JP2019207656A - 管理装置、管理方法及び管理プログラム - Google Patents

管理装置、管理方法及び管理プログラム Download PDF

Info

Publication number
JP2019207656A
JP2019207656A JP2018103945A JP2018103945A JP2019207656A JP 2019207656 A JP2019207656 A JP 2019207656A JP 2018103945 A JP2018103945 A JP 2018103945A JP 2018103945 A JP2018103945 A JP 2018103945A JP 2019207656 A JP2019207656 A JP 2019207656A
Authority
JP
Japan
Prior art keywords
user
information
login
attribute
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018103945A
Other languages
English (en)
Other versions
JP6977664B2 (ja
Inventor
芳浩 吉田
Yoshihiro Yoshida
芳浩 吉田
恒子 倉
Tsuneko Kura
恒子 倉
橋本 順子
Junko Hashimoto
順子 橋本
高田慎也
Shinya Takada
慎也 高田
晃司 岸
Koji Kishi
晃司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018103945A priority Critical patent/JP6977664B2/ja
Priority to PCT/JP2019/020687 priority patent/WO2019230594A1/ja
Priority to US17/058,604 priority patent/US11599606B2/en
Publication of JP2019207656A publication Critical patent/JP2019207656A/ja
Application granted granted Critical
Publication of JP6977664B2 publication Critical patent/JP6977664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】既存の外部システムに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことができる。【解決手段】管理装置20は、危機に関する情報を管理するユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部21と、ユーザから、外部システムへのログイン要求を受け付けると、記憶部が記憶するユーザ属性情報と対応情報とログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得する外部ログイン情報処理部223と、ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行する外部ログイン処理部224と、を有する。【選択図】図1

Description

本発明は、管理装置、管理方法及び管理プログラムに関する。
地理情報システム(Geographic Information System:GIS)は、地理的位置を手がかりに、位置に関する情報を持ったデータ(空間データ)を総合的に管理・加工し、視覚的に表示し、高度な分析や迅速な判断を可能にする。危機対応時においては、このGISを活用して、複数の空間データを地図上に重ね合わせて表示させる方法が提案されている(特許文献1参照)。この方法を用いて、自然災害等の危機対応を行う危機対応部門において、的確で迅速な、被害情報の分析や、危機対応の判断を実施することが可能となる。
特許第5787931号公報
ここで、重ね合わせる前の個々の空間データに含まれるデータとして、機微情報や個人情報やプライバシー情報に該当する機密情報が含まれる場合がある。このため、個々の空間データごとに、その表示を行ってよいかどうかについて、開示制御を行う必要がある。そこで、従来の方法では、ユーザアカウントごとに、「ある空間データを表示、操作できる権限」を設定する開示制御を行わなければならなかった。
一方、危機対応は長期にわたることもあり、個人一人ひとりだけでなく組織単位で分担して決められた活動を行うため、同じ組織に属する人が同じ条件での開示制御の対象となる必要がある。この場合、GISに対し、個人単位でユーザアカウントを用いると、組織に属する全ての個人の権限操作を同じ条件で個人の人数分行う必要があるため、組織単位で権限操作をするために非常に煩雑な処理が必要となる。
そこで、GISに対し、共用でユーザアカウントを用いる方法が考えられる。しかしながら、共用でユーザアカウントを用いる方法の場合、誰がどのような操作を行ったかといった記録が残らず、責任の所在が不明となる。また、共用でユーザアカウントを用いる方法の場合、アカウント情報流出の危険性や捕捉不可能性が高まる。
さらに、危機対応においては、平時組織とは別の緊急時組織が編成されることがある。さらに、兼務や総括組織など、複数の組織に属する個人も存在する。
したがって、危機対応時においては、このような状況で、既存のGISに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことは、従来の方法では難しかった。
本発明は、上記に鑑みてなされたものであって、既存の外部システムに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことができる管理装置、管理方法及び管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る管理装置は、危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置であって、ユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部と、ユーザから、外部システムへのログイン要求を受け付けると、記憶部が記憶するユーザ属性情報と対応情報とログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得するログイン情報処理部と、ログイン情報処理部が取得したログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行するログイン処理部と、を有することを特徴とする。
本発明によれば、既存の外部システムに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことができる。
図1は、危機管理マネジメントシステムの概要を説明するための図である。 図2は、ユーザ情報記憶部のデータ構成の一例を示す図である。 図3は、属性情報記憶部のデータ構成の一例を示す図である。 図4は、ユーザ属性情報記憶部のデータ構成の一例を示す図である。 図5は、外部ログイン対応情報記憶部のデータ構成の一例を示す図である。 図6は、外部ログイン情報記憶部のデータ構成の一例を示す図である。 図7は、空間情報記憶部のデータ構成の一例を示す図である。 図8は、ログ情報記憶部のデータ構成の一例を示す図である。 図9は、図1に示す外部ログイン情報処理部が取得するリストの一例を示す図である。 図10は、図1に示す管理装置によるGISへのログイン処理の処理手順の一例を示すシーケンス図である。 図11は、図10に示すリスト取得処理の処理手順を示すフローチャートである。 図12は、クライアント端末の画面の一例を示す図である。 図13は、図1に示す管理装置によるGISへのログイン処理の処理手順の他の例を示すシーケンス図である。 図14は、従来技術におけるGISへのログイン制御を説明する図である。 図15は、実施の形態におけるGISへのログイン制御を説明する図である。 図16は、クライアント端末の画面の一例を示す図である。 図17は、プログラムが実行されることにより管理装置が実現されるコンピュータの一例を示す図である。
以下に、本願に係る管理装置、管理方法及び管理プログラムの実施の形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。本発明の管理装置として、危機管理マネジメントシステムに含まれる装置、または危機管理マネジメントシステムの1つの機能として実現された場合を例に説明する。
[実施の形態]
[危機管理マネジメントシステムの概要]
ここで、危機管理マネジメントシステムとは、自治体や企業の危機管理室が、地震や台風などの天災や化学、生物、放射線、核、爆発物等や、サイバー攻撃により引き起こされた災害による危機に対応するためのマネジメントを支援するシステムのことである。そして、ある危機管理に対して、様々な危機管理対応業務を束ねたものをボードと定義する。ボード内には、危機管理を遂行する上で必要となる各種情報がまとめられ、危機管理マネジメントシステムでは、これらの情報をユーザに出力することによって、ユーザによる意思決定や組織間連携を支援する。また、本実施の形態では、危機対応時において、空間データを総合的に管理或いは加工し、視覚的に表示して危機対応に対する分析や判断を可能にするため、GISに影響を及ぼさない形で、安全性を保ちつつ適切なログイン制御を行う。
図1は、危機管理マネジメントシステムの概要を説明するための図である。図1に示すように、危機管理マネジメントシステムは、ネットワーク40を介して、複数のクライアント端末10及び管理装置20が接続する構成を有する。また、管理装置20は、ネットワーク40を介して、GIS30と接続する。なお、管理装置20は、危機を統括して管理する統括管理組織の本部と同じ場所に備えられてもよいし、統括管理組織とは異なる場所に備えられてもよい。また、クライアント端末10は、統括管理組織及び統括管理組織に関連する各機関に備えられる。
GIS30は、空間データを管理する。また、GIS30の空間データは、加工も可能である。GIS30には、各ログイン情報に対応して、空間データに関して表示、操作できる権限についての開示情報が定義されている。
管理装置20は、例えばサーバ装置である。管理装置20は、危機に対する組織の対応状態を示す危機対応情報を管理する。管理装置20は、対策本部の下部組織や支部等に備えられたクライアント端末10に、危機対応情報を示す各種画面を表示させることによって、危機対応情報を各クライアント端末10のユーザに提供する。
管理装置20は、各クライアント端末10のユーザごとに、対応する組織や資格、権限等の属性情報と、外部システムであるGIS30へのログインの可否を示すログイン情報との対応関係とが登録されている。管理装置20は、クライアント端末10からGIS30へのログイン要求を受け付けると、クライアント端末10のユーザが属する組織、資格、権限に応じてログイン可能であるGIS30の空間データへのログインを制御する。これによって、クライアント端末10は、空間データの参照が可能になり、さらに、複数の空間データを地図上に重ね合わせて表示させる等の処理の実行も可能になる。
クライアント端末10は、例えばパーソナルコンピュータ、スマートフォン、携帯電話等である。ユーザは、各クライアント端末10のWebブラウザを介して、ボードの参照や書き込みが可能である。また、ユーザは、クライアント端末10のWebブラウザを介して、外部のGIS30へのログインを管理装置20に要求する。ユーザは、管理装置20による開示制御に応じて、外部のGIS30にログインすると、クライアント端末10を用いて、空間データの参照、加工を行い、被害情報の分析や危機対応の判断を行う。
ネットワーク40は、接続される各装置が相互に通信可能に構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)等で構成することができる。
[管理装置の構成]
管理装置20は、ユーザが属する組織やユーザが有する資格や権限を示す属性情報や、属性情報に対応させてログイン可能であるGIS30を示すログイン対応情報を用いて、クライアント端末10によるGIS30への開示制御を行う。また、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残す。また、管理装置20は、属性情報やログイン対応情報を管理することによって、組織に所属するユーザの変更や、個人が複数組織に属する場合のGIS30への開示制御にも対応する。このように、管理装置20は、既存のGIS30に影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行う。
そこで、まず、管理装置20の構成について詳細に説明する。この管理装置20は、図1に示すように、記憶部21と制御部22とを有する。
記憶部21は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、管理装置20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。
ここで、危機管理マネジメントシステム1の運用のために運用管理者が任命されると、この運用管理者は、ユーザにシステムを使用させるために、組織情報やユーザ情報など危機対応に必要な情報を登録する。記憶部21は、これらの情報を記憶する。
記憶部21は、ユーザ情報記憶部211、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215、空間情報記憶部216及びログ情報記憶部217を有する。
ユーザ情報記憶部211は、危機管理マネジメントシステム1のユーザ情報を示すユーザ情報テーブルを格納する。図2は、ユーザ情報記憶部211のデータ構成の一例を示す図である。図2のテーブルT1に示すように、ユーザ情報テーブルは、ユーザID、氏名、読み仮名、ログインID、パスワード、メールアドレス及び登録日時、廃止日時等、ユーザに対応する各種情報が登録される。
属性情報記憶部212は、属性の内容を示す属性情報テーブルを格納する。例えば、属性として、ある企業の危機管理に対応するための組織が登録される。また、属性として、資格或いは権限が登録される。図3は、属性情報記憶部212のデータ構成の一例を示す図である。図3のテーブルT2に示すように、属性情報テーブルは、属性ID、属性名、属性種別、登録日時、廃止日時等が登録される。例えば、属性ID「1」には、「危機管理室」が、属性種別「組織」として、「2018/4/1 9:00」に登録されている。また、属性ID「6」には、「リーダ」が属性種別「資格」として、「2018/4/6 14:40」に登録されている。
ユーザ属性情報記憶部213は、各ユーザの属性を示すユーザ属性情報テーブルを格納する。図4は、ユーザ属性情報記憶部213のデータ構成の一例を示す図である。図4のテーブルT3に示すように、ユーザ属性情報テーブルは、ユーザID、属性ID、登録日時、廃止日時等が登録される。
例えば、ユーザID「1」のユーザには、属性として属性ID「1」,「5」,「8」が対応付けられている(テーブルT3の1行目から3行目参照)。したがって、テーブルT1〜T3では、ユーザID「1」の「山田太郎」は、危機管理室(属性ID「1」)の情報班(属性ID「5」)の組織に属し、「リーダ」の資格を有することが登録されている。このように、管理装置20は、一つのユーザIDに複数の属性IDを対応付けることによって、一人のユーザが複数組織に属する場合も管理可能である。
外部ログイン対応情報記憶部214は、属性と、該属性がログイン可能である外部システムとを対応付けた外部ログイン対応テーブルを格納する。図5は、外部ログイン対応情報記憶部214のデータ構成の一例を示す図である。図5のテーブルT4に示すように、外部ログイン対応テーブルは、各対応情報IDに対応付けて、属性ID、外部ログインID、登録日時、廃止日時等が登録される。例えば、対応情報ID「1」には、属性ID「1」が、外部ログインID「1」の外部システムにログイン可能であることが登録されている。また、属性ID「5」が、外部ログインID「3」の外部システムにログイン可能であることが登録されている。また属性一つにつき、外部ログインIDを二つ以上持っていてもよい。例えば、対応情報ID「6」に示すように、属性ID「1」は、外部ログインID「1」とともに、外部ログインID「2」の外部システムにも、ログイン可能であることが登録されている。
外部ログイン情報記憶部215は、各外部システムに対するログイン情報を格納する。図6は、外部ログイン情報記憶部215のデータ構成の一例を示す図である。図6のテーブルT5に示すように、外部ログイン対応テーブルは、各外部ログインIDに対応付けて、ログインID、パスワード、操作可能の空間データID、登録日時、廃止日時等が登録される。例えば、外部ログインID「1」の場合、ログインID「GIS_tensai.taro」及びパスワード「UWjwkES7AGJO」に、操作可能の空間データID「1,2,3,4,5」が対応付けられている。
空間情報記憶部216は、GIS30が格納する空間データに関する情報を記憶する。空間情報記憶部216は、GISが格納する空間データの名称や種別を示す空間情報テーブルを記憶する。図7は、空間情報記憶部216のデータ構成の一例を示す図である。図7のテーブルT6に示すように、空間情報テーブルは、各空間IDに対応させて、空間データ名、空間データ種別、登録日時、廃止日時等が登録される。例えば、空間データロID「1」は、「等高線分布」の空間データ種別である、空間データ名「GIS_Toukousen_Bunpu1」の空間データである。
ログ情報記憶部217は、管理装置20の認証結果や操作内容等をログとして記憶する。例えば、ログ情報記憶部217は、ユーザのログイン要求にともなう当該管理装置の処理結果を示すログを記憶する。
図8は、ログ情報記憶部217のデータ構成の一例を示す図である。図8のテーブルT7に示すように、動作ログID、ユーザID、属性ID、動作、外部ログイン情報、実施結果(アクセス成功した空間データID)、実施結果(アクセス失敗したID)、発生日時等が登録される。例えば、動作ログ「空間データロID「2」は、属性ID「1」,「8」であるユーザID「1」のユーザによって、外部ログイン情報ID「1」,「2」に関する外部ログイン情報取得の動作が「2018/8/4 02:29」に処理されたことを示す。また、動作ログ空間データロID「3」は、属性ID「1」,「8」であるユーザID「1」のユーザによって、空間データロID「1」の「GIS_Toukousen_Bunpu1」(等高線分布)の空間データへのログイン実施が処理されたことを示す。このように、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残し、操作の安全性の担保を行う。
制御部22は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部22は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。処理受付部221、認証処理部222、外部ログイン情報処理部223、外部ログイン処理部224及びログ出力部225を有する。
処理受付部221は、入出力インタフェースからなる。処理受付部221は、クライアント端末10の操作によって入力された操作データを受信し、操作データを受け付けて、各処理部に操作データを出力する。
例えば、処理受付部221は、本管理装置20へのログイン要求や、外部システムであるGIS30へのログイン要求を受け付ける。処理受付部221は、制御部22において処理された情報、例えば、ログイン成功或いは失敗等の情報を、クライアント端末10に出力する。また、処理受付部221は、ユーザ情報の変更要求や、ユーザの属性の変更要求を受け付けると、変更要求に応じて、ユーザ情報テーブル(例えば、テーブルT1)、ユーザ属性情報テーブル(例えば、テーブルT2)の内容を変更する。
認証処理部222は、処理受付部221によりクライアント端末10のログインIDやパスワードなどの識別情報を受信した場合に、ユーザ情報記憶部211、属性情報記憶部212、ユーザ属性情報記憶部213に格納された情報をもとに認証を行なう。
外部ログイン情報処理部223は、ユーザから、外部システムであるGIS30へのログイン要求を受け付けると、記憶部21が記憶するユーザ属性情報(例えば、テーブルT3)と外部ログイン対応情報(例えば、テーブルT4)と外部ログイン情報(例えば、テーブルT5)を参照し、を参照し、ユーザの属性を取得し、該取得した属性がログイン可能であるGIS30の情報を取得する。外部ログイン情報処理部223は、ユーザが、ログイン可能である外部ログインユーザのリストと、操作可能な空間データのリストを取得する。
外部ログイン処理部224は、ユーザが、ログイン可能である外部ログインユーザのリストと、操作可能な空間データのリストとを基に、ログイン可能である外部システムのうち、ログイン要求を行ったユーザがログイン可能であるGIS30の空間データへのログインを実行する。
ログ出力部225は、管理装置20の認証結果や操作内容等をログとして、ログ情報記憶部217に出力して、記録する。例えば、ログ出力部225は、ユーザのログイン要求にともなう当該管理装置の処理結果をログとしてログ情報記憶部217に記録する。
[GISへのログイン処理の例1]
次に、ユーザが、管理装置20を介してGIS30にログインするまでの処理の一例について説明する。例えば、ユーザID「1」のユーザ「山田太郎」(図2のテーブルT1の1行目参照)が有するクライアント端末10から、GIS30へのログインを要求された場合を例に説明する。
認証処理部222によって、ユーザ認証が行なわれると、外部ログイン情報処理部223は、ユーザ情報記憶部211、属性情報記憶部212及びユーザ属性情報記憶部213を参照して、ユーザが所属する属性を取得する。例えば、ユーザID「1」のユーザ「山田太郎」については、属性として属性ID「1」,「5」,「8」が対応付けられている(図4のテーブルT3の1行目から3行目参照)。
したがって、外部ログイン情報処理部223は、テーブルT2を参照し、ユーザID「1」の「山田太郎」が所属する属性として、危機管理室(属性ID「1」)、情報班(属性ID「5」)、「経営層」(属性ID「8」)を取得する(図3のテーブルT2の1,5,8行目参照)。
続いて、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」は、属性ID「1」であるため、テーブルT4を参照し、ユーザID「1」に対応する外部ログインID「1」を取得する(図3のテーブルT4の1行目参照)。また、ユーザID「1」のユーザ「山田太郎」は、属性ID「8」も有するため、外部ログインID「2」に対応している(図3のテーブルT4の3行目)。
そして、外部ログイン情報処理部223は、ユーザ「山田太郎」に対応する外部ログインID「1」について、テーブルT5を参照し、外部ログインID「1」に対応するログインID「GIS_tensai.taro」と、パスワード「UWjwkES7AGJO」と、操作可能な空間ID「1,2,3,4,5」を取得する。また、外部ログイン情報処理部223は、ユーザ「山田太郎」に対応する外部ログインID「2」について、テーブルT5を参照し、外部ログインID「1」に対応するログインID「GIS_typhoon.hanako」と、パスワード「E7Bu84n6mc」と、操作可能な空間ID「1,4,6」を取得する。
なお、外部ログイン情報処理部223は、取得した外部ログインIDを基に、ユーザが操作可能なGIS30の情報を取得する。この際、外部ログインID「1」に対応する空間データとして、空間データID「1」である「GIS_Toukousen_Bunpu1」(等高線分布)、空間データID「2」である「GIS_TDenchu_Bunpu1」(通信電柱分布)、空間データID「3」である「GIS_Ddenchu_Bunpu1」(電気電柱分布)、空間データID「4」である「GIS_Uryo_Bunpu1」(雨量分布)、空間データID「5」である「GIS_Unryo_Bunpu1」(雲量分布)の空間データにログインが可能であることが登録される(テーブルT5の1行目及びテーブルT6の1〜5行目参照)。このため、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」が操作可能なGIS30の空間データが、空間データID「1」〜「5」であることを取得する。
また、ユーザID「1」のユーザ「山田太郎」は、属性ID「8」も有するため、外部ログインID「2」に対応し(テーブルT4の3行目)、空間データID「6」である「GIS_Kanbu_Jusyo1」(幹部住所)の空間データにもさらにログインが可能である(テーブルT5の2行目及びテーブルT6の6行目参照)。このため、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」が操作可能なGIS30の空間データが、空間データID「6」であることを取得する。
続いて、外部ログイン情報処理部223は、ユーザ「山田太郎」がログイン可能である外部ログインユーザのリストと、ユーザ「山田太郎」が操作可能なGIS30の空間データのリストとを取得する。
図9は、図1に示す外部ログイン情報処理部223が取得するリストの一例を示す図である。図9のリストL1に示すように、リストは、ユーザがログイン可能である外部ログインIDと、ログインIDと、パスワードと、操作可能な空間データIDとを項目に有する。このリストL1では、ユーザ「山田太郎」は、外部ログインID「1」を使用した空間データID「1」〜「5」へのログインと、外部ログインID「2」を使用した空間データID「6」へのログインとに関するログイン情報が含まれる。
外部ログイン処理部224は、このリストL1にしたがって、外部システムであるGIS30へのログインを実行する。これによって、ユーザ「山田太郎」が使用するクライアント端末10は、管理装置20を介して、GIS30にログインし、等高線分布、通信電柱分布、電気電柱分布、雨量分布、雲量分布及び幹部住所の空間データが、自動的に表示される。
[GISへのログイン処理の処理手順]
次に、管理装置20によるGIS30へのログイン処理の処理手順の一例について説明する。図10は、図1に示す管理装置20によるGIS30へのログイン処理の処理手順の一例を示すシーケンス図である。
図10に示すように、処理受付部221がクライアント端末10によるログインを受け付けると(ステップS1)、認証処理部222は、クライアント端末10のログイン情報と、ユーザ情報記憶部211に格納されている情報を参照し(ステップS2)、クライアント端末10に対する認証を行う(ステップS3)。認証処理部222が該クライアント端末10の認証に成功すると、以降の処理を継続する。認証処理部222が該クライアント端末10の認証に失敗すると、認証失敗をクライアント端末10に返却する。認証処理部222は、認証結果をログ出力部225に出力し(ステップS4)、ログ出力部225は、認証結果をログ情報記憶部217に登録する(ステップS5)。
続いて、処理受付部221が、クライアント端末10から外部システムであるGIS30へのログイン要求を受け付けると(ステップS6,S7)、外部ログイン情報処理部223は、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215を参照する(ステップS8〜ステップS11)。そして、外部ログイン情報処理部223は、リスト取得処理を行う(ステップS12)。
ステップS12において、外部ログイン情報処理部223は、GIS30へのログイン要求を行ったユーザがログイン可能である外部ログインユーザのリストと、このユーザが操作可能なGIS30の空間データのリスト(例えば、図9のリストL1)を取得する。
そして、外部ログイン情報処理部223は、取得したリストを、外部ログイン処理部224に出力する(ステップS13)。なお、外部ログイン情報処理部223は、リストの取得結果をログ出力部225に出力し(ステップS14)、ログ出力部225は、取得結果をログ情報記憶部217に登録する(ステップS15)。
続いて、外部ログイン処理部224は、取得したリストにしたがって、外部のGIS30にログイン処理を実施する(ステップS16,S17)。この結果、クライアント端末10は、管理装置20を介して、GIS30にログインし、ユーザは、クライアント端末10の画面上で空間データを参照することが可能になる(ステップS18)。なお、外部ログイン処理部224は、ログイン実施結果をログ出力部225に出力し(ステップS19)、ログ出力部225は、ログイン実施結果をログ情報記憶部217に登録する(ステップS20)。
[外部ログインユーザリスト取得処理の処理手順]
次に、リスト取得処理(ステップS12)の処理手順について説明する。図11は、図10に示すリスト取得処理の処理手順を示すフローチャートである。
図11に示すように、外部ログイン情報処理部223は、参照した属性情報記憶部212及びユーザ属性情報記憶部213のデータを基に、外部ログイン要求を行ったユーザが所属する属性情報を取得する(ステップS21)。この際、外部ログイン情報処理部223は、ユーザの属性IDを取得する。
続いて、外部ログイン情報処理部223は、外部ログイン対応情報記憶部214のデータ及び外部ログイン情報記憶部215を基に、ユーザの外部ログイン情報を取得する(ステップS22)。この際、外部ログイン情報処理部223は、ユーザの対応情報ID、該対応情報IDに対応する外部ログインID、外部ログインIDに対応するログインID及びパスワードを取得する。
そして、外部ログイン情報処理部223は、外部ログイン情報記憶部215のデータを基に、ユーザが操作可能なGIS情報を取得する(ステップS23)。この際、外部ログイン情報処理部223は、ユーザが操作可能なGIS30における空間データIDを取得する。
そして、外部ログイン情報処理部223は、取得した情報を基に、ユーザがログイン可能である外部ログインユーザのリストと、ユーザが操作可能なGIS30の空間データのリストとを作成する(ステップS24)。
[GISへのログイン処理の例2]
次に、ユーザが、管理装置20を介してGIS30にログインするまでの処理の他の例について説明する。例2では、外部ログイン情報処理部223が、取得した外部ログインIDを基に操作可能なGIS30の情報を取得するまでの流れは、例1と同様である。
ここで、外部ログイン情報処理部223は、外部ログイン処理部224に出力するリストL1とは別に、ユーザへの提示用に、ログイン可能である空間データのリストを作成する。図12は、クライアント端末10の画面の一例を示す図である。
例えば、外部ログイン情報処理部223は、操作可能な空間データ及びログインの実行の可否を選択する選択ボタンが表示されたリストを作成し、該リストを含むメニューM1(図12参照)を、ユーザのクライアント端末10に表示させる。このメニューM1では、ログイン可能である空間データへのログインIDと、操作可能な空間データの名称とが対応付けて表示されている。このため、メニューM1では、どのような空間データに、どのログインIDでログインできるかが分かるようになっている。ユーザは、クライアント端末10を操作することによって、参照を所望する空間データの選択ボタンC1〜C6を選択する。
例えば、ユーザが、電気電柱分布と雲量分布とを参照したい場合には、これらの空間データに対応する選択ボタンC3と選択ボタンC5とを選択すればよい。この選択結果は、管理装置20に送信され、外部ログイン処理部224は、外部ログインID「1」のログインID及びパスワードを使用して、GIS30のうち、空間データ「電気電柱分布」(空間データID「3」)と空間データ「雲量分布」(空間データID「5」)にログインする。この結果、ユーザのクライアント端末10では、空間データ「電気電柱分布」(空間データID「3」)と空間データ「雲量分布」(空間データID「5」)とが参照可能となる。
[GISへのログイン処理の処理手順の他の例]
次に、管理装置20によるGIS30へのログイン処理の処理手順の他の例について説明する。図13は、図1に示す管理装置20によるGIS30へのログイン処理の処理手順の他の例を示すシーケンス図である。
図13に示すステップS31〜ステップS37は、図10に示すステップS1〜ステップS7と同様の処理である。外部ログイン情報処理部223は、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215及び空間情報記憶部216を参照する(ステップS38〜ステップS42)。
そして、外部ログイン情報処理部223は、外部ログインユーザリスト取得処理を行う(ステップS43)。この際、外部ログイン情報処理部223は、外部ログイン処理部224に出力するリストL1とは別に、ユーザへの提示用に、ログイン可能である空間データのリストを作成する。図13に示すステップS44〜ステップS46は、図10に示すステップS13〜ステップS15と同様の処理である。
外部ログイン情報処理部223は、ログイン可能である空間データのリストをクライアント端末10に提示する(ステップS47)。例えば、外部ログイン情報処理部223は、クライアント端末10の画面に、空間データを選択できるメニュー(例えば、図12のメニュ−M1)を表示させる。これに応じて、クライアント端末10から、ログイン先の選択結果が出力されると(ステップS48,S49)、外部ログイン処理部224は、クライアント端末10から出力された選択結果にしたがって、ログイン可能である空間データのうち、選択された空間データにログインできるように、GIS30へのログインを実施する(ステップS50,S51)。
この結果、クライアント端末10は、管理装置20を介して、GIS30にログインし、ユーザは、クライアント端末10の画面上で、自身が選択した空間データを参照することが可能になる(ステップS52)。図13に示すステップS53,S54は、図10に示すステップS19,S20と同様の処理である。
[実施の形態の効果]
このように、本実施の形態に係る管理装置20は、ユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能であるGIS30とを対応付けた対応情報と、各GIS30に対するログイン情報とを記憶する。そして、管理装置20は、ユーザから、GIS30へのログイン要求を受け付けると、ユーザ属性情報と外部ログイン対応情報と外部ログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能であるGIS30の情報を取得する。そして、管理装置20は、ログイン情報を参照し、ログイン可能であるGIS30のうち、ログインを要求されたGIS30の空間データにログインを実行することによって、ユーザからGIS30への開示制御を、組織や資格等の属性に応じて行う。
ここで、従来技術と本実施の形態に係る管理方法について比較する。図14は、従来技術におけるGIS30へのログイン制御を説明する図である。図15は、実施の形態におけるGIS30のログイン制御を説明する図である。
図14の(a)に示すように、従来の外部ログイン情報処理では、表Up(図14の(b)参照)のように定められたユーザ単位でユーザアカウント(例えば、GIS用ログイン情報A´等)を用いて、GISにログインをしていた。ここで、危機対応は、長期にわたり組織単位で分担して決められた活動を行う場合があるため、同じ組織に属する人が同じ開示制御の対象となる必要がある。しかしながら、従来技術では、組織単位ではなく(図14の(b)の(1)及び表Tp参照)、個人単位でGISへのログインが制御されていた(図14の(b)の(2)参照)。
これに対し、本実施の形態では、図15の(a)に示すように、組織情報や資格情報を基にGISへのログインを制御するため、組織或いは資格等に応じてGIS上の空間データの開示制御を行っている。
例えば、図15の(b)に示すように、テーブルR1のように、いずれかの必要属性セット(図15の(b)の表R1参照)を満たせば外部のGISへのログインが可能であることが設定されている(図15の(b)の(1)参照)。外部ログインユーザA´でのログインに対しては、必要属性セット1が組織αと資格aであり、必要属性セット2が組織βである。このため、本実施の形態では、属性テーブルU1で設定される各ユーザの属性によって、外部のGISのログインが制御される。
例えば、属性テーブルU1(図15の(b)参照)に示すように、ユーザAは、組織α、組織β、資格a、資格bの属性を有するため、外部ログインユーザA´,B´でGISにログイン可能である。また、ユーザBは、組織α、資格aの属性を有するため、外部ログインユーザA´でGISにログイン可能である。また、ユーザCは、組織β及び資格bの属性を有するため、外部ログインユーザC´でGISにログイン可能である。また、ユーザDは、組織γ及び資格bの属性を有するため、外部ログインユーザC´でGISにログイン可能である。したがって、同じ組織αに属するユーザA,Bは、外部ログインユーザA´でGISにログイン可能となり、同じ資格bを有するユーザC,Dは、外部ログインユーザC´でGISにログイン可能となる。
このように、本実施の形態では、管理装置20の開示制御によって、組織単位での権限(資格)に対応し、また複数組織に同時に属する個人の存在も許容した状態で、GISにログインが可能である(図15の(b)の(2)参照)。すなわち、本実施の形態によれば、ログイン要求を行ったユーザユーザが属する組織やユーザの権限に合った複数の空間データを、ユーザのクライアント端末10に、表示させ、ユーザによる操作を可能にする。また、本実施の形態では、ユーザではなく、管理装置20が、パスワードを含むログイン情報を厳密に管理するため、外部にアカウント情報が流出する恐れもない。
したがって、本実施の形態によれば、この空間データのクライアント端末10における表示及び操作について、既存の外部システムであるGIS30に影響を及ぼさない状態で、適切かつ安全性を保ちつつ制御を行うことができる。
また、図16は、クライアント端末10の画面の一例を示す図である。ログイン要求を行ったユーザは、管理装置20の開示制御によって、ユーザが属する組織やユーザの権限に合った複数の空間データを、参照することができる。図16では、ユーザが、属性に応じて、食料品アクセスマップG1とバス路線とバス停までの徒歩圏マップG2との2つの空間データを参照可能である場合を例に説明する。この例では、ユーザは、食料品アクセスマップG1とバス路線とバス停までの徒歩圏マップG2との双方を並列に参照できる。この他にも、ユーザは、2つのマップを重ね合わせる操作によって、バスに乗っても買い物が不便な人の多い地域を示すマップG3を作成することができる。
また、管理装置20は、ユーザのログイン要求にともなう当該管理装置20の処理結果をログとして記憶している。言い換えると、管理装置20では、そのユーザがGIS30を参照、或いは、操作したかについての記録を残している。このため、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残すことによって、操作の安全性の担保を行っている。
また、管理装置20は、処理受付部221は、ユーザ情報の変更要求や、ユーザの属性の変更要求を受け付けると、変更要求に応じて、ユーザ情報記憶部211やユーザ属性情報記憶部213の内容を変更する。このため、管理装置20によれば、組織に所属する個人の変更がある場合にも、外部のGIS30への開示制御に対応できる。言い換えると、ユーザは、管理装置20に対し、組織や資格などの属性情報を新規に定義、定義を変更、定義を削除等することにより、それぞれ定義後の状況に応じて外部ログインが可能となり、空間データに関して表示、操作できる権限を持つことができる。その際、ユーザは、複数の外部ログインが可能となる場合、その空間データを重ね合わせて活用することができる。
なお、組織については上位組織や下位組織という概念への対応により、上位組織に対して許される権限については下位組織についても許される等、組織構成に合わせて必要に応じて定義可能とする。また、資格については、下位の資格に対して許される権限については上位の資格についても許される等、資格の相互関係により定義可能とする。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図17は、プログラムが実行されることにより、管理装置20が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、管理装置20の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、管理装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
10 クライアント端末
20 管理装置
21 記憶部
22 制御部
30 地理情報システム(GIS)
40 ネットワーク
211 ユーザ情報記憶部
212 属性情報記憶部
213 ユーザ属性情報記憶部
214 外部ログイン対応情報記憶部
215 外部ログイン情報記憶部
216 空間情報記憶部
217 ログ情報記憶部
221 処理受付部
222 認証処理部
223 外部ログイン情報処理部
224 外部ログイン処理部
225 ログ出力部

Claims (6)

  1. 危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置であって、
    ユーザとユーザの属性とを対応付けたユーザ属性情報と、前記属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部と、
    ユーザから、外部システムへのログイン要求を受け付けると、前記記憶部が記憶する前記ユーザ属性情報と前記対応情報と前記ログイン情報とを参照し、前記ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得するログイン情報処理部と、
    前記ログイン情報処理部が取得した前記ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行するログイン処理部と、
    を有することを特徴とする管理装置。
  2. 前記ユーザのログイン要求にともなう当該管理装置の処理結果をログとして出力するログ出力部をさらに有し、
    前記記憶部は、前記ログ出力部が出力したログを記憶することを特徴とする請求項1に記載の管理装置。
  3. 前記ユーザの属性の変更要求を受け付けると、変更要求に応じて、前記ユーザ属性情報を変更する処理受付部をさらに有することを特徴とする請求項1または2に記載の管理装置。
  4. 前記属性は、組織、資格或いは権限であることを特徴とする請求項1〜3のいずれか一つに記載の管理装置。
  5. 危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置が実行する管理方法であって、
    前記管理装置は、ユーザとユーザの属性とを対応付けたユーザ属性情報と、前記属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部を有し、
    ユーザから、外部システムへのログイン要求を受け付けると、前記記憶部が記憶する前記ユーザ属性情報と前記対応情報と前記ログイン情報とを参照し、前記ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得する工程と、
    前記取得する工程において取得された前記ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行する工程と、
    を含んだことを特徴とする管理方法。
  6. コンピュータを、請求項1〜4のいずれか一つに記載の管理装置として機能させるための管理プログラム。
JP2018103945A 2018-05-30 2018-05-30 管理装置、管理方法及び管理プログラム Active JP6977664B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018103945A JP6977664B2 (ja) 2018-05-30 2018-05-30 管理装置、管理方法及び管理プログラム
PCT/JP2019/020687 WO2019230594A1 (ja) 2018-05-30 2019-05-24 管理装置、管理方法及び管理プログラム
US17/058,604 US11599606B2 (en) 2018-05-30 2019-05-24 Management device, management method, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018103945A JP6977664B2 (ja) 2018-05-30 2018-05-30 管理装置、管理方法及び管理プログラム

Publications (2)

Publication Number Publication Date
JP2019207656A true JP2019207656A (ja) 2019-12-05
JP6977664B2 JP6977664B2 (ja) 2021-12-08

Family

ID=68698180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018103945A Active JP6977664B2 (ja) 2018-05-30 2018-05-30 管理装置、管理方法及び管理プログラム

Country Status (3)

Country Link
US (1) US11599606B2 (ja)
JP (1) JP6977664B2 (ja)
WO (1) WO2019230594A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11537756B2 (en) * 2020-11-23 2022-12-27 Verizon Patent And Licensing Inc. Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices
CN114091082A (zh) * 2021-11-30 2022-02-25 成都三零嘉微电子有限公司 一种固态硬盘安全配置管理工具

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
JP2014112354A (ja) * 2012-10-31 2014-06-19 Ricoh Co Ltd システム及びサービス提供装置
JP5787931B2 (ja) * 2013-05-09 2015-09-30 日本電信電話株式会社 被害情報表示装置、被害情報表示方法、及びプログラム
JP2015195478A (ja) * 2014-03-31 2015-11-05 株式会社エヌ・ティ・ティ・データ ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム
JP2017084378A (ja) * 2016-12-07 2017-05-18 株式会社リコー クラウドサービス提供システム及びクラウドサービス提供方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
CA2355959A1 (en) * 2001-06-27 2002-12-27 Mapfusion Corp. Spatial business intelligence system
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7089316B2 (en) * 2002-06-03 2006-08-08 International Business Machines Corporation System and method for service development over content-specific sessions
US20050015490A1 (en) * 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
US8006282B2 (en) * 2006-08-29 2011-08-23 Cisco Technology, Inc. Method and system for tracking a user in a network
US8010991B2 (en) * 2007-01-29 2011-08-30 Cisco Technology, Inc. Policy resolution in an entitlement management system
US10037421B2 (en) * 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US8578476B2 (en) * 2012-03-23 2013-11-05 Ca, Inc. System and method for risk assessment of login transactions through password analysis
US8978157B2 (en) * 2012-05-09 2015-03-10 Ricoh Company, Ltd. Managing access to data based on device attribute information
WO2015044896A1 (en) * 2013-09-25 2015-04-02 Gamesys Ltd Systems for geolocation platform mechanics
US9749826B2 (en) * 2014-04-30 2017-08-29 Aruba Networks, Inc. Tiered network access based on user action
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9948682B2 (en) * 2015-08-11 2018-04-17 Vescel, Llc Data resource control through a control policy defining an authorized context for utilization of a protected data resource
US20160182565A1 (en) * 2014-12-22 2016-06-23 Fortinet, Inc. Location-based network security
US9801066B1 (en) * 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
JP2014112354A (ja) * 2012-10-31 2014-06-19 Ricoh Co Ltd システム及びサービス提供装置
JP5787931B2 (ja) * 2013-05-09 2015-09-30 日本電信電話株式会社 被害情報表示装置、被害情報表示方法、及びプログラム
JP2015195478A (ja) * 2014-03-31 2015-11-05 株式会社エヌ・ティ・ティ・データ ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム
JP2017084378A (ja) * 2016-12-07 2017-05-18 株式会社リコー クラウドサービス提供システム及びクラウドサービス提供方法

Also Published As

Publication number Publication date
US11599606B2 (en) 2023-03-07
JP6977664B2 (ja) 2021-12-08
WO2019230594A1 (ja) 2019-12-05
US20210216615A1 (en) 2021-07-15

Similar Documents

Publication Publication Date Title
CN109983751B (zh) 管理设备的管理服务迁移
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
US20130247142A1 (en) Authentication federation system and id provider device
US9356968B1 (en) Managing authentication using common authentication framework circuitry
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
CN106471833A (zh) 针对每个用户进行无线流量处理
US10965521B2 (en) Honeypot asset cloning
US11811780B2 (en) Behavior-based authentication
CN109669718A (zh) 系统权限配置方法、装置、设备及存储介质
WO2019230594A1 (ja) 管理装置、管理方法及び管理プログラム
JP5325919B2 (ja) 認証装置及び方法
WO2019075966A1 (zh) 数据操作权限隔离方法、应用服务器及计算机可读存储介质
CN112287326A (zh) 安全认证的方法及装置、电子设备、存储介质
CN110224851B (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
US20200244538A1 (en) Device management system, network device, device management method, and computer-readable medium
CN106304022A (zh) 移动终端及其对登录信息的处理方法
JP6454200B2 (ja) コミュニケーション管理方法及びコミュニケーション管理システム
JP6279643B2 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
JP2019067119A (ja) 個人情報管理プログラム、個人情報管理方法および情報処理装置
WO2020262122A1 (ja) インシデントシナリオ生成装置及びインシデントシナリオ生成システム
JP7094836B2 (ja) チェック支援装置、チェック支援方法およびチェック支援プログラム
CN110008741B (zh) 消息推送的方法及设备
US9326140B2 (en) Method and system for implementing an advanced mobile authentication solution
JP6776689B2 (ja) 情報処理装置、セキュリティシステム及びプログラム
CN117744066B (zh) 用于srm系统的权限控制方法、系统、介质及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6977664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150