JP7028044B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP7028044B2 JP7028044B2 JP2018081033A JP2018081033A JP7028044B2 JP 7028044 B2 JP7028044 B2 JP 7028044B2 JP 2018081033 A JP2018081033 A JP 2018081033A JP 2018081033 A JP2018081033 A JP 2018081033A JP 7028044 B2 JP7028044 B2 JP 7028044B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority
- candidate
- authorization
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、加入を希望する構成員候補に関する情報を既存の構成員が知った上で、その構成員候補の認可レベルを決定することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
請求項1の発明は、複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段を有し、前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、情報処理装置である。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、「保存する」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含める。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
特に、第1の実施の形態は、既にワークスペース(複数人の集団の一例、グループともいわれる)が構築された後に、新たな構成員(メンバーともいう)を加入させるか否かについての処理を行うものである。具体的には、第1の実施の形態によって、ワークスペースへ新たなメンバーを参加させるときに、既存メンバーの同意の下でその新規メンバーに適切な情報アクセス権限が与えられる。新規メンバーは、そのワークスペースにおける過去の経緯を知らない状況であり、情報処理装置100は、どこまで過去の情報を開示するかを決定することになる。
また、例えば、認証認可モジュール130は、情報処理装置100のワークスペースにメンバーがアクセスする際に、メンバーの認証と、メンバーに与えられた認可レベルに応じてワークスペースにおける操作を制限する機能を有する。後述する認証兼認可情報がメンバーからのアクセス時に認証認可モジュール130に渡され、それに基づいて認証と操作制限が実行される。
認可レベル決定モジュール115は、さらに開示手段が開示した情報を用いて、権限を決定するようにしてもよい。
そして、認可レベル決定モジュール115は、予め定められた項目の開示がない場合は、予め定められた権限を付与しない決定をするようにしてもよい。例えば、ニックネームの開示はあるが姓名の開示がないこと、又は、顔写真の開示がないこと等の場合、過去の情報に対するアクセスを認めない権限としてもよい。また、ユーザーの姓名が開示されたならば、全ての情報に対するアクセスを認めるようにしてもよい。ここで「過去の情報」として、例えば、その集団内で、構成員同士によってやり取りされたメッセージ(具体的には、ワークスペース内での電子メール、チャット等)、構成員が作成等した文書(具体的には、そのワークスペース内に登録されている文書)等がある。なお、文書(ファイルともいわれる)とは、テキストデータ、数値データ、図形データ、画像データ、動画データ、音声データ等、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、ワークスペース又は構成員間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書は、文書作成プログラム(いわゆるワープロソフト)によって作成された文書、画像読取装置(スキャナー等)で読み込まれた画像、Webページ等を含む。
また、認可レベル決定モジュール115は、認可可能権限に対する統計的処理によって、権限を決定するようにしてもよい。その「統計的処理」として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含むようにしてもよい。
決定方法は、投票の論理積で導かれる最も厳しい認可レベルとしてもよいし、投票の論理和で導かれる最も緩やかな認可レベルとしてもよい。決定された認可レベルは、例えば、次のようなタグ付きテキストとして保存される。
<メンバー 姓=“○○” 名=“○○” メールアドレス=“△△@××.○○”・・・/>
<認可レベル>
<ワークスペース ID=“○○” 名=“○○”>
<メッセージ 権限=“ReadWriteDelete”/>
<文書>
<分類 ID=“××” 名=“××”権限=“Read”/>
<分類 ID=“●●” 名=“●●”権限=“ReadWrite”/>
・・・
</文書>
</ワークスペース>
<ワークスペース ID=“△△” 名=“△△”>
・・・
</ワークスペース>
・・・
</認可レベル>
新規メンバー候補情報保存モジュール110に保存される情報は、例えば、次のようなタグ付きテキストによって表現される。
<メンバー 姓=“○○” 名=“○○” メールアドレス=“△△@××.○○”・・・/>
その送信が行われた後に、認証認可モジュール130は、構成員候補(新規メンバー候補用ユーザー端末180のユーザー)から情報を受信する。
そして、認証認可モジュール130は、識別情報と受信した情報とが合致した場合に、構成員候補を集団の構成員として認可する。
さらに、認証認可モジュール130は、認可された場合に、認可レベル決定モジュール115によって決定された権限を構成員候補(構成員として認可されたユーザー)に許可する。
選択のGUI(Graphical User Interface)は、プルダウンメニューやチェックボックスといった形で実現される。
ワークスペースアクセスモジュール175は、情報処理装置100の認証認可モジュール130と接続されている。ワークスペースアクセスモジュール175は、情報処理装置100のワークスペースにメンバー(メンバー紹介者用ユーザー端末160では、そのワークスペースの既存メンバーであって、新規メンバーの紹介者)がアクセスして、他のメンバーとのメッセージ交換、文書の登録・編集・削除等ができる機能を有する。
情報処理装置100、既存メンバー用ユーザー端末140A、既存メンバー用ユーザー端末140B、既存メンバー用ユーザー端末140C、既存メンバー用ユーザー端末140D、メンバー紹介者用ユーザー端末160、新規メンバー候補用ユーザー端末180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
例えば、ユーザー240A~ユーザー240D(各既存メンバー用ユーザー端末140の利用者)、ユーザー260(メンバー紹介者用ユーザー端末160の利用者)によって、ワークスペースが形成されている。ユーザー260は、既存メンバーの一員であり、ユーザー280の紹介者でもある。ユーザー280(新規メンバー候補用ユーザー端末180の利用者)は、ワークスペースへの新規構成員となることを希望している。情報処理装置100は、ユーザー260によって紹介されたユーザー280について、ユーザー240の投票にしたがって、ワークスペースのメンバーとするか否か、そして、メンバーとする場合は、認可レベルを決定する。
ステップS302では、既存メンバーへ新規メンバー候補の情報を展開する。例えば、メンバー紹介者用ユーザー端末160から情報処理装置100に提供された新規メンバー候補者(新規メンバー候補用ユーザー端末180のユーザー280)に関する情報が、情報処理装置100から既存メンバー用ユーザー端末140(一般的には複数の既存メンバー用ユーザー端末140)に送信される。例えば、新規メンバー候補の情報として、ユーザー情報テーブル400が送信される。図4は、ユーザー情報テーブル400のデータ構造例を示す説明図である。ユーザー情報テーブル400は、ユーザー名欄405、氏名欄410、ニックネーム欄415、性別欄420、所属欄425、職階欄430、経歴欄435、電子メールアドレス欄440、紹介者ID欄445等を有している。ユーザー名欄405は、新規メンバー候補者のユーザー名(ユーザーID(IDentification)等であってもよい)を記憶している。氏名欄410は、そのユーザーの氏名を記憶している。ニックネーム欄415は、そのユーザーのニックネームを記憶している。性別欄420は、そのユーザーの性別を記憶している。所属欄425は、そのユーザーの所属を記憶している。職階欄430は、そのユーザーの職階を記憶している。経歴欄435は、そのユーザーの経歴を記憶している。電子メールアドレス欄440は、そのユーザーの電子メールアドレスを記憶している。紹介者ID欄445は、本実施の形態において、紹介者を一意に識別するための情報(紹介者ID)を記憶している。なお、ユーザー情報テーブル400内の全ての情報が設定されている必要はない。新規メンバー候補者又は紹介者によって、氏名等が設定されていない場合(非開示、秘匿等する場合)がある。
新規メンバー候補リスト510は、投票欄515、姓欄520、名欄525を有している。投票欄515には、その新規メンバー候補者について、投票済であるか否かの情報を表示する。なお、「投票」については、ステップS304で後述する。ユーザー情報テーブル400の氏名欄410を用いて、姓欄520には、新規メンバー候補者の姓を表示し、名欄525には、新規メンバー候補者の名を表示する。なお、例えば、ユーザー情報テーブル400の氏名欄410が空白である場合は、姓名でなく、ニックネーム、ユーザー名(ユーザー情報テーブル400のニックネーム欄415、ユーザー名欄405)等を表示してもよい。
新規メンバー候補リスト510において、新規メンバー候補者の1名が選択されたことを検知すると、右ペイン(pane、GUI(Graphical User Interface)において、ウインドー内部を機能別に区画した領域、図5の例では候補者情報テーブル550)に詳細情報を表示する。
候補者欄530には新規メンバー候補者と、紹介者欄535にはその新規メンバー候補者を紹介した既存メンバーの名前を表示する。
投票済み/未投票欄540には、新規メンバー候補リスト510内で選択された新規メンバー候補者に対して、「投票済み」又は「未投票」のいずれかを表示する。
投票ボタン545が押下されたことを検知すると、図6又は図7の例に示す認可レベル投票画面600又は認可レベル投票画面700を表示し、認可レベルについての投票を行えるようにする。
候補者情報テーブル550は、属性欄555、属性値欄560を有している。属性欄555には、属性を表示する。属性値欄560には、属性値を表示する。
候補者情報テーブル550には、その新規メンバー候補者に関する情報を表示する。例えば、ユーザー情報テーブル400内のデータを表示する。また、XMLデータの例でいえば、その候補者にあたるXML要素の属性を左列に、属性値を右列に表示する。
閉じるボタン565が押下されたことを検知すると、新規メンバー候補情報確認画面500を閉じる。
ワークスペースリスト615は、投票欄620、ワークスペース名欄625を有している。投票欄620には、投票済であるか否かの情報を表示する。ワークスペース名欄625には、操作者が投票権を有しているワークスペースであって、新規メンバー候補者が加入を希望しているワークスペースの名称を表示する。「操作者が投票権を有しているワークスペース」とは、具体的には、その操作者がメンバーとなっているワークスペースである。
候補者欄605、紹介者欄610は、図5の例に示した候補者欄530、紹介者欄535と同等の表示を行う。
ワークスペースリスト615において、ワークスペースの1つが選択されたことを検知すると、右ペインのワークスペース別認可レベル投票領域630に、そのワークスペースに対して投票する画面を表示する。
ワークスペース名表示領域635には、ワークスペースリスト615で選択されているワークスペース名(図6の例では「ws2」)を表示する。
一括指定領域640において、チェックボックスがON状態であることを検知すると、そのワークスペースにあるメッセージ全体と文書全体について一括で認可レベルを指定できるチェックボックスが表示される。
メッセージ認可レベル投票領域645と文書認可レベル投票領域650において、ユーザーがメッセージ全体と文書全体について「読み取り」、「書き込み」、「削除」をそれぞれでON/OFFで指定できるように表示する。つまり、操作者(ワークスペースの既存メンバー)が、新規メンバー候補者に対して与える権限について、一括的な(メッセージ全体と文書全体についての)投票ができるようにしている。
詳細ボタン655が押下されたことを検知すると、そのワークスペースのプロパティ情報(作成日、目的、参加者等)を別画面で表示する。
適用ボタン660が押下されたことを検知すると、その時点の選択を投票するが、認可レベル投票画面600は閉じない。
OKボタン665が押下されたことを検知すると、その時点の選択を投票して、認可レベル投票画面600を閉じる。
キャンセルボタン670が押下されたことを検知すると、その時点の選択を破棄して、投票せず、認可レベル投票画面600を閉じる。
候補者欄705、紹介者欄710、ワークスペースリスト715、投票欄720、ワークスペース名欄725は、図6の例に示した候補者欄605、紹介者欄610、ワークスペースリスト615、投票欄620、ワークスペース名欄625と同等の表示を行う。
ワークスペース別認可レベル投票領域730には、ワークスペース名表示領域735、一括指定領域740、認可レベル投票領域745、詳細ボタン780を表示する。
一括指定領域740において、チェックボックスがOFF状態であることを検知すると、個々の分類、メッセージ及び文書の個々についてのアクセス権に投票できるように表示する。
認可レベル投票領域745は、分類、メッセージ、文書の権限についての投票を、タブで切り替えるようになっている。各タブでは、リスト形式で個々の名前(分類、メッセージ、文書の名称)を名前欄765に表示し、認可レベル投票欄770で認可レベルを指定できるように表示している。
詳細ボタン775が押下されたことを検知すると、個々(分類、メッセージ、文書)のプロパティ情報を別画面で表示する。
詳細ボタン780、適用ボタン785、OKボタン790、キャンセルボタン795は、図6の例に示した詳細ボタン655、適用ボタン660、OKボタン665、キャンセルボタン670と同等の表示を行う。
ステップS310では、メンバー招待者に参加拒絶を通知し、処理を終了する(ステップS399)。
ステップS316では、新規メンバー候補がステップS314で配信された認証兼認可情報を使って情報処理装置100へアクセスする。認証兼認可情報を、ログインのための情報として用いる。具体的には、ログイン画面に認証兼認可情報の入力欄を設け、新規メンバー候補からの認証兼認可情報を受け付け可能とする。
ステップS318では、ステップS312で記憶された値とステップS316の認証兼認可情報が一致するか否かを判断し、一致する場合はステップS320へ進み、それ以外の場合はステップS322へ進む。
ステップS320では、新規メンバー候補はステップS306で決定された認可レベルで情報処理装置100がアクセスを受け入れる。
ステップS322では、新規メンバー候補からのアクセスを情報処理装置100が拒否する。
図9は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
第2の実施の形態では、第1の実施の形態に対して、さらに、既存の構成員から送信された招待状情報(以下、招待コードともいう)を含むことを条件として、構成員候補を集団の構成員として認可する処理を付加したものである。これによって、悪意のある第三者による集団内の情報取得の機会を減らし、なりすましを困難にすることができる。
なお、第1の実施の形態と同種の部位には、そのモジュールを指摘して重複した説明を省略する。
ワークスペース情報保存モジュール905は、認証認可モジュール930と接続されている。ワークスペース情報保存モジュール905は、図1に例示のワークスペース情報保存モジュール105と同等の機能を有する。
新規メンバー候補情報保存モジュール910は、認可レベル決定モジュール915、認証兼認可情報ツール作成モジュール920、認証認可モジュール930と接続されている。新規メンバー候補情報保存モジュール910は、図1に例示の新規メンバー候補情報保存モジュール110と同等の機能を有する。
ここで一意の値の計算方法は、第1の実施の形態の認証兼認可情報計算モジュール120と同じである。
第2の実施の形態での計算式は、認可レベルから得られる一意の値を先頭に、各招待コードを順次末尾に文字列連結する、というものを用いる。全ての値が連結されたものが、第2の実施の形態での認証兼認可情報となる。
どのメンバーの招待コードが何番目に連結されるかという情報がツールに記録される。この情報はタグ付きテキスト形式で、ユーザーを一意に示す値(例えば、メールアドレス等)を並べることで表現できる。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。ここでの「認可レベルを示す情報」として、第1の実施の形態の例で示したデータ例で示した<認可レベル>・・・</認可レベル>というタグ付きテキストである。
情報処理装置900内の招待コード生成モジュール927は、各既存メンバー用ユーザー端末に存在する招待コード生成モジュール957、招待コード生成モジュール977と同じ計算ロジックをもち、メンバーによる投票からそのメンバーの招待コードを生成する。すなわち、既存メンバーと情報処理装置100との間では招待コードを直接通信することはない。
具体的には、認証認可モジュール930での認証兼認可の判定は、情報処理装置900に保存されたツールから組み立てられた認証兼認可情報と、新規メンバー候補から提示された認証兼認可情報の一致によって判定する。
認可レベル投票モジュール950は、招待コード生成モジュール957、情報処理装置900の認証認可モジュール930と接続されている。認可レベル投票モジュール950は、図1に例示の認可レベル投票モジュール150と同等の機能を有する。
ワークスペースアクセスモジュール955は、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール955は、図1に例示のワークスペースアクセスモジュール155と同等の機能を有する。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。第1の実施の形態の例で示したデータ例では、<認可レベル>・・・</認可レベル>というタグ付きテキストである。
認可レベル投票モジュール970は、招待コード生成モジュール977、情報処理装置900の認証認可モジュール930と接続されている。認可レベル投票モジュール970は、図1に例示の認可レベル投票モジュール170と同等の機能を有する。
ワークスペースアクセスモジュール975は、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール975は、図1に例示のワークスペースアクセスモジュール175と同等の機能を有する。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。第1の実施の形態の例で示したデータ例では、<認可レベル>・・・</認可レベル>というタグ付きテキストである。
招待コード組み込みモジュール989は、認証兼認可情報ツール受信モジュール985、招待コード受信モジュール987、ワークスペースアクセスモジュール990と接続されている。招待コード組み込みモジュール989は、認証兼認可情報ツール受信モジュール985によって保存されたツールに対して、招待コード受信モジュール987で保存された招待コードを、ツールに記録された式にしたがって組み込む機能を有する。これにより、新規メンバー候補のクライアントで認証兼認可情報が組み立てられる。
ワークスペースアクセスモジュール990は、招待コード組み込みモジュール989、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール990は、図1に例示のワークスペースアクセスモジュール190と同等の機能を有する。
ステップS1004では、各既存メンバーが新規メンバー候補の認可レベルを意思表示する。
ステップS1006では、ステップS1004の意思表示から、新規メンバー候補の認可レベルを決定する。
ステップS1008では、ステップS1006で決定されたレベルはアクセス不可であるか否かを判断し、アクセス不可の場合はステップS1010へ進み、それ以外の場合はステップS1012へ進む。
ステップS1010では、メンバー招待者に参加拒絶を通知し、処理を終了する(ステップS1099)。
ステップS1014では、新規メンバー候補へステップS1012の計算式を含むツールを配信する。
ステップS1016では、各既存メンバーから新規メンバー候補へ招待コードを配信する。
ステップS1018では、ステップS1014で配信されたツールの計算式にステップS1016で配信された招待コードを組み込む。
ステップS1020では、新規メンバー候補の操作にしたがって、ステップS1018のツールが計算した認証兼認可情報を使って情報処理装置900へアクセスする。
ステップS1022では、情報処理装置900がステップS1012で記憶した計算式を使って認証兼認可情報を計算する。
ステップS1024では、ステップS1020とステップS1022の認証兼認可情報が一致するか否かを判断し、一致する場合はステップS1026へ進み、それ以外の場合はステップS1028へ進む。
ステップS1028では、新規メンバー候補からのアクセスを情報処理装置900が拒否する。
図11は、第2の実施の形態による処理例を示す説明図である。
ワークスペース1100内には、既存メンバーとして、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130が登録されている。そして、ワークスペース1100のメンバーではないユーザーA:1140がいる。なお、図11から図19の説明では、理解を容易にするためにユーザーC:1110等が処理を行っているように記載するが、ユーザーC:1110、ユーザーD:1130が利用する既存メンバー用ユーザー端末940、ユーザーB:1120が利用するメンバー紹介者用ユーザー端末960、ユーザーA:1140が利用する新規メンバー候補用ユーザー端末980がそれぞれの処理を行うものである。
ステップS1102では、ユーザーB:1120は、ユーザーA:1140から加入依頼を受ける。
ステップS1104Aでは、ユーザーB:1120は、情報処理装置900を介してユーザーC:1110にユーザーA:1140を紹介する。
ステップS1104Bでは、ユーザーB:1120は、情報処理装置900を介してユーザーD:1130にユーザーA:1140を紹介する。
ステップS1104(ステップS1104A、ステップS1104B)は、ステップS1002に該当する処理である。
ステップS1106では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、認証認可モジュール930に対して、ユーザーA:1140の認可レベルを通知する。
ステップS1106は、ステップS1004に該当する処理である。
ステップS1108では、認証認可モジュール930は、ユーザーA:1140の認可レベルを決定する。
ステップS1108は、ステップS1006に該当する処理である。
ステップS1110では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、ユーザーA:1140へ招待を通知する。ここでの招待に「招待コード」が含まれている。
ステップS1110は、ステップS1016に該当する処理である。
ステップS1112では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、認証認可モジュール930に対して、ユーザーA:1140の招待に含まれる「招待コード」を通知する。そして、認証認可モジュール930では、ステップS1012に該当する処理を行う。なお、ステップS1012の処理は、ステップS1016の処理の後であってもよい。
ステップS1114では、ユーザーB:1120は、認証認可モジュール930に対して、ユーザーA:1140に関する質問文と答えを通知する。この処理は、図10の例に示したフローチャート内の処理にはないが、ユーザーA:1140を特定するためのさらなる処理になっている。質問文と答えは、ユーザーB:1120とユーザーA:1140間で通じる質問文と答えの組み合わせである。つまり、その質問文に対して、ユーザーA:1140が一定の答えを返すことが予定されているものである。
ステップS1116では、認証認可モジュール930は、ユーザーA:1140に対して、認可レベルに応じた計算ソフト(ツールの一例)とユーザーA:1140に関する質問文を送付する。
ステップS1116は、ステップS1014に該当する処理である。ただし、ここでは、認証認可モジュール930はユーザーA:1140に、ユーザーA:1140に関する質問文も送付している。
ステップS1118では、ユーザーA:1140は、認可レベルに応じた計算ソフトに、ユーザーA:1140に関する質問文の回答と、招待状のコードを入力し、認証認可モジュール930に対して計算ソフトによる計算結果を通知する。
ステップS1118は、ステップS1018、ステップS1020に該当する処理である。なお、ここでは、質問文に対する回答も含めた計算を行うようにしている。つまり、質問文に対する回答を招待コードと同様に用いた計算を行う。
ステップS1120では、認証認可モジュール930は、ユーザーA:1140による計算結果と、メンバー(ユーザーC:1110、ユーザーB:1120、ユーザーD:1130)から得られた情報から計算される結果を突き合わせる。
ステップS1120は、ステップS1022、ステップS1024に該当する処理である。
ステップS1122では、ステップS1120での突き合わせ処理の結果が一致すると判断された場合、ユーザーA:1140が、ワークスペース1100のメンバーとして認証・認可される。なお、認証に用いる計算値が認可レベルを示す値にもなっている。
ステップS1122は、ステップS1026に該当する処理である。
なお、図20に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図20に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図20に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナー、プリンター、複合機(スキャナー、プリンター、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…ワークスペース情報保存モジュール
110…新規メンバー候補情報保存モジュール
115…認可レベル決定モジュール
120…認証兼認可情報計算モジュール
125…認証兼認可情報配信モジュール
130…認証認可モジュール
140…既存メンバー用ユーザー端末
145…新規メンバー候補情報確認モジュール
150…認可レベル投票モジュール
155…ワークスペースアクセスモジュール
160…メンバー紹介者用ユーザー端末
165…新規メンバー候補情報提供モジュール
170…認可レベル投票モジュール
175…ワークスペースアクセスモジュール
180…新規メンバー候補用ユーザー端末
185…認証兼認可情報受信モジュール
190…ワークスペースアクセスモジュール
240、260、280…ユーザー
290…通信回線
900…情報処理装置
905…ワークスペース情報保存モジュール
910…新規メンバー候補情報保存モジュール
915…認可レベル決定モジュール
920…認証兼認可情報ツール作成モジュール
925…認証兼認可情報ツール配信モジュール
927…招待コード生成モジュール
930…認証認可モジュール
940…既存メンバー用ユーザー端末
945…新規メンバー候補情報確認モジュール
950…認可レベル投票モジュール
955…ワークスペースアクセスモジュール
957…招待コード生成モジュール
959…招待コード配信モジュール
960…メンバー紹介者用ユーザー端末
965…新規メンバー候補情報提供モジュール
970…認可レベル投票モジュール
975…ワークスペースアクセスモジュール
977…招待コード生成モジュール
979…招待コード配信モジュール
980…新規メンバー候補用ユーザー端末
985…認証兼認可情報ツール受信モジュール
987…招待コード受信モジュール
989…招待コード組み込みモジュール
990…ワークスペースアクセスモジュール
Claims (11)
- 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
を有し、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
情報処理装置。 - 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段と、
前記認可手段によって認可された場合に、前記決定手段によって決定された権限を前記構成員候補に許可する許可手段
を有し、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
情報処理装置。 - 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
を有し、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものであり、
前記認可手段は、前記受信手段が受信した情報に、前記既存の構成員から送信された招待状情報を含むことを条件として、前記構成員候補を認可する、
情報処理装置。 - 前記決定手段は、さらに前記開示手段が開示した前記情報を用いて、前記権限を決定する、
請求項1から3のいずれか1項に記載の情報処理装置。 - 前記決定手段は、予め定められた項目の開示がない場合は、予め定められた権限を付与しない決定をする、
請求項4に記載の情報処理装置。 - 前記決定手段が決定する権限は、前記集団における過去の情報へのアクセス権限を含む、
請求項1から3のいずれか1項に記載の情報処理装置。 - 前記決定手段は、前記認可可能権限に対する統計的処理によって、前記権限を決定する、
請求項1から3のいずれか1項に記載の情報処理装置。 - 前記統計的処理として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含む、
請求項7に記載の情報処理装置。 - コンピュータを、
複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
として機能させ、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
情報処理プログラム。 - コンピュータを、
複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段と、
前記認可手段によって認可された場合に、前記決定手段によって決定された権限を前記構成員候補に許可する許可手段
として機能させ、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
情報処理プログラム。 - コンピュータを、
複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
前記生成された識別情報を前記構成員候補に送信する送信手段と、
前記構成員候補から情報を受信する受信手段と、
前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
として機能させ、
前記決定手段が決定する権限は、前記集団内における操作の権限を示すものであり、
前記認可手段は、前記受信手段が受信した情報に、前記既存の構成員から送信された招待状情報を含むことを条件として、前記構成員候補を認可する、
情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018081033A JP7028044B2 (ja) | 2018-04-20 | 2018-04-20 | 情報処理装置及び情報処理プログラム |
US16/355,825 US20190327296A1 (en) | 2018-04-20 | 2019-03-17 | Information processing apparatus and non-transitory computer readable medium storing information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018081033A JP7028044B2 (ja) | 2018-04-20 | 2018-04-20 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019191717A JP2019191717A (ja) | 2019-10-31 |
JP7028044B2 true JP7028044B2 (ja) | 2022-03-02 |
Family
ID=68237109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018081033A Active JP7028044B2 (ja) | 2018-04-20 | 2018-04-20 | 情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190327296A1 (ja) |
JP (1) | JP7028044B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240044896A (ko) * | 2022-09-29 | 2024-04-05 | 삼성에스디에스 주식회사 | 메신저 서비스를 위한 방법 및 이를 위한 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008225685A (ja) | 2007-03-09 | 2008-09-25 | Fujifilm Corp | コンテンツ送信装置及びコンテンツ送信方法 |
JP4971210B2 (ja) | 2007-12-21 | 2012-07-11 | 株式会社タイトー | サービス提供システム、サービス提供方法、及びコンピュータプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112906B (fi) * | 2001-05-10 | 2004-01-30 | Nokia Corp | Menetelmä ja laite kommunikaatioryhmän muodostamiseksi |
US20030189592A1 (en) * | 2002-04-05 | 2003-10-09 | Boresjo Dan Peter | Systems and methods for providing self-governing online communities |
US7237119B2 (en) * | 2003-06-30 | 2007-06-26 | At&T Intellectual Property, Inc. | Method, system and computer program for managing user authorization levels |
JP2008513167A (ja) * | 2004-09-21 | 2008-05-01 | タイムプレイ アイピー インク | 多人数参加型ゲームのシステム、方法および手持ち式コントローラ |
US20080301237A1 (en) * | 2007-05-31 | 2008-12-04 | Allan Peter Parsons | Method and apparatus for improved referral to resources and a related social network |
US8825778B2 (en) * | 2012-01-18 | 2014-09-02 | International Business Machines Corporation | Selective display of past instant messages |
US20140006201A1 (en) * | 2012-06-29 | 2014-01-02 | Accion Group Inc. | Method and apparatus for competitive solicitation and bidding |
US20180210964A1 (en) * | 2017-01-21 | 2018-07-26 | VaultDrop | Third-party database interaction to provision users |
-
2018
- 2018-04-20 JP JP2018081033A patent/JP7028044B2/ja active Active
-
2019
- 2019-03-17 US US16/355,825 patent/US20190327296A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008225685A (ja) | 2007-03-09 | 2008-09-25 | Fujifilm Corp | コンテンツ送信装置及びコンテンツ送信方法 |
JP4971210B2 (ja) | 2007-12-21 | 2012-07-11 | 株式会社タイトー | サービス提供システム、サービス提供方法、及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20190327296A1 (en) | 2019-10-24 |
JP2019191717A (ja) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015155B2 (en) | Resource-based action attribution | |
EP3788533B1 (en) | Protecting personally identifiable information (pii) using tagging and persistence of pii | |
McGregor et al. | Investigating the computer security practices and needs of journalists | |
US20170323005A1 (en) | Relevant Relationships Based Networking Environment | |
US9813453B2 (en) | Approach for managing access to data on client devices | |
CA2763148C (en) | Secure workflow and data management facility | |
US9165289B2 (en) | Electronic meeting management for mobile wireless devices with post meeting processing | |
US10193844B1 (en) | Secure cloud-based messaging and storage | |
Bauer et al. | Real life challenges in access-control management | |
CN114945906A (zh) | 可自定义的通信平台 | |
US11258800B2 (en) | Managing admin controlled access of external resources to group-based communication interfaces via a group-based communication system | |
US9807102B1 (en) | Real-time communication support system within a group | |
US20080148368A1 (en) | Secure extranet access to collaborative activities in a collaborative computing environment | |
US10540510B2 (en) | Approach for managing access to data on client devices | |
US20180191686A1 (en) | System and method of presenting dynamically-rendered content in structured documents | |
CN101194512A (zh) | 有围墙的花园 | |
US8495753B2 (en) | Electronic meeting management system for mobile wireless devices | |
US10956868B1 (en) | Virtual reality collaborative workspace that is dynamically generated from a digital asset management workflow | |
JP7028044B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2022530962A (ja) | 感情状態を評価するための電子システム及び方法 | |
US20200125750A1 (en) | System and Method of Providing a Secure Inter-Domain Data Management Using Blockchain Technology | |
JP6759720B2 (ja) | 情報処理装置及び情報処理プログラム | |
KR101963577B1 (ko) | 질문답변 처리 방법 및 장치 | |
JP2021076986A (ja) | 1つ以上の情報処理装置、情報処理システム、ロール設定方法 | |
JP7124567B2 (ja) | 文書管理装置及び文書管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7028044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |