JP4821028B2 - 情報共有システム - Google Patents

情報共有システム Download PDF

Info

Publication number
JP4821028B2
JP4821028B2 JP2007116247A JP2007116247A JP4821028B2 JP 4821028 B2 JP4821028 B2 JP 4821028B2 JP 2007116247 A JP2007116247 A JP 2007116247A JP 2007116247 A JP2007116247 A JP 2007116247A JP 4821028 B2 JP4821028 B2 JP 4821028B2
Authority
JP
Japan
Prior art keywords
information
organization
shared
information sharing
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007116247A
Other languages
English (en)
Other versions
JP2008276335A (ja
Inventor
文隆 渡辺
一也 山本
健二郎 佐治木
貞憲 安
義人 竹内
勇一 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Atomic Energy Agency
Original Assignee
Japan Atomic Energy Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Atomic Energy Agency filed Critical Japan Atomic Energy Agency
Priority to JP2007116247A priority Critical patent/JP4821028B2/ja
Publication of JP2008276335A publication Critical patent/JP2008276335A/ja
Application granted granted Critical
Publication of JP4821028B2 publication Critical patent/JP4821028B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数の組織が連携して活動を行う上で必要となる様々な情報を階層化し、ユーザがアクセス可能な階層を制限することにより、それらの情報を容易に管理できるようにした情報共有システムに関するものである。この技術は、特に災害発生時に複数の組織が連携して対応活動を行う必要がある緊急時情報共有システムに有用である。
緊急時対応活動では、災害規模の拡大と共に複数の組織が相互に連携して活動することが求められ、対応行動の実効性を高める上で、組織間の情報共有が極めて重要となる。例えば、原子力災害対策特別措置法では、災害現地に緊急事態応急対策拠点施設を設置し、原子力事業者をはじめ国、道府県、市町村、警察、消防、自衛隊、原子力専門家等が一堂に会し、事故終息活動、住民の避難防護措置、住民広報、報道対応など災害時の活動に一体となって対応することが定められている。しかしながら、実際の緊急時対応では事実関係の整理と情報共有に手間取る事例が、数多く見受けられる。
そこで、切迫した局面においても緊急時対応関係者(防災従事者)が意思疎通を図り、且つそれぞれの役割・機能を有機的に発揮し行動できるように、作業負担に繋がらない迅速な情報共有技術が求められている。このような問題を解決する技術として、緊急時の事実関係の整理と防災従事者の円滑な情報共有を目指し、ネットワーク上で稼働するWEBブラウザベースの緊急時情報共有システムが開発されている(非特許文献1参照)。
この情報共有システムは、情報を持ち寄り相互に交換する情報交換所(クリアリングハウス)をネットワーク上に擬似的に実現する構成である。具体的には、全国各所の多数の緊急事態応急対策拠点施設、東京の中央官庁の緊急時対応拠点、茨城県ひたちなか市の原子力緊急時支援・研修センターなどを結ぶ専用回線によって、原子力防災に関わる閉鎖系ネットワークが構築されている。ここで、情報共有システムに係る情報共有サーバは、原子力緊急時支援・研修センター内に設置しているが、ネットワーク上のPCであれば、全国の拠点からWEBブラウザにより、情報の入力、閲覧、検索、印刷などの操作が可能になっている。
ところで、実際の災害情報には、組織間全体で共有せず、組織内もしくはグループ内だけで共有すべき情報、あるいは組織内、グループ内で確認がとれてから組織間全体で共有すべき情報など、様々な種類の情報が存在する。しかし、従来のこの種の情報共有システムは、蓄積されている災害情報をシステム利用者全体で共有すること(言い換えればシステム利用者の誰もが同じ災害情報を共有すること)を主眼として構築されていた。そのため、上記のような様々な情報について、セキュリティの確保や必要な情報の公開など、各情報を個別に適切に管理することが難しい。特に、全国規模のように組織間ネットワークが広がると、情報管理は一層難しくなる。
「緊急時の組織間連携の円滑化をねらいとした緊急時情報共有システム」地域安全学会梗概集 No.12.2002.11.p91−94
本発明が解決しようとする課題は、様々な種類の情報について、セキュリティの確保や必要な情報の公開など、個別に適切に管理できるようにすることである。本発明が解決しようとする他の課題は、正式に登録すべきか判断が難しい情報、さしあたって登録しておきたい情報なども、とりあえず仮登録し、必要に応じて正式登録することができるようにし、必要な情報の入力漏れが生じ難く、迅速に入力・更新などが行えるようにすることである。本発明が解決しようとする更に他の課題は、防災を主目的とする全国規模の緊急時情報共有システムであっても、ユーザセキュリティを強化できるようにすることである。本発明の他の課題は、複数の関係組織が、どの時点でどのような活動を行ったのか、どの情報を得たのかを明らかにできるようにすること、訓練の事後評価においても、それらのことを明らかにできるようにすることである。
本発明は、組織内LANに設置されている情報共有サーバに複数の組織が連携して活動を行う上で必要となる様々な情報が蓄積されるようにようにし、複数の組織内LANに接続されているPCから当該情報共有サーバへの情報の登録並びに蓄積情報の閲覧を可能にすることにより情報を共有化するシステムにおいて、前記情報共有サーバに蓄積する情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に共有する共有情報、更にその下位の組織内だけで共有する内部情報の少なくとも3段階に階層化し、共有情報から一般情報への格上げ/格下げ権限者及び内部情報から共有情報への格上げ/格下げ権限者を独立に設定可能としたことを特徴とする情報共有システムである。
また本発明は、複数の組織内LANにそれぞれ情報共有サーバが設置され、各組織内LANに設置されている情報共有サーバに複数の組織が連携して活動を行う上で必要となる様々な情報が蓄積されるようにようにし、各組織内LANに接続されているPCから当該情報共有サーバへの情報の登録並びに蓄積情報の閲覧を可能にすることにより各組織内LANで情報を共有化すると共に、各組織間の共有情報を電子メールの形(添付ファイルも含む)でインターネット経由でメールサーバにより相互に送受する情報共有システムにおいて、各情報共有サーバに蓄積する情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に共有する共有情報、更にその下位の組織内だけで共有する内部情報の少なくとも3段階に階層化し、各情報共有サーバ間で共有情報を連携させることによって該共有情報を複数の組織内LANのPCで全体的に利用可能とし、共有情報から一般情報への格上げ/格下げ権限者及び内部情報から共有情報への格上げ/格下げ権限者を独立に設定可能としたことを特徴とする情報共有システムである。
これらにおいて、「格上げ/格下げ権限者」とは、格上げ機能のみの権限者、格上げと格下げの両方に対応できる権限者、格下げ機能のみの権限者も含まれるものとする。複数の組織内LANのうち少なくとも一つはインターネットに接続されていない閉鎖系LANであってよい。更に必要があれば、内部情報を、組織内情報と最下位のグループ内情報とに更に階層化し、グループ内情報から組織内情報への格上げ/格下げ権限者も独立に設定できるようにする。
また、登録する情報に下書きフラグを付設し、情報共有サーバへの情報の登録に際して下書きフラグをオンにして仮登録の形で行い、下書きフラグをオフにすることで正式登録されるようにすると共に、それぞれの階層で下書きフラグをオンからオフにする下書き解除権限者を独立に設定可能とする。


情報共有システムが防災を主目的とする全国規模の緊急時情報共有システムの場合は、ユーザのシステムへのログイン時、地域選択と事故事象選択によりユーザが当該事故事象にアクセスする権限を持つか否かを判断し、その後、ユーザ名とパスワードによりログインの可否を判定し、ログイン後は、ユーザ単位に設定したセキュリティに従い、アクセスできる情報の階層が確定するように構成するのが好ましい。なお、共有情報を事故名称毎に、時間帯軸、組織軸により集計・可視化することができる集計機能を具備していることが望ましい。
本発明に係る情報共有システムは、情報共有サーバに蓄積する様々な情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に共有する共有情報、更にその下位の組織内だけで共有する内部情報というように階層化し、下位の階層から上位の階層への格上げ/格下げ権限者を独立に設定できるように構成しているので、複数の組織で共通の情報共有サーバを利用する場合でも、あるいは複数の組織にそれぞれ情報共有サーバを設置して互いに連携させて利用する場合であっても、様々な種類の情報を、セキュリティの確保や必要な情報の公開などを含めて個別に適切に管理できる。必要があれば、内部情報を、組織内情報と最下位のグループ内情報とに更に階層化でき、グループ内情報から組織内情報への格上げ/格下げ権限者も独立に設定することで、より一層細かな情報管理が行える。
また、登録する情報に下書きフラグを付設し、情報共有サーバへの情報の登録に際して下書きフラグをオンにして仮登録の形で行い、下書きフラグをオフにすることで正式登録されるようにし、それぞれの階層で下書きフラグをオンからオフにする下書き解除権限者を独立に設定可能にすると、正式に登録すべきか判断が難しい情報、さしあたって登録しておきたい情報なども、とりあえず仮登録しておくことができ、必要な情報の入力漏れが生じ難く、迅速な情報の入力・更新が行える。
更に、ユーザのシステムへのログイン時、地域選択と事故事象選択によりユーザが当該事故事象にアクセスする権限を持つか否かを判断し、その後、ユーザ名とパスワードによりログインの可否を判定し、ログイン後は、ユーザ単位に設定したセキュリティに従い、アクセスできる情報の階層が確定するように構成すると、防災を主目的とする全国規模の緊急時情報共有システムであっても、ユーザセキュリティを強化できる。
図1は、本発明に係る情報共有システムの一例を示す構成図である。ここでは、図面と説明を簡略化するため、主に2つの閉鎖系LAN(A組織LANとB組織LAN)で情報連携を行う場合を示しているが、同様の構成と同様の手順によりで、3つ以上の閉鎖系LAN間での情報連携を行うことができることは言うまでもない。このような構成は、特に緊急時情報共有システムとして有用である。
A組織LANとB組織LANとに、それぞれ情報共有サーバ10a,10bが設置されている。各情報共有サーバ10a,10bには、同じ組織内LANに接続されている複数のPC(ここではそれぞれ1個のみ、即ち12aと12bのみ描いてあるが、通常はそれぞれ複数個接続されている)からアクセス可能である。これにより、各組織(A組織及びB組織)の情報がそれぞれの情報共有サーバ10a,10bに集約される。例えば、A組織LANに組み込まれている複数のPC12aから同じA組織LANに組み込まれている情報共有サーバ10aに対して緊急時対応活動を行う上で必要となる様々な情報が登録され蓄積されるようにようにし、それらのPC12aで当該情報共有サーバ10aの蓄積情報を閲覧することにより、そのA組織内で情報を共有化できる。B組織でも同様である。
情報共有サーバ内におけるデータベース構造の好ましい一例を図2に示す。情報共有サーバに蓄積する情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に(防災関係者全体で)共有する共有情報、更にその下位の組織内だけで共有する内部情報の3段階に分ける。ここでは更に、内部情報を上位の組織内情報、最下位のグループ内だけで共有するグループ内情報に分ける。これによって、緊急時対応活動を行う上で必要となる様々な情報は、4段階に階層化される。なお、組織内にグループが無く全ての情報を共有するのであれば、内部情報を組織内情報とグループ内情報とに階層化する必要はなく、一般情報、共有情報、内部情報の3段階のみの階層化でもよい。このような情報の階層化に伴い、各情報の階層を変更する仕組みを設ける。
更に、このような情報の階層化とは別次元の手法として、一般情報を除く各階層の情報に対して下書きフラグを付設する。この下書きフラグは、各情報の一つの属性である。情報共有サーバへの情報の登録に際して、下書きフラグをオンにして仮登録の形で行い、下書きフラグをオフにすることで正式登録される。下書きフラグを付け登録された情報は、同じ組織またはグループに所属するユーザだけが閲覧できる情報となる。
緊急時対応活動では、災害規模の拡大と共に複数の組織が相互に連携して活動することが求められ、対応行動の実効性を高める上で、組織間の情報共有が極めて重要となる。そこで、各組織内LANの情報共有サーバ間で蓄積情報を連携させ、それによって他の組織の蓄積情報も利用可能とする。そのため図2に示すように、各情報共有サーバの共有情報の階層についてのみ相互に情報連携を図り、それらを全体共有情報として、A,B両組織LANのPC12a,12bで利用できるようにする。このようにすることで、複数の組織に複数の情報共有サーバが併存する場合でも、必要な情報を組織をまたいで全組織で共有することができ、災害時に複数の組織がそれぞれに連携をはかりながら適切且つ有効な防災活動を行うことができる。
前記のように情報の階層化に伴い、各情報の階層を変更する仕組みを設ける。情報共有サーバにおける各情報の階層変更は、共有情報を一般情報へ、内部情報を共有情報へ、グループ内情報を組織内情報へ、それぞれの格上げ/格下げである。階層間の格上げ/格下げは、予めそれぞれの格上げ/格下げについて独立に設定されている権限者、即ち共有情報から一般情報への格上げ/格下げ権限者(一般的には広報担当の責任者)、内部情報から共有情報への格上げ/格下げ権限者(一般的には各組織の情報担当の責任者)、及びグループ内情報から組織内情報への格上げ/格下げ権限者(一般的にはグループの責任者)のみが行えるように制限され、それによって各階層の情報を個別に管理できる仕組みを採用している。因みに、共有情報から一般情報への格上げ/格下げ権限者でも、内部情報から共有情報への格上げ/格下げ権限者とは限らない。
アクセス権限の設定画面の一例(要部のみ)を図3に示す。一般ユーザ権限としては、階層毎に更新権限、閲覧権限の設定(但し、一般情報については全ユーザで閲覧可)があり、更新権限の中には更に下書き権限の設定、取り消し権限の設定もある。情報責任者権限としては、各段階において情報の格上げ/格下げ権限があり、それとは別に下書き権限が独立に存在する。これらは、システムの利用状況に合わせて画面上で四角枠にチェックを入れることで任意に設定できる。同様にサーバ間連携を行う共有情報を設定できるサーバ間情報連携権限も別途設定できる。更に管理者権限も設定でき、その他、任意の権限設定も追加できる。このように各情報共有サーバ内における蓄積情報を階層化し、各階層間での情報の格上げ/格下げ権限を制限することにより、複数の情報共有サーバが併存する複雑な組織体制下でも、情報を個別に管理することが容易となる。
情報共有システムが、防災を主目的とする緊急時情報共有システムの場合、一般に全国に展開したネットワーク上での利用を考慮したシステムとなる。そのためユーザのログイン時、ユーザ名、パスワードを選択する前に、地域の選択を行うようにする。また地域の選択後には、その地域で利用可能な事故対象名からログインしたい事故名称を選択し、その後、具体的に組織名、グループ名、ユーザ名、及びパスワードの入力を行う仕組みとする。そのようなユーザセキュリティの自動設定の処理フローを図4に示す。通常のシステムのようなユーザ認証だけでなく、地域および事故名称を絞り込むことにより、その時点でそのユーザがログインしようとする事故名称にアクセスする権限を持つかを判断する。そのため、ユーザ名およびパスワードを正しく入力しても、その事故名称にアクセスする権限を持っていない場合には、ログインを行うことができない。ユーザのセキュリティ権限を確認しシステムにログインした後は、ユーザ単位に設定されたセキュリティに従い、閲覧もしくは入力・更新できる情報の階層が確定する。各ユーザのセキュリティ権限については、予めセキュリティ情報を登録しておき、その情報をユーザ登録時に選択するようにしており、毎回ユーザ毎に細かいセキュリティ設定を行わなくてもよい仕組みとなっている。
ところで、一般にデータベースの情報を交換するには、データベースエンジンが持つ機能を利用する。しかし、これをインターネット経由で行おうとすると、各組織内LANのファイアウォールにより通信が遮断され、情報交換が行えない。そのため、専用回線を用いざるをえないが、専用回線費が高くなること、組織LANの増加や減少に柔軟に対応し難いことなどデメリットが大きい。また本発明では、一般向けに広報を行う一般情報が含まれている。そこで、インターネット経由で電子メールの形(添付ファイルも含む)で情報を送受信する方式を採用している。電子メールを利用する情報交換は、次のような利点がある。まず、組織内LANのファイアウォールにより通信が遮断される可能性が殆どなく、システム管理者にファイアウォールの設定変更を要求する必要がないこと、簡単にシステムを拡大・縮小できること、更にそれぞれの組織LAN間を専用回線で接続しなくても良いため、専用回線費が不要となること、などである。
しかし、一般的に閉鎖系LANに接続されたPCからは、インターネットに接続されたPCに対してメールの送受信を行うことはできない。これは、閉鎖系のネットワークが物理的に切り離されているので当然である。閉鎖系LANは、基本的にセキュリティを高めることを目的としているため、インターネット経由で情報の送受信を行う場合でもセキュリティを確保する必要がある。ネットワークで一般的に利用されているプロトコルは、TCP/IPであり、IP接続を基本とする以上、セキュリティを確保することは困難である。そこで本実施例では非IP接続による通信を採用している。
図1に立ち戻って説明すると、必要な情報を電子メールの形(添付ファイルも含む)にし、A組織LAN側のメールサーバ14aとインターネット接続のメールサーバ16aを経て、インターネット経由で送受するように構成する。そして、A組織LAN側のメールサーバ14aとインターネット接続のメールサーバ16aとの間は、非IP接続(例えばRS−232CやIEEE1284(セントロニクス仕様)等:点線で示す)で行う。B組織LAN側も同様であり、メールサーバ14bとインターネット接続のメールサーバ16bを経て、インターネット経由で送受するように構成し、B組織LAN側のメールサーバ14bとインターネット接続のメールサーバ16bとの間は、非IP接続で行う。情報共有サーバ10a,10b間で共有情報の連携を行う場合は、このような経路で行う。一般情報を情報共有サーバ10a,10bから広報情報公開サーバ18に送る場合も、インターネット環境下のPC20から情報共有サーバ10a,10bに情報を送る場合も、同様である。閉鎖系LAN側のメールサーバ14a,14bとインターネット接続のメールサーバ16a,16bとの間での非IP通信により、閉鎖系LAN環境下のPCとインターネット環境下のPCとの間で安全に情報の送受が行えるようになる。
閉鎖系のA組織LANからインターネット経由でB組織LANに至る共有情報の流れを図5に示す。A組織LANの情報共有サーバ10aの共有情報がメールサーバ14aに送られる。共有情報を受信したメールサーバ14aは、専用のメールソフトでメールサーバ16aに送信する。この送信は、前記のように非IP接続で行われる。メールサーバ16aは、受信メールをインターネット経由で発信し、メールサーバ16bにメールが着信する。メールを受信したメールサーバ16bは、B組織LANのメールサーバ14bにメールを送信する。この送信も非IP接続で行われる。情報共有サーバ10bは、B組織LANのメールサーバ14bに着信したメールを受信する。閉鎖系のB組織LANの情報共有サーバからインターネット経由でA組織LANの情報共有サーバに共有情報を送る場合も同様である。
閉鎖系LANの情報共有サーバ10a,10bからインターネット接続の広報情報公開サーバ18への一般情報の流れ、インターネット接続のPC20から閉鎖系LANの情報共有サーバ10a,10bへの情報の流れ、及びインターネット接続のPC20から閉鎖系LANのPC12a,12bへの情報の流れも、基本的には同様である。
情報共有サーバに蓄積する様々な情報には、複数のファイルを添付できる。添付ファイルは、必要に応じてパスワード付き圧縮ファイル(例えばZIPファイルなど)とすることができる。パスワード付加により暗号化した添付ファイルは、情報一覧表示画面においても他の添付ファイルとは異なったアイコンで表示されるようにし、ユーザが一目で暗号化された添付ファイルと認識できる仕組みとするのが好ましい。添付ファイルをパスワード付き圧縮ファイルにすると、その文が万一盗み見されても添付ファイルだけはパスワードがわからない限り見ることができないため、セキュリティを確保することができる。情報共有サーバに蓄積する様々な情報にファイルを添付する場合の処理フローを図6に示す。
本発明では、情報に階層化の考え方を組み込んだことから、情報を複雑に管理することができるようになる。しかし、ユーザ側からみると複雑になったために使い難くなった面もある。その一つが情報の公開先の確認である。グループはともかく、組織や関係者というのは、どこを(誰を)指しているのか不明なことがある。この問題を解決するために、内部情報一覧表示画面において、表タイトルの「組織」や「関係者」にマウスを移動すると、半透明のウインドウがポップアップし、そこにマウスで指した「組織」ないしは「関係者」がどこを(誰を)指しているのか一覧表示する仕組みを導入するのが好ましい。但し、この機能は、システムにログインする時に指定する事故情報にアクセス権限が割り振られている時に利用できるようにしている。
更に、情報共有サーバに蓄積されている情報を、ユーザが見易い、もしくは評価に利用できる形式で出力するための集計機能を組み込んでいる。この集計機能で出力することができる表としては、例えば全体時系列表や組織別時系列表がある。全体時系列表は、任意の事故名称に登録された情報を事実日時で昇順に並べ替えをして出力した表である。これは、全体の流れを見直すために便利な表である。それに対して組織別時系列表は、各組織が同じ時間帯にどのような動きをしていたのかを確認するために利用できる表である。この表は、縦軸に時間軸(例えば10分単位)、横軸を組織とし、それぞれの時間帯に各組織から入力された情報を出力して作成する。縦軸を単に時間とした場合は、ほぼ同じ時間帯に複数の事象が発生しないことから、1行に1情報しか入力されず、結果的に縦長の資料となり、全体の動きを追いかけるのに見易い資料とはなり得ない。そこで、縦軸を時間帯として幅を持たせたことにより、その時間帯に各組織において複数の動きがあることがわかり、全体の動きをより把握し易くなる。
集計結果の一例を図7に示す。これは、各組織が同じ時間帯にどのような動きをしていたのかを確認するために利用できる。任意の事故名称に対して、縦軸に時間軸(本例では10分単位)、横軸を組織とし、それぞれの時間帯に各組織から入力された情報を出力して作成する表形式のシートである。縦軸は、a)のように任意の時間間隔を設定でき、横軸は、b)のように組織を任意の順に並び替えることができる。また、事実事象に添付ファイルがある場合には、d)のようにハイパーリンクとして添付ファイルを簡単に見える仕組みとしている。添付ファイルは、WEBシステム同様ファイルの種類によりアイコン表示を行い、一見しただけでファイルの種類がわかるようにし、さらに、c)に示すように、1セル内に複数の添付ファイルをアイコン状態で横に並べることにより見やすさを確保している。
図8は、集計機能の具体的な処理手順を示したものである。まず、図示していないが、集計する対象の事故名称ほか、データベースの任意の出力したい項目を選択し、出力する事故名称テーブルの指定を行う(S1)。次に、指定した事故名称のデータを抽出し(S2)、抽出されたデータを指定された順に登録組織の並び替え(S3)、その登録組織単位に事実情報を集計し(S4)、その後、表形式の(例えばExcel:商品名)シートを作成し(S5)、事実情報を時間間隔毎にグループ化して表形式のシート上に出力する(S6)。更に、各事実情報毎に添付ファイルの有無を確認し(S7)、添付ファイルが「あり」の場合には、所定の添付ファイルをデータベースからプログラムを実行しているPCにコピーし(S8)、ハイパーリンクを設定して(S9)、垂直、水平方向のポイント指定等のアイコンの位置補正を行なう(S10)。添付ファイルありの処理が終了あるいは添付ファイルがないときには、各事実情報の重要度に合わせて該当セルの背景色の色分けを行なう(S11)。このような処理を行なうことで、事故名称毎の事実情報収集表を作成することができる。
いずれにしても本発明の情報共有システムは、情報共有サーバに蓄積する様々な情報を階層化し、階層間で情報の格上げ/格下げを行える者を予め設定した特定の格上げ/格下げ権限者に制限するように構成しているため、複数の組織で共通の情報共有サーバを利用する場合でも、あるいは複数の組織にそれぞれ情報共有サーバを設置して互いに連携させて利用する場合であっても、様々な種類の情報を、セキュリティの確保や必要な情報の公開などを含めて個別に適切に管理することが可能となる。上記の実施例は最も簡単な2つの組織内LANの連携であるが、多数の組織内LAN間の情報連携も同様の手法で行えることは明らかである。複数の情報共有サーバで情報連携を行う場合、インターネット経由で電子メールの形式で行うのが好ましいが、専用回線を利用することも可能である。なお、本発明は緊急時における情報共有の他、日常的に複数の組織間で情報を共有したい場合にも適用できることは言うまでもない。
本発明に係る情報共有システムの一例を示す構成図である。 情報共有サーバ内の情報蓄積構造の一例を示す説明図。 アクセス権限の設定状況を示す説明図。 ユーザセキュリティの自動設定の処理フロー図。 A組織LANからB組織LANに至る共有情報処理のフロー図。 情報共有サーバに蓄積する様々な情報にファイルを添付する場合の処理フロー図。 集計結果の一例を示す説明図。 集計機能の具体的な処理手順を示す説明図。
符号の説明
10a,10b 情報共有サーバ
12a,12b 閉鎖系LANのPC
14a,14b 閉鎖系LAN側のメールサーバ
16a,16b インターネット接続のメールサーバ
18 広報情報公開サーバ
20 インターネット接続のPC

Claims (6)

  1. 組織内LANに設置されている情報共有サーバに複数の組織が連携して活動を行う上で必要となる様々な情報が蓄積されるようにようにし、複数の組織内LANに接続されているPCから当該情報共有サーバへの情報の登録並びに蓄積情報の閲覧を可能にすることにより情報を共有化するシステムにおいて、
    前記情報共有サーバに蓄積する情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に共有する共有情報、更にその下位の組織内だけで共有する内部情報の少なくとも3段階に階層化し、共有情報から一般情報への格上げ/格下げ権限者及び内部情報から共有情報への格上げ/格下げ権限者を階層毎あるいは組織毎に独立に設定可能とし、且つ、前記登録する情報に下書きフラグを付設し、情報共有サーバへの情報の登録に際して下書きフラグをオンにして仮登録の形で行い、下書きフラグをオフにすることで正式登録されるようにすると共に、それぞれの階層で下書きフラグをオンからオフにする下書き解除権限者を所属組織単位で独立に設定可能とし、該下書きフラグをオンにした前記PCを包含する下位の組織では、前記仮登録と前記正式登録の両方の情報を所属組織内に限定して閲覧可能としたことを特徴とする情報共有システム。
  2. 複数の組織内LANにそれぞれ情報共有サーバが設置され、各組織内LANに設置されている情報共有サーバに複数の組織が連携して活動を行う上で必要となる様々な情報が蓄積されるようにようにし、各組織内LANに接続されているPCから当該情報共有サーバへの情報の登録並びに蓄積情報の閲覧を可能にすることにより各組織内LANで情報を共有化すると共に、各組織間の共有情報を電子メールの形でインターネット経由でメールサーバにより相互に送受する情報共有システムにおいて、
    各情報共有サーバに蓄積する情報を、一般に向けて広報を行ってもよい最上位の一般情報、その下位の組織間で全体的に共有する共有情報、更にその下位の組織内だけで共有する内部情報の少なくとも3段階に階層化し、各情報共有サーバ間で共有情報を連携させることによって該共有情報を複数の組織内LANのPCで全体的に利用可能とし、共有情報から一般情報への格上げ/格下げ権限者及び内部情報から共有情報への格上げ/格下げ権限者を階層毎あるいは組織毎に独立に設定可能とし、且つ、前記登録する情報に下書きフラグを付設し、情報共有サーバへの情報の登録に際して下書きフラグをオンにして仮登録の形で行い、下書きフラグをオフにすることで正式登録されるようにすると共に、それぞれの階層で下書きフラグをオンからオフにする下書き解除権限者を所属組織単位で独立に設定可能とし、該下書きフラグをオンにした前記PCを包含する下位の組織では、前記仮登録と前記正式登録の両方の情報を所属組織内に限定して閲覧可能としことを特徴とする情報共有システム。
  3. 複数の組織内LANのうち少なくとも一つはインターネットに接続されていない閉鎖系LANである請求項1又は2記載の情報共有システム。
  4. 内部情報を、組織内情報と最下位のグループ内情報とに更に階層化し、グループ内情報から組織内情報への格上げ/格下げ権限者も所属グループ単位で独立に設定可能とする請求項1乃至3のいずれかに記載の情報共有システム。
  5. 情報共有システムが防災を主目的とする全国規模の緊急時情報共有システムであり、ユーザのシステムへのログイン時、地域選択と事故事象選択によりユーザが当該事故事象にアクセスする権限を持つか否かを判断し、その後、ユーザ名とパスワードによりログインの可否を判定し、ログイン後は、ユーザ単位に設定したセキュリティに従い、アクセスできる情報の階層が確定するようにした請求項1乃至のいずれかに記載の情報共有システム。
  6. 共有情報を事故名称毎に、時間帯軸、組織軸により集計・可視化することができる集計機能を具備している請求項記載の情報共有システム。
JP2007116247A 2007-04-25 2007-04-25 情報共有システム Expired - Fee Related JP4821028B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007116247A JP4821028B2 (ja) 2007-04-25 2007-04-25 情報共有システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007116247A JP4821028B2 (ja) 2007-04-25 2007-04-25 情報共有システム

Publications (2)

Publication Number Publication Date
JP2008276335A JP2008276335A (ja) 2008-11-13
JP4821028B2 true JP4821028B2 (ja) 2011-11-24

Family

ID=40054241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007116247A Expired - Fee Related JP4821028B2 (ja) 2007-04-25 2007-04-25 情報共有システム

Country Status (1)

Country Link
JP (1) JP4821028B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5970919B2 (ja) * 2012-03-30 2016-08-17 富士通株式会社 臨床試験の情報の登録制御プログラム、臨床試験の情報の登録制御方法及び臨床試験の情報の登録制御サーバ
CN112435076A (zh) * 2020-12-09 2021-03-02 广州华多网络科技有限公司 会员等级配置方法、装置、计算机设备和可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269094A (ja) * 2001-03-13 2002-09-20 Pioneer Electronic Corp 情報提供システム、情報提供方法、情報提供用プログラムが記録された情報記録媒体及び情報提供用プログラム
JP2004246537A (ja) * 2003-02-13 2004-09-02 Neojapan Inc グループウェア及びグループウェアシステム
JP2004318034A (ja) * 2003-02-25 2004-11-11 Bosai Gijutsu Kk インターネットを利用した地図情報リアルタイム共有システムおよびネットワークシステム
JP4854184B2 (ja) * 2004-05-14 2012-01-18 株式会社東芝 階層データ管理装置、階層データ管理方法、階層データ管理プログラム
JP4732820B2 (ja) * 2005-07-25 2011-07-27 株式会社富士通エフサス 情報管理システム

Also Published As

Publication number Publication date
JP2008276335A (ja) 2008-11-13

Similar Documents

Publication Publication Date Title
US10380079B1 (en) Information technology configuration management
CN112765245A (zh) 一种电子政务大数据处理平台
US7536405B2 (en) Risk management information interface system and associated methods
CN109831327A (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
CN108197895A (zh) 一种企业级信息系统权限管理系统
CN105184642A (zh) 一种综合治税平台
US8494911B2 (en) Dashboard maintenance/outage correlation
EP1839205A2 (en) System and method for corporate-wide policy management
CN101174973A (zh) 一种网络安全管理构架
WO2006071900A2 (en) System and method for maintaining continuity of operations
Bhowmick et al. Ibm intelligent operations center for smarter cities administration guide
CN111209455A (zh) 一种可视化数据交换管理平台
CN102289732A (zh) 机构编制管理的网络系统
JP4821028B2 (ja) 情報共有システム
JP2003085090A (ja) 情報共有システム
JP2011134190A (ja) 組織構造管理ディレクトリを備えたディレクトリシステム及びそのプログラム
US20080270208A1 (en) System and method for the management of multiple agency resources
JP2018060272A (ja) 予算管理システム、予算管理方法及び予算管理プログラム
Ekelhart et al. Formal threat descriptions for enhancing governmental risk assessment
KR20210051817A (ko) 개방형 인터페이스 기반 인증 확인 정보 서비스 제공 시스템 및 방법
Abdur Rahman Modelling and simulation of interdependencies between the communication and information technology infrastructure and other critical infrastructures
JP7317659B2 (ja) 計算機システム及び連携制御方法
Ertaul et al. Enterprise Security Planning using the Zachman Framework-Builder's Perspective
Mogendorff Crisis management
JP4623635B2 (ja) 社内情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110818

R150 Certificate of patent or registration of utility model

Ref document number: 4821028

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees