JP6561707B2 - Data browsing control program, data browsing control method, and data browsing control device - Google Patents

Data browsing control program, data browsing control method, and data browsing control device Download PDF

Info

Publication number
JP6561707B2
JP6561707B2 JP2015178663A JP2015178663A JP6561707B2 JP 6561707 B2 JP6561707 B2 JP 6561707B2 JP 2015178663 A JP2015178663 A JP 2015178663A JP 2015178663 A JP2015178663 A JP 2015178663A JP 6561707 B2 JP6561707 B2 JP 6561707B2
Authority
JP
Japan
Prior art keywords
information
document data
authentication
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015178663A
Other languages
Japanese (ja)
Other versions
JP2017054364A (en
Inventor
理 春日
理 春日
隼毅 袴田
隼毅 袴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015178663A priority Critical patent/JP6561707B2/en
Publication of JP2017054364A publication Critical patent/JP2017054364A/en
Application granted granted Critical
Publication of JP6561707B2 publication Critical patent/JP6561707B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ閲覧制御プログラム、データ閲覧制御方法、データ閲覧制御装置、文書データ管理装置、文書データ管理方法および文書データ管理プログラムに関する。   The present invention relates to a data browsing control program, a data browsing control method, a data browsing control device, a document data management device, a document data management method, and a document data management program.

近年、オンラインで帳票等の文書データの管理を行うシステムが利用されている。文書データには、例えば個人情報等の機密情報が含まれている場合がある。この場合、正当な権限を有しない第三者により文書データが閲覧されないように制限することが好ましい。   In recent years, a system for managing document data such as a form online has been used. The document data may include confidential information such as personal information. In this case, it is preferable to restrict the document data from being viewed by a third party who does not have proper authority.

関連する技術として、利用されるファイルおよび利用者の権限に応じてファイルに係る非表示データの編集を行い、ファイル利用者に応じた適切な情報の保護を図る技術が提案されている(例えば、特許文献1を参照)。   As a related technique, a technique has been proposed in which hidden data related to a file is edited in accordance with the file to be used and the authority of the user, and appropriate information is protected according to the file user (for example, (See Patent Document 1).

特開2009−193164号公報JP 2009-193164 A

機密情報を含む文書データの閲覧を制限する場合、例えば、文書データ全体に暗号化が行われる場合がある。この場合、機密情報を含む文書データの全体が暗号化されるため、機密情報の部分のみの閲覧を制限することは難しい。   When restricting browsing of document data including confidential information, for example, encryption may be performed on the entire document data. In this case, since the entire document data including the confidential information is encrypted, it is difficult to limit the browsing of only the confidential information portion.

文書データのうち、閲覧制限の対象となる情報に対してマスク処理等を行うことにより、文書データの一部の情報の閲覧を制限する場合もある。この場合、文書データのうち、閲覧制限の対象となる領域を特定し、特定された領域に対してマスク処理が行われるため、閲覧制限の制御が複雑になる。   Of the document data, browsing of a part of the document data may be restricted by performing a masking process or the like on the information to be restricted. In this case, an area that is subject to browsing restriction is specified in the document data, and masking processing is performed on the identified area, so that browsing restriction control is complicated.

1つの側面として、本発明は、文書データに含まれる情報の閲覧制御を容易化することを目的とする。   As one aspect, an object of the present invention is to facilitate browsing control of information included in document data.

1つの態様では、文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、認証情報の入力要求を行う入力要求部と、入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示させ前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示させる制御部と、を含む。 In one aspect, a data browsing control device that executes a data browsing control program included in document data, the input request unit for requesting input of authentication information, the input authentication information, and the document data are identified. a transmission unit for transmitting a request including the identification information to the server apparatus, a receiving unit that receives the response sent from the server device that received the request, the response, the authentication based on the input authentication information When it indicates that the authentication has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit, and the response is successfully authenticated based on the input authentication information. and indicates that the, and, if it contains information corresponding to the document data identified by the identification information, versus the document data Information is displayed on the document data and the display unit synthesizes the to the response indicates the successful authentication based on authentication information input, and is identified by the authentication information input In the case where it is shown that the right to browse the information corresponding to the document data is not given to the person to be authenticated, right error information indicating that there is no right to browse the information corresponding to the document data; And a control unit that synthesizes the document data and displays the synthesized data on the display unit .

また、別の態様では、文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、認証情報の入力要求を行う入力要求部と、入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示させる制御部と、を含む。 In another aspect, the data browsing control device executes a data browsing control program included in the document data, the input request unit for requesting input of authentication information, the input authentication information, and the document data A transmission unit that transmits a request including identification information to be identified to the server device, a reception unit that receives a response transmitted from the server device that has received the request, and the response is based on the input authentication information If it indicates that the authentication has failed, the data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed is displayed on the display unit, and the response is input. Indicates that the authentication based on the authentication information is successful, and includes information corresponding to the document data identified by the identification information In this case, the information corresponding to the document data and the document data are combined and displayed on the display unit, and the response indicates that authentication based on the input authentication information is successful, and When the authentication target person specified by the input authentication information indicates that the right to view the information corresponding to the document data is not given, the document data is the information corresponding to the document data. A control unit that causes the display unit to display data generated in a mode corresponding to authority error information indicating that the user does not have the browsing authority .

1つの側面によれば、文書データに含まれる情報の閲覧制御を容易化することができる。   According to one aspect, browsing control of information included in document data can be facilitated.

第1実施形態のシステムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the system of 1st Embodiment. 第1実施形態のクライアントの機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the client of 1st Embodiment. 第1実施形態の管理部の機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the management part of 1st Embodiment. 帳票データの一例を示す図である。It is a figure which shows an example of form data. 各種データベースの一例を示す図(その1)である。It is a figure which shows an example of various databases (the 1). 各種データベースの一例を示す図(その2)である。It is FIG. (2) which shows an example of various databases. 各種画面例を示す図(その1)である。It is FIG. (1) which shows the example of various screens. 各種画面例を示す図(その2)である。It is FIG. (2) which shows the example of various screens. 各種画面例を示す図(その3)である。It is FIG. (3) which shows the example of various screens. 第1実施形態の処理の一例を示すフローチャート(その1)である。It is a flowchart (the 1) which shows an example of the process of 1st Embodiment. 第1実施形態の処理の一例を示すフローチャート(その2)である。It is a flowchart (the 2) which shows an example of the process of 1st Embodiment. 第1実施形態の処理の一例を示すフローチャート(その3)である。It is a flowchart (the 3) which shows an example of the process of 1st Embodiment. コンテンツに含まれる領域情報の一例を示す図である。It is a figure which shows an example of the area | region information contained in a content. ネットワーク種別および時刻情報に基づく認証の一例を示す図である。It is a figure which shows an example of the authentication based on network classification and time information. 各種認証バリエーションの一例を示す図である。It is a figure which shows an example of various authentication variation. 第2実施形態のクライアントの機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the client of 2nd Embodiment. 第2実施形態の表示処理の一例を示すフローチャートである。It is a flowchart which shows an example of the display process of 2nd Embodiment. 機密情報とコンテンツとの合成のバリエーションの一例を示す図(その1)である。It is FIG. (1) which shows an example of the variation of a synthesis | combination of confidential information and content. 機密情報とコンテンツとの合成のバリエーションの一例を示す図(その2)である。It is FIG. (2) which shows an example of the variation of a synthesis | combination of confidential information and content. 機密情報とコンテンツとの合成のバリエーションの一例を示す図(その3)である。It is FIG. (The 3) which shows an example of the variation of a synthesis | combination of confidential information and a content. 第3実施形態の管理部の機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the management part of 3rd Embodiment. 第3実施形態のクライアントの機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the client of 3rd Embodiment. 閲覧権限データベースの一例を示す図である。It is a figure which shows an example of a browsing authority database. 第3実施形態の処理の一例を示すフローチャート(その1)である。It is a flowchart (the 1) which shows an example of the process of 3rd Embodiment. 第3実施形態の処理の一例を示すフローチャート(その2)である。It is a flowchart (the 2) which shows an example of the process of 3rd Embodiment. 第3実施形態の処理の一例を示すフローチャート(その3)である。It is a flowchart (the 3) which shows an example of the process of 3rd Embodiment. クライアントのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a client. 管理サーバのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a management server.

<第1実施形態の全体構成の一例>
以下、第1実施形態について説明する。以下の各実施形態では、文書データは帳票データであるものとする。図1は、第1実施形態の全体構成の一例を示す。
<Example of Overall Configuration of First Embodiment>
The first embodiment will be described below. In the following embodiments, it is assumed that the document data is form data. FIG. 1 shows an example of the overall configuration of the first embodiment.

図1において、システム1は、クライアント2と管理サーバ3とを含む。クライアント2は、例えば、帳票データの閲覧を行う際に利用者により操作される端末である。クライアント2は、帳票データを管理サーバ3から取得する。以下、帳票データをコンテンツと称することもある。   In FIG. 1, a system 1 includes a client 2 and a management server 3. The client 2 is a terminal operated by a user when browsing the form data, for example. The client 2 acquires form data from the management server 3. Hereinafter, the form data may be referred to as content.

取得された帳票データは、クライアント2に記憶される。クライアント2に記憶された帳票データが外部に流出すると、帳票データに含まれる機密情報も外部に流出することになる。   The acquired form data is stored in the client 2. When the form data stored in the client 2 flows out, confidential information included in the form data also flows out.

機密情報を含む帳票データが外部に流出した場合、帳票データに暗号化等が施されていたとしても、帳票データが解析等されることにより、機密情報が外部に漏洩し、正当な権限を有しない第三者により、機密情報が悪用される可能性がある。   If form data including confidential information is leaked to the outside, even if the form data is encrypted, etc., the form data will be analyzed and leaked to the outside. Confidential information can be misused by third parties who do not.

第1実施形態では、文書データに含まれる機密情報の閲覧制御を容易化すると共に、機密情報の保護を図る。以下、第1実施形態の詳細について説明する。   In the first embodiment, browsing control of confidential information included in document data is facilitated, and confidential information is protected. Details of the first embodiment will be described below.

図1に示すように、管理サーバ3は、管理部4と第1データベース群5と第2データベース群6とを含む。管理部4は、第1データベース群4および第2データベース群5と接続され、クライアント2からのリクエストに対して、レスポンスを返信する。   As shown in FIG. 1, the management server 3 includes a management unit 4, a first database group 5, and a second database group 6. The management unit 4 is connected to the first database group 4 and the second database group 5, and returns a response to the request from the client 2.

管理サーバ3は、サーバ装置または文書データ管理装置の一例である。クライアント2は、端末装置またはデータ閲覧制御装置の一例である。   The management server 3 is an example of a server device or a document data management device. The client 2 is an example of a terminal device or a data browsing control device.

第1データベース群5は、コンテンツデータベース11とマイナンバーデータベース12と氏名データベース13と住所データベース14とを含む。コンテンツデータベース11は、コンテンツを記憶する。図1以降、データベースは「DB」と表記される。   The first database group 5 includes a content database 11, a my number database 12, a name database 13, and an address database 14. The content database 11 stores content. From FIG. 1 onward, the database is denoted as “DB”.

以下、コンテンツは、電子ファイルであるものとする。例えば、クライアント2で実行される閲覧アプリケーションプログラム(以下、閲覧アプリケーションと称する)により、コンテンツがクライアント2の画面上に表示されてもよい。   Hereinafter, it is assumed that the content is an electronic file. For example, the content may be displayed on the screen of the client 2 by a browsing application program (hereinafter referred to as a browsing application) executed on the client 2.

帳票データは、例えば、源泉徴収票や確定申告書等の帳票の電子データである。ただし、コンテンツは帳票データ以外の任意の文書データであってよい。また、帳票は、源泉徴収票や確定申告書以外であってもよい。   The form data is electronic data of forms such as withholding tax forms and final tax returns. However, the content may be arbitrary document data other than the form data. Further, the form may be other than the withholding slip and final tax return.

マイナンバーデータベース12は、マイナンバーを記憶するデータベースである。マイナンバーは、日本国内に住民票を有する個人を特定する番号であり、行政機関等により管理される番号である。マイナンバーの活用により、例えば、行政機関の事務手続きの効率化が期待される。   The my number database 12 is a database that stores my numbers. My number is a number that identifies an individual who has a resident card in Japan, and is a number managed by an administrative organization or the like. Utilization of My Number is expected to increase the efficiency of administrative procedures for administrative agencies, for example.

氏名データベース13は、氏名を記憶するデータベースである。住所データベース14は、住所を記憶するデータベースである。マイナンバーと氏名と住所とは機密情報に属する。従って、機密情報はそれぞれ個別的に管理されることが望ましい。   The name database 13 is a database that stores names. The address database 14 is a database that stores addresses. My number, name and address belong to confidential information. Therefore, it is desirable to manage confidential information individually.

そこで、マイナンバーデータベース12と氏名データベース13と住所データベース14とは、それぞれ異なるデータベースであるものとする。   Accordingly, it is assumed that the my number database 12, the name database 13, and the address database 14 are different databases.

次に、第2データベース群6について説明する。第2データベース群6は、コンテンツ種別データベース21と閲覧権限データベース22と秘匿項目データベース23と帳票項目データベース24とを含む。   Next, the second database group 6 will be described. The second database group 6 includes a content type database 21, a browsing authority database 22, a secret item database 23, and a form item database 24.

コンテンツ種別データベース21は、コンテンツの種別(コンテンツ種別)を記憶するデータベースである。閲覧権限データベース22は、機密情報の閲覧権限を記憶するデータベースである。   The content type database 21 is a database that stores content types (content types). The browsing authority database 22 is a database that stores the browsing authority for confidential information.

秘匿項目データベース23は、帳票データに応じて、該帳票データに含まれる項目のうち何れの項目が秘匿されるかを記憶するデータベースである。   The confidential item database 23 is a database that stores which items included in the form data are concealed according to the form data.

帳票項目データベース24は、帳票データの種別に応じて、秘匿される項目(秘匿項目)に対応する領域の情報を記憶するデータベースである。秘匿項目に対応する領域は、帳票データの中の座標で表され、該領域に機密情報が重畳される。   The form item database 24 is a database that stores area information corresponding to items to be concealed (confidential items) according to the type of form data. An area corresponding to the confidential item is represented by coordinates in the form data, and confidential information is superimposed on the area.

第2データベース群6の各データベースが記憶する情報は、機密情報には属さない。従って、第2データベース群6の各データベースの情報は1つのデータベースに記憶されてもよい。   Information stored in each database of the second database group 6 does not belong to confidential information. Therefore, the information of each database in the second database group 6 may be stored in one database.

クライアント2が管理サーバ3に対してコンテンツの取得をリクエストすると、管理サーバ3は、リクエストに応じたコンテンツをクライアント2に送信する。管理サーバ3は、エンジンを含むコンテンツをクライアント2に送信する。エンジンは、クライアント2に所定の機能を実行させるプログラムであり、データ閲覧制御プログラムの一例である。   When the client 2 requests the management server 3 to acquire content, the management server 3 transmits content corresponding to the request to the client 2. The management server 3 transmits content including the engine to the client 2. The engine is a program that causes the client 2 to execute a predetermined function, and is an example of a data browsing control program.

第1実施形態では、クライアント2が取得したコンテンツに対して閲覧操作が行われたことが検出されると、クライアント2はエンジン(データ閲覧制御プログラム)を実行する。エンジンが実行されると、クライアント2は、管理サーバ3に対して、コンテンツに応じた機密情報の取得要求(リクエスト)を送信する。   In the first embodiment, when it is detected that a browsing operation has been performed on the content acquired by the client 2, the client 2 executes an engine (data browsing control program). When the engine is executed, the client 2 transmits a confidential information acquisition request (request) corresponding to the content to the management server 3.

管理サーバ3は、クライアント2からのリクエストに基づいて、認証を行い、機密情報をレスポンスとしてクライアント2に送信する。クライアント2に記憶されたエンジンは、コンテンツに機密情報を重畳する。   The management server 3 performs authentication based on the request from the client 2 and transmits confidential information to the client 2 as a response. The engine stored in the client 2 superimposes confidential information on the content.

エンジンは、クライアント2の画面に、機密情報が重畳されたコンテンツ(帳票データ)を表示する制御を行う。また、クライアント2で実行されるエンジンは、コンテンツと機密情報とを異なる情報としてクライアント2に記憶する。
<クライアントの機能ブロックの一例>
次に、図2を参照して、クライアント2の機能ブロックの一例について説明する。クライアント2は、第1入力部31と第1記憶部32と第1画面部33と第1通信部34とクライアント処理部40とを含む。
The engine performs control to display content (form data) on which confidential information is superimposed on the screen of the client 2. The engine executed by the client 2 stores content and confidential information in the client 2 as different information.
<Example of client functional blocks>
Next, an example of functional blocks of the client 2 will be described with reference to FIG. The client 2 includes a first input unit 31, a first storage unit 32, a first screen unit 33, a first communication unit 34, and a client processing unit 40.

第1入力部31は、クライアント2を操作する操作者(以下、利用者と称する)が入力操作を行うために設けられる。第1入力部31には、例えば、マウスやキーボード等が適用されてもよい。   The first input unit 31 is provided for an operator who operates the client 2 (hereinafter referred to as a user) to perform an input operation. For example, a mouse, a keyboard, or the like may be applied to the first input unit 31.

第1記憶部32は、管理部4から取得されたコンテンツ(帳票データ)と、コンテンツに含まれる機密情報とを個別の情報として記憶する。第1記憶部32に記憶されたコンテンツはエンジンを含む。   The first storage unit 32 stores content (form data) acquired from the management unit 4 and confidential information included in the content as individual information. The content stored in the first storage unit 32 includes an engine.

第1画面部33は、クライアント2に設けられる表示画面であり、所定の情報を表示する。第1画面部33は、例えばディスプレイである。第1通信部34は、管理部4と通信を行う。   The first screen unit 33 is a display screen provided in the client 2 and displays predetermined information. The first screen unit 33 is a display, for example. The first communication unit 34 communicates with the management unit 4.

クライアント処理部40は、クライアント2による所定の処理を行う。クライアント処理部40は、取得要求部41と認証情報入力要求部42と記憶制御部43と入力操作検出部44と装置情報検出部45と重畳部46と表示制御部47とを含む。クライアント処理部40の各機能は、エンジンにより実現されてもよい。   The client processing unit 40 performs predetermined processing by the client 2. The client processing unit 40 includes an acquisition request unit 41, an authentication information input request unit 42, a storage control unit 43, an input operation detection unit 44, a device information detection unit 45, a superimposition unit 46, and a display control unit 47. Each function of the client processing unit 40 may be realized by an engine.

取得要求部41は、管理サーバ3に対して、コンテンツおよび機密情報を取得するリクエストを送信する。取得要求部41は、利用者の入力操作に基づいて、コンテンツを取得するリクエストを管理サーバ3に対して行う。取得要求部41は、取得部の一例である。   The acquisition request unit 41 transmits a request for acquiring content and confidential information to the management server 3. The acquisition request unit 41 makes a request for acquiring content to the management server 3 based on a user input operation. The acquisition request unit 41 is an example of an acquisition unit.

認証情報入力要求部42は、利用者に、認証情報の入力を要求する。入力された認証情報は、例えば、Identification(ID)とパスワードとの組み合わせであってもよい。また、認証情報は、例えば、指紋や静脈等の生体認証であってもよい。この場合、クライアント2には、別途の生体認証装置が設けられる。認証情報入力要求部42は、入力要求部の一例である。   The authentication information input request unit 42 requests the user to input authentication information. The input authentication information may be, for example, a combination of Identification (ID) and a password. The authentication information may be biometric authentication such as a fingerprint or a vein. In this case, the client 2 is provided with a separate biometric authentication device. The authentication information input request unit 42 is an example of an input request unit.

記憶制御部43は、管理サーバ3から取得されたコンテンツと機密情報とを異なる情報として、第1記憶部32に記憶する制御を行う。また、記憶制御部43は、第1記憶部32に記憶されたコンテンツや機密情報を削除する。   The storage control unit 43 performs control to store the content acquired from the management server 3 and the confidential information as different information in the first storage unit 32. Further, the storage control unit 43 deletes the content and confidential information stored in the first storage unit 32.

入力操作検出部44は、利用者による第1入力部31を用いた入力操作を検出する。例えば、利用者が、第1記憶部32に記憶されたコンテンツを閲覧する操作を行ったとする。入力操作検出部44は、コンテンツの閲覧操作を検出する。   The input operation detection unit 44 detects an input operation using the first input unit 31 by the user. For example, it is assumed that the user performs an operation for browsing the content stored in the first storage unit 32. The input operation detection unit 44 detects a content browsing operation.

コンテンツの閲覧操作が検出されると、クライアント処理部40は、コンテンツに含まれるエンジンを実行する。エンジンが実行されることにより、取得要求部41は、管理部4に対して、コンテンツに応じた機密情報を取得するリクエストを管理サーバ3に送信する。   When a content browsing operation is detected, the client processing unit 40 executes an engine included in the content. When the engine is executed, the acquisition request unit 41 transmits a request for acquiring confidential information corresponding to the content to the management unit 4 to the management server 3.

装置情報検出部45は、クライアント2の装置情報を検出する。クライアント2の装置情報としては、例えば、クライアント2のMedia Access Control(MAC)アドレスやネットワーク種別情報、Internet Protocol(IP)アドレスの情報等がある。また、装置情報は、他にも、例えば、クライアント2が持つ時刻情報を含んでもよい。   The device information detection unit 45 detects device information of the client 2. The device information of the client 2 includes, for example, Media Access Control (MAC) address, network type information, Internet Protocol (IP) address information, etc. of the client 2. In addition, the device information may include time information possessed by the client 2, for example.

ネットワーク種別情報は、例えば、社内Local Area Network(LAN)のように、閉じた環境のネットワークであるか、または外部と接続されたネットワークであるか等のネットワークの種別を示す。装置情報は、他の認証情報の一例である。   The network type information indicates the type of network, such as whether it is a closed environment network or a network connected to the outside, such as an in-house Local Area Network (LAN). The device information is an example of other authentication information.

重畳部46は、第1記憶部32に記憶されたコンテンツに機密情報を重畳する。第1実施形態では、重畳部46は、コンテンツに機密情報を重畳して表示する処理を行う。この場合、機密情報とコンテンツとは別個の情報である。重畳は、機密情報とコンテンツとの合成の1つの態様である。また、重畳部46は、合成部の一例である。   The superimposing unit 46 superimposes confidential information on the content stored in the first storage unit 32. In the first embodiment, the superimposing unit 46 performs processing for superimposing and displaying confidential information on the content. In this case, the confidential information and the content are separate information. Superposition is one aspect of combining confidential information and content. The superimposing unit 46 is an example of a combining unit.

表示制御部47は、第1画面部33に、機密情報が重畳されたコンテンツを表示する制御を行う。また、操作者による第1入力部31を用いた入力操作をクライアント処理部40が受け付けた場合、表示制御部47は、入力操作に応じた表示制御を行う。   The display control unit 47 performs control to display content on which confidential information is superimposed on the first screen unit 33. When the client processing unit 40 receives an input operation using the first input unit 31 by the operator, the display control unit 47 performs display control according to the input operation.

<管理部の機能ブロックの一例>
次に、図3を参照して、管理部4の機能ブロックの一例について説明する。管理部4は、第2入力部51と第2画面部52と第2通信部53とサーバ処理部60とを含む。
<Example of functional block of management unit>
Next, an example of functional blocks of the management unit 4 will be described with reference to FIG. The management unit 4 includes a second input unit 51, a second screen unit 52, a second communication unit 53, and a server processing unit 60.

第2入力部51は、管理サーバ3を操作する操作者(以下、管理者と称する)が入力操作を行うために設けられる。第2入力部51は、例えば、マウスやキーボード等である。   The second input unit 51 is provided for an operator who operates the management server 3 (hereinafter referred to as an administrator) to perform an input operation. The second input unit 51 is, for example, a mouse or a keyboard.

第2画面部52は、管理部4に設けられる表示画面であり、所定の情報を表示する。第2画面部52は、例えばディスプレイである。第2通信部53は、クライアント2と通信を行う。   The second screen unit 52 is a display screen provided in the management unit 4 and displays predetermined information. The second screen unit 52 is, for example, a display. The second communication unit 53 communicates with the client 2.

サーバ処理部60は、管理部4による所定の処理を行う。サーバ処理部60は、認証部61と判定部62とコンテンツ取得部63と機密情報取得部64と送信情報制御部65と閲覧権限変更部66とを含む。   The server processing unit 60 performs predetermined processing by the management unit 4. The server processing unit 60 includes an authentication unit 61, a determination unit 62, a content acquisition unit 63, a confidential information acquisition unit 64, a transmission information control unit 65, and a browsing authority change unit 66.

認証部61は、クライアント2からのリクエストに含まれる認証情報に対する認証を行う。上述したように、認証情報は、IDとパスワードとの組み合わせであってもよいし、生体認証情報であってもよい。   The authentication unit 61 performs authentication for authentication information included in the request from the client 2. As described above, the authentication information may be a combination of an ID and a password, or may be biometric authentication information.

また、認証情報は、クライアント2の装置情報検出部45により検出される装置情報を含んでもよい。認証部61は、クライアント2のMACアドレスやIPアドレスに基づいて認証を行ってもよい。   Further, the authentication information may include device information detected by the device information detection unit 45 of the client 2. The authentication unit 61 may perform authentication based on the MAC address or IP address of the client 2.

また、認証部61は、例えば、クライアント2のネットワーク種別が社内LANの場合にのみ、認証を成功させるようにしてもよい。また、認証部61は、装置情報に含まれる時刻情報に基づいて、認証を行ってもよい。例えば、時刻情報が所定の時間帯以外の場合、認証部61は認証を成功させないようにしてもよい。   For example, the authentication unit 61 may make the authentication successful only when the network type of the client 2 is an in-house LAN. Further, the authentication unit 61 may perform authentication based on time information included in the device information. For example, when the time information is outside a predetermined time zone, the authentication unit 61 may not make the authentication successful.

判定部62は、利用者の閲覧権限に応じて、各機密情報のそれぞれについて、閲覧が可能であるか否かを判定する。   The determination unit 62 determines whether or not each confidential information can be browsed according to the viewing authority of the user.

第1実施形態では、マイナンバーと氏名と住所とが機密情報に属する。利用者の閲覧権限に応じて、例えば、全ての機密情報の閲覧が可能な場合があり、一部の機密情報(例えば、マイナンバーのみ、あるいは氏名のみ、住所のみ、など)の閲覧が可能な場合があり、全ての機密情報の閲覧が制限される場合がある。   In the first embodiment, my number, name, and address belong to confidential information. Depending on the user's viewing authority, for example, all confidential information may be viewable, and some confidential information (for example, only my number, only name, only address, etc.) can be viewed. In some cases, browsing of all confidential information may be restricted.

コンテンツ取得部63は、コンテンツデータベース11からコンテンツを取得する。機密情報取得部64は、第1データベース群5のうち、機密情報を記憶するデータベースから機密情報を取得する。利用者の閲覧権限に応じて、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得し、氏名データベース13から氏名を取得し、住所データベース14から氏名を取得する。   The content acquisition unit 63 acquires content from the content database 11. The confidential information acquisition unit 64 acquires confidential information from a database that stores confidential information in the first database group 5. Depending on the viewing authority of the user, the confidential information acquisition unit 64 acquires the My Number from the My Number Database 12, acquires the name from the Name Database 13, and acquires the name from the Address Database 14.

送信情報制御部65は、クライアント2からのリクエストに応じて、クライアント2に送信する送信情報を制御する。クライアント2は、エンジンを実行することにより、機密情報を取得するリクエスト(取得要求)を管理部4に対して送信する。   The transmission information control unit 65 controls transmission information to be transmitted to the client 2 in response to a request from the client 2. The client 2 transmits a request (acquisition request) for acquiring confidential information to the management unit 4 by executing the engine.

送信情報制御部65は、認証部61による認証が成功した場合、利用者の閲覧権限に応じた機密情報をレスポンスとして、クライアント2に送信する制御を行う。このとき、送信情報制御部65は、利用者の閲覧権限にかかわらず、認証の成功に応じて、クライアント2に機密情報を送信するように制御してもよい。   When the authentication by the authentication unit 61 is successful, the transmission information control unit 65 performs control to transmit confidential information corresponding to the user's browsing authority as a response to the client 2. At this time, the transmission information control unit 65 may perform control so that the confidential information is transmitted to the client 2 according to the success of the authentication regardless of the viewing authority of the user.

例えば、機密情報に閲覧権限が設定されていないような場合や、全ての利用者による機密情報の閲覧が許可されている場合には、送信情報制御部65は、認証の成功に応じて、機密情報をクライアント2に送信する制御を行ってもよい。   For example, when the browsing authority is not set for the confidential information or when the browsing of the confidential information by all users is permitted, the transmission information control unit 65 sets the confidential information according to the success of the authentication. Control to transmit information to the client 2 may be performed.

閲覧権限変更部66は、各機密情報のそれぞれについて設定されている利用者による閲覧権限を変更する。閲覧権限の変更は、例えば、管理者による入力操作により行われてもよい。   The browsing authority changing unit 66 changes the browsing authority by the user set for each confidential information. For example, the viewing authority may be changed by an input operation by an administrator.

この場合、管理者は、第2入力部51を用いて、閲覧権限の変更操作を行う。サーバ処理部60が閲覧権限の変更操作を受け付けることにより、閲覧権限変更部66は閲覧権限の変更を行う。   In this case, the administrator uses the second input unit 51 to perform a browsing authority change operation. When the server processing unit 60 accepts a browsing authority changing operation, the browsing authority changing unit 66 changes the browsing authority.

閲覧権限は、利用者によって異なる。例えば、利用者の属性の変化(異動や退職等)に応じて、該利用者による閲覧権限は変更されることが好ましい。この場合、閲覧権限変更部66は、利用者ごとに閲覧権限を変更する。   The viewing authority varies depending on the user. For example, it is preferable that the viewing authority by the user is changed according to a change in the attribute of the user (transfer, retirement, etc.). In this case, the browsing authority changing unit 66 changes the browsing authority for each user.

例えば、利用者U1の閲覧権限が、マイナンバーの閲覧のみが可能に設定されている場合、利用者U1の属性の変化に応じて、利用者U1はマイナンバーの参照も不能になることがある。   For example, when the viewing authority of the user U1 is set so that only the viewing of the My Number is set, the user U1 may not be able to refer to the My Number according to the change in the attribute of the user U1. .

この場合、閲覧権限変更部66は、利用者U1による全ての機密情報が閲覧されないように、閲覧権限を変更する。閲覧権限は、所定のポリシー(以下、セキュリティーポリシー)に基づいて、設定される。   In this case, the browsing authority changing unit 66 changes the browsing authority so that all confidential information by the user U1 is not browsed. The browsing authority is set based on a predetermined policy (hereinafter, security policy).

<コンテンツの一例>
次に、コンテンツの例について説明する。図4は、コンテンツ(帳票データ)として、源泉徴収票の一例を示している。図4(A)は、源泉徴収票のフォーマットデータの一例を示す。
<Example of content>
Next, an example of content will be described. FIG. 4 shows an example of a withholding slip as content (form data). FIG. 4A shows an example of the format data of the withholding slip.

図4(A)の例で示す源泉徴収票のフォーマットデータには、機密情報が重畳されていない。例えば、「住所または居所」、「住所」および「個人番号」の欄等は空欄となっている。これらの欄は、秘匿項目の欄である。図4において、「個人番号」はマイナンバーを示す。   Confidential information is not superimposed on the format data of the withholding slip shown in the example of FIG. For example, the fields of “address or residence”, “address”, and “personal number” are blank. These columns are secret item columns. In FIG. 4, “individual number” indicates my number.

図4(B)の例で示す源泉徴収票のフォーマットデータの各秘匿項目の欄には機密情報が重畳されている。例えば、住所や氏名、個人番号の秘匿項目の欄に機密情報が重畳されている。なお、支払金額等も秘匿項目であってもよい。   Confidential information is superimposed on each secret item column of the format data of the withholding slip shown in the example of FIG. For example, confidential information is superimposed on the secret item column of the address, name, and personal number. Note that the payment amount and the like may also be confidential items.

図4(C)の例で示す源泉徴収票のフォーマットデータのうち、氏名および個人番号の秘匿項目の欄の機密情報は秘匿されている。図4(C)の例では、氏名および個人番号の秘匿項目の欄は、アスタリスクで示されているが、空欄であってもよい。   Of the format data of the withholding slip shown in the example of FIG. 4C, the confidential information in the confidential item column of the name and personal number is concealed. In the example of FIG. 4C, the name and personal number concealment item fields are indicated by asterisks, but may be blank.

図4(B)の例の場合、クライアント2の利用者は、全ての機密情報に対する閲覧権限を有する。図4(C)の例の場合、クライアント2の利用者は、住所の閲覧権限を有するが、氏名およびマイナンバーの閲覧権限を有しない。   In the case of the example of FIG. 4B, the user of the client 2 has the browsing authority for all confidential information. In the case of the example of FIG. 4C, the user of the client 2 has the authority to browse the address, but does not have the authority to browse the name and my number.

<各種データベースの一例>
次に、図5および図6の例を参照して、各種データベースについて説明する。図5(A)は、コンテンツ種別データベース21の一例である。コンテンツ種別データベース21が記憶するテーブルは、帳票種別IDと帳票種別との項目を有する。
<Examples of various databases>
Next, various databases will be described with reference to the examples of FIGS. FIG. 5A is an example of the content type database 21. The table stored in the content type database 21 has items of form type ID and form type.

帳票種別IDは、帳票データの種別を識別する識別子である。帳票種別は、帳票の種別の名称を示す。帳票種別は帳票識別IDにより特定される。例えば、帳票識別ID「CK00001」は、源泉徴収票であることを示す。   The form type ID is an identifier for identifying the type of form data. The form type indicates the name of the form type. The form type is specified by the form identification ID. For example, the form identification ID “CK00001” indicates that it is a withholding slip.

図5(B)は、閲覧権限データベース22の一例である。閲覧権限データベース22は、帳票種別IDと項目名と利用者と閲覧権限との項目を有するテーブルを記憶する。項目名は、秘匿項目の名称である。各種データベースの項目名は、コンテンツの秘匿項目に対応する。   FIG. 5B is an example of the browsing authority database 22. The browsing authority database 22 stores a table having items of form type ID, item name, user, and browsing authority. The item name is the name of the secret item. Item names in various databases correspond to content secret items.

利用者は、クライアントの利用者を特定する情報である。閲覧権限は、帳票種別IDで特定される帳票データに含まれる各秘匿項目のそれぞれについて、利用者ごとに、閲覧することが可能であるか、または不能であるかを示す。図5(B)の閲覧権限データベース22の閲覧権限は変更可能である。   The user is information that identifies the user of the client. The viewing authority indicates whether each confidential item included in the form data specified by the form type ID can be browsed or cannot be browsed for each user. The browsing authority of the browsing authority database 22 in FIG. 5B can be changed.

例えば、帳票種別ID「CK00002」で特定される確定申告書の帳票データに含まれるマイナンバーの項目は、利用者U1以外の利用者が閲覧することは許可されていないが、利用者U1が閲覧することは許可されていることを示す。   For example, the user number other than the user U1 is not permitted to view the My Number item included in the form data of the final tax return identified by the form type ID “CK00002”, but the user U1 can view it. Indicates that it is allowed to do.

例えば、利用者U2の属性の変化(部署の異動等)により、利用者U2による、確定申告書に含まれるマイナンバーの閲覧が可能になったとする。   For example, it is assumed that my number included in the final tax return can be viewed by the user U2 due to a change in the attribute of the user U2 (department change or the like).

この場合、閲覧権限データベース22の閲覧権限は、セキュリティポリシーに基づいて、変更される。図5(B)の例の場合、利用者は「U1以外」から「U1およびU2以外」に変更される。   In this case, the browsing authority of the browsing authority database 22 is changed based on the security policy. In the example of FIG. 5B, the user is changed from “other than U1” to “other than U1 and U2.”

次に、図6(A)を参照して、秘匿項目データベース23の一例について説明する。秘匿項目データベース23が記憶するテーブルは、帳票識別IDと項目名と登録番号との項目を有する。帳票識別IDは、帳票データを識別する識別情報である。   Next, an example of the secret item database 23 will be described with reference to FIG. The table stored in the secret item database 23 includes items of form identification ID, item name, and registration number. The form identification ID is identification information for identifying form data.

上述したように、帳票種別IDは帳票データの種別を特定するIDである。一方、帳票識別IDは帳票データ自体を識別するIDである。例えば、利用者が、特定の個人の所定の年度の源泉徴収票を閲覧する場合を想定する。   As described above, the form type ID is an ID that specifies the type of form data. On the other hand, the form identification ID is an ID for identifying the form data itself. For example, it is assumed that a user views a withholding slip for a specific individual for a predetermined year.

この場合、帳票識別IDは、帳票種別IDと個人と年度とにより特定される帳票データを特定するIDであり、この帳票識別IDにより、帳票種別(源泉徴収票)と個人と年度とが特定され、帳票データが特定される。帳票識別IDは、帳票種別IDと1または複数の条件との組み合わせであってもよい。   In this case, the form identification ID is an ID for identifying the form data specified by the form type ID, the individual, and the year, and the form type (withholding slip), the individual, and the year are specified by the form identification ID. The form data is specified. The form identification ID may be a combination of a form type ID and one or more conditions.

帳票識別IDは項目名および登録番号と対応付けられている。例えば、帳票識別ID「GC00001」で特定される帳票データは、マイナンバーが秘匿項目として指定されており、このマイナンバーに登録番号「AA12345」が対応付けられている。   The form identification ID is associated with the item name and the registration number. For example, in the form data specified by the form identification ID “GC00001”, my number is designated as a confidential item, and the registration number “AA12345” is associated with this my number.

図6(B)は、マイナンバーデータベース12の一例を示す。マイナンバーデータベース12が記憶するテーブルは、登録番号とマイナンバーとの項目を有する。登録番号とマイナンバーとは1対1で対応付けられている。   FIG. 6B shows an example of the my number database 12. The table stored in the my number database 12 has items of registration number and my number. The registration number and my number are associated one-to-one.

同様に、氏名データベース13は、氏名と登録番号とが対応付けられたテーブルを記憶する。住所データベース14は、住所と登録番号とが対応付けられたテーブルを記憶する。   Similarly, the name database 13 stores a table in which names and registration numbers are associated with each other. The address database 14 stores a table in which addresses and registration numbers are associated with each other.

例えば、登録番号「AA12345」はマイナンバー「123456789012」に対応付けられている。従って、図6(A)および(B)の場合、帳票識別ID「GC00001」で特定される帳票データの秘匿項目であるマイナンバーは「123456789012」になる。   For example, the registration number “AA12345” is associated with my number “123456789012”. Therefore, in the case of FIGS. 6A and 6B, the My Number, which is the secret item of the form data specified by the form identification ID “GC00001”, is “123456789012”.

例えば、図6(A)の帳票識別ID「K500001」の場合、秘匿項目として、マイナンバーと氏名とが指定されている。マイナンバーと氏名とのそれぞれの項目に登録番号が対応付けられており、マイナンバーの項目の登録番号は、マイナンバーデータベース12において、マイナンバーと対応付けられている。また、氏名の項目の登録番号は、氏名データベース13の氏名と対応付けられている。   For example, in the case of the form identification ID “K500001” in FIG. 6A, my number and name are designated as the confidential items. A registration number is associated with each item of my number and name, and the registration number of the item of my number is associated with the my number in the my number database 12. The registration number of the name item is associated with the name in the name database 13.

従って、帳票識別ID「K500001」で特定される帳票データと、該帳票データで指定されている秘匿項目であるマイナンバーおよび氏名とが関連付けられる。   Accordingly, the form data specified by the form identification ID “K500001” is associated with the my number and name, which are the confidential items specified in the form data.

次に、図6(C)の例を参照して、帳票項目データベース24について説明する。帳票項目データベース24が記憶するテーブルは、帳票種別IDと項目名と領域情報との項目を有する。   Next, the form item database 24 will be described with reference to the example of FIG. The table stored in the form item database 24 has items of form type ID, item name, and area information.

上述したように、帳票種別IDにより帳票データの種別(例えば、源泉徴収票等)が特定される。領域情報は、例えば、源泉徴収票の帳票データにおいて、秘匿項目の欄の領域を座標系(X座標、Y座標)で示す情報である。   As described above, the type (for example, withholding slip) of the form data is specified by the form type ID. The area information is, for example, information indicating the area of the secret item column in the form data of the withholding slip in the coordinate system (X coordinate, Y coordinate).

例えば、図6(C)の例で示す帳票種別ID「CK00001」で特定される帳票データは源泉徴収票であり、領域情報は源泉徴収票における各秘匿項目の欄の範囲をXY座標系で示す。   For example, the form data specified by the form type ID “CK00001” shown in the example of FIG. 6C is a withholding slip, and the area information indicates the range of each secret item column in the withholding slip in the XY coordinate system. .

帳票種別ID「CK00001」で特定される源泉徴収票の帳票データの秘匿項目であるマイナンバーと氏名と住所とは、それぞれ源泉徴収票の帳票データのうち領域情報で示される範囲に重畳される。   The my number, name, and address, which are confidential items of the form data of the withholding slip specified by the form type ID “CK00001”, are superimposed on the range indicated by the area information in the form data of the withholding slip.

<各種画面例>
図7は、機密情報が表示される場合の画面例である。図7の例に示されるように、クライアント2の第1記憶部32に記憶されるコンテンツ(源泉徴収票の帳票データ)には、機密情報が含まれていない。
<Examples of various screens>
FIG. 7 is an example of a screen when confidential information is displayed. As shown in the example of FIG. 7, the content (form data of the withholding slip) stored in the first storage unit 32 of the client 2 does not include confidential information.

上述したように、エンジンが実行されることにより、源泉徴収票の帳票データに対応し、且つ利用者の閲覧権限に応じた機密情報がレスポンスとして管理部4からクライアント2に送信される。このレスポンスには、各機密情報の領域情報が含まれる。   As described above, by executing the engine, confidential information corresponding to the form data of the withholding slip and according to the user's viewing authority is transmitted from the management unit 4 to the client 2 as a response. This response includes area information of each confidential information.

図7の例では、マイナンバーの秘匿項目の欄の領域情報がXY座標系の「(5000,500) - (6000,700)」で示される矩形の領域であるとする。重畳部46は、領域情報が示す矩形の領域の範囲(つまり、マイナンバーの秘匿項目の欄)に、取得されたマイナンバーを重畳する。   In the example of FIG. 7, it is assumed that the area information in the my number secret item column is a rectangular area indicated by “(5000,500) − (6000,700)” in the XY coordinate system. The superimposing unit 46 superimposes the acquired my number on the range of the rectangular area indicated by the area information (that is, the column of the secret item of my number).

同様に、重畳部46は、住所の領域情報に基づいて、「住所または居所」の秘匿項目の欄に、住所を重畳し、氏名の領域情報に基づいて、氏名の秘匿項目の欄に、氏名を重畳する。従って、源泉徴収票の帳票データにマイナンバー、住所および氏名が重畳される。   Similarly, the superimposing unit 46 superimposes the address in the “address or whereabouts” concealed item field based on the address area information, and based on the name area information, the name is confined to the name concealed item field. Is superimposed. Therefore, my number, address and name are superimposed on the form data of the withholding slip.

表示制御部47は、機密情報が重畳されたコンテンツ(帳票データ)を第1画面部33に表示する。これにより、機密情報を含む源泉徴収票の帳票データが第1画面部33に表示される。   The display control unit 47 displays content (form data) on which confidential information is superimposed on the first screen unit 33. Thereby, the form data of the withholding slip including confidential information is displayed on the first screen section 33.

図8は、機密情報が表示されない場合の画面例を示す。例えば、管理部4の認証部61による認証が失敗した場合、管理部4は、機密情報をクライアント2に送信しない。   FIG. 8 shows an example of a screen when confidential information is not displayed. For example, when authentication by the authentication unit 61 of the management unit 4 fails, the management unit 4 does not transmit confidential information to the client 2.

管理部4の送信情報制御部65は、認証部61による認証が失敗した場合、認証が失敗したことを示す情報をレスポンスとしてクライアント2に送信する制御を行う。   When the authentication by the authentication unit 61 fails, the transmission information control unit 65 of the management unit 4 performs control to transmit information indicating that the authentication has failed to the client 2 as a response.

図8(A)は、認証が失敗したことに起因して、各秘匿項目の欄に機密情報が重畳されていないコンテンツの画面例を示す。図8(A)の例では、各秘匿項目の欄が空欄になっている。各秘匿項目の欄は、機密情報を表示しないことを示す文字列(例えば、アスタリスクの文字列等)であってもよい。   FIG. 8A shows a screen example of content in which confidential information is not superimposed on each confidential item column due to the failure of authentication. In the example of FIG. 8 (A), the column of each secret item is blank. Each confidential item field may be a character string (for example, an asterisk character string) indicating that confidential information is not displayed.

図8(B)は、表示制御部48が、機密情報が表示されない要因をエラーメッセージ33Mとして第1画面部33に表示した際の画面例を示す。これにより、利用者は、第1画面部33に基づいて、機密情報が表示されない要因を認識することができる。   FIG. 8B shows a screen example when the display control unit 48 displays the cause that the confidential information is not displayed on the first screen unit 33 as the error message 33M. Thereby, the user can recognize the cause of the confidential information not being displayed based on the first screen unit 33.

図9は、認証には成功したが、一部の機密情報の閲覧権限がない場合におけるコンテンツの画面例を示す。図9(A)は、利用者の閲覧権限が住所および氏名の閲覧権限は可能であるが、マイナンバーの閲覧権限が不能である場合の画面例である。   FIG. 9 shows an example of a content screen when authentication is successful but there is no right to view some confidential information. FIG. 9A shows an example of a screen when the user's browsing authority is the address and name browsing authority but the My Number viewing authority is not possible.

なお、図9において、網掛けが施されている領域は、秘匿項目の欄であることを示し、該秘匿項目の欄に、機密情報が表示されない要因が文字列として重畳されて、表示される。   In FIG. 9, the shaded area indicates the secret item column, and the reason why the confidential information is not displayed is superimposed on the secret item column as a character string. .

管理部4は、利用者の閲覧権限が住所および氏名の閲覧権限は可能であり、マイナンバーの閲覧権限が不能であることを示すレスポンスをクライアント2に送信する。   The management unit 4 transmits to the client 2 a response indicating that the browsing authority of the user is the browsing authority of the address and the name, but the browsing authority of the my number is impossible.

この場合、住所および氏名の秘匿項目の欄には、取得された住所および氏名がそれぞれ表示されるが、マイナンバーの秘匿項目の欄には、閲覧権限がないため、マイナンバーは表示されない。重畳部46は、マイナンバーの秘匿項目の欄に、マイナンバーが表示されない要因(閲覧権限がないことを示す情報)を重畳する。   In this case, the acquired address and name are displayed in the address and name concealment item column, but the my number is not displayed in the concealment item column of My Number because there is no viewing authority. The superimposing unit 46 superimposes a factor (information indicating that there is no viewing authority) that the My Number is not displayed on the My Number Secret Item column.

表示制御部48は、氏名および住所が重畳され、且つマイナンバーが重畳されない要因が重畳されたコンテンツを第1画面部33に表示する。   The display control unit 48 displays on the first screen unit 33 the content on which the name and address are superimposed and the factor that the my number is not superimposed is superimposed.

図9(B)は、認証に失敗した場合の画面例である。認証に失敗した場合、重畳部46は、帳票データの各秘匿項目の欄に、認証が失敗したことを示す情報を重畳する。表示制御部47は、該情報が重畳された帳票データを第1画面部33に表示する。   FIG. 9B is an example of a screen when authentication fails. When the authentication fails, the superimposing unit 46 superimposes information indicating that the authentication has failed in each confidential item column of the form data. The display control unit 47 displays the form data on which the information is superimposed on the first screen unit 33.

<第1実施形態のフローチャート>
次に、図10乃至図12のフローチャートを参照して、第1実施形態の処理の流れについて説明する。図10のフローチャートは、クライアント2から管理部4に対するコンテンツおよび機密情報を取得するリクエストの処理の一例を示す。従って、図10のフローチャートは、クライアント2が行う処理を示す。
<Flowchart of First Embodiment>
Next, the processing flow of the first embodiment will be described with reference to the flowcharts of FIGS. The flowchart of FIG. 10 shows an example of a request process for acquiring content and confidential information from the client 2 to the management unit 4. Therefore, the flowchart of FIG. 10 shows processing performed by the client 2.

クライアント2の取得要求部41は、コンテンツ取得のリクエストを管理部4に送信する制御を行う。第1通信部34は、コンテンツ取得のリクエストを管理部4に送信する(ステップS1)。このリクエストには、帳票識別IDが含まれる。   The acquisition request unit 41 of the client 2 performs control to transmit a content acquisition request to the management unit 4. The first communication unit 34 transmits a content acquisition request to the management unit 4 (step S1). This request includes a form identification ID.

クライアント2は、管理部4から、エンジンを含むコンテンツを取得する(ステップS2)。記憶制御部34は、エンジンを含むコンテンツを第1記憶部32に記憶する(ステップS3)。   The client 2 acquires content including the engine from the management unit 4 (step S2). The storage control unit 34 stores content including the engine in the first storage unit 32 (step S3).

入力操作検出部44が、コンテンツの閲覧操作が行われたことを検出しない場合(ステップS4でNO)、処理は次のステップに進まない。入力操作検出部44が、コンテンツの閲覧操作が行われたことを検出した場合(ステップS4でYES)、クライアント処理部40は、コンテンツに含まれるエンジンを実行する。   If the input operation detection unit 44 does not detect that a content browsing operation has been performed (NO in step S4), the process does not proceed to the next step. When the input operation detection unit 44 detects that a content browsing operation has been performed (YES in step S4), the client processing unit 40 executes an engine included in the content.

エンジンが実行されると、取得要求部41は、第1記憶部32に記憶されたコンテンツの帳票識別IDを認識する(ステップS5)。また、装置情報検出部45は、クライアント2の装置情報を検出する(ステップS6)。なお、認証情報に装置情報が含まれない場合、ステップS6は省略される。   When the engine is executed, the acquisition request unit 41 recognizes the form identification ID of the content stored in the first storage unit 32 (step S5). Further, the device information detection unit 45 detects the device information of the client 2 (step S6). Note that if the device information is not included in the authentication information, step S6 is omitted.

認証情報入力要求部42は、認証情報の入力要求を行う(ステップS7)。例えば、認証情報入力要求部42は、IDおよびパスワードの入力を促す画面を第1画面部33に表示させるように、表示制御部48を制御する。 The authentication information input request unit 42 makes an input request for authentication information (step S7 ). For example, the authentication information input request unit 42 controls the display control unit 48 so that a screen for prompting input of an ID and a password is displayed on the first screen unit 33.

入力操作検出部44が、IDおよびパスワードの入力がされたことを検出しない場合(ステップS8でNO)、処理は次のステップには進まない。入力操作検出部44が、IDおよびパスワードの入力がされたことを検出した場合(ステップS8でYES)、取得要求部41は、コンテンツに含まれていない機密情報の取得要求を行う。   If the input operation detection unit 44 does not detect that the ID and password have been input (NO in step S8), the process does not proceed to the next step. When the input operation detection unit 44 detects that the ID and password have been input (YES in step S8), the acquisition request unit 41 requests acquisition of confidential information not included in the content.

取得要求部41は、認識した帳票識別IDと認証情報とを含むリクエストを管理部4に送信する制御を行う。このリクエストには、利用者の情報も含まれる。認証情報は、入力要求に応じて入力されたIDおよびパスワード(入力された認証情報)だけでなく、ステップS6で検出された装置情報(他の認証情報)が含まれてもよい。   The acquisition request unit 41 performs control to transmit a request including the recognized form identification ID and authentication information to the management unit 4. This request includes user information. The authentication information may include not only the ID and password input in response to the input request (input authentication information) but also the device information detected in step S6 (other authentication information).

第1通信部34は、帳票識別IDや認証情報、利用者を特定する情報を含むリクエストを管理部4に送信する(ステップS9)。ステップS5〜ステップS9の処理は、コンテンツの閲覧操作の検出に応じて実行されるエンジンにより実現される。以上により、リクエスト処理は終了する。   The first communication unit 34 transmits a request including a form identification ID, authentication information, and information for specifying a user to the management unit 4 (step S9). The processing in steps S5 to S9 is realized by an engine that is executed in response to detection of a content browsing operation. Thus, the request process ends.

次に、図11のフローチャートを参照して、管理部4が行う処理の一例について説明する。管理サーバ3が、クライアント2からコンテンツ取得のリクエストを受信すると、コンテンツ取得部63は、リクエストに含まれる帳票識別IDに応じたコンテンツをコンテンツデータベース11から取得する。   Next, an example of processing performed by the management unit 4 will be described with reference to the flowchart of FIG. When the management server 3 receives a content acquisition request from the client 2, the content acquisition unit 63 acquires content corresponding to the form identification ID included in the request from the content database 11.

そして、送信情報制御部65は、コンテンツ取得のリクエストに応じて、エンジンを含むコンテンツをクライアント2に送信する制御を行う。この制御により、第2通信部53は、エンジンを含むコンテンツをクライアント2に送信する(ステップS11)。   And the transmission information control part 65 performs control which transmits the content containing an engine to the client 2 according to the request | requirement of content acquisition. By this control, the second communication unit 53 transmits content including the engine to the client 2 (step S11).

クライアント2は、コンテンツに含まれるエンジンが実行されることにより、機密情報を取得するリクエストを送信する。サーバ処理部60は、クライアント2からリクエストを受信したか否かを判定する(ステップS12)。   The client 2 transmits a request to acquire confidential information by executing an engine included in the content. The server processing unit 60 determines whether a request is received from the client 2 (step S12).

リクエストを受信しない場合(ステップS12でNO)、処理は次のステップには進まない。リクエストを受信した場合(ステップS12でYES)、認証部61は、リクエストに含まれる認証情報に対する認証を行う(ステップS13)。   If no request is received (NO in step S12), the process does not proceed to the next step. When the request is received (YES in step S12), the authentication unit 61 authenticates the authentication information included in the request (step S13).

認証が成功した場合(ステップS14でYES)、判定部62は、リクエストに含まれる帳票識別IDおよび利用者の情報を認識する。帳票識別IDにより帳票種別IDは特定される。   When the authentication is successful (YES in step S14), the determination unit 62 recognizes the form identification ID and the user information included in the request. The form type ID is specified by the form identification ID.

判定部62は、閲覧権限データベース22を参照して、帳票種別IDと利用者の情報とに基づいて、秘匿項目の閲覧権限が可能であるか、または不能であるかを判定する(ステップS16)。   The determination unit 62 refers to the browsing authority database 22 and determines whether the browsing authority for the secret item is possible or impossible based on the form type ID and the user information (step S16). .

秘匿項目の閲覧権限が可能であると判定された場合(ステップS16でYES)、機密情報取得部64は、閲覧権限に応じた機密情報を第1データベース群5のうち、機密情報を記憶するデータベースから取得する(ステップS17)。   When it is determined that the browsing authority of the confidential item is possible (YES in step S16), the confidential information acquisition unit 64 stores the confidential information corresponding to the browsing authority in the first database group 5 in which the confidential information is stored. (Step S17).

例えば、閲覧が可能な機密情報がマイナンバーのみである場合、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得する。一方、機密情報取得部64は、氏名および住所の情報は取得しない。   For example, when the confidential information that can be browsed is only my number, the confidential information acquisition unit 64 acquires the my number from the my number database 12. On the other hand, the confidential information acquisition unit 64 does not acquire name and address information.

また、例えば、閲覧権限に応じた機密情報がマイナンバーおよび氏名である場合、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得し、氏名データベース13から氏名を取得する。一方、機密情報取得部64は、住所の情報は取得しない。   For example, when the confidential information corresponding to the viewing authority is the my number and the name, the confidential information acquisition unit 64 acquires the my number from the my number database 12 and acquires the name from the name database 13. On the other hand, the confidential information acquisition unit 64 does not acquire address information.

送信情報制御部65は、取得された機密情報をレスポンスとしてクライアント2に送信する制御を行う。第2通信部53は、取得された機密情報をレスポンスとしてクライアント2に送信する(ステップS18)。   The transmission information control unit 65 performs control to transmit the acquired confidential information as a response to the client 2. The second communication unit 53 transmits the acquired confidential information as a response to the client 2 (step S18).

ステップS14でNOの場合、およびステップS16でNOの場合、機密情報はクライアント2に送信されない。この場合、送信情報制御部65は、認証が失敗したことを示す情報、または閲覧権限がない機密情報を示す情報をレスポンスとして送信する制御を行う。   If NO in step S14 and NO in step S16, the confidential information is not transmitted to the client 2. In this case, the transmission information control unit 65 performs control to transmit, as a response, information indicating that the authentication has failed or information indicating confidential information with no browsing authority.

次に、図12のフローチャートを参照して、クライアント2が行う表示処理の一例について説明する。クライアント処理部40は、クライアント2が管理部4からレスポンスを受信したか否かを判定する(ステップS21)。   Next, an example of display processing performed by the client 2 will be described with reference to the flowchart of FIG. The client processing unit 40 determines whether or not the client 2 has received a response from the management unit 4 (step S21).

レスポンスを受信していない場合(ステップS21でNO)、処理は次のステップに進まない。レスポンスを受信した場合(ステップS21でYES)、クライアント処理部40は、受信したレスポンスが認証の失敗を示しているか否かを判定する(ステップS22)。認証が失敗したことをレスポンスが示している場合(ステップS22でYES)、重畳部46は、帳票データの各秘匿項目の欄に、認証が失敗したことを示す要因を文字列として重畳する(ステップS23)。   If no response has been received (NO in step S21), the process does not proceed to the next step. When the response is received (YES in step S21), the client processing unit 40 determines whether or not the received response indicates an authentication failure (step S22). If the response indicates that the authentication has failed (YES in step S22), the superimposing unit 46 superimposes a factor indicating that the authentication has failed as a character string on each confidential item column of the form data (step S22). S23).

認証が成功したことをレスポンスが示している場合(ステップS23でYES)、クライアント処理部40は、レスポンスに機密情報が含まれているか否かを判定する(ステップS24)。   If the response indicates that the authentication is successful (YES in step S23), the client processing unit 40 determines whether or not confidential information is included in the response (step S24).

レスポンスに機密情報が含まれている場合(ステップS24でYES)、記憶制御部43は、機密情報とコンテンツとを異なる情報として、第1記憶部32に記憶する(ステップS25)。例えば、記憶制御部43は、第1記憶部32のうち、コンテンツが記憶されている記憶領域と異なる記憶領域に機密情報を記憶する。   If the response includes confidential information (YES in step S24), the storage control unit 43 stores the confidential information and the content as different information in the first storage unit 32 (step S25). For example, the storage control unit 43 stores the confidential information in a storage area different from the storage area in which the content is stored in the first storage unit 32.

また、複数の機密情報を受信した場合、記憶制御部43は、各機密情報を第1記憶部32のそれぞれ異なる記憶領域に記憶する。従って、クライアント2が複数の機密情報を取得した場合、コンテンツと複数の機密情報とはそれぞれ第1記憶部32の異なる領域に記憶される。   When a plurality of confidential information is received, the storage control unit 43 stores each confidential information in different storage areas of the first storage unit 32. Therefore, when the client 2 acquires a plurality of confidential information, the content and the plurality of confidential information are stored in different areas of the first storage unit 32, respectively.

レスポンスには、コンテンツのうち機密情報を表示する領域を示す領域情報が含まれている。重畳部46は、利用者の閲覧権限に応じて、コンテンツに機密情報を重畳する(ステップS26)。この際、重畳部46は、レスポンスに含まれる領域情報に基づいて、秘匿項目の欄に機密情報を重畳する。   The response includes area information indicating an area for displaying confidential information in the content. The superimposing unit 46 superimposes confidential information on the content according to the viewing authority of the user (step S26). At this time, the superimposing unit 46 superimposes the confidential information on the confidential item column based on the area information included in the response.

重畳部46は、利用者による閲覧が不能な機密情報がある場合、対応する秘匿項目の欄に、閲覧権限がないことを示す要因を重畳する(ステップS27)。例えば、複数の機密情報のうち、一部の機密情報の閲覧権限が利用者にない場合、該一部の機密情報に対応する秘匿項目の欄には機密情報が重畳されない。   When there is confidential information that cannot be browsed by the user, the superimposing unit 46 superimposes a factor indicating that there is no viewing authority in the corresponding confidential item column (step S27). For example, when the user does not have the authority to view some confidential information among the plurality of confidential information, the confidential information is not superimposed on the confidential item column corresponding to the partial confidential information.

一方、帳票データの全ての秘匿項目の機密情報の閲覧権限が利用者にない場合もある。この場合、ステップS23の認証が成功したとしても、レスポンスには機密情報は含まれない(ステップS25でNO)。   On the other hand, there are cases where the user does not have the authority to view confidential information of all confidential items in the form data. In this case, even if the authentication in step S23 is successful, the response does not include confidential information (NO in step S25).

この場合、重畳部46は、帳票データの全ての秘匿項目の欄に、閲覧権限がないことを示す要因を重畳する。   In this case, the superimposing unit 46 superimposes a factor indicating that there is no viewing authority on all the secret item fields of the form data.

表示制御部48は、機密情報または上記の要因が重畳されたコンテンツを第1画面部33に表示する(ステップS28)。これにより、第1画面部33には、レスポンスに機密情報が含まれる場合、機密情報を含むコンテンツが表示される。   The display control unit 48 displays confidential information or content on which the above factors are superimposed on the first screen unit 33 (step S28). As a result, when the response includes confidential information, the first screen unit 33 displays content including the confidential information.

<その他>
第1実施形態では、クライアント2は、機密情報を含まないコンテンツを取得し、コンテンツの閲覧操作が行われた際に、機密情報を取得して、コンテンツに重畳する。従って、機密情報が含まれるコンテンツにマスク処理等を行う必要がないため、コンテンツに含まれる機密情報の閲覧制御の容易化が図られる。
<Others>
In the first embodiment, the client 2 acquires content that does not include confidential information, and acquires confidential information and superimposes it on the content when a content browsing operation is performed. Therefore, since it is not necessary to perform mask processing or the like on the content including confidential information, browsing control of confidential information included in the content can be facilitated.

また、記憶制御部43は、コンテンツと機密情報とを異なる情報として第1記憶部32に記憶する。このため、例えば、第1記憶部32に記憶されたコンテンツが外部に流出したとしても、コンテンツには機密情報が含まれないため、機密情報の保護が図られる。   Further, the storage control unit 43 stores the content and the confidential information in the first storage unit 32 as different information. For this reason, for example, even if the content stored in the first storage unit 32 leaks to the outside, the content does not contain confidential information, so that the confidential information is protected.

例えば、クライアント2がコンテンツを取得したとしても、エンジンが実行されるまでは、クライアント2は機密情報を取得しない。この間に、クライアント2の第1記憶部32に記憶されたコンテンツが外部に流出したとしても、機密情報は流出しない。   For example, even if the client 2 acquires content, the client 2 does not acquire confidential information until the engine is executed. During this time, even if the content stored in the first storage unit 32 of the client 2 leaks to the outside, the confidential information does not leak.

また、記憶制御部43は、複数の機密情報を取得した場合、各機密情報を第1記憶部32のそれぞれ異なる記憶領域に記憶する。このため、例えば、マイナンバーのみが外部に流出したとしても、それだけでは、他の情報と結びつかないため、悪意の第三者によるマイナンバーの利用を回避できる。   In addition, when the storage control unit 43 acquires a plurality of confidential information, the storage control unit 43 stores the confidential information in different storage areas of the first storage unit 32. For this reason, for example, even if only the My Number leaks to the outside, it is not linked to other information by itself, so that the use of the My Number by a malicious third party can be avoided.

ただし、機密情報の保護の観点から、機密情報を含むコンテンツの表示を終了させる操作を入力操作検出部44が検出した場合、記憶制御部43は第1記憶部32に記憶されている機密情報を削除してもよい。   However, from the viewpoint of protecting confidential information, when the input operation detecting unit 44 detects an operation for ending the display of content including confidential information, the storage control unit 43 stores the confidential information stored in the first storage unit 32. It may be deleted.

この場合、コンテンツを表示する操作を入力操作検出部44が検出するごとに、エンジンが実行され、取得要求部41が管理サーバ3に対して、機密情報を取得するリクエストを送信する。これにより、コンテンツが第1画面部33に表示されるごとに、機密情報の取得が行われる。   In this case, every time the input operation detection unit 44 detects an operation for displaying content, the engine is executed, and the acquisition request unit 41 transmits a request for acquiring confidential information to the management server 3. Thereby, the confidential information is acquired every time the content is displayed on the first screen unit 33.

また、管理部4の機密情報取得部64は、利用者の閲覧権限に応じて、機密情報をデータベースから取得し、送信情報制御部65は、利用者の閲覧権限に応じた機密情報をクライアント2に送信する制御を行う。   Further, the confidential information acquisition unit 64 of the management unit 4 acquires confidential information from the database according to the user's browsing authority, and the transmission information control unit 65 receives the confidential information according to the user's browsing authority to the client 2. Control to send to.

従って、管理部4は、コンテンツに含まれる複数の秘匿項目に対応する機密情報のうち、クライアント2に送信する機密情報を、利用者の閲覧権限に応じて、制御することができる。   Therefore, the management unit 4 can control the confidential information transmitted to the client 2 among the confidential information corresponding to the plurality of confidential items included in the content according to the viewing authority of the user.

クライアント2は、機密情報が含まれていないコンテンツに、取得された機密情報を重畳する。このため、クライアント2は、管理サーバ3が送信した機密情報に応じて、多様な秘匿パターンのコンテンツを第1画面部33に表示することができる。   The client 2 superimposes the acquired confidential information on content that does not include confidential information. For this reason, the client 2 can display contents of various secret patterns on the first screen unit 33 according to the confidential information transmitted by the management server 3.

例えば、管理サーバ3が、利用者の閲覧権限に応じて、帳票データに含まれる複数の秘匿項目のそれぞれに対応する機密情報のうち、氏名およびマイナンバーを送信したとする。この場合、クライアント2の第1画面部33には、氏名およびマイナンバーが重畳されたコンテンツが表示される。   For example, it is assumed that the management server 3 transmits the name and my number among the confidential information corresponding to each of the plurality of confidential items included in the form data in accordance with the viewing authority of the user. In this case, on the first screen portion 33 of the client 2, the content on which the name and my number are superimposed is displayed.

また、管理サーバ3が、利用者の閲覧権限に応じて、マイナンバーのみを送信したとする。この場合、クライアント2の第1画面部33には、マイナンバーのみが重畳されたコンテンツが表示される。   Further, it is assumed that the management server 3 transmits only my number according to the viewing authority of the user. In this case, on the first screen portion 33 of the client 2, the content on which only the My Number is superimposed is displayed.

従って、クライアント2の第1画面部33には、氏名およびマイナンバーが重畳されたパターンのコンテンツが表示される場合もあり、マイナンバーのみが重畳されたコンテンツが表示される場合もある。   Accordingly, the first screen unit 33 of the client 2 may display a content having a pattern in which the name and my number are superimposed, or may display a content in which only the my number is superimposed.

コンテンツに含まれる秘匿項目の数が多くなるに応じて、コンテンツの秘匿パターン(複数の機密情報のそれぞれについて表示または非表示するパターン)の数も多くなる。従って、管理部4が各秘匿パターンを管理する場合、管理するコンテンツ数が多くなる。   As the number of concealment items included in the content increases, the number of content concealment patterns (patterns displayed or hidden for each of a plurality of confidential information) also increases. Therefore, when the management unit 4 manages each secret pattern, the number of contents to be managed increases.

このため、管理部4は、クライアント2からのリクエストに応じた全ての秘匿パターンのコンテンツを管理しておく必要があり、コンテンツの管理が複雑になる。また、全ての秘匿パターンのコンテンツを管理部4が管理すると、使用するハードウェア資源の増加を招来する。   For this reason, it is necessary for the management unit 4 to manage the contents of all the secret patterns according to the request from the client 2, and the management of the contents becomes complicated. Further, if the management unit 4 manages all the secret pattern contents, an increase in hardware resources to be used is caused.

この点、第1実施形態では、管理部4は、利用者の閲覧権限に応じた機密情報をクライアント2に送信し、クライアント2は取得した機密情報をコンテンツに重畳して表示する。このため、コンテンツの管理の複雑化および使用するハードウェア資源が増大することを回避できる。   In this regard, in the first embodiment, the management unit 4 transmits confidential information corresponding to the viewing authority of the user to the client 2, and the client 2 displays the acquired confidential information superimposed on the content. For this reason, it is possible to avoid complication of content management and increase of hardware resources to be used.

また、上述したセキュリティポリシーは変更されることがあり、セキュリティポリシーが変更されると、利用者の閲覧権限を変更する必要がある。第1実施形態では、管理部4の閲覧権限変更部66は、閲覧権限データベース22のテーブルの閲覧権限を変更する。これにより、利用者の機密情報に対する閲覧権限の変更が可能になる。   The security policy described above may be changed. When the security policy is changed, it is necessary to change the viewing authority of the user. In the first embodiment, the browsing authority changing unit 66 of the management unit 4 changes the browsing authority of the table of the browsing authority database 22. This makes it possible to change the viewing authority for the confidential information of the user.

閲覧権限データベース22の閲覧権限が変更されると、管理部4は、利用者の閲覧権限に応じて機密情報をクライアント2に送信するため、クライアント2の利用者が閲覧可能な機密情報も変化する。このため、セキュリティポリシーの柔軟な運用が可能になる。   When the browsing authority of the browsing authority database 22 is changed, the management unit 4 transmits confidential information to the client 2 in accordance with the browsing authority of the user, so that the confidential information that can be browsed by the user of the client 2 also changes. . This allows flexible operation of the security policy.

上述した第1実施形態では、帳票データに重畳される機密情報の領域情報は、クライアント2がエンジンを実行することにより管理部4に送信されるリクエストに対するレスポンスに含まれる。   In the first embodiment described above, the area information of the confidential information superimposed on the form data is included in the response to the request transmitted to the management unit 4 when the client 2 executes the engine.

レスポンスに領域情報が含まれることで、クライアント2の重畳部46は、帳票データのうち、該領域情報に基づく範囲に機密情報を重畳できる。これにより、レスポンスごとに、帳票データに重畳させる機密情報の範囲を任意に変更できる。   By including the region information in the response, the superimposing unit 46 of the client 2 can superimpose confidential information in a range based on the region information in the form data. Thereby, the range of the confidential information to be superimposed on the form data can be arbitrarily changed for each response.

この点、管理部4は、クライアント2からコンテンツの取得のリクエストを受信した際に、コンテンツに領域情報を含めてもよい。コンテンツに含まれる領域情報の一例を図13に示す。   In this regard, when the management unit 4 receives a content acquisition request from the client 2, the management unit 4 may include region information in the content. An example of the area information included in the content is shown in FIG.

例えば、所定の規則に基づいて、コンテンツ(帳票データ)の書式が変更されたとする。コンテンツの書式の変更により、コンテンツに重畳される機密情報の位置が変更されると、コンテンツに含まれる領域情報も変更される。   For example, it is assumed that the format of content (form data) is changed based on a predetermined rule. When the position of the confidential information superimposed on the content is changed due to the change of the content format, the area information included in the content is also changed.

従って、クライアント2が、書式変更後のコンテンツ(帳票データ)を取得した場合、領域情報は変更されているため、重畳部46は、帳票データに対して、書式変更後の位置に機密情報を重畳することができる。   Accordingly, when the client 2 acquires the content (form data) after the format change, the area information has been changed, so the superimposing unit 46 superimposes confidential information on the form data at the position after the format change. can do.

また、同じコンテンツについて、リクエストおよびレスポンスが繰り返される場合、レスポンスに領域情報が含まれると、レスポンスが送信される回数に応じて、通信量が増加する。一方、コンテンツに領域情報が含まれる場合、レスポンスには領域情報は含まれないため、通信量は増加しない。   In addition, when requests and responses are repeated for the same content, if the response includes area information, the amount of communication increases according to the number of times the response is transmitted. On the other hand, when the area information includes the area information, the response does not include the area information, so the communication amount does not increase.

管理部4の認証部61は、機密情報のリクエストに含まれる認証情報に対して認証を行う。認証情報には、他の認証情報として、検出された装置情報が含まれる。例えば、認証部61は、IDおよびパスワードの他に、ネットワーク種別および時刻情報に基づいて、認証を行ってもよい。   The authentication unit 61 of the management unit 4 authenticates the authentication information included in the confidential information request. The authentication information includes detected device information as other authentication information. For example, the authentication unit 61 may perform authentication based on the network type and time information in addition to the ID and password.

図14は、ネットワーク種別および時刻情報に基づく認証の一例を示す。図14の例では、認証部61は、ネットワーク種別が「接続元が社内ネットワーク」であり、且つ時刻情報が「勤務時間内」である場合に、認証を成功させ、それ以外の場合は、認証を失敗させるようにしてもよい。   FIG. 14 shows an example of authentication based on the network type and time information. In the example of FIG. 14, the authentication unit 61 makes the authentication successful when the network type is “in-house network” and the time information is “working time”, otherwise, the authentication is performed. You may make it fail.

次に、認証のバリエーションについて説明する。図15(A)は認証バリエーションAの例を示す。認証バリエーションAは、上述した認証の例であり、管理部4の認証部61が認証を行う。   Next, variations of authentication will be described. FIG. 15A shows an example of authentication variation A. The authentication variation A is an example of the above-described authentication, and the authentication unit 61 of the management unit 4 performs authentication.

図15(B)は、認証バリエーションBの例を示す。上述したように、コンテンツは、電子ファイルであり、クライアント2で実行される閲覧アプリケーションにより、コンテンツがクライアント2の第1画面部34に表示される。なお、図15において、閲覧アプリケーションは「閲覧アプリ」と表記している。   FIG. 15B shows an example of the authentication variation B. As described above, the content is an electronic file, and the content is displayed on the first screen unit 34 of the client 2 by the browsing application executed on the client 2. In FIG. 15, the browsing application is described as “browsing application”.

利用者の操作に基づいて、表示制御部47がコンテンツを第1画面部33に表示する前に、閲覧アプリケーションは、コンテンツを閲覧するためのパスワードの入力を要求してもよい。   Before the display control unit 47 displays the content on the first screen unit 33 based on the user's operation, the browsing application may request input of a password for browsing the content.

第1入力部31により入力されたパスワードが正当なパスワードであるとクライアント処理部40が判定した場合、閲覧アプリケーションは、コンテンツを第1画面部33に表示するようにしてもよい。   When the client processing unit 40 determines that the password input by the first input unit 31 is a valid password, the browsing application may display the content on the first screen unit 33.

認証バリエーションBの場合、管理部4の認証部61による認証と、クライアント2で実行される閲覧アプリケーションによる認証との2回の認証が行われるため、セキュリティ強度が向上する。   In the case of the authentication variation B, since the authentication by the authentication unit 61 of the management unit 4 and the authentication by the browsing application executed by the client 2 are performed twice, the security strength is improved.

図15(C)は、認証バリエーションCの例を示す。認証バリエーションCでは、クライアント2で実行されるエンジンが認証を行う。この場合、管理部4は認証機能を有しなくてもよい。クライアント2は管理部4に認証情報を送信しなくてもよいため、クライアント2と管理部4との間のネットワークに認証情報が送信されなくなる。   FIG. 15C shows an example of the authentication variation C. In the authentication variation C, the engine executed by the client 2 performs authentication. In this case, the management unit 4 may not have an authentication function. Since the client 2 does not need to transmit authentication information to the management unit 4, the authentication information is not transmitted to the network between the client 2 and the management unit 4.

図15(D)は、認証バリエーションDの例を示す。認証バリエーションDは、認証を行う認証装置が認証を行う例である。認証装置は、複数のクライアント2に接続されており、各クライアントの認証処理を一括的に行う。認証装置は、例えば、Single Sign-On(SSO)の機能を有する装置である。認証バリエーションDの場合も、管理部4は認証機能を有しなくてよい。   FIG. 15D shows an example of the authentication variation D. The authentication variation D is an example in which an authentication device that performs authentication performs authentication. The authentication device is connected to a plurality of clients 2 and performs authentication processing for each client collectively. The authentication device is, for example, a device having a single sign-on (SSO) function. Also in the case of the authentication variation D, the management unit 4 does not have to have an authentication function.

上述した例では、エンジンはコンテンツに含まれる。従って、エンジンはコンテンツに対応したプログラムになる。このため、クライアント2の環境や閲覧アプリケーションの種類によらず、エンジンが実行されると、コンテンツに応じた機密情報が取得される。   In the example described above, the engine is included in the content. Therefore, the engine is a program corresponding to the content. For this reason, regardless of the environment of the client 2 and the type of browsing application, when the engine is executed, confidential information corresponding to the content is acquired.

また、コンテンツに重畳される情報は、機密情報以外の情報であってもよい。例えば、コンテンツは広告データであり、コンテンツに重畳される情報は広告データの内容のデータであってもよい。   Further, the information superimposed on the content may be information other than confidential information. For example, the content may be advertisement data, and the information superimposed on the content may be data on the content of the advertisement data.

この場合、クライアント2は、広告データを取得し、さらにコンテンツに重畳される情報を取得して、取得された情報を広告データに重畳することで、広告データの内容を動的に変化させることができる。これにより、広告データに含まれる内容の制御を容易化することができる。   In this case, the client 2 can dynamically change the content of the advertisement data by acquiring the advertisement data, further acquiring information superimposed on the content, and superimposing the acquired information on the advertisement data. it can. Thereby, control of the content included in the advertisement data can be facilitated.

<第2実施形態の一例>
次に、第2実施形態について説明する。第2実施形態の管理部4は、第1実施形態と同じであるため、説明を省略する。図16は、第2実施形態のクライアント2の機能ブロックの一例を示す。
<Example of Second Embodiment>
Next, a second embodiment will be described. Since the management part 4 of 2nd Embodiment is the same as 1st Embodiment, description is abbreviate | omitted. FIG. 16 illustrates an example of functional blocks of the client 2 according to the second embodiment.

第2実施形態のクライアント2は、第1実施形態のクライアント2に合成部48が追加され、重畳部46が省略されている。合成部48は、第1記憶部32に記憶されているコンテンツと機密情報とを合成する。機密情報が合成されたコンテンツは1つの電子ファイルになる。   In the client 2 of the second embodiment, a combining unit 48 is added to the client 2 of the first embodiment, and the superimposing unit 46 is omitted. The combining unit 48 combines the content stored in the first storage unit 32 and the confidential information. Content combined with confidential information becomes one electronic file.

機密情報が合成されたコンテンツの生成は、合成の1つの態様であり、合成部48は、合成部の一例である。合成部48が生成したコンテンツ(機密情報が合成されたコンテンツ)は合成結果データの一例である。   Generation of content in which confidential information is combined is one aspect of combining, and the combining unit 48 is an example of a combining unit. The content generated by the combining unit 48 (content combined with confidential information) is an example of combining result data.

次に、第2実施形態の処理の流れの一例について説明する。図10で示したリクエスト処理および図11で示したサーバ処理は、第1実施形態と同じであるため、説明を省略する。   Next, an example of the processing flow of the second embodiment will be described. Since the request process shown in FIG. 10 and the server process shown in FIG. 11 are the same as those in the first embodiment, the description thereof is omitted.

図17の例を用いて、第2実施形態における表示処理を説明する。クライアント2のクライアント処理部40は、レスポンスを受信したか否かを判定する(ステップS21)。レスポンスを受信していない場合(ステップS21でNO)、処理は次のステップには進まない。   The display process in the second embodiment will be described using the example of FIG. The client processing unit 40 of the client 2 determines whether a response has been received (step S21). If no response has been received (NO in step S21), the process does not proceed to the next step.

クライアント2がレスポンスを受信した場合(ステップS21でYES)、クライアント処理部40は、レスポンスが認証の失敗を示しているか否かを判定する(ステップS23)。ステップS21〜ステップS23までの処理は、第1実施形態と同じである。   When the client 2 receives the response (YES in step S21), the client processing unit 40 determines whether or not the response indicates a failure of authentication (step S23). The processing from step S21 to step S23 is the same as in the first embodiment.

レスポンスが認証の失敗を示している場合(ステップS23でYES)、合成部48は、各秘匿項目の欄にレスポンスが失敗した要因を合成する(ステップS24−1)。   When the response indicates failure of authentication (YES in step S23), the combining unit 48 combines the cause of the response failure in each secret item column (step S24-1).

レスポンスが認証の成功を示している場合(ステップS23でNO)、クライアント処理部40は、レスポンスに機密情報が含まれているか否かを判定する(ステップS25)。レスポンスに機密情報が含まれている場合(ステップS25でYES)、記憶制御部43は、機密情報とコンテンツとを異なる情報として記憶する(ステップS26)。   If the response indicates successful authentication (NO in step S23), the client processing unit 40 determines whether confidential information is included in the response (step S25). If the response includes confidential information (YES in step S25), the storage control unit 43 stores the confidential information and the content as different information (step S26).

合成部48は、第1記憶部32に記憶されているコンテンツと機密情報とを合成して合成結果データを生成する(ステップS27−1)。第1記憶部32に記憶されている機密情報は、利用者の閲覧権限に応じた機密情報である。従って、合成部48は、利用者の閲覧権限に応じた機密情報をコンテンツに合成した合成結果データを生成する。   The synthesizing unit 48 synthesizes the content stored in the first storage unit 32 and the confidential information to generate synthesis result data (step S27-1). The confidential information stored in the first storage unit 32 is confidential information according to the viewing authority of the user. Therefore, the synthesizing unit 48 generates synthesis result data obtained by synthesizing confidential information according to the user's browsing authority with the content.

閲覧不能な機密情報がある場合、合成部48は、閲覧不能な機密情報に対応する秘匿項目の欄に、閲覧権限がないことを示す要因を合成する(ステップS28−1)。コンテンツの全ての秘匿項目に対応する機密情報が閲覧不能な場合、レスポンスには機密情報は含まれない(ステップS25でNO)。   When there is confidential information that cannot be browsed, the synthesizing unit 48 synthesizes a factor indicating that there is no browsing authority in the column of the confidential item corresponding to the confidential information that cannot be browsed (step S28-1). If the confidential information corresponding to all the confidential items of the content cannot be browsed, the confidential information is not included in the response (NO in step S25).

この場合、合成部48は、コンテンツに含まれる全ての秘匿項目の欄に、閲覧権限がないことを示す要因を合成する。なお、要因の合成、出力に替えて、閲覧不能な機密情報に対応する秘匿項目の欄を空白とする、あるいはアスタリスク等の文字列を出力する等の処理を行って、機密情報を閲覧できないようにすることとしても良い。   In this case, the synthesizing unit 48 synthesizes a factor indicating that there is no viewing authority in all the secret item fields included in the content. In addition, instead of combining and outputting factors, the confidential information column corresponding to confidential information that cannot be browsed is left blank, or a character string such as an asterisk is output so that confidential information cannot be browsed. It is also good to make it.

表示制御部47は、合成部48により機密情報が合成されたコンテンツを第1画面部33に表示する制御を行う。これにより、機密情報を含むコンテンツが第1画面部33に表示される(ステップS29)。   The display control unit 47 performs control to display the content combined with the confidential information by the combining unit 48 on the first screen unit 33. Thereby, the content including confidential information is displayed on the first screen section 33 (step S29).

上述した第1実施形態では、第1記憶部33には、機密情報とコンテンツとが異なる情報として記憶されるため、コンテンツが外部に流出したとしても、機密情報の保護が図られる。   In the first embodiment described above, since the confidential information and the content are stored in the first storage unit 33 as different information, the confidential information is protected even if the content leaks outside.

一方、第2実施形態では、第1記憶部33に、機密情報が合成されたコンテンツが記憶される。従って、機密情報が合成されたコンテンツが外部に流出すると、機密情報の保護を図ることが難しくなる。   On the other hand, in the second embodiment, content in which confidential information is combined is stored in the first storage unit 33. Therefore, if the content in which the confidential information is combined flows out, it becomes difficult to protect the confidential information.

そこで、第2実施形態では、コンテンツの表示を終了する操作が行われたことに応じて、クライアント2は、第1記憶部32に記憶された機密情報を含むコンテンツを削除することとしても良い。具体的には例えば、ステップS29において、第1画面部33に機密情報を含むコンテンツが表示される。   Therefore, in the second embodiment, the client 2 may delete the content including confidential information stored in the first storage unit 32 in response to an operation for ending the display of the content. Specifically, for example, in step S29, content including confidential information is displayed on the first screen section 33.

例えば、利用者は、第1入力部31を用いて、第1画面部33に表示されているコンテンツの表示を終了する操作(以下、表示終了操作と称する)を行う。入力操作検出部44は、表示終了操作を検出したか否かを判定する(ステップS30)。   For example, the user uses the first input unit 31 to perform an operation for terminating the display of the content displayed on the first screen unit 33 (hereinafter referred to as a display end operation). The input operation detection unit 44 determines whether or not a display end operation has been detected (step S30).

入力操作検出部44により表示終了操作が検出されない場合(ステップS30でNO)、処理は次のステップには進まない。つまり、第1画面部33には、機密情報を含むコンテンツが継続して表示される。   If the display operation is not detected by the input operation detection unit 44 (NO in step S30), the process does not proceed to the next step. That is, content including confidential information is continuously displayed on the first screen unit 33.

入力操作検出部44により表示終了操作が検出された場合(ステップS30でYES)、記憶制御部43は、表示終了操作がされたコンテンツを第1記憶部32から削除する(ステップS31)。   When the display end operation is detected by the input operation detection unit 44 (YES in step S30), the storage control unit 43 deletes the content for which the display end operation has been performed from the first storage unit 32 (step S31).

従って、コンテンツ(合成結果データ)は、表示が終了したことに応じて、第1記憶部32から削除される。これにより、機密情報の保護が図られる。なお、クライアント2が、再度同じコンテンツを第1画面部33に表示する場合、図10、図11および図17の各処理が行われる。   Accordingly, the content (synthesis result data) is deleted from the first storage unit 32 in response to the end of display. Thereby, protection of confidential information is achieved. When the client 2 displays the same content again on the first screen unit 33, the processes of FIGS. 10, 11, and 17 are performed.

次に、機密情報とコンテンツとの合成のバリエーションについて説明する。合成部48は、種々の方式を用いて、機密情報とコンテンツとを合成してもよい。図18および図19は、合成バリエーションAについて説明する。合成バリエーションAは、レイヤ(層)を追加して合成することにより、機密情報とコンテンツとを合成する例である。   Next, variations of combining confidential information and content will be described. The combining unit 48 may combine the confidential information and the content using various methods. 18 and 19 illustrate the synthesis variation A. The combination variation A is an example in which confidential information and content are combined by adding and combining layers.

図18の例では、コンテンツ層と非表示層と表示層との3つの層を示している。コンテンツ層は、機密情報を含まないコンテンツの層である。機密情報を含まないコンテンツの層は、機密情報を含まないコンテンツ(帳票データ)である。   In the example of FIG. 18, three layers of a content layer, a non-display layer, and a display layer are shown. The content layer is a content layer that does not include confidential information. The content layer that does not include confidential information is content (form data) that does not include confidential information.

なお、図18の例では、3つの層を纏めて例示しているが、コンテンツ層に非表示層を合成する場合には、1つのコンテンツにコンテンツ層と非表示層とがあり、該コンテンツに表示層は含まれない。また、コンテンツ層に表示層を合成する場合には、1つのコンテンツにコンテンツ層と表示層とがあり、該コンテンツに非表示層は含まれない。   In the example of FIG. 18, three layers are illustrated together, but when a non-display layer is combined with a content layer, there is a content layer and a non-display layer in one content, and the content includes The display layer is not included. When a display layer is combined with a content layer, one content includes a content layer and a display layer, and the content does not include a non-display layer.

非表示層は、コンテンツの秘匿項目の欄に機密情報を表示させないための層である。例えば、図18の例では、非表示層のうち、秘匿個目(マイナンバー)の欄に対応する範囲(領域情報で示される範囲)にアスタリスクの列が記述されている。   The non-display layer is a layer for preventing confidential information from being displayed in the column of the secret item of the content. For example, in the example of FIG. 18, an asterisk column is described in a range (a range indicated by the region information) corresponding to the secret item (my number) column in the non-display layer.

表示層は、コンテンツの秘匿項目の欄に機密情報を表示させるための層である。例えば、図18の例では、表示層のうち、秘匿項目(マイナンバー)の欄に対応する範囲(領域所方法で示される範囲)にマイナンバーが記述されている。   The display layer is a layer for displaying confidential information in the confidential item column of the content. For example, in the example of FIG. 18, the My Number is described in a range (range indicated by the region location method) corresponding to the column of the confidential item (My Number) in the display layer.

合成部48が、コンテンツ層に非表示層を合成することで、コンテンツの機密情報(マイナンバー)が秘匿される。また、合成部48が、コンテンツ層に非表示層を合成することで、コンテンツと機密情報とが合成される。図19は、コンテンツ層に表示層を合成した場合の一例を示す。   By combining the non-display layer with the content layer, the combining unit 48 conceals the confidential information (my number) of the content. The combining unit 48 combines the non-display layer with the content layer, so that the content and the confidential information are combined. FIG. 19 shows an example when a display layer is combined with a content layer.

次に、合成バリエーションBについて説明する。上述したように、コンテンツ(帳票データ)は電子ファイルである。例えば、コンテンツに記述される文字列が電子ファイルの定義情報により定義されるとする。   Next, the synthesis variation B will be described. As described above, the content (form data) is an electronic file. For example, assume that a character string described in content is defined by definition information of an electronic file.

この場合、合成部48は、電子ファイルの定義情報(文字列)を機密情報に書き換えることにより、コンテンツと機密情報とを合成してもよい。図20は、定義情報の書き換えによる合成の一例を示している。   In this case, the combining unit 48 may combine the content and the confidential information by rewriting the definition information (character string) of the electronic file with the confidential information. FIG. 20 shows an example of composition by rewriting definition information.

次に、合成バリエーションCについて説明する。例えば、コンテンツのうち、領域情報で示される範囲(秘匿項目の欄)に文字列を記述することが可能な定義が、コンテンツに設定されているとする。   Next, the synthetic variation C will be described. For example, it is assumed that a definition that can describe a character string in a range (confidential item column) indicated by region information is set in the content.

この場合、合成部48は、機密情報を上記の範囲に記述する処理を行う。例えば、合成部48は、マイナンバーの欄にマイナンバーを記述する処理を行う。これにより、機密情報とコンテンツとが合成される。   In this case, the synthesizing unit 48 performs processing for describing the confidential information in the above range. For example, the synthesizing unit 48 performs a process of describing the My Number in the My Number column. Thereby, the confidential information and the content are synthesized.

次に、合成バリエーションDについて説明する。例えば、コンテンツのうち、任意の範囲に文字列を記述することが可能な場合、合成部48は、指定された範囲に、取得された機密情報を記述する処理を行う。   Next, the synthetic variation D will be described. For example, when a character string can be described in an arbitrary range of the content, the synthesis unit 48 performs a process of describing the acquired confidential information in the designated range.

この場合、利用者は、第1入力部31を用いて、コンテンツのうち、機密情報が記述される範囲を指定する。クライアント処理部49は、指定された範囲の情報を受け付けて、該範囲に取得された機密情報を記述する処理を行う。これにより、機密情報とコンテンツとが合成される。   In this case, the user uses the first input unit 31 to specify a range in which confidential information is described in the content. The client processing unit 49 receives information in a specified range and performs processing for describing confidential information acquired in the range. Thereby, the confidential information and the content are synthesized.

合成バリエーションCおよび合成バリエーションDの場合、利用者の操作により、合成部48が合成した機密情報が書き換えられる可能性がある。このため、利用者の操作による機密情報の書き換えは制限されることが好ましい。   In the case of the synthetic variation C and the synthetic variation D, the confidential information synthesized by the synthesizing unit 48 may be rewritten by the user's operation. For this reason, it is preferable that rewriting of confidential information by a user's operation is restricted.

<第3実施形態の一例>
次に、第3実施形態の一例について説明する。第3実施形態では、管理サーバ3が、機密情報とコンテンツとの合成を行い、機密情報が合成されたコンテンツが管理サーバ3からクライアント2に送信される。機密情報は、合成対象データの一例である。
<Example of Third Embodiment>
Next, an example of the third embodiment will be described. In the third embodiment, the management server 3 combines the confidential information and the content, and the content combined with the confidential information is transmitted from the management server 3 to the client 2. Confidential information is an example of synthesis target data.

この場合、管理サーバ3により、機密情報が合成されたコンテンツは1つのデータベースにより管理されることが考えられる。機密情報が合成されたコンテンツが1つのデータベースで管理されると、該データベースのコンテンツが外部に流出した場合、機密情報の保護が図られなくなる。   In this case, it is conceivable that the content combined with the confidential information is managed by one database by the management server 3. If the content in which the confidential information is combined is managed by one database, the confidential information cannot be protected if the content of the database leaks to the outside.

そこで、管理サーバ3は、コンテンツを記憶するデータベースと機密情報を記憶するデータベースとを異なるデータベースとして、コンテンツと機密情報とを個別的に管理する。また、コンテンツに含まれる機密情報が複数ある場合、管理サーバ3は、各機密情報を記憶するデータベースをそれぞれ異なるデータベースとして、各機密情報の管理を行う。   Therefore, the management server 3 manages the content and the confidential information individually by using a database that stores the content and a database that stores the confidential information as different databases. Further, when there are a plurality of confidential information included in the content, the management server 3 manages each confidential information by using different databases for storing the confidential information.

例えば、管理サーバ3の第1データベース群5は、コンテンツデータベース11とマイナンバーデータベース12と氏名データベース13と住所データベース14とを含む。これらのデータベースは、個別のデータベースとして管理サーバ3に含まれる。   For example, the first database group 5 of the management server 3 includes a content database 11, a my number database 12, a name database 13, and an address database 14. These databases are included in the management server 3 as individual databases.

第1データベース群5の各種データベースが記憶する情報のうち、マイナンバーと氏名と住所とは機密情報に属する。一方、コンテンツは、機密情報を含まないデータである。従って、管理サーバ3は、機密情報とコンテンツとを個別的に管理する。これにより、機密情報の保護が図られる。   Of the information stored in the various databases of the first database group 5, the my number, name and address belong to confidential information. On the other hand, content is data that does not contain confidential information. Therefore, the management server 3 manages confidential information and content individually. Thereby, protection of confidential information is achieved.

コンテンツデータベース11は、第1記憶部の一例である。第1データベース群5のうち、コンテンツデータベース11以外の各データベース(機密情報を記憶するデータベース)は、第2記憶部の一例である。   The content database 11 is an example of a first storage unit. In the first database group 5, each database (database storing confidential information) other than the content database 11 is an example of a second storage unit.

また、第1実施形態および第2実施形態では、クライアント2は、コンテンツを取得した後に、エンジンが実行されることにより、クライアント2は管理サーバ3から機密情報の取得を行う。   In the first and second embodiments, the client 2 acquires confidential information from the management server 3 when the engine is executed after the content is acquired.

第3実施形態では、クライアント2が取得するコンテンツには機密情報が合成されている。よって、クライアント2は、コンテンツ取得後に、機密情報の取得を行うことがない。また、コンテンツにはエンジンが含まれない。   In the third embodiment, confidential information is combined with content acquired by the client 2. Therefore, the client 2 does not acquire confidential information after content acquisition. The content does not include an engine.

以下、第3実施形態の詳細について説明する。図21は、管理部4の機能ブロック図の一例を示す。図21の管理部4は、図3の管理部4に、合成部48が追加されている。図21の合成部48以外の各部は、図3の管理部4と同様である。   Details of the third embodiment will be described below. FIG. 21 shows an example of a functional block diagram of the management unit 4. The management unit 4 in FIG. 21 has a composition unit 48 added to the management unit 4 in FIG. Each unit other than the synthesis unit 48 in FIG. 21 is the same as the management unit 4 in FIG. 3.

合成部48は、上述した第2実施形態と同様であり、コンテンツと機密情報とを合成して合成結果データを生成する。合成部48は、第2実施形態で説明した任意の合成バリエーションを用いて、コンテンツと機密情報とを合成してもよい。   The synthesizing unit 48 is the same as that in the second embodiment described above, and synthesizes content and confidential information to generate synthesis result data. The synthesizing unit 48 may synthesize the content and the confidential information using any synthesis variation described in the second embodiment.

図21で示す送信情報制御部65は、制御部の一例である。送信情報制御部65は、判定部62の判定結果により、機密情報が合成されたコンテンツをクライアント2に送信するか、または機密情報が合成されないコンテンツをクライアント2に送信するかを制御する。   The transmission information control unit 65 illustrated in FIG. 21 is an example of a control unit. The transmission information control unit 65 controls whether the content combined with the confidential information is transmitted to the client 2 or the content not combined with the confidential information is transmitted to the client 2 based on the determination result of the determination unit 62.

例えば、閲覧権限がある利用者が操作するクライアント2と閲覧権限がない利用者が操作するクライアント2とが管理サーバ3にアクセスしたとする。送信情報制御部65は、閲覧権限のある利用者が操作するクライアント2に対して、機密情報が合成されたコンテンツをクライアント2に送信する制御を行う。一方、送信情報制御部65は、閲覧権限のない利用者が操作するクライアント2に対して、機密情報が合成されていないコンテンツをクライアント2に送信する制御を行う。   For example, it is assumed that the client 2 operated by a user with browsing authority and the client 2 operated by a user without browsing authority have accessed the management server 3. The transmission information control unit 65 controls the client 2 operated by a user having browsing authority to transmit the content combined with the confidential information to the client 2. On the other hand, the transmission information control unit 65 controls the client 2 operated by a user having no browsing authority to transmit content to which the confidential information is not combined to the client 2.

図22は、クライアント2の機能ブロック図の一例を示す。図22の例のクライアント2は、図2で示したクライアント2から重畳部46が省略されている。図22の各部は、図2のクライアント2の各部と同様である。   FIG. 22 shows an example of a functional block diagram of the client 2. In the client 2 in the example of FIG. 22, the superimposing unit 46 is omitted from the client 2 shown in FIG. Each part of FIG. 22 is the same as each part of the client 2 of FIG.

図23は、閲覧権限データベース22の一例を示す。図23の閲覧権限データベース22は、図5(B)の閲覧権限データベース22の各項目に、印刷可否およびコピー可否の項目が追加されている。閲覧権限は、アクセス権限の一例である。   FIG. 23 shows an example of the browsing authority database 22. In the browsing authority database 22 of FIG. 23, items of “printability” and “copyability” are added to the respective items of the browsing authority database 22 of FIG. The browsing authority is an example of access authority.

閲覧権限変更部66は、例えば、管理者の入力操作に基づいて、閲覧権限データベース22に記憶されている帳票種別IDごとの閲覧権限を変更する。また、閲覧権限変更部66は、印刷可否やコピー可否等の権限も変更する。   The browsing authority changing unit 66 changes the browsing authority for each form type ID stored in the browsing authority database 22 based on, for example, an input operation by the administrator. Further, the viewing authority changing unit 66 also changes authority such as whether printing is possible and whether copying is possible.

印刷可否は、帳票種別IDごとに、印刷が可能であるか、不能であるかを示す。コピー可否は、帳票種別IDごとに、印刷が可能であるか、不能であるかを示す。閲覧権限データベース22は、他の項目を含んでもよい。   The printability indicates whether printing is possible or impossible for each form type ID. The copy permission / inhibition indicates whether printing is possible or impossible for each form type ID. The browsing authority database 22 may include other items.

次に、第3実施形態の処理の流れを説明する。図24は、クライアント2が行う処理の一例を示す。取得要求部41は、コンテンツを要求するリクエストを送信する制御を行う。このリクエストには、帳票識別IDや認証情報、利用者の情報等が含まれる。第1通信部34は、リクエストを管理サーバ3に送信する(ステップS41)。   Next, the process flow of the third embodiment will be described. FIG. 24 shows an example of processing performed by the client 2. The acquisition request unit 41 performs control to transmit a request for requesting content. This request includes a form identification ID, authentication information, user information, and the like. The first communication unit 34 transmits a request to the management server 3 (step S41).

クライアント処理部40は、管理サーバ3から、機密情報が合成されたコンテンツをレスポンスとして受信したか否かを判定する(ステップS42)。レスポンスを受信していない場合(ステップS42でNO)、処理は次のステップには進まない。   The client processing unit 40 determines whether or not the content combined with the confidential information is received as a response from the management server 3 (step S42). If no response has been received (NO in step S42), the process does not proceed to the next step.

レスポンスを受信した場合(ステップS42でYES)、記憶制御部43は、機密情報を含むコンテンツを第1記憶部32に記憶する(ステップS43)。表示制御部47は、第1記憶部32に記憶されている機密情報が含まれたコンテンツを第1画面部33に表示する(ステップS44)。   When the response is received (YES in step S42), the storage control unit 43 stores the content including confidential information in the first storage unit 32 (step S43). The display control unit 47 displays the content including the confidential information stored in the first storage unit 32 on the first screen unit 33 (step S44).

入力操作検出部44は、表示終了操作を検出したか否かを判定する(ステップS45)。表示終了操作が検出されない場合(ステップS45でNO)、処理は次のステップには進まない。   The input operation detection unit 44 determines whether or not a display end operation has been detected (step S45). If the display end operation is not detected (NO in step S45), the process does not proceed to the next step.

表示終了操作が検出された場合(ステップS45でYES)、記憶制御部43は、第1記憶部32に記憶されている機密情報を削除する(ステップS46)。   When a display end operation is detected (YES in step S45), the storage control unit 43 deletes confidential information stored in the first storage unit 32 (step S46).

次に、管理サーバ3が行う処理について、図25の例のフローチャートを参照して、説明する。サーバ処理部60は、第2通信部53がクライアント2からリクエストを受信したか否かを判定する(ステップS51)。リクエストを受信していない場合(ステップS51でNO)、処理は次のステップに進まない。   Next, processing performed by the management server 3 will be described with reference to the flowchart of the example of FIG. The server processing unit 60 determines whether the second communication unit 53 has received a request from the client 2 (step S51). If a request has not been received (NO in step S51), the process does not proceed to the next step.

リクエストを受信した場合(ステップS51でYES)、コンテンツ取得部63は、コンテンツデータベース11から、リクエストに応じたコンテンツをコンテンツデータベース11から取得する(ステップS52)。   When the request is received (YES in step S51), the content acquisition unit 63 acquires the content corresponding to the request from the content database 11 from the content database 11 (step S52).

認証部61は、リクエストに含まれる認証情報に基づいて、リクエストに対する認証を行う(ステップS53)。認証が失敗した場合(ステップS54でNO)、合成部48は、取得されたコンテンツの各秘匿項目の欄に、認証が失敗したことを示す要因を合成する(ステップS55)。なお、要因の合成に代えて、コンテンツの秘匿項目の欄は、空白やアスタリスク等としてもよい。   The authentication unit 61 authenticates the request based on the authentication information included in the request (step S53). If the authentication fails (NO in step S54), the composition unit 48 synthesizes a factor indicating that the authentication has failed in the respective secret item column of the acquired content (step S55). Instead of combining the factors, the content concealment item column may be blank or an asterisk.

認証が成功した場合(ステップS54でYES)、判定部62は、リクエストに含まれる帳票識別IDおよび利用者の情報を認識する(ステップS56)。   When the authentication is successful (YES in step S54), the determination unit 62 recognizes the form identification ID and the user information included in the request (step S56).

判定部62は、閲覧権限データベース22を参照して、帳票識別IDにより特定される帳票種別IDおよび利用者の情報に基づいて、閲覧権限があるか否かを判定する(ステップS57)。   The determination unit 62 refers to the browsing authority database 22 and determines whether or not there is a browsing authority based on the form type ID specified by the form identification ID and the user information (step S57).

閲覧権限がある場合(ステップS57でYES)、機密情報取得部64は、第1データベース群5のうち機密情報を記憶しているデータベースから、コンテンツに対応する機密情報を取得する(ステップS58)。   If there is a viewing authority (YES in step S57), the confidential information acquisition unit 64 acquires confidential information corresponding to the content from the database storing the confidential information in the first database group 5 (step S58).

合成部48は、取得された機密情報をコンテンツに合成する(ステップS59)。コンテンツに複数の機密情報があり、該複数の機密情報のうち閲覧不能な機密情報がある場合がある。この場合、合成部48は、コンテンツの秘匿項目の欄に、閲覧権限がないことを示す要因を合成する(ステップS60)。なお、要因の合成に代えて、コンテンツの秘匿項目の欄は、空白やアスタリスク等としてもよい。   The synthesizer 48 synthesizes the acquired confidential information with the content (step S59). There may be a plurality of confidential information in the content, and there may be confidential information that cannot be browsed among the plurality of confidential information. In this case, the synthesizing unit 48 synthesizes a factor indicating that the user has no viewing authority in the content secret item column (step S60). Instead of combining the factors, the content concealment item column may be blank or an asterisk.

コンテンツの全ての機密情報の閲覧権限がない場合もある(ステップS57でNO)。この場合、合成部48は、コンテンツの全ての秘匿項目の欄に、閲覧権限がないことを示す要因を合成する。   In some cases, the user does not have the authority to browse all confidential information of the content (NO in step S57). In this case, the synthesizing unit 48 synthesizes a factor indicating that there is no viewing authority in all the secret item columns of the content.

送信情報制御部65は、機密情報が合成されたコンテンツをレスポンスとしてクライアント2に送信する(ステップS61)。   The transmission information control unit 65 transmits the content combined with the confidential information as a response to the client 2 (step S61).

次に、図26を参照して、閲覧権限変更処理について説明する。第1実施形態乃至第3実施形態において、閲覧権限データベース22の閲覧権限は変更することができる。サーバ処理部4は、第2入力部51を用いて、閲覧権限の変更操作を受け付けたか否かを判定する(ステップS71)。   Next, referring to FIG. 26, the browsing authority changing process will be described. In the first to third embodiments, the browsing authority of the browsing authority database 22 can be changed. The server processing unit 4 uses the second input unit 51 to determine whether or not a browsing authority change operation has been accepted (step S71).

閲覧権限の変更操作を受け付けない場合(ステップS71でNO)、閲覧権限変更処理は次のステップに進まない。閲覧権限の変更操作を受け付けた場合(ステップS71でYES)、閲覧権限変更部66は、閲覧権限データベース22の閲覧権限を変更する(ステップS72)。   When the browsing authority changing operation is not accepted (NO in step S71), the browsing authority changing process does not proceed to the next step. When a browsing authority changing operation is received (YES in step S71), the browsing authority changing unit 66 changes the browsing authority of the browsing authority database 22 (step S72).

これにより、利用者ごとに、コンテンツの機密情報の閲覧権限が変更される。閲覧権限変更部66は、例えば、印刷可否やコピー可否等を変更してもよい。   Thereby, the browsing authority of the confidential information of a content is changed for every user. The browsing authority changing unit 66 may change, for example, whether printing is possible or whether copying is possible.

従って、第3実施形態では、合成部48は、閲覧権限に応じた機密情報をコンテンツに合成する。このため、機密情報を含むコンテンツにマスク処理等を行う必要がないため、コンテンツに含まれる機密情報の閲覧制御の容易化が図られる。   Therefore, in the third embodiment, the synthesizing unit 48 synthesizes confidential information according to the viewing authority with the content. For this reason, since it is not necessary to perform mask processing or the like on content including confidential information, browsing control of confidential information included in the content can be facilitated.

また、管理サーバ3において、コンテンツデータベース11と、機密情報が記憶されたデータベースとは異なるデータベースとして管理される。従って、コンテンツデータベース11に記憶されたコンテンツが外部に流出したとしても、機密情報の保護が図られる。   In the management server 3, the content database 11 and the database in which confidential information is stored are managed as different databases. Therefore, even if the content stored in the content database 11 leaks to the outside, the confidential information can be protected.

第3実施形態では、管理サーバ3は、レスポンスに印刷可否やコピー可否等の権限情報を含めて、クライアント2に送信してもよい。クライアント2は、管理サーバ3から機密情報を含むコンテンツを取得するため、レスポンスに含まれる権限情報に基づいて、コピー操作や印刷操作等が制限されてもよい。これにより、セキュリティ強度の向上が図られる。   In the third embodiment, the management server 3 may include authority information such as whether printing is possible or whether copying is possible in the response, and may send it to the client 2. Since the client 2 acquires content including confidential information from the management server 3, the copy operation and the print operation may be restricted based on the authority information included in the response. Thereby, the security strength is improved.

<クライアントのハードウェア構成の一例>
次に、図27の例を参照して、クライアント2のハードウェア構成の一例を説明する。図27の例に示すように、バス100に対して、プロセッサ111とRAM112とROM113と補助記憶装置114と媒体接続部115と通信インタフェース116と入出力インタフェース117とが接続されている。図27において、インタフェースは「IF」と略して示されている。
<Example of client hardware configuration>
Next, an example of the hardware configuration of the client 2 will be described with reference to the example of FIG. As shown in the example of FIG. 27, a processor 111, a RAM 112, a ROM 113, an auxiliary storage device 114, a medium connection unit 115, a communication interface 116, and an input / output interface 117 are connected to the bus 100. In FIG. 27, the interface is abbreviated as “IF”.

プロセッサ111は任意の処理回路である。プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行うプログラム(データ閲覧制御プログラム)を適用してもよい。ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。   The processor 111 is an arbitrary processing circuit. The processor 111 executes a program expanded in the RAM 112. As a program to be executed, a program (data browsing control program) that performs the processing of the embodiment may be applied. The ROM 113 is a non-volatile storage device that stores programs developed in the RAM 112.

補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体119と接続可能に設けられている。   The auxiliary storage device 114 is a storage device that stores various types of information. For example, a hard disk drive or a semiconductor memory may be applied to the auxiliary storage device 114. The medium connection unit 115 is provided so as to be connectable to the portable recording medium 119.

可搬型記録媒体119としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体119に実施形態の処理を行うプログラムが記録されていてもよい。   As the portable recording medium 119, a portable memory or an optical disc (for example, Compact Disc (CD), Digital Versatile Disc (DVD), etc.) may be applied. A program for performing the processing of the embodiment may be recorded on the portable recording medium 119.

入出力インタフェース117は、外部の装置(例えば、キーボード117Aやマウス117B、ディスプレイ117C等)とクライアント処理部40との間でデータの入出力を行うためのインタフェースである。   The input / output interface 117 is an interface for inputting / outputting data between an external device (for example, a keyboard 117A, a mouse 117B, a display 117C, etc.) and the client processing unit 40.

クライアント2のうち、クライアント処理部40は、与えられたデータ閲覧制御プログラムをプロセッサ111が実行することにより実現されてもよい。第1入力部31は、キーボード117Aやマウス117B等により実現されてもよい。   Among the clients 2, the client processing unit 40 may be realized by the processor 111 executing a given data browsing control program. The first input unit 31 may be realized by a keyboard 117A, a mouse 117B, or the like.

第1画面部33は、ディスプレイ117Cにより実現されてもよい。第1通信部34は、通信インタフェース116により実現されてもよい。   The first screen unit 33 may be realized by the display 117C. The first communication unit 34 may be realized by the communication interface 116.

RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。   The RAM 112, the ROM 113, the auxiliary storage device 114, and the portable recording medium 119 are all examples of a tangible storage medium that can be read by a computer. These tangible storage media are not temporary media such as signal carriers.

<管理サーバのハードウェア構成の一例>
次に、図28の例を参照して、管理サーバ3のハードウェア構成の一例を説明する。図28の例に示すように、バス200に対して、プロセッサ211とRAM212とROM213と補助記憶装置214と媒体接続部215と通信インタフェース216と入出力インタフェース217とが接続されている。また、バス200に対して、各種のデータベースが接続されている。
<Example of management server hardware configuration>
Next, an example of the hardware configuration of the management server 3 will be described with reference to the example of FIG. As shown in the example of FIG. 28, a processor 211, a RAM 212, a ROM 213, an auxiliary storage device 214, a medium connection unit 215, a communication interface 216, and an input / output interface 217 are connected to the bus 200. Various databases are connected to the bus 200.

プロセッサ211は任意の処理回路である。プロセッサ211はRAM212に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行うプログラムを適用してもよい。ROM213はRAM212に展開されるプログラムを記憶する不揮発性の記憶装置である。   The processor 211 is an arbitrary processing circuit. The processor 211 executes the program expanded in the RAM 212. As a program to be executed, a program for performing the processing of the embodiment may be applied. The ROM 213 is a non-volatile storage device that stores programs developed in the RAM 212.

補助記憶装置214は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置214に適用してもよい。媒体接続部215は、可搬型記録媒体219と接続可能に設けられている。   The auxiliary storage device 214 is a storage device that stores various types of information. For example, a hard disk drive, a semiconductor memory, or the like may be applied to the auxiliary storage device 214. The medium connection unit 215 is provided so as to be connectable to the portable recording medium 219.

可搬型記録媒体219としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体219に実施形態の処理を行うプログラムが記録されていてもよい。   As the portable recording medium 219, a portable memory or an optical disc (for example, Compact Disc (CD), Digital Versatile Disc (DVD), etc.) may be applied. A program for performing the processing of the embodiment may be recorded on the portable recording medium 219.

入出力インタフェース217は、外部の装置(例えば、キーボード217Aやマウス217B、ディスプレイ217C等)とサーバ処理部60との間でデータの入出力を行うためのインタフェースである。   The input / output interface 217 is an interface for inputting / outputting data between an external device (for example, a keyboard 217A, a mouse 217B, a display 217C, etc.) and the server processing unit 60.

管理サーバ3のうち、クライアント処理部40は、与えられたプログラムをプロセッサ211が実行することにより実現されてもよい。第2入力部51は、キーボード217Aやマウス217B等により実現されてもよい。   In the management server 3, the client processing unit 40 may be realized by the processor 211 executing a given program. The second input unit 51 may be realized by a keyboard 217A, a mouse 217B, or the like.

第2画面部52は、ディスプレイ217Cにより実現されてもよい。第2通信部53は、通信インタフェース216により実現されてもよい。   The second screen unit 52 may be realized by the display 217C. The second communication unit 53 may be realized by the communication interface 216.

RAM212、ROM213、補助記憶装置214および可搬型記録媒体219は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。   The RAM 212, the ROM 213, the auxiliary storage device 214, and the portable recording medium 219 are all examples of a tangible storage medium that can be read by a computer. These tangible storage media are not temporary media such as signal carriers.

<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
<Others>
The present embodiment is not limited to the above-described embodiment, and various configurations or embodiments can be taken without departing from the gist of the present embodiment.

1 システム
2 クライアント
3 管理サーバ
4 管理部
11 コンテンツデータベース
12 マイナンバーデータベース
13 氏名データベース
14 住所データベース
21 コンテンツ種別データベース
22 閲覧権限データベース
23 秘匿項目データベース
24 帳票項目データベース
40 クライアント処理部
41 取得要求部
42 認証情報入力要求部
43 記憶制御部
44 入力操作検出部
45 装置情報検出部
46 重畳部
47 表示制御部
48 合成部
60 サーバ処理部
61 認証部
62 判定部
63 コンテンツ取得部
64 機密情報取得部
65 送信情報制御部
66 閲覧権限変更部
111、211 プロセッサ
112、212 RAM
113、213 ROM
DESCRIPTION OF SYMBOLS 1 System 2 Client 3 Management server 4 Management part 11 Content database 12 My number database 13 Name database 14 Address database 21 Content classification database 22 Viewing authority database 23 Secret item database 24 Form item database 40 Client processing part 41 Acquisition request part 42 Authentication information Input request unit 43 Storage control unit 44 Input operation detection unit 45 Device information detection unit 46 Superimposition unit 47 Display control unit 48 Composition unit 60 Server processing unit 61 Authentication unit 62 Determination unit 63 Content acquisition unit 64 Confidential information acquisition unit 65 Transmission information control Unit 66 Browsing authority changing unit 111, 211 Processor 112, 212 RAM
113, 213 ROM

Claims (12)

文書データに含まれるデータ閲覧制御プログラムであって、
コンピュータに、
認証情報の入力要求を行い、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示し
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示する、
処理を実行させることを特徴とするデータ閲覧制御プログラム。
A data browsing control program included in document data,
On the computer,
Make a request for authentication information,
A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
Receiving a response sent from the server device that received the request;
When the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. In the case where it is indicated that the document data is combined with the authority error information indicating that there is no viewing authority for the information corresponding to the document data, and displayed on the display unit ,
A data browsing control program characterized by causing processing to be executed.
前記文書データに対応する情報と前記文書データとの合成は、前記文書データに対応する情報を前記文書データに重畳して表示部に表示する処理である、
ことを特徴とする請求項1記載のデータ閲覧制御プログラム。
The combination of the information corresponding to the document data and the document data is a process of superimposing the information corresponding to the document data on the document data and displaying the information on the display unit.
The data browsing control program according to claim 1.
前記コンピュータに、
前記入力要求を行う処理において、前記文書データの閲覧操作がされたことの検出に応じて、前記認証情報の入力要求を行う、
処理を実行させることを特徴とする請求項1または2記載のデータ閲覧制御プログラム。
In the computer,
In the process of performing the input request, the authentication information input request is made in response to detection that the browsing operation of the document data has been performed.
The data browsing control program according to claim 1 or 2, wherein the processing is executed.
前記閲覧権限はそれぞれ変更可能である、
請求項記載のデータ閲覧制御プログラム。
The viewing authority can be changed respectively.
The data browsing control program according to claim 1 .
前記コンピュータに、さらに、
前記文書データと前記文書データに対応する情報とを異なる情報として記憶部に記憶する、
処理を実行させることを特徴とする請求項1乃至のうち何れか1項に記載のデータ閲覧制御プログラム。
In addition to the computer,
Storing the document data and information corresponding to the document data as different information in a storage unit;
The data browsing control program according to any one of claims 1 to 4, wherein a process is executed.
前記コンピュータに、
前記文書データに対応する情報と前記文書データとの合成において、前記文書データに対応する情報と前記文書データとを合成した合成結果データを生成する、
処理を実行させることを特徴とする請求項1記載のデータ閲覧制御プログラム。
In the computer,
In the synthesis of the corresponding information to the document data in the document data, it generates the composite result data obtained by synthesizing the corresponding information to the document data in the document data,
The data browsing control program according to claim 1, wherein the process is executed.
前記コンピュータに、
前記文書データに対応する情報と前記文書データとを合成して表示する処理において、前記合成結果データを表示部に表示させ、
前記合成結果データの表示を終了させる操作を検出したことに応じて、合成された前記合成結果データを削除する、
処理を実行させることを特徴とする請求項記載のデータ閲覧制御プログラム。
In the computer,
In the process of combining and displaying the information corresponding to the document data and the document data, the combining result data is displayed on the display unit,
In response to detecting an operation to end the display of the synthesis result data, the synthesized result data is deleted.
The data browsing control program according to claim 6, wherein the process is executed.
文書データに含まれるデータ閲覧制御プログラムをコンピュータが実行するデータ閲覧制御方法であって、
認証情報の入力要求を行い、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示し
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示する、
ことを特徴とするデータ閲覧制御方法。
A data browsing control method in which a computer executes a data browsing control program included in document data,
Make a request for authentication information,
A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
Receiving a response sent from the server device that received the request;
When the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. In the case where it is indicated that the document data is combined with the authority error information indicating that there is no viewing authority for the information corresponding to the document data, and displayed on the display unit ,
A data browsing control method characterized by the above.
文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、
認証情報の入力要求を行う入力要求部と、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示させ
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示させる
制御部と、
を備えることを特徴とするデータ閲覧制御装置。
A data browsing control device that executes a data browsing control program included in document data,
An input request unit for requesting input of authentication information;
A transmission unit for transmitting a request including the input authentication information and identification information for identifying the document data to the server device;
A receiving unit that receives a response sent from the server device that has received the request;
If the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If the document data is not displayed, the document data is combined with authority error information indicating that there is no viewing authority for the information corresponding to the document data and is displayed on the display unit.
A control unit ;
A data browsing control device comprising:
文書データに含まれるデータ閲覧制御プログラムであって、A data browsing control program included in document data,
コンピュータに、On the computer,
認証情報の入力要求を行い、Make a request for authentication information,
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、Receiving a response sent from the server device that received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示し、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示する、The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data is displayed on the display unit. ,
処理を実行させることを特徴とするデータ閲覧制御プログラム。A data browsing control program characterized by causing processing to be executed.
文書データに含まれるデータ閲覧制御プログラムをコンピュータが実行するデータ閲覧制御方法であって、A data browsing control method in which a computer executes a data browsing control program included in document data,
認証情報の入力要求を行い、Make a request for authentication information,
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、Receiving a response sent from the server device that received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示し、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示する、The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data is displayed on the display unit. ,
ことを特徴とするデータ閲覧制御方法。A data browsing control method characterized by the above.
文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、A data browsing control device that executes a data browsing control program included in document data,
認証情報の入力要求を行う入力要求部と、An input request unit for requesting input of authentication information;
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、A transmission unit for transmitting a request including the input authentication information and identification information for identifying the document data to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、A receiving unit that receives a response sent from the server device that has received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示させ、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示させるThe response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, the display unit displays data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data.
制御部と、A control unit;
を備えることを特徴とするデータ閲覧制御装置。A data browsing control device comprising:
JP2015178663A 2015-09-10 2015-09-10 Data browsing control program, data browsing control method, and data browsing control device Active JP6561707B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015178663A JP6561707B2 (en) 2015-09-10 2015-09-10 Data browsing control program, data browsing control method, and data browsing control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015178663A JP6561707B2 (en) 2015-09-10 2015-09-10 Data browsing control program, data browsing control method, and data browsing control device

Publications (2)

Publication Number Publication Date
JP2017054364A JP2017054364A (en) 2017-03-16
JP6561707B2 true JP6561707B2 (en) 2019-08-21

Family

ID=58316776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015178663A Active JP6561707B2 (en) 2015-09-10 2015-09-10 Data browsing control program, data browsing control method, and data browsing control device

Country Status (1)

Country Link
JP (1) JP6561707B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019016072A (en) * 2017-07-05 2019-01-31 富士ゼロックス株式会社 Information processing apparatus and program
JP7147306B2 (en) * 2018-07-12 2022-10-05 京セラドキュメントソリューションズ株式会社 Document management system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4580008B2 (en) * 1999-01-29 2010-11-10 キヤノン株式会社 Network system and control method thereof
JP2005025553A (en) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd Data file delivery device, access management device, data file delivery method and program of the same
JP2007048216A (en) * 2005-08-12 2007-02-22 Canon Inc Document management device, document management method, document management program, and storage medium
CN101305375A (en) * 2005-09-12 2008-11-12 沙盒技术有限公司 System and method for controlling distribution of electronic information
WO2013011730A1 (en) * 2011-07-21 2013-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Device and method for processing document

Also Published As

Publication number Publication date
JP2017054364A (en) 2017-03-16

Similar Documents

Publication Publication Date Title
US20200119904A1 (en) Tamper-proof privileged user access system logs
US7748031B2 (en) Mass storage device with automated credentials loading
US20190332792A1 (en) Access management system, access management method and program
US20160239683A1 (en) System and method for securely storing files
CN107113286A (en) The roaming content erasing operation of striding equipment
CN106605232A (en) Preserving data protection with policy
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
CN102843366A (en) Network resource access permission control method and device
JP4256361B2 (en) Authentication management method and system
CN110049016A (en) Data query method, apparatus, system, equipment and the storage medium of block chain
US20140351583A1 (en) Method of implementing a right over a content
CN104102483A (en) Method and system for securely using public services for private or enterprise purposes
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP6561707B2 (en) Data browsing control program, data browsing control method, and data browsing control device
WO2001065387A1 (en) Web page browsing limiting method and server system
JP4105583B2 (en) Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program
CN110955909B (en) Personal data protection method and block link point
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus
JP2006244421A (en) Identification information generation management device, and its system and program
JP2005284703A (en) Medical information distribution system and information access control method therefor, computer program
Patil et al. Pen-drive based password management system for online accounts
JP2006004321A (en) Security system
Munir Handbook of research on security considerations in Cloud Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R150 Certificate of patent or registration of utility model

Ref document number: 6561707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150