JPH04271462A - 文書処理装置及び方法 - Google Patents

文書処理装置及び方法

Info

Publication number
JPH04271462A
JPH04271462A JP3032896A JP3289691A JPH04271462A JP H04271462 A JPH04271462 A JP H04271462A JP 3032896 A JP3032896 A JP 3032896A JP 3289691 A JP3289691 A JP 3289691A JP H04271462 A JPH04271462 A JP H04271462A
Authority
JP
Japan
Prior art keywords
document
code
password
file
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3032896A
Other languages
English (en)
Inventor
Yasuhiro Okuno
泰弘 奥野
Takayuki Sasaki
佐々木 貴幸
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3032896A priority Critical patent/JPH04271462A/ja
Priority to DE69225828T priority patent/DE69225828T2/de
Priority to EP92301604A priority patent/EP0506234B1/en
Priority to US07/842,514 priority patent/US5481672A/en
Publication of JPH04271462A publication Critical patent/JPH04271462A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
【0002】
【従来の技術】従来、計算機上で文書を作成し、ファイ
ルとして格納することが行なわれている。
【0003】この文書ファイルが、複数のユーザによる
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
【0004】例えば、UNIXオペレーティングシステ
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
【0005】このようなシステムにおいて、あるファイ
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しについての許可を与えられない。
【0007】また、権限を持たないユーザに対して、書
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をするため、次のよ
うな問題があった。
【0008】1:他人に書き換えられても良いが、もし
書き換えられたならそのことを確認したい、という要求
には応えられない。
【0009】2:ファイルごとに、それを扱うグループ
が違う場合、多数のグループをつくり、それぞれのメン
バーを登録したうえ、それぞれのファイルがどのグルー
プのものであるかを登録せねばならず、管理が非常に煩
雑となる。
【0010】3:スーパーユーザ(どんなファイルに対
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
【0011】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、文書デ
ータから所定の部分を取り出す抽出手段と、該抽出手段
により取り出された部分と前記入力手段により入力され
たパスワ−ドとを変換して符号を生成する符号生成手段
と、前記符号を前記文書データと対応させて記憶する第
2の記憶手段と、前記第1の記憶手段に記憶された文書
デ−タにおける内容変更の有無の判定を行なう事を指示
する指示手段と、該指示手段の指示を受けて、前記入力
手段により入力されたパスワ−ドと、前記抽出手段によ
って当該文書データより取り出された所定の部分とから
、前記符号生成手段により符号を生成するように制御す
る制御手段と、当該生成された符号と、前記第2の記憶
手段に記憶された符号との一致を判別する判別手段とを
備える。
【0012】本発明によれば、文書作成時に、文書デ−
タ中で更新により変化する部分と、パスワ−ドとから生
成し記憶させた符号と、現在の文書デ−タの同じ部分と
パスワ−ドから生成した符号とを比較することにより、
その文書が変更されたかどうかを判定可能としたもので
ある。
【0013】
【実施例】以下、図面を参照しながら本発明の実施例に
ついて説明する。
【0014】図1は、本実施例のシステム構成を示す図
である。
【0015】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
【0016】2は、バス4を用いて各装置を制御し、主
メモリ10に記憶された処理プログラムによって各種処
理を実行するCPUであり、3は、プリントアウト、ま
たは画面への表示などを行なう出力装置である。
【0017】10は、図2〜4のフロ−チャ−トに対応
する処理手順を含む各種処理手順を記憶するROMなど
よりなるプログラムメモリ、20は文書デ−タ21や、
後述する正当性確認用符号ファイル23等をファイル形
式で格納するFDあるいはHDなどのデータメモリであ
る。30は、RAM等で構成される主メモリであり、入
力されたパスワ−ド31、後述する正当性確認符号32
、判定33、タイムスタンプ+パスワ−ド34、比較用
符号35などが格納され、また、文書編集等各種の作業
領域も有している。これらのメモリ10、20、30は
別々にしなくても良い。
【0018】なお、上記及び以下では、特に支障のない
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
【0019】第2図は、文書の作成・登録処理の流れを
示すフロ−チャ−トである。
【0020】初めに、ステップS21で、文書作成者は
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
【0021】以上の作業によってメモリ20中に格納さ
れた文書データ21には、そのファイルを作成した時点
のタイムスタンプ(最終更新時刻)がついている。これ
は、unixのようなオペレーティングシステムが自動
的に行なっているものである。
【0022】次に、ステップS22で、文書作成者のパ
スワードを得る。ここでは、文書作成者にコンソール1
を通じてパスワード入力の要求を行ない、そこから入力
されたパスワードを、メモリ30中のパスワード31に
格納する。
【0023】次に、ステップS23で、ファイルに付け
られたタイムスタンプとパスワードの文字列を暗号化し
、正当性確認用符号を生成する。このタイムスタンプ、
パスワードは、文字列でなく、単なるバイト列であって
も構わない。
【0024】この符号生成処理について、第3図のフロ
−チャ−トを用いて説明する。
【0025】初めに、ステップS31で、文書データ2
1のタイムスタンプと、パスワード31を、タイムスタ
ンプ+パスワード34にひと続きの文字列として格納す
る。
【0026】次に、ステップS32で、タイムスタンプ
+パスワードを暗号化する。この暗号化手段は、例えば
unixにおけるパスワードの暗号化と同じようなアル
ゴリズムによって実現できる。これは、ある文字列を、
事実上逆変換できない方法によって、別の文字列に変換
するものである。
【0027】これが、もし、固定長(例えば8バイト)
の文字列しか受け付けないようなものであり、タイムス
タンプ+パスワードがこれを越える文字列であったなら
、次のようにするなどして、固定長にすればよい。
【0028】まず、タイムスタンプ+パスワードを、8
バイトずつに切り分ける。
【0029】次に、順次これらの排他的論理和(EX−
OR)をとる。(はじめの8バイト分と、次の8バイト
分のEX−ORをとり、その結果と、その次の8バイト
分のEX−ORをとる。以下、同様に続ける。)最後に
切り分けられた残りが、8バイト分に満たなければ、8
バイトになるまでブランクを入れるなどの処置をとれば
よい。
【0030】このようにすれば、最終的に、8バイト分
のコードが得られる。これを、印字可能な文字コードに
変換する。その際、不適当なコード(改行コードなど)
は、適宜変換するものとする。この文字コードを暗号化
することで、文書に特有の暗号文字列が得られる。
【0031】なお、この暗号化は、入出力を文字列に限
定するものではなく、ただのバイト列として扱えるもの
であってもよい。
【0032】ここで生成された暗号を、正当性確認用符
号と呼び、メモリ30中の正当性確認用符号32に格納
する。
【0033】この時、正当性確認用符号32をコンソー
ル1などに表示してもよい。
【0034】以上で、符号生成処理を終了する。
【0035】次に、図2、ステップS24で、作成され
た文書と、正当性確認用符号を対応づける処理を行なう
【0036】本実施例では、正当性確認用符号を、文書
名の後に拡張子をつけた名前をもつファイルに格納する
ことにする。つまり、作成された文書が、“bunsh
o”という名のファイルならば、正当性確認用符号は、
“bunsho.fugou ”というようなファイル
名にして、正当性確認用符号ファイル23に格納する。 これにより、作成された文書データファイルと、その正
当性確認用符号ファイルが、お互い対応づけられた形で
、メモリ20中に格納されることになる。
【0037】ここまでが、文書作成・登録のための処理
である。
【0038】引き続き、このように登録された文書を、
それが作成時点のままのものであるかどうかを確認する
正当性確認処理について、図4のフロ−チャ−トを用い
て説明する。
【0039】すでに、メモリ20中には、文書データフ
ァイル21と、その文書の正当性確認用の符号が入った
ファイル、すなわち、正当性確認用符号ファイル23が
格納されている。
【0040】初めに、ステップS41で、コンソール1
から、確認の対象とするファイル名を指定する。次に、
ステップS42で、コンソール1からパスワードを入力
し、主メモリ30中のパスワード31にパスワードを格
納する。
【0041】次に、ステップS43で、対象とするファ
イルのタイムスタンプと、ここで入力されたパスワード
から、図2ステップS23と同様の手順により、正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。この正当性確認用符号32は、新たに
生成されたものであり、文書作成・登録処理で生成され
た正当性確認用符号32とは別のものになっている。
【0042】次に、ステップS44では、指定された文
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとし、判定33に
格納し、ステップS45で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。また、この比較結果を、ある処理
に対する入力としてもよい。
【0043】これにより、作成時のタイムスタンプと、
現在付されている最終更新時のタイムスタンプとが一致
し、かつ、作成時に入力されたパスワ−ドと、現時点で
入力されたパスワ−ドが一致した場合に、その文書は正
当なもの(変更されていない)と判断されることになる
【0044】従って、タイムスタンプの変化によって、
文書の更新を検知可能とし、また、文書の更新を行なっ
た際に、更に、その時点のタイムスタンプによって、正
当性確認用符号ファイル23の内容(符号)を何らかの
方法により書き換えたとしても、符号の生成に作成時と
同一のパスワ−ドを用いなければ(つまり、パスワード
を知らなければ)、やはり、文書の変更は検知されるこ
ととなる。
【0045】以上で、正当性確認のための処理を終了す
る。
【0046】上述した処理によって、後でその正当性が
確認できる形で文書を作成・登録し、そのような文書デ
ータに対して、作成後に書き換えられているかどうかを
確認することができるようになる。
【0047】この実施例の場合、文書登録後に、一度で
も変更を受けたら、(タイムスタンプが変わっていたら
)その文書が「正当でない」と判断することになる。
【0048】次に、本発明の第2の実施例を説明する。
【0049】第1の実施例では、文書データファイルに
付けられたタイムスタンプと、ユーザが入力したパスワ
ードによって、正当性確認用符号を生成した。第2の実
施例は、文書データファイルの内容である文字列と、ユ
ーザが入力したパスワードから、正当性確認用符号を生
成する例である。
【0050】このことにより、ファイルが更新されてい
たとしても(例えば、別のディレクトリにコピーされる
ことなどによって、タイムスタンプが変わってしまって
いても)、文書の内容そのものが変わっていなければ、
そのファイルが正当であると判断できるという利点があ
る。
【0051】図5は、第2の実施例のシステム構成を示
す図である。
【0052】図1と同じように、バス4に、コンソール
1、CPU2、出力装置3、プログラムメモリ10、デ
−タメモリ20、主メモリ30がつながったものであり
、そのハ−ドウェア構成は変わらないが、メモリの内容
が一部異なる。具体的には、プログラムメモリ10は図
6〜図8に示す処理手順を記憶し、主メモリ30には、
図1のタイムスタンプ+パスワ−ド34に代わり、文書
内容+パスワ−ド36が設けられている。
【0053】次に、本実施例の処理の流れについて説明
する。本実施例でも、処理は、文書作成・登録を行なう
部分と、正当性確認を行なう部分の二つに大別される。
【0054】まず、文書作成、登録の処理の流れについ
て、図6を用いて説明する。
【0055】ステップS61からステップS62までの
流れは、第1の実施例で用いた、図2のステップS21
から、ステップS22までの流れと同じである。ステッ
プS63における符号生成処理の部分は第1の実施例と
異なっているので、本実施例における符号生成処理の流
れを、図7を用いて説明する。
【0056】初めに、ステップS71で、文書データ2
1の文書内容と、パスワード31を、文書内容+パスワ
−ド36にひと続きの文字列として格納する。なお、パ
スワード、文書内容は、文字列でなく、単なるバイト列
であっても構わない。
【0057】次に、ステップS72で、文書内容+パス
ワ−ド36を暗号化する。この、暗号化手段は、第1の
実施例で説明したものと同様である。
【0058】ここで生成された暗号(正当性確認用符号
)を、メモリ30中の正当性確認用符号32に格納する
【0059】以上で、符号生成処理を終了する。
【0060】次に、ステップS64で、正当性確認用符
号32を文書デ−タ21に対応づける処理を行なうが、
これは第1の実施例におけるステップS24と同様に処
理を行なえばよい。
【0061】ここまでが、文書作成・登録のための処理
である。
【0062】引き続き、このように登録された文書を、
正当性確認手段によって、それが作成されたままのもの
であるか、ということを確認する処理について説明する
【0063】この処理を、図8を用いて説明する。
【0064】すでに、デ−タメモリ20には、文書デー
タファイル21と、その文書の正当性確認用の符号が入
った正当性確認用符号ファイル23が格納されている。
【0065】先ず、ステップS81で、コンソール1か
ら、対象とするファイル名を指定し、次に、ステップS
82で、コンソール1からパスワードを入力し、メモリ
30中のパスワード31にパスワードを格納する。
【0066】次に、ステップS83で、対象とするファ
イルの文書内容と、ステップS81で入力されたパスワ
ードから、ステップS71〜72と同様の手順で正当性
確認用符号を生成し、メモリ30中の正当性確認用符号
32に格納する。
【0067】次に、ステップS84では、指定された文
書データに対応付けられている正当性確認用符号ファイ
ル23の内容(文字列)を比較用符号35に読み出し、
これと、ここで作成された正当性確認用符号32の内容
(文字列)とを比較する。その結果を、例えば、同じで
あればyes 、同じでないならnoとして判定33に
格納し、ステップS85で、コンソール1または出力装
置3の画面上に、“yes ”または“no”という文
字列として表示する。これは、もちろん、判断の結果を
区別できるものであれば何でもよい。また、この比較結
果を、ある処理に対する入力としてもよい。
【0068】以上で、正当性確認のための処理を終了す
る。
【0069】この実施例では、作成された文書ファイル
が登録された後に、何者かによって書き換えられていた
としても、最終的に内容が元に戻っていればそのファイ
ルが正当なものであると判断できる、という効果がある
。これは、ただ、文書の内容さえ同じであればそれで良
い、という場合に有効である。また、コピーによって所
有者、またはファイル更新日などが変わってしまっても
、文書内容が元のままであることを確認することができ
るという点でも有効である。
【0070】上記第1、第2の実施例では、正当性確認
用符号を、対応する文書データとは独立なファイルとし
て持っていたが、次に、文書データと、その文書データ
の正当性確認用符号とを、同じ一つのファイルに格納す
る例を、第3の実施例として説明する。
【0071】図9は、第3の実施例のシステム構成を示
す図である。
【0072】図1、図5と同様に、バス4に、コンソー
ル1、CPU2、出力装置3、プログラムメモリ10、
デ−タメモリ20、主メモリ30がつながったものであ
り、そのハ−ドウェア構成は変わらないが、メモリの内
容が一部異なる。具体的には、プログラムメモリ10は
図10〜図11、図13〜図14に示す処理手順を記憶
し、主メモリ30は、図5と同じだが、デ−タメモリ2
0は正当性確認用符号ファイルを有さない。
【0073】次に、本実施例の処理の流れについて、説
明する。この場合も、処理は、文書作成・登録処理と、
正当性確認処理の二つに大別される。
【0074】まず、文書作成、登録の処理の流れについ
て、図10を用いて説明する。
【0075】ステップS101 からステップS103
 までは、第2の実施例におけるステップS61からス
テップS63までと同じである。第2の実施例と同様に
、文書の内容と、入力されたパスワードとによって正当
性確認用符号32が生成されるものとする。
【0076】この実施例において特徴的なのは、ステッ
プS104 にあたる対応付け処理である。
【0077】作成された文書と、正当性確認用符号を対
応付ける処理について、図11を用いて説明する。
【0078】このステップに到るまでに、文書デ−タが
文書データ21に、正当性確認用符号が、正当性確認用
符号32に格納されている。
【0079】本実施例では、文書データと、正当性確認
用符号を、お互いが区別できるような形(例えば、図1
2のごとく、ある区切り記号を間にはさむ)で、1つの
ファイルに格納することにする。ステップS111 で
は、文書データのファイルの末尾に、特定の文書区切り
記号、例えば<*fugou *>という文字列だけか
らなる行をつけ加える(アペンドする)。ここでもし、
<*fugou *>という文字列を、文書区切り記号
としてではなく、文書中に使用するときには、<*fu
gou *>という文字列だけの行にならないようにし
なければならない。 ステップS112 では、文書データ21のファイル末
に、更に、正当性確認用符号32をつけ加える。
【0080】以上により、文書データ21の中には、元
々の文書の内容と、それに対する正当性確認用符号が、
<*fugou *>という文書区切り記号によって区
別可能なまま、一つのファイルの中に存在するようにな
った。
【0081】以上で、図10、ステップS104 が終
る。
【0082】ここまでが、文書作成・登録処理である。
【0083】引き続き、文書が作成されたままのもので
あるか、ということを確認する処理について、説明する
【0084】この処理を、図13を用いて説明する。
【0085】すでに、メモリ中には、文書データファイ
ル(その文書の正当性確認用符号を含んでいる)が格納
されている。
【0086】はじめに、ステップS131 で、確認の
対象とする文書ファイル名を指定し、ステップS132
 で、コンソール1からパスワードを入力することによ
り、パスワードをメモリ30中のパスワード31に格納
する。
【0087】次に、ステップS133 で、対象とする
文書データファイル21と、パスワード31から、暗号
化により正当性確認用符号を生成し、正当性確認用符号
32に格納する。
【0088】この符号生成処理について、図14を用い
て説明する。この処理は、文書作成・登録時の符号生成
処理とは若干異なる。
【0089】まず、ステップS141 では、文書デー
タ21のうち、区切り記号<*fugou *>の直前
までの文字列と、パスワード31に格納されている文字
列を、ひと続きの文字列として文書内容+パスワ−ド3
6に格納する。
【0090】次に、ステップS142 では、文書内容
+パスワ−ド36を暗号化し、正当性確認用符号32に
格納する。ここで、文字列を暗号化する方法は、前記実
施例と同じようにすれば良い。
【0091】以上で、ステップS133 の、符号生成
処理の説明を終る。
【0092】次に、ステップS134 で、あらかじめ
作成され、文書データと同じファイル中に格納されてい
た正当性確認用符号の内容(文字列)と、ステップS1
33 で作成された正当性確認用符号32の内容(文字
列)を比較する。
【0093】この処理について、図15を用いて説明す
る。
【0094】ステップS151 では、文書データファ
イルの文書デ−タ中にある文書区切り記号の後から、フ
ァイル末尾までを読みとり、メモリ30中の比較用符号
36に格納する。
【0095】ステップS152 では、比較用符号36
の内容と、正当性確認用符号32の内容を比較し、同じ
であればyes 、同じでないならnoを、判定33に
格納する。
【0096】以上がステップS133 の比較判定処理
である。
【0097】次に、ステップS135 で、判定33の
内容を、コンソール1または出力装置3の画面上に、例
えば“yes ”という文字列として表示する。また、
これは、ある処理に対する入力としても良い。
【0098】以上で、正当性確認のための処理を終了す
る。
【0099】この実施例では、正当性確認符号の生成に
文書内容を用いるので、第2の実施例で述べた効果と同
様の効果を得られ、更に、文書デ−タと正当性確認用の
符号とを一つのファイルとすることにより、ファイルの
管理がさらに容易になる等の効果を得ることができる。
【0100】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
【0101】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
【0102】
【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
【図面の簡単な説明】
【図1】第1の実施例のシステム構成図である。
【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
【図3】第1の実施例の符号生成処理のフローチャート
である。
【図4】第1の実施例の正当性確認処理のフローチャー
トである。
【図5】第2の実施例のシステム構成図である。
【図6】第2の実施例の文書作成・登録処理のフローチ
ャートである。
【図7】第2の実施例の符号生成処理のフローチャート
である。
【図8】第2の実施例の正当性確認処理のフローチャー
トである。
【図9】第3の実施例のシステム構成図である。
【図10】第3の実施例の文書作成・登録処理のフロー
チャートである。
【図11】第3の実施例の対応付け処理のフローチャー
トである。
【図12】正当性確認用符号のついた文書データの例を
示す図である。
【図13】第3の実施例の正当性確認処理のフローチャ
ートである。
【図14】第3の実施例の符号生成処理のフローチャー
トである。
【図15】第3の実施例の比較処理のフローチャートで
ある。
【符号の説明】
1  コンソール 2  CPU 3  出力装置 4  計算機バス 10  主メモリ 20  データ用メモリ 21  文書データ 23  正当性確認用符号ファイル 30  主メモリ 31  パスワード 32  正当性確認用符号 33  判定 34  タイムスタンプ+パスワード 35  比較用符号 36  文書内容+パスワード

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】  文書デ−タを作成・編集し、保存する
    文書処理システムにおいて、文書デ−タを記憶する第1
    の記憶手段と、パスワ−ドを入力する入力手段と、文書
    データから所定の部分を取り出す抽出手段と、該抽出手
    段により取り出された部分と前記入力手段により入力さ
    れたパスワ−ドとを変換して符号を生成する符号生成手
    段と、前記符号を前記文書データと対応させて記憶する
    第2の記憶手段と、前記第1の記憶手段に記憶された文
    書デ−タにおける内容変更の有無の判定を行なう事を指
    示する指示手段と、該指示手段の指示を受けて、前記入
    力手段により入力されたパスワ−ドと、前記抽出手段に
    よって当該文書データより取り出された所定の部分とか
    ら、前記符号生成手段により符号を生成するように制御
    する制御手段と、当該生成された符号と、前記第2の記
    憶手段に記憶された符号との一致を判別する判別手段と
    を設けたことを特徴とする文書判定方式。
  2. 【請求項2】  前記文書処理システムに、文書デ−タ
    を作成・編集するごとに、その時点の時刻情報を当該文
    書デ−タに付加する付加手段を設け、前記抽出手段は、
    前記所定の部分として、文書デ−タより当該時刻情報を
    取り出すことを特徴とする請求項1に記載の文書判定方
    式。
  3. 【請求項3】  前記抽出手段は、前記所定の部分とし
    て文書デ−タ全体を取り出すことを特徴とする請求項1
    に記載の文書判定方式。
  4. 【請求項4】  前記第2の記憶手段に、前記符号と当
    該符号に対応する文書データとを同一ファイルに、区別
    可能に記憶することを特徴とする請求項1に記載の文書
    判定方式。
JP3032896A 1991-02-27 1991-02-27 文書処理装置及び方法 Pending JPH04271462A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3032896A JPH04271462A (ja) 1991-02-27 1991-02-27 文書処理装置及び方法
DE69225828T DE69225828T2 (de) 1991-02-27 1992-02-26 Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
EP92301604A EP0506234B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
US07/842,514 US5481672A (en) 1991-02-27 1992-02-27 Detecting rewriting of stored data, using codes based on password and the stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3032896A JPH04271462A (ja) 1991-02-27 1991-02-27 文書処理装置及び方法

Publications (1)

Publication Number Publication Date
JPH04271462A true JPH04271462A (ja) 1992-09-28

Family

ID=12371658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3032896A Pending JPH04271462A (ja) 1991-02-27 1991-02-27 文書処理装置及び方法

Country Status (1)

Country Link
JP (1) JPH04271462A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH01243172A (ja) * 1988-03-25 1989-09-27 Hitachi Ltd 文書内領域アクセス制御方式
JPH02278161A (ja) * 1989-04-19 1990-11-14 Fujitsu Ltd 測定用接触針
JPH02297284A (ja) * 1989-03-22 1990-12-07 Hitachi Ltd 文書処理システム
JPH0318551A (ja) * 1989-06-16 1991-01-28 Fuji Photo Film Co Ltd シート集積装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH01243172A (ja) * 1988-03-25 1989-09-27 Hitachi Ltd 文書内領域アクセス制御方式
JPH02297284A (ja) * 1989-03-22 1990-12-07 Hitachi Ltd 文書処理システム
JPH02278161A (ja) * 1989-04-19 1990-11-14 Fujitsu Ltd 測定用接触針
JPH0318551A (ja) * 1989-06-16 1991-01-28 Fuji Photo Film Co Ltd シート集積装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management
US8819797B2 (en) 2003-02-13 2014-08-26 Microsoft Corporation Digital identity management
US9477832B2 (en) 2003-02-13 2016-10-25 Microsoft Technology Licensing, Llc Digital identity management
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems

Similar Documents

Publication Publication Date Title
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
US20190372769A1 (en) Blockchain-universal document identification
US6470449B1 (en) Time-stamped tamper-proof data storage
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
TWI435192B (zh) 控制裝置及管理裝置
TWI298449B (en) Method for protecting an original plain text file and accessing an original plain text file protected thereof
JP5114932B2 (ja) 文書処理装置及び文書処理プログラム
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
US20230161886A1 (en) Distributed ledger-based digital content tracing
JP2001036523A (ja) デジタルデータ記録再生システム
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP3484523B2 (ja) 改竄修正装置,及び改竄修正方法
KR20070114011A (ko) 데이터 처리 장치, 데이터 처리 방법 및 데이터 처리용컴퓨터 프로그램 제품
JPH04271462A (ja) 文書処理装置及び方法
JP4152099B2 (ja) アクセス制御履歴保証方法
JP2002229835A (ja) コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JPH04271465A (ja) 文書判定方式
JPH04271466A (ja) 文書処理方式
JP4801681B2 (ja) 文書配布方法および文書管理方法
EP1116110B1 (en) Method of creating an inseparable link between an electronic document and ole objects
JP2007323669A (ja) 文書配布方法および文書管理方法
JPH04271461A (ja) 文書判定方式
CN116127427B (zh) 一种办公文档处理方法及系统
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置
JPH04271463A (ja) 文書処理装置及び方法