JP6491171B2 - 管理装置、管理方法および管理プログラム - Google Patents

管理装置、管理方法および管理プログラム Download PDF

Info

Publication number
JP6491171B2
JP6491171B2 JP2016232199A JP2016232199A JP6491171B2 JP 6491171 B2 JP6491171 B2 JP 6491171B2 JP 2016232199 A JP2016232199 A JP 2016232199A JP 2016232199 A JP2016232199 A JP 2016232199A JP 6491171 B2 JP6491171 B2 JP 6491171B2
Authority
JP
Japan
Prior art keywords
instruction command
report
organization
destination
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016232199A
Other languages
English (en)
Other versions
JP2018088220A (ja
Inventor
芳浩 吉田
芳浩 吉田
恒子 倉
恒子 倉
尚子 小阪
尚子 小阪
晃司 岸
晃司 岸
前田 裕二
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016232199A priority Critical patent/JP6491171B2/ja
Publication of JP2018088220A publication Critical patent/JP2018088220A/ja
Application granted granted Critical
Publication of JP6491171B2 publication Critical patent/JP6491171B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、管理装置、管理方法および管理プログラムに関する。
従来、自然災害やサイバー攻撃等の危機に対応するためのシステムが知られている。例えば、メール、電話、FAX等で共有されてきた危機対応の情報をWeb化し、危機対応を行う全ての組織の間で情報を集約し、管理し、共有する。これにより、危機の状況認識の統一を実現し、災害対策本部等の本部の効率的な運営をサポートする。
このようなシステム上において、危機対応に関する指示命令とそれに対する報告からなるメッセージのやりとりが行われる。危機対応に関する指示命令とそれに対する報告については、正確かつ詳細な情報が求められる。また、このような危機対応に関する指示命令や報告を含むログ情報は、同種または類似の危機が発生した際の危機対応のノウハウとして広く共有され有益に活用されている(特許文献1参照)。
特許第5980723号公報
しかしながら、危機対応に関する指示命令とそれに対する報告からなるメッセージのやりとりにおいて、経営等に関する機微情報、個人情報またはプライバシー情報に該当する機密情報が含まれる場合があり、不適切な相手に機密情報が漏洩してしまう恐れがある。例えば、親会社から複数の子会社への指示命令に対する特定の子会社の機密情報を含む報告が他の子会社に開示されることにより、この特定の子会社の機密情報が競争関係にある他の子会社に漏洩してしまう恐れがある。また、特に、指示命令または報告を行う業者が個人情報取扱業者である場合に、必要かつ適切な安全管理措置が講じられていない状況に陥る恐れがある。一方、従来の技術においては、メッセージの参照や表示に際して特段の制約は設けられていない。
本発明は、上記に鑑みてなされたものであって、危機対応に関する情報の開示先を適切に管理することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る管理装置は、危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部に格納する格納部と、前記記憶部に格納されている前記指示命令または前記報告の発出元、相手先または内容のうち、前記組み合わせに応じて予め設定されている開示項目について、前記組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する許可部と、を備えることを特徴とする。
本発明によれば、危機対応に関する情報の開示先を適切に管理することができる。
図1は、本発明の一実施形態に係る管理装置を含むシステムの概略構成を例示する模式図である。 図2は、ユーザ情報テーブルのデータ構成を例示する図である。 図3は、組織情報テーブルのデータ構成を例示する図である。 図4は、ユーザ所属組織情報テーブルのデータ構成を例示する図である。 図5は、指示命令・報告系統情報テーブルのデータ構成を例示する図である。 図6は、開示制御情報テーブルのデータ構成を例示する図である。 図7は、指示命令・報告情報テーブルのデータ構成を例示する図である。 図8は、動作ログ情報テーブルのデータ構成を例示する図である。 図9は、格納処理手順を示すシーケンス図である。 図10は、許可処理手順を示すシーケンス図である。 図11は、通知処理手順を示すシーケンス図である。 図12は、管理装置の効果を説明するための説明図である。 図13は、管理プログラムを実行するコンピュータを例示する図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[システムの概要]
図1は、本実施形態に係る管理装置を含むシステムの概略構成を例示する模式図である。図1に例示するように、管理装置10は、クライアント端末30およびメールサーバ40とネットワーク20を介して接続されている。ここで、ネットワーク20は、有線または無線のLAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の電気通信回線である。
クライアント端末30は、例えばパーソナルコンピュータやスマートフォンで実現され、例えば、危機対応を行う各組織に設置される。ユーザは、各クライアント端末30のWebブラウザ等を介して、後述するように、管理装置10から提供される情報を参照したり、管理装置10へ情報を送信したりすることができる。
メールサーバ40は、危機対応を行う組織に属するユーザの間におけるメールの送受を制御する。後述するように、管理装置10がユーザに情報を通知する場合に、メールサーバ40にユーザへのメールを送信させる。
管理装置10は、例えばサーバ装置で実現され、災害対策本部等の危機対応の本部等に設置される。管理装置10は、後述する管理処理を実行し、指示命令やそれに対する報告について、予め設定された適切な開示先の組織に属するユーザに対して、クライアント端末30を介して参照を許可する。
[管理装置の構成]
管理装置10は、サーバ装置等の汎用コンピュータで実現され、図1に例示するように、記憶部11および制御部12を備える。また、管理装置10は、不図示の入力部、出力部、および通信制御部を備える。
入力部は、キーボードやマウス等の入力デバイスを用いて実現され、操作者による入力操作に対応して、制御部12に対して処理開始などの各種指示情報を入力する。出力部は、液晶ディスプレイなどの表示装置、プリンター等の印刷装置等によって実現される。通信制御部は、NIC(Network Interface Card)等で実現され、ネットワーク20を介したクライアント端末30等の外部の装置と制御部12との通信を制御する。
記憶部11は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。なお、記憶部11は、通信制御部を介して制御部12と通信する構成でもよい。
本実施形態において、記憶部11には、ユーザ情報テーブル11a、組織情報テーブル11b、ユーザ所属組織情報テーブル11c、指示命令・報告系統情報テーブル11d、開示制御情報テーブル11e、指示命令・報告情報テーブル11fおよび動作ログ情報テーブル11gが格納されている。ここで、図2〜図8を参照して、各情報テーブルについて説明する。
ユーザ情報テーブル11aは、危機対応を行う各組織に属するユーザの情報を格納する。具体的に、図2に例示するように、ユーザ情報テーブル11aには、ユーザID、氏名、読み仮名、ログインID、パスワード、メールアドレス、登録日時および廃止日時が含まれる。ここで、ユーザIDは、この情報テーブルのキー情報として、各ユーザを識別する情報である。
ログインIDおよびパスワードは、管理装置10におけるユーザ認証に使用される情報である。すなわち、ログインIDは、各ユーザが管理装置10にログインする際に使用する識別情報を表し、パスワードはログインに使用するパスワードを意味する。なお、ユーザ認証の方式はログインIDおよびパスワードに限定されず、代わりに任意のユーザ認証の方式に対応した情報が含まれる。例えば、ユーザ認証として生体認証が適用される場合には、ログインIDおよびパスワードの代わりに生体情報が含まれる。
メールアドレスは、ユーザのメールの宛先を表し、後述する管理処理において、ユーザへの通知に使用される。登録日時とは、このユーザの情報がこの情報テーブルに登録された日時を示し、また廃止日時とは、このユーザの情報が無効になった日時を示す。
図2には、例えば、ユーザID「3」として、中村次郎(なかむらじろう)さんのログインID、パスワードおよびメールアドレスが、2016年4月1日13時37分にユーザ情報テーブル11aに登録されたことが示されている。
組織情報テーブル11bは、危機対応を行う各組織の情報を格納する。具体的に、図3に例示するように、組織情報テーブル11bには、組織ID、組織名、登録日時および廃止日時が含まれる。ここで、組織IDは、この情報テーブルのキー情報として、各組織を識別する情報である。登録日時とは、組織が発足した日時を表し、廃止日時とは、組織が廃止された日時を表す。図3には、例えば、組織ID「1」の危機管理室が2016年4月1日9時に発足し、現在も廃止されずに存続していることが示されている。
ユーザ所属組織情報テーブル11cは、危機対応を行う各組織と各組織に属するユーザとの対応を表す情報を格納する。具体的に、図4に例示するように、ユーザ所属組織情報テーブル11cには、ユーザID、組織ID、登録日時および廃止日時が含まれる。登録日時とは、各対応の情報がこの情報テーブルに登録された日時を示し、また廃止日時とは、各対応の情報が無効になった日時を示す。図4には、例えば、ユーザID「1」、「2」の2名が組織ID「1」の組織に属していることが、2016年4月1日14時40分にユーザ所属組織情報テーブル11cに登録されたことが示されている。
指示命令・報告系統情報テーブル11dは、危機対応が行われる際の指示命令組織と報告組織との組み合わせのパターンを示す情報を格納する。すなわち、指示命令・報告系統情報テーブル11dには、危機対応の際の指示命令または報告の発出元および相手先の組織の組み合わせのパターンが示されている。
具体的に、図5に例示するように、指示命令・報告系統情報テーブル11dには、指示命令・報告系統ID、名前、概要、指示命令組織ID、報告組織ID、開示制御ID、登録日時および廃止日時が含まれる。ここで、指示命令・報告系統IDは、この情報テーブルのキー情報として、指示命令・報告系統の各パターンを識別する情報である。名前および概要は、危機対応のケースの名前および概要を表す。指示命令組織IDとは指示命令組織の組織IDを意味する。指示命令組織とは、指示命令の発出元の組織を意味し、同時に、指示命令に対する報告の相手先の組織を意味する。報告組織IDとは、報告組織の組織IDを意味する。報告組織とは、指示命令の相手先の組織を意味し、同時に、指示命令に対する報告の発出元となり得る組織を意味する。後述する管理処理において、発出元のユーザにより、発出する指示命令または報告に応じた指示命令・報告系統IDが指定される。開示制御IDについては後述する。登録日時とは、各パターンの情報がこの情報テーブルに登録された日時を示し、また廃止日時とは、各パターンの情報が無効になった日時を示す。
図5には、例えば、指示命令・報告系統ID「1」に該当する指示命令組織と報告組織との組み合わせのパターンが、2016年8月4日1時56分に指示命令・報告系統情報テーブル11dに登録されたことが示されている。また、このパターンは、大規模台風が発生した場合に適用され、指示命令組織は組織IDが10の組織であること、また、報告組織が1,2,3,4であることが示されている。なお、さらに組織情報テーブル11bを参照することにより、組織IDに対応する組織を特定できる。例えば、図3および図5に示す例では、指示命令・報告系統ID「1」における報告組織は、危機管理室の統括班、A社応急対策班、およびB社応急対策班であることがわかる。
開示制御情報テーブル11eは、危機対応に関する指示命令と指示命令に対する報告について、開示項目と開示項目の開示先とのパターンを表す情報を格納する。すなわち、開示制御情報テーブル11eには、指示命令および報告についての開示項目ごとの開示先が設定されている。
具体的に、図6に例示するように、開示制御情報テーブル11eには、開示制御ID、指示命令の発出元情報開示先、指示命令の相手先情報開示先、指示命令の内容情報開示先、報告の発出元情報開示先、報告の相手先情報開示先、報告の内容情報開示先、登録日時および廃止日時が含まれる。ここで、開示制御IDは、この情報テーブルのキー情報として、開示制御の各パターンを識別する情報である。また、開示項目として、発出元、相手先および内容が指定されている。
また、指示命令の発出元情報開示先とは、指示命令の発出元の開示先を意味する。指示命令の相手先情報開示先とは、指示命令の相手先の開示先を意味する。指示命令の内容情報開示先とは、指示命令の内容の開示先を意味する。同様に、報告の発出元情報開示先とは、報告の発出元の開示先を意味する。報告の相手先情報開示先とは、報告の相手先の開示先を意味する。報告の内容情報開示先とは、報告の内容の開示先を意味する。
登録日時とは、各パターンの情報がこの情報テーブルに登録された日時を示し、廃止日時とは、各パターンの情報が無効になった日時を示す。
図6には、例えば、開示制御ID「1」のパターンとして、指示命令の発出元、相手先および内容について、開示先はANYすなわち全ての組織のユーザに開示されること(以下、フル開示と記す)が示されている。また、この開示制御ID「1」のパターンとして、指示命令に対する報告の発出元、相手先および内容について、開示先は指示命令組織と報告組織ALLであることが示されている。ここで、指示命令組織とは、指示命令の発出元の組織を意味する。また、報告組織ALLとは、指示命令の複数の相手先の組織の全てを意味する。また、報告組織とは、指示命令の複数の相手先の組織のうち、報告を返した組織すなわち報告の発出元の組織を意味する。また、図6には、このパターンの情報が、2016年4月1日9時00分に開示制御情報テーブル11eに登録されたことが示されている。
なお、図5に例示したように、指示命令・報告系統情報テーブル11dにおいて、指示命令・報告系統IDごとに、開示制御IDが対応付けされている。すなわち、指示命令または報告の発出元および相手先の組織の組み合わせのパターンごとに、指示命令および報告についての開示項目ごとの開示先のパターンが予め設定されている。
したがって、後述する管理処理において、指示命令・報告系統IDが指定された指示命令または報告が発出された場合に、指示命令・報告系統IDに対応付けされている開示制御IDにより、開示項目とその開示先を特定することができる。その際、指示命令組織や報告組織は、指示命令・報告系統情報テーブル11dの指示命令組織IDや報告組織IDと対比することにより、具体的に特定される。
指示命令・報告情報テーブル11fは、危機対応に関する指示命令と指示命令に対する報告について、発出元、相手先および内容を含む情報を格納する。具体的に、図7に例示するように、指示命令・報告情報テーブル11fには、指示命令・報告ID、指示命令・報告系統ID、指示命令・報告フラグ、対応指示命令・報告ID、内容、起票元組織IDおよび起票者ユーザIDが含まれる。ここで、指示命令・報告IDは、この情報テーブルのキー情報として、各指示命令または各報告を識別する情報である。
また、指示命令・報告フラグは、各レコードが指示命令か報告かを表す。例えば、指示命令には「true」、報告には「false」が設定される。対応指示命令・報告IDは、各レコードがどの指示命令に対する報告であるかを表す。したがって、報告に該当するレコードについて、対応する指示命令の指示命令・報告IDが付与される。起票元組織IDは、各レコードの発出元の組織の組織IDを表し、起票者ユーザIDとは、各レコードの発出元のユーザのユーザIDを表す。内容は、指示命令または報告の具体的な内容を表す。また、指示命令・報告系統IDは、後述する管理処理において、指示命令または報告の発出元のユーザにより指定された指示命令・報告系統IDを表す。
図7には、例えば、指示命令・報告ID「1」のレコードとして、組織ID「1」の発出元の組織に属するユーザID「1」のユーザが、「2:24に○○地区で・・・」との内容の指示命令を発出したことが示されている。
動作ログ情報テーブル11gは、制御部12が出力した動作ログを格納する。具体的に、図8に例示するように、動作ログ情報テーブル11gには、動作ログID、ユーザID、組織ID、動作、指示命令・報告系統ID、相手先組織ID、および発生日時が含まれる。ここで、動作ログIDは、この情報テーブルのキー情報として、各動作ログを識別する情報を意味する。
ユーザIDは、動作ログの対象の操作を行ったユーザのユーザIDを表す。組織IDは、ユーザIDのユーザが属する組織の組織IDを表す。指示命令・報告系統IDは、動作ログの対象の操作で指定された指示命令・報告系統IDを表す。相手先組織IDは、動作ログの対象の操作で指定された相手先の組織の組織IDを表す。動作は動作ログの具体的な内容を表す。図8には、例えば、動作ログID「1」のレコードとして、2016年8月4日1時29分に、ユーザID「1」のユーザがログインに成功したことが示されている。
図1の説明に戻る。制御部12は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路を用いて実現される。制御部12は、メモリに記憶された処理プログラムを実行することにより、図1に例示するように、認証部12a、格納部12b、許可部12cおよび登録部12dとして機能する。
認証部12aは、ユーザを認証する。具体的に認証部12aは、ユーザがクライアント端末30においてログインID、パスワードを用いてログインを要求する操作入力を行った場合に、ユーザ情報テーブル11a(図2参照)を参照してユーザを認証する。
格納部12bは、危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部11に格納する。具体的に、格納部12bは、発出元の組織に属するユーザがクライアント端末30から、指示命令・報告系統IDを指定して指示命令または報告を発出した場合に、格納部12bは、その指示命令または報告の発出元、相手先および内容を含む情報を、指示命令・報告情報テーブル11fに格納する。格納部12bは、併せて指定された指示命令・報告系統IDを指示命令・報告情報テーブル11fに格納する。
許可部12cは、記憶部11に格納されている指示命令または報告の発出元、相手先または内容のうち、発出元および相手先の組織の組み合わせに応じて予め設定されている開示項目について、発出元および相手先の組織の組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する。
具体的に、許可部12cは、指示命令・報告情報テーブル11fに格納されている指示命令または報告の指示命令・報告系統IDと対応する開示制御IDとを参照し、対応する開示先の組織に属するユーザが参照を要求した場合に、対応する開示項目の参照を許可する。
例えば、まず、許可部12cは、指示命令または報告の発出元、相手先および内容が記憶部11に格納されている場合に、開示先の組織に属するユーザに、指示命令または報告の発出元、相手先および内容が記憶部11に格納されていることを通知する。すなわち、許可部12cは、指示命令・報告系統情報テーブル11dと開示制御情報テーブル11eとを参照し、該当の指示命令または報告の開示項目と開示先の組織とを特定する。そして、許可部12cは、開示先の組織に属するユーザ(ユーザ所属組織情報テーブル11c、組織情報テーブル11b参照)に、指示命令または報告の発出元、相手先および内容が記憶部11に格納されていることを通知する。例えば、許可部12cは、メールサーバ40に、ユーザのメールアドレスを併せて通知して、自組織に関連する指示命令または報告が指示命令・報告情報テーブル11fに格納されている旨を通知するメールの送信を指示する。なお、開示先の組織の各ユーザへの通知に代えて、組織の代表のクライアント端末30等に通知するようにしてもよい。
また、通知を受けたユーザがクライアント端末30で参照を要求する操作を行った場合に、許可部12cは、指示命令・報告系統情報テーブル11dと開示制御情報テーブル11eとを参照して、このユーザに対する開示項目を特定し、この開示項目の参照を許可する。すなわち、許可部12cは、このユーザが属する組織(ユーザ所属組織情報テーブル11c、組織情報テーブル11b参照)を開示先に含む開示項目を特定し、指示命令・報告情報テーブル11fのうち、この開示項目の参照を許可する。
なお、許可部12cによる通知は、メールに限定されない。例えば、該当のユーザが使用するクライアント端末30にアラームを通知したり、ユーザがクライアント端末30にログインした際に、ディスプレイ等に関連する指示命令または報告がある旨のメッセージを表示させたりしてもよい。
また、許可部12cは、指示命令または報告の発出元、相手先および内容が指示命令・報告情報テーブル11fに格納されたタイミング、すなわち指示命令・報告情報テーブル11fが更新されたタイミングで通知してもよい。あるいは、許可部12cは、指示命令・報告情報テーブル11fが更新されたタイミングと非同期で通知してもよい。例えば、許可部12cは、所定の時間間隔で、あるいは所定量以上の指示命令または報告の発出元、相手先および内容が指示命令・報告情報テーブル11fに格納された場合に、開示先の組織に属するユーザに通知する。
また、許可部12cは、開示先の組織に属するユーザに、開示項目を通知してもよい。例えば、メールに開示項目を記載して通知する。その場合に、許可部12cは、開示先の組織に属するユーザに対して、指示命令・報告情報テーブル11fの参照の許可に代えて、開示項目の通知を行うようにしてもよい。
登録部12dは、管理装置10の動作ログを出力し、動作ログ情報テーブル11gに登録する。具体的に、図8に例示するように、認証部12aがユーザ認証に成功した場合に、「ログイン成功」が登録される。また、格納部12bが指示命令・報告系統IDを通知された場合に、「指示命令・報告系統選択」が登録される。また、格納部12bが指示命令または報告を指示命令・報告情報テーブル11fに格納した場合に、「指示命令実施」が登録される。ここで動作ログ情報テーブル11gに蓄積された動作ログは、危機対応のノウハウとして共有され得る。
[管理処理]
次に、図9〜図11のシーケンス図を参照して、本実施形態に係る管理装置10による管理処理について説明する。管理処理には、格納処理(図9参照)、許可処理(図10参照)および通知処理(図11参照)が含まれる。
まず、図9を参照して、ユーザにより指示命令または報告が発出される場合の格納処理手順について説明する。図9のシーケンス図は、発出元のクライアント端末30のユーザによりログインの操作入力があったタイミング(ステップS1)で開始される。
まず、認証部12aが、ユーザ情報テーブル11aを参照し、ログインの操作入力を行ったユーザのユーザ認証を行う(ステップS2)。また、登録部12dが、「ログイン成功」または「ログイン失敗」等の動作ログを出力し、動作ログ情報テーブル11gに登録する(ステップS3)。ここで、ユーザ認証が失敗した場合には、認証部12aは処理を最初に戻し、ユーザによるログインの操作入力を待機する。
ユーザ認証が成功した場合に、許可部12cは、このユーザの属する組織を開示先とする指示命令または報告が指示命令・報告情報テーブル11fに新たに登録されているか否かを確認し、クライアント端末30のディスプレイへの表示等により確認結果をユーザに通知する(ステップS4)。その際、許可部12cは、ユーザ情報テーブル11a、組織情報テーブル11bおよびユーザ所属組織情報テーブル11cを参照して、ユーザの属する組織を特定する。また、許可部12cは、指示命令・報告系統情報テーブル11dおよび開示制御情報テーブル11eを参照して、指示命令・報告情報テーブル11fに登録されている各指示命令または報告の開示項目および開示先を特定する。
なお、許可部12cは、ユーザが複数の組織に属する場合に、その全ての組織を開示先とする指示命令または報告の有無を確認して通知する。あるいは、許可部12cは、ユーザがログイン時に自らが属する複数の組織のうちで選択した組織を開示先とする指示命令または報告の有無を確認して通知するようにしてもよい。
ログインに成功したユーザが、指示命令・報告系統IDを指定して指示命令または報告を発出した場合に(ステップS11)、格納部12bが発出された指示命令または報告の発出元、相手先および内容を含む情報を、指示命令・報告情報テーブル11fに格納する(ステップS12)。また、登録部12dが、「指示命令・報告系統選択」や「指示命令実施」等の動作ログを出力し、動作ログ情報テーブル11gに登録する(ステップS13)。これにより、一連の格納処理が終了する。
次に、図10を参照して、ユーザに指示命令・報告情報テーブル11fの参照を許可する許可処理手順について説明する。図10のシーケンス図は、開示先のクライアント端末30のユーザによりログインの操作入力があったタイミング(ステップS1)で開始される。ステップS1の処理からステップS4の処理までは図9と同様であるので、説明を省略する。
ログインに成功したユーザが、指示命令・報告情報テーブル11fの参照を要求した場合に(ステップS21)、許可部12cは、指示命令・報告情報テーブル11fに格納されている情報のうち、ユーザが属する組織を開示先とする開示項目について、参照を許可する(ステップS22)。その際、許可部12cは、組織情報テーブル11bおよびユーザ所属組織情報テーブル11cを参照して、ユーザが属する組織を特定する。また、許可部12cは、指示命令・報告系統情報テーブル11dおよび開示制御情報テーブル11eを参照して、指示命令・報告情報テーブル11fに格納されている各指示命令または報告の開示項目および開示先を特定する。また、登録部12dが、「参照許可」の動作ログを出力し、動作ログ情報テーブル11gに登録する(ステップS23)。これにより、一連の許可処理が終了する。
次に、図11を参照して、開示先のユーザに、関連する指示命令または報告が指示命令・報告情報テーブル11fに格納されている旨を、指示命令・報告情報テーブル11fの更新と非同期に通知する通知処理手順について説明する。図11のシーケンス図は、例えば、所定の時間間隔で開始される。
許可部12cは、指示命令・報告情報テーブル11fを確認し、前回の確認以降に新たに格納され対応が行われていない指示命令または報告があれば抽出して、未対応リストを作成する(ステップS31)。その際、許可部12cは、指示命令・報告系統情報テーブル11dおよび開示制御情報テーブル11eを参照して、各指示命令または報告の開示項目および開示先を特定しておく。また、登録部12dが、「未対応リスト作成」の動作ログを出力し、動作ログ情報テーブル11gに登録する(ステップS32)。登録部12dは、作成された未対応リストを動作ログ情報テーブル11gに登録してもよい。
次に、許可部12cは、未対応リストの各指示命令または各報告について、各開示項目の開示先の組織に属するユーザに、指示命令または報告が指示命令・報告情報テーブル11fに新たに登録されている旨の通知を行う(ステップS33)。その際、許可部12cは、ユーザ情報テーブル11a、組織情報テーブル11b、ユーザ所属組織情報テーブル11c、開示制御情報テーブル11eの各情報テーブルを参照する。また、許可部12cは、通知済みであることを表すフラグを指示命令・報告情報テーブル11fに付与してもよい。また、登録部12dが、「通知」の動作ログを出力し、動作ログ情報テーブル11gに登録する(ステップS34)。これにより、一連の通知処理が終了する。
以上、説明したように、本実施形態の管理装置10において、格納部12bが、危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部11に格納する。また、許可部12cが、記憶部11に格納されている指示命令または報告の発出元、相手先または内容のうち、発出元および相手先の組織の組み合わせに応じて予め設定されている開示項目について、発出元および相手先の組織の組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する。
これにより、管理装置10は、危機対応に関する機密情報を含み得る指示命令とその指示命令に対する報告とのメッセージのやりとりのうちの開示項目と開示先とを適切に管理することができる。例えば、親会社から複数の互いに競争関係にある子会社への指示命令に対し、特定の子会社の報告メッセージに機密情報が含まれている場合がある。その場合に、競争関係にある別の子会社に機密情報が漏洩してしまい不利な状況に陥ることを防止できる。あるいは、個人情報取扱事業者が指示命令を出す場合や報告を行う場合に、必要かつ適切な安全管理措置を講じることができる。
例えば、図12に例示するように、自然災害等のリアル事象とサイバー攻撃等のサイバー事象とにより、また、指示命令側と報告側との立場により、開示項目および開示先を変えることができる。すなわち、例えばリアル事象について、指示命令・報告系統の階層に関わらず、指示命令または報告の発出元、相手先および内容ともに、図示されている関連の8組織のすべてにフル開示とするように設定できる。一方、サイバー事象について、例えば、下位階層の指示命令・報告系統では、指示命令または報告の発出元、相手先および内容ともに、指示命令・報告系統の各パターン内に含まれる組織(図示例では3組織または4組織)に開示する関係者開示とするように設定できる。また、例えば、上位階層の指示命令・報告系統では、指示命令または報告の発出元および相手先を関係者開示とし、内容は当事者以外に開示しないように設定することもできる。
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
上記実施形態に係る管理装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、管理装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の管理処理を実行する管理プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の管理プログラムを情報処理装置に実行させることにより、情報処理装置を管理装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのスレート端末などがその範疇に含まれる。また、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の管理処理に関するサービスを提供するサーバ装置として実装することもできる。例えば、管理装置10は、指示命令・報告情報テーブル11fの参照要求を入力とし、開示項目を出力する管理処理サービスを提供するサーバ装置として実装される。この場合、管理装置10は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の管理処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。以下に、管理装置10と同様の機能を実現する管理プログラムを実行するコンピュータの一例を説明する。
図13に示すように、管理プログラムを実行するコンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、図13に示すように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した管理装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、管理プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
10 管理装置
11 記憶部
11a ユーザ情報テーブル
11b 組織情報テーブル
11c ユーザ所属組織情報テーブル
11d 指示命令・報告系統情報テーブル
11e 開示制御情報テーブル
11f 指示命令・報告情報テーブル
11g 動作ログ情報テーブル
12 制御部
12a 認証部
12b 格納部
12c 許可部
12d 登録部
20 ネットワーク
30 クライアント端末
40 メールサーバ

Claims (6)

  1. 危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部に格納する格納部と、
    前記記憶部に格納されている前記指示命令または前記報告の発出元、相手先または内容のうち、前記組み合わせに応じて予め設定されている開示項目について、前記組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する許可部と、
    を備えることを特徴とする管理装置。
  2. 前記許可部は、さらに、前記開示先の組織に属するユーザに、前記指示命令または前記報告の発出元、相手先および内容が前記記憶部に格納されていることを通知することを特徴とする請求項1に記載の管理装置。
  3. 前記許可部は、所定の時間間隔で、あるいは所定量以上の前記指示命令または前記報告の発出元、相手先および内容が前記記憶部に格納された場合に、前記開示先の組織に属するユーザに通知することを特徴とする請求項2に記載の管理装置。
  4. 前記許可部は、前記開示先の組織に属するユーザに、前記開示項目を通知することを特徴とする請求項2または3に記載の管理装置。
  5. 管理装置で実行される管理方法であって、
    危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部に格納する格納工程と、
    前記記憶部に格納されている前記指示命令または前記報告の発出元、相手先または内容のうち、前記組み合わせに応じて予め設定されている開示項目について、前記組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する許可工程と、
    を含んだことを特徴とする管理方法。
  6. 危機対応に関する指示命令または報告の発出元の組織に属するユーザから該発出元および相手先の組織の組み合わせが指定された指示命令または報告を受信した場合に、受信した該指示命令または該報告の発出元、相手先および内容を記憶部に格納する格納ステップと、
    前記記憶部に格納されている前記指示命令または前記報告の発出元、相手先または内容のうち、前記組み合わせに応じて予め設定されている開示項目について、前記組み合わせに応じて予め設定されている開示先の組織に属するユーザによる参照を許可する許可ステップと、
    をコンピュータに実行させることを特徴とする管理プログラム。
JP2016232199A 2016-11-30 2016-11-30 管理装置、管理方法および管理プログラム Active JP6491171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016232199A JP6491171B2 (ja) 2016-11-30 2016-11-30 管理装置、管理方法および管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016232199A JP6491171B2 (ja) 2016-11-30 2016-11-30 管理装置、管理方法および管理プログラム

Publications (2)

Publication Number Publication Date
JP2018088220A JP2018088220A (ja) 2018-06-07
JP6491171B2 true JP6491171B2 (ja) 2019-03-27

Family

ID=62494566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016232199A Active JP6491171B2 (ja) 2016-11-30 2016-11-30 管理装置、管理方法および管理プログラム

Country Status (1)

Country Link
JP (1) JP6491171B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
JP2003331090A (ja) * 2002-05-10 2003-11-21 Dai-Ichi Life Information System Co Ltd 情報収集システム及び情報収集方法
JP2006072622A (ja) * 2004-09-01 2006-03-16 Fujitsu Ltd 文書開示方法、文書開示装置、および文書開示プログラム
JP4980840B2 (ja) * 2007-10-11 2012-07-18 株式会社リコー 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
JP2018088220A (ja) 2018-06-07

Similar Documents

Publication Publication Date Title
CN107430666B (zh) 租户锁箱
US11855953B2 (en) Methods and apparatuses for managing external approval provisioning and external messaging communication requests in a group-based communication system
US20220043803A1 (en) Method, apparatus, and computer program product for digital content auditing and retention in a group based communication repository
CN109088812B (zh) 信息处理方法、装置、计算机设备和存储介质
US10965521B2 (en) Honeypot asset cloning
EP3890270A1 (en) Access controls for a dedicated database system storing user-generated content input to a multitenant service of a collaborative work environment
US11882145B2 (en) Detection of vulnerabilities in a computer network
US11283728B2 (en) Authorizations associated with externally shared communication resources
US11778022B2 (en) Dynamically generated context pane within a group-based communication interface
CN110162994A (zh) 权限控制方法、系统、电子设备及计算机可读存储介质
US11422870B2 (en) Managing and routing messages to distributed user devices in an enterprise computing environment
JP2006024059A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
WO2019235495A1 (ja) 管理装置、管理方法、および、管理プログラム
US11777978B2 (en) Methods and systems for accurately assessing application access risk
JP5475226B2 (ja) 渉外営業支援システム及びその方法
JP6491171B2 (ja) 管理装置、管理方法および管理プログラム
JP6585658B2 (ja) 管理装置、管理方法および管理プログラム
CN110941412B (zh) 基于图片化实现多终端动画协同浏览的方法、系统及终端
Hawkins Resistance, response and recovery
JP6487408B2 (ja) 情報管理装置、情報管理方法および情報管理プログラム
US11704364B2 (en) Evaluation of security policies in real-time for entities using graph as datastore
US20180032960A1 (en) Methods, Systems, and Computer-Readable Medium Having Computer Program Products Stored Thereon For a Proactive, Bi-Directional Professional Networking Application
JP6654599B2 (ja) 情報管理装置、情報管理方法および情報管理プログラム
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190228

R150 Certificate of patent or registration of utility model

Ref document number: 6491171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150