JP2001357016A - 危機管理システム及びコンピュータ - Google Patents

危機管理システム及びコンピュータ

Info

Publication number
JP2001357016A
JP2001357016A JP2000177635A JP2000177635A JP2001357016A JP 2001357016 A JP2001357016 A JP 2001357016A JP 2000177635 A JP2000177635 A JP 2000177635A JP 2000177635 A JP2000177635 A JP 2000177635A JP 2001357016 A JP2001357016 A JP 2001357016A
Authority
JP
Japan
Prior art keywords
information
event
receiving
human body
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000177635A
Other languages
English (en)
Other versions
JP3619958B2 (ja
Inventor
Kiyotaka Kinoshita
清孝 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000177635A priority Critical patent/JP3619958B2/ja
Priority to US09/875,861 priority patent/US7111164B2/en
Publication of JP2001357016A publication Critical patent/JP2001357016A/ja
Application granted granted Critical
Publication of JP3619958B2 publication Critical patent/JP3619958B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 緊急事態が発生した場合、情報は効率よく、
また迅速に提供する必要があるが、機密情報も含まれる
ため無条件に情報を提供すると情報がリークするという
問題があった。 【解決手段】 サーバコンピュータ1は事象をシミュレ
ートし、通信端末2a、2b、2cへ提供すべき情報を
的確に抽出し、情報を収集する。そして、人体特徴情報
及びアクセス許可レベルに基づいて認証を行うことによ
ってセキュリティを強化する。また、情報の提供は順序
情報に基づいて効率的に行うと共に、送信先のハードウ
ェア情報を収集することにより編集してから実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信網を介して接
続されるサーバコンピュータと通信端末との間で実行さ
れ、所定の事象の発生により所要の情報を送受信する危
機管理システム及びコンピュータに関し、特に空港で発
生した事象をサーバコンピュータで管理し、空港外に設
けられる通信端末へ緊急情報を提供する危機管理システ
ム及びコンピュータに関する。
【0002】
【従来の技術】近年、危機管理の重要性が認識され、地
震またはクーデタ等の事象(緊急事態)が発生した場合
における、関係者への情報提供の迅速性が要求されてい
る。例えば、空港等でハイジャックまたは事故が発生し
た場合は、被害状況、乗客の安否、乗客の名簿及び救急
車または警察への手配等の情報を、収集すると共に空港
外にいる管理者(例えば、運航管理者等)にその情報を
迅速・的確に提供する必要がある。これは、国家レベル
での事象が発生した場合でも、共通していえることであ
る。空港内の情報の管理は特開平9−147300号公
報に開示されているがこれはあくまで空港内の管理であ
り外部へ事象の情報を提供するものではなかった。
【0003】従来、事象の発生時は空港内にいるスタッ
フが被害状況等を収集整理し、空港外にいる管理者に電
話等で被害状況等を口頭で伝えると共に、空港へ駆けつ
けるよう呼び出し、応対に当たることとしていた。
【0004】
【発明が解決しようとする課題】しかし、事象が発生し
空港外にいる管理者へ必要な情報を提供する場合は、ま
ず第1に迅速性が要求されるが、複数の管理者の全てに
電話等で呼び出すのは時間がかかり、また確実性に欠け
るという問題があった。また、従来は電話等で呼び出し
ていたため、空港外にいる管理者は被害状況等の必要な
情報を口頭でしか受けることができず、空港内にいるス
タッフに対処すべき指示を伝えることが困難という問題
があった。
【0005】また、これらの情報は迅速に提供する必要
があるが、機密情報も含まれる可能性が高いため無条件
に情報を提供すると情報がリークするという問題が発生
する。機密性の高い情報、例えばハイジャックがあった
場合の乗客の名簿、誘拐事件があった場合の情報等は、
特定の人物にだけ通知すれば良く、第3者にはこれらの
情報を提供する必要はない。かかる機密情報は、提供す
る人を確実に認証し、提供しても良い情報であるか否か
の判断をした上で提供する必要があった。
【0006】また、これらの情報は事態の重要性に鑑み
効率的に提供する必要がある。たとえば、事故が発生し
た場合は、まず全体の状況を提供し、そして死傷者の有
無、警察等への手配の有無等、順序よく提供するのが望
ましい。また、かかる事象は唐突に訪れるのが常であ
り、運航管理者または国家関係者等が睡眠中、運転中ま
たは外出中という場合もあるが、このような場合でも確
実に情報を提供しなければならないという問題がある。
さらに、睡眠中であれば、自動的にコンピュータを起動
又はアラームを鳴らして注意を喚起する必要もある。ま
た自宅にいれば、自宅に設置されているコンピュータへ
情報を提供すれば事足りるが、外出中であれば携帯電話
へ、運転中であれば車載コンピュータ等へ、というよう
に異なるハードウェアへ情報を送信する必要があり、こ
れらのハードウェアに適した情報を提供する必要があ
る。例えば、携帯電話であれば通信速度も遅く、また表
示画面も小さいので、動画等のデータはフレーム数を大
幅に減少して提供する必要がある。
【0007】本発明は係る事情に鑑みてなされたもので
あり、その目的とするところは、事象が発生した場合
に、効率よく外部の管理者へ情報を送信でき、また情報
の提供を受ける管理者の認証を確実に行い、さらに管理
者の資格またはレベルに応じて提供すべき情報を制限す
ることのできる機密性の高い危機管理システム及びコン
ピュータを提供することにある。
【0008】また、本発明の他の目的は、外部スタッフ
へ情報を提供する場合は、事象の種類の応じて、最適な
順序で効率よく情報を提供可能な危機管理システム及び
コンピュータを提供することにある。
【0009】また、本発明の他の目的は、外部の通信端
末を自動的に起動すると共に、外部に設置されている通
信端末の種類に応じて提供すべき情報を編集し、外部管
理者の所在位置を問わず確実に情報の提供が可能な危機
管理システム及びコンピュータを提供することにある。
【0010】
【課題を解決するための手段】第1発明にかかる危機管
理システムは、通信網を介して接続されるサーバコンピ
ュータと端末装置との間で実行され、所定の事象の発生
により所要の情報を送受信する危機管理システムにおい
て、前記サーバコンピュータは、事象に関する情報を受
け付ける情報受付手段と、事象の種類と該事象毎の特性
情報を登録した特性登録ファイルと、事象の種類に応じ
た、複数の提供情報項目及び該提供情報項目毎に定めた
アクセスレベルを含む対処情報を登録した対処情報ファ
イルと、前記情報受付手段により受け付けた情報と前記
特性登録ファイルとを比較して、事象を特定する特定手
段と、該特定手段により特定した事象についての、前記
対処情報ファイルに登録した提供情報項目に係る提供情
報を収集する情報収集手段とを備え、前記端末装置は、
管理者に付与される固有の識別子を受け付ける識別子受
付手段と、管理者の人体特徴情報を受け付ける人体特徴
情報受付手段と、前記識別子受付手段で受け付けた識別
子及び前記人体特徴情報受付手段により受け付けた人体
特徴情報を前記サーバコンピュータへ送信する識別情報
送信手段とを備え、前記サーバコンピュータは、更に、
管理者毎に予め識別子、人体特徴情報及びアクセス許可
レベルを含む認証データを登録してある認証データファ
イルと、前記識別情報送信手段により送信された管理者
の識別子及び人体特徴情報、並びに前記認証データファ
イルに登録してある識別子及び人体特徴情報に基づいて
管理者の認証を行う認証手段と、前記特定手段により特
定した事象に係る提供情報項目のアクセスレベル及び前
記認証手段により認証した管理者のアクセス許可レベル
に基づいて提供情報に対するアクセスを許可するか否か
を判断する判断手段と、該判断手段によりアクセスを許
可すると判断した場合は、前記情報収集手段で収集した
前記提供情報項目に係る提供情報を前記端末装置へ送信
する提供情報送信手段とを備えることを特徴とする。
【0011】第2発明にかかる危機管理システムは、前
記対処情報は前記複数の提供情報項目を提供すべき順序
情報を更に含み、前記提供情報送信手段は、前記順序情
報に従って前記提供情報を送信するよう構成してあるこ
とを特徴とする。
【0012】第3発明にかかる危機管理システムは、前
記識別情報送信手段は、更に、前記端末装置のハードウ
ェア情報を送信するよう構成してあり、前記提供情報送
信手段は、前記判断手段によりアクセスを許可すると判
断した場合は、前記提供情報送信手段により送信された
ハードウェア情報に基づいて前記情報収集手段により収
集した前記提供情報を編集した後に、前記端末装置へ前
記編集後の提供情報を送信するよう構成してあることを
特徴とする。
【0013】第4発明にかかるコンピュータは、他のコ
ンピュータとの間で所定の事象の発生により所要の情報
を送受信するコンピュータにおいて、事象に関する情報
を受け付ける情報受付手段と、事象の種類と該事象毎の
特性情報を登録した特性登録ファイルと、事象の種類に
応じた、複数の提供情報項目及び該提供情報項目毎に定
めたアクセスレベルを含む対処情報を登録した対処情報
ファイルと、前記情報受付手段により受け付けた情報と
前記特性登録ファイルとを比較して、事象を特定する特
定手段と、該特定手段により特定した事象についての、
前記対処情報ファイルに登録した提供情報項目に係る提
供情報を収集する情報収集手段と管理者毎に予め識別
子、人体特徴情報及びアクセス許可レベルを含む認証デ
ータを登録してある認証データファイルと、前記他のコ
ンピュータから送信された管理者の識別子及び人体特徴
情報、並びに前記認証データファイルに登録してある識
別子及び人体特徴情報に基づいて管理者の認証を行う認
証手段と、前記特定手段により特定した事象に係る提供
情報項目のアクセスレベル及び前記認証手段により認証
した管理者のアクセス許可レベルに基づいて提供情報に
対するアクセスを許可するか否かを判断する判断手段
と、該判断手段によりアクセスを許可すると判断した場
合は、前記情報収集手段で収集した前記提供情報項目に
係る提供情報を前記他のコンピュータへ送信する提供情
報送信手段とを備えることを特徴とする。
【0014】第5発明にかかるコンピュータは、他のコ
ンピュータとの間で、事象の発生により必要な情報を送
受信するコンピュータにおいて、管理者に付与される固
有の識別子を受け付ける識別子受付手段と、管理者の人
体特徴情報を受け付ける人体特徴情報受付手段と、前記
識別子受付手段で受け付けた識別子、前記人体特徴情報
受付手段により受け付けた人体特徴情報及びハードウェ
ア情報を送信する識別情報送信手段とを備えることを特
徴とする。
【0015】第1発明、及び第4発明にあっては、まず
サーバコンピュータは事象が発生した場合は、事象の種
類、死傷者の有無等オペレータが入力した事象の情報を
受け付ける。サーバコンピュータの特性登録ファイルに
は、予め過去の事例等に基づいて、事象毎(ハイジャッ
ク、離着陸事故、暴風雨などの緊急事態)の特性(例え
ば、ハイジャック犯の凶器の種類、死傷者の数、火災の
有無、パイロットの状況、降水量、最大瞬間風速等)が
テンプレートとして登録してあり、入力された事象の情
報と特性情報ファイルとをパターンマッチング等の手法
により比較して、現在発生している事象の種類を特定す
る。また、サーバコンピュータの対処情報ファイルに
は、事象の種類毎に、提供すべき情報の項目、及びその
項目のアクセスレベル(機密性のレベル)が登録してあ
る。そして、これを参照して特定した事象に関する提供
情報を、収集する。収集する情報としては、空港事故
(着陸失敗事故など)であれば、現場中継の画像情報、
乗客名簿の情報、死傷者の情報及び代替便の情報などを
収集する。そして、かかる情報を通信端末へ送信するよ
うにしたので、空港外にいる運航管理者等の管理者は事
象を迅速且つ容易に把握することが可能となる。また、
これらの提供項目に係る情報は上述のように、アクセス
レベルが登録されており、例えば提供を受ける者が運航
管理者(アクセス許可レベル最高)であれば全ての情報
の提供を受けることができ、提供を受ける者が単に旅行
代理店の代理人(アクセス許可レベル中)であれば、ア
クセスレベルの高い情報(例えば、現場中継の情報また
は機密情報など)にはアクセスできず、アクセスレベル
の低い情報(例えば乗客名簿の情報または代替便の情報
など)の提供しか受けることができない。このように提
供を受ける者のアクセス許可レベルによって、提供情報
の閲覧を制限することとしたので機密性を保持すること
が可能となる。また、通信端末には、固有のID及び指
紋または音声等の受付手段を設けて、これらの情報をサ
ーバコンピュータへ送信して、情報を受けようとする者
の正当性を認証すると共にアクセス許可レベルをもチェ
ックする。このように、本システムでは、情報の提供を
受ける者の正当性及びアクセス許可レベルをバイオメト
リック認証により認証することとしたので、極めてセキ
ュリティの高い情報提供システムを提供することが可能
となる。
【0016】第2発明にあっては、サーバコンピュータ
から通信端末へ送信する提供情報を、予め登録してある
提供順序に従って送信する。例えば、飛行機事故であれ
ば、提供情報「現場状況の画像情報」を順序情報
「1」、提供情報「事故の経緯情報」を順序情報
「2」、提供情報「死傷者の有無情報」を「3」…とい
う如く重要性に応じて予め順序情報が登録してあり、こ
の順序に従い逐次情報を送信するのである。このよう
に、提供情報を重要度に応じて送信するようにしたの
で、外部にいる管理者は情報を効率よく把握することが
可能となる。また、例えば、買い物等で管理者が外出し
ており、順序「1」および「2」までは携帯電話(通信
端末)で情報を受信し、急いで自宅に帰って自宅の通信
端末を起動した場合は、順序に従った情報「3」、
「4」…が続いて表示されるので、迅速また効率的に情
報を入手することが可能となる。
【0017】第3発明及び第5発明にあっては、認証の
情報を通信端末からサーバコンピュータへ送信する際
に、通信端末のハードウェア情報を送信する。たとえ
ば、通信端末が携帯電話である場合は、その携帯電話の
機種コード等の情報を送信する。そして、その情報を受
け取ったサーバコンピュータは、送信先のハードウェア
のスペックに応じて提供情報を編集する。例えば、送信
先の通信端末が携帯電話である場合は、通信速度は遅
く、またメモリも少ないので、動画像はフレーム数を大
幅に減少して送信し、またテキストデータは何度かに分
けて送信する。このように、送信先のハードウェアの種
類に応じて送信内容を編集するようにしたので、外部に
いる管理者は、情報を受信するハードウェアの種類を問
わず受信することが可能となり、自宅外においても確実
に情報を受信することが可能となる。
【0018】
【発明の実施の形態】以下本発明をその実施の形態を示
す図面に基づいて詳述する。
【0019】実施の形態1 図1は本発明に係る危機管理システムを示す模式図であ
る。図において1は危機管理情報を集中的に管理するサ
ーバコンピュータである。サーバコンピュータは例えば
図のように飛行場等に設置されており、テレビカメラ等
から出力される画像データの記録、乗客名簿の記憶等情
報の収集及び、通信端末2a、2a…、通信端末2b、
2b…または通信端末2c、2c…、又は図示しない警
察等の機関への情報の送信を行う。サーバコンピュータ
1は通信網Wを介して、例えば空港外の管理者(運航管
理者、旅行代理店の代理人、パイロット、警察官、消防
士、官僚等)の住居等に設置される通信端末2a、2a
…、携帯電話等の通信端末2b、2b…及び車載用の通
信端末2c、2c…(以下、通信端末2という)接続さ
れている。
【0020】図2はサーバコンピュータ1のハードウェ
ア構成を示すブロック図である。図において12は通信
網Wを介して通信端末2、2…と情報を送受信する通信
部である。サーバコンピュータ1にはキーボード等の入
力部14が設けられ、空港内にいるオペレータは事象が
発生した場合は被害状況を表示部17を見ながら入力す
る(図3参照)。MPU11は入力された事象に関する
情報をRAM13に格納する。また、ハードディスク等
の記憶部15には各種ファイルが記憶されている。な
お、これらファイルの詳細は後述する。また、現場で発
生している事故等を撮影する場合、MPU11はビデオ
カメラ等の撮像部16を制御し、画像データを記憶部1
5の画像データファイル15cに記憶する。
【0021】図3は事象の情報を入力部14から入力す
る際の表示部17の表示画面を示す説明図である。事象
が発生した場合は、空港内にいるオペレータは図3に示
すブラウザに現在の状況をそれぞれ入力部14より入力
する。まず、事象が何であるかを特定するために、列挙
されているタブ(ハイジャック、空港事故、天災など)
から1のタブ選択する。なお、図3ではハイジャックタ
ブを選択した場合について表示してある。入力項目とし
ては死傷者数、乗客数、犯人が所有する武器の種類等を
入力する。また、ボックスにはない入力事項については
不足データテキストボックスに直接文字を入力する。例
えば、ハイジャックによりフランス人が負傷した場合
は、フランス語の理解できる医師を準備する必要がある
のでその旨を記載する。その他、代替便が必要な場合は
便番号等を入力するようにしても良い。
【0022】図4は事例データファイル15hのデータ
ベース構造を示す説明図である。事例データファイル1
5hには世界各国で発生した事象についての被害状況、
及びどのようにしてトラブルを解決したか等の情報が蓄
積されている。これらの情報はオペレータが入力部14
より逐次入力し蓄積する。例えば図4のように、事象を
空港事故、ハイジャック又は天災等に分類し、続いて日
時、被害状況、死傷者数等を入力する。又、その事象の
際にとった解決手段を登録する。例えば、対応手順、解
決のポイント及び警察又は病院等の関連機関との対応を
登録する。
【0023】図5は特性登録ファイル15aのデータベ
ース構造を示す説明図である。特性登録ファイル15a
は、オペレータが事例データファイル15hを参照して
各事象の特性、つまり事象のモデルをテンプレートとし
て登録したものである。図5に示すとおりハイジャック
には様々なケースが想定されるため、いくつかのテンプ
レートを登録している。MPU11は図3において入力
しRAM13に格納した諸データと、登録しているテン
プレートとをパターンマッチング等の手法により比較
し、一致又は近似するテンプレートを特定する。これに
より、事象の種類(例えばハイジャック***TYPE
・B等)が特定される。
【0024】記憶部15の一部領域には事象の種類に応
じて設けられる、提供情報項目及びそのアクセスレベル
が登録された対処情報ファイル15bが設けられてい
る。図6は対処情報ファイル15bのデータベース構造
を示す説明図である。対処情報ファイル15bには事象
の種類(ハイジャック***TYPE・B,…天災台風
TYPE・Aなど)に応じて予め複数の提供情報項目が
登録されている。例えば、事象の種類をハイジャック政
治犯TYPE・Bと特定した場合、撮像部16で撮像し
た現場の中継画像(現場中継)、便の出発時刻・到達時
刻・便の番号・貨物船であるか・乗客数等の便詳細情
報、及び死傷者・火災の有無等の被害状況などを、項目
として登録しておく。
【0025】これらの提供情報項目にはそれぞれ情報を
公開するに当たってのしきい値、つまりアクセスレベル
が設けられている。外部にいる運航管理者のように、空
港内の全ての情報を把握する必要がある者に対しては最
高のアクセス許可レベル(例えば3)が付与されてい
る。一方、単なる旅行代理店の代理人等には機密情報を
提供する必要はないので低いアクセス許可レベル(例え
ば1)が付与される。一方、提供情報項目にもそれぞれ
アクセスレベルが登録してあり、例えば現場中継又は被
害状況等の機密性を保持する必要がある項目はアクセス
レベル3と登録されている。逆に、乗客名簿等は旅行代
理店の代理人に開示しても良いのでアクセスレベル1と
登録されている。旅行代理店の代理人等はアクセス許可
レベルが1であるのでアクセスレベルが1以下の情報し
か提供されない(アクセスレベル2,3の情報は提供さ
れない)。一方、運航管理者等のアクセス許可レベルが
3の者はアクセスレベルが3以下の情報、つまり全ての
情報の提供を受けることが可能となる(アクセスレベル
1から3全て提供可能)。これにより、機密情報が確実
に保護されることとなる。
【0026】さらに、対処情報ファイル15bには情報
を提供すべき順序が予め登録されている。図6に示すと
おり、まず初めに、STEP1の情報「現場中継」、つ
いでSTEP2の情報「便詳細」というように通信端末
2へ情報を送信する際の順序情報も予め登録されてい
る。そして、事象の種類が特定された場合は、提供すべ
き情報を収集する。収集する提供情報項目は対処情報フ
ァイル15bを参酌して行う。たとえば、事象の種類が
「ハイジャック***TYPE・B」であると「現場中
継」及び「便詳細」等の情報を収集する。「現場中継」
情報の収集は撮像部16より撮像したハイジャック現場
の画像を記憶部15の画像データファイル15cに記録
する。「便詳細」情報については航空便の詳細が登録さ
れた航空便情報ファイル15dを参酌して収集する。ま
た、対処情報ファイル15bの提供情報項目にない不足
している情報を収集する。不足情報は図3におけるテキ
ストボックスに入力された内容に基づいて情報を収集す
る。そしてこれらの収集した情報を収集情報ファイル1
5gに登録するのである。
【0027】また、仮に事象の種類が「天災台風TYP
E・A」であれば、現場中継情報の他に、図示しない気
象予報データベース等から気象状況を収集する。そして
MPU11は、これらの収集した情報を収集情報ファイ
ル15gに記憶し、この記憶した内容を予め定められた
アクセスレベル及び順序に従って逐次通信端末2へ送信
するのである。なお、RAM13は、情報が逐次送信さ
れる度に、順序情報を更新する。例えば、STEP1の
「現場中継」情報がまず送信された場合は「1」と記憶
し、STEP2の「便詳細」情報が送信された場合はイ
ンクリメントして「2」と記憶する。このように構成す
ることで何らかの原因により、情報の送信が中断しても
次の情報(STEP3の「被害状況」情報)を時系列的
に送信することが可能となる。なお、不足情報について
は、そのアクセスレベル及び順序情報についてはオペレ
ータが入力して適当な値を付与するようにすればよい。
【0028】図7はハードウェア情報登録部15fのデ
ータベース構造を示す説明図である。ハードウェア情報
登録部15fには、情報提供先の通信端末2,2…の画
面サイズ、色数、内部メモリ等のスペックが登録されて
いる。つまり、情報提供先の通信端末2が十分なCPU
とメモリを備えるコンピュータ等の通信端末2aであれ
ば何ら支障はないが、携帯電話等の通信端末2bへ情報
を送信する際は、その性能に応じてデータ量を編集する
必要があるのである。通信端末2が情報の提供を求めて
サーバコンピュータ1へ、受信要求パケットを送信する
場合は、このパケットにはハードウェア情報(例えば機
種コード)も含まれており、MPU11はこの送信され
たハードウェア情報及びハードウェア情報登録部15f
に基づいて、収集情報ファイル15gに記憶した各提供
情報を編集する。例えば、通信端末2b(携帯電話)か
ら受信要求があった場合、現場中継に係る動画データで
あれば、1秒間に送信するフレーム数を5フレーム程度
に減少させる。また、乗客名簿等も1度にデータを送信
するのではなく、複数回に分割して送信するようにす
る。
【0029】図8は認証データファイル15eのデータ
ベース構造を示す説明図である。認証データファイル1
5eには、情報の提供を受ける管理者(運航管理者、旅
行代理店の代理人、パイロット、警察官、消防士、官僚
等)の固有の識別子(ID)、役職、氏名、パスワード
等が登録されている。また、第3者のなりすましを防止
するために、予め人体特徴情報、例えば、本人の指紋、
音声、網膜のパターン等を登録しておく。つまり、通常
の識別子及びパスワード認証に加えてバイオメトリック
認証を行うことによって機密情報の漏洩防止を強化した
ものである。さらに、アクセス許可レベルが予め登録さ
れてあり、この登録されているアクセス許可レベルに基
づいて、空港外部にいる管理者は必要な情報を享受する
ことができる。
【0030】図9は通信端末2のハードウェア構成を示
すブロック図である。図において22はサーバコンピュ
ータ1との間で情報を送受信する通信部である。事象が
発生しサーバコンピュータ1のMPU11から、事象発
生信号が送信されてきた場合は、スイッチ回路等の電力
給断装置25はスイッチをオンにして通信端末2へ電力
を供給し、通信端末2を起動する。起動後MPU21
は、スタッフに注意を喚起すべく、図示しない警報部の
アラームをならすと共に、事象の発生を示す情報を表示
部24に表示する。このように、電力給断装置25を設
け、異常が発生した場合は、通信端末2を起動し、事象
の発生を強制的に通知するようにしたので、情報が確実
に伝達することができると共に省エネルギ化を図ること
が可能となる。
【0031】つづいて、MPU21は、表示部24に
「識別子(ID)、パスワード及び指紋を入力して下さ
い」と表示する。キーボード、タッチパネル、指紋読み
取り機等の入力部23に必要な情報が入力された場合、
MPU21はこれらの情報を受け付けてサーバコンピュ
ータ1へ送信する。なお、認証方法については後述す
る。認証を終え、サーバコンピュータ1からアクセスレ
ベルを満たす提供情報が逐次送信されてきた場合、MP
U21はその内容を記憶部26に記憶すると共に表示部
24に表示する。これらの情報は、入力部23の操作に
よりいつでも呼び出すことが可能である。さらに、図示
しないGPS等の位置計測部を設けて、空港外にいる管
理者の所在地を計測し、その計測情報をサーバコンピュ
ータ1で管理するようにしてもよい。
【0032】図10は空港外にいる管理者の認証処理の
手順を示すフローチャートである。まず、入力部23か
ら入力された識別子及びパスワードを受け付ける(ステ
ップS101)。ついで、入力された指紋等の人体特徴
情報を受け付ける(ステップS102)。そして、識別
子、パスワード及び人体特徴情報をサーバコンピュータ
1へ送信する(ステップS103)。もちろん、識別
子、パスワード及び人体特徴情報は別々に送信するよう
にしても良い。これらの情報を受信したサーバコンピュ
ータ1のMPU11は、認証データファイル15eを参
照して識別子及びパスワードが正当であるか否かを判断
する(ステップS104)。判断した結果、一致しない
と判断した場合は(ステップS104でNO)、不正ア
クセスであるとして、アクセスを拒否又は再度入力を求
める(ステップS105)。
【0033】一方、判断した結果、一致すると判断した
場合は(ステップS104でYES)、認証データファ
イル15eに登録されている指紋と、送信されてきた指
紋とを比較して正当であるか否かを判断する(ステップ
S106)。一致しないと判断した場合は(ステップS
106でNO)、第3者によるなりすましである可能性
が高いので、不正アクセスであるとして、アクセスを拒
否又は再度の入力を求める(ステップS107)。判断
した結果、一致すると判断した場合は(ステップS10
6でYES)、正当なユーザであるとして提供すべき情
報を通信端末2へ送信する(ステップS108)。な
お、本実施の形態では識別子の認証をまず初めに行い、
続いて指紋等の人体特徴情報を認証することとしたが、
これに限らず、まず、人体特徴情報を認証し、その後識
別子(パスワードも含む)の認証を行うようにしても良
い。又、認証をすべてサーバ側で行うのではなく、例え
ば指紋等の人体特徴情報による認証は専用のICカード
システム等を利用して通信端末2側で行うようにしても
良い。
【0034】図11はサーバコンピュータ1における事
象の特定及び情報収集の処理手順を示すフローチャート
である。まず、事象が発生した場合は、オペレータが入
力した事象に関する情報(図3参照)を受け付ける(ス
テップS111)。そしてこの受け付けた情報と特性登
録ファイル15aに登録してある特性情報とをパターン
マッチング等の手法により比較し(ステップS11
2)、最も近似する事象の種類を特定する(ステップS
113)。事象が決まった後は、対処情報ファイル15
bを参酌して、現在発生中の事象に係る提供情報項目を
抽出する(ステップS114)。たとえば、現在発生中
の事象がハイジャック***TYPE・Bである場合、
提供情報項目「現場中継」、「便詳細」、被害状況」等
を抽出する。そして、MPU11は抽出した提供すべき
情報を収集し(ステップS115)、その収集した情報
を収集情報ファイル15gに逐次記憶する。例えば、情
報の収集が「現場中継」であれば、画像データファイル
15cに記憶している画像データのうち、事故発生の瞬
間から現在までの記憶データを収集情報ファイル15g
に記憶する(ステップS117)。また「便情報」の収
集は航空便情報ファイル15dを参照して、顧客名簿等
を収集し収集情報ファイル15gにその内容を記憶する
(ステップS117)。また、提供情報項目にない提供
情報(不足情報)が存在する場合は、オペレータが入力
追加して(ステップS116)、その内容を同様に収集
情報ファイル15gに記憶する。不足情報としては、例
えばフランス語に対応できる医師が必要である旨の情
報、代替便の情報等である。なお、これらの不足情報の
入力に際しては、オペレータはそのアクセスレベル及び
順序情報を同時に入力する。このようにテンプレートと
して登録されていない情報もフレキシブルに追加して提
供するようにしたので、十分な情報を管理者へ提供する
ことが可能となる。
【0035】図12及び図13は本発明に係る危機管理
システムの処理手順を示すフローチャートである。まず
事象が発生した場合、サーバコンピュータ1は通信端末
2a…、2b…及び2c…へ事象の発生信号を同報で送
信する(ステップS121)。発生信号を受信した電力
給断装置25は、発生信号をトリガーとしてスイッチを
オンにし、通信端末2へ電力を供給する(ステップS1
22)。これにより通信端末2は強制的に起動される
(ステップS122)。または、発信音(アラーム)を
強制的に発して、事象の発生を通知する(ステップS1
22)。事象を認識した空港外にいる管理者は、通信端
末2から認証情報を送信する(ステップS123)。認
証情報送信パケットは、識別子、パスワード、人体特徴
情報、のほか通信端末2のハードウェア情報が送信され
る(ステップS123)。具体的には、機種名等のコー
ド番号が送信される。
【0036】このようにして送信された認証情報は、ス
テップS101からステップS108で説明した手順で
認証を行う(ステップS124)。サーバコンピュータ
1はこの認証の後又は認証と並行して事象の特定、提供
情報の収集等ステップS111からステップS117で
説明した処理を行う(ステップS125)。そして次の
ステップへ移行する(A)。
【0037】続いて、図6に示す提供情報項目に係る提
供情報を、アクセスレベル制限を加えながら、通信端末
2へ送信する。まず、RAM13に「STEP・i」=
1と記憶する(ステップS131)。そして、STEP
・1の(図6の例では現場中継)アクセスレベルと送信
されてきた管理者のアクセス許可レベルとを比較し、管
理者のアクセス許可レベルが項目i(1)のアクセスレ
ベル以上であるか否かを判断する(ステップS13
2)。管理者のアクセス許可レベルが項目iのアクセス
レベル以上である場合は(ステップS132でYE
S)、ハードウェア情報登録部15fを参照して通信端
末2のハードウェア情報を認識する(ステップS13
3)。そして、提供情報(現場中継情報)を編集し、編
集後の提供情報を通信端末2へ送信する(ステップS1
34)。例えば、管理者が買い物に出かけており、携帯
電話(通信端末2b)で情報の受信を要求した場合は、
ハードウェア情報は携帯電話であり、MPU11はハー
ドウェア情報登録部15fを参照して、画像データのフ
レーム数調整、圧縮等の編集を行った後、その編集後の
内容を送信するのである。
【0038】一方、管理者のアクセス許可レベルが項目
iのアクセスレベル以上でない場合は(ステップS13
2でNO)、その情報を秘密にする必要があるので情報
を送信しない。そして、次のSTEP・i+1の情報を
提供するために、RAM13に格納している「STEP
・i」をインクリメントする(ステップS138)。そ
して、インクリメント後の「STEP・i」が情報提供
最大数Nに達したかどうかを判断する(ステップS13
9)。即ち、図6における提供情報項目の全てを提供し
終えた(STEP・N)のか否かを判断するのである。
ここで、まだ提供すべき情報が存在する場合、つまり
「STEP・i」がNでない場合は(ステップS139
でNO)、ステップS132へ移行し処理を繰り返す。
一方、「STEP・i」がNに達した場合(ステップS
139でYES)、全ての情報を送信し終えたので、全
ての処理を終了する。
【0039】上述の説明では通信端末2が、情報の送受
信の途中で機種が変更(例えば携帯電話から自宅のコン
ピュータへ変更)することはなかったが、機種変更され
る場合もあるので、以下に、機種変更された際の処理を
説明する。例えば、買い物中に通信端末2b(携帯電
話)で、事象の発生を知りSTEP・iまで情報を受信
し、そして、自宅に戻り自宅の通信端末2aにハードウ
ェアが切り替わったとする。ステップS134により提
供情報が送信されたのち、ハードウェアが変更された場
合(ステップS135)、再度管理者が認証を行うため
に、認証情報をサーバコンピュータ1へ送信する(ステ
ップS136)。認証を行った後(ステップS13
7)、STEP・iをインクリメントする(ステップS
138)。
【0040】そして、ステップS132に移行しアクセ
スレベル以上であると判断した場合(ステップS132
でYES)、ステップS136で送信されたハードウェ
ア情報とハードウェア情報登録部15fとに基づいてハ
ードウェア情報を認識する(ステップS133)。そし
てハードウェア変更後の情報に基づいて提供情報を編集
し、STEP・i+1の情報を変更後の通信端末2へ送
信する(ステップS134)。以上のように構成するこ
とで、ハードウェアが変更された後でも、変更後のハー
ドウェアに応じた情報提供が可能となると共に、既に受
信を受けた情報STEP・1からSTEP・iについて
は、再び受信する必要がなくなるので、スピーディに情
報を得ることが可能となる。なお、本実施の形態では既
に取得した情報を入手しないこととしているが、もちろ
ん他のハードウェアで受信した提供情報を受信するよう
にしても良い。また、通信端末2にGPS等の図示しな
い位置計測部を設け、通信端末2b(携帯電話)が自宅
付近に近づいたと判断した場合は、その情報をサーバコ
ンピュータ1へ送信し、サーバコンピュータ1は管理者
が自宅に到着する前に情報を先に送信しておくようにし
ても良い。さらに、本実施の形態では危機管理を空港に
関するものとして説明したが、これに限らず、国家レベ
ルでの緊急情報管理、地震発生時の危機管理、警察管又
は消防士に対する危機管理であっても良いことはもちろ
んである。
【0041】実施の形態2 図14は実施の形態2に係る危機管理システムの構成を
示す模式図である。サーバコンピュータ1には、図14
に示す、入力される情報を受け付けさせ、特性を登録さ
せ、対処情報を登録させ、事象の種類を特定させ、提供
すべき情報を収集させ、認証データを登録させ、その認
証データに基づいて認証を行わせ、アクセスレベル以下
であるか否かを判断させ、さらに提供情報を送信させる
プログラムが記憶された記録媒体1a(CD−ROM、
MO又はDVD−ROM等)がサーバコンピュータ1の
ハードディスク等の記憶部15にインストールされてい
る。かかるプログラムはサーバコンピュータ1のRAM
13にロードして実行される。これにより、上述のよう
な本発明のサーバコンピュータ1として機能する。
【0042】本実施の形態2は以上の如き構成としてあ
り、その他の構成及び作用は実施の形態1と同様である
ので、対応する部分には同一の参照番号を付してその詳
細な説明を省略する。
【0043】(付記1) 通信網を介して接続されるサ
ーバコンピュータと端末装置との間で実行され、所定の
事象の発生により所要の情報を送受信する危機管理シス
テムにおいて、前記サーバコンピュータは、事象に関す
る情報を受け付ける情報受付手段と、事象の種類と該事
象毎の特性情報を登録した特性登録ファイルと、事象の
種類に応じた、複数の提供情報項目及び該提供情報項目
毎に定めたアクセスレベルを含む対処情報を登録した対
処情報ファイルと、前記情報受付手段により受け付けた
情報と前記特性登録ファイルとを比較して、事象を特定
する特定手段と、該特定手段により特定した事象につい
ての、前記対処情報ファイルに登録した提供情報項目に
係る提供情報を収集する情報収集手段とを備え、前記端
末装置は、管理者に付与される固有の識別子を受け付け
る識別子受付手段と、管理者の人体特徴情報を受け付け
る人体特徴情報受付手段と、前記識別子受付手段で受け
付けた識別子及び前記人体特徴情報受付手段により受け
付けた人体特徴情報を前記サーバコンピュータへ送信す
る識別情報送信手段とを備え、前記サーバコンピュータ
は、更に、管理者毎に予め識別子、人体特徴情報及びア
クセス許可レベルを含む認証データを登録してある認証
データファイルと、前記識別情報送信手段により送信さ
れた管理者の識別子及び人体特徴情報、並びに前記認証
データファイルに登録してある識別子及び人体特徴情報
に基づいて管理者の認証を行う認証手段と、前記特定手
段により特定した事象に係る提供情報項目のアクセスレ
ベル及び前記認証手段により認証した管理者のアクセス
許可レベルに基づいて提供情報に対するアクセスを許可
するか否かを判断する判断手段と、該判断手段によりア
クセスを許可すると判断した場合は、前記情報収集手段
で収集した前記提供情報項目に係る提供情報を前記端末
装置へ送信する提供情報送信手段とを備えることを特徴
とする危機管理システム。(請求項1)
【0044】(付記2) 前記対処情報は前記複数の提
供情報項目を提供すべき順序情報を更に含み、前記提供
情報送信手段は、前記順序情報に従って前記提供情報を
送信するよう構成してあることを特徴とする付記1に記
載の危機管理システム。(請求項2) (付記3) 前記識別情報送信手段は、更に、前記端末
装置のハードウェア情報を送信するよう構成してあり、
前記提供情報送信手段は、前記判断手段によりアクセス
を許可すると判断した場合は、前記提供情報送信手段に
より送信されたハードウェア情報に基づいて前記情報収
集手段により収集した前記提供情報を編集した後に、前
記端末装置へ前記編集後の提供情報を送信するよう構成
してあることを特徴とする付記1または2に記載の危機
管理システム。(請求項3)
【0045】(付記4) 前記端末装置へ供給する電力
を給断する電力給断装置を更に備え、前記サーバコンピ
ュータは、事象の発生信号を前記電力給断装置へ送信す
る発生信号送信手段を更に備え、前記電力給断装置は、
前記発生信号送信手段により送信された発生信号に基づ
いて前記端末装置へ電力を供給する供給手段を備えるこ
とを特徴とする付記1乃至3に記載の危機管理システ
ム。 (付記5) 他のコンピュータとの間で所定の事象の発
生により所要の情報を送受信するコンピュータにおい
て、事象に関する情報を受け付ける情報受付手段と、事
象の種類と該事象毎の特性情報を登録した特性登録ファ
イルと、事象の種類に応じた、複数の提供情報項目及び
該提供情報項目毎に定めたアクセスレベルを含む対処情
報を登録した対処情報ファイルと、前記情報受付手段に
より受け付けた情報と前記特性登録ファイルとを比較し
て、事象を特定する特定手段と、該特定手段により特定
した事象についての、前記対処情報ファイルに登録した
提供情報項目に係る提供情報を収集する情報収集手段
と、管理者毎に予め識別子、人体特徴情報及びアクセス
許可レベルを含む認証データを登録してある認証データ
ファイルと、前記他のコンピュータから送信された管理
者の識別子及び人体特徴情報、並びに前記認証データフ
ァイルに登録してある識別子及び人体特徴情報に基づい
て管理者の認証を行う認証手段と、前記特定手段により
特定した事象に係る提供情報項目のアクセスレベル及び
前記認証手段により認証した管理者のアクセス許可レベ
ルに基づいて提供情報に対するアクセスを許可するか否
かを判断する判断手段と、該判断手段によりアクセスを
許可すると判断した場合は、前記情報収集手段で収集し
た前記提供情報項目に係る提供情報を前記他のコンピュ
ータへ送信する提供情報送信手段とを備えることを特徴
とするコンピュータ。(請求項4)
【0046】(付記6) 前記対処情報は前記複数の提
供情報項目を提供すべき順序情報を更に含み、前記提供
情報送信手段は、前記順序情報に従って前記提供情報を
送信するよう構成してあることを特徴とする付記5に記
載のコンピュータ。 (付記7) 前記提供情報送信手段は、前記判断手段に
よりアクセスを許可すると判断した場合は、前記他のコ
ンピュータから送信された該他のコンピュータのハード
ウェア情報に基づいて前記情報収集手段により収集した
前記提供情報を編集した後に、前記他のコンピュータへ
前記編集後の提供情報を送信するよう構成してあること
を特徴とする付記5または6に記載のコンピュータ。 (付記8) 他のコンピュータとの間で、事象の発生に
より必要な情報を送受信するコンピュータにおいて、管
理者に付与される固有の識別子を受け付ける識別子受付
手段と、管理者の人体特徴情報を受け付ける人体特徴情
報受付手段と、前記識別子受付手段で受け付けた識別
子、前記人体特徴情報受付手段により受け付けた人体特
徴情報及びハードウェア情報を送信する識別情報送信手
段とを備えることを特徴とするコンピュータ。(請求項
5)
【0047】(付記9) 他のコンピュータとの間で所
定の事象の発生により所要の情報を送受信させるコンピ
ュータプログラムが記録されており、コンピュータでの
読み取りが可能な記録媒体において、前記コンピュータ
に、事象に関する情報を受け付けさせる情報受付プログ
ラムコード手段と、前記コンピュータに、事象の種類と
該事象毎の特性情報を登録させる特性登録プログラムコ
ード手段と、前記コンピュータに、事象の種類に応じ
た、複数の提供情報項目及び該提供情報項目毎に定めた
アクセスレベルを含む対処情報を登録させる対処情報プ
ログラムコード手段と、前記コンピュータに、前記情報
受付プログラムコード手段により受け付けた情報と前記
特性登録プログラムコードにより受け付けた情報とを比
較し、事象を特定させる特定プログラムコード手段と、
前記コンピュータに、前記特定プログラムコード手段に
より特定させた事象についての、前記対処情報プログラ
ムコード手段により登録した提供情報項目に係る提供情
報を収集させる情報収集プログラムコード手段と、前記
コンピュータに、管理者毎に予め識別子、人体特徴情報
及びアクセス許可レベルを含む認証データを登録させる
認証登録プログラムコード手段と、前記コンピュータ
に、前記他のコンピュータから送信された管理者の識別
子及び人体特徴情報、並びに前記認証データファイルに
登録してある識別子及び人体特徴情報に基づいて管理者
の認証を行わせる認証プログラムコード手段と、前記コ
ンピュータに、前記特定プログラムコード手段により特
定した事象に係る提供情報項目のアクセスレベル及び前
記認証プログラムコード手段により認証した管理者のア
クセス許可レベルに基づいて、提供情報に対するアクセ
スを許可するか否かを判断させる判断手段と、前記コン
ピュータに、該判断プログラムコード手段によりアクセ
スを許可すると判断した場合は、前記情報収集プログラ
ムコード手段で収集した前記提供情報項目に係る提供情
報を前記他のコンピュータへ送信させる提供情報送信プ
ログラムコード手段とを含むコンピュータプログラムが
記録されていることを特徴とするコンピュータでの読み
取り可能な記録媒体。
【0048】
【発明の効果】以上の詳述した如く、第1発明、及び第
4発明にあっては、まずサーバコンピュータは事象が発
生した場合は、事象の種類、死傷者の有無等オペレータ
が入力した事象の情報を受け付ける。サーバコンピュー
タの特性登録ファイルには、予め過去の事例等に基づい
て、事象毎(ハイジャック、離陸事故、暴風雨などの緊
急事態)の特性(例えば、ハイジャック犯の凶器の種
類、死傷者の数、火災の有無、パイロットの状況、降水
量、最大瞬間風速等)がテンプレートとして登録してあ
り、入力された事象の情報と特性情報ファイルとをパタ
ーンマッチング等の手法により比較して、現在発生して
いる事象の種類を特定する。また、サーバコンピュータ
の対処情報ファイルには、事象の種類毎に、提供すべき
情報の項目、及びその項目のアクセスレベル(機密性の
レベル)が登録してある。そして、これを参照して特定
した事象に関する提供情報を、収集する。収集する情報
としては、空港事故(着陸失敗事故など)であれば、現
場中継の画像情報、乗客名簿の情報、死傷者の情報及び
代替便の情報などを収集する。そして、かかる情報を通
信端末へ送信するようにしたので、空港外にいる運航管
理者等の管理者は事象を迅速且つ容易に把握することが
可能となる。また、これらの提供項目に係る情報は上述
のように、アクセスレベルが登録されており、例えば提
供を受ける者が最高管理者(アクセス許可レベル最高)
であれば全ての情報の提供を受けることができ、提供を
受ける者が単に旅行代理店の代理人(アクセス許可レベ
ル中)であれば、アクセスレベルの高い情報(例えば、
現場中継の情報または機密情報など)にはアクセスでき
ず、アクセスレベルの低い情報(例えば乗客名簿の情報
または代替便の情報など)の提供しか受けることができ
ない。このように提供を受ける者のアクセス許可レベル
によって、提供情報の閲覧を制限することとしたので機
密性を保持することが可能となる。また、通信端末に
は、固有のID及び指紋または音声等の受付手段を設け
て、これらの情報をサーバコンピュータへ送信して、情
報を受けようとする者の正当性を認証すると共にアクセ
ス許可レベルをもチェックする。このように、本システ
ムでは、情報の提供を受ける者の正当性及びアクセス許
可レベルをバイオメトリック認証により認証することと
したので、極めてセキュリティの高い情報提供システム
を提供することが可能となる。
【0049】第2発明にあっては、サーバコンピュータ
から通信端末へ送信する提供情報を、予め登録してある
提供順序に従って送信する。例えば、飛行機事故であれ
ば、提供情報「現場状況の画像情報」を順序情報
「1」、提供情報「事故の経緯情報」を順序情報
「2」、提供情報「死傷者の有無情報」を「3」…とい
う如く重要性に応じて予め順序情報が登録してあり、こ
の順序に従い逐次情報を送信するのである。このよう
に、提供情報を重要度に応じて送信するようにしたの
で、外部にいる管理者は情報を効率よく把握することが
可能となる。また、例えば、買い物等で管理者が外出し
ており、順序「1」および「2」までは携帯電話(通信
端末)で情報を受信し、急いで自宅に帰って自宅の通信
端末を起動した場合は、順序に従った情報「3」、
「4」…が続いて表示されるので、迅速また効率的に情
報を入手することが可能となる。
【0050】第3発明及び第5発明にあっては、認証の
情報を通信端末からサーバコンピュータへ送信する際
に、通信端末のハードウェア情報を送信する。たとえ
ば、通信端末が携帯電話である場合は、その携帯電話の
機種コード等の情報を送信する。そして、その情報を受
け取ったサーバコンピュータは、送信先のハードウェア
のスペックに応じて提供情報を編集する。例えば、送信
先の通信端末が携帯電話である場合は、通信速度は遅
く、またメモリも少ないので、動画像はフレーム数を大
幅に減少して送信し、またテキストデータは何度かに分
けて送信する。このように、送信先のハードウェアの種
類に応じて送信内容を編集するようにしたので、外部に
いる管理者は、情報を受信するハードウェアの種類を問
わず受信することが可能となり、自宅外においても確実
に情報を受信することが可能となる等、本発明は優れた
効果を奏し得る。
【図面の簡単な説明】
【図1】本発明に係る危機管理システムを示す模式図で
ある。
【図2】サーバコンピュータのハードウェア構成を示す
ブロック図である。
【図3】事象の情報を入力部から入力する際の表示部の
表示画面を示す説明図である。
【図4】事例データファイルのデータベース構造を示す
説明図である。
【図5】特性登録ファイルのデータベース構造を示す説
明図である。
【図6】対処情報ファイルのデータベース構造を示す説
明図である。
【図7】ハードウェア情報登録部のデータベース構造を
示す説明図である。
【図8】認証データファイルのデータベース構造を示す
説明図である。
【図9】通信端末のハードウェア構成を示すブロック図
である。
【図10】空港外にいる管理者の認証処理の手順を示す
フローチャートである。
【図11】サーバコンピュータにおける事象の特定及び
情報収集の処理手順を示すフローチャートである。
【図12】本発明に係る危機管理システムの処理手順を
示すフローチャートである。
【図13】本発明に係る危機管理システムの処理手順を
示すフローチャートである。
【図14】実施の形態2に係る危機管理システムの構成
を示す模式図である。
【符号の説明】
1 サーバコンピュータ 15a 特性登録ファイル 15b 対処情報ファイル 15e 認証データファイル 15f ハードウェア情報登録部 15g 収集情報ファイル 2a、2b、2c 通信端末 W 通信網
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年8月20日(2001.8.2
0)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】
【発明の属する技術分野】本発明は、通信網を介して接
続されるサーバコンピュータと端末装置との間で実行さ
れ、所定の事象の発生により所要の情報を送受信する危
機管理システム及びコンピュータに関し、特に空港で発
生した事象をサーバコンピュータで管理し、空港外に設
けられる端末装置へ緊急情報を提供する危機管理システ
ム、及びコンピュータに関する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0009
【補正方法】変更
【補正内容】
【0009】また、本発明の他の目的は、外部の端末装
置(通信端末)を自動的に起動すると共に、外部に設置
されている端末装置(通信端末)の種類に応じて提供す
べき情報を編集し、外部管理者の所在位置を問わず確実
に情報の提供が可能な危機管理システム及びコンピュー
タを提供することにある。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】変更
【補正内容】
【0014】第5発明にかかるコンピュータは、他のコ
ンピュータとの間で、事象の発生により必要な情報を送
受信するコンピュータにおいて、管理者に付与される固
有の識別子を受け付ける識別子受付手段と、管理者の人
体特徴情報を受け付ける人体特徴情報受付手段と、前記
識別子受付手段で受け付けた識別子、前記人体特徴情報
受付手段により受け付けた人体特徴情報及びハードウェ
ア情報を送信する識別情報送信手段とを備えることを特
徴とする。第6発明にかかる危機管理システムは、特定
区域に設置されたサーバコンピュータと、特定区域外に
配置されて前記サーバコンピュータと双方向通信可能な
複数の端末装置とからなり、前記サーバコンピュータ
は、所定事象の発生時に予め特定された複数の端末装置
に事象の発生を自動通知する機能と、発生した事象にか
かわる情報を事象パターン別に予め定められた複数の項
目に分けて収集蓄積する機能を有し、更に事象発生の通
知を受けた夫々の端末装置より予め個別に定められた識
別情報の返送があった際、当該識別情報の認証に応答し
て、認証された識別情報対応に提供可否が予め定められ
た前記各項目に該当する事象情報を特定区域外の端末装
置に選択的に送出することを特徴とする
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0015
【補正方法】変更
【補正内容】
【0015】第1発明、第4発明、及び第6発明にあっ
ては、まずサーバコンピュータは事象が発生した場合
は、事象の種類、死傷者の有無等オペレータが入力した
事象の情報を受け付ける。サーバコンピュータの特性登
録ファイルには、予め過去の事例等に基づいて、事象毎
(ハイジャック、離着陸事故、暴風雨などの緊急事態)
の特性(例えば、ハイジャック犯の凶器の種類、死傷者
の数、火災の有無、パイロットの状況、降水量、最大瞬
間風速等)がテンプレートとして登録してあり、入力さ
れた事象の情報と特性情報ファイルとをパターンマッチ
ング等の手法により比較して、現在発生している事象の
種類を特定する。また、サーバコンピュータの対処情報
ファイルには、事象の種類毎に、提供すべき情報の項
目、及びその項目のアクセスレベル(機密性のレベル)
が登録してある。そして、これを参照して特定した事象
に関する提供情報を、収集する。収集する情報として
は、空港事故(着陸失敗事故など)であれば、現場中継
の画像情報、乗客名簿の情報、死傷者の情報及び代替便
の情報などを収集する。そして、かかる情報を端末装置
(通信端末)へ送信するようにしたので、空港外にいる
運航管理者等の管理者は事象を迅速且つ容易に把握する
ことが可能となる。また、これらの提供項目に係る情報
は上述のように、アクセスレベルが登録されており、例
えば提供を受ける者が運航管理者(アクセス許可レベル
最高)であれば全ての情報の提供を受けることができ、
提供を受ける者が単に旅行代理店の代理人(アクセス許
可レベル中)であれば、アクセスレベルの高い情報(例
えば、現場中継の情報または機密情報など)にはアクセ
スできず、アクセスレベルの低い情報(例えば乗客名簿
の情報または代替便の情報など)の提供しか受けること
ができない。このように提供を受ける者のアクセス許可
レベルによって、提供情報の閲覧を制限することとした
ので機密性を保持することが可能となる。また、端末装
置(通信端末)には、固有のID及び指紋または音声等
の受付手段を設けて、これらの情報をサーバコンピュー
タへ送信して、情報を受けようとする者の正当性を認証
すると共にアクセス許可レベルをもチェックする。この
ように、本システムでは、情報の提供を受ける者の正当
性及びアクセス許可レベルをバイオメトリック認証によ
り認証することとしたので、極めてセキュリティの高い
情報提供システムを提供することが可能となる。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正内容】
【0016】第2発明にあっては、サーバコンピュータ
から端末装置(通信端末)へ送信する提供情報を、予め
登録してある提供順序に従って送信する。例えば、飛行
機事故であれば、提供情報「現場状況の画像情報」を順
序情報「1」、提供情報「事故の経緯情報」を順序情報
「2」、提供情報「死傷者の有無情報」を「3」…とい
う如く重要性に応じて予め順序情報が登録してあり、こ
の順序に従い逐次情報を送信するのである。このよう
に、提供情報を重要度に応じて送信するようにしたの
で、外部にいる管理者は情報を効率よく把握することが
可能となる。また、例えば、買い物等で管理者が外出し
ており、順序「1」および「2」までは端末装置(通信
端末)である携帯電話で情報を受信し、急いで自宅に帰
って自宅の端末装置(通信端末)を起動した場合は、順
序に従った情報「3」、「4」…が続いて表示されるの
で、迅速また効率的に情報を入手することが可能とな
る。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正内容】
【0017】第3発明及び第5発明にあっては、認証
の情報を端末装置(通信端末)からサーバコンピュータ
へ送信する際に、端末装置(通信端末)のハードウェア
情報を送信する。たとえば、端末装置(通信端末)が携
帯電話である場合は、その携帯電話の機種コード等の情
報を送信する。そして、その情報を受け取ったサーバコ
ンピュータは、送信先のハードウェアのスペックに応じ
て提供情報を編集する。例えば、送信先の端末装置(通
信端末)が携帯電話である場合は、通信速度は遅く、ま
たメモリも少ないので、動画像はフレーム数を大幅に減
少して送信し、またテキストデータは何度かに分けて送
信する。このように、送信先のハードウェアの種類に応
じて送信内容を編集するようにしたので、外部にいる管
理者は、情報を受信するハードウェアの種類を問わず受
信することが可能となり、自宅外においても確実に情報
を受信することが可能となる。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正内容】
【0019】実施の形態1 図1は本発明に係る危機管理システムを示す模式図であ
る。図において1は危機管理情報を集中的に管理するサ
ーバコンピュータである。サーバコンピュータは例えば
図のように飛行場等に設置されており、テレビカメラ等
から出力される画像データの記録、乗客名簿の記憶等情
報の収集及び、端末装置(以下、通信端末という)
a、2a…、通信端末2b、2b…または通信端末2
c、2c…、又は図示しない警察等の機関への情報の送
信を行う。サーバコンピュータ1は通信網Wを介して、
例えば空港外の管理者(運航管理者、旅行代理店の代理
人、パイロット、警察官、消防士、官僚等)の住居等に
設置される通信端末2a、2a…、携帯電話等の通信端
末2b、2b…及び車載用の通信端末2c、2c…(以
下、通信端末2という)接続されている。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0048
【補正方法】変更
【補正内容】
【0048】
【発明の効果】以上の詳述した如く、第1発明、第4発
明、及び第6発明にあっては、まずサーバコンピュータ
は事象が発生した場合は、事象の種類、死傷者の有無等
オペレータが入力した事象の情報を受け付ける。サーバ
コンピュータの特性登録ファイルには、予め過去の事例
等に基づいて、事象毎(ハイジャック、離着陸事故、暴
風雨などの緊急事態)の特性(例えば、ハイジャック犯
の凶器の種類、死傷者の数、火災の有無、パイロットの
状況、降水量、最大瞬間風速等)がテンプレートとして
登録してあり、入力された事象の情報と特性情報ファイ
ルとをパターンマッチング等の手法により比較して、現
在発生している事象の種類を特定する。また、サーバコ
ンピュータの対処情報ファイルには、事象の種類毎に、
提供すべき情報の項目、及びその項目のアクセスレベル
(機密性のレベル)が登録してある。そして、これを参
照して特定した事象に関する提供情報を、収集する。収
集する情報としては、空港事故(着陸失敗事故など)で
あれば、現場中継の画像情報、乗客名簿の情報、死傷者
の情報及び代替便の情報などを収集する。そして、かか
る情報を端末装置(通信端末)へ送信するようにしたの
で、空港外にいる運航管理者等の管理者は事象を迅速且
つ容易に把握することが可能となる。また、これらの提
供項目に係る情報は上述のように、アクセスレベルが登
録されており、例えば提供を受ける者が最高管理者(ア
クセス許可レベル最高)であれば全ての情報の提供を受
けることができ、提供を受ける者が単に旅行代理店の代
理人(アクセス許可レベル中)であれば、アクセスレベ
ルの高い情報(例えば、現場中継の情報または機密情報
など)にはアクセスできず、アクセスレベルの低い情報
(例えば乗客名簿の情報または代替便の情報など)の提
供しか受けることができない。このように提供を受ける
者のアクセス許可レベルによって、提供情報の閲覧を制
限することとしたので機密性を保持することが可能とな
る。また、端末装置(通信端末)には、固有のID及び
指紋または音声等の受付手段を設けて、これらの情報を
サーバコンピュータへ送信して、情報を受けようとする
者の正当性を認証すると共にアクセス許可レベルをもチ
ェックする。このように、本システムでは、情報の提供
を受ける者の正当性及びアクセス許可レベルをバイオメ
トリック認証により認証することとしたので、極めてセ
キュリティの高い情報提供システムを提供することが可
能となる。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0049
【補正方法】変更
【補正内容】
【0049】第2発明にあっては、サーバコンピュータ
から端末装置(通信端末)へ送信する提供情報を、予め
登録してある提供順序に従って送信する。例えば、飛行
機事故であれば、提供情報「現場状況の画像情報」を順
序情報「1」、提供情報「事故の経緯情報」を順序情報
「2」、提供情報「死傷者の有無情報」を「3」…とい
う如く重要性に応じて予め順序情報が登録してあり、こ
の順序に従い逐次情報を送信するのである。このよう
に、提供情報を重要度に応じて送信するようにしたの
で、外部にいる管理者は情報を効率よく把握することが
可能となる。また、例えば、買い物等で管理者が外出し
ており、順序「1」および「2」までは端末装置(通信
端末)である携帯電話で情報を受信し、急いで自宅に帰
って自宅の端末装置(通信端末)を起動した場合は、順
序に従った情報「3」、「4」…が続いて表示されるの
で、迅速また効率的に情報を入手することが可能とな
る。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0050
【補正方法】変更
【補正内容】
【0050】第3発明及び第5発明にあっては、認証
の情報を端末装置(通信端末)からサーバコンピュータ
へ送信する際に、端末装置(通信端末)のハードウェア
情報を送信する。たとえば、端末装置(通信端末)が携
帯電話である場合は、その携帯電話の機種コード等の情
報を送信する。そして、その情報を受け取ったサーバコ
ンピュータは、送信先のハードウェアのスペックに応じ
て提供情報を編集する。例えば、送信先の端末装置(通
信端末)が携帯電話である場合は、通信速度は遅く、ま
たメモリも少ないので、動画像はフレーム数を大幅に減
少して送信し、またテキストデータは何度かに分けて送
信する。このように、送信先のハードウェアの種類に応
じて送信内容を編集するようにしたので、外部にいる管
理者は、情報を受信するハードウェアの種類を問わず受
信することが可能となり、自宅外においても確実に情報
を受信することが可能となる。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 通信網を介して接続されるサーバコンピ
    ュータと端末装置との間で実行され、所定の事象の発生
    により所要の情報を送受信する危機管理システムにおい
    て、 前記サーバコンピュータは、 事象に関する情報を受け付ける情報受付手段と、 事象の種類と該事象毎の特性情報を登録した特性登録フ
    ァイルと、 事象の種類に応じた、複数の提供情報項目及び該提供情
    報項目毎に定めたアクセスレベルを含む対処情報を登録
    した対処情報ファイルと、 前記情報受付手段により受け付けた情報と前記特性登録
    ファイルとを比較して、事象を特定する特定手段と、 該特定手段により特定した事象についての、前記対処情
    報ファイルに登録した提供情報項目に係る提供情報を収
    集する情報収集手段とを備え、 前記端末装置は、 管理者に付与される固有の識別子を受け付ける識別子受
    付手段と、 管理者の人体特徴情報を受け付ける人体特徴情報受付手
    段と、 前記識別子受付手段で受け付けた識別子及び前記人体特
    徴情報受付手段により受け付けた人体特徴情報を前記サ
    ーバコンピュータへ送信する識別情報送信手段とを備
    え、 前記サーバコンピュータは、更に、 管理者毎に予め識別子、人体特徴情報及びアクセス許可
    レベルを含む認証データを登録してある認証データファ
    イルと、 前記識別情報送信手段により送信された管理者の識別子
    及び人体特徴情報、並びに前記認証データファイルに登
    録してある識別子及び人体特徴情報に基づいて管理者の
    認証を行う認証手段と、 前記特定手段により特定した事象に係る提供情報項目の
    アクセスレベル及び前記認証手段により認証した管理者
    のアクセス許可レベルに基づいて提供情報に対するアク
    セスを許可するか否かを判断する判断手段と、 該判断手段によりアクセスを許可すると判断した場合
    は、前記情報収集手段で収集した前記提供情報項目に係
    る提供情報を前記端末装置へ送信する提供情報送信手段
    とを備えることを特徴とする危機管理システム。
  2. 【請求項2】 前記対処情報は前記複数の提供情報項目
    を提供すべき順序情報を更に含み、 前記提供情報送信手段は、 前記順序情報に従って前記提供情報を送信するよう構成
    してあることを特徴とする請求項1に記載の危機管理シ
    ステム。
  3. 【請求項3】 前記識別情報送信手段は、 更に、前記端末装置のハードウェア情報を送信するよう
    構成してあり、 前記提供情報送信手段は、 前記判断手段によりアクセスを許可すると判断した場合
    は、前記提供情報送信手段により送信されたハードウェ
    ア情報に基づいて前記情報収集手段により収集した前記
    提供情報を編集した後に、前記端末装置へ前記編集後の
    提供情報を送信するよう構成してあることを特徴とする
    請求項1または2に記載の危機管理システム。
  4. 【請求項4】 他のコンピュータとの間で所定の事象の
    発生により所要の情報を送受信するコンピュータにおい
    て、 事象に関する情報を受け付ける情報受付手段と、 事象の種類と該事象毎の特性情報を登録した特性登録フ
    ァイルと、 事象の種類に応じた、複数の提供情報項目及び該提供情
    報項目毎に定めたアクセスレベルを含む対処情報を登録
    した対処情報ファイルと、 前記情報受付手段により受け付けた情報と前記特性登録
    ファイルとを比較して、事象を特定する特定手段と、 該特定手段により特定した事象についての、前記対処情
    報ファイルに登録した提供情報項目に係る提供情報を収
    集する情報収集手段と、 管理者毎に予め識別子、人体特徴情報及びアクセス許可
    レベルを含む認証データを登録してある認証データファ
    イルと、 前記他のコンピュータから送信された管理者の識別子及
    び人体特徴情報、並びに前記認証データファイルに登録
    してある識別子及び人体特徴情報に基づいて管理者の認
    証を行う認証手段と、 前記特定手段により特定した事象に係る提供情報項目の
    アクセスレベル及び前記認証手段により認証した管理者
    のアクセス許可レベルに基づいて提供情報に対するアク
    セスを許可するか否かを判断する判断手段と、 該判断手段によりアクセスを許可すると判断した場合
    は、前記情報収集手段で収集した前記提供情報項目に係
    る提供情報を前記他のコンピュータへ送信する提供情報
    送信手段とを備えることを特徴とするコンピュータ。
  5. 【請求項5】 他のコンピュータとの間で、事象の発生
    により必要な情報を送受信するコンピュータにおいて、 管理者に付与される固有の識別子を受け付ける識別子受
    付手段と、 管理者の人体特徴情報を受け付ける人体特徴情報受付手
    段と、 前記識別子受付手段で受け付けた識別子、前記人体特徴
    情報受付手段により受け付けた人体特徴情報及びハード
    ウェア情報を送信する識別情報送信手段とを備えること
    を特徴とするコンピュータ。
JP2000177635A 2000-06-13 2000-06-13 危機管理システム及びコンピュータ Expired - Fee Related JP3619958B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000177635A JP3619958B2 (ja) 2000-06-13 2000-06-13 危機管理システム及びコンピュータ
US09/875,861 US7111164B2 (en) 2000-06-13 2001-06-08 Crisis management system, computer, and computer memory product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000177635A JP3619958B2 (ja) 2000-06-13 2000-06-13 危機管理システム及びコンピュータ

Publications (2)

Publication Number Publication Date
JP2001357016A true JP2001357016A (ja) 2001-12-26
JP3619958B2 JP3619958B2 (ja) 2005-02-16

Family

ID=18679195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000177635A Expired - Fee Related JP3619958B2 (ja) 2000-06-13 2000-06-13 危機管理システム及びコンピュータ

Country Status (2)

Country Link
US (1) US7111164B2 (ja)
JP (1) JP3619958B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069881A1 (fr) * 2002-02-13 2003-08-21 Matsushita Electric Industrial Co., Ltd. Appareil de fourniture d'informations, appareil de presentation d'informations fournies et procede de fourniture d'informations

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754674B2 (en) * 2000-11-03 2004-06-22 Strohl Systems Group, Inc. Method and apparatus for creation and maintenance of incident crisis response plans
US20030068044A1 (en) * 2001-10-06 2003-04-10 Nikolsky Mark E. Pilot authentication system
JP4015919B2 (ja) * 2002-10-22 2007-11-28 株式会社東芝 情報共有支援装置および情報共有支援方法
JP4676703B2 (ja) * 2003-03-20 2011-04-27 株式会社リコー ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
US7937751B2 (en) * 2005-05-22 2011-05-03 Kantan Inc. Universal device ID registry, back-end, and self-verification architecture
JP4794242B2 (ja) * 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
US20080059268A1 (en) * 2006-08-29 2008-03-06 Jun Davantes Method and system for advanced credentialing and registration for health care professionals
US20080201291A1 (en) * 2007-02-16 2008-08-21 Fussner John W Personnel accounting system
US20110191843A1 (en) * 2007-11-20 2011-08-04 Kantan Inc. Universal device id registry, back-end, and self-verification architecture
JP5698475B2 (ja) * 2010-07-29 2015-04-08 キヤノン株式会社 通信装置、中継装置、通信装置の制御方法、中継装置の制御方法およびプログラム
US20120252439A1 (en) * 2011-04-02 2012-10-04 Recursion Software, Inc. System and method for estimating casualties
US9092611B1 (en) * 2012-06-11 2015-07-28 Rockwell Collins, Inc. Adaptive, multi-level security for flight deck applications hosted on mobile platforms
US9773405B2 (en) 2013-03-15 2017-09-26 Cybersponse, Inc. Real-time deployment of incident response roadmap
CN106097508B (zh) * 2016-06-15 2019-02-12 广州市华标科技发展有限公司 一种基于证件或证件二维码的门禁管理***和方法
CN107194581B (zh) * 2017-05-22 2020-11-10 中国民航大学 一种基于3d技术的机场应急调度管控***及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2025131A1 (en) * 1989-09-28 1991-03-29 John W. White Portable and dynamic distributed applications architecture
US5185697A (en) * 1989-11-14 1993-02-09 Electronic Warfare Associates, Inc. Apparatus and method for managing crisis situations
JP3293340B2 (ja) 1994-07-29 2002-06-17 株式会社日立製作所 緊急時情報提供システム
JP3690531B2 (ja) 1994-08-04 2005-08-31 ソニー株式会社 データ出力装置
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US6392538B1 (en) * 1995-11-13 2002-05-21 Charles J. Shere Advanced services interactive security system
JP3401130B2 (ja) 1995-11-17 2003-04-28 富士通株式会社 フライトストリプス管理方法及びシステム
JP3523967B2 (ja) 1996-10-11 2004-04-26 川崎重工業株式会社 災害対策評価装置
JPH10334078A (ja) 1996-12-18 1998-12-18 Hitachi Ltd 災害時意思決定支援装置及び方法及び災害時の意思決定を支援するための実行手順を記憶したコンピュータ読み取り可能な記憶媒体
JP3497342B2 (ja) 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
JPH1153668A (ja) 1997-07-31 1999-02-26 F F C:Kk 災害時情報システム
JPH1185853A (ja) * 1997-09-01 1999-03-30 Hitachi Ltd 災害復旧対応システム
US6205551B1 (en) * 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
JPH11316781A (ja) 1998-05-07 1999-11-16 Tokyo Kaijo Risk Consulting Kk 災害発生時における意思決定表示方法及びその装置
JPH11338795A (ja) 1998-05-28 1999-12-10 Mitsubishi Electric Corp 安否情報システム
JP2000048073A (ja) 1998-07-30 2000-02-18 Hitachi Ltd 対策の時間管理ルールを考慮した災害時意思決定支援装置およびそのシステム
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
JP3537689B2 (ja) 1998-11-30 2004-06-14 三菱電機株式会社 危機管理システム
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6839850B1 (en) * 1999-03-04 2005-01-04 Prc, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6542075B2 (en) * 2000-09-28 2003-04-01 Vigilos, Inc. System and method for providing configurable security monitoring utilizing an integrated information portal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069881A1 (fr) * 2002-02-13 2003-08-21 Matsushita Electric Industrial Co., Ltd. Appareil de fourniture d'informations, appareil de presentation d'informations fournies et procede de fourniture d'informations
CN100463475C (zh) * 2002-02-13 2009-02-18 松下电器产业株式会社 信息提供装置、提供信息提示装置及信息提供方法
US7949713B2 (en) 2002-02-13 2011-05-24 Panasonic Corporation Information providing apparatus, provided information presenting apparatus, and information providing method

Also Published As

Publication number Publication date
JP3619958B2 (ja) 2005-02-16
US20010052082A1 (en) 2001-12-13
US7111164B2 (en) 2006-09-19

Similar Documents

Publication Publication Date Title
JP3619958B2 (ja) 危機管理システム及びコンピュータ
US11399095B2 (en) Apparatus and method for emergency dispatch
US8700769B2 (en) System and method for providing configurable security monitoring utilizing an integrated information system
US6917902B2 (en) System and method for processing monitoring data using data profiles
US20030086594A1 (en) Providing identity and security information
US20110001604A1 (en) Automatic incident reporting in an access control system
US20070021981A1 (en) System for managing emergency personnel and their information
CN108010150A (zh) 智能考勤记录方法、电子终端及计算机可读存储介质
WO2012060479A1 (ko) 위치정보 제공 인증관리 서비스 시스템과 제공 방법
JP5813829B1 (ja) 防犯システム
CN111552000A (zh) 一种机场旅客安检信息管理***、方法、设备及存储介质
US7173532B2 (en) Intelligent controlled entry-exit system
KR101506120B1 (ko) 스마트폰과 안전 지도를 이용한 방범 cctv 통합 관제 시스템
US11995165B2 (en) Unmanned flight device, management device, operation device and flight management method
CN111161460A (zh) 基于智能路由表的人脸认证方法、装置、终端及存储介质
CN116955441A (zh) 一种断卡预警平台
KR101284139B1 (ko) 위치정보 제공 인증관리 서비스 시스템과 제공 방법
US20080201291A1 (en) Personnel accounting system
JP2001243345A (ja) 訪問者身元確認システム
CN114171172A (zh) 一种医疗信息匹配与分发的***和方法
CN112233306A (zh) 一种门禁响应的处理方法、门禁终端及管控平台
JP2004341738A (ja) 情報処理システム及び方法
JP2003099557A (ja) 投票用公衆電話システム、投票用公衆電話装置、選挙管理センタ装置および投票集計センタ装置
CN115460022B (zh) 一种对智能辅助平台的资源管理方法
JP2000308259A (ja) 電力系統監視制御システム及びそのシステムの処理プログラムを記憶する記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091126

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101126

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101126

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111126

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees