JP2013150309A - Information processor, information processing device and program - Google Patents
Information processor, information processing device and program Download PDFInfo
- Publication number
- JP2013150309A JP2013150309A JP2012272073A JP2012272073A JP2013150309A JP 2013150309 A JP2013150309 A JP 2013150309A JP 2012272073 A JP2012272073 A JP 2012272073A JP 2012272073 A JP2012272073 A JP 2012272073A JP 2013150309 A JP2013150309 A JP 2013150309A
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal device
- disclosure
- encrypted
- belonging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、暗号化された情報の処理を行う情報処理装置および情報処理方法およびプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program for processing encrypted information.
従来、パスワードを用いることにより、端末装置から秘密情報へのアクセスを管理し、秘密情報の漏洩を低減するファイル共有システムがある(例えば、特許文献1)。
また、秘密情報の漏洩を低減するために、秘密情報を端末装置に送信する場合に、暗号化された秘密情報(以降、暗号化された秘密情報を「暗号化情報」と称する)を送信する情報処理装置がある。ここで、暗号化情報は、端末装置で復号出来る必要がある。そのため、情報処理装置は、端末装置の公開鍵を用いて暗号化された暗号化情報を送信する。
更に、情報漏洩の可能性を低減する手法として、関数型暗号と呼ばれる暗号化方式がある(例えば、非特許文献1)。
Conventionally, there is a file sharing system that manages access to secret information from a terminal device by using a password and reduces leakage of the secret information (for example, Patent Document 1).
Further, in order to reduce leakage of secret information, when secret information is transmitted to the terminal device, encrypted secret information (hereinafter, the encrypted secret information is referred to as “encrypted information”) is transmitted. There is an information processing device. Here, it is necessary that the encrypted information can be decrypted by the terminal device. Therefore, the information processing apparatus transmits encrypted information that is encrypted using the public key of the terminal device.
Further, as a technique for reducing the possibility of information leakage, there is an encryption method called functional encryption (for example, Non-Patent Document 1).
従来の暗号化情報を送信する情報処理装置は、第1の端末装置に暗号化情報を送信する。そして、第1の端末装置は、送信された暗号化情報を用いた処理を行う。そして、更に、第2の端末装置が、第1の端末装置の処理結果を用いた処理を行う。
しかし、第1の端末装置の利用者が不在である場合には、送信された暗号化情報を用いた処理が行われず、以降の処理が滞留してしまうという課題があった。
そして、前述の課題を解決するために、第1の端末装置と同じ機能を備える複数の端末装置に暗号化情報を送信する方法も考えられるが、端末装置毎の公開鍵で暗号化された端末装置毎の暗号化情報を送信する必要があるという課題があった。
A conventional information processing apparatus that transmits encrypted information transmits the encrypted information to the first terminal apparatus. Then, the first terminal device performs processing using the transmitted encrypted information. Further, the second terminal device performs processing using the processing result of the first terminal device.
However, when the user of the first terminal device is absent, there is a problem that the processing using the transmitted encryption information is not performed and the subsequent processing stays.
And in order to solve the above-mentioned subject, although the method of transmitting encryption information to the several terminal device provided with the same function as a 1st terminal device is also considered, the terminal encrypted with the public key for every terminal device There has been a problem that it is necessary to transmit encrypted information for each device.
この発明は前記のような課題を解決することを主な目的とするもので、例えば、端末装置毎の暗号化情報を送信せずに、後続の処理を滞留させない情報処理装置を実現することを主な目的とする。 The main object of the present invention is to solve the above-described problems. For example, it is possible to realize an information processing apparatus that does not retain subsequent processing without transmitting encryption information for each terminal device. Main purpose.
この発明に係る情報処理装置は、
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されるユーザ情報を記憶するユーザ情報記憶部と、
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視部と、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶する暗号化データ記憶部と、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択部と、
を備えることを特徴とする。
An information processing apparatus according to the present invention includes:
A plurality of user groups are shown, and for each user group, a user information storage unit that stores user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user;
For the plurality of user groups, a user monitoring unit that monitors the user terminal device used by each affiliated user and determines whether each affiliated user is using the user terminal device; and
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data storage unit that stores encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection unit for transmitting disclosure restriction data;
It is characterized by providing.
この発明に係る情報処理装置は、暗号化開示制限データ(暗号化情報)の処理が可能なグループを開示先グループとして指定し、開示先グループのユーザ端末装置が復号可能な方法で暗号化した暗号化開示制限データ(暗号化情報)を、利用者が利用中のユーザ端末装置に送信する。その為、利用者が利用中のユーザ端末装置で暗号化開示制限データの処理が可能であり、利用者の不在によって処理が滞留することがない。
すなわち、この発明に係る情報処理装置は、端末装置毎の暗号化情報を送信せずに、後続の処理を滞留させないことが可能である。
The information processing apparatus according to the present invention specifies a group that can process encrypted disclosure restriction data (encrypted information) as a disclosure destination group, and encrypts the encrypted information by a method that can be decrypted by a user terminal device of the disclosure destination group The data disclosure restriction data (encrypted information) is transmitted to the user terminal device being used by the user. Therefore, the encryption disclosure restriction data can be processed by the user terminal device being used by the user, and the processing does not stay due to the absence of the user.
That is, the information processing apparatus according to the present invention can prevent subsequent processing from staying without transmitting encryption information for each terminal device.
実施の形態1.
(業務システムの構成)
図1は、業務システムの構成の例を示す図である。
業務システム150は、ワークフロー処理装置100と送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とから構成される。
ワークフロー処理装置100は、例えば業務用のワークフローの処理を行う装置である。ここで、ワークフローとは例えば企業における業務の一連の流れである。
なお、ワークフロー処理装置100は情報処理装置に対応する。
(Business system configuration)
FIG. 1 is a diagram illustrating an example of the configuration of a business system.
The business system 150 includes a
The
The
送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とは、それぞれワークフロー処理装置100とLAN(Local Area Network)などのネットワーク1900で接続される。
送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とは、それぞれ送信者、承認者、代理承認者、受信者、管理者に利用される端末装置である。
ここで、送信者は、ワークフローを作成するユーザである。承認者は、送信者が作成したワークフローを承認するユーザである。代理承認者は、承認者が不在の場合に、承認者の代理で送信者が作成したワークフローを承認するユーザである。受信者は、承認者もしくは代理承認者が承認したワークフローを最終的に受理するユーザである。管理者は、ワークフロー処理装置100を管理するユーザである。
送信者端末装置200、代理承認者端末装置211、受信者端末装置230は、図1に示すように、それぞれ利用者の人数分の端末装置が備えられる。そして、以降の説明においても、送信者端末装置200、代理承認者端末装置211、受信者端末装置230は、複数備えられている。
The
The
Here, the sender is a user who creates a workflow. The approver is a user who approves the workflow created by the sender. The proxy approver is a user who approves the workflow created by the sender on behalf of the approver when the approver is absent. The recipient is a user who finally receives the workflow approved by the approver or proxy approver. The administrator is a user who manages the
As shown in FIG. 1, the
(ワークフロー処理装置と端末装置との構成)
図2は、ワークフロー処理装置と端末装置との構成の例を示す図である。
ここで、端末装置(送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240)は、全て同じ構成要素を含む。従ってここでは、送信者端末装置200の構成の例を図示して説明を行うが、承認者端末装置210、代理承認者端末装置211、受信者端末装置230、管理者端末装置240も同様の構成となっている。
そして、以降の説明において端末装置の区別が必要な場合には、例えば「送信者端末装置200のWEBブラウザ部300」、「承認者端末装置210のWEBブラウザ部300」のように表記する。
(Configuration of workflow processing device and terminal device)
FIG. 2 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
Here, the terminal devices (
In the following description, when it is necessary to distinguish terminal devices, they are expressed as, for example, “
送信者端末装置200は、WEBブラウザ部300、メールクライアント部310、暗号化部320、記憶部330、復号化部360を備える。
そして、ワークフロー処理装置100は、暗号鍵管理サーバ部30、ユーザ情報データベースサーバ部50、ワークフローデータベースサーバ部60、WEBサーバ部70、メールサーバ部80、ワークフロー処理サーバ部90を備える。
The
The
まず、送信者端末装置200の構成要素を説明する。
WEBブラウザ部300は、ワークフロー処理装置100のWEBサーバ部70と情報通信を行う。
メールクライアント部310は、ワークフロー処理装置100のメールサーバ部80とのメール通信を行う。
記憶部330は、各種のデータを記憶する。
暗号化部320は、平文のデータを暗号化する。
復号化部360は、暗号化されたデータを復号する。
First, components of the
The
The
The
The
The
次に、ワークフロー処理装置100の構成要素を説明する。
暗号鍵管理サーバ部30は、暗号鍵(後述)を生成する。
ユーザ情報データベースサーバ部50は、ユーザ情報(後述)を記憶する。ユーザ情報データベースサーバ部50は、ユーザ情報記憶部に対応する。
ワークフローデータベースサーバ部60は、ワークフローの処理に用いられるデータを記憶する。ワークフローデータベースサーバ部60は、暗号化データ記憶部に対応する。
WEBサーバ部70は、送信者端末装置200のWEBブラウザ部300と情報通信を行う。
メールサーバ部80は、送信者端末装置200のメールクライアント部310とのメール通信を行う。
ワークフロー処理サーバ部90は、ワークフローの処理を行う。ワークフロー処理サーバ部90は、ユーザ監視部とユーザ選択部とに対応する。
Next, components of the
The encryption key
The user information
The workflow
The
The
The workflow
(ワークフローの説明)
図3は、ワークフローの処理の例を示すフローチャートである。
本実施の形態では、ワークフローの具体例として、情報システム部システム管理課の担当者「Aさん」が社外で行われる研修の申し込みを行う場合を想定して、以降詳細な説明を進める。ここで、研修の申し込み手続きは総務部によって行われるものとする。
まず、ワークフローの概要を説明する(個々の処理の詳細は後述する)。
(Workflow description)
FIG. 3 is a flowchart illustrating an example of workflow processing.
In the present embodiment, as a specific example of the workflow, a detailed description will be given hereinafter assuming that the person in charge of the system management section of the information system section “Mr. A” applies for training conducted outside the company. Here, the application procedure for training shall be conducted by the General Affairs Department.
First, an outline of the workflow will be described (details of individual processes will be described later).
(1)管理者端末装置240は、ワークフロー処理装置100の管理者の操作により、ワークフロー処理装置100を利用するユーザのユーザ登録を行う(図3のS301)。ここで、ワークフロー処理装置100を利用するユーザとは、送信者、承認者、代理承認者、受信者である。
(2)送信者端末装置200は、送信者「Aさん」の操作により、研修申し込み用のワークフローを作成し、承認に必要な業務データをワークフロー処理装置100に送信する(図3のS302)。ここで、業務データとは、例えば研修内容や研修費用などを示し、ワークフロー処理装置100を利用するユーザの業務に用いられるデータ(文書データや画像データ、表計算ワークシートなど)である。
(3)ワークフロー処理装置100は、承認者(例えば「Aさんの上司」)または代理承認者のいずれかから承認を実行させる承認実行者を選定する(図3のS303)。
(4)選定された承認実行者は、端末装置(承認者端末装置210もしくは代理承認者端末装置211)を利用し、ワークフロー処理装置100から送信者端末装置200が送信した業務データをダウンロードし、内容を確認する。そして、承認実行者の端末装置(承認者端末装置210もしくは代理承認者端末装置211)は、承認実行者の操作により、ワークフローの承認(図3のS304の「YES」)もしくは否認(図3のS304の「NO」)する。
ワークフローが承認(図3のS304の「YES」)された場合、ワークフロー処理装置100は、承認を示す通知を送信者端末装置200と受信者端末装置230とに送信する。
一方、ワークフローが否認(図3のS304の「NO」)された場合、ワークフロー処理装置100は、否認を示す通知を送信者端末装置200に送信する。送信者端末装置200は、送信者の操作により、業務データに必要な修正を行い、ワークフローを再作成する(図3のS302)。
(5)ワークフローが承認(図3のS304の「YES」)された場合、受信者端末装置230は受信者(例えば総務部の担当者)の操作により、ワークフローの内容である研修申し込みを受理する(図3のS305)。
(1) The
(2) The
(3) The
(4) The selected approval performer downloads the business data transmitted by the
When the workflow is approved (“YES” in S304 in FIG. 3), the
On the other hand, when the workflow is denied (“NO” in S304 in FIG. 3), the
(5) When the workflow is approved (“YES” in S304 in FIG. 3), the
以降、情報システム部システム管理課の担当者「Aさん」が社外で行われる研修の申し込みを行う場合の具体例を元に、図3に示す各処理の詳細を説明する。 Hereinafter, the details of each process shown in FIG. 3 will be described based on a specific example in the case where the person in charge of the system management section of the information system section “Mr. A” makes an application for training conducted outside the company.
(ユーザ登録処理の説明)
図4は、ユーザ情報の第1の例を示す図である。
管理者端末装置240は、ワークフロー処理装置100の管理者の操作により、業務システム150の新規導入時、もしくは、ワークフロー処理装置100を利用する新規ユーザの追加時に、ワークフロー処理装置100を利用するユーザのユーザ登録を行う(図3のS301)。
(Explanation of user registration process)
FIG. 4 is a diagram illustrating a first example of user information.
The
情報システム部システム管理課の担当者「Aさん」が送信者としてユーザ登録される場合の例を示す。
管理者端末装置240のWEBブラウザ部300は、管理者の操作により、ユーザ「Aさん」のユーザ情報800とユーザ情報800に示されるユーザ「Aさん」の復号鍵生成命令をWEBサーバ部70に送信する(図2)。
ユーザ情報800は、図4に示す通り、ユーザ識別情報801、パスワード802、メールアドレス803、氏名804、所属部情報805、所属課情報806、役職フラグ807、復号鍵808、不在フラグ809、端末装置識別情報810、優先順位811で構成される。
ユーザ識別情報801は、ユーザ「Aさん」がワークフロー処理装置100を利用する場合の識別情報であり、パスワード802は、ユーザ「Aさん」がワークフロー処理装置100を利用する場合のパスワードである。端末装置識別情報810はユーザが利用する端末装置の識別情報である。
所属部情報805「100」は、「情報システム部」を示し、所属課情報806「110」は、「システム管理課」を示す。
An example in which the person in charge “Mr. A” of the information system system management section is registered as a sender is shown.
The
As shown in FIG. 4, the user information 800 includes
The
ここで、管理者端末装置240のWEBブラウザ部300によるユーザ情報800の送信時において、復号鍵808は生成されておらず、後述の復号鍵808の生成時に、復号鍵808の情報が追加される。
また、役職フラグ807は、例えば、ワークフローの承認権限があるユーザに対しては「1」、承認権限がないユーザに対しては「0」が設定される。つまり、役職フラグ807はワークフローの承認権限の有無が示される。
ここで、役職フラグ807は、例えば「課長」や「部長」などの役職名であってもよい。その場合は、ワークフロー処理装置100における承認実行者の選定処理(図3のS303)時に、承認実行者の選定基準として例えば「課長」や「課長以上」などの条件に基づき、承認実行者が選定される。
Here, when the user information 800 is transmitted by the
In addition, for example, the
Here, the
不在フラグ809は、ユーザが利用する端末装置を利用中であるか否かを示すフラグである。不在フラグ809は、例えば、ユーザが端末装置を利用中である場合「1」、利用中でない場合「0」が設定される。不在フラグ809は、ユーザ登録時に、初期値として例えば「0」が設定される。
優先順位811は、ワークフローの承認権限があるユーザ(役職フラグ807が「1」のユーザ)に対して設定される。優先順位811については、後述で説明する。
The
The
暗号鍵管理サーバ部30は、WEBサーバ部70が受信したユーザ情報800と復号鍵生成命令を入力する。
そして、暗号鍵管理サーバ部30は、ユーザ情報800に示されるユーザ識別情報801、所属部情報805、所属課情報806、役職フラグ807がユーザ「Aさん」の属性として含まれる復号鍵808を生成する。すなわち、暗号鍵管理サーバ部30は、ユーザ「Aさん」の復号鍵808を生成する。
The encryption key
Then, the encryption key
ワークフロー処理サーバ部90は、暗号鍵管理サーバ部30が生成した復号鍵808をWEBサーバ部70が受信したユーザ情報800に含めて記憶する。
The workflow
また、暗号鍵管理サーバ部30は、生成した復号鍵808を添付した電子メール(以下、単に「メール」という)を生成し、メールサーバ部80を介して、ユーザ情報800に示されるメールアドレス803に送信する。
当該メールアドレス803を有するユーザ「Aさん」の送信者端末装置200のメールクライアント部310は、復号鍵808が添付されたメールを受信する。そして、送信者端末装置200の記憶部330は、ユーザ「Aさん」の復号鍵808を記憶する。
In addition, the encryption key
The
以上のユーザ登録処理は、ワークフロー処理装置100を利用する全てのユーザに対して実施される。そして、承認者端末装置210の記憶部330は、承認者の復号鍵808を記憶し、代理承認者端末装置211の記憶部330は、代理承認者の復号鍵808を記憶し、受信者端末装置230の記憶部330は、受信者の復号鍵808を記憶する。
The above user registration process is performed for all users who use the
(ユーザ情報の説明)
ここで、改めて、ユーザ情報800の説明をする。
図5は、ユーザ情報の第2の例を示す図である。
図4のユーザ情報800は、一人あたりのユーザ情報を示したものであり、ユーザ情報データベースサーバ部50は、前述のようにユーザ人数分のユーザ情報800を記憶する。
そして、ユーザ人数分のユーザ情報800は、図5のように示すことも出来る。
図5において、パスワード802、メールアドレス803、氏名804、所属課情報806、復号鍵808の図示は省略する。
(Explanation of user information)
Here, the user information 800 will be described again.
FIG. 5 is a diagram illustrating a second example of user information.
The user information 800 in FIG. 4 shows user information per person, and the user information
And the user information 800 for the number of users can also be shown as shown in FIG.
In FIG. 5, the
ユーザ情報800には、所属部情報805と役職フラグ807とが示される。この所属部情報805が示す内容もしくは、所属部情報805が示す内容と役職フラグ807が示す内容との組合せは、ユーザグループ812に対応する。
ここで、例えば同じ所属部情報805「100」の部署に所属しているユーザは、所属部情報805「100」というユーザグループに所属している所属ユーザである。あるいは、例えば同じ所属部情報805「100」の部署に所属し、役職フラグ807「1」のユーザは、所属部情報805「100」かつ役職フラグ807「1」というユーザグループに所属している所属ユーザである。
すなわち、ユーザ情報800には、複数のユーザグループ812が示され、ユーザグループ812ごとに、ユーザグループ812に所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されている。
The user information 800 includes
Here, for example, a user who belongs to a department with the
That is, the user information 800 shows a plurality of user groups 812, and for each user group 812, a user belonging to the user group 812 and a user terminal device used by the user.
なお、図示は省略したが、所属課情報806が示す内容もユーザグループ812に対応してもよい。そして、所属部情報805が示す内容と所属課情報806が示す内容との組合せがユーザグループ812に対応してもよいし、所属部情報805が示す内容と所属課情報806が示す内容と役職フラグ807が示す内容との組合せがユーザグループ812に対応してもよい。
Although illustration is omitted, the content indicated by the assigned
(関数型暗号の説明)
ここで、本実施の形態に用いられる暗号アルゴリズムである「関数型暗号」について説明する。
関数型暗号は、暗号化と復号化の鍵それぞれがあるパラメータによって定まっていることが特徴である。例えば、暗号化するときにあるXというパラメータを持った暗号化鍵を使い、その暗号文を復号化するときにはあるYというパラメータを持った復号鍵808で復号化する。そして、このXとYがある論理関係を満たたすときにのみ正しく復号化ができるという特徴がある。
(Explanation of functional encryption)
Here, “functional encryption” which is an encryption algorithm used in the present embodiment will be described.
Functional encryption is characterized by the fact that each of the encryption and decryption keys is determined by certain parameters. For example, an encryption key having a certain parameter X is used for encryption, and decryption is performed using a
関数型暗号をワークフローに利用する場合を例に、より具体的に説明する。
送信者端末装置200がワークフロー処理装置100に送信する業務データは、許可されるユーザにのみデータ内容が開示される秘密情報である。この開示が許可されるユーザを「開示許可ユーザ」と称する。送信者端末装置200は、関数型暗号アルゴリズムにより暗号化された業務データをワークフロー処理装置100に送信する。以降、暗号化された業務データ(暗号化業務データ)を「暗号化情報」と称する。そして、業務データは、開示制限データに対応し、暗号化情報(暗号化業務データ)は、暗号化開示制限データに対応する。
This will be described more specifically by taking the case of using functional encryption for a workflow as an example.
The business data transmitted from the
また、業務データは、個人ユーザ毎ではなく、ユーザグループ812単位で開示が許可される場合もある。この開示の許可が設定されるユーザグループ812を「開示先グループ」と称し、業務データは、開示先グループの所属ユーザにのみ開示が許可されることになる。 In addition, disclosure of business data may be permitted in units of user groups 812, not for individual users. The user group 812 for which permission of disclosure is set is referred to as a “disclosure group”, and the business data is permitted to be disclosed only to users belonging to the disclosure group.
例えば、送信者端末装置200は、関数型暗号のアルゴリズムにより、「{(総務部)AND(Mさんの識別子)}OR{(情報システム部)AND(役職フラグ=1)}」という条件(パラメータ)が設定された暗号化鍵を用いて業務データを暗号化する。
この場合、暗号化情報は「総務部のMさん」という属性(パラメータ)が対応付けられた復号鍵808、または「情報システム部で承認権限のあるユーザ」という属性(パラメータ)が対応付けられた復号鍵808によって復号が可能となる。
つまり、「役職フラグ=1」に設定されており、「情報システム部」に所属していれば(「役職フラグ=1」かつ「情報システム部」というユーザグループ812に所属していれば)、部長でも、課長でも自身の復号鍵808を用いて復号が可能となる。
For example, the
In this case, the encryption information is associated with the
That is, if “position flag = 1” is set and belongs to the “information system department” (if it belongs to the user group 812 of “position flag = 1” and “information system department”), Both the general manager and section manager can decrypt using their
(ワークフロー作成処理の説明)
図6は、ワークフロー作成処理の例を示すフローチャートである。
図7は、ログイン画面の例を示す図である。
図8は、送信ワークフロー画面の例を示す図である。
図9は、ワークフロー情報の例を示す図である。
ワークフロー作成処理(図3のS302の処理)の詳細を図6〜9を用いて説明する。
(Explanation of workflow creation process)
FIG. 6 is a flowchart illustrating an example of a workflow creation process.
FIG. 7 is a diagram illustrating an example of a login screen.
FIG. 8 is a diagram illustrating an example of a transmission workflow screen.
FIG. 9 is a diagram illustrating an example of workflow information.
Details of the workflow creation process (the process of S302 of FIG. 3) will be described with reference to FIGS.
まず、送信者であるユーザ「Aさん」の操作により、送信者端末装置200のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90にアクセスを行う(図2)。
First, the
ワークフロー処理サーバ部90は、WEBサーバ部70を介して送信者端末装置200のWEBブラウザ部300に、ログイン画面1000(図7)の情報を送信する。そして、送信者端末装置200の出力装置は、ログイン画面1000を出力する。ここで出力装置は、後述のように例えばディスプレイなどの表示装置であり、各画面は表示装置に表示される。
The workflow
送信者の操作により、送信者端末装置200のWEBブラウザ部300は、ユーザ識別情報801とパスワード802とを入力する(図6のS501)。
送信者端末装置200のWEBブラウザ部300は、入力されたユーザ識別情報801とパスワード802とをWEBサーバ部70を介してワークフロー処理サーバ部90に送信する。
By the operation of the sender, the
The
ワークフロー処理サーバ部90は、受信したユーザ識別情報801とパスワード802とがユーザ情報データベースサーバ部50に記憶されているユーザ情報800が示す組合せと一致するか否か照合する。
そして、一致する場合(図6のS502の「YES」)、ワークフロー処理サーバ部90は認証されたと判定し、WEBサーバ部70を介して送信者端末装置200のWEBブラウザ部300に送信ワークフロー画面1010(図8)の情報を送信する。
そして、送信者端末装置200の出力装置は、送信ワークフロー画面1010を出力する。
一方、一致しない場合(図6のS502の「NO」)ワークフロー処理サーバ部90は、WEBサーバ部70を介してWEBブラウザ部300にユーザ識別情報801とパスワード802との再入力を要求する。
The workflow
If they match (“YES” in S502 of FIG. 6), the workflow
Then, the output device of the
On the other hand, if they do not match (“NO” in S502 of FIG. 6), the workflow
送信ワークフロー画面1010は、図8に示すように「宛先」、「選択済み宛先」、「件名」、「メッセージ」、「業務データ」、「選択済み業務データ」から構成されている。 As shown in FIG. 8, the transmission workflow screen 1010 is composed of “destination”, “selected destination”, “subject”, “message”, “business data”, and “selected business data”.
送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1010の「宛先」に表示される受信者候補の所属と名前との一覧から、受信者を選択する(図6のS503)。受信者は複数設定可能であり、図8の例では「総務部 M部長」と「総務部 人事課 S課長」とが選択され、「選択済み宛先」に選択された受信者の一覧として表示されている。受信者には一人だけが設定されてもよい。
ここで、「総務部 M部長」と「総務部 人事課 S課長」とは、特定のユーザグループに所属する特定の所属ユーザである。ここで、特定のユーザグループとは例えばワークフローの最終的な受理を行う部門として予め設定されている「総務部」などである。この、特定のユーザグループに所属する特定の所属ユーザを「特定ユーザ」と称する。この特定ユーザも業務データの開示が許可される開示許可ユーザである。
By the operation of the sender, the
Here, the “general affairs department M manager” and the “general affairs department human resources section S manager” are specific belonging users belonging to a specific user group. Here, the specific user group is, for example, a “general affairs department” set in advance as a department that finally accepts a workflow. The specific user belonging to the specific user group is referred to as a “specific user”. This specific user is also a disclosure-permitted user who is permitted to disclose business data.
全ての受信者の指定が終了したら(図6のS504の「YES」)、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、受信者宛の件名とメッセージとを送信ワークフロー画面1010の「件名」と「メッセージ」とに入力する(図6のS505)。
そして、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1010の「業務データ」に表示された送信すべき業務データの候補一覧からワークフロー処理装置100に送信する業務データを選択する(図6のS506)。
ここで、業務データは、送信者端末装置200の記憶部330に記憶されている。
業務データは複数選択可能であり、図8の例では「情報処理技術研修申込書.doc」と「研修受講経歴書.xls」とが選択され、選択された業務データの一覧として「選択済み業務データ」に表示されている。
When the designation of all the recipients is completed (“YES” in S504 in FIG. 6), the
Then, by the operation of the sender, the
Here, the business data is stored in the
A plurality of business data can be selected. In the example of FIG. 8, “information processing technology training application form.doc” and “training attendance record.xls” are selected, and “selected business data” is selected as a list of the selected business data. It is displayed in “Data”.
全ての業務データの指定が終了したら(図6のS507の「YES」)、送信者の操作で「送信ボタン」が選択されることにより、送信者端末装置200のWEBブラウザ部300は、WEBサーバ部70を介して暗号鍵管理サーバ部30へ選択された受信者の情報と端末装置識別情報810と共に暗号化鍵生成要求を送信する(図6のS508)。
When the specification of all business data is completed (“YES” in S507 in FIG. 6), the “transmission button” is selected by the operation of the sender, so that the
暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した端末装置識別情報810を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から送信者「Aさん」の所属部情報805を検索する(図6のS509)。
更に、暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した受信者の情報を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から受信者のユーザ識別情報801を検索する。
Using the terminal
Further, the encryption key
そして、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、関数型暗号アルゴリズムにより生成する(図6のS510)。換言すると、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能であるという条件が設定された暗号化鍵を生成する。
(1)送信者「Aさん」の所属部情報805「100」と、役職フラグ807「1」とが属性として対応付けられた復号鍵808。
(2)受信者に指定されているユーザ(「総務部 M部長」)のユーザ識別情報801が属性として対応付けられた復号鍵808。
(3)受信者に指定されているユーザ(「総務部 人事課 S課長」)のユーザ識別情報801が属性として対応付けられた復号鍵808。
Then, the encryption key
(1) A
(2) A
(3) A
ここで、ユーザ識別情報801が部署間で重複する場合は、暗号鍵管理サーバ部30は、受信者に指定されているユーザの所属部情報805とユーザ識別情報801とが属性として対応付けられた復号鍵808で復号可能な暗号化が行われる暗号化鍵を、関数型暗号アルゴリズムにより生成してもよい。
Here, when the
暗号鍵管理サーバ部30は、WEBサーバ部70を介して生成した暗号化鍵を送信者端末装置200のWEBブラウザ部300に送信する(図6のS511)。
送信者端末装置200の暗号化部320は、WEBブラウザ部300が受信した暗号化鍵を入力する(図6のS512)。
そして、暗号化部320は、暗号化鍵を用いて業務データを関数型暗号アルゴリズムにより暗号化し暗号化業務データを生成する(図6のS513)。
The encryption key
The
Then, the
つまり、暗号化業務データは、暗号化部320により、所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812の所属ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812が対応付けられた復号鍵808を用いて、復号可能なように関数型暗号アルゴリズムにより暗号化されている。
また、暗号化業務データは、暗号化部320により、「総務部 M部長」という特定ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている「総務部 M部長」のユーザ識別情報801が対応付けられた復号鍵808を用いて、復号可能なように暗号化されている。更に、暗号化業務データは、暗号化部320により、「総務部 人事課 S課長」という特定ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている「総務部 人事課 S課長」のユーザ識別情報801が対応付けられた復号鍵808を用いて、復号可能なように関数型暗号アルゴリズムにより暗号化されている。
In other words, the encrypted business data is stored in the
In addition, if the encrypted business data is a terminal device of a specific user “General Manager M General Manager” by the
すなわち、暗号化業務データは、所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812と「総務部 M部長」と「総務部 人事課 S課長」とのいずれの端末装置でも復号可能である。
In other words, the encrypted business data is decrypted by any terminal device of the user group 812 having the
更に、WEBブラウザ部300は、図6のS505で入力された件名、メッセージと暗号化業務データとをワークフロー作成要求として、WEBサーバ部70を介してワークフロー処理サーバ部90に送信する(図6のS514)。
ワークフローデータベースサーバ部60は、ワークフロー処理サーバ部90に送信されたワークフロー作成要求に基づき、ワークフロー情報900(図9)を生成し記憶する。
Furthermore, the
The workflow
ワークフロー情報900は、ワークフローID901、送信者902、承認者903、宛先904、状態905、件名906、暗号化業務データ907、否認理由908から構成される。
ワークフローID901は、作成されたワークフローの識別情報(ID、identification)である。
送信者902は、送信者のユーザ識別情報801である。ここで、送信者902は、送信者の端末装置識別情報810であってもよい。
承認者903は、承認実行者選定処理(図3のS303)において選定された承認実行者のユーザ識別情報801もしくは、端末装置識別情報810が示される。
宛先904は、指定された受信者のユーザ識別情報801もしくは端末装置識別情報810が示される。
状態905は、ワークフローの状態が示される。ここでは、ワークフロー処理サーバ部90は、ワークフロー情報900の状態905を「作成中」に設定する。ここで、例えば、ワークフローが承認者に回送されるまでの期間が「作成中」の期間である。
The workflow information 900 includes a
The
The
The
The
A
件名906は、ワークフロー作成要求の件名が示され、暗号化業務データ907は、ワークフロー作成要求の暗号化業務データが示される。なお、暗号化業務データ907は、ワークフロー情報900に対応付けられてワークフローデータベースサーバ部60に記憶される。
否認理由908は、ワークフロー承認処理(図3のS304)においてワークフローが否認された場合に入力される否認理由が示される。
The subject 906 indicates the subject of the workflow creation request, and the
The
(承認実行者選定処理の説明)
図10は、承認実行者選定処理の例を示すフローチャートである。
承認実行者選定処理(図3のS303の処理)の詳細を、図10を用いて説明する。
(Description of approval performer selection process)
FIG. 10 is a flowchart illustrating an example of the approval executor selection process.
Details of the approval performer selection process (the process of S303 in FIG. 3) will be described with reference to FIG.
ワークフロー処理サーバ部90は、ワークフロー情報900が生成されると、ユーザ情報800をユーザ情報データベースサーバ部50から読み出す。そして、ワークフロー処理サーバ部90は、所属部情報805が送信者902の所属部情報805と同じで、役職フラグ807が「1」に設定されているユーザを検索する(図10のS901)。
すなわち、ワークフロー処理サーバ部90は、送信者902と同じ部署に所属し、承認権限のあるユーザを検索する。
ここで、ワークフロー処理サーバ部90は、所属部情報805と所属課情報806とが送信者902と同じで、役職フラグ807が「1」に設定されているユーザを検索してもよい。
When the workflow information 900 is generated, the workflow
That is, the workflow
Here, the workflow
また、換言すると、ワークフロー処理サーバ部90は、所属部情報805が送信者902と同じで役職フラグ807が「1」というユーザグループ812に所属するユーザを検索する。ここで、承認実行者に選定されるユーザは、業務データを閲覧した上で承認処理を行うので、業務データの開示が許可される開示許可ユーザである。
すなわち、ワークフロー処理サーバ部90は、所属部情報805が送信者902と同じで役職フラグ807が「1」というユーザグループ812を開示先グループとして検索している。
In other words, the workflow
In other words, the workflow
そして、ユーザ情報800には、優先順位811が示される。この優先順位811は、ワークフロー処理サーバ部90により承認実行者として選択される順番を示す。
すなわち、ワークフロー処理サーバ部90は、開示先グループの所属ユーザの中から、開示許可ユーザの候補となる候補ユーザを優先順位が上位の所属ユーザから順に選択する。
In the user information 800, a
In other words, the workflow
優先順位811が最上位に設定されているユーザは、最優先で承認実行者として設定される承認者である。そして、優先順位811が最上位以外に設定されているユーザは、承認者が例えば、不在である場合に承認者の代理として承認実行者に設定される代理承認者である。
図5のユーザ情報800の例では、D503の「user3」の優先順位811は「1」と再上位に設定されており、D503の「user3」が承認者となる。そして、D504の「user4」とD505の「user5」は、優先順位811が最上位以外に設定されているので、代理承認者となる。
A user whose
In the example of the user information 800 in FIG. 5, the
なお、承認実行者は複数選定されてもよい。ワークフロー処理サーバ部90は、候補ユーザのうち、優先順位811が例えば、上位3位以内に入る3名のユーザを承認実行者に設定してもよい。すなわち、ワークフロー処理サーバ部90は、端末装置を利用中であると判定された少なくとも1人の候補ユーザを開示許可ユーザとして選択する。
なお、本実施の形態においては、承認実行者が1人のみ設定される場合を説明する。
A plurality of approval performers may be selected. The workflow
In the present embodiment, a case where only one approval performer is set will be described.
図5のユーザ情報800の例では、ワークフロー処理サーバ部90は、送信者「Aさん」の所属部情報805「100」と同じで、役職フラグ807が「1」のユーザとして、D503の「user3」とD504の「user4」とD505の「user5」とが該当する。
よって、ワークフロー処理サーバ部90は、最初に承認者である図5のD503の「user3」を選択する。
In the example of the user information 800 in FIG. 5, the workflow
Therefore, the workflow
そして、ワークフロー処理サーバ部90は、選択したユーザ「user3」の不在フラグ809が「1」であるか否かを判定する(図10のS902)。
Then, the workflow
ここで、不在フラグ809について説明する。
不在フラグ809は、前述の通り、ユーザが端末装置を利用中であるか否かを示すフラグである。
ユーザが例えば出張や会議等で不在になる際に、ユーザの操作により端末装置が、不在フラグ809の値として「1」(不在)を入力し、ユーザ情報データベースサーバ部50が記憶してもよい。あるいは、端末装置の動作、停止の状態を監視する監視システムの情報をユーザ情報データベースサーバ部50が記憶してもよい。
ここで、不在とは、ユーザが自席から離れることであってもよいし、ユーザが社内から社外に外出することであってもよい。
そして、ワークフロー処理サーバ部90は、不在フラグ809の示す値により、ユーザが利用する端末装置を監視し、各ユーザが端末装置を利用中であるか否かを判断する。
Here, the
The
For example, when the user is absent due to a business trip or a meeting, the terminal device may input “1” (absence) as the value of the
Here, the absence may mean that the user is away from his / her seat or the user is going out of the office to the outside.
The workflow
図5に示すように、承認者の「user3」は、不在フラグ809が「1」(不在)である(図10のS902の「YES」)。よって、ワークフロー処理サーバ部90は、所属部情報805が「100」、役職フラグ807が「1」で、優先順位811が「2」のユーザを検索し、代理承認者である図5のD504の「user4」を選択する(図10のS901)。
そして、代理承認者の「user4」は、不在フラグ809が「0」(在席)なので(図10のS902の「YES」)、承認実行者として設定される(図10のS903)。
仮に、「user4」も不在である場合は、優先順位811が「3」であるD505の「user5」に対して、同様の処理が行われる。
As shown in FIG. 5, the approver “user3” has an
Then, since the
If “user4” is also absent, the same processing is performed on “user5” of D505 whose
ワークフロー処理サーバ部90は、設定したユーザのメールアドレス803をユーザ情報800から抽出してメールサーバ部80に通知する。そして、メールサーバ部80は、承認実行者として設定された代理承認者「user4」の代理承認者端末装置211のメールクライアント部310に承認要求メールを送信する(図10のS904)。
仮に、承認実行者として、承認者「user3」が設定された場合は、図10のS904において、メールサーバ部80は、承認者端末装置210のメールクライアント部310に承認要求メールを送信する。そして、以降の説明において、代理承認者端末装置211が行う処理は、承認者端末装置210が行うこととなる。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「承認待ち」に設定する。
The workflow
If the approver “user3” is set as the approval executor, the
Then, the workflow
(ワークフロー承認処理の説明)
図11は、ワークフロー承認処理の例を示すフローチャートである。
図12は、承認ワークフロー画面の例を示す図である。
ワークフロー承認処理(図3のS304の処理)の詳細を、図11と図12とを用いて説明する。
(Explanation of workflow approval process)
FIG. 11 is a flowchart illustrating an example of a workflow approval process.
FIG. 12 is a diagram illustrating an example of an approval workflow screen.
The details of the workflow approval process (the process of S304 in FIG. 3) will be described with reference to FIGS.
代理承認者端末装置211(承認実行者の端末装置)のメールクライアント部310は、承認要求メールを受信する。
承認要求メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURL(Uniform Resource Locator)とが示されている。
代理承認者(承認実行者)の操作により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90にアクセスする。
The
In the approval request mail, the
The
まず、図11のS1001〜S1002において、ワークフロー処理サーバ部90は、図6のS501〜S502と同様に承認実行者のユーザ認証を行う。詳細説明は省略する。
First, in S1001 to S1002 of FIG. 11, the workflow
ユーザ認証が成功すると(図11のS1002の「YES」)、ワークフロー処理サーバ部90は、WEBサーバ部70を介して代理承認者端末装置211のWEBブラウザ部300に承認ワークフロー画面1020(図12)の情報を送信する。
そして、代理承認者端末装置211の出力装置は、承認ワークフロー画面1020を出力する。承認ワークフロー画面1020には、送信者、宛先、件名、メッセージ、業務データが表示されている。
If the user authentication is successful (“YES” in S1002 in FIG. 11), the workflow
Then, the output device of the proxy
代理承認者の操作(例えば承認ワークフロー画面1020の業務データのリンクをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90に暗号化業務データ907の送信を要求する。
ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60から暗号化業務データ907を読み出し、WEBサーバ部70を介して代理承認者端末装置211のWEBブラウザ部300に送信する。
そして、代理承認者端末装置211のWEBブラウザ部300はWEBサーバ部70を介して、暗号化業務データ907をダウンロードする(図11のS1003)。
The
The workflow
Then, the
代理承認者端末装置211の復号化部360は、WEBブラウザ部300から{所属部情報805「100」かつ役職フラグ807「1」}または{「総務部 M部長」}または{「総務部 人事課 S課長」}という条件で関数型暗号アルゴリズムにより暗号化されている暗号化業務データ907を入力する。そして代理承認者端末装置211の復号化部360は、記憶部330に記憶されている所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812が対応付けられた復号鍵808を用いて暗号化業務データ907を復号する(図11のS1004)。
そして、WEBブラウザ部300は、復号された業務データを代理承認者端末装置211の出力装置に出力させ、業務データは、代理承認者により内容が確認される。
The
Then, the
承認ワークフロー画面1020に複数の業務データが示されている場合、代理承認者端末装置211のWEBブラウザ部300は、全ての暗号化業務データ907がダウンロードされ、復号されたかを判定する(図11のS1005)。
全ての暗号化業務データ907がダウンロードされていない場合(図11のS1005の「NO」)、全ての暗号化業務データ907がダウンロードされるまでS1003〜S1005の処理が繰り返され、全ての暗号化業務データ907がダウンロードされれば(図11のS1005の「YES」)、代理承認者端末装置211のWEBブラウザ部300は処理をS1006に進める。
When a plurality of business data is indicated on the approval workflow screen 1020, the
When all the
業務データに問題がない場合、代理承認者の承認(図11のS1006の「YES」)を示す操作(例えば承認ワークフロー画面1020の承認ボタンをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー承認要求をワークフロー処理サーバ部90に送信する(図11のS1007)。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「承認済み」に設定する。
If there is no problem in the business data, an operation indicating the approval of the proxy approver (“YES” in S1006 in FIG. 11) (for example, clicking the approval button on the approval workflow screen 1020 with the mouse) is performed. The
Then, the workflow
一方、業務データに問題がある場合、代理承認者の否認(図11のS1006の「NO」)を示す操作(例えば承認ワークフロー画面1020の否認ボタンをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー否認要求をワークフロー処理サーバ部90に送信する(図11のS1008)。
On the other hand, when there is a problem in the business data, the proxy
そして、図示は省略するが、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローが否認されたことを示す否認通知メールを送信者端末装置200のメールクライアント部310に送信する。
否認通知メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURLとが示されている。送信者の操作により、送信者端末装置200のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90にアクセスする。そして、ワークフロー情報900に示される情報の修正が行われる。
And although illustration is abbreviate | omitted, the workflow
The rejection notification mail indicates the
(ワークフロー受理処理の説明)
図13は、ワークフロー受理処理の例を示すフローチャートである。
図14は、受信ワークフロー画面の例を示す図である。
ワークフロー受理処理(図3のS305の処理)の詳細を、図13と図14とを用いて説明する。
(Explanation of workflow acceptance process)
FIG. 13 is a flowchart illustrating an example of a workflow reception process.
FIG. 14 is a diagram illustrating an example of a reception workflow screen.
Details of the workflow acceptance process (the process of S305 in FIG. 3) will be described with reference to FIGS.
図示は省略するが、承認実行者の端末装置から、ワークフロー承認要求を受信したワークフロー処理サーバ部90はメールサーバ部80を介して、受信者端末装置230のメールクライアント部310に受信通知メールを送信する。そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「送信済み」に設定する。
Although not shown, the workflow
図14に示す例では、受信者(特定ユーザ)は「総務部 M部長」と「総務部 人事課 S課長」である。ここでは、「総務部 M部長」の例のみ説明する(「総務部 人事課 S課長」も同様であり、説明を省略する)。 In the example shown in FIG. 14, the recipients (specific users) are “General Affairs Department M Manager” and “General Affairs Department Human Resources Division S Manager”. Here, only the example of “General Manager M General Manager” will be described (“General Manager Human Resources Section S Manager” is also the same, and the description is omitted).
「総務部 M部長」の受信者端末装置230のメールクライアント部310は、受信通知メールを受信する。
受信通知メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURLとが示されている。
受信者の操作により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90にアクセスする。
The
The reception notification mail indicates the
By the operation of the recipient, the
まず、図13のS1201〜S1202において、ワークフロー処理サーバ部90は、図6のS501〜S502、図11のS1001〜S1002と同様に受信者のユーザ認証を行う。詳細説明は省略する。
First, in S1201 to S1202 of FIG. 13, the workflow
ユーザ認証が成功すると(図13のS1202の「YES」)、ワークフロー処理サーバ部90はWEBサーバ部70を介して、受信者端末装置230のWEBブラウザ部300に受信ワークフロー画面1030(図14)の情報を送信する。
そして、受信者端末装置230の出力装置は、受信ワークフロー画面1030を出力する(図13のS1203)。受信ワークフロー画面1030には、送信者、宛先、件名、メッセージ、業務データが表示されている。
If the user authentication is successful (“YES” in S1202 of FIG. 13), the workflow
Then, the output device of the
受信者の操作(例えば受信ワークフロー画面1030の業務データのリンクをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90に暗号化業務データ907の送信を要求する。
ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60から暗号化業務データ907を読み出し、開示許可ユーザとして受信者を選択し、WEBサーバ部70を介して受信者端末装置230のWEBブラウザ部300に送信する。
そして、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、暗号化業務データ907をダウンロードする(図13のS1204)。
The
The workflow
Then, the
受信者端末装置230の復号化部360は、WEBブラウザ部300から{所属部情報805「100」かつ役職フラグ807「1」}または{「総務部 M部長」}または{「総務部 人事課 S課長」}という条件で関数型暗号アルゴリズムにより暗号化されている暗号化業務データ907を入力する。そして、受信者端末装置230の復号化部360は、記憶部330に記憶されている「総務部 M部長」のユーザ識別情報801が対応付けられた復号鍵808を用いて暗号化業務データ907を復号する(図示省略)。
そして、WEBブラウザ部300は、復号された業務データを受信者端末装置230の出力装置に出力させ、業務データは、受信者である「総務部 M部長」により内容が確認される。
The
Then, the
業務データに問題がない場合、受信者の確認(図13のS1205の「YES」)を示す操作(例えば受信ワークフロー画面1030の確認ボタンをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300は、WEBサーバ部70を介して、ワークフロー受信確認をワークフロー処理サーバ部90に送信する。
そして、ワークフロー処理サーバ部90はメールサーバ部80を介して、受信確認メールを送信者端末装置200のメールクライアント部310に送信する(図13のS1206)。
When there is no problem in the business data, the WEB browser unit of the
Then, the workflow
一方、業務データに問題がある場合、受信者の削除を示す操作(例えば受信ワークフロー画面1030の削除ボタンをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー削除要求をワークフロー処理サーバ部90に送信する。
そして、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローの内容に不具合が有る旨を示すメールを送信者端末装置200と承認実行者の端末装置(承認者端末装置210もしくは代理承認者端末装置211)とのメールクライアント部310に送信する(図13のS1207)。この時、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローの内容に不具合が有る旨を示すメールを他の受信者(例えば「総務部 人事課 S課長」)の受信者端末装置230のメールクライアント部310に送信してもよい。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「削除済み」に設定する。
On the other hand, when there is a problem in the business data, the
Then, the workflow
Then, the workflow
以上により、ワークフロー処理装置100は、一連のワークフローの処理を終了する。
Thus, the
(実施の形態1の補足説明)
ワークフローの種類によって、承認権限の範囲が変わる場合は、一人のユーザに対して、ワークフロー毎にユーザ情報800が準備され、ワークフロー毎に異なる役職フラグ807が設定されていてもよい。
また、ワークフローの種類や、送信者によって、承認実行者とされる役職者の優先順位811が変化する場合は、ワークフローや、送信者毎にユーザ情報800が準備され、ワークフローや、送信者毎に異なる優先順位811が設定されていてもよい。
(Supplementary explanation of the first embodiment)
When the range of approval authority changes depending on the type of workflow, user information 800 may be prepared for each workflow for one user, and a
In addition, when the
また、実施の形態1では、受信者は特定ユーザ(例えば「総務部 M部長」と「総務部 人事課 S課長」)として設定される例を説明したが、受信者は例えば、承認実行者の選定と同様に、「総務部」に所属し、役職フラグ807が「1」というように開示先グループで指定されてもよい。
この場合は、ワークフローデータベースサーバ部60は、指定された2つ以上の開示先グループの所属ユーザの端末装置であれば共通に復号できる関数型暗号アルゴリズムにて暗号化された暗号化業務データ907を記憶する。
ここで、開示先グループとしては承認実行者として指定される例えば「情報システム部」に所属し役職フラグ807が「1」であるグループと、受信者として指定される「総務部」に所属し、役職フラグ807が「1」であるグループとなる。
そして、ワークフロー処理サーバ部90は、開示先グループ毎に、開示許可ユーザを選択し、WEBサーバ部70を介して選択した各開示許可ユーザの端末装置に、暗号化業務データ907データを送信する。
承認実行者の選定と同様に、ワークフロー処理サーバ部90は、不在フラグ809を用いて受信者の選定を行ってもよい。
Further, in the first embodiment, the example in which the receiver is set as a specific user (for example, “General Manager M Manager” and “General Manager Human Resources Section S Manager”) is described. Similar to the selection, it may belong to the “general affairs department” and be specified in the disclosure group such that the
In this case, the workflow
Here, as a disclosure destination group, for example, belonging to an “information system department” designated as an approval executor and belonging to a “general affairs department” designated as a receiver and a group having a
Then, the workflow
Similar to the selection of the approval executor, the workflow
(実施の形態1の効果)
実施の形態1のワークフロー処理装置100は、関数型暗号アルゴリズムにより暗号化された暗号化業務データ907を用いてワークフローの処理を行う為、業務データの秘匿性は保たれる。
そして、暗号化の際に指定された開示先グループ内のユーザが利用する端末装置は、暗号化業務データ907が復号可能である。その為、ワークフロー処理装置100は、開示先グループ用に一つの暗号化業務データ907を記憶し、端末装置に対して送信すればよい。よって、ワークフロー処理装置100は、公開鍵方式のように端末装置毎の暗号化データを必要とせず、データ処理量とデータ記憶量とを少なくすることが可能である。
(Effect of Embodiment 1)
Since the
The terminal device used by the users in the disclosure destination group designated at the time of encryption can decrypt the
また、ワークフロー処理装置100は、開示先グループ内の複数のユーザの端末装置を後続処理用(例えば承認実行処理用)の端末装置として選定可能である。その為、ワークフロー処理装置100は、承認者として予め指定されていたユーザが不在の場合は、代理承認者の端末装置を例えば承認実行処理用の端末装置として選定可能である。
更に、実施の形態1のワークフロー処理装置100は、開示先グループ内の利用中の端末装置にワークフローの後続の処理を行わせる。
その為、ワークフロー処理装置100は、後続の処理を滞留させないことが可能である。
In addition, the
Furthermore, the
Therefore, the
実施の形態2.
(ワークフロー処理装置と端末装置との構成)
実施の形態1におけるワークフロー処理装置100は、暗号化部320と復号化部360を備えていない。一方、実施の形態1における各端末装置(送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230、管理者端末装置240)は、暗号化部320と復号化部360を備えている。
実施の形態2では、ワークフロー処理装置100が各端末装置の代わりに、暗号化部320と復号化部360とを備える場合を説明する。
(Configuration of workflow processing device and terminal device)
The
In the second embodiment, a case will be described in which the
図15は、ワークフロー処理装置と端末装置との構成の例を示す図である。
実施の形態2のワークフロー処理装置100は、図1に示す実施の形態1のワークフロー処理装置100と比べ、前述の通り、暗号化部320と復号化部360とを備える点が異なる。
そして、ワークフロー処理装置100が暗号化部320と復号化部360とを備える為、各端末装置は、暗号化部320と復号化部360とが不要であり、図15においては各端末装置の暗号化部320と復号化部360とを図示していない。しかし、各端末装置は、暗号化部320と復号化部360とを備えていてもよい。
そして、以上の相違点以外、実施の形態2における業務システム150およびワークフロー処理装置100は、実施の形態2における業務システム150およびワークフロー処理装置100と同じ構成である。従って、実施の形態1と同じ構成要素と同じ処理内容とについては説明を省略する。
FIG. 15 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
The
Since the
Except for the above differences, the business system 150 and the
実施の形態2は、ネットワーク1900の秘匿性が保たれている場合の例である。その場合、ワークフロー処理装置100と各端末装置との間の通信においてデータを暗号化する必要がない。
しかし、悪意のある第3者がワークフロー処理装置100に侵入する場合に備えて、ワークフロー処理装置100のワークフローデータベースサーバ部60は、実施の形態1と同様に暗号化業務データ907を記憶する。
図3に示すワークフローの処理において、実施の形態1と異なる点を説明する。
The second embodiment is an example when the confidentiality of the
However, in preparation for a case where a malicious third party enters the
In the processing of the workflow shown in FIG. 3, differences from the first embodiment will be described.
まず、ユーザ登録処理(図3のS301)において、実施の形態1では、復号鍵808はユーザ情報データベースサーバ部50にユーザ情報800の一部として記憶されると共に、各端末装置のメールクライアント部310に送信され、各端末装置の記憶部330は復号鍵808を記憶する。
一方、実施の形態2では、復号鍵808はユーザ情報データベースサーバ部50にユーザ情報800の一部として記憶されるだけで、各端末装置のメールクライアント部310には送信されない。
First, in the user registration process (S301 in FIG. 3), in the first embodiment, the
On the other hand, in the second embodiment, the
次に、ワークフロー作成処理(図3のS302)において、実施の形態1では、送信者端末装置200の暗号化部320によって暗号化された暗号化業務データ907をワークフローデータベースサーバ部60が記憶する。
一方、実施の形態2では、送信者端末装置200から平文で送信された業務データをワークフロー処理装置100の暗号化部320が暗号化して暗号化業務データ907を生成し、ワークフローデータベースサーバ部60が記憶する。
Next, in the workflow creation process (S302 in FIG. 3), in the first embodiment, the workflow
On the other hand, in the second embodiment, business data transmitted in plain text from the
そして、ワークフロー承認処理(図3のS304)において、実施の形態1では、承認実行者の端末装置(「承認者端末装置210もしくは代理承認者端末装置211」がワークフロー処理サーバ部90にアクセスすると、ワークフロー処理サーバ部90はWEBサーバ部70を介して、暗号化業務データ907を承認実行者の端末装置に送信する。そして、承認実行者の端末装置の復号化部360は、暗号化業務データ907を復号する。
一方、実施の形態2では、承認実行者の端末装置(「承認者端末装置210もしくは代理承認者端末装置211」がワークフロー処理サーバ部90にアクセスすると、ワークフロー処理装置100の復号化部360が暗号化業務データ907を復号し、復号済みの業務データがWEBサーバ部70を介して承認実行者の端末装置に送信される。ここで、復号鍵808は、ユーザ情報データベースサーバ部50に記憶されているユーザ情報800に含まれるものが用いられる。
In the workflow approval process (S304 in FIG. 3), in the first embodiment, when the terminal device of the approval executor (“approver
On the other hand, in the second embodiment, when the terminal device of the approval executor (“approver
そして、ワークフロー受理処理(図3のS305)においても、ワークフロー処理装置100と受信者端末装置230との間で前述のワークフロー承認処理(図3のS304)と同様の相違点がある(詳細説明は省略する)。
Also in the workflow acceptance process (S305 in FIG. 3), there is a difference between the
(実施の形態2の効果)
実施の形態2のワークフロー処理装置100は、ワークフロー処理装置100内で業務データの暗号化と暗号化業務データ907の復号を行い、実施の形態1と同様の効果を得る。
そして、実施の形態2の各端末装置は、各々が復号鍵808を記憶部330に記憶する必要がない。
(Effect of Embodiment 2)
The
Each terminal device according to the second embodiment does not need to store the
実施の形態3.
(ワークフロー処理装置の構成)
実施の形態3の業務システム150は、複数のワークフロー処理装置を備える。そして、実施の形態3では、ワークフロー処理装置間で相互に接続される場合を説明する。
実施の形態3では、主に実施の形態1との差異を説明する。
(Configuration of workflow processing device)
The business system 150 according to the third embodiment includes a plurality of workflow processing apparatuses. In the third embodiment, a case where the workflow processing apparatuses are mutually connected will be described.
In the third embodiment, differences from the first embodiment will be mainly described.
図16は、ワークフロー処理装置と端末装置との構成の例を示す図である。
実施の形態3の業務システム150は、前述の通り、複数のワークフロー処理装置を備える。実施の形態3では、図16に示すように、複数のワークフロー処理装置が、ワークフロー処理装置100、ワークフロー処理装置101、ワークフロー処理装置102の3台の場合を例に説明を行うが、ワークフロー処理装置の数は限定されるものではない。
ここで、ワークフロー処理装置101を有する組織は、ワークフロー処理装置100を有する組織とは別組織(他の組織)であり、例えばワークフロー処理装置100を有する会社の社外の組織である。ワークフロー処理装置102を有する組織も同様にワークフロー処理装置100を有する会社の社外の組織である。
そして、社内(ワークフロー処理装置100を有する会社)でワークフローの承認が行われた後に、承認されたワークフローの業務データを閲覧許可(復号許可)された社外のユーザが受信する場合を例に説明を進める。換言すると、承認されたワークフローの業務データが社外のユーザにも転送される場合を例に説明を進める。
FIG. 16 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
As described above, the business system 150 according to the third embodiment includes a plurality of workflow processing apparatuses. In the third embodiment, as illustrated in FIG. 16, a case where there are three workflow processing apparatuses, that is, the
Here, the organization having the workflow processing apparatus 101 is a different organization (other organization) from the organization having the
An example will be described in which a user outside the company who is permitted to view (decryption permission) receives the business data of the approved workflow after the workflow is approved in the company (the company having the workflow processing apparatus 100). Proceed. In other words, the description will be given by taking as an example a case where business data of an approved workflow is transferred to a user outside the company.
実施の形態3のワークフロー処理装置100は、図1に示す実施の形態1のワークフロー処理装置100の構成に加えて、トランザクション管理部400、暗号情報照会部410、外部組織管理部420、外部データ送受信部430を有している。
トランザクション管理部400はワークフロー処理装置101及びワークフロー処理装置102に対して同時に通信を行う場合の同期を行う。
暗号情報照会部410は、外部データ送受信部430を介して、ワークフロー処理装置101及びワークフロー処理装置102の暗号情報照会部と通信を行い、社外のユーザ情報の照会を行う。
外部組織管理部420はワークフロー処理装置101及びワークフロー処理装置102に接続する際のネットワークアドレス情報を管理する。
外部データ送受信部430はワークフロー処理装置101及びワークフロー処理装置102の外部データ送受信部と通信を行う。
そして、ワークフロー処理装置101とワークフロー処理装置102とは、ワークフロー処理装置100と同様の構成である為、説明を省略する。図16においては、ワークフロー処理装置101は、暗号鍵管理サーバ部30と暗号情報照会部410のみ図示し、ワークフロー処理装置102は構成要素の図示を省略している。
なお、ワークフロー処理装置101及びワークフロー処理装置102は、後述で説明する機能を実現可能な例えばサーバ装置であってもよく、ワークフロー処理装置100と異なる構成であってもよい。
In addition to the configuration of the
The
The encryption
The external
The external data transmission /
Since the workflow processing apparatus 101 and the
Note that the workflow processing apparatus 101 and the
また、ワークフロー処理装置はワークフロー処理装置間で互いに異なるマスター暗号鍵を記憶している。更に、ワークフロー処理装置はワークフロー処理装置間で互いに異なる通信復号鍵を記憶している。
具体的には、ワークフロー処理装置100の暗号鍵管理サーバ部30はマスター暗号鍵950を記憶している。そして、ワークフロー処理装置101の暗号鍵管理サーバ部30はマスター暗号鍵950とは異なるマスター暗号鍵951を記憶している。
更に、ワークフロー処理装置100の暗号情報照会部410は通信復号鍵920を記憶している。そして、ワークフロー処理装置101の暗号情報照会部410は通信復号鍵920とは異なる通信復号鍵921を記憶している。
ワークフロー処理装置102については説明を省略する。
In addition, the workflow processing devices store different master encryption keys between the workflow processing devices. Furthermore, the workflow processing apparatus stores different communication decryption keys between the workflow processing apparatuses.
Specifically, the encryption key
Further, the encryption
A description of the
ワークフロー処理装置100及びワークフロー処理装置101及びワークフロー処理装置102は、互いの外部データ送受信部430を介して、ネットワーク1900bで接続されている。
そして、ワークフロー処理装置101は、各端末装置とネットワーク1900cで接続されており、ワークフロー処理装置102は、各端末装置とネットワーク1900dで接続されている。
図16では、端末装置の例として、受信者端末装置221と受信者端末装置222とのみを図示し、例えば他の受信者端末装置や承認者端末装置、代理承認者端末装置、管理者端末装置などの図示は省略している。
The
The workflow processing apparatus 101 is connected to each terminal apparatus via a
In FIG. 16, only the recipient terminal device 221 and the
そして、以上の相違点以外、実施の形態3における業務システム150およびワークフロー処理装置は、実施の形態1における業務システム150およびワークフロー処理装置100と同じ構成である。従って、実施の形態1と同じ構成要素と同じ処理内容とについては説明を省略する。
Except for the above differences, the business system 150 and the workflow processing apparatus in the third embodiment have the same configuration as the business system 150 and the
(ワークフローの説明)
実施の形態3のワークフローの処理は、実施の形態1で説明のワークフローの処理(図3)と同様である。
実施の形態3において、実施の形態1と同様にユーザ登録(図3のS301)が行われる。
次に、実施の形態3において、実施の形態1と同様にワークフロー作成(図3のS302)が行われるが、詳細が異なる為、以下に実施の形態1との差異を説明する。
(Workflow description)
The workflow process of the third embodiment is the same as the workflow process (FIG. 3) described in the first embodiment.
In the third embodiment, user registration (S301 in FIG. 3) is performed as in the first embodiment.
Next, in the third embodiment, the workflow creation (S302 in FIG. 3) is performed in the same manner as in the first embodiment. However, since the details are different, differences from the first embodiment will be described below.
(ワークフロー作成処理の説明)
図17は、ワークフロー作成処理の例を示すフローチャートである。
図18は、送信ワークフロー画面の例を示す図である。
図19は、外部組織情報の例を示す図である。
図20は、ユーザ情報の第3の例を示す図である。
実施の形態3は、ワークフロー作成処理(図3のS302の処理)において、複数の組織が管理するワークフロー処理装置間で処理を行う点が、実施の形態1と異なる。
ワークフロー作成処理(図3のS302の処理)の詳細を図17〜図20を用いて説明する。
(Explanation of workflow creation process)
FIG. 17 is a flowchart illustrating an example of a workflow creation process.
FIG. 18 is a diagram illustrating an example of a transmission workflow screen.
FIG. 19 is a diagram illustrating an example of external organization information.
FIG. 20 is a diagram illustrating a third example of user information.
The third embodiment is different from the first embodiment in that processing is performed between workflow processing devices managed by a plurality of organizations in the workflow creation processing (the processing in S302 of FIG. 3).
Details of the workflow creation process (the process of S302 in FIG. 3) will be described with reference to FIGS.
図17のS501〜S502は、実施の形態1における図6のS501〜S502と同じである。
図17のS503において、実施の形態1における図6のS503と同様に、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1011の「宛先」に表示される受信者候補の所属と名前との一覧から、受信者を選択する。
ここで、実施の形態3では、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、社外の受信者の任意のメールアドレスを指定可能(入力可能)である。
受信者は複数設定可能であり、図18の例では「総務部 M部長」と「総務部 人事課 S課長」と「社外:user−c@soshiki−B」とが設定され、「選択済み宛先」に設定された受信者の一覧として表示されている。
ここで、「社外:user−c@soshiki−B」は、ワークフローの承認後に、業務データの閲覧が許可される(復号が許可される)社外のユーザの例である。
この社外のユーザは、ユーザ情報データベースサーバ部が記憶しているユーザ情報800には示されていないユーザである。そして、この社外のユーザが「総務部 M部長」と「総務部 人事課 S課長」と同様に特定ユーザとして指定される。
つまり、ユーザ情報800に示される複数のユーザグループのいずれのユーザグループにも所属しないユーザが特定ユーザとして指定される。
S501 to S502 of FIG. 17 are the same as S501 to S502 of FIG.
In S503 of FIG. 17, as in S503 of FIG. 6 in the first embodiment, the
Here, in the third embodiment, the
A plurality of recipients can be set. In the example of FIG. 18, “General Manager M Department Manager”, “General Affairs Department Human Resources Section S Manager” and “External: user-c @ soshiki-B” are set, and “Selected Address” "Is displayed as a list of recipients set to"".
Here, “external: user-c @ soshiki-B” is an example of an external user who is permitted to view business data (permit decryption) after approval of the workflow.
This outside user is a user who is not shown in the user information 800 stored in the user information database server unit. And this outside user is designated as a specific user in the same manner as “General Manager M General Manager” and “General Affairs Department Human Resources Section S Manager”.
That is, a user who does not belong to any user group of the plurality of user groups indicated in the user information 800 is designated as a specific user.
図17のS504〜S505は、実施の形態1における図6のS504〜S505と同じである。
図17のS506において、実施の形態1における図6のS506と同様に、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、ワークフロー処理装置100に送信する業務データを選択する。業務データは複数選択可能であり、図18の例では「学会論文.doc」と「業務経歴書.xls」とが選択され、選択された業務データの一覧として「選択済み業務データ」に表示されている。
S504 to S505 in FIG. 17 are the same as S504 to S505 in FIG. 6 in the first embodiment.
In S506 of FIG. 17, as in S506 of FIG. 6 in the first embodiment, the
図17のS507は、実施の形態1における図6のS507と同じである。
図17のS508において、実施の形態1における図6のS508と同様に、送信者端末装置200のWEBブラウザ部300は、ワークフロー処理装置100のWEBサーバ部70へ選択された受信者の情報と端末装置識別情報810と共に暗号化鍵生成要求を送信する。
17 is the same as S507 of FIG. 6 in the first embodiment.
In S508 of FIG. 17, as in S508 of FIG. 6 in the first embodiment, the
ここで、実施の形態1ではWEBサーバ部70は、送信者端末装置200から送信された受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号鍵管理サーバ部30に転送していたが、実施の形態3では、WEBサーバ部70は、これらをトランザクション管理部400に転送する。
Here, in the first embodiment, the
トランザクション管理部400は、WEBサーバ部70から転送された受信者の情報に含まれる各受信者に対して、社内の宛先であるか否かを判定する(図17のS515)。
宛先が社内の場合(図17のS515の「YES」)、トランザクション管理部400は、判定対象の受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号鍵管理サーバ部30に送信する。
The
When the destination is in-house (“YES” in S515 of FIG. 17), the
暗号鍵管理サーバ部30は暗号化鍵生成要求と共に受信した端末装置識別情報810を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から送信者「Aさん」の所属部情報805を検索する(図17のS509)。
Using the terminal
更に、暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した受信者の情報を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から受信者のユーザ識別情報801を検索する(図17のS509a)。
そして、暗号鍵管理サーバ部30は、検索したユーザ識別情報801をトランザクション管理部400に送信する。
Further, the encryption key
Then, the encryption key
一方、宛先が社外の場合(図17のS515の「NO」)、トランザクション管理部400は、判定対象の受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号情報照会部410に送信する。
On the other hand, when the destination is outside the company (“NO” in S515 of FIG. 17), the
暗号情報照会部410は受信者の情報としてトランザクション管理部400から送信されたメールアドレス「user−c@soshiki−B」から受信者の受信者端末装置が接続されているワークフロー処理装置を特定するために、メールアドレス「user−c@soshiki−B」を外部組織管理部420に送信する。
The cipher
外部組織管理部420は、外部組織情報870(図19)を記憶している。外部組織情報870は、組織名871、ドメイン872、IPアドレス873、通信暗号鍵874の情報から構成されている。
この外部組織情報870は、社外のユーザが利用するユーザ端末装置が接続されているワークフロー処理装置がIPアドレス873として複数示されている。これらのワークフロー処理装置もそれぞれユーザ情報データベースサーバ部50を備え、ユーザ情報を記憶している。すなわち、これらのワークフロー処理装置は接続されているユーザ端末装置(例えば端末装置識別情報810)とユーザ端末装置を利用するユーザ(例えばユーザ識別情報801)とが示されるユーザ情報をユーザ情報データベースサーバ部50に記憶している。
そして、外部組織情報870は、ワークフロー処理装置(IPアドレス873)ごとに、ワークフロー処理装置に接続されているユーザ端末装置を利用するユーザの属性(メールアドレスのドメイン872)が示されている。外部組織情報870には、例えば予め業務データの閲覧が許可された組織のドメイン872が登録されている。
The external
In the external organization information 870, a plurality of workflow processing devices connected to user terminal devices used by users outside the company are shown as IP addresses 873. Each of these workflow processing apparatuses also includes a user information
The external organization information 870 indicates, for each workflow processing device (IP address 873), an attribute (e-mail address domain 872) of a user who uses the user terminal device connected to the workflow processing device. In the external organization information 870, for example, a
そして、外部組織管理部420は、外部組織情報870を検索して、ドメイン872が、暗号情報照会部410から送信されたメールアドレスのドメイン名「soshiki−B」と一致するデータのIPアドレス873「E.F.G.H」と通信暗号鍵874「鍵B」とを暗号情報照会部410に送信する。
ここで、IPアドレス873「E.F.G.H」は、ワークフロー処理装置101のIPアドレスである。
すなわち、外部組織管理部420は、指定された社外のユーザの属性に基づいて、社外のユーザのユーザ端末装置が接続されているワークフロー処理装置101を宛先として特定する(図17のS516)。
また、通信暗号鍵874「鍵B」は、関数型暗号アルゴリズムにより生成されたワークフロー処理装置101用の暗号化鍵であり、通信暗号鍵874「鍵B」で暗号化された情報は、ワークフロー処理装置101の暗号情報照会部410に記憶されている通信復号鍵921のみで復号可能である。
Then, the external
Here, the
In other words, the external
The
そして、ワークフロー処理装置100の暗号情報照会部410は、IPアドレス873「E.F.G.H」を用い、ワークフロー処理装置100及びワークフロー処理装置101の外部データ送受信部430を介して、ワークフロー処理装置101の暗号情報照会部410と通信を行う。換言すると、ワークフロー処理装置100の暗号情報照会部410は、ワークフロー処理装置101の暗号情報照会部410にアクセスする。具体的には、ワークフロー処理装置100の暗号情報照会部410は、受信者のメールアドレスをワークフロー処理装置101の暗号情報照会部410に送る(図17のS517)。
この際の通信は、通信暗号鍵874「鍵B」によって暗号化されている。
Then, the cipher
Communication at this time is encrypted with a
ワークフロー処理装置101の暗号情報照会部410は、ワークフロー処理装置100から送信された情報を通信復号鍵921で復号し、メールアドレス「user−c@soshiki−B」を得て、このメールアドレスをワークフロー処理装置101の暗号鍵管理サーバ部30に送信する。
The encryption
一方、ワークフロー処理装置101のユーザ情報データベースサーバ部50(図16における図示省略)は実施の形態1と同様にユーザ情報を記憶している。
実施の形態3のユーザ情報850(図20)は、実施の形態1で説明した図4のユーザ情報800と同様であるが、所属部名称862と所属課名称863とが追加されている。そして、図20ではユーザ一人分のデータのみ図示しているが、ユーザ情報データベースサーバ部50は図5に示すように複数ユーザの情報を記憶している。
ワークフロー処理装置101の暗号鍵管理サーバ部30は、ユーザ情報データベースサーバ部50のユーザ情報850のメールアドレス803から、メールアドレス「user−c@soshiki−B」と一致するユーザを検索し、ユーザ識別情報801「account−C」を得る。ここで、ユーザ識別情報801は、暗号化鍵生成に必要な必要情報である。すなわち、暗号鍵管理サーバ部30は、属性(メールアドレス)から必要情報を検索する(図17のS518)。そして、このユーザ識別情報801(必要情報)とマスター暗号鍵951とが、ワークフロー処理装置101の暗号情報照会部410と外部データ送受信部430とを介されて、ワークフロー処理装置100の暗号情報照会部410に送信される(図17のS519)。この際の通信は、通信暗号鍵874「鍵A」によって暗号化されている。
On the other hand, the user information database server unit 50 (not shown in FIG. 16) of the workflow processing apparatus 101 stores user information as in the first embodiment.
The user information 850 (FIG. 20) of the third embodiment is the same as the user information 800 of FIG. 4 described in the first embodiment, but an
The encryption key
ここで、通信暗号鍵874「鍵A」は、関数型暗号アルゴリズムにより生成されたワークフロー処理装置100用の暗号化鍵であり、ワークフロー処理装置101の外部組織管理部420(図示省略)に記憶されている。通信暗号鍵874「鍵A」で暗号化された情報は、ワークフロー処理装置100の暗号情報照会部410に記憶されている通信復号鍵920のみで復号可能である。
なお、ユーザ識別情報801だけでなく、該当するユーザのユーザ情報850がそのまま送られてもよい。そして、暗号情報照会部410は、指定された社外のユーザの属性に基づいて、社外のユーザのユーザ識別情報801だけでなく、例えば、社外のユーザのユーザ端末装置(端末装置識別情報810)を特定してもよい。
暗号情報照会部410は、特定したユーザ識別情報801をトランザクション管理部400に送信する。
Here, the
Not only the
The encryption
ワークフロー処理装置100のトランザクション管理部400は、WEBサーバ部70から転送された受信者の情報に含まれる全ての宛先(社内及び社外を含む全ての受信者)のユーザ識別情報801(必要情報)が揃ったか否かを判定する(図17のS520)。全ての宛先のユーザ識別情報801が揃っていない場合(図17のS520の「NO」)は、図17のS515の処理が繰り返される。一方、全ての宛先のユーザ識別情報801が揃った場合(図17のS520の「YES」)は、トランザクション管理部400は、全てのユーザ識別情報801を暗号鍵管理サーバ部30に送信する。
The
暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、マスター暗号鍵950を用いて関数型暗号アルゴリズムにより生成する(図17のS510)。換言すると、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能であるという条件が設定された暗号化鍵を生成する。
なお、この暗号化鍵は社内(ワークフロー処理装置100を有する組織)の受信者用の暗号化鍵であり、後述の暗号化鍵と区別する為に「社内暗号化鍵」と称する。
(1)送信者「Aさん」の所属部情報805「100」と、役職フラグ807「1」とが属性(暗号化属性)として対応付けられた復号鍵808。
(2)受信者に指定されているユーザ(「総務部 M部長」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
(3)受信者に指定されているユーザ(「総務部 人事課 S課長」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
The encryption key
This encryption key is an encryption key for recipients in the company (organization having the workflow processing apparatus 100), and is referred to as an “in-house encryption key” to distinguish it from an encryption key described later.
(1) A
(2) A
(3) A
さらに暗号鍵管理サーバ部30は、以下の(4)の復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、マスター暗号鍵951を用いて関数型暗号アルゴリズムにより生成する(図17のS510)。
この暗号化鍵は、社外の受信者用の暗号化鍵であり、前述の社内暗号化鍵と区別する為に「社外暗号化鍵」と称する。
(4)受信者に指定されているユーザ(「社外:user−c@soshiki−B」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
Furthermore, the encryption key
This encryption key is an encryption key for external recipients, and is referred to as an “external encryption key” to distinguish it from the aforementioned internal encryption key.
(4) A
暗号鍵管理サーバ部30は、WEBサーバ部70を介して生成した社内暗号化鍵と社外暗号化鍵とを送信者端末装置200のWEBブラウザ部300に送信する(図17のS511)。
送信者端末装置200の暗号化部320は、WEBブラウザ部300が受信した社内暗号化鍵と社外暗号化鍵とを入力する(図17のS512)。
The encryption key
The
ここで、送信者端末装置200の暗号化部320は、ランダムな文字列を共通鍵として生成する。
そして、暗号化部320は、業務データを共通鍵で復号可能な方法(例えばDES(Data Encryption Standard)などの慣用暗号)で暗号化する(図17のS521)。すなわち、暗号化部320は、共通鍵暗号のアルゴリズムにて業務データが暗号化された共通暗号化データを生成する。
更に、暗号化部320は、共通鍵を社内暗号化鍵と社外暗号化鍵とで個別に関数型暗号アルゴリズムにより暗号化し、社内暗号化共通鍵と社外暗号化共通鍵とを生成する。すなわち、暗号化部320は、共通暗号化データから業務データへの復号に用いられる共通鍵が関数型暗号のアルゴリズムにて暗号化された暗号化共通鍵(社内暗号化共通鍵および社外暗号化共通鍵)を生成する。
そして、暗号化部320は、共通暗号化データと暗号化共通鍵とを暗号化業務データとして生成する。
Here, the
Then, the
Furthermore, the
Then, the
WEBブラウザ部300は、実施の形態1と同様に、暗号化部320により生成された暗号化業務データをワークフロー作成要求としてWEBサーバ部70を介して、ワークフロー処理装置100のワークフロー処理サーバ部に送信する(図17のS522)。
そして、ワークフローデータベースサーバ部60は、暗号化業務データをワークフロー情報900として記憶する。
As in the first embodiment, the
Then, the workflow
なお、図17のS521において、送信者端末装置200の暗号化部320は、業務データを社内暗号化鍵と社外暗号化鍵とで個別に関数型暗号アルゴリズムにより暗号化し、暗号化業務データを生成してもよい。すなわち、送信者端末装置200の暗号化部320は、社内暗号化鍵で暗号化された暗号化業務データと社外暗号化鍵で暗号化された暗号化業務データとを生成してもよい。この場合、図17のS522において、送信者端末装置200の暗号化部320は、社内暗号化共通鍵と社外暗号化共通鍵とを付加せず、暗号化業務データをワークフロー処理装置100のワークフロー処理サーバ部に送信してもよい。
In S521 in FIG. 17, the
(承認実行者選定処理〜ワークフロー承認処理の説明)
承認実行者選定処理(図3のS303)において、実施の形態1と同様に承認実行者が選定される。実施の形態1と同様である為、詳細説明は省略する。
(Approval executor selection process-description of workflow approval process)
In the approval executor selection process (S303 in FIG. 3), an approval executor is selected as in the first embodiment. Since it is the same as that of
次のワークフロー承認処理(図3のS304)では、暗号化業務データを復号する処理が実施の形態1と異なる。 In the next workflow approval process (S304 in FIG. 3), the process for decrypting the encrypted business data is different from that in the first embodiment.
承認実行者選定処理(図3のS303)において、図3のS303で選定された承認実行者の端末装置の復号化部360は、暗号化業務データの共通暗号化データを復号化する際に、記憶部330に記憶されている復号鍵808を用いて、暗号化業務データの社内暗号化共通鍵と社外暗号化共通鍵との復号化を試みる。
承認実行者が社内の場合は、社内暗号化共通鍵が復号化可能であり、承認実行者が社外の場合は、社外暗号化共通鍵が復号可能である。
そして、承認実行者の端末装置の復号化部360は、社内暗号化共通鍵と社外暗号化共通鍵とのいずれかから復号化された共通鍵を用いて、共通暗号化データを復号化する。そして、承認実行者の端末装置は、復号化された業務データを用いて処理を進める。
ここでは、承認実行者が社内の場合を例に説明を進めているが、承認実行者は社外であってもよい。すなわち、暗号化業務データは、承認実行者の端末装置と指定された社外ユーザのユーザ端末装置とであれば共通に復号可能である。
なお、図17のS521において、業務データが社内暗号化鍵で暗号化された暗号化業務データ及び社外暗号化鍵で暗号化された暗号化業務データとなっている場合、承認実行者の端末装置は、実施の形態1と同様に、復号鍵808を用いて、社内暗号化鍵で暗号化された暗号化業務データを復号化する。
In the approval executor selection process (S303 in FIG. 3), the
When the approval executor is in-house, the internal encryption common key can be decrypted. When the approval executor is outside the company, the external encryption common key can be decrypted.
Then, the
Here, the explanation is made by taking the case where the approval executor is in-house as an example, but the approval executor may be outside the company. That is, the encrypted business data can be decrypted in common if it is the terminal device of the approval executor and the user terminal device of the designated outside user.
If the business data is encrypted business data encrypted with the internal encryption key and encrypted business data encrypted with the external encryption key in S521 of FIG. 17, the terminal device of the approval executor As in the first embodiment, the
(ワークフロー受理処理の説明)
ワークフロー受理処理(図3のS305)において、ワークフロー処理装置100のワークフロー処理サーバ部90は、実施の形態1と同様に指定された受信者端末装置に、受信通知メールを送信する。
この時、受信者端末装置が社内の場合には実施の形態1と同様に、ワークフロー処理装置100のワークフロー処理サーバ部90は、ワークフロー処理装置100のメールサーバ部80を介して、承認実行者の端末装置のメールクライアント部310に受信通知メールを送信する。
以降の処理は、実施の形態1と同様である。
(Explanation of workflow acceptance process)
In the workflow acceptance process (S305 in FIG. 3), the workflow
At this time, when the recipient terminal device is in-house, the workflow
The subsequent processing is the same as in the first embodiment.
一方、受信者端末装置が社外の場合(受信者端末装置が受信者端末装置221の場合)には、ワークフロー処理装置100のワークフロー処理サーバ部90は、外部データ送受信部430を介して、ワークフロー処理装置101のワークフロー処理サーバ部90に受信通知メールを送信する。
そして、ワークフロー処理装置101のワークフロー処理サーバ部90は、ワークフロー処理装置101のメールサーバ部80を介して、承認者端末装置220のメールクライアント部310に受信通知メールを送信する。
On the other hand, when the recipient terminal device is outside the company (when the recipient terminal device is the recipient terminal device 221), the workflow
Then, the workflow
そして、受信者端末装置221は、ワークフロー処理装置101を介して、実施の形態1と同様にワークフロー処理装置100にアクセスする。
そして、ワークフロー処理装置100のワークフロー処理サーバ部90は、指定された社外ユーザを開示許可ユーザとして選択し、ワークフロー処理装置101を介して、暗号化業務データを社外ユーザのユーザ端末装置(受信者端末装置221)に送信する。
暗号化業務データの復号化処理は、ワークフロー承認処理で説明した内容と同じであるため、説明を省略する。
そして、受信者端末装置221は、ワークフロー処理装置101を介して、受信確認メールをワークフロー処理装置100に送信する。以降の処理は実施の形態1と同様である。
Then, the recipient terminal device 221 accesses the
Then, the workflow
Since the decryption processing of the encrypted business data is the same as the content described in the workflow approval processing, the description is omitted.
Then, the recipient terminal device 221 transmits a reception confirmation email to the
(実施の形態3の効果)
実施の形態3のワークフロー処理装置100は、他の組織に属するワークフロー処理装置101、ワークフロー処理装置102との間で関数型暗号アルゴリズムにより暗号化された暗号化業務データを用いてワークフローの処理を行う為、他の組織間にデータを転送する際の業務データの秘匿性が保たれる。
なお、実施の形態3では、社外宛の受信者をユーザ情報850から検索する際にメールアドレス803を用いたが、氏名804、所属部名称862、所属課名称863を用いてもよい。
(Effect of Embodiment 3)
The
In the third embodiment, the
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。 As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment. Alternatively, one of these embodiments may be partially implemented. Alternatively, two or more of these embodiments may be partially combined. In addition, this invention is not limited to these embodiment, A various change is possible as needed.
例えば、実施の形態1において、実施の形態3と同様に業務データの暗号化を行ってもよい。
具体的には、実施の形態1において、送信者端末装置200の暗号化部320は、ランダムな文字列を共通鍵として生成し、業務データを共通鍵で復号可能な方法で暗号化し、共通暗号化データを生成してもよい。更に、暗号化部320は、共通鍵を関数型暗号アルゴリズムにより暗号化し、暗号化共通鍵を生成してもよい。そして、暗号化部320は、共通暗号化データと暗号化共通鍵とを暗号化業務データとして、WEBサーバ部70を介して、ワークフロー処理装置100のワークフロー処理サーバ部に送信してもよい。そして、例えば、承認実行者の端末装置の復号化部360は、暗号化共通鍵を復号化することで共通鍵を得て、共通暗号化データを復号化してもよい。
実施の形態2も同様である。
For example, in the first embodiment, business data may be encrypted as in the third embodiment.
Specifically, in
The same applies to the second embodiment.
最後に、実施の形態1〜3に示したワークフロー処理装置100,101,102、送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230,221,222、管理者端末装置240のハードウェア構成例について説明する。
以降、ワークフロー処理装置100,101,102、送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230,221,222、管理者端末装置240を「業務システム150の構成装置」と称する。
図21は、各実施の形態に示した業務システム150の構成装置のハードウェア資源の一例を示す図である。
なお、図21の構成は、あくまでも業務システム150の構成装置のハードウェア構成の一例を示すものであり、業務システム150の構成装置のハードウェア構成は図21に記載の構成に限らず、他の構成であってもよい。
Finally, the
Thereafter, the
FIG. 21 is a diagram illustrating an example of hardware resources of the components of the business system 150 illustrated in each embodiment.
21 is merely an example of the hardware configuration of the component device of the business system 150, and the hardware configuration of the component device of the business system 150 is not limited to the configuration illustrated in FIG. It may be a configuration.
図21において、業務システム150の構成装置は、プログラムを実行するCPU1911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU1911は、バス1912を介して、例えば、ROM(Read Only Memory)1913、RAM(Random Access Memory)1914、通信ボード1915、出力装置1901、キーボード1902、マウス1903、磁気ディスク装置1920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU1911は、FDD1904(Flexible Disk Drive)、コンパクトディスク装置1905(CDD)と接続していてもよい。また、磁気ディスク装置1920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM1914は、揮発性メモリの一例である。ROM1913、FDD1904、CDD1905、磁気ディスク装置1920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
各実施の形態で説明したユーザ情報データベースサーバ部50、ワークフローデータベースサーバ部60、記憶部330は、RAM1914、磁気ディスク装置1920等により実現される。
通信ボード1915、キーボード1902、マウス1903、FDD1904などは、入力装置の一例である。
また、通信ボード1915、出力装置1901などは、出力装置の一例である。
In FIG. 21, the component device of the business system 150 includes a CPU 1911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The
Further, the
The
The user information
A
Moreover, the
通信ボード1915は、図1、図2、図15、図16に示すネットワーク1900、ネットワーク1900a〜ネットワーク1900dに接続されている。
例えば、ネットワーク1900は、LAN、インターネットの他、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などでも構わない。
The
For example, the
磁気ディスク装置1920には、オペレーティングシステム1921(OS)、ウィンドウシステム1922、プログラム群1923、ファイル群1924が記憶されている。
プログラム群1923のプログラムは、CPU1911がオペレーティングシステム1921、ウィンドウシステム1922を利用しながら実行する。
The
The programs in the
また、RAM1914には、CPU1911に実行させるオペレーティングシステム1921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM1914には、CPU1911による処理に必要な各種データが格納される。
Further, the
The
また、ROM1913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置1920にはブートプログラムが格納されている。
業務システム150の構成装置の起動時には、ROM1913のBIOSプログラム及び磁気ディスク装置1920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム1921が起動される。
The
When starting up the components of the business system 150, the BIOS program in the
上記プログラム群1923には、各実施の形態の説明において「〜部」(「〜記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU1911により読み出され実行される。
The
ファイル群1924には、各実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の参照」、「〜の検索」、「〜の抽出」、「〜の検査」、「〜の生成」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」、「〜の作成」、「〜の判定」、「〜の定義」、「〜の算出」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。
「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU1911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・作成・取得・通知・指示・判断・管理などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・作成・取得・通知・指示・判断・管理などのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、各実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM1914のメモリ、FDD1904のフレキシブルディスク、CDD1905のコンパクトディスク、磁気ディスク装置1920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス1912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of each embodiment, the
The “file” and “database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
The read information, data, signal values, variable values, and parameters are extracted, searched, referenced, compared, computed, calculated, processed, edited, output, printed, displayed, controlled, determined, identified, detected, identified. Used for CPU operations such as selection / calculation / derivation / update / creation / acquisition / notification / instruction / judgment / management.
Extraction / Search / Reference / Compare / Calculate / Process / Edit / Output / Print / Display / Control / Judgment / Identification / Detection / Distinction / Selection / Calculation / Derivation / Update / Create / Get / Notify / Instruct / Judge During operation of the CPU such as management, information, data, signal values, variable values, and parameters are temporarily stored in a main memory, a register, a cache memory, a buffer memory, or the like.
In addition, the arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the
Data and signals are transmitted online via a bus 1912, signal lines, cables, or other transmission media.
また、各実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、各実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係るサービス実行管理方法(ソフトウェア実行方法)を実現することができる。
また、「〜部」として説明しているものは、ROM1913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU1911により読み出され、CPU1911により実行される。
すなわち、プログラムは、各実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、各実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of each embodiment may be “˜circuit”, “˜device”, “˜device”, and “˜step”, “˜”. “Procedure” and “˜Process” may be used.
That is, the service execution management method (software execution method) according to the present invention can be realized by the steps, procedures, and processes shown in the flowcharts described in each embodiment.
In addition, what is described as “˜unit” may be realized by firmware stored in the
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the
In other words, the program causes the computer to function as “to part” of each embodiment. Alternatively, the computer executes the procedure and method of “˜unit” in each embodiment.
このように、各実施の形態に示す業務システム150の構成装置は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる出力装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the components of the business system 150 shown in each embodiment include a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, an output device as an output device, and a communication device. A computer including a board or the like.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.
30 暗号鍵管理サーバ部、50 ユーザ情報データベースサーバ部、60 ワークフローデータベースサーバ部、70 WEBサーバ部、80 メールサーバ部、90 ワークフロー処理サーバ部、100〜102 ワークフロー処理装置、150 業務システム、200 送信者端末装置、210 承認者端末装置、211 代理承認者端末装置、221〜222,230 受信者端末装置、240 管理者端末装置、300 WEBブラウザ部、310 メールクライアント部、320 暗号化部、330 記憶部、360 復号化部、400 トランザクション管理部、410 暗号情報照会部、420 外部組織管理部、430 外部データ送受信部、800,850 ユーザ情報、801 ユーザ識別情報、802 パスワード、803 メールアドレス、804 氏名、805 所属部情報、806 所属課情報、807 役職フラグ、808 復号鍵、809 不在フラグ、810 端末装置識別情報、811 優先順位、812 ユーザグループ、862 所属部名称、863 所属課名称、870 外部組織情報、871 組織名、872 ドメイン、873 IPアドレス、874 通信暗号鍵、900 ワークフロー情報、901 ワークフローID、902 送信者、903 承認者、904 宛先、905 状態、906 件名、907 暗号化業務データ、908 否認理由、920,921 通信復号鍵、950,951 マスター暗号鍵、1000 ログイン画面、1010,1011 送信ワークフロー画面、1020 承認ワークフロー画面、1030 受信ワークフロー画面、1900 ネットワーク、1901 出力装置、1902 キーボード、1903 マウス、1904 FDD、1905 コンパクトディスク装置、1911 CPU、1912 バス、1913 ROM、1914 RAM、1915 通信ボード、1920 磁気ディスク装置、1921 オペレーティングシステム、1922 ウィンドウシステム、1923 プログラム群、1924 ファイル群。 30 encryption key management server unit, 50 user information database server unit, 60 workflow database server unit, 70 WEB server unit, 80 mail server unit, 90 workflow processing server unit, 100 to 102 workflow processing device, 150 business system, 200 sender Terminal device, 210 Approver terminal device, 211 Proxy approver terminal device, 221 to 222, 230 Receiver terminal device, 240 Administrator terminal device, 300 WEB browser unit, 310 Mail client unit, 320 Encryption unit, 330 Storage unit 360 Decryption unit, 400 Transaction management unit, 410 Encryption information inquiry unit, 420 External organization management unit, 430 External data transmission / reception unit, 800, 850 User information, 801 User identification information, 802 Password, 803 Mail address Dress, 804 name, 805 belonging department information, 806 belonging section information, 807 post flag, 808 decryption key, 809 absence flag, 810 terminal device identification information, 811 priority, 812 user group, 862 belonging department name, 863 belonging section name , 870 external organization information, 871 organization name, 872 domain, 873 IP address, 874 communication encryption key, 900 workflow information, 901 workflow ID, 902 sender, 903 approver, 904 destination, 905 status, 906 subject, 907 encryption Business data, 908 Reason for rejection, 920, 921 Communication decryption key, 950, 951 Master encryption key, 1000 login screen, 1010, 1011 transmission workflow screen, 1020 approval workflow screen, 1030 reception workflow screen, 1 00 network, 1901 output device, 1902 keyboard, 1903 mouse, 1904 FDD, 1905 compact disk device, 1911 CPU, 1912 bus, 1913 ROM, 1914 RAM, 1915 communication board, 1920 magnetic disk device, 1921 operating system, 1922 window system, 1923 program group, 1924 file group.
Claims (10)
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視部と、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶する暗号化データ記憶部と、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択部と、
を備えることを特徴とする情報処理装置。 A plurality of user groups are shown, and for each user group, a user information storage unit that stores user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user;
For the plurality of user groups, a user monitoring unit that monitors the user terminal device used by each affiliated user and determines whether each affiliated user is using the user terminal device; and
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data storage unit that stores encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection unit for transmitting disclosure restriction data;
An information processing apparatus comprising:
前記複数のユーザグループのうちの2つ以上のユーザグループがそれぞれ開示先グループとして指定され、指定された2つ以上の開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記暗号化開示制限データに対して指定されている開示先グループ毎に、開示許可ユーザを選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1記載の情報処理装置。 The encrypted data storage unit
Two or more user groups of the plurality of user groups are designated as disclosure destination groups, and the encryption method can be decrypted in common if the user terminal device belongs to the user belonging to the two or more designated disclosure destination groups. Storing the encrypted disclosure restriction data encrypted by
The user selection unit
A disclosure permitted user is selected for each disclosure destination group designated for the encrypted disclosure restriction data, and the encrypted disclosure restriction data is transmitted to the user terminal device of each selected disclosure permission user. The information processing apparatus according to claim 1.
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、更に、特定のユーザグループに所属する特定の所属ユーザが特定ユーザとして指定され、前記開示先グループの所属ユーザと前記特定ユーザとにのみデータ内容の開示が許可される開示制限データを、前記開示先グループの所属ユーザのユーザ端末装置と前記特定ユーザのユーザ端末装置とであれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザと前記特定ユーザとを開示許可ユーザとして選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1又は2記載の情報処理装置。 The encrypted data storage unit
Any user group of the plurality of user groups is designated as a disclosure destination group, and a specific belonging user belonging to a specific user group is designated as a specific user, and the belonging user of the disclosure destination group and the The disclosure restriction data whose data content is permitted to be disclosed only to a specific user is encrypted by an encryption method that can be decrypted in common if the user terminal device of the user belonging to the disclosure destination group and the user terminal device of the specific user Stored encrypted disclosure restriction data,
The user selection unit
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit and the specific user are selected as disclosure permitted users, and the users of each selected disclosure permitted user The information processing apparatus according to claim 1, wherein the encryption disclosure restriction data is transmitted to the terminal device.
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置と、所属ユーザ間の優先順位とが示されるユーザ情報を記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザの中から、開示許可ユーザの候補となる候補ユーザを前記優先順位が上位の所属ユーザから順に選択し、選択した候補ユーザが前記ユーザ監視部によりユーザ端末装置を利用中であると判断されたか否かを判定し、ユーザ端末装置を利用中であると判定された少なくとも1人の候補ユーザを開示許可ユーザとして選択することを特徴とする請求項1〜3いずれか記載の情報処理装置。 The user information storage unit
A plurality of user groups are shown, and for each user group, user information indicating the belonging user belonging to the user group, the user terminal device used by the belonging user, and the priority order among the belonging users is stored,
The user selection unit
Candidate users who are candidates for disclosure-permitted users are selected from the belonging users in the disclosure destination group in order from the belonging user with the highest priority, and the selected candidate users are using the user terminal device by the user monitoring unit. 4. The method according to claim 1, wherein at least one candidate user determined to be using the user terminal device is selected as a disclosure permitted user. Information processing device.
関数型暗号のアルゴリズムにて前記開示制限データが暗号化された暗号化開示制限データを記憶することを特徴とする請求項1〜4いずれか記載の情報処理装置。 The encrypted data storage unit
The information processing apparatus according to claim 1, wherein encrypted disclosure restriction data obtained by encrypting the disclosure restriction data by a functional encryption algorithm is stored.
前記開示制限データを前記暗号方式にて暗号化する暗号化部を備え、
前記暗号化データ記憶部は、
前記暗号化部により前記開示制限データが暗号化された暗号化開示制限データを記憶することを特徴とする請求項1〜5いずれか記載の情報処理装置。 The information processing apparatus further includes:
An encryption unit for encrypting the disclosure restriction data by the encryption method;
The encrypted data storage unit
6. The information processing apparatus according to claim 1, wherein encrypted disclosure restriction data obtained by encrypting the disclosure restriction data by the encryption unit is stored.
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、更に、前記複数のユーザグループのいずれのユーザグループにも所属しないユーザが特定ユーザとして指定され、前記開示先グループの所属ユーザと前記特定ユーザとにのみデータ内容の開示が許可される開示制限データを、前記開示先グループの所属ユーザのユーザ端末装置と前記特定ユーザのユーザ端末装置とであれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザと前記特定ユーザとを開示許可ユーザとして選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1〜6いずれか記載の情報処理装置。 The encrypted data storage unit
One of the plurality of user groups is designated as a disclosure destination group, and a user who does not belong to any user group of the plurality of user groups is designated as a specific user. An encryption that can be decrypted in common if the user terminal device of the user belonging to the disclosure destination group and the user terminal device of the specific user are allowed to disclose the data content only for the belonging user and the specific user. Store the encrypted disclosure restriction data encrypted by the method,
The user selection unit
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit and the specific user are selected as disclosure permitted users, and the users of each selected disclosure permitted user The information processing apparatus according to claim 1, wherein the encryption disclosure restriction data is transmitted to the terminal device.
共通鍵暗号のアルゴリズムにて前記開示制限データが暗号化された共通暗号化データと、前記共通暗号化データから前記開示制限データへの復号に用いられる共通鍵が関数型暗号のアルゴリズムにて暗号化された暗号化共通鍵とを暗号化開示制限データとして記憶することを特徴とする請求項1〜7いずれか記載の情報処理装置。 The encrypted data storage unit
Common encryption data in which the disclosure restriction data is encrypted by a common key encryption algorithm, and a common key used for decryption from the common encryption data to the disclosure restriction data is encrypted by a functional encryption algorithm 8. The information processing apparatus according to claim 1, wherein the encrypted common key is stored as encrypted disclosure restriction data.
前記コンピュータが、前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視ステップと、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを前記コンピュータが所定の記憶領域から読み出す暗号化データ読み出しステップと、
前記コンピュータが、前記開示先グループの所属ユーザのうち、前記ユーザ監視ステップによりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択ステップと、
を備えることを特徴とする情報処理方法。 A user information reading step in which a plurality of user groups are shown, and for each user group, the computer reads user information indicating the belonging users belonging to the user group and the user terminal device used by the belonging user from a predetermined storage area; ,
A user monitoring step in which the computer monitors the user terminal device used by each affiliated user for the plurality of user groups, and determines whether each affiliated user is using the user terminal device;
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data read step in which the computer reads from the predetermined storage area encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
The computer selects, as a disclosure permitted user, a user who is determined to be using the user terminal device by the user monitoring step among the users belonging to the disclosure destination group, and the user terminal device of the selected disclosure permitted user And a user selection step of transmitting the encryption disclosure restriction data,
An information processing method comprising:
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視ステップと、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを所定の記憶領域から読み出す暗号化データ読み出しステップと、
前記開示先グループの所属ユーザのうち、前記ユーザ監視ステップによりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択ステップと、
をコンピュータに実行させることを特徴とするプログラム。 A plurality of user groups are shown, and for each user group, a user information reading step of reading out user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user from a predetermined storage area;
A user monitoring step for monitoring the user terminal device used by each affiliated user for the plurality of user groups, and determining whether each affiliated user is using the user terminal device;
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data read step for reading out encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if it is a user terminal device from a predetermined storage area;
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring step is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection step of sending disclosure restriction data;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012272073A JP2013150309A (en) | 2011-12-20 | 2012-12-13 | Information processor, information processing device and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011278260 | 2011-12-20 | ||
JP2011278260 | 2011-12-20 | ||
JP2012272073A JP2013150309A (en) | 2011-12-20 | 2012-12-13 | Information processor, information processing device and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013150309A true JP2013150309A (en) | 2013-08-01 |
Family
ID=49047359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012272073A Pending JP2013150309A (en) | 2011-12-20 | 2012-12-13 | Information processor, information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013150309A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018132931A (en) * | 2017-02-15 | 2018-08-23 | 富士通株式会社 | Approval system, approval method, and approval program |
JP2020010087A (en) * | 2018-07-03 | 2020-01-16 | グラフテック株式会社 | Measurement data management device, measurement data management method, and measurement data management program |
US10691815B2 (en) | 2016-04-27 | 2020-06-23 | Mitsubishi Electric Corporation | Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium |
WO2024193336A1 (en) * | 2023-03-20 | 2024-09-26 | 北京字跳网络技术有限公司 | Permission determination method and apparatus, and device and storage medium |
-
2012
- 2012-12-13 JP JP2012272073A patent/JP2013150309A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10691815B2 (en) | 2016-04-27 | 2020-06-23 | Mitsubishi Electric Corporation | Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium |
JP2018132931A (en) * | 2017-02-15 | 2018-08-23 | 富士通株式会社 | Approval system, approval method, and approval program |
JP2020010087A (en) * | 2018-07-03 | 2020-01-16 | グラフテック株式会社 | Measurement data management device, measurement data management method, and measurement data management program |
WO2024193336A1 (en) * | 2023-03-20 | 2024-09-26 | 北京字跳网络技术有限公司 | Permission determination method and apparatus, and device and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3210157B1 (en) | Encrypted collaboration system and method | |
US20180367308A1 (en) | User authentication in a dead drop network domain | |
JP2019212337A (en) | Information processing device, information processing system and program | |
JP4246112B2 (en) | File security management system, authentication server, client device, program, and recording medium | |
JP2013150309A (en) | Information processor, information processing device and program | |
KR101657243B1 (en) | Online secret data managing system and method of the same | |
JP3727819B2 (en) | Database sharing system | |
JP6536609B2 (en) | Management device and document management system | |
JP2018156410A (en) | Information processing apparatus and program | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP4007781B2 (en) | Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus | |
JP4879364B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP6729013B2 (en) | Information processing system, information processing apparatus, and program | |
WO2015006798A1 (en) | Secure data object generation and management | |
JP2009093670A (en) | File security management system, authentication server, client device, program and recording medium | |
JP6777213B2 (en) | Information processing equipment and programs | |
JP6791308B2 (en) | Document management system and management device | |
JP6849018B2 (en) | Document management system | |
JP6319816B2 (en) | Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program | |
JP2021157317A (en) | Information processing device and information processing system | |
JP2021157250A (en) | Document management system, processing terminal device and control device | |
KR20200062059A (en) | Data management system and method therefor | |
JP6819734B2 (en) | Information processing equipment and terminals used | |
JP2013037432A (en) | File distribution device | |
JP2013114534A (en) | Data processor, data processing method and program |