Nothing Special   »   [go: up one dir, main page]

JP2013150309A - Information processor, information processing device and program - Google Patents

Information processor, information processing device and program Download PDF

Info

Publication number
JP2013150309A
JP2013150309A JP2012272073A JP2012272073A JP2013150309A JP 2013150309 A JP2013150309 A JP 2013150309A JP 2012272073 A JP2012272073 A JP 2012272073A JP 2012272073 A JP2012272073 A JP 2012272073A JP 2013150309 A JP2013150309 A JP 2013150309A
Authority
JP
Japan
Prior art keywords
user
terminal device
disclosure
encrypted
belonging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012272073A
Other languages
Japanese (ja)
Inventor
Fuyuhiko Ogoshi
冬彦 大越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012272073A priority Critical patent/JP2013150309A/en
Publication of JP2013150309A publication Critical patent/JP2013150309A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To obtain a work flow processor in which subsequent processing is prevented from stagnating, without transmitting the encryption information for each terminal.SOLUTION: A work flow database server 60 stores encryption information encrypted by functional encryption that can be decrypted by a terminal used by a user belonging to a disclosure destination group. A work flow processing server 90 selects a terminal in use, out of an approver terminal 210 used by a user belonging to a disclosure destination group and a proxy approver terminal 211, as a terminal which performs subsequent processing, and transmits encryption information.

Description

この発明は、暗号化された情報の処理を行う情報処理装置および情報処理方法およびプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program for processing encrypted information.

従来、パスワードを用いることにより、端末装置から秘密情報へのアクセスを管理し、秘密情報の漏洩を低減するファイル共有システムがある(例えば、特許文献1)。
また、秘密情報の漏洩を低減するために、秘密情報を端末装置に送信する場合に、暗号化された秘密情報(以降、暗号化された秘密情報を「暗号化情報」と称する)を送信する情報処理装置がある。ここで、暗号化情報は、端末装置で復号出来る必要がある。そのため、情報処理装置は、端末装置の公開鍵を用いて暗号化された暗号化情報を送信する。
更に、情報漏洩の可能性を低減する手法として、関数型暗号と呼ばれる暗号化方式がある(例えば、非特許文献1)。
Conventionally, there is a file sharing system that manages access to secret information from a terminal device by using a password and reduces leakage of the secret information (for example, Patent Document 1).
Further, in order to reduce leakage of secret information, when secret information is transmitted to the terminal device, encrypted secret information (hereinafter, the encrypted secret information is referred to as “encrypted information”) is transmitted. There is an information processing device. Here, it is necessary that the encrypted information can be decrypted by the terminal device. Therefore, the information processing apparatus transmits encrypted information that is encrypted using the public key of the terminal device.
Further, as a technique for reducing the possibility of information leakage, there is an encryption method called functional encryption (for example, Non-Patent Document 1).

特開2008−197746号公報JP 2008-197746 A

NTT技術ジャーナル2010.8 P53 挑戦する研究者たち大切なのは研究者としての「テイスト」NTT Technical Journal 2011.08 P53 Challenged researchers are important “taste” as a researcher

従来の暗号化情報を送信する情報処理装置は、第1の端末装置に暗号化情報を送信する。そして、第1の端末装置は、送信された暗号化情報を用いた処理を行う。そして、更に、第2の端末装置が、第1の端末装置の処理結果を用いた処理を行う。
しかし、第1の端末装置の利用者が不在である場合には、送信された暗号化情報を用いた処理が行われず、以降の処理が滞留してしまうという課題があった。
そして、前述の課題を解決するために、第1の端末装置と同じ機能を備える複数の端末装置に暗号化情報を送信する方法も考えられるが、端末装置毎の公開鍵で暗号化された端末装置毎の暗号化情報を送信する必要があるという課題があった。
A conventional information processing apparatus that transmits encrypted information transmits the encrypted information to the first terminal apparatus. Then, the first terminal device performs processing using the transmitted encrypted information. Further, the second terminal device performs processing using the processing result of the first terminal device.
However, when the user of the first terminal device is absent, there is a problem that the processing using the transmitted encryption information is not performed and the subsequent processing stays.
And in order to solve the above-mentioned subject, although the method of transmitting encryption information to the several terminal device provided with the same function as a 1st terminal device is also considered, the terminal encrypted with the public key for every terminal device There has been a problem that it is necessary to transmit encrypted information for each device.

この発明は前記のような課題を解決することを主な目的とするもので、例えば、端末装置毎の暗号化情報を送信せずに、後続の処理を滞留させない情報処理装置を実現することを主な目的とする。   The main object of the present invention is to solve the above-described problems. For example, it is possible to realize an information processing apparatus that does not retain subsequent processing without transmitting encryption information for each terminal device. Main purpose.

この発明に係る情報処理装置は、
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されるユーザ情報を記憶するユーザ情報記憶部と、
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視部と、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶する暗号化データ記憶部と、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択部と、
を備えることを特徴とする。
An information processing apparatus according to the present invention includes:
A plurality of user groups are shown, and for each user group, a user information storage unit that stores user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user;
For the plurality of user groups, a user monitoring unit that monitors the user terminal device used by each affiliated user and determines whether each affiliated user is using the user terminal device; and
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data storage unit that stores encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection unit for transmitting disclosure restriction data;
It is characterized by providing.

この発明に係る情報処理装置は、暗号化開示制限データ(暗号化情報)の処理が可能なグループを開示先グループとして指定し、開示先グループのユーザ端末装置が復号可能な方法で暗号化した暗号化開示制限データ(暗号化情報)を、利用者が利用中のユーザ端末装置に送信する。その為、利用者が利用中のユーザ端末装置で暗号化開示制限データの処理が可能であり、利用者の不在によって処理が滞留することがない。
すなわち、この発明に係る情報処理装置は、端末装置毎の暗号化情報を送信せずに、後続の処理を滞留させないことが可能である。
The information processing apparatus according to the present invention specifies a group that can process encrypted disclosure restriction data (encrypted information) as a disclosure destination group, and encrypts the encrypted information by a method that can be decrypted by a user terminal device of the disclosure destination group The data disclosure restriction data (encrypted information) is transmitted to the user terminal device being used by the user. Therefore, the encryption disclosure restriction data can be processed by the user terminal device being used by the user, and the processing does not stay due to the absence of the user.
That is, the information processing apparatus according to the present invention can prevent subsequent processing from staying without transmitting encryption information for each terminal device.

実施の形態1を示す図で、業務システムの構成の例を示す図。The figure which shows Embodiment 1 and shows the example of a structure of a business system. 実施の形態1を示す図で、ワークフロー処理装置と端末装置との構成の例を示す図。FIG. 5 shows the first embodiment and shows an example of the configuration of a workflow processing device and a terminal device. 実施の形態1を示す図で、ワークフローの処理の例を示すフローチャート。FIG. 5 shows the first embodiment and is a flowchart showing an example of workflow processing; 実施の形態1を示す図で、ユーザ情報の第1の例を示す図。Fig. 5 shows the first embodiment, and shows a first example of user information. 実施の形態1を示す図で、ユーザ情報の第2の例を示す図。Fig. 5 shows the first embodiment, and shows a second example of user information. 実施の形態1を示す図で、ワークフロー作成処理の例を示すフローチャート。FIG. 6 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of workflow creation processing; 実施の形態1を示す図で、ログイン画面の例を示す図。FIG. 5 shows the first embodiment and shows an example of a login screen. 実施の形態1を示す図で、送信ワークフロー画面の例を示す図。FIG. 5 shows the first embodiment and shows an example of a transmission workflow screen. 実施の形態1を示す図で、ワークフロー情報の例を示す図。FIG. 5 shows the first embodiment and shows an example of workflow information. 実施の形態1を示す図で、承認実行者選定処理の例を示すフローチャート。FIG. 5 shows the first embodiment and is a flowchart showing an example of an approval performer selection process. 実施の形態1を示す図で、ワークフロー承認処理の例を示すフローチャート。FIG. 5 shows the first embodiment and is a flowchart showing an example of workflow approval processing. 実施の形態1を示す図で、承認ワークフロー画面の例を示す図。FIG. 5 shows the first embodiment and shows an example of an approval workflow screen. 実施の形態1を示す図で、ワークフロー受理処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the first embodiment and is a flowchart illustrating an example of a workflow reception process. 実施の形態1を示す図で、受信ワークフロー画面の例を示す図。FIG. 5 shows the first embodiment and shows an example of a reception workflow screen. 実施の形態2を示す図で、ワークフロー処理装置と端末装置との構成の例を示す図。FIG. 6 is a diagram illustrating the second embodiment and illustrates an example of a configuration of a workflow processing device and a terminal device. 実施の形態3を示す図で、ワークフロー処理装置と端末装置との構成の例を示す図。FIG. 10 is a diagram illustrating the third embodiment and illustrates an example of a configuration of a workflow processing device and a terminal device. 実施の形態3を示す図で、ワークフロー作成処理の例を示すフローチャート。FIG. 10 is a diagram illustrating the third embodiment and is a flowchart illustrating an example of workflow creation processing; 実施の形態3を示す図で、送信ワークフロー画面の例を示す図。FIG. 19 is a diagram illustrating the third embodiment and illustrating an example of a transmission workflow screen. 実施の形態3を示す図で、外部組織情報の例を示す図。FIG. 16 shows the third embodiment, and shows an example of external organization information. 実施の形態3を示す図で、ユーザ情報の第3の例を示す図。FIG. 10 shows the third embodiment and shows a third example of user information. 実施の形態1〜3を示す図で、業務システムの構成装置のハードウェア資源の一例を示す図。The figure which shows Embodiment 1-3 and is a figure which shows an example of the hardware resource of the structure apparatus of a business system.

実施の形態1.
(業務システムの構成)
図1は、業務システムの構成の例を示す図である。
業務システム150は、ワークフロー処理装置100と送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とから構成される。
ワークフロー処理装置100は、例えば業務用のワークフローの処理を行う装置である。ここで、ワークフローとは例えば企業における業務の一連の流れである。
なお、ワークフロー処理装置100は情報処理装置に対応する。
Embodiment 1 FIG.
(Business system configuration)
FIG. 1 is a diagram illustrating an example of the configuration of a business system.
The business system 150 includes a workflow processing device 100, a sender terminal device 200, an approver terminal device 210, a proxy approver terminal device 211, a receiver terminal device 230, and an administrator terminal device 240.
The workflow processing apparatus 100 is an apparatus that performs business workflow processing, for example. Here, the workflow is, for example, a series of business operations in a company.
The workflow processing apparatus 100 corresponds to an information processing apparatus.

送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とは、それぞれワークフロー処理装置100とLAN(Local Area Network)などのネットワーク1900で接続される。
送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240とは、それぞれ送信者、承認者、代理承認者、受信者、管理者に利用される端末装置である。
ここで、送信者は、ワークフローを作成するユーザである。承認者は、送信者が作成したワークフローを承認するユーザである。代理承認者は、承認者が不在の場合に、承認者の代理で送信者が作成したワークフローを承認するユーザである。受信者は、承認者もしくは代理承認者が承認したワークフローを最終的に受理するユーザである。管理者は、ワークフロー処理装置100を管理するユーザである。
送信者端末装置200、代理承認者端末装置211、受信者端末装置230は、図1に示すように、それぞれ利用者の人数分の端末装置が備えられる。そして、以降の説明においても、送信者端末装置200、代理承認者端末装置211、受信者端末装置230は、複数備えられている。
The sender terminal device 200, the approver terminal device 210, the proxy approver terminal device 211, the receiver terminal device 230, and the administrator terminal device 240 are the workflow processing device 100 and a network 1900 such as a LAN (Local Area Network), respectively. Connected.
The sender terminal device 200, the approver terminal device 210, the proxy approver terminal device 211, the receiver terminal device 230, and the administrator terminal device 240 are respectively a sender, an approver, a proxy approver, a receiver, and an administrator. It is a terminal device used.
Here, the sender is a user who creates a workflow. The approver is a user who approves the workflow created by the sender. The proxy approver is a user who approves the workflow created by the sender on behalf of the approver when the approver is absent. The recipient is a user who finally receives the workflow approved by the approver or proxy approver. The administrator is a user who manages the workflow processing apparatus 100.
As shown in FIG. 1, the sender terminal device 200, the proxy approver terminal device 211, and the receiver terminal device 230 are each provided with terminal devices for the number of users. In the following description, a plurality of sender terminal devices 200, proxy approver terminal devices 211, and recipient terminal devices 230 are provided.

(ワークフロー処理装置と端末装置との構成)
図2は、ワークフロー処理装置と端末装置との構成の例を示す図である。
ここで、端末装置(送信者端末装置200と承認者端末装置210と代理承認者端末装置211と受信者端末装置230と管理者端末装置240)は、全て同じ構成要素を含む。従ってここでは、送信者端末装置200の構成の例を図示して説明を行うが、承認者端末装置210、代理承認者端末装置211、受信者端末装置230、管理者端末装置240も同様の構成となっている。
そして、以降の説明において端末装置の区別が必要な場合には、例えば「送信者端末装置200のWEBブラウザ部300」、「承認者端末装置210のWEBブラウザ部300」のように表記する。
(Configuration of workflow processing device and terminal device)
FIG. 2 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
Here, the terminal devices (sender terminal device 200, approver terminal device 210, proxy approver terminal device 211, recipient terminal device 230, and administrator terminal device 240) all include the same components. Therefore, although an example of the configuration of the sender terminal device 200 is illustrated and described here, the approver terminal device 210, the proxy approver terminal device 211, the receiver terminal device 230, and the administrator terminal device 240 have the same configuration. It has become.
In the following description, when it is necessary to distinguish terminal devices, they are expressed as, for example, “WEB browser unit 300 of sender terminal device 200” or “WEB browser unit 300 of approver terminal device 210”.

送信者端末装置200は、WEBブラウザ部300、メールクライアント部310、暗号化部320、記憶部330、復号化部360を備える。
そして、ワークフロー処理装置100は、暗号鍵管理サーバ部30、ユーザ情報データベースサーバ部50、ワークフローデータベースサーバ部60、WEBサーバ部70、メールサーバ部80、ワークフロー処理サーバ部90を備える。
The sender terminal device 200 includes a WEB browser unit 300, a mail client unit 310, an encryption unit 320, a storage unit 330, and a decryption unit 360.
The workflow processing apparatus 100 includes an encryption key management server unit 30, a user information database server unit 50, a workflow database server unit 60, a WEB server unit 70, a mail server unit 80, and a workflow processing server unit 90.

まず、送信者端末装置200の構成要素を説明する。
WEBブラウザ部300は、ワークフロー処理装置100のWEBサーバ部70と情報通信を行う。
メールクライアント部310は、ワークフロー処理装置100のメールサーバ部80とのメール通信を行う。
記憶部330は、各種のデータを記憶する。
暗号化部320は、平文のデータを暗号化する。
復号化部360は、暗号化されたデータを復号する。
First, components of the sender terminal device 200 will be described.
The WEB browser unit 300 performs information communication with the WEB server unit 70 of the workflow processing apparatus 100.
The mail client unit 310 performs mail communication with the mail server unit 80 of the workflow processing apparatus 100.
The storage unit 330 stores various data.
The encryption unit 320 encrypts plaintext data.
The decryption unit 360 decrypts the encrypted data.

次に、ワークフロー処理装置100の構成要素を説明する。
暗号鍵管理サーバ部30は、暗号鍵(後述)を生成する。
ユーザ情報データベースサーバ部50は、ユーザ情報(後述)を記憶する。ユーザ情報データベースサーバ部50は、ユーザ情報記憶部に対応する。
ワークフローデータベースサーバ部60は、ワークフローの処理に用いられるデータを記憶する。ワークフローデータベースサーバ部60は、暗号化データ記憶部に対応する。
WEBサーバ部70は、送信者端末装置200のWEBブラウザ部300と情報通信を行う。
メールサーバ部80は、送信者端末装置200のメールクライアント部310とのメール通信を行う。
ワークフロー処理サーバ部90は、ワークフローの処理を行う。ワークフロー処理サーバ部90は、ユーザ監視部とユーザ選択部とに対応する。
Next, components of the workflow processing apparatus 100 will be described.
The encryption key management server unit 30 generates an encryption key (described later).
The user information database server unit 50 stores user information (described later). The user information database server unit 50 corresponds to a user information storage unit.
The workflow database server unit 60 stores data used for workflow processing. The workflow database server unit 60 corresponds to an encrypted data storage unit.
The WEB server unit 70 performs information communication with the WEB browser unit 300 of the sender terminal device 200.
The mail server unit 80 performs mail communication with the mail client unit 310 of the sender terminal device 200.
The workflow processing server unit 90 performs workflow processing. The workflow processing server unit 90 corresponds to a user monitoring unit and a user selection unit.

(ワークフローの説明)
図3は、ワークフローの処理の例を示すフローチャートである。
本実施の形態では、ワークフローの具体例として、情報システム部システム管理課の担当者「Aさん」が社外で行われる研修の申し込みを行う場合を想定して、以降詳細な説明を進める。ここで、研修の申し込み手続きは総務部によって行われるものとする。
まず、ワークフローの概要を説明する(個々の処理の詳細は後述する)。
(Workflow description)
FIG. 3 is a flowchart illustrating an example of workflow processing.
In the present embodiment, as a specific example of the workflow, a detailed description will be given hereinafter assuming that the person in charge of the system management section of the information system section “Mr. A” applies for training conducted outside the company. Here, the application procedure for training shall be conducted by the General Affairs Department.
First, an outline of the workflow will be described (details of individual processes will be described later).

(1)管理者端末装置240は、ワークフロー処理装置100の管理者の操作により、ワークフロー処理装置100を利用するユーザのユーザ登録を行う(図3のS301)。ここで、ワークフロー処理装置100を利用するユーザとは、送信者、承認者、代理承認者、受信者である。
(2)送信者端末装置200は、送信者「Aさん」の操作により、研修申し込み用のワークフローを作成し、承認に必要な業務データをワークフロー処理装置100に送信する(図3のS302)。ここで、業務データとは、例えば研修内容や研修費用などを示し、ワークフロー処理装置100を利用するユーザの業務に用いられるデータ(文書データや画像データ、表計算ワークシートなど)である。
(3)ワークフロー処理装置100は、承認者(例えば「Aさんの上司」)または代理承認者のいずれかから承認を実行させる承認実行者を選定する(図3のS303)。
(4)選定された承認実行者は、端末装置(承認者端末装置210もしくは代理承認者端末装置211)を利用し、ワークフロー処理装置100から送信者端末装置200が送信した業務データをダウンロードし、内容を確認する。そして、承認実行者の端末装置(承認者端末装置210もしくは代理承認者端末装置211)は、承認実行者の操作により、ワークフローの承認(図3のS304の「YES」)もしくは否認(図3のS304の「NO」)する。
ワークフローが承認(図3のS304の「YES」)された場合、ワークフロー処理装置100は、承認を示す通知を送信者端末装置200と受信者端末装置230とに送信する。
一方、ワークフローが否認(図3のS304の「NO」)された場合、ワークフロー処理装置100は、否認を示す通知を送信者端末装置200に送信する。送信者端末装置200は、送信者の操作により、業務データに必要な修正を行い、ワークフローを再作成する(図3のS302)。
(5)ワークフローが承認(図3のS304の「YES」)された場合、受信者端末装置230は受信者(例えば総務部の担当者)の操作により、ワークフローの内容である研修申し込みを受理する(図3のS305)。
(1) The administrator terminal device 240 performs user registration of a user who uses the workflow processing device 100 by the operation of the administrator of the workflow processing device 100 (S301 in FIG. 3). Here, the users who use the workflow processing apparatus 100 are a sender, an approver, a proxy approver, and a receiver.
(2) The sender terminal device 200 creates a training application workflow by the operation of the sender “Mr. A” and transmits business data necessary for approval to the workflow processing device 100 (S302 in FIG. 3). Here, the business data indicates, for example, training contents and training costs, and is data (document data, image data, spreadsheet worksheet, etc.) used for the business of the user who uses the workflow processing apparatus 100.
(3) The workflow processing apparatus 100 selects an approval executor for executing the approval from either an approver (for example, “supervisor of Mr. A”) or a proxy approver (S303 in FIG. 3).
(4) The selected approval performer downloads the business data transmitted by the sender terminal device 200 from the workflow processing device 100 using the terminal device (the approver terminal device 210 or the proxy approver terminal device 211), checking the content. Then, the approval executor's terminal device (the approver terminal device 210 or the proxy approver terminal device 211) approves the workflow (“YES” in S304 in FIG. 3) or denies (in FIG. 3) by the operation of the approval executor. “NO” in S304).
When the workflow is approved (“YES” in S304 in FIG. 3), the workflow processing apparatus 100 transmits a notification indicating the approval to the sender terminal apparatus 200 and the receiver terminal apparatus 230.
On the other hand, when the workflow is denied (“NO” in S304 in FIG. 3), the workflow processing apparatus 100 transmits a notification indicating the denial to the sender terminal apparatus 200. The sender terminal device 200 performs necessary corrections on the business data and recreates the workflow by the operation of the sender (S302 in FIG. 3).
(5) When the workflow is approved (“YES” in S304 in FIG. 3), the recipient terminal device 230 accepts the training application as the workflow content by the operation of the recipient (for example, the person in charge of the general affairs department). (S305 in FIG. 3).

以降、情報システム部システム管理課の担当者「Aさん」が社外で行われる研修の申し込みを行う場合の具体例を元に、図3に示す各処理の詳細を説明する。   Hereinafter, the details of each process shown in FIG. 3 will be described based on a specific example in the case where the person in charge of the system management section of the information system section “Mr. A” makes an application for training conducted outside the company.

(ユーザ登録処理の説明)
図4は、ユーザ情報の第1の例を示す図である。
管理者端末装置240は、ワークフロー処理装置100の管理者の操作により、業務システム150の新規導入時、もしくは、ワークフロー処理装置100を利用する新規ユーザの追加時に、ワークフロー処理装置100を利用するユーザのユーザ登録を行う(図3のS301)。
(Explanation of user registration process)
FIG. 4 is a diagram illustrating a first example of user information.
The administrator terminal device 240 is operated by the administrator of the workflow processing apparatus 100 when the business system 150 is newly introduced or when a new user who uses the workflow processing apparatus 100 is added. User registration is performed (S301 in FIG. 3).

情報システム部システム管理課の担当者「Aさん」が送信者としてユーザ登録される場合の例を示す。
管理者端末装置240のWEBブラウザ部300は、管理者の操作により、ユーザ「Aさん」のユーザ情報800とユーザ情報800に示されるユーザ「Aさん」の復号鍵生成命令をWEBサーバ部70に送信する(図2)。
ユーザ情報800は、図4に示す通り、ユーザ識別情報801、パスワード802、メールアドレス803、氏名804、所属部情報805、所属課情報806、役職フラグ807、復号鍵808、不在フラグ809、端末装置識別情報810、優先順位811で構成される。
ユーザ識別情報801は、ユーザ「Aさん」がワークフロー処理装置100を利用する場合の識別情報であり、パスワード802は、ユーザ「Aさん」がワークフロー処理装置100を利用する場合のパスワードである。端末装置識別情報810はユーザが利用する端末装置の識別情報である。
所属部情報805「100」は、「情報システム部」を示し、所属課情報806「110」は、「システム管理課」を示す。
An example in which the person in charge “Mr. A” of the information system system management section is registered as a sender is shown.
The WEB browser unit 300 of the administrator terminal device 240 sends the user information 800 of the user “Mr. A” and a decryption key generation command for the user “Mr. A” shown in the user information 800 to the WEB server unit 70 by the operation of the administrator. Transmit (FIG. 2).
As shown in FIG. 4, the user information 800 includes user identification information 801, password 802, mail address 803, name 804, department information 805, department information 806, post flag 807, decryption key 808, absence flag 809, terminal device It consists of identification information 810 and priority order 811.
The user identification information 801 is identification information when the user “Mr. A” uses the workflow processing apparatus 100, and the password 802 is a password when the user “Mr. A” uses the workflow processing apparatus 100. The terminal device identification information 810 is identification information of the terminal device used by the user.
Affiliation information 805 “100” indicates “information system department”, and affiliation section information 806 “110” indicates “system management section”.

ここで、管理者端末装置240のWEBブラウザ部300によるユーザ情報800の送信時において、復号鍵808は生成されておらず、後述の復号鍵808の生成時に、復号鍵808の情報が追加される。
また、役職フラグ807は、例えば、ワークフローの承認権限があるユーザに対しては「1」、承認権限がないユーザに対しては「0」が設定される。つまり、役職フラグ807はワークフローの承認権限の有無が示される。
ここで、役職フラグ807は、例えば「課長」や「部長」などの役職名であってもよい。その場合は、ワークフロー処理装置100における承認実行者の選定処理(図3のS303)時に、承認実行者の選定基準として例えば「課長」や「課長以上」などの条件に基づき、承認実行者が選定される。
Here, when the user information 800 is transmitted by the WEB browser unit 300 of the administrator terminal device 240, the decryption key 808 is not generated, and information about the decryption key 808 is added when the decryption key 808 described later is generated. .
In addition, for example, the position flag 807 is set to “1” for a user with workflow approval authority and “0” for a user without approval authority. In other words, the post flag 807 indicates whether or not the workflow has the approval authority.
Here, the post flag 807 may be a post name such as “section manager” or “department manager”, for example. In that case, the approval executor is selected based on the conditions such as “section manager” and “section manager or higher” as selection criteria for the approval executor during the selection process of the approval executor in the workflow processing apparatus 100 (S303 in FIG. 3). Is done.

不在フラグ809は、ユーザが利用する端末装置を利用中であるか否かを示すフラグである。不在フラグ809は、例えば、ユーザが端末装置を利用中である場合「1」、利用中でない場合「0」が設定される。不在フラグ809は、ユーザ登録時に、初期値として例えば「0」が設定される。
優先順位811は、ワークフローの承認権限があるユーザ(役職フラグ807が「1」のユーザ)に対して設定される。優先順位811については、後述で説明する。
The absence flag 809 is a flag indicating whether or not the terminal device used by the user is being used. For example, “1” is set in the absence flag 809 when the user is using the terminal device, and “0” is set when the user is not using the terminal device. The absence flag 809 is set to “0” as an initial value at the time of user registration, for example.
The priority order 811 is set for a user who has workflow approval authority (a user whose post flag 807 is “1”). The priority order 811 will be described later.

暗号鍵管理サーバ部30は、WEBサーバ部70が受信したユーザ情報800と復号鍵生成命令を入力する。
そして、暗号鍵管理サーバ部30は、ユーザ情報800に示されるユーザ識別情報801、所属部情報805、所属課情報806、役職フラグ807がユーザ「Aさん」の属性として含まれる復号鍵808を生成する。すなわち、暗号鍵管理サーバ部30は、ユーザ「Aさん」の復号鍵808を生成する。
The encryption key management server unit 30 inputs the user information 800 received by the WEB server unit 70 and the decryption key generation command.
Then, the encryption key management server unit 30 generates a decryption key 808 in which the user identification information 801, the affiliation part information 805, the affiliation section information 806, and the post flag 807 indicated in the user information 800 are included as attributes of the user “Mr. A”. To do. That is, the encryption key management server unit 30 generates a decryption key 808 for the user “Mr. A”.

ワークフロー処理サーバ部90は、暗号鍵管理サーバ部30が生成した復号鍵808をWEBサーバ部70が受信したユーザ情報800に含めて記憶する。   The workflow processing server unit 90 stores the decryption key 808 generated by the encryption key management server unit 30 in the user information 800 received by the WEB server unit 70.

また、暗号鍵管理サーバ部30は、生成した復号鍵808を添付した電子メール(以下、単に「メール」という)を生成し、メールサーバ部80を介して、ユーザ情報800に示されるメールアドレス803に送信する。
当該メールアドレス803を有するユーザ「Aさん」の送信者端末装置200のメールクライアント部310は、復号鍵808が添付されたメールを受信する。そして、送信者端末装置200の記憶部330は、ユーザ「Aさん」の復号鍵808を記憶する。
In addition, the encryption key management server unit 30 generates an electronic mail (hereinafter simply referred to as “mail”) with the generated decryption key 808 attached, and the mail address 803 indicated in the user information 800 via the mail server unit 80. Send to.
The mail client unit 310 of the sender terminal device 200 of the user “Mr. A” having the mail address 803 receives the mail with the decryption key 808 attached. Then, the storage unit 330 of the sender terminal device 200 stores the decryption key 808 of the user “Mr. A”.

以上のユーザ登録処理は、ワークフロー処理装置100を利用する全てのユーザに対して実施される。そして、承認者端末装置210の記憶部330は、承認者の復号鍵808を記憶し、代理承認者端末装置211の記憶部330は、代理承認者の復号鍵808を記憶し、受信者端末装置230の記憶部330は、受信者の復号鍵808を記憶する。   The above user registration process is performed for all users who use the workflow processing apparatus 100. The storage unit 330 of the approver terminal device 210 stores the decryption key 808 of the approver, and the storage unit 330 of the proxy approver terminal device 211 stores the decryption key 808 of the proxy approver, and the receiver terminal device The storage unit 330 of 230 stores the decryption key 808 of the recipient.

(ユーザ情報の説明)
ここで、改めて、ユーザ情報800の説明をする。
図5は、ユーザ情報の第2の例を示す図である。
図4のユーザ情報800は、一人あたりのユーザ情報を示したものであり、ユーザ情報データベースサーバ部50は、前述のようにユーザ人数分のユーザ情報800を記憶する。
そして、ユーザ人数分のユーザ情報800は、図5のように示すことも出来る。
図5において、パスワード802、メールアドレス803、氏名804、所属課情報806、復号鍵808の図示は省略する。
(Explanation of user information)
Here, the user information 800 will be described again.
FIG. 5 is a diagram illustrating a second example of user information.
The user information 800 in FIG. 4 shows user information per person, and the user information database server unit 50 stores the user information 800 for the number of users as described above.
And the user information 800 for the number of users can also be shown as shown in FIG.
In FIG. 5, the password 802, mail address 803, name 804, department information 806, and decryption key 808 are not shown.

ユーザ情報800には、所属部情報805と役職フラグ807とが示される。この所属部情報805が示す内容もしくは、所属部情報805が示す内容と役職フラグ807が示す内容との組合せは、ユーザグループ812に対応する。
ここで、例えば同じ所属部情報805「100」の部署に所属しているユーザは、所属部情報805「100」というユーザグループに所属している所属ユーザである。あるいは、例えば同じ所属部情報805「100」の部署に所属し、役職フラグ807「1」のユーザは、所属部情報805「100」かつ役職フラグ807「1」というユーザグループに所属している所属ユーザである。
すなわち、ユーザ情報800には、複数のユーザグループ812が示され、ユーザグループ812ごとに、ユーザグループ812に所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されている。
The user information 800 includes affiliation part information 805 and a job title flag 807. The content indicated by the affiliation part information 805 or the combination of the content indicated by the affiliation part information 805 and the content indicated by the post flag 807 corresponds to the user group 812.
Here, for example, a user who belongs to a department with the same affiliation information 805 “100” is an affiliation user who belongs to a user group named affiliation information 805 “100”. Alternatively, for example, a user who belongs to a department with the same department information 805 “100” and a user with a position flag 807 “1” belongs to a user group with the department information 805 “100” and a position flag 807 “1”. It is a user.
That is, the user information 800 shows a plurality of user groups 812, and for each user group 812, a user belonging to the user group 812 and a user terminal device used by the user.

なお、図示は省略したが、所属課情報806が示す内容もユーザグループ812に対応してもよい。そして、所属部情報805が示す内容と所属課情報806が示す内容との組合せがユーザグループ812に対応してもよいし、所属部情報805が示す内容と所属課情報806が示す内容と役職フラグ807が示す内容との組合せがユーザグループ812に対応してもよい。   Although illustration is omitted, the content indicated by the assigned section information 806 may also correspond to the user group 812. A combination of the contents indicated by the affiliation department information 805 and the contents indicated by the affiliation section information 806 may correspond to the user group 812, or the contents indicated by the affiliation department information 805, the contents indicated by the affiliation section information 806, and the title flag A combination with the content indicated by 807 may correspond to the user group 812.

(関数型暗号の説明)
ここで、本実施の形態に用いられる暗号アルゴリズムである「関数型暗号」について説明する。
関数型暗号は、暗号化と復号化の鍵それぞれがあるパラメータによって定まっていることが特徴である。例えば、暗号化するときにあるXというパラメータを持った暗号化鍵を使い、その暗号文を復号化するときにはあるYというパラメータを持った復号鍵808で復号化する。そして、このXとYがある論理関係を満たたすときにのみ正しく復号化ができるという特徴がある。
(Explanation of functional encryption)
Here, “functional encryption” which is an encryption algorithm used in the present embodiment will be described.
Functional encryption is characterized by the fact that each of the encryption and decryption keys is determined by certain parameters. For example, an encryption key having a certain parameter X is used for encryption, and decryption is performed using a decryption key 808 having a certain parameter Y when decrypting the ciphertext. And, there is a feature that decoding can be correctly performed only when X and Y satisfy a certain logical relationship.

関数型暗号をワークフローに利用する場合を例に、より具体的に説明する。
送信者端末装置200がワークフロー処理装置100に送信する業務データは、許可されるユーザにのみデータ内容が開示される秘密情報である。この開示が許可されるユーザを「開示許可ユーザ」と称する。送信者端末装置200は、関数型暗号アルゴリズムにより暗号化された業務データをワークフロー処理装置100に送信する。以降、暗号化された業務データ(暗号化業務データ)を「暗号化情報」と称する。そして、業務データは、開示制限データに対応し、暗号化情報(暗号化業務データ)は、暗号化開示制限データに対応する。
This will be described more specifically by taking the case of using functional encryption for a workflow as an example.
The business data transmitted from the sender terminal device 200 to the workflow processing device 100 is secret information whose data content is disclosed only to authorized users. A user whose disclosure is permitted is referred to as a “disclosure permitted user”. The sender terminal device 200 transmits the business data encrypted by the functional encryption algorithm to the workflow processing device 100. Hereinafter, the encrypted business data (encrypted business data) is referred to as “encrypted information”. The business data corresponds to the disclosure restriction data, and the encryption information (encrypted business data) corresponds to the encryption disclosure restriction data.

また、業務データは、個人ユーザ毎ではなく、ユーザグループ812単位で開示が許可される場合もある。この開示の許可が設定されるユーザグループ812を「開示先グループ」と称し、業務データは、開示先グループの所属ユーザにのみ開示が許可されることになる。   In addition, disclosure of business data may be permitted in units of user groups 812, not for individual users. The user group 812 for which permission of disclosure is set is referred to as a “disclosure group”, and the business data is permitted to be disclosed only to users belonging to the disclosure group.

例えば、送信者端末装置200は、関数型暗号のアルゴリズムにより、「{(総務部)AND(Mさんの識別子)}OR{(情報システム部)AND(役職フラグ=1)}」という条件(パラメータ)が設定された暗号化鍵を用いて業務データを暗号化する。
この場合、暗号化情報は「総務部のMさん」という属性(パラメータ)が対応付けられた復号鍵808、または「情報システム部で承認権限のあるユーザ」という属性(パラメータ)が対応付けられた復号鍵808によって復号が可能となる。
つまり、「役職フラグ=1」に設定されており、「情報システム部」に所属していれば(「役職フラグ=1」かつ「情報システム部」というユーザグループ812に所属していれば)、部長でも、課長でも自身の復号鍵808を用いて復号が可能となる。
For example, the sender terminal device 200 uses a functional encryption algorithm to satisfy the condition (parameter “{(General Affairs Department) AND (Ms. M's identifier)} OR {(Information System Department) AND (Position Flag = 1)}”). Business data is encrypted using an encryption key for which) is set.
In this case, the encryption information is associated with the decryption key 808 associated with the attribute (parameter) “Mr. General Affairs Department” or with the attribute (parameter) “user authorized in the information system section”. Decryption is possible with the decryption key 808.
That is, if “position flag = 1” is set and belongs to the “information system department” (if it belongs to the user group 812 of “position flag = 1” and “information system department”), Both the general manager and section manager can decrypt using their own decryption key 808.

(ワークフロー作成処理の説明)
図6は、ワークフロー作成処理の例を示すフローチャートである。
図7は、ログイン画面の例を示す図である。
図8は、送信ワークフロー画面の例を示す図である。
図9は、ワークフロー情報の例を示す図である。
ワークフロー作成処理(図3のS302の処理)の詳細を図6〜9を用いて説明する。
(Explanation of workflow creation process)
FIG. 6 is a flowchart illustrating an example of a workflow creation process.
FIG. 7 is a diagram illustrating an example of a login screen.
FIG. 8 is a diagram illustrating an example of a transmission workflow screen.
FIG. 9 is a diagram illustrating an example of workflow information.
Details of the workflow creation process (the process of S302 of FIG. 3) will be described with reference to FIGS.

まず、送信者であるユーザ「Aさん」の操作により、送信者端末装置200のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90にアクセスを行う(図2)。   First, the WEB browser unit 300 of the sender terminal device 200 accesses the workflow processing server unit 90 via the WEB server unit 70 by the operation of the user “Mr. A” who is the sender (FIG. 2).

ワークフロー処理サーバ部90は、WEBサーバ部70を介して送信者端末装置200のWEBブラウザ部300に、ログイン画面1000(図7)の情報を送信する。そして、送信者端末装置200の出力装置は、ログイン画面1000を出力する。ここで出力装置は、後述のように例えばディスプレイなどの表示装置であり、各画面は表示装置に表示される。   The workflow processing server unit 90 transmits information on the login screen 1000 (FIG. 7) to the WEB browser unit 300 of the sender terminal device 200 via the WEB server unit 70. Then, the output device of the sender terminal device 200 outputs a login screen 1000. Here, the output device is a display device such as a display as described later, and each screen is displayed on the display device.

送信者の操作により、送信者端末装置200のWEBブラウザ部300は、ユーザ識別情報801とパスワード802とを入力する(図6のS501)。
送信者端末装置200のWEBブラウザ部300は、入力されたユーザ識別情報801とパスワード802とをWEBサーバ部70を介してワークフロー処理サーバ部90に送信する。
By the operation of the sender, the WEB browser unit 300 of the sender terminal device 200 inputs the user identification information 801 and the password 802 (S501 in FIG. 6).
The WEB browser unit 300 of the sender terminal device 200 transmits the input user identification information 801 and password 802 to the workflow processing server unit 90 via the WEB server unit 70.

ワークフロー処理サーバ部90は、受信したユーザ識別情報801とパスワード802とがユーザ情報データベースサーバ部50に記憶されているユーザ情報800が示す組合せと一致するか否か照合する。
そして、一致する場合(図6のS502の「YES」)、ワークフロー処理サーバ部90は認証されたと判定し、WEBサーバ部70を介して送信者端末装置200のWEBブラウザ部300に送信ワークフロー画面1010(図8)の情報を送信する。
そして、送信者端末装置200の出力装置は、送信ワークフロー画面1010を出力する。
一方、一致しない場合(図6のS502の「NO」)ワークフロー処理サーバ部90は、WEBサーバ部70を介してWEBブラウザ部300にユーザ識別情報801とパスワード802との再入力を要求する。
The workflow processing server unit 90 checks whether or not the received user identification information 801 and password 802 match the combination indicated by the user information 800 stored in the user information database server unit 50.
If they match (“YES” in S502 of FIG. 6), the workflow processing server unit 90 determines that authentication has been performed, and transmits the transmission workflow screen 1010 to the WEB browser unit 300 of the sender terminal device 200 via the WEB server unit 70. The information of (FIG. 8) is transmitted.
Then, the output device of the sender terminal device 200 outputs a transmission workflow screen 1010.
On the other hand, if they do not match (“NO” in S502 of FIG. 6), the workflow processing server unit 90 requests the WEB browser unit 300 to re-enter the user identification information 801 and the password 802 via the WEB server unit 70.

送信ワークフロー画面1010は、図8に示すように「宛先」、「選択済み宛先」、「件名」、「メッセージ」、「業務データ」、「選択済み業務データ」から構成されている。   As shown in FIG. 8, the transmission workflow screen 1010 is composed of “destination”, “selected destination”, “subject”, “message”, “business data”, and “selected business data”.

送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1010の「宛先」に表示される受信者候補の所属と名前との一覧から、受信者を選択する(図6のS503)。受信者は複数設定可能であり、図8の例では「総務部 M部長」と「総務部 人事課 S課長」とが選択され、「選択済み宛先」に選択された受信者の一覧として表示されている。受信者には一人だけが設定されてもよい。
ここで、「総務部 M部長」と「総務部 人事課 S課長」とは、特定のユーザグループに所属する特定の所属ユーザである。ここで、特定のユーザグループとは例えばワークフローの最終的な受理を行う部門として予め設定されている「総務部」などである。この、特定のユーザグループに所属する特定の所属ユーザを「特定ユーザ」と称する。この特定ユーザも業務データの開示が許可される開示許可ユーザである。
By the operation of the sender, the WEB browser unit 300 of the sender terminal device 200 selects the recipient from the list of recipient candidate affiliations and names displayed in “Destination” on the transmission workflow screen 1010 (FIG. 6). S503). Multiple recipients can be set. In the example shown in FIG. 8, “General Manager M General Manager” and “General Affairs Department Human Resources Division S Manager” are selected and displayed as a list of recipients selected in “Selected Addresses”. ing. Only one recipient may be set.
Here, the “general affairs department M manager” and the “general affairs department human resources section S manager” are specific belonging users belonging to a specific user group. Here, the specific user group is, for example, a “general affairs department” set in advance as a department that finally accepts a workflow. The specific user belonging to the specific user group is referred to as a “specific user”. This specific user is also a disclosure-permitted user who is permitted to disclose business data.

全ての受信者の指定が終了したら(図6のS504の「YES」)、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、受信者宛の件名とメッセージとを送信ワークフロー画面1010の「件名」と「メッセージ」とに入力する(図6のS505)。
そして、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1010の「業務データ」に表示された送信すべき業務データの候補一覧からワークフロー処理装置100に送信する業務データを選択する(図6のS506)。
ここで、業務データは、送信者端末装置200の記憶部330に記憶されている。
業務データは複数選択可能であり、図8の例では「情報処理技術研修申込書.doc」と「研修受講経歴書.xls」とが選択され、選択された業務データの一覧として「選択済み業務データ」に表示されている。
When the designation of all the recipients is completed (“YES” in S504 in FIG. 6), the WEB browser unit 300 of the sender terminal device 200 displays the subject and message addressed to the recipient by the operation of the sender. The “title” and “message” 1010 are entered (S505 in FIG. 6).
Then, by the operation of the sender, the WEB browser unit 300 of the sender terminal device 200 transmits the business data to the workflow processing apparatus 100 from the business data candidate list to be transmitted displayed in the “business data” of the transmission workflow screen 1010. Data is selected (S506 in FIG. 6).
Here, the business data is stored in the storage unit 330 of the sender terminal device 200.
A plurality of business data can be selected. In the example of FIG. 8, “information processing technology training application form.doc” and “training attendance record.xls” are selected, and “selected business data” is selected as a list of the selected business data. It is displayed in “Data”.

全ての業務データの指定が終了したら(図6のS507の「YES」)、送信者の操作で「送信ボタン」が選択されることにより、送信者端末装置200のWEBブラウザ部300は、WEBサーバ部70を介して暗号鍵管理サーバ部30へ選択された受信者の情報と端末装置識別情報810と共に暗号化鍵生成要求を送信する(図6のS508)。   When the specification of all business data is completed (“YES” in S507 in FIG. 6), the “transmission button” is selected by the operation of the sender, so that the WEB browser unit 300 of the sender terminal device 200 is displayed on the WEB server. An encryption key generation request is transmitted to the encryption key management server unit 30 via the unit 70 together with the selected recipient information and the terminal device identification information 810 (S508 in FIG. 6).

暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した端末装置識別情報810を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から送信者「Aさん」の所属部情報805を検索する(図6のS509)。
更に、暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した受信者の情報を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から受信者のユーザ識別情報801を検索する。
Using the terminal device identification information 810 received together with the encryption key generation request, the encryption key management server unit 30 retrieves the belonging unit information 805 of the sender “Mr. A” from the user information 800 of the user information database server unit 50. (S509 in FIG. 6).
Further, the encryption key management server unit 30 searches the user information 800 of the user information database server unit 50 for the user identification information 801 of the recipient, using the recipient information received together with the encryption key generation request.

そして、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、関数型暗号アルゴリズムにより生成する(図6のS510)。換言すると、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能であるという条件が設定された暗号化鍵を生成する。
(1)送信者「Aさん」の所属部情報805「100」と、役職フラグ807「1」とが属性として対応付けられた復号鍵808。
(2)受信者に指定されているユーザ(「総務部 M部長」)のユーザ識別情報801が属性として対応付けられた復号鍵808。
(3)受信者に指定されているユーザ(「総務部 人事課 S課長」)のユーザ識別情報801が属性として対応付けられた復号鍵808。
Then, the encryption key management server unit 30 generates an encryption key that can be decrypted with any of the following decryption keys 808 of (1) to (3) by a functional encryption algorithm (FIG. 6). S510). In other words, the encryption key management server unit 30 generates an encryption key in which the condition that any of the following decryption keys 808 (1) to (3) can be decrypted is set.
(1) A decryption key 808 in which the belonging part information 805 “100” of the sender “Mr. A” and the post flag 807 “1” are associated as attributes.
(2) A decryption key 808 in which user identification information 801 of a user designated as a recipient (“General Affairs Department M Manager”) is associated as an attribute.
(3) A decryption key 808 in which user identification information 801 of a user designated as a recipient (“General Affairs Department Human Resources Division S Section Manager”) is associated as an attribute.

ここで、ユーザ識別情報801が部署間で重複する場合は、暗号鍵管理サーバ部30は、受信者に指定されているユーザの所属部情報805とユーザ識別情報801とが属性として対応付けられた復号鍵808で復号可能な暗号化が行われる暗号化鍵を、関数型暗号アルゴリズムにより生成してもよい。   Here, when the user identification information 801 is duplicated between departments, the encryption key management server unit 30 associates the user department information 805 and the user identification information 801 specified as the recipient as attributes. An encryption key that can be decrypted with the decryption key 808 may be generated by a functional encryption algorithm.

暗号鍵管理サーバ部30は、WEBサーバ部70を介して生成した暗号化鍵を送信者端末装置200のWEBブラウザ部300に送信する(図6のS511)。
送信者端末装置200の暗号化部320は、WEBブラウザ部300が受信した暗号化鍵を入力する(図6のS512)。
そして、暗号化部320は、暗号化鍵を用いて業務データを関数型暗号アルゴリズムにより暗号化し暗号化業務データを生成する(図6のS513)。
The encryption key management server unit 30 transmits the encryption key generated via the WEB server unit 70 to the WEB browser unit 300 of the sender terminal device 200 (S511 in FIG. 6).
The encryption unit 320 of the sender terminal device 200 inputs the encryption key received by the WEB browser unit 300 (S512 in FIG. 6).
Then, the encryption unit 320 encrypts the business data using a functional encryption algorithm using the encryption key and generates encrypted business data (S513 in FIG. 6).

つまり、暗号化業務データは、暗号化部320により、所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812の所属ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812が対応付けられた復号鍵808を用いて、復号可能なように関数型暗号アルゴリズムにより暗号化されている。
また、暗号化業務データは、暗号化部320により、「総務部 M部長」という特定ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている「総務部 M部長」のユーザ識別情報801が対応付けられた復号鍵808を用いて、復号可能なように暗号化されている。更に、暗号化業務データは、暗号化部320により、「総務部 人事課 S課長」という特定ユーザの端末装置であれば、当該端末装置の記憶部330に記憶されている「総務部 人事課 S課長」のユーザ識別情報801が対応付けられた復号鍵808を用いて、復号可能なように関数型暗号アルゴリズムにより暗号化されている。
In other words, the encrypted business data is stored in the storage unit 330 of the terminal device by the encryption unit 320 as long as it is a terminal device of the user belonging to the user group 812 having the affiliation unit information 805 “100” and the post flag 807 “1”. It is encrypted by a functional encryption algorithm so that it can be decrypted using a decryption key 808 associated with the stored user group information 805 “100” and post flag 807 “1”.
In addition, if the encrypted business data is a terminal device of a specific user “General Manager M General Manager” by the encryption unit 320, the user of “General Manager M General Manager” stored in the storage unit 330 of the terminal device. The decryption key 808 associated with the identification information 801 is encrypted so that it can be decrypted. Further, if the encrypted business data is a terminal device of a specific user called “General Affairs Department Human Resources Section S Manager” by the encryption unit 320, the “General Affairs Department Human Resources Section S” stored in the storage unit 330 of the terminal device. Using the decryption key 808 associated with the “section manager” user identification information 801, it is encrypted by a functional encryption algorithm so that it can be decrypted.

すなわち、暗号化業務データは、所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812と「総務部 M部長」と「総務部 人事課 S課長」とのいずれの端末装置でも復号可能である。   In other words, the encrypted business data is decrypted by any terminal device of the user group 812 having the department information 805 “100” and the post flag 807 “1”, “General Manager M Manager”, and “General Manager Human Resources Section S Manager”. Is possible.

更に、WEBブラウザ部300は、図6のS505で入力された件名、メッセージと暗号化業務データとをワークフロー作成要求として、WEBサーバ部70を介してワークフロー処理サーバ部90に送信する(図6のS514)。
ワークフローデータベースサーバ部60は、ワークフロー処理サーバ部90に送信されたワークフロー作成要求に基づき、ワークフロー情報900(図9)を生成し記憶する。
Furthermore, the WEB browser unit 300 transmits the subject, message, and encrypted business data input in S505 of FIG. 6 as a workflow creation request to the workflow processing server unit 90 via the WEB server unit 70 (FIG. 6). S514).
The workflow database server unit 60 generates and stores workflow information 900 (FIG. 9) based on the workflow creation request transmitted to the workflow processing server unit 90.

ワークフロー情報900は、ワークフローID901、送信者902、承認者903、宛先904、状態905、件名906、暗号化業務データ907、否認理由908から構成される。
ワークフローID901は、作成されたワークフローの識別情報(ID、identification)である。
送信者902は、送信者のユーザ識別情報801である。ここで、送信者902は、送信者の端末装置識別情報810であってもよい。
承認者903は、承認実行者選定処理(図3のS303)において選定された承認実行者のユーザ識別情報801もしくは、端末装置識別情報810が示される。
宛先904は、指定された受信者のユーザ識別情報801もしくは端末装置識別情報810が示される。
状態905は、ワークフローの状態が示される。ここでは、ワークフロー処理サーバ部90は、ワークフロー情報900の状態905を「作成中」に設定する。ここで、例えば、ワークフローが承認者に回送されるまでの期間が「作成中」の期間である。
The workflow information 900 includes a workflow ID 901, a sender 902, an approver 903, a destination 904, a status 905, a subject 906, encrypted work data 907, and a denial reason 908.
The workflow ID 901 is identification information (ID, identification) of the created workflow.
The sender 902 is user identification information 801 of the sender. Here, the sender 902 may be the terminal device identification information 810 of the sender.
The approver 903 indicates the user identification information 801 or the terminal device identification information 810 of the approval performer selected in the approval performer selection process (S303 in FIG. 3).
The destination 904 indicates user identification information 801 or terminal device identification information 810 of the designated recipient.
A status 905 indicates the status of the workflow. Here, the workflow processing server unit 90 sets the state 905 of the workflow information 900 to “being created”. Here, for example, a period until the workflow is forwarded to the approver is a period of “being created”.

件名906は、ワークフロー作成要求の件名が示され、暗号化業務データ907は、ワークフロー作成要求の暗号化業務データが示される。なお、暗号化業務データ907は、ワークフロー情報900に対応付けられてワークフローデータベースサーバ部60に記憶される。
否認理由908は、ワークフロー承認処理(図3のS304)においてワークフローが否認された場合に入力される否認理由が示される。
The subject 906 indicates the subject of the workflow creation request, and the encrypted business data 907 indicates the encrypted business data of the workflow creation request. The encrypted business data 907 is stored in the workflow database server unit 60 in association with the workflow information 900.
The rejection reason 908 indicates the rejection reason that is input when the workflow is rejected in the workflow approval process (S304 in FIG. 3).

(承認実行者選定処理の説明)
図10は、承認実行者選定処理の例を示すフローチャートである。
承認実行者選定処理(図3のS303の処理)の詳細を、図10を用いて説明する。
(Description of approval performer selection process)
FIG. 10 is a flowchart illustrating an example of the approval executor selection process.
Details of the approval performer selection process (the process of S303 in FIG. 3) will be described with reference to FIG.

ワークフロー処理サーバ部90は、ワークフロー情報900が生成されると、ユーザ情報800をユーザ情報データベースサーバ部50から読み出す。そして、ワークフロー処理サーバ部90は、所属部情報805が送信者902の所属部情報805と同じで、役職フラグ807が「1」に設定されているユーザを検索する(図10のS901)。
すなわち、ワークフロー処理サーバ部90は、送信者902と同じ部署に所属し、承認権限のあるユーザを検索する。
ここで、ワークフロー処理サーバ部90は、所属部情報805と所属課情報806とが送信者902と同じで、役職フラグ807が「1」に設定されているユーザを検索してもよい。
When the workflow information 900 is generated, the workflow processing server unit 90 reads the user information 800 from the user information database server unit 50. Then, the workflow processing server 90 searches for a user whose department information 805 is the same as the department information 805 of the sender 902 and whose title flag 807 is set to “1” (S901 in FIG. 10).
That is, the workflow processing server unit 90 searches for a user who belongs to the same department as the sender 902 and has an authorization authority.
Here, the workflow processing server unit 90 may search for a user whose affiliation part information 805 and affiliation section information 806 are the same as the sender 902 and whose title flag 807 is set to “1”.

また、換言すると、ワークフロー処理サーバ部90は、所属部情報805が送信者902と同じで役職フラグ807が「1」というユーザグループ812に所属するユーザを検索する。ここで、承認実行者に選定されるユーザは、業務データを閲覧した上で承認処理を行うので、業務データの開示が許可される開示許可ユーザである。
すなわち、ワークフロー処理サーバ部90は、所属部情報805が送信者902と同じで役職フラグ807が「1」というユーザグループ812を開示先グループとして検索している。
In other words, the workflow processing server unit 90 searches for a user belonging to the user group 812 in which the affiliation part information 805 is the same as the sender 902 and the post flag 807 is “1”. Here, the user selected as the approval performer is a disclosure-permitted user who is permitted to disclose business data because he / she performs the approval process after viewing the business data.
In other words, the workflow processing server unit 90 searches for a user group 812 in which the department information 805 is the same as the sender 902 and the title flag 807 is “1” as a disclosure destination group.

そして、ユーザ情報800には、優先順位811が示される。この優先順位811は、ワークフロー処理サーバ部90により承認実行者として選択される順番を示す。
すなわち、ワークフロー処理サーバ部90は、開示先グループの所属ユーザの中から、開示許可ユーザの候補となる候補ユーザを優先順位が上位の所属ユーザから順に選択する。
In the user information 800, a priority order 811 is indicated. This priority order 811 indicates the order in which the workflow processing server unit 90 selects an approval performer.
In other words, the workflow processing server unit 90 selects candidate users that are candidates for disclosure-permitted users from the affiliated users of the disclosure destination group in order from the affiliated users with the highest priority.

優先順位811が最上位に設定されているユーザは、最優先で承認実行者として設定される承認者である。そして、優先順位811が最上位以外に設定されているユーザは、承認者が例えば、不在である場合に承認者の代理として承認実行者に設定される代理承認者である。
図5のユーザ情報800の例では、D503の「user3」の優先順位811は「1」と再上位に設定されており、D503の「user3」が承認者となる。そして、D504の「user4」とD505の「user5」は、優先順位811が最上位以外に設定されているので、代理承認者となる。
A user whose priority level 811 is set to the highest level is an approver set as the approval performer with the highest priority. The user whose priority order 811 is set to other than the highest order is a proxy approver set as an approval performer as a proxy for the approver when the approver is absent, for example.
In the example of the user information 800 in FIG. 5, the priority 811 of “user3” in D503 is set to “1”, which is a higher rank, and “user3” in D503 is an approver. Then, “user4” of D504 and “user5” of D505 are proxy approver because the priority order 811 is set to other than the highest order.

なお、承認実行者は複数選定されてもよい。ワークフロー処理サーバ部90は、候補ユーザのうち、優先順位811が例えば、上位3位以内に入る3名のユーザを承認実行者に設定してもよい。すなわち、ワークフロー処理サーバ部90は、端末装置を利用中であると判定された少なくとも1人の候補ユーザを開示許可ユーザとして選択する。
なお、本実施の形態においては、承認実行者が1人のみ設定される場合を説明する。
A plurality of approval performers may be selected. The workflow processing server unit 90 may set three users among the candidate users whose priority rank 811 falls within the top three, for example, as approval performers. That is, the workflow processing server unit 90 selects at least one candidate user determined to be using the terminal device as a disclosure permitted user.
In the present embodiment, a case where only one approval performer is set will be described.

図5のユーザ情報800の例では、ワークフロー処理サーバ部90は、送信者「Aさん」の所属部情報805「100」と同じで、役職フラグ807が「1」のユーザとして、D503の「user3」とD504の「user4」とD505の「user5」とが該当する。
よって、ワークフロー処理サーバ部90は、最初に承認者である図5のD503の「user3」を選択する。
In the example of the user information 800 in FIG. 5, the workflow processing server unit 90 is the same as the affiliation part information 805 “100” of the sender “Mr. A” and the user flag “807” is “1”. ”,“ User4 ”of D504, and“ user5 ”of D505.
Therefore, the workflow processing server unit 90 first selects “user3” of D503 in FIG.

そして、ワークフロー処理サーバ部90は、選択したユーザ「user3」の不在フラグ809が「1」であるか否かを判定する(図10のS902)。   Then, the workflow processing server unit 90 determines whether the absence flag 809 of the selected user “user3” is “1” (S902 in FIG. 10).

ここで、不在フラグ809について説明する。
不在フラグ809は、前述の通り、ユーザが端末装置を利用中であるか否かを示すフラグである。
ユーザが例えば出張や会議等で不在になる際に、ユーザの操作により端末装置が、不在フラグ809の値として「1」(不在)を入力し、ユーザ情報データベースサーバ部50が記憶してもよい。あるいは、端末装置の動作、停止の状態を監視する監視システムの情報をユーザ情報データベースサーバ部50が記憶してもよい。
ここで、不在とは、ユーザが自席から離れることであってもよいし、ユーザが社内から社外に外出することであってもよい。
そして、ワークフロー処理サーバ部90は、不在フラグ809の示す値により、ユーザが利用する端末装置を監視し、各ユーザが端末装置を利用中であるか否かを判断する。
Here, the absence flag 809 will be described.
The absence flag 809 is a flag indicating whether or not the user is using the terminal device as described above.
For example, when the user is absent due to a business trip or a meeting, the terminal device may input “1” (absence) as the value of the absence flag 809 by the user's operation, and the user information database server unit 50 may store it. . Alternatively, the user information database server unit 50 may store information on a monitoring system that monitors the operation and stop state of the terminal device.
Here, the absence may mean that the user is away from his / her seat or the user is going out of the office to the outside.
The workflow processing server unit 90 monitors the terminal device used by the user based on the value indicated by the absence flag 809, and determines whether each user is using the terminal device.

図5に示すように、承認者の「user3」は、不在フラグ809が「1」(不在)である(図10のS902の「YES」)。よって、ワークフロー処理サーバ部90は、所属部情報805が「100」、役職フラグ807が「1」で、優先順位811が「2」のユーザを検索し、代理承認者である図5のD504の「user4」を選択する(図10のS901)。
そして、代理承認者の「user4」は、不在フラグ809が「0」(在席)なので(図10のS902の「YES」)、承認実行者として設定される(図10のS903)。
仮に、「user4」も不在である場合は、優先順位811が「3」であるD505の「user5」に対して、同様の処理が行われる。
As shown in FIG. 5, the approver “user3” has an absence flag 809 of “1” (absence) (“YES” in S902 of FIG. 10). Therefore, the workflow processing server 90 searches for a user whose department information 805 is “100”, job title flag 807 is “1”, and priority order 811 is “2”, and is a proxy approver in D504 of FIG. “User4” is selected (S901 in FIG. 10).
Then, since the absence flag 809 is “0” (present) (“YES” in S902 in FIG. 10), the proxy approver “user4” is set as an approval performer (S903 in FIG. 10).
If “user4” is also absent, the same processing is performed on “user5” of D505 whose priority order 811 is “3”.

ワークフロー処理サーバ部90は、設定したユーザのメールアドレス803をユーザ情報800から抽出してメールサーバ部80に通知する。そして、メールサーバ部80は、承認実行者として設定された代理承認者「user4」の代理承認者端末装置211のメールクライアント部310に承認要求メールを送信する(図10のS904)。
仮に、承認実行者として、承認者「user3」が設定された場合は、図10のS904において、メールサーバ部80は、承認者端末装置210のメールクライアント部310に承認要求メールを送信する。そして、以降の説明において、代理承認者端末装置211が行う処理は、承認者端末装置210が行うこととなる。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「承認待ち」に設定する。
The workflow processing server unit 90 extracts the set user mail address 803 from the user information 800 and notifies the mail server unit 80 of it. Then, the mail server unit 80 transmits an approval request mail to the mail client unit 310 of the proxy approver terminal device 211 of the proxy approver “user4” set as the approval executor (S904 in FIG. 10).
If the approver “user3” is set as the approval executor, the mail server unit 80 transmits an approval request mail to the mail client unit 310 of the approver terminal device 210 in S904 of FIG. In the following description, the process performed by the proxy approver terminal device 211 is performed by the approver terminal device 210.
Then, the workflow processing server unit 90 sets the status 905 of the workflow information 900 stored in the workflow database server unit 60 to “waiting for approval”.

(ワークフロー承認処理の説明)
図11は、ワークフロー承認処理の例を示すフローチャートである。
図12は、承認ワークフロー画面の例を示す図である。
ワークフロー承認処理(図3のS304の処理)の詳細を、図11と図12とを用いて説明する。
(Explanation of workflow approval process)
FIG. 11 is a flowchart illustrating an example of a workflow approval process.
FIG. 12 is a diagram illustrating an example of an approval workflow screen.
The details of the workflow approval process (the process of S304 in FIG. 3) will be described with reference to FIGS.

代理承認者端末装置211(承認実行者の端末装置)のメールクライアント部310は、承認要求メールを受信する。
承認要求メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURL(Uniform Resource Locator)とが示されている。
代理承認者(承認実行者)の操作により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90にアクセスする。
The mail client unit 310 of the proxy approver terminal device 211 (the terminal device of the approval executor) receives the approval request mail.
In the approval request mail, the workflow ID 901 of the workflow information 900 and a URL (Uniform Resource Locator) for accessing the workflow processing server unit 90 are shown.
The WEB browser unit 300 of the proxy approver terminal device 211 accesses the workflow processing server unit 90 via the WEB server unit 70 by the operation of the proxy approver (approval performer).

まず、図11のS1001〜S1002において、ワークフロー処理サーバ部90は、図6のS501〜S502と同様に承認実行者のユーザ認証を行う。詳細説明は省略する。   First, in S1001 to S1002 of FIG. 11, the workflow processing server unit 90 performs user authentication of the approval performer in the same manner as S501 to S502 of FIG. Detailed description is omitted.

ユーザ認証が成功すると(図11のS1002の「YES」)、ワークフロー処理サーバ部90は、WEBサーバ部70を介して代理承認者端末装置211のWEBブラウザ部300に承認ワークフロー画面1020(図12)の情報を送信する。
そして、代理承認者端末装置211の出力装置は、承認ワークフロー画面1020を出力する。承認ワークフロー画面1020には、送信者、宛先、件名、メッセージ、業務データが表示されている。
If the user authentication is successful (“YES” in S1002 in FIG. 11), the workflow processing server unit 90 sends an approval workflow screen 1020 (FIG. 12) to the WEB browser unit 300 of the proxy approver terminal device 211 via the WEB server unit 70. Send information.
Then, the output device of the proxy approver terminal device 211 outputs an approval workflow screen 1020. On the approval workflow screen 1020, a sender, a destination, a subject, a message, and business data are displayed.

代理承認者の操作(例えば承認ワークフロー画面1020の業務データのリンクをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー処理サーバ部90に暗号化業務データ907の送信を要求する。
ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60から暗号化業務データ907を読み出し、WEBサーバ部70を介して代理承認者端末装置211のWEBブラウザ部300に送信する。
そして、代理承認者端末装置211のWEBブラウザ部300はWEBサーバ部70を介して、暗号化業務データ907をダウンロードする(図11のS1003)。
The WEB browser unit 300 of the proxy approver terminal device 211 encrypts to the workflow processing server unit 90 via the WEB server unit 70 by the operation of the proxy approver (for example, clicking the business data link on the approval workflow screen 1020 with the mouse). Request the transmission of the computerized business data 907.
The workflow processing server unit 90 reads the encrypted business data 907 from the workflow database server unit 60 and transmits it to the WEB browser unit 300 of the proxy approver terminal device 211 via the WEB server unit 70.
Then, the WEB browser unit 300 of the proxy approver terminal device 211 downloads the encrypted business data 907 via the WEB server unit 70 (S1003 in FIG. 11).

代理承認者端末装置211の復号化部360は、WEBブラウザ部300から{所属部情報805「100」かつ役職フラグ807「1」}または{「総務部 M部長」}または{「総務部 人事課 S課長」}という条件で関数型暗号アルゴリズムにより暗号化されている暗号化業務データ907を入力する。そして代理承認者端末装置211の復号化部360は、記憶部330に記憶されている所属部情報805「100」かつ役職フラグ807「1」というユーザグループ812が対応付けられた復号鍵808を用いて暗号化業務データ907を復号する(図11のS1004)。
そして、WEBブラウザ部300は、復号された業務データを代理承認者端末装置211の出力装置に出力させ、業務データは、代理承認者により内容が確認される。
The decryption unit 360 of the proxy approver terminal device 211 receives the {affiliation unit information 805 “100” and post flag 807 “1”} or {“general affairs department M manager”} or {“general affairs department human resources section” from the WEB browser part 300. The encrypted business data 907 encrypted by the functional encryption algorithm under the condition of “S section manager”} is input. Then, the decryption unit 360 of the proxy approver terminal device 211 uses the decryption key 808 associated with the user group 812 of the belonging unit information 805 “100” and the post flag 807 “1” stored in the storage unit 330. The encrypted business data 907 is decrypted (S1004 in FIG. 11).
Then, the WEB browser unit 300 outputs the decrypted business data to the output device of the proxy approver terminal device 211, and the content of the business data is confirmed by the proxy approver.

承認ワークフロー画面1020に複数の業務データが示されている場合、代理承認者端末装置211のWEBブラウザ部300は、全ての暗号化業務データ907がダウンロードされ、復号されたかを判定する(図11のS1005)。
全ての暗号化業務データ907がダウンロードされていない場合(図11のS1005の「NO」)、全ての暗号化業務データ907がダウンロードされるまでS1003〜S1005の処理が繰り返され、全ての暗号化業務データ907がダウンロードされれば(図11のS1005の「YES」)、代理承認者端末装置211のWEBブラウザ部300は処理をS1006に進める。
When a plurality of business data is indicated on the approval workflow screen 1020, the WEB browser unit 300 of the proxy approver terminal device 211 determines whether all encrypted business data 907 has been downloaded and decrypted (FIG. 11). S1005).
When all the encryption business data 907 has not been downloaded (“NO” in S1005 in FIG. 11), the processing of S1003 to S1005 is repeated until all the encryption business data 907 is downloaded, and all the encryption business data 907 are downloaded. If the data 907 is downloaded (“YES” in S1005 in FIG. 11), the WEB browser unit 300 of the proxy approver terminal device 211 advances the process to S1006.

業務データに問題がない場合、代理承認者の承認(図11のS1006の「YES」)を示す操作(例えば承認ワークフロー画面1020の承認ボタンをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー承認要求をワークフロー処理サーバ部90に送信する(図11のS1007)。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「承認済み」に設定する。
If there is no problem in the business data, an operation indicating the approval of the proxy approver (“YES” in S1006 in FIG. 11) (for example, clicking the approval button on the approval workflow screen 1020 with the mouse) is performed. The browser unit 300 transmits a workflow approval request to the workflow processing server unit 90 via the WEB server unit 70 (S1007 in FIG. 11).
Then, the workflow processing server unit 90 sets the status 905 of the workflow information 900 stored in the workflow database server unit 60 to “approved”.

一方、業務データに問題がある場合、代理承認者の否認(図11のS1006の「NO」)を示す操作(例えば承認ワークフロー画面1020の否認ボタンをマウスでクリック)により、代理承認者端末装置211のWEBブラウザ部300は、WEBサーバ部70を介してワークフロー否認要求をワークフロー処理サーバ部90に送信する(図11のS1008)。   On the other hand, when there is a problem in the business data, the proxy approver terminal device 211 is operated by an operation (for example, clicking the reject button on the approval workflow screen 1020 with the mouse) indicating the denial of the proxy approver (“NO” in S1006 in FIG. 11). The WEB browser unit 300 transmits a workflow denial request to the workflow processing server unit 90 via the WEB server unit 70 (S1008 in FIG. 11).

そして、図示は省略するが、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローが否認されたことを示す否認通知メールを送信者端末装置200のメールクライアント部310に送信する。
否認通知メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURLとが示されている。送信者の操作により、送信者端末装置200のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90にアクセスする。そして、ワークフロー情報900に示される情報の修正が行われる。
And although illustration is abbreviate | omitted, the workflow process server part 90 transmits the rejection notification mail which shows that the workflow was denied via the mail server part 80 to the mail client part 310 of the sender terminal device 200.
The rejection notification mail indicates the workflow ID 901 of the workflow information 900 and the URL for accessing the workflow processing server unit 90. By the operation of the sender, the WEB browser unit 300 of the sender terminal device 200 accesses the workflow processing server unit 90 via the WEB server unit 70. Then, the information shown in the workflow information 900 is corrected.

(ワークフロー受理処理の説明)
図13は、ワークフロー受理処理の例を示すフローチャートである。
図14は、受信ワークフロー画面の例を示す図である。
ワークフロー受理処理(図3のS305の処理)の詳細を、図13と図14とを用いて説明する。
(Explanation of workflow acceptance process)
FIG. 13 is a flowchart illustrating an example of a workflow reception process.
FIG. 14 is a diagram illustrating an example of a reception workflow screen.
Details of the workflow acceptance process (the process of S305 in FIG. 3) will be described with reference to FIGS.

図示は省略するが、承認実行者の端末装置から、ワークフロー承認要求を受信したワークフロー処理サーバ部90はメールサーバ部80を介して、受信者端末装置230のメールクライアント部310に受信通知メールを送信する。そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「送信済み」に設定する。   Although not shown, the workflow processing server unit 90 that has received the workflow approval request from the terminal device of the approval executor transmits a reception notification email to the mail client unit 310 of the recipient terminal device 230 via the mail server unit 80. To do. Then, the workflow processing server unit 90 sets the state 905 of the workflow information 900 stored in the workflow database server unit 60 to “transmitted”.

図14に示す例では、受信者(特定ユーザ)は「総務部 M部長」と「総務部 人事課 S課長」である。ここでは、「総務部 M部長」の例のみ説明する(「総務部 人事課 S課長」も同様であり、説明を省略する)。   In the example shown in FIG. 14, the recipients (specific users) are “General Affairs Department M Manager” and “General Affairs Department Human Resources Division S Manager”. Here, only the example of “General Manager M General Manager” will be described (“General Manager Human Resources Section S Manager” is also the same, and the description is omitted).

「総務部 M部長」の受信者端末装置230のメールクライアント部310は、受信通知メールを受信する。
受信通知メールには、ワークフロー情報900のワークフローID901と、ワークフロー処理サーバ部90にアクセスする為のURLとが示されている。
受信者の操作により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90にアクセスする。
The mail client unit 310 of the recipient terminal device 230 of “General Affairs Department M Manager” receives the reception notification mail.
The reception notification mail indicates the workflow ID 901 of the workflow information 900 and the URL for accessing the workflow processing server unit 90.
By the operation of the recipient, the WEB browser unit 300 of the recipient terminal device 230 accesses the workflow processing server unit 90 via the WEB server unit 70.

まず、図13のS1201〜S1202において、ワークフロー処理サーバ部90は、図6のS501〜S502、図11のS1001〜S1002と同様に受信者のユーザ認証を行う。詳細説明は省略する。   First, in S1201 to S1202 of FIG. 13, the workflow processing server unit 90 performs user authentication of the recipient in the same manner as S501 to S502 of FIG. 6 and S1001 to S1002 of FIG. Detailed description is omitted.

ユーザ認証が成功すると(図13のS1202の「YES」)、ワークフロー処理サーバ部90はWEBサーバ部70を介して、受信者端末装置230のWEBブラウザ部300に受信ワークフロー画面1030(図14)の情報を送信する。
そして、受信者端末装置230の出力装置は、受信ワークフロー画面1030を出力する(図13のS1203)。受信ワークフロー画面1030には、送信者、宛先、件名、メッセージ、業務データが表示されている。
If the user authentication is successful (“YES” in S1202 of FIG. 13), the workflow processing server unit 90 displays the received workflow screen 1030 (FIG. 14) on the WEB browser unit 300 of the recipient terminal device 230 via the WEB server unit 70. Send information.
Then, the output device of the recipient terminal device 230 outputs the reception workflow screen 1030 (S1203 in FIG. 13). On the reception workflow screen 1030, a sender, a destination, a subject, a message, and business data are displayed.

受信者の操作(例えば受信ワークフロー画面1030の業務データのリンクをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー処理サーバ部90に暗号化業務データ907の送信を要求する。
ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60から暗号化業務データ907を読み出し、開示許可ユーザとして受信者を選択し、WEBサーバ部70を介して受信者端末装置230のWEBブラウザ部300に送信する。
そして、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、暗号化業務データ907をダウンロードする(図13のS1204)。
The WEB browser unit 300 of the recipient terminal device 230 causes the workflow processing server unit 90 to perform an encryption operation via the WEB server unit 70 by the operation of the receiver (for example, clicking the link of the business data on the reception workflow screen 1030 with a mouse). Request transmission of data 907.
The workflow processing server unit 90 reads the encrypted business data 907 from the workflow database server unit 60, selects a recipient as a disclosure-permitted user, and transmits it to the WEB browser unit 300 of the recipient terminal device 230 via the WEB server unit 70. To do.
Then, the WEB browser unit 300 of the recipient terminal device 230 downloads the encrypted business data 907 via the WEB server unit 70 (S1204 in FIG. 13).

受信者端末装置230の復号化部360は、WEBブラウザ部300から{所属部情報805「100」かつ役職フラグ807「1」}または{「総務部 M部長」}または{「総務部 人事課 S課長」}という条件で関数型暗号アルゴリズムにより暗号化されている暗号化業務データ907を入力する。そして、受信者端末装置230の復号化部360は、記憶部330に記憶されている「総務部 M部長」のユーザ識別情報801が対応付けられた復号鍵808を用いて暗号化業務データ907を復号する(図示省略)。
そして、WEBブラウザ部300は、復号された業務データを受信者端末装置230の出力装置に出力させ、業務データは、受信者である「総務部 M部長」により内容が確認される。
The decryption unit 360 of the receiver terminal device 230 receives {affiliation unit information 805 “100” and job title flag 807 “1”} or {“general affairs department M manager”} or {“general affairs department human resources section S” from the WEB browser section 300. The encrypted business data 907 encrypted by the functional encryption algorithm under the condition “section manager”} is input. Then, the decryption unit 360 of the recipient terminal device 230 uses the decryption key 808 associated with the user identification information 801 of “General Manager M General Manager” stored in the storage unit 330 to store the encrypted business data 907. Decode (not shown).
Then, the WEB browser unit 300 causes the decrypted business data to be output to the output device of the recipient terminal device 230, and the content of the business data is confirmed by the “general manager M general manager” who is the recipient.

業務データに問題がない場合、受信者の確認(図13のS1205の「YES」)を示す操作(例えば受信ワークフロー画面1030の確認ボタンをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300は、WEBサーバ部70を介して、ワークフロー受信確認をワークフロー処理サーバ部90に送信する。
そして、ワークフロー処理サーバ部90はメールサーバ部80を介して、受信確認メールを送信者端末装置200のメールクライアント部310に送信する(図13のS1206)。
When there is no problem in the business data, the WEB browser unit of the recipient terminal device 230 is operated by an operation (for example, clicking the confirmation button on the reception workflow screen 1030 with a mouse) indicating the confirmation of the recipient (“YES” in S1205 in FIG. 13). 300 transmits the workflow reception confirmation to the workflow processing server unit 90 via the WEB server unit 70.
Then, the workflow processing server unit 90 transmits a reception confirmation mail to the mail client unit 310 of the sender terminal device 200 via the mail server unit 80 (S1206 in FIG. 13).

一方、業務データに問題がある場合、受信者の削除を示す操作(例えば受信ワークフロー画面1030の削除ボタンをマウスでクリック)により、受信者端末装置230のWEBブラウザ部300はWEBサーバ部70を介して、ワークフロー削除要求をワークフロー処理サーバ部90に送信する。
そして、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローの内容に不具合が有る旨を示すメールを送信者端末装置200と承認実行者の端末装置(承認者端末装置210もしくは代理承認者端末装置211)とのメールクライアント部310に送信する(図13のS1207)。この時、ワークフロー処理サーバ部90はメールサーバ部80を介して、ワークフローの内容に不具合が有る旨を示すメールを他の受信者(例えば「総務部 人事課 S課長」)の受信者端末装置230のメールクライアント部310に送信してもよい。
そして、ワークフロー処理サーバ部90は、ワークフローデータベースサーバ部60に記憶されているワークフロー情報900の状態905を「削除済み」に設定する。
On the other hand, when there is a problem in the business data, the WEB browser unit 300 of the recipient terminal device 230 passes through the WEB server unit 70 by an operation indicating deletion of the recipient (for example, clicking the delete button on the reception workflow screen 1030 with a mouse). The workflow deletion request is transmitted to the workflow processing server unit 90.
Then, the workflow processing server unit 90 sends an email indicating that the workflow content has a defect via the mail server unit 80 to the sender terminal device 200 and the terminal device of the approval executor (the approver terminal device 210 or the proxy approver). It transmits to the mail client part 310 with the terminal device 211) (S1207 of FIG. 13). At this time, the workflow processing server unit 90 receives, via the mail server unit 80, an e-mail indicating that there is a defect in the contents of the workflow as a recipient terminal device 230 of another recipient (for example, “General Affairs Department Human Resources Division S Section Manager”). It may be transmitted to the mail client unit 310.
Then, the workflow processing server unit 90 sets the state 905 of the workflow information 900 stored in the workflow database server unit 60 to “deleted”.

以上により、ワークフロー処理装置100は、一連のワークフローの処理を終了する。   Thus, the workflow processing apparatus 100 ends the series of workflow processes.

(実施の形態1の補足説明)
ワークフローの種類によって、承認権限の範囲が変わる場合は、一人のユーザに対して、ワークフロー毎にユーザ情報800が準備され、ワークフロー毎に異なる役職フラグ807が設定されていてもよい。
また、ワークフローの種類や、送信者によって、承認実行者とされる役職者の優先順位811が変化する場合は、ワークフローや、送信者毎にユーザ情報800が準備され、ワークフローや、送信者毎に異なる優先順位811が設定されていてもよい。
(Supplementary explanation of the first embodiment)
When the range of approval authority changes depending on the type of workflow, user information 800 may be prepared for each workflow for one user, and a different post flag 807 may be set for each workflow.
In addition, when the priority order 811 of the manager who is an approval executor changes depending on the type of workflow or the sender, user information 800 is prepared for each workflow or sender. Different priority orders 811 may be set.

また、実施の形態1では、受信者は特定ユーザ(例えば「総務部 M部長」と「総務部 人事課 S課長」)として設定される例を説明したが、受信者は例えば、承認実行者の選定と同様に、「総務部」に所属し、役職フラグ807が「1」というように開示先グループで指定されてもよい。
この場合は、ワークフローデータベースサーバ部60は、指定された2つ以上の開示先グループの所属ユーザの端末装置であれば共通に復号できる関数型暗号アルゴリズムにて暗号化された暗号化業務データ907を記憶する。
ここで、開示先グループとしては承認実行者として指定される例えば「情報システム部」に所属し役職フラグ807が「1」であるグループと、受信者として指定される「総務部」に所属し、役職フラグ807が「1」であるグループとなる。
そして、ワークフロー処理サーバ部90は、開示先グループ毎に、開示許可ユーザを選択し、WEBサーバ部70を介して選択した各開示許可ユーザの端末装置に、暗号化業務データ907データを送信する。
承認実行者の選定と同様に、ワークフロー処理サーバ部90は、不在フラグ809を用いて受信者の選定を行ってもよい。
Further, in the first embodiment, the example in which the receiver is set as a specific user (for example, “General Manager M Manager” and “General Manager Human Resources Section S Manager”) is described. Similar to the selection, it may belong to the “general affairs department” and be specified in the disclosure group such that the post flag 807 is “1”.
In this case, the workflow database server unit 60 stores the encrypted business data 907 encrypted with a functional encryption algorithm that can be decrypted in common if it is a terminal device of a user belonging to two or more specified disclosure destination groups. Remember.
Here, as a disclosure destination group, for example, belonging to an “information system department” designated as an approval executor and belonging to a “general affairs department” designated as a receiver and a group having a post flag 807 “1”, This is a group whose position flag 807 is “1”.
Then, the workflow processing server unit 90 selects a disclosure permitted user for each disclosure destination group, and transmits the encrypted business data 907 data to the terminal device of each disclosure permitted user selected via the WEB server unit 70.
Similar to the selection of the approval executor, the workflow processing server unit 90 may select the recipient using the absence flag 809.

(実施の形態1の効果)
実施の形態1のワークフロー処理装置100は、関数型暗号アルゴリズムにより暗号化された暗号化業務データ907を用いてワークフローの処理を行う為、業務データの秘匿性は保たれる。
そして、暗号化の際に指定された開示先グループ内のユーザが利用する端末装置は、暗号化業務データ907が復号可能である。その為、ワークフロー処理装置100は、開示先グループ用に一つの暗号化業務データ907を記憶し、端末装置に対して送信すればよい。よって、ワークフロー処理装置100は、公開鍵方式のように端末装置毎の暗号化データを必要とせず、データ処理量とデータ記憶量とを少なくすることが可能である。
(Effect of Embodiment 1)
Since the workflow processing apparatus 100 according to the first embodiment performs workflow processing using the encrypted business data 907 encrypted by the functional encryption algorithm, the confidentiality of the business data is maintained.
The terminal device used by the users in the disclosure destination group designated at the time of encryption can decrypt the encrypted business data 907. For this reason, the workflow processing apparatus 100 may store one encrypted business data 907 for the disclosure destination group and transmit it to the terminal apparatus. Therefore, the workflow processing apparatus 100 does not require encrypted data for each terminal device unlike the public key method, and can reduce the data processing amount and the data storage amount.

また、ワークフロー処理装置100は、開示先グループ内の複数のユーザの端末装置を後続処理用(例えば承認実行処理用)の端末装置として選定可能である。その為、ワークフロー処理装置100は、承認者として予め指定されていたユーザが不在の場合は、代理承認者の端末装置を例えば承認実行処理用の端末装置として選定可能である。
更に、実施の形態1のワークフロー処理装置100は、開示先グループ内の利用中の端末装置にワークフローの後続の処理を行わせる。
その為、ワークフロー処理装置100は、後続の処理を滞留させないことが可能である。
In addition, the workflow processing apparatus 100 can select terminal apparatuses of a plurality of users in the disclosure group as terminal apparatuses for subsequent processing (for example, for approval execution processing). Therefore, the workflow processing apparatus 100 can select the terminal device of the proxy approver as, for example, a terminal device for approval execution processing when the user who has been designated in advance as the approver is absent.
Furthermore, the workflow processing device 100 according to the first embodiment causes the terminal device in use in the disclosure destination group to perform subsequent processing of the workflow.
Therefore, the workflow processing apparatus 100 can prevent subsequent processing from staying.

実施の形態2.
(ワークフロー処理装置と端末装置との構成)
実施の形態1におけるワークフロー処理装置100は、暗号化部320と復号化部360を備えていない。一方、実施の形態1における各端末装置(送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230、管理者端末装置240)は、暗号化部320と復号化部360を備えている。
実施の形態2では、ワークフロー処理装置100が各端末装置の代わりに、暗号化部320と復号化部360とを備える場合を説明する。
Embodiment 2. FIG.
(Configuration of workflow processing device and terminal device)
The workflow processing apparatus 100 according to the first embodiment does not include the encryption unit 320 and the decryption unit 360. On the other hand, each terminal device (sender terminal device 200, approver terminal device 210, proxy approver terminal device 211, recipient terminal device 230, administrator terminal device 240) in the first embodiment is encrypted with the encryption unit 320. The conversion unit 360 is provided.
In the second embodiment, a case will be described in which the workflow processing apparatus 100 includes an encryption unit 320 and a decryption unit 360 instead of each terminal device.

図15は、ワークフロー処理装置と端末装置との構成の例を示す図である。
実施の形態2のワークフロー処理装置100は、図1に示す実施の形態1のワークフロー処理装置100と比べ、前述の通り、暗号化部320と復号化部360とを備える点が異なる。
そして、ワークフロー処理装置100が暗号化部320と復号化部360とを備える為、各端末装置は、暗号化部320と復号化部360とが不要であり、図15においては各端末装置の暗号化部320と復号化部360とを図示していない。しかし、各端末装置は、暗号化部320と復号化部360とを備えていてもよい。
そして、以上の相違点以外、実施の形態2における業務システム150およびワークフロー処理装置100は、実施の形態2における業務システム150およびワークフロー処理装置100と同じ構成である。従って、実施の形態1と同じ構成要素と同じ処理内容とについては説明を省略する。
FIG. 15 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
The workflow processing apparatus 100 according to the second embodiment is different from the workflow processing apparatus 100 according to the first embodiment shown in FIG. 1 in that it includes the encryption unit 320 and the decryption unit 360 as described above.
Since the workflow processing apparatus 100 includes the encryption unit 320 and the decryption unit 360, each terminal device does not need the encryption unit 320 and the decryption unit 360. In FIG. The encoding unit 320 and the decoding unit 360 are not shown. However, each terminal device may include an encryption unit 320 and a decryption unit 360.
Except for the above differences, the business system 150 and the workflow processing apparatus 100 in the second embodiment have the same configuration as the business system 150 and the workflow processing apparatus 100 in the second embodiment. Therefore, the description of the same components and the same processing contents as those of the first embodiment is omitted.

実施の形態2は、ネットワーク1900の秘匿性が保たれている場合の例である。その場合、ワークフロー処理装置100と各端末装置との間の通信においてデータを暗号化する必要がない。
しかし、悪意のある第3者がワークフロー処理装置100に侵入する場合に備えて、ワークフロー処理装置100のワークフローデータベースサーバ部60は、実施の形態1と同様に暗号化業務データ907を記憶する。
図3に示すワークフローの処理において、実施の形態1と異なる点を説明する。
The second embodiment is an example when the confidentiality of the network 1900 is maintained. In this case, it is not necessary to encrypt data in communication between the workflow processing device 100 and each terminal device.
However, in preparation for a case where a malicious third party enters the workflow processing apparatus 100, the workflow database server unit 60 of the workflow processing apparatus 100 stores the encrypted business data 907 as in the first embodiment.
In the processing of the workflow shown in FIG. 3, differences from the first embodiment will be described.

まず、ユーザ登録処理(図3のS301)において、実施の形態1では、復号鍵808はユーザ情報データベースサーバ部50にユーザ情報800の一部として記憶されると共に、各端末装置のメールクライアント部310に送信され、各端末装置の記憶部330は復号鍵808を記憶する。
一方、実施の形態2では、復号鍵808はユーザ情報データベースサーバ部50にユーザ情報800の一部として記憶されるだけで、各端末装置のメールクライアント部310には送信されない。
First, in the user registration process (S301 in FIG. 3), in the first embodiment, the decryption key 808 is stored in the user information database server unit 50 as part of the user information 800, and the mail client unit 310 of each terminal device. The storage unit 330 of each terminal device stores the decryption key 808.
On the other hand, in the second embodiment, the decryption key 808 is only stored as part of the user information 800 in the user information database server unit 50 and is not transmitted to the mail client unit 310 of each terminal device.

次に、ワークフロー作成処理(図3のS302)において、実施の形態1では、送信者端末装置200の暗号化部320によって暗号化された暗号化業務データ907をワークフローデータベースサーバ部60が記憶する。
一方、実施の形態2では、送信者端末装置200から平文で送信された業務データをワークフロー処理装置100の暗号化部320が暗号化して暗号化業務データ907を生成し、ワークフローデータベースサーバ部60が記憶する。
Next, in the workflow creation process (S302 in FIG. 3), in the first embodiment, the workflow database server unit 60 stores the encrypted business data 907 encrypted by the encryption unit 320 of the sender terminal device 200.
On the other hand, in the second embodiment, business data transmitted in plain text from the sender terminal device 200 is encrypted by the encryption unit 320 of the workflow processing device 100 to generate encrypted business data 907, and the workflow database server unit 60 Remember.

そして、ワークフロー承認処理(図3のS304)において、実施の形態1では、承認実行者の端末装置(「承認者端末装置210もしくは代理承認者端末装置211」がワークフロー処理サーバ部90にアクセスすると、ワークフロー処理サーバ部90はWEBサーバ部70を介して、暗号化業務データ907を承認実行者の端末装置に送信する。そして、承認実行者の端末装置の復号化部360は、暗号化業務データ907を復号する。
一方、実施の形態2では、承認実行者の端末装置(「承認者端末装置210もしくは代理承認者端末装置211」がワークフロー処理サーバ部90にアクセスすると、ワークフロー処理装置100の復号化部360が暗号化業務データ907を復号し、復号済みの業務データがWEBサーバ部70を介して承認実行者の端末装置に送信される。ここで、復号鍵808は、ユーザ情報データベースサーバ部50に記憶されているユーザ情報800に含まれるものが用いられる。
In the workflow approval process (S304 in FIG. 3), in the first embodiment, when the terminal device of the approval executor (“approver terminal device 210 or proxy approver terminal device 211”) accesses the workflow processing server unit 90, The workflow processing server unit 90 transmits the encrypted business data 907 to the terminal device of the approval executor via the WEB server unit 70. The decryption unit 360 of the terminal device of the approval executor transmits the encrypted business data 907. Is decrypted.
On the other hand, in the second embodiment, when the terminal device of the approval executor (“approver terminal device 210 or proxy approver terminal device 211”) accesses the workflow processing server unit 90, the decryption unit 360 of the workflow processing device 100 performs encryption. The decrypted business data 907 is decrypted, and the decrypted business data is transmitted to the terminal device of the approval executor via the WEB server unit 70. Here, the decryption key 808 is stored in the user information database server unit 50. Information included in the user information 800 is used.

そして、ワークフロー受理処理(図3のS305)においても、ワークフロー処理装置100と受信者端末装置230との間で前述のワークフロー承認処理(図3のS304)と同様の相違点がある(詳細説明は省略する)。   Also in the workflow acceptance process (S305 in FIG. 3), there is a difference between the workflow processing apparatus 100 and the recipient terminal apparatus 230 similar to the above-described workflow approval process (S304 in FIG. 3) (detailed description will be given). (Omitted).

(実施の形態2の効果)
実施の形態2のワークフロー処理装置100は、ワークフロー処理装置100内で業務データの暗号化と暗号化業務データ907の復号を行い、実施の形態1と同様の効果を得る。
そして、実施の形態2の各端末装置は、各々が復号鍵808を記憶部330に記憶する必要がない。
(Effect of Embodiment 2)
The workflow processing apparatus 100 according to the second embodiment encrypts the business data and decrypts the encrypted business data 907 within the workflow processing apparatus 100, and obtains the same effects as those of the first embodiment.
Each terminal device according to the second embodiment does not need to store the decryption key 808 in the storage unit 330.

実施の形態3.
(ワークフロー処理装置の構成)
実施の形態3の業務システム150は、複数のワークフロー処理装置を備える。そして、実施の形態3では、ワークフロー処理装置間で相互に接続される場合を説明する。
実施の形態3では、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
(Configuration of workflow processing device)
The business system 150 according to the third embodiment includes a plurality of workflow processing apparatuses. In the third embodiment, a case where the workflow processing apparatuses are mutually connected will be described.
In the third embodiment, differences from the first embodiment will be mainly described.

図16は、ワークフロー処理装置と端末装置との構成の例を示す図である。
実施の形態3の業務システム150は、前述の通り、複数のワークフロー処理装置を備える。実施の形態3では、図16に示すように、複数のワークフロー処理装置が、ワークフロー処理装置100、ワークフロー処理装置101、ワークフロー処理装置102の3台の場合を例に説明を行うが、ワークフロー処理装置の数は限定されるものではない。
ここで、ワークフロー処理装置101を有する組織は、ワークフロー処理装置100を有する組織とは別組織(他の組織)であり、例えばワークフロー処理装置100を有する会社の社外の組織である。ワークフロー処理装置102を有する組織も同様にワークフロー処理装置100を有する会社の社外の組織である。
そして、社内(ワークフロー処理装置100を有する会社)でワークフローの承認が行われた後に、承認されたワークフローの業務データを閲覧許可(復号許可)された社外のユーザが受信する場合を例に説明を進める。換言すると、承認されたワークフローの業務データが社外のユーザにも転送される場合を例に説明を進める。
FIG. 16 is a diagram illustrating an example of the configuration of the workflow processing device and the terminal device.
As described above, the business system 150 according to the third embodiment includes a plurality of workflow processing apparatuses. In the third embodiment, as illustrated in FIG. 16, a case where there are three workflow processing apparatuses, that is, the workflow processing apparatus 100, the workflow processing apparatus 101, and the workflow processing apparatus 102 will be described as an example. The number of is not limited.
Here, the organization having the workflow processing apparatus 101 is a different organization (other organization) from the organization having the workflow processing apparatus 100, for example, an organization outside the company having the workflow processing apparatus 100. Similarly, the organization having the workflow processing apparatus 102 is an organization outside the company having the workflow processing apparatus 100.
An example will be described in which a user outside the company who is permitted to view (decryption permission) receives the business data of the approved workflow after the workflow is approved in the company (the company having the workflow processing apparatus 100). Proceed. In other words, the description will be given by taking as an example a case where business data of an approved workflow is transferred to a user outside the company.

実施の形態3のワークフロー処理装置100は、図1に示す実施の形態1のワークフロー処理装置100の構成に加えて、トランザクション管理部400、暗号情報照会部410、外部組織管理部420、外部データ送受信部430を有している。
トランザクション管理部400はワークフロー処理装置101及びワークフロー処理装置102に対して同時に通信を行う場合の同期を行う。
暗号情報照会部410は、外部データ送受信部430を介して、ワークフロー処理装置101及びワークフロー処理装置102の暗号情報照会部と通信を行い、社外のユーザ情報の照会を行う。
外部組織管理部420はワークフロー処理装置101及びワークフロー処理装置102に接続する際のネットワークアドレス情報を管理する。
外部データ送受信部430はワークフロー処理装置101及びワークフロー処理装置102の外部データ送受信部と通信を行う。
そして、ワークフロー処理装置101とワークフロー処理装置102とは、ワークフロー処理装置100と同様の構成である為、説明を省略する。図16においては、ワークフロー処理装置101は、暗号鍵管理サーバ部30と暗号情報照会部410のみ図示し、ワークフロー処理装置102は構成要素の図示を省略している。
なお、ワークフロー処理装置101及びワークフロー処理装置102は、後述で説明する機能を実現可能な例えばサーバ装置であってもよく、ワークフロー処理装置100と異なる構成であってもよい。
In addition to the configuration of the workflow processing apparatus 100 according to the first embodiment shown in FIG. 1, the workflow processing apparatus 100 according to the third embodiment includes a transaction management unit 400, an encryption information inquiry unit 410, an external organization management unit 420, and external data transmission / reception. Part 430.
The transaction management unit 400 performs synchronization when simultaneously communicating with the workflow processing apparatus 101 and the workflow processing apparatus 102.
The encryption information inquiry unit 410 communicates with the encryption information inquiry unit of the workflow processing apparatus 101 and the workflow processing apparatus 102 via the external data transmission / reception unit 430 to inquire external user information.
The external organization management unit 420 manages network address information when connecting to the workflow processing apparatus 101 and the workflow processing apparatus 102.
The external data transmission / reception unit 430 communicates with the workflow processing apparatus 101 and the external data transmission / reception unit of the workflow processing apparatus 102.
Since the workflow processing apparatus 101 and the workflow processing apparatus 102 have the same configuration as the workflow processing apparatus 100, description thereof is omitted. In FIG. 16, the workflow processing apparatus 101 only shows the encryption key management server unit 30 and the encryption information inquiry unit 410, and the workflow processing apparatus 102 does not show the components.
Note that the workflow processing apparatus 101 and the workflow processing apparatus 102 may be, for example, a server apparatus capable of realizing a function described below, or may have a configuration different from that of the workflow processing apparatus 100.

また、ワークフロー処理装置はワークフロー処理装置間で互いに異なるマスター暗号鍵を記憶している。更に、ワークフロー処理装置はワークフロー処理装置間で互いに異なる通信復号鍵を記憶している。
具体的には、ワークフロー処理装置100の暗号鍵管理サーバ部30はマスター暗号鍵950を記憶している。そして、ワークフロー処理装置101の暗号鍵管理サーバ部30はマスター暗号鍵950とは異なるマスター暗号鍵951を記憶している。
更に、ワークフロー処理装置100の暗号情報照会部410は通信復号鍵920を記憶している。そして、ワークフロー処理装置101の暗号情報照会部410は通信復号鍵920とは異なる通信復号鍵921を記憶している。
ワークフロー処理装置102については説明を省略する。
In addition, the workflow processing devices store different master encryption keys between the workflow processing devices. Furthermore, the workflow processing apparatus stores different communication decryption keys between the workflow processing apparatuses.
Specifically, the encryption key management server unit 30 of the workflow processing apparatus 100 stores a master encryption key 950. The encryption key management server unit 30 of the workflow processing apparatus 101 stores a master encryption key 951 that is different from the master encryption key 950.
Further, the encryption information inquiry unit 410 of the workflow processing apparatus 100 stores a communication decryption key 920. The encryption information inquiry unit 410 of the workflow processing apparatus 101 stores a communication decryption key 921 that is different from the communication decryption key 920.
A description of the workflow processing apparatus 102 is omitted.

ワークフロー処理装置100及びワークフロー処理装置101及びワークフロー処理装置102は、互いの外部データ送受信部430を介して、ネットワーク1900bで接続されている。
そして、ワークフロー処理装置101は、各端末装置とネットワーク1900cで接続されており、ワークフロー処理装置102は、各端末装置とネットワーク1900dで接続されている。
図16では、端末装置の例として、受信者端末装置221と受信者端末装置222とのみを図示し、例えば他の受信者端末装置や承認者端末装置、代理承認者端末装置、管理者端末装置などの図示は省略している。
The workflow processing apparatus 100, the workflow processing apparatus 101, and the workflow processing apparatus 102 are connected to each other via a network 1900b via the external data transmission / reception unit 430.
The workflow processing apparatus 101 is connected to each terminal apparatus via a network 1900c, and the workflow processing apparatus 102 is connected to each terminal apparatus via a network 1900d.
In FIG. 16, only the recipient terminal device 221 and the recipient terminal device 222 are illustrated as examples of the terminal device. For example, other recipient terminal devices, approver terminal devices, proxy approver terminal devices, and administrator terminal devices are illustrated. Such illustrations are omitted.

そして、以上の相違点以外、実施の形態3における業務システム150およびワークフロー処理装置は、実施の形態1における業務システム150およびワークフロー処理装置100と同じ構成である。従って、実施の形態1と同じ構成要素と同じ処理内容とについては説明を省略する。   Except for the above differences, the business system 150 and the workflow processing apparatus in the third embodiment have the same configuration as the business system 150 and the workflow processing apparatus 100 in the first embodiment. Therefore, the description of the same components and the same processing contents as those of the first embodiment is omitted.

(ワークフローの説明)
実施の形態3のワークフローの処理は、実施の形態1で説明のワークフローの処理(図3)と同様である。
実施の形態3において、実施の形態1と同様にユーザ登録(図3のS301)が行われる。
次に、実施の形態3において、実施の形態1と同様にワークフロー作成(図3のS302)が行われるが、詳細が異なる為、以下に実施の形態1との差異を説明する。
(Workflow description)
The workflow process of the third embodiment is the same as the workflow process (FIG. 3) described in the first embodiment.
In the third embodiment, user registration (S301 in FIG. 3) is performed as in the first embodiment.
Next, in the third embodiment, the workflow creation (S302 in FIG. 3) is performed in the same manner as in the first embodiment. However, since the details are different, differences from the first embodiment will be described below.

(ワークフロー作成処理の説明)
図17は、ワークフロー作成処理の例を示すフローチャートである。
図18は、送信ワークフロー画面の例を示す図である。
図19は、外部組織情報の例を示す図である。
図20は、ユーザ情報の第3の例を示す図である。
実施の形態3は、ワークフロー作成処理(図3のS302の処理)において、複数の組織が管理するワークフロー処理装置間で処理を行う点が、実施の形態1と異なる。
ワークフロー作成処理(図3のS302の処理)の詳細を図17〜図20を用いて説明する。
(Explanation of workflow creation process)
FIG. 17 is a flowchart illustrating an example of a workflow creation process.
FIG. 18 is a diagram illustrating an example of a transmission workflow screen.
FIG. 19 is a diagram illustrating an example of external organization information.
FIG. 20 is a diagram illustrating a third example of user information.
The third embodiment is different from the first embodiment in that processing is performed between workflow processing devices managed by a plurality of organizations in the workflow creation processing (the processing in S302 of FIG. 3).
Details of the workflow creation process (the process of S302 in FIG. 3) will be described with reference to FIGS.

図17のS501〜S502は、実施の形態1における図6のS501〜S502と同じである。
図17のS503において、実施の形態1における図6のS503と同様に、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、送信ワークフロー画面1011の「宛先」に表示される受信者候補の所属と名前との一覧から、受信者を選択する。
ここで、実施の形態3では、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、社外の受信者の任意のメールアドレスを指定可能(入力可能)である。
受信者は複数設定可能であり、図18の例では「総務部 M部長」と「総務部 人事課 S課長」と「社外:user−c@soshiki−B」とが設定され、「選択済み宛先」に設定された受信者の一覧として表示されている。
ここで、「社外:user−c@soshiki−B」は、ワークフローの承認後に、業務データの閲覧が許可される(復号が許可される)社外のユーザの例である。
この社外のユーザは、ユーザ情報データベースサーバ部が記憶しているユーザ情報800には示されていないユーザである。そして、この社外のユーザが「総務部 M部長」と「総務部 人事課 S課長」と同様に特定ユーザとして指定される。
つまり、ユーザ情報800に示される複数のユーザグループのいずれのユーザグループにも所属しないユーザが特定ユーザとして指定される。
S501 to S502 of FIG. 17 are the same as S501 to S502 of FIG.
In S503 of FIG. 17, as in S503 of FIG. 6 in the first embodiment, the WEB browser unit 300 of the sender terminal device 200 receives the reception displayed in “Destination” of the transmission workflow screen 1011 by the operation of the sender. Select the recipient from the list of candidate affiliations and names.
Here, in the third embodiment, the WEB browser unit 300 of the sender terminal device 200 can designate (can input) an arbitrary mail address of an outside recipient by the operation of the sender.
A plurality of recipients can be set. In the example of FIG. 18, “General Manager M Department Manager”, “General Affairs Department Human Resources Section S Manager” and “External: user-c @ soshiki-B” are set, and “Selected Address” "Is displayed as a list of recipients set to"".
Here, “external: user-c @ soshiki-B” is an example of an external user who is permitted to view business data (permit decryption) after approval of the workflow.
This outside user is a user who is not shown in the user information 800 stored in the user information database server unit. And this outside user is designated as a specific user in the same manner as “General Manager M General Manager” and “General Affairs Department Human Resources Section S Manager”.
That is, a user who does not belong to any user group of the plurality of user groups indicated in the user information 800 is designated as a specific user.

図17のS504〜S505は、実施の形態1における図6のS504〜S505と同じである。
図17のS506において、実施の形態1における図6のS506と同様に、送信者の操作により、送信者端末装置200のWEBブラウザ部300は、ワークフロー処理装置100に送信する業務データを選択する。業務データは複数選択可能であり、図18の例では「学会論文.doc」と「業務経歴書.xls」とが選択され、選択された業務データの一覧として「選択済み業務データ」に表示されている。
S504 to S505 in FIG. 17 are the same as S504 to S505 in FIG. 6 in the first embodiment.
In S506 of FIG. 17, as in S506 of FIG. 6 in the first embodiment, the WEB browser unit 300 of the sender terminal device 200 selects business data to be transmitted to the workflow processing device 100 by the operation of the sender. A plurality of business data can be selected. In the example of FIG. 18, “conference paper.doc” and “business resume.xls” are selected and displayed as a list of the selected business data in “selected business data”. ing.

図17のS507は、実施の形態1における図6のS507と同じである。
図17のS508において、実施の形態1における図6のS508と同様に、送信者端末装置200のWEBブラウザ部300は、ワークフロー処理装置100のWEBサーバ部70へ選択された受信者の情報と端末装置識別情報810と共に暗号化鍵生成要求を送信する。
17 is the same as S507 of FIG. 6 in the first embodiment.
In S508 of FIG. 17, as in S508 of FIG. 6 in the first embodiment, the WEB browser unit 300 of the sender terminal device 200 receives the recipient information and the terminal selected by the WEB server unit 70 of the workflow processing device 100. An encryption key generation request is transmitted together with the device identification information 810.

ここで、実施の形態1ではWEBサーバ部70は、送信者端末装置200から送信された受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号鍵管理サーバ部30に転送していたが、実施の形態3では、WEBサーバ部70は、これらをトランザクション管理部400に転送する。   Here, in the first embodiment, the WEB server unit 70 transfers the receiver information, the terminal device identification information 810, and the encryption key generation request transmitted from the sender terminal device 200 to the encryption key management server unit 30. However, in the third embodiment, the WEB server unit 70 transfers these to the transaction management unit 400.

トランザクション管理部400は、WEBサーバ部70から転送された受信者の情報に含まれる各受信者に対して、社内の宛先であるか否かを判定する(図17のS515)。
宛先が社内の場合(図17のS515の「YES」)、トランザクション管理部400は、判定対象の受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号鍵管理サーバ部30に送信する。
The transaction management unit 400 determines whether each recipient included in the recipient information transferred from the WEB server unit 70 is an in-house destination (S515 in FIG. 17).
When the destination is in-house (“YES” in S515 of FIG. 17), the transaction management unit 400 sends the information on the recipient to be determined, the terminal device identification information 810, and the encryption key generation request to the encryption key management server unit 30. Send.

暗号鍵管理サーバ部30は暗号化鍵生成要求と共に受信した端末装置識別情報810を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から送信者「Aさん」の所属部情報805を検索する(図17のS509)。   Using the terminal device identification information 810 received together with the encryption key generation request, the encryption key management server unit 30 searches the user information 800 of the user information database server unit 50 for the belonging unit information 805 of the sender “Mr. A” ( S509 in FIG.

更に、暗号鍵管理サーバ部30は、暗号化鍵生成要求と共に受信した受信者の情報を用いて、ユーザ情報データベースサーバ部50のユーザ情報800から受信者のユーザ識別情報801を検索する(図17のS509a)。
そして、暗号鍵管理サーバ部30は、検索したユーザ識別情報801をトランザクション管理部400に送信する。
Further, the encryption key management server unit 30 retrieves the user identification information 801 of the recipient from the user information 800 of the user information database server unit 50 using the recipient information received together with the encryption key generation request (FIG. 17). S509a).
Then, the encryption key management server unit 30 transmits the searched user identification information 801 to the transaction management unit 400.

一方、宛先が社外の場合(図17のS515の「NO」)、トランザクション管理部400は、判定対象の受信者の情報と端末装置識別情報810と暗号化鍵生成要求とを暗号情報照会部410に送信する。   On the other hand, when the destination is outside the company (“NO” in S515 of FIG. 17), the transaction management unit 400 sends the information on the recipient to be determined, the terminal device identification information 810, and the encryption key generation request to the encryption information inquiry unit 410. Send to.

暗号情報照会部410は受信者の情報としてトランザクション管理部400から送信されたメールアドレス「user−c@soshiki−B」から受信者の受信者端末装置が接続されているワークフロー処理装置を特定するために、メールアドレス「user−c@soshiki−B」を外部組織管理部420に送信する。   The cipher information inquiry unit 410 specifies the workflow processing device to which the recipient's recipient terminal device is connected from the mail address “user-c @ soshiki-B” sent from the transaction management unit 400 as the recipient information. In addition, the mail address “user-c @ soshiki-B” is transmitted to the external organization management unit 420.

外部組織管理部420は、外部組織情報870(図19)を記憶している。外部組織情報870は、組織名871、ドメイン872、IPアドレス873、通信暗号鍵874の情報から構成されている。
この外部組織情報870は、社外のユーザが利用するユーザ端末装置が接続されているワークフロー処理装置がIPアドレス873として複数示されている。これらのワークフロー処理装置もそれぞれユーザ情報データベースサーバ部50を備え、ユーザ情報を記憶している。すなわち、これらのワークフロー処理装置は接続されているユーザ端末装置(例えば端末装置識別情報810)とユーザ端末装置を利用するユーザ(例えばユーザ識別情報801)とが示されるユーザ情報をユーザ情報データベースサーバ部50に記憶している。
そして、外部組織情報870は、ワークフロー処理装置(IPアドレス873)ごとに、ワークフロー処理装置に接続されているユーザ端末装置を利用するユーザの属性(メールアドレスのドメイン872)が示されている。外部組織情報870には、例えば予め業務データの閲覧が許可された組織のドメイン872が登録されている。
The external organization management unit 420 stores external organization information 870 (FIG. 19). The external organization information 870 includes information of an organization name 871, a domain 872, an IP address 873, and a communication encryption key 874.
In the external organization information 870, a plurality of workflow processing devices connected to user terminal devices used by users outside the company are shown as IP addresses 873. Each of these workflow processing apparatuses also includes a user information database server unit 50 and stores user information. In other words, these workflow processing devices use the user information database server unit to display user information indicating connected user terminal devices (for example, terminal device identification information 810) and users who use the user terminal devices (for example, user identification information 801). 50.
The external organization information 870 indicates, for each workflow processing device (IP address 873), an attribute (e-mail address domain 872) of a user who uses the user terminal device connected to the workflow processing device. In the external organization information 870, for example, a domain 872 of an organization permitted to browse business data in advance is registered.

そして、外部組織管理部420は、外部組織情報870を検索して、ドメイン872が、暗号情報照会部410から送信されたメールアドレスのドメイン名「soshiki−B」と一致するデータのIPアドレス873「E.F.G.H」と通信暗号鍵874「鍵B」とを暗号情報照会部410に送信する。
ここで、IPアドレス873「E.F.G.H」は、ワークフロー処理装置101のIPアドレスである。
すなわち、外部組織管理部420は、指定された社外のユーザの属性に基づいて、社外のユーザのユーザ端末装置が接続されているワークフロー処理装置101を宛先として特定する(図17のS516)。
また、通信暗号鍵874「鍵B」は、関数型暗号アルゴリズムにより生成されたワークフロー処理装置101用の暗号化鍵であり、通信暗号鍵874「鍵B」で暗号化された情報は、ワークフロー処理装置101の暗号情報照会部410に記憶されている通信復号鍵921のみで復号可能である。
Then, the external organization management unit 420 searches the external organization information 870, and the domain 872 has the IP address 873 “ EFGH ”and the communication encryption key 874“ key B ”are transmitted to the encryption information inquiry unit 410.
Here, the IP address 873 “EFFGH” is the IP address of the workflow processing apparatus 101.
In other words, the external organization management unit 420 identifies the workflow processing apparatus 101 connected to the user terminal device of the outside user as a destination based on the attribute of the designated outside user (S516 in FIG. 17).
The communication encryption key 874 “key B” is an encryption key for the workflow processing apparatus 101 generated by the functional encryption algorithm, and the information encrypted with the communication encryption key 874 “key B” Decryption is possible only with the communication decryption key 921 stored in the encryption information inquiry unit 410 of the apparatus 101.

そして、ワークフロー処理装置100の暗号情報照会部410は、IPアドレス873「E.F.G.H」を用い、ワークフロー処理装置100及びワークフロー処理装置101の外部データ送受信部430を介して、ワークフロー処理装置101の暗号情報照会部410と通信を行う。換言すると、ワークフロー処理装置100の暗号情報照会部410は、ワークフロー処理装置101の暗号情報照会部410にアクセスする。具体的には、ワークフロー処理装置100の暗号情報照会部410は、受信者のメールアドレスをワークフロー処理装置101の暗号情報照会部410に送る(図17のS517)。
この際の通信は、通信暗号鍵874「鍵B」によって暗号化されている。
Then, the cipher information inquiry unit 410 of the workflow processing apparatus 100 uses the IP address 873 “EFFGH” and performs workflow processing via the workflow processing apparatus 100 and the external data transmission / reception unit 430 of the workflow processing apparatus 101. It communicates with the encryption information inquiry unit 410 of the device 101. In other words, the encryption information inquiry unit 410 of the workflow processing apparatus 100 accesses the encryption information inquiry unit 410 of the workflow processing apparatus 101. Specifically, the encryption information inquiry unit 410 of the workflow processing apparatus 100 sends the recipient's mail address to the encryption information inquiry unit 410 of the workflow processing apparatus 101 (S517 in FIG. 17).
Communication at this time is encrypted with a communication encryption key 874 “key B”.

ワークフロー処理装置101の暗号情報照会部410は、ワークフロー処理装置100から送信された情報を通信復号鍵921で復号し、メールアドレス「user−c@soshiki−B」を得て、このメールアドレスをワークフロー処理装置101の暗号鍵管理サーバ部30に送信する。   The encryption information inquiry unit 410 of the workflow processing apparatus 101 decrypts the information transmitted from the workflow processing apparatus 100 with the communication decryption key 921, obtains an e-mail address “user-c @ soshiki-B”, and uses this e-mail address as the workflow. The data is transmitted to the encryption key management server unit 30 of the processing device 101.

一方、ワークフロー処理装置101のユーザ情報データベースサーバ部50(図16における図示省略)は実施の形態1と同様にユーザ情報を記憶している。
実施の形態3のユーザ情報850(図20)は、実施の形態1で説明した図4のユーザ情報800と同様であるが、所属部名称862と所属課名称863とが追加されている。そして、図20ではユーザ一人分のデータのみ図示しているが、ユーザ情報データベースサーバ部50は図5に示すように複数ユーザの情報を記憶している。
ワークフロー処理装置101の暗号鍵管理サーバ部30は、ユーザ情報データベースサーバ部50のユーザ情報850のメールアドレス803から、メールアドレス「user−c@soshiki−B」と一致するユーザを検索し、ユーザ識別情報801「account−C」を得る。ここで、ユーザ識別情報801は、暗号化鍵生成に必要な必要情報である。すなわち、暗号鍵管理サーバ部30は、属性(メールアドレス)から必要情報を検索する(図17のS518)。そして、このユーザ識別情報801(必要情報)とマスター暗号鍵951とが、ワークフロー処理装置101の暗号情報照会部410と外部データ送受信部430とを介されて、ワークフロー処理装置100の暗号情報照会部410に送信される(図17のS519)。この際の通信は、通信暗号鍵874「鍵A」によって暗号化されている。
On the other hand, the user information database server unit 50 (not shown in FIG. 16) of the workflow processing apparatus 101 stores user information as in the first embodiment.
The user information 850 (FIG. 20) of the third embodiment is the same as the user information 800 of FIG. 4 described in the first embodiment, but an affiliation name 862 and an affiliation section name 863 are added. In FIG. 20, only the data for one user is shown, but the user information database server unit 50 stores information of a plurality of users as shown in FIG.
The encryption key management server unit 30 of the workflow processing apparatus 101 searches the user information 850 of the user information database server unit 50 for the user who matches the email address “user-c @ soshiki-B” from the email address 803, and identifies the user Information 801 “account-C” is obtained. Here, the user identification information 801 is necessary information necessary for generating the encryption key. That is, the encryption key management server unit 30 retrieves necessary information from the attribute (mail address) (S518 in FIG. 17). Then, the user identification information 801 (necessary information) and the master encryption key 951 are passed through the encryption information inquiry unit 410 and the external data transmission / reception unit 430 of the workflow processing apparatus 101, and the encryption information inquiry unit of the workflow processing apparatus 100 410 (S519 in FIG. 17). Communication at this time is encrypted with a communication encryption key 874 “key A”.

ここで、通信暗号鍵874「鍵A」は、関数型暗号アルゴリズムにより生成されたワークフロー処理装置100用の暗号化鍵であり、ワークフロー処理装置101の外部組織管理部420(図示省略)に記憶されている。通信暗号鍵874「鍵A」で暗号化された情報は、ワークフロー処理装置100の暗号情報照会部410に記憶されている通信復号鍵920のみで復号可能である。
なお、ユーザ識別情報801だけでなく、該当するユーザのユーザ情報850がそのまま送られてもよい。そして、暗号情報照会部410は、指定された社外のユーザの属性に基づいて、社外のユーザのユーザ識別情報801だけでなく、例えば、社外のユーザのユーザ端末装置(端末装置識別情報810)を特定してもよい。
暗号情報照会部410は、特定したユーザ識別情報801をトランザクション管理部400に送信する。
Here, the communication encryption key 874 “key A” is an encryption key for the workflow processing apparatus 100 generated by the functional encryption algorithm, and is stored in the external organization management unit 420 (not shown) of the workflow processing apparatus 101. ing. Information encrypted with the communication encryption key 874 “key A” can be decrypted only with the communication decryption key 920 stored in the encryption information inquiry unit 410 of the workflow processing apparatus 100.
Not only the user identification information 801 but also the user information 850 of the corresponding user may be sent as it is. Then, based on the specified external user attribute, the encryption information inquiry unit 410 displays not only the user identification information 801 of the external user, but also the user terminal device (terminal device identification information 810) of the external user, for example. You may specify.
The encryption information inquiry unit 410 transmits the specified user identification information 801 to the transaction management unit 400.

ワークフロー処理装置100のトランザクション管理部400は、WEBサーバ部70から転送された受信者の情報に含まれる全ての宛先(社内及び社外を含む全ての受信者)のユーザ識別情報801(必要情報)が揃ったか否かを判定する(図17のS520)。全ての宛先のユーザ識別情報801が揃っていない場合(図17のS520の「NO」)は、図17のS515の処理が繰り返される。一方、全ての宛先のユーザ識別情報801が揃った場合(図17のS520の「YES」)は、トランザクション管理部400は、全てのユーザ識別情報801を暗号鍵管理サーバ部30に送信する。   The transaction management unit 400 of the workflow processing apparatus 100 has user identification information 801 (necessary information) of all destinations (all recipients including inside and outside the company) included in the recipient information transferred from the WEB server unit 70. It is determined whether or not they are aligned (S520 in FIG. 17). If the user identification information 801 of all destinations is not complete (“NO” in S520 of FIG. 17), the process of S515 of FIG. 17 is repeated. On the other hand, when the user identification information 801 of all destinations is prepared (“YES” in S520 of FIG. 17), the transaction management unit 400 transmits all the user identification information 801 to the encryption key management server unit 30.

暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、マスター暗号鍵950を用いて関数型暗号アルゴリズムにより生成する(図17のS510)。換言すると、暗号鍵管理サーバ部30は、以下の(1)〜(3)のいずれの復号鍵808でも復号可能であるという条件が設定された暗号化鍵を生成する。
なお、この暗号化鍵は社内(ワークフロー処理装置100を有する組織)の受信者用の暗号化鍵であり、後述の暗号化鍵と区別する為に「社内暗号化鍵」と称する。
(1)送信者「Aさん」の所属部情報805「100」と、役職フラグ807「1」とが属性(暗号化属性)として対応付けられた復号鍵808。
(2)受信者に指定されているユーザ(「総務部 M部長」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
(3)受信者に指定されているユーザ(「総務部 人事課 S課長」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
The encryption key management server unit 30 generates an encryption key that can be decrypted with any of the following decryption keys 808 of (1) to (3) by using a functional encryption algorithm using the master encryption key 950. (S510 in FIG. 17). In other words, the encryption key management server unit 30 generates an encryption key in which the condition that any of the following decryption keys 808 (1) to (3) can be decrypted is set.
This encryption key is an encryption key for recipients in the company (organization having the workflow processing apparatus 100), and is referred to as an “in-house encryption key” to distinguish it from an encryption key described later.
(1) A decryption key 808 in which the belonging part information 805 “100” of the sender “Mr. A” and the post flag 807 “1” are associated as attributes (encryption attributes).
(2) A decryption key 808 in which user identification information 801 of a user designated as a recipient (“General Affairs Department M Manager”) is associated as an attribute (encryption attribute).
(3) A decryption key 808 in which user identification information 801 of a user designated as a recipient (“General Affairs Department Human Resources Division S Section Manager”) is associated as an attribute (encryption attribute).

さらに暗号鍵管理サーバ部30は、以下の(4)の復号鍵808でも復号可能な暗号化が行われる暗号化鍵を、マスター暗号鍵951を用いて関数型暗号アルゴリズムにより生成する(図17のS510)。
この暗号化鍵は、社外の受信者用の暗号化鍵であり、前述の社内暗号化鍵と区別する為に「社外暗号化鍵」と称する。
(4)受信者に指定されているユーザ(「社外:user−c@soshiki−B」)のユーザ識別情報801が属性(暗号化属性)として対応付けられた復号鍵808。
Furthermore, the encryption key management server unit 30 generates an encryption key that can be decrypted by the decryption key 808 of (4) below by using a functional encryption algorithm using the master encryption key 951 (FIG. 17). S510).
This encryption key is an encryption key for external recipients, and is referred to as an “external encryption key” to distinguish it from the aforementioned internal encryption key.
(4) A decryption key 808 in which user identification information 801 of a user designated as a recipient (“external: user-c @ soshiki-B”) is associated as an attribute (encryption attribute).

暗号鍵管理サーバ部30は、WEBサーバ部70を介して生成した社内暗号化鍵と社外暗号化鍵とを送信者端末装置200のWEBブラウザ部300に送信する(図17のS511)。
送信者端末装置200の暗号化部320は、WEBブラウザ部300が受信した社内暗号化鍵と社外暗号化鍵とを入力する(図17のS512)。
The encryption key management server unit 30 transmits the in-house encryption key and the outside encryption key generated via the WEB server unit 70 to the WEB browser unit 300 of the sender terminal device 200 (S511 in FIG. 17).
The encryption unit 320 of the sender terminal device 200 inputs the in-house encryption key and the external encryption key received by the WEB browser unit 300 (S512 in FIG. 17).

ここで、送信者端末装置200の暗号化部320は、ランダムな文字列を共通鍵として生成する。
そして、暗号化部320は、業務データを共通鍵で復号可能な方法(例えばDES(Data Encryption Standard)などの慣用暗号)で暗号化する(図17のS521)。すなわち、暗号化部320は、共通鍵暗号のアルゴリズムにて業務データが暗号化された共通暗号化データを生成する。
更に、暗号化部320は、共通鍵を社内暗号化鍵と社外暗号化鍵とで個別に関数型暗号アルゴリズムにより暗号化し、社内暗号化共通鍵と社外暗号化共通鍵とを生成する。すなわち、暗号化部320は、共通暗号化データから業務データへの復号に用いられる共通鍵が関数型暗号のアルゴリズムにて暗号化された暗号化共通鍵(社内暗号化共通鍵および社外暗号化共通鍵)を生成する。
そして、暗号化部320は、共通暗号化データと暗号化共通鍵とを暗号化業務データとして生成する。
Here, the encryption unit 320 of the sender terminal device 200 generates a random character string as a common key.
Then, the encryption unit 320 encrypts the business data with a method that can be decrypted with the common key (for example, a conventional encryption such as DES (Data Encryption Standard)) (S521 in FIG. 17). That is, the encryption unit 320 generates common encrypted data obtained by encrypting business data using a common key encryption algorithm.
Furthermore, the encryption unit 320 individually encrypts the common key with the internal encryption key and the external encryption key using a functional encryption algorithm, and generates an internal encryption common key and an external encryption common key. In other words, the encryption unit 320 uses an encryption common key (in-house encryption common key and external encryption common key) in which a common key used for decryption from common encrypted data to business data is encrypted with a functional encryption algorithm. Key).
Then, the encryption unit 320 generates common encrypted data and an encrypted common key as encrypted business data.

WEBブラウザ部300は、実施の形態1と同様に、暗号化部320により生成された暗号化業務データをワークフロー作成要求としてWEBサーバ部70を介して、ワークフロー処理装置100のワークフロー処理サーバ部に送信する(図17のS522)。
そして、ワークフローデータベースサーバ部60は、暗号化業務データをワークフロー情報900として記憶する。
As in the first embodiment, the WEB browser unit 300 transmits the encrypted business data generated by the encryption unit 320 to the workflow processing server unit of the workflow processing apparatus 100 via the WEB server unit 70 as a workflow creation request. (S522 in FIG. 17).
Then, the workflow database server unit 60 stores the encrypted business data as workflow information 900.

なお、図17のS521において、送信者端末装置200の暗号化部320は、業務データを社内暗号化鍵と社外暗号化鍵とで個別に関数型暗号アルゴリズムにより暗号化し、暗号化業務データを生成してもよい。すなわち、送信者端末装置200の暗号化部320は、社内暗号化鍵で暗号化された暗号化業務データと社外暗号化鍵で暗号化された暗号化業務データとを生成してもよい。この場合、図17のS522において、送信者端末装置200の暗号化部320は、社内暗号化共通鍵と社外暗号化共通鍵とを付加せず、暗号化業務データをワークフロー処理装置100のワークフロー処理サーバ部に送信してもよい。   In S521 in FIG. 17, the encryption unit 320 of the sender terminal device 200 encrypts the business data with the internal encryption key and the external encryption key individually using a functional encryption algorithm, and generates encrypted business data. May be. That is, the encryption unit 320 of the sender terminal device 200 may generate encrypted business data encrypted with the internal encryption key and encrypted business data encrypted with the external encryption key. In this case, in S522 of FIG. 17, the encryption unit 320 of the sender terminal device 200 does not add the internal encryption common key and the external encryption common key, and converts the encrypted business data to the workflow processing of the workflow processing device 100. You may transmit to a server part.

(承認実行者選定処理〜ワークフロー承認処理の説明)
承認実行者選定処理(図3のS303)において、実施の形態1と同様に承認実行者が選定される。実施の形態1と同様である為、詳細説明は省略する。
(Approval executor selection process-description of workflow approval process)
In the approval executor selection process (S303 in FIG. 3), an approval executor is selected as in the first embodiment. Since it is the same as that of Embodiment 1, detailed description is abbreviate | omitted.

次のワークフロー承認処理(図3のS304)では、暗号化業務データを復号する処理が実施の形態1と異なる。   In the next workflow approval process (S304 in FIG. 3), the process for decrypting the encrypted business data is different from that in the first embodiment.

承認実行者選定処理(図3のS303)において、図3のS303で選定された承認実行者の端末装置の復号化部360は、暗号化業務データの共通暗号化データを復号化する際に、記憶部330に記憶されている復号鍵808を用いて、暗号化業務データの社内暗号化共通鍵と社外暗号化共通鍵との復号化を試みる。
承認実行者が社内の場合は、社内暗号化共通鍵が復号化可能であり、承認実行者が社外の場合は、社外暗号化共通鍵が復号可能である。
そして、承認実行者の端末装置の復号化部360は、社内暗号化共通鍵と社外暗号化共通鍵とのいずれかから復号化された共通鍵を用いて、共通暗号化データを復号化する。そして、承認実行者の端末装置は、復号化された業務データを用いて処理を進める。
ここでは、承認実行者が社内の場合を例に説明を進めているが、承認実行者は社外であってもよい。すなわち、暗号化業務データは、承認実行者の端末装置と指定された社外ユーザのユーザ端末装置とであれば共通に復号可能である。
なお、図17のS521において、業務データが社内暗号化鍵で暗号化された暗号化業務データ及び社外暗号化鍵で暗号化された暗号化業務データとなっている場合、承認実行者の端末装置は、実施の形態1と同様に、復号鍵808を用いて、社内暗号化鍵で暗号化された暗号化業務データを復号化する。
In the approval executor selection process (S303 in FIG. 3), the decryption unit 360 of the terminal device of the approval executor selected in S303 in FIG. 3 performs decryption of the common encrypted data of the encrypted business data. Using the decryption key 808 stored in the storage unit 330, an attempt is made to decrypt the internal encryption common key and the external encryption common key of the encrypted business data.
When the approval executor is in-house, the internal encryption common key can be decrypted. When the approval executor is outside the company, the external encryption common key can be decrypted.
Then, the decryption unit 360 of the terminal device of the approval executor decrypts the common encrypted data using the common key decrypted from either the internal encryption common key or the external encryption common key. Then, the terminal device of the approval executor advances the processing using the decrypted business data.
Here, the explanation is made by taking the case where the approval executor is in-house as an example, but the approval executor may be outside the company. That is, the encrypted business data can be decrypted in common if it is the terminal device of the approval executor and the user terminal device of the designated outside user.
If the business data is encrypted business data encrypted with the internal encryption key and encrypted business data encrypted with the external encryption key in S521 of FIG. 17, the terminal device of the approval executor As in the first embodiment, the decryption key 808 is used to decrypt the encrypted business data encrypted with the in-house encryption key.

(ワークフロー受理処理の説明)
ワークフロー受理処理(図3のS305)において、ワークフロー処理装置100のワークフロー処理サーバ部90は、実施の形態1と同様に指定された受信者端末装置に、受信通知メールを送信する。
この時、受信者端末装置が社内の場合には実施の形態1と同様に、ワークフロー処理装置100のワークフロー処理サーバ部90は、ワークフロー処理装置100のメールサーバ部80を介して、承認実行者の端末装置のメールクライアント部310に受信通知メールを送信する。
以降の処理は、実施の形態1と同様である。
(Explanation of workflow acceptance process)
In the workflow acceptance process (S305 in FIG. 3), the workflow processing server unit 90 of the workflow processing apparatus 100 transmits a reception notification mail to the designated recipient terminal apparatus as in the first embodiment.
At this time, when the recipient terminal device is in-house, the workflow processing server unit 90 of the workflow processing device 100 passes through the mail server unit 80 of the workflow processing device 100 as in the first embodiment. A reception notification mail is transmitted to the mail client unit 310 of the terminal device.
The subsequent processing is the same as in the first embodiment.

一方、受信者端末装置が社外の場合(受信者端末装置が受信者端末装置221の場合)には、ワークフロー処理装置100のワークフロー処理サーバ部90は、外部データ送受信部430を介して、ワークフロー処理装置101のワークフロー処理サーバ部90に受信通知メールを送信する。
そして、ワークフロー処理装置101のワークフロー処理サーバ部90は、ワークフロー処理装置101のメールサーバ部80を介して、承認者端末装置220のメールクライアント部310に受信通知メールを送信する。
On the other hand, when the recipient terminal device is outside the company (when the recipient terminal device is the recipient terminal device 221), the workflow processing server unit 90 of the workflow processing device 100 performs workflow processing via the external data transmission / reception unit 430. A reception notification mail is transmitted to the workflow processing server unit 90 of the apparatus 101.
Then, the workflow processing server unit 90 of the workflow processing apparatus 101 transmits a reception notification mail to the mail client unit 310 of the approver terminal apparatus 220 via the mail server unit 80 of the workflow processing apparatus 101.

そして、受信者端末装置221は、ワークフロー処理装置101を介して、実施の形態1と同様にワークフロー処理装置100にアクセスする。
そして、ワークフロー処理装置100のワークフロー処理サーバ部90は、指定された社外ユーザを開示許可ユーザとして選択し、ワークフロー処理装置101を介して、暗号化業務データを社外ユーザのユーザ端末装置(受信者端末装置221)に送信する。
暗号化業務データの復号化処理は、ワークフロー承認処理で説明した内容と同じであるため、説明を省略する。
そして、受信者端末装置221は、ワークフロー処理装置101を介して、受信確認メールをワークフロー処理装置100に送信する。以降の処理は実施の形態1と同様である。
Then, the recipient terminal device 221 accesses the workflow processing device 100 via the workflow processing device 101 as in the first embodiment.
Then, the workflow processing server unit 90 of the workflow processing apparatus 100 selects the designated outside user as a disclosure-permitted user, and transmits the encrypted business data via the workflow processing apparatus 101 to the user terminal device (recipient terminal) of the outside user. Device 221).
Since the decryption processing of the encrypted business data is the same as the content described in the workflow approval processing, the description is omitted.
Then, the recipient terminal device 221 transmits a reception confirmation email to the workflow processing device 100 via the workflow processing device 101. The subsequent processing is the same as in the first embodiment.

(実施の形態3の効果)
実施の形態3のワークフロー処理装置100は、他の組織に属するワークフロー処理装置101、ワークフロー処理装置102との間で関数型暗号アルゴリズムにより暗号化された暗号化業務データを用いてワークフローの処理を行う為、他の組織間にデータを転送する際の業務データの秘匿性が保たれる。
なお、実施の形態3では、社外宛の受信者をユーザ情報850から検索する際にメールアドレス803を用いたが、氏名804、所属部名称862、所属課名称863を用いてもよい。
(Effect of Embodiment 3)
The workflow processing apparatus 100 according to the third embodiment performs workflow processing between the workflow processing apparatus 101 and the workflow processing apparatus 102 belonging to another organization using the encrypted business data encrypted by the functional encryption algorithm. Therefore, the confidentiality of business data when data is transferred between other organizations is maintained.
In the third embodiment, the e-mail address 803 is used when searching for the recipient addressed to the outside from the user information 850, but the name 804, the department name 862, and the department name 863 may be used.

以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。   As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment. Alternatively, one of these embodiments may be partially implemented. Alternatively, two or more of these embodiments may be partially combined. In addition, this invention is not limited to these embodiment, A various change is possible as needed.

例えば、実施の形態1において、実施の形態3と同様に業務データの暗号化を行ってもよい。
具体的には、実施の形態1において、送信者端末装置200の暗号化部320は、ランダムな文字列を共通鍵として生成し、業務データを共通鍵で復号可能な方法で暗号化し、共通暗号化データを生成してもよい。更に、暗号化部320は、共通鍵を関数型暗号アルゴリズムにより暗号化し、暗号化共通鍵を生成してもよい。そして、暗号化部320は、共通暗号化データと暗号化共通鍵とを暗号化業務データとして、WEBサーバ部70を介して、ワークフロー処理装置100のワークフロー処理サーバ部に送信してもよい。そして、例えば、承認実行者の端末装置の復号化部360は、暗号化共通鍵を復号化することで共通鍵を得て、共通暗号化データを復号化してもよい。
実施の形態2も同様である。
For example, in the first embodiment, business data may be encrypted as in the third embodiment.
Specifically, in Embodiment 1, the encryption unit 320 of the sender terminal device 200 generates a random character string as a common key, encrypts business data with a method that can be decrypted with the common key, Data may be generated. Furthermore, the encryption unit 320 may encrypt the common key using a functional encryption algorithm to generate an encrypted common key. Then, the encryption unit 320 may transmit the common encrypted data and the encrypted common key as encrypted business data to the workflow processing server unit of the workflow processing apparatus 100 via the WEB server unit 70. Then, for example, the decryption unit 360 of the terminal device of the approval executor may obtain the common key by decrypting the encrypted common key and decrypt the common encrypted data.
The same applies to the second embodiment.

最後に、実施の形態1〜3に示したワークフロー処理装置100,101,102、送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230,221,222、管理者端末装置240のハードウェア構成例について説明する。
以降、ワークフロー処理装置100,101,102、送信者端末装置200、承認者端末装置210、代理承認者端末装置211、受信者端末装置230,221,222、管理者端末装置240を「業務システム150の構成装置」と称する。
図21は、各実施の形態に示した業務システム150の構成装置のハードウェア資源の一例を示す図である。
なお、図21の構成は、あくまでも業務システム150の構成装置のハードウェア構成の一例を示すものであり、業務システム150の構成装置のハードウェア構成は図21に記載の構成に限らず、他の構成であってもよい。
Finally, the workflow processing devices 100, 101, 102, the sender terminal device 200, the approver terminal device 210, the proxy approver terminal device 211, the receiver terminal devices 230, 221, 222 shown in the first to third embodiments, A hardware configuration example of the administrator terminal device 240 will be described.
Thereafter, the workflow processing devices 100, 101, 102, the sender terminal device 200, the approver terminal device 210, the proxy approver terminal device 211, the receiver terminal devices 230, 221, 222, and the administrator terminal device 240 are referred to as “business system 150. This is referred to as a component device.
FIG. 21 is a diagram illustrating an example of hardware resources of the components of the business system 150 illustrated in each embodiment.
21 is merely an example of the hardware configuration of the component device of the business system 150, and the hardware configuration of the component device of the business system 150 is not limited to the configuration illustrated in FIG. It may be a configuration.

図21において、業務システム150の構成装置は、プログラムを実行するCPU1911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU1911は、バス1912を介して、例えば、ROM(Read Only Memory)1913、RAM(Random Access Memory)1914、通信ボード1915、出力装置1901、キーボード1902、マウス1903、磁気ディスク装置1920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU1911は、FDD1904(Flexible Disk Drive)、コンパクトディスク装置1905(CDD)と接続していてもよい。また、磁気ディスク装置1920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM1914は、揮発性メモリの一例である。ROM1913、FDD1904、CDD1905、磁気ディスク装置1920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
各実施の形態で説明したユーザ情報データベースサーバ部50、ワークフローデータベースサーバ部60、記憶部330は、RAM1914、磁気ディスク装置1920等により実現される。
通信ボード1915、キーボード1902、マウス1903、FDD1904などは、入力装置の一例である。
また、通信ボード1915、出力装置1901などは、出力装置の一例である。
In FIG. 21, the component device of the business system 150 includes a CPU 1911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 1911 is connected to, for example, a ROM (Read Only Memory) 1913, a RAM (Random Access Memory) 1914, a communication board 1915, an output device 1901, a keyboard 1902, a mouse 1903, and a magnetic disk device 1920 via a bus 1912. Control hardware devices.
Further, the CPU 1911 may be connected to an FDD 1904 (Flexible Disk Drive) or a compact disk device 1905 (CDD). Further, instead of the magnetic disk device 1920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card (registered trademark) read / write device may be used.
The RAM 1914 is an example of a volatile memory. The storage media of the ROM 1913, the FDD 1904, the CDD 1905, and the magnetic disk device 1920 are an example of a nonvolatile memory. These are examples of the storage device.
The user information database server unit 50, the workflow database server unit 60, and the storage unit 330 described in each embodiment are realized by the RAM 1914, the magnetic disk device 1920, and the like.
A communication board 1915, a keyboard 1902, a mouse 1903, an FDD 1904, and the like are examples of input devices.
Moreover, the communication board 1915, the output device 1901, etc. are examples of an output device.

通信ボード1915は、図1、図2、図15、図16に示すネットワーク1900、ネットワーク1900a〜ネットワーク1900dに接続されている。
例えば、ネットワーク1900は、LAN、インターネットの他、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などでも構わない。
The communication board 1915 is connected to the network 1900 and the networks 1900a to 1900d shown in FIG. 1, FIG. 2, FIG. 15, and FIG.
For example, the network 1900 may be a wide area network (WAN), a storage area network (SAN), or the like in addition to the LAN and the Internet.

磁気ディスク装置1920には、オペレーティングシステム1921(OS)、ウィンドウシステム1922、プログラム群1923、ファイル群1924が記憶されている。
プログラム群1923のプログラムは、CPU1911がオペレーティングシステム1921、ウィンドウシステム1922を利用しながら実行する。
The magnetic disk device 1920 stores an operating system 1921 (OS), a window system 1922, a program group 1923, and a file group 1924.
The programs in the program group 1923 are executed by the CPU 1911 using the operating system 1921 and the window system 1922.

また、RAM1914には、CPU1911に実行させるオペレーティングシステム1921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM1914には、CPU1911による処理に必要な各種データが格納される。
Further, the RAM 1914 temporarily stores at least a part of the operating system 1921 program and application programs to be executed by the CPU 1911.
The RAM 1914 stores various data necessary for processing by the CPU 1911.

また、ROM1913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置1920にはブートプログラムが格納されている。
業務システム150の構成装置の起動時には、ROM1913のBIOSプログラム及び磁気ディスク装置1920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム1921が起動される。
The ROM 1913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 1920 stores a boot program.
When starting up the components of the business system 150, the BIOS program in the ROM 1913 and the boot program in the magnetic disk device 1920 are executed, and the operating system 1921 is started up by the BIOS program and the boot program.

上記プログラム群1923には、各実施の形態の説明において「〜部」(「〜記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU1911により読み出され実行される。   The program group 1923 stores programs for executing functions described as “˜unit” (except for “˜storage unit” in the following) in the description of each embodiment. The program is read and executed by the CPU 1911.

ファイル群1924には、各実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の参照」、「〜の検索」、「〜の抽出」、「〜の検査」、「〜の生成」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の受信」、「〜の作成」、「〜の判定」、「〜の定義」、「〜の算出」、「〜の更新」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。
「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU1911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・作成・取得・通知・指示・判断・管理などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示・制御・判定・識別・検知・判別・選択・算出・導出・更新・作成・取得・通知・指示・判断・管理などのCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、各実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM1914のメモリ、FDD1904のフレキシブルディスク、CDD1905のコンパクトディスク、磁気ディスク装置1920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス1912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of each embodiment, the file group 1924 includes “determination of”, “calculation of”, “comparison of”, “collation of”, “reference of”, “search of”, “Extract”, “examine”, “generate”, “set”, “register”, “select”, “input”, “receive”, “to” Information, data, signal values, variable values, and parameters that indicate the results of the processing described as “creation of”, “determination of”, “definition of”, “calculation of”, “update of”, etc. , “File” and “database” are stored as items.
The “file” and “database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 1911 via a read / write circuit.
The read information, data, signal values, variable values, and parameters are extracted, searched, referenced, compared, computed, calculated, processed, edited, output, printed, displayed, controlled, determined, identified, detected, identified. Used for CPU operations such as selection / calculation / derivation / update / creation / acquisition / notification / instruction / judgment / management.
Extraction / Search / Reference / Compare / Calculate / Process / Edit / Output / Print / Display / Control / Judgment / Identification / Detection / Distinction / Selection / Calculation / Derivation / Update / Create / Get / Notify / Instruct / Judge During operation of the CPU such as management, information, data, signal values, variable values, and parameters are temporarily stored in a main memory, a register, a cache memory, a buffer memory, or the like.
In addition, the arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the RAM 1914, a flexible disk of the FDD 1904, a compact disk of the CDD 1905, a magnetic disk of the magnetic disk device 1920, other optical disks, minidisks, and DVDs.
Data and signals are transmitted online via a bus 1912, signal lines, cables, or other transmission media.

また、各実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、各実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係るサービス実行管理方法(ソフトウェア実行方法)を実現することができる。
また、「〜部」として説明しているものは、ROM1913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU1911により読み出され、CPU1911により実行される。
すなわち、プログラムは、各実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、各実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of each embodiment may be “˜circuit”, “˜device”, “˜device”, and “˜step”, “˜”. “Procedure” and “˜Process” may be used.
That is, the service execution management method (software execution method) according to the present invention can be realized by the steps, procedures, and processes shown in the flowcharts described in each embodiment.
In addition, what is described as “˜unit” may be realized by firmware stored in the ROM 1913.
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the CPU 1911 and executed by the CPU 1911.
In other words, the program causes the computer to function as “to part” of each embodiment. Alternatively, the computer executes the procedure and method of “˜unit” in each embodiment.

このように、各実施の形態に示す業務システム150の構成装置は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる出力装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the components of the business system 150 shown in each embodiment include a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, an output device as an output device, and a communication device. A computer including a board or the like.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

30 暗号鍵管理サーバ部、50 ユーザ情報データベースサーバ部、60 ワークフローデータベースサーバ部、70 WEBサーバ部、80 メールサーバ部、90 ワークフロー処理サーバ部、100〜102 ワークフロー処理装置、150 業務システム、200 送信者端末装置、210 承認者端末装置、211 代理承認者端末装置、221〜222,230 受信者端末装置、240 管理者端末装置、300 WEBブラウザ部、310 メールクライアント部、320 暗号化部、330 記憶部、360 復号化部、400 トランザクション管理部、410 暗号情報照会部、420 外部組織管理部、430 外部データ送受信部、800,850 ユーザ情報、801 ユーザ識別情報、802 パスワード、803 メールアドレス、804 氏名、805 所属部情報、806 所属課情報、807 役職フラグ、808 復号鍵、809 不在フラグ、810 端末装置識別情報、811 優先順位、812 ユーザグループ、862 所属部名称、863 所属課名称、870 外部組織情報、871 組織名、872 ドメイン、873 IPアドレス、874 通信暗号鍵、900 ワークフロー情報、901 ワークフローID、902 送信者、903 承認者、904 宛先、905 状態、906 件名、907 暗号化業務データ、908 否認理由、920,921 通信復号鍵、950,951 マスター暗号鍵、1000 ログイン画面、1010,1011 送信ワークフロー画面、1020 承認ワークフロー画面、1030 受信ワークフロー画面、1900 ネットワーク、1901 出力装置、1902 キーボード、1903 マウス、1904 FDD、1905 コンパクトディスク装置、1911 CPU、1912 バス、1913 ROM、1914 RAM、1915 通信ボード、1920 磁気ディスク装置、1921 オペレーティングシステム、1922 ウィンドウシステム、1923 プログラム群、1924 ファイル群。   30 encryption key management server unit, 50 user information database server unit, 60 workflow database server unit, 70 WEB server unit, 80 mail server unit, 90 workflow processing server unit, 100 to 102 workflow processing device, 150 business system, 200 sender Terminal device, 210 Approver terminal device, 211 Proxy approver terminal device, 221 to 222, 230 Receiver terminal device, 240 Administrator terminal device, 300 WEB browser unit, 310 Mail client unit, 320 Encryption unit, 330 Storage unit 360 Decryption unit, 400 Transaction management unit, 410 Encryption information inquiry unit, 420 External organization management unit, 430 External data transmission / reception unit, 800, 850 User information, 801 User identification information, 802 Password, 803 Mail address Dress, 804 name, 805 belonging department information, 806 belonging section information, 807 post flag, 808 decryption key, 809 absence flag, 810 terminal device identification information, 811 priority, 812 user group, 862 belonging department name, 863 belonging section name , 870 external organization information, 871 organization name, 872 domain, 873 IP address, 874 communication encryption key, 900 workflow information, 901 workflow ID, 902 sender, 903 approver, 904 destination, 905 status, 906 subject, 907 encryption Business data, 908 Reason for rejection, 920, 921 Communication decryption key, 950, 951 Master encryption key, 1000 login screen, 1010, 1011 transmission workflow screen, 1020 approval workflow screen, 1030 reception workflow screen, 1 00 network, 1901 output device, 1902 keyboard, 1903 mouse, 1904 FDD, 1905 compact disk device, 1911 CPU, 1912 bus, 1913 ROM, 1914 RAM, 1915 communication board, 1920 magnetic disk device, 1921 operating system, 1922 window system, 1923 program group, 1924 file group.

Claims (10)

複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されるユーザ情報を記憶するユーザ情報記憶部と、
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視部と、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶する暗号化データ記憶部と、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択部と、
を備えることを特徴とする情報処理装置。
A plurality of user groups are shown, and for each user group, a user information storage unit that stores user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user;
For the plurality of user groups, a user monitoring unit that monitors the user terminal device used by each affiliated user and determines whether each affiliated user is using the user terminal device; and
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data storage unit that stores encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection unit for transmitting disclosure restriction data;
An information processing apparatus comprising:
前記暗号化データ記憶部は、
前記複数のユーザグループのうちの2つ以上のユーザグループがそれぞれ開示先グループとして指定され、指定された2つ以上の開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記暗号化開示制限データに対して指定されている開示先グループ毎に、開示許可ユーザを選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1記載の情報処理装置。
The encrypted data storage unit
Two or more user groups of the plurality of user groups are designated as disclosure destination groups, and the encryption method can be decrypted in common if the user terminal device belongs to the user belonging to the two or more designated disclosure destination groups. Storing the encrypted disclosure restriction data encrypted by
The user selection unit
A disclosure permitted user is selected for each disclosure destination group designated for the encrypted disclosure restriction data, and the encrypted disclosure restriction data is transmitted to the user terminal device of each selected disclosure permission user. The information processing apparatus according to claim 1.
前記暗号化データ記憶部は、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、更に、特定のユーザグループに所属する特定の所属ユーザが特定ユーザとして指定され、前記開示先グループの所属ユーザと前記特定ユーザとにのみデータ内容の開示が許可される開示制限データを、前記開示先グループの所属ユーザのユーザ端末装置と前記特定ユーザのユーザ端末装置とであれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザと前記特定ユーザとを開示許可ユーザとして選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1又は2記載の情報処理装置。
The encrypted data storage unit
Any user group of the plurality of user groups is designated as a disclosure destination group, and a specific belonging user belonging to a specific user group is designated as a specific user, and the belonging user of the disclosure destination group and the The disclosure restriction data whose data content is permitted to be disclosed only to a specific user is encrypted by an encryption method that can be decrypted in common if the user terminal device of the user belonging to the disclosure destination group and the user terminal device of the specific user Stored encrypted disclosure restriction data,
The user selection unit
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit and the specific user are selected as disclosure permitted users, and the users of each selected disclosure permitted user The information processing apparatus according to claim 1, wherein the encryption disclosure restriction data is transmitted to the terminal device.
前記ユーザ情報記憶部は、
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置と、所属ユーザ間の優先順位とが示されるユーザ情報を記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザの中から、開示許可ユーザの候補となる候補ユーザを前記優先順位が上位の所属ユーザから順に選択し、選択した候補ユーザが前記ユーザ監視部によりユーザ端末装置を利用中であると判断されたか否かを判定し、ユーザ端末装置を利用中であると判定された少なくとも1人の候補ユーザを開示許可ユーザとして選択することを特徴とする請求項1〜3いずれか記載の情報処理装置。
The user information storage unit
A plurality of user groups are shown, and for each user group, user information indicating the belonging user belonging to the user group, the user terminal device used by the belonging user, and the priority order among the belonging users is stored,
The user selection unit
Candidate users who are candidates for disclosure-permitted users are selected from the belonging users in the disclosure destination group in order from the belonging user with the highest priority, and the selected candidate users are using the user terminal device by the user monitoring unit. 4. The method according to claim 1, wherein at least one candidate user determined to be using the user terminal device is selected as a disclosure permitted user. Information processing device.
前記暗号化データ記憶部は、
関数型暗号のアルゴリズムにて前記開示制限データが暗号化された暗号化開示制限データを記憶することを特徴とする請求項1〜4いずれか記載の情報処理装置。
The encrypted data storage unit
The information processing apparatus according to claim 1, wherein encrypted disclosure restriction data obtained by encrypting the disclosure restriction data by a functional encryption algorithm is stored.
前記情報処理装置は、更に、
前記開示制限データを前記暗号方式にて暗号化する暗号化部を備え、
前記暗号化データ記憶部は、
前記暗号化部により前記開示制限データが暗号化された暗号化開示制限データを記憶することを特徴とする請求項1〜5いずれか記載の情報処理装置。
The information processing apparatus further includes:
An encryption unit for encrypting the disclosure restriction data by the encryption method;
The encrypted data storage unit
6. The information processing apparatus according to claim 1, wherein encrypted disclosure restriction data obtained by encrypting the disclosure restriction data by the encryption unit is stored.
前記暗号化データ記憶部は、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、更に、前記複数のユーザグループのいずれのユーザグループにも所属しないユーザが特定ユーザとして指定され、前記開示先グループの所属ユーザと前記特定ユーザとにのみデータ内容の開示が許可される開示制限データを、前記開示先グループの所属ユーザのユーザ端末装置と前記特定ユーザのユーザ端末装置とであれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを記憶し、
前記ユーザ選択部は、
前記開示先グループの所属ユーザのうち、前記ユーザ監視部によりユーザ端末装置を利用中であると判断された所属ユーザと前記特定ユーザとを開示許可ユーザとして選択し、選択した各開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信することを特徴とする請求項1〜6いずれか記載の情報処理装置。
The encrypted data storage unit
One of the plurality of user groups is designated as a disclosure destination group, and a user who does not belong to any user group of the plurality of user groups is designated as a specific user. An encryption that can be decrypted in common if the user terminal device of the user belonging to the disclosure destination group and the user terminal device of the specific user are allowed to disclose the data content only for the belonging user and the specific user. Store the encrypted disclosure restriction data encrypted by the method,
The user selection unit
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring unit and the specific user are selected as disclosure permitted users, and the users of each selected disclosure permitted user The information processing apparatus according to claim 1, wherein the encryption disclosure restriction data is transmitted to the terminal device.
前記暗号化データ記憶部は、
共通鍵暗号のアルゴリズムにて前記開示制限データが暗号化された共通暗号化データと、前記共通暗号化データから前記開示制限データへの復号に用いられる共通鍵が関数型暗号のアルゴリズムにて暗号化された暗号化共通鍵とを暗号化開示制限データとして記憶することを特徴とする請求項1〜7いずれか記載の情報処理装置。
The encrypted data storage unit
Common encryption data in which the disclosure restriction data is encrypted by a common key encryption algorithm, and a common key used for decryption from the common encryption data to the disclosure restriction data is encrypted by a functional encryption algorithm 8. The information processing apparatus according to claim 1, wherein the encrypted common key is stored as encrypted disclosure restriction data.
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されるユーザ情報をコンピュータが所定の記憶領域から読み出すユーザ情報読み出しステップと、
前記コンピュータが、前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視ステップと、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを前記コンピュータが所定の記憶領域から読み出す暗号化データ読み出しステップと、
前記コンピュータが、前記開示先グループの所属ユーザのうち、前記ユーザ監視ステップによりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択ステップと、
を備えることを特徴とする情報処理方法。
A user information reading step in which a plurality of user groups are shown, and for each user group, the computer reads user information indicating the belonging users belonging to the user group and the user terminal device used by the belonging user from a predetermined storage area; ,
A user monitoring step in which the computer monitors the user terminal device used by each affiliated user for the plurality of user groups, and determines whether each affiliated user is using the user terminal device;
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data read step in which the computer reads from the predetermined storage area encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if the user terminal device of
The computer selects, as a disclosure permitted user, a user who is determined to be using the user terminal device by the user monitoring step among the users belonging to the disclosure destination group, and the user terminal device of the selected disclosure permitted user And a user selection step of transmitting the encryption disclosure restriction data,
An information processing method comprising:
複数のユーザグループが示され、ユーザグループごとに、ユーザグループに所属する所属ユーザと、所属ユーザが利用するユーザ端末装置とが示されるユーザ情報を所定の記憶領域から読み出すユーザ情報読み出しステップと、
前記複数のユーザグループに対して、各所属ユーザが利用するユーザ端末装置を監視し、各所属ユーザがユーザ端末装置を利用中であるか否かを判断するユーザ監視ステップと、
前記複数のユーザグループのうちのいずれかのユーザグループが開示先グループとして指定され、前記開示先グループの所属ユーザにのみデータ内容の開示が許可される開示制限データが、前記開示先グループの所属ユーザのユーザ端末装置であれば共通に復号できる暗号方式にて暗号化された暗号化開示制限データを所定の記憶領域から読み出す暗号化データ読み出しステップと、
前記開示先グループの所属ユーザのうち、前記ユーザ監視ステップによりユーザ端末装置を利用中であると判断された所属ユーザを開示許可ユーザとして選択し、選択した開示許可ユーザのユーザ端末装置に、暗号化開示制限データを送信するユーザ選択ステップと、
をコンピュータに実行させることを特徴とするプログラム。
A plurality of user groups are shown, and for each user group, a user information reading step of reading out user information indicating a belonging user belonging to the user group and a user terminal device used by the belonging user from a predetermined storage area;
A user monitoring step for monitoring the user terminal device used by each affiliated user for the plurality of user groups, and determining whether each affiliated user is using the user terminal device;
One of the plurality of user groups is designated as a disclosure destination group, and disclosure restriction data that allows only the users belonging to the disclosure destination group to disclose data contents is a user belonging to the disclosure destination group. An encrypted data read step for reading out encrypted disclosure restriction data encrypted by an encryption method that can be decrypted in common if it is a user terminal device from a predetermined storage area;
Among the users belonging to the disclosure destination group, the user who is determined to be using the user terminal device by the user monitoring step is selected as a disclosure permitted user, and the selected disclosure permitted user's user terminal device is encrypted. A user selection step of sending disclosure restriction data;
A program that causes a computer to execute.
JP2012272073A 2011-12-20 2012-12-13 Information processor, information processing device and program Pending JP2013150309A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012272073A JP2013150309A (en) 2011-12-20 2012-12-13 Information processor, information processing device and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011278260 2011-12-20
JP2011278260 2011-12-20
JP2012272073A JP2013150309A (en) 2011-12-20 2012-12-13 Information processor, information processing device and program

Publications (1)

Publication Number Publication Date
JP2013150309A true JP2013150309A (en) 2013-08-01

Family

ID=49047359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012272073A Pending JP2013150309A (en) 2011-12-20 2012-12-13 Information processor, information processing device and program

Country Status (1)

Country Link
JP (1) JP2013150309A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018132931A (en) * 2017-02-15 2018-08-23 富士通株式会社 Approval system, approval method, and approval program
JP2020010087A (en) * 2018-07-03 2020-01-16 グラフテック株式会社 Measurement data management device, measurement data management method, and measurement data management program
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
WO2024193336A1 (en) * 2023-03-20 2024-09-26 北京字跳网络技术有限公司 Permission determination method and apparatus, and device and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2018132931A (en) * 2017-02-15 2018-08-23 富士通株式会社 Approval system, approval method, and approval program
JP2020010087A (en) * 2018-07-03 2020-01-16 グラフテック株式会社 Measurement data management device, measurement data management method, and measurement data management program
WO2024193336A1 (en) * 2023-03-20 2024-09-26 北京字跳网络技术有限公司 Permission determination method and apparatus, and device and storage medium

Similar Documents

Publication Publication Date Title
EP3210157B1 (en) Encrypted collaboration system and method
US20180367308A1 (en) User authentication in a dead drop network domain
JP2019212337A (en) Information processing device, information processing system and program
JP4246112B2 (en) File security management system, authentication server, client device, program, and recording medium
JP2013150309A (en) Information processor, information processing device and program
KR101657243B1 (en) Online secret data managing system and method of the same
JP3727819B2 (en) Database sharing system
JP6536609B2 (en) Management device and document management system
JP2018156410A (en) Information processing apparatus and program
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP4007781B2 (en) Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus
JP4879364B2 (en) Information processing apparatus, information processing method, and computer program
JP6729013B2 (en) Information processing system, information processing apparatus, and program
WO2015006798A1 (en) Secure data object generation and management
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
JP6777213B2 (en) Information processing equipment and programs
JP6791308B2 (en) Document management system and management device
JP6849018B2 (en) Document management system
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program
JP2021157317A (en) Information processing device and information processing system
JP2021157250A (en) Document management system, processing terminal device and control device
KR20200062059A (en) Data management system and method therefor
JP6819734B2 (en) Information processing equipment and terminals used
JP2013037432A (en) File distribution device
JP2013114534A (en) Data processor, data processing method and program