説明

電子文書管理システム、閲覧端末装置および電子文書管理プログラム

【課題】
ネットワーク接続の可否に関係なく、電子文書の漏洩、パスワードの漏洩に対処できる電子文書管理システム、閲覧端末装置および電子文書管理プログラムを提供する。
【解決手段】
電子文書30は、パスワード保存部34に文書閲覧の有効期限が記録され、管理サーバ10は、電子文書のパスワードをパスワード保存部18に記憶する。そして、電子文書30の操作端末20が管理サーバ10と接続するときには、パスワード保存部18に記憶されるパスワードとパスワード認証が行われ、電子文書30の操作端末40が管理サーバ10と接続しないときには、パスワード保存部34に記録される有効期限によって文書閲覧の許可、不許可の判断が行われる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子文書管理システム、閲覧端末装置および電子文書管理プログラムに関する。
【背景技術】
【0002】
近年、文書の電子化が進み、現在の企業活動には電子文書は不可欠なものとなっている。
【0003】
文書には昔より秘密とされるものがあり、関係者以外には漏れては困る文書も存在する。
【0004】
そこで、電子文書にパスワードを設定して関係者以外はその電子文書が閲覧できないようにするセキュリティ技術が存在する。
【0005】
このような電子文書のセキュリティ技術として、特許文献1には、電子文書に閲覧情報のタグを付け、きめ細かなアクセス制御を可能にする文書管理システムが提案されている。
【0006】
また、特許文献2には、ネットワークでの使用に限られるが、タイムスタンプを使って有効期限を制御する電子文書において、タイムスタンプが切れる際に自動更新される時刻認証要求機能付き通信装置が提案されている。
【0007】
また、特許文献3には、電子化された文書に対して、ユーザ毎に利用権が設定され、暗号化による認証処理と利用者の操作履歴を残すことで、電子化された文書のライフサイクル全般にわたる不正流出、不正利用を防止する文書管理システムが提案されている。
【特許文献1】特開2000−235569号公報
【特許文献2】特開2007−214716号公報
【特許文献3】特開2006−099348号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
電子文書のセキュリティ技術については上記のような技術があるが、ネットワーク接続の可否に関係なく、電子文書の漏洩、パスワードの漏洩に対処したセキュリティ技術はなかった。
【0009】
そこで、ネットワーク接続の可否に関係なく、電子文書の漏洩、パスワードの漏洩に対処できる電子文書管理システム、閲覧端末装置および電子文書管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成する為に、請求項1の発明の電子文書管理システムは、電子文書を閲覧する閲覧端末装置と、前記電子文書を管理する管理装置とを具備し、 前記電子文書は、暗証情報と該暗証情報の確認の有効期限情報を保持し、前記管理装置は、前記電子文書に対応して前記暗証情報を記憶管理する管理手段を具備し、前記閲覧端末装置は、暗証情報の入力を受け付ける受付手段と、該閲覧端末が前記管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている該電子文書に対応する暗証情報と一致しないときは該電子文書の閲覧を禁止し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段とを具備するように構成される。
【0011】
また、請求項2の発明は、請求項1の発明において、前記閲覧端末装置は、該閲覧端末が前記管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている該電子文書に対応する暗証情報と一致したときに該電子文書の閲覧を許可し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記有効期限内であって、かつ前記受付手段で受け付けた暗証番号が該電子文書に保持されている暗証情報と一致するときに該電子文書の閲覧を許可する閲覧許可手段を具備するように構成される。
【0012】
また、請求項3の発明は、請求項1または2の発明において、前記閲覧端末装置は、該閲覧端末が前記管理装置に接続されている場合で、前記閲覧許可手段により前記電子文書の閲覧を許可したときは、該電子文書に保持されている暗証情報の確認の有効期限情報を更新する有効期限情報更新手段を具備するように構成される。
【0013】
また、請求項4の発明は、請求項1または2の発明において、前記閲覧端末装置は、該閲覧端末が前記管理装置に接続されている場合で、該電子文書に保持されている暗証情報が前記管理手段に記憶管理されている暗証情報と一致しないときは、該電子文書に保持されている暗証情報を前記管理手段に記憶管理されている暗証情報で更新する暗証情報更新手段を具備するように構成される。
【0014】
また、請求項5の発明は、請求項1または2の発明において、前記閲覧端末装置は、該閲覧端末が前記管理装置に接続されている場合で、前記閲覧許可手段により前記電子文書の閲覧を許可したときは、該電子文書に保持されている暗証情報の確認の有効期限情報を更新する有効期限情報更新手段と、該閲覧端末が前記管理装置に接続されている場合で、該電子文書に保持されている暗証情報が前記管理手段に記憶管理されている暗証情報と一致しないときは、該電子文書に保持されている暗証情報を前記管理手段に記憶管理されている暗証情報で更新する暗証情報更新手段とを具備するように構成される。
【0015】
また、請求項6の発明の閲覧端末装置は、電子文書に対応して暗証情報を記憶管理する管理手段を有する管理装置に切り離し自在に接続される閲覧端末装置であって、暗証情報の入力を受け付ける受付手段と、電子文書の暗証情報を記憶管理する管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている暗証情報と一致しないときは該電子文書の閲覧を禁止し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記暗証情報の確認の有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段とを具備するように構成される。
【0016】
また、請求項7の発明の電子文書管理プログラムは、コンピュータを、暗証情報の入力を受け付ける受付手段、電子文書の暗証情報を記憶管理する管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている暗証情報と一致しないときは該電子文書の閲覧を禁止し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記暗証情報の確認の有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段として機能させるように構成される。
【発明の効果】
【0017】
請求項1の発明によれば、閲覧端末の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0018】
請求項2の発明によれば、閲覧端末の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0019】
請求項3の発明によれば、閲覧端末の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0020】
請求項4の発明によれば、閲覧端末の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0021】
請求項5の発明によれば、閲覧端末の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0022】
請求項6の発明によれば、閲覧端末装置の管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【0023】
請求項7の発明によれば、管理装置への接続可否に関らず、電子文書のセキュリティ管理が行われる。
【発明を実施するための最良の形態】
【0024】
以下、本発明の実施例について添付図面を参照して詳細に説明する。
【0025】
まず、本発明に係わる電子文書管理システムの構成について図1を参照して説明を行う。
【0026】
図1は、電子文書管理システム1の構成を示した模式図である。
【0027】
図1に示すように、電子文書管理システム1は、管理サーバ10、管理サーバ10と通信可能に接続されるクライアント端末20、管理サーバ10と通信不可能なクライアント端末40を備える。
【0028】
管理サーバ10と接続されるクライアント端末20は、管理サーバに対して複数接続されてもよく、また、管理サーバ10との通信形態は特に問わない。
【0029】
管理サーバ10は、パーソナルコンピュータ等により構成され、表示部11、操作部12、制御部13、記憶部14を備える。
【0030】
表示部11は、液晶ディスプレイ等で構成され、管理者に情報を表示する。
【0031】
操作部12は、キーボードやマウス等で構成され、管理者が、パスワード変更等の情報入力時に使用される。
【0032】
制御部13は、CPU(Central Processing Unit)で構成され、管理サーバ10の統括的な制御を行い、電子文書管理に係わる各種制御を行う。
【0033】
また、制御部13は、機能的にパスワード確認情報制御部15、パスワード書き換え部16、パスワード参照部17を備える。
【0034】
パスワード確認情報制御部15は、電子文書管理に関する統括的な制御を行う。
【0035】
パスワード書き換え部16は、記憶部14内のパスワード保存部18に記憶される電子文書のパスワードの書き換えを行う。
【0036】
パスワード参照部17は、指定された電子文書のパスワードを、記憶部14内のパスワード保存部18より参照する。
【0037】
そして、記憶部14は、ハードディスクなどの記憶装置で構成され、電子文書30に設定されるパスワードをパスワード保存部18で記憶する。
【0038】
管理サーバ10と接続されるクライアント端末20も、パーソナルコンピュータ等により構成される。
【0039】
クライアント端末20は、表示部21、操作部22、制御部23、記憶部24を備える。
【0040】
表示部21は、液晶ディスプレイ等で構成され、クライアント端末20の操作者に情報を表示する。
【0041】
操作部22は、キーボードやマウスで構成され、クライアント端末20の操作者より、入力される情報を受け付ける。
【0042】
制御部23は、CPUで構成され、クライアント端末20の統括的な制御を行う。
【0043】
記憶部24は、ハードディスクなどの記憶装置で構成され、電子文書30の閲覧、編集が行われる文書操作アプリケーション35を記憶する。
【0044】
文書操作アプリケーション35は、例えば、マイクロソフト社のワードがあげられる。
【0045】
また、記憶部24は、その文書操作アプリケーション35によって編集されて保存される電子文書30を記憶する。
【0046】
文書操作アプリケーション35は、パスワード確認情報制御部31、パスワード書き換え部32、パスワード参照部33を有する。
【0047】
電子文書30は、パスワード保存部34を有する。
【0048】
パスワード確認情報制御部31は、クライアント端末30或いは40から入力されるパスワードを受け付け、閲覧許可或いは閲覧不可の判断に関する処理の統括的な制御を行う。
【0049】
また、パスワード確認情報制御部31は、パスワード書き換え部32とパスワード参照部33を制御し、電子文書30に対する閲覧許可、不許可の決定等を行う。
【0050】
パスワード書き換え部32は、パスワード保存部34に保存される内容の書き換えを行う。
【0051】
パスワード参照部33は、パスワード保存部34に保存される内容を参照して、パスワード確認情報制御部31に参照した内容を送る。
【0052】
管理サーバ10と通信不可能なクライアント端末40も、パーソナルコンピュータ等により構成される。
【0053】
クライアント端末40は、表示部41、操作部42、制御部43、記憶部44を備える。
【0054】
表示部41は、液晶ディスプレイ等で構成され、クライアント端末40の操作者に情報を表示する。
【0055】
操作部42は、キーボードやマウスで構成され、クライアント端末40の操作者より、入力される情報を受け付ける。
【0056】
制御部43は、CPUで構成され、クライアント端末40の統括的な制御を行う。
【0057】
記憶部44は、ハードディスクなどの記憶装置で構成され、電子文書30の閲覧、編集が行われる文書操作アプリケーション35を記憶する。
【0058】
また、記憶部44は、その文書操作アプリケーション35によって編集されて保存される電子文書30を記憶する。
【0059】
このように構成される電子文書管理システム1では、クライアント端末30で編集された電子文書30にパスワード等が設定され、管理サーバ10でそのパスワードが記憶される。
【0060】
また、電子文書30には、パスワードの他に、電子文書30が最後に管理サーバ30にアクセスしてから閲覧できる期間を示す文書閲覧期間が設定される。 文書閲覧期間は、電子文書30が有するパスワード保存部34に記録される。
【0061】
次に、管理サーバ10のパスワード保存部18と電子文書のパスワード保存部34とについて図2を参照して説明を行う。
【0062】
図2は、管理サーバ10のパスワード保存部18と電子文書のパスワード保存部34とについて示した表であり、図2(a)は管理サーバ10のパスワード保存部18に記憶される内容を示した表であり、図2(b)は電子文書のパスワード保存部34に記録される内容について示した表である。
【0063】
図2(a)に示すように、文書管理サーバ10のパスワード保存部18は、電子文書30の文書名毎にパスワードを記憶する。
【0064】
図2(b)に示すように、電子文書のパスワード保存部34には、文書名毎に、その電子文書30に設定されるパスワード、文書閲覧期間が記録され、また、その電子文書30が再度に管理サーバ10にアクセスした日時であるサーバ確認日時が記録される。
【0065】
パスワード保存部34に記録されるサーバ確認日時に文書閲覧期間を加算した日時が、電子文書が閲覧できる有効期限の日時となる。
【0066】
次に、電子文書30の新規登録時やパスワード変更時に行われる処理について図3を参照して説明する。
【0067】
図3は、電子文書30の新規登録時やパスワード変更時に行われる処理について示したフローチャートである。
【0068】
クライアント端末30で、文書操作アプリケーション35によって電子文書30が新たに生成されると、生成された電子文書30に文書名とパスワードと文書閲覧期間が、所望の値が入力されて設定される。
【0069】
設定された文書名とパスワードと文書閲覧期間は、電子文書のパスワード保存部34に記録される。
【0070】
生成された電子文書30の新規登録に関する要求が管理サーバ10に行われると、管理サーバ10は、生成された電子文書30の文書名は新規文書か否かをパスワード保存部18を参照して確認し、新規文書である場合には(ステップ301でYES)、新規文書の文書名とパスワードが管理サーバ10のパスワード保存部18に記憶される。
【0071】
また、管理サーバ10において、管理者が登録されている電子文書30のパスワードを変更する場合には(ステップ301でNO)、操作部12が操作されて、パスワード保存部18に保存される所望の電子文書30のパスワードが新しいパスワードに書き換えられて記憶される(ステップ303)。
【0072】
既に登録されている電子文書30のパスワードの変更は、管理サーバ10の操作部12が操作されて行われるだけでなく、クライアント端末20の操作部22からの操作によってパスワードの変更が行われるようにも構成できる。 その際は、クライアント端末20から管理サーバ10に、電子文書30の文書名と新しいパスワードとが送信されて、パスワード保存部18に新しいパスワードが記憶される。
【0073】
次に、管理サーバ10に登録された電子文書30に閲覧要求がされた場合に行われる処理について図4を参照して説明する。
【0074】
図4は、登録された電子文書30に閲覧要求がされる処理について示したフローチャートである。
【0075】
電子文書30は管理サーバ10に通信可能なクライアント端末20で操作される以外に、USB(Universal Serial Bus)メモリなどによって移されて、管理サーバ10と通信できないクライアント端末40でも操作が行われる。
【0076】
電子文書30の閲覧、編集が行われる文書操作アプリケーション35を有するクライアント端末20或いはクライアント端末40で、電子文書30の閲覧を要求するユーザはパスワードを入力して閲覧要求を行う。
【0077】
すると、閲覧要求が行われた端末は、自装置が管理サーバ10に通信可能な否かを確認し、自装置が管理サーバ10と通信可能なクライアント端末20であった場合には(ステップ401でYES)、クライアント端末20は、管理サーバ10と通信して、管理サーバ10のパスワード保存部18に記憶される閲覧要求が行われた電子文書のパスワードを取得する(ステップ402)。
【0078】
電子文書30のパスワード確認情報制御部31は、管理サーバ10より取得したパスワードと閲覧要求が行われた電子文書30のパスワード保存部34に記録されるパスワードとが同じが否かを検証する(ステップ403)。
【0079】
もし、電子文書30のパスワード保存部34に記録されるパスワードが管理サーバ10より取得したパスワードと違っていた場合には、電子文書のパスワード保存部34に記録されるパスワードを、管理サーバ10より取得したパスワードに変更して記憶する(ステップ404)。
【0080】
そして、閲覧要求が行われた際に入力されたパスワードが、管理サーバ10より取得したパスワードと同じか否かが電子文書31のパスワード確認情報制御部31により確認される(ステップ405)。
【0081】
閲覧要求の際に入力されたパスワードが、管理サーバ10より取得したパスワードと同じであった場合には(ステップ405でYES)、電子文書30のパスワード保存部34に記録されるサーバ確認日時をパスワード書き換え部32が更新して(ステップ406)、パスワード確認情報制御部31が閲覧許可の決定をし(ステップ407)、ユーザに閲覧許可が表示部21より表示される。
【0082】
またステップ405で、閲覧要求の際に入力されたパスワードが、管理サーバ10より取得したパスワードと異なっていた場合には(ステップ405でNO)、パスワード確認情報制御部31が閲覧不可の決定をし(ステップ408)、ユーザに閲覧不許可が表示部21より表示される。
【0083】
またステップ401で、閲覧要求が行われた端末が、管理サーバ10と通信できないクライアント端末40であった場合には(ステップ401でNO)、電子文書30のパスワード保存部34に保存される文書閲覧期間とサーバ確認日時が参照され、サーバ確認日時に文書閲覧期間を加算した日時である有効期限が算出され、クライアント端末40内に備えられる時計によって示される現在日時が算出された有効期限内であるか否かがパスワード確認情報制御部31によって確認される(ステップ409)。
【0084】
有効期限内である場合には(ステップ409でYES)、パスワード確認情報制御部31が、電子文書30のパスワード保存部34よりパスワードを取得して(ステップ410)、閲覧要求が行われた際に入力されたパスワードと同じで正しいか否かを確認する(ステップ411)。
【0085】
ステップ411でパスワードが正しかった場合には(ステップ411でYES)、パスワード確認情報制御部31が閲覧許可の決定をし(ステップ407)、表示部41より閲覧許可の表示が行われる。
【0086】
また、ステップ411でパスワードが間違った場合には(ステップ411でNO)、パスワード確認情報制御部31が閲覧不許可の決定をし(ステップ408)、表示部41より閲覧不許可の表示が行われる。
【0087】
また、ステップ409で有効期限内でなかった場合には、パスワード認証が行われる前にパスワード確認情報制御部31によって閲覧不許可の決定が行われ、表示部41より閲覧不許可の表示が行われる。
【0088】
このように、有効期限内だとパスワード認証が行われ、有効期限外だとパスワード認証の前に閲覧不許可の決定が行われるので、パスワード保存部34に記録される文書閲覧期間とサーバ確認日時とによって構成される有効期限は、管理サーバ10と通信できない場合にパスワード認証が行われる有効期限とも言える。
【0089】
このように、電子文書30の操作は、管理サーバ10と通信可能なクライアント端末20で閲覧要求される場合には、上記のように管理サーバ10に記憶されるパスワードの認証が行われ、また、管理サーバ10と通信不可能なクライアント端末40で閲覧要求される場合には、上記のように有効期限の確認が行われる。
【0090】
次に、図4のフローチャートにおいて、管理サーバ10と通信可能なクライアント端末20より電子文書30の閲覧要求が行われる処理について、図5を参照して説明を行う。
【0091】
図5は、管理サーバ10と通信可能なクライアント端末20より電子文書30の閲覧要求が行われる処理をしめした模式図である。
【0092】
クライアント端末20を操作するユーザはクライアント端末20の操作部22より、電子文書30の閲覧要求を行う。
【0093】
そして、ユーザは、クライアント端末20の操作部22よりパスワードを入力する(参照番号501)。
【0094】
電子文書30のパスワード確認情報制御部31は、管理サーバ10のパスワード確認情報制御部15に電子文書30の文書名を送信して認証要求を行う(参照番号502)。
【0095】
管理サーバ10のパスワード確認情報制御部15は、電子文書30のパスワード確認情報制御部31から認証要求された電子文書30のパスワードを、送信された文書名に基づいてパスワード参照部17にパスワード保存部18から探させ、見つけられたパスワードがクライアント端末20に送られる(参照番号503、図4のステップ402)。
【0096】
そこで、電子文書30のパスワード保存部34に記録されるパスワードが、管理サーバ10から送られるパスワードと違っていた場合には(図4のステップ403でNO)、電子文書30のパスワード書き換え部32によって、パスワード保存部34に記録されるパスワードが書き換えられる(参照番号504、図4のステップ404)。
【0097】
そして、閲覧要求時に入力されたパスワード(参照番号501)と、管理サーバ10より送られたパスワードとが同じであった場合には(図4のステップ405でYES)、パスワード書き換え部32によって電子文書30のパスワード保存部34のサーバ確認日時が書き換えられる(参照番号505、図4のステップ406)。
【0098】
そして、ユーザは電子文書の閲覧許可を与えられる(参照番号506)。
【0099】
次に、盗難者によって電子文書のパスワードが盗難された場合の状況について図6を参照して説明する。
【0100】
図6は、盗難者が電子文書30へ閲覧要求を行う様子を示した模式図であり、図6(a)は盗難者が管理サーバ10と通信可能なクライアント端末10から盗難したパスワードを使って閲覧要求を行う様子を示した模式図であり、図6(b)は盗難者が管理サーバ10と通信できないクライアント端末40から盗難したパスワードを使って閲覧要求を行う様子を示した模式図である。
【0101】
電子文書管理システム1では、電子文書30のパスワードを管理サーバ10において変更できるので、電子文書30のパスワードが盗難(漏洩)されたことが判明した時点で、管理サーバ10に保存されるパスワードの変更が行われる。
【0102】
そして、パスワードの盗難者が、クライアント端末20から、盗難したパスワードを使用して電子文書30に閲覧要求を行っても、管理サーバ10に保存されるパスワードと盗難者が入力するパスワードが異なるので、図6(a)に示すように、盗難者は電子文書30に閲覧することはできない。
【0103】
また、盗難者が、管理サーバ10と通信不可能なクライアント端末40から、電子文書30への閲覧要求を行おうとする場合には、電子文書30には、そのパスワード保存部34に有効期限が設定されているので、有効期限外での閲覧要求は却下される。
【0104】
尚、電子文書管理システム1におけるパスワード確認による処理は、電子文書30への閲覧要求だけでなく、電子文書30への編集要求であってもよい。 その際には、図4のステップ407は編集許可と読み直し、ステップ408は編集不可と読み直す。
【0105】
尚、管理サーバ10は、表示部11、操作部12を有するように説明したが、管理サーバ10は表示部11、操作部12を有しない構成で、管理サーバ10と接続される端末から操作されるような構成であってもよい。
【0106】
尚、電子文書管理システム1は、管理サーバ10だけで構成されて、電子文書30が管理サーバ10で使用される構成であってもよい。
【0107】
尚、電子文書管理システム1は、電子文書30への閲覧要求のチェックだけでなく、蓄積された印刷データへの印刷要求のチェックに対しても適用できる。 その際には、印刷データが、電子文書30と同様にパスワード確認情報制御部、パスワード書き換え部、パスワード参照部、パスワード保存部を有して、管理サーバ10の制御部13、記憶部14と同様の機能により印刷データに対する印刷要求のチェックが行われる。
【産業上の利用可能性】
【0108】
この発明は、電子文書管理システム、閲覧端末装置および電子文書管理プログラムにおいて利用可能である。
【0109】
本発明の電子文書管理プログラムを通信手段で提供することはもちろん、CD−ROM等の記録媒体に記録して提供することもできる。
【図面の簡単な説明】
【0110】
【図1】電子文書管理システム1の構成を示した模式図。
【図2】管理サーバ10のパスワード保存部18、電子文書のパスワード保存部34に記録される内容を示した表。
【図3】電子文書30の新規登録時やパスワード変更時に行われる処理について示したフローチャート。
【図4】登録された電子文書30に閲覧要求がされる処理について示したフローチャート。
【図5】電子文書30の閲覧要求が行われる処理を示した模式図。
【図6】電子文書のパスワードが盗難された場合の状況について示した模式図。
【符号の説明】
【0111】
1 電子文書管理システム
10 管理サーバ
13 制御部
14 記憶部
15 パスワード確認情報制御部
16 パスワード書き換え部
17 パスワード参照部
18 パスワード保存部
20 パーソナルコンピュータ
23 制御部
24 記憶部
30 電子文書
31 パスワード確認情報制御部31
32 パスワード書き換え部
33 パスワード参照部
34 パスワード保存部
35 文書操作アプリケーション

【特許請求の範囲】
【請求項1】
電子文書を閲覧する閲覧端末装置と、
前記電子文書を管理する管理装置と
を具備し、
前記電子文書は、
暗証情報と該暗証情報の確認の有効期限情報を保持し、
前記管理装置は、
前記電子文書に対応して前記暗証情報を記憶管理する管理手段
を具備し、
前記閲覧端末装置は、
暗証情報の入力を受け付ける受付手段と、
該閲覧端末が前記管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている該電子文書に対応する暗証情報と一致しないときは該電子文書の閲覧を禁止し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段と
を具備する電子文書管理システム。
【請求項2】
前記閲覧端末装置は、
該閲覧端末が前記管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている該電子文書に対応する暗証情報と一致したときに該電子文書の閲覧を許可し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記有効期限内であって、かつ前記受付手段で受け付けた暗証番号が該電子文書に保持されている暗証情報と一致するときに該電子文書の閲覧を許可する閲覧許可手段
を具備する請求項1記載の電子文書管理システム。
【請求項3】
前記閲覧端末装置は、
該閲覧端末が前記管理装置に接続されている場合で、前記閲覧許可手段により前記電子文書の閲覧を許可したときは、該電子文書に保持されている暗証情報の確認の有効期限情報を更新する有効期限情報更新手段
を具備する請求項1または2記載の電子文書管理システム。
【請求項4】
前記閲覧端末装置は、
該閲覧端末が前記管理装置に接続されている場合で、該電子文書に保持されている暗証情報が前記管理手段に記憶管理されている暗証情報と一致しないときは、該電子文書に保持されている暗証情報を前記管理手段に記憶管理されている暗証情報で更新する暗証情報更新手段
を具備する請求項1または2記載の電子文書管理システム。
【請求項5】
前記閲覧端末装置は、
該閲覧端末が前記管理装置に接続されている場合で、前記閲覧許可手段により前記電子文書の閲覧を許可したときは、該電子文書に保持されている暗証情報の確認の有効期限情報を更新する有効期限情報更新手段と、
該閲覧端末が前記管理装置に接続されている場合で、該電子文書に保持されている暗証情報が前記管理手段に記憶管理されている暗証情報と一致しないときは、該電子文書に保持されている暗証情報を前記管理手段に記憶管理されている暗証情報で更新する暗証情報更新手段と
を具備する請求項1または2記載の電子文書管理システム。
【請求項6】
電子文書に対応して暗証情報を記憶管理する管理手段を有する管理装置に切り離し自在に接続される閲覧端末装置であって、
暗証情報の入力を受け付ける受付手段と、
電子文書の暗証情報を記憶管理する管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理手段で記憶管理されている暗証情報と一致しないときは該電子文書の閲覧を禁止し、該閲覧端末が前記管理装置に接続されていない場合、該電子文書に保持されている前記暗証情報の確認の有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段と
を具備する閲覧端末装置。
【請求項7】
コンピュータを、
暗証情報の入力を受け付ける受付手段、
電子文書の暗証情報を記憶管理する管理装置に接続されている場合、前記受付手段で受け付けた暗証番号が前記管理装置で記憶管理されている暗証情報と一致しないときは該電子文書の閲覧を禁止し、前記管理装置に接続されていない場合、該電子文書に保持されている前記暗証情報の確認の有効期限を過ぎているときは該電子文書の閲覧を禁止する閲覧禁止手段
として機能させる電子文書管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−67043(P2010−67043A)
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願番号】特願2008−233347(P2008−233347)
【出願日】平成20年9月11日(2008.9.11)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】