JP2000137435A - Managing device, storing device, and processing system for team data list, and recording medium therefor - Google Patents

Managing device, storing device, and processing system for team data list, and recording medium therefor

Info

Publication number
JP2000137435A
JP2000137435A JP10309223A JP30922398A JP2000137435A JP 2000137435 A JP2000137435 A JP 2000137435A JP 10309223 A JP10309223 A JP 10309223A JP 30922398 A JP30922398 A JP 30922398A JP 2000137435 A JP2000137435 A JP 2000137435A
Authority
JP
Japan
Prior art keywords
team
authority
list
data list
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10309223A
Other languages
Japanese (ja)
Inventor
Tatsumasa Okubo
達真 大久保
Kazunari Nakane
一成 中根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP10309223A priority Critical patent/JP2000137435A/en
Priority to PCT/JP1999/002510 priority patent/WO1999060749A1/en
Priority to EP99919583A priority patent/EP1083699A1/en
Publication of JP2000137435A publication Critical patent/JP2000137435A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a team data list processing system capable of sharing information and function while hierarchizing a team composed of plural members. SOLUTION: An authority data 33 is the data representing a relation between a team and a sub-team subordinate thereto, and an authority list 34 is the list in which a manager of each team is registered, and each team is hierarchized according to these team data lists. A list storing function 36 transfers the team data list with storage device 32. An authority confirming function 35 judges acceptance of a request or refusal thereof based on the contents of the team data list when the team data list is required to be referred to, changed, or deleted. A list validity confirming function 37 traces back the hierarchy of the team data list to the route team and confirms the signature of the team master. An AUD-AUL modifying function 38 creates, deletes, and changes the team data list. An electronic signature function 39 acquires a secret key corresponding to the public key, and adds the signature to the changed team data list.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数のユーザ(メ
ンバ)から構成される企業の部や課といったチームを階
層化するためのチームデータリストを作成,管理,保管
してゆくとともに、ユーザに提供される各種の情報や様
々な機能をユーザ間で安全に共有するためのチームデー
タリスト処理システムに関するものである。さらに詳細
には、チームデータリストの保管に係わる処理を担うチ
ームデータリスト保管装置と、チームデータリスト保管
装置上から取得したチームデータリストを対象に様々な
管理を行うチームデータリスト管理装置を備えたシステ
ムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention creates, manages, and stores a team data list for hierarchizing teams such as departments and sections of a company composed of a plurality of users (members). The present invention relates to a team data list processing system for safely sharing various information and various functions provided between users. More specifically, a team data list storage device that performs processing related to storage of the team data list and a team data list management device that performs various managements on the team data list obtained from the team data list storage device are provided. It is about the system.

【0002】[0002]

【従来の技術】ユーザに提供される各種の機能や情報と
いった様々な資源を複数のユーザ間で共有するために
は、これら資源にアクセスを要求しているユーザが、本
当に資源へアクセスする権利を有しているのか否かを検
証する機能を用意しておく必要がある。かかる検証を行
うために、従来は、資源に対する正当なアクセス権限を
付与されたユーザを予め定義したアクセスコントロール
リスト(以下、「ACL」と略記する)と呼ばれるリス
トを利用している。なお、ここで言うACLは、上述し
たチームデータリストに含まれる種々の情報のうち、共
有資源に対するアクセスを制御するための情報だけが含
まれたリストの一例である。
2. Description of the Related Art In order to share various resources such as various functions and information provided to a user among a plurality of users, a user requesting access to these resources has a right to truly access the resource. It is necessary to prepare a function to verify whether or not it has. In order to perform such verification, conventionally, a list called an access control list (hereinafter, abbreviated as “ACL”) in which users who have been granted valid access rights to resources have been used. The ACL mentioned here is an example of a list including only information for controlling access to a shared resource among various information included in the team data list described above.

【0003】図15は、ACLを利用して複数のユーザ
間で情報共有を行う従来のシステムの概要を示したもの
である。同図に示されるシステムでは、イントラネット
1,インターネット2がそれぞれファイアウォール3,
4を介してサーバ5に接続されており、イントラネット
1内部の者ばかりでなく、イントラネット外の共有メン
バ6がインターネット2を介して互いに情報を共有して
いる。周知のように、イントラネット1は企業内に整備
されたネットワークなどの閉じたネットワークであり、
その一方で、インターネット2は世界中にまたがるパブ
リックなネットワークである。
FIG. 15 shows an outline of a conventional system for sharing information among a plurality of users using an ACL. In the system shown in FIG.
The server 5 is connected to the server 5 via the Internet 4, and sharing members 6 outside the intranet as well as those inside the intranet 1 share information with each other via the Internet 2. As is well known, the intranet 1 is a closed network such as a network provided in a company,
On the other hand, the Internet 2 is a public network that spans the world.

【0004】また、ファイアウォール3,4は悪意を持
った侵入者などがイントラネット1へ不正にアクセスす
ることを防止するためのコンピュータである。サーバ5
は各種の資源が蓄積されている端末(コンピュータ)で
あって、共有情報が格納されたデータベース7と、特定
の情報ないし機能にアクセスしても良いグループ及びそ
れに属するメンバのメンバリストを保持したACL8を
備えている。このサーバ5は、データベース7に蓄積さ
れている共有情報を管理するデータ保管機能のほか、ク
ライアントに相当する通信相手が予め許可されている者
か否かを検証するユーザ認証機能,ACL8に基づいて
共有情報に対するアクセスの可否を検証するアクセス制
御機能,ACL8に基づいて特定のグループに属するメ
ンバだけが特定の共有情報へアクセスすることを可能な
らしめるグループ管理機能を備えている。
The firewalls 3 and 4 are computers for preventing a malicious intruder or the like from illegally accessing the intranet 1. Server 5
Is a terminal (computer) in which various resources are stored, and a database 7 in which shared information is stored, and an ACL 8 which holds a group list of members who can access specific information or functions and members belonging thereto. It has. The server 5 has a data storage function for managing shared information stored in the database 7, a user authentication function for verifying whether or not a communication partner corresponding to a client is a previously permitted person, and an ACL 8. An access control function for verifying whether or not access to the shared information is possible, and a group management function for enabling only members belonging to a specific group to access the specific shared information based on the ACL 8 are provided.

【0005】図15のシステムでは、共有メンバ6やイ
ントラネット1内部のユーザからデータベース7に対す
るアクセス要求があると、サーバ5はその都度ACL8
を参照してユーザ認証を行い、当該ユーザがメンバとし
てACL8に定義されていればアクセスを許可し、メン
バとして定義されていなければアクセスを拒否する。ま
た、当該ユーザに対してアクセスが許可されている場
合、サーバ5はACL8を参照して当該メンバが特定の
グループに含まれるかどうかを確認するとともに、当該
メンバがアクセス要求のある共有情報に関してアクセス
を許されているかどうか調べるようにしている。
[0005] In the system shown in FIG. 15, when there is an access request to the database 7 from a shared member 6 or a user inside the intranet 1, the server 5 sends the ACL 8 each time.
, The user is authenticated. If the user is defined as a member in the ACL 8, access is permitted. If the user is not defined as a member, access is denied. If the user is permitted to access, the server 5 refers to the ACL 8 to check whether the member is included in a specific group, and determines whether the member has access to the shared information requested to be accessed. To see if they are allowed.

【0006】[0006]

【発明が解決しようとする課題】ところで、複数のユー
ザ間で資源を共有する場合にはサーバ側の管理者を共有
メンバに含めるのが好ましくない場合もある。例えば、
ある企業の情報システム部に所属するシステム管理者
は、人事部内だけで共有すべき企業の人事情報にアクセ
ス不可能であることが必要と考えられる。ところが、上
述した図15のようなシステムでは、サーバ5の管理者
に対してACL8の設定や管理を行う権限を許与してし
まっている。そのため、サーバ管理者5がACL8に対
して不正なアクセスを行うことが可能であり、意図的に
ACL8の設定内容が改竄されるのを防止することがで
きない欠点がある。これに加えて、サーバ管理者以外に
も、サーバSVへ不正に侵入する者(いわゆるクラッ
カ)によってACL8が不正に改竄されてしまうおそれ
もある。
When resources are shared among a plurality of users, it may not be preferable to include an administrator on the server side as a shared member. For example,
It is considered necessary for a system administrator belonging to the information system department of a certain company to be unable to access the personnel information of the company that should be shared only within the personnel department. However, in the system as shown in FIG. 15 described above, the administrator of the server 5 is authorized to set and manage the ACL 8. Therefore, there is a disadvantage that the server administrator 5 can make unauthorized access to the ACL 8 and cannot intentionally falsify the setting contents of the ACL 8. In addition to this, there is also a possibility that the ACL 8 may be tampered with by a person (so-called cracker) who intrudes into the server SV in addition to the server administrator.

【0007】このほか、企業内部で情報を共有してゆく
利用形態などへの適用を考えた場合、そうした形態にう
まく適合したシステムを構築してゆくことが望ましい。
すなわち、ある程度以上の規模の企業では組織がピラミ
ッド状に形成された階層関係になっており、例えば、人
事部の配下には人事一課や人事二課が設置されているこ
となどはごく一般的であると言える。また、開発部門な
どでは商品の開発工程などに合わせて例えば開発部長が
新たに課を作ったり、幾つかの課を統合したり、あるい
は、ある特定の課を廃止したりする権限が与えられてい
る場合も考えられる。また、それぞれの課が業務別にい
くつかのグループに分かれていることもある。
[0007] In addition, in consideration of application to a usage form in which information is shared inside a company, it is desirable to construct a system that is well suited to such a form.
In other words, companies of a certain size or more have a hierarchical relationship in which the organization is formed in a pyramid shape.For example, it is quite common that there are one HR section and two HR sections under the HR department. It can be said that Also, in the development department, for example, the development manager is given the authority to create new sections, integrate several sections, or abolish certain sections in accordance with the product development process, etc. May be considered. Also, each section may be divided into several groups depending on the task.

【0008】そうした組織にあっては、開発部長が各課
やそれぞれの課に属する全てのグループの構成員を管理
することは非常な負担である。そこで、こうした管理負
担を分散するために、開発部長を補佐する者を何人か割
り当てるようにしてこれらの者に管理業務の一部又は全
部を代行させることなどが行われている。さらには、開
発部長には課の作成,統廃合等の業務を行う権限だけを
与えておき、課内部の管理や情報共有自体は課長やその
下のグループリーダ等に一任するといった形態が採られ
ている。しかるに、上述した従来のシステムではいま説
明したような企業の組織形態に適合した柔軟な管理や情
報共有は何ら考慮されていないという問題がある。
In such an organization, it is very burdensome for the director of development to manage each section and members of all groups belonging to each section. Therefore, in order to disperse such a management burden, it has been practiced to allocate some persons to assist the development manager and to have these persons perform part or all of the management work. Furthermore, the director of the development department is given only the authority to perform tasks such as section creation and consolidation, and the internal management and information sharing itself of the section is left to the section manager and group leaders under the section. I have. However, the conventional system described above has a problem in that flexible management and information sharing suitable for the organizational form of the company as described above are not considered at all.

【0009】本発明は上記の点に鑑みてなされたもので
あり、その目的は、サーバの管理者といった特権者も含
め、企業の組織単位等に相当するチームの外にいる者,
クラッカ等がチームデータリストに不正を行うことを防
止しつつ、チームの階層化および各種の情報や機能の実
現するためのチームデータリスト処理システムを提供す
ることにある。さらに詳しくは、各チームに所属してい
るメンバから特に選ばれた者だけが、チームの配下にサ
ブチームを作成したり、サブチームの作成権限を特定の
複数人に割り当てたり、サブチームの作成権限者が選定
した特定人にサブチーム内の管理を行わせたりすること
が可能なチームデータリスト処理システムを提供するこ
とにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above points, and has as its object to include a person outside a team corresponding to an organizational unit of a company, including a privileged person such as a server administrator.
It is an object of the present invention to provide a team data list processing system for preventing a cracker or the like from cheating on a team data list, and for realizing a team hierarchy and various information and functions. More specifically, only those who are specifically selected from the members belonging to each team can create sub-teams under the team, assign sub-team creation rights to specific people, create sub-teams, etc. It is an object of the present invention to provide a team data list processing system that allows a specific person selected by an authorized person to manage a sub-team.

【0010】[0010]

【課題を解決するための手段】以上の課題を解決するた
めに、請求項1記載の発明は、チームを階層化するため
のチームデータリストを管理するチームデータリスト管
理装置であって、所定の要求先に前記チームデータリス
トの操作要求を行い、該操作要求に応じて、操作対象の
チームからルートチームに至る各チームについて、自チ
ームの親チームを表す識別子及び前記親チームの管理者
の電子署名を含むオーソリティデータと、自チームの管
理下にあるサブチームの管理権限者に関する管理者情報
及び自チームの管理者であるチームマスタ又は前記親チ
ームの管理者の電子署名を含むオーソリティリストを有
するチームデータリストを前記要求先から取得し、前記
識別子を用いて取得されたチームを前記ルートチームま
で辿りながら各チームについて、前記チームデータリス
トの電子署名が改竄されていないこと及び前記管理者情
報を用いて権限を持つ者による署名であることを確認し
て、ユーザによる前記ルートチームのチームマスタの承
認を確認する正当性確認手段と、該正当性確認手段によ
って正当性が確認された前記チームデータリストに対し
て前記操作要求に応じた変更を加えるチームデータリス
ト変更手段と、前記操作要求を行った指示者の電子署名
を作成し、前記変更されたチームデータリストに該電子
署名を添付して前記要求先に送出する署名手段とを具備
することを特徴としている。
Means for Solving the Problems To solve the above problems, the invention according to claim 1 is a team data list management device for managing a team data list for hierarchizing teams, wherein An operation request for the team data list is made to a request destination, and in response to the operation request, for each team from the team to be operated to the root team, an identifier indicating the parent team of the own team and the electronic information of the manager of the parent team It has authority data including a signature, administrator information on the management authority of the sub-team under the control of the own team, and an authority list including the electronic signature of the team master who is the manager of the own team or the manager of the parent team. Obtain a team data list from the request destination, and trace each team using the identifier to the root team while tracing the team to the root team. System, confirm that the electronic signature of the team data list has not been tampered with and that it has been signed by an authorized person using the administrator information, and confirm the user's approval of the team master of the root team. Validity checking means, a team data list changing means for making a change in accordance with the operation request to the team data list verified by the validity checking means, and an instructor who has made the operation request Signature means for creating the electronic signature of the above, attaching the electronic signature to the changed team data list, and sending the electronic signature to the request destination.

【0011】また、請求項2記載の発明は、請求項1記
載の発明において、前記管理者情報は、前記チームマス
タにより自チーム内のメンバから指名された者であって
前記サブチームの管理権限を有する一人以上のサブオー
ソリティと、前記サブオーソリティの持つ権限に加えて
前記サブオーソリティに対する管理権限を有する前記チ
ームマスタとに関する情報であることを特徴としてい
る。また、請求項3記載の発明は、請求項1又は2記載
の発明において、前記ルートチームのチームマスタの本
人識別を行うための識別情報を所定の場所から取得して
登録する登録手段と、予め登録されている前記識別情報
を用いて、前記要求先から送られてくる前記ルートチー
ムのオーソリティデータの電子署名が前記チームマスタ
の電子署名であることを確認するチームマスタ確認手段
とをさらに有することを特徴としている。
According to a second aspect of the present invention, in the first aspect of the present invention, the manager information is a person designated by a member of the own team by the team master and has a management authority of the sub-team. And information on one or more sub-authorities having the sub-authority and the team master having the authority to manage the sub-authority in addition to the authority of the sub-authority. According to a third aspect of the present invention, in the first or the second aspect of the present invention, there is provided a registration means for acquiring and registering identification information for performing identity identification of the team master of the root team from a predetermined location, And a team master confirming means for confirming that an electronic signature of the authority data of the root team sent from the request destination is an electronic signature of the team master using the registered identification information. It is characterized by.

【0012】また、請求項4記載の発明は、チームを階
層化するためのチームデータリストを保管するチームデ
ータリスト保管装置であって、自チームの親チームを表
す識別子及び前記親チームの管理者の電子署名が含まれ
たオーソリティデータをチーム毎に記憶するオーソリテ
ィデータ記憶手段と、自チームの管理下にあるサブチー
ムの管理権限者に関する管理者情報及び自チームの管理
者であるチームマスタ又は前記親チームの管理者の電子
署名が含まれたオーソリティリストをチーム毎に記憶す
るオーソリティリスト記憶手段と、前記オーソリティデ
ータ及び前記オーソリティリストが少なくとも含まれた
チームデータリストに対する所定の要求元からの操作要
求について、該操作要求の指示者が要求権限を持つこと
を前記管理者情報を用いて確認するとともに、参照要求
或いは削除要求に対して要求されたチームデータリスト
を前記要求元へ返送し或いは削除し、更新要求に対して
は、前記要求元から送られるチームデータリストの電子
署名が権限を持つ者による署名であることを前記管理者
情報を用いて確認し、前記送られたチームデータリスト
で前記オーソリティデータ記憶手段及び前記オーソリテ
ィリスト記憶手段の記憶内容を更新する権限確認手段と
を具備することを特徴としている。また、請求項5記載
の発明は、請求項4記載の発明において、前記管理者情
報は、前記チームマスタにより自チーム内のメンバから
指名された者であって前記サブチームの管理権限を有す
る一人以上のサブオーソリティと、前記サブオーソリテ
ィの持つ権限に加えて前記サブオーソリティに対する管
理権限を有する前記チームマスタとに関する情報である
ことを特徴としている。また、請求項6記載の発明は、
要求元である請求項1〜3の何れかの項記載のチームデ
ータリスト管理装置と、要求先である請求項4又は5記
載のチームデータリスト保管装置とを有することを特徴
としている。
According to a fourth aspect of the present invention, there is provided a team data list storage device for storing a team data list for hierarchizing teams, comprising: an identifier representing a parent team of the own team; and a manager of the parent team. Authority data storage means for storing the authority data including the electronic signature of each team, manager information relating to the management authority of the sub-team under the control of the own team, and the team master or the master who is the manager of the own team. An authority list storing means for storing, for each team, an authority list including an electronic signature of an administrator of the parent team, and an operation request from a predetermined request source for the authority data and the team data list including at least the authority list The administrator information that the instructor of the operation request has request authority. In addition to using and confirming, the team data list requested for the reference request or the deletion request is returned or deleted to the request source, and for the update request, the electronic signature of the team data list sent from the request source is used. Authority confirmation means for confirming that the signature is a signature by an authorized person using the manager information, and updating the stored contents of the authority data storage means and the authority list storage means with the transmitted team data list. It is characterized by having. According to a fifth aspect of the present invention, in the fourth aspect of the present invention, the manager information is a person designated by a member in the own team by the team master and who has management authority for the sub-team. It is characterized in that it is information relating to the above-mentioned sub-authorities and the team master having the authority to manage the sub-authorities in addition to the authority of the sub-authorities. The invention according to claim 6 is
A team data list management device according to any one of claims 1 to 3 that is a request source and a team data list storage device according to claim 4 or 5 that is a request destination.

【0013】また、請求項7記載の発明は、チームを階
層化するためのチームデータリストを管理するチームデ
ータリスト管理プログラムを記録した記録媒体であっ
て、所定の要求先に前記チームデータリストの操作要求
を行う処理と、前記操作要求に応じて、操作対象のチー
ムからルートチームに至る各チームについて、自チーム
の親チームを表す識別子及び前記親チームの管理者の電
子署名が含まれたオーソリティデータと、自チームの管
理下にあるサブチームの管理権限者に関する管理者情報
及び自チームの管理者であるチームマスタ又は前記親チ
ームの管理者の電子署名が含まれたオーソリティリスト
を有するチームデータリストを前記要求先から取得する
処理と、前記識別子を用いて取得された各チームを前記
ルートチームまで辿りながら各チームについて、前記チ
ームデータリストの電子署名が改竄されていないこと及
び前記管理者情報を用いて権限を持つ者による署名であ
ることを確認したのち、ユーザによる前記ルートチーム
のチームマスタの承認を確認する正当性確認処理と、該
正当性確認処理によって正当性が確認された前記チーム
データリストに対して前記操作要求に応じた変更を加え
る変更処理と、前記操作要求を行った指示者の電子署名
を作成して、前記変更処理によって変更されたチームデ
ータリストに該電子署名を添付して前記要求先に送出す
る処理とをコンピュータに実行させることを特徴として
いる。
According to a seventh aspect of the present invention, there is provided a recording medium recording a team data list management program for managing a team data list for hierarchizing teams, wherein a predetermined request destination includes the team data list management program. A process for performing an operation request, and an authority including an identifier representing a parent team of the own team and an electronic signature of a manager of the parent team for each team from the team to be operated to the root team in response to the operation request. Team data having data, administrator information on the management authority of the sub-team under the control of the own team, and the authority list including the electronic signature of the team master who is the manager of the own team or the manager of the parent team. A process of obtaining a list from the request destination, and tracing each team obtained using the identifier to the root team Meanwhile, for each team, after confirming that the electronic signature of the team data list has not been tampered with and that the signature is signed by an authorized person using the manager information, the user approves the team master of the root team. And a change process for making a change in accordance with the operation request to the team data list whose validity has been confirmed by the validity check process; and a change process of the instructor who has performed the operation request. A computer that executes a process of creating an electronic signature, attaching the electronic signature to the team data list changed by the change process, and sending the list to the request destination.

【0014】また、請求項8記載の発明は、チームを階
層化するためのチームデータリストを保管するチームデ
ータリスト保管プログラムを記録した記録媒体であっ
て、自チームの親チームを表す識別子及び前記親チーム
の管理者の電子署名が含まれたオーソリティデータをチ
ーム毎に予め記憶しておく処理と、自チームの管理下に
あるサブチームの管理権限者に関する管理者情報及び自
チームの管理者であるチームマスタ又は前記親チームの
管理者の電子署名が含まれたオーソリティリストをチー
ム毎に予め記憶しておく処理と、所定の要求元から前記
オーソリティデータ及び前記オーソリティリストが少な
くとも含まれたチームデータリストに対する操作要求が
あったときに、該操作要求の指示者が要求権限を持つこ
とを前記管理者情報を用いて確認するとともに、該操作
要求が参照要求或いは削除要求である場合は、要求され
たチームデータリストを前記要求元へ返送し或いは削除
し、該操作要求が更新要求である場合は、前記要求元か
ら送られるチームデータリストの電子署名が権限を持つ
者による署名であることを前記管理者情報を用いて確認
したのち、前記送られたチームデータリストで記憶され
ている前記オーソリティデータ及び記憶されている前記
オーソリティリストを更新する権限確認処理とをコンピ
ュータに実行させることを特徴としている。
According to a further aspect of the present invention, there is provided a recording medium storing a team data list storage program for storing a team data list for hierarchizing teams, wherein the identifier indicates a parent team of the own team and the identifier. The process of storing in advance the authority data including the electronic signature of the parent team's manager for each team, the management information on the sub team's management authority under the control of the own team, and the management of the own team. A process of storing in advance for each team an authority list including an electronic signature of a certain team master or an administrator of the parent team, and a team data including at least the authority data and the authority list from a predetermined request source When there is an operation request for the list, the administrator information indicates that the instructor of the operation request has request authority. When the operation request is a reference request or a deletion request, the requested team data list is returned or deleted to the request source, and when the operation request is an update request, the request is deleted. After confirming that the electronic signature of the team data list sent from the original is a signature by an authorized person using the manager information, the authority data stored in the sent team data list and the stored And a computer that executes the authority confirmation process for updating the authority list.

【0015】[0015]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明するが、まず初めに本発明における
チームデータリストについて説明する。本発明における
チームデータリストは、チームに関する情報を定義した
リストの総称であって、上述したACLのような機密性
の高い管理が要求される用途に適用される「メンバの集
合」を定義するためのものである。上述した通り、従来
のシステムでは、チームのメンバではない端末管理者,
ネットワーク管理者,サーバ管理者などがチームに関す
る情報を変更することができる。一方、本発明における
チームデータリストでは、チームに関する情報を複数の
リスト(後述するようなオーソリティリスト,オーソリ
ティデータやメンバリスト,チームマスタリスト,アプ
リケーションリスト)に分割して管理することで、チー
ムの階層化やチームマスタ自身の変更といったチーム管
理をチーム内のメンバだけで行えるようにしている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, a team data list in the present invention will be described. The team data list according to the present invention is a generic name of a list that defines information about a team, and defines a “set of members” that is applied to an application requiring highly confidential management such as the ACL described above. belongs to. As described above, in the conventional system, the terminal manager who is not a member of the team,
A network administrator, a server administrator, and the like can change information about the team. On the other hand, in the team data list according to the present invention, information on the team is divided into a plurality of lists (authority list, authority data and member list, team master list, application list, which will be described later) and managed, so that the team hierarchy can be obtained. Team management, such as licensing and changing the team master itself, can be performed only by members of the team.

【0016】以下に詳述する実施形態では、第一に、チ
ームの配下にサブチームを作成できるようにして、会社
組織等における階層関係を模擬して情報共有を行ってゆ
く仕組みを実現している。第二には、特に選定された複
数の人間に対してサブチームの作成権限を授与できるよ
うな仕組みを実現しており、それによって一人の管理者
に負荷が集中しないようにして管理負担の分散を図って
いる。第三には、サブチーム内部の管理については、サ
ブチーム作成権限者がサブチーム内から選んだ特定の者
に行わせる仕組みを実現している。そうすることによっ
て、チームの管理者がサブチーム内部の管理や情報共有
に関与しなくとも済むようにしている。
In the embodiment which will be described in detail below, first, a mechanism for sharing information by simulating a hierarchical relationship in a company organization or the like is realized by enabling a sub-team to be created under a team. I have. Secondly, a mechanism has been realized that allows the authority to create sub-teams to be granted to a plurality of selected persons, thereby distributing the management burden so that the load is not concentrated on one administrator. Is being planned. Thirdly, a mechanism has been realized in which the sub-team creation authority is assigned to a specific person selected from within the sub-team for management within the sub-team. By doing so, the team manager does not need to be involved in managing and sharing information within the sub-team.

【0017】〔第1実施形態〕本実施形態では、階層化
されたチームに合わせて、チームデータリストにアクセ
スできる者をその権限の内容に応じてメンバ,サブオー
ソリティ,チームマスタの3種類に分類しており、この
順番でその者に付与される権限が拡大してゆく。チーム
マスタは或るチームの管理者であって、当該チームの配
下の組織たるサブチームの作成といった管理権限を有す
る者である。一方、サブオーソリティはチームマスタに
よって指名された者であって、チームマスタと同様にサ
ブチームの作成といった管理権限を持つ者であるが、他
の者をサブオーソリティとして指名することは許されて
いない。サブオーソリティは複数人いる場合もあれば一
人もいない場合もある。他方、サブオーソリティ及びチ
ームマスタ以外の一般のメンバは情報や機能を共有する
者であって、サブチームの作成権限などの特権はいっさ
い与えられていない。なお、サブオーソリティやチーム
マスタは特別な権限が与えられてはいるが、チーム内の
メンバであることに変わりはなく、その意味でサブオー
ソリティやチームマスタをメンバと呼ぶこともある。な
お、以下の説明及び図面ではチームマスタを「TM」と
略記し、サブオーソリティを「subAU」と略記する
ことがある。
[First Embodiment] In the present embodiment, persons who can access the team data list are classified into three types of members, sub-authorities, and team masters according to the contents of the authority according to the hierarchized teams. In this order, the authority granted to that person expands. The team master is a manager of a certain team and has a management authority such as creation of a sub-team as an organization under the team. On the other hand, a sub-authority is a person designated by the team master and has administrative authority such as creation of a sub-team like the team master, but it is not allowed to appoint another person as a sub-authority . There may be multiple sub-authorities or no sub-authorities. On the other hand, general members other than the sub-authority and the team master are those who share information and functions, and are not given any privileges such as the right to create sub-teams. Although the sub authority and the team master are given special authority, they are still members of the team, and in that sense, the sub authority and the team master are sometimes referred to as members. In the following description and drawings, the team master may be abbreviated as “TM” and the sub authority may be abbreviated as “subAU”.

【0018】以下、チームデータリスト管理装置及びチ
ームデータリスト保管装置の2つの装置を備えたシステ
ムについて本実施形態を説明してゆく。図1は、チーム
データリスト管理装置及びチームデータリスト保管装置
を具備した本実施形態のシステム全体の構成を示したブ
ロック図である。同図において、チームデータリスト管
理装置30,チームデータリスト保管装置31は以下に
詳述するチームデータリスト管理機能,チームデータリ
スト保管機能をそれぞれ備えており、互いに通信機能を
利用してデータを授受している。チームデータリスト管
理装置30,チームデータリスト保管装置31は何れも
ワークステーションなどの一般的なコンピュータで実現
することが可能であり、これらコンピュータの主記憶上
にはそれぞれチームデータリスト管理機能,チームデー
タリスト保管機能を実現するためのプログラム(チーム
データリスト管理プログラム,チームデータリスト保管
プログラム)が記憶される。
Hereinafter, the present embodiment will be described with respect to a system including two devices, a team data list management device and a team data list storage device. FIG. 1 is a block diagram showing the configuration of the entire system of the present embodiment including a team data list management device and a team data list storage device. In the figure, a team data list management device 30 and a team data list storage device 31 are provided with a team data list management function and a team data list storage function, respectively, which will be described in detail below. are doing. Each of the team data list management device 30 and the team data list storage device 31 can be realized by a general computer such as a workstation. Programs (team data list management program, team data list storage program) for realizing the list storage function are stored.

【0019】これらのプログラムはフロッピーディス
ク,IC(集積回路)カード,光磁気ディスク,CD−
ROM(コンパクトディスク−読み取り専用メモリ)等
の可搬性のある記憶媒体や、コンピュータに内蔵される
ハードディスクなどの大容量の記憶媒体といったコンピ
ュータ読み取り可能な記憶媒体にその一部又は全部が記
憶されている。すなわち、当該プログラムは以下に詳述
する機能の一部を実現するためのものであっても良く、
さらにはコンピュータにすでに記録されているプログラ
ムとの組み合わせでこれら機能を実現できるものであっ
ても良い。そして、チームデータリスト管理装置やチー
ムデータリスト保管装置を作動させるにあたって、これ
らのプログラムがコンピュータ上のCPU(中央処理装
置)の指示の下に予め記憶媒体から主記憶上に転送され
る。その後、CPUは主記憶上に転送されたプログラム
を実行し、それによって装置各部を制御して、以下に詳
述する様々な処理を実現している。
These programs are stored on a floppy disk, IC (integrated circuit) card, magneto-optical disk, CD-
A part or the whole is stored in a computer-readable storage medium such as a portable storage medium such as a ROM (compact disk-read only memory) or a large-capacity storage medium such as a hard disk built in a computer. . That is, the program may be for realizing a part of the functions described in detail below,
Further, these functions may be realized in combination with a program already recorded in a computer. Then, when operating the team data list management device and the team data list storage device, these programs are transferred from the storage medium to the main storage in advance under the instruction of the CPU (Central Processing Unit) on the computer. Thereafter, the CPU executes the program transferred to the main memory, thereby controlling each unit of the apparatus, and realizes various processes described in detail below.

【0020】なお、ここで言う「コンピュータ」にはO
S(オペレーティングシステム)や周辺機器等のハード
ウェアが含まれている。また、コンピュータ読み取り可
能な記憶媒体としてはいま述べたようなプログラムを静
的に記憶するものに限られるものではなく、専用線や電
話回線などの通信回線を通じて短時間だけ動的にプログ
ラムを保持するもの,即ち、インターネット等のネット
ワークでプログラムやデータを保持,転送,中継するサ
ーバ,ルータ,ゲートウェイといったコンピュータ機器
に内蔵された主記憶やキャッシュメモリ、サーバ,クラ
イアントとして機能するコンピュータ内部の揮発性メモ
リなどのように、一定時間プログラムを保持可能なもの
をすべて包含している。
The "computer" referred to here is O
It includes hardware such as S (operating system) and peripheral devices. In addition, the computer-readable storage medium is not limited to the one that statically stores the program as described above, and dynamically stores the program for a short time through a communication line such as a dedicated line or a telephone line. Main memory and cache memory built into computer equipment such as servers, routers, and gateways that hold, transfer, and relay programs and data over networks such as the Internet, and volatile memory inside computers that function as servers and clients. And all that can hold the program for a certain period of time.

【0021】さて、図1に示すチームデータリスト保管
装置31にはハードディスク等のデータベースを構築可
能な記憶装置32が接続されている。この記憶装置32
は、複数のメンバで構成されるチーム毎にオーソリティ
データ33とオーソリティリスト34からなるチームデ
ータリストの組を記憶している。同図では説明の都合か
らオーソリティデータ33及びオーソリティリスト34
の組を一つだけ示しているが、実際にはチームの数だけ
これらの組が存在している。ここで、図2(a),
(b)はオーソリティデータ33,オーソリティリスト
34の詳細な構造を示したものである。また、同図
(c),(d)はこれ以後に掲げる図面中において、オ
ーソリティデータ33,オーソリティリスト34の記憶
内容を簡略化して示すための表記法をそれぞれ示したも
のである。なお、以下の説明及び図面ではオーソリティ
データを「AUD」と略記し、オーソリティリストを
「AUL」と略記することがある。
A storage device 32 such as a hard disk which can construct a database is connected to the team data list storage device 31 shown in FIG. This storage device 32
Stores a set of a team data list including an authority data 33 and an authority list 34 for each team composed of a plurality of members. In the figure, the authority data 33 and the authority list 34 are shown for convenience of explanation.
Although only one set is shown, there are actually these sets as many as the number of teams. Here, FIG.
(B) shows a detailed structure of the authority data 33 and the authority list 34. 3C and 3D show notations for simplifying the storage contents of the authority data 33 and the authority list 34 in the following drawings. In the following description and drawings, the authority data may be abbreviated as “AUD” and the authority list may be abbreviated as “AUL”.

【0022】オーソリティデータ33は或るチームとそ
の配下のサブチームとの関係を表すデータであって、サ
ブチームとの関係において上位にある当該チームを親チ
ームと呼ぶ。図2(a)に示すように記号“AUD”が
オーソリティデータであることを示しており、このオー
ソリティデータ33は、自身のチームに付与された識別
子たるチームID33a,このチームの親チームに付与
されたチームIDである親チームID33b,親チーム
の誰がこのチームを作成したかを意味するチーム作成者
33c,このチームに属するメンバの誰に対してチーム
マスタ権限を与えたかを示すチームマスタ33d,チー
ム作成者33cのデジタル署名(電子署名とも言う)が
なされる署名33eを含んでいる。また、図2(c)に
おいて、このオーソリティデータはチーム101のサブ
チームであるチーム102に関するものであることが分
かる。これに加えて、デジタル署名からこのオーソリテ
ィデータのチーム作成者がメンバBであることが分かる
ほか、チームマスタがメンバXであることが分かる。
The authority data 33 is data representing the relationship between a certain team and the sub-teams under the team, and the team higher in the relationship with the sub-team is called the parent team. As shown in FIG. 2A, the symbol "AUD" indicates that the data is authority data, and the authority data 33 is assigned to a team ID 33a, which is an identifier assigned to its own team, and to a parent team of this team. The parent team ID 33b, which is the team ID, the team creator 33c indicating who created the parent team, the team master 33d indicating who has given the team master authority to the members belonging to this team, the team The signature 33e includes a digital signature (also referred to as an electronic signature) of the creator 33c. Further, in FIG. 2C, it can be seen that the authority data is related to the team 102 which is a sub-team of the team 101. In addition, the digital signature indicates that the team creator of the authority data is member B, and that the team master is member X.

【0023】一方、オーソリティリスト34は各チーム
における複数の管理者を登録したリストであって、当該
チームのチームマスタやサブオーソリティに関するデー
タが含まれている。図2(b)に示すように記号“AU
L”がオーソリティリストを意味しており、このオーソ
リティリスト34はこのチームに関するチームID34
a,チームマスタ34b,サブオーソリティ34c(同
図の場合は二人),チームマスタ34bのデジタル署名
たる署名34dを含んでいる。そして、図2(d)によ
れば、チームマスタがメンバXであってその署名がなさ
れているほか、サブオーソリティがメンバC及びメンバ
Dであることが分かる。なお、同図(d)ではチームI
Dの表記自体は省略されている。以上のように、本実施
形態によるチームデータリストは、親チーム及びサブチ
ームの関係を示すリストであるAUDと、サブチーム管
理に関わるリストであるAULに分割された構造となっ
ている。
On the other hand, the authority list 34 is a list in which a plurality of managers in each team are registered, and includes data on the team master and sub-authorities of the team. As shown in FIG.
L "means an authority list, and the authority list 34 is a team ID 34 for this team.
a, a team master 34b, a sub-authority 34c (two persons in the case of FIG. 3), and a signature 34d, which is a digital signature of the team master 34b. According to FIG. 2D, it can be seen that the team master is the member X, the signature of which is made, and the sub-authorities are the members C and D. Note that, in FIG.
The notation itself of D is omitted. As described above, the team data list according to the present embodiment has a structure in which the AUD is a list indicating the relationship between the parent team and the sub-team, and the AUL is a list related to the management of the sub-team.

【0024】なお、オーソリティデータ33やオーソリ
ティリスト34には、図2に示した以外にも、これらデ
ータやリストの作成時間を示すタイムスタンプ,署名3
3eや署名34dを作成するのに用いられる署名アルゴ
リズム,オーソリティデータ33やオーソリティリスト
34自身の有効期限,オーソリティデータ33やオーソ
リティリスト34自身の識別番号に関するデータなどを
含んでいる。また、メンバ,サブオーソリティ,チーム
マスタの各個人を識別するためのID(識別子)として
は、名前,メールアドレス,組織上の名称,個人のシリ
アルナンバ,デジタル証明書等、種々のものを用いるこ
とが可能である。
The authority data 33 and the authority list 34 include, in addition to the data shown in FIG.
3e and the signature algorithm used to create the signature 34d, the expiration date of the authority data 33 and the authority list 34 itself, and data on the identification number of the authority data 33 and the authority list 34 itself. In addition, various types of IDs (identifiers) for identifying each of the members, sub-authorities, and team masters, such as names, e-mail addresses, organizational names, individual serial numbers, and digital certificates, may be used. Is possible.

【0025】次に、図3は階層化されたチームの概念図
についてその一例を示したものである。同図に示される
ように、チームの階層はコンピュータのファイルシステ
ムのように木構造になっており、図中の楕円形がチーム
を表現するとともに、親チームとそのサブチームが直線
で互いに結ばれている。各チームには複数のサブチーム
を登録することができ、例えば人事部のチームの配下に
人事一課,人事二課などのサブチームを登録することが
可能になっている。また、頂点に存在するチーム101
は木構造の根に相当しているため、ファイルシステム上
のルートディレクトリになぞらえて本実施形態では「ル
ート(Root)」ないしルートチームと呼んでいる。
さらに、チーム102及びチーム103は何れもチーム
101のサブチームであって、木の上では同じ階層に属
するチームである。一方、チーム104はチーム103
のサブチームである。
Next, FIG. 3 shows an example of a conceptual diagram of a hierarchical team. As shown in the figure, the team hierarchy has a tree structure like a computer file system, and the ellipses in the figure represent teams, and the parent team and its sub-teams are connected to each other by straight lines. ing. A plurality of sub-teams can be registered in each team. For example, sub-teams such as a first HR section and a second HR section can be registered under the team of the HR department. Also, the team 101 existing at the top
Since this corresponds to the root of the tree structure, it is referred to as a “root” or a root team in the present embodiment, like a root directory on a file system.
Further, both the team 102 and the team 103 are sub-teams of the team 101 and belong to the same hierarchy on the tree. On the other hand, team 104
Is a sub-team.

【0026】一方、図4は図3に示したチーム階層に対
応させて各チームのオーソリティリストやオーソリティ
データについて具体的な値を記入したものである。な
お、同図ではオーソリティリスト及びオーソリティデー
タの他に、互いに情報や機能を共有する共有メンバの一
覧を示したメンバリスト(図中の「ML」)が各チーム
に含まれている例を示してある。つまり、この図におい
ては、チームデータリストがオーソリティリスト,オー
ソリティデータ,メンバリストの3種類のリストで構成
される。各メンバリスト101m〜104mにはメンバ
リストの作成者の署名とメンバの一覧が図示されている
が、これ以外にも、チームの利用目的に合致した様々な
チームの管理情報が含まれている。すなわち、各メンバ
の識別情報,各メンバに付与された公開鍵方式における
公開鍵(即ち、所定長のビット列)とこの公開鍵に対応
する保有者の識別子(以下、「公開鍵ID」という),
チームID,メンバリストの作成時間を示すタイムスタ
ンプ,チーム内のメンバが利用できる機能(例えば、ア
プリケーション)に関する情報などが含まれている。こ
のほか、それぞれのメンバリストには各メンバに関する
情報として、e−mail(電子メール)アドレスやメ
ンバ自身の住所といった情報も含まれており、これらを
用いることで各メンバに関する情報リソースの管理も同
時に行うことができる。
On the other hand, FIG. 4 is a diagram in which specific values are entered for the authority list and authority data of each team in correspondence with the team hierarchy shown in FIG. FIG. 3 shows an example in which each team includes a member list (“ML” in the figure) showing a list of shared members sharing information and functions with each other, in addition to the authority list and the authority data. is there. That is, in this figure, the team data list is composed of three types of lists: authority list, authority data, and member list. Each of the member lists 101m to 104m shows the signature of the creator of the member list and a list of members, but also includes management information of various teams that match the purpose of use of the team. That is, identification information of each member, a public key (that is, a bit string of a predetermined length) assigned to each member in a public key system, an identifier of a holder corresponding to this public key (hereinafter, referred to as “public key ID”),
The information includes a team ID, a time stamp indicating a creation time of a member list, information on a function (for example, an application) that can be used by members in the team, and the like. In addition, each member list also includes information such as an e-mail (e-mail) address and the member's own address as information on each member, and by using these, management of information resources regarding each member is simultaneously performed. It can be carried out.

【0027】同図に示す構成によれば、オーソリティデ
ータに記述された親チームIDを辿ってゆくことで、何
れのサブチームからもルートたるチーム101に到達す
ることができる。このほか、各チームでは複数の管理者
がサブチームを作成可能である。例えばチーム101で
はチームマスタA及びサブオーソリティB,Cがサブチ
ームの作成権限を有しており、オーソリティデータ10
2d,103dの署名から分かるように、サブチームた
るチーム102,103はそれぞれチーム101のサブ
オーソリティB,Cが作成している。
According to the configuration shown in the figure, by following the parent team ID described in the authority data, it is possible to reach the root team 101 from any sub-team. In addition, in each team, a plurality of managers can create sub-teams. For example, in the team 101, the team master A and the sub-authorities B and C have the authority to create a sub-team, and the authority data 10
As can be seen from the signatures 2d and 103d, the sub-teams 102 and 103 are created by the sub-authorities B and C of the team 101, respectively.

【0028】あるサブチームのオーソリティデータは当
該サブチームの親チームに登録された管理者が作成する
ことになっている。また、当該サブチーム内の誰もが親
チームの管理者の指示によってこのサブチームのチーム
マスタになることができる。例えばチーム104では、
オーソリティデータ104dのデジタル署名がメンバV
であるから、親であるチーム103の管理者の一人であ
るサブオーソリティVがオーソリティデータ104dを
作成しており、チーム104のチームマスタとしてメン
バLを指名している。
The authority data of a certain sub-team is to be created by a manager registered in the parent team of the sub-team. Also, anyone in the sub-team can become the team master of this sub-team according to the instruction of the manager of the parent team. For example, in team 104,
The digital signature of the authority data 104d is Member V
Therefore, the sub-authority V, one of the administrators of the parent team 103, has created the authority data 104d, and has designated the member L as the team master of the team 104.

【0029】一方、オーソリティリストは各チームのチ
ームマスタが作成して署名することになっている。例え
ば、チーム103のオーソリティリスト103uはチー
ムマスタたるメンバXが作成したものであって、そこに
はメンバXのデジタル署名がなされている。そのため、
オーソリティリスト103u中のサブオーソリティに関
するデータはメンバXのみが管理できることになり、親
チームたるチーム101の管理者(即ち、チームマスタ
AやサブオーソリティB,C)の干渉を受けることはな
い。換言するならば、オーソリティリストの署名者をチ
ームの作成者(即ち、親チームのチームマスタやサブオ
ーソリティ)にしてしまうと、例えば人事部長が人事課
長に課内部の管理を任せることができなくなって自分で
管理してゆかねばならなくなる。同様にして、メンバリ
ストの署名についても各チームのチームマスタが行うこ
とから、各チーム内の共有メンバに関する管理について
も親チームの干渉を受けずに済むことになる。例えばチ
ーム103のメンバリスト103mはチームマスタXが
署名しているため、親チームの管理者が管理することは
できない。ただし、サブチームを最初に作成したときの
初期状態や、サブチームのチームマスタを親チームのチ
ームマスタやサブオーソリティが変更した場合には、オ
ーソリティリストの署名は、該サブチームを作成した親
チームのチームマスタ又はサブオーソリティの署名とな
っている。
On the other hand, the authority list is created and signed by the team master of each team. For example, the authority list 103u of the team 103 is created by the member X as the team master, and has a digital signature of the member X. for that reason,
Only the member X can manage the data related to the sub-authorities in the authority list 103u, and there is no interference from the manager of the team 101 as the parent team (that is, the team master A and the sub-authorities B and C). In other words, if the signer of the authority list is the creator of the team (that is, the team master or sub-authority of the parent team), for example, the HR manager cannot assign the HR manager to manage the section. You have to manage it yourself. Similarly, since the team master of each team also signs the member list, the management of the shared members in each team does not need to be interfered by the parent team. For example, the member list 103m of the team 103 is signed by the team master X and cannot be managed by the parent team manager. However, if the initial state when the sub-team is first created, or if the sub-team's team master is changed by the parent team's team master or sub-authority, the signature of the authority list will be the parent team that created the sub-team. Of the team master or sub authority.

【0030】以上の点をまとめると、本実施形態ではオ
ーソリティデータとオーソリティリストを分離する構成
としており、親チームはサブチームのオーソリティデー
タAUDを参照することができる一方、親チームの管理
者がオーソリティリストやメンバリストを改竄できない
ようにすることで、サブチーム内部の管理に親チームは
関与しないようにしている。これによって、各チームの
チームマスタは、自分でサブオーソリティを選択できる
ほか、チーム内の情報共有のメンバ管理も行うことがで
きる。
To summarize the above points, in the present embodiment, the authority data and the authority list are separated, and the parent team can refer to the authority data AUD of the sub team, while the administrator of the parent team can read the authority data AUD. By preventing the list and member list from being tampered with, the parent team is not involved in the management inside the sub-team. As a result, the team master of each team can select the sub-authority by itself, and can also manage information sharing members within the team.

【0031】次に、図1のチームデータリスト保管装置
31において、権限確認機能35はクライアントCL側
からオーソリティデータ33やオーソリティリスト34
に対する参照,変更,削除の各要求があったときに、要
求者を識別してこれらの要求を許可するのか拒否するの
かを判断する。この判断にあたっては、要求対象となっ
ているチームのチームマスタ,サブオーソリティや当該
チームの親チームやサブチームとの間の関係のほか、チ
ームに所属するメンバ等の権限と要求者本人に与えられ
ている権限などを照らし合わせている。つまり、要求内
容によって判断手順の詳細が異なるためその詳細につい
ては後述する動作説明に譲る。次に、リスト保管機能3
6は権限確認機能35がオーソリティデータ33やオー
ソリティリスト34を使用するにあたって、これらのリ
ストを記憶装置32から取得し,記憶装置32から削除
し,あるいは記憶装置32へ保存する処理を司ってい
る。以下の説明では、権限確認機能35がオーソリティ
データ33やオーソリティリスト34にアクセスする場
合には必ずリスト保管機能36が介在することを前提と
しているが、煩雑になるため一々説明しない。
Next, in the team data list storage device 31 shown in FIG. 1, the authority confirmation function 35 transmits the authority data 33 and the authority list 34 from the client CL side.
When there is a request for reference, change, or deletion of the request, the requester is identified, and whether these requests are permitted or rejected is determined. In making this determination, the requestor is given the authority of the team members, the team master, the sub-authority of the team being requested, the relationship between the team and the parent team or sub-team, and the requester himself. Are compared with the authority they have. That is, since the details of the determination procedure differ depending on the request content, the details will be described later in the operation description. Next, list storage function 3
Reference numeral 6 denotes a process in which when the authority confirmation function 35 uses the authority data 33 and the authority list 34, these lists are acquired from the storage device 32, deleted from the storage device 32, or stored in the storage device 32. . In the following description, it is assumed that the list storage function 36 always intervenes when the authority confirmation function 35 accesses the authority data 33 and the authority list 34.

【0032】次に、チームデータリスト管理装置30に
おいて、リスト正当性確認機能37はルートチームに至
るまで親チームのオーソリティリスト及びオーソリティ
データを順次辿ってゆき、最終的にチーム101のチー
ムマスタAの署名を確認してオーソリティリスト及びオ
ーソリティデータの正当性を検証している。なお、ここ
で言う正当性とは改竄や越権行為などが無く正当な手順
を経てチーム階層の管理が行われていることを意味して
いる。次に、AUD・AUL変更機能38は、リスト正
当性確認機能37が取得したオーソリティデータ33や
オーソリティリスト34に対してメンバや管理者の追
加,削除,置換などの変更を加えるほか、サブチーム作
成時などではオーソリティデータ33及びオーソリティ
リスト34を新たに作成することもある。次いで、電子
署名機能39はAUD・AUL変更機能38によって処
理がなされたオーソリティデータ33やオーソリティリ
スト34に対し、変更者本人しか知り得ない秘密鍵ない
し署名鍵を用いた暗号とハッシュ関数とを併用してこれ
らリストの作成者ないしは変更者(即ち、チームマスタ
又はサブオーソリティ)のデジタル署名を付加する。
Next, in the team data list management device 30, the list validity confirmation function 37 sequentially traces the authority list and the authority data of the parent team up to the root team, and finally the team master A of the team 101 The signature is checked to verify the validity of the authority list and the authority data. Note that the validity here means that the management of the team hierarchy is performed through a valid procedure without any tampering or overright act. Next, the AUD / AUL change function 38 changes the authority data 33 and the authority list 34 acquired by the list validity check function 37 such as addition, deletion, and replacement of members and managers, and creates a sub team. At times, the authority data 33 and the authority list 34 may be newly created. Next, the electronic signature function 39 uses the hash function together with the encryption using the secret key or signature key known only to the changer, for the authority data 33 and the authority list 34 processed by the AUD / AUL change function 38. Then, a digital signature of the creator or modifier of these lists (ie, the team master or sub authority) is added.

【0033】次に、公開鍵管理機能40は、チームデー
タリスト管理装置30に接続された公開鍵データベース
41にアクセスして、公開鍵と当該公開鍵に対応する公
開鍵IDを取得する。ちなみに、実際の形態において、
公開鍵データベース41はチームデータリスト管理装置
30に直接的に接続されたローカルな形態のみならず、
インターネット等のネットワーク上に設置されたサーバ
(例えば、認証局)に存在している形態も当然に考えら
れる。こうした形態によれば、公開鍵管理機能40は認
証局上に登録されたホームページを介して公開鍵データ
ベース41にアクセスし、そこから上述した公開鍵及び
公開鍵IDをファイルの形式で取得することも可能とな
る。
Next, the public key management function 40 accesses the public key database 41 connected to the team data list management device 30, and acquires the public key and the public key ID corresponding to the public key. By the way, in the actual form,
The public key database 41 is not limited to a local form directly connected to the team data list management device 30,
A form in which a server (for example, a certificate authority) installed on a network such as the Internet exists can be considered. According to such an embodiment, the public key management function 40 accesses the public key database 41 via a homepage registered on the certificate authority, and obtains the above-mentioned public key and public key ID therefrom in a file format. It becomes possible.

【0034】次に、上記構成によるチームデータリスト
管理装置30およびチームデータリスト保管装置31を
有するシステムの動作についてクライアントCLからサ
ーバSVに対して為される要求内容毎に説明してゆく。
Next, the operation of the system having the team data list management device 30 and the team data list storage device 31 having the above configuration will be described for each request made by the client CL to the server SV.

【0035】〔サブチームの作成〕図5はサブチームを
作成するための処理手順を示している。ここでは図4に
示したチーム101のサブオーソリティであるメンバC
が、チーム101の配下にチームマスタをメンバXとし
たサブチーム103を作成するものとする。これは、人
事部長の代行として部長代理が人事部の下に課を新設す
る業務を遂行する場合などに相当する。ここで、チーム
データリスト保管装置31では正当な手順に従って作成
されたチーム101に関するチームデータリストが予め
記憶装置32上に格納されており、ルートチーム101
のチームマスタAによる管理体系でサブチームの作成が
行われる。なお、図4に示したように、チーム101に
は親チームは存在しないのでオーソリティデータ101
dの親チームIDには固定値「Root」が設定されて
いるほか、チームマスタはメンバAであるためオーソリ
ティデータ101d及びオーソリティリスト101uに
は何れもメンバAのデジタル署名がされている。もっと
も、ルートチームには仮想的に「Root」という親チ
ームがあると見なすことができ、また、この親チームが
チームマスタとしてメンバAを指名していると見なすこ
とができる。
[Creation of Sub-Team] FIG. 5 shows a processing procedure for creating a sub-team. Here, member C which is a sub authority of team 101 shown in FIG.
However, it is assumed that a sub-team 103 having the team master as a member X is created under the team 101. This corresponds to a case where a deputy manager of the HR department performs a task of establishing a new section under the HR department on behalf of the HR department manager. Here, in the team data list storage device 31, a team data list for the team 101 created according to a valid procedure is stored in the storage device 32 in advance, and the root team 101
The sub-team is created by the management system of the team master A. As shown in FIG. 4, since the parent team does not exist in the team 101, the authority data 101
A fixed value “Root” is set in the parent team ID of “d”, and the authority data 101d and the authority list 101u are both digitally signed by the member A because the team master is the member A. Of course, it can be considered that the root team virtually has a parent team called "Root", and that the parent team has designated member A as the team master.

【0036】まず、メンバCからのサブチーム作成指示
に従って、チームデータリスト管理装置30がサブチー
ム作成要求をチームデータリスト保管装置31に送出す
る(ステップS11)。チームデータリスト保管装置3
1は記憶装置32からオーソリティデータ101d及び
オーソリティリスト101uを取得して、これらをチー
ムデータリスト管理装置30に送出する。その際、チー
ムデータリスト保管装置31はチーム101の配下にサ
ブチーム(即ち、図4に示すチーム102)があればそ
れらチームに関するチームデータリストも併せてチーム
データリスト管理装置30へ送出する(ステップS1
2)。チームデータリスト管理装置30では、AUD・
AUL変更機能38がメンバCからの指示に基づいて、
親チームIDをチーム101,チームIDをチーム10
3,チームマスタをメンバXとしたオーソリティデータ
103dを作成するとともに、チームマスタをメンバX
としたオーソリティリスト103uaを作成する。次
に、AUD・AUL変更機能38は作成したオーソリテ
ィリスト103uaをオーソリティデータ103dと一
緒にして電子署名機能39に引き渡す。
First, in accordance with the sub-team creation instruction from the member C, the team data list management device 30 sends a sub-team creation request to the team data list storage device 31 (step S11). Team data list storage device 3
1 acquires the authority data 101d and the authority list 101u from the storage device 32 and sends them to the team data list management device 30. At this time, the team data list storage device 31 sends the team data list relating to the sub-teams (that is, the team 102 shown in FIG. 4) to the team data list management device 30 together with the sub-teams (that is, the team 102 shown in FIG. S1
2). In the team data list management device 30, AUD /
The AUL change function 38, based on the instruction from the member C,
Parent team ID is team 101, team ID is team 10
3. Create the authority data 103d with the team master as the member X and create the team master as the member X
Is created. Next, the AUD / AUL change function 38 transfers the created authority list 103ua to the electronic signature function 39 together with the authority data 103d.

【0037】電子署名機能39は、秘密鍵ファイルや秘
密鍵の記録されたICカード等からメンバCに関する秘
密鍵を取得し、これを基にAUD・AUL変更機能38
から送られたオーソリティデータ103d及びオーソリ
ティリスト103uaに対して要求者たるメンバCのデ
ジタル署名を行う。この時点ではオーソリティリスト1
03uaの署名はチームマスタXのものではなく、サブ
チーム作成者の署名になっている(以上、ステップS1
3)。次に、電子署名機能39は、チーム103につい
て作成されたオーソリティデータ103d及びオーソリ
ティリスト103uaをチームデータリスト保管装置3
1に送出して、これらの保存要求を行う(ステップS1
4)。
The electronic signature function 39 obtains a secret key related to the member C from a secret key file or an IC card in which the secret key is recorded, and based on this, the AUD / AUL change function 38
The digital signature of the requesting member C is performed on the authority data 103d and the authority list 103ua sent from the company. Authority list 1 at this time
The signature of 03ua is not the signature of the team master X, but the signature of the creator of the sub-team (step S1).
3). Next, the electronic signature function 39 stores the authority data 103 d and the authority list 103 ua created for the team 103 in the team data list storage device 3.
1 to request these storages (step S1).
4).

【0038】チームデータリスト保管装置31では、権
限確認機能35が図6のフローチャートに示される権限
確認を行う。まず、権限確認機能35は保存要求を行っ
た要求者がメンバCであることを識別(ステップS3
1)し、チーム101に関するオーソリティデータ10
1d及びオーソリティリスト101uを基に、メンバC
がチーム101のチームマスタ又はサブオーソリティで
あるかどうか調べる(ステップS32)。この場合、メ
ンバCはチーム101のサブオーソリティであるため、
正当な権限を持つ者によって作成されたデータの保存要
求と判断(同ステップの判断結果が“YES”)する。
ちなみに、同ステップの判断結果が“NO”となる場合
には改竄ないしは不正行為が存在しているため、権限確
認機能35は要求された保存動作を行うことなく処理を
中止する。
In the team data list storage device 31, the authority confirmation function 35 confirms the authority shown in the flowchart of FIG. First, the authority confirmation function 35 identifies that the requester who made the storage request is the member C (step S3).
1) Authority data 10 on team 101
1d and the member list C based on the authority list 101u.
It is determined whether or not is the team master or sub authority of the team 101 (step S32). In this case, since member C is a sub-authority of team 101,
It is determined to be a request to save data created by a person with valid authority (the determination result in the step is “YES”).
Incidentally, if the result of the determination in the step is "NO", there is tampering or fraudulent activity, and the authority confirmation function 35 stops the processing without performing the required saving operation.

【0039】次に、権限確認機能35は作成されたサブ
チーム103のオーソリティデータ103d及びオーソ
リティリスト103uaの署名がともに要求者たるメン
バCのものであることを確認する(ステップS33)。
この場合は、前述したように何れもメンバCが署名して
いるため同ステップの判断結果は“YES”となり、権
限確認機能35は正常な権限でサブチームが作成された
ものと最終的に判断して、作成されたサブチームのオー
ソリティデータ103dとオーソリティリスト103u
aを記憶装置32に保存する(ステップS34)。ちな
みに、ステップS33の判断結果が“NO”となる場合
には改竄ないしは不正行為が存在しているため、権限確
認機能35は要求された保存動作を行うことなく処理を
中止する(なお、以上の処理は図5のステップS15に
相当)。以上の手順によってサブチームの作成が完了す
る。
Next, the authority confirmation function 35 confirms that the signatures of the created authority data 103d and authority list 103ua of the sub-team 103 are both those of the requesting member C (step S33).
In this case, as described above, the result of the determination in this step is "YES" because the member C has signed all the members, and the authority confirmation function 35 finally determines that the sub-team has been created with normal authority. Then, the created sub-team authority data 103d and the authority list 103u
a is stored in the storage device 32 (step S34). By the way, if the result of the determination in step S33 is "NO", there is tampering or fraudulent activity, so that the authority confirmation function 35 stops the processing without performing the required saving operation (the above-mentioned processing is stopped). The processing corresponds to step S15 in FIG. 5). With the above procedure, the creation of the sub team is completed.

【0040】この後、チーム103のチームマスタたる
メンバXから当該チームに対して、情報共有のメンバや
サブチーム作成権限者の設定といった管理要求があった
ものとする。なお、ここでは一事例としてチーム103
のサブオーソリティとしてメンバW及びメンバVを新た
に登録する場合について説明する。図5に示すように、
まずチームデータリスト管理装置30は、メンバXから
指示された管理要求に基づいて、親チーム103に関す
るチームデータリストをチームデータリスト保管装置3
1に要求する(ステップS16)。すると、チームデー
タリスト保管装置31は要求内容をもとにしてサブチー
ム103のほかルートチームに至るまでの全ての親チー
ム(この場合はルートチームたるチーム101のみ)に
関するチームデータリストをそれぞれチームデータリス
ト管理装置30側に転送する(ステップS17)。チー
ムデータリスト管理装置30では、リスト正当性確認機
能37が図7のフローチャートに示される処理手順に従
って、転送されてきたリストの正当性を調べる(ステッ
プS18)。
Thereafter, it is assumed that there is a management request from the member X, which is the team master of the team 103, to the team 103, such as information sharing members and sub team creation authority. Here, as an example, the team 103
A case where members W and V are newly registered as sub-authorities will be described. As shown in FIG.
First, the team data list management device 30 stores the team data list relating to the parent team 103 based on the management request instructed by the member X.
1 (step S16). Then, the team data list storage device 31 stores the team data lists of all the parent teams (in this case, only the root team 101) up to the root team in addition to the sub team 103 based on the request contents. The data is transferred to the list management device 30 (step S17). In the team data list management device 30, the list validity check function 37 checks the validity of the transferred list according to the processing procedure shown in the flowchart of FIG. 7 (step S18).

【0041】まず、リスト正当性確認機能37は、管理
対象であるチーム103のオーソリティデータ103d
及びオーソリティリスト103uaのデジタル署名を参
照してそれらが改竄されているかどうか確認(ステップ
S41)し、改竄があれば不正行為があったものとして
管理要求に関わる処理を中止する(同ステップの判断結
果が“NO”)。一方、同ステップの判断結果が“YE
S”であって改竄がなければ、リスト正当性確認機能3
7は、オーソリティデータ103dからメンバXがチー
ム103のチームマスタであることを確認できる。ここ
で、通常であれば、リスト正当性確認機能37はオーソ
リティリスト103uaからその署名者がチームマスタ
たるメンバXであることを確認する。しかし、前述した
ようにこの時点はサブチーム作成途上の過渡期になって
おり、オーソリティリスト103uaの署名者がサブチ
ーム作成者であるメンバCになっているので、メンバC
がサブチームを作成する正当な権利を持っているかどう
かは、後述する処理(ステップS45)で、メンバCが
親チーム101のチームマスタもしくはサブオーソリテ
ィとして登録されているか調べることで確認する(ステ
ップS42)。
First, the list validity confirmation function 37 performs the authority data 103d of the team 103 to be managed.
The digital signature of the authority list 103ua is referred to to confirm whether or not they have been tampered with (Step S41). Is "NO"). On the other hand, the determination result of the step is “YE
S ”and if there is no tampering, list validity check function 3
7 can confirm from the authority data 103d that the member X is the team master of the team 103. Here, normally, the list validity confirmation function 37 confirms from the authority list 103ua that the signer is the member X who is the team master. However, as described above, this point is a transition period in the process of creating the sub team, and the signer of the authority list 103ua is the member C who is the sub team creator.
It is confirmed whether or not has the right to create a sub-team by checking whether or not the member C is registered as a team master or a sub-authority of the parent team 101 in a process described later (step S45) (step S42). ).

【0042】次に、リスト正当性確認機能37はオーソ
リティデータ103dの親チームIDから親チームがチ
ーム101であることを知り(ステップS43)、親チ
ームのオーソリティデータ101d及びオーソリティリ
スト101uのデジタル署名が改竄されているかどうか
調べる(ステップS44)。そしてこれらの何れかでも
改竄されていれば、不正行為があったとしてリスト正当
性確認機能37は処理を中止する(同ステップの判断結
果が“NO”)が、同ステップの判断結果が“YES”
であって改竄がなければ、引き続いてチーム103の作
成者が親チームのチームマスタ又はサブオーソリティで
あるかどうかを確認する(ステップS45)。この場
合、チーム103のオーソリティデータ103dの署名
者はメンバCであり、また、親であるチーム101のオ
ーソリティリスト101uからメンバCが親チームのサ
ブオーソリティとして登録されていることが分かり、チ
ーム103が正当な作成権限を持つ者によって作成され
ていることが確認できる(同ステップの判断結果が“Y
ES”)。なお、同ステップの判断結果が“NO”であ
れば、リスト正当性確認機能37は不正行為があったも
のとして処理を中止する。
Next, the list validity confirmation function 37 knows that the parent team is the team 101 from the parent team ID of the authority data 103d (step S43), and the digital signature of the parent team's authority data 101d and the authority list 101u is entered. It is checked whether it has been falsified (step S44). If any one of these has been tampered with, the list validity checking function 37 stops the process (the determination result in the step is “NO”), but the determination result in the step is “YES”. "
If there is no tampering, it is confirmed whether or not the creator of the team 103 is the team master or sub authority of the parent team (step S45). In this case, the signer of the authority data 103d of the team 103 is the member C, and it is understood from the authority list 101u of the parent team 101 that the member C is registered as a sub-authority of the parent team. It can be confirmed that the file has been created by a person who has valid creation authority (the determination result of the step is “Y
ES ”). If the determination result in the step is“ NO ”, the list validity confirmation function 37 determines that there has been an illegal act and stops the processing.

【0043】次に、リスト正当性確認機能37は親であ
るチーム101がルートであるかどうか調べるが、この
場合はチーム101のオーソリティデータ101dの親
チームIDが“Root”であることからルートチーム
であることが分かる(ステップS46の判断結果が“Y
ES”)。そこで、リスト正当性確認機能37はチーム
101のオーソリティデータ101dを調べることでそ
のチームマスタがメンバAであることが分かる。そし
て、このメンバAによってオーソリティデータ101d
及びオーソリティリスト101uが署名されていること
から、チーム階層がチームマスタAの下で正当に管理さ
れていることを確認できる(ステップS47)。最後
に、メンバX自身がチームデータリスト管理装置30を
操作して、ルートチーム101のチームマスタAが管理
するチーム階層の下に、情報共有などのチームデータリ
ストの利用や階層化されたチームの利用が為されている
ことを承認して、この旨をリスト正当性確認機能37に
通知する。
Next, the list validity check function 37 checks whether or not the parent team 101 is the root. In this case, since the parent team ID of the authority data 101d of the team 101 is "Root", the root team (The determination result of step S46 is “Y
ES "). Then, the list validity checking function 37 checks the authority data 101d of the team 101 to find out that the team master is the member A. Then, the authority data 101d is determined by the member A.
Since the authority list and the authority list 101u are signed, it can be confirmed that the team hierarchy is properly managed under the team master A (step S47). Lastly, the member X itself operates the team data list management device 30 to use the team data list for information sharing and the like for the hierarchical team under the team hierarchy managed by the team master A of the root team 101. It approves that it has been used, and notifies the list validity confirmation function 37 of this fact.

【0044】以上の手順により、リスト正当性確認機能
37は、チーム101のチームマスタAの指名したサブ
オーソリティCがチーム103に関するオーソリティデ
ータ及びオーソリティリストを作成しており、チームデ
ータリスト保管装置31から正常な状態でこれらチーム
データリストが取得されていることを確認できる。そこ
で、リスト正当性確認機能37はチームデータリスト保
管装置31から転送されたチームデータリストをAUD
・AUL変更機能38に渡す。なお、図7のステップS
46で親チームがルートチームと判断されなかった場
合、例えばチーム103のサブチームであるチーム10
4に対して管理要求を行った場合、リスト正当性確認機
能37は対象とするチームを親チームに変更してチーム
階層をルートチームに向かって一つ上がり(ステップS
49)、親チームがルートチームたるチーム101にな
る(ステップS46の判断結果が“YES”)までステ
ップS42〜S46及びステップS49から成るループ
を繰り返して実行する。
According to the procedure described above, the list validity check function 37 determines that the sub-authority C designated by the team master A of the team 101 has created the authority data and the authority list relating to the team 103. It can be confirmed that these team data lists are obtained in a normal state. Therefore, the list validity confirmation function 37 converts the team data list transferred from the team data list storage device 31 into an AUD.
• Pass to the AUL change function 38. Note that step S in FIG.
If the parent team is not determined to be the root team in 46, for example, the team 10 which is a sub-team of the team 103
When the management request is made to the fourth team, the list validity confirmation function 37 changes the target team to the parent team and goes up the team hierarchy toward the root team by one (step S).
49), the loop including steps S42 to S46 and step S49 is repeatedly executed until the parent team becomes the team 101 as the root team (the determination result in step S46 is “YES”).

【0045】次に、AUD・AUL変更機能38はチー
ム103のオーソリティリスト103uaに対して、サ
ブオーソリティとしてメンバW及びメンバVを加えたオ
ーソリティリスト103uを作成し、これをオーソリテ
ィデータ103dとともに電子署名機能39に渡す。電
子署名機能39は前述した秘密鍵ファイル等からチーム
マスタXに関する秘密鍵を取得し、渡されたオーソリテ
ィリスト103uに対してチームマスタXの署名を行っ
たのち(以上、ステップS19)、これをオーソリティ
データ103dとともにチームデータリスト保管装置3
1に転送してこれらチームデータリストに関する保存要
求を行う(ステップS20)。
Next, the AUD / AUL change function 38 creates an authority list 103u in which the members W and V are added as sub-authorities to the authority list 103ua of the team 103, and uses this together with the authority data 103d as an electronic signature function. Pass to 39. The electronic signature function 39 acquires the secret key related to the team master X from the above-described secret key file and the like, signs the passed authority list 103u with the team master X (above, step S19), and transmits the signature to the authority. Team data list storage device 3 with data 103d
1 to make a save request for these team data lists (step S20).

【0046】チームデータリスト保管装置31におい
て、権限確認機能35はチームデータリスト管理装置3
0からの保存要求に対し、記憶装置32に保管されてい
るチーム101に関わるチームデータリストとクライア
ント側から転送されてくるチーム103に関わるチーム
データリストに基づいて、図8のフローチャートで示さ
れる権限確認を行う。すなわち、まず権限確認機能35
は保存要求を指示した要求者がメンバXであることを識
別(ステップS51)し、転送されてきたオーソリティ
データ103d及びオーソリティリスト103uをもと
にして、上記要求者が、チーム103のチームマスタ,
親であるチーム101のチームマスタ又はサブオーソリ
ティの三者のうち何れかに一致するかどうかを確認す
る。この場合は要求者たるメンバXがチーム103のチ
ームマスタとして登録されている(ステップS52の判
断結果が“YES”)ので、権限確認機能35は要求者
が保存要求に対する正当な権限を持っていると判断す
る。ちなみに、同ステップの判断結果が“NO”であれ
ば、権限確認機能35は要求者に正当な権限が与えられ
ていないものとして処理を中止する。
In the team data list storage device 31, the authority confirmation function 35 is provided by the team data list management device 3.
In response to the save request from the client device 0, based on the team data list related to the team 101 stored in the storage device 32 and the team data list related to the team 103 transferred from the client side, the authority shown in the flowchart of FIG. Make a confirmation. That is, first, the authority confirmation function 35
Identifies that the requester who instructed the storage request is the member X (step S51), and based on the transferred authority data 103d and authority list 103u, the requester determines the team master of the team 103,
It is checked whether any one of the team master and the sub-authority of the parent team 101 matches. In this case, since the requester member X is registered as the team master of the team 103 (the determination result in step S52 is “YES”), the authority confirmation function 35 has the requester having the right authority for the storage request. Judge. By the way, if the result of the determination in this step is "NO", the authority confirmation function 35 assumes that the requester has not been given valid authority and stops the processing.

【0047】次に、権限確認機能35はオーソリティデ
ータ103dの署名者が親チームのチームマスタ又はサ
ブオーソリティの何れかに一致するかどうか確認する。
この場合、オーソリティデータ103dの署名者はメン
バCであって親チーム101のサブオーソリティである
(ステップS53の判断結果が“YES”)ため、権限
確認機能35は要求者が保存要求に対する正当な権限を
持っていると判断する。ちなみに、同ステップの判断結
果が“NO”であれば、権限確認機能35は改竄や不正
行為があったものとして処理を中止する。次に、権限確
認機能35は、オーソリティリスト103uの署名者が
オーソリティデータ103dに登録されているチームマ
スタと一致するかどうかを確認する。この場合、オーソ
リティリスト103uの署名者はオーソリティデータ1
03dの示すチームマスタXである(ステップS54の
判断結果が“YES”)ことから、権限確認機能35は
正常な権限を持つ者によってチーム103が作成された
ものと最終判断を下して、チームデータリスト管理装置
30から転送されたチームデータリストを記憶装置32
に保存して、チーム103に関するチームデータリスト
の内容を更新する(ステップS55)。なお、ステップ
S54の判断結果が“NO”であったならば、権限確認
機能35は改竄や不正行為があったものとして処理を中
止し、上述したステップS55における保存処理は実施
しない。
Next, the authority confirmation function 35 confirms whether or not the signer of the authority data 103d matches either the team master of the parent team or the sub authority.
In this case, since the signer of the authority data 103d is the member C and the sub-authority of the parent team 101 (the determination result in step S53 is "YES"), the authority confirming function 35 determines that the requester has the right authority for the storage request. Judge to have. By the way, if the result of the determination in this step is “NO”, the authority confirmation function 35 stops the processing as if there has been tampering or illegal action. Next, the authority confirmation function 35 confirms whether or not the signer of the authority list 103u matches the team master registered in the authority data 103d. In this case, the signer of the authority list 103u is the authority data 1
03d is the team master X (the determination result in step S54 is "YES"), the authority confirmation function 35 makes a final determination that the team 103 has been created by a person having normal authority, and The team data list transferred from the data list management device 30 is stored in the storage device 32.
And updates the contents of the team data list for the team 103 (step S55). If the result of the determination in step S54 is "NO", the authority confirmation function 35 cancels the processing on the assumption that there has been tampering or fraudulent activity, and does not execute the above-described storage processing in step S55.

【0048】以上のようにして、サーバSV側に保管さ
れているチームデータリストに基づいて、メンバXが間
違いなくルートチームのチームマスタAによる管理体系
の中で正当にチーム103のチームマスタとして任命さ
れていることが検証できる(図5のステップS21)。
As described above, based on the team data list stored in the server SV, the member X is definitely appointed as the team master of the team 103 in the management system by the team master A of the root team. This can be verified (step S21 in FIG. 5).

【0049】〈サブチームのチームマスタの変更〉次
に、サブチームのチームマスタを変更するための処理手
順について図9を参照して説明する。ここではルートた
るチーム101にサブオーソリティとして登録されてい
るメンバBが、サブチームであるチーム103のチーム
マスタをメンバXからメンバZへ変更する場合を例に挙
げることとする。これは人事一課長が異動になったため
に、人事部長の代わりに部長代理が課長を変更する場合
などに相当する。まず、チームデータリスト管理装置3
0はサブチーム103に関わるチームデータリストの変
更要求をチームデータリスト保管装置31に送出する
(ステップS61)。これにより、チームデータリスト
保管装置31は図5のステップS12と同様にチーム1
01とその配下のサブチームに関するチームデータリス
トをチームデータリスト管理装置30側に転送する(ス
テップS62)。
<Change of Sub-Team Team Master> Next, a processing procedure for changing the sub-team team master will be described with reference to FIG. Here, a case will be described as an example in which member B registered as a sub-authority in the root team 101 changes the team master of the sub-team 103 from member X to member Z. This corresponds to a case where a section manager of HR has been changed and the deputy manager changes the section manager instead of the HR manager. First, the team data list management device 3
0 sends a request to change the team data list relating to the sub team 103 to the team data list storage device 31 (step S61). Thus, the team data list storage device 31 stores the team 1 in the same manner as in step S12 of FIG.
Then, the team data list relating to the sub-team 01 and its sub-teams is transferred to the team data list management device 30 (step S62).

【0050】チームデータリスト管理装置30では、リ
スト正当性確認機能37が図7で説明した処理手順に従
って転送されてきたチームデータリストの正当性の検証
を行い(ステップS63)、その正当性が検証できた場
合に転送されてきたチームデータリストをAUD・AU
L変更機能38に引き渡す。AUD・AUL変更機能3
8は、メンバBからの指示内容に従って、引き渡された
チームデータリストのうちオーソリティデータ103d
についてチームマスタをメンバXからメンバZに変更し
て、この変更されたオーソリティデータと引き渡された
オーソリティリストとを電子署名機能39に送る。電子
署名機能39は送られたチームデータリストに対してそ
れぞれ前述した秘密鍵ファイル等からメンバBに関する
秘密鍵を取得してデジタル署名を施し、それによってオ
ーソリティデータ103db及びオーソリティリスト1
03ubを作成(ステップS64)したのち、これらチ
ームデータリストをチームデータリスト保管装置31に
転送して保存要求を行う(ステップS65)。
In the team data list management device 30, the list validity check function 37 verifies the validity of the transferred team data list according to the processing procedure described in FIG. 7 (step S63), and the validity is verified. AUD / AU is used to transfer the transferred team data list when it is completed.
Deliver to the L change function 38. AUD / AUL change function 3
8 is the authority data 103d of the delivered team data list according to the instruction content from the member B.
The team master is changed from member X to member Z, and the changed authority data and the passed authority list are sent to the electronic signature function 39. The electronic signature function 39 obtains the secret key of the member B from the above-mentioned secret key file or the like and applies a digital signature to the team data list, thereby performing the authority data 103db and the authority list 1
After creating the 03ub (step S64), these team data lists are transferred to the team data list storage device 31 and a storage request is made (step S65).

【0051】チームデータリスト保管装置31では、権
限確認機能35が転送されてきたチームデータリストを
基に図8に示した手順に従った権限確認を行って、その
正当性が確認された場合に、転送されてきたチームデー
タリストを記憶装置32に保存する。ここで、サブチー
ム作成時(図5のステップS21)と相違する点は、チ
ームマスタ変更処理においてはオーソリティリスト10
3ubの署名者であるメンバBとオーソリティデータ1
03dbで指名されているチームマスタたるメンバZが
異なっていることである(ステップS54の判断結果が
“NO”となるケース)。そこでこの場合、権限確認機
能35はオーソリティリスト103ubの署名者が親チ
ームに登録された管理者たるチームマスタA,サブオー
ソリティB,サブオーソリティCの何れかに一致してい
れば、正当な権限を持つ者による署名であると判断す
る。そして以上のようにして、サーバSV側にはチーム
103に関わるチームデータリストとして作成時間の異
なる2組のオーソリティリスト及びオーソリティデー
タ,即ちチームマスタ変更前後の各チームデータリスト
が保存される。その後、チームデータリスト保管装置3
1は、チーム103の新たなチームマスタであるメンバ
Zの署名をオーソリティリスト103ubに付与するた
めに、オーソリティデータ103db及びオーソリティ
リスト103ubをチームデータリスト管理装置30に
転送する(ステップS66)。
In the team data list storage device 31, the authority confirmation function 35 performs authority confirmation in accordance with the procedure shown in FIG. 8 based on the transferred team data list, and when its validity is confirmed. Then, the transferred team data list is stored in the storage device 32. Here, the difference from the sub-team creation (step S21 in FIG. 5) is that the authority list 10 is used in the team master change processing.
Member B who is a 3ub signer and authority data 1
That is, the team master member Z designated at 03db is different (a case where the determination result of step S54 is "NO"). Therefore, in this case, the authority confirmation function 35 determines that the authorized authority is valid if the signer of the authority list 103ub matches any of the team masters A, sub-authorities B, and sub-authorities C, which are managers registered in the parent team. It is determined that the signature is by the holder. As described above, on the server SV side, two sets of authority lists and authority data having different creation times, ie, each team data list before and after the change of the team master, are stored as team data lists relating to the team 103. After that, the team data list storage device 3
1 transfers the authority data 103db and the authority list 103ub to the team data list management device 30 in order to add the signature of the member Z who is the new team master of the team 103 to the authority list 103ub (step S66).

【0052】チームデータリスト管理装置30では、リ
スト正当性確認機能37が図7の処理手順に従って、転
送されてくるチームデータリストの正当性を検証したの
ち、これをAUD・AUL変更機能38を介して電子署
名機能39に渡す。電子署名機能39は、前述した秘密
鍵ファイル等からメンバZに関する秘密鍵を取得し、こ
れを基にオーソリティリスト103ubに対してメンバ
Zのデジタル署名を行ってオーソリティリスト103u
cを作成する(ステップS67)。次いで、電子署名機
能39は作成されたオーソリティリスト103ucをオ
ーソリティデータ103dbとともにチームデータリス
ト保管装置31に転送する(ステップS68)。チーム
データリスト保管装置31では、権限確認機能35が転
送されてきたチームデータリストを基に図8の処理手順
に従って権限確認を行い、その正当性が確認された場合
に転送されてきたチームデータリストを記憶装置32に
保存して、チーム103に関わるチームデータリストの
更新処理を行う。以上によって、チームマスタが正常な
手順を踏んで変更されたことになる。
In the team data list management device 30, the list validity confirmation function 37 verifies the validity of the transferred team data list according to the processing procedure of FIG. 7, and then verifies the validity via the AUD / AUL change function 38. To the electronic signature function 39. The electronic signature function 39 obtains a secret key related to the member Z from the above-described secret key file or the like, and performs a digital signature of the member Z on the authority list 103ub based on the acquired secret key, thereby obtaining the authority list 103u.
c is created (step S67). Next, the electronic signature function 39 transfers the created authority list 103uc to the team data list storage device 31 together with the authority data 103db (step S68). In the team data list storage device 31, the authority confirmation function 35 confirms the authority based on the transferred team data list according to the processing procedure of FIG. 8, and when the validity is confirmed, the transferred team data list Is stored in the storage device 32, and the team data list relating to the team 103 is updated. Thus, the team master has been changed following the normal procedure.

【0053】〈サブオーソリティの変更〉次に、サブオ
ーソリティを変更するための処理手順について図10を
参照して説明する。ここでは、ルートであるチーム10
1のチームマスタAが、このチーム101でサブオーソ
リティとして登録されているメンバBの作成権限を剥奪
する場合を例に挙げて説明する。これは、部長代理が異
動になるなどして、人事部長がこの部長代理を人事部か
ら除外する場合などに相当する。なお、同図では図9に
示したチームマスタ変更によってサブオーソリティBが
作成者となっているチーム103を前提としている。ま
た、同図では、サブオーソリティBの作成権限が削除さ
れるのに伴ってチーム103を削除してしまう場合と、
チーム103を継続させる場合の2つのケースを併せて
図示してある。したがって、メンバAがチームデータリ
スト管理装置30に対して要求を指示する場合にはチー
ム103を存続させるかのか否かも併せて指示するよう
にしている。
<Change of Sub-Authority> Next, a processing procedure for changing the sub-authority will be described with reference to FIG. Here, the team 10 which is the route
A case will be described as an example in which one team master A denies the creation authority of the member B registered as a sub authority in the team 101. This corresponds to, for example, a case where the deputy manager is transferred and the human resources manager removes this deputy manager from the human resources department. Note that FIG. 9 is based on the premise that the team 103 is the creator of the sub authority B due to the change of the team master shown in FIG. Also, in the figure, the case where the team 103 is deleted along with the deletion of the authority to create the sub-authority B,
Two cases where the team 103 is continued are shown together. Therefore, when the member A instructs the request to the team data list management device 30, the member A also instructs whether to keep the team 103 or not.

【0054】まず、チームデータリスト管理装置30は
チーム101に登録されているサブオーソリティBに対
する変更要求(削除要求)をチームデータリスト保管装
置31に対して送出する(ステップS71)。これによ
り、チームデータリスト保管装置31はチーム101の
配下にあるサブチームのオーソリティデータを参照し
て、それらサブチームの中からサブチームBが作成者と
なっているチーム103を検索したのち、チーム101
とチーム103に関するチームデータリストをチームデ
ータリスト管理装置30側に転送する(ステップS7
2)。チームデータリスト管理装置30では、リスト正
当性確認機能37が図7で説明した処理手順に従って、
転送されてきたチームデータリストの正当性の検証を行
い、その正当性が検証できた場合に転送されてきたチー
ムデータリストをAUD・AUL変更機能38に引き渡
す。
First, the team data list management device 30 sends a change request (deletion request) for the sub-authority B registered in the team 101 to the team data list storage device 31 (step S71). Thus, the team data list storage device 31 refers to the authority data of the sub-teams under the team 101, searches the sub-teams for the team 103 whose sub-team B is the creator, and then searches the team 103 101
And the team data list relating to the team 103 are transferred to the team data list management device 30 (step S7).
2). In the team data list management device 30, the list validity confirmation function 37 performs the processing according to the processing procedure described in FIG.
The validity of the transferred team data list is verified, and if the validity can be verified, the transferred team data list is delivered to the AUD / AUL change function 38.

【0055】AUD・AUL変更機能38はメンバAか
らの指示内容に基づいて、引き渡されたチームデータリ
ストのうち、オーソリティリスト101uに記述されて
いるサブオーソリティの中からメンバBを削除したオー
ソリティリスト101ubを作成する(ステップS7
3)。これに加えて、AUD・AUL変更機能38はオ
ーソリティデータ103dbに付与されているメンバB
の署名を削除してオーソリティデータ103dcを作成
する(ステップS74)。この後、AUD・AUL変更
機能38はオーソリティデータ103dcとオーソリテ
ィリスト103ucを電子署名機能39に送出する。
The AUD / AUL change function 38, based on the contents of the instruction from the member A, the authority list 101ub in which the member B is deleted from the sub-authorities described in the authority list 101u in the delivered team data list. (Step S7)
3). In addition to this, the AUD / AUL change function 38 provides the member B assigned to the authority data 103db.
Is deleted and the authority data 103dc is created (step S74). Thereafter, the AUD / AUL change function 38 sends the authority data 103dc and the authority list 103uc to the electronic signature function 39.

【0056】電子署名機能39はメンバAからの指示内
容に従って以下の2通りの処理の何れかを行う。第1
に、チーム103を継続させる要求が来ているのであれ
ば、電子署名機能39はチーム103の存在をメンバA
が承認したものと見なし、前述した秘密鍵ファイル等か
らメンバAに関する秘密鍵を取得し、これを基にオーソ
リティデータ103dcにメンバAの署名を添付してオ
ーソリティデータ103ddを作成する(ステップS7
5)。次いで、電子署名機能39はオーソリティデータ
101d,103dd及びオーソリティリスト101u
b,103ucをチームデータリスト保管装置31に転
送してこれらチームデータリストの保存要求を行う(ス
テップS76)。チームデータリスト保管装置31で
は、権限確認機能35が転送されてきたチームデータリ
ストを基に図8に示した手順に従った権限確認を行っ
て、その正当性が確認された場合に、転送されたチーム
データリストで記憶装置32の内容を更新する(ステッ
プS77)。
The electronic signature function 39 performs one of the following two processes in accordance with the instruction content from the member A. First
If there is a request to continue the team 103, the electronic signature function 39 determines that the team 103 exists
, And obtains the secret key for member A from the above-described secret key file and the like, and based on this, attaches the signature of member A to authority data 103dc to create authority data 103dd (step S7).
5). Next, the electronic signature function 39 executes the authority data 101d and 103dd and the authority list 101u.
b and 103 uc are transferred to the team data list storage device 31 to make a request to save these team data lists (step S76). In the team data list storage device 31, the authority confirmation function 35 performs authority confirmation in accordance with the procedure shown in FIG. 8 based on the transferred team data list. The content of the storage device 32 is updated with the team data list (step S77).

【0057】第2に、チーム103を消去する旨の要求
が来ているのであれば、電子署名機能39はチーム10
1に関するチームデータリスト,すなわちオーソリティ
データ101d及びオーソリティリスト101ubをチ
ームデータリスト保管装置31へ転送するとともに、チ
ーム103を無効にする旨の命令をチームデータリスト
保管装置31に送出する(ステップS78)。チームデ
ータリスト保管装置31では、権限確認機能35が記憶
装置32に保存されているオーソリティリスト101u
と送られてきたオーソリティリスト101ubを照合す
ることでサブオーソリティBの削除を認識することがで
きる。これに加えて、権限確認機能35はオーソリティ
データ101d及びオーソリティリスト101ubの内
容から、チームマスタがメンバAであって且つこれらチ
ームデータリストが何れもこのメンバAによってデジタ
ル署名されていることが分かる。こうしたことから、権
限確認機能35はチームマスタAが正当な権限でサブオ
ーソリティBを削除したものと判断して、オーソリティ
データ101d及びオーソリティリスト101ubの内
容で記憶装置32中のチーム101のチームデータリス
トを更新する。次いで、権限確認機能35は記憶装置3
2上からチーム103に関わるオーソリティデータ及び
オーソリティリストを削除する(以上、ステップS7
9)。以上によって、サブオーソリティBの作成権限が
サーバSV上のチームデータリストから削除されたこと
になる。
Second, if a request to delete the team 103 has been received, the electronic signature function 39
In step S78, the team data list relating to No. 1, that is, the authority data 101d and the authority list 101ub are transferred to the team data list storage device 31, and an instruction to invalidate the team 103 is sent to the team data list storage device 31. In the team data list storage device 31, the authority confirmation function 35 stores the authority list 101u stored in the storage device 32.
By comparing the authority list 101ub sent to the sub authority B, the deletion of the sub authority B can be recognized. In addition to this, the authority confirmation function 35 knows from the contents of the authority data 101d and the authority list 101ub that the team master is the member A and all of these team data lists are digitally signed by this member A. Accordingly, the authority confirmation function 35 determines that the team master A has deleted the sub-authority B with the proper authority, and based on the authority data 101d and the contents of the authority list 101ub, the team data list of the team 101 in the storage device 32. To update. Next, the authority confirmation function 35
2 delete the authority data and the authority list relating to the team 103 from above (step S7).
9). As described above, the authority to create the sub authority B is deleted from the team data list on the server SV.

【0058】〈サブチームの削除〉次に、サブチームを
削除するための処理手順について図11を参照して説明
する。ここでは、ルートであるチーム101にサブオー
ソリティとして登録されているメンバCが、前述した図
5の処理手順で作成したチーム103を削除する場合を
例に挙げて説明する。これは、人事部の下にある人事一
課が廃止されたために、人事部長代理が課の廃止に関わ
る業務を行う場合などに相当する。ここで、メンバC
は、サブチームであるチーム103の親に相当するチー
ム101のサブオーソリティの権限でもってチーム10
3を削除するため、自分が間違いなくメンバC本人であ
ることをチームデータリスト保管装置31に対して証明
してやる必要がある。そのため、チームデータリスト管
理装置30は後述するようにチームデータリスト保管装
置31に対してメンバCの電子署名を通知するようにし
ている。
<Deletion of Sub Team> Next, a processing procedure for deleting a sub team will be described with reference to FIG. Here, a case where the member C registered as a sub-authority in the team 101 as the root deletes the team 103 created by the above-described processing procedure of FIG. 5 will be described as an example. This is equivalent to the case where the HR section under the HR department has been abolished, and the deputy director of HR conducts work related to the abolition of the section. Here, member C
Is a sub-team with the authority of the sub-authority of the team 101 corresponding to the parent of the team 103.
In order to delete 3, it is necessary to prove to the team data list storage device 31 that he / she is definitely the member C himself. Therefore, the team data list management device 30 notifies the team data list storage device 31 of the electronic signature of the member C as described later.

【0059】さて、まずメンバCがチームデータリスト
管理装置30に対してチーム103の削除指示を行う
と、チームデータリスト管理装置30は電子署名機能3
9によってメンバCの電子署名を作成したのち、チーム
103をメンバCの権限で削除する旨の命令とメンバC
の電子署名を組にしてチームデータリスト保管装置31
へ転送する(ステップS81)。なお、電子署名を添付
する以外の方法として、削除命令の転送時に証明する
「シェイクハンド」あるいは「チャレンジレスポンス」
と呼ばれる方法(詳細は後述)を採用することも考えら
れるが、ここでは電子署名を用いた方法に沿って説明を
行うものとして、最後にシェイクハンドについて説明す
ることとする。
When the member C first instructs the team data list management device 30 to delete the team 103, the team data list management device 30 sets the electronic signature function 3
9, a command to delete the team 103 with the authority of the member C, and a command to delete the team 103
Team data list storage device 31 with the electronic signature of
(Step S81). As a method other than attaching a digital signature, "Shake Hand" or "Challenge Response" to certify at the time of transfer of a deletion instruction
Although it is conceivable to employ a method called (hereinafter described in detail), here, the description will be made along a method using an electronic signature, and the shake hand will be described last.

【0060】チームデータリスト保管装置31がチーム
データリスト管理装置30からチーム103の削除命令
を受け取ると、権限確認機能35はチーム101及びチ
ーム103に関するチームデータリストを参照して、チ
ーム101に登録されているサブオーソリティCがチー
ム103の作成者であることを知る。また、権限確認機
能35はオーソリティデータ103dに記述されたメン
バCの署名と削除命令に添付されているメンバCの署名
を照合して、これらが一致していることことを確認する
ことにより、削除を指示した者が間違いなくメンバC本
人であることについて確証を持てる。こうして、権限確
認機能35は正当な権限で発行された削除命令であるも
のと判断して、記憶装置32上からチーム103に関す
るオーソリティデータ103d及びオーソリティリスト
103uを削除する(以上、ステップS82)。以上に
よって、サブオーソリティCによるチーム103の削除
処理が完了したことになる。
When the team data list storage device 31 receives an instruction to delete the team 103 from the team data list management device 30, the authority confirmation function 35 refers to the team data lists relating to the teams 101 and 103 and is registered in the team 101. Know that the sub authority C is the creator of the team 103. Further, the authority confirmation function 35 checks the signature of the member C described in the authority data 103d and the signature of the member C attached to the deletion instruction, and confirms that they match, thereby deleting the member C. Can be confirmed that the person who instructed is definitely the member C himself. Thus, the authority confirmation function 35 determines that the instruction is a delete instruction issued with valid authority, and deletes the authority data 103d and the authority list 103u relating to the team 103 from the storage device 32 (step S82). This completes the process of deleting the team 103 by the sub authority C.

【0061】ところで、メンバAはチーム101のチー
ムマスタであることから、サブオーソリティCの代わり
にサブチームたるチーム103を削除する正当な権限を
有している。この場合に、メンバAがチームデータリス
ト管理装置30に対してチーム103の削除指示を行う
と、チームデータリスト管理装置30は電子署名機能3
9によってメンバAの電子署名を作成して、チーム10
3をチームマスタAの権限で削除する旨の命令とメンバ
Aの電子署名をチームデータリスト保管装置31へ転送
する(ステップS83)。チームデータリスト保管装置
31において、権限確認機能35はチーム101及びチ
ーム103に関するチームデータリストを参照すること
で、チーム101に登録されているサブオーソリティC
がチーム103の作成者であり、且つ、このサブオーソ
リティCは親チーム101のチームマスタAによってサ
ブオーソリティとして指名されたものであることが分か
る。また、権限確認機能35はオーソリティデータ10
1dに記載されているメンバAの署名と削除命令に添付
されているメンバAの署名を照合することで、削除を指
示した者が間違いなくメンバA本人であることを確認す
る。こうして、権限確認機能35は正当な権限で発行さ
れた削除命令であるものと判断して、記憶装置32上か
らチーム103に関するオーソリティデータ103d及
びオーソリティリスト103uを削除する(以上、ステ
ップS84)。
Since the member A is the team master of the team 101, the member A has the right to delete the team 103 as a sub-team instead of the sub-authority C. In this case, when the member A instructs the team data list management device 30 to delete the team 103, the team data list management device 30
9 to create a digital signature for member A,
Then, an instruction to delete 3 with the authority of the team master A and the electronic signature of the member A are transferred to the team data list storage device 31 (step S83). In the team data list storage device 31, the authority confirmation function 35 refers to the team data list relating to the teams 101 and 103, and the sub authority C registered in the team 101 is referred to.
Is the creator of the team 103, and the sub authority C is designated as the sub authority by the team master A of the parent team 101. In addition, the authority confirmation function 35 is provided for the authority data 10.
By checking the signature of the member A described in 1d with the signature of the member A attached to the deletion instruction, it is confirmed that the person who instructed the deletion is the member A himself. Thus, the authority confirmation function 35 determines that the instruction is a delete instruction issued with valid authority, and deletes the authority data 103d and the authority list 103u relating to the team 103 from the storage device 32 (above, step S84).

【0062】以上によって、チームマスタAによるチー
ム103の削除処理が完了したことになる。なお、上述
したメンバ以外にも、例えばチーム101にサブオーソ
リティとして登録されているメンバBがサブチームであ
るチーム103を削除することも可能である。
As described above, the process of deleting the team 103 by the team master A is completed. In addition to the members described above, for example, it is also possible to delete the team 103 in which the member B registered as a sub authority in the team 101 is a sub team.

【0063】最後に、図12を参照しつつ、上述したシ
ェイクハンドないしチャレンジレスポンスの処理手順の
詳細を説明する。まず、クライアントCLはサーバSV
にアクセスする際にユーザ(図11の場合で言えばメン
バCまたはメンバA)のユーザ名およびユーザ公開鍵を
サーバSVに送付する(ステップS101)。サーバS
Vは乱数を発生させて内部に記憶するとともにこの乱数
をユーザ公開鍵で暗号化(ステップS102)し、暗号
化されたデータを「チャレンジデータ」としてクライア
ントCLに送信する(ステップS103)。クライアン
トCLはサーバSVから送られたチャレンジデータをユ
ーザ公開鍵に対応した秘密鍵で復号化(ステップS10
4)し、得られた復号化データを「チャレンジレスポン
ス」としてサーバSVに返送する(ステップS10
5)。サーバSVはクライアントCLから送られたチャ
レンジレスポンスとステップS102で発生させた乱数
とを比較して通信相手を確認する。すなわち、両者が一
致すればステップS101で送付されたユーザ公開鍵に
対応する秘密鍵を知っている者が通信相手であることを
確認(認証成功)することができる。これに対し、両者
が不一致であれば通信相手が正当な権限を持った者でな
い可能性のある(認証失敗)ことがわかる(以上、ステ
ップS106)。この後、サーバSVはステップS10
6で得られた確認結果(認証成功または認証失敗)をク
ライアントCLに通知する(ステップS107)。以上
のようにすることで、電子署名を添付した場合と同じ
く、メンバCやメンバAが本人であることをサーバSV
側で確かめることができる。
Lastly, the details of the above-described shake hand or challenge response processing procedure will be described with reference to FIG. First, the client CL is the server SV
When the user is accessed, the user name and user public key of the user (member C or member A in the case of FIG. 11) are sent to the server SV (step S101). Server S
V generates a random number, stores it internally, encrypts the random number with the user public key (step S102), and transmits the encrypted data to the client CL as “challenge data” (step S103). The client CL decrypts the challenge data sent from the server SV with a secret key corresponding to the user public key (step S10).
4) Then, the obtained decrypted data is returned to the server SV as a “challenge response” (step S10).
5). The server SV compares the challenge response sent from the client CL with the random number generated in step S102 to confirm the communication partner. That is, if they match, it can be confirmed (successful authentication) that the person who knows the secret key corresponding to the user public key sent in step S101 is the communication partner. On the other hand, if the two do not match, it can be understood that the communication partner may not be a person with valid authority (authentication failed) (step S106). Thereafter, the server SV proceeds to step S10
The client CL is notified of the confirmation result (authentication success or authentication failure) obtained in step 6 (step S107). By doing so, the server SV can confirm that the members C and A are the same as in the case where the digital signature is attached.
You can check on the side.

【0064】なお、クライアントCLからサーバSVへ
ユーザ公開鍵を送る代わりに「ユーザ公開鍵番号」を送
るようにしても良い。ここで言うユーザ公開鍵番号はユ
ーザ本人を識別・認証するための情報であって、各ユー
ザ公開鍵に予め付与されているシリアル番号のことであ
る。さらに詳しく説明すると、ユーザ公開鍵番号はユー
ザ公開鍵を一意に識別するための各ユーザ公開鍵に対応
した情報であって、例えば、上述した認証局から発行さ
れた証明書に含まれている当該証明書のシリアル番号で
ある。また、ユーザ本人を識別・認証するための情報と
しては、いま述べたユーザ公開鍵番号以外にも、実際に
鍵作成者本人を識別するIDや名前などの様々な情報を
利用することができる。
Incidentally, instead of sending the user public key from the client CL to the server SV, a "user public key number" may be sent. The user public key number referred to here is information for identifying and authenticating the user himself / herself, and is a serial number assigned to each user public key in advance. More specifically, the user public key number is information corresponding to each user public key for uniquely identifying the user public key. For example, the user public key number included in the certificate issued from the above-described certificate authority is This is the certificate serial number. Further, as information for identifying and authenticating the user himself / herself, various information such as an ID and a name for actually identifying the key creator himself / herself can be used in addition to the user public key number just described.

【0065】〔第2実施形態〕図13は本実施形態によ
るチームの階層化について示したものであって、チーム
内のメンバの利用できるアプリケーションがチーム毎に
異なる形態を実現したものである。同図では、図4に示
したチームのうちチーム101〜103に対応するもの
だけを示してある。オーソリティリスト及びオーソリテ
ィデータに関しては図4に示したものと同じであるが、
このほか、各チームにはメンバリストの代わりにメンバ
リストの内容を包含するアプリケーションリスト101
a,102a,103aが設けられている。すなわち、
これらアプリケーションリストには、各チームに属する
メンバの利用可能なシステムのほか、そのチームに属す
るメンバの一覧が記載されている。アプリケーションに
ついては例えばチーム101のアプリケーションリスト
101aには人事管理システム,経理システム,スケジ
ュール,ファイル共有システムが登録されている。ま
た、メンバ一覧については図4のメンバリストに記載さ
れているものと同じである。
[Second Embodiment] FIG. 13 shows a hierarchical structure of a team according to the present embodiment, in which an application which can be used by members of the team is different for each team. FIG. 3 shows only the teams corresponding to the teams 101 to 103 among the teams shown in FIG. The authority list and authority data are the same as those shown in FIG.
In addition, each team has an application list 101 including the contents of the member list instead of the member list.
a, 102a and 103a are provided. That is,
In these application lists, a list of members belonging to each team is described, in addition to available systems of members belonging to each team. For applications, for example, a personnel management system, an accounting system, a schedule, and a file sharing system are registered in the application list 101a of the team 101. The member list is the same as that described in the member list of FIG.

【0066】この第2実施形態では、第1実施形態と同
様にチームの生成に関しては親チームの干渉を受けるも
のの、アプリケーションリストは各チームのチームマス
タがそれぞれ署名するので、チーム内の管理は親チーム
からの干渉を受けずに行うことができる。つまり、チー
ム内で利用可能なアプリケーションをどのメンバで共同
利用するかといったことは、チームマスタが親チームの
管理者から独立して行うことができる。例えば、チーム
101のサブチームであるチーム102では、アプリケ
ーションリスト102aの署名はチーム102のチーム
マスタであるメンバYが署名しており、チーム101の
管理者であるチームマスタAやサブオーソリティB,C
の干渉を受けなくて済む。
In the second embodiment, similar to the first embodiment, the generation of a team is interfered by the parent team. However, since the application list is signed by the team master of each team, management within the team is controlled by the parent. It can be done without interference from the team. In other words, the team master can determine independently which members can use the applications available in the team independently of the manager of the parent team. For example, in the team 102 which is a sub-team of the team 101, the signature of the application list 102a is signed by the member Y which is the team master of the team 102, and the team master A and the sub-authorities B and C which are the managers of the team 101.
You do not have to interfere.

【0067】〔第3実施形態〕本実施形態では、サブチ
ームを管理するという観点から見たメンバ,サブオーソ
リティ,チームマスタという上述の権限分担に加えて、
情報を共有してゆくためのチーム内での管理権限分担と
して各チームに属する者をメンバ,サブマスタ,チーム
マスタの3種類に分類している。このうち、サブマスタ
はチームマスタによって指名されたチーム内の管理者で
あって、チームマスタやサブマスタを変更することは許
されていないが、一般のメンバについて追加,削除,変
更を行うことのできる者である。一方、チームマスタは
サブマスタ又はメンバの変更を行えるほか、自身のチー
ムマスタでさえ変更することのできる者である。他方、
サブマスタ及びチームマスタ以外の一般のメンバはメン
バに提供される情報や機能を共有する者であって、チー
ムデータリストの内容に変更を加える等の権限はいっさ
い与えられていない。なお、サブマスタやチームマスタ
も特別な権限が与えられてはいるが、チーム内のメンバ
であることに変わりはなく、その意味でサブマスタ又は
チームマスタをメンバと呼ぶことがある。
[Third Embodiment] In this embodiment, in addition to the above-mentioned authority sharing of members, sub-authorities, and team masters from the viewpoint of managing sub-teams,
Persons belonging to each team are classified into three types: members, submasters, and team masters, as a division of management authority within the team for sharing information. Of these, the submaster is a manager in the team designated by the teammaster, and is not allowed to change the teammaster or submaster, but can add, delete, or change general members. It is. On the other hand, a team master is a person who can change a submaster or a member, and can even change its own team master. On the other hand,
General members other than the submaster and the team master are those who share information and functions provided to the members, and have no authority to change the contents of the team data list. Although the submaster and the team master are also given special authority, they are still members of the team, and in that sense, the submaster or the team master may be called a member.

【0068】図14は本実施形態におけるチームの階層
化について示したものである。同図では、図4に示した
第1実施形態の各チームに対してさらにチームマスタリ
ストを加えてある。こうすることで、チーム毎に情報共
有を管理するとともに、各チーム内の情報共有のメンバ
の管理を複数の管理者が行えるようにしている。図14
において、チームマスタリスト101t〜104tは各
チームに登録されているチームマスタ及びサブマスタの
一覧とチームマスタの署名が記載されている。もっと
も、これ以外にもチームマスタリストには、チームマス
タ又はサブマスタの識別情報,公開鍵,公開鍵ID,チ
ームID,チームマスタリストの作成時間を示すタイム
スタンプなどが含まれている。このほか、チームマスタ
リスト34には、チームに関する情報としてチームのメ
ンバ数,チームの作成された時間,チーム内の各メンバ
が利用することのできる各種機能などの情報(例えば、
上述したアプリケーションリスト)も含まれており、こ
れらを用いることで各チームに関する情報リソースの管
理を同時に行うことができる。
FIG. 14 shows the hierarchization of teams in this embodiment. In the figure, a team master list is further added to each team of the first embodiment shown in FIG. In this way, information sharing is managed for each team, and a plurality of managers can manage information sharing members in each team. FIG.
, The team master lists 101t to 104t include a list of team masters and submasters registered for each team, and a signature of the team master. However, in addition to this, the team master list includes identification information of the team master or the submaster, a public key, a public key ID, a team ID, a time stamp indicating a creation time of the team master list, and the like. In addition, the team master list 34 includes information on the team, such as the number of team members, the time when the team was created, and various functions that can be used by each member in the team (for example,
The above-mentioned application list is also included, and by using these, information resources for each team can be managed at the same time.

【0069】チームマスタリストの署名は、各チームの
チームマスタがチーム作成時に署名し、以後はずっとチ
ームマスタの署名になっている。これに対し、メンバリ
ストについては各チーム内のチームマスタの他に、サブ
マスタがこれを管理する権限を付与されているため、チ
ームマスタ以外にサブマスタの署名が為されている場合
もある。例えば、メンバリスト101maに関してはチ
ーム101のサブマスタとして登録されているメンバB
の署名がなされている。一方、チーム102のように、
チームマスタリスト102tにサブマスタが登録されて
いない場合にはメンバリスト102maはチームマスタ
であるメンバBが署名することになる。
The signature of the team master list is signed by the team master of each team when the team is created, and has been the signature of the team master ever since. On the other hand, regarding the member list, in addition to the team master in each team, since the submaster has been given the authority to manage the member list, the submaster may be signed in addition to the team master. For example, regarding member list 101ma, member B registered as a submaster of team 101
Has been signed. On the other hand, like team 102,
If no submaster is registered in the team master list 102t, the member list 102ma is signed by the member B as the team master.

【0070】この図14ではサブチームの管理権限,メ
ンバの管理権限をそれぞれオーソリティリスト/オーソ
リティデータ,チームマスタリストに分割しているた
め、各チーム内でサブオーソリティとサブマスタに異な
る者を割り当てることができる。例えば、チーム103
ではメンバW及びメンバVがサブオーソリティであり、
メンバY及びメンバZがサブマスタであるため、サブチ
ームの管理とメンバ管理を異なる者が担当して負荷分散
を図ることもできる。もっとも、実際にはサブオーソリ
ティとサブマスタを同じメンバにしてしまって良い。そ
の場合はオーソリティリストとメンバリストを統合して
一つのリストにしてしまうことが可能となる。
In FIG. 14, the management authority of the sub-team and the management authority of the members are divided into the authority list / authority data and the team master list, respectively. it can. For example, team 103
, Members W and V are sub-authorities,
Since members Y and Z are sub-masters, different persons can be in charge of sub-team management and member management to achieve load distribution. However, actually, the sub authority and the sub master may be the same member. In that case, the authority list and the member list can be integrated into one list.

【0071】〔第4実施形態〕上述した各実施形態で
は、チームデータリストを使用する都度、チームマスタ
が間違いなく自分のチームマスタであるかどうかをユー
ザがクライアントCL側で確認する必要がある。例え
ば、チームデータリスト管理装置30を構成するコンピ
ュータのディスプレイ上に、“このリストは以下のメン
バが管理者となって正常に管理されています。名前:メ
ンバA。組織:三菱マテリアル株式会社。作業を続行す
る場合はOKボタンをマウスでクリックして下さい”な
どといったメッセージが表示される。このように、ユー
ザは当該メッセージを目視で確認する必要が生じてくる
ため、ユーザに対して煩わしい印象を与える可能性がな
いとは言えない。こうした点を改善するには以下の機能
をリスト正当性確認機能37と連携する新たな機能とし
て追加し、あるいは、リスト正当性確認機能37の一機
能として組み込むようにすることで解決される。
[Fourth Embodiment] In each of the above-described embodiments, each time the team data list is used, the user needs to confirm on the client CL side whether or not the team master is definitely his / her own team master. For example, on the display of the computer constituting the team data list management device 30, "This list is normally managed by the following members as an administrator. Name: Member A. Organization: Mitsubishi Materials Corporation. If you want to continue, click the OK button with the mouse. " As described above, since the user needs to visually confirm the message, it cannot be said that there is no possibility of giving a troublesome impression to the user. In order to improve such points, the following functions are added as new functions that cooperate with the list validity confirmation function 37, or are incorporated as one function of the list validity confirmation function 37.

【0072】すなわち、ルートチーム101におけるチ
ームマスタの公開鍵をチーム毎に予めクライアントCL
側の例えば公開鍵データベース41(図1参照)に登録
しておき、公開鍵管理機能40が公開鍵データベース4
1からチーム101のチームマスタに関する公開鍵を取
得してこれをリスト正当性確認機能37に通知する。も
しくは、公開鍵データベース41には公開鍵に関する情
報として公開鍵を識別するためのシリアル番号等を登録
しておき、公開鍵管理機能40がこのシリアル番号を公
開鍵データベース41から取得したのち、これをもとに
チームデータリスト管理装置30の外部(例えばインタ
ーネット上)に登録されている公開鍵を別途取得してリ
スト正当性確認機能37に渡すように構成しても良い。
That is, the public key of the team master in the root team 101 is previously determined for each team by the client CL.
For example, the public key database 41 is registered in the public key database 41 (see FIG. 1), and the public key management function 40
A public key related to the team master of the team 101 is obtained from 1 and the public key is notified to the list validity confirmation function 37. Alternatively, a serial number or the like for identifying a public key is registered in the public key database 41 as information on the public key, and after the public key management function 40 acquires this serial number from the public key database 41, A public key registered outside of the team data list management device 30 (for example, on the Internet) may be separately obtained and passed to the list validity confirmation function 37.

【0073】一方、リスト正当性確認機能37は、コン
ピュータのディスプレイ上に上述したようなメッセージ
を出す代わりに、公開鍵管理機能40から通知されるチ
ーム101のチームマスタの公開鍵に基づいて、チーム
データリスト保管装置31から転送されてくるオーソリ
ティデータ101dに含まれているチームマスタのデジ
タル署名を確認するようにして、当該署名が登録されて
いるチームマスタのものかどうかを判断する。こうする
ことで、ユーザがディスプレイ上の表示をもとに目視で
確認することなく、ルートチーム101のチームマスタ
の正当性を検証できるようになる。なお、チームマスタ
を確認するための情報としては公開鍵以外にも様々な情
報を利用できるのはもちろんである。
On the other hand, the list validity confirmation function 37 outputs the above-mentioned message on the display of the computer, and, based on the public key of the team master of the team 101 notified from the public key management function 40, The digital signature of the team master included in the authority data 101d transferred from the data list storage device 31 is confirmed, and it is determined whether or not the signature belongs to the registered team master. This allows the user to verify the validity of the team master of the root team 101 without visually confirming the display on the display. Of course, various information other than the public key can be used as the information for confirming the team master.

【0074】以上の通り、チームを階層化するためのチ
ームデータリストを管理するチームデータリスト管理プ
ログラムを記録した記録媒体において、チームデータリ
スト管理プログラムは、(1)所定の要求先に前記チー
ムデータリストの操作要求を行う処理と、(2)前記操
作要求に応じて、操作対象のチームからルートチームに
至る各チームについて、自チームの親チームを表す識別
子及び前記親チームの管理者の電子署名が含まれたオー
ソリティデータと、自チームの管理下にあるサブチーム
の管理権限者に関する管理者情報及び自チームの管理者
であるチームマスタ又は前記親チームの管理者の電子署
名が含まれたオーソリティリストを有するチームデータ
リストを前記要求先から取得する処理と、(3)前記識
別子を用いて取得された各チームを前記ルートチームま
で辿りながら各チームについて、前記チームデータリス
トの電子署名が改竄されていないこと及び前記管理者情
報を用いて権限を持つ者による署名であることを確認し
たのち、ユーザによる前記ルートチームのチームマスタ
の承認を確認する正当性確認処理と、(4)該正当性確
認処理によって正当性が確認された前記チームデータリ
ストに対して前記操作要求に応じた変更を加える変更処
理と、(5)前記操作要求を行った指示者の電子署名を
作成して、前記変更処理によって変更されたチームデー
タリストに該電子署名を添付して前記要求先に送出する
処理とをコンピュータに実行させる。
As described above, in the recording medium on which the team data list management program for managing the team data list for hierarchizing the teams is recorded, the team data list management program (1) transmits the team data list to a predetermined request destination. Processing for requesting a list operation; and (2) for each team from the operation target team to the root team in response to the operation request, an identifier representing the parent team of the own team and an electronic signature of the manager of the parent team. Authority data that includes the authority data that includes the information of the administrator of the sub-team under the control of the own team, and the electronic signature of the team master who is the administrator of the own team or the administrator of the parent team A process of obtaining a team data list having a list from the request destination; and (3) obtaining the team data list using the identifier. After tracing each team to the root team for each team, after confirming that the electronic signature of the team data list has not been tampered with and that it is a signature by an authorized person using the manager information, (4) a change in accordance with the operation request is made to the team data list, which has been verified by the validity check process, to confirm the user's approval of the team master of the root team. And (5) processing of creating an electronic signature of the instructor who has made the operation request, attaching the electronic signature to the team data list changed by the change processing, and sending the list to the request destination. Let the computer run.

【0075】また、上述のチームデータリスト管理プロ
グラムにおいて、前記正当性確認処理は、前記チームマ
スタにより自チーム内のメンバから指名された者であっ
て前記サブチームの管理権限を有する一人以上のサブオ
ーソリティと、前記サブオーソリティの持つ権限に加え
て前記サブオーソリティに対する管理権限を有する前記
チームマスタとに関する情報を前記管理者情報として用
いるものであっても良い。また、上述のチームデータリ
スト管理プログラムは、前記ルートチームのチームマス
タの本人識別を行うための識別情報を所定の場所から取
得して予め登録しておく処理と、前記要求先から前記ル
ートチームのオーソリティデータが送られてくる度に、
予め登録されている前記識別情報を用いて、該オーソリ
ティデータの電子署名が前記チームマスタの電子署名で
あることを確認する処理とをさらにコンピュータに実行
させるものであっても良い。
In the above-mentioned team data list management program, the validity confirmation processing is performed by one or more sub-teams designated by the team master from members of the own team and having the authority to manage the sub-team. Information on the authority and the team master having the authority to manage the sub authority in addition to the authority of the sub authority may be used as the administrator information. Further, the above-described team data list management program obtains identification information for performing personal identification of the team master of the root team from a predetermined location and pre-registers the identification information. Every time authority data is sent,
Using the identification information registered in advance, the computer may further execute a process of confirming that the electronic signature of the authority data is the electronic signature of the team master.

【0076】一方、チームを階層化するためのチームデ
ータリストを保管するチームデータリスト保管プログラ
ムを記録した記録媒体において、チームデータリスト保
管プログラムは、(1)自チームの親チームを表す識別
子及び前記親チームの管理者の電子署名が含まれたオー
ソリティデータをチーム毎に予め記憶しておく処理と、
(2)自チームの管理下にあるサブチームの管理権限者
に関する管理者情報及び自チームの管理者であるチーム
マスタ又は前記親チームの管理者の電子署名が含まれた
オーソリティリストをチーム毎に予め記憶しておく処理
と、(3)所定の要求元から前記オーソリティデータ及
び前記オーソリティリストが少なくとも含まれたチーム
データリストに対する操作要求があったときに、該操作
要求の指示者が要求権限を持つことを前記管理者情報を
用いて確認するとともに、該操作要求が参照要求或いは
削除要求である場合は、要求されたチームデータリスト
を前記要求元へ返送し或いは削除し、該操作要求が更新
要求である場合は、前記要求元から送られるチームデー
タリストの電子署名が権限を持つ者による署名であるこ
とを前記管理者情報を用いて確認したのち、前記送られ
たチームデータリストで記憶されている前記オーソリテ
ィデータ及び記憶されている前記オーソリティリストを
更新する権限確認処理とをコンピュータに実行させる。
また、上述のチームデータリスト保管プログラムにおい
て、前記権限確認処理は、前記チームマスタにより自チ
ーム内のメンバから指名された者であって前記サブチー
ムの管理権限を有する一人以上のサブオーソリティと、
前記サブオーソリティの持つ権限に加えて前記サブオー
ソリティに対する管理権限を有する前記チームマスタと
に関する情報を前記管理者情報として用いるものであっ
て良い。
On the other hand, in a recording medium recording a team data list storage program for storing a team data list for hierarchizing teams, the team data list storage program includes: (1) an identifier representing the parent team of the own team; A process of storing in advance for each team authority data including an electronic signature of a parent team manager;
(2) For each team, an authority list including the management information on the management authority of the sub-team under the management of the own team and the team master who is the manager of the own team or the electronic signature of the manager of the parent team is provided. (3) when an operation request is made to a team data list including at least the authority data and the authority list from a predetermined request source, the instructor of the operation request sets the request authority. Is confirmed using the manager information, and if the operation request is a reference request or a deletion request, the requested team data list is returned or deleted to the request source, and the operation request is updated. If it is a request, the administrator information indicates that the electronic signature of the team data list sent from the requester is a signature by an authorized person. After confirming with, to perform the permission check process of updating the authority list the being authority data and stored stored in the sent team data list to the computer.
Further, in the above-mentioned team data list storage program, the authority confirmation processing includes one or more sub-authorities designated by the team master from members of the own team and having management authority for the sub-team,
Information on the team master having the authority to manage the sub authority in addition to the authority of the sub authority may be used as the administrator information.

【0077】[0077]

【発明の効果】以上説明したように、本発明では、オー
ソリティリストとオーソリティデータの含まれたチーム
データリストを用いることで各チームの下にサブチーム
を作成することができ、階層化されたチームを構築する
ことができる。また、ユーザはルートチームのチームマ
スタの署名を確認するだけで、操作対象のチームからル
ートチームに至る各チームについてチームデータリスト
の正当性を確認することができる。さらに、親チームの
管理者の指示によって誰もがサブチーム内の管理を行う
チームマスタになることができる。また、本発明では、
チームデータリストを親チームの管理下にあるオーソリ
ティデータと自チームの管理に関わるオーソリティリス
トに分割しており、各チームのチームマスタが親チーム
の干渉を受けることなく情報共有メンバの管理といった
自チーム内の管理を行うことができ、一方で、親チーム
の管理者はサブチーム内部の管理に関与する必要がなく
なる。また、本発明では、チームデータリストに対して
正当な権限を持つ者による電子署名を含ませているた
め、改竄等の不正な行為を検出することが可能となる。
また、本発明では、チームデータリストの操作要求がな
された場合に、これら要求の指示者が権限を持つ者かど
うかの権限確認を実施しているので、サーバの管理者,
チーム内の一般のメンバ,クラッカ等の権限を持たない
者による不正な行為を未然に防止することができる。ま
た、本発明では、特に選定されたチームマスタと一人以
上のサブオーソリティに対してサブチームの管理権限を
与えており、チームマスタ自身がサブオーソリティを選
任できるほか、複数の管理者がサブチームを管理できる
ため管理負担が分散される。また、本発明では、公開鍵
などのルートチームのチームマスタ本人を識別・認証す
るための識別情報を予め登録しておき、この識別情報を
もとに、ルートチームのチームマスタを確認しているた
め、チームデータリストを操作する度にユーザ自身が目
視で確認するなどの煩わしい作業が必要なくなり、ルー
トチームのチームマスタを自動的に承認することが可能
となる。
As described above, according to the present invention, sub-teams can be created under each team by using the authority list and the team data list including the authority data. Can be built. Also, the user can confirm the validity of the team data list for each team from the operation target team to the root team only by checking the signature of the team master of the root team. Further, anyone can become a team master who manages the inside of the sub team according to the instruction of the manager of the parent team. In the present invention,
The team data list is divided into the authority data under the control of the parent team and the authority list related to the management of the own team, and the team master of each team manages the information sharing members without interference from the parent team Management within the sub-team, while the manager of the parent team does not need to be involved in the management within the sub-team. Further, in the present invention, since an electronic signature by a person having valid authority is included in the team data list, it is possible to detect an illegal act such as falsification.
Further, according to the present invention, when an operation request for the team data list is made, the authority confirmation of whether or not the instructor of the request has the authority is performed.
It is possible to prevent improper activities by a general member of the team, a cracker, or other unauthorized person. Further, in the present invention, sub-team management authority is given to the selected team master and one or more sub-authorities, and the team master itself can appoint a sub-authority, and a plurality of managers can assign the sub-team. The management burden is distributed because it can be managed. Further, in the present invention, identification information such as a public key for identifying and authenticating the team master of the root team is registered in advance, and the team master of the root team is confirmed based on the identification information. This eliminates the need for a troublesome operation such as a visual check by the user himself / herself each time the team data list is operated, and the team master of the root team can be automatically approved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1実施形態によるチームデータリ
スト管理装置及びチームデータリスト保管装置を有する
システムの構成を示したブロック図である。
FIG. 1 is a block diagram showing a configuration of a system having a team data list management device and a team data list storage device according to a first embodiment of the present invention.

【図2】 同実施形態において、チームデータリスト保
管装置が設置されたサーバ側に記憶されるチームデータ
リストの構造を示した説明図であって、(a)はオーソ
リティデータの構造,(b)はオーソリティリストの構
造,(c)はオーソリティデータの簡略化表記,(d)
はオーソリティリストの簡略化表記である。
FIG. 2 is an explanatory diagram showing a structure of a team data list stored in a server provided with a team data list storage device in the embodiment; FIG. 2 (a) is a structure of authority data; Is the structure of the authority list, (c) is a simplified notation of the authority data, (d)
Is a simplified notation for the authority list.

【図3】 同実施形態におけるチームの階層の一例を示
した説明図である。
FIG. 3 is an explanatory diagram showing an example of a team hierarchy in the embodiment.

【図4】 図3に示すチーム階層の各チームについてチ
ームデータリストの具体的な値を記入した説明図であ
る。
FIG. 4 is an explanatory diagram in which specific values of a team data list are entered for each team in the team hierarchy shown in FIG.

【図5】 同実施形態においてサブチームを作成するた
めの処理手順を示した説明図である。
FIG. 5 is an explanatory diagram showing a processing procedure for creating a sub team in the embodiment.

【図6】 図5の処理過程でサブチーム作成要求時に行
われるサーバ側の権限確認機能についてその処理手順を
示した説明図である。
FIG. 6 is an explanatory diagram showing a processing procedure of a server-side authority confirmation function performed at the time of a sub-team creation request in the process of FIG. 5;

【図7】 図5の処理過程で実施されるクライアント側
のリスト正当性検証に関わる処理手順を示した説明図で
ある。
FIG. 7 is an explanatory diagram showing a processing procedure related to a client-side list validity verification performed in the process of FIG. 5;

【図8】 図5の処理過程において、クライアント側で
新規に作成したチームデータリストをサーバ側で権限確
認を行う際の処理手順を示す説明図である。
8 is an explanatory diagram showing a processing procedure when the server side confirms the authority of a team data list newly created on the client side in the process of FIG.

【図9】 同実施形態において、サブチームのチームマ
スタを変更するための処理手順を示した説明図である。
FIG. 9 is an explanatory diagram showing a processing procedure for changing a team master of a sub team in the embodiment.

【図10】 同実施形態において、サブオーソリティの
作成権限を変更(削除)するための処理手順を示した説
明図である。
FIG. 10 is an explanatory diagram showing a processing procedure for changing (deleting) the authority to create a sub authority in the embodiment.

【図11】 同実施形態において、サブチームを削除す
るための処理手順を示した説明図である。
FIG. 11 is an explanatory diagram showing a processing procedure for deleting a sub team in the embodiment.

【図12】 クライアント側に居るユーザの権限確認を
行う際にサーバが用いるシェイクハンドないしチャレン
ジレスポンスと呼ばれる手法の手順を示した説明図であ
る。
FIG. 12 is an explanatory diagram showing a procedure of a method called a shake hand or a challenge response used by a server when confirming the authority of a user at a client side.

【図13】 本発明の第2実施形態におけるチームの階
層の一例を示した説明図である。
FIG. 13 is an explanatory diagram showing an example of a team hierarchy according to the second embodiment of the present invention.

【図14】 本発明の第3実施形態におけるチームの階
層の一例を示した説明図である。
FIG. 14 is an explanatory diagram showing an example of a team hierarchy according to the third embodiment of the present invention.

【図15】 アクセス制御リストを利用して情報共有を
行う従来のシステムの構成を示したブロック図である。
FIG. 15 is a block diagram showing the configuration of a conventional system for sharing information using an access control list.

【符号の説明】[Explanation of symbols]

30…チームデータリスト管理装置、31…チームデー
タリスト保管装置、32…記憶装置、33…オーソリテ
ィデータ、34…オーソリティリスト、35…権限確認
機能、36…リスト保管機能、37…リスト正当性確認
機能、38…AUD・AUL変更機能、39…電子署名
機能、40…公開鍵管理機能、41…公開鍵データベー
ス、CL…クライアント、SV…サーバ
Reference Signs List 30: Team data list management device, 31: Team data list storage device, 32: Storage device, 33: Authority data, 34: Authority list, 35: Authority confirmation function, 36: List storage function, 37: List validity confirmation function 38, AUD / AUL change function, 39, electronic signature function, 40, public key management function, 41, public key database, CL, client, SV, server

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 チームを階層化するためのチームデータ
リストを管理するチームデータリスト管理装置であっ
て、 所定の要求先に前記チームデータリストの操作要求を行
い、該操作要求に応じて、操作対象のチームからルート
チームに至る各チームについて、自チームの親チームを
表す識別子及び前記親チームの管理者の電子署名を含む
オーソリティデータと、自チームの管理下にあるサブチ
ームの管理権限者に関する管理者情報及び自チームの管
理者であるチームマスタ又は前記親チームの管理者の電
子署名を含むオーソリティリストを有するチームデータ
リストを前記要求先から取得し、前記識別子を用いて取
得されたチームを前記ルートチームまで辿りながら各チ
ームについて、前記チームデータリストの電子署名が改
竄されていないこと及び前記管理者情報を用いて権限を
持つ者による署名であることを確認して、ユーザによる
前記ルートチームのチームマスタの承認を確認する正当
性確認手段と、 該正当性確認手段によって正当性が確認された前記チー
ムデータリストに対して前記操作要求に応じた変更を加
えるチームデータリスト変更手段と、 前記操作要求を行った指示者の電子署名を作成し、前記
変更されたチームデータリストに該電子署名を添付して
前記要求先に送出する署名手段とを具備することを特徴
とするチームデータリスト管理装置。
1. A team data list management device that manages a team data list for hierarchizing teams, requests a predetermined request destination to operate the team data list, and performs an operation in response to the operation request. For each team from the target team to the root team, the authority data including the identifier indicating the parent team of the own team and the electronic signature of the manager of the parent team, and the management authority of the sub team managed by the own team A team data list having an authority list including manager information or an electronic signature of the manager of the parent team or the manager of the parent team, which is the manager of the own team, is obtained from the request destination, and the team obtained using the identifier is obtained. The electronic signature of the team data list is not falsified for each team while tracing to the root team And validity checking means for confirming that the signature is signed by an authorized person using the administrator information, and confirming the user's approval of the team master of the root team. A team data list changing means for making a change in accordance with the operation request to the confirmed team data list, and creating an electronic signature of an instructor who has made the operation request, to the changed team data list. Signature means for attaching the electronic signature and sending the electronic signature to the request destination.
【請求項2】 前記管理者情報は、前記チームマスタに
より自チーム内のメンバから指名された者であって前記
サブチームの管理権限を有する一人以上のサブオーソリ
ティと、前記サブオーソリティの持つ権限に加えて前記
サブオーソリティに対する管理権限を有する前記チーム
マスタとに関する情報であることを特徴とする請求項1
記載のチームデータリスト管理装置。
2. The manager information includes one or more sub-authorities designated by the team master from members of the own team and having management authority for the sub-team, and the authority of the sub-authority. 2. The information according to claim 1, wherein the information is related to the team master having management authority for the sub authority.
Listed team data list management device.
【請求項3】 前記ルートチームのチームマスタの本人
識別を行うための識別情報を所定の場所から取得して登
録する登録手段と、 予め登録されている前記識別情報を用いて、前記要求先
から送られてくる前記ルートチームのオーソリティデー
タの電子署名が前記チームマスタの電子署名であること
を確認するチームマスタ確認手段とをさらに有すること
を特徴とする請求項1又は2記載のチームデータリスト
管理装置。
3. A registration unit for acquiring and registering identification information for identifying the team master of the root team from a predetermined location, and using the identification information registered in advance to transmit a request from the request destination. 3. The team data list management according to claim 1, further comprising: a team master confirming means for confirming that an electronic signature of the authority data of the root team sent is an electronic signature of the team master. apparatus.
【請求項4】 チームを階層化するためのチームデータ
リストを保管するチームデータリスト保管装置であっ
て、 自チームの親チームを表す識別子及び前記親チームの管
理者の電子署名が含まれたオーソリティデータをチーム
毎に記憶するオーソリティデータ記憶手段と、 自チームの管理下にあるサブチームの管理権限者に関す
る管理者情報及び自チームの管理者であるチームマスタ
又は前記親チームの管理者の電子署名が含まれたオーソ
リティリストをチーム毎に記憶するオーソリティリスト
記憶手段と、 前記オーソリティデータ及び前記オーソリティリストが
少なくとも含まれたチームデータリストに対する所定の
要求元からの操作要求について、該操作要求の指示者が
要求権限を持つことを前記管理者情報を用いて確認する
とともに、参照要求或いは削除要求に対して要求された
チームデータリストを前記要求元へ返送し或いは削除
し、更新要求に対しては、前記要求元から送られるチー
ムデータリストの電子署名が権限を持つ者による署名で
あることを前記管理者情報を用いて確認し、前記送られ
たチームデータリストで前記オーソリティデータ記憶手
段及び前記オーソリティリスト記憶手段の記憶内容を更
新する権限確認手段とを具備することを特徴とするチー
ムデータリスト保管装置。
4. A team data list storage device for storing a team data list for hierarchizing teams, wherein the authority includes an identifier indicating a parent team of the own team and an electronic signature of an administrator of the parent team. Authority data storage means for storing data for each team, manager information on the management authority of the sub team under the control of the own team, and electronic signature of the team master who is the manager of the own team or the manager of the parent team Authority list storage means for storing, for each team, an authority list including the authority data, and an instructor of the operation request with respect to an operation request from a predetermined request source for the authority data and the team data list including at least the authority list. Confirms that the user has the required authority using the administrator information, The team data list requested in response to the reference request or the deletion request is returned or deleted to the request source, and in the case of an update request, the electronic signature of the team data list sent from the request source is determined by an authorized person. The authority data storage means and the authority confirmation means for updating the stored contents of the authority list storage means with the sent team data list. A team data list storage device.
【請求項5】 前記管理者情報は、前記チームマスタに
より自チーム内のメンバから指名された者であって前記
サブチームの管理権限を有する一人以上のサブオーソリ
ティと、前記サブオーソリティの持つ権限に加えて前記
サブオーソリティに対する管理権限を有する前記チーム
マスタとに関する情報であることを特徴とする請求項4
記載のチームデータリスト保管装置。
5. The manager information includes at least one sub-authority designated by a member of the team by the team master and having authority to manage the sub-team, and an authority of the sub-authority. 5. The information related to the team master having the management authority for the sub authority.
Listed team data list storage device.
【請求項6】 要求元である請求項1〜3の何れかの項
記載のチームデータリスト管理装置と、 要求先である請求項4又は5記載のチームデータリスト
保管装置とを有することを特徴とするチームデータリス
ト処理システム。
6. A team data list management device according to claim 1, which is a request source, and a team data list storage device according to claim 4 or 5, which is a request destination. And team data list processing system.
【請求項7】 チームを階層化するためのチームデータ
リストを管理するチームデータリスト管理プログラムを
記録した記録媒体であって、 所定の要求先に前記チームデータリストの操作要求を行
う処理と、 前記操作要求に応じて、操作対象のチームからルートチ
ームに至る各チームについて、自チームの親チームを表
す識別子及び前記親チームの管理者の電子署名が含まれ
たオーソリティデータと、自チームの管理下にあるサブ
チームの管理権限者に関する管理者情報及び自チームの
管理者であるチームマスタ又は前記親チームの管理者の
電子署名が含まれたオーソリティリストを有するチーム
データリストを前記要求先から取得する処理と、 前記識別子を用いて取得された各チームを前記ルートチ
ームまで辿りながら各チームについて、前記チームデー
タリストの電子署名が改竄されていないこと及び前記管
理者情報を用いて権限を持つ者による署名であることを
確認したのち、ユーザによる前記ルートチームのチーム
マスタの承認を確認する正当性確認処理と、 該正当性確認処理によって正当性が確認された前記チー
ムデータリストに対して前記操作要求に応じた変更を加
える変更処理と、 前記操作要求を行った指示者の電子署名を作成して、前
記変更処理によって変更されたチームデータリストに該
電子署名を添付して前記要求先に送出する処理とをコン
ピュータに実行させるためのチームデータリスト管理プ
ログラムを記録した記録媒体。
7. A recording medium on which a team data list management program for managing a team data list for hierarchizing teams is recorded, wherein a process for requesting a predetermined request destination to operate the team data list; In response to an operation request, for each team from the operation target team to the root team, authority data including an identifier representing the parent team of the own team and an electronic signature of the manager of the parent team, and And a team data list having an authority list including an electronic signature of a team master who is an administrator of the own team and an administrator of the parent team, which is an administrator of the own team. Processing, for each team while tracing each team obtained using the identifier to the root team, After confirming that the electronic signature of the team data list has not been tampered with and that it has been signed by an authorized person using the administrator information, the validity of confirming the user's approval of the team master of the root team by the user Confirmation processing; change processing for making a change in accordance with the operation request to the team data list whose validity has been confirmed by the validity confirmation processing; and creating an electronic signature of the instructor who has made the operation request. And a process of attaching the electronic signature to the team data list changed by the change process and sending the electronic signature to the request destination.
【請求項8】 チームを階層化するためのチームデータ
リストを保管するチームデータリスト保管プログラムを
記録した記録媒体であって、 自チームの親チームを表す識別子及び前記親チームの管
理者の電子署名が含まれたオーソリティデータをチーム
毎に予め記憶しておく処理と、 自チームの管理下にあるサブチームの管理権限者に関す
る管理者情報及び自チームの管理者であるチームマスタ
又は前記親チームの管理者の電子署名が含まれたオーソ
リティリストをチーム毎に予め記憶しておく処理と、 所定の要求元から前記オーソリティデータ及び前記オー
ソリティリストが少なくとも含まれたチームデータリス
トに対する操作要求があったときに、該操作要求の指示
者が要求権限を持つことを前記管理者情報を用いて確認
するとともに、該操作要求が参照要求或いは削除要求で
ある場合は、要求されたチームデータリストを前記要求
元へ返送し或いは削除し、該操作要求が更新要求である
場合は、前記要求元から送られるチームデータリストの
電子署名が権限を持つ者による署名であることを前記管
理者情報を用いて確認したのち、前記送られたチームデ
ータリストで記憶されている前記オーソリティデータ及
び記憶されている前記オーソリティリストを更新する権
限確認処理とをコンピュータに実行させるためのチーム
データリスト保管プログラムを記録した記録媒体。
8. A recording medium storing a team data list storage program for storing a team data list for hierarchizing teams, comprising: an identifier indicating a parent team of the own team; and an electronic signature of an administrator of the parent team. Is stored in advance for each team, including the authority data containing the authority information of the sub-team under the control of the own team, and the manager information of the team master or the parent team, which is the manager of the own team. A process of storing an authority list including an electronic signature of an administrator in advance for each team; and a case where an operation request is made from a predetermined request source to the authority data and a team data list including at least the authority list. In addition, while using the administrator information to confirm that the instructor of the operation request has request authority, If the operation request is a reference request or a deletion request, the requested team data list is returned or deleted to the request source, and if the operation request is an update request, the team data transmitted from the request source is deleted. After confirming that the electronic signature of the list is a signature by an authorized person by using the manager information, the authority data stored in the transmitted team data list and the stored authority list are read. A recording medium storing a team data list storage program for causing a computer to execute an authority confirmation process to be updated.
JP10309223A 1998-05-18 1998-10-29 Managing device, storing device, and processing system for team data list, and recording medium therefor Pending JP2000137435A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10309223A JP2000137435A (en) 1998-10-29 1998-10-29 Managing device, storing device, and processing system for team data list, and recording medium therefor
PCT/JP1999/002510 WO1999060749A1 (en) 1998-05-18 1999-05-14 Information sharing system
EP99919583A EP1083699A1 (en) 1998-05-18 1999-05-14 Information sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10309223A JP2000137435A (en) 1998-10-29 1998-10-29 Managing device, storing device, and processing system for team data list, and recording medium therefor

Publications (1)

Publication Number Publication Date
JP2000137435A true JP2000137435A (en) 2000-05-16

Family

ID=17990425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10309223A Pending JP2000137435A (en) 1998-05-18 1998-10-29 Managing device, storing device, and processing system for team data list, and recording medium therefor

Country Status (1)

Country Link
JP (1) JP2000137435A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100434721B1 (en) * 2001-12-18 2004-06-07 이임영 A method of management for the wire and wireless integrated multicast key
JP2005522968A (en) * 2002-04-15 2005-07-28 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Signature scheme using bilinear mapping
JP2006277745A (en) * 2005-03-25 2006-10-12 Microsoft Corp Work item rule for work item tracking system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100434721B1 (en) * 2001-12-18 2004-06-07 이임영 A method of management for the wire and wireless integrated multicast key
JP2005522968A (en) * 2002-04-15 2005-07-28 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Signature scheme using bilinear mapping
US7653817B2 (en) 2002-04-15 2010-01-26 Ntt Docomo, Inc. Signature schemes using bilinear mappings
US7814326B2 (en) 2002-04-15 2010-10-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
US7853016B2 (en) 2002-04-15 2010-12-14 Ntt Docomo, Inc. Signature schemes using bilinear mappings
US8180049B2 (en) 2002-04-15 2012-05-15 Ntt Docomo, Inc. Signature schemes using bilinear mappings
JP2006277745A (en) * 2005-03-25 2006-10-12 Microsoft Corp Work item rule for work item tracking system
US8554599B2 (en) 2005-03-25 2013-10-08 Microsoft Corporation Work item rules for a work item tracking system

Similar Documents

Publication Publication Date Title
US6873975B1 (en) Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
KR100765774B1 (en) Method and apparatus for managing domain
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
US7392536B2 (en) System and method for unified sign-on
EP1244263A2 (en) Access control method
US20040215735A1 (en) Information management system
US20040024764A1 (en) Assignment and management of authentication &amp; authorization
US20090100268A1 (en) Methods and systems for providing access control to secured data
US20040264697A1 (en) Group security
KR20040015714A (en) Content usage device and network system, and license information acquisition method
JP2003228520A (en) Method and system for offline access to secured electronic data
JPH10269184A (en) Security management method for network system
JPH11143840A (en) System and method for distributed object
JP2000122973A (en) Qualification managing method and device
JPWO2019082442A1 (en) Data registration methods, data decryption methods, data structures, computers, and programs
EP1115049A2 (en) Secure data transmission over a client-server network
JP2001257668A (en) Authentication system, portable terminal, certifying method and recording medium
US20050240765A1 (en) Method and apparatus for authorizing access to grid resources
JP4556636B2 (en) Dynamic organization management system, dynamic organization management method, dynamic organization management device, and dynamic organization management program
JP2019036781A (en) Authentication system and authentication method
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2004110335A (en) Access control system
JP2000137435A (en) Managing device, storing device, and processing system for team data list, and recording medium therefor
CN115514523A (en) Data security access system, method, device and medium based on zero trust system
JP2002215585A (en) Device and method for processing subject name of individual certificate

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040621

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040722

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050225