WO2023188093A1 - 設定方法,情報処理装置及び設定プログラム - Google Patents

設定方法,情報処理装置及び設定プログラム Download PDF

Info

Publication number
WO2023188093A1
WO2023188093A1 PCT/JP2022/015929 JP2022015929W WO2023188093A1 WO 2023188093 A1 WO2023188093 A1 WO 2023188093A1 JP 2022015929 W JP2022015929 W JP 2022015929W WO 2023188093 A1 WO2023188093 A1 WO 2023188093A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authority
workflow
processor
organization
Prior art date
Application number
PCT/JP2022/015929
Other languages
English (en)
French (fr)
Inventor
陽平 鳥山
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2022/015929 priority Critical patent/WO2023188093A1/ja
Publication of WO2023188093A1 publication Critical patent/WO2023188093A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a setting method, an information processing device, and a setting program.
  • Digitized documents can be easily duplicated, and if digital documents are not properly managed, information leaks can easily occur.
  • the management system of the receiving organization is unknown, so there is a risk that it may not be possible to confirm whether the digital document provided by the sending organization is being appropriately managed by the receiving organization. .
  • One aspect is to suppress errors in setting access authority to data.
  • the setting method includes, upon receiving definition information of a workflow that involves processing data, extracting type information of the workflow, identification information of a processor of the workflow, and authority information of the processor from the definition information. and identifying and extracting the authority information associated with the extracted type information and the identification information by referring to a storage unit that stores the authority information in association with the type information and the identification information. If the authority information satisfies the specified authority information, the processor is set with access authority to the data processed by the workflow, and the extracted authority information satisfies the specified authority information. If not, setting the access authority for the processor is suppressed.
  • FIG. 7 is a diagram illustrating access right setting processing using a proxy user in a related example.
  • FIG. 2 is a block diagram schematically showing a software configuration example of an access right setting system in a related example.
  • 1 is a block diagram schematically showing a hardware configuration example of an information processing device in an embodiment.
  • FIG. 1 is a block diagram schematically showing a software configuration example of an access right setting system in an embodiment.
  • FIG. 3 is a table illustrating WF history information in the access right setting system as an embodiment. It is a graph explaining the first example (tag x 1, value x 1) of the mapping process of the authority map in the access right setting system as an embodiment.
  • FIG. 3 is a block diagram schematically showing a software configuration example of an access right setting system in a first modification. It is a flowchart explaining authority request processing in an information processing device as a first modification.
  • organization X when sending a document from organization X to organization Y, organization X may not be able to know in advance who will be in charge of organization Y. If a person in charge of organization Y is assigned for the first time when a document is forwarded to organization Y, access authority should be granted only to that person in charge.
  • FIG. 1 is a diagram illustrating access right setting processing in a related example.
  • the access right setting system 600 links business processes (in other words, workflows) that span different organizations with cloud services 61 and 62, and gives trust to the workflows using electronic signature technology.
  • the document 60 with the digital signature attached is uploaded to the cloud service 61 used by organization X, and transferred to the cloud service 62 used by organization Y.
  • FIG. 2 is a diagram illustrating access right setting processing using proxy users 601 and 602 in a related example.
  • the system administrator of each organization grants the workflow (WF) cooperation service the authority to manipulate documents on the cloud via proxy users 601 and 602.
  • WF workflow cooperation service
  • Receiving organization Y can access the document by being granted access rights to the area of Y proxy user 602.
  • approval Y1 see code B5
  • approval Y2 see code B6
  • manager D using the WF cooperation SV operation token 74
  • Access rights may be granted based on access rights granting rules (in other words, policy DataBase (DB) 81) set in the workflow.
  • the policy DB 81 may be created based on, for example, the Active Directory 82, the base registry 83, the electronic power of attorney 84, and the credibility 85.
  • FIG. 3 is a block diagram schematically showing a software configuration example of an access right setting system 600 in a related example.
  • the access right setting system 600 has a function as a control unit 610.
  • the control unit 610 may include functions as a WF management unit 611, a policy management unit 612, a destination monitoring unit 613, a policy evaluation unit 614, and a cloud operation unit 615.
  • the WF management unit 611 receives a WF definition from the person in charge A in the organization w_x of organization X (see reference numeral C1).
  • the policy management unit 612 receives a policy definition from w_y, which belongs to organization X (see reference numeral C2).
  • the WF management unit 611 receives a WF from w_x to which organization X belongs (see code C3).
  • the destination monitoring unit 613 obtains the destination information of the document 60 via the cloud operation unit 615.
  • the policy evaluation unit 614 acquires the destination information from the destination monitoring unit 613 (see C4a) and the policy from the policy management unit 612 (see C4b). Then, the policy evaluation unit 614 grants permission to transmit the document 60 to the cloud operation unit 615 according to the evaluation result based on the destination information and the policy (see reference numeral C5).
  • the cloud operation unit 615 uploads the file of the document 60 from the cloud service 61 of organization X to the cloud service 62 of organization Y (see reference numeral C6). Further, the cloud operation unit 615 grants access rights to the person in charge C and the section manager D of the organization w_y belonging to the organization Y in the proxy user 602 of the cloud service 62 of the organization Y (see reference numeral C7).
  • Workflow type information and metadata related to authority for each type of workflow may be added to the workflow.
  • “semi-delegation contract” may be registered as the type
  • "project: XXX project, confidentiality: public information” may be registered as the metadata.
  • Metadata is mapped for each user (or organization) and workflow type based on historical data of past workflows, and it is determined that the forwarded workflow is within the scope of the authority map based on the user and metadata of the forwarded workflow. Users may be granted access privileges.
  • FIG. 4 is a block diagram schematically showing an example of the hardware configuration of the information processing device 1 in the embodiment.
  • the information processing device 1 includes a CPU 11, a memory section 12, a display control section 13, a storage device 14, an input interface (IF) 15, an external recording medium processing section 16, and a communication IF 17.
  • the memory unit 12 is an example of a storage unit, and examples thereof include Read Only Memory (ROM) and Random Access Memory (RAM).
  • ROM Read Only Memory
  • RAM Random Access Memory
  • a program such as a Basic Input/Output System (BIOS) may be written in the ROM of the memory unit 12.
  • BIOS Basic Input/Output System
  • the software program in the memory unit 12 may be read and executed by the CPU 11 as appropriate.
  • the RAM of the memory unit 12 may be used as a temporary recording memory or a working memory.
  • the display control unit 13 is connected to the display device 131 and controls the display device 131.
  • the display device 131 is a liquid crystal display, an organic light-emitting diode (OLED) display, a cathode ray tube (CRT), an electronic paper display, or the like, and displays various information for the operator and the like.
  • the display device 131 may be combined with an input device, for example, a touch panel.
  • the storage device 14 is a storage device with high IO performance, and for example, Dynamic Random Access Memory (DRAM), SSD, Storage Class Memory (SCM), or HDD may be used.
  • DRAM Dynamic Random Access Memory
  • SSD SSD
  • SCM Storage Class Memory
  • the input IF 15 is connected to input devices such as the mouse 151 and the keyboard 152, and may control the input devices such as the mouse 151 and the keyboard 152.
  • the mouse 151 and the keyboard 152 are examples of input devices, and the operator performs various input operations via these input devices.
  • the external recording medium processing section 16 is configured such that a recording medium 160 can be attached thereto.
  • the external recording medium processing unit 16 is configured to be able to read information recorded on the recording medium 160 when the recording medium 160 is attached.
  • the recording medium 160 is portable.
  • the recording medium 160 is a flexible disk, an optical disk, a magnetic disk, a magneto-optical disk, a semiconductor memory, or the like.
  • the communication IF 17 is an interface for enabling communication with external devices.
  • the CPU 11 is an example of a processor (in other words, a computer), and is a processing device that performs various controls and calculations.
  • the CPU 11 implements various functions by executing an Operating System (OS) and programs read into the memory unit 12.
  • OS Operating System
  • the CPU 11 may be a multiprocessor including a plurality of CPUs, a multicore processor having a plurality of CPU cores, or a configuration including a plurality of multicore processors.
  • the device for controlling the operation of the entire information processing device 1 is not limited to the CPU 11, and may be, for example, any one of an MPU, a DSP, an ASIC, a PLD, and an FPGA. Further, the device for controlling the operation of the entire information processing device 1 may be a combination of two or more types of CPU, MPU, DSP, ASIC, PLD, and FPGA.
  • MPU is an abbreviation for Micro Processing Unit
  • DSP is an abbreviation for Digital Signal Processor
  • ASIC is an abbreviation for Application Specific Integrated Circuit.
  • PLD is an abbreviation for Programmable Logic Device
  • FPGA is an abbreviation for Field Programmable Gate Array.
  • FIG. 5 is a block diagram schematically showing an example of the software configuration of the access right setting system 100 in the embodiment.
  • the CPU 11 of the information processing device 1 shown in FIG. 4 may function as the control unit 110.
  • the control unit 110 may include functions as a WF forwarding control unit 111, a cloud operation unit 112, an authority determination unit 113, and an authority mapping unit 114.
  • the storage device 14 of the information processing apparatus 1 shown in FIG. 4 may function as a user organization management section 141, a WF management section 142, a WF type list 143, an authority map 144, and a WF history 145.
  • the person in charge A or the section manager B in the organization w_x of organization X obtains the WF type and metadata input list from the WF type list 143 (see reference numeral D1).
  • the person in charge A or the section manager B in the organization w_x of organization X obtains the user ID and organization ID from the user organization management section 141 (see reference numeral D2).
  • the person in charge A or the section manager B in the organization w_x of the organization X registers the WF, metadata, and transmission document 170 based on the route setting in the user organization management unit in the WF management unit 142 (see reference numeral D3).
  • the person in charge A or section manager B in the organization w_x of organization X issues a WF forwarding instruction to the WF forwarding control unit 111 (see reference numeral D4a).
  • the WF forwarding control unit 111 registers a WF forwarding event and metadata in the WF history 145 (see reference numeral D4b).
  • tag defines additional identifier information that cannot be ranged.
  • value defines the range of values that can be specified.
  • the WF forwarding control unit 111 issues an authorization command to the cloud operation unit 112 (see reference numeral D5a).
  • the cloud operation unit 112 sends WF information to the authority determination unit 113 (see reference numeral D5b).
  • the authority determination unit 113 acquires and refers to the authority map 144 (see reference numeral D5c), and assigns authority information to the cloud operation unit 112 (see reference numeral D5d). Note that details of the authority map 144 will be described later with reference to FIGS. 7 and 8.
  • the cloud operation unit 112 grants authority to the proxy user area 1710 in the cloud storage 171 of organization Y (see reference numeral D5e).
  • the cloud operation unit 112 uses the authority list for each user in the workflow to grant access authority to the proxy user area 1710 on the cloud storage 171 to users who have operation authority.
  • the cloud operation unit 112 acquires the document 170 from the cloud storage 171 of organization X (see reference numeral D6a), and transmits the document to the proxy user area 1710 of organization Y (see reference numeral D6b).
  • the authority mapping unit 114 acquires a WF forwarding event from the WF history 145 (code D7a), and registers the authority map 144 based on the acquired WF forwarding event (see code D7b).
  • the document 170 uploaded to the cloud storage 171 of organization X can be viewed from organization X on the display unit 130 (corresponding to the display device 131 of FIG. 170 can be viewed from the organization Y through the display unit 130 (corresponding to the display device 131 in FIG. 4).
  • FIG. 6 is a table illustrating WF history information in the access right setting system 100 as an embodiment.
  • the WF history information is included in the WF history 145 shown in FIG. 5, and the data shown in the table in FIG. 6 is saved every time the progress of the workflow changes.
  • the WF history information includes, for example, the workflow identifier id, the list of users/organizations involved in the workflow, the workflow type species, and the workflow metadata (factors related to authorization defined for each workflow type) meta. May be included.
  • the WF history information of id1 is a quasi-delegation contract between organizations X and Y, and no metadata is registered. Further, the WF history information of id2 is a bill, and project and cost are registered as metadata.
  • FIG. 7 is a graph illustrating a first example (tag x 1, value x 1) of the mapping process of the authority map 144 in the access right setting system 100 as an embodiment.
  • mapping is performed based on metadata for each user (or organization) and workflow type.
  • the horizontal axis is project(tag), and aaa, bbb, and ccc are set, and the vertical axis is secretLevel(value), and 0, 1, and 2 are set.
  • the authority map 144 maintains a map that continues to plot the maximum value for each tag for each user and workflow type.
  • the types of tag and value that form the axis are unique for each workflow type.
  • the storage unit (in other words, the authority map 144) holds, for each type of information, the value having the maximum value associated with the tag.
  • FIG. 8 is a graph illustrating a second example (tag x 1, value x 2) of the mapping process of the authority map 144 in the access right setting system 100 as an embodiment.
  • the graph illustrated in Figure 8 is expressed in three-dimensional coordinates, the first axis is project(tag), the second axis is secretLevel(value), and the third axis is cost(value). It is.
  • the range of virtual maximum points (X1max, X2max, XNmax) is regarded as the authority range, and the virtual maximum point is updated.
  • the authority determination unit 113 shown in FIG. 5 acquires the authority map 144 based on the user or organization included in the workflow specified from the authority map 144 and the workflow type.
  • the authority determining unit 113 also compares the metadata of the workflow with the authority map 144 and determines whether it is within the authority range.
  • the authority determination unit 113 when the authority determination unit 113 receives definition information (for example, the WF management unit 142) of a workflow that involves processing data (for example, the document 170), the authority determination unit 113 determines the type of workflow information and the processing of the workflow from the definition information. Extract the identification information of the person and the authority information of the processor.
  • the authority determination unit 113 refers to a storage unit (for example, the authority map 144) that stores authority information in association with the type information and identification information, and determines the authority information associated with the extracted type information and identification information. Identify.
  • the cloud operation unit 112 sets access authority for the processor to the data processed by the workflow, and the extracted authority information satisfies the specified authority information. If the requirements are not met, setting access privileges for the processor will be restricted.
  • FIG. 9 is a graph illustrating new workflow settings in the mapping process of the authority map 144.
  • flow authority cannot be granted to projects outside the history range.
  • the workflow does not work when forwarding for the first time.
  • the metadata of the workflow to be forwarded is newly mapped with the agreement of both the sending organization and the receiving organization of the document 170. This makes it possible to accurately manage authority from the sending organization to the receiving organization even if the workflow has no past history.
  • FIG. 10 is a block diagram schematically showing a software configuration example of the access right setting system 100a in the first modification.
  • the CPU 11 of the information processing device 1 shown in FIG. 4 may function as the control unit 110a.
  • the WF forwarding control unit 111, cloud operation unit 112, authority determination unit 113, and authority mapping unit 114 in the embodiment shown in FIG. may be included.
  • the person in charge A or the section manager B in the organization w_x of organization X obtains the WF type and metadata input list from the WF type list 143 (see reference numeral F1).
  • the person in charge A or the section manager B in the organization w_x of organization X obtains the user ID and organization ID from the user organization management section 141 (see reference numeral F2).
  • Person in charge A or section manager B in the organization w_x of organization X registers the WF, metadata, and transmission document 170 based on the route setting in the user organization management section in the WF management section 142 (see reference numeral F3).
  • the person in charge A or section manager B in the organization w_x of organization X issues a WF forwarding instruction to the WF forwarding control unit 111 (see reference numeral F4a).
  • the WF forwarding control unit 111 registers a WF forwarding event and metadata in the WF history 145 (see reference numeral F4b).
  • tag defines additional identifier information that cannot be ranged.
  • the WF forwarding control unit 111 issues an authorization command to the cloud operation unit 112 (see reference numeral F5a).
  • the cloud operation unit 112 sends WF information to the authority determination unit 113 (see reference numeral F5b).
  • the authority determination unit 113 acquires and refers to the authority map 144 (see reference numeral F5c), and assigns authority information to the cloud operation unit 112 (see reference numeral F5d). Note that details of the authority map 144 will be described later with reference to FIGS. 7 and 8.
  • the cloud operation unit 112 grants authority to the proxy user area 1710 in the cloud storage 171 of organization Y (see reference numeral F5e).
  • the cloud operation unit 112 uses the authority list for each user in the workflow to grant access authority to the proxy user area 1710 on the cloud storage 171 to users who have operation authority.
  • the document transfer unit 116 acquires the document 170 from the cloud storage 171 of organization X (see reference numeral F6a), and transmits the document to the proxy user area 1710 of organization Y (see reference numeral F6b).
  • the authority mapping unit 114 acquires a WF forwarding event from the WF history 145 (symbol F7a), and registers the authority map 144 based on the acquired WF forwarding event (see sign F7b).
  • the document 170 uploaded to the cloud storage 171 of organization X can be viewed from organization X on the display unit 130 (corresponding to the display device 131 of FIG. 170 can be viewed from the organization Y through the display unit 130 (corresponding to the display device 131 in FIG. 4).
  • the authority requesting unit 115 upon receiving the WF authority request, creates a flow that includes a user with authority outside the history in the receiving organization Y, and the authority requesting unit 115 requests the management person E who manages the authority in the receiving organization Y (Director, etc.) for permission to delegate authority (see code F8b).
  • authority requesting unit 115 inquires of transmission source organization X regarding permission for authority delegation (see reference numeral F8c).
  • the authority requesting unit 115 gives the authority mapping unit 114 a WF operation permission list using the metadata of the target flow to update the authority map 144 (see reference numeral F8d). .
  • the cloud operation unit 112 provides information to the administrator of the processor and the issuer of the workflow. Permission to process data (eg, document 170) by a processor may be requested.
  • the authority requesting unit 115 determines whether the authority of the user included in the updated WF can be granted in the authority grant determination (step S1).
  • step S2 if the authority of the user included in the updated WF cannot be granted in the authorization determination (see No route in step S1), the authority requesting unit 115 requests authority at the receiving organization (step S2).
  • the authority requesting unit 115 issues a WF operation permission request to the authority administrator of the receiving organization (step S3).
  • the authority requesting unit 115 determines whether permission has been granted by the authority administrator (step S4).
  • step S5 the authority requesting unit 115 issues a request for approval of the authority change to the sending organization (step S5).
  • the authority requesting unit 115 determines whether permission has been granted by the sending organization (step S6).
  • step S6 the authority requesting unit 115 sends the WF information and the permitted operation list to the authority mapping unit 114 to update the authority map 144 (step S7). . Then, the authority request process ends.
  • Second Modification Organization X cannot know information about organization Y (for example, authority information such as that person in charge C who belongs to organization Y can approve up to 1 million yen). Among these, there are cases where it is desired to perform workflow processing that spans organization X and organization Y.
  • Organization X hears that the person in charge C and manager D who belong to organization Y are the destinations of the workflow (for example, hears from person in charge C over the phone or in person). However, organization Therefore, it is decided that the access right setting system 100 is responsible for determining whether the person in charge C or the manager D has the authority to approve the workflow.
  • the access right setting system 100 specifies the workflow type (semi-delegation contract, etc.), metadata (amount of money, 100,000,000 yen, etc.), and the persons in charge of organizations Y and C from the workflow definition.
  • the access right setting system 100 has received authority information for person C from organization Y in advance.
  • the authority information is, for example, ⁇ the upper limit for approval regarding a quasi-delegation contract for C in charge of organization Y is 100,000 yen.''
  • the access right setting system 100 stores the authority information received from organization Y, and when it receives a workflow definition from organization When this is detected, by referring to the authority information stored in advance, it becomes clear that the upper limit for approval regarding the quasi-delegation contract for B in charge of organization Y is 10,000 yen.
  • the workflow definition includes the information "Organization Y x Person in charge of B x Semi-outsourcing contract x 100,000,000 yen.” Therefore, when compared with the memorized authority information, the workflow definition received from organization X exceeds the memorized authority information (actually the amount included in the authority information), so It is determined that Person B should not be given authority to the file.
  • the access right setting system 100 When the access right setting system 100 receives authority information from organization Y, a signature using organization Y's signature key may be added. This makes it clear that the authority information was legitimately obtained from organization Y, so it can be confident that the upper limit for approval by person in charge B is correct. Then, the access right setting system 100 regards the person in charge B as a person who satisfies the conditions of the workflow definition, and grants the person in charge B the right to access the proxy user area 1710 of the cloud storage 171.
  • the authority may include the authority to access the cloud storage 171 and the authorization authority that indicates how much authorization can be made.
  • the authority determination unit 113 When the authority determination unit 113 receives definition information of a workflow that involves processing data, it extracts workflow type information, workflow processor identification information, and processor authority information from the definition information.
  • the authority determination unit 113 refers to a storage unit that stores authority information in association with type information and identification information, and specifies authority information associated with the extracted type information and identification information. If the extracted authority information satisfies the specified authority information, the cloud operation unit 112 sets access authority for the processor to the data processed by the workflow, and the extracted authority information satisfies the specified authority information. If the requirements are not met, setting access privileges for the processor will be restricted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

データ(170)への処理を伴うワークフローの定義情報(142)を受け付けると、定義情報(142)からワークフローの種別情報、ワークフローの処理者の識別情報、及び処理者の権限情報を抽出し、種別情報及び識別情報に対応付けて権限情報を記憶する記憶部(144)を参照して、抽出した種別情報及び識別情報に対応付けられた権限情報を特定し、抽出した権限情報が、特定した権限情報を満たす場合、処理者に対して、ワークフローにより処理されるデータ(170)へのアクセス権限を設定し、抽出した権限情報が、特定した権限情報を満たさない場合、処理者に対して、アクセス権限を設定することを抑制する。

Description

設定方法,情報処理装置及び設定プログラム
 本発明は、設定方法,情報処理装置及び設定プログラムに関する。
 文書データを用いた組織間をまたがるワークフロー及びデータ共有が存在する。
 Withコロナの時代において、企業間や組織間の契約や請求書などの書類のやり取りはデジタルで完結する仕組みが求められており、様々な書類がオンラインでやり取りされるようになった。
国際公開第2021/245887号
 デジタル化した文書は簡単に複製が可能であり、デジタル文書の適切な管理がなされなければ、情報漏洩が容易に発生してしまうことがある。特に、組織をまたいだ場合に、受信先組織の管理体制が不明であるため、送信元組織が提供したデジタル文書が受信先組織で適切に管理されているかを、確認することができないおそれがある。
 1つの側面では、データへのアクセス権限の設定の誤りを抑制することを目的とする。
 1つの側面では、設定方法は、データへの処理を伴うワークフローの定義情報を受け付けると、前記定義情報から前記ワークフローの種別情報、前記ワークフローの処理者の識別情報、及び前記処理者の権限情報を抽出し、前記種別情報及び前記識別情報に対応付けて前記権限情報を記憶する記憶部を参照して、抽出した前記種別情報及び前記識別情報に対応付けられた前記権限情報を特定し、抽出した前記権限情報が、特定した前記権限情報を満たす場合、前記処理者に対して、前記ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した前記権限情報が、特定した前記権限情報を満たさない場合、前記処理者に対して、前記アクセス権限を設定することを抑制する。
 データへのアクセス権限の設定の誤りを抑制することができる。
関連例におけるアクセス権設定処理を説明する図である。 関連例における代理ユーザを用いたアクセス権設定処理を説明する図である。 関連例におけるアクセス権設定システムのソフトウェア構成例を模式的に示すブロック図である。 実施形態における情報処理装置のハードウェア構成例を模式的に示すブロック図である。 実施形態におけるアクセス権設定システムのソフトウェア構成例を模式的に示すブロック図である。 実施形態としてのアクセス権設定システムにおけるWF履歴情報を例示するテーブルである。 実施形態としてのアクセス権設定システムにおける権限マップのマッピング処理の第1の例(tag x 1, value x 1)を説明するグラフである。 実施形態としてのアクセス権設定システムにおける権限マップのマッピング処理の第2の例(tag x 1, value x 2)を説明するグラフである。 権限マップのマッピング処理における新規のワークフロー設定を説明するグラフである。 第1変形例におけるアクセス権設定システムのソフトウェア構成例を模式的に示すブロック図である。 第1変形例としての情報処理装置における権限要求処理を説明するフローチャートである。
 〔A〕関連例
 組織Xから組織Yへ文書を送付する場合に、以下のような問題が存在する可能性がある。
 組織間でセキュリティに関するポリシーに差異がある場合に、より強いポリシーに合わせて調停した上で文書を送付して欲しいことがある。例えば、組織Xは、情報漏えいに非常に過敏で、ワークフローに入っていない人に文書がアクセスされただけで情報漏えいだと考えている。また、例えば、組織Yは、ワークフローに入っていない人が文書にアクセスできても情報漏えいだとは考えていない。
 そこで、組織Xのポリシーに合わせて、ワークフローに入っている人のみが文書にアクセス権をもつようにすることが考えられる。
 しかし、組織Xから組織Yへ文書を送付する際、組織Yの担当者が誰になるかは、組織Xはあらかじめ知ることができないことがある。組織Yに文書が回送された際に初めて組織Yの担当者がアサインされる場合には、その担当者のみにアクセス権限が付与されるべきである。
 組織Xから組織Yへデータを送付すると、組織Y内で関係者以外にもアクセスされてしまうおそれがあるケースがある。このようなケースでは、あらかじめ組織Xが定義したワークフロー及びポリシーと、組織Y内のアクセス権限設定とが合致しているかが確認され、合致していない場合は組織Yに変更が依頼されることが想定される。ただし、このような手法はワークフローが静的であることが前提になっており、ワークフロー内の宛先が動的に変更されるパターンには対応できない。ワークフロー内の宛先が動的に変更されるパターンとしては例えば、ワークフロー定義時点ではML(Mailing List)宛だが、転送時には担当者が決定されて担当者にのみデータを送付する場合がある。
 また、組織Xから組織Yへデータを送付する際、組織Yへ文書が回送された際に組織内の担当者がアサインされる場合があり、組織Xであらかじめワークフローに組織Yの担当者を設定できないケースがある。このようなケースでは、各組織で後から動的にワークフローを更新できるようにすることが想定される。ただし、このような手法では、動的にワークフローが更新される環境におけるアクセス権限制御は考慮されていない。
 図1は、関連例におけるアクセス権設定処理を説明する図である。
 図1に示す例では、アクセス権設定システム600は、異なる組織をまたぐ業務プロセス(別言すれば、ワークフロー)をクラウドサービス61,62と連携し、電子署名技術によってワークフローにトラストを付与する。
 クライアントとしての組織XのA担当,B課長及びC部長は、符号A1に示すプロセス保証技術を用いて、順次、文書60にデジタル署名を付与する。
 デジタル署名が付与された文書60は、組織Xが使用するクラウドサービス61にアップロードされ、組織Yが使用するクラウドサービス62へ転送される。
 クライアントとしての組織YのD担当及びE部長は、符号A2に示すトラストの確認を順次行うことにより、符号A3に示す透過的トラスト付与技術が実現される。
 図2は、関連例における代理ユーザ601,602を用いたアクセス権設定処理を説明する図である。
 ワークフロー(WF)連携サービスに代理ユーザ601,602を介してクラウド上の文書を操作する権限が各組織のシステム管理者によって付与される。図2に示す例では、符号B1に示すように組織Xのシステム担当者がクラウドXの代理ユーザ制御権を付与し、符号B2に示すように組織Yのシステム担当者がクラウドYの代理ユーザ制御権を付与する。
 組織Xにおいて、WF連携SV操作トークン71を用いたA担当による承認X1(符号B3参照)と、WF連携SV操作トークン72を用いたB管理職による承認X2(符号B4参照)とが、クライアントのWF-X上において実施される。
 そして、送信組織Xのクラウドサービス61にアップロードされた文書は、仲介者としてのWF連携サービス603を介して、受信組織YのY代理ユーザ602が管理するクラウドサービス62上の領域にアップロードされる。
 受信組織Yは、このY代理ユーザ602の領域へのアクセス権が付与されることで文書にアクセスできる。組織Yにおいて、WF連携SV操作トークン73を用いたC担当による承認Y1(符号B5参照)と、WF連携SV操作トークン74を用いたD管理職による承認Y2(符号B6参照)とが、クライアントのWF-Y上において実施される。
 アクセス権は、ワークフローに設定されたアクセス権付与ルール(別言すれば、ポリシーDataBase(DB)81)に基づき付与されてよい。ポリシーDB81は、例えば、ActiveDirectory82,ベースレジストリ83,電子委任状84及び信用度85に基づいて作成されてよい。
 図3は、関連例におけるアクセス権設定システム600のソフトウェア構成例を模式的に示すブロック図である。
 アクセス権設定システム600は、制御部610としての機能を有する。制御部610は、WF管理部611,ポリシー管理部612,送付先監視部613,ポリシー評価部614及びクラウド操作部615としての機能を含んでよい。
 WF管理部611は、組織Xの所属w_xにおける担当AからWFの定義を受ける(符号C1参照)。
 ポリシー管理部612は、組織Xの所属w_yからポリシー定義を受ける(符号C2参照)。
 WF管理部611は、組織Xの所属w_xからWFを受信する(符号C3参照)。
 送付先監視部613は、クラウド操作部615を介して文書60の送付先情報を取得する。
 ポリシー評価部614は、送付先監視部613から送付先情報を取得する(符号C4a参照)と共に、ポリシー管理部612からポリシーを取得する(符号C4b参照)。そして、ポリシー評価部614は、送付先情報とポリシーとに基づいた評価結果に応じて、クラウド操作部615に対して文書60の送信許可を付与する(符号C5参照)。
 クラウド操作部615は、組織Xのクラウドサービス61から組織Yのクラウドサービス62へ文書60のファイルのアップロードを行う(符号C6参照)。また、クラウド操作部615は、組織Yのクラウドサービス62の代理ユーザ602において、組織Yの所属w_yの担当C及び課長Dに対するアクセス権付与を行う(符号C7参照)。
 なお、組織Xのクラウドサービス61にアップロードされている文書60は表示部63によって組織Xから閲覧可能であり、組織Yのクラウドサービス62にアップロードされている文書60は表示部64によって組織Yから閲覧可能である。
 このように、組織をまたいだワークフローでは、組織X視点からは組織Yの管理体制(例えば、組織構造や権利範囲)が不明なため、組織Y内のフローの構築とアクセス権設定とは組織Yが担わざるを得ない。組織Xが組織Yにアクセス付与ポリシーを課すことで管理する仕組みであっても、組織Yの管理下ではアクセス権付与ポリシーを組織Xが正確に定義できない場合がある。
 そこで、送信元組織から管理体制が不明な受信組織に対して、適切なアクセス権付与ポリシーを定義して、文書のアクセス権を管理することが考えられる。
 〔B〕実施形態
 以下、図面を参照して一実施の形態を説明する。ただし、以下に示す実施形態はあくまでも例示に過ぎず、実施形態で明示しない種々の変形例や技術の適用を排除する意図はない。すなわち、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、各図は、図中に示す構成要素のみを備えるという趣旨ではなく、他の機能等を含むことができる。
 〔B-1〕構成例
 実施形態におけるアクセス権設定処理では、過去のワークフローの履歴が利用され、ワークフローに定義されたユーザが、ワークフローに関連するユーザであることが判定されてアクセス権が自動的に付与される。
 ワークフローには、ワークフローの種別情報とワークフローの種別ごとに権限に関連するメタデータが付加されてよい。例えば、種別として「準委任契約」が登録され、メタデータとして「プロジェクト:XXXプロジェクト,機密度:公開情報」が登録されてよい。
 過去のワークフローの履歴データをもとにユーザ(又は組織)及びワークフロー種別ごとにメタデータがマッピングされ、回送されたワークフローのユーザとメタデータとから、権限マップの範囲内であることが判定されてユーザにアクセス権限が付与されてよい。
 図4は、実施形態における情報処理装置1のハードウェア構成例を模式的に示すブロック図である。
 図4に示すように、情報処理装置1は、CPU11,メモリ部12,表示制御部13,記憶装置14,入力Interface(IF)15,外部記録媒体処理部16及び通信IF17を備える。
 メモリ部12は、記憶部の一例であり、例示的に、Read Only Memory(ROM)及びRandom Access Memory(RAM)などである。メモリ部12のROMには、Basic Input/Output System(BIOS)等のプログラムが書き込まれてよい。メモリ部12のソフトウェアプログラムは、CPU11に適宜に読み込まれて実行されてよい。また、メモリ部12のRAMは、一時記録メモリあるいはワーキングメモリとして利用されてよい。
 表示制御部13は、表示装置131と接続され、表示装置131を制御する。表示装置131は、液晶ディスプレイやOrganic Light-Emitting Diode(OLED)ディスプレイ,Cathode Ray Tube(CRT),電子ペーパーディスプレイ等であり、オペレータ等に対する各種情報を表示する。表示装置131は、入力装置と組み合わされたものでもよく、例えば、タッチパネルでもよい。
 記憶装置14は、高IO性能の記憶装置であり、例えば、Dynamic Random Access Memory(DRAM)やSSD,Storage Class Memory(SCM),HDDが用いられてよい。
 入力IF15は、マウス151やキーボード152等の入力装置と接続され、マウス151やキーボード152等の入力装置を制御してよい。マウス151やキーボード152は、入力装置の一例であり、これらの入力装置を介して、オペレータが各種の入力操作を行う。
 外部記録媒体処理部16は、記録媒体160が装着可能に構成される。外部記録媒体処理部16は、記録媒体160が装着された状態において、記録媒体160に記録されている情報を読み取り可能に構成される。本例では、記録媒体160は、可搬性を有する。例えば、記録媒体160は、フレキシブルディスク、光ディスク、磁気ディスク、光磁気ディスク、又は、半導体メモリ等である。
 通信IF17は、外部装置との通信を可能にするためのインタフェースである。
 CPU11は、プロセッサ(別言すれば、コンピュータ)の一例であり、種々の制御や演算を行う処理装置である。CPU11は、メモリ部12に読み込まれたOperating System(OS)やプログラムを実行することにより、種々の機能を実現する。なお、CPU11は、複数のCPUを含むマルチプロセッサであってもよいし、複数のCPUコアを有するマルチコアプロセッサであってもよく、或いは、マルチコアプロセッサを複数有する構成であってもよい。
 情報処理装置1全体の動作を制御するための装置は、CPU11に限定されず、例えば、MPUやDSP,ASIC,PLD,FPGAのいずれか1つであってもよい。また、情報処理装置1全体の動作を制御するための装置は、CPU,MPU,DSP,ASIC,PLD及びFPGAのうちの2種類以上の組み合わせであってもよい。なお、MPUはMicro Processing Unitの略称であり、DSPはDigital Signal Processorの略称であり、ASICはApplication Specific Integrated Circuitの略称である。また、PLDはProgrammable Logic Deviceの略称であり、FPGAはField Programmable Gate Arrayの略称である。
 図5は、実施形態におけるアクセス権設定システム100のソフトウェア構成例を模式的に示すブロック図である。
 図4に示した情報処理装置1のCPU11は、制御部110として機能してよい。制御部110は、WF回送制御部111,クラウド操作部112,権限判定部113及び権限マッピング部114としての機能を含んでよい。また、図4に示した情報処理装置1の記憶装置14は、ユーザ組織管理部141,WF管理部142,WF種別リスト143,権限マップ144及びWF履歴145として機能してよい。
 組織Xの所属w_xにおける担当A又は課長Bは、WF種別リスト143から、WF種別及びメタデータ入力一覧を取得する(符号D1参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、ユーザ組織管理部141から、ユーザID及び組織IDを取得する(符号D2参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、WF管理部142に対して、ユーザ組織管理部でのルート設定によるWF,メタデータ及び送信文書170を登録する(符号D3参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、WF回送制御部111に対して、WF回送指示を発行する(符号D4a参照)。
 WF回送制御部111は、WF履歴145に対して、WF回送イベント及びメタデータを登録する(符号D4b参照)。
 メタデータには、tag及びvalueの2種類が定義されてよい。tagは、追加の識別子情報で範囲指定できないものを定義する。tagには、例えば、project=“projectA”(案件)や、group=“aaa”(対象とするグループ)が含まれてよい。valueは、範囲指定できる値を定義する。valueには、例えば、secretLevel=0;(0を公開として、1を関係者外秘、2を機密といったようにレベル別けするもの;機密レベル)や、cost=100,000(文書170である契約書の締結によって授受される金額のような連続的な値)が含まれてよい。
 また、WF回送制御部111は、クラウド操作部112に対して、権限付与命令を発行する(符号D5a参照)。
 クラウド操作部112は、権限判定部113に対して、WF情報を送付する(符号D5b参照)。
 権限判定部113は、権限マップ144を取得して参照し(符号D5c参照)、クラウド操作部112に対して権限情報を付与する(符号D5d参照)。なお、権限マップ144の詳細は、図7及び図8を参照して後述する。
 クラウド操作部112は、組織Yのクラウドストレージ171における代理ユーザ領域1710へ権限を付与する(符号D5e参照)。クラウド操作部112は、ワークフロー内のユーザごとの権限リストを利用して、操作権限があるユーザに対してクラウドストレージ171上の代理ユーザ領域1710へのアクセス権限を付与する。
 クラウド操作部112は、組織Xのクラウドストレージ171から文書170を取得し(符号D6a参照)、組織Yの代理ユーザ領域1710へ文書を送信する(符号D6b参照)。
 権限マッピング部114は、WF履歴145からWF回送イベントを取得し(符号D7a)、取得したWF回送イベントに基づき権限マップ144を登録する(符号D7b参照)。
 なお、組織Xのクラウドストレージ171にアップロードされている文書170は表示部130(図4の表示装置131に対応)によって組織Xから閲覧可能であり、組織Yのクラウドストレージ171にアップロードされている文書170は表示部130(図4の表示装置131に対応)によって組織Yから閲覧可能である。
 図6は、実施形態としてのアクセス権設定システム100におけるWF履歴情報を例示するテーブルである。
 WF履歴情報は、図5に示したWF履歴145に含まれ、図6のテーブルに示すデータをワークフローの進捗が変わるたびに保存する。WF履歴情報には、例えば、ワークフローの識別子id,ワークフローに携わったユーザ/組織のリストusers,ワークフローの種別species及びワークフローのメタデータ(ワークフローの種別ごとに定義される権限付与に係わる因子)metaが含まれてよい。
 図6に示す例において、id1のWF履歴情報は、組織X,Y間の準委任契約であり、メタデータは登録されていない。また、id2のWF履歴情報は、請求書であり、メタデータとしてproject及びcostが登録されている。
 図7は、実施形態としてのアクセス権設定システム100における権限マップ144のマッピング処理の第1の例(tag x 1, value x 1)を説明するグラフである。
 権限マップ144においては、ユーザ(又は組織)及びワークフロー種別ごとにメタデータを基準にマッピングが行われる。
 図7に例示するグラフにおいて、横軸はproject(tag)であってaaa,bbb,cccが設定されており、縦軸はsecretLevel(value)であって0,1,2が設定されている。履歴#1はproject=aaaでsecretLevel=1であり、履歴#2はproject=bbbでsecretLevel=1であり、履歴#3はproject=cccでsecretLevel=1であり、履歴#4はproject=bbbでsecretLevel=2である。
 権限マップ144は、tagごとにvalueの最大をプロットし続けるマップをユーザ及びワークフロー種別ごとに保持する。軸になるtag及びvalueの種類は、ワークフロー種別ごとに固有となる。
 図7に示す例では、権限マップ144には、project=aaaについてsecretLevel=1が登録され、project=bbbについてsecretLevel=2が登録され、project=cccについてsecretLevel=1が登録される。
 別言すれば、種別情報には、ワークフローのタグと、ワークフローのバリューとが対応付けて登録されている。また、記憶部(別言すれば、権限マップ144)は、種別情報のそれぞれについて、タグに対応付けられている最大の値を有するバリューを保持する。
 図8は、実施形態としてのアクセス権設定システム100における権限マップ144のマッピング処理の第2の例(tag x 1, value x 2)を説明するグラフである。
 図8に例示するグラフは、三次元座標で表されており、第1の軸はproject(tag)であり、第2の軸はsecretLevel(value)であり、第3の軸はcost(value)である。
 valueの次元が増えた場合(X1,X2,...XN)には、仮想最大点(X1max,X2max,XNmax)の範囲を権限範囲とみなし、仮想最大点が更新される。
 図5に示した権限判定部113は、権限マップ144から指定されたワークフローに含まれたユーザ又は組織とワークフロー種別とに基づき、権限マップ144を取得する。また、権限判定部113は、ワークフローのメタデータを権限マップ144と比較し、権限範囲内であるかを判定する。
 権限判定部113は、タグ情報が一致かつ、権限の仮想最大点(Max1,Max2,...MaxN)としてメタデータを(x1,x2,...xN)としたとき、i=1..Nの間のすべてでxi<=Maxiが成り立つことで権限の判定を行う。
 別言すれば、権限判定部113は、データ(例えば、文書170)への処理を伴うワークフローの定義情報(例えば、WF管理部142)を受け付けると、定義情報からワークフローの種別情報、ワークフローの処理者の識別情報、及び処理者の権限情報を抽出する。権限判定部113は、種別情報及び識別情報に対応付けて権限情報を記憶する記憶部(例えば、権限マップ144)とを参照して、抽出した種別情報及び識別情報に対応付けられた権限情報を特定する。
 クラウド操作部112は、抽出した権限情報が、特定した権限情報を満たす場合、処理者に対して、ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した権限情報が、特定した権限情報を満たさない場合、処理者に対して、アクセス権限を設定することを抑制する。
 〔B-2〕第1変形例
 図9は、権限マップ144のマッピング処理における新規のワークフロー設定を説明するグラフである。
 上述した実施形態においては、履歴範囲外のprojectについては、フロー権限を付与することができない。つまり、初めて回送する際にワークフローが機能しない。
 図9に例示するグラフでは、図7に例示したグラフに加えて、project=dddにおいて新規のワークフローが設定されている(符号E1参照)。
 履歴がないため文書170を回送できないが、本変形例では、文書170の送信元組織と受信先組織との双方の合意をもって、回送するワークフローのメタデータが新たにマップされる。これにより、過去に履歴のないワークフローであっても送信元組織から受信先組織の権限管理を正確にできるようにする。
 図10は、第1変形例におけるアクセス権設定システム100aのソフトウェア構成例を模式的に示すブロック図である。
 図4に示した情報処理装置1のCPU11は、制御部110aとして機能してよい。制御部110aは、図5に示した実施形態におけるWF回送制御部111,クラウド操作部112,権限判定部113及び権限マッピング部114に加えて、権限要求部115及び文書転送部116としての機能を含んでよい。また、図4に示した情報処理装置1の記憶装置14は、図5に示した実施形態と同様に、ユーザ組織管理部141,WF管理部142,WF種別リスト143,権限マップ144及びWF履歴145として機能してよい。
 組織Xの所属w_xにおける担当A又は課長Bは、WF種別リスト143から、WF種別及びメタデータ入力一覧を取得する(符号F1参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、ユーザ組織管理部141から、ユーザID及び組織IDを取得する(符号F2参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、WF管理部142に対して、ユーザ組織管理部でのルート設定によるWF,メタデータ及び送信文書170を登録する(符号F3参照)。
 組織Xの所属w_xにおける担当A又は課長Bは、WF回送制御部111に対して、WF回送指示を発行する(符号F4a参照)。
 WF回送制御部111は、WF履歴145に対して、WF回送イベント及びメタデータを登録する(符号F4b参照)。
 メタデータには、tag及びvalueの2種類が定義されてよい。tagは、追加の識別子情報で範囲指定できないものを定義する。tagには、例えば、project=“projectA”(案件)や、group=“aaa”(対象とするグループ)が含まれてよい。valueは、範囲指定できる値を定義する。valueには、例えば、secretLevel=0;(0を公開として、1を関係社外、2を機密といったようにレベルわけするもの)や、cost=100,000((金額のような連続的な値)が含まれてよい。
 また、WF回送制御部111は、クラウド操作部112に対して、権限付与命令を発行する(符号F5a参照)。
 クラウド操作部112は、権限判定部113に対して、WF情報を送付する(符号F5b参照)。
 権限判定部113は、権限マップ144を取得して参照し(符号F5c参照)、クラウド操作部112に対して権限情報を付与する(符号F5d参照)。なお、権限マップ144の詳細は、図7及び図8を参照して後述する。
 クラウド操作部112は、組織Yのクラウドストレージ171における代理ユーザ領域1710へ権限を付与する(符号F5e参照)。クラウド操作部112は、ワークフロー内のユーザごとの権限リストを利用して、操作権限があるユーザに対してクラウドストレージ171上の代理ユーザ領域1710へのアクセス権限を付与する。
 文書転送部116は、組織Xのクラウドストレージ171から文書170を取得し(符号F6a参照)、組織Yの代理ユーザ領域1710へ文書を送信する(符号F6b参照)。
 権限マッピング部114は、WF履歴145からWF回送イベントを取得し(符号F7a)、取得したWF回送イベントに基づき権限マップ144を登録する(符号F7b参照)。
 なお、組織Xのクラウドストレージ171にアップロードされている文書170は表示部130(図4の表示装置131に対応)によって組織Xから閲覧可能であり、組織Yのクラウドストレージ171にアップロードされている文書170は表示部130(図4の表示装置131に対応)によって組織Yから閲覧可能である。
 組織Yの所属w_yにおける担当Cは、過去に履歴のないWFが発生した際に、権限要求部115に対してWF権限要求を発行する(符号F8a参照)。
 権限要求部115は、WF権限要求の受信により、受信先の組織Yで履歴外の権限を持つユーザを含めたフローが構築しされた際に、受信組織Yで権限を管理する管理担当者E(部長など)に対して、権限委譲の許可を問い合わせる(符号F8b参照)。
 権限要求部115は、受信組織Yで権限委譲が許可された場合に、送信元組織Xに対してその権限委譲の許可を問い合わせる(符号F8c参照)。
 権限要求部115は、双方の組織X,Yの同意が得られたら、対象フローのメタデータを用いたWF操作許可リストを権限マッピング部114に与えて権限マップ144を更新させる(符号F8d参照)。
 このように、クラウド操作部112は、種別情報又は識別情報が記憶部(例えば、権限マップ144)に記憶されていない場合には、処理者の管理者と、ワークフローの発行者とに対して、処理者によるデータ(例えば、文書170)への処理の許可を要求してよい。
 第1変形例としての情報処理装置1における権限要求処理を、図11に示すフローチャート(ステップS1~S7)に従って説明する。
 権限要求部115は、更新されたWFに含まれるユーザの権限が権限付与判定で許可できるかを判定する(ステップS1)。
 更新されたWFに含まれるユーザの権限が権限付与判定で許可できる場合には(ステップS1のYesルート参照)、権限要求処理は終了する。
 一方、更新されたWFに含まれるユーザの権限が権限付与判定で許可できない場合には(ステップS1のNoルート参照)、権限要求部115は、受信組織で権限要求を行う(ステップS2)。
 権限要求部115は、受信組織の権限管理者にWFの操作許可要求を発行する(ステップS3)。
 権限要求部115は、権限管理者による許可があったかを判定する(ステップS4)。
 許可がなかった場合には(ステップS4のNoルート参照)、権限要求処理は終了する。
 一方、許可があった場合には(ステップS4のYesルート参照)、権限要求部115は、送信元組織への権限変更の承認要求を発行する(ステップS5)。
 権限要求部115は、送信元組織による許可があったかを判定する(ステップS6)。
 許可がなかった場合には(ステップS6のNoルート参照)、権限要求処理は終了する。
 一方、許可があった場合には(ステップS6のYesルート参照)、権限要求部115は、WF情報と許可操作リストとを権限マッピング部114に送信して権限マップ144を更新させる(ステップS7)。そして、権限要求処理は終了する。
 〔B-3〕第2変形例
 組織Xは、組織Yの情報(例えば、組織Yに所属するC担当は100万円まで承認できる等の権限情報)を知ることができない。そんな中でも、組織X及び組織Yにまたがるワークフロー処理を行いたい場合がある。
 組織Xは、組織Yに所属するC担当とD課長がワークフローの送信先であることを聞く(例えば、C担当から電話や対面で聞く)。しかし、組織Xは、C担当やD課長がそのワークフローの承認権限を持っているかどうかの確証はない。そこで、C担当やD課長がそのワークフローの承認権限を持っているかどうかの判定を、アクセス権設定システム100に委ねることとする。
 上記の前提において、組織Xは、組織YのC担当とD課長を承認者に含めたワークフロー定義を作成して、アクセス権設定システム100に回送する。すると、アクセス権設定システム100は、ワークフロー定義からワークフロー種別(準委任契約など),メタデータ(金額100,000,000円など),組織Y及びC担当を特定する。
 なお、アクセス権設定システム100は、事前に組織YからC担当の権限情報を受け付けているものとする。権限情報としては、例えば「組織YのC担当の準委任契約に関する決裁上限額は100,000円」であったとする。
 アクセス権設定システム100は、組織Yから受け付けた権限情報を記憶しておき、組織Xからワークフロー定義を受け付けた際に、ワークフロー定義に「組織Y×B担当×準委任契約」という情報が含まれることを検知すると、事前に記憶しておいた権限情報を参照することで、組織YのB担当の準委任契約に関する決裁上限額が10,000円であることが判明する。
 ワークフロー定義には「組織Y×B担当×準委託契約×100,000,000円」という情報が含まれている。このため、記憶しておいた権限情報と比較すると、組織Xから受け取ったワークフロー定義は、記憶しておいた権限情報(実際には権限情報に含まれる金額)を超えるものであるため、組織YのB担当にファイルへの権限を与えるべきでないと判断する。
 一方、権限情報を超えていない場合、組織YのB担当にファイルへの権限を与えてもよいと判断する。
 アクセス権設定システム100が組織Yから権限情報を受け取るときに、組織Yの署名鍵による署名が付与されるようにしてもよい。これにより、権限情報が組織Yから正当に入手したものと判るため、B担当の決裁上限額が正しいことを確信できる。そして、アクセス権設定システム100は、B担当がワークフロー定義の条件を満たす人物であるとみなし、B担当にクラウドストレージ171の代理ユーザ領域1710へのアクセス権限を付与する。
 すなわち、権限には、クラウドストレージ171へのアクセス権限と、いくらまで決裁できるかを示す決裁権限とが含まれてよい。
 〔C〕効果
 上述した実施形態における設定方法,情報処理装置1及び設定プログラムによれば、例えば以下の作用効果を奏することができる。
 権限判定部113は、データへの処理を伴うワークフローの定義情報を受け付けると、定義情報からワークフローの種別情報、ワークフローの処理者の識別情報、及び処理者の権限情報を抽出する。権限判定部113は、種別情報及び識別情報に対応付けて権限情報を記憶する記憶部を参照して、抽出した種別情報及び識別情報に対応付けられた権限情報を特定する。クラウド操作部112は、抽出した権限情報が、特定した権限情報を満たす場合、処理者に対して、ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した権限情報が、特定した権限情報を満たさない場合、処理者に対して、アクセス権限を設定することを抑制する。
 これにより、データへのアクセス権限の設定の誤りを抑制することができる。具体的には、送信元組織がポリシーを明示的に定義することなく、定義したワークフローと同様な過去の実績に基づいて適切なポリシー定義を実現できる。
 〔D〕その他
 開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。本実施形態の各構成及び各処理は、必要に応じて取捨選択することができ、あるいは適宜組み合わせてもよい。
100,100a,600:アクセス権設定システム
1     :情報処理装置
11    :CPU
110,110a,610:制御部
111   :WF回送制御部
112,615:クラウド操作部
113   :権限判定部
114   :権限マッピング部
115   :権限要求部
116   :文書転送部
12    :メモリ部
13    :表示制御部
130   :表示部
131   :表示装置
14    :記憶装置
141   :ユーザ組織管理部
142   :WF管理部
143   :WF種別リスト
144   :権限マップ
145   :WF履歴
15    :入力IF
151   :マウス
152   :キーボード
16    :外部記録媒体処理部
160   :記録媒体
17    :通信IF
170,60:文書
171   :クラウドストレージ
1710  :代理ユーザ領域
601,602:代理ユーザ
603   :WF連携サービス
61,62 :クラウドサービス
611   :WF管理部
612   :ポリシー管理部
613   :送付先監視部
614   :ポリシー評価部
63,64 :表示部
71~74 :WF連携SV操作トークン
81    :ポリシーDB
82    :ActiveDirectory
83    :ベースレジストリ
84    :電子委任状
85    :信用度

Claims (15)

  1.  データへの処理を伴うワークフローの定義情報を受け付けると、前記定義情報から前記ワークフローの種別情報、前記ワークフローの処理者の識別情報、及び前記処理者の権限情報を抽出し、
     前記種別情報及び前記識別情報に対応付けて前記権限情報を記憶する記憶部を参照して、抽出した前記種別情報及び前記識別情報に対応付けられた前記権限情報を特定し、
     抽出した前記権限情報が、特定した前記権限情報を満たす場合、前記処理者に対して、前記ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した前記権限情報が、特定した前記権限情報を満たさない場合、前記処理者に対して、前記アクセス権限を設定することを抑制する、
    処理をコンピュータが実行する、設定方法。
  2.  前記種別情報又は前記識別情報が前記記憶部に記憶されていない場合には、前記処理者の管理者と、前記ワークフローの発行者とに対して、前記処理者による前記データへの処理の許可を要求する、
    処理を前記コンピュータが実行する、請求項1に記載の設定方法。
  3.  前記種別情報には、前記ワークフローのタグと、前記ワークフローのバリューとが対応付けて登録されており、
     前記記憶部は、前記種別情報のそれぞれについて、前記タグに対応付けられている最大の値を有する前記バリューを保持する、
    請求項1又は2に記載の設定方法。
  4.  前記バリューは、前記データの機密レベルである、
    請求項3に記載の設定方法。
  5.  前記データは、契約書であり、
     前記バリューは、前記契約書の締結によって授受される金銭の額である、
    請求項3に記載の設定方法。
  6.  データへの処理を伴うワークフローの定義情報を受け付けると、前記定義情報から前記ワークフローの種別情報、前記ワークフローの処理者の識別情報、及び前記処理者の権限情報を抽出し、
     前記種別情報及び前記識別情報に対応付けて前記権限情報を記憶する記憶部を参照して、抽出した前記種別情報及び前記識別情報に対応付けられた前記権限情報を特定し、
     抽出した前記権限情報が、特定した前記権限情報を満たす場合、前記処理者に対して、前記ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した前記権限情報が、特定した前記権限情報を満たさない場合、前記処理者に対して、前記アクセス権限を設定することを抑制する、
    プロセッサを備える、情報処理装置。
  7.  前記プロセッサは、前記種別情報又は前記識別情報が前記記憶部に記憶されていない場合には、前記処理者の管理者と、前記ワークフローの発行者とに対して、前記処理者による前記データへの処理の許可を要求する、
    請求項6に記載の情報処理装置。
  8.  前記種別情報には、前記ワークフローのタグと、前記ワークフローのバリューとが対応付けて登録されており、
     前記記憶部は、前記種別情報のそれぞれについて、前記タグに対応付けられている最大の値を有する前記バリューを保持する、
    請求項6又は7に記載の情報処理装置。
  9.  前記バリューは、前記データの機密レベルである、
    請求項8に記載の情報処理装置。
  10.  前記データは、契約書であり、
     前記バリューは、前記契約書の締結によって授受される金銭の額である、
    請求項8に記載の情報処理装置。
  11.  データへの処理を伴うワークフローの定義情報を受け付けると、前記定義情報から前記ワークフローの種別情報、前記ワークフローの処理者の識別情報、及び前記処理者の権限情報を抽出し、
     前記種別情報及び前記識別情報に対応付けて前記権限情報を記憶する記憶部を参照して、抽出した前記種別情報及び前記識別情報に対応付けられた前記権限情報を特定し、
     抽出した前記権限情報が、特定した前記権限情報を満たす場合、前記処理者に対して、前記ワークフローにより処理されるデータへのアクセス権限を設定し、抽出した前記権限情報が、特定した前記権限情報を満たさない場合、前記処理者に対して、前記アクセス権限を設定することを抑制する、
    処理をコンピュータに実行させる、設定プログラム。
  12.  前記種別情報又は前記識別情報が前記記憶部に記憶されていない場合には、前記処理者の管理者と、前記ワークフローの発行者とに対して、前記処理者による前記データへの処理の許可を要求する、
    処理を前記コンピュータに実行させる、請求項11に記載の設定プログラム。
  13.  前記種別情報には、前記ワークフローのタグと、前記ワークフローのバリューとが対応付けて登録されており、
     前記記憶部は、前記種別情報のそれぞれについて、前記タグに対応付けられている最大の値を有する前記バリューを保持する、
    請求項11又は12に記載の設定プログラム。
  14.  前記バリューは、前記データの機密レベルである、
    請求項13に記載の設定プログラム。
  15.  前記データは、契約書であり、
     前記バリューは、前記契約書の締結によって授受される金銭の額である、
    請求項13に記載の設定プログラム。
PCT/JP2022/015929 2022-03-30 2022-03-30 設定方法,情報処理装置及び設定プログラム WO2023188093A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/015929 WO2023188093A1 (ja) 2022-03-30 2022-03-30 設定方法,情報処理装置及び設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/015929 WO2023188093A1 (ja) 2022-03-30 2022-03-30 設定方法,情報処理装置及び設定プログラム

Publications (1)

Publication Number Publication Date
WO2023188093A1 true WO2023188093A1 (ja) 2023-10-05

Family

ID=88200211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/015929 WO2023188093A1 (ja) 2022-03-30 2022-03-30 設定方法,情報処理装置及び設定プログラム

Country Status (1)

Country Link
WO (1) WO2023188093A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256630A (ja) * 2002-02-28 2003-09-12 Fuji Xerox Information Systems Co Ltd データフロー管理システム
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256630A (ja) * 2002-02-28 2003-09-12 Fuji Xerox Information Systems Co Ltd データフロー管理システム
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体

Similar Documents

Publication Publication Date Title
US10474795B2 (en) Enhancement to volume license keys
CN111316278B (zh) 安全身份和档案管理系统
CN102299915B (zh) 基于网络层声明的访问控制
US9047462B2 (en) Computer account management system and realizing method thereof
CN111698228A (zh) 系统访问权限授予方法、装置、服务器及存储介质
US11126743B2 (en) Sensitive data service access
US9769137B2 (en) Extensible mechanism for securing objects using claims
CN112154468A (zh) 基于安全共识的自监控区块链背书
CN104487959A (zh) 虚拟机的安全管理
JP5799855B2 (ja) サービス提供方法、プログラム、および情報処理装置
CN102299914A (zh) 用于启用网络层声明的访问控制的可信中介
JP2005031834A (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US8522307B2 (en) Flexibly assigning security configurations to applications
US11089028B1 (en) Tokenization federation service
US20220083936A1 (en) Access control method
Kwame et al. V-chain: A blockchain-based car lease platform
US20050240765A1 (en) Method and apparatus for authorizing access to grid resources
Varun et al. Decentralized authorization in web services using public blockchain
WO2023188093A1 (ja) 設定方法,情報処理装置及び設定プログラム
JP2007004549A (ja) アクセス制御方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP7308631B2 (ja) 情報連携システムおよび情報管理方法
JP2000163375A (ja) 複数ediシステム間でのアクセス権限管理方法
Alagar et al. Uniform Service Description and Contextual Access Control for Trustworthy Cloud Computing
Lawal et al. Attribute-Based Access Control Policy Review in Permissioned Blockchain

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22935239

Country of ref document: EP

Kind code of ref document: A1