JP2015122033A - Information processing device, processing method thereof and program - Google Patents

Information processing device, processing method thereof and program Download PDF

Info

Publication number
JP2015122033A
JP2015122033A JP2013266782A JP2013266782A JP2015122033A JP 2015122033 A JP2015122033 A JP 2015122033A JP 2013266782 A JP2013266782 A JP 2013266782A JP 2013266782 A JP2013266782 A JP 2013266782A JP 2015122033 A JP2015122033 A JP 2015122033A
Authority
JP
Japan
Prior art keywords
file
data
user
client terminal
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013266782A
Other languages
Japanese (ja)
Inventor
夕里 石田
Yuri Ishida
夕里 石田
行央 武本
Yukio Takemoto
行央 武本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon MJ IT Group Holdings Inc
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon MJ IT Group Holdings Inc, Canon Software Inc filed Critical Canon Marketing Japan Inc
Priority to JP2013266782A priority Critical patent/JP2015122033A/en
Publication of JP2015122033A publication Critical patent/JP2015122033A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mechanism for preventing data that cannot be browsed from being browsed by an unauthorized user in the case that a file is uploaded.SOLUTION: An information processing device for managing data and storing authority over the data includes file generation means for using the data to generate a first file browsable by a user and a second file in which the data is subjected to browse limitation according to a file generation request from a client terminal, first transmission means for transmitting the first file generated by the file generation means to the client terminal, and registration means for registering the second file so that the first file can be browsed by a user having browse limitation in the case that the first file transmitted by the first transmission means is uploaded.

Description

本発明は、帳票を管理する情報処理装置と、その処理方法及びプログラムに関する。   The present invention relates to an information processing apparatus that manages a form, a processing method thereof, and a program.

近年、クラウドなど外部のサービスを利用して企業内のデータを管理することが行われている。   In recent years, management of corporate data using an external service such as a cloud has been performed.

このデータを、ブラウザを介して閲覧することが行われているが、登録されているデータによって閲覧可能なデータと閲覧不可能なデータが存在するため、ログインしたユーザの権限によって、制御することが行われている。例えば、閲覧するユーザの参照権限によって、閲覧できないデータを「*」でマスキングして表示する。
また、閲覧しているデータを帳票化して出力(例えば、フォームオーバレイ出力)することが行われている。
この出力は、例えばPDF化して、帳票生成要求のあったクライアント端末にダウンロードされて、ユーザにより利用可能な状態となる。
Although this data is browsed through a browser, there are data that can be browsed and data that cannot be browsed depending on the registered data, so it can be controlled by the authority of the logged-in user. Has been done. For example, data that cannot be browsed is masked and displayed with “*” depending on the browsing authority of the browsing user.
In addition, the browsing data is output as a form (for example, form overlay output).
This output is converted to PDF, for example, and downloaded to the client terminal that requested the form generation, and is ready for use by the user.

更に、特許文献1に記載されているように、ダウンロードする帳票にマスキング処理を行い、要求のあったユーザ端末にマスキングした帳票を送信する技術が存在する。   Further, as described in Patent Document 1, there is a technique for performing a masking process on a downloaded form and transmitting the masked form to a user terminal that has requested it.

特開2011−227536号公報JP 2011-227536 A

しかしながら、従来の仕組みにおいては、ユーザの参照権限によって、データの閲覧を制御していることから、データの参照権限のあるユーザが帳票の生成要求をした場合には、通常はデータがマスキングされない帳票ファイルが生成され、生成要求したユーザの端末へファイルがダウンロードされる。参照権限のないユーザが帳票の生成要求をした場合には、参照できない箇所のデータがマスキングされた帳票ファイルが生成され、生成要求したユーザの端末へファイルがダウンロードされる。   However, in the conventional mechanism, since browsing of data is controlled by the user's reference authority, when a user with data reference authority requests to generate a form, the form is not normally masked. A file is generated, and the file is downloaded to the terminal of the user who requested the generation. When a user who does not have a reference authority requests to generate a form, a form file in which data of a portion that cannot be referred to is masked is generated, and the file is downloaded to the terminal of the user who requested the generation.

そのため、参照権限のあるユーザの端末には、マスキングがされていないファイルが保存されるため、ユーザが誤ってこのファイルを管理するために、ファイルをサーバにアップすると、データがマスキングされていないために参照権限のないユーザが閲覧できてしまうという問題があった。
なお、データを管理しているサーバと、ファイルを管理するサーバとは同一サービスで、データを一元管理する仕組みとなっている。
For this reason, files that are not masked are saved on the terminal of a user with reference authority, so if the user uploads a file to the server in order to manage this file by mistake, the data is not masked. There is a problem that a user without reference authority can browse.
Note that the server that manages the data and the server that manages the file are the same service and have a mechanism for centrally managing the data.

そこで、本発明の目的は、ファイルをアップロードした場合に、閲覧できないデータが権限のないユーザに閲覧されてしまうことを防止する仕組みを提供することである。   Accordingly, an object of the present invention is to provide a mechanism for preventing data that cannot be browsed by an unauthorized user when a file is uploaded.

本発明の目的を達成するための、データを管理し、データに対する権限を記憶する情報処理装置であって、クライアント端末からのファイル生成要求に従って、前記データを用いて、前記ユーザが閲覧可能な第1のファイルと、前記データが閲覧制限された第2のファイルを生成するファイル生成手段と、前記ファイル生成手段で生成された第1のファイルをクライアント端末に送信する第1の送信手段と、前記第1の送信手段で送信された第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、前記第2のファイルを登録する登録手段とを備えることを特徴とする。   An information processing apparatus for managing data and storing authority for data for achieving the object of the present invention, wherein the user can browse the data using the data according to a file generation request from a client terminal. 1 file, a file generation means for generating a second file whose data is restricted to be browsed, a first transmission means for transmitting the first file generated by the file generation means to a client terminal, And a registration unit for registering the second file so that a user with browsing restrictions can browse when the first file transmitted by the first transmission unit is uploaded. .

本発明によれば、ファイルをアップロードした場合に、本来閲覧できないデータが閲覧されてしまうことを防ぐことができる。   According to the present invention, when a file is uploaded, it is possible to prevent data that cannot be browsed from being browsed.

情報処理システムの構成の一例を示すシステム構成図である1 is a system configuration diagram illustrating an example of a configuration of an information processing system サーバ101、クライアント端末102、103に適用可能な情報処理装置のハードウエア構成例を示すブロック図である2 is a block diagram illustrating a hardware configuration example of an information processing apparatus applicable to a server 101 and client terminals 102 and 103. FIG. サーバ101、クライアント端末102の機能ブロック図であるIt is a functional block diagram of the server 101 and the client terminal 102 本システムにおける全体の処理に関するフローチャートであるIt is a flowchart regarding the whole process in this system. 帳票作成処理処理に関するフローチャートであるIt is a flowchart regarding a form creation process. 帳票のダウンロード処理に関するフローチャートであるIt is a flowchart regarding a form download process 帳票のアップロード処理に関するフローチャートであるIt is a flowchart regarding a form upload process 企業データを含む画面の一例を示すイメージ図であるIt is an image figure which shows an example of the screen containing company data. 帳票作成指示をする帳票生成ボタンを示す図であるIt is a figure which shows the form production | generation button which instruct | indicates form creation ダウンロード帳票一覧画面の一例を示すイメージ図であるIt is an image figure showing an example of a download form list screen ダウンロードした帳票の表示例を示すイメージ図である。It is an image figure which shows the example of a display of the downloaded form. アップロード画面の一例を示すイメージ図である。It is an image figure which shows an example of an upload screen. ユーザテーブルの一例を示す図である。It is a figure which shows an example of a user table. 帳票テーブルの一例を示す図である。It is a figure which shows an example of a form table. マスクする項目を示す図であるIt is a figure which shows the item to mask

以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は本発明のクライアント端末102、103と、サーバ101を含む情報処理システムの構成の一例を示すシステム構成図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an example of the configuration of an information processing system including client terminals 102 and 103 and a server 101 according to the present invention.

サーバ101は、種々のデータ(データやファイル)を管理するサーバであり、クラウド環境を想定した仕組みである。なお、サーバ101は、データを管理し、データに対する権限を記憶するサーバである。   The server 101 is a server that manages various data (data and files), and has a mechanism that assumes a cloud environment. The server 101 is a server that manages data and stores authority for the data.

そのため、ネットワーク100はLANやWANで構成されたネットワークであるものとして説明する。また、クラウド環境を想定しているが、企業内のイントラネット上での環境であってもよい。   For this reason, the network 100 will be described as a network composed of a LAN or a WAN. In addition, although a cloud environment is assumed, an environment on an intranet in a company may be used.

クライアント端末102、103はブラウザを記憶し、ブラウザからネットワーク100を介して、サーバ101にアクセスする。サーバ101にログインして、サーバ101からサーバ101が管理するデータを表示するWeb画面を受信して表示する。なお、このログインの時には、ユーザIDとパスワードを用いて認証が行われ、ユーザIDに対応付く権限に従って、サーバで管理しているデータの制御が行われる。   The client terminals 102 and 103 store a browser and access the server 101 from the browser via the network 100. Log in to the server 101 to receive and display a Web screen that displays data managed by the server 101 from the server 101. At the time of login, authentication is performed using the user ID and password, and data managed by the server is controlled according to the authority associated with the user ID.

サーバ101は、データベースを有し、様々なデータを管理している。また、フォームとデータを合成して、帳票(例えば、PDFデータ)を生成する。また、この帳票をクライアント端末102、103に送信することが可能で会える。さらに、クライアント端末102、103からのアップロード要求に応じてファイルを受信して、登録することが可能である。その他、ファイルに限らず、ユーザや管理者のクライアント端末102、103から様々なデータを登録することができる。
なお、クライアント端末102、103とサーバ101との間には、インターネット上で通信するための各種機器が備わっていることは言うまでもない。
The server 101 has a database and manages various data. Further, the form and data are combined to generate a form (for example, PDF data). In addition, this form can be transmitted to the client terminals 102 and 103 to meet each other. Furthermore, files can be received and registered in response to upload requests from the client terminals 102 and 103. In addition to the files, various data can be registered from the client terminals 102 and 103 of the user and the administrator.
Needless to say, various devices for communicating on the Internet are provided between the client terminals 102 and 103 and the server 101.

なお、サーバ101は、Webアプリケーションサーバとして動作するとともに、データベースを管理するサーバとして動作する。また、Webアプリケーションサーバと、データベースサーバは別筐体として動作することも可能である。更に、Webアプリケーションサーバも冗長化構成として複数台あってもよい。   The server 101 operates as a Web application server and also operates as a server that manages a database. Further, the Web application server and the database server can operate as separate cases. Further, a plurality of Web application servers may be provided as a redundant configuration.

次に、図2を用いて、図1に示したサーバ101、クライアント端末102、103に適用可能な情報処理装置のハードウエア構成について説明する。
なお、図2は、サーバ101として説明する。
Next, the hardware configuration of the information processing apparatus applicable to the server 101 and the client terminals 102 and 103 shown in FIG. 1 will be described with reference to FIG.
2 will be described as the server 101.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs to be described later are stored.

本実施形態では、例えば、Webアプリケーションやデータや帳票(ふぃあある)を記憶管理している。なお、Webアプリケーションではクライアント端末102、103からのログインを制御するため、セッションの管理をしている。また、ログインユーザの権限を管理するため、ユーザテーブル(図13)を記憶管理している。   In the present embodiment, for example, Web applications, data, and forms (stored) are stored and managed. Note that the Web application manages sessions in order to control login from the client terminals 102 and 103. In order to manage the authority of the login user, the user table (FIG. 13) is stored and managed.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display device such as a CRT display (CRT) 210. In FIG. 2, although described as CRT 210, the display device is not limited to the CRT, but may be another display device such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示した500)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 is connected to and communicates with an external device via a network (for example, 500 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the CRT 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the CRT 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3の機能ブロック図を用いて、本発明のサーバ101の機能について説明する。なお、各機能はそれぞれのCPUが機能を実行するものとする。
また、各機能の詳細な処理については、図4〜図7のフローチャートを用いて説明する。
Next, the function of the server 101 of the present invention will be described using the functional block diagram of FIG. Each function is executed by each CPU.
Detailed processing of each function will be described with reference to the flowcharts of FIGS.

図3は、本発明の実施形態に係るサーバ101、クライアント端末102の機能としての模式的構成を示すブロック図である。
各機能部による詳細な処理については、図4〜図7を用いて後述する。
FIG. 3 is a block diagram showing a schematic configuration as functions of the server 101 and the client terminal 102 according to the embodiment of the present invention.
Detailed processing by each functional unit will be described later with reference to FIGS.

クライアント端末102は、ファイル生成指示部300、ダウンロード部301、アップロード部302、表示制御部303の機能部を有している。また、サーバ101は、ファイル生成部304、第1の送信部305、登録部306、記憶制御部307、第2の送信部308、管理部309、判定部310、メッセージ送信部311の機能部を有している。   The client terminal 102 has functional units of a file generation instruction unit 300, a download unit 301, an upload unit 302, and a display control unit 303. The server 101 also includes functional units of a file generation unit 304, a first transmission unit 305, a registration unit 306, a storage control unit 307, a second transmission unit 308, a management unit 309, a determination unit 310, and a message transmission unit 311. Have.

ファイル生成指示部300は、クライアント端末102で表示しているデータ(例えば、会社データ)の帳票作成ボタンの押下に従って、サーバ101にファイル生成指示の要求を実行する機能部である。
ダウンロード部301は、サーバ101で生成されたファイルを、ユーザの指定に従ってダウンロードする機能部である。
The file generation instruction unit 300 is a functional unit that executes a file generation instruction request to the server 101 in response to pressing of a form creation button for data (for example, company data) displayed on the client terminal 102.
The download unit 301 is a functional unit that downloads a file generated by the server 101 in accordance with user designation.

アップロード部302は、クライアント端末102の外部メモリに記憶されているファイルをサーバ101の所定のデータ(例えば、商談データ)に関連付けるため、ファイルをアップロードする機能部である。   The upload unit 302 is a functional unit that uploads a file in order to associate a file stored in the external memory of the client terminal 102 with predetermined data (for example, negotiation data) of the server 101.

表示制御部303は、クライアント端末102でダウンロードしたファイルの表示を制御する、あるいは、サーバ101のデータをWeb画面として受信し、受信した画面の表示を制御する機能部である。   The display control unit 303 is a functional unit that controls display of a file downloaded by the client terminal 102 or receives data of the server 101 as a Web screen and controls display of the received screen.

ファイル生成部304は、クライアント端末からのファイル生成要求に従って、記憶管理しているデータを用いて、ユーザが閲覧可能な第1のファイルと、データが閲覧制限された第2のファイルを生成する機能部である。
第1の送信部305は、ファイル生成部304で生成された第1のファイルをクライアント端末に送信する機能部である。
The file generation unit 304 generates a first file that can be browsed by the user and a second file whose data is restricted by browsing using data stored and managed in accordance with a file generation request from the client terminal. Part.
The first transmission unit 305 is a functional unit that transmits the first file generated by the file generation unit 304 to the client terminal.

登録部306は、第1の送信部で送信された第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、第2のファイルを登録する機能部である。
記憶制御部307は、第1のファイルがアップロードされた場合、当該第1のファイルに対応して、ダミーのリンク情報を記憶する機能部である。
The registering unit 306 is a functional unit that registers the second file so that a user with viewing restrictions can view when the first file transmitted by the first transmitting unit is uploaded.
The storage control unit 307 is a functional unit that stores dummy link information corresponding to the first file when the first file is uploaded.

第2の送信部308は、ダミーのリンク情報に対して要求があった場合に、ユーザの権限に従って、第1のファイル、又は、第2のファイルを要求したクライアント端末に送信する機能部である。
管理部309は、第1のファイルの識別情報と、第2のファイルの識別情報を対応付けた管理情報を管理する機能部である。
The second transmission unit 308 is a functional unit that transmits the first file or the second file to the client terminal that has requested the first file or the second file according to the user authority when there is a request for dummy link information. .
The management unit 309 is a functional unit that manages management information in which the identification information of the first file is associated with the identification information of the second file.

判定部310は、第1のファイルがアップロードされた場合に、当該第1のファイルの識別情報と管理情報に従って、当該第1のファイルに対応する第2のファイルがあるか否かを判定する機能部である。   The determination unit 310 has a function of determining whether or not there is a second file corresponding to the first file according to the identification information and management information of the first file when the first file is uploaded. Part.

記憶制御部307は、判定部310で第2のファイルがあると判定された場合に、第1のファイルと第2のファイルをダミーのリンク情報と対応付けて記憶する機能部である。   The storage control unit 307 is a functional unit that stores the first file and the second file in association with dummy link information when the determination unit 310 determines that there is a second file.

メッセージ送信部311は、判定部310で第2のファイルがあると判定された場合に、前記クライアント端末に閲覧制限されたファイルが登録される旨のメッセージを送信する機能部である。   The message transmission unit 311 is a functional unit that transmits a message indicating that a file whose browsing is restricted is registered in the client terminal when the determination unit 310 determines that there is a second file.

なお、第1のファイルは、ユーザの権限に従って閲覧制限されていないファイルであり、第2のファイルは、他のユーザの権限に従って閲覧制限されているファイルであるものとする。   It is assumed that the first file is a file that is not restricted by the user's authority, and the second file is a file that is restricted by the authority of another user.

次に、本実施形態における処理の詳細な説明を、図4〜図7のフローチャートを用いて説明する。なお、フローチャートのステップは、各装置のCPUが処理を実行する。
図4は、本実施形態の全体の処理を示すフローチャートである。
まず、図4のフローチャートを用いて全体の処理について説明する。
Next, a detailed description of the processing in this embodiment will be described using the flowcharts of FIGS. Note that the steps of the flowchart are executed by the CPU of each device.
FIG. 4 is a flowchart showing the overall processing of this embodiment.
First, the entire process will be described with reference to the flowchart of FIG.

ステップS401では、クライアント端末102、103(以下、クライアント端末102と省略して説明する。)サーバ101にアクセスして、ログイン画面を受信し、クライアント端末102のブラウザでログイン画面を表示する。
そして、ユーザの操作により受け付けたユーザIDとパスワードをサーバに送信して、サーバ101に記憶されている図13のユーザテーブルを用いて認証を行い、認証成功した場合、ログインを行う。これによりサーバ101とクライアント端末102のセッションが維持され、各種データの送受信が行われる。
In step S 401, the client terminals 102 and 103 (hereinafter abbreviated as “client terminal 102”) are accessed by the server 101, receive the login screen, and display the login screen on the browser of the client terminal 102.
Then, the user ID and password received by the user's operation are transmitted to the server, authentication is performed using the user table of FIG. 13 stored in the server 101, and login is performed when the authentication is successful. As a result, the session between the server 101 and the client terminal 102 is maintained, and various types of data are transmitted and received.

ステップS402では、ユーザの各種操作に基づき、サーバ101からユーザが所望するデータの画面を表示する。例えば、図8の企業データを含む画面ンが表示される。これは、ブラウザを介して表示されている。   In step S402, a screen of data desired by the user is displayed from the server 101 based on various operations of the user. For example, a screen including the company data in FIG. 8 is displayed. This is displayed via the browser.

この時、ログインしたユーザの権限(図13)に従って、参照権限があるユーザと判定された場合には、マスクしない画面(図8の800)をサーバ101で生成して、クライアント端末102に送信する。そして、ブラウザで表示する。また、参照権限がないユーザと判定された場合には、図15のマスク項目を参照して、該当する項目のデータを「*」などの置き換え文字にてマスクした画面(図8の810)をサーバ101で生成して、クライアント端末102に送信する。そして、ブラウザで表示する。
なお、マスクは、置き換え文字でなく、データがユーザに認識できない形態であれば、これに限ることはない。
At this time, if it is determined that the user has the reference authority according to the authority of the logged-in user (FIG. 13), a screen (800 in FIG. 8) that is not masked is generated by the server 101 and transmitted to the client terminal 102. . And it displays with a browser. If it is determined that the user does not have the reference authority, the screen (810 in FIG. 8) in which the data of the corresponding item is masked with a replacement character such as “*” with reference to the mask item in FIG. It is generated by the server 101 and transmitted to the client terminal 102. And it displays with a browser.
The mask is not limited to this as long as it is not a replacement character and the data cannot be recognized by the user.

801〜803は、マスクしていない状態を示し、804〜806がマスクされている状態を示している。また、マスクする項目か否かは図15の項目で判定され、表示される。   Reference numerals 801 to 803 denote unmasked states, and 804 to 806 denote masked states. Further, whether the item is a masking item is determined by the item of FIG. 15 and displayed.

ステップS403では、図9の帳票生成ボタン901の押下を受け付け、帳票生成指示をサーバ101へ要求をする。ここで、作成する帳票の帳票IDや帳票種別等が要求に含まれるものとする。なお、本実施形態では帳票IDを用いて説明する。サーバ101では、帳票IDと表示されているデータ(図8の表示データ)が対応付いて記憶、管理されているものとする。
ステップS407では、サーバ101は要求を受け付け、表示されているデータの帳票を作成する。帳票作成のフローチャートは図5にて説明する。
In step S403, the press of the form generation button 901 in FIG. 9 is accepted, and a form generation instruction is requested to the server 101. Here, it is assumed that the form ID and form type of the form to be created are included in the request. In the present embodiment, description will be made using a form ID. Assume that the server 101 stores and manages the form ID and the displayed data (display data in FIG. 8) in association with each other.
In step S407, the server 101 receives the request and creates a form of the displayed data. A flow chart for creating a form will be described with reference to FIG.

ステップS404では、ステップS407で生成された帳票を図10で表示する。図10での指定に従って帳票(ファイル)を表示する。帳票の表示例が図11である。なお、クライアント端末102で表示制御するためのサーバ101の処理はステップS408である。ステップS408の処理は、図6にて説明する。   In step S404, the form generated in step S407 is displayed in FIG. A form (file) is displayed according to the designation in FIG. A display example of the form is shown in FIG. Note that the processing of the server 101 for display control by the client terminal 102 is step S408. The process of step S408 will be described with reference to FIG.

ステップS405では、ステップS404のあと、ダウンロードされ表示された帳票をクライアント端末102の外部メモリ211に保存する。これは、例えばPDFファイルをローカルにダウンロードして保存する処理である。ここで保存されるPDFファイルは、ユーザの権限に応じてマスキングがされている帳票のファイルである場合と、マスキングがされていない帳票のファイルである場合がある。   In step S405, after the step S404, the downloaded and displayed form is stored in the external memory 211 of the client terminal 102. This is a process of, for example, downloading and saving a PDF file locally. The PDF file stored here may be a form file that is masked according to the user's authority, or a form file that is not masked.

ステップS406では、ステップS405で保存したファイルを、ユーザの操作に従って、サーバ101にアップロードする。アップロードについては、図12のようなアップロード画面を表示し、ファイル添付1201のボタンを押下して、ローカルに保存されているファイルを指定して実行することで帳票のアップロードがサーバ101に行われる。   In step S406, the file saved in step S405 is uploaded to the server 101 in accordance with a user operation. For uploading, the upload screen as shown in FIG. 12 is displayed, the button for file attachment 1201 is pressed, a file stored locally is specified and executed, and the form is uploaded to the server 101.

ステップS409では、帳票(ファイル)を受信して、外部メモリ211に登録する。なお、帳票のアップロードのサーバ101の処理については図7にて説明する。   In step S409, the form (file) is received and registered in the external memory 211. The processing of the form uploading server 101 will be described with reference to FIG.

次に、図5のフローチャートを用いて、サーバ101の帳票作成処理について説明する。   Next, the form creation processing of the server 101 will be described using the flowchart of FIG.

ステップS501では、帳票作成要求のあった帳票IDをもとに、帳票化するデータを取得する。また、データに対応する項目が、「暗号化」型の項目が含まれているか否かを判定する。具体的には、図15の項目で暗号化する項目があるか否かを判定する。   In step S501, data to be formed is acquired based on the form ID for which a form creation request has been made. Further, it is determined whether or not the item corresponding to the data includes an “encryption” type item. Specifically, it is determined whether there is an item to be encrypted in the items of FIG.

暗号化する項目のデータが含まれる帳票であった場合には、ステップS502へ処理を移し、暗号化する項目のデータが含まれない帳票であった場合には、ステップS513へ処理を移す。   If it is a form that includes data of an item to be encrypted, the process proceeds to step S502. If it is a form that does not include data of an item to be encrypted, the process proceeds to step S513.

なお、本実施形態では図15のように項目ごとに暗号化するか否かを識別するためのフラグを記憶するようにしているが、帳票ごとに暗号化する項目の有無を識別するためのフラグを記憶する構成であってもよい。   In the present embodiment, as shown in FIG. 15, a flag for identifying whether to encrypt each item is stored, but a flag for identifying the presence or absence of an item to be encrypted for each form. May be stored.

ステップS502では、帳票に暗号化するデータが含まれている旨のメッセージをクライアント端末102へ送信し、クライアント端末102でメッセージを表示する。メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS503へ処理を移すものとする。
ステップS503では、ログインユーザで、帳票生成指示を実行したユーザの権限を取得する。
具体的には、図13のユーザテーブルを参照し、ログインしたユーザのユーザIDに対応する参照権限を取得する。
In step S <b> 502, a message indicating that the form includes data to be encrypted is transmitted to the client terminal 102, and the message is displayed on the client terminal 102. When a message is displayed and an OK button is pressed on the screen of the client terminal 102, the process proceeds to step S503.
In step S503, the authority of the logged-in user who has executed the form generation instruction is acquired.
Specifically, reference authority corresponding to the user ID of the logged-in user is acquired by referring to the user table in FIG.

ステップS504では、ユーザの権限が参照権限ありか否かを判定する。参照権限がありのユーザである場合には、ステップS505へ処理を移し、参照権限がなしのユーザである場合には、ステップS510へ処理を移す。   In step S504, it is determined whether or not the user authority is a reference authority. If the user has reference authority, the process proceeds to step S505. If the user does not have reference authority, the process proceeds to step S510.

なお、本実施形態では、参照権限あり・なしで説明するが、参照権限にレベル(1〜3など)を持たせ、参照権限のレベルによって、暗号化する項目を決定してもよい。その場合、図15の項目ごとに、参照権限に対応する暗号化レベルを設定するものとする。   In the present embodiment, description is made with or without reference authority. However, the reference authority may have a level (1 to 3 or the like), and items to be encrypted may be determined according to the level of reference authority. In that case, the encryption level corresponding to the reference authority is set for each item of FIG.

ステップ505では、暗号化データ(マスクするデータ)を表示したファイルと、データをマスクしたファイルを生成する旨のメッセージをクライアント端末102へ送信する。クライアント端末では、メッセージを受信すると、メッセージを表示する。
メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS506へ処理を移すものとする。
ステップS506では、クライアント端末102で表示しているデータを取得し、予め記憶されているフォームと合成して帳票を作成する。
In step 505, a file displaying encrypted data (data to be masked) and a message to generate a file with masked data are transmitted to the client terminal 102. When the client terminal receives the message, it displays the message.
When a message is displayed and the OK button is pressed on the screen of the client terminal 102, the process proceeds to step S506.
In step S506, the data displayed on the client terminal 102 is acquired and combined with a prestored form to create a form.

具体的には、データをフォームと合成し、マスクがされていない帳票(PDFファイル)を生成する(ユーザ権限に従って閲覧制限されていない第1のファイルの生成)。また、暗号化ありとなっている項目のデータを所定の文字列、例えば「*」に変換したデータをフォームと合成し、マスクされている帳票(PDFファイル)を生成する(他のユーザの権限に従って閲覧制限されている第2のファイルの生成)。ファイル名はマスクをした帳票に対しては「マスク_xxx」とする。
すなわち、クライアント端末からのファイル生成要求に従って、前記データを用いてユーザが閲覧可能な第1のファイルを生成し、閲覧制限するための第2のファイルを生成するファイル生成処理の一例である。
Specifically, the data is combined with the form, and a form (PDF file) that is not masked is generated (generation of the first file that is not restricted according to the user authority). Also, the data of the item with encryption is converted into a predetermined character string, for example, “*”, and the form is combined with the form to generate a masked form (PDF file) (authorization of other users) Generation of a second file that is restricted according to The file name is “mask_xxx” for the masked form.
That is, it is an example of a file generation process for generating a first file that can be browsed by the user using the data in accordance with a file generation request from the client terminal and generating a second file for restricting browsing.

なお、帳票作成のデータとフォームの合成する技術は、既知のフォームオーバレイ技術を用いて実現するものとして、フォームオーバレイについては説明を省略する。   Note that the form creation data and the form combining technique are realized using a known form overlay technique, and the description of the form overlay is omitted.

ステップS507では、ステップS506で生成した帳票のプロパティなどの属性情報として、マスクした帳票と、マスクしていない帳票(クライアント端末102に表示する帳票)がセットであることを関連付けるため、コードを作成して、書き込む。
例えば、図11の1102に対応する帳票には、マスクしていない帳票のコードである「201309111630AAAA10」を書き込み、図11の1101に対応する帳票には、マスクをした帳票のコードである「201309111630AAAA11」を書き込む。
In step S507, as attribute information such as the property of the form generated in step S506, a code is generated to associate the masked form with the unmasked form (form displayed on the client terminal 102) as a set. Write.
For example, “20130911630AAAA10”, which is an unmasked form code, is written in the form corresponding to 1102 in FIG. Write.

ステップS508では、作成した2つの帳票をサーバ101の外部メモリ211に保存する。そして、保存した帳票を指定していないダミーのURLを作成し、ファイルダウンロード用のリンク情報として、図14のダミーURL1406にダミーURLを登録する。このとき作成したファイルのファイル名をファイル名1401に登録する。
ステップS509では、ステップS507で書き込んだコード等の情報を図14の帳票テーブルに登録する。
具体的には、ステップS508で保存した帳票の場合、図14の1410(マスクしていない帳票)と、1411(マスクした帳票)として保存される。
In step S508, the two created forms are stored in the external memory 211 of the server 101. Then, a dummy URL not designating the saved form is created, and the dummy URL is registered in the dummy URL 1406 of FIG. 14 as link information for file download. The file name of the created file is registered in the file name 1401.
In step S509, information such as the code written in step S507 is registered in the form table of FIG.
Specifically, in the case of the form saved in step S508, it is saved as 1410 (non-masked form) and 1411 (masked form) in FIG.

図14では、ファイル名1401、コード1402、セットID1403、暗号化データの表示有無1404、保存先URL1405が記憶される。この保存先URLは、直接ファイルと関連付いているURLである。   In FIG. 14, a file name 1401, a code 1402, a set ID 1403, encrypted data display presence / absence 1404, and a save destination URL 1405 are stored. This save destination URL is a URL directly associated with the file.

なお、セットIDは、例えば、1410と1411がセットであることを示すため、AAAA1が記憶されている。暗号化データの表示有無には、「0」は暗号化データが表示されることを示し、「1」はマスク表示されることを示すものである。
すなわち、図14は、第1のファイルの識別情報と、第2のファイルの識別情報を対応付けた管理情報を管理する一例を示すものである。
Note that AAAA1 is stored as the set ID, for example, to indicate that 1410 and 1411 are sets. In the presence / absence of display of encrypted data, “0” indicates that encrypted data is displayed, and “1” indicates that masked display is performed.
That is, FIG. 14 shows an example of managing the management information in which the identification information of the first file is associated with the identification information of the second file.

ステップS510では、参照権限がないユーザであるため、データをマスクしたファイルを生成する旨のメッセージをクライアント端末102へ送信する。クライアント端末では、メッセージを受信すると、メッセージを表示する。
メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS511へ処理を移すものとする。
ステップS511では、クライアント端末102で表示しているデータを取得し、予め記憶されているフォームと合成してマスクされている帳票を作成する。
In step S <b> 510, since the user has no reference authority, a message to generate a file with masked data is transmitted to the client terminal 102. When the client terminal receives the message, it displays the message.
When a message is displayed and an OK button is pressed on the screen of the client terminal 102, the process proceeds to step S511.
In step S511, the data displayed on the client terminal 102 is acquired and combined with a prestored form to create a masked form.

具体的には、暗号化ありとなっている項目のデータを所定の文字列、例えば「*」に変換したデータをフォームと合成し、マスクされている帳票(PDF)を生成する。   Specifically, the data of the item with encryption is converted into a predetermined character string, for example, “*”, and the form is combined with the form to generate a masked form (PDF).

ステップS512では、図14の帳票テーブルに生成した帳票を登録する。この場合、ファイル名を「マスク_xxx」としてマスクがされていることを識別できるようにするものとする。なお、ステップS512では、図14の帳票テーブルには、セットとなるマスクしていない帳票が存在しないため、コードと、ダミーURLが書き込まれていない。また、図14のコード1402、セットID1403には値が記憶されない。
ステップS512では、保存した帳票のURLを、保存先URL1405に登録する。
ステップS513では、クライアント端末102で表示しているデータを取得し、予め記憶されているフォームと合成して帳票を作成する。
具体的には、暗号化する項目がない帳票であるため、データをフォームと合成し、マスクがされていない帳票(通常の帳票のPDF)を生成する。
In step S512, the generated form is registered in the form table of FIG. In this case, it is possible to identify that the file name is “mask_xxx” and is masked. In step S512, since there is no unmasked form to be set in the form table in FIG. 14, the code and the dummy URL are not written. Further, no value is stored in the code 1402 and the set ID 1403 in FIG.
In step S512, the URL of the saved form is registered in the save destination URL 1405.
In step S513, the data displayed on the client terminal 102 is acquired and combined with a previously stored form to create a form.
Specifically, since the form has no items to be encrypted, the data is combined with the form to generate an unmasked form (ordinary form PDF).

ステップS514では、生成した帳票を外部メモリ211に保存して、その保存した帳票のURLを、図14の保存先URL1405に登録する。また、ステップS508やステップS512と同様に、図14の帳票テーブルには、ファイル名1401が登録される。なお、暗号化データの表示有無1404には、暗号化されていないため「0」が登録されるものとするが、通常の生成されたファイルであるためNULL値であってもよい。また、ダミーURLについてもNULL値となる。   In step S514, the generated form is saved in the external memory 211, and the URL of the saved form is registered in the save destination URL 1405 in FIG. Similarly to step S508 and step S512, the file name 1401 is registered in the form table of FIG. It should be noted that “0” is registered in the encrypted data display presence / absence 1404 because it is not encrypted, but it may be a NULL value because it is a normal generated file. The dummy URL also has a NULL value.

次に、図6のフローチャートを用いて、帳票のダウンロード処理について説明する。
まず、ステップS404で表示した図10のダウンロード帳票一覧画面で、1001又は1002が指定され、サーバ101へダウンロード要求がされる。
すなわち、クライアント端末102には、図14の帳票テーブルのファイルのURLが埋め込まれた画面が、クライアント端末102に送信され、表示されている。この1001と1002のリンク情報は、ダミーURLである。
また、ダミーURLがない帳票の場合には、保存先URLがリンク情報となっている。
Next, a form download process will be described with reference to the flowchart of FIG.
First, 1001 or 1002 is designated on the download form list screen of FIG. 10 displayed in step S404, and a download request is sent to the server 101.
That is, on the client terminal 102, a screen in which the URL of the file of the form table in FIG. 14 is embedded is transmitted to the client terminal 102 and displayed. The link information 1001 and 1002 is a dummy URL.
In the case of a form without a dummy URL, the save destination URL is link information.

ステップS601では、クライアント端末102でユーザにより指定されたURLに対する要求(ダウンロード要求)を受信する。そして、受け付けた要求のURLがダミーのURLか否かを判定する。具体的には、図14のダミーURLとの一致を判定する。ダミーのURLであると判定された場合、ステップS602へ処理を移し、ダミーのURLでないと判定された場合、ステップS606へ処理を移す。   In step S601, the client terminal 102 receives a request (download request) for the URL specified by the user. Then, it is determined whether the received request URL is a dummy URL. Specifically, a match with the dummy URL in FIG. 14 is determined. If it is determined that the URL is a dummy URL, the process proceeds to step S602. If it is determined that the URL is not a dummy URL, the process proceeds to step S606.

ステップS602では、ログインし、要求を実行したユーザに参照権限があってもマスクされた帳票をダウンロードさせるユーザか否かを、図13の1301のフラグを参照して判定する。
ステップS603では、ログインし、要求を実行したユーザの参照権限を図13の参照権限を参照する。
ステップS604では、参照権限が「あり」の場合には、ステップS605へ処理を移し、参照権限が「なし」の場合には、ステップS606へ処理を移す。
In step S602, it is determined with reference to the flag 1301 in FIG. 13 whether or not the user who has logged in and downloaded the masked form even if the user who executed the request has reference authority.
In step S603, the reference authority of the user who logged in and executed the request is referred to the reference authority in FIG.
In step S604, if the reference authority is “YES”, the process proceeds to step S605. If the reference authority is “NO”, the process proceeds to step S606.

ステップS605では、マスクしていない帳票を取得するため、ダミーURLに対応する、暗号化データの表示有無1404が「0」のファイルを特定する。この場合、1410のレコードとなる。そして、保存先URL1405のURLを取得する。要求のダミーURLに変え、取得した保存先URLを用いて、外部メモリ211に保存されているファイルを取得する。
そして、このファイルをクライアント端末102に送信する。すなわち、生成された第1のファイルをクライアント端末に送信する送信処理の一例である。
これによって、クライアント端末102ではPDFファイルの帳票が表示され、ステップS405へ処理を移す。
In step S605, in order to obtain an unmasked form, a file corresponding to the dummy URL and whose encrypted data display presence / absence 1404 is “0” is specified. In this case, there are 1410 records. Then, the URL of the storage destination URL 1405 is acquired. The file stored in the external memory 211 is acquired using the acquired storage destination URL instead of the request dummy URL.
Then, this file is transmitted to the client terminal 102. In other words, this is an example of transmission processing for transmitting the generated first file to the client terminal.
As a result, the PDF file form is displayed on the client terminal 102, and the process proceeds to step S405.

ステップS606では、マスクした帳票が存在するかを判定する。具体的には、マスクのある帳票を取得するため、ダミーURLに対応する、暗号化データの表示有無1404が「1」のファイルがあるかを判定する。マスクした帳票がある場合には、ステップS607へ処理を移し、マスクした帳票がない場合には、ステップS608へ処理を移す。   In step S606, it is determined whether a masked form exists. Specifically, in order to obtain a form with a mask, it is determined whether there is a file whose encrypted data display presence / absence 1404 is “1” corresponding to the dummy URL. If there is a masked form, the process proceeds to step S607, and if there is no masked form, the process proceeds to step S608.

ステップS607へ処理を移す場合は、1411のレコードがある場合である。また、ステップS608へ処理を移す場合には、1411のレコードが削除されるなどして存在しない場合である。   The process proceeds to step S607 when there are 1411 records. Further, when the processing is moved to step S608, the record 1411 is deleted and does not exist.

ステップS607では、マスクのある帳票を取得するため、ダミーURLに変え、1411の保存先URLを用いて外部メモリ211に保存されているファイルを取得する。そして、このファイルをクライアント端末102に送信する。   In step S607, in order to obtain a form with a mask, a file saved in the external memory 211 is obtained using the save destination URL 1411 instead of the dummy URL. Then, this file is transmitted to the client terminal 102.

すなわち、マスクされていないファイルに対するダウンロード要求をクライアント端末102から実行されても、ダミーURLであるため、参照権限に従って、マスクされたファイルがクライアント端末102にダウンロードされることになる。   That is, even if a download request for an unmasked file is executed from the client terminal 102, the masked file is downloaded to the client terminal 102 according to the reference authority because it is a dummy URL.

ステップS608では、マスクした帳票がないため、参照できない旨のメッセージをクライアント端末102へ送信する。クライアント端末102では、メッセージを受信して、表示する。   In step S608, since there is no masked form, a message indicating that it cannot be referred to is transmitted to the client terminal 102. The client terminal 102 receives the message and displays it.

ステップS609では、指定されたURLに対する要求(ダウンロード要求)がダミーURLでないため、要求のあったURLを用いて、外部メモリ211からファイルを取得する。そして、取得したファイルをクライアント端末102へ送信する。また、クライアント端末102は受信したファイル(帳票)を表示する。   In step S609, since the request for the specified URL (download request) is not a dummy URL, a file is acquired from the external memory 211 using the requested URL. Then, the acquired file is transmitted to the client terminal 102. The client terminal 102 displays the received file (form).

次に、図7のフローチャートを用いて、帳票のアップロード処理について説明する。   Next, a form upload process will be described with reference to the flowchart of FIG.

クライアント端末102で、図12のファイル添付1201の指定を受け付け、クライアント端末102のローカルに保存されているファイル(帳票)を指定し、アップロードの実行指示がされると、ステップS701に処理が移る。
なお、ローカルにあるファイル以外に、ファイルサーバに保存されているファイルであってもよい。
また、アップロード指示は、ユーザによる任意の格納先へのアップロードするものである。すなわち、図6のダウンロードした先と、アップロードする先とは別の管理領域となることがある。
When the client terminal 102 accepts designation of the file attachment 1201 in FIG. 12, designates a file (form) stored locally in the client terminal 102, and issues an upload execution instruction, the process proceeds to step S <b> 701.
A file stored in a file server may be used in addition to a local file.
The upload instruction is for uploading to an arbitrary storage location by the user. That is, the download destination and the upload destination in FIG. 6 may be different management areas.

具体的には、サーバ101では、各商談を管理しており、その商談に対して、図6でダウンロードしたファイルを、関連情報として別途添付するという形態が考えられる。
すなわち、サーバ101で管理している企業情報から、商談に関連付けたいファイルを生成し、一旦クライアント端末102に保存する。そして、ユーザは、このファイルを添付したい商談(アップロード先)を指定し、ファイルをアップロードする。
そのため、ファイルをアップロードしたが、そのアップロード先には、図6で保存されたファイルが添付されていない状況となる。
Specifically, the server 101 manages each business negotiation, and the file downloaded in FIG. 6 may be separately attached to the business negotiation as related information.
That is, a file to be associated with the negotiation is generated from the company information managed by the server 101 and temporarily stored in the client terminal 102. Then, the user designates an opportunity (upload destination) to which this file is to be attached, and uploads the file.
Therefore, the file is uploaded, but the file saved in FIG. 6 is not attached to the upload destination.

ステップS701では、クライアント端末102からファイルを受信する。そして、受信したファイルの所定の属性情報を参照し、コードが書き込まれているか否かを判定する。コードが書き込まれていると判定された場合には、ステップS702へ処理を移し、コードが書き込まれていないと判定された場合には、ステップS708へ処理を移す。   In step S <b> 701, a file is received from the client terminal 102. Then, it is determined whether or not a code has been written by referring to predetermined attribute information of the received file. If it is determined that the code has been written, the process proceeds to step S702. If it is determined that the code has not been written, the process proceeds to step S708.

ステップS702では、帳票(ファイル)に暗号化のデータ(マスクが必要なデータ)が含まれている旨のメッセージをクライアント端末102へ送信する。クライアント端末102は、メッセージを受信して、表示する。メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS703へ処理を移すものとする。   In step S <b> 702, a message indicating that the form (file) includes encrypted data (data that needs to be masked) is transmitted to the client terminal 102. The client terminal 102 receives the message and displays it. When a message is displayed and an OK button is pressed on the screen of the client terminal 102, the process proceeds to step S703.

ステップS703では、図14の帳票テーブルと、ステップS701で参照したコードから、対になるマスクされた帳票があるかを判定する。帳票テーブルに、参照したコードを有するレコードがある場合、ステップS704に処理を移す。また、参照したコードを有するレコードがない場合、ステップS706に処理を移す。
すなわち、第1のファイルがアップロードされた場合に、当該第1のファイルの識別情報と管理情報に従って、当該第1のファイルに対応する第2のファイルがあるか否かを判定する判定処理の一例である。
In step S703, it is determined from the form table in FIG. 14 and the code referenced in step S701 whether there is a masked form to be paired. If there is a record having the referenced code in the form table, the process proceeds to step S704. If there is no record having the referenced code, the process proceeds to step S706.
That is, an example of determination processing for determining whether or not there is a second file corresponding to the first file according to the identification information and management information of the first file when the first file is uploaded It is.

ステップS704では、図14の帳票テーブルに、図5で生成されたマスクした帳票があるため、マスクした帳票(ファイル)も合わせて登録する旨のメッセージをクライアント端末102に送信する。そして、クライアント端末102では、メッセージを受信して、表示する。メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS705へ処理を移すものとする。
すなわち、ステップS703で、第2のファイルがあると判定された場合に、クライアント端末に閲覧制限されたファイルが登録される旨のメッセージを送信する処理の一例である。
In step S704, since the form table in FIG. 14 contains the masked form generated in FIG. 5, a message to register the masked form (file) together is transmitted to the client terminal 102. The client terminal 102 receives the message and displays it. When a message is displayed and an OK button is pressed on the screen of the client terminal 102, the process proceeds to step S705.
That is, it is an example of processing for transmitting a message to the effect that a file whose browsing is restricted is registered in the client terminal when it is determined in step S703 that there is a second file.

ステップS705では、受信した帳票と、ステップS703で特定された帳票を取得し、2つの帳票をサーバ101に保存する。この時、図14の帳票テーブルに新たにレコードを追加して、保存した帳票のファイル名と、ダミーURLを登録する。なお、ダミーURLは新たに生成し、登録するものとする。
すなわち、第1のファイルがアップロードされた場合、当該第1のファイルに対応して、ダミーのリンク情報を記憶する記憶制御処理の一例である。
また、ステップS703で、第2のファイルがあると判定された場合に、第1のファイルと第2のファイルをダミーのリンク情報と対応付けて記憶する処理の一例である。
また、第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、閲覧制限された第2のファイルを登録する登録処理の一例である。
なお、ファイル名が重複しても登録できるように管理されていることは言うまでもない。
In step S705, the received form and the form specified in step S703 are acquired, and the two forms are stored in the server 101. At this time, a new record is added to the form table of FIG. 14, and the file name and dummy URL of the saved form are registered. A dummy URL is newly generated and registered.
That is, when the first file is uploaded, this is an example of a storage control process for storing dummy link information corresponding to the first file.
Moreover, it is an example of a process of storing the first file and the second file in association with dummy link information when it is determined in step S703 that there is a second file.
In addition, when the first file is uploaded, this is an example of a registration process for registering a second file that is restricted to be browsed so as to be viewable by a user who is restricted.
Needless to say, the file names are managed so that they can be registered even if they are duplicated.

本実施形態では、同じ帳票であるが実体のファイルが重複して保存されるように構成するが、実体のファイルは1つで、ファイルを管理する管理情報を記憶する構成であってもよい。例えば、関連付ける先(商談情報など)を図14の帳票テーブルに記憶させることで実現する。   In the present embodiment, the same form but the actual file is stored redundantly. However, there may be a single actual file and management information for managing the file may be stored. For example, the association destination (business negotiation information or the like) is realized by storing it in the form table of FIG.

ステップS706では、図14の帳票テーブルに、図5で生成されたマスクした帳票がないため、マスクした帳票(ファイル)がない旨のメッセージをクライアント端末102に送信する。そして、クライアント端末102では、メッセージを受信して、表示する。メッセージを表示して、クライアント端末102の画面でOKボタンが押下されると、ステップS707へ処理を移すものとする。   In step S706, since the form table in FIG. 14 does not contain the masked form generated in FIG. 5, a message indicating that there is no masked form (file) is transmitted to the client terminal 102. The client terminal 102 receives the message and displays it. When a message is displayed and the OK button is pressed on the screen of the client terminal 102, the process proceeds to step S707.

ステップS707では、受信した帳票(ファイル)を、サーバ101の格納先に保存する。そして、図14の帳票テーブルに、新たなレコードを追加して、ファイル名とダミーURLを登録する。ダミーURLは新たなダミーURLが生成される。   In step S <b> 707, the received form (file) is stored in the storage destination of the server 101. Then, a new record is added to the form table of FIG. 14, and a file name and a dummy URL are registered. As the dummy URL, a new dummy URL is generated.

ステップS708では、コードが書き込まれていない帳票(ファイル)であるため、サーバ101に通常保存する。そして、図14の帳票テーブルに、新たなレコードを追加して、ファイル名と保存先URLを登録する。   In step S708, since the form (file) has no code written therein, it is normally stored in the server 101. Then, a new record is added to the form table of FIG. 14, and a file name and a save destination URL are registered.

ステップS709では、ステップS705又はステップS706の登録に応じて、登録されたレコードの情報を更新する。
具体的には、コードには、受信した帳票の属性情報から取得したコードをコード1402に登録し、また、対となる帳票がある場合には、その帳票のコードをコード1402に登録する。さらに、対となる帳票を登録する場合には、新たなセットIDを生成して、受信した帳票と、対となる帳票のレコードのセットID1403に登録する。
In step S709, the information of the registered record is updated according to the registration in step S705 or step S706.
Specifically, for the code, the code acquired from the attribute information of the received form is registered in the code 1402, and when there is a paired form, the code of the form is registered in the code 1402. Further, when registering a paired form, a new set ID is generated and registered in the set ID 1403 of the received form and the record of the paired form.

さらに、受信した帳票(マスクされていない帳票)のレコードには、暗号化データの表示有無1404に「0」を登録し、対となる帳票のレコードの暗号化データの表示有無1404に「1」を登録する。   Further, “0” is registered in the encrypted data display presence / absence 1404 in the received record (non-masked form) record, and “1” is displayed in the encrypted data display presence / absence 1404 of the paired form record. Register.

図7で登録された帳票は、図6の処理により、参照権限のないユーザがマスクされていない帳票をダウンロードしようとしても、マスクした帳票(ファイル)がダウンロードされ、表示するため、本来閲覧できないデータが閲覧されてしまうことを防ぐことができる。   The form registered in FIG. 7 is data that cannot be viewed because the masked form (file) is downloaded and displayed even if a user without reference authority tries to download the unmasked form by the process of FIG. Can be prevented from being browsed.

以上、本実施形態によれば、ファイルをアップロードした場合に、本来閲覧できないデータが閲覧されてしまうことを防ぐことができる。   As described above, according to the present embodiment, when a file is uploaded, it is possible to prevent browsing of data that cannot be browsed originally.

特に、Web画面上でのデータの表示を制御できても、閲覧権限のあるユーザがデータを帳票化(ファイル生成)し、そのファイルをアップロードした際に閲覧を制御できない仕組みにおいて、より適切に閲覧を制御することができる。   In particular, even if it is possible to control the display of data on the Web screen, it is possible to browse more appropriately in a mechanism in which a user with viewing authority creates a form (file generation) and cannot control the viewing when the file is uploaded. Can be controlled.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図4〜図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4〜図7の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4〜図7の各装置の処理方法ごとのプログラムであってもよい。   Further, the program according to the present invention is a program that allows a computer to execute the processing methods of the flowcharts shown in FIGS. 4 to 7, and the storage medium according to the present invention is a program that allows the computer to execute the processing methods of FIGS. Is remembered. Note that the program in the present invention may be a program for each processing method of each apparatus shown in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 ネットワーク
101 サーバ
102 クライアント端末
103 クライアント端末
100 Network 101 Server 102 Client Terminal 103 Client Terminal

Claims (8)

データを管理し、データに対する権限を記憶する情報処理装置であって、
クライアント端末からのファイル生成要求に従って、前記データを用いて、ユーザが閲覧可能な第1のファイルと、前記データが閲覧制限された第2のファイルを生成するファイル生成手段と、
前記ファイル生成手段で生成された第1のファイルをクライアント端末に送信する第1の送信手段と、
前記第1の送信手段で送信された第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、前記第2のファイルを登録する登録手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus for managing data and storing authority for data,
In accordance with a file generation request from a client terminal, using the data, a first file that can be browsed by a user, and a file generation unit that generates a second file in which the data is browse-restricted;
First transmission means for transmitting the first file generated by the file generation means to the client terminal;
Registration means for registering the second file so that a user with viewing restrictions can view when the first file transmitted by the first transmitting means is uploaded. Information processing apparatus.
前記第1のファイルがアップロードされた場合、当該第1のファイルに対応して、ダミーのリンク情報を記憶する記憶制御手段
を更に備えることを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising storage control means for storing dummy link information corresponding to the first file when the first file is uploaded.
前記ダミーのリンク情報に対して要求があった場合に、ユーザの権限に従って、前記第1のファイル、又は、前記第2のファイルを要求したクライアント端末に送信する第2の送信手段
を更に備えることを特徴とする請求項2に記載の情報処理装置。
A second transmission means for transmitting the first file or the second file to the client terminal that has requested the first file or the second file in accordance with a user authority when there is a request for the dummy link information; The information processing apparatus according to claim 2.
前記第1のファイルの識別情報と、前記第2のファイルの識別情報を対応付けた管理情報を管理する管理手段と、
前記第1のファイルがアップロードされた場合に、当該第1のファイルの識別情報と管理情報に従って、当該第1のファイルに対応する第2のファイルがあるか否かを判定する判定手段と
を備え、
前記記憶制御手段は、前記判定手段で第2のファイルがあると判定された場合に、前記第1のファイルと当該第2のファイルを前記ダミーのリンク情報と対応付けて記憶することを特徴とする請求項2又は3に記載の情報処理装置。
Management means for managing management information in which the identification information of the first file is associated with the identification information of the second file;
Determining means for determining whether or not there is a second file corresponding to the first file according to the identification information and management information of the first file when the first file is uploaded; ,
The storage control unit stores the first file and the second file in association with the dummy link information when the determination unit determines that there is a second file. The information processing apparatus according to claim 2 or 3.
前記判定手段で、第2のファイルがあると判定された場合に、前記クライアント端末に閲覧制限されたファイルが登録される旨のメッセージを送信するメッセージ送信手段
を更に備えることを特徴とする請求項4に記載の情報処理装置。
The message transmission means for transmitting a message to the effect that a file whose browsing is restricted is registered in the client terminal when the determination means determines that there is a second file. 5. The information processing apparatus according to 4.
前記第1のファイルは、ユーザの権限に従って閲覧制限されていないファイルであり、前記第2のファイルは、他のユーザの権限に従って閲覧制限されているファイルであることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。   The first file is a file that is not restricted according to a user's authority, and the second file is a file that is restricted according to the authority of another user. 6. The information processing apparatus according to any one of 5 above. データを管理し、データに対する権限を記憶する情報処理装置の処理方法であって、
前記情報処理装置が
クライアント端末からのファイル生成要求に従って、前記データを用いて、ユーザが閲覧可能な第1のファイルと、前記データが閲覧制限された第2のファイルを生成するファイル生成ステップと、
前記ファイル生成ステップで生成された第1のファイルをクライアント端末に送信する第1の送信ステップと、
前記第1の送信ステップで送信された第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、前記第2のファイルを登録する登録ステップと
を実行することを特徴とする処理方法。
A processing method of an information processing apparatus for managing data and storing authority for data,
In accordance with the file generation request from the client terminal, the information processing apparatus uses the data to generate a first file that can be browsed by the user, and a file generation step that generates a second file in which the data is restricted from browsing;
A first transmission step of transmitting the first file generated in the file generation step to the client terminal;
When the first file transmitted in the first transmission step is uploaded, a registration step of registering the second file is performed so that the user with browsing restrictions can view the file. Processing method.
データを管理し、データに対する権限を記憶する情報処理装置のプログラムであって、
前記情報処理装置を、
クライアント端末からのファイル生成要求に従って、前記データを用いて、ユーザが閲覧可能な第1のファイルと、前記データが閲覧制限された第2のファイルを生成するファイル生成手段と、
前記ファイル生成手段で生成された第1のファイルをクライアント端末に送信する第1の送信手段と、
前記第1の送信手段で送信された第1のファイルがアップロードされた場合に、閲覧制限のあるユーザに閲覧可能にすべく、前記第2のファイルを登録する登録手段として機能させることを特徴とするプログラム。
A program for an information processing apparatus that manages data and stores authority to the data,
The information processing apparatus;
In accordance with a file generation request from a client terminal, using the data, a first file that can be browsed by a user, and a file generation unit that generates a second file in which the data is browse-restricted;
First transmission means for transmitting the first file generated by the file generation means to the client terminal;
When the first file transmitted by the first transmission unit is uploaded, the first file is made to function as a registration unit for registering the second file so that a user with browsing restrictions can view the file. Program to do.
JP2013266782A 2013-12-25 2013-12-25 Information processing device, processing method thereof and program Pending JP2015122033A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013266782A JP2015122033A (en) 2013-12-25 2013-12-25 Information processing device, processing method thereof and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013266782A JP2015122033A (en) 2013-12-25 2013-12-25 Information processing device, processing method thereof and program

Publications (1)

Publication Number Publication Date
JP2015122033A true JP2015122033A (en) 2015-07-02

Family

ID=53533568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013266782A Pending JP2015122033A (en) 2013-12-25 2013-12-25 Information processing device, processing method thereof and program

Country Status (1)

Country Link
JP (1) JP2015122033A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182280A (en) * 2016-03-29 2017-10-05 株式会社オービック Data access control apparatus, data access control method, and data access control program
JP6369766B1 (en) * 2017-03-27 2018-08-08 株式会社三井住友銀行 Schedule form output method and form output program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182280A (en) * 2016-03-29 2017-10-05 株式会社オービック Data access control apparatus, data access control method, and data access control program
JP6369766B1 (en) * 2017-03-27 2018-08-08 株式会社三井住友銀行 Schedule form output method and form output program

Similar Documents

Publication Publication Date Title
US10824756B2 (en) Hosted application gateway architecture with multi-level security policy and rule promulgations
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
US9703975B2 (en) Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium
US11182745B2 (en) Data processing apparatus, data processing system, data processing method, and non-transitory computer readable medium
US20220129443A1 (en) Document management system and related method
JP2006040060A (en) Print system and its control program
JP2017102711A (en) Information processing apparatus, information processing system, control method therefor, and program
JP4885892B2 (en) Terminal device, information providing system, file access method, and data structure
JP2015122033A (en) Information processing device, processing method thereof and program
JP5090809B2 (en) Management server, management method, program, and recording medium
US20180276349A1 (en) Digital content editing apparatus, digital content playback apparatus, digital content decrypting apparatus, web content playback apparatus, web content decrypting apparatus, digital content encrypting/decrypting system, and digital content encrypting/decrypting method
JP2018034340A (en) Printing log concealing system, printing log concealing method, and printing log concealing program
JP6997398B2 (en) Information processing equipment, information processing methods, and computer programs
JP2012256253A (en) Information processor, information processing method, and program
JP6216673B2 (en) Data management method and data management system
JP5150820B2 (en) Document management apparatus and control method therefor, document management system, and program
JP2003308284A (en) Information processing system, device and method for preparing shared document, recording medium and program
CN104243444B (en) Multi-layer data safety
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program
JP2019128867A (en) Design information managing system, design information managing method, and program
JP5480350B2 (en) Document management apparatus and control method therefor, document management system, and program
JP2018142231A (en) Business form system, and processing method, and program thereof
US11971854B2 (en) Information processing apparatus, information processing system, information processing method, and non-transitory recording medium
JP2018049549A (en) Information processing device, and processing method and program thereof
JP2024039418A (en) Information processing system and program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101