JP7028044B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP7028044B2
JP7028044B2 JP2018081033A JP2018081033A JP7028044B2 JP 7028044 B2 JP7028044 B2 JP 7028044B2 JP 2018081033 A JP2018081033 A JP 2018081033A JP 2018081033 A JP2018081033 A JP 2018081033A JP 7028044 B2 JP7028044 B2 JP 7028044B2
Authority
JP
Japan
Prior art keywords
information
authority
candidate
authorization
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018081033A
Other languages
English (en)
Other versions
JP2019191717A (ja
Inventor
直樹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018081033A priority Critical patent/JP7028044B2/ja
Priority to US16/355,825 priority patent/US20190327296A1/en
Publication of JP2019191717A publication Critical patent/JP2019191717A/ja
Application granted granted Critical
Publication of JP7028044B2 publication Critical patent/JP7028044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、ローカル・データ・コピーを有する複数のコラボレータ装置が、デルタ・メッセージを交換するテレスペースを管理するための方法であって、各メッセージはヘッダと、前記ローカル・データ・コピーを更新するためのデータとを含み、(a)前記テレスペースを作成するコラボレータ装置が、デルタ・メッセージの真正性と完全性と機密性を保護すべきかどうかを決定するセキュリティのレベルの選択を受信するステップと、(b)ステップ(a)で選択されたセキュリティのレベルがデルタ・メッセージの真正性及び完全性を保護する必要がある場合、デルタ・メッセージを送信するコラボレータ装置が、認証鍵及びメッセージに含まれる前記ヘッダと前記データとに基づいて、予め定められたMACアルゴリズムを使用して生成されるメッセージ認証コードを、前記メッセージ内に追加するステップと、(c)ステップ(a)で選択されたセキュリティのレベルがデルタ・メッセージの前記機密性を保護する必要がある場合、デルタ・メッセージを送信する前記コラボレータ装置が、前記認証鍵とは異なる暗号化鍵を用いて予め定められた暗号化アルゴリズムにより前記データを暗号化するステップとを含み、前記テレスペースは、前記複数のコラボレータ装置のうちの任意のコラボレータ装置からなるサブグループを有し、前記サブグループ内で送信するデルタ・メッセージに対して、サブグループ毎に個別の前記暗号化鍵及び前記認証鍵を用いることが開示されている。
特許文献2には、複数のユーザーの通信端末(ユーザー端末)が通信ネットワークを介して接続可能なサーバーコンピュータで構成され、複数のユーザーがメンバーとして所属するグループ内でテキスト及び/若しくは画像などのメッセージを交換可能なバーチャルコミュニティサービスをWEBサイト上で提供するシステムであって、このサービスにユーザー登録したユーザーに付与された識別情報、ユーザーが所属するグループの識別情報、及びユーザー端末の電子メールアドレスを含むユーザー情報を格納するユーザー情報格納部と、グループに所属する全てのユーザーの識別情報及びニックネームをグループ識別情報に関連付けて格納するグループ情報格納部と、グループに所属するユーザー(招待ユーザー)のユーザー端末から、当該グループに参加させたい他のユーザー(被招待ユーザー)のユーザー情報とグループ識別情報とを取得して新規メンバーの招待を受け付けるメンバー招待受付手段と、グループ識別情報に基づいて、ユーザー情報格納部及びグループ情報格納部から対象グループの全ての所属メンバーを特定し、招待ユーザー及び被招待ユーザーのニックネームを含む招待メールを生成してこの招待ユーザー以外の他のメンバーのメールアドレス宛てに配信する招待通知配信手段と、グループ所属メンバーの全員から被招待ユーザーについてグループへの参加の承認を受信した場合に、当該被招待ユーザーのメールアドレス宛てに当該グループへの招待メールを送信する招待メール送信手段と、前記招待メールを受信した被招待ユーザーから当該グループへの参加希望を受信した場合に、この被招待ユーザーをグループのメンバーとして前記グループ情報格納部に格納するグループ情報更新手段とを備えたことが開示されている。
特許第4955181号公報 特許第4971210号公報
コミュニケーション等を目的として、計算機上で、複数人によって構成される集団が形成される。その集団に途中から参加した新規参加者がいる場合、集団における過去の情報を開示しないとすると、新規参加者は経緯を把握することができない。一方、新規参加者にも過去の全ての情報を開示した場合、身元が判明していない新規参加者ではセキュリティ上の危険がある。
本発明は、加入を希望する構成員候補に関する情報を既存の構成員が知った上で、その構成員候補の認可レベルを決定することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。なお、以下の「請求項」とあるのは、出願当初の請求項である。
請求項1の発明は、複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段を有し、前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、情報処理装置である。
請求項2の発明は、前記決定手段は、さらに前記開示手段が開示した前記情報を用いて、前記権限を決定する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記決定手段は、予め定められた項目の開示がない場合は、予め定められた権限を付与しない決定をする、請求項2に記載の情報処理装置である。
請求項4の発明は、前記決定手段が決定する権限は、前記集団における過去の情報へのアクセス権限を含む、請求項1に記載の情報処理装置である。
請求項5の発明は、前記決定手段は、前記認可可能権限に対する統計的処理によって、前記権限を決定する、請求項1に記載の情報処理装置である。
請求項6の発明は、前記統計的処理として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含む、請求項5に記載の情報処理装置である。
請求項7の発明は、前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、前記生成された識別情報を前記構成員候補に送信する送信手段と、前記構成員候補から情報を受信する受信手段と、前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段をさらに有する請求項1に記載の情報処理装置である。
請求項8の発明は、前記認可手段によって認可された場合に、前記決定手段によって決定された権限を前記構成員候補に許可する許可手段をさらに有する請求項7に記載の情報処理装置である。
請求項9の発明は、前記認可手段は、前記受信手段が受信した情報に、前記既存の構成員から送信された招待状情報を含むことを条件として、前記構成員候補を認可する、請求項7に記載の情報処理装置である。
請求項10の発明は、コンピュータを、複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段として機能させ、前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、情報処理プログラムである。
請求項1の情報処理装置によれば、加入を希望する構成員候補に関する情報を既存の構成員が知った上で、その構成員候補の認可レベルを決定することができる。
請求項2の情報処理装置によれば、開示された情報を用いて、権限を決定することができる。
請求項3の情報処理装置によれば、予め定められた項目の開示がない場合は、予め定められた権限を付与されないようにすることができる。
請求項4の情報処理装置によれば、与えられる権限として、集団における過去の情報へのアクセス権限を含めることができる。
請求項5の情報処理装置によれば、認可可能権限に対する統計的処理によって、権限を与えることができる。
請求項6の情報処理装置によれば、統計的処理として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を用いることができる。
請求項7の情報処理装置によれば、構成員候補を集団の構成員として認可するのに、与えられる権限から生成された識別情報を用いることができる。
請求項8の情報処理装置によれば、認可された場合に、権限を構成員候補に許可することができる。
請求項9の情報処理装置によれば、既存の構成員から送信された招待状情報があることを条件として、構成員候補を集団の構成員として認可することができる。
請求項10の情報処理プログラムによれば、加入を希望する構成員候補に関する情報を既存の構成員が知った上で、その構成員候補の認可レベルを決定することができる。
第1の実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 第1の実施の形態による処理例を示すフローチャートである。 ユーザー情報テーブルのデータ構造例を示す説明図である。 新規メンバー候補情報確認画面の提示例を示す説明図である。 認可レベル投票画面の提示例を示す説明図である。 認可レベル投票画面の提示例を示す説明図である。 投票結果テーブルのデータ構造例を示す説明図である。 第2の実施の形態の構成例についての概念的なモジュール構成図である。 第2の実施の形態による処理例を示すフローチャートである。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 第2の実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、「保存する」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含める。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
第1の実施の形態である情報処理装置100は、いわゆるコラボレーションシステム(グループウェアシステムともいわれる)に利用されるものであって、図1の例に示すように、情報処理装置100、既存メンバー用ユーザー端末140、メンバー紹介者用ユーザー端末160、新規メンバー候補用ユーザー端末180によるシステムの一構成である。コラボレーションシステムとは、通信回線を介して複数人のユーザーによる共同作業を支援するシステムである。主に、情報共有やコミュニケーション等を目的としたもので、電子メール、掲示板、電子会議、スケジュール管理、文書データベース、ワークフロー、プロジェクト管理等の機能がある。ただし、これら全ての機能を有している必要はない。
特に、第1の実施の形態は、既にワークスペース(複数人の集団の一例、グループともいわれる)が構築された後に、新たな構成員(メンバーともいう)を加入させるか否かについての処理を行うものである。具体的には、第1の実施の形態によって、ワークスペースへ新たなメンバーを参加させるときに、既存メンバーの同意の下でその新規メンバーに適切な情報アクセス権限が与えられる。新規メンバーは、そのワークスペースにおける過去の経緯を知らない状況であり、情報処理装置100は、どこまで過去の情報を開示するかを決定することになる。
情報処理装置100は、ワークスペース情報保存モジュール105、新規メンバー候補情報保存モジュール110、認可レベル決定モジュール115、認証兼認可情報計算モジュール120、認証兼認可情報配信モジュール125、認証認可モジュール130を有している。情報処理装置100は、コラボレーションシステムとしての機能を有する。
ワークスペース情報保存モジュール105は、認証認可モジュール130と接続されている。ワークスペース情報保存モジュール105は、情報処理装置100内のワークスペースに関する情報を保存する機能を有する。ここで「ワークスペースに関する情報」として、例えば、ワークスペース名、ワークスペースのメンバー、ワークスペースで交わされたメッセージや文書、メッセージや文書に対するワークスペース参加者のアクセス権等の情報を含んでいる。
認証認可モジュール130は、ワークスペース情報保存モジュール105、新規メンバー候補情報保存モジュール110、認可レベル決定モジュール115、認証兼認可情報計算モジュール120、既存メンバー用ユーザー端末140の新規メンバー候補情報確認モジュール145、認可レベル投票モジュール150、ワークスペースアクセスモジュール155、メンバー紹介者用ユーザー端末160の新規メンバー候補情報提供モジュール165、認可レベル投票モジュール170、ワークスペースアクセスモジュール175、新規メンバー候補用ユーザー端末180のワークスペースアクセスモジュール190と接続されている。認証認可モジュール130は、複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員(既存メンバー用ユーザー端末140の使用者であるユーザー)に開示する。そして、開示された情報を閲覧した既存の構成員から、構成員候補に対する認可可能権限を受け付ける。ここで「集団」とは、複数人によって構成されているワークスペースである。「構成員」は、メンバーともいわれる。「認可可能権限」は、メンバーによる投票結果を例として示す。
また、例えば、認証認可モジュール130は、情報処理装置100のワークスペースにメンバーがアクセスする際に、メンバーの認証と、メンバーに与えられた認可レベルに応じてワークスペースにおける操作を制限する機能を有する。後述する認証兼認可情報がメンバーからのアクセス時に認証認可モジュール130に渡され、それに基づいて認証と操作制限が実行される。
認可レベル決定モジュール115は、新規メンバー候補情報保存モジュール110、認証兼認可情報計算モジュール120、認証認可モジュール130と接続されている。認可レベル決定モジュール115は、認可可能権限に応じて、構成員候補に対して与える権限(認可レベルともいう)を決定する。そして、認可レベル決定モジュール115が決定する権限は、集団内における操作の権限を示すものである。
認可レベル決定モジュール115は、さらに開示手段が開示した情報を用いて、権限を決定するようにしてもよい。
そして、認可レベル決定モジュール115は、予め定められた項目の開示がない場合は、予め定められた権限を付与しない決定をするようにしてもよい。例えば、ニックネームの開示はあるが姓名の開示がないこと、又は、顔写真の開示がないこと等の場合、過去の情報に対するアクセスを認めない権限としてもよい。また、ユーザーの姓名が開示されたならば、全ての情報に対するアクセスを認めるようにしてもよい。ここで「過去の情報」として、例えば、その集団内で、構成員同士によってやり取りされたメッセージ(具体的には、ワークスペース内での電子メール、チャット等)、構成員が作成等した文書(具体的には、そのワークスペース内に登録されている文書)等がある。なお、文書(ファイルともいわれる)とは、テキストデータ、数値データ、図形データ、画像データ、動画データ、音声データ等、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、ワークスペース又は構成員間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書は、文書作成プログラム(いわゆるワープロソフト)によって作成された文書、画像読取装置(スキャナー等)で読み込まれた画像、Webページ等を含む。
また、認可レベル決定モジュール115が決定する権限は、集団における過去の情報へのアクセス権限を含むようにしてもよい。
また、認可レベル決定モジュール115は、認可可能権限に対する統計的処理によって、権限を決定するようにしてもよい。その「統計的処理」として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含むようにしてもよい。
例えば、認可レベル決定モジュール115は、認可レベル投票モジュール150、認可レベル投票モジュール170を用いて既存メンバーが投票した結果から、新規メンバー候補に与える認可レベルを決定して保存する機能を有する。
決定方法は、投票の論理積で導かれる最も厳しい認可レベルとしてもよいし、投票の論理和で導かれる最も緩やかな認可レベルとしてもよい。決定された認可レベルは、例えば、次のようなタグ付きテキストとして保存される。
<メンバー 姓=“○○” 名=“○○” メールアドレス=“△△@××.○○”・・・/>
<認可レベル>
<ワークスペース ID=“○○” 名=“○○”>
<メッセージ 権限=“ReadWriteDelete”/>
<文書>
<分類 ID=“××” 名=“××”権限=“Read”/>
<分類 ID=“●●” 名=“●●”権限=“ReadWrite”/>
・・・
</文書>
</ワークスペース>
<ワークスペース ID=“△△” 名=“△△”>
・・・
</ワークスペース>
・・・
</認可レベル>
新規メンバー候補情報保存モジュール110は、認可レベル決定モジュール115、認証認可モジュール130と接続されている。新規メンバー候補情報保存モジュール110は、メンバー紹介者用ユーザー端末160の新規メンバー候補情報提供モジュール165から提供された情報(後述の「新規メンバー候補に関する情報」)を情報処理装置100に保存する機能を有する。
新規メンバー候補情報保存モジュール110に保存される情報は、例えば、次のようなタグ付きテキストによって表現される。
<メンバー 姓=“○○” 名=“○○” メールアドレス=“△△@××.○○”・・・/>
認証兼認可情報計算モジュール120は、認可レベル決定モジュール115、認証兼認可情報配信モジュール125、認証認可モジュール130と接続されている。認証兼認可情報計算モジュール120は、認可レベル決定モジュール115によって決定された権限を用いて、一意に識別できる識別情報を生成する。つまり、認証兼認可情報計算モジュール120は、認証兼認可情報を計算する機能を有する。ここで「認証兼認可情報」は、認可レベル決定モジュール115に保存された情報から、一意に得られる計算値である。前記のタグ付きテキストの例でいえば、このテキストデータを入力として得られるハッシュ値を認証兼認可情報として用いる。
認証兼認可情報配信モジュール125は、認証兼認可情報計算モジュール120、新規メンバー候補用ユーザー端末180の認証兼認可情報受信モジュール185と接続されている。認証兼認可情報配信モジュール125は、認証兼認可情報計算モジュール120によって生成された識別情報を構成員候補(新規メンバー候補用ユーザー端末180のユーザー)に送信する。具体的には、認証兼認可情報配信モジュール125は、新規メンバー候補用ユーザー端末180へ、認証兼認可情報計算モジュール120が保存した認証兼認可情報を送信する機能を有する。
その送信が行われた後に、認証認可モジュール130は、構成員候補(新規メンバー候補用ユーザー端末180のユーザー)から情報を受信する。
そして、認証認可モジュール130は、識別情報と受信した情報とが合致した場合に、構成員候補を集団の構成員として認可する。
さらに、認証認可モジュール130は、認可された場合に、認可レベル決定モジュール115によって決定された権限を構成員候補(構成員として認可されたユーザー)に許可する。
既存メンバー用ユーザー端末140は、新規メンバー候補情報確認モジュール145、認可レベル投票モジュール150、ワークスペースアクセスモジュール155を有している。既存メンバー用ユーザー端末140は、情報処理装置100と通信可能であり、ワークスペースの既存メンバー(新規メンバー候補者の紹介者以外のメンバー)が利用する情報端末である。
新規メンバー候補情報確認モジュール145は、情報処理装置100の認証認可モジュール130と接続されている。新規メンバー候補情報確認モジュール145は、新規メンバー候補を招待しようとしているメンバー以外の既存メンバーが、新規メンバー候補情報保存モジュール110に保持された新規メンバー候補の情報を確認するための機能を有する。
認可レベル投票モジュール150は、情報処理装置100の認証認可モジュール130と接続されている。認可レベル投票モジュール150は、各既存メンバーが新規メンバー候補に与えたい認可レベルを意思表示するための投票の機能を有する。例えば、各既存メンバーは、ワークスペース中のメッセージと文書に対して、新規メンバー候補に与える読み取り権、書き込み権、削除権を選択して投票する。ここで、それぞれの権限をワークスペース全体に与えてもよいし、メッセージと文書とを別にして権限を与えるようにしてもよい。また、メッセージと文書に優先度や案件等による分類を設けている場合は、個々の分類に対して権限を与えるようにしてもよい。
選択のGUI(Graphical User Interface)は、プルダウンメニューやチェックボックスといった形で実現される。
ワークスペースアクセスモジュール155は、情報処理装置100の認証認可モジュール130と接続されている。ワークスペースアクセスモジュール155は、情報処理装置100のワークスペースにメンバー(既存メンバー用ユーザー端末140では、そのワークスペースの既存メンバー)がアクセスして、他のメンバー(他の既存メンバー用ユーザー端末140のユーザー、メンバー紹介者用ユーザー端末160のユーザー)とのメッセージ交換、文書の登録・編集・削除等ができる機能を有する。
メンバー紹介者用ユーザー端末160は、新規メンバー候補情報提供モジュール165、認可レベル投票モジュール170、ワークスペースアクセスモジュール175を有している。メンバー紹介者用ユーザー端末160は、情報処理装置100と通信可能であり、ワークスペースの既存メンバーであり、新規メンバー候補者の紹介者が利用する情報端末である。
新規メンバー候補情報提供モジュール165は、情報処理装置100の認証認可モジュール130と接続されている。新規メンバー候補情報提供モジュール165は、新規メンバー候補を招待したい既存メンバーが、その新規メンバー候補に関する情報を提供する機能を有する。ここで「新規メンバー候補に関する情報」は、その人物を特定するための情報であり、例えば、姓名、メールアドレス、電話番号、顔写真、所属組織、役職等の情報を含んでいる。
認可レベル投票モジュール170は、情報処理装置100の認証認可モジュール130と接続されている。認可レベル投票モジュール170は、前述の既存メンバー用ユーザー端末140の認可レベル投票モジュール150と同等の機能を有する。
ワークスペースアクセスモジュール175は、情報処理装置100の認証認可モジュール130と接続されている。ワークスペースアクセスモジュール175は、情報処理装置100のワークスペースにメンバー(メンバー紹介者用ユーザー端末160では、そのワークスペースの既存メンバーであって、新規メンバーの紹介者)がアクセスして、他のメンバーとのメッセージ交換、文書の登録・編集・削除等ができる機能を有する。
新規メンバー候補用ユーザー端末180は、認証兼認可情報受信モジュール185、ワークスペースアクセスモジュール190と接続されている。新規メンバー候補用ユーザー端末180は、情報処理装置100と通信可能であり、ワークスペースのメンバーではないが、新規メンバー候補者が利用する情報端末である。
認証兼認可情報受信モジュール185は、情報処理装置100の認証兼認可情報配信モジュール125、ワークスペースアクセスモジュール190と接続されている。認証兼認可情報受信モジュール185は、認証兼認可情報配信モジュール125から配信された認証兼認可情報を受信する機能を有する。受信された認証兼認可情報は、新規メンバー候補がワークスペースアクセスモジュール190を用いて情報処理装置100へアクセスする際に、認証認可モジュール130に渡される。これが正しい値のときに、与えられた認可レベルで情報処理装置100のワークスペースにアクセスできるようになる。
ワークスペースアクセスモジュール190は、情報処理装置100の認証認可モジュール130、認証兼認可情報受信モジュール185と接続されている。ワークスペースアクセスモジュール190は、情報処理装置100のワークスペースにメンバー(新規メンバー候補用ユーザー端末180では、そのワークスペースの未登録メンバーであって、新規メンバーの候補者であり、メンバーとして認められた場合は既存メンバーとなる)がアクセスして、他のメンバーとのメッセージ交換、文書の登録・編集・削除等ができる機能を有する。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100、既存メンバー用ユーザー端末140A、既存メンバー用ユーザー端末140B、既存メンバー用ユーザー端末140C、既存メンバー用ユーザー端末140D、メンバー紹介者用ユーザー端末160、新規メンバー候補用ユーザー端末180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
例えば、ユーザー240A~ユーザー240D(各既存メンバー用ユーザー端末140の利用者)、ユーザー260(メンバー紹介者用ユーザー端末160の利用者)によって、ワークスペースが形成されている。ユーザー260は、既存メンバーの一員であり、ユーザー280の紹介者でもある。ユーザー280(新規メンバー候補用ユーザー端末180の利用者)は、ワークスペースへの新規構成員となることを希望している。情報処理装置100は、ユーザー260によって紹介されたユーザー280について、ユーザー240の投票にしたがって、ワークスペースのメンバーとするか否か、そして、メンバーとする場合は、認可レベルを決定する。
図3は、第1の実施の形態による処理例を示すフローチャートである。
ステップS302では、既存メンバーへ新規メンバー候補の情報を展開する。例えば、メンバー紹介者用ユーザー端末160から情報処理装置100に提供された新規メンバー候補者(新規メンバー候補用ユーザー端末180のユーザー280)に関する情報が、情報処理装置100から既存メンバー用ユーザー端末140(一般的には複数の既存メンバー用ユーザー端末140)に送信される。例えば、新規メンバー候補の情報として、ユーザー情報テーブル400が送信される。図4は、ユーザー情報テーブル400のデータ構造例を示す説明図である。ユーザー情報テーブル400は、ユーザー名欄405、氏名欄410、ニックネーム欄415、性別欄420、所属欄425、職階欄430、経歴欄435、電子メールアドレス欄440、紹介者ID欄445等を有している。ユーザー名欄405は、新規メンバー候補者のユーザー名(ユーザーID(IDentification)等であってもよい)を記憶している。氏名欄410は、そのユーザーの氏名を記憶している。ニックネーム欄415は、そのユーザーのニックネームを記憶している。性別欄420は、そのユーザーの性別を記憶している。所属欄425は、そのユーザーの所属を記憶している。職階欄430は、そのユーザーの職階を記憶している。経歴欄435は、そのユーザーの経歴を記憶している。電子メールアドレス欄440は、そのユーザーの電子メールアドレスを記憶している。紹介者ID欄445は、本実施の形態において、紹介者を一意に識別するための情報(紹介者ID)を記憶している。なお、ユーザー情報テーブル400内の全ての情報が設定されている必要はない。新規メンバー候補者又は紹介者によって、氏名等が設定されていない場合(非開示、秘匿等する場合)がある。
また、ユーザー情報テーブル400を受け取った既存メンバー用ユーザー端末140は、例えば、既存メンバー用ユーザー端末140の表示装置に、新規メンバー候補情報確認画面500を表示する。図5は、新規メンバー候補情報確認画面500の提示例を示す説明図である。新規メンバー候補情報確認画面500には、新規メンバー候補リスト510、候補者欄530、紹介者欄535、投票済み/未投票欄540、投票ボタン545、候補者情報テーブル550、閉じるボタン565を表示する。
新規メンバー候補リスト510は、投票欄515、姓欄520、名欄525を有している。投票欄515には、その新規メンバー候補者について、投票済であるか否かの情報を表示する。なお、「投票」については、ステップS304で後述する。ユーザー情報テーブル400の氏名欄410を用いて、姓欄520には、新規メンバー候補者の姓を表示し、名欄525には、新規メンバー候補者の名を表示する。なお、例えば、ユーザー情報テーブル400の氏名欄410が空白である場合は、姓名でなく、ニックネーム、ユーザー名(ユーザー情報テーブル400のニックネーム欄415、ユーザー名欄405)等を表示してもよい。
新規メンバー候補リスト510において、新規メンバー候補者の1名が選択されたことを検知すると、右ペイン(pane、GUI(Graphical User Interface)において、ウインドー内部を機能別に区画した領域、図5の例では候補者情報テーブル550)に詳細情報を表示する。
候補者欄530には新規メンバー候補者と、紹介者欄535にはその新規メンバー候補者を紹介した既存メンバーの名前を表示する。
投票済み/未投票欄540には、新規メンバー候補リスト510内で選択された新規メンバー候補者に対して、「投票済み」又は「未投票」のいずれかを表示する。
投票ボタン545が押下されたことを検知すると、図6又は図7の例に示す認可レベル投票画面600又は認可レベル投票画面700を表示し、認可レベルについての投票を行えるようにする。
候補者情報テーブル550は、属性欄555、属性値欄560を有している。属性欄555には、属性を表示する。属性値欄560には、属性値を表示する。
候補者情報テーブル550には、その新規メンバー候補者に関する情報を表示する。例えば、ユーザー情報テーブル400内のデータを表示する。また、XMLデータの例でいえば、その候補者にあたるXML要素の属性を左列に、属性値を右列に表示する。
閉じるボタン565が押下されたことを検知すると、新規メンバー候補情報確認画面500を閉じる。
ステップS304では、各既存メンバーが新規メンバー候補の認可レベルを意思表示する。例えば、図5に示した新規メンバー候補情報確認画面500の投票ボタン545が押下されたことを検知した場合、図6又は図7の例に示す認可レベル投票画面600又は認可レベル投票画面700を表示し、認可レベルについての投票(意思表示の一例)を行えるようにする。図6の例に示す認可レベル投票画面600は、一括指定領域640がON状態である場合の表示例であり、図7の例に示す認可レベル投票画面700は、一括指定領域740(図6の一括指定領域640と同等)がOFF状態である場合の表示例である。
図6は、認可レベル投票画面600の提示例を示す説明図である。認可レベル投票画面600には、候補者欄605、紹介者欄610、ワークスペースリスト615、ワークスペース別認可レベル投票領域630、適用ボタン660、OKボタン665、キャンセルボタン670を表示する。
ワークスペースリスト615は、投票欄620、ワークスペース名欄625を有している。投票欄620には、投票済であるか否かの情報を表示する。ワークスペース名欄625には、操作者が投票権を有しているワークスペースであって、新規メンバー候補者が加入を希望しているワークスペースの名称を表示する。「操作者が投票権を有しているワークスペース」とは、具体的には、その操作者がメンバーとなっているワークスペースである。
候補者欄605、紹介者欄610は、図5の例に示した候補者欄530、紹介者欄535と同等の表示を行う。
ワークスペースリスト615において、ワークスペースの1つが選択されたことを検知すると、右ペインのワークスペース別認可レベル投票領域630に、そのワークスペースに対して投票する画面を表示する。
ワークスペース別認可レベル投票領域630には、ワークスペース名表示領域635、一括指定領域640、メッセージ認可レベル投票領域645、文書認可レベル投票領域650、詳細ボタン655を表示する。
ワークスペース名表示領域635には、ワークスペースリスト615で選択されているワークスペース名(図6の例では「ws2」)を表示する。
一括指定領域640において、チェックボックスがON状態であることを検知すると、そのワークスペースにあるメッセージ全体と文書全体について一括で認可レベルを指定できるチェックボックスが表示される。
メッセージ認可レベル投票領域645と文書認可レベル投票領域650において、ユーザーがメッセージ全体と文書全体について「読み取り」、「書き込み」、「削除」をそれぞれでON/OFFで指定できるように表示する。つまり、操作者(ワークスペースの既存メンバー)が、新規メンバー候補者に対して与える権限について、一括的な(メッセージ全体と文書全体についての)投票ができるようにしている。
詳細ボタン655が押下されたことを検知すると、そのワークスペースのプロパティ情報(作成日、目的、参加者等)を別画面で表示する。
適用ボタン660が押下されたことを検知すると、その時点の選択を投票するが、認可レベル投票画面600は閉じない。
OKボタン665が押下されたことを検知すると、その時点の選択を投票して、認可レベル投票画面600を閉じる。
キャンセルボタン670が押下されたことを検知すると、その時点の選択を破棄して、投票せず、認可レベル投票画面600を閉じる。
図7は、認可レベル投票画面700の提示例を示す説明図である。認可レベル投票画面700には、候補者欄705、紹介者欄710、ワークスペースリスト715、ワークスペース別認可レベル投票領域730、適用ボタン785、OKボタン790、キャンセルボタン795を表示する。
候補者欄705、紹介者欄710、ワークスペースリスト715、投票欄720、ワークスペース名欄725は、図6の例に示した候補者欄605、紹介者欄610、ワークスペースリスト615、投票欄620、ワークスペース名欄625と同等の表示を行う。
ワークスペース別認可レベル投票領域730には、ワークスペース名表示領域735、一括指定領域740、認可レベル投票領域745、詳細ボタン780を表示する。
一括指定領域740において、チェックボックスがOFF状態であることを検知すると、個々の分類、メッセージ及び文書の個々についてのアクセス権に投票できるように表示する。
認可レベル投票領域745は、分類、メッセージ、文書の権限についての投票を、タブで切り替えるようになっている。各タブでは、リスト形式で個々の名前(分類、メッセージ、文書の名称)を名前欄765に表示し、認可レベル投票欄770で認可レベルを指定できるように表示している。
詳細ボタン775が押下されたことを検知すると、個々(分類、メッセージ、文書)のプロパティ情報を別画面で表示する。
詳細ボタン780、適用ボタン785、OKボタン790、キャンセルボタン795は、図6の例に示した詳細ボタン655、適用ボタン660、OKボタン665、キャンセルボタン670と同等の表示を行う。
なお、認可レベル投票画面600、認可レベル投票画面700では、新規メンバー候補者のワークスペースへの加入そのものを決定するUIを表示していないが、何ら権限が設定されなかった場合は、その操作者によっては加入は認められなかったことを意味し(ステップS308で「Y」)、何かしらの権限が設定された場合は、その操作者は少なくとも加入を認めたことを意味する(ステップS308で「N」)としている。また、認可レベル投票画面600、認可レベル投票画面700で、新規メンバー候補者のワークスペースへの加入そのものの賛成、反対の意思表示を行うためのUI(加入賛成等を示すボタン)を表示してもよい。
ステップS306では、ステップS304の意思表示(図6、図7の例に示したワークスペース別認可レベル投票領域630、ワークスペース別認可レベル投票領域730内での投票結果)から、新規メンバー候補の認可レベルを決定する。前述したように、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含む統計的処理によって、新規メンバー候補の認可レベルを決定する。「既存の構成員に応じた重み付け」として、例えば、ワークスペース内における地位(例えば、リーダー、一般メンバー等)に応じて、重み付け値(リーダーの投票は、一般メンバーのA(1以上の値)倍等)を決定し、多数決としてもよい。また、論理演算として、全てのメンバーが投票したこと(いわゆる論理積、AND)、いずれか1人が投票したこと(いわゆる論理和、OR)等がある。
ステップS308では、ステップS306で決定されたレベルはアクセス不可であるか否かを判断し、アクセス不可の場合はステップS310へ進み、それ以外の場合はステップS312へ進む。
ステップS310では、メンバー招待者に参加拒絶を通知し、処理を終了する(ステップS399)。
ステップS312では、ステップS306の決定から、新規メンバー候補の認証兼認可情報を情報処理装置100が生成して記憶する。例えば、投票結果テーブル800を生成して記憶する。図8は、投票結果テーブル800のデータ構造例を示す説明図である。投票結果テーブル800は、ユーザー名欄805、日時欄810、メンバー認可結果欄815、認可レベル投票結果欄820を有しており、認可レベル投票結果欄820は、メッセージ読取投票結果欄825、メッセージ書込投票結果欄830、メッセージ削除投票結果欄835等を有している。ユーザー名欄805は、ユーザー名を記憶している。日時欄810は、認可レベルを決定した日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。メンバー認可結果欄815は、メンバー認可結果(ステップS306で決定された認可レベル)を記憶している。認可レベル投票結果欄820は、認可レベル投票結果(ステップS306での投票結果)を記憶している。メッセージ読取投票結果欄825は、メッセージ読取権限についての投票結果を記憶している。メッセージ書込投票結果欄830は、メッセージ書込権限についての投票結果を記憶している。メッセージ削除投票結果欄835は、メッセージ削除権限についての投票結果を記憶している。この他に、文書に対する権限(読取、書き込み、削除)、個々のメッセージ、文書に対する権限を記憶している。
ステップS314では、新規メンバー候補へステップS312の認証兼認可情報を配信する。ここで、認証兼認可情報は、前述の「一意に識別できる識別情報」の一例であり、例えば、投票結果テーブル800内の情報のハッシュ値としてもよい。
ステップS316では、新規メンバー候補がステップS314で配信された認証兼認可情報を使って情報処理装置100へアクセスする。認証兼認可情報を、ログインのための情報として用いる。具体的には、ログイン画面に認証兼認可情報の入力欄を設け、新規メンバー候補からの認証兼認可情報を受け付け可能とする。
ステップS318では、ステップS312で記憶された値とステップS316の認証兼認可情報が一致するか否かを判断し、一致する場合はステップS320へ進み、それ以外の場合はステップS322へ進む。
ステップS320では、新規メンバー候補はステップS306で決定された認可レベルで情報処理装置100がアクセスを受け入れる。
ステップS322では、新規メンバー候補からのアクセスを情報処理装置100が拒否する。
また、ステップS306では、既存メンバーによる意思表示とともにステップS302で開示された情報から、新規メンバー候補の認可レベルを決定してもよい。前述したように、ニックネームの開示はあるが姓名の開示がない等の場合、認可レベルを認めない等としてもよい。また、同様に、ニックネームの開示はあるが姓名の開示がない等の場合、上限の認可レベルを予め定めておき、その認可レベル未満又は以下の範囲で、既存メンバーによる意思表示を用いて、認可レベルを決定するようにしてもよい。
<第2の実施の形態>
図9は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
第2の実施の形態では、第1の実施の形態に対して、さらに、既存の構成員から送信された招待状情報(以下、招待コードともいう)を含むことを条件として、構成員候補を集団の構成員として認可する処理を付加したものである。これによって、悪意のある第三者による集団内の情報取得の機会を減らし、なりすましを困難にすることができる。
なお、第1の実施の形態と同種の部位には、そのモジュールを指摘して重複した説明を省略する。
情報処理装置900は、ワークスペース情報保存モジュール905、新規メンバー候補情報保存モジュール910、認可レベル決定モジュール915、認証兼認可情報ツール作成モジュール920、認証兼認可情報ツール配信モジュール925、招待コード生成モジュール927、認証認可モジュール930を有している。
ワークスペース情報保存モジュール905は、認証認可モジュール930と接続されている。ワークスペース情報保存モジュール905は、図1に例示のワークスペース情報保存モジュール105と同等の機能を有する。
新規メンバー候補情報保存モジュール910は、認可レベル決定モジュール915、認証兼認可情報ツール作成モジュール920、認証認可モジュール930と接続されている。新規メンバー候補情報保存モジュール910は、図1に例示の新規メンバー候補情報保存モジュール110と同等の機能を有する。
認可レベル決定モジュール915は、新規メンバー候補情報保存モジュール910、認証兼認可情報ツール作成モジュール920、既存メンバー用ユーザー端末940の招待コード配信モジュール959、メンバー紹介者用ユーザー端末960の招待コード配信モジュール979と接続されている。認可レベル決定モジュール915は、図1に例示の認可レベル決定モジュール115と同等の機能に加えて、決定された認可レベルがアクセス不可以外の場合に、各既存メンバーのクライアントにある招待コード配信モジュール959、招待コード配信モジュール979に当該新規メンバー候補への招待コードの配信を指示する。
認証兼認可情報ツール作成モジュール920は、新規メンバー候補情報保存モジュール910、認可レベル決定モジュール915、認証兼認可情報ツール配信モジュール925、招待コード生成モジュール927、認証認可モジュール930と接続されている。認証兼認可情報ツール作成モジュール920は、図1に例示の認証兼認可情報計算モジュール120と同等の機能を有する。そして、認証兼認可情報ツール作成モジュール920は、第2の実施の形態では、決定された認可レベルから一意の値を計算するとともに、この一意の値と招待コードを入力とする計算式を含むツールを作成して保存する機能を持つ。
ここで一意の値の計算方法は、第1の実施の形態の認証兼認可情報計算モジュール120と同じである。
第2の実施の形態での計算式は、認可レベルから得られる一意の値を先頭に、各招待コードを順次末尾に文字列連結する、というものを用いる。全ての値が連結されたものが、第2の実施の形態での認証兼認可情報となる。
どのメンバーの招待コードが何番目に連結されるかという情報がツールに記録される。この情報はタグ付きテキスト形式で、ユーザーを一意に示す値(例えば、メールアドレス等)を並べることで表現できる。
認証兼認可情報ツール配信モジュール925は、認証兼認可情報ツール作成モジュール920、新規メンバー候補用ユーザー端末980の認証兼認可情報ツール受信モジュール985と接続されている。認証兼認可情報ツール配信モジュール925は、図1に例示の認証兼認可情報配信モジュール125と同等の機能を有する。そして、認証兼認可情報ツール配信モジュール925は、認証兼認可情報ツール作成モジュール920で作成されたツールを新規メンバー候補用ユーザー端末980へ配信する機能を有する。配信時には、ツールの計算式には認可レベルから得られる一意の値のみが組み込まれており、招待コードは組み込まれていない。
招待コード生成モジュール927は、認証兼認可情報ツール作成モジュール920、認証認可モジュール930と接続されている。招待コード生成モジュール927は、各既存メンバーが新規メンバー候補者を招待するための招待コードを生成する。後述するように、招待コードは認証兼認可情報を計算する入力として用いられ、全ての招待コードが揃ったときに正しい値が計算できるようになる。これは、悪意のある第三者による情報奪取がしづらくなり、認証兼認可情報を悪意のある第三者が構成してなりすましが起きることを防ぐ効果がある。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。ここでの「認可レベルを示す情報」として、第1の実施の形態の例で示したデータ例で示した<認可レベル>・・・</認可レベル>というタグ付きテキストである。
情報処理装置900内の招待コード生成モジュール927は、各既存メンバー用ユーザー端末に存在する招待コード生成モジュール957、招待コード生成モジュール977と同じ計算ロジックをもち、メンバーによる投票からそのメンバーの招待コードを生成する。すなわち、既存メンバーと情報処理装置100との間では招待コードを直接通信することはない。
認証認可モジュール930は、ワークスペース情報保存モジュール905、新規メンバー候補情報保存モジュール910、認証兼認可情報ツール作成モジュール920、招待コード生成モジュール927、既存メンバー用ユーザー端末940の新規メンバー候補情報確認モジュール945、認可レベル投票モジュール950、ワークスペースアクセスモジュール955、メンバー紹介者用ユーザー端末960の新規メンバー候補情報提供モジュール965、認可レベル投票モジュール970、ワークスペースアクセスモジュール975、新規メンバー候補用ユーザー端末980のワークスペースアクセスモジュール990と接続されている。認証認可モジュール930は、図1に例示の認証認可モジュール130の同等の機能に加えて、新規メンバー候補用ユーザー端末980から受信した情報に、既存の構成員(既存メンバー用ユーザー端末940、メンバー紹介者用ユーザー端末960のユーザー)から送信された招待コードを含むことを条件として、新規メンバー候補者を構成員として認可するようにしてもよい。
具体的には、認証認可モジュール930での認証兼認可の判定は、情報処理装置900に保存されたツールから組み立てられた認証兼認可情報と、新規メンバー候補から提示された認証兼認可情報の一致によって判定する。
既存メンバー用ユーザー端末940は、新規メンバー候補情報確認モジュール945、認可レベル投票モジュール950、ワークスペースアクセスモジュール955、招待コード生成モジュール957、招待コード配信モジュール959を有している。既存メンバー用ユーザー端末940は、情報処理装置900と通信可能であり、ワークスペースの既存メンバー(新規メンバー候補者の紹介者以外のメンバー)が利用する情報端末である。
新規メンバー候補情報確認モジュール945は、情報処理装置900の認証認可モジュール930と接続されている。新規メンバー候補情報確認モジュール945は、図1に例示の新規メンバー候補情報確認モジュール145と同等の機能を有する。
認可レベル投票モジュール950は、招待コード生成モジュール957、情報処理装置900の認証認可モジュール930と接続されている。認可レベル投票モジュール950は、図1に例示の認可レベル投票モジュール150と同等の機能を有する。
ワークスペースアクセスモジュール955は、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール955は、図1に例示のワークスペースアクセスモジュール155と同等の機能を有する。
招待コード生成モジュール957は、認可レベル投票モジュール950、招待コード配信モジュール959と接続されている。招待コード生成モジュール957は、各既存メンバーが新規メンバー候補者を招待するための招待コードを生成する。後述するように、招待コードは認証兼認可情報を計算する入力として用いられ、全ての招待コードが揃ったときに正しい値が計算できるようになる。これは、悪意のある第三者による情報奪取がしづらくなり、認証兼認可情報を悪意のある第三者が構成してなりすましが起きることを防ぐ効果がある。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。第1の実施の形態の例で示したデータ例では、<認可レベル>・・・</認可レベル>というタグ付きテキストである。
招待コード配信モジュール959は、招待コード生成モジュール957、情報処理装置900の認可レベル決定モジュール915、新規メンバー候補用ユーザー端末980の招待コード受信モジュール987と接続されている。招待コード配信モジュール959は、各既存メンバーから新規メンバー候補へ招待コードを配信する機能を有する。配信の指示は、前述したように認可レベル決定モジュール915から実施される。招待コードの配信時には、それがどの既存メンバーから配信されたものかを示すヘッダ情報を含めて配信する。
メンバー紹介者用ユーザー端末960は、新規メンバー候補情報提供モジュール965、認可レベル投票モジュール970、ワークスペースアクセスモジュール975、招待コード生成モジュール977、招待コード配信モジュール979を有している。メンバー紹介者用ユーザー端末960は、情報処理装置900と通信可能であり、ワークスペースの既存メンバーであり、新規メンバー候補者の紹介者が利用する情報端末である。
新規メンバー候補情報提供モジュール965は、招待コード配信モジュール979、情報処理装置900の認証認可モジュール930と接続されている。新規メンバー候補情報提供モジュール965は、図1に例示の新規メンバー候補情報提供モジュール165と同等の機能を有する。
認可レベル投票モジュール970は、招待コード生成モジュール977、情報処理装置900の認証認可モジュール930と接続されている。認可レベル投票モジュール970は、図1に例示の認可レベル投票モジュール170と同等の機能を有する。
ワークスペースアクセスモジュール975は、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール975は、図1に例示のワークスペースアクセスモジュール175と同等の機能を有する。
招待コード生成モジュール977は、認可レベル投票モジュール970、招待コード配信モジュール979と接続されている。招待コード生成モジュール977は、各既存メンバーが新規メンバー候補者を招待するための招待コードを生成する。後述するように、招待コードは認証兼認可情報を計算する入力として用いられ、全ての招待コードが揃ったときに正しい値が計算できるようになる。これは、悪意のある第三者による情報奪取がしづらくなり、認証兼認可情報を悪意のある第三者が構成してなりすましが起きることを防ぐ効果がある。
ここでの招待コードは、各既存メンバーが投票した認可レベルを示す情報を入力としたハッシュ値となる。第1の実施の形態の例で示したデータ例では、<認可レベル>・・・</認可レベル>というタグ付きテキストである。
招待コード配信モジュール979は、新規メンバー候補情報提供モジュール965、招待コード生成モジュール977、情報処理装置900の認可レベル決定モジュール915、新規メンバー候補用ユーザー端末980の招待コード受信モジュール987と接続されている。招待コード配信モジュール979は、各既存メンバーから新規メンバー候補へ招待コードを配信する機能を有する。配信の指示は、前述したように認可レベル決定モジュール915から実施される。招待コードの配信時には、それがどの既存メンバーから配信されたものかを示すヘッダ情報を含めて配信する。
新規メンバー候補用ユーザー端末980は、認証兼認可情報ツール受信モジュール985、招待コード受信モジュール987、招待コード組み込みモジュール989、ワークスペースアクセスモジュール990を有している。新規メンバー候補用ユーザー端末980は、情報処理装置900と通信可能であり、ワークスペースのメンバーではないが、新規メンバー候補者が利用する情報端末である。
認証兼認可情報ツール受信モジュール985は、招待コード組み込みモジュール989、情報処理装置900の認証兼認可情報ツール配信モジュール925と接続されている。認証兼認可情報ツール受信モジュール985は、図1に例示の認証兼認可情報受信モジュール185と同等の機能を有する。そして、認証兼認可情報ツール受信モジュール985は、新規メンバー候補用ユーザー端末980へ配信されたツールを受信して保存する機能を持つ。
招待コード受信モジュール987は、招待コード組み込みモジュール989、既存メンバー用ユーザー端末940の招待コード配信モジュール959、メンバー紹介者用ユーザー端末960の招待コード配信モジュール979と接続されている。招待コード受信モジュール987は、各既存メンバー(既存メンバー用ユーザー端末940のユーザー(具体的には、招待コード配信モジュール959)、メンバー紹介者用ユーザー端末960のユーザー(具体的には、招待コード配信モジュール979))から新規メンバー候補者(新規メンバー候補用ユーザー端末980のユーザー)へ配信された招待コードを受信して保存する機能を持つ。
招待コード組み込みモジュール989は、認証兼認可情報ツール受信モジュール985、招待コード受信モジュール987、ワークスペースアクセスモジュール990と接続されている。招待コード組み込みモジュール989は、認証兼認可情報ツール受信モジュール985によって保存されたツールに対して、招待コード受信モジュール987で保存された招待コードを、ツールに記録された式にしたがって組み込む機能を有する。これにより、新規メンバー候補のクライアントで認証兼認可情報が組み立てられる。
ワークスペースアクセスモジュール990は、招待コード組み込みモジュール989、情報処理装置900の認証認可モジュール930と接続されている。ワークスペースアクセスモジュール990は、図1に例示のワークスペースアクセスモジュール190と同等の機能を有する。
図10は、第2の実施の形態による処理例を示すフローチャートである。ステップS1002からステップS1010、ステップS1026、ステップS1028の処理は、図3の例に示したフローチャート内のステップS302からステップS310、ステップS320、ステップS322の処理の処理と同等である。
ステップS1002では、既存メンバーへ新規メンバー候補の情報を展開する。
ステップS1004では、各既存メンバーが新規メンバー候補の認可レベルを意思表示する。
ステップS1006では、ステップS1004の意思表示から、新規メンバー候補の認可レベルを決定する。
ステップS1008では、ステップS1006で決定されたレベルはアクセス不可であるか否かを判断し、アクセス不可の場合はステップS1010へ進み、それ以外の場合はステップS1012へ進む。
ステップS1010では、メンバー招待者に参加拒絶を通知し、処理を終了する(ステップS1099)。
ステップS1012では、ステップS1006の決定と、各メンバーの意思表示から生成される招待コードから、新規メンバー候補の認証兼認可情報を計算する計算式(ツールの主な部分)を作り、情報処理装置900に記憶する。
ステップS1014では、新規メンバー候補へステップS1012の計算式を含むツールを配信する。
ステップS1016では、各既存メンバーから新規メンバー候補へ招待コードを配信する。
ステップS1018では、ステップS1014で配信されたツールの計算式にステップS1016で配信された招待コードを組み込む。
ステップS1020では、新規メンバー候補の操作にしたがって、ステップS1018のツールが計算した認証兼認可情報を使って情報処理装置900へアクセスする。
ステップS1022では、情報処理装置900がステップS1012で記憶した計算式を使って認証兼認可情報を計算する。
ステップS1024では、ステップS1020とステップS1022の認証兼認可情報が一致するか否かを判断し、一致する場合はステップS1026へ進み、それ以外の場合はステップS1028へ進む。
ステップS1026では、新規メンバー候補はステップS1006で決定された認可レベルで情報処理装置900がアクセスを受け入れる。
ステップS1028では、新規メンバー候補からのアクセスを情報処理装置900が拒否する。
図11から図19は、第2の実施の形態による処理例((a)~(i))を示す説明図である。
図11は、第2の実施の形態による処理例を示す説明図である。
ワークスペース1100内には、既存メンバーとして、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130が登録されている。そして、ワークスペース1100のメンバーではないユーザーA:1140がいる。なお、図11から図19の説明では、理解を容易にするためにユーザーC:1110等が処理を行っているように記載するが、ユーザーC:1110、ユーザーD:1130が利用する既存メンバー用ユーザー端末940、ユーザーB:1120が利用するメンバー紹介者用ユーザー端末960、ユーザーA:1140が利用する新規メンバー候補用ユーザー端末980がそれぞれの処理を行うものである。
ステップS1102では、ユーザーB:1120は、ユーザーA:1140から加入依頼を受ける。
図12は、第2の実施の形態による処理例を示す説明図である。
ステップS1104Aでは、ユーザーB:1120は、情報処理装置900を介してユーザーC:1110にユーザーA:1140を紹介する。
ステップS1104Bでは、ユーザーB:1120は、情報処理装置900を介してユーザーD:1130にユーザーA:1140を紹介する。
ステップS1104(ステップS1104A、ステップS1104B)は、ステップS1002に該当する処理である。
図13は、第2の実施の形態による処理例を示す説明図である。
ステップS1106では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、認証認可モジュール930に対して、ユーザーA:1140の認可レベルを通知する。
ステップS1106は、ステップS1004に該当する処理である。
ステップS1108では、認証認可モジュール930は、ユーザーA:1140の認可レベルを決定する。
ステップS1108は、ステップS1006に該当する処理である。
図14は、第2の実施の形態による処理例を示す説明図である。
ステップS1110では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、ユーザーA:1140へ招待を通知する。ここでの招待に「招待コード」が含まれている。
ステップS1110は、ステップS1016に該当する処理である。
図15は、第2の実施の形態による処理例を示す説明図である。
ステップS1112では、ユーザーC:1110、ユーザーB:1120、ユーザーD:1130は、認証認可モジュール930に対して、ユーザーA:1140の招待に含まれる「招待コード」を通知する。そして、認証認可モジュール930では、ステップS1012に該当する処理を行う。なお、ステップS1012の処理は、ステップS1016の処理の後であってもよい。
図16は、第2の実施の形態による処理例を示す説明図である。
ステップS1114では、ユーザーB:1120は、認証認可モジュール930に対して、ユーザーA:1140に関する質問文と答えを通知する。この処理は、図10の例に示したフローチャート内の処理にはないが、ユーザーA:1140を特定するためのさらなる処理になっている。質問文と答えは、ユーザーB:1120とユーザーA:1140間で通じる質問文と答えの組み合わせである。つまり、その質問文に対して、ユーザーA:1140が一定の答えを返すことが予定されているものである。
図17は、第2の実施の形態による処理例を示す説明図である。
ステップS1116では、認証認可モジュール930は、ユーザーA:1140に対して、認可レベルに応じた計算ソフト(ツールの一例)とユーザーA:1140に関する質問文を送付する。
ステップS1116は、ステップS1014に該当する処理である。ただし、ここでは、認証認可モジュール930はユーザーA:1140に、ユーザーA:1140に関する質問文も送付している。
図18は、第2の実施の形態による処理例を示す説明図である。
ステップS1118では、ユーザーA:1140は、認可レベルに応じた計算ソフトに、ユーザーA:1140に関する質問文の回答と、招待状のコードを入力し、認証認可モジュール930に対して計算ソフトによる計算結果を通知する。
ステップS1118は、ステップS1018、ステップS1020に該当する処理である。なお、ここでは、質問文に対する回答も含めた計算を行うようにしている。つまり、質問文に対する回答を招待コードと同様に用いた計算を行う。
ステップS1120では、認証認可モジュール930は、ユーザーA:1140による計算結果と、メンバー(ユーザーC:1110、ユーザーB:1120、ユーザーD:1130)から得られた情報から計算される結果を突き合わせる。
ステップS1120は、ステップS1022、ステップS1024に該当する処理である。
図19は、第2の実施の形態による処理例を示す説明図である。
ステップS1122では、ステップS1120での突き合わせ処理の結果が一致すると判断された場合、ユーザーA:1140が、ワークスペース1100のメンバーとして認証・認可される。なお、認証に用いる計算値が認可レベルを示す値にもなっている。
ステップS1122は、ステップS1026に該当する処理である。
なお、本実施の形態(情報処理装置100(900)、既存メンバー用ユーザー端末140(940)、メンバー紹介者用ユーザー端末160(960)、新規メンバー候補用ユーザー端末180(980))としてのプログラムが実行されるコンピュータのハードウェア構成は、図20に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU2001を用い、記憶装置としてRAM2002、ROM2003、HD2004を用いている。HD2004として、例えばハードディスク、SSD(Solid State Drive)を用いてもよい。認可レベル決定モジュール115、認証兼認可情報計算モジュール120、認証兼認可情報配信モジュール125、認証認可モジュール130、新規メンバー候補情報確認モジュール145、認可レベル投票モジュール150、ワークスペースアクセスモジュール155、新規メンバー候補情報提供モジュール165、認可レベル投票モジュール170、ワークスペースアクセスモジュール175、認証兼認可情報受信モジュール185、ワークスペースアクセスモジュール190、認可レベル決定モジュール915、認証兼認可情報ツール作成モジュール920、認証兼認可情報ツール配信モジュール925、招待コード生成モジュール927、認証認可モジュール930、新規メンバー候補情報確認モジュール945、認可レベル投票モジュール950、ワークスペースアクセスモジュール955、招待コード生成モジュール957、招待コード配信モジュール959、新規メンバー候補情報提供モジュール965、認可レベル投票モジュール970、ワークスペースアクセスモジュール975、招待コード生成モジュール977、招待コード配信モジュール979、認証兼認可情報ツール受信モジュール985、招待コード受信モジュール987、招待コード組み込みモジュール989、ワークスペースアクセスモジュール990等のプログラムを実行するCPU2001と、そのプログラムやデータを記憶するRAM2002と、本コンピュータを起動するためのプログラム等が格納されているROM2003と、ワークスペース情報保存モジュール105、新規メンバー候補情報保存モジュール110、ワークスペース情報保存モジュール905、新規メンバー候補情報保存モジュール910等としての機能を有する補助記憶装置(フラッシュ・メモリ等であってもよい)であるHD2004と、キーボード、マウス、タッチスクリーン、マイク、カメラ(視線検知カメラ等を含む)等に対する利用者の操作(動作、音声、視線等を含む)に基づいてデータを受け付ける受付装置2006と、CRT、液晶ディスプレイ、スピーカー等の出力装置2005と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース2007、そして、それらをつないでデータのやり取りをするためのバス2008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図20に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図20に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図20に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナー、プリンター、複合機(スキャナー、プリンター、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…ワークスペース情報保存モジュール
110…新規メンバー候補情報保存モジュール
115…認可レベル決定モジュール
120…認証兼認可情報計算モジュール
125…認証兼認可情報配信モジュール
130…認証認可モジュール
140…既存メンバー用ユーザー端末
145…新規メンバー候補情報確認モジュール
150…認可レベル投票モジュール
155…ワークスペースアクセスモジュール
160…メンバー紹介者用ユーザー端末
165…新規メンバー候補情報提供モジュール
170…認可レベル投票モジュール
175…ワークスペースアクセスモジュール
180…新規メンバー候補用ユーザー端末
185…認証兼認可情報受信モジュール
190…ワークスペースアクセスモジュール
240、260、280…ユーザー
290…通信回線
900…情報処理装置
905…ワークスペース情報保存モジュール
910…新規メンバー候補情報保存モジュール
915…認可レベル決定モジュール
920…認証兼認可情報ツール作成モジュール
925…認証兼認可情報ツール配信モジュール
927…招待コード生成モジュール
930…認証認可モジュール
940…既存メンバー用ユーザー端末
945…新規メンバー候補情報確認モジュール
950…認可レベル投票モジュール
955…ワークスペースアクセスモジュール
957…招待コード生成モジュール
959…招待コード配信モジュール
960…メンバー紹介者用ユーザー端末
965…新規メンバー候補情報提供モジュール
970…認可レベル投票モジュール
975…ワークスペースアクセスモジュール
977…招待コード生成モジュール
979…招待コード配信モジュール
980…新規メンバー候補用ユーザー端末
985…認証兼認可情報ツール受信モジュール
987…招待コード受信モジュール
989…招待コード組み込みモジュール
990…ワークスペースアクセスモジュール

Claims (11)

  1. 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
    を有し、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
    情報処理装置。
  2. 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段と、
    前記認可手段によって認可された場合に、前記決定手段によって決定された権限を前記構成員候補に許可する許可手段
    を有し、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
    情報処理装置。
  3. 複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
    を有し、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものであり、
    前記認可手段は、前記受信手段が受信した情報に、前記既存の構成員から送信された招待状情報を含むことを条件として、前記構成員候補を認可する、
    情報処理装置。
  4. 前記決定手段は、さらに前記開示手段が開示した前記情報を用いて、前記権限を決定する、
    請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記決定手段は、予め定められた項目の開示がない場合は、予め定められた権限を付与しない決定をする、
    請求項に記載の情報処理装置。
  6. 前記決定手段が決定する権限は、前記集団における過去の情報へのアクセス権限を含む、
    請求項1から3のいずれか1項に記載の情報処理装置。
  7. 前記決定手段は、前記認可可能権限に対する統計的処理によって、前記権限を決定する、
    請求項1から3のいずれか1項に記載の情報処理装置。
  8. 前記統計的処理として、多数決、既存の構成員に応じた重み付け、論理演算のいずれか1つ以上を含む、
    請求項に記載の情報処理装置。
  9. コンピュータを、
    複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
    として機能させ、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
    情報処理プログラム。
  10. コンピュータを、
    複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段と、
    前記認可手段によって認可された場合に、前記決定手段によって決定された権限を前記構成員候補に許可する許可手段
    として機能させ、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものである、
    情報処理プログラム。
  11. コンピュータを、
    複数人の集団に新たな構成員として加入を希望する構成員候補に関する情報を、既存の構成員に開示する開示手段と、
    前記開示された情報を閲覧した既存の構成員から、前記構成員候補に対する認可可能権限を受け付ける受付手段と、
    前記認可可能権限に応じて、前記構成員候補に対して与える権限を決定する決定手段と、
    前記決定手段によって決定された権限を用いて、一意に識別できる識別情報を生成する生成手段と、
    前記生成された識別情報を前記構成員候補に送信する送信手段と、
    前記構成員候補から情報を受信する受信手段と、
    前記識別情報と前記受信手段が受信した情報とが合致した場合に、前記構成員候補を前記集団の構成員として認可する認可手段
    として機能させ、
    前記決定手段が決定する権限は、前記集団内における操作の権限を示すものであり、
    前記認可手段は、前記受信手段が受信した情報に、前記既存の構成員から送信された招待状情報を含むことを条件として、前記構成員候補を認可する、
    情報処理プログラム。
JP2018081033A 2018-04-20 2018-04-20 情報処理装置及び情報処理プログラム Active JP7028044B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018081033A JP7028044B2 (ja) 2018-04-20 2018-04-20 情報処理装置及び情報処理プログラム
US16/355,825 US20190327296A1 (en) 2018-04-20 2019-03-17 Information processing apparatus and non-transitory computer readable medium storing information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018081033A JP7028044B2 (ja) 2018-04-20 2018-04-20 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019191717A JP2019191717A (ja) 2019-10-31
JP7028044B2 true JP7028044B2 (ja) 2022-03-02

Family

ID=68237109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018081033A Active JP7028044B2 (ja) 2018-04-20 2018-04-20 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20190327296A1 (ja)
JP (1) JP7028044B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240044896A (ko) * 2022-09-29 2024-04-05 삼성에스디에스 주식회사 메신저 서비스를 위한 방법 및 이를 위한 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225685A (ja) 2007-03-09 2008-09-25 Fujifilm Corp コンテンツ送信装置及びコンテンツ送信方法
JP4971210B2 (ja) 2007-12-21 2012-07-11 株式会社タイトー サービス提供システム、サービス提供方法、及びコンピュータプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112906B (fi) * 2001-05-10 2004-01-30 Nokia Corp Menetelmä ja laite kommunikaatioryhmän muodostamiseksi
US20030189592A1 (en) * 2002-04-05 2003-10-09 Boresjo Dan Peter Systems and methods for providing self-governing online communities
US7237119B2 (en) * 2003-06-30 2007-06-26 At&T Intellectual Property, Inc. Method, system and computer program for managing user authorization levels
JP2008513167A (ja) * 2004-09-21 2008-05-01 タイムプレイ アイピー インク 多人数参加型ゲームのシステム、方法および手持ち式コントローラ
US20080301237A1 (en) * 2007-05-31 2008-12-04 Allan Peter Parsons Method and apparatus for improved referral to resources and a related social network
US8825778B2 (en) * 2012-01-18 2014-09-02 International Business Machines Corporation Selective display of past instant messages
US20140006201A1 (en) * 2012-06-29 2014-01-02 Accion Group Inc. Method and apparatus for competitive solicitation and bidding
US20180210964A1 (en) * 2017-01-21 2018-07-26 VaultDrop Third-party database interaction to provision users

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225685A (ja) 2007-03-09 2008-09-25 Fujifilm Corp コンテンツ送信装置及びコンテンツ送信方法
JP4971210B2 (ja) 2007-12-21 2012-07-11 株式会社タイトー サービス提供システム、サービス提供方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
US20190327296A1 (en) 2019-10-24
JP2019191717A (ja) 2019-10-31

Similar Documents

Publication Publication Date Title
US10015155B2 (en) Resource-based action attribution
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
McGregor et al. Investigating the computer security practices and needs of journalists
US20170323005A1 (en) Relevant Relationships Based Networking Environment
US9813453B2 (en) Approach for managing access to data on client devices
CA2763148C (en) Secure workflow and data management facility
US9165289B2 (en) Electronic meeting management for mobile wireless devices with post meeting processing
US10193844B1 (en) Secure cloud-based messaging and storage
Bauer et al. Real life challenges in access-control management
CN114945906A (zh) 可自定义的通信平台
US11258800B2 (en) Managing admin controlled access of external resources to group-based communication interfaces via a group-based communication system
US9807102B1 (en) Real-time communication support system within a group
US20080148368A1 (en) Secure extranet access to collaborative activities in a collaborative computing environment
US10540510B2 (en) Approach for managing access to data on client devices
US20180191686A1 (en) System and method of presenting dynamically-rendered content in structured documents
CN101194512A (zh) 有围墙的花园
US8495753B2 (en) Electronic meeting management system for mobile wireless devices
US10956868B1 (en) Virtual reality collaborative workspace that is dynamically generated from a digital asset management workflow
JP7028044B2 (ja) 情報処理装置及び情報処理プログラム
JP2022530962A (ja) 感情状態を評価するための電子システム及び方法
US20200125750A1 (en) System and Method of Providing a Secure Inter-Domain Data Management Using Blockchain Technology
JP6759720B2 (ja) 情報処理装置及び情報処理プログラム
KR101963577B1 (ko) 질문답변 처리 방법 및 장치
JP2021076986A (ja) 1つ以上の情報処理装置、情報処理システム、ロール設定方法
JP7124567B2 (ja) 文書管理装置及び文書管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220131

R150 Certificate of patent or registration of utility model

Ref document number: 7028044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150