JP2020077225A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2020077225A
JP2020077225A JP2018210350A JP2018210350A JP2020077225A JP 2020077225 A JP2020077225 A JP 2020077225A JP 2018210350 A JP2018210350 A JP 2018210350A JP 2018210350 A JP2018210350 A JP 2018210350A JP 2020077225 A JP2020077225 A JP 2020077225A
Authority
JP
Japan
Prior art keywords
user
tenant
information
authority
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018210350A
Other languages
Japanese (ja)
Other versions
JP7139898B2 (en
Inventor
広一 小田島
Koichi Odajima
広一 小田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018210350A priority Critical patent/JP7139898B2/en
Publication of JP2020077225A publication Critical patent/JP2020077225A/en
Application granted granted Critical
Publication of JP7139898B2 publication Critical patent/JP7139898B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To reduce the possibility of enabling users of other user groups to access information of its own user group, in a multi-tenant configuration in which one system is used by a plurality of user groups.SOLUTION: In a cloud server 12, an authorization unit 42 grants each user belonging to each tenant the authority to use a system in the belonging tenant. When the authority to register new data as tenant data is given to a user who belongs to any one of a plurality of tenants, a control unit 32 controls for the user so as to prevent other tenants of the plurality of tenants from being given the authority to register new data as data of the other tenants.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置及びプログラムに関する。   The present invention relates to an information processing device and a program.

特許文献1には、マルチテナントサービスを提供するサーバーシステムであって、機能の実行を指示した実行者が所属するテナントと機能による処理対象のテナントが同一か否かを判定する第1判定手段と、第1判定手段により同一であると判定された場合、実行者に機能の実行を許可する許可手段と、第1判定手段により同一でないと判定された場合、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であるか否かを判定する第2判定手段と、第2判定手段により、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であると判定された場合、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であるかを判定する第3判定手段とを有し、第3判定手段により、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であると判定された場合、許可手段は、実行者に処理対象テナントに対して機能の実行権限を許可するサーバーシステムが開示されている。   Patent Document 1 discloses a server system that provides a multi-tenant service, and a first determination unit that determines whether a tenant to which an executor who has instructed execution of a function belongs and a tenant to be processed by the function are the same. If the first determining unit determines that they are the same, the permitting unit that permits the performer to execute the function and the first determining unit that determines that the functions are not the same are the tenants to which the performer belongs. The second determination unit that determines whether or not processing is possible even if the tenants to be processed by the function and the function are not the same, and the function is processed by the tenant and the function to which the performer belongs by the second determination unit. If it is determined that processing is possible even if the target tenant is not the same, it is determined whether the relationship between the tenant to which the performer belongs and the processing target tenant is a relationship that permits execution of the function. When the third determination means determines that the relationship between the tenant to which the executor belongs and the tenant to be processed is a relationship that permits execution of the function, the permission means, the third determination means, A server system is disclosed which allows an executor to execute a function to a process target tenant.

特許文献2には、ホストコンピュータと管理サーバーがネットワークに接続されたアクセス権限委譲システムであって、テナントを管理する手段と、テナント単位に特定のデータを管理するデータ管理手段と、第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段と、該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段と、第2のテナントが、第1のテナントからアクセス許可依頼を承認するアクセス許可承認手段と、該承認が行われたことを示す承認情報をアクセス許可依頼情報格納手段に格納されたアクセス許可依頼情報に追加格納し、第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段により第1のテナントから第2のテナントへのアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、データへのアクセスを許可するアクセス権限委譲システムが開示されている。   Patent Document 2 is an access authority delegation system in which a host computer and a management server are connected to a network, and means for managing tenants, data management means for managing specific data in units of tenants, and first tenant To the second tenant, access permission request issuing means for issuing an access permission request for the data of the second tenant, access permission request information storage means for storing the access permission request information, and the second tenant An access permission approving means for approving the access permission request from the first tenant, and an approval information indicating that the approval has been performed are additionally stored in the access permission request information stored in the access permission request information storing means, When the first tenant tries to access the data of the second tenant, the access permission request information storage unit acquires the access permission request information from the first tenant to the second tenant, and the approval information is stored. In that case, an access authority delegation system that permits access to data is disclosed.

特許第5930847号公報Japanese Patent No. 5930847 特開2013−182436号公報JP, 2013-182436, A

本発明の目的は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置およびプログラムを提供することである。   An object of the present invention is to enable a user belonging to any user group to access information of its own user group in another user group in a multi-tenant configuration in which one system is used by a plurality of user groups. Provided is an information processing apparatus and a program capable of reducing the possibility of allowing users of other user groups to access information of the own user group, as compared with a case in which various authorities can be acquired unintentionally. That is.

請求項1に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、を備えた情報処理装置である。   In a multi-tenant configuration in which one system is used by a plurality of user groups, the present invention according to claim 1 gives each user belonging to the plurality of user groups authority to use the system in the user group to which the user belongs. When the authority to register new information as user group information is given to the assigning unit and the user belonging to any one of the plurality of user groups, In another user group of the user groups, an information processing apparatus including: a control unit that controls the giving unit so as not to give the authority to register new information as information of the other user group. is there.

請求項2に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置である。   In the present invention according to claim 2, when a user who belongs to any one of the plurality of user groups is authorized to register new information as user group information, , In the other user group of the plurality of user groups, when a request to grant the authority to register new information as the information of the other user group is received, the user information is registered as the information of the other user group. The information processing apparatus according to claim 1, further comprising a notification unit that notifies that the authority to perform is not granted.

請求項3に係る本発明は、前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置である。   In the present invention according to claim 3, the authority to register the new information as the information of the user group is an authority to write the new information in a storage area used by the user group to which the authority is given. The information processing apparatus according to 1 or 2.

請求項4に係る本発明は、前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置である。   According to a fourth aspect of the present invention, in the case where the control unit is authorized to register new information as user group information to a user who belongs to any of the plurality of user groups, 4. The granting means is controlled so as to grant to the user only the authority to view registered information in another user group of the plurality of user groups. It is an information processing device.

請求項5に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置である。   The present invention according to claim 5 relates to a user belonging to any one of the plurality of user groups, if the user is authorized to register new information as information of the user group. , Only the authority to view the registered information when the request to grant the authority to register new information as the information of the other user group is received in the other user group of the plurality of user groups The information processing apparatus according to claim 4, further comprising a notifying unit for notifying that the is added.

請求項6に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、をコンピュータに実行させるためのプログラムである。   In a multi-tenant configuration in which one system is used by a plurality of user groups, the present invention according to claim 6 gives each user who belongs to the plurality of user groups authority to use the system in the user group to which the user belongs. And the user who belongs to any one of the plurality of user groups is authorized to register new information as the information of the user group. It is a program for causing a computer to execute a control step of controlling in another user group of the user groups such that new information is not authorized to be registered as information of the other user group.

請求項1に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。   According to the present invention according to claim 1, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of the own user group in another user group. Information processing apparatus capable of reducing the possibility of allowing users of other user groups to access the information of the user's own user group, as compared with the case in which the authority that can be set to Can be provided.

請求項2に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を付与しないことを認識させることが可能な情報処理装置を提供することができる。   According to the second aspect of the present invention, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is added to a user who belongs to any one of the plurality of user groups. If the user is authorized to register as, the information that can be made to recognize that the user is not authorized to access the information of the own user group in other user groups A processing device can be provided.

請求項3に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。   According to the present invention of claim 3, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to any user group can access information of the own user group in another user group. Information processing apparatus capable of reducing the possibility of allowing users of other user groups to access the information of the user's own user group, as compared with the case in which the authority that can be set to Can be provided.

請求項4に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。   According to the present invention according to claim 4, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of the own user group in another user group. Information processing apparatus capable of reducing the possibility of allowing users of other user groups to access the information of the user's own user group, as compared with the case in which the authority that can be set to Can be provided.

請求項5に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることがない権限のみを付与することを認識させることが可能な情報処理装置を提供することができる。   According to the present invention of claim 5, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is added to a user who belongs to any one of the plurality of user groups. If the user is authorized to register as, the information that allows the user to recognize that only the authority that does not make the information of the own user group accessible to other user groups is granted A processing device can be provided.

請求項6に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能なプログラムを提供することができる。   According to the present invention of claim 6, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of the own user group in another user group. Provides a program that can reduce the possibility of allowing users of other user groups to access the information of the user's own user group, compared to the case where the authority that can be set is acquired unintentionally can do.

本発明の一実施形態の情報処理システムの構成を示す図である。It is a figure which shows the structure of the information processing system of one Embodiment of this invention. 本発明の一実施形態のクラウドサーバ12のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the cloud server 12 of one Embodiment of this invention. 本発明の一実施形態のクラウドサーバ12の機能構成を示す図である。It is a figure which shows the function structure of the cloud server 12 of one Embodiment of this invention. 比較例の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of a comparative example. 比較例の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of a comparative example. 比較例の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of a comparative example. 比較例の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of a comparative example. 本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of one Embodiment of this invention. (A)は、端末装置10Aにおける操作画面の一例を示す図であって、(B)は、端末装置10Bにおける操作画面の一例を示す図である。(A) is a figure which shows an example of the operation screen in 10 A of terminal devices, (B) is a figure which shows an example of the operation screen in 10 B of terminal devices. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 端末装置10Bにおける操作画面の一例を示す図である。It is a figure which shows an example of the operation screen in the terminal device 10B. 本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。It is a figure which shows an example of operation | movement in the information processing system of one Embodiment of this invention.

次に、本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態の情報処理システムの構成を示す図である。   FIG. 1 is a diagram showing a configuration of an information processing system according to an embodiment of the present invention.

本発明の一実施形態の情報処理システムは、図1に示されるように、インターネット14により相互に接続されたクラウドサーバ12および情報処理装置であるパーソナルコンピュータ(以下、パソコンと略す。)等の端末装置10A,10B,10Cにより構成される。   An information processing system according to an embodiment of the present invention is, as shown in FIG. 1, a terminal such as a cloud server 12 and an information processing apparatus such as a personal computer (hereinafter abbreviated as a personal computer), which are mutually connected by an Internet 14. It is composed of devices 10A, 10B, and 10C.

本実施形態の情報処理システムは、1つのクラウドサーバ12を複数のテナント(顧客企業)が共有して利用するマルチテナントシステムである。ここで、テナントとは、少なくとも1人のユーザが属するユーザグループである。各テナントに属するユーザは、それぞれのテナントにおいて付与された権限により、そのテナントにおけるソフトウェアやデータベース等のシステムを利用することができるように構成されている。   The information processing system of the present embodiment is a multi-tenant system in which one cloud server 12 is shared and used by a plurality of tenants (customer companies). Here, the tenant is a user group to which at least one user belongs. A user belonging to each tenant is configured to be able to use the software and database system in that tenant by the authority given to each tenant.

次に、本実施形態の情報処理システムにおけるクラウドサーバ12のハードウェア構成を図2に示す。   Next, FIG. 2 shows a hardware configuration of the cloud server 12 in the information processing system of the present embodiment.

クラウドサーバ12は、図2に示されるように、CPU21と、一時的にデータを保存可能なメモリ22と、ハードディスクドライブ(HDD)等の記憶装置23と、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置24と、外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)25とを備えている。これらの構成要素は、制御バス26を介して互いに接続されている。   As shown in FIG. 2, the cloud server 12 includes a CPU 21, a memory 22 capable of temporarily storing data, a storage device 23 such as a hard disk drive (HDD), a user interface including a touch panel or a liquid crystal display, and a keyboard. A (UI) device 24 and a communication interface (IF) 25 for transmitting and receiving data to and from an external device or the like are provided. These components are connected to each other via a control bus 26.

CPU21は、メモリ22または記憶装置23に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ12の動作を制御する。なお、本実施形態では、CPU21は、メモリ22または記憶装置23内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU21に提供することも可能である。   The CPU 21 executes a predetermined process based on a control program stored in the memory 22 or the storage device 23 to control the operation of the cloud server 12. In the present embodiment, the CPU 21 has been described as reading and executing the control program stored in the memory 22 or the storage device 23. However, the program is stored in a storage medium such as a CD-ROM and stored in the CPU 21. It is also possible to provide.

図3は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ12の機能構成を示すブロック図である。   FIG. 3 is a block diagram showing a functional configuration of the cloud server 12 realized by executing the above control program.

本実施形態のクラウドサーバ12は、図3に示されるように、データ通信部31と、制御部32と、記憶部33と、を備えている。   As shown in FIG. 3, the cloud server 12 of this embodiment includes a data communication unit 31, a control unit 32, and a storage unit 33.

データ通信部31は、端末装置10A,10B,10Cとの間でインターネット14を介したデータ通信を行っている。   The data communication unit 31 performs data communication with the terminal devices 10A, 10B, 10C via the Internet 14.

制御部32は、クラウドサーバ12の動作を制御していて、登録部41と、権限付与部42と、通知部43と、表示制御部44と、を備えている。   The control unit 32 controls the operation of the cloud server 12, and includes a registration unit 41, an authorization unit 42, a notification unit 43, and a display control unit 44.

登録部41は、新たな情報等の新たなデータを、各テナントのデータとして登録する。具体的には、登録部41は、新たなデータを、各テナントの記憶領域に書き込む。   The registration unit 41 registers new data such as new information as data of each tenant. Specifically, the registration unit 41 writes new data in the storage area of each tenant.

権限付与部42は、各テナントに属するそれぞれのユーザに対して、属するテナントにおいてシステムを利用する権限を付与する。ここで、システムを利用する権限には、システムに、新たなデータを各テナントのデータとして登録する権限であって、新たなデータを権限を付与されたテナントが利用する記憶領域に書き込む権限であるシステム管理者としてのアクセス権限や、各テナントのデータとして登録されたデータを閲覧する権限である一般ユーザとしてのアクセス権限等が含まれる。具体的には、権限付与部42は、各テナントに属するそれぞれのユーザに対して、システム管理者としてのアクセス権限又は一般ユーザとしてのアクセス権限を付与する。   The authorization unit 42 authorizes each user belonging to each tenant to use the system in the belonging tenant. Here, the authority to use the system is the authority to register new data in the system as the data of each tenant, and the authority to write the new data to the storage area used by the authorized tenant. It includes access authority as a system administrator and access authority as a general user who is an authority to browse data registered as data of each tenant. Specifically, the authorization unit 42 grants the access authorization as a system administrator or the access authorization as a general user to each user belonging to each tenant.

つまり、本実施形態では、クラウドサーバ12を利用するユーザのアクセス権限として、各テナントを利用管理するシステム管理者としてのアクセス権限と、各テナントを利用する一般ユーザとしてのアクセス権限の2種類が存在する。システム管理者としてのアクセス権限には、新たなデータを属するテナントのデータとして登録する権限と、属するテナントに登録されたデータを閲覧する権限が含まれる。つまり、システム管理者として登録されたユーザは、属するテナントの記憶領域に新たなデータを書き込んだり、属するテナントの記憶領域に記憶されているデータを閲覧することができる。   In other words, in the present embodiment, there are two types of access authority for users who use the cloud server 12, that is, an access authority as a system administrator who uses and manages each tenant, and an access authority as a general user who uses each tenant. To do. The access authority as the system administrator includes an authority to register new data as data of a tenant to which it belongs and an authority to browse data registered to the tenant to which it belongs. That is, the user registered as the system administrator can write new data in the storage area of the tenant to which the user belongs and can browse the data stored in the storage area of the tenant to which the user belongs.

一方、一般ユーザとしてのアクセス権限には、属するテナントに登録されたデータを閲覧する権限が含まれるが、新たなデータを属するテナントのデータとして登録する権限は含まれない。つまり、一般ユーザとして登録されたユーザは、属するテナントの記憶領域に記憶されているデータを閲覧することはできるが、属するテナントの記憶領域に新たなデータを属するテナントのデータとして書き込むことができない。なお、一般ユーザには、例えば集計担当者等が含まれる。   On the other hand, the access authority as a general user includes the authority to browse the data registered in the belonging tenant, but does not include the authority to register the new data as the data of the belonging tenant. That is, a user registered as a general user can browse the data stored in the storage area of the tenant to which he / she belongs, but cannot write new data in the storage area of the tenant to which he / she belongs as data of the tenant to which he / she belongs. The general user includes, for example, a person in charge of counting.

そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいては、新たなデータを当該他のテナントのデータとして登録する権限を付与しないように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいては、システム管理者としてのアクセス権限を付与しないように制御する。   Then, when the user who belongs to any of the plurality of tenants is given the authority to register new data as tenant data, the control unit 32 selects the tenant from among the plurality of tenants. The other tenants are controlled not to be given the authority to register new data as the data of the other tenants. That is, when the access right as the system administrator is given to the user belonging to any one of the plurality of tenants, the control unit 32 gives the user the system administrator in another tenant. Control not to grant access authority as.

通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、当該他のテナントのデータとして登録する権限を付与しない旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、システム管理者としてのアクセス権限を付与しない旨を通知する。   When the authority to register new data as tenant data is given to a user who belongs to one of a plurality of tenants, the notification unit 43 notifies the user of other tenants of the plurality of tenants. When the tenant receives the request for granting the authority to register new data as the data of another tenant, it notifies that the authority to register as the data of the other tenant is not granted. In other words, when the user who belongs to any one of the plurality of tenants is given the access authority as the system administrator, the notification unit 43 provides the user as a system administrator in another tenant. When the request for granting the access authority of is received, it notifies that the access authority as the system administrator is not granted.

また、通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを、他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、他のテナントにおいては登録されたデータを閲覧する権限のみを付与する旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、他のテナントにおいては一般ユーザとしてのアクセス権限のみを付与する旨を通知する。   In addition, when the user who belongs to any of the plurality of tenants is authorized to register new data as tenant data, the notification unit 43 notifies the user of the plurality of tenants. When another tenant of our company receives a request to grant the authority to register new data as the data of another tenant, the other tenant will be granted only the authority to view the registered data. Notice. In other words, when the user who belongs to any one of the plurality of tenants is given the access authority as the system administrator, the notification unit 43 provides the user as a system administrator in another tenant. When the request for granting the access authority is received, the other tenants are notified that only the access authority as a general user is granted.

そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、登録されたデータを閲覧する権限のみを付与するように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、一般ユーザとしてのアクセス権限のみを付与するように制御する。   Then, when the user who belongs to any of the plurality of tenants is given the authority to register new data as tenant data, the control unit 32 notifies the user of the plurality of tenants. In other tenants, control is given so that only the authority to browse the registered data is given. That is, when the access right as the system administrator is given to the user who belongs to any of the plurality of tenants, the control unit 32 sets the user as a general user in another tenant. Control to grant only access authority.

記憶部33は、テナント毎に設けられ、それぞれのテナントにおけるソフトウェアやデータベース等のシステムや、システム管理者により登録されたデータを格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、メールアドレス等のユーザID等のユーザ情報を格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、ユーザに付与された権限に関する情報を格納する。具体的には、各テナントにおけるユーザのアクセス権限が、システム管理者としてのアクセス権限か一般ユーザとしてのアクセス権限かを格納する。   The storage unit 33 is provided for each tenant, and stores systems such as software and databases in each tenant, and data registered by the system administrator. The storage unit 33 also stores user information such as a user ID such as an email address of a user who belongs to each tenant for each tenant. In addition, the storage unit 33 stores, for each tenant, information regarding the authority given to the user of the user who belongs to each tenant. Specifically, it stores whether the access authority of the user in each tenant is the access authority as the system administrator or the general user.

表示制御部44は、端末装置10において表示される画面を制御する。   The display control unit 44 controls the screen displayed on the terminal device 10.

次に、本実施形態の情報処理システムの端末装置10A〜10Cとクラウドサーバ12の動作について説明する。   Next, operations of the terminal devices 10A to 10C and the cloud server 12 of the information processing system of this embodiment will be described.

以下の説明では、クラウドサーバ12を、会社aのユーザA、ユーザB、会社bのユーザCが共有して利用する例を用いて説明する。なお、会社bは、会社aのライバル会社である。また、ユーザAが利用する端末装置を端末装置10A、ユーザBが利用する端末装置を端末装置10B、ユーザCが利用する端末装置を端末装置10Cとして説明する。また、端末装置10A〜10Cについて同様の構成について説明する場合には、端末装置10と称して説明する。   In the following description, the cloud server 12 will be described using an example in which the user A of the company a, the user B, and the user C of the company b share and use the cloud server 12. The company b is a rival company of the company a. The terminal device used by the user A will be described as a terminal device 10A, the terminal device used by the user B will be described as a terminal device 10B, and the terminal device used by the user C will be described as a terminal device 10C. Further, when the same configuration is described for the terminal devices 10A to 10C, the terminal device 10 will be referred to as the description.

まず、本実施形態の情報処理システムの動作について説明する前に、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限が1種類のみの場合について、下記の比較例として説明する。   First, before describing the operation of the information processing system according to the present embodiment, a case where a user who uses each tenant of the cloud server 12 has only one type of access authority will be described as a comparative example below.

[比較例]
図4〜図7は、本実施形態の情報処理システムの比較例を示す図である。
[Comparative example]
4 to 7 are diagrams showing a comparative example of the information processing system of the present embodiment.

図4に示すように、ユーザAは、テナント1に対するアクセス権限を有し、テナント1の記憶部33Aに新たなデータを登録したり、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対するアクセス権限を有し、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。しかし、ユーザAは、テナント2に対するアクセス権限を有していないため、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができない。   As shown in FIG. 4, the user A has an access right to the tenant 1 and can register new data in the storage unit 33A of the tenant 1 and can browse the data stored in the storage unit 33A. .. Further, the user B has an access right to the tenant 2 and can register new data in the storage unit 33B of the tenant 2 and can browse the data stored in the storage unit 33B. However, since the user A does not have the access right to the tenant 2, he / she cannot register new data in the storage unit 33B of the tenant 2 or browse the data stored in the storage unit 33B.

この場合、図5に示すように、テナント2の管理者であるユーザBが、テナント2にユーザAのアカウントを追加してテナント2に対するアクセス権限を付与することにより、ユーザAは、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することが可能となる。   In this case, as shown in FIG. 5, the user B who is the administrator of the tenant 2 adds the account of the user A to the tenant 2 and gives the access right to the tenant 2, so that the user A It is possible to register new data in the storage unit 33B and browse the data stored in the storage unit 33B.

しかし、ユーザAのアカウントとしてメールアドレスが用いられ、ユーザCがユーザAのメールアドレスを知っていた場合には、図6に示すように、ユーザCが、クラウドサーバ12に対して罠のテナント3を設置し、この罠のテナント3にユーザAのアカウントを追加して罠のテナント3に対するアクセス権限を付与して、ユーザAの端末装置10Aに「テナント1のサービスのアドレスが変更になりました。データを登録し直してください。」等のフィッシングメールを送信することが可能となる。すると、このフィッシングメールを受信したユーザAは、図7に示すように、罠のテナント3にテナント1のデータを登録してしまう可能性がある。これにより、会社aのライバル会社bのユーザCに、会社aのデータが奪取されて、秘密情報が漏洩してしまう。つまり、ユーザAは、意図せずに、罠のテナント3においてテナント1のデータをアクセス可能にさせてしまうこととなる。   However, when the email address is used as the account of the user A and the user C knows the email address of the user A, as shown in FIG. Is installed, and the account of user A is added to tenant 3 of this trap, and access authority to tenant 3 of trap is given, and the terminal device 10A of user A says "The service address of tenant 1 has changed. Please re-register the data. "And other phishing emails can be sent. Then, the user A who has received this phishing mail may register the data of the tenant 1 in the tenant 3 of the trap, as shown in FIG. 7. As a result, the data of the company a is taken by the user C of the rival company b of the company a, and the confidential information is leaked. That is, the user A unintentionally makes the data of the tenant 1 accessible in the tenant 3 of the trap.

そのため、本実施形態の情報処理システムでは、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限を、「システム管理者」としてのアクセス権限と、「一般ユーザ」としてのアクセス権限の2種類とし、クラウドサーバ12において、一つのアカウント(一人のユーザ)がシステム管理者として登録できるのは一つのテナントだけとするよう構成されている。   Therefore, in the information processing system of the present embodiment, there are two types of access authority for users who use each tenant of the cloud server 12, namely, an access authority as a “system administrator” and an access authority as a “general user”. In the cloud server 12, one account (one user) can be registered as a system administrator for only one tenant.

[本実施形態]
図8〜図14は、本実施形態の情報処理システムを示す図である。
[This embodiment]
8 to 14 are diagrams showing the information processing system of the present embodiment.

図8に示されているように、ユーザAは、テナント1においてシステム管理者として登録されており、ユーザBは、テナント2においてシステム管理者として登録されている。すなわち、ユーザAは、テナント1に対してシステム管理者としてのアクセス権限を有し、テナント1の記憶部33Aに、新たなデータを登録したり(書き込んだり)、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対してシステム管理者としてのアクセス権限を有し、テナント2の記憶部33Bに、新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。   As shown in FIG. 8, user A is registered as a system administrator in tenant 1, and user B is registered as a system administrator in tenant 2. That is, the user A has an access right as a system administrator to the tenant 1, and registers (writes) new data in the storage unit 33A of the tenant 1 and is stored in the storage unit 33A. You can browse the data. Further, the user B has an access right as a system administrator to the tenant 2 and registers new data in the storage unit 33B of the tenant 2 or browses data stored in the storage unit 33B. be able to.

一方、ユーザAは、テナント2に対するアクセス権限を有していないので、テナント2の記憶部33Bに新たなデータを登録することも、記憶部33Bに記憶されているデータを閲覧することもできない。また、ユーザBは、テナント1に対するアクセス権限を有していないので、テナント1の記憶部33Aに新たなデータを登録することも、記憶部33Aに記憶されているデータを閲覧することもできない。   On the other hand, since the user A does not have the access right to the tenant 2, neither the new data can be registered in the storage unit 33B of the tenant 2 nor the data stored in the storage unit 33B can be browsed. Further, since the user B does not have the access right to the tenant 1, neither the user B can register new data in the storage unit 33A of the tenant 1 nor can browse the data stored in the storage unit 33A.

つまり、ユーザAが、テナント2を利用するには、テナント2においてシステム管理者として登録されているユーザBが、テナント2にユーザAのアカウントを追加して、テナント2に対するアクセス権限を付与する必要がある。   That is, in order for the user A to use the tenant 2, the user B registered as a system administrator in the tenant 2 needs to add the account of the user A to the tenant 2 and give the access right to the tenant 2. There is.

図9(A)は、端末装置10Aの操作画面を示す図であり、図9(B)は、端末装置10Bの操作画面を示す図である。   9A is a diagram showing an operation screen of the terminal device 10A, and FIG. 9B is a diagram showing an operation screen of the terminal device 10B.

図9(A)及び図9(B)に示すように、テナント1においてシステム管理者として登録されているユーザA、テナント2においてシステム管理者として登録されているユーザBは、それぞれテナント1、テナント2において他のユーザのアカウントを追加して、それぞれのテナントにおけるシステムを利用する権限を付与することができる。具体的には、例えば図9(B)に示すように、端末装置10Bの操作画面において、追加ボタン51をクリックすることにより、図10に示すようなテナント2のアカウント追加画面が表示され、ユーザBはユーザAにテナント2に対するアクセス権限を付与することができる。   As shown in FIGS. 9A and 9B, the user A registered as the system administrator in the tenant 1 and the user B registered as the system administrator in the tenant 2 are the tenant 1 and the tenant, respectively. In 2, it is possible to add the account of another user and give the authority to use the system in each tenant. Specifically, for example, as shown in FIG. 9B, by clicking the add button 51 on the operation screen of the terminal device 10B, the account addition screen for the tenant 2 as shown in FIG. B can give the access right to the tenant 2 to the user A.

そして、図10に示すようなテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割を選択する。そして、アカウントの役割としてシステム管理者を選択してOKボタン53をクリックした場合には、図11に示すようなエラー発生画面が表示される。つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、テナント2においてシステム管理者として登録しようとしてもすることができない。   Then, on the account addition screen of the tenant 2 as shown in FIG. 10, the user ID (email address) of the user A who wants to be added to the tenant 2 is input, and the role of the account as the access authority is selected. When the system administrator is selected as the account role and the OK button 53 is clicked, an error occurrence screen as shown in FIG. 11 is displayed. That is, since the user A is registered as the system administrator in the tenant 1, he / she cannot try to register as the system administrator in the tenant 2.

また、図12に示すようにテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割として一般ユーザを選択してOKボタン53をクリックした場合には、ユーザAは、テナント2において一般ユーザとして登録され、図13に示すようなテナント2のアカウント管理画面に一般ユーザとして表示される。   As shown in FIG. 12, on the account addition screen for tenant 2, enter the user ID (email address) of user A that you want to add to tenant 2, select a general user as the role of the account that will be the access authority, and click the OK button. When 53 is clicked, user A is registered as a general user in tenant 2 and displayed as a general user on the account management screen of tenant 2 as shown in FIG.

つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、他のテナントにおいてはシステム管理者として登録することができない。すなわち、本実施形態におけるクラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけである。   That is, since the user A is registered as a system administrator in the tenant 1, it cannot be registered as a system administrator in another tenant. That is, in the cloud server 12 according to this embodiment, one account can be registered as a system administrator by only one tenant.

そして、図14に示されているように、ユーザAは、テナント1においてはシステム管理者として登録されているため、テナント1に新たなデータを登録する権限もテナント1のデータを閲覧する権限も付与される。つまり、ユーザAは、テナント1の記憶部33Aに、新たなデータを書き込むことも、テナント1の記憶部33Aに記憶されているデータを閲覧することも可能である。一方、ユーザAは、テナント2においては一般ユーザとして登録されているため、テナント2のデータを閲覧する権限は付与されるが、テナント2に新たなデータを登録する権限は付与されない。つまり、ユーザAは、テナント2の記憶部33Bに記憶されているデータを閲覧することはできるが、テナント2の記憶部33Bに、新たなデータを書き込むことができない。   Then, as shown in FIG. 14, since the user A is registered as a system administrator in the tenant 1, neither the authority to register new data in the tenant 1 nor the authority to browse the data in the tenant 1 Granted. That is, the user A can write new data in the storage unit 33A of the tenant 1 or can browse the data stored in the storage unit 33A of the tenant 1. On the other hand, since the user A is registered as a general user in the tenant 2, the right to view the data of the tenant 2 is given, but the right to register new data is not given to the tenant 2. That is, the user A can browse the data stored in the storage unit 33B of the tenant 2 but cannot write new data in the storage unit 33B of the tenant 2.

つまり、テナント1のシステム管理者であるユーザAは、他のテナントにおいてはシステム管理者として登録できないため、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においては一般ユーザとしてしか登録できないため、ユーザAは、罠のテナント3の記憶部33Cに新たなデータを書き込むことができない。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。   That is, since the user A who is the system administrator of the tenant 1 cannot register as a system administrator in another tenant, for example, the phishing email as described above is sent from the attacker, and the access right to the trap tenant 3 is granted. Even if it is granted, since it can be registered only as a general user in the trap tenant 3, the user A cannot write new data to the storage unit 33C of the trap tenant 3. Therefore, the attacker, user C, cannot steal the data of the company a.

なお、ユーザAが、テナント1において一般ユーザとして登録され、クラウドサーバ12における他のテナントにおいてもシステム管理者として登録されていない場合には、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においてシステム管理者として登録されてしまうことになる。しかし、ユーザAは、クラウドサーバ12において一般ユーザとしての業務しか行っていないため、システム管理者の業務を行っている者と比較して、罠のテナント3の記憶部33Cに新たなデータを書き込んでしまう可能性は低い。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。   When the user A is registered as a general user in the tenant 1 and is not registered as a system administrator in other tenants of the cloud server 12, for example, the phishing email as described above is sent from the attacker. Even if the access right to the trap tenant 3 is given, the trap tenant 3 is registered as a system administrator. However, since the user A is only performing business as a general user in the cloud server 12, as compared with a person who is performing business as a system administrator, the user A writes new data in the storage unit 33C of the tenant 3 in the trap. It is unlikely that it will happen. Therefore, the attacker, user C, cannot steal the data of the company a.

すなわち、クラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけであるので、自社の秘密のデータを他社にアクセスさせる可能性を低減することができる。   That is, in the cloud server 12, one account can be registered as a system administrator by only one tenant, so that it is possible to reduce the possibility that the secret data of the company will be accessed by another company.

[変形例]
上記実施形態では、情報処理装置としてパソコン等の端末装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スマートフォン、タブレット端末装置等の他の情報処理装置に対しても同様に本発明を適用することができるものである。
[Modification]
In the above embodiment, the case where the present invention is applied to a terminal device such as a personal computer as an information processing device has been described, but the present invention is not limited to this, and other devices such as smartphones and tablet terminal devices The present invention can be similarly applied to the information processing apparatus.

以上、本発明の実施形態について具体的に説明した。しかしながら、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   The embodiments of the present invention have been specifically described above. However, the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention.

10 端末装置
12 クラウドサーバ
31 データ通信部
32 制御部
33 記憶部
41 登録部
42 権限付与部
43 通知部
44 表示制御部
10 terminal device 12 cloud server 31 data communication unit 32 control unit 33 storage unit 41 registration unit 42 authorization unit 43 notification unit 44 display control unit

Claims (6)

1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、
を備えた情報処理装置。
In a multi-tenant configuration in which one system is used by a plurality of user groups, a granting unit that grants to each user who belongs to the plurality of user groups the authority to use the system in the user group to which the user belongs.
If the user who belongs to any of the plurality of user groups is authorized to register new information as the information of the user group, the user is selected from among the plurality of user groups. In another user group, control means for controlling the giving means so as not to give the authority to register new information as information of the other user group,
Information processing device equipped with.
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置。   If the user who belongs to any of the plurality of user groups is given the authority to register new information as the information of the user group, the user is selected from among the plurality of user groups. When another user group receives a request to grant the authority to register new information as the information of the other user group, it notifies that the authority to register the new information as the information of the other user group is not granted. The information processing apparatus according to claim 1, further comprising a notification unit. 前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the authority to register the new information as the information of the user group is an authority to write the new information in a storage area used by the user group to which the authority is given. 前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置。   When the user who belongs to any of the plurality of user groups is authorized to register new information as information of the user group, the control unit is configured to provide the plurality of users to the plurality of user groups. 4. The information processing apparatus according to claim 1, wherein in the other user group of the user groups, the granting unit is controlled so as to grant only the authority to browse the registered information. 前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置。   If the user who belongs to any of the plurality of user groups is given the authority to register new information as the information of the user group, the user is selected from among the plurality of user groups. In another user group, when a request for granting the authority to register new information as information of the other user group is received, a notification means for notifying that only the authority to browse the registered information is granted. The information processing apparatus according to claim 4, further comprising: 1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、
をコンピュータに実行させるためのプログラム。
In a multi-tenant configuration in which one system is used by a plurality of user groups, a grant step of granting authority to use the system in the user group to which each user belongs to the plurality of user groups,
If the user who belongs to any of the plurality of user groups is authorized to register new information as the information of the user group, the user is selected from among the plurality of user groups. In another user group, a control step of controlling so that new information is not authorized to be registered as information of the other user group,
A program that causes a computer to execute.
JP2018210350A 2018-11-08 2018-11-08 Information processing device and program Active JP7139898B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018210350A JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018210350A JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2020077225A true JP2020077225A (en) 2020-05-21
JP7139898B2 JP7139898B2 (en) 2022-09-21

Family

ID=70724187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018210350A Active JP7139898B2 (en) 2018-11-08 2018-11-08 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7139898B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145689A (en) * 2002-10-25 2004-05-20 Inc Kk Knowledge management system
JP2010128557A (en) * 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Information processing system and information processing program
JP2013033449A (en) * 2011-06-29 2013-02-14 Canon Inc Server system, control method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145689A (en) * 2002-10-25 2004-05-20 Inc Kk Knowledge management system
JP2010128557A (en) * 2008-11-25 2010-06-10 Fuji Xerox Co Ltd Information processing system and information processing program
JP2013033449A (en) * 2011-06-29 2013-02-14 Canon Inc Server system, control method and program

Also Published As

Publication number Publication date
JP7139898B2 (en) 2022-09-21

Similar Documents

Publication Publication Date Title
US10104181B1 (en) Secure context-based group collaboration and communication
US11658983B2 (en) Authentication and authorization across microservices
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
EP3590247A1 (en) Security and compliance alerts based on content, activities, and metadata in cloud
US10372885B2 (en) License-based access control of computing resources
US9189091B2 (en) Assignment of control of peripherals of a computing device
US11570169B2 (en) Multi-factor authentication via multiple devices
US9836585B2 (en) User centric method and adaptor for digital rights management system
US9838430B1 (en) Temporarily providing a software product access to a resource
US8474057B2 (en) License reconciliation for online services
US11558390B2 (en) System to control access to web resources based on an internet of things authorization mechanism
US11431716B2 (en) Information processing apparatus and non-transitory computer readable medium
CN114041275B (en) Confidential lifecycle management on a serverless platform
CN111368275A (en) Robot control method, device, equipment and storage medium
JP2014160392A (en) Workflow management system and workflow management method and program
JP7139898B2 (en) Information processing device and program
JP2012137995A (en) Resource providing system, access control program and access control method
US10320790B1 (en) Temporarily providing a software product access to a resource
JP7399364B1 (en) Information management control device, information management control system, information management control method, and program
US20230153457A1 (en) Privacy data management in distributed computing systems
US20230153450A1 (en) Privacy data management in distributed computing systems
TWI709099B (en) System for encrypting and decrypting through operation system verifies code and method thereof
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
JP2020135228A (en) Information processing system, information processing method, and control rule management device
CN113934607A (en) Management method, device and storage medium of operation and maintenance assets

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211020

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R150 Certificate of patent or registration of utility model

Ref document number: 7139898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150