JP6654599B2 - 情報管理装置、情報管理方法および情報管理プログラム - Google Patents

情報管理装置、情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP6654599B2
JP6654599B2 JP2017089116A JP2017089116A JP6654599B2 JP 6654599 B2 JP6654599 B2 JP 6654599B2 JP 2017089116 A JP2017089116 A JP 2017089116A JP 2017089116 A JP2017089116 A JP 2017089116A JP 6654599 B2 JP6654599 B2 JP 6654599B2
Authority
JP
Japan
Prior art keywords
information
board
grouping
transfer
boards
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017089116A
Other languages
English (en)
Other versions
JP2018190005A (ja
Inventor
恒子 倉
恒子 倉
尚子 小阪
尚子 小阪
小林 英史
英史 小林
芳浩 吉田
芳浩 吉田
晃司 岸
晃司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017089116A priority Critical patent/JP6654599B2/ja
Publication of JP2018190005A publication Critical patent/JP2018190005A/ja
Application granted granted Critical
Publication of JP6654599B2 publication Critical patent/JP6654599B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報管理装置、情報管理方法および情報管理プログラムに関する。
インターネットにおける掲示板は、特定のテーマに対して不特定多数或いは特定のメンバーが書き込みをする、または、閲覧するものである。例えば、mixi(登録商標)は、コミュニティと呼ばれるグループに所属することによって、参加メンバー間で特定のテーマに対する情報をやり取りすることができるようになっている(例えば、非特許文献1参照)。なお、以下において、掲示板のことをボードという。
また、コミュニケーションをとる相手の状況を示すプレゼンス情報を管理する技術が提案されている(例えば、特許文献1参照)。この技術は、プレゼンス情報を提供する際、提供者と利用者との役割関係を示すロール属性や相性属性に基づき、プレゼンス情報を適切に変換し、利用者端末に送信する。
さらに、自然災害やサイバー攻撃などの危機対応の管理を行う危機管理マネジメントシステムにおいてもボードが使用されている。危機管理マネジメントシステムでは、ある危機事象に対して作成されたボードに、関係するメンバーが登録され、危機対応に関連する指示やその対応状況を書き込む、或いは、状況報告や外部からの情報を共有するといった使われ方をする。これによって、危機管理マネジメントシステムでは、サイバー攻撃や自然災害などの危機対応の状況報告や様々な情報の共有をボードでやり取りする。
特許第5382721号公報
mixi「Q.コミュニティとはなんですか?」、[online]、[平成29年4月17日検索]、インターネット<URL:http://mixi.jp/help.pl?mode=item&item=139>
しかしながら、従来では、参加者が異なるボード間で情報を共有するには、人手を用いた情報のやり取りを行っていたため、複数のボード間で効率よく情報を共有することができなかった。
例えば、mixiでは、あるテーマに対して複数のコミュニティが存在する場合がある。このとき、利用者が複数のコミュニティに入っており、あるコミュニティに書き込まれた情報を他のコミュニティに書き込む場合には、あるコミュニティに書き込まれた該当文章をコピーし、他のコミュニティに「引用」という形でペーストする。この方法は、複数のコミュニティに関する画面を表示し、人手で情報をコピー及びペーストする方法であるため、複数のコミュニティ間で効率よく情報を共有できるとは言えない。
また、特許文献1記載の技術では、プレゼンス利用者とプレゼンス提供者のプレゼンス表現を決める属性(プレゼンス表現決定属性)との組と、プレゼンス表示を対応付けるプレゼンス表示のモデルを作成する。そして、特許文献1記載の技術では、プレゼンス利用者とプレゼンス提供者とがモデルを選択することにより、プレゼンス情報の出し分けとプレゼンス利用者のグルーピングとを行なうことができるとある。この場合、ある特定のプレゼンスに限れば、参加者のグルーピングが可能であるが、プレゼンスは、状況や時刻とともに変わるため、そのときに関わる人も変わってしまう。また、プレゼンスは、あくまでも個人の状態を表現する手段でしかなく、あるやり取りから別のやり取りに情報を共有することには言及されていない。
そして、危機管理マネジメントシステムでは、複数の組織で危機対応にあたる場合、各々の組織のボードと、統括管理組織本部のように組織の代表が集まって方針を議論するボードとを分けて運営することになる。このため、総合危機管理センタで決まった方針を、自組織に展開するときに、間違った方針を間違った相手先に展開しないようにする仕組みが必要である。
ここで、危機管理マネジメントシステムでは、ボードのタイトルを一覧表示し、既読状態或いは未読状態を表示する機能は存在する。しかしながら、危機管理マネジメントシステムでは、共有が必要な別々のボードを関連付ける仕組みや、共有が必要なボードに共有すべき情報を提供してそれ以外のボードには提供しないようにする仕組みがない。このため、危機管理マネジメントシステムでは、異なるボード間で情報を共有するには、人手を用いた情報のやり取りを行っていた。
本発明は、上記に鑑みてなされたものであって、複数のボード間で効率よく情報を共有することができる情報管理装置、情報管理方法および情報管理プログラムを提供することを目的とする。
本発明の情報管理装置は、危機に関する情報を、情報が属するボードに分けて管理する情報管理装置であって、情報と、情報が属するボードの識別情報とを対応付けて記憶するボード情報記憶部と、ボードの識別情報と該ボードが属するグループの識別情報とを対応付けたグルーピング情報を記憶するグルーピング情報記憶部と、ボードのグルーピングを指示するグルーピング指示情報を受け付けた場合、グルーピング指示情報においてグルーピングを指示された複数のボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付けたグルーピング情報を、グルーピング情報記憶部に登録するグルーピング管理部と、ボードの情報の転送指示を受け付けた場合、グルーピング情報記憶部を参照し、転送先の候補として、転送対象の情報を含むボードが属するグループの他のボードの一覧を、利用者端末に出力する転送一覧出力部と、転送先の指示を受け付けた場合に、転送対象の情報を転送先のボードの識別情報に対応付けてボード情報記憶部に登録するボード管理部と、を有することを特徴とする。
本発明によれば、複数のボード間で効率よく情報を共有することができる。
図1は、危機管理マネジメントシステムの概要を説明するための図である。 図2は、組織管理テーブルのデータ構成の一例を示す図である。 図3は、利用者アカウント管理テーブルのデータ構成の一例を示す図である。 図4は、利用者所属組織管理テーブルのデータ構成の一例を示す図である。 図5は、ボード管理テーブルのデータ構成の一例を示す図である。 図6は、図5に示すテーブルと対応組織との関係を表した図である。 図7は、タスク管理テーブルのデータ構成の一例を示す図である。 図8は、タスクログ管理テーブルのデータ構成の一例を示す図である。 図9は、グルーピング管理テーブルのデータ構成の一例を示す図である。 図10は、図1に示すボード出力部が利用者端末に出力するボード一覧を例示する図である。 図11は、図1に示すボード出力部が利用者端末に出力するグルーピング用画面を例示する図である。 図12は、Struts脆弱性対応におけるボードの一例を示す図である。 図13は、利用者端末に表示される転送用画面の一例を示す図である。 図14は、転送実行後のタスク管理テーブルの一例を示す図である。 図15は、転送実行後のタスクログ管理テーブルの一例を示す図である。 図16は、図1に示す危機管理マネジメントシステムにおけるボードのグルーピング処理の処理手順を示すシーケンス図である。 図17は、図1に示す危機管理マネジメントシステムにおける情報の転送処理の処理手順を示すシーケンス図である。 図18は、プログラムが実行されることにより危機管理マネジメントシステムサーバが実現されるコンピュータの一例を示す図である。
以下に、本願に係る情報管理装置、情報管理方法および情報管理プログラムの実施の形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。本発明の情報管理装置として、危機管理マネジメントシステムに含まれる装置、または危機管理マネジメントシステムの1つの機能として実現された場合を例に説明する。
[実施の形態]
[危機管理マネジメントシステムの概要]
ここで、危機管理マネジメントシステムとは、自治体や企業の危機管理室が災害やサイバー攻撃といった危機に対応するためのマネジメントを支援するシステムのことである。そして、ある危機管理に対して、様々な危機管理対応業務を束ねたものをボードと定義する。ボード内には、危機管理を遂行する上で必要となる各種情報がまとめられ、危機管理マネジメントシステムでは、これらの情報を利用者に出力することによって、利用者による意思決定や組織間連携を支援する。
図1は、危機管理マネジメントシステムの概要を説明するための図である。図1に示すように、危機管理マネジメントシステムは、ネットワークNを介して、複数の利用者端末1及び危機管理マネジメントシステムサーバ2(情報管理装置)が接続する構成を有する。なお、危機管理マネジメントシステムサーバ2は、危機を統括して管理する統括管理組織の本部と同じ場所に備えられてもよいし、統括管理組織とは異なる場所に備えられてもよい。また、利用者端末1は、統括管理組織及び統括管理組織に関連する各機関に備えられる。また、本実施の形態では、掲示板のことをボードという。
危機管理マネジメントシステムサーバ2は、例えばサーバ装置である。危機管理マネジメントシステムサーバ2は、危機に対する組織の対応状態を示す危機対応情報を管理する。危機管理マネジメントシステムサーバ2は、対策本部の下部組織や支部等に備えられた利用者端末1に、危機対応情報を示す各種画面を表示させることによって、危機対応情報を各利用者端末1に提供する。例えば、危機管理マネジメントシステムサーバ2は、危機に関する情報を、情報が属するボードに分けて管理し、利用者端末1に、利用者が閲覧可能であるボードを該利用者に出力する。また、危機管理マネジメントシステムサーバ2は、利用者端末1から送信された情報を、危機対応情報として登録する。
利用者端末1は、例えばパーソナルコンピュータ、スマートフォン、携帯電話等である。利用者は、各利用者端末1のWebブラウザを介してボードを閲覧することによって、危機管理マネジメントシステムサーバ2から提供される危機対応情報を参照することができる。そして、利用者は、各利用者端末1のWebブラウザを介してボードに情報を書き込むことによって、危機管理マネジメントシステムサーバ2への情報の送信等を行うことができる。
ネットワークNは、接続される各装置が相互に通信可能に構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)等で構成することができる。
[危機管理マネジメントシステムサーバの構成]
危機管理マネジメントシステムサーバ2は、利用者から指示に基づき複数のボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付ける。そして、危機管理マネジメントシステムサーバ2は、ボードの情報の転送指示を利用者から受け付けると、転送対象の情報を含むボードが属するグループの他のボードの一覧を利用者に出力し、利用者から転送先を指示された場合に転送対象の情報を転送先のボードの識別情報に対応付けて登録する。
このように、危機管理マネジメントシステムサーバ2は、危機管理マネジメントシステムにおいて、自然災害やサイバー攻撃などの危機対応の状況報告や様々な情報の共有をボードやり取りする場面において、ボードに参加している組織がある危機事象に関係のある複数のボードをグルーピングすることで、あるボードの情報を他のボードに効率的に提供する。
そこで、まず、危機管理マネジメントシステムサーバ2の構成について詳細に説明する。この危機管理マネジメントシステムサーバ2は、図1に示すように、記憶部21とデータ処理部22とを有する。
記憶部21は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、危機管理マネジメントシステムサーバ2を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。
ここで、本危機管理マネジメントシステムの運用のために運用管理者が任命されると、この運用管理者は、システムを使用させるために、組織情報や利用者情報など危機対応に必要な情報を登録する。記憶部21は、これらの情報を記憶する。言い換えると、記憶部21は、危機対応に関する危機対応情報として、例えば、危機への対応業務を示す識別情報と、対応業務に含まれる各対応指示及び各対応内容とを対応付けて記憶する。
記憶部21は、組織情報記憶部211、利用者情報記憶部212、アクセス制御情報記憶部213、ボード情報記憶部214、ログ情報記憶部215及びグルーピング情報記憶部216を有する。
組織情報記憶部211は、危機に対応するための組織を示す組織管理テーブルを格納する。例えば、ある会社の危機管理に対応するための組織が登録される。図2は、組織管理テーブルのデータ構成の一例を示す図である。図2のテーブルT1に示すように、組織管理テーブルは、組織ID、組織名、開始日時、廃止日時、最上位組織等が組織ごとに登録される。例えば、組織として、CSIRT(統括管理組織)、α会社、β会社、γ会社、情報システム部、A部などが登録されており、各組織には、組織IDが割り当てられる。
利用者情報記憶部212は、危機管理マネジメントシステムの利用者情報を示す利用者カウント管理テーブルを格納する。図3は、利用者アカウント管理テーブルのデータ構成の一例を示す図である。図3のテーブルT2に示すように、利用者アカウント管理テーブルは、利用者ID、氏名、読み仮名、ログインID、パスワード、メールアドレス及び登録日時等、利用者に対応する各種情報が登録される。
また、利用者情報記憶部212は、組織管理テーブルと利用者アカウント管理テーブルとを関連付けるための利用者所属組織管理テーブルを格納する。利用者所属組織管理テーブルは、各々の利用者の役割を対応付ける。図4は、利用者所属組織管理テーブルのデータ構成の一例を示す図である。図4のテーブルT3に示すように、利用者所属組織管理テーブルは、利用者ID、組織ID、各々の役割を対応付けたものである。例えば、役割として、「運用管理者」の他、ボードの管理を行う「リーダ」、ボードでの情報のやり取りを行う「担当」がある。
アクセス制御情報記憶部213は、各役割におけるデータのアクセス制御に関連する情報を格納する。すなわち、アクセス制御情報記憶部213は、どの役割がどのようなことができるのか、といった情報を格納する。
ボード情報記憶部214は、ボードIDと該IDに対応する危機の各種情報とを対応付けたボード管理テーブル、各タスクにタスクIDと該タスクが属するボードのボードIDとを対応付けたタスク管理テーブル、及び、各タスクログにタスクログIDと対応タスクIDとを対応付けたタスクログ管理テーブルを格納する。本実施の形態では、タスクログは、あるタスクに関する個々の情報である。したがって、タスクログと、本システムの使用時に出力されるログや、操作内容を表すログとは異なる。
図5は、ボード管理テーブルのデータ構成の一例を示す図である。図5のテーブルT4に示すように、ボード管理テーブルには、ボードID、ボードの名前、このボードの概要、発生日時、状態、対応組織、登録日時、登録元組織などが登録される。運用管理者及びリーダは、ボード管理部223(後述)を用いてボードを作成することができる。
図6は、図5に示すテーブルT4と、対応組織との関係を表した図である。図6において、実線は、ボードID「1」の組織を囲い、破線は、ボードID「2」の組織を囲い、二点鎖線は、ボードID「3」の組織を囲っている。このように、利用者は、閲覧及び書き込みが可能であるボードが設定されており、他のボードIDのボードの閲覧及び書き込みができない設定となっている。
図7は、タスク管理テーブルのデータ構成の一例を示す図である。タスクIDは、最初に払い出される。図7のテーブルT5に示すように、タスク管理テーブルは、払い出されたタスクIDと、タスクの名称であるタスク名、このタスクIDに対応するタスクがいずれのボードに関係するかを示すボードID、タスクの優先度などが登録される。各々のタスクに対して、関連するタスクログが登録される。
図8は、タスクログ管理テーブルのデータ構成の一例を示す図である。図8のテーブルT6に示すように、タスクログ管理テーブルには、タスクログID、対応タスクID、ボードID、記載された内容、起票元か否かを示す起票元タスクログフラグ、起票元組織、起票者情報、送信元情報などが登録される。
図7のテーブルT5を参照すると、タスクID「361」のタスクは、タスク名が「Strutsの任意コード実行の脆弱性[第2報]」である。そして、図8のテーブルT6より、このID「361」のタスクにはタスクログID「622」から「624」までの3つのタスクログが関連付けられている。ボード管理部223(後述)は、ボード情報記憶部214が格納するボード管理テーブル、タスク管理テーブル及びタスクログ管理テーブルを基に、利用者端末1の画面に表示させるボードを作成する。
ログ情報記憶部215は、本システムを使用したときの利用者の認証結果、操作内容等を格納する。システム監査人は、監査時に、このログ情報記憶部215に格納されているログを確認することで、誰がいつ何を変更したのか、不正な処理が行なわれていないかといった内容を把握することができる。
グルーピング情報記憶部216は、ボードIDと該ボードが属するグループのグルーピングIDとを対応付けたグルーピング管理テーブル(グルーピング情報)を格納する。図9は、グルーピング管理テーブルのデータ構成の一例を示す図である。
図9のテーブルT7に示すように、グルーピング管理テーブルは、利用者ID、グルーピングID、グルーピング名、ボード数、ボードIDが登録される。図9に示すように、例えば、利用者ID「3」である利用者については、グルーピングID「8」、グルーピング名「Struts脆弱性対応(情報共有)」、ボード数「3」、ボードID「1」,「2」,「3」が対応付けられている。これは、利用者ID「3」である利用者「中村次郎」(図3参照)が、グルーピングID「8」に、グルーピング名「Struts脆弱性対応(情報共有)」という名称を付し、自身の組織が参加している3つのボードID「1」,「2」,「3」を束ねていることを示す。
データ処理部22は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、データ処理部22は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。データ処理部22は、処理受付部221、認証処理部222、ボード管理部223、グルーピング管理部224及びログ出力部225を有する。
処理受付部221は、入出力インタフェースからなる。処理受付部221は、利用者端末1の操作によって入力された操作データを受信し、操作データを受け付けて、各処理部に操作データを出力する。そして、処理受付部221は、データ処理部22において処理された情報を利用者端末1に出力する。処理受付部221は、ボード出力部221A及び転送一覧出力部221Bを有する。
具体的には、ボード出力部221Aは、利用者端末1からのボードアクセスを受け付けると、ボード情報記憶部214を参照し、利用者端末1の利用者が閲覧可能である情報を含むボードの一覧を利用者端末1に出力する。
そして、ボード出力部221Aは、利用者端末1の利用者がボード一覧からアクセスするボードを選択した場合には、この選択結果を利用者端末1から受信し、ボード管理部223に出力する。続いて、ボード出力部221Aは、ボード管理部223が作成したボードを利用者端末1に出力する。
また、ボード出力部221Aは、ボードのグルーピングを指示するグルーピング指示情報を受け付けた場合、グルーピング指示情報をグルーピング管理部224に出力する。ボード出力部221Aは、ボードとともにボードのグルーピングの実行を選択可能であるグルーピング作成ボタンを利用者端末に出力する。ボード出力部221Aは、該ボードのグルーピング作成ボタンが選択されることでグルーピングの実行指示を受け付けると、利用者がグルーピング可能であるボードの一覧を利用者端末に出力する。
また、転送一覧出力部221Bは、ボードの情報の転送指示を受け付けた場合、グルーピング情報記憶部216を参照し、転送先の候補として、転送対象の情報を含むボードが属するグループの他のボードの一覧を利用者端末1に出力する。
ボード出力部221Aは、ボードを利用者端末1に出力する際、転送の実行を選択できる転送ボタンを各情報に対応付けて出力する。転送一覧出力部221Bは、転送ボタンが選択されることで情報の転送指示を受け付けると、転送先の候補として、他のボードの一覧及び他のボードに参加する組織の一覧を利用者端末1に出力する。そして、転送一覧出力部221Bは、利用者端末1から転送先を指示された場合に、この指示内容をボード管理部223に出力する。
認証処理部222は、処理受付部221により利用者端末1のログインIDやパスワードなどの識別情報を受信した場合に、組織情報記憶部211及び利用者情報記憶部212に格納された利用者情報をもとに認証を行なう。
ボード管理部223は、運用管理者及びリーダが操作する利用者端末1からの操作データにしたがって、ボードを作成する。利用者がボード一覧から「Struts脆弱性対応」のボードを選択した場合、ボード管理部223は、図5のテーブルT4に示すボードID「1」の「Struts脆弱性対応」のボードを作成する。これによって、利用者端末1には、「Struts脆弱性対応」のボードが表示される。
グルーピング管理部224は、グルーピング指示情報を受け付けた場合、グルーピング指示情報においてグルーピングを指示された複数のボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付けたグルーピング情報を、グルーピング情報記憶部216に登録する。
ログ出力部225は、危機管理マネジメントシステムサーバ2を使用した場合の利用者の認証結果、操作内容等を、ログ情報記憶部215に格納する。
[ボードのグルーピング処理]
次に、ボードのグルーピング処理について説明する。まず、ボード出力部221Aは、利用者が閲覧可能であるボード一覧を利用者端末1に出力する。図10は、図1に示すボード出力部221Aが利用者端末1に出力するボード一覧を例示する図である。
例えば、利用者が、利用者ID「3」の「中村次郎」である場合、利用者ID「3」である利用者は、図10のテーブルT4uに示すボードID「1」〜「3」,「5」,「7」が閲覧可能である。そこで、ボード出力部221Aは、利用者ID「3」である利用者の利用者端末1に対して、図10に示すテーブルT4uを含む画面M1を出力する。この画面M1には、この利用者が閲覧可能であるボードIDごとに、各ボードの名前、概要、発生日時、状態、対応組織、登録日時、登録元組織等を示す。利用者は、このボード一覧を確認することによって、自身が閲覧等を行うボードを選択する。
そして、ボード出力部221Aは、画面M1に、閲覧可能であるボード一覧とともに、ボードのグルーピングの実行を選択可能であるグルーピング作成ボタンG1を利用者端末に出力する。利用者は、複数のボードをグルーピングしたい場合には、端末を操作することによって、このグルーピング作成ボタンG1を選択する。
ボード出力部221Aは、利用者がボードのグルーピング作成ボタンG1を選択した場合、全てのボードから、この利用者が書き込み可能であるボードを絞り込み、書き込み可能であるボード一覧を含むグルーピング用画面を利用者端末1に出力する。言い換えると、ボード出力部221Aは、ボードとともにグルーピング作成ボタンG1を利用者に出力し、グルーピング作成ボタンG1が選択されることでグルーピングの実行指示を受け付けると、該利用者がグルーピング可能であるボードの一覧を出力する。図11は、図1に示すボード出力部221Aが利用者端末1に出力するグルーピング用画面を例示する図である。
図11に示すグルーピング用画面M2は、グルーピング選択用テーブルT8と、グルーピングしたグループ名を書き込むグループ名欄C1と、グルーピングの実行を選択できるグルーピング実行ボタンG2とを含む。グルーピング選択用テーブルT8は、この利用者ID「3」である利用者が書き込み可能であるボードID「1」〜「3」,「5」,「7」の一覧とともに、グルーピングの選択可否を入力可能であるチェックボックスBa〜Beが各ボードIDに対応付けられている。
利用者は、端末を操作して、表示されたグルーピング選択用テーブルT8のうち、関連付けたいボードのチェックボックスBa〜Beにチェックを入れ、グループ名欄C1にグループ名を記載後、グルーピング実行ボタンG2を選択する。図11の例では、利用者は、チェックボックスBa〜Bcにチェックが入れ、チェックボックスBa〜Bcに対応するボードID「1」〜「3」を選択し、「Struts脆弱性対応(情報共有)」というグループ名を付けてグルーピングしている。この結果、グループ名「Struts脆弱性対応(情報共有)」のボードID「1」〜「3」のグルーピングを指示するグルーピング指示情報が、利用者端末1から、危機管理マネジメントシステムサーバ2に送信される。
ボード出力部221Aが利用者端末1からグルーピング指示情報を受付けると、グルーピング管理部224は、グルーピング指示情報にしたがってグルーピング管理テーブルを更新する。例えば、グルーピング管理部224は、グループ名「Struts脆弱性対応(情報共有)」のボードID「1」〜「3」のグルーピングを指示するグルーピング指示情報にしたがい、利用者ID「3」である利用者に対し、グルーピングID「8」、グルーピング名「Struts脆弱性対応(情報共有)」、ボード数「3」及びボードID「1」,「2」,「3」をグルーピング管理テーブル(例えば、図9参照)に登録する。このように、利用者は、関連する複数のボードのグルーピングを、危機管理マネジメントシステムサーバ2に登録する。
すなわち、グルーピング管理部224は、グルーピング指示情報を利用者から受け付けた場合、グルーピング指示情報においてグルーピングを指示された複数のボードの識別情報と、該複数のボードが属するグループとを対応付けたグルーピング情報を、グルーピング情報記憶部216に登録する。
このように、利用者は、自身が関連する複数のボードをグルーピングすることができる。利用者は、複数のグルーピングを作成することも可能である。ただし、グルーピング対象のボードは、該当する利用者がアクセスできるボードであることが条件となる。
[情報の転送処理]
続いて、情報の転送処理について説明する。図12は、Struts脆弱性対応におけるボードの一例を示す図である。図12では、例えば、利用者ID「3」の利用者端末1に、ID「1」のボード画面M3を示す。
ボード画面M3に示すように、ボードには、タスクID、優先度、状態、タスク名、更新日時、起票日時、送信側、受信側、連絡内容が示される。さらに、ボードには、連絡内容(情報)ごとに、操作バーT1−1〜T1−7が示されており、それぞれ、各連絡内容に対する「回答」、「変更」、「転送」の操作が選択できるようになっている。
このため、利用者は、自身の端末に表示されたボードに書き込まれているタスク或いはタスクログを他のボードに転送するときは、表示されているボードの転送ボタンを押す。例えば、利用者ID「3」の「中村次郎」は、このタスクID「361」に記載された「6/7 17:30」に共有された「Struts DMIにおける任意コード実行の脆弱性の第2報が発表されました。」という情報を、自身が参加している他のボードに共有したい場合、この情報に対応する操作バーの「転送」を選択する。すなわち、利用者は、ボード画面M3に示すボードのうち、欄D1の連絡内容を転送したい場合には、この欄D1に対応する操作バーT1−6を操作し、枠C4内の「転送」ボタンC4−1を選択する。
ここで、通常のタスクあるいはタスクログを起票する場合は、利用者によって、タスク或いはタスクログを受信する側が指定される。これに対し、転送の場合、転送一覧出力部221Bは、グルーピング管理テーブル(図9参照)から該当利用者が作成したグルーピングIDを検索し、グルーピング名、グルーピングに含まれるボード名、利用者が個々のボードに対するアクセス権限の確認をした後で、各ボードに含まれる組織名を利用者端末1に表示し、利用者がどこに転送したいのかを選択させる。
この例では、利用者の利用者IDは「3」であるため、転送一覧出力部221Bは、図9のグルーピング管理テーブルT7を参照し、利用者ID「3」に対応するとともに転送対象の情報を含むボード「1」が属するグループ「Struts脆弱性対応(情報共有)」を認識する。そして、転送一覧出力部221Bは、このグループ「Struts脆弱性対応(情報共有)」の他のボードが、ボードID「2」,「3」であることを認識する。続いて、転送一覧出力部221Bは、転送先の候補がボードID「2」,「3」である一覧を含む転送用画面を利用者ID「3」である利用者端末1に出力する。
この結果、利用者ID「3」の利用者端末1の画面には、「Struts脆弱性情報」を転送するための転送用画面が表示される。図13は、利用者端末1に表示される転送用画面の一例を示す図である。図13に示すように、転送用画面M4には、転送対象の情報と、この転送情報を含むボードが属するグルーピング名称と、該グルーピングに登録されている他のボードの一覧を表示するとともに、転送実行を指示するための転送実行ボタンG3が表示される。
具体的には、転送用画面M4の左側領域に、利用者が転送を指示したタスクのタスク名、優先度、転送内容W1が示される。この転送内容W1のうち、枠W3の中は、利用者が書き込んだ内容である。そして、図13の例では、転送内容W1のうち、それ以外は、転送を選択したタスクログの記載内容がそのまま転記されている(図13の(1)参照)。なお、利用者は、枠W3に対す操作を行うことによって、転送内容に文章を加える、或いは、転送内容の一部を修正するなどの加工を施すことができる。
そして、転送用画面M4の右側領域の転送先W2には、この転送情報を含むボードID「1」が属するグルーピング名称「Struts脆弱性対応(情報共有)」と、このグルーピングに登録されている他のボード及び他のボードに参加する組織の一覧が表示される。
この転送先W2では、1段目にグルーピング名(例えば、行R1に示す「Struts脆弱性対応(情報共有)」、行R1’に示す「台風○○号対応」)、2段目に各ボード名(例えば、行R2a〜R2c参照)、3段目にそれぞれのボードに属する組織名が表示される(図13の(2)参照)。これらの他のボード及び他のボードに参加する組織の一覧には、転送の可否を選択できるチェックボックスが各ボード及び各組織に対応付けて表示されている。利用者は、各チェックボックスを選択することによって、転送先を選択できる。
例えば、利用者は、2段目のボードID「3」の「Struts脆弱性対応(αグループ会社)」(行R2c参照)のチェックボックスB4にチェックを入れると、このボードの全ての組織、「α_G1会社」及び「α_G2会社」が、転送対象のタスクID「361」の情報を閲覧できるようになる。なお、利用者ID「3」の利用者は、ボードID「3」の「Struts脆弱性対応(αグループ会社)」に参加する組織のうち「情報システム部」には転送権限を有しない。このため、「情報システム部」にはチェックボックスが付いておらず、「情報システム部」にはタスクID「361」の情報を転送できないようになっている。
また、利用者が、3段目のボードID「2」「Struts脆弱性対応(α会社)」(行R2b参照)のうちの「A部」のチェックボックスB5にチェックを入れると、選択した組織「A部」のみが、転送対象のタスクID「361」の情報を閲覧できるようになる。このように、利用者は、ボード全体に情報の転送を指示することもでき、ボードに参加する組織ごとに転送を指示することもできる。なお、この利用者が閲覧のみで書き込み権限のないボード(例えば、行R1’の「台風○○号対応」)については、表示はされるが選択できないようになっている。
利用者は、図13の例では、端末を操作し、転送先W2のうち、転送対象の情報を転送するボード或いは転送先組織のチェックボックスにチェックを入れた後に、転送実行ボタンG3を選択する。これによって、ボードID「2」に参加する全ての組織に、タスクID「361」の情報を転送する転送指示が危機管理マネジメントシステムサーバ2に送信される。
このように、危機管理マネジメントシステムでは、転送可能である転送先のボード或いは組織の一覧を利用者に出力した上で、転送対象の情報を参加者以外に共有してよいかどうかの判断を、転送指示を行った利用者自身が行ない、転送先を指示する。したがって、共有してよいか否かに対する判断を利用者が行なった上で転送対象の情報、転送先を指示するため、提供する秘匿すべき情報の漏えいを低減することができる。
グルーピング管理部224は、この転送指示を受付けると、転送対象の情報を転送先のボードの識別情報に対応付けてボード情報記憶部214に登録する。グルーピング管理部224は、転送先のボードに、転送されたタスク或いはタスクログを、新規タスク或いは新規タスクログとして登録する。図14は、転送実行後のタスク管理テーブルの一例を示す図である。図15は、転送実行後のタスクログ管理テーブルの一例を示す図である。
具体的には、グルーピング管理部224は、転送対象のタスクに対して、新規タスクIDを払い出し、タスク名、ボードID、優先度などを、タスクログ管理テーブルに登録する。すなわち、グルーピング管理部224は、図14の行L1に示すように、タスク管理テーブルT5’に、タスク名「Struts DMI脆弱性(6/7 17:30現在)」について、新規タスクID「234」を払い出す。そして、グルーピング管理部224は、図14の行L1に示すように、図13の転送用画面M4の指示にしたがってタスク名「Struts DMI脆弱性(6/7 17:30現在)」、ボードID「3」、優先度「緊急」を登録する。
さらに、グルーピング管理部224は、転送対象のタスクに対して、新規タスクログIDを払い出し、払い出した対応タスクID、ボードID、内容、起票元タスクログフラグ、送信先情報などを、タスクログ管理テーブルに登録する。例えば、グルーピング管理部224は、図15の行L2に示すように、タスクログ管理テーブルT6’に、タスクID「234」に対して新規タスクログID「148」を払い出す。そして、グルーピング管理部224は、図15の行L2に示すように、タスクログID「148」に対し、図13の転送用画面M4の指示にしたがって、対応タスクID「234」、ボードID「3」、内容「関係各位 Strutsに関する最新情報を転送します。...」、起票元タスクログフラグ「true」、起票元組織「5」、起票者情報「3」、送信先情報「34,35」を登録する。起票元組織および起票者情報は、利用者管理テーブル及び組織テーブルから一意に決まるので、これらのテーブルに基づいて登録する。
[ボードのグルーピング処理の処理手順]
次に、危機管理マネジメントシステムサーバ2によるボードのグルーピング処理の処理手順について説明する。図16は、図1に示す危機管理マネジメントシステムにおけるボードのグルーピング処理の処理手順を示すシーケンス図である。
まず、処理受付部221が利用者端末1によるログインを受け付けると(ステップS1)、認証処理部222は、利用者端末1のログイン情報と、組織情報記憶部211及び利用者情報記憶部212とに格納されている情報とを参照し、利用者端末1に対する認証を行う(ステップS2)。認証処理部222が該利用者端末1の認証に成功すると、ボード管理部223は、アクセス制御情報記憶部213に格納されている情報を参照して、この利用者がアクセス可能なボードを検索する(ステップS3)。そして、ボード管理部223は、利用者が閲覧可能であるボード一覧を、ボード情報記憶部214に格納されている情報を参照して作成する(ステップS4)。処理受付部221は、ボード管理部223が作成したボード一覧を利用者端末1に送信する(ステップS5,S6)。
処理受付部221は、利用者端末1から、グルーピング作成要求を受け付けると(ステップS7)、図11に例示するグルーピング用画面を利用者端末1に出力する(ステップS8)。そして、処理受付部221が、利用者端末1から送信されたグルーピング指示情報を受け付けると(ステップS9,S10)、グルーピング管理部224は、グルーピング指示情報にしたがって、関連ボードのグルーピングを実施し、グルーピング情報記憶部216に登録する(ステップS11)。言い換えると、グルーピング管理部224は、グルーピング指示情報においてグルーピングを指示された複数の関連するボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付けたグルーピング情報を、グルーピング情報記憶部216に登録する。
そして、処理受付部221は、登録結果を利用者端末1に送信して(ステップS12,S13)、処理を終了する。なお、一連の操作ログは、ログ出力部225によってログ情報記憶部215に出力されている(ステップS14)。
[転送処理の処理手順]
次に、危機管理マネジメントシステムサーバ2による情報の転送処理の処理手順について説明する。図17は、図1に示す危機管理マネジメントシステムにおける情報の転送処理の処理手順を示すシーケンス図である。
図17に示すように、処理受付部221は、利用者端末1から、ボードのアクセス要求を受け付けると(ステップS21)、ボード管理部223に、ボード一覧から利用者端末1がアクセス要求するボード作成を指示する(ステップS22)。ボード管理部223は、アクセス制御情報記憶部213及びボード情報記憶部214を参照し、利用者からアクセスを要求されたボードに関する情報を読み出し(ステップS23)、ボードを作成する。処理受付部221は、ボード管理部223が作成したボードを、利用者端末1に送信する(ステップS24,S25)。
続いて、処理受付部221は、利用者端末1から、あるタスク、或いは、タスクログの選択、転送指示を受け付けると(ステップS26)、転送対象のタスク或いはタスクログの選択、転送処理を起動し(ステップS27)、転送指示情報をボード管理部223に出力する。これに応じて、ボード管理部223は、転送対象に該当するタスクまたはタスクログを、ボード情報記憶部214から検索する(ステップS28)。処理受付部221は、ボード管理部223による検索結果を利用者端末1に出力する(ステップS29)。
そして、処理受付部221が、利用者端末1から、必要記載事項とグルーピング情報の呼び出しを受け付けると(ステップS30,S31)、グルーピング管理部224は、グルーピング情報記憶部216を参照し、転送対象のタスクまたはタスクログが関連するボードのグルーピング情報を検索する(ステップS32)。処理受付部221は、グルーピング管理部224が検索したグルーピング情報を利用者端末1に出力する(ステップS33)。すなわち、処理受付部221は、ボードの情報の転送指示を受け付けると、グルーピング情報を参照し、転送先の候補として、転送対象の情報を含むボードが属するグループの他のボードの一覧を、利用者端末1に出力する。
続いて、処理受付部221は、利用者端末1から転送指示情報を受け付けると(ステップS34)、この転送先情報に従い、転送先を選択して転送を実行する(ステップS35)。これにともない、ボード管理部223は、アクセス制御情報記憶部213及びボード情報記憶部214に、転送対象の情報を、転送を指定されたボードに新規タスクまたは新規タスクログとして登録する(ステップS36)。すなわち、ボード管理部223は、転送先を指示された場合に、転送対象の情報を転送先のボードの識別情報に対応付けて登録する。
処理受付部221は、転送完了通知を利用者端末1に送信して(ステップS37,S38)、処理を終了する。なお、一連の操作ログは、ログ出力部によってログ情報記憶部215に出力されている(ステップS39)。
[本実施の形態の効果]
このように、本実施の形態に係る危機管理マネジメントシステムサーバ2は、利用者の操作にしたがい利用者自身が関連する複数のボードをグルーピングしておき、あるボードの情報を利用者が転送するときは、グルーピング情報を用いて転送先候補を利用者端末1に出力し、グルーピングした1つ以上の他のボードに転送できるようにする。このため、利用者は、複数のボードを同時に立ち上げることなく、必要な情報を他のボードに共有させることができる。したがって、本実施の形態では、複数のボード間で効率よく情報を共有することができ、効率的に危機対応を実施することができる。
また、本実施の形態に係る危機管理マネジメントシステムサーバ2では、転送可能である転送先のボード或いは組織の一覧を利用者端末1に出力した上で、転送対象の情報を参加者以外に共有してよいかどうかの判断を、転送指示を行った利用者自身が行ない、転送先を指示する。したがって、共有してよいか否かに対する判断を利用者が行なった上で転送対象の情報、転送先を指示するため、提供する秘匿すべき情報の漏えいを低減することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図18は、プログラムが実行されることにより、危機管理マネジメントシステムサーバ2が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、危機管理マネジメントシステムサーバ2の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、危機管理マネジメントシステムサーバ2における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
1 利用者端末
2 危機管理マネジメントシステムサーバ
21 記憶部
22 データ処理部
211 組織情報記憶部
212 利用者情報記憶部
213 アクセス制御情報記憶部
214 ボード情報記憶部
215 ログ情報記憶部
216 グルーピング情報記憶部
221 処理受付部
221A ボード出力部
221B 転送一覧出力部
222 認証処理部
223 ボード管理部
224 グルーピング管理部
225 ログ出力部
N ネットワーク

Claims (4)

  1. 危機に関する情報を、前記情報が属するボードに分けて管理する情報管理装置であって、
    前記情報と、前記情報が属するボードの識別情報とを対応付けて記憶するボード情報記憶部と、
    前記ボードの識別情報と該ボードが属するグループの識別情報とを対応付けたグルーピング情報を記憶するグルーピング情報記憶部と、
    前記ボードとともに前記ボードのグルーピングの実行を選択可能であるグルーピング作成ボタンを利用者端末に出力し、該ボードのグルーピング作成ボタンが選択されることで前記ボードのグルーピングの実行指示を受け付けると、利用者がグルーピング可能であるボードの一覧を利用者端末に出力するボード出力部と、
    前記ボードのグルーピングを指示するグルーピング指示情報を受け付けた場合、前記グルーピング指示情報においてグルーピングを指示された複数のボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付けたグルーピング情報を、前記グルーピング情報記憶部に登録するグルーピング管理部と、
    前記ボードの情報の転送指示を受け付けた場合、前記グルーピング情報記憶部を参照し、転送先の候補として、転送対象の情報を含むボードが属するグループの他のボードの一覧を、利用者端末に出力する転送一覧出力部と、
    転送先の指示を受け付けた場合に、転送対象の情報を転送先のボードの識別情報に対応付けて前記ボード情報記憶部に登録するボード管理部と、
    を有することを特徴とする情報管理装置。
  2. 前記ボード出力部は、前記ボードを利用者端末に出力する際、転送の実行を選択できる転送ボタンを各情報に対応付けて出力し、
    前記転送一覧出力部は、前記転送ボタンが選択されることで情報の転送指示を受け付けると、前記転送先の候補として、前記他のボードの一覧及び前記他のボードに参加する組織の一覧を利用者端末に出力することを特徴とする請求項に記載の情報管理装置。
  3. 危機に関する情報を、前記情報が属するボードに分けて管理する情報管理装置が実行する情報管理方法であって、
    前記情報管理装置は、
    前記情報と、前記情報が属するボードの識別情報とを対応付けて記憶するボード情報記憶部と、
    前記ボードの識別情報と該ボードが属するグループの識別情報とを対応付けたグルーピング情報を記憶するグルーピング情報記憶部と、
    を有し、
    前記ボードとともに前記ボードのグルーピングの実行を選択可能であるグルーピング作成ボタンを利用者端末に出力し、該ボードのグルーピング作成ボタンが選択されることで前記ボードのグルーピングの実行指示を受け付けると、利用者がグルーピング可能であるボードの一覧を利用者端末に出力する工程と、
    前記ボードのグルーピングを指示するグルーピング指示情報を受け付けた場合、前記グルーピング指示情報においてグルーピングを指示された複数のボードの識別情報と、該複数のボードが属するグループの識別情報とを対応付けたグルーピング情報を、前記グルーピング情報記憶部に登録する工程と、
    前記ボードの情報の転送指示を受け付けた場合、前記グルーピング情報記憶部を参照し、転送先の候補として、転送対象の情報を含むボードが属するグループの他のボードの一覧を、利用者端末に出力する工程と、
    転送先の指示を受け付けた場合に、転送対象の情報を転送先のボードの識別情報に対応付けて前記ボード情報記憶部に登録する工程と、
    を含んだことを特徴とする情報管理方法。
  4. コンピュータを、請求項1または2に記載の情報管理装置として機能させるための情報管理プログラム。
JP2017089116A 2017-04-28 2017-04-28 情報管理装置、情報管理方法および情報管理プログラム Active JP6654599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017089116A JP6654599B2 (ja) 2017-04-28 2017-04-28 情報管理装置、情報管理方法および情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017089116A JP6654599B2 (ja) 2017-04-28 2017-04-28 情報管理装置、情報管理方法および情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2018190005A JP2018190005A (ja) 2018-11-29
JP6654599B2 true JP6654599B2 (ja) 2020-02-26

Family

ID=64478777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017089116A Active JP6654599B2 (ja) 2017-04-28 2017-04-28 情報管理装置、情報管理方法および情報管理プログラム

Country Status (1)

Country Link
JP (1) JP6654599B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108764A (ja) * 2000-09-28 2002-04-12 Sakamoto Katsumi コミュニケーションシステム
JP2005010837A (ja) * 2003-06-16 2005-01-13 Bitsugu Sons:Kk 緊急メッセージ表示システム
JP2005250728A (ja) * 2004-03-03 2005-09-15 Ritsumeikan 電子掲示板システムにおけるメッセージ表示方法、電子掲示板システム、及びコンピュータプログラム
JP2006155315A (ja) * 2004-11-30 2006-06-15 Hitachi Ltd 電子会議方法及びシステム
JP6374341B2 (ja) * 2015-04-03 2018-08-15 Tis株式会社 危機管理情報共有装置、危機管理情報共有方法及び危機管理情報共有プログラム

Also Published As

Publication number Publication date
JP2018190005A (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
US20220247637A1 (en) Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations
RU2534369C2 (ru) Методики управления доступом к организационной информации субъекта
US20100100967A1 (en) Secure collaborative environment
US20120284336A1 (en) Relevant relationships based networking environment
JP6852483B2 (ja) データ管理システム、データ管理方法およびデータ管理プログラム
JP7379688B2 (ja) コンテンツ共有方法及び装置
US20070168958A1 (en) Method and apparatus for cross organizational sharing of software applications using host platform
JP2011081575A (ja) プロフィール情報管理システム
WO2022177052A1 (ko) 아이템에 관련된 정보를 공유하는 방법 및 전자 장치
EP2172900A1 (en) Community generation support system, community generation support method, and community generation support program
JP2008046911A (ja) 双方向型コミュニケーションサービスにおけるグループ管理システム、及びグループ管理方法。
US20060015410A1 (en) Information registering method, information managing apparatus and advertisement displaying system
JP6654599B2 (ja) 情報管理装置、情報管理方法および情報管理プログラム
US20230082335A1 (en) Computer-readable recording medium storing information processing program, information processing method, and information processing apparatus
JP2019113996A (ja) 管理装置及び管理方法
JP2014071817A (ja) ソーシャルネットワークサービスの管理システムおよび管理プログラム
JP5650018B2 (ja) 情報蓄積装置
JP2001306766A (ja) 名刺管理・名刺交換システム
CN106133708A (zh) 信息处理系统
JP2004341849A (ja) 情報共有システム、情報共有支援サーバ及びプログラム
JP7402290B1 (ja) マルチテナントシステム、サービス提供方法、及びプログラム
JP6356897B1 (ja) 情報処理装置、情報処理方法及び情報処理システム
US20230124194A1 (en) Information processing device, information processing program, and carrier medium
EP4411581A1 (en) Information processing program and information processing device
JP2021144514A (ja) 個人情報管理システム及び個人情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200130

R150 Certificate of patent or registration of utility model

Ref document number: 6654599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150