベル)が登録してある。そして、これを参照して特定した事象に関する提供情報を、収集する。収集する情報としては、空港事故(着陸失敗事故など)であれば、現場中継の画像情報、乗客名簿の情報、死傷者の情報及び代替便の情報などを収集する。そして、かかる情報を端末装置(通信端末)へ送信するようにしたので、空港外にいる運航管理者等の管理者は事象を迅速且つ容易に把握することが可能となる。また、これらの提供項目に係る情報は上述のように、アクセスレベルが登録されており、例えば提供を受ける者が運航管理者(アクセス許可レベル最高)であれば全ての情報の提供を受けることができ、提供を受ける者が単に旅行代理店の代理人(アクセス許可レベル中)であれば、アクセスレベルの高い情報(例えば、現場中継の情報または機密情報など)にはアクセスできず、アクセスレベルの低い情報(例えば乗客名簿の情報または代替便の情報など)の提供しか受けることができない。このように提供を受ける者のアクセス許可レベルによって、提供情報の閲覧を制限することとしたので機密性を保持することが可能となる。また、端末装置(通信端末)には、固有のID及び指紋または音声等の受付手段を設けて、これらの情報をサーバコンピュータへ送信して、情報を受けようとする者の正当性を認証すると共にアクセス許可レベルをもチェックする。このように、本システムでは、情報の提供を受ける者の正当性及びアクセス許可レベルをバイオメトリック認証により認証することとしたので、極めてセキュリティの高い情報提供システムを提供することが可能となる。
【0016】
第2発明にあっては、サーバコンピュータから端末装置(通信端末)へ送信する提供情報を、予め登録してある提供順序に従って送信する。例えば、飛行機事故であれば、提供情報「現場状況の画像情報」を順序情報「1」、提供情報「事故の経緯情報」を順序情報「2」、提供情報「死傷者の有無情報」を「3」…という如く重要性に応じて予め順序情報が登録してあり、この順序に従い逐次情報を送信するのである。このように、提供情報を重要度に応じて送信するようにしたので、外部にいる管理者は情報を効率よく把握することが可能となる。また、例えば、買い物等で管理者が外出しており、順序「1」および「2」までは端末装置(通信端末)である携帯電話で情報を受信し、急いで自宅に帰って自宅の端末装置(通信端末)を起動した場合は、順序に従った情報「3」、「4」…が続いて表示されるので、迅速また効率的に情報を入手することが可能となる。
【0017】
第3発明にあっては、認証の情報を端末装置(通信端末)からサーバコンピュータへ送信する際に、端末装置(通信端末)のハードウェア情報を送信する。たとえば、端末装置(通信端末)が携帯電話である場合は、その携帯電話の機種コード等の情報を送信する。そして、その情報を受け取ったサーバコンピュータは、送信先のハードウェアのスペックに応じて提供情報を編集する。例えば、送信先の端末装置(通信端末)が携帯電話である場合は、通信速度は遅く、またメモリも少ないので、動画像はフレーム数を大幅に減少して送信し、またテキストデータは何度かに分けて送信する。このように、送信先のハードウェアの種類に応じて送信内容を編集するようにしたので、外部にいる管理者は、情報を受信するハードウェアの種類を問わず受信することが可能となり、自宅外においても確実に情報を受信することが可能となる。
【0018】
【発明の実施の形態】
以下本発明をその実施の形態を示す図面に基づいて詳述する。
【0019】
実施の形態1
図1は本発明に係る危機管理システムを示す模式図である。図において1は危機管理情報を集中的に管理するサーバコンピュータである。サーバコンピュータは例えば図のように飛行場等に設置されており、テレビカメラ等から出力される画像データの記録、乗客名簿の記憶等情報の収集及び、端末装置(以下、通信端末という)2a、2a…、通信端末2b、2b…または通信端末2c、2c…、又は図示しない警察等の機関への情報の送信を行う。サーバコンピュータ1は通信網Wを介して、例えば空港外の管理者(運航管理者、旅行代理店の代理人、パイロット、警察官、消防士、官僚等)の住居等に設置される通信端末2a、2a…、携帯電話等の通信端末2b、2b…及び車載用の通信端末2c、2c…(以下、通信端末2という)接続されている。
【0020】
図2はサーバコンピュータ1のハードウェア構成を示すブロック図である。図において12は通信網Wを介して通信端末2、2…と情報を送受信する通信部である。サーバコンピュータ1にはキーボード等の入力部14が設けられ、空港内にいるオペレータは事象が発生した場合は被害状況を表示部17を見ながら入力する(図3参照)。MPU11は入力された事象に関する情報をRAM13に格納する。また、ハードディスク等の記憶部15には各種ファイルが記憶されている。なお、これらファイルの詳細は後述する。また、現場で発生している事故等を撮影する場合、MPU11はビデオカメラ等の撮像部16を制御し、画像データを記憶部15の画像データファイル15cに記憶する。
【0021】
図3は事象の情報を入力部14から入力する際の表示部17の表示画面を示す説明図である。事象が発生した場合は、空港内にいるオペレータは図3に示すブラウザに現在の状況をそれぞれ入力部14より入力する。まず、事象が何であるかを特定するために、列挙されているタブ(ハイジャック、空港事故、天災など)から1のタブ選択する。なお、図3ではハイジャックタブを選択した場合について表示してある。入力項目としては死傷者数、乗客数、犯人が所有する武器の種類等を入力する。また、ボックスにはない入力事項については不足データテキストボックスに直接文字を入力する。例えば、ハイジャックによりフランス人が負傷した場合は、フランス語の理解できる医師を準備する必要があるのでその旨を記載する。その他、代替便が必要な場合は便番号等を入力するようにしても良い。
【0022】
図4は事例データファイル15hのデータベース構造を示す説明図である。事例データファイル15hには世界各国で発生した事象についての被害状況、及びどのようにしてトラブルを解決したか等の情報が蓄積されている。これらの情報はオペレータが入力部14より逐次入力し蓄積する。例えば図4のように、事象を空港事故、ハイジャック又は天災等に分類し、続いて日時、被害状況、死傷者数等を入力する。又、その事象の際にとった解決手段を登録する。例えば、対応手順、解決のポイント及び警察又は病院等の関連機関との対応を登録する。
【0023】
図5は特性登録ファイル15aのデータベース構造を示す説明図である。特性登録ファイル15aは、オペレータが事例データファイル15hを参照して各事象の特性、つまり事象のモデルをテンプレートとして登録したものである。図5に示すとおりハイジャックには様々なケースが想定されるため、いくつかのテンプレートを登録している。MPU11は図3において入力しRAM13に格納した諸データと、登録しているテンプレートとをパターンマッチング等の手法により比較し、一致又は近似するテンプレートを特定する。これにより、事象の種類(例えばハイジャック政治犯TYPE・B等)が特定される。
【0024】
記憶部15の一部領域には事象の種類に応じて設けられる、提供情報項目及びそのアクセスレベルが登録された対処情報ファイル15bが設けられている。図6は対処情報ファイル15bのデータベース構造を示す説明図である。対処情報ファイル15bには事象の種類(ハイジャック政治犯TYPE・B,…天災台風TYPE・Aなど)に応じて予め複数の提供情報項目が登録されている。例えば、事象の種類をハイジャック政治犯TYPE・Bと特定した場合、撮像部16で撮像した現場の中継画像(現場中継)、便の出発時刻・到達時刻・便の番号・貨物船であるか・乗客数等の便詳細情報、及び死傷者・火災の有無等の被害状況などを、項目として登録しておく。
【0025】
これらの提供情報項目にはそれぞれ情報を公開するに当たってのしきい値、つまりアクセスレベルが設けられている。外部にいる運航管理者のように、空港内の全ての情報を把握する必要がある者に対しては最高のアクセス許可レベル(例えば3)が付与されている。一方、単なる旅行代理店の代理人等には機密情報を提供する必要はないので低いアクセス許可レベル(例えば1)が付与される。一方、提供情報項目にもそれぞれアクセスレベルが登録してあり、例えば現場中継又は被害状況等の機密性を保持する必要がある項目はアクセスレベル3と登録されている。逆に、乗客名簿等は旅行代理店の代理人に開示しても良いのでアクセスレベル1と登録されている。旅行代理店の代理人等はアクセス許可レベルが1であるのでアクセスレベルが1以下の情報しか提供されない(アクセスレベル2,3の情報は提供されない)。一方、運航管理者等のアクセス許可レベルが3の者はアクセスレベルが3以下の情報、つまり全ての情報の提供を受けることが可能となる(アクセスレベル1から3全て提供可能)。これにより、機密情報が確実に保護されることとなる。
【0026】
さらに、対処情報ファイル15bには情報を提供すべき順序が予め登録されている。図6に示すとおり、まず初めに、STEP1の情報「現場中継」、ついでSTEP2の情報「便詳細」というように通信端末2へ情報を送信する際の順序情報も予め登録されている。そして、事象の種類が特定された場合は、提供すべき情報を収集する。収集する提供情報項目は対処情報ファイル15bを参酌して行う。たとえば、事象の種類が「ハイジャック政治犯TYPE・B」であると「現場中継」及び「便詳細」等の情報を収集する。「現場中継」情報の収集は撮像部16より撮像したハイジャック現場の画像を記憶部15の画像データファイル15cに記録する。「便詳細」情報については航空便の詳細が登録された航空便情報ファイル15dを参酌して収集する。また、対処情報ファイル15bの提供情報項目にない不足している情報を収集する。不足情報は図3におけるテキストボックスに入力された内容に基づいて情報を収集する。そしてこれらの収集した情報を収集情報ファイル15gに登録するのである。
【0027】
また、仮に事象の種類が「天災台風TYPE・A」であれば、現場中継情報の他に、図示しない気象予報データベース等から気象状況を収集する。そしてMPU11は、これらの収集した情報を収集情報ファイル15gに記憶し、この記憶した内容を予め定められたアクセスレベル及び順序に従って逐次通信端末2へ送信するのである。なお、RAM13は、情報が逐次送信される度に、順序情報を更新する。例えば、STEP1の「現場中継」情報がまず送信された場合は「1」と記憶し、STEP2の「便詳細」情報が送信された場合はインクリメントして「2」と記憶する。このように構成することで何らかの原因により、情報の送信が中断しても次の情報(STEP3の「被害状況」情報)を時系列的に送信することが可能となる。なお、不足情報については、そのアクセスレベル及び順序情報についてはオペレータが入力して適当な値を付与するようにすればよい。
【0028】
図7はハードウェア情報登録部15fのデータベース構造を示す説明図である。ハードウェア情報登録部15fには、情報提供先の通信端末2,2…の画面サイズ、色数、内部メモリ等のスペックが登録されている。つまり、情報提供先の通信端末2が十分なCPUとメモリを備えるコンピュータ等の通信端末2aであれば何ら支障はないが、携帯電話等の通信端末2bへ情報を送信する際は、その性能に応じてデータ量を編集する必要があるのである。通信端末2が情報の提供を求めてサーバコンピュータ1へ、受信要求パケットを送信する場合は、このパケットにはハードウェア情報(例えば機種コード)も含まれており、MPU11はこの送信されたハードウェア情報及びハードウェア情報登録部15fに基づいて、収集情報ファイル15gに記憶した各提供情報を編集する。例えば、通信端末2b(携帯電話)から受信要求があった場合、現場中継に係る動画データであれば、1秒間に送信するフレーム数を5フレーム程度に減少させる。また、乗客名簿等も1度にデータを送信するのではなく、複数回に分割して送信するようにする。
【0029】
図8は認証データファイル15eのデータベース構造を示す説明図である。認証データファイル15eには、情報の提供を受ける管理者(運航管理者、旅行代理店の代理人、パイロット、警察官、消防士、官僚等)の固有の識別子(ID)、役職、氏名、パスワード等が登録されている。また、第3者のなりすましを防止するために、予め人体特徴情報、例えば、本人の指紋、音声、網膜のパターン等を登録しておく。つまり、通常の識別子及びパスワード認証に加えてバイオメトリック認証を行うことによって機密情報の漏洩防止を強化したものである。さらに、アクセス許可レベルが予め登録されてあり、この登録されているアクセス許可レベルに基づいて、空港外部にいる管理者は必要な情報を享受することができる。
【0030】
図9は通信端末2のハードウェア構成を示すブロック図である。図において22はサーバコンピュータ1との間で情報を送受信する通信部である。事象が発生しサーバコンピュータ1のMPU11から、事象発生信号が送信されてきた場合は、スイッチ回路等の電力給断装置25はスイッチをオンにして通信端末2へ電力を供給し、通信端末2を起動する。起動後MPU21は、スタッフに注意を喚起すべく、図示しない警報部のアラームをならすと共に、事象の発生を示す情報を表示部24に表示する。このように、電力給断装置25を設け、異常が発生した場合は、通信端末2を起動し、事象の発生を強制的に通知するようにしたので、情報が確実に伝達することができると共に省エネルギ化を図ることが可能となる。
【0031】
つづいて、MPU21は、表示部24に「識別子(ID)、パスワード及び指紋を入力して下さい」と表示する。キーボード、タッチパネル、指紋読み取り機等の入力部23に必要な情報が入力された場合、MPU21はこれらの情報を受け付けてサーバコンピュータ1へ送信する。なお、認証方法については後述する。認証を終え、サーバコンピュータ1からアクセスレベルを満たす提供情報が逐次送信されてきた場合、MPU21はその内容を記憶部26に記憶すると共に表示部24に表示する。これらの情報は、入力部23の操作によりいつでも呼び出すことが可能である。さらに、図示しないGPS等の位置計測部を設けて、空港外にいる管理者の所在地を計測し、その計測情報をサーバコンピュータ1で管理するようにしてもよい。
【0032】
図10は空港外にいる管理者の認証処理の手順を示すフローチャートである。まず、入力部23から入力された識別子及びパスワードを受け付ける(ステップS101)。ついで、入力された指紋等の人体特徴情報を受け付ける(ステップS102)。そして、識別子、パスワード及び人体特徴情報をサーバコンピュータ1へ送信する(ステップS103)。もちろん、識別子、パスワード及び人体特徴情報は別々に送信するようにしても良い。これらの情報を受信したサーバコンピュータ1のMPU11は、認証データファイル15eを参照して識別子及びパスワードが正当であるか否かを判断する(ステップS104)。判断した結果、一致しないと判断した場合は(ステップS104でNO)、不正アクセスであるとして、アクセスを拒否又は再度入力を求める(ステップS105)。
【0033】
一方、判断した結果、一致すると判断した場合は(ステップS104でYES)、認証データファイル15eに登録されている指紋と、送信されてきた指紋とを比較して正当であるか否かを判断する(ステップS106)。一致しないと判断した場合は(ステップS106でNO)、第3者によるなりすましである可能性が高いので、不正アクセスであるとして、アクセスを拒否又は再度の入力を求める(ステップS107)。判断した結果、一致すると判断した場合は(ステップS106でYES)、正当なユーザであるとして提供すべき情報を通信端末2へ送信する(ステップS108)。なお、本実施の形態では識別子の認証をまず初めに行い、続いて指紋等の人体特徴情報を認証することとしたが、これに限らず、まず、人体特徴情報を認証し、その後識別子(パスワードも含む)の認証を行うようにしても良い。又、認証をすべてサーバ側で行うのではなく、例えば指紋等の人体特徴情報による認証は専用のICカードシステム等を利用して通信端末2側で行うようにしても良い。
【0034】
図11はサーバコンピュータ1における事象の特定及び情報収集の処理手順を示すフローチャートである。まず、事象が発生した場合は、オペレータが入力した事象に関する情報(図3参照)を受け付ける(ステップS111)。そしてこの受け付けた情報と特性登録ファイル15aに登録してある特性情報とをパターンマッチング等の手法により比較し(ステップS112)、最も近似する事象の種類を特定する(ステップS113)。事象が決まった後は、対処情報ファイル15bを参酌して、現在発生中の事象に係る提供情報項目を抽出する(ステップS114)。たとえば、現在発生中の事象がハイジャック政治犯TYPE・Bである場合、提供情報項目「現場中継」、「便詳細」、被害状況」等を抽出する。そして、MPU11は抽出した提供すべき情報を収集し(ステップS115)、その収集した情報を収集情報ファイル15gに逐次記憶する。例えば、情報の収集が「現場中継」であれば、画像データファイル15cに記憶している画像データのうち、事故発生の瞬間から現在までの記憶データを収集情報ファイル15gに記憶する(ステップS117)。また「便情報」の収集は航空便情報ファイル15dを参照して、顧客名簿等を収集し収集情報ファイル15gにその内容を記憶する(ステップS117)。また、提供情報項目にない提供情報(不足情報)が存在する場合は、オペレータが入力追加して(ステップS116)、その内容を同様に収集情報ファイル15gに記憶する。不足情報としては、例えばフランス語に対応できる医師が必要である旨の情報、代替便の情報等である。なお、これらの不足情報の入力に際しては、オペレータはそのアクセスレベル及び順序情報を同時に入力する。このようにテンプレートとして登録されていない情報もフレキシブルに追加して提供するようにしたので、十分な情報を管理者へ提供することが可能となる。
【0035】
図12及び図13は本発明に係る危機管理システムの処理手順を示すフローチャートである。まず事象が発生した場合、サーバコンピュータ1は通信端末2a…、2b…及び2c…へ事象の発生信号を同報で送信する(ステップS121)。発生信号を受信した電力給断装置25は、発生信号をトリガーとしてスイッチをオンにし、通信端末2へ電力を供給する(ステップS122)。これにより通信端末2は強制的に起動される(ステップS122)。または、発信音(アラーム)を強制的に発して、事象の発生を通知する(ステップS122)。事象を認識した空港外にいる管理者は、通信端末2から認証情報を送信する(ステップS123)。認証情報送信パケットは、識別子、パスワード、人体特徴情報、のほか通信端末2のハードウェア情報が送信される(ステップS123)。具体的には、機種名等のコード番号が送信される。
【0036】
このようにして送信された認証情報は、ステップS101からステップS108で説明した手順で認証を行う(ステップS124)。サーバコンピュータ1はこの認証の後又は認証と並行して事象の特定、提供情報の収集等ステップS111からステップS117で説明した処理を行う(ステップS125)。そして次のステップへ移行する(A)。
【0037】
続いて、図6に示す提供情報項目に係る提供情報を、アクセスレベル制限を加えながら、通信端末2へ送信する。まず、RAM13に「STEP・i」=1と記憶する(ステップS131)。そして、STEP・1の(図6の例では現場中継)アクセスレベルと送信されてきた管理者のアクセス許可レベルとを比較し、管理者のアクセス許可レベルが項目i(1)のアクセスレベル以上であるか否かを判断する(ステップS132)。管理者のアクセス許可レベルが項目iのアクセスレベル以上である場合は(ステップS132でYES)、ハードウェア情報登録部15fを参照して通信端末2のハードウェア情報を認識する(ステップS133)。そして、提供情報(現場中継情報)を編集し、編集後の提供情報を通信端末2へ送信する(ステップS134)。例えば、管理者が買い物に出かけており、携帯電話(通信端末2b)で情報の受信を要求した場合は、ハードウェア情報は携帯電話であり、MPU11はハードウェア情報登録部15fを参照して、画像データのフレーム数調整、圧縮等の編集を行った後、その編集後の内容を送信するのである。
【0038】
一方、管理者のアクセス許可レベルが項目iのアクセスレベル以上でない場合は(ステップS132でNO)、その情報を秘密にする必要があるので情報を送信しない。そして、次のSTEP・i+1の情報を提供するために、RAM13に格納している「STEP・i」をインクリメントする(ステップS138)。そして、インクリメント後の「STEP・i」が情報提供最大数Nに達したかどうかを判断する(ステップS139)。即ち、図6における提供情報項目の全てを提供し終えた(STEP・N)のか否かを判断するのである。ここで、まだ提供すべき情報が存在する場合、つまり「STEP・i」がNでない場合は(ステップS139でNO)、ステップS132へ移行し処理を繰り返す。一方、「STEP・i」がNに達した場合(ステップS139でYES)、全ての情報を送信し終えたので、全ての処理を終了する。
【0039】
上述の説明では通信端末2が、情報の送受信の途中で機種が変更(例えば携帯電話から自宅のコンピュータへ変更)することはなかったが、機種変更される場合もあるので、以下に、機種変更された際の処理を説明する。例えば、買い物中に通信端末2b(携帯電話)で、事象の発生を知りSTEP・iまで情報を受信し、そして、自宅に戻り自宅の通信端末2aにハードウェアが切り替わったとする。ステップS134により提供情報が送信されたのち、ハードウェアが変更された場合(ステップS135)、再度管理者が認証を行うために、認証情報をサーバコンピュータ1へ送信する(ステップS136)。認証を行った後(ステップS137)、STEP・iをインクリメントする(ステップS138)。
【0040】
そして、ステップS132に移行しアクセスレベル以上であると判断した場合(ステップS132でYES)、ステップS136で送信されたハードウェア情報とハードウェア情報登録部15fとに基づいてハードウェア情報を認識する(ステップS133)。そしてハードウェア変更後の情報に基づいて提供情報を編集し、STEP・i+1の情報を変更後の通信端末2へ送信する(ステップS134)。以上のように構成することで、ハードウェアが変更された後でも、変更後のハードウェアに応じた情報提供が可能となると共に、既に受信を受けた情報STEP・1からSTEP・iについては、再び受信する必要がなくなるので、スピーディに情報を得ることが可能となる。なお、本実施の形態では既に取得した情報を入手しないこととしているが、もちろん他のハードウェアで受信した提供情報を受信するようにしても良い。また、通信端末2にGPS等の図示しない位置計測部を設け、通信端末2b(携帯電話)が自宅付近に近づいたと判断した場合は、その情報をサーバコンピュータ1へ送信し、サーバコンピュータ1は管理者が自宅に到着する前に情報を先に送信しておくようにしても良い。さらに、本実施の形態では危機管理を空港に関するものとして説明したが、これに限らず、国家レベルでの緊急情報管理、地震発生時の危機管理、警察管又は消防士に対する危機管理であっても良いことはもちろんである。
【0041】
実施の形態2
図14は実施の形態2に係る危機管理システムの構成を示す模式図である。サーバコンピュータ1には、図14に示す、入力される情報を受け付けさせ、特性を登録させ、対処情報を登録させ、事象の種類を特定させ、提供すべき情報を収集させ、認証データを登録させ、その認証データに基づいて認証を行わせ、アクセスレベル以下であるか否かを判断させ、さらに提供情報を送信させるプログラムが記憶された記録媒体1a(CD−ROM、MO又はDVD−ROM等)がサーバコンピュータ1のハードディスク等の記憶部15にインストールされている。かかるプログラムはサーバコンピュータ1のRAM13にロードして実行される。これにより、上述のような本発明のサーバコンピュータ1として機能する。
【0042】
本実施の形態2は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
【0043】
(付記1) 通信網を介して接続されるサーバコンピュータと端末装置との間で実行され、所定の事象の発生により所要の情報を送受信する危機管理システムにおいて、
前記サーバコンピュータは、
事象に関する情報を受け付ける情報受付手段と、
事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、
事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、
前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、
該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報を収集する情報収集手段と
を備え、
前記端末装置は、
管理者に付与される固有の識別子を受け付ける識別子受付手段と、
管理者の人体特徴情報を受け付ける人体特徴情報受付手段と、
前記識別子受付手段で受け付けた識別子及び前記人体特徴情報受付手段により受け付けた人体特徴情報を前記サーバコンピュータへ送信する識別情報送信手段と
を備え、
前記サーバコンピュータは、更に、
管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、
前記識別情報送信手段により送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、
前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、
該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で収集した前記提供情報項目に係る提供情報を前記端末装置へ送信する提供情報送信手段と
を備えることを特徴とする危機管理システム。(請求項1)
【0044】
(付記2) 前記対処情報は前記複数の提供情報項目を提供すべき順序情報を更に含み、
前記提供情報送信手段は、
前記順序情報に従って前記提供情報を送信するよう構成してある
ことを特徴とする付記1に記載の危機管理システム。(請求項2)
(付記3) 前記識別情報送信手段は、
更に、前記端末装置のハードウェア情報を送信するよう構成してあり、
前記提供情報送信手段は、
前記判断手段によりアクセスを許可すると判断した場合は、前記提供情報送信手段により送信されたハードウェア情報に基づいて前記情報収集手段により収集した前記提供情報を編集した後に、前記端末装置へ前記編集後の提供情報を送信するよう構成してある
ことを特徴とする付記1または2に記載の危機管理システム。(請求項3)
【0045】
(付記4) 前記端末装置へ供給する電力を給断する電力給断装置
を更に備え、
前記サーバコンピュータは、
事象の発生信号を前記電力給断装置へ送信する発生信号送信手段
を更に備え、
前記電力給断装置は、
前記発生信号送信手段により送信された発生信号に基づいて前記端末装置へ電力を供給する供給手段
を備えることを特徴とする付記1乃至3に記載の危機管理システム。
(付記5) 他のコンピュータとの間で所定の事象の発生により所要の情報を送受信するコンピュータにおいて、
事象に関する情報を受け付ける情報受付手段と、
事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、
事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、
前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、
該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報を収集する情報収集手段と、
管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、
前記他のコンピュータから送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、
前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、
該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で収集した前記提供情報項目に係る提供情報を前記他のコンピュータへ送信する提供情報送信手段と
を備えることを特徴とするコンピュータ。(請求項4)
【0046】
(付記6) 前記対処情報は前記複数の提供情報項目を提供すべき順序情報を更に含み、
前記提供情報送信手段は、
前記順序情報に従って前記提供情報を送信するよう構成してある
ことを特徴とする付記5に記載のコンピュータ。
(付記7) 前記提供情報送信手段は、
前記判断手段によりアクセスを許可すると判断した場合は、前記他のコンピュータから送信された該他のコンピュータのハードウェア情報に基づいて前記情報収集手段により収集した前記提供情報を編集した後に、前記他のコンピュータへ前記編集後の提供情報を送信するよう構成してある
ことを特徴とする付記5または6に記載のコンピュータ。
(付記8) 他のコンピュータとの間で、事象の発生により必要な情報を送受信するコンピュータにおいて、
管理者に付与される固有の識別子を受け付ける識別子受付手段と、
管理者の人体特徴情報を受け付ける人体特徴情報受付手段と、
前記識別子受付手段で受け付けた識別子、前記人体特徴情報受付手段により受け付けた人体特徴情報及びハードウェア情報を送信する識別情報送信手段と
を備えることを特徴とするコンピュータ。(請求項5)
【0047】
(付記9) 他のコンピュータとの間で所定の事象の発生により所要の情報を送受信させるコンピュータプログラムが記録されており、コンピュータでの読み取りが可能な記録媒体において、
前記コンピュータに、事象に関する情報を受け付けさせる情報受付プログラムコード手段と、
前記コンピュータに、事象の種類と該事象毎の特性情報を登録させる特性登録プログラムコード手段と、
前記コンピュータに、事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録させる対処情報プログラムコード手段と、
前記コンピュータに、前記情報受付プログラムコード手段により受け付けた情報と前記特性登録プログラムコードにより受け付けた情報とを比較し、事象を特定させる特定プログラムコード手段と、
前記コンピュータに、前記特定プログラムコード手段により特定させた事象についての、前記対処情報プログラムコード手段により登録した提供情報項目に係る提供情報を収集させる情報収集プログラムコード手段と、
前記コンピュータに、管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録させる認証登録プログラムコード手段と、
前記コンピュータに、前記他のコンピュータから送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行わせる認証プログラムコード手段と、
前記コンピュータに、前記特定プログラムコード手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証プログラムコード手段により認証した管理者のアクセス許可レベルに基づいて、提供情報に対するアクセスを許可するか否かを判断させる判断手段と、
前記コンピュータに、該判断プログラムコード手段によりアクセスを許可すると判断した場合は、前記情報収集プログラムコード手段で収集した前記提供情報項目に係る提供情報を前記他のコンピュータへ送信させる提供情報送信プログラムコード手段と
を含むコンピュータプログラムが記録されていることを特徴とするコンピュータでの読み取り可能な記録媒体。
【0048】
【発明の効果】
以上詳述した如く、第1発明、第4発明及び第5発明にあっては、まずサーバコンピュータは事象が発生した場合は、事象の種類、死傷者の有無等オペレータが入力した事象の情報を受け付ける。サーバコンピュータの特性登録ファイルには、予め過去の事例等に基づいて、事象毎(ハイジャック、離陸事故、暴風雨などの緊急事態)の特性(例えば、ハイジャック犯の凶器の種類、死傷者の数、火災の有無、パイロットの状況、降水量、最大瞬間風速等)がテンプレートとして登録してあり、入力された事象の情報と特性情報ファイルとをパターンマッチング等の手法により比較して、現在発生している事象の種類を特定する。また、サーバコンピュータの対処情報ファイルには、事象の種類毎に、提供すべき情報の項目、及びその項目のアクセスレベル(機密性のレベル)が登録してある。そして、これを参照して特定した事象に関する提供情報を、収集する。収集する情報としては、空港事故(着陸失敗事故など)であれば、現場中継の画像情報、乗客名簿の情報、死傷者の情報及び代替便の情報などを収集する。そして、かかる情報を端末装置(通信端末)へ送信するようにしたので、空港外にいる運航管理者等の管理者は事象を迅速且つ容易に把握することが可能となる。また、これらの提供項目に係る情報は上述のように、アクセスレベルが登録されており、例えば提供を受ける者が最高管理者(アクセス許可レベル最高)であれば全ての情報の提供を受けることができ、提供を受ける者が単に旅行代理店の代理人(アクセス許可レベル中)であれば、アクセスレベルの高い情報(例えば、現場中継の情報または機密情報など)にはアクセスできず、アクセスレベルの低い情報(例えば乗客名簿の情報または代替便の情報など)の提供しか受けることができない。このように提供を受ける者のアクセス許可レベルによって、提供情報の閲覧を制限することとしたので機密性を保持することが可能となる。また、端末装置(通信端末)には、固有のID及び指紋または音声等の受付手段を設けて、これらの情報をサーバコンピュータへ送信して、情報を受けようとする者の正当性を認証すると共にアクセス許可レベルをもチェックする。このように、本システムでは、情報の提供を受ける者の正当性及びアクセス許可レベルをバイオメトリック認証により認証することとしたので、極めてセキュリティの高い情報提供システムを提供することが可能となる。
【0049】
第2発明にあっては、サーバコンピュータから端末装置(通信端末)へ送信する提供情報を、予め登録してある提供順序に従って送信する。例えば、飛行機事故であれば、提供情報「現場状況の画像情報」を順序情報「1」、提供情報「事故の経緯情報」を順序情報「2」、提供情報「死傷者の有無情報」を「3」…という如く重要性に応じて予め順序情報が登録してあり、この順序に従い逐次情報を送信するのである。このように、提供情報を重要度に応じて送信するようにしたので、外部にいる管理者は情報を効率よく把握することが可能となる。また、例えば、買い物等で管理者が外出しており、順序「1」および「2」までは端末装置(通信端末)である携帯電話で情報を受信し、急いで自宅に帰って自宅の端末装置(通信端末)を起動した場合は、順序に従った情報「3」、「4」…が続いて表示されるので、迅速また効率的に情報を入手することが可能となる。
【0050】
第3発明にあっては、認証の情報を端末装置(通信端末)からサーバコンピュータへ送信する際に、端末装置(通信端末)のハードウェア情報を送信する。たとえば、端末装置(通信端末)が携帯電話である場合は、その携帯電話の機種コード等の情報を送信する。そして、その情報を受け取ったサーバコンピュータは、送信先のハードウェアのスペックに応じて提供情報を編集する。例えば、送信先の端末装置(通信端末)が携帯電話である場合は、通信速度は遅く、またメモリも少ないので、動画像はフレーム数を大幅に減少して送信し、またテキストデータは何度かに分けて送信する。このように、送信先のハードウェアの種類に応じて送信内容を編集するようにしたので、外部にいる管理者は、情報を受信するハードウェアの種類を問わず受信することが可能となり、自宅外においても確実に情報を受信することが可能となる等、本発明は優れた効果を奏し得る。
【図面の簡単な説明】
【図1】本発明に係る危機管理システムを示す模式図である。
【図2】サーバコンピュータのハードウェア構成を示すブロック図である。
【図3】事象の情報を入力部から入力する際の表示部の表示画面を示す説明図である。
【図4】事例データファイルのデータベース構造を示す説明図である。
【図5】特性登録ファイルのデータベース構造を示す説明図である。
【図6】対処情報ファイルのデータベース構造を示す説明図である。
【図7】ハードウェア情報登録部のデータベース構造を示す説明図である。
【図8】認証データファイルのデータベース構造を示す説明図である。
【図9】通信端末のハードウェア構成を示すブロック図である。
【図10】空港外にいる管理者の認証処理の手順を示すフローチャートである。
【図11】サーバコンピュータにおける事象の特定及び情報収集の処理手順を示すフローチャートである。
【図12】本発明に係る危機管理システムの処理手順を示すフローチャートである。
【図13】本発明に係る危機管理システムの処理手順を示すフローチャートである。
【図14】実施の形態2に係る危機管理システムの構成を示す模式図である。
【符号の説明】
1 サーバコンピュータ
15a 特性登録ファイル
15b 対処情報ファイル
15e 認証データファイル
15f ハードウェア情報登録部
15g 収集情報ファイル
2a、2b、2c 通信端末
W 通信網
Claims (5)
- 通信網を介して接続されるサーバコンピュータと端末装置との間で実行され、所定の事象の発生により所要の情報を送受信する危機管理システムにおいて、
前記サーバコンピュータは、
事象に関する情報を受け付ける情報受付手段と、
事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、
事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、
前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、
該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報の入力を受け付ける情報収集手段と
を備え、
前記端末装置は、
管理者に付与される固有の識別子を受け付ける識別子受付手段と、
管理者の人体特徴情報を受け付ける人体特徴情報受付手段と、
前記識別子受付手段で受け付けた識別子及び前記人体特徴情報受付手段により受け付けた人体特徴情報を前記サーバコンピュータへ送信する識別情報送信手段と
を備え、
前記サーバコンピュータは、更に、
管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、
前記識別情報送信手段により送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、
前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、
該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で受け付けた前記提供情報項目に係る提供情報を前記端末装置へ送信する提供情報送信手段と
を備えることを特徴とする危機管理システム。 - 前記対処情報は前記複数の提供情報項目を提供すべき順序情報を更に含み、
前記提供情報送信手段は、前記順序情報に従って前記提供情報を送信するよう構成してあることを特徴とする請求項1に記載の危機管理システム。 - 前記識別情報送信手段は、更に、前記端末装置のハードウェア情報を送信するよう構成してあり、
前記提供情報送信手段は、前記判断手段によりアクセスを許可すると判断した場合は、前記提供情報送信手段により送信されたハードウェア情報に基づいて前記情報収集手段により収集した前記提供情報を編集した後に、前記端末装置へ前記編集後の提供情報を送信するよう構成してあることを特徴とする請求項1または2に記載の危機管理システム。 - 他のコンピュータとの間で所定の事象の発生により所要の情報を送受信するコンピュータにおいて、
事象に関する情報を受け付ける情報受付手段と、
事象の種類と該事象毎の特性情報を登録した特性登録ファイルと、
事象の種類に応じた、複数の提供情報項目及び該提供情報項目毎に定めたアクセスレベルを含む対処情報を登録した対処情報ファイルと、
前記情報受付手段により受け付けた情報と前記特性登録ファイルとを比較して、事象を特定する特定手段と、
該特定手段により特定した事象についての、前記対処情報ファイルに登録した提供情報項目に係る提供情報の入力を受け付ける情報収集手段と、
管理者毎に予め識別子、人体特徴情報及びアクセス許可レベルを含む認証データを登録してある認証データファイルと、前記他のコンピュータから送信された管理者の識別子及び人体特徴情報、並びに前記認証データファイルに登録してある識別子及び人体特徴情報に基づいて管理者の認証を行う認証手段と、
前記特定手段により特定した事象に係る提供情報項目のアクセスレベル及び前記認証手段により認証した管理者のアクセス許可レベルに基づいて提供情報に対するアクセスを許可するか否かを判断する判断手段と、
該判断手段によりアクセスを許可すると判断した場合は、前記情報収集手段で受け付けた前記提供情報項目に係る提供情報を前記他のコンピュータへ送信する提供情報送信手段と
を備えることを特徴とするコンピュータ。 - 特定区域に設置されたサーバコンピュータと、
特定区域外に配置されて前記サーバコンピュータと双方向通信可能な複数の端末装置とからなり、
前記サーバコンピュータは、
事象に関する情報を受け付けた時に予め特定された複数の端末装置に事象の発生を自動通知する機能と、
発生した事象にかかわる情報の入力を受け付けて、受け付けた情報を事象パターン別に予め定められた複数の項目に分けて収集蓄積する機能とを有し、
更に事象に関する情報を受け付けた夫々の端末装置より予め個別に定められた識別情報の返送があった際、当該識別情報の認証に応答して、認証された識別情報対応に提供可否が予め定められた前記各項目に該当する事象情報を特定区域外の端末装置に選択的に送出することを特徴とする危機管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000177635A JP3619958B2 (ja) | 2000-06-13 | 2000-06-13 | 危機管理システム及びコンピュータ |
US09/875,861 US7111164B2 (en) | 2000-06-13 | 2001-06-08 | Crisis management system, computer, and computer memory product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000177635A JP3619958B2 (ja) | 2000-06-13 | 2000-06-13 | 危機管理システム及びコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001357016A JP2001357016A (ja) | 2001-12-26 |
JP3619958B2 true JP3619958B2 (ja) | 2005-02-16 |
Family
ID=18679195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000177635A Expired - Fee Related JP3619958B2 (ja) | 2000-06-13 | 2000-06-13 | 危機管理システム及びコンピュータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US7111164B2 (ja) |
JP (1) | JP3619958B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754674B2 (en) * | 2000-11-03 | 2004-06-22 | Strohl Systems Group, Inc. | Method and apparatus for creation and maintenance of incident crisis response plans |
US20030068044A1 (en) * | 2001-10-06 | 2003-04-10 | Nikolsky Mark E. | Pilot authentication system |
WO2003069881A1 (fr) * | 2002-02-13 | 2003-08-21 | Matsushita Electric Industrial Co., Ltd. | Appareil de fourniture d'informations, appareil de presentation d'informations fournies et procede de fourniture d'informations |
JP4015919B2 (ja) * | 2002-10-22 | 2007-11-28 | 株式会社東芝 | 情報共有支援装置および情報共有支援方法 |
JP4676703B2 (ja) * | 2003-03-20 | 2011-04-27 | 株式会社リコー | ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体 |
US7937751B2 (en) * | 2005-05-22 | 2011-05-03 | Kantan Inc. | Universal device ID registry, back-end, and self-verification architecture |
JP4794242B2 (ja) * | 2005-08-30 | 2011-10-19 | 富士通株式会社 | 制御方法、制御プログラム及び制御装置 |
US20080059268A1 (en) * | 2006-08-29 | 2008-03-06 | Jun Davantes | Method and system for advanced credentialing and registration for health care professionals |
US20080201291A1 (en) * | 2007-02-16 | 2008-08-21 | Fussner John W | Personnel accounting system |
US20110191843A1 (en) * | 2007-11-20 | 2011-08-04 | Kantan Inc. | Universal device id registry, back-end, and self-verification architecture |
JP5698475B2 (ja) * | 2010-07-29 | 2015-04-08 | キヤノン株式会社 | 通信装置、中継装置、通信装置の制御方法、中継装置の制御方法およびプログラム |
US20120252439A1 (en) * | 2011-04-02 | 2012-10-04 | Recursion Software, Inc. | System and method for estimating casualties |
US9092611B1 (en) * | 2012-06-11 | 2015-07-28 | Rockwell Collins, Inc. | Adaptive, multi-level security for flight deck applications hosted on mobile platforms |
US9773405B2 (en) | 2013-03-15 | 2017-09-26 | Cybersponse, Inc. | Real-time deployment of incident response roadmap |
CN106097508B (zh) * | 2016-06-15 | 2019-02-12 | 广州市华标科技发展有限公司 | 一种基于证件或证件二维码的门禁管理系统和方法 |
CN107194581B (zh) * | 2017-05-22 | 2020-11-10 | 中国民航大学 | 一种基于3d技术的机场应急调度管控系统及方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2025131A1 (en) * | 1989-09-28 | 1991-03-29 | John W. White | Portable and dynamic distributed applications architecture |
US5185697A (en) * | 1989-11-14 | 1993-02-09 | Electronic Warfare Associates, Inc. | Apparatus and method for managing crisis situations |
JP3293340B2 (ja) * | 1994-07-29 | 2002-06-17 | 株式会社日立製作所 | 緊急時情報提供システム |
JP3690531B2 (ja) | 1994-08-04 | 2005-08-31 | ソニー株式会社 | データ出力装置 |
US5805719A (en) * | 1994-11-28 | 1998-09-08 | Smarttouch | Tokenless identification of individuals |
US6392538B1 (en) * | 1995-11-13 | 2002-05-21 | Charles J. Shere | Advanced services interactive security system |
JP3401130B2 (ja) | 1995-11-17 | 2003-04-28 | 富士通株式会社 | フライトストリプス管理方法及びシステム |
JP3523967B2 (ja) | 1996-10-11 | 2004-04-26 | 川崎重工業株式会社 | 災害対策評価装置 |
JPH10334078A (ja) | 1996-12-18 | 1998-12-18 | Hitachi Ltd | 災害時意思決定支援装置及び方法及び災害時の意思決定を支援するための実行手順を記憶したコンピュータ読み取り可能な記憶媒体 |
JP3497342B2 (ja) | 1997-02-27 | 2004-02-16 | 株式会社日立製作所 | クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法 |
JPH1153668A (ja) | 1997-07-31 | 1999-02-26 | F F C:Kk | 災害時情報システム |
JPH1185853A (ja) * | 1997-09-01 | 1999-03-30 | Hitachi Ltd | 災害復旧対応システム |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
JPH11316781A (ja) | 1998-05-07 | 1999-11-16 | Tokyo Kaijo Risk Consulting Kk | 災害発生時における意思決定表示方法及びその装置 |
JPH11338795A (ja) | 1998-05-28 | 1999-12-10 | Mitsubishi Electric Corp | 安否情報システム |
JP2000048073A (ja) | 1998-07-30 | 2000-02-18 | Hitachi Ltd | 対策の時間管理ルールを考慮した災害時意思決定支援装置およびそのシステム |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
JP3537689B2 (ja) | 1998-11-30 | 2004-06-14 | 三菱電機株式会社 | 危機管理システム |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US6542075B2 (en) * | 2000-09-28 | 2003-04-01 | Vigilos, Inc. | System and method for providing configurable security monitoring utilizing an integrated information portal |
-
2000
- 2000-06-13 JP JP2000177635A patent/JP3619958B2/ja not_active Expired - Fee Related
-
2001
- 2001-06-08 US US09/875,861 patent/US7111164B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20010052082A1 (en) | 2001-12-13 |
JP2001357016A (ja) | 2001-12-26 |
US7111164B2 (en) | 2006-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3619958B2 (ja) | 危機管理システム及びコンピュータ | |
US8700769B2 (en) | System and method for providing configurable security monitoring utilizing an integrated information system | |
US20200346751A1 (en) | Unmanned aerial vehicle emergency dispatch and diagnostics data apparatus, systems and methods | |
US20050219044A1 (en) | Emergency, contingency and incident management system and method | |
KR101932494B1 (ko) | 통신망을 이용한 선박내 IoT 스마트 단말의 모니터링 시스템 | |
US20110001604A1 (en) | Automatic incident reporting in an access control system | |
CN108100791A (zh) | 电梯系统 | |
EP1280316A2 (en) | An electronic operations and maintenance log and system for an aircraft | |
CN105530356B (zh) | 移动通讯终端及其数据保护方法和装置 | |
CN209103378U (zh) | 一种具有语音识别的门禁系统 | |
JP2002342645A (ja) | 航空機運行情報提供装置、航空機運行情報提供方法、航空機運行情報提供プログラム、及びコンピュータ読み取り可能な記録媒体 | |
CN106570588A (zh) | 一种基于微信公众平台的电力监测告警系统 | |
US11749094B2 (en) | Apparatus, systems and methods for providing alarm and sensor data to emergency networks | |
CN108682123B (zh) | 应急状态报警系统 | |
CN110210772A (zh) | 一种网约车安全管控实现方法 | |
CN111552000A (zh) | 一种机场旅客安检信息管理系统、方法、设备及存储介质 | |
WO2014085500A1 (en) | Identification acquisition device for reducing the likelihood of incidence of a lapse in proper discharge of a security procedure | |
KR102397978B1 (ko) | 이종 통신망과 연결된 기존센서의 통합 재난서비스 제공 시스템 | |
JP4578212B2 (ja) | 不具合発生時の臨時出動要請方法 | |
US20060041534A1 (en) | Remote infrastructure management | |
CN112233306A (zh) | 一种门禁响应的处理方法、门禁终端及管控平台 | |
JP2006331402A (ja) | オンライン・セキュリティ管理システム | |
US20080201291A1 (en) | Personnel accounting system | |
CN111968325A (zh) | 一种智慧社区安防报警方法 | |
US8756662B2 (en) | User authentication system and plant control system having user authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041102 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091126 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101126 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101126 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111126 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |