JP7139898B2 - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP7139898B2
JP7139898B2 JP2018210350A JP2018210350A JP7139898B2 JP 7139898 B2 JP7139898 B2 JP 7139898B2 JP 2018210350 A JP2018210350 A JP 2018210350A JP 2018210350 A JP2018210350 A JP 2018210350A JP 7139898 B2 JP7139898 B2 JP 7139898B2
Authority
JP
Japan
Prior art keywords
user
tenant
information
authority
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018210350A
Other languages
Japanese (ja)
Other versions
JP2020077225A (en
Inventor
広一 小田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018210350A priority Critical patent/JP7139898B2/en
Publication of JP2020077225A publication Critical patent/JP2020077225A/en
Application granted granted Critical
Publication of JP7139898B2 publication Critical patent/JP7139898B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and program.

特許文献1には、マルチテナントサービスを提供するサーバーシステムであって、機能の実行を指示した実行者が所属するテナントと機能による処理対象のテナントが同一か否かを判定する第1判定手段と、第1判定手段により同一であると判定された場合、実行者に機能の実行を許可する許可手段と、第1判定手段により同一でないと判定された場合、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であるか否かを判定する第2判定手段と、第2判定手段により、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であると判定された場合、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であるかを判定する第3判定手段とを有し、第3判定手段により、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であると判定された場合、許可手段は、実行者に処理対象テナントに対して機能の実行権限を許可するサーバーシステムが開示されている。 Patent Document 1 discloses a server system that provides a multi-tenant service, in which a first determination means for determining whether a tenant to which an executor who instructed execution of a function belongs and a tenant to be processed by the function are the same. , the permission means for permitting the executor to execute the function when the first determination means determines that the function is the same, and the function is determined by the tenant to which the executor belongs when the first determination means determines that the function is not the same and a second determination means for determining whether or not processing is possible even if the tenant to be processed by the function is not the same, and the second determination means determines whether the function is the tenant to which the executor belongs and the process by the function If it is determined that the process is possible even if the target tenant is not the same, determine whether the relationship between the tenant to which the executor belongs and the tenant to be processed permits execution of the function. and a third determination means, and when the third determination means determines that the relationship between the tenant to which the executor belongs and the tenant to be processed is a relationship that permits execution of the function, the permission means Disclosed is a server system that permits an executor to execute a function for a processing target tenant.

特許文献2には、ホストコンピュータと管理サーバーがネットワークに接続されたアクセス権限委譲システムであって、テナントを管理する手段と、テナント単位に特定のデータを管理するデータ管理手段と、第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段と、該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段と、第2のテナントが、第1のテナントからアクセス許可依頼を承認するアクセス許可承認手段と、該承認が行われたことを示す承認情報をアクセス許可依頼情報格納手段に格納されたアクセス許可依頼情報に追加格納し、第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段により第1のテナントから第2のテナントへのアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、データへのアクセスを許可するアクセス権限委譲システムが開示されている。 Patent Document 2 discloses an access authority delegation system in which a host computer and a management server are connected to a network, comprising means for managing tenants, data management means for managing specific data for each tenant, and a first tenant access permission request issuing means for issuing an access permission request for the data of the second tenant from to the second tenant, access permission request information storage means for storing the access permission request information, and the second tenant , access permission approval means for approving an access permission request from the first tenant, and additionally storing approval information indicating that the approval has been made to the access permission request information stored in the access permission request information storage means; When one tenant tries to access the data of the second tenant, the access permission request information storage means acquires the access permission request information from the first tenant to the second tenant, and the approval information is stored. An access authorization delegation system is disclosed that allows access to data when the

特許第5930847号公報Japanese Patent No. 5930847 特開2013-182436号公報JP 2013-182436 A

本発明の目的は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置およびプログラムを提供することである。 The object of the present invention is to enable users belonging to one of the user groups to access the information of their own user group in other user groups in a multi-tenant configuration in which one system is used by multiple user groups. To provide an information processing device and a program capable of reducing the possibility of allowing a user of another user group to access information of one's own user group, compared to a configuration in which unintentional authorization can be obtained. That is.

請求項1に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、を備えた情報処理装置である。 In the present invention according to claim 1, in a multi-tenant configuration in which one system is used by a plurality of user groups, each user belonging to the plurality of user groups is authorized to use the system in the user group to which it belongs. and when a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user is granted the plurality of and a control means for controlling the granting means so as not to grant authority to register new information as information of the other user group to another user group among the user groups. be.

請求項2に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置である。 In the present invention according to claim 2, when a user belonging to one of the plurality of user groups is authorized to register new information as user group information, the user , when another user group among the plurality of user groups receives a request to grant authority to register new information as information of the other user group, registering the new information as information of the other user group 2. The information processing apparatus according to claim 1, further comprising notification means for notifying that the authority to do so is not granted.

請求項3に係る本発明は、前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置である。 According to a third aspect of the present invention, the authority to register the new information as the information of the user group is the authority to write the new information in a storage area used by the user group to which the authority is granted. 3. The information processing apparatus according to 1 or 2.

請求項4に係る本発明は、前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置である。 In the present invention according to claim 4, when the control means is authorized to register new information as user group information for a user belonging to one of the plurality of user groups, 4. The granting means according to any one of claims 1 to 3, wherein said granting means is controlled so as to grant said user only the authority to browse registered information in another user group among said plurality of user groups. It is an information processing device.

請求項5に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置である。 In the present invention according to claim 5, when a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, , only the authority to browse the registered information when another user group of the plurality of user groups receives a request to grant authority to register new information as information of the other user group 5. The information processing apparatus according to claim 4, further comprising notifying means for notifying that the is to be added.

請求項6に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、をコンピュータに実行させるためのプログラムである。 In the present invention according to claim 6, in a multi-tenant configuration in which one system is used by a plurality of user groups, each user belonging to the plurality of user groups is authorized to use the system in the user group to which it belongs. and when a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to the plurality of user groups and a control step of controlling other user groups out of the user groups so that they are not authorized to register new information as information of the other user group.

請求項1に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 1, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of his/her own user group in another user group. Information processing device capable of reducing the possibility of allowing users of other user groups to access information of its own user group, compared to the case where it is possible to unintentionally acquire the authority that can be made to can be provided.

請求項2に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を付与しないことを認識させることが可能な情報処理装置を提供することができる。 According to the present invention according to claim 2, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is provided to a user belonging to one of the plurality of user groups. Information that makes it possible to make the user aware that other user groups do not have the authority to make their own user group information accessible when they are authorized to register as A processing device can be provided.

請求項3に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 3, in a multi-tenant configuration in which one system is used by a plurality of user groups, users belonging to any user group can access information of their own user group in other user groups. Information processing device capable of reducing the possibility of allowing users of other user groups to access information of its own user group, compared to the case where it is possible to unintentionally acquire the authority that can be made to can be provided.

請求項4に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 4, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of his/her own user group in another user group. Information processing device capable of reducing the possibility of allowing users of other user groups to access information of its own user group, compared to the case where it is possible to unintentionally acquire the authority that can be made to can be provided.

請求項5に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることがない権限のみを付与することを認識させることが可能な情報処理装置を提供することができる。 According to the present invention according to claim 5, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is provided to a user belonging to one of the plurality of user groups. Information that can make the user aware that only the authority that does not allow other user groups to access the information of the own user group is granted to the user when the authority to register as a user is granted A processing device can be provided.

請求項6に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能なプログラムを提供することができる。 According to the present invention according to claim 6, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of its own user group in another user group. To provide a program capable of reducing the possibility of allowing a user of another user group to access information of one's own user group, compared to the case where an authority that can be made to be unintentionally acquired can be obtained. can do.

本発明の一実施形態の情報処理システムの構成を示す図である。It is a figure showing composition of an information processing system of one embodiment of the present invention. 本発明の一実施形態のクラウドサーバ12のハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of a cloud server 12 according to one embodiment of the invention; FIG. 本発明の一実施形態のクラウドサーバ12の機能構成を示す図である。It is a figure which shows the functional structure of the cloud server 12 of one Embodiment of this invention. 比較例の情報処理システムにおける動作の一例を示す図である。FIG. 10 is a diagram showing an example of operations in an information processing system of a comparative example; 比較例の情報処理システムにおける動作の一例を示す図である。FIG. 10 is a diagram showing an example of operations in an information processing system of a comparative example; 比較例の情報処理システムにおける動作の一例を示す図である。FIG. 10 is a diagram showing an example of operations in an information processing system of a comparative example; 比較例の情報処理システムにおける動作の一例を示す図である。FIG. 10 is a diagram showing an example of operations in an information processing system of a comparative example; 本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of the operation|movement in the information processing system of one Embodiment of this invention. (A)は、端末装置10Aにおける操作画面の一例を示す図であって、(B)は、端末装置10Bにおける操作画面の一例を示す図である。(A) is a diagram showing an example of an operation screen in the terminal device 10A, and (B) is a diagram showing an example of an operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of the operation|movement in the information processing system of one Embodiment of this invention.

次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態の情報処理システムの構成を示す図である。 FIG. 1 is a diagram showing the configuration of an information processing system according to one embodiment of the present invention.

本発明の一実施形態の情報処理システムは、図1に示されるように、インターネット14により相互に接続されたクラウドサーバ12および情報処理装置であるパーソナルコンピュータ(以下、パソコンと略す。)等の端末装置10A,10B,10Cにより構成される。 As shown in FIG. 1, an information processing system according to an embodiment of the present invention includes a cloud server 12 connected to the Internet 14 and a terminal such as a personal computer (hereinafter abbreviated as personal computer) which is an information processing device. It is composed of devices 10A, 10B and 10C.

本実施形態の情報処理システムは、1つのクラウドサーバ12を複数のテナント(顧客企業)が共有して利用するマルチテナントシステムである。ここで、テナントとは、少なくとも1人のユーザが属するユーザグループである。各テナントに属するユーザは、それぞれのテナントにおいて付与された権限により、そのテナントにおけるソフトウェアやデータベース等のシステムを利用することができるように構成されている。 The information processing system of this embodiment is a multi-tenant system in which one cloud server 12 is shared by a plurality of tenants (customer companies). Here, a tenant is a user group to which at least one user belongs. Users belonging to each tenant are configured to be able to use systems such as software and databases in that tenant with the authority granted in each tenant.

次に、本実施形態の情報処理システムにおけるクラウドサーバ12のハードウェア構成を図2に示す。 Next, FIG. 2 shows the hardware configuration of the cloud server 12 in the information processing system of this embodiment.

クラウドサーバ12は、図2に示されるように、CPU21と、一時的にデータを保存可能なメモリ22と、ハードディスクドライブ(HDD)等の記憶装置23と、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置24と、外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)25とを備えている。これらの構成要素は、制御バス26を介して互いに接続されている。 As shown in FIG. 2, the cloud server 12 includes a CPU 21, a memory 22 capable of temporarily storing data, a storage device 23 such as a hard disk drive (HDD), and a user interface including a touch panel or liquid crystal display and a keyboard. A (UI) device 24 and a communication interface (IF) 25 for transmitting and receiving data to and from an external device or the like are provided. These components are connected to each other via a control bus 26 .

CPU21は、メモリ22または記憶装置23に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ12の動作を制御する。なお、本実施形態では、CPU21は、メモリ22または記憶装置23内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU21に提供することも可能である。 The CPU 21 executes predetermined processing based on a control program stored in the memory 22 or storage device 23 to control the operation of the cloud server 12 . In this embodiment, the CPU 21 has been described as reading and executing the control program stored in the memory 22 or the storage device 23. It is also possible to provide

図3は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ12の機能構成を示すブロック図である。 FIG. 3 is a block diagram showing the functional configuration of the cloud server 12 realized by executing the above control program.

本実施形態のクラウドサーバ12は、図3に示されるように、データ通信部31と、制御部32と、記憶部33と、を備えている。 The cloud server 12 of this embodiment includes a data communication unit 31, a control unit 32, and a storage unit 33, as shown in FIG.

データ通信部31は、端末装置10A,10B,10Cとの間でインターネット14を介したデータ通信を行っている。 The data communication unit 31 performs data communication via the Internet 14 with the terminal devices 10A, 10B, and 10C.

制御部32は、クラウドサーバ12の動作を制御していて、登録部41と、権限付与部42と、通知部43と、表示制御部44と、を備えている。 The control unit 32 controls the operation of the cloud server 12 and includes a registration unit 41 , an authorization unit 42 , a notification unit 43 and a display control unit 44 .

登録部41は、新たな情報等の新たなデータを、各テナントのデータとして登録する。具体的には、登録部41は、新たなデータを、各テナントの記憶領域に書き込む。 The registration unit 41 registers new data such as new information as data of each tenant. Specifically, the registration unit 41 writes new data into the storage area of each tenant.

権限付与部42は、各テナントに属するそれぞれのユーザに対して、属するテナントにおいてシステムを利用する権限を付与する。ここで、システムを利用する権限には、システムに、新たなデータを各テナントのデータとして登録する権限であって、新たなデータを権限を付与されたテナントが利用する記憶領域に書き込む権限であるシステム管理者としてのアクセス権限や、各テナントのデータとして登録されたデータを閲覧する権限である一般ユーザとしてのアクセス権限等が含まれる。具体的には、権限付与部42は、各テナントに属するそれぞれのユーザに対して、システム管理者としてのアクセス権限又は一般ユーザとしてのアクセス権限を付与する。 The authorization unit 42 authorizes each user belonging to each tenant to use the system in the tenant to which the user belongs. Here, the authority to use the system is the authority to register new data in the system as the data of each tenant, and the authority to write new data to the storage area used by the authorized tenant. Access authority as a system administrator and access authority as a general user, which is the authority to view data registered as data of each tenant, are included. Specifically, the authority granting unit 42 grants access authority as a system administrator or access authority as a general user to each user belonging to each tenant.

つまり、本実施形態では、クラウドサーバ12を利用するユーザのアクセス権限として、各テナントを利用管理するシステム管理者としてのアクセス権限と、各テナントを利用する一般ユーザとしてのアクセス権限の2種類が存在する。システム管理者としてのアクセス権限には、新たなデータを属するテナントのデータとして登録する権限と、属するテナントに登録されたデータを閲覧する権限が含まれる。つまり、システム管理者として登録されたユーザは、属するテナントの記憶領域に新たなデータを書き込んだり、属するテナントの記憶領域に記憶されているデータを閲覧することができる。 In other words, in this embodiment, there are two types of access rights for users who use the cloud server 12: access rights for system administrators who use and manage each tenant, and access rights for general users who use each tenant. do. The access authority as a system administrator includes the authority to register new data as the data of the tenant to which it belongs and the authority to browse the data registered in the tenant to which it belongs. In other words, a user registered as a system administrator can write new data in the storage area of the tenant to which the user belongs, and view data stored in the storage area of the tenant to which the user belongs.

一方、一般ユーザとしてのアクセス権限には、属するテナントに登録されたデータを閲覧する権限が含まれるが、新たなデータを属するテナントのデータとして登録する権限は含まれない。つまり、一般ユーザとして登録されたユーザは、属するテナントの記憶領域に記憶されているデータを閲覧することはできるが、属するテナントの記憶領域に新たなデータを属するテナントのデータとして書き込むことができない。なお、一般ユーザには、例えば集計担当者等が含まれる。 On the other hand, the access authority as a general user includes the authority to view data registered in the tenant to which the general user belongs, but does not include the authority to register new data as the data of the tenant to which the user belongs. In other words, a user registered as a general user can view the data stored in the storage area of the tenant to which the user belongs, but cannot write new data to the storage area of the tenant to which the user belongs as the data of the tenant to which the user belongs. General users include, for example, persons in charge of tallying.

そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいては、新たなデータを当該他のテナントのデータとして登録する権限を付与しないように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいては、システム管理者としてのアクセス権限を付与しないように制御する。 Then, when a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the control unit 32 allows the user to register new data among the plurality of tenants. Other tenants are controlled so as not to grant the authority to register new data as the data of the other tenant. In other words, when a user belonging to one of a plurality of tenants is granted access authority as a system administrator, the control unit 32 allows the user to access the system administrator in other tenants. Control not to grant access rights as

通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、当該他のテナントのデータとして登録する権限を付与しない旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、システム管理者としてのアクセス権限を付与しない旨を通知する。 When a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the notification unit 43 allows the user to register other tenants of the plurality of tenants. If the tenant receives a request to grant the authority to register new data as another tenant's data, notify that the authority to register it as the other tenant's data will not be granted. In other words, when a user belonging to one of a plurality of tenants is granted access authority as a system administrator, the notification unit 43 allows the user to access the system as a system administrator in another tenant. When a request for granting access rights to the system administrator is received, it notifies that the access rights for the system administrator will not be granted.

また、通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを、他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、他のテナントにおいては登録されたデータを閲覧する権限のみを付与する旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、他のテナントにおいては一般ユーザとしてのアクセス権限のみを付与する旨を通知する。 In addition, when a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the notification unit 43 notifies the user of the plurality of tenants. In our other tenant, when we receive a request to grant the authority to register new data as other tenant's data, we will grant only the authority to view the registered data in the other tenant. Notice. In other words, when a user belonging to one of a plurality of tenants is granted access authority as a system administrator, the notification unit 43 allows the user to access the system as a system administrator in another tenant. When a request for granting access rights is accepted, other tenants will be notified that only access rights as general users will be granted.

そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、登録されたデータを閲覧する権限のみを付与するように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、一般ユーザとしてのアクセス権限のみを付与するように制御する。 Then, when a user belonging to one of a plurality of tenants is authorized to register new data as data of the tenant, the control unit 32 allows the user to register the data of the plurality of tenants. In our other tenants, control so that only the authority to view the registered data is granted. In other words, when a user belonging to one of a plurality of tenants is granted access authority as a system administrator, the control unit 32 allows the user to be granted access rights as a general user in another tenant. Control to grant access rights only.

記憶部33は、テナント毎に設けられ、それぞれのテナントにおけるソフトウェアやデータベース等のシステムや、システム管理者により登録されたデータを格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、メールアドレス等のユーザID等のユーザ情報を格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、ユーザに付与された権限に関する情報を格納する。具体的には、各テナントにおけるユーザのアクセス権限が、システム管理者としてのアクセス権限か一般ユーザとしてのアクセス権限かを格納する。 The storage unit 33 is provided for each tenant, and stores systems such as software and databases in each tenant, and data registered by system administrators. The storage unit 33 also stores user information such as user IDs such as e-mail addresses of users belonging to each tenant for each tenant. In addition, the storage unit 33 stores, for each tenant, information about the authority granted to users belonging to each tenant. Specifically, it stores whether the access authority of the user in each tenant is that of a system administrator or that of a general user.

表示制御部44は、端末装置10において表示される画面を制御する。 The display control unit 44 controls screens displayed on the terminal device 10 .

次に、本実施形態の情報処理システムの端末装置10A~10Cとクラウドサーバ12の動作について説明する。 Next, operations of the terminal devices 10A to 10C and the cloud server 12 of the information processing system of this embodiment will be described.

以下の説明では、クラウドサーバ12を、会社aのユーザA、ユーザB、会社bのユーザCが共有して利用する例を用いて説明する。なお、会社bは、会社aのライバル会社である。また、ユーザAが利用する端末装置を端末装置10A、ユーザBが利用する端末装置を端末装置10B、ユーザCが利用する端末装置を端末装置10Cとして説明する。また、端末装置10A~10Cについて同様の構成について説明する場合には、端末装置10と称して説明する。 In the following description, an example in which user A and user B of company a and user C of company b share and use the cloud server 12 will be used. Company b is a rival company of company a. A terminal device used by user A is described as a terminal device 10A, a terminal device used by user B as a terminal device 10B, and a terminal device used by user C as a terminal device 10C. Also, when describing the same configuration of the terminal devices 10A to 10C, the terminal device 10 will be referred to.

まず、本実施形態の情報処理システムの動作について説明する前に、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限が1種類のみの場合について、下記の比較例として説明する。 First, before describing the operation of the information processing system of the present embodiment, the following comparative example will be described for the case where each tenant of the cloud server 12 has only one type of access authority for each user.

[比較例]
図4~図7は、本実施形態の情報処理システムの比較例を示す図である。
[Comparative example]
4 to 7 are diagrams showing comparative examples of the information processing system of this embodiment.

図4に示すように、ユーザAは、テナント1に対するアクセス権限を有し、テナント1の記憶部33Aに新たなデータを登録したり、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対するアクセス権限を有し、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。しかし、ユーザAは、テナント2に対するアクセス権限を有していないため、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができない。 As shown in FIG. 4, User A has access rights to Tenant 1, and can register new data in the storage unit 33A of Tenant 1 and view data stored in the storage unit 33A. . User B has access rights to Tenant 2 and can register new data in the storage unit 33B of Tenant 2 and view data stored in the storage unit 33B. However, since User A does not have access rights to Tenant 2, he cannot register new data in the storage unit 33B of Tenant 2 or view data stored in the storage unit 33B.

この場合、図5に示すように、テナント2の管理者であるユーザBが、テナント2にユーザAのアカウントを追加してテナント2に対するアクセス権限を付与することにより、ユーザAは、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することが可能となる。 In this case, as shown in FIG. 5, User B, who is the administrator of Tenant 2, adds User A's account to Tenant 2 and grants access rights to Tenant 2. It becomes possible to register new data in the storage unit 33B and view data stored in the storage unit 33B.

しかし、ユーザAのアカウントとしてメールアドレスが用いられ、ユーザCがユーザAのメールアドレスを知っていた場合には、図6に示すように、ユーザCが、クラウドサーバ12に対して罠のテナント3を設置し、この罠のテナント3にユーザAのアカウントを追加して罠のテナント3に対するアクセス権限を付与して、ユーザAの端末装置10Aに「テナント1のサービスのアドレスが変更になりました。データを登録し直してください。」等のフィッシングメールを送信することが可能となる。すると、このフィッシングメールを受信したユーザAは、図7に示すように、罠のテナント3にテナント1のデータを登録してしまう可能性がある。これにより、会社aのライバル会社bのユーザCに、会社aのデータが奪取されて、秘密情報が漏洩してしまう。つまり、ユーザAは、意図せずに、罠のテナント3においてテナント1のデータをアクセス可能にさせてしまうこととなる。 However, if an e-mail address is used as user A's account and user C knows user A's e-mail address, as shown in FIG. , add user A's account to this trap tenant 3, grant access authority to trap tenant 3, and send "The address of tenant 1's service has been changed" to user A's terminal device 10A. Please re-register the data.” and other phishing emails. Then, User A who received this phishing email may register the data of Tenant 1 in Tenant 3 of the trap, as shown in FIG. As a result, data of company a is stolen by user C of rival company b of company a, and confidential information is leaked. In other words, User A unintentionally makes the data of Tenant 1 accessible in Trap Tenant 3 .

そのため、本実施形態の情報処理システムでは、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限を、「システム管理者」としてのアクセス権限と、「一般ユーザ」としてのアクセス権限の2種類とし、クラウドサーバ12において、一つのアカウント(一人のユーザ)がシステム管理者として登録できるのは一つのテナントだけとするよう構成されている。 Therefore, in the information processing system of the present embodiment, there are two types of access authority for users who use each tenant of the cloud server 12: access authority as a "system administrator" and access authority as a "general user". , in the cloud server 12, one account (one user) can be registered as a system administrator for only one tenant.

[本実施形態]
図8~図14は、本実施形態の情報処理システムを示す図である。
[This embodiment]
8 to 14 are diagrams showing the information processing system of this embodiment.

図8に示されているように、ユーザAは、テナント1においてシステム管理者として登録されており、ユーザBは、テナント2においてシステム管理者として登録されている。すなわち、ユーザAは、テナント1に対してシステム管理者としてのアクセス権限を有し、テナント1の記憶部33Aに、新たなデータを登録したり(書き込んだり)、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対してシステム管理者としてのアクセス権限を有し、テナント2の記憶部33Bに、新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。 As shown in FIG. 8, User A is registered as a system administrator in Tenant 1 and User B is registered as a system administrator in Tenant 2 . That is, user A has access authority as a system administrator for tenant 1, and registers (writes) new data in the storage unit 33A of tenant 1, and stores new data in the storage unit 33A. Data can be viewed. User B has access authority as a system administrator to tenant 2, registers new data in the storage unit 33B of tenant 2, and browses data stored in the storage unit 33B. be able to.

一方、ユーザAは、テナント2に対するアクセス権限を有していないので、テナント2の記憶部33Bに新たなデータを登録することも、記憶部33Bに記憶されているデータを閲覧することもできない。また、ユーザBは、テナント1に対するアクセス権限を有していないので、テナント1の記憶部33Aに新たなデータを登録することも、記憶部33Aに記憶されているデータを閲覧することもできない。 On the other hand, since User A does not have access authority to Tenant 2, he cannot register new data in the storage unit 33B of Tenant 2 or browse the data stored in the storage unit 33B. In addition, since user B does not have access rights to tenant 1, he cannot register new data in the storage unit 33A of tenant 1 or view data stored in the storage unit 33A.

つまり、ユーザAが、テナント2を利用するには、テナント2においてシステム管理者として登録されているユーザBが、テナント2にユーザAのアカウントを追加して、テナント2に対するアクセス権限を付与する必要がある。 In other words, in order for User A to use Tenant 2, User B, who is registered as a system administrator in Tenant 2, must add User A's account to Tenant 2 and grant access rights to Tenant 2. There is

図9(A)は、端末装置10Aの操作画面を示す図であり、図9(B)は、端末装置10Bの操作画面を示す図である。 9A shows an operation screen of the terminal device 10A, and FIG. 9B shows an operation screen of the terminal device 10B.

図9(A)及び図9(B)に示すように、テナント1においてシステム管理者として登録されているユーザA、テナント2においてシステム管理者として登録されているユーザBは、それぞれテナント1、テナント2において他のユーザのアカウントを追加して、それぞれのテナントにおけるシステムを利用する権限を付与することができる。具体的には、例えば図9(B)に示すように、端末装置10Bの操作画面において、追加ボタン51をクリックすることにより、図10に示すようなテナント2のアカウント追加画面が表示され、ユーザBはユーザAにテナント2に対するアクセス権限を付与することができる。 As shown in FIGS. 9A and 9B, user A who is registered as a system administrator in tenant 1 and user B who is registered as a system administrator in tenant 2 are tenant 1 and tenant 2, respectively. 2, another user's account can be added and authorized to use the system in each tenant. Specifically, for example, as shown in FIG. 9B, by clicking the add button 51 on the operation screen of the terminal device 10B, the account addition screen of the tenant 2 as shown in FIG. 10 is displayed, and the user B can grant user A access to tenant 2 .

そして、図10に示すようなテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割を選択する。そして、アカウントの役割としてシステム管理者を選択してOKボタン53をクリックした場合には、図11に示すようなエラー発生画面が表示される。つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、テナント2においてシステム管理者として登録しようとしてもすることができない。 Then, on the tenant 2 account addition screen as shown in FIG. 10, enter the user ID (e-mail address) of the user A to be added to the tenant 2, and select the role of the account to be the access authority. When the system administrator is selected as the role of the account and the OK button 53 is clicked, an error occurrence screen as shown in FIG. 11 is displayed. In other words, since User A is registered as a system administrator in Tenant 1, he cannot be registered as a system administrator in Tenant 2.

また、図12に示すようにテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割として一般ユーザを選択してOKボタン53をクリックした場合には、ユーザAは、テナント2において一般ユーザとして登録され、図13に示すようなテナント2のアカウント管理画面に一般ユーザとして表示される。 Also, as shown in FIG. 12, on the account addition screen of tenant 2, enter the user ID (e-mail address) of user A to be added to tenant 2, select general user as the role of the account that will be the access authority, and click the OK button. When 53 is clicked, User A is registered as a general user in Tenant 2 and is displayed as a general user on the account management screen of Tenant 2 as shown in FIG.

つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、他のテナントにおいてはシステム管理者として登録することができない。すなわち、本実施形態におけるクラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけである。 That is, since user A is registered as a system administrator in tenant 1, he cannot be registered as a system administrator in other tenants. That is, in the cloud server 12 in this embodiment, only one tenant can be registered as a system administrator with one account.

そして、図14に示されているように、ユーザAは、テナント1においてはシステム管理者として登録されているため、テナント1に新たなデータを登録する権限もテナント1のデータを閲覧する権限も付与される。つまり、ユーザAは、テナント1の記憶部33Aに、新たなデータを書き込むことも、テナント1の記憶部33Aに記憶されているデータを閲覧することも可能である。一方、ユーザAは、テナント2においては一般ユーザとして登録されているため、テナント2のデータを閲覧する権限は付与されるが、テナント2に新たなデータを登録する権限は付与されない。つまり、ユーザAは、テナント2の記憶部33Bに記憶されているデータを閲覧することはできるが、テナント2の記憶部33Bに、新たなデータを書き込むことができない。 As shown in FIG. 14, User A is registered as a system administrator in Tenant 1, so he has neither the authority to register new data in Tenant 1 nor the authority to view the data in Tenant 1. Granted. In other words, User A can write new data in the storage unit 33A of Tenant 1 and view data stored in the storage unit 33A of Tenant 1 . On the other hand, since User A is registered as a general user in Tenant 2, he is granted the authority to browse the data of Tenant 2, but is not authorized to register new data in Tenant 2. In other words, User A can browse the data stored in the storage unit 33B of Tenant 2, but cannot write new data in the storage unit 33B of Tenant 2.

つまり、テナント1のシステム管理者であるユーザAは、他のテナントにおいてはシステム管理者として登録できないため、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においては一般ユーザとしてしか登録できないため、ユーザAは、罠のテナント3の記憶部33Cに新たなデータを書き込むことができない。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。 In other words, User A, who is the system administrator of Tenant 1, cannot be registered as a system administrator in other tenants. Even if granted, user A cannot write new data to the storage unit 33C of the trap tenant 3 because he can only register as a general user in the trap tenant 3. Therefore, user C, who is an attacker, cannot steal the data of company a.

なお、ユーザAが、テナント1において一般ユーザとして登録され、クラウドサーバ12における他のテナントにおいてもシステム管理者として登録されていない場合には、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においてシステム管理者として登録されてしまうことになる。しかし、ユーザAは、クラウドサーバ12において一般ユーザとしての業務しか行っていないため、システム管理者の業務を行っている者と比較して、罠のテナント3の記憶部33Cに新たなデータを書き込んでしまう可能性は低い。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。 If user A is registered as a general user in tenant 1 and is not registered as a system administrator in another tenant in cloud server 12, for example, the above-described phishing email is sent from an attacker. , even if the access authority to the trap tenant 3 is granted, the user is registered as a system administrator in the trap tenant 3. However, since user A is only doing business as a general user in the cloud server 12, compared to the person who is doing the business of the system administrator, new data is written to the storage unit 33C of the trap tenant 3. It's unlikely to happen. Therefore, user C, who is an attacker, cannot steal the data of company a.

すなわち、クラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけであるので、自社の秘密のデータを他社にアクセスさせる可能性を低減することができる。 That is, in the cloud server 12, one account can be registered as a system administrator only for one tenant, so the possibility of allowing other companies to access confidential data of the company can be reduced.

[変形例]
上記実施形態では、情報処理装置としてパソコン等の端末装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スマートフォン、タブレット端末装置等の他の情報処理装置に対しても同様に本発明を適用することができるものである。
[Modification]
In the above embodiment, the case where the present invention is applied to a terminal device such as a personal computer as an information processing device has been described, but the present invention is not limited to this, and can be applied to other devices such as smartphones and tablet terminal devices. The present invention can be similarly applied to the information processing apparatus.

以上、本発明の実施形態について具体的に説明した。しかしながら、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 The embodiments of the present invention have been specifically described above. However, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention.

10 端末装置
12 クラウドサーバ
31 データ通信部
32 制御部
33 記憶部
41 登録部
42 権限付与部
43 通知部
44 表示制御部
REFERENCE SIGNS LIST 10 terminal device 12 cloud server 31 data communication unit 32 control unit 33 storage unit 41 registration unit 42 authorization unit 43 notification unit 44 display control unit

Claims (6)

1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、
を備えた情報処理装置。
In a multi-tenant configuration in which one system is used by a plurality of user groups, granting means for granting each user belonging to the plurality of user groups the authority to use the system in the user group to which it belongs;
When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups a control means for controlling the giving means so that another user group is not authorized to register new information as information of the other user group;
Information processing device with
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置。 When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups When another user group receives a request to grant the authority to register new information as the information of the other user group, notify that the authority to register it as the information of the other user group is not granted. 2. The information processing apparatus according to claim 1, further comprising notification means. 前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置。 3. The information processing apparatus according to claim 1, wherein the authority to register the new information as user group information is the authority to write the new information in a storage area used by the user group to which the authority is granted. 前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置。 When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the control means controls the user to register new information in the plurality of user groups. 4. The information processing apparatus according to any one of claims 1 to 3, wherein said granting means is controlled so as to grant only the authority to browse registered information to other user groups of said user groups. 前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置。 When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups Notification means for notifying that only the authority to view the registered information is granted when another user group receives a request to grant the authority to register new information as the information of the other user group. 5. The information processing apparatus according to claim 4, further comprising: 1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、
をコンピュータに実行させるためのプログラム。
In a multi-tenant configuration in which one system is used by a plurality of user groups, each user belonging to the plurality of user groups is granted authority to use the system in the user group to which it belongs;
When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups a control step of controlling other user groups so that they are not authorized to register new information as information of the other user groups;
A program that causes a computer to run
JP2018210350A 2018-11-08 2018-11-08 Information processing device and program Active JP7139898B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018210350A JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018210350A JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2020077225A JP2020077225A (en) 2020-05-21
JP7139898B2 true JP7139898B2 (en) 2022-09-21

Family

ID=70724187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018210350A Active JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7139898B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145689A (en) 2002-10-25 2004-05-20 Inc Kk Knowledge management system
JP2010128557A (en) 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Information processing system and information processing program
JP2013033449A (en) 2011-06-29 2013-02-14 Canon Inc Server system, control method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145689A (en) 2002-10-25 2004-05-20 Inc Kk Knowledge management system
JP2010128557A (en) 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Information processing system and information processing program
JP2013033449A (en) 2011-06-29 2013-02-14 Canon Inc Server system, control method and program

Also Published As

Publication number Publication date
JP2020077225A (en) 2020-05-21

Similar Documents

Publication Publication Date Title
RU2582063C2 (en) Zone classification of electronic mail messages
KR101805820B1 (en) Social Network System with Access Provision Mechanism and Method of Operation thereof
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
US9118686B2 (en) Per process networking capabilities
CN115053218A (en) Authentication and authorization across microservices
US9189091B2 (en) Assignment of control of peripherals of a computing device
US9836585B2 (en) User centric method and adaptor for digital rights management system
US11106762B1 (en) Cloud-based access to application usage
JP6523581B2 (en) INFORMATION PROVIDING DEVICE, INFORMATION PROVIDING SYSTEM, INFORMATION PROVIDING METHOD, AND INFORMATION PROVIDING PROGRAM
CN114041275B (en) Confidential lifecycle management on a serverless platform
US11431716B2 (en) Information processing apparatus and non-transitory computer readable medium
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7139898B2 (en) Information processing device and program
US11108777B1 (en) Temporarily providing a software product access to a resource
CN111368275A (en) Robot control method, device, equipment and storage medium
JP2014160392A (en) Workflow management system and workflow management method and program
JP2020095459A (en) History monitoring method, monitoring processor and monitoring processing program
JP6897418B2 (en) Information processing device
US11824886B2 (en) Determining the exposure level of vulnerabilities
JP7318326B2 (en) Information processing system and method
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
CN109102250B (en) Method for accessing electronic information
WO2023278266A1 (en) Optimizing application security based on malicious user intent
TW202013291A (en) System for encrypting and decrypting through operation system verifies code and method thereof
JP2020135228A (en) Information processing system, information processing method, and control rule management device

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211020

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R150 Certificate of patent or registration of utility model

Ref document number: 7139898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150