JPH04271462A - 文書処理装置及び方法 - Google Patents
文書処理装置及び方法Info
- Publication number
- JPH04271462A JPH04271462A JP3032896A JP3289691A JPH04271462A JP H04271462 A JPH04271462 A JP H04271462A JP 3032896 A JP3032896 A JP 3032896A JP 3289691 A JP3289691 A JP 3289691A JP H04271462 A JPH04271462 A JP H04271462A
- Authority
- JP
- Japan
- Prior art keywords
- document
- code
- password
- file
- document data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 46
- 238000000605 extraction Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims 1
- 239000000284 extract Substances 0.000 claims 1
- 230000015654 memory Effects 0.000 description 34
- 230000008569 process Effects 0.000 description 31
- 238000012790 confirmation Methods 0.000 description 23
- 238000010200 validation analysis Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Landscapes
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
【0002】
【従来の技術】従来、計算機上で文書を作成し、ファイ
ルとして格納することが行なわれている。
ルとして格納することが行なわれている。
【0003】この文書ファイルが、複数のユーザによる
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
【0004】例えば、UNIXオペレーティングシステ
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
【0005】このようなシステムにおいて、あるファイ
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
。
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しについての許可を与えられない。
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しについての許可を与えられない。
【0007】また、権限を持たないユーザに対して、書
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をするため、次のよ
うな問題があった。
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をするため、次のよ
うな問題があった。
【0008】1:他人に書き換えられても良いが、もし
書き換えられたならそのことを確認したい、という要求
には応えられない。
書き換えられたならそのことを確認したい、という要求
には応えられない。
【0009】2:ファイルごとに、それを扱うグループ
が違う場合、多数のグループをつくり、それぞれのメン
バーを登録したうえ、それぞれのファイルがどのグルー
プのものであるかを登録せねばならず、管理が非常に煩
雑となる。
が違う場合、多数のグループをつくり、それぞれのメン
バーを登録したうえ、それぞれのファイルがどのグルー
プのものであるかを登録せねばならず、管理が非常に煩
雑となる。
【0010】3:スーパーユーザ(どんなファイルに対
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
【0011】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、文書デ
ータから所定の部分を取り出す抽出手段と、該抽出手段
により取り出された部分と前記入力手段により入力され
たパスワ−ドとを変換して符号を生成する符号生成手段
と、前記符号を前記文書データと対応させて記憶する第
2の記憶手段と、前記第1の記憶手段に記憶された文書
デ−タにおける内容変更の有無の判定を行なう事を指示
する指示手段と、該指示手段の指示を受けて、前記入力
手段により入力されたパスワ−ドと、前記抽出手段によ
って当該文書データより取り出された所定の部分とから
、前記符号生成手段により符号を生成するように制御す
る制御手段と、当該生成された符号と、前記第2の記憶
手段に記憶された符号との一致を判別する判別手段とを
備える。
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、文書デ
ータから所定の部分を取り出す抽出手段と、該抽出手段
により取り出された部分と前記入力手段により入力され
たパスワ−ドとを変換して符号を生成する符号生成手段
と、前記符号を前記文書データと対応させて記憶する第
2の記憶手段と、前記第1の記憶手段に記憶された文書
デ−タにおける内容変更の有無の判定を行なう事を指示
する指示手段と、該指示手段の指示を受けて、前記入力
手段により入力されたパスワ−ドと、前記抽出手段によ
って当該文書データより取り出された所定の部分とから
、前記符号生成手段により符号を生成するように制御す
る制御手段と、当該生成された符号と、前記第2の記憶
手段に記憶された符号との一致を判別する判別手段とを
備える。
【0012】本発明によれば、文書作成時に、文書デ−
タ中で更新により変化する部分と、パスワ−ドとから生
成し記憶させた符号と、現在の文書デ−タの同じ部分と
パスワ−ドから生成した符号とを比較することにより、
その文書が変更されたかどうかを判定可能としたもので
ある。
タ中で更新により変化する部分と、パスワ−ドとから生
成し記憶させた符号と、現在の文書デ−タの同じ部分と
パスワ−ドから生成した符号とを比較することにより、
その文書が変更されたかどうかを判定可能としたもので
ある。
【0013】
【実施例】以下、図面を参照しながら本発明の実施例に
ついて説明する。
ついて説明する。
【0014】図1は、本実施例のシステム構成を示す図
である。
である。
【0015】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
【0016】2は、バス4を用いて各装置を制御し、主
メモリ10に記憶された処理プログラムによって各種処
理を実行するCPUであり、3は、プリントアウト、ま
たは画面への表示などを行なう出力装置である。
メモリ10に記憶された処理プログラムによって各種処
理を実行するCPUであり、3は、プリントアウト、ま
たは画面への表示などを行なう出力装置である。
【0017】10は、図2〜4のフロ−チャ−トに対応
する処理手順を含む各種処理手順を記憶するROMなど
よりなるプログラムメモリ、20は文書デ−タ21や、
後述する正当性確認用符号ファイル23等をファイル形
式で格納するFDあるいはHDなどのデータメモリであ
る。30は、RAM等で構成される主メモリであり、入
力されたパスワ−ド31、後述する正当性確認符号32
、判定33、タイムスタンプ+パスワ−ド34、比較用
符号35などが格納され、また、文書編集等各種の作業
領域も有している。これらのメモリ10、20、30は
別々にしなくても良い。
する処理手順を含む各種処理手順を記憶するROMなど
よりなるプログラムメモリ、20は文書デ−タ21や、
後述する正当性確認用符号ファイル23等をファイル形
式で格納するFDあるいはHDなどのデータメモリであ
る。30は、RAM等で構成される主メモリであり、入
力されたパスワ−ド31、後述する正当性確認符号32
、判定33、タイムスタンプ+パスワ−ド34、比較用
符号35などが格納され、また、文書編集等各種の作業
領域も有している。これらのメモリ10、20、30は
別々にしなくても良い。
【0018】なお、上記及び以下では、特に支障のない
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
【0019】第2図は、文書の作成・登録処理の流れを
示すフロ−チャ−トである。
示すフロ−チャ−トである。
【0020】初めに、ステップS21で、文書作成者は
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
。
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
。
【0021】以上の作業によってメモリ20中に格納さ
れた文書データ21には、そのファイルを作成した時点
のタイムスタンプ(最終更新時刻)がついている。これ
は、unixのようなオペレーティングシステムが自動
的に行なっているものである。
れた文書データ21には、そのファイルを作成した時点
のタイムスタンプ(最終更新時刻)がついている。これ
は、unixのようなオペレーティングシステムが自動
的に行なっているものである。
【0022】次に、ステップS22で、文書作成者のパ
スワードを得る。ここでは、文書作成者にコンソール1
を通じてパスワード入力の要求を行ない、そこから入力
されたパスワードを、メモリ30中のパスワード31に
格納する。
スワードを得る。ここでは、文書作成者にコンソール1
を通じてパスワード入力の要求を行ない、そこから入力
されたパスワードを、メモリ30中のパスワード31に
格納する。
【0023】次に、ステップS23で、ファイルに付け
られたタイムスタンプとパスワードの文字列を暗号化し
、正当性確認用符号を生成する。このタイムスタンプ、
パスワードは、文字列でなく、単なるバイト列であって
も構わない。
られたタイムスタンプとパスワードの文字列を暗号化し
、正当性確認用符号を生成する。このタイムスタンプ、
パスワードは、文字列でなく、単なるバイト列であって
も構わない。
【0024】この符号生成処理について、第3図のフロ
−チャ−トを用いて説明する。
−チャ−トを用いて説明する。
【0025】初めに、ステップS31で、文書データ2
1のタイムスタンプと、パスワード31を、タイムスタ
ンプ+パスワード34にひと続きの文字列として格納す
る。
1のタイムスタンプと、パスワード31を、タイムスタ
ンプ+パスワード34にひと続きの文字列として格納す
る。
【0026】次に、ステップS32で、タイムスタンプ
+パスワードを暗号化する。この暗号化手段は、例えば
unixにおけるパスワードの暗号化と同じようなアル
ゴリズムによって実現できる。これは、ある文字列を、
事実上逆変換できない方法によって、別の文字列に変換
するものである。
+パスワードを暗号化する。この暗号化手段は、例えば
unixにおけるパスワードの暗号化と同じようなアル
ゴリズムによって実現できる。これは、ある文字列を、
事実上逆変換できない方法によって、別の文字列に変換
するものである。
【0027】これが、もし、固定長(例えば8バイト)
の文字列しか受け付けないようなものであり、タイムス
タンプ+パスワードがこれを越える文字列であったなら
、次のようにするなどして、固定長にすればよい。
の文字列しか受け付けないようなものであり、タイムス
タンプ+パスワードがこれを越える文字列であったなら
、次のようにするなどして、固定長にすればよい。
【0028】まず、タイムスタンプ+パスワードを、8
バイトずつに切り分ける。
バイトずつに切り分ける。
【0029】次に、順次これらの排他的論理和(EX−
OR)をとる。(はじめの8バイト分と、次の8バイト
分のEX−ORをとり、その結果と、その次の8バイト
分のEX−ORをとる。以下、同様に続ける。)最後に
切り分けられた残りが、8バイト分に満たなければ、8
バイトになるまでブランクを入れるなどの処置をとれば
よい。
OR)をとる。(はじめの8バイト分と、次の8バイト
分のEX−ORをとり、その結果と、その次の8バイト
分のEX−ORをとる。以下、同様に続ける。)最後に
切り分けられた残りが、8バイト分に満たなければ、8
バイトになるまでブランクを入れるなどの処置をとれば
よい。
【0030】このようにすれば、最終的に、8バイト分
のコードが得られる。これを、印字可能な文字コードに
変換する。その際、不適当なコード(改行コードなど)
は、適宜変換するものとする。この文字コードを暗号化
することで、文書に特有の暗号文字列が得られる。
のコードが得られる。これを、印字可能な文字コードに
変換する。その際、不適当なコード(改行コードなど)
は、適宜変換するものとする。この文字コードを暗号化
することで、文書に特有の暗号文字列が得られる。
【0031】なお、この暗号化は、入出力を文字列に限
定するものではなく、ただのバイト列として扱えるもの
であってもよい。
定するものではなく、ただのバイト列として扱えるもの
であってもよい。
【0032】ここで生成された暗号を、正当性確認用符
号と呼び、メモリ30中の正当性確認用符号32に格納
する。
号と呼び、メモリ30中の正当性確認用符号32に格納
する。
【0033】この時、正当性確認用符号32をコンソー
ル1などに表示してもよい。
ル1などに表示してもよい。
【0034】以上で、符号生成処理を終了する。
【0035】次に、図2、ステップS24で、作成され
た文書と、正当性確認用符号を対応づける処理を行なう
。
た文書と、正当性確認用符号を対応づける処理を行なう
。
【0036】本実施例では、正当性確認用符号を、文書
名の後に拡張子をつけた名前をもつファイルに格納する
ことにする。つまり、作成された文書が、“bunsh
o”という名のファイルならば、正当性確認用符号は、
“bunsho.fugou ”というようなファイル
名にして、正当性確認用符号ファイル23に格納する。 これにより、作成された文書データファイルと、その正
当性確認用符号ファイルが、お互い対応づけられた形で
、メモリ20中に格納されることになる。
名の後に拡張子をつけた名前をもつファイルに格納する
ことにする。つまり、作成された文書が、“bunsh
o”という名のファイルならば、正当性確認用符号は、
“bunsho.fugou ”というようなファイル
名にして、正当性確認用符号ファイル23に格納する。 これにより、作成された文書データファイルと、その正
当性確認用符号ファイルが、お互い対応づけられた形で
、メモリ20中に格納されることになる。
【0037】ここまでが、文書作成・登録のための処理
である。
である。
【0038】引き続き、このように登録された文書を、
それが作成時点のままのものであるかどうかを確認する
正当性確認処理について、図4のフロ−チャ−トを用い
て説明する。
それが作成時点のままのものであるかどうかを確認する
正当性確認処理について、図4のフロ−チャ−トを用い
て説明する。
【0039】すでに、メモリ20中には、文書データフ
ァイル21と、その文書の正当性確認用の符号が入った
ファイル、すなわち、正当性確認用符号ファイル23が
格納されている。
ァイル21と、その文書の正当性確認用の符号が入った
ファイル、すなわち、正当性確認用符号ファイル23が
格納されている。
【0040】初めに、ステップS41で、コンソール1
から、確認の対象とするファイル名を指定する。次に、
ステップS42で、コンソール1からパスワードを入力
し、主メモリ30中のパスワード31にパスワードを格
納する。
から、確認の対象とするファイル名を指定する。次に、
ステップS42で、コンソール1からパスワードを入力
し、主メモリ30中のパスワード31にパスワードを格
納する。
【0041】次に、ステップS43で、対象とするファ
イルのタイムスタンプと、ここで入力されたパスワード
から、図2ステップS23と同様の手順により、正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。この正当性確認用符号32は、新たに
生成されたものであり、文書作成・登録処理で生成され
た正当性確認用符号32とは別のものになっている。
イルのタイムスタンプと、ここで入力されたパスワード
から、図2ステップS23と同様の手順により、正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。この正当性確認用符号32は、新たに
生成されたものであり、文書作成・登録処理で生成され
た正当性確認用符号32とは別のものになっている。
【0042】次に、ステップS44では、指定された文
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとし、判定33に
格納し、ステップS45で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。また、この比較結果を、ある処理
に対する入力としてもよい。
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとし、判定33に
格納し、ステップS45で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。また、この比較結果を、ある処理
に対する入力としてもよい。
【0043】これにより、作成時のタイムスタンプと、
現在付されている最終更新時のタイムスタンプとが一致
し、かつ、作成時に入力されたパスワ−ドと、現時点で
入力されたパスワ−ドが一致した場合に、その文書は正
当なもの(変更されていない)と判断されることになる
。
現在付されている最終更新時のタイムスタンプとが一致
し、かつ、作成時に入力されたパスワ−ドと、現時点で
入力されたパスワ−ドが一致した場合に、その文書は正
当なもの(変更されていない)と判断されることになる
。
【0044】従って、タイムスタンプの変化によって、
文書の更新を検知可能とし、また、文書の更新を行なっ
た際に、更に、その時点のタイムスタンプによって、正
当性確認用符号ファイル23の内容(符号)を何らかの
方法により書き換えたとしても、符号の生成に作成時と
同一のパスワ−ドを用いなければ(つまり、パスワード
を知らなければ)、やはり、文書の変更は検知されるこ
ととなる。
文書の更新を検知可能とし、また、文書の更新を行なっ
た際に、更に、その時点のタイムスタンプによって、正
当性確認用符号ファイル23の内容(符号)を何らかの
方法により書き換えたとしても、符号の生成に作成時と
同一のパスワ−ドを用いなければ(つまり、パスワード
を知らなければ)、やはり、文書の変更は検知されるこ
ととなる。
【0045】以上で、正当性確認のための処理を終了す
る。
る。
【0046】上述した処理によって、後でその正当性が
確認できる形で文書を作成・登録し、そのような文書デ
ータに対して、作成後に書き換えられているかどうかを
確認することができるようになる。
確認できる形で文書を作成・登録し、そのような文書デ
ータに対して、作成後に書き換えられているかどうかを
確認することができるようになる。
【0047】この実施例の場合、文書登録後に、一度で
も変更を受けたら、(タイムスタンプが変わっていたら
)その文書が「正当でない」と判断することになる。
も変更を受けたら、(タイムスタンプが変わっていたら
)その文書が「正当でない」と判断することになる。
【0048】次に、本発明の第2の実施例を説明する。
【0049】第1の実施例では、文書データファイルに
付けられたタイムスタンプと、ユーザが入力したパスワ
ードによって、正当性確認用符号を生成した。第2の実
施例は、文書データファイルの内容である文字列と、ユ
ーザが入力したパスワードから、正当性確認用符号を生
成する例である。
付けられたタイムスタンプと、ユーザが入力したパスワ
ードによって、正当性確認用符号を生成した。第2の実
施例は、文書データファイルの内容である文字列と、ユ
ーザが入力したパスワードから、正当性確認用符号を生
成する例である。
【0050】このことにより、ファイルが更新されてい
たとしても(例えば、別のディレクトリにコピーされる
ことなどによって、タイムスタンプが変わってしまって
いても)、文書の内容そのものが変わっていなければ、
そのファイルが正当であると判断できるという利点があ
る。
たとしても(例えば、別のディレクトリにコピーされる
ことなどによって、タイムスタンプが変わってしまって
いても)、文書の内容そのものが変わっていなければ、
そのファイルが正当であると判断できるという利点があ
る。
【0051】図5は、第2の実施例のシステム構成を示
す図である。
す図である。
【0052】図1と同じように、バス4に、コンソール
1、CPU2、出力装置3、プログラムメモリ10、デ
−タメモリ20、主メモリ30がつながったものであり
、そのハ−ドウェア構成は変わらないが、メモリの内容
が一部異なる。具体的には、プログラムメモリ10は図
6〜図8に示す処理手順を記憶し、主メモリ30には、
図1のタイムスタンプ+パスワ−ド34に代わり、文書
内容+パスワ−ド36が設けられている。
1、CPU2、出力装置3、プログラムメモリ10、デ
−タメモリ20、主メモリ30がつながったものであり
、そのハ−ドウェア構成は変わらないが、メモリの内容
が一部異なる。具体的には、プログラムメモリ10は図
6〜図8に示す処理手順を記憶し、主メモリ30には、
図1のタイムスタンプ+パスワ−ド34に代わり、文書
内容+パスワ−ド36が設けられている。
【0053】次に、本実施例の処理の流れについて説明
する。本実施例でも、処理は、文書作成・登録を行なう
部分と、正当性確認を行なう部分の二つに大別される。
する。本実施例でも、処理は、文書作成・登録を行なう
部分と、正当性確認を行なう部分の二つに大別される。
【0054】まず、文書作成、登録の処理の流れについ
て、図6を用いて説明する。
て、図6を用いて説明する。
【0055】ステップS61からステップS62までの
流れは、第1の実施例で用いた、図2のステップS21
から、ステップS22までの流れと同じである。ステッ
プS63における符号生成処理の部分は第1の実施例と
異なっているので、本実施例における符号生成処理の流
れを、図7を用いて説明する。
流れは、第1の実施例で用いた、図2のステップS21
から、ステップS22までの流れと同じである。ステッ
プS63における符号生成処理の部分は第1の実施例と
異なっているので、本実施例における符号生成処理の流
れを、図7を用いて説明する。
【0056】初めに、ステップS71で、文書データ2
1の文書内容と、パスワード31を、文書内容+パスワ
−ド36にひと続きの文字列として格納する。なお、パ
スワード、文書内容は、文字列でなく、単なるバイト列
であっても構わない。
1の文書内容と、パスワード31を、文書内容+パスワ
−ド36にひと続きの文字列として格納する。なお、パ
スワード、文書内容は、文字列でなく、単なるバイト列
であっても構わない。
【0057】次に、ステップS72で、文書内容+パス
ワ−ド36を暗号化する。この、暗号化手段は、第1の
実施例で説明したものと同様である。
ワ−ド36を暗号化する。この、暗号化手段は、第1の
実施例で説明したものと同様である。
【0058】ここで生成された暗号(正当性確認用符号
)を、メモリ30中の正当性確認用符号32に格納する
。
)を、メモリ30中の正当性確認用符号32に格納する
。
【0059】以上で、符号生成処理を終了する。
【0060】次に、ステップS64で、正当性確認用符
号32を文書デ−タ21に対応づける処理を行なうが、
これは第1の実施例におけるステップS24と同様に処
理を行なえばよい。
号32を文書デ−タ21に対応づける処理を行なうが、
これは第1の実施例におけるステップS24と同様に処
理を行なえばよい。
【0061】ここまでが、文書作成・登録のための処理
である。
である。
【0062】引き続き、このように登録された文書を、
正当性確認手段によって、それが作成されたままのもの
であるか、ということを確認する処理について説明する
。
正当性確認手段によって、それが作成されたままのもの
であるか、ということを確認する処理について説明する
。
【0063】この処理を、図8を用いて説明する。
【0064】すでに、デ−タメモリ20には、文書デー
タファイル21と、その文書の正当性確認用の符号が入
った正当性確認用符号ファイル23が格納されている。
タファイル21と、その文書の正当性確認用の符号が入
った正当性確認用符号ファイル23が格納されている。
【0065】先ず、ステップS81で、コンソール1か
ら、対象とするファイル名を指定し、次に、ステップS
82で、コンソール1からパスワードを入力し、メモリ
30中のパスワード31にパスワードを格納する。
ら、対象とするファイル名を指定し、次に、ステップS
82で、コンソール1からパスワードを入力し、メモリ
30中のパスワード31にパスワードを格納する。
【0066】次に、ステップS83で、対象とするファ
イルの文書内容と、ステップS81で入力されたパスワ
ードから、ステップS71〜72と同様の手順で正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。
イルの文書内容と、ステップS81で入力されたパスワ
ードから、ステップS71〜72と同様の手順で正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。
【0067】次に、ステップS84では、指定された文
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとして判定33に
格納し、ステップS85で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。これは、もちろん、判断の結果を
区別できるものであれば何でもよい。また、この比較結
果を、ある処理に対する入力としてもよい。
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとして判定33に
格納し、ステップS85で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。これは、もちろん、判断の結果を
区別できるものであれば何でもよい。また、この比較結
果を、ある処理に対する入力としてもよい。
【0068】以上で、正当性確認のための処理を終了す
る。
る。
【0069】この実施例では、作成された文書ファイル
が登録された後に、何者かによって書き換えられていた
としても、最終的に内容が元に戻っていればそのファイ
ルが正当なものであると判断できる、という効果がある
。これは、ただ、文書の内容さえ同じであればそれで良
い、という場合に有効である。また、コピーによって所
有者、またはファイル更新日などが変わってしまっても
、文書内容が元のままであることを確認することができ
るという点でも有効である。
が登録された後に、何者かによって書き換えられていた
としても、最終的に内容が元に戻っていればそのファイ
ルが正当なものであると判断できる、という効果がある
。これは、ただ、文書の内容さえ同じであればそれで良
い、という場合に有効である。また、コピーによって所
有者、またはファイル更新日などが変わってしまっても
、文書内容が元のままであることを確認することができ
るという点でも有効である。
【0070】上記第1、第2の実施例では、正当性確認
用符号を、対応する文書データとは独立なファイルとし
て持っていたが、次に、文書データと、その文書データ
の正当性確認用符号とを、同じ一つのファイルに格納す
る例を、第3の実施例として説明する。
用符号を、対応する文書データとは独立なファイルとし
て持っていたが、次に、文書データと、その文書データ
の正当性確認用符号とを、同じ一つのファイルに格納す
る例を、第3の実施例として説明する。
【0071】図9は、第3の実施例のシステム構成を示
す図である。
す図である。
【0072】図1、図5と同様に、バス4に、コンソー
ル1、CPU2、出力装置3、プログラムメモリ10、
デ−タメモリ20、主メモリ30がつながったものであ
り、そのハ−ドウェア構成は変わらないが、メモリの内
容が一部異なる。具体的には、プログラムメモリ10は
図10〜図11、図13〜図14に示す処理手順を記憶
し、主メモリ30は、図5と同じだが、デ−タメモリ2
0は正当性確認用符号ファイルを有さない。
ル1、CPU2、出力装置3、プログラムメモリ10、
デ−タメモリ20、主メモリ30がつながったものであ
り、そのハ−ドウェア構成は変わらないが、メモリの内
容が一部異なる。具体的には、プログラムメモリ10は
図10〜図11、図13〜図14に示す処理手順を記憶
し、主メモリ30は、図5と同じだが、デ−タメモリ2
0は正当性確認用符号ファイルを有さない。
【0073】次に、本実施例の処理の流れについて、説
明する。この場合も、処理は、文書作成・登録処理と、
正当性確認処理の二つに大別される。
明する。この場合も、処理は、文書作成・登録処理と、
正当性確認処理の二つに大別される。
【0074】まず、文書作成、登録の処理の流れについ
て、図10を用いて説明する。
て、図10を用いて説明する。
【0075】ステップS101 からステップS103
までは、第2の実施例におけるステップS61からス
テップS63までと同じである。第2の実施例と同様に
、文書の内容と、入力されたパスワードとによって正当
性確認用符号32が生成されるものとする。
までは、第2の実施例におけるステップS61からス
テップS63までと同じである。第2の実施例と同様に
、文書の内容と、入力されたパスワードとによって正当
性確認用符号32が生成されるものとする。
【0076】この実施例において特徴的なのは、ステッ
プS104 にあたる対応付け処理である。
プS104 にあたる対応付け処理である。
【0077】作成された文書と、正当性確認用符号を対
応付ける処理について、図11を用いて説明する。
応付ける処理について、図11を用いて説明する。
【0078】このステップに到るまでに、文書デ−タが
文書データ21に、正当性確認用符号が、正当性確認用
符号32に格納されている。
文書データ21に、正当性確認用符号が、正当性確認用
符号32に格納されている。
【0079】本実施例では、文書データと、正当性確認
用符号を、お互いが区別できるような形(例えば、図1
2のごとく、ある区切り記号を間にはさむ)で、1つの
ファイルに格納することにする。ステップS111 で
は、文書データのファイルの末尾に、特定の文書区切り
記号、例えば<*fugou *>という文字列だけか
らなる行をつけ加える(アペンドする)。ここでもし、
<*fugou *>という文字列を、文書区切り記号
としてではなく、文書中に使用するときには、<*fu
gou *>という文字列だけの行にならないようにし
なければならない。 ステップS112 では、文書データ21のファイル末
に、更に、正当性確認用符号32をつけ加える。
用符号を、お互いが区別できるような形(例えば、図1
2のごとく、ある区切り記号を間にはさむ)で、1つの
ファイルに格納することにする。ステップS111 で
は、文書データのファイルの末尾に、特定の文書区切り
記号、例えば<*fugou *>という文字列だけか
らなる行をつけ加える(アペンドする)。ここでもし、
<*fugou *>という文字列を、文書区切り記号
としてではなく、文書中に使用するときには、<*fu
gou *>という文字列だけの行にならないようにし
なければならない。 ステップS112 では、文書データ21のファイル末
に、更に、正当性確認用符号32をつけ加える。
【0080】以上により、文書データ21の中には、元
々の文書の内容と、それに対する正当性確認用符号が、
<*fugou *>という文書区切り記号によって区
別可能なまま、一つのファイルの中に存在するようにな
った。
々の文書の内容と、それに対する正当性確認用符号が、
<*fugou *>という文書区切り記号によって区
別可能なまま、一つのファイルの中に存在するようにな
った。
【0081】以上で、図10、ステップS104 が終
る。
る。
【0082】ここまでが、文書作成・登録処理である。
【0083】引き続き、文書が作成されたままのもので
あるか、ということを確認する処理について、説明する
。
あるか、ということを確認する処理について、説明する
。
【0084】この処理を、図13を用いて説明する。
【0085】すでに、メモリ中には、文書データファイ
ル(その文書の正当性確認用符号を含んでいる)が格納
されている。
ル(その文書の正当性確認用符号を含んでいる)が格納
されている。
【0086】はじめに、ステップS131 で、確認の
対象とする文書ファイル名を指定し、ステップS132
で、コンソール1からパスワードを入力することによ
り、パスワードをメモリ30中のパスワード31に格納
する。
対象とする文書ファイル名を指定し、ステップS132
で、コンソール1からパスワードを入力することによ
り、パスワードをメモリ30中のパスワード31に格納
する。
【0087】次に、ステップS133 で、対象とする
文書データファイル21と、パスワード31から、暗号
化により正当性確認用符号を生成し、正当性確認用符号
32に格納する。
文書データファイル21と、パスワード31から、暗号
化により正当性確認用符号を生成し、正当性確認用符号
32に格納する。
【0088】この符号生成処理について、図14を用い
て説明する。この処理は、文書作成・登録時の符号生成
処理とは若干異なる。
て説明する。この処理は、文書作成・登録時の符号生成
処理とは若干異なる。
【0089】まず、ステップS141 では、文書デー
タ21のうち、区切り記号<*fugou *>の直前
までの文字列と、パスワード31に格納されている文字
列を、ひと続きの文字列として文書内容+パスワ−ド3
6に格納する。
タ21のうち、区切り記号<*fugou *>の直前
までの文字列と、パスワード31に格納されている文字
列を、ひと続きの文字列として文書内容+パスワ−ド3
6に格納する。
【0090】次に、ステップS142 では、文書内容
+パスワ−ド36を暗号化し、正当性確認用符号32に
格納する。ここで、文字列を暗号化する方法は、前記実
施例と同じようにすれば良い。
+パスワ−ド36を暗号化し、正当性確認用符号32に
格納する。ここで、文字列を暗号化する方法は、前記実
施例と同じようにすれば良い。
【0091】以上で、ステップS133 の、符号生成
処理の説明を終る。
処理の説明を終る。
【0092】次に、ステップS134 で、あらかじめ
作成され、文書データと同じファイル中に格納されてい
た正当性確認用符号の内容(文字列)と、ステップS1
33 で作成された正当性確認用符号32の内容(文字
列)を比較する。
作成され、文書データと同じファイル中に格納されてい
た正当性確認用符号の内容(文字列)と、ステップS1
33 で作成された正当性確認用符号32の内容(文字
列)を比較する。
【0093】この処理について、図15を用いて説明す
る。
る。
【0094】ステップS151 では、文書データファ
イルの文書デ−タ中にある文書区切り記号の後から、フ
ァイル末尾までを読みとり、メモリ30中の比較用符号
36に格納する。
イルの文書デ−タ中にある文書区切り記号の後から、フ
ァイル末尾までを読みとり、メモリ30中の比較用符号
36に格納する。
【0095】ステップS152 では、比較用符号36
の内容と、正当性確認用符号32の内容を比較し、同じ
であればyes 、同じでないならnoを、判定33に
格納する。
の内容と、正当性確認用符号32の内容を比較し、同じ
であればyes 、同じでないならnoを、判定33に
格納する。
【0096】以上がステップS133 の比較判定処理
である。
である。
【0097】次に、ステップS135 で、判定33の
内容を、コンソール1または出力装置3の画面上に、例
えば“yes ”という文字列として表示する。また、
これは、ある処理に対する入力としても良い。
内容を、コンソール1または出力装置3の画面上に、例
えば“yes ”という文字列として表示する。また、
これは、ある処理に対する入力としても良い。
【0098】以上で、正当性確認のための処理を終了す
る。
る。
【0099】この実施例では、正当性確認符号の生成に
文書内容を用いるので、第2の実施例で述べた効果と同
様の効果を得られ、更に、文書デ−タと正当性確認用の
符号とを一つのファイルとすることにより、ファイルの
管理がさらに容易になる等の効果を得ることができる。
文書内容を用いるので、第2の実施例で述べた効果と同
様の効果を得られ、更に、文書デ−タと正当性確認用の
符号とを一つのファイルとすることにより、ファイルの
管理がさらに容易になる等の効果を得ることができる。
【0100】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
【0101】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
【0102】
【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
【図1】第1の実施例のシステム構成図である。
【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
ャートである。
【図3】第1の実施例の符号生成処理のフローチャート
である。
である。
【図4】第1の実施例の正当性確認処理のフローチャー
トである。
トである。
【図5】第2の実施例のシステム構成図である。
【図6】第2の実施例の文書作成・登録処理のフローチ
ャートである。
ャートである。
【図7】第2の実施例の符号生成処理のフローチャート
である。
である。
【図8】第2の実施例の正当性確認処理のフローチャー
トである。
トである。
【図9】第3の実施例のシステム構成図である。
【図10】第3の実施例の文書作成・登録処理のフロー
チャートである。
チャートである。
【図11】第3の実施例の対応付け処理のフローチャー
トである。
トである。
【図12】正当性確認用符号のついた文書データの例を
示す図である。
示す図である。
【図13】第3の実施例の正当性確認処理のフローチャ
ートである。
ートである。
【図14】第3の実施例の符号生成処理のフローチャー
トである。
トである。
【図15】第3の実施例の比較処理のフローチャートで
ある。
ある。
1 コンソール
2 CPU
3 出力装置
4 計算機バス
10 主メモリ
20 データ用メモリ
21 文書データ
23 正当性確認用符号ファイル
30 主メモリ
31 パスワード
32 正当性確認用符号
33 判定
34 タイムスタンプ+パスワード
35 比較用符号
36 文書内容+パスワード
Claims (4)
- 【請求項1】 文書デ−タを作成・編集し、保存する
文書処理システムにおいて、文書デ−タを記憶する第1
の記憶手段と、パスワ−ドを入力する入力手段と、文書
データから所定の部分を取り出す抽出手段と、該抽出手
段により取り出された部分と前記入力手段により入力さ
れたパスワ−ドとを変換して符号を生成する符号生成手
段と、前記符号を前記文書データと対応させて記憶する
第2の記憶手段と、前記第1の記憶手段に記憶された文
書デ−タにおける内容変更の有無の判定を行なう事を指
示する指示手段と、該指示手段の指示を受けて、前記入
力手段により入力されたパスワ−ドと、前記抽出手段に
よって当該文書データより取り出された所定の部分とか
ら、前記符号生成手段により符号を生成するように制御
する制御手段と、当該生成された符号と、前記第2の記
憶手段に記憶された符号との一致を判別する判別手段と
を設けたことを特徴とする文書判定方式。 - 【請求項2】 前記文書処理システムに、文書デ−タ
を作成・編集するごとに、その時点の時刻情報を当該文
書デ−タに付加する付加手段を設け、前記抽出手段は、
前記所定の部分として、文書デ−タより当該時刻情報を
取り出すことを特徴とする請求項1に記載の文書判定方
式。 - 【請求項3】 前記抽出手段は、前記所定の部分とし
て文書デ−タ全体を取り出すことを特徴とする請求項1
に記載の文書判定方式。 - 【請求項4】 前記第2の記憶手段に、前記符号と当
該符号に対応する文書データとを同一ファイルに、区別
可能に記憶することを特徴とする請求項1に記載の文書
判定方式。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3032896A JPH04271462A (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
DE69225828T DE69225828T2 (de) | 1991-02-27 | 1992-02-26 | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
EP92301604A EP0506234B1 (en) | 1991-02-27 | 1992-02-26 | Method for detecting improper rewriting of stored data |
US07/842,514 US5481672A (en) | 1991-02-27 | 1992-02-27 | Detecting rewriting of stored data, using codes based on password and the stored data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3032896A JPH04271462A (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04271462A true JPH04271462A (ja) | 1992-09-28 |
Family
ID=12371658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3032896A Pending JPH04271462A (ja) | 1991-02-27 | 1991-02-27 | 文書処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04271462A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005303993A (ja) * | 2004-04-09 | 2005-10-27 | Microsoft Corp | クレデンシャルローミングのためのシステムおよび方法 |
US8151332B2 (en) | 2003-02-13 | 2012-04-03 | Microsoft Corporation | Digital identity management |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01161937A (ja) * | 1987-12-17 | 1989-06-26 | Syst:Kk | ディジタル署名システム |
JPH01243172A (ja) * | 1988-03-25 | 1989-09-27 | Hitachi Ltd | 文書内領域アクセス制御方式 |
JPH02278161A (ja) * | 1989-04-19 | 1990-11-14 | Fujitsu Ltd | 測定用接触針 |
JPH02297284A (ja) * | 1989-03-22 | 1990-12-07 | Hitachi Ltd | 文書処理システム |
JPH0318551A (ja) * | 1989-06-16 | 1991-01-28 | Fuji Photo Film Co Ltd | シート集積装置 |
-
1991
- 1991-02-27 JP JP3032896A patent/JPH04271462A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01101042A (ja) * | 1987-10-13 | 1989-04-19 | Nec Corp | 認証装置 |
JPH01161937A (ja) * | 1987-12-17 | 1989-06-26 | Syst:Kk | ディジタル署名システム |
JPH01243172A (ja) * | 1988-03-25 | 1989-09-27 | Hitachi Ltd | 文書内領域アクセス制御方式 |
JPH02297284A (ja) * | 1989-03-22 | 1990-12-07 | Hitachi Ltd | 文書処理システム |
JPH02278161A (ja) * | 1989-04-19 | 1990-11-14 | Fujitsu Ltd | 測定用接触針 |
JPH0318551A (ja) * | 1989-06-16 | 1991-01-28 | Fuji Photo Film Co Ltd | シート集積装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8151332B2 (en) | 2003-02-13 | 2012-04-03 | Microsoft Corporation | Digital identity management |
US8819797B2 (en) | 2003-02-13 | 2014-08-26 | Microsoft Corporation | Digital identity management |
US9477832B2 (en) | 2003-02-13 | 2016-10-25 | Microsoft Technology Licensing, Llc | Digital identity management |
JP2005303993A (ja) * | 2004-04-09 | 2005-10-27 | Microsoft Corp | クレデンシャルローミングのためのシステムおよび方法 |
US7984488B2 (en) | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5481672A (en) | Detecting rewriting of stored data, using codes based on password and the stored data | |
US20190372769A1 (en) | Blockchain-universal document identification | |
US6470449B1 (en) | Time-stamped tamper-proof data storage | |
DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
TWI435192B (zh) | 控制裝置及管理裝置 | |
TWI298449B (en) | Method for protecting an original plain text file and accessing an original plain text file protected thereof | |
JP5114932B2 (ja) | 文書処理装置及び文書処理プログラム | |
JP4093723B2 (ja) | 構造を持った文書に対する電子署名方法及び装置 | |
US20230161886A1 (en) | Distributed ledger-based digital content tracing | |
JP2001036523A (ja) | デジタルデータ記録再生システム | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP3484523B2 (ja) | 改竄修正装置,及び改竄修正方法 | |
KR20070114011A (ko) | 데이터 처리 장치, 데이터 처리 방법 및 데이터 처리용컴퓨터 프로그램 제품 | |
JPH04271462A (ja) | 文書処理装置及び方法 | |
JP4152099B2 (ja) | アクセス制御履歴保証方法 | |
JP2002229835A (ja) | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 | |
JPH04271465A (ja) | 文書判定方式 | |
JPH04271466A (ja) | 文書処理方式 | |
JP4801681B2 (ja) | 文書配布方法および文書管理方法 | |
EP1116110B1 (en) | Method of creating an inseparable link between an electronic document and ole objects | |
JP2007323669A (ja) | 文書配布方法および文書管理方法 | |
JPH04271461A (ja) | 文書判定方式 | |
CN116127427B (zh) | 一种办公文档处理方法及系统 | |
JP2008123243A (ja) | 電子文書管理プログラム及び電子文書管理装置 | |
JPH04271463A (ja) | 文書処理装置及び方法 |