JP2008077236A - Recording medium, document processor and document processing method - Google Patents

Recording medium, document processor and document processing method Download PDF

Info

Publication number
JP2008077236A
JP2008077236A JP2006253505A JP2006253505A JP2008077236A JP 2008077236 A JP2008077236 A JP 2008077236A JP 2006253505 A JP2006253505 A JP 2006253505A JP 2006253505 A JP2006253505 A JP 2006253505A JP 2008077236 A JP2008077236 A JP 2008077236A
Authority
JP
Japan
Prior art keywords
document
storage medium
data
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006253505A
Other languages
Japanese (ja)
Inventor
Masaharu Adachi
正治 安達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006253505A priority Critical patent/JP2008077236A/en
Publication of JP2008077236A publication Critical patent/JP2008077236A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage medium and a document processor for authenticating a user without using an external device, and for enabling a specific user to browse electronic document or distributing it to the specific user. <P>SOLUTION: A recording medium is read by an external device equipped with a display part such as a computer, and when a user tries to browse document information owned by an electronic document, each program embedded in the electronic document is executed on the external device according to the operation of the user. Thus, user authentication is executed, and control relating to the display of the document information is operated based on the result by the processing of each program. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は電子文書の認証機能に関する。   The present invention relates to an electronic document authentication function.

特開2001−256190号公報(特許文献1)には、電子文書管理システムが属するドメインと異なるかつ信頼関係の無いドメインや、電子文書管理システムが属するプラットフォームと違うプラットフォームなどといった、電子文書管理システムから直接ユーザ認証ができないようなシステム上で管理されているユーザアカウントの権限で電子文書にアクセスできるような電子文書管理技術に関する発明が開示されている。   Japanese Patent Laid-Open No. 2001-256190 (Patent Document 1) describes an electronic document management system such as a domain that is different from the domain to which the electronic document management system belongs and has no trust relationship, or a platform different from the platform to which the electronic document management system belongs. An invention related to an electronic document management technique is disclosed in which an electronic document can be accessed with the authority of a user account managed on a system in which direct user authentication cannot be performed.

特開2003−6028号公報(特許文献2)には、通常の電子文書をスクランブル処理したスクランブル文書であってアンスクランブル処理されたとき、表示器に読取可能に表示することが可能なスクランブル文書に係る発明が開示されている。
特開2001−256190号公報 特開2003−6028号公報
Japanese Patent Laid-Open No. 2003-6028 (Patent Document 2) discloses a scrambled document that is a scrambled document obtained by scrambled a normal electronic document and can be displayed in a readable manner on a display when unscrambled. Such an invention is disclosed.
JP 2001-256190 A Japanese Patent Laid-Open No. 2003-6028

しかしながら、特許文献1に開示された発明では、電子文書にアクセスするにあたり、すでに構築された電子文書管理システムにおいてネットワークを介してユーザ認証される必要がある。また、特許文献2に記載の発明では、一度アンスクランブル処理を施された電子文書は、不特定多数のユーザに閲覧されてしまうという問題点があった。   However, in the invention disclosed in Patent Document 1, in accessing an electronic document, it is necessary to perform user authentication via a network in an already established electronic document management system. Further, the invention described in Patent Document 2 has a problem in that an electronic document once subjected to unscramble processing is viewed by an unspecified number of users.

本発明は、このような問題点を鑑みて、これらを解決すべくなされたものであり、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能な記憶媒体及び文書処理装置を提供することを目的とするものである。   The present invention has been made in order to solve these problems, and is capable of user authentication without using an external device and can be browsed and distributed only to a specific user. An object of the present invention is to provide a storage medium and a document processing apparatus.

上記目的を達成するために、本発明の記憶媒体は次の如き構成を採用した。   In order to achieve the above object, the storage medium of the present invention employs the following configuration.

本発明の記憶媒体は、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体において、前記認証プログラムは、前記認証データに基づきユーザを認証し、前記文書隠蔽制御プログラムは、前記認証プログラムを実行した結果に基づき、前記文書情報の隠蔽制御を行う構成とすることができる。   According to another aspect of the present invention, there is provided a storage medium storing authentication data for authenticating a user, document information data including text data and / or image data, an authentication program, and a document concealment control program. Can authenticate a user based on the authentication data, and the document concealment control program can perform concealment control of the document information based on a result of executing the authentication program.

前記記憶媒体によれば、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   According to the storage medium, user authentication can be performed without using an external device, and only a specific user can view and distribute.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記認証データは、当該記憶媒体に埋め込まれた、前記文書情報を識別するための文書識別データと、前記記憶媒体に埋め込まれた、前記文書識別データに対応したパスワードである構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes the authentication data embedded in the storage medium, document identification data for identifying the document information embedded in the storage medium, and the storage medium. A password corresponding to the document identification data can be used.

前記認証データに基づき、ユーザ認証が行われる。   User authentication is performed based on the authentication data.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記認証プログラムは、前記記憶媒体に埋め込まれた文書識別データと、外部から取得された文書識別データが一致しているかを判断する識別データ判断手順と、前記記憶媒体に埋め込まれた文書識別情データに対応するパスワードと、外部から取得されたパスワードとが一致しているかを判断するパスワード判断手順と、を実行させる構成とすることができる。   In order to achieve the above object, the storage medium according to the present invention further determines whether the authentication program matches document identification data embedded in the storage medium with document identification data acquired from the outside. A configuration for executing an identification data determination procedure for determining, a password determination procedure for determining whether a password corresponding to document identification information data embedded in the storage medium and a password acquired from the outside match. can do.

前記記憶媒体によれば、ユーザの保有する文書識別データとパスワードを外部より取得することでユーザ認証を行うことが可能である。   According to the storage medium, user authentication can be performed by acquiring document identification data and a password held by the user from the outside.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、前記認証プログラムにおいて前記記憶媒体に埋め込まれた文書識別データと外部から取得された文書識別データと、前記記憶媒体に埋め込まれた文書識別データに対応するパスワードと外部から取得されたパスワードと、がそれぞれ一致していると判断されたとき、前記文書情報を表示させる表示切換手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes: the document concealment control program includes: document identification data embedded in the storage medium in the authentication program; document identification data acquired from the outside; A display switching procedure for displaying the document information when it is determined that the password corresponding to the document identification data embedded in the storage medium and the password acquired from the outside match. can do.

これにより、前記記憶媒体によれば、特定のユーザにのみ前記文書情報を閲覧させることが可能となる。   Thereby, according to the said storage medium, it becomes possible to make the said document information browse only to a specific user.

本発明の記憶媒体は、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体において、前記パスワード生成プログラムは、外部から取得した文書識別データに基づき、前記文書識別情データに対応したパスワードを生成し、前記認証プログラムは、前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードに基づきユーザを認証し、前記文書隠蔽制御プログラムは、前記パスワード生成プログラムと前記認証プログラムを実行した結果に基づき、前記文書情報の隠蔽制御を行う構成とすることができる。   The storage medium of the present invention is a storage medium storing document information data consisting of text data and / or image data, a password generation program, an authentication program, and a document concealment control program. Based on the document identification data acquired from the outside, a password corresponding to the document identification information data is generated, and the authentication program authenticates the user based on the password generated by the password generation program and the password acquired from the outside. The document concealment control program may be configured to perform concealment control of the document information based on a result of executing the password generation program and the authentication program.

前記記憶媒体によれば、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   According to the storage medium, user authentication can be performed without using an external device, and only a specific user can view and distribute.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記認証プログラムは、前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードと、が一致しているか判断するパスワード判断手順を実行させる構成とすることができる。   In the storage medium of the present invention, in order to achieve the above object, the authentication program further determines whether the password generated by the password generation program matches the password acquired from the outside. It can be configured to execute a password determination procedure.

これにより、ユーザの保有するパスワードを取得することでユーザ認証を行うことが可能である。   Thereby, it is possible to perform user authentication by acquiring a password held by the user.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、前記認証プログラムにおいて前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードと、が一致していると判断されたとき、前記文書情報を表示させる表示切換手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes: the document concealment control program includes a password generated by the password generation program in the authentication program and a password acquired from the outside. When it is determined that they match, a display switching procedure for displaying the document information can be executed.

これにより、特定のユーザにのみ前記文書情報を閲覧させることが可能となる。   As a result, only the specific user can browse the document information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記パスワード生成プログラムは、前記外部から取得した文書識別データが所定の条件を満たすとき、前記文書識別データに基づいてパスワードを生成する手順を実行させる構成とすることができる。   Further, in order to achieve the above object, the storage medium of the present invention further provides that the password generation program sets a password based on the document identification data when the document identification data acquired from the outside satisfies a predetermined condition. It can be set as the structure which performs the procedure to produce | generate.

これにより、前記所定の条件を満たす文書識別データを保有するユーザにのみ、前記文書情報の閲覧が可能となる。   Thereby, only the user who has the document identification data satisfying the predetermined condition can browse the document information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記パスワード生成プログラムは、パスワード生成手順において、前記外部から取得した文書識別データと、前記文書識別データが取得された時間情報に基づいてパスワードを生成する構成とすることができる。   In order to achieve the above object, the storage medium according to the present invention further includes: the password generation program includes the document identification data acquired from the outside in the password generation procedure, and time information when the document identification data is acquired. The password can be generated based on the above.

これにより、前記時間情報に基づき、前記パスワードに使用期限を設けることが可能となる。   Accordingly, it is possible to set an expiration date for the password based on the time information.

本発明の記憶媒体は、テキストデータ及び/又は画像データからなる文書情報のデータと、文書隠蔽プログラムとが記憶された記憶媒体において、前記文書隠蔽プログラムは、外部より取得された文書隠蔽を解除する指示に基づき、前記文書情報の隠蔽制御を行う構成とすることができる。   The storage medium of the present invention is a storage medium in which document information data including text data and / or image data and a document concealment program are stored. The document concealment program releases the document concealment acquired from the outside. Based on the instruction, the document information can be concealed.

前記記憶媒体によれば、文書隠蔽を解除する指示を出したユーザにのみ文書情報を閲覧可能とする。   According to the storage medium, document information can be browsed only by a user who gives an instruction to cancel document concealment.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記表示切換手順において、前記文書情報を非表示とする手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes: the document concealment control program includes authentication data for authenticating a user and text data and / or image data stored in the storage medium. When the document information data, the authentication program, and the document concealment control program are stored in an external device, the display switching procedure may be configured to execute a procedure for hiding the document information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記表示切換手順において、前記文書情報を非表示とする手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes a document concealment control program for storing document information data consisting of text data and / or image data and a password stored in the storage medium. When the generation program, the authentication program, and the document concealment control program are stored in an external device, the display switching procedure may be configured to execute a procedure for hiding the document information.

これにより、前記文書情報が閲覧可能な状態のままで前記電子文書が外部装置に記憶されることを防止する。   This prevents the electronic document from being stored in the external device while the document information is still viewable.

また、本発明の記憶媒体では、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記表示切換手順において、前記文書情報の一部を非表示とする手順を実行させる構成とすることができる。   In the storage medium of the present invention, in order to achieve the above object, the document concealment control program further includes authentication data for authenticating a user, text data and / or image data stored in the storage medium. When the document information data, the authentication program, and the document concealment control program are stored in the external device, the display switching procedure is configured to execute a procedure for hiding a part of the document information. Can do.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記表示切換手順において、前記文書情報の一部を非表示とする手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes a document concealment control program for storing document information data consisting of text data and / or image data and a password stored in the storage medium. When the generation program, the authentication program, and the document concealment control program are stored in an external device, the display switching procedure may be configured to execute a procedure for hiding a part of the document information.

これにより、特定のユーザにのみ、前記文書情報の特定部分を閲覧させることが可能となる。   As a result, only a specific user can browse a specific portion of the document information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、前認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記外部より取得された文書識別データを消去する構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes: the document concealment control program includes authentication data for authenticating a user and text data and / or image data stored in the storage medium. When the document information data, the pre-authentication program, and the document concealment control program are stored in an external device, the document identification data acquired from the outside can be deleted.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、前記外部より取得された文書識別データを消去する構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes a document concealment control program for storing document information data consisting of text data and / or image data and a password stored in the storage medium. When the generation program, the authentication program, and the document concealment control program are stored in the external device, the document identification data acquired from the outside can be deleted.

これにより、前記文書識別データが他のユーザに閲覧されるのを防止することができる。   As a result, the document identification data can be prevented from being viewed by other users.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽制御プログラムは、前記外部から取得された文書識別データを表示する手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention can be configured such that the document concealment control program executes a procedure for displaying the document identification data acquired from the outside.

これにより、前記文書情報を閲覧した、あるいは閲覧しているユーザを特定することが可能となる。   Thereby, it becomes possible to specify the user who browsed or browsed the document information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記外部から取得された文書識別データを表示する手順は、前記文書識別データを、前記文書情報のデータと重畳させて表示させる構成とすることができる。   Further, in order to achieve the above object, the storage medium of the present invention further includes a step of displaying the document identification data acquired from the outside, wherein the document identification data is displayed superimposed on the document information data. It can be set as the structure made to do.

これにより、文書情報の外部への漏洩を防ぐことが可能となる。   Thereby, it is possible to prevent leakage of document information to the outside.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書情報を閲覧可能な有効期限を示す時間情報が記憶されており、前記文書隠蔽制御プログラムは、前記有効期限を表示する手順を実行させる構成とすることができる。   In addition, in order to achieve the above object, the storage medium of the present invention further stores time information indicating an expiration date during which the document information can be browsed, and the document concealment control program displays the expiration date. It can be set as the structure which performs the procedure to perform.

これにより、ユーザに文書情報を閲覧可能な有効期限を把握させることが可能となる。   This makes it possible for the user to grasp the expiration date during which the document information can be browsed.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽プログラムは、前記文書識別データに対応したパスワードの問い合わせ先のアドレスを表示する手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention may be configured such that the document concealment program executes a procedure for displaying a password inquiry address corresponding to the document identification data. it can.

これにより、ユーザがパスワードを紛失した場合でも、パスワードの再発行を要求することができる。   Thereby, even if the user loses the password, it is possible to request reissue of the password.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書隠蔽プログラムは、前記文書情報を閲覧可能な有効期限を示す時刻情報と、前記文書識別データが外部から取得された時刻情報とを比較する手順を実行し、前記文書識別データが外部から取得された時刻が前記有効期限をすぎていた場合、前記文書識別データに対応した新たなパスワードの問い合わせ先のアドレスを表示する手順を実行させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention is further configured such that the document concealment program obtains time information indicating an expiration date during which the document information can be browsed and the document identification data from the outside. A procedure for comparing with time information is executed, and when the time when the document identification data is acquired from outside has passed the expiration date, an address of a new password inquiry corresponding to the document identification data is displayed. It can be set as the structure which performs a procedure.

これにより、前記文書情報の閲覧可能な有効期限がすぎた後でも、ユーザは新たなパスワードの発行を要求できる。   Thereby, even after the expiration date for browsing the document information has passed, the user can request issuance of a new password.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記問い合わせ先のアドレスはURLであって、前記URLが埋め込まれている構成とすることができる。   In order to achieve the above object, the storage medium of the present invention can be configured such that the address of the inquiry destination is a URL and the URL is embedded.

これにより、ユーザはパスワードの再発行を容易に要求することができる。   As a result, the user can easily request reissue of the password.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書情報固有の固有情報と、前記認証データと、前記固有情報と、該記憶媒体が外部装置に読み込まれたときの時刻情報とのうち少なくともいずれか一の情報に基づき、前記文書情報の閲覧者を特定する特定情報を生成する特定情報生成プログラムとが記憶されている構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes unique information unique to the document information, the authentication data, the unique information, and when the storage medium is read into an external device. A specific information generation program for generating specific information for specifying a viewer of the document information based on at least one of the time information may be stored.

係る構成によれば、特定情報により文書情報の閲覧者を特定できる。   According to such a configuration, the viewer of the document information can be specified by the specific information.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記認証データと、前記文書情報のデータと、前記文書隠匿データは、それぞれが複数データ群から構成されており、同一の機能を実現させる複数のデータに対して、同一の識別子が付与される構成とすることができる。   In order to achieve the above object, the storage medium of the present invention is further configured such that the authentication data, the document information data, and the document concealment data are each composed of a plurality of data groups, and the same The same identifier can be assigned to a plurality of data for realizing the function.

これにより、前記識別子毎に前記複数のデータを制御することができる。   Thereby, the plurality of data can be controlled for each identifier.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記外部より取得される文書識別データ又は前記外部より取得されるパスワードの取得状態を示す情報が表示される構成とすることができる。   Further, in order to achieve the above object, the storage medium of the present invention is configured to further display information indicating the acquisition status of the document identification data acquired from the outside or the password acquired from the outside. Can do.

これにより、ユーザは前記文書識別データと前記パスワードが正しく入力されているかどうかを把握できる。   Thus, the user can grasp whether or not the document identification data and the password are correctly input.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、当該記憶媒体には、所定の時間情報が記憶されており、前記文書隠蔽制御プログラムは、当該記憶媒体が外部装置に読み込まれたときの時間情報と、当該記憶媒体に記憶された前記所定の時間情報に基づいて、前記表示切換手順において、前記文書情報を表示させる構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further stores predetermined time information in the storage medium, and the document concealment control program reads the storage medium into an external device. The document information can be displayed in the display switching procedure on the basis of the time information at the time and the predetermined time information stored in the storage medium.

これにより、前記文書情報を閲覧できる期間を制限することが可能となる。   This makes it possible to limit the period during which the document information can be browsed.

また、本発明の記憶媒体は、上記目的を達成するために、さらに、前記文書情報は、複数の文書情報群から構成されており、前記文書隠蔽制御プログラムは、前記認証プログラムを実行した結果及び認証されたユーザに基づき、前記文書情報の隠蔽制御を行う構成とすることができる。   In order to achieve the above object, the storage medium of the present invention further includes the document information including a plurality of document information groups, and the document concealment control program includes a result of executing the authentication program and The document information can be concealed based on the authenticated user.

これにより、外部より取得された文書識別データに応じて表示させる文書情報を選択することが可能となる。   This makes it possible to select document information to be displayed according to document identification data acquired from the outside.

本発明の文書処理装置は、記憶媒体読込手段、演算処理手段、入力手段を備えた文書処理装置であって、前記記憶媒体読込手段は、文書情報を識別するための文書識別データと、前記文書識別データに対応したパスワードからなる、ユーザを認証するための認証データと、テキストデータ又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、前記演算処理手段は、前記入力手段により入力された認証データと、前記記憶媒体読込手段に読み込まれた認証データであって、前記記憶媒体に記憶された前記認証データとに基づいて前記認証プログラムを実行し、前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行する構成とすることができる。   The document processing apparatus of the present invention is a document processing apparatus provided with a storage medium reading unit, an arithmetic processing unit, and an input unit, wherein the storage medium reading unit includes document identification data for identifying document information, and the document Reading a storage medium storing authentication data for authenticating a user consisting of a password corresponding to identification data, document information data consisting of text data or image data, an authentication program, and a document concealment control program, The arithmetic processing means executes the authentication program based on the authentication data input by the input means and the authentication data read by the storage medium reading means and stored in the storage medium. And executing the document concealment control program based on a result of executing the authentication program. That.

これにより、前記文書処理装置に接続された外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   Accordingly, user authentication can be performed without using an external device connected to the document processing apparatus, and browsing and distribution can be performed only to a specific user.

本発明の文書処理装置は、記憶媒体読込手段、演算処理手段、入力手段を備えた文書処理装置であって、前記記憶媒体読込手段は、テキストデータ又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、前記入力手段により、前記記憶媒体に記憶された文書情報を識別する文書識別データと、前記文書識別データに対応したパスワードが入力され、前記演算処理手段は、入力された前記文書識別データに基づいてパスワードを生成する前記パスワード生成プログラムを実行し、前記パスワード生成プログラムにより生成されたパスワードと、入力された前記文書識別データに対応したパスワードに基づき、前記認証プログラムを実行し、前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行する構成とすることができる。   The document processing apparatus of the present invention is a document processing apparatus provided with a storage medium reading means, an arithmetic processing means, and an input means, and the storage medium reading means includes document information data consisting of text data or image data, and a password. A storage medium storing a generation program, an authentication program, and a document concealment control program is read, and the input means corresponds to document identification data for identifying document information stored in the storage medium, and corresponds to the document identification data And the arithmetic processing means executes the password generation program for generating a password based on the input document identification data, the password generated by the password generation program, and the input document Based on the password corresponding to the identification data, execute the authentication program, Based on the results obtained by executing the serial authentication program may be configured to execute the document concealed control program.

これにより、前記文書処理装置に接続された外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   Accordingly, user authentication can be performed without using an external device connected to the document processing apparatus, and browsing and distribution can be performed only to a specific user.

本発明の文書処理方法は、記憶媒体読込ステップと、演算処理ステップと、入力ステップとを備えた、文書処理装置における文書処理方法であって、前記記憶媒体読込ステップは、文書情報を識別するための文書識別データと、前記文書識別データに対応したパスワードとからなる、ユーザを認証するための認証データと、テキストデータ又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、前記演算処理ステップは、前記入力ステップにより入力された認証データと、前記記憶媒体読込ステップで読み込まれた認証データであって、前記記憶媒体に記憶された前記認証データとに基づいて前記認証プログラムを実行し、前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行して文書情報の隠蔽制御を行う方法とすることができる。   The document processing method of the present invention is a document processing method in a document processing apparatus, comprising a storage medium reading step, an arithmetic processing step, and an input step, wherein the storage medium reading step is for identifying document information. Authentication data for authenticating a user, data of document information consisting of text data or image data, an authentication program, and a document concealment control program Is stored, and the calculation processing step includes the authentication data input in the input step and the authentication data read in the storage medium reading step, wherein the authentication data is stored in the storage medium. And executing the authentication program based on the data and based on a result of executing the authentication program. It can be a method of performing concealment control of the document information by executing the document concealed control program.

前記文書処理方法によれば、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   According to the document processing method, user authentication can be performed without using an external device, and browsing and distribution can be performed only to a specific user.

本発明の文書処理方法は、記憶媒体読込ステップと、演算処理ステップと、入力ステップとを備えた、文書処理装置における文書処理方法であって、前記記憶媒体読込ステップは、テキストデータ又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、前記入力ステップにより、前記記憶媒体に記憶された文書情報を識別する文書識別データと、前記文書識別データに対応したパスワードが入力され、前記演算処理ステップは、入力された前記文書識別データに基づいてパスワードを生成する前記パスワード生成プログラムを実行し、前記パスワード生成プログラムにより生成されたパスワードと、入力された前記文書識別データに対応したパスワードに基づき、前記認証プログラムを実行し、前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行して前記文書情報の隠蔽制御を行う方法とすることができる。   The document processing method of the present invention is a document processing method in a document processing apparatus comprising a storage medium reading step, an arithmetic processing step, and an input step, wherein the storage medium reading step is based on text data or image data. Document identification data for reading the storage medium storing the document information data, the password generation program, the authentication program, and the document concealment control program, and identifying the document information stored in the storage medium by the input step And a password corresponding to the document identification data is input, and the calculation processing step executes the password generation program that generates a password based on the input document identification data, and is generated by the password generation program Corresponds to the password and the entered document identification data Based on the password, executes the authentication program, based on the result obtained by executing the authentication program, it is possible to execute the document concealed control program and method for performing a concealment control of the document information.

前記文書処理方法によれば、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能となる。   According to the document processing method, user authentication can be performed without using an external device, and browsing and distribution can be performed only to a specific user.

本発明によれば、外部装置を用いることなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布可能な記憶媒体及び文書処理装置を提供することができる。   According to the present invention, it is possible to provide a storage medium and a document processing apparatus that can perform user authentication without using an external device and can be browsed and distributed only to a specific user.

本発明の記憶媒体は、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、前記文書情報を隠蔽するための文書隠蔽データと、認証プログラムと、文書隠蔽制御プログラムとを有する電子文書が記憶されている。   The storage medium of the present invention includes authentication data for authenticating a user, document information data including text data and / or image data, document concealment data for concealing the document information, an authentication program, and document concealment control. An electronic document having a program is stored.

この電子文書は、例えばコンピュータなどの表示部を備えた外部装置に読み込まれ、ユーザが電子文書の有する文書情報を閲覧しようとしたとき、ユーザの操作に応じてこの電子文書に埋め込まれた各プログラムが外部装置上で実行される。この各プログラムの処理によりユーザ認証処理が行われ、その結果に基づき電子文書の有する文書情報の表示又は非表示の制御が行われる。   This electronic document is read into an external device having a display unit such as a computer, for example, and each program embedded in the electronic document according to the user's operation when the user tries to view the document information of the electronic document. Is executed on the external device. User authentication processing is performed by the processing of each program, and display or non-display control of document information included in the electronic document is performed based on the result.

以下に本発明の実施例について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は本発明の記憶媒体20を読込可能な文書処理装置を実現するコンピュータ10のハードウェア構成図の例である。コンピュータ10は、演算処理部11、表示部12、記憶媒体読込部13、メモリ14、入力部15、ハードディスク16、ネットワークコントロールユニット(以下、NCU)17から構成されている。コンピュータ10は、記憶媒体読込部13により記憶媒体20に記憶された電子文書30を読み込み、演算処理部11によりこの電子文書30の有する文書情報を表示部12へ表示させる。   FIG. 1 is an example of a hardware configuration diagram of a computer 10 that realizes a document processing apparatus capable of reading a storage medium 20 of the present invention. The computer 10 includes an arithmetic processing unit 11, a display unit 12, a storage medium reading unit 13, a memory 14, an input unit 15, a hard disk 16, and a network control unit (hereinafter, NCU) 17. The computer 10 reads the electronic document 30 stored in the storage medium 20 by the storage medium reading unit 13, and causes the calculation processing unit 11 to display the document information included in the electronic document 30 on the display unit 12.

演算処理部11は、CPU等であり、コンピュータ10の機能を実現させる演算処理や、その演算処理に係る制御を行う。表示部12は、演算処理部11で実行された処理の結果を表示するものである。記憶媒体読込部13は、演算処理部11と外部に接続された記憶媒体20の仲介を行うものである。メモリ14は、コンピュータ30を機能させるためのプログラムや各種の設定値などが記憶されている。   The arithmetic processing unit 11 is a CPU or the like, and performs arithmetic processing for realizing the functions of the computer 10 and control related to the arithmetic processing. The display unit 12 displays the result of the processing executed by the arithmetic processing unit 11. The storage medium reading unit 13 mediates between the arithmetic processing unit 11 and the storage medium 20 connected to the outside. The memory 14 stores a program for causing the computer 30 to function, various setting values, and the like.

入力部15はユーザが各種のデータを入力するためのものである。ハードディスク16には、電子文書30を実行させるアプリケーション18、文書情報、演算処理部11での処理結果のデータなどが記憶されている。NCU17は、通信手段として用いられるものであり、例えば一般の公衆回線や、LAN回線などに接続されていても良い。   The input unit 15 is for a user to input various data. The hard disk 16 stores an application 18 for executing the electronic document 30, document information, processing result data in the arithmetic processing unit 11, and the like. The NCU 17 is used as a communication means, and may be connected to, for example, a general public line or a LAN line.

図2は、本発明の実施例1の記憶媒体20に記憶された電子文書30のデータ構造を示す図の例である。電子文書30は、データ部31とプログラム部32で構成されている。電子文書30は、記憶媒体読込部13を介してコンピュータ10に読み込まれ、メモリ14に一時的に保持される。保持された電子文書30は、アプリケーション18により実行される。アプリケーション18は、例えばデータ部31のデータを読み込み、表示部12へ表示させたり、プログラム部32のプログラムを読み込み、演算処理部11により実行させ、その結果を表示部12へ表示させたりする。   FIG. 2 is an example of a diagram illustrating a data structure of the electronic document 30 stored in the storage medium 20 according to the first embodiment of the present invention. The electronic document 30 includes a data part 31 and a program part 32. The electronic document 30 is read into the computer 10 via the storage medium reading unit 13 and temporarily held in the memory 14. The held electronic document 30 is executed by the application 18. For example, the application 18 reads the data of the data unit 31 and displays the data on the display unit 12, reads the program of the program unit 32, causes the arithmetic processing unit 11 to execute the result, and displays the result on the display unit 12.

データ部31は、文書情報33、認証データ34、文書隠蔽データ35を有する。文書情報33は、テキストデータや画像データから構成されており、コンピュータ10の表示部12に表示される。認証データ34は、電子文書30を閲覧しようとするユーザを認証するためのデータであり、本実施例における認証データはユーザIDと、それに対応したパスワードである。また、認証データ34は、複数のユーザIDとそれに対応する複数のパスワードであっても良く、これらのユーザIDとパスワードと同一のユーザIDとパスワードが予めユーザに与えられている。文書隠蔽データ35は、文書情報33を隠蔽するためのデータであり、非透明の編集不可能なテキストデータである。   The data unit 31 includes document information 33, authentication data 34, and document concealment data 35. The document information 33 is composed of text data and image data, and is displayed on the display unit 12 of the computer 10. The authentication data 34 is data for authenticating a user who wants to view the electronic document 30. The authentication data in this embodiment is a user ID and a password corresponding to the user ID. Further, the authentication data 34 may be a plurality of user IDs and a plurality of passwords corresponding thereto, and the user ID and password identical to these user IDs and passwords are given to the user in advance. The document concealment data 35 is data for concealing the document information 33, and is non-transparent text data that cannot be edited.

プログラム部32は、認証プログラム36、文書隠蔽制御プログラム37、特定情報生成プログラム39を有する。認証プログラム36は、ユーザを認証するための処理を実行させるプログラムであり、文書隠蔽プログラム37は、認証プログラム36を実行した結果に基づき、文書隠蔽データ35を用いて文書情報33の隠蔽制御を実行させるプログラムである。特定情報生成プログラム39は、文書情報33を閲覧する閲覧者を特定する情報を生成するプログラムである。これらのプログラムにおいて実行される処理の詳細は後述する。   The program unit 32 includes an authentication program 36, a document concealment control program 37, and a specific information generation program 39. The authentication program 36 is a program for executing processing for authenticating the user, and the document concealment program 37 executes concealment control of the document information 33 using the document concealment data 35 based on the result of executing the authentication program 36. It is a program to let you. The specific information generation program 39 is a program that generates information for specifying a viewer who browses the document information 33. Details of processing executed in these programs will be described later.

本実施例における電子文書30とは、例えばPDF文書などであり、データ部31を構成するデータは、例えばHTML形式のデータなどである。プログラム部32の有するプログラムは例えばJavaScriptなどであり、このJavaScriptはデータ部31を構成するHTML形式のデータに埋め込まれていても良い。さらに、電子文書30を実行させるアプリケーション18は、PDF文書を取り扱うことが可能なアプリケーションであり、例えばAdobe Reader(登録商標)などである。   The electronic document 30 in the present embodiment is, for example, a PDF document, and the data constituting the data unit 31 is, for example, HTML format data. The program included in the program unit 32 is, for example, JavaScript, and the JavaScript may be embedded in HTML format data constituting the data unit 31. Furthermore, the application 18 that executes the electronic document 30 is an application that can handle a PDF document, and is, for example, Adobe Reader (registered trademark).

以下に、図3、図4を参照して、電子文書30の有する文書情報33が、ユーザが閲覧可能に表示部12へ表示されるまでのユーザ認証処理について説明する。図3は、実施例1の電子文書30が表示部12に表示された状態を示しており、電子文書30の画面遷移図の例である。図4は、電子文書30におけるユーザ認証処理と文書隠蔽制御処理を説明するフローチャートである。   Hereinafter, a user authentication process until the document information 33 of the electronic document 30 is displayed on the display unit 12 so as to be viewable by the user will be described with reference to FIGS. FIG. 3 shows a state where the electronic document 30 of the first embodiment is displayed on the display unit 12, and is an example of a screen transition diagram of the electronic document 30. FIG. 4 is a flowchart for explaining user authentication processing and document concealment control processing in the electronic document 30.

図3(A)は、電子文書30においてユーザ認証がなされる前の状態で表示部12に表示された例を示す図である。電子文書30はユーザIDを入力するための編集可能なテキストフォーム(以下、IDフォーム)37aと、パスワードを入力するための編集可能なテキストフォーム(以下、パスワードフォーム)37bを有する。また、電子文書30は、IDフォーム37aに入力されたユーザIDが代入されて、表示される編集不可能なテキストフォーム(以下、ウォーターマークフォーム)37wと、文書情報33を隠蔽する文書隠蔽データが表示されるシャドウフォーム38sを有する。   FIG. 3A is a diagram illustrating an example displayed on the display unit 12 in a state before user authentication is performed in the electronic document 30. The electronic document 30 has an editable text form (hereinafter referred to as ID form) 37a for inputting a user ID and an editable text form (hereinafter referred to as password form) 37b for inputting a password. Further, the electronic document 30 has document ID data that hides the document information 33 and the non-editable text form (hereinafter referred to as a watermark form) 37w that is displayed after the user ID input to the ID form 37a is substituted. It has a shadow form 38s to be displayed.

これらの各フォームは、各々のフォームに表示されたデータをユーザに閲覧可能させるか否かを制御する表示属性を有する。この表示属性の切換えは、文書隠蔽制御プログラムにより制御される。   Each of these forms has a display attribute that controls whether the user can view the data displayed on each form. This switching of display attributes is controlled by a document concealment control program.

ここで、シャドウフォーム38sと文書情報33はレイヤー構造を構成しており、文書情報33の上に、文書隠蔽データ35が表示されたシャドウフォーム38sを重ねて表示させることにより文書情報33を隠蔽している。   Here, the shadow form 38s and the document information 33 form a layer structure, and the document information 33 is concealed by displaying the shadow form 38s on which the document concealment data 35 is displayed on the document information 33. ing.

また、電子文書30が複数ページにわたるとき、IDフォーム37aとパスワードフォーム37bは1ページ目に配置され、2ページ目以降に文書情報33と、それを隠蔽するシャドウフォーム38sがレイヤー構造をなして配置されることが好ましいが、この構成に限定されるものではない。例えば、IDフォーム37aとパスワードフォーム37bが電子文書30の有する複数ページのうち、2ページ目以降に配置されていても良い。この場合には、IDフォーム37aとパスワードフォーム37bが配置されたページより前のページの有する文書情報33は、隠蔽されていなくても良く、一般に公開可能な文書情報であっても良い。   Further, when the electronic document 30 covers a plurality of pages, the ID form 37a and the password form 37b are arranged on the first page, and the document information 33 and the shadow form 38s for concealing the document information 33 are arranged in a layer structure on the second and subsequent pages. However, it is not limited to this configuration. For example, the ID form 37a and the password form 37b may be arranged on the second and subsequent pages of the plurality of pages of the electronic document 30. In this case, the document information 33 included in the page before the page on which the ID form 37a and the password form 37b are arranged may not be concealed, and may be document information that can be opened to the public.

図3(A)では、ユーザ認証処理が実行されていないため、シャドウフォーム38sの表示属性は表示となっており、文書隠蔽データが表示されて文書情報33が隠蔽されている。よって、ユーザは文書情報33を閲覧することはできない。また、このときウォーターマークフォーム37wの表示属性は非表示となっている。   In FIG. 3A, since the user authentication process is not executed, the display attribute of the shadow form 38s is displayed, the document concealment data is displayed, and the document information 33 is concealed. Therefore, the user cannot browse the document information 33. At this time, the display attribute of the watermark form 37w is not displayed.

以下に、ユーザ認証処理について説明する。ユーザは、入力部15より予め与えられたユーザIDとパスワードをIDフォーム37aとパスワードフォーム37bへ入力する。すると、アプリケーション18は、電子文書30内に埋め込まれた認証プログラム36を演算処理部11で実行させる。尚このとき、ユーザに予め与えられたユーザIDはaaa@aaa.com、パスワードはaaaとする。   The user authentication process will be described below. The user inputs a user ID and a password given in advance from the input unit 15 to the ID form 37a and the password form 37b. Then, the application 18 causes the arithmetic processing unit 11 to execute the authentication program 36 embedded in the electronic document 30. At this time, the user ID given in advance to the user is aaa@aaa.com, and the password is aaa.

図4のS41において、演算処理部11は、IDフォーム37aに入力されたユーザIDと同一のユーザIDが認証データ34内に存在するかどうかを判断する。ここで同一のユーザIDが存在しない場合、演算処理部11はユーザ認証処理を終了する。   In S41 of FIG. 4, the arithmetic processing unit 11 determines whether or not the same user ID as the user ID input in the ID form 37a exists in the authentication data 34. When the same user ID does not exist here, the arithmetic processing unit 11 ends the user authentication process.

入力されたユーザIDと同一のユーザIDが認証データ34内に存在した場合、S42において演算処理部11は、認証データ34内のユーザIDに対応したパスワードと、パスワードフォーム37bに入力されたパスワードが一致しているかどうかを判断する。ここで、これらのパスワードが一致しない場合、演算処理部11はユーザ認証処理を終了する。   When the same user ID as the input user ID exists in the authentication data 34, in S42, the arithmetic processing unit 11 receives the password corresponding to the user ID in the authentication data 34 and the password input in the password form 37b. Determine if they match. If these passwords do not match, the arithmetic processing unit 11 ends the user authentication process.

演算処理部11は、認証データ34内のユーザIDに対応したパスワードと、パスワードフォーム37bに入力されたパスワードが一致した場合、ユーザを認証する。この結果を受けて、アプリケーション18は電子文書30内に埋め込まれた文書隠蔽制御プログラム37を演算処理部11に実行させる。   The arithmetic processing unit 11 authenticates the user when the password corresponding to the user ID in the authentication data 34 matches the password entered in the password form 37b. In response to this result, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37 embedded in the electronic document 30.

演算処理部11はユーザが認証されると、S43においてシャドウフォーム38sの表示属性を表示から非表示に切り換える。すると、シャドウフォーム38sに表示された文書隠蔽データ35が非表示となるため、シャドウフォーム38sの下に表示されている文書情報33が可視状態となり、ユーザに閲覧可能となる。また、演算処理部11は、S43において、ウォーターマークフォーム37wの表示属性を非表示から表示へ切り換え、ウォーターマークフォーム37wに入力されたユーザIDを表示させる。そして、演算処理部11は文書隠蔽制御プログラムの処理を終了する。   When the user is authenticated, the arithmetic processing unit 11 switches the display attribute of the shadow form 38s from display to non-display in S43. Then, since the document concealment data 35 displayed on the shadow form 38s is not displayed, the document information 33 displayed below the shadow form 38s becomes visible and can be viewed by the user. In S43, the arithmetic processing unit 11 switches the display attribute of the watermark form 37w from non-display to display, and displays the user ID input to the watermark form 37w. Then, the arithmetic processing unit 11 ends the processing of the document concealment control program.

図3(B)は、電子文書30においてユーザ認証後、文書情報33が閲覧可能となった状態を示す図の例である。ウォーターマークフォーム37wにはユーザにより入力されたユーザIDが表示され、シャドウフォーム38sにより隠蔽されていた文書情報33が可視状態となっている。   FIG. 3B is an example of a diagram illustrating a state in which the document information 33 can be browsed after user authentication in the electronic document 30. A user ID input by the user is displayed on the watermark form 37w, and the document information 33 concealed by the shadow form 38s is visible.

このように、電子文書30では、電子文書30の有する認証データと認証プログラムによりユーザ認証を行うことができる。また、電子文書30の有する文書隠蔽データと文書隠蔽制御プログラムにより、文書情報の隠蔽制御を行うことができる。よって、外部装置や他のアプリケーションの機能に依存することなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧させたり、配布することが可能となる。これにより、機密性の高い文書情報であった場合でも、第三者への流出を防ぐことができる。   Thus, in the electronic document 30, user authentication can be performed by the authentication data and the authentication program that the electronic document 30 has. Further, the document information concealment control can be performed by the document concealment data and the document concealment control program which the electronic document 30 has. Therefore, user authentication can be performed without depending on the functions of an external device or other applications, and only a specific user can view or distribute the user. As a result, even if the document information is highly confidential, it is possible to prevent leakage to a third party.

また、ユーザIDを表示させることにより、この電子文書30を閲覧したユーザを特定することができ、もし電子文書30が第三者へ流出した場合でも、流出元をたどることができる。   Further, by displaying the user ID, it is possible to specify the user who has browsed the electronic document 30, and even if the electronic document 30 is leaked to a third party, the source of the leak can be traced.

さらに、例えば電子文書30が複数ページから成る場合には、ウォーターマークフォーム37wはすべてのページに配置され、ユーザ認証後はすべてのページのウォーターマークフォーム37wにユーザIDが表示されることが好ましい。これによれば、例えば電子文書の一部のみが第三者に流出した場合でも、その流出元を特定することができる。   Further, for example, when the electronic document 30 is composed of a plurality of pages, the watermark form 37w is preferably arranged on all pages, and the user ID is preferably displayed on the watermark form 37w on all pages after user authentication. According to this, even if only a part of the electronic document is leaked to a third party, the leak source can be specified.

図5は、文書隠蔽データを有していない電子文書30Aのデータ構造を示す図の例である。電子文書30Aのデータ構造は、図2に示す文書隠蔽データ35を有していない以外は、電子文書30と同様である。電子文書30Aでは、文書情報33を、表示属性を有するコンテンツフォームに表示させ、このコンテンツフォーム37cの表示属性を文書隠蔽制御プログラムにより制御することで、文書隠蔽データを用いずに文書情報33の隠蔽制御を行う。   FIG. 5 is an example of a diagram illustrating a data structure of an electronic document 30A that does not have document concealment data. The data structure of the electronic document 30A is the same as that of the electronic document 30 except that it does not have the document concealment data 35 shown in FIG. In the electronic document 30A, the document information 33 is displayed on a content form having a display attribute, and the display attribute of the content form 37c is controlled by the document concealment control program, thereby hiding the document information 33 without using the document concealment data. Take control.

図6に電子文書30Aの画面遷移図の例を示す。図6(A)は、電子文書30Aにおいてユーザ認証がなされる前の表示状態を示しており、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性は、それぞれ非表示となっている。よって、ユーザはコンテンツフォーム37cに表示された文書情報33を閲覧することはできない。   FIG. 6 shows an example of a screen transition diagram of the electronic document 30A. FIG. 6A shows a display state before user authentication is performed in the electronic document 30A, and the display attributes of the watermark form 37w and the content form 37c are not displayed. Therefore, the user cannot browse the document information 33 displayed on the content form 37c.

ここで、ユーザによりユーザIDとパスワードが入力され、認証プログラム36によりユーザ認証がなされると、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性は、文書隠蔽制御プログラム37により非表示から表示に切換えられる。図6(B)は、電子文書30Aのユーザ認証後の表示状態を示している。ここではウォーターマークフォーム37wとコンテンツフォーム37cの表示属性が表示となっているため、ユーザIDと文書情報33は可視状態となっており、ユーザが閲覧することができる。   Here, when a user ID and password are input by the user and user authentication is performed by the authentication program 36, the display attributes of the watermark form 37w and the content form 37c are switched from non-display to display by the document hiding control program 37. . FIG. 6B shows a display state after user authentication of the electronic document 30A. Here, since the display attributes of the watermark form 37w and the content form 37c are displayed, the user ID and the document information 33 are visible and can be viewed by the user.

このコンテンツフォーム37cとシャドウフォーム38sは、同一の電子文書内に共存してもよく、その場合、文書隠蔽制御プログラム37による文書情報の隠蔽制御において、シャドウフォーム38sとコンテンツフォーム37cの表示属性をそれぞれ独立して制御することで実現できる。以下にコンテンツフォーム37cとシャドウフォーム38sが混在した電子文書における文書情報の隠蔽制御について説明する。   The content form 37c and the shadow form 38s may coexist in the same electronic document. In this case, in the document information concealment control by the document concealment control program 37, the display attributes of the shadow form 38s and the content form 37c are set respectively. This can be realized by independent control. The document information concealment control in the electronic document in which the content form 37c and the shadow form 38s are mixed will be described below.

図7は、複数ページからなる電子文書30Bの同一ページに複数種類のフォームが混在した状態を示す図の例である。図7(A)は、電子文書30Bにおけるユーザ認証前の表示状態を示す図の例であり、図7(B)は、電子文書30Bにおけるユーザ認証後の表示状態を示す図の例である。   FIG. 7 is an example of a diagram illustrating a state in which a plurality of types of forms are mixed on the same page of the electronic document 30B including a plurality of pages. FIG. 7A is an example of a diagram showing a display state before user authentication in the electronic document 30B, and FIG. 7B is an example of a diagram showing a display state after user authentication in the electronic document 30B.

図7に示す電子文書30Bは、認証データと、文書情報33a、文書情報33b、IDフォーム37a、パスワードフォーム37b、ウォーターマークフォーム37w、文書情報33aが表示されたコンテンツフォーム37c、文書情報33bを隠蔽するシャドウフォーム38sを有する。   The electronic document 30B shown in FIG. 7 conceals the authentication data, the document information 33a, the document information 33b, the ID form 37a, the password form 37b, the watermark form 37w, the content form 37c on which the document information 33a is displayed, and the document information 33b. It has a shadow form 38s.

図7(A)では、ユーザが認証されていないため、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性は共に非表示となっている。よって、コンテンツフォーム37cに表示された文書情報33aは不可視の状態である。また、シャドウフォーム38sの表示属性は表示となっており、シャドウフォーム38sに文書隠蔽データが表示されている。よって、文書隠蔽データに覆われた文書情報33bは不可視の状態である。このため、ユーザは文書情報33a及び文書情報33bを閲覧することはできない。   In FIG. 7A, since the user is not authenticated, the display attributes of the watermark form 37w and the content form 37c are not displayed. Therefore, the document information 33a displayed on the content form 37c is invisible. The display attribute of the shadow form 38s is display, and the document concealment data is displayed on the shadow form 38s. Therefore, the document information 33b covered with the document concealment data is invisible. For this reason, the user cannot browse the document information 33a and the document information 33b.

ここで、ユーザにより入力部15からユーザIDとパスワードが入力され、認証プログラム36によりユーザ認証されると、アプリケーション18は演算処理部11に文書隠蔽制御プログラム37を実行させる。文書隠蔽制御プログラム37において、演算処理部11は、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性を非表示から表示に切換る。これにより、ウォーターマークフォーム37wに表示されたユーザID、コンテンツフォーム37cに表示された文書情報33aが可視状態となる。   Here, when the user inputs a user ID and password from the input unit 15 and the user is authenticated by the authentication program 36, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37. In the document hiding control program 37, the arithmetic processing unit 11 switches the display attributes of the watermark form 37w and the content form 37c from non-display to display. Thereby, the user ID displayed on the watermark form 37w and the document information 33a displayed on the content form 37c become visible.

そして、演算処理部11は、シャドウフォーム38sの表示属性を表示から非表示に切換える。これにより、シャドウフォーム38sにより隠蔽されていた文書情報33bが可視状態となるよって、ユーザは文書情報33a、文書情報33bを閲覧することができる。   Then, the arithmetic processing unit 11 switches the display attribute of the shadow form 38s from display to non-display. Thereby, the document information 33b concealed by the shadow form 38s becomes visible, so that the user can browse the document information 33a and the document information 33b.

図7に示すように、複数ページにわたる文書情報の隠蔽制御を行う場合、複数のコンテンツフォーム37cまたはシャドウフォーム38sと、ページ数と同数のウォーターマークフォーム37wが必要となる。よって、本実施例では同一の機能を実現するフォームには、識別子として同一のフォーム名を使用した。   As shown in FIG. 7, when concealing control of document information over a plurality of pages is performed, a plurality of content forms 37c or shadow forms 38s and the same number of watermark forms 37w as the number of pages are required. Therefore, in the present embodiment, the same form name is used as an identifier for the form realizing the same function.

例えば、図7(A)において、2ページからnページまでのシャドウフォーム38sは、そのフォーム名をすべてShdwで統一した。同様にコンテンツフォーム37cのフォーム名はCont、ウォーターマークフォーム37wのフォーム名はWmとした。   For example, in FIG. 7A, the shadow forms 38 s from page 2 to page n all have the same form name as Shdw. Similarly, the form name of the content form 37c is Cont, and the form name of the watermark form 37w is Wm.

こうすることにより、フォーム名を識別子として、一括して表示属性の切換え制御を行うことができる。よって、文書隠蔽制御プログラムにおいて、表示属性の切換制御が必要なフォームが増加した場合でも、制御命令が複雑化することなく、制御命令の数が増加することがない。このため、文書隠蔽制御プログラムのサイズが大きくなることがなく、さらには電子文書30Bの文書サイズが増大することもない。   By doing this, it is possible to perform display attribute switching control collectively using the form name as an identifier. Therefore, even if the number of forms requiring display attribute switching control increases in the document hiding control program, the number of control commands does not increase without complicating the control commands. For this reason, the size of the document concealment control program does not increase, and further, the document size of the electronic document 30B does not increase.

次に、図8から図11を参照して、電子文書に複数の認証データが埋め込まれていた場合における、ユーザに対応した文書情報の隠蔽制御について説明する。図8は、シャドウフォームを用いたユーザに対応した文書隠蔽制御を行う場合の画面遷移図の例であり、図9はシャドウフォームを用いたユーザに対応した文書隠蔽制御を説明するフローチャートである。   Next, the document information concealment control corresponding to the user when a plurality of authentication data is embedded in the electronic document will be described with reference to FIGS. FIG. 8 is an example of a screen transition diagram when performing document concealment control corresponding to a user using a shadow form, and FIG. 9 is a flowchart for explaining document concealment control corresponding to a user using a shadow form.

図8に示す電子文書30Cは、複数の認証データと、ユーザに対応した異なる文書情報33c、文書情報33d、IDフォーム37a、パスワードフォーム37b、ウォーターマークフォーム37w、文書情報33cを隠蔽するシャドウフォーム38s1、文書情報33dを隠蔽するシャドウフォーム38s2を有する。   The electronic document 30C shown in FIG. 8 includes a plurality of authentication data and different document information 33c, document information 33d, ID form 37a, password form 37b, watermark form 37w, and shadow form 38s1 that hide the document information 33c corresponding to the user. , A shadow form 38s2 for hiding the document information 33d.

電子文書30Cでは、ユーザIDがaaa@aaa.com、パスワードがaaaの認証データを有するユーザには文書情報33cのみを閲覧可能とし、それ以外の認証データを有するユーザには文書情報33dのみを閲覧可能とした。   In the electronic document 30C, a user having authentication data with a user ID of aaa@aaa.com and a password of aaa can view only the document information 33c, and a user having other authentication data can view only the document information 33d. It was possible.

図8(A)は電子文書30Cにおいてユーザ認証がなされていない状態を示す図の例である。図8(A)の状態ではユーザ認証されていないため、ウォーターマークフォーム37wの表示属性は非表示、シャドウフォーム38s1とシャドウフォーム38s2の表示属性は表示となっており、文書情報33c、文書情報33dは共に不可視の状態である。   FIG. 8A is an example of a diagram illustrating a state in which user authentication is not performed in the electronic document 30C. Since the user authentication is not performed in the state of FIG. 8A, the display attribute of the watermark form 37w is not displayed, the display attributes of the shadow form 38s1 and the shadow form 38s2 are displayed, and the document information 33c and the document information 33d are displayed. Are both invisible.

ここでユーザよりIDフォーム37aとパスワードフォーム37bにユーザIDとパスワードがそれぞれ入力されると、図9のS91において、演算処理部11はユーザ認証処理を実行する。尚、ここで実行されるユーザ認証処理は、図4のS41、S42における処理と同様であるから説明を省略する。   Here, when a user ID and a password are respectively input to the ID form 37a and the password form 37b by the user, the arithmetic processing unit 11 executes a user authentication process in S91 of FIG. The user authentication process executed here is the same as the process in S41 and S42 of FIG.

S92においてユーザ認証されると、演算処理部11はユーザ認証処理を終了する。アプリケーション18は、ユーザ認証処理の終了を受けると、次に文書隠蔽制御プログラム37を演算処理部11に実行させる。演算処理部11は、S93において、認証されたユーザIDがaaa@aaa.comであるかどうかを判断する。   When the user is authenticated in S92, the arithmetic processing unit 11 ends the user authentication process. Upon receiving the end of the user authentication process, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37 next. In S93, the arithmetic processing unit 11 determines whether or not the authenticated user ID is aaa@aaa.com.

ここで認証されたユーザIDがaaa@aaa.comであった場合、演算処理部11は、S94おいて、図8(B)に示すように、ウォーターマークフォーム37wの表示属性を非表示から表示に切換えて、ユーザIDを可視状態とする。さらに演算処理部11は、シャドウフォーム38s1の表示属性を表示から非表示に切換えて文書情報33cを可視状態とする。このとき、シャドウフォーム38s2の表示属性は表示のままであるから、文書情報33dは不可視状態のままである。   If the authenticated user ID is aaa@aaa.com, the arithmetic processing unit 11 displays the display attribute of the watermark form 37w from non-display as shown in FIG. 8B in S94. To make the user ID visible. Further, the arithmetic processing unit 11 switches the display attribute of the shadow form 38s1 from display to non-display to make the document information 33c visible. At this time, since the display attribute of the shadow form 38s2 remains displayed, the document information 33d remains invisible.

S93において、認証されたユーザIDがaaa@aaa.com以外であった場合、演算処理部11は、S95において、図8(C)に示すように、ウォーターマークフォーム37wの表示属性を非表示から表示に切換えて、ユーザIDを可視状態とする。そして、シャドウフォーム38s2の表示属性を表示から非表示に切換えて文書情報33dを可視状態とする。このとき、シャドウフォーム38s2の表示属性は表示のままであるから、文書情報33cは不可視状態のままである。   In S93, when the authenticated user ID is other than aaa@aaa.com, the arithmetic processing unit 11 changes the display attribute of the watermark form 37w from non-display in S95 as shown in FIG. 8C. The display is switched to make the user ID visible. Then, the display attribute of the shadow form 38s2 is switched from display to non-display to make the document information 33d visible. At this time, since the display attribute of the shadow form 38s2 remains displayed, the document information 33c remains invisible.

このようにして、電子文書30Cではユーザによって閲覧できる文書情報を変更することが可能となる。   In this way, it is possible to change document information that can be browsed by the user in the electronic document 30C.

図10はコンテンツフォームを用いたユーザに対応した文書隠蔽制御を行う場合の画面遷移図であり、図11はコンテンツフォームを用いたユーザに対応した文書隠蔽制御を説明するフローチャートである。   FIG. 10 is a screen transition diagram when document concealment control corresponding to the user using the content form is performed, and FIG. 11 is a flowchart for explaining document concealment control corresponding to the user using the content form.

図10に示す電子文書30Dでは、コンテンツフォームを用いて図8、図9で説明した機能を実現するものである。電子文書30Dは、IDフォーム37a、パスワードフォーム37b、ウォーターマークフォーム37w、文書情報33eを表示させるコンテンツフォーム37c1、文書情報33fを表示させるコンテンツフォーム37c2を有する。   The electronic document 30D shown in FIG. 10 implements the functions described in FIGS. 8 and 9 using a content form. The electronic document 30D includes an ID form 37a, a password form 37b, a watermark form 37w, a content form 37c1 that displays document information 33e, and a content form 37c2 that displays document information 33f.

図10(A)は電子文書30Dにおいてユーザ認証がなされていない状態を示す図の例である。図10(A)の状態ではユーザ認証されていないため、ウォーターマークフォーム37w、コンテンツフォーム37c1、コンテンツフォーム37c2の表示属性はそれぞれ非表示となっており、文書情報33e、文書情報33fは共に不可視の状態である。   FIG. 10A is an example of a diagram illustrating a state in which user authentication is not performed in the electronic document 30D. Since the user authentication is not performed in the state of FIG. 10A, the display attributes of the watermark form 37w, the content form 37c1, and the content form 37c2 are not displayed, and both the document information 33e and the document information 33f are invisible. State.

ここでユーザよりIDフォーム37aとパスワードフォーム37bにユーザIDとパスワードがそれぞれ入力されると、図11のS111において、演算処理部11はユーザ認証処理を実行する。尚、ここで実行されるユーザ認証処理は、図4のS41、S42における処理と同様であるから説明を省略する。   When the user inputs a user ID and a password to the ID form 37a and the password form 37b, the arithmetic processing unit 11 executes a user authentication process in S111 of FIG. The user authentication process executed here is the same as the process in S41 and S42 of FIG.

S112においてユーザ認証されると、演算処理部11はユーザ認証処理を終了する。アプリケーション18は、ユーザ認証処理の終了を受けると、次に文書隠蔽制御プログラム37を演算処理部11に実行させる。文書隠蔽制御プログラム37において、演算処理部11は、S113において、認証されたユーザIDがaaa@aaa.comであるかどうかを判断する。   When the user is authenticated in S112, the arithmetic processing unit 11 ends the user authentication process. Upon receiving the end of the user authentication process, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37 next. In the document concealment control program 37, the arithmetic processing unit 11 determines whether or not the authenticated user ID is aaa@aaa.com in S113.

ここで認証されたユーザIDがaaa@aaa.comであった場合、演算処理部11は、S11において図10(B)に示すように、ウォーターマークフォーム37wとコンテンツフォーム37c1の表示属性を非表示から表示に切換えて、ユーザIDと文書情報33eを可視状態とする。このとき、コンテンツフォーム37c2の表示属性は非表示のままであるから、コンテンツフォーム37c2に表示された文書情報33fは不可視状態のままである。   When the authenticated user ID is aaa@aaa.com, the arithmetic processing unit 11 hides the display attributes of the watermark form 37w and the content form 37c1 in S11 as shown in FIG. 10B. Is switched to display, and the user ID and the document information 33e are made visible. At this time, since the display attribute of the content form 37c2 remains hidden, the document information 33f displayed on the content form 37c2 remains invisible.

S113において認証されたユーザIDがaaa@aaa.com以外であった場合、演算処理部11は、S115において、図10(C)に示すように、ウォーターマークフォーム37wとコンテンツフォーム37c2の表示属性を非表示から表示に切換えて、ユーザIDと文書情報33fを可視状態とする。このとき、コンテンツフォーム37c1の表示属性は非表示のままであるから、コンテンツフォーム37c1に表示された文書情報33eは不可視状態のままである。   When the user ID authenticated in S113 is other than aaa@aaa.com, the arithmetic processing unit 11 sets the display attributes of the watermark form 37w and the content form 37c2 in S115 as shown in FIG. Switching from non-display to display, the user ID and the document information 33f are made visible. At this time, the display attribute of the content form 37c1 remains hidden, and thus the document information 33e displayed on the content form 37c1 remains invisible.

このようにして、電子文書30Dでは、コンテンツフォームを用いてユーザによって閲覧できる文書情報を変更することが可能となる。   In this way, in the electronic document 30D, it is possible to change the document information that can be browsed by the user using the content form.

また、電子文書に複数の認証データを埋め込むことにより、複数のユーザに対して同一の電子文書を配布した場合でも、ユーザ毎の認証データに対応してユーザ認証処理を行うことができる。このため、複数のユーザに同一の電子文書を配布しても文書情報が漏洩する危険性を低減することができる。また、電子文書の発行元は、ユーザ毎に異なる電子文書を作成する必要がない。   In addition, by embedding a plurality of authentication data in an electronic document, even when the same electronic document is distributed to a plurality of users, user authentication processing can be performed corresponding to the authentication data for each user. For this reason, even if the same electronic document is distributed to a plurality of users, the risk of document information leaking can be reduced. Also, the electronic document issuer need not create a different electronic document for each user.

次に、図12、図13を参照して、ユーザから入力される認証データの取得に係る処理について説明する。図示しない電子文書30Eでは、IDフォーム37aとパスワードフォーム37bへのユーザIDとパスワードの入力状態を示す情報を表示するステータスフォームが設けられている。ここでの入力状態を示す情報とは、例えばユーザIDやパスワード入力時のエラー内容などである。また、このステータスフォームは、隠蔽制御において隠蔽されない部分に配置されることが好ましく、例えばIDフォームおよびパスワードフォームの近傍等に配置されることが好ましい。   Next, with reference to FIGS. 12 and 13, processing related to acquisition of authentication data input from the user will be described. The electronic document 30E (not shown) is provided with a status form that displays information indicating the input state of the user ID and password to the ID form 37a and the password form 37b. The information indicating the input state here is, for example, an error content when a user ID or password is input. The status form is preferably arranged in a portion that is not concealed in the concealment control, for example, in the vicinity of the ID form and the password form.

図12は、IDフォーム37aにユーザIDが入力されときに認証プログラム36において実行される処理を説明するフローチャートである。本実施例において、入力されたユーザIDがエラーとされるのは、例えばユーザIDに空白(スペース)などの入力禁止文字が入力されたとき、ユーザIDが所定の文字数未満であったとき、ユーザIDがメールアドレスなど、規定された形式で入力されなかったときなどである。図12ではこの3つの場合に該当した場合に入力されたユーザIDをエラーと判断するようにした。   FIG. 12 is a flowchart for explaining processing executed in the authentication program 36 when a user ID is input to the ID form 37a. In this embodiment, the input user ID is regarded as an error when, for example, an input prohibited character such as a space (space) is input to the user ID, or when the user ID is less than a predetermined number of characters. This is when the ID is not entered in a prescribed format such as an email address. In FIG. 12, the user ID input in the case of these three cases is determined as an error.

IDフォーム37aにユーザIDが入力されると、アプリケーション18は認証プログラム36を実行させる。認証プログラム36は、入力されたユーザIDが正しく入力されているかを判断する処理を演算処理部11に実行させる。   When the user ID is input to the ID form 37a, the application 18 causes the authentication program 36 to be executed. The authentication program 36 causes the arithmetic processing unit 11 to execute a process of determining whether the input user ID is correctly input.

IDフォーム37aにユーザIDが入力されると、演算処理部11は、S121において、入力されたユーザIDに空白が含まれるかを判断する。ここで、ユーザIDに空白が含まれていた場合、演算処理部11は、S122において、ステータスフォームにエラー内容1を表示させる。ここで、エラー内容1とは、「IDに空白が含まれています」というものである。   When the user ID is input to the ID form 37a, the arithmetic processing unit 11 determines whether or not a blank is included in the input user ID in S121. Here, when the user ID includes a blank, the arithmetic processing unit 11 displays the error content 1 on the status form in S122. Here, the error content 1 is “ID contains a blank”.

S121においてユーザIDに空白が含まれていない場合、運算処理部11は、S123において、ユーザIDの文字数が8文字以上であるかを判断する。ユーザIDが8文字未満であった場合、演算処理部11は、S124において、ステータスフォームにエラー内容2を表示させる。ここでエラー内容2とは、「IDは8文字以上必要です」というものである。   If no blank is included in the user ID in S121, the calculation processing unit 11 determines in S123 whether the number of characters of the user ID is eight or more. When the user ID is less than 8 characters, the arithmetic processing unit 11 displays the error content 2 on the status form in S124. Here, the error content 2 is “ID needs 8 characters or more”.

S123においてユーザIDが8文字以上であった場合、演算処理部11は、S125において、ユーザIDがメールアドレスの形式であるかどうかを判断する。ユーザIDがメールアドレスの形式となっていない場合、演算処理部11は、S126において、ステータスフォームにエラー内容3を表示させる。ここで、エラー内容3とは、「IDはメールアドレス形式が必要です」というものである。   When the user ID is 8 characters or more in S123, the arithmetic processing unit 11 determines whether or not the user ID is in a mail address format in S125. If the user ID is not in the mail address format, the arithmetic processing unit 11 displays the error content 3 on the status form in S126. Here, the error content 3 is “ID requires a mail address format”.

S125において、ユーザIDがメールアドレス形式で入力されていた場合、演算処理部11は、S127において、ユーザIDが正しく入力されているものと判断し、ステータスフォームに入力1の内容を表示させる。このとき、入力1の内容とは、「パスワードを入力してください」というものである。この表示により、ユーザは正しくユーザIDを入力できたことを確認し、パスワードフォーム37bへのパスワードの入力を行うことができる。   In S125, when the user ID is input in the mail address format, the arithmetic processing unit 11 determines that the user ID is correctly input in S127, and displays the content of the input 1 on the status form. At this time, the content of the input 1 is “Please enter your password”. By this display, the user can confirm that the user ID has been correctly input, and can input the password to the password form 37b.

図13は、パスワードフォーム37bにパスワードが入力された後に認証プログラムにより実行される処理を説明するフローチャートである。ユーザよりIDフォーム37aとパスワードフォーム37bにユーザIDとパスワードがそれぞれ入力されると、図13のS131において、演算処理部11はユーザ認証処理を実行する。尚、ここで実行されるユーザ認証処理は、図4のS41、S42における処理と同様であるから説明を省略する。   FIG. 13 is a flowchart for explaining processing executed by the authentication program after a password is entered in the password form 37b. When the user inputs a user ID and a password to the ID form 37a and the password form 37b, the arithmetic processing unit 11 executes a user authentication process in S131 of FIG. The user authentication process executed here is the same as the process in S41 and S42 of FIG.

S132においてユーザ認証されると、演算処理部11は、S133においてステータスフォームに文書情報が閲覧可能となった旨を表示させる。S132において、パスワードの入力ミスなどによりユーザ認証がなされなかった場合、演算処理部11は、S134においてステータスフォームにユーザIDかパスワードが正しく入力されていない旨を表示させる。   When the user authentication is performed in S132, the arithmetic processing unit 11 displays that the document information can be browsed on the status form in S133. In S132, when user authentication is not performed due to an incorrect password input or the like, the arithmetic processing unit 11 displays in the status form that the user ID or password is not correctly input in S134.

これにより、ユーザはステータスフォームの表示内容を参照して正しく認証データを入力することができる。   Thereby, the user can correctly input the authentication data with reference to the display contents of the status form.

次に、図14、図15を参照して、ユーザによる認証データの入力に係る制御について説明する。図14は、認証データの入力制限を説明する第一の画面遷移図の例である。図14(A)において、IDフォーム37aとパスワードフォーム37bの両方に正しいユーザIDとパスワードが入力されない場合、ユーザが認証されないため、シャドウフォーム38sの表示属性は表示の状態のまま変化しない。よって、文書情報33は不可視の状態のままである。   Next, control related to input of authentication data by the user will be described with reference to FIGS. FIG. 14 is an example of a first screen transition diagram illustrating the input restriction of authentication data. In FIG. 14A, when the correct user ID and password are not entered in both the ID form 37a and the password form 37b, the user is not authenticated, so the display attribute of the shadow form 38s remains unchanged. Therefore, the document information 33 remains invisible.

ここで、電子文書30では、誤ったユーザIDまたはパスワードが予め決められた回数入力された場合に、IDフォーム37aおよびパスワードフォーム37bへデータを入力できなくなる。すなわち、認証プログラム36が、図4のS41のユーザIDの認証処理と、図4のS42のパスワードの認証処理において、不正なユーザIDおよびパスワードが、予め決められた既定回数以上連続して入力されたと判断した場合、文書隠蔽制御プログラム37は、演算処理部11に、IDフォーム37aとパスワードフォーム37bにデータが書き込めなくする、書き込み禁止処理を実行させる。   Here, in the electronic document 30, if an incorrect user ID or password is input a predetermined number of times, data cannot be input to the ID form 37a and the password form 37b. That is, the authentication program 36 continuously inputs an unauthorized user ID and password more than a predetermined number of times in the user ID authentication process of S41 of FIG. 4 and the password authentication process of S42 of FIG. If it is determined that the data is hidden, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a write prohibition process that prevents data from being written to the ID form 37a and the password form 37b.

書き込み禁止処理とは、例えばIDフォーム37aとパスワードフォーム37bを読み出し専用のフォームなどに切り換える処理である。この処理によれば、ユーザはIDフォーム37aとパスワードフォーム37bにデータを入力することができなくなる。   The write prohibition process is a process for switching the ID form 37a and the password form 37b to a read-only form, for example. According to this process, the user cannot input data into the ID form 37a and the password form 37b.

また、ここでの処理は、書き込みを禁止する処理以外にも、IDフォーム37aとパスワードフォーム37bの表示属性を常に非表示の属性に切り換える処理であっても良い。この処理によれば、IDフォーム37aとパスワードフォーム37bに入力されるデータは不可視となるため、IDフォーム37aとパスワードフォーム37bにデータを入力することができなくなる。尚この場合、IDフォーム37aとパスワードフォーム37bは、それぞれに入力されたデータを表示とするか非表示とするかを制御する表示属性を有することが好ましい。   In addition to the process for prohibiting writing, the process here may be a process for always switching display attributes of the ID form 37a and the password form 37b to non-display attributes. According to this process, the data input to the ID form 37a and the password form 37b becomes invisible, so that it is not possible to input data to the ID form 37a and the password form 37b. In this case, it is preferable that the ID form 37a and the password form 37b have a display attribute for controlling whether or not the data input to each is displayed.

上述の処理が実行された状態の電子文書30が、図14(B)に示されている。ここで、IDフォーム37aとパスワードフォーム37bへのデータの書き込みが禁止になった旨を、IDフォーム37aとパスワードフォーム37bの近傍に表示させても良い。   The electronic document 30 in a state where the above-described processing has been executed is shown in FIG. Here, the fact that data writing to the ID form 37a and the password form 37b is prohibited may be displayed in the vicinity of the ID form 37a and the password form 37b.

また、ここでの既定回数とは、例えばS41において不正なユーザIDが入力される回数を示すものであっても良いし、S42において不正なパスワードが入力される回数を示すものであっても良い。また、S41およびS42のそれぞれにおいて不正なユーザIDと不正なパスワードが入力された回数の合計回数を示すものであっても良い。   Further, the predetermined number of times here may indicate, for example, the number of times an unauthorized user ID is input in S41, or may indicate the number of times an unauthorized password is input in S42. . Further, it may indicate the total number of times that an unauthorized user ID and an unauthorized password are input in each of S41 and S42.

このように、認証データの入力回数を制限し、既定回数以上の認証データの書き込みを禁止することにより、推測により英字や数字を組み合わされて生成された幾通りものユーザIDやパスワードを順次入力する手法で不正に認証データを割り出されることを防止できる。   In this way, by restricting the number of authentication data inputs and prohibiting the writing of authentication data more than a predetermined number of times, various user IDs and passwords generated by combining letters and numbers are guessed sequentially. It is possible to prevent the authentication data from being illegally determined by the technique.

次に、一度ユーザ認証がされた後の認証データの入力制限について説明する。図15は、認証データの入力制限を説明する第二の画面遷移図の例である。   Next, the authentication data input restriction after the user authentication is once performed will be described. FIG. 15 is an example of a second screen transition diagram illustrating the input restriction of authentication data.

図15(A)において、IDフォーム37aとパスワードフォーム37bに正しいユーザIDとパスワードが入力されると、シャドウフォーム38sの表示属性が表示から非表示へ切り換わり、図15(B)に示すように文書情報33が可視状態となる。   In FIG. 15A, when the correct user ID and password are input to the ID form 37a and the password form 37b, the display attribute of the shadow form 38s is switched from display to non-display, as shown in FIG. 15B. The document information 33 becomes visible.

ここで、一度ユーザ認証がされた後は、文書隠蔽制御プログラム37は、演算処理部11に、IDフォーム37aとパスワードフォーム37bの表示属性を表示から非表示に切り換える処理を実行させても良い。これにより、IDフォーム37aとパスワードフォーム37bは不可視の状態となるため、IDフォーム37aとパスワードフォーム37bにデータを入力することができなくなる。   Here, once the user authentication is performed, the document concealment control program 37 may cause the arithmetic processing unit 11 to execute a process of switching the display attributes of the ID form 37a and the password form 37b from display to non-display. As a result, the ID form 37a and the password form 37b become invisible, and data cannot be input to the ID form 37a and the password form 37b.

また、文書隠蔽制御プログラム37は、演算処理部11に、一度ユーザ認証がされた後は、データを書き込めなくする書き込み禁止処理を実行させて、IDフォーム37aとパスワードフォーム37bを読み取り専用のフォームに切り換えても良い。   Further, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a write prohibition process for making data unwritable once the user authentication is performed, so that the ID form 37a and the password form 37b are converted into a read-only form. It may be switched.

このように、一度ユーザ認証がされた後のIDフォーム37aとパスワードフォーム37bへのデータの書き込みを禁止することにより、ユーザが文書情報33を閲覧している最中に、意図しない誤操作により誤った認証データを入力することを防止できる。よって、誤操作で入力された不正な認証データにより、認証プログラム36が機能し、文書情報33が再度隠蔽されることがない。   In this way, by prohibiting the writing of data to the ID form 37a and the password form 37b once the user authentication is performed, the user is erroneously caused by an unintended mistake while browsing the document information 33. Input of authentication data can be prevented. Therefore, the authentication program 36 does not function due to unauthorized authentication data input by mistake, and the document information 33 is not hidden again.

次に、図16を参照して、IDフォーム37aにおけるユーザIDの表示について説明する。図16はユーザIDの表示について説明する画面遷移図の例である。   Next, display of the user ID on the ID form 37a will be described with reference to FIG. FIG. 16 is an example of a screen transition diagram for explaining the display of the user ID.

本実施例の電子文書30では、IDフォーム37aに表示可能な文字数を超えたユーザIDが入力された場合に、認証プログラム36により自動的に入力されたユーザIDの文字の大きさを変更し、IDフォーム37aに入力されたユーザIDの全ての文字を閲覧可能としている。尚このとき、IDフォーム37aにおいて表示可能な文字数は予め設定されていることが好ましい。   In the electronic document 30 of the present embodiment, when a user ID exceeding the number of characters that can be displayed on the ID form 37a is input, the size of the character of the user ID automatically input by the authentication program 36 is changed, All characters of the user ID input to the ID form 37a can be browsed. At this time, the number of characters that can be displayed on the ID form 37a is preferably set in advance.

例えば図16において入力されるユーザIDが、ricoh@ricoh.co.jpであったとする。そして、IDフォーム37aに表示可能な文字数が15文字に設定されていたとする。この場合、このユーザIDがIDフォーム37aに入力されると、図16(A)に示すように、ユーザIDの最後の2文字であるjpが表示されない。   For example, the user ID input in FIG. 16 is ricoh @ ricoh. co. jp. Assume that the number of characters that can be displayed on the ID form 37a is set to 15 characters. In this case, when this user ID is input to the ID form 37a, jp which is the last two characters of the user ID is not displayed as shown in FIG.

そこで、認証プログラム36は、演算処理部11に、このユーザIDの全ての文字の大きさを縮小する処理を実行させ、図16(B)に示すように、入力されたユーザIDの全ての文字を閲覧可能に表示させる。このような処理を実行することで、ユーザがデータを入力する際に、入力されたユーザIDに誤りがないか否かを一目で確認できる。   Therefore, the authentication program 36 causes the arithmetic processing unit 11 to execute a process of reducing the size of all the characters of the user ID, and as shown in FIG. 16B, all the characters of the input user ID. Is displayed for browsing. By executing such processing, when the user inputs data, it can be confirmed at a glance whether or not there is an error in the input user ID.

尚、図16ではIDフォーム37aについてのみ説明したが、パスワードフォーム37bにおいても同様の処理を実行しても良い。すなわち、パスワードフォーム37bにおいても、パスワードフォーム37bに表示可能な文字数以上の文字数のパスワードが入力された場合には、入力されたパスワードの文字を自動的に縮小し、入力されたパスワードの全ての文字を表示させる。   Although only the ID form 37a has been described with reference to FIG. 16, the same process may be executed for the password form 37b. That is, also in the password form 37b, when a password having a number of characters larger than the number of characters that can be displayed on the password form 37b is input, the characters of the input password are automatically reduced, and all the characters of the input password are reduced. Is displayed.

このように、入力されたユーザIDとパスワードを一目で確認できるように表示すれば、ユーザが続けて誤ったユーザIDとパスワードを入力することを防止できる。   Thus, if it displays so that the input user ID and password can be confirmed at a glance, it can prevent that a user inputs a wrong user ID and password continuously.

また、電子文書30においては、IDフォーム37aとパスワードフォーム37bの近傍にユーザIDとパスワードの問い合わせ先のアドレスや連絡先が表示されていても良い。図17は、ユーザIDとパスワードの問い合わせ先のアドレスや連絡先が表示された状態を示す図の例である。この問い合わせ先は、例えば連絡先電話番号でも良いし、インターネット上でオンラインによるパスワード要求が可能な場合は、インターネットアドレスを指定したURLのリンクが埋め込まれていても良い。   Further, in the electronic document 30, the address and contact address of the user ID and password may be displayed in the vicinity of the ID form 37a and the password form 37b. FIG. 17 is an example of a diagram showing a state in which the address and contact address of the inquiry destination of the user ID and password are displayed. This inquiry destination may be, for example, a contact telephone number, or if an online password request is possible on the Internet, a URL link specifying an Internet address may be embedded.

これによれば、ユーザが認証データを紛失した場合でも、速やかに認証データの再発行を要求することができる。   According to this, even when the user loses the authentication data, it is possible to promptly request reissuance of the authentication data.

また、電子文書30では、この問い合わせ先にアクセスするための鍵となる情報を生成して表示させても良い。図18は問い合わせ先にアクセスする鍵について説明する図の例である。   Further, in the electronic document 30, information that is a key for accessing the inquiry destination may be generated and displayed. FIG. 18 is an example of a diagram for explaining a key for accessing an inquiry destination.

この鍵となる情報は、特定情報生成プログラム39により生成される。例えば電子文書30では、IDフォーム37aとパスワードフォーム37bに認証データが入力されると、特定情報生成プログラム39は、演算処理部11に、この認証データに基づきユーザを特定可能なユーザ固有の鍵となる情報を生成する処理を実行させる。また電子文書30は、この処理によって生成された鍵情報が表示されるアクセスフォーム38aを有する。このアクセスフォーム38aには、鍵情報と共に、図17で説明した問い合わせ先のアドレスや連絡先が表示されても良い。   This key information is generated by the specific information generation program 39. For example, in the electronic document 30, when authentication data is input to the ID form 37 a and the password form 37 b, the specific information generation program 39 sends a user-specific key that can specify a user based on the authentication data to the arithmetic processing unit 11. The process which produces | generates this information is performed. The electronic document 30 has an access form 38a on which key information generated by this processing is displayed. This access form 38a may display the address and contact address of the inquiry described with reference to FIG. 17 together with the key information.

アクセスフォーム38aは、電子文書30の有するその他の各種フォームと同様に、アクセスフォーム38a内のデータの表示と非表示を制御する表示属性を有し、この表示属性は、文書隠蔽制御プログラム37により切り換えられて制御される。   The access form 38a has a display attribute for controlling the display and non-display of data in the access form 38a, as with other various forms of the electronic document 30, and this display attribute is switched by the document concealment control program 37. Being controlled.

例えば図18(A)では、IDフォーム37aとパスワードフォーム37bにはデータが入力されておらず、ユーザ認証されていないため、鍵情報は生成されていない。よってアクセスフォーム38aには問い合わせ先のアドレスと連絡先電話番号のみが表示されている。   For example, in FIG. 18A, no data is input to the ID form 37a and the password form 37b, and user authentication is not performed, so key information is not generated. Therefore, only the inquiry address and contact telephone number are displayed on the access form 38a.

ここで、IDフォーム37aとパスワードフォーム37bに正しいユーザIDとパスワードが入力されてユーザ認証されると、特定情報生成プログラム39は、演算処理部11に、この入力されたユーザIDとパスワード等に基づいたユーザを特定可能な鍵情報を生成する処理を実行させる。そして、文書隠蔽制御プログラム37は、図18(B)に示すように、演算処理部11に、生成された鍵情報を問い合わせ先アドレスと連絡先電話番号と共にアクセスフォーム38aに表示させる。   Here, when the correct user ID and password are input to the ID form 37a and the password form 37b and the user is authenticated, the specific information generating program 39 causes the arithmetic processing unit 11 to based on the input user ID and password. A process for generating key information that can identify a user is executed. Then, as shown in FIG. 18B, the document concealment control program 37 causes the arithmetic processing unit 11 to display the generated key information on the access form 38a together with the inquiry address and the contact telephone number.

ユーザは、例えばこの問い合わせ先アドレスにアクセスした後、この鍵情報を入力するなどして電子文書30の配布元へ鍵情報を提供することにより、電子文書30の配布元にユーザを特定させることができる。よって、電子文書30の配布元は、ユーザの身元照会などを行う必要がない。また、ユーザが連絡先電話番号に電話した場合には、この鍵情報を口頭で伝達すれば良い。さらに、この鍵情報を全て数字とすれば、電話を用いた場合でも口頭ではなく、電話機のテンキーにより鍵情報を配布元へ伝達することができる。   For example, after accessing the inquiry address, the user provides the key information to the distribution source of the electronic document 30 by inputting the key information, thereby allowing the distribution source of the electronic document 30 to identify the user. it can. Therefore, the distribution source of the electronic document 30 does not need to make a user identity inquiry. Further, when the user calls the contact telephone number, this key information may be transmitted verbally. Furthermore, if all of the key information is a number, even if a telephone is used, the key information can be transmitted to the distribution source using the telephone numeric keypad, not verbally.

ここで、この鍵情報は、ユーザIDとパスワードとからなる認証データの他に、例えば電子文書30の有する固有の識別番号や、認証データが入力された時刻の時刻情報などに基づき生成されても良い。   Here, the key information may be generated based on, for example, the unique identification number of the electronic document 30 or the time information of the time when the authentication data is input, in addition to the authentication data including the user ID and the password. good.

例えば、鍵情報が認証データと時刻情報に基づき生成された場合、この鍵情報には時刻情報が含まれる。よって、この時刻情報を利用すれば鍵情報に有効期限を設けることができる。例えば鍵情報が生成されてから、所定の時間経過した後はこの鍵情報を無効とし、再度認証データを入力し直して生成された鍵情報のみを有効とするようにしても良い。また、鍵情報が生成されて、アクセスフォーム38aにこの鍵情報が表示されてから、所定時間経過した後は、アクセスフォーム38aの表示属性を、表示から非表示に切り換え、鍵情報を不可視の状態としても良い。   For example, when the key information is generated based on the authentication data and the time information, the key information includes time information. Therefore, if this time information is used, an expiration date can be set for the key information. For example, after a predetermined time elapses after the key information is generated, the key information may be invalidated, and only the key information generated by inputting the authentication data again may be validated. In addition, after a predetermined time has elapsed since the key information is generated and displayed on the access form 38a, the display attribute of the access form 38a is switched from display to non-display, and the key information is invisible. It is also good.

このようにすれば、鍵情報が表示された状態で、電子文書30が放置されることがあったとしても、鍵情報が第三者に漏洩することを防止できる。   In this way, even if the electronic document 30 may be left with the key information displayed, the key information can be prevented from leaking to a third party.

さらに、電子文書30では、特定情報生成プログラム39により生成された情報が、ユーザを特定することができるユーザ固有の情報を含む問い合わせ先アドレスのURLであっても良い。図19は、ユーザ固有の情報を含む問い合わせ先が表示された状態を示す図の例である。   Further, in the electronic document 30, the information generated by the specific information generation program 39 may be a URL of an inquiry destination address including user-specific information that can specify a user. FIG. 19 is an example of a diagram illustrating a state in which an inquiry destination including user-specific information is displayed.

例えば電子文書30では、IDフォーム37aとパスワードフォーム37bに認証データが入力されると、特定情報生成プログラム39は演算処理部11に、予め設定された問い合わせ先アドレスと、入力された認証データとに基づき、ユーザを特定する情報が含まれる問い合わせ先アドレスを生成する処理を実行させる。また、電子文書30において、この処理によって生成された問い合わせ先アドレスはアクセスフォーム38aに表示される。   For example, in the electronic document 30, when authentication data is input to the ID form 37 a and the password form 37 b, the specific information generation program 39 stores the inquiry processing address set in advance in the arithmetic processing unit 11 and the input authentication data. Based on this, a process for generating an inquiry destination address including information for identifying the user is executed. Further, in the electronic document 30, the inquiry address generated by this processing is displayed on the access form 38a.

例えば図19(A)では、IDフォーム37aとパスワードフォーム37bにはデータが入力されておらず、ユーザ認証されていないため、問い合わせ先は生成されていない。よってアクセスフォーム38aには何も表示されていない状態となっている。ここで、IDフォーム37aとパスワードフォーム37bに正しいユーザIDとパスワードが入力されてユーザ認証されると、特定情報生成プログラム39は、演算処理部11に、予め設定された問い合わせ先と、この入力されたユーザIDとパスワードとに基づき、ユーザを特定可能な情報が含まれる問い合わせ先のアドレスを生成する処理を実行させる。そして、文書隠蔽制御プログラム37は、図19(B)に示すように、演算処理部11に、生成された問い合わせ先をアクセスフォーム38aに表示させる。   For example, in FIG. 19A, no data is input to the ID form 37a and the password form 37b, and the user is not authenticated, so no inquiry destination is generated. Therefore, nothing is displayed on the access form 38a. Here, when the correct user ID and password are input to the ID form 37a and the password form 37b and the user is authenticated, the specific information generation program 39 inputs the inquiry destination set in advance to the arithmetic processing unit 11 and this input. On the basis of the user ID and password, a process of generating an inquiry destination address including information that can identify the user is executed. Then, as shown in FIG. 19B, the document concealment control program 37 causes the arithmetic processing unit 11 to display the generated inquiry destination on the access form 38a.

このとき、特定情報生成プログラム39は、ユーザIDとパスワードからなる認証データ以外にも、例えば電子文書30の有する固有の識別番号や、認証データが入力された時刻の時刻情報などに基づき、問い合わせ先を生成しても良い。ここで生成される問い合わせ先とは、例えば上述した認証データや電子文書30の識別情報、認証データが入力された時刻情報などが含まれたURLなどであっても良い。   At this time, the specific information generation program 39 determines the inquiry destination based on, for example, the unique identification number of the electronic document 30 or the time information of the time when the authentication data is input, in addition to the authentication data including the user ID and the password. May be generated. The inquiry destination generated here may be, for example, a URL including the above-described authentication data, identification information of the electronic document 30, time information when the authentication data is input, and the like.

このように、ユーザを特定する認証データ等の情報を含む問い合わせ先アドレスを生成することで、ユーザがこの問い合わせ先アドレスにアクセスすることで電子文書30の配信元はユーザを特定できる。よって、問い合わせの際に電子文書30の配布元がユーザの身元を確認する必要がない。また、図19(B)においてアクセスフォーム38aに表示される問い合わせ先は、適切な処理によって暗号化された状態で表示されても良い。   In this way, by generating an inquiry address including information such as authentication data for specifying the user, the distribution source of the electronic document 30 can specify the user when the user accesses the inquiry address. Therefore, it is not necessary for the distribution source of the electronic document 30 to confirm the identity of the user when making an inquiry. In addition, the inquiry destination displayed on the access form 38a in FIG. 19B may be displayed in an encrypted state by appropriate processing.

さらに、図18で説明した鍵情報の場合と同様に、問い合わせ先アドレスが、認証データが入力された時刻の時刻情報を用いて生成された場合には、この問い合わせ先アドレスにも、鍵情報と同様の有効期限を設けても良い。   Further, as in the case of the key information described with reference to FIG. 18, when the inquiry destination address is generated using the time information at the time when the authentication data is input, the inquiry destination address also includes the key information and A similar expiration date may be provided.

次に、図20を参照して電子文書30を保存する際の処理について説明する。図20は電子文書30を保存する際の画面遷移図の例である。コンピュータ10上で実行された電子文書30は、閲覧を終了したユーザにより保存される。ユーザによる電子文書30の保存指示がなされると、演算処理部11は電子文書30を記憶媒体20に再度上書き保存される。尚このとき電子文書30は、ハードディスク16内に保存されても良い。   Next, processing for storing the electronic document 30 will be described with reference to FIG. FIG. 20 is an example of a screen transition diagram when the electronic document 30 is stored. The electronic document 30 executed on the computer 10 is saved by the user who has finished browsing. When the user instructs to save the electronic document 30, the arithmetic processing unit 11 overwrites and saves the electronic document 30 on the storage medium 20 again. At this time, the electronic document 30 may be stored in the hard disk 16.

図20(A)は、電子文書30においてユーザ認証される前の状態を示している。ここでIDフォーム37aとパスワードフォーム37bにユーザIDとパスワードが入力されてユーザが認証されると、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性が非表示から表示に切換わり、シャドウフォーム38sの表示属性が表示から非表示へ切換わる。そして、文書情報とユーザIDが閲覧可能な可視状態となる(図20(B)参照)。   FIG. 20A shows a state before user authentication is performed in the electronic document 30. When the user ID and password are entered in the ID form 37a and password form 37b and the user is authenticated, the display attributes of the watermark form 37w and content form 37c are switched from non-display to display, and the shadow form 38s is displayed. The attribute is switched from display to non-display. Then, the document information and the user ID are visible (see FIG. 20B).

ここで、ユーザが文書情報を閲覧したあと、そのままの状態でこの電子文書30を保存すると、ユーザ認証がなされた状態で保存されてしまう。このため、次回この電子文書30を開封したときには、ユーザIDと文書情報が可視状態となっており、ユーザ認証することなく第三者でも文書情報を閲覧することができてしまう。   Here, if the electronic document 30 is stored as it is after the user browses the document information, the electronic document 30 is stored in a state where user authentication has been performed. For this reason, when the electronic document 30 is opened next time, the user ID and the document information are in a visible state, and a third party can view the document information without performing user authentication.

よって、本実施例では電子文書30の保存時に、電子文書30を開封前の初期状態へ戻す処理を行う。すなわち、ユーザにより電子文書30の保存指示が出された場合、アプリケーション18は、文書隠蔽制御プログラム37により電子文書30の保存処理を実行させる。文書隠蔽制御プログラムにおいて、演算処理部11は、入力されたユーザIDとパスワードをIDフォーム37aとパスワードフォーム37bから消去する。そして、ウォーターマークフォーム37wとコンテンツフォーム37cの表示属性を表示から非表示へ切換え、さらにシャドウフォーム38sの表示属性を非表示から表示へ切換える。   Therefore, in this embodiment, when the electronic document 30 is stored, the electronic document 30 is returned to the initial state before opening. That is, when an instruction to save the electronic document 30 is issued by the user, the application 18 causes the document concealment control program 37 to execute the electronic document 30 saving process. In the document hiding control program, the arithmetic processing unit 11 deletes the input user ID and password from the ID form 37a and the password form 37b. Then, the display attributes of the watermark form 37w and the content form 37c are switched from display to non-display, and the display attributes of the shadow form 38s are switched from non-display to display.

すると、電子文書30は、図20(A)に示す初期状態に戻り、ユーザIDと文書情報が不可視の状態となる(図20(C)参照)。演算処理部11は、このように電子文書30を初期状態に戻した後、電子文書30を保存する。   Then, the electronic document 30 returns to the initial state shown in FIG. 20A, and the user ID and the document information become invisible (see FIG. 20C). The arithmetic processing unit 11 stores the electronic document 30 after returning the electronic document 30 to the initial state as described above.

このように、電子文書を保存する際に、電子文書を開封前の初期状態に戻しておけば、第三者がこの電子文書を開封しても文書情報は隠蔽されているため、文書情報の漏洩を防止することができる。   As described above, when the electronic document is stored, if the electronic document is returned to the initial state before opening, the document information is hidden even if the electronic document is opened by a third party. Leakage can be prevented.

次に、電子文書30における時間情報に基づく文書情報の隠蔽制御について説明する。例えば電子文書30では文書情報33を閲覧できる閲覧可能期間が予め決められている。この場合、電子文書30における文書情報33の閲覧可能期間を示す情報が電子文書30内に予め埋め込まれている。そして電子文書30において、ユーザが認証されて場合であっても、ユーザ認証された時期が閲覧可能期間内でなければ文書情報33は隠蔽されたままの状態であり、ユーザは文書情報33を閲覧することができない。   Next, document information concealment control based on time information in the electronic document 30 will be described. For example, in the electronic document 30, a viewable period during which the document information 33 can be browsed is determined in advance. In this case, information indicating the period during which the document information 33 in the electronic document 30 can be browsed is embedded in the electronic document 30 in advance. In the electronic document 30, even when the user is authenticated, the document information 33 remains hidden if the user authentication time is not within the browsing period, and the user browses the document information 33. Can not do it.

図21は、上記の電子文書30における時間情報に基づく文書情報の隠蔽制御を説明するフローチャートである。S161において認証プログラム36により実行されるユーザ認証処理は、図4のS41、S42における処理と同様であるから説明を省略する。S162においてユーザ認証されると、認証プログラムを実行する演算処理部11は、S163においてユーザ認証された日時を検出し、検出された日時が電子文書30に埋め込まれた閲覧可能期間に該当するかどうかを判断する。ここで、ユーザ認証された日時が閲覧可能期限内でなかった場合、演算処理部11はユーザ認証処理を終了する。   FIG. 21 is a flowchart illustrating document information concealment control based on time information in the electronic document 30 described above. The user authentication process executed by the authentication program 36 in S161 is the same as the process in S41 and S42 of FIG. When the user authentication is performed in S162, the arithmetic processing unit 11 that executes the authentication program detects the date and time when the user authentication is performed in S163, and whether or not the detected date and time corresponds to the viewable period embedded in the electronic document 30. Judging. Here, when the date and time when the user is authenticated is not within the viewable time limit, the arithmetic processing unit 11 ends the user authentication process.

尚このとき、ユーザ認証された日時は、演算処理部11により、コンピュータ10内に内蔵された時計機能に基づいて検出されるものである。さらにここで、ユーザ認証処理を終了した後、演算処理部11は、電子文書30の閲覧可能期間が経過し、閲覧不可となった旨を表示させても良い。   At this time, the date and time when the user is authenticated is detected by the arithmetic processing unit 11 based on a clock function built in the computer 10. Further, here, after the user authentication process is completed, the arithmetic processing unit 11 may display that the electronic document 30 has been browsed and the browsing is impossible.

ユーザ認証された日時が閲覧可能期間内であった場合、演算処理部11は、S164においてユーザが文書情報33を閲覧できるよう、文書隠蔽制御プログラム37における処理を実行する。すなわち、ウォーターマークフォーム37wの表示属性を非表示から表示に切り換えてユーザIDを表示し、シャドウフォーム38sの表示属性を表示から非表示へ切り換えて文書情報33を可視状態とする。   If the date and time when the user is authenticated is within the browsing enabled period, the arithmetic processing unit 11 executes processing in the document concealment control program 37 so that the user can browse the document information 33 in S164. That is, the display attribute of the watermark form 37w is switched from non-display to display to display the user ID, and the display attribute of the shadow form 38s is switched from display to non-display to make the document information 33 visible.

これにより、閲覧可能期限のすぎた電子文書は閲覧することができなくなる。よって、ユーザに対して、新たな電子文書の発行を要求させることができる。   As a result, it is impossible to browse an electronic document whose browsing period has passed. Therefore, the user can be requested to issue a new electronic document.

次に、ウォーターマークフォーム37wの表示について説明する。   Next, display of the watermark form 37w will be described.

図22は、ウォーターマークフォーム37wがシャドウフォーム38sで隠蔽可能な位置に配置された状態を示す図の例である。図22(A)は、ユーザ認証前の電子文書30を示す図であり、このときウォーターマークフォーム37wはシャドウフォーム38sに隠蔽されている。   FIG. 22 is an example of a diagram illustrating a state in which the watermark form 37w is arranged at a position that can be concealed by the shadow form 38s. FIG. 22A shows the electronic document 30 before user authentication. At this time, the watermark form 37w is concealed by the shadow form 38s.

ここで、認証データが入力されてユーザ認証されると、電子文書30は、図22(B)に示す状態となる。すなわち、シャドウフォーム38sの表示属性が表示から非表示に切り換わり、文書情報33とウォーターマークフォーム37wに表示されたユーザIDが可視状態となる。   Here, when authentication data is input and user authentication is performed, the electronic document 30 is in a state shown in FIG. That is, the display attribute of the shadow form 38s is switched from display to non-display, and the user ID displayed on the document information 33 and the watermark form 37w becomes visible.

このように、ウォーターマークフォーム37wをシャドウフォーム38sで隠蔽可能な位置に配置すれば、ウォーターマークフォーム37wに表示されるユーザIDは、シャドウフォーム38sによる文書情報33の隠蔽制御と同様に表示、非表示が制御される。よって、ウォーターマークフォーム37w自体が表示属性を有しておらず、単にIDフォーム37aに入力されたユーザIDを表示するだけの機能であっても、シャドウフォーム38sによりユーザIDの表示と非表示の切り換え制御を行うことができる。   As described above, if the watermark form 37w is arranged at a position that can be concealed by the shadow form 38s, the user ID displayed on the watermark form 37w is displayed and non-displayed similarly to the concealment control of the document information 33 by the shadow form 38s. The display is controlled. Therefore, even if the watermark form 37w itself does not have a display attribute and only has a function of displaying the user ID input to the ID form 37a, the shadow form 38s can display and hide the user ID. Switching control can be performed.

よって、このようにウォーターマークフォーム37wとシャドウフォーム38sを配置することにより、表示属性の制御が必要なフォームの数を減らすことができ、電子文書30のファイルサイズを小さくすることができる。   Therefore, by arranging the watermark form 37w and the shadow form 38s in this way, the number of forms that require display attribute control can be reduced, and the file size of the electronic document 30 can be reduced.

図23は、ウォーターマークフォーム37wが文書情報33と重畳して配置された状態を示す図の例である。図23(A)は、ユーザ認証される前の電子文書30の状態を示している。ここで、IDフォーム37aとパスワードフォーム37bに正しい認証データが入力されると、シャドウフォーム38sの表示属性が表示から非表示へ切り換わり、図23(B)に示す状態へ遷移する。ここで、ウォーターマークフォーム37wは文書情報33と重畳して配置されているため、ユーザIDは文書情報33と重なって表示される。   FIG. 23 is an example of a diagram showing a state in which the watermark form 37w is arranged so as to overlap the document information 33. FIG. 23A shows the state of the electronic document 30 before user authentication. Here, when correct authentication data is input to the ID form 37a and the password form 37b, the display attribute of the shadow form 38s is switched from display to non-display, and the state transitions to the state shown in FIG. Here, since the watermark form 37w is arranged so as to overlap the document information 33, the user ID is displayed so as to overlap the document information 33.

このように、文書情報33とユーザIDを重ねて表示することにより、特に電子文書30が印刷された場合などに、ユーザIDのみが不正に消去されて文書情報33のみが外部へ漏洩することを防止できる。   Thus, by displaying the document information 33 and the user ID in an overlapping manner, especially when the electronic document 30 is printed, only the user ID is illegally deleted and only the document information 33 is leaked to the outside. Can be prevented.

以下に、ウォーターマークフォーム37wと文書情報33を重畳させて表示させた場合の例について図24乃至図32を参照して説明する。   Hereinafter, an example in which the watermark form 37w and the document information 33 are displayed in a superimposed manner will be described with reference to FIGS.

図24はウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第一の図である。電子文書30では、ウォーターマークフォーム37wに表示されたユーザIDが、文書情報33の上に重ねられて表示される。よって、図24(A)に示すように、ウォーターマークフォーム37w内に表示される文字に使用されているフォントが、文書情報33の文字よりも太い文字となるフォントであった場合、文書情報33の閲覧に際し、文書情報33の文字を認識しにくくなる。   FIG. 24 is a first diagram for explaining the font of characters in the watermark form 37w and the document information 33. In the electronic document 30, the user ID displayed on the watermark form 37 w is displayed superimposed on the document information 33. Therefore, as shown in FIG. 24A, when the font used for the characters displayed in the watermark form 37w is a font that is thicker than the characters of the document information 33, the document information 33 When browsing, it becomes difficult to recognize the characters of the document information 33.

よって、図24(B)に示すように、ウォーターマークフォーム37w内に表示される文字に使用されるフォントを、文書情報33の文字よりも細い文字となるフォントとすることが好ましい。これによれば、ユーザIDと文書情報33が重畳されて表示されていても、文書情報33の文字を容易に認識することができる。   Therefore, as shown in FIG. 24B, the font used for the characters displayed in the watermark form 37w is preferably a font that is thinner than the characters of the document information 33. According to this, even if the user ID and the document information 33 are superimposed and displayed, the characters of the document information 33 can be easily recognized.

具体的に説明すると、図24では、紙面上縦方向に配列された文字列が、ウォーターマークフォーム37w内に表示されたユーザIDであり、紙面上横方向に配列された文字列が文書情報33の文字である。図24(A)では、ユーザIDである「RICOH」の文字には、Lucida Sans Unicodeというフォントが使用されている。そして、図24(B)にはCourier Newというフォントが使用されている。図24(A)、(B)に示される文字のフォントは、いずれも48ポイントの等幅フォントとし、文字の配置も同じにした。   More specifically, in FIG. 24, the character strings arranged in the vertical direction on the paper surface are user IDs displayed in the watermark form 37w, and the character strings arranged in the horizontal direction on the paper surface are the document information 33. Is the character. In FIG. 24A, the font “Lucida Sans Unicode” is used for the characters “RICOH” as the user ID. In FIG. 24B, a font “Courier New” is used. The fonts of the characters shown in FIGS. 24A and 24B are 48-point monospaced fonts, and the character arrangement is the same.

ここで、図24(A)では、ユーザIDを示す文字と文書内容を示す文字が重畳している面積が大きい。特に、文書情報33の文字列のうち、最上段にある「C」と最下段にある「C」においては非常に文字を認識しにくい。これに対し、図24(B)では、ユーザIDを示す文字と文書内容を示す文字が重畳している面積が小さく、文書情報33の文字列を十分に認識できる。   Here, in FIG. 24A, the area where the character indicating the user ID and the character indicating the document content overlap is large. In particular, in the character string of the document information 33, it is very difficult to recognize characters in “C” at the top and “C” at the bottom. On the other hand, in FIG. 24B, the area where the character indicating the user ID and the character indicating the document content are overlapped is small, and the character string of the document information 33 can be sufficiently recognized.

このように、ユーザIDを示す文字に文字幅のより細いフォントを使用することにより、文書情報33の文字と重なりあう面積が小さくすることができ、文書情報33の閲覧に際し、文書情報33の文字が認識しにくくなることを防止できる。   Thus, by using a narrower font for the character indicating the user ID, the area overlapping with the character of the document information 33 can be reduced, and when the document information 33 is browsed, the character of the document information 33 is displayed. Can be prevented from becoming difficult to recognize.

図25はウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第二の図である。図25では、紙面上横方向に示される文字列が文書情報33であり、紙面上縦方向に示される文字例がウォーターマークフォーム37w内に表示されたユーザIDである。   FIG. 25 is a second diagram for explaining the font of characters in the watermark form 37w and the document information 33. In FIG. In FIG. 25, the character string shown in the horizontal direction on the paper is the document information 33, and the character example shown in the vertical direction on the paper is the user ID displayed in the watermark form 37w.

図25(A)では、ユーザIDを示す文字に対し、文字ごとに最適な幅を設定したフォントであるプロポーショナルフォントを使用している。このような、プロポーションフォントでは、特にユーザIDに「i」や「j」の文字を使用した場合に、文書情報33の文字と重畳する面積が大きくなる。よって、文書情報33の閲覧に際し、文書情報33の文字を認識しにくくする。   In FIG. 25A, a proportional font which is a font in which an optimum width is set for each character is used for the character indicating the user ID. In such a proportional font, especially when the characters “i” and “j” are used for the user ID, the area superimposed on the characters of the document information 33 becomes large. Therefore, when browsing the document information 33, it is difficult to recognize the characters of the document information 33.

具体的に説明すると、図25(A)では、ユーザIDを示す文字には、プロポーショナルフォントであるCentur Gothicというフォントが使用されている。そして、図25(B)には等幅フォントであるCourier Newというフォントが使用されている。図25(A)、(B)に示される文字のフォントは、いずれも48ポイントとし、文字の配置も同じにした。   More specifically, in FIG. 25A, a font called “Centur Gothic”, which is a proportional font, is used as the character indicating the user ID. In FIG. 25B, a font called Courier New, which is a monospaced font, is used. Each of the character fonts shown in FIGS. 25A and 25B has 48 points, and the character arrangement is the same.

ここで図25(A)では、特に文書情報33の文字列のうち、最上段にある「C」と中段にある「I」においては非常に文字を認識しにくい。これに対し、図25(B)では、ユーザIDを示す文字に等幅フォントを使用しているため、図25(A)と比較して同じ領域内に表示されるユーザIDを示す文字数が少ない。よって、ユーザIDを示す文字と文書内容を示す文字が重畳している面積が小さくなるので、文書情報33の文字列を十分に認識できる。   Here, in FIG. 25A, it is very difficult to recognize characters especially in the uppermost “C” and the middle “I” of the character string of the document information 33. On the other hand, in FIG. 25B, since a monospaced font is used for the character indicating the user ID, the number of characters indicating the user ID displayed in the same area is smaller than that in FIG. . Therefore, since the area where the character indicating the user ID and the character indicating the document content are overlapped is small, the character string of the document information 33 can be sufficiently recognized.

このように、ユーザIDを示す文字に等幅フォントを使用することにより、文書情報33の文字と重なりあう面積が小さくすることができ、文書情報33の閲覧に際し、文書情報33の文字が認識しにくくなることを防止できる。   As described above, by using the monospaced font for the character indicating the user ID, the area overlapping with the character of the document information 33 can be reduced, and the character of the document information 33 is recognized when the document information 33 is browsed. It can be prevented from becoming difficult.

図26はウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第三の図である。図26では、紙面上横方向に示される文字列が文書情報33であり、紙面上縦方向に示される文字例がウォーターマークフォーム37w内に表示されたユーザIDである。   FIG. 26 is a third diagram for explaining the font of characters in the watermark form 37w and the document information 33. In FIG. In FIG. 26, the character string shown in the horizontal direction on the paper is the document information 33, and the character example shown in the vertical direction on the paper is the user ID displayed in the watermark form 37w.

図26に示す例では、ユーザIDを示す文字列を梨字で示したが、ここではユーザIDを示す文字列の色を、文書情報33を示す文字列の色と異なる色とすることを説明する。すなわち、図26(A)では、ユーザIDを示す文字列の色と、文書情報33を示す文字列の色が同色の黒であるのに対し、図26(B)ではユーザIDを示す梨字の文字列を、文書情報33を示す文字列と異なる色も例えば淡いグレーなどで表示することが好ましい。これによれば、文書情報33の文字を識別しやすくなるため、文書情報33の閲覧に際し、文書情報33の文字が認識しにくくなることを防止できる。   In the example shown in FIG. 26, the character string indicating the user ID is shown in pear characters, but here it is explained that the color of the character string indicating the user ID is different from the color of the character string indicating the document information 33. To do. That is, in FIG. 26A, the color of the character string indicating the user ID and the color of the character string indicating the document information 33 are the same color black, whereas in FIG. It is preferable to display a character string different from the character string indicating the document information 33 in, for example, light gray. According to this, since it becomes easy to identify the characters of the document information 33, it is possible to prevent the characters of the document information 33 from becoming difficult to recognize when browsing the document information 33.

図27はウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第四の図である。図27に示す例では、ユーザIDを示す文字列の進行方向と、文書情報33を示す文字列の進行方向を異なる方向にした。   FIG. 27 is a fourth diagram for explaining the font of the characters of the watermark form 37w and the document information 33. In the example shown in FIG. 27, the traveling direction of the character string indicating the user ID and the traveling direction of the character string indicating the document information 33 are different.

図27(A)は、ユーザIDを示す文字列と文書情報33を示す文字列の進行方向が同じ方向であるのに対し、図27(B)では、ユーザIDを示す文字列の進行方向と、文書情報33を示す文字列の進行方向が直行するように配置してある。このような配置とすることで、ユーザIDを示す文字列と文書情報33を示す文字列を識別しやすくなり、文書情報33の閲覧に際し、文書情報33の文字が認識しにくくなることを防止できる。尚ここではユーザIDを示す文字列の進行方向と文書情報33を示す文字列の進行方向のなす角度を90度としたが、この角度が45度であっても良く、文書情報33を示す文字列に対し、ユーザIDを示す文字列が傾斜して重畳されていれば良い。   27A, the character string indicating the user ID and the character string indicating the document information 33 are in the same direction, whereas in FIG. 27B, the character string indicating the user ID is The character strings indicating the document information 33 are arranged so that the traveling direction thereof is orthogonal. With this arrangement, it is easy to identify the character string indicating the user ID and the character string indicating the document information 33, and it is possible to prevent the characters of the document information 33 from being difficult to recognize when browsing the document information 33. . Here, the angle formed by the direction of progression of the character string indicating the user ID and the direction of progression of the character string indicating the document information 33 is 90 degrees. However, this angle may be 45 degrees. It is only necessary that the character string indicating the user ID is superimposed on the column in an inclined manner.

次に、文書情報33に対し、複数のウォーターマークフォーム37wを重ねて配置した場合について説明する。複数のウォーターマークフォーム37wを配置することにより、文書情報33上に隈無くユーザIDを表示させることが可能となる。よって、例えば文書情報33を印刷した場合に、文書情報33においてユーザIDが表示されていない部分のみが外部へ流出することがなく、文書情報33の文書内容を適切に保護することができる。   Next, a case where a plurality of watermark forms 37w are arranged on the document information 33 will be described. By arranging a plurality of watermark forms 37w, the user ID can be displayed on the document information 33 without any problem. Therefore, for example, when the document information 33 is printed, only the portion of the document information 33 where the user ID is not displayed does not leak to the outside, and the document content of the document information 33 can be protected appropriately.

以下に、複数のウォーターマークフォーム37wの配置の仕方について説明する。   Hereinafter, a method of arranging the plurality of watermark forms 37w will be described.

図28は、複数のウォーターマークフォーム37wの配置について説明する第一の図である。ここで、文書情報33が例えば英文の文書であるものとした。この場合、文書情報33が表示されたページP1上において、文書の開始点は表示された文書情報33の左上にあり、この開始点から右方向に向かって文字列が形成されて行となっている。そして、この行が増加していく場合は、紙面上下方向に向かって行が追加されて増加する。   FIG. 28 is a first diagram illustrating the arrangement of the plurality of watermark forms 37w. Here, it is assumed that the document information 33 is, for example, an English document. In this case, on the page P1 on which the document information 33 is displayed, the start point of the document is at the upper left of the displayed document information 33, and a character string is formed from the start point to the right to form a line. Yes. And when this line increases, a line is added and increased toward the up-down direction on the paper surface.

ここで、ページP1上に文字列が存在する確率について考えると、ページP1上の左上部分の領域に文字列が存在する確率が高い。すなわち、図28(B)示すよう、ページP1を傾斜した領域10、20、30、40に分割すると、領域10において文書情報33を示す文字列が存在する確率が高くなる。   Here, considering the probability that a character string exists on the page P1, the probability that a character string exists in the upper left portion of the page P1 is high. That is, as shown in FIG. 28B, when the page P1 is divided into the inclined areas 10, 20, 30, and 40, the probability that the character string indicating the document information 33 exists in the area 10 increases.

ここでさらに、ページP1の縦横の辺をそれぞれ3等分し、ページP1を格子状の9つの領域1〜9に分割した場合を説明する。この場合、領域10と重なっている領域1において、文字列の存在する確率がもっとも高く、領域1から右方向に、領域2、領域3と進むにつれて、領域内に文字列が存在する確率が低くなる。また、同様に、領域1から下方向に領域4、領域7と進むにつれて、領域内に文字列が存在する確率が低くなる。そして、ページP1上右下に位置する領域9において、領域内に文字列が存在する確率がもっとも低くなる。   Here, a case will be described in which the vertical and horizontal sides of the page P1 are each divided into three equal parts, and the page P1 is divided into nine grid-like areas 1 to 9. In this case, the probability that a character string exists is the highest in the region 1 that overlaps the region 10, and the probability that a character string exists in the region decreases as the region 2 and the region 3 move from the region 1 to the right. Become. Similarly, the probability that a character string exists in the region decreases as the region 4 and the region 7 progress downward from the region 1. In the region 9 located on the upper right lower side of the page P1, the probability that a character string exists in the region is the lowest.

以下に、図28で説明した各領域における文字列の存在確率を考慮して複数のウォーターマークフォーム37wを配置した場合について説明する。図29は、複数のウォーターマークフォーム37wの配置について説明する第二の図である。   Hereinafter, a case where a plurality of watermark forms 37w are arranged in consideration of the existence probability of the character string in each area described in FIG. 28 will be described. FIG. 29 is a second diagram illustrating the arrangement of the plurality of watermark forms 37w.

図29(A)では、領域1〜9にそれぞれ一つずつウォーターマークフォーム37wを配置し、ユーザIDを表示させた例を示している。この例では、文字列が存在しない領域内にもユーザIDが表示されており、文書情報33を閲覧するユーザに対して過度に文書情報33を保護している印象を与える可能性があり、好ましくない。   FIG. 29A shows an example in which one watermark form 37w is arranged in each of the regions 1 to 9 and the user ID is displayed. In this example, the user ID is also displayed in an area where no character string exists, which may give an impression that the document information 33 is excessively protected to a user who views the document information 33. Absent.

これに対し、図29(B)では、文字列の存在する確率の高い領域1、領域2、領域4、領域5にそれぞれ一つずつウォーターマークフォーム37wを配置し、ユーザIDを表示した例を示している。この例によれば、ページP1において、文書情報33が表示されている領域のみを保護することができ、さらに文書情報33を閲覧するユーザに対して過度に文書情報33を保護している印象を与えることもない。   On the other hand, in FIG. 29B, an example is shown in which one watermark form 37w is arranged in each of region 1, region 2, region 4, and region 5 where there is a high probability that a character string exists, and a user ID is displayed. Show. According to this example, it is possible to protect only the area where the document information 33 is displayed on the page P1, and further, the user who views the document information 33 has an impression that the document information 33 is excessively protected. I don't give it.

図30は複数のウォーターマークフォーム37wの配置について説明する第三の図である。図30では、ページP1における対角線上に位置する領域1、領域5、領域9にウォーターマークフォーム37wを配置した例を示している。このように、ユーザIDを、対角線上に配置された領域内に表示すると、領域1、領域5、領域9の順に文書情報33を示す文字列と、ユーザIDを示す文字列とが重畳する確率が段階的に低くなる。よって、文書情報33を閲覧するユーザに対して過度に文書情報33を保護している印象を与えることがない。また、文字列の存在確率の最も高い領域1にユーザIDを表示させることにより、文書情報33が第三者に漏洩することを防止し、文書情報33を適切に保護することができる。   FIG. 30 is a third diagram for explaining the arrangement of the plurality of watermark forms 37w. FIG. 30 shows an example in which the watermark form 37w is arranged in the region 1, the region 5, and the region 9 located on the diagonal line on the page P1. As described above, when the user ID is displayed in the diagonally arranged area, the probability that the character string indicating the document information 33 and the character string indicating the user ID overlap in the order of the area 1, the area 5, and the area 9. Decreases step by step. Therefore, an impression that the document information 33 is excessively protected is not given to a user who browses the document information 33. Further, by displaying the user ID in the region 1 having the highest probability of existence of the character string, the document information 33 can be prevented from leaking to a third party, and the document information 33 can be appropriately protected.

図31は複数のウォーターマークフォーム37wの配置について説明する第四の図である。図31では、ページP1を紙面上横方向に分割する3行をX行、Y行、Z行とし、ページP1を紙面上縦方向に分割する3列をA列、B列、C列とした。   FIG. 31 is a fourth diagram illustrating the arrangement of the plurality of watermark forms 37w. In FIG. 31, three rows that divide page P1 in the horizontal direction on the page are X rows, Y rows, and Z rows, and three columns that divide page P1 in the vertical direction on the page are A columns, B columns, and C columns. .

図31(A)に示す例では、ウォーターマークフォーム37wを領域2、領域4、領域9に配置し、ユーザIDを表示させた。図31で示す例では、文書情報33は英字であるため、ページP1において左上に位置する領域1内に文書情報33を示す文字列の開始点がくる。このため、領域1においては文書情報33を閲覧するユーザの視点が集中する可能性が高く、領域1内では文書情報33を示す文字列を識別しやすい方が好ましい。   In the example shown in FIG. 31A, the watermark form 37w is arranged in the area 2, the area 4, and the area 9, and the user ID is displayed. In the example shown in FIG. 31, since the document information 33 is an alphabetic character, the starting point of the character string indicating the document information 33 comes in the area 1 located at the upper left in the page P1. For this reason, there is a high possibility that the viewpoint of the user viewing the document information 33 is concentrated in the area 1, and it is preferable that the character string indicating the document information 33 is easily identified in the area 1.

そこで、図31(A)に示す例では、領域1にはウォーターマークフォーム37wを配置せず、領域内の文字列の存在確率が比較的高い領域2、領域4にウォーターマークフォーム37wを配置した。また、図31(A)においては、A列、B列、C列の各列において少なくとも一つのウォーターマークフォーム37wを配置し、X行、Y行、Z行の各行において少なくとも一つのウォーターマークフォーム37wを配置するようにした。   Therefore, in the example shown in FIG. 31A, the watermark form 37w is not arranged in the area 1, but the watermark form 37w is arranged in the area 2 and the area 4 where the existence probability of the character string in the area is relatively high. . In FIG. 31A, at least one watermark form 37w is arranged in each of the columns A, B, and C, and at least one watermark form is arranged in each of the X, Y, and Z rows. 37w was arranged.

このようにすれば、ページP1に表示される文書情報33が、例えばページ全体に表示される図面などであった場合でも、ページ内に均等にユーザIDを表示させることができる。よって、例えばページの一部が切り取られるなどして文書情報が外部に漏洩することを防止でき、第三者に対して適切に文書情報を保護することができる。   In this way, even when the document information 33 displayed on the page P1 is, for example, a drawing displayed on the entire page, the user ID can be displayed evenly within the page. Therefore, for example, document information can be prevented from leaking to the outside due to, for example, part of the page being cut off, and the document information can be appropriately protected against a third party.

図31(B)は、文書情報33を示す文字列が、例えば和文のように縦方向に進み、文字列の行が右側から左側へ増加していく例を示す図である。この場合、文書情報33を示す文字列の開始点は領域3へくるため、領域3にはウォーターマークフォーム37wを配置しない。そして、領域内の文字列の存在確率が比較的高い領域2、領域6に一つずつウォーターマークフォーム37wを配置してユーザIDを表示させている。そして、領域7にもウォーターマークフォーム37wを配置することで、各行、各列のそれぞれに少なくともウォーターマークフォーム37wが一つ配置された状態としている。尚ここでは、文書情報33を示す文字列が縦方向に進んでいくため、ユーザIDを示す文字列は横方向に進むように表示した。   FIG. 31B is a diagram showing an example in which the character string indicating the document information 33 advances in the vertical direction like, for example, a Japanese sentence, and the lines of the character string increase from the right side to the left side. In this case, since the starting point of the character string indicating the document information 33 goes to the area 3, the watermark form 37w is not arranged in the area 3. Then, one watermark form 37w is arranged in each of the areas 2 and 6 where the existence probability of the character string in the area is relatively high, and the user ID is displayed. The watermark form 37w is also arranged in the region 7 so that at least one watermark form 37w is arranged in each row and each column. Here, since the character string indicating the document information 33 proceeds in the vertical direction, the character string indicating the user ID is displayed so as to proceed in the horizontal direction.

図31(C)は、文書情報33を示す文字列が、例えばペルシア語のようにページP1において右上から横方向左に向かって進み、文字列の行が上から下へ増加していく例を示す図である。この場合、文書情報33を示す文字列の開始点は、図31(B)と同様に、領域3へくるため、ウォーターマークフォーム37wも、図31(B)と同様にページP1上の各領域に配置した。尚このとき、文書情報33を示す文字列が横方向に進んでいくため、ユーザIDを示す文字列は縦方向に進むように表示されている。   FIG. 31C shows an example in which the character string indicating the document information 33 advances from the upper right to the left in the horizontal direction on the page P1 like Persian, for example, and the line of the character string increases from the top to the bottom. FIG. In this case, since the starting point of the character string indicating the document information 33 goes to the area 3 as in FIG. 31B, the watermark form 37w also includes each area on the page P1 as in FIG. 31B. Arranged. At this time, since the character string indicating the document information 33 proceeds in the horizontal direction, the character string indicating the user ID is displayed so as to proceed in the vertical direction.

図32は、複数のウォーターマークフォーム37wの配置について説明する第五の図である。図32では、ページP2を縦方向にA列、B列、C列の3列に分割し、横方向にH行、I行、J行、K行の4行に分割することにより、ページP2を格子状の12の領域に分割した場合を示している。図32に示す例でも、図31(A)と同様に文書情報33は、英文である。図32においても、図31と同様に文書情報33を示す文字列の開始点がくる領域1にはウォーターマークフォーム37wを配置しない。さらに、図32に示す例では、ページP2の中央部に位置し、領域内の文字列の存在確率が比較的高い領域5、領域6にもウォーターマークフォーム37wを配置しない。このことにより、文書情報33の閲覧に際し、文書内容全体を把握しやすくし、文書情報33の文字を認識しにくくすることを防止できる。   FIG. 32 is a fifth diagram illustrating the arrangement of the plurality of watermark forms 37w. In FIG. 32, the page P2 is divided into three columns of A column, B column, and C column in the vertical direction, and divided into four rows of H row, I row, J row, and K row in the horizontal direction. Is divided into 12 grid-like regions. Also in the example shown in FIG. 32, the document information 33 is in English as in FIG. 32, similarly to FIG. 31, the watermark form 37w is not arranged in the area 1 where the start point of the character string indicating the document information 33 comes. Furthermore, in the example shown in FIG. 32, the watermark form 37w is not arranged in the regions 5 and 6 that are located in the center of the page P2 and have a relatively high probability of character strings in the region. As a result, when browsing the document information 33, it is possible to easily grasp the entire document contents and prevent the characters of the document information 33 from being difficult to recognize.

また、図32に示す例においても、図31で示した例と同様に、A列、B列、C列のそれぞれにおいて少なくとも一つの領域にユーザIDが表示されるようにウォーターマークフォーム37wを配置した。そして、H行、I行、J行、K行のそれぞれにおいても、少なくとも一つの領域にユーザIDが表示されるようにウォーターマークフォーム37wを配置した。これにより、文書情報33が例えばページP2全体に表示される図面等であった場合でも、ページP2上に均等にユーザIDが表示されるため、第三者に対して文書情報33を適切に保護することができる。   Also in the example shown in FIG. 32, similarly to the example shown in FIG. 31, the watermark form 37w is arranged so that the user ID is displayed in at least one area in each of the A column, the B column, and the C column. did. In each of the H line, the I line, the J line, and the K line, the watermark form 37w is arranged so that the user ID is displayed in at least one area. Thus, even when the document information 33 is a drawing or the like displayed on the entire page P2, for example, the user ID is displayed evenly on the page P2, and thus the document information 33 is appropriately protected to a third party. can do.

以下に、本発明の実施例2について図面を参照して説明する。実施例2で説明する電子文書40では、ユーザ認証に係る処理において実施例1で説明した電子文書30と異なるものである。それ以外に実施例1で説明した文書情報の隠蔽制御に係る処理や、実施例1で説明した電子文書30で実現可能な機能は、実施例2における電子文書40でも同様に実現可能である。よって、実施例2では、電子文書40におけるユーザ認証処理についての説明と、電子文書40においてのみ実現可能な機能について説明する。   Embodiment 2 of the present invention will be described below with reference to the drawings. The electronic document 40 described in the second embodiment is different from the electronic document 30 described in the first embodiment in processing related to user authentication. Other than that, the processing related to the document information concealment control described in the first embodiment and the functions that can be realized by the electronic document 30 described in the first embodiment can be similarly realized by the electronic document 40 in the second embodiment. Therefore, in the second embodiment, description will be given of user authentication processing in the electronic document 40 and functions that can be realized only in the electronic document 40.

図33は、本発明の実施例2の記憶媒体に記憶された電子文書40のデータ構造を示す図である。図33に示す電子文書40では、図2で説明した電子文書30の構成と同一の部分には図2と同様の符号を付与し、その説明を省略する。   FIG. 33 is a diagram illustrating a data structure of the electronic document 40 stored in the storage medium according to the second embodiment of the present invention. In the electronic document 40 shown in FIG. 33, the same reference numerals as those in FIG. 2 are assigned to the same parts as those in the configuration of the electronic document 30 described in FIG.

電子文書40は、データ部31とプログラム部32から構成されている。データ部31は、文書情報33と文書隠蔽データ35を有している。プログラム部32では、認証プログラム36、文書隠蔽制御プログラム37、そしてパスワード生成プログラム38を有するものである。   The electronic document 40 includes a data part 31 and a program part 32. The data unit 31 includes document information 33 and document concealment data 35. The program unit 32 includes an authentication program 36, a document concealment control program 37, and a password generation program 38.

以下に、パスワード生成プログラム38について説明する。パスワード生成プログラム38は、ユーザIDに基づき、決められた計算式に従ってパスワードを生成するプログラムである。電子文書の配布元では、コンピュータ10とは別のコンピュータなどでパスワード生成プログラム38を実行させ、電子文書40の配布先であるユーザのユーザIDに基づいたパスワードを予め生成しておく。そして、電子文書の配布元は、このユーザIDと、パスワード生成プログラム38により生成されたパスワードを、認証データとして予めユーザへ配布しておく。電子文書40では、ユーザに配布された認証データに基づいて認証プログラムが実行される。   The password generation program 38 will be described below. The password generation program 38 is a program for generating a password according to a determined calculation formula based on the user ID. At the electronic document distribution source, the password generation program 38 is executed by a computer other than the computer 10 and the password based on the user ID of the user to whom the electronic document 40 is distributed is generated in advance. The electronic document distribution source distributes the user ID and the password generated by the password generation program 38 to the user in advance as authentication data. In the electronic document 40, an authentication program is executed based on authentication data distributed to the user.

図34は、電子文書40におけるユーザ認証処理と、文書隠蔽制御処理を説明するフローチャートである。IDフォーム37aとパスワードフォーム37bにユーザIDとパスワードが入力されると、アプリケーション18はパスワード生成プログラム38を実行させる。パスワード生成プログラム38は、入力されたユーザIDに基づき、パスワードを生成する処理を演算処理部11に実行させる。   FIG. 34 is a flowchart for explaining user authentication processing and document concealment control processing in the electronic document 40. When the user ID and password are input to the ID form 37a and the password form 37b, the application 18 causes the password generation program 38 to be executed. The password generation program 38 causes the arithmetic processing unit 11 to execute a process for generating a password based on the input user ID.

S181において、演算処理部11は入力されたユーザIDの文字をその文字毎に対応した文字コードに変換する処理を開始する。S182において、演算処理部11は入力されたユーザIDの文字すべてが対応する文字コードに変換されたかどうかを判断する。   In S181, the arithmetic processing unit 11 starts a process of converting the character of the input user ID into a character code corresponding to each character. In S <b> 182, the arithmetic processing unit 11 determines whether all characters of the input user ID have been converted into corresponding character codes.

S183において、演算処理部11はユーザIDの文字を、最初の文字から順に文字に対応する文字コードに変換する。S184において、演算処理部11は、これまでに変換された文字コードと、S183において変換された文字コードを加算する。S185において、演算処理部11はこの処理をユーザIDの文字数回繰り返す。   In S183, the arithmetic processing unit 11 converts the characters of the user ID into character codes corresponding to the characters in order from the first character. In S184, the arithmetic processing unit 11 adds the character code converted so far and the character code converted in S183. In S185, the arithmetic processing unit 11 repeats this process for the number of characters of the user ID.

そして、S182において、演算処理部11は、入力されたユーザIDの文字すべてが対応する文字コードに変換されたことを判断するとパスワード生成プログラム38の処理を終了する。このようにして、入力されたユーザIDに基づいたパスワードが生成される。   In S182, when the arithmetic processing unit 11 determines that all the characters of the input user ID have been converted into the corresponding character codes, the processing of the password generation program 38 is terminated. In this way, a password based on the input user ID is generated.

アプリケーション18は、パスワード生成プログラム38の終了を受けると、次に認証プログラム36を演算処理部11に実行させる。S186において、演算処理部11はS185で生成されたパスワードと、パスワードフォーム37bに入力されたパスワードが一致しているかどうかを判断する。そして、これらのパスワードが一致していた場合、演算処理部11はユーザを認証したものとし、認証プログラム36の処理を終了する。   Upon receiving the end of the password generation program 38, the application 18 causes the arithmetic processing unit 11 to execute the authentication program 36 next. In S186, the arithmetic processing unit 11 determines whether or not the password generated in S185 matches the password input in the password form 37b. If these passwords match, it is assumed that the arithmetic processing unit 11 has authenticated the user, and the processing of the authentication program 36 is terminated.

アプリケーション18は、認証プログラム36の終了を受けると、次に文書隠蔽制御プログラム37を演算処理部11で実行させる。S187において、演算処理部11は、ユーザがユーザIDと文書情報が閲覧できるように、文書情報の隠蔽制御を行う。S187の処理は、実施例1で説明した通りであるから、ここでの説明は省略する。   Upon receiving the end of the authentication program 36, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37. In S187, the arithmetic processing unit 11 performs document information concealment control so that the user can browse the user ID and the document information. Since the process of S187 is as described in the first embodiment, a description thereof is omitted here.

以下に、パスワード生成プログラム38におけるパスワード生成処理について具体的に説明する。例えば、入力されたユーザIDがaaa@aaa.comであった場合について説明する。ここで"a"に対応する文字コードを61h、同様に、"@"に対応する文字コードを40h、"."に対応する文字コードを2Eh、"c"対応する文字コードを63h、"o"に対応する文字コードを6Fh、"m"に対応する文字コードを6Dhとする。   The password generation process in the password generation program 38 will be specifically described below. For example, a case where the input user ID is aaa@aaa.com will be described. Here, the character code corresponding to “a” is 61h, similarly, the character code corresponding to “@” is 40h, the character code corresponding to “.” Is 2Eh, the character code corresponding to “c” is 63h, “o” The character code corresponding to “6” is 6Fh, and the character code corresponding to “m” is 6Dh.

本実施例では、これらの文字コードを加算した和を3F3hとし、これをパスワード生成プログラム38により生成されたパスワードとする。そして、ユーザが3F3hに対応する十進数の"1011"をパスワードフォーム37bに入力した場合に、パスワード生成プログラム38により生成されたパスワードと、ユーザにより入力されたパスワードが一致するものとした。   In this embodiment, the sum obtained by adding these character codes is 3F3h, and this is the password generated by the password generation program 38. When the user inputs a decimal number “1011” corresponding to 3F3h to the password form 37b, the password generated by the password generation program 38 matches the password input by the user.

ここで、パスワード生成プログラム38では、IDフォーム37aに入力されたユーザIDの文字数が少ないほどパスワード生成処理における計算式が簡単になり、計算式の安全性が保てなくなる可能性がある。よって、本実施例では、ユーザに予め提供するユーザIDを8文字以上とした。   Here, in the password generation program 38, as the number of characters of the user ID input to the ID form 37a is smaller, the calculation formula in the password generation processing becomes simpler, and the safety of the calculation formula may not be maintained. Therefore, in this embodiment, the user ID provided to the user in advance is 8 characters or more.

パスワード生成プログラム38ではパスワード生成処理を開始する前に、演算処理部11に、ユーザIDの文字数を判定する処理を実行させる。図35は、ユーザIDの文字数を判定する処理を説明するフローチャートである。S191において、演算処理部11はIDフォーム37aに入力されたユーザIDの文字数が8文字以上であるかを判断する。入力されたユーザIDが8文字未満であった場合、S192において、演算処理部11はIDフォーム37aとパスワードフォーム37bに入力されたユーザIDとパスワードを消去する。   The password generation program 38 causes the arithmetic processing unit 11 to execute a process for determining the number of characters of the user ID before starting the password generation process. FIG. 35 is a flowchart for describing processing for determining the number of characters of a user ID. In S191, the arithmetic processing unit 11 determines whether the number of characters of the user ID input to the ID form 37a is 8 characters or more. When the input user ID is less than 8 characters, in S192, the arithmetic processing unit 11 deletes the user ID and password input to the ID form 37a and the password form 37b.

S191においてユーザIDが8文字以上であると判断された場合、演算処理部11はユーザIDの文字数を判定する処理を終了し、図34のS181からS185に示すパスワード生成処理に移行する。   When it is determined in S191 that the user ID is 8 characters or more, the arithmetic processing unit 11 ends the process of determining the number of characters of the user ID, and proceeds to the password generation process shown in S181 to S185 of FIG.

このように、入力されたユーザIDからパスワードを生成させることにより、電子文書内に認証データを埋め込まれていなくても、ユーザを認証することができる。よって、電子文書の配布先が多数であった場合でも、配布先ごとの認証データを電子文書内に埋め込む必要がない。このため、電子文書40のサイズを増大させることなく、同一の電子文書を多数の配布先へ提供することができる。さらに、電子文書の配布元は、配布先であるユーザの認証データ管理の負担が軽減する。   In this way, by generating a password from the input user ID, the user can be authenticated even if the authentication data is not embedded in the electronic document. Therefore, even when there are a large number of electronic document distribution destinations, there is no need to embed authentication data for each distribution destination in the electronic document. Therefore, the same electronic document can be provided to a number of distribution destinations without increasing the size of the electronic document 40. Furthermore, the distribution source of the electronic document reduces the burden of managing authentication data for the user who is the distribution destination.

また、パスワード生成プログラム38では、パスワード生成時にユーザIDと時間情報に基づきパスワードを生成しても良い。この場合、電子文書40の配布元は、電子文書40が閲覧可能な閲覧可能期間を予め決めておく。そして、電子文書40の配布元は、ユーザに閲覧可能期間に係る時間情報が組み込まれた、閲覧可能期間のみ有効なパスワードを配布する。   The password generation program 38 may generate a password based on the user ID and time information when generating the password. In this case, the distribution source of the electronic document 40 determines in advance a browsable period during which the electronic document 40 can be browsed. Then, the distribution source of the electronic document 40 distributes a password that is valid only during the viewable period, in which time information related to the viewable period is incorporated, to the user.

図36はユーザIDと時間情報に基づくパスワード生成処理について説明するフローチャートである。S201からS205までの処理は、図34のS181からS185の処理と同様なので説明を省略する。   FIG. 36 is a flowchart for explaining password generation processing based on the user ID and time information. The processing from S201 to S205 is the same as the processing from S181 to S185 in FIG.

S206において、演算処理部11はパスワードフォーム37bにパスワードが入力されたときの時間情報とユーザIDの文字を変換した文字コードを加算し、時間情報を有するパスワードを生成してパスワード生成処理を終了する。アプリケーション18は、パスワード生成処理の終了を受けると、次に認証プログラム36を演算処理部11に実行させる。   In S206, the arithmetic processing unit 11 adds the time information when the password is input to the password form 37b and the character code obtained by converting the characters of the user ID, generates a password having the time information, and ends the password generation processing. . Upon receiving the end of the password generation process, the application 18 causes the arithmetic processing unit 11 to execute the authentication program 36 next.

S207において、演算処理部11は、パスワードフォーム37bに入力された閲覧可能期間に係る時間情報が組み込まれたパスワードと、S206で生成されたパスワードが一致しているかどうかを判断する。演算処理部11はこれらのパスワードが一致していた場合、ユーザを認証したものとし、認証プログラム36の処理を終了する。   In S207, the arithmetic processing unit 11 determines whether or not the password in which the time information related to the browseable period input in the password form 37b is incorporated matches the password generated in S206. If these passwords match, the arithmetic processing unit 11 assumes that the user has been authenticated, and ends the processing of the authentication program 36.

アプリケーション18は、認証プログラム36の終了を受けると、次に文書隠蔽制御プログラム37を演算処理部11で実行させる。S208において、演算処理部11は、ユーザがユーザIDと文書情報が閲覧できるように、文書情報の隠蔽制御を行う。S208の処理は、実施例1で説明した通りであるから、ここでの説明は省略する。   Upon receiving the end of the authentication program 36, the application 18 causes the arithmetic processing unit 11 to execute the document concealment control program 37. In S208, the arithmetic processing unit 11 performs document information concealment control so that the user can browse the user ID and the document information. Since the process of S208 is as described in the first embodiment, a description thereof is omitted here.

以下に、この処理について具体例をあげて説明する。   This process will be described below with a specific example.

例えばユーザIDaaa@aaa.com に対する電子文書40の閲覧可能期間を2005年の1年間とする。このとき、パスワード生成プログラム38は、この「2005年」という時間情報を「3026」というコードに変換する計算式を有するものとする。   For example, it is assumed that the browsing period of the electronic document 40 for the user ID aaa@aaa.com is one year of 2005. At this time, the password generation program 38 has a calculation formula for converting the time information “2005” into a code “3026”.

この場合、ユーザIDaaa@aaa.com を有するユーザには、2005年を示す時間情報のコードである「3026」を含むパスワードが配布元により配布されている。よって、2006年になると、ユーザIDaaa@aaa.com を有するユーザのパスワードは、パスワード生成プログラム38により生成されるパスワードと一致せず、ユーザは電子文書40を閲覧することができなくなる。   In this case, a password including “3026”, which is a time information code indicating 2005, is distributed to the user having the user ID aaa@aaa.com by the distribution source. Therefore, in 2006, the password of the user having the user ID aaa@aaa.com does not match the password generated by the password generation program 38, and the user cannot view the electronic document 40.

このように、2005年に使用可能であったパスワードが2006年以降は使用できなくなるため、パスワードが漏洩していた場合でも、所定の時間が経過したのちは漏洩したパスワードで電子文書40を閲覧することはできなくなる。   As described above, since the password that can be used in 2005 cannot be used after 2006, even if the password is leaked, the electronic document 40 is browsed with the leaked password after a predetermined time has passed. I can't do that.

ここで、電子文書40において、閲覧可能期間が過ぎたためにパスワードが無効であることを表示しても良い。図37は、電子文書40において閲覧可能期間が過ぎた場合を説明する画面遷移図である。   Here, in the electronic document 40, it may be displayed that the password is invalid because the viewable period has passed. FIG. 37 is a screen transition diagram for explaining a case where the viewable period has passed in the electronic document 40.

図37(A)において、2006年以降に、パスワードフォーム37bに2005年に使用可能であったパスワードが入力された場合、上で説明したように、演算処理部11により、パスワード生成プログラム38で生成されたパスワードと一致しないと判断される。すると、演算処理部11は、図37(B)に示すように入力されたパスワードが無効であるメッセージを表示する。ここで、このメッセージはIDフォーム37aまたはパスワードフォーム37bの近傍に表示されることが好ましい。   In FIG. 37 (A), when a password usable in 2005 is entered in the password form 37b after 2006, the password is generated by the password generation program 38 by the arithmetic processing unit 11 as described above. It is determined that it does not match the entered password. Then, the arithmetic processing unit 11 displays a message that the input password is invalid as shown in FIG. Here, this message is preferably displayed in the vicinity of the ID form 37a or the password form 37b.

さらに電子文書40では、無効となったパスワードが入力された場合に、ユーザに対し、新たなパスワードの供給元を提示しても良い。すなわち、演算処理部11により入力されたパスワードがパスワード生成プログラム38により生成されたパスワードと一致しないと判断された場合、図37(C)に示すように新たなパスワードの供給元の連絡先を表示する。この連絡先は、例えば新たなパスワードを取得できるWebサイトURLであっても良いし、電子文書40の配布元の電話番号等であっても良い。   Further, in the electronic document 40, when an invalid password is input, a new password supply source may be presented to the user. That is, when it is determined that the password input by the arithmetic processing unit 11 does not match the password generated by the password generation program 38, the contact information of the new password supplier is displayed as shown in FIG. To do. This contact information may be, for example, a Web site URL from which a new password can be acquired, or a telephone number of a distribution source of the electronic document 40.

以上に述べたように、実施例1の記憶媒体に記憶された電子文書では、外部装置や他のアプリケーションの機能に依存することなくユーザ認証することが可能であり、かつ特定のユーザにのみ閲覧、配布することが可能となる。これにより、機密性の高い文書情報であった場合でも、第三者への流出を防ぐことができる。   As described above, in the electronic document stored in the storage medium of the first embodiment, user authentication can be performed without depending on the function of an external device or other application, and only a specific user can view it. Can be distributed. As a result, even if the document information is highly confidential, it is possible to prevent leakage to a third party.

また、電子文書にユーザIDを表示させることにより、この電子文書を閲覧したユーザを特定することができ、もし電子文書が第三者へ流出した場合でも、流出元をたどることができる。   Further, by displaying the user ID on the electronic document, it is possible to specify the user who viewed the electronic document, and even if the electronic document leaks to a third party, the source of the leak can be traced.

さらに、電子文書に複数の認証データを埋め込むことにより、複数のユーザに対して同一の電子文書を配布した場合でも、ユーザ毎の認証データに対応してユーザ認証処理を行うことができる。このため、複数のユーザに同一の電子文書を配布しても文書情報が漏洩する危険性を低減することができる。また、電子文書の発行元は、ユーザ毎に異なる電子文書を作成する必要がない。   Furthermore, by embedding a plurality of authentication data in the electronic document, even when the same electronic document is distributed to a plurality of users, user authentication processing can be performed corresponding to the authentication data for each user. For this reason, even if the same electronic document is distributed to a plurality of users, the risk of document information leaking can be reduced. Also, the electronic document issuer need not create a different electronic document for each user.

実施例2の記憶媒体に記憶された電子文書では、入力されたユーザIDからパスワードを生成させることにより、電子文書内に認証データを埋め込まれていなくても、ユーザを認証することができる。よって、電子文書の配布先が多数であった場合でも、配布先ごとの認証データを電子文書内に埋め込む必要がなく、電子文書のサイズを増大させることなく、同一の電子文書を多数の配布先へ提供することができる。さらに、電子文書の配布元は、配布先であるユーザの認証データ管理の負担が軽減する。   In the electronic document stored in the storage medium according to the second embodiment, by generating a password from the input user ID, the user can be authenticated even if the authentication data is not embedded in the electronic document. Therefore, even when there are a large number of electronic document distribution destinations, it is not necessary to embed authentication data for each distribution destination in the electronic document, and the same electronic document can be distributed to a large number of distribution destinations without increasing the size of the electronic document. Can be provided to. Furthermore, the distribution source of the electronic document reduces the burden of managing authentication data for the user who is the distribution destination.

以下に、本発明の実施例3について図面を参照して説明する。実施例3で説明する電子文書50では、ユーザ認証に係る処理において実施例1、実施例2で説明した電子文書30、電子文書40と異なるものである。それ以外に実施例1、実施例2で説明した文書情報の隠蔽制御に係る処理や、実施例1、実施例2で説明した電子文書30、電子文書40で実現可能な機能は、実施例3における電子文書50でも同様に実現可能である。よって、実施例3では、電子文書50におけるユーザ認証に係る処理についての説明と、電子文書50においてのみ実現可能な機能について説明する。   Embodiment 3 of the present invention will be described below with reference to the drawings. The electronic document 50 described in the third embodiment is different from the electronic document 30 and the electronic document 40 described in the first and second embodiments in the process related to user authentication. In addition, the processing related to the document information concealment control described in the first and second embodiments and the functions that can be realized by the electronic document 30 and the electronic document 40 described in the first and second embodiments are described in the third embodiment. The electronic document 50 can be similarly realized. Therefore, in the third embodiment, a description will be given of processing related to user authentication in the electronic document 50 and functions that can be realized only in the electronic document 50.

図38は、本発明の実施例3の記憶媒体に記憶された電子文書50のデータ構造を示す図である。図38に示す電子文書50において、図2で説明した電子文書30の構成と同一の部分には図2と同様の符号を付与し、その説明を省略する。   FIG. 38 is a diagram showing a data structure of the electronic document 50 stored in the storage medium according to the third embodiment of the present invention. In the electronic document 50 shown in FIG. 38, the same parts as those in the configuration of the electronic document 30 described in FIG.

電子文書50は、データ部31Bとプログラム部32Aから構成されている。データ部31Bは、文書情報33と文書隠蔽データ35を有し、プログラム部32Aでは、文書隠蔽制御プログラム37を有している。   The electronic document 50 includes a data part 31B and a program part 32A. The data part 31B has document information 33 and document concealment data 35, and the program part 32A has a document concealment control program 37.

電子文書50において、文書隠蔽制御プログラム37は、文書隠蔽の解除指示がなされると文書情報33をユーザに閲覧可能に表示する制御を行う。図39は、電子文書50の画面遷移の例を示す図である。   In the electronic document 50, the document concealment control program 37 performs control to display the document information 33 so as to be viewable to the user when an instruction to cancel the document concealment is given. FIG. 39 is a diagram illustrating an example of screen transition of the electronic document 50.

電子文書50は、文書情報33の隠蔽を解除する指示が入力される隠蔽解除指入力欄であるチェックフォーム37tを有する。電子文書50では、例えばユーザがマウスなどのポインタをこのチェックフォーム37tに合わせクリックすることで、文書情報33の隠蔽解除指示が入力されても良い。また、図39に示す電子文書50は予めこの電子文書50の閲覧可能な有効期限に係る時間情報が埋め込まれており、この有効期限を表示させるタイムリミットフォーム38tを有する。このタイムリミットフォーム38tでは、チェックフォーム37tに文書隠蔽解除指示が入力されると、電子文書50の閲覧可能な有効期限が表示される。   The electronic document 50 has a check form 37t, which is a concealment release finger input field in which an instruction to release concealment of the document information 33 is input. In the electronic document 50, for example, the user may input a concealment release instruction for the document information 33 by clicking a pointer such as a mouse on the check form 37t and clicking. Also, the electronic document 50 shown in FIG. 39 is preliminarily embedded with time information related to an expiry date for which the electronic document 50 can be browsed, and has a time limit form 38t for displaying the expiry date. In this time limit form 38t, when a document concealment release instruction is input to the check form 37t, an expiration date for viewing the electronic document 50 is displayed.

また、電子文書50が複数のページにより構成される場合は、このチェックフォーム37tが2ページ目以降に配置されていても良い。図39に示す例は、チェックフォーム37tが2ページ目以降に配置された例であり、1ページ目には一般に公開しても良い、常に可視状態となっている文書情報33Kが表示されている。そして、2ページ目にはチェックフォーム37tが配置されている。さらに、3ページ目にはタイムリミットフォーム38tとシャドウフォーム38s、4ページ目にはタイムリミットフォーム38tとコンテンツフォーム37cが配置されている。   When the electronic document 50 is composed of a plurality of pages, the check form 37t may be arranged on the second page and thereafter. The example shown in FIG. 39 is an example in which the check form 37t is arranged on the second and subsequent pages. The first page displays document information 33K that is open to the public and is always visible. . A check form 37t is arranged on the second page. Further, a time limit form 38t and a shadow form 38s are arranged on the third page, and a time limit form 38t and a content form 37c are arranged on the fourth page.

図39(A)は、チェックフォーム37tに隠蔽解除指示が入力される前の状態を示している。すなわち、図39(A)においては、シャドウフォーム38sの表示属性は表示となっており、コンテンツフォーム37cの表示属性は非表示となっているため、文書情報33は不可視の状態であり、ユーザは閲覧できない。また、タイムリミットフォーム38tにも有効期限は表示されていない。尚このとき文書情報33Kは隠蔽されておらず可視状態となっており、ユーザが閲覧可能である。   FIG. 39A shows a state before the concealment release instruction is input to the check form 37t. That is, in FIG. 39A, since the display attribute of the shadow form 38s is displayed and the display attribute of the content form 37c is not displayed, the document information 33 is invisible, and the user Cannot browse. The expiration date is not displayed on the time limit form 38t. At this time, the document information 33K is not concealed and is visible, and can be browsed by the user.

ここで、チェックフォーム37tに文書隠蔽解除指示が入力されると、電子文書50は図39(B)の状態に遷移する。すなわち、文書隠蔽制御プログラム37は、この隠蔽解除指示を受けて、演算処理部11に、シャドウフォーム38sの表示属性を表示から非表示に切り換える処理と、コンテンツフォーム37cの表示属性を非表示から表示へ切り換える処理を実行させる。さらに、文書隠蔽制御プログラム37は、運算処理部11に、タイムリミットフォーム38tに有効期限を表示する処理を実行させる。よって、図39(B)では、文書情報33が可視状態となり、タイムリミットフォーム38tには有効期限が表示された状態となる。   Here, when a document concealment release instruction is input to the check form 37t, the electronic document 50 transitions to the state shown in FIG. In other words, the document concealment control program 37 receives this concealment release instruction, and causes the arithmetic processing unit 11 to switch the display attribute of the shadow form 38s from display to non-display and display the display attribute of the content form 37c from non-display. The process to switch to is executed. Further, the document concealment control program 37 causes the calculation processing unit 11 to execute processing for displaying the expiration date on the time limit form 38t. Therefore, in FIG. 39B, the document information 33 becomes visible, and the expiration date is displayed on the time limit form 38t.

このように、有効期限を表示させることで、ユーザに対して電子文書50の閲覧可能な期間を把握させることができる。また、チェックフォーム37tを電子文書50を構成するページのうち、2ページ目以降に配置することにより、チェックフォーム37tが配置される以前のページでは隠蔽制御の必要ない、一般に公開可能な文書情報を表示させることができる。係る構成によれば、機密性のない文書情報と、機密性のある文書情報とを、1つの電子文書50内に混在させることができる。   Thus, by displaying the expiration date, it is possible for the user to grasp the period during which the electronic document 50 can be viewed. In addition, by arranging the check form 37t on the second and subsequent pages of the pages constituting the electronic document 50, document information that can be disclosed to the public that does not require concealment control on the page before the check form 37t is arranged. Can be displayed. According to such a configuration, document information with no confidentiality and document information with confidentiality can be mixed in one electronic document 50.

この配置は、実施例1及び実施例2で説明した電子文書30及び電子文書40においても実現可能である。図40は、実施例3の配置を実施例1及び実施例2の電子文書に適用した例を説明する図である。図40の電子文書でも、図39の電子文書50と同様に、1ページ目には一般に公開可能な文書情報33Kが配置され、2ページ目にIDフォーム37aとパスワードフォーム37bが配置され、3ページ目にはウォーターマークフォーム37wとシャドウフォーム38sが配置され、4ページ目にはウォーターマークフォーム37wとコンテンツフォーム37cが配置されて、文書情報33の隠蔽制御を行っている。   This arrangement can also be realized in the electronic document 30 and the electronic document 40 described in the first and second embodiments. FIG. 40 is a diagram for explaining an example in which the arrangement of the third embodiment is applied to the electronic documents of the first and second embodiments. Also in the electronic document of FIG. 40, the publicly available document information 33K is arranged on the first page, and the ID form 37a and the password form 37b are arranged on the second page, as in the electronic document 50 of FIG. The watermark form 37w and the shadow form 38s are arranged on the eyes, and the watermark form 37w and the content form 37c are arranged on the fourth page to control the concealment of the document information 33.

図40(A)では、IDフォーム37aとパスワードフォーム37bに適切なユーザIDとパスワードが入力されておらず、ユーザ認証がなされていない状態であり、シャドウフォーム38sとコンテンツフォーム37cにより文書情報33は不可視の状態となっている。そして、ウォーターマークフォーム37wにはユーザIDは表示されていない。ここで、文書情報33Kは隠蔽制御されていないため、ユーザが閲覧可能な可視状態となっている。   In FIG. 40A, an appropriate user ID and password are not entered in the ID form 37a and the password form 37b, and the user authentication is not performed. The document information 33 is stored in the shadow form 38s and the content form 37c. It is invisible. The user ID is not displayed on the watermark form 37w. Here, since the document information 33K is not concealed, the document information 33K is visible so that the user can view it.

ここでユーザ認証がなされると、電子文書は図40(B)に示す状態へ遷移する。すなわち、文書情報33が閲覧可能な可視状態となり、ウォーターマークフォーム37wにもユーザIDが代入されて表示される。このとき、文書情報33Kは継続して可視状態のままでとなる。   When user authentication is performed here, the electronic document transitions to the state shown in FIG. That is, the document information 33 is visible and can be browsed, and the user ID is assigned to the watermark form 37w and displayed. At this time, the document information 33K continues to be visible.

尚ここで、図39、図40においては一般に公開して良い、機密性を有さない文書情報33Kを1ページのみに配置した例について説明したが、この配置に限定されるものではない。すなわち、文書情報33Kが分数ページに渡って配置されていても良く、文書情報33Kが終了した後のページにチェックフォーム37tやIDフォーム37a、パスワードフォーム37b、機密性を有する文書情報33が配置されていれば良い。   In FIG. 39 and FIG. 40, an example has been described in which document information 33K that may be disclosed to the public and that is not confidential is arranged on only one page. However, the present invention is not limited to this arrangement. That is, the document information 33K may be arranged over a fractional page, and the check form 37t, the ID form 37a, the password form 37b, and the confidential document information 33 are arranged on the page after the document information 33K ends. It should be.

また、このチェックフォーム37tの近傍には、機密性を有する文書情報33の閲覧に係る承諾条件などが表示されていても良い。図41は、承諾条件が表示された例を示す図である。ここでいう承諾条件とは、例えば機密性のある文書情報を閲覧した場合には文書内容を漏洩させないこと等が記されたものである。電子文書50において、ユーザがこの承諾条件を受けて、これに同意したことを示すためにチェックフォーム37tにチェックすると、これを文書隠蔽解除の指示とみなす。   Further, in the vicinity of the check form 37t, a consent condition for browsing the document information 33 having confidentiality may be displayed. FIG. 41 is a diagram illustrating an example in which the acceptance condition is displayed. The consent condition here is, for example, a description that document contents are not leaked when confidential document information is browsed. In the electronic document 50, when the user receives the acceptance condition and checks the check form 37t to indicate that he / she has agreed to the acceptance condition, this is regarded as an instruction to release the document concealment.

図41(A)は、文書隠蔽解除の指示が出される前の状態を示す図である。図41(A)において、チェックフォーム37tの近傍には、上述した文書閲覧に係る承諾条件が記された文書33Sが表示されている。この文書33Sは、表示と非表示を切り換えることができる表示属性を有することが好ましい。このとき、シャドウフォーム38sの表示属性は表示の状態となっており、文書情報33は不可視の状態である。   FIG. 41A shows a state before an instruction to cancel document concealment is issued. In FIG. 41A, in the vicinity of the check form 37t, a document 33S in which the above-described consent condition for document browsing is displayed. The document 33S preferably has a display attribute that can be switched between display and non-display. At this time, the display attribute of the shadow form 38s is in a display state, and the document information 33 is invisible.

ここで、文書情報33を閲覧しようとするユーザは、この承諾条件が記された文書33Sに同意する場合にチェックフォーム37tにチェックをする。尚ここでのチェックとはポインタをチェックフォーム37tに合わせてクリックすること等を示す。このチェックは、文書隠蔽解除の指示として機能する。   Here, the user who wants to browse the document information 33 checks the check form 37t when he / she agrees with the document 33S in which the acceptance condition is written. Here, the check indicates that the pointer is clicked on the check form 37t. This check functions as a document concealment release instruction.

この指示を受けて、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38sの表示属性を非表示とし、文書33Sの表示属性を非表示とする処理を実行させる。すると、図41(B)に示すように、文書Sとシャドウフォーム38sの表示属性は非表示となり、文書情報33が閲覧可能な可視状態となる。   In response to this instruction, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a process of hiding the display attribute of the shadow form 38s and hiding the display attribute of the document 33S. Then, as shown in FIG. 41B, the display attributes of the document S and the shadow form 38s are not displayed, and the document information 33 is visible.

このように、チェックフォーム37tの近傍に文書閲覧に係る承諾条件を表示させることにより、閲覧者であるユーザが承諾条件の同意した場合のみ、文書情報33をユーザに対して閲覧可能とすることができる。   In this way, by displaying the consent condition for document viewing in the vicinity of the check form 37t, the document information 33 can be viewed by the user only when the user who is the viewer agrees to the consent condition. it can.

また、電子文書50では、電子文書50の閲覧可能な有効期限が過ぎた後にチェックフォーム37tに文書隠蔽解除の指示が入力された場合、有効期限が過ぎている旨と、新たに閲覧可能な有効期限が設定された電子文書等の配布元の連絡先を表示しても良い。図42は電子文書50の閲覧可能な有効期限が切れた場合を説明する図である。   Further, in the electronic document 50, when an instruction to cancel the concealment of the document is input to the check form 37t after the expiry date for browsing the electronic document 50 has passed, it indicates that the expiry date has passed, You may display the contact information of the distribution source such as an electronic document with a time limit. FIG. 42 is a diagram for explaining a case where the valid period for browsing the electronic document 50 has expired.

図42(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力された日時が、電子文書50において予め設定された有効期限を過ぎていなかった場合、文書隠蔽制御プログラム37は、演算処理部11に、文書情報33を可視状態にする処理を実行させる。これにより、図42(B)に示すように文書情報33は閲覧可能な可視状態となる。   In FIG. 42A, when the date and time when the instruction to cancel the document concealment is input to the check form 37t has not passed the preset expiration date in the electronic document 50, the document concealment control program 37 11 causes the document information 33 to be visible. Thereby, as shown in FIG. 42 (B), the document information 33 becomes visible and visible.

図42(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力された日時が有効期限を過ぎた後であった場合、図42(C)に示すように、文書隠蔽制御プログラム37は、演算処理部11に、文書情報33を不可視の状態に保ち、新たな電子文書等の配布元の連絡先を表示する処理を実行させる。すると、図42(C)に示すように、文書情報33は不可視の状態のまま、新たな電子文書等の配布元の連絡先が表示される。   In FIG. 42 (A), when the date and time when the document concealment cancellation instruction is input to the check form 37t has passed after the expiration date, as shown in FIG. 42 (C), the document concealment control program 37 The arithmetic processing unit 11 is caused to execute a process of keeping the document information 33 in an invisible state and displaying a distribution source contact information such as a new electronic document. Then, as shown in FIG. 42C, the contact information of the distribution source of the new electronic document or the like is displayed while the document information 33 remains invisible.

ここで、この連絡先はURLなどであっても良いし、電話番号などであっても良い。例えばこの連絡先がURLであった場合には、表示されたURLをクリックされると、そのURLの内容が表示されるようにしても良い。このURLからは、例えば文書内容が更新された新たな電子文書やパスワードなどを、データをダウンロードすることにより入手できても良い。   Here, the contact information may be a URL or a telephone number. For example, when the contact address is a URL, the content of the URL may be displayed when the displayed URL is clicked. From this URL, for example, a new electronic document whose password is updated, a password, or the like may be obtained by downloading data.

また、電子文書50では、予め設定された期日を過ぎた後にチェックフォーム37tに文書隠蔽解除の指示が入力された場合、電子文書50の文書内容が更新された可能性を示す注意文を表示しても良い。図43は電子文書50において注意文が表示された場合を説明する図である。   In addition, in the electronic document 50, when an instruction for releasing the document concealment is input to the check form 37t after a preset date, a warning message indicating the possibility that the document content of the electronic document 50 has been updated is displayed. May be. FIG. 43 is a diagram for explaining a case where an attention sentence is displayed in the electronic document 50.

図43(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力された日時が電子文書50において予め設定された日時以前であった場合、文書隠蔽制御プログラム37は、演算処理部11に、文書情報33を可視状態にする処理を実行させる。これにより、図43(B)に示すように文書情報33は閲覧可能な可視状態となる。   In FIG. 43A, when the date and time when the instruction to cancel the document concealment is input to the check form 37t is before the date and time set in advance in the electronic document 50, the document concealment control program 37 sends the arithmetic processing unit 11 A process of making the document information 33 visible is executed. Thereby, as shown in FIG. 43 (B), the document information 33 becomes visible and visible.

図43(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力された日時が電子文書50において予め設定された日時以降であった場合、文書隠蔽制御プログラム37は、演算処理部11に、文書情報33を可視状態にさせる処理と、文書内容が更新されている可能性がある旨を示す注意文を表示する処理を実行させる。ここで、この注意文には、更新された文書内容を取得する場合の連絡先が含まれていても良い。   In FIG. 43A, when the date and time when the instruction to release the document concealment is input to the check form 37t is after the date and time set in advance in the electronic document 50, the document concealment control program 37 sends the arithmetic processing unit 11 A process of making the document information 33 visible and a process of displaying an attention sentence indicating that the document content may be updated are executed. Here, the notice text may include a contact information for obtaining updated document contents.

この連絡先は、図42で説明した連絡先と同様に、例えばURLや電話番号などであっても良い。例えば連絡先がURLであった場合には、そのURLをクリックすることでURLの内容を表示させても良い。   The contact information may be, for example, a URL or a telephone number, like the contact information described in FIG. For example, when the contact information is a URL, the content of the URL may be displayed by clicking the URL.

また、この予め設定された日時を、電子文書50を配布する以前の日時、すなわち電子文書50がユーザの手に渡る以前の日時に設定しても良い。これにより、ユーザが電子文書50を閲覧する際に、常に文書内容の更新の可能性が示唆され、ユーザに対し、文書内容更新などに係る連絡先を常に把握させることができる。   In addition, the preset date and time may be set to the date and time before the electronic document 50 is distributed, that is, the date and time before the electronic document 50 is delivered to the user. Thereby, when the user browses the electronic document 50, the possibility of updating the document content is always suggested, and the user can be always informed of the contact information related to the document content update.

係る構成によれば、文書内容が更新された後も、閲覧者であるユーザが、文書内容が更新されたことに気づかずに、古い文書内容を閲覧し続けることを防止できる。   According to such a configuration, even after the document content is updated, it is possible to prevent the user who is a viewer from continuing to browse the old document content without noticing that the document content has been updated.

さらに、電子文書50では、チェックフォーム37tに文書隠蔽解除の指示が入力されてから所定の時間経過した後、再度文書情報33が隠蔽されても良い。図44は、電子文書50において書隠蔽解除の指示が入力されてから所定の時間経過した場合を説明する図である。   Further, in the electronic document 50, the document information 33 may be concealed again after a predetermined time elapses after the instruction to cancel the concealment is input to the check form 37t. FIG. 44 is a diagram for explaining a case where a predetermined time has elapsed after the instruction to cancel the concealment is input in the electronic document 50.

図44(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力されると、図44(B)に示すように、文書情報33は、ユーザが閲覧可能な可視状態となる。ここで、図44(B)の状態から予め設定された所定時間が経過すると、文書隠蔽制御プログラム37は、演算処理部11に、再度シャドウフォーム38sの表示属性を非表示から表示へ切り換えて文書情報33を隠蔽し、不可視の状態とする処理を実行させる。さらに、文書隠蔽制御プログラム37は、演算処理部11に、予め設定された所定の時間が経過した旨を表示する処理を実行させる。この状態が図44(C)に示す状態である。   In FIG. 44A, when an instruction to cancel document concealment is input to the check form 37t, the document information 33 becomes visible so that the user can view it, as shown in FIG. Here, when a predetermined time set in advance from the state of FIG. 44B has elapsed, the document concealment control program 37 switches the display attribute of the shadow form 38s from non-display to display again in the arithmetic processing unit 11, and the document. The process of concealing the information 33 and making it invisible is executed. Further, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a process of displaying that a predetermined time set in advance has elapsed. This state is the state shown in FIG.

尚このとき、図44(C)の状態において、電子文書50は、再度文書隠蔽解除の指示が入力されると図44(B)の状態に遷移し、文書情報33が閲覧可能な可視状態とされる。このように、所定の時間以上は文書情報33を可視状態としないことにより、例えばユーザが文書情報33を可視状態で表示させた状態で電子文書50を放置した場合等に、第三者に不正に文書情報33を閲覧されたり、印刷されることを防止できる。   At this time, in the state of FIG. 44C, the electronic document 50 transitions to the state of FIG. 44B when a document concealment release instruction is input again, and the document information 33 can be viewed. Is done. As described above, the document information 33 is not made visible for a predetermined time or longer. For example, when the user leaves the electronic document 50 in a state in which the document information 33 is displayed in a visible state, the third party is illegal. It is possible to prevent the document information 33 from being browsed or printed.

以下に、本発明の実施例4について図面を参照して説明する。実施例4で説明する電子文書60は、実施例1乃至実施例3で説明した電子文書の機能を組み合わせたものである。電子文書60では、IDフォーム37a、パスワードフォーム37b、チェックフォーム37tによりユーザ認証が行われ、このユーザ認証の結果に基づき文書情報33の隠蔽制御が行われる。   Embodiment 4 of the present invention will be described below with reference to the drawings. The electronic document 60 described in the fourth embodiment is a combination of the functions of the electronic document described in the first to third embodiments. In the electronic document 60, user authentication is performed by the ID form 37a, the password form 37b, and the check form 37t, and concealment control of the document information 33 is performed based on the result of the user authentication.

図45は電子文書60の画面遷移の例を示す第一の図である。図45に示す電子文書60は複数ページで構成されており、1ページ目にIDフォーム37a、パスワードフォーム37b、チェックフォーム37tが配置されている。そして、2ページ目以降には、ウォーターマークフォーム37w、シャドウフォーム38s、タイムリミットフォーム38tが配置されている。   FIG. 45 is a first diagram illustrating an example of screen transition of the electronic document 60. The electronic document 60 shown in FIG. 45 includes a plurality of pages, and an ID form 37a, a password form 37b, and a check form 37t are arranged on the first page. On the second and subsequent pages, a watermark form 37w, a shadow form 38s, and a time limit form 38t are arranged.

ここで、図45(A)はユーザ認証されていない状態を示している。電子文書60では、正しいユーザIDとパスワードが入力されて、認証プログラムによりユーザ認証され、さらにチェックフォーム37tに文書情報33の隠蔽解除の指示が入力されたとき、ユーザ認証が完了したものとして、文書隠蔽制御プログラム37による文書情報の隠蔽解除の処理を行い、図45(B)に示す状態へ遷移する。ここで、ユーザIDとパスワードによるユーザ認証のみで隠蔽解除の指示がなされていなかった場合や、隠蔽解除の指示のみが入力されていた場合においては、ユーザ認証が完了していないものとし、電子文書60の状態は図45(A)に示す状態を維持し、図45(B)に示す状態へは遷移しない。   Here, FIG. 45A shows a state where user authentication is not performed. In the electronic document 60, when the correct user ID and password are input, the user is authenticated by the authentication program, and when the instruction to cancel the concealment of the document information 33 is input to the check form 37t, the user authentication is assumed to be completed. The document information concealment release process is performed by the concealment control program 37, and the state transitions to the state shown in FIG. Here, in the case where no concealment release instruction has been given only by user authentication based on the user ID and password, or in the case where only the concealment release instruction has been input, it is assumed that user authentication has not been completed, and the electronic document The state 60 maintains the state shown in FIG. 45A and does not transition to the state shown in FIG.

図45(A)の状態において、ユーザ認証が完了すると、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38sの表示属性を表示から非表示にする処理、ウォーターマークフォーム37wにユーザIDを代入して表示する処理、タイムリミットフォーム38tに電子文書60の閲覧可能な有効期限を表示する処理を実行させる。これらの処理が実行された状態が図45(B)に示す状態である。   When the user authentication is completed in the state of FIG. 45A, the document concealment control program 37 causes the arithmetic processing unit 11 to display the shadow form 38s from the display attribute and hides the user ID in the watermark form 37w. Is substituted and displayed, and the time limit form 38t is displayed with a process for displaying an expiry date for viewing the electronic document 60. The state in which these processes are executed is the state shown in FIG.

図45(B)では、ウォーターマークフォーム37wにユーザIDが表示され、タイムリミットフォーム38tに電子文書60の閲覧可能な有効期限が表示されている。そして、文書情報33は、ユーザが閲覧可能な可視状態となっている。   In FIG. 45B, the user ID is displayed on the watermark form 37w, and the expiration date for viewing the electronic document 60 is displayed on the time limit form 38t. The document information 33 is in a visible state that can be browsed by the user.

図46は、電子文書60の画面遷移の例を示す第二の図である。図46に示す電子文書60では、文書隠蔽解除の指示のみが入力された場合には、文書情報33の一部を閲覧可能に表示するものである。図46の示す例では、電子文書60の1ページ目に、IDフォーム37a、パスワードフォーム37b、チェックフォーム37tが配置され、2ページ目以降にはウォーターマークフォーム37w、シャドウフォーム38s3、シャドウフォーム38s4が配置されている。   FIG. 46 is a second diagram illustrating an example of screen transition of the electronic document 60. In the electronic document 60 shown in FIG. 46, when only a document concealment release instruction is input, a part of the document information 33 is displayed so as to be viewable. In the example shown in FIG. 46, an ID form 37a, a password form 37b, and a check form 37t are arranged on the first page of the electronic document 60, and a watermark form 37w, a shadow form 38s3, and a shadow form 38s4 are provided on and after the second page. Has been placed.

図46(A)は、ユーザ認証される前の状態を示している。ここで、チェックフォーム37tに文書隠蔽解除の指示のみが入力された場合、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38s3の表示属性を表示から非表示に切り換える処理を実行させる。すると、電子文書60は図46(B)に示す状態となる。すなわち、シャドウフォーム38s3により隠蔽されていた文書情報33hがユーザに閲覧可能な可視状態で表示される。このとき、ユーザIDは入力されていないので、ウォーターマークフォーム37wは非表示のままである。   FIG. 46A shows a state before user authentication. Here, when only an instruction to cancel the document concealment is input to the check form 37t, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a process of switching the display attribute of the shadow form 38s3 from display to non-display. Then, the electronic document 60 is in the state shown in FIG. That is, the document information 33h hidden by the shadow form 38s3 is displayed in a visible state that can be viewed by the user. At this time, since the user ID is not input, the watermark form 37w remains hidden.

図46(A)において、IDフォーム37aとパスワードフォーム37bに正しいユーザIDとパスワードが入力されてユーザ認証され、さらにチェックフォーム37tに文書隠蔽解除の指示が入力されると、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38s3とシャドウフォーム38s4の表示属性を表示から非表示に切り換える処理を実行させる。そして、さらに文書隠蔽制御プログラム37は、演算処理部11に、ウォーターマークフォーム37wに入力されたユーザIDを代入して表示する処理を実行させる。   In FIG. 46A, when the correct user ID and password are input to the ID form 37a and the password form 37b to authenticate the user, and when an instruction to cancel the document concealment is input to the check form 37t, the document concealment control program 37 Then, the arithmetic processing unit 11 is caused to execute a process of switching the display attributes of the shadow form 38s3 and the shadow form 38s4 from display to non-display. Further, the document concealment control program 37 causes the arithmetic processing unit 11 to execute a process of substituting and displaying the user ID input to the watermark form 37w.

すると、電子文書60は図46(C)に示す状態となる。すなわち、シャドウフォーム38s3により隠蔽されていた文書情報33hと、シャドウフォーム38s4により隠蔽されていた文書情報33iがユーザに閲覧可能な可視状態で表示される。   Then, the electronic document 60 is in the state shown in FIG. That is, the document information 33h concealed by the shadow form 38s3 and the document information 33i concealed by the shadow form 38s4 are displayed in a visible state that can be viewed by the user.

係る構成によれば、ユーザ認証の際に入力される情報に対応して、分割された文書情報を選択的に可視状態とすることができる。よって、例えばより機密性を有する文書情報は、ユーザIDとパスワードによるユーザ認証され、かつチェックフォーム37tより文書隠蔽解除の指示が入力された場合にのみ可視状態になるようにして良い。   According to such a configuration, it is possible to selectively make the divided document information visible in response to information input at the time of user authentication. Therefore, for example, more confidential document information may be made visible only when user authentication is performed using a user ID and password and an instruction to cancel document concealment is input from the check form 37t.

図47は、電子文書60の画面遷移の例を示す第三の図である。図47に示す電子文書60は、図46で説明した電子文書60と同様に、ユーザ認証の際に入力される情報に対応して、分割された文書情報を選択的に可視状態とする。図47の示す例では、電子文書60の1ページ目に、チェックフォーム37tが配置され、2ページ目にはシャドウフォーム38s5、3ページ目にはIDフォーム37aとパスワードフォーム37b、4ページ目にはウォーターマークフォーム37wとシャドウフォーム38s6が配置されている。   FIG. 47 is a third diagram illustrating an example of screen transition of the electronic document 60. 47, similarly to the electronic document 60 described with reference to FIG. 46, the divided document information is selectively made visible according to the information input at the time of user authentication. In the example shown in FIG. 47, the check form 37t is arranged on the first page of the electronic document 60, the shadow form 38s5 on the second page, the ID form 37a and the password form 37b on the third page, and the fourth page. A watermark form 37w and a shadow form 38s6 are arranged.

図47(A)は、ユーザ認証される前の状態を示している。図47(A)において、チェックフォーム37tに文書隠蔽解除の指示が入力されると、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38s5の表示属性を表示から非表示に切り換える処理を実行させる。すると、電子文書60は、図47(B)に示すように、シャドウフォーム38s5に隠蔽されていた文書情報33jがユーザに対して閲覧可能な可視状態で表示される。尚このとき、4ページに表示されている文書情報は、シャドウフォーム38s6により隠蔽されているため、ユーザは閲覧することができない。   FIG. 47A shows a state before user authentication. In FIG. 47A, when a document concealment release instruction is input to the check form 37t, the document concealment control program 37 performs processing for switching the display attribute of the shadow form 38s5 from display to non-display in the arithmetic processing unit 11. Let it run. Then, as shown in FIG. 47B, the electronic document 60 is displayed in a visible state in which the document information 33j hidden in the shadow form 38s5 can be viewed by the user. At this time, since the document information displayed on page 4 is hidden by the shadow form 38s6, the user cannot view it.

図48は、電子文書60の画面遷移の例を示す第四の図である。図48では、図47で説明した電子文書60に、ユーザIDとパスワードが入力された場合を示している。図48(A)は、図47(A)と同様の状態である。図48(A)において、3ページ目に配置されたIDフォーム37aとパスワードフォーム37bに、正しいユーザIDとパスワードが入力されると、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38s6の表示属性を表示から非表示に切り換える処理と、ウォーターマークフォーム37wに入力されたユーザIDを代入して表示する処理を実行させる。   FIG. 48 is a fourth diagram illustrating an example of screen transition of the electronic document 60. FIG. 48 shows a case where a user ID and a password are input to the electronic document 60 described in FIG. FIG. 48A shows a state similar to that in FIG. In FIG. 48A, when the correct user ID and password are input to the ID form 37a and the password form 37b arranged on the third page, the document concealment control program 37 sends the shadow form 38s6 to the arithmetic processing unit 11. The process of switching the display attribute from display to non-display and the process of assigning and displaying the user ID input to the watermark form 37w are executed.

すると、電子文書60は、図48(B)に示すように、シャドウフォーム38s6により隠蔽されていた文書情報33lと、ウォーターマークフォーム37wのユーザIDがユーザに対して閲覧可能な可視状態で表示される。尚このとき、2ページ目に配置されたシャドウフォーム38s5の表示属性は表示のままになっており、文書情報33jはユーザが閲覧不可能な不可視の状態である。   Then, as shown in FIG. 48B, the electronic document 60 is displayed in a visible state in which the document information 33l concealed by the shadow form 38s6 and the user ID of the watermark form 37w are visible to the user. The At this time, the display attribute of the shadow form 38s5 arranged on the second page remains displayed, and the document information 33j is in an invisible state that cannot be viewed by the user.

図49は電子文書60の画面遷移の例を示す第五の図である。図49では、図47で説明した電子文書60に、ユーザIDとパスワード、そして文書隠蔽解除の指示が入力された場合を示している。図49(A)は、図47(A)と同様の状態である。図49(A)において、1ページ目に配置されたチェックフォーム37tに、文書隠蔽解除の指示が入力され、3ページ目に配置されたIDフォーム37aとパスワードフォーム37bにユーザIDとパスワードが入力されると、文書隠蔽制御プログラム37は、演算処理部11に、シャドウフォーム38s5、シャドウフォーム38s6の表示属性を表示から非表示へ切り換える処理と、ウォーターマークフォーム37wへ入力されたユーザIDを代入して表示する処理を実行させる。   FIG. 49 is a fifth diagram illustrating an example of screen transition of the electronic document 60. FIG. 49 shows a case where a user ID, a password, and a document concealment release instruction are input to the electronic document 60 described with reference to FIG. FIG. 49A shows a state similar to that in FIG. In FIG. 49A, a document concealment release instruction is input to the check form 37t disposed on the first page, and a user ID and password are input to the ID form 37a and password form 37b disposed on the third page. Then, the document concealment control program 37 substitutes the processing unit 11 for switching the display attributes of the shadow form 38s5 and the shadow form 38s6 from display to non-display and the user ID input to the watermark form 37w. Execute the process to be displayed.

すると、電子文書60は図49(B)に示すように、シャドウフォーム38s5により隠蔽されていた文書情報33jと、シャドウフォーム38s6に隠蔽されていた文書情報33lがユーザに閲覧可能な可視状態で表示される。そして、ウォーターマークフォーム37wには、入力されたユーザIDが表示される。   Then, as shown in FIG. 49 (B), the electronic document 60 displays the document information 33j hidden by the shadow form 38s5 and the document information 33l hidden by the shadow form 38s6 in a visible state that can be viewed by the user. Is done. The input user ID is displayed on the watermark form 37w.

尚、図47乃至図48で説明した電子文書60において、1ページ目に配置されたチェックフォーム37tの近傍には、文書情報33の閲覧に係る承諾条件が記載された文書である文書33S(図41参照)が表示されていることが望ましい。チェックフォーム37tの近傍に文書33Sが表示されていれば、文書情報33jの閲覧に際し、ユーザに対し、承諾条件を受けること同意させた上で文書情報33jを閲覧させることができる。   In the electronic document 60 described with reference to FIGS. 47 to 48, a document 33 </ b> S (FIG. 33), which is a document in which an acceptance condition related to browsing of the document information 33 is described, is near the check form 37 t arranged on the first page. 41) is preferably displayed. If the document 33S is displayed in the vicinity of the check form 37t, when viewing the document information 33j, the user can browse the document information 33j after allowing the user to agree to accept the acceptance condition.

また、この文書33Sは、電子文書60において、3ページ目にも同様に配置されていても良い。図50は、電子文書60において承諾条件が表示された例を示す図である。   The document 33S may be similarly arranged on the third page in the electronic document 60. FIG. 50 is a diagram illustrating an example in which the acceptance condition is displayed in the electronic document 60.

図50に示す電子文書60は、図47で説明した電子文書60に文書閲覧に係る承諾条件が記載された文書33Sが配置されている。図50に示す例では、1ページ目のチェックフォーム37tの近傍と、3ページ目のIDフォーム37aの近傍に、それぞれ文書33Sが配置されて表示されている。   In the electronic document 60 shown in FIG. 50, a document 33S in which an acceptance condition related to document browsing is described is arranged in the electronic document 60 described in FIG. In the example shown in FIG. 50, the document 33S is arranged and displayed near the check form 37t on the first page and near the ID form 37a on the third page.

図50(A)はユーザ認証される前の状態を示しており、1ページ目と3ページ目には文書33Sが表示されている。ここでチェックフォーム37tにチェックが入力され、IDフォーム37aとパスワードフォーム37bにユーザIDとパスワードが入力されると、文書情報33jと文書情報33lが可視状態である図50(B)の状態に遷移する。   FIG. 50A shows a state before user authentication, and the document 33S is displayed on the first and third pages. When a check is input to the check form 37t and a user ID and password are input to the ID form 37a and the password form 37b, the document information 33j and the document information 33l transition to the state shown in FIG. To do.

このとき、1ページ目と3ページ目に表示された文書33Sは、表示された状態を維持し、図50(B)に示す状態においても継続して表示されている。このように、認証データの入力欄の近傍に承諾条件を配置することで、ユーザに文書情報を閲覧するための条件を把握させることができる。尚このとき、1ページ目に表示された文書33Sには、文書情報33jを閲覧するための承諾条件が記載され、3ページ目に表示された文書33Sには、文書情報33lを閲覧するための承諾条件が記載されていても良い。   At this time, the document 33S displayed on the first page and the third page maintains the displayed state, and is continuously displayed even in the state shown in FIG. In this way, by arranging the acceptance condition in the vicinity of the authentication data input field, the user can be made aware of the condition for viewing the document information. At this time, the consent condition for browsing the document information 33j is described in the document 33S displayed on the first page, and the document 33S displayed on the third page is used for browsing the document information 33l. Acceptance conditions may be described.

以上、各実施例に基づき本発明の説明を行ってきたが、上記実施例に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。   Although the present invention has been described based on each embodiment, the present invention is not limited to the requirements shown in the above embodiment. With respect to these points, the gist of the present invention can be changed without departing from the scope of the present invention, and can be appropriately determined according to the application form.

本発明は、ユーザ認証を要する電子文書が記憶された記憶媒体に応用可能である。   The present invention can be applied to a storage medium in which an electronic document requiring user authentication is stored.

本発明の記憶媒体20を読込可能な文書処理装置を実現するコンピュータ10のハードウェア構成図の例である。It is an example of the hardware block diagram of the computer 10 which implement | achieves the document processing apparatus which can read the storage medium 20 of this invention. 本発明の実施例1の記憶媒体に記憶された電子文書30のデータ構造を示す図の例である。It is an example of the figure which shows the data structure of the electronic document 30 memorize | stored in the storage medium of Example 1 of this invention. 電子文書30の画面遷移図の例である。図4は、電子文書30におけるユーザ認証処理と文書隠蔽制御処理を説明するフローチャートである。4 is an example of a screen transition diagram of the electronic document 30. FIG. FIG. 4 is a flowchart for explaining user authentication processing and document concealment control processing in the electronic document 30. 電子文書30におけるユーザ認証処理と文書隠蔽制御処理を説明するフローチャートである。5 is a flowchart for explaining user authentication processing and document concealment control processing in the electronic document 30. 文書隠蔽データを有していない電子文書30Aのデータ構造を示す図の例である。It is an example of the figure which shows the data structure of 30 A of electronic documents which do not have document concealment data. 電子文書30Aの画面遷移の例を示す図である。It is a figure which shows the example of the screen transition of 30 A of electronic documents. 複数ページからなる電子文書30内の同一ページに複数種類のフォームが混在した状態を示す図の例である。It is an example of the figure which shows the state with which multiple types of forms were mixed on the same page in the electronic document 30 which consists of multiple pages. シャドウフォームを用いたユーザに対応した文書隠蔽制御を行う場合の画面遷移図の例である。It is an example of a screen transition diagram when performing document concealment control corresponding to a user using a shadow form. シャドウフォームを用いたユーザに対応した文書隠蔽制御を説明するフローチャートである。It is a flowchart explaining the document concealment control corresponding to the user using a shadow form. コンテンツフォームを用いたユーザに対応した文書隠蔽制御を行う場合の画面遷移図の例である。It is an example of a screen transition diagram in the case of performing document concealment control corresponding to a user using a content form. コンテンツフォームを用いたユーザに対応した文書隠蔽制御を説明するフローチャートである。It is a flowchart explaining the document concealment control corresponding to the user using a content form. IDフォーム37aにユーザIDが入力されときに認証プログラム36において実行される処理を説明するフローチャートである。It is a flowchart explaining the process performed in the authentication program 36 when a user ID is input into ID form 37a. パスワードフォーム37bにパスワードが入力された後に認証プログラムにより実行される処理を説明するフローチャートである。It is a flowchart explaining the process performed by an authentication program after a password is input into the password form 37b. 認証データの入力制限を説明する第一の画面遷移図の例である。It is an example of the 1st screen transition diagram explaining the input restriction | limiting of authentication data. 認証データの入力制限を説明する第二の画面遷移図の例である。It is an example of the 2nd screen transition diagram explaining the input restriction | limiting of authentication data. ユーザIDの表示について説明する画面遷移図の例である。It is an example of a screen transition diagram explaining display of a user ID. ユーザIDとパスワードの問い合わせ先のアドレスや連絡先が表示された状態を示す図の例である。It is an example of the figure which shows the state where the address and contact address of the inquiry destination of a user ID and a password are displayed. 問い合わせ先にアクセスする鍵について説明する図の例である。It is an example of the figure explaining the key which accesses an inquiry destination. ユーザ固有の情報を含む問い合わせ先が表示された状態を示す図の例である。It is an example of the figure which shows the state as which the inquiry destination containing user specific information was displayed. 電子文書30を保存する際の画面遷移図の例である。It is an example of a screen transition diagram when storing the electronic document 30. 電子文書30における時間情報に基づく文書情報の隠蔽制御を説明するフローチャートである。4 is a flowchart for explaining document information concealment control based on time information in the electronic document 30; ウォーターマークフォーム37wがシャドウフォーム38sで隠蔽可能な位置に配置された状態を示す図の例である。It is an example of the figure which shows the state by which the watermark form 37w has been arrange | positioned in the position which can be concealed with the shadow form 38s. ウォーターマークフォーム37wが文書情報33と重畳して配置された状態を示す図の例である。It is an example of the figure which shows the state by which the watermark form 37w has been arrange | positioned so that it may overlap with the document information. ウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第一の図である。It is a 1st figure explaining the font of the character of the watermark form 37w and the document information 33. FIG. ウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第二の図である。It is a 2nd figure explaining the font of the character of the watermark form 37w and the document information 33. FIG. ウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第三の図である。It is a 3rd figure explaining the font of the character of the watermark form 37w and the document information 33. FIG. ウォーターマークフォーム37wと文書情報33の文字のフォントを説明する第四の図である。It is the 4th figure explaining the font of the character of watermark form 37w and document information 33. 複数のウォーターマークフォーム37wの配置について説明する第一の図である。It is the 1st figure explaining arrangement of a plurality of watermark forms 37w. 複数のウォーターマークフォーム37wの配置について説明する第二の図である。It is a 2nd figure explaining arrangement | positioning of the some watermark form 37w. 複数のウォーターマークフォーム37wの配置について説明する第三の図である。It is a 3rd figure explaining arrangement | positioning of the some watermark form 37w. 複数のウォーターマークフォーム37wの配置について説明する第四の図である。It is the 4th figure explaining arrangement of a plurality of watermark forms 37w. 複数のウォーターマークフォーム37wの配置について説明する第五の図である。It is a 5th figure explaining arrangement | positioning of the some watermark form 37w. 本発明の実施例2の記憶媒体に記憶された電子文書40のデータ構造を示す図である。It is a figure which shows the data structure of the electronic document 40 memorize | stored in the storage medium of Example 2 of this invention. 電子文書40におけるユーザ認証処理と、文書隠蔽制御処理を説明するフローチャートである。6 is a flowchart for explaining user authentication processing and document concealment control processing in the electronic document 40; ユーザIDの文字数を判定する処理を説明するフローチャートである。It is a flowchart explaining the process which determines the number of characters of user ID. ユーザIDと時間情報に基づくパスワード生成処理について説明するフローチャートである。It is a flowchart explaining the password production | generation process based on a user ID and time information. 電子文書40において閲覧可能期間が過ぎた場合を説明する画面遷移図である。FIG. 10 is a screen transition diagram for explaining a case in which a viewable period has passed in the electronic document 40. 本発明の実施例3の記憶媒体に記憶された電子文書50のデータ構造を示す図である。It is a figure which shows the data structure of the electronic document 50 memorize | stored in the storage medium of Example 3 of this invention. 電子文書50の画面遷移の例を示す図である。It is a figure which shows the example of the screen transition of the electronic document. 実施例3の配置を実施例1及び実施例2の電子文書に適用した例を説明する図である。10 is a diagram illustrating an example in which the arrangement of the third embodiment is applied to the electronic document of the first and second embodiments. FIG. 承諾条件が表示された例を示す図である。It is a figure which shows the example by which consent conditions were displayed. 電子文書50の閲覧可能な有効期限が切れた場合を説明する図である。It is a figure explaining the case where the expiration date which can browse the electronic document 50 expires. 電子文書50において注意文が表示された場合を説明する図である。It is a figure explaining the case where an attention sentence is displayed in the electronic document. 電子文書50において書隠蔽解除の指示が入力されてから所定の時間経過した場合を説明する図である。It is a figure explaining the case where predetermined time passes, after the instruction | indication of cancellation | release of concealment is input in the electronic document. 電子文書60の画面遷移の例を示す第一の図である。6 is a first diagram illustrating an example of screen transition of an electronic document 60. FIG. 電子文書60の画面遷移の例を示す第二の図である。It is a 2nd figure which shows the example of the screen transition of the electronic document. 電子文書60の画面遷移の例を示す第三の図である。FIG. 10 is a third diagram illustrating an example of screen transition of the electronic document 60. 電子文書60の画面遷移の例を示す第四の図である。FIG. 10 is a fourth diagram illustrating an example of screen transition of the electronic document 60. 電子文書60の画面遷移の例を示す第五の図である。FIG. 10 is a fifth diagram illustrating an example of screen transition of the electronic document 60. 電子文書60において承諾条件が表示された例を示す図である。It is a figure which shows the example by which consent conditions were displayed in the electronic document.

符号の説明Explanation of symbols

10 コンピュータ
11 演算処理部
12 表示部
15 入力部
18 アプリケーション
20 記憶媒体
30、40、50、60 電子文書
31、 データ部
32 プログラム部
33、33K 文書情報
34 認証データ
35 文書隠蔽データ
36 認証プログラム
37 文書隠蔽制御プログラム
38 パスワード生成プログラム
37a IDフォーム
37b パスワードフォーム
37c コンテンツフォーム
37t チェックフォーム
37w ウォーターマークフォーム37w
38a アクセスフォーム
38s シャドウフォーム
38t タイムリミットフォーム
DESCRIPTION OF SYMBOLS 10 Computer 11 Operation processing part 12 Display part 15 Input part 18 Application 20 Storage medium 30, 40, 50, 60 Electronic document 31, Data part 32 Program part 33, 33K Document information 34 Authentication data 35 Document concealment data 36 Authentication program 37 Document Concealment control program 38 Password generation program 37a ID form 37b Password form 37c Content form 37t Check form 37w Watermark form 37w
38a Access form 38s Shadow form 38t Time limit form

Claims (31)

ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体において、
前記認証プログラムは、前記認証データに基づきユーザを認証し、
前記文書隠蔽制御プログラムは、前記認証プログラムを実行した結果に基づき、前記文書情報の隠蔽制御を行うことを特徴とする記憶媒体。
In a storage medium in which authentication data for authenticating a user, document information data including text data and / or image data, an authentication program, and a document concealment control program are stored.
The authentication program authenticates a user based on the authentication data,
The document concealment control program performs concealment control of the document information based on a result of executing the authentication program.
前記認証データは、当該記憶媒体に埋め込まれた、前記文書情報を識別するための文書識別データと、
前記記憶媒体に埋め込まれた、前記文書識別データに対応したパスワードであることを特徴とする請求項1に記載の記憶媒体。
The authentication data includes document identification data embedded in the storage medium for identifying the document information;
The storage medium according to claim 1, wherein the password is a password corresponding to the document identification data embedded in the storage medium.
前記認証プログラムは、
前記記憶媒体に埋め込まれた文書識別データと、外部から取得された文書識別データが一致しているかを判断する識別データ判断手順と、
前記記憶媒体に埋め込まれた文書識別情データに対応するパスワードと、外部から取得されたパスワードとが一致しているかを判断するパスワード判断手順と、を実行させることを特徴とする請求項1又は2に記載の記憶媒体。
The authentication program is:
An identification data determination procedure for determining whether the document identification data embedded in the storage medium and the document identification data acquired from the outside match;
3. A password determination procedure for determining whether or not a password corresponding to document identification data embedded in the storage medium matches a password acquired from outside, is executed. The storage medium described in 1.
前記文書隠蔽制御プログラムは、
前記認証プログラムにおいて前記記憶媒体に埋め込まれた文書識別データと外部から取得された文書識別データと、
前記記憶媒体に埋め込まれた文書識別データに対応するパスワードと外部から取得されたパスワードと、がそれぞれ一致していると判断されたとき、
前記文書情報を表示させる表示切換手順を実行させることを特徴とする請求項1ないし3のいずれか一項に記載の記憶媒体。
The document hiding control program
Document identification data embedded in the storage medium in the authentication program and document identification data acquired from the outside,
When it is determined that the password corresponding to the document identification data embedded in the storage medium and the password acquired from the outside match,
4. The storage medium according to claim 1, wherein a display switching procedure for displaying the document information is executed.
テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体において、
前記パスワード生成プログラムは、外部から取得した文書識別データに基づき、前記文書識別情データに対応したパスワードを生成し、
前記認証プログラムは、前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードに基づきユーザを認証し、
前記文書隠蔽制御プログラムは、前記パスワード生成プログラムと前記認証プログラムを実行した結果に基づき、前記文書情報の隠蔽制御を行うことを特徴とする記憶媒体。
In a storage medium storing document information data including text data and / or image data, a password generation program, an authentication program, and a document concealment control program,
The password generation program generates a password corresponding to the document identification information data based on the document identification data acquired from the outside,
The authentication program authenticates the user based on the password generated by the password generation program and the password acquired from the outside,
The document concealment control program performs concealment control of the document information based on a result of executing the password generation program and the authentication program.
前記認証プログラムは、
前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードと、が一致しているか判断するパスワード判断手順を実行させることを特徴とする請求項5に記載の記憶媒体。
The authentication program is:
6. The storage medium according to claim 5, wherein a password determination procedure for determining whether a password generated by the password generation program matches a password acquired from the outside is executed.
前記文書隠蔽制御プログラムは、前記認証プログラムにおいて前記パスワード生成プログラムにより生成されたパスワードと、外部より取得されたパスワードと、が一致していると判断されたとき、
前記文書情報を表示させる表示切換手順を実行させることを特徴とする請求項5又は6に記載の記憶媒体。
When the document concealment control program determines that the password generated by the password generation program in the authentication program and the password acquired from the outside match,
7. The storage medium according to claim 5, wherein a display switching procedure for displaying the document information is executed.
前記パスワード生成プログラムは、前記外部から取得した文書識別データが所定の条件を満たすとき、前記文書識別データに基づいてパスワードを生成する手順を実行させることを特徴とする請求項5ないし7のいずれか一項に記載の記憶媒体。   8. The password generation program, when the document identification data acquired from the outside satisfies a predetermined condition, causes a password to be generated based on the document identification data. The storage medium according to one item. 前記パスワード生成プログラムは、パスワード生成手順において、前記外部から取得した文書識別データと、前記文書識別データが取得された時刻情報に基づいてパスワードを生成することを特徴とする請求項5ないし8のいずれか一項に記載の記憶媒体。   9. The password generation program according to claim 5, wherein the password generation program generates a password based on the document identification data acquired from the outside and time information when the document identification data is acquired in a password generation procedure. A storage medium according to claim 1. テキストデータ及び/又は画像データからなる文書情報のデータと、文書隠蔽プログラムとが記憶された記憶媒体において、
前記文書隠蔽プログラムは、外部より取得された文書隠蔽を解除する指示に基づき、前記文書情報の隠蔽制御を行うことを特徴とする記憶媒体。
In a storage medium storing document information data consisting of text data and / or image data and a document concealment program,
The storage medium characterized in that the document concealment program performs concealment control of the document information based on an instruction for canceling document concealment acquired from the outside.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記表示切換手順において、前記文書情報を非表示とする手順を実行させることを特徴とする請求項1ないし4のいずれか一項に記載の記憶媒体。
The document concealment control program includes authentication data stored in the storage medium for authenticating a user, document information data including text data and / or image data, an authentication program, and a document concealment control program. When memorized in
5. The storage medium according to claim 1, wherein in the display switching procedure, a procedure for hiding the document information is executed. 6.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記表示切換手順において、前記文書情報を非表示とする手順を実行させることを特徴とする請求項5ないし9のいずれか一項に記載の記憶媒体。
The document concealment control program stores document information data including text data and / or image data, a password generation program, an authentication program, and a document concealment control program stored in the storage medium in an external device. When
10. The storage medium according to claim 5, wherein in the display switching procedure, a procedure for hiding the document information is executed. 11.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記表示切換手順において、前記文書情報の一部を非表示とする手順を実行させることを特徴とする請求項1ないし4のいずれか一項に記載の記憶媒体。
The document concealment control program includes authentication data stored in the storage medium for authenticating a user, document information data including text data and / or image data, an authentication program, and a document concealment control program. When memorized in
5. The storage medium according to claim 1, wherein in the display switching procedure, a procedure for hiding a part of the document information is executed. 6.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記表示切換手順において、前記文書情報の一部を非表示とする手順を実行させることを特徴とする請求項5ないし9のいずれか一項に記載の記憶媒体。
The document concealment control program stores document information data including text data and / or image data, a password generation program, an authentication program, and a document concealment control program stored in the storage medium in an external device. When
10. The storage medium according to claim 5, wherein in the display switching procedure, a procedure for hiding a part of the document information is executed. 11.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、ユーザを認証する認証データと、テキストデータ及び/又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記外部より取得された文書識別データを消去する請求項1ないし4のいずれか一項に記載の記憶媒体。
The document concealment control program includes authentication data stored in the storage medium for authenticating a user, document information data including text data and / or image data, an authentication program, and a document concealment control program. When memorized in
The storage medium according to claim 1, wherein the document identification data acquired from the outside is deleted.
前記文書隠蔽制御プログラムは、当該記憶媒体に記憶された、テキストデータ及び/又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが外部装置に記憶されるとき、
前記外部より取得された文書識別データを消去する請求項5ないし9のいずれか一項に記載の記憶媒体。
The document concealment control program stores document information data including text data and / or image data, a password generation program, an authentication program, and a document concealment control program stored in the storage medium in an external device. When
The storage medium according to claim 5, wherein the document identification data acquired from the outside is erased.
前記文書隠蔽制御プログラムは、前記外部から取得された文書識別データを表示する手順を実行させることを特徴とする請求項1ないし16のいずれか一項に記載の記憶媒体。   The storage medium according to claim 1, wherein the document concealment control program executes a procedure for displaying the document identification data acquired from the outside. 前記外部から取得された文書識別データを表示する手順は、前記文書識別データを、前記文書情報のデータと重畳させて表示させることを特徴とする請求項17に記載の記憶媒体。   The storage medium according to claim 17, wherein in the procedure of displaying the document identification data acquired from the outside, the document identification data is displayed superimposed on the document information data. 前記文書情報を閲覧可能な有効期限を示す時間情報が記憶されており、
前記文書隠蔽制御プログラムは、前記有効期限を表示する手順を実行させることを特徴とする請求項1ないし18のいずれか一項に記載の記憶媒体。
Time information indicating an expiration date during which the document information can be browsed is stored,
The storage medium according to claim 1, wherein the document concealment control program executes a procedure for displaying the expiration date.
前記文書隠蔽プログラムは、前記文書識別データに対応したパスワードの問い合わせ先のアドレスを表示する手順を実行させることを特徴とする請求項1ないし19のいずれか一項に記載の記憶媒体。   The storage medium according to any one of claims 1 to 19, wherein the document concealment program executes a procedure for displaying a password inquiry address corresponding to the document identification data. 前記文書隠蔽プログラムは、前記文書情報を閲覧可能な有効期限を示す時刻情報と、前記文書識別データが外部から取得された時刻情報とを比較する手順を実行させ、
前記文書識別データが外部から取得された時刻が前記有効期限をすぎていた場合、前記文書識別データに対応した新たなパスワードの問い合わせ先のアドレスを表示する手順を実行させることを特徴とする請求項1ないし19のいずれか一項に記載の記憶媒体。
The document concealment program executes a procedure for comparing time information indicating an expiration date during which the document information can be browsed and time information when the document identification data is acquired from the outside,
The procedure for displaying an address of an inquiry destination of a new password corresponding to the document identification data is executed when the time when the document identification data is acquired from the outside has passed the expiration date. The storage medium according to any one of 1 to 19.
前記問い合わせ先のアドレスはURLであって、前記URLが埋め込まれていることを特徴とする請求項20または21に記載の記憶媒体。   The storage medium according to claim 20 or 21, wherein the address of the inquiry destination is a URL, and the URL is embedded. 前記文書情報固有の固有情報と、
前記認証データと、前記固有情報と、該記憶媒体が外部装置に読み込まれたときの時刻情報とのうち少なくともいずれか一の情報に基づき、前記文書情報の閲覧者を特定する特定情報を生成する特定情報生成プログラムとが記憶されていることを特徴とする請求項1ないし22のいずれか一項に記載の記憶媒体。
Unique information unique to the document information;
Specific information for identifying a viewer of the document information is generated based on at least one of the authentication data, the unique information, and time information when the storage medium is read into an external device. The storage medium according to any one of claims 1 to 22, wherein a specific information generation program is stored.
前記認証データと、前記文書情報のデータと、前記文書隠匿データは、それぞれが複数のデータ群から構成されており、
同一の機能を実現させる複数のデータに対して、同一の識別子が付与されることを特徴とする請求項1ないし請求項23のいずれか一項に記載の記憶媒体。
The authentication data, the document information data, and the document concealment data are each composed of a plurality of data groups,
The storage medium according to any one of claims 1 to 23, wherein the same identifier is assigned to a plurality of pieces of data that realize the same function.
前記外部より取得される文書識別データ又は前記外部より取得されるパスワードの取得状態を示す情報が表示されることを特徴とする請求項1ないし請求項24のいずれか一項に記載の記憶媒体。   The storage medium according to any one of claims 1 to 24, wherein information indicating an acquisition state of document identification data acquired from the outside or a password acquired from the outside is displayed. 当該記憶媒体には、時間情報が記憶されており、
前記文書隠蔽制御プログラムは、当該記憶媒体が外部装置に読み込まれたときの時間情報と、当該記憶媒体に記憶された前記時間情報に基づいて、前記表示切換手順において、前記文書情報を表示させることを特徴とする請求項1ないし25のいずれか一項に記載の記憶媒体。
The storage medium stores time information,
The document concealment control program displays the document information in the display switching procedure based on time information when the storage medium is read by an external device and the time information stored in the storage medium. The storage medium according to any one of claims 1 to 25.
前記文書情報は、複数の文書情報から構成されており、
前記文書隠蔽制御プログラムは、前記認証プログラムを実行した結果及び認証されたユーザに基づき、前記文書情報の隠蔽制御を行うことを特徴とする請求項1ないし26のいずれか一項に記載の記憶媒体。
The document information is composed of a plurality of document information,
The storage medium according to any one of claims 1 to 26, wherein the document concealment control program performs concealment control of the document information based on a result of executing the authentication program and an authenticated user. .
記憶媒体読込手段、演算処理手段、入力手段を備えた文書処理装置であって、
前記記憶媒体読込手段は、
文書情報を識別するための文書識別データと、前記文書識別データに対応したパスワードからなる、ユーザを認証するための認証データと、テキストデータ又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、
前記演算処理手段は、
前記入力手段により入力された認証データと、前記記憶媒体読込手段に読み込まれた認証データであって、前記記憶媒体に記憶された前記認証データとに基づいて前記認証プログラムを実行し、
前記文書隠蔽制御プログラムは、前記認証プログラムを実行させた結果に基づき、文書情報の隠蔽制御を行うことを特徴とする文書処理装置。
A document processing apparatus comprising a storage medium reading means, an arithmetic processing means, and an input means,
The storage medium reading means includes
Document identification data for identifying document information, authentication data for authenticating a user, consisting of a password corresponding to the document identification data, document information data consisting of text data or image data, an authentication program, Read the storage medium that stores the document concealment control program,
The arithmetic processing means includes:
Executing the authentication program based on the authentication data input by the input means and the authentication data read by the storage medium reading means, and the authentication data stored in the storage medium;
The document concealment control program performs concealment control of document information based on a result of executing the authentication program.
記憶媒体読込手段、演算処理手段、入力手段を備えた文書処理装置であって、
前記記憶媒体読込手段は、
テキストデータ又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、
前記入力手段により、前記記憶媒体に記憶された文書情報を識別する文書識別データと、前記文書識別データに対応したパスワードが入力され、
前記演算処理手段は、
入力された前記文書識別データに基づいてパスワードを生成する前記パスワード生成プログラムを実行し、
前記パスワード生成プログラムにより生成されたパスワードと、入力された前記文書識別データに対応したパスワードに基づき、前記認証プログラムを実行し、
前記文書隠蔽制御プログラムは、前記認証プログラムを実行させた結果に基づき、前記文書情報の隠蔽制御を実行することを特徴とする文書処理装置。
A document processing apparatus comprising a storage medium reading means, an arithmetic processing means, and an input means,
The storage medium reading means includes
Reading a storage medium storing document information data consisting of text data or image data, a password generation program, an authentication program, and a document concealment control program,
The input means inputs document identification data for identifying the document information stored in the storage medium, and a password corresponding to the document identification data,
The arithmetic processing means includes:
Executing the password generation program for generating a password based on the input document identification data;
Based on the password generated by the password generation program and the password corresponding to the input document identification data, execute the authentication program,
The document concealment control program executes concealment control of the document information based on a result of executing the authentication program.
記憶媒体読込ステップと、演算処理ステップと、入力ステップとを備えた、文書処理装置における文書処理方法であって、
前記記憶媒体読込ステップは、
文書情報を識別するための文書識別データと、前記文書識別データに対応したパスワードとからなる、ユーザを認証するための認証データと、テキストデータ又は画像データからなる文書情報のデータと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、
前記演算処理ステップは、
前記入力ステップにより入力された認証データと、前記記憶媒体読込ステップで読み込まれた認証データであって、前記記憶媒体に記憶された前記認証データとに基づいて前記認証プログラムを実行し、
前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行して文書情報の隠蔽制御を行うことを特徴とする文書処理方法。
A document processing method in a document processing apparatus, comprising a storage medium reading step, an arithmetic processing step, and an input step,
The storage medium reading step includes:
Authentication data for authenticating a user, document information data consisting of text data or image data, and an authentication program, comprising document identification data for identifying document information, a password corresponding to the document identification data Read the storage medium storing the document concealment control program,
The arithmetic processing step includes
Executing the authentication program based on the authentication data input in the input step and the authentication data read in the storage medium reading step, the authentication data stored in the storage medium;
A document processing method, wherein the document concealment control is executed by executing the document concealment control program based on a result of executing the authentication program.
記憶媒体読込ステップと、演算処理ステップと、入力ステップとを備えた、文書処理装置における文書処理方法であって、
前記記憶媒体読込ステップは、
テキストデータ又は画像データからなる文書情報のデータと、パスワード生成プログラムと、認証プログラムと、文書隠蔽制御プログラムとが記憶された記憶媒体を読み込み、
前記入力ステップにより、前記記憶媒体に記憶された文書情報を識別する文書識別データと、前記文書識別データに対応したパスワードが入力され、
前記演算処理ステップは、
入力された前記文書識別データに基づいてパスワードを生成する前記パスワード生成プログラムを実行し、
前記パスワード生成プログラムにより生成されたパスワードと、入力された前記文書識別データに対応したパスワードに基づき、前記認証プログラムを実行し、
前記認証プログラムを実行させた結果に基づき、前記文書隠蔽制御プログラムを実行して前記文書情報の隠蔽制御を行うことを特徴とする文書処理方法。
A document processing method in a document processing apparatus, comprising a storage medium reading step, an arithmetic processing step, and an input step,
The storage medium reading step includes:
Reading a storage medium storing document information data consisting of text data or image data, a password generation program, an authentication program, and a document concealment control program,
In the input step, document identification data for identifying document information stored in the storage medium and a password corresponding to the document identification data are input,
The arithmetic processing step includes
Executing the password generation program for generating a password based on the input document identification data;
Based on the password generated by the password generation program and the password corresponding to the input document identification data, execute the authentication program,
A document processing method, wherein the document information concealment control is performed by executing the document concealment control program based on a result of executing the authentication program.
JP2006253505A 2006-09-19 2006-09-19 Recording medium, document processor and document processing method Pending JP2008077236A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006253505A JP2008077236A (en) 2006-09-19 2006-09-19 Recording medium, document processor and document processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006253505A JP2008077236A (en) 2006-09-19 2006-09-19 Recording medium, document processor and document processing method

Publications (1)

Publication Number Publication Date
JP2008077236A true JP2008077236A (en) 2008-04-03

Family

ID=39349246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006253505A Pending JP2008077236A (en) 2006-09-19 2006-09-19 Recording medium, document processor and document processing method

Country Status (1)

Country Link
JP (1) JP2008077236A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010148100A (en) * 2008-12-19 2010-07-01 Thomson Licensing Display device and method aiming to protect access to audiovisual document recorded in storage means
JP2011070403A (en) * 2009-09-25 2011-04-07 Sharp Corp Content display device, program, and recording medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131105A (en) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd Device and method for producing data capsule
JP2002203368A (en) * 2000-12-28 2002-07-19 Toshiba Corp Data recorder and data recording method
JP2003203005A (en) * 2002-01-08 2003-07-18 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2003330774A (en) * 2002-05-16 2003-11-21 Bandai Networks Co Ltd Content delivery system
JP2004171500A (en) * 2002-11-15 2004-06-17 Atsuhiro Miura Method for preventing unauthorized use of software program
JP2004178498A (en) * 2002-11-29 2004-06-24 Trecenti Technologies Inc Browsable information management system and management method
JP2005190184A (en) * 2003-12-25 2005-07-14 Canon Inc Authentication system, information recording medium, authentication method, program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131105A (en) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd Device and method for producing data capsule
JP2002203368A (en) * 2000-12-28 2002-07-19 Toshiba Corp Data recorder and data recording method
JP2003203005A (en) * 2002-01-08 2003-07-18 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2003330774A (en) * 2002-05-16 2003-11-21 Bandai Networks Co Ltd Content delivery system
JP2004171500A (en) * 2002-11-15 2004-06-17 Atsuhiro Miura Method for preventing unauthorized use of software program
JP2004178498A (en) * 2002-11-29 2004-06-24 Trecenti Technologies Inc Browsable information management system and management method
JP2005190184A (en) * 2003-12-25 2005-07-14 Canon Inc Authentication system, information recording medium, authentication method, program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010148100A (en) * 2008-12-19 2010-07-01 Thomson Licensing Display device and method aiming to protect access to audiovisual document recorded in storage means
US9430679B2 (en) 2008-12-19 2016-08-30 Thomson Licensing Display device and method aiming to protect access to audiovisual documents recorded in storage means
JP2011070403A (en) * 2009-09-25 2011-04-07 Sharp Corp Content display device, program, and recording medium

Similar Documents

Publication Publication Date Title
EP1225500B1 (en) Secure content objects
US20080013727A1 (en) Image processing apparatus and image processing method
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
KR100945476B1 (en) Apparatus and method for digital rights management using virtualization technique
JP4717509B2 (en) Document management apparatus and control method therefor, computer program, and storage medium
US20170111342A1 (en) Systems and methods for providing a covert password manager
JP4928117B2 (en) Image processing apparatus, image management method, document management apparatus, document management method, computer program, and computer-readable storage medium
JPH1188324A (en) Electronic information management device by picture instruction, secret key management device and method for the same and recording medium for recording a secret key management program
JP2009033228A (en) Document processing system, image forming apparatus, and program
JP5365120B2 (en) Information processing apparatus, information processing method, and program
JP5143258B2 (en) Information processing apparatus, information processing method, and control program
JP2008059173A (en) Authentication method
JP4158826B2 (en) Image processing apparatus, processing method, and image processing program
JP5531521B2 (en) Document management system, document operation device, and program
JP4704369B2 (en) Computer system and user authentication method
JP2008077236A (en) Recording medium, document processor and document processing method
JP2007066302A (en) Electronic document having authentication function
JP4276717B2 (en) Database system
JP2007183743A (en) Information processor, operation control method, program and storage medium
JP5234503B2 (en) Electronic document management system, browsing terminal device, and electronic document management program
EP3864559A1 (en) Method for securing a digital document
JPWO2008015740A1 (en) Document verification program, recording medium, document verification method, and document verification apparatus
JP6308004B2 (en) Program for overlay printing
WO2005027502A1 (en) Content management system
JP2010186269A (en) Document processor, document processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120124