WO2019230594A1 - 管理装置、管理方法及び管理プログラム - Google Patents

管理装置、管理方法及び管理プログラム Download PDF

Info

Publication number
WO2019230594A1
WO2019230594A1 PCT/JP2019/020687 JP2019020687W WO2019230594A1 WO 2019230594 A1 WO2019230594 A1 WO 2019230594A1 JP 2019020687 W JP2019020687 W JP 2019020687W WO 2019230594 A1 WO2019230594 A1 WO 2019230594A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
login
information
attribute
external
Prior art date
Application number
PCT/JP2019/020687
Other languages
English (en)
French (fr)
Inventor
芳浩 吉田
恒子 倉
橋本 順子
慎也 高田
晃司 岸
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US17/058,604 priority Critical patent/US11599606B2/en
Publication of WO2019230594A1 publication Critical patent/WO2019230594A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a management device, a management method, and a management program.
  • the Geographic Information System is a comprehensive management and processing of data (spatial data) with information about the location based on the geographical location, which is visually displayed for advanced analysis and speed. Make a good judgment.
  • GIS Geographic Information System
  • a method has been proposed in which a plurality of spatial data is superimposed on a map and displayed using this GIS (see Patent Document 1). By using this method, it becomes possible to perform accurate and quick analysis of damage information and judgment of crisis response in a crisis response department that deals with a crisis such as a natural disaster.
  • the crisis response may take a long time, and not only for each individual, but also for the activities determined by the organizational unit, people belonging to the same organization need to be subject to disclosure control under the same conditions.
  • a user account is used for each GIS, it is necessary to perform the authority operation of all individuals belonging to the organization for the number of individuals under the same conditions. Complicated processing is required.
  • an emergency organization that is different from the normal organization may be organized.
  • individuals who belong to multiple organizations, such as dual-purpose and general organizations.
  • the present invention has been made in view of the above, and provides a management device, a management method, and a management program capable of performing appropriate disclosure control while maintaining safety in a form that does not affect existing external systems.
  • the purpose is to provide.
  • a management apparatus is a management apparatus that manages information related to a crisis and controls disclosure from a user to an external system.
  • User attribute information in which attributes are associated In which attributes are associated, correspondence information in which attributes are associated with external systems to which the attributes can be logged in, a storage unit that stores login information for each external system, and a user to an external system
  • the user attribute information stored in the storage unit, the correspondence information, and the login information are referred to, the user attribute is acquired, and the acquired attribute information is acquired from the external system.
  • the login information processing unit and the external system that can be logged in acquired by the login information processing unit And having a login processing unit for executing login to.
  • appropriate disclosure control can be performed while maintaining safety in a form that does not affect existing external systems.
  • FIG. 1 is a diagram for explaining the outline of the crisis management system.
  • FIG. 2 is a diagram illustrating an example of a data configuration of the user information storage unit.
  • FIG. 3 is a diagram illustrating an example of a data configuration of the attribute information storage unit.
  • FIG. 4 is a diagram illustrating an example of a data configuration of the user attribute information storage unit.
  • FIG. 5 is a diagram illustrating an example of a data configuration of the external login correspondence information storage unit.
  • FIG. 6 is a diagram illustrating an example of a data configuration of the external login information storage unit.
  • FIG. 7 is a diagram illustrating an example of a data configuration of the spatial information storage unit.
  • FIG. 8 is a diagram illustrating an example of a data configuration of the log information storage unit.
  • FIG. 1 is a diagram for explaining the outline of the crisis management system.
  • FIG. 2 is a diagram illustrating an example of a data configuration of the user information storage unit.
  • FIG. 3 is a diagram illustrating an example of
  • FIG. 9 is a diagram illustrating an example of a list acquired by the external login information processing unit illustrated in FIG. 1.
  • FIG. 10 is a sequence diagram illustrating an example of a processing procedure of login processing to the GIS by the management apparatus illustrated in FIG.
  • FIG. 11 is a flowchart of a process procedure of the list acquisition process shown in FIG.
  • FIG. 12 is a diagram illustrating an example of a screen of the client terminal.
  • FIG. 13 is a sequence diagram illustrating another example of the processing procedure of the login process to the GIS by the management apparatus illustrated in FIG.
  • FIG. 14 is a diagram for explaining login control to the GIS in the prior art.
  • FIG. 15 is a diagram illustrating login control to the GIS in the embodiment.
  • FIG. 16 is a diagram illustrating an example of a screen of the client terminal.
  • FIG. 17 is a diagram illustrating an example of a computer in which a management apparatus is realized by executing a program.
  • the crisis management management system means that the crisis management offices of local governments and companies respond to crises caused by natural disasters such as earthquakes and typhoons, chemical, biological, radiation, nuclear, explosives, and disasters caused by cyber attacks. It is a system that supports management to do.
  • a board that defines various crisis management operations is defined as a board.
  • Various information necessary for performing crisis management is gathered in the board, and the crisis management system supports the decision making and inter-organizational cooperation by the user by outputting such information to the user.
  • spatial data is comprehensively managed or processed during crisis response, and visually displayed to enable analysis and judgment on crisis response, so that the GIS is not affected. Perform appropriate login control while maintaining safety.
  • FIG. 1 is a diagram for explaining the outline of the crisis management system.
  • the crisis management system has a configuration in which a plurality of client terminals 10 and a management device 20 are connected via a network 40.
  • the management apparatus 20 is connected to the GIS 30 via the network 40.
  • the management device 20 may be provided at the same location as the headquarters of the overall management organization that manages and manages the crisis, or may be provided at a location different from the overall management organization.
  • the client terminal 10 is provided in the overall management organization and each organization related to the overall management organization.
  • GIS30 manages spatial data.
  • the spatial data of GIS 30 can be processed.
  • disclosure information about authority that can be displayed and manipulated with respect to spatial data is defined corresponding to each login information.
  • the management device 20 is, for example, a server device.
  • the management device 20 manages crisis response information indicating the response status of the organization to the crisis.
  • the management apparatus 20 provides the crisis response information to the user of each client terminal 10 by displaying various screens indicating the crisis response information on the client terminal 10 provided in the subordinate organization or branch of the countermeasure headquarters.
  • the management device 20 For each user of each client terminal 10, the management device 20 is registered with a correspondence relationship between attribute information such as a corresponding organization, qualification, and authority and login information indicating whether or not to log in to the GIS 30 that is an external system. Yes.
  • attribute information such as a corresponding organization, qualification, and authority
  • login information indicating whether or not to log in to the GIS 30 that is an external system.
  • the management device 20 controls the login to the spatial data of the GIS 30 that can be logged in according to the organization, qualification, and authority to which the user of the client terminal 10 belongs.
  • the client terminal 10 can refer to the spatial data, and can also execute processing such as displaying a plurality of spatial data superimposed on the map.
  • the client terminal 10 is, for example, a personal computer, a smartphone, a mobile phone, or the like.
  • the user can refer to and write the board via the Web browser of each client terminal 10. Further, the user requests the management apparatus 20 to log in to the external GIS 30 via the Web browser of the client terminal 10.
  • the client terminal 10 is used to refer to and process spatial data, analyze damage information, and determine whether to respond to a crisis.
  • the network 40 only needs to be configured so that connected devices can communicate with each other.
  • the network 40 can be configured with the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like.
  • the management device 20 discloses to the GIS 30 by the client terminal 10 using the attribute information indicating the organization to which the user belongs, the qualification and authority of the user, and the login correspondence information indicating the GIS 30 that can log in corresponding to the attribute information. Take control. In addition, the management device 20 keeps a record of which user has referred to and operated the GIS 30. In addition, the management device 20 manages attribute information and login correspondence information, thereby responding to changes in users belonging to an organization and disclosure control to the GIS 30 when an individual belongs to multiple organizations. As described above, the management device 20 performs appropriate disclosure control while maintaining safety in a form that does not affect the existing GIS 30.
  • the management apparatus 20 includes a storage unit 21 and a control unit 22 as illustrated in FIG.
  • the storage unit 21 is realized by a semiconductor memory device such as a RAM (Random Access Memory), a flash memory (Flash Memory), or a storage device such as a hard disk or an optical disk. Data used during execution is stored.
  • a semiconductor memory device such as a RAM (Random Access Memory), a flash memory (Flash Memory), or a storage device such as a hard disk or an optical disk. Data used during execution is stored.
  • the operation manager when an operation manager is appointed for the operation of the crisis management system 1, the operation manager sends information necessary for crisis response such as organization information and user information in order to make the user use the system. register.
  • the storage unit 21 stores these pieces of information.
  • the storage unit 21 includes a user information storage unit 211, an attribute information storage unit 212, a user attribute information storage unit 213, an external login correspondence information storage unit 214, an external login information storage unit 215, a spatial information storage unit 216, and a log information storage unit 217.
  • the user information storage unit 211 stores a user information table indicating user information of the crisis management system 1.
  • FIG. 2 is a diagram illustrating an example of a data configuration of the user information storage unit 211.
  • the user information table registers various information corresponding to the user, such as a user ID, name, reading pseudonym, login ID, password, e-mail address, registration date and time, abolition date and time.
  • the attribute information storage unit 212 stores an attribute information table indicating attribute contents. For example, an organization for responding to a crisis management of a certain company is registered as an attribute. In addition, qualification or authority is registered as an attribute.
  • FIG. 3 is a diagram illustrating an example of a data configuration of the attribute information storage unit 212. As shown in the table T2 of FIG. 3, the attribute information table registers an attribute ID, an attribute name, an attribute type, a registration date, an abolition date, and the like. For example, in the attribute ID “1”, “crisis management room” is registered at “9:00” on April 1, 2018 as the attribute type “organization”. In addition, in the attribute ID “6”, “reader” is registered as “attribute” “qualification” in “2018/4/6 14:40”.
  • the user attribute information storage unit 213 stores a user attribute information table indicating the attributes of each user.
  • FIG. 4 is a diagram illustrating an example of a data configuration of the user attribute information storage unit 213. As shown in the table T3 of FIG. 4, the user attribute information table registers a user ID, an attribute ID, a registration date, an abolition date, and the like.
  • attribute IDs “1”, “5”, and “8” are associated as attributes with the user ID “1” (see the first to third lines of table T3). Therefore, in the tables T1 to T3, “Taro Yamada” of the user ID “1” belongs to the organization of the information group (attribute ID “5”) of the crisis management room (attribute ID “1”), and the qualification of “leader” Have been registered. As described above, the management device 20 can manage a case where one user belongs to a plurality of organizations by associating a plurality of attribute IDs with one user ID.
  • the external login correspondence information storage unit 214 stores an external login correspondence table in which attributes are associated with external systems that can log in the attributes.
  • FIG. 5 is a diagram illustrating an example of a data configuration of the external login correspondence information storage unit 214.
  • an attribute ID, an external login ID, a registration date / time, an abolition date / time, and the like are registered in association with each correspondence information ID.
  • the attribute ID “5” can log in to the external system having the external login ID “3”.
  • the attribute ID “1” is registered to be able to log in to the external system of the external login ID “2” together with the external login ID “1”.
  • the external login information storage unit 215 stores login information for each external system.
  • FIG. 6 is a diagram illustrating an example of a data configuration of the external login information storage unit 215.
  • a login ID, a password, an operable spatial data ID, a registration date, an abolition date, and the like are registered in association with each external login ID.
  • the operable spatial data ID “1, 2, 3, 4, 5” is associated with the login ID “GIS_tensai.taro” and the password “UWjwkES7AGJO”.
  • the spatial information storage unit 216 stores information regarding spatial data stored in the GIS 30.
  • the spatial information storage unit 216 stores a spatial information table indicating the name and type of the spatial data stored in the GIS.
  • FIG. 7 is a diagram illustrating an example of a data configuration of the spatial information storage unit 216.
  • a spatial data name, a spatial data type, a registration date, an abolition date, and the like are registered in association with each space ID.
  • the spatial data ID “1” is the spatial data with the spatial data name “GIS_Toukousen_Bunpu1”, which is the spatial data type of “contour distribution”.
  • the log information storage unit 217 stores the authentication result of the management device 20 and the operation content as a log.
  • the log information storage unit 217 stores a log indicating a processing result of the management apparatus in response to a user login request.
  • FIG. 8 is a diagram illustrating an example of a data configuration of the log information storage unit 217.
  • the operation log ID, the user ID, the attribute ID, the operation, the external login information, the execution result (accessed spatial data ID), the execution result (access failed ID), the occurrence date and time, etc. be registered.
  • the operation log “spatial data ID“ 2 ” is used to acquire external login information related to the external login information ID“ 1 ”and“ 2 ”by the user with the user ID“ 1 ”having the attribute ID“ 1 ”and“ 8 ”. Indicates that the operation was processed at "2018/8/4 02:29".
  • the action log space data ID “3” is changed to the spatial data of “GIS_Toukousen_Bunpu1” (contour distribution) of the space data ID “1” by the user with the user ID “1” having the attribute IDs “1” and “8”. Indicates that the login execution of was processed.
  • the management device 20 keeps a record of which user has referred to and operated the GIS 30 and ensures the safety of the operation.
  • the control unit 22 has an internal memory for storing programs that define various processing procedures and the necessary data, and executes various processes using these programs.
  • the control unit 22 is an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit). It has a processing accepting unit 221, an authentication processing unit 222, an external login information processing unit 223, an external login processing unit 224, and a log output unit 225.
  • CPU Central Processing Unit
  • MPU Micro Processing Unit
  • the process accepting unit 221 includes an input / output interface.
  • the process receiving unit 221 receives operation data input by operating the client terminal 10, receives operation data, and outputs operation data to each processing unit.
  • the process reception unit 221 receives a login request to the management apparatus 20 and a login request to the GIS 30 that is an external system.
  • the process reception unit 221 outputs information processed by the control unit 22, for example, information such as login success or failure to the client terminal 10.
  • the process reception unit 221 receives a user information table (for example, table T1) or a user attribute information table (for example, table T2) according to the change request. ) Is changed.
  • the authentication processing unit 222 is stored in the user information storage unit 211, the attribute information storage unit 212, and the user attribute information storage unit 213 when the processing reception unit 221 receives identification information such as the login ID and password of the client terminal 10. Authentication is performed based on the information.
  • the external login information processing unit 223 When the external login information processing unit 223 receives a login request from the user to the GIS 30 that is an external system, the user attribute information stored in the storage unit 21 (for example, the table T3) and the external login correspondence information (for example, the table T4). And the external login information (for example, table T5), the user's attribute is acquired, and the GIS 30 information for which the acquired attribute can be logged in is acquired.
  • the external login information processing unit 223 acquires a list of external login users who can log in and a list of operable spatial data.
  • the external login processing unit 224 is configured to log in by the user who has made a login request among the external systems that can log in based on the list of external login users that can be logged in and the list of operable spatial data. Log in to GIS 30 spatial data where possible.
  • the log output unit 225 outputs and records the authentication result of the management apparatus 20 and the operation content as a log to the log information storage unit 217. For example, the log output unit 225 records the processing result of the management apparatus according to the user login request in the log information storage unit 217 as a log.
  • Example 1 of GIS login process Next, an example of processing until the user logs in to the GIS 30 via the management device 20 will be described. For example, a case where a login to the GIS 30 is requested from the client terminal 10 possessed by the user “Taro Yamada” (see the first row of the table T1 in FIG. 2) with the user ID “1” will be described.
  • the external login information processing unit 223 refers to the user information storage unit 211, the attribute information storage unit 212, and the user attribute information storage unit 213 to determine the attribute to which the user belongs. get. For example, for the user “Taro Yamada” with the user ID “1”, attribute IDs “1”, “5”, and “8” are associated as attributes (from the first row of the table T3 in FIG. 4 to the third row). See eye).
  • the external login information processing unit 223 refers to the table T2, and includes the crisis management room (attribute ID “1”) and information group (attribute ID “5”) as attributes to which “Taro Yamada” of the user ID “1” belongs. ”),“ Management layer ”(attribute ID“ 8 ”) is acquired (see the first, fifth, and eighth lines of the table T2 in FIG. 3).
  • the external login information processing unit 223 refers to the table T4 and refers to the external login ID corresponding to the user ID “1”. “1” is acquired (see the first row of the table T4 in FIG. 3). Further, the user “Taro Yamada” with the user ID “1” also has the attribute ID “8”, and therefore corresponds to the external login ID “2” (third row of the table T4 in FIG. 3).
  • the external login information processing unit 223 refers to the table T5 for the external login ID “1” corresponding to the user “Taro Yamada”, the login ID “GIS_tensai.taro” corresponding to the external login ID “1”, and The password “UWjwkES7AGJO” and the operable space ID “1,2,3,4,5” are acquired. Further, the external login information processing unit 223 refers to the table T5 for the external login ID “2” corresponding to the user “Taro Yamada”, and the login ID “GIS_typhoon.hanako” corresponding to the external login ID “1”. The password “E7Bu84n6mc” and the operable space ID “1, 4, 6” are acquired.
  • the external login information processing unit 223 acquires information on the GIS 30 that can be operated by the user based on the acquired external login ID.
  • the spatial data ID “1” “GIS_Toukousen_Bunpu1” contour distribution
  • the spatial data ID “2” “GIS_TDenchu_Bunpu1” communication power pole distribution
  • spatial data ID “4” “GIS_Uryo_Bunpu1” rainfall distribution
  • spatial data ID “5” “GIS_Unryo_Bunpu1” cloud cover distribution) (See the first line of the table T5 and the first to fifth lines of the table T6). Therefore, the external login information processing unit 223 acquires that the spatial data of the GIS 30 that can be operated by the user “Taro Yamada” with the user ID “1” is the spatial data IDs “1
  • the user “Taro Yamada” with the user ID “1” also has the attribute ID “8”, and therefore corresponds to the external login ID “2” (the third row of the table T4) and has the spatial data ID “6”. It is also possible to log in to the spatial data of “GIS_Kanbu_Jusyo1” (executive address) (see the second row of table T5 and the sixth row of table T6). Therefore, the external login information processing unit 223 acquires that the spatial data of the GIS 30 that can be operated by the user “Taro Yamada” with the user ID “1” is the spatial data ID “6”.
  • the external login information processing unit 223 acquires a list of external login users that the user “Taro Yamada” can log in and a list of GIS 30 spatial data that can be operated by the user “Taro Yamada”.
  • FIG. 9 is a diagram showing an example of a list acquired by the external login information processing unit 223 shown in FIG.
  • the list includes an external login ID that allows a user to log in, a login ID, a password, and an operable spatial data ID.
  • the user “Taro Yamada” logs in to the spatial data IDs “1” to “5” using the external login ID “1” and the spatial data ID “6” using the external login ID “2”. Login information regarding login to.
  • the external login processing unit 224 executes login to the GIS 30 that is an external system according to the list L1.
  • the client terminal 10 used by the user “Taro Yamada” logs in to the GIS 30 via the management device 20, and the contour line distribution, the communication power pole distribution, the electric power pole distribution, the rainfall distribution, the cloud cover distribution, and the spatial data of the executive address Is automatically displayed.
  • FIG. 10 is a sequence diagram illustrating an example of a processing procedure of login processing to the GIS 30 by the management device 20 illustrated in FIG.
  • the authentication processing unit 222 displays the login information of the client terminal 10 and information stored in the user information storage unit 211. (Step S2), and the client terminal 10 is authenticated (step S3).
  • the authentication processing unit 222 succeeds in authenticating the client terminal 10, the subsequent processing is continued. If the authentication processing unit 222 fails to authenticate the client terminal 10, the authentication failure is returned to the client terminal 10.
  • the authentication processing unit 222 outputs the authentication result to the log output unit 225 (step S4), and the log output unit 225 registers the authentication result in the log information storage unit 217 (step S5).
  • the external login information processing unit 223 includes the attribute information storage unit 212 and the user attribute information storage. Reference is made to the unit 213, the external login correspondence information storage unit 214, and the external login information storage unit 215 (steps S8 to S11). Then, the external login information processing unit 223 performs list acquisition processing (step S12).
  • step S12 the external login information processing unit 223 displays a list of external login users that can log in by a user who has made a login request to the GIS 30, and a list of spatial data of the GIS 30 that can be operated by the user (for example, FIG. 9). List L1).
  • the external login information processing unit 223 outputs the acquired list to the external login processing unit 224 (step S13).
  • the external login information processing unit 223 outputs the list acquisition result to the log output unit 225 (step S14), and the log output unit 225 registers the acquisition result in the log information storage unit 217 (step S15).
  • the external login processing unit 224 performs login processing to the external GIS 30 according to the acquired list (steps S16 and S17).
  • the client terminal 10 logs into the GIS 30 via the management device 20, and the user can refer to the spatial data on the screen of the client terminal 10 (step S18).
  • the external login processing unit 224 outputs the login execution result to the log output unit 225 (step S19), and the log output unit 225 registers the login execution result in the log information storage unit 217 (step S20).
  • FIG. 11 is a flowchart of a process procedure of the list acquisition process shown in FIG.
  • the external login information processing unit 223 acquires attribute information to which the user who made the external login request belongs based on the data in the referenced attribute information storage unit 212 and user attribute information storage unit 213. (Step S21). At this time, the external login information processing unit 223 acquires the attribute ID of the user.
  • the external login information processing unit 223 acquires the user's external login information based on the data in the external login correspondence information storage unit 214 and the external login information storage unit 215 (step S22). At this time, the external login information processing unit 223 acquires the user correspondence information ID, the external login ID corresponding to the correspondence information ID, the login ID and the password corresponding to the external login ID.
  • the external login information processing unit 223 acquires GIS information that can be operated by the user based on the data stored in the external login information storage unit 215 (step S23). At this time, the external login information processing unit 223 acquires a spatial data ID in the GIS 30 that can be operated by the user.
  • the external login information processing unit 223 creates a list of external login users that can log in and a list of spatial data of the GIS 30 that can be operated by the user based on the acquired information (step S24).
  • Example 2 of login to GIS Next, another example of processing until the user logs in to the GIS 30 via the management device 20 will be described.
  • the flow until the external login information processing unit 223 acquires information on the GIS 30 that can be operated based on the acquired external login ID is the same as that in Example 1.
  • FIG. 12 is a diagram illustrating an example of the screen of the client terminal 10.
  • the external login information processing unit 223 creates a list on which selectable buttons for selecting operable spatial data and whether or not to execute login are displayed, and displays a menu M1 including the list (see FIG. 12) for the user. It is displayed on the client terminal 10.
  • a login ID for space data that can be logged in and a name of the space data that can be operated are displayed in association with each other. For this reason, in the menu M1, it is possible to know which login data can be used to log in to which spatial data.
  • the user operates the client terminal 10 to select the selection buttons C1 to C6 of spatial data desired to be referred to.
  • the selection button C3 and the selection button C5 corresponding to these spatial data may be selected.
  • the selection result is transmitted to the management apparatus 20, and the external login processing unit 224 uses the login ID and password of the external login ID “1” to use the spatial data “electric utility pole distribution” (spatial data ID) in the GIS 30. “3”) and the spatial data “cloud coverage” (spatial data ID “5”).
  • the user's client terminal 10 can refer to the spatial data “electric utility pole distribution” (spatial data ID “3”) and the spatial data “cloud cover distribution” (spatial data ID “5”).
  • FIG. 13 is a sequence diagram showing another example of the processing procedure of the login process to the GIS 30 by the management apparatus 20 shown in FIG.
  • Steps S31 to S37 shown in FIG. 13 are the same processes as steps S1 to S7 shown in FIG.
  • the external login information processing unit 223 refers to the attribute information storage unit 212, the user attribute information storage unit 213, the external login correspondence information storage unit 214, the external login information storage unit 215, and the spatial information storage unit 216 (steps S38 to S42). ).
  • Step S43 the external login information processing unit 223 performs an external login user list acquisition process.
  • the external login information processing unit 223 creates a list of spatial data that can be logged in for presentation to the user, separately from the list L1 output to the external login processing unit 224.
  • Steps S44 to S46 shown in FIG. 13 are the same processes as steps S13 to S15 shown in FIG.
  • the external login information processing unit 223 presents a list of spatial data that can be logged in to the client terminal 10 (step S47). For example, the external login information processing unit 223 displays a menu (for example, menu M1 in FIG. 12) on which the spatial data can be selected on the screen of the client terminal 10. In response to this, when the login destination selection result is output from the client terminal 10 (steps S48 and S49), the external login processing unit 224 can log in according to the selection result output from the client terminal 10. Login to the GIS 30 is performed so that the user can log in to the selected spatial data among the spatial data (steps S50 and S51).
  • a menu for example, menu M1 in FIG. 12
  • Step S52 the client terminal 10 logs into the GIS 30 via the management device 20, and the user can refer to the spatial data selected by the user on the screen of the client terminal 10 (step S52).
  • Steps S53 and S54 shown in FIG. 13 are the same processes as steps S19 and S20 shown in FIG.
  • the management device 20 includes user attribute information in which a user is associated with an attribute of the user, correspondence information in which the attribute is associated with a GIS 30 in which the attribute can be logged in, The login information for the GIS 30 is stored.
  • the management device 20 receives a login request to the GIS 30 from the user, the management device 20 refers to the user attribute information, the external login support information, and the external login information, acquires the user attribute, and the acquired attribute can log in.
  • the information of GIS30 which is is acquired.
  • the management device 20 refers to the login information, and performs login control to the GIS 30 from the user by performing login to the spatial data of the GIS 30 for which login is requested among the GISs 30 that can be logged in. And so on according to the attribute.
  • FIG. 14 is a diagram for explaining login control to the GIS 30 in the prior art.
  • FIG. 15 is a diagram for explaining login control of the GIS 30 in the embodiment.
  • a user account for example, GIS login information A ′
  • GIS login information A ′ is determined in units of users as shown in Table Up (see FIG. 14B).
  • Etc. to log in to GIS.
  • login to the GIS is controlled on an individual basis (see (2) in FIG. 14B), not on an organizational unit basis (see (1) in FIG. 14B and Table Tp). reference).
  • the login to the GIS is controlled based on the organization information and the qualification information, the spatial data on the GIS according to the organization or the qualification. Disclosure control is performed.
  • any required attribute set (see table R1 in FIG. 15B) is satisfied as in the table R1, it is possible to log in to an external GIS. Is set (see (1) in FIG. 15B).
  • the required attribute set 1 is the organization ⁇ and the qualification a
  • the required attribute set 2 is the organization ⁇ .
  • the login of an external GIS is controlled by the attribute of each user set in the attribute table U1.
  • the user A has attributes of organization ⁇ , organization ⁇ , qualification a, and qualification b.
  • the user B has the attributes of the organization ⁇ and the qualification a
  • the user B can log in to the GIS with the external login user A ′.
  • the user C has the attributes of the organization ⁇ and the qualification b
  • the user C can log in to the GIS with the external login user C ′.
  • the user D has the attributes of the organization ⁇ and the qualification b
  • the user D can log in to the GIS with the external login user C ′. Therefore, users A and B belonging to the same organization ⁇ can log in to the GIS with the external login user A ′, and users C and D having the same qualification b can log into the GIS with the external login user C ′.
  • the present embodiment it is possible to log in to the GIS with the disclosure control of the management device 20 corresponding to the authority (qualification) in the organizational unit and allowing the existence of individuals belonging to a plurality of organizations at the same time. (Refer to (2) in FIG. 15B). That is, according to the present embodiment, the user's client terminal 10 displays a plurality of spatial data that matches the organization to which the user who made the login request belongs and the user's authority, and allows the user to perform operations. . In the present embodiment, since the management device 20 instead of the user strictly manages the login information including the password, there is no possibility that the account information leaks outside.
  • FIG. 16 is a diagram showing an example of the screen of the client terminal 10.
  • the user who has made the login request can refer to a plurality of spatial data suitable for the organization to which the user belongs and the authority of the user by the disclosure control of the management apparatus 20.
  • FIG. 16 a case where the user can refer to two spatial data of the grocery access map G1, the bus route, and the walking area map G2 to the bus stop according to the attribute will be described as an example.
  • the user can refer to both the grocery access map G1, the bus route, and the walking area map G2 to the bus stop in parallel.
  • the user can create a map G3 indicating an area where there are many people who are inconvenient to shop even if they get on a bus by superimposing two maps.
  • the management device 20 stores a processing result of the management device 20 in response to a user login request as a log. In other words, the management device 20 keeps a record of whether the user has referred to or operated the GIS 30. For this reason, the management device 20 ensures the safety of the operation by leaving a record of which user has referred to and operated the GIS 30.
  • the processing accepting unit 221 accepts a user information change request or a user attribute change request
  • the management apparatus 20 receives the contents of the user information storage unit 211 and the user attribute information storage unit 213 according to the change request. To change. For this reason, according to the management apparatus 20, even when there is a change of an individual belonging to the organization, it is possible to cope with disclosure control to the external GIS 30.
  • the user can log in to the management device 20 by newly defining attribute information such as organization and qualification, changing the definition, deleting the definition, etc. according to the situation after the definition, Has the authority to display and manipulate spatial data. At that time, when a plurality of external logins are possible, the user can use the spatial data in an overlapping manner.
  • the organization can be defined as needed according to the organizational structure, such as by allowing support for the concept of the upper organization and the lower organization, and the authority granted to the upper organization is also permitted for the lower organization.
  • the authority allowed for the lower level qualification can be defined by the mutual relationship of the qualification, such as the upper level qualification is also permitted.
  • each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated.
  • the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
  • all or a part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
  • FIG. 17 is a diagram illustrating an example of a computer in which the management apparatus 20 is realized by executing a program.
  • the computer 1000 includes a memory 1010 and a CPU 1020, for example.
  • the computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.
  • the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012.
  • the ROM 1011 stores a boot program such as BIOS (Basic Input Output System).
  • BIOS Basic Input Output System
  • the hard disk drive interface 1030 is connected to the hard disk drive 1090.
  • the disk drive interface 1040 is connected to the disk drive 1100.
  • a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100.
  • the serial port interface 1050 is connected to a mouse 1110 and a keyboard 1120, for example.
  • the video adapter 1060 is connected to the display 1130, for example.
  • the hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, a program that defines each process of the management apparatus 20 is implemented as a program module 1093 in which a code executable by the computer 1000 is described.
  • the program module 1093 is stored in the hard disk drive 1090, for example.
  • a program module 1093 for executing processing similar to the functional configuration in the management apparatus 20 is stored in the hard disk drive 1090.
  • the hard disk drive 1090 may be replaced by an SSD (Solid State Drive).
  • the setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 and executes them as necessary.
  • the program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in, for example, a removable storage medium and read by the CPU 1020 via the disk drive 1100 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN, WAN, etc.). Then, the program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.
  • LAN local area network
  • WAN wide area network
  • GIS Geographic information system
  • Network 211
  • User Information Storage Unit 212
  • Attribute Information Storage Unit 213
  • External Login Corresponding Information Storage Unit 215
  • External Login Information Storage Unit 216
  • Spatial Information Storage Unit 217
  • Log Information Storage Unit 221 Process Accepting Unit 222
  • Authentication Processing Unit 223
  • External login information processing unit 224
  • External login processing unit 225
  • Log output unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

管理装置(20)は、危機に関する情報を管理するユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部(21)と、ユーザから、外部システムへのログイン要求を受け付けると、記憶部が記憶するユーザ属性情報と対応情報とログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得する外部ログイン情報処理部(223)と、ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行する外部ログイン処理部(224)と、を有する。

Description

管理装置、管理方法及び管理プログラム
 本発明は、管理装置、管理方法及び管理プログラムに関する。
 地理情報システム(Geographic Information System:GIS)は、地理的位置を手がかりに、位置に関する情報を持ったデータ(空間データ)を総合的に管理・加工し、視覚的に表示し、高度な分析や迅速な判断を可能にする。危機対応時においては、このGISを活用して、複数の空間データを地図上に重ね合わせて表示させる方法が提案されている(特許文献1参照)。この方法を用いて、自然災害等の危機対応を行う危機対応部門において、的確で迅速な、被害情報の分析や、危機対応の判断を実施することが可能となる。
特許第5787931号公報
 ここで、重ね合わせる前の個々の空間データに含まれるデータとして、機微情報や個人情報やプライバシー情報に該当する機密情報が含まれる場合がある。このため、個々の空間データごとに、その表示を行ってよいかどうかについて、開示制御を行う必要がある。そこで、従来の方法では、ユーザアカウントごとに、「ある空間データを表示、操作できる権限」を設定する開示制御を行わなければならなかった。
 一方、危機対応は長期にわたることもあり、個人一人ひとりだけでなく組織単位で分担して決められた活動を行うため、同じ組織に属する人が同じ条件での開示制御の対象となる必要がある。この場合、GISに対し、個人単位でユーザアカウントを用いると、組織に属する全ての個人の権限操作を同じ条件で個人の人数分行う必要があるため、組織単位で権限操作をするために非常に煩雑な処理が必要となる。
 そこで、GISに対し、共用でユーザアカウントを用いる方法が考えられる。しかしながら、共用でユーザアカウントを用いる方法の場合、誰がどのような操作を行ったかといった記録が残らず、責任の所在が不明となる。また、共用でユーザアカウントを用いる方法の場合、アカウント情報流出の危険性や捕捉不可能性が高まる。
 さらに、危機対応においては、平時組織とは別の緊急時組織が編成されることがある。さらに、兼務や総括組織など、複数の組織に属する個人も存在する。
 したがって、危機対応時においては、このような状況で、既存のGISに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことは、従来の方法では難しかった。
 本発明は、上記に鑑みてなされたものであって、既存の外部システムに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことができる管理装置、管理方法及び管理プログラムを提供することを目的とする。
 上述した課題を解決し、目的を達成するために、本発明に係る管理装置は、危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置であって、ユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部と、ユーザから、外部システムへのログイン要求を受け付けると、記憶部が記憶するユーザ属性情報と対応情報とログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得するログイン情報処理部と、ログイン情報処理部が取得したログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行するログイン処理部と、を有することを特徴とする。
 本発明によれば、既存の外部システムに影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行うことができる。
図1は、危機管理マネジメントシステムの概要を説明するための図である。 図2は、ユーザ情報記憶部のデータ構成の一例を示す図である。 図3は、属性情報記憶部のデータ構成の一例を示す図である。 図4は、ユーザ属性情報記憶部のデータ構成の一例を示す図である。 図5は、外部ログイン対応情報記憶部のデータ構成の一例を示す図である。 図6は、外部ログイン情報記憶部のデータ構成の一例を示す図である。 図7は、空間情報記憶部のデータ構成の一例を示す図である。 図8は、ログ情報記憶部のデータ構成の一例を示す図である。 図9は、図1に示す外部ログイン情報処理部が取得するリストの一例を示す図である。 図10は、図1に示す管理装置によるGISへのログイン処理の処理手順の一例を示すシーケンス図である。 図11は、図10に示すリスト取得処理の処理手順を示すフローチャートである。 図12は、クライアント端末の画面の一例を示す図である。 図13は、図1に示す管理装置によるGISへのログイン処理の処理手順の他の例を示すシーケンス図である。 図14は、従来技術におけるGISへのログイン制御を説明する図である。 図15は、実施の形態におけるGISへのログイン制御を説明する図である。 図16は、クライアント端末の画面の一例を示す図である。 図17は、プログラムが実行されることにより管理装置が実現されるコンピュータの一例を示す図である。
 以下に、本願に係る管理装置、管理方法及び管理プログラムの実施の形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。本発明の管理装置として、危機管理マネジメントシステムに含まれる装置、または危機管理マネジメントシステムの1つの機能として実現された場合を例に説明する。
[実施の形態]
[危機管理マネジメントシステムの概要]
 ここで、危機管理マネジメントシステムとは、自治体や企業の危機管理室が、地震や台風などの天災や化学、生物、放射線、核、爆発物等や、サイバー攻撃により引き起こされた災害による危機に対応するためのマネジメントを支援するシステムのことである。そして、ある危機管理に対して、様々な危機管理対応業務を束ねたものをボードと定義する。ボード内には、危機管理を遂行する上で必要となる各種情報がまとめられ、危機管理マネジメントシステムでは、これらの情報をユーザに出力することによって、ユーザによる意思決定や組織間連携を支援する。また、本実施の形態では、危機対応時において、空間データを総合的に管理或いは加工し、視覚的に表示して危機対応に対する分析や判断を可能にするため、GISに影響を及ぼさない形で、安全性を保ちつつ適切なログイン制御を行う。
 図1は、危機管理マネジメントシステムの概要を説明するための図である。図1に示すように、危機管理マネジメントシステムは、ネットワーク40を介して、複数のクライアント端末10及び管理装置20が接続する構成を有する。また、管理装置20は、ネットワーク40を介して、GIS30と接続する。なお、管理装置20は、危機を統括して管理する統括管理組織の本部と同じ場所に備えられてもよいし、統括管理組織とは異なる場所に備えられてもよい。また、クライアント端末10は、統括管理組織及び統括管理組織に関連する各機関に備えられる。
 GIS30は、空間データを管理する。また、GIS30の空間データは、加工も可能である。GIS30には、各ログイン情報に対応して、空間データに関して表示、操作できる権限についての開示情報が定義されている。
 管理装置20は、例えばサーバ装置である。管理装置20は、危機に対する組織の対応状態を示す危機対応情報を管理する。管理装置20は、対策本部の下部組織や支部等に備えられたクライアント端末10に、危機対応情報を示す各種画面を表示させることによって、危機対応情報を各クライアント端末10のユーザに提供する。
 管理装置20は、各クライアント端末10のユーザごとに、対応する組織や資格、権限等の属性情報と、外部システムであるGIS30へのログインの可否を示すログイン情報との対応関係とが登録されている。管理装置20は、クライアント端末10からGIS30へのログイン要求を受け付けると、クライアント端末10のユーザが属する組織、資格、権限に応じてログイン可能であるGIS30の空間データへのログインを制御する。これによって、クライアント端末10は、空間データの参照が可能になり、さらに、複数の空間データを地図上に重ね合わせて表示させる等の処理の実行も可能になる。
 クライアント端末10は、例えばパーソナルコンピュータ、スマートフォン、携帯電話等である。ユーザは、各クライアント端末10のWebブラウザを介して、ボードの参照や書き込みが可能である。また、ユーザは、クライアント端末10のWebブラウザを介して、外部のGIS30へのログインを管理装置20に要求する。ユーザは、管理装置20による開示制御に応じて、外部のGIS30にログインすると、クライアント端末10を用いて、空間データの参照、加工を行い、被害情報の分析や危機対応の判断を行う。
 ネットワーク40は、接続される各装置が相互に通信可能に構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)等で構成することができる。
[管理装置の構成]
 管理装置20は、ユーザが属する組織やユーザが有する資格や権限を示す属性情報や、属性情報に対応させてログイン可能であるGIS30を示すログイン対応情報を用いて、クライアント端末10によるGIS30への開示制御を行う。また、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残す。また、管理装置20は、属性情報やログイン対応情報を管理することによって、組織に所属するユーザの変更や、個人が複数組織に属する場合のGIS30への開示制御にも対応する。このように、管理装置20は、既存のGIS30に影響を及ぼさない形で、安全性を保ちつつ適切な開示制御を行う。
 そこで、まず、管理装置20の構成について詳細に説明する。この管理装置20は、図1に示すように、記憶部21と制御部22とを有する。
 記憶部21は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、管理装置20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。
 ここで、危機管理マネジメントシステム1の運用のために運用管理者が任命されると、この運用管理者は、ユーザにシステムを使用させるために、組織情報やユーザ情報など危機対応に必要な情報を登録する。記憶部21は、これらの情報を記憶する。
 記憶部21は、ユーザ情報記憶部211、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215、空間情報記憶部216及びログ情報記憶部217を有する。
 ユーザ情報記憶部211は、危機管理マネジメントシステム1のユーザ情報を示すユーザ情報テーブルを格納する。図2は、ユーザ情報記憶部211のデータ構成の一例を示す図である。図2のテーブルT1に示すように、ユーザ情報テーブルは、ユーザID、氏名、読み仮名、ログインID、パスワード、メールアドレス及び登録日時、廃止日時等、ユーザに対応する各種情報が登録される。
 属性情報記憶部212は、属性の内容を示す属性情報テーブルを格納する。例えば、属性として、ある企業の危機管理に対応するための組織が登録される。また、属性として、資格或いは権限が登録される。図3は、属性情報記憶部212のデータ構成の一例を示す図である。図3のテーブルT2に示すように、属性情報テーブルは、属性ID、属性名、属性種別、登録日時、廃止日時等が登録される。例えば、属性ID「1」には、「危機管理室」が、属性種別「組織」として、「2018/4/1 9:00」に登録されている。また、属性ID「6」には、「リーダ」が属性種別「資格」として、「2018/4/6 14:40」に登録されている。
 ユーザ属性情報記憶部213は、各ユーザの属性を示すユーザ属性情報テーブルを格納する。図4は、ユーザ属性情報記憶部213のデータ構成の一例を示す図である。図4のテーブルT3に示すように、ユーザ属性情報テーブルは、ユーザID、属性ID、登録日時、廃止日時等が登録される。
 例えば、ユーザID「1」のユーザには、属性として属性ID「1」,「5」,「8」が対応付けられている(テーブルT3の1行目から3行目参照)。したがって、テーブルT1~T3では、ユーザID「1」の「山田太郎」は、危機管理室(属性ID「1」)の情報班(属性ID「5」)の組織に属し、「リーダ」の資格を有することが登録されている。このように、管理装置20は、一つのユーザIDに複数の属性IDを対応付けることによって、一人のユーザが複数組織に属する場合も管理可能である。
 外部ログイン対応情報記憶部214は、属性と、該属性がログイン可能である外部システムとを対応付けた外部ログイン対応テーブルを格納する。図5は、外部ログイン対応情報記憶部214のデータ構成の一例を示す図である。図5のテーブルT4に示すように、外部ログイン対応テーブルは、各対応情報IDに対応付けて、属性ID、外部ログインID、登録日時、廃止日時等が登録される。例えば、対応情報ID「1」には、属性ID「1」が、外部ログインID「1」の外部システムにログイン可能であることが登録されている。また、属性ID「5」が、外部ログインID「3」の外部システムにログイン可能であることが登録されている。また属性一つにつき、外部ログインIDを二つ以上持っていてもよい。例えば、対応情報ID「6」に示すように、属性ID「1」は、外部ログインID「1」とともに、外部ログインID「2」の外部システムにも、ログイン可能であることが登録されている。
 外部ログイン情報記憶部215は、各外部システムに対するログイン情報を格納する。図6は、外部ログイン情報記憶部215のデータ構成の一例を示す図である。図6のテーブルT5に示すように、外部ログイン対応テーブルは、各外部ログインIDに対応付けて、ログインID、パスワード、操作可能の空間データID、登録日時、廃止日時等が登録される。例えば、外部ログインID「1」の場合、ログインID「GIS_tensai.taro」及びパスワード「UWjwkES7AGJO」に、操作可能の空間データID「1,2,3,4,5」が対応付けられている。
 空間情報記憶部216は、GIS30が格納する空間データに関する情報を記憶する。空間情報記憶部216は、GISが格納する空間データの名称や種別を示す空間情報テーブルを記憶する。図7は、空間情報記憶部216のデータ構成の一例を示す図である。図7のテーブルT6に示すように、空間情報テーブルは、各空間IDに対応させて、空間データ名、空間データ種別、登録日時、廃止日時等が登録される。例えば、空間データロID「1」は、「等高線分布」の空間データ種別である、空間データ名「GIS_Toukousen_Bunpu1」の空間データである。
 ログ情報記憶部217は、管理装置20の認証結果や操作内容等をログとして記憶する。例えば、ログ情報記憶部217は、ユーザのログイン要求にともなう当該管理装置の処理結果を示すログを記憶する。
 図8は、ログ情報記憶部217のデータ構成の一例を示す図である。図8のテーブルT7に示すように、動作ログID、ユーザID、属性ID、動作、外部ログイン情報、実施結果(アクセス成功した空間データID)、実施結果(アクセス失敗したID)、発生日時等が登録される。例えば、動作ログ「空間データロID「2」は、属性ID「1」,「8」であるユーザID「1」のユーザによって、外部ログイン情報ID「1」,「2」に関する外部ログイン情報取得の動作が「2018/8/4 02:29」に処理されたことを示す。また、動作ログ空間データロID「3」は、属性ID「1」,「8」であるユーザID「1」のユーザによって、空間データロID「1」の「GIS_Toukousen_Bunpu1」(等高線分布)の空間データへのログイン実施が処理されたことを示す。このように、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残し、操作の安全性の担保を行う。
 制御部22は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部22は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。処理受付部221、認証処理部222、外部ログイン情報処理部223、外部ログイン処理部224及びログ出力部225を有する。
 処理受付部221は、入出力インタフェースからなる。処理受付部221は、クライアント端末10の操作によって入力された操作データを受信し、操作データを受け付けて、各処理部に操作データを出力する。
 例えば、処理受付部221は、本管理装置20へのログイン要求や、外部システムであるGIS30へのログイン要求を受け付ける。処理受付部221は、制御部22において処理された情報、例えば、ログイン成功或いは失敗等の情報を、クライアント端末10に出力する。また、処理受付部221は、ユーザ情報の変更要求や、ユーザの属性の変更要求を受け付けると、変更要求に応じて、ユーザ情報テーブル(例えば、テーブルT1)、ユーザ属性情報テーブル(例えば、テーブルT2)の内容を変更する。
 認証処理部222は、処理受付部221によりクライアント端末10のログインIDやパスワードなどの識別情報を受信した場合に、ユーザ情報記憶部211、属性情報記憶部212、ユーザ属性情報記憶部213に格納された情報をもとに認証を行なう。
 外部ログイン情報処理部223は、ユーザから、外部システムであるGIS30へのログイン要求を受け付けると、記憶部21が記憶するユーザ属性情報(例えば、テーブルT3)と外部ログイン対応情報(例えば、テーブルT4)と外部ログイン情報(例えば、テーブルT5)を参照し、を参照し、ユーザの属性を取得し、該取得した属性がログイン可能であるGIS30の情報を取得する。外部ログイン情報処理部223は、ユーザが、ログイン可能である外部ログインユーザのリストと、操作可能な空間データのリストを取得する。
 外部ログイン処理部224は、ユーザが、ログイン可能である外部ログインユーザのリストと、操作可能な空間データのリストとを基に、ログイン可能である外部システムのうち、ログイン要求を行ったユーザがログイン可能であるGIS30の空間データへのログインを実行する。
 ログ出力部225は、管理装置20の認証結果や操作内容等をログとして、ログ情報記憶部217に出力して、記録する。例えば、ログ出力部225は、ユーザのログイン要求にともなう当該管理装置の処理結果をログとしてログ情報記憶部217に記録する。
[GISへのログイン処理の例1]
 次に、ユーザが、管理装置20を介してGIS30にログインするまでの処理の一例について説明する。例えば、ユーザID「1」のユーザ「山田太郎」(図2のテーブルT1の1行目参照)が有するクライアント端末10から、GIS30へのログインを要求された場合を例に説明する。
 認証処理部222によって、ユーザ認証が行なわれると、外部ログイン情報処理部223は、ユーザ情報記憶部211、属性情報記憶部212及びユーザ属性情報記憶部213を参照して、ユーザが所属する属性を取得する。例えば、ユーザID「1」のユーザ「山田太郎」については、属性として属性ID「1」,「5」,「8」が対応付けられている(図4のテーブルT3の1行目から3行目参照)。
 したがって、外部ログイン情報処理部223は、テーブルT2を参照し、ユーザID「1」の「山田太郎」が所属する属性として、危機管理室(属性ID「1」)、情報班(属性ID「5」)、「経営層」(属性ID「8」)を取得する(図3のテーブルT2の1,5,8行目参照)。
 続いて、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」は、属性ID「1」であるため、テーブルT4を参照し、ユーザID「1」に対応する外部ログインID「1」を取得する(図3のテーブルT4の1行目参照)。また、ユーザID「1」のユーザ「山田太郎」は、属性ID「8」も有するため、外部ログインID「2」に対応している(図3のテーブルT4の3行目)。
 そして、外部ログイン情報処理部223は、ユーザ「山田太郎」に対応する外部ログインID「1」について、テーブルT5を参照し、外部ログインID「1」に対応するログインID「GIS_tensai.taro」と、パスワード「UWjwkES7AGJO」と、操作可能な空間ID「1,2,3,4,5」を取得する。また、外部ログイン情報処理部223は、ユーザ「山田太郎」に対応する外部ログインID「2」について、テーブルT5を参照し、外部ログインID「1」に対応するログインID「GIS_typhoon.hanako」と、パスワード「E7Bu84n6mc」と、操作可能な空間ID「1,4,6」を取得する。
 なお、外部ログイン情報処理部223は、取得した外部ログインIDを基に、ユーザが操作可能なGIS30の情報を取得する。この際、外部ログインID「1」に対応する空間データとして、空間データID「1」である「GIS_Toukousen_Bunpu1」(等高線分布)、空間データID「2」である「GIS_TDenchu_Bunpu1」(通信電柱分布)、空間データID「3」である「GIS_Ddenchu_Bunpu1」(電気電柱分布)、空間データID「4」である「GIS_Uryo_Bunpu1」(雨量分布)、空間データID「5」である「GIS_Unryo_Bunpu1」(雲量分布)の空間データにログインが可能であることが登録される(テーブルT5の1行目及びテーブルT6の1~5行目参照)。このため、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」が操作可能なGIS30の空間データが、空間データID「1」~「5」であることを取得する。
 また、ユーザID「1」のユーザ「山田太郎」は、属性ID「8」も有するため、外部ログインID「2」に対応し(テーブルT4の3行目)、空間データID「6」である「GIS_Kanbu_Jusyo1」(幹部住所)の空間データにもさらにログインが可能である(テーブルT5の2行目及びテーブルT6の6行目参照)。このため、外部ログイン情報処理部223は、ユーザID「1」のユーザ「山田太郎」が操作可能なGIS30の空間データが、空間データID「6」であることを取得する。
 続いて、外部ログイン情報処理部223は、ユーザ「山田太郎」がログイン可能である外部ログインユーザのリストと、ユーザ「山田太郎」が操作可能なGIS30の空間データのリストとを取得する。
 図9は、図1に示す外部ログイン情報処理部223が取得するリストの一例を示す図である。図9のリストL1に示すように、リストは、ユーザがログイン可能である外部ログインIDと、ログインIDと、パスワードと、操作可能な空間データIDとを項目に有する。このリストL1では、ユーザ「山田太郎」は、外部ログインID「1」を使用した空間データID「1」~「5」へのログインと、外部ログインID「2」を使用した空間データID「6」へのログインとに関するログイン情報が含まれる。
 外部ログイン処理部224は、このリストL1にしたがって、外部システムであるGIS30へのログインを実行する。これによって、ユーザ「山田太郎」が使用するクライアント端末10は、管理装置20を介して、GIS30にログインし、等高線分布、通信電柱分布、電気電柱分布、雨量分布、雲量分布及び幹部住所の空間データが、自動的に表示される。
[GISへのログイン処理の処理手順]
 次に、管理装置20によるGIS30へのログイン処理の処理手順の一例について説明する。図10は、図1に示す管理装置20によるGIS30へのログイン処理の処理手順の一例を示すシーケンス図である。
 図10に示すように、処理受付部221がクライアント端末10によるログインを受け付けると(ステップS1)、認証処理部222は、クライアント端末10のログイン情報と、ユーザ情報記憶部211に格納されている情報を参照し(ステップS2)、クライアント端末10に対する認証を行う(ステップS3)。認証処理部222が該クライアント端末10の認証に成功すると、以降の処理を継続する。認証処理部222が該クライアント端末10の認証に失敗すると、認証失敗をクライアント端末10に返却する。認証処理部222は、認証結果をログ出力部225に出力し(ステップS4)、ログ出力部225は、認証結果をログ情報記憶部217に登録する(ステップS5)。
 続いて、処理受付部221が、クライアント端末10から外部システムであるGIS30へのログイン要求を受け付けると(ステップS6,S7)、外部ログイン情報処理部223は、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215を参照する(ステップS8~ステップS11)。そして、外部ログイン情報処理部223は、リスト取得処理を行う(ステップS12)。
 ステップS12において、外部ログイン情報処理部223は、GIS30へのログイン要求を行ったユーザがログイン可能である外部ログインユーザのリストと、このユーザが操作可能なGIS30の空間データのリスト(例えば、図9のリストL1)を取得する。
 そして、外部ログイン情報処理部223は、取得したリストを、外部ログイン処理部224に出力する(ステップS13)。なお、外部ログイン情報処理部223は、リストの取得結果をログ出力部225に出力し(ステップS14)、ログ出力部225は、取得結果をログ情報記憶部217に登録する(ステップS15)。
 続いて、外部ログイン処理部224は、取得したリストにしたがって、外部のGIS30にログイン処理を実施する(ステップS16,S17)。この結果、クライアント端末10は、管理装置20を介して、GIS30にログインし、ユーザは、クライアント端末10の画面上で空間データを参照することが可能になる(ステップS18)。なお、外部ログイン処理部224は、ログイン実施結果をログ出力部225に出力し(ステップS19)、ログ出力部225は、ログイン実施結果をログ情報記憶部217に登録する(ステップS20)。
[外部ログインユーザリスト取得処理の処理手順]
 次に、リスト取得処理(ステップS12)の処理手順について説明する。図11は、図10に示すリスト取得処理の処理手順を示すフローチャートである。
 図11に示すように、外部ログイン情報処理部223は、参照した属性情報記憶部212及びユーザ属性情報記憶部213のデータを基に、外部ログイン要求を行ったユーザが所属する属性情報を取得する(ステップS21)。この際、外部ログイン情報処理部223は、ユーザの属性IDを取得する。
 続いて、外部ログイン情報処理部223は、外部ログイン対応情報記憶部214のデータ及び外部ログイン情報記憶部215を基に、ユーザの外部ログイン情報を取得する(ステップS22)。この際、外部ログイン情報処理部223は、ユーザの対応情報ID、該対応情報IDに対応する外部ログインID、外部ログインIDに対応するログインID及びパスワードを取得する。
 そして、外部ログイン情報処理部223は、外部ログイン情報記憶部215のデータを基に、ユーザが操作可能なGIS情報を取得する(ステップS23)。この際、外部ログイン情報処理部223は、ユーザが操作可能なGIS30における空間データIDを取得する。
 そして、外部ログイン情報処理部223は、取得した情報を基に、ユーザがログイン可能である外部ログインユーザのリストと、ユーザが操作可能なGIS30の空間データのリストとを作成する(ステップS24)。
[GISへのログイン処理の例2]
 次に、ユーザが、管理装置20を介してGIS30にログインするまでの処理の他の例について説明する。例2では、外部ログイン情報処理部223が、取得した外部ログインIDを基に操作可能なGIS30の情報を取得するまでの流れは、例1と同様である。
 ここで、外部ログイン情報処理部223は、外部ログイン処理部224に出力するリストL1とは別に、ユーザへの提示用に、ログイン可能である空間データのリストを作成する。図12は、クライアント端末10の画面の一例を示す図である。
 例えば、外部ログイン情報処理部223は、操作可能な空間データ及びログインの実行の可否を選択する選択ボタンが表示されたリストを作成し、該リストを含むメニューM1(図12参照)を、ユーザのクライアント端末10に表示させる。このメニューM1では、ログイン可能である空間データへのログインIDと、操作可能な空間データの名称とが対応付けて表示されている。このため、メニューM1では、どのような空間データに、どのログインIDでログインできるかが分かるようになっている。ユーザは、クライアント端末10を操作することによって、参照を所望する空間データの選択ボタンC1~C6を選択する。
 例えば、ユーザが、電気電柱分布と雲量分布とを参照したい場合には、これらの空間データに対応する選択ボタンC3と選択ボタンC5とを選択すればよい。この選択結果は、管理装置20に送信され、外部ログイン処理部224は、外部ログインID「1」のログインID及びパスワードを使用して、GIS30のうち、空間データ「電気電柱分布」(空間データID「3」)と空間データ「雲量分布」(空間データID「5」)にログインする。この結果、ユーザのクライアント端末10では、空間データ「電気電柱分布」(空間データID「3」)と空間データ「雲量分布」(空間データID「5」)とが参照可能となる。
[GISへのログイン処理の処理手順の他の例]
 次に、管理装置20によるGIS30へのログイン処理の処理手順の他の例について説明する。図13は、図1に示す管理装置20によるGIS30へのログイン処理の処理手順の他の例を示すシーケンス図である。
 図13に示すステップS31~ステップS37は、図10に示すステップS1~ステップS7と同様の処理である。外部ログイン情報処理部223は、属性情報記憶部212、ユーザ属性情報記憶部213、外部ログイン対応情報記憶部214、外部ログイン情報記憶部215及び空間情報記憶部216を参照する(ステップS38~ステップS42)。
 そして、外部ログイン情報処理部223は、外部ログインユーザリスト取得処理を行う(ステップS43)。この際、外部ログイン情報処理部223は、外部ログイン処理部224に出力するリストL1とは別に、ユーザへの提示用に、ログイン可能である空間データのリストを作成する。図13に示すステップS44~ステップS46は、図10に示すステップS13~ステップS15と同様の処理である。
 外部ログイン情報処理部223は、ログイン可能である空間データのリストをクライアント端末10に提示する(ステップS47)。例えば、外部ログイン情報処理部223は、クライアント端末10の画面に、空間データを選択できるメニュー(例えば、図12のメニュ-M1)を表示させる。これに応じて、クライアント端末10から、ログイン先の選択結果が出力されると(ステップS48,S49)、外部ログイン処理部224は、クライアント端末10から出力された選択結果にしたがって、ログイン可能である空間データのうち、選択された空間データにログインできるように、GIS30へのログインを実施する(ステップS50,S51)。
 この結果、クライアント端末10は、管理装置20を介して、GIS30にログインし、ユーザは、クライアント端末10の画面上で、自身が選択した空間データを参照することが可能になる(ステップS52)。図13に示すステップS53,S54は、図10に示すステップS19,S20と同様の処理である。
[実施の形態の効果]
 このように、本実施の形態に係る管理装置20は、ユーザとユーザの属性とを対応付けたユーザ属性情報と、属性と該属性がログイン可能であるGIS30とを対応付けた対応情報と、各GIS30に対するログイン情報とを記憶する。そして、管理装置20は、ユーザから、GIS30へのログイン要求を受け付けると、ユーザ属性情報と外部ログイン対応情報と外部ログイン情報とを参照し、ユーザの属性を取得し、該取得した属性がログイン可能であるGIS30の情報を取得する。そして、管理装置20は、ログイン情報を参照し、ログイン可能であるGIS30のうち、ログインを要求されたGIS30の空間データにログインを実行することによって、ユーザからGIS30への開示制御を、組織や資格等の属性に応じて行う。
 ここで、従来技術と本実施の形態に係る管理方法について比較する。図14は、従来技術におけるGIS30へのログイン制御を説明する図である。図15は、実施の形態におけるGIS30のログイン制御を説明する図である。
 図14の(a)に示すように、従来の外部ログイン情報処理では、表Up(図14の(b)参照)のように定められたユーザ単位でユーザアカウント(例えば、GIS用ログイン情報A´等)を用いて、GISにログインをしていた。ここで、危機対応は、長期にわたり組織単位で分担して決められた活動を行う場合があるため、同じ組織に属する人が同じ開示制御の対象となる必要がある。しかしながら、従来技術では、組織単位ではなく(図14の(b)の(1)及び表Tp参照)、個人単位でGISへのログインが制御されていた(図14の(b)の(2)参照)。
 これに対し、本実施の形態では、図15の(a)に示すように、組織情報や資格情報を基にGISへのログインを制御するため、組織或いは資格等に応じてGIS上の空間データの開示制御を行っている。
 例えば、図15の(b)に示すように、テーブルR1のように、いずれかの必要属性セット(図15の(b)の表R1参照)を満たせば外部のGISへのログインが可能であることが設定されている(図15の(b)の(1)参照)。外部ログインユーザA´でのログインに対しては、必要属性セット1が組織αと資格aであり、必要属性セット2が組織βである。このため、本実施の形態では、属性テーブルU1で設定される各ユーザの属性によって、外部のGISのログインが制御される。
 例えば、属性テーブルU1(図15の(b)参照)に示すように、ユーザAは、組織α、組織β、資格a、資格bの属性を有するため、外部ログインユーザA´,B´でGISにログイン可能である。また、ユーザBは、組織α、資格aの属性を有するため、外部ログインユーザA´でGISにログイン可能である。また、ユーザCは、組織β及び資格bの属性を有するため、外部ログインユーザC´でGISにログイン可能である。また、ユーザDは、組織γ及び資格bの属性を有するため、外部ログインユーザC´でGISにログイン可能である。したがって、同じ組織αに属するユーザA,Bは、外部ログインユーザA´でGISにログイン可能となり、同じ資格bを有するユーザC,Dは、外部ログインユーザC´でGISにログイン可能となる。
 このように、本実施の形態では、管理装置20の開示制御によって、組織単位での権限(資格)に対応し、また複数組織に同時に属する個人の存在も許容した状態で、GISにログインが可能である(図15の(b)の(2)参照)。すなわち、本実施の形態によれば、ログイン要求を行ったユーザユーザが属する組織やユーザの権限に合った複数の空間データを、ユーザのクライアント端末10に、表示させ、ユーザによる操作を可能にする。また、本実施の形態では、ユーザではなく、管理装置20が、パスワードを含むログイン情報を厳密に管理するため、外部にアカウント情報が流出する恐れもない。
 したがって、本実施の形態によれば、この空間データのクライアント端末10における表示及び操作について、既存の外部システムであるGIS30に影響を及ぼさない状態で、適切かつ安全性を保ちつつ制御を行うことができる。
 また、図16は、クライアント端末10の画面の一例を示す図である。ログイン要求を行ったユーザは、管理装置20の開示制御によって、ユーザが属する組織やユーザの権限に合った複数の空間データを、参照することができる。図16では、ユーザが、属性に応じて、食料品アクセスマップG1とバス路線とバス停までの徒歩圏マップG2との2つの空間データを参照可能である場合を例に説明する。この例では、ユーザは、食料品アクセスマップG1とバス路線とバス停までの徒歩圏マップG2との双方を並列に参照できる。この他にも、ユーザは、2つのマップを重ね合わせる操作によって、バスに乗っても買い物が不便な人の多い地域を示すマップG3を作成することができる。
 また、管理装置20は、ユーザのログイン要求にともなう当該管理装置20の処理結果をログとして記憶している。言い換えると、管理装置20では、そのユーザがGIS30を参照、或いは、操作したかについての記録を残している。このため、管理装置20は、どのユーザがGIS30を参照及び操作したかの記録を残すことによって、操作の安全性の担保を行っている。
 また、管理装置20は、処理受付部221は、ユーザ情報の変更要求や、ユーザの属性の変更要求を受け付けると、変更要求に応じて、ユーザ情報記憶部211やユーザ属性情報記憶部213の内容を変更する。このため、管理装置20によれば、組織に所属する個人の変更がある場合にも、外部のGIS30への開示制御に対応できる。言い換えると、ユーザは、管理装置20に対し、組織や資格などの属性情報を新規に定義、定義を変更、定義を削除等することにより、それぞれ定義後の状況に応じて外部ログインが可能となり、空間データに関して表示、操作できる権限を持つことができる。その際、ユーザは、複数の外部ログインが可能となる場合、その空間データを重ね合わせて活用することができる。
 なお、組織については上位組織や下位組織という概念への対応により、上位組織に対して許される権限については下位組織についても許される等、組織構成に合わせて必要に応じて定義可能とする。また、資格については、下位の資格に対して許される権限については上位の資格についても許される等、資格の相互関係により定義可能とする。
[システム構成等]
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
 また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
 図17は、プログラムが実行されることにより、管理装置20が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
 メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
 ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、管理装置20の各処理を規定するプログラムは、コンピュータ1000により実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、管理装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
 また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
 なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
 以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
 10 クライアント端末
 20 管理装置
 21 記憶部
 22 制御部
 30 地理情報システム(GIS)
 40 ネットワーク
 211 ユーザ情報記憶部
 212 属性情報記憶部
 213 ユーザ属性情報記憶部
 214 外部ログイン対応情報記憶部
 215 外部ログイン情報記憶部
 216 空間情報記憶部
 217 ログ情報記憶部
 221 処理受付部
 222 認証処理部
 223 外部ログイン情報処理部
 224 外部ログイン処理部
 225 ログ出力部

Claims (6)

  1.  危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置であって、
     ユーザとユーザの属性とを対応付けたユーザ属性情報と、前記属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部と、
     ユーザから、外部システムへのログイン要求を受け付けると、前記記憶部が記憶する前記ユーザ属性情報と前記対応情報と前記ログイン情報とを参照し、前記ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得するログイン情報処理部と、
     前記ログイン情報処理部が取得した前記ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行するログイン処理部と、
     を有することを特徴とする管理装置。
  2.  前記ユーザのログイン要求にともなう当該管理装置の処理結果をログとして出力するログ出力部をさらに有し、
     前記記憶部は、前記ログ出力部が出力したログを記憶することを特徴とする請求項1に記載の管理装置。
  3.  前記ユーザの属性の変更要求を受け付けると、変更要求に応じて、前記ユーザ属性情報を変更する処理受付部をさらに有することを特徴とする請求項1または2に記載の管理装置。
  4.  前記属性は、組織、資格或いは権限であることを特徴とする請求項1~3のいずれか一つに記載の管理装置。
  5.  危機に関する情報を管理するとともに、ユーザから外部システムへの開示制御を行う管理装置が実行する管理方法であって、
     前記管理装置は、ユーザとユーザの属性とを対応付けたユーザ属性情報と、前記属性と該属性がログイン可能である外部システムとを対応付けた対応情報と、各外部システムに対するログイン情報とを記憶する記憶部を有し、
     ユーザから、外部システムへのログイン要求を受け付けると、前記記憶部が記憶する前記ユーザ属性情報と前記対応情報と前記ログイン情報とを参照し、前記ユーザの属性を取得し、該取得した属性がログイン可能である外部システムの情報を取得する工程と、
     前記取得する工程において取得された前記ログイン可能である外部システムのうち、ログインを要求された外部システムにログインを実行する工程と、
     を含んだことを特徴とする管理方法。
  6.  コンピュータを、請求項1~4のいずれか一つに記載の管理装置として機能させるための管理プログラム。
PCT/JP2019/020687 2018-05-30 2019-05-24 管理装置、管理方法及び管理プログラム WO2019230594A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/058,604 US11599606B2 (en) 2018-05-30 2019-05-24 Management device, management method, and management program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018103945A JP6977664B2 (ja) 2018-05-30 2018-05-30 管理装置、管理方法及び管理プログラム
JP2018-103945 2018-05-30

Publications (1)

Publication Number Publication Date
WO2019230594A1 true WO2019230594A1 (ja) 2019-12-05

Family

ID=68698180

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/020687 WO2019230594A1 (ja) 2018-05-30 2019-05-24 管理装置、管理方法及び管理プログラム

Country Status (3)

Country Link
US (1) US11599606B2 (ja)
JP (1) JP6977664B2 (ja)
WO (1) WO2019230594A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11537756B2 (en) * 2020-11-23 2022-12-27 Verizon Patent And Licensing Inc. Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP5787931B2 (ja) * 2013-05-09 2015-09-30 日本電信電話株式会社 被害情報表示装置、被害情報表示方法、及びプログラム
JP2015195478A (ja) * 2014-03-31 2015-11-05 株式会社エヌ・ティ・ティ・データ ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
CA2355959A1 (en) * 2001-06-27 2002-12-27 Mapfusion Corp. Spatial business intelligence system
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7089316B2 (en) * 2002-06-03 2006-08-08 International Business Machines Corporation System and method for service development over content-specific sessions
US20050015490A1 (en) * 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
US8006282B2 (en) * 2006-08-29 2011-08-23 Cisco Technology, Inc. Method and system for tracking a user in a network
US8010991B2 (en) * 2007-01-29 2011-08-30 Cisco Technology, Inc. Policy resolution in an entitlement management system
US10037421B2 (en) * 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US8578476B2 (en) * 2012-03-23 2013-11-05 Ca, Inc. System and method for risk assessment of login transactions through password analysis
US8978157B2 (en) * 2012-05-09 2015-03-10 Ricoh Company, Ltd. Managing access to data based on device attribute information
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
WO2015044896A1 (en) * 2013-09-25 2015-04-02 Gamesys Ltd Systems for geolocation platform mechanics
US9749826B2 (en) * 2014-04-30 2017-08-29 Aruba Networks, Inc. Tiered network access based on user action
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9948682B2 (en) * 2015-08-11 2018-04-17 Vescel, Llc Data resource control through a control policy defining an authorized context for utilization of a protected data resource
US20160182565A1 (en) * 2014-12-22 2016-06-23 Fortinet, Inc. Location-based network security
US9801066B1 (en) * 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
JP6237868B2 (ja) * 2016-12-07 2017-11-29 株式会社リコー クラウドサービス提供システム及びクラウドサービス提供方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP5787931B2 (ja) * 2013-05-09 2015-09-30 日本電信電話株式会社 被害情報表示装置、被害情報表示方法、及びプログラム
JP2015195478A (ja) * 2014-03-31 2015-11-05 株式会社エヌ・ティ・ティ・データ ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム

Also Published As

Publication number Publication date
US20210216615A1 (en) 2021-07-15
US11599606B2 (en) 2023-03-07
JP6977664B2 (ja) 2021-12-08
JP2019207656A (ja) 2019-12-05

Similar Documents

Publication Publication Date Title
JP7245356B2 (ja) 動的アクション入力のためのワークフローサポート
US20190317757A1 (en) Deployment of infrastructure in pipelines
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US20130247142A1 (en) Authentication federation system and id provider device
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5927864B2 (ja) 遠隔画像システム
JP2022508899A (ja) 個別化されたネットワークサービスのためのコンテナビルダ
CN109983751B (zh) 管理设备的管理服务迁移
CN106471833A (zh) 针对每个用户进行无线流量处理
WO2021062691A1 (en) Behavior-based authentication
US20200233907A1 (en) Location-based file recommendations for managed devices
US9361004B2 (en) Indicating organization of visitor on user interface of user engaged in collaborative activity with visitor
US10841342B2 (en) Data driven user interfaces for device management
CN112287326A (zh) 安全认证的方法及装置、电子设备、存储介质
WO2019230594A1 (ja) 管理装置、管理方法及び管理プログラム
US20200244538A1 (en) Device management system, network device, device management method, and computer-readable medium
CN106304022A (zh) 移动终端及其对登录信息的处理方法
WO2021151314A1 (zh) Dns自动化性能测试方法、装置、设备及可读存储介质
WO2016152180A1 (ja) コミュニケーション管理方法及びコミュニケーション管理システム
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
CN114491555A (zh) 设备安全检测方法、装置、计算机设备和存储介质
US9326140B2 (en) Method and system for implementing an advanced mobile authentication solution
US20020154628A1 (en) Server for gathering and providing information
CN117744066B (zh) 用于srm系统的权限控制方法、系统、介质及电子设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19811648

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19811648

Country of ref document: EP

Kind code of ref document: A1