(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024039418
(43)【公開日】2024-03-22
(54)【発明の名称】情報処理システムおよびプログラム
(51)【国際特許分類】
G06F 16/9035 20190101AFI20240314BHJP
【FI】
G06F16/9035
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022143954
(22)【出願日】2022-09-09
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】100104880
【弁理士】
【氏名又は名称】古部 次郎
(74)【代理人】
【識別番号】100125346
【弁理士】
【氏名又は名称】尾形 文雄
(72)【発明者】
【氏名】野見山 英登
【テーマコード(参考)】
5B175
【Fターム(参考)】
5B175BA01
5B175DA10
5B175HA01
(57)【要約】
【課題】複数のユーザ間における情報の共有を支援するコラボレーションサービスにてユーザごとに記録された操作ログを、その操作に関与した複数のユーザの各々が参照でき、その操作に関与していないユーザは参照できないようにする。
【解決手段】情報処理システムを構成するログ管理サーバ10は、制御部11を備え、制御部11では、ログ取得部101が、複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログを取得し、属性情報取得部102が、コラボレーションサービスを利用する1以上のユーザのユーザ属性情報を取得する。そして、コラボレーションサービスが、複数のユーザが関与するものである場合、条件設定部104が、1以上のユーザの属性に関する情報に基づいて、1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定する。
【選択図】
図3
【特許請求の範囲】
【請求項1】
1または複数のプロセッサを備え、
前記1または複数のプロセッサは、
複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得し、
前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数のユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定し、
前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行うことを特徴とする、
情報処理システム。
【請求項2】
前記複数のユーザが関与するものであるかどうかが、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、
請求項1に記載の情報処理システム。
【請求項3】
前記属性条件が、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、
請求項2に記載の情報処理システム。
【請求項4】
前記1または複数のプロセッサは、取得した前記1以上のユーザの属性に関する情報から前記問い合わせを行ったユーザの属性を特定することで、当該ユーザの属性が前記属性条件を満たすかどうかを判定することを特徴とする、
請求項1に記載の情報処理システム。
【請求項5】
前記属性条件には、前記ユーザの属性として、当該ユーザが所属する組織と、当該ユーザの役割との組み合わせが含まれることを特徴とする、
請求項4に記載の情報処理システム。
【請求項6】
前記1または複数のプロセッサは、前記1の操作ログに対し、1種類以上の前記組み合わせからなる前記属性条件を設定することを特徴とする、
請求項5に記載の情報処理システム。
【請求項7】
前記ユーザの属性のうち前記ユーザが所属する組織には、経営主体または管理主体が異なる複数の組織のうちいずれかが含まれることを特徴とする、
請求項6に記載の情報処理システム。
【請求項8】
前記1または複数のプロセッサは、
前記操作ログを暗号化する暗号鍵として、前記属性条件を対応付けた暗号鍵を当該操作ログごとに生成し、
前記暗号鍵を用いて前記1の操作ログを暗号化する制御を行うことを特徴とする、
請求項7に記載の情報処理システム。
【請求項9】
前記1または複数のプロセッサは、
前記ユーザによる前記1の操作ログの参照の問い合わせに対する当該1の操作ログを参照できるようにする制御として、
前記暗号鍵により暗号化された前記1の操作ログを復号化するための復号鍵として、前記属性条件を満たす前記ユーザの属性を対応付けた復号鍵を生成し、当該復号鍵を当該ユーザに提供する制御を行うことを特徴とする、
請求項8に記載の情報処理システム。
【請求項10】
コンピュータに、
複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得する機能と、
前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数の前記ユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定する機能と、
前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行う機能と、
を実現させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムおよびプログラムに関する。
【背景技術】
【0002】
複数のユーザ間における情報の共有を支援するいわゆるコラボレーションサービスの分野では、情報漏洩やコンプライアンス違反等の問題の有無を事後的に判断できるようにするために、ユーザの操作ログを記録する技術が知られている。(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
このような技術では、操作ログの機密性を担保するために、操作ログを参照できる者の範囲をその操作を行ったユーザに限定する場合がある。しかしながら、コラボレーションサービスには、例えばグループチャットのように複数のユーザが関与することで成り立つサービスが含まれる。このため、コラボレーションサービスの利用の態様によっては、ユーザごとの操作ログを別々に参照した場合、情報漏洩やコンプライアンス違反等の問題の有無を判断することが困難になることがある。
【0005】
本発明の目的は、複数のユーザ間における情報の共有を支援するコラボレーションサービスにてユーザごとに記録された操作ログを、その操作に関与した複数のユーザの各々が参照でき、その操作に関与していないユーザは参照できないようにすることにある。
【課題を解決するための手段】
【0006】
請求項1に記載された発明は、1または複数のプロセッサを備え、前記1または複数のプロセッサは、複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得し、前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数のユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定し、前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行うことを特徴とする、情報処理システムである。
請求項2に記載された発明は、前記複数のユーザが関与するものであるかどうかが、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、請求項1に記載の情報処理システムである。
請求項3に記載された発明は、前記属性条件が、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、請求項2に記載の情報処理システムである。
請求項4に記載された発明は、前記1または複数のプロセッサは、取得した前記1以上のユーザの属性に関する情報から前記問い合わせを行ったユーザの属性を特定することで、当該ユーザの属性が前記属性条件を満たすかどうかを判定することを特徴とする、請求項1に記載の情報処理システムである。
請求項5に記載された発明は、前記属性条件には、前記ユーザの属性として、当該ユーザが所属する組織と、当該ユーザの役割との組み合わせが含まれることを特徴とする、請求項4に記載の情報処理システムである。
請求項6に記載された発明は、前記1または複数のプロセッサは、前記1の操作ログに対し、1種類以上の前記組み合わせからなる前記属性条件を設定することを特徴とする、請求項5に記載の情報処理システムである。
請求項7に記載された発明は、前記ユーザの属性のうち前記ユーザが所属する組織には、経営主体または管理主体が異なる複数の組織のうちいずれかが含まれることを特徴とする、請求項6に記載の情報処理システムである。
請求項8に記載された発明は、前記1または複数のプロセッサは、前記操作ログを暗号化する暗号鍵として、前記属性条件を対応付けた暗号鍵を当該操作ログごとに生成し、前記暗号鍵を用いて前記1の操作ログを暗号化する制御を行うことを特徴とする、請求項7に記載の情報処理システムである。
請求項9に記載された発明は、前記1または複数のプロセッサは、前記ユーザによる前記1の操作ログの参照の問い合わせに対する当該1の操作ログを参照できるようにする制御として、前記暗号鍵により暗号化された前記1の操作ログを復号化するための復号鍵として、前記属性条件を満たす前記ユーザの属性を対応付けた復号鍵を生成し、当該復号鍵を当該ユーザに提供する制御を行うことを特徴とする、請求項8に記載の情報処理システムである。
請求項10に記載された発明は、コンピュータに、複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得する機能と、前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数の前記ユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定する機能と、前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行う機能と、を実現させるためのプログラムである。
【発明の効果】
【0007】
請求項1の本発明によれば、複数のユーザ間における情報の共有を支援するコラボレーションサービスにて記録された操作ログを、その操作に関与した複数のユーザが参照でき、その操作に関与していないユーザが参照できないようにする情報処理システムを提供できる。
請求項2の本発明によれば、複数のユーザが関与するものであるかどうかがコラボレーションサービスの機能ごとに予め定められているので、操作ログからコラボレーションサービスの機能を特定できれば、複数のユーザが関与するものであるかどうかも特定できる。
請求項3の本発明によれば、操作ログからコラボレーションサービスの機能を特定できれば、属性条件も特定できる。
請求項4の本発明によれば、1以上のユーザの属性に関する情報を予め取得しておくことで、複数の組織の各々に属するユーザの属性の判定が容易化される。
請求項5の本発明によれば、ユーザが所属する組織や役割を属性条件に含めることで、操作ログを参照できるユーザの範囲を組織や役割ごとに設定できる。
請求項6の本発明によれば、設定される属性条件が画一的である場合に比べて、実態に即した細かな設定が可能となる。
請求項7の本発明によれば、コラボレーションサービスを共有するユーザが複数の企業を跨ぐような場合にも対応できる。
請求項8の本発明によれば、操作ログごとに暗号化を行うことにより、操作ログごとに暗号化を行わない場合よりも操作ログの機密性を高めることができる。
請求項9の本発明によれば、属性条件が対応付けられた暗号鍵と、ユーザの属性が対応付けられた復号鍵との組み合わせにより、暗号鍵と復号鍵との組み合わせをユーザに提供しない場合よりも、操作ログの機密性と、操作ログを参照しようとするユーザの利便性とを高めることができる。
請求項10の本発明によれば、複数のユーザ間における情報の共有を支援するコラボレーションサービスにて記録された操作ログを、その操作に関与した複数のユーザが参照でき、その操作に関与していないユーザが参照できないようにするプログラムを提供できる。
【図面の簡単な説明】
【0008】
【
図1】本実施の形態が適用される情報処理システムの全体構成の一例を示す図である。
【
図2】本実施の形態が適用される情報処理装置としての管理サーバのハードウェア構成の一例を示す図である。
【
図3】ログ管理サーバの制御部の機能構成を示す図である。
【
図4】ユーザ端末の制御部の機能構成を示す図である。
【
図5】鍵管理サーバの制御部の機能構成を示す図である。
【
図6】ログ管理サーバの処理の流れのうち、操作ログを暗号化するまでの流れの一例を示すフローチャートである。
【
図7】ユーザ端末の処理のうち、操作ログを表示するまでの処理の流れの一例を示すフローチャートである。
【
図8】鍵管理サーバの処理の流れの一例を示すフローチャートである。
【
図9】データベースに記憶されている、コラボレーションサービスを利用するユーザのユーザ属性情報の具体例を示す図である。
【
図10】コラボレーションサービスの「機能」と、前提となる「状況」と、操作ログを参照できるユーザの「範囲」との関係の具体例を示す図である。
【
図11】操作ログごとの属性条件の具体例を示す図である。
【
図12】
図9に示す複数のユーザが参加するコラボレーションプロジェクトにおける操作の具体例を示す図である。
【
図13】
図12のコラボレーションプロジェクトにおける操作を記録した操作ログの具体例を示す図である。
【
図14】
図9に示す複数のユーザのうち一部のユーザの各々が参照できる操作ログの具体例を示す図である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
(情報処理システムの構成)
図1は、本実施の形態が適用される情報処理システム1の全体構成の一例を示す図である。
情報処理システム1は、ログ管理サーバ10と、ユーザ端末30-1乃至30-n(nは2以上の整数値)と、鍵管理サーバ50との各々とがネットワーク90を介して接続されることにより構成されている。ネットワーク90は、例えば、LAN(Local Area Network)、インターネット等である。なお、ユーザ端末30-1乃至30-nの各々を個別に説明する必要がない場合、これらをまとめてユーザ端末30と呼ぶ。
【0010】
ログ管理サーバ10は、情報処理システム1の全体の管理をするサーバとしての情報処理装置である。ログ管理サーバ10は、複数のユーザに対して提供されるコラボレーションサービスを管理するサーバとしても機能する。本実施の形態において、「コラボレーションサービス」とは、複数のユーザが属する組織における共同作業を実現させるサービスのことをいう。コラボレーションサービスには、クラウドコンピューティングを利用したファイルストレージサービス、ウェブ会議サービス、メールサービス、チャットサービス、タスク管理サービス、スケジュール管理サービスなど複数のサービスが含まれる。
【0011】
ログ管理サーバ10は、複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された操作ログと、コラボレーションサービスを利用するユーザの属性に関する情報(以下、「ユーザ属性情報」と呼ぶ。)とを取得する。ユーザ属性情報には、例えば、コラボレーションサービスを利用するための認証情報、ユーザが所属する組織に関する情報、ユーザの役割に関する情報などが含まれる。
【0012】
ログ管理サーバ10は、コラボレーションサービスにて記録された操作ログのうち1の操作ログの内容から特定されるサービスの機能が、複数のユーザが関与するものである場合、その操作ログを参照できるユーザの属性の範囲を定義する条件(以下、「属性条件」と呼ぶ。)を設定する。属性条件の設定はユーザ属性情報に基づいて行われる。ログ管理サーバ10は、設定した属性条件を満たすユーザから、その操作ログの参照に関する問い合わせがあると、その問い合わせに対し、そのユーザがその操作ログを参照できるようにする制御を行う。
【0013】
ユーザ端末30は、コラボレーションサービスにて記録された操作ログを参照しようとするユーザが操作する情報処理装置である。ユーザ端末30は、ユーザの認証情報の入力を受け付ける。ユーザ端末30により入力が受け付けられた認証情報は、ユーザ属性情報として、認証の処理を行う鍵管理サーバ50に向けて送信される。ユーザ端末30は、認証を受けたユーザが、操作ログを参照するための問い合わせを受け付けて、その問い合わせに関する情報(以下、「問い合わせ情報」と呼ぶ。)を鍵管理サーバ50に向けて送信する。その後、鍵管理サーバ50から復号鍵が送信されてくると、ユーザ端末30は、その復号鍵を用いて操作ログを復号化して表示部に表示する。
【0014】
鍵管理サーバ50は、複数のユーザに対して提供される鍵発行サービスを管理するサーバとして機能する情報処理装置である。本実施の形態において、「鍵発行サービス」とは、操作ログを暗号化するための暗号鍵を生成するサービスと、暗号化された操作ログを復号化するための復号鍵を生成するサービスとの総称である。鍵管理サーバ50により生成された暗号鍵は、操作ログの暗号化を行うログ管理サーバ10に向けて送信される。また、鍵管理サーバ50により生成された復号鍵は、暗号化された操作ログの復号化を行うユーザ端末30に向けて送信される。
【0015】
上述の情報処理システム1の構成は一例であり、情報処理システム1全体として上述の処理を実現させる機能を備えていればよい。このため、上述の処理を実現させる機能のうち、一部または全部を情報処理システム1内で分担してもよいし協働してもよい。すなわち、ログ管理サーバ10の機能の一部または全部をユーザ端末30や鍵管理サーバ50の機能としてもよいし、また、ユーザ端末30の機能の一部または全部をログ管理サーバ10や鍵管理サーバ50の機能としてもよい。また、鍵管理サーバ50の機能の一部または全部をログ管理サーバ10やユーザ端末30の機能としてもよい。さらに、情報処理システム1を構成するログ管理サーバ10、ユーザ端末30、および鍵管理サーバ50の各々の機能の一部または全部を、図示せぬ他のサーバ等に移譲してもよい。これにより、情報処理システム1全体としての処理が促進され、また、処理を補完し合うことも可能となる。
【0016】
(管理サーバのハードウェア構成)
図2は、本実施の形態が適用される情報処理装置としてのログ管理サーバ10のハードウェア構成の一例を示す図である。
ログ管理サーバ10は、制御部11と、メモリ12と、記憶部13と、通信部14と、操作部15と、表示部16とを有している。これらの各部は、データバス、アドレスバス、PCI(Peripheral Component Interconnect)バス等で接続されている。
【0017】
制御部11は、OS(基本ソフトウェア)やアプリケーションソフトウェア(応用ソフトウェア)等の各種ソフトウェアの実行を通じてログ管理サーバ10の機能の制御を行うプロセッサである。制御部11は、例えばCPU(Central Processing Unit)で構成される。メモリ12は、各種ソフトウェアやその実行に用いるデータ等を記憶する記憶領域であり、演算に際して作業エリアとして用いられる。メモリ12は、例えばRAM(Random Access Memory)等で構成される。
【0018】
記憶部13は、各種ソフトウェアに対する入力データや各種ソフトウェアからの出力データ等を記憶する記憶領域である。記憶部13は、例えばプログラムや各種設定データなどの記憶に用いられるHDD(Hard Disk Drive)やSSD(Solid State Drive)、半導体メモリ等で構成される。記憶部13には、各種情報を記憶するデータベースとして、例えば、操作ログが記憶されたログDB131、ユーザ属性情報が記憶されたユーザDB132等が格納されている。
【0019】
通信部14は、ネットワーク90を介してユーザ端末30および外部との間でデータの送受信を行う。操作部15は、例えばキーボード、マウス、機械式のボタン、スイッチで構成され、入力操作を受け付ける。操作部15には、表示部16と一体的にタッチパネルを構成するタッチセンサも含まれる。表示部16は、例えば情報の表示に用いられる液晶ディスプレイや有機EL(Electro Luminescence)ディスプレイで構成され、画像やテキストのデータなどを表示する。
【0020】
(ユーザ端末および鍵管理サーバのハードウェア構成)
ユーザ端末30および鍵管理サーバ50のハードウェア構成は、いずれも
図2に示すログ管理サーバ10のハードウェア構成と同様の構成を備えている。すなわち、ユーザ端末30および鍵管理サーバ50は、
図2の制御部11、メモリ12、記憶部13、通信部14、操作部15、および表示部16の各々と同様の機能を有する、制御部、メモリ、記憶部、通信部、操作部、および表示部の各々を備えており、図示および説明を省略する。
【0021】
(管理サーバの制御部の機能構成)
図3は、ログ管理サーバ10の制御部11の機能構成を示す図である。
ログ管理サーバ10の制御部11では、ログ取得部101と、属性情報取得部102と、サービス特定部103と、条件設定部104と、要求情報生成部105と、暗号化部106と、送信制御部107とが機能する。
【0022】
ログ取得部101は、コラボレーションサービスにて記録された操作ログを取得する。ログ取得部101により取得された操作ログは、記憶部13(
図2参照)のログDB131に記憶されて管理される。
【0023】
属性情報取得部102は、コラボレーションサービスを利用するユーザのユーザ属性情報を取得する。具体的には、属性情報取得部102は、ユーザ端末30から送信されてきたユーザ属性情報を、通信部14(
図2参照)を介して取得する。属性情報取得部102により取得されたユーザ属性情報は、記憶部13のユーザDB132に記憶されて管理される。
【0024】
サービス特定部103は、操作ログの内容に基づいて、その操作ログがコラボレーションサービスのうちどのサービスにかかるものであるのかを特定する。具体的には、サービス特定部103は、操作ログの内容に基づいて、その操作ログが、クラウドコンピューティングを利用したファイルストレージサービス、ウェブ会議サービス、メールサービス、チャットサービス、タスク管理サービス、スケジュール管理サービスなどのサービスのうちどのサービスにかかるものであるのかを特定する。
【0025】
条件設定部104は、サービス特定部103により特定されたサービスの機能が、複数のユーザが関与するものである場合、そのサービスにかかる操作ログの属性条件を設定する。属性条件は、属性情報取得部102により取得されたユーザ属性情報の内容に基づいて設定される。サービスの機能が複数のユーザが関与するものであるかどうかは、コラボレーションサービスの機能ごとに予め定められている。例えば、ファイルストレージサービス、ウェブ会議サービス、メールサービス、チャットサービスなどは複数のユーザが関与するものとして定められている。
【0026】
要求情報生成部105は、操作ログを暗号化するための暗号鍵を鍵管理サーバ50に要求するための情報(以下、「要求情報」と呼ぶ。)を生成する。具体的には、要求情報生成部105は、要求情報には、暗号化する操作ログごとに設定された属性条件を対応付けた暗号鍵の生成、および生成された暗号鍵の提供を要求するための情報が含まれる。
【0027】
暗号化部106は、鍵管理サーバ50により生成された暗号鍵を取得し、その暗号鍵を用いて操作ログを暗号化する。この暗号化により、操作ログに設定された属性条件を満たすユーザ属性情報が対応付けられた復号鍵を取得したユーザでなければ、操作ログを復号化して参照することができなくなる。
【0028】
送信制御部107は、ログ管理サーバ10、ユーザ端末30、および外部に向けて各種の情報を送信する制御を行う。具体的には、例えば、送信制御部107は、要求情報生成部105により生成された要求情報を鍵管理サーバ50に向けて送信する。また、送信制御部107は、暗号鍵により暗号化された操作ログを復号化できる復号鍵を用いてアクセスしてきたユーザ端末30に向けて、その操作ログを送信する制御を行う。
【0029】
(ユーザ端末の制御部の機能構成)
図4は、ユーザ端末30の制御部の機能構成を示す図である。
ユーザ端末30の制御部では、情報取得部301と、送信制御部302と、表示制御部303とが機能する。
【0030】
情報取得部301は、各種の情報を取得する。例えば、情報取得部301は、操作部に入力された情報を取得する。操作部に入力される情報としては、例えば、コラボレーションサービスの操作ログを参照しようとするユーザにより入力された、認証情報、ユーザ属性情報、問い合わせ情報などが挙げられる。
【0031】
また、情報取得部301は、ログ管理サーバ10、鍵管理サーバ50、および外部から送信されてきた各種の情報を取得する。具体的には、例えば、情報取得部301は、鍵管理サーバ50から送信されてきた、暗号化された操作ログを復号化するための復号鍵を取得する。鍵管理サーバ50から送信されてきた復号鍵には、操作ログの問い合わせを行ったユーザのユーザ属性情報が対応付けられている。
【0032】
また、情報取得部301は、ログ管理サーバ10から送信されてきた操作ログを取得する。具体的には、情報取得部301は、ログ管理サーバ10にて暗号化されて管理されている操作ログにアクセスする。そして、情報取得部301は、鍵管理サーバ50から取得した復号鍵を用いてその操作ログを復号化することで取得する。
【0033】
送信制御部302は、ログ管理サーバ10、鍵管理サーバ50、および外部に向けて各種情報を送信する制御を行う。具体的には、例えば、送信制御部302は、ユーザ属性情報をログ管理サーバ10に向けて送信する制御を行う。また、送信制御部302は、問い合わせ情報を鍵管理サーバ50に向けて送信する制御を行う。
【0034】
表示制御部303は、各種情報を表示部に表示する制御を行う。具体的には、例えば、表示制御部303は、ログ管理サーバ10から送信されてきた操作ログを表示部に表示する制御を行う。なお、表示制御部303の制御により表示部に表示される操作ログの具体例については、
図14を参照して後述する。
【0035】
(鍵管理サーバの制御部の機能構成)
図5は、鍵管理サーバ50の制御部の機能構成を示す図である。
鍵管理サーバ50の制御部では、情報取得部501と、認証部502と、鍵生成部503と、送信制御部504とが機能する。
【0036】
情報取得部501は、ログ管理サーバ10、ユーザ端末30、および外部から送信されてきた各種の情報を取得する。具体的には、例えば、情報取得部501は、ログ管理サーバ10から送信されてきた要求情報を取得する。また、情報取得部501は、ユーザ端末30から送信されてきた問い合わせ情報を取得する。
【0037】
認証部502は、操作ログを参照するための問い合わせを行ったユーザの認証を行う。具体的には、認証部502は、情報取得部501により取得された問い合わせ情報から特定される、問い合わせを行ったユーザの認証情報の提供と、そのユーザが参照したい操作ログの属性条件の提供とをログ管理サーバ10に求める。
【0038】
そして、ログ管理サーバ10からユーザの認証情報が送信されてくると、認証部502は、その認証情報と、ユーザ端末30から取得した問い合わせ情報に含まれるユーザの認証情報との照合により、問い合わせにかかるユーザの認証を行う。また、ログ管理サーバ10から、ユーザが参照したい操作ログの属性条件が送信されてくると、認証部502は、ユーザ端末30から取得したユーザ属性情報が操作ログの属性条件を満たすかどうかを判定する。
【0039】
鍵生成部503は、操作ログを暗号化するための暗号鍵と、暗号化された操作ログを復号化するための復号鍵とを生成する。具体的には、鍵生成部503は、情報取得部501により取得された要求情報から特定される属性条件を対応付けた暗号鍵を生成する。
【0040】
また、鍵生成部503は、認証部502による判定の結果に基づいて、ユーザ属性情報を対応付けた復号鍵を生成する。具体的には、鍵生成部503は、問い合わせを行ったユーザのユーザ属性情報が、暗号化された操作ログに設定された属性条件を満たすというものである場合に復号鍵を生成する。復号鍵に対応付けられるユーザ属性情報は問い合わせ情報から特定される。
【0041】
送信制御部504は、ログ管理サーバ10、ユーザ端末30、および外部に向けて各種の情報を送信する制御を行う。具体的には、例えば、送信制御部504は、要求情報を送信してきたログ管理サーバ10に向けて、属性条件が対応付けられた暗号鍵を送信する制御を行う。また、送信制御部504は、問い合わせ情報を送信してきたユーザ端末30に向けて、ユーザ属性情報が対応付けられた復号鍵を送信する制御を行う。
【0042】
(管理サーバの処理の流れ)
図6は、ログ管理サーバ10の処理の流れのうち、操作ログを暗号化するまでの流れの一例を示すフローチャートである。
ログ管理サーバ10は、コラボレーションサービスにて操作ログが記録されると(ステップ601でYES)、その操作ログを取得し(ステップ602)、データベースに記憶して管理する(ステップ603)。これに対して、コラボレーションサービスにて操作ログが記録されない場合(ステップ601でNO)、ログ管理サーバ10は、コラボレーションサービスにて操作ログが記録されるまでステップ601を繰り返す。
【0043】
ログ管理サーバ10は、ユーザ端末30から、コラボレーションサービスを利用するユーザのユーザ属性情報が送信されてくると(ステップ604でYES)、そのユーザ属性情報を取得し(ステップ605)、データベースに記憶して管理する(ステップ606)。これに対して、ユーザのユーザ属性情報が送信されてきていない場合(ステップ604でNO)、ログ管理サーバ10は、ユーザのユーザ属性情報が送信されてくるまでステップ604を繰り返す。
【0044】
ログ管理サーバ10は、ステップ602で取得した操作ログがコラボレーションサービスのうちどのサービスにかかるものであるのかを特定する(ステップ607)。そして、ステップ607で特定したサービスの機能が複数のユーザが関与するものである場合(ステップ608でYES)、ログ管理サーバ10は、ステップ605で取得したユーザ属性情報の内容に基づいて、そのサービスにかかる操作ログの属性条件を設定する(ステップ609)。これに対して、ステップ607で特定したサービスの機能が複数のユーザが関与するものでない場合(ステップ608でNO)、ログ管理サーバ10は、属性条件を設定することなく(ステップ610)、処理を終了させる(END)。
【0045】
次に、ログ管理サーバ10は、要求情報を生成し(ステップ611)、その要求情報を鍵管理サーバ50に向けて送信する(ステップ612)。送信される要求情報には、暗号化する操作ログごとに設定された属性条件を対応付けた暗号鍵の生成、および生成された暗号鍵の提供を要求するための情報が含まれる。
【0046】
次に、ログ管理サーバ10は、鍵管理サーバ50から暗号鍵が送信されてくると(ステップ613でYES)、送信されてきた暗号鍵を取得し(ステップ614)、その暗号鍵を用いて操作ログを暗号化する(ステップ615)。これにより、処理が終了する(END)。これに対して、暗号鍵が送信されてきていない場合(ステップ613でNO)、ログ管理サーバ10は、暗号鍵が送信されてくるまでステップ613を繰り返す。
【0047】
(ユーザ端末の処理の流れ)
図7は、ユーザ端末30の処理のうち、操作ログを表示するまでの処理の流れの一例を示すフローチャートである。
ユーザ端末30は、コラボレーションサービスの操作ログを参照しようとするユーザが問い合わせ情報を入力すると(ステップ701でYES)、その問い合わせ情報を取得し(ステップ702)、鍵管理サーバ50に向けて送信する(ステップ703)。これに対して、問い合わせ情報が入力されていない場合(ステップ701でNO)、ユーザ端末30は、問い合わせ情報が入力されるまでステップ701を繰り返す。
【0048】
ユーザ端末30は、鍵管理サーバ50から復号鍵が送信されてくると(ステップ704でYES)、送信されてきた復号鍵を取得する(ステップ705)。これに対して、鍵管理サーバ50から復号鍵が送信されてきていない場合(ステップ704でNO)、ユーザ端末30は、復号鍵が送信されてくるまでステップ704を繰り返す。次に、ユーザ端末30は、ログ管理サーバ10にて暗号化されて管理されている操作ログにアクセスし(ステップ706)、ステップ705で取得した復号鍵を用いて、操作ログを復号化して取得する(ステップ707)。次に、ユーザ端末30は、取得した操作ログを表示部に表示する(ステップ708)。
【0049】
(鍵管理サーバの処理の流れ)
図8は、鍵管理サーバ50の処理の流れの一例を示すフローチャートである。
鍵管理サーバ50は、ログ管理サーバ10から要求情報が送信されてくると(ステップ801でYES)、送信されてきた要求情報を取得し(ステップ802)、その要求情報から特定される属性条件を対応付けた暗号鍵を生成する(ステップ803)。そして、鍵管理サーバ50は、生成した暗号鍵をログ管理サーバ10に向けて送信する(ステップ804)。これに対して、要求情報が送信されてきていない場合(ステップ801でNO)、鍵管理サーバ50は、要求情報が送信されてくるまでステップ801を繰り返す。
【0050】
鍵管理サーバ50は、ユーザ端末30から問い合わせ情報が送信されてくると(ステップ805でYES)、その問い合わせ情報を取得する(ステップ806)。これに対して、問い合わせ情報が送信されてきていない場合(ステップ805でNO)、鍵管理サーバ50は、問い合わせ情報が送信されてくるまでステップ805を繰り返す。次に、鍵管理サーバ50は、ステップ806で取得した問い合わせ情報に基づいて、問い合わせを行ったユーザの認証情報の提供と、そのユーザが参照したい操作ログの属性条件の提供とをログ管理サーバ10に求める(ステップ807)。
【0051】
鍵管理サーバ50は、ログ管理サーバ10からユーザの認証情報が送信されてくると(ステップ808でYES)、送信されてきた認証情報を取得し(ステップ809)、その認証情報と、問い合わせ情報に含まれるユーザの認証情報との照合によりユーザの認証を行う(ステップ810)。これに対して、ログ管理サーバ10からユーザの認証情報が送信されてきていない場合(ステップ808でNO)、鍵管理サーバ50は、ログ管理サーバ10からユーザの認証情報が送信されてくるまでステップ808を繰り返す。
【0052】
鍵管理サーバ50は、ログ管理サーバ10から操作ログの属性条件が送信されてくると(ステップ811でYES)、問い合わせ情報に含まれるユーザ属性情報が、ログ管理サーバ10から送信されてきた属性条件を満たすかどうかを判定する。これに対して、ログ管理サーバ10から操作ログの属性条件が送信されてきていない場合(ステップ811でNO)、鍵管理サーバ50は、ログ管理サーバ10から操作ログの属性条件が送信されてくるまでステップ811を繰り返す。
【0053】
そして、ユーザ属性情報が属性条件を満たす場合(ステップ812でYES)、鍵管理サーバ50は、ユーザ属性情報を対応付けた復号鍵を生成し(ステップ813)、生成した復号鍵をユーザ端末30に向けて送信する(ステップ814)。これに対して、ユーザ属性情報が属性条件を満たさない場合(ステップ812でNO)、鍵管理サーバ50は、復号鍵を生成することなく(ステップ815)、処理を終了させる(END)。
【0054】
(具体例)
図9乃至
図14は、
図1の情報処理システム1が適用されるコラボレーションサービスの具体例を示す図である。
図9には、データベース(例えば、
図2のユーザDB132)に記憶されている、コラボレーションサービスを利用するユーザのユーザ属性情報の具体例が示されている。
図9に示すように、ユーザDB132では、ユーザを一意に特定するための識別情報である「ユーザID」と、ユーザのユーザ属性情報を示す「属性情報」とが対応付けられている。「属性情報」には、「企業」、「グループ」、および「役割」が含まれる。「企業」は、ユーザが所属する企業のことをいう。「グループ」は、ユーザが参加するグループのことをいう。グループは、企業を跨いで存在し得る。また、「役割」は、グループおよび企業におけるユーザの役割のことをいう。
【0055】
具体的には、「ユーザID」が「a-1」であるユーザが所属する「企業」は「A」であり、「グループ」には属さず、「役割」は「企業A管理者」である。また、「ユーザID」が「a-2」であるユーザが所属する「企業」は「A」であり、「グループ」は「松」に所属し、「役割」は「一般ユーザ」および「松グループ管理者」である。また、「ユーザID」が「a-3」であるユーザが所属する「企業」は「A」であり、「グループ」は「松」に所属し、「役割」は「一般ユーザ」である。また、「ユーザID」が「b-1」であるユーザが所属する「企業」は「B」であり、「グループ」に属さず、「役割」は「企業B管理者」である。
【0056】
また、「ユーザID」が「b-2」であるユーザが所属する「企業」は「B」であり、「グループ」は「松」および「竹」に所属し、「役割」は「一般ユーザ」である。また、「ユーザID」が「b-3」であるユーザが所属する「企業」は「B」であり、「グループ」は「竹」に所属し、「役割」は「一般ユーザ」である。また、「ユーザID」が「c-1」であるユーザが所属する「企業」は「C」であり、「グループ」は「竹」に所属し、「役割」は「企業C管理者」および「竹グループ管理者」である。また、「ユーザID」が「c-2」であるユーザが所属する「企業」は「C」であり、「グループ」は「竹」に所属し、「役割」は「一般ユーザ」である。また、「ユーザID」が「k-1」であるユーザは、「企業」に所属せず(例えば、フリーランス)、「グループ」は「松」に所属し、「役割」は「一般ユーザ」である。
【0057】
図10には、コラボレーションサービスの「機能」と、前提となる「状況」と、操作ログを参照できるユーザの「範囲」との関係の具体例が示されている。例えば、コラボレーションサービスの「機能」としての「チャット」は、チャットサービスを意味する。チャットサービスは、前提となる「状況」として、ユーザが「1対1」で利用する場合と、「グループ」で利用する場合とがあり、ユーザが「1対1」で利用する場合に操作ログを参照できるユーザの「範囲」は、「チャット参加メンバー」となる。また、ユーザが「グループ」で利用する場合に操作ログを参照できるユーザの「範囲」は、「発言メンバー」、「発言のリプライメンバー」、「発言のメンション先メンバー」、「このグループ管理者」となる。
【0058】
また、コラボレーションサービスの「機能」としての「ファイル共有」は、クラウドコンピューティングを利用したファイルストレージサービスを意味する。ファイルストレージサービスは、前提となる「状況」は限定されておらず、操作ログを参照できるユーザの「範囲」は、ファイルを「共有したメンバー」、「共有公開範囲メンバー」、「ファイルを操作したメンバー」となる。また、コラボレーションサービスの「機能」としての「設定変更」は、コラボレーションサービスの各種の設定値をユーザが変更できるサービスを意味する。このサービスは、前提となる「状況」が「グループ設定の変更」である場合、操作ログを参照できるユーザの「範囲」は、「このグループ管理者」となる。
【0059】
図11には、操作ログごとの属性条件の具体例が示されている。「ログID」は、操作ログを一意に特定するための識別情報であり、「操作」は、操作ログとして記録された操作である。例えば、「ログID」が「1」または「2」(
図11では「1..2」と表記)の操作ログは、上述の
図9の「松」の「グループ」に属するユーザが利用したチャットサービス(松グループチャット)の操作を記録したものであり、「属性条件」は、「発言ユーザ OR 松グループ管理者 OR 企業A管理者 OR 企業B管理者」である。すなわち、「松グループチャット」を利用して発言したユーザ、「松グループ」の管理者、「企業A」の管理者、および「企業B」の管理者であれば、「松グループチャット」の操作ログを参照することができる。
【0060】
また、「ログID」が「3」乃至「5」(
図11では「3..5」と表記)の操作ログは、上述の
図9の「竹」の「グループ」に属するユーザが利用するファイルストレージサービス(竹グループファイル共有)の操作を記録したものであり、「属性条件」は、「操作ユーザ OR 竹グループ管理者 OR 企業B管理者 OR 企業C管理者」である。すなわち、「竹グループファイル共有」を利用したユーザ、「竹グループ」の管理者、「企業B」の管理者、および「企業C」の管理者であれば、「竹グループファイル共有」の操作ログを参照することができる。
【0061】
また、「ログID」が「6」の操作ログは、コラボレーションサービスにおけるプロジェクトの設定を変更する操作を記録したものである。そして、「ログID」が「6」の操作ログの「属性条件」は、「企業管理者」である。すなわち、「企業A」の管理者、「企業B」の管理者、および「企業C」の管理者であれば、コラボレーションサービスにおける「プロジェクト設定変更」の操作ログを参照することができる。コラボレーションサービスにおけるプロジェクト(以下、「コラボレーションプロジェクト」と呼ぶ。)は、複数のグループ、企業、ユーザが参加する協業プロジェクトである。なお、コラボレーションプロジェクトの具体例については、後述する
図12を参照して後述する。
【0062】
また、「ログID」が「7」の操作ログは、企業Bの設定を変更する操作を記録したものであり、「属性条件」は、「企業B管理者」である。すなわち、「企業B」の管理者であれば、コラボレーションサービスにおける「企業B設定変更」の操作ログを参照することができる。
【0063】
図12には、上述の
図9に示す複数のユーザが参加するコラボレーションプロジェクトにおける操作の具体例が示されている。
図13には、
図12のコラボレーションプロジェクトにおける操作を記録した操作ログの具体例が示されている。
図12に示すように、「ユーザID」が「a-3」であるユーザと、「ユーザID」が「b-2」であるユーザとが利用するチャットサービス(松グループチャット)において、「ユーザID」が「a-3」であるユーザが、(1)の操作として「発言」を行うと、その操作ログがログDB131(
図2参照)に記録される。具体的には、
図13に示すように、「ログID」が「1」の操作ログとして、「内容」が「a-3ユーザが松グループチャットへ発言したログ」であり、「属性条件」が「a-3ユーザ OR b-2ユーザ OR 松グループ管理者 OR 企業A管理者 OR 企業B管理者」である操作ログが記録される。
【0064】
図12に戻り、チャットサービス(松グループチャット)において、「ユーザID」が「b-2」であるユーザが、「ユーザID」が「a-3」であるユーザによる発言に対し、(2)の操作として「リプライ」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「2」の操作ログとして、「内容」が「a-3ユーザの発言に対して、b-2ユーザがリプライしたログ」であり、「属性条件」が「a-3ユーザ OR b-2ユーザ OR 松グループ管理者 OR 企業A管理者 OR 企業B管理者」である操作ログが記録される。
【0065】
「ログID」が「1」および「2」の操作ログは、
図13に示すように、コラボレーションサービスの一機能(コラボ機能)としてのグループチャットの利用時における操作である。そして、操作に関与するユーザの範囲(関係範囲)は、発言したユーザ、リプライしたユーザ、グループの管理者、発言したユーザが所属する企業の管理者、およびリプライしたユーザが所属する企業の管理者である。
【0066】
図12に戻り、「ユーザID」が「b-3」であるユーザと、「ユーザID」が「c-2」であるユーザと、「ユーザID」が「k-1」であるユーザとが利用するファイルストレージサービス(ファイル共有)において、「ユーザID」が「b-3」であるユーザが、(3)の操作として「アップロード」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「3」の操作ログとして、「内容」が「b-3ユーザが竹グループにファイルをアップロード&共有したログ」であり、「属性条件」が「b-3ユーザ OR b-2ユーザ OR k-1ユーザ OR 竹グループ管理者 OR 企業B管理者 OR 企業C管理者」である操作ログが記録される。
【0067】
図12に戻り、「ユーザID」が「c-2」であるユーザが、(4)の操作として「編集」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「4」の操作ログとして、「内容」が「c-2ユーザが共有ファイルを編集したログ」であり、「属性条件」が「b-3ユーザ OR b-2ユーザ OR k-1ユーザ OR 竹グループ管理者 OR 企業B管理者 OR 企業C管理者」である操作ログが記録される。
【0068】
図12に戻り、「ユーザID」が「k-1」であるユーザが、(5)の操作として「ダウンロード」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「5」の操作ログとして、「内容」が「k-1ユーザが共有ファイルをダウンロードしたログ」であり、「属性条件」が「b-3ユーザ OR b-2ユーザ OR k-1ユーザ OR 竹グループ管理者 OR 企業B管理者 OR 企業C管理者」である操作ログが記録される。
【0069】
「ログID」が「3」乃至「5」の操作ログは、
図13に示すように、コラボレーションサービスの一機能(コラボ機能)としてのファイルストレージサービス(ファイル共有)の利用時における操作である。そして、操作に関与するユーザの範囲(関係範囲)は、ファイルを操作したユーザ、グループの管理者、ファイルを操作したユーザが所属する企業の管理者である。
【0070】
図12に戻り、「ユーザID」が「a-1」であるユーザが、(6)の操作として「変更」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「6」の操作ログとして、「内容」が「a-1ユーザがプロジェクトの設定を変更したログ」であり、「属性条件」が「企業管理者」である操作ログが記録される。「ログID」が「6」の操作ログは、
図13に示すように、コラボレーションサービスの一機能(コラボ機能)としてのプロジェクト設定変更における操作である。そして、操作に関与するユーザの範囲(関係範囲)は、全企業管理者である。
【0071】
図12に戻り、「ユーザID」が「b-1」であるユーザが、(7)の操作として「変更」を行うと、その操作ログがログDB131に記録される。具体的には、
図13に示すように、「ログID」が「7」の操作ログとして、「内容」が「b-1ユーザが企業Bの設定を変更したログ」であり、「属性条件」が「企業B管理者」である操作ログが記録される。「ログID」が「7」の操作ログは、
図13に示すように、コラボレーションサービスの一機能(コラボ機能)としての企業設定変更における操作である。そして、操作に関与するユーザの範囲(関係範囲)は、企業Bの管理者(対象の企業管理者)である。
【0072】
図14には、上述の
図9に示す複数のユーザのうち一部のユーザの各々が参照できる操作ログの具体例が示されている。なお、
図14に示された「1」乃至「7」の数字は、上述の
図13の「ログID」の数字に対応している。すなわち、「ユーザID」が「a-1」であるユーザが参照できる操作ログの「ログID」は、「1」、「2」、および「6」となる。また、「ユーザID」が「a-2」であるユーザが参照できる操作ログの「ログID」は、「1」および「2」となる。また、「ユーザID」が「b-1」であるユーザが参照できる操作ログの「ログID」は、「1」乃至「7」となる。
【0073】
このように、例えば、「ユーザID」が「a-1」であるユーザと、「ユーザID」が「a-2」であるユーザとは、所属する企業が同じであるが、これらのユーザと、「ユーザID」が「b-1」であるユーザとは、所属する企業が異なる。しかしながら、これら3名のユーザのユーザ属性情報は、「ログID」が「1」および「2」の操作ログの属性条件を満たす。このため、これら3名のユーザは、いずれも「ログID」が「1」および「2」の操作ログを参照できる。
【0074】
また、例えば、「ユーザID」が「a-1」であるユーザと、「ユーザID」が「b-1」であるユーザとは、所属する企業が異なるが、同一のコラボレーションプロジェクトにおいて協業関係にあり、いずれも企業管理者である。このため、これら2名のユーザのユーザ属性情報は、「ログID」が「6」の操作ログの属性条件を満たす。その結果、これら2名のユーザは、「ログID」が「6」の操作ログを参照できる。
【0075】
(他の実施の形態)
以上、本実施の形態について説明したが、本発明は上述した本実施の形態に限るものではない。また、本発明による効果も、上述した本実施の形態に記載されたものに限定されない。例えば、
図1に示す情報処理システム1の構成、および
図2に示すログ管理サーバ10のハードウェア構成は、いずれも本発明の目的を達成するための例示に過ぎず、特に限定されない。また、
図3に示すログ管理サーバ10の機能構成、
図4に示すユーザ端末30の機能構成、および
図5に示す鍵管理サーバ50の機能構成も例示に過ぎず、特に限定されない。上述した処理を全体として実行できる機能が
図1の情報処理システム1に備えられていれば足り、この機能を実現するためにどのような機能構成を用いるかは
図3乃至
図5の例に限定されない。
【0076】
また、
図6に示すログ管理サーバ10の処理のステップ、
図7に示すユーザ端末30の処理のステップ、および
図8に示す鍵管理サーバ50の処理のステップの各々の順序も例示に過ぎず、特に限定されない。図示されたステップの順序に沿って時系列的に行われる処理だけではなく、必ずしも時系列的に処理されなくとも、並列的あるいは個別的に行われてもよい。また、
図9乃至
図14に示す具体例も一例に過ぎず、特に限定されない。
【0077】
例えば、上述の実施の形態では、鍵管理サーバ50がユーザ認証を行う構成となっているが、これに限定されない。例えば、ログ管理サーバ10や外部サーバがユーザ認証を行う構成であってもよい。
【0078】
また、上述の実施の形態では、操作ログを参照できないようにする制御が、暗号鍵による暗号化によって行われ、操作ログを参照できるようにする制御が、復号鍵による復号化によって行われる構成となっているが、これに限定されない。暗号鍵と復号鍵との組み合わせ以外の他の手法により、操作ログの秘匿化と秘匿化の解除とが行われる構成であってもよい。
【0079】
また、上述の実施の形態では、ユーザ属性情報が変更されない例について説明しているが、ユーザの退職、転職、異動、昇進などに応じて、ユーザ属性情報が変更されるようにしてもよい。この場合、ユーザが、ユーザ情報の変更内容をユーザ端末30(
図1参照)に入力することで、ログ管理サーバ10(
図1参照)の記憶部13(
図2参照)に格納されたユーザDB132に記憶されたユーザ属性情報が更新されるようにしてもよい。
【0080】
(付記)
(((1)))
1または複数のプロセッサを備え、
前記1または複数のプロセッサは、
複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得し、
前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数のユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定し、
前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行うことを特徴とする、
情報処理システム。
(((2)))
前記複数のユーザが関与するものであるかどうかが、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、
(((1)))に記載の情報処理システム。
(((3)))
前記属性条件が、前記コラボレーションサービスの機能ごとに予め定められていることを特徴とする、
(((2)))に記載の情報処理システム。
(((4)))
前記1または複数のプロセッサは、取得した前記1以上のユーザの属性に関する情報から前記問い合わせを行ったユーザの属性を特定することで、当該ユーザの属性が前記属性条件を満たすかどうかを判定することを特徴とする、
(((1)))に記載の情報処理システム。
(((5)))
前記属性条件には、前記ユーザの属性として、当該ユーザが所属する組織と、当該ユーザの役割との組み合わせが含まれることを特徴とする、
(((4)))に記載の情報処理システム。
(((6)))
前記1または複数のプロセッサは、前記1の操作ログに対し、1種類以上の前記組み合わせからなる前記属性条件を設定することを特徴とする、
(((5)))に記載の情報処理システム。
(((7)))
前記ユーザの属性のうち前記ユーザが所属する組織には、経営主体または管理主体が異なる複数の組織のうちいずれかが含まれることを特徴とする、
(((5)))または(((6)))に記載の情報処理システム。
(((8)))
前記1または複数のプロセッサは、
前記操作ログを暗号化する暗号鍵として、前記属性条件を対応付けた暗号鍵を当該操作ログごとに生成し、
前記暗号鍵を用いて前記1の操作ログを暗号化する制御を行うことを特徴とする、
(((5)))乃至(((7)))のうちいずれかに記載の情報処理システム。
(((9)))
前記1または複数のプロセッサは、
前記ユーザによる前記1の操作ログの参照の問い合わせに対する当該1の操作ログを参照できるようにする制御として、
前記暗号鍵により暗号化された前記1の操作ログを復号化するための復号鍵として、前記属性条件を満たす前記ユーザの属性を対応付けた復号鍵を生成し、当該復号鍵を当該ユーザに提供する制御を行うことを特徴とする、
(((8)))に記載の情報処理システム。
(((10)))
コンピュータに、
複数のユーザ間の情報の共有を支援するコラボレーションサービスにて記録された1以上の操作ログと、当該コラボレーションサービスを利用する1以上のユーザの属性に関する情報とを取得する機能と、
前記1以上の操作ログのうち1の操作ログの内容から特定される前記コラボレーションサービスが、複数の前記ユーザが関与するものである場合、前記1以上のユーザの属性に関する情報に基づいて、当該1の操作ログを参照できるユーザの属性の範囲を示す属性条件を設定する機能と、
前記属性条件を満たすユーザからの前記1の操作ログの参照の問い合わせに対し、当該ユーザが当該1の操作ログを参照できるようにする制御を行う機能と、
を実現させるためのプログラム。
【0081】
(((1)))の本発明によれば、複数のユーザ間における情報の共有を支援するコラボレーションサービスにて記録された操作ログを、その操作に関与した複数のユーザが参照でき、その操作に関与していないユーザが参照できないようにする情報処理システムを提供できる。
(((2)))の本発明によれば、複数のユーザが関与するものであるかどうかがコラボレーションサービスの機能ごとに予め定められているので、操作ログからコラボレーションサービスの機能を特定できれば、複数のユーザが関与するものであるかどうかも特定できる。
(((3)))の本発明によれば、操作ログからコラボレーションサービスの機能を特定できれば、属性条件も特定できる。
(((4)))の本発明によれば、1以上のユーザの属性に関する情報を予め取得しておくことで、複数の組織の各々に属するユーザの属性の判定が容易化される。
(((5)))の本発明によれば、ユーザが所属する組織や役割を属性条件に含めることで、操作ログを参照できるユーザの範囲を組織や役割ごとに設定できる。
(((6)))の本発明によれば、設定される属性条件が画一的である場合に比べて、実態に即した細かな設定が可能となる。
(((7)))の本発明によれば、コラボレーションサービスを共有するユーザが複数の企業を跨ぐような場合にも対応できる。
(((8)))の本発明によれば、操作ログごとに暗号化を行うことにより、操作ログごとに暗号化を行わない場合よりも操作ログの機密性を高めることができる。
(((9)))の本発明によれば、属性条件が対応付けられた暗号鍵と、ユーザの属性が対応付けられた復号鍵との組み合わせにより、暗号鍵と復号鍵との組み合わせをユーザに提供しない場合よりも、操作ログの機密性と、操作ログを参照しようとするユーザの利便性とを高めることができる。
(((10)))の本発明によれば、複数のユーザ間における情報の共有を支援するコラボレーションサービスにて記録された操作ログを、その操作に関与した複数のユーザが参照でき、その操作に関与していないユーザが参照できないようにするプログラムを提供できる。
【符号の説明】
【0082】
1…情報処理システム、10…ログ管理サーバ、11…制御部、30…ユーザ端末、50…鍵管理サーバ、90…ネットワーク、101…ログ取得部、102…属性情報取得部、103…サービス特定部、104…条件設定部、105…要求情報生成部、106…暗号化部、107…送信制御部、301…情報取得部、302…送信制御部、303…表示制御部、501…情報取得部、502…認証部、503…鍵生成部、504…送信制御部