JP7213838B2 - 承認支援装置、認証システム、承認支援方法及び承認支援プログラム - Google Patents

承認支援装置、認証システム、承認支援方法及び承認支援プログラム Download PDF

Info

Publication number
JP7213838B2
JP7213838B2 JP2020034102A JP2020034102A JP7213838B2 JP 7213838 B2 JP7213838 B2 JP 7213838B2 JP 2020034102 A JP2020034102 A JP 2020034102A JP 2020034102 A JP2020034102 A JP 2020034102A JP 7213838 B2 JP7213838 B2 JP 7213838B2
Authority
JP
Japan
Prior art keywords
range
approval
authority
user
numerical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020034102A
Other languages
English (en)
Other versions
JP2021135953A (ja
Inventor
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020034102A priority Critical patent/JP7213838B2/ja
Publication of JP2021135953A publication Critical patent/JP2021135953A/ja
Application granted granted Critical
Publication of JP7213838B2 publication Critical patent/JP7213838B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システムに伴うユーザインタフェースを提供する承認支援装置、承認支援方法及び承認支援プログラムに関する。
従来、組織内の認証システムでは、実行したい機能それぞれに対して、複数の承認者を経由する承認フローが定められ、ユーザは、最終承認が得られて初めて機能を実行する権限を得られる(例えば、特許文献1参照)。
具体的には、従来の認証システムは、
・組織を木構造の人のデータとして保持し、
・木構造の一部を特権グループとして保持し、
・権限毎に、木構造の人を特定の階層まで辿る承認経路と、特権グループによる承認の要否とを組み合わせた承認フローを一つ以上保持し、
・権限の要求時に、指定した承認フローを辿る全ての人の承認を得る、
ことにより、権限を付与している。
承認の際には、それぞれの経路又は特権グループにおいて承認を行うことが可能な人が、要求されている権限と、承認フローの中の現在の承認状況とを確認した上で、承認又は否認の判断を行う。この承認フローに従った承認を順番に得ることにより、最終的に権限が付与される。
特開2004-246516号公報
しかしながら、従来の認証システムにおいては、組織上のある権限を持つ人が不在時に承認を完了させることができないため、代理といった新たな概念を導入する必要があった。また、特殊な組織構造を作ることが困難なため、例えば、4階層の組織を想定した承認フローが設定された認証システムでは、新たに2階層のみの組織を想定する場合には、既存の承認フローが利用できず、2階層向けの承認フローを追加で設定する必要があった。
これらの課題は、従来の認証システムが木構造のデータに基づく処理を行っているために、木構造の変化により承認フローを変更しなければならないことに起因している。すなわち、複雑な木構造を持つ組織ほど、認証システムに対して多くの承認フローを設定しなければならなかった。
また、このように複雑化した認証システムにおいて、承認者は、自分が承認を与えようとしている権限、及び付与対象の人が適切であるかを判断するために、自分がどの立場で承認しようとしているか、通常と異なる特殊な承認フローを経ていないか、といった承認時の状況に注意する必要がある。さらに、承認者は、自分が承認する前に他の承認者によってどのような確認が行われたか、自分が最終承認者であるか等を把握する必要がある。
例えば、承認者は、組織の上位者として、特権グループの一員として、又は誰かの代理として承認を行うが、承認時のシステム上での自分の立場及び権限を誤認して誤った承認を与えないように、表示されているログイン名又は役割名等から注意深く判断する必要があった。また、例えば、形式的なフォーマットの確認だけを行う承認権限と、緊急時用に全権限を持つ承認権限との両方を有する承認者は、経てきた承認フローの違いによって、確認すべき事項の範囲が異なることに注意する必要があった。
そして、承認フローを確認しなければ、これまでにどのような確認がなされてきたのかを把握できない。これまでの確認事項を把握できない状態で承認を行うには、承認者が全項目を確認しなければならないため、承認業務の分担を目指す認証システムの価値が低減してしまう。さらに、承認者は、自分が最終承認者である場合には、承認直後に権限が付与されてしまうため、必要な確認が全て行われてきたことを把握する必要がある。
このように、従来の認証システムの複雑さに起因して、承認者は、承認時に様々な注意を払わなければならず、これによりシステムの利便性が損なわれていた。
本発明は、承認フローの各段階において、承認者が確認事項の範囲を視覚的に容易に把握できる承認支援装置、認証システム、承認支援方法及び承認支援プログラムを提供することを目的とする。
本発明に係る承認支援装置は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得部と、1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得部と、ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得部と、承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により提示する提示部と、を備える。
前記提示部は、前記図形としてのプログレスバーの長さで数値範囲を示してもよい。
前記提示部は、前記図形としての円グラフの面積で数値範囲を示してもよい。
前記提示部は、承認を要する複数の機能について、前記図形を一覧表示させてもよい。
前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、前記提示部は、前記複数の機能のうち、前記基本承認範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させてもよい。
前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させてもよい。
前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲を足し合わせることで前記全体数値範囲を充足する機能を強調して表示させてもよい。
前記承認支援装置は、前記ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける選択部を備えてもよい。
前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、前記選択部は、前記基本承認範囲を前記承認範囲の初期値としてもよい。
本発明に係る認証システムは、ユーザ毎に、当該ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する権限管理部と、機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、当該1又は複数のユーザそれぞれの権限に対応する数値範囲の和が前記全体数値範囲を充足した場合に、当該機能の実行権限を付与する権限付与部と、前記承認操作の際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる表示制御部と、を備える。
本発明に係る承認支援方法は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得ステップと、1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得ステップと、ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得ステップと、承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形データにより提示する提示ステップと、をコンピュータが実行する。
本発明に係る承認支援プログラムは、前記承認支援装置としてコンピュータを機能させるためのものである。
本発明によれば、認証システムにおける承認フローの各段階において、承認者が確認事項の範囲を視覚的に容易に把握できる。
実施形態における認証システムの機能構成を示す図である。 実施形態におけるプログレスバーを例示する図である。 実施形態におけるプログレスバーの表示例を示す図である。 実施形態におけるプログレスバーの一覧表示の例を示す図である。 実施形態における承認範囲の選択方法を例示する図である。 第1実装例におけるサービス提供システムの構成を示す図である。 第1実装例における認証装置の機能構成を示す図である。 第1実装例におけるサービス提供装置の機能構成を示す図である。 第1実装例におけるサービス提供システムの第1の処理手順例を示すシーケンス図である。 第1実装例におけるサービス提供システムの第2の処理手順例を示すシーケンス図である。 第2実装例における認証装置の機能構成を示す図である。 第2実装例におけるサービス提供システムの処理手順例を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
本実施形態の認証システムは、実行する機能に必要な権限、及び各ユーザが有する権限の範囲を数値範囲により管理し、承認者が承認を行う際に、既に承認された範囲と、これから承認する範囲とを示すプログレスバーを表示する。
ここで、承認フローの進捗状況を承認者に提示する従来の認証システムとして、承認フロー中で必要な承認の個数のうち、現在までに承認済みの数を表示するものがある。例えば、6つの承認が必要で3つの承認が既にされている場合、全体を示すプログレスバーの半分が塗りつぶされる。さらに、今後の承認範囲が示される場合、例えば、今後の承認範囲として、プログレスバーの3/6から4/6の範囲が塗りつぶされる。
しかしながら、このような従来の認証システムでは、例えば、自分を最上位とした6階層の組織と2階層の組織とを同時に持つ承認者の場合、6階層の組織の方がより多くプログレスバーが塗りつぶされる。このため、自分の行使する権限の範囲が狭く見えるが、実際にはいずれの組織から上がってきた承認依頼に対しても同じ注意を払えばよい場合もある。
また、6階層の組織において、緊急扱いで上がってきた自分の下で1度しか承認されていない承認依頼は、2階層の組織から上がってきた承認依頼に表示されるプログレスバーと同じ範囲が塗りつぶされることになるが、実際には異なる注意を払わなければならないことが多い。
このような問題を回避するために、プログレスバーに承認位置を示すマーカー又は承認者を表示したり、文章による説明を記載したりといった対策が考えられるが、いずれも、文字を読む、マーカーの数を確認する等、承認者に必要な確認事項を増やすこととなる。
これに対して、本実施形態では、次のような機能構成により、承認者が確認事項の範囲を視覚的に容易に把握できるようにする。
図1は、本実施形態における認証システム1の機能構成を示す図である。
認証システム1は、1又は複数の情報処理装置(コンピュータ)により構成され、権限管理部100と、権限付与部200と、表示制御部300とを備える。
権限管理部100は、ユーザ毎に、ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する。
数値範囲は、例えば、2つの数値により表現され、範囲の大きさにより権限の大きさが表現される。
権限付与部200は、要求された機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、承認したユーザそれぞれの権限に対応する数値範囲の和が全体数値範囲を充足した場合に、この機能の実行権限を要求者に付与する。
表示制御部300は、承認者による承認操作の際に、全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び承認者の権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる。
具体的には、表示制御部300は、例えば、図形としてのプログレスバーの長さで数値範囲を示すが、図形はこれには限られない。例えば、円グラフの面積等で数値範囲が示されてもよい。
図2は、本実施形態におけるプログレスバーを例示する図である。
プログレスバーは、全体数値範囲のうち、一つ又は複数の数値範囲を表示するためのユーザインタフェースであり、例えば、横長の長方形、あるいは端部に円形の意匠、グラデーション等が施された図形が用いられる。
この例では、全体数値範囲に対して、既に承認された範囲と、これから承認する範囲とが色分けして表示されている。これにより、承認者は、単一のプログレスバーにより、現在の承認状況及びこれから承認される範囲を視認できる。
表示制御部300は、第1取得部310と、第2取得部320と、第3取得部330と、提示部340と、選択部350とを備える。なお、表示制御部300は、独立した情報処理装置(承認支援装置)として設けられてもよい。
第1取得部310は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する。全体数値範囲は、例えば、予め機能毎にユーザの権限と対応付けて管理されるものであってよい。
第2取得部320は、承認者の承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する。
数値範囲の和は、権限付与部200により計算されたものが第2取得部320に提供されてもよいが、第2取得部320が承認者毎の数値範囲に基づいて和を計算してもよい。
第3取得部330は、ユーザ毎に設定された、ユーザの権限の範囲を示す数値範囲を権限管理部100から取得する。
また、第3取得部330は、ユーザの権限の範囲としての数値範囲に含まれ、このユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得してもよい。
提示部340は、承認操作が行われる際に、承認要求された機能に関する前述のプログレスバーを承認者に対して提示する。
具体的には、例えば、承認支援装置としての承認者の端末がプログレスバーの画像を生成して画面表示する。あるいは、承認者の端末が承認支援装置の提示部340から表示データを受信して画面表示してもよい。
認証システム1では、承認者は、承認時に立場の使い分けを行わず、行使する権限は、表示された「これから承認する範囲」により視覚的に把握できる。例えば、通常よりも広い範囲の承認を行う場合には、プログレスバー上に、通常よりも広い範囲が表示される。
認証システム1では複数の承認フローは区別されず、承認者は、必要とする権限の範囲をプログレスバーの長さにより視覚的に把握できる。例えば、承認者は、現時点までに承認を行った他の承認者によりどのような確認が行われたかを、プログレスバー上の「既に承認された範囲」により視覚的に把握できる。また、「これから承認する範囲」がプログレスバーの右端まで達しているか否かにより、最終承認であるか否かが判断できる。
図3は、本実施形態におけるプログレスバーの表示例を示す図である。
プログレスバーは、その長さにより「必要な承認の量」が示され、この全体の長さが「既に承認された範囲」A、「これから承認する範囲」B及び「残存承認範囲」Cに色分けされる。
プログレスバー全体の長さによって、例えば(a1)と(a2)とを比較すると、(a1)の方がより多くの承認を必要とすることが分かる。
また、「既に承認された範囲」と「これから承認する範囲」との位置関係により、例えば、(b1)では次に自分が承認すること、(b2)では他の承認後に自分が承認することが分かる。
また、「これから承認する範囲」の長さと「残存承認範囲」の長さとの関係により、例えば、(c1)と(c2)とを比較すると、(c2)の方がより多くの注意を払う必要があることが分かる。さらに、(c3)では、最終承認者としての注意が必要となる。
この他、提示部340は、承認を要する複数の機能(承認案件)について、対応する複数のプログレスバーを縦に並べて一覧表示させてもよい。
これにより、承認者は、例えば、全ての承認可能な案件の中から「これから承認する範囲」に基づいて、同一の注意を払えばよい案件群、及び通常と異なる特殊な承認が必要な案件を視認できる。さらに、「これから承認する範囲」の長さ等によりソートを行うことにより、さらに視認性の向上が期待できる。
図4は、本実施形態におけるプログレスバーの一覧表示の例を示す図である。
ここでは、権限データに示す承認権限と基本承認範囲とを持つ承認者に対して提示される承認案件の一覧を例示している。
提示部340は、一覧表示する複数の機能のうち、承認済みの権限に対する数値範囲の和、すなわち既に承認された範囲に連続する範囲を第3取得部330により取得した基本承認範囲が含むものを優先して一覧表示させている。
具体的には、案件5,12,6がこれに該当し、基本承認範囲を承認する案件が最優先で表示される。
次に、提示部340は、複数の機能のうち、ユーザの権限の範囲としての数値範囲が既に承認された範囲に連続する範囲を含む機能を優先して一覧表示させている。
具体的には、案件3,1がこれに該当し、基本承認範囲を超えて、既に承認された範囲に連続した範囲を承認可能な案件が優先して表示される。
さらに、提示部340は、複数の機能のうち、ユーザの権限の範囲としての数値範囲を足し合わせることで全体数値範囲を充足する、すなわち自分の承認で決済が完了する機能を強調して表示させてもよい。
具体的には、案件6がこれに該当し、例えば、背景色が区別されて表示される。
また、案件10のように、これから承認する範囲に基本承認範囲が含まれない案件、案件4,2のように、既に承認された範囲に連続した承認権限を持たない案件、案件11のように、自分が承認に関与しない案件等があわせて表示されてもよい。
このような一覧表示を行うことにより、例えば、社長のように全権限を保持するユーザに対して、常に全案件が表示されるのではなく、最小限の注意を払って承認すればよい案件、すなわち基本承認範囲のみを承認する案件が優先的に表示される。
このとき、例えば、社長の権限を用いて即時に承認を完了させたい案件等、特定の種類の案件を探し出すことが可能となる。また、既に承認された範囲とこれから承認する範囲とが離れているような案件を前もって承認しておくといった利用も可能となる。
なお、一覧表示の並び順は、用途に応じて変更されてもよく、プログレスバーに表示される各数値範囲と、前述の基本承認範囲を用いることで、承認者が払うべき注意に着目したソートが可能となる。
選択部350は、ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける。
このとき、選択部350は、前述の基本承認範囲を承認範囲の初期値としてよい。
図5は、本実施形態における承認範囲の選択方法を例示する図である。
この例では、全体承認範囲が0~1であり、既に承認された範囲が0~0.4である。
ここで、これから承認者が承認できる範囲は、承認者の権限に対応する数値範囲のうち未承認の範囲0.4~0.9である。
ここで、デフォルトの承認範囲である基本承認範囲が0.5~0.8であるとき、例えば、0.4~0.5の領域、0.5~0.8の領域、又は0.8~0.9の領域のうち、1つ以上の領域を選択(例えば、クリック)することにより、承認範囲が指定されてもよい。
また、承認範囲の始点から終点までがドラッグ等により指定されてもよい。あるいは、デフォルトの承認範囲である基本承認範囲の始点又は終点を、承認可能範囲の中でドラッグ等により移動することにより、承認範囲が指定されてもよい。
このように、承認範囲を選択するためのインタフェースが設けられることにより、基本承認範囲のみを承認するか、承認可能な範囲全体を承認するかといった選択が容易になる。また、基本承認範囲がデフォルトで選択されることにより、通常と異なる承認操作の場合にのみ追加の操作が課されるので、誤操作が抑制される。
次に、本実施形態における認証システム1の実装例として、サービス提供システム1A(第1実装例)及び1B(第2実装例)を説明する。
[第1実装例]
図6は、第1実装例におけるサービス提供システム1Aの構成を示す図である。
サービス提供システム1Aは、ユーザを認証し、サービスの各機能を利用する際の権限を示すトークンをユーザに発行する認証装置10と、トークンによりユーザの権限を確認し、サービスの各機能をAPIによりユーザへ提供するサービス提供装置20とを備え、それぞれ複数のユーザ(端末)と通信接続されている。
ユーザAは、ある機能、すなわちAPIを利用する際に、認証装置10にアクセスし、ユーザAの権限に相当する認可トークンを取得する。
このとき、ユーザAの権限がAPIを実行するには不足する場合、例えば、他のユーザBの承認が必要である場合、ユーザAは、ユーザBに対して承認要求を行い、ユーザBは、認証装置10からユーザBの権限に相当する承認トークンを取得してユーザAに送信する。
そして、ユーザAは、認可トークン及び承認トークンを伴ってサービス提供装置20が提供するAPIを実行する。
サービス提供装置20は、ユーザAからの要求に応じて、受信した認可トークン及び承認トークンが正しいこと、及びトークン群の権限を足し合わせたものがAPIの実行権限を充足していることを確認した上で、APIを実行する。
ここで、認証装置10が発行するトークン群(認可トークン又は承認トークン)には、それぞれスコープに対して権限の範囲を示す数値範囲が付与される。
従来のトークンは、
{id:“A”,scope:“canSendMail”}+署名
のように、スコープに文字列が設定されたものである。
これに対して、本実装例では、完全な実行権限を持たないユーザAには、0~1の全数値範囲のうちの一部の数値範囲(例えば、0~0.5)が権限として設定され、認可トークンは、
{id:“A”,scope:[“canSendMail”,0,0.5]}+署名
のように、2つの数値(0,0.5)がスコープに付与された形式となる。
また、別のユーザBが、
{id:“B”,scope:[“canSendMail”,0.5,1]}+署名
のように残りの権限(数値範囲0.5~1)を有している場合、まず、ユーザAが実行案データ{メールデータ}をユーザBに送信し、ユーザBは、自分が有する認可トークンから実行対象(plan)を制限した、
{id:“B”,scope:[“canSendMail”,0.5,1],plan:{メールデータ}}+署名
のような承認トークンを認証装置10から取得する。
ユーザAは、自分の認可トークン、及びユーザBから受信した承認トークンを合わせて利用することで、スコープに付与された数値範囲の合計が0~1となり、「canSendMail」に対応する機能(API)を利用できる。
図7は、第1実装例における認証装置10の機能構成を示す図である。
認証装置10は、サーバ装置等の情報処理装置(コンピュータ)であり、制御部11及び記憶部12の他、各種データの入出力デバイス及び通信デバイス等を備える。
制御部11は、認証装置10の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実装例における各機能を実現する。制御部11は、CPUであってよい。
記憶部12は、ハードウェア群を認証装置10として機能させるためのプログラム及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。
制御部11は、権限管理部111と、認可トークン発行部112と、承認トークン発行部113とを備える。
権限管理部111は、ユーザに利用が許可された機能(API)における権限の範囲を示す数値範囲が設定された権限データを記憶部12に記憶し管理する。ユーザそれぞれには、複数の権限データが設定されてよい。
また、各機能を実行するために必要な権限データとして、機能毎にスコープの文字列と数値範囲とが同様に記憶される。
例えば、
・係長の権限を持つユーザは、メールを送信できる。
・社員の権限を持つユーザは、メールの送信内容について係長の承認がある場合にのみ、メールを送信できる。
・全ての社員又は係長は、自らを差出人とするメールしか送信できない。
という条件に対しては、次のように権限設定される。
・メールを送信するAPIに対して、[“canSendMail”,[0.5,1]]
・係長Bに対して、[“canSendMail”,0,1]
・社員Aに対して、[“canSendMail”,0,0.5]
このように、権限データには、文字列と2つの数値とが、それぞれ識別可能な形で含まれる。
権限データに含まれる2つの数値は、数値範囲を示すものであり、例えば、数値範囲の始点及び終点であってよいが、これには限られず、始点と範囲の大きさ、あるいは終点と範囲の大きさ等であってもよい。以下、2つの数値は、範囲の始点及び終点であるものとして説明する。例えば、0.1と0.5が与えられた場合、0.1~0.5の数値範囲を示す。
認可トークン発行部112は、ユーザ認証を行い、認証した第1のユーザに対して、この第1のユーザの権限データの一部又は全てに紐づく認可トークンを発行する。
認証の方式は、例えば、パスワード認証、共通鍵認証、2段階認証、生体認証、OpenID Connectによる代理認証、他の認証システムから発行されたトークンによる認証等が適用可能であるが、これらには限られない。
ユーザAに発行される認可トークンの具体的なデータは、例えば、次のような形式で記述される。

id:“A”,
scope:[“canSendMail”,[0,0.5]]
},signature //認証装置10の署名
承認トークン発行部113は、ユーザ認証を行い、第1のユーザによる機能の実行案データを承認した第2のユーザに対して、第2のユーザの権限データの一部又は全てに紐づく承認トークンを発行する。
認証の方式は、認可トークン発行部112と同様の手法が適用可能であり、さらに、認可トークン発行部112により発行された認可トークンによる認証であってもよい。
また、承認トークン発行部113は、ユーザから、このユーザの権限データのうち、いずれかが指定された場合に、指定された権限データに紐づく承認トークンを発行する。
第1のユーザAから第2のユーザBへ送信される実行案データ及び権限データは、例えば、次のような形式で記述される。
{api:“sendmail”,from:“A”,title:“hello”,content:“hello world”} //実行案データ
[“canSendMail”,[0,0.5]] //権限データ
また、第2のユーザBに発行される認可トークンは、例えば、

id:“B”,
scope:[“canSendMail”,[0,1]]
},signature //認証装置10の署名
であり、実行案データが提示されることで発行される承認トークンは、例えば、

id:“B”,
scope:[“canSendMail”,[0,1]]
plan:{api:“sendmail”,from:“A”,title:“hello”,content:“hello world”}
},signature //認証装置10の署名
と記述される。
なお、権限データと認可トークン又は承認トークンとの紐付けは、例えば、次のいずれかの方法により行われる。
・トークンのデータ中に権限データを含む。
・トークンの発行時に、データベース等により権限データと紐付け管理される。
本実装例では、トークンのデータ中に権限データを含むものとしている。
認可トークンと承認トークンとは、識別子が付与されることにより互いに識別可能に構成されてよい。
また、認可トークン及び承認トークンは、例えば次のような検証方法により、認証装置10により発行されたものであることが検証可能である。
・電子署名による検証
・トークンをデータベースと照合することによる検証
・トークンのハッシュ値をデータベースと照合することによる検証
・上記のいずれかを行うAPIを用いた検証
図8は、第1実装例におけるサービス提供装置20の機能構成を示す図である。
サービス提供装置20は、サーバ装置等の情報処理装置(コンピュータ)であり、制御部21及び記憶部22の他、各種データの入出力デバイス及び通信デバイス等を備える。
制御部21は、サービス提供装置20の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実装例における各機能を実現する。制御部11は、CPUであってよい。
記憶部12は、ハードウェア群をサービス提供装置20として機能させるためのプログラム及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。
制御部21は、トークン受付部211と、機能提供部212とを備える。
トークン受付部211は、認証装置10により認証された第1のユーザに対して発行された認可トークン、及び第1のユーザによる機能(API)の実行案データを承認した第2のユーザに対して発行された承認トークンを、第1のユーザから機能の実行要求と共に受信する。
機能提供部212は、第1のユーザから受信した認可トークン及び承認トークンのそれぞれに紐づく数値範囲の足し合わせが所定の範囲を包含する場合に、第1のユーザに機能を提供する。
なお、所定の範囲とは、前述のように、機能(API)毎に権限データに設定された数値範囲(例えば、0~1)である。
ここで、数値範囲を足し合わせたものとは、対象の複数の数値範囲の全てが含まれる最小の数値範囲の集合を示す。例えば、0~0.5の数値範囲と、0.3~0.7の数値範囲とを足し合わせると、0~0.7の数値範囲が得られる。また、0~0.1の数値範囲と0.8~0.9の数値範囲を足し合わせると、0~0.1及び0.8~0.9の2つの数値範囲の集合が得られる。
このようなトークン群の数値範囲の足し合わせが機能(API)の権限データに設定された数値範囲を包含する場合、機能の利用が許可される。
図9は、第1実装例におけるサービス提供システム1Aの第1の処理手順例を示すシーケンス図である。
この例では、社員Aが係長Bの承認を得てメールを送信するためのAPIを利用する場合を説明する。
ステップS1において、社員A(端末)は、認証装置10から、メール送信機能に対する権限データA1(例えば、[“canSendMail”,[0,0.5]])に紐付いた認可トークンを取得する。
ステップS2において、社員Aは、メールを送信するAPIの実行に必要なメールタイトル、メール送信先、メール本文等を持つ実行案データXを生成する。
ステップS3において、社員Aは、実行案データX及び権限データA1を、係長B(端末)に対して送信する。
ステップS4において、係長Bは、実行案データX及び権限データA1の内容を確認する。
ステップS5において、係長Bは、認証装置10から、実行案データX、及び係長Bに対して設定されている権限データB1に紐づいた承認トークンを取得する。
ステップS6において、係長Bは、承認トークンを社員Aに対して送信する。
ステップS7において、社員Aは、認可トークンと承認トークンとを付与して、サービス提供装置20が提供しているメールを送信するAPIを呼び出す。
ステップS8において、サービス提供装置20は、権限データA1と権限データB1にスコープの文字列として“canSendMail”が含まれていることを確認する。
ステップS9において、サービス提供装置20は、APIの実行時に指定されたメールタイトル、メール送信先、メール本文等が、承認トークンに紐づいた実行案データのメールタイトル、メール送信先、メール本文等と等しいことを確認する。
ステップS10において、サービス提供装置20は、権限データA1の2つの数値[0,0.5]、及び権限データB1の2つの数値[0,1]によって示される数値範囲を足し合わせた[0,1]で示される数値範囲がメールを送信するAPIに設定された権限データの2つの数値[0,1]で示される数値範囲を包含していることを確認する。
ステップS11において、サービス提供装置20は、認可トークン及び承認トークンに付与された署名を検証し、メール送信の機能を実行する。
図10は、第1実装例におけるサービス提供システム1Aの第2の処理手順例を示すシーケンス図である。
この例では、ユーザAが複数のユーザU1~Unの承認を得て対象のAPIを利用する場合を説明する。
ステップS21において、ユーザA(端末)は、認証装置10から、対象のAPIに対する権限データに紐付いた認可トークンKを取得する。
ステップS22において、ユーザAは、対象のAPIの実行に必要な実行案データXを生成する。
ステップS23において、ユーザAは、自身に設定された権限データのうち、対象のAPIの実行に利用する権限データKd、及び実行案データXを、ユーザU1~Un(端末)に対して送信する。
なお、ユーザU1~Unへのデータ送信は、一斉であってもよいが、ユーザAは、一部のユーザUxに先に送信し、後述の承認トークンが返却されるのを待って、返却された1つ以上の承認トークンと共に、権限データKd及び実行案データXを他のユーザUyへ送信してもよい。
ステップS24において、ユーザU1~Unは、それぞれKd、X、及び承認トークン群の内容を確認し、認証装置10から、実行案データX、及び自分に対して設定されている権限データに紐づいた承認トークンK1~Knを取得する。
ステップS25において、ユーザU1~Unは、それぞれが取得した承認トークンK1~KnをユーザAに対して送信する。
ステップS26において、ユーザAは、認可トークンK及び承認トークンK1~Knを付与して対象のAPIを呼び出す。
ステップS27において、サービス提供装置20は、付与された認可トークンKが1つであることを確認する。
ステップS28において、サービス提供装置20は、付与された認可トークンK及び全ての承認トークンK1~Knの正当性を検証し、結果を確認する。
ステップS29において、サービス提供装置20は、付与された認可トークンKと全ての承認トークンK1~Knとに紐づけられた権限データを全て取得する。
ステップS30において、サービス提供装置20は、付与された全ての承認トークンK1~Knに紐づけられた実行案データXを全て取得する。
ステップS31において、サービス提供装置20は、取得した権限データ全てについて、対象のAPIに設定された権限データに含まれるスコープの文字列と等しい文字列が含まれていることを確認する。
ステップS32において、サービス提供装置20は、実行案データXの全てについて、呼び出されたAPIの要求内容を対象としたものであることを確認する。
この確認方法は、例えば、次の(1)~(3)のいずれかによる。
(1)実行案データXの形式を、API利用時に入力予定の電文の全て又は一部とする場合、サービス提供装置20は、対象のAPIに対して実際に送信された電文の全て又は一部が実行案データXと等しいことを確認する。
なお、電文の一部を利用する場合、電文のどの部分を実行案データXとして利用するのか(例えば、HTTPの場合におけるHTTP Requestデータ等)を、API毎又は全体として予め決めておくものとする。
(2)実行案データXの形式を、API利用時に必要となる一部又は全ての引数をJSON、XML等の方法でエンコードしたものとする場合、サービス提供装置20は、実行案データXに指定された一部又は全ての引数が対象のAPIに対して実際に指定された値と等しいことを確認する。
なお、エンコードの方法は予め決めておくものとする。また、引数の一部を利用する場合、どの引数を確認対象とするのか(例えば、HTTPの場合におけるPATH、ヘッダ、QueryString、POSTDATA等)をAPI毎又は全体として予め決めておくものとする。このとき、実行案データXに指定する引数として、正規表現、ワイルドカード、数値範囲等を利用できるように予め決めておくことにより、サービス提供装置20は、指定された値と等しいことを確認する代わりに、正規表現、ワイルドカード、数値範囲等による照合を行ってもよい。
(3)実行案データXの形式を、あらゆる引数によるAPI実行を許可することを示す文字列又は値(例えば、“ALL”、“*”、数値の1等)とする場合、サービス提供装置20は、対象のAPIへの要求内容に関わらず確認できたものとする。
ステップS33において、サービス提供装置20は、全ての権限データの2つの数値によって示される数値範囲を足し合わせたものが、対象のAPIに設定された2つの数値によって示される数値範囲を包含していることを確認する。
ステップS34において、サービス提供装置20は、全ての事項が確認できた場合に対象のAPIにより提供される機能の実行を許可する。
なお、サービス提供装置20は、他のシステムの権限管理と併用する場合、このステップにおいては、実行可と判断する代わりに、予めスコープに設定された範囲において実行可とし、他の権限の確認結果と合わせて実行可否を判断してもよい。
[第2実装例]
第1実装例では、承認者である第2のユーザに対して承認トークンが発行され、APIを実行する第1のユーザに提供された。これに対して、第2実装例では、認証装置10から第1のユーザに対して、直接、承認トークンが発行される。
なお、本実装例において、第1実装例と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
図11は、第2実装例における認証装置10の機能構成を示す図である。
認証装置10の制御部11は、権限管理部111と、認可トークン発行部112と、承認トークン発行部113aと、ユーザ決定部114とを備える。
第1実装例と比較して、承認トークン発行部113aが変更され、ユーザ決定部114が追加されている。
ユーザ決定部114は、第1のユーザからの要求に応じて、数値範囲の足し合わせが所定の範囲を包含するための権限データが設定された第2のユーザを決定する。
このとき、ユーザ決定部114は、例えば、条件を満たすために必要な最小限の数の第2のユーザを決定してもよいし、同一の数値範囲を承認可能な複数の第2のユーザを重複して決定してもよい。
また、ユーザ決定部14は、第1のユーザからの指定により第2のユーザを決定してもよい。
承認トークン発行部は、ユーザ決定部14により決定された第2のユーザからの要求に応じて、第1のユーザに対して、第2のユーザの権限データに紐づいた承認トークンを発行する。
図12は、第2実装例におけるサービス提供システム1Bの処理手順例を示すシーケンス図である。
この例では、第1実装例(図9)と同様に、社員Aが係長Bの承認を得てメールを送信するためのAPIを利用する場合を説明する。
ステップS41において、社員A(端末)は、認証装置10から、メール送信機能に対する権限データA1(例えば、[“canSendMail”,[0,0.5]])に紐付いた認可トークンを取得する。
ステップS42において、社員Aは、メールを送信するAPIの実行に必要なメールタイトル、メール送信先、メール本文等を持つ実行案データXを生成する。
ステップS43において、社員Aは、実行案データX及び権限データA1を、認証装置10に対して送信する。
ステップS44において、認証装置10は、“canSendMail”に対する権限データに設定されている数値範囲[0,1]を満たすために、社員Aから受信した数値範囲[0,0.5]では足りない[0.5,1]を含む権限、すなわち承認権限を有する第2のユーザとして、係長Bを決定する。
ステップS45において、認証装置10は、決定した第2のユーザである係長B(端末)に対して、実行案データX及び権限データA1を送信すると共に、実行案データXに対する承認を要求する。
ステップS46において、係長Bは、実行案データX及び権限データA1の内容を確認する。
ステップS47において、係長Bは、認証装置10に対して、実行案データXを承認したことを通知する。
ステップS48において、認証装置10は、実行案データX、及び係長Bに対して設定されている権限データB1に紐づいた承認トークンを生成し、社員Aに対して送信する。
ステップS49において、社員Aは、認可トークンと承認トークンとを付与して、サービス提供装置20が提供しているメールを送信するAPIを呼び出す。
以降、サービス提供装置20は、第1実装例と同様の処理(ステップS8~S11)を行い、メール送信の機能を実行する。
なお、前述の実装例では、権限管理の対象とする機能はAPIで提供されるものとして説明したが、実装の形態はこれには限られない。
ユーザの端末間の通信は、直接通信であってよいが、これには限られない。例えば、認証装置10を経由して通信されてもよいし、別途コミュニケーションサーバが設けられてもよい。
機能の実行可否判定の処理について、1つ以上のトークン群から確認結果を返すAPIを認証装置10が提供し、サービス提供装置20がこのAPIを呼び出すことで確認結果を得てもよい。
また、サービス提供装置20は、認証装置10に問い合わせることでトークン群の検証を行えるが、認証装置10に問い合わせることなく、認可トークン及び承認トークンを検証してもよい。この場合、認証装置10とサービス提供装置20との間で、予め共通の鍵情報が設定される。
サービス提供装置20は、複数のトークンを受け付ける構成として説明したが、これには限られない。
例えば、1つのトークンを受け付ける既存の構成と互換性を持たせる場合、複数のトークンを配列として持つトークンがユーザからサービス提供装置20へ送信される構成であってもよい。この場合、トークンの配列が認証装置10に渡されて展開された後、認証装置10がスコープの数値範囲を確認して結果をサービス提供装置20に返信する。
認証装置10及びサービス提供装置20は、一体の装置であってもよい。また、それぞれの装置が有する機能部は、複数の装置に分散配置されてもよい。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
認証システム1による承認支援方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 認証システム
100 権限管理部
200 権限付与部
300 表示制御部(承認支援装置)
310 第1取得部
320 第2取得部
330 第3取得部
340 提示部
350 選択部

Claims (12)

  1. 機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得部と、
    1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得部と、
    ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得部と、
    承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により提示する提示部と、を備える承認支援装置。
  2. 前記提示部は、前記図形としてのプログレスバーの長さで数値範囲を示す請求項1に記載の承認支援装置。
  3. 前記提示部は、前記図形としての円グラフの面積で数値範囲を示す請求項1に記載の承認支援装置。
  4. 前記提示部は、承認を要する複数の機能について、前記図形を一覧表示させる請求項1から請求項3のいずれかに記載の承認支援装置。
  5. 前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、
    前記提示部は、前記複数の機能のうち、前記基本承認範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させる請求項4に記載の承認支援装置。
  6. 前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させる請求項4又は請求項5に記載の承認支援装置。
  7. 前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲を足し合わせることで前記全体数値範囲を充足する機能を強調して表示させる請求項4から請求項6のいずれかに記載の承認支援装置。
  8. 前記ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける選択部を備える請求項1から請求項7のいずれかに記載の承認支援装置。
  9. 前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、
    前記選択部は、前記基本承認範囲を前記承認範囲の初期値とする請求項8に記載の承認支援装置。
  10. ユーザ毎に、当該ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する権限管理部と、
    機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、当該1又は複数のユーザそれぞれの権限に対応する数値範囲の和が前記全体数値範囲を充足した場合に、当該機能の実行権限を付与する権限付与部と、
    前記承認操作の際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる表示制御部と、を備える認証システム。
  11. 機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得ステップと、
    1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得ステップと、
    ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得ステップと、
    承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形データにより提示する提示ステップと、をコンピュータが実行する承認支援方法。
  12. 請求項から請求項9のいずれかに記載の承認支援装置としてコンピュータを機能させるための承認支援プログラム。
JP2020034102A 2020-02-28 2020-02-28 承認支援装置、認証システム、承認支援方法及び承認支援プログラム Active JP7213838B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020034102A JP7213838B2 (ja) 2020-02-28 2020-02-28 承認支援装置、認証システム、承認支援方法及び承認支援プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020034102A JP7213838B2 (ja) 2020-02-28 2020-02-28 承認支援装置、認証システム、承認支援方法及び承認支援プログラム

Publications (2)

Publication Number Publication Date
JP2021135953A JP2021135953A (ja) 2021-09-13
JP7213838B2 true JP7213838B2 (ja) 2023-01-27

Family

ID=77661592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020034102A Active JP7213838B2 (ja) 2020-02-28 2020-02-28 承認支援装置、認証システム、承認支援方法及び承認支援プログラム

Country Status (1)

Country Link
JP (1) JP7213838B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109457A (ja) 2000-09-22 2002-04-12 Microsoft Corp グラフィカルユーザインターフェース、それを使用する文書承認システムおよび方法
JP2002230241A (ja) 2001-01-31 2002-08-16 Shinko Securities Co Ltd 人事管理システム、人事管理方法、及び記録媒体
JP2017182329A (ja) 2016-03-29 2017-10-05 株式会社Nttドコモ 情報処理装置、情報処理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109457A (ja) 2000-09-22 2002-04-12 Microsoft Corp グラフィカルユーザインターフェース、それを使用する文書承認システムおよび方法
JP2002230241A (ja) 2001-01-31 2002-08-16 Shinko Securities Co Ltd 人事管理システム、人事管理方法、及び記録媒体
JP2017182329A (ja) 2016-03-29 2017-10-05 株式会社Nttドコモ 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2021135953A (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
US10706168B2 (en) Rights-based system
US7222107B2 (en) Method for inter-enterprise role-based authorization
US8296821B2 (en) System, server, and program for access right management
US7912971B1 (en) System and method for user-centric authorization to access user-specific information
US8353018B2 (en) Automatic local listing owner authentication system
US9203650B2 (en) Information management system
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
US8632003B2 (en) Multiple persona information cards
US8914854B2 (en) User credential verification indication in a virtual universe
US20050027713A1 (en) Administrative reset of multiple passwords
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
KR20040093055A (ko) 사용자 인증 방법 및 사용자 인증 시스템
US20020062322A1 (en) System for the automated carrying out of transactions by means of active identity management
Forget et al. Choose your own authentication
JP2005503596A (ja) リソース共有システムと方法
JP2001118009A (ja) 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
EP1209577A1 (en) Web page browsing limiting method and server system
JP7213838B2 (ja) 承認支援装置、認証システム、承認支援方法及び承認支援プログラム
JP6305005B2 (ja) 認証サーバーシステム、制御方法、そのプログラム
JP2006004314A (ja) 信用確立方法と信用に基づいたサービス制御システム
JP7179791B2 (ja) サービス提供システム、認証装置、サービス提供装置、サービス提供方法、認証プログラム及びサービス提供プログラム
JP2023017196A (ja) 認証装置および認証方法
US20120240210A1 (en) Service access control
US20130333047A1 (en) Electronic communication security systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R150 Certificate of patent or registration of utility model

Ref document number: 7213838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150