JP2821274B2 - 文書処理装置及び方法 - Google Patents
文書処理装置及び方法Info
- Publication number
- JP2821274B2 JP2821274B2 JP3032898A JP3289891A JP2821274B2 JP 2821274 B2 JP2821274 B2 JP 2821274B2 JP 3032898 A JP3032898 A JP 3032898A JP 3289891 A JP3289891 A JP 3289891A JP 2821274 B2 JP2821274 B2 JP 2821274B2
- Authority
- JP
- Japan
- Prior art keywords
- partial data
- document
- data
- code
- delimiter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
理を行う文書処理装置及び方法に関するものである。
ルとして格納することが行なわれている。
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
ムでは、ファイルごとに、書き込み、参照(読み出
し)、実行の許可を、ファイルの所有者、共同作業のグ
ループ、その他のユーザに対して与えることができる。
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることによ
り、その文書を、グループ内でのみ共有することができ
る。
れぞれ担当の範囲があり、互いに書き込みを許可しない
場合などは、それぞれの担当部分ごと(管理対象ごと)
に、別のファイルとして分割し、管理していた。
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込
み、もしくは読み出しに付いての許可を与えられない。
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をし、このような管
理は、ファイル単位でしか行なえなかったため、次のよ
うな問題があった。
書ファイルが、共同で作成するひとまとまりの文書の一
部である場合に、ファイルを一つにまとめることができ
ず、文書を一括して扱えない。
書き換えられたならそのことを確認したい、という要求
には応えられない。
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
ば、作成時の文書要素の内容と利用者から入力されたパ
スワードを、所定の手順によって符号化して記憶してお
き、この符号と、現在の文書要素の内容から同様の手順
によって生成した符号とを比較することによって書換え
が行われたか否かを判定することが考えられる。
内容と利用者から入力されたパスワードから符号を生成
しているため、文書要素の内容についての正当性しか判
定できない。そのため、文書要素の内容は同じである
が、例えば、文書要素の名称が変更されたとか、各文書
要素の属性が変更された時などに、それらを含めた文書
要素の正当性の判断はできないという問題点がある。
に、本発明に係る文書処理装置は、文書データを所定の
文書データ保存手段に保存する保存手段及び文書データ
を前記文書データ保存手段より読み出す読み出し手段と
を備え、区切り記号で区切られた複数の部分データによ
り構成される文書データを処理する文書処理装置であっ
て、前記保存手段は、前記文書データ保存手段に格納す
べき文書データを構成する所定の部分データを指定する
第1の部分データ指定手段と、前記第1の部分データ指
定手段により指定された部分データに対応する第1のパ
スワードを入力する第1のパスワード入力手段と、前記
部分データ及び前記部分データを区切る区切り記号と、
前記第1のパスワード入力手段により入力された前記第
1のパスワードとの組み合わせに対し、所定の変換アル
ゴリズムに従って前記部分データに対応する第1の符号
を生成する第1の符号生成手段と、前記部分データを区
切る区切り記号の中に、前記部分データに対応して生成
された第1の符号を埋め込む埋め込み手段と、前記第1
の符号が埋め込まれた文書データを前記文書データ保存
手段に格納する格納手段とを備え、前記読み出し手段
は、前記文書データ保存手段から読み出そうとする文書
データを指定する文書データ指定手段と、前記文書デー
タ指定手段により指定された文書データを構成する所定
の部分データを指定する第2の部分データ指定手段と、
前記第2の部分データ指定手段により指定された部分デ
ータに対応する第2のパスワードを入力する第2のパス
ワード入力手段と、前記第2の部分データ指定手段によ
り指定された部分データ及び前記部分データを区切る区
切り記号と、前記第2のパスワード入力手段により入力
された前記第2のパスワードとの組み合わせに対し、所
定の変換アルゴリズムに従って前記部分データに対応す
る第2の符号を生成する第2の符号生成手段と、前記第
2の符号生成手段により生成された第2の符号と、前記
第2の部分データ指定手段により指定された部分データ
を区切る区切り記号の中に埋め込まれている前記第1の
符号とを比較する比較手段と、前記比較手段の前記部分
データに対する比較結果を報知する報知手段とを備え
る。
文書処理方法は、区切り記号で区切られた複数の部分デ
ータにより構成される文書データを処理する文書処理装
置における、文書データを前記文書処理装置内の所定の
文書データ保存手段に保存する保存工程及び文書データ
を前記文書データ保存手段より読み出す読み出し工程を
備えた文書処理方法であって、前記保存工程は、前記文
書データ保存手段に格納すべき文書データを構成する所
定の部分データを指定する第1の部分データ指定工程
と、前記第1の部分データ指定工程で指定された部分デ
ータに対応する第1のパスワードを入力する第1のパス
ワード入力工程と、前記部分データ及び前記部分データ
を区切る区切り記号と、前記第1のパスワード入力工程
で入力された前記第1のパスワードとの組み合わせに対
し、所定の変換アルゴリズムに従って前記部分データに
対応する第1の符号を生成する第1の符号生成工程と、
前記部分データを区切る区切り記号の中に、前記部分デ
ータに対応して生成された第1の符号を埋め込む埋め込
み工程と、前記第1の符号が埋め込まれた文書データを
前記文書データ保存手段に格納する格納工程とを備え、
前記読み出し工程は、前記文書データ保存手段から読み
出そうとする文書データを指定する文書データ指定工程
と、前記文書データ指定工程で指定された文書データを
構成する所定の部分データを指定する第2の部分データ
指定工程と、前記第2の部分データ指定工程で指定され
た部分データに対応する第2のパスワードを入力する第
2のパスワード入力工程と、前記第2の部分データ指定
工程で指定された部分データ及び前記部分データを区切
る区切り記号と、前記第2のパスワード入力工程で入力
された前記第2のパスワードとの組み合わせに対し、所
定の変換アルゴリズムに従って前記部分データに対応す
る第2の符号を生成する第2の符号生成工程と、前記第
2の符号生成工程で生成された第2の符号と、前記第2
の部分データ指定工程で指定された部分データを区切る
区切り記号の中に埋め込まれている前記第1の符号とを
比較する比較工程と、前記比較工程での前記部分データ
に対する比較結果を報知する報知工程とを備える。
説明する。本実施例においては、一つのファイルに格納
される文書データが、複数の文書要素から構成されてい
る場合に、各文書要素の正当性を判定するものでる。
は、文書を参照する時、文書を登録した時と文書の内容
が変わっていないことを意味している。すなわち、一度
文書が変更されても、その後、再び元に戻されていれ
ば、その文書は正当であるとみなす。これは、文書要素
についても同様である。
である。
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
ログラムメモリ10に記憶された処理プログラムによっ
て各種処理を実行するCPUであり、3は、プリントア
ウト、または画面への表示などを行なう出力装置であ
る。
に対応する処理手順を含む各種処理手順を記憶するRO
Mなどよりなるプログラムメモリ、20は文書デ−タ2
1や、後述する正当性確認用符号付き文書データ22等
をファイル形式で格納するFDあるいはHDなどのデー
タメモリである。30は、RAM等で構成される主メモ
リであり、入力されたパスワ−ド31、文書要素名3
2、区切り情報としてのタグを含む文書要素である文書
要素のタグ・内容33、符号生成における暗号化の対象
となる被暗号化文字列34、暗号化された正当性確認用
符号35、比較用符号36、判定結果37などが格納さ
れ、また、文書編集等各種の作業領域を有している。こ
れらのメモリ10、20、30は別々にしなくても良
い。
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。
処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
用いて説明する。文書データは、特定の区切り記号によ
って、いくつかの文書要素に分割される。本実施例で
は、図中で、 <A a>、</A>等のように、'<'と'>' 、およ
びこれらに囲まれた文字列を区切り記号とする。
挿入する時は、例えば、'|<'や'|>'と記述するように
し、'|<'と'|>'で囲まれた文字列は区切り記号としない
というような規則を設けておく。
す文書区切り記号で、以後、スタートタグと呼ぶ。'A'
は文書要素の名前を表わす文字列で、'a' は文書要素名
がAである文書要素( 以後、文書要素A というような呼
びかたをする) に付随する属性を表わす文字列である。
文字列'A' と'a' は空白文字' ' で分離されている。文
字列'a' はなくてもよく、また複数あってもよい。その
時は、空白文字' ' で分割されるものとする。一方、'<
/A>'、すなわち、'</'で始まる文書区切り記号は文書要
素の終わり(この場合は文書要素A の終わり)を示す文
書区切り記号で、以後、エンドタグと呼ぶ。また、スタ
ートタグとエンドタグをあわせて、タグと呼ぶことにす
る。本実施例では、図3に示すように、タグにより文書
が複数の文書要素に分割される。
号付き文書データ22の構成を示す。本実施例では、エン
ドタグ中に、文書要素名と正当性確認用符号を挿入す
る。両文字列は、空白文字' ' によって分割される。(
従って、正当性確認用符号の文字列中には、空白文字'
' があってはならない。そこで、正当性確認用符号と
なる暗号化文字列35を作成する時、空白文字' ' がはい
らないように暗号化する。)本実施例の処理手順につい
て、以下に説明する。
号付き文書データ22を作成する処理( 以後、作成・登録
処理と呼ぶ) と、文書参照者が、その正当性確認用符号
付き文書データ22が、正当かどうかを判定する処理( 以
後、判定処理と呼ぶ) の二つに分かれる。
すフロ−チャ−トである。
す。
て、文書データ21を作成し、メモリ20にファイルとして
保管する(S201)。これは、一般にエディタと呼ばれる文
書作成・編集装置によって行なわれる。
的とする文書要素の文書要素名32を入力し、メモリ3
0に保管する(S202)。さらに、文書作成者は同じ
くコンソール1からパスワード31を入力し、メモリ3
0に保管する(S203)。そして、入力された文書要
素名32を持つ文書要素のタグと内容とを文書データ2
1から取り出し、メモリ30中の文書要素のタグ・内容
33に保管する(S204)。
グ・内容33と、ステップS203で得たパスワード31とから
被暗号化文字列34を作成し、メモリ30に保管する(S20
5)。そして、被暗号化文字列34を暗号化して正当性確認
用符号35を作成し、メモリ30に保管する(S206)。
る、パスワードの暗号化と同じようなアルゴリズムによ
って実現できる。これは、ある文字列を、事実上逆変換
できない方法によって、別の文字列に変換するものであ
る。ただし、暗号化により、空白文字' ' が現れる場合
は、更に他のコードに置き換えるなどして、生成される
文字列中には空白文字' ' がないようにする。
ト)の文字列しか受け付けないようなものであり、文書
要素の内容・タグ+パスワードがこれを越える文字列で
あったなら、次のようにするなどして、固定長の被暗号
化文字列を作成すればよい。まず、文書要素+パスワー
ドを、8バイトずつに切り分ける。次に、順次これらの
排他的論理和(EXーOR)をとる(初めの8バイト分
と、次の8バイト分のEXーORをとり、その結果と、
その次の8バイト分のEXーORをとる。以下、同様に
続ける。)。また、最後に切り分けられた残りが、8バ
イト分に満たなければ、8バイトになるまでブランクを
入れるなどの処置をとればよい。このようにすれば、最
終的に、8バイト分のコードが得られる。これを、印字
可能な文字コードに変換する。このとき、不適当なコー
ド(改行コードなど)は適宜変換するものとする。
要素に特有の、暗号文字列が得られる。なお、この暗号
化手法は、入出力を文字列に限定せず、ただのバイト列
として扱えるものであってもよい。
号と呼び、主メモリ30中に正当性確認用符号35とし
て格納する。この時、この正当性確認用符号を、コンソ
ール1などに表示してもよい。
正当性確認用符号35を、文書データ21の所定の位置に登
録し、正当性確認用符号付き文書データ22を作成し、メ
モリ20にファイルとして保管する(S207)。
て、図5のフローチャートで説明する。
ートタグと文書要素の内容を取り出す(S501)。そして、
上記二つの文字列とパスワード31の文字列をつなぎあわ
せて、一つの文字列にする(S502)。ステップS502で作成
された文字列を、被暗号化文字列34として、第3のメモ
リに保管し(S503)、図2のステップS205の処理を終了す
る。
ついて、図6のフローチャートで説明する。
文書要素のエンドタグを検出する(S601)。そして、エン
ドタグ中の文書要素名の文字列の後に、空白文字' ' を
挿入し、その後に正当性確認用符号35を挿入する(S60
2)。
用符号付き文書データ22を第2のメモリ20にファイルと
して保管し(S603)、ステップS207の処理を終了する。
手順の説明を終了する。
図7のフローチャートを用いて説明する。
書データ22が既に作成されている。まず、文書参照者
は、コンソール1から、正当性確認用符号付き文書デー
タ22のファイル名を入力し、目的とするファイルを選出
する。(S701)。
文書データ22に関して、図2のステップS202〜2
06と同様にして、正当性確認用符号を得て、正当性確
認用符号35に格納する(S702〜706)。
文書データ22から正当性確認用符号を取り出し、比較用
符号36に格納する(S707)。
字列35と、ステップS707で得た比較用符号36と
を比較し、その結果、一致する場合は'valid' を、不一
致の場合は'invalid' を判定結果37に格納し、例え
ば、コンソール1などに表示してユーザに知らせる(S7
08〜711 )。以上で判定処理を終了する。
正当性確認用の符号の抽出処理について、図8のフロー
チャートを用いて詳述する。
に示される文書要素名を持つ文書要素のエンドタグを検
出する(S801)。
切られた第2番目の文字列を取り出す(S802)。これを比
較用符号36として、メモリ30に格納する(S803)。以
上でステップS702の処理を終了する。
られる文書データを扱うシステムにおいて、スタートタ
グと文書要素の内容から正当性確認用符号を作成するの
で、スタートタグ中に文書要素の名前や属性等が挿入さ
れている時、文書要素の内容の他に名前や属性等をも含
めて、文書要素の正当性を判定することできる。 (第2実施例)前記実施例においては、スタートタグと
文書要素の内容とパスワードから作成された正当性確認
用符号をエンドタグに挿入した例について述べた。ここ
では、文書要素の内容とエンドタグとパスワードから作
成される正当性確認用符号をスタートタグに挿入する例
について述べる。
における図1と同様である。
を、図9に示す。すなわち、文書要素の属性はエンドタ
グ中に記述され、正当性確認用符号は、スタートタグ中
に文書要素名と空白文字' ' を隔てて挿入される。
実施例における図2のフローチャートに従う。ただし、
ステップS205およびS207の処理が第1の実施例と異なる
ので、ここではその二つの処理について説明する。
成処理について、図10のフローチャートを用いて説明
する。
ドタグと文書要素の内容を取り出す(S1001) 。そして、
上記二つの文字列とパスワード31の文字列をつなぎあわ
せて、一つの文字列にする(S1002) 。
暗号化文字列34として、メモリ30に保管し(S1003) 、
図2のステップS205の処理を終了する。
録処理について、図11のフローチャートを用いて説明
する。
文書要素のスタートタグを検出する(S1101) 。そして、
スタートタグ中の文書要素名の文字列の後に、空白文
字' 'を挿入し、その後に正当性確認用符号35を挿入す
る(S1102) 。
認用符号付き文書データ22をメモリ20にファイルとして
保管し(S1103)、図2のステップS207の処理を終了す
る。
説明を終了する。
明する。
フローチャートに従う。ただし、ステップS205の被暗号
化文字列の作成処理は図10に従う。ステップS702の比
較用符号の取り出し処理について、図12を用いて説明
する。
を持つ文書要素のスタートタグを検出する(S1201) 。
区切られた第2番目の文字列を取り出す(S1202) 。これ
を比較用符号36として、第3のメモリに保管し(S1203)
、図7のステップS702の処理を終了する。
られる文書データを扱うシステムにおいて、エンドタグ
と文書要素の内容から正当性確認用符号を作成するの
で、エンドタグ中に文書要素の名前や属性等が挿入され
ている時、文書要素の内容の他に名前や属性等をも含め
て、文書要素の正当性を判定することできる。 (第3実施例)本実施例は、スタートタグ、エンドタグ
も含めて文書要素の正当性を判定する処理を行なうもの
である。
例における図1で表わされる。
す。すなわち、本実施例では、文書要素の属性はスター
トタグ中の空白文字で区切られた第2番目以降およびエ
ンドタグの空白文字で区切られた第3番目以降に記述す
るものとする。そして、エンドタグの第2番目には、後
に正当性確認用符号に変わるダミーの文字列が記述され
る。ダミー文字列は正当性確認用符号と明確に区別でき
る文字列でなければならない。例えば、暗号化される時
に生成され得ない文字で始まる文字列などにする。
タ22の構成を示す。
がエンドタグ中に記述されている。本実施例における作
成処理手順は、第1の実施例における図2のフローチャ
ートに従う。ただし、ステップS205およびS207の処理が
第1の実施例と異なるので、ここではその二つの処理に
ついて説明する。
暗号化文字列の作成処理について、図15のフローチャ
ートを用いて説明する。
ートタグとエンドタグの第2番目の文字列(ダミー文字
列)を除いた部分と文書要素の内容を取り出す(S1501)
。そして、上記二つの文字列とパスワード31の文字列
をつなぎあわせて、一つの文字列にする(S1502) 。
文字列を作成し、作成された文字列を被暗号化文字列34
として、メモリ30に保管し(S1503) 、図2のステップ
S205の処理を終了する。
当性確認用符号の登録処理について、図16のフローチ
ャートを用いて説明する。
文書要素のエンドタグを検出する(S1601) 。
(ダミー文字列)を削除する(S1602) 。前述したよう
に、ダミー文字列は、暗号化される時に生成され得ない
文字で始まる文字列にする等により、ダミー文字列か正
当性確認用符号か明確に区別できる。
列の後に、空白文字'' を挿入し、その後に正当性確認
用符号35を挿入する(S1603) 。
認用符号付き文書データ22をメモリ20にファイルとして
保管し(S1604)、図2のステップS207の処理を終了す
る。
説明を終了する。
明する。
7のフローチャートに従う。ただし、ステップS205の被
暗号化文字列の作成処理は、第2の実施例における図1
0に従う。また、ステップS702の比較用符号の取り出し
処理は、実施例2における図12に従う。
手順の説明を終了する。
られる文書データを扱うシステムにおいて、スタートタ
グとエンドタグと文書要素の内容から正当性確認用符号
を作成するので、スタートタグ中およびエンドタグ中に
に文書要素の名前や属性等が挿入されている時、文書要
素の内容の他に名前や属性等をも含めて、文書要素の正
当性を判定することできる。
ドタグ中に含まれる正当性確認用符号までを含めて被暗
号化文字列を作成すると、比較結果はつねに不一致とな
り、参照時に判定ができなくなる。本実施例では、正当
性確認用符号の部分を除いて、被暗号化文字列を作成す
るようにし、上の問題を解決している。
と'>' で囲った文字列を文書区切り記号としたが、区切
り記号として、これに限るわけではない。例えば、第17
図に示すように、文字列'***' あるいは'*****' から、
キャリッジリターンあるいはニューラインまでの文字列
を区切り記号にしてもよい。図17では、文字列'***'
の後に文書要素名、その後に属性がある行をスタートタ
グとしている。エンドタグは、文字列'*****' で始ま
り、文書要素名、その後に正当性確認用符号がある。要
は、文書要素の内容と区切り記号の部分が明確に区別で
きるように記述されていればよい。
もって文書要素の同定を行なったが、例えば何番目の文
書要素というような指定の仕方も考えられる。この時タ
グ中には、文書要素名の文字列はなくなる。
トタグとエンドタグの両方が明確に存在する例について
述べたが、文書要素のネスティングが許されていないシ
ステムでは、どちらかのタグが省略されている時でも本
実施例は応用できる。例えば、図18に示すように、エ
ンドタグが省略されている場合、エンドタグは、次の文
書要素のスタートタグあるいはEOF(End of File)の前に
あるヌルストリング(0個の文字で構成される仮想的な文
字列) であると考える。すなわち、文書要素の内容は、
その文書要素のスタートタグと次のスタートタグあるい
はEOF に囲まれた文字列で、エンドタグはヌルストリン
グであるということになり、第3の実施例を適用すれば
よい。
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
一旦、文書データ保存手段に保存した文書データに不正
な書き換えが行なわれた否かを、該文書データを読み出
す際に、該文書データを構成する複数の部分データ毎
に、その区切り情報をも含めて検証を行え、その正当性
を判断することができ、その結果、保存されていた文書
データを構成する部分データ毎に応じた適切な処置を行
うことが可能になるといった効果がある。
ャートである。
タの例を示す図である。
ーチャートである。
ローチャートである。
トである。
ャートである。
タの例を示す図である。
ローチャートである。
フローチャートである。
チャートである。
る。
ータの例を示す図である。
ローチャートである。
フローチャートである。
例を示す図である。
例を示す図である。
Claims (8)
- 【請求項1】 文書データを所定の文書データ保存手段
に保存する保存手段及び文書データを前記文書データ保
存手段より読み出す読み出し手段とを備え、区切り記号
で区切られた複数の部分データにより構成される文書デ
ータを処理する文書処理装置であって、 前記保存手段は、 前記文書データ保存手段に格納すべき文書データを構成
する所定の部分データを指定する第1の部分データ指定
手段と、 前記第1の部分データ指定手段により指定された部分デ
ータに対応する第1のパスワードを入力する第1のパス
ワード入力手段と、 前記部分データ及び前記部分データを区切る区切り記号
と、前記第1のパスワード入力手段により入力された前
記第1のパスワードとの組み合わせに対し、所定の変換
アルゴリズムに従って前記部分データに対応する第1の
符号を生成する第1の符号生成手段と、 前記部分データを区切る区切り記号の中に、前記部分デ
ータに対応して生成された第1の符号を埋め込む埋め込
み手段と、 前記第1の符号が埋め込まれた文書データを前記文書デ
ータ保存手段に格納する格納手段とを備え、 前記読み出し手段は、 前記文書データ保存手段から読み出そうとする文書デー
タを指定する文書データ指定手段と、 前記文書データ指定手段により指定された文書データを
構成する所定の部分データを指定する第2の部分データ
指定手段と、 前記第2の部分データ指定手段により指定された部分デ
ータに対応する第2のパスワードを入力する第2のパス
ワード入力手段と、 前記第2の部分データ指定手段により指定された部分デ
ータ及び前記部分データを区切る区切り記号と、前記第
2のパスワード入力手段により入力された前記第2のパ
スワードとの組み合わせに対し、所定の変換アルゴリズ
ムに従って前記部分データに対応する第2の符号を生成
する第2の符号生成手段と、 前記第2の符号生成手段により生成された第2の符号
と、前記第2の部分データ指定手段により指定された部
分データを区切る区切り記号の中に埋め込まれている前
記第1の符号とを比較する比較手段と、 前記比較手段の前記部分データに対する比較結果を報知
する報知手段とを備えることを特徴とする文書処理装
置。 - 【請求項2】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成手段は、符号生成のための区切り記号とし
て、当該部分データ開始情報を用いることを特徴とする
請求項1記載の文書処理装置。 - 【請求項3】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成手段は、符号生成のための区切り記号とし
て、当該部分データ終了情報を用いることを特徴とする
請求項1記載の文書処理装置。 - 【請求項4】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成手段は、符号生成のための区切り記号とし
て、当該部分データ開始情報及び部分データ終了情報を
用いることを特徴とする請求項1記載の文書処理装置。 - 【請求項5】 区切り記号で区切られた複数の部分デー
タにより構成される文書データを処理する文書処理装置
における、文書データを前記文書処理装置内の所定の文
書データ保存手段に保存する保存工程及び文書データを
前記文書データ保存手段より読み出す読み出し工程を備
えた文書処理方法であって、 前記保存工程は、 前記文書データ保存手段に格納すべき文書データを構成
する所定の部分データを指定する第1の部分データ指定
工程と、 前記第1の部分データ指定工程で指定された部分データ
に対応する第1のパスワードを入力する第1のパスワー
ド入力工程と、 前記部分データ及び前記部分データを区切る区切り記号
と、前記第1のパスワード入力工程で入力された前記第
1のパスワードとの組み合わせに対し、所定の変換アル
ゴリズムに従って前記部分データに対応する第1の符号
を生成する第1の符号生成工程と、 前記部分データを区切る区切り記号の中に、前記部分デ
ータに対応して生成された第1の符号を埋め込む埋め込
み工程と、 前記第1の符号が埋め込まれた文書データを前記文書デ
ータ保存手段に格納する格納工程とを備え、 前記読み出し工程は、 前記文書データ保存手段から読み出そうとする文書デー
タを指定する文書データ指定工程と、 前記文書データ指定工程で指定された文書データを構成
する所定の部分データを指定する第2の部分データ指定
工程と、 前記第2の部分データ指定工程で指定された部分データ
に対応する第2のパスワードを入力する第2のパスワー
ド入力工程と、 前記第2の部分データ指定工程で指定された部分データ
及び前記部分データを区切る区切り記号と、前記第2の
パスワード入力工程で入力された前記第2のパスワード
との組み合わせに対し、所定の変換アルゴリズムに従っ
て前記部分データに対応する第2の符号を生成する第2
の符号生成工程と、 前記第2の符号生成工程で生成された第2の符号と、前
記第2の部分データ指定工程で指定された部分データを
区切る区切り記号の中に埋め込まれている前記第1の符
号とを比較する比較工程と、 前記比較工程での前記部分データに対する比較結果を報
知する報知工程とを備えることを特徴とする文書処理方
法。 - 【請求項6】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成工程において、符号生成のための区切り記号
として、当該部分データ開始情報を用いることを特徴と
する請求項5記載の文書処理方法。 - 【請求項7】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成工程において、符号生成のための区切り記号
として、当該部分データ終了情報を用いることを特徴と
する請求項5記載の文書処理方法。 - 【請求項8】 前記区切り記号は、部分データ開始情報
及び部分データ終了情報とからなり、前記第1及び第2
の符号生成工程において、符号生成のための区切り記号
として、当該部分データ開始情報及び部分データ終了情
報を用いることを特徴とする請求項5記載の文書処理方
法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3032898A JP2821274B2 (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
DE69227051T DE69227051T2 (de) | 1991-02-27 | 1992-02-26 | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
EP92301588A EP0501760B1 (en) | 1991-02-27 | 1992-02-26 | Method for detecting improper rewriting of stored data |
US07/842,917 US5455941A (en) | 1991-02-27 | 1992-02-27 | System for detecting improper rewrites of data system for using separate reader writer passwords |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3032898A JP2821274B2 (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04271464A JPH04271464A (ja) | 1992-09-28 |
JP2821274B2 true JP2821274B2 (ja) | 1998-11-05 |
Family
ID=12371716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3032898A Expired - Fee Related JP2821274B2 (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2821274B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01161937A (ja) * | 1987-12-17 | 1989-06-26 | Syst:Kk | ディジタル署名システム |
JPH01243172A (ja) * | 1988-03-25 | 1989-09-27 | Hitachi Ltd | 文書内領域アクセス制御方式 |
JPH03278161A (ja) * | 1990-02-19 | 1991-12-09 | Hitachi Ltd | 電子化情報の原文承認または原文確認方式及び電子化情報処理装置 |
-
1991
- 1991-02-27 JP JP3032898A patent/JP2821274B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
Martin Bryan,SGML:An Anthor’s Guide to the Standard Generalized Markup Language,Addison−Wesley Publishing Company,Inc.(1988),Appendix C.3 |
Also Published As
Publication number | Publication date |
---|---|
JPH04271464A (ja) | 1992-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5481672A (en) | Detecting rewriting of stored data, using codes based on password and the stored data | |
JP4606052B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
EP1965327A1 (en) | A document data security management method and system | |
US20090125472A1 (en) | Information processing apparatus, information processing system, information processing method, and computer readable storage medium | |
WO1989002118A1 (en) | Data processing apparatus and editing apparatus using the same | |
JP2010033227A (ja) | 文書管理装置、文書管理プログラム、及び文書管理システム | |
US20130124568A1 (en) | Method and apparatus for privilege control | |
JP6434390B2 (ja) | 文書秘匿化システム | |
CN102073805A (zh) | 计算机系统及内容管理方法 | |
JP2821274B2 (ja) | 文書処理装置及び方法 | |
JP2006252448A (ja) | 文書管理装置、文章管理プログラム、及び、文書管理方法 | |
JP2002236679A (ja) | 文書処理装置 | |
JP3126397B2 (ja) | 文書処理装置及び方法 | |
EP1116110B1 (en) | Method of creating an inseparable link between an electronic document and ole objects | |
JP4731179B2 (ja) | データ送信方法 | |
JP2871877B2 (ja) | 文書処理装置及び方法 | |
KR102613911B1 (ko) | 문서 파일에 하이퍼링크로 삽입된 유해 사이트의 url 주소에 대한 접속을 방지할 수 있는 전자 단말 장치 및 그 동작 방법 | |
JP3124568B2 (ja) | 文書処理装置及び方法 | |
JPH04271465A (ja) | 文書判定方式 | |
JP2834591B2 (ja) | 文書処理装置及び方法 | |
JPH04286065A (ja) | 文書管理方式 | |
JP3124567B2 (ja) | 文書処理装置及び方法 | |
JP2875640B2 (ja) | 文書処理装置及び方法 | |
JPH08190505A (ja) | ファイル削除/復活方法及び情報処理装置 | |
JP2004178312A (ja) | ファイルランダム分割アクセスキー作成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070828 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080828 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080828 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090828 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090828 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100828 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |