JPH04286064A - Device and method for processing document - Google Patents

Device and method for processing document

Info

Publication number
JPH04286064A
JPH04286064A JP3051278A JP5127891A JPH04286064A JP H04286064 A JPH04286064 A JP H04286064A JP 3051278 A JP3051278 A JP 3051278A JP 5127891 A JP5127891 A JP 5127891A JP H04286064 A JPH04286064 A JP H04286064A
Authority
JP
Japan
Prior art keywords
document
code
document element
password
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3051278A
Other languages
Japanese (ja)
Other versions
JP3124568B2 (en
Inventor
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Takayuki Sasaki
佐々木 貴幸
Yasuhiro Okuno
泰弘 奥野
Takahiro Kurosawa
貴弘 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP03051278A priority Critical patent/JP3124568B2/en
Priority to US07/851,206 priority patent/US5440731A/en
Priority to DE69226467T priority patent/DE69226467T2/en
Priority to EP92302248A priority patent/EP0509639B1/en
Publication of JPH04286064A publication Critical patent/JPH04286064A/en
Application granted granted Critical
Publication of JP3124568B2 publication Critical patent/JP3124568B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To confirm the justness of a whole target document element by preparing a code based on a character string from the inputted document element and a password and comparing the code with a comparison code. CONSTITUTION:The inputted password is stored in a confirmation time password 308. Then, the code is generated from a confirmation object character string 307 and the confirmation time password 308. Then, the code is stored in a code 310 for confirmation time justness confirmation. Then, a code 305 for a generation time justness confirmation is fetched to the comparison code 311 from document data 202 with justness confirmation. Then, the code 310 for recognition time justness confirmation is compared with the comparison code 311. When they match, effect that it is just is described in a judgement result 312. Thus, the justness of the whole target document element can be recognized even if the other document element exists in one document element.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は文書処理装置及びその方
法に関し、特に文書の作成編集及び保存等を行なえる文
書処理装置及びその方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a document processing apparatus and method, and more particularly to a document processing apparatus and method capable of creating, editing, and storing documents.

【0002】0002

【従来の技術】通常、この種の装置においては、装置上
で作成した文書は、その装置に接続された外部記憶装置
(ハードディスク装置やフロッピーディスク装置等)に
ファイルとして保存することが可能になっている。1つ
の文書ファイルが、複数のユーザによる共同作業の対象
になる場合は、オペレーテイングシステムによつて、複
数ユーザの間でファイルを共有し、それ以外の他のユー
ザにはファイルへのアクセスを禁止するという方法をと
っていた。
[Prior Art] Normally, in this type of device, documents created on the device can be saved as files in an external storage device (hard disk device, floppy disk device, etc.) connected to the device. ing. If a single document file is the subject of collaborative work by multiple users, the operating system allows the file to be shared among multiple users and prohibits other users from accessing the file. The method was to do so.

【0003】たとえば、UNIX(米国AT&T社が開
発しライセンスしている。以下同様)オペレーティング
・システムでは、ファイルごとに書き込み、参照(読み
だし)、実行の許可をファイルの所有者、グループ、そ
の他のユーザに対して与えることができる。このような
システムにおいて、あるファイルに対し、グループ内で
そのファイルを共有し、かつ、グループ外のユーザに対
しては、そのファイルの変更を許さないという設定をす
る場合は、グループ内のユーザにはファイルの書き込み
を許可し、グループ外のユーザには、ファイル書き込み
を許可しないという方法を取ることにより、その文書を
、グループ内でのみ共有することができる。
[0003] For example, in the UNIX (developed and licensed by AT&T Corporation of the United States; hereinafter the same) operating system, permissions for writing, viewing (reading), and executing each file are granted to the file owner, group, and other users. It can be given to the user. In such a system, if you want to share a file within a group and disallow users outside the group from modifying it, you must By allowing users outside the group to write files, users outside the group are not allowed to write files, thereby allowing the document to be shared only within the group.

【0004】また、一つのまとまりのある文書中で、そ
れぞれ担当の範囲があり、互いに書き込みを許可しない
場合などは、それぞれの担当部分ごと(管理対象ごと)
に、別のファイル(文書要素)として分割し、管理して
いた。
[0004] In addition, in a single document, each person has their own area of responsibility, and if writing is not permitted for each other, each person is responsible for each area (for each management target).
In other words, they were divided and managed as separate files (document elements).

【0005】[0005]

【発明が解決しようとしている課題】しかしながら、上
記従来の技術では、一つの文書中の各自の担当領域に、
他人の書き込みを許可しない場合には、この文書を1つ
のファイルにまとめることはできなかった。また、本願
出願人は、先に出願した特願平3−32897号におい
て、内容の変更を防ぐ代わりに、その内容が正当な(他
人によって変更されていない)ものであることを確認可
能とし、この確認が各文書領域ごとに行えるようにする
ことで、このような複数の文書領域を一括して1つのフ
ァイルにまとめる方法を提案している。
[Problem to be Solved by the Invention] However, in the above-mentioned conventional technology, each person's area of responsibility in one document is
If writing by others was not allowed, this document could not be combined into one file. In addition, in the previously filed Japanese Patent Application No. 3-32897, the applicant has made it possible to confirm that the content is valid (has not been changed by another person), instead of preventing the content from being changed. A method is proposed in which such a plurality of document areas can be collectively combined into one file by allowing this confirmation to be performed for each document area.

【0006】しかし、かかる方法では、各文書領域にネ
スティング(入れ子)構造が許可され、ある文書領域が
内側に他の文書領域を含む場合については考慮されてい
なかった。本発明はかかる従来技術に鑑みなされたもの
であり、1つの文書要素内に他の文書要素があっても、
目的の文書要素全体の正当性を確認することが可能な文
書処理装置及びその方法を提供しようとするものである
However, in this method, each document area is allowed to have a nested structure, and the case where one document area contains another document area is not considered. The present invention was made in view of such prior art, and even if there are other document elements within one document element,
It is an object of the present invention to provide a document processing device and method capable of confirming the validity of the entire target document element.

【0007】[0007]

【課題を解決するための手段】この課題を解決するため
、本発明の文書処理装置は以下に示す構成を備える。 すなわち、複数の文書要素で構成された文書データを扱
う文書処理装置であって、文書要素に対してパスワード
を設定するパスワード設定手段と、設定されたパスワー
ドに対応する文書要素内に第2の文書要素がある場合、
その第2の文書要素をも含む文字列を抽出する文字列抽
出手段と、該抽出手段で抽出された文字列と前記パスワ
ード設定手段で設定されたパスワードに基づき、当該文
書要素に対応する符号を生成する符号生成手段と、該符
号生成手段で生成された符号を、該当する文書要素と対
応付けて記憶する記憶手段と、所望とする文書要素を指
定するための情報及び当該文書要素に対応するパスワー
ドを入力する入力手段と、入力された情報によって特定
される文書要素から得られた文字列と当該パスワードに
基づく符号を前記符号生成手段で生成し、当該符号と前
記記憶手段に記憶された符号とを比較する比較手段とを
備える。
Means for Solving the Problems In order to solve this problem, a document processing apparatus of the present invention has the following configuration. That is, the document processing apparatus handles document data composed of a plurality of document elements, and includes a password setting means for setting a password for the document element, and a second document in the document element corresponding to the set password. If there is an element,
a character string extraction means for extracting a character string including the second document element; and a code corresponding to the document element based on the character string extracted by the extraction means and the password set by the password setting means. A code generating means for generating a code, a storage means for storing the code generated by the code generating means in association with a corresponding document element, and information for specifying a desired document element and information corresponding to the document element. an input means for inputting a password; the code generation means generates a character string obtained from a document element specified by the input information and a code based on the password; the code and the code stored in the storage means; and comparison means for comparing the.

【0008】また本発明の文書処理方法は以下に示す工
程よりなる。すなわち、複数の文書要素で構成された文
書データを扱う文書処理方法であって、文書要素に対し
てパスワードを設定するパスワード設定工程と、設定さ
れたパスワードに対応する文書要素内に第2の文書要素
がある場合、その第2の文書要素をも含む文字列を抽出
する文字列抽出工程と、該抽出工程で抽出された文字列
と前記パスワード設定工程で設定されたパスワードに基
づき、当該文書要素に対応する符号を生成する符号生成
工程と、生成された符号を、該当する文書要素と対応付
けて記憶する記憶工程と、所望とする文書要素を指定す
るための情報及び当該文書要素に対応するパスワードを
入力する入力工程と、入力された情報によって特定され
る文書要素から得られた文字列と当該パスワードに基づ
く符号を前記符号生成工程で生成し、当該符号と前記記
憶工程に記憶された符号とを比較する比較工程とを備え
る。
Further, the document processing method of the present invention includes the steps shown below. That is, this is a document processing method that handles document data composed of a plurality of document elements, which includes a password setting step of setting a password for the document element, and a second document in the document element corresponding to the set password. If there is an element, a character string extraction step that extracts a character string that also includes the second document element, and the document element is extracted based on the character string extracted in the extraction step and the password set in the password setting step. a code generation step of generating a code corresponding to the document element, a storage step of storing the generated code in association with the corresponding document element, and information for specifying the desired document element and information corresponding to the document element. an input step of inputting a password, and generating a character string obtained from a document element specified by the input information and a code based on the password in the code generation step, and generating the code and the code stored in the storage step. and a comparison step of comparing the.

【0009】[0009]

【作用】かかる本発明の構成或いは工程において、文書
要素内に他の文書要素がある場合、その他の文書要素を
含む文字列を抽出し、設定されたパスワードともに符号
を生成し、記憶保持しておく。また、操作者が文書要素
を特定する情報及びその文書要素に対応するパスワード
を入力したときには、該当する文書要素内の(他の文書
要素がある場合には、他の文書要素を含む)文字列を抽
出し、入力したパスワードと共に符号を生成する。そし
て、生成された符号と先に記憶しておいた符号とを比較
することで、注目文書要素の正当性を確認する。
[Operation] In the configuration or process of the present invention, if there is another document element in the document element, a character string including the other document element is extracted, a code is generated together with the set password, and the code is stored and stored. put. In addition, when the operator enters information that specifies a document element and the password corresponding to that document element, the character string (including other document elements, if there are other document elements) in the corresponding document element. is extracted and a code is generated along with the entered password. Then, by comparing the generated code and the previously stored code, the validity of the document element of interest is confirmed.

【0010】0010

【実施例】以下、添付図面に従って本発明に係る実施例
を詳細に説明する。本実施例では、一つのファイルに格
納されている文書データが、一つ以上の文書要素(以後
、第1レベルの文書要素と呼ぶ)からなり、かつその第
1レベルの文書要素の中に、他の文書要素(以後、第2
レベルの文書要素と呼ぶ)が一つ以上存在する場合につ
いて述べる。そして、そのときの第1レベルの文書要素
の正当性を、正当性確認用符号を利用して、判定するも
のである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In this embodiment, the document data stored in one file consists of one or more document elements (hereinafter referred to as first-level document elements), and the first-level document elements include: Other document elements (hereinafter referred to as
We will discuss the case where there is one or more level document elements). Then, the validity of the first level document element at that time is determined using the validity confirmation code.

【0011】また、以下の説明において、文書要素が「
正当である」とは、文書要素を登録した時と文書要素の
内容が変わっていないことを意味している。すなわち、
ひとたび変更されても、元に戻されていれば、その文書
要素は正当であるとみなす。図1は、本実施例における
文書処理システムの構成を表わした図である。図中、1
は本システムのユーザ(文書作成者あるいは文書確認者
)が本システムに文書や指令を入力するための入力装置
で、例えば、キーボードである。
[0011] Also, in the following explanation, the document element is "
"Valid" means that the content of the document element has not changed since the time the document element was registered. That is,
Even if a document element has been changed, it is considered valid if the document element is changed back to its original state. FIG. 1 is a diagram showing the configuration of a document processing system in this embodiment. In the figure, 1
is an input device for a user of this system (a document creator or a document checker) to input documents or commands into this system, and is, for example, a keyboard.

【0012】2は入力装置1より入力された指令に基づ
いて、本実施例の処理を行なうためのCPU、3はCP
U2の処理結果、あるいは本システムからのメッセージ
をプリントアウト、あるいは表示するための出力装置で
、例えば、プリンタあるいはCRTである。10は本実
施例における処理プログラムを記憶するための第1の記
憶装置、20は本実施例で取り扱う文書データを保管す
るための第2の記憶装置、30は本実施例の処理に要す
るデータを一時的に記憶するための第3の記憶装置であ
る。
2 is a CPU for performing the processing of this embodiment based on commands input from the input device 1; 3 is a CPU;
An output device for printing out or displaying the processing results of U2 or messages from this system, such as a printer or CRT. 10 is a first storage device for storing the processing program in this embodiment, 20 is a second storage device for storing document data handled in this embodiment, and 30 is a storage device for storing data required for processing in this embodiment. This is a third storage device for temporary storage.

【0013】第1、第2、第3の記憶装置は別々にしな
くてもよいが、第1の記憶装置10にはCPU2が実行
可能なプログラムが展開されることにすると、ICチッ
プよりなるRAMにしてもよいし、もしくはあらかじめ
プログラムが書き込まれているROMにするのが一般的
である。また、第2の記憶装置は、文書データ等を保管
するものであるから、電源が遮断された後でもデータを
保持することが望まれるので、ハードディスクやフロッ
ピーディスク等が望まれる。
Although the first, second, and third storage devices do not have to be separate, if a program executable by the CPU 2 is loaded in the first storage device 10, a RAM consisting of an IC chip is used. Alternatively, it is common to use a ROM in which a program is written in advance. Furthermore, since the second storage device stores document data and the like, it is desired that the data be retained even after the power is cut off, so a hard disk, a floppy disk, or the like is preferable.

【0014】さて、第1の記憶装置10においては以下
に示す各プログラムが存在する。102は文書データ2
01から順番をてがかりに、文書要素の内容の一部もし
くはすべてを取り出すための文字列抽出プログラム(以
後、作成時文字列抽出プログラムと呼ぶ)、103は与
えられた文字列を変形し、別な文字列(符号)に変換す
るための文字列変換プログラム、104は文書要素と文
字列変換プログラム103で得られた作成時正当性確認
用符号305を順番をてがかりに、対応付けを行なった
上で、文書データを記憶するための対応付けプログラム
、105は正当性確認用符号付文書データ202から順
番をてがかりに、文書要素の比較用符号311を取り出
すための正当性確認用符号抽出プログラム、106は二
つの文字列が同一かどうかを判定するための文字列比較
プログラム、107は正当性確認用符号付き文書データ
202から順番をてがかりに、文書要素の内容の一部も
しくはすべてを取り出すための文字列抽出プログラム(
以後、確認時文字列抽出プログラムと呼ぶ)である。
Now, the following programs exist in the first storage device 10. 102 is document data 2
A character string extraction program (hereinafter referred to as creation character string extraction program) is used to extract part or all of the content of a document element using the order from 01 as a guide; 103 transforms a given character string and extracts it in another way; A character string conversion program 104 for converting a character string (code) into a character string (code) associates document elements with the order of the creation validity confirmation code 305 obtained by the character string conversion program 103. In the above, a correspondence program 105 is used to store document data, and a code extraction program 105 is used to extract a comparison code 311 of a document element from the document data 202 with a code for validity check, using the order as a guide. , 106 is a character string comparison program for determining whether two character strings are the same. 107 is a character string comparison program for determining whether two character strings are the same. 107 is a character string comparison program that extracts part or all of the contents of document elements based on the order from the signed document data 202 for validation. String extraction program for (
This is hereinafter referred to as the confirmation character string extraction program).

【0015】第2の記憶装置20において、201は文
書作成者達が作成した複数の文書要素からなる文書デー
タ、202は対応付けプログラム104により正当性確
認用符号が登録された正当性確認用符号付き文書データ
である。第3の記憶装置30においては以下に示す各領
域が確保されている。301は文書作成時に対象とする
文書要素が何番目の第1レベルの文書要素かを示すため
の情報を記憶している文書要素番号(以後、作成時文書
要素番号と呼ぶ)、302は作成時文字列抽出プログラ
ム102により文書データ201から抽出された符号生
成の際の対象となる文字列を記憶する領域(以後、作成
時対象文字列と呼ぶ)、303は文書作成者が入力装置
1より入力したパスワードを記憶する領域(以後、作成
時パスワードと呼ぶ)、304は作成時対象文字列30
2と作成時パスワード303から作成される被暗号化デ
ータを記憶する領域(以後、作成時被暗号化データと呼
ぶ)である。305は文字列変換プログラム103によ
り、作成時被暗号化データ304から作成される作成時
正当性確認用符号を記憶する領域、306は文書確認時
に対象とする文書要素が何番目の第1レベルの文書要素
かを示すための文書要素番号を記憶する領域(以後、確
認時文書要素番号と呼ぶ)、307は確認時文字列抽出
プログラム107により正当性確認用符号付き文書デー
タ202から抽出された文字列を記憶する領域(以後、
確認時対象文字列と呼ぶ)、308は文書確認者が入力
装置1より入力したパスワードを記憶する領域(以後、
確認時パスワードと呼ぶ)である。また、309は確認
時対象文字列307と確認時パスワード308から作成
される被暗号化データを記憶する領域(以後、確認時被
暗号化データと呼ぶ)、310は文字列変換プログラム
103により確認時被暗号化データ309から作成され
る確認時正当性確認用符号を記憶する領域(以後、確認
時正当性確認用符号と呼ぶ)、311は正当性確認用符
号抽出プログラム105により正当性確認用符号付き文
書データ202から抽出された正当性を確認するための
符号を記憶する領域(以後、比較用符号と呼ぶ)である
。そして、312は文字列比較プログラム106の判定
結果を記憶する領域である。
In the second storage device 20, 201 is document data made up of a plurality of document elements created by document creators, and 202 is a validity confirmation code registered by the association program 104. This is attached document data. In the third storage device 30, the following areas are secured. 301 is a document element number (hereinafter referred to as creation document element number) that stores information indicating the first level document element of the target document element at the time of document creation, and 302 is the number at creation time. An area 303 for storing character strings to be extracted from the document data 201 by the character string extraction program 102 and to be used for code generation (hereinafter referred to as character strings to be created) is an area 303 that is input by the document creator from the input device 1. 304 is an area for storing the created password (hereinafter referred to as creation password);
2 and the creation password 303 (hereinafter referred to as creation-encrypted data). 305 is an area for storing a creation-time validation code created from creation-encrypted data 304 by the character string conversion program 103; 306 is an area for storing a first-level document element to be targeted at document verification; An area for storing a document element number to indicate whether it is a document element (hereinafter referred to as a document element number at the time of confirmation); 307 is a character extracted from the signed document data for validity confirmation 202 by the character string extraction program at the time of confirmation 107; Area for storing columns (hereinafter,
308 is an area for storing the password input by the document verifier from the input device 1 (hereinafter referred to as the character string to be verified).
(referred to as the confirmation password). Further, 309 is an area for storing encrypted data created from the verification target character string 307 and the verification password 308 (hereinafter referred to as verification encrypted data); An area 311 stores a code for verifying validity at the time of verification created from the encrypted data 309 (hereinafter referred to as a code for verifying validity at the time of verification); This is an area (hereinafter referred to as a comparison code) for storing a code for confirming the validity extracted from the accompanying document data 202. Further, 312 is an area for storing determination results of the character string comparison program 106.

【0016】上記構成における実施例の文書データ20
1の例を図8に示す。文書データ201は、ある特定の
文書区切り記号によつて、文書要素ごとに明確に分離で
きるものである。ここでは、文書要素は、文字“<”で
始まり、“>”で終わる文字列とする(必ず一対になっ
ている)。そして、1つの文書中(或いは文書要素中)
に“<”と“>”の文字を、文書区切り記号以外の目的
で書くことは禁止する。
Document data 20 of the embodiment with the above configuration
An example of No. 1 is shown in FIG. The document data 201 can be clearly separated into document elements using a certain document delimiter. Here, document elements are character strings that start with the characters "<" and end with ">" (they always form a pair). And in one document (or in a document element)
It is prohibited to use the characters “<” and “>” for purposes other than document delimiters.

【0017】次に、本実施例の処理のながれについて説
明する。処理は大きく2つに分かれる。文書作成を行な
う処理と、正当性確認を行う処理である。 <文書作成処理の説明>初めに、複数の人間によって作
成された文書に正当性確認用符号を登録する処理を図2
のフローチャートを用いて説明する。
Next, the flow of processing in this embodiment will be explained. The processing is broadly divided into two parts. These are the process of creating a document and the process of confirming its validity. <Description of document creation process> First, Figure 2 shows the process of registering a validity confirmation code in a document created by multiple people.
This will be explained using a flowchart.

【0018】まず、文書作成者は入力装置1より入力対
象となる文書データ201の格納場所(たとえばファイ
ル名)と、本処理の処理結果となる正当性確認用符号付
き文書データ202の格納場所を入力し、文書処理対象
を特定する(ステップS201)。なお、文書データ2
01は、エディタ等を用いて、あらかじめ作成しておけ
ばよい。次に、文書作成者は文書データ201の中の何
番目の第1レベルの文書要素を対象とするか、その番号
nを入力装置1から入力し(ステップS202)、これ
を作成時文書要素番号301とする。
First, the document creator uses the input device 1 to specify the storage location (for example, file name) of the document data 201 to be input and the storage location of the signed document data 202 for validation, which is the processing result of this process. input and specify the document processing target (step S201). Note that document data 2
01 may be created in advance using an editor or the like. Next, the document creator inputs the number n of the first level document element to be targeted in the document data 201 from the input device 1 (step S202), and uses this as the document element number at the time of creation. 301.

【0019】そして、文書データ201から作成時文字
列抽出プログラム102を用いて、該当する作成時対象
文字列302を取り出す(ステップS203、詳細は後
述する)。更に、文書作成者は入力装置1より作成時パ
スワード303を入力し(ステップS204)、ステッ
プS203で取り出した作成時対象文字列302とステ
ップS204で入力した作成時パスワード303から、
作成時正当性確認用符号305を作成する(ステップS
205、詳細は後述する)。
Then, the corresponding creation character string 302 is extracted from the document data 201 using the creation character string extraction program 102 (step S203, details will be described later). Furthermore, the document creator inputs the creation password 303 from the input device 1 (step S204), and from the creation target character string 302 extracted in step S203 and the creation password 303 input in step S204,
Create a code 305 for verifying validity at the time of creation (step S
205, details will be described later).

【0020】最後に、対応付けプログラム104を用い
て、該当する文書要素と作成時正当性確認用符号305
の対応付け処理を行ない(ステップS206、詳細は後
述する)、文書作成処理を終了する。図2におけるステ
ップS203の作成時文字列抽出プログラム102の処
理について述べる。
Finally, using the association program 104, the corresponding document element and the creation validity confirmation code 305 are
(Step S206, details will be described later), and the document creation process ends. The processing of the creation character string extraction program 102 in step S203 in FIG. 2 will be described.

【0021】図9に、作成時被暗号化データを作成する
際に用いる文書データ201中の文字列の範囲を破線で
示す。以下、図3のフローチャートに従ってこの処理内
容を説明する。まず、文書要素の識別について説明する
。各文書要素は文字“<”で始まり、それに対応する文
字“>”で終わる文字列である。ここで「対応する」と
いうのは数式におけるカッコの対応と同様のものであり
、“<”は必ずひとつの“>”とペアになっている。 つまり、“<”が開きカッコ、“>”が閉じカッコの役
目を果たしている。第1レベルの文書要素のはじまりを
表す“<”のあとで、これに対応する“>”が現れた場
合、これは第2レベルの文書要素のはじまりを表してい
る。
In FIG. 9, the range of character strings in the document data 201 used when creating the data to be encrypted at the time of creation is shown by broken lines. The contents of this process will be explained below according to the flowchart of FIG. First, identification of document elements will be explained. Each document element is a character string that starts with the character "<" and ends with the corresponding character ">". Here, "corresponding" is similar to the correspondence between parentheses in mathematical formulas, and "<" is always paired with one ">". In other words, "<" plays the role of an opening parenthesis, and ">" plays the role of a closing parenthesis. When a corresponding ">" appears after "<" representing the beginning of a first-level document element, this represents the beginning of a second-level document element.

【0022】ここで、“〜番目の文書要素”という記述
をするが、対象としているものが第1レベルの文書要素
だけであるので、“n番目の文書要素”は“第1レベル
の文書要素のうちでn番目のもの”ということを表して
いる。先ず、文書データ201から第1レベルの文書要
素のうち、作成時文書要素番号301が示すn番目の文
書要素のスタート記号“<”を検出する(ステップS3
01)。検出されないまま文書データ201の最後まで
到達してしまったら、該当する第1レベルの文書要素が
ないことになるので、ステップS302に進みエラー処
理(該当文書要素がない旨のメッセージ表示等)し、終
了する。
[0022] Here, the description is "~th document element", but since the target is only the first level document element, the "nth document element" is the "first level document element". It means "the nth item". First, the start symbol "<" of the nth document element indicated by the document element number 301 at the time of creation is detected from the document data 201 among the first level document elements (step S3
01). If the end of the document data 201 is reached without being detected, it means that there is no corresponding first-level document element, so the process proceeds to step S302, where error processing (displaying a message indicating that there is no corresponding document element, etc.) is performed. finish.

【0023】また、検出された場合は、スタート記号“
<”の次の文字から順にたどっていって、対応するエン
ド記号“>”の直前の文字までの文字列を作成時対象文
字列302に格納する(ステップS303)。以上で、
ステップS203の処理の説明を終了する。図2におけ
るステップS205の符号生成処理について、図4を用
いて説明する。
[0023] Also, if detected, the start symbol "
The character string is traced sequentially from the character following <" up to the character immediately before the corresponding end symbol ">" and is stored in the creation target character string 302 (step S303).
The explanation of the process in step S203 ends. The code generation process in step S205 in FIG. 2 will be explained using FIG. 4.

【0024】まず、作成時対象文字列302と作成時パ
スワード303の2つの文字列を連結し、作成時被暗号
化データ304を作成する(ステップS401)。尚、
ここで、作成時対象文字列302と作成時パスワード3
03を文字列と仮定しているが、単なるバイト列として
もよい。次に、作成時被暗号化データ304を文字列変
換プログラム103を用いて、別な文字列に変換し、そ
れを作成時正当性確認用符号305として保管する(ス
テップS402)。もちろん、作成時被暗号化データ3
04が単なるバイト列の時は、103はバイト列変換プ
ログラムとなることはいうまでもない。
First, two character strings, the creation target character string 302 and the creation password 303, are concatenated to create creation encrypted data 304 (step S401). still,
Here, create target character string 302 and create password 3
Although 03 is assumed to be a character string, it may be a simple byte string. Next, the data to be encrypted at the time of creation 304 is converted into another character string using the character string conversion program 103, and this is stored as the code for verifying validity at the time of creation 305 (step S402). Of course, the data to be encrypted at the time of creation 3
It goes without saying that when 04 is just a byte string, 103 becomes a byte string conversion program.

【0025】この文字列変換プログラム103は、例え
ばUNIXにおけるパスワードの暗号化と同じようなア
ルゴリズムによつて実現できる。ある文字列を、事実上
逆変換できない方法によつて、別の文字に変換するもの
である。ただし、変換後の文字列中に、空白文字と“<
”及び“>”が存在しないようにしなければならない。 以上で、ステップS205の処理が実現できる。
This character string conversion program 103 can be realized using an algorithm similar to that used for password encryption in UNIX, for example. It converts one string of characters into another by a method that is virtually irreversible. However, spaces and “<” characters may appear in the converted string.
” and “>” must not exist. With the above, the process of step S205 can be realized.

【0026】次に、図2におけるステップS206の対
応付けプログラム104の処理について述べる。ここで
は、作成時正当性確認用符号305を、対象となる第1
レベルの文書要素の内容の最後の文字の後に挿入する。 但し、文書要素内容を構成している文字と作成時正当性
確認用符号とが識別(対応)できるようにするため、そ
れらの間に空白文字を挿入する。文書作成者が入力装置
1より直接入力してもよいが、自動的に行なってもよい
。自動的に行なう場合の一例は以下の如くである。
Next, the processing of the association program 104 in step S206 in FIG. 2 will be described. Here, the creation validation code 305 is used for the first
Insert after the last character of the content of the level's document element. However, in order to make it possible to identify (correspond to) the characters constituting the document element contents and the code for verifying validity at the time of creation, a blank character is inserted between them. The document creator may input the information directly using the input device 1, but the information may also be input automatically. An example of automatic processing is as follows.

【0027】図10に、こうして生成された正当性確認
用符号付き文書データ202の一例を示す。図中、“?
????”が1番目の第1レベルの文書要素の正当性確
認用符号であり、“!!!!!”が2番目の第1レベル
の文書要素の正当性確認用符号を示している。ここで、
上述した処理のながれについて、図5のフローチャート
を用いて説明する。
FIG. 10 shows an example of the coded document data 202 for verification generated in this way. In the diagram, “?
? ? ? ? ” is the validity confirmation code of the first first-level document element, and “! ! ! ! ! ” indicates the validation code of the second first-level document element. Here,
The flow of the above-mentioned processing will be explained using the flowchart of FIG. 5.

【0028】まず、文書データ201から、第1レベル
の文書要素のうち、作成時文書要素番号301が示す数
n番目の文書要素のエンド記号“>”を検出する(ステ
ップS501)。そして、作成時正当性確認用符号30
5を、エンド記号“>”の直前(すなわち、第1レベル
の文書要素内容の直後)に空白文字とともに挿入し(ス
テップS502)、これを正当性確認用符号付き文書デ
ータ202とする。ここで挿入する空白文字は、文書要
素の内容と正当性確認用符号を明確に分離するためのも
のである。以上で、ステップS206の処理の説明を終
了する。
First, from the document data 201, the end symbol ">" of the n-th document element indicated by the creation document element number 301 among the first level document elements is detected (step S501). And, the code 30 for checking the validity at the time of creation.
5 is inserted with a blank character immediately before the end symbol ">" (that is, immediately after the first-level document element content) (step S502), and this is set as the signed document data 202 for validation. The space characters inserted here are used to clearly separate the content of the document element from the validation code. This concludes the explanation of the process of step S206.

【0029】上の例では、ステップS205の処理を、
ステップS203,ステップS204の終了後に行つて
いるが、ステップS203の対象文字列抽出処理を行な
いながら、抽出した文字を逐次、文字列変換プログラム
103に入力するようにしてもよい。 <正当性確認処理の説明>次に、正当性の確認処理を図
6のフローチャートに従って説明する。
In the above example, the process of step S205 is
Although this is performed after steps S203 and S204 are completed, the extracted characters may be sequentially input to the character string conversion program 103 while performing the target character string extraction process in step S203. <Description of the validity confirmation process> Next, the validity confirmation process will be explained according to the flowchart of FIG.

【0030】先ず、確認対象となる正当性確認用符号付
き文書データ202の格納場所を文書確認者(担当者)
は入力装置1より入力する(ステップS600)。続い
て、文書確認者(担当者)は自身の文書要素の番号を入
力装置1より入力する。入力された文書要素番号は確認
時文書要素番号306に格納される(ステップS601
)。この入力があると、確認時文字列抽出プログラム1
07を実行させることで、正当性確認用符号付き文書デ
ータ202の中から該当する文書要素を抽出し、それを
確認時対象文字列307に格納する(ステップS602
、詳細は後述する)。
First, the document verifier (person in charge) determines the storage location of the signed document data 202 for verification.
is input from the input device 1 (step S600). Subsequently, the document checker (person in charge) inputs the number of his/her own document element using the input device 1. The input document element number is stored in the confirmation document element number 306 (step S601
). With this input, the character string extraction program 1 at the time of confirmation
By executing Step S607, the corresponding document element is extracted from the signed document data 202 for checking validity, and it is stored in the character string 307 to be checked (step S602).
, details will be described later).

【0031】次に、文書確認者は、自身のパスワードを
入力装置1より入力する。入力されたパスワードは確認
時パスワード308に格納される(ステップS603)
。次いで、先のステップS602で取り出した確認時対
象文字列307とステップS603で入力した確認時パ
スワード308から被暗号化データを作成し、それを確
認時被暗号化データ309に格納する。そして、その確
認時被暗号化データ309内のデータに基づき、先のス
テップS205と同様の処理でもって符号を生成し、そ
れを確認時正当性確認用符号310に格納する(ステッ
プS604)。
[0031] Next, the document verifier inputs his or her own password using the input device 1. The entered password is stored in the confirmation password 308 (step S603).
. Next, encrypted data is created from the verification target character string 307 extracted in step S602 and the verification password 308 input in step S603, and stored in the verification encrypted data 309. Then, based on the data in the verification encrypted data 309, a code is generated by the same process as in the previous step S205, and it is stored in the verification validity verification code 310 (step S604).

【0032】次に、正当性確認用符号付き文書データ2
02から、ステップS601で入力された確認時文書要
素番号306が示すn番目の第1レベルの文書要素のエ
ンド記号を検出し、エンド記号の直前の文字列(すなわ
ち、文書作成時の図5において、ステップS502で挿
入した作成時正当性確認用符号で、文書要素内容の最後
の文字とは、空白文字によって分離されている)を比較
用符号311に取り出す(ステップS605)。
Next, the signed document data 2 for validation
02, the end symbol of the n-th first level document element indicated by the confirmation document element number 306 input in step S601 is detected, and the character string immediately before the end symbol (that is, in FIG. 5 at the time of document creation) is detected. , which is the creation-time validity confirmation code inserted in step S502 and is separated from the last character of the document element content by a blank character) is extracted as the comparison code 311 (step S605).

【0033】最後に、ステップS604で作成した確認
時正当性確認用符号310とステップS605で抽出し
た比較用符号311を比較し(ステップS606)、一
致すれば正当である旨、例えば文字列“yes”を判定
結果312に記述する(ステップS607)。また、ス
テップS606で一致しない時は正当でない旨、例えば
文字列“no”を判定結果312に記述する(ステップ
S608)。この後、処理はメインのルーチンに戻る。 メインルーチンとしては、本サブルーチンから戻ったと
きに、判定結果312に応じたメッセージ等を表示すれ
ば良い。
Finally, the verification code 310 created in step S604 is compared with the comparison code 311 extracted in step S605 (step S606), and if they match, it is valid, for example, the character string "yes" is ” is written in the determination result 312 (step S607). Further, if they do not match in step S606, the fact that it is not valid, for example, a character string "no", is written in the determination result 312 (step S608). After this, processing returns to the main routine. The main routine may display a message or the like according to the determination result 312 when returning from this subroutine.

【0034】尚、図6のステップS602の確認時文字
列抽出プログラム107の処理は図7のフローチャート
の如くである。因に、ステップS701からステップS
703までの処理は、図3におけるステップS301か
らステップS303の処理と同じである。ただし、文書
データ201が正当性確認用符号付き文書データ202
、作成時文書要素番号301が確認時文書要素番号30
6、作成時対象文字列302が確認時対象文字列307
になる。つまり、正当性確認用符号付き文書データ20
2中の指定された文書要素番号の文書要素の内容(スタ
ート記号直後から、対応するエンド記号の直前までの文
字列)を取り出し、それを確認時対象文字列307に格
納する。但し、このままでは、最後の空白文字とそれに
続く正当性確認用符号が含まれることになるので、確認
時対象文字列307内に格納されたデータからその部分
を削除する(ステップS704)。
The processing of the verification character string extraction program 107 in step S602 in FIG. 6 is as shown in the flowchart in FIG. Incidentally, from step S701 to step S
The processing up to step 703 is the same as the processing from step S301 to step S303 in FIG. However, the document data 201 is the document data 202 with a code for validity confirmation.
, document element number 301 at the time of creation is document element number 30 at the time of confirmation
6. Target character string 302 at creation is target character string 307 at confirmation
become. In other words, the signed document data 20 for validation
The content of the document element with the specified document element number in 2 (the character string from immediately after the start symbol to immediately before the corresponding end symbol) is extracted and stored in the character string to be checked at the time of confirmation 307. However, if left as is, the final blank character and the following validation code will be included, so that part is deleted from the data stored in the verification target character string 307 (step S704).

【0035】尚、かかる処理(一旦格納してから、その
格納されたデータの一部を削除する処理)を行なう替り
に、確認時対象文字列307に抽出した文字列を格納す
るときに、その最後の文字列とその直前にある空白文字
を除去してから実行するようにしても良い。以上で、ス
テップS602の処理が実現できる。図6におけるステ
ップS604の符号生成は、ステップS205の処理と
同じ処理である。従つて、図4において、作成時対象文
字列302を確認時対象文字列307、作成時パスワー
ド303を確認時パスワード308、作成時被暗号化デ
ータ304を確認時被暗号化データ309、作成時正当
性確認用符号305を確認時正当性確認用符号310と
置き換えるだけで、全く同様に説明できる。
[0035] Instead of performing such processing (processing of once storing and then deleting part of the stored data), when storing the extracted character string in the verification target character string 307, It is also possible to remove the last string and the space character immediately before it before executing. With the above steps, the process of step S602 can be realized. Code generation in step S604 in FIG. 6 is the same process as step S205. Therefore, in FIG. 4, the target character string 302 at the time of creation is verified, the target character string 307 is verified, the password 303 at the time of creation is verified, the password 308 is verified, the encrypted data 304 is verified at the time of creation, the encrypted data 309 is verified, and the valid character string is verified at the time of creation. Exactly the same explanation can be achieved by simply replacing the authenticity confirmation code 305 with the validity confirmation code 310 at the time of confirmation.

【0036】なお、文書作成処理及び正当性確認処理の
それぞれの説明では、1つの文書要素に関する処理をの
べたが、それぞれの文書要素に対して、それぞれ処理を
行なってもよい。また、文書データの指定のあとのステ
ップを必要分、繰り返してもよい。以上説明したように
本実施例によれば、文書要素を番号で指定し、且つパス
ワードを入力するだけで、その文書要素の正当性を確認
することが可能となる。例えば、企業内で一度承認され
た文書を図2の手順で保存した場合、各文書要素毎に訂
正や追加等の編集の手が入れられたか否かを判断するこ
とが可能となる。
[0036]Although the document creation processing and the validity confirmation processing have been described as processing for one document element, the respective processing may be performed for each document element. Further, the steps after specifying the document data may be repeated as many times as necessary. As described above, according to this embodiment, by simply specifying a document element by number and inputting a password, it is possible to confirm the validity of the document element. For example, if a document that has been approved within a company is saved using the procedure shown in FIG. 2, it is possible to determine whether each document element has been edited, such as corrections or additions.

【0037】<他の実施例の説明>以下、第2の実施例
について、図を用いて説明する。本第2の実施例では、
上述した第1の実施例と同じく、文書要素の正当性確認
を行なう例について述べるが、文書区切り記号にID(
名前)を記述することにより、各文書要素が名前を持つ
ことが特徴である。
<Description of Other Embodiments> The second embodiment will be described below with reference to the drawings. In this second embodiment,
As in the first embodiment described above, an example will be described in which the validity of document elements is confirmed.
The feature is that each document element has a name by writing a name).

【0038】図11は本実施例におけるシステム構成を
表わした図である。図1と装置の構成は同じであるが、
以下に述べる第1、第2、第3の記憶装置に記憶される
プログラムやデータが異なる。第1の記憶装置10にお
いて、112は図1の作成時および確認時文字列抽出プ
ログラム102および107に対応し、文書データ21
1または正当性確認用符号付き文書データ212から文
書要素名をてがかりに、文書要素の内容の一部もしくは
すべてを取り出すための文字列抽出プログラム、114
は図1の対応付けプログラム104に対応し、文書要素
と文字列変換プログラム103で得られた作成時正当性
確認用符号305を文書要素名をてがかりに、対応付け
を行なうための対応付けプログラムである。115は図
1の正当性確認用符号抽出プログラム105に対応し、
文書データ212から、文書要素名をてがかりに比較用
符号311を取り出す。
FIG. 11 is a diagram showing the system configuration in this embodiment. Although the configuration of the device is the same as in Figure 1,
The programs and data stored in the first, second, and third storage devices described below are different. In the first storage device 10, 112 corresponds to the creation and confirmation character string extraction programs 102 and 107 shown in FIG.
1 or a character string extraction program for extracting part or all of the content of a document element from the signed document data 212 for validation using the document element name as a guide;
corresponds to the mapping program 104 in FIG. 1, and is a mapping program for mapping document elements to the creation-time validity confirmation code 305 obtained by the character string conversion program 103 using the document element name as a guide. It is. 115 corresponds to the validation code extraction program 105 in FIG.
A comparison code 311 is extracted from the document data 212 using the document element name as a clue.

【0039】第2の記憶装置20において、211は文
書作成者が作成した本実施例における文書データ、21
2は対応付けプログラム114により正当性確認用符号
が登録された本実施例における正当性確認用符号付き文
書データである。第3の記憶装置30において、321
は文書作成時に対象とする文書要素の名前を記憶してい
る文書要素名(以後、作成時文書要素名と呼ぶ)、32
6は文書確認時に対象とする文書要素の名前が格納され
る文書要素名(以後、確認時文書要素名と呼ぶ)である
In the second storage device 20, 211 is the document data in this embodiment created by the document creator;
Reference numeral 2 denotes document data with a validity check code in this embodiment in which a validity check code is registered by the association program 114. In the third storage device 30, 321
is a document element name that stores the name of the target document element at the time of document creation (hereinafter referred to as document element name at creation time), 32
Reference numeral 6 denotes a document element name (hereinafter referred to as a document element name at the time of confirmation) in which the name of the document element targeted at the time of document confirmation is stored.

【0040】図16に、本実施例における文書データ2
11の例を示す。文書データは、ある特定の文書区切り
記号によつて、文書要素ごとに明確に分離できるもので
ある。ここでは、文字“<”で文書区切り記号が始まり
、“>”で終わるとする。“<”と“>”の間には文書
要素名等が記述されている。従つて、文書中に“<”と
“>”の文字を、文書区切り記号以外の目的で書くこと
は禁止する。
FIG. 16 shows document data 2 in this embodiment.
11 examples are shown. Document data can be clearly separated into document elements using a certain document delimiter. Here, it is assumed that the document delimiter starts with the character "<" and ends with ">". Document element names, etc. are written between “<” and “>”. Therefore, it is prohibited to write the characters "<" and ">" in a document for purposes other than document delimiters.

【0041】文書区切り記号には、文書要素の始まりを
示すスタート記号、文書要素の終わりを示すエンド記号
がある。エンド記号は“<”の後に“/”が来るもので
、それ以外がスタート記号である。従つて、図16では
、第1レベルの文書要素は、文書要素名が“a”でスタ
ート記号が“<a>”、エンド記号が“</a>”であ
ることを示している。また、第2レベルの文書要素は、
文書要素名が“b”であり、それに伴なってスタート記
号が“<b>”、エンド記号が“</b>”となってい
る。。
Document delimiter symbols include a start symbol indicating the beginning of a document element and an end symbol indicating the end of a document element. An end symbol is a "<" followed by a "/"; anything else is a start symbol. Therefore, in FIG. 16, the document element name of the first level document element is "a", the start symbol is "<a>", and the end symbol is "</a>". Additionally, the second level document elements are:
The document element name is "b", and accordingly, the start symbol is "<b>" and the end symbol is "</b>". .

【0042】次に、本実施例の処理のながれについて説
明する。本処理も第1の実施例と同様に、文書作成を行
なう処理と、正当性確認を行なう処理の2つに分かれる
。初めに、文書作成処理のながれについて、図12を用
いて説明する。まず、文書作成者は入力装置1より入力
対象となる文書データ211の格納場所(たとえばファ
イル名)と、本処理の処理結果となる正当性確認用符号
付き文書データ212の格納場所を入力し、文書処理対
象を特定する(ステップS1101)。次に、文書作成
者は入力装置1より目的の文書要素に対しての文書要素
名を入力し、それを作成時文書要素名321に格納する
(ステップS1102)。そして、文字列抽出プログラ
ム112を動作させることで、文書データ211内の該
当する文書要素内の文字列を抽出し、それを作成時対象
文字列302に格納する(ステップS1103、詳細は
後述する)。
Next, the flow of processing in this embodiment will be explained. Similar to the first embodiment, this process is divided into two parts: document creation process and validity confirmation process. First, the flow of document creation processing will be explained using FIG. 12. First, the document creator inputs from the input device 1 the storage location (for example, file name) of the document data 211 to be input and the storage location of the signed document data 212 for validity confirmation that will be the processing result of this process, A document processing target is specified (step S1101). Next, the document creator inputs a document element name for a target document element using the input device 1, and stores it in the creation document element name 321 (step S1102). Then, by operating the character string extraction program 112, the character string in the corresponding document element in the document data 211 is extracted and stored in the creation target character string 302 (step S1103, details will be described later). .

【0043】さらに、文書作成者は入力装置1より該当
する文書要素に対するパスワードを入力し、それを作成
時パスワード303に格納し(ステップS1104)、
ステップS1103で取り出した作成時対象文字列30
2とステップS1104で入力した作成時パスワード3
03から、作成時正当性確認用符号305を作成する(
ステップS1105)。この処理は、第1の実施例にお
ける図2のステップS205の処理と全く同様である。
Furthermore, the document creator inputs a password for the corresponding document element from the input device 1, stores it in the creation password 303 (step S1104),
Character string 30 to be created at the time of creation extracted in step S1103
2 and creation password 3 entered in step S1104.
From 03, create a code 305 for verifying validity at the time of creation (
Step S1105). This process is completely similar to the process in step S205 in FIG. 2 in the first embodiment.

【0044】最後に、対応付けプログラム114を用い
て、該当する文書要素と作成時正当性確認用符号305
の対応付け処理を行ない(ステップS1106、詳細は
後述する)、文書作成処理を終了する。図12における
ステップS1103の文字列抽出プログラム112の処
理について述べる。
Finally, using the association program 114, the corresponding document element and the creation validity confirmation code 305 are
(Step S1106, details will be described later), and the document creation process ends. The processing of the character string extraction program 112 in step S1103 in FIG. 12 will be described.

【0045】図17に、作成時被暗号化データを作成す
る際に用いる文書データ211中の文字列の範囲を破線
で示す。すなわち、第1レベルの文書要素のスタート記
号の直後の文字から、対応するエンド記号の直前の文字
までの文字列である。処理のながれについては図13の
フローチャートの如くである。本実施例における文書要
素の識別については、前実施例における文書要素の識別
の説明中、スタート記号“<”を“<x>”と読みかえ
、エンド記号“>”を“</x>”と読みかえた場合と
同じである。
In FIG. 17, the range of character strings in the document data 211 used when creating data to be encrypted during creation is shown by broken lines. That is, it is a character string from the character immediately after the start symbol of the first level document element to the character immediately before the corresponding end symbol. The flow of processing is as shown in the flowchart of FIG. Regarding the identification of document elements in this example, in the explanation of the identification of document elements in the previous example, the start symbol "<" is read as "<x>" and the end symbol ">" is read as "</x>". It is the same as when rereading.

【0046】先ず、文書データ211から作成時文書要
素名321と同じ文書要素名を持つ第1レベルの文書要
素のスタート記号を検出する(ステップS1201)。 検出されないまま文書データ211が終了してしまつた
ら、該当する第1レベルの文書要素がないことを表示し
(ステップS1202)、エラー終了する。途中で検出
された場合は、スタート記号の次の文字から、対応する
エンド記号の直前の文字までの文字列を作成時対象文字
列302に格納する(ステップS1203)。以上で、
ステップS1103の処理の説明を終了する。
First, a start symbol of a first level document element having the same document element name as the document element name at the time of creation 321 is detected from the document data 211 (step S1201). If the document data 211 ends without being detected, it is displayed that there is no corresponding first-level document element (step S1202), and the process ends with an error. If detected in the middle, the character string from the character next to the start symbol to the character immediately before the corresponding end symbol is stored in the creation target character string 302 (step S1203). Above,
The description of the process in step S1103 ends.

【0047】図12におけるステップS1106の対応
付けプログラム114の処理について述べる。ここでは
、作成時正当性確認用符号305を、所定の第1レベル
の文書要素のエンド記号内に挿入することで、両者の対
応付けを行なう。第1の実施例と同様、文書作成者が入
力装置1より直接入力してもよいが、自動的に行なう場
合の例を以下に示す。
The processing of the association program 114 in step S1106 in FIG. 12 will be described. Here, by inserting the creation validation code 305 into the end symbol of a predetermined first-level document element, the two are associated with each other. As in the first embodiment, the document creator may input directly from the input device 1, but an example of automatic input is shown below.

【0048】図18に正当性確認用符号付き文書データ
212の一例を示す。図中、“?????”は“a”と
いう名の第1レベルの文書要素の正当性確認用符号であ
り、“!!!!!”が“c”という名の第1レベルの文
書要素の正当性確認用符号である。処理のながれは図1
4に示す通りである。
FIG. 18 shows an example of the coded document data 212 for verification. In the figure, “???????” is the validation code for the first level document element named “a”, and “!!!!!!” is the validation code for the first level document element named “c”. This is a code for verifying the validity of a document element. The flow of processing is shown in Figure 1.
As shown in 4.

【0049】まず、文書データ211から、作成時文書
要素名321と同じ文書要素名を持つ第1レベルの文書
要素のエンド記号を検出する(ステップS1301)。 そして、作成時正当性確認用符号305、エンド記号中
の文書要素名の後に空白文字を隔てて挿入する(ステッ
プS1302)。こうした処理を全ての文書要素に対し
て行うことで、本実施例の文書データ211は正当性確
認用符号付き文書データ212になる。
First, the end symbol of a first-level document element having the same document element name as the document element name at creation 321 is detected from the document data 211 (step S1301). Then, the creation-time validity confirmation code 305 is inserted after the document element name in the end symbol with a blank character in between (step S1302). By performing such processing on all document elements, the document data 211 of this embodiment becomes document data 212 with a code for validity confirmation.

【0050】ここでは、文書データ211に登録する例
について述べたが、もし、この処理が正当性確認用符号
付き文書データ212を変更するような場合は、エンド
記号の中に正当性確認用符号がすでに挿入されているの
で、上記のステップS1302の処理の前に、正当性確
認用符号が挿入されているかどうかを調べて、挿入され
ている時は、それを削除する処理を行なえば良い。以上
で、ステップS1106の処理の説明を終了する。
[0050] Here, an example of registering in the document data 211 has been described, but if this process changes the document data 212 with a validation code, the validation code is added in the end symbol. has already been inserted, so before the processing in step S1302 described above, it is sufficient to check whether the validation code has been inserted and, if it has been inserted, to delete it. This concludes the explanation of the process in step S1106.

【0051】第1の実施例と同様、上の例ではステップ
S1105の処理をステップS1103,ステップS1
104の終了後に行なっているが、ステップS1103
の対象文字列抽出処理を行ないながら、抽出した文字を
逐次、文字列変換プログラム103に入力するようにし
てもよい。次に、正当性確認処理を図15のフローチャ
ートを用いて説明する。
Similar to the first embodiment, in the above example, the process in step S1105 is replaced by step S1103 and step S1.
Although this is performed after the end of step S104, step S1103
The extracted characters may be sequentially input to the character string conversion program 103 while performing the target character string extraction process. Next, the validity confirmation process will be explained using the flowchart of FIG. 15.

【0052】まず、確認対象となる正当性確認用符号付
き文書データ212の格納場所を文書確認者(担当者)
は入力装置1より入力する(ステップS1400)。続
いて、文書確認者は入力装置1より対象となる文書要素
名を入力する。入力された文書要素名は確認時文書要素
名326に格納される(ステップS1401)。次に、
正当性確認用符号付き文書データ212から文字列抽出
プログラム112を用いて、該当する確認時対象となる
文書要素における文字列を抽出し、それを確認時対象文
字列307に取り込む(ステップS1402)。
First, the document verifier (person in charge) determines the storage location of the signed document data 212 for validity verification to be verified.
is input from the input device 1 (step S1400). Subsequently, the document confirmer inputs the target document element name using the input device 1. The input document element name is stored in the confirmation document element name 326 (step S1401). next,
The character string extraction program 112 is used to extract the character string in the corresponding document element to be verified at the time of verification from the signed document data 212 for verification, and the extracted character string is incorporated into the character string to be verified at the time of verification 307 (step S1402).

【0053】文書確認者は入力装置1より先に入力した
文書要素名に対応するパスワードを入力する。この入力
されたパスワードは確認時パスワード308に格納され
ることになる(ステップS1403)。次いで、ステッ
プS1402で取り出した確認時対象文字列307とス
テップS1403で入力した確認時パスワード308か
ら符号を生成し、それを確認時正当性確認用符号310
に格納する(ステップS1404)。この処理は、第1
の実施例における図6のステップS604の処理と全く
同様である。そして、正当性確認用符号付き文書データ
212から、ステップS1401で入力された確認時文
書要素名326と同じ文書要素名を持つ第1レベルの文
書要素のエンド記号を検出し、エンド記号の中から確認
用符号を取り出し、それを比較用符号311に格納する
(ステップS1405)。
[0053] The document verifier inputs the password corresponding to the document element name inputted earlier through the input device 1. This input password will be stored in the confirmation password 308 (step S1403). Next, a code is generated from the verification target character string 307 extracted in step S1402 and the verification password 308 input in step S1403, and the code is used as the verification validity verification code 310.
(Step S1404). This process
The process is exactly the same as the process of step S604 in FIG. 6 in the embodiment. Then, the end symbol of the first level document element having the same document element name as the verification document element name 326 input in step S1401 is detected from the signed document data 212 for validation, and the end symbol is detected from among the end symbols. The confirmation code is extracted and stored in the comparison code 311 (step S1405).

【0054】最後に、ステップS1404で作成した確
認時正当性確認用符号310とステップS1405で抽
出した比較用符号311を比較し(ステップS1406
)、一致すれば正当である旨、例えば文字列“yes”
を判定結果312に記述する(ステップS1407)。 ステップS1406で一致しない時は正当でない旨、例
えば文字列“no”を判定結果312に記述するステッ
プS1408)。これで、確認処理を終了する。
Finally, the verification code 310 created in step S1404 is compared with the comparison code 311 extracted in step S1405 (step S1406).
), if they match, it is valid, for example, the string “yes”
is written in the determination result 312 (step S1407). If they do not match in step S1406, a message indicating that it is not valid, for example, a character string "no" is written in the determination result 312 (step S1408). This completes the confirmation process.

【0055】尚、図15におけるステップS1402の
文字列抽出プログラム112の処理は、ステップS11
03の処理と同じ処理である。従つて、図13において
、文書データ211を正当性確認用符号付き文書データ
212、作成時文書要素名321を確認時文書要素名3
26、作成時対象文字列302を確認時対象文字列30
7と置き換えて、全く同様に説明できる。
Note that the process of the character string extraction program 112 in step S1402 in FIG.
This is the same process as 03. Therefore, in FIG. 13, the document data 211 is the coded document data for checking validity 212, and the document element name 321 at the time of creation is the document element name 3 at the time of confirmation.
26. Target character string 30 when checking target character string 302 when creating
7 can be replaced and explained in exactly the same way.

【0056】本実施例において、上述例では正当性確認
用符号をエンド記号に挿入したが、スタート記号に挿入
することも容易に想像できる。また、文書区切り記号中
には文書要素名と正当性確認用符号のみがある場合につ
いて述べたが、属性等の情報が文書区切り記号中にあつ
てもよい。この時は、文書要素名や正当性確認用符号と
その他の情報が明確に区別できなければならない。例え
ば、エンド記号中の2番目の位置とか、“<a own
er=nagasima date=1990.9.1
1 passwd=?????>”等のように属性の名
前を明記する等が考えられる。位置を指定する場合、最
初に文書データを作成する際に、所定位置にダミーの正
当性確認用符号を挿入しておき、対応付け処理で、正し
い正当性確認用符号と入れ換えればよい。
In this embodiment, although the validation code was inserted into the end symbol in the above example, it can easily be imagined that it could also be inserted into the start symbol. Further, although the case has been described in which the document delimiter includes only the document element name and the validity confirmation code, information such as attributes may also be included in the document delimiter. At this time, it is necessary to clearly distinguish between document element names, validation codes, and other information. For example, the second position in an end symbol, “<a own
er=nagasima date=1990.9.1
1 passwd=? ? ? ? ? >” etc. If you specify the position, insert a dummy validation code at the specified position when first creating the document data, and then All you have to do is replace it with the correct validation code during the tagging process.

【0057】以上説明したように本第2の実施例によれ
ば、文書要素の名前でもつて、正当性を確認したい文書
要素が指定できる。なお、上記実施例では、データ内容
の変更の有無を判定する対象のデータを文書データとし
たが、プログラムデータを対象としてもよい。すなわち
、本発明は、プログラムソースの正当性の確認に適用す
ることもできる。
As explained above, according to the second embodiment, the document element whose validity is to be confirmed can be specified by the name of the document element. In the above embodiment, document data is the target data for determining whether or not the data content has been changed, but program data may also be the target data. That is, the present invention can also be applied to confirming the validity of a program source.

【0058】なお、本発明は、複数の機器から構成され
るシステムに適用しても、1つの機器から成る装置に適
用しても良い。また、システム或は装置にプログラムを
供給することによつて達成される場合にも適用できるこ
とは言うまでもない。また、文書作成処理と文書正当性
確認処理は別々に行なえるので、作成時文書要素番号3
01と確認時文書要素番号306、作成時文書要素名3
21と確認時文書要素名326、作成時対象文字列30
2と確認時対象文字列307、作成時パスワード303
と確認時パスワード308、作成時被暗号化データ30
4と確認時被暗号化データ309、作成時正当性確認用
符号305と確認時正当性確認用符号310のそれぞれ
の対は、同一領域を用いるようにしてもよい。
The present invention may be applied to a system made up of a plurality of devices, or to an apparatus made up of one device. It goes without saying that the present invention can also be applied to a case where the present invention is achieved by supplying a program to a system or device. In addition, since document creation processing and document validity confirmation processing can be performed separately, document element number 3 at the time of creation
01, document element number at the time of confirmation 306, document element name at the time of creation 3
21, document element name at confirmation 326, target character string at creation 30
2, target string for confirmation 307, password for creation 303
, password 308 when confirming, data to be encrypted when creating 30
The same area may be used for each pair of 4 and the encrypted data at the time of confirmation 309, the code for verifying validity at the time of creation 305, and the code for verifying validity at the time of verification 310.

【0059】[0059]

【発明の効果】以上説明したように本発明によれば、1
つの文書要素内に他の文書要素があっても、目的の文書
要素全体の正当性を確認することが可能な文書処理装置
及びその方法を提供できる。また、プログラムソースの
正当性確認を行なうときにも有効である。
[Effects of the Invention] As explained above, according to the present invention, 1
It is possible to provide a document processing device and method capable of confirming the validity of the entire target document element even if there are other document elements within one document element. It is also effective when verifying the validity of program sources.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】第1の実施例におけるシステム構成図である。FIG. 1 is a system configuration diagram in a first embodiment.

【図2】第1の実施例における文書作成に係るフローチ
ヤートである。
FIG. 2 is a flowchart related to document creation in the first embodiment.

【図3】図2における文字列抽出処理を説明するための
フローチヤートである。
FIG. 3 is a flowchart for explaining character string extraction processing in FIG. 2;

【図4】図2における符号生成処理を説明するためのフ
ローチヤートである。
FIG. 4 is a flowchart for explaining code generation processing in FIG. 2;

【図5】図2における対応付け処理を説明するためのフ
ローチヤートである。
FIG. 5 is a flowchart for explaining the association process in FIG. 2;

【図6】第1の実施例における文書確認処理に係るフロ
ーチャートである。
FIG. 6 is a flowchart related to document confirmation processing in the first embodiment.

【図7】図6の文字列抽出処理を説明するためのフロー
チャートである。
FIG. 7 is a flowchart for explaining the character string extraction process of FIG. 6;

【図8】第1の実施例における文書データの内容を示す
図である。
FIG. 8 is a diagram showing the contents of document data in the first embodiment.

【図9】図8における抽出文字列の対象範囲を示す図で
ある。
FIG. 9 is a diagram showing a target range of extracted character strings in FIG. 8;

【図10】第1の実施例における正当性確認用符号付き
文書データを示す図である。
FIG. 10 is a diagram showing coded document data for validation in the first embodiment.

【図11】第2の実施例におけるシステム構成図である
FIG. 11 is a system configuration diagram in a second embodiment.

【図12】第2の実施例における文書作成に係るフロー
チヤートである。
FIG. 12 is a flowchart related to document creation in the second embodiment.

【図13】図12における文字列抽出処理を説明するた
めのフローチヤートである。
FIG. 13 is a flowchart for explaining character string extraction processing in FIG. 12;

【図14】図12における対応付け処理を説明するため
のフローチヤートである。
FIG. 14 is a flowchart for explaining the association process in FIG. 12;

【図15】第2の実施例における文書確認処理に係るフ
ローチャートである。
FIG. 15 is a flowchart related to document confirmation processing in the second embodiment.

【図16】第2の実施例における文書データの内容を示
す図である。
FIG. 16 is a diagram showing the contents of document data in the second embodiment.

【図17】図16における抽出文字列の対象範囲を示す
図である。
17 is a diagram showing a target range of extracted character strings in FIG. 16. FIG.

【図18】第2の実施例における正当性確認用符号付き
文書データを示す図である。
FIG. 18 is a diagram showing coded document data for validation in the second embodiment.

【符号の説明】[Explanation of symbols]

1  入力装置 2  CPU 3  出力装置 10,20,30  記憶装置 102  作成時文字列抽出プログラム103  文字
列変換プログラム 104  対応付けプログラム 105  正当性確認用符号抽出プログラム106  
文字列比較プログラム
1 Input device 2 CPU 3 Output device 10, 20, 30 Storage device 102 Creation character string extraction program 103 Character string conversion program 104 Correspondence program 105 Validity confirmation code extraction program 106
string comparison program

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】  複数の文書要素で構成された文書デー
タを扱う文書処理装置であって、文書要素に対してパス
ワードを設定するパスワード設定手段と、設定されたパ
スワードに対応する文書要素内に第2の文書要素がある
場合、その第2の文書要素をも含む文字列を抽出する文
字列抽出手段と、該文字列抽出手段で抽出された文字列
と前記パスワード設定手段で設定されたパスワードに基
づき、当該文書要素に対応する符号を生成する符号生成
手段と、該符号生成手段で生成された符号を、該当する
文書要素と対応付けて記憶する記憶手段と、所望とする
文書要素を指定するための情報及び当該文書要素に対応
するパスワードを入力する入力手段と、入力された情報
によって特定される文書要素から得られた文字列と当該
パスワードに基づく符号を前記符号生成手段で生成し、
当該符号と前記記憶手段に記憶された符号とを比較する
比較手段とを備えることを特徴とする文書処理装置。
Claim 1: A document processing device that handles document data composed of a plurality of document elements, the apparatus comprising: a password setting means for setting a password for the document element; and a password setting means for setting a password for the document element; If there is a second document element, a character string extracting means for extracting a character string including the second document element, and a character string extracted by the character string extracting means and a password set by the password setting means. a code generating means for generating a code corresponding to the document element, a storage means for storing the code generated by the code generating means in association with the corresponding document element, and a desired document element. an input means for inputting information for the document and a password corresponding to the document element, and a code generating means for generating a code based on the character string obtained from the document element specified by the input information and the password,
A document processing device comprising: comparison means for comparing the code and the code stored in the storage means.
【請求項2】  複数の文書要素で構成された文書デー
タを扱う文書処理方法であって、文書要素に対してパス
ワードを設定するパスワード設定工程と、設定されたパ
スワードに対応する文書要素内に第2の文書要素がある
場合、その第2の文書要素をも含む文字列を抽出する文
字列抽出工程と、該抽出工程で抽出された文字列と前記
パスワード設定工程で設定されたパスワードに基づき、
当該文書要素に対応する符号を生成する符号生成工程と
、生成された符号を、該当する文書要素と対応付けて記
憶する記憶工程と、所望とする文書要素を指定するため
の情報及び当該文書要素に対応するパスワードを入力す
る入力工程と、入力された情報によって特定される文書
要素から得られた文字列と当該パスワードに基づく符号
を前記符号生成工程で生成し、当該符号と前記記憶工程
に記憶された符号とを比較する比較工程とを備えること
を特徴とする文書処理方法。
2. A document processing method that handles document data composed of a plurality of document elements, comprising: a password setting step of setting a password for the document element; and a step of setting a password in the document element corresponding to the set password. If there is a second document element, a character string extraction step that extracts a character string that also includes the second document element, and based on the character string extracted in the extraction step and the password set in the password setting step,
a code generation step of generating a code corresponding to the document element; a storage step of storing the generated code in association with the document element; and information for specifying the desired document element and the document element. an input step of inputting a password corresponding to the password, and a character string obtained from a document element specified by the input information and a code based on the password are generated in the code generation step, and the code and the code are stored in the storage step. 1. A document processing method, comprising: a comparison step of comparing the received code with the received code.
JP03051278A 1991-03-15 1991-03-15 Document processing apparatus and method Expired - Fee Related JP3124568B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP03051278A JP3124568B2 (en) 1991-03-15 1991-03-15 Document processing apparatus and method
US07/851,206 US5440731A (en) 1991-03-15 1992-03-13 Method of detecting unjustifiable reloading of stored data
DE69226467T DE69226467T2 (en) 1991-03-15 1992-03-16 Discovery of unjustified writing of stored data
EP92302248A EP0509639B1 (en) 1991-03-15 1992-03-16 Detecting unjustifiable reloading of stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03051278A JP3124568B2 (en) 1991-03-15 1991-03-15 Document processing apparatus and method

Publications (2)

Publication Number Publication Date
JPH04286064A true JPH04286064A (en) 1992-10-12
JP3124568B2 JP3124568B2 (en) 2001-01-15

Family

ID=12882477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03051278A Expired - Fee Related JP3124568B2 (en) 1991-03-15 1991-03-15 Document processing apparatus and method

Country Status (1)

Country Link
JP (1) JP3124568B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (en) * 1983-07-22 1985-02-09 日本電信電話株式会社 Digital signature system
JPH01243172A (en) * 1988-03-25 1989-09-27 Hitachi Ltd System for controlling in-document area access
JPH0228869A (en) * 1988-07-19 1990-01-30 Matsushita Electric Ind Co Ltd Document preparing device
JPH02247772A (en) * 1989-02-24 1990-10-03 Internatl Business Mach Corp <Ibm> Method for reducing element mark in structured document
JPH02249059A (en) * 1989-02-24 1990-10-04 Internatl Business Mach Corp <Ibm> Method for forming and enlarging element mark in structured document

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (en) * 1983-07-22 1985-02-09 日本電信電話株式会社 Digital signature system
JPH01243172A (en) * 1988-03-25 1989-09-27 Hitachi Ltd System for controlling in-document area access
JPH0228869A (en) * 1988-07-19 1990-01-30 Matsushita Electric Ind Co Ltd Document preparing device
JPH02247772A (en) * 1989-02-24 1990-10-03 Internatl Business Mach Corp <Ibm> Method for reducing element mark in structured document
JPH02249059A (en) * 1989-02-24 1990-10-04 Internatl Business Mach Corp <Ibm> Method for forming and enlarging element mark in structured document

Also Published As

Publication number Publication date
JP3124568B2 (en) 2001-01-15

Similar Documents

Publication Publication Date Title
US20190372769A1 (en) Blockchain-universal document identification
US20190065456A1 (en) Systems and methods for providing automatic document filling functionality
EP0501760B1 (en) Method for detecting improper rewriting of stored data
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
JP4758381B2 (en) Test data generation system, program thereof, recording medium thereof, and test data generation method
JPH04286064A (en) Device and method for processing document
JP2002236679A (en) Document processor
JP2871877B2 (en) Document processing apparatus and method
WO2008004221A2 (en) Inserting digital signatures into a transformed document
KR102300444B1 (en) Document editing device to check whether the font applied to the document is a supported font and operating method thereof
JP3126397B2 (en) Document processing apparatus and method
US7613709B2 (en) System and method for editing operations of a text object model
KR102531477B1 (en) Server and user terminal of the thesis making system that provides information on the extracted original text
KR102300439B1 (en) Font verification server to verify whether the font applied to a document is authorized and operating method thereof
KR102442498B1 (en) Usability information collecting server for editing functions supported by electronic document creation programs and operating method thereof
JPH04286060A (en) Device and method for processing document
US20230040974A1 (en) Data obfuscation
JP3124567B2 (en) Document processing apparatus and method
JPH04286059A (en) Method and deice for processing document
JP2821274B2 (en) Document processing apparatus and method
JP2875640B2 (en) Document processing apparatus and method
JP7017868B2 (en) Program and timestamp management device
JPH03149651A (en) Device for acknowledging electronic document
JPH04286061A (en) Device and method for processing document
JPH04271465A (en) System for deciding document

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19980421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071027

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081027

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091027

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees