JP2019091114A - Information processing apparatus, information processing method and information processing program - Google Patents

Information processing apparatus, information processing method and information processing program Download PDF

Info

Publication number
JP2019091114A
JP2019091114A JP2017217605A JP2017217605A JP2019091114A JP 2019091114 A JP2019091114 A JP 2019091114A JP 2017217605 A JP2017217605 A JP 2017217605A JP 2017217605 A JP2017217605 A JP 2017217605A JP 2019091114 A JP2019091114 A JP 2019091114A
Authority
JP
Japan
Prior art keywords
data
security
security strength
processing
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017217605A
Other languages
Japanese (ja)
Other versions
JP6960309B2 (en
Inventor
圭子 河村
Keiko Kawamura
圭子 河村
剛光 上野
Takemitsu Ueno
剛光 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Priority to JP2017217605A priority Critical patent/JP6960309B2/en
Publication of JP2019091114A publication Critical patent/JP2019091114A/en
Application granted granted Critical
Publication of JP6960309B2 publication Critical patent/JP6960309B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an information processing apparatus, an information processing method and an information processing program capable of realizing an improvement of data security.SOLUTION: A management server apparatus detects a security strength set to a processing of at least processing stage of data (first security strength) at S12, and detects a security strength set to an attribute of an operator who performs a data processing of the data (second security strength) at S14. Next, the security strength to the data processing of the data is complexly determined based on the detected first security strength and second security strength at S15. After then, whether to execute the data processing of the data is controlled based on the determined security strength at S16.SELECTED DRAWING: Figure 13

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and an information processing program.

特許文献1(特開2009−301108号公報)に開示されている文書管理システムは、クライアントPCを介してユーザから文書情報の印刷が指示されると、文書属性/ユーザ特性比較部が、「ユーザ情報記憶部に記憶されている、印刷指示を行ったユーザのユーザ特性」と、「文書情報記憶部に記憶されている、印刷指示された文書情報に関連付けされた印刷設定情報に対応したユーザ特性の履歴」とを比較する。そして、メイン制御部が、この比較結果に基づき、文書情報記憶部に記憶された印刷設定情報から、印刷指示された文書情報を印刷処理する際に使用する印刷設定情報を決定する。これにより、管理する文書を印刷する際に、ユーザの特性及び文書の属性から、相関のある印刷設定を自動的に決定することができる。   In the document management system disclosed in Patent Document 1 (Japanese Patent Laid-Open No. 2009-301108), when the user instructs printing of document information from the user via the client PC, the document attribute / user characteristic comparison unit User characteristics of the user who issued the print instruction stored in the information storage unit, and user characteristics corresponding to print setting information associated with the document information instructed to be printed, stored in the document information storage unit Compare with the history of Then, based on the comparison result, the main control unit determines, from the print setting information stored in the document information storage unit, the print setting information to be used when printing the document information instructed to be printed. Thus, when printing a document to be managed, it is possible to automatically determine correlated print settings from the characteristics of the user and the attributes of the document.

また、特許文献1の文書管理システムは、セキュリティ設定がされている文書情報は印刷しない。これにより、セキュリティ設定がされている文書情報のセキュリティを維持することができる(0215段落等参照)。   Further, the document management system of Patent Document 1 does not print document information for which security settings are made. In this way, the security of the document information for which security setting has been made can be maintained (see paragraph 0215, etc.).

特開2009−301108号公報JP, 2009-301108, A

ここで、データのセキュリティを保持することを考える。例えば、削除又は修正等の処理毎に、データに対してセキュリティ設定を行うとする。この場合、禁止されている処理以外の処理は、ユーザ又はグループ等のオペレータであれば誰でも実行可能となるため、機密性の維持が困難となる。   Here, we consider maintaining data security. For example, it is assumed that security setting is performed on data for each process such as deletion or correction. In this case, since the process other than the prohibited process can be performed by any user such as a user or an operator such as a group, it is difficult to maintain confidentiality.

これに対して、例えばユーザ又はグループ等のオペレータ毎に、データに対してセキュリティ設定を行うとする。この場合、削除又は修正等の処理に関係なく、データ処理が可能となるため、セキュリティの完全性に欠ける問題がある(セキュリティ強度の弱いセキュリティ設定となる)。   On the other hand, for example, it is assumed that security setting is performed on data for each user such as a user or a group. In this case, since data processing is possible regardless of processing such as deletion or correction, there is a problem of lack of security integrity (a security setting with weak security strength).

今日において、データの改竄防止及び機密情報漏洩防止等の観点から、データセキュリティの向上が望まれている。   Nowadays, improvement of data security is desired from the viewpoint of preventing falsification of data and leakage of confidential information.

本発明は、上述の課題に鑑みてなされたものであり、データセキュリティの向上を実現することができる情報処理装置、情報処理方法及び情報処理プログラムの提供を目的とする。   The present invention has been made in view of the above-described problems, and an object thereof is to provide an information processing apparatus, an information processing method, and an information processing program capable of realizing improvement of data security.

上述した課題を解決し、目的を達成するために、本発明に係る情報処理装置は、少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出部と、検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定部と、決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御部とを有する。   In order to solve the problems described above and achieve the object, the information processing apparatus according to the present invention sets at least a first security strength set for each data processing stage, and for each operator who performs data processing of the data. A detection unit for detecting the second security strength detected, and a determination unit for complexly determining the security strength for data processing of the data based on the first security strength and the second security strength detected. And a control unit that controls whether or not to execute data processing of the data based on the determined security strength.

また、本発明に係る情報処理装置は、前記決定部が、前記第1のセキュリティ強度及び前記第2のセキュリティ強度が、それぞれ異なるセキュリティ強度である場合に、前記第1のセキュリティ強度及び前記第2のセキュリティ強度のうち、予め設定されているセキュリティ強度に合致するセキュリティ強度を選択して決定することを特徴とする。   Further, in the information processing apparatus according to the present invention, when the determination unit determines that the first security strength and the second security strength are different from each other, the first security strength and the second security strength are different. Among the security strengths of (1) and (2), the security strength matching the preset security strength is selected and determined.

また、本発明に係る情報処理方法は、検出部が、少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出ステップと、決定部が、検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定ステップと、制御部が、決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御ステップとを有する。   Further, in the information processing method according to the present invention, the detection unit includes at least a first security strength set for each processing step of data, and a second security strength set for each operator who performs data processing of the data. A detecting step of detecting, a determining step of determining in a composite manner the security strength for data processing of the data based on the detected first security strength and the second security strength, and a control section Control step of controlling whether or not to execute data processing of the data based on the determined security strength.

また、本発明に係る情報処理プログラムは、コンピュータを、少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出部と、検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定部と、決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御部として機能させることを特徴とする。   Further, the information processing program according to the present invention detects a computer, at least a first security strength set for each processing step of data, and a second security strength set for each operator who performs data processing of the data. And a determination unit that determines the security strength for data processing of the data based on the detected first security strength and the second security strength, and the determined security strength. It is characterized in that it functions as a control unit that controls whether or not to execute data processing of the data based on that.

本発明によれば、データセキュリティの向上を実現することができる、という効果を奏する。   According to the present invention, it is possible to realize improvement of data security.

図1は、実施形態の汎用書類作成システムのシステム構成図である。FIG. 1 is a system configuration diagram of a general-purpose document creation system according to the embodiment. 図2は、実施形態の汎用書類作成システムに設けられているクライアント端末装置のハードウェア構成図である。FIG. 2 is a hardware block diagram of a client terminal device provided in the general-purpose document creation system of the embodiment. 図3は、クライアント端末装置のHDDに記憶されている各種プログラム及びデータを示す図である。FIG. 3 is a view showing various programs and data stored in the HDD of the client terminal device. 図4は、クライアント端末装置のCPUが、書類作成プログラムを実行することで実現される各機能の機能ブロック図である。FIG. 4 is a functional block diagram of each function realized by the CPU of the client terminal device executing a document creation program. 図5は、実施形態の汎用書類作成システムに設けられている管理サーバ装置のハードウェア構成図である。FIG. 5 is a hardware configuration diagram of a management server device provided in the general-purpose document creation system of the embodiment. 図6は、管理サーバ装置のHDDに記憶されている各種プログラム及びデータを示す図である。FIG. 6 is a view showing various programs and data stored in the HDD of the management server device. 図7は、管理サーバ装置がセキュリティ決定処理を行う際に用いる、オペレータの所属データの一例を示す図である。FIG. 7 is a diagram showing an example of affiliation data of the operator, which is used when the management server apparatus performs the security determination process. 図8は、管理サーバ装置がセキュリティ決定処理を行う際に用いる状態別セキュリティデータの一例を示す図である。FIG. 8 is a diagram showing an example of state-based security data used when the management server apparatus performs security determination processing. 図9は、管理サーバ装置がセキュリティ決定処理を行う際に用いる所属別セキュリティデータの一例を示す図である。FIG. 9 is a view showing an example of affiliation-based security data used when the management server device performs security determination processing. 図10は、管理サーバ装置のCPUがHDDに記憶されているセキュリティ管理プログラムを実行することで実現される各機能の機能ブロック図である。FIG. 10 is a functional block diagram of each function realized by the CPU of the management server device executing the security management program stored in the HDD. 図11は、実施形態の汎用書類作成システムのワークフローを示す図である。FIG. 11 is a diagram showing a workflow of the general-purpose document creation system of the embodiment. 図12は、クライアント端末装置におけるセキュリティ強度の決定動作の流れを示すフローチャートである。FIG. 12 is a flow chart showing the flow of the security strength determination operation in the client terminal device. 図13は、管理サーバ装置におけるセキュリティ強度の決定動作の流れを示すフローチャートである。FIG. 13 is a flowchart showing the flow of the security strength determination operation in the management server device. 図14は、ワークフロー処理の各処理に対応する書類のデータ状態コードの一例を示す図である。FIG. 14 is a view showing an example of the data status code of the document corresponding to each process of the workflow process. 図15は、複合的なセキュリティ強度の決定動作の第1の具体例の模式図である。FIG. 15 is a schematic view of a first specific example of the composite security strength determination operation. 図16は、複合的なセキュリティ強度の決定動作の第2の具体例の模式図である。FIG. 16 is a schematic diagram of a second specific example of the composite security strength determination operation. 図17は、複合的なセキュリティ強度の決定動作の第3の具体例の模式図である。FIG. 17 is a schematic diagram of a third specific example of the composite security strength determination operation.

以下、一例として、本発明に係る情報処理装置、情報処理方法及び情報処理プログラムを適用した実施形態となる汎用書類作成システムを、図面に基づいて詳細に説明する。なお、本実施形態により、この発明が限定されるものではない。   Hereinafter, as an example, a general-purpose document creation system according to an embodiment to which an information processing apparatus, an information processing method, and an information processing program according to the present invention are applied will be described in detail based on the drawings. The present invention is not limited by the present embodiment.

[1.概要]
データ処理毎にセキュリティ強度を設定し、又は、担当者、管理者、グループ等のオペレータ毎にセキュリティ強度を設定すると、データセキュリティの機密性又は完全性を維持することが困難となる。
[1. Overview]
If security strength is set for each data processing, or security strength is set for each person in charge, manager, or operator, it becomes difficult to maintain the confidentiality or integrity of data security.

このため、実施形態となる汎用書類作成システムは、ワークフローの各段階の各データ処理と、担当者、管理者、グループ等の各オペレータの属性との両方に基づいて複合的に決定したセキュリティ強度を、ワークフローの各段階のデータ処理毎に設定する。これにより、機密性又は完全性を維持してデータセキュリティの向上を実現することができる。以下、具体的な構成及び動作について説明する。   Therefore, the general-purpose document creation system according to the embodiment determines the security strength complexly determined based on both the data processing of each stage of the workflow and the attributes of each operator such as a person in charge, a manager, or a group. Set for each data processing of each stage of workflow. Thereby, it is possible to maintain security or integrity and to realize improvement of data security. The specific configuration and operation will be described below.

[2.システム構成]
図1は、実施形態の汎用書類作成システムのシステム構成図である。この図1に示すように、実施形態の汎用書類作成システムは、一つ又は複数のクライアント端末装置1、及び、セキュリティ管理を行う一つの又は複数の管理サーバ装置2を有している。各クライアント端末装置1及び管理サーバ装置2は、LAN(Local Area Network)又はインターネット等の所定のネットワーク3を介して相互に通信可能に接続されている。
[2. System configuration]
FIG. 1 is a system configuration diagram of a general-purpose document creation system according to the embodiment. As shown in FIG. 1, the general-purpose document creation system of the embodiment includes one or more client terminal devices 1 and one or more management server devices 2 that perform security management. The client terminal devices 1 and the management server device 2 are communicably connected to each other via a predetermined network 3 such as a LAN (Local Area Network) or the Internet.

[3.クライアント端末装置のハードウェア構成]
一例ではあるが、図2は、クライアント端末装置1のハードウェア構成図である。この図2に示すように、クライアント端末装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、ハードディスクドライブ(HDD:Hard Disk Drive)14、入出力インタフェース(入出力I/F)15及び通信部16を有している。CPU11〜通信部16は、バスライン17を介して相互に接続されている。また、入出力I/F15には、キーボード装置及びマウス装置等の入力部18と、モニタ装置等の表示部19が接続されている。
[3. Hardware configuration of client terminal]
Although it is an example, FIG. 2 is a hardware block diagram of the client terminal device 1. As shown in FIG. 2, the client terminal device 1 includes a central processing unit (CPU) 11, a read only memory (ROM) 12, a random access memory (RAM) 13, a hard disk drive (HDD) 14, and an input. An output interface (input / output I / F) 15 and a communication unit 16 are provided. The CPUs 11 to the communication unit 16 are mutually connected via a bus line 17. Further, an input unit 18 such as a keyboard device and a mouse device and a display unit 19 such as a monitor device are connected to the input / output I / F 15.

図3は、クライアント端末装置1のHDD14に記憶されている各種プログラム及びデータを示す図である。この図3に示すようにHDD14には、書類作成プログラム、操作メニューデータ、書類入力画面データ及び管理データ等が記憶されている。なお、この例では、これらのプログラム及びデータは、HDD14に記憶されていることとして説明を進めているが、ROM12,RAM13又は外部メモリ等の他の記憶部に記憶してもよい。   FIG. 3 is a view showing various programs and data stored in the HDD 14 of the client terminal device 1. As shown in FIG. 3, the HDD 14 stores a document creation program, operation menu data, document input screen data, management data and the like. In this example, although these programs and data are described as being stored in the HDD 14, they may be stored in the ROM 12, the RAM 13, or another storage unit such as an external memory.

書類作成プログラムは、例えば金融業界の融資査定業務、又は、不動産業界の建築契約の発行管理業務等の汎用書類を作成するためのプログラムである。この書類作成プログラムは、書類作成のワークフローの処理段階とオペレータの所属に基づいて、データ処理に対するセキュリティを設定する。これにより、データセキュリティの向上を図ることができる。詳しくは、後述する。   The document preparation program is a program for preparing general-purpose documents such as, for example, a loan assessment business of the financial industry or an issuance management business of a construction contract of the real estate industry. The document creation program sets security for data processing based on the processing stage of the document creation workflow and the affiliation of the operator. Thereby, data security can be improved. Details will be described later.

操作メニューデータは、書類作成操作及びセキュリティ設定操作等の所定の操作のメニュー画面を表示部19に表示するためのデータである。オペレータは、入力部18を操作することで所望のメニューを選択する。   The operation menu data is data for displaying on the display unit 19 a menu screen of predetermined operations such as a document creation operation and a security setting operation. The operator operates the input unit 18 to select a desired menu.

書類入力画面データは、汎用書類に所定のデータを入力するための書類入力画面を表示するためのデータである。オペレータは、入力部18を操作することで、書類入力画面の各入力欄に所定のデータを入力して処理を作成する。管理データは、顧客から受領した身分証明書、源泉徴収票、施工段階で発生した図面又は作業報告書等のデータである。   The document input screen data is data for displaying a document input screen for inputting predetermined data into a general-purpose document. The operator operates the input unit 18 to input predetermined data in each input field of the document input screen to create a process. The management data is data such as an identification card received from a customer, a withholding slip, a drawing or a work report generated at the construction stage.

[4.クライアント端末装置の機能]
図4に、クライアント端末装置1のCPU11が、書類作成プログラムを実行することで実現される各機能の機能ブロック図を示す。この図4に示すように、CPU11は、汎用書類の作成時に書類作成プログラムを実行することで、表示制御部21,書類作成処理部22、セキュリティ制御部23、管理制御部24、通信制御部25、記憶制御部26及び申請処理部27等の各機能を実現する。
[4. Function of client terminal]
FIG. 4 shows a functional block diagram of each function realized by the CPU 11 of the client terminal device 1 executing a document creation program. As shown in FIG. 4, the CPU 11 executes a document creation program when creating a general-purpose document, whereby the display control unit 21, the document creation processing unit 22, the security control unit 23, the management control unit 24, and the communication control unit 25. Each function of the storage control unit 26 and the application processing unit 27 is realized.

表示制御部21は、表示部19に対して操作メニュー画面及び書類入力画面等を表示制御する。書類作成処理部22は、書類入力画面の各入力欄に、オペレータから入力された所定のデータを入力処理して書類を作成する処理を行う。セキュリティ制御部23は、後述するように書類作成のワークフローの各処理とオペレータの属性に基づいて設定されたデータセキュリティを維持する制御を行う。管理制御部24は、HDD14等の記憶部に記憶された、顧客から受領した身分証明書、源泉徴収票、施工段階で発生した図面又は作業報告書等のデータを管理する。   The display control unit 21 controls the display unit 19 to display an operation menu screen, a document input screen, and the like. The document creation processing unit 22 performs processing for creating a document by performing input processing on predetermined data input from the operator in each input field of the document input screen. The security control unit 23 performs control to maintain the data security set based on each process of the document creation workflow and the attribute of the operator as described later. The management control unit 24 manages data stored in the storage unit such as the HDD 14, such as an identification card received from a customer, a withholding tax slip, a drawing generated at the construction stage, or a work report.

通信制御部25は、ネットワーク3を介して管理サーバ装置2との間の通信を制御する。記憶制御部26は、顧客から受領した身分証明書及び源泉徴収票等のデータを、HDD14等の記憶部に対して記憶制御し、また、読み出し制御する。申請処理部27は、作成した書類を、例えば上長等のクライアント端末装置1に送信して、承認申請等を行う。   The communication control unit 25 controls communication with the management server device 2 via the network 3. The storage control unit 26 stores and controls data such as the identification card and the withholding slip received from the customer with respect to the storage unit such as the HDD 14 and performs readout control. The application processing unit 27 transmits the prepared document to, for example, the client terminal device 1 such as a supervisor, and performs an approval application and the like.

なお、上述の説明では、図4に示す表示制御部21〜申請処理部27を、書類作成プログラムにより、ソフトウェアで実現することとした。しかし、表示制御部21〜申請処理部27の一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。   In the above description, the display control unit 21 to the application processing unit 27 shown in FIG. 4 are realized by software using a document creation program. However, part or all of the display control unit 21 to the application processing unit 27 may be realized by hardware such as an IC (Integrated Circuit).

また、書類作成プログラムは、インストール可能な形式又は実行可能な形式のファイルで、例えばCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、書類作成プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、書類作成プログラムは、MFP又はサーバ装置等の機器内のROM等に予め組み込んで提供してもよい。   The document creation program is a file in an installable format or an executable format, for example, CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile Disk), Blu-ray Disc (registered trademark), semiconductor The program may be provided by being recorded in a recording medium readable by a computer device such as a memory. The document preparation program may also be provided in the form of installation via a network such as the Internet. The document creation program may be provided by being incorporated in advance in a ROM or the like in an apparatus such as an MFP or a server device.

[5.管理サーバ装置のハードウェア構成]
一例ではあるが、図5は、管理サーバ装置2のハードウェア構成図である。この図5に示すように、管理サーバ装置2は、CPU31、ROM32、RAM33、ハードディスクドライブ(HDD)34、入出力インタフェース(入出力I/F)35及び通信部36を有している。CPU11〜通信部16は、バスラインを介して相互に接続されている。
[5. Hardware Configuration of Management Server Device]
Although this is an example, FIG. 5 is a hardware configuration diagram of the management server device 2. As illustrated in FIG. 5, the management server device 2 includes a CPU 31, a ROM 32, a RAM 33, a hard disk drive (HDD) 34, an input / output interface (input / output I / F) 35, and a communication unit 36. The CPUs 11 to the communication unit 16 are mutually connected via a bus line.

図6は、管理サーバ装置2のHDD34に記憶されている各種プログラム及びデータを示す図である。この図6に示すようにHDD34には、セキュリティ管理プログラム、書類データ、所属データ、状態別セキュリティデータ、所属別セキュリティデータ、及び、セキュリティ判別強度設定値等が記憶されている。なお、この例では、これらのプログラム及びデータは、HDD34に記憶されていることとして説明を進めているが、ROM32,RAM33又は外部メモリ等の他の記憶部に記憶してもよい。   FIG. 6 is a view showing various programs and data stored in the HDD 34 of the management server device 2. As shown in FIG. 6, the HDD 34 stores a security management program, document data, affiliation data, security data classified by state, security data classified by affiliation, security discrimination strength setting value, and the like. In this example, these programs and data are described as being stored in the HDD 34, but may be stored in the ROM 32, the RAM 33, or another storage unit such as an external memory.

セキュリティ管理プログラムは、管理サーバ装置2が、クライアント端末装置1から取得したデータの処理段階を示す情報及びオペレータの所属を示す情報に基づいて、データセキュリティ強度を決定し、クライアント端末装置1に通知するプログラムである。書類データは、クライアント端末装置1により作成され送信された書類のデータである。所属データは、各オペレータの所属を示すデータである。   The security management program determines the data security strength based on the information indicating the processing stage of the data acquired from the client terminal 1 and the information indicating the affiliation of the operator, and the security management program 2 notifies the client terminal 1 of the data security strength. It is a program. The document data is data of a document created and transmitted by the client terminal device 1. Affiliation data is data indicating the affiliation of each operator.

(所属データ)
図7に、所属データの一例を示す。この図7からわかるように、所属データとしては、各オペレータの所属、オペレータコード及びオペレータ名がそれぞれ関連付けされて記憶されている。オペレータの所属を示す情報としては、システム管理者、部長、課長等のように、オペレータの役職を示す情報の他、東京本社又は大阪支社等の勤務場所を示す情報が記憶されている。または、オペレータの所属としては、窓口業務許可グループ又は窓口業務不可グループ等の、オペレータが所属しているグループを示す情報が記憶されている。
(Affiliation data)
FIG. 7 shows an example of affiliation data. As can be seen from FIG. 7, as the affiliation data, the affiliation of each operator, the operator code and the operator name are stored in association with each other. As the information indicating the affiliation of the operator, information indicating the work place of the Tokyo head office or the Osaka branch office etc. is stored in addition to the information indicating the post of the operator such as a system manager, a department manager, a section manager. Alternatively, as the affiliation of the operator, information indicating a group to which the operator belongs, such as the counter business permission group or the counter business non-permission group, is stored.

オペレータコードは、各オペレータに付されたユニークコードとなっている。図7の例では、オペレータAには、「1987」というユニークコードが付されている。このオペレータAの役職は、システム管理者であり、東京本社及び大阪支社の両方が勤務地であり、窓口業務許可グループに所属している。同様に、オペレータCには、「2377」というユニークコードが付されている。このオペレータCの役職は課長職であり、東京本社が勤務地であり、窓口業務不可グループに所属している。   The operator code is a unique code assigned to each operator. In the example of FIG. 7, the operator A is given a unique code "1987". The position of this operator A is a system administrator, and both the Tokyo head office and the Osaka branch office are at work locations, and belong to the window work permission group. Similarly, the operator C has a unique code "2377". The position of this operator C is the position of a section manager, and the Tokyo head office is the work place, and belongs to the group where the window business is not available.

(状態別セキュリティデータ)
次に、図6に示した状態別セキュリティデータは、ワークフロー処理の各処理段階別に設定されたセキュリティ強度を示すデータとなっている、図8に、状態別セキュリティデータの一例を示す。この図8に示すように、状態別セキュリティデータとしては、データ状態コード及びデータ状態名が記憶されている。また、状態別セキュリティデータとしては、ワークフローの各処理段階のデータに対する処理の可否を示す情報(セキュリティ強度を示す情報)が記憶されている。
(Security data by status)
Next, security data classified by state shown in FIG. 6 is data indicating security strength set for each processing step of workflow processing. FIG. 8 shows an example of security data classified by state. As shown in FIG. 8, data status codes and data status names are stored as security data classified by status. Further, as the status-based security data, information (information indicating security strength) indicating whether or not processing of data in each processing step of the workflow is stored is stored.

データ状態名は、ワークフロー処理の処理段階毎に付された処理名である。図8の例の場合、窓口で受け付けた査定内容(個人情報)をクライアント端末装置1から管理サーバ装置2に登録した処理段階である「登録済」、及び、作成する書類を選択した処理段階である「書類選択済」が、データ状態名として記憶部に記憶されている。また、図8の例の場合、上長等に対してワークフロー申請した処理段階である「WF申請中」、上長等により、申請したワークフローが却下された処理段階である「WF却下」、及び、上長等により、申請したワークフローが承認された処理段階である「WF承認」が、データ状態名として記憶部に記憶されている。   The data state name is a processing name given to each processing step of the workflow processing. In the case of the example of FIG. 8, “registered” which is a processing stage in which the assessment content (personal information) received at the window is registered from the client terminal device 1 to the management server device 2, and A certain "document selected" is stored in the storage unit as a data state name. Further, in the case of the example of FIG. 8, “WF in process” which is a processing stage for workflow application to the superior etc., “WF rejected” in which the applied workflow is rejected by the superior etc. “WF approved”, which is a processing stage at which the applied workflow has been approved by the supervisor, etc., is stored in the storage unit as a data state name.

各データ状態名には、ユニークコードであるデータ状態コードがそれぞれ付されている。図8の例の場合、「登録済」に対しては「10」、「書類選択済」に対しては「20」、「WF申請中」に対しては「30」、「WF却下」に対しては「40」、及び、「WF承認」に対しては「50」のデータ状態コードがそれぞれ付されている。   Each data state name is assigned a data state code which is a unique code. In the example of FIG. 8, “10” for “registered”, “20” for “document selected”, “30” for “WF application in progress”, and “WF rejected” Data status codes of “40” and “50” are attached to “40” and “WF approved”, respectively.

また、ワークフローの各処理段階のデータに対して施す各処理には、それぞれ所定のセキュリティ強度が設定されている。具体的には、図8の「○」は処理の「許可」、「×」は処理の「不許可」、「△」は「参照のみ可能」のセキュリティ強度を示している。すなわち、図8の例は、ワークフローの「登録済」の処理段階におけるデータに対しては、修正、削除、書類選定及びWF申請の各処理に対して許可(○)のセキュリティ強度が設定されている例である。   In addition, a predetermined security strength is set for each process performed on data of each process stage of the workflow. Specifically, “o” in FIG. 8 indicates “permit” for processing, “x” indicates “non-permission for processing”, and “Δ” indicates security strength “only reference is possible”. That is, in the example of FIG. 8, the security strength of permission (O) is set for each process of correction, deletion, document selection, and WF application for data in the “registered” process stage of the workflow. Example.

また、図8の例は、ワークフローの「書類選定済」の処理段階におけるデータに対しては、修正は許可されず、データの参照のみが可能であり(△)、削除、書類選定及びWF申請の各処理には、許可(○)のセキュリティ強度が設定されている例である。同様に、図8の例は、ワークフローの「WF承認」の処理段階におけるデータに対しては、修正は許可されず、データの参照のみが可能であり(△)、削除、書類選定及びWF申請の各処理には、不許可(×)のセキュリティ強度が設定されている例である。   Also, in the example of FIG. 8, no correction is permitted for data in the “document selected” processing stage of the workflow, and only data reference is possible (Δ), deletion, document selection and WF application In each of the processes, the security strength of permission (o) is set. Similarly, in the example of FIG. 8, no correction is permitted for data in the processing stage of “WF approval” of the workflow, and only data reference is possible (Δ), deletion, document selection and WF application In each of the processes, the security strength of denial (x) is set.

(所属別セキュリティデータ)
次に、図6に示した所属別セキュリティデータは、各オペレータの所属別に設定されたセキュリティ強度を示すデータとなっている、図9に、所属別セキュリティデータの一例を示す。この図9に示すように、所属別セキュリティデータとしては、グループコード及び所属名が記憶されている。また、所属別セキュリティデータとしては、ワークフローの各処理段階のデータに対する処理の可否を示す情報(セキュリティ強度を示す情報)が記憶されている。
(Security data by department)
Next, the belonging-partwise security data shown in FIG. 6 is data indicating the security strength set for each affiliation of each operator. FIG. 9 shows an example of the belonging-partwise security data. As shown in FIG. 9, a group code and an affiliation name are stored as the affiliation-based security data. Further, as the affiliation-based security data, information (information indicating security strength) indicating whether or not processing of data in each processing step of the workflow is stored is stored.

所属名としては、例えばシステム管理者、部長、課長、アルバイト等の各オペレータの役職名等が記憶されている。なお、図9の例では、役職別の所属別セキュリティデータを図示した。しかし、所属別セキュリティデータには、図7に示した東京本社、大阪支社等の勤務場所毎、又は、窓口業務許可グループ、窓口業務不可グループ等の、オペレータが所属しているグループ毎のセキュリティデータが含まれるものと理解されたい。   As affiliation names, for example, job title names of respective operators such as a system administrator, a department manager, a section manager, a part-time job, etc. are stored. In the example of FIG. 9, security data classified by department by job title is illustrated. However, the security data by affiliation includes security data for each group, such as the Tokyo head office and the Osaka branch office shown in FIG. Should be understood to be included.

各所属名には、ユニークコードであるグループコードがそれぞれ付されている。図9の例の場合、「システム管理者」に対しては「10」、「部長」に対しては「20」、「課長」に対しては「30」、「係長」に対しては「40」、「一般」に対しては「50」、及び、「アルバイト」に対しては「60」のグループコードがそれぞれ付されている。   Each affiliation name is provided with a group code which is a unique code. In the case of the example of FIG. 9, "10" for "system manager", "20" for "section manager", "30" for "section manager", and "for section manager" Group codes of “40” and “general” are attached to “50” and “60” to “part-time job”, respectively.

なお、図7に示したように、「東京本社」の所属名に対しては「70」、「大阪支社」の所属名に対しては「80」、「窓口業務許可グループ」の所属名に対しては「90」、及び、「窓口業務不可グループ」の所属名に対しては「95」のグループコードがそれぞれ付されている。   As shown in FIG. 7, for the affiliation name of “Tokyo Head Office”, “70” for the affiliation name of “Osaka branch office”, and “80” for the affiliation name of “Osaka branch office”, A group code of "90" and a group name of "95" are attached to the affiliation names of the "service impossible group".

また、ワークフローの各処理段階のデータに対して施す各処理には、オペレータの所属毎にそれぞれ所定のセキュリティ強度が設定されている。具体的には、図9の「○」は処理の「許可」、「×」は処理の「不許可」、「△」は「参照のみ可能」のセキュリティ強度を示している。すなわち、図9の例は、所属が「システム管理者」のオペレータに対しては、データに対する修正、削除、書類選定及びWF申請の各処理に対して許可(○)のセキュリティ強度が設定されていることを示している。   Further, in each process performed on data of each process step of the workflow, a predetermined security strength is set for each affiliation of the operator. Specifically, “o” in FIG. 9 indicates “permit” for processing, “x” indicates “non-permission for processing”, and “Δ” indicates security strength “only reference is possible”. That is, in the example of FIG. 9, the security strength of permission (O) is set for each process of data correction, deletion, document selection, and WF application for an operator whose affiliation is "system administrator". Show that.

また、図9の例は、所属が「一般社員(一般)」のオペレータに対しては、データに対する修正は禁止され、参照のみが可能に設定されており(△)、削除、書類選定及びWF申請の各処理に対して不許可(×)のセキュリティ強度が設定されていることを示している。同様に、図9の例は、所属が「アルバイト」のオペレータに対しては、修正、削除、書類選定及びWF申請の各処理に対して全て不許可(×)のセキュリティ強度が設定されていることを示している。   Also, in the example of FIG. 9, for the operator whose affiliation is “general employee (general)”, correction to the data is prohibited, and only reference is possible (Δ), deletion, document selection, WF It indicates that the security level of denial (x) is set for each process of application. Similarly, in the example of FIG. 9, the security strength of disapproval (x) is set for all operations of modification, deletion, document selection, and WF application for an operator whose affiliation is "part-time job". It is shown that.

(セキュリティ判別強度設定値)
次に、図6に示すセキュリティ判別強度設定値は、セキュリティ的に強い方のセキュリティ強度を選択するか、又は、セキュリティ的に弱い方のセキュリティ強度を選択するか、を示す値である。後述するが、本実施形態の汎用書類作成システムは、オペレータの所属別に設定されたセキュリティ強度、及び、ワークフローの処理段階でデータに施す処理に対して設定されたセキュリティ強度に基づいて、復号的にセキュリティ強度を決定する。この際、オペレータの所属別に設定されたセキュリティ強度が「○」で、ワークフローの処理段階でデータに施す処理に対して設定されたセキュリティ強度が「×」の場合等のように、異なるセキュリティ強度を複合処理してセキュリティ強度を決定しなければならない場合がある。このような場合に、強い方のセキュリティ強度(この例の場合「×」のセキュリティ強度)を選択するか、又は、弱い方のセキュリティ強度(この例の場合「○」のセキュリティ強度)を選択するかを、セキュリティ判別強度設定値により予め指定しておく。
(Security discrimination strength setting value)
Next, the security determination strength setting value shown in FIG. 6 is a value indicating whether to select the security strength stronger in security or to select the security strength weaker in security. Although described later, the general-purpose document creation system of the present embodiment decrypts based on the security strength set according to the affiliation of the operator and the security strength set for the processing applied to the data at the processing stage of the workflow. Determine security strength. At this time, different security strengths may be used, such as when the security strength set for each affiliation of the operator is “○” and the security strength set for processing applied to data in the workflow processing stage is “x”. Complex processing may have to be performed to determine security strength. In such a case, select the stronger security strength (the security strength of "x" in this example), or select the weaker security strength (the security strength of "o" in this example). Is designated in advance by the security discrimination strength setting value.

一例ではあるが、このセキュリティ判別強度設定値は、デフォルトでは、強い方のセキュリティ強度(上述の例の場合「×」のセキュリティ強度)を選択する値(例えば「1」の値)が設定されている。管理サーバ装置2の管理人等は、例えば弱い方のセキュリティ強度(上述の例の場合「○」のセキュリティ強度)を選択する値(例えば「0」の値)に、セキュリティ判別強度設定値を自由に変更できる。   Although this is an example, in this security discrimination strength setting value, a value (for example, a value of “1”) for selecting the stronger security strength (“x” security strength in the above example) is set by default. There is. For example, the administrator of the management server device 2 is free to set the security discrimination strength setting value to a value (for example, a value of “0”) for selecting the weak security strength (security strength of “o” in the above example) Can be changed to

[6.管理サーバ装置の機能]
次に、図10に、管理サーバ装置2のCPU31がHDD34等に記憶されているセキュリティ管理プログラムを実行することで実現される各機能の機能ブロック図を示す。この図10に示すように、CPU31は、セキュリティ管理プログラムを実行することで、記憶制御部37、通信制御部38、及び、セキュリティ決定部39の各機能を実現する。
[6. Function of Management Server Device]
Next, FIG. 10 shows a functional block diagram of each function realized by the CPU 31 of the management server device 2 executing the security management program stored in the HDD 34 or the like. As shown in FIG. 10, the CPU 31 implements the functions of the storage control unit 37, the communication control unit 38, and the security determination unit 39 by executing a security management program.

記憶制御部32は、クライアント端末装置1で作成された書類の書類データ等をHDD34等の記憶部に記憶制御し、また、読み出し制御する。通信制御部38は、ネットワーク3を介してクライアント端末装置1との間でデータの送受信を行う。例えば、通信制御部38は、クライアント端末装置1から書類データを取得し、また、決定したセキュリティ強度をクライアント端末装置1に通知する。   The storage control unit 32 stores and controls document data and the like of the document created by the client terminal device 1 in a storage unit such as the HDD 34, and also performs readout control. The communication control unit 38 transmits and receives data to and from the client terminal device 1 via the network 3. For example, the communication control unit 38 acquires document data from the client terminal device 1 and notifies the client terminal device 1 of the determined security strength.

セキュリティ決定部39は、検出部及び決定部の一例であり、オペレータの所属別に設定されたセキュリティ強度、及び、ワークフローの処理段階でデータに施す処理に対して設定されたセキュリティ強度に基づいて、復号的にセキュリティ強度を決定する。この決定されたセキュリティ強度が、通信制御部38により、クライアント端末装置1に通知される。   The security determination unit 39 is an example of a detection unit and a determination unit, and is decrypted based on the security strength set according to the affiliation of the operator and the security strength set for the processing to be applied to the data in the processing stage of the workflow. Security strength is determined. The communication control unit 38 notifies the client terminal device 1 of the determined security strength.

なお、上述の説明では、図10に示す記憶制御部37〜セキュリティ設定部39を、セキュリティ管理プログラムにより、ソフトウェアで実現することとした。しかし、記憶制御部37〜セキュリティ設定部39の一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。   In the above description, the storage control unit 37 to the security setting unit 39 shown in FIG. 10 are realized by software using a security management program. However, part or all of the storage control unit 37 to the security setting unit 39 may be realized by hardware such as an IC (Integrated Circuit).

また、セキュリティ管理プログラムは、インストール可能な形式又は実行可能な形式のファイルで、例えばCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、セキュリティ管理プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、セキュリティ管理プログラムは、MFP又はサーバ装置等の機器内のROM等に予め組み込んで提供してもよい。   Also, the security management program is an installable or executable file, for example, a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), a Blu-ray Disc (registered trademark), a semiconductor The program may be provided by being recorded in a recording medium readable by a computer device such as a memory. Also, the security management program may be provided in the form of installation via a network such as the Internet. Further, the security management program may be provided by being incorporated in advance in a ROM or the like in an apparatus such as an MFP or a server apparatus.

[7.ワークフロー処理動作]
次に、実施の形態の汎用書類作成システムのワークフロー処理動作を説明する。図11は、この汎用書類作成システムのワークフローを示す図である。この図11に示すように、汎用書類作成システムは、「データ登録工程」、「書類選定・出力工程」、及び、「添付管理工程」により、書類を作成して管理する。
[7. Workflow processing operation]
Next, the workflow processing operation of the general-purpose document creation system of the embodiment will be described. FIG. 11 is a diagram showing a workflow of this general-purpose document creation system. As shown in FIG. 11, the general-purpose document creation system creates and manages documents by the “data registration process”, the “document selection / output process”, and the “attachment management process”.

データ登録工程は、例えば金融業界の融資査定業務で説明すると、受付窓口で受け付けた査定内容(個人情報)の登録を行う工程である。また、データ登録工程は、例えば不動産業界の建築契約の発行管理業務で説明すると、受注した契約の内容登録を行う工程である。   The data registration process is, for example, a process of registering the assessment contents (personal information) received at the reception window, when it is explained in the loan assessment business of the financial industry. The data registration process is, for example, a process of registering the contents of the received contract, when it is described in the issue management work of the construction contract of the real estate industry, for example.

(データ登録工程)
具体的には、オペレータは、この「データ登録工程」において、クライアント端末装置1の入力部18を操作してオペレータコード及びパスワードを入力する。クライアント端末装置1のCPU11(図示しないログイン処理部)は、オペレータコード及びパスワードに基づいてログイン処理する。このログイン処理の後、表示制御部21は、操作メニューデータに基づいて操作メニューを表示部19に表示制御する。この操作メニューに基づいて、オペレータによりデータ登録が指定されると、表示制御部21は、データ登録画面を表示部19に表示制御する。オペレータは、入力部18を操作して、データ登録画面の入力欄に、受付窓口で受け付けた査定内容(個人情報)又は受注した契約の内容等のデータを入力し、登録を指示する。
(Data registration process)
Specifically, in the "data registration step", the operator operates the input unit 18 of the client terminal device 1 to input an operator code and a password. The CPU 11 (a login processing unit (not shown)) of the client terminal device 1 performs login processing based on the operator code and the password. After the login process, the display control unit 21 controls the display unit 19 to display the operation menu based on the operation menu data. When data registration is designated by the operator based on the operation menu, the display control unit 21 controls the display unit 19 to display a data registration screen. The operator operates the input unit 18 to input data such as the assessment content (personal information) received at the reception window or the content of the contract received in the entry field of the data registration screen, and instructs registration.

登録が指示されると、通信制御部25は、通信部16を介して、オペレータにより入力されたデータを、ログイン時に入力されたオペレータコード(及びパスワード)と共に管理サーバ装置2に送信する。管理サーバ装置2のCPU31(記憶制御部37)は、クライアント端末装置1から受信した、例えば個人情報又は受注した契約の内容等のデータを、オペレータコード(及びパスワード)と共にHDD34に記憶制御する。これにより、データ登録工程が完了し、所望の書類の作成が可能となる。   When registration is instructed, the communication control unit 25 transmits the data input by the operator via the communication unit 16 to the management server device 2 together with the operator code (and the password) input at the time of login. The CPU 31 (storage control unit 37) of the management server device 2 stores and controls data such as personal information or contents of a contract received from the client terminal device 1 in the HDD 34 together with an operator code (and a password). Thereby, the data registration process is completed, and it is possible to create a desired document.

(書類選定工程)
次に、所望の書類を作成する場合、オペレータは、入力部18を操作して、先に記憶しておいた個人情報又は受注した契約の内容等のデータを管理サーバ装置2から取得すると共に、これから作成する所望の書類を選定する。すなわち、書類の作成が指定された場合、表示制御部21は、書類入力画面データに基づいて、所望の書類を選択するための書類選択メニューを表示する。そして、オペレータにより所望の書類が指定された際に、表示制御部21は、書類入力画面データに基づいて、所望の書類を選択するための書類選択メニューを表示する。
(Document selection process)
Next, when creating a desired document, the operator operates the input unit 18 to acquire, from the management server device 2, data such as the personal information stored earlier or the contents of the received contract, etc. Select the desired documents to be created. That is, when creation of a document is designated, the display control unit 21 displays a document selection menu for selecting a desired document based on the document input screen data. Then, when a desired document is designated by the operator, the display control unit 21 displays a document selection menu for selecting the desired document based on the document input screen data.

表示制御部21は、オペレータにより、書類選択メニューから選定された所望の書類の入力画面を表示する。書類作成処理部22は、選定した書類の入力画面の入力欄に、オペレータにより入力された、管理サーバ装置2から取得したデータ、所定のテキストデータ又は表データ等の所定のデータを入力処理して書類データを作成する。これにより、データが入力された状態の選定書類が作成され、ワークフローの処理段階が、「書類選定済」の処理段階となる。   The display control unit 21 displays an input screen of a desired document selected from the document selection menu by the operator. The document creation processing unit 22 performs input processing of predetermined data such as data acquired from the management server device 2, predetermined text data, table data, etc. input by the operator in the input field of the input screen of the selected document. Create document data. As a result, a selection document in a state in which data is input is created, and the processing stage of the workflow becomes the processing stage of "document selected".

(書類出力工程(WF申請工程))
次に、オペレータは、データを入力した選定書類の送信指示を行うと共に、選定書類及び内容に関するワークフローの承認申請指示を行う。この送信指示及び承認申請指示がされると、通信制御部25は、作成された書類のデータ及び承認申請指示がされたことを示すデータを、ネットワーク3を介して承認者のクライアント端末装置1に送信する。これにより、ワークフローの処理段階が、「ワークフロー申請中(WF申請中)」の処理段階となる。承認者のクライアント端末装置1の申請処理部27は、受信した選定書類及び内容に問題が無いか段階的にチェックを行い(段階承認)、受信した選定書類及び内容に対応するワークフローを最終的に承認処理する(最終承認済み)。
(Document output process (WF application process))
Next, the operator instructs to transmit the selected document in which the data has been input, and instructs to apply for approval of the workflow related to the selected document and contents. When the transmission instruction and the approval application instruction are issued, the communication control unit 25 transmits the data of the prepared document and the data indicating that the approval application instruction is issued to the client terminal device 1 of the approver via the network 3. Send. Thereby, the processing stage of the workflow becomes the processing stage of “workflow application in progress (WF application in progress)”. The application processing unit 27 of the client terminal device 1 of the approver checks in stages whether there is a problem in the received selection documents and contents (stage approval), and finally the workflow corresponding to the received selection documents and contents is finally Process approval (finally approved)

このように承認処理された選定書類及び内容のデータは、承認されたことを示す承認データと共に、承認者のクライアント端末装置1の通信制御部25により、管理サーバ装置2に送信される。管理サーバ装置2の記憶制御部37は、クライアント端末装置1から受信した選定書類及び内容のデータを、対応するオペレータのオペレータコード(及びパスワード)に関連付け、書類データとしてHDD34に記憶する。   The selection document and the data of the contents thus subjected to the approval process are transmitted to the management server apparatus 2 by the communication control unit 25 of the client terminal apparatus 1 of the approver together with the approval data indicating that the approval has been made. The storage control unit 37 of the management server device 2 associates the data of the selected document and the content received from the client terminal device 1 with the operator code (and password) of the corresponding operator, and stores it in the HDD 34 as document data.

(添付管理工程)
このように承認された選定書類及び内容のデータは、添付管理工程において、管理者のクライアント端末装置1の管理制御部24により管理される。この添付管理工程は、金融業界の融資査定業務で説明すると、顧客から受領した身分証明書又は源泉徴収票等の管理を行う工程である。また、データ登録工程は、不動産業界の建築契約の発行管理業務で説明すると、施工段階で発生した図面及び作業報告書の管理を行う工程である。
(Attachment control process)
The data of the selection documents and the contents thus approved are managed by the management control unit 24 of the client terminal device 1 of the administrator in the attached management process. This attached management process is a process of managing the ID card or the withholding slip etc. received from the customer, as described in the loan evaluation business of the financial industry. The data registration process is a process for managing drawings and work reports generated at the construction stage, as described in the issue management work of the construction contract of the real estate industry.

[8.セキュリティ強度の決定動作]
(セキュリティ決定動作の概要)
次に、実施の形態の汎用書類作成システムは、オペレータの属性、及び、ワークフロー処理段階の各処理毎にそれぞれセキュリティ強度を決定し、決定したセキュリティ強度に基づくデータ処理を可能としている。まず、図12及び図13のフローチャートを用いて、汎用書類作成システムにおけるセキュリティ強度の決定動作の概要を説明する。
[8. Security strength determination operation]
(Summary of security decision operation)
Next, the general-purpose document creation system according to the embodiment determines the security strength for each of the attributes of the operator and each process of the workflow processing stage, and enables data processing based on the determined security strength. First, the outline of the security strength determination operation in the general-purpose document creation system will be described using the flowcharts of FIGS. 12 and 13.

図12は、クライアント端末装置1におけるセキュリティ強度の決定動作の流れを示すフローチャートである。クライアント端末装置1のCPU11は、図3に示す書類作成プログラムを実行することで、図4に示す各機能により、図12のフローチャートの処理を実行する。また、図13は、管理サーバ装置2におけるセキュリティ強度の決定動作の流れを示すフローチャートである。管理サーバ装置2のCPU31は、図6に示すセキュリティ管理プログラムを実行することで、図10に示す各機能により、図13のフローチャートの処理を実行する。   FIG. 12 is a flow chart showing the flow of the security strength determination operation in the client terminal device 1. The CPU 11 of the client terminal device 1 executes the document creation program shown in FIG. 3 to execute the processing of the flowchart of FIG. 12 with each function shown in FIG. FIG. 13 is a flowchart showing the flow of the security strength determination operation in the management server device 2. By executing the security management program shown in FIG. 6, the CPU 31 of the management server device 2 executes the processing of the flowchart of FIG. 13 by each function shown in FIG.

まず、図12のフローチャートのステップS1において、オペレータのクライアント端末装置1の通信制御部25は、オペレータのログイン情報であるオペレータコード(及びパスワード)と共に、オペレータが要求している処理を示す要求処理情報を管理サーバ装置2に送信するように通信部16を通信制御する。   First, in step S1 of the flowchart of FIG. 12, the communication control unit 25 of the client terminal device 1 of the operator, together with the operator code (and password) which is the login information of the operator, request processing information indicating the processing requested by the operator To control the communication unit 16 so as to transmit the control server device 2 to the management server device 2.

管理サーバ装置2は、以下に説明するように、オペレータの属性、及び、オペレータから要求されたワークフロー処理段階の処理に基づいてセキュリティ強度を決定する。そして、管理サーバ装置2は、決定したセキュリティ強度に基づいて、オペレータから要求されている処理の可否を判別し、処理可否通知(処理可能通知又はエラー通知)をクライアント端末装置1に送信する。   The management server device 2 determines the security strength based on the attributes of the operator and the processing of the workflow processing stage requested by the operator, as described below. Then, the management server device 2 determines the propriety of the process requested by the operator based on the determined security strength, and transmits a process availability notification (process availability notification or error notification) to the client terminal device 1.

図12のフローチャートのステップS2は、オペレータのクライアント端末装置1の通信制御部25が、管理サーバ装置2からの処理可否通知の受信の有無を判別している。管理サーバ装置2は、図13のフローチャートに従って、以下のように処理可否通知を生成して、オペレータのクライアント端末装置1に送信する。   In step S2 of the flowchart of FIG. 12, the communication control unit 25 of the client terminal device 1 of the operator determines whether or not the processing availability notification from the management server device 2 has been received. The management server device 2 generates a process availability notification as follows according to the flowchart of FIG. 13 and transmits it to the client terminal device 1 of the operator.

すなわち、図13のフローチャートのステップS11では、管理サーバ装置2の通信制御部38が、クライアント端末装置1からオペレータのログイン情報及び要求処理情報を取得する。ステップS12では、セキュリティ決定部39が、受信した要求処理情報に基づいて図6に示した状態別セキュリティデータを参照することで、図8を用いて説明した、オペレータが要求しているワークフローの処理段階における処理に対して設定されているセキュリティ強度を検出する。   That is, in step S11 of the flowchart of FIG. 13, the communication control unit 38 of the management server device 2 acquires the login information and the request processing information of the operator from the client terminal device 1. In step S12, the security determination unit 39 refers to the security data classified by state shown in FIG. 6 based on the received request processing information, thereby processing the workflow requested by the operator described with reference to FIG. Detect the security strength set for the process at the stage.

また、セキュリティ決定部39は、ステップS13において、オペレータのログイン情報に基づいて、図6に示す所属データを参照することで、図7を用いて説明したオペレータの属性を検出する。また、セキュリティ決定部39は、ステップS14において、オペレータの所属に基づいて、図6に示す所属別セキュリティデータを参照することで、図9を用いて説明した、オペレータの属性に対して設定されているセキュリティ強度を検出する。   In step S13, the security determination unit 39 detects the attribute of the operator described using FIG. 7 by referring to the affiliation data shown in FIG. 6 based on the login information of the operator. Further, in step S14, the security determination unit 39 sets the attribute of the operator described with reference to FIG. 9 by referring to the security data classified by affiliation shown in FIG. 6 based on the affiliation of the operator. Detect security strengths.

そして、セキュリティ決定部39は、ステップS15において、「オペレータが要求しているワークフローの処理段階における処理に対して設定されているセキュリティ強度」、及び、「オペレータの属性に対して設定されているセキュリティ強度」に基づいて、オペレータが要求しているワークフローの処理段階における処理に対するセキュリティ強度を、複合的に決定する。具体的な説明は、後述する。   Then, in step S15, the security determination unit 39 sets “security strength set for processing at the processing stage of the workflow requested by the operator” and “security set for the attribute of the operator. Based on the “strength”, the security strength for processing at the processing stage of the workflow requested by the operator is determined in a combined manner. The specific description will be described later.

次に、ステップS16において、セキュリティ決定部39は、決定したセキュリティ強度に基づいて、オペレータが要求しているワークフローの処理段階における処理の可否を判別する。セキュリティ決定部39により、オペレータが要求しているワークフローの処理段階における処理が可能であると判別された場合(ステップS16:Yes)、処理がステップS17に進む。ステップS17では、通信制御部38が、処理が可能であることを示す処理可能通知を、ネットワーク3を介してオペレータのクライアント端末装置1に送信して、図13のフローチャートの処理を終了する。   Next, in step S16, the security determination unit 39 determines, based on the determined security strength, whether the processing at the processing stage of the workflow requested by the operator is possible. If it is determined by the security determination unit 39 that the process at the process stage of the workflow requested by the operator is possible (step S16: Yes), the process proceeds to step S17. In step S17, the communication control unit 38 transmits a process enable notification indicating that the process is possible to the client terminal device 1 of the operator via the network 3, and ends the process of the flowchart in FIG.

これに対して、セキュリティ決定部39により、オペレータが要求しているワークフローの処理段階における処理は、許可されていないと判別された場合(ステップS16:No)、処理がステップS18に進む。ステップS18では、通信制御部38が、処理は許可されていないことを示すエラー通知を、ネットワーク3を介してオペレータのクライアント端末装置1に送信して、図13のフローチャートの処理を終了する。   On the other hand, when it is determined that the process at the processing stage of the workflow requested by the operator is not permitted by the security determination unit 39 (step S16: No), the process proceeds to step S18. In step S18, the communication control unit 38 transmits an error notification indicating that the process is not permitted, to the client terminal device 1 of the operator via the network 3, and ends the process of the flowchart of FIG.

次に、このような処理可能通知又はエラー通知である処理可否通知は、図12のフローチャートのステップS2において、オペレータのクライアント端末装置1で受信される。オペレータのクライアント端末装置1のセキュリティ制御部23は、受信した処理可否通知に基づいて、オペレータが要求しているワークフローの処理段階における処理の可否を判別する(ステップS3)。   Next, the process availability notification that is such a process availability notification or an error notification is received by the client terminal device 1 of the operator in step S2 of the flowchart of FIG. The security control unit 23 of the client terminal device 1 of the operator determines the propriety of the processing at the processing stage of the workflow requested by the operator based on the received processing propriety notification (step S3).

セキュリティ制御部23は、管理サーバ装置2から処理可能通知を受信している場合には、ステップS3において、処理可能と判別し(ステップS3:Yes)、ステップS14において、要求しているワークフローの処理段階における処理を実行する。これに対して、セキュリティ制御部23は、管理サーバ装置2からエラー通知を受信している場合には、ステップS3において、処理不可能と判別する(ステップS3:No)。ステップS3で処理不可能と判別されると、表示制御部21は、ステップS7において、例えば「要求の処理は実行することはできません」等のエラーメッセージ(エラー音声等でも可能)を表示部19に表示制御して、図12のフローチャートの処理を終了する。   When the process control notice is received from the management server device 2, the security control unit 23 determines that the process is possible in step S 3 (step S 3: Yes), and processes the requested workflow in step S 14. Execute the process in the stage. On the other hand, when an error notification has been received from the management server device 2, the security control unit 23 determines that the process is impossible in step S3 (step S3: No). If it is determined in step S3 that the process can not be performed, the display control unit 21 causes the display unit 19 to display an error message (such as an error voice or the like) such as "request processing can not be performed" in step S7. The display control is performed, and the processing of the flowchart of FIG. 12 is ended.

次に、セキュリティ制御部23は、ステップS15において、例えば図11を用いて説明したデータ登録工程から書類選定工程に移行する場合等のように、オペレータにより新たな処理への移行の指示がされたか否かを判別する。新たな処理への移行が指示されていると判別した場合(ステップS5:Yes)、ステップS1に処理が戻る。ステップS1では、通信制御部25が、上述のようにオペレータのオペレータコード(及びパスワード)と共に、オペレータが新たに要求している処理を示す要求処理情報を管理サーバ装置2に送信する。これにより、管理サーバ装置2側において、上述のようにオペレータの属性毎に設定されているセキュリティ強度、及び、オペレータが新たに要求している処理に対して設定されているセキュリティ強度に基づいて、複合的にセキュリティ強度が決定され、クライアント端末装置1に通知される。   Next, in step S15, the security control unit 23 instructs the operator to give an instruction to shift to a new process, as in the case of shifting from the data registration step described with FIG. 11 to the document selection step, for example. Determine if it is not. If it is determined that a shift to a new process is instructed (step S5: Yes), the process returns to step S1. In step S1, the communication control unit 25 transmits, to the management server device 2, the request processing information indicating the processing newly requested by the operator, together with the operator code (and password) of the operator as described above. Thereby, on the management server device 2 side, based on the security strength set for each attribute of the operator as described above and the security strength set for the process newly requested by the operator, The security strength is complexly determined and notified to the client terminal device 1.

クライアント端末装置1のセキュリティ制御部23は、管理サーバ装置2から通知されたセキュリティ強度に基づいて、ワークフロー処理の各処理段階における各処理の実行の許可又は不許可を制御する。   The security control unit 23 of the client terminal device 1 controls permission or non-permission of execution of each process in each process step of the workflow process based on the security strength notified from the management server device 2.

これに対して、セキュリティ制御部23により、新たな処理への移行が指示されていないと判別された場合(ステップS5:No)、ステップS16において、通信制御部25が、上述の処理可能通知で可能となった処理を行うことで生成されたデータ(処理済のデータ)を、管理サーバ装置2に送信して、図12のフローチャートの処理を終了する。管理サーバ装置2の記憶制御部37は、クライアント端末装置1から受信した処理済のデータを、図6に示したように書類データとしてHDD34に記憶する。なお、HDD34に記憶された書類データは、クライアント端末装置1から読み出し要求により、HDD34から読み出され、クライアント端末装置1に送信される。クライアント端末装置1では、所望のタイミングで、管理サーバ装置2から書類データを取得できる。   On the other hand, when it is determined by the security control unit 23 that the instruction to shift to a new process is not instructed (step S5: No), the communication control unit 25 determines in step S16 by the above processable notification. The data (processed data) generated by performing the processing that has become possible is transmitted to the management server device 2, and the processing of the flowchart in FIG. 12 is ended. The storage control unit 37 of the management server device 2 stores the processed data received from the client terminal device 1 in the HDD 34 as document data as shown in FIG. The document data stored in the HDD 34 is read from the HDD 34 in response to a read request from the client terminal device 1 and transmitted to the client terminal device 1. The client terminal device 1 can acquire document data from the management server device 2 at a desired timing.

[9.セキュリティ強度の決定動作の具体例]
(第1の具体例)
次に、このようなセキュリティ決定動作を、具体例に基づいて説明する。一例として、図14に示すように、鉄筋工事、ガス圧接工事、コンクリート工事、型枠工事、及び、鉄骨工事のワークフロー処理の各書類を作成する例を用いて、上述のセキュリティ決定動作を説明する。なお、例えば鉄筋工事のデータ状態コードは「10」、ガス圧接工事のデータ状態コードは「20」、コンクリート工事のデータ状態コードは「30」、型枠工事のデータ状態コードは「40」、及び、鉄骨工事のデータ状態コードは「50」となっている。
[9. Specific Example of Security Strength Determination Operation]
(First example)
Next, such a security determination operation will be described based on a specific example. As an example, as shown in FIG. 14, the above-mentioned security determination operation will be described using an example of creating each document of work flow processing of reinforcing steel construction, gas pressure welding construction, concrete construction, formwork construction, and steel frame construction. . For example, the data status code of rebar construction is “10”, the data status code of gas pressure welding construction is “20”, the data status code of concrete construction is “30”, the data status code of formwork construction is “40”, , Data status code of steel construction is "50".

図15は、上述の複合的なセキュリティ強度の決定動作の第1の具体例の模式図である。このうち、図15(a)は、上述の状態別セキュリティデータの一例であり、各工事における各状態のデータに対する各処理のセキュリティ強度を示している。具体的には、図15(a)は、上述の「登録済」の状態となっている、データ状態コードが「10」の鉄筋工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、全て実行可能(図中、○のマーク)であることを示している。   FIG. 15 is a schematic diagram of the first concrete example of the composite security strength determination operation described above. Among these, FIG. 15A is an example of the above-described security data classified by status, and shows the security strength of each process for data of each status in each construction. Specifically, FIG. 15 (a) shows the state of “registered” described above, correction, deletion, document selection, and workflow application (WF application for data of reinforcement work with data status code “10”. Each process of) indicates that all execution is possible (marked with ○ in the figure).

また、図15(a)は、上述の「書類選定済」の状態となっている、データ状態コードが「20」のガス圧接工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、修正に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、削除、書類選定及びWF申請は、全て実行可能(図中、○のマーク)であることを示している。   In addition, FIG. 15 (a) shows the state of “document selected” as described above, correction, deletion, document selection and workflow application (WF application) to data of gas pressure welding work with data status code “20”. For each process, it is only possible to view the data for correction (marked by △ in the figure), deletion, document selection and WF application can all be executed (marked by ○ in the figure) It shows that it is.

また、図15(a)は、上述の「WF申請中」の状態となっている、データ状態コードが「30」のコンクリート工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、書類選定の処理に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、修正、削除及びWF申請は、全て実行不可能(図中、×のマーク)であることを示している。   Also, FIG. 15 (a) shows the state of “WF under application” described above, correction, deletion, document selection and workflow application (WF application) for data of concrete construction with data status code “30”. For each processing, for document selection processing, only browsing of data is possible (marked with △ in the figure), and correction, deletion and WF application can not all be executed (× in the figure) It shows that it is a mark).

これに対して、図15(b)は、上述の所属別セキュリティデータの一例であり、オペレータの属性毎のセキュリティ強度を示している。具体的には、図15(b)は、上述のグループコードが「20」の部長職の場合、データに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、全て実行可能(図中、○のマーク)であることを示している。また、図15(b)は、上述のグループコードが「40」の係長職の場合、データに対する修正、書類選定及びワークフロー申請(WF申請)の各処理が実行可能(図中、○のマーク)であり、削除の処理は、実行不可能(図中、×のマーク)であることを示している。   On the other hand, FIG. 15 (b) is an example of the above-mentioned belonging security data, and shows the security strength for each attribute of the operator. Specifically, FIG. 15B shows that, in the case of the manager who has the above-mentioned group code “20”, all the processes for data correction, deletion, document selection and workflow application (WF application) can be executed ( In the figure, it indicates that it is a mark of ○). Further, in FIG. 15 (b), when the above-mentioned group code is "40", each process of data correction, document selection and workflow application (WF application) can be executed (marked with ○ in the figure) The deletion process indicates that it is impossible to execute (marked with x in the figure).

ここで、実形形態の汎用書類作成システムの場合、状態別セキュリティデータ及び所属別セキュリティデータに基づいて、複合的にセキュリティ強度を決定する。しかし、例えば状態別セキュリティデータがデータ処理を許可するセキュリティ強度(○のマーク)であり、所属別セキュリティデータが、そのオペレータによる処理を禁止するセキュリティ強度(×のマーク)であった場合、又は、オペレータが部長職及び係長職の両方の属性に属していた場合等のように、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定し、又は、いずれか一方のセキュリティ強度を選択する場合、何らかの取り決めが必要である。   Here, in the case of the general-purpose document creation system of the actual form, security strength is determined in an integrated manner based on security data classified by status and security data classified by affiliation. However, for example, when the security data classified by state is the security strength (mark of 許可) permitting data processing, and the security data classified by affiliation is the security strength (mark of ×) prohibiting the processing by the operator, or If the operator determines the security strength based on different security strengths or if one of the security strengths is selected, as in the case where the operator belongs to both the managerial and clerical manager attributes, some arrangement is required. is necessary.

一例ではあるが、このような場合、実施の形態の汎用書類作成システムは、デフォルト設定として、強い方のセキュリティ強度(×のマーク)を選択するようになっている。なお、このようなセキュリティ強度の選択設定は、管理者等により、例えば弱い方のセキュリティ強度(○のマーク)、又は、中間のセキュリティ強度(△のマーク)に設定してもよい。   Although this is an example, in such a case, the general-purpose document creation system according to the embodiment selects the stronger security strength (mark of x) as the default setting. The selection setting of such security strength may be set by the administrator or the like to, for example, the weak security strength (mark of ○) or an intermediate security strength (mark of Δ).

図15(c)は、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、強い方のセキュリティ強度(×のマーク)で決定する設定となっていることを示している(決定部の機能の一例)。   FIG. 15C shows that when it is necessary to determine the security strength based on different security strengths, it is set to be determined by the stronger security strength (mark of x) (decision An example of departmental functions).

図15(d)は、各工事に対するセキュリティ強度の複合的な決定結果を示している。このような決定結果は、管理サーバ装置2のセキュリティ決定部39により算出される。以下、セキュリティ決定部39により、セキュリティ強度の算出例を説明する。   FIG. 15 (d) shows the composite determination result of the security strength for each construction. Such a determination result is calculated by the security determination unit 39 of the management server device 2. Hereinafter, an example of calculation of security strength by the security determination unit 39 will be described.

図15に示す例の場合、オペレータは、図15(b)に示すように、部長職及び係長職にそれぞれ属している。部長職に対しては、データに対する修正、削除、書類設定及びWF申請が全て許可されている(全て○のマーク)。しかし、係長職に対しては、データの削除は不許可となっており(×のマーク)、修正、書類設定及びWF申請は許可されている(○のマーク)。このため、セキュリティ決定部39は、図15(c)に示すように、所属別のセキュリティ強度として、係長職のセキュリティ強度を用いることを決定する。   In the case of the example shown in FIG. 15, the operator belongs to the manager's job and the clerk, as shown in FIG. 15 (b). For managerial positions, data correction, deletion, document setting and WF application are all permitted (all マ ー ク marks). However, deletion of data is not permitted for the chief clerk (mark of x), correction, document setting and WF application are permitted (mark of ○). For this reason, as shown in FIG. 15C, the security determination unit 39 determines to use the security strength of the chief worker as the security strength classified by affiliation.

次に、セキュリティ決定部39は、この係長職のセキュリティ強度として設定されている修正、削除、書類選定、及び、WF申請の各セキュリティ供給度(図15(b))と、図15(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請の各処理のセキュリティ強度とを比較する。この例の場合、図15(c)を用いて説明したように、強い方のセキュリティ強度(×のマーク)で決定する設定となっている。このため、セキュリティ決定部39は、図15(b)に示す係長職の修正、削除、書類選定、及び、WF申請に対するセキュリティ強度と、図15(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請に対するセキュリティ強度のうち、強い方のセキュリティ強度を選択して、図15(d)に示すセキュリティ強度の決定結果を得る。   Next, the security determination unit 39 determines the respective security supply degrees (FIG. 15 (b)) of correction, deletion, document selection, and WF application set as the security strength of the clerk (FIG. 15 (a)). We compare the security strength of each process of correction, deletion, document selection, and WF application at each process stage of the workflow of each construction shown in. In the case of this example, as described with reference to FIG. 15C, the setting is made such that the determination is made based on the stronger security strength (mark of x). For this reason, the security determination unit 39 performs each processing step of the workflow for each construction shown in FIG. 15 (a) and security strength for correction, deletion, document selection, and WF application of the chief executive shown in FIG. 15 (b). Among the security strengths for the correction, deletion, document selection, and WF application in S., the stronger one is selected to obtain the determination result of the security strength shown in FIG.

すなわち、図15(a)に示すように鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「○」、「○」、「○」である。また、図15(b)に示すように係長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「×」、「○」、「○」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方(厳しい方)のセキュリティ強度を選択することで、図15(d)に示すように、鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「○」、「×」、「○」、「○」のセキュリティ強度の決定結果を得る。   That is, as shown in FIG. 15 (a), the security strengths of correction, deletion, document selection, and WF application to the data of “registered” of reinforcing bar construction are “○”, “○”, “○”, respectively. It is "○". Further, as shown in FIG. 15B, the security strengths of correction, deletion, document selection, and WF application for the chief clerk are “o”, “x”, “o”, “o”, respectively. . Therefore, as shown in FIG. 15 (d), the security determination unit 39 selects the security strength of the stronger (more severe) of the security strengths of the two, and the data of “registered” of the reinforcing bar construction For each process of correction, deletion, document selection, and WF application, the determination result of the security strength of “o”, “x”, “o”, “o” is obtained.

同様に、図15(a)に示すようにコンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「×」、「×」、「△」、「×」である。また、図15(b)に示すように係長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「×」、「○」、「○」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方のセキュリティ強度を選択することで、図15(d)に示すように、コンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「×」、「×」、「△」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 15 (a), the correction, deletion, document selection, and security strength of the WF application for the concrete construction “WF in application” data are respectively “X”, “X”, “Δ” "," X ". Further, as shown in FIG. 15B, the security strengths of correction, deletion, document selection, and WF application for the chief clerk are “o”, “x”, “o”, “o”, respectively. . Therefore, as shown in FIG. 15 (d), the security determination unit 39 corrects the “WF application in progress” data of the concrete work by selecting the stronger one of the two security strengths. For each process of deletion, document selection, and WF application, security strength determination results of “x”, “x”, “Δ”, and “x” are obtained.

同様に、図15(a)に示すように型枠工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「△」、「×」、「×」、「×」である。また、図15(b)に示すように係長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「×」、「○」、「○」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方のセキュリティ強度を選択することで、図15(d)に示すように、型枠工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「△」、「×」、「×」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 15 (a), the security strengths of correction, deletion, document selection, and WF application for data of “WF approval” of mold work are “Δ”, “x”, “x” respectively. "," X ". Further, as shown in FIG. 15B, the security strengths of correction, deletion, document selection, and WF application for the chief clerk are “o”, “x”, “o”, “o”, respectively. . For this reason, as shown in FIG. 15 (d), the security determination unit 39 corrects the data of “WF approval” of the formwork construction by selecting the stronger one of the security strengths of the both. For each process of deletion, document selection, and WF application, the determination result of the security strength of “Δ”, “x”, “x”, “x” is obtained.

(第2の具体例)
次に、セキュリティ決定動作における第2の具体例を説明する。この第2の具体例においても、鉄筋工事のデータ状態コードは「10」、ガス圧接工事のデータ状態コードは「20」、コンクリート工事のデータ状態コードは「30」、型枠工事のデータ状態コードは「40」、及び、鉄骨工事のデータ状態コードは「50」であることは、上述の第1の具体例と同様である。
(Second example)
Next, a second specific example of the security determination operation will be described. Also in this second example, the data status code of rebar construction is “10”, the data status code of gas pressure welding construction is “20”, the data status code of concrete construction is “30”, the data status code of formwork construction Is “40”, and that the data status code of the steel frame construction is “50”, as in the first example described above.

図16は、複合的なセキュリティ強度の決定動作の第2の具体例の模式図である。このうち、図16(a)は、上述の状態別セキュリティデータの一例であり、各工事における各状態のデータに対する各処理のセキュリティ強度を示している。具体的には、図16(a)は、上述の「登録済」の状態となっている、データ状態コードが「10」の鉄筋工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、全て実行可能(図中、○のマーク)であることを示している。   FIG. 16 is a schematic diagram of a second specific example of the composite security strength determination operation. Among these, FIG. 16A is an example of the above-described security data classified by status, and shows the security strength of each process for data of each status in each construction. Specifically, FIG. 16 (a) shows the state of “registered” described above, correction, deletion, document selection, and workflow application (WF application for data on reinforcement work with data status code “10”. Each process of) indicates that all execution is possible (marked with ○ in the figure).

また、図16(a)は、上述の「書類選定済」の状態となっている、データ状態コードが「20」のガス圧接工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、修正に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、削除、書類選定及びWF申請は、全て実行可能(図中、○のマーク)であることを示している。   Also, FIG. 16 (a) shows the state of “document selected” described above, correction, deletion, document selection and workflow application (WF application) to data of gas pressure welding work with data status code “20”. For each process, it is only possible to view the data for correction (marked by △ in the figure), deletion, document selection and WF application can all be executed (marked by ○ in the figure) It shows that it is.

また、図16(a)は、上述の「WF申請中」の状態となっている、データ状態コードが「30」のコンクリート工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、書類選定の処理に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、修正、削除及びWF申請は、全て実行不可能(図中、×のマーク)であることを示している。   Also, FIG. 16 (a) shows the state of “WF under application” described above, correction, deletion, document selection, and workflow application (WF application) for data of concrete construction with data status code “30”. For each processing, for document selection processing, only browsing of data is possible (marked with △ in the figure), and correction, deletion and WF application can not all be executed (× in the figure) It shows that it is a mark).

これに対して、図16(b)は、上述の所属別セキュリティデータの一例であり、オペレータの属性毎のセキュリティ強度を示している。具体的には、図16(b)は、上述のグループコードが「10」のシステム管理者の場合、データに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、全て実行可能(図中、○のマーク)であることを示している。また、図16(b)は、上述のグループコードが「50」の一般社員(一般)の場合、データの修正、削除、書類選定及びワークフロー申請(WF申請)は、実行不可能(図中、×のマーク)であり、データの修正時にデータの閲覧のみが可能であることを示している(図中、△のマーク)。   On the other hand, FIG. 16 (b) is an example of the above-mentioned belonging security data, and shows the security strength of each attribute of the operator. Specifically, FIG. 16B shows that, in the case of the system administrator with the above-mentioned group code “10”, all the processes for data correction, deletion, document selection and workflow application (WF application) can be executed. (In the figure, it is indicated that it is a mark of ○). Also, FIG. 16B shows that data correction, deletion, document selection and workflow application (WF application) can not be performed in the case of the general employee (general) whose group code is “50” described above (in the figure, The mark x) indicates that only data browsing is possible at the time of correction of the data (mark △ in the figure).

図16(c)は、上述の第1の具体例と同様に、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、強い方のセキュリティ強度(×のマーク)で決定する設定となっていることを示している。   In FIG. 16C, similarly to the first specific example described above, when it is necessary to determine the security strength based on different security strengths, setting is performed by the stronger security strength (mark of x). It shows that it has become.

図16(d)は、各工事に対するセキュリティ強度の決定結果を示している。このような決定結果は、上述の第1の具体例と同様に、管理サーバ装置2のセキュリティ決定部39により算出される。   FIG. 16D shows the determination results of the security strength for each construction. Such a determination result is calculated by the security determination unit 39 of the management server device 2 as in the first specific example described above.

図16に示す例の場合、オペレータの属性は、図16(b)に示すように、システム管理者及び一般社員となる。システム管理者に対しては、データに対する修正、削除、書類設定及びWF申請が全て許可されている(全て○のマーク)。しかし、一般社員に対しては、データの修正、削除、書類設定及びWF申請は全て不許可となっており(×のマーク)、データの修正時におけるデータの閲覧のみが可能となっている(△のマーク)。このため、セキュリティ決定部39は、図16(c)に示すように、所属別のセキュリティ強度として、一般社員のセキュリティ強度を用いることを決定する。   In the case of the example shown in FIG. 16, the attribute of the operator is a system administrator and a general employee, as shown in FIG. 16 (b). For the system administrator, data correction, deletion, document setting and WF application are all permitted (all マ ー ク marks). However, for general employees, data correction, deletion, document setting and WF application are all disapproved (marked with x), and it is only possible to view data when correcting data ( △ mark). For this reason, as shown in FIG. 16C, the security determination unit 39 determines to use the security strength of a general employee as the security strength classified by affiliation.

次に、セキュリティ決定部39は、この一般社員のセキュリティ強度として設定されている修正、削除、書類選定、及び、WF申請の各セキュリティ強度(図16(b))と、図16(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請の各処理のセキュリティ強度とを比較する。この例の場合、図16(c)を用いて説明したように、強い方のセキュリティ強度(×のマーク)で決定する設定となっている。このため、セキュリティ決定部39は、図16(b)に示す一般社員の修正、削除、書類選定、及び、WF申請に対するセキュリティ強度と、図16(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請に対するセキュリティ強度のうち、強い方のセキュリティ強度を選択して、図16(d)に示すセキュリティ強度の決定結果を得る。   Next, the security determination unit 39 sets each security strength (FIG. 16B) of correction, deletion, document selection, and WF application set as the security strength of this general employee (FIG. 16A). The security strength of each process of correction, deletion, document selection, and WF application in each process step of the workflow of each construction shown is compared. In the case of this example, as described with reference to FIG. 16C, it is set to be determined by the stronger security strength (mark of x). For this reason, the security determination unit 39 determines the security levels for correction, deletion, document selection, and WF application for general employees shown in FIG. 16 (b), and each processing step of the workflow for each construction shown in FIG. 16 (a). Of the security strengths for correction, deletion, document selection, and WF application in S., the stronger one is selected to obtain the security strength determination result shown in FIG.

すなわち、図16(a)に示すように鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「○」、「○」、「○」、「○」である。また、図16(b)に示すように一般社員のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「△」、「×」、「×」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方のセキュリティ強度を選択することで、図16(d)に示すように、鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「△」、「×」、「×」、「×」のセキュリティ強度の決定結果を得る。   That is, as shown in FIG. 16 (a), the security data of correction, deletion, document selection, and WF application to the data of “registered” of reinforcing bar construction are “○”, “○”, “○”, respectively. It is "○". Also, as shown in FIG. 16B, the security data of the correction, deletion, document selection, and WF application for the general employee is “Δ”, “x”, “x”, “x”, respectively. . Therefore, as shown in FIG. 16 (d), the security determination unit 39 corrects and deletes the "registered" data of the reinforcing bar construction by selecting the stronger one of the security strengths of the both. For each process of document selection and WF application, the determination result of the security strength of “Δ”, “×”, “×”, “×” is obtained.

同様に、図16(a)に示すようにコンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「×」、「×」、「△」、「×」である。また、図16(b)に示すように一般社員のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「△」、「×」、「×」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方のセキュリティ強度を選択することで、図16(d)に示すように、コンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「×」、「×」、「×」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 16A, the correction, deletion, document selection, and security data of WF application for the “WF application” data of concrete construction are “X”, “X”, “Δ” respectively. "," X ". Also, as shown in FIG. 16B, the security data of the correction, deletion, document selection, and WF application for the general employee is “Δ”, “x”, “x”, “x”, respectively. . Therefore, as shown in FIG. 16 (d), the security determination unit 39 corrects the “WF application in progress” data of the concrete work by selecting the stronger one of the two security strengths. For each process of deletion, document selection, and WF application, the determination result of the security strength of “x”, “x”, “x”, “x” is obtained.

同様に、図16(a)に示すように型枠工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「△」、「×」、「×」、「×」である。また、図16(b)に示すように一般社員のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「△」、「×」、「×」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、強い方のセキュリティ強度を選択することで、図16(d)に示すように、型枠工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「△」、「×」、「×」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 16 (a), the security strengths of correction, deletion, document selection, and WF application for data of “WF approval” of formwork construction are “Δ”, “x”, “x” respectively. "," X ". Also, as shown in FIG. 16B, the security strengths of correction, deletion, document selection, and WF application for general employees are “Δ”, “x”, “x”, and “x”, respectively. . Therefore, as shown in FIG. 16 (d), the security determination unit 39 corrects the data of the “WF approval” of the formwork construction by selecting the stronger one of the security strengths of the both. For each process of deletion, document selection, and WF application, the determination result of the security strength of “Δ”, “x”, “x”, “x” is obtained.

(第3の具体例)
次に、セキュリティ決定動作における第3の具体例を説明する。上述の各具体例は、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、強い方のセキュリティ強度(×のマーク)で決定する例であった。これに対して、以下に説明する第3の具体例は、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、弱い方のセキュリティ強度(○又は△のマーク)で決定する例である。
(Third example)
Next, a third specific example of the security determination operation will be described. In the above-described specific examples, when it is necessary to determine the security strength based on different security strengths, the security strength (mark of x) is determined as the stronger security strength. On the other hand, in the third specific example described below, when it is necessary to determine the security strength based on different security strengths, an example in which the weaker security strength (mark of ○ or Δ) is determined. It is.

なお、この第3の具体例においても、鉄筋工事のデータ状態コードは「10」、ガス圧接工事のデータ状態コードは「20」、コンクリート工事のデータ状態コードは「30」、型枠工事のデータ状態コードは「40」、及び、鉄骨工事のデータ状態コードは「50」であることは、上述の各具体例と同様である。   Also in this third example, the data status code of rebar construction is “10”, the data status code of gas pressure welding construction is “20”, the data status code of concrete construction is “30”, the data of formwork construction The status code is "40", and the data status code of steelwork is "50", as in the above-described respective examples.

図17は、複合的なセキュリティ強度の決定動作の第3の具体例の模式図である。このうち、図17(a)は、上述の状態別セキュリティデータの一例であり、各工事における各状態のデータに対する各処理のセキュリティ強度を示している。具体的には、図17(a)は、上述の「登録済」の状態となっている、データ状態コードが「10」の鉄筋工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、全て実行可能(図中、○のマーク)であることを示している。   FIG. 17 is a schematic diagram of a third specific example of the composite security strength determination operation. Among these, FIG. 17A is an example of the above-described security data classified by status, and shows the security strength of each process for data of each status in each construction. Specifically, FIG. 17A shows the state of “registered” described above, correction, deletion, document selection, and workflow application (WF application for data of reinforcement work with data status code “10”. Each process of) indicates that all execution is possible (marked with ○ in the figure).

また、図17(a)は、上述の「書類選定済」の状態となっている、データ状態コードが「20」のガス圧接工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、修正に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、削除、書類選定及びWF申請は、全て実行可能(図中、○のマーク)であることを示している。   Also, FIG. 17 (a) shows the state of “document selected” described above, correction, deletion, document selection and workflow application (WF application) to data of gas pressure welding work with data status code “20”. For each process, it is only possible to view the data for correction (marked by △ in the figure), deletion, document selection and WF application can all be executed (marked by ○ in the figure) It shows that it is.

また、図17(a)は、上述の「WF申請中」の状態となっている、データ状態コードが「30」のコンクリート工事のデータに対する修正、削除、書類選定及びワークフロー申請(WF申請)の各処理は、書類選定の処理に対しては、データの閲覧のみが可能となっており(図中、△のマーク)、修正、削除及びWF申請は、全て実行不可能(図中、×のマーク)であることを示している。   Further, FIG. 17 (a) shows the state of “WF under application” described above, correction, deletion, document selection, and workflow application (WF application) for data of concrete work with data status code “30”. For each processing, for document selection processing, only browsing of data is possible (marked with △ in the figure), and correction, deletion and WF application can not all be executed (× in the figure) It shows that it is a mark).

これに対して、図17(b)は、上述の所属別セキュリティデータの一例であり、オペレータの属性毎のセキュリティ強度を示している。具体的には、図17(b)は、上述のグループコードが「30」の課長職のオペレータの場合、ワークフロー申請(WF申請)は不許可(図中、×のマーク)であり、修正、削除及び書類選定の各処理は実行が許可(図中、○のマーク)されていることを示している。   On the other hand, FIG. 17B is an example of the above-mentioned belonging security data, and shows the security strength of each attribute of the operator. Specifically, in FIG. 17B, the workflow application (WF application) is disapproved (marked with an x in the figure) in the case of the operator of the section manager who has the above-mentioned group code “30”, and the correction Each process of deletion and document selection indicates that execution is permitted (marked with ○ in the figure).

なお、上述のように、この図17に示す第3の具体例の場合、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、弱い方(易しい方)のセキュリティ強度(○又は△のマーク)で決定する設定となっている。   As described above, in the case of the third specific example shown in FIG. 17, when it is necessary to determine the security strength based on the different security strengths, the security strength of the weak (easier) one (○ or It is set to be determined by the mark △).

図17(c)は、各工事に対するセキュリティ強度の決定結果を示している。このような決定結果は、上述の各具体例と同様に、管理サーバ装置2のセキュリティ決定部39により算出される。   FIG. 17C shows the determination result of the security strength for each construction. Such a determination result is calculated by the security determination unit 39 of the management server device 2 as in the above-described specific examples.

すなわち、セキュリティ決定部39は、は、課長職のセキュリティ強度として設定されている修正、削除、書類選定、及び、WF申請の各セキュリティ強度(図17(b))と、図17(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請の各処理のセキュリティ強度とを比較する。この例の場合、上述のように弱い方のセキュリティ強度(○のマーク)で決定する設定となっている。このため、セキュリティ決定部39は、図17(b)に示す課長職の修正、削除、書類選定、及び、WF申請に対するセキュリティ強度と、図17(a)に示す各工事のワークフローの各処理段階における修正、削除、書類選定、及び、WF申請に対するセキュリティ強度のうち、弱い方のセキュリティ強度を選択して、図17(c)に示すセキュリティ強度の決定結果を得る。   That is, the security determination unit 39 determines whether the security strengths of the section manager's job are set as correction, deletion, document selection, and WF application security strengths (FIG. 17B) and FIG. 17A. The security strength of each process of correction, deletion, document selection, and WF application in each process step of the workflow of each construction shown is compared. In the case of this example, as described above, it is set to be determined by the weak security strength (o mark). For this reason, the security determination unit 39 performs each processing step of the work flow of each construction shown in FIG. 17A and the security strength for correction, deletion, document selection, and WF application of the section manager shown in FIG. Of the security strengths for the correction, deletion, document selection, and WF application, the weak security strength is selected, and the determination result of the security strength shown in FIG. 17C is obtained.

具体的には、図17(a)に示すように鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「○」、「○」、「○」である。また、図17(b)に示すように課長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「○」、「○」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、弱い方のセキュリティ強度を選択することで、図17(c)に示すように、鉄筋工事の「登録済」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「○」、「○」、「○」、「○」のセキュリティ強度の決定結果を得る。   Specifically, as shown in FIG. 17 (a), the security strengths of correction, deletion, document selection, and WF application for the “registered” data of reinforcement work are “o”, “o”, “ ○ "," ○ ". Also, as shown in FIG. 17B, the security strengths of correction, deletion, document selection, and WF application for the section manager's job are “o”, “o”, “o”, “x”, respectively. . For this reason, as shown in FIG. 17C, the security determination unit 39 corrects and deletes the “registered” data of the reinforcing bar construction by selecting the weak security strength among the security strengths of the both. For each process of document selection and WF application, the determination result of the security strength of “o”, “o”, “o”, “o” is obtained.

同様に、図17(a)に示すようにコンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「×」、「×」、「△」、「×」である。また、図17(b)に示すように課長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティデータは、それぞれ「○」、「○」、「○」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、弱い方のセキュリティ強度を選択することで、図17(c)に示すように、コンクリート工事の「WF申請中」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「○」、「○」、「○」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 17A, the correction, deletion, document selection, and security data of WF application for the “WF application” data of concrete construction are “X”, “X”, “Δ”, respectively. "," X ". Also, as shown in FIG. 17B, the security data of the correction, deletion, document selection, and WF application for the section manager's job is “o”, “o”, “o”, “x”, respectively. . Therefore, as shown in FIG. 17 (c), the security determination unit 39 corrects the “WF application in progress” data of the concrete work by selecting the security strength of the weak one among the security strengths of the both. For each process of deletion, document selection, and WF application, the determination result of the security strength of “o”, “o”, “o”, “x” is obtained.

同様に、図17(a)に示すように鉄骨工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「△」、「×」、「×」、「×」である。また、図17(b)に示すように課長職のオペレータに対する修正、削除、書類選定、及び、WF申請のセキュリティ強度は、それぞれ「○」、「○」、「○」、「×」である。このため、セキュリティ決定部39は、両者のセキュリティ強度のうち、弱い方のセキュリティ強度を選択することで、図17(c)に示すように、鉄骨工事の「WF承認」のデータに対する修正、削除、書類選定、及び、WF申請の各処理に対して、「○」、「○」、「○」、「×」のセキュリティ強度の決定結果を得る。   Similarly, as shown in FIG. 17A, correction, deletion, document selection, and security strength of WF application to data of “WF approval” of steel frame construction are “Δ”, “x”, “x” respectively. , "X". Also, as shown in FIG. 17B, the security strengths of correction, deletion, document selection, and WF application for the section manager's job are “o”, “o”, “o”, “x”, respectively. . Therefore, as shown in FIG. 17C, the security determination unit 39 corrects and deletes the data of “WF approval” of the steel frame construction by selecting the security strength of the weak one among the security strengths of the both. For each process of document selection and WF application, the determination result of the security strength of “o”, “o”, “o”, “x” is obtained.

[10.実施形態の効果]
以上の説明から明らかなように、本実施形態の汎用書類作成システムは、オペレータの所属毎に設定されたセキュリティ強度、及び、ワークフロー処理の各処理段階の各処理毎に設定されたセキュリティ強度に基づいて、複合的にセキュリティ強度を決定する。そして、決定したセキュリティ強度で、ワークフロー処理の各処理段階における各処理の実行の許可又は不許可を制御する。
[10. Effect of embodiment]
As apparent from the above description, the general-purpose document creation system of the present embodiment is based on the security strength set for each affiliation of the operator and the security strength set for each processing of each processing step of the workflow processing. To determine security strength in a complex manner. Then, permission or non-permission of execution of each process in each process step of the workflow process is controlled by the determined security strength.

削除又は修正等の処理毎に、データに対してセキュリティ設定を行うと、禁止されている処理以外の処理は、ユーザ又はグループ等のオペレータであれば誰でも実行可能となるため、機密性の維持が困難となる。また、オペレータ毎に、データに対してセキュリティ設定を行うと、削除又は修正等の処理の内容に関係なく、データ処理が可能となるため、セキュリティの完全性に欠ける問題がある。   If security settings are performed on data for each process such as deletion or correction, any process other than the prohibited process can be executed by anyone such as a user or a group, so that confidentiality can be maintained. Is difficult. In addition, if security setting is performed on data for each operator, data processing becomes possible regardless of the contents of processing such as deletion or correction, so that there is a problem of lack of security integrity.

しかし、本実施形態の汎用書類作成システムの場合、オペレータの所属毎及びワークフロー処理の各処理毎に、複合的に決定したセキュリティ強度を用いて、処理毎の実行の是非を制御できるため、機密性及びセキュリティの完全性をそれぞれ維持することができ、データセキュリティの向上を図ることができる。   However, in the case of the general-purpose document creation system of the present embodiment, since it is possible to control whether or not to execute each process using the security strength determined in a complex manner for each affiliation of the operator and each process of the workflow process. And integrity of security can be maintained, and data security can be improved.

また、オペレータ毎及び処理毎等のように、細かなセキュリティ設定を可能とすることができる。   Also, detailed security settings can be made possible, such as for each operator and for each process.

また、本実施形態の汎用書類作成システムは、それぞれ異なるセキュリティ強度に基づいてセキュリティ強度を決定する必要がある場合に、強い方でセキュリティ強度を決定する設定、及び、弱い方でセキュリティ強度を決定する設定を、管理者等が選択的に設定可能となっている。このため、セキュリティの設定動作に自由度及び柔軟性等を持たせることができる。   Further, when it is necessary to determine the security strength based on different security strengths, the general-purpose document creation system of the present embodiment determines the setting to determine the security strength on the stronger side and the security strength on the weaker side. The administrator or the like can selectively set the setting. Therefore, the security setting operation can have freedom and flexibility.

[11.変形例]
本発明は、上述した実施形態以外であっても、本発明となる技術的思想の範囲内において種々の異なる実施形態で実施してもよい。また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理、データ等は、任意に変更可能である。
[11. Modified example]
The present invention may be practiced in various different embodiments within the scope of the technical idea of the present invention, other than the embodiments described above. In addition, the processing procedures, control procedures, specific names, each processing, data and the like shown in the present specification and the drawings can be arbitrarily changed.

例えば、上述の実施形態の説明では、管理サーバ装置2側でセキュリティ強度を決定したが、図6に示した所属データ、状態別セキュリティデータ(第1のセキュリティ強度)、所属別セキュリティデータ(第2のセキュリティ強度)及びセキュリティ判別強度設定値を、クライアント端末装置1側に記憶し、クライアント端末装置1のCPU11が、これらのデータを用いて複合的にセキュリティ強度を決定してもよい。この場合でも、上述と同様の効果を得ることができる。   For example, although the security strength is determined on the management server device 2 side in the description of the above-described embodiment, the belonging data, the state-by-state security data (first security strength), and the belonging security data (second And the security discrimination strength setting value may be stored on the client terminal device 1 side, and the CPU 11 of the client terminal device 1 may compositely determine the security strength using these data. Even in this case, the same effect as described above can be obtained.

また、CPU11及びCPU31が備える処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。なお、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてクライアント端末装置1又は管理サーバ装置2で機械的に読み取られる。すなわち、ROM又はHDD等の記憶部には、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。   In addition, all or any part of the processing functions of the CPU 11 and the CPU 31 may be realized by the CPU and a program interpreted and executed by the CPU, or may be realized as hardware by wired logic. May be The program is recorded in a non-temporary computer-readable recording medium including a programmed instruction for causing the information processing apparatus to execute the processing described in the present embodiment, and the client terminal apparatus as necessary. 1 or mechanically read by the management server device 2. That is, a computer program for giving instructions to the CPU in cooperation with the OS and performing various processes is recorded in the storage unit such as the ROM or the HDD. The computer program is executed by being loaded into the RAM, and cooperates with the CPU to configure the control unit.

また、このコンピュータプログラムは、クライアント端末装置1又は管理サーバ装置2に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。   In addition, this computer program may be stored in an application program server connected to the client terminal device 1 or the management server device 2 via an arbitrary network, and all or part of it may be downloaded as necessary. It is also possible.

また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム商品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。従って、本明細書で説明したような処理又は処理方法を実行するためのプログラムを格納した記録媒体もまた本発明を構成することとなる。   Furthermore, the program for executing the processing described in the present embodiment may be stored in a non-temporary computer readable recording medium, or may be configured as a program product. Here, the "recording medium" means a memory card, a universal serial bus (USB) memory, a secure digital (SD) card, a flexible disk, a magneto-optical disk, a ROM, an erasable programmable read only memory (EPROM), and an EEPROM (registration). Trademarks (Electrically Erasable and Programmable Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magneto-Optical disk), DVD (Digital Versatile Disk), and Blu-ray (registered trademark) Disc etc. It shall include any "portable physical media". Therefore, a recording medium storing a program for executing the processing or the processing method as described in the present specification also constitutes the present invention.

また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。   The “program” is a data processing method described in any language or description method, and may be in any format such as source code or binary code. Note that the “program” is not necessarily limited to one that is configured in a single way, and achieves its function in cooperation with a separate program represented by a plurality of modules or libraries or a separate program represented by the OS. Including things. In addition, as a specific configuration and reading procedure for reading the recording medium in each device shown in the embodiment, an installation procedure after reading, and the like, a known configuration and procedure can be used.

また、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。   Further, the specific form of distribution and integration of the devices is not limited to that shown in the drawings, and all or part thereof may be functionally or physically in any unit according to various additions or according to the functional load. It can be distributed and integrated. That is, the embodiments described above may be implemented in any combination, and the embodiments may be implemented selectively.

本発明は、一例として、例えば金融業界の融資査定業務、又は、不動産業界の建築契約の発行管理業務等の業務において、書類を作成するための書類作成システム及び書類作成装置等に適用可能である。   The present invention is applicable to, for example, a document preparation system and a document preparation apparatus for preparing documents in the business such as loan appraisal business of the financial industry or issue management business of construction contract of the real estate industry. .

1 クライアント端末装置
11 CPU
14 HDD
16 通信部
18 入力部
19 表示部
21 表示制御部
22 書類作成処理部
23 セキュリティ制御部
24 管理制御部
25 通信制御部
26 記憶制御部
27 申請処理部
2 管理サーバ装置
31 CPU
34 HDD
36 通信部
37 記憶制御部
38 通信制御部
39 セキュリティ決定部
3 ネットワーク
1 Client terminal
11 CPU
14 HDD
16 Communication unit
18 Input section
19 Display
21 Display control unit
22 Document Creation Processing Department
23 Security control unit
24 Management control unit
25 Communication control unit
26 Storage control unit
27 Application Processing Unit 2 Management Server Device
31 CPU
34 HDD
36 Communication unit
37 Storage control unit
38 Communication control unit
39 Security Decision Unit 3 Network

Claims (4)

少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出部と、
検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定部と、
決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御部と
を有する情報処理装置。
A detection unit that detects at least a first security strength set for each processing step of data, and a second security strength set for each operator who performs data processing of the data;
A determination unit which determines compositely the security strength for data processing of the data based on the detected first security strength and the second security strength;
An information processing apparatus, comprising: a control unit that controls whether to execute data processing of the data based on the determined security strength.
前記決定部は、前記第1のセキュリティ強度及び前記第2のセキュリティ強度が、それぞれ異なるセキュリティ強度である場合に、前記第1のセキュリティ強度及び前記第2のセキュリティ強度のうち、予め設定されているセキュリティ強度に合致するセキュリティ強度を選択して決定すること
を特徴とする請求項1に記載の情報処理装置。
The determination unit is preset among the first security strength and the second security strength when the first security strength and the second security strength are different from each other. The information processing apparatus according to claim 1, wherein a security strength that matches the security strength is selected and determined.
検出部が、少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出ステップと、
決定部が、検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定ステップと、
制御部が、決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御ステップと
を有する情報処理方法。
A detection step of detecting at least a first security strength set for each data processing stage and a second security strength set for each operator who performs data processing of the data;
A determining step of determining in a composite manner the security strength for data processing of the data based on the first security strength and the second security strength detected;
A control step of controlling whether or not to execute data processing of the data based on the determined security strength.
コンピュータを、
少なくともデータの処理段階別に設定された第1のセキュリティ強度、及び、前記データのデータ処理を行うオペレータ別に設定された第2のセキュリティ強度を検出する検出部と、
検出された前記第1のセキュリティ強度及び前記第2のセキュリティ強度に基づいて、前記データのデータ処理に対するセキュリティ強度を複合的に決定する決定部と、
決定された前記セキュリティ強度に基づいて、前記データのデータ処理の実行の可否を制御する制御部として機能させること
を特徴とする情報処理プログラム。
Computer,
A detection unit that detects at least a first security strength set for each processing step of data, and a second security strength set for each operator who performs data processing of the data;
A determination unit which determines compositely the security strength for data processing of the data based on the detected first security strength and the second security strength;
An information processing program comprising: functioning as a control unit that controls whether or not execution of data processing of the data is performed based on the determined security strength.
JP2017217605A 2017-11-10 2017-11-10 Information processing equipment, information processing methods and information processing programs Active JP6960309B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017217605A JP6960309B2 (en) 2017-11-10 2017-11-10 Information processing equipment, information processing methods and information processing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017217605A JP6960309B2 (en) 2017-11-10 2017-11-10 Information processing equipment, information processing methods and information processing programs

Publications (2)

Publication Number Publication Date
JP2019091114A true JP2019091114A (en) 2019-06-13
JP6960309B2 JP6960309B2 (en) 2021-11-05

Family

ID=66836326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017217605A Active JP6960309B2 (en) 2017-11-10 2017-11-10 Information processing equipment, information processing methods and information processing programs

Country Status (1)

Country Link
JP (1) JP6960309B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287688A (en) * 1994-04-18 1995-10-31 Fuji Xerox Co Ltd Method and device for changing dynamic access right
US6473851B1 (en) * 1999-03-11 2002-10-29 Mark E Plutowski System for combining plurality of input control policies to provide a compositional output control policy
JP2005173670A (en) * 2003-12-08 2005-06-30 Aruze Corp Business management system
JP2009512922A (en) * 2005-10-20 2009-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for dynamic adjustment of computer security based on user network activity
JP2012238142A (en) * 2011-05-11 2012-12-06 Konica Minolta Business Technologies Inc Image processing system, image processing device and program
JP2017041012A (en) * 2015-08-18 2017-02-23 株式会社リコー Equipment, module, program, and control method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287688A (en) * 1994-04-18 1995-10-31 Fuji Xerox Co Ltd Method and device for changing dynamic access right
US6473851B1 (en) * 1999-03-11 2002-10-29 Mark E Plutowski System for combining plurality of input control policies to provide a compositional output control policy
JP2005173670A (en) * 2003-12-08 2005-06-30 Aruze Corp Business management system
JP2009512922A (en) * 2005-10-20 2009-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for dynamic adjustment of computer security based on user network activity
JP2012238142A (en) * 2011-05-11 2012-12-06 Konica Minolta Business Technologies Inc Image processing system, image processing device and program
JP2017041012A (en) * 2015-08-18 2017-02-23 株式会社リコー Equipment, module, program, and control method

Also Published As

Publication number Publication date
JP6960309B2 (en) 2021-11-05

Similar Documents

Publication Publication Date Title
US8424056B2 (en) Workflow system and object generating apparatus
JP5390910B2 (en) File management system
JP5144340B2 (en) Contract content setting system and contract content setting method
JP2003330677A (en) Print data managing system and method and its program and recording medium
JP6372311B2 (en) Information processing system, electronic device, service authorization method and program
WO2009147855A1 (en) File management system
US7930727B1 (en) System and method for measuring and enforcing security policy compliance for software during the development process of the software
JP4623437B2 (en) Authentication system, authentication method, and authentication program
JP2006119719A (en) Computer system and user authentication method
JP2008117316A (en) Business information protection device
JP5141460B2 (en) Control program, information processing system, and information processing method
JP5991143B2 (en) Information processing apparatus, system, and information registration method
JP2010123014A (en) Server unauthorized-operation monitoring system
US20070070393A1 (en) Image forming apparatus accepting a print job and computer transmitting a print job
CN114444131A (en) Document auditing method and computer storage medium
JP2010039786A (en) Information sharing system and user registration method
US20170111398A1 (en) Security information update system, information processing device, security information update method, and security information update program
JP2010224947A (en) Document transmission control system, transmission controller, and program
JP2019091114A (en) Information processing apparatus, information processing method and information processing program
JP5291911B2 (en) Measuring system
JP3827690B2 (en) Data management apparatus, data management method and program thereof
JP6423699B2 (en) Work application processing device, work application processing method, and program
JP6140243B2 (en) Form output server and program
JP7103149B2 (en) Information processing device, common processing execution method and common processing execution program
JP2022188373A (en) Information processor, color management method, and color management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6960309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150