JP2019113996A - 管理装置及び管理方法 - Google Patents

管理装置及び管理方法 Download PDF

Info

Publication number
JP2019113996A
JP2019113996A JP2017246145A JP2017246145A JP2019113996A JP 2019113996 A JP2019113996 A JP 2019113996A JP 2017246145 A JP2017246145 A JP 2017246145A JP 2017246145 A JP2017246145 A JP 2017246145A JP 2019113996 A JP2019113996 A JP 2019113996A
Authority
JP
Japan
Prior art keywords
board
task
information
management
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017246145A
Other languages
English (en)
Other versions
JP6680754B2 (ja
Inventor
恒子 倉
Tsuneko Kura
恒子 倉
橋本 順子
Junko Hashimoto
順子 橋本
尚子 小阪
Naoko Kosaka
尚子 小阪
芳浩 吉田
Yoshihiro Yoshida
芳浩 吉田
小林 英史
Hidefumi Kobayashi
英史 小林
晃司 岸
Koji Kishi
晃司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017246145A priority Critical patent/JP6680754B2/ja
Publication of JP2019113996A publication Critical patent/JP2019113996A/ja
Application granted granted Critical
Publication of JP6680754B2 publication Critical patent/JP6680754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】システムが異なるボード間で効率よく情報を共有することができる。【解決手段】管理装置20は、他のシステムとタスクが共有される第1のボードの識別情報に、他のシステムへの接続先情報及び共有対象の第2のボードの識別情報を対応付ける連携先情報記憶部215と、利用情報にタスク作成権限を有する第1及び第2のボードに該各ボードに対するパスワードを対応付ける利用者情報記憶部211と、第2のボードへのタスク送信指示を受け付けると、指示者が第2のボードにタスク作成権限を有するかを認証し、タスク登録要求を外部装置から受けた場合に、該登録要求の指示者が第1のボードにタスク作成権限を有するかを認証する認証処理部223と、認証成功時に転送指示を受けたタスクを送信する送信処理部222と、認証成功時にタスクを登録するボード管理部224とを有する。【選択図】図2

Description

本発明は、管理装置及び管理方法に関する。
インターネットにおける掲示板は、特定のテーマに対して不特定多数或いは特定のメンバーが書き込みをする、または、閲覧するものである。例えば、mixi(登録商標)は、コミュニティと呼ばれるグループに所属することによって、参加メンバー間で特定のテーマに対する情報をやり取りすることができるようになっている(例えば、非特許文献1参照)。なお、以下において、掲示板のことをボードという。
また、メッセージングシステムにおいて、管理サーバが様々なアプリケーションで、存在情報や環境情報といった背景情報を共有するために必要な共有情報(ユーザ情報、サービス情報、エイリアス情報)を一元管理する技術が提案されている(例えば、特許文献1参照)。この技術では、アプリケーションに付加されているアダプタとの間で、共通情報を通信して共有することにより、リアルタイムにイベントを共有することができる。
そして、自然災害やサイバー攻撃などの危機対応の管理を行う危機管理マネジメントシステムにおいてもボードが使用されている。危機管理マネジメントシステムでは、ある危機事象に対して作成されたボードに、関係するメンバーが登録され、危機対応に関連する指示やその対応状況を書き込む、或いは、状況報告や外部からの情報を共有するといった使われ方をする。これによって、危機管理マネジメントシステムでは、サイバー攻撃や自然災害などの危機対応の状況報告や様々な情報の共有をボードでやり取りする。
特開2005−346594号公報
mixi「Q.コミュニティとはなんですか?」、[online]、[平成29年4月17日検索]、インターネット<URL:http://mixi.jp/help.pl?mode=item&item=139>
ここで、グループ会社である危機事象に対応する場合、全ての会社が1つのサーバ上のシステムを使用するよりも、個々の会社ごとにシステムが使用される可能性が高い。また、グループ会社である危機事象に対応する場合、複数のサーバに導入された同じシステムに、各々の会社が分散して使用するよりも、個々の会社ごとにシステムが使用される可能性が高い。或いは、グループ会社である危機事象に対応する場合、クラウド上でも1つのシステムを共用して使用するよりも、個々の会社ごとにシステムが使われる可能性が高い。
例えば、持株会社には、各社の危機対応の担当が登録されたバーチャル組織があり、そこでやり取りされる情報は、各社に展開すべき情報や各社に依頼すべき作業内容である。ここで、バーチャル組織に所属する各社の担当は、持株会社のボードに記載された内容を自社のシステムのボードに登録する場合の処理について説明する。まず、各社の担当は、持株会社のボードに記載された内容を保存する。そして、各社の担当は、自社のシステムにログインして該当するボードを選択し、先ほど保存した内容を新規に登録するといった煩雑な作業をする必要がある。各社の担当にとって、これらの作業は、特に緊急時において、負担となっていた。
また、各社の担当は、依頼された作業内容を持株会社のボードに報告する時も、自社のシステムで取りまとめた結果を保存し、バーチャル組織用のシステムにログインし、該当ボードにアクセスし、先ほど保存した内容を回答として記載する作業をする必要があり、非常に非効率であった。
このため、危機管理マネジメントシステムでは、組織、すなわち、システムが異なるボード間での、危機に関するタスク情報のやり取りを、効率よく実行することが望まれている。
しかしながら、mixiでは、あるテーマに対して複数のコミュニティが存在しており、利用者がいくつかのコミュニティに入っている場合であって、あるコミュニティに書き込まれた情報を他のコミュニティに書き込む場合、利用者は、あるコミュニティに書き込まれた該当文章をコピーし、他のコミュニティに「引用」という形でペーストするしかなかった。この方法では、複数のコミュニティに関する画面を表示し、人手で情報を共有するやり方であるため、コミュニティをグルーピングし、その中で効率よく情報共有できるとは言い難い。
また、特許文献1記載の技術は、背景情報を共有するために必要な共通情報を、管理サーバとアプリケーションに付加されているアダプタとで通信して共有することにより、アプリケーション依存を排除している。しかしながら、特許文献1記載の技術は、背景情報の変化があった時に、アダプタが検出し、管理サーバ経由で他のアプリケーションに付加されているアダプタに通知するものである。この特許文献1記載の技術は、あくまでもアプリケーションを使っている人の情報であり、危機管理においては対象外の情報である。また、アダプタがあれば通信されてしまうため、全ての情報が送られてしまい、ボードを選択して送信する、または、送信しないといった判断はしていない。
このため、従来の方法では、危機管理マネジメントシステムに対し、システムが異なるボード間での、危機に関するタスク情報のやり取りを、効率よく実行することができなかった。
本発明は、上記に鑑みてなされたものであって、システムが異なるボード間での、危機に関するタスク情報のやり取りを、効率よく実行することができる管理装置及び管理方法を提供することを目的とする。
本発明の管理装置は、危機に関するタスク情報をボードに分けて管理する管理装置であって、タスク情報と、該タスク情報が属するボードの識別情報とを対応付けて記憶するボード情報記憶部と、ボードのうち、他のシステムにおける管理装置との間でタスク情報の共有が設定されている第1のボードの識別情報に、他のシステムにおける管理装置への接続先情報及び他のシステムにおける管理装置が管理するボードのうち共有対象のタスク情報が属する第2のボードの識別情報を対応付けて記憶する連携先情報記憶部と、利用者の識別情報に、所属先、タスク作成権限を有する第1のボードの識別情報及び該第1のボードに対するパスワード、及び、タスク作成権限を有する第2のボードの識別情報に該第2のボードに対するパスワードを対応付けて記憶する利用者情報記憶部と、タスク情報に関する指示を受け付ける処理受付部と、任意のタスク情報について第2のボードへの送信指示を処理受付部が受け付けると、送信指示を行った利用者が第2のボードにタスク作成権限を有するか否かを認証する第1の認証処理と、任意のタスク情報の登録要求を他のシステムの管理装置から受けた場合に、該登録要求を指示した利用者が第1のボードにタスク作成権限を有するか否かを認証する第2の認証処理と、を行う認証処理部と、認証処理部が、第1の認証処理において、送信指示を行った利用者が第2のボードにタスク作成権限を有すると認証した場合に、連携先情報記憶部が記憶する他のシステムにおける管理装置への接続先情報及び第2のボードの識別情報を参照して、第2のボードを管理する他のシステムにおける管理装置に、転送指示を受けたタスク情報を送信する送信処理部と、認証処理部が、第2の認証処理において、登録要求を指示した利用者が第1のボードにタスク作成権限を有すると認証した場合に、ボード情報記憶部が記憶する第1のボードに、登録対象のタスク情報を新規タスクとして登録するボード管理部と、を有することを特徴とする。
本発明によれば、システムが異なるボード間で効率よく情報を共有することができる。
図1は、複数の危機管理マネジメントシステムの接続関係を説明する図である。 図2は、危機管理マネジメントシステムの概要を説明するための図である。 図3は、リエゾン情報管理テーブルのデータ構成の一例を示す図である。 図4は、リエゾン情報管理テーブルのデータ構成の一例を示す図である。 図5は、組織管理テーブルのデータ構成の一例を示す図である。 図6は、組織管理テーブルのデータ構成の一例を示す図である。 図7は、組織管理テーブルのデータ構成の一例を示す図である。 図8は、ボード管理テーブルのデータ構成の一例を示す図である。 図9は、ボード管理テーブルのデータ構成の一例を示す図である。 図10は、タスク管理テーブルのデータ構成の一例を示す図である。 図11は、タスク管理テーブルのデータ構成の一例を示す図である。 図12は、タスクログ管理テーブルのデータ構成の一例を示す図である。 図13は、タスクログ管理テーブルのデータ構成の一例を示す図である。 図14は、連携先情報管理テーブルのデータ構成の一例を示す図である。 図15は、連携先情報管理テーブルのデータ構成の一例を示す図である。 図16は、A社内部の組織間の関係の一例を示す図である。 図17は、A社におけるボードと、ボードが対応する組織との対応関係の一例を示す図である。 図18は、作成したタスク情報を自システムの他のボードに転送する際の宛先選択の画面例である。 図19は、A社内部の組織間の関係の他の例を示す図である。 図20は、A社におけるボードと、ボードが対応する組織との対応関係の他の例を示す図である。 図21は、作成したタスク情報を自システムの他のボードに転送する際の宛先選択の画面例である。 図22は、Z社、A社及びB社の組織間の関係を示す図である。 図23は、Z社、A社及びB社の間におけるネットワーク構成を示す図である。 図24は、A社におけるボードと、Z社におけるボートとが対応する組織との対応関係を示す図である。 図25は、タスク情報を他システムに転送する際の宛先選択の画面例を示す図である。 図26は、ボード間の連携パターンを説明する図である。 図27は、ボード間の連携パターンを説明する図である。 図28は、ボード間の連携パターンを説明する図である。 図29は、利用者端末に表示される画面の一例である。 図30は、危機管理マネジメントシステムの利用者端末に表示されるボードの一例を示す図である。 図31は、危機管理マネジメントシステムの利用者端末に表示されるタスク転送指示用の画面の一例を示す図である。 図32は、利用者端末に表示されるボードを例示する図である。 図33は、タスク転送のために管理装置が送信する情報の構成を示す図である。 図34は、タスク転送前後のZ社の危機管理マネジメントシステムの管理装置が記憶するタスク情報と、A社の危機管理マネジメントシステムの管理装置が記憶するタスク情報とを示す図である。 図35は、実施の形態における危機管理マネジメントシステム間の通信処理の処理手順を示すシーケンス図である。 図36は、管理装置におけるタスク情報転送処理の処理手順を示すシーケンス図である。 図37は、管理装置におけるタスク情報受信処理の処理手順を示すシーケンス図である。 図38は、管理装置における自システム内のタスク情報転送処理の処理手順を示すシーケンス図である。 図39は、プログラムが実行されることにより管理装置が実現されるコンピュータの一例を示す図である。
以下に、本願に係る管理装置及び管理方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。本発明の管理装置として、危機管理マネジメントシステムに含まれる装置、または危機管理マネジメントシステムの1つの機能として実現された場合を例に説明する。
[実施の形態]
[危機管理マネジメントシステムの概要]
ここで、危機管理マネジメントシステムとは、自治体や企業の危機管理部門が災害やサイバー攻撃といった危機に対応するためのマネジメントを支援するシステムのことである。そして、ある危機管理に対して、様々な危機管理対応業務(タスク)を束ねたものをボードと定義する。ボード内には、危機管理を遂行する上で必要となる各種情報がタスク情報としてまとめられ、危機管理マネジメントシステムでは、これらの情報を利用者に出力することによって、利用者による意思決定や組織間連携を支援する。
[複数の危機管理マネジメントシステムの接続関係]
図1は、複数の危機管理マネジメントシステムの接続関係を説明する図である。図1に示すように、実施の形態では、複数の危機管理マネジメントシステム1Z,1A,1Bが、ネットワークNを介して、通信可能に接続する例について説明する。
危機管理マネジメントシステム1Zは、Z社が使用する危機管理マネジメントシステムである。危機管理マネジメントシステム1Aは、A社が使用する危機管理マネジメントシステムである。危機管理マネジメントシステム1Bは、B社が使用する危機管理マネジメントシステムである。例えば、Z社は、持株会社であり、A社及びB社は、Z社のグループ会社である。各社は、自社のシステムを使用する。また、各社は、使用するネットワーク体系も異なる。
ここで、本実施の形態では、危機管理マネジメントシステム1Z,1A,1Bは、それぞれが互いに連携する関係を有し、システムが異なるが連携関係にあるボード間での、危機に関するタスク情報のやり取りを実行し、あるシステム間でタスク情報を共有する。そして、危機管理マネジメントシステム1Z,1A,1Bは、同様の機能を有するとして説明する。なお、以下では、危機管理マネジメントシステム1Z,1A,1Bのそれぞれを区別することなく総称する場合に単に危機管理マネジメントシステム1と記載する。
[危機管理マネジメントシステムの構成]
次に、危機管理マネジメントシステム1の構成について説明する。図2は、危機管理マネジメントシステム1の概要を説明するための図である。図2に示すように、危機管理マネジメントシステム1は、ネットワーク40を介して、複数の利用者端末10及び管理装置20が接続する構成を有する。なお、管理装置20は、危機を統括して管理する統括管理組織の本部と同じ場所に備えられてもよいし、統括管理組織とは異なる場所に備えられてもよい。また、利用者端末10は、統括管理組織及び統括管理組織に関連する各機関に備えられる。また、本実施の形態では、掲示板のことをボードという。
管理装置20は、例えばサーバ装置である。管理装置20は、危機に対する組織の対応状態を示す危機対応情報等を含むタスク情報を管理する。管理装置20は、対策本部の下部組織や支部等に備えられた利用者端末10に、タスク情報を示す各種画面を表示させることによって、危機対応情報を各利用者端末10に提供する。例えば、管理装置20は、タスク情報を、タスク情報が属するボードに分けて管理し、利用者端末10に、利用者が閲覧可能であるボードを出力して、利用者にタスク情報を提供する。また、管理装置20は、利用者端末10から送信された情報をタスク情報として、関連するボードに対応付けて登録する。
利用者端末10は、例えばパーソナルコンピュータ、スマートフォン、携帯電話等である。利用者は、各利用者端末10のWebブラウザを介してボードを閲覧することによって、管理装置20から提供されるタスク情報を参照することができる。そして、利用者は、各利用者端末10のWebブラウザを介してボードに情報を書き込むことによって、管理装置20への情報の送信等を行うことができる。
ネットワーク40は、接続される各装置が相互に通信可能に構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)等で構成することができる。
さらに、管理装置20は、他のシステムにおける管理装置20との間でタスク情報のやり取りを行い、タスク情報を共有する。管理装置20は、事前に、他の危機管理マネジメントシステム1で管理されているボードを、自装置が管理するボードのうちタスク情報の共有対象であるボードと連携させておく。
また、本実施の形態では、利用者のうち所定の利用者を、他のシステムのボード及び自システムのボードの双方にアクセス及びタスク作成の権限を有するリエゾンとして任命している。管理装置20は、リエゾンである利用者がアクセス及びタスク作成が可能である他のシステム及び自システムのボードの識別情報と、それぞれのボードに対するID及びパスワード等を記憶しておく。
そして、管理装置20は、タスク情報について他のシステムへの送信指示を受け付けると、送信指示を行った利用者が送信先の他のシステムのボードにアクセス及びタスク作成権限を有することを認証した後に、他のシステムにタスク情報を送信して登録させる。或いは、管理装置20は、任意のタスク情報の登録要求を他のシステムから受けた場合に、該登録要求を指示した利用者が自システムの登録対象のボードにアクセス及びタスク作成権限を有することを認証した後に、他のシステムから送信されたタスク情報を自システムのボードに登録する。管理装置20は、これらの処理を行うことによって、他のシステムにおける管理装置20との間でタスク情報を共有する。
[危機管理マネジメントシステムサーバの構成]
次に、この管理装置20の構成について詳細に説明する。なお、本管理装置20が管理するボードのうち、自装置とは異なる他のシステムにおける管理装置20との間でタスク情報の共有が設定されているボードを、第1のボードとして説明する。第1のボードは、他のシステムにおける管理装置20との間でタスク情報の連携が設定されているボードである。また、他のシステムにおける管理装置20が管理するボードのうち、共有対象のタスク情報が属するボードを、第2のボードとして説明する。この管理装置20は、図2に示すように、記憶部21とデータ処理部22とを有する。
記憶部21は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、管理装置20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。
本危機管理マネジメントシステム1の運用のために運用管理者が任命されると、この運用管理者は、システムを使用させるために、組織情報や利用者情報など危機対応に必要な情報を登録する。記憶部21は、これらの情報を記憶する。言い換えると、記憶部21は、危機対応に関する危機対応情報として、例えば、タスク等を示す識別情報と、対応業務に含まれる各対応指示及び各対応内容等とを対応付けて記憶する。以下では、危機への対応業務の識別情報をタスクID(identification)とし、各対応指示及び各対応内容の識別情報をタスクログIDとして説明する。そして、タスクを束ねたボードの識別情報をボードIDとして説明する。
記憶部21は、利用者情報記憶部211、組織情報記憶部212、アクセス制御情報記憶部213、ボード情報記憶部214、連携先情報記憶部215及びログ情報記憶部216を有する。
利用者情報記憶部211は、危機管理マネジメントシステム1の利用者情報を示す情報を格納する。利用者情報記憶部211は、利用者ID、氏名、読み仮名、ログインID、メールアドレス及び登録日時等、利用者に対応する各種情報が登録される。
また、利用者には、組織や役割が割り当てられている。ここで、役割として、「運用管理者」の他、ボードの管理を行う「ボード管理者」、ボードでの情報のやり取りを行う「担当」がある。利用者に対し、組織は複数対応付けられる。組織によって、利用者の役割が変わるため、利用者の役割も組織ごとに一意に設定される。このため、利用者情報記憶部211は、利用者IDに、組織ID、組織における利用者の役割を、組織ごとに対応付けて記憶する。
また、所定の利用者は、リエゾンとしての役割も有する。利用者情報記憶部211は、リエゾンである利用者については、利用者IDに、利用者の所属先、アクセス及びタスク作成権限を有するボードのボード名、ボードID、ログインID及びパスワードを対応付けたリエゾン情報管理テーブルを記憶する。
組織情報記憶部212は、危機管理マネジメントシステム1を有する自治体や企業における、危機に対応するための組織を示す組織管理テーブルを格納する。組織情報記憶部212は、例えば、ある会社の危機管理に対応するための組織が登録されている。
アクセス制御情報記憶部213は、各役割におけるデータのアクセス制御に関連する情報を格納する。すなわち、アクセス制御情報記憶部213は、どの役割がどのようなことができるのか、といった情報を格納する。
ボード情報記憶部214は、タスク情報と、該タスク情報が属するボードの識別情報とを対応付けて記憶する。また、ボード情報記憶部214は、第1のボードのタスク情報が連携先の他のシステムにおける管理装置20に転送された場合、該連携先の他のシステムにおける管理装置20の識別情報と第2のボードの識別情報とを、タスク情報に対応づけて登録する。
具体的には、ボード情報記憶部214は、ボードIDと該IDに対応する危機の各種情報とを対応付けたボード管理テーブルを格納する。ボード情報記憶部214は、各タスクにタスクIDと該タスクが属するボードのボードIDとを対応付けたタスク管理テーブルを格納する。ボード情報記憶部214は、各タスクログにタスクログIDと対応タスクID及びタスクが属するボードIDとを対応付けたタスクログ管理テーブルを格納する。
さらに、タスク管理テーブルは、第1のボードのタスク情報のうち他のシステムにおける管理装置20に転送されたタスク情報については、第2のボードのボードIDと、転送されたタスク情報に他のシステムの管理装置20が付した第2のボードにおけるタスクIDと、該タスク情報の送信先情報と、を対応付けて記憶する。そして、タスク管理テーブルは、タスク情報のうち他のシステムにおける管理装置20から転送されたタスク情報については、送信元における該タスクのボードIDと、該タスク情報の他のシステムにおけるタスクIDと、該タスク情報の送信元情報と、を対応付けて記憶する。
また、タスクログ管理テーブルは、第1のボードのタスクログのうち他のシステムにおける管理装置20に転送されたタスクおよびタスクログ情報については、該タスク及びタスクログ情報の送信先情報を対応付けて記憶する。そして、タスクログ管理テーブルは、タスク及びタスクログ情報のうち他のシステムにおける管理装置20から転送されたタスク及びタスクログ情報については、転送元の起票元組織及び起票者組織における送信元情報を対応付けて記憶する。
なお、本実施の形態では、タスクログは、あるタスクに関する対応指示及び各対応内容等の個々の情報である。したがって、タスクログと、本システムの使用時に出力されるログや、操作内容を表すログとは異なる。
そして、ボード管理部224(後述)は、ボード情報記憶部214が格納するボード管理テーブル、タスク管理テーブル及びタスクログ管理テーブルを基に、利用者端末10の画面に表示させるボードを作成する。この結果、管理装置20の利用者は、連携先の他のシステムへのボードの情報を見ることができるようになる。タスク管理テーブル及びタスクログ管理テーブルでは、他のシステムとの間で共有されるタスク情報について、連携した送信先の他システムを示す送信先情報、第2のボードのボードID及び第2のボードにおけるタスクIDを登録する。これによって、管理装置20では、連携先との間で共有されているタスク情報であるか否かを明確に管理することができる。
連携先情報記憶部215は、ボードのうち、第1のボードの識別情報に、他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を対応付けて記憶する。例えば、連携先情報記憶部215は、第1のボードの識別情報に、他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を対応付けた連携先情報管理テーブルを記憶する。
ログ情報記憶部216は、本システムを使用したときの利用者の認証結果、操作内容等を格納する。ログ情報記憶部216は、一連の操作のログを記憶する。
例えば、システム監査人は、監査時に、このログ情報記憶部216に格納されているログを確認することで、誰がいつ何を変更したのか、不正な処理が行なわれていないかといった内容を把握することができる。また、管理装置20では、ネットワークエラーが発生した場合には、他システムとの連携に失敗するが、自システムには影響はないため、自システムの自ボードや他ボードへのタスク作成は実施する。失敗のログはログ情報記憶部216に出力され、かつシステム管理者に、エラー内容が通知される。システム管理者は、エラー内容に基づき、ログ情報記憶部216にあるログを見ることによって、詳細なエラー状況を把握できる。なお、このようなネットワークエラーがある際、管理装置20は、定期的にリカバリを実施する。管理装置20では、システム管理者によって、リカバリ処理の停止及び再開が設定できるようにしている。
データ処理部22は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、データ処理部22は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。また、データ処理部22は、NIC(Network Interface Card)等を有し、LAN(Local Area Network)やインターネットなどの電気通信回線を介した他の装置との間の通信を行う。データ処理部22は、処理受付部221、送信処理部222、認証処理部223、ボード管理部224、連携先情報管理部225及びログ出力部226を有する。
処理受付部221は、入出力インタフェースから成り、タスク情報に関する指示を受け付ける。処理受付部221は、利用者端末10の操作によって入力された操作データを受信し、操作データを受け付けて、各処理部に操作データを出力する。そして、処理受付部221は、データ処理部22において処理された情報を利用者端末10に出力する。
具体的には、処理受付部221は、利用者端末10からのボードアクセスを受け付けると、認証処理部223の認証処理後、利用者端末10の利用者が閲覧可能である情報を含むボードの一覧を利用者端末10に出力する。処理受付部221は、利用者端末10の利用者がボード一覧からアクセスするボードを選択した場合には、この選択結果を利用者端末10から受信し、認証処理部223及びボード管理部224に出力する。処理受付部221は、ボード管理部224が作成したボードを利用者端末10に出力する。
ここで、ボードには、タスクごとに、他システムへの転送の有無を選択できる転送選択欄が対応付けられている。利用者は、自身の利用者端末10に出力されたボードの任意のタスク情報について、他システムへの転送の可否及び転送先を選択することができる。処理受付部221は、任意のタスク情報の転送処理が利用者端末10において選択された場合、このタスク情報について、他のシステムの第2のボードへの転送指示を受け付ける。
送信処理部222は、処理受付部221が、任意のタスク情報について、他のシステムの第2のボードへの転送指示を受け付けると、認証処理部223による認証処理後、転送指示を受けたタスク情報を送信する。言い換えると、送信処理部222は、処理受付部221は、認証処理部223による認証処理後、連携先情報記憶部215が記憶する他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を参照して、第2のボードを管理する管理装置20に、転送指示を受けたタスク情報を送信する。
なお、処理受付部221が、他のシステムにおける管理装置20へのタスク情報の共有許可要求を受け付けると、送信処理部222は、要求先の管理装置20に対しタスク情報の共有許可を要求する通知を送信する。この通知に応じた他のシステムにおける管理装置20によるタスク情報の共有許可及び第2のボードの識別情報の通知は、処理受付部221が受信し、連携先情報記憶部215に出力する。これらの処理は、タスク情報の転送処理を迅速かつ正確に実行するため、タスク情報の転送処理前に事前に行われる。
認証処理部223は、処理受付部221により利用者端末10のログインIDやパスワードなどの識別情報を受信した場合に、利用者情報記憶部211及び組織情報記憶部212に格納された利用者情報を基に認証を行なう。
また、認証処理部223は、自装置が管理する任意のタスク情報について、他のシステムにおける第2のボードへの送信指示を処理受付部221が受け付けると、送信指示を行った利用者が第2のボードにタスク作成権限を有するか否かを認証する第1の認証処理を行う。なお、送信処理部222は、認証処理部223が、第1の認証処理において、送信指示を行った利用者が第2のボードにタスク作成権限を有すると認証した場合に、連携先情報記憶部215が記憶する他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を参照して、第2のボードを管理する他のシステムにおける管理装置20に、転送指示を受けたタスク情報を送信する。
そして、認証処理部223は、任意のタスク情報の登録要求を他のシステムの管理装置20から受けた場合に、該登録要求を指示した利用者が自装置における第1のボードにタスク作成権限を有するか否かを認証する第2の認証処理を行う。認証処理部233は、いずれの認証処理においても、利用者情報記憶部211に記憶された情報を参照して、利用者がボードへのアクセス及びタスク作成権限を有するか否かを認証する。
ボード管理部224は、運用管理者及びボード管理者等が操作する利用者端末10からの操作データにしたがって、ボードを作成する。ボードは、例えば、タスクログID、対応タスクID、ボードID、タスクの内容、起票元タスクログフラグ、起票元組織、起票者情報、送信元情報及び転送選択欄等の項目を有する。
また、処理受付部221は、転送先の他のシステムにおける管理装置20から、転送されたタスク情報の第2のボードに対する登録情報を受信する。この際、ボード管理部224は、ボード情報記憶部214に、転送先の他のシステムにおける管理装置20の識別情報と、転送されたタスク情報が登録された第2のボードの識別情報とを、転送されたタスク情報に対応づけて登録する。ただし、処理受付部221は、認証処理部223が、第2の認証処理において、登録要求を指示した利用者が第1のボードにタスク作成権限を有すると認証した場合に、ボード情報記憶部214が記憶する第1のボードに、登録対象のタスク情報を新規タスクとして登録する。
連携先情報管理部225は、他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を取得し、連携先情報記憶部215に登録する。また、処理受付部221が、他のシステムにおける管理装置20からタスク情報の共有許可及び第2のボードの識別情報の通知を受信すると、連携先情報管理部225は、連携先情報記憶部215に、第1のボードの識別情報に、他のシステムにおける管理装置20への接続先情報及び第2のボードの識別情報を対応付けて登録する。これらの処理は、タスク情報の転送処理を迅速かつ正確に実行するため、タスク情報転送処理前に、予め行われる。
また、連携先情報管理部225は、任意のタスク情報について第2のボードへの転送指示を処理受付部221が受け付けた際、連携先情報記憶部215を参照し、該タスク情報を転送可能である他のシステムにおける管理装置20の識別情報及び第2のボードの識別情報を取得する。そして、連携先情報管理部225は、取得した情報を処理受付部221に通知する。
また、連携先情報管理部225は、当該管理装置20が外部装置によって送信されたタスク情報を受信すると、外部装置が連携先情報記憶部215に登録された他のシステムにおける管理装置20であるか否かを判定する。連携先情報管理部225によって、外部装置が連携先情報記憶部215に登録された他のシステムにおける管理装置20であると判定された場合について説明する。この場合、さらに、認証処理部223が、第2の認証処理において、登録要求を指示した利用者が第1のボードにタスク作成権限を有することを認証すると、ボード管理部224は、ボード情報記憶部214に、他のシステムにおける管理装置20に対応したボードに、受信したタスク情報を登録する。
なお、処理受付部221は、タスク情報転送画面を利用者端末10に提示する際、連携先情報管理部225が取得した、他のシステムにおける管理装置20の識別情報及び第2のボードの識別情報を利用者端末10に提示する。この際、誤った場所へのタスク情報の転送を防止するため、処理受付部221は、該提示した他のシステムにおける管理装置20の識別情報及び第2のボードの識別情報の変更を受け付けない状態で提示を行う。
ログ出力部226は、管理装置20を使用した場合の利用者の認証結果、操作内容等を、ログ情報記憶部216に格納する。
このように、管理装置20は、タスク情報転送画面を利用者端末10に提示する際、連携先である他のシステムにおける管理装置20の識別情報及び第2のボードの識別情報を利用者端末10に提示する。このため、リエゾンである利用者は、タスク情報転送画面上で、自システムの連携する他のシステム及び第2のボードを選択し、転送を指示するのみで、他のシステムの第2のボードにタスクの登録を指示することができる。したがって、リエゾンは、所望のタスク情報を自システムのボードに共有させるために、他のシステムにログインして複数のボードを立ち上げる必要がなく、また、所望のタスク情報をコピーし自システムのボードにペーストする必要もない。この結果、本管理装置20によれば、リエゾンは、システムが異なるボード間での、危機に関するタスク情報のやり取りを効率よく実行することができる。
さらに、管理装置20は、連携先のシステムへのタスク情報の転送、及び、連携先のシステムから転送されたタスク情報の登録を、転送指示または登録指示を行った利用者が、転送先のシステムのボード或いは登録先の自システムのボードにアクセス及びタスク作成権限を有するリエゾンであることを認証した上で、実行する。このため、管理装置20によれば、連携先のシステムへのタスクの転送、及び、連携先のシステムから転送されたタスクの登録を、セキュリティを保持しながら効率よく実行することができる。
以上のように、本実施の形態によれば、システムが異なるボード間で効率よく情報を共有することができるため、利用者は、連携先の他のシステムのボードの情報を見ることができるようになる。続いて、管理装置20が各処理を行う際に記憶部21から参照するデータの構成について説明する。
[リエゾン情報管理テーブルの一例]
まず、利用者情報記憶部211が記憶するリエゾン情報管理テーブルのデータ構成について説明する。図3及び図4は、リエゾン情報管理テーブルのデータ構成の一例を示す図である。図3及び図4に示すように、リエゾン情報管理テーブルには、リエゾンである利用者の利用者ID、リエゾンの所属先、リエゾンがアクセス及びタスク作成権限を有するボードのボード名、ボードIDが登録される。そして、リエゾン情報管理テーブルは、ボードごとに、リエゾンのログインID及びリエゾンのパスワードが対応付けられている。
例えば、図3に示すテーブルTuZは、Z社における危機管理マネジメントシステム1が記憶するリエゾン情報管理テーブルである。図3に示すように、テーブルTuZには、Z社のリエゾンとして、Z社に属する担当z1,z2(利用者ID「z1」,「z2」)の他に、グループ会社であるA社に属する担当a1(利用者ID「a1_riskmng」)、B社に属する担当b1(利用者ID「b1−risk」)も登録される。
「Z社危機管理部門」は、Z社自身の危機対応を行う組織であり、そのメンバーとして、Z社の担当z1,z2が所属する。「Z社危機管理部門」が使用するボードとして、「Z社F地区大雨対応」ボード(ボードID「Zh」)が設定されている。テーブルTuZでは、担当z1,z2の利用者IDに、ボードID「Zh」のログインID及びパスワードがそれぞれ対応付けられている。
そして、Z社には、グループ会社全体の危機対応を行うためのバーチャル組織である「グループ会社危機対応組織」が設定されており、そのメンバーとして、Z社の担当z1,z2、A社の担当a1及びB社の担当b1が所属する。各メンバーは、Z社とA社またはB社との間のリエゾンを担当する。「グループ会社危機対応組織」が使用するボードとして「グループ会社Z社F地区大雨対応」ボード(ボードID「Zs」)が設定されている。テーブルTuZでは、担当z1,z2,a1,b1の利用者IDに、ボードID「Zs」のログインID及びパスワードがそれぞれ対応付けられている。なお、図3のシステムでは、同じ利用者IDには、同じシステムでもボードごとにパスワードを分けて設定している。もちろん、これに限らず、同じ利用者IDについて、同じシステムであれば同じパスワードを設定してもよい。厳密に認証を実施することもあり得るので、パスワードは、システムで一意でもよい。また、リエゾン情報管理テーブルにはパスワード等の機密性の高い内容が含まれるため、管理装置20は、リエゾン情報管理テーブルの内容を暗号化したものを記憶することも可能である。
また、A社の担当a1及びB社の担当b1は、自身が実際に所属するA社またはB社のボードにもタスク作成権を有する。このため、担当a1の利用者IDには、A社の「A社F地区大雨対応」ボード(ボードID「Ae」)のログインID及びパスワードが対応付けられている。また、担当b1の利用者IDには、「B社危機対応情報」ボード(ボードID「Bm」)のログインID及びパスワードが対応付けられている。
Z社の管理装置20では、認証処理部223が、図3のテーブルTuZを参照し、自装置のタスク情報に対して転送指示を行った利用者が、転送先のボードにアクセス及びタスク作成を有するリエゾンであるか否かを認証する。この処理は、第1の認証処理である。また、Z社の管理装置20では、認証処理部223が、図3のテーブルTuZを参照し、外部装置から転送されたタスク情報を受信した際、登録指示を行った利用者が、自装置の登録先のボードにアクセス及びタスク作成権限を有するリエゾンであることを認証する。この処理は、第2の認証処理である。
例えば、図4に示すテーブルTuAは、A社における危機管理マネジメントシステム1が記憶するリエゾン情報管理テーブルである。図4に示すように、テーブルTuAには、A社のリエゾンとして、A社に属する担当a1,a2,ak,ap(利用者ID「a1」,「a2」,「ak」,「ap」)が登録される。

A社の担当a1は、「A社危機管理部門」及び「グループ会社危機対応組織」に属し、Z社とA社とのリエゾンを担当する。このため、担当a1の利用者IDには、「グループ会社危機対応組織」が使用するボード「グループ会社F地区大雨対応」ボード(ボードID「Zs」)に対するログインID及びパスワードが設定されている。
なお、担当a1は「A社危機管理部門」に所属し、担当a1の利用者IDには、「A社危機管理部門」に属する担当a2と同様に、「A社危機管理部門」及び「A社総務部門」の間のリエゾンを担当する。このため、担当a1,a2の利用者IDには、「A社危機管理部門」及び「A社総務部門」が使用する「A社F地区大雨対応」ボード(ボードID「Ae」)と「危機に関する情報共有」ボード(ボードID「As」)とに対するログインID及びパスワードが設定されている。また、担当a1は、担当a2と同様に、「A社危機管理部門」及び「各部門代表」のリエゾンを担当する。このため、担当a1,a2の利用者IDには、「A社危機管理部門」及び「A社各部門代表」が使用する「危機対応関連」(ボードID「Au」)に対するログインID及びパスワードがそれぞれ設定されている。
A社の担当akは、「A社総務部門」に属し、総務部門と危機管理部門との間のリエゾンとを担当する。このため、担当akの利用者IDには、「A社危機管理部門」及び「A社総務部門」が使用する「A社F地区大雨対応」ボード(ボードID「Ae」)及び「危機に関する情報共有」ボード(ボードID「As」)に対するログインID及びパスワードが設定されている。
また、担当akは、「A社総務部門」及び「A社各部門代表」に属し、総務部門と各部門代表との間のリエゾンを担当する。このため、担当akの利用者IDには、「A社危機管理部門」及び「A社各部門代表」が使用する「危機対応関連」(ボードID「Au」)に対するログインID及びパスワードが設定されている。また、担当akは、「A社各部門代表」に属するため、担当akの利用者IDには、「A社各部門代表」が使用する「何でも相談」(ボードID「At」)に対するログインID及びパスワードが設定されている。
[組織管理テーブルの一例]
図5〜図7は、組織管理テーブルのデータ構成の一例を示す図である。図5〜図7に示すように、組織管理テーブルには、組織ID、組織名、開始日時、廃止日時、最上位組織等が組織ごとに登録される。
例えば、図5に示すテーブルT1Zは、Z社における危機管理マネジメントシステム1が記憶する組織管理テーブルである。Z社については、Z社の危機に対応するための「危機管理部門」と、グループ会社全体の危機対応を実施する「グループ会社危機対応組織」が登録されており、それぞれの組織にはIDが割り当てられる。
例えば、テーブルT1Zでは、組織ID「1」は、組織名「Z社」であり、開始日時が「2017/4/1 9:00」であり、最上位組織は組織ID「1」の組織である。テーブルT1Zでは、組織ID「2」は、組織名「危機管理部門」であり、開始日時が「2017/4/1 9:30」であり、最上位組織が「1」である。また、テーブルT1Zでは、組織ID「3」は、組織名「グループ会社危機対応組織」であり、開始日時が「2017/4/6 14:35」であり、最上位組織が「1」である。
また、図6に示すテーブルT1Aは、A社における危機管理マネジメントシステム1が記憶する組織管理テーブルである。図6に示すように、A社については、A社の危機に対応するための「危機管理部門」や「総務部門」等が登録されており、それぞれの組織にはIDが割り当てられる。また、図7に示すテーブルT1Bは、B社における危機管理マネジメントシステム1が記憶する組織管理テーブルである。図7に示すように、B社については、B社の危機に対応するための「危機管理部門」等が登録されており、それぞれの組織にはIDが割り当てられる。
[ボード管理テーブルの一例]
図8及び図9は、ボード管理テーブルのデータ構成の一例を示す図である。図8及び図9のテーブルに示すように、ボード管理テーブルには、ボードID、ボードの名前、このボードの概要、作成日時、状態、対応組織、登録日時、登録元組織などが登録される。運用管理者及びボード管理者は、処理受付部221を介して、ボード管理部224を用いてボードを作成することができる。
図8に示すテーブルT2Zは、Z社における危機管理マネジメントシステム1Zが記憶するボード管理テーブルである。例えば、テーブルT2Zには、ボードID「Zh」に対し、名前「Z社F地区大雨対応」、概要「F地区の大雨によるZ社管轄の災害状況や対応方針の共有」、作成日時「2017/7/21 03:34」、状態「対応中」、対応組織「危機管理部門」、登録日時「2017/7/21 03:57」、登録元組織「危機管理部門」が登録される。
また、テーブルT2Zには、ボードID「Zs」に対し、名前「グループ会社F地区大雨対応」、概要「F地区の大雨によるグループ全体の災害状況や対応方針の共有」、作成日時「2017/7/21 03:36」、状態「対応中」、対応組織「危機管理部門」及び「グループ会社危機対応組織」、登録日時「2017/7/21 04:12」、登録元組織「危機管理部門」が登録される。ボードID「Zs」に属するタスク情報は、前述したように、Z社、A社及びB社のリエゾンである各担当z1,z2,a1,b1の操作に応じて、Z社、A社及びB社の連携先のボードに転送される。また、ボードID「Zs」には、前述したように、Z社、A社及びB社のリエゾンである各z1,z2,a1,b1の操作に応じて、Z社、A社及びB社の連携先のボードに属するタスク情報が登録される。
また、図9に示すテーブルT2Aは、A社における危機管理マネジメントシステム1Aが記憶するボード管理テーブルである。例えば、テーブルT2Aには、ボードID「Ae」に対し、名前「A社F地区大雨対応」、概要「F地区の大雨によるA社管轄の災害状況や対応方針の共有」、作成日時「2017/7/21 03:38」、対応組織「危機管理部門」及び「総務部門」、登録日時「2017/7/21 04:19」、登録元組織「危機管理部門」が登録される。また、図示はしていないが、B社における危機管理マネジメントシステム1Bにおいてもボード管理テーブルを記憶し、例えば、ボードID「Bm」に対し、名前「B社危機対応情報」、概要「B社管轄の災害状況や対応方針の共有」、作成日時、対応組織「危機管理部門」、登録日時、登録元組織「危機管理部門」が記憶される。
[タスク管理テーブルの一例]
次に、タスク管理テーブルのデータ構成について説明する。図10及び図11は、タスク管理テーブルのデータ構成の一例を示す図である。タスクIDは、最初に払い出される。
図10及び図11のテーブルに示すように、タスク管理テーブルは、払い出されたタスクIDと、タスクの名称であるタスク名、このタスクIDに対応するタスクがいずれのボードに関係するかを示すボードID、タスクの優先度などが登録される。各々のタスクに対して、関連するタスクログが登録される。さらに、タスク管理テーブルは、他のシステムに転送されたタスク情報については、送信先システム名、該送信先システムが管理する第2のボードのID、及び、転送されたタスクに付された第2のボードにおけるタスクIDを対応付けて記憶する。
具体的に、図10を参照して、タスク管理テーブルのデータ構成について説明する。図10に示すテーブルT3Zは、Z社における危機管理マネジメントシステム1Zが記憶するタスク管理テーブルである。
テーブルT3Zでは、タスクID「1」のタスクは、タスク名が「F地区の大雨情報」であり、該タスクが属するボードのボードID「Zs」であり、優先度が「緊急」と登録される。さらに、タスクID「1」のタスクの内容は、他システムにも送信されたものである。このため、タスクID「1」のタスクには、送信先システム「A社」、送信先システムにおける第2のボードID「Ae」及び送信先におけるタスクID「11」が登録される。したがって、タスクID「1」のタスクは、A社のボードID「Ae」と連携しており、連携先のタスクIDは、A社については「11」である。
同様に、テーブルT3Zでは、タスクID「2」のタスクは、A社のボードID「Ae」と連携しており、連携先のタスクIDは、A社については「10」である。
また、図11に示すテーブルT3Aは、A社における危機管理マネジメントシステム1Aが記憶するタスク管理テーブルである。テーブルT3Aを参照すると、タスクID「10」のタスクは、タスク名が「G工場敷地内の流木を撤去するための重機提供依頼」であり、該タスクが属するボードのボードID「Ae」であり、優先度が「緊急」と登録される。また、タスクID「11」のタスクは、テーブルT3Zでも示したように、Z社から転送されたボードZsのタスクである。このため、タスクID「10」には、送信元システム「Z社」、送信元ボードID「Zs」、ボードID「Zs」におけるタスクIDである送信元タスクID「2」がさらに登録される。
また、タスクID「11」のタスクは、タスク名が「H川が氾濫危険水位にせまっています。」であり、該タスクが属するボードのボードID「Ae」が登録される。このタスクID「11」のタスクは、テーブルT3Zに示すボードID「Zs」のタスクの内容が編集されたものである。このため、タスクID「11」には、送信元システム「Z社」、送信元ボードID「Zs」、ボードID「Zs」におけるタスクIDである送信元タスクID「1」がさらに登録される。
また、タスクID「56」のタスクには、該タスクが属するボードのボードとしてボードID「As」が登録される。そして、タスクID「56」のタスクは、A社のボードID「At」と連携し、連携先のボードID「At」におけるタスクIDが「134」であることが登録される。ボードID「At」におけるタスクID「56」のタスクは、ボードID「As」と連携し、連携先のボードID「As」におけるタスクIDが「56」であることが登録される。
ボードID「As」におけるタスクID「72」のタスクは、ボードID「Au」と連携し、連携先のボードID「Au」におけるタスクIDが「18」であることが登録される。同様に、ボードID「Au」におけるタスクID「18」のタスクは、ボードID「As」と連携し、連携先のボードID「As」におけるタスクIDが「72」であることが登録される。
[タスクログ管理テーブルの一例]
次に、タスクログ管理テーブルのデータ構成について説明する。図12及び図13は、タスクログ管理テーブルのデータ構成の一例を示す図である。図12及び図13のテーブルに示すように、タスクログ管理テーブルには、タスクログID、対応タスクID、ボードID、記載された内容、起票元か否かを示す起票元タスクログフラグ、起票元組織、起票者情報、送信先情報などが登録される。
具体的に、図12を参照して、タスクログ管理テーブルのデータ構成について説明する。図12に示すテーブルT4Zは、Z社における危機管理マネジメントシステム1Zが記憶するタスクログ管理テーブルである。例えば、テーブルT4Zでは、タスクログID「1」に対し、対応タスクID「1」、ボードID「Zs」、記載された内容「F地区の大雨情報をお送りします。」、起票元タスクログフラグ「true」、起票元組織「危機管理部門」、起票者情報「a1」、送信先情報「危機管理部門、グループ会社」などが登録される。このタスクログID「1」のタスク情報は、Z社で起票されたものであり、グループ会社にも送信されたものである。具体的には、テーブルT4Zでは、タスクログID「3」に対し、対応タスクID「2」、ボードID「Zs」、記載された内容「G工場敷地内の流木を撤去するための重機が至急必要です。・・・」、起票元タスクログフラグ「true」、起票元組織「危機管理部門」、起票者情報「a1」、送信先情報「危機管理部門、グループ会社」などが登録される。このタスクログID「3」のタスク情報は、Z社で起票されたものであり、グループ会社にも送信されたものである。また、タスクログID「1」、対応タスクID「1」も同様である。
また、図13に示すテーブルT4Aは、A社における危機管理マネジメントシステム1Aが記憶するタスクログ管理テーブルである。テーブルT4Aでは、タスクログID「1」に対し、対応タスクID「10」、ボードID「Ae」、記載された内容「G工場敷地内の流木を撤去するための重機が至急必要です。提供できる・・・」、起票元タスクログフラグ「false」、起票者情報「a1」、送信先情報「危機管理部門」及び「総務部門」などが登録される。このタスクログID「1」の対応タスクIDは「10」である。このため、このタスクは、Z社から転送されたものであり、起票者情報に示された担当「a1」によって送信が指示されたものである。
[連携先情報管理テーブルの一例]
図14及び図15は、連携先情報管理テーブルのデータ構成の一例を示す図である。図14及び図15のテーブルに示すように、連携先情報管理テーブルには、連携先システムID、連携先システム名、連携先システムURL及び連携先システムボードIDが登録される。連携先情報管理テーブルは、連携先情報管理部225によって、他のシステムにおける管理装置への接続先情報及び第2のボードの識別情報が登録される。
具体的に、図14を参照して、連携先情報管理テーブルのデータ構成について説明する。図14に示すテーブルT5Zは、Z社における危機管理マネジメントシステム1Zが記憶する連携先情報管理テーブルである。
テーブルT5Zでは、連携先システムID「1」には、連携先システム名「Z社危機管理マネジメントシステム」、連携先システムURL「https://www.z_comp.co.jp/rsk」、連携先システムボードID「Zs[グループ会社F地区大雨対応]」、「Zh[Z社F地区大雨対応]」、「Zp[Z社F地区大雨対応(設備)]」が登録される。これは、自システム内での連携先に関する情報である。
そして、テーブルT5Zでは、他社のシステムに対する連携先として、連携先システムID「2」には、連携先システム名「A社危機管理マネジメントシステム」、連携先システムURL「https://www.a_comp.co.jp/kiki/」、連携先システムボードID「Zs[グループ会社F地区大雨対応]」、「Ae[A社F地区大雨対応]」、「Bm[B社危機対応情報]」が登録される。
さらに、テーブルT5Zでは、他社のシステムに対する連携先として、連携先システムID「3」には、連携先システム名「B社危機管理マネジメントシステム」、連携先システムURL「https://www.b_comp.co.jp/risk/」、連携先システムボードID「Zs[グループ会社F地区大雨対応]」、「Ae[A社F地区大雨対応]」、「Bm[B社危機対応情報]」が登録される。
また、図15に示すテーブルT5Aは、A社における危機管理マネジメントシステム1Zが記憶する連携先情報管理テーブルである。テーブルT5Aでは、他社のシステムに対する連携先として、連携先システムID「1」には、連携先システム名「Z社危機管理マネジメントシステム」、連携先システムURL「https://www.z_comp.co.jp/rsk」、連携先システムボードID「Zs[グループ会社F地区大雨対応]」、「Ae[A社 F地区大雨対応]」、「Bm[B社危機対応情報]」が登録される。
また、テーブルT5Aでは、連携先システムID「2」には、連携先システム名「A社危機管理マネジメントシステム」、連携先システムURL「https://www.a_comp.co.jp/kiki/」、連携先システムボードID「Ae[A社F地区大雨対応]」、「As[危機に関する情報共有]」、「At[何でも相談]」、「Au[危機対応関連]」が登録される。これは、自システム内での連携先に関する情報である。
[自システム内での連携の一例]
管理装置20が、他システムとの間でタスク情報の共有を行う他、自装置が管理するボード間でタスク情報を共有することもできる。そこで、まず、自システム内での連携の一例について説明する。図16は、A社内部の組織間の関係の一例を示す図である。図17は、A社におけるボードと、ボードが対応する組織との対応関係の一例を示す図である。
図16及び図17に示すように、A社では、危機管理部門は「危機に関する情報共有」ボード(ボードID「As」)を用いて、A社に発生したインシデント対応をしている。危機管理部門には、メンバーとして、担当a1,a2が所属する。一方、総務部門、営業部門及び製造部門の3部門は、情報共有するためのボード「何でも相談」(ボードID「At」)を用いる。総務部門の担当ak,alは、双方のボードに所属し、リエゾンとしての役割を果たす。
ここで、担当akは、「危機に関する情報共有」ボードで、危機管理部門からの「Iの脆弱性に関する調査依頼」タスクを複写し、微修正して、「何でも相談」ボードに投稿し、関係部門に調査を依頼する。言い換えると、担当akは、「危機に関する情報共有」ボード(ボードID「As」)の「Iの脆弱性に関する調査依頼」タスクを「何でも相談」ボード(ボードID「At」)ボードに転送する。
図18は、作成したタスク情報を自システムの他のボードに転送する際の宛先選択の画面例である。例えば、担当akが、危機管理部門のボードID「As」のタスク情報を、各部門代表のボードID「At」に転送する例について説明する。
この場合、図18に示す画面W1には、自システムにおける他のボードへのタスク情報の転送を選択できるチェックボックスCBaが表示される。例えば、担当akは、チェックボックスCBaにチェックを入れて自身が属する部門「総務部門」を選択することもできる(図17の(1)参照)。そして、担当akは、CBbにチェックを入れて、「このタスクを自システムの他のボードに送る」ことを選択すると、画面W1は、担当akにタスク作成権があるボードを選択肢として表示する(図18の(2)参照)。
担当akが、送信先のボードとして「何でも相談」ボードを選択すると、画面W1には、送信先組織「総務部門」、「営業部門」及び「製造部門」を選択できるチェックボックスCBcが表示される。なお、タスク作成権があるボードは、複数設定可能である(図18の(3)参照)。
担当akは、この画面W1における選択指示を完了し、作成したタスク情報の転送を指示すると、転送先のボード(「何でも相談」ボード)に、作成したタスク情報が登録され、関係部門への調査を依頼することができる。そして、担当akは、総務部門における調査結果を取りまとめ、危機管理部門への報告として、「危機に関する情報共有」ボードと、「何でも相談」ボードへの双方に、報告を投稿する。言い換えると、担当akは、「Iの脆弱性に関する調査依頼」タスクに対する回答を行う。なお、担当akは、図18で例示した画面W1と同様の画面構成の画面を参照し、チェックボックス等の選択を行うことによって、タスク回答を行う。
[自システム内での連携の他の例]
自システム内での連携の他の例について説明する。図19は、A社内部の組織間の関係の他の例を示す図である。図20は、A社におけるボードと、ボードが対応する組織との対応関係の他の例を示す図である。
図19及び図20に示すように、A社では、危機管理部門と各部門代表とで情報を共有するための「危機対応関連」(ボードID「Au」)を用いて、A社に発生したインシデント対応をしている。各部門代表は、総務部門、営業部門及び製造部門の代表から構成されており、メンバーは、総務部門の担当ak、営業部門の担当ap及び製造部門の担当avで構成されている。各担当は、複数の組織に属している。
一方、総務部門、営業部門及び製造部門の3部門は、情報共有するためのボード「何でも相談」(ボードID「At」)を用いる。総務部門の担当akは、ボードID「Au」では、各部門代表として振る舞い、ボードID「At」では、総務部門として振る舞い、ボードID「Au」とボードID「At」との間のリエゾンとしての役割を果たす。なお、営業部門の担当ap及び製造部門の担当avも同様である。
ここで、担当akは、「危機対応関連」ボードで、危機管理部門からの「Jの脆弱性に関する調査依頼」タスクを複写し、微修正して、総務部門として、「何でも相談」ボードに投稿する。言い換えると、担当akは、「危機対応関連」ボードの「Jの脆弱性に関する調査依頼」タスクを「何でも相談」ボードに転送する。
図21は、作成したタスク情報を自システムの他のボードに転送する際の宛先選択の画面例である。例えば、担当akが、危機管理部門のボードID「Au」のタスク情報を、各部門代表のボードID「At」に転送する例について説明する。
この場合、図21に示す画面W2には、自システムにおける他のボードへのタスク情報の転送を選択できるチェックボックスCBdが表示される。例えば、担当akは、チェックボックスCBdにチェックを入れて自身が属する部門「各部門代表」を選択することもできる(図21の(1)参照)。そして、担当akは、CBeにチェックを入れて、「このタスクを他のボードに送る」ことを選択すると、画面W2には、担当akにタスク作成権があるボードが選択肢として表示される(図21の(2)参照)。
担当akが、送信先のボードとして「何でも相談」ボードを選択すると、画面W2には、送信先組織「総務部門」、「営業部門」及び「製造部門」を選択できるチェックボックスCBfが表示される。なお、タスク作成権があるボードは、複数設定可能である(図21の(3)参照)。
担当akは、この画面W2における選択指示を完了し、作成したタスク情報の転送を指示すると、転送先のボード(「何でも相談(総務部門)」ボード)に、作成したタスク情報が登録され、関係部門への調査を依頼することができる。そして、担当akは、総務部門における調査結果を取りまとめ、危機管理部門への報告として、「危機に関する情報共有」ボードと、「何でも相談」ボードへの双方に、報告を投稿する。言い換えると、担当akは、「Jの脆弱性に関する調査依頼」タスクに対する回答を行う。なお、担当akは、図21で例示した画面W2と同様の画面構成の画面を参照し、チェックボックス等の選択を行うことによって、タスク回答を行う。
[他システム間との連携の一例]
次に、他の危機管理マネジメントシステム1との間の連携について説明する。図22は、Z社、A社及びB社の組織間の関係を示す図である。図23は、Z社、A社及びB社の間におけるネットワーク構成を示す図である。図24は、A社におけるボードと、Z社におけるボートとが対応する組織との対応関係を示す図である。
まず、図22及び図23のネットワーク構成では、複数の危機管理マネジメントシステム1Z,1A,1Bが立ち上がっており、各社は自社のシステムを使用する。ネットワーク体系は異なる。
各社の組織について説明する。図22〜図24に示すように、Z社には、Z社自身の危機対応を行なう組織「危機管理部門」に加え、グループ会社全体の危機対応を行なうためのバーチャル組織である「グループ会社危機対応組織」がある。「グループ会社危機対応組織」のメンバーには、A社、B社の危機管理部門の各担当が所属している。Z社にある「グループ会社危機対応組織」には、Z社の担当z1,z2の他、A社の担当a1及びB社の担当b1が所属する。また、Z社の危機管理部門には、担当z1及び担当z2が所属する。A社の担当a1は、Z社の「グループ会社危機対応組織」及びA社の「危機管理部門」に属する。B社の担当b1も同様に、Z社の「グループ会社危機対応組織」およびB社の「危機管理部門」に属する。
そして、あるインシデントが発生した際には、各社が関係するボードを作成し、相互に連携させる。具体的には、バーチャル組織に属する担当者は、自社におけるボードのIDを入手する。例えば、バーチャル組織に属する担当者は、Z社であればボードID「Zh」、A社であればボードID「Ae」、B社であればボードID「Bm」を入手する。
この場合、例えば、Z社の担当z1は、A社及びB社に連絡を取り、さらに、管理装置20を操作して、管理装置20から、A社及びB社の危機管理マネジメントシステム1A,1Bの管理装置20に対し、タスク情報共有許可を要求する通知を送信する。これに応じて、管理装置20は、A社およびB社の危機管理マネジメントシステム1A,1Bの管理装置20からタスク情報の共有許可とともに、システム名、接続先情報(例えば、URL)、第2のボードID等を受信すると、連携先情報テーブルに受信した情報を登録する。
上記のようなやり取りを行って、Z社、A社、B社それぞれの管理装置20が、連携先情報管理テーブルに連携に必要な情報を登録する。登録後は、タスク情報の転送や登録情報の返信等を行うことによって、どの社からも、タスクまたはタスクログの登録内容がボードで閲覧できるようになる。
具体的に、バーチャル組織に属する担当者が、Z社のボードID「Zs」に記載されるタスク情報を、A社のボードID「Ae」及びB社のボードID「Bm」と共有させたい場合について説明する。この場合、バーチャル組織に属する担当者は、ボードID「Zs」の設定情報として、A社及びB社の危機管理マネジメントシステム1A,1Bへの接続先情報と、A社のボードID「Ae」及びB社のボードID「Bm」に関するボード情報とを登録する。すなわち、Z社の危機管理マネジメントシステム1Zの管理装置20は、図14のテーブルT5Zに示すように、連携先システムID「2」,「3」の各情報を登録する。
また、バーチャル組織に属する担当者が、A社のボードID「Ae」に記載されるタスク情報を、Z社のボードID「Zs」に共有させたい場合は、ボードID「Ae」の設定情報として、Z社の危機管理マネジメントシステム1Zの登録先情報と、ボードID「Zs」に関するボード情報とを登録する。この結果、A社の管理装置20は、図15のテーブルT5Aに例示する連携先管理テーブルを登録する。
なお、これらの複数の危機管理マネジメントシステムが連携する時には、システム間でのセキュリティを高めておく。以下に、その例を示す。
例えば、サーバ間認証用のサーバを用意し、管理装置20は、ID及びパスワードで相互認証を実施する。認証用IDとして、各々のシステムを区別するためのIDを使用する。また、他の例として、SSL(Secure Sockets Layer)クライアント証明を、危機管理マネジメントシステム1Z,1A,1Bの管理装置20に適用して相互認証を実施する。さらに、管理装置20は、システム間の通信に、HTTPS(Hypertext Transfer Protocol Secure)プロトコルを使用して、データ傍受できないようにする。
また、他の例として、管理装置20は、サーバ証明書を含めた共有データを秘密鍵で暗号化し、公開鍵を用いて復号する。Z社の危機管理マネジメントシステム1Zは、A社、B社との危機管理マネジメントシステム1A,1Bと連携する際、公開鍵を用いて復号した後で、A社、B社の危機管理マネジメントシステム1A,1Bの接続先情報等を、管理装置20の連携先情報管理テーブルに登録する。
ここで、例えば、A社の担当a1は、「グループ会社F地区大雨対応情報」ボードでタスク情報をやり取りしている。この際、担当a1は、「グループ会社F地区大雨対応」ボードにて、Z社危機管理部門からの「G工場敷地内の流木を撤去するための重機提供依頼」タスクを複写し、微修正して「A社F地区大雨対応」ボードに対して投稿する。
図25は、タスク情報を他システムに転送する際の宛先選択の画面例を示す図である。例えば、担当a1が、危機管理部門のボードID「Zs」のタスク情報を、A社の危機管理マネジメントシステム1Aに転送する例について説明する。
この場合、図25に示す画面W3には、他のシステムにおける他のボードへのタスク情報の転送を選択できるチェックボックスCBgが表示される。例えば、担当a1は、チェックボックスCBgにチェックを入れて、自身が属する部門「グループ会社危機対応組織」を選択することによって、自ボードでの送信先を選択することもできる(図25の(1)参照)。そして、担当a1は、CBhにチェックを入れて、「このタスクを他のシステムにボードに送る」ことを選択すると、画面W3の領域R1には、担当akにタスク作成権があるボードが選択可能に表示される。担当a1は、領域R1の送信先システム欄をプルダウンして、送信先のシステムを選択し、送信先のボードIDを記入する(例えば、ボードID「Ae」)。そして、担当a1は、領域R2の各欄に自分のアカウント情報を記入する。なお、タスク作成権があるボードは、複数設定可能である(図25の(3)参照)。
また、担当a1は、図16〜図21において説明したように、自システム内(A社)の権限のある他のボードに、作成したタスク情報を送ることも可能である(図25の(2)参照)。
そして、担当a1は、A社内の調査結果を取りまとめ、Z社危機管理部門への報告として、「グループ会社F地区大雨対応」ボードと「A社F地区大雨対応」ボードとに、取りまとめたタスク情報を投稿する。
[ボード間の連携パターン]
次に、ボード間の連携パターンについて説明する。図26〜図28は、ボード間の連携パターンを説明する図である。
ボード間の連携パターンの一例として、図26に示すように、リエゾンの役割を有する担当が、タスク作成時にタスクを他ボードに複写するパターンがある。この場合、作成したタスクは、ボードA(自ボード)及びボードB(他ボード)に同時に新規タスクとして登録される。なお、このタスクのタスクIDは、ボードAでは「1」が付与され、ボードBでは「30」が付与される。
ボード間の連携パターンの他の例を、図27を参照して説明する。図27の例では、管理装置20は、リエゾンの役割を有する担当の操作によって、ボードA(自ボード)の任意のタスクの回答として、ボードB(他ボード)にも送信する。
図27に示すように、このタスクの回答が、連携しているタスクに対する回答であれば、ボードAのタスクログがボードBの新規タスクとして登録される。すなわち、ボードAのタスクログの作成と同時に、ボードBへ新規タスクとして登録される。例えば、ボードAでは、タスクIDとして「1」が付与され、タスクログIDとして「11」が付与される。また、ボードBでは、タスクIDとして「30」が付与される。
また、図28を参照して、タスク転送またはタスクログ転送の例について説明する。例えば、ボードA及びボードBの連携前にボードAで作成されたタスクまたはタスクログを、連携後にボードBに登録する例を説明する。図28に示すように、管理装置20は、連携前にボードAで作成されたタスクまたはタスクログについては、自ボード(ボードA)には複写せず、ボードBのみに複写する。言い換えると、ボードAのタスクは作成済みである。連携後、管理装置20は、このタスクを転送することによって、ボードBにタスク登録させる。したがって、双方のタスク登録には時間差が生じる。なお、このタスクのタスクIDは、ボードAでは「1」が付与されており、ボードBでは「30」が付与される。
図26〜図28を用いて説明したいずれのパターンにおいても、タスク送信することによって、その後、ボードAとボードBとの間でタスクを共有することができる。なお、いずれのパターンにおいても、ボードAのタスクとボードBのタスクとが連携せず、別タスクとして個々に管理される。
[ボード作成]
次に、ボード作成について説明する。例えば、Z社のバーチャル組織「グループ会社F地区大雨対応」の運用管理者もしくはボード管理者が、ボードを作成する場合について説明する。図29は、利用者端末10に表示される画面の一例である。
この場合、管理装置20は、Z社のバーチャル組織「グループ会社F地区大雨対応」の運用管理者もしくはボード管理者のボード作成要求を受け付けて、図29に示すボード作成用の画面WZ1を利用者端末10に表示させる。この画面WZ1には、ボード名記入欄R11、作成日時欄R12、状態の選択欄R13、ボードの概要記入欄R14、連携する危機管理マネジメントシステムの設定欄R15及び対象組織設定欄R16が表示される。
ここで、Z社の危機管理マネジメントシステム1Zでは、事前にグループ会社のA社及びB社の連携先情報を、管理装置20の連携先情報記憶部215に登録済みである。このため、Z社運用管理者またはZ社ボード管理者は、連携先システム名の各プルダウンQ11,Q12をクリックすると、登録されている連携先システム名を選択できる。
この際、Z社運用管理者またはZ社ボード管理者は、ボード名記入欄R11、作成日時欄R12、状態の選択欄R13、ボードの概要記入欄R14、連携する危機管理マネジメントシステムの設定欄R15及び対象組織設定欄R16について記入または選択を行うことにより、ボード名、作成日時、状態、ボードの概要、連携先システム名、対象組織などを設定する。そして、Z社運用管理者またはZ社ボード管理者が、登録ボタンU1を選択すると、管理装置20において、設定されたボードが作成される。
なお、図29では、管理装置20が、連携先システム名を一つずつ選択する欄を有する画面WZ1を利用者端末10に表示させる例を示したが、もちろん、これに限らない。管理装置20は、連携先として登録されている全ての連携先システムを一度に選択できる欄を表示した画面を利用者端末10に表示させるも可能である。
[タスクの転送処理の流れ]
次に、タスクの転送処理の流れについて説明する。図30は、危機管理マネジメントシステム1の利用者端末10に表示されるボードの一例を示す図である。
例えば、担当a1の利用者端末10の画面には、図30に示すように、ボードID「Zs」のボードLZが表示される。このボードID「Zs」は、「グループ会社危機対応組織」が使用する「グループ会社Z社F地区大雨対応」ボードであり、Z社の担当z1,z2以外にも、A社の担当a1、B社の担当b1が利用可能である。
図30に示すように、ボードLZには、タスクID、優先度、状態、タスク名、更新日時、起票日時、送信側、受信側、連絡内容、転送欄が表示される。さらに、ボードLZには転送選択欄には、各タスクログIDに対応させて、転送する旨を選択可能であるプルダウンP11,P12が設けられる。ボードLZにおいて、枠D1に示すタスクのタスクログ内容は、枠D2に示される。
ここで、例えば、担当a1が、ボードID「Zs」のタスクID「1」のタスクログのうち枠D2内の2行目の情報を、A社のボードに転送する指示を行った場合について説明する。具体的には、担当a1が、「7/21 04:19」に起票された「H川が氾濫危険水位にせまっています。」とする連絡内容を転送する場合である。担当z1は、転送対象のタスクID「1」の行における転送選択欄のプルダウンP12の「転送する」欄P12Sを選択する。この結果、担当a1の利用者端末10には、タスク転送指示用の画面が表示される。
図31は、危機管理マネジメントシステム1の利用者端末10に表示されるタスク転送指示用の画面の一例を示す図である。担当a1の転送指示操作に応じて、管理装置20は、担当a1の利用者端末10の画面に、図31に示す画面WZ2を表示させる。画面WZ2は、左側領域に、転送を指示したタスク名の記入欄R21、優先度の選択欄、及び、送信内容記入欄R23を表示する。また、画面WZ2は、右側領域に、自ボードにおける送信先選択欄R24、送信先ボード選択欄Q22、送信先組織選択欄R25、及び、他システムへの転送選択欄及び認証情報入力領域R26を右側領域に表示する。
この画面WZ2では、送信内容記入欄R23が編集可能である。そこで、担当a1は、送信内容記入欄R23の送信内容を、A社に対応させた内容や最新の内容に編集する。このように、本実施の形態では、タスク転送時に、送信先に対応させた内容や最新の内容にタスク情報を編集できるため、最適なタスク情報を送信先に提供でき、危機対応を円滑に支援することができる。
また、担当a1は、自ボードにおける送信先については、送信先選択欄R24のチェックボックスにチェックを入れる。そして、担当a1は、このタスクをZ社の他のボードに送る時は、チェックボックスQ21にチェックを入れ、送信先ボード選択欄Q22をプルダウンすることによって送信先ボードを選択する。続いて、担当a1は、送信先組織選択欄R25のチェックボックスを選択することによって送信先組織を選択する。
そして、担当a1は、このタスクを他システムのボードに送る場合には、他システムへの転送選択欄Q23をチェックし、転送先のシステムの選択や転送先のシステムにおける認証情報を認証情報入力領域R26の各欄に記入する。例えば、担当a1は、転送先として、自身が属するA社の危機管理マネジメントシステムのボードID「Ae」を選択し、送信先ログインID欄、送信先組織名欄、送信先パスワードを入力し、送信実行ボタンU2を選択する。
Z社の管理装置20は、上記操作によりタスクの転送指示を受け付けると、転送指示を受けた連携先のシステムの接続先情報を連携先情報記憶部215から取得する。さらに、Z社の管理装置20は、転送指示を行った利用者が、送信先のA社の危機管理マネジメントシステム1AにおけるボードID「Ae」にタスク作成権限を有するか否かを認証する第1の認証処理を行う。
そこで、Z社の管理装置20は、例えば、図3のTuZを参照し、担当a1に、ボードID「Ae」のタスク作成権が有るか否かを認証する。テーブルTuZには、担当a1の利用者IDに、ボードID「Ae」が対応付けられている。このため、Z社の管理装置20は、入力されたログインID、パスワード等が図3のテーブルTuZに登録されたものと同一であれば、担当a1が、送信先のA社のボードID「Ae」にタスク作成権限を有することを認証する。
そして、Z社の管理装置20から、A社の危機管理マネジメントシステム1Aの管理装置20に、ボードID「Zs」のタスクID「1」のタスク情報が転送される。A社の管理装置20は、Z社からタスク情報を受信すると、該タスク情報の送信を指示した利用者が、自装置のボードにタスク作成権限を有するか否かを認証する第2の認証処理を行う。
A社の管理装置20は、例えば、図4のテーブルTuAを参照し、担当a1に、ボードID「Ae」のタスク作成権が有るか否かを認証する。テーブルTuAには、担当a1の利用者IDに、ボードID「Ae」が対応付けられている。このため、A社の管理装置20は、入力されたログインID、パスワード等が図4のテーブルTuAに登録されたものと同一であれば、担当a1が、送信先のA社のボードID「Ae」にタスク作成権限を有することを認証する。そして、管理装置20は、自装置の連携先のシステムの接続先情報を連携先情報記憶部215から取得し、転送されたタスク情報を、A社に対応するボードに登録し、新たにタスクIDまたはタスクログIDを付与する。
具体的には、A社の危機管理マネジメントシステム1Aの管理装置20は、Z社の危機管理マネジメントシステム1Zからタスク情報を受信すると、登録対象であるボードID「Ae」のボードに、転送されたタスク情報を登録する。例えば、図31の画面WZ2に示す内容のタスクが転送された場合には、図11のテーブルT3A及び図13のテーブルT4Aに示すように、転送されたタスクには、A社の管理装置20によって、タスクログID「2」、タスクID「11」が付与され、送信元情報や他の送信先情報と対応付けて登録される。
図32は、利用者端末に表示されるボードを例示する図である。図32は、A社の危機管理マネジメントシステム1Aの利用者端末10に表示されるボードの一例である。上記処理後に、A社の担当a1がボードID「Ae」を呼び出すと、利用者端末10の画面には、図32に示すボードLAが表示される。このボードLAには、タスクID「11」の連絡内容として、ボードID「Zs」のタスクID「1」の内容を基に担当a1が編集した「H川が氾濫危険水位にせまっています。社員の安全確保が必要です。・・・」が表示される。
また、A社の危機管理マネジメントシステム1Aの管理装置20は、転送されたタスクログのA社における登録情報を、Z社の危機管理マネジメントシステム1Zの管理装置20に送信する。すなわち、A社の管理装置20は、転送されたタスク情報にタスクID「11」を付与し、ボードID「Ae」に登録した旨を示す登録情報を、Z社の管理装置20に送信する。
Z社の管理装置20がこの登録情報を受信すると、Z社のボード管理部224がボード情報記憶部214に登録情報を登録する。具体的には、ボード管理部224は、図10のテーブルT3Z及び図12のテーブルT4Zに示すように、転送されたタスクID「1」のタスク情報に対し、送信先であるA社を示す情報、共有先のボードID「Ae」及びA社において付されたタスクID「11」を登録する。これによって、タスク情報の転送処理は終了する。
[タスク情報に対する処理の流れ]
次に、タスク情報に対する処理の流れについて説明する。例えば、Z社の危機管理マネジメントシステム1ZからA社の危機管理マネジメントシステム1Aへタスクが送信される場合を例に説明する。
まず、Z社においては、管理装置20は、利用者のタスク作成処理を受け付けて、対応するボードにタスク情報を登録する。そして、利用者が、タスクの転送を指示した場合には、管理装置20は、図31に示すタスク転送指示用の画面を利用者端末10に表示させる。利用者は、利用者端末10に表示された画面にしたがって、送信先ボードID、ログインID、組織名、パスワードを入力した上で、タスク情報の転送を指示する。なお、連携先の他の危機管理マネジメントシステムの接続先情報やタスク共有されるボードのIDは、事前に連携先情報記憶部215に登録されている。
管理装置20は、タスク情報の転送指示を受け付けると、第1の認証処理を行った後に、タスクの内容を、作成時に付与された危機管理マネジメントシステム1ZでのタスクIDとともに、HTTPSプロトコルを使用して、A社及びB社に送信する。
図33は、タスク転送のために管理装置20が送信する情報の構成を示す図である。管理装置20は、図33に示すデータ構成の情報を送信する。すなわち、図33に示すように、管理装置20が送信する情報は、送信先のシステム名、送信先でのユーザ(利用者)ID、送信先でのユーザ名、登録先のボード(第2のボード)ID、送信元のシステム名、及び、送信元におけるボード(第1のボード)ID、タスク名や内容等の送信データを有する構成である。
送信先のA社の管理装置20では、タスク送信の指示者が、自システムの登録先ボードにタスク作成権を有するか否かを、ユーザID及びパスワードで認証する第2の認証処理を行う。その後、A社の管理装置20では、受信データから得られる送信元システムやボードIDと、連携先情報設定テーブルの情報とが一致した場合には、送信データに含まれるタスクまたはタスクログを登録する。すなわち、A社の管理装置20は、ボードIDやタスクIDをチェックし、該当するボードにタスク情報を登録する。
図34は、タスク転送前後のZ社の危機管理マネジメントシステム1Zの管理装置20が記憶するタスク情報と、A社の危機管理マネジメントシステム1Aの管理装置20が記憶するタスク情報とを示す図である。図34の(a)上段に示すように、Z社の危機管理マネジメントシステム1Zにおいて、ボードID「Zs」にタスクID「1」のタスク情報が登録される。この時点では、図34の(b)上段に示すように、A社の危機管理マネジメントシステム1Aにおいて、Z社と関連するタスク情報は登録されていない。
その後、Z社の危機管理マネジメントシステム1Zにおいて、ボードID「Zs」のタスクID「1」に対し、A社の危機管理マネジメントシステム1Aへの転送が指示される。この転送指示にしたがい、ボードID「Zs」のタスクID「1」のタスク情報がA社の危機管理マネジメントシステム1Aに転送される。
これに応じて、A社の危機管理マネジメントシステム1Aでは、図34の(b)下段に示すように、ボードID「Zs」のタスクID「1」のタスク情報をボードID「Ae」登録し、タスクID「11」を付与する。そして、A社の危機管理マネジメントシステム1Aは、登録内容をZ社の危機管理マネジメントシステム1Zに送信する。Z社の危機管理マネジメントシステム1Zでは、A社の危機管理マネジメントシステム1Aからの登録情報を受けて、タスクID「1」のタスク情報に、A社のシステムにおいて該タスク情報が登録されたボードID「Ae」及びA社にて該タスク情報に付与されたタスクID「11」を登録する。
なお、Z社の危機管理マネジメントシステム1Zは、B社の危機管理マネジメントシステム1Bにも同様にこのタスクID「1」のタスク情報の転送処理を行った場合、同様に、B社のシステムにおいて該タスク情報が登録されたボードID「Bm」及びB社にて該タスク情報に付与されたタスクIDを登録する。
[他のシステム間における通信処理の処理手順]
次に、他のシステム間における通信処理の処理手順について説明する。図35は、実施の形態における危機管理マネジメントシステム間の通信処理の処理手順を示すシーケンス図である。ここでは、Z社における危機管理マネジメントシステム1Zと、A社における危機管理マネジメントシステム1Aとの間の通信処理を例に説明する。
図35に示すように、Z社における危機管理マネジメントシステム1Zでは、管理装置20が、利用者のタスク登録指示及び転送指示を受け付けると、タスクIDを決定し、決定したタスクIDとともにタスクの内容を自システムのボードに登録する(ステップS1)。そして、Z社における危機管理マネジメントシステム1Zの管理装置20は、第1の認証処理後、タスク情報を、HTTPSプロトコルを用いてA社の危機管理マネジメントシステム1Aの「A社F地区大雨対応」ボードに送る(ステップS2)。
A社の危機管理マネジメントシステム1Aでは、送信されたタスク情報を受信すると、第2の認証処理後、タスク(タスクログ)を該当ボードに登録し、ボード情報記憶部214の情報を更新する(ステップS3)。そして、A社の危機管理マネジメントシステム1Aは、受信したタスク情報を登録したボードID、A社の危機管理マネジメントシステム1Aにおいて付与したタスクID、タスクログIDを、HTTPSプロトコルを用いて、送信元のZ社の危機管理マネジメントシステム1Zに送る(ステップS4)。
Z社の危機管理マネジメントシステム1Zは、送信先のA社の危機管理マネジメントシステム1Aから登録情報を受信すると、ボード情報記憶部214の情報を更新し(ステップS5)、送信したタスクに対応付けて、A社におけるボードID、タスクID、タスクログIDを登録する。
[管理装置における他のシステムへのタスク情報転送処理の処理手順]
次に、管理装置20における他のシステムからのタスク情報転送処理について説明する。図36は、管理装置20におけるタスク情報転送処理の処理手順を示すシーケンス図である。具体的には、図36に示す処理は、図35に示すステップのうち、タスクを送信するZ社の危機管理マネジメントシステム1Zにおける管理装置20が実行する処理である。
図36に示すように、まず、処理受付部221が利用者端末10によるログインを受け付けると(ステップS11)、認証処理部223は、利用者端末10のログイン情報と、利用者情報記憶部211及び組織情報記憶部212とに格納されている情報とを参照し、認証を検証する(ステップS12)。認証処理部223が該利用者端末10の認証に成功すると、ボード管理部224は、アクセス制御情報記憶部213に格納されている情報を参照して、この利用者がアクセス可能なボードを検索する。そして、ボード管理部224は、利用者が閲覧可能であるボード一覧を、ボード情報記憶部214に格納されている情報を参照して作成する(ステップS13)。処理受付部221は、ボード管理部224が作成したボード一覧を利用者端末10に送信する。
処理受付部221が、利用者端末10によるボード一覧からのアクセスするボードの選択を受け付けると(ステップS14)、ボード管理部224は、アクセス制御情報記憶部213及びボード情報記憶部214を参照し、利用者からアクセスを指定されたボードに関する情報を読み出し(ステップS15)、ボードを作成する。処理受付部221は、ボード管理部224が作成したボードの内容(例えば、図30のボードLZ)を、利用者端末10(例えば、担当a1)に送信して表示させる(ステップS16)。
処理受付部221が、利用者端末10より、あるタスクまたはタスクログの選択及び選択したタスクまたはタスクログの転送指示を受けると、選択したタスクまたはタスクログの転送処理を起動する(ステップS17)。これを受けて、ボード管理部224は、ボード情報記憶部214を参照して、該当するタスクまたはタスクログの詳細を検索する(ステップS18)。そして、ボード管理部224は、検索したタスクまたはタスクログを処理受付部221に出力する。
処理受付部221は、例えば、必要事項の記載のための画面(例えば、図31の画面WZ2)を利用者端末10に表示させて、必要事項を受け付け、転送先の連携先システムに関する情報を呼び出す(ステップS19)。これにともない、まず、認証処理部223は、リエゾン情報管理テーブルを参照し、自システムのタスク情報に対して転送指示を行った利用者が、転送先のボードにアクセス及びタスク作成を有するリエゾンであるか否かを認証する第1の認証処理を行う(ステップS20)。そして、ボード管理部224は、アクセス制御情報記憶部213及びボード情報記憶部214に格納されている情報を参照して、利用者がアクセス可能なボードを検索する(ステップS21)。さらに、連携先情報管理部225は、連携先情報記憶部215を参照して、転送対象のタスクが属する関連ボードの連携先情報を検索する(ステップS22)。
処理受付部221は、第1の認証処理において認証が成功すると、ボード管理部224及び連携先情報管理部225が検索した情報を基に、対象のタスクの、自システム内への転送先を選択するとともに他システムへの送信先を選択する(ステップS23)。
これにより、ボード管理部224は、アクセス制御情報記憶部213及びボード情報記憶部214が格納する情報を更新して、自システムの指定ボードに、転送対象のタスクの内容を、新規タスク、新規タスクログとして登録する(ステップS24)。
また、送信処理部222は、連携先情報管理部225が検索した情報を基に、転送対象のタスクを、該タスクが属するボードに対応付けられた連携先の他システムの管理装置20に送信する処理を実行する(ステップS25)。
送信処理部222による転送処理が完了する(ステップS26)。その後、処理受付部221は、転送先の管理装置20から、タスク、タスクログの登録情報を受信する(ステップS27)。具体的には、登録情報は、転送先の管理装置20における、対象タスクまたはタスクログの登録ボードID、タスクIDまたはタスクログIDを含む。そこで、ボード管理部224は、受信したタスクまたはタスクログの登録情報をボード情報記憶部214に登録して(ステップS28)、処理を終了する。なお、一連の操作ログは、ログ出力部226によってログ情報記憶部216に記録されている(ステップS29)。
[管理装置における他のシステムからのタスク情報受信処理の処理手順]
次に、管理装置20における他のシステムからのタスク情報受信処理について説明する。図37は、管理装置20におけるタスク情報受信処理の処理手順を示すシーケンス図である。具体的には、図37に示す処理は、図35に示すステップのうち、タスクを受信したA社の危機管理マネジメントシステム1Aにおける管理装置20が実行する処理である。
図37に示すように、まず、処理受付部221が転送元からタスクまたはタスクログの転送情報を受信すると(ステップS31)、認証処理部223は、リエゾン情報管理テーブルを参照し、送信情報に含まれるID及びパスワードとリエゾン情報管理テーブルのID及びパスワードとを照合する。そして、認証処理部223は、該タスク情報の送信を指示した利用者が、自装置のボードにタスク作成権限を有するか否かを認証する第2の認証処理を行う(ステップS32)。第2の認証処理において認証が成功すると、連携先情報管理部225は、連携先情報記憶部215を参照し、連携先情報として、転送元のシステムの名称とタスクまたはタスクログを登録するボードIDとを検索する(ステップS33)。
ボード管理部224は、連携先情報管理部225による検索結果を基に、ボード情報記憶部214から、登録するボードを検索する(ステップS34)。続いて、ボード管理部224は、受信した情報に含まれるタスクまたはタスクログを、検索したボードに新規タスク、新規タスクログとして登録する(ステップS35)。この際、ボード管理部224は、登録したタスクまたはタスクログに対して新たに、本管理装置20におけるタスクID、タスクログIDを付与する。また、ボード管理部224は、登録したタスクに対し、転送元の危機管理マネジメントシステムの名称、転送元において該タスクが属するボードID、転送元におけるタスクID等も対応付けて登録する。
ボード管理部224によるタスクまたはタスクログの登録が完了すると(ステップS36)、送信処理部222は、本管理装置20において登録したボードID、タスクIDまたはタスクログID等の登録情報を転送元に通知して(ステップS37)、処理を終了する。なお、一連の操作ログは、ログ出力部226によってログ情報記憶部216に記録されている(ステップS38)。
[管理装置における他のシステムへのタスク情報転送処理の処理手順]
次に、管理装置20における自システム内のタスク情報転送処理について説明する。図38は、管理装置20における自システム内のタスク情報転送処理の処理手順を示すシーケンス図である。例えば、この処理は、A社の管理装置20管理するボードID「As」からボードID「At」へのタスク転送処理である。
図38に示すステップS41〜ステップS49は、図36に示すステップS11〜ステップS19と同様の処理である。ステップS49にともない、まず、認証処理部223は、リエゾン情報管理テーブルを参照し、自システムのタスク情報に対して転送指示を行った利用者が、自システム内の転送先のボードにアクセス及びタスク作成を有するリエゾンであるか否かを認証する第1の認証処理を行う(ステップS50)。ステップS51は、図36に示すステップS21と同様の処理である。
処理受付部221は、第1の認証処理において認証が成功すると、ボード管理部224が検索した情報を基に、対象のタスクの、自システム内への転送先のボードを選択するとともに該選択した転送先のボードへのタスク転送を実行する(ステップS52)。
これにより、ボード管理部224は、アクセス制御情報記憶部213及びボード情報記憶部214が格納する情報を更新して、自システムの指定ボードに、転送対象のタスクの内容を、新規タスク、新規タスクログとして登録する(ステップS53)。
処理受付部221は、自システム内でのタスクの転送処理が完了する(ステップS54)と、処理を終了する。なお、一連の操作ログは、ログ出力部226によってログ情報記憶部216に記録されている(ステップS55)。
[実施の形態の効果]
このように、本実施の形態に係る管理装置20は、連携先の他のシステムとの間においてタスク情報のやり取りを行うために、自装置のタスク情報を、他のシステムに転送する。この際、管理装置20は、任意のタスク情報について、連携先の他のシステムのボードへの送信指示を処理受付部221が受け付けると、送信指示を行った利用者が転送先のボードにタスク作成権限を有するか否かを認証する第1の認証処理を行う。その後、管理装置20は、送信先の他のシステムから、転送されたタスク情報の第2のボードにおける登録情報を受信すると、この連携先の他のシステムの識別情報と第2のボードの識別情報とを、転送したタスク情報に対応づけて登録する。
また、管理装置20は、連携する他のシステムから管理装置20から送信されたタスク情報を受信すると、該登録要求を指示した利用者が自システムの登録先のボードにタスク作成権限を有するか否かを認証する第2の認証処理を行う。そして、管理装置20は、第2の認証処理が成功すると、他のシステムに対応する自装置のボードに、受信したタスク情報を登録する。この結果、タスク管理テーブル及びタスクログ管理テーブルには、他のシステムとの間で共有されるタスク情報については、連携先の他システムを示す情報、第2のボードのボードID、第2のボードにおけるタスクIDを登録される。これによって、本実施の形態では、利用者は、他方のシステムのボードの情報を、自装置のボードにおいて見ることができるようになる。
また、送信元の管理装置20は、タスク情報転送画面を利用者端末10に提示する際、連携先である他のシステムにおける管理装置20の識別情報及び第2のボードの識別情報を利用者端末10に提示する。このため、リエゾンである利用者は、タスク情報転送画面上で、自システム連携する他のシステム及び第2のボードを選択し、転送を指示するのみで、他のシステムの第2のボードにタスクの登録を指示することができる。したがって、リエゾンは、所望のタスク情報を自システムのボードに共有させるために、他のシステムにログインして複数のボードを立ち上げる必要がなく、また、所望のタスク情報をコピーし自システムのボードにペーストする必要もない。
そして、上述したように、管理装置20は、連携先のシステムへのタスク情報の転送、及び、連携先のシステムから転送されたタスク情報の登録を、転送指示または登録指示を行った利用者が、転送先のシステムのボード或いは登録先の自システムのボードにアクセス及びタスク作成権限を有するリエゾンであることを認証した上で、実行する。
このため、本実施の形態に係る管理装置20によれば、システムが異なるボード間での、危機に関するタスク情報のやり取りを、セキュリティを保持しながら効率よく実行することができる。言い換えると、本実施の形態に係る管理装置20によれば、システムが異なるボード間で効率よく情報を共有することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図39は、プログラムが実行されることにより、管理装置20が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、管理装置20の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、管理装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
1,1Z,1A,1B 危機管理マネジメントシステム
10 利用者端末
20 管理装置
21 記憶部
22 データ処理部
40,N ネットワーク
211 利用者情報記憶部
212 組織情報記憶部
213 アクセス制御情報記憶部
214 ボード情報記憶部
215 連携先情報記憶部
216 ログ情報記憶部
221 処理受付部
222 送信処理部
223 認証処理部
224 ボード管理部
225 連携先情報管理部
226 ログ出力部

Claims (5)

  1. 危機に関するタスク情報をボードに分けて管理する管理装置であって、
    前記タスク情報と、該タスク情報が属する前記ボードの識別情報とを対応付けて記憶するボード情報記憶部と、
    前記ボードのうち、他のシステムにおける管理装置との間でタスク情報の共有が設定されている第1のボードの識別情報に、前記他のシステムにおける管理装置への接続先情報及び前記他のシステムにおける管理装置が管理するボードのうち共有対象のタスク情報が属する第2のボードの識別情報を対応付けて記憶する連携先情報記憶部と、
    利用者の識別情報に、所属先、タスク作成権限を有する第1のボードの識別情報及び該第1のボードに対するパスワード、及び、タスク作成権限を有する第2のボードの識別情報に該第2のボードに対するパスワードを対応付けて記憶する利用者情報記憶部と、
    前記タスク情報に関する指示を受け付ける処理受付部と、
    任意のタスク情報について前記第2のボードへの送信指示を前記処理受付部が受け付けると、送信指示を行った利用者が前記第2のボードにタスク作成権限を有するか否かを認証する第1の認証処理と、任意のタスク情報の登録要求を前記他のシステムの管理装置から受けた場合に、該登録要求を指示した利用者が前記第1のボードにタスク作成権限を有するか否かを認証する第2の認証処理と、を行う認証処理部と、
    前記認証処理部が、前記第1の認証処理において、送信指示を行った利用者が前記第2のボードにタスク作成権限を有すると認証した場合に、前記連携先情報記憶部が記憶する前記他のシステムにおける管理装置への接続先情報及び前記第2のボードの識別情報を参照して、前記第2のボードを管理する前記他のシステムにおける管理装置に、前記送信指示を受けたタスク情報を送信する送信処理部と、
    前記認証処理部が、前記第2の認証処理において、登録要求を指示した利用者が前記第1のボードにタスク作成権限を有すると認証した場合に、前記ボード情報記憶部が記憶する第1のボードに、登録対象のタスク情報を新規タスクとして登録するボード管理部と、
    を有することを特徴とする管理装置。
  2. 前記他のシステムにおける管理装置への接続先情報及び前記第2のボードの識別情報を取得し、前記連携先情報記憶部に登録する連携先情報管理部をさらに有することを特徴とする請求項1に記載の管理装置。
  3. 前記送信処理部は、前記他のシステムにおける管理装置へのタスク情報の共有許可要求を前記処理受付部が受け付けると、前記他のシステムにおける管理装置に対しタスク情報の共有許可を要求する通知を送信し、
    前記連携先情報管理部は、当該管理装置が、前記他のシステムにおける管理装置からタスク情報の共有許可及び前記第2のボードの識別情報の通知を受信すると、連携先情報記憶部に、第1のボードの識別情報と、前記他のシステムにおける管理装置への接続先情報及び前記第2のボードの識別情報を対応付けて登録することを特徴とする請求項2に記載の管理装置。
  4. 前記連携先情報管理部は、当該管理装置が、外部装置によって送信されたタスク情報を受信すると、前記外部装置が前記連携先情報記憶部に登録された前記他のシステムにおける管理装置であるか否かを判定し、
    前記ボード管理部は、前記連携先情報管理部によって前記外部装置が前記連携先情報記憶部に登録された前記他のシステムにおける管理装置であると判定された場合に、前記ボード情報記憶部が記憶するボードのうち前記他のシステムにおける管理装置に対応するボードに、受信したタスク情報を登録することを特徴とする請求項2または3に記載の管理装置。
  5. 危機に関するタスク情報をボードに分けて管理する管理装置が実行する管理方法であって、
    前記管理装置は、
    前記タスク情報と、該タスク情報が属する前記ボードの識別情報とを対応付けて記憶するボード情報記憶部と、
    前記ボードのうち、他のシステムにおける管理装置との間でタスク情報の共有が設定されている第1のボードの識別情報に、前記他のシステムにおける管理装置への接続先情報及び前記他のシステムにおける管理装置が管理するボードのうち共有対象のタスク情報が属する第2のボードの識別情報を対応付けて記憶する連携先情報記憶部と、
    利用者の識別情報に、所属先、タスク作成権限を有する第1のボードの識別情報及び該第1のボードに対するパスワード、及び、タスク作成権限を有する第2のボードの識別情報に該第2のボードに対するパスワードを対応付けて記憶する利用者情報記憶部と、
    を有し、
    前記タスク情報に関する指示を受け付ける工程と、
    任意のタスク情報について前記第2のボードへの送信指示を受け付けると、送信指示を行った利用者が前記第2のボードにタスク作成権限を有するか否かを認証する第1の認証処理工程と、
    任意のタスク情報の登録要求を前記他のシステムの管理装置から受けた場合に、該登録要求を指示した利用者が前記第1のボードにタスク作成権限を有するか否かを認証する第2の認証処理工程と、
    前記第1の認証処理工程において、送信指示を行った利用者が前記第2のボードにタスク作成権限を有すると認証した場合に、前記連携先情報記憶部が記憶する前記他のシステムにおける管理装置への接続先情報及び前記第2のボードの識別情報を参照して、前記第2のボードを管理する前記他のシステムにおける管理装置に、前記送信指示を受けたタスク情報を送信する工程と、
    前記第2の認証処理工程において、登録要求を指示した利用者が前記第1のボードにタスク作成権限を有すると認証した場合に、前記ボード情報記憶部が記憶する第1のボードに、登録対象のタスク情報を新規タスクとして登録する工程と、
    を含んだことを特徴とする管理方法。
JP2017246145A 2017-12-22 2017-12-22 管理装置及び管理方法 Active JP6680754B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017246145A JP6680754B2 (ja) 2017-12-22 2017-12-22 管理装置及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017246145A JP6680754B2 (ja) 2017-12-22 2017-12-22 管理装置及び管理方法

Publications (2)

Publication Number Publication Date
JP2019113996A true JP2019113996A (ja) 2019-07-11
JP6680754B2 JP6680754B2 (ja) 2020-04-15

Family

ID=67223688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017246145A Active JP6680754B2 (ja) 2017-12-22 2017-12-22 管理装置及び管理方法

Country Status (1)

Country Link
JP (1) JP6680754B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021152874A (ja) * 2020-03-23 2021-09-30 株式会社リコー 情報処理システム、情報処理装置、ユーザ端末、情報処理方法、及びプログラム
US11625155B2 (en) 2020-03-23 2023-04-11 Ricoh Company, Ltd. Information processing system, user terminal, method of processing information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257840A (ja) * 1992-03-11 1993-10-08 Fujitsu Ltd 分散掲示板システム
JP2003030766A (ja) * 2001-07-19 2003-01-31 Fujitsu General Ltd Web災害情報公開システムとweb災害情報公開方法
JP2005010837A (ja) * 2003-06-16 2005-01-13 Bitsugu Sons:Kk 緊急メッセージ表示システム
US7203704B1 (en) * 2002-06-03 2007-04-10 General Electric Company Method and apparatus of cross-pollinating a post to computerized bulletin boards
JP2010224583A (ja) * 2007-06-21 2010-10-07 Nec Corp 電子掲示板サーバ、電子掲示板システム及び電子掲示板システムにおける投稿記事の重複掲載方法
JP2016197343A (ja) * 2015-04-03 2016-11-24 Tis株式会社 危機管理情報共有装置、危機管理情報共有方法及び危機管理情報共有プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257840A (ja) * 1992-03-11 1993-10-08 Fujitsu Ltd 分散掲示板システム
JP2003030766A (ja) * 2001-07-19 2003-01-31 Fujitsu General Ltd Web災害情報公開システムとweb災害情報公開方法
US7203704B1 (en) * 2002-06-03 2007-04-10 General Electric Company Method and apparatus of cross-pollinating a post to computerized bulletin boards
JP2005010837A (ja) * 2003-06-16 2005-01-13 Bitsugu Sons:Kk 緊急メッセージ表示システム
JP2010224583A (ja) * 2007-06-21 2010-10-07 Nec Corp 電子掲示板サーバ、電子掲示板システム及び電子掲示板システムにおける投稿記事の重複掲載方法
JP2016197343A (ja) * 2015-04-03 2016-11-24 Tis株式会社 危機管理情報共有装置、危機管理情報共有方法及び危機管理情報共有プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小阪 尚子、他: "危機対応における情報共有と組織間連携のためのシステム運用に関する検討 Discussion on Operation of Eme", 電子情報通信学会技術研究報告 VOL.117 NO.199 IEICE TECHNICAL REPORT, vol. 第117巻 第199号, JPN6020009468, 28 August 2017 (2017-08-28), JP, pages 57 - 62, ISSN: 0004231765 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021152874A (ja) * 2020-03-23 2021-09-30 株式会社リコー 情報処理システム、情報処理装置、ユーザ端末、情報処理方法、及びプログラム
US11625155B2 (en) 2020-03-23 2023-04-11 Ricoh Company, Ltd. Information processing system, user terminal, method of processing information

Also Published As

Publication number Publication date
JP6680754B2 (ja) 2020-04-15

Similar Documents

Publication Publication Date Title
US11848936B2 (en) Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system
US10097557B2 (en) Virtual collaboration systems and methods
US8566398B2 (en) Web based extranet architecture providing applications to non-related subscribers
van Beek et al. Digital forensics as a service: Game on
KR102062026B1 (ko) 서비스로서 디바이스들을 제공하는 방법
US8990911B2 (en) System and method for single sign-on to resources across a network
CN103051600A (zh) 文档访问控制方法和系统
CN108027799A (zh) 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台
CN112804354B (zh) 跨链进行数据传输的方法、装置、计算机设备和存储介质
US8291214B2 (en) Apparatus and method for secure remote processing
JP6584440B2 (ja) 情報処理システム、情報処理ステムの制御方法およびそのプログラム。
CN111327426B (zh) 数据共享方法及相关装置、设备及系统
US9298935B1 (en) Distributed privacy framework system and method of implementation
CN111274569A (zh) 统一登录认证的研发运维集成系统及其登录认证方法
CN104580081A (zh) 一种集成式单点登录系统
CN113673961A (zh) 一种基于工作流的档案调度方法
JP6680754B2 (ja) 管理装置及び管理方法
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
JP6839071B2 (ja) 管理装置及び管理方法
CN115239261A (zh) 账号登录方法、装置、设备以及介质
CN102867152B (zh) 使用主动化身保护资源的系统和方法
Gonçalo et al. An architecture for sharing cyber-intelligence based on blockchain
Carpenter Microsoft Windows server administration essentials
CN111768162A (zh) 一种企业办公管理系统及方法
JP6654599B2 (ja) 情報管理装置、情報管理方法および情報管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200319

R150 Certificate of patent or registration of utility model

Ref document number: 6680754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150